<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>http://fortinet.also.ch/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Andrea+Soliva</id>
	<title>Fortinet Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="http://fortinet.also.ch/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Andrea+Soliva"/>
	<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Spezial:Beitr%C3%A4ge/Andrea_Soliva"/>
	<updated>2026-04-19T23:43:12Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.39.3</generator>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Windows10:FAQ&amp;diff=15776</id>
		<title>Windows10:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Windows10:FAQ&amp;diff=15776"/>
		<updated>2017-04-06T07:01:28Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: /* Wie kann ich unter Windows 10 Microsoft Hpyer-V Installieren und Nutzen und welche Voraussetzungen sind zu berücksichtigen? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Windows]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ - Fragen und Antworten fuer Windows 10 ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Update/Zwangsupdate auf Windows 10 verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin konnte anhand einer Manipulation des GWX-Programm verhindert werden, dass ein Windows 10 Upgrade durchgeführt wurde resp. das Pop-Up für ein Upgrade erschien. Eine Variante beschrieb, dass das GWX-Programm das für dieses Pop-Up resp. für die Upgrade Nachrichten zuständig ist verschoben werden konnte um die Ausführung des Programms zu verhindern. Neu kann das GWX-Programm als solches auf der Festplatte verbleiben. Das macht nichts, denn eine Deinstallation des Windows-Updates KB3035583, mit dem GWX auf den PC kommt, bringt inzwischen ohnehin nichts mehr. GWX verbleibt auch dann im System, wenn KB3035583 entfernt und der PC neu gestartet wurde. Schon im vergangenen halben Jahr hat Microsoft immer wieder Änderungen an GWX vorgenommen und andere Methoden verwendet, um Anwendern von Windows 7 und 8.1 das kostenlose Upgrade auf Windows 10 aufs Auge zu drücken. Nicht auszuschließen also, dass auch diese Abhilfe nicht lange hält. Neu hat Microsoft im folgenden KB Artikel beschrieben wie ein Upgrade verhindert werden kann:&lt;br /&gt;
&lt;br /&gt;
        https://support.microsoft.com/en-us/kb/3080351&lt;br /&gt;
&lt;br /&gt;
Grundlage der Registry-Datei ist der Knowledge-Base-Artikel KB3080351, der unter anderem zwei Schlüssel beschreibt, mit denen sich die beiden Windows-10-Dauerwerbespots in GWX und in Windows Update stummschalten lassen. Microsoft spricht im Artikel zwar ausdrücklich Systemadministratoren an, allerdings funktionieren die Schlüssel in unseren Tests auch klaglos auf Windows 7 Home Premium und Windows 8.1 (&amp;quot;Core&amp;quot;). Ein DWORD-Eintrag mit dem Namen &amp;quot;DisableGwx&amp;quot; und dem Wert &amp;quot;1&amp;quot; kommt in den Registrierungsschlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Gwx. Er unterbindet den Start des Taskleisten-Programms, das mit Pop-ups zum Upgrade auf Windows 10 drängt. Nach einem Neustart des Systems taucht GWX in unseren Tests nicht mehr in der Taskleiste auf; auch der GWX-Prozess war mit dem Taskmanager sowie mit dem Process Explorer aus der Sysinternals-Suite nicht mehr auffindbar. Außerdem muss in der Registry der Schlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate angelegt und mit einem DWORD-Eintrag &amp;quot;DisableOSUpgrade&amp;quot; mit dem Wert &amp;quot;1&amp;quot; bestückt werden. Er verhindert, dass das rund zweieinhalb Gigabyte dicke Windows-10-Upgrade-Paket in Windows Update angeboten wird – sowie, falls der Download bereits erfolgt ist, nach jedem Neustart des PC der Windows-Update-Verlauf einen weiteren Eintrag über ein fehlgeschlagenes Update listet. Für die Aenderungen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
      &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Erstelle nun in der Registry einen neuen Schlüssel mit dem Wert &amp;quot;Gwx&amp;quot;: &lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Gwx&lt;br /&gt;
&lt;br /&gt;
Erstelle einen neune DWORD-Eintrag für den Schlüssel &amp;quot;Gwx&amp;quot; mit dem Namen &amp;quot;DisableGwx&amp;quot;: &lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Gwx     &amp;gt; DisableGwx Wert 1&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:DisableGwx.reg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:DisableGwx.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle nun in der Registry erneut einen neuen Schlüssel mit dem Wert &amp;quot;WindowsUpdate&amp;quot;: :&lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate &lt;br /&gt;
&lt;br /&gt;
Erstelle einen neune DWORD-Eintrag für den Schlüssel &amp;quot;WindowsUpdate&amp;quot; mit dem Namen &amp;quot;DisableOSUpgrade&amp;quot;: &lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate     &amp;gt; DisableOSUpgrade Wert 1&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:DisableOSUpgrade.reg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:DisableOSUpgrade.jpg]]&lt;br /&gt;
&lt;br /&gt;
Führe nun einen Neustart aus! Nun erscheint weder die Nachricht resp. das Pop-Up sowie die event. bereits runtergeladenen Files von ca. 3 GB werden lokal auf der Festplatte gelöscht. Um nachträglich die Funktionen wieder zu deaktiveren löschen die erstellten Schlüssel mit den entsprechenden DWORD Einträgen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Windows 10 Home/Pro von Grundauf neu Installieren ohne ein Upgrade durchzuführen? ===&lt;br /&gt;
&lt;br /&gt;
Bestehende Installation von Windows 7/8 mit vorhandenen Windows Key können gratis auf Windows 10 umsteigen. Bis November 2015 war dies jedoch nur über ein Upgrade möglich dh. die bestehende Installation von Windows 7/8 musst durch ein Upgrade Scenario auf Windows 10 gebracht werden. In diesem Schritt wurde der Windows Key seitens Microsoft nicht für Windows 10 registriert sondern der Windows 7/8 Key blieb für 30 Tage bestehen um ein Roll-Back zurück auf Windows 7/8 zu ermöglichen. Erst nach 30 Tagen wurde der bestehende Windows Key basierend auf Windows 7/8 für Windows 10 registriet. Dies bedeutet ebenfalls: Nach diesen 30 Tagen war es nicht mehr möglich ein Roll-Back von Windows 10 auf Windows 7/8 durchzuführen. Diese Art eines Wechselns von Windows 7/8 auf Windows 10 ist nicht zu empfehlen. Ab November 2015 ist es nun möglich direkt anhand eines Windows 7/8 Keys eine Neuinstallation von Windows 10 Home/Pro durchzuführen. Dabei ist jedoch zu beachten, dass wenn dies durchgeführt wird der Windows 7/8 Key direkt als Windows 10 Key seitens Microsoft registriert wird und ein Roll-Bak auf Windows 7/8 nicht mehr möglich ist. Diese Art der Installation ist jedoch klar zu bevorzugen. Dabei ist auch folgendes zu beachten: Eine Neuinstallation sollte basieren auf der Windows 10 Version 1511. Diese wird auch als &amp;quot;Threshold 2&amp;quot; bezeichnet. Um eine Neuinstallation von Windows 10 1511 durchzuführen ist folgendes Vorgehen durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        - Kontrolliere auf der bestehenden Windows 7/8 Installation was für eine Version installiert wurde dh.:&lt;br /&gt;
          &lt;br /&gt;
          Home oder Professional&lt;br /&gt;
        &lt;br /&gt;
        - Identifizieren den Windows 7/8 Key dh. Rückseite des Laptops/Workstation. Teilweise befindet sich der Windows 7/8 Key im inneren &lt;br /&gt;
          des Akku. Ohne Windows 7/8 Key kann keine Neuinstallation von Windows 10 Version 1511 durchgeführt werden. Der Windows 7/8 Key &lt;br /&gt;
          wird wie vorhergend beschrieben als Label auf Laptop/Workstation in der folgenden Form abgebildet:&lt;br /&gt;
          &lt;br /&gt;
          XXXXX-XXXXX-XXXXX-XXXXX-XXXXX&lt;br /&gt;
        &lt;br /&gt;
        - Auf der bestehenden Windows 7/8 Installation muss nun das bestehende ISO für die Installation von Windows 10 Version 1511 erstellt &lt;br /&gt;
          werden. Dies wird anhand eines Tools durchgeführt, das durch Microsoft zur Verfügung gesetellt wird. Ueber nachfolgenden Link kann &lt;br /&gt;
          diese Tool &amp;quot;MediaCreationTool.exe&amp;quot; runtergeladen werden:&lt;br /&gt;
          &lt;br /&gt;
          https://www.microsoft.com/software-download/windows10 (Download Tool now)&lt;br /&gt;
          &lt;br /&gt;
          Nachdem Download führe einen Doppelklick aus auf dem File &amp;quot;MediaCreationTool.exe&amp;quot;. Damit das Tool ausgeführt werden kann benötigt man &lt;br /&gt;
          eine Internet Verbindung. Nachdem das Tool gestartet hat wähle die folgende Position um ein Windows 10 Version 1511 Medium zu erstellen:&lt;br /&gt;
          &lt;br /&gt;
          &amp;quot;Installationsmedien für einen anderen PC erstellen&amp;quot;&lt;br /&gt;
          &lt;br /&gt;
          Für die Erstellung des Mediums benötig man einen USB Stick von mind. 4 GB. Das Toll ladet die Daten für die Erstellung des ISO's &lt;br /&gt;
          selbständig von Microsoft runter und erstellt das entsprechende USB Stick Medium anhand diesem die Installation von Windows 10 &lt;br /&gt;
          durchgeführt werden kann. Dies kann einige Zeit in Anspruch nehmen (ca. 3.7 GB Download).&lt;br /&gt;
&lt;br /&gt;
          '''NOTE''' Kein Aufkleber auf dem Laptop vorhanden mit dem Windwoskey? siehe Beitrag :&lt;br /&gt;
           &lt;br /&gt;
          [[Windows10:FAQ#Wie_komme_ich_an_den_orginal_Windowslizenzkey_wenn_auf_meinem_Laptop_kein_Produktekey_aufgeklebt_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Medium selbst erstellt werden möchte dh. anhand eines ISO's kann das entsprechende ISO über folgenden Link runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        https://www.microsoft.com/en-us/software-download/techbench&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es gibt Rückmeldungen von Usern die sich beklagen, dass während der Installation von Windows 10 durch das erstellte&lt;br /&gt;
             Installations Medium nicht gewählt werden konnte &amp;quot;was&amp;quot; zu installieren ist dh. Home oder Pro Version. Um diesem &lt;br /&gt;
             Umstand entgegenzutreten kann für das Installations Medium folgendes File erstellt werden:&lt;br /&gt;
             &lt;br /&gt;
             --------------- ei.cfg ---------------&lt;br /&gt;
             &lt;br /&gt;
             [Channel]&lt;br /&gt;
             Retail&lt;br /&gt;
             &lt;br /&gt;
             --------------- ei.cfg ---------------&lt;br /&gt;
             &lt;br /&gt;
             Erstelle das File anhand &amp;quot;notepad&amp;quot; und speichere es als &amp;quot;ei.cfg&amp;quot; (nicht ei.cfg.txt&amp;quot;). Danach kann das File auf das&lt;br /&gt;
             Installations Medium verschoben werden dh. in das Verzeichnis &amp;quot;sources&amp;quot;. Diese Anweisung [Channel] und &amp;quot;Retail&amp;quot; &lt;br /&gt;
             zwingt die Installation nachzufragen &amp;quot;was&amp;quot; installiert werden soll dh. Home oder Pro.&lt;br /&gt;
&lt;br /&gt;
Nachdem das Medium für die Installation erstellt wurde kann eine Installation durchgeführt werden. Dabei ist folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Es ist &amp;quot;dringend&amp;quot; empfohlen bei der Installation eine &amp;quot;Neuinstallation&amp;quot; durchzuführen dh. kein Upgrade dh. sämtliche Daten auf &lt;br /&gt;
        der Festplatte gehen dabei verloren. Ebenso ist es zu empfehlen &amp;quot;sämtliche&amp;quot; Partitionen im Installations Prozess zu löschen und &lt;br /&gt;
        nachdem alle gelöscht wurden eine &amp;quot;Neue&amp;quot; Partition zu erstellen. Wenn dieser Schritt durchgeführt wird so werden ALLE Partitionen &lt;br /&gt;
        gelöscht die die Daten für Windows 7/8 Preload beinhalteten dh. eine neue Installation von Windows 7/8 ist &amp;quot;nicht&amp;quot; mehr möglich!&lt;br /&gt;
&lt;br /&gt;
        Berücksichtige ebenfalls nachfolenden Artikel der erklärt wie eine Windows 10 Installation durchgeführt wird ohne eine &amp;quot;Live-ID&amp;quot;&lt;br /&gt;
        von Microsoft:&lt;br /&gt;
        &lt;br /&gt;
        [[Windows10:FAQ#Auf_was_muss_ich_achten_wenn_ich_eine_Windows_10_Installation_ohne_Microsoft_Account_.28Live-ID.29_installieren_m.C3.B6chte.3F]]&lt;br /&gt;
&lt;br /&gt;
        Ebenso ist es &amp;quot;wichtig&amp;quot; während der Installation über eine Internet Verbindung zu verfügen. Bevorzugt wird eine &amp;quot;physische&amp;quot; NIC&lt;br /&gt;
        Verbindung obwohl eine Wireless Verbindung ebenfalls möglich ist. Der Grund ist der Folgende: Während der Installation wird diese&lt;br /&gt;
        Verbindung nachgefragt dh. damit die Windows 10 Installation am Ende des Installationsprozesse die nötigen Updates runterladen &lt;br /&gt;
        kann. &lt;br /&gt;
&lt;br /&gt;
        Während der Installation muss kein Windows 7/8 Key eingegeben werdne sonder nach Abschluss der Installation nach dem ersten Start&lt;br /&gt;
        von Windows 10 muss diese aktiviert werden. Dies wird über folgende Position durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        Einstellungen &amp;gt; System &amp;gt; Info &amp;gt; Product Key ändern oder Windows-Edition aktualisieren&lt;br /&gt;
        &lt;br /&gt;
        Danach kann der Windows 7/8 Key eingegeben werden. Dabei muss eine Internet Verbindung bestehen. Der Windows 7/8 Key wird nun bei&lt;br /&gt;
        Microsoft als Windows 10 Key registriert und ein Roll-Back auf Windows 7/8 ist nicht mehr möglich.¨&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten starten von Windows 10 sollte sofort ein Windows Update durchgeführt werden dh. wähle:&lt;br /&gt;
&lt;br /&gt;
        Einstellungen &amp;gt; Update und Sicherheit &amp;gt; Nach Updates suchen&lt;br /&gt;
&lt;br /&gt;
Wenn Updates gefunden werden sollten diese sofort ausgeführt werden. Danach sollte ein Neustart des Laptop/Workstation durchgeführt werden sowie abermals ein Windows Update durchgeführt werden. Dabei ist zu kontrollieren ob folgende Updates installiert worden sind:&lt;br /&gt;
&lt;br /&gt;
        KB3118754&lt;br /&gt;
        KB3120677&lt;br /&gt;
&lt;br /&gt;
Dies kann über folgende Position kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        Einstellungen &amp;gt; Update und Sicherheit &amp;gt; Erweiterte Optionen &amp;gt; Update Verlauf anzeigen&lt;br /&gt;
&lt;br /&gt;
Es kann durchaus für diese zwei Updates Probleme auftreten jedoch sind diese Update für ein stabiles Windows 10 1511 enorm Wichtig dh. KB3120677 beinhaltet KB3118754. Wenn es zu Problemen kommt dh. Wenn der Update Vorgang von Windows 10 1511 meldet das einer dieser Updates nicht installiert werden kann, können diese Updates ebenfalls manuell runtergeladen werden. Dazu stellt Microsoft den Update Katalog zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        https://support.microsoft.com/de/de/kb/3118754   (ca. 161 MB)&lt;br /&gt;
        https://support.microsoft.com/de/de/kb/3120677   (ca. 102 MB)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Upgrade Katelog kann nicht mit dem neuen Browser &amp;quot;Edge&amp;quot; aufgerufen werden sondern muss mit dem auf Windows 10&lt;br /&gt;
             vorhandenen &amp;quot;Internet Explorer&amp;quot; aufgerufen werden. Dazu wähle:&lt;br /&gt;
             &lt;br /&gt;
             Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
             &lt;br /&gt;
             Internet Explorer&lt;br /&gt;
&lt;br /&gt;
Danach kann die Installation des entsprechenden Files mit einem Doppelklick ausgeführt werden. Nach der Installation eines entsprechenden Files und nach einem Neustart sollte wiederum Windows Update ausgeführt werden bis keine Updates mehr vorhanden sind und die beiden KB Update Files installiert worden sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie komme ich an den orginal Windowslizenzkey wenn auf meinem Laptop kein Produktekey aufgeklebt ist? ===&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite kann das Tool RWEverything heruntergeladen werden: &lt;br /&gt;
&lt;br /&gt;
        http://rweverything.com/download/      (zB RwPortableV1.6.8.1.zip)&lt;br /&gt;
&lt;br /&gt;
Das Programm ausführen und dann folgenden Register wählen:&lt;br /&gt;
&lt;br /&gt;
        ACPI &amp;gt; [Danach wähle innerhalb des Register ACPI den Register &amp;quot;MSDM&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Jetzt kann man den Windowskey sehen und in eine Textdatei reinkopieren.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Achtung das Programm wird auf eigenes Risiko verwendet!&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich achten wenn ich eine Windows 10 Installation ohne Microsoft Account (Live-ID) installieren möchte? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Windows 10 von Grundauf installiert wird und nicht zu Geschäftszwecken verwendet wird dh. nicht Mitglied einer Domaine ist muss bei der Installation darauf geachtet werden, dass bei der Position &amp;quot;Schnell einsteigen&amp;quot; umbdingt die Position &amp;quot;Einstellungen Anpassen&amp;quot; benutzt wird. Danach folgende Positionen deaktiviren:&lt;br /&gt;
&lt;br /&gt;
        Personalisierung (Austausch von Kalender und Kontaktdaten für optimierung von Cortana)&lt;br /&gt;
        Eingabe und Freihanddaten (Predictive Search etc.)&lt;br /&gt;
        WerbeID&lt;br /&gt;
        Positionsdaten &lt;br /&gt;
&lt;br /&gt;
Im nächsten Installations Dialog sollten folgende Einstellungen durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
        Smartscreen                                              (Ein oder Aus; Empfehlung &amp;quot;Aus&amp;quot;)&lt;br /&gt;
        Seitenvorhersage                                         (Aus)&lt;br /&gt;
        Automatische Verbindung mit Hotspots                     (Aus)&lt;br /&gt;
        Automatische Verbindung mit Netzwerken von Kontakten     (Aus)&lt;br /&gt;
        Fehler- und Diagnoseinformationen an Microsoft senden    (Aus)&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Neustart in der Windows 10 Installation erscheint die Frage &amp;quot;Wem der PC gehört&amp;quot;. Ausgehend davon das der PC/Workstation nicht Mitglied einer Domaine ist resp. für Private Zwecke benutzt wird die folgende Position wählen:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Mir&amp;quot; &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Position &amp;quot;Meiner Firma&amp;quot; angewählt wird hat man die Möglichkeit sich über ein AD (Active Directory) oder&lt;br /&gt;
             über ein &amp;quot;Azure&amp;quot; mit einem entsprechenden Benutzer Account anzumelden!&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;Mir&amp;quot; angewählt wird versucht Microsoft den Benutzer zu zwingen den Vorgang anhand eines &amp;quot;Microsoft I&amp;quot; (Live-ID) abzuschliessen. Um dies zu verhindern &amp;quot;überspringe&amp;quot; Position in der versucht wird über eine &amp;quot;Live-ID&amp;quot; zu erstellen in dem im unteren Bereich &amp;quot;überspringen&amp;quot; gewählt wird. Durch das Ueberspringen der Positon für die Erstellung eine &amp;quot;Live-ID&amp;quot; (Microsoft Account) hat man nun die Möglichkeit einen &amp;quot;lokalen&amp;quot; Benutzer Account zu erstellen. Nachdem der &amp;quot;lokale&amp;quot; Account erstellt wurd kann das Setup resp. die Installation von Windows 10 abgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einem Windows 10 eine neue Wireless SSID resp. ein Wireless Netzwerk? ===&lt;br /&gt;
&lt;br /&gt;
Unter Windows 10 kann zwar eine bekannt SSID in der Liste angwählt werden und anhand des entsprechenden Passwortes eine Verbindung erstellt werden jedoch ist es nicht möglich innerhalb dieser Konfiguration die SSID betreffend Konfiguration anzupassen. Wenn eine SSID manuell konfiguriert resp. angepasst werden soll wähle folgendes: &lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Einstellungen &amp;gt; Netzwerk und Internet &amp;gt; WLAN &amp;gt; Netzwerk- und Freigabecenter &amp;gt; Neue Verbindung oder neues Netzwerk Einrichten &amp;gt; Manuell mit einem Funknetzwerk verbinden&lt;br /&gt;
&lt;br /&gt;
Danach konfiguriere die SSID zb &amp;quot;only4you&amp;quot; und wähle den entsprechenden Sicherheitstyp zB WPA2 Enterprise. Wähle dann &amp;quot;Weiter&amp;quot; und wähle:&lt;br /&gt;
&lt;br /&gt;
       Verbindungseinstellungen ändern &lt;br /&gt;
&lt;br /&gt;
Danach können über &amp;quot;Sicherheit &amp;gt; Einstellungen&amp;quot; sowie über &amp;quot;Erweiterte Einstellungen&amp;quot; die entsprechende Konfiguration durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie lösche ich unter Windows 10 ein konfigurierte/bekannte Wireless SSID resp. ein Wireless Netzwerk? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter Windows 10 eine SSID resp. ein Wirless Netzwerk konfiguriert wurde und dieses später gelöscht werden soll kann dies über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
          Einstellungen &amp;gt; Netzwerk und Sicherheit &amp;gt; WLAN &amp;gt; WLAN Einstellungen verwalten &amp;gt; [Wähle im unteren Bereich &amp;quot;Bekannte Netzwerke verwalten&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun kann die entsprechende SSID resp. Wireless Netzwerk gelöscht werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie ändere ich unter Windows 10 die Priorität einer Wireless SSID resp. ein Wireless Netzwerk? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mehrere Wireless SSID's konfiguriert hat werden diese nachträglich unter folgender Position aufgelistet:&lt;br /&gt;
&lt;br /&gt;
          Einstellungen &amp;gt; Netzwerk und Sicherheit &amp;gt; WLAN &amp;gt; WLAN Einstellungen verwalten &amp;gt; [Wähle im unteren Bereich &amp;quot;Bekannte Netzwerke verwalten&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Unter dieser Position ist es nicht möglich die Priorität der Wireless SSID's zu verändern dh. die Reihenfolge. Somit fragt sich: Wie kann dies bewerkstelligt werden wenn dies durchgeführt werden soll. Als Beispiel folgende Situation:&lt;br /&gt;
&lt;br /&gt;
        Im Standort existiren zwei SSID's:    myhome4guest         (Priorität 1)&lt;br /&gt;
                                              myhome4internal      (Priorität 2)&lt;br /&gt;
&lt;br /&gt;
Nun wenn die SSID's in dieser Reihenfolge aufgelistet sind unter der vorhergehend erwähnter Position sowie für diese SSID's &amp;quot;automatisch verbinden&amp;quot; gewählt wurde so wird Windows 10 sich nach dem Start automatisch mit der ersten (Priorität 1) SSID verbinden dh. in unserem Beispiel &amp;quot;myhome4guest&amp;quot;. Somit müsste immer diese SSID getrennt werden und nachträglich mit der zweiten SSID manuell verbunden werden. Unter Windows 7 konnte man in einer Liste die entsprechende SSID nach oben/unten verschieben um so die Prioritäten zu konfigurieren. Unter Windows 10 ist dies nicht mehr möglich. Dennoch lassen sich die Prioritäten folgendermassen konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        cmd&lt;br /&gt;
&lt;br /&gt;
Danach gebe in der DOS Box folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        --------------- cmd ---------------&lt;br /&gt;
        &lt;br /&gt;
        Microsoft Windows [Version 10.0.10586]&lt;br /&gt;
        (c) 2015 Microsoft Corporation. Alle Rechte vorbehalten.&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; '''netsh wlan show profiles'''&lt;br /&gt;
        &lt;br /&gt;
        Profile auf Schnittstelle WLAN:&lt;br /&gt;
        &lt;br /&gt;
        Gruppenrichtlinienprofile (schreibgeschützt)&lt;br /&gt;
        ---------------------------------&lt;br /&gt;
            &amp;lt;Kein&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Benutzerprofile&lt;br /&gt;
        ---------------&lt;br /&gt;
            Profil für alle Benutzer : myhome4guest&lt;br /&gt;
            Profil für alle Benutzer : myhome4intern&lt;br /&gt;
        &lt;br /&gt;
        --------------- cmd ---------------&lt;br /&gt;
&lt;br /&gt;
Das Ziel ist nun &amp;quot;myhome4intern&amp;quot; als Priorität &amp;quot;1&amp;quot; zu konfigurieren. Gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        --------------- cmd ---------------&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; '''netsh wlan set profileorder name=&amp;quot;myhome4intern&amp;quot; interface=&amp;quot;WLAN&amp;quot; priority=1'''&lt;br /&gt;
        Die Prioritätsreihenfolge des Profils &amp;quot;myhome4intern&amp;quot; wurde erfolgreich aktualisiert.&lt;br /&gt;
        &lt;br /&gt;
        --------------- cmd ---------------&lt;br /&gt;
&lt;br /&gt;
Danach kann die Konfiguration kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        --------------- cmd ---------------&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; '''netsh wlan show profiles'''&lt;br /&gt;
        &lt;br /&gt;
        Profile auf Schnittstelle WLAN:&lt;br /&gt;
        &lt;br /&gt;
        Gruppenrichtlinienprofile (schreibgeschützt)&lt;br /&gt;
        ---------------------------------&lt;br /&gt;
            &amp;lt;Kein&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Benutzerprofile&lt;br /&gt;
        ---------------&lt;br /&gt;
            Profil für alle Benutzer : myhome4intern&lt;br /&gt;
            Profil für alle Benutzer : myhome4guest&lt;br /&gt;
        &lt;br /&gt;
        --------------- cmd ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man die Betriebsystem-Daten (Kernel) direkt in den Arbeitsspeicher laden um die Performance zu steigern? ===&lt;br /&gt;
&lt;br /&gt;
Windows 10  lagert per Standard die durch das Betriebssystem benötigten Daten auf die Festplatte aus und greigt somit immer wieder auf die Festplatte zu. Was liegt daher näher als zu versuchen diese benötigten Betriebssystem Daten (Kernel) direkt in den Arbeitsspeicher zu laden damit diese jederzeit und sofort zur Verfügung stehen. Dies kann mit folgender Modifikation durchgeführt werden (mind 2 GB RAM sind empfohlen): &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
       &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
 &lt;br /&gt;
        HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager\Memory Management&lt;br /&gt;
&lt;br /&gt;
Suche nach folgenden Eintrag in der rechten Hälfte: &lt;br /&gt;
&lt;br /&gt;
        DisablePagingExecutive              &amp;gt; Doppelklicke diesen Eintrag und setze den Werte auf &amp;quot;1&amp;quot; (Standard &amp;quot;0&amp;quot;)&lt;br /&gt;
        LargeSystemCache                    &amp;gt; Doppelklicke diesen Eintrag und setze den Werte auf &amp;quot;1&amp;quot; (Standard &amp;quot;0&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Nach einem Neustart wird der Kernel des Betriebssystems durch die Modifikation von &amp;quot;DisablePagingExecutive&amp;quot; nicht mehr auf die Festplatte ausgelagert. Die Änderung des Wertes &amp;quot;LargeSystemCache&amp;quot; sorgt dafür das der Cache und die Arbeitsseiten mit gleicher Priorität arbeiten. Dadurch wird die Performance des Kernelzugriffs optimiert.&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu tun wenn ich die Anzeige des Startmenüs beschleunigen möchte? ===&lt;br /&gt;
&lt;br /&gt;
Um das Anzeige Verhalten des Startmenüs zu beschleunigen führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel: &lt;br /&gt;
&lt;br /&gt;
        HKEY_CURRENT_USER\ControlPanel\Desktop&lt;br /&gt;
&lt;br /&gt;
Suche nach folgenden Eintrag in der rechten Hälfte: &lt;br /&gt;
&lt;br /&gt;
        MenuShowDelay                       &amp;gt; Doppelklicke diesen Eintrag und setze den Werte auf &amp;quot;0&amp;quot; (Standard &amp;quot;400&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Führe einen Neustart des Systems aus.&lt;br /&gt;
&lt;br /&gt;
=== Bei der Anmeldung wird der Benutzernamen angezeigt wie verhindere ich das? ===&lt;br /&gt;
&lt;br /&gt;
Um das Anzeige das anzeigen des Benutzernamen zu verhindern führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System          &amp;gt; dontdisplaylastusername  Wert 1&lt;br /&gt;
 &lt;br /&gt;
        '''NOTE''' Zusätzlich kann hier die Einstellung &amp;quot;Interaktive Anmeldung: Kein STRG+ALT+ENTF erforderlich&amp;quot; deaktiviert werden. &lt;br /&gt;
             Sollte nun Malware den Anmeldebildschirm bloß vortäuschen, führt die Eingabe von [STRG]+[ALT]+[ENTF] nicht zum &lt;br /&gt;
             Anmeldebildschirm, sondern zum Task-Manager. &lt;br /&gt;
             &lt;br /&gt;
             Erstelle einen neune DWORD-Eintrag mit dem Namen &amp;quot;DisableCAD&amp;quot;: &lt;br /&gt;
             &lt;br /&gt;
             HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System      &amp;gt; DisableCAD  Wert 0 &lt;br /&gt;
&lt;br /&gt;
=== Wie können installiert Packages und Treiber am Schnellsten aufgelistet werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man schnell eine Liste aller installierten Windows-Pakete, Features oder Treiber haben möchten, verwenden man das &amp;quot;Deployment Image Servicing and Management Tool(DISM). Dieses kann anhand einer Dos Box aufgerufen werden jedoch nur unter Administratoren Rechte dh. um DISM aufzurufen gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        cmd&lt;br /&gt;
&lt;br /&gt;
nun erscheint &amp;quot;cmd&amp;quot;. Führe eine rechts Klick auf auf &amp;quot;cmd&amp;quot; und im erscheinenden Menü wähle:&lt;br /&gt;
&lt;br /&gt;
       Als Administrator auführen&lt;br /&gt;
&lt;br /&gt;
Wird dies durchgeführt erscheint eine Meldung zur Bestätigung für die Ausführung mit &amp;quot;Administratoren Rechte&amp;quot;. Bestätige dies. Nun gebe in der Dos Box die mit &amp;quot;Administratoren Rechte&amp;quot; versehen ist folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; dism /online /get-features /format:table&lt;br /&gt;
        &lt;br /&gt;
        Microsoft Windows [Version 10.0.10586]&lt;br /&gt;
        (c) 2016 Microsoft Corporation. Alle Rechte vorbehalten.&lt;br /&gt;
        &lt;br /&gt;
        C:\WINDOWS\system32&amp;gt;dism /online /get-features /format:table&lt;br /&gt;
        &lt;br /&gt;
        Tool zur Imageverwaltung für die Bereitstellung&lt;br /&gt;
        Version: 10.0.10586.0&lt;br /&gt;
        &lt;br /&gt;
        Abbildversion: 10.0.10586.0&lt;br /&gt;
        &lt;br /&gt;
        Featureauflistung für das Paket : Microsoft-Windows-Foundation-Package~31bf3856ad364e35~amd64~~10.0.10586.0&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        ------------------------------------------- | -----------&lt;br /&gt;
        Featurename                                 | Status&lt;br /&gt;
        ------------------------------------------- | -----------&lt;br /&gt;
        LegacyComponents                            | Deaktiviert&lt;br /&gt;
        DirectPlay                                  | Deaktiviert&lt;br /&gt;
        SimpleTCP                                   | Deaktiviert&lt;br /&gt;
        SNMP                                        | Deaktiviert&lt;br /&gt;
        WMISnmpProvider                             | Deaktiviert&lt;br /&gt;
        Windows-Identity-Foundation                 | Deaktiviert&lt;br /&gt;
        MicrosoftWindowsPowerShellV2Root            | Aktiviert&lt;br /&gt;
        MicrosoftWindowsPowerShellV2                | Aktiviert&lt;br /&gt;
        Internet-Explorer-Optional-amd64            | Aktiviert&lt;br /&gt;
        NetFx3                                      | Aktiviert&lt;br /&gt;
        IIS-WebServerRole                           | Deaktiviert&lt;br /&gt;
        IIS-WebServer                               | Deaktiviert&lt;br /&gt;
        IIS-CommonHttpFeatures                      | Deaktiviert&lt;br /&gt;
        IIS-HttpErrors                              | Deaktiviert&lt;br /&gt;
        IIS-HttpRedirect                            | Deaktiviert&lt;br /&gt;
        IIS-ApplicationDevelopment                  | Deaktiviert&lt;br /&gt;
        IIS-NetFxExtensibility                      | Deaktiviert&lt;br /&gt;
        IIS-NetFxExtensibility45                    | Deaktiviert&lt;br /&gt;
        IIS-HealthAndDiagnostics                    | Deaktiviert&lt;br /&gt;
        IIS-HttpLogging                             | Deaktiviert&lt;br /&gt;
        IIS-LoggingLibraries                        | Deaktiviert&lt;br /&gt;
        IIS-RequestMonitor                          | Deaktiviert&lt;br /&gt;
        IIS-HttpTracing                             | Deaktiviert&lt;br /&gt;
        IIS-Security                                | Deaktiviert&lt;br /&gt;
        IIS-URLAuthorization                        | Deaktiviert&lt;br /&gt;
        IIS-RequestFiltering                        | Deaktiviert&lt;br /&gt;
        IIS-IPSecurity                              | Deaktiviert&lt;br /&gt;
        IIS-Performance                             | Deaktiviert&lt;br /&gt;
        IIS-HttpCompressionDynamic                  | Deaktiviert&lt;br /&gt;
        IIS-WebServerManagementTools                | Deaktiviert&lt;br /&gt;
        IIS-ManagementScriptingTools                | Deaktiviert&lt;br /&gt;
        IIS-IIS6ManagementCompatibility             | Deaktiviert&lt;br /&gt;
        IIS-Metabase                                | Deaktiviert&lt;br /&gt;
        WAS-WindowsActivationService                | Deaktiviert&lt;br /&gt;
        WAS-ProcessModel                            | Deaktiviert&lt;br /&gt;
        WAS-NetFxEnvironment                        | Deaktiviert&lt;br /&gt;
        WAS-ConfigurationAPI                        | Deaktiviert&lt;br /&gt;
        IIS-HostableWebCore                         | Deaktiviert&lt;br /&gt;
        WCF-HTTP-Activation                         | Deaktiviert&lt;br /&gt;
        WCF-NonHTTP-Activation                      | Deaktiviert&lt;br /&gt;
        WCF-Services45                              | Aktiviert&lt;br /&gt;
        WCF-HTTP-Activation45                       | Deaktiviert&lt;br /&gt;
        WCF-TCP-Activation45                        | Deaktiviert&lt;br /&gt;
        WCF-Pipe-Activation45                       | Deaktiviert&lt;br /&gt;
        WCF-MSMQ-Activation45                       | Deaktiviert&lt;br /&gt;
        WCF-TCP-PortSharing45                       | Aktiviert&lt;br /&gt;
        IIS-CertProvider                            | Deaktiviert&lt;br /&gt;
        IIS-WindowsAuthentication                   | Deaktiviert&lt;br /&gt;
        IIS-DigestAuthentication                    | Deaktiviert&lt;br /&gt;
        IIS-ClientCertificateMappingAuthentication  | Deaktiviert&lt;br /&gt;
        IIS-IISCertificateMappingAuthentication     | Deaktiviert&lt;br /&gt;
        IIS-ODBCLogging                             | Deaktiviert&lt;br /&gt;
        IIS-StaticContent                           | Deaktiviert&lt;br /&gt;
        IIS-DefaultDocument                         | Deaktiviert&lt;br /&gt;
        IIS-DirectoryBrowsing                       | Deaktiviert&lt;br /&gt;
        IIS-WebDAV                                  | Deaktiviert&lt;br /&gt;
        IIS-WebSockets                              | Deaktiviert&lt;br /&gt;
        IIS-ApplicationInit                         | Deaktiviert&lt;br /&gt;
        IIS-ASPNET                                  | Deaktiviert&lt;br /&gt;
        IIS-ASPNET45                                | Deaktiviert&lt;br /&gt;
        IIS-ASP                                     | Deaktiviert&lt;br /&gt;
        IIS-CGI                                     | Deaktiviert&lt;br /&gt;
        IIS-ISAPIExtensions                         | Deaktiviert&lt;br /&gt;
        IIS-ISAPIFilter                             | Deaktiviert&lt;br /&gt;
        IIS-ServerSideIncludes                      | Deaktiviert&lt;br /&gt;
        IIS-CustomLogging                           | Deaktiviert&lt;br /&gt;
        IIS-BasicAuthentication                     | Deaktiviert&lt;br /&gt;
        IIS-HttpCompressionStatic                   | Deaktiviert&lt;br /&gt;
        IIS-ManagementConsole                       | Deaktiviert&lt;br /&gt;
        IIS-ManagementService                       | Deaktiviert&lt;br /&gt;
        IIS-WMICompatibility                        | Deaktiviert&lt;br /&gt;
        IIS-LegacyScripts                           | Deaktiviert&lt;br /&gt;
        IIS-LegacySnapIn                            | Deaktiviert&lt;br /&gt;
        IIS-FTPServer                               | Deaktiviert&lt;br /&gt;
        IIS-FTPSvc                                  | Deaktiviert&lt;br /&gt;
        IIS-FTPExtensibility                        | Deaktiviert&lt;br /&gt;
        MSMQ-Container                              | Deaktiviert&lt;br /&gt;
        MSMQ-Server                                 | Deaktiviert&lt;br /&gt;
        MSMQ-Triggers                               | Deaktiviert&lt;br /&gt;
        MSMQ-ADIntegration                          | Deaktiviert&lt;br /&gt;
        MSMQ-HTTP                                   | Deaktiviert&lt;br /&gt;
        MSMQ-Multicast                              | Deaktiviert&lt;br /&gt;
        MSMQ-DCOMProxy                              | Deaktiviert&lt;br /&gt;
        NetFx4-AdvSrvs                              | Aktiviert&lt;br /&gt;
        NetFx4Extended-ASPNET45                     | Deaktiviert&lt;br /&gt;
        MediaPlayback                               | Aktiviert&lt;br /&gt;
        WindowsMediaPlayer                          | Aktiviert&lt;br /&gt;
        Printing-PrintToPDFServices-Features        | Deaktiviert&lt;br /&gt;
        Printing-XPSServices-Features               | Aktiviert&lt;br /&gt;
        RasRip                                      | Deaktiviert&lt;br /&gt;
        MSRDC-Infrastructure                        | Aktiviert&lt;br /&gt;
        SearchEngine-Client-Package                 | Aktiviert&lt;br /&gt;
        TelnetClient                                | Deaktiviert&lt;br /&gt;
        TFTP                                        | Deaktiviert&lt;br /&gt;
        Xps-Foundation-Xps-Viewer                   | Aktiviert&lt;br /&gt;
        WorkFolders-Client                          | Aktiviert&lt;br /&gt;
        SMB1Protocol                                | Aktiviert&lt;br /&gt;
        Microsoft-Hyper-V-All                       | Deaktiviert&lt;br /&gt;
        Microsoft-Hyper-V-Tools-All                 | Deaktiviert&lt;br /&gt;
        Microsoft-Hyper-V-Management-Clients        | Deaktiviert&lt;br /&gt;
        Microsoft-Hyper-V-Management-PowerShell     | Deaktiviert&lt;br /&gt;
        Microsoft-Hyper-V                           | Deaktiviert&lt;br /&gt;
        Microsoft-Hyper-V-Hypervisor                | Deaktiviert&lt;br /&gt;
        Microsoft-Hyper-V-Services                  | Deaktiviert&lt;br /&gt;
        Printing-Foundation-Features                | Aktiviert&lt;br /&gt;
        Printing-Foundation-LPRPortMonitor          | Deaktiviert&lt;br /&gt;
        Printing-Foundation-LPDPrintService         | Deaktiviert&lt;br /&gt;
        Printing-Foundation-InternetPrinting-Client | Aktiviert&lt;br /&gt;
        FaxServicesClientPackage                    | Aktiviert&lt;br /&gt;
        ScanManagementConsole                       | Deaktiviert&lt;br /&gt;
        DirectoryServices-ADAM-Client               | Deaktiviert&lt;br /&gt;
        RasCMAK                                     | Deaktiviert&lt;br /&gt;
        TIFFIFilter                                 | Deaktiviert&lt;br /&gt;
        IsolatedUserMode                            | Deaktiviert&lt;br /&gt;
        Client-EmbeddedShellLauncher                | Deaktiviert&lt;br /&gt;
        MultiPoint-Connector                        | Deaktiviert&lt;br /&gt;
        &lt;br /&gt;
        Der Vorgang wurde erfolgreich beendet.&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl gibt eine Liste aus aller geladenen Windows-Features. Wenn man über diesen Vorgang eine Funktion deaktivieren will gib man ein:&lt;br /&gt;
&lt;br /&gt;
       dism /online /[enable | disable]-feature /featurename:[Name des Features]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet Master File Table (MFT) und wie kann ich diese nutzen um meine Platte zu beschleunigen? ===&lt;br /&gt;
&lt;br /&gt;
Die Master File Table (MFT) enthält Informationen über alle Dateien und Ordner auf der Festplatte. Je mehr Dateien Sie anlegen, desto langsamer wird Ihre Platte. Schneller laden: Durch Manipuliereung eines bestehenden Registry-Eintrages vergrößern Sie die Master File Table. Die Größe der MFT ist begrenzt, die Informationen darin müssen ständig neu angeordnet werden. Durch Vergrößern der MFT entfällt das nervige Umstrukturieren, der Dateizugriff wird beschleunigt. Beachten, dass dieser Trick ausschließlich auf NTFS-Partitionen funktioniert. Um den Registry Eintrag zu manpulieren gehe folgendermassen vor: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
&lt;br /&gt;
       HKEY_ LOCAL_MACHINE\System\CurrentControlSet\Control\Filesystem&lt;br /&gt;
&lt;br /&gt;
Setze unter Filesystem den folgende Wert neu:&lt;br /&gt;
 &lt;br /&gt;
       NtfsMftZoneReservation       &amp;gt; Wert &amp;quot;2&amp;quot; (Standard Wert &amp;quot;0&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Mit dem Wert &amp;quot;2&amp;quot; vergrößern man die MFT auf 25 Prozent. Windows würde auch die Werte &amp;quot;3&amp;quot; und &amp;quot;4&amp;quot; akzeptieren, diese macht aber keinen Sinn, weil dafür Millionen Daten auf der Festplatte gespeichert sein müssten. Führe einen Neustart durch. &lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;Prefetcher&amp;quot; und wie kann ich diesen nutzen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Prefetcher&amp;quot; ist ein Windows 10 Performance Feature, dass die Disk Benutzung Analysieren kann und danach basierend auf dieser Analyse Daten/Programme in den Speicher lesen kann und somit diese bereits zur Verfügung stehen wenn der Benutzer auf diese Zugreift. Um den Prefetcher zu konfigurieren gehe folgendermassen vor: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
&lt;br /&gt;
       HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters\&lt;br /&gt;
&lt;br /&gt;
Unter diesem Schlüssel findet man folgende Einträge:&lt;br /&gt;
&lt;br /&gt;
       EnablePrefetcher&lt;br /&gt;
       EnableSuperfetch&lt;br /&gt;
&lt;br /&gt;
Die beiden Einträge sind per Standard auf folgenden Wert gesetzt: &lt;br /&gt;
&lt;br /&gt;
       3&lt;br /&gt;
&lt;br /&gt;
Die Werte bedeuten folgendes: &lt;br /&gt;
&lt;br /&gt;
       1 for application-only fetching&lt;br /&gt;
       2 for boot-only fetching&lt;br /&gt;
       3 for both application and boot fetching&lt;br /&gt;
&lt;br /&gt;
Vergewissere dich das beide Werte auf 3 gesetzt sind oder passe die Werte dementsprechend an. &lt;br /&gt;
&lt;br /&gt;
=== Obwohl ich alle Systemdateien einblende sehe ich keine PIF sowie LNK Files? ===&lt;br /&gt;
&lt;br /&gt;
Um auch diese beiden Dateitypen anzuzeigen, ist die Registry anzupassen: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
&lt;br /&gt;
        HKEY_CLASSES_ROOT\Inkfile&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite existiert ein Eintrag Namens &amp;quot;NeverShowExt&amp;quot;. Aendere den Namen des Eintrages von:&lt;br /&gt;
 &lt;br /&gt;
        NeverShowExt --&amp;gt; AlwaysShowExt&lt;br /&gt;
&lt;br /&gt;
Danach suche den folgenden Schlüssel: &lt;br /&gt;
&lt;br /&gt;
        HKEY_CLASSES_ROOT\piffile&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ebenfalls unter diesem Schlüssel auf der rechten Seite existiert ein Eintrag Namens &amp;quot;NeverShowExt&amp;quot;. Aendere den Namen des Eintrages von: &lt;br /&gt;
&lt;br /&gt;
        NeverShowExt --&amp;gt; AlwaysShowExt&lt;br /&gt;
&lt;br /&gt;
Schliesse den Reg Editor und führe einen Neustart aus. &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 die Vorschau der Programme in der Taskleiste beschleunigen? ===&lt;br /&gt;
&lt;br /&gt;
Windows 10 bringt als eine Neuerung die neue Taskleiste mit, auch genannt Superbar. Fährt man mit der Maus auf ein Icon, dann erhält man eine Vorschau der geöffneten Fenster dieses Programms. Es dauert aber ein wenig, bis diese Vorschau erscheint. Genau das lässt sich beschleunigen. Führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
&lt;br /&gt;
        HKEY_CURRENT_USER/Control Panel/Mouse&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite findet man den Eintrag &amp;quot;MouseHoverTime&amp;quot;. Setze den Wert des Eintrages auf &amp;quot;0&amp;quot;:&lt;br /&gt;
 &lt;br /&gt;
        MouseHoverTime             &amp;gt; Wert &amp;quot;0&amp;quot; (Standard Wert &amp;quot;400&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Der Wert ist die Angabe in Millisekunden, welche die Maus über einem Icon schweben (hover) muss, bis die Vorschau erscheint.&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich tun wenn Windows 10 bei jedem Neustart ein chkdsk ausführt und ich das abschalten möchte? ===&lt;br /&gt;
&lt;br /&gt;
Es kann vorkommen das Windows 10 aus irgendeinem Grund das autochkdks dh. Auto Ueberprüfung der Festplatte auf Konsistenz bei jedem Start durchführt. Um dies auszuschalten kann folgender Registry Eintrag manipuliert werden (Es ist nicht empfohlen diese Funktion zu deaktiveren dh. es muss für die Ueberprüfung einen Grund geben. Kontrolliere die Ereignisanzeige und die Logs): &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
&lt;br /&gt;
        HKEY_ LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager&lt;br /&gt;
&lt;br /&gt;
Auf der linken Seite unter dem Eintrag Session Manager findet man den folgenden Eintrag: &lt;br /&gt;
&lt;br /&gt;
        BootExecute       &amp;gt; Wert &amp;quot;autocheck autochk *&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Eintrag besteht wird bei jedem Start eine Festplatten Ueberprüfung anhand chkdsk ausgeführt. Will man diese Ueberprüfung ausschalten löschen die Zeichenfolge &amp;quot;BootExecute&amp;quot;. Will man diese wieder aktivieren erstellt man einfach den Eintrag wieder. Der Eintrag kann auch folgendermassen erstellt/manipuliert werden: &lt;br /&gt;
&lt;br /&gt;
        autocheck autochk /k:C *             &amp;gt; deaktiviert z.B. das Scannen von C:&lt;br /&gt;
        autocheck autochk /k:CD *            &amp;gt; deaktiviert z.B. das Scannen von C: und D: (/k:E /k:F usw.)&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Alternativ kann so ein chkdsk auch manuell ausgeführt werden und zwar mit dem Kommando (Dies bedeutet nicht das es sofort ausgeführt wird &lt;br /&gt;
             sondern beim nächsten Systemstart c: d: e: f: werden beim nächsten Systemstart überprüft): &lt;br /&gt;
             &lt;br /&gt;
             &amp;gt; chkntfs /x c: d: e: f:&lt;br /&gt;
&lt;br /&gt;
Es gibt noch die Möglichkeit die Wartezeit zu vergrössern die einem verbleibt um die Ueberprüfung beim Systemstart abzubrechen. Diese Wartezeit wird mit folgendem Reg_Dword Wert definiert: &lt;br /&gt;
&lt;br /&gt;
        AutoChkTimeOut       &amp;gt; Wert &amp;quot;8&amp;quot; (Deaktiviert &amp;quot;0&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich meinen Arbeitsspeicher auf Fehler überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Zu diesem Zweck hat Windows 10 ein Tool das ausgeführt werden kann. Wird dies durchgeführt so wird eine Ueberprüfung beim nächsten Start von Windows ausgeführt und dort wird der Arbeitsspeicher auf Fehler überprüft. Führe folgendes aus um diese Arbeistspeicherdiagnose beim nächsten Systemstart zu indizieren: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        MdSched.exe&lt;br /&gt;
&lt;br /&gt;
Nun sieht man den entsprechenden Eintrag und kann diesen Doppelklicken. Damit wird die Ueberprüfung nach dem nächsten Systemstart ausgeführt. Das Tool befindet sich im folder &amp;quot;%windir%\system32\MdSched.exe&amp;quot; &lt;br /&gt;
&lt;br /&gt;
=== Was ist der schnellste Weg auf Windows 10 Telnet zu installieren/aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun Microsoft hat sich entschieden bei einer Standard Installation &amp;quot;Telnet&amp;quot; nicht mitzuinstallieren dh. Wenn man in einer Dos Box versucht den Telnet Client aufzurufen so erscheint eine Fehlermeldung. Es gibt zwei schnelle und einfache Wege dennoch kurz und unkompliziert zum Ziel zu kommen. Die erste Variante wäre: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        appwiz.cpl&lt;br /&gt;
&lt;br /&gt;
Klicke auf den neu gefunden Eitnrag &amp;quot;appwiz.cpl&amp;quot; und wähle den Menüpunkt: &lt;br /&gt;
&lt;br /&gt;
       Windows-Funktionen aktivieren oder deaktivieren&lt;br /&gt;
&lt;br /&gt;
Suche in der Liste den &amp;quot;Telnet&amp;quot; Client und aktivieren diesen. Bestätige den Dialog und der &amp;quot;Telnet&amp;quot; Client wird installiert. Aber es geht noch VIEL schneller: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        cmd&lt;br /&gt;
&lt;br /&gt;
Es erscheint ein entsprechender Eintrag &amp;quot;cmd&amp;quot;. Wähle diesen Eintrag mit einem Klick und gebe in der DOS Box folgendes ein:&lt;br /&gt;
&lt;br /&gt;
       &amp;gt; pkgmgr /iu:TelnetClient&lt;br /&gt;
&lt;br /&gt;
Das wars dh. &amp;quot;pkgmgr /iu:TelnetClient&amp;quot; installiert den TelnetClient direkt. Uebrigens wenn man in einer DOS Box einfach nur &amp;quot;pkgmgr&amp;quot; eingiebt werden die Optionen ausgegeben. So lässt sich übrigens jedes Package einfach und schnell nachinstallieren.&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Windows 10 &amp;quot;GoodMod&amp;quot;e und was bedeutet dies? ===&lt;br /&gt;
&lt;br /&gt;
Jeder Spieler kennt die ultimative Cheat-Funktion: den GodMode. Normalerweise sorgt der, insbesondere bei Shootern, für Unverwundbarkeit des Spielers. Doch den wenigsten ist bewusst, dass es auch in Windows einen versteckten GodMode gibt, der eine extrem nützliche Funktion aktiviert. Wer einen Ordner mit einer bestimmten Benennung erstellt, bekommt darin automatisch ALLE System-Einstellungen angezeigt. Entscheiden ist dabei lediglich, dass der Ordner-Name die Zeichenfolge .{ED7BA470-8E54-465E-825C-99712043E01C} enthält. Erstelle in einem Ordner deiner Wahl einen neuen Ordner und benenne diese zB:&lt;br /&gt;
 &lt;br /&gt;
        SysInfo.{ED7BA470-8E54-465E-825C-99712043E01C}&lt;br /&gt;
&lt;br /&gt;
Sobald der Ordner unbenannt wurde erscheint als Ordner Name ein Systemeinstellungs Icon und wenn man den Ordner öffnet sind dort ALLE System-Einstellungen aufgelistet. Der GoodMode funktioniert mit allen Windows 10/7 32bit &amp;amp; 64bit Versionen. Es gibt noch weitere Zeichenfolgen die vers. Funktionen aktivieren: &lt;br /&gt;
&lt;br /&gt;
        Funktion.{ED7BA470-8E54-465E-825C-99712043E01C}         Alle Systemsteuerungsfunktionen sortiert nach Hauptkategorien&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{00C6D95F-329C-409a-81D7-C46C66EA7F33}         Standardaufenthaltsort eingeben&lt;br /&gt;
       &lt;br /&gt;
        Funktion.{0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}         Biometriegeräte mit Windows verwenden&lt;br /&gt;
         &lt;br /&gt;
        Funktion.{025A5937-A6BE-4686-A844-36FE4BEC8B6D}         Wählen Sie einen Energiesparplan aus&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}         Wählen Sie die Symbole und Benachrichtigungen aus, die auf der &lt;br /&gt;
                                                                Taskleiste angezeigt werden sollen&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{1206F5F1-0569-412C-8FEC-3204630DFB70}         Anmeldeinformationen für automatisches Anmelden speichern&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{15eae92e-f17a-4431-9f28-805e482dafd4}         Programm von Netzwerk installieren&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{17cd9488-1228-4b2f-88ce-4298e93e0966}         Wählen Sie die Programme aus, die Windows standardmäßig verwendet&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{1D2680C9-0E2A-469d-B787-065558BC7D43}         Übersicht aller DLLs&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{1FA9085F-25A2-489B-85D4-86326EEDCD87}         Drahtlosnetzwerke verwalten&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{208D2C60-3AEA-1069-A2D7-08002B30309D}         Netzwerk&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{20D04FE0-3AEA-1069-A2D8-08002B30309D}         Laufwerksübersicht&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{2227A280-3AEA-1069-A2DE-08002B30309D}         Drucker&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}         Verbindung mit Desktops und Programmen am Arbeitsplatz herstellen&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{4026492F-2F69-46B8-B9BF-5654FC07E423}         Den Computer mithilfe der Windows-Firewall schützen&lt;br /&gt;
        &lt;br /&gt;
        Funktion.{78F3955E-3B90-4184-BD14-5397C15F1EFC}         Bewertung und Verbesserung der Leistung des Computers&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das unter Windows 10 meine System Zeit nach mehreren Tagen &amp;quot;out of synch&amp;quot; ist? ===&lt;br /&gt;
&lt;br /&gt;
Durch die Standardeinstellungen gleicht Windows die System Zeit einmal in der Woche ab (Definierter NTP Server). Durch den Zeitgeber im BIOS können dadurch allerdings innerhalb von sieben Tagen Differenzen von mehreren Minuten entstehen. Um das Intervall zu erhöhen führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\W32Time\TimeProviders\NtpClient\&lt;br /&gt;
&lt;br /&gt;
Im der rechten Fenster Hälft findet man den folgenden Eintrag:&lt;br /&gt;
&lt;br /&gt;
       SpecialPollInterval&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den Eintrag &amp;quot;SpecialPollInterval&amp;quot; und aktiviere: &lt;br /&gt;
&lt;br /&gt;
       Dezimal&lt;br /&gt;
&lt;br /&gt;
Nun kann der Wert des Intervals geändert werden: &lt;br /&gt;
&lt;br /&gt;
      12 Stunden =  43200     (Default Wert 604800)&lt;br /&gt;
&lt;br /&gt;
Schliesse den Registry Editor und führe einen Neustart aus. Nun wird Windows 10 mindestens alle 12 Stunden den NTP Server kontaktieren um die Zeit auf den neusten Stand zu bringen. &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 den DNS Cache anschauen oder löschen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf Internetseiten zugreift, muss Windows als erstes den Namen der Seite auflösen. Dafür wird eine Namensanfrage an einen DNS-Server weitergereicht, der die entsprechenden Informationen zurückliefert. Damit Windows diese Anfrage nicht immer für die gleichen Internetadressen durchführen muss, werden die Ergebnisse im DNS-Cache abgelegt. Dieser DNS-Cache ist aber nicht besonders groß, weshalb diese Informationen nicht lange erhalten bleiben. Erst wenn er von dort nach einer gewissen Zeit (TTL-Limit) keine Antwort erhält, wird die Anfrage an die DNS Server weitergereicht. Um den DNS Cache anzuschauen oder zu löschen führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        cmd&lt;br /&gt;
&lt;br /&gt;
Es erscheint ein entsprechender Eintrag &amp;quot;cmd&amp;quot;. Wähle diesen Eintrag mit einem Klick und gebe in der DOS Box folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; ipconfig /displaydns&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl zeigt die DNS Konfiguration mit deren Details an. Um den DNS Cache komplett zu löschen gebe folgendes ein: &lt;br /&gt;
&lt;br /&gt;
        &amp;gt; ipconfig /flushdns&lt;br /&gt;
        &lt;br /&gt;
        Windows-IP-Konfiguration&lt;br /&gt;
        &lt;br /&gt;
        Der DNS-Auflösungscache wurde geleert.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 den Datendurchsatz im Netzwerk erhöhen? ===&lt;br /&gt;
&lt;br /&gt;
Mit den folgendem Registry Schlüssel können Sie den Datendurchsatz im Netzwerk beeinflussen: &lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanWorkstation\Parameters&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Registry Schlüssels legt man fest wie viel Puffer der Redirector max. zum Steuern des Durchsatzes reserviert. Da dieser Wert die Anzahl der Threads angibt und für jeden Thread 1 KByte Arbeitsspeicher belegt wird (der nicht ausgelagert werden kann). So steigert ein erhöhen des Wertes den Netzwerkdurchsatz, da aber mehr Arbeitsspeicher belegt wird, kann es bei kleinen Arbeitsspeicher auf der WS zu Geschwindigkeitsverlust führen. Um die entsprechenden Einträge zu modifizieren wähle: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
 &lt;br /&gt;
        HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanWorkstation\Parameters&lt;br /&gt;
&lt;br /&gt;
Unter diesem Registry Schlüssel können folgende &amp;quot;REG_DWORD&amp;quot; Eintraege erstellt werden umd die Netzwerk Performance zu steigern. Um dies durchzuführen wählen Sie unter dem angegebenen Schlüssel in der rechten Fensterhälte mit einem Rechtsklick: &lt;br /&gt;
&lt;br /&gt;
        Neu &amp;gt; DWORD-Wert (32bit)&lt;br /&gt;
&lt;br /&gt;
Danach wird der &amp;quot;DWORD-Wert (32bit)&amp;quot; erstellt mit dem Namen &amp;quot;Neuer Wert #1&amp;quot;. Dieser kann nun in den entsprechenden &amp;quot;&amp;quot;DWORD-Wert (32bit)&amp;quot; umbenannt werden (zB MaxCmds). Um den effektiven Wert zu vergeben Doppelklicke die neue Position und nun kann ein &amp;quot;Wert:&amp;quot; als &amp;quot;Hexdezimal&amp;quot; vergeben werden: &lt;br /&gt;
&lt;br /&gt;
        MaxCmds                   Hexdezimal         Wert: 50           (Standard 50 erweiterbar bis 65535)&lt;br /&gt;
        &lt;br /&gt;
        MaxCollectionCount        Hexdezimal         Wert: 16           (Standard 16 erweiterbar bis 65535 Bytes)&lt;br /&gt;
       &lt;br /&gt;
        MaxThreads                Hexdezimal         Wert: 15           (Standard 15 erweiterbar bis 255)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Wert &amp;quot;MaxCmds&amp;quot; legt den Schwellwert für die Names Pipe fest, bis wann Zugriffe gepuffert werden. Ist ein Schreibvorgang größer als &lt;br /&gt;
             der angegebene Wert, wird der Vorgang nicht gepuffert was  mehr Zeit kostet.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 die NTFS Datenkomprimierung/Datenverschlüsselung deaktivieren/aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter Windows 10 können Partitionen, die mit NTFS-formiert sind, komprimiert und verschlüsselt werden. Standardmäßig wird von Windows automatisch der Ordner &amp;quot;DLLCache&amp;quot; komprimiert. Weiterhin können Ordner und Dateien über die Eigenschaften (rechte Maustaste auf Datei/Ordner) Komprimiert/Verschlüsselt werden. Um die entsprechenden Einträge zu modifizieren wähle:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Wenn die Verschlüsselung oder die Komprimierung in der Registry manipuliert werden möchte findet man den entsprechenden Registry Schlüssel unter:&lt;br /&gt;
 &lt;br /&gt;
        HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\FileSystem&lt;br /&gt;
&lt;br /&gt;
Unter diesem Registry Schlüssel existieren zwei Einträge:&lt;br /&gt;
&lt;br /&gt;
       NtfsDisableCompression        (Standard Wert 0 = Aktiviert oder Möglich)&lt;br /&gt;
       NtfsDisableEncryption         (Standard Wert 0 = Aktiviert oder Möglich)&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Um die Funktion zu deaktivieren setzen den Wert auf &amp;quot;1&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich IPv6 komplett unter Windows 10 deaktiveren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man IPv6 für einen bestimmten Netzwerk Adapter deaktiviert ist zwar für diesen Netzwerk Adapter IPv6 deaktiviert jedoch IPv6 steht immer noch unter Windows 10 zur Verfügung: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        Netzwerk&lt;br /&gt;
&lt;br /&gt;
Danach erscheint ein Eintrag für &amp;quot;Netzwerk- und Freigabecenter&amp;quot;. Wähle diesen Eintrag und es öffnet sich ein neues Fenster. Darin wähle:&lt;br /&gt;
&lt;br /&gt;
        Adaptereinstellungen ändern&lt;br /&gt;
&lt;br /&gt;
Danach einen &amp;quot;Adapter&amp;quot; wählen und einen &amp;quot;rechen Mausklick&amp;quot; ausführen und &amp;quot;Eigenschaften wählen. Nun sieht man, dass das &amp;quot;Internetprotokoll Version 6 (TCP/IPv6) aktivert ist. Deaktiviert man diese Position so ist &amp;quot;ausschliesslich&amp;quot; nur für diesen Adapter IPv6 deaktiviert jedoch das Protokoll steht global immer noch zur Verfügung. Möchte man nun IPv6 global und grundsätzlich abschalten geht man folgendermassen vor: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
 &lt;br /&gt;
        HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TCPIP6\Parameters&lt;br /&gt;
&lt;br /&gt;
Erstelle nun ein neuen &amp;quot;REG_DWORD (32bit)&amp;quot; mit dem Namen &amp;quot;DisableComponents&amp;quot;: &lt;br /&gt;
&lt;br /&gt;
        Neu &amp;gt; DWORD-Wert (32bit)&lt;br /&gt;
&lt;br /&gt;
Weise mit einem Doppelklick diesem neuen &amp;quot;REG_DWORD&amp;quot; Eintrag den Hexdeximalen Wert &amp;quot;FF&amp;quot; hinzu. Nun schliessen den Registry Editor und führe einen Neustart aus. Wenn nun &amp;quot;nachdem&amp;quot; Neustart über die Adapter Eigentschaften kontrolliert wird ob IPv6 immer noch aktiv ist wird auf der einen Seite immer noch den Eintrag für IPv6 angezeigt sowie, dass dieser aktiv ist. Wenn man nun jedoch über folgenden Befehl eine Kontrolle ausführt sieht man, dass IPv6 nicht mehr zur Verfügung steht in den einzelnen Adaptern da es nun global und grundsätzlich nicht mehr zur Verfügung steht. Um den Beweis anzutreten führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        cmd&lt;br /&gt;
&lt;br /&gt;
Es erscheint ein entsprechender Eintrag &amp;quot;cmd&amp;quot;. Wähle diesen Eintrag mit einem Klick und gebe in der DOS Box folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; ipconfig /all&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle Adapter mit deren Einstellungen aufgeführt jedoch IPv6 wird nicht mehr aufgeführt obwohl es unter den Adapter Eigenschaften noch aktiviert ist. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Fuer die Uebesetzung von IPv6 auf IPv4 ist der Dienst &amp;quot;IP-Helper&amp;quot; zuständig. Da man nun IPv6 deaktiviert hat kann dieser Dienst ohne&lt;br /&gt;
             Probleme deaktiviert werden. Dies kann folgendermassen durchgeführt werden: &lt;br /&gt;
            &lt;br /&gt;
            Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
            &lt;br /&gt;
            Dienste&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;Dienste&amp;quot;. Nun öffnet sich ein neues Fenster und alle Dienste werden darin aufgeführt. Suche folgenden Eintrag: &lt;br /&gt;
&lt;br /&gt;
        IP-Hilfsdienst                (IP-Helper)&lt;br /&gt;
&lt;br /&gt;
Doppelklicke diesen Eintrag und wähle im Starttyp folgendes: &lt;br /&gt;
&lt;br /&gt;
        Deaktiviert&lt;br /&gt;
&lt;br /&gt;
Danach gehe auf den &amp;quot;Beenden&amp;quot; Button und Zuallerletzt bestätige die Aenderung mit dem &amp;quot;OK&amp;quot; Button.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das &amp;quot;HomeGroup Sharing&amp;quot; unter Windows 10 deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;HomeGroup Sharing&amp;quot; ist zuständig, dass Printer oder Files zwischen verschiedenen Windows PC's geshart werden können dh. wenn ein Windows 10 PC einen USB Drucker installiert hat kann dieser für einen anderen PC über dieses &amp;quot;HomeGroup Sharing&amp;quot; Funktion freigegeben werden damit der andere PC diesen Drucker benützen kann. Das Gleiche gilt für für Laufwerke. Möchte man diese Funktion komplett nicht mehr zur Verfügung steht können folgende Dienste deaktiviert werden: &lt;br /&gt;
&lt;br /&gt;
        Heimnetzgruppen-Anbieter             (HomeGroup Provider)&lt;br /&gt;
        Heimnetzgruppen-Listener             (HomeGroup Listener)&lt;br /&gt;
&lt;br /&gt;
Um dies durchzuführen führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        Dienste&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;Dienste&amp;quot;. Nun öffnet sich ein neues Fenster und alle Dienste werden darin aufgeführt. Suche folgende Einträge und führe folgendes für jeden Eintrag durch: &lt;br /&gt;
&lt;br /&gt;
        Heimnetzgruppen-Anbieter             (HomeGroup Provider)&lt;br /&gt;
        Heimnetzgruppen-Listener             (HomeGroup Listener)&lt;br /&gt;
&lt;br /&gt;
Doppelklicke diesen Eintrag und wähle im Starttyp folgendes: &lt;br /&gt;
&lt;br /&gt;
        Deaktiviert&lt;br /&gt;
&lt;br /&gt;
Bestätige die Aenderung mit dem &amp;quot;OK&amp;quot; Button. Die Dienste sind nun deaktiviert und werden bei einem Windows 10 Start auch nicht gestartet.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das &amp;quot;SSDP Discovery&amp;quot; unter Windows 10 deaktivieren? === &lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;SSDP Discovery&amp;quot; ist das sogenannte &amp;quot;Universal Plug and Play (UPnp)&amp;quot; dh. dieser Dienst such im lokalen Netzwerk nach Geräten (Devices) die an anderen PC's angschlossen sind zB Drucker etc. Möchte man diesen Dienst deaktivieren gehe folgendermassen vor: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        Dienste&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;Dienste&amp;quot;. Nun öffnet sich ein neues Fenster und alle Dienste werden darin aufgeführt. Suche folgende Einträge und führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        SSDP-Suche              (SSDP Discovery)&lt;br /&gt;
&lt;br /&gt;
Doppelklicke diesen Eintrag und wähle im Starttyp folgendes: &lt;br /&gt;
&lt;br /&gt;
        Deaktiviert&lt;br /&gt;
&lt;br /&gt;
Danach gehe auf den &amp;quot;Beenden&amp;quot; Button und Zuallerletzt bestätige die Aenderung mit dem &amp;quot;OK&amp;quot; Button. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Dienst ist zwar deaktiviert jedoch &amp;quot;SSDP Discovery&amp;quot; Traffic wird dennoch ausgeführth. Möchte man diesen Traffic verhindern &lt;br /&gt;
             führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
             &lt;br /&gt;
             regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel: &lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\Software\Microsoft\DirectPlayNATHelp\DPNHUPnP&lt;br /&gt;
&lt;br /&gt;
Erstelle nun ein neuen &amp;quot;REG_DWORD (32bit)&amp;quot; mit dem Namen &amp;quot;UPnPMode&amp;quot;:&lt;br /&gt;
 &lt;br /&gt;
        Neu &amp;gt; DWORD-Wert (32bit)&lt;br /&gt;
&lt;br /&gt;
Weise mit einem Doppelklick diesem neuen &amp;quot;REG_DWORD&amp;quot; Eintrag den Hexdeximalen Wert &amp;quot;2&amp;quot; hinzu. Nun führe einen Neustart aus. &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Windows 10 Firewall und seine Funktionen komplett deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Es ist zwar möglich die Firewall von Windows 10 manuell zu deaktiviren jedoch ist es absolut nicht zu empfehlen den Windows Firewall Dienst zu deaktivieren. Der Grund liegt darin, dass etliche Funktionen wie zB Windows Update nicht mehr einwandfrei funktionieren. Aus diesem Grund kontrolliere ob die Windows Firewall betreffend Dienst auf &amp;quot;automatisch&amp;quot; gesetzt ist dh. führe folgendes aus: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        Dienste&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;Dienste&amp;quot;. Nun öffnet sich ein neues Fenster und alle Dienste werden darin aufgeführt. Suche folgenden Eintrag: &lt;br /&gt;
&lt;br /&gt;
        Windows-Firewall&lt;br /&gt;
&lt;br /&gt;
Doppelklicke diesen Eintrag und wähle im Starttyp folgendes: &lt;br /&gt;
&lt;br /&gt;
        automatisch&lt;br /&gt;
        &lt;br /&gt;
Kontrolliere ob der Windows Firewall gestartet ist dh. wenn in diesem Dialog unter &amp;quot;Dienststatus&amp;quot; die Meldung &amp;quot;Wird ausgeführt&amp;quot; erscheint ist der Dienst gestartet. Ist dies nicht der Fall führe einen Start aus in dem &amp;quot;Start&amp;quot; ausgeführt wird. Danach schliesse alle Dialoge. Wenn nun die Windows Firewall deaktiviert werden soll dh. nicht der Dienst sondern die Funktion kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        Windows Firewall&lt;br /&gt;
&lt;br /&gt;
Danach klicke auf den Eintrag &amp;quot;Windows-Firewall&amp;quot; (nicht &amp;quot;Windows-Firewall mit erweiterter Sicherheit&amp;quot;). Danach öffnet sich ein neues Fenster. Im neuen Fenster links klicke auf die folgende Position:&lt;br /&gt;
&lt;br /&gt;
        Windows-Firewall ein- oder ausschalten&lt;br /&gt;
&lt;br /&gt;
Nun kann die Funktion der Windows-Firewall deaktiviert werden in dem für &amp;quot;private Netzwerke&amp;quot; sowie für &amp;quot;öffentliche Netzwerke&amp;quot; die folgende Position gewählt wird:&lt;br /&gt;
&lt;br /&gt;
        Windows-Firewall deaktivieren (nicht empfohlen).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 den &amp;quot;Media Player Network Sharing Service&amp;quot; deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Media Player Network Sharing Service&amp;quot; erlaubt es &amp;quot;Libraries&amp;quot; (Media Player-Bibliothek) des Media Player über das Netzwerk freizugeben. Benützt man diesen Dienst nicht oder möchte man diese Freigabemöglichkeit unterbinden führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        Dienste&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;Dienste&amp;quot;. Nun öffnet sich ein neues Fenster und alle Dienste werden darin aufgeführt. Suche folgenden Eintrag: &lt;br /&gt;
&lt;br /&gt;
        Windwos Media Player-Netzwerkfreigabedienst            (Windows Media Player Network Sharing Service)&lt;br /&gt;
&lt;br /&gt;
Doppelklicke diesen Eintrag und wähle im Starttyp folgendes: &lt;br /&gt;
&lt;br /&gt;
        Deaktiviert&lt;br /&gt;
&lt;br /&gt;
Bestätige die Aenderung mit dem &amp;quot;OK&amp;quot; Button.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 den Sperrbildschirm bei der Anmeldung deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Windows 10 gestartet wird so erscheint nicht direkt der Anmeldebildschirm sondern der &amp;quot;Sperrbildschirm&amp;quot;. Wenn man diesen verhindern möchte und es soll direkt der Anmeldebildschirm gezeigt werden dh. ohne Sperrbildschirm so kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Deaktivierung des Sperrbildschirms darf nicht durchgeführt werden wenn die nachfolgende Modifikation durchgeführt wurde da&lt;br /&gt;
             diese im Gegensatz zur Deaktivierung des Sperrbildschirms steht:&lt;br /&gt;
             &lt;br /&gt;
             [[Windows10:FAQ#Bei_der_Anmeldung_wird_der_Benutzernamen_angezeigt_wie_verhindere_ich_das.3F]]&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel: &lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows&lt;br /&gt;
&lt;br /&gt;
Rechte unter dem Eintrag &amp;quot;Windows&amp;quot; muss nun ein neuer Schlüssel erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        [Rechte Maustaste &amp;quot;Neu&amp;quot;] &amp;gt; Schlüssel &amp;gt; [Vergebe für den neuen Schlüssel die Bezeichnung &amp;quot;Personalization&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Danach markiere den Eintrag für den neuen Schlüssel &amp;quot;Personalization&amp;quot; und Rechts erstelle folgendermassen einen neuen Eintrag:&lt;br /&gt;
&lt;br /&gt;
        [Rechte Maustaste und wähle &amp;quot;DWORD-Wert (32-Bit)&amp;quot;] &amp;gt; [Vergebe den Namen &amp;quot;NoLockScreen&amp;quot; und vergebe den Wert &amp;quot;1&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Führe eine Neustart aus und es wird nun direkt der Anmeldebildschirm gezeigt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Netzwerkverbindung die Ueberprüfung ob eine Verbindung existiert oder nicht deaktivieren (Media Sense)? ===&lt;br /&gt;
&lt;br /&gt;
Durch die Funktion &amp;quot;Media Sense&amp;quot; wird von Windows erkannt, ob eine physikalische Verbindung zum Netzwerk besteht oder nicht. Wird keine Verbindung festgestellt, werden alle Protokolle vom Adapter getrennt und der Netzwerkadapter wird erst dann wieder aktviert, wenn eine Verbindung erkannt wird. Dadurch bleibt dann z.B. eine Netzwerkadresse erhalten (DHCP), auch wenn das Netzwerkkabel entfernt wurde. Um nun diese Funktion (Media Sense) auszuschalten führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters&lt;br /&gt;
&lt;br /&gt;
Erstelle nun ein neuen &amp;quot;REG_DWORD (32bit)&amp;quot; mit dem Namen &amp;quot;DisableDHCPMediaSense&amp;quot;:&lt;br /&gt;
 &lt;br /&gt;
        Neu &amp;gt; DWORD-Wert (32bit)&lt;br /&gt;
&lt;br /&gt;
Weise mit einem Doppelklick diesem neuen &amp;quot;REG_DWORD&amp;quot; Eintrag folgende Wert (0 oder 1) hinzu:&lt;br /&gt;
 &lt;br /&gt;
        1  &amp;quot;Media Sense&amp;quot; ausschalten&lt;br /&gt;
        0  &amp;quot;Media Sense&amp;quot; ist aktiv (Standard)&lt;br /&gt;
&lt;br /&gt;
Danach führe einen Neustart aus!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 eine Statische Route konfiguriert werden? ===&lt;br /&gt;
&lt;br /&gt;
Fuer eine statische Route benützt man den Befehl &amp;quot;route&amp;quot;. Zu diesem Befehl stehen folgende Optionen zur Verfuegung:&lt;br /&gt;
 &lt;br /&gt;
        Ändert die Netzwerkroutingtabellen.&lt;br /&gt;
        &lt;br /&gt;
        ROUTE [-f] [-p] [-4|-6] Befehl [Ziel]&lt;br /&gt;
                          [MASK Netzmaske] [Gateway] [METRIC Metrik] [IF Schnittstelle]&lt;br /&gt;
        &lt;br /&gt;
          -f           Löscht alle Gatewayeinträge in Routingtabellen. Wird dieser&lt;br /&gt;
                       Parameter zusammen mit einem der Befehle verwendet, werden&lt;br /&gt;
                       die Tabellen vor der Befehlsausführung gelöscht.&lt;br /&gt;
        &lt;br /&gt;
          -p           Wird der Parameter mit dem &amp;quot;ADD&amp;quot;-Befehl verwendet, wird eine&lt;br /&gt;
                               Route unabhängig von Neustarts des Systems beibehalten.&lt;br /&gt;
                       Standardmäßig werden Routen nach dem Neustart des Systems&lt;br /&gt;
                       nicht beibehalten. Dieser Parameter wird für alle anderen&lt;br /&gt;
                       Befehle ignoriert, da diese immer die entsprechenden beständigen&lt;br /&gt;
                       Routen betreffen.&lt;br /&gt;
        &lt;br /&gt;
          -4           Die Verwendung von IPv4 wird erzwungen.&lt;br /&gt;
        &lt;br /&gt;
          -6           Die Verwendung von IPv6 wird erzwungen.&lt;br /&gt;
                &lt;br /&gt;
          Befehl       Eine der folgenden Optionen:&lt;br /&gt;
                         PRINT     Druckt eine Route.&lt;br /&gt;
                         ADD       Fügt eine Route hinzu.&lt;br /&gt;
                         DELETE    Löscht eine Route.&lt;br /&gt;
                         CHANGE    Ändert eine vorhandene Route.&lt;br /&gt;
          Ziel         Gibt den Host an.&lt;br /&gt;
          MASK         Gibt an, dass der folgende Parameter ein Netzwerkwert ist.&lt;br /&gt;
          Netzmaske    Gibt einen Wert für eine Subnetzmaske für den Routeneintrag an.&lt;br /&gt;
                       Ohne Angabe wird die Standardeinstellung 255.255.255.255&lt;br /&gt;
                       verwendet.&lt;br /&gt;
          Gateway      Gibt ein Gateway an.&lt;br /&gt;
          Schnittstelle Die Schnittstellennummer der angegebenen Route.&lt;br /&gt;
          METRIC       Gibt die Metrik (Kosten) für das Ziel an.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wenn zB ein Netz 10.160.0.0/16 nicht erreichbar ist jedoch über den Gateway 10.150.0.1 erreichbar ist teilt man dem Client/Maschine/Server dies so mit: &lt;br /&gt;
&lt;br /&gt;
        &amp;gt; route add 10.160.0.0/16 mask 255.255.0.0 10.150.0.1&lt;br /&gt;
         &lt;br /&gt;
         '''NOTE''' Wenn die Option &amp;quot;-p&amp;quot; (nicht angegeben wird so wird die Route nach einem Neustart des Client/Maschine/Server gelöscht. &lt;br /&gt;
              Gib man &amp;quot;-p&amp;quot; an so bleibt die Route auch nach einem Neustart bestehen. Um die Route anzeigen zu lassen benutzt man &lt;br /&gt;
              &amp;quot;route print&amp;quot;. Um eine Route permanent einzutragen muss dies anhand Administratoren Rechte durchgeführt werden:&lt;br /&gt;
              &lt;br /&gt;
              Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
              &lt;br /&gt;
              cmd&lt;br /&gt;
              &lt;br /&gt;
              nun erscheint &amp;quot;cmd&amp;quot;. Führe eine rechts Klick auf auf &amp;quot;cmd&amp;quot; und im erscheinenden Menü wähle:&lt;br /&gt;
              &lt;br /&gt;
                     Als Administrator auführen&lt;br /&gt;
              &lt;br /&gt;
              Wird dies durchgeführt erscheint eine Meldung zur Bestätigung für die Ausführung mit &amp;quot;Administratoren Rechte&amp;quot;. Bestätige dies. &lt;br /&gt;
              Nun gebe in der Dos Box die mit &amp;quot;Administratoren Rechte&amp;quot; versehen ist die entsprechenden Befehle ein!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich unter Windows 10 die Einträge des Startmenü? ===&lt;br /&gt;
&lt;br /&gt;
Die Einträge des Startmenü befinden sich in zwei Ordnern dh. im Ordner für den Benutzer und im Ordner des System:&lt;br /&gt;
&lt;br /&gt;
        C:\ProgramData\Microsoft\Windows\Start Menu\Programs&lt;br /&gt;
        &lt;br /&gt;
        C:\Users\[Name des Benutzers]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 die &amp;quot;Apps&amp;quot; aus dem System/Startmenü entfernen? ===&lt;br /&gt;
&lt;br /&gt;
Unter Windows 10 wurden die sogenannten &amp;quot;Apps&amp;quot; nochmals erweitert und graben sich tief in das Betriebssystem ein. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Es ist absolut nicht zu empfehlen diese &amp;quot;Apps&amp;quot; zu deinstallieren&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet ebenfalls: Werden die Windows 10 &amp;quot;Apps&amp;quot; entfernt bedeutet dies nicht das diese deinstalliert werden sondern diese werden für den &amp;quot;Benutzer&amp;quot; entfernt und nicht deinstalliert. Wenn die Windows 10 &amp;quot;Apps&amp;quot; entfernt werden für den Benutzer befinden sich die &amp;quot;Apps&amp;quot; immer noch im folgenden Ordner:&lt;br /&gt;
&lt;br /&gt;
        C:\Program Files\WindowsApps\&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem Windows 10 System somit ein neuer Benutzer angelegt wird, werden diese &amp;quot;Apps&amp;quot; wiederum für diesen User installiert da die &amp;quot;Apps&amp;quot; nur entfernt wurden. Somit stellt sich auch die Frage &amp;quot;Welche Apps's auf dem System existieren&amp;quot;. Dies kann - wie die Entfernung der &amp;quot;Apps&amp;quot; - über PowerShell durchgeführt werden dh. führe folgends aus:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
       &lt;br /&gt;
        PowerShell&lt;br /&gt;
       &lt;br /&gt;
nun erscheint &amp;quot;cmd&amp;quot;. Führe eine rechts Klick auf auf &amp;quot;cmd&amp;quot; und im erscheinenden Menü wähle:&lt;br /&gt;
             &lt;br /&gt;
        Als Administrator auführen&lt;br /&gt;
&lt;br /&gt;
Die PowerShell öffnet sich, dort wird nun folgender Befehl abgesetzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; get-appxpackage&lt;br /&gt;
&lt;br /&gt;
Danach werden sämtliche Windows 10 &amp;quot;App's&amp;quot; mit deren Informationen aufgelistet. Nachfolgend eine Kurzform dieser &amp;quot;App's&amp;quot; mit dessen Namen:&lt;br /&gt;
&lt;br /&gt;
        Name              : Microsoft.VCLibs.140.00&lt;br /&gt;
        Name              : Microsoft.VCLibs.140.00&lt;br /&gt;
        Name              : Microsoft.NET.Native.Framework.1.1&lt;br /&gt;
        Name              : Microsoft.NET.Native.Framework.1.1&lt;br /&gt;
        Name              : Microsoft.NET.Native.Runtime.1.1&lt;br /&gt;
        Name              : Microsoft.AAD.BrokerPlugin&lt;br /&gt;
        Name              : Microsoft.BioEnrollment&lt;br /&gt;
        Name              : Microsoft.Windows.CloudExperienceHost&lt;br /&gt;
        Name              : Microsoft.Windows.ShellExperienceHost&lt;br /&gt;
        Name              : windows.immersivecontrolpanel&lt;br /&gt;
        Name              : Microsoft.Windows.Cortana&lt;br /&gt;
        Name              : Microsoft.AccountsControl&lt;br /&gt;
        Name              : Microsoft.LockApp&lt;br /&gt;
        Name              : Microsoft.MicrosoftEdge&lt;br /&gt;
        Name              : Microsoft.Windows.AssignedAccessLockApp&lt;br /&gt;
        Name              : Microsoft.Windows.ContentDeliveryManager&lt;br /&gt;
        Name              : Microsoft.Windows.ParentalControls&lt;br /&gt;
        Name              : Microsoft.Windows.SecondaryTileExperience&lt;br /&gt;
        Name              : Microsoft.WindowsFeedback&lt;br /&gt;
        Name              : Microsoft.XboxGameCallableUI&lt;br /&gt;
        Name              : Microsoft.XboxIdentityProvider&lt;br /&gt;
        Name              : Windows.ContactSupport&lt;br /&gt;
        Name              : Windows.MiracastView&lt;br /&gt;
        Name              : Windows.PrintDialog&lt;br /&gt;
        Name              : Windows.PurchaseDialog&lt;br /&gt;
        Name              : windows.devicesflow&lt;br /&gt;
        Name              : Microsoft.WindowsPhone&lt;br /&gt;
        Name              : Microsoft.ConnectivityStore&lt;br /&gt;
        Name              : Microsoft.Appconnector&lt;br /&gt;
        Name              : Microsoft.WindowsSoundRecorder&lt;br /&gt;
        Name              : Microsoft.WindowsCalculator&lt;br /&gt;
        Name              : Microsoft.CommsPhone&lt;br /&gt;
        Name              : Microsoft.ZuneVideo&lt;br /&gt;
        Name              : Microsoft.NET.Native.Runtime.1.1&lt;br /&gt;
        Name              : Microsoft.WindowsMaps&lt;br /&gt;
        Name              : Microsoft.BingFinance&lt;br /&gt;
        Name              : Microsoft.BingNews&lt;br /&gt;
        Name              : Microsoft.WindowsCamera&lt;br /&gt;
        Name              : Microsoft.BingWeather&lt;br /&gt;
        Name              : Microsoft.BingSports&lt;br /&gt;
        Name              : Microsoft.Getstarted&lt;br /&gt;
        Name              : Microsoft.WindowsAlarms&lt;br /&gt;
        Name              : Microsoft.Office.Sway&lt;br /&gt;
        Name              : Microsoft.People&lt;br /&gt;
        Name              : Microsoft.ZuneMusic&lt;br /&gt;
        Name              : Microsoft.WindowsStore&lt;br /&gt;
        Name              : Microsoft.XboxApp&lt;br /&gt;
        Name              : Microsoft.Windows.Photos&lt;br /&gt;
        Name              : Microsoft.Office.OneNote&lt;br /&gt;
        Name              : microsoft.windowscommunicationsapps&lt;br /&gt;
        Name              : Microsoft.MicrosoftSolitaireCollection&lt;br /&gt;
&lt;br /&gt;
Nun kann in der PowerShell das entsprechende &amp;quot;App&amp;quot; entfernt werden dh. dabei kann mit Wilcard gearbeitet werden. Im folgende Beispiel entfernen wir alle &amp;quot;App's&amp;quot; die im Namen &amp;quot;XboxApp&amp;quot; enthält:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; get-appxpackage -Name *XboxApp* | Remove-AppxPackage&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste von &amp;quot;App's&amp;quot; die ohne Gefahr aus dem Benutzerprofile des Benutzers entfernt werden können:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.BioEnrollment | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Windows.CloudExperienceHost | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Windows.ShellExperienceHost | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Windows.Cortana | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.AccountsControl | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.LockApp | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Windows.AssignedAccessLockApp | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Windows.ContentDeliveryManager | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Windows.ParentalControls | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Windows.SecondaryTileExperience | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.WindowsFeedback | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.XboxGameCallableUI | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.XboxIdentityProvider | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Windows.ContactSupport | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Windows.MiracastView | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.ConnectivityStore | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.WindowsPhone | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Appconnector | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.CommsPhone | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.ZuneVideo | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.WindowsMaps | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.BingFinance | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.BingNews | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.WindowsCamera | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.BingWeather | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.BingSports | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Getstarted | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.WindowsAlarms | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Office.Sway | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.People | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.ZuneMusic | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.XboxApp | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Windows.Photos | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.Office.OneNote | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name microsoft.windowscommunicationsapps | Remove-AppxPackage&lt;br /&gt;
        &amp;gt; get-appxpackage -Name Microsoft.MicrosoftSolitaireCollection | Remove-AppxPackage&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;Apps&amp;quot; komplett aus dem System entfernt werden sollen muss in der PowerShell folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Deinstallation einer &amp;quot;App&amp;quot; unter Windows 10 ist absolut nicht zu empfehlen da diese &amp;quot;App's&amp;quot; sich tief im System implementiert&lt;br /&gt;
             sind!&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; get-appxpackage&lt;br /&gt;
&lt;br /&gt;
Suche in der Liste der Eintrag für das entsprechende Package dh. das komplett deinstalliert werden soll zB. Microsoft.XboxApp. Im entsprechenden&lt;br /&gt;
Abschnitt achte auf die Zeile für &amp;quot;PackageFullName&amp;quot; die folgendes zeigt:&lt;br /&gt;
&lt;br /&gt;
        PackageFullName   : Microsoft.XboxApp_7.7.29027.0_x64__8wekyb3d8bbwe&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich für die Deinstallation folgendes:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; Remove-AppxProvisionedPackage -Online -PackageName Microsoft.XboxApp_7.7.29027.0_x64__8wekyb3d8bbwe&lt;br /&gt;
&lt;br /&gt;
Wenn nun ein bestimmtes &amp;quot;App&amp;quot; wiederum installiert werden soll für einen Benutzer kann dies ohne Probleme durchgeführt werden da wir ja die &amp;quot;App's&amp;quot; nur entfernt haben und nicht eine vollständige Deinstallation (nicht empfohlen) durchgeführt haben. Um ein entsprechendes &amp;quot;App&amp;quot; wieder für den Benutzer zu installieren führe folgendes aus in der PowerShell:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; Add-AppxPackage -register &amp;quot;C:\Program Files\WindowsApps\Microsoft.XboxApp_7.7.29027.0_x64__8wekyb3d8bbwe\AppxManifest.xml&amp;quot; -DisableDevelopmentMode&lt;br /&gt;
        oder&lt;br /&gt;
        &amp;gt; Add-AppxPackage -register &amp;quot;C:\Program Files\WindowsApps\Microsoft.WindowsCamera_2015.1078.40.0_x64__8wekyb3d8bbwe\AppxManifest.xml&amp;quot; -DisableDevelopmentMode&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit dieser Vorgang korrekt durchgeführt werden kann muss der Windows Firewall Dienst aktiviert sein resp. der&lt;br /&gt;
             entsprechende Dienst muss als Service aktiv sein! Es ist auch möglich innerhalb des Befehls ein Wildcard zu definieren&lt;br /&gt;
             wenn die entsprechende Information betreffend &amp;quot;PackageFullName&amp;quot; nicht erhältlich ist!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 im Windows-Explorer die &amp;quot;Schnellzugriff Liste&amp;quot; ausblenden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter Windows 10 den Windows-Explorer öffnet so zeigt dieser auf der linken Seite den Schnellzugriff an dh.:&lt;br /&gt;
&lt;br /&gt;
        Schnellzugriff&lt;br /&gt;
          Desktop&lt;br /&gt;
          Downloads&lt;br /&gt;
          Dokumente&lt;br /&gt;
          Bilder&lt;br /&gt;
          [Benutzer]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann verändert werden auf &amp;quot;Dieser PC&amp;quot;. Diese bedeutet: Wird diese Artikel Konfiguration durchgeführt muss auf &amp;quot;Dieser PC&amp;quot; umgestellt werden da ansonsten - da der Schnellzugriff deaktiviert wird - es beim Start des Windows-Explorers zu einer Fehlermeldung kommt. Um die Umstellung auf &amp;quot;Dieser PC&amp;quot; durchzuführen wähle:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        Explorer&lt;br /&gt;
&lt;br /&gt;
Wähle den Eintrag &amp;quot;Explorer&amp;quot;. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        Datei &amp;gt; Optionen &amp;gt; Datei-Explorer öffnen für: Dieser PC&lt;br /&gt;
&lt;br /&gt;
Möchte man nun diesen Schnellzugriff dh. die Auflistung der verschiedenen Verzeichnisse unter &amp;quot;Schnellzugriff&amp;quot; per Standard im Windows-Explorer ausblenden muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
 &lt;br /&gt;
        HKEY_CLASSES_ROOT\CLSID\{679f85cb-0220-4080-b29b-5540cc05aab6}\ShellFolder\Attributes&lt;br /&gt;
&lt;br /&gt;
Der Wert muss für &amp;quot;Attributes&amp;quot; geändert werden jedoch kann dies nicht durchgeführt werden da auf dem Eintrag &amp;quot;Attributes&amp;quot; spezielle Rechte per Standard existieren. Dies bedeutet: Für den Eintrag &amp;quot;Attributes&amp;quot; müssen zuerst für den lokalen User die entsprechenden Rechte vergeben werden. Ausgehend davon, das der lokale User ein Administrator ist, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [Markiere mit der Maus den Eintrag rechts &amp;quot;ShellFolder&amp;quot; und führe einen &amp;quot;Rechtsklick aus&amp;quot;] &amp;gt; [Wähle im Menü &amp;quot;Berechtigungen&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wähle nun im Register &amp;quot;Sicherheit&amp;quot; den Menüpunkt unten &amp;quot;Erweitert&amp;quot;. Zu oberst unter der Position &amp;quot;Besitzer&amp;quot; wähle Rechts &amp;quot;Aendern&amp;quot;. Gebe nun unter &amp;quot;Geben Sie die zu verwendeten Objektnamen ein&amp;quot; den Namen des lokalen Benutzers ein. Danach wähle &amp;quot;Namen überprüfen&amp;quot; und sofern der Benutzer gefunden wird bestätige mit &amp;quot;OK&amp;quot;. Zurück im Menüpunkt &amp;quot;Sicherheit&amp;quot; markiere den &amp;quot;lokalen Benutzer&amp;quot; den wir im vorhergehenden Schritt hinzugefügt haben in der Liste für &amp;quot;Gruppen- oder Benutzernamen&amp;quot;. Danach aktiviere im unten Feld die Position &amp;quot;Vollzugriff&amp;quot; und bestätige die Konfiguration mit &amp;quot;OK&amp;quot;. Nun kann der Wert des Eintrages Links für &amp;quot;ShellFolder &amp;gt; Atributes&amp;quot; geändert werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        a0100000   (Schnellzugriff aktiviert; Standard Wert)&lt;br /&gt;
        a0600000   (Schnellzugriff deaktiviert)&lt;br /&gt;
&lt;br /&gt;
Speichere den neuen Wert und schliesse alle Dialog sowie führe einen Neustart aus. Der neue Wert kann auch ohne Neustart aktiviert werden in dem man den Windows-Explorer Service neu startet. Dies wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        [Rechte Maustaste auf Taskleiste und wähle die Position &amp;quot;Task-Manager&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Windows Prozesse&amp;quot; (oder unter &amp;quot;Apps&amp;quot; sofern der Windows-Explorer aktiv ist) wähle den Eintrag &amp;quot;Explorer&amp;quot; und führe einen &amp;quot;Rechtsklick&amp;quot; aus. Im neuen Menü wähle &amp;quot;neu starten&amp;quot;. Danach teste die neue Konfiguration.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 im Windows-Explorer den Eintrag &amp;quot;OneDrive&amp;quot; ausblenden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter Windows 10 den Windows-Explorer öffnet wird auf der linken Seite der Eintrag für &amp;quot;OneDrive&amp;quot; aufgelistet. Möchte man diesen Eintrag entfernen ist folgendes durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
 &lt;br /&gt;
        HKEY_CLASSES_ROOT\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}\System.IsPinnedToNameSpaceTree&lt;br /&gt;
&lt;br /&gt;
Wähle links den Eintrag &amp;quot;System.IsPinnedToNameSpaceTree&amp;quot; und setze den Wert &amp;quot;0&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        1    (OneDrive aktiviert; Standardwert)&lt;br /&gt;
        0    (OneDrive deaktiviert)&lt;br /&gt;
&lt;br /&gt;
Danach gehe zu folgenden Schlüssel:&lt;br /&gt;
&lt;br /&gt;
        HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}\System.IsPinnedToNameSpaceTree&lt;br /&gt;
&lt;br /&gt;
Wähle links den Eintrag &amp;quot;System.IsPinnedToNameSpaceTree&amp;quot; und setze den Wert &amp;quot;0&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        1    (OneDrive aktiviert; Standardwert)&lt;br /&gt;
        0    (OneDrive deaktiviert)&lt;br /&gt;
&lt;br /&gt;
Schliesse alle Dialog sowie führe einen Neustart aus. Der neue Wert kann auch ohne Neustart aktiviert werden in dem man den Windows-Explorer Service neu startet. Dies wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        [Rechte Maustaste auf Taskleiste und wähle die Position &amp;quot;Task-Manager&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Windows Prozesse&amp;quot; (oder unter &amp;quot;Apps&amp;quot; sofern der Windows-Explorer aktiv ist) wähle den Eintrag &amp;quot;Explorer&amp;quot; und führe einen &amp;quot;Rechtsklick&amp;quot; aus. Im neuen Menü wähle &amp;quot;neu starten&amp;quot;. Danach teste die neue Konfiguration.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 die Systemfunktion in das Startmenü hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Möchte man die Systemsteuerung direkt Links zum Startmenü hinzufügen ist dies nur über einen Umweg möglich:&lt;br /&gt;
&lt;br /&gt;
        - Klicke mit der rechten Maustaste auf den Windows-Desktop und wähle &amp;quot;Neu &amp;gt; Verknüpfung&amp;quot;&lt;br /&gt;
        - Gebe für die Befehlszeile Folgendes ein: explorer.exe shell:::{26EE0668-A00A-44D7-9371-BEB064C98683}&lt;br /&gt;
        - Wähle &amp;quot;Weiter&amp;quot; und vergebe für die Verknüpfung einen Namen&lt;br /&gt;
        - Danach wähle &amp;quot;Fertig stellen&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Führe nun auf der Verknüpfung einen Rechtsklick aus und wähle &amp;quot;An Start anheften&amp;quot;. Im Startmenü kann man nun das Objekt an einer beliebigen Stelle platzieren. Das beschriebene Vorgehen funktioniert auch für weitere Systemdienste:&lt;br /&gt;
&lt;br /&gt;
        Sicherheit und Wartung                        shell:::{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}&lt;br /&gt;
        Eine Netzwerkadresse hinzufügen               shell:::{D4480A50-BA28-11d1-8E75-00C04FA31A86}&lt;br /&gt;
        Verwaltung                                    shell:::{D20EA4E1-3957-11d2-A40B-0C5020524153}&lt;br /&gt;
        Alle Systemsteuerungselemente                 shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}&lt;br /&gt;
        Alle Aufgaben                                 shell:::{ED7BA470-8E54-465E-825C-99712043E01C}&lt;br /&gt;
        Applications                                  shell:::{4234d49b-0245-4df3-b780-3893943456e1}&lt;br /&gt;
        Automatische Wiedergabe                       shell:::{9C60DE1E-E5FC-40f4-A487-460851A8D915}&lt;br /&gt;
        BitLocker-Laufwerkverschlüsselung             shell:::{D9EF8727-CAC2-4e60-809E-86F80A666C91}&lt;br /&gt;
        Bluetooth-Geräte                              shell:::{28803F59-3A75-4058-995F-4EE5503B023C}&lt;br /&gt;
        Suchergebnisse                                shell:::{9343812e-1c37-4a49-a12e-4b2d810d956b}&lt;br /&gt;
        Command Folder                                shell:::{437ff9c0-a07f-4fa0-af80-84b6c6440a16}&lt;br /&gt;
        Common Places FS Folder                       shell:::{d34a6ca6-62c2-4c34-8a7c-14709c1ad938}&lt;br /&gt;
        Dieser PC                                     shell:::{20D04FE0-3AEA-1069-A2D8-08002B30309D}&lt;br /&gt;
        WLAN-Verbindungen                             shell:::{38A98528-6CBF-4CA9-8DC0-B1E1D10F7B1B}&lt;br /&gt;
        Systemsteuerung                               shell:::{26EE0668-A00A-44D7-9371-BEB064C98683}&lt;br /&gt;
        Anmeldeinformationsverwaltung                 shell:::{1206F5F1-0569-412C-8FEC-3204630DFB70}&lt;br /&gt;
        Standardprogramme                             shell:::{17cd9488-1228-4b2f-88ce-4298e93e0966}&lt;br /&gt;
        Geräte und Drucker                            shell:::{A8A91A66-3A7D-4424-8D24-04E180695C7A}&lt;br /&gt;
        Anzeige                                       shell:::{C555438B-3C23-4769-A71F-B6D3D9B6053A}&lt;br /&gt;
        Center für erleichterte Bedienung             shell:::{D555645E-D4F8-4c29-A827-D93C859C4F2A}&lt;br /&gt;
        Family Safety                                 shell:::{96AE8D84-A250-4520-95A5-A47A7E3C548B}&lt;br /&gt;
        Favoriten                                     shell:::{323CA680-C24D-4099-B94D-446DD2D7249E}&lt;br /&gt;
        Dateiversionsverlauf                          shell:::{F6B6E965-E9B2-444B-9286-10C9152EDBC5}&lt;br /&gt;
        Datei-Explorer-Optionen                       shell:::{6DFD7C5C-2451-11d3-A299-00C04F8EF6AF}&lt;br /&gt;
        Schriftarteinstellungen                       shell:::{93412589-74D4-4E4E-AD0E-E0CB621440FD}&lt;br /&gt;
        Spiele                                        shell:::{ED228FDF-9EA8-4870-83b1-96b02CFE0D52}&lt;br /&gt;
        Programme beziehen                            shell:::{15eae92e-f17a-4431-9f28-805e482dafd4}&lt;br /&gt;
        Windows-Hilfe und Support                     shell:::{2559a1f1-21d7-11d4-bdaf-00c04f60b9f0}&lt;br /&gt;
        Heimnetzgruppe                                shell:::{6785BFAC-9D2D-4be5-B7E2-59937E8FB80A}&lt;br /&gt;
        Heimnetzgruppe freigeben                      shell:::{67CA7650-96E6-4FDD-BB43-A8E774F73A57}&lt;br /&gt;
        Heimnetzgruppe erstellen                      shell:::{B4FB3F98-C1EA-428d-A78A-D1F5659CBA93}&lt;br /&gt;
        Installierte Updates                          shell:::{d450a8a1-9568-45c7-9c0e-b4f9fb4537bd}&lt;br /&gt;
        Spracheinstellungen ändern                    shell:::{BF782CC9-5A52-4A17-806C-2A894FFEEAC5}&lt;br /&gt;
        Bibliotheken                                  shell:::{031E4825-7B94-4dc3-B131-E946B44C8DD5}&lt;br /&gt;
        Medienserver                                  shell:::{289AF617-1CC3-42A6-926C-E6A863F0E3BA}&lt;br /&gt;
        Eigene Dokumente                              shell:::{450D8FBA-AD25-11D0-98A8-0800361B1103}&lt;br /&gt;
        Netzwerkumgebung                              shell:::{208D2C60-3AEA-1069-A2D7-08002B30309D}&lt;br /&gt;
        Netzwerk                                      shell:::{F02C1A0D-BE21-4350-88B0-7367FC96EF3C}&lt;br /&gt;
        Netzwerk- und Freigabecenter                  shell:::{8E908FC9-BECC-40f6-915B-F4CA0E70D03D}&lt;br /&gt;
        Netzwerkverbindungen                          shell:::{7007ACC7-3202-11D1-AAD2-00805FC1270E}&lt;br /&gt;
        Infobereichsymbole                            shell:::{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}&lt;br /&gt;
        Ordner für Offlinedateien                     shell:::{AFDB1F70-2A4C-11d2-9039-00C04F8EEB3E}&lt;br /&gt;
        Anpassung                                     shell:::{ED834ED6-4B5A-4bfe-8F11-A626DCB6A921}&lt;br /&gt;
        Tragbare Geräte                               shell:::{35786D3C-B075-49b9-88DD-029876E11C01}&lt;br /&gt;
        Energieoptionen                               shell:::{025A5937-A6BE-4686-A844-36FE4BEC8B6D}&lt;br /&gt;
        Previous Versions Results Folder              shell:::{f8c2ab3b-17bc-41da-9758-339d7dbf2d88}&lt;br /&gt;
        Drucker                                       shell:::{2227A280-3AEA-1069-A2DE-08002B30309D}&lt;br /&gt;
        Programme und Features                        shell:::{7b81be6a-ce2b-4676-a29e-eb907a5126c5}&lt;br /&gt;
        Öffentlich                                    shell:::{4336a54d-038b-4685-ab02-99bb52d3fb8b}&lt;br /&gt;
        Zuletzt verwendete Ordner                     shell:::{22877a6d-37a1-461a-91b0-dbda5aaebc99}&lt;br /&gt;
        Wiederherstellung                             shell:::{9FE63AFD-59CF-4419-9775-ABCC3849F861}&lt;br /&gt;
        Papierkorb                                    shell:::{645FF040-5081-101B-9F08-00AA002F954E}&lt;br /&gt;
        RemoteApp- und Desktopverbindungen            shell:::{241D7C96-F8BF-4F85-B01F-E2B043341A4B}&lt;br /&gt;
        Removable Storage Devices                     shell:::{a6482830-08eb-41e2-84c1-73920c2badb9}&lt;br /&gt;
        Ausführen                                     shell:::{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0}&lt;br /&gt;
        Speicherplätze                                shell:::{F942C606-0914-47AB-BE56-1321B8035096}&lt;br /&gt;
        Synchronisierungscenter                       shell:::{9C73F5E5-7AE7-4E32-A8E8-8D23B85255BF}&lt;br /&gt;
        Sync Setup Folder                             shell:::{2E9E59C0-B437-4981-A647-9C34B9B90891}&lt;br /&gt;
        System                                        shell:::{BB06C0E4-D293-4f75-8A90-CB05B6477EEE}&lt;br /&gt;
        Problembehandlung                             shell:::{C58C4893-3BE0-4B45-ABB5-A63E4B8C8651}&lt;br /&gt;
        Benutzerkonten                                shell:::{60632754-c523-4b62-b45c-4172da012619}&lt;br /&gt;
        Benutzerdateien                               shell:::{59031a47-3f72-44a7-89c5-5595fe6b30ee}&lt;br /&gt;
        Windows Defender                              shell:::{D8559EB9-20C0-410E-BEDA-7ED416AECC2A}&lt;br /&gt;
        Windows Features                              shell:::{67718415-c450-4f3c-bf8a-b487642dc39b}&lt;br /&gt;
        Windows-Firewall                              shell:::{4026492F-2F69-46B8-B9BF-5654FC07E423}&lt;br /&gt;
        Windows Update                                shell:::{36eef7db-88ad-4e81-ad49-0e313f0c35f8}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 auf dem Desktop die Build­-Nummer von Windows 10 einblenden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man die Build­-Nummer von Windows 10 auf dem Desktop einblenden möchte, ist folgendes durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
 &lt;br /&gt;
        HKEY_CURRENT_USER\Control Panel\Desktop&lt;br /&gt;
&lt;br /&gt;
Wähle links den Eintrag &amp;quot;PaintDesktopVersion&amp;quot; und setze den Wert &amp;quot;0&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        0    (Version auf Desktop einblenden deaktiviert; Standardwert)&lt;br /&gt;
        1    (Version auf Desktop einblenden aktiviert)&lt;br /&gt;
&lt;br /&gt;
Ist dieser Wert &amp;quot;PaintDesktopVersion&amp;quot; nicht vorhanden, muss zur Erstellung des Werts folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Wähle &amp;quot;Neu&amp;quot; und &amp;quot;DWORD­Wert (32­Bit)&amp;quot; und geben dem neuen Eintrag die Bezeichnung &amp;quot;PaintDesktopVersion&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich unter Windows 10 im Windows-Explorer das USB-Laufwerke doppelt aufgelistet werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter Windows 10 ein USB-Stick benutzt bemerkt man das im Windows-Explorer dieser zweimal aufgeführt wird dh. in unterschiedlichen Hirachien. Um dies zu verhindern kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel:&lt;br /&gt;
 &lt;br /&gt;
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace\DelegateFolders\{F5FB2C77-0E2F-4A16-A381-3E560C68BC83}&lt;br /&gt;
&lt;br /&gt;
Nun muss nicht Rechts ein neuer Schlüssel etc. erstellt werden sondern markiere Rechts den folgenden Eintrag:&lt;br /&gt;
&lt;br /&gt;
        {F5FB2C77-0E2F-4A16-A381-3E560C68BC83}&lt;br /&gt;
&lt;br /&gt;
Nun führe einen &amp;quot;Rechtsklick&amp;quot; aus und wähle &amp;quot;Umbenennen&amp;quot;. Danach benenne den Eintrag um nach:&lt;br /&gt;
&lt;br /&gt;
        -{F5FB2C77-0E2F-4A16-A381-3E560C68BC83}&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch Updates von Microsoft zB &amp;quot;kb3120677&amp;quot; wird der Orginalzustand Wiederhergestellt dh. es wird wiederum der Eintrag&lt;br /&gt;
             {F5FB2C77-0E2F-4A16-A381-3E560C68BC83} zusätzlich zum existierenden Eintrag -{F5FB2C77-0E2F-4A16-A381-3E560C68BC83} erstellt. &lt;br /&gt;
             Somit muss einfach der neue Eintrag der durch das Update erstellt wurde gelöscht werden damit nur der Modifizierte Eintrag&lt;br /&gt;
             existiert. &lt;br /&gt;
&lt;br /&gt;
Danach bestätige mit &amp;quot;Enter&amp;quot; und führe einen Neustart durch. Der neue Wert kann auch ohne Neustart aktiviert werden in dem man den Windows-Explorer Service neu startet. Dies wird folgendermassen ausgeführt: &lt;br /&gt;
&lt;br /&gt;
        [Rechte Maustaste auf Taskleiste und wähle die Position &amp;quot;Task-Manager&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Windows Prozesse&amp;quot; (oder unter &amp;quot;Apps&amp;quot; sofern der Windows-Explorer aktiv ist) wähle den Eintrag &amp;quot;Explorer&amp;quot; und führe einen &amp;quot;Rechtsklick&amp;quot; aus. Im neuen Menü wähle &amp;quot;neu starten&amp;quot;. Danach teste die neue Konfiguration.&lt;br /&gt;
&lt;br /&gt;
=== Meine Netzwerk Funktionalität unter Windows 10 für Wireless und/oder LAN ist eingeschränkt was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
Unter Windows 10 kann es vorkommen das die Netzwerk Funktionalität eingeschränkt ist dh. Verbindungen haben eine schlechte Performance und/oder Verbindungen zB zum Wireless Netzwerk können nicht korrekt etabliert werden. In so einem Fall kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        cmd&lt;br /&gt;
&lt;br /&gt;
nun erscheint &amp;quot;cmd&amp;quot;. Führe eine rechts Klick auf auf &amp;quot;cmd&amp;quot; und im erscheinenden Menü wähle:&lt;br /&gt;
 &lt;br /&gt;
        Als Administrator auführen&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Durch diese zwei Befehle werden die Einstellungen betreffend &amp;quot;IPv4&amp;quot; sowie &amp;quot;winsock&amp;quot;&lt;br /&gt;
             auf die Standardwerte zurückgesetzt. Ebenso ist dieser Vorgang gleichzustellen mit&lt;br /&gt;
             einem &amp;quot;reset&amp;quot; des TCP Socket.&lt;br /&gt;
        &lt;br /&gt;
        ---------------- cmd ---------------- &lt;br /&gt;
        &lt;br /&gt;
        Microsoft Windows [Version 10.0.10586]&lt;br /&gt;
        (c) 2015 Microsoft Corporation. Alle Rechte vorbehalten.&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; '''netsh winsock reset catalog'''&lt;br /&gt;
        &lt;br /&gt;
        Der Winsock-Katalog wurde zurückgesetzt.&lt;br /&gt;
        Sie müssen den Computer neu starten, um den Vorgang abzuschließen.&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; '''netsh int ipv4 reset reset.log'''&lt;br /&gt;
        Global wird zurückgesetzt... OK&lt;br /&gt;
        Schnittstelle wird zurückgesetzt... OK&lt;br /&gt;
        Unicastadresse wird zurückgesetzt... OK&lt;br /&gt;
        Nachbar wird zurückgesetzt... OK&lt;br /&gt;
        Pfad wird zurückgesetzt... OK&lt;br /&gt;
         wird zurückgesetzt... Fehler&lt;br /&gt;
        Zugriff verweigert&lt;br /&gt;
        &lt;br /&gt;
         wird zurückgesetzt... OK&lt;br /&gt;
        Starten Sie den Computer neu, um die Aktion abzuschließen.&lt;br /&gt;
        &lt;br /&gt;
        ---------------- cmd ----------------&lt;br /&gt;
&lt;br /&gt;
Nach dem Ausführen dieser Kommandos muss ein Neustart ausgeführt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 die Parameter betreffend TCP Socket konfigurieren/tunen? ===&lt;br /&gt;
&lt;br /&gt;
Unter Windows 10 kann es vorkommen das die Performance für LAN und/oder Wireless Netzwerke unregelmässig sind. Ebenso können Verbindungen &amp;quot;eingeschränkt&amp;quot; sein. Im ersten Schritt sollte folgender Artikel durchgeführt werden um Probleme entgegenzutreten:&lt;br /&gt;
&lt;br /&gt;
        [[Windows10:FAQ#Meine_Netzwerk_Funktionalit.C3.A4t_unter_Windows_10_f.C3.BCr_Wireless_und.2Foder_LAN_ist_eingeschr.C3.A4nkt_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Einige bekannten Konfigurationen für das TCP/IP Tuning funktionieren unter Windows 10 nicht mehr dh. diese müssen teilweise über PowerShell ausgeführt werden. Nachfolgender Link stellt ein Tool zur Verfügung mit dem die Konfiguration für den TCP Socket unter Windows 10 durchgeführt werden kann. Dieses Toll muss als Administrator ausgeführt werden (Rechter Mausklick &amp;gt; Als Administrator ausführen) und es ist &amp;quot;dringend&amp;quot; empfohlen ein Backup der momentanen Einstellungen durchzuführen. Dieses Tool benötigt keine Installation:&lt;br /&gt;
&lt;br /&gt;
        http://www.speedguide.net/downloads.php&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt für die verschiedenen TCP/IP Parameter Auskunft über deren Funktionalität usw.:&lt;br /&gt;
&lt;br /&gt;
        http://www.speedguide.net/articles/windows-8-10-2012-server-tcpip-tweaks-5077&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 das verstecktes Administrator-Konto aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wie die Vorgängerversionen besitzt auch Windows 10 ein Administrator-Konto, welches standardmäßig versteckt und nicht aktiviert ist! Über das Administrator-Konto können beispielsweise Systemdateien verändert, ältere Treiber (die mehr Systemrechte benötigen) oder Programme ohne Warnhinweise installiert werden. Das Administrator-Konto erlaubt letztendlich einen vollständigen Zugriff auf das Betriebssystem - mit vollen Systemrechten. Inklusive aller damit verbundenen Gefahren. Daher sollte es nur in absoluten Ausnahmefällen genutzt werden. Und nur von Nutzern, die wirklich wissen, was sie tun! Um das versteckte Administrator-Konto für die Home und/oder Pro Version zu aktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        cmd&lt;br /&gt;
&lt;br /&gt;
nun erscheint &amp;quot;cmd&amp;quot;. Führe eine rechts Klick auf auf &amp;quot;cmd&amp;quot; und im erscheinenden Menü wähle: &lt;br /&gt;
&lt;br /&gt;
        Als Administrator auführen&lt;br /&gt;
&lt;br /&gt;
Um das versteckte Administrator-Konto zu aktivieren geben nun folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; net user administrator /active:yes &lt;br /&gt;
        Der Befehl wurde erfolgreich ausgeführt&lt;br /&gt;
&lt;br /&gt;
Um das versteckte Adminitrator-Konto wiederum zu deaktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; net user administrator /active:no&lt;br /&gt;
        Der Befehl wurde erfolgreich ausgeführt&lt;br /&gt;
&lt;br /&gt;
Nun kann anhand des Users &amp;quot;Administrator&amp;quot; in das versteckte Administrator-Konto eingeloggt werden. Möchte man dieses Administrator-Konto mit einem Passwort schützen was per Standard nicht der Fall ist kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        cmd&lt;br /&gt;
&lt;br /&gt;
nun erscheint &amp;quot;cmd&amp;quot;. Führe eine rechts Klick auf auf &amp;quot;cmd&amp;quot; und im erscheinenden Menü wähle: &lt;br /&gt;
&lt;br /&gt;
        Als Administrator auführen&lt;br /&gt;
&lt;br /&gt;
Um dem versteckten Administrator-Konto ein Passwort zu vergeben führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; net user administrator [Definiere ein entsprechendes Passwort]&lt;br /&gt;
&lt;br /&gt;
=== Unter Windows 10 ist das Passwort des Lokalen Users nicht mehr bekannt wie kann ich dieses neu setzen? ===&lt;br /&gt;
&lt;br /&gt;
Passwort vergessen, ausgesperrt, was nun? Es gibt einen Ausweg: Unter Windows 10 existiert ein internes/verstecktes Administrator-Konto. Dieses kann genutzt werden um wieder an Ihr System zu kommen und das vergessene Passwort des lokalen Users zu setzen. Die Vorgehensweise funktioniert nur bei rein &amp;quot;Lokalen Benutzerkonten&amp;quot;. Wenn das vesteckte Administrator-Konto aktiviert ist kann direkt mit diesem eingeloggt (Per Standard kein Passwort) werden um das Passwort des Lokalen Users neu zu setzen. Weitere Informationen zur Aktivierung des vestecketen Administator-Konto siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Windows10:FAQ#Wie_kann_ich_unter_Windows_10_das_verstecktes_Administrator-Konto_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen ist dieses versteckte Administrator-Konto jedoch nicht aktiviert! Dieses interne versteckte Administrator-Konto ist im Notfall aber ein praktischer Schlüsseldienst bei vergessenen Passwörtern, denn über die Reparaturfunktion der Windows-Setup-DVD von Windows 10 lässt sich das interne/versteckte Administrator-Account mit einer Registry-Manipulation einschalten! Was man dazu benötigen ist eine beliebige Windows 10 CD/DVD. Diese kann auch über folgenden Link als ISO runtergeladen werden und als Bootfähige CD/DVD erstellt werden.&lt;br /&gt;
&lt;br /&gt;
        https://www.microsoft.com/software-download/windows10 (Download Tool now)&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen das für Windows 10 gegebenenfalls &amp;quot;Fastboot&amp;quot; im UEFI oder BIOS abzuschalten ist und die Bootreihenfolge zu verändern ist dh. das DVD-Laufwerk an erste Stelle zu verschieben ist damit direkt von der Windows 10 CD/DVD gestartet wird! Bei der Windows 10 CD/DVD darf es sich jedoch nicht um eine Revory-CD handeln, sondern es muss sich um ein vollwertiges Installations-Medium handeln. Dabei spielt es jedoch keine Rolle ob es sich um das Windows 10 CD/DVD Medium handeln anhand diesem das System installiert wurde.&lt;br /&gt;
&lt;br /&gt;
        Schritt 1: Lege die Windows 10 CD/DVD in das entsprechende Laufwerk ein und Starte das System!&lt;br /&gt;
&lt;br /&gt;
        Schritt 2: Auf dem ersten Bildschirm der Installation wähle die gewünschte Sprache und klicken auf &amp;quot;Weiter&amp;quot;.&lt;br /&gt;
                   Anschließend wähle nicht die normale Installation, sondern die Option &amp;quot;Computerreparaturoptionen&amp;quot;&lt;br /&gt;
                   aus. &lt;br /&gt;
&lt;br /&gt;
        Schritt 3: Das Setup-Programm erkennt die installierte Windows-Versionen auf dem PC. Wähle in der Liste das&lt;br /&gt;
                   entsprechende Windows aus, und klicke im nächsten Fenster auf &amp;quot;Eingabeaufforderung&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Schritt 4: Das Setup-Programm öffnet eine nahezu uneingeschränkte Eingabeaufforderung, auf der zahlreiche &lt;br /&gt;
                   gewohnte Windows-Programme zur Verfügung stehen. Wir benötigen den Registry-Editor, den man mit &lt;br /&gt;
                   der Eingabe von &amp;quot;regedit.exe&amp;quot;  plus der &amp;quot;Enter&amp;quot;-Taste startet.&lt;br /&gt;
&lt;br /&gt;
        Schritt 5: Um an die Registry des installierten Windows auf der Festplatte zu kommen, muss man die gewünschte &lt;br /&gt;
                   Registry-Datei manuell laden. Klicke dazu im linken Fenster des Registry Editors auf den Zweig &lt;br /&gt;
                   &amp;quot;HKEY_LOCAL_Machine&amp;quot; und dann im Menü auf &amp;quot;Datei -&amp;gt; Struktur laden&amp;quot;. Suche jetzt auf den erkannten &lt;br /&gt;
                   Partitionen das Windows-Verzeichnis des installierten Systems. Beim Start von der Setup-DVD ist dies &lt;br /&gt;
                   bei Windows 10 meist das Verzeichnis &amp;quot;D:\Windows&amp;quot;, da Laufwerk C:\ für die interne Systemwiederstellung&lt;br /&gt;
                   reserviert ist. Lade von dort die Datei &amp;quot;D:\Windows\System32\Config\SAM&amp;quot;. Der Registry-Editor verlangt &lt;br /&gt;
                   nun einen Namen für den geladenen Registry-Zweig. Vergebe einen beliebigen Namen zB &amp;quot;Extern&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Schritt 6: Gehe jetzt in den neuen Zweig &amp;quot;Extern&amp;quot; unterhalb von &amp;quot;HKEY_LOCAL_Machine&amp;quot; und öffne den Schlüssel &lt;br /&gt;
                   &amp;quot;HKEY_LOCAL_Machine -&amp;gt; Extern -&amp;gt; SAM -&amp;gt; Domains -&amp;gt; Account -&amp;gt; Users -&amp;gt; 000001F4&amp;quot;. Dies ist der Eintrag &lt;br /&gt;
                   für das fest eingebauten, aktuell noch de-aktivierte Administrator-Konto.&lt;br /&gt;
&lt;br /&gt;
        Schritt 7: Klicke im rechten Fenster den Eintrag &amp;quot;F&amp;quot; an, um den hexadezimalen Editor zu öffnen. Hier bearbeiten &lt;br /&gt;
                   man nun direkt die Konto-Einstellungen. Um das Konto zu aktivieren, gehe im Editor zur der Zeile, die &lt;br /&gt;
                   mit 0038 beginnt. Das erste Byte in dieser Zeile lautet 11. Dies muss nun auf 10 geändert werden. Klicke&lt;br /&gt;
                   das Byte dazu doppelt an und überschreibe den alten Wert 11 mit dem Wert 10. Es ist überaus wichtig, &lt;br /&gt;
                   dass der Wert nicht hinzugefügt wird, sondern nur das bisherige Byte überschrieben wird. Klicke dann &lt;br /&gt;
                   auf &amp;quot;OK&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
        Schritt 8: Schließe den Registry-Editor und die Eingabeaufforderung um im vorigen Installationsmenü auf &amp;quot;Neu starten&amp;quot;&lt;br /&gt;
                   zu klicken. Starte nun das installierte Windows von Festplatte dh. ohne Windows 10 Installaitons CD/DVD. &lt;br /&gt;
                   Am Anmeldebildschirm sieht man nun das neue Konto &amp;quot;Administrator&amp;quot;, das man vorhergehend freigeschaltet hat.&lt;br /&gt;
                   Per Standard hat dieses Konto kein Passwort, so das es nur angeklickt werden muss um sich anzumelden. &lt;br /&gt;
&lt;br /&gt;
Nun kann man das Passwort des Benutzers neu setzen. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        cmd&lt;br /&gt;
&lt;br /&gt;
nun erscheint &amp;quot;cmd&amp;quot;. Führe eine rechts Klick auf auf &amp;quot;cmd&amp;quot; und im erscheinenden Menü wähle: &lt;br /&gt;
&lt;br /&gt;
       Als Administrator auführen&lt;br /&gt;
&lt;br /&gt;
Gebe nun folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; net user [Gebe den entsprechenden Benutzernamen an] [Definiere das entsprechende Passwort für den Benutzernamen] &lt;br /&gt;
&lt;br /&gt;
Falls der Name des Benutzers nicht bekannt ist, gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; net user &lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle Benutzernamen aufgelistet. Das versteckte Administrator-Konto sollte nach Gebrauch wieder deaktiviert werden. Weitere Informationen dazu wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Windows10:FAQ#Wie_kann_ich_unter_Windows_10_das_verstecktes_Administrator-Konto_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 verhindern das Windows 10 Updates oder bestimmte Treiber unter Windows 10 Updates installiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Windows 10 zwingt einem zur Installation aller Updates. Das hat einerseits Vorteile, andererseits jedoch auch einen großen Nachteil: Fehlerhafte Updates oder Treiber landen ebenfalls auf Ihrem System. Microsoft hat daraufhin ein Tool veröffentlicht , mit dem sich die fehlerhaften Updates stoppen lassen: &lt;br /&gt;
&lt;br /&gt;
        https://support.microsoft.com/en-us/kb/3073930&lt;br /&gt;
&lt;br /&gt;
Nach dem Start dieses Troubleshooter-Paketes hat man zwei Optionen: &amp;quot;Hide Updates&amp;quot; sowie &amp;quot;Show hidden Updates&amp;quot;. Mithilfe von &amp;quot;Hide Updates&amp;quot; kann man ausgewählte Updates verstecken und gleichzeitig deren Installation blockieren. Die zweite Option hebt die Einschränkungen wieder auf.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 das IGMP Protokoll komplett deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
IGMP bedeutet &amp;quot;Internet Group Management Protocol&amp;quot; ist ein Netzwerkprotokoll der Internetprotokollfamilie und dient zur Organisation von Multicast-Gruppen. IGMP benutzt wie ICMP das Internet Protocol (IP) und ist Bestandteil von IP auf allen Hosts, die den Empfang von IP-Multicasts unterstützen. Weitere Informationen siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Internet_Group_Management_Protocol&lt;br /&gt;
&lt;br /&gt;
Dieses IGMP Protokoll ist auf einer Windows 10 Installation unter normalen Umständen nutzlos und wird nur in höchst seltenen Fällen benutzt und kann deaktiviert werden. Wenn unter Windows zB das &amp;quot;Airport Dienstprogram&amp;quot; benutzt wird so basiert dieses um den entsprechenden &amp;quot;Airport&amp;quot; zu finden auf IGMP. Deshalb darf IGMP nicht deaktiviert werden ansonsten kann ein entpsprechender &amp;quot;Airport&amp;quot; nicht mehr anhand des &amp;quot;Airport Dienstprogram&amp;quot; konfiguriert werden. Um IGMP dennoch zu deaktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        cmd&lt;br /&gt;
&lt;br /&gt;
nun erscheint &amp;quot;cmd&amp;quot;. Führe eine rechts Klick auf auf &amp;quot;cmd&amp;quot; und im erscheinenden Menü wähle: &lt;br /&gt;
&lt;br /&gt;
       Als Administrator auführen&lt;br /&gt;
&lt;br /&gt;
Gebe nun folgendes ein:&lt;br /&gt;
 &lt;br /&gt;
       &amp;gt; netsh interface ipv4 set global mldlevel=none&lt;br /&gt;
&lt;br /&gt;
Um IGMP wieder zu aktivieren kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       &amp;gt; netsh interface ipv4 set global mldlevel=sendonly&lt;br /&gt;
       oder&lt;br /&gt;
       &amp;gt; netsh interface ipv4 set global mldlevel=all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 das Erstellen eines &amp;quot;dump&amp;quot; Files verhindern und diese Funktion deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter Windows 10 Probleme auftreten kann ein &amp;quot;dump&amp;quot; File erstellt werden um ein Speicherabild zu erzeugen und daraus eine Analyse durchzuführen. Somit wird diese Funktion nur dann genutzt wenn es zu Problemen kommt. Dies Funktion zur Erstellung eines &amp;quot;dump&amp;quot; Files ist jedoch unter Windows 10 per Standard aktiviert. Wenn ein &amp;quot;dump&amp;quot; File erstellt wird so befinden sich sämtliche Passwörter und weitere Sensitive Informationen in &amp;quot;clear-text&amp;quot; in diesem &amp;quot;dump&amp;quot; File. Es ist empfohle diese Funktion unter Windows 10 die per Standard aktiviert ist zu deaktivieren. Wenn ein &amp;quot;dump&amp;quot; File erstellt werden soll kann diese Funktion nachträglich ohne Probleme wieder aktiviert werden. Um die Funktion zur Erstellung eines &amp;quot;dump&amp;quot; Files zu deaktivieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dekstop &amp;gt; Systemsteuerung &amp;gt; System &amp;gt; Erweiterte Systemeinstellungen &amp;gt; Starten und Wiederherstellen &amp;gt; Einstellungen &amp;gt; Debuginformationen speichern &amp;gt; (Kein)&lt;br /&gt;
&lt;br /&gt;
Per Standard ist diese Funktion konfiguriert anhand der Position &amp;quot;Automatisches Speicherabbild&amp;quot;. Damit die Konfiguration aktiviert wird muss ein Neustart ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 Pro verhindern das 16 bit Applikationen ausgeführt werden können? ===&lt;br /&gt;
&lt;br /&gt;
Diese Modifikation ist nur unter Windows 10 Pro möglich. Um zu verhindern das 16 Bit Applikationen ausgeführt werden können führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        gpedit.msc&lt;br /&gt;
&lt;br /&gt;
Doppelklicke auf den Eintrag &amp;quot;gpedit.msc&amp;quot; und es öffnet sich der Editor für Gruppenrichtlinien. In diesem Editor für Gruppenrichtlinien wähle folgende Position:&lt;br /&gt;
&lt;br /&gt;
        Computerkonfiguration &amp;gt; Administrative Vorlagen &amp;gt; Windows-Komponenten &amp;gt; Anwendungskompatibilität&lt;br /&gt;
&lt;br /&gt;
Danach wähle mit einem Doppelklick in der Rechten Hälft die Position &amp;quot;Zugriff auf 16-Bit-Anwendungen verhindern&amp;quot;. Wähle die Position &amp;quot;Deaktiviert&amp;quot;. Danach muss ein Neustart ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Gibe es für Windows 10 eine Seite die auf Security Aspekte eingeht und zeigt wie ein Windows 10 gehärtet wird (Hardening)? ===&lt;br /&gt;
&lt;br /&gt;
Ja so eine Seite existiert jedoch ist folgendes zu berücksichtigen: Hardening Seiten greifen tief in das Betriebssystem ein und Härten so das Betriebssystem. Somit kann dadurch die &amp;quot;usability&amp;quot; Leiden. Aus diesem Grund sollte jede Modifikation vollständig verstanden werden was damit bezweckt wird und wieso diese Modifikation durchgeführt wird. Nachfolgend eine Seite für Windows 10 Hardening:&lt;br /&gt;
&lt;br /&gt;
        http://hardenwindows10forsecurity.com/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein Windows 10 das Windows-Kennwort eines lokalen Kontos zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Lokales Windows 10 Kennwort zurück zu setzen stehen verschiedenen Varianten zur Verfüung:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Windows-Kennwort eines lokalen Kontos zurücksetzen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei dieser ersten Variante benötigen eine beliebige Setup-DVD von Windows 7, 8 oder 10. Ob Original oder selbst gebranntes ISO-Image spielt ebenso wenig eine Rolle wie die Windows-Version. Diese muss auch nicht mit dem zu knackenden Windows übereinstimmen. Aber es muss sich um ein vollwertiges Installationsmedium handeln – auf keinen Fall eine Recovery-CD/DVD. Booten Sie den Rechner über diese DVD. Nach der Auswahl der Sprache erscheint die Schaltfläche „Jetzt installieren“ oder „Windows installieren“. An dieser Stelle gibt es auch noch eine Schaltfläche „Computerreparaturoptionen“, die Sie hier wählen. Je nach Setup-Medium kommen Sie dann entweder sofort zur „Eingabeaufforderung“ oder über die Klickfolge „Problembehandlung -&amp;gt; Erweiterte Optionen -&amp;gt; Eingabeaufforderung“. Hier müssen Sie nun die Laufwerkskennung des installierten Windows herausfinden. Fangen Sie mit den beiden folgenden Befehlen:&lt;br /&gt;
&lt;br /&gt;
        c: dir&lt;br /&gt;
&lt;br /&gt;
an und machen Sie mit „d:“, „e:“ weiter, bis der „dir“-Befehl das typische Hauptverzeichnis eines Windows-Systems mit „Windows“ und „Program Files“ anzeigt. Dort gehen Sie mit:&lt;br /&gt;
&lt;br /&gt;
        cd windows\system32&lt;br /&gt;
&lt;br /&gt;
in den Ordner mit den Systemprogrammen, benennen mit:&lt;br /&gt;
&lt;br /&gt;
        ren utilman.exe utilman.ex_&lt;br /&gt;
&lt;br /&gt;
eine ausführbare Datei um und kopieren die Eingabeaufforderung auf diesen Namen:&lt;br /&gt;
&lt;br /&gt;
        copy cmd.exe utilman.exe&lt;br /&gt;
&lt;br /&gt;
Danach können Sie das System herunterfahren, die DVD entnehmen und den Rechner wieder mit dem installierten Windows starten. Utilman.exe ist ein kleines Hilfsprogramm für Sehbehinderte („Erleichterte Bedienung“), das im Unterschied zu allen anderen Programmen schon am Anmeldebildschirm von Windows startklar ist. Das löst jetzt Ihr Anmeldeproblem. Gehen Sie am Anmeldebildschirm auf das Symbol „Erleichterte Bedienung“ oder verwenden Sie die Tastenkombination Win-U. Die auf „utilman.exe“ umbenannte Eingabeaufforderung „CMD.EXE“ wird sich öffnen. Nun genügt ein einziger Befehl, um das vergessene Kennwort durch ein neues zu ersetzen:&lt;br /&gt;
&lt;br /&gt;
        net user [konto] [kennwort]&lt;br /&gt;
&lt;br /&gt;
Falls Sie Ihr Konto auch „vergessen“ haben (was dann aber doch eher nach Einbruch aussieht), dann nehmen Sie das Konto, das der Anmeldebildschirm aktuell anzeigt. Die Kennwortvergabe ist sofort gültig – Sie können sich also mit diesem Kennwort sofort am Windows-System anmelden. Eine andere Möglichkeit das Kennwort für Windows 10 neu zu setzen ist die Möglichkeit:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Kennwort mit Offline NT Password &amp;amp; Registry Editor ändern'''&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der kostenlose Offline NT Password &amp;amp; Registry Editor setzt das Kennwort Ihres Windows-Kontos mit wenigen Klicks zurück:&lt;br /&gt;
&lt;br /&gt;
        http://www.pogostick.net/~pnh/ntpasswd/&lt;br /&gt;
&lt;br /&gt;
Das Open-Source-Tool kann das Passwort löschen beziehungsweise ersetzen, es aber nicht im Klartext anzeigen. Auch ist es möglich, einen Windows-Benutzer mit eingeschränkten Rechten zum Administrator zu machen. Mitgeliefert wird ein schlichter Editor für die Bearbeitung der Registry-Schlüssel von Windows. Der Offline NT Password &amp;amp; Registry Editor ist in ein Live-System auf Linux-Basis eingebettet. Laden Sie die rund 17 MB große ISO-Datei herunter. Anschließend schreiben Sie das CD-Image mit einem Gratis-Tool wie Imgburn auf einen Rohling. Alternativ verwenden Sie einen USB-Stick und erstellen beispielsweise mit der Freeware Sardu einen Multi-Boot-Stick mit dem Offline NT Password &amp;amp; Registry Editor:&lt;br /&gt;
&lt;br /&gt;
        http://www.sarducd.it/de/index.html &lt;br /&gt;
&lt;br /&gt;
Wenn Sie das System booten, zeigt das Tool alle erkannten Festplatten-Partitionen mit ihren Namen an. Wählen Sie Ihre Windows-Systempartition aus, indem Sie die Nummer eingeben und mit der Eingabetaste bestätigen. Im nächsten Schritt übernehmen Sie mit der Eingabetaste das Standardverzeichnis für die Registry. Mit der Taste 1 rufen Sie den Passwortmodus auf. Ein erneutes Drücken von 1 zeigt eine Liste aller Benutzer ab. Tippen Sie jetzt den Benutzernamen für das Konto ein, dessen Passwort Sie zurücksetzen wollen. Beachten Sie hierbei: Wie bei englischen Tastaturen üblich, sind die Tasten Y und Z vertauscht. Drücken Sie die Eingabetaste. Die Auswahl 1 löscht das Passwort, die Taste 2 ermöglicht das Bearbeiten des Passworts. Mit 3 ändern Sie die Rechte des Benutzers. Mit ! und Q beenden Sie den Editor. Ihre Änderungen speichern Sie mit Z. Eine weitere Möglichkeit ist:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Vergessenes Windows-Passwort einfach ändern'''&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sie können das Kennwort einfach durch ein neues ersetzen – und das sogar mit den Bordmitteln von Windows. Eine Einschränkung gibt es aber doch: Die Datei- und Ordnerverschlüsselung des Betriebssystems ist an das Passwort gebunden. Falls Sie also Daten mit den Windows-Werkzeugen verschlüsselt haben, können Sie nach der Änderung des Kennworts nicht mehr darauf zugreifen. Wenn bei Ihnen dagegen alles unverschlüsselt auf der Festplatte liegt oder Sie ein externes Programm wie etwa Veracrypt verwenden, können Sie den folgenden Tipp gefahrlos nachvollziehen. Sie benötigen dafür lediglich die DVD von Windows 7, 8.1 oder 10, auch ein bootfähiger USB-Stick ist geeignet. &lt;br /&gt;
&lt;br /&gt;
        • Booten Sie Ihren Computer von der DVD, und stellen Sie im ersten Fenster „Windows installieren“ sicher, dass als &lt;br /&gt;
          Installationssprache „Deutsch“ eingestellt ist. Klicken Sie auf „Weiter“ und „Jetzt installieren“. Solange Windows &lt;br /&gt;
          noch überlegt, drücken Sie die Tastenkombination „Shift + F10“. Es erscheint die Eingabeaufforderung, in die Sie &lt;br /&gt;
          „regedit“ eintippen, um den Registrierungs-Editor zu laden. Markieren Sie den Schlüssel „HKEY_LOCAL_MACHINE“, und &lt;br /&gt;
          öffnen Sie den Menübefehl „Datei –&amp;gt; Struktur laden“. Suchen Sie im folgenden Fenster die Systempartition C: und &lt;br /&gt;
          dort den Ordner \Windows \System32\config. In diesem Ordner sehen Sie eine Datei namens SOFTWARE. Doch aufgepasst: &lt;br /&gt;
          Der Registry-Editor zeigt keine Dateiendungen an. Die Datei, die Sie benötigen, heißt einfach nur SOFTWARE. Es gibt &lt;br /&gt;
          jedoch in Windows auch eine software.txt. Die richtige Datei erkennen Sie, indem Sie oben die Ansicht „Details“ &lt;br /&gt;
          einschalten und auf den Typ „Datei“ achten. Markieren Sie SOFTWARE, und klicken Sie auf „Öﬀnen“. Der Editor will &lt;br /&gt;
          nun einen Schlüsselnamen von Ihnen wissen. Vergeben Sie eine beliebige Bezeichnung wie etwa „Passwort“, und &lt;br /&gt;
          bestätigen Sie mit „OK“. Klicken Sie sich nun durch zum Registry-Schlüsse:&lt;br /&gt;
          &lt;br /&gt;
          HKEY_LOCAL_MACHINE\Passwort\Microsoft\Windows NT\CurrentVersion\Image File Execution Options&lt;br /&gt;
          &lt;br /&gt;
          Klicken Sie den Ordner mit der rechten Maustaste an und gehen Sie auf „Neu –&amp;gt; Schlüssel“. Geben Sie dem neuen Schlüssel &lt;br /&gt;
          den Namen „utilman.exe“. Klicken Sie ihn mit der rechten Maustaste an, wählen Sie „Neu“ und „Zeichenfolge“. Tragen  &lt;br /&gt;
          Sie als Namen „debugger“ ein, klicken Sie die Zeichenfolge doppelt an, tippen Sie als Wert „cmd.exe“ ein, und schließen  &lt;br /&gt;
          Sie das Fenster mit „OK“. Zum Schluss gehen Sie wieder zurück zu HKEY_LOCAL_MACHINE\Passwort, markieren diesen Schlüssel  &lt;br /&gt;
          und gehen auf „Datei –&amp;gt; Struktur entfernen“. Bestätigen Sie das Entfernen mit „Ja“, schließen Sie den Editor und die &lt;br /&gt;
          Eingabeaufforderung, und lassen Sie Windows neu booten. &lt;br /&gt;
&lt;br /&gt;
        • Wenn die Abfrage „Drücken Sie eine beliebige Taste, um von CD oder DVD zu starten“ erscheint, tun Sie nichts und lassen &lt;br /&gt;
          Windows von der Festplatte hochfahren. Sobald die Abfrage des Kennworts erscheint, drücken Sie die Tastenkombination &lt;br /&gt;
          „Windows + U“. Damit öffnen Sie die Eingabeaufforderung, wo Sie den Befehl „net user [Benutzername] [Kennwort]“ eingeben,&lt;br /&gt;
          wobei Sie „[Benutzername]“ durch Ihren Anmeldenamen und „[Kennwort]“ durch das gewünschte neue Kennwort ersetzen. Die &lt;br /&gt;
          Anführungszeichen und eckigen Klammern lassen Sie weg. Nachdem Sie die Eingabetaste gedrückt haben, erscheint als &lt;br /&gt;
          Bestätigung „Der Befehl wurde erfolgreich ausgeführt“. Schließen Sie die Eingabeaufforderung, und tippen Sie das neue &lt;br /&gt;
          Passwort in das Anmeldefenster ein. Abschließend öffnen Sie wieder den Registry-Editor und löschen den Schlüssel:&lt;br /&gt;
          &lt;br /&gt;
          HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Utilman.exe&lt;br /&gt;
          &lt;br /&gt;
Der Trick nutzt aus, dass Windows bereits während der Anmeldung die Datei utilman.exe lädt, hinter der sich das Center für erleichterte Bedienung versteckt. Durch die vorgeführte Änderung an der Registry wird stattdessen cmd.exe aufgerufen, also die Eingabeaufforderung. Über deren Befehlsumfang lässt sich das Passwort dann ändern. Vielleicht wundern Sie sich, dass sich Windows so leicht überlisten lässt. Doch die Benutzeranmeldung dient nicht dazu, die Daten der Anwender zu schützen, dafür ist die Verschlüsselung da. Ihre wichtigste Aufgabe ist es stattdessen, dem jeweiligen Benutzer seine Arbeitsumgebung zur Verfügung zu stellen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 die Abstände zwischen den Desktop-Icons ändern? ===&lt;br /&gt;
&lt;br /&gt;
Unter Windows 10 gibt es keine Möglichkeit die Abstände sei es Horizontal und/oder Vertikal für die Desktop Icons ohne spezifisches Tool direkt abzuändern dh. über ein Menü etc. Dies muss über die Registry durchgeführt werden. Wähle Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel: &lt;br /&gt;
&lt;br /&gt;
        HKEY_CURRENT_USER\Control Panel\Desktop\WindowMetrics&lt;br /&gt;
&lt;br /&gt;
In der rechten Fensterhälfte suche nach dem Eintrag „IconSpacing“, der den horizontalen Abstand zwischen den Symbolen bestimmt. In Windows 10 ist der Standardwert ­-1725. Um den Abstand Horizontal zu ändern Doppelklicke den Eintrag &amp;quot;IconSpacing&amp;quot; und gebe den neuen gewünschten Wert ein. Man kann sich für einen Wert zwischen ­-480 (Minimum) und ­-2730 (Maximum) entscheiden. Um den vertikalen Abstand der Icons zu ändern suche den Eintrag „IconVertikalSpacing“. Die Standardwerte sind an dieser Stelle identisch mit denen des horizontalen Abstandes. Einstellen kann man wiederum Werte zwischen -­480 und ­-2730. Um die Konfiguration zu aktivieren muss &amp;quot;regedit&amp;quot; beendet werden und entweder ein Neustart durchgeführt werden oder im Task-Manager der Prozesse von &amp;quot;Windows-Explorer&amp;quot; neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        - Führe einen Rechtsklick auf der Taskbar aus und wähle &amp;quot;Task-Manager&amp;quot;&lt;br /&gt;
        - Suche im Register &amp;quot;Prozesse&amp;quot; den Eintrag für &amp;quot;Windows-Explorer&amp;quot;&lt;br /&gt;
        - Führe einen Rechtsklick aus auf dem &amp;quot;Windows-Explorer&amp;quot; Eintrag und wähle &amp;quot;neu-starten&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nun wird die Konfiguration aktualisiert sowie anschließend ordnet Windows die Icons neu an!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 die Autostart-Programm Verzögerung deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Aufruf der Autostart-Programme geschieht mit ca. 10 Sekunden Verzögerung. Ein verzögerter Autostart ist bei aktuellen und performanten Systemen nicht mehr nötig. Für die Aenderungen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
      &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Suche folgenden Key:&lt;br /&gt;
&lt;br /&gt;
        HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Serialize&lt;br /&gt;
&lt;br /&gt;
Existiert dieser Key nicht erstelle diesen indem auf &amp;quot;Explorer&amp;quot; ein Rechter Mausklick durchgeführt wird und danach wähle:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Neuer Schlüssel&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Vergebe als Namen für den &amp;quot;Schlüssel&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Serialize&lt;br /&gt;
      &lt;br /&gt;
Erstelle einen neune DWORD-Eintrag für den Schlüssel &amp;quot;Serialize&amp;quot; indem wiederum auf &amp;quot;Serialize&amp;quot; ein Rechter Mausklick ausgeführt wird und wähle:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Neu DWORD 32bit&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Vergebe für &amp;quot;Neu DWORD 32bit&amp;quot; den Namen:&lt;br /&gt;
&lt;br /&gt;
        StartupDelayInMSec&lt;br /&gt;
&lt;br /&gt;
Vergebe für &amp;quot;StartupDelayInMSec&amp;quot; den Wert &amp;quot;0&amp;quot; indem auf dem Eintrag ein Doppelklick ausgeführt wird. Danach führe ein Neustart des Systems durch.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 ein Full-Backup meiner Installation durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für seine Windows 10 Installation ein Full-Backup der gesamten Installation durchführen möchte, kann man dies über einen Wizard durchführen. Dies bedeutet: Anhand des Wizards wird auf Storage sei es Netzwerk oder zB USB Disk ein Full-Backup der Installation durchgeführt. Am Ende des Full-Backup's kann ein USB-Rescue Stick erstellt werden, der es ermöglicht über diesen das Full-Backup wieder einzuspielen. Damit der Wizard aufgefurfen wird kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Windows-Taste + R drücken&lt;br /&gt;
&lt;br /&gt;
Danach gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        sdclt.exe /blbbackupwizard&lt;br /&gt;
&lt;br /&gt;
Im neuen Fenster das erscheint kann dann Sicherung durchgeführt werden. Windows prüft dann die Partitionen und Laufwerke nach Möglichkeiten zur Speicherung.  Wählt man eine (externe) Festplatte die noch nicht formatiert ist, muss diese initialisiert werden. Hier muss man auswählen zwischen: &lt;br /&gt;
&lt;br /&gt;
        • MBR = Das System hat kein UEFI mit GPT Formatierung als Datenträger.&lt;br /&gt;
        • GPT = Das System hat UEFI und benutzt GPT.&lt;br /&gt;
&lt;br /&gt;
Im normal Fall muss &amp;quot;MBR&amp;quot; ausgewählt werden. Wählt man GPT aus, muss beim zurück spielen die Festplatte auch im GPT-Modus formatiert sein. Die nachfolgende Seite zeigt diese hier beschriebenen Ausführung Schritt für Schritt sowie zusätzliche Möglichkeitein eines Backups unter Windows 10:&lt;br /&gt;
&lt;br /&gt;
        https://www.deskmodder.de/wiki/index.php/Windows_10_sichern_Sicherung_Backup_erstellen_und_wiederherstellen#Systemabbildsicherung_unter_Windows_10_erstellen&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 das Info-Center komplett deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter Windows 10 gibt es verschiedene Möglichkeiten das Info-Center zu deaktivieren. Die Möglichkeit die immer greift ist die Deaktivierung über die Registry durchzuführen. Wähle Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel: &lt;br /&gt;
&lt;br /&gt;
        HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Explorer&lt;br /&gt;
&lt;br /&gt;
Ist der Eintrag &amp;quot;Explorer&amp;quot; nicht vorhanden, dann führe auf dem Eintrag &amp;quot;Windows&amp;quot; einen Rechten Mausklick aus und wähle:&lt;br /&gt;
&lt;br /&gt;
        Neu &amp;gt; Neuer Schlüssel &amp;gt; [Vergebe den Namen &amp;quot;Explorer&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun erstelle unter dem Eintrag &amp;quot;Explorer&amp;quot; im rechten Feld einen neuen Eintrag in dem ein rechter Mausklick ausgeführt wird. Wähle danach:&lt;br /&gt;
&lt;br /&gt;
        Neu &amp;gt; DWORD-Wert (32 Bit) &amp;gt; [Vergebe den Namen &amp;quot;DisableNotificationCenter&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nach der Erstellung des DWORD &amp;quot;DisableNotificationCenter&amp;quot; Doppelklicke diesen Eintrag und vergebe den Wert &amp;quot;1&amp;quot;. Führe einen Neustart aus. Soll später das Info-Center wieder aktiviert werden muss der Wert &amp;quot;0&amp;quot; vergeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich unter Windows 10 den Windows Key und wie kann ich den Windows Key auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Der Windows Key wird bei Windows 10 - wie schon bei Windows XP, Vista, 7 und 8 - in der Registry unter nachfolgenden Registry-Key abgelegt:&lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\DigitalProductId&lt;br /&gt;
&lt;br /&gt;
Allerdings wird dieser Windows Key natürlich nicht in Klartext abgelegt, sondern kodiert (base24). Man braucht also ein Tool um den Schlüssel bequem auslesen zu können. So ein Tool ist &amp;quot;License-Crawler&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        http://www.klinzmann.name/licensecrawler_download.htm&lt;br /&gt;
&lt;br /&gt;
Es handelt sich dabei um eine Tool in der Portable Version dh. das runtergeladene zip File muss nur entpackt werden. Danach startet man &amp;quot;LicenseCrawler.exe&amp;quot; über einen rechten Mausklick sowie &amp;quot;Als Administrator ausführen&amp;quot;. Dann wähle die Sprache &amp;quot;Deutsch&amp;quot; und akzeptieren die Lizenzbestimmungen. Im Hauptfenster des Tools klicke dann auf &amp;quot;Suchen&amp;quot;. Daraufhin erscheint ein Popup das man ignorieren kann, denn es verschwindet nach 20 Sekunden von selbst wieder. Je nach Umfang Ihrer Registry kann der Scanvorgang einige Minuten dauern. Nach Abschluss des Scans zeigt das Tool alle gefundenen und dekodierten Seriennummern an. Den Windows Key findet man im Block der wie folgt beginnt: &lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion &lt;br /&gt;
&lt;br /&gt;
Die entsprechende Zeile beginnt mit &amp;quot;Serial Number&amp;quot;. Dort finden Sie auch den Eintrag zum Microsoft-Konto das man für die Anmeldung hinterlegt hat sofern dies überhaupt durchgeführt wurde. Im Tool über &amp;quot;Daten &amp;gt; Speichern&amp;quot; man alle ermittelten Schlüssel dann in einer Textdatei sichern. Wenn man Windows 10 später einmal neu installieren muss und die Hardware unverändert ist kann man bei der Installation einfach diesen Schlüssel ein:&lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion&lt;br /&gt;
            Product ID: 00330-71293-48956-AAOEM&lt;br /&gt;
            Product Name: Windows 10 Pro&lt;br /&gt;
            Owner: Andrea Soliva&lt;br /&gt;
            '''Serial Number''': 7N99R-KWKPD-8D6GT-JMXYJ-CEQGR&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 nach der Installation einen fehlende Treiber identifizieren und installieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Umstieg auf Windows 10 ist eigentlich eine bequeme Angelegenheit. Microsofts Betriebssystem übernimmt nahezu jede Aufgabe im Alleingang. Allerdings kann es passieren, dass trotz verfügbarer Treiber das ein oder andere Gerät des PCs nicht erkannt wird. Wenn also etwas nach der Installation von Windows 10 nicht richtig funktioniert, sollte man die Treiber checken und gegebenenfalls manuell installieren. Klingt schwierig? Ist es aber nicht: Rufe mit der Tastenkombination [Win] + [R] die Funktion &amp;quot;ausführen&amp;quot; auf sowie gebe danach unter &amp;quot;öffnen&amp;quot; folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        devmgmt.msc&lt;br /&gt;
&lt;br /&gt;
Anhand &amp;quot;devmgmt.msc&amp;quot; wird er Geräte-Manager aufgerufen. Sollte eine Hardwarekomponente nicht korrekt installiert worden sein, taucht ein Eintrag &amp;quot;unbekanntes Gerät&amp;quot; in der Kategorie &amp;quot;Andere Geräte&amp;quot; auf. Ein gelbes Ausrufezeichen zeigt: Hier stimmt was nicht. Klicke mit der rechten Maustaste auf dieses Gerät und wähle &amp;quot;Eigenschaften&amp;quot;. Klicke im neuen Fenster auf die Kategorie &amp;quot;Details&amp;quot; und wähle aus dem Drop-down-Menü den Punkt &amp;quot;Hardware IDs&amp;quot;. Hier sollte eine Art kryptische Zeichenfolge Stehen, z.B.:&lt;br /&gt;
&lt;br /&gt;
        PCI\VEN_1002&amp;amp;'''DEV_6758'''&amp;amp;SUBSYS_23091787&amp;amp;REV_00&lt;br /&gt;
&lt;br /&gt;
Man sollte sich nun die Zahl hinter &amp;quot;DEV_&amp;quot; herauspicken – in diesem Falle wäre das die '''6758'''. Rufen nun im einem Browser folgenden Link auf:&lt;br /&gt;
&lt;br /&gt;
        http://pcidatabase.com &lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Device Search&amp;quot; gebe nun die entsprechende Information ein zB '''6758''' und führe eine Suche aus. Die Datenbank gibt nun basierend auf der Information '''6758''' das entsprechende Gerät aus zB:&lt;br /&gt;
&lt;br /&gt;
        0x6758 AMD Radeon HD 6670 0x1002 Advanced Micro Devices, Inc. &lt;br /&gt;
&lt;br /&gt;
Nun kann man beim dazugehörigen Hersteller die Treiber herunterladen und manuell installieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 das IPhone Configuration Utility Installieren und Betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Apple hat in der Vergangenheit unter Windows (sowie MAC) das IPhone Configuration Utility zur Verfügung gestellt. Dieses ist so nicht mehr erhältlich unter Windows (Keine Donwload Möglichkeiten mehr) und wurde durch Apple unter MAC OSx durch das Apple Configuration Utility ersetzt. Dieses ist wie schon erwähnt jedoch nur unter Mac OSx verfügbar. Beide Utilities ermöglichen es für IPhone Profiles vorzudefinieren und über Web oder auch per Email zu installieren. Beim Apple Configuration Utiltiy können Apple MAC OSx basierende Konfiguration zur Verfügung gestellt werde (xml). Nichts desto trotz lässt sich das IPhone Configuration Uitlity dennoch nutzen dh. es kann unter Windows 10 zwar installiert werden jedoch beim Start des Utility kommt es zu einer Fehlermeldung. Um dies zu verhindern muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
         Wähle Windows Dursuchen in der Taskleiste &amp;gt; Erweiterte Systemeinstellungen anzeigen&lt;br /&gt;
&lt;br /&gt;
Danach erscheinen die Systemegenschaften. In diesen &amp;quot;Systemeigenschaften&amp;quot; wähle:&lt;br /&gt;
&lt;br /&gt;
        Erweitert &amp;gt; Umgebungsvariablen&lt;br /&gt;
&lt;br /&gt;
Nun muss für das IPhone Configuration Utility ein entsprechende &amp;quot;Systemvariable&amp;quot; hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Systemvariablen &amp;gt; [Markiere den Eintrag &amp;quot;Path&amp;quot;] &amp;gt; [Gehe nun auf &amp;quot;Bearbeiten&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss eine neue &amp;quot;Umgebungsvariable&amp;quot; hinzugefügt werden: Wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Neu &amp;gt; [Gebe als &amp;quot;Umgebungsvariable&amp;quot; folgendes ein &amp;quot;C:\Program Files (x86)\Common Files\Apple\Mobile Device Support&amp;quot;] &amp;gt; OK&lt;br /&gt;
&lt;br /&gt;
Schliesse nun alle offenen Dialoge und installiere das IPhone Configuration Utility. Dabei ist folgenes zu berücksichtigen: Das IPhone Configuration Utility kann nur auf Windows 10 betrieben werden, wenn ITunes ebenfalls installiert ist. Der Grund liegt in den IPhone Treibern die mit ITunes mitinstalliert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:iPhoneConfigUtilitySetup.zip]] iPhone Configuration Utility 3.6.2.300&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann das IPhone Configuration Utility ohne Fehlermeldung gestartet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 Microsoft Hpyer-V Installieren und Nutzen und welche Voraussetzungen sind zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Prinzipiell beherrscht Hyper-V die gleichen Funktionen wie die Virtualisierungs-Software Vmware Workstation und Virtualbox. Jede virtuelle Hyper-V-Maschine läuft isoliert und kann daher bei einem Absturz nicht das gesamte System (den Hypervisor) abstürzen lassen. Über Schnappschüsse kann man den derzeitigen Zustand in der virtuellen Umgebung sichern und das System zu einem späteren Punkt wieder auf einen vorherigen Stand zurücksetzen. Für virtuelle Festplatten, die man auch mit einer Größe von mehr als 2 TB anlegen kann, nutzt Hyper-V das VHD-Format. Die Technik hinter Hyper-V setzt auf den Virtualisierungsfunktionen von x64-Prozessoren der Hersteller Intel und AMD auf. Deshalb – und in diesem Punkt unterscheidet sich Hyper-V von Vmware Workstation und Virtualbox – setzt Hyper-V zwingend einen entsprechenden 64-Bit-Prozessor sowie eine 64-Bit-Version von Windows 10 voraus. Auch beim Arbeitsspeicher ist Hyper-V anspruchsvoll. Mindestens 4 GB RAM sind zur Aktivierung der Virtualisierung erforderlich. Allerdings ist die dynamische Speicherverwaltung eines der Highlights von Hyper-V. Virtuellen PCs wird immer nur so viel RAM zugewiesen, wie die Maschine gerade benötigt. Begrenzt wird die Speicherzuteilung durch die gewählte Maximalgröße. Wird somit Hyper-V unter Windows 10 eingesetzt sollten mind. im Gesamten 8 GB Arbeitsspeicher zur Verfügung stehen. Eine weitere Einschränkung macht Microsoft bei den Windows-Editionen. Hyper-V steht nur in Windows 10 Professional und Windows 10 Enterprise, nicht aber in der Windows 10 Home zur Verfügung. Um zu Ueberprüfen welche Windows 10 Version installiert resp. zur Verfügung steht sei es für Arbeitsspeicher, 64-Bit Installation kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
       &lt;br /&gt;
        system&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;System&amp;quot; (Systemsteuerung) und nun unter der Seite &amp;quot;Startseite der Systemsteuerung&amp;quot; können nun die entsprechenden Angaben entnommen werden. Eine Einschränkung besitzt Hyper-V beim Zugriff auf ISO-Dateien innerhalb der virtuellen Umgebung. Diese lassen sich nur von lokalen Laufwerken einbinden, nicht jedoch von einer Netzwerkfreigabe – Man erhält beim Versuch eine kryptische Fehlermeldung. Möchte man eine ISO-Datei als virtuelles Laufwerk innerhalb einer Hyper-V-Maschine verwenden, so muss man folgendes Ausführen: Mounte das ISO-Abbild von der Netzwerkfreigabe in Windows 10 per Doppelklick und vergebe diesem einen eigenen Laufwerksbuchstaben. Dieses Laufwerk kann Hyper-V dann wie ein echtes Laufwerk ansprechen. Ebenfalls wichtig: Hyper-V unterstützt kein Windows XP als Gast-Betriebssystem. Lässt sich Hyper-V in Windows 10 trotz ausreichend erfüllter Hardware-und Systemvoraussetzungen auf Ihrem Host-Computer nicht aktivieren, ist möglicherweise die Virtualisierungsfunktion des Prozessors im BIOS deaktiviert. Diese ist bei vielen System standardmäßig abgeschaltet. Hyper-V verlangt jedoch eine Unterstützung durch die Hardware-Virtualisierungsfunktionen Intel VT oder AMD-V durch den Prozessor. Zur Kontrolle startet man den PC neu und ruft das Bios über die am Bildschirm angezeigte Tastenfunktion auf. Dann sucht man im Bios-Menü nach dem passenden Eintrag für Intel VT oder AMD-V. Er findet sich meist unter einem Menüpunkt wie „Advanced CPU Features“. Aktiviere die Virtualisierungsfunktion, speichere die Einstellungen und starte den Rechner erneut. Bei älteren Prozessor-oder Hauptplatinenmodellen kann die Unterstützung jedoch fehlen. Manche älteren Betriebssysteme kommen mit der von Hyper-V emulierten Hardwareplattform nicht zurecht, weil entsprechende Treiber fehlen. Windows Vista und Nachfolger sowie neuere Linux-Pakete bringen die passenden System- und Grafikkartentreiber für die Hyper-V-Umgebung mit. Bei betagten Linux-Distributionen empiehlt es sich, gegebenenfalls nach einer neueren Distributionsversion Ausschau zu halten.  &lt;br /&gt;
&lt;br /&gt;
        '''Hyper-V Installieren'''&lt;br /&gt;
        Hyper-V ist zwar Bestandteil von Windows 10 Professional und Enterprise, allerdings wird es nicht automatisch installiert. Daher muss man Hyper-V einrichten.&lt;br /&gt;
        Dazu führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
       &lt;br /&gt;
        appwiz.cpl&lt;br /&gt;
        &lt;br /&gt;
        Bestätige nun den gefundenen Eintrag &amp;quot;appwiz.cpl&amp;quot; mit der Eingabetaste. Nun öffnet sich das Fenster &amp;quot;Programm deinstallieren oder ändern&amp;quot;. In diesem Fenster &lt;br /&gt;
        klickt man links auf &amp;quot;Windows-Features aktivieren oder deaktivieren&amp;quot;. Ein neues Fenster zeigt die verfügbaren Windows-Module an. Suche in der Liste nach &lt;br /&gt;
        &amp;quot;Hyper-V&amp;quot; und setze ein Häkchen davor. Übernehme die Änderung mit einem Klick auf &amp;quot;OK&amp;quot;. Nach einer kurzen Wartezeit erscheint die Aufforderung Windows neu &lt;br /&gt;
        zu starten. Während des Neustarts wird Hyper-V eingerichtet resp. eingebunden. &lt;br /&gt;
&lt;br /&gt;
Zunächst lege die die Einstellung für die virtuelle Netzwerkkarte fest. Damit steuert man, wie die virtuellen PCs in Hyper-V auf das Netzwerk und damit die Internet-Verbindung zugreifen dürfen:&lt;br /&gt;
&lt;br /&gt;
        '''Netzwerkzugriff Einrichten'''&lt;br /&gt;
        Starte den Hyper-V-Manager aus der App-Liste. Die Bedienerführung des Tools mit dem in drei Spalten unterteilten Fenster wirkt ein wenig spartanisch. Ganz &lt;br /&gt;
        links klickt man zunächst den Windows-Namen Ihres Computers an. Es ist normalerweise der einzige Eintrag unter &amp;quot;Hyper-V-Manager&amp;quot;. Danach klickt man ganz &lt;br /&gt;
        rechts in der Spalte &amp;quot;Aktionen&amp;quot; auf &amp;quot;Manager für virtuelle Switches&amp;quot;. Nun öffnet sich ein weiteres Fenster, in dem man die virtuelle Netzwerkkarte einstellt. &lt;br /&gt;
        Damit die virtuellen PCs uneingeschränkt kommunizieren können, wählt man die Einstellung &amp;quot;Extern&amp;quot;. Bestätige mit &amp;quot;Virtuellen Switch erstellen&amp;quot;, gebe noch &lt;br /&gt;
        einen Namen ein und schließe den Vorgang mit &amp;quot;OK&amp;quot; ab. Nun wird die Netzwerkverbindung kurzzeitig unterbrochen. &lt;br /&gt;
        &lt;br /&gt;
        Beim Einrichten des Netzwerkzugriffs in Hyper-V über einen virtuellen Switch gibt es drei Einstellungen: &lt;br /&gt;
        &lt;br /&gt;
        '''• Extern'''&lt;br /&gt;
        Der virtuelle PC verhält sich wie ein echter Rechner im lokalen Netzwerk mit eigener IP-Adresse. Er hat direkten Zugang zur Netzwerk-Außenwelt und damit auch &lt;br /&gt;
        ins Internet. Außerdem ist eine Kommunikation zwischen dem Host-PC und der virtuellen Maschine möglich. Wichtig: Im Hyper-V-Manager kann man immer nur ein&lt;br /&gt;
        externes Netzwerk pro verfügbarer Netzwerkkarte erstellen, diesem Netzwerk dann aber mehrere virtuelle PCs zuweisen. &lt;br /&gt;
        &lt;br /&gt;
        '''• Intern'''&lt;br /&gt;
        Mit dieser Einstellung erhält der virtuelle PC keinen Zugriff auf das Internet. Auf dem echten PC ist nur eine Kommunikation aller gestarteten virtuellen PCs &lt;br /&gt;
        untereinander und die Verbindung zum Host-PC erlaubt. Die virtuellen Maschinen können also nicht mit dem externen Netzwerk kommunizieren, bilden aber zusammen&lt;br /&gt;
        mit dem Host-Rechner ein eigenes Netzwerk. &lt;br /&gt;
        &lt;br /&gt;
        '''• Privat'''&lt;br /&gt;
        Erlauben die Kommunikation zwischen den einzelnen virtuellen Maschinen auf dem Host-PC. Die Kommunikation mit dem Host- PC selbst ist bei diesem Netzwerkmodus &lt;br /&gt;
        nicht möglich. Diese Einstellung ist vor allem für Programmierer ideal, um mehrere virtuelle System gefahrlos im Netzwerk auszuprobieren. &lt;br /&gt;
&lt;br /&gt;
        '''Virtuellen PC Anlegen'''&lt;br /&gt;
        Starte abermals den Hyper-V-Manager aus der App-Liste und klicke rechts unter &amp;quot;Aktionen&amp;quot; auf &amp;quot;Virtueller Computer&amp;quot;. Es startet ein Assistent, der durch die&lt;br /&gt;
        Einrichtung führt. Das Infofenster zu Beginn überspringt mit &amp;quot;Weiter&amp;quot;. Im nächsten Fenster gibt man einen Namen für den virtuellen PC ein. Wenn man das &lt;br /&gt;
        Häkchen vor &amp;quot;Virtuellen Computer an einem anderen Speicherort speichern&amp;quot; aktivieren, kann man das Laufwerk und den Ordner einstellen, in dem die Daten des &lt;br /&gt;
        virtuellen PCs abgelegt werden. Klicke auf &amp;quot;Weiter&amp;quot; und übernehme die Vorgabe &amp;quot;Generation 1&amp;quot; mit „Weiter“. Anschließend legt man fest, wie viel Arbeitsspeicher&lt;br /&gt;
        der virtuellen Maschine zur Verfügung stehen soll. Für die meisten Windows-Versionen ist 1024 MB oder 2048 MB ein empfehlenswerter Startwert. Die Zuteilung des &lt;br /&gt;
        tatsächlichen Arbeitsspeichers im laufenden Betrieb steuert Hyper-V dann automatisch. Aktiviere außerdem die Option &amp;quot;Dynamischen Arbeitsspeicher für diesen &lt;br /&gt;
        virtuellen Computer verwenden&amp;quot;. Damit teilen sich virtuelle PCs, die nicht ihren gesamten zugewiesenen Arbeitsspeicher ausnutzen, den Restspeicher untereinander.&lt;br /&gt;
&lt;br /&gt;
        '''Netzwerk und Festplatte'''&lt;br /&gt;
        Wähle auf der nächsten Seite des Assistenten das Netzwerk aus, das unter dem Menüpunkt &amp;quot;Netzwerkzugriff Einrichten&amp;quot; für die virtuellen PCs erstellt wurde. Mit &lt;br /&gt;
        &amp;quot;Weiter&amp;quot; kommt man zur Einrichtung der virtuellen Festplatte. Hier aktiviert man die Option &amp;quot;Virtuelle Festplatte erstellen&amp;quot; und legt den Name für das Laufwerk, &lt;br /&gt;
        den Pfad auf der Festplatte oder SSD und die Größe für das virtuelle Laufwerk fest. &lt;br /&gt;
&lt;br /&gt;
        '''Installation Festlegen'''&lt;br /&gt;
        Im nächsten Fenster des Assistenten bestimmt man, wie man das Betriebssystem für den virtuellen PC installiert. Normalerweise aktivieren man die Option &lt;br /&gt;
        &amp;quot;Betriebssystem von einer startbaren CD/DVD-ROM installieren&amp;quot; und wählen dann &amp;quot;Physisches CD/DVD-Laufwerk&amp;quot; oder &amp;quot;Abbilddatei (ISO)&amp;quot; aus – je nachdem, ob man eine&lt;br /&gt;
        Installations-CD/DVD oder ein ISO-Image zur Installation einsetzen möchte. Schließe den Vorgang mit Klicks auf &amp;quot;Weiter&amp;quot; und &amp;quot;Fertig stellen&amp;quot; ab.&lt;br /&gt;
&lt;br /&gt;
        '''Virtuellen PC starten'''&lt;br /&gt;
        Zum Start des virtuellen PCs wählt man die virtuelle Maschine ganz rechts im Hyper-V-Manager unter &amp;quot;Aktionen&amp;quot; aus und starten diese mit einem Klick auf den Menübefehl &lt;br /&gt;
        &amp;quot;Starten&amp;quot;. Um sich mit der virtuellen Maschine zu verbinden, klickt man im Hyper-V-Manager innerhalb des Menübereichs der virtuellen Maschine auf &amp;quot;Verbinden&amp;quot;. Nun &lt;br /&gt;
        beginnt die Betriebssystemeinrichtung. Über den Bereich &amp;quot;Aktionen&amp;quot; kann man das System später auch wieder herunterfahren und den Systemzustand dauerhaft speichern. &lt;br /&gt;
        Details zur Konfiguration des virtuellen PCs legt man in der &amp;quot;Aktionen&amp;quot;-Leiste mit dem Befehl &amp;quot;Einstellungen&amp;quot; fest. Hier gibt man zum Beispiel die Anzahl der &lt;br /&gt;
        Prozessoren, den Arbeitsspeicher, die Bios-Einstellungen und die Schnittstellen an. &lt;br /&gt;
&lt;br /&gt;
        '''Systemzustand des Virtuellen PCs als Prüfpunkt Speichern'''&lt;br /&gt;
        Mit einem Prüfpunkt (&amp;quot;Snapshot&amp;quot;) speichert man in Hyper-V den Zustand jeder virtuellen Festplatte, die einer virtuellen Maschine zugeordnet ist, sowie den gesamten &lt;br /&gt;
        Inhalt der Festplatte, einschließlich Anwendungsdatendateien. Mithilfe eines solchen Prüfpunkts kann man die virtuelle Maschine in einem vorherigen Zustand &lt;br /&gt;
        wiederherstellen – alle Änderungen werden zurückgesetzt. Das Anlegen eines Prüfpunkts ist schnell erledigt: Klicke rechts in der Aktionsleiste des Hyper-V-Managers &lt;br /&gt;
        auf &amp;quot;Prüfpunkt&amp;quot;. Nach dem Erstellen von Prüfpunkten kann man zusätzliche Aktionen für deren Verwaltung ausführen. Mit der Aktion &amp;quot;Zurücksetzen&amp;quot; stellt man eine &lt;br /&gt;
        virtuelle Maschine in dem Zustand wieder her, in dem ein Prüfpunkt erstellt wurde. Prüfpunkte sollte man immer dann nutzen, wenn das Betriebssystem oder eine &lt;br /&gt;
        Anwendung aktualisiert wird oder bevor man die Konfiguration der virtuellen Maschine ändert. Für eine virtuelle Maschine können mehrere Prüfpunkte erstellt werden. &lt;br /&gt;
        Prüfpunkte belegen jedoch Speicherplatz, und wenn mit der Zeit immer mehr Prüfpunkte angelegt werden, kann die Leistung einer virtuellen Maschine im Betrieb&lt;br /&gt;
        beeinträchtigt werden. Aus diesem Grund empfiehlt es sich, nicht benötigte Prüfpunkte zu entfernen.&lt;br /&gt;
&lt;br /&gt;
Das Angebot an einsatzbereiten virtuellen PCs im Internet ist riesig. Diese werden nach dem Herunterladen einfach eingebunden – das erspart die oft mühsame Installation des Betriebssystems. Microsoft hat Hyper-V zwar primär auf Windows-Betriebssysteme als Gast ausgelegt, allerdings kann man auch eine Reihe von gängigen Linux-Distributionen in Hyper-V nutzen. Letzteres verwendet für virtuelle Maschinen das VHD-Format. Microsoft selbst bietet auf der eigenen Website www.microsoft.com unter dem Suchbegriff „VHD“ nur veraltete Testversionen von Serverprodukten als kostenlose VHD-Dateien zur Nutzung in Hyper-V an. Eine größere Auswahl an VHD-Appliances gibt es auf der Microsoft-Seite www.modern.ie . Hier lassen sich VHD-Images der Internet- Explorer-Versionen 6 bis 11 auf Basis der Betriebssysteme Windows XP, Vista, 7, 8.1 und Windows 10 herunterladen – übrigens nicht nur für Hyper-V, sondern auch für Virtualbox und Vmware. Die Dateien sind für Webentwickler zum Testen des Internet Explorers gedacht. Für den IE-Nachfolger Edge gibt es entsprechende Images auf der Webseite:&lt;br /&gt;
     &lt;br /&gt;
        http://dev.modern.ie/ &lt;br /&gt;
&lt;br /&gt;
Unter nachfolgenden Link findet man Hyper-V Virtual Appliances mit Ubuntu Desktop und Server sowie CentOS:&lt;br /&gt;
&lt;br /&gt;
        http://www.pwrusr.com/downloads &lt;br /&gt;
&lt;br /&gt;
Unter nachfolgenden Link kann man das Netzwerk- Monitoring-System Zabbix als Hyper-V-Datei herunterladen:&lt;br /&gt;
&lt;br /&gt;
        http://www.zabbix.com&lt;br /&gt;
&lt;br /&gt;
Mithilfe der Importfunktionen von Hyper-V kann man virtuelle Computer rasch einbinden. Während des Importvorgangs wird versucht, den virtuellen PC aus den verfügbaren Daten wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter Windows 10 die Cortana Funktion komplett deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter Windows 10 gibt es verschiedene Möglichkeiten die Cortana Funktion zu deaktivieren. Jedoch die Funktion komplett zu deaktivieren ist nur über die Registry möglich und zwar Folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        Taskleiste &amp;gt; Windows Durchsuchen Icon&lt;br /&gt;
        &lt;br /&gt;
        regedit&lt;br /&gt;
&lt;br /&gt;
Doppelklicke den neu gefunden Eitnrag &amp;quot;regedit&amp;quot; und bestätige die Ausführung unter Administratoren Rechte. Gehe nun zu folgenden Schlüssel: &lt;br /&gt;
&lt;br /&gt;
        HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search&lt;br /&gt;
&lt;br /&gt;
Ist der Eintrag &amp;quot;Windows Search&amp;quot; nicht vorhanden, dann führe auf dem Eintrag &amp;quot;Windows&amp;quot; einen Rechten Mausklick aus und wähle:&lt;br /&gt;
&lt;br /&gt;
        Neu &amp;gt; Neuer Schlüssel &amp;gt; [Vergebe den Namen &amp;quot;Windows Search&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun erstelle unter dem Eintrag &amp;quot;Windows Search&amp;quot; im rechten Feld einen neuen Eintrag in dem ein rechter Mausklick ausgeführt wird. Wähle danach:&lt;br /&gt;
&lt;br /&gt;
        Neu &amp;gt; DWORD-Wert (32 Bit) &amp;gt; [Vergebe den Namen &amp;quot;AllowCortana&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nach der Erstellung des DWORD &amp;quot;AllowCortana&amp;quot; Doppelklicke diesen Eintrag und vergebe den Wert &amp;quot;0&amp;quot;. Führe einen Neustart aus. Soll später Cortana wieder aktiviert werden muss der Wert &amp;quot;1&amp;quot; vergeben werden. Der Cortana-Prozess läuft auch nach der vorhergehenden Modifikation und Neustart im Hintergrund. Allerdings sammelt Cortana keinerlei Daten mehr und überlässt das Feld komplett der guten, alten Windows-Standard-Suche. Offenbar ist der Cortana-Prozess teils auch sehr hartnäckig und lässt sich nicht einfach ohne Nebenwirkungen (sprich: gar keine Suche mehr) &amp;quot;killen&amp;quot;. Der Prozess verbraucht aber immerhin kaum Resourcen, so dass die schlanke Cortana gelassen im Hintergrund laufen kann.&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.0-5.2:FAQ&amp;diff=15714</id>
		<title>FortiGate-5.0-5.2:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.0-5.2:FAQ&amp;diff=15714"/>
		<updated>2017-04-03T06:45:19Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-5.0-5.2:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für Fortinet Systeme basierend auf OS 4 MR3 sowie 5.0/5.2. Zu Test-Zwecken stand eine Fortigate 60C/D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung von der Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend Fortigate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides (Legacy Link http://docs.fortinet.com/fgt.html)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        [[Datei:fortigate-system-admin-40-mr3.pdf]]                                                     (FortiOS Handbook v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-cookbook.pdf]]                                                                (FortiOS 4.0 MR3 Cookbook &amp;quot;A practical Guide to getting the best from your Fortigate)&lt;br /&gt;
        [[Datei:fortigate-cli-40-mr3.pdf]]                                                              (FortiOS 4.0 MR3 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-max-values-40-mr3.pdf]]                                                       (FortiOS 4.0 MR3 Max Values)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-40-mr3.pdf]]                                            (FortiOS 4.0 MR3 Log Message Refrence)&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]                                                     (FortiOS 4.0 FIPS Common Criteria Compliant Operation History)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortigate-firewall-40-mr3.pdf]]                                                         (FortiOS Handbook v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-ha-40-mr3.pdf]]                                                               (FortiOS Handbook High Availability v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-utm-40-mr3.pdf]]                                                              (FortiOS Handbook v4.3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-authentication-40-mr3.pdf]]                                                   (FortiOS Handbook Authentication FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-40-mr3.pdf]]                                                  (FortiOS Handbook Troubleshooting v3 for FortiOS 4.0 MR3)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:fortigate-install-system-admin-50.pdf]]                                                 (FortiOS 5.0 Install and System Administration)&lt;br /&gt;
        [[Datei:fortigate-cookbook-50.pdf]]                                                             (FortiOS 5.0 FortiGate Cookbook Expanded Version)&lt;br /&gt;
        [[Datei:fortigate-tips-using-the-Cookbook-50.pdf]]                                              (FortiOS 5.0 ForgiGate Tips using the Cookbook)&lt;br /&gt;
        [[Datei:fortigate-cli-50.pdf]]                                                                  (FortiOS 5.0 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-glossary-50.pdf]]                                                             (FortiOS 5.0 Glossary)&lt;br /&gt;
        [[Datei:fortigate-max-values-50.pdf]]                                                           (FortiOS 5.0 Max Values / Online Version http://help.fortinet.com/fgt/handbook/50/5-0-8/max-values.html)&lt;br /&gt;
        [[Datei:fortigate-default_settings.pdf]]                                                        (FortiOS 5.0 Default Settings)&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath.pdf]]                                                               (FortiOS 5.0 Upgrade Matrix)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |Datei:FortiOS-5-Software Matrix.pdf]]                                                         (FortiOS 5.0 Software Matrix)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-50.pdf]]                                                                 (FortiOS 5.0 Supported RFC)&lt;br /&gt;
        [[Datei:fips-cc-50.pdf]]                                                                        (FortiOS 5.0 FIPS 140-2 and Common Criteria Compliant Operation)&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]                                                     (FortiOS 5.0 FIPS Common Criteria Compliant Operation History)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-50.pdf]]                                                (FortiOS 5.0 Log Message Refrence)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                     (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                                                         (Managed FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                                                         (Managed FortiManager Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortios-handbook-50.pdf]]                                                               (FortiOS Handbook OS for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-firewall-50.pdf]]                                                             (FortiOS Handbook Firewall for FortiOS 5.0)&lt;br /&gt;
        [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Datei:Fortigate-wireless-50.pdf]]                                                             (FortiOS Handbook &amp;quot;Deploying Wireless Networks&amp;quot; for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-loggingreporting-50.pdf]]                                                     (FortiOS Handbook Logging and Reporting FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ha-50.pdf]]                                                                   (FortiOS Handbook High Availability FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-sslvpn-50.pdf]]                                                               (FortiOS Handbook SSL-VPN FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ipsec-50.pdf]]                                                                (FortiOS Handbook IPSec VPN FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-vdoms-50.pdf]]                                                                (FortiOS Handbook Virtual Domains (VDoms) FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-wanopt-cache-proxy-50.pdf]]                                                   (FortiOS Handbook Wan Optimization, Cache, Proxy FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-advanced-routing-50.pdf]]                                                     (FortiOS Handbook Advanced Routing FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-devices-client-reputation-50.pdf]]                                            (FortiOS Handbook Device/Client Reputation FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-load-balance-50.pdf]]                                                         (FortiOS Handbook Load Balancing FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-authentication-50.pdf]]                                                       (FortiOS Handbook Authentication FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-security_profiles-50.pdf]]                                                    (FortiOS Handbook Security Profiles for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-managing-devices-50.pdf]]                                                     (FortiOS Handbook Managing Devices for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-50.pdf]]                                                      (FortiOS Handbook Troubleshooting for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ipv6-50.pdf]]                                                                 (FortiOS Handbook IPv6 for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ips-50.pdf]]                                                                  (FortiOS Handbook Intrusion Prevention System (IPS) for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-compliance-50.pdf]]                                                           (FortiOS Handbook Certifications and Compliances for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-50.pdf]]                                                      (FortiOS Handbook Traffic Shaping for FortiOS 5.0)&lt;br /&gt;
        [[Datei:Fortigate-hardware-accel-50.pdf]]                                                       (FortiOS Handbook Hardware Acceleration for FortiOS 5.0)&lt;br /&gt;
        &lt;br /&gt;
        '''Technical Documentation Update FortiOS:'''&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-sept-2014.pdf]]                                               (Fortinet Technical Documentation Update - September 1st to September 24th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-oct-2014.pdf]]                                                (Fortinet Technical Documentation Update - September 24th to October 22nd)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-dec-2014.pdf]]                                                (Fortinet Technical Documentation Update - December to January 12th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-feb-2015.pdf]]                                                (Fortinet Technical Documentation Update - January 12th to February 28th)&lt;br /&gt;
        &lt;br /&gt;
        '''SysAdmin's Notebook FortiOS 5.0:'''&lt;br /&gt;
        [[Datei:Transferring_a_configuration_file_from_one_model_to_another.pdf]]                       (Transferring a configuration file from one model to another)&lt;br /&gt;
        [[Datei:Check_addressing_mode_settings_if_HA_cluster_not_setting_up_properly.pdf]]              (Check addressing mode settings if HA cluster notsetting up properly)&lt;br /&gt;
        [[Datei:Name_change_between_versions_may_cause_HA_error_during_upgrade.pdf]]                    (Change of default name and interface type between versions may cause HA error during) upgrade&lt;br /&gt;
        [[Datei:Strategies_for_blocking_traffic_by_a_service_or_protocol.pdf]]                          (Strategies for blocking traffic by a service or protocol)&lt;br /&gt;
        [[Datei:Adding_denied_sessions_to_session_table.pdf]]                                           (Adding denied sessions to session table)&lt;br /&gt;
        [[Datei:Increasing_the_encryption_level.pdf]]                                                   (Increasing the encryption level)&lt;br /&gt;
        [[Datei:Resetting_a_lost_admin_password.pdf]]                                                   (Resetting a lost admin password)&lt;br /&gt;
        [[Datei:Behind_the_Scenes_of_the_VPN_Creation_Wizard.pdf]]                                      (Behind the scenes of the VPN Creation Wizard)&lt;br /&gt;
        [[Datei:Multi-path_Routing_Basics.pdf]]                                                         (Multi-Path Routing Basics)&lt;br /&gt;
        [[Datei:Navigating_the_FortiGate_BIOS.pdf]]                                                     (Navigating the FortiGate BIOS)&lt;br /&gt;
        [[Datei:Using_the_USB_MGMT_console_port.pdf]]                                                   (Using the USB MGMT Console port)&lt;br /&gt;
        [[Datei:fortinet_sysadmin_toolkit.pdf]]                                                         (Fortinet SysAdmin’s Toolkit)&lt;br /&gt;
        [[Datei:fortios_certificate_management.pdf]]                                                    (FortiOS Certificate Management)&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]                                              (How to configure TMG features on FortiGate)&lt;br /&gt;
        [[Datei:sysadminnote-sslpublickeypinning.pdf]]                                                  (Mozilla SSL Public Key Pinning – Bulletin)&lt;br /&gt;
        [[Datei:Layered-Security.pdf]]                                                                  (A Look at Layered Security)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F |Datei:fortios-scanning-of-archive-compressed-files.pdf]]                                      (AV Engine and Supported Compression Formats)&lt;br /&gt;
        [[Datei:Entropy_Tokens_with_FortiGate.pdf]]                                                     (Using Entropy Tokens with FortiGate Products)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                        (IPS Signature Syntax Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''Cookbook Supplementary Recipes FortiOS 5.0:'''&lt;br /&gt;
        [[Datei:tips-for-using-the-FortiGate-Cookbook.pdf]]                                             (Tips for using the FortiGate Cookbook FortiOS 5.0)&lt;br /&gt;
        [[Datei:Dynamic_VLANs.pdf]]                                                                     (Dynamic VLANs)&lt;br /&gt;
        [[Datei:FortiGuard_DNS_web_filtering.pdf]]                                                      (FortiGuard DNS WebFiltering)&lt;br /&gt;
        [[Datei:FRUP.pdf]]                                                                              (Fortinet Redundant UTM Protocol (FRUP))&lt;br /&gt;
        [[Datei:Sip_Configuration.pdf]]                                                                 (VoIP/SIP Trafic Using FortiVoice and FortiCall)&lt;br /&gt;
        [[Datei:VDOMs_VLANs.pdf]]                                                                       (Hosting More as one FortiOS instance on a single FortiGate using VDOMS and VLANs)&lt;br /&gt;
        [[Datei:allowing-SSO-access-with-FGT-and-FAC.pdf]]                                              (Allowing Single Sign-On access with a FortiGate anda FortiAuthenticator)&lt;br /&gt;
        [[Datei:excluding-specific-users-from-security-scanning.pdf]]                                   (Excluding specific users from security scanning)&lt;br /&gt;
        [[Datei:configuring-IPsec-VPN-with-a-FortiGate-and-a-Cisco-ASA.pdf]]                            (Configuring IPsec VPN with a FortiGate and aCisco ASA)&lt;br /&gt;
        [[Datei:providing-secure-remote-access-to-a-network-for-an-iOS-device.pdf]]                     (Providing secure remote access to a networkfor an iOS device)&lt;br /&gt;
        [[Datei:creating_an_IPv6_interface_using_SLAAC.pdf]]                                            (Creating an IPv6 interface using SLAAC)&lt;br /&gt;
        [[Datei:setting-up-an-explicit-proxy-for-users-on-a-private-network.pdf]]                       (Setting up an explicit proxy for users on a private network)&lt;br /&gt;
        [[Datei:using-port-pairing-to-simplify-transparent-mode.pdf]]                                   (Using port pairing to simplify transparent mode)&lt;br /&gt;
        [[Datei:using-SNMP-to-monitor-the-FortiGate-unit.pdf]]                                          (Using SNMP to monitor the FortiGate unit)&lt;br /&gt;
        [[Datei:analyzing-your-network-traffic-using-a-one-armed-sniffer.pdf]]                          (Analyzing your network traffic using a onearmed sniffer)&lt;br /&gt;
        [[Datei:fortinet-single-sign-on-polling-mode-windows-AD-network.pdf]]                           (Fortinet Single Sign-On in Polling Mode for a Windows AD network)&lt;br /&gt;
        [[Datei:using-two-factor-authentication-with-SSL-VPN.pdf]]                                      (Using two-factor authentication with SSL VPN)&lt;br /&gt;
        [[Datei:FortiGate-TCP-MSS-Option-v1.pdf]]                                                       (Avoiding IP Fragmentation in GRE Tunnel Deployments)&lt;br /&gt;
        [[Datei:configuring-a-FortiGate-unit-as-an-L2TP-IPsec-server.pdf]]                              (Configuring a FortiGate unit as an L2TP/IPsec server)&lt;br /&gt;
        [[Datei:Creating-and-ordering-IPv4-security-policies-to-provide-network-access.pdf]]            (Creating and ordering IPv4 security policies to provide network access)&lt;br /&gt;
        [[Datei:adding-a-FortiGate-unit-without-changing-the-network-configuration.pdf]]                (Adding a FortiGate unit without changing the network configuration)&lt;br /&gt;
        [[Datei:FortiGate-Solutions-RSSO-RADIUS-Single-Sign-On.pdf]]                                    (Fortinet Solutions RSSO (RADIUS Single Sign On))&lt;br /&gt;
        [[Datei:using-a-custom-certificate-for-SSL-inspection.pdf]]                                     (Using a custom certificate for SSL inspection)&lt;br /&gt;
        [[Datei:LicensingIsolatedFortiGates.pdf]]                                                       (FortiGuard Licensing for FortiGates with Limited or No Connectivity)&lt;br /&gt;
        [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]                                        (Setting up YouTube for Education)&lt;br /&gt;
        [[Datei:protect-web-server.pdf]]                                                                (Protecting a web server from common external attacks)&lt;br /&gt;
        [[Datei:Config_DLP_sensor_to_block_files_by_the_extension.pdf]]                                 (Configure a Data Link Prevention Sensor to block filesby the extension)&lt;br /&gt;
        [[Datei:User-authentication-FSSO-LDAP-FSSO-Advanced-Mode.pdf]]                                  (User based authentication on FSSO, using LDAP and FSSO agent on advanced mode)&lt;br /&gt;
        [[Datei:vdoms-to-host-more-than-one-fortios-instance.pdf]]                                      (Using VDOMs to host two FortiOS instances on a single FortiGate unit)&lt;br /&gt;
        [[Datei:ips-logging-dns-domain-kookups.pdf]]                                                    (Logging DNS domain lookups)&lt;br /&gt;
        [[Datei:FortiGate-control-DLMS-COSEM-traffic.pdf]]                                              (Control of Distribution Line Message Specification (DLMS) or Companion Specification for Energy Metering (COSEM) Traffic)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Vorraussetzungen_gelten_wenn_ich_f.C3.BCr_das_SSL-VPN_und.2Foder_den_Adminstrative_Access_den_gleiche_Port_vewenden_m.C3.B6chte.3F |Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]                                        (Using Port 443 for MGMT Access and SSL VPN)&lt;br /&gt;
        [[Datei:Sign-a-CA-certificate-on-Windows-2008-and-import-certificate-for-SSL-inspection.pdf]]   (How to sign a CA certificate on Windows server 2008 and import certificate for SSL inspection to a FortiGate)&lt;br /&gt;
        [[Datei:How-To-Buy-&amp;amp;-Import-SSL-Certificate.pdf]]                                               (Purchase and Import a Signed SSL Certificate)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:extra-help-ipsec-vpn.pdf]]                                                              (Extra help: IPsec VPN)&lt;br /&gt;
        [[Datei:extra-help-troubleshooting-your-installation.pdf]]                                      (Extra help: Troubleshooting your installation)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:fortigate-install-system-admin-52.pdf]]                                                 (FortiOS 5.2 Install and System Administration)&lt;br /&gt;
        [[Datei:fortios-handbook-system-administration-52.pdf]]                                         (FortiOS 5.2 Handbook System Administration)&lt;br /&gt;
        [[Datei:fortigate-cookbook-52.pdf]]                                                             (FortiOS 5.2 FortiGate Cookbook Expanded Version)&lt;br /&gt;
        [[Datei:fortigate-cookbook-and-quickstart-guide-52.pdf]]                                        (FortiOS 5.2 FortiGate Cookbook and Quickstart Guide)&lt;br /&gt;
        [[Datei:fortigate-tips-using-the-Cookbook-52.pdf]]                                              (FortiOS 5.2 ForgiGate Tips using the Cookbook)&lt;br /&gt;
        [[Datei:fortigate-cli-52.pdf]]                                                                  (FortiOS 5.2 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-glossary-52.pdf]]                                                             (FortiOS 5.2 Glossary)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |Datei:FortiOS-52-Software Matrix.pdf]]                                                        (FortiOS 5.2 Software Matrix)&lt;br /&gt;
        [[Datei:fortigate-max-values-52.pdf]]                                                           (FortiOS 5.2 Max Values / Online Version http://help.fortinet.com/fgt/handbook/52/5-2-4/max-values.html)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-52.pdf]]                                                                 (FortiOS 5.2 Supported RFC)&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-52.pdf]]                                                            (FortiOS 5.2 Upgrade Matrix)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-52.pdf]]                                                (FortiOS 5.2 Log Message Refrence)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]                                              (Managed FortiSwitch Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                     (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                                                         (Managed FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                                                         (Managed FortiManager Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortigate-getting-started-52.pdf]]                                                      (FortiOS Handbook Getting Started for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-generic-quickstart-guide-52.pdf]]                                             (FortiOS Handbook QuickStart Guide FortiGate/FortiWiFi FortiOS 5.2)&lt;br /&gt;
        [[Datei:Fortigate-firewall-52.pdf]]                                                             (FortiOS Handbook Firewall for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortios-handbook-52.pdf]]                                                               (FortiOS Handbook OS for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ha-52.pdf]]                                                                   (FortiOS Handbook High Availability FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-loggingreporting-52.pdf]]                                                     (FortiOS Handbook Logging and Reporting FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-vdoms-52.pdf]]                                                                (FortiOS Handbook Virtual Domains (VDoms) FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-authentication-52.pdf]]                                                       (FortiOS Handbook Authentication for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-security_profiles-52.pdf]]                                                    (FortiOS Handbook Security Profiles for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-52.pdf]]                                                      (FortiOS Handbook Troubleshooting for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-managing-devices-52.pdf]]                                                     (FortiOS Handbook Managing Devices for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-sslvpn-52.pdf]]                                                               (FortiOS Handbook SSL VPN for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-advanced-routing-52.pdf]]                                                     (FortiOS Handbook Advanced Routing FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-load-balance-52.pdf]]                                                         (FortiOS Handbook Load Balancing FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ipsec-52.pdf]]                                                                (FortiOS Handbook IPsec VPN FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-compliance-52.pdf]]                                                           (FortiOS Handbook Certifications and Compliances for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-52.pdf]]                                                      (FortiOS Handbook Traffic Shaping for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-wanopt-cache-proxy-52.pdf]]                                                   (FortiOS Handbook WAN Optimization, Web Cache, Explicit Proxy, and WCCP for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ipv6-52.pdf]]                                                                 (FortiOS Handbook IPv6 for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-voip-sip-52.pdf]]                                                             (FortiOS Handbook VoIP (SIP) for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-view-52.pdf]]                                                                 (FortiOS Handbook View for FortiOS 5.2)&lt;br /&gt;
        [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Datei:fortigate-wireless-52.pdf]]                                                             (FortiOS Handbook &amp;quot;Deploying Wireless Networks&amp;quot; for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-best-practices-52.pdf]]                                                       (FortiOS Handbook Best Practices for FortiOS 5.2)&lt;br /&gt;
        [[Datei:Fortigate-hardware-accel-52.pdf]]                                                       (FortiOS Handbook Hardware Acceleration for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-hardening-52.pdf]]                                                            (FortiOS Handbook Hardening for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-transparent-mode-52.pdf]]                                                     (FortiOS Handbook Transparent Mode for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-life-of-a-packet-52.pdf]]                                                     (FortiOS Handbook Life of a Packet for FortiOS 5.2)&lt;br /&gt;
        &lt;br /&gt;
        '''Technical Documentation Update FortiOS:'''&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-sept-2014.pdf]]                                               (Fortinet Technical Documentation Update - September 1st to September 24th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-oct-2014.pdf]]                                                (Fortinet Technical Documentation Update - September 24th to October 22nd)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-feb-2015.pdf]]                                                (Fortinet Technical Documentation Update - January 12th to February 28th)&lt;br /&gt;
        &lt;br /&gt;
        '''SysAdmin's Notebook FortiOS 5.2:'''&lt;br /&gt;
        [[Datei:Navigating_the_FortiGate_BIOS.pdf]]                                                     (Navigating the FortiGate BIOS)&lt;br /&gt;
        [[Datei:Using_the_USB_MGMT_console_port.pdf]]                                                   (Using the USB MGMT Console port)&lt;br /&gt;
        [[Datei:fortinet_sysadmin_toolkit.pdf]]                                                         (Fortinet SysAdmin’s Toolkit)&lt;br /&gt;
        [[Datei:fortios_certificate_management.pdf]]                                                    (FortiOS Certificate Management)&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]                                              (How to configure TMG features on FortiGate)&lt;br /&gt;
        [[Datei:sysadminnote-sslpublickeypinning.pdf]]                                                  (Mozilla SSL Public Key Pinning – Bulletin)&lt;br /&gt;
        [[Datei:FortiGate-control-DLMS-COSEM-traffic.pdf]]                                              (Control of Distribution Line Message Specification (DLMS) or Companion Specification for Energy Metering (COSEM) Traffic)&lt;br /&gt;
        [[Datei:Layered-Security.pdf]]                                                                  (A Look at Layered Security)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Vorraussetzungen_gelten_wenn_ich_f.C3.BCr_das_SSL-VPN_und.2Foder_den_Adminstrative_Access_den_gleiche_Port_vewenden_m.C3.B6chte.3F |Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]                                        (Using Port 443 for MGMT Access and SSL VPN)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F |Datei:fortios-scanning-of-archive-compressed-files.pdf]]                                      (AV Engine and Supported Compression Formats)&lt;br /&gt;
        [[Datei:Entropy_Tokens_with_FortiGate.pdf]]                                                     (Using Entropy Tokens with FortiGate Products)&lt;br /&gt;
        [[Datei:manageFSWfromFGT52.pdf]]                                                                (Managing a FortiSwitch unit with a FortiGate for FortiOS 5.2 and FortiSwitchOS 3.x)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                        (IPS Signature Syntax Guide)&lt;br /&gt;
        [[Datei:FortiGate-HA-Remote-Link-Monitor.pdf]]                                                  (FortiGate - High Availability Remote Link Monitor)&lt;br /&gt;
        &lt;br /&gt;
        '''Cookbook Individual Recipes FortiOS 5.2:'''&lt;br /&gt;
        [[Datei:IPsec-VPN-for-iOS-52.pdf]]                                                              (Configuring an IPsec VPN for iOS devices FortiOS 5.2)&lt;br /&gt;
        [[Datei:ProvidingRemoteUsersWithAccessUsingSSLVPN-52.pdf]]                                      (Providing remote users with access using SSL VPN FortiOS 5.2)&lt;br /&gt;
        [[Datei:redundant-internet-52.pdf]]                                                             (Using a virtual WAN link for redundant Internet connections FortiOS 5.2)&lt;br /&gt;
        [[Datei:Preventing-security-certificate-warnings-52.pdf]]                                       (Preventing security certificate warnings when using SSL)&lt;br /&gt;
        [[Datei:fortiauthenticator-31-fortios-52-wireless-eap-tls-win7.pdf]]                            (FortiAuthenticator v3.1, FortiOS v5.2.0, and Windows 7 SP1 Wireless EAP-TLS Configuration)&lt;br /&gt;
        [[Datei:allowing-network-access-based-on-schedule-and-device-type.pdf]]                         (Allowing network access based on schedule and device type)&lt;br /&gt;
        [[Datei:using-SNMP-to-monitor-the-FortiGate-unit.pdf]]                                          (Using SNMP to monitor the FortiGate unit)&lt;br /&gt;
        [[Datei:connecting-a-private-network-to-the-Internet-using-NAT-Route-mode.pdf]]                 (Connecting a private network to the Internet using NAT/Route mode)&lt;br /&gt;
        [[Datei:adding-a-FGT-in-Transparent-mode-without-changing-your-existing-configuration.pdf]]     (Adding a FortiGate in Transparent mode without changing your existing configuration)&lt;br /&gt;
        [[Datei:using-port-forwarding-to-allow-limited-access-to-an-internal-server.pdf]]               (Using port forwarding to allow limited access to an internal server)&lt;br /&gt;
        [[Datei:setting-up-FortiGuard-services.pdf]]                                                    (Setting up FortiGuard services)&lt;br /&gt;
        [[Datei:verifying-and-updating-the-FortiGate-units-firmware.pdf]]                               (Verifying and updating the FortiGate unit’s firmware)&lt;br /&gt;
        [[Datei:logging-network-traffic-to-gather-information.pdf]]                                     (Logging network traffic to gather information)&lt;br /&gt;
        [[Datei:IPsec-VPN-FGT-Microsoft-Azure.pdf]]                                                     (Configuring IPsec VPN between a FortiGate and Microsoft Azure)&lt;br /&gt;
        [[Datei:ConfiguringRedundantArchitecture.pdf]]                                                  (Configuring redundant architecture using two FortiGates and internal switching)&lt;br /&gt;
        [[Datei:fortigate-aws-deployment.pdf]]                                                          (FortiGate Amazon Web Services Deployment Guide)&lt;br /&gt;
        [[Datei:registering-your-FortiGate-and-configuring-the-system-settings.pdf]]                    (Registering your FortiGate and configuring the system settings)&lt;br /&gt;
        [[Datei:setting-up-BGP-over-a-dynamic-IPsec-VPN-between-two-FortiGates.pdf]]                    (Setting up BGP over a dynamic IPsec VPN between two FortiGates)&lt;br /&gt;
        [[Datei:controlling-which-applications-can-access-network-resources-and-the-Internet.pdf]]      (Controlling which applications can access network resources and the Internet)&lt;br /&gt;
        [[Datei:using-static-urlfilter-to-block-access-specific-website.pdf]]                           (Using a static URL filter to block access to aspecific website)&lt;br /&gt;
        [[Datei:LicensingIsolatedFortiGates.pdf]]                                                       (FortiGuard Licensing for FortiGates with Limited or No Connectivity)&lt;br /&gt;
        [[Datei:protect-web-server.pdf]]                                                                (Protecting a web server from common external attacks)&lt;br /&gt;
        [[Datei:User-authentication-FSSO-LDAP-FSSO-Advanced-Mode.pdf]]                                  (User based authentication on FSSO, using LDAP and FSSO agent on advanced mode)&lt;br /&gt;
        [[Datei:fortios-rsso-with-win-server-2012-and-nps.pdf]]                                         (FortiGate - RSSO with Windows Server 2012 R2 and NPS)&lt;br /&gt;
        [[Datei:vdoms-to-host-more-than-one-fortios-instance.pdf]]                                      (Using VDOMs to host two FortiOS instances on a single FortiGate unit)&lt;br /&gt;
        [[Datei:ips-logging-dns-domain-kookups.pdf]]                                                    (Logging DNS domain lookups)&lt;br /&gt;
        [[Datei:Sign-a-CA-certificate-on-Windows-2008-and-import-certificate-for-SSL-inspection.pdf]]   (How to sign a CA certificate on Windows server 2008 and import certificate for SSL inspection to a FortiGate)&lt;br /&gt;
        [[Datei:How-To-Buy-&amp;amp;-Import-SSL-Certificate.pdf]]                                               (Purchase and Import a Signed SSL Certificate)&lt;br /&gt;
        [[Datei:fortios-radius-single-sign-nps-52.pdf]]                                                 (FortiGate RADIUS Single Sign-On (RSSO) with Windows Server 2008/2012 R2 Network Policy Server (NPS))&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:extra-help-ipsec-vpn.pdf]]                                                              (Extra help: IPsec VPN)&lt;br /&gt;
        [[Datei:extra-help-troubleshooting-your-installation.pdf]]                                      (Extra help: Troubleshooting your installation)&lt;br /&gt;
        [[Datei:extra-help-fortiguard.pdf]]                                                             (Extra help: FortiGuard)&lt;br /&gt;
        [[Datei:extra-help-switch-vs-interface.pdf]]                                                    (Extra help: Switch mode vs Interface mode)&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Links findet man weitere Dokus für den FortiClient und FortiExplorer:&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient:'''&lt;br /&gt;
        [[FortiClient:FAQ#Kann_ich_die_Konfiguration_des_FortiClient_.22vorkonfigurieren.22_und_zur_Verf.C3.BCgung_stellen_.28Distribution.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiExplorer:'''&lt;br /&gt;
        [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
=== Gibt es ein Dokument indem die Features von einer FortiGate aufgelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokument wird anhand einer ppt Präsentation als Kurzübersicht auf die einzelnen Features einer FortiGate eingegangen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-504-R2.pptx]]&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-506-R4.pptx]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-5.2-R1.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== In welchen Kategorieren werden die Fortinet Produkte eingeteilt? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet kennt eine ganze Palette von Produkten wie zB FortiGate (Firewall), FortiWeb (Web Application Firewall), FortiDNS (DNS Server) usw. Nachfolgend unabhängig vom Sizing einen Ueberblick (Stand 15. Februar 2012):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-01.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die hier gezeigten Uebersichten können über die Fortinet Seiten eingesehen werden unter dem Menü &amp;quot;Produkte&amp;quot;!&lt;br /&gt;
             Eine ebenfalls gute Uebersicht gibt folgendes PowerPoint:&lt;br /&gt;
                   &lt;br /&gt;
                   Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
&lt;br /&gt;
Diese Produkte werden wiederum betreffend Sizing in 4 verschiedene Kategorien unterteilt:&lt;br /&gt;
&lt;br /&gt;
        Enterprise&lt;br /&gt;
        MSSP&lt;br /&gt;
        Carriers&lt;br /&gt;
        SMB/SOHO&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass einige Produkte in verschiedenen Kategorieren vorkommen dh. ein '''FortiWi 60C/CM''' wird unter Enterprise, MSSP und SMB/SOHO geführt. Nachfolgend ein kurzer Ueberblick über die oben aufgeführten Kategorieren:&lt;br /&gt;
&lt;br /&gt;
        '''ENTERPRISE'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-03.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''MSSP'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-04.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CARRIER'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-05.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SMB/SOHO'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-06.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls gibt folgende Matrix eine gute Uebersicht über diese Kategorieren und die zur Verfügung stehenden Hardware Appliance:&lt;br /&gt;
&lt;br /&gt;
         Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
=== In den verschiedenen Kategorieren welche Hardware Appliance stehen zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Für diese Hardware Appliance steht eine gute Uebersicht zur Verfügung die über eine Matrix zeigt wie diese Hardware Appliance eingestuft werden:&lt;br /&gt;
&lt;br /&gt;
        Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Folgende Hardware Appliance stehen in den verschiedenen Kategorien von Fortinet zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1392.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1393.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1394.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1396.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1610.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verifiziere ich die Hardware Revision eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Die Hardware Revision kann leider nicht über die CLI zwar ausgelesen werden jedoch fehlt die Generation des Device's! Um die &amp;quot;Hardware Revision&amp;quot; zu verifizieren kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        System Part-Number: P15968-01&lt;br /&gt;
&lt;br /&gt;
Diese Information bringt einem jedoch in dem Sinne nicht weiter da die &amp;quot;Hardware Generation&amp;quot; fehlt. Die &amp;quot;Hardware Revision&amp;quot; wird auch auf den Fortinet Verpackung geführt als:&lt;br /&gt;
&lt;br /&gt;
        Fortinet P/N P15968-01&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser &amp;quot;Hardware Revision&amp;quot; handelt es sich zB um eine FG-70D. Das heisst wenn eine neue &lt;br /&gt;
             &amp;quot;Hardware Revision&amp;quot; released wird so kann diese als P/N Nummer &amp;quot;P15968-01&amp;quot; haben jedoch als&lt;br /&gt;
             &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch durchaus sein das ein neue Revision über eine&lt;br /&gt;
             P/N Nummer verfügt zB &amp;quot;P15978-02&amp;quot;. Somit kann anhand der Part-Number keine Rückschlüsse &lt;br /&gt;
             gezogen werden über die nötige Information von:&lt;br /&gt;
             &lt;br /&gt;
             Part-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
&lt;br /&gt;
Um die genauen Informationen eines Gerätes zu verifizieren muss bei Fortinet ein Ticket eröffnet werden und die entsprechende Serien Nummer des Devices angegeben werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht so eine Fortinet Hardware Appliance aus? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate-60C/D ist eine kleine Hardware Appliance ist jedoch mit dem gleichen OS ausgerüstet wie die Grossen. Die FortiGate-60C verfügt über folgende Anschlüsse etc.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-07.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Details der Anschlüsse:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-08.jpg]] [[Datei:Fortinet-09.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über die Hardware Schematics eines FortiGate Devices findet man über den nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzübersicht welche FortiGate zB mit wieviel Memory kommt, ob ein SOC und/oder NP verbaut ist usw? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie SOC, NP, Memory, Storage die FortiGate Appliance verfügt:&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA  = FA526id/wb) rev 1 (v4l) FortiSoC (Fortinet)&lt;br /&gt;
        I2  = Intel Core 2 Duo&lt;br /&gt;
        I3  = Intel Pentium III&lt;br /&gt;
        I4  = Intel Pentium 4&lt;br /&gt;
        IA  = Intel Atom&lt;br /&gt;
        IC  = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM  = Intel Mobile&lt;br /&gt;
        IX  = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-821.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-822.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-823.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1611.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-824.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus einem Post im Fortinet Forum. Dieser Post &amp;quot;sollte&amp;quot; auf dem neusten Stand gehalten werden. Nachfolgend der Link zu diesem Post:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
&lt;br /&gt;
Ebenso steht ein Dokument zur Verfügung das auf die Hardware Schematic eines FortiGate Devices eingeht und ebenfalls für jeden Device CPU, RAM, FLASH usw. auflistet:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzuebersicht über die Feature-Unterstützung der Fortigate Hardware (Low-End 20C bis 80C)? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Sheet gibt betreffend Low-End Features im Zusammenhang mit der Hardware eine Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die nachfolgende Tabelle zeigt die Feature Unterstützung für FortiOS 4.3.x und nicht für FortiOS 5.x!&lt;br /&gt;
                Informationen betreffend FortiOS 5.x siehe folgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-142.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Auf einer Fortigate sieht man Fehlernachrichten betreffend &amp;quot;NAND bad blocks / crc errorINITTAR&amp;quot;! Was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Diese Fehlermeldung erscheinen beim Start eines FortiGate Devices. Diese Fehlermeldungen können folgendermassen aussehen:&lt;br /&gt;
&lt;br /&gt;
        Initializing firewall...TAR: migadmin/ids/: error 10&lt;br /&gt;
        crc errorINITTAR: falling back to normal initrd...&lt;br /&gt;
        crc errorFAT: bogus logical sector size 0&lt;br /&gt;
        Kernel panic: VFS: Unable to mount root fs on 01:00&lt;br /&gt;
&lt;br /&gt;
        info: Failed to scan JFFSv2 file structure&lt;br /&gt;
        Open boot device failed.&lt;br /&gt;
&lt;br /&gt;
        ......&lt;br /&gt;
        in grub_open errnum=2&lt;br /&gt;
        in grub_open errnum=2&lt;br /&gt;
        Open boot image failed.&lt;br /&gt;
&lt;br /&gt;
        EXT2-fs error (device mtdblock(31,1)): ext2_free_blocks: bit already cleared for block 15475&lt;br /&gt;
&lt;br /&gt;
Der Grund dafür ist ein korruptes &amp;quot;Flash File System&amp;quot;. So ein korruptes &amp;quot;Flash File System&amp;quot; kann von einem Stromunterbruch herrühren, Ueberbelastung des Flash Devices oder von einem nicht kontrollieren &amp;quot;shutdown&amp;quot; (unkontrollierte Stromentnahme). Um Abhilfe zu schaffen müssen die Sektoren im korrupten &amp;quot;Flash File System&amp;quot; als &amp;quot;bad&amp;quot; (Defekt) markiert werden. Dies ist folgendermassen durchzuführen. Verbinde eine Serielle Console mit der Fortigate. Auf dem Client auf der die Serielle Console benutzt wird müssen folgende Einstellungen vorhanden sein:&lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Schalte den Device ein und achte auf den Consolen Output dh. wenn auf dem Consolen Display folgendes erscheint drücke die '''spacebar''' (oder einen anderen button) um den Start Prozess zu unterbrechen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Für den Device 60C wird eine neue Hardware Revision ausgeliefert dh. Revision 3. Diese Revision 3 für &lt;br /&gt;
             eine 60C besitzt einen &amp;quot;USB flash&amp;quot; mit einem eingebauten Kontroller. Somit besitzt eine 60C keine Positon &lt;br /&gt;
             um den NAND zu scannen für &amp;quot;bad block&amp;quot;. Das Boot Menü presentiert sich wie folgt:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Enter G,F,I,B,Q,or H:&lt;br /&gt;
        &lt;br /&gt;
        [p]: Normal POST test.&lt;br /&gt;
        [q]: Quit this menu.&lt;br /&gt;
        Unknown command 'nand' - try 'help'&lt;br /&gt;
        NAND scan failed. Try to reboot.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Die Hardware Refision 3 besitzt folgende Hardware Komponenten]:&lt;br /&gt;
        &lt;br /&gt;
        1. Phison controller: IC USB 2.0 FLASH CONTROLLER LQFP48 ROHS-6&lt;br /&gt;
        2. Flash2. Flash:IC MEMORY 32GBIT 2.7-3.6V NAND FLASH 4GX8BIT MLC 1CE TSOP48 ROHS-6 &lt;br /&gt;
&lt;br /&gt;
        '''Durchzuführen für eine FortiGate 30B, 50B 60B:'''&lt;br /&gt;
        &lt;br /&gt;
        FGT60 (11:24-04.25.2005)&lt;br /&gt;
        Ver:04000000&lt;br /&gt;
        Serial number:FGT-101101101100&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 128MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Boot up, boot device capacity: 30MB.&lt;br /&gt;
        '''Press any key to display configuration menu...'''&lt;br /&gt;
        &lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter G,F,Q,or H: '''d [Taste &amp;quot;d&amp;quot; für Debug]'''&lt;br /&gt;
        &lt;br /&gt;
        [p]: normal POST test. &lt;br /&gt;
        [n]: NAND scan bad block (data will be lost). &lt;br /&gt;
        [q]: quit this menu.&lt;br /&gt;
        '''n [Taste &amp;quot;n&amp;quot; für NAND scan]'&lt;br /&gt;
        &lt;br /&gt;
        Device 0 scan/test new bad blocks:0x00000000 - 0x08000000 &lt;br /&gt;
        .........................................................................................nread glitch@12cb800 nread glitch@12cb800 &lt;br /&gt;
        3 4 5 6 7 8 .........................................................................................................................................&lt;br /&gt;
        .............................................................................................................................................................&lt;br /&gt;
        .............................................................................................................................................................&lt;br /&gt;
        ....................................badblock from read: 0x012c0000 &lt;br /&gt;
        &lt;br /&gt;
        NAND scan finished. &lt;br /&gt;
        &lt;br /&gt;
        At least one block verification failed!&lt;br /&gt;
        Nand flash chip’s block status:&lt;br /&gt;
        &lt;br /&gt;
        Failed block of verification: 0401 &lt;br /&gt;
        &lt;br /&gt;
        Want to mark the above block(s) as bad blocks?… (y/n) '''y [Taste &amp;quot;y&amp;quot; um die bad Blocks zu markieren]'''&lt;br /&gt;
        &lt;br /&gt;
        ——————————&lt;br /&gt;
         &lt;br /&gt;
        Bad block already: 0X0401&lt;br /&gt;
         &lt;br /&gt;
        ——————————&lt;br /&gt;
         &lt;br /&gt;
        Mark failed block(s) of verification as bad block(s)!&lt;br /&gt;
        &lt;br /&gt;
        Recreate bad block table) – (y/n) '''y''' [Taste &amp;quot;y&amp;quot; um die Neuerstellung durchzuführen]&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        - Verlasse den &amp;quot;Debug&amp;quot; Mode mit '''q''' und stelle die Firmware wieder her dh. führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Durchzuführen für eine FortiGate 30B, 50B 60B:'''&lt;br /&gt;
        &lt;br /&gt;
        FGT50B (11:04-02.28.2007)&lt;br /&gt;
        Ver:04000007&lt;br /&gt;
        Serial number:FGT50BXXXXXXXXXXX&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 256MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Enabling Interrupts...Done.&lt;br /&gt;
        Boot up, boot device capacity: 64MB.&lt;br /&gt;
        Press any key to display configuration menu...&lt;br /&gt;
        ..&lt;br /&gt;
        &lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: Configuration and information.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter Selection [G]:&lt;br /&gt;
        Enter G,F,I,Q,or H: '''d [Taste &amp;quot;d&amp;quot; für Debug]'''&lt;br /&gt;
        &lt;br /&gt;
        dr: Disable onboard RAM.&lt;br /&gt;
        rt: Start RAM test.&lt;br /&gt;
        offc: Turn off cache.&lt;br /&gt;
        onc: Turn on cache.&lt;br /&gt;
        lpci: List all PCI devices.&lt;br /&gt;
        spci: Set PCI configuration registers.&lt;br /&gt;
        clk: Display real time clock.&lt;br /&gt;
        q: Quit debug mode.&lt;br /&gt;
        h: Display this command list.&lt;br /&gt;
        &lt;br /&gt;
        ''':k [Taste &amp;quot;k&amp;quot; für Scan Flash]'''&lt;br /&gt;
        &lt;br /&gt;
        Flash CS0 is configured as a I/O based NAND controller at address=FF80h&lt;br /&gt;
        Flash I/O not enabled in MSR_DIVIL_BALL_OPTS&lt;br /&gt;
        ID NAND device returned ... AD 76 AD 76 AD 76 AD 76&lt;br /&gt;
        ROM manufacturer=AD device=76&lt;br /&gt;
        The ROM is a 64 MB Hynix HY27US08121M device&lt;br /&gt;
        Scan and verify Nand flash's block(Blocks=0X1000)--&amp;gt;&lt;br /&gt;
        List existing bad block(s):&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        start_block--&amp;gt;0x000               '''[Gebe ein 000]'''&lt;br /&gt;
        end_block--&amp;gt;0xfff                 '''[Gebe ein fff]'''&lt;br /&gt;
        Testing block: 0X0000~0X0FFF of 0X0401&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X006C, written:0XB6, read:0XB4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0089, written:0X1A, read:0X0A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0129, written:0XB1, read:0X91&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X012F, written:0X0E, read:0X0A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X04DD, written:0XA6, read:0XA4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0532, written:0X67, read:0X47&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0537, written:0XDB, read:0X5B&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0593, written:0X9A, read:0X8A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X05C4, written:0XE1, read:0XC1&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X07E4, written:0X7C, read:0X5C&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X092F, written:0XC5, read:0XC1&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0C85, written:0XDC, read:0X9C&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1085, written:0XD0, read:0X90&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1485, written:0XE4, read:0XA4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X17E4, written:0X20, read:0X00&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1885, written:0X5E, read:0X1E&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1891, written:0XB6, read:0X36&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1C85, written:0XF8, read:0XB8&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1FE4, written:0X68, read:0X48&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X2085, written:0XD1, read:0X91&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X2C85, written:0XC2, read:0X82&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3485, written:0X47, read:0X07&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3885, written:0X73, read:0X33&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3C85, written:0XF7, read:0XB7&lt;br /&gt;
        Testing block: 0X0000~0X0FFF of 0X0FFF&lt;br /&gt;
        At least one block verification failed!&lt;br /&gt;
        Nand flash chip's block status:&lt;br /&gt;
        Failed block of verification: 0401 ------- Found one bad block&lt;br /&gt;
        &lt;br /&gt;
        Want to mark the above block(s) as bad blocks?... (y/n) '''y [Taste &amp;quot;y&amp;quot; um die bad Blocks zu markieren]'''&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        Bad block already: 0X0401&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        Mark failed block(s) of verification as bad block(s)!&lt;br /&gt;
        &lt;br /&gt;
        Recreate bad block table) - (y/n) '''y''' [Taste &amp;quot;y&amp;quot; um die Neuerstellung durchzuführen]&lt;br /&gt;
                &lt;br /&gt;
        &lt;br /&gt;
        - Verlasse den &amp;quot;Debug&amp;quot; Mode mit '''q''' und stelle die Firmware wieder her dh. führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Meine FortiGate führt selbständig einen immer wiederkehrenden Neustart aus was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate selbständig immer wieder einen Neustart ausführt fragt sich was getan werden kann um herauszufinden wieso dem so ist. Die Möglichkeiten wieso eine FortiGate immer wieder neu startet können vielfältig sein zB korrupte Konfiguration, defekte Hardware usw. Eine Möglichkeit herauszufinden was diesen selbständigen Neustart auslöst ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
           # diagnose debug kernel level 7&lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Danach muss gewartet werden bis der selbständige Neustart ausgeführt wird und durch den &amp;quot;debug&amp;quot; wird&lt;br /&gt;
                unter normalen Umständen in der Console aufgezeichnet was dieser Neustart ausgelöst hat. Dieser Output&lt;br /&gt;
                muss nachträglich einem Fortinet TAC Mitarbeiter übermittelt werden für das weitere Vorgehen. Unter &lt;br /&gt;
                normalen Umständen dh. ohne Neustart wird für diesen &amp;quot;debug&amp;quot; kein Output aufgezeichnet. Dieses&lt;br /&gt;
                Vorgehen kann ebenfalls benutzt werden wenn durch den Device ein &amp;quot;freeze&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Fortigate einen &amp;quot;daily-reboot&amp;quot; (Neustart) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Es kann vorkommen, dass man auf einem Fortigate Device einen &amp;quot;daily-reboot&amp;quot; durchführen muss zB wenn spezielle ISP's einen neue IP zuweisen (Deutsche Telecom). Wenn dies geschieht kann es zu Problemen kommen auf dem Device. Die Lösung ist ein schlichter Neustart des Devices. Dieser kann über CLI (Kommandozeile) konfiguriert werden. Logge Dich auf die CLI ein (zB über WebInterface &amp;gt; Dashboard &amp;gt; Status &amp;gt; CLI oder über SSH). Danach gebe ein:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set daily-restart enable&lt;br /&gt;
        # set restart-time 05:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ab diesem Zeitpunkt wird der Device immer 05:00 neu gestartet. Wird der Neustart ausgeführt wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Console                   #  The system will reboot due to scheduled daily restart. Current time is 05:00&lt;br /&gt;
        Syslog                    5: 2009-09-21 05:00:00 log_id=0104041990 type=event subtype=admin pri=information fwver=040000 vd=root msg=&amp;quot;Fortigate started&amp;quot;&lt;br /&gt;
        Gui Event Log             2 2009-09-21 05:00:00 information admin 41990     Fortigate started&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich meine Hardware testen (Troubleshooting/HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; das für jeden Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man zu diesem Link gelangt muss anhand eines Support Accounts eingeloggt werden sowie damit das &lt;br /&gt;
             entsprechende Image runtergeladen werden kann, muss die entsprechende Serien Nummer des Devices eingegeben&lt;br /&gt;
             werden. Dies muss durchgeführt werden da jeder Device identifiziert werden muss anhand der Revision und &lt;br /&gt;
             Generation um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
             zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu benützen um auf einem Baugleichen Device&lt;br /&gt;
             den Test durchzuführen da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;staging&amp;quot; Prozess selber über TFTP hochgeladen. Weitere Informationen über den &amp;quot;staging&amp;quot; Prozess siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#How_to_Staging.2FSetup_.22Konfigurations_Example.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt wurde (kein Passwort) kann anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;staging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) in den Memory Bereich temporär installiert. Der Output der Serial Console muss &amp;quot;geloggt&amp;quot; werden damit es später dem Fortinet Support übermittelt werden kann. Im &amp;quot;putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen sowie das Scritp ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
         -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien Nummer des Devices muss angegeben werden)&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
            Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
            um diesen runterzuladen:&lt;br /&gt;
            &lt;br /&gt;
            SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
            Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Führe ueber die Serielle Console nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
         &lt;br /&gt;
         # '''execute shutdown'''&lt;br /&gt;
                  &lt;br /&gt;
         -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit eine FortiGate&lt;br /&gt;
            verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
         &lt;br /&gt;
                        _____________________________&lt;br /&gt;
                       |       RS232 Verbindung      |&lt;br /&gt;
         Consolen Port |                             |&lt;br /&gt;
            ___________|___                          | RS232 Anschluss&lt;br /&gt;
           |               |                     ____|_______________&lt;br /&gt;
           | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
           |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                    |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
               WAN1 |                     |      &lt;br /&gt;
                    |_____________________|    &lt;br /&gt;
          &lt;br /&gt;
           '''NOTE''' Auf dem Laptop müssen sämtliche Firewall's, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
                muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (Kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
         &lt;br /&gt;
         -&amp;gt; Oeffne über Putty eine Serielle Verbindung (Console) und achte darauf das &amp;quot;putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
            Schalte Die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
         &lt;br /&gt;
         FortiGate-60C (18:52-06.18.2010)&lt;br /&gt;
         Ver:04000010&lt;br /&gt;
         Serial number: FGT60C3G10024815&lt;br /&gt;
         CPU(00): 525MHz&lt;br /&gt;
         Total RAM:  512 MB&lt;br /&gt;
         NAND init... 128 MB&lt;br /&gt;
         MAC Init... nplite#0&lt;br /&gt;
         Press any key to display configuration menu...&lt;br /&gt;
         &lt;br /&gt;
         '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
         &lt;br /&gt;
         &lt;br /&gt;
         [G]:  Get firmware image from TFTP server.&lt;br /&gt;
         [F]:  Format boot device.&lt;br /&gt;
         [I]:  Configuration and information.&lt;br /&gt;
         [B]:  Boot with backup firmware and set as default.&lt;br /&gt;
         [Q]:  Quit menu and continue to boot with default firmware.&lt;br /&gt;
         [H]:  Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
         Enter G,F,I,Q,or H:'''G'''&lt;br /&gt;
         &lt;br /&gt;
         Please connect TFTP server to Ethernet port 'wan1.&lt;br /&gt;
         &lt;br /&gt;
         '''NOTE''' Bei neueren Geräte ist die IP für den TFTP Transfer bereits vorkonfiguriert und kann mit dem&lt;br /&gt;
              entsprechenden Menüpunkt (R) eingesehen werden. Bei einer FG-60D muss der Client auf dem sich&lt;br /&gt;
              der TFTP Server befindet mit der IP 192.168.1.100/24 konfiguriert werden. Achte auf die Angaben&lt;br /&gt;
              &amp;quot;Please connect TFTP server to Ethernet port&amp;quot; da dies für Device, Revisions und Generations&lt;br /&gt;
              unterschiedlich sein kann. Der Port zB für eine FG-60D ist &amp;quot;wan1&amp;quot;!&lt;br /&gt;
                  &lt;br /&gt;
         Enter TFTP server address [192.168.1.168]: '''[IP Adress TFTP Server]'''&lt;br /&gt;
         Enter local address [192.168.1.188]: [IP Adress Fortigate Port 1-5]&lt;br /&gt;
         Enter firmware image file name [image.out]:'''image.out'''&lt;br /&gt;
         MAC:00:09:0f:e5:8f:a6&lt;br /&gt;
         &lt;br /&gt;
         Connect to tftp server 193.193.135.65 ...&lt;br /&gt;
         &lt;br /&gt;
         #########################################&lt;br /&gt;
         Receiving Image OK.&lt;br /&gt;
         &lt;br /&gt;
         '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; Speichern sondern NUR Ausführen!'''&lt;br /&gt;
         &lt;br /&gt;
         Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
         reading boot image 1538645 bytes.&lt;br /&gt;
         Initializing firewall...&lt;br /&gt;
         &lt;br /&gt;
         System is started.&lt;br /&gt;
         &lt;br /&gt;
         Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
         You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
         diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
         '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
         HQIP login: '''admin'''&lt;br /&gt;
         Password:&lt;br /&gt;
         Welcome !&lt;br /&gt;
         &lt;br /&gt;
         HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.System information &lt;br /&gt;
         2.Memory test &lt;br /&gt;
         3.CPU test &lt;br /&gt;
         4.Test Compact Flash and Harddisk. &lt;br /&gt;
         5.Test USB ports. &lt;br /&gt;
         6.Test Network interface controller. &lt;br /&gt;
         7.Test SDHC LED. &lt;br /&gt;
         8.Test NIC LEDS. &lt;br /&gt;
         9.Test HA/STATUS LEDS. &lt;br /&gt;
&lt;br /&gt;
dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Test korrekt ausgeführt werden soll müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60C (ohne korrektes anschliessen der Netzwerkkarten):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den Orginalzustand zu versetzen führe ein Login über die Serielle Consoel durch mit dem User &amp;quot;admin&amp;quot; (kein Passwort). Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
         HQIP login: admin&lt;br /&gt;
         Password:&lt;br /&gt;
         Welcome !&lt;br /&gt;
         &lt;br /&gt;
         HQIP # execute reboot&lt;br /&gt;
         This operation will reboot the system !&lt;br /&gt;
         Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht worden. Wenn es nach dem Neustart zu Hinweise/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
         System is started.&lt;br /&gt;
         The config file may contain errors,&lt;br /&gt;
         Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
         # diagnose debug config-error-log read&lt;br /&gt;
         &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfach Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
         # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu berücksichtigen beim Betrieb einer FortiGate 30D? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate 30D in Betrieb nimmt und auf das Mgmt. Gui zugreift, fällt einem auf das dort das Gui sich anderst gibt als dies -normal wie bei einer anderen FortiGate- der Fall ist. Grundsätzlich sind die Gui's der FortiGate's immer gleich dh. für jedes Gerät. Natürlich können über die Position &amp;quot;System &amp;gt; Config &amp;gt; Feature&amp;quot; (FortiOS 5.0.x) und/oder &amp;quot;System &amp;gt; Config &amp;gt; Admin Settings&amp;quot; (FortiOS 4.3.x) Features aktiviert und deaktiviert werden, jedoch der Aufbau gibt sich immer gleich! Bei der FortiGate 30D ist dies unter FortiOS 5.0.x nicht mehr der Fall dh. durch Fortinet wurde für den Device ein &amp;quot;GUI-Light&amp;quot; eingeführt/implementiert. Wenn man unter den zur Verfügung stehende Befehlen in der Kommandozeile nach einer Möglichkeit sucht (config system global), die verschiedenen Features resp. Gui ein- oder auszuschalten, bleibt die Suche erfolglos. Ebenso sucht man vergebens nach der Position um Features unter &amp;quot;System &amp;gt; Config &amp;gt; Features&amp;quot; zu aktivieren und/oder deaktivieren. Dies bedeutet das Gui der FortiGate 30D kann nicht durch Features und/oder Kommandozeile manipuliert werden. Features -und mehr- die der Device FortiGate 30D nicht untersützt wurden komplett weggelassen. Dieser Umstand ist zu berücksichtigen beim Einsatz einer FortiGate 30D um diese korrekt zu Positionieren und in Einsatz zu bringen. Welche Features die FortiGate 30D untersützt sieht man anhand der Software Matrix:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie schon erwähnt wird für die FG-30D ein &amp;quot;Gui-Light&amp;quot; verwendet dh. die Anordnung der Positionen unterscheiden&lt;br /&gt;
             sich vom regulärem Gui einer FortiGate. Dieses &amp;quot;Gui-Light&amp;quot; kann unter FortiOS 5.2 deaktiviert werden dh. es wird&lt;br /&gt;
             nur das &amp;quot;Gui-Light&amp;quot; deaktiviert und das &amp;quot;reguläre&amp;quot; Gui einer FortiGate unter FortiOS 5.2 angezeigt. Durch die &lt;br /&gt;
             Deaktivierung des &amp;quot;Gui-Light&amp;quot; ist es nicht möglich zusätzliche Funktionen/Features zu aktivieren! Um das &amp;quot;Gui-Light&amp;quot;&lt;br /&gt;
             zu deaktivieren führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-lite disable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren gilt die FortiGate 30D als Ersatz für die FortiGate 40C dies wird im nachfolgenden Dokument dargestellt. &lt;br /&gt;
             Diesem Dokument kann ebenfalls entnommen werden, dass die FortiGate 30D um einen Ersatz für die FortiGate 40C darzustellen&lt;br /&gt;
             unter FortiOS 5.2.x mehr Möglichkeiten dazugekommen sind im Gegensatz zum FortiOS 5.0.x:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.5 werden pro physikalischem Interface 20 VLAN's unterstütz.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.6 wurde das Gui erweitert durch den Wirlesss Controller dh. ab FortiOS 5.0.6 kann der&lt;br /&gt;
             Wirless Controller über Kommandozeile aktiviert werden und ist somit über Gui ersichtlich. Ebenfalls&lt;br /&gt;
             wurde der 30D die Möglichkeit gegeben 2 FortiAP's zu managen was vorgängig nicht möglich war. Das &lt;br /&gt;
             Kommando um den Wirless Controller auf dem Gui einzblenden ist der folgende:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-wireless-controller enable&lt;br /&gt;
             # set gui-ap-profile enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einen kurzen Einblick in das Gui der FortiGate 30D das durch Fortinet &amp;quot;Gui-Light&amp;quot; genannt wird:&lt;br /&gt;
&lt;br /&gt;
        Es stehen folgende Menüpunkt grundsätzlich zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-825.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Desweiteren innerhalb der Menüpositonen steht folgendes zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        '''Dashobard &amp;amp; Monitor'''&lt;br /&gt;
        [[Datei:Fortinet-826.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''System'''&lt;br /&gt;
        [[Datei:Fortinet-827.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Firewall &amp;amp; VPN'''&lt;br /&gt;
        [[Datei:Fortinet-828.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Security Profiles'''&lt;br /&gt;
        [[Datei:Fortinet-829.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''User &amp;amp; Device'''&lt;br /&gt;
        [[Datei:Fortinet-830.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log &amp;amp; Report'''&lt;br /&gt;
        [[Datei:Fortinet-831.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Uebersicht wie die Luftzirkulation (Airflow) einer FortiGate aussieht? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese gibt es jedoch nur für Device's 100D und grösser! Folgende Dokumente zeigen in einfachster Art und Weise wie die Kühlung resp. die Luftzirkulation einer FortiGate durchgeführt wird. Diese Uebersicht gibt es für folgende Geräte:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FG-100D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-200D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-300C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-600C_800C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1000C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1500D Airflow.pdf]]&lt;br /&gt;
        [[Datei:Fg-3700D Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend FortiGate Devices und Hardware Airflow Uebersicht finden man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED's Stati über die ein FortiGate Device am FrontPanel verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zB High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's sind im nachfolgenden Dokument anhand einer FG-30E, FG-60C sowie FG-100D beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_LED_Specs.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Eine Fortigate erkennt die Hard Disk nicht mehr oder diese muss neu Formatiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Situation eintrifft, dass auf einer Fortigate die Hard Disk nicht mehr erkannt kann das vers. Gründe haben dh.:&lt;br /&gt;
&lt;br /&gt;
        Das System gibt an, dass die Disk einen Fehler hat!&lt;br /&gt;
        Das Operating System wurde modifiziert!&lt;br /&gt;
        Die Disk ist voll!&lt;br /&gt;
        Das System erkennt die Disk nicht mehr!&lt;br /&gt;
        Die Formatierung der Disk schlägt fehl!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Durch die nachfolgende Prozedur werden ALLE Daten auf dem Device gelöscht! Es stehen nicht für&lt;br /&gt;
                alle Devices solche Image's zur Verfügung da je nach Architektur des Devices dieser Vorgang möglich&lt;br /&gt;
                ist oder nicht. Folgender Link gibt Auskunft ob ein solches Image für den entsprechenden Device zur&lt;br /&gt;
                Verfügung steht (http://emea.fortinet.net/fortinet/iht/index.php)&lt;br /&gt;
&lt;br /&gt;
Um die Prozedur durchzuführen muss folgende Vorbereitung getroffen werden:&lt;br /&gt;
&lt;br /&gt;
       '''Serielle Consolen Verbindung mit folgenden Einstellungen:'''&lt;br /&gt;
       &lt;br /&gt;
       8 bits &lt;br /&gt;
       no parity &lt;br /&gt;
       1 stop bit &lt;br /&gt;
       9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
       Flow Control = None&lt;br /&gt;
       &lt;br /&gt;
       '''TFTP Server für die Uebertragung des Images:'''&lt;br /&gt;
       &lt;br /&gt;
       http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
       '''LAN Kabel verbunden mit dem Device:'''&lt;br /&gt;
       &lt;br /&gt;
       &amp;quot;Interface Internal&amp;quot;, für Modell 200, 300, 500, 800, 800F &lt;br /&gt;
       &amp;quot;Interface Internal 4 &amp;quot;, für Modell 100A, 200A, 300, &lt;br /&gt;
       &amp;quot;LAN Interface port1&amp;quot;, für Modell 300A, 400, 400A, 500A, 1000 oder höher&lt;br /&gt;
       &amp;quot;LAN2&amp;quot;, für FortiLog 800 &lt;br /&gt;
       &lt;br /&gt;
       '''Das entsprechende Image für den Device (kopiere dieses als &amp;quot;image.out&amp;quot; ins &amp;quot;root&amp;quot; des TFTP Servers und starte diesen):'''&lt;br /&gt;
       &lt;br /&gt;
       http://emea.fortinet.net/fortinet/iht/index.php&lt;br /&gt;
&lt;br /&gt;
Wenn die Voraussetzungen gegeben sind gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
       --&amp;gt; Einschalten des FortiGate Devices &lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Sobald folgendes erscheint breche den Startvorgang ab &amp;quot;Press Any Key To Download Boot Image&amp;quot;&lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Danach führe folgendes aus:&lt;br /&gt;
           &lt;br /&gt;
           Enter tftp server address [192.168.1.168]: 192.168.1.168 &lt;br /&gt;
           Enter local address [192.168.1.188]: 192.168.1.188 &lt;br /&gt;
           Enter File Name [image.out]: image.out &lt;br /&gt;
           Press R to run the Hardisk Format image &lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Führe einen Neustart aus und kontrolliere ob die Prozedur erfolgreich war:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 ist es möglich mit nachfolgenden Kommando die Disk (inkl. Boot Disk) mit einem &amp;quot;low level&amp;quot; Format vollumfänglich zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # execute erase-disk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando führt wie schon erwähnt einen &amp;quot;low level&amp;quot; Format durch sowie überschreibt jeden&lt;br /&gt;
             Block auf dem Device 3 X mit zufälligen Daten!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man die Disk (Flash, SSD) eines FortiGate Device's testen? ===&lt;br /&gt;
&lt;br /&gt;
Dazu stehen eigentlich zwei Funktionen zur Verfügung dh.:&lt;br /&gt;
&lt;br /&gt;
        - [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_meine_Hardware_testen_.28Troubleshooting.2FHQIP_Testing.29.3F |HQIP]]&lt;br /&gt;
        - &amp;quot;diagnose disktest&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate ab FortiOS 5.2.1 die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maitenance Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss anhand des Befehls zuerst die entsprechende Disk gewählt werden. Um die Disk's aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit läuft der&lt;br /&gt;
             Test für 7728M ca 45 Minuten! Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut&lt;br /&gt;
             dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; abgebrogen werden. Wenn dies durchgeführt wird erscheint &lt;br /&gt;
             &amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Liste die vorhandenen Device's auf:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device &lt;br /&gt;
        1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
        2    /dev/sdb, size 7728MB&lt;br /&gt;
&lt;br /&gt;
        Selektieren nun die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device 2&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
&lt;br /&gt;
        Anhand verschiedener Optionen kann der Test beeinflusst werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest [bllock | time | size]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
             time        Die Limite der Testzeit für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
             size        Die Limite der Testgrösse für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Wenn der gewünschte Device gesetzt ist sowie sofern notwendig die Optioen führe den Test aus:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest run&lt;br /&gt;
        &lt;br /&gt;
        Round 1 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
         76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
        150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
        224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
        298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
        372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
        446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
        520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
        594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
        668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
        742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
        815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
        889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
        963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
        1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
        1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
        1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
        1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
        1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
        1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
        1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
        1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
        1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
        1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
        1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
        1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
        1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
        2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
        2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
        2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
        2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
        2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
        2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
        2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
        2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
        2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
        2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
        2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
        2851.2    7600(98.34%): ................................&lt;br /&gt;
        Test Result: Passed&lt;br /&gt;
        Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
        Time used: 2901.5 sec&lt;br /&gt;
        Read Speed:  15.2MB/s&lt;br /&gt;
        Write Speed:   8.7MB/s&lt;br /&gt;
        Round 1 Finished!&lt;br /&gt;
        &lt;br /&gt;
        Round 2 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
         77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
        &lt;br /&gt;
        Test Result: Interrupted&lt;br /&gt;
        Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
        Time used:  99.3 sec&lt;br /&gt;
        Read Speed:  14.7MB/s&lt;br /&gt;
        Write Speed:   8.4MB/s&lt;br /&gt;
        Round 2 Finished!&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einer FortiGate beim Start ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
In der Version 5.2.x wurde diese Funktion integriert sowie die Möglichkeit die Disk explizit zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test ausführt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_man_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device.27s_testen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start Prozess dies erkannt wird und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand des im obigen Link aufgeführten Kommandos ausgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; das auf einem Linux System ausgeführt wird. Nichts desto trotz kann solch ein &amp;quot;filesystem check&amp;quot; einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet ab FortiOS Version 5.2.3 wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1367.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt so wird ein Neustart des Devices ausgeführt und dieser &amp;quot;filesystem check&amp;quot; beim Neustart ausgeführt. Dies kann durchaus mehrere Minuten in Anspruch nehmen! Wird dieser &amp;quot;filesystem check&amp;quot; anhand &amp;quot;Remind me later&amp;quot; wird dieser nach jedem Einloggen solange angzeigt bis er ausgeführt wurde!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Geräte der FortiGate Reihe kann man seperate PowerSupply beziehen. Ebenfalls stehen bei grösseren Geräten RPS (Redundant PowerSupply) zur Verfügung. Nachfolgende Tabelle zeigt welche PowerSupply mit welchen Produkte Code zu welchen Gerät zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1081.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1082.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend FRPS-100 siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP sowie FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte wie Cisco oder Huawai einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich jedoch ausgiebig vorgängig zu testen. Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawayi Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch Fortinet werden ebenfalls nicht eigenen Transceiver eingesetzt sondern von Fremdherstellern&lt;br /&gt;
             dh. wird ein Transceiver bestellt über Fortinet wird ein Transceiver zB von Huaway geliefert! Weitere &lt;br /&gt;
             Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ Module von Fortinet sowie den Gebrauch von &amp;quot;nicht &lt;br /&gt;
             offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_FortiGate.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welcher_FortiGate_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate's unterstützen SFP's und bei welcher FortiGate werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate's wieviele SFP's unterstützen und bei welchem FortiGate Modelle bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1085.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1086.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden jedoch gibt es keine Gewährleistung das diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Desweiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von &lt;br /&gt;
             Fortinet eingesetzt werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                              ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
        Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                             ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
        Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                      ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
        10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
        10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
        10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
        &lt;br /&gt;
        40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                                ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
        40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                                 ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
        100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)     ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
        100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)                ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces   &lt;br /&gt;
&lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften befindet sich im folgenden Dokument:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:TRAN-DAT-R1-201410_web.pdf]]&lt;br /&gt;
        [[Datei:TRAN-DAT-R2-201503_web.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's die von Fortinet bestellt und/oder für die FortiGate's geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird und welche SFP/SFP+ Module offiziell für die FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_FortiGate.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welcher_FortiGate_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden nun deren Technischen Spezifikationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet KB Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1087.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
== ASIC/Hardware Acceleration ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist/bedeutet die FortiASIC-Based Technology? ===&lt;br /&gt;
&lt;br /&gt;
FortiASIC ist grundsätzlich zu verstehen als Hardware Beschleunigung um den Durchsatz zu erhöhen. Nachfolgendes Dokument gibt Auskunft über die eingesetzte Technology:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-ASIC-Based-Advantage.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das, wenn eine FortiGate über eine &amp;quot;Hardware Acceleration für Netzwerk Ports (NP2)&amp;quot; verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall &amp;quot;Stateful Inspection&amp;quot; durchführt um den Traffic zu verarbeiten wird dies durchgeführt indem die TCP/UDP Header's auf Stufe (OSI Layer) 3 und 4 angeschaut werden. Die Durchführung dieser Verarbeitung sollte nicht Abhängig sein von Grösse oder Aufkommen des Traffic. Dies stellt bei vers. Firewall's ein Problem dar dh. wenn kleine Packages verarbeitet werden müssen steigt die CPU Auslastung da mehr Headers Analysiert werden müssen. Dies bedeutet die Verarbeitung ist Quantitätsabhängig und nicht grössen Abhängig. Genau hier greift die &amp;quot;Hardware Acceleration&amp;quot; dh. speziell integrierte &amp;quot;application-specific integrated circuits (ASIC)&amp;quot; beschleunigen diese Verarbeitung der TCP/UDP Headers in den Stufen (OSI Layer) 3 und 4. Diese Verarbeitung wird auf den Ports resp. &amp;quot;Hardware Acceleration&amp;quot; durchgeführt um die Auslastung zu verteilen und dies unabhängig von der Grösse des Packets. Damit wird gewährleistet, dass Performance sensitive Services kontinuierlich ihren Durchsatz halten können egal wieviele Packete verarbeitet werden müssen. Fortinet ist der einzige Hersteller die diese Art der Technology (ASIC) in Ihre Devices integriert und kontinuierlich weiterentwickelt. Informationen über diese Technologie findet man auf folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Anwendungsspezifische_integrierte_Schaltung&lt;br /&gt;
&lt;br /&gt;
Der Kern dieser Technology die Fortinet einsetzt ist die Verwendung des ASIC und dessen NP2 &amp;quot;Hardware Accelerated Network Ports&amp;quot; um den CPU zu entlasten. Aus diesem Grund ist es wichtig bei solchen Devices diese Ports richtig zu verwenden dh. Ports die &amp;quot;nicht&amp;quot; über eine &amp;quot;Hardware Acceleration&amp;quot; verfügung für Synch oder Mgmg. Interfaces zu verwenden und die &amp;quot;Hardware Accelerated&amp;quot; Ports für Services oder Komunikation die sensitive betreffend Performance reagrieren um einen kontinuierlichen Datendurchsatz zu gewährleisten. Ebenfalls zu berücksichtigen sind im Enterprise Bereich die verschiedenen Versionen des ASIC dh. ob diese optimiert wurden für spezielle Aufgaben wie zB IPS. Ein Beispiel zeigt sich in der FortiGate-100D die über einen ASIC verfügt der im IPS Bereich optimiert wurde (siehe Datenblatt [[Fortinet:ProduktInfo]]) und somit speziell in diesem Bereich einen hohen Datendurchsatz erzielt gegenüber anderen Devices im gleichen Segment wie zB die FortiGate-200B. Nachfolgend ein Dokument das bildlich die Architektur der FortiGate kurz aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiASIC_TB.pdf]]&lt;br /&gt;
        &lt;br /&gt;
Im Oktober 2013 hat Fortinet nachfolgendes Dokument released das die Hardware Acceleration erklärt und die einzelnen Funktionen erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-50.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die eingesetzte Hardware sprich ASIC Version abzufragen können folgende Befehle über die CLI abgesetzt werden (Beispiel FortiGate-60C):&lt;br /&gt;
&lt;br /&gt;
        # get hardware status &lt;br /&gt;
        Model name: FortiGate-60C&lt;br /&gt;
        ASIC version: CP0&lt;br /&gt;
        ASIC SRAM: 64M&lt;br /&gt;
        CPU: FortiSOC&lt;br /&gt;
        RAM: 936 MB&lt;br /&gt;
        Compact Flash: 7669 MB /dev/sda&lt;br /&gt;
        Hard disk: 7640 MB /dev/sda&lt;br /&gt;
        USB Flash: not available&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : FA526id(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC&lt;br /&gt;
        BogoMIPS        : 524.28&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x626 Ver: 0x1&lt;br /&gt;
        Ctype: 7 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Unified TLB: Associativity 4&lt;br /&gt;
        0x00003177 HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:Dis DC: En Align:En&lt;br /&gt;
        0x00000007 SB: En DB:En RS:En&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen welche ForgiGate über welche Hardware zB RAM, NP, SoC usw. verfügt siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied der verschiedenen FortiASIC's? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man von FortiASIC's spricht dann sind das grundsätzlich CPU's die in einer FortiGate spezielle Funktionien übernehmen und diese mit hoher Performance abarbeiten. Nachfolgender Artikel zeigt welche ASIC's im welchen Gerät verbaut sind:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die verschiedenen ASIC's gegenüberstellt haben diese verschiedenen Aufgaben die diese speziell verarbeiten dh. speziell spezialisiert sind um eine hohe Performance zu gewährleisten. Nachfolgende Abbildung zeigt solch eine Gegenüberstellung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1095.jpg]]&lt;br /&gt;
&lt;br /&gt;
Betreffend NP4 und/oder NP6 stellt sich die Frage welche Voraussetzungen müssen gegeben sein damit eine &amp;quot;Acceleration&amp;quot; durch den ASIC resp. NP4 und/oder NP6 durchgeführt wird. Nachfolgend eine Aufstellung der Vorraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        '''NP4: Fast path requirements'''&lt;br /&gt;
        • Layer 2 type 0x0800 (802.1q und 802.3ad'''*''' werden unterstützt)&lt;br /&gt;
        • Layer 3 muss IPv4 sein&lt;br /&gt;
        • Layer 4 muss UDP, TCP oder ICMP sein&lt;br /&gt;
        • SNAT und DNAT werden unterstützt&lt;br /&gt;
        • Hinzufügen von Security Inspection wie UTM Profiles (flow and proxy-based) deaktiviert &amp;quot;fast path&amp;quot; (Acceleration)&lt;br /&gt;
        • QoS ist nicht unterstützt&lt;br /&gt;
        • Eingehende Packet dürfen nicht Fragmentiert sein&lt;br /&gt;
        • Mischen von &amp;quot;fast path&amp;quot; und &amp;quot;non-fast path&amp;quot; Traffic ist möglich zB FTP &amp;quot;control&amp;quot; Packete werden möglicherweise nicht &amp;quot;offloaded&amp;quot; jedoch &amp;quot;FTP data&amp;quot; schon!&lt;br /&gt;
        &lt;br /&gt;
        '''*''' Traffic must be handled by same NP&lt;br /&gt;
&lt;br /&gt;
        '''NP6: Fast path requirements'''&lt;br /&gt;
        • Layer 2 type 0x0800 / 0x86dd (802.1q and 802.3ad'''*''' werdenunterstützt)&lt;br /&gt;
        • Layer 3 kann IPv4 oder IPv6 sein&lt;br /&gt;
        • Layer 4 kann UDP, TCP, ICMP oder SCTP sein&lt;br /&gt;
        • SNAT und DNAT sind unterstützt&lt;br /&gt;
        • Intra-VDOM Traffic wird unterstützt&lt;br /&gt;
        • Traffic mit Session Helper ist unterstützt&lt;br /&gt;
        • Hinzufügen von Security Inspection wie UTM Profiles (flow and proxy-based) deaktiviert &amp;quot;fast path&amp;quot; (Acceleration)&lt;br /&gt;
        • QoS ist unterstützt, &amp;quot;16 million queues (!) pro NP&amp;quot;&lt;br /&gt;
        • Eingehende Packet dürfen nicht Fragmentiert sein&lt;br /&gt;
        • Mischen von &amp;quot;fast path&amp;quot; und &amp;quot;non-fast path&amp;quot; Traffic ist möglich&lt;br /&gt;
        &lt;br /&gt;
        '''*''' Traffic must be handled by same NP&lt;br /&gt;
&lt;br /&gt;
=== Kann man für VDom's eine Acceleration konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter bestimmten Vorraussetzungen ist dies möglich. Weitere Informationen zu diesem Thema siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_man_f.C3.BCr_einen_Inter-VDom-Link_eine_Interface_Acceleration_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;Asic-Offloading&amp;quot; und was muss ich berücksichtigen beim Troubleshooting? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate's wie auch andere Hersteller benutzen für die Acceleration ein sogenanntes &amp;quot;Offloading&amp;quot;. Dies bedeutet kurz gesagt folgendes: Ein Packet/Session wird erkannt das dieses immer wieder auftritt (gleiche Source, Destination etc.). Sobald dies der Fall ist wird das Packet/Session über das &amp;quot;Offloading&amp;quot; abgearbeitet dh. es durchläuft nicht mehr den ganzen Prozess der Abarbeitung über den CPU wie Policy etc. Somit kann ein Packet massiv schneller durch die Firewall abgearbeitet werden. Wie gesagt diese Art des &amp;quot;Offloading&amp;quot; von Packeten/Sessions benutzt auch FortiGate. Der zuständige Prozessor für dieses Offloading ist der NP4 Prozessor zB bei 60D/90D/200D ist ein &amp;quot;NP4Lite&amp;quot; Prozessor im Einsatz. Siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Was jedoch berücksichtigt werden muss, ist der Umstand das bei einem Troubleshooting nicht mehr alle Packete/Sessions unter einem Sniffer mehr angezeigt werden da diese über den NP4 Prozessor direkt abgearbeitet werden (Offloading) und somit nicht mehr über den Sniffer ersichtlich sind. Im normal Fall ist dies kein Problem und fällt nicht weiter auf. Wichtig dabei ist einfach zu wissen -das dem so ist- und was in gegebenen Umständen getan werden kann damit &amp;quot;alle&amp;quot; Packete angezeigt werden. Das &amp;quot;Offloading&amp;quot; kann für jede Policy einzel deaktiviert werden und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID Nummer]&lt;br /&gt;
        # set auto-asic-offload [enable / disable]&lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Per Standard wird für jede Policy das &amp;quot;Offloading&amp;quot; aktiviert sofern der Device über einen&lt;br /&gt;
             entsprechenden Prozessor verfügt. Diese Ueberprüfung kann über die Information des Interfaces&lt;br /&gt;
             selber folgendermassen durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB internal] | grep Driver&lt;br /&gt;
             Driver Name        :Fortinet NP4Lite Driver&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst die Option in den Global Setting &amp;quot;check-protocol-header&amp;quot; das Asic-Offloading (Hardware Acceleration)? ===&lt;br /&gt;
&lt;br /&gt;
In den Global Settings existiert folgendende Option:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header [loose | strict]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;check-protocol-header&amp;quot; bestimmt den Level wie die &amp;quot;protocol headers&amp;quot; untersucht werden. Dabei gibt&lt;br /&gt;
             es zwei Levels:&lt;br /&gt;
             &lt;br /&gt;
             • loose — Die FortiGate untersucht im &amp;quot;basic&amp;quot; Verfahren die &amp;quot;protocol headers&amp;quot; in dem die FortiGate überprüft&lt;br /&gt;
                       ob der Header Teil einer Session ist. Ebenso umfasst die &amp;quot;basic&amp;quot; Ueberprüfung die Länge des Layer 4&lt;br /&gt;
                       Headers, des IP Headers, die IP Version, die IP Checksum sowie ob die IP Optionen korrekt gesetzt sind.&lt;br /&gt;
             &lt;br /&gt;
             • strict — Die FortiGate führt sämtliche &amp;quot;basic&amp;quot; Verfahren durch plus ob die ESP Packete über die korrekte &lt;br /&gt;
                        Sequenz Nummer verfügen sowie SPI und Data Länge.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Option auf &amp;quot;loose&amp;quot; gesetzt und beeinflusst eine Hardware Acceleration nicht (ASIC-Offloading). Wird die Option auf &amp;quot;strict&amp;quot; gesetzt wird die Acceleration komplett deaktiviert und es erscheint ebenfalls ein Hinweis:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header strict&lt;br /&gt;
        # end&lt;br /&gt;
        Warning: This setting may break compatibility with some vendors and applications, cause loss of existing&lt;br /&gt;
        sessions,reduce overall system performance, drop ESP traffic from VPN tunnels terminated at this unit,&lt;br /&gt;
        and disable all hardware acceleration!&lt;br /&gt;
        &lt;br /&gt;
        Do you want to continue? (y/n)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden/überprüfen wieviele Sessions dem NP6 zur Verarbeitung übergeben wurde? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.2 und vorausgesetzt man verfügt einen Device mit einem NP6 Prozessor kann in der CLI überprüft werden welche Sessions dem NP6 übergeben worden sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6]&lt;br /&gt;
&lt;br /&gt;
Der Output dieses Kommandos zeigt die Anzahl der &amp;quot;half&amp;quot; Sessions für einen definierten NP6. Eine typische Sessions basiert auf zwei &amp;quot;half&amp;quot; Sessions dh. &amp;quot;ingress&amp;quot; und &amp;quot;egress&amp;quot;. Das nachfolgende Beispiel zeigt 70126 &amp;quot;half&amp;quot; Sessions auf &amp;quot;NP6_0&amp;quot; sowie 75838 &amp;quot;half&amp;quot; Session auf &amp;quot;NP6_1&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats 0&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          35189           34937           '''70126'''&lt;br /&gt;
        insert-total    134611036       134624481       269235517&lt;br /&gt;
        insert-success  134611036       134624481       269235517&lt;br /&gt;
        delete-total    134575847       134589544       269165391&lt;br /&gt;
        delete-success  134575847       134589544       269165391&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3799074893      3871207649      3375315246&lt;br /&gt;
        search-hit      3580496168      3652493853      2938022725&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355763         8355758&lt;br /&gt;
        PBA             3001&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats 1&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          37977           37861           '''75838'''&lt;br /&gt;
        insert-total    134842807       134847764       269690571&lt;br /&gt;
        insert-success  134842807       134847764       269690571&lt;br /&gt;
        delete-total    134804830       134809903       269614733&lt;br /&gt;
        delete-success  134804830       134809903       269614733&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3890365012      4023832938      3619230654&lt;br /&gt;
        search-hit      3670809994      3804413458      3180256156&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355749         8355755&lt;br /&gt;
        PBA             2983&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden ob eine bestimmte Session beschleunigt wird über den NP Prozessor (Acceleration)? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 ist dies einfach über &amp;quot;FortiView&amp;quot; möglich dh. unter der Position &amp;quot;All Sessions&amp;quot; ist es möglich eine zusätzliche Spalte einzublednen Für &amp;quot;ASIC&amp;quot;. Danach wird für jede Session angezeigt ob diese über den NP Prozessor abgearbeitet wird resp. beschleunigt wird. Diese Funktion seht unter 5.0 nicht zur Verfügung. Die Informationen die unter &amp;quot;FortiView &amp;gt; All Sessions&amp;quot; angezeigt werden sind Informationen aus den einzelnen Sessions. Aus diesem Grund kann über das Kommando zur Auflistung der Sessions dies ebenfalls bewerkstelligt werden. Dies ist für FortiOS 5.0 ebenfalls möglich. Zur Auflistung aller Sessions wird folgenden Kommando benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Für die Beschleunigung ist in den einzelnen Sessions folgende Position relevant:&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000 &lt;br /&gt;
&lt;br /&gt;
Diese Position indiziert &amp;quot;keine&amp;quot; Acceleration dh. keine Möglichkeit der Beschleunigung. Wenn eine Session Accelerated wird oder die Möglichkeit besteht wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen in einer Session idizieren resp. bedeuten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch auf einem Device arbeitet mit &amp;quot;vielen&amp;quot; Sessions sollte anhand eines gesetzten Filters für Sessions gearbeitet werdne dh. zB alle Sessions für eine bestimmte Policy-ID, Source-IP usw. Dazu kann die Filter Funktion benutzt werden. Die zur Verfügung stehenden Filter sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter ?&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        duration       duration&lt;br /&gt;
        expire         expire&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
Um zB für einen bestimmten Port resp. Destination nun einen Filter zu setzen benütze das Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IP]&lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen ob der Filter korrekt gesetzt ist benütze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: '''[Destination IP]'''&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: '''[Port]'''&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist nun gesetzt und der gesetzte Filter kann nun benutzt werden um die betreffende Session/s aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        &lt;br /&gt;
Um den Session Filter wiederum zu löschen resp. zurückzusetzen benutze:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus&lt;br /&gt;
             diesem Grund ist dieser Befehl mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte&lt;br /&gt;
             &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese vorgängig mit einem entsprechenden Filter gesetzt&lt;br /&gt;
             werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session filter&amp;quot; kontrolliert werden!&lt;br /&gt;
             Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente die betreffend FortiOS auf dessen Hauptfunktionen eigehen? ===&lt;br /&gt;
&lt;br /&gt;
FortiOS besteht aus hunderten Funktionen und/oder Features. Bestimmte Funktionen wie zB VDOM, WAN Optimization, Wireless etc. gehören zu den Hauptfunktionen. Aus diesem Grund hat Fortinet für diese Hauptfunktionen je ein Dokument released, dass auf diese Funktion speziell eingeht. Diese Dokumente sind nicht technischer Natur sondern &amp;quot;Informell&amp;quot; dh. diese geben Kurzauskunft über die Funktion. Nachfolgend die zur Verfügung stehenden Dokumente:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:inside-fortios-appcntrl-50.pdf]]          Application Control&lt;br /&gt;
        [[Datei:inside-fortios-authentication-50.pdf]]    Authentication&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-50.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-wireless-50.pdf]]          Wireless&lt;br /&gt;
        [[Datei:inside-fortios-ha-50.pdf]]                High Availability&lt;br /&gt;
        [[Datei:inside-fortios-ips-50.pdf]]               Intrusion Prevention System&lt;br /&gt;
        [[Datei:inside-fortios-ipv6-50.pdf]]              IPv6&lt;br /&gt;
        [[Datei:inside-fortios-load-balance-50.pdf]]      Load Balancing&lt;br /&gt;
        [[Datei:inside-fortios-vdoms-50.pdf]]             VDOM (Virtuelle Domains)&lt;br /&gt;
        [[Datei:inside-fortios-voip-50.pdf]]              VoiP&lt;br /&gt;
        [[Datei:inside-fortios-vpn-50.pdf]]               VPN&lt;br /&gt;
        [[Datei:inside-fortios-dlp-50.pdf]]               Data Loss Prevention (DLP)&lt;br /&gt;
        [[Datei:inside-fortios-dos-50.pdf]]               DoS (Denial Of Service)&lt;br /&gt;
        [[Datei:inside-fortios-web-filtering-50.pdf]]     WebFiltering&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:inside-fortios-52.pptx]]                  Inside FortiOS&lt;br /&gt;
        [[Datei:inside-fortios-appcntrl-52.pdf]]          Application Control&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-52.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-fw-52.pdf]]                Firewall&lt;br /&gt;
        [[Datei:inside-fortios-authentication-52.pdf]]    Authentication&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-52.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-ha-52.pdf]]                High Availability&lt;br /&gt;
        [[Datei:inside-fortios-ips-52.pdf]]               Intrusion Prevention System&lt;br /&gt;
        [[Datei:inside-fortios-ipv6-52.pdf]]              IPv6&lt;br /&gt;
        [[Datei:inside-fortios-loadbalancing-52.pdf]]     Load Balancing&lt;br /&gt;
        [[Datei:inside-fortios-vdoms-52.pdf]]             VDOM (Virtuelle Domains)&lt;br /&gt;
        [[Datei:inside-fortios-voip-52.pdf]]              VoiP&lt;br /&gt;
        [[Datei:inside-fortios-vpn-52.pdf]]               VPN&lt;br /&gt;
        [[Datei:inside-fortios-dlp-52.pdf]]               Data Loss Prevention (DLP)&lt;br /&gt;
        [[Datei:inside-fortios-dos-52.pdf]]               DoS (Denial Of Service)&lt;br /&gt;
        [[Datei:inside-fortios-av-52.pdf]]                Antivirus&lt;br /&gt;
        [[Datei:inside-fortios-web-filtering-52.pdf]]     WebFiltering&lt;br /&gt;
&lt;br /&gt;
=== Wie werden Packete auf einem FortiOS abgearbeitet (Process Flow)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Packet eine FortiGate durchläuft (Process Flow) kommen vers. Schnittstellen zum Einsatz die diese Packete beeinflussen können wie zB die UTM Scann Funktionen. Nachfolgende Aufstellung beschreibt solch einen &amp;quot;Process Flow&amp;quot; ausgehend davon, dass ein Packet auf &amp;quot;ein&amp;quot; Interface (Beispiel wan) auftrifft und als Destination &amp;quot;ein anderes&amp;quot; Interface (Beispiel internal) vorsieht:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Informationen sind für FortiOS 4 MR3 sowie FortiOS 5!&lt;br /&gt;
&lt;br /&gt;
        '''Ein Packet erreicht das &amp;quot;wan&amp;quot; Interface:'''&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Es wird folgendes abgearbeitet:'''&lt;br /&gt;
            &lt;br /&gt;
            • DoS Sensor&lt;br /&gt;
            • IP integrity header checking&lt;br /&gt;
            • IPsec&lt;br /&gt;
            • Destination NAT (DNAT)&lt;br /&gt;
            • Routing&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Das Packet wird durch &amp;quot;Stateful Inspection&amp;quot; abgearbeitet:'''&lt;br /&gt;
        &lt;br /&gt;
            • Session Helpers&lt;br /&gt;
            • Management Traffic&lt;br /&gt;
            • SSL VPN&lt;br /&gt;
            • User Authentication&lt;br /&gt;
            • Traffic Shaping&lt;br /&gt;
            • Session Tracking&lt;br /&gt;
            • Policy lookup&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Das Packet wird durch &amp;quot;UTM Scann Prozess&amp;quot; abgearbeitet (Flow- oder Proxy-Based):'''&lt;br /&gt;
        &lt;br /&gt;
            '''Flow-based Inspection Engine:'''&lt;br /&gt;
        &lt;br /&gt;
                        • IPS&lt;br /&gt;
                        • Application Control&lt;br /&gt;
                        • Data Leak Prevention&lt;br /&gt;
                        • Email Filter&lt;br /&gt;
                        • Web Filter&lt;br /&gt;
                        • Anti-virus&lt;br /&gt;
         &lt;br /&gt;
            '''Proxy-based Inspection Engine:'''&lt;br /&gt;
         &lt;br /&gt;
                        • VoIP Inspection&lt;br /&gt;
                        • Data Leak Prevention&lt;br /&gt;
                        • Email Filter&lt;br /&gt;
                        • Web Filter&lt;br /&gt;
                        • Anti-virus&lt;br /&gt;
                        • ICAP&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; &amp;quot;No Match&amp;quot; für &amp;quot;UTM Scann Prozess&amp;quot;:'''        &lt;br /&gt;
        &lt;br /&gt;
            • IPsec&lt;br /&gt;
            • NAT (Source NAT)&lt;br /&gt;
            • Routing&lt;br /&gt;
            • Internal Interface&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Packet wird zur Destination ausgeliefert''' &lt;br /&gt;
&lt;br /&gt;
Nachfolgende Skizze zeigt diesen Prozess nochamls als Grafik:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-736.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Zusammenhang sollte der nachfolgende Artikel eingesehen werden da dieser Auskunft gibt&lt;br /&gt;
             Welche &amp;quot;Implied Rules&amp;quot; sowie Ports benützt werden auf einem FortiOS:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_Incoming.2FOutgoing_.22Implied_Rules.22_sowie_Listening_Ports_existieren_bei_einer_Fortigate.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Ebenso wird im nachfolgenden Dokument detailliert auf den &amp;quot;flow&amp;quot; einer FortiGate näher eingegangen:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:fortigate-life-of-a-packet-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn man den vorherigen Standard Prozess Flow einer FortiGate als Grundlage nimmt um einen WebServer Zugriff zwischen Client/Server abzubilden dann ergiebt sich für eine einfache Abfrage eine komplexe Uebersicht die zeigt &amp;quot;was&amp;quot; genau abgearbeitet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1442.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was für Incoming/Outgoing &amp;quot;Implied Rules&amp;quot; sowie Listening Ports existieren bei einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_Incoming.2FOutgoing_.22Implied_Rules.22_sowie_Listening_Ports_existieren_bei_einer_Fortigate.3F_2]]&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;Security&amp;quot; Funktionen unterstützt eine FortiGate im &amp;quot;flow-based&amp;quot; und/oder &amp;quot;proxy-based&amp;quot; Mode? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate bietet im Stateful Inspection Bereich UTM Security Funktionen. Diese können im &amp;quot;flow-based&amp;quot; und/oder teilweise im &amp;quot;proxy-based&amp;quot; Mode ausgeführt werden. Nachfolgend wird eine Tabelle gezeigt die aufzeigt welche UTM Features im &amp;quot;flow-based&amp;quot; und/oder &amp;quot;proxy-based&amp;quot; ausgeführt werden können sowie welche Funktionen teilweise Vor- und Nachteile haben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1605.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1441.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend den Security Funktionen findet man im nachfolgenden Dokument:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-life-of-a-packet-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wichtig dabei ist, dass das Feature Application Controll sowie IPS &amp;quot;nur&amp;quot; im &amp;quot;flow-based&amp;quot; Mode ausgeführt werden können. Deweiteren ist zu berücksichtige:&lt;br /&gt;
&lt;br /&gt;
        Wenn in einer Firwall Policy Rule &amp;quot;flow-based&amp;quot; sowie &amp;quot;proxy-based&amp;quot; Profile gemischt werden, wird für alle UTM&lt;br /&gt;
        Funktionen die beides anbieten dh. &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot; automatisch &amp;quot;proxy-based&amp;quot; für diese &lt;br /&gt;
        Firewall Policy Rule ausgeführt obwohl das Profile &amp;quot;flow-based&amp;quot; konfiguriert wurde!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzuebersicht über die Maximum &amp;quot;Values&amp;quot; für FortiOS? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Link gibt Auskunft über die &amp;quot;Maximum Values&amp;quot; des FortiOS 5.0 / 5.2. Dies bedeutet: Da ein kleineres Gerät zB 20C sowie ein grösseres Gerät zB 100D mit dem gleichen FortiOS ausgerüstet werden kann, ergiebt sich automatisch die Frage ob sich Unterschiede ergeben in der Anzahl einer bestimmten Konfiguration? Ein Beispiel wäre: wieviele VDom's kann ich auf einer 20C erstellen und wieviele auf einer 100D:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]] (Dokument Fortigate &amp;quot;max-values&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die &amp;quot;Default Settings&amp;quot; einer FortiGate/FortiOS? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer FortiGate resp. FortiOS 5.0 gibt es die sogenannten &amp;quot;Default Settings&amp;quot; dh. eine FortiGate wird mit einer Default Konfiguration ausgeliefert. Diese unterscheiden sich je nach Modell. Folgender Artikel gibt Auskunft über diese &amp;quot;Default Settings&amp;quot; unter FortiOS 5.0:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]] (Dokument FortiOS 5.0 Default Settings)&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht welcher Device FortiOS 5 unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Uebersicht welche Features durch welche Geräte unter FortiOS 5 unterstützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 MR3 standen im Befehlsatz (CLI) einer Fortigate grundsätzlich immer alle Befehle zur Verfügung. Spezifische Funktionen wurden unter FortiOS 4 MR3 für kleinere Geräte nicht im Mgmt. Web Interface abgebildet jedoch in der CLI standen diese dennoch zur Verfügung. Unter FortiOS 5.0 / 5.2 wurde diese Strategie geändert dh. aus verschiedene Gründen (Performance Abhängig) stehen bei kleineren Geräten diverse Funktionen -sei es auf der CLI und/oder Web Mgmt. Interface- komplett nicht mehr zur Verfügung. Um festzustellen welches Feature durch welches Geräte/Device unterstützt wird, kann die Software Matrix konsultiert werden. Siehe dazu nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiCloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über die Funktion FortiCloud und dessen Gebrauch? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
&lt;br /&gt;
FortiSandbox-Positioning.pdf&lt;br /&gt;
=== Wo finde ich weitere Informationen zur Funktion sowie Produkt FortiSandbox? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion sowie Produkt FortiSandbox siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Untenstehende Präsentation enthält eine Live Demo zum Thema Advanced Thread Protection mit FortiSandbox als FortiGate Erweiterung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:40Minutes-Extending_the_Firewall_with_FortiSandbox-1_0.pptx]]&lt;br /&gt;
&lt;br /&gt;
Das untenstehende Dokument enthält einen Workshop wie man einen FortiMail und eine FortiGate in die FortiSandbox einbindet.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiSandbox-Positioning.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== In FortiView werden &amp;quot;unknown app&amp;quot; sowie &amp;quot;local traffic&amp;quot; angzeigt und/oder nicht angezeigt? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 wurde das Dashboard und dessen Widget's die den Traffic in Statistiken, Monitoren etc. zeigten ersetzt mit der Funktion FortiView. Unter FortiView kann der &amp;quot;local traffic&amp;quot; sowie &amp;quot;unknown app&amp;quot; aufgelistet werden oder nicht dh. diese Möglichkeit wird über das folgende Kommando gesteuert:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration steht ebenfalls über Web Mgmt. Interface zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; Sources&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1324.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1325.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Prozesse anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet die momentanen Prozesse auf. Was die einzelnen &amp;quot;Spalten&amp;quot; bedeuten sieht man in nachfolgender Tabelle:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        &lt;br /&gt;
        Run Time:  0 days, 0 hours and 25 minutes&lt;br /&gt;
        6U, 2S, 92I; 443T, 259F, 78KF&lt;br /&gt;
                  newcli      100      R       4.7     4.3&lt;br /&gt;
                 miglogd       40      S       0.9     4.0&lt;br /&gt;
                 cmdbsvr       26      S       0.0     7.7&lt;br /&gt;
                  httpsd       88      S       0.0     4.6&lt;br /&gt;
                  httpsd       42      S       0.0     4.6&lt;br /&gt;
                  newcli       95      S       0.0     4.3&lt;br /&gt;
               ipsengine       59      S &amp;lt;     0.0     4.3&lt;br /&gt;
                   fgfmd       82      S       0.0     4.1&lt;br /&gt;
                  cw_acd       84      S       0.0     3.8&lt;br /&gt;
               scanunitd       90      S &amp;lt;     0.0     3.7&lt;br /&gt;
               scanunitd       89      S &amp;lt;     0.0     3.7&lt;br /&gt;
               forticron       60      S       0.0     3.6&lt;br /&gt;
               scanunitd       49      S &amp;lt;     0.0     3.4&lt;br /&gt;
                   authd       62      S       0.0     3.4&lt;br /&gt;
                    sshd       94      S       0.0     3.4&lt;br /&gt;
               urlfilter       61      S       0.0     3.4&lt;br /&gt;
          merged_daemons       58      S       0.0     3.4&lt;br /&gt;
                   quard       77      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       68      S       0.0     3.3&lt;br /&gt;
                   sqldb       64      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die Anzeige zu beenden führe &amp;quot;q&amp;quot; aus oder &amp;quot;Ctrl + c&amp;quot;. Wenn keine zusätzlichen Angaben zum Befehl &lt;br /&gt;
             hinzugefügt werden wird ein &amp;quot;refresh&amp;quot; der Anzeige alle 2 Sekunden ausgeführt. Möchte man dies erweitern zB&lt;br /&gt;
             alle 5 Sekunden gibt man am Ende des Befehls die entsprechende Sekunden an. Per Standard werden 20 Zeilen &lt;br /&gt;
             angezeigt dh. unter Umständen wird der Prozess den man sucht nicht in den 20 Zeilen angezeigt. Um die &lt;br /&gt;
             Zeilenanzahl zu erhöhen kann nach den Sekunden die entsprechende Zeilenanzhal angegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
             &lt;br /&gt;
             Somit kann zB folgendes angewendet werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Abschnitt zeigt die Details/Erklärung der verschiedenen Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Zusätzlich ist folgendes zu berücksichtigen: Prozesse werden angezeigt als:&lt;br /&gt;
             &lt;br /&gt;
             S     Sleeping&lt;br /&gt;
             R     Running&lt;br /&gt;
             D     Do not disturb&lt;br /&gt;
             Z     Zombie&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;R&amp;quot; und &amp;quot;S&amp;quot; Status Informationen eines Prozesses sind normal. Das ein Prozess in den Status &amp;quot;D&amp;quot; wechselt&lt;br /&gt;
             kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status &amp;quot;D&amp;quot; ist dies ein Indiz&lt;br /&gt;
             das dieser Prozess nicht korrekt arbeitet. Ein Status &amp;quot;Z&amp;quot; für einen Prozess ist klar ein Indiz das dieser&lt;br /&gt;
             Prozess nicht korrekt läuft. Ein Prozess im Status &amp;quot;Z&amp;quot; kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh. um diesen&lt;br /&gt;
             Prozess zu beenden ist ein Neustart des Devices notwendig.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um die Prozesse aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Zum Befehl &amp;quot;diagnose sys top-summary&amp;quot; stehen verschiedenen Optionen zur Verfügung:&lt;br /&gt;
                                &lt;br /&gt;
                # diagnose sys top-summary -h&lt;br /&gt;
                Usage: top.py [options]&lt;br /&gt;
                &lt;br /&gt;
                Options:&lt;br /&gt;
                  -n LINES, --num=LINES&lt;br /&gt;
                                        Number of top processes to show (20 by default)&lt;br /&gt;
                  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                        Update interval, in seconds (1 by default)&lt;br /&gt;
                  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
                  -d, --dump            Dump stats to the files&lt;br /&gt;
                  -h, --help            show this help message and exit&lt;br /&gt;
                &lt;br /&gt;
                Nachfolgend ein Beispiel anhand dieser Optionen:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
                &lt;br /&gt;
                   CPU [|                                       ] 0.9%&lt;br /&gt;
                   Mem [||||||||||                              ]  26.0%   482M/1839M&lt;br /&gt;
                   Processes: 10 (running=3 sleeping=82)&lt;br /&gt;
                   &lt;br /&gt;
                   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
                 * 63       75M    0.0  4.1    37  00:25.26  ipsmonitor [x3]&lt;br /&gt;
                   60       39M    0.0  2.1    19  00:51.55  httpsd [x4]&lt;br /&gt;
                   5430     24M    0.0  1.4    12  00:01.23  pyfcgid [x4]&lt;br /&gt;
                   83       23M    0.0  1.3   780  00:01.60  proxyd [x5]&lt;br /&gt;
                   38       23M    0.0  1.3    13  01:50.62  cmdbsvr&lt;br /&gt;
                   58       21M    0.0  1.1    25  00:34.67  miglogd&lt;br /&gt;
                   30538    20M    0.0  1.1    28  00:00.95  sslvpnd&lt;br /&gt;
                   18271    18M    0.0  1.0    12  00:01.11  newcli [x2]&lt;br /&gt;
                   30542    16M    0.0  0.9    30  43:04.50  cw_acd&lt;br /&gt;
                   110      14M    0.0  0.8    16  00:00.30  fgfmd&lt;br /&gt;
                &lt;br /&gt;
                Dieses Beispiel sortiert anhand &amp;quot;-s m&amp;quot; die Prozess nach Memory Benützung sowie &lt;br /&gt;
                führt alle 60 Sekunden anhand &amp;quot;-i 60&amp;quot; ein Refresh durch sowie zeigt mit &amp;quot;-n 10&amp;quot;&lt;br /&gt;
                die Top 10 Prozesse.&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben/Namen haben diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche Prozesse die für verschiedenen Aufgaben zuständig sind. Diese könne zB anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann wenn eine entsprechende Konfigurtion durchgeführt wird. Andere existieren nur dann wenn ein bestimmte FortiGate Modell benutzt wird wie zB PoE (Power over Ethernet). Wiederum Andere existieren da jedoch die Funktion zB Wirless Controller &amp;quot;cw_acd&amp;quot; nicht benutzt wird &amp;quot;idle&amp;quot; . Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgende Aufstellung ist nicht basierend auf einem bestimmten FortiOS Release sondern listet einfach alle&lt;br /&gt;
             bekannten Deamon auf die auf einer FortiGate existieren können seit Release 4.x!&lt;br /&gt;
&lt;br /&gt;
        • pptpd                         Deamon für pptp Server&lt;br /&gt;
        • pptpcd                        Deamon für pptp Client&lt;br /&gt;
        • l2tpd                         Deamon für l2tp Server&lt;br /&gt;
        • l2tpcd                        Deamon für l2tp Client&lt;br /&gt;
        • ipldbd                        Deamon für ipldbd&lt;br /&gt;
        • vsd                           Virtual Server Deamon&lt;br /&gt;
        • acd                           Aggregation Controller Deamon&lt;br /&gt;
        • src-vis                       Source Visibility Deamon&lt;br /&gt;
        • pppoed                        Deamon für pppoe&lt;br /&gt;
        • ddnscd                        DDNS Client Deamon&lt;br /&gt;
        • urlfilter                     URL Filter Deamon&lt;br /&gt;
        • ntpd                          Zeitserver NTP Deamon&lt;br /&gt;
        • sshd                          SSH Server Deamon&lt;br /&gt;
        • tftpd                         TFTP Deamon&lt;br /&gt;
        • telnetd                       Telnet Deamon&lt;br /&gt;
        • authd                         Authentication Deamon&lt;br /&gt;
        • fssod                         Fortinet Single Sign-On (FSSO) Deamon&lt;br /&gt;
        • quard                         Quarantine Deamon&lt;br /&gt;
        • rtmon                         Realtime Monitor Deamon (Ping Server Deamon)&lt;br /&gt;
        • radvd                         Router Advertise (adv) Deamon&lt;br /&gt;
        • alertemail                    Alertmail Deamon&lt;br /&gt;
        • dnsproxy                      DNS Proxy Deamon&lt;br /&gt;
        • sflowd                        Deamon für sflow Protokoll&lt;br /&gt;
        • nat64d                        NAT64 Deamon&lt;br /&gt;
        • radiusd                       Radius Deamon&lt;br /&gt;
        • notifd                        Notification Deamon (Nur Carrier Version)&lt;br /&gt;
        • gtpgkd                        Deamon für gtp (Nur Carrier Version)&lt;br /&gt;
        • mass_mmsd                     Mass MMS Deamon (Nur Carrier Version)&lt;br /&gt;
        • alarmd                        Alarm Deamon&lt;br /&gt;
        • wpad_client                   Port Access Client Deamon (Atheros WiFi)         &lt;br /&gt;
        • wpad                          Port Access Entitiy Demon (Prism54 wifi)&lt;br /&gt;
        • eap_proxy                     Extended Protocol Authentication (epa) Proxy Deamon&lt;br /&gt;
        • modemd                        Modem Deamon&lt;br /&gt;
        • dialinsvr                     Dial-In Server Deamon&lt;br /&gt;
        • cardmgr                       PCMCIA Card Manager Deamon&lt;br /&gt;
        • getty aux                     Daemon für agetty AUX&lt;br /&gt;
        • pppoatmd                      PPP over ATM Deamon&lt;br /&gt;
        • adsl_mon                      ADSL Monitor Deamon&lt;br /&gt;
        • httpclid                      HTTP Client Deamon&lt;br /&gt;
        • sessionsync                   Session sync Deamon&lt;br /&gt;
        • fgfmd                         FortiGate to FortiManager Komunikations Deamon         &lt;br /&gt;
        • wccpd                         WCCP Protokoll Deamon&lt;br /&gt;
        • garpd                         VIP Gratuitous ARP Deamon&lt;br /&gt;
        • cw_acd                        CAPWAP Wireless Controller Access Deamon&lt;br /&gt;
        • wpad_ac                       WPA Access Deamon&lt;br /&gt;
        • cw_wtpd                       CAPWAP WTP Deamon&lt;br /&gt;
        • cw_stad                       CAPWAP sta Deamon&lt;br /&gt;
        • fortilinkd                    fortilink Deamon&lt;br /&gt;
        • cu_acd                        Deamon für cputp Access Deamon&lt;br /&gt;
        • swctrl_authd                  Deamon für hostswd Authentication Deamon&lt;br /&gt;
        • vrrpd                         VRRP Deamon&lt;br /&gt;
        • usbmuxd                       USBmux Deamon&lt;br /&gt;
&lt;br /&gt;
        • initXXXXXXXXXXX               Ueberwacht und startet andere Prozesse&lt;br /&gt;
        • zebos_launcher                Zebos Launcher Deamon&lt;br /&gt;
        • hp_api                        HP API Deamon&lt;br /&gt;
        • cmdbsvr                       Update Prozess Deamon, AutoConfig Deamon&lt;br /&gt;
        • uploadd                       Upload Demaon &lt;br /&gt;
        • adsl2plus                     ADSL2Plus Deamon&lt;br /&gt;
        • sqldb                         SQL Datenbank Deamon&lt;br /&gt;
        • reportd                       Reporting Deamon&lt;br /&gt;
        • sql_logd                      SQL Log Deamon &lt;br /&gt;
        • miglogd                       Logging Deamon&lt;br /&gt;
        • chlbd                         Chassis Loadbalancing Deamonchassis loadbalance daemon)&lt;br /&gt;
        • haocd                         Chassis Cluster HA Deamon&lt;br /&gt;
        • chassis5000d                  Chassis 5000 Daemon&lt;br /&gt;
        • chassisd [IPv4 Adresse]       Chassis Deamon&lt;br /&gt;
        • kmiglogd                      Kernel Log Deamon&lt;br /&gt;
        • httpsd                        HTTPS Deamon&lt;br /&gt;
        • pyfcgid                       Python Konfig Deamon&lt;br /&gt;
        • sslvpnd                       SSL VPN Deamon&lt;br /&gt;
        • info_sslvpnd                  SSL VPN Info Deamon&lt;br /&gt;
        • smbcd                         SMB (Samba) Client Deamon&lt;br /&gt;
        • lcdapp                        LCD Panel Control Deamon&lt;br /&gt;
        • proxyd                        Proxy Deamon&lt;br /&gt;
        • imd                           Instante Messaging (IM) Proxy Deamon&lt;br /&gt;
        • wad_launcher                  WAN Acceleration Proxy Deamon&lt;br /&gt;
        • wad                           WAN Acceleration Explizit Proxy Deamon (MAPI RPC)&lt;br /&gt;
        • wad_diskd                     WAN Acceleration Disk Deamon&lt;br /&gt;
        • dlpfingerprint                DLP Fingerprinting Deamon&lt;br /&gt;
        • dlpfpcache                    DLP Fingerprinting Cache Deamon&lt;br /&gt;
        • scanunitd                     Scanunit Deamon&lt;br /&gt;
        • getty                         Console/Telnet Verbindungen&lt;br /&gt;
        • mingetty tty1                 Terminal mingetty tty1 Deamon&lt;br /&gt;
        • mingetty tty2                 Terminal mingetty tty2 Deamon&lt;br /&gt;
        • iked                          VPN IPSec IKE Deamon&lt;br /&gt;
        • ipsmonitor                    IPS Monitor Deamon&lt;br /&gt;
        • updated                       Update Deamon&lt;br /&gt;
        • merged_daemons                Merge Deamon        &lt;br /&gt;
        • fclicense                     FortiClient License Deamon&lt;br /&gt;
        • amc_monitor                   AMC Monitor Deamon&lt;br /&gt;
        • forticron                     CRL Update Deamon&lt;br /&gt;
        • bypass_monitor                Bypass Monitor Deamon&lt;br /&gt;
        • fdsmgmtd                      FortiGuard Management Deamon&lt;br /&gt;
        • fds_msg                       FortiGuard Message Deamon&lt;br /&gt;
        • snmpd                         SNMP Deamon&lt;br /&gt;
        • dhcpd                         DHCP Server Deamon&lt;br /&gt;
        • dhcpcd                        DHCP Client Deamon&lt;br /&gt;
        • dhcprd                        DHCP Relay Deamon&lt;br /&gt;
        • hatalk                        High Availibility (HA) Protokoll Modul&lt;br /&gt;
        • haysnc                        High Availibility (HA) Synchronisierungs Modul&lt;br /&gt;
        • harelay                       High Availibility (HA) Relay Modul für TCP&lt;br /&gt;
&lt;br /&gt;
        • fsd                           Forti-Start Deamon&lt;br /&gt;
        • proxyacceptor                 Proxy Acceptor Deamon&lt;br /&gt;
        • proxyworker                   Proxy Worker Deamon&lt;br /&gt;
        • sslacceptor                   SSL Acceptor Deamon&lt;br /&gt;
        • sslworker                     SSL Worker Deamon&lt;br /&gt;
        • imd                           IM Deamons&lt;br /&gt;
        • fcnacd                        FortiClient NAC (Network Access Control) Deamon&lt;br /&gt;
        • stpd_name                     Spanning Tree Protokoll Deamon&lt;br /&gt;
        • wiredapd                      Wired AP 802.1x Port basierender Authentication Deamon&lt;br /&gt;
        • confsynchbd                   Deamon conf-sync für Heartbeat&lt;br /&gt;
        • confsyncd                     Deamon conf-sync &lt;br /&gt;
        • poed                          Power over Ethernet Deamon&lt;br /&gt;
        • cbp                           CBP Deamon&lt;br /&gt;
        • nsm                           Routing FIB Update&lt;br /&gt;
        • imi                           Routing Abhängiger Deamon&lt;br /&gt;
        • bgpd                          BGP Deamon&lt;br /&gt;
        • ospfd                         OSPF Deamon&lt;br /&gt;
        • ospf6d                        OSPF Version 3 Deamon&lt;br /&gt;
        • pim6d                         PIM Multicast IPv6 Deamon&lt;br /&gt;
        • pimd                          PIM Multicast Deamon&lt;br /&gt;
        • pdmd                          PIM Dense Mode Deamon&lt;br /&gt;
        • ripd                          RIP Deamon&lt;br /&gt;
        • ripngd                        RIP IPv6 Deamon&lt;br /&gt;
        • netscan                       Netscan Deamon&lt;br /&gt;
        • dhcp6s                        DHCP Server IPv6 Deamon&lt;br /&gt;
        • dhcp6r                        DHCP Relay IPv6 Deamon&lt;br /&gt;
        • dhcp6c                        DHCP Client IPv6 Deamon&lt;br /&gt;
        • lted                          USB LTE Deamon&lt;br /&gt;
        • newcli                        Deamon für die Ausführung von CLI Kommandos (SSH, Telnet)&lt;br /&gt;
        • vpd                           VPN Policy Deamon (Ueberprüft welcher Traffic zu welcher Policy gehört)&lt;br /&gt;
        • rlogd                         Syslog Deamon&lt;br /&gt;
&lt;br /&gt;
=== Prozess &amp;quot;cmdbsvr&amp;quot; zeigt permanente 99% Auslastung und/oder ist im &amp;quot;D&amp;quot; status was kann ich dagegen tun? ===&lt;br /&gt;
&lt;br /&gt;
Der Prozess &amp;quot;cmdbsvr&amp;quot; der unter &amp;quot;diagnose sys top&amp;quot; aufgelistet ist, ist zuständig für die Konfiguration sowie schreibt diese auf die Disk:&lt;br /&gt;
&lt;br /&gt;
       Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
       13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                 newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                cmdbsvr       28      D       17.6    1.1&lt;br /&gt;
                 httpsd       89      S       0.0     4.6&lt;br /&gt;
                 httpsd       45      S       0.0     4.6&lt;br /&gt;
              ipsengine       62      S &amp;lt;     94.6    22.1&lt;br /&gt;
                  fgfmd       85      S       0.0     4.1&lt;br /&gt;
                 newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                miglogd       43      S       0.0     4.0&lt;br /&gt;
                 cw_acd       87      S       0.0     3.8&lt;br /&gt;
              scanunitd       93      S &amp;lt;     0.0     3.7&lt;br /&gt;
              scanunitd       92      S &amp;lt;     0.0     3.7&lt;br /&gt;
              forticron       63      S       0.0     3.6&lt;br /&gt;
              scanunitd       52      S &amp;lt;     0.0     3.4&lt;br /&gt;
                  authd       65      S       0.0     3.4&lt;br /&gt;
         merged_daemons       61      S       0.0     3.4&lt;br /&gt;
              urlfilter       64      S       0.0     3.4&lt;br /&gt;
                  quard       80      S       0.0     3.4&lt;br /&gt;
         dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                  sqldb       67      S       0.0     3.3&lt;br /&gt;
              eap_proxy       83      S       0.0     3.3&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess darf auf keinen Fall mit &amp;quot;diagnose sys kill 11&amp;quot; beendet sowie neu gestartet werden. Wenn dies durchgeführt wird, besteht die Gefahr eines &amp;quot;vollständigen Konfigurations Verlustes&amp;quot;. Wenn der Prozess &amp;quot;cmdbsrv&amp;quot; sich im Status &amp;quot;D&amp;quot; befindet versucht dieser im Hintergrund die aktuelle Konfiguration und/oder Aenderung der Konfiguration auf die Disk zu schreiben und dies ist nicht möglich. Gründe dafür sind oft, dass die Flash Disk korrupt (File System Error; Bad Blocks) ist und daher der Lese-/Schreibvorgang nicht erfolgreich durchgeführt werden kann. Die Disk resp. das Flash sollte daher überprüft werden sowie der Device neu aufgesetzt werden. Nachfolgender Artikel gibt nähere Auskunft wie das Flash überprüft wird (sofern möglich):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Auf_einer_Fortigate_sieht_man_Fehlernachrichten_betreffend_.22NAND_bad_blocks_.2F_crc_errorINITTAR.22.21_Was_ist_zu_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft darüber wie ein FortiGate Device neu augesetzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Prozess &amp;quot;miglogd&amp;quot; zeigt permanente 99% Auslastung und/oder FortiGate reagiert sehr langsam? ===&lt;br /&gt;
&lt;br /&gt;
Der Prozess &amp;quot;miglogd&amp;quot; stellt den Log Deamon auf einem FortiOS dar dh. wenn dieser Deamon permanent auf 99% läuft und auf Disk geloggt wird kann es sein, dass die Disk einen Fehler hat (block error). Um die Situation zu entschärfen sollte das Logging sofort abgeschaltet werden dh:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nachfolgender Artikel zeigt auf wie Informationen betreffend dem &amp;quot;miglogd&amp;quot; angezeigt werden könnne, um&lt;br /&gt;
             festzustellen was die Ursache ist:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_detaillierte_Informationen_.C3.BCber_den_Log_Deamon_.28miglogd.29_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen nachträglich einen Neustart auszuführen. Nach dem Neustart kann der Grund eruiert werden wieso der Deamon eine Auslastung zeigte von permanenten 99%. Es ist event. zu empfehlen mit dem folgenden Befehl die Disk neu zu formatieren (Sämtliche Daten gehen auf der Disk verloren dh. Logs und/oder Reports):&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
&lt;br /&gt;
Dieser Deamon &amp;quot;miglogd&amp;quot; kann ebenfalls anhand des Debug Befehls genauer untersucht werden mit dem folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application miglogd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon &amp;quot;miglogd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application miglogd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== Systemstatus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Systemstatus anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt den Status des Systems:&lt;br /&gt;
&lt;br /&gt;
        # get system status&lt;br /&gt;
        Version: Fortigate-60C v4.0,build0521,120313 (MR3 Patch 6)&lt;br /&gt;
        Virus-DB: 14.00000(2011-08-24 17:17)&lt;br /&gt;
        Extended DB: 14.00000(2011-08-24 17:09)&lt;br /&gt;
        IPS-DB: 3.00150(2012-02-15 23:15)&lt;br /&gt;
        FortiClient application signature package: 1.131(2012-03-13 20:13)&lt;br /&gt;
        Serial-Number: FGT60C3G10024815&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Log hard disk: Available&lt;br /&gt;
        Internal Switch mode: switch&lt;br /&gt;
        Hostname: FGT60C3G10024815&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode&lt;br /&gt;
        Virtual domain configuration: disable&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
        Current HA mode: standalone&lt;br /&gt;
        Distribution: International&lt;br /&gt;
        Branch point: 521&lt;br /&gt;
        Release Version Information: MR3 Patch 6&lt;br /&gt;
        System time: Tue Mar 27 09:16:09 2012&lt;br /&gt;
&lt;br /&gt;
Wenn zB eine einzelne Komponente/Information aus dem Output angezeigt werden soll kann dies anhand &amp;quot;grep&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Hostname&lt;br /&gt;
        Hostname: FGT60C3G10024815&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Befehl &amp;quot;grep&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die System Resourcen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl zeig den Status des Systems betreffend Auslastung dh. es zeigt &amp;quot;Durchschnittswerte&amp;quot; an betreffend Auslastung:&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        Memory states: 36% used&lt;br /&gt;
        Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes&lt;br /&gt;
        Average sessions: 1 sessions in 1 minute, 2 sessions in 10 minutes, 2 sessions in 30 minutes&lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes&lt;br /&gt;
        Virus caught: 0 total in 1 minute&lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 0 days,  0 hours,  18 minutes&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando zeigt eine Uebersicht über Memory und CPU Auslastung. Durch die Positionen &amp;quot;session&amp;quot; wird ebenfalls der Durchschnitt angzeigt der erstellten Sessions. Zusätzlich werden die Durchschnittswerte aufgelistet betreffend Antivirus sowie IPS Attacken.&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend Memory Benutzen auf einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Benutzung des Memory auf einer FortiGate zu verstehen muss dessen Architektur verstanden werden. Nachfolgend die Abbildung der Architektur einer FortiGate in Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1414.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Kernstück resp. das Herzstück einer FortiGate ist dessen Kernel. In diesem werden die wichtigsten sowie basis Entscheidungen getroffen für zB Routing, Offloading von Sessions zum NPU usw. Als Basis einer FortiGate Architektur steht die Hardware. Der Device Treiber verbindet den Kernel mit der Hardware. Alles was sich oberhalb des Kernels befindet ist der sogenannte &amp;quot;User space&amp;quot;. Verschiedene Applikationen sowie Deamons benützen diesen Bereich. Wenn eine FortiGate Memory benötigt führt sie dies aus 5 veschiedenen Gründen durch:&lt;br /&gt;
&lt;br /&gt;
        Kernel memory/slabs&lt;br /&gt;
        System I/O cache&lt;br /&gt;
        Buffers&lt;br /&gt;
        Shared memory&lt;br /&gt;
        Process memory&lt;br /&gt;
&lt;br /&gt;
Alles Oberhalb des &amp;quot;User space&amp;quot; steht einem Administrator zur Verfügung um die Konfiguration durchzuführen dh. über WebMgmt. Interface oder zB CLI. Im Memory Bereich muss Grundsätzlich zwischen 32bit sowie 64bit unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        '''32bit mit mehr als 1 GB Memory:'''&lt;br /&gt;
        [[Datei:Fortinet-1415.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bei einem FortiGate Modell basierend auf 32bit und mit mehr als 1 GB Memory, kann der Kernel nicht direkt&lt;br /&gt;
        auf das Memory zugreifen. Der einzige Bereich auf den der Kernel direkten Zugriff hat ist das sogenannte&lt;br /&gt;
        &amp;quot;low memory&amp;quot;. Der Bereich der für das &amp;quot;paging&amp;quot; benutzt wird ist das &amp;quot;high memory&amp;quot;. Durch den nachfolgenden&lt;br /&gt;
        Befehl wird folgendes ausgegeben:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        &lt;br /&gt;
        Total low memory (LowTotal)&lt;br /&gt;
        Free low memory (LowFree)&lt;br /&gt;
        Total high memory (HighTotal)&lt;br /&gt;
        Free high memory (HighFree)&lt;br /&gt;
        Total system memory (MemTotal = LowTotal + HighTotal)&lt;br /&gt;
        Total free memory (MemFree = LowFree + HighFree)&lt;br /&gt;
&lt;br /&gt;
        '''64bit oder weniger 1 GB Memory:'''&lt;br /&gt;
        [[Datei:Fortinet-1416.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für FortiGate Modelle basierend auf 64bit oder für FortiGate Modell mit weniger als 1 GB Memory ist es&lt;br /&gt;
        dem Kernel möglich auf das Ganze Memory zu zugreifen und es muss daher kein &amp;quot;paging&amp;quot; durchgeführt werden.&lt;br /&gt;
        Um dies für ein Modell zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928380416 502669312 1425711104        0 68321280 176857088 167788544&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883184 kB&lt;br /&gt;
        MemFree:       1392296 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         66720 kB&lt;br /&gt;
        Cached:         172712 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         123776 kB&lt;br /&gt;
        Inactive:       115784 kB&lt;br /&gt;
        '''HighTotal:           0 kB'''&lt;br /&gt;
        '''HighFree:            0 kB'''&lt;br /&gt;
        LowTotal:      1883184 kB&lt;br /&gt;
        LowFree:       1392296 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Für die Positionen &amp;quot;HighTotal&amp;quot; sowie &amp;quot;HighFree&amp;quot; zeigen diese Modell &amp;quot;0 kB&amp;quot;. Somit wird für diese Modelle&lt;br /&gt;
        der gesamte Memory Bereich als &amp;quot;LowMemory&amp;quot; definiert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Memory Benutzung anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Memory&amp;quot; Benutzung anzeigen zu lassen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo mem&lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  464683008 190701568 273981440        0 17981440 89571328 81862656&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:       453792 kB&lt;br /&gt;
        MemFree:        267560 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         17560 kB&lt;br /&gt;
        '''Cached:          87472 kB'''&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        '''Active:          39528 kB'''&lt;br /&gt;
        '''Inactive:        65624 kB'''&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:       453792 kB&lt;br /&gt;
        LowFree:        267560 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Die Markierten stellen zeigen den Buffer sowie Cache der benötigt wird durch den &amp;quot;I/O Cache&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        '''SHM counter:          139'''&lt;br /&gt;
        '''SHM allocated:    3317760'''&lt;br /&gt;
        '''SHM total:      191135744'''&lt;br /&gt;
        conservemode:           0&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:   198844416&lt;br /&gt;
        SHM FS free:    195190784&lt;br /&gt;
        SHM FS avail:   195190784&lt;br /&gt;
        SHM FS alloc:     3653632&lt;br /&gt;
        &lt;br /&gt;
        Das Shared Memory erlaubt Informationen über mehrere Prozesse zu teilen. Auf einer FortiGate laufen&lt;br /&gt;
        verschiedene Prozesse/Deamons. Das FortiOS alloziert seperate Memory Blocks für jeden Prozess. Ein&lt;br /&gt;
        Prozess greift auf diese allozierten seperaten Memory Blocks zu. Der Prozess kann jedoch nicht auf&lt;br /&gt;
        einen anderen seperaten Memory Block zugreifen der für einen anderen Prozess alloziert wurde. Somit&lt;br /&gt;
        kann ein Prozess seine Informationen nicht mit einem anderen Prozess teilen. Für diesen Umstand kann&lt;br /&gt;
        das FortiOS dynamisch Shared Memory allozieren um den Prozessen den austausch von Informationen zu&lt;br /&gt;
        ermöglichen. Dieses Shared Memory kann somit durch mehrer Prozesse geteilt werden und wird über das&lt;br /&gt;
        FortiOS gesteuert.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt die Details des &amp;quot;LowMemory&amp;quot; Bereichs. Dieser wird von einer FortiGate für verschiedenen Funktionen genützt die allgemeine Aufgaben sowie festen Memory Bereich. Beispiele sind zB:&lt;br /&gt;
&lt;br /&gt;
        Slab             Size (Bytes)      Benützt durch&lt;br /&gt;
        tcp_session      768               TCP Session&lt;br /&gt;
        ip_session       640               None TCP Session&lt;br /&gt;
        ip_dst_cache     256               Route cache&lt;br /&gt;
        buffer_head      128               Read/write data from disk, flash&lt;br /&gt;
        inode_cache      512               Information about files and directories&lt;br /&gt;
        dentry_cache     128               Cache for file system directory entries&lt;br /&gt;
        apr_cache        128               Cache for ARP&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;LowMemory&amp;quot; Bereich mit dessen Inhalt einzusehen kann folgendes Kommando durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        slabinfo - version: 1.1&lt;br /&gt;
        kmem_cache            72    140    112    2    2    1 0&lt;br /&gt;
        tcp6_session           0      0    928    0    0    1 0&lt;br /&gt;
        ip6_session            0      0    864    0    0    1 0&lt;br /&gt;
        sctp_session           0      0    864    0    0    1 0&lt;br /&gt;
        tcp_session            7     18    864    1    2    1 1&lt;br /&gt;
        ip_session             6     60    800    2    6    1 4&lt;br /&gt;
        ip6_mrt_cache          0      0    352    0    0    1 0&lt;br /&gt;
        fib6_nodes            15    226     32    1    1    1 0&lt;br /&gt;
        ip6_dst_cache         49     70    224    2    2    1 0&lt;br /&gt;
        ndisc_cache            3     61    128    1    1    1 0&lt;br /&gt;
        ip_mrt_cache           0      0    320    0    0    1 0&lt;br /&gt;
        tcp_tw_bucket          0     49    160    0    1    1 1&lt;br /&gt;
        tcp_bind_bucket       47    226     32    1    1    1 0&lt;br /&gt;
        tcp_open_request       0     61    128    0    1    1 1&lt;br /&gt;
        inet_peer_cache        4    120     64    1    1    1 0&lt;br /&gt;
        ip_dst_cache          13     41    192    1    1    1 0&lt;br /&gt;
        ip_fib_hash           34    226     32    1    1    1 0&lt;br /&gt;
        arp_cache              5     61    128    1    1    1 0&lt;br /&gt;
        vf                     4      7   2208    1    1    2 0&lt;br /&gt;
        vf_entry              21    290     24    1    1    1 0&lt;br /&gt;
        if_event_cache         0    120     64    0    1    1 1&lt;br /&gt;
        blkdev_requests     2048   3078     96   26   38    1 12&lt;br /&gt;
        journal_head           5    156     48    1    1    1 0&lt;br /&gt;
        revoke_table           2    509     12    1    1    1 0&lt;br /&gt;
        revoke_record          0    226     32    0    1    1 1&lt;br /&gt;
        eventpoll pwq        347    406     36    2    2    1 0&lt;br /&gt;
        eventpoll epi        341    405     96    5    5    1 0&lt;br /&gt;
        dnotify_cache          0      0     20    0    0    1 0&lt;br /&gt;
        file_lock_cache        2     88     88    1    1    1 0&lt;br /&gt;
        fasync_cache           0      0     16    0    0    1 0&lt;br /&gt;
        uid_cache              0      0     32    0    0    1 0&lt;br /&gt;
        pkt_buf_head_cache    395    480    480   29   30    1 1&lt;br /&gt;
        sock                 402    432    928   51   54    1 3&lt;br /&gt;
        sigqueue               0     59    132    0    1    1 1&lt;br /&gt;
        kiobuf                 0      0     64    0    0    1 0&lt;br /&gt;
        cdev_cache           638    720     64    6    6    1 0&lt;br /&gt;
        bdev_cache             3    120     64    1    1    1 0&lt;br /&gt;
        mnt_cache             18    120     64    1    1    1 0&lt;br /&gt;
        inode_cache         5650   5688    448  315  316    1 1&lt;br /&gt;
        dentry_cache        5567   5673    128   92   93    1 1&lt;br /&gt;
        filp                3570   3599    128   59   59    1 0&lt;br /&gt;
        names_cache            0      4   4096    0    2    1 2&lt;br /&gt;
        buffer_head        25224  25272     96  312  312    1 0&lt;br /&gt;
        mm_struct             70    122    128    2    2    1 0&lt;br /&gt;
        vm_area_struct     12212  13320     64  108  111    1 3&lt;br /&gt;
        fs_cache              69    226     32    1    1    1 0&lt;br /&gt;
        files_cache           70     95    416    4    5    1 1&lt;br /&gt;
        signal_act            78     90   1312   14   15    1 1&lt;br /&gt;
        pte-cache           3307   3772   2048  836  943    1 107&lt;br /&gt;
        size-131072(DMA)       0      0 131072    0    0   16 0&lt;br /&gt;
        size-131072            5      5 131072    5    5   16 0&lt;br /&gt;
        size-65536(DMA)        0      0  65536    0    0    8 0&lt;br /&gt;
        size-65536             4      6  65536    4    6    8 2&lt;br /&gt;
        size-32768(DMA)        0      0  32768    0    0    4 0&lt;br /&gt;
        size-32768             2      3  32768    2    3    4 1&lt;br /&gt;
        size-16384(DMA)        0      0  16384    0    0    2 0&lt;br /&gt;
        size-16384            12     15  16384   12   15    2 3&lt;br /&gt;
        size-8192(DMA)         0      0   8192    0    0    1 0&lt;br /&gt;
        size-8192              7      8   8192    7    8    1 1&lt;br /&gt;
        size-4096(DMA)         0      0   4096    0    0    1 0&lt;br /&gt;
        size-4096            378    426   4096  192  213    1 21&lt;br /&gt;
        size-2048(DMA)         0      0   2048    0    0    1 0&lt;br /&gt;
        size-2048            227    320   2048   57   80    1 23&lt;br /&gt;
        size-1024(DMA)         0      0   1024    0    0    1 0&lt;br /&gt;
        size-1024            284    304   1024   38   38    1 0&lt;br /&gt;
        size-512(DMA)          0      0    512    0    0    1 0&lt;br /&gt;
        size-512             304    345    512   22   23    1 1&lt;br /&gt;
        size-256(DMA)          0      0    256    0    0    1 0&lt;br /&gt;
        size-256              43    186    256    2    6    1 4&lt;br /&gt;
        size-128(DMA)          0      0    128    0    0    1 0&lt;br /&gt;
        size-128            5071   5124    128   84   84    1 0&lt;br /&gt;
        size-64(DMA)           0      0     64    0    0    1 0&lt;br /&gt;
        size-64            14835  28200     64  129  235    1 106&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch Fortinet Released um zu zeigen was/wie Analysiert werden kann betreffend Memory und wie dies zu intepretieren ist speziell wenn die Memory Auslastung hoch ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Memory-Usage-Insights-In-FortiOS-5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Hardware Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Hardware Status -der detaillierte Informationen der entsprechenden Hardware anzeigt-, kann für folgende Komponenten ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        cpu&lt;br /&gt;
        memory&lt;br /&gt;
        nic&lt;br /&gt;
        npu&lt;br /&gt;
        status&lt;br /&gt;
&lt;br /&gt;
        # get hardware status&lt;br /&gt;
        Model name: FortiGate-60D&lt;br /&gt;
        ASIC version: CP0&lt;br /&gt;
        ASIC SRAM: 64M&lt;br /&gt;
        CPU: FortiSOC2&lt;br /&gt;
        Number of CPUs: 1&lt;br /&gt;
        RAM: 1839 MB&lt;br /&gt;
        Compact Flash: 3879 MB /dev/sda&lt;br /&gt;
        Hard disk: not available&lt;br /&gt;
        USB Flash: not available&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC2&lt;br /&gt;
        BogoMIPS        : 799.53&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC2_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
        Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Seperated TLB: Associativity 0&lt;br /&gt;
        0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:En DC: En Align:En&lt;br /&gt;
        0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
&lt;br /&gt;
        # get hardware memory&lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928470528 295714816 1632755712        0  1990656 124264448 113721344&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883272 kB&lt;br /&gt;
        MemFree:       1594488 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:          1944 kB&lt;br /&gt;
        Cached:         121352 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:          50656 kB&lt;br /&gt;
        Inactive:        72776 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1883272 kB&lt;br /&gt;
        LowFree:       1594488 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                eth10&lt;br /&gt;
                eth11&lt;br /&gt;
                eth4&lt;br /&gt;
                eth5&lt;br /&gt;
                eth6&lt;br /&gt;
                eth7&lt;br /&gt;
                eth8&lt;br /&gt;
                eth9&lt;br /&gt;
                internal&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Output wird nur angezeigt sofern der entsprechende Device auf dem&lt;br /&gt;
             dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit)&lt;br /&gt;
             beinhaltet. Wenn es sich um einen Device mit integrierten NPU handelt dh.&lt;br /&gt;
             SoC wird kein Output geliefert.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die CPU Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt die Informationen des &amp;quot;cpu&amp;quot; an:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : FA526id(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC&lt;br /&gt;
        BogoMIPS        : 524.28&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x626 Ver: 0x1&lt;br /&gt;
        Ctype: 7 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Unified TLB: Associativity 4&lt;br /&gt;
        0x00003177 HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:Dis DC: En Align:En&lt;br /&gt;
        0x00000007 SB: En DB:En RS:En&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um weitere Informationen betreffend Hardware zu erhalten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Hardware_Informationen_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich rausfinden was ein High CPU verursacht und was kann ich dagegen tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer Fortigate festgestellt wird, dass der CPU am Anschlag läuft (High CPU), möchte man herausfinden &amp;quot;welche&amp;quot; Funktion dafür zuständig ist? Folgendes kann durchgeführt werden um dies zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 1 20&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Zahl &amp;quot;1&amp;quot; bedeutet die Refresh Rate zur Erneuerung der angezeigten Informationen!&lt;br /&gt;
             Der Zusatz &amp;quot;20&amp;quot; gibt die Zeilenanzahl aus die ausgegeben werden soll. Um den Vorgang &lt;br /&gt;
             abzubrechen benütze &amp;quot;q&amp;quot; und/oder &amp;quot;Ctrl + c&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output der zeigt das IPS zuständig ist für die &amp;quot;High CPU&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
        13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                  newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                 cmdbsvr       28      S       0.0     7.8&lt;br /&gt;
                  httpsd       89      S       0.0     4.6&lt;br /&gt;
                  httpsd       45      S       0.0     4.6&lt;br /&gt;
               '''ipsengine       62      S &amp;lt;     94.6    22.1'''&lt;br /&gt;
                   fgfmd       85      S       0.0     4.1&lt;br /&gt;
                  newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                 miglogd       43      S       0.0     4.0&lt;br /&gt;
                  cw_acd       87      S       0.0     3.8&lt;br /&gt;
               scanunitd       93      S &amp;lt;     0.0     3.7&lt;br /&gt;
               scanunitd       92      S &amp;lt;     0.0     3.7&lt;br /&gt;
               forticron       63      S       0.0     3.6&lt;br /&gt;
               scanunitd       52      S &amp;lt;     0.0     3.4&lt;br /&gt;
                   authd       65      S       0.0     3.4&lt;br /&gt;
          merged_daemons       61      S       0.0     3.4&lt;br /&gt;
               urlfilter       64      S       0.0     3.4&lt;br /&gt;
                   quard       80      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                   sqldb       67      S       0.0     3.3&lt;br /&gt;
               eap_proxy       83      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
          '''NOTE''' &amp;quot;Was&amp;quot; die einzelnen Spalten/Positionen bedeuten kann nachfolgender Tabelle entnommen werden:&lt;br /&gt;
               &lt;br /&gt;
               [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit eine Uebersicht zu erlangen betreffend CPU und Memory Belastung wäre der folgende Befehl: &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Um näher die IPS Engine anzuschauen kann zB folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
            7: Display dynamic profile checksum&lt;br /&gt;
            8: Display dynamic profile table&lt;br /&gt;
            9: Display dynamic profile name/ID mappings&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
Um zB die Applikation neu zu starten benutze &amp;quot;99&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor 99&lt;br /&gt;
        restarting ipsmonitor&lt;br /&gt;
&lt;br /&gt;
Das hier gezeigte Beispiel gilt für IPS kann jedoch mit jeder anderer Applikation wie zB &amp;quot;Proxy&amp;quot; durchgeführt werden! Eine andere Variante ist den Prozess über &amp;quot;kill&amp;quot; zu beenden:&lt;br /&gt;
&lt;br /&gt;
        '''ATTENTION''' Diese Variante sollte nur als &amp;quot;letzte&amp;quot; Lösung in Betracht gezogen werden da die Ausführung des &lt;br /&gt;
                  Befehls für die vers. Komponenten wie zB UTM Fatale folgen haben kann!&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess stopp und neu startet] [PID des Prozesses zB. gmeäss Beispiel für ipsengine &amp;quot;62&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Performance Statistik vers. Komponenten anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Befehle geben Auskunft über die Performance Statistik:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall statistics&lt;br /&gt;
        getting traffic statistics...&lt;br /&gt;
        Browsing: 148387 packets, 93287246 bytes&lt;br /&gt;
        DNS: 3382791 packets, 242297653 bytes&lt;br /&gt;
        E-Mail: 0 packets, 0 bytes&lt;br /&gt;
        FTP: 43050 packets, 27982745 bytes&lt;br /&gt;
        Gaming: 0 packets, 0 bytes&lt;br /&gt;
        IM: 0 packets, 0 bytes&lt;br /&gt;
        Newsgroups: 0 packets, 0 bytes&lt;br /&gt;
        P2P: 0 packets, 0 bytes&lt;br /&gt;
        Streaming: 0 packets, 0 bytes&lt;br /&gt;
        TFTP: 0 packets, 0 bytes&lt;br /&gt;
        VoIP: 0 packets, 0 bytes&lt;br /&gt;
        Generic TCP: 1036322 packets, 84656734 bytes&lt;br /&gt;
        Generic UDP: 5016221 packets, 1026693620 bytes&lt;br /&gt;
        Generic ICMP: 381 packets, 22244 bytes&lt;br /&gt;
        Generic IP: 498649 packets, 52136419 bytes&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        Memory states: 57% used&lt;br /&gt;
        Average network usage: 2 kbps in 1 minute, 1 kbps in 10 minutes, 1 kbps in 30 minutes&lt;br /&gt;
        Average sessions: 49 sessions in 1 minute, 45 sessions in 10 minutes, 44 sessions in 30 minutes&lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes&lt;br /&gt;
        Virus caught: 0 total in 1 minute&lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 18 days,  0 hours,  35 minutes&lt;br /&gt;
&lt;br /&gt;
        # get system performance top&lt;br /&gt;
        Run Time:  18 days, 0 hours and 35 minutes&lt;br /&gt;
        6U, 7S, 87I; 936T, 395F, 123KF&lt;br /&gt;
                  newcli     5481      R &amp;lt;     4.7     1.3&lt;br /&gt;
               ipsengine     4168      S &amp;lt;     0.0     5.5&lt;br /&gt;
                 pyfcgid     4217      S       0.0     3.9&lt;br /&gt;
                 pyfcgid     4219      S       0.0     2.8&lt;br /&gt;
                 pyfcgid     4218      S       0.0     2.5&lt;br /&gt;
                 pyfcgid     4155      S       0.0     2.2&lt;br /&gt;
                  httpsd     4221      S       0.0     2.2&lt;br /&gt;
                 cmdbsvr     4146      S       0.0     2.1&lt;br /&gt;
                  httpsd     4437      S       0.0     2.1&lt;br /&gt;
                 sslvpnd     4183      S       0.0     1.8&lt;br /&gt;
                  httpsd     4154      S       0.0     1.6&lt;br /&gt;
                  httpsd     4220      S       0.0     1.6&lt;br /&gt;
                 miglogd     4152      S       0.0     1.5&lt;br /&gt;
                   fgfmd     4210      S       0.0     1.5&lt;br /&gt;
                     wad     4189      S       0.0     1.4&lt;br /&gt;
                  cw_acd     5426      S       0.0     1.4&lt;br /&gt;
                  newcli     4237      S &amp;lt;     0.0     1.3&lt;br /&gt;
                 src-vis     4197      S       0.0     1.3&lt;br /&gt;
             proxyworker     4161      S       0.0     1.3&lt;br /&gt;
               scanunitd     4215      S &amp;lt;     0.0     1.2&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um das Kommando abzubrechen benütze &amp;quot;Ctrl + C&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie liste/zeige ich ich die Versionen/Informationen der einzelnen IPS, Virus Datenbanken sowie Engines auf? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehle gibt Auskunft über die Versionen der einzelnen Virus, IPS Datenbanken sowie Engines:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der momentane Status dh. Konfiguration der Funktion &amp;quot;auto-update&amp;quot; angezeigt&lt;br /&gt;
             werden soll benütze anstelle &amp;quot;version&amp;quot; die Option &amp;quot;status&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00146&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue May 21 18:01:00 2013&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 21.00487&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan 20 00:04:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 4.00433&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan 16 00:33:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 4.00433&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan 16 00:33:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 10.00974&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Oct 22 01:00:00 2009&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00362&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Sun Jan 19 10:45:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00174&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Nov  7 13:31:00 2013&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  6 12:41:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.025&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00024&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan 20 09:51:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.019&lt;br /&gt;
        Contract Expiry Date: N/A&lt;br /&gt;
        Last Update Date: Sat Oct  5 00:25:56 2013&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
&lt;br /&gt;
=== Was bedeudet/ist der Unterschied zwischen &amp;quot;Regular Conserve Mode&amp;quot;, &amp;quot;Kernel Conserve Mode&amp;quot; und &amp;quot;Proxy Conserve Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgenden Informationen betreffen den &amp;quot;Conserve Mode&amp;quot; dh. grundsätzlich werden folgende Fragen beantwortet:&lt;br /&gt;
&lt;br /&gt;
        - Um was handelt es sich beim &amp;quot;Conserve Mode&amp;quot;?&lt;br /&gt;
        - Was ist die Differenz zwischen dem &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode?&lt;br /&gt;
        - Wie kann ich herausfinden ob ein FortiGate Device kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist?&lt;br /&gt;
        - Was bedeuten betreffend Memory die Werte &amp;quot;Cached, Active und Inactive&amp;quot;?&lt;br /&gt;
        - Was kann getan werden um Memory Resourcen zu reduzieren um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern?&lt;br /&gt;
&lt;br /&gt;
        '''Um was handelt es sich beim &amp;quot;Conserve Mode&amp;quot;?'''&lt;br /&gt;
        Der &amp;quot;Conserve Mode&amp;quot; sei es der &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode ist ein Selbstschutz der FortiGate.&lt;br /&gt;
        Ist eine FortiGate kurz &amp;quot;vor&amp;quot; dem &amp;quot;Conserve Mode&amp;quot; ist diese &amp;quot;short of memory&amp;quot; dh. es steht für die weitere&lt;br /&gt;
        Verarbeitung/Betrieb kein Memory zur Verfügung. Um dies zu verhindern geht der FortiGate Device kurz in den&lt;br /&gt;
        &amp;quot;Conserve Mode&amp;quot; um Memory freizugeben um weiteren Schaden zu verhindern. Aus diesem Grund ist grundsätzlich&lt;br /&gt;
        der &amp;quot;Conserve Mode&amp;quot; vorübergehender Natur kann jedoch auch &amp;quot;Permanenter&amp;quot; Natur sein, speziell dann wenn ein&lt;br /&gt;
        vorübergehender &amp;quot;Conserve Mode&amp;quot; durch den Administrator unbemerkt bleibt oder ignoriert wird.&lt;br /&gt;
&lt;br /&gt;
        '''Was ist der Unterschied zwischen dem &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode?'''&lt;br /&gt;
        Beim &amp;quot;Regular und/oder Kernel&amp;quot; Conserve Mode handelt es sich bei beiden um ein &amp;quot;short of memory&amp;quot; Problem. Der&lt;br /&gt;
        Unterschied liegt darin &amp;quot;wie&amp;quot; diese Situation Zustande kommt dh. welche Limiten überschritten werden:&lt;br /&gt;
        &lt;br /&gt;
        Regular Conserve Mode&lt;br /&gt;
        =====================&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Regular&amp;quot; Conserve Mode wird dann ausgelöst wenn zuwenig vom &amp;quot;Gesamten&amp;quot; Memory zur Verfügung steht! Nachfolgende&lt;br /&gt;
        Tabelle zeigt auf wann dies der Fall ist:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1080.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die Ursache wieso ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve Mode geht kann Prozess abhängig sein dh. diese benötigen&lt;br /&gt;
        zuviel Prozesse (eher selten) oder hoher Auslastung (SHM &amp;quot;shared memory&amp;quot;). Ein &amp;quot;shared memory&amp;quot; wie der Name selber beschreibt&lt;br /&gt;
        wird benützt für vers. Prozesse (shared). Dieses &amp;quot;shared memory&amp;quot; wird unter &amp;quot;diagnose sys top&amp;quot; nicht aufgelistet da es sich &lt;br /&gt;
        beim Memory unter diesem Befehl nicht um das &amp;quot;shared memory&amp;quot; handelt sondern um das Physische Memory. Das &amp;quot;shared memory&amp;quot; &lt;br /&gt;
        steht vorallem im Zusammenhang mit &amp;quot;Proxifizierten Prozessen&amp;quot; (Antivirus Proxy, SSL Proxy usw.). Dies bedeutet diese &lt;br /&gt;
        Proxifizierten Prozesse benötigen &amp;quot;buffer&amp;quot; dh. Platz um Ihre Prozess abzuwickeln und genau diese &amp;quot;buffer&amp;quot; sind im &amp;quot;shared&lt;br /&gt;
        memory&amp;quot;! Diese &amp;quot;buffer's&amp;quot; werden auch für andere Prozesse benötigt wie zB &amp;quot;Logging, Quarantine usw&amp;quot;. Wenn ein FortiGate &lt;br /&gt;
        Device in den &amp;quot;Regular&amp;quot; Conserve Mode wechselt so erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log: &lt;br /&gt;
        &lt;br /&gt;
                conserve=on total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiGate Device wieder aus dem &amp;quot;Regular&amp;quot; Conserve Mode wechselt erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log:&lt;br /&gt;
        &lt;br /&gt;
                conserve=exit total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Kernel Conserve Mode&lt;br /&gt;
        ====================&lt;br /&gt;
        Im Gegensatz zum &amp;quot;Regular&amp;quot; Conserve Mode wird der &amp;quot;Kernel&amp;quot; Conserve Mode dann ausgelöst wenn die &amp;quot;low&amp;quot; Memory Limite des&lt;br /&gt;
        &amp;quot;Regular&amp;quot; Conserve Mode ebenfalls überschritten resp. unterschritten wird (siehe Tabelle oben unter &amp;quot;Regular Conserve Mode).&lt;br /&gt;
        Die &amp;quot;low&amp;quot; Memory Limite ist das Memory das durch den &amp;quot;Kernel&amp;quot; direkt Adressiert wird. Aus diesem Grund -wenn dieser &amp;quot;low&amp;quot;&lt;br /&gt;
        Bereich überschritten wird- kann der Kernel das Memory das dieser direkt Adressieren kann nicht mehr addressieren und geht&lt;br /&gt;
        deshalb in den &amp;quot;Kernel Conserve Mode&amp;quot;. Die Limite &amp;quot;low&amp;quot; hängt vom spezifischen FortiGate Modell ab. Neuere FortiGate Modelle&lt;br /&gt;
        wie zB 3950/1, 140 können den gesamten Memory Speicherplatz Adressieren da diese Modelle über eine 64bit Architektur verfügen.&lt;br /&gt;
        &lt;br /&gt;
                • Der &amp;quot;kernel conserve mode&amp;quot; wird ausgelöst wenn &amp;quot;low memory&amp;quot; (LowFree) unter 20% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
                • Der &amp;quot;kernel conserve mode&amp;quot; wird aufgehoben wenn &amp;quot;low memory&amp;quot; (LowFree) über 30% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;Kernel Conserve Mode&amp;quot; eintritt und/oder aufgehoben wird so erscheint im Event Log folgendes: &lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;The system has entered system conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;The system exited system conserve mode&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
        In der Kommandozeile kann der Conserve Mode ebenfalls eruiert werden mit folgenden Befehl:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose hardware sysinfo shm&lt;br /&gt;
                SHM counter:          721&lt;br /&gt;
                SHM allocated:   17256448&lt;br /&gt;
                SHM total:     1489289216&lt;br /&gt;
                '''conservemode:           0'''&lt;br /&gt;
                shm last entered:     n/a&lt;br /&gt;
                system last entered:  n/a&lt;br /&gt;
                SHM FS total:  1523073024&lt;br /&gt;
                SHM FS free:   1504075776&lt;br /&gt;
                SHM FS avail:  1504075776&lt;br /&gt;
                SHM FS alloc:    18997248&lt;br /&gt;
        &lt;br /&gt;
                '''NOTE''' Die Relevante Position ist &amp;quot;conservemode:&amp;quot; dh. steht diese Positon auf &amp;quot;0&amp;quot; ist der &amp;quot;Conserve Mode&amp;quot;&lt;br /&gt;
                     nicht aktiv. Steht die Position auf &amp;quot;1&amp;quot; ist der &amp;quot;Conserve Mode&amp;quot; aktiv. Im Web Mgmt. Interface im&lt;br /&gt;
                     Dashboard unter &amp;quot;Alert Message Console&amp;quot; erscheint eine andere Meldung dh:&lt;br /&gt;
             &lt;br /&gt;
                     &amp;quot;FortiGate has reached system connection limit for x seconds&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Die Kernel Data Strukturen auch &amp;quot;kernel buffer&amp;quot; genannt werden für die verschiedensten Aufgaben benötigt dh. &lt;br /&gt;
        &lt;br /&gt;
                - Speichern der Firewall Session Elemente &lt;br /&gt;
                - Network Address Translation (NAT) und in dessen Zusammenhang stehende &amp;quot;buffer&amp;quot;&lt;br /&gt;
                - Routen sowie dessen Route Cache &lt;br /&gt;
                - Forwarding Database &lt;br /&gt;
                - ARP Cache &lt;br /&gt;
                - usw.&lt;br /&gt;
        &lt;br /&gt;
        Alles diese wichtigen Funktionen nutzen den &amp;quot;low&amp;quot; Memory Bereich. Ebenfalls wird dieser Bereich &amp;quot;sehr&amp;quot; intensiv &lt;br /&gt;
        genutzt durch das &amp;quot;IPS&amp;quot; System, Application Control usw. Auch die Auslastung der Firewall mit vielen &amp;quot;sessions&amp;quot;&lt;br /&gt;
        kann ein &amp;quot;Kernel&amp;quot; Conserve Mode auslösen denn zB je mehr &amp;quot;sessions&amp;quot; desto mehr &amp;quot;route cache&amp;quot;. Dies gilt auch für&lt;br /&gt;
        die UTM Features dh. je mehr IPS, Application Controll, DLP etc. desto mehr Adressierung im &amp;quot;kernel buffer&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''Wie kann ich herausfinden ob ein FortiGate Device kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist?'''&lt;br /&gt;
        Wenn man herausfinden möchte ob ein FortiGate Device kurz &amp;quot;vor&amp;quot; einem Conserve Mode steht, muss das Memory aufgezeigt&lt;br /&gt;
        werden. Durch nachfolgenden Befehl können alle relevanten Daten des Memory's -die für einen Conserve Mode heranzuziehen-&lt;br /&gt;
        sind wie MemTotal, MemFree, Buffers (slab), LowTotal ,LowFree aufgelistet werden (Beispile FortiGate 60D): &lt;br /&gt;
        &lt;br /&gt;
                # diagnose hardware sysinfo memory &lt;br /&gt;
                        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
                Mem:  1932722176 600489984 1332232192        0 135536640 235864064 151691264&lt;br /&gt;
                Swap:        0        0        0&lt;br /&gt;
                MemTotal:      1887424 kB&lt;br /&gt;
                MemFree:       1301008 kB&lt;br /&gt;
                MemShared:           0 kB&lt;br /&gt;
                Buffers:        132360 kB&lt;br /&gt;
                Cached:         230336 kB&lt;br /&gt;
                SwapCached:          0 kB&lt;br /&gt;
                Active:         242688 kB&lt;br /&gt;
                Inactive:       120144 kB&lt;br /&gt;
                HighTotal:           0 kB&lt;br /&gt;
                HighFree:            0 kB&lt;br /&gt;
                LowTotal:      1887424 kB&lt;br /&gt;
                LowFree:       1301008 kB&lt;br /&gt;
                SwapTotal:           0 kB&lt;br /&gt;
                SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
                '''NOTE''' In diesem Beispiel zeigt der Device für &amp;quot;LowFree&amp;quot; 1301008. Dies wierum entspricht 68.93% von&lt;br /&gt;
                     &amp;quot;LowTotal&amp;quot; 1887424 (1301008 X 100 : 1887424) und es besteht also keine Gefahr für einen &amp;quot;Kernel&amp;quot;&lt;br /&gt;
                     Conserve Mode. Da der Device in diesem Beispiel über 2 GB Memory verfügt (1932722176) und &lt;br /&gt;
                     entsprechend der Tabelle gilt in diesem Fall 160 MB für den &amp;quot;Regular&amp;quot; Conserve Mode. Der Befehl&lt;br /&gt;
                     zeigt jedoch als &amp;quot;MemFree&amp;quot; 1301008 was wiederum 1.3 GB entspricht. Somit keine Gefahr für den&lt;br /&gt;
                     Device für einen &amp;quot;Regular&amp;quot; Conserve Mode!&lt;br /&gt;
&lt;br /&gt;
        '''Was bedeuten betreffend Memory die Werte &amp;quot;Cached, Active und Inactive&amp;quot;?'''&lt;br /&gt;
        Was bedeutet &amp;quot;Cached = Active + Inactive&amp;quot;? Das ist die Information die ein FortiGate Device für seine &lt;br /&gt;
        eigenen Stabilität Cached (i/o buffering). Der &amp;quot;Inactive&amp;quot; Teil des Memory wird sofern das System diesen &lt;br /&gt;
        benötigt wieder freigegeben. Der folgende Befehl zeigt dieses Verhältniss auf:&lt;br /&gt;
               &lt;br /&gt;
        # diagnose system top&lt;br /&gt;
        Run Time:  3 days, 20 hours and 34 minutes&lt;br /&gt;
       0U, 0S, 100I; 1843T, 1270F, 144KF&lt;br /&gt;
                 newcli      247      R       0.5     0.8&lt;br /&gt;
                   sshd      245      S       0.3     0.5&lt;br /&gt;
              ipsengine       69      S &amp;lt;     0.0     3.5&lt;br /&gt;
            proxyworker       56      S       0.0     1.2&lt;br /&gt;
                miglogd       42      S       0.0     1.2&lt;br /&gt;
                pyfcgid      227      S       0.0     1.2&lt;br /&gt;
                pyfcgid      230      S       0.0     1.1&lt;br /&gt;
                cmdbsvr       36      S       0.0     1.1&lt;br /&gt;
                 httpsd      210      S       0.0     1.0&lt;br /&gt;
                 httpsd      115      S       0.0     1.0&lt;br /&gt;
                sslvpnd       78      S       0.0     0.9&lt;br /&gt;
                 httpsd       44      S       0.0     0.8&lt;br /&gt;
                 httpsd      114      S       0.0     0.8&lt;br /&gt;
                 newcli      246      S       0.0     0.7&lt;br /&gt;
                  fgfmd      102      S       0.0     0.7&lt;br /&gt;
                 cw_acd      103      S       0.0     0.7&lt;br /&gt;
                    wad       83      S       0.0     0.7&lt;br /&gt;
              scanunitd      109      S &amp;lt;     0.0     0.6&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl zeigt die Memory Auslastung in Prozenten des gesamten Memory. Der Bereich des&lt;br /&gt;
             &amp;quot;shm&amp;quot; (Shared Memory) wird in dieser Auflistung nicht gezeigt. Im oben gezeigten Beispiel benützt&lt;br /&gt;
             zB die &amp;quot;ipsengine&amp;quot; 3.5% des gesamten Speichers (Memory).&lt;br /&gt;
        &lt;br /&gt;
        Eine weitere Möglichkeit für &amp;quot;system top&amp;quot; wäre folgender Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
        CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
        Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
        Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
        &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
                    39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
                    51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
                    52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
                    53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
                    54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
                    57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
                    58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
                    59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
                    61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
                    9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
                    65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
                    66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
                    67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
                    71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
                    72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
                    73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
                    74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
                    75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum &amp;quot;Kernel Conserve Mode&amp;quot; gibt es den &amp;quot;Proxy Conserve Mode&amp;quot;. Der &amp;quot;Kernel Conserve Mode&amp;quot; wird dann ausgelöst wenn nicht genügen &amp;quot;low memory&amp;quot; zur Verfügung steht resp. die Limiten dafür (20%) unterschritten wird. Der &amp;quot;Proxy Conserve Mode&amp;quot; tritt dann ein wenn im Gesamten nicht mehr genügend Memory zur Verfügung steht. Dabei gelten folgenden Limiten:&lt;br /&gt;
&lt;br /&gt;
        '''MemTotal'''        '''Enter Proxy Conserve Mode'''        '''Exit Proxy Conserve Mode'''&lt;br /&gt;
        &amp;lt;= 128 MB       MemFree &amp;lt;=  5 MB                 MemFree &amp;gt; 10 MB&lt;br /&gt;
        &amp;lt;= 256 MB       MemFree &amp;lt;= 10 MB                 MemFree &amp;gt; 20 MB&lt;br /&gt;
        &amp;lt;  512 MB       MemFree &amp;lt;= 40 MB                 MemFree &amp;gt; 60 MB&lt;br /&gt;
        &amp;lt;=   1 GB       MemFree &amp;lt;= 20%                   MemFree &amp;gt; 30%&lt;br /&gt;
        &amp;gt;    1 GB       MemFree &amp;lt;= 12%                   MemFree &amp;gt; 18%&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für den &amp;quot;Proxy Conserve Mode&amp;quot; werden in den verschiedenen Logs folgendes angezeigt:&lt;br /&gt;
             &lt;br /&gt;
             '''Event logs:'''&lt;br /&gt;
             conserve=on total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
             conserve=exit total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             '''Crashlog (diagnose debug crashlog read):'''&lt;br /&gt;
             conserve=entered total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
             conserve=exited total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        '''Was kann getan werden um Memory Resourcen zu reduzieren um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern?'''&lt;br /&gt;
        Die Frage was kann gegen werden um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern ist nicht generell zu beantworten dh. je nach&lt;br /&gt;
        Situation kann dies unterschiedlich ausfallen. Generell kann jedoch von folgendem ausgegangen werden um Memory Resourcen&lt;br /&gt;
        frei zu machen oder freizugeben:&lt;br /&gt;
        &lt;br /&gt;
                • Reduziere die Anzahl Firewall Sessions. Siehe dazu Artikel:&lt;br /&gt;
                &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
                &lt;br /&gt;
                • Reduziere die Grösse der Files betreffend Antivirus Scanning. Siehe dazu Artikel:&lt;br /&gt;
                &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_setze.2Fblocke_ich_die_File_Limite_.28maximum_file_size.29_f.C3.BCr_den_Antivirus.3F]]&lt;br /&gt;
                &lt;br /&gt;
                • Deaktiviere alle nicht nötigen Features wie zB Logging, Archiving, DLP, IPS. Siehe dazu folgende Artikel:&lt;br /&gt;
                &lt;br /&gt;
                • Entferne das &amp;quot;content summary&amp;quot; (Speziell wenn kein FortiAnalyzer benützt wird).&lt;br /&gt;
                &lt;br /&gt;
                • Reduziere das Caching für Explizit Proxy, FortiGuard Antispam sowie Webfiltering.&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Diese Liste ist keine vollständige Liste. Wichtig ist, dass der Administrator die Auswirkungen durch&lt;br /&gt;
                     die nötige Konfiguration und deren Konsequenzen vollständig versteht. UTM Featurs auf &amp;quot;flow-based&amp;quot; &lt;br /&gt;
                     umzustellen kann bereit Abhilfe für die Situation schaffen jedoch die Security selber ist nicht mehr&lt;br /&gt;
                     die Gleich wie &amp;quot;proxy-based&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Was passiert mit der UTM Inspection wenn eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht ist die Frage was mit dem Traffic durchgeführt wird betreffend &amp;quot;UMT Inspection&amp;quot;. Wieso eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht siehe auch folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeudet.2Fist_der_Unterschied_zwischen_.22Regular_Conserve_Mode.22.2C_.22Kernel_Conserve_Mode.22_und_.22Proxy_Conserve_Mode.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Verhalten eine FortiGate im &amp;quot;Proxy Conserve Mode&amp;quot; wird über folgendes Kommando konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen [idledrop | off | one-shot | pass]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die einzelnen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        idledrop           Verwirft alle &amp;quot;idle&amp;quot; Proxy Sessions&lt;br /&gt;
        off                Alle neue Session für die UTM Scanning aktiviert ist werden geblockt&lt;br /&gt;
        one-shot           Für alle neuen Sessions wird ein UTM Scanning durchgführt&lt;br /&gt;
        pass (default)     Alle neuen Sessions werden erlaubt &amp;quot;ohne&amp;quot; Inspection&lt;br /&gt;
&lt;br /&gt;
Wie hier gezeigt ist &amp;quot;pass&amp;quot; der Standard Wert und für die meisten Umgebungen akzeptabel. In einem High Security Umgebung resp. um in allen Fällen zu verhindern das eine Malware etc. den internen Bereich erricht sollte die Option auf &amp;quot;off&amp;quot; gesetzt werden. Im Zusammenhang mit dem &amp;quot;Proxy Conserve Mode&amp;quot; ist die folgende Optione ebenfalls zu berücksichtigen sofern ein &amp;quot;Explizit Proxy&amp;quot; eingesetzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen-session [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration hat folgende Bedeutung: Wenn &amp;quot;av-failopen-session&amp;quot; aktiviert ist so wird die Konfiguration von &amp;quot;av-failopen&amp;quot; herangezogen. Wenn &amp;quot;av-failopen-session&amp;quot; deaktiviert ist (Standard) so werden alle neuen &amp;quot;Explizit Proxy&amp;quot; Sessions geblockt.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es ein einzelnes Kommando das verschiedene Systemrelevante Informationen ausliest/raportiert? ===&lt;br /&gt;
&lt;br /&gt;
Ja, so ein Kommando existiert und wird &amp;quot;TAC Repport&amp;quot; genannt dh. dieses einzelne Kommando führt verschiedenen Script's aus. Wenn das Kommando ausgeführt wird dauert es einige Minuten bis alle Scripts ausgeführt wurden. Die enthaltenen Informationen sind Vielschichtig und Detailiert. Bevor das Kommando ausgeführt wird muss umbedingt darauf geachtet werden, dass der Session Output zB über &amp;quot;putty&amp;quot; als &amp;quot;Lokales Log&amp;quot; angelegt wird. Um den Bericht auszulösen führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute tac report&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist &amp;quot;Sinnvoll&amp;quot; diesen Report bei der Ticket Eröffnung seitens Fortinet beizulegen&lt;br /&gt;
             da sehr viele relevante Informationen bereits vorhanden sind!&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel-output einer FG-60D (Test System):&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:tac-report.txt]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:tac-report-52.txt]]&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den FortiExplorer und dessen Gebrauch? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Consolen Port (Mgmt. Port) ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortinet kann über Consolen Port, SSH, Telnet, HTTP, HTTPS Administriert werden. Bei Problemen oder für das initial Setup ist der Consolen Port unablässlich. Dabei handelt es sich beim Consolen Port über eine RS232 Schnittstelle. Die heutigen Workstation und/oder Laptops werden jedoch nicht mehr mit einem RS232 Anschluss ausgeliefert. Aus diesem Grund muss auf einen Converter zurückgegriffen werden. Bei diesen Convertern handelt es sich meistens um &amp;quot;USB to RS232 Converter&amp;quot;. Dieses sind jedoch nicht unproblematisch dh. je nach Betriebssystem, Consolen Anschluss usw. kann es zu Problemen kommen dh. die Kompatibilität zu den verschiedenen Consolen Anschlüssen dh. vers. Hersteller und Geräten ist eine kompatibilitäts Frage! Der nachfolgende Artikel bietet eine &amp;quot;sehr hohe&amp;quot; Kompatibilität zu vers. Herstellern und hat den Vorteil, dass unter Windows 7/8 KEIN Treiber installiert werden muss (ab Windows 7 SP1). Wichtig bei der Installation ist nur das man das Gerät anschliesst und nachträglich einen Neustart ausführt. Ebenfalls wird der &amp;quot;FTDI Chip&amp;quot; basierende &amp;quot;USB to RS232 Converter&amp;quot; nur dann korrekt erkannt wenn dieser beim Start des Laptop korrekt angeschlossen ist (Immer den gleichen Anschluss benützen am Laptop). Nach der korrekten Erkennung des &amp;quot;USB to RS232 Converter&amp;quot; kann im entsprechenden Eintrag im Gerätemanager der Anschluss auf &amp;quot;Com1&amp;quot; umgestellt werden (per Standard ist Com3 gesetzt). Alle anderen Einstellungen sollten/können auf Standard belassen werden. Nachfolgend einige Informationen betreffend dieses &amp;quot;USB to RS232 Converter&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-619.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Technische Daten''' &lt;br /&gt;
        &lt;br /&gt;
        Hersteller:    EXSYS (https://www.exsys.ch/index.php?page=product&amp;amp;info=393)&lt;br /&gt;
        Produkte-Nr:   EX-1301-2 &lt;br /&gt;
        ALSO-Nr:       2170401&lt;br /&gt;
        Anschlüsse:    1 x A-Stecker Upstream, 1 x 9 Pin D-SUB Seriell Stecker&lt;br /&gt;
        Datenblatt:    [[Datei:EX-1301-2-Datenblatt.pdf]]&lt;br /&gt;
        Handbuch:      [[Datei:EX-1301-2-Handbuch.pdf]]&lt;br /&gt;
        Unterstützung: Win98SE/ME/XP/CE/2000/2003/Vista/Win7 und Linux (MacOS X)&lt;br /&gt;
        Driver:        [[Datei:EX-1301-2.zip]]&lt;br /&gt;
        Driver Link:   https://www.exsys.ch/index.php?page=product&amp;amp;info=393&lt;br /&gt;
        &lt;br /&gt;
        Beschreibung:  Das USB 1.1 zu RS-232 Kabel stellt eine Serielle RS-232 High Performance UART 16C550 Ausgang zur Verfügung. &lt;br /&gt;
                       Er ist entwickelt worden um einen weiteren Seriellen Ausgang für PC, kleine Workstation oder Server über &lt;br /&gt;
                       den USB 1.1 oder 2.0 Bus zu erweitern.&lt;br /&gt;
        &lt;br /&gt;
                       '''NOTE''' Beim EX-1301-2 wird &amp;quot;kein&amp;quot; RS232-to-RJ45 Kabel mitgeliefert. Diese kann unter folgender&lt;br /&gt;
                            ALSO-Nr bezogen werden:&lt;br /&gt;
                            &lt;br /&gt;
                            2692654&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfigiguriert wird inkl. der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden der ALSO Schweiz AG zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pin-Belegung betreffend Fortinet Appliance und dem Seriellen Consolen Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_die_PIN-Belegung_des_Seriellen_Consolen_Ports_.28RS232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_einer_Fortinet_Appliance_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die PIN-Belegung des Seriellen Consolen Ports (RS232 / DB9 / RJ-45 / AUX) einer Fortinet Appliance aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Serielle Pin-Belegung der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Einige FortiGate Devices haben einen RS-232 DB9 Konsolen Verbindung und andere haben eine&lt;br /&gt;
             RJ-45 Verbindung (wie zB A Modelle). Ebenso existieren Modelle mit einem AUX Port. Alle&lt;br /&gt;
             diese Varianten benützen die gleiche Serielle Pin-Belegung!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1083.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verbinde ich per Consolen Anschluss auf eine FortiGate 20C/30D/60D da diese über keinen solchen Port verfügt? ===&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Fortigate 60D sowie 90D wurde Initial mit &amp;quot;keinem&amp;quot; Consolen Port ausgeliefert! Im Dezember 2013&lt;br /&gt;
             announced Fortinet eine neue Hardware Revision der Fortigate 60D sowie 90D &amp;quot;mit&amp;quot; einem Consolen Port.&lt;br /&gt;
             Die neue Revision ist zu erkennen anhand der Revision dh. diese kann nicht über die CLI ausgelesen&lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_verifiziere_ich_die_Hardware_Revision_eines_FortiGate_Devices.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate 60D ([[Fortinet:ProduktInfo#FortiGate-60D]]) ist der erste Device von Fortinet der ohne Consolen Port im eigentlichen Sinne ausgeliefert wird dh. eine FortiGate 60D hat einen sogenannten &amp;quot;USB  Mgmt.&amp;quot; Port. Aus diesem Grund stellt sich die Frage &amp;quot;Wie greift man auf die FortiGate 60D zu wenn zB über TFTP der Device neu aufgesetzt werden soll&amp;quot; ([[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]). Die Frage ist berechtigt da so ein Vorgang Zugriff auf das Bios benötigt. Die FortiGate 60D (sowie auch 20C/30D/60D/90D) unterstützt dies über den FortiExplorer (min. Version 2.1.1038) dh. Zuerst muss der FortiExplorer installiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann der Laptop/Workstation über USB an den &amp;quot;USB Mgmt&amp;quot; Port der FortiGate angeschlossen werden. Diese Funktion dh. das der Console Port über einen &amp;quot;USB Mgmt&amp;quot; Port angesteuert ist Device basierend und funktioniert nicht mit jedem Device. Dies bedeutet würde man diese Funktionsweise mit einer 60C testen so funktioniert zwar die Console jedoch der Bios Bereich wird nicht angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Verbinde den Laptop/Workstation nicht über den &amp;quot;USB Mgmt&amp;quot; der FortiGate solange der FortiExplorer &lt;br /&gt;
             nicht installiert ist. Erst nachdem der FortiExplorer installiert wurde kann der Laptop/Workstation&lt;br /&gt;
             über USB an den &amp;quot;USB Mgmt&amp;quot; Port der FortiGate angeschlossen werden!&lt;br /&gt;
&lt;br /&gt;
Sobald der FortiExplorer installiert und die FortiGate über den &amp;quot;USB Mgmt&amp;quot; Port an einem Laptop/Workstation verbunden ist kann die FortiGate eingeschaltet werden. Es erscheint im FortiExplorer folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Als Erstes wird der Hinweis angezeigt &amp;quot;Press any key to display configuration menu....&amp;quot;! Ueber diesen&lt;br /&gt;
             Punkt kommt man in das Bios wie bis anhin:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-710.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Ueber den Menüpunkt &amp;quot;I&amp;quot; hat man zusätzliche Konfigurationsmöglichkeiten:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-711.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Wiederum über &amp;quot;I&amp;quot; ist zB die Hardware Information erhältlich (ist auch über CLI &lt;br /&gt;
        ersichtlich [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Systemstatus_anzeigen_lassen.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-712.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Position Firmware fällt einem auf, dass diese Version keine offizielle -über den Download&lt;br /&gt;
             Bereich- erhältliche Firmware Version ist dh. es handelt sich hier um einen sogenannten Branche&lt;br /&gt;
             Release (um den Hardware Support SOC 2 der 60D zu gewährleisten). Aus diesem Grund sollte über TFTP &lt;br /&gt;
             ein offizieller Release geladen werden und zwar 5.0.1 (enthält den Branche Release) oder höher:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-713.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den Consolen Port auf einer FortiGate deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB verhindern möchte, dass in einem Branche Office etc. über den Console Port zugegriffen wird, kann dieser unter FortiOS 5.0 mit folgenden Befehl deaktiviert werden (Deaktiviert ebenfalls den USB Mgmt. Port):&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set login disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 steht dieses Kommando ebenfalls zur Verfügung und &amp;quot;login&amp;quot; deaktiviert ausschliesslich&lt;br /&gt;
             den &amp;quot;Consolen&amp;quot; Port (RS232). Zusätzlich für FortiOS 5.2 hat man die Möglichkeit den USB Port der benutzt&lt;br /&gt;
             wird um den Device über &amp;quot;FortiExplorer&amp;quot; zu managen ebenfalls zu deaktivieren. Weitere Informationen siehe&lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiExplorer:FAQ#Kann_ich_das_Konfigurieren.2FManagen_eines_FortiGate_Devices_.C3.BCber_den_FortiExplorer_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Anschluss eines USB Sticks an eine Fortigate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der USB muss FAT16 formatiert werden! Um einen USB Stick unter Windows in dieser Art zu formatieren benütze folgendes Kommando unter einer DOS Box:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Programme/Dateien durchsuchen &amp;gt; cmd&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Danach gebe in der DOS Box folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        format [Laufwerks Name zB &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB Sticks/Laufwerk zB &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Der entsprechende USB Device kann auch unter FortiOS formatiert werden dh. nachdem der USB Stick angeschlossen wurde an die FortiGate gebe auf der CLI folgendes Kommando ein:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n) y&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk....&lt;br /&gt;
        Create file system....&lt;br /&gt;
&lt;br /&gt;
Wenn nun über das WebGui ein Backup durchgeführt wird kann dort als Device &amp;quot;USB&amp;quot; ausgewählt werden. Wenn das Backup auf der CLI durchgeführt werden soll gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files]&lt;br /&gt;
        Please wait....&lt;br /&gt;
        Please weit....&lt;br /&gt;
        &lt;br /&gt;
        Copy config [Name des Backup Files] to USB disk...&lt;br /&gt;
        Copy config file to USB disk OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anweisung &amp;quot;config&amp;quot; wird per Standard benützt wenn die VDom Funktion nicht aktiviert ist. Ist die VDom Funktion aktiviert kann&lt;br /&gt;
             entweder über die Anweisung &amp;quot;full-config&amp;quot; ein Backup über die ganze Konfiguration durchgeführt oder anhand der Anweisung &amp;quot;config&amp;quot; &lt;br /&gt;
             mit dem Zusatz des entsprechenden VDom Namens nur ein Backup für diese VDom.&lt;br /&gt;
&lt;br /&gt;
Nachträglich -nachdem Backup- kann das File auf dem USB Stick anhand folgendes Kommando verifiziert werden dh. ob dieses auf den USB Stick geschrieben wurde:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk list&lt;br /&gt;
        2012-12-12 16:10:56         148177 [Name des Backup Files]&lt;br /&gt;
&lt;br /&gt;
Das File kann wiederum mit folgenden Befehl über FortiOS auf dem USB Disk gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk delete [Name des Backup Files]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Installation/Konfiguration einer FortiGate komplett automatisieren (USB Auto-Install)? ===&lt;br /&gt;
&lt;br /&gt;
Eine komplette Automatisierung einer Installation sowie Konfiguration einer FortiGate ist folgendermassen möglich:&lt;br /&gt;
&lt;br /&gt;
        Dazu benötigen wir 3 Vorraussetzungen:&lt;br /&gt;
        &lt;br /&gt;
        1. USB Stick FAT 16 Formatiert:&lt;br /&gt;
           Siehe Artikel [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
           &lt;br /&gt;
        2. Das entsprechende Image File (Firmware) der FortiGate:&lt;br /&gt;
           Siehe auch [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_einen_manuellen_Firmware_Update_durch.3F]]&lt;br /&gt;
           &lt;br /&gt;
        3. Das entsprechende Konfig File dh. equal einem Backup File!&lt;br /&gt;
&lt;br /&gt;
Danach kann über Gui die entsprechende Konfiguration gesetzt werden dh. :&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; USB Auto-Install&lt;br /&gt;
        &lt;br /&gt;
        Aktiviere hier die Funktionen für das Image oder die Konfiguration und gebe die entsprechenden Namen der Files ein&lt;br /&gt;
        die auf dem USB Device benützt werden! Die Konfiguration kann ebenfalls über die CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system auto-install&lt;br /&gt;
        # set default-config-file [File Name]&lt;br /&gt;
        # set auto-install-config [enable oder disable]&lt;br /&gt;
        # set default-image-file [File Name]&lt;br /&gt;
        # set auto-install-image [enable oder disable]        &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann der entsprechende USB Device mit den entsprechenden Files an eine FortiGate angeschlossen werden sowie die FortiGate gestartet werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es empfiehlt sich den Vorgang zu Testzwecken über die Console zu beobachten um Fehler zu eruieren!&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich ein Firmware Wiederherstellung durchzuführen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, es ist möglich ein Firmware Wiederherstellung durchzuführen (über TFTP) jedoch nur über eine Serielle Console. Verfügt das Gerät über keine klassische Serielle Console so wie eine FG-20C, FG-30D und FG-60D siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_verbinde_ich_per_Consolen_Anschluss_auf_eine_FortiGate_20C.2F30D.2F60D_da_diese_.C3.BCber_keinen_solchen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Die klassiche Serielle Console muss folgendermassen konfiguriert sein auf dem Client:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Dieser Vorgang ist nicht zu benutzen für ein Update sondern ist nur für eine WIEDERHERSTELLUNG der Firmware gedacht!&lt;br /&gt;
                Dies bedeutet diese Wiederherstellung löscht ALLE vorhandenen Konfigurationspunkt  sowie das Image (FortiOS) selber und &lt;br /&gt;
                stellt den &amp;quot;Factory-Default&amp;quot; wieder her!&lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn der Vorgang der hier beschrieben wird über eine MacOSx Platform durchgeführt wird stellt sich die Frage wie&lt;br /&gt;
             sich die Konfiguration betreffend &amp;quot;RS232&amp;quot; resp. Consolen Port darstellt sowie betreffend &amp;quot;TFTP&amp;quot; Server. Auf der&lt;br /&gt;
             MacOSx Platform gibt es verschiedenen Ansätze diese Konfiguration für &amp;quot;RS232&amp;quot; resp. Consolen Port sowie &amp;quot;TFTP&amp;quot; &lt;br /&gt;
             Server durchzuführen. Das nachfolgende Dokument wurde durch einen Kunden der ALSO Schweiz AG zur Verfügung gestellt&lt;br /&gt;
             das zeigt wie diese Konfiguration durchzuführen ist. Dabei wird der &amp;quot;USB to RS232 Converter&amp;quot; eigensetzt auf den im&lt;br /&gt;
             vorhergehenden Link verwiesen wird:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Steht kein TFTP Server zur Verfügung empfehle ich folgenden frei verfügbaren TFTP Server:&lt;br /&gt;
&lt;br /&gt;
        SolarWindsTftpServer&lt;br /&gt;
&lt;br /&gt;
Dieser TFTP Server kennt im Gegensatz zu anderen nicht die nach RFC definierte max. Grösse von 32 MB. Lade diesen TFTP Server von der orginal Seite heruntern:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Die Installation ist denkbar einfach dh. einfach installieren und starten. Danach auf der ersten Maske darauf achten, dass der TFTP Server Root Bereich definiert wurde und der Server gestartet wurde/ist. Danach gemäss nachfolgenden Artikel lade die Firmware runter zB &amp;quot;FGT_60C-v400-build0521-FORTINET.out&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_einen_manuellen_Firmware_Update_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
Kopiere dieses File in den Root Bereich des TFTP Server und benenne dieses um nach '''image.out'''. Etabliere zwischen der Fortigate und dem TFTP Server eine Netzwerkverbindung gemäss untenstehenden Tabelle:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Model                                   Interface &lt;br /&gt;
        50, 50A, 100, 200, 300, 500, 800, 800F            Internal &lt;br /&gt;
        80C 50B, all 60 models, 100A, 200A                Internal port 1&lt;br /&gt;
        100A, 200A (If Internal Port1 does not work)      Internal port 4 &lt;br /&gt;
        300A, 310A, 400, 400A, 500A, 1000 and higher      LAN port 1 &lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Obwohl obige Liste angibt welches Modell welchen Port benützt kann der Port ändern!&lt;br /&gt;
                Achte beim initieren des TFTP auf die Angabe des Ports dh. auf der Console wird dieser&lt;br /&gt;
                ausgegeben (Beispiel 50B):&lt;br /&gt;
        &lt;br /&gt;
                Please connect TFTP server to Ethernet port &amp;quot;3&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nun verbinde dich per Serieller Console auf die Fortigate, Logge dich ein und starte den Device neu durch folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem Consolen Display folgendes erscheint drücke die '''spacebar''' (oder einen anderen button) um den Start Prozess zu unterbrechen:&lt;br /&gt;
&lt;br /&gt;
        FortiGate-60 (root) # FGT60 (11:24-04.25.2005)&lt;br /&gt;
        Ver:04000000&lt;br /&gt;
        Serial number:FGT-101101101100&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 128MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Boot up, boot device capacity: 30MB.&lt;br /&gt;
        Press any key to display configuration menu...&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn es Probleme gibt die auf einen korruptes NAND hinweisen &amp;quot;NAND bad blocks&amp;quot; so führe zuerste folgende &lt;br /&gt;
                Anweisungen aus:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Auf_einer_Fortigate_sieht_man_Fehlernachrichten_betreffend_.22NAND_bad_blocks_.2F_crc_errorINITTAR.22.21_Was_ist_zu_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei neueren Geräten wie einer 60D ist der Vorgang leicht anderst dh. die entsprechende IP für den TFTP Transfer wird nicht &lt;br /&gt;
             im Prozess des &amp;quot;TFTP Server Transfer&amp;quot; durchgeführt (Position G) sondern muss über die Positionen &amp;quot;C&amp;quot; (Configure TFTP Parameters)&lt;br /&gt;
             Vordefiniert werden. Die Parameter für den TFTP Transfer können ebenfalls über die Position &amp;quot;R&amp;quot; (Review TFTP parameters) vorgängig&lt;br /&gt;
             eingesehen werden um die entsprechende IP für den TFTP Transfer zu konfigurieren. Nachfolgendes Beispiel zeigt das Menü einer 60D:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Menü&amp;quot; die Position &amp;quot;[F] Format boot device&amp;quot; enhält drücke '''F''' und warte bis das Formatieren abgeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter G,F,Q,or H: F&lt;br /&gt;
        &lt;br /&gt;
        All data will be erased,continue:[Y/N]?&lt;br /&gt;
        Formatting boot device...&lt;br /&gt;
        ...............&lt;br /&gt;
        Format boot device completed.&lt;br /&gt;
&lt;br /&gt;
Nun wähle im Menü '''G''' damit der Firmware Download gestartet wird. Es wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Enter G,F,Q,or H: G&lt;br /&gt;
        &lt;br /&gt;
        Enter TFTP server address [192.168.1.168]:&lt;br /&gt;
&lt;br /&gt;
Gebe die entsprechende IP ein des TFTP Servers. Es erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        Enter local address [192.168.1.188]: 192.168.1.99&lt;br /&gt;
&lt;br /&gt;
Nun gebe die entsprechende IP ein für das Fortigate Interface gemäss oben aufgeführten Tabelle. Es erscheint nun folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Versuche nicht vom TFTP Server aus den Device mit einem '''ping''' zu erreichen denn der Device&lt;br /&gt;
                gibt keine Antwort auf einen '''ping'''. Um zB zu kontrollieren ob die Verbindung steht kontrolliere&lt;br /&gt;
                mit folgenden Befehl ob der '''arp''' Eintrag für den Device auf dem TFTP Server vorhanden ist (dieser&lt;br /&gt;
                wird bei der Initierung der Verbindung auf dem Device angezeigt):&lt;br /&gt;
                &lt;br /&gt;
                arp -a&lt;br /&gt;
&lt;br /&gt;
        Enter firmware image file name [image.out]: &lt;br /&gt;
        ############&lt;br /&gt;
        Total 13547047 bytes data downloaded.&lt;br /&gt;
        Verifying the integrity of the firmware image.&lt;br /&gt;
        &lt;br /&gt;
        Total 28000kB unzipped.&lt;br /&gt;
&lt;br /&gt;
Gebe den Namen des Files an für die Firmeare, dass im Root Verzeichnis des TFTP Servers liegt. In unserem Beispiel wäre dies '''image.out'''. Auf dem Console Displays wird nun ein &amp;quot;#&amp;quot; angezeigt das indiziert, dass der Download ausgeführt wird. Wenn der Download abgeschlossen ist zeigt der Consolen Display folgendes an:&lt;br /&gt;
&lt;br /&gt;
        Save as Default firmware/Run image without saving:[D/R]&lt;br /&gt;
&lt;br /&gt;
Wähle '''D''' für &amp;quot;Default firmware&amp;quot;. Die Fortigate wird nun die neue Firmware installieren und automatisch einen Restart ausführen. Dies dauert ca. 3 - 4 Minuten. Die Wiederherstellung ist nun abgeschlossen und das Gerät ist auf Factory-Defaults.&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich einen manuellen Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;manuellen&amp;quot; (lokal von der Harddisk) Firmware Update durchzuführen lade zuerst über die Fortinet Support Seite die aktuelle Firmware herunter:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zu eruieren &amp;quot;welche&amp;quot; Firmware runtergeladen werden muss kann über die &amp;quot;Upgrade Path&amp;quot; Dokumente&lt;br /&gt;
             verifiziert werden welche Schritte einzuhalten sind. Dies bedeutet: Ein Firmware Upgrade auf einer&lt;br /&gt;
             FortiGate muss anhand dieser &amp;quot;Upgrade Path's&amp;quot; durchgeführt werden ansonsten wird die Konfiguration&lt;br /&gt;
             korrupt. Diese &amp;quot;Upgrade Path&amp;quot; Dokumente findet man für jede Version unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |FortiOS-Upgradepath]]&lt;br /&gt;
&lt;br /&gt;
Logge dich ein anhand des Usernamens und Passwortes. Danach präsentiert sich folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-25.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun die Position &amp;quot;Firmware Images&amp;quot;. Danach öffnet sich ein neues Fenster. Darin wähle das gewünschte Produkt im Scrollbalken dh. in unserem Fall &amp;quot;FortiGate&amp;quot; und gehe danach auf den Download Button. Nun öffnet sich ein neues Fenster indem der FTP Download Server angezeigt wird und in dem die verschiedenen Verzeichnisse der FortiOS Versionen gelistet sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-26.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun öffnet sich wiederum ein neues Fenster. In diesem Fenster wird über den Browser ein FTP Server geöffnet. Wähle dort die entsprechende Version (in unserem Fall v4.00)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-27.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun wiederum die neuste Version bis folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-28.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss entsprechend dem Modell die entsprechende Firmware runtergeladen werden. In unserem Fall wäre dies die Firmware für die &amp;quot;60C&amp;quot;. Gehe nun auf das WebInterface der FortiGate-60C und wähle dort die folgende Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-29.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann über die &amp;quot;Lokale Harddisk&amp;quot; die runtergeladene Firmware angegeben werden. Wenn die &amp;quot;neue&amp;quot; Firmware NUR geladen werden soll jedoch nicht &amp;quot;gebootet&amp;quot; werden soll deaktviere die Position &amp;quot;Boot the New Firmware&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-30.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-31.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach einigen Minuten 3 - 4 kann der Status des OS überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-32.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn bei einem Upgrade direkt oder nachträglich festgestellt wird, dass irgendetwas nicht stimmt kann ein &amp;quot;roll-back&amp;quot; initiert werden dh. man aktiviert die vorhergende Instanz resp. Firmware. Bei mehreren Schritten dh. wenn ein Firmware Upgrade in mehreren Schritten durchgeführt werden muss, ist zu berücksichtig das immer nur ein &amp;quot;roll-back&amp;quot; auf die vorhergehnde Instanz/Firmware möglich ist. Für ein &amp;quot;roll-back&amp;quot; auf einer FortiGate stehen immer nur 1 Partitionenen zur Verfügung. Weitere Informationen wie ein &amp;quot;roll-back&amp;quot; initiert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einem Cluster ein Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird ein Firmware Upgrade auf einem FortiGate Cluster so durchgeführt wie auf einem Standalone Device. Der Unterschied liegt darin, dass wenn ein Update auf einem FortiGate Cluster durchgeführt wird (verbunden auf dem Master), dass File zuerst dem Slave übermittelt wird (über Heartbeat Verbindung) und das Update auf diesem &amp;quot;zuerst&amp;quot; durchgeführt wird resp. stattfindet. Ist das Update erfolgreicht, wird auf dem Master nachträglich das Update durchgeführt. &lt;br /&gt;
&lt;br /&gt;
Es ist dabei darauf zu achten Vorgängig ein Backup auf dem Master duchzuführen und sofern möglich auf dem Slave (über even. existierende Mgmt. Interface). Das Update auf einem Cluster nimmt einige Zeit in Anspruch und sollte nicht unterbrochen werden. Man sollte daher genügend Zeit einberechnen!&lt;br /&gt;
&lt;br /&gt;
        Ein einmal angestossenes Upgdate auf einem Cluster sollte nicht unterbrochen werden!&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen über den Consolen Port verbunden zu sein um etweilige Fehlermeldungen/Neustarts sofort über die Console zu sehen. Muss ein Upgrade in mehreren Schritten durchgeführt werden ist zu empfehlen den Master aus dem Cluster rauszunehme und diesen &amp;quot;local&amp;quot; offline auf den neusten Stand zu bringen. Betreffend UpgradePath ist folgender Artikel zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |FortiOS-Upgradepath]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann anhand dieser Konfiguration der Slave wieder in den Cluster Verbund genommen werden. Weitere Informationen betreffend Setup eines Cluster siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Roll-back initieren für eine Firmware? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Firmware Update durchführt (über GUI) wird automatisch die aktuelle laufenden Partition ('''Primary''') verschoben in die '''Secondary''' Partition. Wenn nun aus irgendwelchen Gründen die neue Firmware nicht zufriedenstellen läuft kann ein Rollbak initiert werden. Dadurch wird die '''Secondary''' Partition zur '''Primary''' Partition und die '''Primary''' Partition der aktuellen Firmware zur '''Secondary'''! Das Ganze kann über Gui initiert werden oder über Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Vor dem Rollback sollte ein Backup erstellt werden sowie extern gespeichert werden. &lt;br /&gt;
                Dazu kann das manuelle Backup des WebInterface benutzt werden (System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Backup)!&lt;br /&gt;
        &lt;br /&gt;
        '''Liste alle Partitions auf'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys flash list&lt;br /&gt;
        Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
        1          FGT60C-4.00-FW-build521-120313                    39417     26215   67%  Yes&lt;br /&gt;
        2          FGT60C-4.00-FW-build513-120130                    39417     26735   68%  No&lt;br /&gt;
        3          FLDB-10.00974                                     39420      4448   11%  No&lt;br /&gt;
        Image build at Mar 13 2012 19:45:52 for b0521&lt;br /&gt;
&lt;br /&gt;
        '''Wähle die entsprechende Partition für den nächsten reboot'''&lt;br /&gt;
        &lt;br /&gt;
        # execute set-next-reboot secondary&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE:''' Es ist empfohlen NACH dem Rollback Ueber die Console ein &amp;quot;execute formatlogdisk&amp;quot; durchzuführen&lt;br /&gt;
              da es ansonsten event. zu Problemen kommt! Wird ein Rollback durchgeführt von FortiOS 5.2 auf FortiOS&lt;br /&gt;
              5.0 müssen einige Details beachtet werden. Nähere Informationen siehe im nachfolgenden Artikel indem&lt;br /&gt;
              Informationen enthalten sind auf &amp;quot;was&amp;quot; geachtet werden muss in so einem Fall:&lt;br /&gt;
              &lt;br /&gt;
              [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Upgrade_auf_FortiOS_5.2_zu_ber.C3.BCcksichtigen_betreffend_bestehender_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ist ein Firmware Upgrade direkt auf der FortiGate über FortiGuard zu empfehlen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate eine Zeitlang in Betrieb hat fällt einem auf das über FortiGuard auf der FortiGate Firmware Upgrades angeboten werden (Hinweis). Dies bedeutet: Wenn zB 5.0.x eingesetzt wird und FortiOS 5.2.x zur Verfügung steht wird innerhalb der Firmware Upgrade Funktion eine entsprechende Meldung ausgegeben, dasd ein Upgrade zur Verfügung steht. Diese Meldung stammt von ForitGuard. Die Problematik dieser Meldung ist die Folgende: Bei diesen Meldungen handelt es sich ausschliesslich um einen Hinweis dh. diese Meldungen verifizieren &amp;quot;nicht&amp;quot; ob ein Upgrade durchführbar ist mit der momentanen eingesetzten Version. Wenn ein Upgrade auf einer FortiGate durchgeführt wird müssen die &amp;quot;Upgrade Path's&amp;quot; eingehalten werden. Wenn diese &amp;quot;Upgrade Path's&amp;quot; nicht eingehalten werden so wird zwar ein Upgrade durchgeführt jedoch die Konfiguration kann nicht korrekt übernommen resp. modifiziert werden für die neue Version und somit ergiebt sich durch diesen nicht korrekten &amp;quot;Upgrade Path&amp;quot; eine korrupte Konfiguration. Das Problem ist, dass ein Upgrade File für eine FortiGate &amp;quot;keine&amp;quot; Verifizierung durchführt sondern das Upgrade wird einfach angewandt. Diese Upgrade Path's müssen strikte eingehalten werden und dazu stellt Fortinet für &amp;quot;jede&amp;quot; Version spezielle Dokumente zur Verfügung die diese einzuhaltenden &amp;quot;Upgrade Path's&amp;quot; aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath.pdf]]    FortiOS 5.0&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-52.pdf]] FortiOS 5.2&lt;br /&gt;
&lt;br /&gt;
In der Vergangenheit gab es immer wieder Probleme mit dieser Funktion und aus diesem Grund und speziell aus den oben aufgeführten Gründen ist abzusehen von einem Firmware Upgrade aus FortiGuard. Die von uns empfohlen Vorgehensweise ist die folgende:&lt;br /&gt;
&lt;br /&gt;
        - Verifiziere die eingesetzte Firmware Version auf der FortiGate über Mgmt. Interface oder CLI (get system status)&lt;br /&gt;
        - Verfizieren den einzuhaltenden &amp;quot;Upgrade Path&amp;quot; für ein Upgrade anhand der verifizierten Firmware auf der FortiGate&lt;br /&gt;
        - Download über die offizielle &amp;quot;Support Seite&amp;quot; von Fortinet für die entsprechende FortiGate&lt;br /&gt;
        - Backup der momentanen Konfiguration der FortiGate&lt;br /&gt;
        - Durchführen des Firmware Upgrade gemäss &amp;quot;Upgrade Path&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Wenn mehrere Schritte vollzogen werden müssen für ein Upgrade ist es zu empfehlen für jeden Schritt ein &lt;br /&gt;
               Backup durchzuführen. Ebenfalls muss berücksichtigt werden, dass &amp;quot;nur&amp;quot; zwei Partitionen zur Verfügung&lt;br /&gt;
               stehen auf einer FortiGate für ein event. &amp;quot;roll-back&amp;quot;. Dies bedeutet: Die momentane Instanz einer FortiGate&lt;br /&gt;
               läuft in Partition &amp;quot;1&amp;quot; oder &amp;quot;2&amp;quot;. Diese momentane Instanz ist &amp;quot;active&amp;quot; gesetzt. Wird ein Upgrade angewandt&lt;br /&gt;
               so wird die neue Firmware in die freie Partition installiert. Danach wird ein Backup der momentanen &amp;quot;active&amp;quot;&lt;br /&gt;
               gesetzten Partition gezogen und in die neue Partition importiert. Bei diesem Import oder auch Restore Vorgang&lt;br /&gt;
               werden Script's angewendet um die Konfiguration auf den neusten Stand zu brigen. Danach wird die momentane&lt;br /&gt;
               Partition &amp;quot;deaktiviert&amp;quot; und die neue Partition mit der neue Firmware &amp;quot;active&amp;quot; gesetzt. Danach wird ein Neustart&lt;br /&gt;
               ausgeführt und da die neue Partition &amp;quot;active&amp;quot; gesetzt wurde wird diese beim Neustart berücksichtigt. Wenn &lt;br /&gt;
               bei einem solchen Vorgang oder auch in einem späteren Zeitpunkt ein &amp;quot;roll-back&amp;quot; durchgeführt werdne möchte,&lt;br /&gt;
               kann dieser Vorgang wiederum manuell durchgeführt werden dh. die &amp;quot;active&amp;quot; Partition kann &amp;quot;deaktiviert&amp;quot; werden&lt;br /&gt;
               und die vorhergehende auf &amp;quot;active&amp;quot; gesetzt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich einen Ueberblick über die zur Verfügung stehenden Firmware Versionen? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein FortiOS Release wird bezeichnet durch seinen Release Bezeichnung dh. &amp;quot;GA&amp;quot; oder &amp;quot;MR&amp;quot; plus die Versions Nummer zB MR3. Die Patch Level werden bezeichnet mit der entsprechenden Nummerierung dh. zB P2 usw. Dahinter steht eigentlich eine Build Nummer dh. zB Build 0228 was wiederum unter FortiOS 5 Patch 4 also P4 entspricht. Welcher Patch Level über welche Build Nummer verfügt sieht man in der unten aufgeführten Aufstellung:&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 5 GA'''&lt;br /&gt;
     [[Datei:Fortinet-832.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR3'''&lt;br /&gt;
     [[Datei:Fortinet-833.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR2'''&lt;br /&gt;
     [[Datei:Fortinet-834.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR1'''&lt;br /&gt;
     [[Datei:Fortinet-835.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 GA'''&lt;br /&gt;
     [[Datei:Fortinet-836.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''NOTE''' Weitere Releases Informationen zB für FortiOS 3 usw. findet man im unten aufgeführten Link!&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus einem Post im Fortinet Forum. Dieser Post &amp;quot;sollte&amp;quot; auf dem neusten Stand gehalten werden. Nachfolgend der Link zu diesem Post:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=86591&lt;br /&gt;
&lt;br /&gt;
== Initial Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Ueber welche Art (Zugriff) kann ich eine Fortigate in Betrieb nehmen (Grundkonfigurieren)? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann auf vers. Weise in Betrieb genommen werden dh. nach eine &amp;quot;Factory Default&amp;quot; oder im Orginal Zustand kann eine Fortigate folgendermassen in Betrieb genommen werden (Initial Setup):&lt;br /&gt;
&lt;br /&gt;
        - Ueber die Software Forti Explorer:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
          &lt;br /&gt;
        - Ueber die Netzwerk Interface Schnittstelle (NIC)&lt;br /&gt;
          &lt;br /&gt;
        - Ueber die USB Schnittstelle:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Installation.2FKonfiguration_einer_FortiGate_komplett_automatisieren_.28USB_Auto-Install.29.3F]]&lt;br /&gt;
          &lt;br /&gt;
        - Ueber den Consolen Port:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich eine Fortigate auf &amp;quot;Factory Defaults&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann anhand des &amp;quot;resets&amp;quot; Knopf's auf &amp;quot;Factory Defaults&amp;quot; gesetzt. Nachfolgend eine Abbildung einer C60 in der der &amp;quot;reset&amp;quot; Knopf zu sehen ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-10.jpg]]&lt;br /&gt;
&lt;br /&gt;
Benutze eine Büroklammer oder ähnliches und drücke den &amp;quot;reset&amp;quot; Knopf. Danach wird die Fortigate neu gestartet und alle Einstellungen werden auf &amp;quot;Factory Defaults&amp;quot; zurückgesetzt. Dies kann 3 - 4 Minuten dauern. &lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Der Reset Button reagiert bei vers. Firmware Revisionen anderst dh.:&lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;V4.0 MR3 Patch5 und tiefer&amp;quot;&lt;br /&gt;
                Drücke den Resett Button jederzeit und ein Factory Reset (wie über Console &amp;quot;execute factoryreset&amp;quot;) &lt;br /&gt;
                wird ausgeführt. Es wird empfohlend den Device über den Consolen Port zu verbinden um zu sehen was &lt;br /&gt;
                durchgeführt wird!&lt;br /&gt;
                &lt;br /&gt;
                &amp;quot;V4.0 MR3 Patch6 und höher&amp;quot;&lt;br /&gt;
                Drücke den Resett Button und es wird über die Console folgendes angezeigt:&lt;br /&gt;
                &lt;br /&gt;
                “Reset button has been disabled, please press the button during the first 30 seconds when the box is back to normal after a power-cycle.&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
                Dies bedeutet: Sobald die Box einen Neustart ausgeführt hat und der &amp;quot;Log-In&amp;quot; angezeigt wird &lt;br /&gt;
                muss innerhalb 30 Sekunden der Resett Button abermals gedrückt werden damit ein Factory&lt;br /&gt;
                Resett ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate lässt sich ebenfalls über Kommandozeile auf &amp;quot;Factory Defaults&amp;quot; setzen. Dazu erstelle über den &amp;quot;Consolen&amp;quot; Port eine Serielle Verbindung und gebe folgenden Befehl ein:&lt;br /&gt;
&lt;br /&gt;
        # execute factoryreset&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;factoryreset&amp;quot; löscht die ganze Konfig und tastet das Image (FortiOS) nicht an. Dies bedeutet wenn das&lt;br /&gt;
             Image korrupt ist so erbringt dieser Vorgang nicht die gewünschten Resultate! Möchte man das Gerät von GRUNDAUF neu &lt;br /&gt;
             aufsetzen/stagen so benütze folgende Anweisungen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 gibt es die Möglichkeit einen &amp;quot;execute factoryreset2&amp;quot; auszuführen. Durch diesen Befehl wird&lt;br /&gt;
             ebenfalls ein &amp;quot;Factory Default&amp;quot; ausgeführt ausser folgender Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             - Interface Konfiguration (system.interface)&lt;br /&gt;
             - VDOM Konfiguration (system.global.vdom-admin/VDOMs)&lt;br /&gt;
             - System Settings (system.settings)&lt;br /&gt;
             - Statische Routen (router.static)&lt;br /&gt;
        &lt;br /&gt;
             Ein &amp;quot;Factory Default&amp;quot; kann unter FortiOS 5 ebenfalls über das WebInterface durchgeführt werden und zwar über die&lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Dashbaord &amp;gt; Status &amp;gt; System Information &amp;gt; Revisions&lt;br /&gt;
             &lt;br /&gt;
             Ebenfalls gibt es neu unter FortiOS 5 die Möglichkeit den &amp;quot;Reset Button&amp;quot; (sofern das Gerät einen verfügt) komplett&lt;br /&gt;
             zu deaktivieren mit folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set admin-reset-button disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Werte gelten für eine Fortigate nach einem &amp;quot;reset&amp;quot; (Factory Default) ===&lt;br /&gt;
&lt;br /&gt;
Nach der Ausführung des &amp;quot;resets&amp;quot; gelten folgende Werte für die Fortigate:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Siehe auch folgender Artikel für Detailinformationen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Uebersicht_.C3.BCber_die_.22Default_Settings.22_einer_FortiGate.2FFortiOS.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-11.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-23.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen CPU auf einer FortiGate exklusiv für das Management zur Verfügung stellen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 / 5.2 ist dies möglich jedoch nur für FortiGates 1000 und grösser. Der Vorteil an einer solchen Konfiguration liegt bei der Verfügbarkeit dh. wenn dies durchgeführt wird so steht der exklusiv für das Management konfigurierte CPU nur noch für diesen Zweck zur Verfügung dh. für das Management. Somit wird der Zugriff auf das Management auch bei hoher Last garantiert. Für diese Konfiguration führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # configure system npu&lt;br /&gt;
        # set dedicated-management-cpu enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate so konfigurieren das deren Update's etc. über einen Proxy geleitet werden? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate benötigt für die Update's (FDN Fortinet Distribution Network) wie Antivirus, IPS, Application Control etc. Internet Access! Nun wenn eine FortiGate keinen Internet Access besitzt resp. im Internen Netz ist und Internet Access nur über einen &amp;quot;Explicit Proxy&amp;quot; möglich ist, muss die FortiGate für die Update's so konfiguriert werden damit diese Updates über den &amp;quot;Explicit Proxy&amp;quot; geleitet werden. Dies kann über die Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante -sofern möglich- wäre einen FortiManager einzusetzen und diesen zu &lt;br /&gt;
             erlauben über einen Explicit Proxy in das Internet zu verbinden. Die FortiGate wird&lt;br /&gt;
             danach so konfiguriert, dass diese Ihre Upates nicht mehr aus dem Fortinet Distribution&lt;br /&gt;
             Network erhält sondern direkt vom FortiManager!&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate tunneling&lt;br /&gt;
        # set address [Gebe die entsprechende IPv4 Adresse oder FQDN des Explicit Proxy an]&lt;br /&gt;
        # set port [Gebe den entsprechenden Proxy Port an]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set username [Username für die Anmeldung an den Explicit Proxy]&lt;br /&gt;
        # set password [Passwort für die Anmeldung an den Explicit Proxy]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser Konfiguration ist folgendes zu berücksichtigen: Der Username und Passwort das benutzt wird um&lt;br /&gt;
             sich beim Explicit Proxy anzumelden sind Optional. Die FortiGate benutzt um sich zum Explicit Proxy zu &lt;br /&gt;
             verbinden die HTTP CONNECT Methode nach RFC 2616. Diese Methode wird im Allgemeinen benutzt um SSL Traffic&lt;br /&gt;
             zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem Explicit Proxy kontrolliert werden ob dies erlaubt ist da dieser&lt;br /&gt;
             Vorgang im normal Fall verhindert wird. Es sollte ebenfalls kontrolliert werden &amp;quot;welche&amp;quot; Ports offen sind&lt;br /&gt;
             auf dem Explicit Proxy um in das Internet zu verbinden. Im normal Fall sofern keine Einschränkungen implementiert&lt;br /&gt;
             sind wären dies &amp;quot;priviligierte ports&amp;quot; dh. 1 - 1024. FortiGate &amp;quot;autoupdate&amp;quot; Funktion benutzt den folgenden&lt;br /&gt;
             Port:&lt;br /&gt;
             &lt;br /&gt;
             TCP-8890&lt;br /&gt;
             &lt;br /&gt;
             Dieser Port ist kein &amp;quot;priviligierter port&amp;quot; und muss deshalb event. freigeschaltet werden auf dem Explicit&lt;br /&gt;
             Proxy um Verbindungen in das Fortinet Distribution Network zu erlauben (FDN).&lt;br /&gt;
&lt;br /&gt;
Wenn die Implementation über einen Explicit Proxy durchgführt wurde sollte die Implementation getestet werden. Dabei sollte folgender Artikel berücksichtigt werden der aufzeigt wie das Troubleshooting betreffend Update durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate Installation Automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Installation.2FKonfiguration_einer_FortiGate_komplett_automatisieren_.28USB_Auto-Install.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Was wird bei einem Backup mitgesichert? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird bei einem Backup ALLES mitgesichert mit einer Einschränkung:&lt;br /&gt;
&lt;br /&gt;
        '''Wird die Option &amp;quot;Encrypt configuration file&amp;quot; mit der Angabe eine Passwortes NICHT'''&lt;br /&gt;
        '''angegeben so werden KEIN &amp;quot;selbstimportierten&amp;quot; Zertifikate sowie dessen Informationen'''&lt;br /&gt;
                                      '''mitgesichert!'''&lt;br /&gt;
&lt;br /&gt;
Somit will man ein &amp;quot;komplett&amp;quot; Backup ausführen MUSS ein Passwort angegeben werden um das Backup zu verschlüsseln! Dieses Passwort muss wiederum bei einem Restore angegeben werden sowie vorhanden sein ansonsten kann der Restore nicht mehr durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein manuelles Backup erstellen auf einer FortiGate von der aktuellen Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Ein manuelles Backup einer Fortigate wird über das folgende Menü erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-117.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-118.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Position &amp;quot;Encrypt configuration file&amp;quot; angewählt wird so wird das Backup verschlüsselt.&lt;br /&gt;
             Wird ein Passwort gesetzt und dieses ist bei einem allfälligen &amp;quot;Restore&amp;quot; nicht mehr bekannt, &lt;br /&gt;
             gibt es KEINE Möglichkeit mehr den Restore durchzuführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über die CLI ein Backup durchführen und dieses auf einem USB Stick speichern? === &lt;br /&gt;
&lt;br /&gt;
Ein Backup auf der Kommandozeile (CLI) auf einen USB Stick wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
       # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files]&lt;br /&gt;
       Please wait....&lt;br /&gt;
       Please weit....&lt;br /&gt;
       &lt;br /&gt;
       Copy config [Name des Backup Files] to USB disk...&lt;br /&gt;
       Copy config file to USB disk OK.&lt;br /&gt;
       Setting timestamp&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die Anweisung &amp;quot;config&amp;quot; wird per Standard benützt wenn die VDom Funktion nicht aktiviert ist. Ist die VDom Funktion aktiviert kann&lt;br /&gt;
            entweder über die Anweisung &amp;quot;full-config&amp;quot; ein Backup über die ganze Konfiguration durchgeführt oder anhand der Anweisung &amp;quot;config&amp;quot; &lt;br /&gt;
            mit dem Zusatz des entsprechenden VDom Namens nur ein Backup für diese VDom.&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen wie der USB Stick für den Gebrauch zu formatieren ist. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein Backup auf einer Fortigate automatisiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein Backup auf einer Fortigate kann '''Grundsätzlich''' NUR mit dem Fortimanager automatisiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgend wird eine Möglichkeit gezeigt über Telnet eine Automatisierung eines Backup's durchzuführen. &lt;br /&gt;
             Zusätzlich zu dieser Möglichkeit kann ebenfalls SCP (SSH Secure Copy) aktiviert werden und anhand eines&lt;br /&gt;
             Shell Scripts die Automatisierung erreicht werden. Dabei muss für das Login eine sogenannte &amp;quot;Public Key&lt;br /&gt;
             Authentication&amp;quot; implementiert werden da es bei SSH resp. SCP nicht möglich ist ein Passwort beim Login&lt;br /&gt;
             anhand des Scripts mizugeben! Wie SCP aktiviert wird für SSH siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_eine_Public_Key_Authentication.3F]]&lt;br /&gt;
&lt;br /&gt;
Es gibt eine Möglichkeit das Ganze zu Automatisieren. Eine Variante wäre zB über Telnet folgenden Befehl abzusetzen:&lt;br /&gt;
&lt;br /&gt;
        # execute backup config tftp myconfig.cfg [IP TFTP Server]&lt;br /&gt;
        Please wait...&lt;br /&gt;
        Connect to tftp server [IP TFTP Server] ...&lt;br /&gt;
        #&lt;br /&gt;
        Send config file to tftp server OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn kein TFTP Server vorhanden ist installiere SolarWinsTFTP http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Nun um das Ganze zu Automatisieren müssen wir uns anhand eines Batches oder ähnlichen über Telnet anmelden und den Befehl absetzen. Dies ist jedoch mit Bordmitteln von Windows nicht möglich. Folgende Möglichkeit bietet sich an:&lt;br /&gt;
&lt;br /&gt;
        - Installiere den folgenden Telnet Client: http://hp.vector.co.jp/authors/VA002416/ttermp23.zip&lt;br /&gt;
        - Die Installation des TerraTerm Client befindet sich danach in: C:\Program Files\TTERMPRO&lt;br /&gt;
        - Erstelle nun folgende Datei im Installationsverzeichnis von TTERMPRO mit der Endung &amp;quot;ttl&amp;quot; (Macro):&lt;br /&gt;
        &lt;br /&gt;
        ---------- backup.ttl ----------&lt;br /&gt;
        &lt;br /&gt;
        ; Konfigurations Variablen:&lt;br /&gt;
        Servername = '[IP Fortigate]'&lt;br /&gt;
        Username = 'admin'&lt;br /&gt;
        Password = 'password'&lt;br /&gt;
        ; Fragen der Fortigate&lt;br /&gt;
        UsernamePrompt = '[hostname login:'&lt;br /&gt;
        PasswordPrompt = 'Password:'&lt;br /&gt;
        ; Verbinden....&lt;br /&gt;
        connect Servername&lt;br /&gt;
        wait UsernamePrompt&lt;br /&gt;
        sendln Username&lt;br /&gt;
        wait PasswordPrompt&lt;br /&gt;
        sendln Password&lt;br /&gt;
        ; Führe Befehle aus:&lt;br /&gt;
        sendln 'execute backup config tftp myconfig.cfg [IP TFTP Server]'&lt;br /&gt;
        &lt;br /&gt;
        ---------- backup.ttl ----------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Gibt man nach der [IP TFTP Server] ein Passwort an so wird das File &amp;quot;myconfig.cfg&amp;quot; verschlüssel und kann nachträglich auf &lt;br /&gt;
             dem TFTP Server nicht eingesehen werden!&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Beim &amp;quot;UsernamePrompt&amp;quot; ist zu beachten, dass dieser so angegeben wird wie er in der Verbindung per Telnet erscheint. &lt;br /&gt;
                Dies bedeutet: Loggt man sich ein per Telnet erscheint zB &amp;quot;fortigate login:&amp;quot;. Dies ist dann auch der UsernamePrompt&lt;br /&gt;
                der definiert werden muss. Damit das File nachträglich abgeändert werden kann müssen auf dem File unter Windows die&lt;br /&gt;
                entsprechenden Userrechte vergeben werden zB &amp;quot;Administrator&amp;quot; (Vollzugriff).&lt;br /&gt;
&lt;br /&gt;
Nun kann das Makro im Zusammenhang mit TerraTerm getestet werden. Oeffne eine DOS Box auf dem Windows Client/Server und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        c:\&amp;gt; &amp;quot;C:\Program Files\TTERMPRO\ttpmarco.exe&amp;quot; backup.ttl&lt;br /&gt;
&lt;br /&gt;
Danach wird das Makro &amp;quot;backup.ttl&amp;quot; abgearbeitet und das File &amp;quot;myconfig.cfg&amp;quot; erstellt und runtergeladen. In diesem Sinne kann nun der hier gezeigte Befehl in einem Batch File zB &amp;quot;backup.bat&amp;quot; eingefügt werden und über eine immerwiederkehrenden Job unter Windows (Task-Planer) ausgeführt werden. Beachte dabei -da der übermittelnde Name immer der Gleiche ist- das im SolarWinsTFTP die Option &amp;quot;rename existing files on confilict&amp;quot; aktiviert ist damit bei Uebermittlung mit dem gleichen Namen das bereits bestehende File auf dem TFTP Server umbenannt wird (mit Datum versehen). &lt;br /&gt;
&lt;br /&gt;
Ueber diese Art und Weise ist es auch möglich immerwiederkehrende Befehle über Telnt an die Fortigate zu senden. Es ist ebenfalsl möglich das Ganze über FTP abzuwickeln da diese Option unter dem &amp;quot;execute backup config&amp;quot; Befehl ebenfalls FTP neben TFTP zur Verfügung steht. Dabei benötigt man jedoch auf dem FTP Server einen &amp;quot;anonymous&amp;quot; Konto! Natürlich ist ebenfalls zu berücksichtigen, dass die TFTP Uebermittlung unverschlüsselt durchgeführt wird. Aus diesem Grund ist zu empfehlen das &amp;quot;myconfig.cfg&amp;quot; File mit einem Passwort zu versehen damit es verschlüsselt wird!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Ein verlorengegangenes Passwort eines Backups lässt sich NICHT mehr wiederherstellen dh. das Backup ist für einen Restore vollständig verloren!&lt;br /&gt;
&lt;br /&gt;
=== Kann man unter FortiOS 5.0/5.2 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup erstellt wird sei es über das Mgmt. Web Interface und/oder über Kommandozeile hat man die Möglichkeit das Backup komplett zu verschlüsseln. Die Verschlüsselung basiert auf einem vergebenen Passwort und anhand diesem wird ein &amp;quot;hash&amp;quot; erstellt das dazu benutzt wird um das Backup komplett zu Verschlüsseln. Wenn beim einem Backup keine Verschlüsselung gewählt wird, werden sämtliche Passwörter und Preshared Secrets (PSK) entweder mit einem &amp;quot;hash&amp;quot; versehen oder &amp;quot;encoded&amp;quot; dh. ebenso verschlüsselt. Somit erscheint im Backup File für die entsprechenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        set ENC [hash/encoding]&lt;br /&gt;
&lt;br /&gt;
Wurde ein Backup anhand eines Passwortes verschlüsselt und bei einem Restore ist das Passwort nicht mehr vorhanden kann der &amp;quot;hash&amp;quot; der für die Verschlüsselung benutzt wurde nicht wiederhergestellt werden dh. das Backup ist verloren. Der gleiche Umstand gilt für die verschlüsselten Passwörter und Preshared Secret (PSK) in einem nicht verschlüsselten Backup File. Es ist auch für Fortinet nicht mögliche diese Verschlüsselung dh. den benutzten &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; wiederherzustellen denn dieser basiert auf folgenden Informatonen:&lt;br /&gt;
&lt;br /&gt;
        '''Encryption hash für FortiOS für Lokale Passwörter und Preshared Key (PSK)'''&lt;br /&gt;
        &lt;br /&gt;
        Der String der Zeichen die anstelle des Passwortes im Konfigurations File aufgeführt sind, ist ein &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; &lt;br /&gt;
        des Passwortes selber. Der &amp;quot;encryption hash&amp;quot; der benutzt wird für den &amp;quot;admin&amp;quot; Account is &amp;quot;SHA256/SHA1&amp;quot;. Der Wert der &lt;br /&gt;
        ersichtlich ist im Konfigurations File für den &amp;quot;admin&amp;quot; Account ist ein Base64 &amp;quot;encoded hash&amp;quot; Wert. Der Grössenunterschied &lt;br /&gt;
        zwischen der tatsächlichen Grösse und der Grösse die zu erwarten ist, entsteht dadurch da der tatsächlichen Grösse ein &lt;br /&gt;
        3-byte grossen Wert hinzugefügt wird um den Passwort Typ zu erkennen dh. es werden 4 Typen von Passwörtern unterschieden &lt;br /&gt;
        resp. erkannt und somit enthält die tatsächliche Grösse zusätzlich einen 12-byte Wert (3-byte X 4 = 12-byte). Wenn ein &lt;br /&gt;
        Konfigurationspunkt ein Preshared Secret (PSK) enthält zB für Phase-1 einer VPN Konfiguration oder ein anderes Passwort, &lt;br /&gt;
        wird in der Konfiguration ein &amp;quot;encoded version&amp;quot; gespeichert. Dies bedeutet: Dies stellt kein &amp;quot;hash&amp;quot; dar sondern das &amp;quot;clear &lt;br /&gt;
        text&amp;quot; Passwort wird &amp;quot;encoded&amp;quot;. Dieses &amp;quot;encoding&amp;quot; basiert auf einer Verschlüsselung anhand eines &amp;quot;fixed key&amp;quot; basierend auf &lt;br /&gt;
        DES (AES wird benutzt im FIPS Mode) und einem &amp;quot;encoding&amp;quot; auf Base64. In verschiedenen Situationen ergiebt sich keine &lt;br /&gt;
        Alternative um ein &amp;quot;clear text&amp;quot; Passwort zu speichern als in DES/AES &amp;quot;encoded&amp;quot;. Der Grund liegt in den Funktionen selber &lt;br /&gt;
        dh. Folgendes Beispiel: Das Preshared Secret (PSK) das benutzt wird in der Phase-1 einer VPN Konfiguration wird für die &lt;br /&gt;
        IKE Komunikation definiert und IKE benutzt diese Preshared Key (PSK) als &amp;quot;key&amp;quot; für eine HMAC Kalkulation um den &amp;quot;key&amp;quot; zu &lt;br /&gt;
        ermittelnt der benutzt wird um die IKE Komunikation zu sichern/verschlüsseln. Da weder PSK oder ein &amp;quot;hash&amp;quot; zur Gegenseite &lt;br /&gt;
        gesendet werden kann im IKE &amp;quot;handshake&amp;quot;, müssen beide Seiten über das &amp;quot;clear text&amp;quot; PSK verfügen und somit ist es nicht &lt;br /&gt;
        möglich für diese PSK einen &amp;quot;hash&amp;quot; zu speichern.&lt;br /&gt;
        &lt;br /&gt;
        Referenz: http://cookbook.fortinet.com/encryption-hash-used-by-fortios-for-local-pwdpsk/&lt;br /&gt;
&lt;br /&gt;
Somit ist folgendes festzustellen: Je nach Funktion und Anwendung, werden Passwörter und/oder Preshared Key's (PSK) nicht nur im Konfigurations File verschlüsselt abgespeichert sondern auch im FortiOS!&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Restore zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Restore durchgeführt wird mit einem NICHT verschlüsselten Backup und das Gerät ist identisch wie das von dem das Backup gezogen wurde kann das Backup File so belassen werden und wiederum eingespielt (Restore) werden. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen ein Restore nur dann durchzuführen, wenn der zu restorende Device über den gleichen Software Status &lt;br /&gt;
             verfügt (FortiOS) wie der Device von dem der Backup stammt! Dies gilt für reguläre Restores und Device Upgrades dh. wenn der Restore&lt;br /&gt;
             auf einem grösseren Device durchgeführt wird. Will man ein Config File auf einem anderen Device (zB Backup von 60C und Restore auf &lt;br /&gt;
             80C) einspielen so muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Ein Restore im Sinne eines Downgrade (Von einem Grösseren Device zB 100D auf 80C) ist offiziell nicht Supported!&lt;br /&gt;
                Ebenfalls kann kein Restore durchgeführt, wenn der Device über eine Firmware 4.3.x verfügt und ein Backup File&lt;br /&gt;
                FortiOS 5 eingespielt werden soll. &lt;br /&gt;
&lt;br /&gt;
        1. Führe ein Backup durch auf dem neuen Device zB 80C. Die ersten 3 Zeilen des Backups sieht folgendermassena aus:&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FGT80C-4.00-FW-build632-120705:opmode=0:vdom=0:user=admin&lt;br /&gt;
        #conf_file_ver=4639854451617325875&lt;br /&gt;
        #buildno=0632&lt;br /&gt;
        #global_vdom=1&lt;br /&gt;
&lt;br /&gt;
        2. Nun nehme das Backup File der 60C und ersetze dort die erste Zeile damit diese die 80C wiederspiegelt:&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FGT80C-4.00-FW-build632-120705:opmode=0:vdom=0:user=admin&lt;br /&gt;
        #conf_file_ver=4639854451617325875&lt;br /&gt;
        #buildno=0632&lt;br /&gt;
        #global_vdom=1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Belasse die restlichen Zeilen sofern die beide Devices über den gleichen Firmware Stand verfügen (buildno=632). Durch&lt;br /&gt;
             das Belassen der restlichen Zeilen werden bei der Einspielung des Restores auf dem neuen Device die Konfigurationspunkte&lt;br /&gt;
             betreffend &amp;quot;vdom&amp;quot; und &amp;quot;opmode&amp;quot; korrekt übernommen resp. konvertiert.!&lt;br /&gt;
        &lt;br /&gt;
        Ebenfalls sind unterschiede zwischen Ausgangs-Device und End-Device zu berücksichtigen wie zB die Interface Namen. Dies bedeutet &lt;br /&gt;
        wenn man zB eine .config File von einer 60C auf eine 80C einspielen möchte muss vorher das Konfig File manuell bearbeitet werden da&lt;br /&gt;
        auf einer 80C die Interfaces sich betreffend Namen unterscheiden. Eine Vorgehensweise ist die Interfaces in der Console aufzulisten&lt;br /&gt;
        mit folgenden Befehl und danach mit &amp;quot;Suchen und Ersetzen&amp;quot; im Konfig File anzupassen:&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Wurde auf dem Ausgangsdevice zB 60C der Switchport Mode aktiviert (Separierung der Ports) so muss dies auf dem Zieldevice &lt;br /&gt;
                ebenfalls durchgeführt werden um die korrekte Ausgangslage zu schaffen für die Interface Namen's Anpassung! Weitere Informationen&lt;br /&gt;
                betreffend &amp;quot;Switchport Mode&amp;quot; siehe folgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_den_.22Internen_Switch.22_.28Switch-Mode.29_bei_einer_Fortigate_.22Separieren.22_.28Interface-Mode.29.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # get system interface&lt;br /&gt;
        &lt;br /&gt;
        Eine andere Möglichkeit ist in den zwei .conf Files die Sektion &amp;quot;config system Interface&amp;quot; zu suchen und zu vergleichen um die Anpassung&lt;br /&gt;
        zu erruieren.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Aendere im Konfig File nicht &amp;quot;nur&amp;quot; die Sektion der Interfaces an sondern wirklich über das Ganze File da&lt;br /&gt;
             diese Interface Namen in verschiedenen Konfig Sektionen benutzt werden wie zB in der Policy!&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Modifikation des .conf Files nicht korrekt durchgeführt wird kommt es autom. zu einer Fehlermeldung da der Ausgangs-Device &lt;br /&gt;
        sich vom End-Device unterscheidet. &lt;br /&gt;
&lt;br /&gt;
        3. Speichere nun das modifizierte 60C .conf File mit einem neuen Namen ab zB &amp;quot;60C-to-80C.conf&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        4. Nun kann der Restore über das Mgmt. WebInterface durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
Dieser hier beschriebene Vorgang stammt von eine Knowledge-Base Artikel der Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=10063&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen TFTP, FTP Server einen &amp;quot;Image&amp;quot; Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies kann folgendermassen durchgeführt werden sofern die FortiGate korrekt in das entsprechende Netz (Routing) eingebunden ist:&lt;br /&gt;
&lt;br /&gt;
        # execute restore image tftp [Name des Image Files zB &amp;quot;image.out&amp;quot;] [IPv 4 Adresse des TFTP Servers]&lt;br /&gt;
        This operation will replace the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl &amp;quot;execute restore image&amp;quot; kann ebenfalls mit einem FTP Server ausgeführt werden&lt;br /&gt;
             dh. die zur Verfügung stehenden Möglichkeiten sind:&lt;br /&gt;
             &lt;br /&gt;
             # execute restore image [tftp, ftp usb, flash, management-station] &lt;br /&gt;
&lt;br /&gt;
Wenn der TFTP Server erreicht werden kann sowie das angegebene File gefunden wird so gibt die FortiGate folgende Meldung aus:&lt;br /&gt;
&lt;br /&gt;
        Get image from tftp server OK.&lt;br /&gt;
        Check image OK.&lt;br /&gt;
        This operation will downgrade the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Möchte man zu einem späteren Zeitpunkt eine Konfig über TFTP wieder einspielen kann dies ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute restore config tftp [Name des Konfig Files auf dem TFTP Server] [IP Adresse des TFTP Servers]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über SCP (SSH Secure Copy) für eine FortiGate einen Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich dh. Vorraussetzungen sind, dass SSH sowie SCP für den User &amp;quot;admin&amp;quot; aktiviert sind. Ebenfalls muss eine &amp;quot;Public Key Authentication&amp;quot; aktiviert sein:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_eine_Public_Key_Authentication.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Voraussetzungen gegeben sind wird ein Restore folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # scp [Name lokales Konfig File FGT für Restore] admin@[FortiGate IP oder FQDN mit PubKey Authentication]:fgt_restore_config&lt;br /&gt;
&lt;br /&gt;
Danach wird ein Restore ausgeführt sowie einen Neustart des Devices!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich anhand des &amp;quot;Konfigurations Output&amp;quot; über eine SSH Console ein manuelles Backup durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ist die aktuelle Konfiguration als &amp;quot;output&amp;quot; Vollständig über SSH anzuzeigen. Wenn in diesem Schritt anhand von &amp;quot;putty&amp;quot; oder einem anderen SSH Client ein Log betreffend &amp;quot;output&amp;quot; angelegt wird, kann diese Information per Copy/Paste in eine File geschrieben werden. Um dies durchzuführen setze vorgängig folgendes Kommando ab:&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set output standard&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Achte nun darauf bevor nachfolgendes Kommando abgesetzt wird, dass der &amp;quot;output&amp;quot; der SSH Console über ein Log mitgeloggt wird:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl kann resp. sollte nicht in einer Serial Console abgesetzt werden, da&lt;br /&gt;
             dieser &amp;quot;output&amp;quot; ziemlich gross ist und je nach benützter Console nicht mehr vollständig&lt;br /&gt;
             angezeigt wird (buffer Grösse).&lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; kann nun je nach Bedarf in ein File gespeichert werden, abgeändert und wiederum in die Console per Copy/Paste eingespielt werden.&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche Geräte/Devices werden vom neuen FortiOS 5 unterstützt und welche neuen Features umfasst FortiOS 5? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument gibt Auskunft über FortiOS 5 und die unterstützten Geräte/Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-5-Supporting-Device-May-2012.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Alle neuen Devices dh. FortiGate &amp;quot;D&amp;quot; Serie unterstützen ausschliesslich FortiOS 5.0 / 5.2 dh. die Images&lt;br /&gt;
             für FortiOS 4 stehen für diese Geräte nicht zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt in einer Liste welche neuen Features FortiOS 5 umfasst:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS_5.0_Enhancements.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortigate-whats-new-501.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-502.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-503.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-504.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-505.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-506.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-507.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:fortigate-whats-new-520.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-521.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-522.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-523.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-524.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-525.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-528.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-529.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für FortiOS 5.2 hat Fortinet einige &amp;quot;Delta&amp;quot; Dokumente Released die aufzeigen &amp;quot;was&amp;quot;&lt;br /&gt;
             der Unterschied ist zwischen FortiOS 5.0 und 5.2. Weitere Informationen siehe nachfolgenden&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_die_Unterschiede_zwischen_FortiOS_5.0_und_FortiOS_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument gibt Auskunft über FortiOS 5 und welche Devices welche Software Funktionen unterstützt:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R1-201301-V501.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R4-201303-V502.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software_Matrix-R6-201306-V503.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software_Matrix-R7-201308-V504.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R9-201308-V504.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R10-201311-V505.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R11-201401-V506.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R11-201402-V506.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R13-201403-V506.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201406-V520.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201409-V521.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201411-V522.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R3-201503-V523.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R4-201508-V524.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R6-201508-V524.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede zwischen FortiOS 5.0 und FortiOS 5.2? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet hat &amp;quot;Delta&amp;quot; Dokumente Released, die in den einzelnen Bereichen zeigen &amp;quot;wo&amp;quot; die Unterschiede liegen zwischen FortiOS 5.0 und 5.2:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Remove-Split-Policy.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Wirless.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-System.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Logging_Reporting.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Firewall.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Upgrade auf FortiOS 5 zu berücksichtigen betreffend bestehender Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgeführt wird auf FortiOS 5 ist grundsätzlich empfehlenswert die nötigen Vorbereitungen zu treffen wie:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im FortiOS 5 wurden einige &amp;quot;tiefgreifende&amp;quot; Modifikationen durchgeführt. Folgendes Artikel&lt;br /&gt;
             listet ein Dokument auf indem die neuen Features als Uebersicht vorgestellt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_ein_Dokument_indem_die_Features_von_einer_FortiGate_aufgelistet_sind.3F]]&lt;br /&gt;
&lt;br /&gt;
        1. Backup der aktuellen Konfiguration V4.3 basierend&lt;br /&gt;
&lt;br /&gt;
        2. Event. Upgrade auf V4.3 letzter Patchlevel (Siehe Upgrade Dokument im nachfolgenden Artikel):&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Erneutes Backup der aktuellen Konfiguration V4.3 basierend&lt;br /&gt;
&lt;br /&gt;
        4. Study der Release Notes des betreffenden FortiOS 5&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG:'''&lt;br /&gt;
        Bei einem Upgreade auf FortiOS 5 werden grundsätzlich folgende Konfigurationspunkt NICHT übernommen gemäss Release Notes:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-v5.0.0-GA-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''Umlaute:'''&lt;br /&gt;
        Obwohl Umlaute in den Namen in sämtlichen Konfiguration nicht benutzt werden sollte kommt es immer wieder vor das diese&lt;br /&gt;
        benutzt werden. Wird ein Upgrade auf FortiOS 5 durchgefüht mit Objekten die Umlaute enthalten können diese nachträglich&lt;br /&gt;
        nicht mehr verändert oder gelöscht werden. Die Einzige sauber Lösung wäre vorhergehend diese Umlaute zu entfernen. Wird&lt;br /&gt;
        dies nicht durchgeführt, können diese auch nach einem Upgrade entfernt werden und zwar indem man ein Backup durchführt,&lt;br /&gt;
        das Backup File so modifiziert das die Umlaute nicht mehr enthalten sind und danach anhand des modifizierten Files ein &lt;br /&gt;
        Restore durchzuführen.&lt;br /&gt;
        &lt;br /&gt;
        '''VIP (Virtuelle IP Adressen):'''&lt;br /&gt;
        Die Aenderungen betreffen die VIP Funktion dh. die Max. Value. Unter 4.3.x galt die Max Value von 500. Neu gilt für alle&lt;br /&gt;
        Geräte kleiner als FGT-100D die Max Value von 50 Virtuelle IP's (VIP).&lt;br /&gt;
        &lt;br /&gt;
        Für max Value siehe Artikel: [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''WAN Optimization:'''&lt;br /&gt;
        Das Profile für WAN Optimization das unter folgenden Kommando eingegeben wurde (&amp;quot;config wanopt rule&amp;quot;) wird bei einem &lt;br /&gt;
        Upgrade nicht übernommen dh. das Profile muss mit folgenden Kommando wiederum erstellt werden: &amp;quot;config wanopt profile&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''SSL-VPN web portal:'''&lt;br /&gt;
        In einem Upgrade zu FortiOS 5 werden betreffend SSL-VPN Portal nur EIN Portal beibehalten. Wenn mehrere SSL-VPN Portale&lt;br /&gt;
        existieren werden diese ignoriert und dazugehörige Policy/Rules werden ebenfalls nicht übernommen. Es wird empfohlen &lt;br /&gt;
        vorhergehend diese zusätzlichen VPN-Portal zu löschen und diese nachträglich nachdem Upgrade wiederum zu konfigurieren!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine 40C unterstützt nur noch 1 VPN Portal dh. weitere VPN Portale können nicht erfasst werden. Versucht man &lt;br /&gt;
             dies über CLI mit folgendem Befehl erscheint folgendes, was wiederum bestätigt, dass nur ein SSL-VPN Portal&lt;br /&gt;
             möglich ist:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit new&lt;br /&gt;
             &lt;br /&gt;
             Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 1&lt;br /&gt;
        &lt;br /&gt;
        '''MAC address filter list:'''&lt;br /&gt;
        Der Inhalt des &amp;quot;mac-filter&amp;quot; Kommandos unter &amp;quot;config wireless-controller vap&amp;quot; wird nicht übernommen bei einem Upgrade &lt;br /&gt;
        auf FortiOS 5. Es wird empfohlen diese Einträge vorhergehend zu zu sichern und diese nachträglich nachdem Upgrade wiederum&lt;br /&gt;
        unter dem entsprechenden DHCP Server zu konfigurieren.&lt;br /&gt;
        &lt;br /&gt;
        '''Spam Filter Profile:'''&lt;br /&gt;
        Das Spam Filter Profile wurde verändert in FortiOS 5. Die Tabelle für das Kommando &amp;quot;spam-emadddr-table&amp;quot; sowie &lt;br /&gt;
        &amp;quot;spam-ipbwl-table&amp;quot; wurde zusammengelegt in die Tabelle &amp;quot;spam-bwl-table&amp;quot; und diese Tabelle wird weiterhin im existierenden&lt;br /&gt;
        Spam Profile geführt.&lt;br /&gt;
        &lt;br /&gt;
        '''Spam Filter Black/White List:'''&lt;br /&gt;
        Die Konfiguration betreffend &amp;quot;config spamfilter emailbwl&amp;quot; und &amp;quot;config spamfilter ipbwl&amp;quot; wurden zusammengelegt in die &lt;br /&gt;
        Konfig &amp;quot;config spamfilter bwl&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''DLP rule settings:'''&lt;br /&gt;
        Das Kommandos &amp;quot;config dlp rule&amp;quot; wurde in FortiOS 5 entfernt. Die Konfiguration der Rule Einstellungen für DLP wurde &lt;br /&gt;
        integriert in den DLP Sensor.&lt;br /&gt;
        &lt;br /&gt;
       '''ID-based firewall policy:'''&lt;br /&gt;
       Die Identity Based Policy (Authentifizierung) wurde dahergehend modifiziert, dass folgendes berücksichtigt werden muss:&lt;br /&gt;
       &lt;br /&gt;
       - Früher unter 4.3 wurden für die Identiy Based Policy Source und Destination in der Policy selbst definiert. Neu in &lt;br /&gt;
         FortiOS 5 wird dies in der Identity Based Policy (Authentifizierung) nur die Destination definiert. Folgendes Beispiel&lt;br /&gt;
         verdeutlicht dies:&lt;br /&gt;
         &lt;br /&gt;
         Rule 1: 192.168.1.0/24 -&amp;gt; 192.168.100.0/24 -&amp;gt; Identity based&lt;br /&gt;
         Rule 2: 192.168.1.0/24 -&amp;gt; 192.168.2.1/32   -&amp;gt; ping accept&lt;br /&gt;
         &lt;br /&gt;
         In dieser Situation unter FortiOS 5 greift immer die Rule 1 denn die Destination ist nicht mehr in der Policy enthalten&lt;br /&gt;
         indem Sinne sondern in der Identiy Based Policy. Somit wenn die Source 192.168.1.0/24 angesprochen wird &amp;quot;matched&amp;quot; immer&lt;br /&gt;
         die Rule 1 und somit muss Rule 2 vor die Rule 1 gestellt werden damit diese &amp;quot;matched&amp;quot;:&lt;br /&gt;
         &lt;br /&gt;
         Rule 2: 192.168.1.0/24 -&amp;gt; 192.168.2.1/32   -&amp;gt; ping accept&lt;br /&gt;
         Rule 3: 192.168.1.0/24 -&amp;gt; 192.168.100.0/24 -&amp;gt; Identity based&lt;br /&gt;
        &lt;br /&gt;
        '''SSL deep-scan'''&lt;br /&gt;
        Vor dem Upgrade auf FortiOS 5 haben wir betreffend &amp;quot;SSL deep-scan&amp;quot; folgende Situation:&lt;br /&gt;
        &lt;br /&gt;
                 - Für AntiVirus, Web Filter und Antispam Profile existieren spearierte Einstellungen/Konfigurationen für &lt;br /&gt;
                   SSL Protokoll oder non-SSL Protokoll.&lt;br /&gt;
                 &lt;br /&gt;
                 - Um HTTPS deep-scanning einzuschalten muss der entsprechenden Konfigurationspunkt &amp;quot;deep-scan&amp;quot; unter den&lt;br /&gt;
                   Optionen des Proxy aktiviert werden.&lt;br /&gt;
        &lt;br /&gt;
                   Nach einem Upgrade auf FortiOS 5 ist folgendes zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
                 - Die Einstellungen für SSL Protokoll sowie non-SSL Protokoll betreffend AntiVirus, Web Filter und Antispam&lt;br /&gt;
                   Profile wurden komplett entfernt. Die Option non-SSL deckt neu beide Möglichkeiten ab dh. SSL und non-SSL.&lt;br /&gt;
                   In den Optionen des Proxy existiert neu die Möglichkeit SSL und/oder non-SSL Protokoll ein- und/oder &lt;br /&gt;
                   auszuschalten. Dies wird benötigt um zu kontrollieren welche Protokolle gescannt werden und welche SSL&lt;br /&gt;
                   Protokolle entschlüsselt werden müssen.&lt;br /&gt;
                 &lt;br /&gt;
                 - Um HTTPS non-deep (SSL Handshare only) Inspecstion zu benutzen, muss HTTPS aktiviert werden in den Proxy&lt;br /&gt;
                   Optionen. Ein Web Filter Profil indem &amp;quot;https-url-scan&amp;quot; aktiviert ist, muss innerhalb eine Policy mit den&lt;br /&gt;
                   Proxy Optionen aktiviert werden. Die Web Filter Profil Option wechselt den Inspection mode auf &amp;quot;non-deep&amp;quot;.&lt;br /&gt;
                   AntiVirus Scanning wird nicht durchgeführt, wenn diese Option aktiviert ist. Die Web Filter Profil Option &lt;br /&gt;
                   greift nicht wenn &amp;quot;inspect-all&amp;quot; aktiviert ist unter den Proxy Optionen.&lt;br /&gt;
        &lt;br /&gt;
                   '''PLEASE NOTE''' Nach einem Upgrade sollten alle Einstellungen betreffend AntiVirus, WebFilter und Antispam &lt;br /&gt;
                               Profile kontrolliert werden denn diese können im Gesamten verloren gehen. Es ist daher ratsam&lt;br /&gt;
                               Diese im Gesamten durchzukontrollieren und event. Einstellungen zu vervollständigen!&lt;br /&gt;
&lt;br /&gt;
        5. Korrektur/Modifikation der Konfiguration basierend auf 4.3 sowie erneutes Backup&lt;br /&gt;
&lt;br /&gt;
        6. Upgrade anhand des neuen FortiOS 5.x (letzter Patchlevel) über WebGui&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Ein Einspielen eines Backup Files basierend auf V4.3 (oder V4.x) auf einem bereits installierten FortiOS 5.x ist &lt;br /&gt;
                nicht möglich da im Hintergrund spezielle Scripts nicht ablaufen können. Dies bedeutet nur wenn ein effektives&lt;br /&gt;
                Upgrade durchgeführt wird anhand V4.3.x (Letzter Patchlevel) auf FortiOS 5 laufen im Hintergrund diese Scripts &lt;br /&gt;
                ab!&lt;br /&gt;
&lt;br /&gt;
        7. Kontrolle des Upgrade auf FortiOS 5 nachdem Neustart&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Es ist empfohlen ein Kaltstart nachdem ersten kompletten Neustart durchzuführen und das Upgrade nachträglich &lt;br /&gt;
                zu kontrollieren! Diese Kontrolle kann über das Mgmt. WebInterface durchgeführt werden sowie anhand eines &amp;quot;config-error-log&amp;quot;.&lt;br /&gt;
                Um dieses einzusehen führe unter der CLI folgendes aus:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose debug config-error-log read&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl zeigt an welche event. Konfigurations Probleme bestehen. Dies bedeutet jedoch nicht das diese Probleme wirklich&lt;br /&gt;
                zu berücksichtigen sind dh. diese gelten als Hinweis um auf etweilige Problem aufmerksam zu machen!&lt;br /&gt;
&lt;br /&gt;
        8. Entscheidung ob ein Roll-back durchgeführt werden muss anhand der &amp;quot;secondary partition&amp;quot; die angelegt wurde beim Upgrade&lt;br /&gt;
           auf FortiOS 5. Siehe auch Artikel: [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
        9. Backup des FortiOS 5.x basierenden Konfiguration&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Wenn ein grösseres Gerät das kleinere Gerät ersetzen soll dh. zB von einer 60C auf eine 80C so muss nun das Backup&lt;br /&gt;
                File der FortiGate 60C so manipuliert werden das dieses der Hardware (zB Interface) der 80C entspricht. Siehe auch Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Restore_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
        10. Staging eines neuen Gerätes anhand TFTP mit FortiOS 5 sowie Restore des FortiOS 5 basierenden Konfig Files (Backup File):&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Upgrade auf FortiOS 5.2 zu berücksichtigen betreffend bestehender Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgeführt wird auf FortiOS 5.2 ist grundsätzlich empfehlenswert die nötigen Vorbereitungen zu treffen sowie sich Gründlich zu Informieren!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im FortiOS 5.2 wurden wiederum einige &amp;quot;tiefgreifende&amp;quot; Modifikationen durchgeführt. In den nachfolgenden Artikeln&lt;br /&gt;
             werden die neuen Features erwähnt, erklärt und Unterschiede aufgezeigt! Ebenso hat Fortinet &amp;quot;Delta&amp;quot; Dokumente Released&lt;br /&gt;
             die diese Unterschiede ebenfalls in einer Kurzübersicht aufzeigen!&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2 Delta'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_die_Unterschiede_zwischen_FortiOS_5.0_und_FortiOS_5.2.3F | Was sind die Unterschiede zwischen FortiOS 5.0 und FortiOS 5.2?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiGate FortiOS 5.2 Whats New!]]&lt;br /&gt;
             &lt;br /&gt;
             '''Logging'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F | Ab FortiOS 5.2 wird das Logging auf Disk (FortiGate 100D und kleiner) deaktiviert und Disk steht nicht mehr zur Verfügung?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F | Wie sieht/führe ich eine vollständige Log Konfiguration auf einer FortiGate aus?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_das_Logging_eine_Performance_Statistik_und_kann_ich_diese_manipulieren.2Fkonfigurieren.3F | Gibt es für das Logging eine Performance Statistik und kann ich diese manipulieren/konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_die_lokalen_Logs_einer_FortiGate_auf_einen_USB_Stick_zu_kopieren.3F | Ist es möglich die lokalen Logs einer FortiGate auf einen USB Stick zu kopieren?]]&lt;br /&gt;
                          &lt;br /&gt;
             '''IPSec'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_wird_unter_FortiOS_5.2_ein_IPSec_basierende_Site2Site_VPN_Verbindung_aufgebaut_.28Interface_Based.29.3F | Wie wird unter FortiOS 5.2 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''SSL-VPN'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_SSL-VPN_ein_.22Custome_Language_File.22_erstellen.2Fkonfigurieren.3F | Kann ich für SSL-VPN ein &amp;quot;Custome Language File&amp;quot; erstellen/konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F | Wieso funktioniert ab FortiOS 5 mein SSL-VPN auch ohne die IP Pool Route und/oder Policy zu implementieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Interface'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_.22Virtual_WAN_Link.22_.28Redundant_Internet_Connections.29_und_wie_konfiguriere_ich_Diesen.3F | Was ist ein &amp;quot;Virtual WAN Link&amp;quot; (Redundant Internet Connections) und wie konfiguriere ich Diesen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_auf_der_Console_ein_.22aggregated.22_Interface_.28LACP.29.3F | Wie konfiguriere ich auf der Console ein &amp;quot;aggregated&amp;quot; Interface (LACP)?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_LLDP_und_wie_kann_ich_dieses_Protokoll_aktivieren.2Fkonfigurieren_auf_einer_FortiGate.3F | Was ist LLDP und wie kann ich dieses Protokoll aktivieren/konfigurieren auf einer FortiGate?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_einer_FortiGate_f.C3.BCr_den_.22Software_Switch.22_und.2Foder_virtuellen_.22Hardware_Switch.22_eine_SPAN_Port_.28Port_Mirroring.29_konfigurieren.3F | Kann ich auf einer FortiGate für den &amp;quot;Software Switch&amp;quot; und/oder virtuellen &amp;quot;Hardware Switch&amp;quot; eine SPAN Port (Port Mirroring) konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_verh.C3.A4lt_sich_eine_FortiGate_wenn_Traffic_Fragmentiert_werden_soll_.28do_not_fragment_bit.29.3F | Wie verhält sich eine FortiGate wenn Traffic Fragmentiert werden soll (do not fragment bit)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''High Availibilit (HA)'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_FortiGate_Cluster_zu_konfigurieren_wenn_DHCP.2FPPPoE_auf_den_Interfaces_benutzt_wird_.28HA.29.3F | Ist es möglich ein FortiGate Cluster zu konfigurieren wenn DHCP/PPPoE auf den Interfaces benutzt wird (HA)?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_anhand_eines_Befehls_den_HA_Sync_Prozess_einsehen.3F | Kann ich anhand eines Befehls den HA Sync Prozess einsehen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Policy Route'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_Policy_Routen_und_wie_verwende_ich_diese_sowie_auf_was_muss_ich_achten.3F | Was sind Policy Routen und wie verwende ich diese sowie auf was muss ich achten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F | Wie schalte ich die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; ein für ein Interface zB wan 1 und 2?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Antivirus'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F | Was ist der Hauptunterschied in der Antivirus Funktion zwischen FortiOS 5.0 und 5.2?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Antivirus_Scanning_.28scanunitd.29_im_Memory_anschauen_und.2Foder_manipulieren.3F | Kann ich das Antivirus Scanning (scanunitd) im Memory anschauen und/oder manipulieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze.2Fblocke_ich_die_File_Limite_.28maximum_file_size.29_f.C3.BCr_den_Antivirus.3F | Wie setze/blocke ich die File Limite (maximum file size) für den Antivirus?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Application Control'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F | Wie aktiviere ich für eine bestimmte Applikation/Anwendung die &amp;quot;Application Control&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGuard'''&lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Welcher_Port_wird_durch_den_FortiGuard_Service_benutzt_und_wie_kann_ich_diesen_wechseln.3F | Welcher Port wird durch den FortiGuard Service benutzt und wie kann ich diesen wechseln?]]&lt;br /&gt;
             &lt;br /&gt;
             '''DHCP Server'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_DHCP_Server_auf_einer_FortiGate_ein_TFTP_Server.2FFile_konfigurieren.3F | Kann ich für einen DHCP Server auf einer FortiGate ein TFTP Server/File konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BCge_ich_einer_bestimmten_MAC_Adresse_eine_IP_aus_dem_DHCP_Range_hinzu.3F | Wie füge ich einer bestimmten MAC Adresse eine IP aus dem DHCP Range hinzu?]]&lt;br /&gt;
             &lt;br /&gt;
             '''VDOM'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_zur_Verf.C3.BCgung_stehenden_Resourcen_wie_Memory.2C_CPU_etc._auf_einer_FortiGate_einer_bestimmten_VDOM_zuweisen.3F | Kann ich die zur Verfügung stehenden Resourcen wie Memory, CPU etc. auf einer FortiGate einer bestimmten VDOM zuweisen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Firewall Policy'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_eine_FortiGate_Firewall_Polic_eine_CoS_.28Class_of_Service.29_konfigurieren.3F | Kann ich für eine FortiGate Firewall Polic eine CoS (Class of Service) konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Sind_in_der_.22Firewall_Policy.22_f.C3.BCr_eine_entsprechende_Rule_die_Logs_direkt_ersichtlich.3F | Sind in der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs direkt ersichtlich?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Standard-Spalten-Einstellung_der_Policy_View_manipulieren.2Fver.C3.A4ndern.3F | Wie kann ich die Standard-Spalten-Einstellung der Policy View manipulieren/verändern?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_gilt_in_.22einer.22_Firewall_Policy_Rule_unter_FortiOS_5.2.2C_wenn_.22flow_based.22_und_.22proxy_based.22_Security_Profiles_benutzt_werden.3F | Was gilt in &amp;quot;einer&amp;quot; Firewall Policy Rule unter FortiOS 5.2, wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; Security Profiles benutzt werden?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#TCP_Session_einer_Firewall_Policy_ist_kleiner_als_die_einer_Workstation.2FClient.2FServer_was_kann_ich_tun.3F | TCP Session einer Firewall Policy ist kleiner als die einer Workstation/Client/Server was kann ich tun?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Protocol Options'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F | Wann muss ich die UTM SSL Proxy/Protocol Options in der Firewall Rule aktivierten und definieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F | Wie funktioniert der HTTPS scan innerhalb des WebFilter wenn &amp;quot;Deep Inspection&amp;quot; nicht aktiviert ist (Scan Encrypted Connections / HTTPS URL Scan Only)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''URL Filter'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_URL_Filter_anhand_eines_.22referrer.27s.22_eine_Seite_erlauben_und.2Foder_blockieren.3F | Kann ich über einen URL Filter anhand eines &amp;quot;referrer's&amp;quot; eine Seite erlauben und/oder blockieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_innerhalb_eines_WebFilters_f.C3.BCr_zB_Images_und_Java_.C3.BCber_FortiGuard_ein_Rating_durchf.C3.BChren.3F | Kann ich innerhalb eines WebFilters für zB Images und Java über FortiGuard ein Rating durchführen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''VoIP'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Muss_ich_den_SIP_Session_Helper_unter_FortiOS_5_l.C3.B6schen_und_wann_wird_SIP_ALG_benutzt.3F | Muss ich den SIP Session Helper unter FortiOS 5 löschen und wann wird SIP ALG benutzt?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Zertifikate'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Standard_Zertifikat_.28Default_CA.29_ist_auf_einer_FortiGate_installiert.3F | Was für ein Standard Zertifikat (Default CA) ist auf einer FortiGate installiert?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_.22Local_Certificate.22_von_einer_FortiGate_exportieren_und_in_eine_andere_FortiGate_importieren.3F | Wie kann ich ein &amp;quot;Local Certificate&amp;quot; von einer FortiGate exportieren und in eine andere FortiGate importieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Client Reputation (Threat Weight)'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Unterschied_zwischen_.22Client_Reputation.22_und_.22Threat_Weight.22.3F | Was ist der Unterschied zwischen &amp;quot;Client Reputation&amp;quot; und &amp;quot;Threat Weight&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Wireless'''&lt;br /&gt;
             [[FortiAP:FAQ#Welche_Firmware_sollte_auf_einer_FortiGate_und.2Foder_FortiAP_eingesetzt_werden.3F | Welche Firmware sollte auf einer FortiGate und/oder FortiAP eingesetzt werden?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_eines_.22Downgrade.27s.22_mit_Firmeware_5.0.x_laden.3F | Kann ich einen Forti Access Point basierend auf Firmeware 5.2 anhand eines &amp;quot;Downgrade's&amp;quot; mit Firmeware 5.0.x laden?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_ist_als_Erstes_beim_.22Setup.22_eines_FortiAP_zu_beachten_.28Country_Code.29.3F | Was ist als Erstes beim &amp;quot;Setup&amp;quot; eines FortiAP zu beachten (Country Code)?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22_.28Guest_Management.29_ein_.22Custome_Language_File.22.3F | Wie implementiere ich ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; (Guest Management) ein &amp;quot;Custome Language File&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_f.C3.BCr_.22Wireless_Guest_Access_Provisioning.22_die_Erstellung_der_Tickets_limitieren.3F | Kann ich für &amp;quot;Wireless Guest Access Provisioning&amp;quot; die Erstellung der Tickets limitieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Welche_Einstellungen_gelten_wenn_anstelle_eines_entsprechenden_Profile_f.C3.BCr_ein_Forti_Access_Point_.22Automatic_.2F_Override_Settings.22_gew.C3.A4hlt_wird.3F | Welche Einstellungen gelten wenn anstelle eines entsprechenden Profile für ein Forti Access Point &amp;quot;Automatic / Override Settings&amp;quot; gewählt wird?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22.3F | Was bedeutet der Konfigurationspunkt &amp;quot;Rogue AP’s&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_.22Wireless_IDS.22_.28WIDS.29_und_wie_konfiguriere_ich_diese_Funktion.3F | Was bedeutet &amp;quot;Wireless IDS&amp;quot; (WIDS) und wie konfiguriere ich diese Funktion?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_per_Telnet_auf_einen_Forti_Access_Point_zugreifen_wenn_der_Access_Point_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F | Wie kann ich per Telnet auf einen Forti Access Point zugreifen wenn der Access Point über keinen Consolen Port verfügt?]]&lt;br /&gt;
             [[FortiAP:FAQ#Gibt_es_die_Funktion_.22Split_Tunneling.22_f.C3.BCr_Forti_Access_Points_und_deren_SSID.27s.3F | Gibt es die Funktion &amp;quot;Split Tunneling&amp;quot; für Forti Access Points und deren SSID's?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_f.C3.BCr_ein_WiFi_SSID_ein_Captive_Portal_konfigurieren.3F | Kann ich für ein WiFi SSID ein Captive Portal konfigurieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22.3F | Was bedeutet der Konfigurationspunkt &amp;quot;Background Scan/Spectrum Analyse&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wird_bei_einer_Radius_Authentication_die_Funktion_.22Accounting.22_unterst.C3.BCtzt.3F | Wird bei einer Radius Authentication die Funktion &amp;quot;Accounting&amp;quot; unterstützt?]]&lt;br /&gt;
             [[FortiCloud:FAQ#Ist_es_m.C3.B6glich_anhand_eines_FortiCloud_Accounts_FortiAccess_Points_zu_verwalten.2Fkonfigurieren.3F | Ist es möglich anhand eines FortiCloud Accounts FortiAccess Points zu verwalten/konfigurieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_bei_einem_Forti_Access_Point_die_LED.27s_deaktivieren_damit_diese_bei_Gebrauch_nicht_mehr_blinken.3F | Kann ich bei einem Forti Access Point die LED's deaktivieren damit diese bei Gebrauch nicht mehr blinken?]]&lt;br /&gt;
             &lt;br /&gt;
             '''System'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_3G_USB_Modem.27s_.28Compatibility.29_kann_ich_f.C3.BCr_eine_FortiGate_benutzen.3F | Welche 3G USB Modem's (Compatibility) kann ich für eine FortiGate benutzen?]]&lt;br /&gt;
             [[FortiExplorer:FAQ#Kann_ich_das_Konfigurieren.2FManagen_eines_FortiGate_Devices_.C3.BCber_den_FortiExplorer_deaktivieren.3F | Kann ich das Konfigurieren/Managen eines FortiGate Devices über den FortiExplorer deaktivieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F | Kann ich das Timout für ein Login komplett ausschalten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_die_maximal_L.C3.A4nger_eines_Passwortes_f.C3.BCr_eine_User_Authentication.3F | Was ist die maximal Länger eines Passwortes für eine User Authentication?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_.22Packet_Capture.22_f.C3.BCr_Administratoren_Einschr.C3.A4nken.3F | Kann ich das &amp;quot;Packet Capture&amp;quot; für Administratoren Einschränken?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_Alert.27s_etc._einen_Email_Server_definieren_und_kann_ich_eine_Verschl.C3.BCsselung_benutzen.3F | Wo kann ich für Alert's etc. einen Email Server definieren und kann ich eine Verschlüsselung benutzen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_man_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device.27s_testen.3F| Wie kann man die Disk (Flash, SSD) eines FortiGate Device's testen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_nicht_erfolgreiche_Admin_Login.27s_aufzulisten.3F | Gibt es eine Möglichkeit nicht erfolgreiche Admin Login's aufzulisten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_virtuellen_.22Hardware_Switch.22.3F | Wie konfiguriere ich einen virtuellen &amp;quot;Hardware Switch&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''FortiClient'''&lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_unter_FortiOS_5.2_einen_FortiClient_4_MR3_und.2Foder_5.0_im_.22VPN-Only.22_Mode_benutzen.3F | Kann ich unter FortiOS 5.2 einen FortiClient 4 MR3 und/oder 5.0 im &amp;quot;VPN-Only&amp;quot; Mode benutzen?]]&lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F | Wie kann ich ein FortiClient Endpoint Security Software Package mit VPN (IPSec/SSL-VPN) only erstellen?]]&lt;br /&gt;
             [[FortiClient:FAQ#Gibt_es_eine_M.C3.B6glichkeit_alle_FortiClient.27s_die_auf_einer_FortiGate_Registriert_sind_zu_Deregistrieren.3F | Gibt es eine Möglichkeit alle FortiClient's die auf einer FortiGate Registriert sind zu Deregistrieren?]]&lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_die_Registrierungsfunktion_betreffend_FortiClient_Endpoint_Security_auf_einer_FortiGate_manipulieren.3F | Wie kann ich die Registrierungsfunktion betreffend FortiClient Endpoint Security auf einer FortiGate manipulieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Device'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_ber.C3.BCcksichtigen_beim_Betrieb_einer_FortiGate_30D.3F | Was ist zu berücksichtigen beim Betrieb einer FortiGate 30D?]]&lt;br /&gt;
             [[FortiExtender:FAQ | FortiExtender 4G/LTE Network Extender?]]&lt;br /&gt;
&lt;br /&gt;
        1. Backup der aktuellen Konfiguration 5.0 basierend&lt;br /&gt;
&lt;br /&gt;
        2. Event. Upgrade auf V5.06/7 letzter Patchlevel (Siehe Upgrade Dokument im nachfolgenden Artikel):&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Erneutes Backup der aktuellen Konfiguration V5.0.7 basierend&lt;br /&gt;
&lt;br /&gt;
        4. Study der Release Notes des betreffenden FortiOS 5&lt;br /&gt;
           &lt;br /&gt;
           Bei einem Upgreade auf FortiOS 5.2 sollten die &amp;quot;Release Notes&amp;quot; Konsultiert werden. In den nachfolgenden Punkten wird&lt;br /&gt;
           auf die Hauptpunkte wie FortiManager, FortiAnalyzer eingegangen:&lt;br /&gt;
        &lt;br /&gt;
           [[Datei:fortios-5.2.0-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.1-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.2-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.3-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.4-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.5-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.6-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.7-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.8-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.9-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.10-release-notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
        5. Wenn ein FortiAnalyzer/FortiManager benützt wird um die FortiGate zu verwalten muss folgendes zuerst durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           FortiManager  = Upgrade auf 5.0.7 oder 5.2&lt;br /&gt;
           FortiAnalyzer = Upgrade auf 5.0.7 oder 5.2&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Wurde der FortiManager und/oder FortiAnalyzer auf den neusten Stand gebracht muss auf der &lt;br /&gt;
                FortiGate folgendes Kommando abgesetzt werden um die Logs die noch auf der FortiGate bestehen&lt;br /&gt;
                zum FortiManager/FortiAnalyzer zu senden:&lt;br /&gt;
                &lt;br /&gt;
                # execute log roll&lt;br /&gt;
                # execute log upload&lt;br /&gt;
                &lt;br /&gt;
                Wenn ein FortiGate Device mit &amp;quot;store and upload&amp;quot; konfiguriert wurde dh. die Logs werden &amp;quot;nicht&amp;quot;&lt;br /&gt;
                Realtime zum FortiManager/FortiAnalyzer gesendet, muss folgender Befehl abgesetzt werden &amp;quot;nach&amp;quot;&lt;br /&gt;
                einem Upgrade auf 5.2:&lt;br /&gt;
                &lt;br /&gt;
                # execute formatlogdisk&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl formatiert die Disk resp. den Logspeicher. Sämtliche Logs -die noch nicht auf dem&lt;br /&gt;
                FortiAnalyzer sind- gehen verloren! Der Grund dafür ist, dass FortiOS 5.2 ein neues Logformat&lt;br /&gt;
                benützt das &amp;quot;nicht&amp;quot; Rückwärtskompatibel ist.&lt;br /&gt;
&lt;br /&gt;
        6. Führe das Update auf der FortiGate betreffend 5.2 durch!&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Ein &amp;quot;Downgrade&amp;quot; von 5.2 auf 5.0 ist nicht möglich (Details siehe Release Notes). Ein Fallback&lt;br /&gt;
                kann anhand der Backup-Partition durchgeführt werden. Siehe nachfolgenden Artikel für Details:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
                &lt;br /&gt;
                Wird ein solches &amp;quot;Rollback&amp;quot; Scenario in Betracht gezogen ist zu berücksichtigen, dass die bestehenden&lt;br /&gt;
                Logs &amp;quot;nicht&amp;quot; Rückwärtskompatibel sind mit tieferen Versionen. Um diesem Umstand Rechnung zu tragen kann&lt;br /&gt;
                &amp;quot;vor&amp;quot; dem Downgrade auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute log downgrade-log&lt;br /&gt;
                &lt;br /&gt;
                Wenn die Log's nicht von Wichtigkeit sind kann &amp;quot;nach&amp;quot; dem Downgrade ebenfalls anstelle &amp;quot;log downgrade-log&amp;quot;&lt;br /&gt;
                folgendes durchgeführt werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute formatlogdisk&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl formatiert die Disk resp. den Logspeicher. Sämtliche Logs -die noch nicht auf dem&lt;br /&gt;
                FortiAnalyzer sind- gehen verloren!&lt;br /&gt;
&lt;br /&gt;
        7. Nachdem Upgrade muessen alle Definition Files wie Antivirus, IPS etc. auf den neusten Stand gebracht werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute update-now&lt;br /&gt;
&lt;br /&gt;
        8. Nach einem erfolgreichen Update muss folgendes betreffend bestehender Konfiguration berücksichtigt werden:&lt;br /&gt;
           &lt;br /&gt;
           '''Firewall Policy'''&lt;br /&gt;
           Ist in einer Policy eine &amp;quot;Authentication&amp;quot; enthalten wie ist zu berücksichtigen, dass unter FortiOS 5.2 die&lt;br /&gt;
           &amp;quot;Authentcation&amp;quot; komplett überarbeitet wurde. Dies bedeutet die bestehenden Policies müssen aus Sicherheitsgründen&lt;br /&gt;
           überprüft werden. Bei einem Upgrade werden alle &amp;quot;Authentication&amp;quot; basierenden Policy umgeschrieben. Wenn zB in&lt;br /&gt;
           einer &amp;quot;Identiy Based Policy&amp;quot; mehrer Einträge existieren, werden diese einzeln aufgesplittet und in der neuen Form&lt;br /&gt;
           gemäss FortiOS 5.2 dargestellt. Aus disem Grund -und aus Sicherheitsgründen- ist es unerlässlich diese Policies&lt;br /&gt;
           zu kontrollieren und event. anzupassen sowie zu testen.&lt;br /&gt;
           &lt;br /&gt;
           '''Explicit Proxy Policy'''&lt;br /&gt;
           Unter FortiOS 5.2 werden die Explicit basierenden Policies seperate unter folgender Position geführt:&lt;br /&gt;
           &lt;br /&gt;
           Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Explicit Proxy&lt;br /&gt;
           &lt;br /&gt;
           Wenn ein Upgrade durchgeführt wird auf FortiOS 5.2 und Explicit Proxy Policies existieren, werden diese in die neue&lt;br /&gt;
           seperate &amp;quot;Explicit Proxy&amp;quot; Policy verschoben. In diesem Zusammenhang steht auch ein neues Kommando zur Verfügung um&lt;br /&gt;
           diese &amp;quot;seperaten&amp;quot; Explicit Proxy Rules zu erstellen:&lt;br /&gt;
           &lt;br /&gt;
           # config firewall explicit-proxy-policy&lt;br /&gt;
           &lt;br /&gt;
           '''SSL VPN Policy'''&lt;br /&gt;
           Wenn SSL VPN &amp;quot;Portal&amp;quot; Konfigurationen in der Policy bestehen, werden bei einem Upgrade alle Source Interfaces auf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
           gesetzt. Zusätzlich werden alle &amp;quot;Authentication&amp;quot; basierende Rules im Zusammenhang mit den SSL VPN Portal Policies verschoben&lt;br /&gt;
           unter die folgende Position, in der das Mapping zwischen User/Gruppen und Portal konfiguriert wird:&lt;br /&gt;
           &lt;br /&gt;
           VPN &amp;gt; SSL &amp;gt;Settings &amp;gt; Authentication/Portal Mapping&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' SSL VPN Tunnel Mode Konfigurationen werden bei einem Upgrade auf FortiOS 5.2 nicht verändert und bleiben bestehen!&lt;br /&gt;
           &lt;br /&gt;
           Unter FortiOS 5.0 existieren auf den FortiGate per Standard &amp;quot;vordefinierte&amp;quot; SSL VPN Portal wie &amp;quot;full-access&amp;quot;. Unter FortiOS&lt;br /&gt;
           5.2 existieren &amp;quot;keine&amp;quot; vordefinierten Portale. Dies bedeutet -wenn zB &amp;quot;full-access&amp;quot; als Portal konfiguriert wurde wird dieses&lt;br /&gt;
           bei einem Upgrade auf FortiOS 5.2 zwar übernommen jedoch nicht zur Konfiguration hinzugefügt dh. folgende Konfiguration sollte&lt;br /&gt;
           überprüft resp. durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           # config vpn ssl settings&lt;br /&gt;
           # set default-portal [Name des SSL VPN Portals]&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           '''Full SSL Inspection Deep Inspection'''&lt;br /&gt;
           Wenn &amp;quot;Full SSL Inspection&amp;quot; (FortiGate Zertifikat installiert auf dem Client/Workstation) benützt wird muss folgendes&lt;br /&gt;
           berücksichtigt werden. Verschieden Seiten wie Windows Update benützen Ihre &amp;quot;eigenen&amp;quot; Zertifikate um einen &amp;quot;trust&amp;quot; zu&lt;br /&gt;
           etablieren obwohl ein Zertifikat der FortiGate auf dem Client exisitiert. In so einem Fall kommt es zu Zertifikat &lt;br /&gt;
           Meldungen auf dem Client. Um diese zu verhindern sollte die betroffenen Sites als &amp;quot;ssl excempt&amp;quot; konfiguriert werden. &lt;br /&gt;
           Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           Erstellt für die betroffenen Site (zB Update Seiten für Microsoft, Apple etc) ein Firewall Object basierend auf deren&lt;br /&gt;
           FQDN (Fully Qualified Domain Name):&lt;br /&gt;
           &lt;br /&gt;
           # edit &amp;quot;host-wildcard.appstore.com&amp;quot;&lt;br /&gt;
           # set type fqdn&lt;br /&gt;
           # set fqdn &amp;quot;*.appstore.com&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
           Nachfolgend eine Liste gemäss Release Notes 5.2:&lt;br /&gt;
           &lt;br /&gt;
           Apple&lt;br /&gt;
           • *.appstore.com,&lt;br /&gt;
           • *.apple.com&lt;br /&gt;
           • *.itunes.apple.com&lt;br /&gt;
           • *.icloud.com&lt;br /&gt;
           • swscan.apple.com (Mac OS updates)&lt;br /&gt;
           &lt;br /&gt;
           Dropbox&lt;br /&gt;
           • *.dropbox.com&lt;br /&gt;
           &lt;br /&gt;
           Skype&lt;br /&gt;
           • *.messenger.live.com&lt;br /&gt;
           &lt;br /&gt;
           Windows Updates&lt;br /&gt;
           • update.microsoft.com&lt;br /&gt;
           &lt;br /&gt;
           Nachträglich können diese Adressen im &amp;quot;SSL/SSH Profile&amp;quot; das auf &amp;quot;Full SSL Inspection&amp;quot; konfiguriert ist als &amp;quot;ssl excempt&amp;quot;&lt;br /&gt;
           konfiguriert werden dh. diese werden ignoriert bei der &amp;quot;Full SSL Inspection&amp;quot;.&lt;br /&gt;
           &lt;br /&gt;
           '''Firewall Policy Column'''&lt;br /&gt;
           Bei einem Upgrade werden die definierte Firewall Policy Column (Spalten) nicht übernommen. Siehe auch Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Standard-Spalten-Einstellung_der_Policy_View_manipulieren.2Fver.C3.A4ndern.3F]]&lt;br /&gt;
&lt;br /&gt;
        9. Wie schon erwähnt wurde im Logging Bereich unter 5.2 mehrere Modifikationen durchgeführt. Dies betrifft &amp;quot;nicht nur&amp;quot; das&lt;br /&gt;
           Format sondern für das &amp;quot;effektive&amp;quot; Logging selber. Dies bedeutet das &amp;quot;flash-based&amp;quot; Logging wurde auf den kleineren Modellen&lt;br /&gt;
           komplett deaktiviert. Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]      &lt;br /&gt;
&lt;br /&gt;
        10. FortiOS 5.2 unterstützt betreffend FortiClient Software &amp;quot;nur&amp;quot; die Version 5.2 und ist somit nicht&lt;br /&gt;
            Rückwärtskompatibel zu älteren FortiClient Versionen (Kein Support):&lt;br /&gt;
           &lt;br /&gt;
            • FortiClient (Windows) v5.2.0&lt;br /&gt;
            • FortiClient (Mac OS X) v5.2.0&lt;br /&gt;
            • FortiClient (iOS) v5.2.0&lt;br /&gt;
            • FortiClient (Android) v5.2.0&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Hinweis &amp;quot;Kein Support&amp;quot; bedeutet folgendes. Im nachfolgnden Artikel wird im FAQ des FortiClients auf diese&lt;br /&gt;
                 Frage eingegangen. In diesem Dokument findent man die Aussage, dass 4 MR3 sowie 5.0.x basierende FortiClient&lt;br /&gt;
                 funktionieren &amp;quot;sollten&amp;quot; (should work). Somit ist keine 100% Gewährleistung gegeben das ein 4 MR3 Client sowie&lt;br /&gt;
                 5.0.x Client unter FortiGate FortiOS 5.2 einwandfrei in den Grundfunktionen funktionieren. Weitere Informationen&lt;br /&gt;
                 betreffend FortiClient kompatibilität findet man im nachfolgenden Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiClient:FAQ#Kann_ich_unter_FortiOS_5.2_einen_FortiClient_4_MR3_und.2Foder_5.0_im_.22VPN-Only.22_Mode_benutzen.3F]]&lt;br /&gt;
                 &lt;br /&gt;
                 Desweiteren ist folgendes zu beachten: Seit ca. Juli 2014 wird über FortiCloud kein 5.0.x basierender FortiClient&lt;br /&gt;
                 mehr als Download angeboten dh. neu wird nur der FortiClient 5.2 auch für FortiOS 5.0.x basierende Devices als &lt;br /&gt;
                 Download zur Verfügung gestellt. Um was es sich hier handelt siehe nachfolgender Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiClient:FAQ#Um_welche_Version_des_FortiClient_handelt_es_sich_wenn_ich_diesen_.C3.BCber_das_Mgmt._Web_Interface_der_FortiGate_runterlade.3F]] &lt;br /&gt;
&lt;br /&gt;
        11. Sind FortiAP's im Einsatz muss berücksichtigt werden, dass FortiOS 5.2 nicht mit FortiAP's betrieben werden kann &lt;br /&gt;
            die mit einer FirmWare basierend auf FortiOS 5.0.x arbeiten. Dies bedeutet wird eine FortiGate auf FortiOS 5.2 &lt;br /&gt;
            gebracht müssen &amp;quot;zwingend&amp;quot; die FortiAP's ebenfalls auf min. FortiOS 5.2 build 0212 gebracht werden dabei sind folgende&lt;br /&gt;
            FortiAP's FortiOS 5.2 build 0212 kompatibel:&lt;br /&gt;
            &lt;br /&gt;
            FAP-11C, FAP-14C, FAP-28C, FAP-112B, FAP-210B, FAP-220B, FAP-221B, FAP-221C,&lt;br /&gt;
            FAP-222B, FAP-223B, FAP-320B, and FAP-320C &lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Grundsätzlich können alle FortiAP's in einem &amp;quot;Roll-back&amp;quot; Scenario von 5.2 auf 5.0.x gebracht&lt;br /&gt;
                 werden resp. ein &amp;quot;downgrade&amp;quot; ausgeführt werden mit einer Ausnahme: Der FAP-221C der den neuen&lt;br /&gt;
                 Standard 802.11ac unterstützt, ist Hardware basierend nur 5.2 kompatibel dh. durch einen Fix &lt;br /&gt;
                 im Bios wird &amp;quot;verunmöglicht&amp;quot; diesen FortiAP mit 5.0.x &amp;quot;downzugraden&amp;quot;, wenn der FAP-221C auf&lt;br /&gt;
                 Stand 5.2 build 0212 (4090) sich befindet.&lt;br /&gt;
&lt;br /&gt;
        12. Vor einem Upgrade sollten betreffend folgenden Themen die &amp;quot;Release Notes&amp;quot; konsultiert werden um die Kompatibilität&lt;br /&gt;
            der Komponenten zu überprüfen:&lt;br /&gt;
            &lt;br /&gt;
            FSSO, FortiExplorer, SSL-VPN usw. &lt;br /&gt;
&lt;br /&gt;
        13. In den &amp;quot;Release Notes&amp;quot; sind einige &amp;quot;Known Issues&amp;quot; aufgelistet. Es ist ratsam &amp;quot;vor&amp;quot; einem Upgrade ebenfalls diese zu &lt;br /&gt;
            konsultieren um für allfällige Schwierigkeiten vorbereitet zu sein.&lt;br /&gt;
&lt;br /&gt;
        14. Ein Upgrade nimmt seine Zeit in Anspruch speziell ein Upgrade von 5.0.6/7 (gemäss Upgrade Path) auf 5.2. Es wird &lt;br /&gt;
            &amp;quot;dringend&amp;quot; empfohlen über die Serielle Verbindung das Upgrade mitzuverfolgen. Ein Upgrade mit einer &amp;quot;komplexeren&amp;quot;&lt;br /&gt;
            Konfig einer FortiGate 60 dauert nach dem Einspielen der neuen Firmware ca. 5 Minuten. Während dem Upgrade Prozess&lt;br /&gt;
            darf der Device nicht neu gestartet werden denn das würde den Upgrade Prozess unterbrechen und die Konfig beschädigen.&lt;br /&gt;
            Auf der CLI wird in einem regulären Scenario folgendes angezeigt (Firmeware Upgrade wird über Web Mgmt. Interface &lt;br /&gt;
            eingespielt):&lt;br /&gt;
            &lt;br /&gt;
            login:&lt;br /&gt;
            Checking new firmware integrity ... pass&lt;br /&gt;
            &lt;br /&gt;
            Firmware upgrade in progress ...&lt;br /&gt;
            Done.&lt;br /&gt;
            &lt;br /&gt;
            The system is going down NOW !!&lt;br /&gt;
            &lt;br /&gt;
            Please stand by while rebooting the system.&lt;br /&gt;
            Restarting system.&lt;br /&gt;
            &lt;br /&gt;
            FortiGate-60D (15:09-08.12.2013)&lt;br /&gt;
            Ver:04000022&lt;br /&gt;
            Serial number: FGT60D4613048017&lt;br /&gt;
            CPU(00): 800MHz&lt;br /&gt;
            Total RAM:  2GB&lt;br /&gt;
            Initializing boot device...&lt;br /&gt;
            Initializing MAC... nplite#0&lt;br /&gt;
            Please wait for OS to boot, or press any key to display configuration menu......&lt;br /&gt;
            &lt;br /&gt;
            Booting OS...&lt;br /&gt;
            Reading boot image... 1262630 bytes.&lt;br /&gt;
            Initializing firewall...&lt;br /&gt;
            &lt;br /&gt;
            System is starting...&lt;br /&gt;
            &lt;br /&gt;
            For optimal performance of your FortiGate unit,&lt;br /&gt;
            disk logging and reporting features have been disabled during upgrade.&lt;br /&gt;
            It is recommended to enable logging to FortiCloud on this unit&lt;br /&gt;
            to utilize the logging &amp;amp; reporting capabilities.&lt;br /&gt;
            The config file may contain errors, &lt;br /&gt;
            Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
        15. Es ist &amp;quot;dringend&amp;quot; notwendig nach dem Upgrade gemäss dem letzten Absatz das &amp;quot;config-error-log&amp;quot; zu kontrolieren&lt;br /&gt;
            dh. folgendes Kommando einzugeben:&lt;br /&gt;
            &lt;br /&gt;
            login: admin&lt;br /&gt;
            Password: *********&lt;br /&gt;
            Welcome !&lt;br /&gt;
            # diagnose debug config-error-log read&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-1&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-2&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-3&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-reject-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-login-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-login-failed-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;gui-default-policy-columns&amp;quot; &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;authenticat ... @ root.system.settings:value parse error (error )&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;status&amp;quot; &amp;quot;enable&amp;quot; @ root.client-reputation.profile:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;ap-scan&amp;quot; &amp;quot;enable&amp;quot; @ root.wireless-controller.setting:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;on-wire-scan&amp;quot; &amp;quot;enable&amp;quot; @ root.wireless-controller.setting:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;channel&amp;quot; &amp;quot;36&amp;quot; &amp;quot;44&amp;quot; @ root.wireless-controller.wtp-profile.FortiAP5.radio-1:value parse error (error -651)&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Es ist mit Fehlermeldungen zu rechnen sprich da -wie dieser Artikel zeigt- umfassenden Modifikationen durchgeführt wurden&lt;br /&gt;
                 unter 5.2 ist nicht jede Fehlermeldung eine effektive Fehlermeldung sondern kann auch ein Hinweis darstellen. Dies bedeutet&lt;br /&gt;
                 jede Meldungen muss intepretiert werden sowie nachgegangen werden. In den obigen Meldungen wird ausgegeben, dass das &amp;quot;Captive&lt;br /&gt;
                 Portal&amp;quot; solche Meldungen produziert. Ebenso FortiAP's die angeschlossen sind. Also sind diese Komponenten zu kontrollieren und&lt;br /&gt;
                 die Funktionen zu testen.&lt;br /&gt;
&lt;br /&gt;
        16. Wenn ein Rollback initiert werden soll kann dies durch die &amp;quot;noch&amp;quot; vorhandene Partition der Vorversion 5.0.6/7 durchgeführt werden.&lt;br /&gt;
            Wie dies bewerkstelligt wird zeigt folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Vor einem Downgrade muss betreffend Logs event. ein &amp;quot;execute log downgrade-log&amp;quot; durchgeführt werden (siehe Punkt 6):&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Nach einem erfolgreichen &amp;quot;Roll-back&amp;quot; muss die Disk formatiert werden:&lt;br /&gt;
                 &lt;br /&gt;
                 # execute formatlogdisk&lt;br /&gt;
                 &lt;br /&gt;
                 Dabei ist zu berücksichtien, dass bei bestimmten Devices (siehe Punkt 9) die Disk komplett deaktiviert wird. Dies bedeutet&lt;br /&gt;
                 handelt es sich beim Rollback Scenario um solch einen Device kann auf &amp;quot;execute formatlogdisk&amp;quot; verzichtet werden da bei solchen&lt;br /&gt;
                 Devices die Disk unter 5.2 nicht aktiviert wird und somit die Logs resp. die Daten unverändert bleiben. Im Zweifelsfall kann&lt;br /&gt;
                 dennoch die Disk formatiert werden. Ebenfalls -im Fall des Einsatzes von FortiAP's- müssen die FortiAP's betreffend Firmeware&lt;br /&gt;
                 ein Downgrade durchgeführt werden da die Firmware FortiAP 5.2 nicht kompatibel ist mit FortiOS 5.0.x. Weitere wichtige Info's&lt;br /&gt;
                 betreffend Downgrade findet man unter folgenden Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiAP:FAQ#Kann_ich_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_eines_.22Downgrade.27s.22_mit_Firmeware_5.0.x_laden.3F]]&lt;br /&gt;
&lt;br /&gt;
== Sniffer-Mode / CTAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Fortigate mit einem Sniffer Port konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS ist es möglich eine FortiGate Interface so zu konfigurieren, dass dieses FortiGate Interface als &amp;quot;sniffer&amp;quot; Port agiert. Dies bedeutet: Auf einem Switch wird eine sogenannter &amp;quot;mirror&amp;quot; Port (oder auch &amp;quot;span&amp;quot; Port) konfiguriert. Der Switch spiegelt (mirror) somit jedes Packet das er erhält auf diesen &amp;quot;mirror&amp;quot; Port. Somit bekommt dieser &amp;quot;mirror&amp;quot; Port auf dem Switch jeden Traffic mit, der über den Switch verarbeitet wird. Wird nun ein FortiGate Interface im &amp;quot;sniffer&amp;quot; Mode an diesen &amp;quot;mirror&amp;quot; Port angeschlossen, erhält die FortiGate somit smätlichen Traffic des &amp;quot;mirror&amp;quot; Port und kann diesen vearbeiten. Dabei ist es möglich einzelne UTM Faetures, Firewall Policy usw. zu aktivieren/konfigurieren und den Traffic so zu verarbeiten als ob der FortiGate Device zwischen dem Traffic agieren würde. Dies bedeutet: Dabei wird der Traffic nicht effektiv geblockt da es sich nur um Traffic handelt der über den &amp;quot;mirror&amp;quot; Port weitergeleitet wird und somit kann die FortiGate über diesen &amp;quot;sniffer&amp;quot; Port nicht reguläre in den Traffic eingereifen. Somit stellt dieser &amp;quot;sniffer&amp;quot; Modus eine ideale Möglichkeit dar den Traffic einer Umgebung zu analysieren und daraus entsprechende Auswertungen und Konfigurationen zu ermitteln. Für die Auswertung resp. Analyse ist es empfohlen einen FortiAnalyzer einzusetzen. Für einen solche &amp;quot;sniffer&amp;quot; Mode Konfiguration muss speziell wenn die UTM Features benutzt werden möchten der FortiGate Device registriert sein sowie der FortiGate Device muss über die entsprechenden UTM Featueres zB UTM-Bundle verfügen. Damit die Registration sowie UTM Features aktiviert werden können muss auf der FortiGate Device über den Mgmt. Port das Internet erreichbar sein. Ebenso benötigt der FortiGate Device über den Mgmt. Port DNS Zugriff. Ausgehend von der Factory Default Zustand eines FortiGate Devices kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Management&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Mgmt. Interfaces zB &amp;quot;198.18.0.2/24&amp;quot;]&lt;br /&gt;
        # set allowaccess https ssh ping]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration DHCP Server für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit[Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für den Default Gateway zB &amp;quot;198.18.0.2&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set interface [Name des Interfaces für den DHCP Server zB &amp;quot;portl&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set end-ip [Start IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.254&amp;quot;]&lt;br /&gt;
        # set start-ip [End IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.129&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set [Netmaks für DHCP Server zB &amp;quot;netmask 255.255.255.0&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Default Gateway für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für Mgmt. Interface zB &amp;quot;198.18.0.1&amp;quot;]&lt;br /&gt;
        # set device [Name des Mgmt. Interface Port zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des NTP Servers sowie TimeZone'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 60&lt;br /&gt;
        # set server-mode disable&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server [Wähle einen entsprechenden NTP Server zB &amp;quot;ch.pool.ntp.org&amp;quot;]&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns &lt;br /&gt;
        # set primary [IPv4 Adresse des Primary DNS Server]&lt;br /&gt;
        # set secondary [IPv4 Adresse des Secondary DNS Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des FortiGuard Ports'''&lt;br /&gt;
        &lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port 8888&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des Interface für den &amp;quot;sniffer&amp;quot; Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # set type physical&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Sensor&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der &amp;quot;sniffer&amp;quot; Policy'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ipv6 enable&lt;br /&gt;
        # set non-ip enable&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiAnalyzer Logging'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man UTM Features benützen dh. anhand konfigurierter UTM-Profiles können diese nachträglich innerhalb der &amp;quot;sniffer&amp;quot; Policy eingebunden resp. aktiviert werden. Verbinde nun zB in unseren Beiespiel den &amp;quot;wan1&amp;quot; Port des FortiGate Devices mit dem konfigurierten &amp;quot;mirror&amp;quot; Port auf dem Switch. Verbinde das Mgmt. Interface in unserem Beispiel &amp;quot;port1&amp;quot; mit dem internen Netz und verbinde dich auf das Mgmt. Web Interface. Wie schon erwähnt muss das Mgmt. Interface über den Default Gateway über Internet Zugriff verfügen. Dabei muss folgender Traffic erlaubt werden sei es extern und/oder intern damit alle Services inkl. UTM-Features für den &amp;quot;sniffer&amp;quot; Mode einwandfrei funktionieren: &lt;br /&gt;
&lt;br /&gt;
        • DNS (UDP 53)&lt;br /&gt;
        • NTP (UDP/TCP 123)&lt;br /&gt;
        • FortiGuard (TCP 8888)&lt;br /&gt;
        • FortiAnalyzer RSH (UDP/TCP 514)&lt;br /&gt;
        • ICMP&lt;br /&gt;
&lt;br /&gt;
Danach kann auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere den Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
        S* 0.0.0.0/0 [10/0] via 198.18.0.1, portl&lt;br /&gt;
        C 198.18.0.0/24 is directly connected, portl&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # exec ping www.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System Zeit/Datum'''&lt;br /&gt;
        &lt;br /&gt;
        # execute time&lt;br /&gt;
&lt;br /&gt;
        '''Führe ein Update durch für UTM-Features/FortiGuard'''&lt;br /&gt;
        &lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun muss als letzter Schritt der FortiGate Device auf dem FortiAnalyzer eingebunden werden. Dies bedeutet: Ein entsprechende Anfrage wurde durch die Konfiguration &amp;quot;config log fortianalyzer&amp;quot; bereits zum FortiAnalyzer gesendet. Im Device Manager des FortiAnalyzer kann dementsprechend der FortiGate Device Bestätigt und eingebunden werden! Nach der Einbindung des FortiGate Devices im FortiAnalyzer verifiziere ob die Logs unter dem FortiAnalyzer für den FortiGate Device ersichtlich sind. Dieser Konfigurationsvorgang ist ebenfalls im nachfolgenden Dokument nochmals beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v1.6.zip]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v1.9.zip]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren hat Fortinet als &amp;quot;Supplementary Recipes&amp;quot; folgendes Dokument herausgegeben das auf diese Konfiguration eingeht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Analyzing-your-network-traffic-using-a-one-armed-sniffer.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Fortigate Device das CTAP Portal nutzen und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
CTAP steht für &amp;quot;Cyber Threat Assessment Portal&amp;quot; und ist ein Gratis Service von Fortinet für Fortinet Partner. Dies bedeutet: Anhand eines FortiGate Devices im &amp;quot;sniffer&amp;quot; Mode oder &amp;quot;transparent&amp;quot; Mode kann auf dem FortiGate Device der FortiAnalyzer der CTAP Funktion eingebunden werden. Somit werden alle Logs/Informationen zu diesem Service übermittelt und anhand eines Reports ausgewertet. Dabei ist folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Minimum FortiGuard Requirements FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Der FortiGate Devices muss über ein Full FortiGuard verfügen! Der Grund ist der Folgende:&lt;br /&gt;
        In der &amp;quot;sniffer&amp;quot; Policy sind die verschiedenen UTM Features wie IPS, Application Control,&lt;br /&gt;
        AV sowie WebFilter aktiviert. Um eine umfängliche Auswertung zu erhalten, sind diese UTM&lt;br /&gt;
        Features die nur im Zusammenhang mit FortiGuard genutzt werden können unumgänglich.&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützte FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiGate Devices:&lt;br /&gt;
        &lt;br /&gt;
        • FG-100D&lt;br /&gt;
        • FG-300D&lt;br /&gt;
        • FG-1500D&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/faq|&amp;quot;What FortiGate Models Are Supported?&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützung FortiOS für die unterstützten FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiOS Versionen:&lt;br /&gt;
        &lt;br /&gt;
        • FortiOS 5.4.0&lt;br /&gt;
        • FortiOS 5.2.5/5.2.6&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn CTAP benützt werden möchte kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende FortiOS für das Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          https://support.fortinet.com/Download/FirmwareImages.aspx (Support Account Login)&lt;br /&gt;
&lt;br /&gt;
        • Führe von Grundauf für den entsprechenden FortiGate Device mit dem entsprechenden FortiOS eine Firmware Wiederherstellung durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Führe für den entsprechenden FortiGate Device anhand des entsprecheden Konfigurationsfile ein Restore durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Anhand des nachfolgenden Links führe einen Check durch für den entsprechenden FortiGate Device:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc/CTAP-Checklist.pdf|&amp;quot;CTAP FortiGate Configuration Checklist&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Für weitere Konfigurationen siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Ueberprüfe ob das benützte Mgmt. Interface über Internet Access verfügt für folgende Ports:&lt;br /&gt;
          &lt;br /&gt;
          DNS/FortiGuard (UDP 53) &lt;br /&gt;
          NTP (TCP/UDP 123)&lt;br /&gt;
          FortiGuard (HTTPS 443)&lt;br /&gt;
          FortiAnalyzer RSH (TCP/UDP 514 / 96.45.37.72)&lt;br /&gt;
&lt;br /&gt;
        • Führe ein Login durch auf dem CTAP Portal anhand der Support Account Zugangs Informationen und Registriere den entsprechenden &lt;br /&gt;
          FortiGate Device mit dessen Serien Nummer für den CTAP Service:&lt;br /&gt;
          &lt;br /&gt;
          https://ctap.fortinet.com/&lt;br /&gt;
          &lt;br /&gt;
          In der Registrierung muss ein entsprechendes Datum für &amp;quot;Logging start date&amp;quot; sowie &amp;quot;Logging end date&amp;quot; definiert werden. Ein Report&lt;br /&gt;
          wird nach &amp;quot;Logging end date&amp;quot; nach 48 Stunden bereitgestellt. Die empfohlene Zeitdauert ist 3 - 7 Tage für &amp;quot;Logging start/end date&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Danach kann der FortiGate Device in der entpsrechenden Umgebung in Betrieb genommen werden. Weitere Informationen findet man nach einem erfolgreichen Login ebenfalls unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        FAQ        https://ctap.fortinet.com/app/faq&lt;br /&gt;
        Download   https://ctap.fortinet.com/app/doc&lt;br /&gt;
&lt;br /&gt;
== DNS / DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die DNS Server? ===&lt;br /&gt;
&lt;br /&gt;
Den DNS Server auf einer FortiGate kommt eine wichtige Funktion zu dh. diese werden für unzählige Funktionen auf einer FortiGate benutzt und müssen einwandfrei funktionieren. Um die DNS Server zu konfikgurieren kann das WebGui benutzt werden dh. unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; System &amp;gt; &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über die Kommandozeile durchgeführt werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
        # set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
        # set domain [Lokale Domaine]&lt;br /&gt;
        # set cache-notfound-response [enable | disable]&lt;br /&gt;
        # set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
        # set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
        # set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log Relevanter Eintrag dh. wird dieser aktiviert und sind die&lt;br /&gt;
             relevanten Log's aktiviert, so wird im Log sofern die Anfrage im &amp;quot;locak cache&amp;quot; nicht gefunden wird eine &amp;quot;NOTFOUND&amp;quot;&lt;br /&gt;
             ausgegeben. Per Standard ist diese Option auf &amp;quot;disable&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den DNS Cache löschen? ===&lt;br /&gt;
&lt;br /&gt;
Der DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch weitere&lt;br /&gt;
             Optionen zur Verfügung wie zB:&lt;br /&gt;
             &lt;br /&gt;
             1. Clear DNS cache&lt;br /&gt;
             2. Show stats&lt;br /&gt;
             3. Dump DNS setting&lt;br /&gt;
             4. Reload FQDN&lt;br /&gt;
             5. Requery FQDN&lt;br /&gt;
             6. Dump FQDN&lt;br /&gt;
             7. Dump DNS cache&lt;br /&gt;
             8. Dump DNS DB&lt;br /&gt;
             9. Reload DNS DB&lt;br /&gt;
             10. Dump secure DNS policy/profile&lt;br /&gt;
             11. Reload Secure DNS setting&lt;br /&gt;
             12. Show Hostname cache&lt;br /&gt;
             13. Clear Hostname cache&lt;br /&gt;
             14. DNS debug bit mask&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf der Fortigate einen Splitt DNS Server einrichten? ===&lt;br /&gt;
&lt;br /&gt;
Ein Splitt DNS Server ist ein DNS Server der auf Anfrage einer bestimmten Source/Environement (Internal und/oder External) die entsprechende Antwort ausliefert. Dies bedeutet: Nehmen wir an wir hätten einen DMZ WebServer mit der IP 192.168.1.1 mit dem FQDN www.mydomain.ch. Dieser FQDN ist auf dem external DNS Server (Authoritativ) registriert. Wenn KEIN Splitt DNS Server konfiguriert ist und ein User im &amp;quot;Internal LAN&amp;quot; diesen Server zB im Browser requested (www.mydomain.ch) so wird dieser Request an den DNS Server gesendet (konfigurierte Public DNS Server der Fortigate). Dieser Request wird vom diesen DNS Server (sofern nicht Authoritativ für www.mydomain.ch) an die Root Server gesendet (sofern nicht im Caching der DNS Server bereits vorhanden) die wiederum den Autoritativen DNS Server für www.mydomain.ch anfragen. Die Antwort die zurückgegeben wird ist die &amp;quot;Public IP&amp;quot; (Virtual IP). Da sich der User im Internen LAN befindet kann dies einige Probleme mit sich bringen da nun der User im &amp;quot;Internen LAN&amp;quot; vom DNS die Public IP (Virtual IP) erhält um www.mydomain.ch aufzurufen. Ebenfalls die DNS Resolution benötigt Zeit und verlangsamt den Zugriff. Um nun die zwei Welten abzubilden dh. Extern und Intern kann ein Splitt DNS Server konfiguriert werden. Mit einer Fortigate ist dies möglich dh. die Funktion ist die &amp;quot;DNS Database&amp;quot;. Per Standard ist diese Funktion/Position NICHT ersichtlich auf einer Fortigate und muss zuerst aktiviert werden unter:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; DNS Database&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;System &amp;gt; Network &amp;gt; DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.1               (IP Adresse des WebServers im DMZ)&lt;br /&gt;
        www.mydomain.ch           (FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet)&lt;br /&gt;
        212.59.153.115            (Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet) &lt;br /&gt;
&lt;br /&gt;
Un nehme wir an im Internen LAN würde es ebenfalls die Domaine geben &amp;quot;mydomain.ch&amp;quot;. Ziel wäre es, dass wenn die User im &amp;quot;Internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ zurückgibt 192.168.1.1 da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht vom Extern. Um so eine konfiguration durchzuführen muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-169.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden jedoch NICHT als Authoritativ!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-170.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Der DNS Server ist konfiguriert nun muss für die entsrpechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' CNAME (Alias) Einträge sind unter FortiOS 4.x NICHT möglich! Dies wird erst mit FortiOS 5.0 / 5.2 unterstützt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-171.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-172.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR&amp;quot; record zu erstellen!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-173.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender&lt;br /&gt;
             Befehl benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application dnsproxy 8&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der Console durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit MYDOMAIN.CH&lt;br /&gt;
        # set domain mydomain.ch&lt;br /&gt;
        # set type master&lt;br /&gt;
        # '''set view shadow'''&lt;br /&gt;
        # set ttl 86400&lt;br /&gt;
        # set primary-name dns&lt;br /&gt;
        # set contact hostmaster@mydomain.ch&lt;br /&gt;
        # set authoritative disable&lt;br /&gt;
        # config dns-entry&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set hostname www.mydomain.ch&lt;br /&gt;
        # set type A&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid dh. KEIN echter Splitt DNS Server da der Authoritative DNS Server im Internet steht und nicht auf der Fortigate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu Konfigurierte DNS Server NICHT Authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden! Um die Konfiguration abzuschliessen muss der externe Port (wan) auf &amp;quot;Recursive&amp;quot; gesetzt werden dh. das der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Konfiguration des &amp;quot;wan1&amp;quot; Interfaces darf ab FortiOS 5 NICHT MEHR durchgeführt werden&lt;br /&gt;
             obwohl dies im FortiOS Handbuch (Stand 1. April 2014 Seite 457) explizit erwähnt ist. Dies&lt;br /&gt;
             bedeutet, wird dies durchgeführt so ist dieser Deamon auf dem &amp;quot;wan1&amp;quot; Interface als &amp;quot;Rekursiver&amp;quot;&lt;br /&gt;
             DNS Server errreichbar. Ab FortiOS 5 muss nur noch der interne Deamon dh. in unserem Beispiel&lt;br /&gt;
             &amp;quot;internal&amp;quot; konfiguriert werden! Die &amp;quot;nicht&amp;quot; internen Anfragen werden dann automatisch den DNS&lt;br /&gt;
             Servern -die auf der FortiGate konfiguriert wurden- weitergeleitet!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-174.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-175.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfig auf der Console durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit wan1&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit auf dem &amp;quot;Internen&amp;quot; Interface der DNS Server -den wir erstellt haben- erreichbar ist, muss folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-176.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-177.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfig auf der Console durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit internal&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt dh. dem User muss über DHCP -sofern nicht manuell konfiguriert- der entsprechende DNS Server zugewiesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-178.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-179.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die Fortigate im internen DNS Server nach und sofern ein Eintrag gefunden wird so wird dieser ausgeliefert. Ist ein entsprechender Eintrag nicht vorhanden wird die Anfrage über das &amp;quot;wan&amp;quot; Interface an die externen DNS Server weitergewiesen (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf der Fortigate für den DNS Server und einer bestimmten Zone eine &amp;quot;Zone Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn auf einer FortiGate ein DNS Server (DNS Database) konfiguriert wird -mit oder ohne Split DNS Server- stellt sich die Frage ob die entsprechende Zone zB für &amp;quot;mydomain.ch&amp;quot; automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt!? Ab FortiOS 5.0.x ist dies möglich und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database &lt;br /&gt;
        # edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
        # set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie auf einer FortiGate ein DNS Server sprich &amp;quot;DNS Database&amp;quot; eingerichtet wird siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu &lt;br /&gt;
             achten mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet im normal Fall wird der &amp;quot;non-authoritative&amp;quot;&lt;br /&gt;
             Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen. komuniziert nun die &lt;br /&gt;
             FortiGate nicht die gewünschte &amp;quot;Source IP&amp;quot; zum &amp;quot;authoritativen&amp;quot; Server kann diese mit folgender Konfiguration &lt;br /&gt;
             entsprechend gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system dns-database&lt;br /&gt;
             # edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
             # set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung spricht man von einem Split DNS Server dh. dieser beantwortet Anfragen von bestimmten Source Adressen anderst als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;Interne&amp;quot; Informationen und &amp;quot;Externe&amp;quot; kollidieren. Beispiel: Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst also zB &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot; und im Office existiert &amp;quot;kein&amp;quot; Interner DNS Server so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist -obwohl sich der User und Mail Server im gleichen Segment befindet- wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; -da dieser mit der Public IP aufgelöst wird- zur Firewall gesendet. Der Grund ist Routing bedingt dh. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz also wird der Traffic über den Default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server dh. wenn ein interner DNS Server vorhanden ist so wird ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zB &amp;quot;192.168.1.100&amp;quot; konfiguriert denn diese stellt die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; dar. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann/Möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren kann die Funktion &amp;quot;dnstranslation&amp;quot; benutzt werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementiren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel'''&lt;br /&gt;
        &lt;br /&gt;
        Mail Server FQDN mail.mydomain.ch&lt;br /&gt;
        Mail Server Public IP 212.59.153.125&lt;br /&gt;
        Mail Server Internal IP 192.168.1.100&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1'''&lt;br /&gt;
        &lt;br /&gt;
        Kontrolliere als Erstes ob für DNS (udp) ein DNS Session-Helper existiert:&lt;br /&gt;
        &lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        ................&lt;br /&gt;
        edit 13&lt;br /&gt;
        set name dns-udp&lt;br /&gt;
        set port 53&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        ................ &lt;br /&gt;
        &lt;br /&gt;
        Ist der Session-Helper für DNS (udp) nicht vorhanden konfiguriere diesen folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # edit [Wähle einen Integer zB 20]&lt;br /&gt;
        # set name dns-udp&lt;br /&gt;
        # set port 53&lt;br /&gt;
        # set protocol 17&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen über die Option &amp;quot;protocol&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2'''&lt;br /&gt;
        &lt;br /&gt;
        Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; und zwar gemäss unserem Beispiel folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall dnstranslation&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
        # set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
        # set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Erklärung'''&lt;br /&gt;
        &lt;br /&gt;
        Die Anfrage an den Public DNS Server sowie dessen Antwort werden folgendermassen auf der FortiGate abgearbeitet:&lt;br /&gt;
        &lt;br /&gt;
        Anfrage = User --&amp;gt; nslookup mail.mydomain.ch --&amp;gt; Anfrage an Public DNS Server --&amp;gt; FortiGate Policy Allow --&amp;gt; Public DNS Server Anfrage &amp;quot;mail.mydomain.ch&amp;quot;&lt;br /&gt;
        Antwort = Public DNS Server Antwort mail.mydomain.ch --&amp;gt; 212.59.153.125 --&amp;gt; FortiGate &amp;quot;Session-Helper&amp;quot; --&amp;gt; &amp;quot;dnstranslation&amp;quot; Funktion = 192.168.1.100 --&amp;gt; User&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' wie hier in diesem Beispiel gezeigt kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet werden&lt;br /&gt;
             und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage die über die FortiGate läuft umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt sondern nur auf Port 53 DNS (udp). Dies bedeutet diese Funktion &amp;quot;dnstranslation&amp;quot; kann ebenfalls für temporaere Umleitungen im internen Bereich benutzt werden. Diese Funktion kann oder sollte jedoch kein Split DNS Server ersetzen da die vers. Einträge nicht ersichtlich sind auf der FortiGate.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen DDNS Server Dienst? ===&lt;br /&gt;
&lt;br /&gt;
Nun der DDNS Dienst steht auf Kommandozeile zur Verfügung dh. sofern die Konfiguration über WebGui nicht mehr zur Verfügung steht (Ab FortiOS 5.0.3 / 5.2). Grundsätzlich ist ein DDNS Client Software auf einer FortiGate implementiert die folgende Dienste unterstützt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 bis FortiOS 5.2.4 war der DDNS immer über Web Mgmt. Interface verfügbar für die Konfiguration. Ab FortiOS &lt;br /&gt;
             5.2.5 wurde  die Position zur Konfiguration des DDNS entfernt und steht nur noch über CLI zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        dhs.org                 — unterstützt members.dhs.org and dnsalias.com&lt;br /&gt;
        dipdns.net              — unterstützt  dipdnsserver.dipdns.com&lt;br /&gt;
        dyndns.org              — unterstützt  members.dyndns.org&lt;br /&gt;
        dyns.net                — unterstützt  www.dyns.net&lt;br /&gt;
        easydns.com             — unterstützt  members.easydns.com&lt;br /&gt;
        FortiGuardDDNS          — unterstützt  FortiGuard DDNS service&lt;br /&gt;
        genericDDNS             — unterstützt  DDNS server (RFC 2136) definiert durch die DDNS Server IP&lt;br /&gt;
        now.net.cn              — unterstützt  ip.todayisp.com&lt;br /&gt;
        ods.org                 — unterstützt  ods.org&lt;br /&gt;
        tzo.com                 — unterstützt  rh.tzo.com&lt;br /&gt;
        vavic.com               — unterstützt  ph001.oray.net&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man einen eigenen DDNS Server installieren wird dieser durch &amp;quot;genericDDNS&amp;quot; &lt;br /&gt;
             Unterstützt. Kommt es zu Problemen kann mit folgendem debug Vorgang ein Troubleshooting&lt;br /&gt;
             durchgeführt werden (gilt auch für allg. Troubleshooting):&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_Verbindungsprobleme_bei_DDNS_auf_den_Grund_gehen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den entsprechenden DDNS zu konfigurieren führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen Integer Index an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-domain [Gebe einen DDSN Domain Namen an]&lt;br /&gt;
        # set ddns-password [Gebe einen DDSN Passwort an]&lt;br /&gt;
        # set ddns-server [Gebe einen DDSN Service an]&lt;br /&gt;
        # set ddns-username [Gebe einen DDSN Usernamen an]&lt;br /&gt;
        # set monitor-interface [Gebe das entsprechende Interface an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Verbindungsprobleme bei DDNS auf den Grund gehen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDNS (Dynamic DNS) Konfiguration durchgeführt wird und es zu Problemen kommt kann mit folgenden Befehlen (debug) die Verbindung überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time ena &lt;br /&gt;
        # diagnose debug application ddnscd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Befehl &amp;quot;application ddnscd&amp;quot; wird durch die Angabe &amp;quot;-1&amp;quot; die Tiefe (debug level) angegeben.&lt;br /&gt;
             Für tieferen Einblick ist die Angaben &amp;quot;-3&amp;quot; empfohlen!&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend DDNS die Verbindung nicht zu stande kommt (Da zB. falscher Domain Name, Passwort etc.) wird durch die FortiGate alle 240 Sekunden (4 Minuten) eine neue Verbindung aufgebaut! Wenn eine Verbindug erfolgreich war wird diese nach 2'592'000 Sekunden (30 Tage) erneut überprüft. Somit sollte der Debug Befehl mind 10 - 15 Minuten laufen um überhaupt Informationen aufzuzeichnen!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn der Output des Debug weitergegeben wird zB Support etc. sollten die Passwörter entfernt werden da in der&lt;br /&gt;
                DDNS Verbindung das Passwort &amp;quot;clear-text&amp;quot; übermittelt wird!&lt;br /&gt;
&lt;br /&gt;
=== Was muss berücksichtigt werden für DDNS bei einem Hardware Austausch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDNS Name registriert wird über welchen Dienst auch immer ist dieser Einmalig und kann nicht zweimal vergeben werden. Wenn es nun zu einem Hardware Defekt kommt oder zu einem regulären Hardware Austausch zB grössere Device, muss folgender berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgende Beispiele gehen davon aus das der FortiGuard DDNS Service benutzt wird!&lt;br /&gt;
&lt;br /&gt;
        '''DDNS Name muss vorgängig auf dem &amp;quot;alten&amp;quot; Device gelöscht (De-Registrierung) werden:'''&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS &amp;gt; Enable FortiGuard DDNS Service &amp;gt; [Deaktivieren] &amp;gt; Apply&lt;br /&gt;
        &lt;br /&gt;
        Nun steht der Name auf dem neuen Gerät für eine neue Registrierung wiederum zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''DDNS kann nicht vorgängig auf dem &amp;quot;alten&amp;quot; Device gelöscht (De-Registrierung) werden da alte Hardwre nicht mehr zur Verfügung steht::'''&lt;br /&gt;
        &lt;br /&gt;
        Es muss über Fortinet ein entsprechendes Technical Support Ticket erstellt werden anhand der Serien Nummer&lt;br /&gt;
        des alten Gerätes. Im Ticket muss erwähnt werden, dass dieses Gerät nicht mehr zur Verfügung steht und der&lt;br /&gt;
        FortiGuard DDNS Name gelöscht werden soll. Nach Ausführung des Tickets kann dann der entsprechende Name&lt;br /&gt;
        wiederum auf dem neuen Device registriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich auf einer FortiGate lizensieren um FortiGuard DDNS benutzen zu können? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft was zu lizensieren ist um FortiGuard DDNS benutzen zu können:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein Interface einen DHCP Server konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um einen DHCP Server auf einem bestimmten Interface zu konfigurieren führen folgendes auf der Console durch:&lt;br /&gt;
&lt;br /&gt;
      # config system dhcp server&lt;br /&gt;
      # edit 1&lt;br /&gt;
      new entry '1' added&lt;br /&gt;
      # set default-gateway [zB 192.168.1.99]&lt;br /&gt;
      # set dns-service default&lt;br /&gt;
      # set interface &amp;quot;[Name des Ports zB internal1]&amp;quot;&lt;br /&gt;
      # config ip-range&lt;br /&gt;
      # edit 1&lt;br /&gt;
      new entry '1' added&lt;br /&gt;
      # set end-ip 192.168.1.210&lt;br /&gt;
      # set start-ip 192.168.1.110&lt;br /&gt;
      # next&lt;br /&gt;
      # end&lt;br /&gt;
      # set netmask 255.255.255.0&lt;br /&gt;
      # next&lt;br /&gt;
      # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist ebenfalls über WebGui möglich. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; DHCP Server &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 wird der DHCP Server nicht mehr als seperater Menüpunkt geführt sondern wird&lt;br /&gt;
             innerhalb der Interface Konfiguration als seperater Menüpunkt geführt. Ab FortiOS 5.2 sind zusätzliche&lt;br /&gt;
             Konfigurationspunkte über das Gui möglich die unter FortiOS 5.0 nur über Komandozeile möglich sind. Dies&lt;br /&gt;
             jedoch nur wenn folgende Option aktiviert ist:&lt;br /&gt;
             &lt;br /&gt;
             # config system global &lt;br /&gt;
             # set gui-dhcp-advanced enable   &lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle ein entsprechendes Interface] &amp;gt; DHCP Server [aktiviere Enable]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1100.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Ueber Kommandozeile stehen folgende Grundoptionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config system dhcp server &lt;br /&gt;
             # edit 1&lt;br /&gt;
             # get&lt;br /&gt;
             id                  : 2&lt;br /&gt;
             status              : enable &lt;br /&gt;
             lease-time          : 604800&lt;br /&gt;
             mac-acl-default-action: assign &lt;br /&gt;
             forticlient-on-net-status: enable &lt;br /&gt;
             dns-service         : specify &lt;br /&gt;
             wifi-ac1            : 0.0.0.0&lt;br /&gt;
             wifi-ac2            : 0.0.0.0&lt;br /&gt;
             wifi-ac3            : 0.0.0.0&lt;br /&gt;
             ntp-service         : specify &lt;br /&gt;
             domain              : &lt;br /&gt;
             wins-server1        : 0.0.0.0&lt;br /&gt;
             wins-server2        : 0.0.0.0&lt;br /&gt;
             default-gateway     : 0.0.0.0&lt;br /&gt;
             next-server         : 0.0.0.0&lt;br /&gt;
             netmask             : 0.0.0.0&lt;br /&gt;
             interface           : &lt;br /&gt;
             ip-range:&lt;br /&gt;
             timezone-option     : disable &lt;br /&gt;
             tftp-server         : &lt;br /&gt;
             filename            : &lt;br /&gt;
             option1             : 0&lt;br /&gt;
             option2             : 0&lt;br /&gt;
             option3             : 0&lt;br /&gt;
             option4             : 0&lt;br /&gt;
             option5             : 0&lt;br /&gt;
             option6             : 0&lt;br /&gt;
             server-type         : regular &lt;br /&gt;
             conflicted-ip-timeout: 1800&lt;br /&gt;
             auto-configuration  : enable &lt;br /&gt;
             vci-match           : disable &lt;br /&gt;
             exclude-range:&lt;br /&gt;
             reserved-address:&lt;br /&gt;
             dns-server1         : 0.0.0.0&lt;br /&gt;
             dns-server2         : 0.0.0.0&lt;br /&gt;
             dns-server3         : 0.0.0.0&lt;br /&gt;
             ntp-server1         : 0.0.0.0&lt;br /&gt;
             ntp-server2         : 0.0.0.0&lt;br /&gt;
             ntp-server3         : 0.0.0.0&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate für einen DHCP Server eine &amp;quot;Option&amp;quot; manuell definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DHCP Server betrieben wird und dem Client/Workstation über eine bestimmte Option zB 138 eine IP zugewiesen werden soll kann dies im DHCP Server auf der FortiGate konfiguriert werden. Grundlegende Optionen wie zB Wirlesss Controller, Wins Server und NTP Server müssen nicht über Optionen definiert werden sondern sind per Standard im DHCP Server vorhanden. Dies bedeutet zB für Wirless Controller, Wins Server und NTP folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ntp-server1 [IPv4 Adresse]&lt;br /&gt;
        # set ntp-server2 [IPv4 Adresse]&lt;br /&gt;
        # set ntp-server3 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac1 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac2 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac3 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server1 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server2 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server3 [IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Muss für eine spezifische Aufgabe ein eigenen Option benützt werden so muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiGate CLI DHCP Option:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 [option_code] [option_hex]&lt;br /&gt;
        # set option2 [option_code] [option_hex]&lt;br /&gt;
        # set option3 [option_code] [option_hex]&lt;br /&gt;
        # set option4 [option_code] [option_hex]&lt;br /&gt;
        # set option5 [option_code] [option_hex]&lt;br /&gt;
        # set option6 [option_code] [option_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Um den [option_code] zu definiere sollte folgendes berücksichtigt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        http://www.networksorcery.com/enp/protocol/bootp/options.htm&lt;br /&gt;
        http://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol&lt;br /&gt;
&lt;br /&gt;
        '''Um den [option_hex] (IPv4 Adresse) zu definieren muss folgendes berücksichtig werden:'''&lt;br /&gt;
        &lt;br /&gt;
        Den [option_hex] muss in &amp;quot;hexadecimal&amp;quot; definiert werden. Dies bedeutet die IP muss in &amp;quot;hexadecimal&amp;quot; umgerechnet werden. &lt;br /&gt;
        Diese Umrechnung wird für jedes &amp;quot;octed&amp;quot; von Links nach Rechts ausgeführt. Im nachfolgenden Beispiel wird die folgende&lt;br /&gt;
        IP = 192.168.3.1 in Hexdecimal umgerechnet und zwar von Links nach Rechts:&lt;br /&gt;
        &lt;br /&gt;
        192 = C0&lt;br /&gt;
        168 = A8&lt;br /&gt;
          3 = 03&lt;br /&gt;
          1 = 01&lt;br /&gt;
       &lt;br /&gt;
        Hex = C0A80301&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Umrechnung kann zB folgende Seite benutzt werden (Nicht vergessen von Links nach Rechts!):&lt;br /&gt;
             &lt;br /&gt;
             http://www.mathsisfun.com/binary-decimal-hexadecimal-converter.html&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich für unser Beispiel und betreffend Option &amp;quot;Call Server IP&amp;quot; Option folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 129 C0A80301&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen DHCP Server auf einer FortiGate ein TFTP Server/File konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. ab FortiOS 5.2 kann neben der normalen DHCP Konfiguration zusätzlich ein TFTP Server sowie Filename konfiguriert werden. Weitere Informationen zur DHCP Server Konfiguration siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_Interface_einen_DHCP_Server_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um zusätzlich ein TFTP Server sowie Filename für den DHCP Server zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Wähle den Integer des entsprechenden DHCP Server Eintrags]&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [timezone_code]&lt;br /&gt;
        # set tftp-server [IPv4 Adresse]&lt;br /&gt;
        # set filename [Name des Files]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen DHCP Server eine IP aus dem DHCP Lease löschen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine IP aus dem DHCP Lease zu löschen benutze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear [IPv4 Adresse oder all]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bis FortiOS 5.0 war die nur über CLI möglich. Neu ab FortiOS 5.2 ist dies nur auch über&lt;br /&gt;
             Web Mgmt. Gui möglich unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1101.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie füge ich einer bestimmten MAC Adresse eine IP aus dem DHCP Range hinzu? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einer bestimmten MAC Adresse über den DHCP Server immer die gleiche IP zugewiesen werden soll dann benütze folgende Kommandos auf der CLI um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
      # config system dhcp server&lt;br /&gt;
      # config reserved-address&lt;br /&gt;
      # edit [Wähle einen Integer zB 1]&lt;br /&gt;
      # set ip [IPv4 Adresse zB &amp;quot;10.10.10.55&amp;quot;]&lt;br /&gt;
      # set mac [Mac Adresse in Form &amp;quot;00:09:0F:30:CA:4F&amp;quot;]&lt;br /&gt;
      # set action [assign | block | reserved]&lt;br /&gt;
      # end&lt;br /&gt;
      &lt;br /&gt;
      '''NOTE''' Diese Konfiguration kann ebenfalls über das WebGui durchgeführt werden dh. wähle dazu folgendes im WebGui:&lt;br /&gt;
           &lt;br /&gt;
           System &amp;gt; Network &amp;gt; Inteface &amp;gt; [Wähle ein entsprechendes Interface] &amp;gt; DHCP Server &amp;gt; Advanced&lt;br /&gt;
           &lt;br /&gt;
           Danach kann unter &amp;quot;Create New&amp;quot; eine MAC Adresse mit der entsprechenden IP konfiguriert werden! Ebenso kann eine&lt;br /&gt;
           MAC Adresse konfiguriert werden um explizit eine IP zuzuweisen dh. assign und/oder block sowie reserved.&lt;br /&gt;
           &lt;br /&gt;
           Ab FortiOS 5.2 kann dies ebenfalls über die &amp;quot;DHCP Monitor&amp;quot; Funktion durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1101.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Troubleshooting für einen DHCP Server durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein bestimmter Client/Server nicht die entsprechende IP durch den DHCP Server zugewiesen wird und man nähere Informationen benötigt (debug) führe folgendes auf der Kommandozeile aus um an die nötigen Informationen zu kommen:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dhcps -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Um nachzuprüfen ob der Traffic auf dem entsprechenden Interface ankommt öffne eine weitere CLI (Kommandozeile) zB über SSH und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # diagnose sniffer packet [Name des entsprechenden Interfaces zB internal] 'port 67 and 68' 3&lt;br /&gt;
&lt;br /&gt;
Deaktiviere das Interface des Client/Server im Zusammenhang mit dem DHCP Server Problemen und aktiviere dieses wieder. Nun sollten die nötigen Anfrgen/Traffic ersichtlich sein. Nachdem der Debug Modus mit dem entsprechenden Filter nicht mehr benötigt wird führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Table anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle existierenden ARP Einträge auf und dessen MAC Adresse, Interfaces sowie Age in Minuten:&lt;br /&gt;
&lt;br /&gt;
        # get system arp&lt;br /&gt;
        Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
        192.168.2.100     0          00:1b:38:88:6e:fe internal&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;Age&amp;quot; zeigt Zeit an in Minuten die verstrichen ist seit &amp;quot;kein&amp;quot; Traffic stattgefunden hat für diesen ARP Eintrag.&lt;br /&gt;
             Wenn ein ARP Eintrag für die vordefinierte Zeit kein Traffic stattgefunden hat wird dieser auf &amp;quot;age out&amp;quot; gesetzt.&lt;br /&gt;
&lt;br /&gt;
Für eine Auflistung mit ausführlichen Informationen führe aus:&lt;br /&gt;
 &lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        index=13 ifname=root 0.0.0.0 00:00:00:00:00:00 state=00000040 use=14403581 confirm=14409581 update=14403581 ref=2&lt;br /&gt;
        index=11 ifname=internal1 192.168.1.10 state=00000020 use=138 confirm=14405479 update=438 ref=2&lt;br /&gt;
        index=11 ifname=internal1 192.168.1.20 state=00000020 use=498 confirm=14408799 update=798 ref=2&lt;br /&gt;
        index=6 ifname=dmz 192.168.3.3 00:09:0f:f9:29:20 state=00000002 use=0 confirm=592 update=592 ref=3&lt;br /&gt;
        index=16 ifname=fortinet4also 192.168.5.2 9c:b7:0d:de:8f:74 state=00000002 use=0 confirm=0 update=589 ref=3&lt;br /&gt;
        index=17 ifname=fortinet4guests 192.168.5.137 ec:85:2f:b0:35:d3 state=00000004 use=1704 confirm=7704 update=1704 ref=0&lt;br /&gt;
        index=4 ifname=wan1 193.193.135.65 00:90:0b:2c:bf:4c state=00000008 use=80 confirm=4286 update=80 ref=4&lt;br /&gt;
        index=4 ifname=wan1 193.193.135.70 08:5b:0e:0c:f4:18 state=00000002 use=1245 confirm=3745 update=2323 ref=2&lt;br /&gt;
&lt;br /&gt;
=== Für Virtual IP und/oder IP Pool werden keine ARP Eintraeg in der ARP Table angezeigt? ===&lt;br /&gt;
&lt;br /&gt;
Mit den folgenden Kommandos werden ARP Einträge in der ARP Table gezeigt die basierend auf Layer 3 sind:&lt;br /&gt;
&lt;br /&gt;
        # get sys arp&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
&lt;br /&gt;
Wenn zB auf einem external Interface ein public IP Range konfiguriert wurden und zu diesem nun ein weitere public IP Range hinzugefügt werden soll muss dieser nicht physisch auf das exerne Interface als Sekundäres Interface hinzugefügt werden. Es reicht wenn für die public IP ein VIP Objekt und/oder ein IP Pool Objekt erstellt werden. Wenn eine &amp;quot;VIP&amp;quot; (Virtual IP) und/oder &amp;quot;IP Pool&amp;quot; erstellt wird auf einer FortiGate werden im Hintergrund automatisch ARP Einträge erstellt sofern für die Objekte die Option &amp;quot;arp-reply&amp;quot; aktiviert wird. Dies ist bei beiden Objekten der Fall. Diese ARP Einträge sind jedoch nicht über die oben gezeigten Kommandos ersichtlich da diese im Layer 4 erstellt werden und somit auf Applikations Layer erstellt werden. Es existiert kein Kommando (Stand 5.2.2) das diese automatisch erstellten ARP Einträge zeigt. Im Zusammnenhang mit &amp;quot;VIP&amp;quot; und/oder &amp;quot;IP Pool&amp;quot; ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''IP Pool'''&lt;br /&gt;
        Wenn ein Interface auf einer FortiGate mit einem definiert &amp;quot;IP Pool&amp;quot; &amp;quot;overlapped&amp;quot; (Ueberschneidung), Antwort das Interface auf &lt;br /&gt;
        alle IP's im Bereich der Ueberschneidung. Nachfolgendes Beispiel um das nachzuvollziehen:&lt;br /&gt;
        &lt;br /&gt;
        Interface Port 1 ist mit folgender Adresse konfiguriert:  1.1.1.1/24 (IP Range ist 1.1.1.0 - 1.1.1.255)&lt;br /&gt;
        Interface Port 1 ist mit folgender Adresse konfiguriert:  2.2.2.2/24 (IP Range ist 2.2.2.0 - 2.2.2.255)&lt;br /&gt;
        &lt;br /&gt;
        IP Pool 1 existiert mit folgender IP Range Definition:  1.1.1.10 - 1.1.1.20&lt;br /&gt;
        IP Pool 2 existiert mit folgender IP Range Definition:  2.2.2.10 - 2.2.2.20&lt;br /&gt;
        IP Pool 3 existiert mit folgender IP Range Definition:  2.2.2.30 - 2.2.2.40&lt;br /&gt;
        &lt;br /&gt;
        Folgende Uberschneidung existiert für Port 1:  1.1.1.10 - 1.1.1.20 (Da im Bereich 1.1.1.0 - 1.1.1.255 und IP Pool 1 definiert ist 1.1.1.10 - 1.1.1.20)&lt;br /&gt;
        Folgende Uberschneidung existiert für Port 2:  2.2.2.10 - 2.2.2.20 (Da im Bereich 2.2.2.0 - 2.2.2.255 und IP Pool 2 definiert ist 2.2.2.10 - 2.2.2.20)&lt;br /&gt;
        Folgende Uberschneidung existiert für Port 2:  2.2.2.30 - 2.2.2.40 (Da im Bereich 2.2.2.0 - 2.2.2.255 und IP Pool 2 definiert ist 2.2.2.30 - 2.2.2.40)&lt;br /&gt;
        &lt;br /&gt;
        '''Fazit'''&lt;br /&gt;
        Somit Antwort Port 1 auf ARP Antworten für folgenden Bereich (Ueberschneidung): 1.1.1.10 - 1.1.1.20&lt;br /&gt;
        Somit Antwort Port 2 auf ARP Antworten für folgenden Bereich (Ueberschneidung): 2.2.2.10 - 2.2.2.20 und 2.2.2.30 - 2.2.2.40&lt;br /&gt;
&lt;br /&gt;
        '''VIP'''&lt;br /&gt;
        Im Zusammenhng mit ARP und VIP können ARP Packet von einer spezifizierten VIP gesendet werden. Dies bedeutet: Durch die Konfiguration&lt;br /&gt;
        im VIP Objekt selber anhand der nachfolgeden Option sendet das VIP Objekt gemäss defniertem Interval ARP Packete aus:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Objekts]&lt;br /&gt;
        # set gratuitous-arp-interval [Interval in Sekunden 5-8640000; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Diese Art der Aussendung von &amp;quot;nicht&amp;quot; angefragen ARP Packete wird auch &amp;quot;gratuitous ARP reply&amp;quot; genannt. Diese Vorgehensweise wird zB &lt;br /&gt;
        benutzt um eine Layer 3 ARP Table up to date zu halten und/oder mit bestimmten Informationen zu versorgen. Eine andere Anwendung wäre&lt;br /&gt;
        Layer 2 FDB's auf den neusten Stand zu halten.&lt;br /&gt;
&lt;br /&gt;
=== Wie &amp;quot;flush&amp;quot; ich die ARP Table? ===&lt;br /&gt;
&lt;br /&gt;
        # execute clear system arp table&lt;br /&gt;
&lt;br /&gt;
=== Wie lösche ich ARP Eintraege die auf ein Interface gebunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Um einen ARP Eintrag der auf ein Interface gebunden ist zu löschen sollte dieser zuerst verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
&lt;br /&gt;
Danach kann der entsprechende Eintrag gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp delete [Interface Name] [IPv4 Adresse]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;flush&amp;quot; ausgeführt werden soll auf die gesamten Einträge kann folgenders durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp flush [Interface Name]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen statischen ARP Entrag hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
        # config system arp-table &lt;br /&gt;
        # edit 1&lt;br /&gt;
        new entry '1' added&lt;br /&gt;
        # get&lt;br /&gt;
        id                  : 1&lt;br /&gt;
        interface           : &lt;br /&gt;
        ip                  : 0.0.0.0&lt;br /&gt;
        mac                 : 00:00:00:00:00:00&lt;br /&gt;
        # set interface [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse]&lt;br /&gt;
        # set mac [MAC Adresse der IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen dem Kommando &amp;quot;system arp&amp;quot; und &amp;quot;system proxy-arp? ===&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen muss mit &amp;quot;arp&amp;quot; Einträgen gearbeitet werden. Dies bedeutet: Wenn auf dem externen Interface ein public IP Range konfiguriert wurde und zu diesem ein neuer public IP Range dazukommt kann der neue Range auf dem externen Interface unterschiedlich konfiguriert werden. Eine Möglichkeit ist den neuen IP Range auf dem externen Interface als &amp;quot;secondary interface&amp;quot; zu konfigurieren. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen (arp-reply enable). Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag zu erstellen (system arp). Alle diese Möglichkeiten gehen davon aus das auf dem externen Interface ein neuer public IP Range dazukonfiguriert wird und durch diese Möglichkeiten wird der FortiGate durch einen statischen ARP Eintrag mitgeteilt, dass das externe Interface zuständig ist für den neuen public IP Range. Wenn jedoch der neue public IP Range nicht auf dem externen Interface konfiguriert wird sondern zB im DMZ (Public IP Adressierung der Server) -jedoch dieser neue public IP Range auf das externe Interface geroutet wird- muss dem externen Interface mitgeteilt werden, dass dieses für diesen neuen IP Range zuständig ist. Wird dies mit einem statischen ARP Eintrag auf dem externen Interface durchgeführt wird der Traffic nicht in das DMZ weitergeleitet da der Device davon ausgeht, dass sich der neue public IP Range sich auf dem externen Interface befindet. In so einem Fall wird ein &amp;quot;proxy-arp&amp;quot; erstellt dh. man teilt die Zuständigkeit der FortiGate auf dem externen Interface betreffend einer spezifischen public IP mit ohne eine MAC Adresse mitzugeben da diese auf dem DMZ existieren. Dies bedeutet: Die FortiGate -durch die &amp;quot;proxy-arp&amp;quot; Konfiguration- nimmt den neuen public IP Range auf dem externen Interface an der im DMZ konfiguriert ist und leitet diesen an die MAC Adresse/Interface weiter (ARP) auf dem der neue public IP Range konfiguriert ist. In unserem Beispiel das DMZ Interface. Um einen &amp;quot;proxy-arp&amp;quot; zu konfigurieren muss über Kommandozeile folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system proxy-arp&lt;br /&gt;
        # set interface [Externes Interface]&lt;br /&gt;
        # set ip [IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt!&lt;br /&gt;
&lt;br /&gt;
== Routing / Policy Route ==&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;Dynamische Routing Protokolle&amp;quot; unterstützt Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate unterstützt folgende &amp;quot;Dynamischen Routing Protokolle&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        BGP (Border Gateway Protocoll)&lt;br /&gt;
        OSPF (Open Shortest Path First)&lt;br /&gt;
        RIP (Routing Information Protocoll)&lt;br /&gt;
        IS-IS (Intermeditate System to Intermediate System)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Zusammenhang mit OSPF und BGP wird BFD unterstützt (Bi-Directional Forwarding Detection)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Routing Tabelle einer FortiGate anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Die Routing Table wird über Kommandozeile folgendermasen angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;all&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             details      show routing table details information&lt;br /&gt;
             all          show all routing table entries&lt;br /&gt;
             rip          show rip routing table&lt;br /&gt;
             ospf         show ospf routing table&lt;br /&gt;
             bgp          show bgp routing table&lt;br /&gt;
             isis         show isis routing table&lt;br /&gt;
             static       show static routing table&lt;br /&gt;
             connected    show connected routing table&lt;br /&gt;
             database     show routing information base&lt;br /&gt;
&lt;br /&gt;
Möchte man die Routing Table auf Basis der Protokolle anzeigen lassen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;protoccols&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             routing-table    show routing table information&lt;br /&gt;
             protocols        show routing protocols information&lt;br /&gt;
             rip              show rip information&lt;br /&gt;
             ospf             show ospf information&lt;br /&gt;
             bgp              show router info bgp information&lt;br /&gt;
             multicast        show routing multicast information&lt;br /&gt;
             bfd              show BFD information&lt;br /&gt;
             isis             show isis information&lt;br /&gt;
             kernel           show kernel routing table&lt;br /&gt;
             vrrp             show vrrp status&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich eine Routing Table an im Zusammenhang mit IP's? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route list &lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.101.0/24 pref=192.168.101.99 gwy=0.0.0.0 dev=5(wan2)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.2.0/24 pref=192.168.2.99 gwy=0.0.0.0 dev=3(internal)&lt;br /&gt;
&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.101.0/24 pref=192.168.101.99 gwy=0.0.0.0 dev=5(wan2)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.2.0/24 pref=192.168.2.99 gwy=0.0.0.0 dev=3(internal)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Kommando &amp;quot;get router info&amp;quot; siehe auch nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        IP=192.168.2.99-&amp;gt;192.168.2.99/255.255.255.0 index=3 devname=internal&lt;br /&gt;
        IP=192.168.101.99-&amp;gt;192.168.101.99/255.255.255.0 index=5 devname=wan2&lt;br /&gt;
        IP=10.10.10.1-&amp;gt;10.10.10.1/255.255.255.0 index=6 devname=dmz&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=13 devname=root&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=16 devname=vsys_ha&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=18 devname=vsys_fgfm&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich für die Routing Table den mometan existierenden Cache an (Routing Cache)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Routing modifiziert resp. Informationen hinzugefügt werden muss berücksichtigt werden, dass betreffend dem Routing ein Cache existiert. Dieser Routing Cache kann mit folgenden Kommando abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip rtcache list&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@16(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=187 expire=0 err=00000000 used=9 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.3.1@0-&amp;gt;192.168.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=7 expire=0 err=00000000 used=5776 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@16(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=2 lastused=3 expire=0 err=00000000 used=632 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.30@7(internal1) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=4 expire=0 err=00000000 used=988 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        192.168.3.3@4(dmz)-&amp;gt;192.168.3.1@16(root) gwy=0.0.0.0 prefsrc=192.168.3.1&lt;br /&gt;
        ci: ref=3 lastused=7 expire=0 err=00000000 used=11 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        193.193.135.66@0-&amp;gt;193.193.135.70@5(wan1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=4844 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.40@7(internal1) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=1731 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=14413 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=63791 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.1@16(root) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=5441 br=0 pmtu=16436&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.1.1@0-&amp;gt;192.168.1.30@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=1 expire=-1208 err=00000000 used=67 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.1.1@0-&amp;gt;192.168.1.40@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=2 lastused=0 expire=-1027 err=00000000 used=100 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.70@5(wan1)-&amp;gt;193.193.135.66@16(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=3 lastused=3 expire=0 err=00000000 used=1 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;127.0.0.1@16(root) gwy=0.0.0.0 prefsrc=127.0.0.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=397 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
Wenn der Routing Cache auf den neusten Stand gebracht werden soll kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich BFD (Bi-Directional Forwarding Detection) aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun Bi-Directional Forwarding Detection (BFD) kann anhand der CLI eingeschaltet werden. Folgendes ist auszuführen:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD global aktiviert wurde steht die Funktion innerhalb der Interface Konfiguration zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
BFD kann ebenfalls innerhalb eines Routing Protokolls aktiviert werden wie zB OSPF. Um für OSPF BFD zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config router ospf&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # config ospf-interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD auf zwei Interface aktiviert wurde kann durch folgenden Befehl der Status abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info bfd neighbor&lt;br /&gt;
&lt;br /&gt;
Nun sollte der Output die &amp;quot;neighbors&amp;quot; mit dem Status &amp;quot;UP&amp;quot; anzeigen. Nach der Implementierung sollte diese vollumfänglich getestet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Routing Tabelle für eine Client2Site (Dial-Up) Verbindung auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter 5.0.x eine Client2Site Verbindung (Dial-Up) konfiguriert wird dh. &amp;quot;Interface Based&amp;quot; so muss der &amp;quot;IP Pool&amp;quot; der Verbindung auf das entsprechende IPSec Interface geroutet werden. Ab FortiOS 5.0.x ist dieser Eintrag eigentlich nicht mehr nötig denn sobald in der konfigurierten Verbindung der &amp;quot;IP Pool&amp;quot; definiert wird so wird im Hintergrund dieser automatisch auf Layer 4 im IKE Deamon geroutet. Dieser Routing Eintrag - da basierend auf Layer 4 - wird in der ordentlichen Routing Table auf Layer 3 nicht angezeigt. Um den Routing Eintrag unter Layer 4 bei einer Verbindung aufzulisten kann der folgende Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike routes list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0.x ist es dennoch möglich auf Layer 3 anhand des IPSec Interfaces Phase 1 unter Routing im Web Mgmt. Interface&lt;br /&gt;
             einen Eintrag zu erstellen. Unter FortiOS 5.2.x ist dies momentan im Web Mgmt. nicht möglich. Jedoch kann unter FortiOS 5.2.x &lt;br /&gt;
             ein entsprechender Eintrag in der CLI durchgeführt werden. Wir empfehlen &amp;quot;dringend&amp;quot; solch einen Eintrag zu erstellen denn dieser&lt;br /&gt;
             wird im Layer 3 aufgelistet (Routing Monitor) und hilft die Transparenz im Routing Bereich der Konfiguration zu erhöhen. Weitere&lt;br /&gt;
             Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Unter_FortiOS_5.2_kann_f.C3.BCr_eine_Client2Site_IPSec_VPN_Verbindung_keine_.22static_route.22_im_Web_Mgmt._konfiguieren_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; ein für ein Interface zB wan 1 und 2? ===&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; Ueberwachung einzurichten benötigen wir Devices die wir dazu benützen können. Dies bedeutet: Wenn wir zB 2 ISP's haben müssten wir hinter den &amp;quot;wan1&amp;quot; und &amp;quot;wan2&amp;quot; Interfaces Devices anpingen damit wir feststellen können ob der ISP noch &amp;quot;up and running&amp;quot; ist. Natürlich könnten man die ISP Router direkt nehmen jedoch ist dies nicht eine optimale Lösung. Besser wäre zB einen Router zu nehmen aus dem ISP Backbone Bereich. Somit kann einwandfrei festgestellt werden ob der Backbone des Providers erreichbar ist und im Fall das dem nicht so ist einen Failover zu initieren. Um die beiden &amp;quot;wan1/2&amp;quot; Ports für eine &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 wurde der Name der Funktion geändert auf &amp;quot;Link Health Monitor&amp;quot;. Die Grundfunktionen&lt;br /&gt;
             sind jedoch dieselbe geblieben mit kleinen Anpassungen!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-139.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-140.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-139.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1104.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Benütze für die Position [Gateway IP] &amp;quot;0.0.0.0&amp;quot; was die Funktion anweist den entsprechenden Default Gateway&lt;br /&gt;
             des Interfaces der Routing Table zu entnehmen!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1104.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1103.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; gemäss Beispiel einzuschalten führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set fail-detect enable&lt;br /&gt;
        # set fail-detect-option detectserver&lt;br /&gt;
        # set fail-alert-interfaces &amp;quot;wan1&amp;quot; &lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit &amp;quot;interf-wan1&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set protocol ping&lt;br /&gt;
        # set server [Setze den entsprechende Ping Server für wan1] &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set set ha-priority 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set fail-detect enable&lt;br /&gt;
        # set fail-detect-option detectserver&lt;br /&gt;
        # set fail-alert-interfaces &amp;quot;wan2&amp;quot; &lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan2&amp;quot;&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit &amp;quot;interf-wan2&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
        # set protocol ping&lt;br /&gt;
        # set server [Setze den entsprechende Ping Server für wan2] &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set set ha-priority 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn nun die ISP's Backbone Router erreichbar sind sieht man den Status des &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; unter dem &amp;quot;Routing Monitor&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 findet man den Routing Monitor direkt unter dem Routing. Der Menüpunkt &amp;quot;Router&amp;quot; &lt;br /&gt;
             existiert per Standard nicht sofern das Feature unter folgendem Punkt nicht aktiviert wurde:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Nachdem aktivieren des Features sollte kurz ausgeloggt und wieder erneut eingeloggt werden.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: wenn beide Routing Einträge für die Zieladressen sichtbar sind so sind beide &amp;quot;Routen&amp;quot; erreichbar.&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate ein &amp;quot;Routing Table Lookup&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt nicht die Art und Weise wie eine FortiGate das Routing abarbeitet dh. selektiert welches Routing zuerst greift wie zB Policy Routen usw. Wie ein Routing auf einer FortiGate abgearbeitet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_Routing_auf_einer_Fortigate_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dennoch zeigt nachfolgendes Diagramm wie der &amp;quot;Lookup&amp;quot; in der &amp;quot;Routing Table&amp;quot; durchgeführt wird basierend auf dem vorhergehenden Link/Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1604.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit können für die verschiedenen Tables wie Policy Based Route, Cache usw. folgende Befehle benutzt werden um in die Table reinzuschauen und zu eruieren ob ein entsprechender Eintrag existiert:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list              (Policy Based Routing)&lt;br /&gt;
        # diagnose ip rtcache list                   (Routing Cache)&lt;br /&gt;
        # get router info routing-table all          (Routing Table)&lt;br /&gt;
        # get router info kernel                     (Forwarding Information Base Table (Kernel))&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;Forwarding Information Base Table&amp;quot; ist Kernel basierend und wird erstellt oder basiert auf Prozesse. Dies&lt;br /&gt;
             bedeutet: zB für SSL-VPN IP Pool Subnet wir der entsprechende Routing Eintrag nur dann erstellt wenn ein User&lt;br /&gt;
             die Funktion des SSL-VPN benutzt. Dieser Eintrag für SSL-VPN ist Kernel basierend und ist somit Prozess basierend&lt;br /&gt;
             sprich wird die Funktion/Prozess benutzt wird ein entsprechender Eintrag in den Kernel geschrieben (FIB ; Forwarding&lt;br /&gt;
             Information Base).&lt;br /&gt;
&lt;br /&gt;
=== Wie wird das Routing auf einer Fortigate abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
        0) Routing Cache&lt;br /&gt;
        1) Policy Route&lt;br /&gt;
        2) Longest Match&lt;br /&gt;
        3) Distance&lt;br /&gt;
        4) Priority&lt;br /&gt;
        5) Metric (Dynamisches Routing)&lt;br /&gt;
        6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um den Routing Cache zu erneurn benutze das Kommando:&lt;br /&gt;
             &lt;br /&gt;
             # execute router restart&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist betreffend Routing die vorgehensweise der FortiGate für die &amp;quot;Lookup Table&amp;quot; Wichtig. Weitere&lt;br /&gt;
             Informationen sowie Details siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_wird_auf_einer_FortiGate_ein_.22Routing_Table_Lookup.22_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn von 0 - 6 nicht zutrifft gilt &amp;quot;Source Based ECMP&amp;quot; was wiederum bedeutet das ein Load Balancing durchgeführt wird sprich zB bei zwei ISP Linien werden gerade IP's über den einten ISP abgearbeitet und die ungeraden über den zweiten ISP (Source Based). Dies ist zu verhindern da das Troubleshooting erschwert wird. Zu empfehlen ist in so einem ein Fall &amp;quot;Policy Routen&amp;quot; zu implementieren. Siehe auch Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Backhole&amp;quot; Routing Eintrag erstellen und für was werden diese benötigt? ===&lt;br /&gt;
&lt;br /&gt;
Erstelle für einen &amp;quot;Backhole&amp;quot; Routing Eintrag einen üblichen Routing Eintrag. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe eine neue Sequenz Nummer an]&lt;br /&gt;
        # set blackhole [enable oder disable]&lt;br /&gt;
        # set distance [Setze die &amp;quot;distance&amp;quot; wobei diese höher sein Muss als die reguläre Route]&lt;br /&gt;
        # set dst [Gebe die Destination Adresse in IPv4 an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wäre es Ratsam/Möglich für jede FortiGate Firewall für die &amp;quot;private IP&amp;quot; Ranges eine &amp;quot;blackhole&amp;quot; Route zu setzen. Der Grund ist der Folgende: Wenn eine VPN Verbindung auf &amp;quot;wan1&amp;quot; konfiguriert wurde sowie ein IP Range &amp;quot;10.10.10.0/24&amp;quot; als statische Route für die VPN Verbindung (IPSec Interface), sieht man in der Routing Tabelle einen entsprechenden Routing Eintrag - sofern das VPN aktiv ist -! Wenn nun die VPN Verbindung deaktiviert wird/ist (Interface IPSec &amp;quot;administrative down&amp;quot; oder VPN Verbindung auf &amp;quot;down&amp;quot;), wird der statische Routing Eintrag für das IPSec Interface &amp;quot;10.10.10.0/24&amp;quot; deaktiviert resp. aus der Routing Tabelle entfernt da die VPN Verbindung deaktiviert ist/wurde. Wird zu/in diesem Zeitpunkt eine Session aufgebaut für &amp;quot;10.10.10.0/24&amp;quot; dh. für die VPN Verbindung (Remote Netzwerk), wird dieser Request über den Default Gateway gesendet da die statische Route für &amp;quot;10.10.10.0/24&amp;quot; aus der Routing Tabelle entfernt wurde (VPN Verbindung &amp;quot;down&amp;quot;). Wenn die VPN Verbindung wiederum aktiviert wird/ist, wird die statische Route &amp;quot;10.10.10.0/24&amp;quot; zwar wiederum in die Routing Tabelle eingetragen jedoch nicht benutzt da eine existierende Session existiert die für &amp;quot;10.10.10.0/24&amp;quot; den Default Gateway benutzt. Dies geschieht solange bis die Session nicht mehr aktiv ist. Ein &amp;quot;refresh&amp;quot; der Routing Tabelle anhand &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht. Somit kann zwar die entsprechende Session &amp;quot;manuell&amp;quot; gelöscht werden jedoch ist dies ein Manueller Eingriff. Um diese Situation zu verhindern kann eine &amp;quot;blackhole&amp;quot; Routing implementiert werden was wiederum folgendes bedeutet: Es wird eine &amp;quot;blackhole&amp;quot; Route für &amp;quot;10.10.10.0/24&amp;quot; eingetragen mit der &amp;quot;distance 20&amp;quot; (Default alle Routen auf &amp;quot;10&amp;quot;). Wird die VPN Verbindung deaktiviert benutzt &amp;quot;10.10.10.0/24&amp;quot; diese &amp;quot;blackhole&amp;quot; Route da diese in zweiter Priorität (distance 20) greift. Auch wenn existierende Sessions bestehen benützen diese sofort die effektive Route da diese mit einer kleineren Distance konfiguriert wurde (distance 10). Somit kommt man zum folgenden Schluss: Provilaktisch könnte auf jeder Firewall für die &amp;quot;private&amp;quot; IP's blackhoe Routen angelegt werden um falsches Routing vorzubeugen:&lt;br /&gt;
&lt;br /&gt;
        10.0.0.0    bis 10.255.255.255       10.0.0.0/8 &lt;br /&gt;
        172.16.0.0  bis 172.31.255.255       172.16.0.0/12 &lt;br /&gt;
        192.168.0.0 bis 192.168.255.255      192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Privat IP Bereich siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich das &amp;quot;Reverse Path Forwarding&amp;quot; von &amp;quot;loose&amp;quot; auf &amp;quot;strict&amp;quot; (per Standard gilt &amp;quot;loose&amp;quot;)? ===&lt;br /&gt;
&lt;br /&gt;
Der Mode &amp;quot;strict-src-check&amp;quot; ist per Standard auf &amp;quot;loose&amp;quot; (disabled) gesetzt um grundsätzlich AntiSpoofing zu verhindern! Dies bedeutet: Wenn &amp;quot;loose&amp;quot; gesetzt ist (disabled) ist man betreffend &amp;quot;Antispoofing&amp;quot; zwischen den &amp;quot;Internen Segmenten&amp;quot; geschützt für &amp;quot;Spoofing Attacken&amp;quot; dh. zB. DMZ-to-LAN etc. Potentiell wäre es jedoch möglich vom &amp;quot;Internet Segment&amp;quot; her anhand privater IP eine &amp;quot;Spoofing Attacke&amp;quot; durchzuführen. Dies wird jedoch verhindert da der ISP unter normalen Umständen verhindert, dass &amp;quot;private IP's&amp;quot; im &amp;quot;Internet Segment&amp;quot; geroutet werden. Aus diesem Grund ist die standard Einstellung von &amp;quot;strict-src-check disabled&amp;quot; für &amp;quot;Perimeter Firewall&amp;quot; ausreichend kann jedoch auch auf &amp;quot;strict-src-check enabled&amp;quot; gesetzt werden. Wird eine FortiGate Firewall als reine &amp;quot;LAN Firewall&amp;quot; (nicht Perimeter) eingesetzt, sollte die Option &amp;quot;strict-src-check&amp;quot; aktiviert (enabled) werden um &amp;quot;strict&amp;quot; Mode zu benutzen da auf allen Interfaces ein Routing von &amp;quot;privat IP's&amp;quot; möglich ist bei einer &amp;quot;LAN Firewall&amp;quot;. Die Konfiguration von &amp;quot;strict-src-check&amp;quot; kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check [enabled | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Deaktiviertes &amp;quot;Strict Reverse Path Forwarding&amp;quot; resp. &amp;quot;loose&amp;quot; schützt uns vor:&lt;br /&gt;
&lt;br /&gt;
        - IP Spoofing Attacks&lt;br /&gt;
        - Kontrolliert die Source IP Adressen der Packete (Wenn der Weg zurück nicht möglich ist so wird das Packet verworfen)&lt;br /&gt;
&lt;br /&gt;
Es gibt Situationen in dem ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss. Solche Implementationen sind jedoch &amp;quot;umbedingt&amp;quot; zu verhindern! Wenn ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss und die Auswirkungen 100% bekannt sind, ist es jedoch nicht empfohlen &amp;quot;strict-src-check&amp;quot; zu deaktivieren (disable). Somit muss für ein &amp;quot;Asymetrisches Routing&amp;quot; der &amp;quot;strict-src-check&amp;quot; im &amp;quot;strict&amp;quot; Mode sein dh. aktiviert (enable). Der &amp;quot;strict-src-check&amp;quot; sollte nur dann deaktiviert (disable) werden dh. &amp;quot;loose&amp;quot; Mode um Netzwerkprobleme zu eruieren. Dies bedeutet: Für eine &amp;quot;Asymetrisches Routing&amp;quot; sollte folgendes konfiguriert werden (strict Mode):&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check enabled&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set asymroute enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Asymentrischen Routing findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_verwirft_die_FortiGate_in_einem_Asynchronen_Routing_die_Packete_und_wie_kann_ich_das_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich eine Dual ISP Verbindung? ===&lt;br /&gt;
&lt;br /&gt;
Nun bei einer Dual ISP Implementierung ist Grundsätzlich folgende Arten zu Unterscheiden:&lt;br /&gt;
&lt;br /&gt;
        - &amp;quot;Failover Scenario&amp;quot; (Nur eine ISP Verbindung wird benutzt)&lt;br /&gt;
        - &amp;quot;Dual Redundant Scenario&amp;quot; (Beide ISP Verbindungen werden zur gleichen Zeit benutzt)&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Konstellation aus das beide ISP zur gleichen Zeit benutzt werden dh. &amp;quot;Dual Redundant Scenario&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                                                ___________ &lt;br /&gt;
        |                         |     10.10.10.1 |           |212.59.153.114/29           212.59.153.120/29 |           |                __________&lt;br /&gt;
        | DMZ Env. 10.10.10.0/24  |------DMZ-------|           |------ WAN1 ----------------------------------| Router I  |---------------|          |&lt;br /&gt;
        |_________________________|                |           | (Manuelle Konfiguration)                     |___________|               |          |&lt;br /&gt;
         _________________________                 | FORTGATE  |                                               ___________                | Internet |&lt;br /&gt;
        |                         |    192.168.2.99|           |193.193.135.66/29           193.193.135.65/29 |           |               |          |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------|           |------ WAN2 ----------------------------------| Router II |---------------|__________|&lt;br /&gt;
        |_________________________|                |___________| (DHCP Konfiguration VDSL)                    |___________|&lt;br /&gt;
&lt;br /&gt;
Als Erstes erfassen wir beide WAN Interface gemäss den obigen Angaben dh. &amp;quot;WAN1&amp;quot; wird &amp;quot;Manuell&amp;quot; konfiguriert (statisch) und &amp;quot;WAN2&amp;quot; wird über &amp;quot;DHCP&amp;quot; konfiguriert (VDSL):&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network Interface&lt;br /&gt;
&lt;br /&gt;
Editiere &amp;quot;WAN1&amp;quot; und &amp;quot;WAN2&amp;quot; und setze gemäss obigen Angaben die entsprechenden Werte sprich:&lt;br /&gt;
&lt;br /&gt;
        '''WAN1 Manuelle Konfiguration (statisch)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-279.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''WAN2 DHCP Konfiguration (VDSL)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-280.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei der &amp;quot;DHCP&amp;quot; Konfiguration ist zu beachten das die Position &amp;quot;Distance&amp;quot; auf den Wert &amp;quot;10&amp;quot; gesetzt wird.&lt;br /&gt;
             Dies gilt ebenfalls für &amp;quot;PPPoE&amp;quot;. Bei der &amp;quot;Manuellen&amp;quot; Konfiguration wird in einem späteren Zeitpunkt die&lt;br /&gt;
             &amp;quot;Distance&amp;quot; anhand eines &amp;quot;statischen&amp;quot; Routing Eintrag konfiguriert. Ziel ist es beide ISP Verbindung mit&lt;br /&gt;
             gleicher &amp;quot;Distance&amp;quot; (Standard 10) und &amp;quot;Priority&amp;quot; (Standard 0) zu konfigurieren um so ein &amp;quot;ECMP&amp;quot; zu &lt;br /&gt;
             erreichen (Equal Cost Multipathing). Bei &amp;quot;DHCP&amp;quot; sowie bei &amp;quot;PPPoE&amp;quot; kann die Position &amp;quot;Retrieve default &lt;br /&gt;
             gateway from server&amp;quot; aktiviert werden. Die Position &amp;quot;Override internal DNS&amp;quot; darf auf keinen Fall bei &lt;br /&gt;
             &amp;quot;DHCP&amp;quot; sowie &amp;quot;PPPoE&amp;quot; aktiviert werden. Desweiteren ist es bei &amp;quot;dynamischer&amp;quot; Konfiguration dh. speziell &lt;br /&gt;
             für &amp;quot;DHCP&amp;quot; kurz die &amp;quot;Gewichtung&amp;quot; (weight) zu kontrollieren. Per Standard steht dieser Wert auf &amp;quot;0&amp;quot; dh.&lt;br /&gt;
             kontrolliere ob die beiden Verbindung über &amp;quot;weight 0&amp;quot; verfügen:&lt;br /&gt;
             &lt;br /&gt;
             # get system interface | grep weight&lt;br /&gt;
             &lt;br /&gt;
             Wird über dieses Kommando kein &amp;quot;output&amp;quot; ausgegeben steht der Wert auf jedem Interface auf Standard &amp;quot;0&amp;quot;. &lt;br /&gt;
             Wird hier ein &amp;quot;output&amp;quot; ausgegeben muessen die Interface's &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Interface zB &amp;quot;wan1&amp;quot; oder &amp;quot;wan2&amp;quot;]&lt;br /&gt;
             # unset weight&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Die Interfaces &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; wurden konfiguriert. Da weder für &amp;quot;WAN1&amp;quot; noch für &amp;quot;WAN2&amp;quot; ein DNS Server konfiguriert wurde muss nun dies definiert werden. Dabei ist zu beachten, dass die DNS Server der Provider nicht benutzt werden können. Dies bedeutet: Unter normalen Umständen erlaubt ein ISP keine DNS Anfragen die nicht aus dessen IP Range stammen dh. wenn über &amp;quot;WAN1&amp;quot; eine DNS Anfrage abgesetzt wird anhand der DNS Server von &amp;quot;WAN2&amp;quot;, wird dies - da die Anfrage über &amp;quot;WAN1&amp;quot; IP Range die DNS Server von &amp;quot;WAN2&amp;quot; erreichen - abgelehnt. Somit müssen unabhängige DNS Server konfiguriert werden die von &amp;quot;jedem&amp;quot; IP Range zugänglich sind. Dies Lösung ist Folgende: Konfiguriere unter folgender Position die &amp;quot;intenene&amp;quot; DNS Server:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dem &amp;quot;internen&amp;quot; DNS Server konfiguriere einen &amp;quot;forwarder&amp;quot; für die umbekannten Domainen dh. anstelle, dass&lt;br /&gt;
             auf dem &amp;quot;internene&amp;quot; DNS Server ISP DNS konfiguriert werden können die &amp;quot;Root Server&amp;quot; konfiguriert werden. Diese&lt;br /&gt;
             stehen im Internet für &amp;quot;alle&amp;quot; zur Verfügung und können somit für beide Interfaces resp. ISP benützt werden!&lt;br /&gt;
&lt;br /&gt;
Nun definieren wir das Routing dh. für &amp;quot;WAN1&amp;quot; muss eine statische Route konfiguriert werden. Dabei ist zu beachten das die &amp;quot;Distance&amp;quot; sowie die &amp;quot;Priority&amp;quot; auf die Standard Werte gesetzt werden dh. &amp;quot;Distance 10&amp;quot; und &amp;quot;Priority 0&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die nötige Konfiguration durchzuführen dh. speziell in einem weiteren Schritt betreffend &amp;quot;Policy Routing&amp;quot; muss das&lt;br /&gt;
             entsprechende Web Mgmt. Gui eingeschaltet werden (Routing). Dieses wird folgendermassen aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-dynamic-routing [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Nachträglich kurz ausloggen aus dem Web Mgmt. Interface und wieder einloggen. Danach erscheint neu ein Menüpunkt &amp;quot;Routing&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-281.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein &amp;quot;statischer&amp;quot; Routing Eintrag ist nur dann zu konfigurieren, wenn das Interface &amp;quot;Manuell&amp;quot; Konfiguriert &lt;br /&gt;
             wurde. Wurde das Interface anhand &amp;quot;PPPoe&amp;quot; oder &amp;quot;DHCP&amp;quot; konfiguriert ist die Position  &amp;quot;Retrieve default &lt;br /&gt;
             gateway from  server&amp;quot; innerhalb der Interface Konfiguration zu aktivieren sowie dessen &amp;quot;Distance&amp;quot; &lt;br /&gt;
             innerhalb der Interface Konfiguration anzupassen (Distance 10). Dadurch wird der &amp;quot;Default Gateway&amp;quot; für &lt;br /&gt;
             &amp;quot;DHCP&amp;quot; sowie &amp;quot;PPPoE&amp;quot; automatisch mit der &amp;quot;Distance 10&amp;quot; in die Routing Tabelle eingetragen sobald die&lt;br /&gt;
             Verbindung korrekt etabliert wurde!&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Priority&amp;quot; ist somit bei beden Routen sei es &amp;quot;statisch&amp;quot; sowie &amp;quot;dynamisch&amp;quot; auf &amp;quot;0&amp;quot; gesetzt und die &amp;quot;Distance&amp;quot; ebenfalls bei beiden Routen auf &amp;quot;10&amp;quot; dh. wenn die &amp;quot;Distance&amp;quot; bei beiden Routen auf dem gleichen Wert steht werden beide ISP's gleichzeitig benutzt (Dual Rendundant Scenario). Es gilt &amp;quot;Source Based ECMP&amp;quot; (Equal Cost Multipathing). Wenn die &amp;quot;Distance&amp;quot; unterschiedlich wäre (Failover Scenario) so wird nur die ISP Verbindung genutzt die über die kleinere &amp;quot;Distance&amp;quot; verfügt und die andere als Failover da diese über eine grössere &amp;quot;Distance&amp;quot; verfügt deaktiviert in dem der Routing Eintrag in der Routing Tabelle für den Default Gateway entfernt wird. Somit verfügt nur die Verbindung mit der kleineren &amp;quot;Distance&amp;quot; über einen Routing Eintrag für den Default Gateway. Es ist somit Wichtig nach der Konfiguration der Interface's sowie der Routing Einträge das &amp;quot;ECMP&amp;quot; zu kontrollieren und durch den &amp;quot;Routing Monitor&amp;quot; die Konfigurtion zu bestätigen&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Routing Monitor&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 findet man den Routing Monitor direkt unter dem Routing dh. der Menüpunkt &amp;quot;Router&amp;quot; existiert&lt;br /&gt;
             nicht mehr und ist nun unter &amp;quot;System &amp;gt; Network &amp;gt; Routing &amp;gt; Routing Monitor&amp;quot; sofern das Web Mgmt. Gui für &lt;br /&gt;
             Dynamic Routing nicht aktiviert wurde. Wenn dies der Fall ist wird ein seperates Menü für das Routing angezeigt. &lt;br /&gt;
             Wir empfehlen dieses Gui zu aktivieren:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-dynamic-routing [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Damit man die &amp;quot;Distance&amp;quot; sowie die &amp;quot;Priority&amp;quot; sieht im &amp;quot;Routing Monitor&amp;quot; müssen diese zusätzlichen Spalten eingeblendet werden dh. &amp;quot;Distance&amp;quot; und &amp;quot;Metric&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Routing Tabelle zu kontrollieren wäre über Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      0.0.0.0/0 [10/0] via 212.59.153.120, wan1&lt;br /&gt;
                          [10/0] via 193.193.135.65, wan2&lt;br /&gt;
        &lt;br /&gt;
        C       10.10.10.0/24 is directly connected, dmz&lt;br /&gt;
        C       192.168.2.0/24 is directly connected, port1&lt;br /&gt;
        C       212.59.153.120.112/29 is directly connected, wan1&lt;br /&gt;
        C       193.193.135.64/29 is directly connected, wan2&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;output&amp;quot; wird bestätigt, dass &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; über dies gleiche &amp;quot;Distance&amp;quot; sowie &amp;quot;Priority&amp;quot; verfügen ([10/0]) und es werden 2 &amp;quot;Default Gateways&amp;quot; aufgeführt was die korrekte &amp;quot;ECMP&amp;quot; (Equal Cost Multipathing) bestätigt. Da wir 2 &amp;quot;Default Gateway&amp;quot; in der Routing Tabelle aufgeführt haben muss nun der FortiGate beigebracht werden ob diese benützt werden können oder nicht dh. ob die ISP Verbindung korrekt &amp;quot;up and running&amp;quot; sind. Dazu wird die Funktion &amp;quot;Dead Gateway Detection&amp;quot; benutzt (FortiOS 5.2 Link Health Monitor). Wie dies zu konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;Dead Gateway Detection&amp;quot; feststellt, dass eine Verbindung nicht mehr &amp;quot;up and running&amp;quot; ist entfernt die FortiGate den entsprechenden &amp;quot;Default Gateway&amp;quot; der ISP Verbindung. Somit verbleibt nur ein &amp;quot;Default Gateway&amp;quot; und der Traffic wird automatisch über diesen verbleibenden &amp;quot;Default Gateway&amp;quot; gesendet. Ziel unserer Konfiguration ist es &amp;quot;beide&amp;quot; ISP Verbindungen gleichzeitig zu benutzen dh. in der momentanen Situation gilt &amp;quot;ECMP&amp;quot; was konkret heisst &amp;quot;Source IP based Equal Cost Multipathing&amp;quot;. Per RFC werden &amp;quot;gerade&amp;quot; IP's über die einte ISP Verbindung gesendet und &amp;quot;ungerade&amp;quot; über die andere ISP Verbindung. Um nun zu bestimmen &amp;quot;welcher&amp;quot; Traffic welche ISP Verbindung benutzen soll muss nun Layer 4 benutzt werden resp. die Funktion der &amp;quot;Policy Route&amp;quot;. Dabei muss nur der &amp;quot;Primary Path&amp;quot; definiert werden dh. welcher Traffic soll über welche ISP Verbindung gesendet werden solange &amp;quot;beide&amp;quot; Default Gateway's aktiv sind. Wenn durch einen Ausfall nur noch &amp;quot;ein&amp;quot; Default Gateway vorhanden ist muss dieser &amp;quot;Secondary Path&amp;quot; nicht definiert werden da der Traffic - da nur noch ein Default Gateway vorhanden ist - über diesen Default Gateway gesendet wird. Wie schon erwähnt wird dies anhand einer &amp;quot;Policy Route&amp;quot; definiert die unter folgender Position konfiguriert werden kann:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Route&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die verschiedenen &amp;quot;Policy Routen&amp;quot; stellen eine Tabelle dar in der gilt &amp;quot;top down first match wins&amp;quot;. Aus &lt;br /&gt;
             diesem Grund sollte nach dem Grundsatz vorgegangen werden:&lt;br /&gt;
             &lt;br /&gt;
             Für jede &amp;quot;Firewall Policy Rule&amp;quot; eine &amp;quot;Policy Route&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt wie &amp;quot;Policy Routen&amp;quot; implementiert werden (Basierend auf unserem Beispiel) wenn davon ausgegangen wird das &amp;quot;alle&amp;quot; Protokolle erlaubt wären jedoch &amp;quot;voip&amp;quot; explizit über &amp;quot;WAN2&amp;quot; gesendet werden soll:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie schon erwähnt gilt für die Policy Route &amp;quot;top down first match wins&amp;quot;. Dabei ist ebenfalls zu berücksichtigen:&lt;br /&gt;
             Wenn in der Tabelle der Policy Route &amp;quot;top down first match wins&amp;quot; kein &amp;quot;match&amp;quot; gefunden wird so wir die Routing&lt;br /&gt;
             Tabelle konsultiert. Aus diesem Grund ist es &amp;quot;dringend&amp;quot; zu empfehlen &amp;quot;spezifizierte&amp;quot; Policy Routen zu implementieren&lt;br /&gt;
             und auf &amp;quot;ANY&amp;quot; oder sämtliche Ports zB &amp;quot;1-65535&amp;quot; zu verzichten! Dies bedeutet ebenfalls: Nachfolgendes Beispiel ist als&lt;br /&gt;
             Beispiel zu verstehen und sollte nicht so angewandt werden. Wenn Clients im LAN über eine entsprechende Firewall Policy&lt;br /&gt;
             erlaubt wird HTTP und HTTPS zu benutzen sollte auch dementsprechend eine &amp;quot;Policy Route&amp;quot; implementiert werden basieredn&lt;br /&gt;
             auf TCP und Port 80 sowie 443!&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to WAN2&amp;quot; --&amp;gt; voip UDP Port 5060&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-284.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to DMZ&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-285.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;DMZ to LAN&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-286.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to WAN1&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1400.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;DMZ to WAN1&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1401.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration der Policy Routen ist immer von &amp;quot;top down first match wins&amp;quot; auszugehen. Es sollten&lt;br /&gt;
             keine Konfiguration basierend auf &amp;quot;ANY&amp;quot; (Protocol) durchgeführt werden. Wenn die Definition der &amp;quot;Gateway&lt;br /&gt;
             Address&amp;quot; auf &amp;quot;0.0.0.0&amp;quot; belassen wird so wird die Routing Tabelle herangezogen um die effektive &amp;quot;Gateway&lt;br /&gt;
             Address&amp;quot; (Default Gateway) zu eruieren. Unter FortiOS 5.2 wurde die Policy Route indem Sinne erweitert, &lt;br /&gt;
             dass es nun möglich ist bestimmten Traffic mit einer &amp;quot;expliziten&amp;quot; Policy Route zu blocken (Stop Policy &lt;br /&gt;
             Routing). Ebenfalls ist es möglich eine &amp;quot;negation&amp;quot; abzubilden&amp;quot;. Dies muss jedoch in der Kommandozeile&lt;br /&gt;
             konfiguriert werden. Es stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config router policy&lt;br /&gt;
             # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
             # set input-device [Gebe das Source Interface an zB &amp;quot;lan&amp;quot;]&lt;br /&gt;
             # set src [Gebe den entsprechenden IPv4 Range an zB 192.168.1.0/24]&lt;br /&gt;
             # set src-negate [Durch &amp;quot;enable&amp;quot; wird &amp;quot;src&amp;quot; negated]&lt;br /&gt;
             # set dst [Gebe -sofern nötig- einen entsprechenden IPv4 Adresse/Range an]&lt;br /&gt;
             # set dst-negate [Durch &amp;quot;enable&amp;quot; wird &amp;quot;dst&amp;quot; negated]&lt;br /&gt;
             # Set action [deny | permit]&lt;br /&gt;
             # set protocol [Gebe das entsprechende Protokol an zB TCP = 6]&lt;br /&gt;
             # set start-port [Gebe einen entsprechenden Dst. Port an zB TCP 1]&lt;br /&gt;
             # set end-port [Gebe einen entsprechenden Dst. Port an zB TCP 65535]&lt;br /&gt;
             # set start-source-port [Gebe einen entsprechenden Src. Port an zB TCP 1]&lt;br /&gt;
             # set end-source-port [Gebe einen entsprechenden Src. Port an zB TCP 65535]&lt;br /&gt;
             # set comments [Setze einen entsprechenden Kommentar]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt müssen nun nur noch die entsprechenden &amp;quot;Firewall Policy Rules&amp;quot; implementiert werden die den Traffic erlauben. Wenn ein Traffic resp. der &amp;quot;Secondary Path&amp;quot; nicht erlaubt werden soll so muss eine entsprechende &amp;quot;explicit deny&amp;quot; Firewall Policy Rule implementiert werden. Desweiteren sind verschiedene Ueberlegungen durchzuführen der verschiedenen Services. Nachfolgend einige Ansätze die zu berücksichtigen sind:&lt;br /&gt;
&lt;br /&gt;
        - Wenn &amp;quot;voip&amp;quot; vom Provider der ISP Verbindung &amp;quot;WAN2&amp;quot; zur Verfügung gestellt wird und dies im &amp;quot;Primary Path&amp;quot; konfiguiert wurde ist, &lt;br /&gt;
          wird der Service ebenfalls über den &amp;quot;Secondary Path&amp;quot; (WAN1) zur Verfügung gestellt (Public IP WAN1)?&lt;br /&gt;
        - Wenn SMTP outgoing benutzt wird existiert für den &amp;quot;Secondary Path&amp;quot; ein entsprechender MX Record sowie PTR Record?&lt;br /&gt;
        - Wenn im DMZ Services zur Verfügung gestellt werden wie sieht der Service im Fall eines &amp;quot;Secondary Path&amp;quot; aus!&lt;br /&gt;
&lt;br /&gt;
Dies sind nur einige Hinweise die helfen sollen die einzelnen Service zu reflektieren um die Services zu gewährleisten. Nachfolgend betreffend Protokoll Nummern siehe folgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
             &lt;br /&gt;
Wenn VoIP Implementiert wird solle nachfolgender Artikel berücksichtigt werden:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich die Informationen an der Routing Protokolle (RIP, OSPF, ISIS)? ===&lt;br /&gt;
&lt;br /&gt;
Routing Informationen basiert auf Protokollen werden folgendermassen angzeigt:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;protoccols&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             routing-table    show routing table information&lt;br /&gt;
             protocols        show routing protocols information&lt;br /&gt;
             rip              show rip information&lt;br /&gt;
             ospf             show ospf information&lt;br /&gt;
             bgp              show router info bgp information&lt;br /&gt;
             multicast        show routing multicast information&lt;br /&gt;
             bfd              show BFD information&lt;br /&gt;
             isis             show isis information&lt;br /&gt;
             kernel           show kernel routing table&lt;br /&gt;
             vrrp             show vrrp status&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Routing Tabelle siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind Policy Routen und wie verwende ich diese sowie auf was muss ich achten? ===&lt;br /&gt;
&lt;br /&gt;
Policy Routen steuern bei mehreren Routing Möglichkeiten den Traffic dh. über Policy Routen kann der Traffic über ein bestimmtes Interface gesendet werden. Dabei stellt sich die Frage &amp;quot;wann&amp;quot; werden Policy Routen benötigt und/oder konfiguriert? Grundsätzlich kann folgendes festgestellt werden: Sobald ECMP (Equal Cost Multiple Path) gilt wird über Policy Routen der Traffic gereglt. Dabei ist zu berücksichtigen &amp;quot;wann&amp;quot; ECMP gilt? Dabei ist zu berücksichtigen wie ein Routing auf einer FortiGate abgearbeitet wird. Dazu siehe folgender Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_Routing_auf_einer_Fortigate_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wenn verschiedenen Routing Einträge die gleiche &amp;quot;Cost&amp;quot; haben sprich gleiche Distance, Priority und Longest Match und kein Dynamisches Routing (OSPF, BGP, RIP) implementiert ist gilt ECMP. Standardsgemäss gilt bei ECMP wenn keine zusätzliche Konfiguration durchgeführt wird &amp;quot;Source Based IP Routing&amp;quot; was wiederum bedeutet: Alle IP's im letzten Octet die &amp;quot;gerade&amp;quot; sind dh. 2,4,6 usw. werden über die einten Link versendet und alle &amp;quot;ungeraden&amp;quot; 3,5,7 über den anderen Link. Dabei spielt es keine Rolle um welchen (Service/Protokolle) es sich handelt. Um dies zu konfigurieren werden &amp;quot;Policy Routen&amp;quot; konfiguriert die über Source, Destination, Service sowie Protokolle bestimmen über welcher Link (Path) der Traffic gesendet werden soll. Bei mehreren &amp;quot;Policy Routen&amp;quot; gilt &amp;quot;top down first match wins&amp;quot;. Eine klassische Implementierung für Policy Routen ist eine Dual ISP Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;Policy Route&amp;quot; über Mgmt. Web Interface zu konfigurieren muss das entsprechende Feature aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Feature &amp;gt; [Aktiviere &amp;quot;Advanced Routing&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Danach steht über Web Mgmt. Interface die Funktion unter folgender Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Routes&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1296.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden die Policy Routen erweitert dh. es stehen unter Kommandozeile die Option zur Verfügung&lt;br /&gt;
             eine Source und/oder Destination mit einem &amp;quot;negate&amp;quot; zu versehen. Ebenfalls kann neu eine Policy Route erlaubt (permit)&lt;br /&gt;
             oder ausgeschlossen (deny) werden. Diese Möglichkeit wiederspiegelt im Web Mgmt. Interface die Position &amp;quot;Action&amp;quot;. Bei &lt;br /&gt;
             &amp;quot;deny&amp;quot; ist folgendes zu beachten: Wird ein Traffic resp. eine Policy Route auf &amp;quot;deny&amp;quot; gesetzt, wird dieser Traffic&lt;br /&gt;
             nicht geblockt sondern aus der Policy Route Tabelle &amp;quot;ausgeschlossen&amp;quot; dh. -sofern eine reguläre Route existiert wird&lt;br /&gt;
             diese angewendet-. Finally lässt sich feststellen: &amp;quot;Eine auf deny gesetzte Policy Route schliesst Diese aus für die &lt;br /&gt;
             Anwendung innerhalb der Policy Routen und das reguläre Routing wird angewendet&amp;quot;.&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1297.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Um eine Policy Route über Kommandozeile zu konfigurieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config router policy&lt;br /&gt;
             # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
             # set input-device [Gebe das entsprechende Source Interface an]&lt;br /&gt;
             # set src [Gebe die entsprechende IPv4 Adresse/Range an]&lt;br /&gt;
             # set src-negate [enable | disable]&lt;br /&gt;
             # set dst [Gebe die entsprechende IPv4 Adresse/Range an]&lt;br /&gt;
             # set dst-negate [enable | disable]&lt;br /&gt;
             # set protocol [Gebe das entsprechende Protokoll an zB für TCP 6]&lt;br /&gt;
             # set start-source-port [Gebe den Startport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set end-source-port [Gebe den Endport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set start-port [Gebe den Startport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set end-port [Gebe den Endport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set action [permit | deny]&lt;br /&gt;
             # set output-device [Name des entsprechenden Destination Interface]&lt;br /&gt;
             # set gateway [IPv4 Adresse]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich das Routing Analysieren? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos können benutzt werden um das Routing zu analysieren:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        # get router info protocols&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_zeige_ich_eine_Routing_Table_an_im_Zusammenhang_mit_IP.27s.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso verwirft die FortiGate in einem Asynchronen Routing die Packete und wie kann ich das verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Nun eine FortiGate ist per Standard so konfiguriert, dass RPF (Reverse Path Forwarding) oder auch AntiSpoofing aktiviert ist (disabled = &amp;quot;loose&amp;quot; Mode)! Es gibt zwei Situationen in der die FortiGate zurückführen auf RFP und/oder AntiSpoofing die Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; IP Packet werden der FortiGate weitergeleitet in ein bestimmtes Segment zB DMZ obwohl die Quell IP aus &lt;br /&gt;
            einem anderen auf der FortiGate konfigurierten Segment stammt. In diesem Fall werden die IP Packet werworfen!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; IP Packete werden der FortiGate weitergeleitet obwohl die Quell IP nicht der Routing Konfiguration der FortiGate &lt;br /&gt;
            übereinstimmt. Wenn ein bestimmter Routing Eintrag auf der FortiGate ein bestimmter IP Range in ein bestimmtes &lt;br /&gt;
            Segment sendet jedoch dieser IP Range über ein anderes Segment auf die FortiGate weitergeleitet wird so wird das &lt;br /&gt;
            IP Packet verworfen. Dies gilt für statisches Routing, RIP, OSPF, und BGP!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In beiden Fällen werden keine Log Einträge erstellt sondern die IP Packete werden &amp;quot;silently&amp;quot;&lt;br /&gt;
             verworfen! Dieser Umstand ist im folgenden Knowledge Base Artikel erklärt:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30543&amp;amp;languageId= &lt;br /&gt;
&lt;br /&gt;
Möchte man ein &amp;quot;Asynchrones Routing&amp;quot; erlauben muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set strict-src-check enabled&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set asymroute enable&lt;br /&gt;
       # end&lt;br /&gt;
        &lt;br /&gt;
       '''NOTE''' Weitere Informationen zu &amp;quot;strict-src-check&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_das_.22Reverse_Path_Forwarding.22_von_.22loose.22_auf_.22strict.22_.28per_Standard_gilt_.22loose.22.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der Traffice im Transparent Mode betreffend Routing abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter dh. Ethernet Packete werden basierend auf deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet und NICHT anhand deren IP's. Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind nicht konfigurierbar. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit der Zugriff auf die FortiGate im Transparent Mode gewährleistet ist, wird ein Interface als Mgmt. Interface&lt;br /&gt;
             definiert und mit einer IP sowie Subnetmask versehen! Damit &amp;quot;Routing Technisch&amp;quot; gesehen dieses Mgmt. Intrface erreichbar&lt;br /&gt;
             ist &amp;quot;muss&amp;quot; für dieses Interface eine Route konfiguriert werden. Diese Route beschränkt sich auf das Mgmt. Interface.&lt;br /&gt;
&lt;br /&gt;
== Multicast ==&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich achten wenn ich &amp;quot;multicast foward&amp;quot; erlauben möchte? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich Multicast Traffic über verschiedenen Interface zB &amp;quot;internal&amp;quot; nach &amp;quot;dmz&amp;quot; erlauben möchte sind zwei Kommandos unter &amp;quot;system settings&amp;quot; dafür zuständig das dies ermöglicht wird:&lt;br /&gt;
&lt;br /&gt;
        # config system setting&lt;br /&gt;
        # set multicast-forward [enable | disable]&lt;br /&gt;
        # set multicast-ttl-notchange [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit möchte man Multicast Traffic erlauben müssen beide Option aktiviert werden (enable). Nachträglich kann über die Multicast Policy eine entsprechende &amp;quot;Multicast Firewall Policy&amp;quot; konfiguriert werden anhand Source/Destination der den entsprechenden Traffic erlaubt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Fortigate so konfigurieren, dass diese Multicast Traffic zB für IP TV korrekt verarbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Voraussetzung um Multicast korrekt abzuarbeiten ist FortiOS 5. FortiOS 4 unterstützt zwar Multicast jedoch in bestimmten Bereichen ist die Implementation nicht vollständig. Bei FortiOS 5 wurde Multicast komplett überarbeitet. Die meisten IP TV wie zB BluewinTV oder Swisscom TV benützen Multicast Traffic für die Uebertragung der Daten. Per Default ist dieser Multicast Traffic geblockt auf einer Firewall. Zusätzlich stellt sich die Frage des NAT (Network Address Translation). Nachfolgende Anweisung um so einen Multicast Traffic korrekt durchzulassen basiert auf einer Fix IP:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgenden Anweisungen sind nicht speziell für einen IP TV Anbieter ausgelegt dh. zB &lt;br /&gt;
             Swisscom TV sondern allgemeiner Natur. Eine Anweisung wie eine Konfiguration durchgeführt&lt;br /&gt;
             werden muss betreffend Swisscom TV siehe am end dieses Artikels:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set multicast-forward enable&lt;br /&gt;
        # set multicast-ttl-notchange enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall multicast-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set dstaddr 224.0.0.0 255.0.0.0&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set nat [Konfiguriere die NAT IP die benutzt wird dh. eine Public IP]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set dstaddr 239.0.0.0 255.0.0.0&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;wanl&amp;quot;]&lt;br /&gt;
        # set nat [Konfiguriere die NAT IP die benutzt wird dh. eine Public IP]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist die vorgängig beschriebene Konfiguration allgemeiner Natur. Spezifisch nachfolgend eine Konfiguration für Swisscom TV:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Voraussetzungen für diese Konfiguration ist FortiOS 5 (empfohlen letzer Patch Level)! Es ist bei der Wahl&lt;br /&gt;
             des Devices ebenfalls auf die entsprechende Grösse zu achten dh. eine 40C ist als absolutes Minimum anzusehen. &lt;br /&gt;
&lt;br /&gt;
        Swisscom TV basiert grundsätzlich auf &amp;quot;Multicast&amp;quot;. Im Multicast Bereich werden Adressen im Range 224.0.0.0 bis 239.255.255.255 verwendet.&lt;br /&gt;
        Die Funktion für ein Multicast Routing muss auf einer FortiGate mit FortiOS 5 aktiviert werden:&lt;br /&gt;
         &lt;br /&gt;
        # config router multicast&lt;br /&gt;
        # set multicast-routing disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Multicast Routing ist aktiviert dh. als nächsten muss der Multicast Adressbereich definiert werden:&lt;br /&gt;
        &lt;br /&gt;
        Definiere den Adressbereich für 224.0.0.0:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall multicast-address&lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Range1″]&lt;br /&gt;
        # set start-ip 224.0.0.0&lt;br /&gt;
        # set end-ip 224.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        Definiere den Adressbereich für 239.0.0.0:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Range2″]&lt;br /&gt;
        # set start-ip 239.0.0.0&lt;br /&gt;
        # set end-ip 239.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Erfasse als nächsten Schritt ein Adress Objekt das die Swisscom TV Box IP darstellt:&lt;br /&gt;
         &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Box&amp;quot;]&lt;br /&gt;
        # set address 192.168.1.2&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Swisscom TV Box zu erruieren kann über die Swisscom TV Box unter Einstellungen die&lt;br /&gt;
             Netzwerk-Informationen eingesehen werden.&lt;br /&gt;
        &lt;br /&gt;
        Nun erstellen wir eine Multicast Firewall Policy die den Multicast Traffic zur Swisscom TV Box erlaubt:&lt;br /&gt;
        &lt;br /&gt;
        # config firewalll multicast-policy&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eruierie über &amp;quot;show&amp;quot; oder &amp;quot;get&amp;quot; wo die Policy eingefügt werden soll dh. welchen &amp;quot;Integer&amp;quot; benutzt&lt;br /&gt;
             werden soll zB &amp;quot;1&amp;quot; oder &amp;quot;2&amp;quot; etc.&lt;br /&gt;
        &lt;br /&gt;
        Erstelle einen Multicast Firewall Policy für Inbound:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle den entsprechenden Integer]&lt;br /&gt;
        # set srcintf wan1&lt;br /&gt;
        # set srcaddr all&lt;br /&gt;
        # set dstintf internal&lt;br /&gt;
        # set dstaddr [&amp;quot;Swisscom-TV-Range1″ &amp;quot;Swisscom-TV-Range2&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Erstelle einen Multicast Firewall Policy für Outbound:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle den entsprechenden Integer]&lt;br /&gt;
        # set srcintf internal&lt;br /&gt;
        # set srcaddr &amp;quot;Swisscom-TV-Box&amp;quot;&lt;br /&gt;
        # set dstintf wan1&lt;br /&gt;
        # set dstaddr &amp;quot;Swisscom-TV-Range1″ &amp;quot;Swisscom-TV-Range2&amp;quot;&lt;br /&gt;
        # set snat enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die ganze Konfiguration kann ebenfalls über das Management Gui durchgeführt werden ausser das Aktivieren des &lt;br /&gt;
             &amp;quot;Multicast Routing&amp;quot; (config router multicast). Um die Multicast Firewall Policy auf dem Management Gui zu &lt;br /&gt;
             konfigurieren muss der entsprechende Punkt unter nachfolgender Position aktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
             System &amp;gt; Admin &amp;gt; Settings &amp;gt; Multicast Policy&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Messaging Servers / Email Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich für Alert's etc. einen Email Server definieren und kann ich eine Verschlüsselung benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war dies nicht möglich dh. man konnte zwar über folgende Position einen Email Server definieren jedoch &amp;quot;ohne&amp;quot; Verschlüsselung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Messaging Servers&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die seperate Menüposition des &amp;quot;Messaging Servers&amp;quot; nicht&lt;br /&gt;
             mehr. Diese befindet sich nun unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced &amp;gt; Email Service&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.0.5 / 5.2 ist es möglich eine Verschlüsselung zu aktivieren und zwar SMTPS oder STARTTLS:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-995.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration wird unter der Kommandozeile folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username SMTP Authentifizierung]&lt;br /&gt;
        # set password [Passwort SMTP Authentifizierung]&lt;br /&gt;
        # set security [smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Rules/Filter (Policy) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich auf der Kommandozeile einen Filter/Rule (Policy)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf der Kommandozeile eine Policy erstellen möchte so geschieht das folgendermassen (5.0 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;lan&amp;quot; &lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man sich vor der Konfig die Möglichkeiten anschaut dann sieht das folgendermassen aus (5.2):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 werden die Authentifizierungen betreffend User/Gruppen und/oder Devices in der&lt;br /&gt;
             regulären Policy konfiguriert dh. es existieren keine &amp;quot;Identity Based Policy&amp;quot; sowie &amp;quot;VPN SSL &lt;br /&gt;
             Policies&amp;quot; mehr:&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        policyid            : 0&lt;br /&gt;
        uuid                : 92c2836e-fae2-51e3-3433-740570c3d356&lt;br /&gt;
        srcintf:&lt;br /&gt;
        dstintf:&lt;br /&gt;
        srcaddr:&lt;br /&gt;
        dstaddr:&lt;br /&gt;
        rtp-nat             : disable &lt;br /&gt;
        action              : deny &lt;br /&gt;
        status              : enable &lt;br /&gt;
        schedule            : &lt;br /&gt;
        schedule-timeout    : disable &lt;br /&gt;
        service:&lt;br /&gt;
        logtraffic          : utm &lt;br /&gt;
        logtraffic-start    : disable &lt;br /&gt;
        session-ttl         : 0&lt;br /&gt;
        vlan-cos-fwd        : 255&lt;br /&gt;
        vlan-cos-rev        : 255&lt;br /&gt;
        wccp                : disable &lt;br /&gt;
        groups:&lt;br /&gt;
        users:&lt;br /&gt;
        devices:&lt;br /&gt;
        natip               : 0.0.0.0 0.0.0.0&lt;br /&gt;
        match-vip           : disable &lt;br /&gt;
        diffserv-forward    : disable &lt;br /&gt;
        diffserv-reverse    : disable &lt;br /&gt;
        tcp-mss-sender      : 0&lt;br /&gt;
        tcp-mss-receiver    : 0&lt;br /&gt;
        comments            : &lt;br /&gt;
        block-notification  : disable &lt;br /&gt;
        custom-log-fields:&lt;br /&gt;
        tags:&lt;br /&gt;
        replacemsg-override-group: &lt;br /&gt;
        srcaddr-negate      : disable &lt;br /&gt;
        dstaddr-negate      : disable &lt;br /&gt;
        service-negate      : disable &lt;br /&gt;
        captive-portal-exempt: disable &lt;br /&gt;
        send-deny-packet    : disable &lt;br /&gt;
&lt;br /&gt;
Die einzelnen Positionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        uuid                         Universally Unique IDentifier.&lt;br /&gt;
        *srcintf                     Source interface name.&lt;br /&gt;
        *dstintf                     Destination interface name.&lt;br /&gt;
        srcaddr                      Source address name.&lt;br /&gt;
        dstaddr                      Destination address name.&lt;br /&gt;
        rtp-nat                      Enable/disable use of this policy for RTP NAT.&lt;br /&gt;
        action                       Policy action.&lt;br /&gt;
        status                       Enable/disable policy status.&lt;br /&gt;
        schedule                     Schedule name.&lt;br /&gt;
        schedule-timeout             Enable/disable schedule timeout.&lt;br /&gt;
        service                      Service name.&lt;br /&gt;
        utm-status                   Enable AV/web/ips protection profile.&lt;br /&gt;
        logtraffic                   Enable/disable policy log traffic.&lt;br /&gt;
        logtraffic-start             Enable/disable policy log traffic start.&lt;br /&gt;
        capture-packet               Enable/disable capture packets.&lt;br /&gt;
        wanopt                       Enable/disable WAN optimization.&lt;br /&gt;
        webcache                     Enable/disable web cache.&lt;br /&gt;
        traffic-shaper               Traffic shaper.&lt;br /&gt;
        traffic-shaper-reverse       Traffic shaper.&lt;br /&gt;
        per-ip-shaper                Per-IP shaper.&lt;br /&gt;
        nat                          Enable/disable policy NAT.&lt;br /&gt;
        permit-any-host              Enable/disable permit any host in.&lt;br /&gt;
        permit-stun-host             Enable/disable permit stun host in.&lt;br /&gt;
        fixedport                    Enable/disable policy fixed port.&lt;br /&gt;
        ippool                       Enable/disable policy IP pool.&lt;br /&gt;
        central-nat                  Enable/disable central NAT table.&lt;br /&gt;
        session-ttl                  Session TTL.&lt;br /&gt;
        vlan-cos-fwd                 VLAN forward direction user priority.&lt;br /&gt;
        vlan-cos-rev                 VLAN reverse direction user priority.&lt;br /&gt;
        wccp                         Enable/disable Web Cache Coordination Protocol (WCCP).&lt;br /&gt;
        groups                       User authentication groups.&lt;br /&gt;
        users                        User name.&lt;br /&gt;
        devices                      Devices or device groups.&lt;br /&gt;
        disclaimer                   Enable/disable user authentication disclaimer.&lt;br /&gt;
        natip                        NAT address.&lt;br /&gt;
        match-vip                    Enable/disable match DNATed packet.&lt;br /&gt;
        diffserv-forward             Enable/disable forward (original) traffic DiffServ.&lt;br /&gt;
        diffserv-reverse             Enable/disable reverse (reply) traffic DiffServ.&lt;br /&gt;
        tcp-mss-sender               TCP MSS value of sender.&lt;br /&gt;
        tcp-mss-receiver             TCP MSS value of receiver.&lt;br /&gt;
        comments                     comments&lt;br /&gt;
        block-notification           Enable/disable block notification.&lt;br /&gt;
        custom-log-fields            Log custom fields.&lt;br /&gt;
        tags                         Applied object tags.&lt;br /&gt;
        replacemsg-override-group    Specify authentication replacement message override group.&lt;br /&gt;
        srcaddr-negate               Enable/disable negated source address match.&lt;br /&gt;
        dstaddr-negate               Enable/disable negated destination address match.&lt;br /&gt;
        service-negate               Enable/disable negated service match.&lt;br /&gt;
        timeout-send-rst             Enable/disable sending of RST packet upon TCP session expiration.&lt;br /&gt;
        captive-portal-exempt        Enable/disable exemption of captive portal.&lt;br /&gt;
&lt;br /&gt;
=== Was sind &amp;quot;Local In Policy's&amp;quot; und wie kann ich diese manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Local In Policy&amp;quot; oder auch &amp;quot;Implied Rule's&amp;quot; sind Firewall Policy Rules die unsichtbar (im normal Fall) im Hintergrund laufen und basierend sind auf der aktuellen Konfiguration dh. basierend auf dieser oder Funktionen Traffic erlauben. Ein Beispiel ist die Mgmt. Funktion auf den Interfaces dh. aktiviert man zB &amp;quot;Ping&amp;quot; auf einem Interface wird im Hintergrund eine &amp;quot;Local In Policy&amp;quot; aktiviert die dies erlaubt. Um die &amp;quot;Local In Policies&amp;quot; einzublenden im Mgmt. Web Interface muss das entsprechende Feature aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-707.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist können die &amp;quot;Local In Policy&amp;quot; eingesehen werden und folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Local In Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-708.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Logging der &amp;quot;Local In Policy&amp;quot; sollte nur dann aktiviert werden wenn dies auch benötigt wird dh.&lt;br /&gt;
             zB für Troubleshooting Zwecken. Wenn das Logging eingeschaltet wird werden die entsprechenden Einträge&lt;br /&gt;
             Der &amp;quot;Local In Policy&amp;quot; mit einer Policy ID &amp;quot;0&amp;quot; versehen. Dies bedeutet alles was im Log mit Policy ID&lt;br /&gt;
             &amp;quot;0&amp;quot; erscheint stammt von der &amp;quot;Local In Policy&amp;quot;! Unter FortiOS 5.0 findet man das Logging der &amp;quot;Local In&lt;br /&gt;
             Policy&amp;quot; unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; Local Traffic Logging&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.2 ist &amp;quot;Local Traffic Logging&amp;quot; für Devices 100D und kleiner nicht mehr ersichtlich und kann &lt;br /&gt;
             über CLI konfiguriert werden. In der CLI wird das &amp;quot;Local Logging&amp;quot; über &amp;quot;config log settings&amp;quot; konfiguriert.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgende Position:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_man_die_Logs_die_das_System_selber_produziert_deaktivieren.3F]]      &lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Local In Policy&amp;quot; vom System können weder verändert noch gelöscht werden dh. diese können nur entsprechenden den Funktionen (aktiviert/deaktivert) manipuliert werden. Dies bedeutet wird ein &amp;quot;Ping&amp;quot; auf einem Interface &amp;quot;nicht&amp;quot; erlaubt wechselt die Action entsprechend auf &amp;quot;Deny&amp;quot;. Wird der Ping erlaubt wechselt die Action auf &amp;quot;Allow&amp;quot;. Source und Destinationen können nicht verändert werden. Um dennoch restriktiv einzugreifen in die &amp;quot;Local In Policy&amp;quot; können eigenen &amp;quot;Local In Policy's&amp;quot; erstellt/konfiguriert werden. Diese selber erstellten &amp;quot;Local In Policy's&amp;quot; werden VOR den &amp;quot;Local In Policy&amp;quot; vom System verarbeitet. Die Konfiguration solcher Policy's ist nur über die CLI möglich und können nur dort eingesehen werden dh. erstellte und konfigurierte &amp;quot;Local In Policy's&amp;quot; werden über das Mgmt. WebInterface nicht angezeigt. Wenn man zB davon ausgeht, dass zB für CAPWAP UDP 5246 sowie 5247 benutzt wird und man sich die &amp;quot;Local In Policy&amp;quot; genauer ansieht, stellt man fest das auf ALLEN Interface's der Zugriff über diese Ports erlaubt ist (FortiOS 5.0.2 und tiefer). Dies ist zwar im internen Bereich akzeptable jedoch nicht im externen Bereich dh. WAN Interface. Die &amp;quot;Local In Policy&amp;quot; sieht dementsprechend aus dh.:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 kann die CAPWAP Funktion sprich ob dies zugelassen ist oder nicht über die &lt;br /&gt;
             Interface Konfiguration aktiviert und/oder deaktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-709.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man nun zB das WAN Interface ausschliessen implementiert man eine entsprechende selber konfigurierte &amp;quot;Local In Policy&amp;quot; Rule die dies explizit verhindert:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration werden Service- oder Adress Objekte verwendet dh. diese müssen vorgehend über&lt;br /&gt;
             Mgmt. WebInterface oder CLI erstellt werden damit diese in der selbsterstellten &amp;quot;Local In Policy&amp;quot;&lt;br /&gt;
             zur Verfügung stehen. Welche Adressen und/oder Service zur Verfügung stehen wird durch die Eingabe&lt;br /&gt;
             von &amp;quot;?&amp;quot; angezeigt dh. zB &amp;quot;set srcaddr ?&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        # config firewall local-in-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set intf [Interface Name zB &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Adress Objekt IP Firewall]]&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # set service [Service Objekt zB &amp;quot;UDP-5246&amp;quot; und &amp;quot;UDP-5247&amp;quot;]&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set auto-asic-offload enable&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== In welchem Zusammenhang steht die Option &amp;quot;allow-traffic-redirect&amp;quot; mit Firewall Policy's? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Kommando &amp;quot;config global settings&amp;quot; existiert die Option &amp;quot;allow-traffic-redirect&amp;quot; diese steht im Zusammenhang mit den Firewall Policy's dh. diese Option ist per Standard aktiviert (enabled) und erlaubt es für eine Uni-Bidirectionale Verbindung &amp;quot;nur&amp;quot; eine Firewall Policy zu konfigurieren. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''User Anfrage Download:       Source: internal       Destination: dmz       Service: HTTP         Action: allow          (set allow-traffic-redirect enable)'''&lt;br /&gt;
        &lt;br /&gt;
In diesem Beispiel wird durch ein User ein Download ausgefürt auf dem WebServer über HTTP im &amp;quot;dmz&amp;quot;. Bei dieser Verbindung muss nur eine Firewall Policy konfiguriert werden entsprechend dem Beispiel (Outgoing) da es sich bei dieser Verbindung um eine Uni-Bidirectionale Verbindung handelt dh. eine Stateful Inspection Firewall erlaubt in einer Uni-Bidirectional Verbindung den Rückweg (Flow) in der gleichen Session. Damit dies per Standard erlaubt resp. möglich ist, ist die Option &amp;quot;&amp;quot;allow-traffic-redirect&amp;quot; aktiviert. Ist diese Option &amp;quot;deaktiviert&amp;quot; so muss der Flow zurück zum User (Rückweg) explizit ebenfalls konfiguriert werden was wiederum für unser Beispiel folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
        '''User Anfrage Download:       Source: internal       Destination: dmz       Service: HTTP         Action: allow          (set allow-traffic-redirect disabled)'''&lt;br /&gt;
        '''User Anwort Download :       Source: dmz            Destination: internal  Service: HTTP         Action: allow          (set allow-traffic-redirect disabled)'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Option &amp;quot;allow-traffic-redirect&amp;quot; steht &amp;quot;nicht&amp;quot; im Zusammenhang mit VLAN, NAT sowie IPSec dh. sobald diese Funktionen auf einer&lt;br /&gt;
             Firewall benutzt werden, wird die Option &amp;quot;ignoriert&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Die Option wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set allow-traffic-redirect [enable | disable ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt ist die Option per Standard aktiviert (enabled). Dies sollte auch unter normalen Umständen so belassen&lt;br /&gt;
             werden da dies ein Standard Verhalten einer &amp;quot;Stateful Inspection&amp;quot; Firewall ist. Nur in sehr seltenen Fällen wird diese&lt;br /&gt;
             Option &amp;quot;deaktiviert&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Was für Incoming/Outgoing  &amp;quot;Implied Rules&amp;quot; sowie Listening Ports existieren bei einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Jede Firewall benötigt für eigenen Funktionen wie zB Updates der Signaturen Zugang zum Internet, Zeitsynchronisierung Zugang zum Internet oder internes LAN etc. Bei Fortigate gilt der folgende Grunsatz:&lt;br /&gt;
&lt;br /&gt;
        Manuell abgesetzte Requests (von der Console als User &amp;quot;admin&amp;quot;) vom Device dh. ausgehende Verbindungen sind grundsätzlich ALLE erlaubt!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Fortinet hat im May 2014 (Update März 2015) ein neues Dokument released das die unten &amp;quot;aufgeführten&amp;quot; Informationen in einem &lt;br /&gt;
             Dokument zusammenfasst. Im Dokument selber sind ebenfalls die Komunikationswege der einzelnen Ports sowie Produkte aufgeführt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortinetOpenPorts.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Für '''OUTGOING''' Traffic dh. Anfrage die durch den Device selber abgesetzt werden ist folgendes erlaubt:&lt;br /&gt;
        &lt;br /&gt;
        '''Funktionalität'''                                              '''Port(s)''' &lt;br /&gt;
        '''=============='''                                              '''======='''&lt;br /&gt;
        &lt;br /&gt;
        DNS Lookup; RBL Lookup (Blacklist)                          UDP 53&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antispam/Web Filtering Rating Lookup             UDP 53 or UDP 8888&lt;br /&gt;
        &lt;br /&gt;
        FDN (Fortinet Distribution Network) Server list             UDP 53 (default) or UDP 8888, and UDP 1027 or UDP 1031&lt;br /&gt;
        &lt;br /&gt;
        NTP synchronization                                         UDP 123&lt;br /&gt;
        &lt;br /&gt;
        SNMP traps                                                  UDP 162&lt;br /&gt;
        &lt;br /&gt;
        Syslog                                                      TCP 514/UDP 514&lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Secured                                       UDP 500/4500, Protocol IP/50&lt;br /&gt;
        &lt;br /&gt;
        Konfig Backup zu FortiManager oder                          TCP 22&lt;br /&gt;
        FortiGuard Analysis und Management Service&lt;br /&gt;
        &lt;br /&gt;
        SMTP alert email; encrypted virus sample auto-submit        TCP 25&lt;br /&gt;
         &lt;br /&gt;
        LDAP or PKI authentication                                  TCP 389 oder TCP 636&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antivirus oder IPS Update über FortiManager      TCP 8890.&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Analysis und Management Service                  TCP 443&lt;br /&gt;
 &lt;br /&gt;
        FortiGuard Analysis und Management Service Log              TCP 514&lt;br /&gt;
        Uebertragung (OFTP)&lt;br /&gt;
        &lt;br /&gt;
        SSL management tunnel zu FortiGuard Analysis und            TCP 541&lt;br /&gt;
        Management Service (FortiOS v3.0 MR6 or later)&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Analysis und Management Service                  TCP 10151&lt;br /&gt;
        Vertrag Verifizierung&lt;br /&gt;
         &lt;br /&gt;
        Quarantine, Remote Zugriff zu Logs &amp;amp; Reports auf            TCP 514&lt;br /&gt;
        FortiAnalyzer Device, Device Registration mit &lt;br /&gt;
        FortiAnalyzer Device (OFTP)&lt;br /&gt;
        &lt;br /&gt;
        RADIUS authentication                                       TCP 1812&lt;br /&gt;
&lt;br /&gt;
        Für '''INCOMING''' Traffic dh. Service und Deamons mit deren Ports:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Fortigate in der &amp;quot;Default Configuration&amp;quot; läuft, akzeptiert der Device KEINE&lt;br /&gt;
             TCP und/oder UDP Verbindungen &amp;quot;ausgenommen&amp;quot; auf dem Internen Interface das TCP 443&lt;br /&gt;
             zu Administrationszwecken akzeptiert! &lt;br /&gt;
        &lt;br /&gt;
        '''Funktionalität'''                                              '''Port(s)''' &lt;br /&gt;
        '''=============='''                                              '''======='''&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antivirus und IPS Update Push                     UDP 9443 (Downloading Port TCP 443)&lt;br /&gt;
        &lt;br /&gt;
        SSH Administrations Zugriff                                  TCP 22&lt;br /&gt;
        &lt;br /&gt;
        Telnet Administrations Zugriff                               TCP 23&lt;br /&gt;
        (Wenn der Telnet Port geändert wird so ändert sich &lt;br /&gt;
        auch der HA Sync Port)&lt;br /&gt;
        &lt;br /&gt;
        HTTP Administrations Zugriff                                 TCP 80&lt;br /&gt;
        &lt;br /&gt;
        HTTPS Administrations Zugriff                                TCP 443&lt;br /&gt;
        &lt;br /&gt;
        SSL Mgmt. Tunnel für FortiGuard Analysis und Mgmt. Service   TCP 541 &lt;br /&gt;
        &lt;br /&gt;
        HA heartbeat (FGCP L2)                                       TCP 703&lt;br /&gt;
        &lt;br /&gt;
        HTTP oder HTTPS Admin Zugriff für WebGui CLI Widget          TCP 2302&lt;br /&gt;
        &lt;br /&gt;
        Windows Active Directory (AD) Collector Agent                TCP 8000&lt;br /&gt;
        &lt;br /&gt;
        User Authentication für Policy Override (für HTTP)           TCP 8008&lt;br /&gt;
        &lt;br /&gt;
        FortiClient Download Portal                                  TCP 8009&lt;br /&gt;
        (Nur für FortiGate-1000A, FortiGate-3600A, FortiGate-5005FA2)&lt;br /&gt;
        &lt;br /&gt;
        User Authentication für Policy Override (für HTTP)           TCP 8010&lt;br /&gt;
        &lt;br /&gt;
        VPN Einstellungen (Distribution zu FortiClient)              TCP 8900&lt;br /&gt;
        &lt;br /&gt;
        SSL VPN                                                      TCP 10443&lt;br /&gt;
        &lt;br /&gt;
        HA (High Availibility)                                       ETH 8890 (Layer 2)&lt;br /&gt;
&lt;br /&gt;
        Für '''FDN (Fortinet Distribution Network)''':&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Fortigate, FortiAnalyzer, FortiManager sowie FortiClient kommunizieen mit dem&lt;br /&gt;
             FDN (Fortinet Distribution Network) um Updates zu erahlten sowie Services zu &lt;br /&gt;
             beziehen!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-206.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Komunikations Matrix in der Gesamt-Uebersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-207.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Komunikations Port findet man auf folgenden Knowledge Base Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=10773&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für eine Firewall Policy Rule für FortiOS 5.2 betreffend benutzen Objekten eine Limite (Policy is too big for system)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Limite existiert und zwar bei allen FortiOS Versionen. Dies bedeutet: wenn eine Firewall Policy Rule erstellt wird und in dieser Firewall Policy Rule wird zB eine Gruppe benutzt für Objekte und in dieser Gruppe exisiteren eine Vielzahl von Objekten kann es zu Fehlermeldungen kommen wie zB:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy is too big for system&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand tritt auf wenn zB ein Upgrade durchgeführt wird und nachträglich eine neue Firewall Policy Rule erstellt werden möchte. Die Limite für eine Firewall Policy Rule betreffend enthaltenen Objekte ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        Für FortiOS 5.2.1/2/3/4 8000 Objekte&lt;br /&gt;
        Für FortiOS 5.2.5 oder höher 9000+ Objekte&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für Informationen betreffend FortiOS 5.4.x siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Gibt_es_f.C3.BCr_eine_Firewall_Policy_Rule_f.C3.BCr_FortiOS_5.4_betreffend_benutzen_Objekten_eine_Limite_.28Policy_is_too_big_for_system.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Grund für diese Limite ist realtiv einfach. Eine Firewall Policy Rule wird in den Kernel eines FortiOS geschrieben. In diesem Kernel existieren &amp;quot;memory limits&amp;quot; und diese verhindern das mehr Memory alloziert wird als gesetzt. Wenn dieser Umstand eintritt dh. zB für die Limite von 8000 Objekten muss die Firewall Policy aufgeteilt werden in zwei Firewall Policy Rules.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Source IP manipulieren für die Fortigate eigene initierte Mgmt. Service (SNMP , Syslog , FortiAnalyzer , Alert Email , FortiManager)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Fortigate eigene interne Services initiert wie zB Syslog Nachrichten, Email's usw. so wird eine IP benutzt. Im Normalfall ist dies die IP des internen Interface resp. die IP des Interfaces auf dem der Service benutzt wird. Soll diese aus einem Grund eine Andere sein (manuell definiert) so kann dies ausschliesslich auf der Console durchgeführt werden. Die nachfolgenden Beispiele sind nur einige Positionen in der man die Source IP einer Funktion verändern kann. Weitere Informationen betreffend der Möglichkeiten zur Konfiguration einer &amp;quot;Source IP&amp;quot; für eine spezifische Funktionen siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Für Disk Logging'''&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiAnalyzer Logging'''&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für System DNS'''&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für SNMP'''&lt;br /&gt;
        # config system snmp community&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # config hosts&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ip [SNMP Server]&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set name &amp;quot;community_name&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Central-Mgmt'''&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set fmg-source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Syslog'''&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Alert Mail'''&lt;br /&gt;
        # config system alertemail&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Simultane NAT Verbindung sind auf einer FortiGate möglich? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das &amp;quot;theoretischerweise&amp;quot; 65'535 Destination Ports möglich sind obliegt der Kalkulation wieviele Simultane NAT Verbindungen möglich sind folgende Kalkulation:&lt;br /&gt;
&lt;br /&gt;
        '''N''' X '''R''' X '''P''' X '''D''' X '''DP'''&lt;br /&gt;
&lt;br /&gt;
Wobei N, R, P, D und DP für folgendes steht:&lt;br /&gt;
&lt;br /&gt;
        N:  Anzahl NAT IP Adressen&lt;br /&gt;
        R:  Port Range&lt;br /&gt;
        P:  Anzahl Protokolle&lt;br /&gt;
        D:  Anzahl einmaliger Destination IP Adressen&lt;br /&gt;
        DP: Anzahl einmaliger Destination Pors&lt;br /&gt;
&lt;br /&gt;
Somit ausgehend von der max. Möglichkeiten kann folgende Kalkulation durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''N=1''' X '''R=60'416''' X '''P=2''' X '''D=1''' X '''DP=65'535'''&lt;br /&gt;
&lt;br /&gt;
Diese Kalkulation ergiebt eine Summe von '''7'918'725'120'''. Dieses Total an möglichen Simultanen Verbindungen ist jedoch nicht realistisch da nicht alle 65'535 Port als Destination benutzt wird. Somit muss aus realistischen Gründen folgendes Kalkuliert werden (Beispiel: WebServer TCP Port 80):&lt;br /&gt;
&lt;br /&gt;
        '''N=1''' X '''R=60'416''' X '''P=1''' X '''D=1''' X '''DP=1'''&lt;br /&gt;
&lt;br /&gt;
Somit sinkt das Total der simultanen Verbindungen drastisch auf '''60'416'''. Somit ergiebt sich aus dieer Zahl die realistische Möglichkeit einer FortiGate für die max. Anzahl simultaner Verbindungen auf einen WebServer TCP Port 80 exkl. zusätzlicher eingesetzer Technolgien wie Reverse Proxy oder Load Balancing. Wenn eine FortiGate in die Situation gerät, dass keine NAT Port vergeben werden können so wird im Traffic Log dies indiziert mit folgender Meldung:&lt;br /&gt;
&lt;br /&gt;
        msg=&amp;quot;NAT port is exhausted.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate in diese Situation gerät, wird der Traffic rejected und diese Meldung wird in das Traffic Log geschrieben. Zur Ueberprüfung resp. zur Bestätigung, dass die FortiGate sich in dieser Situation befindet, kann nachfolgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session stat&lt;br /&gt;
&lt;br /&gt;
In diesem Output wird die Position &amp;quot;clash=&amp;quot; angezeigt. Ist der Counter &amp;quot;grösser = 0&amp;quot; wurden Verbindungen rejected da keine NAT Ports mehr vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein Source/Destination NAT auf einer Fortigate implementiert? ===&lt;br /&gt;
&lt;br /&gt;
Incoming Traffic (Destination NAT) wird über die &amp;quot;Virtual IP&amp;quot; Funktion abgearbeitet dh. das Mapping wird in der &amp;quot;Virtual IP&amp;quot; Funktion definiert. Zusätzlich muss eine Policy Rule implementiert werden die als Destination das '''Virtual IP Objekt''' definiert und den Traffic erlaubt. Ausgehender Traffic (Source NAT / Hide NAT) kann/wird über die &amp;quot;Central NAT Table&amp;quot; definiert dh. Dazu wird ein &amp;quot;IP Pool&amp;quot; Objekt benötigt. die Funktion der &amp;quot;Central NAT Table&amp;quot; muss/kann -da per Default im WebInterface Disabled- zuerst unter folgender Positione aktiviert werden dh.:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn zB ein WAN1 Interface konfiguriert wird mit einem public IP Range und zu diesem ein zweitere public IP Range&lt;br /&gt;
             dazu kommt muss dieser nicht auf dem Interface konfiguriert werden. Durch die Objekte &amp;quot;Virtaul IP&amp;quot; und/oder &amp;quot;IP Pool&amp;quot;&lt;br /&gt;
             werden automatisch (per Standard aktiviert in den Objekten) ARP Einträge erstellt auf dem jeweiligen Interface. Dabei&lt;br /&gt;
             muss berücksichtigt werden, dass diese in der ARP Table nicht ersichtlich sind da diese auf Layer 4 erstellt werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#F.C3.BCr_Virtual_IP_und.2Foder_IP_Pool_werden_keine_ARP_Eintraeg_in_der_ARP_Table_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; Central NAT Table&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]] &lt;br /&gt;
&lt;br /&gt;
Nach der Aktivierung findet man diese &amp;quot;Central NAT Table&amp;quot; unter:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Central NAT Table&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen bei einem Incoming NAT (Virtual IP) zusätzlich über &amp;quot;Central NAT&amp;quot; die entsprechende Konfiguration für Outgoing ebenfalls &lt;br /&gt;
             durchzuführen. Diese Konfiguration ist dazu nötig, wenn der Server '''selber''' Traffic initiert und damit das Hide (Source NAT) korrekt mit der &lt;br /&gt;
             entsprechenden IP durchgeführt wird (zB für Updates). Die Konfiguration wird nur durchgeführt um Traffic der vom Server selber initiert wird &lt;br /&gt;
             abzudecken (Source NAT). Der Outgoing Traffic der vom Incoming Traffic (Rückantwort) initiert wurde über die &amp;quot;Virtual IP&amp;quot; Funktion ist durch die &lt;br /&gt;
             Konfiguration in der &amp;quot;Virtual IP&amp;quot; Funktion abgedeckt (bi-directional traffic). Desweiteren ist betreffend &amp;quot;Central NAT&amp;quot; Table folgendes zu &lt;br /&gt;
             berücksichtigen: Die &amp;quot;Central NAT&amp;quot; Funktion unterstützt folgende Protokolle &amp;quot;TCP (proto 6), UDP (proto 17) and SCTP (proto 132)&amp;quot;. Andere Protokolle&lt;br /&gt;
             werden nicht unterstützt und sind für FortiOS 5.4 geplant. Unter normalen Umständen reicht jedoch die Abdeckung durch TCP und/oder UDP.&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' Nachfolgend ein Beispiel eines &amp;quot;incoming&amp;quot; NAT und das dazugehoerige &amp;quot;outgoing&amp;quot; NAT. In diesem Beispiel gehen wir davon aus, dass im DMZ &lt;br /&gt;
                 ein Server mit 192.168.100.125 addressiert ist der von aussen mit 212.59.153.125 angesprochen wird (zB DNS Server). Dies bedeutet ein NAT&lt;br /&gt;
                 von 212.59.153.125 auf 192.168.100.125. Das &amp;quot;outgoing&amp;quot; NAT soll gleich konfiguriert werden dh. wenn 192.168.100.125 nach Aussen komuniziert&lt;br /&gt;
                 soll der Server hinter der IP 212.59.153.125 translated werden:&lt;br /&gt;
&lt;br /&gt;
        Als Erstes erfassen wir die Virtuelle IP dh. das Objekt für das Incoming NAT:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE Ab''' FortiOS 5.2 ist die Position &amp;quot;Virtual IP&amp;quot; über folgende Menüpunkt zu finden:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Virtual IPs&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-193.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-194.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn auf dem externen Interface eine dynamische IP zugewiesen wird dh. keine Fix IP so muss die&lt;br /&gt;
             External IP mit der IP 0.0.0.0/0 angegeben werden! Wird die Konfiguration auf der CLI durchgeführt so&lt;br /&gt;
             muss folgendes eingegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall vip&lt;br /&gt;
             # edit &amp;quot;nat-192.168.1.125&amp;quot;&lt;br /&gt;
             # set comment [Füge einen Kommentar hinzu]&lt;br /&gt;
             # set type static-nat&lt;br /&gt;
             # set arp-reply enable &lt;br /&gt;
             # set extip [Externe IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set extintf [Interface der Externen IPv4 Adresse zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
             # set portforward enable&lt;br /&gt;
             # set mappedip [Destination NAT IPv4 Adresse zB &amp;quot;192.168.1.5-192.168.1.5&amp;quot;]&lt;br /&gt;
             # set extport [Port Foreward Definition zB 80]&lt;br /&gt;
             # set mappedport [Port Foreward Definition zB 80]&lt;br /&gt;
             # set portmapping-type 1-to-1&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wird die Position &amp;quot;arp-reply&amp;quot; aktiviert und wird auf &amp;quot;wan1&amp;quot; eine nicht in der Definition enthaltene IP&lt;br /&gt;
             benutzt wird im Hintergrund automatisch ein ARP Eintrag erstellt. Es ist zu empfehlen &amp;quot;immer&amp;quot; ein &lt;br /&gt;
             Portforwarding durchzuführen dh. den Port und/oder Port-Range zu definieren. Wird dies nicht durchgeführt&lt;br /&gt;
             werden &amp;quot;alle&amp;quot; Ports 1:1 benutzt! Wird somit in der Policy als Service &amp;quot;all&amp;quot; benutzt ist der interne Server&lt;br /&gt;
             mit allen Ports für Incoming NAT (Destination NAT) erreichbar!&lt;br /&gt;
&lt;br /&gt;
        Nun erstellen wir eine Policy/Rule indem wir das Objekt für das Incoming NAT verwenden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-195.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-196.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun wird ein Objekt erfasst, dass wir benützen für das Outbound NAT. Dieses Objekt stellt den internen &lt;br /&gt;
        Server dar:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-197.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-198.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Konfiguration über CLI durchführen so wird dies folgendermassen durchgeführt:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall address&lt;br /&gt;
             # edit [Gebe den Namen des Objekts an zB host-192.168.100.125]&lt;br /&gt;
             # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
             # set subnet [IPv4 Adresse/Range zB 192.168.100.125/32]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
        Desweiteren erstellen wir über die Virtual IP ein &amp;quot;IP Pool&amp;quot; Objekt, dass die Public IP Adresse&lt;br /&gt;
        darstellt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-200.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-201.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 / 5.2 wurden die Möglichkeiten der Definition eines IP Pools über das&lt;br /&gt;
             Web Mmgt. Gui's erweitert:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1106.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Möchte man die Konfiguration über CLI durchführen muss folgendes abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ippool&lt;br /&gt;
             # edit [Vergebe einen Namen für den IP Pool zB public-212.59.153.125]&lt;br /&gt;
             # set comments [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
             # set startip [Source NAT IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set endtip [Source NAT IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set arp-reply enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
        In der Central NAT Table werden nun die vorhergehenden Objekte benutzt um das Outgoing NAT zu &lt;br /&gt;
        konfigurieren:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-202.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-203.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Konfiguration über CLI durchführen muss folgendes abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall central-nat&lt;br /&gt;
             # edit [Vergebe einen Integer zB 0]&lt;br /&gt;
             # set orig-addr [Gebe das entsprechende Adress Objekt an zB host-192.168.100.125]&lt;br /&gt;
             # set nat-ippool [Gebe das ensprechende IP Pool Object an zB public-212.59.153.125]&lt;br /&gt;
             # set orig-port 1&lt;br /&gt;
             # set nat-port 1-65535&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Berücksichtige, dass in der Central NAT Table wie bei den Firewall Policie's &amp;quot;top-down first&lt;br /&gt;
             match wins&amp;quot; gilt!&lt;br /&gt;
&lt;br /&gt;
Je nachdem wie die Services aussehen, muss eine entsprechende Policy/Rule erstellt werden. Dies bedeutet, wenn der Server 192.168.100.125 selbständig Sessions initiert muss dies durch eine entsprechende Policy/Rule erlaubt werden! So eine entsprechende Policy/Rule würde folgendermassen aussehen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-204.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso sollte ein VIP Object auf einer FortiGate das &amp;quot;nicht&amp;quot; in Gebrauch ist in einer Firewall Policy gelöscht werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;VIP Objekt&amp;quot; (Destination NAT) erstellt wird und dieses &amp;quot;nicht&amp;quot; in einer Firewall Policy benützt wird sollte dieses &amp;quot;VIP Objekt&amp;quot; gelöscht werden. Dies folgt eigentlich einem Grundsatz, dass auf einer Firewall im Allgemeinen Objekte die nicht in Gebrauch sind gelöscht werden sollte. Aus diesem Grund ist es eigentlich unerlässlich von Zeit zu Zeit ein &amp;quot;overview&amp;quot; auf einer Firewall durchzuführen um ein &amp;quot;clean-up&amp;quot; durchzuführen. Der Grund wieso ein &amp;quot;VIP Objekt&amp;quot;, dass nicht in Gebrauch ist gelscht werden sollte, ist in der Ursache zu suchen, dass die Firewall -obwohl nicht in Gebauch- eine bestehende Konfiguration hat betreffend einem &amp;quot;Destination NAT&amp;quot; (VIP Objekt). Im nachfolgenden Beispiel wird dieser Umstand erklärt. Wir gehen von folgender Typology aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1355.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel existiert auf der &amp;quot;FortiGate I&amp;quot; ein &amp;quot;VIP Objekt&amp;quot; das jedoch nicht in Gebrauch in einer &lt;br /&gt;
             Firewall Policy! Dieses &amp;quot;VIP Objekt&amp;quot; wiederspiegelt die IP des &amp;quot;Remote Servers&amp;quot; (200.200.200.200) sowie&lt;br /&gt;
             als &amp;quot;Destination NAT&amp;quot; den internen Server &amp;quot;192.168.0.100&amp;quot;. Auf der &amp;quot;FortiGate 1&amp;quot; existiert eine Route &lt;br /&gt;
             für die Destination 200.200.200.200 dh. ein Default Gateway!&lt;br /&gt;
&lt;br /&gt;
Wenn nun die internen User im Netz 192.168.0.x eine Anfrage absetzen zum Remote Server 200.200.200.200 wird diese Anfrage geblockt (drop). Der Grund liegt darin das auf der &amp;quot;FortiGate 1&amp;quot; ein &amp;quot;VIP Objekt&amp;quot; existiert, das den Remote Server durch die Definition des &amp;quot;VIP Objekts&amp;quot; als &amp;quot;Internen&amp;quot; Server definiert. Dies bedeutet: &amp;quot;Logisch&amp;quot; gesehen -durch die Defintion des &amp;quot;VIP Objekts&amp;quot;- definiert die &amp;quot;FortiGate 1&amp;quot; den Server als &amp;quot;Intern&amp;quot; und somit wird die Anfrage geblockt (drop). Aus diesem Grund ist im Zusammenhang mit einem &amp;quot;VIP Objekt&amp;quot; (Destination NAT) folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        1. Jedes &amp;quot;VIP Objekt&amp;quot; das auf einer FortiGate erstellt wird definiert einen &amp;quot;Logische Lokale IP&amp;quot; und erstellt auf &amp;quot;Layer 4&amp;quot; einen entsprechenden &amp;quot;ARP Eintrag&amp;quot;!&lt;br /&gt;
        2. Jedes &amp;quot;VIP Objekt&amp;quot; steht ausschliesslich direkt im Zusammennang mit einem &amp;quot;Destination NAT&amp;quot;!&lt;br /&gt;
        3. &amp;quot;Destination NAT&amp;quot; wird VOR &amp;quot;Routing&amp;quot; durchgeführt (NAT vor Route)!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für ein &amp;quot;VIP Objekt&amp;quot; wird per Standard durch den nachfolgenden Befehl eine &amp;quot;ARP Eintrag&amp;quot; im Hintergrund auf &amp;quot;Layer 4&amp;quot;&lt;br /&gt;
             erstellt. Dieser &amp;quot;ARP Eintrag&amp;quot; ist nicht im Zusammenhang zu bringen mit den regulären &amp;quot;ARP&amp;quot; Einträgen auf Layer 2 dh.&lt;br /&gt;
             durch das Kommando &amp;quot;get sys arp&amp;quot; werden nur &amp;quot;ARP&amp;quot; Einträge aufgelistet basierend auf Layer 2. Es existiert für &amp;quot;Layer 4&amp;quot;&lt;br /&gt;
             kein Kommando das diese &amp;quot;ARP Einträge&amp;quot; auf einer FortiGate auflistet:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall vip&lt;br /&gt;
             # edit [Name des VIP Objekt's&amp;quot;&lt;br /&gt;
             # set arp-reply enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus dem Knowledge Base Artikel der Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD36210&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein &amp;quot;Hairpin NAT (VIP)&amp;quot; konfiguriert und was ist darunter zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Begriff &amp;quot;Hairpin NAT (VIP)&amp;quot; steht kurz gesagt im Zusammenhang mit einem &amp;quot;Destination NAT&amp;quot; (VIP). Die nachfolgende Abbildung zeigt im welchem Scenario ein &amp;quot;Hairpin NAT (VIP)&amp;quot; implementiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1356.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Implementation eines &amp;quot;Hairpin NAT (VIP)&amp;quot; sollte möglichst verhindert werden da der Traffic vom &amp;quot;internal&amp;quot; User&lt;br /&gt;
             zum &amp;quot;dmz&amp;quot; Server nicht den direkten Weg wählt über das &amp;quot;internal&amp;quot; Interface zum &amp;quot;dmz&amp;quot; Interface sondern zusätzlich&lt;br /&gt;
             über das &amp;quot;wan1&amp;quot; Interface (Performance). Die zu anstrebende Implementation wäre ein &amp;quot;Split DNS&amp;quot; Server zu benutzen&lt;br /&gt;
             sei es über ein &amp;quot;Active Directory&amp;quot; Server oder die &amp;quot;Split DNS&amp;quot; (DNS Database) Funktion der FortiGate. Weitere&lt;br /&gt;
             Informationen betreffend &amp;quot;DNS Database&amp;quot; Funktion der FortiGate siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#DNS_.2F_DNS_Database]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der User &amp;quot;192.168.1.100&amp;quot; eine Anfrage stellt zum Server &amp;quot;10.10.10.10&amp;quot; stellen sich folgende Fragen resp. folgende Komponenten sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn der User anhand eines FQDN (Fully Qualified Domain Name) die Anfrage absetzt wird dem User welchen Namen zur Verfügung gestellt?&lt;br /&gt;
        &lt;br /&gt;
        1. Interner Server Name basierend auf &amp;quot;10.10.10.10&amp;quot; = &amp;quot;Split DNS Server&amp;quot; Konfiguration oder &amp;quot;Host Eintrag auf 10.10.10.10&amp;quot;&lt;br /&gt;
        2. Externen Server Name basierend auf &amp;quot;172.16.1.10&amp;quot; = Keine &amp;quot;Split DNS Server&amp;quot; Konfiguration oder &amp;quot;Host Eintrag&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn der User anhand des FQDN Anfrage für den &amp;quot;dmz&amp;quot; Server über den &amp;quot;Internen DNS&amp;quot; Server die IP &amp;quot;10.10.10.10&amp;quot; zurück bekommt, kann eine &amp;quot;Normale&amp;quot; Firewall Policy Rule implementiert werden die den Traffic vom User &amp;quot;internal&amp;quot; zum &amp;quot;dmz&amp;quot; Server erlaubt dh.:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden Objekts zB host-10.10.10.10]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der User anhand des FQDN Anfrage für den &amp;quot;dmz&amp;quot; Server die IP &amp;quot;172.16.1.10&amp;quot; zurück bekommt muss anhand eines &amp;quot;Hairpin NAT (VIP)&amp;quot; (Destination NAT) dieser Traffic über &amp;quot;wan1&amp;quot; erlaubt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Konfigurieren eines VIP Objekts (Destination NAT):'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&lt;br /&gt;
        # set extip 172.16.1.10&lt;br /&gt;
        # set extintf [Setze das external Interface auf &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mappedip 10.10.10.10&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Incoming) die den Traffic vom &amp;quot;Internet&amp;quot; ins &amp;quot;dmz&amp;quot; erlaubt:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Outgoing) die den Traffic vom &amp;quot;lan&amp;quot; zum &amp;quot;wan1&amp;quot; erlaubt:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;[Setze das Interface auf dieses das vom VIP Objekt benutzt wird dh. &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Firewall Policy Rule entspricht der Rule die dem &amp;quot;lan&amp;quot; erlaubt im Allgemeinen auf das Internet &lt;br /&gt;
             zu zu greifen!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Incoming) die den Traffic vom &amp;quot;lan&amp;quot; zum &amp;quot;dmz&amp;quot; erlaubt (Destination NAT):'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine weitere Möglichkeit für die hier abgebildetet Firewall Policy ist anstelle des VIP Objektes unter &amp;quot;dstaddr&amp;quot;&lt;br /&gt;
             die &amp;quot;dstaddr&amp;quot; auf &amp;quot;all&amp;quot; zu setzen und anstelle des VIP Objektes die Option &amp;quot;match-vip&amp;quot; zu aktivieren:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [Integer der entsprechenden Policy zB &amp;quot;3&amp;quot;]&lt;br /&gt;
             # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
             # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
             # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
             # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
             # set action accept  &lt;br /&gt;
             # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
             # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
             # set match-vip enable &lt;br /&gt;
             # next&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wie hier aufgezeigt wird ist ein &amp;quot;Hairpin NAT (VIP)&amp;quot; zwar Logisch gesehen relativ einfach zu implementieren jedoch innerhalb von Firewall Policy's relativ unübersichtlich. Ebenfalls &amp;quot;kann&amp;quot; eine solche Implementation basierend auf einem &amp;quot;Hairpin NAT (VIP)&amp;quot; ein Performance Problem darstellen sei es für den User sowie für den Firewall Device selber da der Traffic zweimal durch die Firewall abgearbeitet wird (internal &amp;gt; wan1 &amp;gt; dmz anstelle internal &amp;gt; dmz)! Aus diesem Grund ist einer &amp;quot;Split DNS Konfiguration&amp;quot; sofern möglich immer den Vorzug zu geben speziell da diese Funktion ahand der &amp;quot;DNS Database&amp;quot; Funktion von einem FortiGate Device zur Verfügung gestellt wird.&lt;br /&gt;
&lt;br /&gt;
=== Eine &amp;quot;All&amp;quot; Block Rule lässt Virtual IP's durch und blockt diese nicht; Warum? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate arbeitet eine &amp;quot;Firewall Policy&amp;quot; die eine &amp;quot;Virtual IP&amp;quot; (Destination NAT) enthält auf eine andere Weise ab als eine &amp;quot;Firewall Policy&amp;quot; ohne &amp;quot;Virtual IP&amp;quot;. Wenn man eine Rule folgendermassen implementiert wird der Traffic für die &amp;quot;Virtual Policy&amp;quot; durchgelassen:&lt;br /&gt;
&lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    all&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Deny&lt;br /&gt;
&lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    [DMZ Server IP (Virtual IP)]&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Allow&lt;br /&gt;
&lt;br /&gt;
Eigentlich gilt betreffend Policy/Rule Verarbeitung &amp;quot;Top to Down as shown in the WebInterface&amp;quot;. Aus diesem Grund müsste der Incoming Request der &amp;quot;Virtual IP&amp;quot; über vorhergehende &amp;quot;wan2 to dmz &amp;gt; All &amp;gt; Deny&amp;quot; abgefangen und somit geblockt werden. Dies ist jedoch nicht der Fall da diese &amp;quot;Virtual Policy&amp;quot; anderst verarbeitet werden. Es gibt zwei Möglichkeiten diese &amp;quot;Virtual IP&amp;quot; für die &amp;quot;Virtual Policy&amp;quot; dennoch zu blocken:&lt;br /&gt;
&lt;br /&gt;
        '''1. Möglichkeit:'''&lt;br /&gt;
        &lt;br /&gt;
        Um zu verhindern das die Virtual IP durchgelassen wird obwohl die entsprechende Policy &amp;quot;NACH&amp;quot; &lt;br /&gt;
        der &amp;quot;wan2 to dmz &amp;gt; All &amp;gt; Deny&amp;quot; kommt muss die &amp;quot;Virtual IP&amp;quot; explizit geblockt werden. Folgendes &lt;br /&gt;
        ist zu implementieren:&lt;br /&gt;
        &lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    all&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Block&lt;br /&gt;
        &lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    [DMZ Server IP (Virtual IP)]&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Deny&lt;br /&gt;
&lt;br /&gt;
        '''2. Möglichkeit:'''&lt;br /&gt;
        &lt;br /&gt;
        Die zweite Möglichkeit wäre Option &amp;quot;match-vip&amp;quot; für &amp;quot;DENY Policy&amp;quot; zu aktivieren dh. dadurch wird &lt;br /&gt;
        eine &amp;quot;Virtual IP&amp;quot; innerhalb einer DENY RUlE berücksichtigt. Führe auf der Console folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # conf firewall policy&lt;br /&gt;
        # edit [firewall policy number]&lt;br /&gt;
        # set match-vip enable&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand/Informationen stammen aus der KB:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=FD33338&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich spezielle Fortigate spezifische Service Ports wie 8008, 8010, 541, 113 schliessen/blocken? ===&lt;br /&gt;
&lt;br /&gt;
Verschiedene Services auf der Fortigate die benutzt werden für Updates, Authentifizierungen etc. benützen spezifische Ports. Diese können bei einem Audit (Penetration Tests) Probleme verursachen dh. die Firewall gegen aussen &amp;quot;visible&amp;quot; erscheinen lassen etc. Diese Ports können nicht regulär über Gui geschlossen/entfernt werden damit die Firewall in einem Audit nicht mehr als &amp;quot;visible&amp;quot; erscheint sondern müssen über die Console geschlossen/entfernt werden:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die Schliessung/Entfernung der Ports hat Auswirkungen auf die korrekte Arbeitsweise von vers. Services. Bevor&lt;br /&gt;
                diese Ports geschlossen/entfernt werden sollte man sich 100% im klaren sein welche Auswirkungen das hat!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wenn die Ports 8008 und 8010 geschlossen/entfernt werden sollen die im Zusammenhang mit &amp;quot;ForitGuard&amp;quot; stehen&lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            # config webfilter fortiguard&lt;br /&gt;
            # set close-ports enable&lt;br /&gt;
            # end&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Diese zwei Ports 8008 und 8010 werden durch folgende Funktionen benötigt: &amp;quot;FortiGuard Block Seite&amp;quot; und &amp;quot;FortiGuard Override Seite&amp;quot;. &lt;br /&gt;
                 Werden somit diese zwei Ports &amp;quot;disabled&amp;quot; stehen diese zwei Funktionen nicht mehr zur Verfügung!&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Wenn den Port TCP 113 geschlossen/entfernt werden sollen der im Zusammenhang mit &amp;quot;Ident&amp;quot; steht, &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Port 113 steht im Zusammenhang mit &amp;quot;indent&amp;quot; Anfragen. Wenn dieser Port geschlossen/entfernt werden &lt;br /&gt;
                 soll muss nachfolgender Befehl für jeden Port abgesetzt werden!&lt;br /&gt;
       &lt;br /&gt;
            # config system interface&lt;br /&gt;
            # edit port1&lt;br /&gt;
            # set ident-accept disable&lt;br /&gt;
            # next&lt;br /&gt;
            # end&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wenn den Port TCP 541 geschlossen/entfernt werden sollen der im Zusammenhang mit &amp;quot;FMG-Access&amp;quot; steht, &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Port 541 steht im Zusammenhang mit dem &amp;quot;Central-Management&amp;quot; (FortiManager). Wenn dieser Port Global geschlossen&lt;br /&gt;
                 oder entfernt werden soll muss nachfolgender Befehl abgesetzt werden. Wird dies durchgeführt steht keine Möglichkeit &lt;br /&gt;
                 mehr zur Verfügung die Fortigate an ein &amp;quot;Central-Management&amp;quot; anzuhängen! Im WebGui kann man auf jedem Interface diesen&lt;br /&gt;
                 Port/Service aktivieren oder deaktivieren dh. &amp;quot;FMG-Access&amp;quot;!&lt;br /&gt;
            &lt;br /&gt;
            # config sys central-management&lt;br /&gt;
            # set status disable&lt;br /&gt;
            # end&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Deszweiteren möchte man einen Port resp. Source oder Destination in einer Local In Policy einschränken,&lt;br /&gt;
            kann eine &amp;quot;manuelle&amp;quot; Local In Policy implementiert werden. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer FortiGate Policy eine &amp;quot;negated&amp;quot; Rule konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5 ist dies möglich eine &amp;quot;negated&amp;quot; (Negative) Rule zu erstellen dh. möglich ist dies für Source, Destination und Services. Erstellt wird so eine &amp;quot;negated&amp;quot; Rule folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Erstelle die Policy über das Gui wie gewohnt dh. als ob die Source, Destination und Service erlaubt wären zB:&lt;br /&gt;
        &lt;br /&gt;
            '''Policy ID'''            '''Source'''                '''Destination'''               '''Service'''               '''Action'''&lt;br /&gt;
            5                    192.168.1.0/24        10.0.0.0/24               HTTP                  Accept&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Nun muss die entsprechende Position über die Console anhand folgendes Kommando &amp;quot;negated&amp;quot; werden:&lt;br /&gt;
            &lt;br /&gt;
            # config firewall policy&lt;br /&gt;
            # edit 5&lt;br /&gt;
            # set dstaddr-negate enable&lt;br /&gt;
            # set srcaddr-negate enable&lt;br /&gt;
            # set service-negate enable&lt;br /&gt;
            # end&lt;br /&gt;
            # end&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Natürlich muessen nicht alle Positionen dh. Source, Destinationen sowie Services &amp;quot;negated&amp;quot; werden dh. einzelne&lt;br /&gt;
                wie zB nur die Destinationen sind möglich. Ueber das Web Gui ist diese Konfiguration ab FortiOS 5.0.4 ersichtlich. Dies&lt;br /&gt;
                bedeutet wird die Destination, Source und/oder der Service auf &amp;quot;negate&amp;quot; Konfiguriert wird über das Gui die entsprechende&lt;br /&gt;
                Position folgendermassen dargestellt:&lt;br /&gt;
                &lt;br /&gt;
                [[Datei:Fortinet-1107.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein Policy eine Active Directory (LDAP) Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Um eine Policy/Rule so zu konfigurieren, dass User über Active Directory (LDAP) sich authentifizieren müssen um die Policy/Rule zu benützen führe &amp;quot;nach&amp;quot; der Konfiguration der Anbindung des Active Directories folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es keine &amp;quot;identity based policy&amp;quot; mehr dh. die Authentifizierung erfolgt &lt;br /&gt;
             in der &amp;quot;normalen&amp;quot; Policy durch die Definition einer Gruppe/User und/oder Devices.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
        # set groups [Gebe den/die entsprechende/n Gruppe/n an]&lt;br /&gt;
        # set users [Gebe den/die entsprechende/n User an]&lt;br /&gt;
        # set devices [Gebe den/die entsprechende/n Device/s an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;[Gruppen Name für Policy/Rule Authentifizierung]&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate Länderspezifische IP Regionen (geoip) in eine Policy benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht ab FortiOS 4 MR3 zur Verfügung und wird über FortiGuard zur Verfügung gesellt. Dies bedeutet die Information welche IP zu welchem Land gehört wird über FortiGuard abgerufen. Diese Datenbank wird auf der FortiGate gespeichert und wie die Antivirus Definition über die Update Funktion &amp;quot;up to date&amp;quot; gehalten. Dies setzt einen gültigen FortiGuard Contract vorraus. Basis um in einer Policy Länderspezifische IP's zu benutzen ist ein dementsprechend konfiguriertes &amp;quot;Firewall Objekt&amp;quot;. Um diese zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Create New &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-790.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Funktion GeoIP benutzen und den Bereich &amp;quot;Europe&amp;quot; abdecken so darf im Zusammenhang mit&lt;br /&gt;
             der Schweiz nicht &amp;quot;nur&amp;quot; das Objekt &amp;quot;Europe&amp;quot; benutze werden, da im Objekt &amp;quot;Europe&amp;quot; die Schweiz nicht&lt;br /&gt;
             abgedeckt wird. Dies bedeutet GeoIP über FortiGuard folgt der politischen Aufteilung was wiederum&lt;br /&gt;
             bedeutet -da die Schweiz nicht in der EU ist- die Schweiz nicht im Objekt &amp;quot;Europe&amp;quot; enthalten ist.&lt;br /&gt;
&lt;br /&gt;
Um das Objekt über Kommandozeile zu erfassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit net-geoip-china-00&lt;br /&gt;
        # set type [Wähle &amp;quot;geography&amp;quot;]&lt;br /&gt;
        # set country [Wähle das entsprechende Land zB &amp;quot;CN&amp;quot;; ? gibt Auskunft über die Auswhal]&lt;br /&gt;
        # set interface [Wähle das entsprechende Interface oder &amp;quot;Any&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Es stehen für die verschiedenen Länder folgende Abkürzungen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:geo-ip-list.txt]]&lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende Objekt wie üblich in einer Policy Rule benutzt werden. Folgender Diag Befehl steht zur Verfügung um die Funktion zu Troubleshooten:&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiOS 4 MR3'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall ipgeo [country-list | ip-list | ip2country]&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall ipgeo [copyright-notice | country-list | ip-list | ip2country | override]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die verschiedenen möglichen Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             country-list        List all countries.&lt;br /&gt;
             ip-list             List IP info of country.&lt;br /&gt;
             ip2country          Get country info for the IP.&lt;br /&gt;
             override            Print out all user defined IP geolocation data.&lt;br /&gt;
             copyright-notice    Copyright note.&lt;br /&gt;
&lt;br /&gt;
Möchte man eine IP oder einen Range mit &amp;quot;override&amp;quot; überschreiben dh. zB eine bestimmte IP oder Range der aus China stammt dennoch zulassen kann dies über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system geoip-override&lt;br /&gt;
        # edit &amp;quot;override-net-geoip-china-00&amp;quot;&lt;br /&gt;
        # set country-id &amp;quot;CN&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle eine Sequenz Nr. zB 1]&lt;br /&gt;
        # set start-ip 7.7.7.7&lt;br /&gt;
        # set end-ip 7.7.7.8&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5 kann durch folgenden Befehl ein Update der Datenbank erzwungen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-geo-ip&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 / 5.2 kann die Datenbank Version überprüft resp. aufgezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate versions ==&amp;gt; to check the current database version&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.011&lt;br /&gt;
        Contract Expiry Date: N/A&lt;br /&gt;
        Last Update Date: Wed Juli  9 22:22:19 2013&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit GeoIP Funktion dh. die Update's über FortiGuard zur Verfügung gestellt werden muss diese Funktion&lt;br /&gt;
             lizensiert werden. Nachfolgender Artikel gibt Auskunft was zu lizensieren ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Standard-Spalten-Einstellung der Policy View manipulieren/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Spalten der Policy View können manipuliert resp. verändert werden. Wird die Konfiguration der Spalten direkt im Gui manipuliert ist diese Konfiguration nicht &amp;quot;Persistent&amp;quot; dh. wenn der Browsercache gelöscht wird ist die Konfiguration weg. Möchte man die Konfiguration &amp;quot;Persistent&amp;quot; durchführen muss auf der CLI dies durchgeführt werde anhand des Befehls &amp;quot;gui-default-policy-columns&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade von FortiOS 5.0 auf FortiOS 5.2 geht die manuelle Konfiguration der Spalten-Einstellung&lt;br /&gt;
             vollständig verloren!&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel FortiOS 5.0'''&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;authentication&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel FortiOS 5.2'''&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;groups&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Angaben zu Beginn von &amp;quot;#&amp;quot; hat die Bedeutung der Spalte &amp;quot;Sequenz&amp;quot;. Möchte man auf den Patch Level basierenden &lt;br /&gt;
             Standard zurück, muss folgender Befehl auf der Kommandozeile eingegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system settings&lt;br /&gt;
             # unset gui-default-policy-columns&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steuert diese Option die Standard-Spalten-Eintstellung für die Policy dh. diese kann natürlich je nach Bedürfniss verändert werden zB um die Policy ID per Standard einzublenden benützt man &amp;quot;policyid&amp;quot;. Es stehen folgende Felder für die Standard-Spalten-Einstellung zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        policyid                	Policy ID&lt;br /&gt;
        srcintf         		Source Interface&lt;br /&gt;
        dstintf         		Destination Interface&lt;br /&gt;
        srcaddr         		Source Addresses&lt;br /&gt;
        dstaddr         		Destination Addresses&lt;br /&gt;
        schedule                	Policy Schedule&lt;br /&gt;
        service         		Policy Services&lt;br /&gt;
        action          		Policy Action&lt;br /&gt;
        logtraffic              	Traffic Logging Status&lt;br /&gt;
        nat             		Policy NAT Status&lt;br /&gt;
        status          		Policy Status&lt;br /&gt;
        authentication          	Authentication Groups&lt;br /&gt;
        count           		Policy Traffic Counter&lt;br /&gt;
        session         		Policy Active Session Counter&lt;br /&gt;
        last_used               	Policy Last Access Time&lt;br /&gt;
        profile         		UTM Profiles&lt;br /&gt;
        av-profile              	Antivirus Profile&lt;br /&gt;
        spamfilter-profile      	Email Filter Profile&lt;br /&gt;
        application-list        	Application List&lt;br /&gt;
        ips-sensor              	IPS Sensor&lt;br /&gt;
        dlp-sensor              	DLP Sensor&lt;br /&gt;
        icap-profile            	ICAP Profile&lt;br /&gt;
        voip-profile            	VOIP Profile&lt;br /&gt;
        profile-protocol-options        Proxy Options&lt;br /&gt;
        deep-inspection-options         SSL Inspection Options&lt;br /&gt;
        profile         		UTM Profiles&lt;br /&gt;
        vpntunnel               	VPN Tunnel&lt;br /&gt;
        comments                	Policy Comment&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        #                               Seq #.&lt;br /&gt;
        policyid                        Policy ID.&lt;br /&gt;
        srcintf                         Source.&lt;br /&gt;
        dstintf                         Destination.&lt;br /&gt;
        srcaddr                         Source Address.&lt;br /&gt;
        dstaddr                         Destination.&lt;br /&gt;
        schedule                        Schedule.&lt;br /&gt;
        service                         Service.&lt;br /&gt;
        action                          Action.&lt;br /&gt;
        logtraffic                      Log.&lt;br /&gt;
        nat                             NAT.&lt;br /&gt;
        status                          Status.&lt;br /&gt;
        count                           Count.&lt;br /&gt;
        session                         Sessions.&lt;br /&gt;
        last_used                       Last Used.&lt;br /&gt;
        profile                         Security Profiles.&lt;br /&gt;
        av-profile                      AV.&lt;br /&gt;
        spamfilter-profile              Email Filter.&lt;br /&gt;
        webfilter-profile               Web Filter.&lt;br /&gt;
        application-list                Application Control.&lt;br /&gt;
        ips-sensor                      IPS.&lt;br /&gt;
        dlp-sensor                      DLP.&lt;br /&gt;
        icap-profile                    ICAP Profile.&lt;br /&gt;
        voip-profile                    VoIP Profile.&lt;br /&gt;
        profile-protocol-options        Proxy Options.&lt;br /&gt;
        ssl-ssh-profile                 SSL Inspection.&lt;br /&gt;
        vpntunnel                       VPN Tunnel.&lt;br /&gt;
        comments                        Comments.&lt;br /&gt;
        source                          Source.&lt;br /&gt;
        users                           Users.&lt;br /&gt;
        groups                          Groups.&lt;br /&gt;
        devices                         Devices.&lt;br /&gt;
        profile-group                   Profile Group.&lt;br /&gt;
        traffic-shaper                  Traffic Shapers.&lt;br /&gt;
        per-ip-shaper                   Per-IP Traffic Shaper.&lt;br /&gt;
        endpoint-compliance             Endpoint Compliance.&lt;br /&gt;
&lt;br /&gt;
=== In der Policy View erscheint eine Meldung &amp;quot;Section view is currently disabled&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nun in der Policy kann zwischen zwei &amp;quot;View's&amp;quot; gewählt werden dh. :&lt;br /&gt;
&lt;br /&gt;
       Section View&lt;br /&gt;
       Global View&lt;br /&gt;
&lt;br /&gt;
Die Section View basiert auf den Interfaces dh. je nachdem welches Interface gewählt wird in der Source (SrcInt) und/oder Destination (DstInt) werden zur Uebersicht Sektionen gebildet. Wenn nun in der Source und/oder Destination für die Inerface &amp;quot;all&amp;quot; gewählt wird kann keine Sektion mehr erstellt werden da verständlicherweise &amp;quot;all&amp;quot; alle Interfaces bedeutet. Sobald dies der Fall ist, steht die &amp;quot;Section View&amp;quot; nicht mehr zur Verfügung und die Meldung erscheint sobald man im Menü die Policy anwählt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-814.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach steht nur noch die &amp;quot;Global View&amp;quot; zur Verfügung. Möchte man wieder mit der &amp;quot;Sektion View&amp;quot; arbeiten muss die Konfiguration &amp;quot;all&amp;quot; aus den Source und/oder Destination Interface/s entfernt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktiviere ich auf einer FortiGate das TAG Mgmt (Object Color)? ===&lt;br /&gt;
&lt;br /&gt;
Nun bei einer FortiGate können den Object's, Adressen etc. anhand des TAG Mgmt. Farben zugewiesen werden. Diese Funktion kann aktiviert und/oder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-object-tags [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann das Aktivieren und/oder Deaktivieren in einem Adress Object kontrolliert werden unter:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die Funktion aktiviert steht innerhalb eines Objects die Position &amp;quot;Color&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
=== Welche Bedeutung hat innerhalb der Policy Konfiguration die Position &amp;quot;auto-asic-offload&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Policy erstellt wird und man die verschiedenen Optionen danach unter Kommandozeile anschaut, fällt einem die Position &amp;quot;auto-asic-offload&amp;quot; auf. Dabei handelt es sich um die Funktion des &amp;quot;Offloading&amp;quot;. &amp;quot;Offloading&amp;quot; bedeutet kurz gesagt &amp;quot;Acceleration&amp;quot; (Beschleunigung). Im nachfolgenden Artikel findet man Details sowie was zu berücksichtigen ist beim Troubleshooting im Zusammenhag mit der Funktion &amp;quot;Offloading&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeutet_.22Asic-Offloading.22_und_was_muss_ich_ber.C3.BCcksichtigen_beim_Troubleshooting.3F]]&lt;br /&gt;
&lt;br /&gt;
Innehalb einer Policy muss berücksichtigt werden, dass eine Rule -mit &amp;quot;Offloading&amp;quot; enabled (was Standard gemäss der Fall ist)- unabhängig vom Protokoll und Reihenfolge beschleunigt wird. Diese Beschleuningung wird automatisch deaktivert -obwohl &amp;quot;Offloading enabled- ist wenn in der entsprechenden Rule ein Security Profile aktiviert wird. Der Grund ist einfach: Für das &amp;quot;Offloading&amp;quot; ist der NP Prozessor verantwortlich (Network Processor). Wird ein Security Profile aktiviert so wird der Traffic über den CP geleitet dh. Content Processor und somit kann der Network Processor (NP) diesen Traffic nicht mehr &amp;quot;Offloaden&amp;quot; (Beschleunigen). Unter normalen Umständen ist dies kein Problem. Stellt man jedoch Performance Probleme fest auf bestimmten Rule's sollte man -aus Performancen Gründen- darauf achten, dass in der entsprechenden Rule die den Traffic abarbeitet keine Security Profiles konfiguriert sind. Möchte man eine Ueberüfung durchführen &amp;quot;WAS&amp;quot; Beschleunigt wird dh. kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-1110.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1111.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die zusätzliche Spalte &amp;quot;FortiAsic&amp;quot; kann nur eruiert werden ob ein Traffic&lt;br /&gt;
             durch das &amp;quot;Offloading&amp;quot; beschleunigt wird!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1108.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1109.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die zusätzliche Spalte &amp;quot;FortiAsic&amp;quot; kann nur eruiert werden ob ein Traffic&lt;br /&gt;
             durch das &amp;quot;Offloading&amp;quot; beschleunigt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einer grossen Anzahl Rules in einer Policy herausfinden wieviel aktiviert/deaktiviert sind? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann anhand des show Befehls im Zusammenhang mit &amp;quot;grep&amp;quot; herausgefunden werden dh. Betreffend &amp;quot;grep&amp;quot; siehe auch Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Befehl &amp;quot;alle&amp;quot; Rules in einer Policy aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration firewall policy&lt;br /&gt;
&lt;br /&gt;
Um diese nun anhand des &amp;quot;grep&amp;quot; Befehls zu filtern kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Zeigt die gesamt Anzahl der Rules in einer Firewall Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status'&lt;br /&gt;
&lt;br /&gt;
        Zeigt die Anzahl der Aktiven Rules in einer Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status enable'&lt;br /&gt;
&lt;br /&gt;
        Zeigt die Anzahl der Deaktivierten Rules in einer Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status disable'&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für Security Profiles sogenannte &amp;quot;Profile Groups&amp;quot; erstellen und diesen in einer Firewall Policy benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate lassen sich verschiedenen Profiles betreffend UTM Features wie Antivirus, Application Control, IPS usw. erstellen. Diese einzelnen Profiles -von denen mehrere erstellt werden können- werden in der Firewall Policy unter &amp;quot;Security Profiles&amp;quot; konfiguriert und benutzt. So kann in jeder Firewall Policy Rule verschiedenen Security Profiles benutzt werden. Dadurch wird die Granularität bewahrt. Ein anderer Ansatzt ist diese Security Profiles nicht einzel in der Firewall Policy Rule anzugeben sondern nur noch &amp;quot;Profile Groups&amp;quot;. Dies bedeutet die verschiedenen &amp;quot;Security Profiles&amp;quot; wie Antivirus, Application Control usw. werden erstellt und in einer Gruppe zusammengefasst. Danach wird in den Security Profiles nicht mehr die einzelnen Security Profiles konfiguriert sondern &amp;quot;nur&amp;quot; noch die entsprechende Gruppe. So lassen sich zB Gruppen erfassen wie:&lt;br /&gt;
&lt;br /&gt;
        Security-Group-Default&lt;br /&gt;
        Security-Group-Restricted&lt;br /&gt;
        Security-Group-Enhanced&lt;br /&gt;
&lt;br /&gt;
Oder ein anderer Ansatz ist Gruppen basierend aus der LDAP Organisation wie:&lt;br /&gt;
&lt;br /&gt;
        Security-Group-Administration&lt;br /&gt;
        Security-Group-Marketing&lt;br /&gt;
        Security-Group-Produktmanagemen&lt;br /&gt;
        Secuirty-Group-CEO&lt;br /&gt;
&lt;br /&gt;
Diese Gruppen Konfiguration steht per Standard über das Gui nicht zur Verfügung dh. diese muss zuerst aktiviert werden und zwar mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-dynamic-profile-display enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss kurz vom Web Mgmt. ausgeloggt werden und nach dem erneuten Login steht unter folgender Position die neue Funktion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Security Profiles &amp;gt; Profile Groups &amp;gt; Profile Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Profile Groups&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Create New&amp;quot; kann nun ein &amp;quot;Profile Group&amp;quot; Name erfasst werden sowie die einzelnen &amp;quot;Security Profiles&amp;quot; für diese Gruppe. Um die &amp;quot;Profile Group&amp;quot; in einer Policy zu konfigurieren muss in der entsprechenden Policy unter FortiOS 5.0 die Funktion aktiviert werden (für jede einzelne Policy). Für FortiOS 5.2 wird die Funktion &amp;quot;Profile Group&amp;quot; nachdem diese über &amp;quot;gui-dynamic-profile-display&amp;quot; aktiviert wurde- per Standard in jeder Policy angezeigt. Um die &amp;quot;Profile Group&amp;quot; für FortiOS 5.0 in der entsprechenden Rule zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die ensprechende Policy ID an der Firewall Policy]&lt;br /&gt;
        # set profile-type group&lt;br /&gt;
        # set profile-group [Name der &amp;quot;Profile Group&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Steht das Kommando &amp;quot;profile-type&amp;quot; nicht zur Verfügung berücksichtige folgendes:&lt;br /&gt;
             &lt;br /&gt;
             Die Firewall Policy muss unter &amp;quot;action&amp;quot; auf &amp;quot;accept&amp;quot; gesetzt werden:        # set action accept&lt;br /&gt;
             Die firewall Policy muss für UTM aktiviert werden:                          # set utm-status enable&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Policy ID den/die Counter's löschen/zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5 und höhere steht in der Policy resp. in den einzelnen Rules ein &amp;quot;Counter&amp;quot; zur Verfügung der den Traffic der über diese Rule in der Policy läuft aufzeichnet. Um den &amp;quot;Counter&amp;quot; über das WebGui zu löschen resp. zurück zu setzen kann in der entsprechenden Rule und Spalte &amp;quot;Count&amp;quot; eine rechte Maustasten Klick ausgeführt werden und danach erscheint &amp;quot; Clear Counters&amp;quot;. Danach nach einem &amp;quot;refresh&amp;quot; des Browser zeigt der &amp;quot;Counter&amp;quot; 0 Packets / 0 B an. Das Ganze kann ebenfalls über die Kommandozeile ausgeführt werden. Um dies durchzuführen muss die Policy ID der entsprechenden Rule in der Policy bekannt sein. Diese kann folgendermassen eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Danach werden alle existierenden Policies mit Policy ID (edit xy) aufgeführt. Ist diese eruiert benötigen wir die &amp;quot;groupid&amp;quot; die folgendermassen eruiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall iprope list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Output wird die sogenannte &amp;quot;groupid&amp;quot; aufgeführt dh. zB &amp;quot;group=0010000f&amp;quot;. Diese &amp;quot;groupid&amp;quot; &lt;br /&gt;
             bezeichnet/identifiziert die selbst erstellen Firewall Rules/Policy. Beachte dabei das für&lt;br /&gt;
             die gesamte Policy &amp;quot;nicht&amp;quot; nur eine &amp;quot;groupid&amp;quot; existiert sondern mehrere! Bei einer grösseren&lt;br /&gt;
             Rule Base -um die &amp;quot;groupid&amp;quot; herauszufinden- kann der entsprechende Container anhand der Policy &lt;br /&gt;
             ID mit folgenden Befehl herausgefunden werden:&lt;br /&gt;
&lt;br /&gt;
Danach ergiebt -um den Counter einer bestimmten Policy ID zu löschen- folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        Beispiel: Lösche Counter von Policy ID 3&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall iprope clear 0010000f 3&lt;br /&gt;
        idx=3 pkts/bytes=0/0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man mehrere Counter's sprich von mehreren Rules löschen setzt man die Policy ID&lt;br /&gt;
             hinterneinander getrennt von einem Leerschlag!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate Firewall Polic eine CoS (Class of Service) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 ist dies möglich dh. Mit CoS (IEEE 802.1p) bezeichnet man ein Verfahren zur Markierung und anschließender Priorisierung in IP-basierten Netzwerken, die nach IEEE 802.1p standardisiert sind. CoS ermöglicht eine gezielte Priorisierung, während mit Quality of Service (QoS) explizite Bandbreitengarantien oder -beschränkungen eingerichtet werden. Nach der heute noch weit verbreiteten Klassifizierung können drei spezifische Class-of-Service-Kategorien unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        Anwendungsklasse 1: Sprache&lt;br /&gt;
        Anwendungsklasse 2: geschäftskritischer Datentransfer wie SAP, ERP oder Videokonferenzen&lt;br /&gt;
        Anwendungsklasse 3: geschäftsunkritische Anwendungen wie E-Mail und WWW-Browsing&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen zu CoS siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://de.wikipedia.org/wiki/Class_of_Service&lt;br /&gt;
&lt;br /&gt;
Wenn der Traffic auf einer FortiGate anhand CoS markiert werden soll kann der Wert 255 für &amp;quot;Passthrough&amp;quot; gesetzt werden oder 0 - 7 für die Anwendungsklassen. Um CoS zu konfigurien muss die entsprechende Firewall Policy konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # set vlan-cos-fwd [Setze den entsprechenden Wert 0 - 7, Passthrough 255]&lt;br /&gt;
        # set vlan-cos-rev [Setze den entsprechenden Wert 0 - 7, Passthrough 255]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine Firewall Policy Rule für Source und/oder Destinationen mehrere Interfaces wählen? ===&lt;br /&gt;
&lt;br /&gt;
Seit FortiOS 5.0 kann innerhalb einer Firewall Policy Rule für Source und/oder Destination mehrer Interface's gewählt werden. Dies gitl für nicht für IPSec Interface's (Phase-1) jedoch für Physische Interface's sowie Zonen. Dabei können diese untereinander innerhalb einer Source und/oder Destination Co-existieren. Das Ganze gilt jedoch nicht für SSL-VPN Interface's dh. ssl.root. Ein ssl.root Interface kann nicht mit anderen Interfaces sei es Physisch, IPSec und/oder Zonen Co-existieren.&lt;br /&gt;
&lt;br /&gt;
=== Was gilt in &amp;quot;einer&amp;quot; Firewall Policy Rule unter FortiOS 5.2, wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; Security Profiles benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 gilt zB im Antivirus Bereich &amp;quot;flow based&amp;quot; als Standard. Dies zeigt sich ebenfalls wenn auf einer FortiGate unter FortiOS 5.2 im &amp;quot;factoryreset&amp;quot; Modus eine neue Firewall Policy erstellt wird. Da im Antivirus Bereich &amp;quot;flow based&amp;quot; Standard ist, erscheint in der Firewall Policy keine &amp;quot;Protocol Options&amp;quot; mehr. Konfiguriert man das &amp;quot;default&amp;quot; Antivirus Security Profile als &amp;quot;proxy based&amp;quot; Profile und erstellt wieder eine neue Firewall Policy, erscheinen die &amp;quot;Protocol Options&amp;quot; wieder. Somit stellt sich die Frage wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; (zB Antivirus im &amp;quot;flow based&amp;quot; und WebFilter im &amp;quot;proxy based&amp;quot;) in einer Firewall Policy benutzt werden &amp;quot;was&amp;quot; gilt? &lt;br /&gt;
&lt;br /&gt;
        So eine Konfiguration ist &amp;quot;zwar&amp;quot; möglich jedoch nicht zu empfehlen dh. Wenn eine Firewall Policy Rule konfiguriert wird sollte darauf geachtet &lt;br /&gt;
        werden, dass &amp;quot;alle&amp;quot; Security Profiles über den gleichen Mode verfügen dh. entweder &amp;quot;proxy based&amp;quot; oder &amp;quot;flow based&amp;quot;. Wenn dies nicht beachtet&lt;br /&gt;
        wird dh. &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based&amp;quot; Profiles gemischt werden so wird für die UTM Features die beide Modi Unterstüzen &amp;quot;proxy-based&amp;quot; benutzt&lt;br /&gt;
        obwohl das Profile &amp;quot;flow-based&amp;quot; konfiguriert wurde. Weiter detaillierte Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22Security.22_Funktionen_unterst.C3.BCtzt_eine_FortiGate_im_.22flow-based.22_und.2Foder_.22proxy-based.22_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== TCP Session einer Firewall Policy ist kleiner als die einer Workstation/Client/Server was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
In Ausnahmefällen kann es dazu kommen das eine TCP Session betreffend TTL (Time to Life) kleiner ist als die der Workstation/Client/Server. Die Auswirkungen sind, dass die Firewall die Session sterben lässt -da der TTL bereits abgelaufen ist-, jedoch die Workstation/Client/server die Session wieder aufnehmen möchte, die auf dessen Seite immer noch aktiv ist. Dabei kommt es zu unnötigen Traffic/Komunikation da der Client -für den die Session immer noch aktiv ist- Anfragen zu Firewall sendet, jedoch diese nicht beantwortet werden können da die Session auf der Firewall bereits abgelaufen ist. Nachträglich lässt die Workstation/Client/Server die Session auf seiner Seite sterben da diese nicht mehr beantwortet wird durch die Firewall und öffnet abermals einen neue Session. Wie beschrieben benötigt dieser Vorgang unnötig Resourcen und Zeit. In diesem Zusammenspiel spielen die TTL Werte die unter Global gesetzt werden ein Rolle. Um diese anzuzeigen in den Sessions benutze über CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
&lt;br /&gt;
Diese Information resp. Konfiguration die unter diesen Befehl angezeigt werden sind abhängig von den globalen Einstellunge. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Lösung des Problems wäre wenn die Firewall der Workstation/Client/Server explizit bei Ablauf einer Session einen RST (reset) zur Workstation/Client/Server senden würde um diesen explizit zu informieren, dass die Session nicht mehr gültig ist. Dies kann unter FortiOS 5.2 über die Firewall Policy konfiguriert werden. Dies bedeutet folgendes auf der Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy]&lt;br /&gt;
        # set timeout-send-rst enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu berücksichtigen, wenn in einer Firewall Policy/Rule ein Adress Objekt benutzt wird mit FQDN und/oder Wildcard? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall Policy/Rule definiert wird und in dieser ein Adress Objekt basierend auf eine FQDN (Fully Qualified Domain Name) und/oder Wildcard muss folgendes berücksichtigt werden: &lt;br /&gt;
&lt;br /&gt;
Entscheidend dabei ist die Art und Weise &amp;quot;Wie&amp;quot; eine DNS Lookup abgesetzt wird und wie dieser beantworte wird dh. Stehen nur öffentliche DNS Server zB vom Provider zur Verfügung so unterstützen resp. verhindern diese eine &amp;quot;Rekursive DNS Abfrage&amp;quot; dh. als Beispiel:&lt;br /&gt;
&lt;br /&gt;
        # nslookup www.mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Anfrage stellt eine &amp;quot;konkrete&amp;quot; Anfrage an einen DNS Server dh. da diese &amp;quot;konkreter&amp;quot; Natur ist wird&lt;br /&gt;
             diese von allen DNS Servern sofern möglich beantwortet!&lt;br /&gt;
&lt;br /&gt;
        # nslookup mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Anfrage ist nicht &amp;quot;konkret&amp;quot; sondern durch die Anfrage wird dem DNS Server die Frage übermittelt, dass&lt;br /&gt;
             eine &amp;quot;Rekursive&amp;quot; Antwort erwartet wird. Eine solche Anfrage kann durch den DNS Server in zwei verschiedenen Varianten&lt;br /&gt;
             beantwortet werden. Wenn für &amp;quot;mydomain.ch&amp;quot; ein Eintrag existiert im DNS Server und &amp;quot;Rekursive&amp;quot; Anfragen nicht erlaubt&lt;br /&gt;
             sind wird &amp;quot;nur&amp;quot; der Eintrag für &amp;quot;mydomain.ch&amp;quot; als Antwort geliefert. Sind &amp;quot;Rekursive&amp;quot; Anfragen erlaubt wird nicht nur&lt;br /&gt;
             der Eintrag für &amp;quot;mydomain.ch&amp;quot; als Antwort geliefert sondern sämtliche existierenden Einträge für &amp;quot;mydomain.ch&amp;quot; &lt;br /&gt;
&lt;br /&gt;
        # nslookup *.mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Solche eine DNS Anfrage ist nicht korrekt und wird durch den Public DNS Server nicht beantwortet sowie mit einer&lt;br /&gt;
             entsprechenden Fehlermeldung &amp;quot;quittiert&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             *** google-public-dns-a.google.com can't find *.mydomain.ch: Non-existent domain&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand ist zu berücksichtigen wenn in einer Firewall Policy/Rule mit FQDN und/oder Wildcard gearbeiet wird was wiederum bedeutet wenn folgende Adress Objekte erstellt werden zB:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;www.mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;www.mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server einwandfrei aufgelöst sofern ein Eintrag existiert.&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server die eine &amp;quot;Rekursive&amp;quot; Anfrage &amp;quot;nicht&amp;quot; beantworten&lt;br /&gt;
             nur mit dem Eintrag beantwortet der für &amp;quot;mydomain.ch&amp;quot; existiert.&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;wildcard-mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;*.mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server die eine &amp;quot;Rekursive&amp;quot; Anfrage &amp;quot;nicht&amp;quot; beantworten&lt;br /&gt;
             da es sich um keine korrekte Anfrage handelt.&lt;br /&gt;
&lt;br /&gt;
Um die FQDN mit oder ohne Wildcard auf einer FortiGate zu überprüfen um festzustellen ob diese korrekt betreffend DNS Server &amp;quot;aufgelöst&amp;quot; werden kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall fqdn list&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch ein FQDN im Zusammenhang mit oder ohne Wildcard benutzt werden soll - und es steht kein &amp;quot;Rekursiver&amp;quot; DNS Server zur Verfügung - um diesen zu erlauben, blockieren und/oder von einem UTM Feature auszuschliesse kann dies über eine Firewall Policy/Rule anhand eines WebFilters konfiguriert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_URL_Filter_anhand_eines_.22referrer.27s.22_eine_Seite_erlauben_und.2Foder_blockieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich eine Block Nachricht im Browser wenn ein Request Explizit durch eine &amp;quot;deny&amp;quot; Policy Rule verhindert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ab FortiOS 5.2.1 in der Firewall Policy Rule eine &amp;quot;Explizite Rule&amp;quot; konfiguriert wird, die ein bestimmter Traffic/Request verhindert soll (deny) so wird im Browser folgende &amp;quot;Replacement Message&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Per Standard ist diese Option unter 5.2.1 auf &amp;quot;enabled&amp;quot;. Ab FortiOS 5.2.3 wurde dieser Standard geändert und nun&lt;br /&gt;
             steht diese Option auf &amp;quot;disabled&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1346.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese &amp;quot;Replacement Message&amp;quot; in folge einer Explizit &amp;quot;deny&amp;quot; Rule gilt nicht für die &amp;quot;Clean-Up&amp;quot; Rule! Soll&lt;br /&gt;
             diese &amp;quot;Replacement Message&amp;quot; aktiviert/deaktiviert werden so muss folgendes auf dieser Firewall Policy Rule über&lt;br /&gt;
             CLI konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [ID der entsprechenden Policy ID]&lt;br /&gt;
             # set block-notification disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== In meiner Firewall Policy ist die &amp;quot;SSL Inspection&amp;quot; bei aktivierten UTM Features aktiv obwohl keine &amp;quot;Deep Inspection&amp;quot; benutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Firewall Policy erstellt unter FortiOS 5.2 und die UTM Features in dieser Policy aktiviert fällte einem auf, dass die Position &amp;quot;SSL Inspection&amp;quot; in jedem Fall aktiviert wird. Dieser Umstand ist nicht neu dh. Wenn man eine Policy unter FortiManager 5.0.7 konfiguriert und diese abspeichert sowie nachträglich die UTM Profiles kontrolliert wird -obwohl keine &amp;quot;Deep Inspection&amp;quot; benutzt wird ein &amp;quot;SSL Inspection&amp;quot; Profile hinzugefügt. Der Grund, speziell unter FortiOS 5.2, ist das in jeder Policy per Standard das &amp;quot;SSL Inspection&amp;quot; Profile aktiviert ist. Dies kann auf der Kommandozeile verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn keine &amp;quot;Deep Inspection&amp;quot; benutzt wird so wird ein &amp;quot;SSL Inspection&amp;quot; Profile nur für HTTPS konfiguriert um die&lt;br /&gt;
             WebFilter Funktion &amp;quot;URL Scan only&amp;quot; zu benutzen. Unter FortiOS 5.2 wird diese Funktion im Gegensatz zu FortiOS 5.0&lt;br /&gt;
             in den &amp;quot;SSL Inspection&amp;quot; Profiles konfiguriert dh. in so einem Fall ist dieses betreffend HTTPS aktiiert sowie auf&lt;br /&gt;
             &amp;quot;Certification Inspection&amp;quot;. Weitere detailiert Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende ID an]&lt;br /&gt;
        # get | grep ssl-ssh-profile&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Natürlich kann in jeder Firewall Policy -sofern &amp;quot;Deep Inspection nicht benutzt wird- dieses &amp;quot;SSL Inspection&amp;quot; Profile deaktiviert werden da es nicht benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende ID an]&lt;br /&gt;
        # unset ssl-ssh-profile&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand das jede Firewall Policy auf Kommandozeile angepasst werden soll kann über ein entsprechendes &amp;quot;SSL Inspection&amp;quot; Profile umgangen werden. Dies bedeutet: In allen Firewall Policys in denen weder eine &amp;quot;Deep Inspection&amp;quot; noch ein &amp;quot;URL scan only&amp;quot; (Certification Inspection HTTPS) durchgeführt wird kann ein &amp;quot;SSL Inspection&amp;quot; Profile hinzugefügt werden im &amp;quot;Deep Inspection&amp;quot; Mode in dem &amp;quot;alle&amp;quot; Ports wie HTTPS, SMTPS usw. deaktiviert sind. Dieses &amp;quot;SSL Inspection&amp;quot; Profile wird dann in den jeweiligen Firewall Policys benutzt in denen keine &amp;quot;Deep Inspection&amp;quot; und/oder &amp;quot;URL scan only&amp;quot; (Certifiction Inspection) durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1387.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile wird dieses &amp;quot;SSL Inspection&amp;quot; Profile folgendermassen angelegt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;local-dummy.intra&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Dummy Profile SSL Inspection no ports&amp;quot;&lt;br /&gt;
        # config https&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne muss nun nicht mehr jede Firewall Policy auf Kommandozeile angepasst werden sondern es wird -obwohl die Funktion &amp;quot;Deep Inspection&amp;quot; nicht benützt wird- jeder Firewall Policy dieses &amp;quot;dummy&amp;quot; SSL Inspection Profile hinzugefügt indem &amp;quot;alle&amp;quot; Ports wie HTTPS, SMTP usw. deaktiviert sind.&lt;br /&gt;
&lt;br /&gt;
== Session/Session Table ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich überpfüen &amp;quot;wieviele&amp;quot; Sessions auf meinem System laufen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend Sessions zB ein Tuning ausgeführt ist wäre es sinnvoll die Anzahl Sessions zu überwachen. Folgender Befehl zeigt wieviele Sessions momentan aktiv sind:&lt;br /&gt;
&lt;br /&gt;
        # get system session status&lt;br /&gt;
        The total number of sessions for the current VDOM: 14&lt;br /&gt;
&lt;br /&gt;
Um weiter zu überprüfen um &amp;quot;welche&amp;quot; Sessions es sich handelt kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session list&lt;br /&gt;
        PROTO   EXPIRE SOURCE                  SOURCE-NAT       DESTINATION            DESTINATION-NAT &lt;br /&gt;
        udp     63     192.168.5.2:56751       -                192.168.1.1:53         -               &lt;br /&gt;
        udp     179    193.193.135.66:26730    -                193.193.135.65:53      -               &lt;br /&gt;
        udp     73     193.193.135.66:26967    -                193.193.135.65:53      -               &lt;br /&gt;
        tcp     5      192.168.1.1:3418        -                192.168.1.10:514       -               &lt;br /&gt;
        udp     175    193.193.135.70:5246     -                193.193.135.66:5246    -               &lt;br /&gt;
        udp     179    193.193.135.66:1024     -                193.193.135.65:514     -               &lt;br /&gt;
        udp     175    193.193.135.70:39322    -                193.193.135.66:5247    -               &lt;br /&gt;
        udp     179    0.0.0.0:68              -                255.255.255.255:67     -               &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        tcp     3599   192.168.5.2:49170       -                192.168.2.1:22         -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -   &lt;br /&gt;
        &lt;br /&gt;
        Nachfolgend die Legende zu den einzelnen Positionen:&lt;br /&gt;
        &lt;br /&gt;
        '''Variable'''            '''Description'''&lt;br /&gt;
        PROTO               The transfer protocol of the session.&lt;br /&gt;
        EXPIRE              How long before this session will terminate.&lt;br /&gt;
        SOURCE              The source IP address and port number.&lt;br /&gt;
        SOURCE-NAT          The source of the NAT. ‘-’ indicates there is no NAT.&lt;br /&gt;
        DESTINATION         The destination IP address and port number.&lt;br /&gt;
        DESTINATION-NAT     The destination of the NAT. ‘-’ indicates there is no NAT.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session List sehr gross ist kann mit dem Befehl &amp;quot;grep&amp;quot; die Liste durchsucht werden. Dabei wird folgendes angewendet:&lt;br /&gt;
&lt;br /&gt;
        # get system session list | grep [Such Pattern zB 192.168.3.1]&lt;br /&gt;
        &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -&lt;br /&gt;
&lt;br /&gt;
Somit wird jede Zeile nach dem &amp;quot;Such Pattern&amp;quot; durchsucht und ausgegeben. Für den Befehl &amp;quot;grep&amp;quot; stehen zusätzliche Optionen zur Verfügung. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;session-helper&amp;quot; Informationen aufzulisten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # get system sesion-helper-info list&lt;br /&gt;
        list builtin help module:&lt;br /&gt;
        mgcp&lt;br /&gt;
        dcerpc&lt;br /&gt;
        rsh&lt;br /&gt;
        pmap&lt;br /&gt;
        dns-tcp&lt;br /&gt;
        dns-udp&lt;br /&gt;
        rtsp&lt;br /&gt;
        pptp&lt;br /&gt;
        sip&lt;br /&gt;
        mms&lt;br /&gt;
        tns&lt;br /&gt;
        h245&lt;br /&gt;
        h323&lt;br /&gt;
        ras&lt;br /&gt;
        tftp&lt;br /&gt;
        ftp&lt;br /&gt;
        list session help:&lt;br /&gt;
        help=pmap, protocol=17 port=111&lt;br /&gt;
        help=rtsp, protocol=6 port=8554&lt;br /&gt;
        help=rtsp, protocol=6 port=554&lt;br /&gt;
        help=pptp, protocol=6 port=1723&lt;br /&gt;
        help=rtsp, protocol=6 port=7070&lt;br /&gt;
        help=sip, protocol=17 port=5060&lt;br /&gt;
        help=pmap, protocol=6 port=111&lt;br /&gt;
        help=rsh, protocol=6 port=512&lt;br /&gt;
        help=dns-udp, protocol=17 port=53&lt;br /&gt;
        help=tftp, protocol=17 port=69&lt;br /&gt;
        help=tns, protocol=6 port=1521&lt;br /&gt;
        help=mgcp, protocol=17 port=2727&lt;br /&gt;
        help=dcerpc, protocol=17 port=135&lt;br /&gt;
        help=rsh, protocol=6 port=514&lt;br /&gt;
        help=ras, protocol=17 port=1719&lt;br /&gt;
        help=ftp, protocol=6 port=21&lt;br /&gt;
        help=mgcp, protocol=17 port=2427&lt;br /&gt;
        help=dcerpc, protocol=6 port=135&lt;br /&gt;
        help=mms, protocol=6 port=1863&lt;br /&gt;
        help=h323, protocol=6 port=1720&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen für die Anlyse weitere Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info expectation&lt;br /&gt;
        # get system session-info full-stat&lt;br /&gt;
        # get system session-info list&lt;br /&gt;
        # get system session-info statistics&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        &lt;br /&gt;
        Diese Kommandos zeigen folgende Informationen:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Ausführen dieser Befehle kann auf der Console unmengenen von Daten auslösen. Speziell für Devices mit&lt;br /&gt;
             hoher Auslastung ist dies zu berücksichtigen.&lt;br /&gt;
        &lt;br /&gt;
             '''expectation'''         Listet/zeigt die zu erwartenden Sessions auf!&lt;br /&gt;
        &lt;br /&gt;
             '''full-stat'''           Listet detaillierte Informationen auf betreffend der Session Table sowie deren zu erwartenden Session, Errors, Statistic usw.&lt;br /&gt;
        &lt;br /&gt;
             '''statistics'''          Listet die gleichen Informationen auf wie &amp;quot;full-stat&amp;quot; jedoch ohne &amp;quot;session table&amp;quot; sowie &amp;quot;expected session&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
             '''list'''                Listet detaillierte Informationen über jede Session auf wie Protokoll Nummer, Shaping Informationen, Policy usw.&lt;br /&gt;
        &lt;br /&gt;
             '''ttl'''                 Listet die Informationen auf betreffend der momentanen Konfiguration betreffend &amp;quot;config system session-ttl&amp;quot; sowie die globalen&lt;br /&gt;
                                 Einstellungen sowie die spezifizierten Protokoll Konfigurationen sofern diese existieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die momentanen einzelnen Sessions auf einer FortiGate auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle existierenden Sessions auf:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In einer Session werden verschiedenen Informationen/Flags angezeigt resp. aufgeführt. Was diese Informationen/Flags zu &lt;br /&gt;
             bedeuten haben siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=66 expire=56 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local nds&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;11/11-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 192.168.1.1:1066-&amp;gt;192.168.1.20:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 192.168.1.20:514-&amp;gt;192.168.1.1:1066(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=001d6095 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        &lt;br /&gt;
        session info: proto=17 proto_state=01 duration=87778 expire=177 timeout=0 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local may_dirty&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=1937363/11068/1 reply=1761801/11079/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org pre-&amp;gt;in, reply out-&amp;gt;post dev=6-&amp;gt;49/49-&amp;gt;6 gwy=192.168.3.1/0.0.0.0&lt;br /&gt;
        hook=pre dir=org act=noop 192.168.3.2:5246-&amp;gt;192.168.3.1:5246(0.0.0.0:0)&lt;br /&gt;
        hook=post dir=reply act=noop 192.168.3.1:5246-&amp;gt;192.168.3.2:5246(0.0.0.0:0)&lt;br /&gt;
        src_mac=00:09:0f:95:30:e8&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=001ce93a tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        per_ip_bandwidth meter: addr=192.168.3.2, bps=313&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        &lt;br /&gt;
        session info: proto=17 proto_state=01 duration=681551 expire=179 timeout=0 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local may_dirty&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=117122317/712938/1 reply=79477315/712932/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org pre-&amp;gt;in, reply out-&amp;gt;post dev=6-&amp;gt;49/49-&amp;gt;6 gwy=192.168.3.1/0.0.0.0&lt;br /&gt;
        hook=pre dir=org act=noop 192.168.3.3:5246-&amp;gt;192.168.3.1:5246(0.0.0.0:0)&lt;br /&gt;
        hook=post dir=reply act=noop 192.168.3.1:5246-&amp;gt;192.168.3.3:5246(0.0.0.0:0)&lt;br /&gt;
        src_mac=00:09:0f:f9:29:20&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=000f71cd tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        per_ip_bandwidth meter: addr=192.168.3.3, bps=280&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        total session 50&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Auf einer Firewall die unter Load steht kann diese Liste der aufgelisteten &lt;br /&gt;
             Sessions enorm lang werden. Aus diesem Grund ist es ratsam in so einem Fall&lt;br /&gt;
             anhand des Befehls &amp;quot;| grep&amp;quot; den Output nochmals zu filtern! Wenn zB nach einer&lt;br /&gt;
             IP gefiltert werden soll würde das Kommando folgendermassen aussehen:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys session list | grep 192.168.3.3&lt;br /&gt;
             &lt;br /&gt;
             Der Befehl &amp;quot;grep&amp;quot; bietet weitere Möglichkeiten zur Einschränkung um eine bestimmte&lt;br /&gt;
             Session zu finden. Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es möglich für die Session Liste eine Filter zu setzen um nachträglich anhand des gesetzen Filter diese Session zu löschen. Diese Filter Funktion kann ebenfalls benutzt werden um nur bestimmte Sessions aufzulisten. Weitere Informationen betreffend diesem Session Filter Funktion siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_erzeuge_ich_f.C3.BCr_eine_Session_einen_Filter_f.C3.BCr_eine_bestimmte_Destination_und_Port_um_diese_Sessin_zu_l.C3.B6schen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Informationen werden für eine einzelne Session in der &amp;quot;session&amp;quot; Liste aufgeführt und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der nachfolgende Befehl auf einer FortiGate abgesetzt wird, werden sämtliche Sessions aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Im Output ist jede einzelne aktive Session mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=local nds &lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Dabei werden unzählig Positionen mit deren Informationen aufgeführt. Diese haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        proto=6                         Gibt an um welches Protokoll es sich handelt zB 6 = TCP. Weitere Informationen zu den Protokoll Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        proto_state=02                  Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Client Seiting eine &amp;quot;proxy_based&amp;quot; Inspection ist dh. wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
                                        Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt. Die zweite Stelle dh. in unserem Beispiel &amp;quot;2&amp;quot; gibt Server Seitig den &amp;quot;state&amp;quot; an. Die gülten &amp;quot;states&amp;quot; sind:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        Wenn der &amp;quot;proto_state&amp;quot; als &amp;quot;00&amp;quot; ausgegeben wird so handelt es sich um UDP. Dies bedeutet: Obwohl UDP &amp;quot;stateless&amp;quot; ist wird durch die FortiGate zwei&lt;br /&gt;
                                        Sessions benutzt dh. &amp;quot;00&amp;quot; one-way und &amp;quot;01&amp;quot; both-ways!&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
&lt;br /&gt;
        expire=21                       Diese Positione gib an wie lange die Session noch gültig ist bis diese gelöscht wird resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
&lt;br /&gt;
        origin-shaper=                  Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen ausgegeben betreffend Priorität und Bandbreite.&lt;br /&gt;
        reply-shaper=                   Nachfolgend ein Beispiel:&lt;br /&gt;
        per_ip_shaper=                  &lt;br /&gt;
                                        origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
                                        reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
                                        per_ip_shaper=PerIPShaper&lt;br /&gt;
&lt;br /&gt;
        state=may dirty none app ntf    Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        log        Session is being logged&lt;br /&gt;
                                        local      Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
                                        ndr        Session will be checked by IPS signature&lt;br /&gt;
                                        nds        Session will be checked by IPS anomaly&lt;br /&gt;
                                        br         Session is being bridged (TP mode)&lt;br /&gt;
                                        npu        Session can be offloaded to NPU&lt;br /&gt;
                                        wccp       Session is handled by WCCP&lt;br /&gt;
                                        npd        Session cannot be offloaded to NPU&lt;br /&gt;
                                        redir      Session is being processed by an application layer proxy&lt;br /&gt;
                                        authed     Session was successfully authenticated&lt;br /&gt;
                                        auth       Session required (or required) authentication&lt;br /&gt;
                                        &lt;br /&gt;
                                        Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet erlaubt wird über die Firewall Policy wird eine &amp;quot;session&amp;quot;&lt;br /&gt;
                                        erstellt und bezeichnet (flag) als &amp;quot;may_dirty&amp;quot;. Wenn eine Aenderung in der Firewall Policy durchgeführt wird so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von&lt;br /&gt;
                                        &amp;quot;may_dirty&amp;quot; auf &amp;quot;diry&amp;quot; gesetzt. Dadurch werden sämtliche Packet ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert&lt;br /&gt;
                                        abermals das Packet in der Firewall Policy und wenn dieses erlaubt wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall&lt;br /&gt;
                                        Policy nicht erlaubt wird werden diese Packet verworfen und mit einem &amp;quot;flag&amp;quot; &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL&lt;br /&gt;
                                        resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot;und/oder &amp;quot;may_dirty&amp;quot; erkenne/evaluieren nach einer Modifikation der Firewall Policy &lt;br /&gt;
                                        ob diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
&lt;br /&gt;
        policy_id=0                     Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        statistic                       Steht für den Packet Counter der auch über die Firewall Policy der FortiGate ersichtlich ist&lt;br /&gt;
&lt;br /&gt;
        hook=out dir=org                Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh. wenn NAT (Network Address Translation) benutzt wird so werden die Positionen &amp;quot;act=snat&amp;quot; &lt;br /&gt;
        hook=in dir=reply               sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
                                        &lt;br /&gt;
                                        hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
                                        hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000              Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre wird &amp;quot;npu info:&amp;quot; aufgeführt mit den &lt;br /&gt;
                                        entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware Beschleunigung abgearbeitet wurde.&lt;br /&gt;
                                        Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
        user=                           Wenn eine Session erstellt wird für eine Verbindung im Zusammenhang mit Authentifizierung wird der &amp;quot;user=&amp;quot; sowie die Gruppenzugehörigkeit &amp;quot;group=&amp;quot; sowie&lt;br /&gt;
        group=                          das &amp;quot;authed&amp;quot; Flag gesetzt.&lt;br /&gt;
        authed&lt;br /&gt;
&lt;br /&gt;
=== Wie erzeuge ich für eine Session einen Filter für eine bestimmte Destination und Port um diese Session zu löschen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für einen Session Filter folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter ?&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        duration       duration&lt;br /&gt;
        expire         expire&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
Um zB für einen bestimmten Port resp. Destination nun einen Filter zu setzen benütze das Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IP]&lt;br /&gt;
        &lt;br /&gt;
Um zu überprüfen ob der Filter korrekt gesetzt ist benütze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: [Destination IP]&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: [Port]&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist nun gesetzt und der gesetzte Filter kann nun benutzt werden um die betreffende Session/s zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus&lt;br /&gt;
             diesem Grund ist dieser Befehl mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte&lt;br /&gt;
             &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese vorgängig mit einem entsprechenden Filter gesetzt&lt;br /&gt;
             werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session filter&amp;quot; kontrolliert werden!&lt;br /&gt;
             Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Um den Session Filter wiederum zu löschen resp. zurückzusetzen benutze:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden auf der FortiGate einige Sessions automatisch gelöscht (Memory Tension Drops)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate kein entsprechendes Memory mehr zur Verfügung steht so tritt der entsprechende &amp;quot;Conserve Mode&amp;quot; ein. Weitere Informationen zu den verschiedenen &amp;quot;Conserve Mode&amp;quot; siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeudet.2Fist_der_Unterschied_zwischen_.22Regular_Conserve_Mode.22.2C_.22Kernel_Conserve_Mode.22_und_.22Proxy_Conserve_Mode.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Bevor jedoch die FortiGate in bestimmten Situation in en &amp;quot;Conserve Mode&amp;quot; geht versucht sie diesen zu verhindern in dem die ältesten Sessions aus der Session Tabelle gelöscht werden (Memory Tension Drops) um weitere &amp;quot;Memory Pages&amp;quot; zur Verfügung zu stellen für neue Sessions. Dieser Umstand steht &amp;quot;nicht&amp;quot; im direkten Zusammenhang mit einem &amp;quot;Conserve Mode&amp;quot; kann jedoch ein Indiz sein auf einen eintretenden &amp;quot;Conserve Mode&amp;quot;. Um zu sehen ob ein &amp;quot;Memory Tension Drop&amp;quot; durchgeführt wurde kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session stat&lt;br /&gt;
        misc info:       session_count=12 setup_rate=0 exp_count=0 clash=0&lt;br /&gt;
                '''memory_tension_drop=0''' ephemeral=0/61440 removeable=0&lt;br /&gt;
        delete=0, flush=0, dev_down=0/0&lt;br /&gt;
        TCP sessions:&lt;br /&gt;
                 6 in SYN_SENT state&lt;br /&gt;
        firewall error stat:&lt;br /&gt;
        error1=00000000&lt;br /&gt;
        error2=00000000&lt;br /&gt;
        error3=00000000&lt;br /&gt;
        error4=00000000&lt;br /&gt;
        tt=00000000&lt;br /&gt;
        cont=00000593&lt;br /&gt;
        ids_recv=00000de8&lt;br /&gt;
        url_recv=00000000&lt;br /&gt;
        av_recv=00000b79&lt;br /&gt;
        fqdn_count=00000015&lt;br /&gt;
        tcp reset stat:&lt;br /&gt;
                syncqf=0 acceptqf=0 no-listener=2 data=0 ses=0 ips=0&lt;br /&gt;
        global: ses_limit=0 ses6_limit=0 rt_limit=0 rt6_limit=0&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;memory_tension_drop&amp;quot; gibt an wieviele Session durch diesen Mechanismus gelöscht wurden. Wenn dies eintritt sollte dieser Umstand genauer untersucht werden da aus irgendwelchen Gründen zuwenig Resourcen zur Verfügung stehen auf der FortiGate für die ordnungsgemässe Abarbeitung der Sessions.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich CPU und/oder Memory Resourcen tunen (Session Tuning)? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall ist es nicht nötig CPU und/oder Memory Resourcen zu tunen um zB einen Coserve Mode zu verhindern. Wenn das Sizing des Devices korrekt durchgeführt wurde sowie dessen Konfiguration sollte es nicht zu dieser Situation kommen. Dennoch wenn es nötig wird möglichst CPU und/oder Memory Resource einzusparen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Session Time Optimierung'''&lt;br /&gt;
        Jeder Traffic Flow der durch die FortiGate abgearbeitet wird steht im Zusammenhang mit einer Session. Je weniger Sessions&lt;br /&gt;
        verarbeitet werden desto weniger CPU sowie Memory werden benötigt. Um diese Session Table eines FortiGate Devices zu &lt;br /&gt;
        reduzieren gibt es vers. Ansätze:&lt;br /&gt;
        &lt;br /&gt;
        • Wenn ein Traffic Flow abgearbeitet wurde so wird die dazugehörige Sessions nicht einfach gelöscht, sondern diese bleibt&lt;br /&gt;
          auf dem FortiGate Device bestehen bis der &amp;quot;timer&amp;quot; abgelaufen ist. Dies gilt für &amp;quot;TCP&amp;quot; und/oder &amp;quot;UDP&amp;quot; Sessions. Mit diesen&lt;br /&gt;
          Sessions stehen vers. &amp;quot;timer&amp;quot; im Zusammenhang. Somit gilt: Je tiefer die &amp;quot;timer&amp;quot; desto schneller sterben die Session und &lt;br /&gt;
          desto weniger bleiben die Sessions erhalten desto weniger Resourcen werden benötigt. Ebenso tragen sogenannten &amp;quot;TCP stuck &lt;br /&gt;
          sessions&amp;quot; in &amp;quot;half-opened&amp;quot;, &amp;quot;half-closed&amp;quot; oder &amp;quot;even established&amp;quot; Status dazu bei das Resourden zur Verfügung gestellt &lt;br /&gt;
          werden müssen. Auch diese &amp;quot;TCP stuck sessions&amp;quot; können schneller durch den &amp;quot;timer&amp;quot; auf dem System entfernt werden und &lt;br /&gt;
          somit zu &amp;quot;weniger&amp;quot; Sessions beitragen. Um Global die &amp;quot;timer&amp;quot; anzupassen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
                  # config system global&lt;br /&gt;
                  # set tcp-halfclose-timer [Default Wert 120 Sekunden]&lt;br /&gt;
                  # set tcp-halfopen-timer [Default Wert 10 Sekunden]&lt;br /&gt;
                  # set tcp-timewait-timer [Default Wert 1 Sekunden]&lt;br /&gt;
                  # set udp-idle-timer [Default Wert 180 Sekunden]&lt;br /&gt;
                  # end &lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Mögliche Werte um die Session Table zu veringern können zB folgendermassen aussehen:&lt;br /&gt;
                  &lt;br /&gt;
                  # config system global&lt;br /&gt;
                  # set tcp-halfclose-timer 30&lt;br /&gt;
                  # set tcp-halfopen-timer 30&lt;br /&gt;
                  # set tcp-timewait-timer 0&lt;br /&gt;
                  # set udp-idle-timer 60&lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1417.jpg]]&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Auf dem Wert &amp;quot;tcp-timewait-timer&amp;quot; existiert eine Verzögerung von 10 Sekunden dh. wenn der Wert auf &amp;quot;0 &lt;br /&gt;
                       gesetzt wird, so wir die Session 10 Sekunden geöffnet gehalten um nachträglich nach 10 Sekunden geschlossen&lt;br /&gt;
                       zu werden!&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Beim Wert &amp;quot;halfclose-timer&amp;quot; ist folgendes zu berücksichtigen: Wenn ein Client eine Session initiert &lt;br /&gt;
                       und nach der Datenübertragung der Gegenstelle übermittelt das diese beendet ist geschieht folgendes:&lt;br /&gt;
                       &lt;br /&gt;
                       '''Client Initiates Close'''      {[FIN,ACK]-----------------&amp;gt;}&lt;br /&gt;
                                                   {&amp;lt;---------------------[ACK]}&lt;br /&gt;
                  &lt;br /&gt;
                       Durch &amp;quot;FIN,ACK&amp;quot; wird der Gegenstelle mitgeteilt &amp;quot;Datenübertragung beendet bitte bestätigen&amp;quot;. Danach sendet&lt;br /&gt;
                       die Gegenstelle ein &amp;quot;Acknoledge&amp;quot; (ACK) als Bestätigung. Der Zustand der Session auf der FortiGate ist nun&lt;br /&gt;
                       &amp;quot;halfclose&amp;quot; und der Timer beginnt zu laufen (Standard 120 Sekunden):&lt;br /&gt;
                       &lt;br /&gt;
                       '''Connection Is Half-Closed'''   {&amp;lt;---------------[more data]}&lt;br /&gt;
                                                   {[Data ACK]----------------&amp;gt;}&lt;br /&gt;
                  &lt;br /&gt;
                       Sobald der &amp;quot;timer&amp;quot; für &amp;quot;halfclose&amp;quot; abgelaufen ist (Standard 2 Minten 120 Sekunden) wird die Session geschlossen:&lt;br /&gt;
                  &lt;br /&gt;
                       '''Connection's'''                {&amp;lt;-----------------[FIN,ACK]}&lt;br /&gt;
                       '''&amp;quot;Other Half&amp;quot; Closes'''         {[ACK]---------------------&amp;gt;}&lt;br /&gt;
                &lt;br /&gt;
        • Bestimmte Protokolle wie zB DNS tragen dazu bei das viele Sessions augebaut werden müssen. Diese spezifischen Protokolle &lt;br /&gt;
          sind nur kurz in Gebrauch tragen jedoch durch Ihre &amp;quot;timer&amp;quot; zur Auslastung bei. Diese spezifischen Protokolle sollten nicht&lt;br /&gt;
          über die &amp;quot;globalen&amp;quot; Optionen verändert werden sondern im Protokoll selber dh.:&lt;br /&gt;
          &lt;br /&gt;
                  # config firewall service custom&lt;br /&gt;
                  # edit [Name des Service zB DNS]&lt;br /&gt;
                  # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
                  # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Wenn eine erhebliche Menge an DNS-Transaktionen über die FortiGate abgewickelt werden und &amp;quot;Virutal IP &lt;br /&gt;
                       Address&amp;quot; oder &amp;quot;DNS Server&amp;quot; von der FortiGate nicht in Gebrauch ist kann der &amp;quot;dns-udp session helper&amp;quot;&lt;br /&gt;
                       gelöscht werden. Dieses entfernen des &amp;quot;dns-udp session helper&amp;quot; reduziert sowie limitiert die Kernel&lt;br /&gt;
                       Resourcene für jeden DNS Traffic der abgewickelt wird:&lt;br /&gt;
                       &lt;br /&gt;
                              # show system session-helper&lt;br /&gt;
                              # edit 12 (1)&lt;br /&gt;
                              # set name dns-udp&lt;br /&gt;
                              # set port 53&lt;br /&gt;
                              # set protocol 17&lt;br /&gt;
                              # next&lt;br /&gt;
                              &lt;br /&gt;
                              # config system session-helper&lt;br /&gt;
                              # delete 12&lt;br /&gt;
                              # end&lt;br /&gt;
            &lt;br /&gt;
                              '''NOTE''' Dieser Befehl listet sämtliche &amp;quot;session-helper&amp;quot; auf. Suche den Eintrag für das &amp;quot;dns-udp&amp;quot; Protokoll und dessen&lt;br /&gt;
                                   ID. In unserem Beispiel wäre dies die ID &amp;quot;12&amp;quot;!&lt;br /&gt;
          &lt;br /&gt;
          Wenn ein &amp;quot;timer&amp;quot; neu gesetzt werden soll auf Port Range basierend wäre dies folgendes Kommando:&lt;br /&gt;
          &lt;br /&gt;
                  # config system session-ttl&lt;br /&gt;
                  # set default [Default ist 3600; Möglichke Einstellung &amp;quot;300 - 604800 Sekunden]&lt;br /&gt;
                  # config port&lt;br /&gt;
                  # edit [Wähle einen Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                  # set start-port [Wähle den Start Port]&lt;br /&gt;
                  # set end-port [Wähle den End Port]&lt;br /&gt;
                  # set protocol [Wähle die Protokoll Nummer; Weitere Informationen siehe [Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]]&lt;br /&gt;
                  # set timeout [Wähle Timeout in Sekunden oder &amp;quot;never&amp;quot;; Mögliche Einstellung 1 - 604800; Default 300]&lt;br /&gt;
                  # end&lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Die Einstellung für &amp;quot;timeout&amp;quot; kann auf &amp;quot;never&amp;quot; stehen jedoch sollte mit Vorsicht genutzt werden und ist &lt;br /&gt;
                       im Generellen zu verhindern!&lt;br /&gt;
&lt;br /&gt;
Um Abschliessend das Tuning zu überprüfen gibt es verschiedenen Methoden/Informationen die abgeruft werden können. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCberpf.C3.BCen_.22wieviele.22_Sessions_auf_meinem_System_laufen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich auf einer FortiGate berücksichtigen wenn ich für eine Session die TTL anpasse/konfiguriere? ===&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen die &amp;quot;session-ttl&amp;quot; auf einer FortiGate angepasst werden soll muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn die Session TTL auf der Firewall Policy kleiner ist als definiert zwischen Client und Server kann folgende Konfiguration&lt;br /&gt;
             bereits helfen um Unterbrüche zu verhindern:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#TCP_Session_einer_Firewall_Policy_ist_kleiner_als_die_einer_Workstation.2FClient.2FServer_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine Verbindung über die FortiGate etabliert wird so wird eine Session im Memory der FortiGate erstellt (Session Table). Diese Session werden in verschiedenster Art und Weise beeinflusst durch die Konfiguration die auf der FortiGate durchgeführt wurde. Auf der einen Seite stehen die &amp;quot;timer&amp;quot; zur Verfügung. Diese bestimmen ebenfalls wann eine Session aus der Session Table gelöscht wird. Stehen jedoch nicht im Zusammehang mit der &amp;quot;session-ttl&amp;quot; sondern mit den Halfclose/closed Zustand. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Per Standard ist der &amp;quot;session-ttl&amp;quot; unter folgenden Kommando definiert:&lt;br /&gt;
&lt;br /&gt;
        # config system session-ttl&lt;br /&gt;
        # set default [3600]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set end-port [Gebe den Endport an]&lt;br /&gt;
        # set protocol [Gebe das Protokol an zB tcp]&lt;br /&gt;
        # set start-port [Gebe den Startport an]&lt;br /&gt;
        # set timeout [Gebe das Timout an in Sekunden oder never]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Werden hier Werte verändert oder konfiguriert gelten diese Global für die Ganze FortiGate Konfiguration. Möchte man die globalen Werte nicht ändern und die Konfiguration im Service durchführen kann dies anhand des folgenden Komando durchgeführt werden das einem ermöglicht einen benutzerdefinierten Service zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB TCP-23]&lt;br /&gt;
        # set category [Setze sofern gewünscht eine entsprechende Kategorie; für mehr Info benutze ?]&lt;br /&gt;
        # set comment [Setze einen Kommentar]&lt;br /&gt;
        # set protocol [ICMP | ICMP6 | IP | TCP/UDP/SCTP]&lt;br /&gt;
        # set protocol-number [Setze das entsprechende Protokoll dh. zB für TCP 6]&lt;br /&gt;
        # set session-ttl [TTL in Sekunden]&lt;br /&gt;
        # set tcp-halfclose-timer [halfclose-timer in Sekunden]&lt;br /&gt;
        # set tcp-halfopen-timer [halfopen-timer in Sekunden]&lt;br /&gt;
        # set tcp-portrange [Setze den entsprechenden TCP Port oder Port Range zB 23 oder 22-23]&lt;br /&gt;
        # set tcp-timewait-timer [tcp-timewait-timer in Sekunden]&lt;br /&gt;
        # set udp-idle-timer [udp-idle-timer in Sekunden]&lt;br /&gt;
        # set udp-portrange [Setze den entsprechenden UDP Port oder Port Range]&lt;br /&gt;
        # set visibility [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie man sieht kann man in einem benutzerdefinierten Service die Halclose/closed &amp;quot;timer&amp;quot; ebenfalls konfigurieren. Diese Werte unter &amp;quot;config firewall service custom&amp;quot; überschreiben die Werte in &amp;quot;config system global&amp;quot;. Wenn man den global Konfigurierten Wert unter &amp;quot;config system session-ttl&amp;quot; über eine Firewall Policy Rule überschreiben möchte kann dies mit dem nachfolgenden Kommando über die entsprechende Firewall Policy Rule durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die Policy-ID der entsprechenden Firewall Policy Rule]&lt;br /&gt;
        # set session-ttl [TTL in Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn möglich sollten die globalen Werte resp. Konfiguration nicht verändert werden da dies - da Global - sämtliche Sessions resp. Services beinflusst.&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
&lt;br /&gt;
=== Wie liste ich die &amp;quot;Interface Namen&amp;quot; mit deren &amp;quot;Referenz Device Nummern&amp;quot; auf? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink interface list&lt;br /&gt;
        if=internal family=00 type=1 index=3 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=9 state=start present flags=up broadcast run multicast&lt;br /&gt;
&lt;br /&gt;
=== Ich habe einen ADSL/VDSL Anschluss der Swisscom; muss ich das WAN Interface meiner Fortigate auf PPPoE setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine ADSL/VDSL Leitung der Swisscom für den Internet Zugang benützt so &amp;quot;war&amp;quot; in der Vergangenheit üblich das &amp;quot;WAN&amp;quot; Interface einfach auf PPPoE zu setzen sowie Username und Passwort für die Anmeldung anzugeben. Dies ist heut nicht mehr in jedem Fall nötig. Konkret bedeutet dies folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;ADSL&amp;quot;''' (auf PPPoE setzen und Username und Passwort angeben):&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Bei allen Fremdrouter&lt;br /&gt;
        --&amp;gt; Bei älteren Swisscom Router ohne Vorkonfiguration (SMC, Netopia (FW: 7.5, 7.6)&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;VDSL&amp;quot;''' (auf DHCP setzen; es sind keine spezifischen Anmeldedaten nötig):&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Bei Fremdrouter muss man lediglich die spezifischen Daten angeben (VPI: 8  VCI:35)&lt;br /&gt;
        --&amp;gt; Bei den Swisscom Router ist alles bereits vorkonfiguriert.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' VDSL2 benutzt in der Schweiz PTM und nicht ATM. Dies bedeutet VPI/VCI wird nicht benötigt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine PPPoE Verbindung manuell neu initieren und wie kann ich PPPoE troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf PPPoE gesetzt ist und die Verbindung geht verloren (zB vorübergehender Unterbruch der Verbindung) so verbindet sich das PPPoE Interface neu sobald die Verbindung wieder aktiv ist. Damit dies geschieht sind folgende Optionen verantwortlich:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface's]&lt;br /&gt;
        # set mode pppoe&lt;br /&gt;
        # set disc-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde]  &lt;br /&gt;
        # set idle-timeout [0 Sekunden Deaktiviert das Feature; Standard 0 Sekunde]&lt;br /&gt;
        # set padt-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;disk-regry-timeout&amp;quot; wird nach Standard nach einem Unterbruch nach &amp;quot;1 Sekunde&amp;quot; ein neuer Versuch gestartet &lt;br /&gt;
             die Verbindung zu etablieren. Durch &amp;quot;idle-timout&amp;quot; kann konfiguriert werden ob eine Verbindung beendet werden soll &lt;br /&gt;
             wenn diese &amp;quot;idle&amp;quot; ist dh. dieses Feature ist im normal Fall deaktiviert da eine PPPoE Verbindung permanent aktiv &lt;br /&gt;
             sein soll. Die Option &amp;quot;padt-regry-timout&amp;quot; steuert das PADT dh. dies muss durch den Provider unterstützt werden. &lt;br /&gt;
             Per Standard ist diese Option auf &amp;quot;1 Sekunde&amp;quot; dh. nach einem Unterbruch wird nach 1 Sekunde ein neuer Versuch &lt;br /&gt;
             unternommen die Verbindung zu etablieren.&lt;br /&gt;
&lt;br /&gt;
Wenn eine PPPoE Verbindung nicht korrekt funktioniert und die Ursache im PPPoE liegt (Anmeldung etc.) kann dies durch folgenden Befehl eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        Setze den Debug Filter zurück:&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        Setze einen neuen Debug Filter:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application pppoed -1  &lt;br /&gt;
        &lt;br /&gt;
        Aktiviere den Debug Modus mit dem gesetzen Debug Filter:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus: &lt;br /&gt;
       Deaktiviere den Debug Modus:&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich fest/kontrolliere ich ob auf irgendwelchen Interfaces ein Error existiert (duplex mismatch)? ===&lt;br /&gt;
&lt;br /&gt;
Viele Performance Probleme stammen von &amp;quot;duplex mismatch's&amp;quot; oder &amp;quot;falschen&amp;quot; Interface Einstellungen. Um dies auf einem Blick zu kontrollieren benützt folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink device list&lt;br /&gt;
          Interface|       bytes    packets errs drop fifo other compressed mcast colls&lt;br /&gt;
              lo.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
          dummy0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            eth0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
             dmz.Rx:           842393471               996280                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:           132381670               920500                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan1.Rx:           508409412              4741089                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:          1452271851              7381395                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan2.Rx:             6205500                60998                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                 240                    4                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal1.Rx:            2992875                 8675                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:            16730340               278839                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal2.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal3.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal4.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal5.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal6.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal7.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
           eth11.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
           modem.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            root.Rx:            16374140               186074                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:            16374140               186074                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        ssl.root.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        mesh.root.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4also.Rx:          41724                  714                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:               41581                  708                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4guests.Rx:       255288                 1300                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:              450314                 5061                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
        mesh-backhaul.Rx:              0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4remote.Rx:            0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
         vsys_ha.Rx:               86315                 1114                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:               86315                 1114                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
         port_ha.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        vsys_fgfm.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
&lt;br /&gt;
Betreffend &amp;quot;Duplex mismatch&amp;quot; ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf Auto'''&lt;br /&gt;
        Result: Ausgehend davon das beide Seiten 802.3u Kompatibel sind und beide Seite über höchst Kapazität von 100/full-duplex verfügen, wird auf&lt;br /&gt;
                beiden Seiten 100Mbps full duplex benützt.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate 100Mbps/full-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: &amp;quot;Duplex mismatch&amp;quot; Keine &amp;quot;auto-negotiation&amp;quot; von der FortiGate, der Switch bietet die Standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        Result: &amp;quot;Duplex mismatch&amp;quot;. Keine &amp;quot;auto-negotiation&amp;quot; Switch, die FortiGate bietet die Standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/full-duplex, Switch auf 100Mbps/full-duplex.'''&lt;br /&gt;
        Result: Korrekte manuelle Konfiguration.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: Keine &amp;quot;auto-negotiation&amp;quot; von der FortiGate, Switch Standard Einstellungen 100Mbps/half-duplex. Dies ist eine Ordnungsgemässe Konfig&lt;br /&gt;
                sofern die Standard Duplex Einstellungen des Switches diese der FortiGate wiedergeben.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: Der Switch ist fähig die Einstellungen der FortiGate zu erkennen (NLP) und setzt sich selber ebenfalls auf 10Mbps. Wenn keine &lt;br /&gt;
                &amp;quot;auto-negotiation&amp;quot; durchgeführt wird auf der FortiGate (FLP) benützt der Switch &amp;quot;half-duplex&amp;quot;. Eine ordnungsgemässe Konfiguration&lt;br /&gt;
                sofern die Standard Einstellungen betreffend Duplex des Switches die der FortiGate entsprechen.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf 100Mbps/half-duplex'''&lt;br /&gt;
        Result: Kein Link! Beide Seiten etablieren keine Link da die &amp;quot;speed&amp;quot; Konfiguration unterschiedlich ist. &amp;quot;auto-negotiation&amp;quot; wurde auf beiden&lt;br /&gt;
                Seiten deaktiviert.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 10Mbps/half-duplex'''&lt;br /&gt;
        Result: Link wird etabliert basierend auf einer gültigen Konfiguration. Die FortiGate erkennt die Einstellungen des Switches (NLP) und setzt&lt;br /&gt;
                sich auf 10Mbps auch ohne &amp;quot;auto-negotiation&amp;quot; des Switches (FLP). Die FortiGate benützt &amp;quot;half-duplex&amp;quot;. Der Switch benützt &amp;quot;half-duplex&amp;quot;&lt;br /&gt;
                nur dann wenn die Standard Einstellungen des Switches dem entsprechen.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' die Abkürzung NLP bedeutet &amp;quot;Normal Link Pulse&amp;quot; sowie FLP &amp;quot;Fast Link Pulse&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf dessen Werte genauer untersucht werden soll kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :8703&lt;br /&gt;
        Host Rx Bytes   :2880693&lt;br /&gt;
        Host Tx Pkts    :279745&lt;br /&gt;
        Host Tx Bytes   :14546770&lt;br /&gt;
        Rx Pkts         :8703&lt;br /&gt;
        Rx Bytes        :3002535&lt;br /&gt;
        Tx Pkts         :279745&lt;br /&gt;
        Tx Bytes        :16784700&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
&lt;br /&gt;
Je nach device und interface werden die &amp;quot;counters&amp;quot; für das Komando &amp;quot;diagnose hardware deviceinfo nic&amp;quot; aufgelistet. Diese &amp;quot;counters&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        Rx_Errors = rx error count              Bad frame was marked as error by PHY&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors +                         Valid in 10/100M mode&lt;br /&gt;
        RX_Length_Errors -&lt;br /&gt;
        Rx_Align_Errors&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              Running out of buffer space A newer error is rx_no_buffer_count&lt;br /&gt;
        &lt;br /&gt;
        Rx_Missed_Errors                        Equals Rx_FIFO_Errors + CEXTERR (Carrier Extension Error Count). Only valid in 1000M mode,&lt;br /&gt;
                                                which is marked by PHY&lt;br /&gt;
        &lt;br /&gt;
        Tx_Errors=Tx_Aborted_Errors             ECOL, Excessive Collisions Count. Valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Windows_Errors                       LATECOL, Late Collisions Count. Late collisions are collisions that occur after 64-byte time &lt;br /&gt;
                                                into the transmission of data packet while working in 10/100 Mb/s data rate, and 512 byte time &lt;br /&gt;
                                                into the transmission of the packet while working in the 1000 Mb/s data rate. This register &lt;br /&gt;
                                                only increments if transmits are enabled and the device is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              See RX error.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Dropped                              Not defined&lt;br /&gt;
        &lt;br /&gt;
        Collisions                              Total number of collisions experienced by the transmitter. Valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Rx_Length_Errors                        Transmission length error&lt;br /&gt;
        &lt;br /&gt;
        Rx_Over_Errors                          Not defined&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors                           Frame crc error&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Errors                         Same as Rx_Align_Errors. This error is only valid in 10/100M mode&lt;br /&gt;
        &lt;br /&gt;
        Rx_FIFO_Errors                          Same as Rx_Missed_errors; missed packet count&lt;br /&gt;
        &lt;br /&gt;
        Tx_Aborted_Errors                       ECOL - Excessive Collisions Count. Only valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Carrier_Errors                       The PHY should asset the internal carriert sense signal during every transmission Failure to &lt;br /&gt;
                                                do so may indicate that the link has failed, or the PHY has an incorrect link configuration. &lt;br /&gt;
                                                This regiser only increments if tansmits are enabled. This register is not valid in internal &lt;br /&gt;
                                                SerDes1 mode (TBI mode for the 82544GC/E), and is only valid when the Ethernet controller is &lt;br /&gt;
                                                operatin at full duplex.&lt;br /&gt;
        &lt;br /&gt;
        Tx_FIFO_Errors                          Not defined&lt;br /&gt;
        &lt;br /&gt;
        Tx_Heartbeat_Errors                     Not defined&lt;br /&gt;
        &lt;br /&gt;
        Tx_Window_Errors                        LATECOL - Late Collisions Count&lt;br /&gt;
        &lt;br /&gt;
        Tx_Single_Collision_Frames              Counts the number of times that a successfully transfmitted packet encountered a single &lt;br /&gt;
                                                collision. The value only increments if transmits are enabled and the Ethernet controller &lt;br /&gt;
                                                is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Multiple_Collision_Frames            Multiple Collision Count, counts the number of times that a transmit encountered more than one &lt;br /&gt;
                                                collision but less than 16. The value only increments if transmits are enabled and the Ethernet &lt;br /&gt;
                                                controller is in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Deferred                             Counts defer events. A defer event occurs when the transmitter cannot immediately send a packet &lt;br /&gt;
                                                due to the medium being busy either because another device is transmitting, the IPG timer has &lt;br /&gt;
                                                not expired, half-duplex deferral events, reception of XOFF frames, or the link is not up. This &lt;br /&gt;
                                                register only increments if transmits are enabled. This counter does not increment for sttreaming &lt;br /&gt;
                                                transmits that are deferred due to TX IPG&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Longs                      Rx frame over size&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Shorts                     Rx frames too short&lt;br /&gt;
        &lt;br /&gt;
        Rx_Align_Errors                         This error is only valid in 10/100M mode&lt;br /&gt;
        &lt;br /&gt;
        Symbole Error Count                     SYMERRS - Counts the number of symbol errors between reads. The count increases for every bad &lt;br /&gt;
                                                symbol received, whether or not a packet is currently being received and whether or not the link &lt;br /&gt;
                                                is up. This register only increments in internal SerDes mode&lt;br /&gt;
&lt;br /&gt;
=== Wie liste ich den Status/Konfiguration eines bestimmten Interface auf? ===&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl kann benutzt werden um die Konfiguration/Status eines Interfaces aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # show system interface [Gebe den Namen des entsprechenden Interfaces ein zB internal]&lt;br /&gt;
        config system interface&lt;br /&gt;
            edit &amp;quot;internal&amp;quot;&lt;br /&gt;
                set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
                set ip 192.168.2.99 255.255.255.0&lt;br /&gt;
                set allow ping https ssh http fgfm&lt;br /&gt;
                set type physical&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Interface auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Interface zu konfigurieren benutze folgende Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set ip xxx.xxx.xxx.xxx/xx&lt;br /&gt;
        # set alias [Name des Alias zB internal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um festzustellen WAS zusätzlich konfiguriert werden kann benutze in den Optionen&lt;br /&gt;
             &amp;quot;?&amp;quot; und oder &amp;quot;get&amp;quot; was wiederum heisst:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Ports oder um eine Liste zu sehen der Ports &amp;quot;?&amp;quot;]&lt;br /&gt;
             # set allowaccess ?&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Ports oder um eine Liste zu sehen der Ports &amp;quot;?&amp;quot;]&lt;br /&gt;
             # get&lt;br /&gt;
&lt;br /&gt;
=== Wie passe ich auf einem Interface die MTU Size an? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 kann die MTU Size auf allen Interface's sei es für den ISP und/oder Jumbo Frames angepasst werden. Dies kann über WebGui durchgeführt werden innerhalb der Interface Konfiguration dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB port1]&lt;br /&gt;
        # set mtu-override enable&lt;br /&gt;
        # set mtu [Setze die MTU Size zB für Jumbo Frames den Wert 9000]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist die Konfiguration nachträglich aktiv es kann jedoch einige Zeit dauern bis diese angewendet wird. Um die Konfiguration sofort zu aktivieren kann das Interface Administrativ down/up genommen werden, ein Neustart ausgeführt werden oder alle Sessions gelöscht werden.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die MTU Size betreffend Jumbo Frames angepasse siehe nachfolgender Artikel betreffend&lt;br /&gt;
             Möglichkeiten und Detaisl für Jumbo Frames:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welcher_Treiber.2C_Device_oder_Module_unterst.C3.BCtzen_auf_einer_FortiGate_JumboFrames_und_in_welcher_Gr.C3.B6sse.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verhält sich eine FortiGate wenn Traffic Fragmentiert werden soll (do not fragment bit)? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann das Verhalten einer FortiGate betreffend Fragmentierung nur über die MTU gesteuert werden. Dies bedeutet: Eine FortiGate unter FortiOS 5.0 verhindert eine Fragementierung resp. lässt per Standard keine Fragementierung zu reps. ignoriert das &amp;quot;do not fragment bit&amp;quot;. Somit muss anhand der MTU eine Fragmentierung verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde diesem Umstand Rechnung getragen mit einer neuen globalen Option &amp;quot;honor-df&amp;quot; die das &amp;quot;do not fragment bit&amp;quot; brücksichtigt. Dies bedeutet: Damit die FortiGate das &amp;quot;do not fragment bit&amp;quot; berücksichtigt muss die Option -die ein &amp;quot;don'f fragement&amp;quot; ausführt- deaktiviert werden. Dies wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set honor-df disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Information/Konfiguration anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Informationen/Konfiguration (IP) betreffend aller Interfaces aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get system interface &lt;br /&gt;
        == [ wan1 ]&lt;br /&gt;
        name: wan1    mode: dhcp    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan2 ]&lt;br /&gt;
        name: wan2    mode: static    ip: 192.168.101.99 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ modem ]&lt;br /&gt;
        name: modem    mode: pppoe    ip: 0.0.0.0 0.0.0.0   netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ ssl.root ]&lt;br /&gt;
        name: ssl.root    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    &lt;br /&gt;
        == [ internal ]&lt;br /&gt;
        name: internal    mode: static    ip: 192.168.1.99 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Interface auf Hardware Basis überprüfen oder dessen Treiber herausfinden? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des Ports zB port3]&lt;br /&gt;
        Driver Name     :Fortinet Nplite Driver&lt;br /&gt;
        Version         :1.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   00:09:0f:96:d3:e0&lt;br /&gt;
        Permanent_HWaddr 00:09:0f:96:d3:e0&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :17153&lt;br /&gt;
        Host Rx Bytes   :1489283&lt;br /&gt;
        Host Tx Pkts    :79855&lt;br /&gt;
        Host Tx Bytes   :4152490&lt;br /&gt;
        Rx Pkts         :17154&lt;br /&gt;
        Rx Bytes        :1729485&lt;br /&gt;
        Tx Pkts         :79855&lt;br /&gt;
        Tx Bytes        :4791300&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     :0&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Interface den Mgmt. Zugriff konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set allowaccess http https ping ssh telnet&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 steht neu &amp;quot;append&amp;quot; zur Verfügung dh. soll eine weitere Access zur&lt;br /&gt;
             bestehender Konfiguration hinzugefügt werden kann dies anstelle &amp;quot;set&amp;quot; mit &amp;quot;append&amp;quot;&lt;br /&gt;
             durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein Interface ein DNS Listener konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer Fortigate einen internen DNS Server konfiguriert gemäss nachfolgenden Artile so muss auf dem entsprechenden Interface ein Listener erstellt werden. Dies wird über die Console folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set mode [recursive | non-recursive | forward-only]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich auf einer Fortigate den Interface &amp;quot;speed&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Die Interfaces auf einer Fortigate stehen per Standard auf auto/auto. Um den Interface &amp;quot;speed&amp;quot; fest zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # conf sys int&lt;br /&gt;
        # edit [interface-name]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        # set speed [1000full/10000half/100full/100half/10full/10half/auto]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist empfohlen den Interface &amp;quot;speed&amp;quot; nur dann fest zu setzen wenn es mit Netzwerkgeräten zu Problemen kommt!&lt;br /&gt;
             Folgender Link gibt Auskunft über die mit Fortinet eingesetzen 1000BaseT Gigabit Ethernet interfaces.&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=13780&lt;br /&gt;
&lt;br /&gt;
Um das Interface zu überprüfen benutze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; bei gewissen Modellen zB (60C) auf dem 4-Port Switch zu setzen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_den_.22Internen_Switch.22_den_Interface_Speed.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einem Interface &amp;quot;icmp-redirect&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;icmp-redirect&amp;quot; auszuschalten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set icmp-redirect disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;icmp-redirect&amp;quot; ist auf allen Interfaces per Standard eingeschaltet!&lt;br /&gt;
&lt;br /&gt;
=== Gibt es bei VLAN Interface Konfiguration eine Limitierung für die Geräte? ===&lt;br /&gt;
&lt;br /&gt;
Ja, die gibt es denn für folgende Geräte stehe keine VLAN's zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 30B&lt;br /&gt;
        FortiWiFi 30B&lt;br /&gt;
&lt;br /&gt;
Für die Geräte '''FGT/FWf-20C/30D/40C''' gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Es besteht keine Möglichkeit -gemäss Software Matrix- für diese Geräte im Web Mgmt. Gui ein VLAN&lt;br /&gt;
        zu konfigurieren jedoch kann die Konfiguration in der CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Eine Konfiguration in der CLI wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des VLAN's]&lt;br /&gt;
        new entry added&lt;br /&gt;
        # set interface internal&lt;br /&gt;
        # set vlanid [VLAN ID]&lt;br /&gt;
        # set ip [VLAN IP Adresse sowie Subnet Maske zB 10.100.1.10/24]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann die Konfiguration im Web-Based Manager kontrolliert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf der Console ein &amp;quot;aggregated&amp;quot; Interface (LACP)? ===&lt;br /&gt;
&lt;br /&gt;
Das LACP (RFC 802.3ad) stellt den offiziellen IEEE-Standard für die Link Aggregation Technik dar. Link Aggregation bezeichnet die dynamische Bündelung von mehreren physischen Verbindungen zwischen zwei Netzwerk-Komponenten zu einer logischen Verbindung. Wenn ein Aggregated Interface erstellt wird so wird eine virtuelle MAC Adresse (Für Standalone dh. &amp;quot;nicht&amp;quot; HA wird das erste Interface herangezogen um das Logisch gebündelte Interface zu representieren; In einem HA Konfiguration wird wiederum das erste Interface herangezogen um die virtuelle MAC Adresse zu errechnen) vergeben um die dynamisch gebündelten physischen Interfaces zu representieren. Für eine logische Verbindung auf einer Fortinet können max. 8 Interfaces gebündelt werden! Um ein &amp;quot;aggregated&amp;quot; Interface ueber die Console zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ein &amp;quot;aggregated&amp;quot; Interface kann nicht konfiguriert werden, wenn eine Route existiert die durch das physiche Interface&lt;br /&gt;
             benutzt wird dh. zB Default Gateway Route. Wenn dies der Fall ist muss diese temporär gelöscht werden um das &amp;quot;aggregated&amp;quot;&lt;br /&gt;
             Interface zu erstellen und um nachträglich die Default Gateway Route wieder zu erstellen! Desweiteren steht die &amp;quot;Aggregation&amp;quot;&lt;br /&gt;
             nicht zur Verfügung wenn ein Interface bereits benutzt wird für:&lt;br /&gt;
             &lt;br /&gt;
             - Interface wird bereits benutzt für eine Aggregation&lt;br /&gt;
             - Interface darf keine IP konfiguriert haben sowie nicht benutzt für PPPoE und/oder DHCP&lt;br /&gt;
             - Interface darf nicht benutzt werden für DHCP Server/Relay&lt;br /&gt;
             - Interface darf keine VLAN's konfiguriert haben&lt;br /&gt;
             - Interface darf nicht benutzt sein in einer Policy (inkl. Multicast), NAT Konfiguration (VIP), IP Pool&lt;br /&gt;
             - Interface darf nicht benutzt sein als HA (Heartbeat)&lt;br /&gt;
             &lt;br /&gt;
             Zudem steht diese Funktion eines &amp;quot;aggregated&amp;quot; Interface ab der FortiGate 100D zur Verfügung dh. &amp;quot;low-end&amp;quot; Geräte wie eine 80C &lt;br /&gt;
             oder 60C unterstützen diese Funktion nicht! Der 802.3ad Standard und Fortinet erlauben ein max. von 8 Interfaces die &amp;quot;Aggregiert&amp;quot; &lt;br /&gt;
             werden. Fortinet &amp;quot;recommended&amp;quot; entweder 2, 4 oder 8 physische Ports zu nehmen um eine &amp;quot;Aggregation&amp;quot; zu konfigurieren! Um ein&lt;br /&gt;
             LACP zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Entgegen des oberen Abschnitts unterstützt eine FortiGate 1000D/900D KEINE Link Aggregation (LAG) resp. LACP da&lt;br /&gt;
                  dieser Device über keinen internen &amp;quot;Internal Switch Fabric&amp;quot; (ISF) verfügt!&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;Aggregated-1&amp;quot;]&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Physichen Ports für Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set lacp-mode active&lt;br /&gt;
        # set lacp-ha-slave [disable | enable]&lt;br /&gt;
        # set lacp-speed slow&lt;br /&gt;
        # set algorithm L4&lt;br /&gt;
        # set ip [IP der Logischen Verbindung zB &amp;quot;192.168.0.1/24]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn auf dem Switch keine &amp;quot;multiple LAG groups&amp;quot; konfiguriert werden können und somit das &amp;quot;primary&amp;quot; und die &amp;quot;subordinate&lt;br /&gt;
             unit&amp;quot; Interface die gleiche MAC Adressse haben muss &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden da ansonsten ein Failover im HA&lt;br /&gt;
             Verbund &amp;quot;delays&amp;quot; hervorruft und somit die Performance beinträchtigt. Aus diesem Grund ist es empfehlenswert das der Switch der&lt;br /&gt;
             benutzt wird &amp;quot;multiple Link Aggregation (LAG) Groups&amp;quot; unterstützt um dieses Problem zu verhindern! Im Zweifelsfall kann &lt;br /&gt;
             &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden! &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 wurden die Aggregierten/Redundanten Interfaces erweitert mit Zusatzfunktionen die den Betrieb verbessern. Neu &lt;br /&gt;
             kann ein &amp;quot;min-links&amp;quot; angegeben werden die für eine Aggregation existieren müssen (1-32). Zusätzlich wenn &amp;quot;min-links&amp;quot; überschritten&lt;br /&gt;
             wird kann anhand &amp;quot;min-links-down&amp;quot; definiert werden wieviele Interface's &amp;quot;Administrative-Down&amp;quot; gesetzt werden um ein Failover&lt;br /&gt;
             zu erzwingen. Nachfolgend die neuen Befehle die unter FortiOS 5.2 zur Verfügung stehen: &lt;br /&gt;
             &lt;br /&gt;
             # set min-links [Minimum Anzahl Links die existieren müssen: 1- 32]&lt;br /&gt;
             # set min-links-down administrative&lt;br /&gt;
             &lt;br /&gt;
             Betreffend Aggregate/Redundanz steht innerhalb der Interface Konfiguration die Option &amp;quot;link-up-delay&amp;quot; zur Verfügung. Anhand dieser&lt;br /&gt;
             Option soll anhand des delays ein &amp;quot;flapping&amp;quot; verhindert werden. Wenn innerhalb einer Aggregate/Redundanz Konfiguration ein Interface&lt;br /&gt;
             nach dwon-state wieder erreichbar wird so geschieht dies innerhalb 50ms. Um ein &amp;quot;flapping&amp;quot; zu verhindern kann die &amp;quot;link-up-delay&amp;quot;&lt;br /&gt;
             Option dazu benützt werden die Zeit zu vergrössern bevor ein Interface innerhalb der Aggregae/Redundanz Konfiguration wieder als  &lt;br /&gt;
             als Aktiv gekennzeichnet wird. Betreffend &amp;quot;Redundante&amp;quot; Interface's wwird unter FortiOS 5.2 die Option &amp;quot;priority-override&amp;quot; zur Verfügung&lt;br /&gt;
             gestellt. Wenn eine &amp;quot;Redundanz&amp;quot; konfiguriert wird so ist nur ein Port in der &amp;quot;Redundanz&amp;quot; aktiv der den Traffic abwickelt. Wenn ein zB.&lt;br /&gt;
             Port 1 aktiv ist jedoch ein Failover auf Port 2 durchgeführt wird, fragt sich ob ein erneuter Failover durchgeführt werden soll wenn&lt;br /&gt;
             Port 1 wiederum aktiv ist. Mit &amp;quot;priority-override&amp;quot; kann dieses Scenarion ob ein erneutes Failover durchgeführt werden soll oder nicht&lt;br /&gt;
             gesteuert werden: &lt;br /&gt;
             &lt;br /&gt;
             # set priority-override [enable | disable]&lt;br /&gt;
             # set link-up-delay [Gebe die entsprechende Zeit in Millisekunden an; Standard 50]&lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;Aggregated Interface&amp;quot; zu Troubleshooten benütze:&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' (Beide Ports up and running)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate name [Name des Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L4&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 2&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:68:35:94&lt;br /&gt;
        partner key: 17&lt;br /&gt;
        partner MAC address: 00:09:0f:68:37:d8&lt;br /&gt;
         &lt;br /&gt;
        slave: port7&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 3&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:94&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        slave: port8&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:95&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel haben die Aggregator ID's dieselben Werte (ID=1). Dies bedeutet beide Interfaces/Ports&lt;br /&gt;
             sind up and running.&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' (Nur ein Port up and running)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate [Name des Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L3&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 1&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:71:1f:22&lt;br /&gt;
        partner key: 45&lt;br /&gt;
        partner MAC address: 00:0d:66:2f:2b:40&lt;br /&gt;
        &lt;br /&gt;
        slave: port5&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 19&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:22&lt;br /&gt;
        actor state: ASAIDD &amp;lt; DISABLED&lt;br /&gt;
        partner state: ASIODD &amp;lt; OUT OF SYNC / DISABLED&lt;br /&gt;
        aggregator ID: 2&lt;br /&gt;
        &lt;br /&gt;
        slave: port6&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:23&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel haben die Aggregator ID's unterschiedliche Werte dh. Port 5 ID=2 und Port 1 ID=1. Dies bedeutet nur das Interfaces/Port&lt;br /&gt;
             6 ist up and running (ID=1).&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann anhand des &amp;quot;sniffer&amp;quot; Befehls der Traffic betreffend LACP augezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packetyour_aggregate_link&lt;br /&gt;
        &lt;br /&gt;
        2.546898 aggreg_link -- 802.3ad LACPDU (65535,00-09-0F-68-37-D8,0017,0255,0002) ASAIEE (65535,00-09-0F-68-35-94,0017,0255,0002) ASAIEE 0x0000 0180 c200 0002 0009 0f68 37d9 8809 010 .........h7.....&lt;br /&gt;
        Dst Multicast - Src = lowest MAC of all ports in the LAG - Eth frame type&lt;br /&gt;
&lt;br /&gt;
=== Was ist LLDP und wie kann ich dieses Protokoll aktivieren/konfigurieren auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
LLDP (Link Layer Discovery Protocol) ist ein Protokoll das Device Informationen zu anderen Devices weitergiebt. Ab FortiOS 5.2 kann dieses Protokoll für die &amp;quot;Device Identification&amp;quot; aktiviert werden. Die Informationen die für die Device Identification -wenn LLDP aktiviert wird auf einer FortiGate- erkannt werden sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        • Chassis ID&lt;br /&gt;
        • Port ID&lt;br /&gt;
        • TTL&lt;br /&gt;
        • System Name&lt;br /&gt;
        • System Description&lt;br /&gt;
        • System Capabilities&lt;br /&gt;
        • Aggregation&lt;br /&gt;
        • Host Name&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Informationen zu verifizieren kann folgendes Kommando benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose user device list&lt;br /&gt;
&lt;br /&gt;
LLDP ist per Standard deaktiviert und kann entweder Global oder über jedes einzelne Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB internal]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn LLDP Global aktiviert wird so wird LLDP auf allen Port's benutzt die über eine MAC Adresse verfügen!&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB internal]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Interface eine Secondary/VLAN Adresse konfigurieren die sich mit der Interface IP overlaped? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB ein Interface konfiguriert zB &amp;quot;port1&amp;quot; und dort zB die IP &amp;quot;192.168.1.1/24&amp;quot; vergibt und danach aus irgendwelchen Gründen eine Secondary Adresse IP und/oder VLAN IP auf &amp;quot;port1&amp;quot; konfigurieren will, die sich im gleichen Subnet befindet wie die IP von &amp;quot;port1&amp;quot; so erscheint folgender Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
        object set operator error, -54 discard the setting&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Die Fehlermeldung ist klar dh. der Eintrag für die Secondary Adresse im gleichen Subnet ist nicht möglich da &amp;quot;port1&amp;quot; bereits für dieses Subnet zuständig ist. Dies gilt auch im Zusammenhang mit Interfaces resp. SSID's. Es gibt jedoch Umstände in denen man so eine Konfifguration durchführen muss. Um so eine Konfiguration zu ermöglichen muss &amp;quot;allow-subnet-overlap&amp;quot; aktiviert werden auf der Fortigate. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Konfiguration &amp;quot;allow-subnet-overlap&amp;quot; muss für ein dedizierte Mgmt. Interfaces in der&lt;br /&gt;
             HA (High Availability) Konfiguration nicht aktiviert werden. Dies bedeutet: Ein &amp;quot;overlapping&amp;quot;&lt;br /&gt;
             Subnet im Zusammehang mit dem dezidierten Interfaces im HA ist eine Ausnahme und kann -ohne&lt;br /&gt;
             allow-subnet-overlap zu aktivieren-durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Welcher Treiber, Device oder Module unterstützen auf einer FortiGate JumboFrames und in welcher Grösse? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel zeigt einen Ueberblick welche Treiber, Device und/oder Module welche MTU Grösse sowie Jumbo Frames auf einer FortiGate unterstützt werden. Jumbo Frames sind Packete die grösser sind als die Standard Maximum Transmission Unit (MTU) von 1500. Uebliche Grössen von Jumbo Frames sind 9000 und 16110 bytes. Jumbo Frames können den Durchsatz massiv erhöhen indem ein Jumbo Frame mehr &amp;quot;data&amp;quot; in einem Frame beinhalten ohne den &amp;quot;overhaed&amp;quot; des Headers. Dabei muss darauf geachtet werden das &amp;quot;alle&amp;quot; involvierten Devices wie zB Switch, Router etc. diese Jumbo Frames unterstützen. Ist dies nicht der Fall werden die Jumbo Frames von diesen Devices verworfen. Ab FortiOS 3.0 MR2 sowie FortiGate 300A und höher werden Jumobo Frames für Fast-Ethernet (100Mbit) und Gigabit-Ethernet (1000Mbit) Interfaces wie folgt unterstützt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1089.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den Treiber herauszufinden benütze das Kommando aus dem nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Interface_auf_Hardware_Basis_.C3.BCberpr.C3.BCfen_oder_dessen_Treiber_herausfinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die MTU Size anzupassen benützen das Kommando im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein &amp;quot;Virtual WAN Link&amp;quot; (Redundant Internet Connections) und wie konfiguriere ich Diesen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;Virtual WAN Link&amp;quot; Funktion (Ab FortiOS 5.2) handelt es sich um eine Konfiguration, die zwischen zwei ISP's oder mehreren eine &amp;quot;Redundante Internet Connection&amp;quot; zur Verfügung stellt. Unter FortiOS 5.0.x wird eine &amp;quot;Redundante Internet Connection&amp;quot; (Dual ISP) über Distance, Priority sowie Policy Route konfiguriert. Für diese Art der Konfiguration -die nachwievor möglich ist- siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Vorteil eines &amp;quot;Virtual WAN Link&amp;quot; liegt in seiner Einfachheit! Um eine &amp;quot;Redundante Internet Connection&amp;quot; zu konfigurieren, muss nur ein &amp;quot;Virtuellen Link&amp;quot; der zB 2 Interface's beinhaltet (2 unterschiedliche ISP) erstellt/konfiguriert werden. Die Konfiguration des &amp;quot;Virtual WAN Link&amp;quot; beinhaltet grundsätzlich die gleiche Konfiguration wie die herkömliche die unter FortiOS 5.0 durchgeführt wurde. Um einen &amp;quot;Virtual WAN Link&amp;quot; zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Voraussetzung dieser Konfiguration ist die folgende:&lt;br /&gt;
             &lt;br /&gt;
             - Korrekt konfigurierte Interface's (zB WAN1 und WAN2) betreffend ISP's dh. über PPPoE, DHCP und/oder Static!&lt;br /&gt;
             - Keine existierenden &amp;quot;statische Routen&amp;quot; betreffend ISP Interface's (zB WAN1 und WAN2)!&lt;br /&gt;
             - Kein existierenden &amp;quot;Firewall Policies&amp;quot; betreffend ISP Interface's!&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces and select Create New &amp;gt; Virtual WAN&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1279.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Position &amp;quot;Measure Link Quality&amp;quot; hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             Latency-based = Verbindungsprobleme basiert auf Laufzeit  &lt;br /&gt;
             Jitter-based  = Verbindungsprobleme basierend auf Uebertragungszeit (Schwankungen)&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;Measure Link Quality&amp;quot; überwacht nicht die physische Verbindung selber sondern die Protokolle resp. die Services.&lt;br /&gt;
             Dies bedeutet wird ein Link überlastet und die &amp;quot;Laufzeit&amp;quot; (Latency-based) verschlechtert sich wird ein Failover&lt;br /&gt;
             den zweiten Link durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Definition WAN Interface's (ISP Interface's)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Als nächster Schritt muss unter &amp;quot;Interface Members&amp;quot; die ISP's  die im &amp;quot;Virtual WAN Link&amp;quot; für die &amp;quot;Redundante&lt;br /&gt;
        Internet Connection&amp;quot; benutzt werden hinzugefügt sowie konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1280.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für das &amp;quot;WAN Load Balancing&amp;quot; können vers. Konfigurationspunkte gewählt werden! Geht man davon aus, dass&lt;br /&gt;
             2 unterschiedliche ISP's existieren mit unterschiedlichen Public IP's, sollte &amp;quot;Source IP based&amp;quot; gewählt werden&lt;br /&gt;
             denn diese Konfigurationsart kann später über &amp;quot;Policies&amp;quot; herangezogen werden um zu definieren welcher Art des &lt;br /&gt;
             Traffic's über welches Interface's gesendet werden soll. Wählt man &amp;quot;Source IP based&amp;quot; stehen verschiedene &lt;br /&gt;
             Konfigurationspunkte &amp;quot;Spillover Threshold, Weight sowie Volume Ratio&amp;quot; unter &amp;quot;Add Interface Member&amp;quot; nicht zur &lt;br /&gt;
             Verfügung da diese Konfigurationspunkte nur für eine &amp;quot;Dynamischen Konfiguration&amp;quot; wie &amp;quot;Weighted Round Robin, &lt;br /&gt;
             Spill-over, und Measured Volume based&amp;quot; benutzt werden können. Wenn ein Interface hinzugefügt wird so kann &lt;br /&gt;
             folgende Konfiguration durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1281.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Ueber die Position &amp;quot;Gateway IP&amp;quot; wird der &amp;quot;Default Gateway&amp;quot; des ISP's definiert für das entsprechende Interface. &lt;br /&gt;
             Der &amp;quot;Health Check&amp;quot; kommt der Funktion &amp;quot;Dead Gateway Detection&amp;quot; gleich die unter ForitOS 5.0 ebenfalls für eine &lt;br /&gt;
             &amp;quot;Dual ISP&amp;quot; Konfiguration benötigt wird. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Diese Konfiguration ist nicht zu verwechseln mit dem Konfigurationspunkt &amp;quot;Measure Link Quality&amp;quot; der die Qualität&lt;br /&gt;
             der Protokolle resp. Services überwacht. Füge alle ISP's mit deren Interface's hinzu! sowie speichere den &amp;quot;Virtual &lt;br /&gt;
             WAN Link&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration Default Gateway für &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Die Voraussetzungen dieser Konfiguration ist, dass für die ISP Interface's keine &amp;quot;Statischen Routen&amp;quot; existieren&lt;br /&gt;
             da das Routing durch den &amp;quot;Virtual WAN Link&amp;quot; übernommen wird. Um den Default Gateway anhand einer Statischen Route&lt;br /&gt;
             zu konfigurieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Wenn für die &amp;quot;Statische Route&amp;quot; das Interface &amp;quot;virtual-wan-link&amp;quot; nicht ausgewählt werden kann, wurde &lt;br /&gt;
                  unter dem &amp;quot;Virtual WAN Link&amp;quot; die Position &amp;quot;Measure Link Quality&amp;quot; nicht aktiviert wurde!&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Routing &amp;gt; Create New&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1282.jpg]]&lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration/Definition der Service's für den &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Nun muss definiert werden welcher Traffic über welchen Link gesendet werden soll. Nachfolgendes Beispiel zeigt&lt;br /&gt;
             die Konfiguration von &amp;quot;WAN2&amp;quot; für alle Source sowie Destination sowie für Protokoll TCP Port 80 (HTTP). Dies &lt;br /&gt;
             bedeutet sämtliche Source und für sämtliche Destination betreffend HTTP Port 80 werden über &amp;quot;WAN2&amp;quot; gesendet. Ist&lt;br /&gt;
             dieser Link nicht mehr aktiv und/oder HTTP Port 80 hat schlechte Performance wird ein &amp;quot;failover&amp;quot; auf &amp;quot;WAN1&amp;quot; &lt;br /&gt;
             durchgeführt:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Markiere &amp;quot;virutal-wan-link&amp;quot; &amp;gt; Edit &amp;gt; Services &amp;gt; Create New&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1283.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Wenn mehrere Einträge unter &amp;quot;Services&amp;quot; erstellt werden gilt &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration einer Firewall Policy für den &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Damit der Traffice erlaubt wird der im &amp;quot;Virtual WAN Link&amp;quot; unter Service definiert wird muss eine Firewall Policy&lt;br /&gt;
             erstellt werden. In unserem Beispiel für HTTP Port 80 für alle Source und Destination:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1284.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Für die Firewall Policy muss NAT aktiviert werden. Per Standard ist diese auf &amp;quot;Use Destination Interface&lt;br /&gt;
                  Address&amp;quot; gesetzt. Sofern das Feature benutzt wird kann ebenfalls &amp;quot;Central NAT Table&amp;quot; benutzt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfguration eines &amp;quot;Virtual WAN Link&amp;quot; über Kommandozeile durchgeführt werden soll so führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration für &amp;quot;Virtual WAN Link&amp;quot;'''&lt;br /&gt;
        # config system virtual-wan-link&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set load-balance-mode [source-ip-based | weight-based | usage-based | source-dest-ip-based | measured-volume-based]&lt;br /&gt;
        # set load-balance-quality-mode [latency-based | jitter-based]&lt;br /&gt;
        # config members&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set interface [Gebe ein entsprechendes Interface an zB wan1]&lt;br /&gt;
        # set gateway [Gebe die IPv4 Adresse an des Default Gateway für das definierte Interface]&lt;br /&gt;
        # set weight [Integer 1-255; Standard 0]&lt;br /&gt;
        # set priority [Integer; Standard 0]&lt;br /&gt;
        # set spillover-threshold [Integer in kbit/s (0-16776000; Standard 0]&lt;br /&gt;
        # set detect-server [IPv4 Adresse für Dead Gateway Detection Server]&lt;br /&gt;
        # detect-protocol [ping | http | tcp-echo | udp-echo]&lt;br /&gt;
        # detect-interval [Integer 5-3600; Standard 5]&lt;br /&gt;
        # detect-timeout [Integer 1-255; Standard 1]&lt;br /&gt;
        # detect-failtime [Integer 1-10; Standard 5]&lt;br /&gt;
        # detect-recoverytime [Integer 1-10; Standard 5]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 2]&lt;br /&gt;
        # set interface [Gebe ein entsprechendes Interface an zB wan2]&lt;br /&gt;
        # set gateway [Gebe die IPv4 Adresse an des Default Gateway für das definierte Interface]&lt;br /&gt;
        # set weight [Integer 1-255; Standard 0]&lt;br /&gt;
        # set priority [Integer; Standard 0]&lt;br /&gt;
        # set spillover-threshold [Integer in kbit/s (0-16776000; Standard 0]&lt;br /&gt;
        # set detect-server [IPv4 Adresse für Dead Gateway Detection Server]&lt;br /&gt;
        # detect-protocol [ping | http | tcp-echo | udp-echo]&lt;br /&gt;
        # detect-interval [Integer 5-3600; Standard 5]&lt;br /&gt;
        # detect-timeout [Integer 1-255; Standard 1]&lt;br /&gt;
        # detect-failtime [Integer 1-10; Standard 5]&lt;br /&gt;
        # detect-recoverytime [Integer 1-10; Standard 5]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config service&lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen an zB http]&lt;br /&gt;
        # set mode [ manual | auto]&lt;br /&gt;
        # set member 1&lt;br /&gt;
        # set tos 0x00&lt;br /&gt;
        # set tos mask 0x00&lt;br /&gt;
        # set protocol [Gebe das entsprechende Protokoll an zB 6]&lt;br /&gt;
        # set start-port [Definiere den Start Port zB 80]&lt;br /&gt;
        # set end-port [Definiere den End Port zB 80]&lt;br /&gt;
        # set dst [IPv4 IP Range oder all]&lt;br /&gt;
        # set src [IPv4 IP Range oder all]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration Default Gateway für &amp;quot;Virtual WAN Link&amp;quot;'''&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set distance 10&lt;br /&gt;
        # set virtual-wan-link enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate anhand eines Interface's eine &amp;quot;Port Security&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn von &amp;quot;Port Security&amp;quot; gesprochen wird ist dieser Ausdruck vielfälltig. In den Grundzügen geht es darum eine MAC Adresse auf eine IP und/oder eine IP auf eine MAC Adresse zu binden. Danach auf einem Interface zu konfigurieren ob diese IP resp. MAC Adresse &amp;quot;auf&amp;quot; das Interface verbinden darf oder &amp;quot;durch&amp;quot; das Interface. Natürlich kann dies eine Firewall auch mit deren Bordmittlen dh. eine MAC Adresse auf eine IP zu binden kann über DHCP Server konfiguriert werden anhand einer &amp;quot;reservation&amp;quot;. Ob diese IP (nicht MAC) danach &amp;quot;auf&amp;quot; das Interface zugreifen darf oder &amp;quot;durch&amp;quot; das Interface (Firewall) kann selbstverständlich über die Firewall Policy/Rule anhand Source und Destination definiert werden. Diese Konfiguration wird auf Layer 4 duchgeführt (Application). Möchte man jedoch die Security auf Layer 2 durchführen kann &amp;quot;Port Security&amp;quot; benutzt werden dh. die Workstation resp. der Client wird auf Layer 2 bereits abgelehnt resp. zugelassen und somit kommt Layer 4 erst später oder überhautp nicht zum Zuge. Aus diesem Grund wenn mit &amp;quot;Port Security&amp;quot; gearbeitet wird im Layer 2 und eine IP auf eine MAC Adresse gebunden wird und/oder eine MAC Adresse auf eine IP muss diese Funktion im Layer 4 deaktiviert werden dh. es darf/sollte kein DHCP Sever aktiv sein in diesem Segment. Wenn diese Voraussetzung gegeben ist, kann auf einer FortiGate eine &amp;quot;Port Security&amp;quot; folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Eine IP Adresse auf MAC und/oder MAC Adresse auf IP (ipmacbinding table) binden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding table&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set ip [Gebe die entsprechende IPv4 Adresse an zB 192.168.1.100]&lt;br /&gt;
        # set mac [Gebe die entsprechende MAC Adresse (Für 192.168.1.100) an in HEX dh. 00:00:00:00:00:00] &lt;br /&gt;
        # set name [Gebe &amp;quot;Optional&amp;quot; einen entsprechenden Namen ein]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein DHCP Server auf der FortiGate konfiguriert wird so werden die IP's resp. die &amp;quot;reservation&amp;quot;&lt;br /&gt;
             automatisch in die &amp;quot;ipmacbinding table&amp;quot; hinzugefügt!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere Einstellungen für &amp;quot;ipmacbinding table&amp;quot; (ipmacbinding setting):&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding setting&lt;br /&gt;
        # set bindthroughfw [enable | disable]&lt;br /&gt;
        # set bindtofw [enable | disable]&lt;br /&gt;
        # set undefinedhost [allow | block]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;setting's&amp;quot; können nur für die gesamte &amp;quot;ipmacbinding table&amp;quot; gesetzt werden und nicht auf die einzelnen&lt;br /&gt;
             Einträge!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die MAC Adresse von einem bestimmten Interface auf der FortiGate herausfinden? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem folgendem Kommando kann die MAC Adresse des gewünschten Interfaces herausgefunden werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic [interface Name zB dmz] | grep HWaddr&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel anhand des Interfaces &amp;quot;dmz&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic dmz | grep HWaddr&lt;br /&gt;
        Current_HWaddr   08:5b:0e:d9:18:21&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:d9:18:21&lt;br /&gt;
&lt;br /&gt;
== IPSEC VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Grundlagen eines IPSec Tunnels sei es Main Mode oder Aggressive Mode? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Tunnel sei es im Main Mode und/oder Aggressive Mode konfiguriert und später event. anhand eines Troubleshooting untersucht werden muss, ist es Wichtig zu wissen wie ein IPSec Tunnel funktioniert um festzustellen in welchem Schritt des Aufbaus ein IPSec fehlschlägt. Grundsätzlich wird ein IPSec Tunnel in 4 Schritten aufgebaut:&lt;br /&gt;
&lt;br /&gt;
        1. Ein IPSec Tunnel wird dann aufgebaut wenn lokal Traffic initiert wird um als Destination die Remote Seite zu erreichen und &lt;br /&gt;
           dadurch ein IPSec Tunnel dazu aufgebaut werden muss um diesen Traffic duch den IPSec Tunnel (encrypted und encapsulated) &lt;br /&gt;
           auf die Remote Seite senden zu können.&lt;br /&gt;
        &lt;br /&gt;
        2. Phase-1: In der Phase-1 wird eine einzelne IKE SA ausgetauscht (Security Association)&lt;br /&gt;
        &lt;br /&gt;
        3. Phase-2: In der Phase-2 werden zwei IKE SA ausgetauscht (Security Association) und zwar je eine für jede Traffic Richtung (in/out)&lt;br /&gt;
        &lt;br /&gt;
        4. Traffic wird über den etablierten IPSec Tunnel gesendet (in/out)&lt;br /&gt;
&lt;br /&gt;
Somit in einem Troubleshooting ist es Wichtig zu wissen welcher Schritt konnte nicht durchgeführt werden um das Problem einzugrenzen. Bedeutet wiederum: Ist Phase-1 abgeschlossen ist das Pre-Shared Secret nicht das Problem denn dieser Schritt wurde bereits abgeschlossen. Desweiteren ist es Wichtig zu wissen wie ein Main Mode IPSec funktioniert und ein Aggressive Mode IPSec. Nachfolgend eine Aufstellung betreffend Main/Aggresive Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Main Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        Für die etablierung des Main Mode werden 6 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1422.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        1. Der Client initiert Traffic und der IPSec Tunnel benützt eine oder mehrere Sicherheitsrichtlinien.&lt;br /&gt;
        2. Der Responder selektiert seine Sicherheitsrichtlinien die er benützen will und antwortet.&lt;br /&gt;
        3. Der Client der den Traffic initiert hat sendet seinen Key.&lt;br /&gt;
        4. Der Responder antwortet ebenfalls mit seinem Key.&lt;br /&gt;
        5. Der Client sendet Final seine Peer ID und den hash payload.&lt;br /&gt;
        6. Der Responder antwortet ebenfalls mit der Peer ID und dem hash payload.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Gegensatz zum Aggressive Mode sendet der Initiator seine Peer ID nicht zu Beginn somit kann die FortiGate die IPSec&lt;br /&gt;
             Verbindung nicht mit dieser Information identifizieren. Als Identifikation wird die Source IP benutzt. Unter normalen&lt;br /&gt;
             Umständen stellt dies kein Problem dar jedoch wenn mehrer Dial-Up Verbindung benutzt werden kann dies Probleme verursachen.&lt;br /&gt;
             Weitere Informationen über diese Problematik findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_mehrer_Client2Site_IPSec_VPN_.28Dial-Up.29_auf_.22einer.22_FortiGate_konfigurieren_sei_es_f.C3.BCr_FortiClient.2C_iOS_und_Android.3F]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        '''Aggressive Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        Für die etablierung des Main Mode werden 3 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1423.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        1. Der Client initiert Traffic und der IPSec Tunnel benützt eine oder mehrer Sicherheitsrichtlinien und der Key sowie Peer ID (Local ID) werden gesendet.&lt;br /&gt;
        2. Der Responder antwortet mit den gleichen Informtionen plus sendet dieser den hash.&lt;br /&gt;
        3. Der Client sendet dem Responder den hash payload.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;Peer ID&amp;quot; zur Identifizierung der VPN Verbindung wird in der Phase-1 als &amp;quot;Local ID&amp;quot; konfiguriert im Gegensatz&lt;br /&gt;
             zum Main Mode dh. im Main Mode benutzt die FortiGate die Source IP um die IPSec Verbindung zu identifizieren denn die&lt;br /&gt;
             Peer ID wird im Main Mode zu einem späteren Zeitpunkt übermittelt. Aus diesem Grund - wenn mehrere Dial-UP - IPSec&lt;br /&gt;
             Verbindungen konfiguriert werden ist Aggressive Mode zu bevorzugen und für die Identifizierung der verschiedenen &lt;br /&gt;
             Verbindungen ist die Peer ID in der Phase-1 zu konfigurieren (Local ID).&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist auf einer FortiGate für &amp;quot;Eingehende&amp;quot; IPSec Verbindung folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Für alle Eingehenden IPSec Verbindungen selektiert eine FortiGate die erste konfigurierte &lt;br /&gt;
        IPSec Verbindung in &amp;quot;Alphabetischer&amp;quot; Reihenfolge nach folgenden Kriterien:&lt;br /&gt;
        &lt;br /&gt;
        1. Local Gateway&lt;br /&gt;
        2. Mode (Main Mode oder Aggressive Mode)&lt;br /&gt;
        3. Peer ID (Local ID) sofern Aggressive Mode&lt;br /&gt;
        4. Authentication Methode (Pre-Shared Key or PKI)&lt;br /&gt;
        5. Zertifikats Informationen sofern PKI&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;Pre-Shared Key&amp;quot; ist kein Selektierungs Kriterium. Wie schon vorgängig erwähnt wenn mehrer Dial-Up IPSec Verbindungen&lt;br /&gt;
             konfiguriert werden und da &amp;quot;Pre-Shared Key&amp;quot; kein Selektierungs Kriterium ist sollte Aggressive Mode mit Peer ID (Local ID)&lt;br /&gt;
             benutzt werden. Weiter Informationen betreffend diesem Thema siehe auch:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_mehrer_Client2Site_IPSec_VPN_.28Dial-Up.29_auf_.22einer.22_FortiGate_konfigurieren_sei_es_f.C3.BCr_FortiClient.2C_iOS_und_Android.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht der &amp;quot;Output&amp;quot; für ein IPSec VPN im Debugging Mode aus? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument zeigt wie ein Debugging für ein IPSec VPN betreffend Phase-1 und/oder 2 ausgeführt wird. Grundsätzlich benötigt man für das Debugging folgende Befehle:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
        # diagnose vpn ike log-filter&lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um den Debugging Mode &amp;quot;diagnose debug enable&amp;quot; zu stoppen muss folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose debug disable&lt;br /&gt;
             &lt;br /&gt;
             Wenn es sehr viel &amp;quot;output&amp;quot; kommt im Debugging Mode kann der Befehl einfach in die Console kopiert werden&lt;br /&gt;
             gefolgt von einem &amp;quot;Enter&amp;quot;. Damit lässt sich der Debugging Mode beenden. Weiter ausführliche Informationen&lt;br /&gt;
             betreffend &amp;quot;diagnose debug appplication&amp;quot; sowie &amp;quot;diagnose vpn ike&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt zeigt das nachfolgende Dokument alle Aspekte eines Debugging für IPSec in der Phase-1 und/oder 2. Dies bedeutet anhand eines Beispiels zeigt das Dokument jeden möglichen Fehler mit seinen Fehlermeldungen. Somit kann dieses Dokument auch benützt werden als Referenz für mögliche Fehler:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-IPSEC-Debugging.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein IPSec VPN für Phase-1 und/oder 2 ein Debugging ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Debug für IPSec VPN Phase-1 und/oder 2 kann anhand der Debugging Funktion (diagnose debug) auf einer Fortiate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das relativ Schwierige bei einem Debug für IPSec ist den Output dieses Debug's korrekt zu intepretieren.&lt;br /&gt;
             Der nachfolgende Artikel enhält ein Dokument von Fortinet das die verschienen Output's resp. Fehlermeldungen&lt;br /&gt;
             aufzeigt. Dieses Dokument soll helfen die Meldungen in der Phase-1 und/oder 2 korrekt zu intepretieren und&lt;br /&gt;
             Fehler zu beseitigen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweitern sollte dem Initial Traffic dh. IKE 500 sowie ESP Aufmerksamkeit geschenkt werden dh. wenn der&lt;br /&gt;
             initiale Traffic nicht funktioniert sprich die Gateways nicht miteinander komunizieren können kann kein&lt;br /&gt;
             IPSec etabliert werden. Um den initial Traffic zu Sniffen kann &amp;quot;diagnose sniffer packet&amp;quot; benutzt werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Sniffe_Packete_f.C3.BCr_IPSec_betreffend_IKE_sowie_ESP_Traffic_.28NAT_.2F_NAT-T.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike -l&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die gebräuchlichste Art den &amp;quot;ike&amp;quot; Debug durchzuführen ist mit der Angabe &amp;quot;-1&amp;quot; was wiederum bedeutet: Maximaler&lt;br /&gt;
             &amp;quot;debug level&amp;quot;. Ebenso wird des öfteren &amp;quot;debug level&amp;quot; &amp;quot;63&amp;quot; benutzt um die Phase-1 zu überprüfen im Main/Aggresive&lt;br /&gt;
             Mode. Nichts desto trotz stehen zusätzlich folgende &amp;quot;debug level&amp;quot; für &amp;quot;ike&amp;quot; zur Verfügung:&lt;br /&gt;
                          &lt;br /&gt;
               1 Nur die Wichtigsten Error Meldungen werden angezeigt&lt;br /&gt;
               2 Zeige nur Konfigurations Aenderungen&lt;br /&gt;
               4 Zeige nur Verbindungsversuche&lt;br /&gt;
               8 Zeige nur Phase-1 sowie Phase-2 Komunikations Meldungen&lt;br /&gt;
              16 Zeige nur NAT-T Meldungen (Nat-Traversal)&lt;br /&gt;
              32 Zeige nur DPD Meldungen an&lt;br /&gt;
              64 Zeige nur Encryption/Decryption Key's an&lt;br /&gt;
             128 Zeige nur den Encryption Traffic payload&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter [Log Filter zB Phase1 Name &amp;quot;name&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;log-filter&amp;quot; stehen verschiedene Möglichkeiten zur Verfügung. Dies bedeutet: Ist auf einer Fortigate mehr&lt;br /&gt;
             als ein IPSec VPN konfiguriert ist es Sinnvoll nur den Output eines VPN's anzuzeigen anstelle allen VPN's. Der&lt;br /&gt;
             folgende Befehl listet die verschiedenen Möglichkeiten des Filters auf:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose vpn ike log-filter list&lt;br /&gt;
             &lt;br /&gt;
             	vd: any&lt;br /&gt;
             	name: any&lt;br /&gt;
             	interface: any&lt;br /&gt;
                 IPv4 source: any&lt;br /&gt;
             	IPv4 dest: any&lt;br /&gt;
             	IPv6 source: any&lt;br /&gt;
             	IPv6 dest: any&lt;br /&gt;
             	source port: any&lt;br /&gt;
             	dest port: any&lt;br /&gt;
             	autoconf type: any&lt;br /&gt;
             	autoconf status: any&lt;br /&gt;
         &lt;br /&gt;
             Nachfolgender Befehl listet alle Möglichkeiten mit deren Kurzbeschreibung auf:&lt;br /&gt;
         &lt;br /&gt;
             # diagnose vpn ike log-filter ?&lt;br /&gt;
             &lt;br /&gt;
             clear        Erase the current filter.&lt;br /&gt;
             dst-addr4    IPv4 destination address range to filter by.&lt;br /&gt;
             dst-addr6    IPv6 destination address range to filter by.&lt;br /&gt;
             dst-port     Destination port range to filter by.&lt;br /&gt;
             interface    Interface that IKE connection is negotiated over.&lt;br /&gt;
             list         Display the current filter.&lt;br /&gt;
             name         Phase1 name to filter by.&lt;br /&gt;
             negate       Negate the specified filter parameter.&lt;br /&gt;
             src-addr4    IPv4 source address range to filter by.&lt;br /&gt;
             src-addr6    IPv6 source address range to filter by.&lt;br /&gt;
             src-port     Source port range to filter by.&lt;br /&gt;
             vd           Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es kann zu Situationen kommen in dem der Output des laufenden Debug Mode verhindert einen Befehl in der&lt;br /&gt;
             Console einzugeben. Wenn dies der Fall ist, kopiere den Befehl einfach in die Console gefolgt durch &lt;br /&gt;
             &amp;quot;Enter&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den IKE &amp;quot;log-filter&amp;quot; zurück und kontrolliere diesen:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
&lt;br /&gt;
Das Debug Kommando &amp;quot;diagnose debug application ike -1&amp;quot; zeigt Detailiert Informationen auf betreffend Kommunikation in der Phase-1/2. Zusätzlich zu diesem Kommando stehen für IPSec VPN's zusätzliche Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec state tunnel&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando zeigt die Anzahl VPN's auf einer FortiGate im Gesamten. Zusammen mit nachfolgenden Befehlen kann ein&lt;br /&gt;
             Gesamtüberblick erreicht werden der IPSec VPN Konfiguration auf einer FortiGate im Gesamten:&lt;br /&gt;
             &lt;br /&gt;
             # get vpn ipsec tunnel summary&lt;br /&gt;
             # get ipsec tunnel list&lt;br /&gt;
             &lt;br /&gt;
             Wenn für die einzelnen &amp;quot;aktiven&amp;quot; IPSec Tunnels Detailinformationen angezeigt werden sollen kann nachfolgender Befehl&lt;br /&gt;
             benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # get vpn ipsec tunnel detail&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen IPSec VPN Tunnel Manuell Stoppen und Starten? ===&lt;br /&gt;
&lt;br /&gt;
Um einen IPSec VPN Tunnel Manuell zu stoppen/starten kann über das Web Mgmt. Interface folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; Monitor &amp;gt; IPsec Monitor &amp;gt; [Markiere den entsprechenden Eintrag] &amp;gt; [Status bring-up/down]&lt;br /&gt;
&lt;br /&gt;
Diese vorgehensweise über das Web Mgmt. Interface entspricht auf der Kommandozeile folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel down [Name Phase-2]&lt;br /&gt;
        # diagnose vpn tunnel up [Name Phase-2]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;diagnose vpn tunel&amp;quot; steht im Zusammenhang mit der Phase-2 und beeinflusst nicht die Phase-1.&lt;br /&gt;
             Zusätzlich zu &amp;quot;down/up&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose vpn tunnel ?&lt;br /&gt;
             down         Shut down tunnel&lt;br /&gt;
             up           Activate tunnel&lt;br /&gt;
             list         List all tunnel&lt;br /&gt;
             dialup-list  Lit dialup tunnel&lt;br /&gt;
             reset        Flush tunnel SAs and reset NT-T and DPD configuration&lt;br /&gt;
             flush        Flush tunnel SAs&lt;br /&gt;
             delinbsa     Remove tunnel sa&lt;br /&gt;
             deloutbsa    Remove tunnel sa&lt;br /&gt;
             dumpsa       Dump all sa&lt;br /&gt;
             Stat         Tunnel statistic info&lt;br /&gt;
&lt;br /&gt;
Das Problem bei der Anwendung -sei es über Web Mgmt. Interface- und/oder Kommandozeile ist das Restinformationen der SA nicht von grundauf Erneuert werden da wie schon erwähnt das hier gezeigte Kommando nur die Phase-2 beeinflusst. Dies bedeutet wenn kleinere Aenderungen an einem IPSec VPN durchgeführt werden sollte diese Vorgehensweise genügen. Sollte ein VPN IPSec von Grundauf neu gestartet werden mit sämtlichen Informationen sollte die vorgehensweise im nachfolgenden Artikel durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Spielt die Zeichenanzahl des Namens für ein IPSec in der Phase-1 und/oder 2 eine Rolle? ===&lt;br /&gt;
&lt;br /&gt;
Der Name (Zeichenanzahl) für eine IPSec Konfiguration in der Phase-1 und/oder 2 sollte 15 Zeichen nicht übersteigen. In einem Site2Site VPN indem nur &amp;quot;ein&amp;quot; Tunnel geöffnet wird ist dies kein Problem. In einem Dial-UP VPN bei dem für zusätzliche Verbindungen zusätzliche VPN-Tunnels geöffnet werden, kann dies zu einem Problem führen, denn für jeden Tunnel wird ein &amp;quot;_#&amp;quot; (# steht für 0-9) angehängt. Dies bedeutet werden 10 zusätzliche Verbindunge geöffnet wird an jedem Tunnel &amp;quot;_##&amp;quot; (# steht für 10-99) angehängt. Sobald die Länge des Namens 15 übersteigt kommt es zu Problemen. Aus diesem Grund sollte eine IPSec in der Phase-1 und/oder 2 nie mehr als 12 Zeichen enthalten damit noch genug Zeichen noch vorhanden sind um &amp;quot;_##&amp;quot; (0-99) anzuhängen und somit 100 Gleichzeitige Verbindungen geöffnet werden können.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wird diesem Umstand &amp;quot;visuell&amp;quot; über Web Mgmt. Interface Rechnung getragen wenn ein&lt;br /&gt;
             Dialup VPN konfiguriert wird. Wenn der Name eine bestimmte Länge überschreitet wird ein entsprechender&lt;br /&gt;
             Hinweis angezeigt und die Zahl möglicher Gleichzeitiger Verbindungen!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1209.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein IPSec VPN neu Initieren (Starten) damit von Grundauf neue Informationen (SA) aktiv werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec Verbindung Konfiguriert wurde und nachträglich an dieser Konfiguration Aenderungen durchführt (event. auf beiden Seiten) kann es vorkommen, dass die neuen Informationen nicht übernommen/aktiv werden. Oft wird als letzte Alternative ein Neustart des Gerätes durchgeführtt. Nach einem Neustart werden die neuen Informatione sofort aktiv. Die Vorgehensweise einen Device neu zu starten ist zwar eine Möglichkeit aber nicht in jedem Fall machbar da event. mehrere IPSec Tunnel auf dem Device konfguriert wurden und durch dieses Vorgehen ein Unterbruch in den IPSec VPN Verbindungen stattfindet. Speziell wenn grundlegende Konfigurationsänderungen durchgeführt wurden in der IPSec Konfiguration, sei es betreffend Subnets oder in der Phase-1/2, kann folgendermassen vorgegangen werden um ein IPSec von grundauf neu zu Initieren (inkl. SA Informationen; Security Association):&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;Erneuerung der Routing Table&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;Erneuerung der SA (Security Associations ) für ALLE VDom's&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike 2 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        # diagnose vpn ike restart &lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike gateway flush [name Phase 1]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein &amp;quot;diagnose vpn ike restart&amp;quot; durchgeführt wird so wird der IKE Deamon der FortiGate neu gestartet. Dies bedeutet:&lt;br /&gt;
             Sämtliche konfigurierten IPSec VPN's auf der FortiGate erfahren einen Neustart und somit wird ein Unterbruch stattfinden&lt;br /&gt;
             auf sämtlichen IPSec Verbindung die auf der FortiGate konfiguriet wurden. Wenn dies nicht möglich ist, kann ein &amp;quot;diagnose &lt;br /&gt;
             vpn ike gateway flush [name Phase 1]&amp;quot; durchgeführt werden. Zusätzlich steht der Befehl &amp;quot;diagnose vpn tunnel&amp;quot; zur Verfügung&lt;br /&gt;
             um ein IPSec VPN neu zu starten etc. jedoch steht dieses Kommando nur im Zusammenhang mit der Phase-2 und beeinflusst somit&lt;br /&gt;
             nicht die Phase-1 sprich die SA der Phase-1 kann mit diesem Befehl nicht erneuert werden. Mehr Informationen zum Kommando&lt;br /&gt;
             &amp;quot;diagnose vpn tunnel&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_IPSec_VPN_Tunnel_Manuell_Stoppen_und_Starten.3F]]&lt;br /&gt;
&lt;br /&gt;
        Danach sollte das Debug wieder abgeschaltet werden:&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Wenn die vorhergehende Ausführen keine Lösung bringt so sollte zu Troubleshooting Zwecken (Support) - und vor dem Reboot- folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um das nachfolgende Scenario und Befehle besser zu verstehen gehen wir von folgenden Scenario aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |                |           | 1.1.1.1          |          |           2.2.2.2 |            |                |                         |&lt;br /&gt;
        | LAN Env. 10.1.1.0/24    |----- LAN ------| Forti I   |------ WAN1 ------|  IPSec   |------ WAN 1 ------|  Forti II  |------ LAN -----| LAN Env. 10.2.2.0/24    |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
        Phase-1 Interface auf der Forti I ist benannt:       &amp;quot;toFGT2&amp;quot;&lt;br /&gt;
        Phase-1 Interface auf der Forti II ist benannt:      &amp;quot;toFGT1&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Folgende Symptome treten auf:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Der Tunnel ist &amp;quot;up&amp;quot; und wird dementsprechenden auch so im WebGui angezeigt. &lt;br /&gt;
        --&amp;gt; Wenn ein ICMP Echo Request von 1.1.1.1 zu 2.2.2.2 gesendet wird dann:&lt;br /&gt;
 &lt;br /&gt;
       . Ich sehe die ICMP Packet auf dem Forti I &amp;quot;internal&amp;quot; Intercace&lt;br /&gt;
       . Ich sehe die ICMP Packet auf dem Forti I &amp;quot;toFGT2&amp;quot; Interface &lt;br /&gt;
       . Ich sehe keinen Traffic auf der Forti II &amp;quot;toFGT1&amp;quot; Interface&lt;br /&gt;
&lt;br /&gt;
Ausgehend von diesen Vorraussetzungen führe folgendes aus (Logge alles in ein File):&lt;br /&gt;
&lt;br /&gt;
        '''AUF DER FORTI I'''&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 1''' (IKE Debug und Debug Flow für ICMP Traffic&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug console timestamp en &lt;br /&gt;
        # diagnose vpn ike log-filter clear &lt;br /&gt;
        # diagnose vpn ike log-filter dst-addr4 [Public IP Forti I dh. 2.2.2.2]&lt;br /&gt;
        # diagnose debug application ike -1 &lt;br /&gt;
        # diagnose debug flow filter clear &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow filter proto 1 &lt;br /&gt;
        # diagnose debug flow filter addr [Client IP Forti I Local Env. der den ICMP ausführt dh. 10.2.2.2]&lt;br /&gt;
        # diagnose debug flow trace start 10000 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 2''' (Capture ICMP Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Client IP Forti II Local Env. nachdem der ICMP ausführt wird dh. 10.2.2.2] and icmp' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 3''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Forti II WAN-1 2.2.2.2] and [esp oder UDP Port 4500]' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti I dh. toFGT2] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;fnsysctl&amp;quot; Befehl schreibt die CP6/CP7/CP8/SoC Statistik Informationen in die CLI Session.&lt;br /&gt;
             Einige der Kommandos werden nicht funktionieren (file does not exist) da diese Kommandos alle ASIC's &lt;br /&gt;
             abdecken resp. überprüft. NP2/NP4/SP Hardware Offload Informationen sind nicht enthalten das diese &lt;br /&gt;
             Informationen auf dem FortiGate Modell basiert (Einige haben ein Chip, andere Zwei oder auch Vier).&lt;br /&gt;
&lt;br /&gt;
        '''AUF DER FORTI II'''&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 1''' (IKE Debug und Debug Flow für ICMP Traffic&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug console timestamp en &lt;br /&gt;
        # diagnose vpn ike log-filter clear &lt;br /&gt;
        # diagnose vpn ike log-filter dst-addr4 [Public IP Forti I dh. 1.1.1.1]&lt;br /&gt;
        # diagnose debug application ike -1 &lt;br /&gt;
        # diagnose debug flow filter clear &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow filter proto 1 &lt;br /&gt;
        # diagnose debug flow filter addr [Client IP Forti I Local Env. der den ICMP ausführt dh. 10.1.1.1]&lt;br /&gt;
        # diagnose debug flow trace start 10000 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 2''' (Capture ICMP Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Client IP Forti II Local Env. nachdem der ICMP ausführt wird dh. 10.1.1.1] and icmp' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 3''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Forti II WAN-1 1.1.1.1] and [esp oder UDP Port 4500]' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti II dh. toFGT1] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;fnsysctl&amp;quot; Befehl schreibt die CP6/CP7/CP8/SoC Statistik Informationen in die CLI Session.&lt;br /&gt;
             Einige der Kommandos werden nicht funktionieren (file does not exist) da diese Kommandos alle ASIC's &lt;br /&gt;
             abdecken resp. überprüft. NP2/NP4/SP Hardware Offload Informationen sind nicht enthalten das diese &lt;br /&gt;
             Informationen auf dem FortiGate Modell basiert (Einige haben ein Chip, andere Zwei oder auch Vier).&lt;br /&gt;
&lt;br /&gt;
Nun Oeffne auf &amp;quot;Forti I&amp;quot; auf dem Client 10.1.1.1 ein DOS Box (cmd) und versuche den Client auf &amp;quot;Forti II&amp;quot; zu erreichen dh. 10.2.2.2!&lt;br /&gt;
&lt;br /&gt;
        C:\&amp;gt; ping 10.2.2.2 &lt;br /&gt;
&lt;br /&gt;
Sobald ersichtlich ist, dass der Ping den Client 10.2.2.2 auf &amp;quot;Forti II&amp;quot; nicht erreichen kann führe die Kommandos in der &amp;quot;ClI Session 4&amp;quot; auf '''Forti I''' und '''Forti II''' erneut aus:&lt;br /&gt;
&lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti II dh. toFGT1] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Kommandos in &amp;quot;CLI Session 4&amp;quot; erstellen einen Snapshot bevor der ICMP ausgeführt wird sowie nachträglich.&lt;br /&gt;
             Das ist der Grund wieso die Kommands zweimal ausgeführt werden müssen.&lt;br /&gt;
&lt;br /&gt;
Danach müssen alle &amp;quot;CLI Sessions&amp;quot; sauber abgespeichert werden sowie dem Support übermittelt werden. Mit diesen Informationen die vollumfänglich sind kann der Support eine tiefgreifenden Analyse durchführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein IPSec VPN den Status der Security Association (SA) abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Security Association&amp;quot; ist das Herzstück eines IPSec VPN's dh. diese wird erstellt zu Beginn eines IPSec VPN Aufbaus in der Phase-1 sowie diese wird nach gesetzer Keylifetime erneuert. Aus nachfolgenden Kommando können mehrere Wichtige Informationen gezogen werden betreffend Phase-1 SA:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike gateway list&lt;br /&gt;
        vd: root/0&lt;br /&gt;
        version: 1&lt;br /&gt;
        interface: port1 2&lt;br /&gt;
        addr: 10.200.1.1:500 -&amp;gt; 10.200.3.1:500&lt;br /&gt;
        created: 8683s ago&lt;br /&gt;
        IKE SA: created 1/2 established 1/1 time 10/10/10 ms&lt;br /&gt;
        IPSec SA: created 1/3 established 1/3 time 10/10/10 ms&lt;br /&gt;
        &lt;br /&gt;
          id/spi: 2 a08fc739780e405b/cbb5f7ea30af294d&lt;br /&gt;
          direction: responder&lt;br /&gt;
          status: established 8660-8660s ago = 10ms&lt;br /&gt;
          proposal: des-md5&lt;br /&gt;
          key: b85e222c41ee9909&lt;br /&gt;
          lifetime/rekey 86400/77469&lt;br /&gt;
          DPD sent/recv: 000005d2/0000005b0&lt;br /&gt;
&lt;br /&gt;
In diesem Output sieht man verschiedenen Informationen wie zB:&lt;br /&gt;
&lt;br /&gt;
        version:                - Welche Version von IKE wird benutzt&lt;br /&gt;
        interface:              - Für das VPN wird welches Interface benutzt&lt;br /&gt;
        created:                - Wann wurde die Phase-1 erstellt&lt;br /&gt;
        direction:              - Welcher Gateway/IP hat das VPN initiert&lt;br /&gt;
        proposal:               - Welche Proposal werden benutzt für Phase-1&lt;br /&gt;
        lifetime:               - Welche lifetime wird benutzt&lt;br /&gt;
        DPD sent/recv:          - Letzet DPD sent/recv&lt;br /&gt;
&lt;br /&gt;
Das Gleiche kann für die Phase-2 SA durchgeführt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel list&lt;br /&gt;
        &lt;br /&gt;
        name=Remote ver=1 serial=1 10.200.1.1:0-&amp;gt;10.200.3.1:0&lt;br /&gt;
        lgwy=static tun=intf mode=auto bound if=2&lt;br /&gt;
        proxyid_num=2 child num=0 refcnt=7 ilast=0 olast=0&lt;br /&gt;
        stat: rxp=0 txp=0 rxb=0 txb=0&lt;br /&gt;
        dpd: mode=active on=1 idle=5000ms retry=3 count=0 seqno=1490&lt;br /&gt;
        natt: mode=none draft=0 interval=0 remote_port=0&lt;br /&gt;
        proxyid=Remote proto=0 sa0 ref=1 serial=1&lt;br /&gt;
          src:0:10.0.1.0/255.255.255.0:0&lt;br /&gt;
          dst:0:10.0.2.0/255.255.255.0:0&lt;br /&gt;
        SA: ref=3 options=000000e type=00 soft=0 mtu=1446&lt;br /&gt;
        expire=39766 replaywin=2048 seqno=1&lt;br /&gt;
          life: type=01 bytes=0/0 timeout=43152/43200&lt;br /&gt;
          dec: spi=bee75e37 esp=des key=8 af138cd415c7e900&lt;br /&gt;
               ah=md5 key=16 47090e94d4fa026b652af1fea8d4d228&lt;br /&gt;
          enc: spi=352f0146 esp=des key=8 faff7973e50093f0&lt;br /&gt;
               ah=md5 key=16 97dff98d0aa7df779db5a7fib116905ff&lt;br /&gt;
          npu_flag=00 npu_rgwy=10.200.3.1 npu_lgwy=10.200.1.1&lt;br /&gt;
        npu selid=1&lt;br /&gt;
          dec:pkts/bytes=0/0, enc:pkts/bytes=0/0&lt;br /&gt;
&lt;br /&gt;
In diesem Output sind auch Wichtige Information die herausgelesen werden könnnen wie zB:&lt;br /&gt;
&lt;br /&gt;
        name=Remote ver=1 serial=1 10.200.1.1:0-&amp;gt;10.200.3.1:0                - IP's der Gateways&lt;br /&gt;
        natt: mode=none                                                      - Wird NAT-T (Nat Traversal) benutzt oder nicht. &amp;quot;silent&amp;quot; indiziert es wird NAT-T benutzt&lt;br /&gt;
        dpd: mode=active on=1 idle=5000ms retry=3 count=0                    - Die Position &amp;quot;count=0&amp;quot; indiziert ob DPD Fehler aufgetreten sind.&lt;br /&gt;
        dec:                                                                 - Indiziert die SPI dh. Austausch der Encryption sowie Authentication und zeigt den &amp;quot;key&amp;quot; &lt;br /&gt;
                                                                               für den Traffic in beide Richtungen&lt;br /&gt;
        dec:pkts/bytes=0/0, enc:pkts/bytes=0/0                               - Stellt den Traffic counter dar für das IPSec VPN&lt;br /&gt;
&lt;br /&gt;
Wenn man nun diese &amp;quot;SA&amp;quot; eines VPN von Grundauf erneuern möchte muss das IPSec VPN neu gestartet werden. Nachträglich kann wiederum mit den hier gezeigten Kommandos die Informationen kontrolliert werden. Wie ein IPSec VPN zur Erneuerung der SA neu gestartet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wann sollte ich den &amp;quot;Quick MOde Selector&amp;quot; benutzen, was muss ich berücksichtigen und welche Funktion hat dieser? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zwischen FortiGate's ein Site2Site VPN aufgebaut werden soll und/oder zwischen Interoperability Devices (Fremdprodukte) stellt sich die Frage ob die Netze/Subnet's in der Phase2 unter &amp;quot;Quick Mode&amp;quot; Selektor definiert werden sollen. In der Phase2 von IKE wird der &amp;quot;Quick Mode&amp;quot; verwendet (Schutz durch die IKE SA). Die gesamte Kommunikation in dieser Phase2 erfolgt verschlüsselt. Wie in der Phase1 wird zunächst ein Vorschlag (Proposal) gemacht und zusammen mit einem &amp;quot;Hashwert&amp;quot; und dem &amp;quot;Nonce&amp;quot; übertragen. Später werden die Schlüssel neu berechnet, und es fließen keinerlei Informationen aus den zuvor generierten SA's (Security Association) ein. Dies stellt sicher, dass niemand von den zuvor generierten Schlüsseln auf die neuen schließen kann (Perfect Forward Secrecy). Dies wird erreicht, indem ein zusätzlicher Diffie-Hellman-Austausch stattfindet. Die Geheimnisse zur Schlüsselbildung werden verworfen, sobald der Austausch abgeschlossen ist. Nun wenn man das liest fällt einem folgender Satz auf:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;In der Phase2 von IKE wird der &amp;quot;Quick Mode&amp;quot; verwendet....&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dies ist &amp;quot;Die&amp;quot; relevante Aussage dh. durch die Konfiguration eines VPN's kann nicht gewählt werden ob der &amp;quot;Quick Mode Selector&amp;quot; benutzt werden soll oder nicht, denn dieser wird in der Phase2 immer benutzt! Die Frage ist nur &amp;quot;Wie&amp;quot; wird der &amp;quot;Quick Mode Selector&amp;quot; benutzt dh. folgende Varianten sind möglich:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor definiert&lt;br /&gt;
        -&amp;gt; In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor als &amp;quot;wildcard&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Aus diesen zwei Varianten fragt man sich &amp;quot;wo&amp;quot; die Vor- und Nachteile der Varianten sind? Nachfolgend die zwei Varianten mit dessen Vor- und Nachteile:&lt;br /&gt;
&lt;br /&gt;
        '''In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor definiert'''&lt;br /&gt;
        &lt;br /&gt;
        Werden die Netze/Subnet's in der Phase2 definiert so werden diese zwischen dem Remote Gateway ausgetauscht und müssen &lt;br /&gt;
        gegenüber dem Gateway 100% übereinstimmen in der Source und Destination. Dies bedeutet die Source als Netz/Subnet muss&lt;br /&gt;
        auf dem Remote Gateway 100% betreffend Subnetting übereinstimmen mit dessen Definition der Destination. Das gleiche gilt&lt;br /&gt;
        für die Destination muss auf dem Remote Gateway mit dessen Source 100% übereinstimmen. Werden falsche oder unterschiedliche&lt;br /&gt;
        Netze/Subnet's definiert wird die betreffend Phase2 verworfen. Wenn mehrer Netze/Subnet's in der gleichen Phase2 konfiguriert&lt;br /&gt;
        werden müssen ist das nicht auf jedem Interoperability Device möglich. Ist dies nicht möglich können &amp;quot;mehrere&amp;quot; Phase2 dafür&lt;br /&gt;
        zur Phase1 definiert werden. Jede Phase2 beinhaltet dann die einzelne Definition der einzelnen Netze/Subnet's. Für einige&lt;br /&gt;
        Interoperability Devices können in der Phase2 unter &amp;quot;Quick Mode Selector&amp;quot; Gruppen definiert werden. Diese Gruppen beinhalten&lt;br /&gt;
        die einzelnen Netze/Subnet's (Unter FortiOS 5.2.1 möglich). Dies wird wiederum nicht für alle Interoperability Device's &lt;br /&gt;
        unterstützt (zB Cisco ASA).&lt;br /&gt;
&lt;br /&gt;
        '''In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor als &amp;quot;wildcard&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Wird in der Phase2 unter dem &amp;quot;Quick Mode Selector&amp;quot; &amp;quot;Wildcards&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot; sind potentiell &amp;quot;alle&amp;quot; Netze&lt;br /&gt;
        erlaubt dh. im Austausch in der Phase2 mit dem Remote Gateway und ebenfalls durch dessen Konfiguration im &amp;quot;Quick Mode&lt;br /&gt;
        Selector&amp;quot; durch &amp;quot;wildcards&amp;quot; wird potentiell vereinbart, dass alle Netze/Subnet's akzeptiert werden! Dies kommt jedoch&lt;br /&gt;
        nur Zustande, wenn der Remote Gateway ebenfalls im &amp;quot;Quick Mode Selektor&amp;quot; die Konfiguration der &amp;quot;wildcards&amp;quot; benutzt. Nicht&lt;br /&gt;
        alle Interoperability Devices unterstützen dies. Wie schon erwähnt -durch die &amp;quot;wildcard&amp;quot; Konfiguration &amp;quot;0.0.0.0/0&amp;quot;- ist&lt;br /&gt;
        jedes Netz/Subnet in der Phase2 erlaubt. Somit fällt die Problematik von mehreren Netzen/Subnet's weg und die Definiton&lt;br /&gt;
        einer Phase2 reicht für jede Konfiguration aus. Die Zugriffe werden nun gesteuert über &amp;quot;statische&amp;quot; Routen sowie über &lt;br /&gt;
        entsprechende Firewall Policy Rules. In dieser Konfiguration anhand der &amp;quot;wildcards&amp;quot; ist es nicht ratsam in der Firewall&lt;br /&gt;
        Policy Rule &amp;quot;all&amp;quot; zur Definition der Destination resp. Source zu benutzen da durch die &amp;quot;wildcards&amp;quot; potentiell sämtlicher&lt;br /&gt;
        Traffic erlaubt ist.&lt;br /&gt;
&lt;br /&gt;
        '''Fazit'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration für den &amp;quot;Quick Mode Selector&amp;quot; durch &amp;quot;wildcards&amp;quot; ist einfacher und Transparenter auch für spätere Erweiterungen&lt;br /&gt;
        da die Phase2 nur einmal konfiguriert werden muss. Sämtliche Konfiguration in einem späteren zeitpunkt werden über &amp;quot;statische&lt;br /&gt;
        Routen&amp;quot; sowie &amp;quot;Firewall Policy Rules&amp;quot; gesteuert. Aus diesem Grund sollten Konfigurationen in einem Site2Site VPN in der zwischen&lt;br /&gt;
        FortiGate's ein IPSec etabliert werden soll im &amp;quot;Quick Mode Selector&amp;quot; die Konfiguration von &amp;quot;wildcards&amp;quot; benutzt werden. Für &lt;br /&gt;
        Interoperability Device's (Fremdprodukten) sollte dies Konfiguration in Betracht gezogen werden. Ist dies nicht möglich müssen&lt;br /&gt;
        die Netze/Subnets im &amp;quot;Quick Mode Selector&amp;quot; definiert werden. Wenn mehrere Netze/Subnet's für Interoperability Devices definiert&lt;br /&gt;
        werden müssen und &amp;quot;wildcard&amp;quot; ist nicht möglich können diese im &amp;quot;Quick Mode Selector&amp;quot; als Gruppen definiert werden die diese &lt;br /&gt;
        verschiedenen Netze/Subnets beinhalten. Ist dies nicht möglich da der Interoperability Device dies nicht unterstützt können die&lt;br /&gt;
        einzelnen Netze/Subnets einzel anhand verschiedenen Phase2 zur Phase1 hinzugefügt werden.&lt;br /&gt;
&lt;br /&gt;
Aus den vorhergehnder Erklärung ergiebt sich folgede Fragestellung, auch dann wenn nur FortiGate Devices involviert sind:&lt;br /&gt;
&lt;br /&gt;
        • Welche Netze/Subnets werden benützt um ein Site2Site VPN aufzubauen (Wenn gleiche Netze/Subnet's benützt werden = Ovelapping Encryption Domain)?&lt;br /&gt;
        &lt;br /&gt;
        • Wenn gleiche Netze/Subnets benutzt werden muss ein NAT (Network Address Translation) konfiguriert werden. Welche Netze/Subnets werden dazu benützt?&lt;br /&gt;
        &lt;br /&gt;
        • Können beide Seiten für die Phase2 &amp;quot;wildcard&amp;quot; (0.0.0.0/0) im &amp;quot;Quick Mode&amp;quot; Selector benutzen?&lt;br /&gt;
        &lt;br /&gt;
        • Welche Einstellungen sollen benutzt werden für die Phase1/2 die da sind:&lt;br /&gt;
        &lt;br /&gt;
                '''Network'''&lt;br /&gt;
                Interface based VPN (kein Policy based VPN)&lt;br /&gt;
                IP Version: 4&lt;br /&gt;
                Remote Gateway IP: ? (Statische Public IP / DDNS Name)&lt;br /&gt;
                Mode Config: None&lt;br /&gt;
                NAT Traversal: Activate&lt;br /&gt;
                NAT Traversal Keepalive Frequency: 10&lt;br /&gt;
                DPD (Dead Peer Detection): Activate&lt;br /&gt;
        &lt;br /&gt;
                '''Authentication'''&lt;br /&gt;
                Method: PSK (Preshared Key sollte über SMS und/oder Teleon ausgetauscht werden) &lt;br /&gt;
                IKE: Version 1&lt;br /&gt;
                Mode: Main-Mode (Für Site2Site VPN nur in Ausnahmefällen &amp;quot;Aggressive Mode&amp;quot; benutzen)&lt;br /&gt;
        &lt;br /&gt;
                '''Phase1 Proposal'''&lt;br /&gt;
                Encryption: AES256&lt;br /&gt;
                Authentication: MD5&lt;br /&gt;
                Fallback Encryption: AES256&lt;br /&gt;
                Fallback Authentication: SHA1&lt;br /&gt;
                DH Group (Diffie-Hellmann Group): 5&lt;br /&gt;
                Key Lifetime (seconds): 86400&lt;br /&gt;
                Local ID: None&lt;br /&gt;
                XAUTH: None&lt;br /&gt;
        &lt;br /&gt;
                '''Phase2 Proposal'''&lt;br /&gt;
                Encryption: AES256&lt;br /&gt;
                Authentication: MD5&lt;br /&gt;
                Fallback Encryption: AES256&lt;br /&gt;
                Fallback Authentication: SHA1&lt;br /&gt;
                Enable Replay Detection: Activate&lt;br /&gt;
                PFS (Perfect Forward Secret): Activate&lt;br /&gt;
                DH Group (Diffie-Hellmann Group): 5&lt;br /&gt;
                Autokey Keep Alive: Activate&lt;br /&gt;
                Auto-negotiate: Activate&lt;br /&gt;
                Key Lifetime (seconds): 43200&lt;br /&gt;
        &lt;br /&gt;
                Quick Mode Selector Local Address: 0.0.0.0/0&lt;br /&gt;
                Quick Mode Selector Remote Address: 0.0.0.0/0&lt;br /&gt;
        &lt;br /&gt;
        • Beide Seiten des Site2Site VPN's müssen sich über die Angaben resp. Konfiguration einigen!&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere Phase1/2 anhand der ausgehandelten Angaben!&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere für Remote Address (Netz/Subnet) &amp;quot;Statische Routen&amp;quot; (als Interface wird Phase1 Name benutzt)&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere Firewall Policy Rule Netze/Subnet (nicht &amp;quot;all&amp;quot;) für Incoming und/oder Outgoing Traffic (als Interface wird Phase1 benutzt)&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Sobald beide Seiten das VPN ordnungsgemäss konfiguriert haben und sich auf das PSK (Preshared Key) geeinigt haben kann&lt;br /&gt;
               das VPN getestet werden. Dabei ist es Hilfreich einen Server freizugeben im entsprechenden Netz (Firewall Policy Rule)&lt;br /&gt;
               der über ICMP erreichbar ist (vorgängig testen). Für einen Test sollte nich das interne Interface der Firewall benutzt&lt;br /&gt;
               werden sondern die effektive Destination (Routing!). Dabei sollte bei Problem folgendes berücksichtigt werden:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F |Wie sieht der &amp;quot;Output&amp;quot; für ein IPSec VPN im Debugging Mode aus?]]&lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F |Wie kann ich für ein IPSec VPN für Phase-1 und/oder 2 ein Debugging ausführen?]]&lt;br /&gt;
               &lt;br /&gt;
               Desweiteren wenn ein Site2site VPN verändert wird dh. für Routing und/oder zB für neue Netz/Subnet's sollte die Erneuerung&lt;br /&gt;
               des Routing (Routing Tabelle) sowie die Erneuerung der SA (Security Association) berücksichtigt werden:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F |Wie kann ich ein IPSec VPN neu Initieren (Starten) damit von Grundauf neue Informationen (SA) aktiv werden?]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man mit Fortigate eine IPSec VPN Verbindungen (Site2Site) mit Fremdanbietern herstellen (Interoperability Device)? ===&lt;br /&gt;
&lt;br /&gt;
Fortigate's folgen betreffend IPSec einem IPSec Standard und somit gegenüber Fremdanbietern (Interoperability Device's) Kompatibel. Die offenen Fragen die sich ergeben in solchen Situationen/Konfigurationen betreffen Hauptsächlich die Phase-1 und/oder 2. Dies bedeutet beide Seiten müssen über die gleiche Konfiguration verfügen. Nur so komunizieren die unterschiedlichen Device's einwandfrei. Zu diesen Fragen sollten die in der Phase-1 und/oder 2 verwendeten Konfigurationspunkte gehören. Nachfolgend ein Beispiel um welche Konfigurationspunkte es sich handelt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1165.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1166.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1167.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die nötigen Informationen ausgetauscht sind, ist es Sinnvoll über bestimmte Sonderheiten betreffend dem Fremdanbieter kurz zu recherchieren. Folgende Seite von Fortinet gibt einige Hinweise über Fremdanbietern sowie gewissen Konfigurationspunkte. Dabei spielt jedoch Firmewarestand etc. event. eine Rolle;&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=FD30603&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration ist es Sinnvoll die Phase-1 und/oder 2 näher über den Debugging Mode zu kontrollieren um event. Fehlermeldungen zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn es zu Problemen kommt sollte auf beiden Seiten ein Debug Mode ausgeführt werden. Nur in Kooperation kann die&lt;br /&gt;
             Konfiguration vervollständigt werden um einen zukünftig einwandfreien Betrieb zu gewährleisten!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Informationen betreffend Fremdanbietern (Interoperability Device):&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC MICROSOFT AZURE &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:IPsec-VPN-FGT-Microsoft-Azure.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Fortinet Unterstützt AZURE betreffend FortiOS Site2Site VPN ab folgenden Versionen:&lt;br /&gt;
        &lt;br /&gt;
        Ab 5.2.7 oder höher&lt;br /&gt;
        Ab 5.4.x oder höher&lt;br /&gt;
        &lt;br /&gt;
        Wenn FortiOS eingesetzt werden zB 5.2.6 oder tiefer kommt es nach einiger Zeit in der Phase2 zu Problemen (random failures).&lt;br /&gt;
        Ebenfalls wird über folgenden Link aufgelistet betreffend AZURE welche Devices/OS für AZURE unterstützt werden:&lt;br /&gt;
        &lt;br /&gt;
        https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-about-vpn-devices&lt;br /&gt;
        https://azure.microsoft.com/en-us/documentation/articles/vpn-gateway-about-vpn-devices/&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC CISCO ASA &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Configuring-IPsec-VPN-with-a-FortiGate-and-a-Cisco-ASA.pdf]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC ASTARO/SOPHOS V8 &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        http://www.sophos.com/de-de/support/knowledgebase/116130.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter Astaro/Sophos im Zusammenhang mit Fortigate muss die Encryption &amp;quot;3DES&amp;quot; benutzt werden ansonsten kommt &lt;br /&gt;
             es zu Problemen (Error INVALID-MESSAGE-ID)! Der Grund liegt in der Implementierung von &amp;quot;AES&amp;quot; seitens Sophos. Dies&lt;br /&gt;
             gilt für FortiOS 4.x sowie 5.x basierend auf Astaro 8.x:&lt;br /&gt;
        &lt;br /&gt;
         '''Astaro/Sophos Konfiguration 8.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-777.jpg]]&lt;br /&gt;
        &lt;br /&gt;
         '''Fortigate Konfiguration 4.x / 5.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC SOPHOS V9 &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter Sophos Version 9.x hat sich die Limitierung betreffend &amp;quot;3DES&amp;quot; geändert dh. folgende Konfiguration wurde getestet&lt;br /&gt;
             und läuft einwandfrei:&lt;br /&gt;
        &lt;br /&gt;
        '''Sophos Konfiguration 9.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1342.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1343.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1344.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Fortigate Konfiguration 5.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1340.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1341.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit mit einem Android über IPSec eine Verbindung aufzubauen zu einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Die beiden offiziellen Apps von Fortinet für IPhone und/oder Android unterstützen in der 5.0 Version ausschliesslich das Browsen dh. wenn man verbunden ist mit dem APP kann der aufgebaute VPN Tunnel nur für das Browsen benutzt werden deshalb wird dieser Client auch &amp;quot;SSL proxy VPN connection agent&amp;quot; genannt. Neu unter FortiOS 5.2 unterstützt - im Gegensatz zu IOS - Android ebenfalls eine IPSec Verbindung. Will man eine klassische IPSec Verbindung anhand eines IOS Gerätes durchführen so ist das mit dem Cisco Client (Unity Client) möglich sowie mit der eingebauten VPN Funktion eines IPhones. Nachfolgende Links geben Auskunft wie so eine Verbindung zu konfigurieren ist auf Android:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_IOS_und_Android_einen_SSL_VPN_Client.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Konfiguration eines IOS Devices anhand des &amp;quot;build-in&amp;quot; Cisco Client's siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_mit_einem_IPhone.2FIPad_.C3.BCber_IPSec_eine_Verbindung_aufzubauen_zu_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit mit einem IPhone/IPad über IPSec eine Verbindung aufzubauen zu einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.2 ist es möglich den &amp;quot;build-in&amp;quot; Cisco VPN Client anhand des &amp;quot;iPhone Configuration Utility&amp;quot; für Windows und/oder MAC zu konfigurieren anhand eines Profiles (.mobileconfig) und dieses wiederum auf der FortiGate unter &amp;quot;Endpoint Profile&amp;quot; einzulesen damit dieses Profile den IPhone/IPad Devices (min. IOS V5.1.1) zugewiesen wird. Dies geschieht über das &amp;quot;FortiClient&amp;quot; App. Folgendes Dokument beschreibt diesen Vorgang sowie dessen Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:mobile-configuration-profiles-technical-note.pdf]]      (Mobile Configuration Profiles for iOS Devices Technical Note)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die IPSec Konfiguration durchgeführt wird speziell mit dem Cisco Client muss Split Tunneling &lt;br /&gt;
             deaktiviert werden ansonsten kommt es zu Problemen! Das Tool das im vorhergehenden Dokument erwähnt ist&lt;br /&gt;
             um die VPN Konfiguration unter Windows als File .mobileconfig vorzukonfigurieren wird durch Apple unter&lt;br /&gt;
             Windows &amp;quot;nicht&amp;quot; mehr zur Verfügung gestellt. Nachfolgend wird dieses Tool unter Windows hier zur Verfügung&lt;br /&gt;
             gestellt jedoch ohne Gewähr:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:iPhoneConfigUtilitySetup_3.6.2.zip]]       Windows 7 32bit/64bit&lt;br /&gt;
&lt;br /&gt;
Damit diese Konfiguration anhand .mobileconfig durchgeführt werden kann muss die SSL-VPN Konfiguration (Web Portal) auf der FortiGate durchgeführt werden. Wie ein SSl-VPN auf einer FortiGate konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren stellt sich immer wieder die Frage &amp;quot;wie ein Zertifikat für iOS auf einer FortiGate zu erstellen ist sowie auf dem iOS Device zu installieren ist&amp;quot;. Folgender Artikel gibt Auskunft über diese Thematik:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_installiere_ich_f.C3.BCr_FortiClient_f.C3.BCr_iOS_.28Apple.29_ein_Zertifikat_auf_den_entsprechenden_Device.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Links mit zusätzlichen Informationen:&lt;br /&gt;
&lt;br /&gt;
        '''Support Notes für IPhone und IPad:'''&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30893&amp;amp;languageId=&lt;br /&gt;
        &lt;br /&gt;
        '''Cisco Client (Unity Client):'''&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD33376&amp;amp;languageId=&lt;br /&gt;
        &lt;br /&gt;
        '''IPhone IPsec VPN Setup:'''&lt;br /&gt;
        [[Datei:FortiGate-iPhone_VPN_Setup-Guide_v1.0_English_2010210.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD31619&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.0 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)? ===&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird gezeigt wie eine Site2Site IPSec VPN Verbindung unter FortiOS 5.0 zwischen zwei Fortigate's konfiguriert wird. Für die Konfiguration gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.2.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------| Forti I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Als Erstes konfigurieren wir die &amp;quot;Forti I&amp;quot; dh. erstelle zuerst eine IPSec Phase-1 und 2 für das IPSec basierende site2site VPN zur &amp;quot;Forti II&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; AutoKey (IKE) &amp;gt; Create Phase 1&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-143.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-144.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 wird ein VPN in der Phase-1 automatisch &amp;quot;Interface Based&amp;quot; konfiguriert und nicht mehr &amp;quot;Policy Based&amp;quot;.&lt;br /&gt;
             Der entsprechende Konfigurationspunkt im Web Mgmt. Interface &amp;quot;Enable IPSec Interface Mode&amp;quot; steht nicht mehr zur Verfügung. Dies &lt;br /&gt;
             bedeutet im Hintergrund wird folgendes Kommando ausgeführt:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ipsec phase1-interface&lt;br /&gt;
             &lt;br /&gt;
             Grundsätzlich sollte kein IPSec VPN &amp;quot;Policy Based&amp;quot; mehr konfiguriert werden da diese Art von VPN's nicht beschleunigt wird.&lt;br /&gt;
             Ein &amp;quot;Interface Based&amp;quot; VPN wird per Standard beschleunigt (Acceleration). Wenn aus &amp;quot;Interoperability&amp;quot; Gründen eine &amp;quot;Policy &lt;br /&gt;
             Based&amp;quot; Konfiguration durchgeführt werden soll zeigt nachfolgender Artikel die nötigen Konfigurations Schritte:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_eine_IPSec_VPN_in_der_Phase-1.2F2_als_.22Policy_Based.22_VPN.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle nun auf der &amp;quot;Forti I&amp;quot; die Phase-1 für die &amp;quot;Forti II&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; AutoKey (IKE) &amp;gt; Create Phase 2&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-146.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun die &amp;quot;Forti II&amp;quot; hat einen LAN Segment von &amp;quot;192.168.1.0/24&amp;quot;. Diese LAN Segment muss auf der &amp;quot;Forti I&amp;quot; bekannt gemacht werden dh. Routing Technisch so definiert werden, damit die &amp;quot;Forti I&amp;quot; weiss wohin dieser IP Range geroutet werden muss! Da dieser IP Range der &amp;quot;Forti II&amp;quot; über das entsprechende IPSec Interface auf der &amp;quot;Forti I&amp;quot; erreichbar ist, muss dieser IP Range anhand eines statischen Route Eintrages auf das entsprechende IPSec Interface auf der &amp;quot;Forti I&amp;quot; geroutet werden. Dieser statische Route Eintrag kommt der &amp;quot;Encryption Domain&amp;quot; gleich. Die Encryption Domain ist per Definition der Bereich der verschlüsselt/entschlüsselt werden soll. Wenn mehrere IP Ranges im Spiel sind ist dabei zu beachten, dass die Definiton korrekt sind dh. die Subnet's übereinstimmen! Erstelle deshalb auf der &amp;quot;Forti I&amp;quot; einen statische Route für &amp;quot;192.168.1.0/24&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Menüpunkt steht unter FortiOS 5.0 nur zur Verfügung wenn der entsprechende Menüpunkt unter&lt;br /&gt;
             folgender Position aktiviert wurde:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Danach muss kurz ausgeloggt sowie ein erneutes Login durchgeführt werden. Wurde das entsprechende&lt;br /&gt;
             Feature nicht aktiviert steht der Menüpunkt für das &amp;quot;Static Route&amp;quot; unter folgenden Punkt zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Routing&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-147.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-148.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun da es sich um einen neue Seite/Interface handelt auf der &amp;quot;Forti-I&amp;quot; kann für Policy Zwecken einen neue Zone erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 kann in einer Firewall Policy mehrere Interfaces definiert werden was in den vorhergehenden&lt;br /&gt;
             Versionen nicht möglich war. Aus diesem Grund wurde oft mit Zonen gearbeitet. Da die Definition in der Firewall&lt;br /&gt;
             Policy von mehreren Interface ab FortiOS 5.0.3 möglich ist sind Zonen nicht mehr zu empfehlen da diese gegenüber &lt;br /&gt;
             der Firewall Policy Abhängigkeiten schaffen&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Zone&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-149.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-150.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Zone ist nun bekannt jedoch benötigen wir noch die entsprechenden Firewall Policy Rules die den Traffic von oder zu &amp;quot;Forti-II&amp;quot; erlauben:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Anstelle der Zone kann auch direkt das entsprechende VPN Interface in der Firewall Policy benutzt werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-152.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-153.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-154.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Firewall Policy Rules erlauben sämtlichen Traffic &amp;quot;Von&amp;quot; und &amp;quot;Zur&amp;quot; Encryption Domain. Auch hier ist zu empfehlen den Traffic einzuschränken und die effektiven IP Ranges klar zu definieren da diese als Definition der &amp;quot;Encryption Domain&amp;quot; gelten. Es sollte dem Grunsatz gefolgt werden:&lt;br /&gt;
&lt;br /&gt;
        Statischer Route Eintrag = Firewall Policy Destination&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf der &amp;quot;Forti-I&amp;quot; ist somit abgeschlossen. Führe auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Konfiguration durch wie für die &amp;quot;Forti-I&amp;quot; jedoch mit den entsprechenden Anpassungen des Segments. Danach kann ein Test ausgeführt werden. Bei diesem Test zB auf der Fortigate selber (über Console) ist zu berücksichtigen, dass wenn ein Ping abgesetzt wird sollte dieser mit der korrekten Source durchgeführt werden. Die Source in einem Ping kann folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # exec ping-options source [IP der gewünschten Source zB LAN Interface .99]&lt;br /&gt;
        # exec ping [Destination LAN Env Forti-I oder Forti-II]&lt;br /&gt;
&lt;br /&gt;
Wenn die Verbindung Probleme bereitet und ein Debug nötig wird so sollten folgende Artikel berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der IPSec VPN Tunnel etabliert wurde jedoch der Traffic nicht auf der anderen Seite ankommt, muessen die Firewall Policy Rules angeschaut werden. Um zu sehen ob ein Packet abgesendet wird etc. kann der Sniffer benutzt werden. Anhand dieses Sniffer's kann jedes einzelne Interface überprüft werden ob der entsprechende Traffic das entsprechende Interface erreicht.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Interface Name zB wan1 oder internal] icmp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Verwendung der &amp;quot;sniffer&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.2 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)? ===&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird gezeigt wie eine Site2Site IPSec VPN Verbindung unter FortiOS 5.2 zwischen zwei Fortigate's konfiguriert wird. Für die Konfiguration gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.2.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------| Forti-I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti-II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Unter FortiOS 5.2 wurde die Art und Weise wie ein VPN konfiguriert wird grundlegend modifiziert. Dies bedeutet: Unter FortiOS 5.2 stehen sogenannte &amp;quot;Template's&amp;quot; (Vorlagen) zur Verfügung zB:&lt;br /&gt;
&lt;br /&gt;
        Dialup - FortiClient (Windows, Mac, OS, Androis)&lt;br /&gt;
        Site to Site - FortiGate&lt;br /&gt;
        Dialup - iOS (Native)&lt;br /&gt;
        Dialup - Android (Native L2TP/IPSec)&lt;br /&gt;
        Dialup - Cisco Firewall&lt;br /&gt;
        Site to Site - Cisco&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Alle diese &amp;quot;Template's&amp;quot; haben eines Gemeinsam denn diese &amp;quot;Template's&amp;quot; erstellen/konfigurieren&lt;br /&gt;
             im Hintrgrund automatisch die Konfiguration inkl. Firewall Policy und event. Routing. Diese&lt;br /&gt;
             &amp;quot;Template's&amp;quot; heranzuziehen um eine Konfiguration zu erstellen ist Sinnvoll bei Dialup Verbindungen&lt;br /&gt;
             wie FortiClient, iOS, Android jedoch nicht für klassische IPSec Site2Site Verbindungen. Für &lt;br /&gt;
             Site2Site Verbindungen sind diese &amp;quot;Template's&amp;quot; zu wenig Transparent in der Konfiguration. Egal&lt;br /&gt;
             Ob diese &amp;quot;Template's&amp;quot; benutzt werden oder nicht sollte immer im Auge behalten werden, dass für&lt;br /&gt;
             eine VPN Verbindung folgende Aspekte zu berücksichtigen sind:&lt;br /&gt;
             &lt;br /&gt;
             • Nach der Erstellung des IPSec VPN's kontrolliere Phase-1 und/oder 2!                     &lt;br /&gt;
             • Kontrolliere ob die entsprechenden Routing Einträge für das IPSec erstellt wurden!&lt;br /&gt;
             • Kontrolliere ob eine entsprechende Firewall Policy Rule erstellt wurde!&lt;br /&gt;
               &lt;br /&gt;
               Folgende Kommandos auf der CLI können benützt werden um die Kontrolle durchzuführen:&lt;br /&gt;
               &lt;br /&gt;
               # config vpn ipsec [phase1-interface | phase2-interface]&lt;br /&gt;
               # config router static&lt;br /&gt;
               # config firewall policy&lt;br /&gt;
             &lt;br /&gt;
Wir empfehlen für eine Site2Site IPSec VPN Konfiguration diese ohne die Hilfe der &amp;quot;Template's&amp;quot; durchzuführen. Gemäss unserem Beispiel nachfolgend die Schritte für die Konfiguration auf der &amp;quot;Forti-I&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration Phase-1/2 IPSec VPN'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; IPSec &amp;gt; Tunnels &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1185.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1186.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1187.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1188.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1189.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1190.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Position &amp;quot;Phase-2 Selectors&amp;quot; stellt die Funktion des &amp;quot;Quick-Mode Selectors&amp;quot; dar und ist unter normalen&lt;br /&gt;
             Umständen nicht konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der nötigen Adress Obejkte für Forti-I'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; IPSec &amp;gt; Tunnels &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1191.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1192.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1193.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des Routing für Destination Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Routing &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1194.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1195.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der Firewall Policy für Forti-I Incoming/Outgoing'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1196.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Incoming'''&lt;br /&gt;
        [[Datei:Fortinet-1197.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1196.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Outgoing'''&lt;br /&gt;
        [[Datei:Fortinet-1198.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf &amp;quot;Forti-I&amp;quot; ist abgeschlossen. Nun muss auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Phase-1/2 konfiguriert werden sowie das Routing und Firewall Policy im umgekehrten Sinne. Wenn das IPSec anhand eines Debugging Mode für Phase-1/2 verfiziert werden soll siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn Traffic für den IPSec Tunnel verifiziert werden soll kann anhand der Sniffer Funktion diese durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Grundkonfiguration Modifikationen des IPSec VPN durchgeführt wurden sei es im Routing und/oder Phase-1/2 ist es Sinnvoll das VPN komplett runterzufahren um es erneut von Grundauf neu zu starten. Nachfolgender Artikel zeigt wie dies korrek durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine IPSec VPN in der Phase-1/2 als &amp;quot;Policy Based&amp;quot; VPN? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiOS 5.0.3 konnte man in der Phase-1 den Konfigurations Punkt &amp;quot;Enable IPSec Interface Mode&amp;quot; aktivieren. Wurde dieser aktiviert, wurde die entsprechende Phase-1/2 als &amp;quot;Interface Baed&amp;quot; VPN konfiguriert. Wurde dieser Punkt nicht aktiviert so wurde die entsprechende Phase-1/2 als &amp;quot;Policy Based&amp;quot; VPN konfiguriert. Da der Punkt &amp;quot;Enable IPSec Interface Mode&amp;quot; nicht per Standard aktiviert war wurden VPN's bis FortiOS 5.0.3 per Standard als &amp;quot;Policy Based&amp;quot; VPN konfiguriert. Ab FortiOS 5.0.3 existiert dieser Konfigurationspunkt &amp;quot;Enable IPSec Interface Mode&amp;quot; nicht mehr. Ab FortiOS 5.0.3 wird bei der Konfiguration über das Web Mgmt. Interface einer Phase-1/2 automatisch folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        config vpn ipsec phase1-interface&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn unter FortiOS 5.2 ein IPSec VPN erstellt wird &amp;quot;ohne&amp;quot; Template so steht der Konfigurationspunkt&lt;br /&gt;
             &amp;quot;Enable IPSec Interface Mode&amp;quot; wieder in der Phase-1 zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Somit ist der &amp;quot;Interface Mode&amp;quot; ab FortiOS 5.0.3 der Standard auf einer Fortigate. &amp;quot;Policy Based&amp;quot; VPN's sollten nicht mehr konfiguriert werden da diese Art der VPN's über keine Beschleunigung (Acceleration) verfügen. Es kann auf &amp;quot;Interoperability&amp;quot; (Fremdanbietern) Devices vorkommen, dass nur ein &amp;quot;Policy Based&amp;quot; VPN die Kompatiblität innerhalb eines VPN's gewährleistet. Ein &amp;quot;Policy Based&amp;quot; VPN wird im Web Mgmt. Interface innerhalb der Firewall Policy konfiguriert. Dieses Feature steht jedoch ab FortiOS 5.0.4 nur dann zur Verfügung, wenn dieses über folgende Position aktiviert wird:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Policy-based IPsec VPN&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-815.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird das Feature aktiviert kann ein Policy Based VPN in der Firewall Policy konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-1168.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1169.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Kommandozeile kann der &amp;quot;Policy Based&amp;quot; Mode folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase1] &lt;br /&gt;
        type                : static &lt;br /&gt;
        interface           : &lt;br /&gt;
        ip-version          : 4 &lt;br /&gt;
        ike-version         : 1 &lt;br /&gt;
        local-gw            : 0.0.0.0&lt;br /&gt;
        nattraversal        : enable &lt;br /&gt;
        dhgrp               : 5 &lt;br /&gt;
        keylife             : 28800&lt;br /&gt;
        authmethod          : psk &lt;br /&gt;
        peertype            : any &lt;br /&gt;
        xauthtype           : disable &lt;br /&gt;
        mode                : main &lt;br /&gt;
        mode-cfg            : disable &lt;br /&gt;
        proposal            : 3des-sha1 aes128-sha1 &lt;br /&gt;
        localid             : &lt;br /&gt;
        localid-type        : auto &lt;br /&gt;
        negotiate-timeout   : 30&lt;br /&gt;
        fragmentation       : enable &lt;br /&gt;
        dpd                 : enable &lt;br /&gt;
        forticlient-enforcement: disable &lt;br /&gt;
        comments            : &lt;br /&gt;
        npu-offload         : enable &lt;br /&gt;
        remote-gw           : 0.0.0.0&lt;br /&gt;
        monitor             : &lt;br /&gt;
        add-gw-route        : disable &lt;br /&gt;
        psksecret           : *&lt;br /&gt;
        keepalive           : 10&lt;br /&gt;
        auto-negotiate      : enable &lt;br /&gt;
        dpd-retrycount      : 3&lt;br /&gt;
        dpd-retryinterval   : 5&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase2] &lt;br /&gt;
        phase1name          : [Name der Phase1] &lt;br /&gt;
        use-natip           : enable &lt;br /&gt;
        selector-match      : auto &lt;br /&gt;
        proposal            : 3des-sha1 aes128-sha1 &lt;br /&gt;
        pfs                 : enable &lt;br /&gt;
        replay              : enable &lt;br /&gt;
        keepalive           : disable &lt;br /&gt;
        auto-negotiate      : disable &lt;br /&gt;
        keylife-type        : seconds &lt;br /&gt;
        encapsulation       : tunnel-mode &lt;br /&gt;
        comments            : &lt;br /&gt;
        dhgrp               : 5 &lt;br /&gt;
        keylifeseconds      : 1800&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config vpn ipsec phase1 &lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase1] &lt;br /&gt;
        type                : static &lt;br /&gt;
        interface           : &lt;br /&gt;
        ike-version         : 1 &lt;br /&gt;
        local-gw            : 0.0.0.0&lt;br /&gt;
        nattraversal        : enable &lt;br /&gt;
        keylife             : 86400&lt;br /&gt;
        authmethod          : psk &lt;br /&gt;
        mode                : main &lt;br /&gt;
        peertype            : any &lt;br /&gt;
        autoconfig          : disable &lt;br /&gt;
        proposal            : aes128-sha256 aes256-sha256 3des-sha256 aes128-sha1 aes256-sha1 3des-sha1 &lt;br /&gt;
        localid             : &lt;br /&gt;
        localid-type        : auto &lt;br /&gt;
        fragmentation       : enable &lt;br /&gt;
        dpd                 : enable &lt;br /&gt;
        forticlient-enforcement: disable &lt;br /&gt;
        comments            : &lt;br /&gt;
        npu-offload         : enable &lt;br /&gt;
        dhgrp               : 14 5 &lt;br /&gt;
        wizard-type         : custom &lt;br /&gt;
        xauthtype           : disable &lt;br /&gt;
        mesh-selector-type  : disable &lt;br /&gt;
        remote-gw           : 0.0.0.0&lt;br /&gt;
        psksecret           : *&lt;br /&gt;
        keepalive           : 10&lt;br /&gt;
        auto-negotiate      : enable &lt;br /&gt;
        dpd-retrycount      : 3&lt;br /&gt;
        dpd-retryinterval   : 5&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase2] &lt;br /&gt;
        phase1name          : [Name der Phase1]&lt;br /&gt;
        use-natip           : enable &lt;br /&gt;
        selector-match      : auto &lt;br /&gt;
        proposal            : aes128-sha1 aes256-sha1 3des-sha1 aes128-sha256 aes256-sha256 3des-sha256 &lt;br /&gt;
        pfs                 : enable &lt;br /&gt;
        dhgrp               : 14 5 &lt;br /&gt;
        replay              : enable &lt;br /&gt;
        keepalive           : disable &lt;br /&gt;
        auto-negotiate      : disable &lt;br /&gt;
        keylife-type        : seconds &lt;br /&gt;
        encapsulation       : tunnel-mode &lt;br /&gt;
        comments            : &lt;br /&gt;
        keylifeseconds      : 43200&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Policy Based&amp;quot; VPN konfiguriert wird stellt sich die Frage, auf welches Interface muss das IP Segment, dass erreicht werden soll über das &amp;quot;Policy Based&amp;quot; VPN, geroutet werden? Da in einem &amp;quot;Policy Based&amp;quot; VPN kein Interface zur Verfügung steht wie im &amp;quot;Interface Mode&amp;quot; muesste das entsprechende IP Segment auf den Default Gateway geroutet werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für ein IPSec VPN ein NAT (Source/Destination) für &amp;quot;Overlapping Encryption Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec zwischen zwei Fortigate's konfiguriert wird ist zu beachten, dass auf beiden Seiten unterschiedliche IP Sgemente existieren. Dies bedeutet: Beide Fortigates dürfen in deren IP Sgementen nicht den gleichen IP Range/Subnet benutzen. Ist dies der Fall spricht man von einer &amp;quot;Overlapping Encryption Domain&amp;quot;. In so einer Situation kann/muss ein Source/Destination NAT implementiert werden. Nachfolgendes Beispiel zeigt eine Situation auf, in der auf beiden Seiten das gleiceh IP Segment existiert 192.168.1.0/24:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.1.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.1.0/24 |----- LAN ------| Forti-I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti-II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Die nachfolgende Konfiguration zeigt auf, wie auf der Seite von &amp;quot;Forti-I&amp;quot; aussehen würde. Da &amp;quot;Forti-I&amp;quot; als Destination für &amp;quot;Forti-II&amp;quot; nicht 192.168.1.0/24 benützen kann muss ein IP Range definiert werden. Dieser IP Range muss mit Forti-II abgesprochen werden, denn dieser darf ebenfalls nicht auf &amp;quot;Forti-II&amp;quot; existieren. Die Ausgangslage ist folgende:&lt;br /&gt;
&lt;br /&gt;
        '''Overlapping Encryption Domain Forti-I --&amp;gt; Forti-II:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24&lt;br /&gt;
        Destination:  192.168.1.0/24&lt;br /&gt;
&lt;br /&gt;
        '''Source/Destination NAT Forti-I &amp;lt;--&amp;gt; Forti-II:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24 (Source NAT 10.10.10.0/24)&lt;br /&gt;
        Destination:  192.168.1.0/24 (Destination 192.168.100.0/24)&lt;br /&gt;
        &lt;br /&gt;
        '''Source/Destination NAT Forti-II &amp;lt;--&amp;gt; Forti-I:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24 (Source NAT 192.168.100.0/24)&lt;br /&gt;
        Destination:  192.168.1.0/24 (Destination 10.10.10.0/24)&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration von Source/Destination NAT ist folgendes betreffend NAT/Routing zu berücksichtigen:&lt;br /&gt;
             &lt;br /&gt;
             Es gilt = &amp;quot;NAT vor Routing&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Konfiguration der Outgoing Firewall Policy Rule für &amp;quot;Forti-I&amp;quot; in der die Source translated wird auf 10.10.10.0/24 und als Destination für &amp;quot;Forti-II&amp;quot; 192.168.100.0/24 benutzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Outgoing Forti-I --&amp;gt; Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        **********************************&lt;br /&gt;
        &lt;br /&gt;
        Source                     Destination&lt;br /&gt;
        192.168.1.0/24             192.168.100.0/24&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Fortigate innerhalb einer Firewall Policy wird exakt diese Rule für das IPSec VPN konfiguriert. Dabei&lt;br /&gt;
             muss auf der &amp;quot;Forti-I&amp;quot; beachtet werden, dass der IP Range/Subnet &amp;quot;192.168.100.0/24&amp;quot; der benutzt wird durch die&lt;br /&gt;
             User auf der &amp;quot;Forti-I&amp;quot; um die Destinationen auf der &amp;quot;Forti-II&amp;quot; zu erreichen im Netz der &amp;quot;Forti-I&amp;quot; zur Fortigate&lt;br /&gt;
             geroutet wird. Gleichzeitig muss der IP Range den wir benutzen für die Destintion auf das IPSec der &amp;quot;Forti-II&amp;quot;&lt;br /&gt;
             geroutet werden. In dieser Firewall Policy wird &amp;quot;Source NAT&amp;quot; aktiviert und der IP Range/Subnet 192.168.1.0/24&lt;br /&gt;
             translated 1:1 NAT anhand des IP Range/Subnet 10.10.10.0/24!&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Aktiviere Central NAT Table'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Central NAT Table&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1170.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Destination Routing IPSec Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1171.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1172.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen des Source NAT Objekts (VIP IP-Pool)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Virtual IP &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1173.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1174.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der Adress Objekte für Forti-I/II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1175.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1176.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1175.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1177.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration des Source NAT in der Central NAT Table'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Central NAT Table &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1178.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1179.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration der Firewall Policy Outgoing (Forti-I --&amp;gt; Forti-II)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1180.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1181.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die Aktivierung der Position NAT wird die Funktion des Source NAT aktiviert. Inerhalb&lt;br /&gt;
             dieser Position wird Central NAT Table aktiviert. Aus diesem Grund wird diese Central NAT&lt;br /&gt;
             Table benutzt um das Source NAT durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Konfiguration der Incoming Firewall Policy Rule für &amp;quot;Forti-I&amp;quot; in der die Destination 10.10.10.0/24 -die durch &amp;quot;Forti-II&amp;quot; benutzt wird- translated wird auf 192.168.1.0/24 und &amp;quot;Forti-II&amp;quot; als Source 192.168.100.0/24 benutzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Incoming Forti-II --&amp;gt; Forti-I'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        **********************************&lt;br /&gt;
        &lt;br /&gt;
        Source                     Destination&lt;br /&gt;
        192.168.100.0/24           10.10.10.0/24 (vip)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Fortigate innerhalb einer Firewall Policy wird exakt diese Rule für das IPSec VPN konfiguriert. &lt;br /&gt;
             In dieser Firewall Policy wird &amp;quot;Destination NAT&amp;quot; 1:1 NAT konfiguriert dh. anhand eines VIP Objektes auf dem &lt;br /&gt;
             Destination Interface &amp;quot;Forti-II&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen des Destination NAT Objekts (VIP)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Virtual IP &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1182.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1183.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration der Firewall Policy Incoming (Forti-II --&amp;gt; Forti-I)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1180.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1184.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf der &amp;quot;Forti-I&amp;quot; ist nun abgeschlossen. Nun muss auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Konfiguration durchgeführt werden jedoch mit der umgekehrten Konstellation! Wenn die Konfiguration mehrmals geändert wird durch zB Troubleshooting sollte das IPSec komplett neu gestartet werden. Nähere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere/erlaube ich für einen IPSec VPN Tunnel ein &amp;quot;netbios forward&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Netbios&amp;quot; Anfragen werden auf einer Fortigate per Standard nicht über andere IP Range's/Segmente/Interface's weitergeleitet sondern geblockt. Wenn jedoch zB eine &amp;quot;Active Directory&amp;quot; Replizierung benutzt wird in einem IPSec VPN Tunnel muss &amp;quot;netbios foward&amp;quot; erlaubt werden ansonsten funktioniert die &amp;quot;Active Directory&amp;quot; Replizierung nicht. Die Konfiguration &amp;quot;netbios forward&amp;quot; in einem IPSec VPN Tunnel zu erlauben ist identisch wie die Konfiguration &amp;quot;netbios forward&amp;quot; über verschieden Interface's zu erlauben. Die Konfiguration die durchgeführt werden muss anhand &amp;quot;netbios-forward&amp;quot; ist basierend auf den Interface's. Wie das auf einem Interface konfiguriert wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Eine_.22Active_Directory.22_Replizierung_funktioniert_nicht_.C3.BCber_ein_VPN_Tunnel_.28netbios_forward.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüft man ob eine IPSec VPN Verbindung die Hardware Acceleration benutzt (encrypt/decrypt)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung konfiguriert wird, steht die Frage im Raum &amp;quot;ob die Verbindung Beschleunigt wird&amp;quot; resp. decrypt/encrypt (Offloding) benutzt wird? Ob eine Beschleunigung resp. die Hardware Acceleration benutzt wird oder nicht hängt vom verwendeten Mode ab (Interface/Policy Based), eingesetzen ASIC sowie FortiOS Version dh. somti spielt der Remote Peer (Interoperability Device) auch eine Rolle. Um festzustellen ob die Hardware Beschleunigung (ASIC) oder die Software benutzt wird, kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Je nach FortiGate Device gestaltet sich die Darstellung anderst dh. neuere Versionen des CP Prozessors oder &lt;br /&gt;
             zusätzliche NP Prozessoren. Wichtig dabei ist das die entsprechenden Einträge nicht unter &amp;quot;Software&amp;quot; erscheinen&lt;br /&gt;
             da dies bestätigen würde das &amp;quot;keine&amp;quot; Beschleunigung über die Hardware stattfindet (Offloading):&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ipsec status  &lt;br /&gt;
        All ipsec crypto devices in use:  &lt;br /&gt;
        CP6          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        des:    0       0          &lt;br /&gt;
        3des:   0       0          &lt;br /&gt;
        aes:    11342694        118453159          &lt;br /&gt;
        null:   0       0         &lt;br /&gt;
        md5:    0       0          &lt;br /&gt;
        sha1:   11342694        118453159          &lt;br /&gt;
        sha256: 0       0          &lt;br /&gt;
        sha384: 0       0          &lt;br /&gt;
        sha512: 0       0  &lt;br /&gt;
        &lt;br /&gt;
        SOFTWARE:          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        des:    0       0          &lt;br /&gt;
        3des:   0       0          &lt;br /&gt;
        aes:    0       0          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        md5:    0       0          &lt;br /&gt;
        sha1:   0       0          &lt;br /&gt;
        sha256: 0       0          &lt;br /&gt;
        sha384: 0       0          &lt;br /&gt;
        sha512: 0       0&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output geht hervor das der &amp;quot;Content Prozessor&amp;quot; dh. CP eine Beschleunigung durchführt für das IPSec VPN. Daraus resultiert die Frage wieso der CP resp. &amp;quot;Content Prozessor&amp;quot; dies durchführt und nicht der NP resp. &amp;quot;Network Prozessor&amp;quot;. Auf einer FortiGate ist der CP grundsätzlich zuständig im UTM Bereich eine Beschleuningung durchzuführen. Zusätzlich übernimmt jedoch auf einer FortiGate der CP die Beschleuningung des IPSec VPN's. Dies wird jedoch nur zur Beginn eine IPSec VPN durchgeführt dh für den Aufbau und zur Unterstützung für die Performance. Ausgehend von FortiOS 5.0 sowie bis FortiOS 5.2.2 muss dies explizit konfiguriert werden was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        '''Für NP2 und NP4 bis FortiOS 5.2.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config system npu&lt;br /&gt;
        # set dec-offload-antireplay enable&lt;br /&gt;
        # set enc-offload-antireplay enable&lt;br /&gt;
        # set offload-ipsec-host enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für NP6, NP4lite sowie ab FortiOS 5.2.3 ist dies nicht mehr nötig und wird automatisch durchgführt!&lt;br /&gt;
&lt;br /&gt;
Somit um die nötige Performance im IPSec VPN Bereich zu erreichen sollte auf sämtliche Software basierende IPSec VPN's verzichtet werden. Dazu gehören zB:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Policy Based VPN's&lt;br /&gt;
        -&amp;gt; L2TP VPN's&lt;br /&gt;
&lt;br /&gt;
Wenn man die Beschleunigung für IPSec VPN in den Session Table überprüfen möchte kann das entsprechende Kommando dazu benutzt werden um die Session Table aufzulisten. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_momentanen_einzelnen_Sessions_auf_einer_FortiGate_auflisten.3F]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist von Wichtigkeit die &amp;quot;npu_flag&amp;quot; Informationen korrekt zu intepretieren was wiederum folgendes bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Solange kein Traffic nach dem Aufbau der Phase-2 durch den IPSec VPN Tunnel gesendet wird steht das Flag &amp;quot;npu_flag&amp;quot; auf &amp;quot;00&amp;quot;.&lt;br /&gt;
        Dies bedeutet wiederum die SA wird nicht zum NPU gesendet. Wenn aus kompatibilitätsgründen der Traffic nicht Beschleunigt &lt;br /&gt;
        werden kann bleibt dieses Flag &amp;quot;npu_flag&amp;quot; auf &amp;quot;00&amp;quot;. Wenn Traffic initiert wird für Outbound und das erste Packet Beschleunigt&lt;br /&gt;
        werden kann für Outbound so wechselt das &amp;quot;npu_flag&amp;quot; auf &amp;quot;01&amp;quot;. Wenn Traffic für Inbound die FortiGate erreich so wird das erste&lt;br /&gt;
        Packet mit dem &amp;quot;npu_flag&amp;quot; mit &amp;quot;02&amp;quot; versehen resp. damit zum NPU gesendet sofern dieses Beschleunigt werden kann. Wenn beide&lt;br /&gt;
        Richtungen Beschleunigt werden können resp. beide SA bereits für Inbound/Outbound zum NPU gesendet wurde wechselt das &amp;quot;npu_flag&amp;quot;&lt;br /&gt;
        auf &amp;quot;03&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich achten wenn ein IPSec VPN konfiguriert wurde und der IPSec Tunnel immer aktiv bleiben soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec VPN konfiguriert wird so wird per Standard Phase-1/2 nur dann abgearbeitet wenn Traffic transportiert werden soll. Dies bedeutet: die Phase-1/2 wird initiert wenn Traffic produziert wird zwischen den Peer's. Wenn der Tunnel nicht oft genutzt wird zB einmal im Tag wird Traffic übermittelt für eine kurze Zeit, ist die Standard Konfiguration ausreichend. Wird der Tunnel oft genutzt ist es besser den IPSec Tunnel &amp;quot;immer&amp;quot; aktiv zu halten da ansonsten Phase-1/2 bei jedem Traffic neu Initiert wird. Wenn der IPSec Tunnel &amp;quot;immer&amp;quot; aktiv ist, werden mehr Resourcen auf der Fortigate alloziertt um den IPSec Tunnel aktiv zu halten. Soll der IPSec Tunnel zwischen den Peer's immer aktiv bleiben müssen zwei Optionen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; [Wähle die Phase2 des entsprechenden VPN] &amp;gt; Advanced&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; Tunnels &amp;gt; [Wähle die Phase2 des entsprechenden VPN] &amp;gt; Edit Phase 2 &amp;gt; Advanced &lt;br /&gt;
        &lt;br /&gt;
        Autokey Keep Alive&lt;br /&gt;
        Auto-negotiate&lt;br /&gt;
&lt;br /&gt;
Diese zwei Optionen stehen über Web Mgmt. Interface in der Phase-2 für FortiOS 5.0 / 5.2 unter Advanced zu verfügung und müssen aktiviert werden. Unter FortiOS 4 steht über das Web Mgmt. Interface nur die Option &amp;quot;Auto-Negotiate&amp;quot; zur Verfügung und &amp;quot;Autokey Keep Alive&amp;quot; steht nur über Kommandozeile zur Verfügung und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase2]&lt;br /&gt;
        # set auto-negotiate enable&lt;br /&gt;
        # set keepalive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird ein Policy Based VPN benutzt muss folgender Befehl benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ipsec phase2&lt;br /&gt;
&lt;br /&gt;
Diese Optionen stehen zum Teil ebenfalls auf Interoperability Devices (Fremdprodukte) zur Verfügung und müssen auf diesen Devices auch aktiviert werden! Weitee Informationen wie der DPD Mechanismus funktioniert siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_DPD_.28Dead_Peer_Detection.29_und_in_welchem_Zusammenhang_steht_DPD_mit_der_Option_.22keepalive.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Konfiguration durchgeführt wurde sollte der VPN Tunnel neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_IPSEC_VPN_Tunnel_Manuell_Stoppen_und_Starten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert DPD (Dead Peer Detection) und in welchem Zusammenhang steht DPD mit der Option &amp;quot;keepalive&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate stellt im IPSec Bereich ein Mechanismus zur Verfügung der sich DPD nennt dh. &amp;quot;Dead Peer Detection&amp;quot;. Dieser Mechanismus stellt bei Aktivierung sicher, dass ein IPSec Tunnel permanent etabliert bleibt/ist. DPD wird durch die folgende Option aktiviert/deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase2]&lt;br /&gt;
        # set keepalive [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn kein Datenverkehr stattfindet zwischen beiden Endpunkten (Peer's) dh. die Verbindung &amp;quot;Idle&amp;quot; ist, wird durch DPD gewährleistet das der IPSec Tunnel etabliert bleibt (alive). Ebenfalls werden sogenannte &amp;quot;dead IKE peers&amp;quot; durch DPD gelöscht (clean-up) da diese nicht mehr erreicht werden können (Dead Peer Detection). Dies bedeutet: Dieser Mechanismus im &amp;quot;IKE Verfahren&amp;quot; stellt fest ob ein &amp;quot;Peer&amp;quot; noch &amp;quot;up and running&amp;quot; ist sprich erreichbar ist (alive). Da es sich um ein einfaches Verfahren handelt, minimiert dies den Traffic zwischen den verschiednen &amp;quot;Peer's&amp;quot; um festzustellen ob diese noch erreichbar sind. Im diesen Verfahren wird kurz gesagt folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Die IPSec Devices senden einen DPD &amp;quot;R_U-THERE&amp;quot; nur dann, wenn vor dem letzten DPD Interval Daten durch den IPSec Tunnel gesendet wurden und&lt;br /&gt;
        dieser Traffic nicht beantwortet wurde (returning traffic). Wenn der Traffic &amp;quot;bi-directionaler&amp;quot; Natur ist, wird durch den DPD Meachanismus&lt;br /&gt;
        &amp;quot;nie&amp;quot; ein Packet gesendet dh. ein DPD &amp;quot;R_U-THERE&amp;quot; auch dann wenn DPD explizit aktiviert ist! Dies entspricht keinem Fehlverhalten sondern&lt;br /&gt;
        folgt dem RFC 3706 von IPSEC dh.:&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol&lt;br /&gt;
        &lt;br /&gt;
        DPD befasst sich mit der Unzulänglichkeiten des IKE Keepalives- und Heartbeat-Systeme durch die Einführung einer vernünftiger Logik innerhalb &lt;br /&gt;
        des Nachrichtenaustauschs. Im Wesentlichen: &amp;quot;Keepalives&amp;quot; und &amp;quot;Heartbeats&amp;quot; tauschen &amp;quot;HELLO's&amp;quot; unter normalen Umständen in regelmässigen Abständen&lt;br /&gt;
        aus. Im Gegensatz zu einer IPSec Verbindung &amp;quot;mit&amp;quot; aktivierten DPD, ist jeder &amp;quot;Peer&amp;quot; DPD Zustand weitgehend unabhängig von dem anderen. Einem &lt;br /&gt;
        &amp;quot;Peer&amp;quot; steht es somit frei den Nachweis zu erbringen ob dieser noch &amp;quot;up and running&amp;quot; ist sprich &amp;quot;alive&amp;quot;. Dies bedeutet: es existieren keine &lt;br /&gt;
        vorgeschriebenen Intervalle für diesen Mechanismus. Diese &amp;quot;asynchrone&amp;quot; Eigenschaft des DPD Mechanismus (Austausch) ermöglicht es möglichst wenig &lt;br /&gt;
        Traffic resp. minimierte Nachrichten zu senden um somit eine höhere Skalierbarkeit zu erreichen.&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist zu beachten &amp;quot;Wann&amp;quot; die Entscheidung getroffen wird ein DPD zu senden denn diese Entscheidung ist spezifizierter Natur:&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04#section-6.4'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol &amp;gt; Impetus for DPD Exchange&lt;br /&gt;
        &lt;br /&gt;
        Anstelle das DPD auf einem spezifizierten Zeitintervall basiert, kann der Austausch auf die Frage DPD &amp;quot;R_U-THERE&amp;quot; jederzeit erfolgen. Aus diesem &lt;br /&gt;
        Grund sollte ein &amp;quot;IKE Peer&amp;quot; nur dann diese Anfragen DPD &amp;quot;R_U-THERE&amp;quot; stellen, wenn es Sinn ergiebt (kein &amp;quot;return traffic). Somit ist ein DPD Anfrage &lt;br /&gt;
        zwischen den &amp;quot;Peer's&amp;quot; solange ein Datenaustausch stattfindet (inkl. bi-directional) unnötig und sollte nicht initiert werden.&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;Peer&amp;quot; muss den den Zustand einer bestimmten DPD Austausches zwischen speichern. Das bedeutet: sobald eine &amp;quot;R-U-THERE&amp;quot; Abfrage von einem &amp;quot;Peer&amp;quot; &lt;br /&gt;
        gesendet wird so wird innerhalb eines bestimmten implementierten Zeitintervalls ein &amp;quot;ACK&amp;quot; als Antwort erwartet. Nach einem bestimmten definierten  &lt;br /&gt;
        Zeitintervall sollte eine erneut Anfrage anhand &amp;quot;R-U-THERE&amp;quot; durchgeführt werden, wenn es nicht gelingt einen &amp;quot;ACK&amp;quot; als Antwort zu erhalten. Nach &lt;br /&gt;
        einer bestimmten Anzahl von erneuten Anfragen - die nicht durch &amp;quot;ACK&amp;quot; beantwortet werden - sollte der &amp;quot;Peer&amp;quot; als &amp;quot;unreachable&amp;quot; deklariert werden &lt;br /&gt;
        und somit die IPSec Verbdindung resp. die IKE SA (IKE Security Association) gelöscht werden.&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04#section-6.4'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol &amp;gt; Implementation Suggestion&lt;br /&gt;
        &lt;br /&gt;
        Ob ein &amp;quot;Peer&amp;quot; &amp;quot;up and running&amp;quot; (alive) ist wäre demnach nur dann fragllich, wenn &amp;quot;kein Datenverkehr&amp;quot; ausgestauscht wird. Eine mögliche Implementierung &lt;br /&gt;
        wäre ein bestimmtes Monitoring um festzustellen ob Daten ausgestauscht wird. Dies würde jedoch wiederum zusätzlichen Traffic verursachen. Um festzustellen&lt;br /&gt;
        ob ein &amp;quot;Peer&amp;quot; &amp;quot;up and running&amp;quot; (alive) ist wäre demnach nur dann &amp;quot;Wichtig&amp;quot; wenn der Datenverkehr ausgehend (Outbound) ist. Somit macht ein DPD Nachrichten &lt;br /&gt;
        Austausch durch die Anfrage DPD &amp;quot;R_U-THERE&amp;quot; nur dann Sinn wenn für eine bestimmte Zeitspanne der Outbound Traffic &amp;quot;idle&amp;quot; ist und Outbound Traffic gesendet&lt;br /&gt;
        werden soll. Somit kann auch ein DPD Austausch stattfinden, wenn zware Outbound Traffic stattfindet, jedoch auf diesen Traffic keine Antwort erhalten wird&lt;br /&gt;
        (Inbound IPSec Packete). somit ist der DPD Austausch von Nachrichten dh. &amp;quot;R-U-THERE&amp;quot; und &amp;quot;R-U-THERE-ACK&amp;quot; als Nachweis zu sehen für ein &amp;quot;up and running&amp;quot; &lt;br /&gt;
        einer IPSec Verbindung.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Berücksichtige das ein DPD kein bestimmten Zeitintervall vorschreibt!. Diese &amp;quot;idle period&amp;quot; (Ruhezeit) die auch als &amp;quot;worry metric&amp;quot; verstanden wird &lt;br /&gt;
             ist eine Implementierungsfrage des Produktes/Herstellers und nicht eine Frage der Definition eines ausgehandelten Wertes!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein IPSec Site2Site VPN im Interface Mode komplett auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass ein Site2Site VPN basierend im Interface Mode zwischen zwei &amp;quot;FortiGate&amp;quot; Device konfiguriert werden soll und zwar auf Kommandozeile (Ohne Wizard und/oder Web Mgmt. Interface) ist folgendes durchzuführen/zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die hier gezeigten Kommandos basieren auf FortiOS 5.2. Das Grundprinzip kann jedoch ebenfalls auf FortiOS 5.0 &lt;br /&gt;
             übertragen werden. &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Phase1 für das Site2Site VPN Interface Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1-interface &lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen ein für Phase1 zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set type static &lt;br /&gt;
        # set interface [Gebe das entsprechende Interface an der Public IP zB &amp;quot;wan1&amp;quot;] &lt;br /&gt;
        # set ip-version 4 &lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw [Gebe spezifische IPv4 Adresse an sofern gewünscht (wenn nicht &amp;quot;wan1&amp;quot; IP) ansonsten &amp;quot;0.0.0.0&amp;quot;]&lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set keylife 86400&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-sha1 aes256-md5 &lt;br /&gt;
        # set localid [Gebe sofern gewünscht eine Local ID an zB Name Phase1 &amp;quot;site2site&amp;quot;] &lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd enable &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set comments [Gebe einen entsprechenden Comment ein sofern gewünscht zB &amp;quot;IPSec Phase1 site2site&amp;quot;]&lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 5 &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set mesh-selector-type disable &lt;br /&gt;
        # set remote-gw [Gebe die entsprechende IPv4 Adresse an des Remote GW zB &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # unset monitor  &lt;br /&gt;
        # set add-gw-route disable &lt;br /&gt;
        # set psksecret [Gebe ein Preshared Key an für Phase1 zB &amp;quot;only4also!&amp;quot;]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set auto-negotiate enable &lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 5&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Phase2 für das Site2Site VPN Interface Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2-interface &lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen ein für Phase2 zB &amp;quot;site2site-ph2&amp;quot;]&lt;br /&gt;
        # set phase1name [Gebe den entsprechenden Namen ein der Phase1 zB &amp;quot;site2site-ph1&amp;quot;] &lt;br /&gt;
        # set proposal aes256-sha1 aes256-md5 &lt;br /&gt;
        # set pfs enable &lt;br /&gt;
        # set dhgrp 5 &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive enable &lt;br /&gt;
        # set auto-negotiate enable &lt;br /&gt;
        # set keylife-type seconds &lt;br /&gt;
        # set encapsulation tunnel-mode &lt;br /&gt;
        # set comments [Gebe einen entsprechenden Comment ein sofern gewünscht zB &amp;quot;IPSec Phase2 site2site&amp;quot;]         : &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-addr-type subnet &lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-addr-type subnet &lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set keylifeseconds 43200&lt;br /&gt;
        # set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set dst-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In der Phase2 werden die &amp;quot;Quick Mode Selector&amp;quot; (src-subnet/dst-subnet) auf 0.0.0.0 gesetzt dh. potentiell ist in der Phase2&lt;br /&gt;
             sämtlicher Traffic erlaubt. Weitere Informationen zum &amp;quot;Quick Mode Selector&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_sollte_ich_den_.22Quick_MOde_Selector.22_benutzen.2C_was_muss_ich_ber.C3.BCcksichtigen_und_welche_Funktion_hat_dieser.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein statisches Routing damit der entsprechende Traffic in den Site2site VPN Tunnel gesendet wird'''&lt;br /&gt;
        &lt;br /&gt;
        Variante 1: Nur ein bestimmtes Netz/Netze soll durch den Site2Site VPN Tunnel gesendet werden (NOT &amp;quot;Route all Traffic through Gateway&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set device [Gebe das entsprechende Phase1 Interface an zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set dst [Gebe das Remote Network an zB &amp;quot;10.10.10.0/24]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Route IPSec site2site-ph1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein weiteres Netz konfiguriert werden soll muss einfach ein weiterer statischer Eintrag erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        Variante 2: Sämtlicher Traffic soll durch den Site2Site VPN Tunnel gesendet werden (&amp;quot;Route all Traffic through Gateway&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set device [Gebe das entsprechende Phase1 Interface an zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Route All IPSec site2site-ph1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration dh. dass sämtlicher Traffic durch den Site2Site VPN Tunnel geroutet wird muss gut überlegt sein und&lt;br /&gt;
             der &amp;quot;Hub&amp;quot;(Star Topology Spoke/Hub) muss die entsprechende Bandbreite zB betreffend Internet bereitstellen da der &amp;quot;Spoke&amp;quot;&lt;br /&gt;
             Gateway über den &amp;quot;Hub&amp;quot; das Internet erreicht.&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration abgeschlossen ist kann nun der Hub und/oder Spoke konfiguriert werden dh. die Phase1 sowie Phase2 werden exact genau gleich Konfiguriert mit der Ausnahme des Konfigurationspunktes des &amp;quot;set remote-gw&amp;quot; IP. Es kann Grundsätzlich der gleiche Name der Phase1/2 auf beiden Devices resp. Hub/Spoke benutzt werden jedoch empfohlen wird dies nicht da das Troubleshooting schwieriger wird um Hub/Spoke zu unterscheiden. Bei dem Konfigurationspunkt &amp;quot;set localid&amp;quot; muss auf beiden Seiten die gleiche ID benutzt werden sofern diese überhaupt konfiguriert/benutzt wird. Wie schon erwähnt erlaubt diese Konfiguration durch die Definition im &amp;quot;Quick Mode Selector&amp;quot; 0.0.0.0 potentiell sämtlicher Traffic. Durch die entsprechende Konfiguration der statischen Routen werden jedoch die entsprechenden Netze in den Site2Site VPN Tunnel gesendet. Als letzen Schritt müssen nun die entsprechenden Firewall Policy definiert werden durch Source sowie Destination unter Benutzung der Phase1 Interfaces auf dem entsprechenden Device (Hub/Spoke). Dabei ist es &amp;quot;Wichtig&amp;quot; nicht mit Destinationen/Source &amp;quot;all&amp;quot; zu arbeiten sondern die Netze korrekt zu definieren in Destination und Source. Dabei sollte folgender Grundregel gefolgt werden. Firewall Policy = Routing und Routing = Firewall Policy. Dies bedeutet: Wenn im Routing ein Netz zB 192.168.0.0/24 auf das IPsec Phase1 geroutet wird so muss in der Firewall Policy dieses Netz als Destination für das Remote Netzwerk konfiguriert werden. Wie die Phase1 und 2 im Debug Modes zu Troubleshooten sind geben nachfolgende Artikel Auskunft:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den FortiClient und wie ein Client2Site IPSec VPN zu konfigurieren ist? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiClient:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== L2TP ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Dokumentation die zeigt wie man ein L2TP IPSec auf einer Fortigate/Windows 7 konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente geben Auskunft über die nötige Konfiguration einer L2TP IPSec Konfiguration auf einer Fortigate sowie einem Windows 7 Client/Workstation:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Technical_Note+_L2TP_Windows7_IPSEC.pdf]]&lt;br /&gt;
        [[Datei:configuring-a-FortiGate-unit-as-an-L2TP-IPsec-server.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Dokument betreffend der Konfiguration eines Windows 7 Client/Workstaton stammt aus dem folgenden&lt;br /&gt;
             Knowledge Base Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33431&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=50115989&amp;amp;stateId=0 0 50117406&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;L2TP&amp;quot; Verbindung ist basierend auf &amp;quot;Policy Based VPN&amp;quot;. Dieses Feature muss - damit die entsprechende Firewall Policy - über Web Mgmt. Interface konfiguriert werden kann über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-policy-based-ipsec enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man die &amp;quot;L2TP&amp;quot; Verbindung über Kommandozeile konfigurieren möchte müsste folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn l2tp&lt;br /&gt;
        # set eip [IPv4 Start IP des Ranges für IP Pool]&lt;br /&gt;
        # set sip [IPv4 End IP des Ranges für IP Pool]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set usrgrp [Name der entsprechenden User Gruppe für L2TP]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set type dynamic&lt;br /&gt;
        # set interface [Name des Interfaces auf dem verbunden wird zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dhgrp 1 2 5 14&lt;br /&gt;
        # set proposal 3des-sha1 aes128-sha1&lt;br /&gt;
        # set localid [Name der LocalID zB Name der Phase1&amp;quot;&lt;br /&gt;
        # set dpd disable&lt;br /&gt;
        # set psksecret [Preshared Secret]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set phase1name [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set proposal 3des-sha1 aes128-sha1&lt;br /&gt;
        # set pfs disable&lt;br /&gt;
        # set keylife-type both&lt;br /&gt;
        # set encapsulation transport-mode&lt;br /&gt;
        # set l2tp enable&lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # set keylifekbs 250000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wird L2TPv3 IPSec auf einer Fortigate unterstützt/supported? ===&lt;br /&gt;
&lt;br /&gt;
L2TPv3 wird auf einer FortiGate &amp;quot;nicht&amp;quot; unterstützt und ist eine Weiterentwicklung von L2TP, das eine Alternative zum MPLS Protokoll zur Verkapselung von verschiedenen Protokollen auf der Ebene 2 des OSI-Modells darstellt. Es arbeitet wie L2TPv2 über UDP oder andere PSNs (Packet Switched Networks), aber kann auch direkt IP nutzen. Außerdem können auch andere Protokolle der Sicherungsschicht als PPP getunnelt werden. Die Spezifikation ist in RFC-3931 definiert. L2TPv3 kann als eine abgespeckte Version von MPLS angesehen werden. Ein nicht eingebautes Feature stellt z.B. das Traffic Engineering dar. Weitere Informationen findet man unter folgendem Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Layer_2_Tunneling_Protocol#L2TP_Version_3&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Debugging für eine L2TP IPSec Verbindung auf einer FortiGate ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine &amp;quot;L2TP&amp;quot; Verbindung resp. Phase1 und 2 eine Debugging Mode ausgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application l2tp -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon für &amp;quot;L2TP&amp;quot; neu gestartet werdensoll da eine Modifikatione in der Konfiguration&lt;br /&gt;
             durchgeführt wurde kann folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application l2tpcd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel einer erfolgreichen &amp;quot;L2TP&amp;quot; Verbindung anhand des Debugging für &amp;quot;l2tp&amp;quot; sowie &amp;quot;ike&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''VERBINDUNG STARTEN'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application l2tp -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/0000000000000000 len=384&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB400000000000000000110020000000000000001800D0000D40000000100000001000000C801010005030000280101000080010007800E0100800200028004001480030001800B0001000000400007080030000280201000080010007800E0080800200028004001380030001800B0001000C000400007080030000280301000080010007800E0100800200028004000E80030001800B0001000000400007080030000240401000080010005800200028004000E80030001800B0001000C000400007080000000240501000080010005800200028004000280030001800B0001000C0004000070800D0000181E2B516905991C7D7C96FCBFB587E461000000080D0000144A131C81070358455C5728F20E95452F0D00001490CB80913EBB696E086381B5EC427B1F0D0000144048B7D56EBCE88525E7DE7F00D6C2D30D000014FB1DE3CDF341B7EA16B7E5BE0855F1200D00001426244D38EDDB61B3172A36E3D0CFB81900000014E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000008&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: negotiation result&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: proposal id = 1:&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_GROUP, val=2048.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: ISAKMP SA lifetime=28800&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: SA proposal chosen, matched gateway ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp:13: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:ipsec-l2tp:13: cookie 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: out 3BD31E3B4C673FB46D049CCE9A23138A0110020000000000000000A40D00003800000001000000010000002C01010001000000240401000080010005800200028004000E80030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE00050124000000144048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=164, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/6d049cce9a23138a len=388&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp:13: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:13: NAT not detected &lt;br /&gt;
        ike 0:ipsec-l2tp:13: out 3BD31E3B4C673FB46D049CCE9A23138A0410020000000000000001640A000104020D3831C433A61449E89ADC6839CCA74E0D650117189F912BD1AE6BA225CE8F1C8C50786DD85111F7B1FC3334C5BF6C502396949B5461824D440111C38CB160E2B2264B359E03612AFCF5B09482DB9210025D7B45B298D6A4DF9263B788844F0065CE66B943C1C4D9BC9B41AA5BBB20449BAB03AF8A322DE6EBFD02D77F7920A6C6C1245C713E2DC8F91036CBE0DB8DC567F3329FAD8FEBDD9C0B85935779E1ACDC9631032BD66DA780A32AEEC1904003CBBC05B2013F4D27B10CF32E9F8E5FCD774384ED00F3FC2201C552606DF6D0E88F6D645F3ABA8DDDEA41B535E63CB16150BFDDB438516E8B707BC8094BC813C68B8BDEA2CA6CC9FE5F5C1A6920600C14000014764821B32E0D83B4D7B82BEA3246D8B914000018A7C95E50A591EFEB864404BDAFF514FE7FE62851000000187EA7844D04FABC1D8FD254A28D4F00E722185110&lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=356, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: ISAKMP SA 3bd31e3b4c673fb4/6d049cce9a23138a key 24:9573946379AAC144B11098E29A3CFBBE477437AA288B4BD1&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/6d049cce9a23138a len=68&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A0510020100000000000000445AC59A20DF5B43DEFBA2E1BA4BEDD20583ABF72F94416546411A9926820A5974D4A5BEACDCAA1F25&lt;br /&gt;
        ike 0:ipsec-l2tp:13: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:13: dec 3BD31E3B4C673FB46D049CCE9A23138A0510020100000000000000440800000C01000000C1C187430000001845C9FB9F09E42AF4E1BE1AD73D32421566BB977800000000&lt;br /&gt;
        ike 0:ipsec-l2tp:13: PSK authentication succeeded&lt;br /&gt;
        ike 0:ipsec-l2tp:13: authentication OK&lt;br /&gt;
        ike 0:ipsec-l2tp:13: enc 3BD31E3B4C673FB46D049CCE9A23138A051002010000000000000046080000120200000069707365632D6C32747000000018B0F445E77B4277AD162C7835D6F4CE9A3536139C&lt;br /&gt;
        ike 0:ipsec-l2tp:13: out 3BD31E3B4C673FB46D049CCE9A23138A05100201000000000000004C21B4D86F53FAEBD7E2F7480469ACF3055333D64FED11E4B6F0C803D4A5AA490B304E0A0556E4418973F37F2DAE29852E&lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=76, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: established IKE SA 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp: adding new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0: added new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001 len=308&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: responder received first quick-mode message&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec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lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: peer proposal is: peer:17:193.193.135.67-193.193.135.67:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: trying&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: trancreate_new_tunnel()-91: Allocated new Tunnel id=9, total count = 1 &lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 0, Nr = 0&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 1&lt;br /&gt;
        __avp_protocol_version()-233: peer is using version 8, revision 128.&lt;br /&gt;
        __avp_framing_caps()-248: supported peer framing:  &lt;br /&gt;
        __avp_bearer_caps()-264: supported peer bearers:&lt;br /&gt;
        __avp_firmware_rev()-279: peer's firmware version 2048&lt;br /&gt;
        _avp_hostname()-295: Peer's hostname is 'SatellitePro770'&lt;br /&gt;
        __avp_vendor()-310: peer's vendor 'Microsoft'&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 5&lt;br /&gt;
        avp_receive_window_size()-359: peer's RWS 8.&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (1).  Tunnel is 5, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-97: ** run_ctrl_state_machine - SCCRQ **&lt;br /&gt;
        run_ctrl_state_machine()-108: Rule 193.193.135.67 to 193.193.135.67avp_put_hostname()-84: Sent the host name = 193.1 &lt;br /&gt;
        run_ctrlavp_handler()-72monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        sport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: matched phase2&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: dynamic client&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: my proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:        &lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: incoming proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: negotiation result&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: using transport mode.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: enc 3BD31E3B4C673FB46D049CCE9A23138A0810200100000001000000A4010000185624D8349FF1B2CF42B23112A0F59C05444C30310A00004400000001000000010000003801030401658C806F0000002C010C0000800400028006008080050002800100010002000400000E1080010002000200040003D09005000014D456FBE1630773A0B30A30E4358DFBAD0500000C011106A5C1C187430000000C011106A5C1C18742&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: out 3BD31E3B4C673FB46D049CCE9A23138A0810200100000001000000AC2E3A6CF7C38C9C6A35518A7AAC801CC9D13D630A238309E0B4A5B278A296B15A5892FAC8D7CFBBF4CD13B627156111FE9ED171396D5CE64A0E01F88A497DECFD6D7C14B1EC09305BD919228EB6C9BDB02D384DA32D7C33BF19E00ACAA81B72D47F4020415DF10B9991DA114857605B874604C10DE75BBA9A0B9AC6BA20E43A13840892F249EAB7ED4C1121C7A99B3B00&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=172, id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001 len=60&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08102001000000010000003CA771E1353C0D69A77799E0B70C8A0D72D4C9E6454706A61EF7B450B883DA644F&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08102001000000010000003C00000018A89375EB213244A17A91AE6937F082FCF6DB40AF0000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: replay protection enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: SA life soft seconds=3585.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: set sa life soft/hard kbytes=249488/250000.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: dst 0 7 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: add IPsec SA: SPIs=658c806f/18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA dec spi 658c806f key 16:FF99BC6BB64447317EB945EE89621FD8 auth 20:742DFE688B8A95D9C4415264AE9DC7D93FF9BFA8&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA enc spi 18a94f22 key 16:00418CCFAA5F33B2636F969A43FFE559 auth 20:9ACEC891E841C6B8E258847655C8B79F1131E200&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: added IPsec SA: SPIs=658c806f/18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0: unknown SPI 658c806f 5 193.193.135.67:0-&amp;gt;193.193.135.66&lt;br /&gt;
        ike 0: found ipsec-l2tp_0 193.193.135.66 5 -&amp;gt; 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: ignoring invalid SPI 658c806f, IPsec SA just negotiated&lt;br /&gt;
        ike 0: IP 198.18.4.129 (30) is down&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 5 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1237048, now = 1236948&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 5, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1242948, now = 1236948&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        handle_control_packet()-580: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        &lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 5 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1237048, now = 1236948&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 5, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1242948, now = 1236948&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        handle_control_packet()-580: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        &lt;br /&gt;
        '''VERBINDUNG BEENDEN'''&lt;br /&gt;
        ike 0: IP 198.18.4.129 (30) is down&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 4, Nr = 3&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 5&lt;br /&gt;
        __avp_assigned_call()-381: close call id 1&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (14).  Tunnel is 5, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-333: ** run_ctrl_state_machine - CDN **&lt;br /&gt;
        run_ctrl_state_machine()-374: Connection closed to 193.193.135.67, serial 0 ()&lt;br /&gt;
        handle_network_packet()-274: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-312: closing The master call&lt;br /&gt;
        close_call()-410: ** close_call **&lt;br /&gt;
        close_call()-425: Closing call 10&lt;br /&gt;
        free_call()-211: ** free_call **&lt;br /&gt;
        l2tp_vdbind_msg_handler()-87: del_vdbind message:vd=root 0 devindex=30 ppp1&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 5, Nr = 3&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 6&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 5&lt;br /&gt;
        avp_result_code()-581: peer closing for reason 6, error = 0 ()&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (4).  Tunnel is 5, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-187: ** run_ctrl_state_machine - StopCCN **&lt;br /&gt;
        run_ctrl_state_machine()-218: Connection closed to 193.193.135.67, port 1701 (), Local: 9, Remote: 5&lt;br /&gt;
        handle_network_packet()-274: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-299: closing down tunnel 9&lt;br /&gt;
        close_tunnel()-446: ** close_tunnel **&lt;br /&gt;
        close_tunnel()-459: Closing and destroying tunnel 9&lt;br /&gt;
        L2TPD 26: 461:Client 193.193.135.67 control connection (id 9) finished&lt;br /&gt;
        close_calls_for_tunnel()-100: &lt;br /&gt;
        free_call()-211: ** free_call **&lt;br /&gt;
        free_tunnel()-117: Done close_calls_for_tunnel &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=3bd31e3b4c673fb4/6d049cce9a23138a:f43a1269 len=76&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08100501F43A12690000004C9336FA63AEE33FC452C3458BDA9635882FA5C562512FE20B1817986F23B33AE3C36D1B1AE1A2CA73BD85EAA48BC3768D&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08100501F43A12690000004C0C000018368BC53A5E50D742437F395AAB12C5C560F21A8100000010000000010304000118A94F220000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting IPsec SA with SPI 18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: deleted IPsec SA with SPI 18a94f22, SA count: 0&lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap for ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=3bd31e3b4c673fb4/6d049cce9a23138a:022bd834 len=84&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08100501022BD8340000005462DFFDD9EE8B3C5509C70B15F49A89D81B9617500F11FE2949C7D7D2462DFD7E73CDC9703621AFF3D60DED96A67FC2FFCF37B68D5DEB850B&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08100501022BD834000000540C000018CD2CC02F0F240B28E8BD4492D683D6E28604E2F10000001C00000001011000013BD31E3B4C673FB46D049CCEA23138A00000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: recv ISAKMP SA delete 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushing &lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushed &lt;br /&gt;
        ike 0:ipsec-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleted&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''VERBINDUNG STARTEN'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/0000000000000000 len=384&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000008&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: negotiation result&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: proposal id = 1:&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_GROUP, val=2048.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: ISAKMP SA lifetime=28800&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: SA proposal chosen, matched gateway ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp:12: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:ipsec-l2tp:12: cookie 622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: out 622D112386920EAB82890A11B0E6719A0110020000000000000000A40D00003800000001000000010000002C01010001000000240401000080010005800200028004000E80030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE00050124000000144048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=164, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/82890a11b0e6719a len=388&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp:12: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:12: NAT not detected &lt;br /&gt;
        ike 0:ipsec-l2tp:12: out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lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=356, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: ISAKMP SA 622d112386920eab/82890a11b0e6719a key 24:8BB676EDAF67D6B1507AA56F79E8C76FAFBFCBC615BB6C57&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/82890a11b0e6719a len=68&lt;br /&gt;
        ike 0: in 622D112386920EAB82890A11B0E6719A051002010000000000000044CAE9716F333EF834B2C25392998B0BDF8117E7B4709D683C8586B6A167C2A637AE34BE5206F01D42&lt;br /&gt;
        ike 0:ipsec-l2tp:12: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:12: dec 622D112386920EAB82890A11B0E6719A0510020100000000000000440800000C01000000C1C1874300000018849275683995E0DAC92CFC23558FF836F6002A6E00000000&lt;br /&gt;
        ike 0:ipsec-l2tp:12: PSK authentication succeeded&lt;br /&gt;
        ike 0:ipsec-l2tp:12: authentication OK&lt;br /&gt;
        ike 0:ipsec-l2tp:12: enc 622D112386920EAB82890A11B0E6719A051002010000000000000046080000120200000069707365632D6C32747000000018358811170A2C3B8E0FA0BCDBA685C073C45B5C0E&lt;br /&gt;
        ike 0:ipsec-l2tp:12: out 622D112386920EAB82890A11B0E6719A05100201000000000000004C0B7C17447CF0E75452F13BE3B9DCB9602316AD0C23CDF55F2EBB96CDA0D75C95F5705AD7BB23C2E053B18D80BFE8BFF9&lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=76, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: established IKE SA 622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp: adding new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0: added new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=622d112386920eab/82890a11b0e6719a:00000001 len=308&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: responder received first quick-mode message&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: dec 622D112386920EAB82890A11B0E6719A08102001000000010000013401000018839626BA24EFE558DB5D3DEE30F99C2B3DAE54A40A0000AC0000000100000001020000380103040179247F5D0000002C010C0000800400028006008080050002800100010002000400000E1080010002000200040003D090020000340203040179247F5D00000028010300008004000280050002800100010002000400000E1080010002000200040003D090000000340303040179247F5D00000028010200008004000280050002800100010002000400000E1080010002000200040003D090050000347E0F9F3465181420B56D51A1BF311AC839DAF8A3F2190C8F9F6713B0AA61E961D0E59C4732DF0B855D2527BDF9C8F25A0500000C011106A5C1C187430000000C011106A5C1C187420000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: peer proposal is: peer:17:193.193.135.67-193.193.135.67:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: trying&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: transport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: matched phase2&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: dynamic client&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: my proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: incoming proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: negotiation result&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: using transport mode.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: enc 622D112386920EAB82890A11B0E6719A0810200100000001000000A40100001821EE756AD2264F00CE6BA1632CEA93F8BE5777B10A00004400000001000000010000003801030401658C806E0000002C010C0000800400028006008080050002800100010002000400000E1080010002000200040003D090050000145B6484AE7D210E1E62B20D9ADDE1D05D0500000C011106A5C1C187430000000C011106A5C1C18742&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: out 622D112386920EAB82890A11B0E6719A0810200100000001000000AC1B887C353B84B1FB5F65213F04F06EF1248E0D6CD1BE1BF02AA75B0FCC62DD5290794B80F063251AB3973AF200900AFFBE11F8343222B6F568074C6A97D3C8BC4C5E3F4CAF114C41EC48B28E0E4B11CE5CD4E993436826828C367026007004D207FC41AB2499B7EEB0C5AFB503AC63AE1623A29B6C274EF3E3A5544C5CC0822948791073A99038356FB79B73B7A2B5&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=172, id=622d112386920eab/82890a11b0e6719a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=622d112386920eab/82890a11b0e6719a:00000001 len=60&lt;br /&gt;
        ike 0: in 622D112386920EAB82890A11B0E6719A08102001000000010000003CA487CA0980EAE54B3F4579661F3CCDEF664F9CB147AEC486899B4399C1302E0A&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: dec 622D112386920EAB82890A11B0E6719A08102001000000010000003C0000001885D917E15AD341C16CE50A837320FFE2E871DAE20000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: replay protection enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: SA life soft seconds=3585.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: set sa life soft/hard kbytes=249488/250000.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: dst 0 7 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: add IPsec SA: SPIs=658c806e/79247f5d&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA dec spi 658c806e key 16:2C3E30B183B935DB335E74AD5235B39F auth 20:8F0480B09EDD77D0043CE088253819CA96505506&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA enc spi 79247f5d key 16:DF6DEFD6172238920E0FA7253CA488BA auth 20:5F024605CEA91B199E7454AA5CC753E126F30E2F&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: added IPsec SA: SPIs=658c806e/79247f5d&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0: unknown SPI 658c806e 5 193.193.135.67:0-&amp;gt;193.193.135.66&lt;br /&gt;
        ike 0: found ipsec-l2tp_0 193.193.135.66 5 -&amp;gt; 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: ignoring invalid SPI 658c806e, IPsec SA just negotiated&lt;br /&gt;
        ike 0: IP 198.18.4.129 (29) is down&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        '''VERBINDUNG BBENDEN'''&lt;br /&gt;
        ike 0: IP 198.18.4.129 (27) is down&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=139f97ee253792aa/fb41cf2ac6ea413a:f02e4234 len=76&lt;br /&gt;
        ike 0: in 139F97EE253792AAFB41CF2AC6EA413A08100501F02E42340000004C0181DD9CA0EFB7237D82CB4A64EA5521A81B0680A8BC4A1B296616D9BDDF403403C183C4815A3F40A1EEFC869A60167B&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: dec 139F97EE253792AAFB41CF2AC6EA413A08100501F02E42340000004C0C000018769ABD37E279BD4D0E10C79C78F0F660021369C5000000100000000103040001E06C12220000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting IPsec SA with SPI e06c1222&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: deleted IPsec SA with SPI e06c1222, SA count: 0&lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap for ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=139f97ee253792aa/fb41cf2ac6ea413a:29cadd72 len=84&lt;br /&gt;
        ike 0: in 139F97EE253792AAFB41CF2AC6EA413A0810050129CADD7200000054E57C377F515B71A3AA4C25BC781BC12A6FD34F4252399BB6D2A97619311FD64B2F4003BD78DE2848971B42BE23294DF4B3823E120D68B439&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: dec 139F97EE253792AAFB41CF2AC6EA413A0810050129CADD72000000540C000018F44257616ED28299EB82CDBD53F4F56CF036E2DC0000001C0000000101100001139F97EE253792AAFB41CF2AC6EA413A00000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: recv ISAKMP SA delete 139f97ee253792aa/fb41cf2ac6ea413a&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushing &lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushed &lt;br /&gt;
        ike 0:ipsec-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleted&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf Windows 7 eine L2TP IPSec Verbindung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf Windows 7 ein &amp;quot;L2TP&amp;quot; Verbindung konfiguriert werden soll muss zu aller Erst kontrolliert werden ob folgende zwei Services aktiviert sind:&lt;br /&gt;
&lt;br /&gt;
        IPSec Richtlinien Agent (IPsec Policy Agent)&lt;br /&gt;
        IKE- und AuthIP IPsec-Schlüsselerstellungsmethode (IKE and AuthIP IPsec Keying Modules)&lt;br /&gt;
&lt;br /&gt;
Diese werden benötigt für den &amp;quot;L2TP&amp;quot; Service auf Windows 7. Danach muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Neue Verbindung oder neues Netzwerk einrichten&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1326.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1327.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1328.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1329.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1330.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1331.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Adaptereinstellungen ändern &amp;gt; [Adapter markeren und rechte Maustaste &amp;gt; Eigenschaften]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1332.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1333.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1334.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1335.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn bei der Authentifizierung &amp;quot;PAP&amp;quot; gewählt wird so wird die Authentifizierung &amp;quot;clear-text&amp;quot; übertragen. Wenn die &lt;br /&gt;
             Authentifizierung &amp;quot;verschlüsselt&amp;quot; durchgeführt werden soll, so sollte &amp;quot;CHAP&amp;quot; gewählt werden. Wenn hohe Datenvolumen&lt;br /&gt;
             übertragen werden in einer L2TP Verbindungen (zB RDP) und im Zusammenhang mit der Authentifizierung auf dem Client &lt;br /&gt;
             &amp;quot;MS-CHAP v2&amp;quot; aktiviert wurde, kann es zu unerwartenden Unterbrüchen kommen. In so einem Fall, bei Benutzung von &amp;quot;MS-CHAP v2&amp;quot;,&lt;br /&gt;
             sollte dieser Punkt auf dem Client deaktiviert werden. Um diesem Umstand zu umgehen empfehlen wir &amp;quot;CHAP&amp;quot; zu wählen sofern&lt;br /&gt;
             eine Verschlüsselung für die Authentifizierung gewünscht ist ansonsten kann &amp;quot;PAP&amp;quot; benutzt werden.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1336.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1337.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1338.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgende Position &amp;quot;xxxxx&amp;quot; steht im Zusammenhang mit der &amp;quot;Split Tunneling&amp;quot; Funktion. Wenn &amp;quot;Split Tunneling&amp;quot;&lt;br /&gt;
             aktiviert werden soll muss die folgende Position &amp;quot;deaktiviert&amp;quot; werden. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_Windows_7_f.C3.BCr_eine_L2TP_IPSec_Verbindung_ein_.22splitt_tunneling.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1339.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf Windows 7 für eine L2TP IPSec Verbindung ein &amp;quot;splitt tunneling&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf Windows 7 für &amp;quot;L2TP&amp;quot; ein &amp;quot;Split Tunneling&amp;quot; konfiguriert werden soll muss die folgende Position '''deaktiviert''' werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Adaptereinstellungen ändern &amp;gt; [Adapter markeren und rechte Maustaste &amp;gt; Eigenschaften]&lt;br /&gt;
        &lt;br /&gt;
        Register &amp;quot;Netzwerk&amp;quot; &amp;gt; Internet Protokoll 4 &amp;gt; Eigenschaften &amp;gt; Erweitert &amp;gt; [Aktivierte die nachfolgende Position]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1339.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen um was es sich bei der &amp;quot;Split Tunneling&amp;quot; Funktion handelt siehe nachfolgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== L2TP IPSec Implementierung/Fehlermeldung Windows 7 &amp;quot;Security layer encountered a processing error during initial negotiations&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine L2TP IPSec Implementierung durchgführt wird und anhand eines Windows 7 Client/Workstation versucht wird zu zugreifen, kommt es zu einer Fehlermeldung auf dem Windows 7 Client/Workstation:&lt;br /&gt;
&lt;br /&gt;
        '''security layer encountered a processing error during initial negotiations'''&lt;br /&gt;
&lt;br /&gt;
Der Grund dafür ist die IPSec Phase-2 dh. der Windows 7 Client/Workstation überprüft in der Phase-2 die &amp;quot;lifetime proposal&amp;quot; und wenn diese nicht übereinstimmt wird diese Fehlemeldung ausgegeben! Auf der Seite von Windows 7 ist diese &amp;quot;lifetime proposal&amp;quot; folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        3600s/250000kbps&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration auf der Fortigate anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit &amp;quot;[Name der Phase 2]&amp;quot;&lt;br /&gt;
        # set keylife-type both&lt;br /&gt;
        # set keylifekbs 250000&lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für SSL-VPN eine Limitation betreffend &amp;quot;Concurrent Sessions&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nein so eine Limitierung betreffend Concurrent Sessions gibt es nicht. Dies bedeutet die &amp;quot;Concurrent Sessions&amp;quot; hängen von den zur Verfügung stehenden System Resourcen ab! Ein Anhaltspunkt betreffend der SSL-VPN Limitierung pro Device bietet das Datasheet des Devices. Diese findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In den Datasheets unter &amp;quot;Specifications&amp;quot; findet man zwei Positionen die den Anhaltspunkt&lt;br /&gt;
             liefert:&lt;br /&gt;
             &lt;br /&gt;
             SSL-VPN Throughput&lt;br /&gt;
             Concurrent SSL-VPN Users (Recommended Max)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Access Port für die SSL-VPN Funktion konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die SSL-VPN Funktion läuft per Standard unter FortiOS 5.0 auf Port TCP 10443. Unter FortiOS 5.2 läuft dieser Port per Standard auf Port TCP 443. Dieser kann über WebGui und/oder CLI geändert werden. Ueber WebGui kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Config &amp;gt; Login Port&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings &amp;gt; Listen on Port&lt;br /&gt;
&lt;br /&gt;
Wenn der SSL-VPN Port gesetzt wird, ist zu berücksichtigen, dass dieser nicht bereits anderweitig genutzt wird. Dies bedeutet: Unter FortiOS 5.0 ist der Admin Port für das Management der FortiGate per Standard auf Port TCP 443 gesetzt und wie schon erwähnt der Port für die SSL-VPN Funktion auf TCP 10443. Nun wenn der SSL-VPN Port auf TCP 443 verschoben werden will muss zuerst der Admin Port verschoben werden:&lt;br /&gt;
&lt;br /&gt;
        '''Admin Port FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-port [Setze die entsprechende Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Port FortiOS 5.0'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set sslvpn-sport 10443&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''SSL-VPN Port FortiOS 5.2'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set port [Setze die entsprechende Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wird kein Hinweis über das Web Mgmt. Interface angezeigt wenn der Port bereits&lt;br /&gt;
             belegt ist. Ebenfalls konnte die Konfiguration unter FortiOS 5.0 ohne &amp;quot;Warnung&amp;quot; durchgeführt&lt;br /&gt;
             werden. Unter FortiOS 5.2 wurde diesem Umstand Rechnung getragen und neu wird seitens Admin Port&lt;br /&gt;
             und/oder SSL-VPN Port ein Hinweis angezeigt wenn der Port bereits belegt ist!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1130.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1131.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Vorraussetzungen gelten wenn ich für das SSL-VPN und/oder den Adminstrative Access den gleiche Port vewenden möchte? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn eine Public IP auf dem externen Interface exisitert und die FortiGate von extern über den Administrativen Port erreichbar sein soll läuft dieser per Standard auf Port HTTPS 443. Nun möchte man die SSL-VPN Funktion ebenfalls auf diesen Port HTTPS 443 setze ist das technisch gesehen nicht möglich da eine IP und ein Port nur &amp;quot;einmalig&amp;quot; für einen Service vergeben werden kann. Auch wenn nun auf dem externen Interface eine zweite Public IP zB als &amp;quot;secondary&amp;quot; vergeben wird ändert dies nichts an der Situatuion denn der Administrative Access und der SSL-VPN Access stellen zwei System Services die sich &amp;quot;ein&amp;quot; Port nicht teilen können. Also muss konsequent für jeden System Service ein anderer Port vergeben werden zB für Adminstrative Access HTTPS 443 und für SSL-VPN HTTPS 10443. Möchte man dies dennoch bewerkstelligen gilt folgende Grundvorraussetzung damit dies ermöglicht werden kann:&lt;br /&gt;
&lt;br /&gt;
        Zwei Public IP's die zum &amp;quot;externen&amp;quot; Interface der FortiGate geroutet werden. Die einte IP wird als &amp;quot;main&amp;quot; IP auf dem &lt;br /&gt;
        Interface konfiguriert und die zweite IP als &amp;quot;secondary&amp;quot; unter der &amp;quot;main&amp;quot; IP!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In dem nachfolgenden Beispiel wird nur gezeigt &amp;quot;wie&amp;quot; die Konfiguration betreffend HTTPS 443 für das SSL-VPN Portal durchzuführen ist.&lt;br /&gt;
             Dies bedeutet das Beispiel geht davon aus, dass der Service des SSL-VPN mit allen Komponenten bereits existiert. Siehe auch Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Grundvorraussetzungen gegeben sind, kann die Konfiguration im nachfolgenden Dokument durchgeführt werden. Dabei wird ein &amp;quot;Workaround&amp;quot; angewendet anhand eines &amp;quot;loopback&amp;quot; Interfaces. Auf diesem &amp;quot;loopback&amp;quot; Interface wird ein VIP (Destination NAT) Objekt konfiguriert, dass den Port HTTPS 443 von Extern auf HTTPS 10443 Intern (Port Forward) durchführt da das SSL-VPN nicht auf HTTPS 443 konfiguriert werden kann da es sich um &amp;quot;System Services&amp;quot; handelt und für diese nicht den &amp;quot;gleichen Port&amp;quot; vergeben werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN auf einer FortiGate per Kommandozeile (CLI) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend vom nachfolgenden Artikel kann ein SSL-VPN sei es im Tunnel und/oder Web Mode per Mgmt. Web Interface eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Es kann jedoch durchaus Sinn ergeben die ganze Konfiguration per Kommandozeile (CLI) durchzuführen. Bei folgendem Beispiel wird ein Tunnel Mode sowie ein Web Portal Mode konfiguriert und zwar in dem Sinne, dass diese seperate gehalten werden. Diese Separierung ist für mehr Transparenz zu empfehlen:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VPN-SSL Settings FortiOS 5.0'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set sslvpn-enable enable&lt;br /&gt;
        # set dns-server1 [IPv 4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv 4 Adresse]&lt;br /&gt;
        # set idle-timeout [Setze das Timeout in Sekunden für das SSL VPN zB &amp;quot;1800&amp;quot;; Standard 0]&lt;br /&gt;
        # set tunnel-ip-pools [Definiere das Address Objekt für IPv4 Pool Adressen]&lt;br /&gt;
        # set route-source-interface disable&lt;br /&gt;
        # set port [Definiere den SSL-VPN TCP Access Port zB 10443]&lt;br /&gt;
        # set port-precedence  enable [Bei gleicher Port Belegung SSL-VPN hat höhere Presendence als HTTPS]&lt;br /&gt;
        # set auto-tunnel-policy disable&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 gibt es die Optionen &amp;quot;auto-tunnel-policy und static&amp;quot;. Diese zwei Optionen sind per &lt;br /&gt;
             Standard aktiviert und ermöglichen eine Konfiguration OHNE eine Route sowie einer Policy. Aus diesem &lt;br /&gt;
             Grund empfehlen wir diese Optionen zu deaktivieren. Unter FortiOS 5.2 gibt es nur noch die Option &lt;br /&gt;
             &amp;quot;auto-tunnel-static&amp;quot;. Weitere detaillierte Informationen findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VPN-SSL Settings FortiOS 5.2'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set dns-server1 [IPv 4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv 4 Adresse]&lt;br /&gt;
        # set idle-timeout [Setze das Timeout in Sekunden für das SSL VPN zB &amp;quot;1800&amp;quot;; Standard 0]&lt;br /&gt;
        # set tunnel-ip-pools [Definiere das Address Objekt für IPv4 Pool Adressen]&lt;br /&gt;
        # set route-source-interface disable&lt;br /&gt;
        # set port [Definiere den SSL-VPN TCP Access Port zB 10443]&lt;br /&gt;
        # set port-precedence  enable [Bei gleicher Port Belegung SSL-VPN hat höhere Presendence als HTTPS]&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface disable&lt;br /&gt;
        # set source-adddress [Definiere ein entsprechendes Address Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set default-portal [Namen des entsprechenden Portals zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an]&lt;br /&gt;
        # set users [Gebe einen entsprechenden User's an]&lt;br /&gt;
        # set groups [Gebe eine entsprechende Gruppe an]&lt;br /&gt;
        # set portal [Gebe ein entsprechendes Portal an]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;authentication-rule&amp;quot; nicht konfiguriert wird so gilt folgendes: Per Standard benützen alle&lt;br /&gt;
             User das Portal das über die Option &amp;quot;default-portal&amp;quot; definiert wird. Wenn andere Portale als das&lt;br /&gt;
             &amp;quot;default-portal&amp;quot; benützt werden sollen müssen diese unter &amp;quot;authentication-rule&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 WebPortal Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # set allow-access [Setze Global welche Funktionen erlaubt sind zB &amp;quot;web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&amp;quot;]&lt;br /&gt;
        # set heading [Gebe den Header an der &amp;quot;im&amp;quot; WebPortal angezeigt wird zB &amp;quot;Welcome to VPN-SSL Portal&amp;quot;]&lt;br /&gt;
        # set page-layout [Setze das Layout dh. für Zweispaltig &amp;quot;double-column&amp;quot;]&lt;br /&gt;
        # set allow-user-bookmark enable&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Session Information&amp;quot;&lt;br /&gt;
        # set type info&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set name &amp;quot;Connection Tool&amp;quot;&lt;br /&gt;
        # set type tool &lt;br /&gt;
        # set column two&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set allow-apps [Gebe an WAS erlaubt ist im Connection Tool zB &amp;quot;web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set name Bookmarks &lt;br /&gt;
        # set type bookmark &lt;br /&gt;
        # set column one &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set allow-apps web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit TerminalServerRDPNative&lt;br /&gt;
        # set apptyp rdpnative&lt;br /&gt;
        # set description &amp;quot;TerminalServerRDPNative&amp;quot;&lt;br /&gt;
        # set host [IPv 4 Adresse]&lt;br /&gt;
        # set full-screen-mode disable&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # next&lt;br /&gt;
        # edit TerminalServerRDP&lt;br /&gt;
        # set apptyp rdp&lt;br /&gt;
        # set description &amp;quot;TerminalServerRDP&amp;quot;&lt;br /&gt;
        # set host [IPv 4 Adresse]&lt;br /&gt;
        # set full-screen-mode disable&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # set keyboard-layout de-ch&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set name &amp;quot;Login History&amp;quot;&lt;br /&gt;
        # set type history&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set display-limit 5&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 WebPortal Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set tunnel-mode disable&lt;br /&gt;
        # set heading [Gebe den Header an der &amp;quot;im&amp;quot; WebPortal angezeigt wird zB &amp;quot;Welcome to VPN-SSL Portal&amp;quot;]&lt;br /&gt;
        # set page-layout [Setze das Layout dh. für Zweispaltig &amp;quot;double-column&amp;quot;]&lt;br /&gt;
        # set user-bookmark enable&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set display-connection-tools enable&lt;br /&gt;
        # set display-forticlient-download disable&lt;br /&gt;
        # set display-history enable&lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none&lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB URL]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set url &amp;quot;http://www.beispiel.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB RDP]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's zB RDP]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set apptype [Application zB rdp; Zur Auswahl stehen citrix, ftp, portforward, rdp, rdpnative, smb, ssh, telnet, vnc, web]&lt;br /&gt;
        # set description [Beschreibung]&lt;br /&gt;
        # set host [IPv4 Adresse oder FQDN]&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # set keyboard-layout [Keyboard Layout Code zB de-ch]&lt;br /&gt;
        # set logon-user [Optional Username]&lt;br /&gt;
        # set logon-password [Optional Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB SSH]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's zB SSH]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set apptype [Application zB ssh; Zur Auswahl stehen citrix, ftp, portforward, rdp, rdpnative, smb, ssh, telnet, vnc, web]&lt;br /&gt;
        # set description [Beschreibung]&lt;br /&gt;
        # set host [IPv4 Adresse oder FQDN]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 TunnelMode Only'''&lt;br /&gt;
        &lt;br /&gt;
        Um den TunnelMode erfolgreich zu konfigurieren benötigen wir zwei Objekte dh. eines stellt das&lt;br /&gt;
        LAN dar und das Andere den IPv4 IP Pool Range der dem User über DHCP bei der Verbindung zugeordnet&lt;br /&gt;
        wird:&lt;br /&gt;
        &lt;br /&gt;
        '''Address Objekt FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IPv 4 IP Pool zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set type iprange&lt;br /&gt;
        # set visibility enable&lt;br /&gt;
        # set start-ip [198.18.1.1]&lt;br /&gt;
        # set end-ip [198.18.1.127]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Name des IPv 4 LAN IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set type iprange&lt;br /&gt;
        # set visibility enable&lt;br /&gt;
        # set start-ip [198.18.0.1]&lt;br /&gt;
        # set end-ip [198.18.0.254]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 TunnelMode Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;tunnel-acces-only&amp;quot;]&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set name Tunnel Mode &lt;br /&gt;
        # set type tunnel &lt;br /&gt;
        # set column two &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set split-tunneling enable &lt;br /&gt;
        # set dns-server1 [IPv4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse]&lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set ip-pools  [Bestehendes Objekt für die IP Pool IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set split-tunneling-routing-address [Bestehendes Objekt das die LAN Adresse darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set save-password [enable | disable]&lt;br /&gt;
        # set keep-alive disable [enable | disable] &lt;br /&gt;
        # set auto-connect [enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 TunnelMode Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;tunnel-acces-only&amp;quot;]&lt;br /&gt;
        # set tunnel-mode enable&lt;br /&gt;
        # set web-mode disable&lt;br /&gt;
        # set cache-cleaner disable&lt;br /&gt;
        # set host-check none&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable&lt;br /&gt;
        # set virtual-desktop disable&lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set auto-connect disable &lt;br /&gt;
        # set keep-alive disable &lt;br /&gt;
        # set save-password disable &lt;br /&gt;
        # set ip-pools &lt;br /&gt;
        # set ip-pools [Bestehendes Objekt für die IP Pool IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set split-tunneling-routing-address [Bestehendes Objekt das die LAN Adresse darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als Letzteres muss der entsprechende IP Pool als statische Route eingetragen werden auf dem &amp;quot;ssl-root&amp;quot; Interface dh.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 Routing'''&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set comment &amp;quot;SSL-VPN IP-Pool Route]&lt;br /&gt;
        # set device &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set distance 10&lt;br /&gt;
        # set dst [IPv4 IP-Pool Network Range zB &amp;quot;198.18.1.0/25]&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Technisch gesehen ist der WebPortal und/oder TunnelMode bereit für den Gebrauch jedoch benötigen wir nun noch die entsprechenden Rules die den Gebrauch erlauben:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 Policy'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen Integer für die Policy zB &amp;quot;1&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;VPN TunnelMode Access&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set dstintf [Setze die Destination die erlaubt ist im TunnelMode zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze die Source resp. das Objekt das die IPv 4 IP Pool Netowrk Range darstellt zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze die Destination resp. das Objekt das die IPv 4 LAN Network Range darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;galways&amp;quot;&lt;br /&gt;
        # set service [Setze die Service die erlaubt sind zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit [Gebe einen Integer für die Policy zB &amp;quot;2&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;VPN Portal Access&amp;quot;&lt;br /&gt;
        # set srcintf [Setze das entsprechende Source Interface resp. Interne zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Setze das entsprechende Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze das entsprechende Objekt das die Source darstellt zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze das entsprechende Objekt das die Destination darstellt zB &amp;quot;net-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups [Gebe die entsprechende Gruppe an für die Authentifizierung zB &amp;quot;FortiGroup&amp;quot;]&lt;br /&gt;
        # set service [Setze den entsprechenden Service der erlaubt ist zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Gebe das entsprechende WebPortal Profil an zB &amp;quot;web-access-only&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 Policy'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # set comments &amp;quot;VPN TunnelMode Access&amp;quot;&lt;br /&gt;
        # set srcintf [Setze das entsprechende Source Interface resp. Interne zB &amp;quot;ssl.root&amp;quot;]&lt;br /&gt;
        # set dstintf [Setze das entsprechende Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze das entsprechende Objekt das die Source darstellt zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze das entsprechende Objekt das die Destination darstellt zB &amp;quot;net-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups [Setze einen entsprechende Gruppe] &lt;br /&gt;
        # set users [Setze einen entsprechende User] &lt;br /&gt;
        # set devices [Setze einen entsprechenden Device] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn User und/oder Gruppen definiert werden die nicht das unter &amp;quot;config vpn ssl settings&amp;quot; definierte&lt;br /&gt;
             &amp;quot;default-portal&amp;quot; benützen, muss dies unter &amp;quot;config vpn ssl settings&amp;quot; unter &amp;quot;config authentication-rule&amp;quot;&lt;br /&gt;
             definiert werden!&lt;br /&gt;
&lt;br /&gt;
Nun kann getestet werden. Wenn es zu Problemen kommt kann mit folgenden Befehl ein Debug ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application sslvpn -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Führe nun eine Zugriff über Portal oder TunnelMode durch und achte auf den Output! Nach der Benutzung des Debug sollte dieser wieder zurückgestellt und deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.0 ein SSL-VPN Portal/Tunnel auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokumentation gibt Auskunft wie ein SSL-VPN unter FortiOS 5.0 -sei es im Portal und/oder Tunnel Mode- aufgebaut wird. In unserem Beispiel gehen wir davon aus, dass eine Fortigate über folgende Konstellation verfügt (Factory Defaults):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine 40C unterstützt nur noch 1 VPN Portal dh. weitere VPN Portale können nicht erfasst werden. Versucht &lt;br /&gt;
             man dies über CLI mit folgendem Befehl erscheint folgendes, was wiederum bestätigt, dass nur ein SSL-VPN Portal&lt;br /&gt;
             möglich ist:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit new&lt;br /&gt;
             &lt;br /&gt;
             Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 1&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
        193.193.135.66/29|            | 192.168.1.99   |                         |&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
                         |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Als Erstes erfassen wir einen User sowie eine Gruppe. Der neu erfasste User wird Mitglied dieser neuen Gruppe:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Definition&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-68.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-69.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1132.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1133.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1134.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der User auf LDAP gesetzt wird so wird die Authentifizierung über Active Directory &lt;br /&gt;
             verifiziert! Desweiteren kann für einen User eine Two Factor Authentication aktiviert werden dh.&lt;br /&gt;
             sei es über Hard Token oder ODA. Weitere Informationen betreffend Einbinden eines Active Directory's&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_einen_lokalen_User_Two-Faktor_Authentication_anhand_ODA.3F]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Groups&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-70.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-71.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Gegensatz zu FortiOS 4 MR3 wird unter FortiOS 5.0 das entsprechende Portal nicht mehr in der User Gruppe zugeordnet dh. &lt;br /&gt;
             Unter FortiOS 5.0 wird der entsprechende User und/oder Gruppe in der &amp;quot;Identity Based Policy&amp;quot; dem entsprechenden Portal &lt;br /&gt;
             zugeordnet! Für eine Active Directory Authentifizierung muss eine entsprechende Gruppe dementsprechend konfiguriert resp.&lt;br /&gt;
             eingebunden werden.&lt;br /&gt;
&lt;br /&gt;
Anhand der SSL-VPN Funktion wird auf der Fortigate ein Portal und/oder ein Tunnel zur Verfügung gestellt. In unserem Beispiel gehen wir davon aus, dass wir einen internen WebServer (192.168.1.12) haben den wir erreichen möchten. Per Standard ist innerhalb der globalen Konfiguration der SSL-VPN Funktion die Option &amp;quot; sslvpn-enable&amp;quot; aktiviert. Dies bedeutet wiederum, dass die SSL-VPN Funktion zur Verfügung steht. Möchte man die komplette SSL-VPN Funktion deaktivieren so muss diese Option auf &amp;quot;disabled&amp;quot; (deaktiviert) gesetzt werden. &lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set sslvpn-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir für den WebServer (192.168.1.12) ein Adress Objekt. Führe dazu folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-94.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-95.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun damit wir die Internal IP LAN Defintion in den Policy's benutzen können benötigen wir ein Adress Objekt das dieses darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-110.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-111.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für die SSL-VPN Funktion benötigt man einen IP-Pool dh. dieser IP-Pool weist den Usern nach erfolgreicher Authentifizierung eine IP zu. Somit kommt dieser IP-Pool einem DHCP Server gleich. Es kann der &amp;quot;vordefinierte&amp;quot; IP-Pool &amp;quot;SSLVPN_TUNNEL_ADDR1&amp;quot; benutzt werden oder einen eigenen definierten:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-94.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1135.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieser IP-Pool der definierte wurde kann nun als &amp;quot;Globaler IP-Pool&amp;quot; definiert werden. Dies bedeutet er wird für &amp;quot;Alle&amp;quot; SSL-VPN Portale benutzt sofern im SSL-VPN Portal selber kein anderer definiert wird:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Config&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-96.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt wird unter &amp;quot;VPN &amp;gt; SSL &amp;gt; Config&amp;quot; die globale SSL-VPN Konfiguration durchgeführt. Dazu gehört&lt;br /&gt;
             ebenfalls ein DNS Server der den SSL-VPN Client's zusätzlich zur IP-Pool Adresse nach erfolgreicher Authentifizierung&lt;br /&gt;
             zugewisen wird. Wird im SSL-VPN Profile selber ein anderer IP-Pool definiert als unter der globalen Konfig so&lt;br /&gt;
             überschreibt die Konfiguration im SSL-VPN Profile die globale Konfiguration!&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt wird ein &amp;quot;SSL-VPN Priofile erstellt die den SSL-VPN Usern die verschiedenen Funktionen für SSL-VPN bereitstellt:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portal&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-100.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-379.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dem Punkt &amp;quot;Split Tunneling&amp;quot; kommt eine wichtige Funktion zu dh. Diese Konfiguration steuert welche Packet auf dem Client/&lt;br /&gt;
             Workstation durch den SSL-VPN Tunnel gesendet werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration kann anhand der Position &amp;quot;View Portal&amp;quot; überprüft werden wie das SSL-VPN Portal nach einem erfolgreichen einloggen aussieht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man das Aussehen modifizieren zB die verschiedenen Positionen Zweispaltig anzeigen so muss&lt;br /&gt;
             dies über Kommandozeile durchgeführt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F ]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1136.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den vorhergehenden Konfigurations Schritten haben wir einen IP-Pool erfasst. Dieser wird benutzt um dem Usern eine IP nach einer erfolgreichen Authentifizierung zu zuweisen. Damit die Fortigate weiss wo sich dieser SSL-VPN IP-Pool befindet, muss dieser geroutet werden dh. auf das Interface &amp;quot;ssl.root&amp;quot; das unser SSL-VPN Funktion darstellt:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ist dieser Menüpunkt nicht vorhanden muss/kann dieser über folgende Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Nach der Aktivierung dieses Features muss kurz ausgeloggt sowie wieder eingeloggt werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-108.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-109.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Routing Eintrag ist ab FortiOS 5.0 nicht mehr in jedem Fall nötig! Wir empfehlen &amp;quot;Dringend&amp;quot; den Routing &lt;br /&gt;
             Eintrag dennoch durchzuführen! Weitere &amp;quot;wichtige&amp;quot; Informationen dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Als letzen Schritt benötigen wir eine entsprechnenden Firewall Policy die den Traffic resp. die SSL-VPN Funktion erlaubt. Der nächste Schritt zeigt die Firewall Policy Rule für das WebPortal. Diese wird über eine &amp;quot;Identity Based Policy&amp;quot; erstellt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-112.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es darf/sollte für die Destination Adressen nicht &amp;quot;ALL&amp;quot; und/oder &amp;quot;ANY&amp;quot; definiert werden denn wird dies durchgeführt erscheint&lt;br /&gt;
             eine Fehlermeldung &amp;quot;Destination address of Split Tunneling policy is invalid&amp;quot; sobald das Split Tunneling aktiviert wird!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-380.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.5 fällt auf, dass in der &amp;quot;Identity Based Policy&amp;quot; im Mgmt. Gui kein Abschnitt mehr erscheint für &amp;quot;service&amp;quot;. &lt;br /&gt;
             Diese Position wurde vom Gui entfernt dh. wenn für SSL-VPN betreffend &amp;quot;service&amp;quot; eingeschränkt werden soll muss dies über CLI&lt;br /&gt;
             konfiguriert werden. Per Standard steht die Positionen &amp;quot;service&amp;quot; in den &amp;quot;Identity Policy&amp;quot; auf &amp;quot;ALL&amp;quot;. Um die Konfiguration über&lt;br /&gt;
             CLI durchzuführen führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [Gebe die ID an der entsprechenden Policy in der SSL-VPN konfiguriert wurde]&lt;br /&gt;
             # config identity-based-policy&lt;br /&gt;
             # edit [Gebe die ID an für die entsprechende Policy unter der Identity Policy]&lt;br /&gt;
             # set service [Gebe den entsprechenden Service an zB HTTP]&lt;br /&gt;
             # end &lt;br /&gt;
             # end &lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechende Firewall Policy für SSL-VPN zu finden resp. die ID zu eruieren kann über CLI folgendes Kommando abgesetzt&lt;br /&gt;
             werden:&lt;br /&gt;
                  &lt;br /&gt;
             # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Um eine Firewall Policy Rule für den Tunnel Mode zu erstellen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1137.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Firewall Policy ist ab FortiOS 5.0 nicht mehr in jedem Fall nötig! Wir empfehlen &amp;quot;Dringend&amp;quot; die Policy dennoch zu &lt;br /&gt;
             implementieren! Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der SSL-VPN Funktion ist nun abgeschlossen. Um diese zu testen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Teste WebPortal Zugriff https://[Public IP WAN Adresse]:[SSL-VPN Port]'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 sobald die VPN Funktion aktiviert ist und die Option &amp;quot;sslvpn-enable&amp;quot; Option unter der&lt;br /&gt;
             global Konfiguration nicht auf &amp;quot;disabled&amp;quot; (deaktiviert) gesetzt ist, kann das WebPortal auf jedem Interface&lt;br /&gt;
             der FortiGate erreicht werden. Möchte man dies verhindern und das WebPortal soll &amp;quot;nur&amp;quot; über &amp;quot;wan1&amp;quot; Interface&lt;br /&gt;
             erreichbar sein siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Teste Tunnel Mode Zugriff über SSL-VPN Client'''&lt;br /&gt;
        &lt;br /&gt;
        Der dazu benötigte Client kann über https://support.fortinet.com  runtergeladen werden. Der Download befindet sich&lt;br /&gt;
        im entsprechenden Verzeichnis (SSL-VPN) des Image (Firmware) Downloads einer FortiGate. Desweiteren kann dieser &lt;br /&gt;
        Tunnel Mode ebenfalls mit dem FortiClient getestet werden (IPSec-Only). Weitere Informationen dazu siehe nachfolgenden&lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus auf der Console SSL-VPN Funktion auszuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application sslvpn -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.2 ein SSL-VPN Portal/Tunnel auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wird ein SSL-VPN Portal/Tunnel anderst konfiguriert als unter FortiOS 5.0. Die Konfiguration ist im Hintrgrund mehr oder weniger dieselbe jedoch wird der Tunnel Mode und der Portal Mode völlig unterschiedlich gehandhabt. Wir gehen von folgenden Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
       193.193.135.66/29|            | 192.168.1.99   |                         |&lt;br /&gt;
       ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
                        |____________|                |_________________________|&lt;br /&gt;
       &lt;br /&gt;
Um den Tunnel und/oder Portal Mode korrekt zu konfigurieren benötigt man einige Adress Objekte sowie einen User/Gruppe wie:&lt;br /&gt;
&lt;br /&gt;
        Adress Objekt des internen LAN        net-lan-192.168.0.0-24&lt;br /&gt;
        Adress Objekt des IP-Pool's           net-ip-pool-10.10.0.0-24&lt;br /&gt;
        User                                  user-1 (Mitglied in gr-ssl-vpn-tunnel / gr-ssl-vpn-portal&lt;br /&gt;
        Gruppe                                gr-ssl-vpn-tunnel&lt;br /&gt;
        Gruppe                                gr-ssl-vpn-portal&lt;br /&gt;
&lt;br /&gt;
Um diese zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1138.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''net-lan-192.168.0.0-24'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1139.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1138.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''net-ip-pool-10.10.0.0-24'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1140.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der IP-Pool Bereich stellt nichts anderst dar als einen DHCP Server. Dies bedeutet: Wenn der SSL-VPN&lt;br /&gt;
             User ein Login durchführt wird diesem nach erfolgreicher Authentifizierung aus diesem IP-Pool (DHCP)&lt;br /&gt;
             eine Adresse zugewiesen!&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''user-1'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1142.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1143.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1144.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''gr-ssl-vpn-tunnel'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1146.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''gr-ssl-vpn-portal'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1147.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den nächsten Schritten konfigurieren wir einen Tunnel Mode dh. Zugriff auf die SSL-VPN Funktion anhand des Client's sei es der SSL-VPN Client und/oder FortiClient Endpoint Security im VPN-Only mode:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen zum FortiClient Endpoint Sercurity VPN-Only siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Tunnel Mode Only Profile'''&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1148.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1149.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Funktion &amp;quot;Split Tunneling&amp;quot; siehe nachfolgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Viele der einzelnen Funktionen eines SSL-VPN Portal's sind nur über Kommandozeile konfigurierbar. &lt;br /&gt;
             Nachfolgender Artikel zeigt wie ein SSL-VPN über die Kommandozeile konfiguriert wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1150.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wurde die SSL-VPN Funktion auf &amp;quot;allen&amp;quot; Interface's zur Verfügung gestellt. Um dies zu verhindern&lt;br /&gt;
             musst unter FortiOS 5.0 eine &amp;quot;Local-In&amp;quot; Policy implementiert werden. Dies ist unter FortiOS 5.2 nicht mehr nötig da über&lt;br /&gt;
             &amp;quot;Listen on Interface&amp;quot; die Interface's auf denen die SSL-VPN Funktion zur Verfügung gestellt wird über diese Position&lt;br /&gt;
             konfiguriert werden kann. Desweiteren, wenn auf der Position &amp;quot;Listen on Port&amp;quot; ein Konflikt besteht da dieser Port bereits&lt;br /&gt;
             besetzt ist, wird ein entsprechender Hinweis eingeblendet. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Access_Port_f.C3.BCr_die_SSL-VPN_Funktion_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1152.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter &amp;quot;All Other Users/Groups&amp;quot; muss ein entsprechendes SSL Portal definiert werden. Dieses Portal match sofern in der&lt;br /&gt;
             oberen Zeilen kein &amp;quot;match&amp;quot; stattfindet. Es gilt &amp;quot;top down first match wins&amp;quot;. Dabei sollte die Funktion &amp;quot;Realm&amp;quot; miteinbezogen&lt;br /&gt;
             werden um zwischen den zwei Portalen zu unterscheiden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1153.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1154.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1155.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert keine &amp;quot;Identity Based Policy&amp;quot; mehr sondern die SSL-VPN Funktion mit der&lt;br /&gt;
             entsprechenden Gruppe/User wird in der &amp;quot;regulären&amp;quot; Firewall Policy konfiguriert!&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss die IP-Pool Adresse für die SSL-VPN Funktion geroutet werden und zwar auf das Interface &amp;quot;ssl.root&amp;quot;. Dieses Interface's tellt die SSL-VPN Funktion dar:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1163.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1164.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration des Routings ist nicht in allen Fällen notwendig da eine Option existiert unter&lt;br /&gt;
             &amp;quot;vpn ssl settings&amp;quot; die diese Konfiguration Automatisiert. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
     &lt;br /&gt;
     [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Tunnel Mode Konfiguration ist nun abgeschlossen. Als Naechstes konfigurieren wir einen Portal Mode dh. Zugriff auf die SSL-VPN Funktion anhand des Browser auf ein SSL-VPN Portal das vers. Funktionen zur Verfügung stellen kann:&lt;br /&gt;
&lt;br /&gt;
        '''Portal Mode Only Profile'''&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1148.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1156.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Viele der einzelnen Funktionen eines SSL-VPN Portal's sind nur über Kommandozeile konfigurierbar. Nachfolgender&lt;br /&gt;
             Artikel zeigt wie ein SSL-VPN über die Kommandozeile konfiguriert wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1157.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1158.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1159.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In unserem Beispiel ist darauf zu achten -da wir mit zwei Portalen dh. tunnel-mode/portal-mode arbeiten- das dasjenige&lt;br /&gt;
             des &amp;quot;portal-mode&amp;quot; zuerst gelistet ist und ann das &amp;quot;tunnel-mode&amp;quot; Portal. Es gilt für diesen Konfigurationspunkt &amp;quot;Authentication/&lt;br /&gt;
             Portal Mapping&amp;quot; die Regel &amp;quot;top down first match wins&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1162.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Unterscheidung zwischen User/Gruppen sowie Portalen nicht ausreicht kann anhand der Funktion &amp;quot;realm&amp;quot; die Konfiguration &lt;br /&gt;
             erweitert werden. Dies bedeutet: Wenn ein User in beiden Gruppen die vorkommt dh. für Tunnel und Web Mode kann die Evaluierung&lt;br /&gt;
             zwischen Tunnel und Web Mode nicht mehr durchgeführt werden da der User in beiden Gruppen vorkommt. Die Einzige unterscheidungs&lt;br /&gt;
             Möglichkeit liegt im &amp;quot;Realm&amp;quot;. Dies bedeutet soll der Web Mode vom Tunnel Mode unterschieden werden kann ein Realm &amp;quot;Tunnel&amp;quot; &lt;br /&gt;
             erstellt werden. Dieser wird dann dazu benutzt zwischen den Portalen sei es Web und/oder Tunnel zu unterscheiden! Das Feature &lt;br /&gt;
             &amp;quot;realm&amp;quot; ist per Standard deaktiviert und wird über die folgende Position aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
             &lt;br /&gt;
             Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1160.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1161.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um ein Web Mode und Tunnel Mode inkl. den VPN Settings komplett über Kommandozeile zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Web Portal'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;web-acces.local&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Tunnel Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;tunnel-acces.local&amp;quot;]&lt;br /&gt;
        # set tunnel-mode  enable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode  disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set auto-connect disable &lt;br /&gt;
        # set keep-alive enable &lt;br /&gt;
        # set save-password enable &lt;br /&gt;
        # set ip-pools [Adress Objekt für IP Pool SSL VPN zB &amp;quot;net-ip-pool-10.10.0.0-24&amp;quot;]&lt;br /&gt;
        # set split-tunneling enable &lt;br /&gt;
        # set split-tunneling-routing-address [Adress Objekt für Destination LAN zB &amp;quot;net-lan-192.168.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für DNS Server]&lt;br /&gt;
        # set dns-server2 0.0.0.0&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Realm'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;tunnel&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING:&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
        &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
        # end &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set reqclientcert disable &lt;br /&gt;
        # set sslv2 disable &lt;br /&gt;
        # set sslv3 enable &lt;br /&gt;
        # set tlsv1-0 enable &lt;br /&gt;
        # set tlsv1-1 enable &lt;br /&gt;
        # set tlsv1-2 enable &lt;br /&gt;
        # set ssl-big-buffer disable &lt;br /&gt;
        # set ssl-insert-empty-fragment enable &lt;br /&gt;
        # set ssl-client-renegotiation disable &lt;br /&gt;
        # set force-two-factor-auth disable &lt;br /&gt;
        # set servercert self-sign &lt;br /&gt;
        # set algorithm default &lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set auth-timeout 28800&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set tunnel-ip-pools [Adress Objekt für IP Pool SSL VPN zB &amp;quot;net-ip-pool-10.10.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für DNS Server]&lt;br /&gt;
        # set dns-server2  0.0.0.0&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # set route-source-interface disable &lt;br /&gt;
        # set url-obscuration disable &lt;br /&gt;
        # set http-compression disable &lt;br /&gt;
        # set http-only-cookie enable &lt;br /&gt;
        # set port 10443&lt;br /&gt;
        # set port-precedence enable &lt;br /&gt;
        # set auto-tunnel-static-route disable &lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set default-portal &amp;quot;web-access.intra&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;gr-ssl-vpn-tunnel&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;tunnel-acces.local&amp;quot;&lt;br /&gt;
        # set realm tunnel&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set users local&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-vpn-portal&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;web-acces.local&amp;quot;&lt;br /&gt;
        # unset realm&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Firewall Policy&amp;quot;&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Nachträglich muss für die Konfiguation eine Firewall Policy implementiert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1161.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN Portal betreffend Authentifizierung anhand der Source einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann ein SSL-VPN Portal anhand der definierten Source in der &amp;quot;Identity-Based Policy&amp;quot; eingeschränkt werden. Dazu folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-380.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        NOTE Soll die Source in diesem Beispiel eingeschränkt werden so muss unter &amp;quot;Remote Address&amp;quot; ein entsprechender IP Range definiert&lt;br /&gt;
             werden. Wenn ein zweites Portal konfiguriert wird mit einer anderen Einschränkung dh. IP Range so muss einfach eine zusätzliche&lt;br /&gt;
             &amp;quot;Identity Policy&amp;quot; erstellt werden mit der Einschränkung.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 gibt es diese &amp;quot;Identity Based Policy&amp;quot; nicht mehr und ein SSL-VPN Portal wird nicht mehr über die Reguläre Policy definiert resp. konfiguriert. Neu wird das SSL-VPN Portal über folgende Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1150.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Authentication Rule resp. Portal Mapping wird im Abschnitt &amp;quot;Authentication/Portal Mapping&amp;quot; konfiguriert. In diesem Abschnitt wird das entsprechende &amp;quot;Web Portal&amp;quot; sowie die entsprechende &amp;quot;Gruppe&amp;quot; zueinander &amp;quot;gemappt&amp;quot;. Möchte man nun eine Einschränkung anhand der Source Adressen durchführen kann dies anhand dieser Position auf Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       Gruppe 1 &amp;quot;ssl-vpn-group-1&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-1&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-1&amp;quot;&lt;br /&gt;
       Gruppe 2 &amp;quot;ssl-vpn-group-2&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-2&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Der zuständige Befehl um die &amp;quot;Authentication/Portal Mapping&amp;quot; zu konfigurieren ist &amp;quot;config authentication rule&amp;quot;. Durch diesen Befehl kann die Source anhand eines IP Ranges eingeschränkt werden. Dabei ist zu berücksichtigen, dass in der &amp;quot;Authentication/Portal Mapping&amp;quot; nach &amp;quot;top down first match winns&amp;quot; evaluiert wird.&lt;br /&gt;
&lt;br /&gt;
       # config vpn ssl settings&lt;br /&gt;
       # set reqclientcert disable &lt;br /&gt;
       # set sslv2 disable &lt;br /&gt;
       # set sslv3 enable &lt;br /&gt;
       # set tlsv1-0 enable &lt;br /&gt;
       # set tlsv1-1 enable &lt;br /&gt;
       # set tlsv1-2 enable &lt;br /&gt;
       # set ssl-big-buffer disable &lt;br /&gt;
       # set ssl-insert-empty-fragment enable &lt;br /&gt;
       # set ssl-client-renegotiation disable &lt;br /&gt;
       # set force-two-factor-auth disable &lt;br /&gt;
       # set servercert self-sign &lt;br /&gt;
       # set algorithm default &lt;br /&gt;
       # set idle-timeout 1800&lt;br /&gt;
       # set auth-timeout 28800&lt;br /&gt;
       # set auto-tunnel-static-route disable&lt;br /&gt;
       # set tunnel-ip-pools &amp;quot;[Gebe den entsprechenden IP Range für IP Pool an für den Tunnel Mode]&amp;quot;&lt;br /&gt;
       # set dns-suffix mydomain1.local&lt;br /&gt;
       # set dns-server1 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
       # set dns-server2 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
       # set wins-server1 0.0.0.0&lt;br /&gt;
       # set wins-server2 0.0.0.0&lt;br /&gt;
       # set route-source-interface disable &lt;br /&gt;
       # set url-obscuration disable &lt;br /&gt;
       # set http-compression disable &lt;br /&gt;
       # set http-only-cookie enable &lt;br /&gt;
       # set port 10443&lt;br /&gt;
       # set port-precedence enable &lt;br /&gt;
       # set auto-tunnel-static-route disable &lt;br /&gt;
       # set source-interface &amp;quot;[Interface auf dem das SSL-VPN Portal zur Verfügug gestellt werden soll zB wan1]&amp;quot;&lt;br /&gt;
       # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
       # set default-portal &amp;quot;[Name des Default SSL-VPN Portal&amp;quot;&lt;br /&gt;
       # config authentication-rule&lt;br /&gt;
       # edit 1&lt;br /&gt;
       # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set source-address [net-ssl-vpn-group-1]&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # unset source-address6&lt;br /&gt;
       # set source-address6-negate disable &lt;br /&gt;
       # set groups &amp;quot;ssl-vpn-group-1&amp;quot;&lt;br /&gt;
       # set portal &amp;quot;ssl-vpn-portal-1&amp;quot;&lt;br /&gt;
       # unset realm&lt;br /&gt;
       # set client-cert disable &lt;br /&gt;
       # set cipher any &lt;br /&gt;
       # set auth local&lt;br /&gt;
       # next&lt;br /&gt;
       # edit 2&lt;br /&gt;
       # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set source-address [net-ssl-vpn-group-2]&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # unset source-address6&lt;br /&gt;
       # set source-address6-negate disable &lt;br /&gt;
       # set groups &amp;quot;ssl-vpn-group-2&amp;quot;&lt;br /&gt;
       # set portal &amp;quot;ssl-vpn-portal-2&amp;quot;&lt;br /&gt;
       # unset realm&lt;br /&gt;
       # set client-cert disable &lt;br /&gt;
       # set cipher any &lt;br /&gt;
       # set auth local&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Das Default SSL-VPN Portal wird in dem Abschnitt &amp;quot;Authentication/Portal Mapping&amp;quot; als letzte Position eingefügt und somit das in &lt;br /&gt;
            diesem Abschnitt &amp;quot;top down first match wins&amp;quot; gilt dieses SSL-VPN Portal für alles das nicht evauluiert werden kann. Zusätzlich zur &lt;br /&gt;
            Einschränkung der Source Adresse kann ein &amp;quot;realm&amp;quot; gesetzt werden. Diese Funktion ist jedoch per Standard deaktiviert und kann &lt;br /&gt;
            folgendermassen im Web Mgmt. Interface aktiviert werden:&lt;br /&gt;
            &lt;br /&gt;
            System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
            &lt;br /&gt;
            Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
            &lt;br /&gt;
            VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN Portal zu einem &amp;quot;realm&amp;quot;, zu einer bestimmten Gruppe sowie zu einem bestimmten Interface zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ist unter FortiOS 5.0 nicht möglich und wird nur für FortiOS 5.2 unterstützt. Grundlage für diese&lt;br /&gt;
Konfiguration ist folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        Gruppe 1 &amp;quot;ssl-vpn-group-1&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-1&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-1&amp;quot; sowie realm &amp;quot;group-1&amp;quot; auf interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        Gruppe 2 &amp;quot;ssl-vpn-group-2&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-2&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-2&amp;quot; sowie realm &amp;quot;group-2&amp;quot; auf interface &amp;quot;wan2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit müssen folgende Schritte durchgeführt werden um diese Konfiguration durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 1:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die zwei benötigten Gruppen:&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe &amp;quot;ssl-vpn-group-1&amp;quot;]&lt;br /&gt;
        # set member [Name des/der User]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe &amp;quot;ssl-vpn-group-2&amp;quot;]&lt;br /&gt;
        # set member [Name des/der User]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 2:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die zwei benötigten SSL-VPN Portale:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;ssl-vpn-portal-1&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;ssl-vpn-portal-2&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 3:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Erstelle die nötigen 2 &amp;quot;realms&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Funktion &amp;quot;realm&amp;quot; ist per Standard auf dem Web Mgmt. Interface ausgeblendet kann jedoch aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
             &lt;br /&gt;
             Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;group-1&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
           &amp;lt;/head&amp;gt;&lt;br /&gt;
           &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING: REALM 1&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
         &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
        &amp;lt;/nowiki&amp;gt;       &lt;br /&gt;
        # end&lt;br /&gt;
         &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;group-2&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
           &amp;lt;/head&amp;gt;&lt;br /&gt;
           &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING: REALM 2&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
         &amp;lt;/html&amp;gt;&amp;quot; &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 4:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
        Konfiguriere die IP-Pool Adressen für die jeweilige Gruppe:&lt;br /&gt;
         &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IP-Pools zB &amp;quot;net-ssl-vpn-group-1&amp;quot;]&lt;br /&gt;
        # set type ipmask&lt;br /&gt;
        # set subnet [IP Range IP Pool für &amp;quot;net-ssl-vpn-group-1&amp;quot; zB &amp;quot;192.18.1.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IP-Pools zB &amp;quot;net-ssl-vpn-group-2&amp;quot;]&lt;br /&gt;
        # set type ipmask&lt;br /&gt;
        # set subnet [IP Range IP Pool für &amp;quot;net-ssl-vpn-group-2&amp;quot; zB &amp;quot;192.18.2.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 5:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die SSL-VPN Settings:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set reqclientcert disable &lt;br /&gt;
        # set sslv2 disable &lt;br /&gt;
        # set sslv3 enable &lt;br /&gt;
        # set tlsv1-0 enable &lt;br /&gt;
        # set tlsv1-1 enable &lt;br /&gt;
        # set tlsv1-2 enable &lt;br /&gt;
        # set ssl-big-buffer disable &lt;br /&gt;
        # set ssl-insert-empty-fragment enable &lt;br /&gt;
        # set ssl-client-renegotiation disable &lt;br /&gt;
        # set force-two-factor-auth disable &lt;br /&gt;
        # set servercert self-sign &lt;br /&gt;
        # set algorithm default &lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set auth-timeout 28800&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set tunnel-ip-pools &amp;quot;[Gebe den entsprechenden IP Range für IP Pool an für den Tunnel Mode oder &amp;quot;unset&amp;quot;]&amp;quot;&lt;br /&gt;
        # set dns-suffix mydomain1.local&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # set route-source-interface disable &lt;br /&gt;
        # set url-obscuration disable &lt;br /&gt;
        # set http-compression disable &lt;br /&gt;
        # set http-only-cookie enable &lt;br /&gt;
        # set port 10443&lt;br /&gt;
        # set port-precedence enable &lt;br /&gt;
        # set auto-tunnel-static-route disable &lt;br /&gt;
        # set source-interface &amp;quot;[Interface auf dem das SSL-VPN Portal zur Verfügug gestellt werden soll zB &amp;quot;wan1&amp;quot; &amp;quot;wan2&amp;quot;]&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
        # set default-portal &amp;quot;[Name des Default SSL-VPN Portal]&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [net-ssl-vpn-group-1]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;ssl-vpn-group-1&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;ssl-vpn-portal-1&amp;quot;&lt;br /&gt;
        # set realm &amp;quot;group-1&amp;quot;&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set source-address [net-ssl-vpn-group-2]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;ssl-vpn-group-2&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;ssl-vpn-portal-2&amp;quot;&lt;br /&gt;
        # set realm group-2&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Abschnitt &amp;quot;authentication-rule&amp;quot; überschreibt die globalen Settings für &amp;quot;config vpn ssl settings&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 6:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Jetzt muss eine entsprechende Firewall Policy konfiguriert werden mit folgender Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
        Source Interface:     ssl.root&lt;br /&gt;
        Source Address:       net-ssl-vpn-group-1&lt;br /&gt;
                              net-ssl-vpn-group-2&lt;br /&gt;
        Source User(s):       net-ssl-vpn-group-1&lt;br /&gt;
                              net-ssl-vpn-group-2&lt;br /&gt;
        Outgoing Interface:   [Name des internen Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        Destination Address:  [Subnet/Address Objekt des internen Interfaces]  &lt;br /&gt;
        Schedule:             always&lt;br /&gt;
        Service:              [Das/die entsprechende/n Service Objekte oder auch &amp;quot;ALL&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun kann auf &amp;quot;wan1&amp;quot; verbunden werden anhand des &amp;quot;realms&amp;quot; und es wird das entsprechende SSL-VPN Portal &amp;quot;ssl-vpn-portal-1&amp;quot; zugewiesen sowie der entsprechende IP Pool &amp;quot;net-ssl-vpn-group-1&amp;quot;. Ebenso muss mit einem User aus der Gruppe &amp;quot;net-ssl-vpn-group-1&amp;quot; ein Login durchgeführt werden.&lt;br /&gt;
Das gleiche gilt Analog für &amp;quot;wan2&amp;quot; jedoch mit seperatem SSL-VPN Portal, IP-Pool sowie Gruppe.&lt;br /&gt;
&lt;br /&gt;
=== Wieso funktioniert ab FortiOS 5 mein SSL-VPN auch ohne die IP Pool Route und/oder Policy zu implementieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun ab FortiOS 5.0 hat Fortinet zwei neue Optionen eingeführt dh. diese implementieren für SSL-VPN Funktion eine automatische Konfiguration in zwei Bereichen:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Routen den IP Pool automatisch auf das ssl.root Interface&lt;br /&gt;
        --&amp;gt; Implementieren automatisch eine &amp;quot;Local In Policy&amp;quot; damit der Traffic von ssl.root auf Internal erlaubt wird (Gilt nicht für FortiOS 5.2)&lt;br /&gt;
&lt;br /&gt;
Die zuständigen Optionen für die Automatisierung sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set auto-tunnel-policy [enable | disable]&lt;br /&gt;
        # set auto-tunnel-static-route [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;auto-tunnel-policy&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Bedeutet somit folgendes:&lt;br /&gt;
&lt;br /&gt;
        auto-tunnel-policy              (Automatische Policy &amp;quot;source=ssl.root to destination=internal&amp;quot;)&lt;br /&gt;
        auto-tunnel-static-route        (Automatische Route für den definierten IP-Pool)&lt;br /&gt;
&lt;br /&gt;
Das Unschöne an der ganzen Sache ist folgende:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Ueber den Routing Monitor im Gui wird keine entsprechende Route angezeigt/gelistet!&lt;br /&gt;
        --&amp;gt; In der Local In Policy wird kein entsprechender Eintrag angzeigt/gelistet für die Policy!&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen diese beiden Optionen zu deaktivieren und wie bis anhin die Implementierung gemäss nachfolgenden Artikel durchzuführen. Der Grund liegt in der Transparenz sowie Granularität dh. mehrere Gruppen, IP Pools, restriktive Rules etc.:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das Active Directory (LDAP) eine Passwort Expyring/Renewal Nachricht für SSL-VPN konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion des Active Directory Passwort Expyring/Renewal muss in der LDAP Konfiguration auf der Fortigate aktiviert werden (Per Standard deaktiviert). Für nähere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_eine_Active_Directory_.28LDAP.29_Anbindung_ein_Passwort_Expyring_Renewal_Nachricht_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für ein SSL-VPN Portal innerhalb der &amp;quot;bookmarks&amp;quot; eine VIP (NAT) Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN Portal erstellt und den Usern die das SSL-VPN Portal benützen ein &amp;quot;bookmark&amp;quot; (Link zu einem Server) zur Verfügung stellen möchte zB für einen WebServer kann keine VIP (NAT) Adresse benützt werden. Dies ist für folgende FortiOS nicht möglich:&lt;br /&gt;
&lt;br /&gt;
        FortiOS 4.x&lt;br /&gt;
        FortiOS 5.0&lt;br /&gt;
        FortiOS 5.2&lt;br /&gt;
&lt;br /&gt;
Der Workaround ist relativ einfach dh. man definiert die real IP des Servers als &amp;quot;bookmark&amp;quot;. Eine weitere Möglichkeit ist anstelle des Portal Modes den Tunnel Mode zu benutzen. Dabei ist jedoch folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Ab FortiOS 5.2.2 kann ein VIP (NAT) Objekt nur dann in einer Firewall Policy Rule selektiert werden wenn für die definierte &amp;quot;Tunnel Mode&amp;quot; &lt;br /&gt;
        Gruppe der User nicht zusätzlich der &amp;quot;Portal Mode&amp;quot; definiert wurde. Somit, wenn einer Gruppe &amp;quot;nur&amp;quot; der &amp;quot;Tunnel Mode&amp;quot; zugewiesen wurde ohne &lt;br /&gt;
        &amp;quot;Portal Mode&amp;quot; kann in der entsprechenden Firewall Policy Rule für die entsprechende Gruppe für &amp;quot;Tunnel Mode&amp;quot; ein VIP (NAT) Objekt benutzt &lt;br /&gt;
        werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.2 innerhalb des SSL-VPN Portal für das &amp;quot;connection tool&amp;quot; die verschiedenen Services FTP, RDP konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von FortiOS 5.0 war es möglich innerhalb eines SSL-VPN Portals (nicht &amp;quot;Tunnel Mode&amp;quot;) die Services wie FTP, RDP usw. für das &amp;quot;connection tool&amp;quot; zu definieren. Durch diese Konfiguration wurde definiert welche Services im &amp;quot;connection tool&amp;quot; für das entsprechene SSL-VPN Portal dem entsprechenden User zur Verfügung gestellt wird. Dies wurde folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden SSL-VPN Portal Mode]&lt;br /&gt;
        # set allow-access [Definiertr Global für die &amp;quot;bookmarks&amp;quot; die Services wie zB web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward]&lt;br /&gt;
        # set heading [Definiert einen Header zB &amp;quot;Welcome to mydomain.ch&amp;quot;]&lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # set allow-user-bookmark [enable | disable]&lt;br /&gt;
        # set mac-addr-check [enable | disable]&lt;br /&gt;
        # set auto-prompt-mobile-user-download [enable | disable] &lt;br /&gt;
        # set limit-user-logins [enable | disable] &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop [enable | disable] &lt;br /&gt;
        # set os-check [enable | disable] &lt;br /&gt;
        # set cache-cleaner [enable | disable] &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Session Information&amp;quot;&lt;br /&gt;
        # set type info&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set name &amp;quot;Bookmarks&amp;quot;&lt;br /&gt;
        # set type bookmark &lt;br /&gt;
        # set column one &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set allow-apps web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set name &amp;quot;Connection Tool&amp;quot;&lt;br /&gt;
        # set type tool &lt;br /&gt;
        # set column two&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set allow-apps [Definiert die erlaubten Services im &amp;quot;connection tool&amp;quot; wie zB web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set name &amp;quot;Login History&amp;quot;&lt;br /&gt;
        # set type history&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set display-limit 5&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun diese Möglichkeit der Definition der Service die zur Verfügung stehen sollen im &amp;quot;connection tool&amp;quot; existiert unter FortiOS 5.2 nicht mehr. Dabei stellt sich die Frage wie denn dies zu Konfigurieren ist? Die Lösung ist denkbar einfach dh. die Konfiguration der Services für das &amp;quot;connection tool&amp;quot; wird innerhalb des Firewall Policy Rule durchgeführt für die entsprechende SSL-VPN Portal Mode Firewall Policy Rule. Dies bedeutet: Für den Service innerhalb der Firewall Policy Rule für SSL-VPN Portal Mode wird der entsprechende Service definiert wie zB FTP, RDP, SMP usw. Eine Definition über &amp;quot;config vpn ssl web portal&amp;quot; steht unter FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
=== Wie  kann ich ein Timeout für SSL-VPN Verbindungen konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Es kann anhand nachfolgenden Kommandos ein Timeout für SSL-VPN Verbindungen resp. User konfiguriert werden. Dies bedeutet: Wenn ein User länger verbunden ist sprich &amp;quot;idle&amp;quot; als dieses Timeout wird er durch das System automatisch (forced) ausgeloggt. Um die Konfiguration durchzuführen führe folgendes unter der CLI durch:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set auth-timeout [Sekunden zB 18000]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mögliche Werte für das Timeout sind &amp;quot;0&amp;quot; bis &amp;quot;259 200&amp;quot; Sekunden (3 Tage). Wenn das Timeout auf &amp;quot;0&amp;quot; gesetzt wird&lt;br /&gt;
             so wird das Timeout komplett deaktiviert!&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration sollte nicht verwechselt werden mit dem &amp;quot;idle-timeout&amp;quot;. Dies bedeutet das &amp;quot;idle-timeout&amp;quot; stellt den Wert dar für das Timeout wenn der Client das Portal nicht benutzt und somit in das &amp;quot;idle-timeout&amp;quot; läuft. Um dieses &amp;quot;idle-timeout&amp;quot; unter der CLI zu setzen benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set idle-timeout [Sekunden zB 300]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mögliche Werte für das Timeout sind &amp;quot;0&amp;quot; bis &amp;quot;259 200&amp;quot; Sekunden (3 Tage). Wenn das Timeout auf &amp;quot;0&amp;quot; gesetzt wird&lt;br /&gt;
             so wird das Timeout komplett deaktiviert! Es ist empfehlenswert das &amp;quot;idle-timeout&amp;quot; möglichst tief zu halten. Per Standard&lt;br /&gt;
             ist dieses auf 300 Sekunden (5 Minuten) gesetzt!&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für IOS und Android einen SSL VPN Client? ===&lt;br /&gt;
&lt;br /&gt;
Die beiden offiziellen Apps von Fortinet für IPhone und Android unterstützen in der 5.0 Version ausschliesslich das Browsen dh. wenn man verbunden ist mit dem APP kann der aufgebaute VPN Tunnel nur für das Browsen benutzt werden deshalb wird dieser Client auch &amp;quot;SSL proxy VPN connection agent&amp;quot; genannt. Neu unter FortiOS 5.2 unterstützt - im Gegensatz zu IOS - Android ebenfalls eine IPSec Verbindung (siehe 5.2 User Guide). Will man eine klassische IPSec Verbindung anhand eines IOS Gerätes durchführen so ist das mit dem Cisco Client (Unity Client) möglich sowie mit der eingebauten VPN Funktion eines IPhones. Nachfolgende Links geben Auskunft wie so eine Verbindung zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Für die Konfiguration eines IOS Devices anhand des &amp;quot;build-in&amp;quot; Cisco Client's siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_mit_einem_IPhone.2FIPad_.C3.BCber_IPSec_eine_Verbindung_aufzubauen_zu_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Für Android:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        https://play.google.com/store/apps/details?id=com.fortinet.forticlient&lt;br /&gt;
        http://www.fortinet.com/resource_center/product_downloads.html&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiClient-v5.0.1-Android-Release-Notes.pdf]]        &lt;br /&gt;
        [[Datei:FortiClient-v5.0.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.0.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-android-user-guide.pdf]]&lt;br /&gt;
        [[Datei:connecting-an-Android-to-a-FortiGate-with-SSL-VPN.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiClient-v5.2.0-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.1-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.6-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.1-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.6-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-android-user-guide-52.pdf]]&lt;br /&gt;
        [[Datei:forticlient-android-user-guide-524.pdf]] &lt;br /&gt;
        [[Datei:forticlient-android-user-guide-526.pdf]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Für IOS:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        http://itunes.apple.com/us/app/fortimobile-ssl-vpn/id345361028?mt=8&lt;br /&gt;
        http://www.fortinet.com/resource_center/product_downloads.html&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-1-iOS-Release-Notes.pdf]]        &lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-2-iOS-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-3-iOS-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-v5-ios-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:forticlient-v5.2.0-ios-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-ios-user-guide-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das SSL-VPN Package unter FortiGuard &amp;quot;up-to-date&amp;quot; bringen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate unter nachfolgender Position wird ein SSL-VPN Package zur Verfügung gestellt. Dieses Package kann manuell auf den neusten Stand gebracht werden:&lt;br /&gt;
&lt;br /&gt;
        System -&amp;gt; Settings -&amp;gt; FortiGuard -&amp;gt; Package Information SSL-VPN&lt;br /&gt;
&lt;br /&gt;
Wenn man dieses Package &amp;quot;up-to-date&amp;quot; bringen möchte kann man von der Support Site von Fortinet das entsprechende Package runterladen:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
&lt;br /&gt;
Im entsprechenden Verzeichnis dh. zB &amp;quot;/FortiGate/v5.00/5.2/5.2.4/VPN/SSLVPNTools/&amp;quot; kann das entsprechende Package runtergeladen werden sowie über die vorhergehende Position raufgeladen werden. Dabei ist zu beachten, das nur entweder ein 32bit oder ein 64bit Package raufgeladen werden kann. Das Packgage das raufgeladen wird, wird in das folgende Verzeichnis kopiert:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/log/package_cache/&lt;br /&gt;
        -rw-r--r--    1 0        0       Mon Jun  1 14:46:12 2015             1125 sslvpn_version.h&lt;br /&gt;
        -rw-r--r--    1 0        0       Mon Jun  1 14:46:11 2015          2906511 sslvpnclient.tar.gz&lt;br /&gt;
&lt;br /&gt;
Das Package das Standard existiert ist ein 64bit Package. Das File &amp;quot;sslvpn_version.h&amp;quot; kann mit folgenden Befehl eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/log/package_cache/sslvpn_version.h&lt;br /&gt;
&lt;br /&gt;
Wenn zB das Package &amp;quot;sslvpnclient64pkg_4.4.2317.tar.gz&amp;quot; raufgeladen wird so sieht man nach einer Kontrolle nicht den Namen dieses Package sondern wiederum:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/log/package_cache/&lt;br /&gt;
        -rw-r--r--    1 0        0       Thu Aug 13 15:49:12 2015             1125 sslvpn_version.h&lt;br /&gt;
        -rw-r--r--    1 0        0       Thu Aug 13 15:49:11 2015          2981238 sslvpnclient.tar.gz&lt;br /&gt;
&lt;br /&gt;
Wenn das File &amp;quot;sslvpn_version.h&amp;quot; mit dem nachfolgenden Befehl kontrolliert wird, gibt dieses die neue Version aus:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/log/package_cache/sslvpn_version.h&lt;br /&gt;
        &lt;br /&gt;
        --------------- output sslvpn_version.h --------------- &lt;br /&gt;
        &lt;br /&gt;
        // version.h &lt;br /&gt;
        //&lt;br /&gt;
        // This file should be generated or updated by the build script&lt;br /&gt;
        // &lt;br /&gt;
        // All the project resource files should include this file rather than&lt;br /&gt;
        // hardcode the version number&lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_MAJOR_RELEASE_NUM        4 &lt;br /&gt;
        #define SSLVPN_MINOR_RELEASE_NUM        0 &lt;br /&gt;
        #define SSLVPN_BUILD_NUM                        2317 &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_MAJOR_RELEASE            &amp;quot;4&amp;quot; &lt;br /&gt;
        #define SSLVPN_MINOR_RELEASE            &amp;quot;0&amp;quot; &lt;br /&gt;
        #define SSLVPN_BUILD                            &amp;quot;2317&amp;quot; &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_COMPANY_NAME_ID          &amp;quot;Fortinet&amp;quot;&lt;br /&gt;
        #define SSLVPN_COMPANY_NAME             &amp;quot;Fortinet Inc.&amp;quot;&lt;br /&gt;
        #define SSLVPN_LEGAL_COPYRIGHT &amp;quot;2004 - 2014 Fortinet Inc. All rights reserved.&amp;quot; &lt;br /&gt;
        #define SSLVPN_LEGAL_COPYRIGHT_VALUE 2004 - 2014 Fortinet Inc. All rights reserved. &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_VERSION_2PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE  &lt;br /&gt;
        #define SSLVPN_VERSION_3PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_BUILD&lt;br /&gt;
        #define SSLVPN_VERSION_4PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_BUILD &amp;quot;.0&amp;quot;&lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_VERSION  SSLVPN_VERSION_3PARTS&lt;br /&gt;
        #define SSLVPN_TXT_VERSION SSLVPN_MAJOR_RELEASE&amp;quot;.&amp;quot;\&lt;br /&gt;
                                                                   SSLVPN_MINOR_RELEASE&amp;quot;.&amp;quot;\&lt;br /&gt;
                                                                   SSLVPN_BUILD&lt;br /&gt;
        &lt;br /&gt;
        --------------- output sslvpn_version.h --------------- &lt;br /&gt;
&lt;br /&gt;
Wenn ein Cluster betrieben wird und das entsprechende File über den Master raufgeladen wird so wird diese nicht automatisch zum Slave transferiert dh. es muss manuell auf dem Slave ebenfalls eingespielt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie installiere ich für FortiClient für iOS (Apple) ein Zertifikat auf den entsprechenden Device? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgenden Dokument gibt Auskunft wie ein Zertifikat zu erstellen ist auf einer FortiGate und dieses auf einem iOS (Apple) Device installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:provision-certificates-to-ios-devices-technical-note.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen und den Dokumentationen weitere Dokumente zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den SSL Traffic betreffend encryption/decryption optimieren und beschleunigen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist unter Umständen möglich (Ab FortiOS 5.0.3)! Eine FortiGate führt per Standard die Encryption/Decryption (Entschlüsselung/Verschlüsselung) andhand der CP7 oder CP8 FortiASIC Prozessoren durch. Wenn die FortiGate einer hohen Belastung ausgesetzt ist dh. durch eine hohe Anzahl von SSL Traffic und die eingesetzte FortiGate über mehr als 4 CPU's verfügt, kann die SSL Encryption/Decryption Optimiert werden. Dies geschieht indem der FortiGate mitgeteilt wird &amp;quot;WIE&amp;quot; der SSL Traffic zum CPU gesendet werden soll sprich wieviele &amp;quot;worker&amp;quot; bereitgestellt werden. Bei &amp;quot;worker&amp;quot; handelt es sich effektiv um Prozessoren. Um festzustellen über wieviele CPU's die eingesetzte FortiGate verfügt benütze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate über mehr als 4 CPU's verfügt können die entsprechenden &amp;quot;worker&amp;quot; (CPU) die für die SSL Verarbeitung benützt werden sollen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set optimize-ssl [enable oder disable]&lt;br /&gt;
        # set ssl-worker-count [Anzahl der &amp;quot;worker&amp;quot; (CPU)]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Anzahl der &amp;quot;worker&amp;quot; (CPU) erhöht wird sollte das System zu Beginn übewacht&lt;br /&gt;
             werden um festzustellen ob die Anzahl der &amp;quot;worker&amp;quot; andere Funktionen auf dem System&lt;br /&gt;
             nicht beeinträchtigen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den SSL Traffic betreffend Security zB TLS 1.0, SSLv2 konfigurieren und absichern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit einem SSL-VPN Portal resp. Tunnel Mode arbeitet sind die folgenden Einstellungen relevant um den SSL-VPN Traffic auf bestimmte Versionen von TLS und/oder SSL zu beeinflussen:&lt;br /&gt;
&lt;br /&gt;
        sslv2               : disable &lt;br /&gt;
        sslv3               : enable &lt;br /&gt;
        tlsv1-0             : enable &lt;br /&gt;
        tlsv1-1             : enable &lt;br /&gt;
        tlsv1-2             : enable &lt;br /&gt;
        algorithm           : default&lt;br /&gt;
&lt;br /&gt;
Diese Einstellungen stellen den Standard dar. Wenn man eine Uebersicht erlangen möchte was dies genau bedeutet und welche &amp;quot;cipher&amp;quot; aktiv sind durch &amp;quot;algorithm&amp;quot; kann dies anhand eines Scripts überprüft werden. Erstelle auf einem Linux ein File &amp;quot;cipherscan&amp;quot; und fülle es mit dem Inhalt der Datei &amp;quot;Cipherscan.txt&amp;quot; ab:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /opt/scripts&lt;br /&gt;
        # vi /opt/scripts/cipherscan&lt;br /&gt;
        # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
        # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Cipherscan.txt]]&lt;br /&gt;
      &lt;br /&gt;
        '''NOTE''' Weitere Scripte auf für Windows und Anweisung siehe Link https://github.com/jvehent/cipherscan. Eine&lt;br /&gt;
             andere Möglichkeit einen Scan durchzuführen ist folgender Link zu benutzen:&lt;br /&gt;
             &lt;br /&gt;
             https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Nun führe den Scan aus und berücksichtige das die IP sowie der Port der benutzt wird im Kommando Analog für das SSL-VPN Portal Zugriff benutzt wird sowie im Allgemeinen der Zugriff vom Linux Server erlaubt wird:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443     &lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ...............................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols                    pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2                      None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        10    AES256-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2                      None                     None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        21    AES128-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        22    CAMELLIA128-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        23    DHE-RSA-SEED-SHA             SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        24    SEED-SHA                     SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        25    ECDHE-RSA-RC4-SHA            SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        26    RC4-SHA                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        27    RC4-MD5                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        28    ECDHE-RSA-DES-CBC3-SHA       SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    EDH-RSA-DES-CBC3-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        30    DES-CBC3-SHA                 SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Bei diesem &amp;quot;output&amp;quot; sieht man schön welche &amp;quot;cipher&amp;quot; erlaubt werden wie zB &amp;quot;RC4&amp;quot; das als unsicher gilt. Ebenso sieht man welche TLS und/oder SSL Versionen aktiviert und somit benutzt werden können. Die nachfolgenden Befehle deaktivieren verschiedene TLS und/oder SSL Versionen. Dabei ist jedoch zu berücksichtigen das die Kompatibilität sinkt dh. ältere Browser etc. können danach nicht mehr zugreifen weil diese zB TLSv1.2 &amp;quot;noch nicht&amp;quot; unterstützen. Deshalb ist zu bedenken wie weit man dies einschränken möchte. Die verschiedenen zur Verfügung stehenden &amp;quot;cipher&amp;quot; werden über die Option &amp;quot;algorithm&amp;quot; gesteuert dh. über &amp;quot;default, high und low&amp;quot;. Um möglichst eine &amp;quot;high&amp;quot; Encryption Algorithmus zu erlauben sowie nur TLSv1.2 kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings &lt;br /&gt;
        # set tlsv1-0 disable&lt;br /&gt;
        # set tlsv1-1 disable &lt;br /&gt;
        # set sslv3 disable&lt;br /&gt;
        # set algorithm high &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Einstellungen sind nur zu benutzen in einem kontrollierten Umfeld dh. wie schon erwähnt sinkt die Kompatibilität&lt;br /&gt;
             betreffend Zugriff dh. ältere Browser oder Browser die KEINE TLSv1.2 unterstützen sowie die nachfolgenden &amp;quot;cipher&amp;quot; &lt;br /&gt;
             können keine Verbindung mehr aufbauen!&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration der Optionen kann wiederum ein Test ausgeführt werden der zeigen soll was noch zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ..........................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                     curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,1024bits             None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits             None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits             None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,1024bits             None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                    None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                    None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits             None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits             None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits             None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,1024bits             None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2    None                    None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        21    AES128-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        22    CAMELLIA128-SHA              TLSv1.2    None                    None&lt;br /&gt;
        23    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        24    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,1024bits             None&lt;br /&gt;
        25    DES-CBC3-SHA                 TLSv1.2    None                    None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie man sieht arbeitet &amp;quot;Diffie Hellmann&amp;quot; dh. DH mit 1024bit. Möchte man mit einer höheren Bit Anzahl arbeiten steht folgendes&lt;br /&gt;
             Kommando zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl settings&lt;br /&gt;
             # set ssl-dh-bits [1024 | 1536 | 2048 | 768]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wenn man den VDOM Mode aktiviert hat steht dieser Parameter unter &amp;quot;config global&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wie man sieht wird die Konfiguration &amp;quot;quotiert&amp;quot; dh. es steht nur noch TLSv1.2 zur Verfügung und die unsicheren &amp;quot;cipher&amp;quot; stehen nicht mehr zur Verfügung. Um zu bestätigen, dass die unsicheren &amp;quot;cipher&amp;quot; wie zB &amp;quot;RC4&amp;quot; nicht mehr zur Verfügung stehen kann anhand &amp;quot;openssl&amp;quot; das auf jedem Linux System vorhanden ist folgender Test mit dem Client Teil ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:443 -cipher &amp;quot;RC4&amp;quot; &lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140687385839520:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung&lt;br /&gt;
             zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
             &lt;br /&gt;
             #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
             ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht die Verbindung kommt nicht zustande dh. &amp;quot;handshake failure&amp;quot;. Die relevante Position ist &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;. Wie gesagt &amp;quot;Security&amp;quot; technisch gesehen ist die Konfiguration korrekt jedoch die Kompatibilität leidet.&lt;br /&gt;
&lt;br /&gt;
=== Welche IP wird benutzt für das SSL-VPN Portal und kann ich diese manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich hört ein SSL-VPN Portal auf &amp;quot;alle&amp;quot; IP's die auf dem Interface konfiguriert sind (FortiOS 5.0). Bedeutet: hätte man ein externes Interface mit einer &amp;quot;public IP&amp;quot; in einem Range zB 193.193.135.66/29 hört das SSL-VPN Portal auf die IP &amp;quot;193.193.135.66/29&amp;quot;. Möchte man nun zB die IP &amp;quot;193.193.135.67/29&amp;quot; benutzen konfiguriert man diese IP als &amp;quot;Secondary IP&amp;quot; zusätzlich zur IP &amp;quot;193.193.135.66/29&amp;quot;. Wenn die IP &amp;quot;193.193.135.66/29&amp;quot; jedoch nicht für den Zugang für das SSL-VPN Portal benutzt werden soll kann dies über eine manuelle &amp;quot;Local-In Policy&amp;quot; verhindert werden da diese vor der regulären Policy abgearbeitet wird. Das Gleiche gilt für alle anderen Interfaces dh. das SSL-VPN Portal ist unter FortiOS 5.0 per Standard auf allen Interface's erreichbar. Soll dies verhindert werden, kann dies über eine manuelle &amp;quot;Local-In Policy&amp;quot; verhindert/konfiguriert werden. Nähere Informationen zu der Erstellung einer &amp;quot;Local-In Policy&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn für den &amp;quot;interne&amp;quot; Request eine andere IP benutzt werden soll so kann dies mit einer entsprechenden NAT Rule/Implementierung gewährleistet werden. Nähere Informationen betreffend NAT Rule/Implementierung siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Source.2FDestination_NAT_auf_einer_Fortigate_implementiert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter der global SSL-VPN Konfiguration stehen desweiteren folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl settings&lt;br /&gt;
             # set route-source-interface [enable | disable]&lt;br /&gt;
             # set source-interface [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn VDom's aktiviert wurden und eine zusätzlcihe VDom zur &amp;quot;root&amp;quot; VDom über einen &amp;quot;inter-vdom&amp;quot; Link verbunden ist so komuniziert der über's SSL-VPN Portal eingeloggt User über das Interface des &amp;quot;inter-vdom&amp;quot; Link's auf der &amp;quot;root&amp;quot; VDom Seite:&lt;br /&gt;
                          ______________________                                                                     _______________________&lt;br /&gt;
        193.193.135.66/29|                      | Interface-root-vdom                          interface-vdom1-vdom |                       |&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate vdom-root |------------------------- inter-vdom-link -------------------------| Fortigate vdom-vdom1  |&lt;br /&gt;
                         |______________________|                                                                   |_______________________|&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Erklärung dazu ist das das &amp;quot;Interface-root-vdom&amp;quot; Interface als WAN Interface gilt für die&lt;br /&gt;
             VDom &amp;quot;vdom1&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für SSL-VPN ein &amp;quot;Custome Language File&amp;quot; erstellen/konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate ist das Web Mgmt. Gui und andere Gui's auf Englisch. Unter der folgende Position können andere Sprachen gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; View Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Andere Sprachen wie Deutsch stehen nicht zur Verfügung. Ab FortiOS 5.2 ist es jedoch möglich für folgende Funktion ein eigenes &amp;quot;Sprachefile&amp;quot; anzulegen (Custome Language File):&lt;br /&gt;
&lt;br /&gt;
        • SSL VPN Portal&lt;br /&gt;
        • SSL VPN Personal Bookmarks&lt;br /&gt;
        • Guest Management Admin Accounts (Guest Access Provisioning)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend &amp;quot;Guest Access Provisioning&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22.3F]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22_.28Guest_Management.29_ein_.22Custome_Language_File.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn für das SSL-VPN Portal sowie User Settings ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt werden soll muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;gui-custom-language&amp;quot; wird ein zusätzlicher Menüpunkt auf dem Web. Mgmt. Interface auf der Fortiate &lt;br /&gt;
        aktiviert:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1285.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Download Sample Language Template&amp;quot; kann eine Vorlage runtergeladen werden, die herangezogen werden kann um &lt;br /&gt;
        das &amp;quot;Sprachfile&amp;quot; zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template.txt]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem das &amp;quot;Sprachfile&amp;quot; modifiziert wurde kann es unter folgender Position wieder raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1286.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Danach kann das entsprechende File raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1287.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit das entsprechende File benutzt wird in der Funktion muss dies unter Kommandozeil und/oder über Web Mgmt. Interface &lt;br /&gt;
        konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals &amp;gt; [Wähle das entsprechende Portal] &amp;gt; Page Layout &amp;gt; [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1288.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Wähle das entsprechende Portal]&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set custom-lang [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Um das &amp;quot;Sprachfile&amp;quot; betreffend &amp;quot;SSL VPN Personal Bookmarks&amp;quot; basierend zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web user-bookmark&lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen]&lt;br /&gt;
        # set custom-lang  [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; ist eine Zusatzfunktion und wird per Standard nicht über das&lt;br /&gt;
             Web Mgmt. Interface angezeigt dh. dieses Feature kann über folgende Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Show More &amp;gt; SSL-VPN Personal Bookmark Management&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die SSL-VPN Funktion eine Statistik betreffend Memory, Verbindungen, Max User anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Eine SSL-VPN Statistik kann über Kommandozeile und über folgenden Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ssl statistics &lt;br /&gt;
        SSLVPN statistics (root):&lt;br /&gt;
        ------------------&lt;br /&gt;
        Memory unit:               1&lt;br /&gt;
        System total memory:       1928445952&lt;br /&gt;
        System free memory:        1473814528&lt;br /&gt;
        SSLVPN memory margin:      314572800&lt;br /&gt;
        SSLVPN state:              normal&lt;br /&gt;
        &lt;br /&gt;
        Max number of users:       0&lt;br /&gt;
        Max number of tunnels:     0&lt;br /&gt;
        Max number of connections: 0&lt;br /&gt;
        &lt;br /&gt;
        Current number of users:       0&lt;br /&gt;
        Current number of tunnels:     0&lt;br /&gt;
        Current number of connections: 0&lt;br /&gt;
&lt;br /&gt;
Bei dieser Statistik ist folgendes zu berücksichtigen: Wenn der &amp;quot;SSLVPN state&amp;quot; von &amp;quot;normal&amp;quot; auf &amp;quot;busy&amp;quot; wechselt, geht/befindet sich der SSL-VPN Deamon im Conserve Mode. Oft ist der &amp;quot;busy&amp;quot; Status zurückzuführen auf zuwenig Memory, dass für den Deamon zur Verfügung steht. Wenn der SSL-VPN Deamon im Conserve Mode ist, heisst dies nicht das sich die FortiGate im Conserve Mode befindet. Die Ursache wieso der SSL-VPN Deamon sich im Conserve Mode befindet sollte untersucht werden, da dies geschieht/ausgeführt wird um nicht die ganze FortiGate zu beeinträchtigen. Somit ist der Conserve Mode des SSL-VPN Deamons nicht gleich Conserve Mode der FortiGate!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den SSL-VPN Deamon bei Problemen neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Eine Variante den SSL-VPN Deamon bei und/oder nach Problemen neu zu starten, ist durch die PID (Process ID) und anhand des &amp;quot;kill&amp;quot; Befehls den Deamon zu zwingen einen Neustart auszuführen. Damit dies durchgeführt werden kann, muss zuerst die PID (Prozess ID) eruiert werden. Dies kann durch folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_rausfinden_was_ein_High_CPU_verursacht_und_was_kann_ich_dagegen_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante die Prozess ID (PID) zu eruieren ist über den folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/run/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Verzeichnis befinden sich sämtliche Deamon Prozesse. Für SSL-VPN ist der folgende zuständig:&lt;br /&gt;
             &lt;br /&gt;
             sslvpnd.pid&lt;br /&gt;
             &lt;br /&gt;
             Um nun die PID des Files zu eruieren benütze folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
             75&lt;br /&gt;
&lt;br /&gt;
Wenn die Prozess ID (PID) eruiert wurde kann der Deamon mit folgenden Befehl neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess stopp und neu startet] [PID des Prozesses zB. &amp;quot;75&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein SSL-VPN (Web Mode/Tunnel Mode) ein Registry Check konfigurieren (Host Check)? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten &amp;quot;Registry Check&amp;quot; (Host Check) auszuführen dh. wenn der User zB den Browser öffnet und auf das Web Portal (Web Mode) über FQDN und/oder IP zugreift sowie einloggt, wird im Hintergrund ein sogenannter &amp;quot;Host Check&amp;quot; ausgeführt. Soll ein Login in das SSL-VPN Web Portal nur dann ermöglicht werden, wenn ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert, kann dies über die Funktion &amp;quot;Registry Check&amp;quot; durchgeführt/konfiguriert werden. Das Gleiche gilt für den SSL-VPN Tunnel Mode was wiederum bedeutet: Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert. Dies erlaubt zu unterscheiden, ob ein Zugriff über einen bestimmten Device erlaubt ist wie zB der Zugriff über einen Device im &amp;quot;Internet Café&amp;quot; soll verhindert werden und der Zugriff über einen &amp;quot;Geschäfts Laptop&amp;quot; soll erlaubt werden. Damit dieser &amp;quot;Registry Check&amp;quot; im SSL-VPN Web/Tunnel Mode durchgeführt werden kann, muss der SSL-VPN Client auf dem Device von dem auf den SSL-VPN Web/Tunnel Mode zugegriffen werden soll installiert werden dh. als:&lt;br /&gt;
&lt;br /&gt;
        - FortiClient SSL-VPN&lt;br /&gt;
        - SSL-VPN Client ActiveX&lt;br /&gt;
        - SSL-VPN Client Java Mode&lt;br /&gt;
&lt;br /&gt;
Da der FortiClient/SSL-VPN Client im SSL-VPN Web/Tunnel Mode &amp;quot;immer&amp;quot; als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden &amp;quot;Host Check&amp;quot; auszuführen (Zugriff auf Registry). Um die Konfiguration durchzuführen für den &amp;quot;Web/Tunnel&amp;quot; Mode muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Definition des entsprechenden Registry Checks'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web host-check-software&lt;br /&gt;
        # edit [Name für den Registry Check]&lt;br /&gt;
        # config check-item-list&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set target [Gebe den entsprechenden Registry Key an zB &amp;quot;HKLM\\SOFTWARE\\Something\\Example&amp;quot;]&lt;br /&gt;
        # set type registry&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Angabe des entsprechenden Web Portal sowie Aktivierung des Registry Checks'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Web/Tunnel Mode]&lt;br /&gt;
        # set host-check custom&lt;br /&gt;
        # set host-check-policy [Name des Registry Check vergeben für &amp;quot;host-check-software&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Client versucht eine Authentifizierung für den entsprechenden Mode SSL-VPN Web/Tunnel Mode auszuführen wird wenn der &amp;quot;Registry Eintrag&amp;quot; nicht existiert folgendes angzeigt:&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Tunnel Mode'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1371.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Web Mode'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1372.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird im Web Mode kein entsprechender SSL-VPN Client vorinstalliert so erscheint im Browser folgende Nachricht&lt;br /&gt;
             um auf diesen Umstand hinzuweisen:&lt;br /&gt;
        &lt;br /&gt;
             If you see the yellow warning bar that the hostcheck ActiveX control is not installed or need permission to run, please click on it &lt;br /&gt;
             to install or run it. Alternatively, if you do not want to install or run the ActiveX control, the host checking function can be &lt;br /&gt;
             performed by a Java applet.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein SSL-VPN (Web Mode/Tunnel Mode) ein &amp;quot;Windows OS Check&amp;quot; konfigurieren (OS Check)? ===&lt;br /&gt;
&lt;br /&gt;
Für ein SSL-VPN Web Mode/Tunnel Mode ist es möglich betreffend Windows Version einen sogenannten &amp;quot;OS Check&amp;quot; durchzuführen. Dies bedeutet: Greift der User mit einem Client zu, wird im Hintergrund überprüft ob der User ein bestimmtens OS installiert hat und über einen bestimmten Patch Level verfügt. Beim Patch Level wird angegeben über welchen Patch Level er im &amp;quot;minimum&amp;quot; verfügt. Ist der &amp;quot;OS Check&amp;quot; nicht erfolgreich wird der Zugriff resp. Login nicht erlaubt. Damit dieser &amp;quot;OS Check&amp;quot; im SSL-VPN Web/Tunnel Mode durchgeführt werden kann, muss der SSL-VPN Client auf dem Device von dem auf den SSL-VPN Web/Tunnel Mode zugegriffen werden soll installiert werden dh. als:&lt;br /&gt;
&lt;br /&gt;
        - FortiClient SSL-VPN&lt;br /&gt;
        - SSL-VPN Client ActiveX&lt;br /&gt;
        - SSL-VPN Client Java Mode&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Windows OS Check&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check [enable | disable]&lt;br /&gt;
        # config os-check-list [windows-7 | windows-8 | windows-8.1 | windows-2000 | windows-vista | windows-xp]&lt;br /&gt;
        # set action [check-up-to-date | deny | allow]&lt;br /&gt;
        # set latest-patch-level [1 - 255]&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die &amp;quot;action&amp;quot; auf &amp;quot;allow&amp;quot; gesetzt muss kein entsprechender Patch Level definiert werden da nur kontrolliert wird&lt;br /&gt;
             ob der Client über das definierte &amp;quot;OS&amp;quot; verfügt. Möchte man ein Patch Level überprüfen muss die Option &amp;quot;check-up-to-date&amp;quot;&lt;br /&gt;
             gesetzt werden! Wird &amp;quot;check-up-to-date&amp;quot; gesetzt wird mit dem entsprechenden &amp;quot;latest-patch-level&amp;quot; so steht die Definition&lt;br /&gt;
             &amp;quot;tolerance&amp;quot; im direkten Zusammenhang mit &amp;quot;latest-patch-level&amp;quot;. Dies bedeutet die &amp;quot;tolerance&amp;quot; definiert -1 für die Definition&lt;br /&gt;
             &amp;quot;latest-patch-level&amp;quot;. Die Option kann variert werden dh. möchte man zB &amp;quot;windows-7&amp;quot; im &amp;quot;latest-patch-level&amp;quot; mit einer &lt;br /&gt;
             &amp;quot;tolerance 1&amp;quot; erlauben jedoch &amp;quot;windows-xp&amp;quot; nicht würde man folgendes konfigurieren:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
             # set os-check enable&lt;br /&gt;
             # config os-check-list windows-7&lt;br /&gt;
             # set action check-up-to-date&lt;br /&gt;
             # set latest-patch-level 2&lt;br /&gt;
             # set tolerance 1&lt;br /&gt;
             # end&lt;br /&gt;
             # config os-check-list windows-xp&lt;br /&gt;
             # set action deny&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu bedenken, dass die Informationen die im Hintergrund durch die FortiGate benutzt werden um das OS zu überprüfen statisch sind dh. wenn Microsoft einen Patch lanciert der diese Ueberprüfung des OS beeinflusst kann es zu Problemen kommen dh. FortiGate muss dann die neuen Informationen wieder in die Ueberprüfung einfliessen lassen. Aus diesem Grund sollte auch die Definition des Patch Levels nicht zu eng gesetzt werden und der OS Check für eine grössere Sicherheit event. mit dem &amp;quot;Host Check&amp;quot; kombiniert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_SSL-VPN_.28Web_Mode.2FTunnel_Mode.29_ein_Registry_Check_konfigurieren_.28Host_Check.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie starte/stoppe ich den FortiSSLVPNclient auf auf einer Workstation auf der Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;FortiSSLVPNclient&amp;quot; auf einer Workstation installiert wird (nicht FortiClient Endpoint Security) kann dieser per Kommandozeile manipuliert werden. Dies bedeutet: Soll dieser zB per Kommandozeile anhand eines Scripts gestartet oder gestoppt werden kann folgender Befehl benutzt werden (Dos Box):&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; FortiSSLVPNclient.exe [connect | disconnect]&lt;br /&gt;
&lt;br /&gt;
Es stehen ebenfalls für diese &amp;quot;FortiSSLVPNclient.exe&amp;quot; zusätzliche Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1596.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wurde der FortiClient Endpoint Security installiert und man möchte verhindert das dieser automatisch startet&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_verhindern_das_der_FortiClient_Endpoint_Security_auf_einer_Workstation_einen_automatischen_Start_ausf.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Firewall Policy Rule muss konfiguriert werden wenn über ein VPN SSL (Web Mode) die Destinationen einer IPSec Verbindung erreicht werden will? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass wir ein SSL-VPN konfiguriert haben im &amp;quot;Web Mode&amp;quot; dh. nicht über ssl.root und anhand des FortiClients und über dieses SSL-VPN im Web Mode eine Destination über IPSec erreichen möchten muss bei der Firewall Policy Implementation folgendes implementiert/konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Betreffend Konfiguration eines SSL-VPN im Web Mode siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
        Das nachfolgende Beispiel basiert auf FortiOS 5.0.x dh. unter diesem Release wird ein SSL-VPN im &amp;quot;Web Mode&amp;quot; über eine&lt;br /&gt;
        sogenannte &amp;quot;Identity Based Policy&amp;quot; erstellt. Unter FortiOS 5.2.x gibt es diese Art dh. &amp;quot;Identity Based Policy nicht&amp;quot;&lt;br /&gt;
        mehr. Somit muss eine normale Rule implementiert werden die anhand der SSL-VPN Gruppe für die Authentifizierung den&lt;br /&gt;
        Traffic erlaubt. Unter FortiOS 5.2.x stehen betreffend &amp;quot;Web Mode&amp;quot; unter CLI zusätzliche Kommandos zur Verfügung anhand&lt;br /&gt;
        dieser die Source IP des &amp;quot;Web Mode&amp;quot; beeinflusst werden kann!&lt;br /&gt;
        &lt;br /&gt;
        '''Ordentliche Firewall Policy Rule für den VPN-SSL Zugang (Web Mode)'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface des ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface der Destination die über SSL-VPN erreichbar sein sollen zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source Public IP Adressen IPv4 oder &amp;quot;all&amp;quot;] &lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für internal zB &amp;quot;net-lan-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Incoming SSL VPN Portal&amp;quot;]&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set groups [Name User Gruppe für SSL-VPN]&lt;br /&gt;
        # set service [Definition der Service zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Name des SSL-VPN Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        '''Zusätzliche Firewall Policy Rule für den VPN-SSL Zugang zum IPSec (Web Mode)'''&lt;br /&gt;
        Im nachfolgenden Beispiel gehen wir davon aus, dass auf der FortiGate auf dem das SSL-VPN (Web Mode) konfiguriert&lt;br /&gt;
        wurde ein Site2Site VPN exisitiert (Interface Based) mit dem Namen &amp;quot;ipsec-vpn1&amp;quot;. Das Destination Netzwerk im IPSec&lt;br /&gt;
        das erreicht werden soll ist der IP Rang 10.10.10.0/24. Ebenso wurde für das SSL-VPN ein &amp;quot;IP Pool&amp;quot; Objekt definiert&lt;br /&gt;
        mit dem IP Range 192.168.5.0/24.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Grundvoraussetzung damit die Destination des IPSec erreicht werden kann ist ein routing Eintrag der den IP Range&lt;br /&gt;
             10.10.10.0/24 auf das IPSec Interface &amp;quot;ipsec-vpn1&amp;quot; sendet. Ebenfalls muss die Source IP des &amp;quot;IP Pool&amp;quot; Bereichs von der&lt;br /&gt;
             Remote Destination zurück geroutet werden damit das Packet von der Remote Seite wieder den Ausgangspunkt erreicht! Dies&lt;br /&gt;
             bedeutet die Remote Seite muss den IP Range für IP Pool 192.168.5.0/24 zurück Routen.&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface der Source zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface des IPSec Phase1 zB &amp;quot;ipsec-vpn1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source Public IPv4 Adresse Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für ipsec-vpn1 zB &amp;quot;net-lan-10.10.10.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Outgoing IPSec Reqeust for SSL-VPN Portal&amp;quot;]&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set groups [Name User Gruppe für SSL-VPN]&lt;br /&gt;
        # set service [Definition der Service zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Name des SSL-VPN Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
                &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface der Source IPSec Phase1 zB &amp;quot;ipsec-vpn1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface der Destination zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source IP Adress Objekt für ipsec-vpn1 zB &amp;quot;net-lan-10.10.10.0-24&amp;quot;]&lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für IP Pool zB &amp;quot;net-ip-pool-192.168.5.0-24&amp;quot;]&lt;br /&gt;
        # set action &amp;quot;accept&amp;quot;&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Incoming IPSec Reqeust for SSL-VPN Portal&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Certificate ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Standard Zertifikat (Default CA) ist auf einer FortiGate installiert? ===&lt;br /&gt;
&lt;br /&gt;
In der Vergangenheit war auf jedem FortiGate Device das gleiche Standard Zertifikat (Default CA) installiert (FortiOS 5.0.x). Weitere Informationen dazu siehe nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-4948&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 wird dieses Standard Zertifikat &amp;quot;für den Device&amp;quot; initialisiert (Device Spezifisch) sobald dieses durch eine Funktion benötigt wird wie zB &amp;quot;Deep Inspection, Zugriff über https auf Web Mgmt Interface&amp;quot;. Für einige Funktionen wie zB High Availibility (HA) und Load Balancing wird nachwievor das Standard Zertifikat herangezogen für die Konfiguration. Dies kann jedoch per Konfiguration auf das &amp;quot;für den Device&amp;quot; initialisierte Zertifikat geändert werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade auf FortiOS 5.2 werden die vorhandenen Standard Zertifikat und dessen Konfiguration nicht verändert!&lt;br /&gt;
&lt;br /&gt;
Wenn die Initialisierung eines Zertifikates &amp;quot;für den Device&amp;quot; manuell ausgeführt werden soll so kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Das folgende Kommando generiert den &amp;quot;Public Key&amp;quot; basierend auf der CA (Certificate Authority):'''&lt;br /&gt;
        &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zu diesem Befehl siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_ein_Certificate_.22Regenerieren.22_um_ein_.22Device_Spezifisches.22_Certificate_zu_erhalten.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Das folgende Kommando generiert den &amp;quot;Private Key&amp;quot; (Auch Server Key) basierend auf der CA (Certificate Authority):'''&lt;br /&gt;
        &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn ein Zertifikat von einer FortiGate zu einer anderen FortiGate exportiert/importiert werden soll siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_.22Local_Certificate.22_von_einer_FortiGate_exportieren_und_in_eine_andere_FortiGate_importieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im Hintergrund wird anhand der Befehle folgendes ausgeführt:&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Public Key'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
         &lt;br /&gt;
         # config vpn certificate local&lt;br /&gt;
         # edit &amp;quot;Fortinet_CA_SSLProxy&amp;quot;&lt;br /&gt;
         # set password ENC 3XUrWIPNc/BA42RxIdqcY9GWrZUcHds2An+wxlrPVBof7yVMJkd5iVzRTRXbsdG8j/b2CZ/xVKV6Tc6t5Qxi3CjlSYotGk58lCcZ1BVAwnxFhu5G5bEBBuKPkWT1BmhmbNJX5m0qF6CAFDARCojarpeLaFyE7p7oZ6+6khGfD6rQKVLQo0MBzJIZoNkOuY4cuDC07w==&lt;br /&gt;
         # unset private-key&lt;br /&gt;
         # set private-key &amp;quot;-----BEGIN ENCRYPTED PRIVATE KEY-----&lt;br /&gt;
         MIIFDjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQIE10eK8o+FwoCAggA&lt;br /&gt;
         MBQGCCqGSIb3DQMHBAijxt3zyI/ycASCBMgaGu4CjJxFC2creE81Y4qcycEixRfb&lt;br /&gt;
         MgvvPAk84mhJjAaV3OJNWZO8TPf+wA2Y7CZOlUS/oiXLFa385ij6xqAvyJlTG8Zu&lt;br /&gt;
         pGbo3Gxw79i/VthViMmxiuuh3RYmxFFHRzgDeKDySnm5+o/kMwhr6pdvQhLyOkPW&lt;br /&gt;
         IY6CIglgiYOUE9DkmT/PLQEAE7NTobT/N6indklWjnPcWf60UeXG5/eel1+kBdmA&lt;br /&gt;
         JPdY6R164Ih4TW5x5rCWlZY+xKH4VQk0uQJtjjeUt55Boo/x3lVPyx46Yhi/QWfk&lt;br /&gt;
         z5Zo2Gt7lGQUH6g5onhW6cTHmOqvSRpbEw+2oN03DakXOPRXQMd/iC7FbxBsBzqr&lt;br /&gt;
         X8W/PzISKX4GeBdAYkAdEMqFvezd+WG7jGSas5ckCSbiOIm3fx2PGso0SUPHyvnS&lt;br /&gt;
         6eeyfbv281/UBID5XYQ2vvbQ9JDEA7i0yR2Lk8GORjjbiZJdExQrnNyzc1dAESJj&lt;br /&gt;
         W9r5g55BFLuz1VuCZQo7rcqkb/0QLtkj3eYYl5biS1GdDjIt0wT9lKFiCQnSbu4i&lt;br /&gt;
         JqT8bMFMj69aUG4AJOCHmC+gfALT6FDoExW9sI/R42s3WZhVb53kAB8ClUb1IwWh&lt;br /&gt;
         xwA+UnnsrzvMXRl6uO30SKYnTNz6hG6KNgi/In2P7CjD/QZtIROJkpdk62dTqqDn&lt;br /&gt;
         qHMs8v/LszGnfOQsOs8X5YL4e/0VMx/xFr4r8itGlD7V/Oqv3G3afaQQj0CIUS13&lt;br /&gt;
         DQcCe+R0Op3PunVDy1EP+xzh4L0LUWT9cnQT5W/wUSUduMcAeXTGSMwvkU0Yj+n7&lt;br /&gt;
         ETUh1+GhMmMjYcOSZcawQyG2dXtRhzl5683jrJUbCTgK8ECWktK2YK1HYVZ3xtyv&lt;br /&gt;
         THon+8GS6Ks8Gl/WI9cMTSHY9Rtv1C8Mu/yXOG+dGA42hWE18fHmoz3JPl9ltpHy&lt;br /&gt;
         JHrCbUD4IgLSOgVdfhBm6pAVM+nZhrWSiplq7hEk+iTAZhVA1TPGeOtyfSOrBShV&lt;br /&gt;
         WUn68Rb92C81WT5a8PMMqoWRny8OFq15MaEIQyyAwQYTyurJu8exuxHMF0t3XM4T&lt;br /&gt;
         hLnqSJERjyjux+TyCzdTPNTRNsBMkbQwz6u0T3gAiAYEjaYaEWcXE7Vr+pqefU7j&lt;br /&gt;
         cJQHBMUxQBKpq6ErQmpKH6ONQFhdPRfqaAXpCM57GA796FaElGyi+GeQuzTTasVf&lt;br /&gt;
         wCpODSVKmsSJ9Opbvy1qTkGTc7q2epPPdWGW7/HHGpfH83Wx8qLnompZ+LbL0x6l&lt;br /&gt;
         FgnRiNY0l3nvMXobgQfXT11Qg+Z4ZN84VQDmlQNb/wabqFqKoHsqzJ4n63IUMMqI&lt;br /&gt;
         4TVZZ7v6i9xZt7N09E+1gex/+qXn+2c2+A4BXMbt2RgXB3qWQFg4SGqltQxd1g+8&lt;br /&gt;
         fXMUZdEYCsFGC4EtocScgN4fAKVs9Q8atpEXCHIRu8GEJxpuN9Bv795y/yZkTIbK&lt;br /&gt;
         uE3XD2XjYsmgI1DffnVbEi6CZDJY6ljdx7vIR1pmC19xE646aEGeSpt+P5i2us1f&lt;br /&gt;
         V4nkNxz6MoGk/MfA9iGOK0KOpzMgGWpn5bgGzgEFD9o7knfbRuJsFHizmx3jc76R&lt;br /&gt;
         dfTzOw83sIL5nUEf85FxNiaHyp+cOH3rdGgq9OZ8cxFYfp4ffBdjjOGYnALHhjhy&lt;br /&gt;
         -----END ENCRYPTED PRIVATE KEY-----&amp;quot;&lt;br /&gt;
         # unset certificate&lt;br /&gt;
         # set certificate &amp;quot;-----BEGIN CERTIFICATE-----&lt;br /&gt;
         MIID2jCCAsKgAwIBAgIEAdKqcjANBgkqhkiG9w0BAQUFADCBpTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxHjAcBgNVBAsMFUNlcnRpZmljYXRlIEF1dGhvcml0eTEV&lt;br /&gt;
         MBMGA1UEAwwMRm9ydGlHYXRlIENBMSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZv&lt;br /&gt;
         cnRpbmV0LmNvbTAeFw0xNDA4MTExNTA0MzJaFw0yNDA4MTExNTA0MzJaMIGlMQsw&lt;br /&gt;
         CQYDVQQGEwJVUzETMBEGA1UECAwKQ2FsaWZvcm5pYTESMBAGA1UEBwwJU3Vubnl2&lt;br /&gt;
         YWxlMREwDwYDVQQKDAhGb3J0aW5ldDEeMBwGA1UECwwVQ2VydGlmaWNhdGUgQXV0&lt;br /&gt;
         aG9yaXR5MRUwEwYDVQQDDAxGb3J0aUdhdGUgQ0ExIzAhBgkqhkiG9w0BCQEWFHN1&lt;br /&gt;
         cHBvcnRAZm9ydGluZXQuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKC&lt;br /&gt;
         AQEAnPRyKu6hfz40NJF7FfZB+E/KCylUgqkqc5V4qyHQahq/Deyai/dvctF748NV&lt;br /&gt;
         +7ojuu2t33PoYokyz9L5C/FaBCTnQzYbJNCdgNZFUkzvafTcn8yk9KQYoptB1Lrl&lt;br /&gt;
         cix7NLf5xBztlvPhfwT8WCOXZKKhQ0wRC8iUrjkjBWMvMdxZio/2mcPGw2w8/r1q&lt;br /&gt;
         Dm6zLVUbr3DQSadmBFXtgFyZ7hZrA2SClRDr/uNg58c5Lds+p8rIA/2icpOGPlEt&lt;br /&gt;
         rAjAuXnkk1vHGNaZLN15XGCLnPDjHs6MQ1KRRn24NG/HS8boG4hsAQCO1zteG6kM&lt;br /&gt;
         ZwXxZYhbsE//MLJHVgrGxkkMiwIDAQABoxAwDjAMBgNVHRMEBTADAQH/MA0GCSqG&lt;br /&gt;
         SIb3DQEBBQUAA4IBAQBcubmobonUjYBWUuKA8zNRH58JwOlYiEfm5b981OvfwiNY&lt;br /&gt;
         Vgu48ikq1hp+lzoETfE239ZDnWw4tClLrlnlVPuEQ7JTNl/TvvT6KjoyLCXDADRz&lt;br /&gt;
         51tJLHbLglXmNHE3BlPfMJV41Xg0lpeU3sXkhbGTsnFPBSmeEfFNwA4ylBQEVlT+&lt;br /&gt;
         BYEAK76vEd4seEs1+bkMCorZTWipMEb1i2uz9Jh/k1MN4KcfRwqOlfXP8PNXjcsS&lt;br /&gt;
         oKhXYJ0/FVXjX19xQKdzHyE9C6qAnyYuJiGgOR51FgRcYVjhaluYqZbfSqv4vW+N&lt;br /&gt;
         +6ZmD74gUohcntwE8tLpZpt7YrCLuzwz&lt;br /&gt;
         -----END CERTIFICATE-----&amp;quot;&lt;br /&gt;
         # unset ike-localid-type&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Private Key (Server Key)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
         &lt;br /&gt;
         # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
         &lt;br /&gt;
         # config vpn certificate local&lt;br /&gt;
         # edit &amp;quot;Fortinet_SSLProxy&amp;quot;&lt;br /&gt;
         # set password ENC PtvSApK8tvLRVCM3VshEE/b9RZNswrjVxKtor0QfbMvAI74mGp5c1ib37WV6y4K0Y1r/tpOIQydoGAxruMpzYri5oQASMJf2kewHw5z5uEXcP1G3nywC1uL58Hf0iVJsZMzz8GMhtYiw5GsRYlsFB45g0KfgVBw5r/ktsCRTiOL0MgDhTz5ZgOLx0Ai6ttNRCLc8Mw==&lt;br /&gt;
         # unset private-key&lt;br /&gt;
         # set private-key &amp;quot;-----BEGIN ENCRYPTED PRIVATE KEY-----&lt;br /&gt;
         MIIFDjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQIB0WErcyXLGICAggA&lt;br /&gt;
         MBQGCCqGSIb3DQMHBAjU9T3m5lo+YgSCBMhcwlABHfktvX5EZoknsLnwnYGBD0NL&lt;br /&gt;
         vDvgYgcc5Yo9jPGjVWR8YgRcfqXE7BBJ/zWtQvWOsMBsvWbmDgNInQzIxBZ/W9R7&lt;br /&gt;
         3wl+pEt/PFgXbiLwToFfH2WqD7IiYokn+zwR77cWOpyIsUP338fzPgFhhtDD1ub4&lt;br /&gt;
         67MAeRPeviuKynEsOLSP/jL+L1D4ktmssBV1CWrNxGmRIwby4ng4FpsOE8TbOjf6&lt;br /&gt;
         m+CMnQvEgiDo9t+eDZV0pohJovN2G8QszM9Yd79ZA5SE9GlgVBblpxrEX3nbWYeP&lt;br /&gt;
         FLmI5ipUdtLz2/npspfLLu8N8d2pJEbadnh5RhF3e5GdMoIkJR+LyvJDDnHyLPWR&lt;br /&gt;
         50dBgYLU3/G5/tzy/2zFdUjFQ0c2quYgytoo7x2LYKDaDmpniio0YGQChQ95xWwb&lt;br /&gt;
         ivof3YY/cEfyp12Yywv6marvRTEjLctiFggoX6YxDkCu429bL5OssU8WBp046vgR&lt;br /&gt;
         tehG9fgvFn3xqh/qNUo1PJ4fgGhCz+vssIvzuAX2qQBpq5/yULhoHeS8Vj8nJFm/&lt;br /&gt;
         tY0+VEBFMIHg/+wxzxEXniPIk5rnlA5muqnx0EQoY8gGUtez5BRW9ZVhtel+cQRN&lt;br /&gt;
         iyJWcbzWjn1If1npyJnYSaW5JpVvZmpYFbSY7puOfYPcGMksFJzA2v5VaYJBE243&lt;br /&gt;
         tE4im9KXtVHgml0zKc37Rq7hV2c6xq0GzriADnsPxbggTvdm4eqtau31ELvmbpiy&lt;br /&gt;
         T/GRCK8S48RlmTNXN42NIzXlezmFs7+i9OX92HsvI4VFhVU1a84b5vYDnvXjEa8d&lt;br /&gt;
         AII4FBHa9ASTr3iDZaF78g7X2Pa4q9Bq/9EC6RcTgK0dbGa7tj8dCbS7Jkwmf/Ns&lt;br /&gt;
         acwWIQ9yWahPwCzDes+CAmRpqoNUZI6DXpWU9SqkqSSBp0sYIa9oCZjO5yDtLnku&lt;br /&gt;
         mEkdI6T/OFdk7n89vmyDfVXFBVqgrSxhy4ngvueLaPeNDiIaMNz+EieSoQDDrcTD&lt;br /&gt;
         rc3RpeQAT76YMlJKCTaisqCc2KdejwUthw7XoOJeQKddveVs4raf23v0qH/vcc61&lt;br /&gt;
         66PoBgeaJyg7dla+mQN+6Yhq8/yBpBdz3Vb+Q3it63HLzkzWK861vK+kyEU+tGED&lt;br /&gt;
         g6v3FXDZtpWvSOynxgyEssCdyKHYE9g8f37BXDoiXnfLi/Qv//1DsVRCEuoj0Ck8&lt;br /&gt;
         7noCN1UUmM+PmXIjuu85dHOU8wjA7VNa96KsbZWuC9XvXrrGSYDXyWpyosJh9/ha&lt;br /&gt;
         iML+P9Yc8zkZW7dQ/Hi9CgwkqHtDEetv1WwhnIzeHenJwVJ0yW61LKHdMMNouEk4&lt;br /&gt;
         5g+QjqeLV0NULpHVsM5ia88aGNlv/3XRDrJiialLcI9EwhKCkc0LF2P+mBpFRZpn&lt;br /&gt;
         C6zfGD/Ak15TH3tptXgxu5loc3uXX5ZV7pzoiOgrKpz0k2XWFXPY4YSK3Awy9DCl&lt;br /&gt;
         LUOPzU/Q9iwpp9MIKdjMpsoGcX4PiCVnQbHfpuQaeMC2xiGZLO6MW0gXFXb6FpZR&lt;br /&gt;
         8F68bCkaoWWq5RNLSyIhvyStsuLeyNmLjGAyENO+Tm4URVv6oio375ddDbh2nSYj&lt;br /&gt;
         DMt71GMH5OPbRPgumOfR0rlWu+hfFskR2CHXUDcWs6Iz9uptxFY1MVmS9z2Ea4xo&lt;br /&gt;
         -----END ENCRYPTED PRIVATE KEY-----&amp;quot;&lt;br /&gt;
         # unset certificate&lt;br /&gt;
         # set certificate &amp;quot;-----BEGIN CERTIFICATE-----&lt;br /&gt;
         MIIDxzCCAq+gAwIBAgIEazUooTANBgkqhkiG9w0BAQUFADCBnTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxEjAQBgNVBAsMCUZvcnRpR2F0ZTEZMBcGA1UEAwwQRm9y&lt;br /&gt;
         dGlHYXRlIFNlcnZlcjEjMCEGCSqGSIb3DQEJARYUc3VwcG9ydEBmb3J0aW5ldC5j&lt;br /&gt;
         b20wHhcNMTQwODExMTUwNzIwWhcNMjQwODExMTUwNzIwWjCBnTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxEjAQBgNVBAsMCUZvcnRpR2F0ZTEZMBcGA1UEAwwQRm9y&lt;br /&gt;
         dGlHYXRlIFNlcnZlcjEjMCEGCSqGSIb3DQEJARYUc3VwcG9ydEBmb3J0aW5ldC5j&lt;br /&gt;
         b20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDvrifnOIq20gB89y+y&lt;br /&gt;
         ZIA3xzHsdx4x3UsElXBgBpI3cDoVfYJ997WIr0+MLvik7XGHyQAwu92dH+l3U2Mj&lt;br /&gt;
         CK7dqkeAIspBx5btS+WTyafWqjF9uKLy3Dp9ukp1opWJ7uBx9jmY/uArPcFL9jAl&lt;br /&gt;
         HlbR5CepqGGxhp70cEmvrsDT/XYVjX+jvqDMUt8O7aqWmuXrraP41LI3xP2FXADG&lt;br /&gt;
         ZvqrszxgU2IVkA38pyj/tokccmBBVn6omPprqAUdlbS89WHBpaeH1ouH6qsW9PSe&lt;br /&gt;
         +ojYKCDDFUE/qnebvT0feeWaMrFDaTNHp2ckTXbhQb8al7uuQ4Yl1OmXRS/ONp4d&lt;br /&gt;
         idz7AgMBAAGjDTALMAkGA1UdEwQCMAAwDQYJKoZIhvcNAQEFBQADggEBACaPr9uc&lt;br /&gt;
         71GNMcV7CkbGqVnT/edZJ1zyYqW/0cUFO++yNUU8IkwUfCw9+VShHSj1qkJbDrHl&lt;br /&gt;
         wxfVpKXg80FFka0mZRGKAspMGvRwluuJWXI2OAuGLzgg8r6LhElvaRr/EYm8QhAI&lt;br /&gt;
         CJm8GVisdqr9W4yBEHr7MxgacLWSdVmCsWjXjMGzMWcl1Q0tvGaiJ4mlZQtyKEOr&lt;br /&gt;
         yYOe1T0O58tYANwPDN+ojrhR1R8WKuBdul7cnh2ZKHHFnTOGBCpY92ZMNZXHCTFP&lt;br /&gt;
         QapfB8TxrVTCewUiKyY4RK79mFAiysEZ9mnP4X5POSejpQS/Ro3oOKKWq+X6njqH&lt;br /&gt;
         IrqxQzTo=&lt;br /&gt;
         -----END CERTIFICATE-----&amp;quot;&lt;br /&gt;
         # unset ike-localid-type&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate ein Certificate &amp;quot;Regenerieren&amp;quot; um ein &amp;quot;Device Spezifisches&amp;quot; Certificate zu erhalten? ===&lt;br /&gt;
&lt;br /&gt;
Wie im nachfolgenden Artikel erklärt wird auf allen FortiGate betrieben mit FortiOS 5.0.x das gleiche Zertifikat benutzt (Per Standard):&lt;br /&gt;
&lt;br /&gt;
        https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-4948&lt;br /&gt;
&lt;br /&gt;
Mit FortiOS 5.2.x wurde dies geändert dh. unter FortiOS 5.2.x wird eine &amp;quot;Device Spezifisches Zertifikat&amp;quot; benutzt und wird dann initialisiert sobald eine spezifische Zertifikats Abhängige Funktion benutzt wird (zB https Zugriff auf das Web Mgmt. Interface):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Standard_Zertifikat_.28Default_CA.29_ist_auf_einer_FortiGate_installiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesen Gründen -um ein Maschinenspezifisches Zertifikat zu erzwingen/generieren- wurde unter FortiOS 5.2.x ein neues Kommando zur Verfügung gestellt um dies &amp;quot;nach einem Upgrade&amp;quot; auszuführen. Das folgende Kommando sollte ausgeführt werden um anhand des Standard Zertifikats ein Maschinenspezfisches Zertifikat zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
&lt;br /&gt;
Nach dem ausführen des Befehls wird das &amp;quot;default-ssl-ca&amp;quot; Re-generiert dh. dies kann über folgende Befehl kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # edit Fortinet_CA_SSLProxy&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte beim Output auf das Datum sprich &amp;quot;Valid from&amp;quot; sowie auf den &amp;quot;Fingerprint&amp;quot; sowie &amp;quot;Serial Num&amp;quot; denn es handelt sich &lt;br /&gt;
             nun um ein &amp;quot;Device Spezifisches&amp;quot; Zertifikat!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Zertifikat umkonvertieren damit ich dieses in die Fortigate importieren kann? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgende Seite lässt sich ein Zertifikat umkonvertieren damit es nachträglich mit dem richtigen Format in die Fortigate importiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        http://www.msxfaq.de/signcrypt/openssl.htm&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten bei einem Import eines Zertifikates auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Zertifikate werden von CA's ausgestellt (Certifcation Authority). Normalerweise werden diese Certificate als PKCS#12 Format ausgeliefert. Das Certifcate das man vom Certifcation Authority erhält beinhaltet den:&lt;br /&gt;
&lt;br /&gt;
        public key (Oeffentliches Zertifikat)&lt;br /&gt;
        private key (Privates Zertifikat)&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Certificate Formate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-46.jpg]]&lt;br /&gt;
&lt;br /&gt;
Je nach Gebrauch müssen diese Certificates umkonvertiert werden um einen erfolgreichen Import zu ermöglichen. Folgender Artikel gibt Auskunft wie so eine Umkonvertierung zu bewerkstelligen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Zertifikat_umkonvertieren_damit_ich_dieses_in_die_Fortigate_importieren_kann.3F]]&lt;br /&gt;
&lt;br /&gt;
Um nun ein Certificate in eine Fortigate zu importieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Muss ein Certificate Request durchgeführt werden kann dies direkt auf die Fortigate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Generate&lt;br /&gt;
        &lt;br /&gt;
        Dieses Certificate-Output wird dann benutzt um dieses auf einem CA (Certificate Authority) signieren zu &lt;br /&gt;
        lassen (gegenzeichnen). Sobald das Certificate signiert ist kann dieses wiederum über folgende Position&lt;br /&gt;
        importiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Import&lt;br /&gt;
&lt;br /&gt;
        Wurde der Certificate-Request '''nicht''' auf der Fortigate erstellt (zB bei Wildcard Certificat *.mydomain.ch)&lt;br /&gt;
        kann dieses nicht auf der Fortigate importiert werden. Solch ein Import kann nur folgendermassen bewerkstelligt&lt;br /&gt;
        werden:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; PKCS#12 File/Cert&lt;br /&gt;
        --&amp;gt; getrenntes .crt und .key File/Cert&lt;br /&gt;
        &lt;br /&gt;
        Es ist bei solchen Imports auf Fortigate empfehlenswert die Variante der getrennten .crt und .key File/Cert zu&lt;br /&gt;
        wählen. Danach können beide Files dh. .crt und .key über folgende Position importiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Import&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Import durchgeführt wurde muss deklariert werden für '''WAS''' dieses Certificate verwendet werden&lt;br /&gt;
        soll. Dies wird über eine Drop-Down-Liste gewählt zB:&lt;br /&gt;
        &lt;br /&gt;
        IPSec&lt;br /&gt;
        SSL VPN&lt;br /&gt;
        etc.&lt;br /&gt;
        &lt;br /&gt;
        Eine Einstellung (v3.0/4.0) muss über Kommandozeile angegeben werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-server-cert [cert-name]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE'''&lt;br /&gt;
        Ist das Zertifikat nicht direkt von der CA, sondern von einem Intermediate Device/CA (Device &lt;br /&gt;
        das ein signiertes Certifcate besitzt von der CA) erstellt worden, wird dieses als '''NICHT''' &lt;br /&gt;
        trusted angeschaut. Eine Variante solch ein Intermediate Certificate dennoch als Trusted zu&lt;br /&gt;
        verifizieren wäre:&lt;br /&gt;
        &lt;br /&gt;
        Import des Intermediate Zertifikat auf der Fortigate als „CA Certificate“&lt;br /&gt;
        &lt;br /&gt;
        Das Intermediate Certificate kann direkt von der CA herunter geladen werden oder es ist im .crt File &lt;br /&gt;
        des eigenen Certificate enthalten. Die .crt-Datei kann einfach mit dem Wordpad geöffnet und der &lt;br /&gt;
        entsprechende Abschnitt in ein eigenes .crt File gespeichert werden:&lt;br /&gt;
        &lt;br /&gt;
        '''Beispiel''':&lt;br /&gt;
        &lt;br /&gt;
        --------------- certificate example ---------------&lt;br /&gt;
        &lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        friendlyName: ALSO Schweiz AG&lt;br /&gt;
        subject=/C=CH/O=ALSO Schweiz AG/CN=*.also.com/emailAddress=info@also.com&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Server Gold CA 2008 - G2&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MII…&lt;br /&gt;
        …&lt;br /&gt;
        …xmQ=&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        subject=/C=CH/O=SwissSign AG/CN=SwissSign Server Gold CA 2008 - G2&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        '''-----BEGIN CERTIFICATE-----'''&lt;br /&gt;
        '''MII…'''&lt;br /&gt;
        '''…'''&lt;br /&gt;
        '''…0qo='''&lt;br /&gt;
        '''-----END CERTIFICATE-----'''&lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        subject=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MII…&lt;br /&gt;
        …&lt;br /&gt;
        …ZfJ&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        &lt;br /&gt;
        --------------- certificate example ---------------&lt;br /&gt;
        &lt;br /&gt;
        In diesem .crt File ist ein Zertifikat für CN=*.also.com zu sehen (erster Abschnitt). Dieses ist &lt;br /&gt;
        signiert worden vom Intermediate   Certificate '''CN=SwissSign Server Gold CA 2008 - G2'''. Der &lt;br /&gt;
        dazugehörige (im Beispiel Fett markiert) Abschnitt muss für unserem Fall in ein .crt File gespeichert &lt;br /&gt;
        werden, welches dann als '''CA-Certificate''' in der Fortigate importiert werden kann. Im letzten &lt;br /&gt;
        Abschnitt in diesem Beispiel ist das CA Certificate '''CN=SwissSign Server Gold CA 2008 - G2'''&lt;br /&gt;
        aufgeführt. Ist das Certificate aufgeführt als &amp;quot;Vertrauenswürdiges Certificate&amp;quot; so muss es nicht&lt;br /&gt;
        hinterlegt resp. importiert werden. Ist dies nicht der Fall muss in die CA auf der Fortigate&lt;br /&gt;
        importiert werden.&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG HINWEIS FUER FORTIMAIL'''&lt;br /&gt;
        Ist das Certificate signiert/gezeichnet worden von einem '''Intermediate Zertifikat''' muss folgendes berücksichtigt werden:&lt;br /&gt;
        &lt;br /&gt;
        Das Intermediate Zertifikat darf '''NICHT''' als '''CA Certificate''' eingelesen werden sofern das&lt;br /&gt;
        .crt File '''NICHT NUR''' das public Certificate selbst sondern die '''GESAMTE''' Certificate Informationen&lt;br /&gt;
        enthält (wie obiges Certifcate Beispiel). Ist dies der Fall gibt Fortimail die gesamten Informationen weiter!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Local Certificate&amp;quot; von einer FortiGate exportieren und in eine andere FortiGate importieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein Hardware Upgrade betreffend einer FortiGate durchgeführt (zB FG-60D auf FG-100D) wird kann durch Manipulation des Backup Files ein Restore auf der neuen FortiGate durchgeführt werden. Durch den Restore anhand des Backup Files wird das &amp;quot;Local Certificate&amp;quot; ebenfalls Wiederhergestellt. Ist jedoch so ein Restore auf der neuen FortiGate nicht möglich muss das &amp;quot;Local Certificate&amp;quot; zuerst auf der alten FortiGate exportiert werden sowie auf der neun importiert. Nachfolgend die Schritt die dazu nötig sind:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgenden Schritte beschreiben den Export des &amp;quot;Private Key&amp;quot;. zu diesem Zweck gehen wir von &lt;br /&gt;
             folgenden Beispiel aus:&lt;br /&gt;
             &lt;br /&gt;
             -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
             Proc-Type: 4,ENCRYPTED&lt;br /&gt;
             DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
             &lt;br /&gt;
             Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
             QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
             &lt;br /&gt;
             [trunkated]&lt;br /&gt;
             &lt;br /&gt;
             bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
             QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
             -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
             '''Alte FortiGate'''&lt;br /&gt;
             &lt;br /&gt;
             1. Führe ein Login durch über Serial Console, Telnet oder SSH.&lt;br /&gt;
             2. Gebe folgenden Befehl ein:&lt;br /&gt;
                &lt;br /&gt;
                # config vpn certificate local&lt;br /&gt;
                # show full&lt;br /&gt;
                &lt;br /&gt;
                Durch diesen Befehl werden all Zertifikate aufgelistet. Der &amp;quot;Private Key&amp;quot; wird in der Auflistung folgendermassen&lt;br /&gt;
                aufgeführt:&lt;br /&gt;
                &lt;br /&gt;
                set private-key &amp;quot;-----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
                Proc-Type: 4,ENCRYPTED&lt;br /&gt;
                DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
                &lt;br /&gt;
                Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                &lt;br /&gt;
                [trunkated]&lt;br /&gt;
                &lt;br /&gt;
                bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                -----END RSA PRIVATE KEY-----&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
                Um den &amp;quot;Private Key&amp;quot; zu sichern muss folgendes in ein Text File (*.txt) gesichert werden (Achte darauf das die Zeichen &amp;quot; &lt;br /&gt;
                nicht enthalten sind):&lt;br /&gt;
                &lt;br /&gt;
                -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
                Proc-Type: 4,ENCRYPTED&lt;br /&gt;
                DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
                &lt;br /&gt;
                Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                &lt;br /&gt;
                [trunkated]&lt;br /&gt;
                &lt;br /&gt;
                bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                -----END RSA PRIVATE KEY-----&lt;br /&gt;
             &lt;br /&gt;
             3. Nun muss für &amp;quot;dieses&amp;quot; Zertifikat ein Passwort gesetzt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
                &lt;br /&gt;
                # config vpn certificate local&lt;br /&gt;
                # get&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Durch &amp;quot;get&amp;quot; werden alle Einträge aufgelistet. Verifizieren den entsprechenden Eintrag und editiere&lt;br /&gt;
                     den entsprechenden Eintrag der unser Zertifikat darstellt:&lt;br /&gt;
                     &lt;br /&gt;
                     # edit [Name des entsprechenden Zertifikates]&lt;br /&gt;
                     # set password [Gebe ein entsprechenes Passwort an]&lt;br /&gt;
                     # end&lt;br /&gt;
             &lt;br /&gt;
             4. Gehe nun auf das Web Mgmt. Interface und führe folgendes durch:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Wird im Web Mgmt. Interfaces die Menüposition &amp;quot;Certificates&amp;quot; nicht angezeigt muss diese unter folgender &lt;br /&gt;
                     Position aktiviert werden:&lt;br /&gt;
                     &lt;br /&gt;
                     System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Certificates&lt;br /&gt;
                     &lt;br /&gt;
                     Danach sollte ein Logout sowie ein erneutes Login durchgeführt werden!&lt;br /&gt;
                &lt;br /&gt;
                 Markiere nun den Eintrag des entsprechenden Zertifikates und wähle &amp;quot;Download&amp;quot;. Nun kann das Zertifikat als &amp;quot;*.cer&amp;quot;&lt;br /&gt;
                 runtergeladen werden.&lt;br /&gt;
&lt;br /&gt;
             '''Neue FortiGate'''&lt;br /&gt;
             &lt;br /&gt;
             1. Ueber das Web Mgmt. Interface auf den neuen FortiGate führe folgendes durch:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
                &lt;br /&gt;
                Wähle im Menü die Position &amp;quot;Import&amp;quot; und danach:&lt;br /&gt;
                &lt;br /&gt;
                Type                       Certificate&lt;br /&gt;
                Certificate file           [Gebe das *.cer File an]&lt;br /&gt;
                Key File                   [Gebe das *.txt File an]&lt;br /&gt;
                Password                   [Gebe das entsprechende Passwort an das gesetzt wurde]&lt;br /&gt;
                &lt;br /&gt;
                Nach dem Import kontrolliere ob das entsprechende Zertifikat unter der folgenden Position erscheint:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
&lt;br /&gt;
=== Wir erstelle ich auf einer Fortigate einen Certificate Request und zeichne diesen im Microsoft root CA? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Certificate, dass auf einer Fortigate erstellt wurde (Certificate Request) innerhalb eines Microsoft root CA (Certificate Authority) zeichnen möchte um diesen nachträglich auf der Fortigate zu importieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Fortiate unterstützt folgende zwei Formate: &amp;quot;DER&amp;quot; und &amp;quot;Base-64&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um den Certificate Requests zu erstellen der nachträglich im &amp;quot;Microsoft Root CA&amp;quot; gegengezeichnet werden kann wähle:&lt;br /&gt;
            &lt;br /&gt;
            '''System &amp;gt; Certificate &amp;gt; Local Certificate &amp;gt; Generate'''&lt;br /&gt;
            &lt;br /&gt;
            Geben nun folgende Angaben an:&lt;br /&gt;
            &lt;br /&gt;
            Certificate Name:     [Name des Certificates]&lt;br /&gt;
            ID Type:              [Host IP / Domain Name (FQDN) / Email Adresse]&lt;br /&gt;
            &lt;br /&gt;
            Organization Unit:    [zB ALSO Schweiz AG]&lt;br /&gt;
            Organization :        [zB Informatik]&lt;br /&gt;
            Locality (City):      [zB Emmen]&lt;br /&gt;
            State/Province:       [zB Luzern]&lt;br /&gt;
            Country/Region:       [zB Schweiz]&lt;br /&gt;
            e-mail:               [zB info@also.com]&lt;br /&gt;
            &lt;br /&gt;
            Key Type              RSA&lt;br /&gt;
            Key Size              2048 Bit&lt;br /&gt;
            &lt;br /&gt;
            Enrollment Method     File Based&lt;br /&gt;
&lt;br /&gt;
Wenn man nun den &amp;quot;OK&amp;quot; Button anklickt wird im Hintergrund der &amp;quot;Requet&amp;quot; erstellt. Sieht man sich die Liste unter folgender Position an so erkennt man das dieser Request auf &amp;quot;Pending&amp;quot; steht. Dies bedeutet, dass dieser Request noch nicht gegengezeichnet ist:&lt;br /&gt;
&lt;br /&gt;
            '''System &amp;gt; Certificate &amp;gt; Local Certificate'''&lt;br /&gt;
&lt;br /&gt;
Nun markiert man diese Zeile und geht oben auf die &amp;quot;Download&amp;quot; Position um den Request runterzuladen. Dabei ist wichtig den Download so runterzuladen damit er in einem File gespeichert wird (.csr). Dieses File -wenn man es sich ansieht (zB Wordpad)- sieht folgendermassen aus (es darf nicht gespeichert werden im Wordpad sonst kann das File unbrauchbar werden):&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-219.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach geht man auf die &amp;quot;Microsoft Certificat Authority&amp;quot; Konsole und führt folgendes aus:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-220.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-221.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-222.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-223.jpg]]&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Dieses File das hier gespeichert wird MUSS auf der Fortigate unter den &amp;quot;Local Certificates&amp;quot; importiert werden,&lt;br /&gt;
                 denn dieses Certificate stellt unser gezeichnetes Certificate dar!&lt;br /&gt;
&lt;br /&gt;
Zurück auf der Fortigate führen wir den Import Vorgang durch:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-224.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-225.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun das Problem das noch besteht ist das der Fortigate Device momemtan kein Root Certificat hat vom &amp;quot;Microsoft root CA&amp;quot;. Dieses muss zuerst aus dem &amp;quot;Certicate Authority&amp;quot; exportiert werden um nachträglich wiederum auf der Fortigate importiert werden. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-226.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-227.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-228.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-229.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle nun eine Verbindung zur Fortigate und importiere das soeben exportierte Certificate:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-230.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Microsoft root CA&amp;quot; muss nun nur noch in den Broswer auf jedem Client/Workstation importiert werden dh. als &amp;quot;Vertrausenwürdiges Stammzertifikat&amp;quot;. Das Certificate ist nun importiert und steht vers. Funktionen zur Verfügung dh. zB kann eine Fortigate Anmeldung des Admin Users (über einen Brosser) über ein Certificate durchgeführt werden. Dafür muss folgender Befehl über CLI abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
            # config system global&lt;br /&gt;
            # set admin-server-cert &amp;quot;Admin_Users&amp;quot;&lt;br /&gt;
            # end&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird muss bei der ersten Verbindung (Browser) das Certifcate (public key) importiert werden dh. in den Container &amp;quot;vertrauenswürdige Stammzertifikate&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie installiere ich für FortiClient für iOS (Apple) ein Zertifikat auf den entsprechenden Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_installiere_ich_f.C3.BCr_FortiClient_f.C3.BCr_iOS_.28Apple.29_ein_Zertifikat_auf_den_entsprechenden_Device.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist im Allgemeinen der Unterschied zwischen &amp;quot;SSL Certificate Inspection&amp;quot; und &amp;quot;Full SSL Inspection&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt im Allgemeinen den technischen Unterschied zwischen &amp;quot;SSL Certificate Inspection&amp;quot; und &amp;quot;Full SSL Inspection&amp;quot;. Dies bedeutet: der Artikel beschreibt nicht im technischen Sinne speziell die Funktion des WebFilters (URL Scan Only&amp;quot; sondern beschreibt im Allgemeinen die Funktion die für alle UTM/Security Profiles zu tragen kommen! Als Hintergrund Information folgendes: Transport Layer Security (TLS) und dessen Vorgänger sowie Secure Sockets Layer (SSL) sind kryptographische Protokolle, um eine sichere Komunikation im Internet zu gewährleisten. Diese kryptographische Protokolle benützen x.509 Zertifikate damit eine asymmetrische Kryptographie für die Authentifizierung ermöglicht wird. Dies bedeutet: Durch diese Authentifizierung wird die Gegenpartei durch einen symmetrischen Schlüssel Authentifiziert resp. erkannt. Dieser symmetrische Schlüssel wird dann verwendet, um Daten zwischen den Parteien zu verschlüsseln. Damit X.509 Zertifikaten angewendet werden können, sind Zertifizierungsstellen und eine öffentliche Schlüssel-Infrastruktur notwendig, um eine Ueberprüfung zwischen den Zertifikaten durchzuführen. Da ein Protokoll entweder mit oder ohne TLS (oder SSL) betrieben werden kann, ist es erforderlich, dass der Client dem Server dies übermittelt resp. eine TLS Verbindung initiert. Eine Möglichkeit des Client dies dem Server mitzuteilen ist ein spezifischer Port zu benützen (zB 443 https). Eine andere Möglichkeit wäre, wenn der Client dem Server dies übermittelt zB auf TLS zu wechseln. Dabei werden Protokoll spezifische Mechanismen benutzt wie zB für TLS den STARTTLS Befehl(SMTP). Durch diesen STARTTLS Befehl übermittelt im SMTP Protokoll der Client dem Server die Absicht auf TLS zu wechseln, um die Komunikation verschlüsselt (TLS) durchzuführen. Sobald dies geschieht, wird durch eine Stateful Verbindung im Zusammenhang mit eine Handshake Verfahren (siehe Punkt 6) und durch vereinbarte Parameter eine verschlüsselte Verbindung zwischen Server und Client etabliert.&lt;br /&gt;
&lt;br /&gt;
        1. Der Client sendet dem Server seine SSL-Versionsnummer, Cipher Einstellungen, Session-spezifische Daten und andere Informationen, &lt;br /&gt;
           die der Server benötigt um mit dem Client eine verschlüsselte Verbindung (SSL) zu etablieren.&lt;br /&gt;
        &lt;br /&gt;
        2. Der Server sendet dem Client ebenfalls seine SSL-Versionsnummer, Cipher Einstellungen, Session-spezifische Daten und andere Informationen,&lt;br /&gt;
           die der Server benötigt um mit dem Client eine verschlüsselte Verbindung (SSL) zu etablieren. Der Server sendet ebenfalls sein eigenes &lt;br /&gt;
           Zertifikat zum Client. Werden durch den Client Server-Resourcen angefragt, die eine Authentifizierung des Client Voraussetzen, fordert &lt;br /&gt;
           der Server ebenfalls für die Authentifizierung das Zertifikat des CLient an.&lt;br /&gt;
        &lt;br /&gt;
        3. Der Client verwendet die Informationen die vom Server gesendet wurden, um die Server-Authentifizierung durchzuführen zB im Fall eines &lt;br /&gt;
           Web-Browsers wird eine Verbindung zu einem Web-Server etabliert. Der Browser prüft, ob der Name des empfangene Zertifikat gleich dem &lt;br /&gt;
           Namen des Servers ist (Fully Qulified Domain Name), der Aussteller des Zerfikates eine annerkannte Zertifizierungsstelle ist (Trusted CA; &lt;br /&gt;
           Certificate Authority), das Zerfikat noch gültig ist resp. nicht abgelaufen ist (Datum) und ob es nicht Wiederrufen (revoked) wurde &lt;br /&gt;
           (siehe Punkt 7). Wenn der Server durch diese Informationen nicht Authentifiziert werden kann, wird der Benutzer von dem Problem gewarnt &lt;br /&gt;
           und darüber informiert, dass eine verschlüsselte und authentifizierte Verbindung nicht hergestellt werden kann (Browser Meldung). Wenn &lt;br /&gt;
           der Server erfolgreich authentifiziert wird, geht der Client zum nächsten Schritt.&lt;br /&gt;
        &lt;br /&gt;
        4. Mit allen bisher im Handshake erzeugten Daten zwischen Client und Server -abhängig von den Cipher Einstellungen-, sendet der Client &lt;br /&gt;
           seinen erstellten &amp;quot;pre-master key&amp;quot; für die verschlüsselte Verbindung dem Server, der verschlüsselt wurde anhand des &amp;quot;public key&amp;quot; des &lt;br /&gt;
           Servers (Zertifikat des Servers).&lt;br /&gt;
        &lt;br /&gt;
        5. Wenn der Server zum Client eine Authentifizierung Anfrage sendet (Optional im Handshake), signiert der Client Daten die Einzigartig sind &lt;br /&gt;
           innerhalb des Handshake's und beiden bekannt sind dh. Client und Server. In so einem Fall sendet der Client zum Server beides dh. das &lt;br /&gt;
           einzigartige signierte Datenpacket und sein eigenes Zertifikat sowie den erstellten und verschlüsselten &amp;quot;pre-master key&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        6. Wenn der Server eine Client-Authentifizierung angefordert hat, versucht der Server den Client anhand der übermittelten Daten zu Authentifizieren. &lt;br /&gt;
           Wenn der Client nicht Authentifiziert  werden kann, endet die Sitzung. Wenn der Client erfolgreich authentifiziert wird, verwendet der Server &lt;br /&gt;
           seinen &amp;quot;private key&amp;quot; um den &amp;quot;pre-master&amp;quot; key des Client zu entschlüsseln und führt einige Schritte durch um den &amp;quot;master key&amp;quot; zu generieren. &lt;br /&gt;
           Diese Schritte führt der Client ebenfalls durch und benützt dabei den &amp;quot;pre-master&amp;quot; key.&lt;br /&gt;
        &lt;br /&gt;
        7. Beide dh. der Client und der Master benützen den &amp;quot;master key&amp;quot; um den &amp;quot;session key&amp;quot; zu erstellen/generieren. Dieser &amp;quot;session key&amp;quot; ist ein &lt;br /&gt;
           &amp;quot;symmetrischer key&amp;quot; der benutzt wird um die Informationen in der SSL Session zu ver-/entschlüsseln sowie die Integrität zu überprüfen. &lt;br /&gt;
        &lt;br /&gt;
        8. Der Client sendet eine Nachricht zum Server, dass dessen Informationen für zukünftige Uebermittlungen anhand des &amp;quot;session key&amp;quot; verschlüsselt &lt;br /&gt;
           werden. Danach sendet der Client eine getrennte verschlüsselte Meldung, dass der Handshake abgeschlossen ist.&lt;br /&gt;
        &lt;br /&gt;
        9. Der Server sendet ebenfalls eine Nachricht an den Client, dass zukünftige Information Uebermittlungen anhand des &amp;quot;session key&amp;quot; verschlüsselt &lt;br /&gt;
           werden. Danach sendet der Server ebenfalls einen getrennte verschlüsselte Meldung, dass der Handshake abgeschlossen ist.&lt;br /&gt;
        &lt;br /&gt;
       10. Der SSL Handshake ist nun abgeschlossen und die Session beginnt. Der Client/Server benützen nun beide den &amp;quot;session key&amp;quot; um die Daten bei der&lt;br /&gt;
           Uebertragen zu ent-/verschlüsseln sowie die Datenintegrität zu überprüfen.&lt;br /&gt;
&lt;br /&gt;
           '''SSL Certificate Inspection:'''&lt;br /&gt;
           Wenn nun eine &amp;quot;SSL Certificat Inspection&amp;quot; auf einer FortiGate benützt wird so wird der SSL Handshake nicht beeinflusst jedoch liest die &lt;br /&gt;
           FortiGate das SNI Feld des Zertifikates aus. Das SNI Feld ist ist eine TLS Erweiterung und beinhaltet die komplette URL die aufgerufen&lt;br /&gt;
           wird. Dies wird von den meisten modernen Browsern unterstützt sofern TLS benutzt wird. Wenn jedoch dies durch den Browser nicht unterstützt&lt;br /&gt;
           wird liest die FortiGate den &amp;quot;CN&amp;quot; (Common Name) des Zertifikates mit. Der &amp;quot;CN&amp;quot; Teil beinhaltet im normal Fall einen Teil der URL dh. zB &lt;br /&gt;
           den FQDN (Fully Qualified Domain Name). Dieser &amp;quot;CN&amp;quot; wird herangenommen um das WebFiltering durchzuführen resp. die Kategorisierung. Dies &lt;br /&gt;
           bedeutet: Durch eine &amp;quot;SSL Certificate Inspection&amp;quot; wird nur das SNI Feld ausgelsen oder der &amp;quot;CN&amp;quot; und die FortiGate ist nicht fähig in den &lt;br /&gt;
           TLS/SSL Inhalt reinzuschauen und somit Daten und dessen Inhalt zu verifizieren/auszulesen (Keine Full SSL Inspection). &lt;br /&gt;
           &lt;br /&gt;
           '''Full SSL Inspection:'''&lt;br /&gt;
           Wenn dies Art der Inspection verwendet wird, übernimmt die FortiGate den Part des Servers (Man of the middle) resp. simuliert den Server &lt;br /&gt;
           selber. Den Client Part übernimmt ebenfalls die FortiGate selber nicht der Client resp. Workstation. In dieser Konstellation ist klar das &lt;br /&gt;
           der SSL/TLS Handshake unterbrochen wird und die FortiGate ist erforderlich um ein Zertifikat zur Verfügung zu stellen, dass durch den Client &lt;br /&gt;
           resp. durch die URL angefordert wird. Da die FortiGate zwischen den effektiven Client Server steht (man of the middle), muss der FortiGate &lt;br /&gt;
           Device dieses Zertifikat zur Verfügung stellen, um einen korrekten Handshake durchzuführen. Dieses Zertifikat wird durch die FortiGate selber &lt;br /&gt;
           signiert. Da die FortiGate kein anerkannte Zertifizierungsstellen erkennen kann (Trusted Certificate Authority), um dieses zu signieren, wird &lt;br /&gt;
           eine Warnmeldung an den Client ausgegeben die besagt, dass der Unterzeichner des Zertifikates keiner anerkannten Zertifizierungs Stelle &lt;br /&gt;
           entspricht. Bei Verwendung dieser Inspection fließt der Traffic von dem Server zur FortiGate verschlüsselt und von der FortiGate an den Client &lt;br /&gt;
           ebenfalls verschlüsselt. Der einzige Teil in der Traffic unverschlüsselt ist, wäre auf der FortiGate selber. Dadurch wird es der FortiGate &lt;br /&gt;
           ermöglicht in die Daten (Inspection) reinzuschauen und UTM/Security Profiles im Full SSL Inspection Mode (nicht nur WebFilter wie SSL &lt;br /&gt;
           Certificate Inspection) anzuwenden wie Antivirus, WebFilter etc. Um dies zu ermöglichen muss das &amp;quot;SSL_Proxy_Inspection Zertifikat&amp;quot; auf der &lt;br /&gt;
           Workstation/Client importiert werden als &amp;quot;Vertrauenswürdige Stammzertifikate&amp;quot; (Trusted Authority). Nur so kann verhindert werden, dass keine &lt;br /&gt;
           entsprechende Zertifikatsmeldung auf der Workstation/Client erscheint sowie das Zertifikat als &amp;quot;Vertrauenswürdiges Stammzertifikat&amp;quot; erkannt &lt;br /&gt;
           wird und somit keine Warnmeldung erscheint.&lt;br /&gt;
&lt;br /&gt;
           '''Fazit'''&lt;br /&gt;
           Möchte man &amp;quot;alle&amp;quot; UTM/Security Profiles im Full SSL Inspection benutzen, muss ein entsprechendes Zertifikat auf dem Client als &lt;br /&gt;
           &amp;quot;Vertrauenswürdiges Stammzertifikat&amp;quot; importiert werden. Dabei ist zu berücksichtigen, dass einige Browser nicht auf das auf dem &lt;br /&gt;
           Betriebssystem zur Verfügung stehenden Repositories der &amp;quot;Vertrauenswürdigen Stammzertifikate&amp;quot; zurück greiffen sondern Ihre eigenen &lt;br /&gt;
           Repositories benutzen.&lt;br /&gt;
           &lt;br /&gt;
           Wenn man &amp;quot;nur&amp;quot; WebFiltering im SSL benutzen möchte kann eine SSL Certificat Inspection durchgeführt werden was &amp;quot;kein&amp;quot; Zertifikat &lt;br /&gt;
           auf der Workstation/Client benötigt. Alle anderen UTM/Security Profiles haben im SSL Certificat Inspection keine Auswirkungen resp. &lt;br /&gt;
           können nicht genutzt werden da eine Full Inspection Möglichkeit fehlt.&lt;br /&gt;
&lt;br /&gt;
Nachfolgenden Links geben weitere Informationen betreffend diesem Thema im Zusammenhamg mit Zerfifikaten sowie Inspectio Mode und URL Scan Only (Certicate Inspection):&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]]&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_.22Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.22_ohne_.22Deep_Inspection.22_konfiguriert.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit &amp;quot;Root CA&amp;quot; Zertifikate manuell aus dem Internet runterzuladen und auf eine FortiGate zu importieren? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.0 sowie 5.2 kontrolliert eine FortiGate betreffend Zertifikate ausschliesslich den CN (Common Name) sowie das Datum eines Zertifikates. Die effektive Kontrolle der Zertifikate selber anhand der &amp;quot;Root CA&amp;quot; sowie wie diese zB im Internet Explorer anhand des Containers &amp;quot;Stammzertifikate&amp;quot; durchgeführt wird ist nicht möglich da eine FortiGate über keine Liste der &amp;quot;Root CA&amp;quot; verfügt. Da würde es &amp;quot;theoretischerweise&amp;quot; naheliegen diese Liste der &amp;quot;Root CA's&amp;quot; selber zu importieren. Dies ist &amp;quot;theoretischerweise&amp;quot; auch möglich ist jedoch ein manueller Vorgang und im effektiven Sinne nicht praktikable da diese Liste immer &amp;quot;up-to-date&amp;quot; gehalten werden müsste. Ebenso müsste die Liste für andere &amp;quot;CA's&amp;quot; ebenso unterhalten werden dh. bei zB Unternehmen die Ihre eigene &amp;quot;CA&amp;quot; propagieren. Aus diesem Grund ist die das importieren der &amp;quot;Root CA&amp;quot; auf einer FortiGate ein theoretischer Lösungsansatz jedoch aus unserer Sicht nicht praktikable da aus administrativer Sicht zu intensiv. Der nachfolgende Artikel beschreibt und zeigt wie die Liste der &amp;quot;Root CA&amp;quot; manuell aus dem Internet (Mozilla CA Tree) heruntergelade werden kann sowie diese in auf eine FortiGate importiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische#Gibt_es_eine_M.C3.B6glichkeit_.22Root_CA.22_Zertifikate_manuell_aus_dem_Internet_runterzuladen.3F]]&lt;br /&gt;
&lt;br /&gt;
== User / Gruppen ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist die maximal Länger eines Passwortes für eine User Authentication? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 war die maximal Länge eines Passwortes für eine User Authentication in den verschiedenen Funktionen unterschiedlich. Ab FortiOS 5.2 wurde dies vereinheitlich dh. Jede Authentifizierung im Zusammenhang mit einem User ist die maximale Länge des Passwortes:&lt;br /&gt;
&lt;br /&gt;
         128 Zeichen&lt;br /&gt;
&lt;br /&gt;
Die Authentifizierung im Zusammenhang mit einem User ist so zu verstehen, dass zB für eine User Authentifizierung über LDAP ebenfalls unter FortiOS 5.2 die max. Länge von 128 Zeichen gilt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Authentication ein &amp;quot;debug&amp;quot; ausführen um ein Troubleshooting durchzuführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für diverse Funktionen auf einer FortiGate eine Authentifizierung konfiguriert wird und nachträglich bei Problemen ein &amp;quot;debug&amp;quot; ausgeführt werden soll, kann dies über den &amp;quot;FortiGate None-Blocking Auth Deamnon&amp;quot; durchgeführt werden. Diese wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon &amp;quot;fnbamd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application fnbamd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das das Passwort des User &amp;quot;admin&amp;quot; (Administrator) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;admin&amp;quot; Passwort kann innerhalb des &amp;quot;Dashboards&amp;quot; unter folgenden Position geändert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-16.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Passwort kann auch über die &amp;quot;Administratoren&amp;quot; Position geändert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-17.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man das Passwort des User's admin über Kommandozeile ändern muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Setze ein neues Passwort]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für den User &amp;quot;admin&amp;quot; den Management Zugriff und was muss ich dabei berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; der per Standard existiert ist eine Administrator der über ein Profile &amp;quot;super_admin&amp;quot; (Volle Rechte) verfügt. Dieser User &amp;quot;admin&amp;quot; kann grundsätzlich auch gelöscht werden und mit einem neuen Administrator ersetzt werden basierend auf dem Profile &amp;quot;super_admin&amp;quot;. Dies wird jedoch nicht empfohlen. Die Profile für die Administratoren können anhand neu angelegter Profile unter folgender Position erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
In einem Profile können vers. Funktionen im &amp;quot;Read Only, Read-Write sowie auf None&amp;quot; gesetzt werden und somit eingeschränkt werden. Weitere Einschränkungen in den einzelnen Funktionen die zur Verfügung stehen sind nicht möglich und stehen auch nicht auf Kommandozeile zur Verfügung. Wenn dies gewünscht wird muss ein FortiManager eingesetzt werden denn dieser ist Mandantenfähig. Ein zusätzlicher Administrator kann unter folgender Position erstellt werden und bei der Erstellung kann das entsprechende Profile dem Administrator hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
&lt;br /&gt;
Um den Zugriff für die Administratoren auf die FortiGate sei es per HTTPS, PING, HTTP, SSH zu gewährleisten muss auf einem entsprechenden Interface der nötige Service aktiviert werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface zB &amp;quot;internal&amp;quot;] &amp;gt; Administrative Access &amp;gt; [Aktiviere den entsprechenden Service]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dabei ist folgendes zu berücksichtigen: Im Hintergrund wird eine entsprechende &amp;quot;Local-In&amp;quot; Policy implementiert (Automatisch) die den Zugriff für &lt;br /&gt;
             den entsprechenden Service &amp;quot;aus dem Segment&amp;quot; erlaubt. Dies bedeutet: Würde man HTTP auf dem Interface &amp;quot;internal&amp;quot; aktiviert würde folgende Rule&lt;br /&gt;
             Automatisch im Hintergrund implementiert werden:&lt;br /&gt;
             &lt;br /&gt;
             Source       [IP Range/Segment Interface oder &amp;quot;Trusted Host 1-3 ACL Administrator&amp;quot;]&lt;br /&gt;
             Destination  [IP des Interface]&lt;br /&gt;
             Service      [HTTP]&lt;br /&gt;
             User         [Administrator mit entsprechenden Rechte]&lt;br /&gt;
             Action       [Allow]&lt;br /&gt;
&lt;br /&gt;
Diese Policy kann eingsehen werden unter folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        Policy / Policy Objects &amp;gt; Policy &amp;gt; Local In &amp;gt; Administrative Access&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Leider ist diese &amp;quot;Local In&amp;quot; Policy nicht sehr Transparent dh. es wird unter &amp;quot;Administrative Access&amp;quot; nicht detailliert angezeigt WAS &lt;br /&gt;
             Implementiert wurde. Dies bedeutet die &amp;quot;Trusted Host 1-3&amp;quot; für Administratoren werden nicht abgebildet!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator zB User &amp;quot;admin&amp;quot; mit &amp;quot;Trusted Host 1-3&amp;quot; versehen wird werden die aktivierten Services ebenfalls auf diese &amp;quot;Trusted Host 1-3&amp;quot; beschränkt. Dies bedeutet würde man auf Interface &amp;quot;wan1&amp;quot; HTTPS und PING aktivieren und den User &amp;quot;admin&amp;quot; beschränken auf eine bestimmte Public IP würde ein Login auf HTTPS sowie ein PING nur noch von dieser Source möglich sein. &amp;quot;Trusted Host 1-3&amp;quot; werden innerhalb eines Administrators und folgender Position definiert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; [Aktiviere &amp;quot;Restrict this Administrator Login from Trusted Hosts Only&amp;quot;] &amp;gt; [Definiere &amp;quot;Trusted Host&amp;quot; IP Range]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration auf Kommandozeile durchgeführt werden möchte ist folgendes durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        '''Aktivieren eines Service auf einem Interface'''&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set allowaccess [http | https | ping | ssh | telnet]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Hinzufügen von &amp;quot;Trusted Host&amp;quot; für einen Administrator'''&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # set trusthost1 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost2 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost3 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost4 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost5 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost6 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost7 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost8 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost9 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost10 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' IM Web Mgmt. Interface sind die &amp;quot;trusthost&amp;quot; Einträge limitiert für FortiOS 5.0.x dh. auf 3. Ab FortiOS 5.2.x max 10 Einträge&lt;br /&gt;
             zur Verfügung. Auf Kommandozeile stehen für FortiOS 5.0.x sowie 5.2.x max. 10 Einträge zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
=== Wenn das Passwort des User's &amp;quot;admin&amp;quot; (Administrator) nicht mehr bekannt ist wo kann ich dieses zurücksetzen/neu setzen? ===&lt;br /&gt;
&lt;br /&gt;
Als Grundvorraussetzung muss die '''Serien Nummer''' der Fortigate bekannt sein, denn diese wird benötigt um sich als User '''maintainer''' einzuloggen. Zugleich ist dieser Vorgang nur anhand einer Seriellen Verbindung möglich: &lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Erstelle eine Serielle Console.&lt;br /&gt;
           &lt;br /&gt;
           8 bits &lt;br /&gt;
           no parity &lt;br /&gt;
           1 stop bit &lt;br /&gt;
           9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
           Flow Control = None &lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Weitere Informationen betreffend RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
           &lt;br /&gt;
                FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Schalte den Device aus und ein oder starte diesen neu.&lt;br /&gt;
        -&amp;gt; Sobald der Login erscheint gebe ein:&lt;br /&gt;
        &lt;br /&gt;
        User     = 	maintainer&lt;br /&gt;
        Password = 	bcpbFGT[Serien Nummer ohne Produktbezeichnung &amp;quot;FGT&amp;quot; dh. zB 60C4613015338]&lt;br /&gt;
        Welcome!&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Neues Passwort]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Vorgang im Ganzen dh. das Einloggen anhand des Users &amp;quot;maintainer&amp;quot; steht nach dem ersten&lt;br /&gt;
             erscheinen des regulären &amp;quot;login's&amp;quot; 2 Minuten zur Verfügung (auf einigen Devices nur 14 Sekunden) dh. &lt;br /&gt;
             wird innerhalb dieser 2 Minuten der User &amp;quot;maintainer&amp;quot; nicht benutzt für das Einloggen so deaktiviert &lt;br /&gt;
             sich dieser Funktion dh. muss diese wiederum genutzt werden so muss erneut ein Neustart ausgeführt &lt;br /&gt;
             werden! Dieser Vorgang dh. das Zurücksetzen des Superadmin Passwort ist für alle Geräte von Fortinet &lt;br /&gt;
             durchzuführen. Für das Passwort des Users &amp;quot;maintainer gilt:&lt;br /&gt;
             &lt;br /&gt;
             bcpb[Fortinet Produkt Bezeichnung zB FortiGate &amp;quot;FGT&amp;quot; oder FortiWifi &amp;quot;FWF&amp;quot;][Serien Nummer ohne Produktbezeichnung]&lt;br /&gt;
        &lt;br /&gt;
        Möchten man die &amp;quot;Funktion&amp;quot; des &amp;quot;maintainer&amp;quot; deaktivieren dh. keine Möglichkeit geben diesen zu benutzen so kann&lt;br /&gt;
        dies folgendermassen durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-maintainer disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Anstelle des &amp;quot;maintainer&amp;quot; -der nur benutzt werden kann über die lokale Consolen- kann auch der Consolen Port komplett&lt;br /&gt;
        deaktiviert werden. Nähere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_eine_Fortigate_auf_.22Factory_Defaults.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat im Juli 2013 ein Dokument unter &amp;quot;SysAdmin's Notebook&amp;quot; released das diesen Vorgang ebenfalls beschreibt/zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Resetting_a_lost_admin_password.pdf]]   (Resetting a lost admin password)&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Timeout für ein Login komplett ausschalten? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard für eine FortiGate ein &amp;quot;Login Recording&amp;quot; durch dh. sobald ein Login durcheführt wird setzt ein Counter ein und zeichnet diesen Login auf. Sobald betreffend diesem Login ein &amp;quot;Timeout&amp;quot; erreicht wird so wird ein &amp;quot;Logout&amp;quot; durchgeführt. Unter FortiOS 5.0 ist das standard Verhalten einer FortiGate und kann -ausser ein Timeout zu setzen- nicht manipuliert werden. Unter FortiOS 5.2 kann das &amp;quot;Login Recording&amp;quot; komplett deaktiviert werden mit folgender globalen Option:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set login-timestamp disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um unter FortiOS 5.0 die verschiedenen &amp;quot;Timeout's&amp;quot; zu setzen siehe nachfolgende Links:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welches_Timeout_gilt_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_und_wo_manipuliere_ich_Dieses.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit nicht erfolgreiche Admin Login's aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Login's des Admin's werden im Hintergrund aufgezeichnet/geloggt. Ueber Gui sieht man diese Login's der Admins sei es erfolgreich oder nicht über die &amp;quot;Alert Message Console&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Alert Message Console&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2.1 steht ebenfalls in der CLI folgendes Kommando zur Verfügung das &amp;quot;nicht erfolgreiche&amp;quot; Login's der Admin's auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug admin error-log &lt;br /&gt;
        The recent admin user failed login details:&lt;br /&gt;
        error code      :       -102&lt;br /&gt;
        method          :       ssh&lt;br /&gt;
        login name      :       admin&lt;br /&gt;
        cmdb name       :       admin&lt;br /&gt;
        login vdom      :       root&lt;br /&gt;
        current vdom    :       root&lt;br /&gt;
        override vdom   :       null&lt;br /&gt;
        login profile   :       super_admin&lt;br /&gt;
        override profile:       null&lt;br /&gt;
        login time      :       2014-09-22 10:43:19&lt;br /&gt;
&lt;br /&gt;
=== Welches Timeout gilt für den User &amp;quot;admin&amp;quot; (Administrator) und wo manipuliere ich Dieses? ===&lt;br /&gt;
&lt;br /&gt;
Für den Administrator gilt 5 Minuten als Timeout. Dieses wird über folgenden Menüpunkt manipuliert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-24.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ueber die Kommandozeile wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimeout [Timeout Minutes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn das Timeout für den Administrator betreffend SSH angepasst werden soll siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_das_Timeout_f.C3.BCr_SSH.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Timeout kann unter FortiOS 5.2 auch komplett ausgeschaltet werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für den User &amp;quot;admin&amp;quot; (Administrator) eine Public Key Authentication? ===&lt;br /&gt;
&lt;br /&gt;
Logge dich als User &amp;quot;root&amp;quot; auf dem System ein auf dem der Zugriff auf die FortiGate erfolgen soll. In unserem Beispiel wäre dies ein CentOS basierendes System. Nach dem Einloggen wechsle in das Root Verzeichnis des User's &amp;quot;root&amp;quot;. In unserem Beispiel wäre dies &amp;quot;/root&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # cd /root&lt;br /&gt;
        # pwd&lt;br /&gt;
        /root&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Public Key Authentication&amp;quot; Informationen werden im User &amp;quot;root&amp;quot; Verzeichnis im Verzeichnis &amp;quot;/root/.ssh&amp;quot; abgelegt. Erstelle dieses Verzeichnis und vergebe die entsprechenden Rechte:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /root/.ssh&lt;br /&gt;
        # chmod 700 /root/.ssh&lt;br /&gt;
        # chown root:root /root/.ssh&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt erstellen wir für die Public Key Authentication eine &amp;quot;privat&amp;quot; sowie einen &amp;quot;public&amp;quot; Key. Diese sind voneinander abhängig dh. der &amp;quot;public&amp;quot; Key basiert auf dem &amp;quot;privat&amp;quot; Key:&lt;br /&gt;
&lt;br /&gt;
        # which ssh-keygen&lt;br /&gt;
        /usr/bin/ssh-keygen&lt;br /&gt;
        &lt;br /&gt;
        # ssh-keygen -t rsa -f /root/.ssh/id_rsa &lt;br /&gt;
        Generating public/private rsa key pair.&lt;br /&gt;
        Enter passphrase (empty for no passphrase): &lt;br /&gt;
        Enter same passphrase again: &lt;br /&gt;
        Your identification has been saved in /root/.ssh/id_rsa.&lt;br /&gt;
        Your public key has been saved in /root/.ssh/id_rsa.pub.&lt;br /&gt;
        The key fingerprint is:&lt;br /&gt;
        2b:cf:8d:7f:51:cb:5b:d4:77:13:d4:79:93:ab:da:63 root@mydomain.local.intra&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Gebe keine &amp;quot;passphrase&amp;quot; ein sondern einfach &amp;quot;Enter&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nach der erfolgreichen Generierung haben wir folgende Keys:&lt;br /&gt;
&lt;br /&gt;
        # ls -la /root/.ssh/*&lt;br /&gt;
        -rw------- 1 root root 1675 Dec  9 13:07 /root/.ssh/id_rsa&lt;br /&gt;
        -rw-r--r-- 1 root root  408 Dec  9 13:07 /root/.ssh/id_rsa.pub&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;id_rsa&amp;quot; stellt den &amp;quot;privat&amp;quot; Key dar und MUSS umbedingt geschützt werden dh. vergebeentsprechende Rechte:&lt;br /&gt;
&lt;br /&gt;
        # chmod 600 /root/.ssh/id_rsa&lt;br /&gt;
&lt;br /&gt;
Der Public Key muss nun auf der FortiGate konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
           &lt;br /&gt;
        # more /root/.ssh/id_rsa.pub&lt;br /&gt;
        ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&lt;br /&gt;
           &lt;br /&gt;
        '''NOTE''' der &amp;quot;ssh-rsa&amp;quot; Key ist &amp;quot;eine&amp;quot; Zeile dh. achte darauf wenn die Information für &amp;quot;key-value&amp;quot;&lt;br /&gt;
             im nächste Schritt auf der FortiGate konfiguriert wird!&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;[key-type] [key-value]&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
           &lt;br /&gt;
        Für unseres Beispiel würde das folgendes bedeuten:&lt;br /&gt;
           &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun ist alles bereit dh. vom Linux System aus kann nun ein Test durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # ssh admin@mydomain.local.intra&lt;br /&gt;
        The authenticity of host 'mydomian.local.intra (mydomain.local.intra)' can't be established.&lt;br /&gt;
        RSA key fingerprint is 71:cb:81:d8:2d:e0:09:82:0a:c1:e9:28:10:05:ad:35.&lt;br /&gt;
        Are you sure you want to continue connecting (yes/no)? yes&lt;br /&gt;
        Warning: Permanently added 'mydomain.local.intra' (RSA) to the list of known hosts.&lt;br /&gt;
        #&lt;br /&gt;
           &lt;br /&gt;
        '''NOTE''' Die Frage nach dem spezifischen Host der unsere FortiGate erscheint &lt;br /&gt;
             nur einmal zu Beginn der ersten Verbindung! Bei der zweiten Verbindung&lt;br /&gt;
             erscheint diese Frage nicht mehr. Der Host auf dem zugegriffen wird dh.&lt;br /&gt;
             unsere FortiGate wird mit dessen Hostnamen und/oder IP im folgenden File&lt;br /&gt;
             abgelegt:&lt;br /&gt;
                &lt;br /&gt;
        # cat /root/.ssh/known_hosts&lt;br /&gt;
        mydomain.local.intra ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQDrSes+GhiRczY3D/X+AzEHp8X+esH017S4VeqFs4yaGh8rbyUb/iGIoeixqJkB3B1YxLlQ7jc5kgHXspoDl5XN2uoUjd65mBpXZ61/cezNZR+YFmCKCsozHsNjO+LZsvfgXmW03tdX6lL53MzGZdYrW7AOzI2SOJXE7kDANMh5xQ==&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wechselt der Name resp. die IP des Hosts muss der entsprechende Eintrag im&lt;br /&gt;
             File &amp;quot;known_hosts&amp;quot; gelöscht werden ansonsten wird der Zugriff verweigert!&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum SSH Zugriff kann SCP für den Admin auf der FortiGate aktiviert werden. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den Zugang zu tesen benutze vom Linux System aus folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # scp admin@mydomain.local.intra:sys_config /root/&lt;br /&gt;
        sys_config                                                                   100%  104KB  20.7KB/s   00:05    &lt;br /&gt;
        # ls -la /root/sys_config&lt;br /&gt;
        -rw-------  1 root root 106032 Dec  9 13:31 sys_config&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang kann nun benutzt werden um auf dem Linux ein autom. Backup der FortiGate zu erstellen! Dies kann zB anhand eines &amp;quot;crontab&amp;quot; Eintrages konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # crontab -e&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab -------------- &lt;br /&gt;
       &lt;br /&gt;
        30 3 * * 0 scp admin@mydomain.local.intra:sys_config /root/$(date +%Y%m%d)-sys_config&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab --------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Cron Eintrag hat folgende Bedeutung und Aufbau:&lt;br /&gt;
        &lt;br /&gt;
        * * * * *	[Path to script or command]&lt;br /&gt;
        &lt;br /&gt;
        *                Minuten (0-59)&lt;br /&gt;
          *              Stunden (0-23)&lt;br /&gt;
            *            TagDesMonats (1-31)&lt;br /&gt;
              *          Monat des Jahres (1-12)&lt;br /&gt;
                *        TagDerWoche (0-6 with 0=Sunday)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den User &amp;quot;admin&amp;quot; (Administrator) zusätzlich zum SSH SCP aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion SSH wird über folgende Positon aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; [Aktiviere SSH]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration umfasst auschliesslich SSH (per Standard auf Port 22) und nicht SCP. Möchte man SCP für den Administrator zusätzlich zu SSH freischalten führe auf der Kommandozeile folgendes durch:&lt;br /&gt;
 &lt;br /&gt;
        # config system global &lt;br /&gt;
        # set admin-scp enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für den User &amp;quot;admin&amp;quot; (Administrator) das Timeout für SSH? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard gilt für den Administrator bezüglich SSH Timeout 2 Minuten (120 seconds). Um dieses Timeout anzupassen benutze folgenden Befehl auf der Console:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-ssh-grace-time [Angaben der Sekunden von 0 - 3600]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine User &amp;quot;admin&amp;quot; (Administrator) für HTTPS eine bestimmte TLS Version zB 1.0 deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 gibt es unter den &amp;quot;config system global&amp;quot; eine Konfigurationsmöglichkeit um die benutzten TLS Versionen für den Web Mgmt. Zugriff über &amp;quot;https&amp;quot; zu definieren. Folgender Befehl steht zur Verfügung (Pers Standard ist TLS 1.1 sowie 1.2 aktiviert):&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-ssl-versions [sslv3 | tlsv1-0 | tlsv1-1 | tlsv1-2]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die aktiven Version dh. TLS Versionen können einfach überprüft werden sowie die benutzen &amp;quot;DH&amp;quot; Parameter. Dafür kann ein kleines Script installiert werden das über einen Linux Server ausgeführt werden kann. Kopiere den Inhalt des Files &amp;quot;Cipherscan.txt&amp;quot; in ein File auf dem Linux Server dh. zB:&lt;br /&gt;
&lt;br /&gt;
       # mkdir /opt/scripts&lt;br /&gt;
       # vi /opt/scripts/cipherscan&lt;br /&gt;
       # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
       # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Cipherscan.txt]]&lt;br /&gt;
       &lt;br /&gt;
        '''NOTE''' Weitere Scripte auf für Windows und Anweisung siehe Link https://github.com/jvehent/cipherscan. Eine&lt;br /&gt;
             andere Möglichkeit einen Scan durchzuführen ist folgender Link zu benutzen:&lt;br /&gt;
             &lt;br /&gt;
             https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Danach kann auf dem Linux ein Scan durchgeführt werden auf den Mgmt. Port der FortiGate sprich zB auf das LAN Interface. Der Port auf dem LAN Interface resp. HTTPS muss aktiviert sein. Wenn der Mgmt. Port nicht über Standard HTTPS 443 konfiguriert wurde muss der Port dem Script durch folgendes Kommando mitgegeben werden:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
       custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
       .................................&lt;br /&gt;
       Target: 198.18.0.1:8443&lt;br /&gt;
       &lt;br /&gt;
       prio  ciphersuite                  protocols        pfs                      curves&lt;br /&gt;
       1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       2     ECDHE-RSA-AES256-SHA384      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       3     ECDHE-RSA-AES256-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2          DH,1024bits              None&lt;br /&gt;
       5     DHE-RSA-AES256-SHA256        TLSv1.2          DH,1024bits              None&lt;br /&gt;
       6     DHE-RSA-AES256-SHA           TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       7     DHE-RSA-CAMELLIA256-SHA      TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       8     AES256-GCM-SHA384            TLSv1.2          None                     None&lt;br /&gt;
       9     AES256-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       10    AES256-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       11    CAMELLIA256-SHA              TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       13    ECDHE-RSA-AES128-SHA256      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       14    ECDHE-RSA-AES128-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2          DH,1024bits              None&lt;br /&gt;
       16    DHE-RSA-AES128-SHA256        TLSv1.2          DH,1024bits              None&lt;br /&gt;
       17    DHE-RSA-AES128-SHA           TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       18    ECDHE-RSA-DES-CBC3-SHA       TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       19    DHE-RSA-SEED-SHA             TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       20    DHE-RSA-CAMELLIA128-SHA      TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       21    EDH-RSA-DES-CBC3-SHA         TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       22    AES128-GCM-SHA256            TLSv1.2          None                     None&lt;br /&gt;
       23    AES128-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       24    AES128-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       25    SEED-SHA                     TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       26    CAMELLIA128-SHA              TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       27    DES-CBC3-SHA                 TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       28    ECDHE-RSA-RC4-SHA            TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       29    RC4-SHA                      TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       30    RC4-MD5                      TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       31    EDH-RSA-DES-CBC-SHA          TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       32    DES-CBC-SHA                  TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       &lt;br /&gt;
       Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
       TLS ticket lifetime hint: 300&lt;br /&gt;
       OCSP stapling: not supported&lt;br /&gt;
       Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Wie man vom &amp;quot;output&amp;quot; sieht sind die Version TLSv1.1 sowie 1.2 aktiv. Um nun die Version 1.1 zu deaktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-ssl-versions tlsv1-2&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann abermals ein Scan ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        .................................&lt;br /&gt;
        Target: 198.18.0.1:8443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,1024bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        18    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        19    DHE-RSA-SEED-SHA             TLSv1.2    DH,1024bits              None&lt;br /&gt;
        20    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,1024bits              None&lt;br /&gt;
        21    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,1024bits              None&lt;br /&gt;
        22    AES128-GCM-SHA256            TLSv1.2    None                     None&lt;br /&gt;
        23    AES128-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        24    AES128-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        25    SEED-SHA                     TLSv1.2    None                     None&lt;br /&gt;
        26    CAMELLIA128-SHA              TLSv1.2    None                     None&lt;br /&gt;
        27    DES-CBC3-SHA                 TLSv1.2    None                     None&lt;br /&gt;
        28    ECDHE-RSA-RC4-SHA            TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    RC4-SHA                      TLSv1.2    None                     None&lt;br /&gt;
        30    RC4-MD5                      TLSv1.2    None                     None&lt;br /&gt;
        31    EDH-RSA-DES-CBC-SHA          TLSv1.2    DH,1024bits              None&lt;br /&gt;
        32    DES-CBC-SHA                  TLSv1.2    None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Wie man sieht ist &amp;quot;nur&amp;quot; noch die Version TLSv1.2 aktiv. Was in diesem &amp;quot;output&amp;quot; ebenfalls ersichtlich ist sind die &amp;quot;ciphers&amp;quot; die eigentlich nicht benutzt werden sollen. Wenn man auf einem Linux Server das Package &amp;quot;openssl&amp;quot; vorhanden ist (which openssl) kann anhand des Client Teil von OpenSSL ein Test ausgeführt werden um festzustellen ob eine entsprechende &amp;quot;cipher&amp;quot; akzeptiert würde. Im nachfolgenden Beispiel wird getestet ob die &amp;quot;cipher&amp;quot; DES möglich ist:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:8443 -cipher &amp;quot;DES&amp;quot;&lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        depth=1 C = US, ST = California, L = Sunnyvale, O = Fortinet, OU = Certificate Authority, CN = support, emailAddress = support@fortinet.com&lt;br /&gt;
        verify error:num=19:self signed certificate in certificate chain&lt;br /&gt;
        verify return:0&lt;br /&gt;
        ---&lt;br /&gt;
        Certificate chain&lt;br /&gt;
         0 s:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=FortiGate/CN=FG300C3913601712/emailAddress=support@fortinet.com&lt;br /&gt;
           i:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
         1 s:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
           i:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
        ---&lt;br /&gt;
        Server certificate&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MIIDRTCCAi2gAwIBAgIDC9W6MA0GCSqGSIb3DQEBBQUAMIGgMQswCQYDVQQGEwJV&lt;br /&gt;
        UzETMBEGA1UECBMKQ2FsaWZvcm5pYTESMBAGA1UEBxMJU3Vubnl2YWxlMREwDwYD&lt;br /&gt;
        VQQKEwhGb3J0aW5ldDEeMBwGA1UECxMVQ2VydGlmaWNhdGUgQXV0aG9yaXR5MRAw&lt;br /&gt;
        DgYDVQQDEwdzdXBwb3J0MSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZvcnRpbmV0&lt;br /&gt;
        LmNvbTAeFw0xMzAzMDUwMjAyMzFaFw0zODAxMTkwMzE0MDdaMIGdMQswCQYDVQQG&lt;br /&gt;
        EwJVUzETMBEGA1UECBMKQ2FsaWZvcm5pYTESMBAGA1UEBxMJU3Vubnl2YWxlMREw&lt;br /&gt;
        DwYDVQQKEwhGb3J0aW5ldDESMBAGA1UECxMJRm9ydGlHYXRlMRkwFwYDVQQDExBG&lt;br /&gt;
        RzMwMEMzOTEzNjAxNzEyMSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZvcnRpbmV0&lt;br /&gt;
        LmNvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAvbxgu84VKi3SL78ZpAdB&lt;br /&gt;
        5yaqOQfNf44KFwxFAqk94D8vjcNi0i0igSVdNZD80hRJUqbkVprgAaOPG4BvnadN&lt;br /&gt;
        2LIB0S1ajvjJfOctdfstpiVYRU2W3i5sjqkoRLyn1Vy0olZ3MVQMZUP0saPqQPnF&lt;br /&gt;
        vrBSwDJ/CJ31mMMyyIP+JncCAwEAAaMNMAswCQYDVR0TBAIwADANBgkqhkiG9w0B&lt;br /&gt;
        AQUFAAOCAQEANb9WMN1Tedd+qvQuYvtjCJm5XEgWuQNG3LfSsHFU7ZB2Sjybj39/&lt;br /&gt;
        cfzHZuFdUtib6QPO1AuOvWyXZwIK8bcx6eFxoq7Ox6rTJVgJkw9XxoUbC2s2Du/o&lt;br /&gt;
        CtfPNc5cJJ/Xjlmufr3mNUT+26kG1RG1E8+QViTsRzwT/L9+SIX4KDvqUaZI+gqj&lt;br /&gt;
        6VSgVD2EkUK2OtHS1CvtFsCbVpwBTmcKErjPcnUl1RyvWoBtMLDbHOc09r/joJoS&lt;br /&gt;
        ruKoDlXKinkPMDeuazIR3JFYj40V3+OXXlSoc1H1DuXKKyZsZXFp9gKfoQXAllkO&lt;br /&gt;
        qlBsAiyXAsieWQsQoiAyyAyNpp8zGgIKxA==&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        subject=/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=FortiGate/CN=FG300C3913601712/emailAddress=support@fortinet.com&lt;br /&gt;
        issuer=/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        Server Temp Key: DH, 1024 bits&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 2394 bytes and written 271 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        New, TLSv1/SSLv3, Cipher is EDH-RSA-DES-CBC-SHA&lt;br /&gt;
        Server public key is 1024 bit&lt;br /&gt;
        Secure Renegotiation IS supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        SSL-Session:&lt;br /&gt;
            Protocol  : TLSv1.2&lt;br /&gt;
            Cipher    : EDH-RSA-DES-CBC-SHA&lt;br /&gt;
            Session-ID: F4B05A8E17FE406186242860D92EC90B9FF09EE731FE2C9DC3CE3B0EB57D50DC&lt;br /&gt;
            Session-ID-ctx: &lt;br /&gt;
            Master-Key: 36EDD661CE7E6688395FF8FF1F76349A1E7054F62EE4D55590A24BB1C15B6FDF9EC3B3B92A7ECF3731424F4F5D9C3626&lt;br /&gt;
            Key-Arg   : None&lt;br /&gt;
            Krb5 Principal: None&lt;br /&gt;
            PSK identity: None&lt;br /&gt;
            PSK identity hint: None&lt;br /&gt;
            Start Time: 1435042817&lt;br /&gt;
            Timeout   : 300 (sec)&lt;br /&gt;
            Verify return code: 19 (self signed certificate in certificate chain)&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; bestätigt die Verbindung kommt zu stande und dies ist im &amp;quot;generellen&amp;quot; schlecht dh. Grundsätzlich sollten folgende &amp;quot;cipher&amp;quot; deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA&lt;br /&gt;
&lt;br /&gt;
Die FortiGate bietet die Möglichkeit diese mit folgenden Befehl zu deaktiveren:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set strong-crypto enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das aktivieren von &amp;quot;strong-crypto&amp;quot; beeinflusst den Mgmt. Access für HTTPS/SSH!&lt;br /&gt;
&lt;br /&gt;
Nun führen wir wiederum einen Test durch:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ................&lt;br /&gt;
        Target: 198.18.0.1:8443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        6     AES256-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        7     AES256-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        8     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        9     ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        10    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        11    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        12    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        13    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        14    AES128-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        15    AES128-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Nun sieht das Ganze korrekt aus dh. nur die gewünschten &amp;quot;cipher&amp;quot; sind aktiv und dies kann wiederum getestet werden zB anhand &amp;quot;DES&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:8443 -cipher &amp;quot;DES&amp;quot;&lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140357317728160:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante dh. zB alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung&lt;br /&gt;
             zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
             &lt;br /&gt;
             #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
             ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht kommt die Verbindung nicht zustande dh. dies indiziert die Position &amp;quot;hadshare failure&amp;quot; sowie &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;! Wenn Wert gelegt wird auf Sicherheit sollte auf jeder FortiGate folgende Einstellungen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set strong-crypto enable&lt;br /&gt;
        # set admin-https-ssl-versions tlsv1-2&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Beachte jedoch durch die höhere Security leidet die Kompatibilität dh. ältere Browser sind nicht mehr fähig zu verbinden da diese &amp;quot;noch&amp;quot; die &amp;quot;alten&amp;quot; Versionen resp. tlsv1-0/1 usw. unterstützen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Passwort Lockout&amp;quot; des User's &amp;quot;admin&amp;quot; (Administrator) konfigurieren/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator sich 3 X falsch anmeldet wird ein &amp;quot;Lockout&amp;quot; ausgeführt dh. für eine bestimmte Zeit kann der Administrator sich nicht mehr anmelden. Die Anzahl der Versuche sowie die Zeitspanne kann angepasst werden dh. führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-lockout-threshold [Anzahl Möglichkeiten; Standard Wert ist 3]&lt;br /&gt;
        # set admin-lockout-duration [Zeitspanne in Sekunden; Stanard Wert ist 60]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen &amp;quot;read-only&amp;quot; Administrator konfigurieren/erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Positionen kann für eine &amp;quot;Administrator&amp;quot; ein eigenes &amp;quot;Profil&amp;quot; erstellt werden zB &amp;quot;read-only&amp;quot; und dieses nachträglich einem &amp;quot;read-only&amp;quot; Administrator als Profil zugewiesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-18.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-19.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-20.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-21.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-22.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für einen lokalen User Two-Faktor Authentication anhand ODA? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen User lokal erfasst geschieht dies normalerweise anhand eines Usernamens und Passwortes. Möchte man nun -um die Sicherheit zu erhöhen- diesen User mit einem ODA (On Demand Authentication) versehen zB SMS Token kann dies auf Kommandozeile konfiguriert werden. Ausgangslage zu diesem Beispiel ist, dass ein Lokaler User mit Username und Passwort unter der folgenden Position erfasst wird:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 steht nach &amp;quot;Create New&amp;quot; ein Setup Wizard zur Verfügung. Wähle in diesem &amp;quot;Local User&amp;quot;&lt;br /&gt;
             und vergebe einen Usernamen und Passwort. Definiere für SMS eine Mobiel Nummer sowie den SMS Server&lt;br /&gt;
             jedoch aktiviere Two-Factor Authentication nicht! Dies geschieht über Kommandozeile!&lt;br /&gt;
&lt;br /&gt;
Um nun dem lokalen User zusätzlich zum Usernamen und Passwort beim Login ein SMS Token zu senden (ODA) führe für den entsprechenden User den wir erfasst haben folgende Konfiguration aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn ein SMS Server erfasst werden soll dh. &amp;quot;Custom&amp;quot; und nicht &amp;quot;FortiGuard&amp;quot; erfasse/konfiguriere diesen. Wie&lt;br /&gt;
             das geschieht siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_meinen_eigenen_SMS_Provider.2FServer.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Wähle den entsprechenden User]&lt;br /&gt;
        # set two-factor [Wähle disable | fortitoken | email | sms]&lt;br /&gt;
        # set sms-server [Wähle fortiguard | custom]&lt;br /&gt;
        # set sms-custom-server [Wähle den entsprechenden &amp;quot;Custom&amp;quot; SMS Server sofern vorhanden]&lt;br /&gt;
        # set authtimeout [Setze das Timeout der Authentifizierung dh. &amp;quot;0 - 1440&amp;quot; wobei 0 = Global Konfiguration gilt]&lt;br /&gt;
        # set auth-concurrent-override [Sind mehrfache Login's erlaubt &amp;quot;enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn für &amp;quot;authtimeout&amp;quot; 0 gewählt wird gilt die &amp;quot;Globale Konfiguration&amp;quot; diese wird folgendermassen&lt;br /&gt;
             definiert:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set two-factor-sms-expiry [Setze 30 bis 300 Sekunden; Standard ist 60 Sekunden gesetzt]&lt;br /&gt;
             # two-factor-email-expiry [Setze 30 bis 300 Sekunden; Standard ist 60 Sekunden gesetzt]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Der User kann nun zB für das SSL-VPN Portal konfiguriert werden. Wenn sich der User einloggt gibt er normal Usernamen und Passwort ein. Im Hintergrund werden die Informationen übermittelt und wenn der User auf SMS Two Factor Authentication gesetzt ist, wird ein SMS ausgelöst sofern Usernamen und Passwort korrekt verifiziert wurden. Dem User wird auf eine neue Seite weitergeleitet auf der er den ODA Token (On Demand Authentication) -der im über SMS zugesendet wird- eingegeben kann (Token Code:)!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Seite des SMS Token Code Eingabe kann über die &amp;quot;Replacement Message Groups&amp;quot; modifiziert und angepasst&lt;br /&gt;
             werden!&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann die Funktion für jede Authentifizierung im Zusammenhang mit FortiGate benutzt werden inder ein User lokal definiert wird. Remote Authenentifizierungen innerhalb von Gruppen wie zB LDAP und/oder Radius können nicht zusätzlich mit einer Two Factor Authentification ausgestattet werden dazu benötigt man den FortiAuthenticator.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die User und Gruppen das Authentication Timeoute setzen? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Authentication Timeout&amp;quot; kann auf Globaler Ebene gesetzt werden dh. für ALLE User oder auf gruppen Ebene für eine bestimmte Gruppe:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User (exkl. &amp;quot;admin&amp;quot;):'''&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0)&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Falls ein User Mitglied von mehreren User Gruppen ist, bei welchen jeweils ein gruppenspezifisches&lt;br /&gt;
             authtimeout konfiguriert wurde, gilt für den Benutzer das global definierte authtimeout (Default 5 Min.).&lt;br /&gt;
             Ab FortiOS 5.2 kann das &amp;quot;Login&amp;quot; Timeout komplett in den globalen Optionen deaktiviert werden. Dazu siehe&lt;br /&gt;
             nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass es für bestimte Funktionen wie den Admin, Console etc. spezifische Timeouts gibt die man explizit setzen kann:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimout [Globales &amp;quot;admin&amp;quot; Timeout; Möglicher Wert 480 Minuten (8 Stunden); Standard 5 Minuten]&lt;br /&gt;
        # set admin-console-timeout [Ueberschreibt &amp;quot;admintimeout&amp;quot; für Console; Standard 0 = Kein Timeout resp. &amp;quot;admintimeout gilt]&lt;br /&gt;
        # set admin-ssh-grace-time [Timout für SSH zwischen Verbindung und Authentication; Möglicher Wert 10 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
&lt;br /&gt;
        # set remoteauthtimout 5&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für jeden User (inkl. &amp;quot;admin&amp;quot;) und/oder User in Gruppen ein &amp;quot;multiple login&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard erlaubt eine FortiGate &amp;quot;multiple&amp;quot; Login's der User, Gruppen sowie für den &amp;quot;admin&amp;quot; User von der gleichen sowie unterschiedlichen IP's/Subnet. Um dies zu verhindern kann für den &amp;quot;admin&amp;quot; folgende Option deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn diese Option deaktiviert wird dh. nur noch ein Login möglich ist sollte die Option des &amp;quot;admin&amp;quot; Timeouts&lt;br /&gt;
             berücksichtigt werden dh. wird die Option &amp;quot;admin-concurrent&amp;quot; deaktiviert und die Verbindung zur FortiGate wird&lt;br /&gt;
             unvorhergesehen unterbrochen kann in einigen Situationen nicht mehr eingeloggt werden solange das Timeout des&lt;br /&gt;
             &amp;quot;admin&amp;quot; noch besteht! Weitere Informationen betreffend des &amp;quot;admin&amp;quot; Timout siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;multiple login&amp;quot; für User/Gruppen verhindert werden soll so stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User/Gruppen:'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set policy-auth-concurrent [Multiple Logins Definition; Standard 0 = No Limit]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sofern in „group“ und/oder „local“ override „enable“ gesetzt ist wird die Global Option überschrieben und gilt nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene (Ueberschreibt Globale Konfig):'''&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene (Ueberschreibt Globale Konfig):'''&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User's]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auch bei den User/Gruppen ist das Timout zu berücksichtigen. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_kann_ich_betreffend_.22User_Authentication.22_auf_globaler_User_Ebene_sowie_Grupen_Ebene_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich betreffend &amp;quot;User Authentication&amp;quot; auf globaler User Ebene sowie Grupen Ebene konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Betreffend Authentifizierung auf User Ebene sowie Gruppen Ebene sind verschiedenen Konfigurationen möglich. Eine davon wäre die Konfiguration des &amp;quot;Timeouts&amp;quot;. Details siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum &amp;quot;Timeout&amp;quot; kann folgendes gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User:'''&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-blackout-time [Setze die &amp;quot;blackout-time&amp;quot;; 0 - 3600 Sekunden möglich; Standard 0] &lt;br /&gt;
        # set auth-http-basic [enable | disable] &lt;br /&gt;
        # set auth-invalid-max [Anzahl möglicher Authentifizierung bevor User geblockt wird; Standard 5]   &lt;br /&gt;
        # set auth-lockout-duration [Lockout Zeit in Sekunden; Standard 0]&lt;br /&gt;
        # set auth-lockout-threshold [Lockout Threshold; Danach wird &amp;quot;lockout-duration&amp;quot; ausgeführt; Standard 3]&lt;br /&gt;
        # set auth-multi-group [enable | disable]&lt;br /&gt;
        # set auth-secure-http [enable | disable]&lt;br /&gt;
        # set auth-type [ftp | http | https | telnet]&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # config auth-ports&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration unter &amp;quot;config user setting&amp;quot; sind Global. In den Gruppen der User können diese Optionen mit Ausnahme des &amp;quot;Timeout's&amp;quot;&lt;br /&gt;
             nicht differenziert gesetzt werden da diese Optionen nur unter &amp;quot;config user setting&amp;quot; vorhanden sind. Auch in den local User setting dh.&lt;br /&gt;
             &amp;quot;config user local&amp;quot; kann mit Ausnhame des Timeouts diese Konfiguration anhand dieser Optionen nicht local für den User gesetzt werden&lt;br /&gt;
             da diese Optionen nur unter &amp;quot;config user setting&amp;quot; dh. Global zur Verfügung stehen. Zu den oben angegeben Optionen folgende Erläuterungen:&lt;br /&gt;
             &lt;br /&gt;
             auth-blackout-time         Bei der Blackout Time handelt es sich um folgendes: Wenn eine Authentifizierung innerhalb von einer Minute 5 Mal &lt;br /&gt;
                                        falsch durchgeführt wird so wir die Source IP des Authentifizierenden für die Blackout Time gesperrt! &lt;br /&gt;
             &lt;br /&gt;
             auth-http-basic            Wenn aktiviert wird so wird anstelle der Login Seite des Fortinet OS das reguläre Pop-Up Fenster des Browsers &lt;br /&gt;
                                        angzeigt um die Authentifizierung durchzuführen. &lt;br /&gt;
             &lt;br /&gt;
             auth-multi-group           (Standard aktiviert) steuern ob ein User -sei es local oder ActiveDirectory in mehrer Gruppen vorkommt. Ist dies &lt;br /&gt;
                                        nicht der Fall dh. jeder User nur in einer Gruppe kann diese Funktion deaktiviert werden. Die Funktione&lt;br /&gt;
             &lt;br /&gt;
             auth-secure-http           Wird diese Option aktiviert so wird ein Redirect ausgeführt auf den sicheren Port HTTPS (per Standard deaktiviert)&lt;br /&gt;
             &lt;br /&gt;
             auth-type                  Wenn der User eine Authentifizierung durchführen soll betreffend einer Firewall Policy können hier die verschiedene&lt;br /&gt;
                                        Protokolle die für diese Authentifizierung benutzt werden sollen aktiviert/deaktiviert werden. Per Standard sind alle&lt;br /&gt;
                                        Protokolle aktiviert/definiert.&lt;br /&gt;
             &lt;br /&gt;
             config auth-ports          Werden keine Standard Ports benutzt für &amp;quot;ftp | http | https | telnet&amp;quot; können diese &amp;quot;nicht&amp;quot; Standard Ports hier definiert&lt;br /&gt;
                                        werden.&lt;br /&gt;
&lt;br /&gt;
== Redirection ==&lt;br /&gt;
&lt;br /&gt;
=== In einer Redirection zB für eine Authentifizierung wird auf der Fortigate die IP anstelle des FQDN benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB in einer &amp;quot;Identiy Based Policy&amp;quot; zB für HTTPS Zugriff (User muss sich Authentifizieren um HTTPS aufzurufen) benutzt wird so wird sobald der User eine HTTPS Seite aufruft ein Redirect auf die Authentifizierungs Seite (ebenfalls ein HTTPS Port; Standard 1003) der Fortigate ausgelöst. Die Weiterleitung auf diese Authentifizierungs Seite geschieht IP basierend dh. im Link der Authentifizierungs Seite erscheint die interne IP der Fortigate. Wird mit Zertifikaten gearbeitet löst dies jedoch wieder eine Zertifikats Hinweis/Fehlermeldung aus da das Zertifikat Namens Basierend ist und nicht IP basierend. Die Lösung wäre den Redirect Namens basierend auszulösen und nicht IP basierend. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Lösungsansatz den Redirect Namens basierend auszulösen und nicht IP basierend ist auch dann in Anwendung zu&lt;br /&gt;
             bringen wenn der User hinter einem NAT Device (zB Router) sitzt!&lt;br /&gt;
&lt;br /&gt;
Für das bessere Verständnis nachfolgend ein kurzes Schema wie so ein Redirect ausgelöst wird (per Standard):&lt;br /&gt;
 &lt;br /&gt;
        | USER |  ----&amp;gt; network -----&amp;gt; | FortiGate | -- HTTPS Site/Resources&lt;br /&gt;
        &lt;br /&gt;
        1 --------&amp;gt;       User &amp;quot;matched&amp;quot; eine Firewall Rule/Policy für HTTPS in der &amp;quot;Identiy Based Policy&amp;quot; aktiviert ist&lt;br /&gt;
        2 &amp;lt;-------        Ein Redirect auf einen HTTPS Port (Standard 1003) und auf eine IP Adresse der Fortigate wird ausgelöst&lt;br /&gt;
        3 --------&amp;gt;       User führt Authentifizierung aus&lt;br /&gt;
        4 --------&amp;gt;       User Authentifiziert sich erfolgreich und wird zur gewünschten HTTPS Seite weitergeleitet&lt;br /&gt;
&lt;br /&gt;
Nachfolgend wird über die Console aufgezeigt wie die Konfiguration durchzuführen ist damit ein FQDN (Fully Qualified Domain Name) benutzt wird anstelle der IP:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Der benutzte FQDN muss sauber &amp;quot;intern&amp;quot; aufgelöst werden können. Wird ein externes Zertifikat benutzt das extern mit einer&lt;br /&gt;
                Public IP auflöst muss anhand eines Split DNS Servers die nötigen Konfiguration durchgeführt werden damit &amp;quot;intern&amp;quot; der&lt;br /&gt;
                FQDN mit einer &amp;quot;internen&amp;quot; IP aufgelöst wird. Ist intern kein Splitt DNS Server vorhanden kann die Fortigate herangezogen&lt;br /&gt;
                werden um dies zu erreichen!&lt;br /&gt;
                      &lt;br /&gt;
                      [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an inder die &amp;quot;Identiy Based Policy&amp;quot; für HTTPS Zugriff aktiviert wurde]&lt;br /&gt;
        # set auth-redirect-addr &amp;quot;[Gebe hier den Fully Qualified Domain Name an]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es nötig wird eine spezielle IP Adresse zu definieren (zB NAT Device) dann kann auch eine IP definiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit &amp;lt;my_policy_ID&amp;gt;&lt;br /&gt;
        # set auth-redirect-addr &amp;quot;[Definiere hier die spezielle IP Adresse zB NAT IP Adresse]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man den Standard Port 1003 verändern möchte dh. auf einen anderen Port dann benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set auth-https-port [Setze hier den gewünschten HTTPS Port]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man HTTP für die Authentifizierung ebenfalls aktivieren (Per Standard deaktiviert) führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-secure-http enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Authentication ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Two-Factor Authentication zB ODA implementieren? ===&lt;br /&gt;
&lt;br /&gt;
ODA steht für &amp;quot;On Demand Authentication&amp;quot; was wiederum zu vestehen ist ist als &amp;quot;Auf Abruf&amp;quot;. Diese Authentifizierungs Methode ist die Gleiche wie eine Token Authentifizierung jedoch wird bei ODA diese durch den User selber ausgelöst (On Demand). Für weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_einen_lokalen_User_Two-Faktor_Authentication_anhand_ODA.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Authentifizierte User auf der FortiGate Auflisten/Monitoren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Authentifizierung zB anhand Radius, LDAP, Lokal durchgeführt wird, können die authentifizierten User über GUI anhand des Monitors aufgelistet werden. Die entsprechende Position findet man unter:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Monitor &amp;gt; Firewall&lt;br /&gt;
&lt;br /&gt;
Diese authentifizierten User können ebenfalls über CLI aufgelistet werden. Dazu steht für das Filtering ebenfalls ein entsprechende Funktion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter &lt;br /&gt;
        Current filters used to list authenticated policies:&lt;br /&gt;
                Policy ID: any&lt;br /&gt;
                User: any&lt;br /&gt;
                Group: any&lt;br /&gt;
                Source(IPv4): any&lt;br /&gt;
                Source(IPv6): any&lt;br /&gt;
                Method: any&lt;br /&gt;
&lt;br /&gt;
Um einen Filter zu setzen benutze die entsprechend zur Verfügung stehenden Filter:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter ?&lt;br /&gt;
        clear      Clear all filters.&lt;br /&gt;
        source     IPv4 source address.&lt;br /&gt;
        source6    IPv6 source address.&lt;br /&gt;
        policy     Policy ID.&lt;br /&gt;
        user       User name.&lt;br /&gt;
        group      Group name.&lt;br /&gt;
        method     method&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zB eine &amp;quot;source&amp;quot; zu setzen benütze:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose firewall auth filter source 192.168.1.1&lt;br /&gt;
             &lt;br /&gt;
             Danach kann der Filter abermalls kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose firewall auth filter &lt;br /&gt;
                     Current filters used to list authenticated policies:&lt;br /&gt;
                             Policy ID: any&lt;br /&gt;
                             User: any&lt;br /&gt;
                             Group: any&lt;br /&gt;
                             Source(IPv4): 192.168.1.1&lt;br /&gt;
                             Source(IPv6): any&lt;br /&gt;
                             Method: any&lt;br /&gt;
&lt;br /&gt;
Nun können die &amp;quot;authentifizierten&amp;quot; User anhand dieses gesetzten Filter aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth list&lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen benütze:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter clear&lt;br /&gt;
&lt;br /&gt;
Wenn es bei den aufgelisteteten User zu Problemen kommt betreffend Authentifizierung kann ebenfalls die betreffende Session des Users aufgelistet werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Radius Server Anbindung Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein Radius Server wird auf der FortiGate über die folgenden Position konfiguriert resp. hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers&lt;br /&gt;
&lt;br /&gt;
Dabei werden Angaben wie der Name (FQDN) sowie die IP des Radius Server angegeben. Die Konfiguration des Radius Server geschieht auf der FortiGate anhand eines &amp;quot;Preshared Key&amp;quot; (Server Secret). Ebenso wird die FortiGate auf dem Radius Server als sogenannten &amp;quot;Radius Client&amp;quot; erfasst und zwar mit demselben &amp;quot;Preshared Key&amp;quot;. Anhand dieser Einträge sowie des &amp;quot;Preshared Key&amp;quot; wird der Traffic über TCP 1812 (New Radius) sowie -sofern benutzt- für das Accounting TCP 1813 verschlüsselt und Authorisiert. Die Etablierung der Authentifizierung kann über die FortiGate - sofern diese als Radius Client auf dem Radius Server erfasst wurde - anhand des &amp;quot;Test&amp;quot; Button durchgeführt werden. Um die Komunikation zwischen dem Radius Client und Server zu überprüfen stehen folgende Diagnose Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Teste einene entsprechenden User mit dessen Passwort:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose test authserver radius [Server Name] [Schema] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;Schema&amp;quot; kann folgendes definiert werden:&lt;br /&gt;
             &lt;br /&gt;
             chap, pap, mschap, mschap2&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Traffic über den entsprechenden Port:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet [Name des Interfaces zB &amp;quot;internal&amp;quot;] 'port 1812' 3&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weiter Informationen betreffend &amp;quot;Sniffer&amp;quot; Kommando siehe nachfolgenden ARtikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Muss der Radius Port von New Radius 1812 auf Old Radius 1645 gewechselt werden führe folgendes auf der Kommandozeile durch:&lt;br /&gt;
&lt;br /&gt;
             # config system global&lt;br /&gt;
             # get | grep radius-port&lt;br /&gt;
             radius-port           :1812&lt;br /&gt;
             &lt;br /&gt;
             # set radius-port 1645&lt;br /&gt;
             # get | grep radius-port&lt;br /&gt;
             radius-port           :1645&lt;br /&gt;
             &lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es möglich die Kommunikation zwschen der FortiGate sowie dem Radius Server einzusehen anhand folgenden Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application authd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;authd&amp;quot; handelt es sich um den Deamon für sämtliche lokalen, remote sowie FSSO Authentifizierungen!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für ein Debug betreffend Radius &amp;quot;fnbamd&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;fnbadm&amp;quot; handelt es sich um den &amp;quot;Fortigate non-blocking auth deamon&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate über Radius mit LDAP Anbidung ein Single-Sign-On konfigurieren (RSSO)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und wird im nachfolgenden Dokument von Fortinet anhand des FortiAuthenticator's Schritt für Schritt beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate-Solutions-RSSO-RADIUS-Single-Sign-On.pdf]]&lt;br /&gt;
        [[Datei:Fortios-rsso-with-win-server-2012-and-nps.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Active Directory (LDAP) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie binde ich ein Active Directory (LDAP) für eine Authentifizierung ein? ===&lt;br /&gt;
&lt;br /&gt;
Nun um ein ActiveDirectory für verschiedenen Authentifizierungen einzubinden gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; LDAP Server &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-719.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für &amp;quot;Regular&amp;quot; (empfohlen) muss ein Active Directory User erstellt werden mit einem entsprechenden Passwort.&lt;br /&gt;
             Es wird empfohlen diesen User als Read/Only Administrator zu erfassen und diesem Rechte über das ganzen Tree resp.&lt;br /&gt;
             Active Directory zu vergeben. Natürlich ist es möglich eine regulären User zu erfassen (nicht Administrator)&lt;br /&gt;
             und diesem die entsprechenden Rechte im Active Directory zu vergeben! Sobald der entsprechende User mit dessen&lt;br /&gt;
             Passwort unter &amp;quot;Regular&amp;quot; konfiguriert wurde kann anhand des Button &amp;quot;Test&amp;quot; die Konfiguration getestet werden. Dieser&lt;br /&gt;
             Test beinhaltet nur den Access dh. es zeigt nicht ob durch das Active Directy ein &amp;quot;browsing&amp;quot; durchgeführt werden &lt;br /&gt;
             kann. Möchte man dies Testen so benutze das gezeigte &amp;quot;icon&amp;quot; denn damit lässt sich das Active Directory effektiv&lt;br /&gt;
             öffnen:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-837.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Verbindung zum Active Directory verschlüsselt durchgeführt werden soll (Port 689) so muss ein entsprechendes&lt;br /&gt;
             Certificat definiert werden denn diese Verbindung basiert auf einer SSL Verbindung! Es stehen LDAPS sowie STARTTLS zur&lt;br /&gt;
             Verfügung.&lt;br /&gt;
&lt;br /&gt;
Sobald die Active Directory (LDAP) Konfiguration erfolgreich durchgeführt wurde kann nun eine Gruppe erstellt werden um dort das Active Directory einzubinden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Group&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-720.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nun im unteren Bereich anhand des &amp;quot;Add&amp;quot; Button kann der entsprechende Active Directory (LDAP) Server hinzugefügt werden.&lt;br /&gt;
             Die Position &amp;quot;Any&amp;quot; bedeutet, dass ein entsprechender User (Active Directory Username) über das &amp;quot;ganze&amp;quot; Active Directory &lt;br /&gt;
             mit dessem Tree durchsucht wird. Wir der entsprechende User gefunden wird die Authentifizierung durchgführt. Die Position&lt;br /&gt;
             &amp;quot;Specify&amp;quot; gibt die Möglichkeit eine Gruppe zu definieren. Anhand dieser Definition wird wiederum der Tree des Active &lt;br /&gt;
             Directory durchsucht um festzustellen ob der User der eine Authentifizierung durchführt Mitglied ist dieser Gruppe. Ist&lt;br /&gt;
             dies der Fall wird eine Authentifizierung durchgeführt. Der Gruppen Name der unter &amp;quot;Specify&amp;quot; angegeben wird muss &amp;quot;unique&amp;quot;&lt;br /&gt;
             sein dh. wenn mehrer Gruppen mit dem gleichen Name im Tree des Active Directory existieren gilt &amp;quot;Top Down first Match wins&amp;quot;.&lt;br /&gt;
             Wenn mehrere Gruppen definiert werden soll so kann anhand des &amp;quot;Add&amp;quot; Button eine weitere Zeile mit einer weiteren Gruppen&lt;br /&gt;
             Definition hinzugefügt werden. Um eine LDAP Anbidung zu troubleshooten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_.22Active_Directory.22_.28LDAP.29_Anbindung_debuggen.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Generellen Vorbereitungen für eine Active Directory Authentifizierung sind abgeschlossen nun kann diese Konfiguration für verschiedenen weitere Konfigurationen benutzt werden wie:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_Webfilter_betreffend_.22Local_Category.22_eine_Authentifizierung_.28authenticate.29_.C3.BCber_Active_Directory_.28LDAP.29_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige wichtige Informationen betreffend einer Anbindung eines Active Directory's dh. welche Ueberlegungen durchgeführt werden sollten sowie welche Möglichkeiten zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        Bestimmung und Identifizierung folgender LDAP Komponenten:&lt;br /&gt;
        &lt;br /&gt;
        • User&lt;br /&gt;
        • User group&lt;br /&gt;
        • container (Shared folder)&lt;br /&gt;
        • Organization unit (ou)&lt;br /&gt;
&lt;br /&gt;
        Die Komponenten besitzen folgende Active Directory Struktur:&lt;br /&gt;
        &lt;br /&gt;
        • '''root''' wird definiert als '''dc'''&lt;br /&gt;
        • '''organizational unit''' wird definiert als '''ou'''&lt;br /&gt;
        • '''container''' oder '''user/group''' wird definiert als '''cn'''&lt;br /&gt;
&lt;br /&gt;
Daraus resultiert der '''dn''' dh. im Klartext werden die Struktur vom User zu root aufgelistet. Um den '''dn''' zu ermitteln gehen wir von folgenden Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-205.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich folgendes:&lt;br /&gt;
&lt;br /&gt;
        • ou=Testou2&lt;br /&gt;
        • ou=Testou1&lt;br /&gt;
        • ou=Vancouver&lt;br /&gt;
        • dc=get&lt;br /&gt;
        • dc=local&lt;br /&gt;
&lt;br /&gt;
        • cn=Users&lt;br /&gt;
        • dc=get&lt;br /&gt;
        • dc=local&lt;br /&gt;
&lt;br /&gt;
        '''SIMPLE BINDING WITHOUT GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt eine Anbindung ohne '''&amp;quot;group search&amp;quot;''' Funktion (simple binding). Dies wird benutzt, wenn &lt;br /&gt;
        die User die Authentifiziert werden müssenk, direkt in '''containers''' oder '''organizational units''' befinden dh. in &lt;br /&gt;
        unserem Beispiel sind die User &amp;quot;Testou1&amp;quot; und &amp;quot;Testou2&amp;quot; in der '''organizational unit''' &amp;quot;Vancouver&amp;quot;. Somit ergiebt sich &lt;br /&gt;
        folgendes:&lt;br /&gt;
        &lt;br /&gt;
                Vancouver --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • ou=Vancouver&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfiguriere gebe auf der Console folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn ou=Vancouver,dc=get,dc=local&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
                &lt;br /&gt;
                '''ACHTUNG''' Nur User die '''direkt''' in der '''organizational unit''' &amp;quot;Vancouver&amp;quot; drin sind werden authentifiziert. &lt;br /&gt;
                        User die nicht in dieser organizational unit oder unter &amp;quot;childs&amp;quot; (ous) von der organizational unit&lt;br /&gt;
                        &amp;quot;Vancouver&amp;quot; drin sind werden nicht authentifiziert. Ebenfalls User die in Gruppen drin sind, die &lt;br /&gt;
                        unter der organizational  unit &amp;quot;Vangouver&amp;quot; drin sind, werden nicht authentifiziert.&lt;br /&gt;
&lt;br /&gt;
        '''REGULAR BINDING WITHOUT GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt ebenfalls eine Anbindung ohne '''&amp;quot;group search&amp;quot;''' Funktion (regular binding) jedoch &lt;br /&gt;
        befinden sich die User in verschiedenen '''containers''' und/oder '''organizational units'''! Für diese Art der &lt;br /&gt;
        Konfiguration wird ein '''username''' und '''password''' benötigt um die Anbidung an das Active Directory durchzuführen. &lt;br /&gt;
        Für diesen Zweck sollte auf dem Active Directory ein spezieller User erstellt werden der über die nötigen Rechte verfügt&lt;br /&gt;
        in die vers. '''containers''' oder '''organizational units' reinzuschauen (Read Only Administrator). In unserem Beispiel &lt;br /&gt;
        wären dies der User &amp;quot;user1ou1&amp;quot; in der orgainizational unit &amp;quot;ou1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit testldap&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn dc=get,dc=local&lt;br /&gt;
                # set type regular&lt;br /&gt;
                # set username cn=user1ou1,ou=ou1,dc=get,dc=local&lt;br /&gt;
                # set password [Passwort des Users user1ou1]&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
             &lt;br /&gt;
                '''ACHTUNG''' In diesem Beispiel spielt es keine Rolle &amp;quot;wo&amp;quot; sich die User befinden dh. in welchen &amp;quot;containers&amp;quot; &lt;br /&gt;
                        und/oder &amp;quot;organizational units&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''SIMPLE BINDING WITH GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt eine Anbindung mit '''&amp;quot;group search&amp;quot;''' Funktion (simple binding). Dies wird benutzt, wenn &lt;br /&gt;
        die User die Authentifiziert werden müssenk zu einer bestimmten Gruppe gehören und ALLE User dieser Gruppe liegen im&lt;br /&gt;
        gleichen '''containers''' oder '''organizational units'''! Es ergiebt sich folgendes wenn eine Gruppe &amp;quot;Test Users&amp;quot;&lt;br /&gt;
        existiert im container &amp;quot;Builtin&amp;quot; sowie alle Mitglieder der Gruppe &amp;quot;Test Users&amp;quot; in dem container &amp;quot;Users&amp;quot; befinden:&lt;br /&gt;
        folgendes:&lt;br /&gt;
        &lt;br /&gt;
                Builtin &amp;gt; Test Users --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • cn=Test Users&lt;br /&gt;
                • cn=Builtin&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfigurieren gebe folgendes über die Console ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn cn=Users,dc=get,dc=local&lt;br /&gt;
                # set group cn=&amp;quot;Test Users&amp;quot;,cn=Builtin,dc=get,dc=local&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
        &lt;br /&gt;
                '''ACHTUNG''' Wenn in den Namen Leerschläge vorkommen dh. wie in unserem Beispiel &amp;quot;Test Users&amp;quot; so muss bei &lt;br /&gt;
                        der Konfiguration der Name mit Hochkommas angegeben werden!&lt;br /&gt;
&lt;br /&gt;
        '''REGULAR BINDING WITH GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt ebenfalls eine Anbindung mit '''&amp;quot;group search&amp;quot;''' Funktion (regular binding) jedoch &lt;br /&gt;
        befinden sich die User in Gruppen und diesen Gruppen in verschiedenen '''containers''' und/oder '''orgainizational&lt;br /&gt;
        units'''. Ebenfalls können dies Mitglieder dieser Gruppe in &amp;quot;child&amp;quot; oder &amp;quot;parent&amp;quot; container existieren! Für diesen&lt;br /&gt;
        Zweck sollte auf dem Active Directory ein spezieller User erstellt werden der über die nötigen Rechte verfügt in &lt;br /&gt;
        die vers. '''containers''' oder '''organizational units' reinzuschauen (Read Only Administrator). In unserem Beispiel &lt;br /&gt;
        wären dies der User &amp;quot;user1ou1&amp;quot; in der orgainizational unit &amp;quot;ou1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
                Builtin &amp;gt; Test Users --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • cn=Test Users&lt;br /&gt;
                • cn=Builtin&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfigurieren gebe folgendes über die Console ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server 10.151.0.35&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn &amp;quot;dc=get,dc=local&amp;quot;&lt;br /&gt;
                # set type regular        &lt;br /&gt;
                # set username cn=user1ou1,ou=ou1,dc=get,dc=local&lt;br /&gt;
                # set password [Passwort des Users user1ou1]&lt;br /&gt;
                # set group cn=&amp;quot;Test Users&amp;quot;,cn=Builtin,dc=get,dc=local  &lt;br /&gt;
                # next &lt;br /&gt;
                # end&lt;br /&gt;
&lt;br /&gt;
Um eine Verbindung betreffend &amp;quot;Active Direktory&amp;quot; zu debuggen benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_.22Active_Directory.22_.28LDAP.29_Anbindung_debuggen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich für eine Active Directory Anbindung (Regular) den entsprechenden User DN resp. Bind DN heraus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Active Directory Anbindung auf einer FortiGate konfiguriert wird so kann das über das Web Mgmt. Interface durchgeführ werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; LDAP Server&lt;br /&gt;
&lt;br /&gt;
Um einen Active Directory Anbindung für die meist gebräuchliche Art dh. &amp;quot;Regular Bind&amp;quot; zu konfiguriren sind 3 Grundsätzliche Informationen unerlässlich:&lt;br /&gt;
&lt;br /&gt;
        Administrator Username und dessen Passwort&lt;br /&gt;
        User DN  (Regular Bind, Bind Type User DN mit Passwort)&lt;br /&gt;
        Bind DN  (Distiguished Name)&lt;br /&gt;
&lt;br /&gt;
Für den Administrator empfehlen wir - unter normalen Umständen - einen Administrator auf dem Active Directory zu erstellen mit &amp;quot;vollen&amp;quot; Rechten jedoch &amp;quot;read-only&amp;quot;. Dieser Administrator wird benutzt um die Verbindung in das Active Directory zu ermöglichen. Um den entsprechenden &amp;quot;User DN&amp;quot; herauszufinden kann &amp;quot;auf&amp;quot; dem Active Directory Server in einer DOS Box folgendes eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Dos Box dh. &amp;quot;cmd&amp;quot; muss auf dem Active Directory Server als Administrator gestartet werden. Wird dies nicht explizit &lt;br /&gt;
             durchgeführt wird &amp;quot;dsquery&amp;quot; nicht gefunden!&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; dsquery user -name [Name des Adminstrators]&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=also,dc=com&lt;br /&gt;
&lt;br /&gt;
Um den korrekten &amp;quot;Bind DN&amp;quot; herauszufinden kann &amp;quot;auf&amp;quot; dem Active Directory Server in einer DOS Box folgendes eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; dsquery user -samid Administrator&lt;br /&gt;
       cn=Adminstrator,cn=users,dc=also,dc=com&lt;br /&gt;
&lt;br /&gt;
Somit kann für die Konfiguration folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Name                     [Name des Active Directory Servers; empfohlen FQDN]&lt;br /&gt;
        Server IP/Name           [IPv4 Adresse des Active Directory Servers]&lt;br /&gt;
        Server Port              389&lt;br /&gt;
        Common Name Identifier   [&amp;quot;cn&amp;quot; für vollständiger Name | &amp;quot;sAMAccountName&amp;quot; für Login Name]&lt;br /&gt;
        Distiguished Name        [dc=also,dc=com]&lt;br /&gt;
        Bind Type                Regular&lt;br /&gt;
        User DN                  [1:1 Output von &amp;quot;dsquery user -samid Administrator&amp;quot; dh. cn=Adminstrator,cn=users,dc=also,dc=com]&lt;br /&gt;
        Password                 [Entsprechendes Passwort des Administrator Username]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird für &amp;quot;Common Name Identifier&amp;quot; die Konfiguration &amp;quot;cn&amp;quot; benutzt muess die User mit dessen vollständigen Namen einloggen&lt;br /&gt;
             im Gegensatz zu &amp;quot;sAMAccountName&amp;quot; der den Login Name der User akzeptiert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Active Directory (LDAP) Anbindung ein Passwort Expyring Renewal Nachricht konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein SSL-VPN betreffend Authentifizierung über ein Active Directory konfiguriert wird ist zu berücksichtigen, dass wenn ein &amp;quot;Passwort Renewal&amp;quot; konfiguriert wurde im Active Directory, dies ebenfalls für die Active Directory Anbindung auf der FortiGate zu konfigurieren ist. Dies bedeutet führe folgendes durch in der CLI um die &amp;quot;Expyring&amp;quot; Warnung sowie das &amp;quot;Renewal&amp;quot; zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
       # config user ldap&lt;br /&gt;
       # edit [LDAP Server Name]&lt;br /&gt;
       # set password-expiry-warning [enable oder disable]&lt;br /&gt;
       # set password-renewal [enable oder disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Wird diese Konfigurtion durchgeführt muss berücksichtigt werden, dass die LDAP Anbindung auf der&lt;br /&gt;
            FortiGate anhand eines Administrators durchgeführt wird der &amp;quot;Read/Write&amp;quot; Rechte besitzt, denn wenn&lt;br /&gt;
            die Funktion &amp;quot;password-renewal&amp;quot; aktiviert ist so muss ein Schreibprozess durch die LDAP Anbindung&lt;br /&gt;
            auf der FortiGate in das ActiveDirecory erfolgen! Ohne Read/Write Rechte des Administrators -der&lt;br /&gt;
            die Anbindung zum ActiveDirectory ermöglicht- kann dieser Schreibprozess nicht erfolgen. Im Grundsatz&lt;br /&gt;
            wird dies nicht empfohlen!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen WiFi Client/Workstation über einen Active Directory LDAP Server unter Benutzung von WPA/WPA2 Authentifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein direkte Anbindung eines &amp;quot;LDAP&amp;quot; Servers im Zusammenhang mit einer &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; wird für WiFi Clients/Workstations unterstützt. Jedoch nicht jeder &amp;quot;LDAP&amp;quot; Server. Dies bedeutet: der benutzte &amp;quot;LDAP&amp;quot; Server muss erlauben, dass das Passwort des &amp;quot;WiFi Clients/Workstation&amp;quot; über &amp;quot;clear-text&amp;quot; gesendet wird resp. der benutzte &amp;quot;LDAP&amp;quot; Server muss &amp;quot;clear-text&amp;quot; Passwörter akzeptieren. Ein &amp;quot;Windows Active Directory&amp;quot; unterstützt diese Art dh. &amp;quot;clear-text&amp;quot; Uebermittlung nicht mehr (seit Windows 2000). Aus diesem Grund müssen &amp;quot;WiFi Clients/Workstations&amp;quot; für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; über einen '''OpenLDAP''' eingebunden werden da nur ein &amp;quot;OpenLDAP&amp;quot; ein &amp;quot;clear-text&amp;quot; Uebermittlung des Passwortes akzeptiert. Der Grund für diesen Umstand ist, das &amp;quot;WPA&amp;quot; und &amp;quot;WPA2&amp;quot; Sicherheits Protokolle verschiedene &amp;quot;Hash Schemas&amp;quot; verwenden die nicht &amp;quot;Windows Active Directory&amp;quot; Kompatibel sind. Das ist der Grund wieso eigentlich für &amp;quot;WPA/WPA2&amp;quot; LDAP die Anbindungen über &amp;quot;OpenLDAP&amp;quot; Server geschehen muss/sollte.&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33251&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=33038401&amp;amp;stateId=0&lt;br /&gt;
&lt;br /&gt;
Um das Problem zu umgehen - wenn &amp;quot;OpenLDAP&amp;quot; nicht in Frage kommt - ist die Authentifizierung über Radius durchzuführen in dem das &amp;quot;Windows Active Directory&amp;quot; Angebunden/Konfiguriert wurde. Dies bedeutet: Die &amp;quot;WiFi Clients/Workstation&amp;quot; senden für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; deren Passwörter über &amp;quot;clear-text&amp;quot; zum Radius Server. Dieser erstellt die nötigen &amp;quot;Hash Schemas&amp;quot; die durch &amp;quot;Windows Active Directories&amp;quot; verstanden werden und sendet die Authentifizierungs Informationen zum angebundenen/konfigurierten &amp;quot;Windows Active Directory&amp;quot;. Somit kann die Authentifizierung für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; über ein &amp;quot;Windows Active Directory&amp;quot; durchgeführt werden. Als Radius Server kann ein &amp;quot;FortiAuthenticator&amp;quot; eingesetzt werden oder auch anderen Radius Server die eine &amp;quot;Windows Active Directory&amp;quot; Anbinung ermöglichen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;Password Renewal&amp;quot; Funktion für ein &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung konfiguriert wird zB. im Zusammenhang mit FortiClient IPSec Verbindung oder SSL-VPN stellt sich die Frage - wenn auf einem Active Directory die &amp;quot;Password Renewal&amp;quot; Funktion aktiviert ist - wie die User das Passwort wechseln können für das &amp;quot;Active Directory&amp;quot; wenn diese nicht Vorort sind? Diese Situation ist dann zu berücksichtigen, wenn User nicht sehr oft Vorort sind im internen LAN und somit angewiesen sind das Passwort zB über FortiClient IPSec oder SSL-VPN zu wechseln. Für diese Konfiguration gelten zwingend folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        Die Implementation für die &amp;quot;Password Renewal&amp;quot; Funktion ist zwingend beschränkt für &amp;quot;Microsoft Active Directory&amp;quot;. Andere&lt;br /&gt;
        LADP Anbindungen wie zB OpenLDAP, Oracle usw. werden nicht unterstützt. Die Funktion des &amp;quot;Password Renewal&amp;quot; muss in der&lt;br /&gt;
        entsprechenden &amp;quot;Active Directory&amp;quot; Konfiguration auf der FortiGate mit folgenden Kommandos aktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechenden Active Directory resp. &amp;quot;Microsoft Active Directory&amp;quot;]&lt;br /&gt;
        # set password-expiry-warning [disable | enable]&lt;br /&gt;
        # set password-renewal [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Desweiteren ist zwingend, dass die entsprechende Konfiguration auf der FortiGate für das &amp;quot;Active Directory&amp;quot; resp. für den&lt;br /&gt;
        &amp;quot;Microsoft Active Directory&amp;quot; Server mit verschlüsselten Port durchgeführt werden muss dh. der Port muss von 389 auf 689&lt;br /&gt;
        gesetzt werden sprich LDAPS. Die &amp;quot;Password Renewal&amp;quot; Funktion wird nicht über &amp;quot;clear-text&amp;quot; Port unterstützt dh. 389. Für &lt;br /&gt;
        die Konfiguration für LDAPS ist folgendes zu definieren ausgehend davon das ein bestehende Konfiguration besteht:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechenden Active Directory resp. &amp;quot;Microsoft Active Directory&amp;quot;]&lt;br /&gt;
        # set secure ldaps&lt;br /&gt;
        # set ca-cert [Name des entsprechenden Zertifikats des &amp;quot;Microsoft Active Directory&amp;quot; Server]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das benutzte Zertifikat des &amp;quot;Microsoft Active Directory&amp;quot; Servers muss auf der FortiGate entsprechend Importiert werden!&lt;br /&gt;
&lt;br /&gt;
Wenn diese zwei Voraussetzungen gegeben sind kann die &amp;quot;Password Renewal&amp;quot; Funktion im Zusammenhang mit FortiGate Funktionen benutzt werden.&lt;br /&gt;
&lt;br /&gt;
=== Eine &amp;quot;Active Directory&amp;quot; Replizierung funktioniert nicht über ein VPN Tunnel (netbios forward)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zwei FortiGate's verbunden werden über einen VPN Tunnel und über diesen eine &amp;quot;Active Directory&amp;quot; Replizierung durchgeführt wird so wird dieser Traffic geblockt. Der Grund dafür ist das der &amp;quot;netbios&amp;quot; Traffic &amp;quot;forward&amp;quot; nicht über ein Interface per Standard erlaubt ist. Um diesen Traffic dennoch zu erlauben muss auf dem entsprechenden Interface &amp;quot;netbios&amp;quot; erlaubt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface]&lt;br /&gt;
        # set netbios-forwarding enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration ist durchzuführen für eine NAT Firewall. Wird eine Transparent&lt;br /&gt;
             Firewall benutzt resp. muss &amp;quot;netbios forward&amp;quot; über eine Transparent Firewall konfiguriert&lt;br /&gt;
             werden muss folgendes Kommando abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Interface]&lt;br /&gt;
             # set l2forward enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung debuggen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;LDAP&amp;quot; Anbindung zu testen kann ein entsprechender User mit dessen Passwort der im ActiveDirectory existiert herangezogen werden um einen entsprechenden Test auf der FortiGate durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authsever ldap [Server Name] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann über &amp;quot;diagnose debug&amp;quot; Befehl folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;fnbadm&amp;quot; handelt es sich um den &amp;quot;Fortigate non-blocking auth deamon&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für ein Debug &amp;quot;authd&amp;quot; zur Verfügung für alle lokalen, remote sowie FSSO Authentifizierungen:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application authd –1&lt;br /&gt;
                &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit LDAP Authentifizierungs Probleme zu verifizieren ist über das Sniffer Kommando eine entsprechende &amp;quot;error&amp;quot; Nachricht zu erhalten zB &amp;quot;user not found&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#Sniffe_Packet_f.C3.BCr_LDAP_Port_389_um_entsprechende_.22error.22_Nachrichten_zu_erhalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung testen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine Anbindung zu einem Active Directory auf &amp;quot;User&amp;quot; Basis zu testen kann folgender &amp;quot;diagnose test&amp;quot; Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver ldap [Name Windows LDAP Server] [Username] [Passwort]&lt;br /&gt;
        authenticate '[Username]' against 'WindowsLDAP' succeeded!&lt;br /&gt;
&lt;br /&gt;
== FSSO (Fortinet Single-Sign-On) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie ist FSSO zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
FSSO steht für &amp;quot;Fortinet Single-Sign-On&amp;quot; und steht im Zusammenhang mit &amp;quot;Directory Services&amp;quot;. Es werden Windows Active Directory unterstützt sowie Novell eDirecotry. FSSO wird ebenfalls durch FSAE (Fortinet Server Authentication Extension) benutzt oder früher war FSSO auch bekannt als &amp;quot;Fortinet Server&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Was kann mit FSSO durchgeführt/angezeigt werden? ===&lt;br /&gt;
&lt;br /&gt;
FSSO kann folgende Information verarbeiten:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; Zeigt Login Events an&lt;br /&gt;
        &amp;gt; Zeigt Workstation Name, Domain und User an&lt;br /&gt;
        &amp;gt; Löst den Workstation Name zur korrespondierenden IP Adresse auf&lt;br /&gt;
        &amp;gt; Löst Gruppen auf zu dessen User Mitglieder sind&lt;br /&gt;
        &amp;gt; Sendet Login Informationen zum Fortigate Device&lt;br /&gt;
        &amp;gt; Erstellt Log Einträge auf dem Fortigate Device&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt: Die FSSO Funktion überwacht welche User über Active Directory oder eDirecorry eingeloggt sind und leitet diese Information dem Fortigate Device weiter! Ist der User Mitglied einer Gruppe die in einer Policy definiert wurde, erhält der User Zugriff auf die Netzwerk Resource!&lt;br /&gt;
&lt;br /&gt;
=== Es gibt zwei Arten wie FSSO arbeitet; welche sind das? ===&lt;br /&gt;
&lt;br /&gt;
FSSO kann in zwei vers. Arten ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Domain Controller Agent mode&lt;br /&gt;
        Polling mode&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der &amp;quot;Controller Agent mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Controller Agent mode&amp;quot; muss auf '''jedem''' Domain Controller der '''Domain Controller Agent''' installiert werden. Zusätzlich auf einem Windows Server der Wahl muss der '''Collector Agent''' installiert werden. Dieser &amp;quot;Collector Agent&amp;quot; erhält die Login Informationen übe den &amp;quot;Domain Controller Agent&amp;quot; und leitet diese dem Fortigate Device weiter. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In dieser Konstellation gilt als Nachteil, dass auf '''jedem''' Domain Controller ein Agent &lt;br /&gt;
             (Software) zu installieren ist. In grossen Umgebungen kann dies einigen Aufwand bringen. &lt;br /&gt;
             Für die korrekte Uebermittlung der Informationen zum Collector Agent muss zwischen dem &lt;br /&gt;
             Domain Controller und Collector Agent eine garantierte Bandbreite von 64 kb zur Verfügung &lt;br /&gt;
             stehen.&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der &amp;quot;Polling mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Polling mode&amp;quot; muss auf dem Domain Controller '''kein''' &amp;quot;Domain Controller Agent&amp;quot; installiert werden. Es reicht den '''Collector Agent''' auf einem Server der Wahl zu installieren. Der &amp;quot;Collector Agent&amp;quot; weist den Domain Controller in kurzen (wenige Sekunden) Abständen an (polling) die Login Informationen der User zu übermitteln um diese sogleich dem Fortigate Device weiterzuleiten. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der &amp;quot;Domain Controller&amp;quot; ausgelastet ist, kann es vorkommen das Login Informationen nicht &lt;br /&gt;
             durch den &amp;quot;Collector Agent&amp;quot; verifiziert werden. Dies gilt als Nachteil wobei in grossen &lt;br /&gt;
             Environemnts mit vielen Domain Controllern der Vorteil übewiegt nicht auf jedem Domain &lt;br /&gt;
             Controller eine Software zu installieren da die Installation eines Collector Agents ausreicht!&lt;br /&gt;
&lt;br /&gt;
=== Ueber welchen Port kommuniziert FSSO (Collector Agent) und der Fortigate Device? ===&lt;br /&gt;
&lt;br /&gt;
FSSO (Collectory Agent) benutzt den Port '''8256''' für die Uebermittlung der Informationen zum Fortigate Device!&lt;br /&gt;
&lt;br /&gt;
=== Kann NTLM im Zusammenhang mit FSSO benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich. In so einer Konstellation initiert der Fortigate Device eine NTLM Komunikation (negotiation) mit dem Client Browser (Internet Explorer only; FireFox benötigt ein NTLM Plug-In). Der Fortigate Device übermittelt die NTML Package zum &amp;quot;Fortigate Collector&amp;quot; und dieser überprüft die Informationen über den &amp;quot;Domain Controller&amp;quot;. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy. Auf der entsprechenden Rule muss für die Identity Based Policy folgende Optionen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy &lt;br /&gt;
        # edit [Gebe den Integer an der entsprechenden Policy] &lt;br /&gt;
        # set srcintf [Gebe das Source Interface an] &lt;br /&gt;
        # set dstintf [Gebe das Destination Interface an] &lt;br /&gt;
        # set srcaddr [Definiere die Source Adresse/n an]&lt;br /&gt;
        # set dstaddr [Definiere die Destination Adresse/n an]&lt;br /&gt;
        # set action accept &lt;br /&gt;
        # set service &amp;quot;webproxy&amp;quot; &lt;br /&gt;
        # set identity-based [enable]&lt;br /&gt;
        # set ip-based [enable]&lt;br /&gt;
        # set active-auth-method [ntlm]&lt;br /&gt;
        # set sso-auth-method [fsso]&lt;br /&gt;
        # edit [Gebe den Integer an einer neuen Identity Based Policy zB &amp;quot;1&amp;quot;] &lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot; &lt;br /&gt;
        # set utm-status [enable]&lt;br /&gt;
        # set groups [Definiere eine Active Directory Gruppe] &lt;br /&gt;
        # set webfilter-profile [Definiere einen entsprechenden WebFilter]&lt;br /&gt;
        # set profile-protocol-options [Definiere ein entsprechendes Profil] &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kontrolliere ich ob der FSSO &amp;quot;Collector Agent&amp;quot; und die Fortigate zusammen kommunzieren? ===&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application auth 8256&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nach Gebrauch deaktivieren wieder den debug Modus!&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich kontrolliere welche User moment eingeloggt sind über FSSO? ===&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug authd fsso list&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Zusätzlich zu der Angaben &amp;quot;auth fsso list&amp;quot; kann &amp;quot;firewall auth list&amp;quot; benützt werden um die&lt;br /&gt;
             Authentifizierung an der Firewall anzuzeigen!&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht anstelle von &amp;quot;list&amp;quot; noch folgende Parameter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        clear logon      (Löscht alle Login Informationen)&lt;br /&gt;
        list             (Listes alle momentan Login auf)&lt;br /&gt;
        refresh-groups   (Erneure das Group Mapping)&lt;br /&gt;
        refresh-logons   (Re-Synchronisiere die Login Database)&lt;br /&gt;
        server status    (Zeige FSSO Server Verbindungen)&lt;br /&gt;
        summary          (Summary der momentanen Login's)&lt;br /&gt;
&lt;br /&gt;
Um den Debug auszuschalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== HA (High Availibility) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für Cluster (Hardware und/oder Virtuell) Spezielle Konditionen bei Fortinet? ===&lt;br /&gt;
&lt;br /&gt;
Nun Fortinet bietet seinen Resellern Spezielle Konditionen auf Hardware (keine speziellen Konditionen auf Virtuell Appliance sprich VMware) für einen Cluster! Dabei gelten folgenden Vorrausetzungen:&lt;br /&gt;
&lt;br /&gt;
        *************************************************************************************************************************************&lt;br /&gt;
        * '''NOTE''' Diese Informationen sind ab 1. April 2015 &amp;quot;nicht mehr gültig&amp;quot; dh. bei spezielleren Projekten grösser 15'000 CHF hat man die  *&lt;br /&gt;
        *      Möglichkeit Anfragen über einen SPR (Special Price Request) bei Fortinet zu platzieren. Diese Aenderungen gelten für die     *&lt;br /&gt;
        *      Schweiz und Oesterreich dh. in allen anderen Ländern ist diese Aenderung dh. dass Fortinet keine Cluster Konditionen mehr    *&lt;br /&gt;
        *      bietet seit mehr als 2 Jahren aktiv.                                                                                         *&lt;br /&gt;
        *************************************************************************************************************************************&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Nur auf Hardware 100D oder grösser&lt;br /&gt;
        -&amp;gt; Hardware muss identisch sein dh. zB 2 X 100D&lt;br /&gt;
        -&amp;gt; FortiCare (min. 8 X 5) und FortiGuard (Bundle) muss bezogen werden für jeden Node (ab 1000C &amp;quot;Next Generation Firewall&amp;quot; FortiGuard Update Service möglich)&lt;br /&gt;
        -&amp;gt; Minimum Laufzeit für FortiCare (min. 8 X 5) und FortiGuard für jeden Node mind. 2 Jahre&lt;br /&gt;
        -&amp;gt; Darauffolgende Jahre FortiCare (min. 8 X 5) und FortiGuard keine speziellen Konditionen für 1 Jahr Renewal&lt;br /&gt;
        -&amp;gt; Darauffolgende Jahre FortiCare (min. 8 X 5) und FortiGuard spezielle Konditionen für 2 Jahr Renewal oder mehr&lt;br /&gt;
&lt;br /&gt;
Folgende Konditionen gelten für Hardware und/oder Services:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Hardware = 1ter Node 100% (Regulärer Partnerpreis)&lt;br /&gt;
                      2ter node 50% auf Regulärer Partnerpreis&lt;br /&gt;
           &lt;br /&gt;
           '''Bedeutet'''&lt;br /&gt;
           Listenpreis minus Partner Status Discount zB Bronze 25% = Regulärer Partnerpreis&lt;br /&gt;
           Regulärer Partnerpreis minus Cluster Discount 50% = Cluster Konditionen Hardware&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Service (FortiCare / FortiGuard (Bundle) ) = 1ter Node 100% (Regulärer Partnerpreis)&lt;br /&gt;
                                                        2ter node 30% auf Regulärer Partnerpreis&lt;br /&gt;
           &lt;br /&gt;
           '''Bedeutet'''&lt;br /&gt;
           Listenpreis minus Partner Status Discount zB Bronze 12.5% = Regulärer Partnerpreis&lt;br /&gt;
           Regulärer Partnerpreis minus Cluster Discount 30% = Cluster Konditionen Service&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente geben detailliert Auskunft über das oben beschriebene:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FORTINET_ALPS_High_Availability_Policy.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_HApolicy_Discount-Matrix-Reseller.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich mit unterschiedlichen FortiGate Hardware einen Cluster bauen? ===&lt;br /&gt;
&lt;br /&gt;
Nun grundsätzlich Nein dh. das FGCP (FortiGate Cluster Protokoll) basiert auf der Hardware dh. mit unterschiedlicher FortiGate Hardware zB FG-60C mit FG-60D kann KEIN Cluster gebaut werden. Auch innerhalb der gleichen Devices gibt es vers. Revisionen sowie Hardware Generationen. Weitere Informationen betreffend Hardware Revisions/Generationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_verifiziere_ich_die_Hardware_Revision_eines_FortiGate_Devices.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Ueberprüfung der gleichen Hardware Revisions/Generationen kann mit folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is disabled&lt;br /&gt;
&lt;br /&gt;
Im normal Fall wird Hardware für einen Cluster als Cluster Hardware bezogen dh. um in den Genuss der Cluster Konditionen zu kommen. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_Cluster_.28Hardware_und.2Foder_Virtuell.29_Spezielle_Konditionen_bei_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wird ein Hardware Device als Standalone bezogen, und erst später daraus ein Cluster gebaut, kommt man nicht in den Genuss der Cluster Konditionen. Ebenfalls kann diese Situation einige Probleme verursachen dh. wenn es sich beim zusätzlichen Node um eine andere Hardware Revision/Generation handelt, muss nachfolgender Befehl auf der Kommandozeile abgesetzt werden um die unterschiedlichen Revisionen/Generation innerhalb des FGCP zu ignorieren:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision enable&lt;br /&gt;
        &lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is enabled&lt;br /&gt;
&lt;br /&gt;
Desweiteren darf sich die Hardware von beiden Nodes nicht unterscheiden dh. beiden müssen über die gleiche Anzahl/Art Interface verfügen. Ebenfalls müssen beiden Nodes über eine Disk in der gleichen Grösse verfügen. Ist dies zB nicht der Fall können die Disk zB unformatiert bleiben, sprich dadurch sind diese nicht mehr in Gebrauch und werden ignoriert. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen gleiche Hardware in einem Cluster jedoch mit unterschiedlichen Revisions etc. zu verhindern,&lt;br /&gt;
             denn dies kann zu Problemen führen im Betrieb des Clusters. Wichtig ist auch, dass bei einem allfälligen RMA&lt;br /&gt;
             Austausch klar für den Device der auszutauschen ist, den Hinweis zu liefern, dass dieser in einem Cluster benützt&lt;br /&gt;
             wird (Serien Nummer). Somit ist gewährleistet, dass Fortinet als Austausch eine kompatiblen Device liefert. Ist/Wäre &lt;br /&gt;
             dieser Device für einen Austausch nicht mehr lieferbar sendet Fortinet zwei Devices mit gleicher Revisions.&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich ein FortiGate Cluster zu konfigurieren wenn DHCP/PPPoE auf den Interfaces benutzt wird (HA)? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war dies nicht möglich unter FortiOS 5.0. Dies bedeutet, war ein Interface -ob in Gebrauch oder nicht- als DHCP und/oder PPPoE definiert stand der Befehl &amp;quot;config system ha&amp;quot; nicht zur Verfügung. Neu ist unter FortiOS 5.2 ist dies möglich dh. für Active-Passive Cluster. Weitere Informationen wie ein Active-Passive Cluster konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für Fortigate einen Cluster auf (HA)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster (HA) für zwei Fortigate aufsetzen möchte dann ist folgendes dabei zu beachten:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Gleiche Hardware Konfiguration (Kein Support für unterschiedliche Modelle in einem Cluster)&lt;br /&gt;
        -&amp;gt; Gleiche Konfiguration/Grösse für die Harddisk&lt;br /&gt;
        -&amp;gt; Gleiche Zusatz Karten sofern vorhanden (AMC / FMC)&lt;br /&gt;
        -&amp;gt; Gleicher mode Interface/Switch/Hub (Sofern Switch Interfaces vorhanden sind)&lt;br /&gt;
        -&amp;gt; Gleiche Softswitch Konfiguration&lt;br /&gt;
        -&amp;gt; Kein Interface im PPPoE oder DHCP Mode (HA Mode ist Deaktiviert resp. &amp;quot;config system ha&amp;quot; steht nicht zur Verfügung FortiOS 5.0)&lt;br /&gt;
        -&amp;gt; Gleiche Firmware auf beiden Devices&lt;br /&gt;
        -&amp;gt; Gleicher Operation Mode (Transparent oder NAT)&lt;br /&gt;
        -&amp;gt; Gleicher VDOM mode (aktiviert oder deaktiviert)&lt;br /&gt;
&lt;br /&gt;
           '''NOTE''' Betreffend vers. FortiGate Modelle/Revisions in einem Cluster siehe nachfolgender &lt;br /&gt;
                Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Kann_ich_mit_unterschiedlichen_FortiGate_Hardware_einen_Cluster_bauen.3F]]&lt;br /&gt;
                &lt;br /&gt;
                Unter FortiOS 5.2 ist es möglich im Gegensatz zu FortiOS 5.0 einen Active-Passive Cluster&lt;br /&gt;
                zu konfigurieren obwohl DHCP und/oder PPPoE benutzt wird!&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Konstellation aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Beide Fortigate's befinden sich in Factory Default Status dh. das Internal Interface ist mit der&lt;br /&gt;
             IP 192.168.1.99/24 versehen!&lt;br /&gt;
                                            __________&lt;br /&gt;
                                           |          |&lt;br /&gt;
                                           | INTERNET |&lt;br /&gt;
                                           |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- DMZ Interface Heartbeat------&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- WAN2 Interface Heartbeat-----&amp;gt;|           |&lt;br /&gt;
                 |___________|                                    |___________|&lt;br /&gt;
                       |                 ______________                |&lt;br /&gt;
                       | INTERANL       |              |               | INTERNAL&lt;br /&gt;
                       |________________| Green Switch |_______________|&lt;br /&gt;
                                        |______________|&lt;br /&gt;
                                               |&lt;br /&gt;
                                          _____|____&lt;br /&gt;
                                         |          |&lt;br /&gt;
                                         |   LAN    |&lt;br /&gt;
                                         |__________|&lt;br /&gt;
&lt;br /&gt;
Wenn diese Vorraussetzungen gegeben sind gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Starte den &amp;quot;Master&amp;quot; und logge dich ein auf dem Web Mgmt. Interface und setze den Hostname für den Master:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
&lt;br /&gt;
        Nun gehe zur folgenden Position um den HA Modus zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA&lt;br /&gt;
        &lt;br /&gt;
        Mode        Active-Passive&lt;br /&gt;
        Device      Priority 128&lt;br /&gt;
        Group Name  FGT-HA&lt;br /&gt;
        Password    ********&lt;br /&gt;
        Enable Session Pick-up [aktiviert]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;Enable Session Pick-up&amp;quot; nicht aktiviert wird so werden die aktiven Sessions des Master's nicht&lt;br /&gt;
             dem Slave Device mitgeteilt dh. bei einem &amp;quot;Failover&amp;quot; vom Master zum Slave kommt es zum Unterbruch da&lt;br /&gt;
             der Slave nicht weiss welche Sessions er übernehmen muss. Die zuständigen Interfaces für diese Session&lt;br /&gt;
             Uebermittlung sind die &amp;quot;Heartbeat&amp;quot; Interfaces. Ein &amp;quot;Heartbeat&amp;quot; Interface sollte exklusiv benutzt werden&lt;br /&gt;
             dh. NUR für die Uebermittlung der Sessions (100 Mbit). Der Wert der Priority dieses Interfaces sollte&lt;br /&gt;
             höher liegen als des zweiten Interfaces (zB 100). Es ist zu empfehlen ein zweites &amp;quot;Heartbeat&amp;quot; Interface&lt;br /&gt;
             zu definieren. Dieses muss nicht exkl. für &amp;quot;Heartbeat&amp;quot; resp. zur Session Uebermittlung benutzt werden.&lt;br /&gt;
             Wenn zB das &amp;quot;wan2&amp;quot; genutzt wird kann diess auf Priority &amp;quot;50&amp;quot; gesetzt werden. Da das &amp;quot;Heartbeat&amp;quot; das &lt;br /&gt;
             exkl. zur Session Uebermittlung auf &amp;quot;100&amp;quot; steht wird nur dieses genutzt und über &amp;quot;wan2&amp;quot; da nur auf &lt;br /&gt;
             &amp;quot;50&amp;quot; gesetzt keine Sessions Uebermittelt (Kein Traffic). Dieses &amp;quot;wan2&amp;quot; wird nur dann genutzt wenn das&lt;br /&gt;
             exkl. &amp;quot;Heartbeat&amp;quot; das auf &amp;quot;100&amp;quot; steht ausfällt. Für das &amp;quot;Heartbeat&amp;quot; Interface muss nicht zwingen eine &lt;br /&gt;
             IP Konfig durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_IP_Adressen_werden_in_einer_HA_Konfiguration_f.C3.BCr_ein_Heartbeat_Interface_vergeben.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn als zweites Interface für den &amp;quot;Heartbeat&amp;quot; ein reguläres Interface benutzt wird zB &amp;quot;Internal&amp;quot; sollte&lt;br /&gt;
             berücksichtigt werden, dass die Session Uebermittlung in &amp;quot;clear-text&amp;quot; erfolgt dh. Potentiell können die&lt;br /&gt;
             Sessions/Traffic mitgehört werden. Dies sollte man verhindern indem man den &amp;quot;Heartbeat&amp;quot; Traffiv verschlüsselt:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_den_Heartbeat_eine_Verschl.C3.BCsselung_und.2Foder_eine_Authentifizierung_aktivieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren hat Fortinet betreffend &amp;quot;Heartbeat&amp;quot; ein Dokument released das aufzeigt wie dieses Konfiguriert wird.&lt;br /&gt;
             In diesem Dokument wird gezeigt was bei einem &amp;quot;Heartbeat&amp;quot; zu berücksichtigen ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FGSP_Configuration_Guide.pdf]] (FortiGate Session Life Support Protocol)&lt;br /&gt;
        &lt;br /&gt;
        dmz         Heartbeat Interface Enable (Priority 100)&lt;br /&gt;
        wan2        Heartbeat Interface Enable (Priority 50)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Später muss der Slave ebenfalls im gleichen Sinne konfiguriert werden. Möchte man das der Master immer als Master&lt;br /&gt;
             aggiert (nach Failover wird der effektive Master Device wieder Master was normalerweise nicht geschieht da beide&lt;br /&gt;
             Device über die gleiche Priority verfügen) kann die Priority gegenüber dem Slave höher angesetzt werden! Dies gilt jedoch&lt;br /&gt;
             nur insofern, dass die Priority überschrieben wird von der Anzahl Monitored Inferfaces sowie dem &amp;quot;age&amp;quot; (uptime des Device).&lt;br /&gt;
             Nachfolgende Abbildung gibt Auskunft nach welchen Kritieren/Funktionen ein Primary zum Primary wird:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Das Kommando das eingegeben werden muss auf dem Device um die Device Priority über die Console anzupassen wäre:&lt;br /&gt;
             &lt;br /&gt;
             # config system ha&lt;br /&gt;
             # set priority [Priority]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''PLEASE NOTE''' Um zu gewährleisten, dass der Device mit der höheren Priority zum Primary wird kann die Option &amp;quot;override&amp;quot; &lt;br /&gt;
                         benutzt werden. Diese Option ist per Standard &amp;quot;disabled&amp;quot; sofern es sich nicht um einen virtuellen Cluster &lt;br /&gt;
                         handelt denn in so einem Fall ist &amp;quot;override&amp;quot; per Standard &amp;quot;enabled&amp;quot;. Die Option &amp;quot;override&amp;quot; löst eine häufigere&lt;br /&gt;
                         &amp;quot;negotiation&amp;quot; aus für die Cluster Devices. Die Option &amp;quot;override&amp;quot; überschreibt wenn diese auf &amp;quot;enabled&amp;quot; steht &lt;br /&gt;
                         die Funktion &amp;quot;age&amp;quot;. Dies bedeutet wiederum das &amp;quot;priority&amp;quot; an erster Stelle steht &amp;quot;vor&amp;quot; der Funktion &amp;quot;age&amp;quot;. &lt;br /&gt;
                         Somit wird &amp;quot;age&amp;quot; nicht deaktiviert sondern &amp;quot;priority&amp;quot; greift zuerst &amp;quot;vor&amp;quot; der Funktion &amp;quot;age&amp;quot;. Haben beide &lt;br /&gt;
                         Devices die gleiche Priority und &amp;quot;override&amp;quot; steht auf &amp;quot;enabled&amp;quot; so greift das System zurück auf die Funktion&lt;br /&gt;
                         &amp;quot;age&amp;quot;. Im Grundsatz wird empfohlen die Option &amp;quot;override&amp;quot; auf &amp;quot;disabled&amp;quot; zu belassen. Wenn diese dennoch auf&lt;br /&gt;
                         &amp;quot;enabled&amp;quot; gesetzt wird muss folgendes berücksichtigt werden um einen Konfigurations Verlust zu verhindern:&lt;br /&gt;
                         &lt;br /&gt;
                         - Devices in einem Cluster müssen beide einwandfrei Mitglieder des Clusters sein (get system ha status)&lt;br /&gt;
                         - Device Priority auf dem Primary Device MUSS höher sein als auf dem Slave Device&lt;br /&gt;
                         - Bei Austausch von Devices ist Vorsicht geboten um einen Konfigurationsverlust zu verhindern da der &amp;quot;master&amp;quot;&lt;br /&gt;
                           mit &amp;quot;override&amp;quot; aktiviert den &amp;quot;slave&amp;quot; überschreibt!&lt;br /&gt;
                         &lt;br /&gt;
                         Um &amp;quot;override&amp;quot; zu benutzen muss auf dem PRIMARY folgender Befehl abgesetzt werden:&lt;br /&gt;
                         &lt;br /&gt;
                         # config system ha&lt;br /&gt;
                         # set override enable&lt;br /&gt;
                         # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn nun die Konfiguration mit Device Priority sowie mit der Funktion &amp;quot;override&amp;quot; belassen wird reagiert der Cluster nicht auf&lt;br /&gt;
        Ausfälle von Interfaces sondern nur auf den Ausfall eines Devices im Cluster. Um einen Interface Verlust abzudecken muss das&lt;br /&gt;
        betreffenden Interface für das Monitoring konfiguriert werden. Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Montitoring der Interface darf erst dann aktiviert werden wenn der Cluster vollumfänglich aktiv ist und alle Interfaces&lt;br /&gt;
             sauber angeschlossen und überprüft worden sind!&lt;br /&gt;
        &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_soll_die_Funktion_des_.22Port_Monitoring.22_der_Interface_in_einem_HA_Cluster_benutzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen 2 oder mehrere Interfaces als Heartbeat zu definieren. Wenn nur ein Hearbeat konfiguriert ist &lt;br /&gt;
             und dieser unterbrochen wird, (Cluster sehen sich nicht mehr) aggiert jeder Device als Standalone (split-brain configuration)&lt;br /&gt;
             und es kommt es zum Netzwerkunterbruch! Aus diesem Grund sollten mind. 2 Interfaces als Hearbeat konfiguriert werden. Wenn&lt;br /&gt;
             mehr als 1 &amp;quot;Hartbeat&amp;quot; (exklusiv oder geshared) benutzt wird und über die gleiche Priorität verfügen, wird der Hartbeat Traffic&lt;br /&gt;
             über das Interface gesendet, dass über den kleineren &amp;quot;has map order value&amp;quot; verfügt. Wenn die Priorität unterschiedlich gesetzt&lt;br /&gt;
             ist wird der &amp;quot;Hartbeat&amp;quot; Traffic über das Interface gesendet mit der höheren Priorität und das Interface mit der &amp;quot;kleineren&amp;quot; wird&lt;br /&gt;
             als &amp;quot;fallback&amp;quot; benutzt!&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration und es geschieht folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Temporaer kann die Verbindung zur Fortigate verloren gehen da die Fortigate bei der Bestätigung die MAC Adresse der Interfaces &lt;br /&gt;
        entfernt und eine virtuelle MAC Adresse für den Cluster erstellt. Möchte man den Unterbruchen so klein wie möglich halten die &lt;br /&gt;
        ARP Table auf der Workstation über die man auf die Fortigae zugreift gelöscht werden (zB für Windows):&lt;br /&gt;
        &lt;br /&gt;
        arp -d *&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Befehle siehe im DOS Prompt &amp;quot;arp /?&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der &amp;quot;Master&amp;quot; runtergefahren werden! Bevor dies geschieht, erstellen wir vom &amp;quot;Master&amp;quot; ein Backup:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashbaoard &amp;gt; System Information &amp;gt; Backup&lt;br /&gt;
        &lt;br /&gt;
        Nun fahre nachdem erstellen des &amp;quot;Backup's&amp;quot; den Master über die CLI runter (ausschalten):&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown&lt;br /&gt;
        &lt;br /&gt;
        Starte den Slave (nicht am Netz)! Konfiguriere den Slave exact im gleichen Sinne wie der Master dh. Hardware-Technisch, Firmware &lt;br /&gt;
        (nicht vergessen event. die Harddisk zu formatieren &amp;quot;execute formatlogdiks&amp;quot;). Oeffne das Backup File des Masters und ändere den &lt;br /&gt;
        Hostname (Position):&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Gewünschter Hostname]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem der Slave Hardware-Technisch sowie Firmware-Technisch exakt genau gleich aufgesetzt ist wie der Master, erstelle &lt;br /&gt;
        auf die Slave Maschine eine Verbindung auf das Web Mgmt. Führe nun anhand des modifizierten Backup Files des Masters ein&lt;br /&gt;
        &amp;quot;Restore&amp;quot; durch unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashbaoard &amp;gt; System Information &amp;gt; Backup&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei FortiOS 5 benötigt das File keine Modifikationen wenn es auf einem anderen/neuen Device wiederum als Restore &lt;br /&gt;
             eingespielt wird. Bei FortiOS 4 benötigt man Modifikationen des Files ansonsten kann das File nicht auf einem anderen&lt;br /&gt;
             Device eingespielt werden. Folgender Artikel gibt Auskunft was bei FortiOS 4 durchzuführen ist:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Restore_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem Neustart des Devices greife erneut auf das Web Mgmt. zu. Es gilt nun die IP resp. die Zugangsinformationen gemäss&lt;br /&gt;
        Restore resp. Backup File des Masters. Auf dem Web Mgmt. ändere die Priorität des Slave (Tiefere Priorität) dh. unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Rechts auf Edit]&lt;br /&gt;
        &lt;br /&gt;
        Nach dieser Konfiguration fahre ebenfalls den Slave runter und schalte diesen aus (über CLI oder Web Mgmt):&lt;br /&gt;
        &lt;br /&gt;
        # exec shutdown&lt;br /&gt;
        &lt;br /&gt;
        Nun verkable die beiden Devices gemäss Abbildung die zu Beginn dieses Artikel aufgezeigt wird. Bei den Heartbeat's können ebenfalls&lt;br /&gt;
        Crossover Kabel zum Zuge kommen oder &amp;quot;transparente&amp;quot; VLAN's! Sobald die Devices korrekt verkabelt wurden starten zuerst den:&lt;br /&gt;
        &lt;br /&gt;
        Master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Master &amp;quot;up&amp;quot; ist kontrolliere diesen über das WebMgmt. Danach starte den &amp;quot;Slave&amp;quot; Der Cluster Aufbau findet beim Start der &lt;br /&gt;
        Devices statt und benötigt keine weitere Konfiguration. Wenn man auf der Console des &amp;quot;Slave's&amp;quot; das Ganze mitverfolgt fällt einem auf, &lt;br /&gt;
        dass nachdem Start folgende Meldungen auf der Console erscheinen:&lt;br /&gt;
        &lt;br /&gt;
        [Hostname des Slaves] login: slave's external files are not in sync with master, sequence:0. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
        &lt;br /&gt;
        Dieser Zustand dh. &amp;quot;not in sync&amp;quot; bleibt solange bis der &amp;quot;erste&amp;quot; Sync durchgeführt wurded (ca. 2 - 3 Minuten). Danach erscheint eine Bestätigung&lt;br /&gt;
        des erfolgreichen &amp;quot;Sync&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Cluster aktiv ist kann dieser wie eine Single Unit konfiguriert werden. Die einzelnen Device des Clusters können nicht mehr&lt;br /&gt;
        angesprochen werden sofern nicht je Device ein &amp;quot;Dediziertes Management Interface mit IP's&amp;quot; benutzt wird. Sobald der Cluster Aktiv ist wird&lt;br /&gt;
        diser nur noch mit den Cluster MAC Adressen und dazugehöriger IP angesprochen. Es wird für die einzelnen Nodes kein IP Adresse mehr benötigt.&lt;br /&gt;
        &lt;br /&gt;
        Als nächstes kann/können die benötigten Interfaces mit deren IP Adressen konfiguriert werden. Um auf die Fortigate zu verbinden öffnet einen&lt;br /&gt;
        Broswer und verbinde dich auf die Virtuelle Cluster Adresse und logge dich ein:&lt;br /&gt;
        &lt;br /&gt;
        https://192.168.1.99&lt;br /&gt;
        &lt;br /&gt;
        Wenn es Probleme gibt betreffend Verbindung so konfiguriee den Client mit einer IP aus dem gleichen Subnet dh. zB 192.168.1.1/24. Konfiguriere&lt;br /&gt;
        nun den Cluser betreffend IP Adressen, DNS Server, Routing etc. wie gewohnt.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nun kann nach Abschluss der Konfiguration und der korrekten Verkabelung das Monitoring der Interfaces eingeschaltet werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; HA&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen zu diesem Thema findet man im Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_soll_die_Funktion_des_.22Port_Monitoring.22_der_Interface_in_einem_HA_Cluster_benutzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Sobald die Grundkonfiguration durchgeführt wurde betreffend IP Adressen, DNS sowie Routing teste den Cluster in seinen Funktionen&lt;br /&gt;
                dh. führe einen kontrollierten Failover durch sowie unkontrollierte Failovers (ausstecken eines Ethernet Kabels). Achte darauf ob &lt;br /&gt;
                und welcher Device NACH dem Failover wiederum Master wird! Nach einem Failover wird durch Fortigate kein Failover auf den Ausgangs&lt;br /&gt;
                Device durchgeführt sofern die Priorität dieses Devices nicht höher liegt als die des Failover Devices (Master/Slave)!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einem Cluster ein Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Das manuelle Einspielen auf einem FortiGate Cluster einer neuen Firmware ist grundsätzlich der gleiche Vorgang wie auf einem Standalone Device. Das Besondere auf einem Cluster ist zu wissen WAS im Hintergrund geschieht damit im Fall der Fälle eingegriffen werden kann. Der nachfolgende Artikel erklärt wie so ein Firmware Update auf einem Cluster vor sich geht:&lt;br /&gt;
&lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_auf_einem_Cluster_ein_Firmware_Update_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kommando über CLI &amp;quot;set mode&amp;quot; für &amp;quot;config system ha&amp;quot; steht nicht mehr zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Fortigate in den HA/Cluster Mode setzen möchte so muss der &amp;quot;mode&amp;quot; für den Cluster gesetzt werden. Hat man zB eine Fortigate im &amp;quot;factory default&amp;quot; Status kann das Kommando &amp;quot;set mode&amp;quot; resp. &amp;quot;set mode ?&amp;quot; nicht abgesetzt werden. Der Grund dafür ist, dass die Fortigate im &amp;quot;factory default&amp;quot; status Interface's auf PPPoE oder DHCP gesetzt hat (FortiOS 5.0). Ist dies der Fall kann kein HA/Cluster konfiguriert werden da die Fortigate für PPPoE und DHCP kein HA/Cluster unterstützt. Setze alle Interfaces auf &amp;quot;static&amp;quot; und nachträglich steht das Kommando in der CLI &amp;quot;set mode&amp;quot; resp. &amp;quot;set mode ?&amp;quot; wieder zur Verfügung (Neustart wird nicht benötigt):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 ist es möglich einen Cluster HA zu konfigurieren auch wenn auf einem Interface PPPoE und/oder DHCP&lt;br /&gt;
             konfiguriert wird. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_FortiGate_Cluster_zu_konfigurieren_wenn_DHCP.2FPPPoE_auf_den_Interfaces_benutzt_wird_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode ?&lt;br /&gt;
        The system may run in HA a-a or HA a-p mode only when all interfaces are not using PPPoE/DHCP as an addressing mode&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei älteren Release's von FortiOS 5.0 steht das Kommando &amp;quot;set mode&amp;quot; nicht zur Verfügung solange&lt;br /&gt;
             Interfaces existieren die &amp;quot;nicht&amp;quot; auf Static gesetzt sind:&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # mode | grep mode&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um festzustellen &amp;quot;ob&amp;quot; solche Interfaces existieren kann folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # show system interface | grep -f mode&lt;br /&gt;
             &lt;br /&gt;
             Durch die Angabe &amp;quot;grep -f&amp;quot; wird der Context der Konfig &amp;quot;mode&amp;quot; angezeigt für &amp;quot;system interface&amp;quot;!&lt;br /&gt;
             Kontrolliere ob solche Interface's existieren resp. auf DHCP und/oder PPPoE gesetzt sind. Sofern&lt;br /&gt;
             dies der Fall ist wechsle diese betroffenen interfaces auf &amp;quot;set mode static&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Port Name zB wan1]&lt;br /&gt;
             # set mode static&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Jetzt sollte der &amp;quot;set mode&amp;quot; wieder erscheinen resp. kann gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # get | grep mode&lt;br /&gt;
        mode               : standalone&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode ?&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode a-p&lt;br /&gt;
&lt;br /&gt;
=== Welche Sessions werden im Fall eines Failovers in einem HA Cluster übernommen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden in einem Cluster die Sessions des Masters (Session Table) über den/die Heartbeat Interface's Synchronisiert. Somit weiss der Slave (Standby in einem Active-Passive Konfiguration) welche Sessions übernommen werden müssen im Fall eines &amp;quot;Failovers&amp;quot;. Dies gilt jedoch nicht für folgende Sessions oder Funktionen:&lt;br /&gt;
&lt;br /&gt;
        - UTM Features (Speziell Antivirus und IPS)&lt;br /&gt;
        - Zertifikat Basierende Funktionen&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine Aussnahme stellt die 100D dar die über eine spezielle Funktion verfügt.&lt;br /&gt;
             Diese Funktion &amp;quot;frup-settings&amp;quot; kann über CLI aktiviert werden! Diese Funktion setzt&lt;br /&gt;
             jedoch vorraus, dass das zB ein &amp;quot;wan1&amp;quot; Interface übers Kreuz mit zwei Routern &lt;br /&gt;
             verbunden ist. &amp;quot;frups&amp;quot; benützt virtuelle MAC Adressen sowie virtuelle IP's.&lt;br /&gt;
             Desweiteren ist zu beachten das die Funktion &amp;quot;frup&amp;quot; unter FortiOS 5.4 nicht&lt;br /&gt;
             mehr unterstützt wird!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-753.jpg]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat zusätzlich unter &amp;quot;Supplementary Recipes&amp;quot; ein Dokument bereitgestellt, dass zeigt wie eine FRUP Konfiguration gemäss vorhergehenden Abbildung durchgeführt wird. Das Dokument findet man im nachfolgenden Artikel im Abschnitt &amp;quot;Cookbook Supplementary Recipes FortiOS 5.0&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Differenz für das Cluster &amp;quot;age&amp;quot; anpassen oder verändern? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;age&amp;quot; basiert auf der &amp;quot;Uptime eines Devices&amp;quot; im Cluster dh. für die Kriterien die herangezogen werden ob ein Master/Primary zum Master/Primary wird ist die Funktion &amp;quot;age&amp;quot; an zweiter Stelle nach der Anzahl überwachter Interfaces (Interface Monitoring):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun die Differenz die herangezogen wird für das &amp;quot;age&amp;quot; verändern möchte (Per Default gilt 300 Sekunden oder 5 Minute) zB bei einem Firmware Upgrade (Dauer des Upgrades) kann folgendes über die Console eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-uptime-diff-margin [Dauer in Sekunden von 1 - 65535]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die Differenz eines Devices anzuzeigen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump 1&lt;br /&gt;
        HA information.&lt;br /&gt;
        vcluster id=1, nventry=2, state=work,&lt;br /&gt;
        digest=fe.21.14.b3.e1.8d...&lt;br /&gt;
        ventry idx=0,id=1,FG50012205400050,prio=128,0,claimed=0,&lt;br /&gt;
        override=0,flag=1,time=0,mon=0.&lt;br /&gt;
        mondev=port5,50&lt;br /&gt;
        ventry idx=1,id=1,FG50012204400045,prio=128,0,claimed=0,&lt;br /&gt;
        override=0,flag=0,time=194,mon=0.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;diagnose sys ha dump&amp;quot; existiert ab FortiOS 5.0.5 nicht mehr und wurde mit &lt;br /&gt;
             folgenden Kommandos ersetzt:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys ha dump-by [all-xdb | all-vcluster| rcache | all-group | memory | debug-zone | vdom | kernel | device | stat| sesync]&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich stehen noch folgende Kommandos zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys ha sesync-stats&lt;br /&gt;
             # diagnose sys ha extfile-sig&lt;br /&gt;
&lt;br /&gt;
Der erste Eintrag betreffend der Zeile &amp;quot;ventry&amp;quot; zeigt den Device auf dem der Administrator momentan eingeloggt ist. Die zweite Zeile betreffend &amp;quot;ventry&amp;quot; zeigt den untergeordneten Device. Die Zeile &amp;quot;mondev&amp;quot; gibt an welche Interface überwacht werden. Auf dem Device auf dem der Administrator momentan eingeloggt ist zeigt betreffend &amp;quot;time&amp;quot; immer &amp;quot;0&amp;quot;. Der untergordnete Device zeigt die Differenz zum Primary dh. in unserem Beispiele &amp;quot;194&amp;quot; (194 geteil durch 10 = 19.4 Sekunden). Wenn nun &amp;quot;age&amp;quot; als Standard auf &amp;quot;300&amp;quot; Sekunden steht hat dies KEINEN Einfluss als Kriterium ob der Device zum Primary wird oder nicht, denn solange die Differenz der Devices diese &amp;quot;300&amp;quot; Sekunden nicht übersteigt hat &amp;quot;age&amp;quot; keinen Einfluss.&lt;br /&gt;
&lt;br /&gt;
Wenn nun aus vers. Gründen die &amp;quot;age&amp;quot; zurückgestellt werden soll (wenn zB der Primary über die Priorität gesteuert werden soll) auf ALLEN Devices, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha reset-uptime&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE'''  Dieses Kommando sollte mit bedacht angewendet werden denn die &amp;quot;age&amp;quot; Zeit wird intern zurückgestellt.&lt;br /&gt;
              Dies bedeutet kontrolliert man nachträglich mit dem Kommando &amp;quot;diagnose sys ha dump 1&amp;quot; die &amp;quot;age&amp;quot; oder&lt;br /&gt;
              über das Dashboard die Uptime sowie in der Cluster Member List wir die Zeit die der Device up-and-runnig&lt;br /&gt;
              ist wie gewohnt angezeigt. Dies bedeutet dieser Befehl setzt nicht die &amp;quot;Uptime&amp;quot; Global zurück sondern&lt;br /&gt;
              nur für die Funktion &amp;quot;age&amp;quot; im Clustering!&lt;br /&gt;
&lt;br /&gt;
=== Wie soll die Funktion des &amp;quot;Port Monitoring&amp;quot; der Interface in einem HA Cluster benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Für die einzelnen Interfaces in einem HA Cluster kann das &amp;quot;Monitoring der Interface&amp;quot; eingeschaltet werden. Es ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        • Bevor ein Monitoring konfiguriert/verändert werden soll muss der Cluster up and running sein &lt;br /&gt;
        • Alle Interfaces müssen zum Cluster korrekt verbunden sein sowie keien RX/TX, Duplex Mismatch etc. verursachen &lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;Interface Monitoring&amp;quot; zu aktivieren auf einem spezifischen Interface resp. Port benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set monitor [Spezifizieren den zu überwachenden Port zB port1]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird in einem Cluster &amp;quot;kein&amp;quot; Interface/Port für das Monitoring konfiguriert handelt es&lt;br /&gt;
             sich bei solch einem Cluster um einen reinen &amp;quot;Device Failover only&amp;quot;. Dies bedeutet &amp;quot;nur&amp;quot;&lt;br /&gt;
             der Ausfall eines Devices erzwingt einen Failover! Somit wird &amp;quot;nur&amp;quot; die Hardware eines&lt;br /&gt;
             Devices in einem Cluster überwacht jedoch nicth die einzelnen Interface's.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann zusätzlich zum &amp;quot;Port Monitoring&amp;quot; auch die Verbindung selber übwacht werden. Nähere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_im_Cluster_Mode_zus.C3.A4tzlich_zum_.22Port_Monitoring.22_ein_.22Destination_Monitoring.22_.28DGD.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für den Heartbeat eine Verschlüsselung und/oder eine Authentifizierung aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich sollte &amp;quot;ein&amp;quot; dediziertes/seperates Interface benutzt werden für den &amp;quot;Heartbeat&amp;quot; resp. für die Synchronisation der &amp;quot;Session Table&amp;quot;. Wenn ein zusätzliches &amp;quot;Heartbeat&amp;quot; zB über das WAN Interface benutzt wird -als Fallback- so ist es ratsam dieses zu Verschlüsseln und zu Authentifizieren. Wenn dies nicht geschieht ist es event. möglich, dass der Traffic über ein Sniffing mitgehört werden kann um zB falsche Cluster Status Informationen zu senden oder die Session Table abzuhören. Per Standard ist die Verschlüsselung sowie die Authentifizierung deaktiviert. Wenn diese aktiviert werden möchte führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set authentication enable&lt;br /&gt;
        # set encryption enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Verschlüsselung sowie die Authentifizierung aktiviert werden so sinkt die Performance auf den &lt;br /&gt;
             Devices denn diese wird benötigt um die Packet zu Verschlüsseln etc. sowie zu Authentifizieren! Der Impact ist&lt;br /&gt;
             zwar nicht enorm dennoch muss dieser mitberücksichtigt werden! Für die Verschlüsselung/Authentifizierung wird in &lt;br /&gt;
             einem Fortinet Cluster Verbund folgendes benutzt:&lt;br /&gt;
             &lt;br /&gt;
             AES-128 für die Verschlüsselung&lt;br /&gt;
             SHA1 für die Authentifizierung&lt;br /&gt;
&lt;br /&gt;
=== Welche IP Adressen werden in einer HA Konfiguration für ein Heartbeat Interface vergeben? ===&lt;br /&gt;
&lt;br /&gt;
Das FGCP (FortiGate Cluster Protokoll) vergibt &amp;quot;link-local IP4 Adressen&amp;quot; (RFC 3927) im Range 169.254.0.x für HA &amp;quot;Heartbeat Interfaces&amp;quot; sowie für &amp;quot;inter-VDOM Link&amp;quot;. Wenn ein Cluster initial gestartet wird so wird dem Primary &amp;quot;Heartbeat Interface&amp;quot; die Adresse 169.254.0.1 zugewiesen und für den Slave eine IP aus folgendem Range 169.254.0.2 - 63. Für &amp;quot;inter-VDOM Link's&amp;quot; wird der Range 169.254.0.65 und höher benutzt. Um die vergebene IP Adresse für das Heartbeat in einem HA Cluster zu eruieren gebe folgendes Kommando über die Console ein:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 300&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FG300C3913601712 1&lt;br /&gt;
        Slave : 96 alsochlu-sg0e2   FG300C3913602452 0&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.2&lt;br /&gt;
        Master:0 FG300C3913601712&lt;br /&gt;
        Slave :1 FG300C3913602452&lt;br /&gt;
&lt;br /&gt;
=== Die Auslastung auf einem Heartbeat Interface ist zu hoch und es kommt zu einem unkontrollierten Fail-Over? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem HA Cluster die Auslastung steigt -zB durch hohes Verkehrsaufkommen- wird der CPU stark beansprucht. In so einem Fall kann es vorkommen das die Heartbeat Packete -durch den Primary- nicht zur richtigen Zeit über das Heartbeat Interface -zum Slave- gesendet werden da der CPU anderweitig beschäftigt ist. In so einem Fall kann es zu einem unkontrollierten Fail-Over kommen da der Slave vom Primary keine oder verspätete und somit abgelaufene Packete bekommt und den Primary Part übernimmt. So eine Situation kann ebenfalls eintreffen wenn eine &amp;quot;syn flood attacke&amp;quot; gefahren wird der den Device komplett auslastet und somit wiederum die nötigen Heartbeat Packet nicht oder verspätet zum Slave gesendet werden. Wenn der Grund eines unkontrollierten Fail-Over die Auslastung regulärem Traffic ist so können die Intervall und/oder die Threshold der Packet angepasst werden um einen unkontrollierten Fail-Over zu verhindern. Dazu können über die Console folgende Kommandos abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set hb-interval [Gebe den Interval in Sekunden an 1 - 20]&lt;br /&gt;
        # set hb-lost-threshold [Gebe den Thresold dh. wieviele Packete 1 - 60]&lt;br /&gt;
        # set helo-holddown [Gebe den Holddown in Sekunden an 5 - 300]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''hb-interval'''&lt;br /&gt;
        Der Heartbeat Interval gibt an &amp;quot;wielange&amp;quot; benötigt wird um die Heartbeat Packete zu senden.&lt;br /&gt;
        Per Standard gilt &amp;quot;2&amp;quot; (200 ms). Der Interval Range der konfiguriert werden kann ist 1 bis 20.&lt;br /&gt;
        Wenn der Heartbeat Interval zu tief ist wird die Bandbreite unnötig ausgelastet. Wenn der&lt;br /&gt;
        Heartbeat Interval zu gross gesetzt ist verliert der Cluster an &amp;quot;sensitivität&amp;quot; betreffend &lt;br /&gt;
        Netzwerkveränderungen etc. Der Interval steht ebenfalls im Zusammenhang mit dem Threshold&lt;br /&gt;
        dh. wenn der Threshold auf 6 Packete konfiguriert ist und der Interval auf 2 so wird ein &lt;br /&gt;
        Fail-Over ausgelöst wenn der Cluster innerhalb von 6 X 200 ms = 1200 ms (1.2 Sekunden) keine&lt;br /&gt;
        Packete mehr erhält. Somit stehen hier Konfigurations Möglichkeiten zur Verfügung um lange&lt;br /&gt;
        Strecken Rechnung zu tragen dh. wenn der Delay zur Uebermittlung von Packeten grösser wird.&lt;br /&gt;
&lt;br /&gt;
        '''hb-lost-threshold'''&lt;br /&gt;
        Der Threshold gibt an wieviel Packete verloren gehen dürfen bevor ein Fail-Over ausgelöst wird.&lt;br /&gt;
        Per Standard gelten &amp;quot;6&amp;quot; Packete (möglich 1 - 60 Packete). Dies bedeutet, dass wenn der Slave&lt;br /&gt;
        6 Packete nicht bekommt davon ausgeht das der Primary nicht mehr korrekt funktioniert und zum&lt;br /&gt;
        Primary wird. Das Gleiche gilt für den Primary selbst dh. wenn er vom Slave die 6 Packet nicht&lt;br /&gt;
        bestätigt bekommt geht der Primary davon aus das der Slave nicht mehr ordnungsgemäss funktioniert.&lt;br /&gt;
        Im Generellen gilt: je kleiner der Threshold desto schneller wird ein Fail-Over durchgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''helo-holddown'''&lt;br /&gt;
        Der hello State hold-down ist die Dauer in Sekunden die der Cluster wartet bis dieser vom&lt;br /&gt;
        &amp;quot;hello-state&amp;quot; zum &amp;quot;work-state&amp;quot; wechselt. Nach einem Fail-Over oder beim starten des Clusters&lt;br /&gt;
        arbeitet der Cluster im &amp;quot;hello-state&amp;quot; dh. Heartbeat Packete werden im Cluster zu den Devices&lt;br /&gt;
        im Cluster gesendet damit jeder Device im Cluster sich austauschen kann. Sobald alle Devices&lt;br /&gt;
        im Cluster Verbund erreicht wurden geht der Status auf &amp;quot;work-state&amp;quot;. Sehen sich die Devices&lt;br /&gt;
        im Cluster aus irgendwelchen Gründen nicht kann dies zu Unterbrüchen führen da der Cluster&lt;br /&gt;
        nicht vollständig ist. Ein Grund, dass sich die Devices nicht finden ist zB ein unterschiedlicher&lt;br /&gt;
        Standort mit weiten Strecken zwischen den Standorten dh. durch den Delay in der Komunikation&lt;br /&gt;
        kann der Status nicht von &amp;quot;hello-state&amp;quot; in den &amp;quot;work-state&amp;quot; gehen. In so einem Fall kann die&lt;br /&gt;
        Zeit die benötigt wird damit die Devices untereinander komunizieren können heraufgesetzt &lt;br /&gt;
        werden. Per Standard gilt 20 (20 Sekunden). Die Zeitspanne die konfiguriert werden kann ist&lt;br /&gt;
        5 bis 300 Sekunden.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit wäre bei einem hohen Aufkommen von &amp;quot;Sessions&amp;quot; über das &amp;quot;Heartbeat&amp;quot; Interface zusätzliche Ports zu definieren um das &amp;quot;Heartbeat&amp;quot; Interface zu entlasten. Bei dieser Möglichkeit werden nicht zusätzliche &amp;quot;Heartbeat&amp;quot; Interface definiert sondern durch die Konfiguration der zusätzlichen Ports &amp;quot;zum&amp;quot; Heartbeat Interface wird die FortiGate angewiesen ein &amp;quot;Load Balancing&amp;quot; über diese definierten Ports durchzuführen. Dies bedeutet: Die &amp;quot;Session Table&amp;quot; wird grundsätzlich über das definierte &amp;quot;Heartbeat&amp;quot; Interface abgewickelt und die zusätzlich definierten Ports übernehmen die arbeit des &amp;quot;Heartbeat&amp;quot; Interface's in dessen Namen. Dies bedeutet ebenfalls, dass die definierten Ports die Synchronisation übernehmen. Was wiederum bedeutet, dass über das &amp;quot;Hearbeat&amp;quot; Interface solange die defnierten Ports erreichbar sind keine Uebermittlung mehr stattfindet. Sind diese definierten Ports nicht mehr erreichbar (available) übernimmt wiederum das &amp;quot;Heartbeat&amp;quot; Interface die Arbeit der Uebermittlung der &amp;quot;Session Table&amp;quot;. Die definierten Ports müssen Netzwerktechnisch wie ein &amp;quot;Heartbeat&amp;quot; Interface innerhalb eines Cluster verbunden werden. Um in einem HA Cluster diese Ports zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-sync-dev port10 port12&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration sollten nur dann durchgeführt werden wenn wirklich ein sehr &amp;quot;hohes&amp;quot; Aufkommen von &amp;quot;Sessions&amp;quot;&lt;br /&gt;
             zu erwarten ist oder stattfindet! Die Konfiguration der zusätzlichen Ports ist über Web Mgmt. Interface nicht ersichtlich.&lt;br /&gt;
&lt;br /&gt;
=== Wie setzt sich die virtuelle MAC Adresse in einem HA Cluster zusammen und wie ändere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Die virtuelle MAC Adresse in einem HA Cluster setzt sich wie folgt zusammen:&lt;br /&gt;
&lt;br /&gt;
        00-09-0f-09-&amp;lt;group-id_hex&amp;gt;-&amp;lt;vcluster_integer&amp;gt;&amp;lt;idx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die &amp;lt;group-id_hex&amp;gt; ist die HA Group ID des HA Clusters umgerechnet in Hexdecimal. Nachfolgende Tabelle zeigt auf wie die Group ID in Hexdecimal für die virtuelle MAC Adresse umgerechnet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-334.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;vcluster_integer&amp;gt; ist 0 für den virtuellen Cluster 1 und für den virtuellen Cluster 2 die 2. Wenn VDom nicht aktiviert sind setzt der HA Cluster die 1 und alle Interfaces befinden sich in der VDom &amp;quot;root&amp;quot;. Wenn man die Formel anwendet für einen virtuellen Cluster oder einer virtuellen Domain (VDom) ändert sich die MAC Adress Formel nicht dh. man wendet diese an ob VDom existiert oder virtuelle Cluster angewendet wird.&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;lt;idx&amp;gt; in der Formle ist die Anzahl der Interfaces. Interfaces werden durchnummeriert von 0 bis x wobei x für die Nummer des Interfaces steht. Interfaces werden in &amp;quot;hash map&amp;quot; aufgelistet. Dies bedeutet das diese zuerst Alphabetisch geordnet werden und danach nach Index Nummer (Beispiel: base1 wird zuerst gelistet und danach port1).&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nur die &amp;lt;idx&amp;gt; Position für die virtuelle MAC Adresse variert für jedes Interface. Die Position &amp;lt;vcluster_integer&amp;gt; &lt;br /&gt;
             variert nur dann wenn VDom verwendet werden.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Beispiele für virtuelle MAC Adressen und deren Umrechnung:&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 0 (Default) und VDom's sind nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-00-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-00-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-00-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-00-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-00-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-00-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-00-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-00-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-00-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-00-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-00-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-00-0b&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 34 und VDom's sind nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-22-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-22-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-22-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-22-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-22-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-22-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-22-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-22-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-22-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-22-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-22-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-22-0b&lt;br /&gt;
&lt;br /&gt;
Um eine virtuelle MAC Adresse zu setzen führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit port1&lt;br /&gt;
        # set macaddr [MAC Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bevor man einen Cluster baut ist die MAC Adresse = Hardware Adresse:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 02:09:0f:78:18:c9&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Man sieht das die MAC Adresse = der Hardware Adresse ist. Konfiguriert man einen Cluster und setzt wiederum den Befehl ab zeigt sich folgendes Bild:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 00:09:0f:09:00:02&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Man sieht nach der HA Cluster Konfiguration sind die MAC Adresse und die Physische MAC Adresse unterschiedlich. Möchte man also die virtuelle MAC Adresse auf allen Interfaces wechseln um zB einen MAC Adressen Konflikt zu umgehen muss &amp;quot;nur&amp;quot; die Group ID geändert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id &amp;lt;id_integer&amp;gt;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich anhand eines Befehls den HA Sync Prozess einsehen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl gibt die Möglichkeit den HA Sync Prozess einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application hasync -1&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.1 kann der &amp;quot;hasync&amp;quot; Debug über Schalter &amp;quot;switch on/of&amp;quot; beeinflusst werden. Dies bedeutet:&lt;br /&gt;
             über folgenden Befehl können vorgängig die benötigten Schalter aktiviert oder deaktiviert werden. Dies&lt;br /&gt;
             kommt einer Filterfunktion für &amp;quot;diagnose debug application hasync&amp;quot; gleich. Es stehen folgende Schalter&lt;br /&gt;
             zur Verfügung: &lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application hasync [1-19,50-53]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Die Schalter &amp;quot;[1-19,50-53]&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
                  &lt;br /&gt;
                  1 Dump all states of debug switches.&lt;br /&gt;
                  2 Turn off all debug switches.&lt;br /&gt;
                  3 Toggle debug switch of hsync core.&lt;br /&gt;
                  4 Toggle debug switch of ha-diff.&lt;br /&gt;
                  5 Toggle debug switch of FIB.&lt;br /&gt;
                  6 Toggle debug switch of route6.&lt;br /&gt;
                  7 Toggle debug switch of BYOD.&lt;br /&gt;
                  8 Toggle debug switch of endpoint_compliance.&lt;br /&gt;
                  9 Toggle debug switch of NEB.&lt;br /&gt;
                  10 Toggle debug switch of zebos.&lt;br /&gt;
                  11 Toggle debug switch of haconf.&lt;br /&gt;
                  12 Toggle debug switch of proxy.&lt;br /&gt;
                  13 Toggle debug switch of time.&lt;br /&gt;
                  14 Toggle debug switch of snmp.&lt;br /&gt;
                  15 Toggle debug switch of gtp.&lt;br /&gt;
                  16 Toggle debug switch of auth.&lt;br /&gt;
                  17 Toggle debug switch of IPsec.&lt;br /&gt;
                  18 Toggle debug switch of fdb.&lt;br /&gt;
                  19 Toggle debug switch of arp.&lt;br /&gt;
                  50 Dump ha sync statistics.&lt;br /&gt;
                  51 Dump FIB information.&lt;br /&gt;
                  52 Dump extfile's signature.&lt;br /&gt;
                  53 Recalculate external files signature.&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn ich die Priorität eines Cluster Nodes anpasse/verändere? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Priorität eines Devices in einem Cluster wird nicht innerhalb des Clusters synchronisiert da die Priorität auf den Device gebunden ist. Somit wenn die Priorität angepasst wird in einem Cluster muss dies auf dem jeweiligen Device durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set priority [Nummerische Zahl]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' um in einem Cluster auf einen Node zu verbinden siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_Manage_ich_einen_Cluster_resp._wie_erlange_ich_Zugriff_auf_einen.2Fden_.22nicht.22_aktiven_Node.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Manage ich einen Cluster resp. wie erlange ich Zugriff auf einen/den &amp;quot;nicht&amp;quot; aktiven Node? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster aufsetzt und nicht ein entsprechendes Interface unter der nachfolgenden Position konfiguriert, kann auf die einzelnen Nodes im Cluster nicht mehr zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Setze den Mode auf &amp;quot;Active-Passive&amp;quot; oder &amp;quot;Active-Active] &amp;gt; Reserve Management Port for Cluster Member&lt;br /&gt;
&lt;br /&gt;
Diese Position bewirkt, dass das definierte Interface komplett aus dem Cluster Verbund genommen wird und unabhängig als reguläres Interfaces agiert. Bedeutet diese Interfaces können je Node mit einer normalen IP versehen werden. Somit kann anhand dieser Interface auf die Nodes im Cluster zugegriffen werden sowie die einzelnen Nodes zB über SNMP überwacht werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Beachte dabei, dass immer auf den richtigen Node zugegriffen wird, wenn eine Konfiguration durchgeführt werden muss!&lt;br /&gt;
             Denn der &amp;quot;nicht&amp;quot; aktive Node wird vom &amp;quot;aktiven&amp;quot; Node alle 15 Minuten überschrieben. Dies bedeutet würde man eine&lt;br /&gt;
             Konfiguration &amp;quot;irrtümlicherweise&amp;quot; auf dem &amp;quot;Slave&amp;quot; durchführen und dies nicht bemerken, wird diese Konfiguration &lt;br /&gt;
             durch den Master wiederum überschrieben da die Konfiguration nicht auf dem Master stattgefunden hat!&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration eines seperaten definierten Interfaces pro Node in einem Cluster um die Nodes zu überwachen, managene sowie für das Troubleshooting ist &amp;quot;absolut&amp;quot; zu empfehlen. Ist dies aus irgendwelchen Gründen nicht möglich kann der Zugriff auf den &amp;quot;nicht aktive&amp;quot; Node nur über die Kommandozeile des Master erfolgen. Bedeutet dies wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
            Erstelle eine Verbindung auf die Kommandozeile (CLI) des Masters. Verifiziere&lt;br /&gt;
            die &amp;quot;Device ID&amp;quot; des nicht aktiven Nodes im Clusterverbund:&lt;br /&gt;
            &lt;br /&gt;
            # execute ha manage ?&lt;br /&gt;
            &amp;lt;id&amp;gt;    please input peer box index.&lt;br /&gt;
            &amp;lt;0&amp;gt;     Subsidary unit [Serial Nummer des Devices[&lt;br /&gt;
            &lt;br /&gt;
            Wähle nun die entsprechende &amp;quot;id&amp;quot; des Devices resp. des nicht aktiven Nodes:&lt;br /&gt;
            &lt;br /&gt;
            # execute ha manage 0&lt;br /&gt;
            &lt;br /&gt;
            Nun wird in der Kommandozeile (CLI) der Prompt des nicht aktiven Nodes angezeigt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich überprüfen ob ein Cluster &amp;quot;In-Synch&amp;quot; ist? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt ob ein Cluster &amp;quot;In-Synch&amp;quot; ist dh. ist dies der Fall muss auf beiden Nodes die gleiche Checksum erscheinen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum&lt;br /&gt;
&lt;br /&gt;
Weitere Befehle um den Status eines Clusters abzufragen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Status_eines_HA_Cluster_abfragen.3F_2]]&lt;br /&gt;
&lt;br /&gt;
=== Heartbeat &amp;quot;Ethertype Packete&amp;quot; werden durch den Switch verworfen wieso und was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Normale IP Packete sind 802.3 Packete die über ein &amp;quot;Ethernet&amp;quot; Feld verfügen mit der Wert:&lt;br /&gt;
&lt;br /&gt;
        0x0800&lt;br /&gt;
&lt;br /&gt;
Andere Werte werden innerhalb des &amp;quot;Ethernet&amp;quot; Feldes als Level 2 Frames verstanden anstelle von IP Packeten. HA Heartbeat Packete von '''NAT/Route Mode''' (ha-eth-type) Cluster benutzen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8890&amp;quot;. Diese Packete werden spezielle dazu benutzt die Mitglieder des Clusters und/oder anderen Cluster im Netz zu finden. HA Heartbeat Packet im '''Transparent Mode''' (hc-eth-type) benutzen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8891&amp;quot;. HA '''Telnet Sessions''' (l2ep-eth-type) zwischen Cluster Devices over HA Heartbeat Links benützen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8893&amp;quot;. Somit muss der Switch der für das Heartbeat benutzt wird diese &amp;quot;Ethernet&amp;quot; Types erlauben. Ist dies nicht der Fall da der Switch diese &amp;quot;Ethernet&amp;quot; Types bereits für interne Funktionen benützt muss der &amp;quot;Ethernet&amp;quot; Type modifiziert werden. Dies kann über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-eth-type [ha_ethertype_4-digit_hex]&lt;br /&gt;
        # set hc-eth-type [hc_ethertype_4-digit_ex]&lt;br /&gt;
        # set l2ep-eth-type [l2ep_ethertype_4-digit_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei Cisco N5K/Nexus Switches wird der &amp;quot;Ethernet&amp;quot; Type 0x8890 für interne Funktionen benützt. Wenn &lt;br /&gt;
             dieser Switch solche &amp;quot;Ethernet&amp;quot; Type Packet erhält verwirft er diese (CRC errors) und dies verhindet&lt;br /&gt;
             die einwandfreie Komunikation zwischen den Nodes innerhalb eines Cluster. Lösung wäre der &amp;quot;Ethernet&amp;quot;&lt;br /&gt;
             Type auf einem freien Wert zu definieren zB &amp;quot;0x888&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster den Gruppen Namen auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Gruppen Name in einem Cluster ist dazu da um die dazugehörigkeit der Nodes in einem Cluster zu konfigurieren. Dazu gehören ebenfalls das Cluster Passwort sowie die Group ID. Andere Cluster im Netz dürfen nicht den gleichen Gruppen Namen benützen sondern müssen sich für eine eindeutige Identifikation unterscheiden. Um den Gruppen Namen in einem Cluster über CLI zu definieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-name [Gruppen Namen]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster den Gruppen ID auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Group ID ist wie der Gruppen Namen und das Passwort dazu da einen Cluster Verbund zu identifizieren dh. andere Cluster im Netz dürfen nicht die gleiche Group ID, Passwort sowie Gruppen Namen benützen. Um die Group ID für einen Cluster über CLI zu konfigurieren benütze:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id [Group ID 0 - 255]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster das Passwort der Gruppe auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
In einer Cluser Konfiguration wird zur einen Seite ein Gruppen Namen gesetzt und zum anderen ein Passwort. Dieses Passwort sowie der Gruppen Name muss für alle Node's im Cluster gesetzt werden dh. andere Cluster im gleichen Netz dürfen weder den gleichen Gruppen Namen noch über das gleiche Passwort verfügen. Um das Passwort zu setzen über CLI benutze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über Kommandozeile den Status eines HA Cluster abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl gibt eine kurze Auskunft über den Status eines HA Clusters:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 620&lt;br /&gt;
        Mode: a-a&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: disable&lt;br /&gt;
        Master:128 620_ha_2 FG600B3908600825 0&lt;br /&gt;
        Slave :128 620_ha_1 FG600B3908600705 1&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.1&lt;br /&gt;
        Master:0 FG600B3908600825&lt;br /&gt;
        Slave :1 FG600B3908600705&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt ob der Cluster &amp;quot;in synch&amp;quot; ist dh. die Checksum muss auf beiden Nodes gleich sein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum&lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: bc 3b 17 fe 44 b2 2d c7 1e d1 59 44 8b cd 64 a9 &lt;br /&gt;
        root: b9 c0 bf 46 f3 00 e6 fe d5 ed 2a 6c 79 38 01 c7 &lt;br /&gt;
        VDOM-1: a8 0b bf 2e cb d8 5d 26 43 a9 00 b9 e3 3b 9a a1 &lt;br /&gt;
        VDOM-2: 9b d1 63 60 79 9d 1c a3 7c 1e eb 7a c5 50 77 bc &lt;br /&gt;
        VDOM-3: 43 da 8b 01 1f a3 7d 24 e1 0b 49 29 3a b1 90 29 &lt;br /&gt;
        all: 16 a0 79 8b 64 39 c0 37 40 ed c6 ee 77 62 16 7e &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: bc 3b 17 fe 44 b2 2d c7 1e d1 59 44 8b cd 64 a9 &lt;br /&gt;
        root: b9 c0 bf 46 f3 00 e6 fe d5 ed 2a 6c 79 38 01 c7 &lt;br /&gt;
        VDOM-1: a8 0b bf 2e cb d8 5d 26 43 a9 00 b9 e3 3b 9a a1 &lt;br /&gt;
        VDOM-2: 9b d1 63 60 79 9d 1c a3 7c 1e eb 7a c5 50 77 bc &lt;br /&gt;
        VDOM-3: 43 da 8b 01 1f a3 7d 24 e1 0b 49 29 3a b1 90 29 &lt;br /&gt;
        all: 16 a0 79 8b 64 39 c0 37 40 ed c6 ee 77 62 16 7e &lt;br /&gt;
&lt;br /&gt;
Betreffend Konfiguration etc. gibt es noch folgende Befehle die angewendet werden können um den Status inkl. Konfiguration eines HA abzufragen:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration system ha&lt;br /&gt;
        config system ha&lt;br /&gt;
            set group-id 0&lt;br /&gt;
            set group-name &amp;quot;FGT-HA&amp;quot;&lt;br /&gt;
            set mode a-p&lt;br /&gt;
            set password ENC &lt;br /&gt;
            set hbdev &amp;quot;port5&amp;quot; 20 &amp;quot;port6&amp;quot; 10&lt;br /&gt;
            set route-ttl 10&lt;br /&gt;
            set route-wait 0&lt;br /&gt;
            set route-hold 10&lt;br /&gt;
            set sync-config enable&lt;br /&gt;
            set encryption disable&lt;br /&gt;
            set authentication disable&lt;br /&gt;
            set hb-interval 2&lt;br /&gt;
            set hb-lost-threshold 6&lt;br /&gt;
            set helo-holddown 20&lt;br /&gt;
            set arps 5&lt;br /&gt;
            set arps-interval 8&lt;br /&gt;
            set session-pickup enable&lt;br /&gt;
            set link-failed-signal disable&lt;br /&gt;
            set uninterruptable-upgrade enable&lt;br /&gt;
            set vcluster2 disable&lt;br /&gt;
            set override enable&lt;br /&gt;
            set priority 254&lt;br /&gt;
            set monitor &amp;quot;port4&amp;quot; &amp;quot;port5&amp;quot; &amp;quot;port6&amp;quot;&lt;br /&gt;
            unset pingserver-monitor-interface&lt;br /&gt;
            set pingserver-failover-threshold 0&lt;br /&gt;
            set pingserver-flip-timeout 60&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha status&lt;br /&gt;
        HA information&lt;br /&gt;
        Statistics&lt;br /&gt;
                traffic.local = s:2096712 p:2541238162 b:1972123729708&lt;br /&gt;
                traffic.total = s:9497465 p:2541238496 b:1972123977459&lt;br /&gt;
                activity.fdb = c:0 q:0&lt;br /&gt;
        &lt;br /&gt;
        Model=311, Mode=2 Group=0 Debug=0&lt;br /&gt;
        nvcluster=1, ses_pickup=1&lt;br /&gt;
        HA group member information: is_manage_master=1.&lt;br /&gt;
        FG311B1111111111, 0. Master:254 myfirewall1&lt;br /&gt;
        FG311B1111111112, 1. Slave:128 myfirewall2&lt;br /&gt;
        &lt;br /&gt;
        vcluster 1, state=work, master_ip=10.0.0.1, master_id=0:&lt;br /&gt;
        FG311B1111111111, 0. Master:254 myfirewall1(prio=0, rev=0)&lt;br /&gt;
        FG311B1111111112, 1. Slave:128 myfirewall2(prio=1, rev=1)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiGate HA Cluster eine &amp;quot;Manuelle Synchronisation&amp;quot; ausführen/kontrollieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster überprüft werden soll so wird/kann folgendes Kommando auf jedem &amp;quot;Node&amp;quot; des Cluster dazu abgesetzt werden um zu überprüfen ob der HA Cluster in &amp;quot;Synchronisation&amp;quot; ist (in-sync):&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        --------------- node-1 --------------- &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
         &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
        --------------- node-1 --------------- &lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        --------------- node-2 --------------- &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
         &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
        --------------- node-2 --------------- &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Soll das Kommando auf einer FortiGate benutzt werden die mehrer VDOM's konfiguriert hat muss folgendes&lt;br /&gt;
             Kommando abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
             # diagnose system ha showcsum &amp;lt;level&amp;gt; &amp;lt;vdom&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Die möglichen &amp;quot;level&amp;quot; sind &amp;quot;01-04&amp;quot;! Dies ergiebt wiederum als Beispiel folgendes Kommando:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose system ha showcsum 01 root&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wurde das Kommando auf jedem Node ausgeführt und die &amp;quot;checksum&amp;quot; ist auf beiden Node's gleich dh. der HA Cluster ist &amp;quot;in-sync&amp;quot;. Ist dies nicht der Fall kann eine &amp;quot;Manuell Synchronisation&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wurde die &amp;quot;Synchronisation&amp;quot; ausgeführt kann abermalls mit &amp;quot;diagnose sys ha cluster-csum&amp;quot; die &amp;quot;checksum&amp;quot; überprüft werden. Ist die &amp;quot;checksum&amp;quot; unterschiedlich muss eventuel ein Objekt neu &amp;quot;Kalkuliert&amp;quot; werden denn jede Position dieser &amp;quot;checksum&amp;quot; stellen Objekte der FortiGate Konfiguration dar. Um eine &amp;quot;Re-Kalkulierung&amp;quot; durchzuführen führe folgendes auf jedem Node aus:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha csum-recalculate&lt;br /&gt;
        slave # diagnose sys ha csum-recalculate&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum eine &amp;quot;Manuelle Synchronisation&amp;quot; anhand &amp;quot;execute ha synchronize start&amp;quot; ausgeführt werden sowie muss wiederum auf jedem Node die &amp;quot;checksum&amp;quot; überprüft werden dh. anhand des Befehls &amp;quot;diagnose sys ha cluster-csum&amp;quot;. Ist die &amp;quot;checksum&amp;quot; danach unterschiedlich kann eruiert werden &amp;quot;Welches Objekt&amp;quot; diesen Unterschied hervorruft. Dies bedeutet: Wie schon erwähnt stellen diese einzelnen &amp;quot;checksum&amp;quot; innerhalb des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot; einzelne Objekte der Konfiguration dar. Diese einzelnen Positionen können anhand folgendes Befehls eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha showcsum 2&lt;br /&gt;
        accprofile.prof_admin: e6c12eee11f0793a0da0fcb864f0a522&lt;br /&gt;
        accprofile.webfilter-admin: f6f2be9a42fe61f0326ee56d6c3a8c06&lt;br /&gt;
        vap.fortinet4guest: selected-usergroups.gr-wifi-captive-local.intra: 237da722b1ac1bd9d7a5ab6c83ead6ea&lt;br /&gt;
        0edcb17a269eafa5890d746dba1c1380&lt;br /&gt;
        vap.fortinet4intern: ba17ba924e2cbd36f75e313b938cfcb2&lt;br /&gt;
        interface.dmz: b7c816698773650a428ed780eaf43663&lt;br /&gt;
        interface.fortinet4guest: f2c026f8dd449374d4216afa7b10d068&lt;br /&gt;
        interface.fortinet4intern: 96fd253d8d6e8e92b071f32567e23a47&lt;br /&gt;
        interface.internal1: 302ebffe4602fafdfbb7d6cafd44ca52&lt;br /&gt;
        interface.internal2: 54dcf24a0990698798297df3ac868ab6&lt;br /&gt;
        interface.internal3: 225e1a910c0745ff7113d411a92d4edb&lt;br /&gt;
        interface.internal4: 0d52b772ff93a73420aa22d975ee7cac&lt;br /&gt;
        interface.internal5: 7f9e66a49f626a251a904c5d3c13fde7&lt;br /&gt;
        interface.internal6: 9c420bdb806c33f558abcb6c2428e829&lt;br /&gt;
        interface.internal7: 9e62abe84d68395870d6f8c5c32e671d&lt;br /&gt;
        interface.ipsec-cisco: e768abdb46431c65a8fd6b25efb8e4c5&lt;br /&gt;
        interface.ipsec-fc: ac4f31e8ee548b1e45542eaca899b9e2&lt;br /&gt;
        interface.ipsec-ios: 607a0d3651451d1be408e0b1794a413a&lt;br /&gt;
        interface.modem: 42199dc9dfc27125d4498c0a74d85fd5&lt;br /&gt;
        interface.ssl.root: 3741086cbe973343bd0f624f23ee81d5&lt;br /&gt;
        interface.wan1: c7af1e6fbb378fd788a4ee1eabf29965&lt;br /&gt;
        interface.wan2: b1c8e61b1719b68539e09048a2d861cf&lt;br /&gt;
        admin.FMG-Admin-local: vdom.root: e88d11390bb3c55f75284028ee0c7bd7&lt;br /&gt;
        e078130dceee55940c5d43a469a3b69a&lt;br /&gt;
        admin.WebFilter-Admin-local: vdom.root: 5584a69e82404d24f11e2fcdd5db8baa&lt;br /&gt;
        ea050dfa9a23ccb7c1b84e6eb8259296&lt;br /&gt;
        admin.WiFi-Admin-local: vdom.root: 5c6cf9d1d0c112254716d3352e8f485d&lt;br /&gt;
        guest-usergroups.gr-wifi-captive-local.intra: 0bbd732c8a5225e7ad902539c99dc223&lt;br /&gt;
        efd19ec8e4c24d0502b7c242ad132212&lt;br /&gt;
        admin.admin: vdom.root: 1658041e980edb6ebf6336b748f5a4f6&lt;br /&gt;
        dashboard-tabs.1: f3ef99ffd22012e54e2f98b4d78e3a32&lt;br /&gt;
        dashboard-tabs.2: 49d7b151b650aa80725b3806d5cd48e0&lt;br /&gt;
        dashboard-tabs.3: fca4025c88b2ed28864ac361ec82e612&lt;br /&gt;
        dashboard-tabs.4: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.1: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.2: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.3: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.4: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.5: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.6: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.21: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.31: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.41: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        cab9fdba23cedba3807d953f03e7f999&lt;br /&gt;
        storage.FLASH1: 2b5863acb8708ae8bc6b7db8f7a42664&lt;br /&gt;
        ddns.1: monitor-interface.wan1: bea6622a30a0d0c3a763b2654681694b&lt;br /&gt;
        bea6622a30a0d0c3a763b2654681694b&lt;br /&gt;
        replacemsg-image.logo_fguard_wf: a0b1569aca4c011c24ac7f71b0f64d05&lt;br /&gt;
        replacemsg-image.logo_fnet: fc9bc11e0b91daacfcef45bbfea09039&lt;br /&gt;
        replacemsg-image.logo_fw_auth: 0eb3bf0f8fc1a2861d9159ff76048ac7&lt;br /&gt;
        replacemsg-image.logo_v2_fguard_wf: 8081ff5484a4ab6a52e6c19a43db3c0c&lt;br /&gt;
        replacemsg-image.logo_v2_fnet: abaaae5c8cf8fd067715a6c717a6e1da&lt;br /&gt;
        mail.email-block: 215f70c3662a8ff70c4054eef899716e&lt;br /&gt;
        mail.email-dlp-ban: 1d28183b29e358018793b08bd25124c4&lt;br /&gt;
        mail.email-dlp-subject: 2f66423880dd8358dd1ba9f80e69ceeb&lt;br /&gt;
        mail.email-filesize: 95827a836428dc88ef6d5123ab725ba4&lt;br /&gt;
        mail.partial: 106ca8627465ff1bbc6c0275634e4073&lt;br /&gt;
        mail.smtp-block: 35d514772329e1b496d5f75f475d175a&lt;br /&gt;
        mail.smtp-filesize: e7141c57579943dc527fdee44e808832&lt;br /&gt;
        http.bannedword: aad5d9f4173a50c5c6feb89d486c57c3&lt;br /&gt;
        http.http-archive-block: c60cb7b8d02e5376092f0f1406dae69c&lt;br /&gt;
        http.http-block: 4839486226787ef5a68062ca615bf61f&lt;br /&gt;
        http.http-client-archive-block: cee9ba86151c7f3ec0d4c943557aaf20&lt;br /&gt;
        http.http-client-bannedword: 1abbc597e3ae31bceea29b989ded8491&lt;br /&gt;
        http.http-client-block: cf32f82860f35d3f597826b154cf0fea&lt;br /&gt;
        http.http-client-filesize: dba9dd30d113825d36f9007e2fa18631&lt;br /&gt;
        http.http-contenttypeblock: 25b90bd05db96f11454c114bc39fb52b&lt;br /&gt;
        http.http-dlp-ban: 07ef324d3aa1f37a45cfc00c4ac9c22b&lt;br /&gt;
        http.http-filesize: 03c1ed216b09eeb5a8a1d879ce6f3528&lt;br /&gt;
        http.http-post-block: ca741d301ae8268e6a0bb6952c1e6738&lt;br /&gt;
        http.https-invalid-cert-block: d009b717b9f83bda22ab9ca248d5321a&lt;br /&gt;
        http.infcache-block: d5afec4d6d02c3da29f33017fd6d9316&lt;br /&gt;
        http.switching-protocols-block: f1f10383086f133f3a34f72c880dc225&lt;br /&gt;
        http.url-block: ce3082f810da35079e1fdb77db909179&lt;br /&gt;
        http.urlfilter-err: 121b0079e8177d83fc565d85e232d214&lt;br /&gt;
        webproxy.auth-authorization-fail: 1e27f0aa24b4da6ae054372ec1e0e4c1&lt;br /&gt;
        webproxy.auth-challenge: 08d7c0209e3262f55112eaed8682b012&lt;br /&gt;
        webproxy.auth-login-fail: 57e88aecf0f70424efecfa55b4c657d6&lt;br /&gt;
        webproxy.deny: eaf4a33e901aa6a8f50c2e8f89409207&lt;br /&gt;
        webproxy.http-err: cb31aa748ea3ee6d8434d64f76e1118f&lt;br /&gt;
        webproxy.user-limit: 735ab20d5751b212788bbcf9a293a62e&lt;br /&gt;
        ftp.ftp-dl-archive-block: f6563b7432483299884cd9b847d74802&lt;br /&gt;
        ftp.ftp-dl-blocked: e47ed3508020c70d0edfe91fa8ae4cc5&lt;br /&gt;
        ftp.ftp-dl-dlp-ban: 835f625ed95a4841e38feb5cfd5f492c&lt;br /&gt;
        ftp.ftp-dl-filesize: ce6e771adb6df55f1fd110d185523167&lt;br /&gt;
        ftp.ftp-explicit-banner: fc0f30c41c1d5595e8858ede9f0930c2&lt;br /&gt;
        nntp.nntp-dl-blocked: bd5aff6faa2ca4263377a2063d5a6190&lt;br /&gt;
        nntp.nntp-dl-filesize: 00a9b573695e0fb3b399de40e3759a12&lt;br /&gt;
        nntp.nntp-dlp-ban: cdf8928fb4266d3fbacdd13ad614522f&lt;br /&gt;
        nntp.nntp-dlp-subject: 2939108716199734af3795cd735c78dd&lt;br /&gt;
        fortiguard-wf.ftgd-block: 69436e64aaaaa73402e3f6fe2c1c5491&lt;br /&gt;
        fortiguard-wf.ftgd-ovrd: f410194115b47fac24e8f5ec4cff5a48&lt;br /&gt;
        fortiguard-wf.ftgd-quota: 33353214bc24c18710ead5334e82b941&lt;br /&gt;
        fortiguard-wf.ftgd-warning: 07b28e0ffb1ba243c54e30ed9a050f0f&lt;br /&gt;
        fortiguard-wf.http-err: 2ac16407ecfc615bdc297400204ebf9c&lt;br /&gt;
        spam.ipblocklist: e9a0a3bb116c02269b59ccecff467d77&lt;br /&gt;
        spam.reversedns: b52e9929a298ef41b4e7460b30ad32c4&lt;br /&gt;
        spam.smtp-spam-ase: cd190fa14463135f6d1cec545c718896&lt;br /&gt;
        spam.smtp-spam-bannedword: 37eac5ec0099f90b44bac6eb97559327&lt;br /&gt;
        spam.smtp-spam-dnsbl: 092cfc6f3933b87db727513a0b5cb9cc&lt;br /&gt;
        spam.smtp-spam-emailblack: 08272682bf0e3b33657099e9f2bd477b&lt;br /&gt;
        spam.smtp-spam-feip: 75bce07b7e201beb788732f8d2b86e0e&lt;br /&gt;
        spam.smtp-spam-helo: e0cbe3142ec6b06469af0af8f94ecdbb&lt;br /&gt;
        spam.smtp-spam-mimeheader: 0f875724f74904ccef95e08e2643a739&lt;br /&gt;
        spam.submit: cde7381d8842f56de56d97cc98fbc886&lt;br /&gt;
        im.im-dlp: 1993cf162e3d48565ab40cb6f31aacb5&lt;br /&gt;
        im.im-dlp-ban: 790bf4ff27936e1f3a2b24f42989b96f&lt;br /&gt;
        im.im-file-xfer-block: 75270b801ee0f557be5aa478da96926d&lt;br /&gt;
        im.im-file-xfer-infected: d6d0a299f34e6ee92a812d5226687b97&lt;br /&gt;
        im.im-file-xfer-name: ce291ae8efcb5cc321d3e5eaa4e10f74&lt;br /&gt;
        im.im-file-xfer-size: cc555d2eab349eb2817df1ab094086a9&lt;br /&gt;
        im.im-long-chat-block: 78c3d8995a4c9c2d86c85d68ac7f24f3&lt;br /&gt;
        im.im-photo-share-block: a773777ecbb63c7e9f33c948ac04ac7c&lt;br /&gt;
        im.im-video-chat-block: 461f2b67932c4518cc41ac668f49d271&lt;br /&gt;
        im.im-voice-chat-block: d59e6c20aeb88a796fffbfeabdcc895c&lt;br /&gt;
        alertmail.alertmail-block: b2f4e0425097ef0857cf4acce641e4de&lt;br /&gt;
        alertmail.alertmail-crit-event: 206c14630f7101127d5f7987aef10095&lt;br /&gt;
        alertmail.alertmail-disk-full: 7d77b6b59bd54fe12235c4b6460039bb&lt;br /&gt;
        alertmail.alertmail-nids-event: ec40fe2bdecda9105e0ce4497d58e6bb&lt;br /&gt;
        alertmail.alertmail-virus: 17a10ca304354cd77591e6119ba9d689&lt;br /&gt;
        admin.post_admin-disclaimer-text: 5b9fa46ff007122aa6eeb5d33780f9fa&lt;br /&gt;
        admin.pre_admin-disclaimer-text: 588b1a8c4f2996cfa1b01ac4fd7b059c&lt;br /&gt;
        auth.auth-cert-passwd-page: 3ab646d6485ed6423592f5df8d55e82b&lt;br /&gt;
        auth.auth-challenge-page: d5bc10632bd2e9cf53f9408792ce7df8&lt;br /&gt;
        auth.auth-disclaimer-page-1: daca77388620229a9024c854b698275b&lt;br /&gt;
        auth.auth-disclaimer-page-2: 3ab48006284d6cfdec39cbeef07cf1f5&lt;br /&gt;
        auth.auth-disclaimer-page-3: 2e857f6c46674079bb92dd8c48520a8e&lt;br /&gt;
        auth.auth-email-failed-page: f056f7c0d08fb0f574d6b87fd2e7b097&lt;br /&gt;
        auth.auth-email-harvesting-page: f23be16befe3f27f86bf15b164b1f9c5&lt;br /&gt;
        auth.auth-email-token-page: 70f1aaba159818bc0db3cb1c8a745eba&lt;br /&gt;
        auth.auth-fortitoken-page: c473d24ec3f412b5588ad02785bbfaad&lt;br /&gt;
        auth.auth-guest-email-page: f871f75eed48f9b603c21344441d33a9&lt;br /&gt;
        auth.auth-guest-print-page: a3a6584ea87dd959fd9de6e0b9648910&lt;br /&gt;
        auth.auth-keepalive-page: 49f82155fd508f8bf682a8fdee3bc0e3&lt;br /&gt;
        auth.auth-login-failed-page: c4dfdf2bb4d6005dc0394cb85ba7f0e9&lt;br /&gt;
        auth.auth-login-page: 6ca9a45313cd0cd04fbb3a388421387f&lt;br /&gt;
        auth.auth-next-fortitoken-page: cd5293d456d287fa31500fd7e51f87fa&lt;br /&gt;
        auth.auth-password-page: ba9b34aa8483f63af8be1500a55d3f62&lt;br /&gt;
        auth.auth-portal-page: ce1c67dee85591385f76397aa974cb63&lt;br /&gt;
        auth.auth-reject-page: d1cef4e64560147613e42f6da551c8fe&lt;br /&gt;
        auth.auth-sms-token-page: 73d79a5c745fb5707a0a1ca366706152&lt;br /&gt;
        auth.auth-success-msg: 46625386e08fe57aff7e2ea89abdc346&lt;br /&gt;
        auth.auth-token-login-failed-page: 9f051e20eca9f037e6cf2e0bf6c04a4e&lt;br /&gt;
        auth.auth-token-login-page: 5f8d80a39b38dd93245b83bc1d9c120e&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-1: 24b79b5f924ce0ec4a1608f933dc6230&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-2: 047d091290f33bee8581ca7e20c96b10&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-3: de7f93e046e199f6cf24fab5bd1f773e&lt;br /&gt;
        captive-portal-dflt.cpa-login-failed-page: 0d83b8a677a520dd898727615ed1fa7f&lt;br /&gt;
        captive-portal-dflt.cpa-login-page: 529bf84ce4e1f75b66470167b3042ba3&lt;br /&gt;
        captive-portal-dflt.cpa-reject-page: 9a60315063471c82f220af25302620b5&lt;br /&gt;
        sslvpn.sslvpn-limit: 41d883501e833dfe2a23d3d9dae13a7b&lt;br /&gt;
        sslvpn.sslvpn-login: 5bd84c065547ce06936c56d64572d94a&lt;br /&gt;
        ec.endpt-download-portal: dd2ff1e3bb81964b630ad1fc95261dcb&lt;br /&gt;
        ec.endpt-download-portal-aos: ce6fab68eb943137fb09b9164f892cf8&lt;br /&gt;
        ec.endpt-download-portal-ios: c5ba6f053fca28d69b1309af11f5424f&lt;br /&gt;
        ec.endpt-download-portal-mac: 7aa645f2de82b85d2463a0bcdfebb107&lt;br /&gt;
        ec.endpt-download-portal-other: 0d6695569919be015f26aa4ac017f280&lt;br /&gt;
        device-detection-portal.device-detection-failure: 33956ec31fb6cd51a6989b8a9d3569e5&lt;br /&gt;
        nac-quar.nac-quar-dlp: 029293d9f9abbe3057a7f5b4cd382552&lt;br /&gt;
        nac-quar.nac-quar-dos: 95ae75398b57991dc2cd63aaae5b9ffb&lt;br /&gt;
        nac-quar.nac-quar-ips: 3ec4f59ba62e2a369400c8cd46649777&lt;br /&gt;
        nac-quar.nac-quar-virus: 7d87c03bd6b7a7f2fe88c8c687f09d77&lt;br /&gt;
        traffic-quota.per-ip-shaper-block: eabc45be536adb930bc78e5bf069effc&lt;br /&gt;
        utm.dlp-html: 87ef0cbcb3cbcab70a51d6aff3baef7a&lt;br /&gt;
        utm.dlp-text: 76a3e1acb1a0af911b9375e866bf62bc&lt;br /&gt;
        utm.virus-html: 804de49134b9de8dc1bd51fd40615d5f&lt;br /&gt;
        utm.virus-text: 01e280340d7dc5a4e8330a0681ec0b2c&lt;br /&gt;
        device-category.all: db290eda5dc00d7757946b786a847ef2&lt;br /&gt;
        device-category.android-phone: 774be2d630cdbd86d85d652da35acaec&lt;br /&gt;
        device-category.android-tablet: f5fe456bb6b8feb29f0c2bac04719542&lt;br /&gt;
        device-category.blackberry-phone: bd98886e9ef03cee1eb5a842b5b16462&lt;br /&gt;
        device-category.blackberry-playbook: c36afa9e5e3f362b844da0e9299452ff&lt;br /&gt;
        device-category.collected-emails: 04797efde106db7aa8c8d1ffe2d73af9&lt;br /&gt;
        device-category.fortinet-device: 1c5d31d6defc163997885b2d46506aa4&lt;br /&gt;
        device-category.gaming-console: 1bf36a48b915fa2a0b0fc31a3ca0f665&lt;br /&gt;
        device-category.ip-phone: e803d00fea368ff7b0c67b38cdde1f68&lt;br /&gt;
        device-category.ipad: 8ab3079cec093a6898121492d41d6705&lt;br /&gt;
        device-category.iphone: d35841f5c22f46a74935c1be079879bb&lt;br /&gt;
        device-category.linux-pc: f66e74ef0d2490fdf0943d492f0a40dc&lt;br /&gt;
        device-category.mac: 6ddb5d6141e7b6643b366f577ea8b0cf&lt;br /&gt;
        device-category.media-streaming: 143b727dc8f623dcd69f4300a0cce39a&lt;br /&gt;
        device-category.other-network-device: c3276590b5c3e82208f7535caa15bbc7&lt;br /&gt;
        device-category.router-nat-device: f81423a950779f73e262d69e5d5d8ec9&lt;br /&gt;
        device-category.windows-pc: 3f3d3087919f1d1438cec42e0205ae40&lt;br /&gt;
        device-category.windows-phone: 9f4de14f15d1751ddf4f63d53109fe8e&lt;br /&gt;
        device-category.windows-tablet: 3b3f8459c77854dd83e2001be0f1356f&lt;br /&gt;
        service.ftp: 7eae36f56100443fea72c5ab76be7ef8&lt;br /&gt;
        service.ftps: d15f1668020cfcb980f95c16ac2af03c&lt;br /&gt;
        service.http: c0f9eec57d6906eb2a21782b736b9843&lt;br /&gt;
        service.https: d1de9fab1fb277e8b7a46aafab710961&lt;br /&gt;
        service.im: ed850151a7c86ace0b2d5bec2213616a&lt;br /&gt;
        service.imap: 7588123dbc53ddfbd60cd6cbc00b1190&lt;br /&gt;
        service.imaps: a132952e51bf10b4db59e8ef833cdcc2&lt;br /&gt;
        service.nntp: 6ce18bff5025d7d8c15d028cb1a1c3d6&lt;br /&gt;
        service.pop3: b2d30fb99a90653c147c68a0377ec88c&lt;br /&gt;
        service.pop3s: b5cf20208ac994c4da113cf347c5fa4a&lt;br /&gt;
        service.smtp: 4e03925a250839d71a1e8152e8e5a564&lt;br /&gt;
        service.smtps: 9b31e571ccbe3daf27090f0d73fce7b8&lt;br /&gt;
        storage.FLASH1: 9b31e571ccbe3daf27090f0d73fce7b8&lt;br /&gt;
        session-helper-1: dfedb7f1b41f4a293552710f56622ca8&lt;br /&gt;
        session-helper-2: bc635b8b106c498155455ad5ff9729b2&lt;br /&gt;
        session-helper-3: cbc209e98b2ce0b0d3fd64762148182a&lt;br /&gt;
        session-helper-4: db24d580f9422d39bb5ff28e01f690c7&lt;br /&gt;
        session-helper-5: 552826ed4886dd25fcd808d835cd0177&lt;br /&gt;
        session-helper-6: c947bacff9c3c986d060c9430b267dfb&lt;br /&gt;
        session-helper-7: a0f263e4b36cae603df8fa59a46163e7&lt;br /&gt;
        session-helper-8: c1ca8b0c5d0099ac3d805fb06378041b&lt;br /&gt;
        session-helper-9: 9fba0cb41a2716e859698324560c6930&lt;br /&gt;
        session-helper-10: ccceeb64feec514e9939ea0a10f83041&lt;br /&gt;
        session-helper-11: 5fda52bbdf945cfe3a1d0519fbdbf49e&lt;br /&gt;
        session-helper-12: 4fef3e9ae29223fbda89bedd107949a6&lt;br /&gt;
        session-helper-13: 672c0353e341a982ce022b2bbd2c8cdc&lt;br /&gt;
        session-helper-14: 26eb138059e2cf0cabf61b1b2b646b38&lt;br /&gt;
        session-helper-15: c2fea018351bea2856ad042b92a5320a&lt;br /&gt;
        session-helper-16: 41b2418b1c48ec90c75b8f296d1d52e8&lt;br /&gt;
        session-helper-17: 7f4ee1a14d0dc5269c5bdfa154be7f06&lt;br /&gt;
        session-helper-18: 89165aebbcbd8f531c8c15126b14fdf6&lt;br /&gt;
        session-helper-19: 24ec476747dd6dea3d522836559ed393&lt;br /&gt;
        interface.dmz: 293547b7c09961fcea1a00d502b5b005&lt;br /&gt;
        interface.fortinet4guest: ba51b5c8b5944a675df22987ae0c0953&lt;br /&gt;
        interface.fortinet4intern: a2ead6e9d77aed2c26f746a71e07cc30&lt;br /&gt;
        interface.internal1: 1ac06432534ae099140b40375ec5253d&lt;br /&gt;
        ntpserver.1: 8ec37555eba565a1166fc2a8c4365282&lt;br /&gt;
        ntpserver.2: 917e47ca71df43e638d3484363442631&lt;br /&gt;
&lt;br /&gt;
Führe nun auf dem &amp;quot;slave&amp;quot; ebenfalls diesen Kommando aus und vergleiche jede Position resp. Objekt denn alle müssen &amp;quot;in-sync&amp;quot; sein:&lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha showcsum 2&lt;br /&gt;
&lt;br /&gt;
Wenn eine entsprechendes Objekt nicht &amp;quot;in-sync&amp;quot; ist kann dieses anhand folgendes Befehls näher angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system ha showcsum &amp;lt;path.object&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dies bedeutet zB als Beispiel folgendes:&lt;br /&gt;
        &lt;br /&gt;
             # diagnose sys ha showcsum system.admin&lt;br /&gt;
&lt;br /&gt;
Wir für ein Objekt ein Unterschied festgestellt muss dieser Unterschied anhand des Objektes auf der FortiGate Konfiguration eruiert werden. Zur Problemlösung macht es event. Sinn -sofern möglich- das entsprechende Objet zu löschen und neu zu erstellen (master/slave). Danach eine &amp;quot;Re-Kalkulierung&amp;quot; auszuführen sowie die &amp;quot;checksum&amp;quot; Kontrolle.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Cluster eine VDOM erstellen die ausschliesslich für das Management benutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Auf der einen Seite gibt es in einem Cluster die Möglichkeit ein spezifisches Interface auf jedem Node zu konfigurieren (HA Reserved Management Interface) die für das Management der einzelnen Nodes zuständig sind. Diese Art der Konfiguration ermöglicht es die einzelnen Nodes zu überwachen (SNMP) und diese über das spezifische Interface zu Managen/Troubleshooten. Der Nachteil in dieser Konfiguration liegt im Logging Bereich dh. bei der Log Uebertragung auf einen Remote Log Server wie zB &amp;quot;Syslog&amp;quot;. Nichts desto trotz ist dies die meist gewählte Implementierung und sollte auch unter normalen Umständen gewählt werden. Dazu wählt man in der HA Konfiguration ein dezidiertes Interface:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Config &amp;gt; HA &amp;gt; Reserve Management Port for Cluster Member&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Beachte dabei das dieses Interface vom &amp;quot;Clustering&amp;quot; ausgenomme ist dh. durch das Konfigurieren&lt;br /&gt;
            einer IP für jeden Node auf dem spezifischen Interface das als &amp;quot;Reserve Management Port for&lt;br /&gt;
            Cluster Member&amp;quot; konfiguriert wurde kann über diese IP jeder Node einzeln angegangen werden. &lt;br /&gt;
            Dies ermöglichkt auch -über dieses Interace- jeden Node einzeln über SNMP zu überwachen.&lt;br /&gt;
&lt;br /&gt;
Wie oben beschrieben unter normalen Umständen sollte diese Art der Implementation eines Management Interface's konfiguriert werden. Möchte man jedoch mit einer &amp;quot;seperaten&amp;quot; VDOM dh. Mgmt. VDOM arbeiten und die Möglichkeit haben über diese VDOM den Cluster zu managen sowie Log's einzel für jeden Node zB zu einem Syslog zu senden kann eine &amp;quot;Management VDOM&amp;quot; implementiert werden. Dabei ist zu beachten, dass diese Management VDOM &amp;quot;nicht&amp;quot; im Clustering enthalten ist dh. diese wird nicht &amp;quot;synchronized&amp;quot; und ist komplett unabhängig vom Cluster. Alle Interfaces/Ports die innerhalb einer solchen &amp;quot;Management VDOM&amp;quot; zur Verfügung stehen können genutzt werden um den Cluster zu Administrieren. Dabei spielt es keine Rolle ob man die Interfaces/IP's benutzt des Slaves und/oder des Masterw da die &amp;quot;Management VDOM&amp;quot; nicht Bestandteil des &amp;quot;Clustering&amp;quot; ist. Aus diesem Grund werden ebenfalls die Logs unabhängig für jeden Node einzel mit dessen IP resp. die für die Management VDOM benutzt werden zB einem &amp;quot;Syslog&amp;quot; übermittelt. Gleichzeitig kann wie bei der &amp;quot;HA Reserved Management Interface&amp;quot; jeder einzelne Node des Clusters über diese IP's/Interfaces zB über SNMP überwacht werden. Um eine solche Konfiguration durchzuführen bedarf es FortiOS 5.0. Folgendes muss durchgeführt werden über die Console auf dem Cluster:&lt;br /&gt;
&lt;br /&gt;
                                           __________&lt;br /&gt;
                                          |          |&lt;br /&gt;
                                          | INTERNET |&lt;br /&gt;
                                          |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- PORT1 Interface Heartbeat----&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |____       |                                    |       ____|&lt;br /&gt;
                 |    |      |                                    |      |    |&lt;br /&gt;
       MGMT VDOM |____|______|                                    |______|____| MGMT VDOM&lt;br /&gt;
                   |   |                 ______________                |    | &lt;br /&gt;
             MGMT1 |   | INTERANL       |              |      INTERNAL |    | MGMT1&lt;br /&gt;
                   |   |________________| Green Switch |_______________|    |&lt;br /&gt;
                   |                    |______________|                    |&lt;br /&gt;
                   |                           |                            |&lt;br /&gt;
                   |                      _____|____                        |&lt;br /&gt;
                   |                     |          |                       |&lt;br /&gt;
                   |                     |   LAN    |                       |&lt;br /&gt;
                   |                     |__________|                       |&lt;br /&gt;
                   |                                                        |&lt;br /&gt;
                  _|_____________                              _____________|_&lt;br /&gt;
                 |               |                            |               |                         &lt;br /&gt;
                 | Mgmt. Switch  |                            | Mgmt. Switch  |&lt;br /&gt;
                 |_______________|                            |_______________|&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         | Mgmt. Network                              | Mgmt. Network&lt;br /&gt;
                         |                                            |&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieses Beispiel geht davon aus das beide Devices &amp;quot;nicht&amp;quot; produktiv sind und nicht im &lt;br /&gt;
             Netzwerk verbunden sind. Die Devices dh. der Master und der Slave werden Standalone&lt;br /&gt;
             Konfiguriert und erst zu einem späteren Zeitpunkt über das Heartbeat Interface&lt;br /&gt;
             verbunden! Dabei gelten die gleichen Vorraussetzungen für den Bau eines Cluster wie &lt;br /&gt;
             im folgenden Artikel beschrieben:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Master'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set vdom-admin enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Erstelle eine neue VDOM zB mit dem Namen &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config global&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set management-vdom [Name der neu erstellten VDOM zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Kommando &amp;quot;management-vdom&amp;quot; benutzt wird kann die &amp;quot;root&amp;quot; &lt;br /&gt;
             VDOM nicht angegeben werden in der Konfiguration!&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode [Setze den Mode Active/Passive dh. &amp;quot;a-p&amp;quot;]&lt;br /&gt;
        # set hbdev [Setze die Ports für den Heartbeat (Sync) sowie Priorität zB &amp;quot;port1 50&amp;quot;]&lt;br /&gt;
        # set standalone-mgmt-vdom enable&lt;br /&gt;
        # set priority [Setze einen Integer für Prority zB &amp;quot;200&amp;quot;]&lt;br /&gt;
        # set group-name [Gruppen Namen zB &amp;quot;FG-HA-SG0E0]&lt;br /&gt;
        # set group-id [Group ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # set override enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;override enable&amp;quot; wird benutzt damit der Master bei einem Failover&lt;br /&gt;
             nachträglich wiederum Master wird! Weitere Informationen zu dieser Option siehe&lt;br /&gt;
             nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Gebe den Namen der erstellten Mgmt. VDOM an zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Wähle das Interface für die Mgmt. VDOM zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set vdom [Füge das Interface der Mgmt. VDOM hinzu &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # set ip [Vergebe die IPv4 Adresse mit deren Subnet zB &amp;quot;192.168.1.99/24]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set device [Wähle das Interface für den Routing Eintrag zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set gateway [Konfiguriere den Gateway als IPv4 Adresse zB &amp;quot;192.168.1.1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SLAVE'''&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode [Setze den Mode Active/Passive dh. &amp;quot;a-p&amp;quot;]&lt;br /&gt;
        # set set hbdev [Setze die Ports für den Heartbeat (Sync) sowie Priorität zB &amp;quot;port1 50&amp;quot;]&lt;br /&gt;
        # set standalone-mgmt-vdom enable&lt;br /&gt;
        # set priority [Setze einen Integer für Prority zB &amp;quot;100&amp;quot;]&lt;br /&gt;
        # set group-name [Gruppen Namen zB &amp;quot;FG-HA-SG0E0]&lt;br /&gt;
        # set group-id [Group ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;hbdev&amp;quot;, &amp;quot;mode&amp;quot;, &amp;quot;group-name&amp;quot;, &amp;quot;group-id&amp;quot; sowie &amp;quot;password&amp;quot; müssen die gleichen Werte wie&lt;br /&gt;
             beim &amp;quot;Master&amp;quot; Device gesetzt werden!&lt;br /&gt;
        &lt;br /&gt;
        Nun führe einen &amp;quot;shutdown&amp;quot; durch für den Slave dh.:&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown&lt;br /&gt;
        &lt;br /&gt;
        Verbinde nun den Master mit dem Slave Device über das konfigurierte &amp;quot;Heartbeat&amp;quot; (hbdev) Interface.&lt;br /&gt;
        Danach starte den &amp;quot;Slave&amp;quot; Device erneut und kontrolliere über die Console auf dem Slave das folgende&lt;br /&gt;
        Meldung erscheint:&lt;br /&gt;
        &lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Slave Device in &amp;quot;sync&amp;quot; ist mit dem Master kann nun auf dem Slave Device das Interface für&lt;br /&gt;
        die Management VDOM -wie schon auf dem Master geschehen- durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Gebe den Namen der erstellten Mgmt. VDOM an zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Wähle das Interface für die Mgmt. VDOM zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set vdom [Füge das Interface der Mgmt. VDOM hinzu &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # set ip [Vergebe die IPv4 Adresse mit deren Subnet zB &amp;quot;192.168.1.100/24]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set device [Wähle das Interface für den Routing Eintrag zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set gateway [Konfiguriere den Gateway als IPv4 Adresse zB &amp;quot;192.168.1.1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Nun kann zB ein &amp;quot;Syslog&amp;quot; Server konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server &amp;quot;192.168.1.103&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man sich nun die Logs anschaut - die auf dem Syslog Server übermittelt werden - sieht man das diese &amp;quot;pro&amp;quot; Node  mit unterschiedlichen IP's übermittelt werden da diese über jeden Node einzeln über die Management VDOM gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        Feb 17 16:06:44 192.168.1.99 date=2014-02-16 time=23:09:10 devname=FG3K9B3E13700260 devid=FG3K9B3E13700260 logid=0001000014 type=traffic subtype=local level=notice vd=MGMT srcip=&lt;br /&gt;
        192.168.1.103 srcport=137 srcintf=&amp;quot;mgmt1&amp;quot; dstip=192.168.1.255 dstport=137 dstintf=&amp;quot;MGMT&amp;quot; sessionid=865 status=deny policyid=0 dstcountry=&amp;quot;Reserved&amp;quot; srccountry=&amp;quot;Reserved&amp;quot; trandisp=noop &lt;br /&gt;
        service=137/udp proto=17 app=137/udp duration=0 sentbyte=0 rcvdbyte=0&lt;br /&gt;
&lt;br /&gt;
        Feb 17 16:06:44 192.168.1.100 date=2014-02-16 time=23:09:10 devname=FG3K9B3E10700346 devid=FG3K9B3E10700346 logid=0001000014 type=traffic subtype=local level=notice vd=MGMT srcip=&lt;br /&gt;
        192.168.1.103 srcport=137 srcintf=&amp;quot;mgmt1&amp;quot; dstip=192.168.1.255 dstport=137 dstintf=&amp;quot;MGMT&amp;quot; sessionid=704 status=deny policyid=0 dstcountry=&amp;quot;Reserved&amp;quot; srccountry=&amp;quot;Reserved&amp;quot; trandisp=noop &lt;br /&gt;
        service=137/udp proto=17 app=137/udp duration=0 sentbyte=0 rcvdbyte=0&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Einrichtung eines Syslog Servers siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_Fortigate_die_Logs_zus.C3.A4tzlich_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate im Cluster Mode zusätzlich zum &amp;quot;Port Monitoring&amp;quot; ein &amp;quot;Destination Monitoring&amp;quot; (DGD) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
In einem FortiGate Cluster wird &amp;quot;Port Monitoring&amp;quot; aktiviert um den Status (Link) der Interfaces zu übewachen. Wird dieser Link beeinträchtigt wird ein Failover ausgeführt. In einigen Konstellation kann es Wichtig sein nicht nur den Port resp. das Interface zu übewachen sondern die Verbindung selber. Dies kann zusätzlich zum FortiGate HA Cluster konfiguriert werden anhand der Funktion &amp;quot;Dead Gateway Detection&amp;quot; (Link Monitor). Damit dies durchgeführt werden kann muss zuerst die Funktion des &amp;quot;Dead Gateway Detection&amp;quot; im HA konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set pingserver-monitor-interface [Definition der Interfaces für die Aktivierung der &amp;quot;Dead Gateway Detection&amp;quot; Funktion zB &amp;quot;port1&amp;quot; &amp;quot;port2&amp;quot;]&lt;br /&gt;
        # set pingserver-failover-threshold [Gewichtung des Failovers; Möglich 0 - 50, Standard 10]&lt;br /&gt;
        # set pingserver-flip-timeout [Flip-Timout in Minuten; Möglich 6 to 2147483647; Standard 6]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;pingserver-failover-threshold&amp;quot; steht im direkten Zusammenhang mit &amp;quot;ha-priority&amp;quot; konfiguriert unter &amp;quot;config&lt;br /&gt;
             router gwdetect&amp;quot;. Wird der Wert unter &amp;quot;pingserver-failover-threshold&amp;quot; auf 0 gesetzt wird ein Failover durchgeführt sobald&lt;br /&gt;
             ein Ping verloren geht. Unter &amp;quot;pingserver-flip-timeout&amp;quot; wird definiert, dass wenn auf allen Cluster Nodes die definierte&lt;br /&gt;
             Destination nicht erreichbar ist während des gesetzten Wertes ein Failover verhindert wird.&lt;br /&gt;
&lt;br /&gt;
Nachdem die Funktion im HA durch &amp;quot;pingserver-monitor-interface&amp;quot; aktiviert wurde, kann diese unter &amp;quot;Dead Gateway Detection&amp;quot; (Link Monitor) konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config router gwdetect&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set failtime [Anzahl Fehlversuche bevor ein Failover ausgeführt wird; Möglich 1 - 5; Standard 5]&lt;br /&gt;
        # set ha-priority [Definiton der Gewichtung; Möglicher Wert 1 - 50; Standard 1]&lt;br /&gt;
        # set interface &amp;quot;port1&amp;quot;&lt;br /&gt;
        # set server [IPv4 Adresse des Servers resp. Pingserver]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set failtime [Anzahl Fehlversuche bevor ein Failover ausgeführt wird; Möglich 1 - 5; Standard 5]&lt;br /&gt;
        # set ha-priority [Definiton der Gewichtung; Möglicher Wert 1 - 50; Standard 1]&lt;br /&gt;
        # set interface &amp;quot;port2&amp;quot;&lt;br /&gt;
        # set server [IPv4 Adresse des Servers resp. Pingserver]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;ha-priority&amp;quot; kommt eine wichtige Funktion zu dh. der definierte Wert wird bei Verlust des Pings der HA Gewichtung hinzugefügt. Wenn&lt;br /&gt;
             unter &amp;quot;config system ha&amp;quot; die Option auf &amp;quot;pingserver-failover-threshol&amp;quot; 10 gesetzt wird und die &amp;quot;ha-priority&amp;quot; auf 5, wird dêr Wert 5 bei &lt;br /&gt;
             jedem Ping Verlust addiert dh. gehen 2 Pings verloren (5+5) = 10 = Failover da der Wert für &amp;quot;pingserver-failover-threshold&amp;quot; erreicht ist!&lt;br /&gt;
             Die Option &amp;quot;ha-priority&amp;quot; wird nicht synchronisert in einem Cluster.&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Vdom ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Vdom und was ist darunter zu verstehen sowie wie aktiviere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
VDom (Virtuell Domain) wurde durch Fortinet 2004 vorgestellt und ist seitdem her ein fester Bestandteil jeder FortiGate Firewall. VDom ist eine Virtualisierung einer Firewall Instanz im Gesamten dh. sämtliche Firewall Komponenten/Konfiguration wird separariert. Eingeloggte Administratoren sehen auf den Ihnen zugeteilter VDom Instanz nur deren Konfiguration. Interkomunikation zwischen VDom Instanzen sind über virtualisierte Interfaces (Inter-VDOM-Link) direkt möglich ohne physikalische zu benutzen. Jede FortiGate hat die Möglichkeit -ohne zusätzliche Lizensierung- 10 VDOM's zu benutzen. Bis zur FortiGate-1000 können diese VDOM's nicht erweitert werden. Für FortiGate 1000 und grösser können die VDOM Instanzen anhand 25er Package erweitert werden! Die VDOM Funktionalist auf einer FortiGate ist per Standard deaktiviert. Um diee Funktion zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set vdom-admin enable&lt;br /&gt;
             # end&lt;br /&gt;
             You will be logged out for the operation to take effect&lt;br /&gt;
             Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Duruch die Aktivierung der VDOM Funktion auf einer FortiGate wird die bestehende Instanz zur &amp;quot;root&amp;quot; VDOM. Diese &lt;br /&gt;
             Instanz kann nicht unbenannt werden! Weitere Informationen betreffend Details, Informationen sowie Konfiguration &lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
                          &lt;br /&gt;
             [[Datei:Fortigate-vdoms-50.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren sollte betreffend CLI im Zusammenhang mit VDOM's folgender Artikel berücksichtigt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_muss_in_der_CLI_.28Kommandozeile.29_betreffend_VDom.27s_beachtet_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend VDOM und verschiedenen Administratoren Rechte zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device betrieben wird mit veschiedenen VDOM's so können für diese VDOM's verschiedene Administratoren erstellt werden sowie diese den einzelnen VDOM' zugewiesen werden. Diesen Administratoren kann anhand der entsprechenden Mgmt. Profiles Rechte zugewiesen werden. Diese Mgmt. Profiles steuern auf welche Funktionen diese Administratoren Zugriff erlangen (zB Read-Only). Weitere Informationen über diese Mgmt. Profiles siehe auch folgendender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_.22read-only.22_Administrator_konfigurieren.2Ferstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn mehrer VDOM's existieren und einzelne Administratoren diesen VDOM's zugewiesen wurden, sollte darauf geachtet werden, dass diese zusätzlichen Adminstratoren im Gegensatz zum Super Administrator nicht über folgende Rechte verfügen:&lt;br /&gt;
&lt;br /&gt;
        - Kein Zugriff auf die Kommandozeile (CLI) sei es per SSH, Telnet, Console und CLI Widget&lt;br /&gt;
        - Zugriff sollte nur erlaubt werden auf Web Mgmt. Interface ohne CLI Widget&lt;br /&gt;
&lt;br /&gt;
Der Grund liegt im undokumentierten Befehl &amp;quot;fnsysctl&amp;quot;. Weitere Informationen über &amp;quot;fnsysctl&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Befehls kann &amp;quot;jeder&amp;quot; Administrator über die Kommandozeile (CLI) die Konfiguration jeder einzelnen VDOM sowie Globale Komponenten auslesen. Die &amp;quot;einzige&amp;quot; Möglichkeit dies zu verhindern ist der sogenannte &amp;quot;FIPS-CC Mode&amp;quot; in der eine FortiGate betrieben wird. Dabei handelt es sich um einen Standard resp. FIPS bedeutet &amp;quot;Federal Information Processing Standard&amp;quot;. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Federal_Information_Processing_Standard&lt;br /&gt;
&lt;br /&gt;
Per Standard ist &amp;quot;FIPS-CC Mode&amp;quot; auf jeder FortiGate &amp;quot;deaktivert&amp;quot; und dies kann anhand folgenden Befehls kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep FIPS&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Mode aktiviert werden soll kann dies durch folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fips-cc&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es ist jedoch absolut '''Ünabdingbar''' vorhergehend sich '''Ausgiebig''' zu informieren um was es sich beim &amp;quot;FIPS-CC Mode&amp;quot; handelt und welche Einschränkungen/Auswirkungen zu beachten sind. Dazu steht unter folgenden Link ein Dokument zur Verfügung das dies ausführlich beschreibt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fips-cc-50.pdf]]&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss in der CLI (Kommandozeile) betreffend VDom's beachtet werden? ===&lt;br /&gt;
&lt;br /&gt;
Sobald auf der Kommandozeile (CLI = Command Line Interface) die VDOM Funktion aktiviert wird erweitert sich die hirarchische Struktur in der CLI um die einzelnen Konfigurationen der Firewall Instanzen abzubilden. Wie die VDOM Funktion aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach dem die VDOM Funktion aktiviert ist verhätl sich die CLI folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Global Editieren'''&lt;br /&gt;
        # config global&lt;br /&gt;
        # config sytem global&lt;br /&gt;
&lt;br /&gt;
        '''VDOM Editieren&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Vdom Name]&lt;br /&gt;
&lt;br /&gt;
=== Müssen VDom Instanzen lizensiert werden und wie kann man diese Erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate besitzt per Standard 10 VDom Instanzen (FortiGate bis 1000er Serie untersützten 10 VDom’s und sind nicht erweiterbar). Upgrade auf einer höhere Anzahl VDom's bei grösseren Devices als FortiGate 1000er Serie sind jederzeit möglich (25 Package)! Die Virtualisierte Version der FortiGate unterstützt in der Basis Version (VM-00) KEINE VDom's und kann nicht anhand VDOM Lizenzen mit VDom's versehen werden! Wieviel VDom's welche virtuelle Version der FortiGate unterstützt und ob diese Erweiterbar sind sieht man aus dem folgenden Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate_VM]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Registriere/Aktiviere ich eine zusätzliche VDom Lizenz auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft welche FortiGate (inkl. Virtualisierung) wieviele VDom's unterstützen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#M.C3.BCssen_VDom_Instanzen_lizensiert_werden_und_wie_kann_man_diese_Erweitern.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sei es Physisch oder Virtualisiert mit zusätzlichen VDom's erweitert wird, muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        - Die zusätzlichen VDom Lizenzen werden anhand eines Lizenz Zertifikates geliefert!&lt;br /&gt;
          &lt;br /&gt;
        - Auf diesem Lizenz Zertifikat ist unter &amp;quot;VDOM License Number:&amp;quot; der entsprechende Lizenz Code aufgeführt!&lt;br /&gt;
          &lt;br /&gt;
        - Logge dich auf https://support.fortinet.com auf den Account ein indem die FortiGate mit dessen Serien Nummer registriert ist!&lt;br /&gt;
          &lt;br /&gt;
        - Wähle &amp;quot;Manage/View Products&amp;quot; klicke auf die entsprechende Serien Nummer der FortiGate auf der die VDom Lizenzerweiterung durchgeführt werden soll!&lt;br /&gt;
          &lt;br /&gt;
        - Wähle unter der entsprechenden Serien Nummer der FortiGate &amp;quot;Add VDOM License&amp;quot; und geben den auf dem Zertifikat aufgeführten &amp;quot;VDOM License Number:&amp;quot; ein!&lt;br /&gt;
          &lt;br /&gt;
        - Führe die Registration durch!&lt;br /&gt;
          &lt;br /&gt;
        - Nach der Registration wird ein entsprechender VDom Key unter &amp;quot;Add VDOM License&amp;quot; aufgeführt.&lt;br /&gt;
          &lt;br /&gt;
        - Nun muss der entsprechende &amp;quot;VDom Key&amp;quot; auf der FortiGate unter folgender Position eingespielt werden:&lt;br /&gt;
          &lt;br /&gt;
          Dashboard &amp;gt; Status &amp;gt; License Information &amp;gt; Virtual Domains&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Wenn ein Cluster Betrieben wird MUSS vorgängig ein Backup durchgeführt werden! Der &amp;quot;VDom Key&amp;quot;&lt;br /&gt;
               muss auf beiden Nodes des Clusters eingespielt werden! Das Einspielen der Lizenz führt zu einem &lt;br /&gt;
               sofortigen Neustart der Fortigate ohne Warnung!&lt;br /&gt;
          &lt;br /&gt;
        - Nach dem Neustart kann die max. Anzahl der VDom's unter folgender Position verifiziert werden:&lt;br /&gt;
          &lt;br /&gt;
          System &amp;gt; Dashboard&amp;gt; License Information &amp;gt; Virtual Domains&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Diese Verifikation sollte auf Master und Slave durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die zur Verfügung stehenden Resourcen wie Memory, CPU etc. auf einer FortiGate einer bestimmten VDOM zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist so nicht möglich dh. eine feste Zuweisung von Resourcen wie zB RAM Bereich und/oder CPU usw. ist nicht möglich. Was konfiguriert werden kann ist die &amp;quot;Limitierung&amp;quot; von Resourcen. Damit wird gewährleistet, dass durch &amp;quot;Eine&amp;quot; VDOM/Instanz nicht alle Resourcen aufgebraucht werden und somit andere VDOM's beeinträchtigt werden. Nachfolgend die Konfigurationspunkte die für die Limitierung konfiguriert werden können (Stand FortiOS 5.0.4 / 5.2):&lt;br /&gt;
        &lt;br /&gt;
        Folgende Position zeigt die &amp;quot;Globalen Resourcen&amp;quot; die zur Verfügung stehen:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-812.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter folgender Position können die &amp;quot;Globalen Resourcen&amp;quot; für die einzelnen VDOM's limitiert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-813.jpg]]&lt;br /&gt;
&lt;br /&gt;
Einige Resourcen sind für die einzelnen VDOM Instanzen über Mgmt. Web Interface ersichtlich. Dies gilt für folgende Resourcen:&lt;br /&gt;
&lt;br /&gt;
        • Interface&lt;br /&gt;
        • Ref. (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 sind zusätzlich folgende Resourcen über Web Mgmt. Interface ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        • CPU&lt;br /&gt;
        • Memory&lt;br /&gt;
        • New Sessions per Second (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
        • Sessions (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1127.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Auf der Kommandozeile steht für FortiOS 5.2 folgendes Kommando zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys vd stats&lt;br /&gt;
             vdom-1 cpu:0%   mem:0%&lt;br /&gt;
             root   cpu:5%   mem:14%&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die &amp;quot;management-vdom&amp;quot; Funktion die der &amp;quot;root&amp;quot; VDOM zugewiesen ist einer anderen VDOM zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Der Funktion &amp;quot;management-vdom&amp;quot; kommt einer wichtigen Funktion gleich dh. über diese VDOM resp. deren Interfaces wird sämtlicher &amp;quot;local&amp;quot; Traffic ausgeführt. Dies bedeutet die FortiGate benötigt für Ihre Services wie Antivirus, IPS, Application Control, WebFilter usw. Definition Files, DNS Resolution etc. All dieser &amp;quot;local&amp;quot; Traffic wird über die &amp;quot;management-vdom&amp;quot; abgewickelt resp. deren Interface's. Per Standard ist die VDOM &amp;quot;root&amp;quot; als &amp;quot;management-vdom&amp;quot; definiert. Möchte man das Aendern kann dies über Web Mmt. Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1128.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Auswirkungen, wenn die &amp;quot;managemnt-vdom&amp;quot; von der VDOM &amp;quot;root&amp;quot; auf eine neue VDOM verschoben&lt;br /&gt;
             wird, sollten gut überlegt sein sowie deren Auswirkungen. Die Konfiguration kann ebenfalls &lt;br /&gt;
             über die Kommandozeile durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set managemtn-vdom [Name der entsprechenden VDOM]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Konfiguration/Resourcen werden durch die &amp;quot;Globale Instanz&amp;quot; einer VDom Instanz zur Verfügung gestellt? ===&lt;br /&gt;
&lt;br /&gt;
VDom's sind Firewall Instanzen die komplett separiert sind und zB keine Routing Table, Policy, Object etc. teilen. Nichts desto trotz werden vers. Komponenten von der &amp;quot;Global Instanz&amp;quot; den VDOM Instanzen zur Verfügung gestellt. Dies sind zB Antivirus Definition Files, Firmware etc. Nachfolgend einen Ueberblick &amp;quot;was&amp;quot; von der &amp;quot;Global Instanz&amp;quot; den VDom Instanzen zur Verfügung gestellt wird:&lt;br /&gt;
&lt;br /&gt;
       - Hostname&lt;br /&gt;
       - DNS Settings&lt;br /&gt;
       - System Time (NTP)&lt;br /&gt;
       - Firmware Version&lt;br /&gt;
       - Log Konfiguration betreffend Log Speicherort&lt;br /&gt;
       - Endpoint Scans&lt;br /&gt;
       - UTM Datenbanken&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Zertifikate werden in der &amp;quot;Globalen Instanz&amp;quot; vewaltet und sind Global zu betrachten!&lt;br /&gt;
&lt;br /&gt;
Alle diese Funktionen benötigen teilweise Internet Access und werden auf einer FortiGate auch als &amp;quot;local-in/out&amp;quot; Traffic angesehen. Dieser &amp;quot;local-in/out&amp;quot; Traffic wird über das Interface der &amp;quot;management-vom&amp;quot; abgewickelt (Standard VDOM &amp;quot;root&amp;quot;). Die Zuweisung der &amp;quot;management-vdom&amp;quot; kann verändert werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_.22management-vdom.22_Funktion_die_der_.22root.22_VDOM_zugewiesen_ist_einer_anderen_VDOM_zuweisen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ist das Routing für eine VDom &amp;quot;Global&amp;quot; oder per &amp;quot;VDom&amp;quot; zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
Das Routing ist nicht &amp;quot;Global&amp;quot; implementiert sondern per &amp;quot;VDom&amp;quot;. Dies bedeutet eine &amp;quot;VDom&amp;quot; ist wie eine seperate in sich geschlossene Routing Instanz und verfügt somit auch ihre eigenen Routing Table. Deshalb muss in jeder &amp;quot;VDom&amp;quot; seperat geroutet werden! Ein Routing Eintrag innerhalb einer VDom wird wie üblich erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-138.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein entsprechender Routing Eintrag kann ebenfalls über die Kommandozeile durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config vdom&lt;br /&gt;
             # edit [Name der entsprechenden VDom]&lt;br /&gt;
             # config router static&lt;br /&gt;
             # edit [Gebe einen Sequenz an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
             # set dst [IPv4 Subnet]&lt;br /&gt;
             # set gateway [IPv4 Adresse]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich berücksichtigen im Zusammenhang mit einer VDom und Layer 2? ===&lt;br /&gt;
&lt;br /&gt;
Eine VDom im Transparent Modus reagiert eigentlich wie eine Bridge dh. die Interface's die für eine Transparent VDom benutzt werden sind nicht konfigurierbar mit einer IP. Die Aussage, dass eine Fortigate im Transparent Modus als &amp;quot;Bridge&amp;quot; agiert ist zwar im Grundsatz richgit dennoch wiederum nicht ganz richtig dh. richtig wäre &amp;quot;wie ein Switch&amp;quot;. Der Grund liegt in den UTM Möglichkeiten im Transparent Modus denn diese benötigen einen Layier um eine Proxyfizierung durchzuführen und deshalb die Festellung &amp;quot;wie ein Switch&amp;quot;. Auch im Layer 2 sind einige Umstände zu berücksichtigen damit Traffic von Layer 2 korrekt abgearbeitet wird. Fortinet hat in der &amp;quot;Knowledge Base&amp;quot; ein Dokument Released das diesem Umstand Rechnung trägt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet+Solutions+for+Transparent+Mode+(Layer-2)-v2.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Können VDom's im HA (High Availability) betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
VDOM’s sind Vollumfänglich HA-fähig (Cluster). In Active-Passive Mode laufen sämtliche VDOM’s per Standard jeweils auf der aktiven FortiGate. Der andere passive Device wird erst aktiv sobald die aktive FortiGate resp der primäre Device ausfällt. Dies ist das Standard Verhalten im Cluster (Active-Passive Modus). Es kann jedoch aus Resourcen Gründen (zB Performance) auf einer Active-Passive Installation VDom's auf den Passiven Device ausgelagert werden. Wenn dies durchgeführt wird bleibt der Cluster zwar Active-Passive aber die jeweiligen Nodes übernehmen betreffend den VDom's entweder den Activen Part und/oder den Passiven Part.&lt;br /&gt;
&lt;br /&gt;
        '''Node Active'''          '''Node Passive'''&lt;br /&gt;
        Phyiscal-Node1       Physical-Node2&lt;br /&gt;
        vdom-1 (Active)      vdom-1 (Passive)&lt;br /&gt;
        vdom-2 (Passive)     vdom-2 (Active)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine neue VDom erzeugen/erstellen ===&lt;br /&gt;
&lt;br /&gt;
Grundvoraussetzung um eine VDom auf einer FortiGate zu erstellen ist das die Funktion aktiviert ist. Nachfolgender Artikel gibt Auskunft wie dies durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion VDom aktiviert wird so wird automatisch anhand der vorhandene Konfiguation eine VDom mit dem Namen &amp;quot;root&amp;quot; erstellt (kann nicht umbenannt werden)! Möchte man zu dieser VDom eine zusätzliche VDOM erzeugen so kann dies im Mgmt. Web Interface über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Global &amp;gt; VDOM &amp;gt; VDOM &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Es muss ein entsprechender Name vergeben werden sowie der &amp;quot;Operation Mode&amp;quot; den die VDOM benutzen soll. Möchte man eine Transparent Vdom erstellen muss eine &amp;quot;Management IP/Netmask&amp;quot; konfiguriert werden. Diese &amp;quot;Management IP/Netmask&amp;quot; stellt ein entsprechendes Interface dar auf der FortiGate auf der die entsprechende IP konfiguriert ist. Da eine Transparent VDom über kein Routing verfügt (Bridge) muss für das &amp;quot;Management IP/Netmask&amp;quot; Interface ein Routing definiert werden. Dieses Routing beschränkt sich einzig und alleine auf diese &amp;quot;Management IP/Netmask&amp;quot; resp. auf das physisch konfigurierte Interface. Weitere Informationen betreffend Konfiguration einer Transparent VDom siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere.2Ferstelle_ich_eine_VDom_Instanz_im_Transparent_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere/erstelle ich eine VDom Instanz im Transparent Mode? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Transparent VDom erstellen möchte kann auch ohne die VDom Funktion zu aktivieren die &amp;quot;root&amp;quot; VDom die als NAT definiert ist als &amp;quot;Transparent Mode&amp;quot; definiert werden. Wenn jedoch zusätzlich zur &amp;quot;root&amp;quot; VDom eine zusätzliche VDom im Transparent Mode erstellt werden soll muss zuerst die VDom Funktion aktiviert werden. Wie dies durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach erstelle eine neue VDOM und konfiguriere diese für Transparent Modus:&lt;br /&gt;
&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Name der neuen VDom zB &amp;quot;vdom-2&amp;quot;]&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set opmode transparent&lt;br /&gt;
        # set manageip [IPv4 Adresse des Management Interfaces]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für &amp;quot;manageip&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;manageip&amp;quot; definiert die IP eines bestehenden und konfigurierten physischen Interfaces. Dieses&lt;br /&gt;
             wird benutzt um die Transparent Firewall zu verwalten da diese ja nicht zugänglich ist da eine Transparent&lt;br /&gt;
             Firewall über keine IP verfügt (Bridge). Aus diesem Grund muss für dieses Interface &amp;quot;manageip&amp;quot; eine Route&lt;br /&gt;
             gesetzt werden. Diese Route ist beschränkt auf die Konfiguration &amp;quot;manageip&amp;quot; resp. auf das physische Interface.&lt;br /&gt;
             Eine VDom im Transparent Modus reagiert eigentlich wie eine Bridge dh. die Interface's die für eine Transparent&lt;br /&gt;
             VDom benutzt werden sind nicht konfigurierbar mit einer IP. Die Aussage, dass eine Fortigate im Transparent &lt;br /&gt;
             Modus als &amp;quot;Bridge&amp;quot; agiert ist nicht ganz richtig dh. richtig wäre &amp;quot;wie ein Switch&amp;quot;. Der Grund liegt in den &lt;br /&gt;
             UTM Möglichkeiten im Transparent Modus denn diese benötigen einen Layier um eine Proxyfizierung durchzuführen&lt;br /&gt;
             und deshalb die Festellung &amp;quot;wie ein Switch&amp;quot;. Im nachfolgenden Dokumentation wird erklärt wie Interface's im&lt;br /&gt;
             Zusammenhang mit VDom's zu benützen sind:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Hosting More as one FortiOS instance on a single FortiGate using VDOMS an VLANs&amp;quot;]]&lt;br /&gt;
             &lt;br /&gt;
             Im Zusammenhang mit Layer 2 und VDom's sind einige Umstände zu berücksichtigen dh. Fortinet hat in der &amp;quot;Knowledge&lt;br /&gt;
             Base&amp;quot; ein Dokument Released das diesem Umstand Rechnung trägt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet+Solutions+for+Transparent+Mode+(Layer-2)-v2.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind inter-VDom-Links (Interfaces) und wie werden diese erstellt? ===&lt;br /&gt;
&lt;br /&gt;
Immer wieder ist von inter-VDom-Links resp Interface die Rede. Inter-VDom-Links sind &amp;quot;Virtuelle Interfaces&amp;quot; (Soft-Link), welche eine NAT/Routing-VDommit einer anderen NAT/Routing-VDomverbinden. Diese Inter-VDom-Links ersetzen &amp;quot;physische Kabel&amp;quot;. Inter-VDom-Links sollten -sofern keine Transparent Mode VDom- immer mit einer IP Konfiguration versehen werden obwohl dies nicht ein &amp;quot;muss&amp;quot; ist. Empfohlen wird zwischen Zwei VDom NAT Firewall zB ein &amp;quot;Transfer Segment&amp;quot; zu konfigurieren und die entsprechenden IP Ranges/Subnets darüber zu Routen. Auch können mit inter-VDom-Links &amp;quot;meshed&amp;quot; Netzwerke zwischen verschiedenen VDom’s etabliert werden. Um Ringrouten (Loop) zu vermeiden, wird der TTL eines IP-Packets durch die Inter-VDom-Links auf 6 &amp;quot;hope&amp;quot; beschränkt. Das Packet kann also maximal 6x durch ein Inter-VDom-Link übertragen werden bevor es verworfen wird.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 4 MR3 war es nicht möglich Inter-VDom-Links zu erstellen zwischen zwei VDom's in vers. Modi dh. Transparent&lt;br /&gt;
             und/oder NAT. Inter-VDom-Links waren unter FortiOS 4 MR3  nur möglich wenn beide VDom's im gleichen Mode liefen. Die einzige &lt;br /&gt;
             Möglichkeit in solche einem Scenario unter FortiOS 4 MR3 war die &amp;quot;physischen Interfaces&amp;quot; mit einem RJ-45 zu verbinden. Unter &lt;br /&gt;
             FortiOS 5.0 / 5.2 ist es nun möglich Inter-VDom-Links zu erstellen zwischen VDom's die in unterschiedlichen Modi konfiguriert&lt;br /&gt;
             sind. dh. NAT und Transparent Modus.&lt;br /&gt;
&lt;br /&gt;
Ein Inter-Vdom-Link kann nur in der &amp;quot;Globalen&amp;quot; Instanz konfiguriert werden und so einer entsprechenden Instanz zur Verfügung gestellt werden. Ein Inter-VDom-Link wird folgendermassen erstellt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist möglich unter bestimmten Vorraussetzungen eine Acceleration für einen Inter-VDom-Link zu konfigurieren.&lt;br /&gt;
             Um welche Vorraussetzung es sich handelt siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_man_f.C3.BCr_einen_Inter-VDom-Link_eine_Interface_Acceleration_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-135.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-136.jpg]]&lt;br /&gt;
         &lt;br /&gt;
        [[Datei:Fortinet-137.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wurde die VDom &amp;quot;root&amp;quot; verbunden mit der VDom &amp;quot;root-2&amp;quot; anhand eines Transfernetzes 172.20.0.0/24! Wenn hinter der VDom &amp;quot;root-1&amp;quot; ein weiteres Netzwerk existieren würde müsste dieses auf der VDom &amp;quot;root&amp;quot; geroutet werden dh. auf den VDom Link! Da unsere VDom &amp;quot;root-1&amp;quot; mit einem inter-VDOM-Link versehen ist muss der Default Gateway der VDom &amp;quot;root-1&amp;quot; auf den Inter-VDom-Link von &amp;quot;root&amp;quot; zeigen dh. erstelle einen Routing Eintrag und berücksichtige folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_das_Routing_f.C3.BCr_eine_VDom_.22Global.22_oder_per_.22VDom.22_zu_verstehen.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-138.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man für einen Inter-VDom-Link eine Interface Acceleration konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 M3 war dies nicht möglich. Neu mit FortiOS 5.0 / 5.2 ist dies nun möglich, jedoch nur wenn der Device über &amp;quot;NP4/NP6 Network Processor&amp;quot; verfügt (Kein SoC). Der Unterschied zwischen dem NP4 und/oder NP6 Prozessor liegen daher gehend, dass eine Acceleration für ein Inter-VDom-Link zwischen einer NAT und Transparent VDom nur mit einem NP6 Prozessor möglich ist jedoch nicht für NP4. Wenn ein Inter-VDom-Link mit Acceleration versehen wird (verlinkt) so erscheinen diese Links folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        npuX-vlink0&lt;br /&gt;
        npuX-vlink1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;X&amp;quot; indiziert den Index des NP4/NP6 Prozessors! Ein Beispiel wäre:&lt;br /&gt;
        &lt;br /&gt;
             npu'''0'''-vlink0, npu'''0'''-vlink1  (Inter-VDOM Link ist verlinkt mit dem &amp;quot;Ersten&amp;quot; (&amp;quot;0&amp;quot;) Prozessors des NP4/NP6 Prozessors)&lt;br /&gt;
             npu'''1'''-vlink0, npu'''1'''-vlink1  (Inter-VDOM Link ist verlinkt mit dem &amp;quot;Zweiten&amp;quot; (&amp;quot;1&amp;quot;) Prozessors des NP4/NP6 Prozessors)&lt;br /&gt;
&lt;br /&gt;
Um Inter-VDom-Link's aufzulisten um festzustellen ob diese Accelerated resp. verlinkt sind zum &amp;quot;NP4/NP6 Prozessor&amp;quot; gebe auf der Kommandozeile folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic | grep npu&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando auf der CLI zeigt auf welche Ports auf den &amp;quot;NP4/NP6 Prozessor&amp;quot; verlinkt sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu [np4 | np6] list&lt;br /&gt;
        ID Model Slot Interface&lt;br /&gt;
        0 On-board port1 port2 port3 port4&lt;br /&gt;
        port5 port6 npu0-vlink0 npu0-vlink1|&lt;br /&gt;
        1 FMC-C20 FMC3 fmc3/1 fmc3/2 fmc3/3 fmc3/4&lt;br /&gt;
        fmc3/5 fmc3/6 fmc3/7 fmc3/8&lt;br /&gt;
        fmc3/9 fmc3/10 fmc3/11 fmc3/12&lt;br /&gt;
        fmc3/13 fmc3/14 fmc3/15 fmc3/16&lt;br /&gt;
        fmc3/17 fmc3/18 fmc3/19 fmc3/20&lt;br /&gt;
        npu1-vlink0 npu1-vlink1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Knowledge-Base Artikel:&lt;br /&gt;
        &lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33888&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=48363952&amp;amp;stateId=0 0 48365253&lt;br /&gt;
&lt;br /&gt;
=== In Zusammenhang mit VDom's auf einer FortiGate über welche VDom läuft der Mgmt. Traffic? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Fortigate im Zusammenhang mit VDom benutzt wird und mehrer VDom Instanzen vorhanden sind ist zu berücksichtigen, dass der Mgmt. Traffic per Standard über die &amp;quot;root&amp;quot; VDom läuft. Als Mgmt. Traffic wird der &amp;quot;local-in/out&amp;quot; Traffic definiert. Dieser &amp;quot;local-in/out&amp;quot; Traffic wird definiert als zB:&lt;br /&gt;
&lt;br /&gt;
        DNS&lt;br /&gt;
        NTP&lt;br /&gt;
        External Logging&lt;br /&gt;
        FortiGuard&lt;br /&gt;
        Alert Emails&lt;br /&gt;
        SNMP traps&lt;br /&gt;
        Quarantine&lt;br /&gt;
&lt;br /&gt;
Wir die &amp;quot;root&amp;quot; VDom als Transparent VDom konfiguriert übernimmt der Mgmt. Traffic das Interface das in der Transparent VDom als &amp;quot;manageip&amp;quot; definiert wird. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere.2Ferstelle_ich_eine_VDom_Instanz_im_Transparent_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer Fortigate der Mgmt. Traffic &amp;quot;nicht&amp;quot; über die &amp;quot;root&amp;quot; VDom abgewickelt werden möchte kann die Aufgabe einer anderen VDom zugewiesen werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_.22management-vdom.22_Funktion_die_der_.22root.22_VDOM_zugewiesen_ist_einer_anderen_VDOM_zuweisen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein physisches Interface auf einer FortiGate mehreren VDom's zugewiesen werden? ===&lt;br /&gt;
&lt;br /&gt;
Als Grundsatz gilt: Ein physisches Interface kann nur &amp;quot;einer&amp;quot; VDom zugewiesen werden. Wenn ein physisches Interface mehreren VDom's zugewiesen werden soll, muessen auf dem physischen Interface VLAN's konfiguriert werden und diese VLAN's den einzelnen VDom's zugewiesen werden. Nur so kann ein physisches Interface für mehrere VDom's benutzt werden. Nachfolgend ein Beispiel einer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des VLAN's]&lt;br /&gt;
       new entry added&lt;br /&gt;
       # set interface port1&lt;br /&gt;
       # set vlanid [VLAN ID]&lt;br /&gt;
       # set ip [VLAN IP Adresse sowie Subnet Maske zB 10.100.1.10/24]&lt;br /&gt;
       # set vdom [Name der entsprechenden VDOM]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate eine VDOM erstellen die ausschliesslich für Management genutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Um dies zu realisieren stehen vers. Möglichkeiten zu Verfügung. Grunsätzlich geht man jedoch von zwei Möglichkeiten aus dh. wird ein Cluster betrieben kann die HA Funktion &amp;quot;Reserve Management Port for Cluster Member&amp;quot; benützt weden oder anderseits kann in einem Cluster eine VDOM erstellt werden die ausschlisslich für Management Zwecke zur Verfügung steht. Beide Möglichkeiten stehen im Zusammenhang mit dem Clustering. Weitere detaillierte Informationen zu diesen zwei Möglichkeiten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_Cluster_eine_VDOM_erstellen_die_ausschliesslich_f.C3.BCr_das_Management_benutzt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ich möchte BGP Traffic über eine Transparent VDOM/Firewall erlauben jedoch wird dieser geblockt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Transparent Firewall (normalerweise eine VDOM) konfiguriert und auf jeder Seite der Interface's ein Router angeschlossen ist, die miteinander komunizieren und BGP Informationen austauschen (TCP 179), wird dieser Traffic durch die Transparent Firewall -sofern eine entsprechende Firewall Policy Rule existiert- abgearbeiet. Damit der Traffic sauber durchgeht muss folgendes kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        • Auf der Transparent Firewall muss eine Multicast Policy konfiguriert werden (Per Standard existiert diese dh. &amp;quot;all allow&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        • Es muss eine Firewall Policy konfiguriert werden die den BGP Traffic erlaubt zwischen den Interfaces (TCP-179)&lt;br /&gt;
        &lt;br /&gt;
        • Auf den Interface's muss folgendes konfiguriert werden (sofern mit mehreren Segmenten gearbeitet wird zB VLAN's):&lt;br /&gt;
        &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das ensprechende Interface an zB wan1]&lt;br /&gt;
          # set l2forward enable&lt;br /&gt;
          # set forward-domain 10&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das ensprechende Interface an zB internal1]&lt;br /&gt;
          # set l2forward enable&lt;br /&gt;
          # set forward-domain 10&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Durch die Konfiguration der Interface's in der gleichen &amp;quot;forward-domain&amp;quot; werden diese&lt;br /&gt;
               direkt verbunden! Dies bedeutet &amp;quot;Layer 2 broadcasts&amp;quot; werden beschränkt auf die gleiche Gruppe.&lt;br /&gt;
               Per Standard sind alle Interfaces in der Gruppe &amp;quot;0&amp;quot;. Das Kommando &amp;quot;forward-domain&amp;quot; steht nur&lt;br /&gt;
               im Transparent Mode zur Verfügung. Wenn VLAN's im Transparent Mode benutzt werden muss/sollte&lt;br /&gt;
               jedes VLAN in eine seperate &amp;quot;forward-domain&amp;quot; da ansonsten ARP Packete dupliziert werden da&lt;br /&gt;
               für jedes VLAN im Transparent Mode die gleiche MAC Adresse benutzt wird. Somit kann/kommt es&lt;br /&gt;
               zu Kollisionnen! Desweiteren sollte die MTU kontrolliert werden dh. wenn die BGP Session kurz&lt;br /&gt;
               hochgefahren wird um nachträglich gleich wieder in den &amp;quot;closed&amp;quot; Status zu gehen muss die MTU&lt;br /&gt;
               Size auf den Router kontrolliert sowie event. die der Fortinet angepasst werden. Die MTU Size&lt;br /&gt;
               auf einer Fortigate anzupassen wird wiefolgt durcheführt:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
== Client Reputation/Threat Weight/Device Identification ==&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert &amp;quot;Client Reputation/Threat Weight&amp;quot; und/oder &amp;quot;Device Identification&amp;quot; sowie auf welchen Geräten steht diese Funktion zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;Client Reputation&amp;quot; (Ab FortiOS 5.0) sowie &amp;quot;Threat Weight&amp;quot; (Ab FortiOS 5.2) bedeutet, dass Clients überprüft werden anhand eines Scores wie deren Reputation (Ruf) aussieht. Dies wird anhand des Logs durchgeführt. Was wiederum bedeutet, dass die Reputation anhand der Logs und deren Events eine Auswertung durchführt um die Reputation jedes einzelnen Clients zu ermitteln. Die Ermittlung der Clients umfasst die folgenden Informationen:&lt;br /&gt;
&lt;br /&gt;
        • MAC Adresse&lt;br /&gt;
        • IP  Adresse&lt;br /&gt;
        • Operating System&lt;br /&gt;
        • Hostname&lt;br /&gt;
        • Username&lt;br /&gt;
        • Zeit die vergangen ist seit ein Device das letzte Mal erkannt wurde und über welches Interface diese Erkennung stattgefunden hat.&lt;br /&gt;
&lt;br /&gt;
Diese Client Informationen sind über folgende Position auf einer FortiGate ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde der Name betreffend &amp;quot;Client Reputation&amp;quot; gewechselt auf&lt;br /&gt;
             &amp;quot;Threat Weigt&amp;quot;. Ebenfalls wurde die Menüpositon verschoben und ist neu ersichtlich&lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device &amp;gt; Device Definition&lt;br /&gt;
&lt;br /&gt;
Die Auswertung um die Reputation der Clients zu ermitteln umfasst folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Firewall Policy Block&lt;br /&gt;
        • Verbindungend Fehlgeschlagen&lt;br /&gt;
        • Intrusion Protection&lt;br /&gt;
        • Malware Detection&lt;br /&gt;
        • Web Aktivitäten&lt;br /&gt;
        • Application Protection&lt;br /&gt;
        • Geo Lokation&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Reputation der Clients zu ermitteln werden die UTM Funktionen auf der FortiGate benützt! Dies bedeutet folgende UTM &lt;br /&gt;
             Funktionen müssen folgendermassen konfiguriert sein:&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Antivirus &lt;br /&gt;
             Konfiguriere für DLP die Funktionen die notwendig sind!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Web Filter&lt;br /&gt;
             In den WebFilter Profilen müssen die entsprechenden Kategorien die nicht zugelassen sind auf &amp;quot;Block&amp;quot; sein sowie ALLE Kategorien &lt;br /&gt;
             die erlaubt sind auf &amp;quot;Monitor&amp;quot;. Kombinationen mit &amp;quot;Authenticate&amp;quot; sind natürlich ebenfalls möglich. Da die &amp;quot;Client Reputation&amp;quot; &lt;br /&gt;
             über das Log ermittelt wird muss einfach gewährleistet sein, dass die Clients über den WebFilter anhand zB &amp;quot;Monitor&amp;quot; übewacht werden!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Application Control &amp;gt; Application Sensor&lt;br /&gt;
             Für die Funktion Application Controll gilt dasselbe wie für den WebFilter dh. auch hier analysiert die Client Reputation die &lt;br /&gt;
             Logs was wiederum bedeutet, dass ALLE Applicationen entweder auf &amp;quot;Block&amp;quot; oder auf &amp;quot;Monitor&amp;quot; gesetzt werden ob &amp;quot;known&amp;quot; oder &lt;br /&gt;
             &amp;quot;unknown&amp;quot;. Nur so könnend die Clients überwacht werden (Log) und später durch die &amp;quot;Client Reputation&amp;quot; das Log ausgewertet werden.&lt;br /&gt;
              &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Sensor&lt;br /&gt;
             Im IPS Sensor muss für die &amp;quot;Clients&amp;quot; ein Client Sensor konfiguriert werden dh. ein Sensor der ALLE Signaturen betreffend Client &lt;br /&gt;
             &amp;quot;Monitored&amp;quot; und ins Log schreibt. Nur so ist gewährleistet das die &amp;quot;Client Reputation&amp;quot; die nötigen Auswertungen über das IPS Log &lt;br /&gt;
             durchführen kann. Wenn Server etc. ebenfalsl in die &amp;quot;Client Reputation&amp;quot; einbezogen werden sollen muss ein entsprechender IPS &lt;br /&gt;
             Sensor mit den nötigen Signaturen konfiguriert und über &amp;quot;Monitor&amp;quot; in das Log geschrieben werden.&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Email Filter &lt;br /&gt;
             Konfiguriere Email Filtering die Funktionen die notwendig sind!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor &lt;br /&gt;
             Konfiguriere für DLP die Funktionen die notwendig sind!&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;Client Reputation&amp;quot; für FortiOS 5.0 sowie &amp;quot;Threat Weight&amp;quot; für FortiOS 5.2 stehen auf folgenden Devices zur Verfügung (Siehe Software Matrix &amp;quot;UTM&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Client Reputation&amp;quot; zu aktivieren auf einem Device muss innerhalb der &amp;quot;Interface&amp;quot; Konfiguration unter &amp;quot;System &amp;gt; Network &amp;gt; Interface&amp;quot; die Position &amp;quot;Detect and Identify Devices&amp;quot; aktiviert werden. Dies bedeutet das die &amp;quot;Client Reputation/Threat Weight&amp;quot; im direkten Zusammenhang steht mit der Device Identifikation! Die &amp;quot;Client Reputation/Threat Weight&amp;quot; kann unter folgender Position aktiviert sowie konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Client Reputation &amp;gt; Reputation Definition&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die &amp;quot;Client Reputation&amp;quot; aktiviert wird erscheint eine Hinweis/Warnmeldung, dass alle Policys und alle Funktionen&lt;br /&gt;
             auf Log gesetzt werden. Dieser Umstand gilt für FortiOS 5.0 jedoch nicht für FortiOS 5.2. Da die &amp;quot;Client Reputation/Threat Weight&amp;quot; &lt;br /&gt;
             über Log Analyse durchgeführt wird und als Grundlage muss geloggt werden. Dies bedeutet die vers. zB Policys können nicht mehr &lt;br /&gt;
             für das Logging deaktiviert werden da die entsprechende Position auf dem WebGui &amp;quot;invers&amp;quot; erscheint da geforced durch die &lt;br /&gt;
             (gilt nur für FortiOS 5.0) &amp;quot;Client Reputation&amp;quot;. Aus diesem Grund hier nochmals der Hinweis, dass &amp;quot;Client Reputation&amp;quot; sehr &lt;br /&gt;
             Performance intensiv ist und nur auf den entsprechenden Devices und auch dort mit Vorsicht zu implementieren ist.&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;Client Reputation&amp;quot; und &amp;quot;Threat Weight&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 wurde &amp;quot;Client Reputation&amp;quot; Funktion neu implementiert. Details betreffend &amp;quot;Client Reputation&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_.22Client_Reputation.2FThreat_Weight.22_und.2Foder_.22Device_Identification.22_sowie_auf_welchen_Ger.C3.A4ten_steht_diese_Funktion_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde &amp;quot;Client Reputation&amp;quot; umgetauft auf &amp;quot;Threat Weight&amp;quot; und die Menüposition verschoben:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;offensichtliche&amp;quot; Hauptunterschied liegt darin, dass unter FortiOS 5.0 dh. für &amp;quot;Client Reputation&amp;quot; die Log's &amp;quot;geforced&amp;quot; aktiviert werden. Dies bedeutet sobald ich unter FortiOS 5.0 &amp;quot;Client Reputation&amp;quot; benutzen möchte, werden ALLE Logs aktiviert und diese können nicht mehr deaktiviert/manipuliert werden. Unter FortiOS 5.2 wird dies nicht durchgeführt und die Logs bleiben konfigurier/manipulierbar. Nicht nur die Menüposition wurde für FortiOS 5.2 verschoben sondern ebenfalls das Kommando in der CLI:&lt;br /&gt;
&lt;br /&gt;
        # config log threat-weight&lt;br /&gt;
        # set blocked-connection [low | medium | high | critical | disable]&lt;br /&gt;
        # set failed-connection [low | medium | high | critical | disable]&lt;br /&gt;
        # set malware-detected [low | medium | high | critical | disable]&lt;br /&gt;
        # set max-rep-db-size [Maximum MBytes]&lt;br /&gt;
        # set url-block-detected [low | medium | high | critical | disable]&lt;br /&gt;
        # set window-size [Maximal Tage des Zeitfenster für die Daten 1 - 30]&lt;br /&gt;
        # config application&lt;br /&gt;
        # edit [Gebe einen entsprechenden Category ID an; benutze ? für weitere Infos]&lt;br /&gt;
        # set category [category_int&amp;gt;&lt;br /&gt;
        # set level [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config geolocation&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set country [Gebe den entsprechenden Country Code an]&lt;br /&gt;
        # set level [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ips&lt;br /&gt;
        # set info-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set low-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set medium-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set high-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set critical-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config level&lt;br /&gt;
        # set low [1 bis 10]&lt;br /&gt;
        # set medium [5 bis 30]&lt;br /&gt;
        # set high [10 bis 50]&lt;br /&gt;
        # set critical [30 bis 100]&lt;br /&gt;
        # end&lt;br /&gt;
        # config web&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set group [Gebe eine Entsprechende Group Category ID an; benutze ? für weitere Infos]&lt;br /&gt;
        # set level [disable | low | medium | high | critical]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über die Device Identification Funktion anhand einer Mac Adresse einen Device blocken (802.11x)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über die Funktion der &amp;quot;Device Identification&amp;quot; ein spezifischer Device mit einer spezifischen MAC Adresse geblockt werden soll (802.11x) so kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device &lt;br /&gt;
        # edit [Name für den entsprechenden Device zB &amp;quot;phone-1&amp;quot;&lt;br /&gt;
        # set mac [MAC Adresse des Device den man blocken möchte zB &amp;quot;01:12:13:14:15:16&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration kann ebenfalls über das Web Mgmt. Interface durchgeführt werden und zwar über folgende&lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             User &amp;amp; device &amp;gt; Device &amp;gt; Device definition &amp;gt; Create new&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Konfiguration ist nur über Kommandozeile möglich. Dies bedeutet. Als Erstes muss eine Liste zB. &amp;quot;black-list&amp;quot; erfasst werden und der vorgängig erfasste Device mit dessen MAC Adresse zu dieser &amp;quot;black-list&amp;quot; hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device-access-list &lt;br /&gt;
        # edit [Name der Liste zB &amp;quot;black-list &amp;quot;]&lt;br /&gt;
        # set default-action [accept | deny; Standard &amp;quot;accept&amp;quot;]&lt;br /&gt;
        # config device-list &lt;br /&gt;
        # edit [Gebe einen entspechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set device [Name des entsprechenden Device das unter &amp;quot;config user device&amp;quot; definiert wurde zB &amp;quot;phone-1&amp;quot;] &lt;br /&gt;
        # set action [Gebe die entsprechende Action ein dh. &amp;quot;deny | accept&amp;quot;] &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine &amp;quot;device-access-list&amp;quot; erstellt wird und alle Device erfasst werden die Zugriff erlangen sollen dh. &amp;quot;white-list&amp;quot;&lt;br /&gt;
             kann die &amp;quot;default-action&amp;quot; auf &amp;quot;deny&amp;quot; gesetzt werden. Wenn die Position &amp;quot;default-action&amp;quot; auf &amp;quot;deny&amp;quot; steht werden alle nicht&lt;br /&gt;
             definierten/bekannten Device's geblockt!            &lt;br /&gt;
&lt;br /&gt;
Nun muss die &amp;quot;device-access-list&amp;quot; die erstellt wurde unter dem entsprechenden Device konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface &lt;br /&gt;
        # edit [Name des entsprechenden Devices zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set device-identification enable &lt;br /&gt;
        # set device-access-list [Name der entsprechende &amp;quot;device-access-list&amp;quot; zB &amp;quot;black-list&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration im Zusammenhang mit einer Forti Access Point genutzt werden soll gibt nachfolgender Artile Auskunft über diese Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_und_soll_ich_.C3.BCberhaupt_f.C3.BCr_eine_SSID_einen_Mac_Filter_.28802.11x.29_Konfigurieren_f.C3.BCr_eine_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Log einer FortiGate die MAC Adressen von Device's anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im &amp;quot;Forward&amp;quot; Log auf einer FortiGate sowie im &amp;quot;Traffic&amp;quot; Log eines FortiAnalyzer die MAC Adresse der Devices in der Spalte &amp;quot;Source MAC&amp;quot; aufgelistet werden soll so muss auf dem entsprechenden Interface die &amp;quot;Identify and Detect Device&amp;quot; Funktion aktiviert werden. Dazu steht im Mgmt. Interface ein entsprechender Punkt zur Verfügung der aktiviert werden kann. Um die Funktion auf Kommandozeile zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # config system interface &lt;br /&gt;
       # edit [Name des entsprechenden Devices zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
       # set device-identification enable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach steht die MAC Adresse in der Spalte &amp;quot;Source Mac&amp;quot; Adresse im Log sei es auf der FortiGate und/oder FortiAnalyzer zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
== UTM Proxy Options / Protocol Options ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die UTM Proxy/Protocol Options manuell über Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devices steht die Menüposition für die UTM Proxy/Protocol Options nicht mehr über Gui zur Verfügung. Diese müssen für diese Devices zB 40C über Kommandozeile konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Positione &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
             Um &amp;quot;streaming&amp;quot; von UTM auszuschliessen existiert unter FortiOS 5.2 folgende&lt;br /&gt;
             option die jedoch für FortiOS 5.0 nicht exisitert:&lt;br /&gt;
             &lt;br /&gt;
             streaming-content-bypass&lt;br /&gt;
             &lt;br /&gt;
             Wenn &amp;quot;streaming&amp;quot; von UTM ausgeschlossen werden soll muss unter FortiOS 5.0&lt;br /&gt;
             explizit eine &amp;quot;Content-Header&amp;quot; Konfiguration durchgeführt werden. Weitere&lt;br /&gt;
             Informationen findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_innerhalb_eines_WebFilters_einen_bestimmten_.22MIME.22_Type_.28zB_Audio.29_blockieren_.28Content-Header.29.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren wurde unter FortiOS 5.2 das Protokoll &amp;quot;im&amp;quot; komplett entfernt und&lt;br /&gt;
             steht für eine Konfiguration nicht mehr zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        replacemsg-group    : &lt;br /&gt;
        oversize-log            : disable&lt;br /&gt;
        switching-protocols-log : disable&lt;br /&gt;
        extended-utm-log        : disable &lt;br /&gt;
        http:&lt;br /&gt;
            ports                    : 80    &lt;br /&gt;
            status                   : enable     &lt;br /&gt;
            inspect-all              : disable     &lt;br /&gt;
            options                  : no-content-summary     &lt;br /&gt;
            comfort-interval         : 10    &lt;br /&gt;
            comfort-amount           : 1    &lt;br /&gt;
            post-lang                :     &lt;br /&gt;
            fortinet-bar             : disable  &lt;br /&gt;
            streaming-content-bypass : enable   &lt;br /&gt;
            switching-protocols      : bypass     &lt;br /&gt;
            oversize-limit           : 10    &lt;br /&gt;
            retry-count              : 0    &lt;br /&gt;
        ftp:&lt;br /&gt;
            ports               : 21    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        imap:&lt;br /&gt;
            ports               : 143    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        mapi:&lt;br /&gt;
            ports               : 135    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        pop3:&lt;br /&gt;
            ports               : 110    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        smtp:&lt;br /&gt;
            ports               : 25    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            server-busy         : disable     &lt;br /&gt;
        nntp:&lt;br /&gt;
            ports               : 119    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        im:&lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             :     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        dns:&lt;br /&gt;
            ports               : 53    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
        mail-signature:&lt;br /&gt;
            status              : disable     &lt;br /&gt;
            signature           :  &lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        replacemsg-group    : &lt;br /&gt;
        oversize-log        : disable &lt;br /&gt;
        switching-protocols-log: disable &lt;br /&gt;
        http:&lt;br /&gt;
            ports               : 80    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            post-lang           :     &lt;br /&gt;
            fortinet-bar        : disable     &lt;br /&gt;
            streaming-content-bypass: enable     &lt;br /&gt;
            switching-protocols : bypass     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
            block-page-status-code: 200    &lt;br /&gt;
            retry-count         : 0    &lt;br /&gt;
        ftp:&lt;br /&gt;
            ports               : 21    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        imap:&lt;br /&gt;
            ports               : 143    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        mapi:&lt;br /&gt;
            ports               : 135    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : enable     &lt;br /&gt;
        pop3:&lt;br /&gt;
            ports               : 110    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        smtp:&lt;br /&gt;
            ports               : 25    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
            server-busy         : disable     &lt;br /&gt;
        nntp:&lt;br /&gt;
            ports               : 119    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        dns:&lt;br /&gt;
            ports               : 53    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
        mail-signature:&lt;br /&gt;
            status              : disable     &lt;br /&gt;
            signature           : &lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende UTM Proxy/Protocol Options in die entsprechende Firewall Policy Rule implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die entsprechende Policy ID]&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set profile-protocol-options [Wähle das entsprechende Proxy/Protocol Option Profil]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die UTM SSL Proxy/Protocol Options manuell über Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devices steht die Menüposition für die UTM Proxy/Protocol Options nicht mehr über Gui zur Verfügung. Diese müssen für diese Devices zB 40C über Kommandozeile konfiguriert werden. Die SSL Proxy/Protocol Options werden benutzt in folgenden Situationen:&lt;br /&gt;
&lt;br /&gt;
        • SSL Deep Inspection (Client Zertifikat muss auf dem Client/Workstation installiert werden)&lt;br /&gt;
        • URL Scan only (Es wird kein Client Zertifikat auf dem Client/Workstation benötigt jedoch &amp;quot;WebFilter Only&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Betreffend &amp;quot;URL Scan only&amp;quot; Konfiguration siehe nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der SSL Proxy/Protocol Options auf der Kommandozeile erfolgt folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die &amp;quot;Deep Inspection Engine&amp;quot; für eine bessere Performance&lt;br /&gt;
             modifiziert. Ebenfalls wurde der Name in der Kommandozeile umbenannt und ist neu zu finden&lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             &lt;br /&gt;
             Folgende Option wurde unter FortiOS 5.2 entfernt:&lt;br /&gt;
             &lt;br /&gt;
             extended-utm-log&lt;br /&gt;
             &lt;br /&gt;
             Folgende Option ist unter FortiOS 5.2 dazugekommen:&lt;br /&gt;
             &lt;br /&gt;
             # config ssl-exempt&lt;br /&gt;
             &lt;br /&gt;
             # config ssl&lt;br /&gt;
             # set inspect-all [disable | certification-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             # config [https | ftps | impas | pop3s | smtps]&lt;br /&gt;
             # set status [disable | certification-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Somit kann durch &amp;quot;certification-inspection&amp;quot; über alles (inspect-all) oder &lt;br /&gt;
             in den einzelnen Protokollen (zB https) gesettzt werden!&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        ssl:&lt;br /&gt;
            inspect-all         : disable&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        https:&lt;br /&gt;
            ports               : 443&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : bypass&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        ftps:&lt;br /&gt;
            ports               : 990&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : bypass&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        imaps:&lt;br /&gt;
            ports               : 993&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        pop3s:&lt;br /&gt;
            ports               : 995&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        smtps:&lt;br /&gt;
            ports               : 465&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        caname              : Fortinet_CA_SSLProxy&lt;br /&gt;
        certname            : Fortinet_SSLProxy&lt;br /&gt;
        ssl-server:&lt;br /&gt;
        extended-utm-log    : disable&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Zusätzlich steht in den SSL/SSH Protocol Options wie schon erwähnt &amp;quot;config ssl-exempt&amp;quot; zur Verfügung.&lt;br /&gt;
             Dies bedeutet: Soll innerhalb der &amp;quot;Deep Inspection&amp;quot; Konfiguration eine Seite von der &amp;quot;Deep Inspection&amp;quot;&lt;br /&gt;
             Funktion ausgenommen werden kann diese Seite unter &amp;quot;config ssl-exempt&amp;quot; konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             # edit [Wähle das entsprechende Profile]&lt;br /&gt;
             # config ssl-exempt&lt;br /&gt;
             # edit [Wähle einen Integer zB 1]&lt;br /&gt;
             # set type [fortiguard-category | address | address6]&lt;br /&gt;
             # set fortiguard-category [sofern set type fortiguard-category]&lt;br /&gt;
             # set address [sofern set type address]&lt;br /&gt;
             # set address6 [sofern set type address6]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Fortinet hat ein Dokument Released der diese neue Funktion umschreibt und erklärt wieso diese implementiert&lt;br /&gt;
             wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Preventing-security-certificate-warnings-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende UTM SSL Proxy/Protocol Options in die entsprechende Firewall Policy Rule implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die entsprechende Policy ID]&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set deep-inspection-options [Wähle das entsprechende SSL Proxy/Protocol Option Profil]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wann muss ich die UTM SSL Proxy/Protocol Options in der Firewall Rule aktivierten und definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein UTM SSL Proxy/Protocol Option Profile konfiguriert wird so fragt sich wann diese in einer Firewall Rule zusammen mit einem UTM Feature konfiguriert werden muss. Diese Frage ist FortiOS 5.0 resp. 5.2 abhängig da unter FortiOS 5.2 die &amp;quot;Deep Inspection Options&amp;quot; modifiziert wurden. Nachfolgend eine Uebersicht:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Die SSL Proxy/Protocol Options werden dann definiert wenn:&lt;br /&gt;
        &lt;br /&gt;
        • SSL Deep Inspection (Client Zertifikat muss auf dem Client/Workstation installiert werden)&lt;br /&gt;
        • URL Scan only (Es wird kein Client Zertifikat auf dem Client/Workstation benötigt jedoch &amp;quot;WebFilter Only&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Betreffend &amp;quot;URL Scan only&amp;quot; Konfiguration siehe nachfolgenden Artikle:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Die SSL Proxy/Protocol Options werden &amp;quot;automatisch&amp;quot; definiert wenn:&lt;br /&gt;
        &lt;br /&gt;
        • Ein Security Profile selektiert wird!&lt;br /&gt;
        &lt;br /&gt;
        Die SSL Proxy/Protocol Options müssen &amp;quot;manuell&amp;quot; definiert werden wenn:&lt;br /&gt;
        &lt;br /&gt;
        • &amp;quot;SSL Deep Inspection&amp;quot; benötigt wird&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich unterscheidet sich FortiOS 5.0 und/oder FortiOS 5.2 in den SSL Proxy/Protocol Options folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        • SSL Proxy/Protocol Options Profile, All UTM Features (https-url-scan disabled) &lt;br /&gt;
        • HTPPS URL Scan Only, WebFilter Only (https-url-scan enabled)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        • Certificate Inspection (&amp;quot;certificate-inspection&amp;quot; Option in der CLI), Untersucht nur den SSL Handshake&lt;br /&gt;
        • Deep Inspection (&amp;quot;deep-inspection&amp;quot; Option in der CLI), Aktiviert Full Deep Inspection für SSL Traffic&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration kann für jedes Protokoll zB https, ftps seperate durchgeführt werden zB:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             # edit [Gebe einen Namen ein für das Profile]&lt;br /&gt;
             # config https&lt;br /&gt;
             # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             # config ftps&lt;br /&gt;
             # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Für FortiOS 5.2 existiert eine &amp;quot;vordefiniertes&amp;quot; Profile mit dem Namen &amp;quot;certificate-inspection&amp;quot;.&lt;br /&gt;
             Dieses Profile ist basierend auf der Funktion &amp;quot;certificate-inspection&amp;quot; und wird als Default&lt;br /&gt;
             Profile benutzt im Hintergrund wenn ein UTM Feature benutzt wird. Dies ist auch der Grund&lt;br /&gt;
             wieso ein SSL Proxy/Protocol Option Profile nur dann in einer Firewall Rule zusammen mit einem&lt;br /&gt;
             UTM Feature definiert werden muss, wenn &amp;quot;Deep Inspection&amp;quot; benützt wird. Die neue Funktion&lt;br /&gt;
             &amp;quot;certificate-inspection&amp;quot; ersetzt die unter FortiOS 5.0 Option &amp;quot;https-url-scan&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für die SSL Proxy Options auf einer FortiGate das Extended-UTM-Log? ===&lt;br /&gt;
&lt;br /&gt;
Für die sogenannten &amp;quot;deep-inspection-options&amp;quot; kann auf einer FortiGate das &amp;quot;Extended-UTM-Log&amp;quot; aktiviert werden. Die Konfiguration wird folgendermassen durchgeführt: &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es diese Option &amp;quot;extended-utm-log&amp;quot; nicht mehr. Ebenfalls&lt;br /&gt;
             wurden die &amp;quot;deep-inspection-options&amp;quot; modifiziert. Weitere Informationen betreffend&lt;br /&gt;
             diesen Neuerungen FortiOS 5.2 findet man im nachfolgenden Artikeln:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;allow-invalid-server-cert&amp;quot; steht im Zusammenhang mit &amp;quot;extended-utm-log&amp;quot;. Dies bedeutet&lt;br /&gt;
             wird &amp;quot;allow-invalid-server-cert&amp;quot; aktiviert muss &amp;quot;extended-utm-log&amp;quot; auf enabled stehen! Dies gilt nur für&lt;br /&gt;
             FortiOS 5.0 und nicht für FortiOS 5.2 da diese Option unter FortiOS 5.2 nicht existiert.&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.0/5.2 betreffend &amp;quot;deep-inspection&amp;quot; für Transparent/Explizit Proxy die TLS 1.2 Verschlüsselung unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
TLS 1.2 wird grundsätzlich im Zusammenhang mit &amp;quot;deep-inspection&amp;quot; für Explizit/Transparent Proxy auf einer FortiGate ab FortiOS 5.2.1 unterstützt! Für SSL Offloading und andere Proxy Features wird jedoch TLS 1.2 nicht unterstützt. Ab FortiOS 5.2.8 wird TLS 1.2 in folgender Funktion unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4 wird TLS 1.2 in folgenden Funktionen unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Transparent proxy-based SSL deep-inspection&lt;br /&gt;
        • Explicit-proxy-based SSL deep-inspection&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
        • Wan Opt SSL tunnels&lt;br /&gt;
        • SIP over SSL/TLS&lt;br /&gt;
&lt;br /&gt;
== DLP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für einen DLP Sensor auf einer FortiGate das Extended-UTM-Log ein?  ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden &amp;quot;DLP Events&amp;quot; im regulären Log geloggt (Traffic Log). Nun möchte man die Event's seperiert in einem Log loggen, kann dies durch das sogenannte Extended-UTM-Log (Nur für FortiOS 5.0) erreicht werden. Um dieses Extended-UTM-Log zu aktivieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;extended-utm-log&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
             Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config dlp sensor&lt;br /&gt;
        # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # set dlp-log [enable | disable]&lt;br /&gt;
        # set nac-quar-log [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehen, kann das &amp;quot;UTM Monitoring&amp;quot; wiederum aktiviert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann die DLP Funktion im Zusammenhang mit verschlüsselten Verbindungen benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich, sprich in Verbindung mit der DLP Funktion kann &amp;quot;Deep Inspection&amp;quot; benutzt werden mit folgenden Services:&lt;br /&gt;
&lt;br /&gt;
        HTTPS&lt;br /&gt;
        FTPS&lt;br /&gt;
        &lt;br /&gt;
        SMTPS&lt;br /&gt;
        POP3S&lt;br /&gt;
        IMAPS&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn man einen neuens Filter erstellt in der DLP (Data Leak Prevention) Funktion so kann man&lt;br /&gt;
             die entsprechenden Protokolle anwählen jedoch stehen nur die unverschlüsselten Protokolle zur&lt;br /&gt;
             Wahl wie zB SMTP. Wenn zB SMTP angewählt ist und es wird &amp;quot;Deep Inspection&amp;quot; im Zusammenhang mit&lt;br /&gt;
             DLP benutzt (anhand des SSL Proxy/Protocol Options) so wird automatisch SMTPS benutzt. Das &lt;br /&gt;
             Beispiel für SMTP/SMTPS gilt auch für die anderen Protokoll wie oben aufgeführt. Wie/Wann eine&lt;br /&gt;
             &amp;quot;Deep Inspection&amp;quot; konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das eine bestimmte Grösse von Files übermittelt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man verhindern will, dass eine bestimmte Grösse von Files runtergeladen/raufgeladen wird zB will man alles verhindern das grösser ist als 20 MB (20480) so muss diese Konfiguration über einen &amp;quot;DLP Sensor&amp;quot; (Data Leak Prevention) durchgeführt werden. Innerhalb eines existierenden &amp;quot;DLP Sensor&amp;quot; wählt man folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1118.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1119.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Positon &amp;quot;File Size &amp;gt;=&amp;quot; ist zu verstehen als &amp;quot;Grösser und/oder Gleich&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Gebe im Filter die entsprechenden Protokolle an wie &amp;quot;HTTP-POST&amp;quot; (Upload) und/oder &amp;quot;HTTP-GET&amp;quot; (Download) etc. Wenn die Protokolle im Zusammenhang mit &amp;quot;Deep Inspection&amp;quot; benutzt werden sollten folgende Artikel berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_die_DLP_Funktion_im_Zusammenhang_mit_verschl.C3.BCsselten_Verbindungen_benutzt_werden.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich ein autom. Fingerprinting und benutze dieses in einem DLP Profile? ===&lt;br /&gt;
&lt;br /&gt;
Ein DLP Fingerprinting wird benutzt um Dokumente durch einen Hash zu schützen. Dies bedeutet: Anhand eines autom. Suchvorganges -und/oder manuellen Uploads- wird einem bestimmten Dokument zB einem Word Dokument ein Hash zugewiesen. Anhand dieses Hash's und des zuständingen DLP Profiles in einer Policy, wird das Dokument wieder erkannt und verhindert, dass dieses übermittelt wird. Um ein Hash automatisch auf einem Fileshare zu erzeugen konfiguriere folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht das Fingerprinting für Devices 100D und kleiner nur noch den&lt;br /&gt;
             Devices 60C/D sowie 90D zur Verfügung. Auskunft darüber gibt die Software Matrix:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Document Fingerprinting&lt;br /&gt;
        &lt;br /&gt;
        - Danach wähle unter Document Sources &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-637.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel wird ein Windows Share konfiguriert. In diesem Share soll nach einem Mountpoint &lt;br /&gt;
             &amp;quot;export&amp;quot; gesucht werden und darin nach Files &amp;quot;*.txt&amp;quot;. Werden diese gefunden sollen diese mit einem&lt;br /&gt;
             Sensitive Level &amp;quot;Private&amp;quot; (Hash) versehen werden. Der Scan kann auch per Schedule regelmässig aus-&lt;br /&gt;
             geführt werden. Unter Advanced sind einige zusätzliche Einstellungen möglich die je nach Bedarf&lt;br /&gt;
             aktiviert oder deaktivert werden können! Unter FortiOS 5.2 gibt es die &amp;quot;seperate&amp;quot; Menüpositon zur &lt;br /&gt;
             Konfiguration des Fingerprintings nicht mehr und muss über CLI durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config dlp doc-source&lt;br /&gt;
             # set name [Gebe einen entsprechenden Namen ein für die Doc Source]&lt;br /&gt;
             # set server-type [samba]&lt;br /&gt;
             # set server [IPv4 Adresse des Servers]&lt;br /&gt;
             # set period [none | daily | weekly | monthly]&lt;br /&gt;
             # set vdom [mgmt | current]&lt;br /&gt;
             # set scan-subdirectories [enable | disable]&lt;br /&gt;
             # set remove-deleted [enable | disable]&lt;br /&gt;
             # set keep-modified [enable | disable]&lt;br /&gt;
             # set username [Gebe den entsprechenden Usernamen an]&lt;br /&gt;
             # set password [Gebe das entsprechende Passwort an]&lt;br /&gt;
             # set file-path [Setze den entsprechenden File Path]&lt;br /&gt;
             # set file-pattern [Setze einen entsprechenden File Pattern]&lt;br /&gt;
             # set sensitivity [Critical | Private | Warning]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Damit den Hash zu speichern muss eine Datenbank zur Verfügung gestellt werden&lt;br /&gt;
             sowie ein Storage Device:&lt;br /&gt;
             &lt;br /&gt;
             # config dlp settings&lt;br /&gt;
             # set storage-device [Der zur Verfügung stehende Device zB Internal]&lt;br /&gt;
             # set size [Grösse in MB der Datenbank; Standard 16]&lt;br /&gt;
             # set db-mode [remove-modified-then-oldest | remove-oldest | stop-adding]&lt;br /&gt;
             # set cache-mem-percent [Zur Verfügung stehenden Cache von Memory 1-15; Standard 2]&lt;br /&gt;
             # set chunk-size [Setze den Chunksize; Standard 2800]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Nachdem das Fingerprinting durchgeführt wurde kann dieses in einem DLP Profil hinzugefügt werden! Erstelle ein neues DLP Profile und füge den Fingerprint hinzu:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es die seperate Menüposition &amp;quot;Sensor&amp;quot; nicht mehr sondern&lt;br /&gt;
             die Menüposition &amp;quot;Data Leak Prevention&amp;quot; stellt die &amp;quot;Sensor&amp;quot; Position direkt dar!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-638.jpg]]&lt;br /&gt;
&lt;br /&gt;
        - Vergebe einen Namen für das DLP Profile und wähle danach &amp;quot;Create New&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-639.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-640.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte auf die verschiedenen Einstellungen dh. wie zB &amp;quot;Action&amp;quot; Block sowie die zu &lt;br /&gt;
             ueberwachenden Services (Wähle nur diese die Zweckmässig und Angebracht sind)! &lt;br /&gt;
&lt;br /&gt;
Das DLP Profile ist nun konfiguriert und kann in einer entsprechenden Policy benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-641.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun versucht wird ein dementsprechendes File des Shares in der konfigurierten Policy zu übermitteln, wird dieses je nach konfigurierter &amp;quot;Action&amp;quot; behandelt dh. in unserem Fall &amp;quot;Block&amp;quot;. Diese &amp;quot;Action&amp;quot; ist ersichtlich -sofern das Log im DLP Profile akiviert ist- unter:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; UTM Security Log &amp;gt; Data Leak Prevention&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Art des DLP ist sehr Performance Intensiv und sollte nur dann genutzt werden wenn der &lt;br /&gt;
             Device auch dementsprechende über genügend Performance verfügt! Betreffend Log Konfiguration&lt;br /&gt;
             im Zusammenhang mit DLP siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_einen_DLP_Sensor_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das bestimmte Files wie zB .exe runtergeladen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man verhindern möchte, dass bestimmte Files zB über einen &amp;quot;Explicit Proxy&amp;quot; runtergeladen werden können so muss diese Konfiguration über DLP anhand eines entsprechenden Filters/Profiles durchgeführt werden. Die gleiche Konfiguration kann benutzt werden um das runterladen der bestimmten Files über einen &amp;quot;Transparent Proxy&amp;quot; zu verhindern. Als Erstes muss ein entsprechender &amp;quot;File Filter&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration ist unter FortiOS 5.2 nicht mehr nötig resp. die Menüposition&lt;br /&gt;
             &amp;quot;File Filter&amp;quot; steht nicht mehr zur Verfügung. Die entsprechende Konfiguration unter&lt;br /&gt;
             FortiOS 5.2 kann direkt innerhalb des Sensor's/Profile durchgeführt werden! Weitere &lt;br /&gt;
             Details entnehme aus dem nachfolgenden Abschnitt für FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; File Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-264.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-265.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-266.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es kann zwischen &amp;quot;File Name Pattern&amp;quot; und &amp;quot;File Type&amp;quot; gewählt werden! Der Unterschied liegt darin, dass der &amp;quot;File Name Pattern&amp;quot; &lt;br /&gt;
             ausschliesslich &amp;quot;Namens&amp;quot; basierend ist dh. es wird im Header des Files nicht nachgeschaut ob es sich wirklich zB um ein .exe &lt;br /&gt;
             handelt sondern wie erwähnt nur die angegebene Extension &amp;quot;Namens&amp;quot; basierend angeschaut. Somit wenn ein &amp;quot;File Name Pattern&amp;quot; *.exe &lt;br /&gt;
             konfiguriert ist und man würde einem User so ein File auf dem Internet für das Runterladen bereitstellen, müsste man dieses damit es &lt;br /&gt;
             runtergeladen werden kann einfach vorgehend umbenennen um das Runterladen zu ermöglichen. Möchte man dies verhindert so muss ein &lt;br /&gt;
             &amp;quot;File Type&amp;quot; konfiguriert werden dh. in diesem Filter wird verifiziert -im Application Header des Files- um was es sich hier &lt;br /&gt;
             für ein File handelt. Somit bringt das umbenennen des Files vor dem Runterladen nichts, denn auch durch das Umbenennen bleibt &lt;br /&gt;
             der &amp;quot;Application Header&amp;quot; des Files bestehen und wird somit auch als bestimmter &amp;quot;File Type&amp;quot; erkannt.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-267.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-268.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-269.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nun erstellen wir einen DLP Sensor und fügen unser File Pattern Filter diesem DLP Sensor hinzu:&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-270.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-271.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-272.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-273.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wurde die Menüführung verändert dh. wenn man auf &amp;quot;Create New&amp;quot; geht steht einem ein Filter Menü zur Verfügung indem vers. &lt;br /&gt;
             Varianten konfiguriert werden können. Ausgehend von dieser hier gezeigten Konfiguration kann der &amp;quot;File Filter&amp;quot; der vorgehend Konfiguriert&lt;br /&gt;
             wurde über die Menüpositionen &amp;quot;Files &amp;gt; File Type included in&amp;quot; ausgewählt werden. Welche Protokolle für den Filter kontrolliert werden sollen&lt;br /&gt;
             kann über die Position &amp;quot;Examine the following Services&amp;quot; gewählt werden. Unter FortiOS 5.0 wird die Definition der Services zB HTTP über&lt;br /&gt;
             folgende Konfiguration gesteuert &amp;quot;UTM Proxy Options&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-274.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1115.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1116.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 muss nicht zuerst ein &amp;quot;File Filter&amp;quot; erstellt werden sondern die Konfiguration des &amp;quot;File Types&amp;quot;&lt;br /&gt;
        sowie des &amp;quot;File Name Patterns&amp;quot; kann Analog FortiOS 5.0 direkt im Profile eingegeben/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1117.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-264.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss nur noch den erstellten DLP Sensor zur entsprechenden Policy für den &amp;quot;Explicit Proxy&amp;quot; (Wenn kein &amp;quot;Explicit Proxy&amp;quot; benutzt wird einfach die entsprechende Policy wählen) hinzugefügt werden:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-275.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Prozess des Fingerprintings neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann benützt werden auf der CLI um DLP &amp;quot;fingerprinting&amp;quot; Deamon neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test app dlpfingerprint 99&lt;br /&gt;
&lt;br /&gt;
== IPS (Intrusion Prevention System) ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;regular&amp;quot; und &amp;quot;extended&amp;quot; IPS Database? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5 stehen zwei Datenbanken zur Verfügung dh. eine Reguläre und eine Erweiterte! Die Erweiterte Datenbank steht folgenden Geräten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FWF-81CM, 110C und höher&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5 110C oder höher. Der entsprechende Konfigurationspunkt um die &amp;quot;extended&amp;quot; Database&lt;br /&gt;
             zu aktivieren befindet sich innerhalb &amp;quot;System &amp;gt; Config &amp;gt; FortiGuard&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Die erweiterte Datenbank ist folgende Modelle nicht konfigurierbar dh. nur die Reguläre steht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        20C bis 60C und alle andere 8x Modelle&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Neu steht die &amp;quot;extended&amp;quot; Database ab FortiOS 5.0.6 für die &amp;quot;D&amp;quot; Desktop Modelle zur Verfügung&lt;br /&gt;
             sowie wird für folgende Modelle ab FortiOS 5.2.4 per Standard aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             300D/500D/1000D/1200D/1500D/3700D/3700DX/3810D/5001D            &lt;br /&gt;
&lt;br /&gt;
Der Unterschied dieser zwei Datenbanken für IPS Signaturen liegt in der Grösse dh. regulär ca. 5700 IPS Signaturen und die erweiterte ca. 7700 IPS Signaturen. Folgendes Kommando kann benutzt werden um die Reguläre oder die Erweiterte Datenbank zu defnieren/aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set database [extended / regular]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Database auf &amp;quot;extended&amp;quot; konfiguriert wird sollte event. die Acceleration&lt;br /&gt;
             überprüft werden dh. dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_IPS_Funktion_auf_einer_FortiGate_.C3.BCber_Hardware_beschleunigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Packet Statistike für IPS anzeigen/auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate IPS im Einsatz hat und die Statistik der Packet anzeigen/auflisten möchtek kann nachfolgender Befehl benutzt werden um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips packet status&lt;br /&gt;
        &lt;br /&gt;
        PACKET STATISTICS:&lt;br /&gt;
          total packets    60347021&lt;br /&gt;
          tcp packets      48904151&lt;br /&gt;
          udp packets      10835395&lt;br /&gt;
          icmp packets     607475&lt;br /&gt;
          other packets    16256&lt;br /&gt;
        &lt;br /&gt;
        PACKET ACTION STATISTICS:&lt;br /&gt;
          PASS                          3351862         0&lt;br /&gt;
          DROP                          87              0&lt;br /&gt;
          RESET                         0               0&lt;br /&gt;
          RESET_CLIENT                  0               0&lt;br /&gt;
          RESET_SERVER                  0               0&lt;br /&gt;
          DROP_SESSION                  66              0&lt;br /&gt;
          PASS_SESSION                  3585            0&lt;br /&gt;
          CLEAR_SESSION                 0               0&lt;br /&gt;
          EXEMPT                        0               0&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen resp. Daten für die IPS Engine/Monitor können über folgenden Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
           10: IPS queue length&lt;br /&gt;
           11: Clear IPS queue length&lt;br /&gt;
           12: IPS L7 socket statistics&lt;br /&gt;
           13: IPS session list&lt;br /&gt;
           14: IPS NTurbo statistics&lt;br /&gt;
           15: IPSA statistics&lt;br /&gt;
           16: Display device identification cache&lt;br /&gt;
           17: Clear device identification cache&lt;br /&gt;
           96: Toggle IPS engines watchdog timer&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den IPS Prozess/Service stoppen, neu starten oder einen &amp;quot;bypass&amp;quot; aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der IPS Service resp. die Funktion von IPS ist die Resourcenintensivste Funktion auf einer FortiGate. Speziell dann wenn diese Funktion nicht korrekt eingesetzt resp. konfiguriert wird. Wenn es mit dem IPS Service resp. Funktion zu Problemen kommt sollte der IPS Service/Prozess nicht regulär anhand &amp;quot;diagnose sys kill&amp;quot; neu gestartet werden. Wenn der IPS Prozess/Service eine sehr hohe Auslastung zeigt und vermutet wird das der Prozess/Service zB hängen geblieben ist kann versucht werden kurzfristig den &amp;quot;bypass&amp;quot; zu aktivieren dh. kurzfristig die &amp;quot;IPS inspection&amp;quot; zu deaktivieren. Dies kann ebenfalls benutzt werden, wenn durch die hohe Auslastung durch den IPS Prozess/Service, die verursacht wurde durch eine nicht korrekte IPS Konfiguration, eine weitere Konfiguration zur Fehlerkorrektur nicht möglich ist. Dies kann anhand folgendes Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application  ipsmonitor 5&lt;br /&gt;
        bypass:     enable&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl wird die IPS Engine angewiesen keine &amp;quot;IPS inspection&amp;quot; mehr durchzuführen dh. der Prozess/Service der IPS Engine wird dadurch nicht gestoppt sondern die &amp;quot;IPS inspection&amp;quot; deaktiviert. Um den &amp;quot;bypass&amp;quot; zu deaktivieren geben wiederum folgender Befehl ein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application  ipsmonitor 5&lt;br /&gt;
        bypass:     disable&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch aus irgendwelchen Gründen der IPS Service/Prozess neu gestartet werden soll kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor 99&lt;br /&gt;
        restarting ipsmonitor&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für diesen Befehl &amp;quot;diagnose test application ipsmonitor&amp;quot; weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
           10: IPS queue length&lt;br /&gt;
           11: Clear IPS queue length&lt;br /&gt;
           12: IPS L7 socket statistics&lt;br /&gt;
           13: IPS session list&lt;br /&gt;
           14: IPS NTurbo statistics&lt;br /&gt;
           15: IPSA statistics&lt;br /&gt;
           16: Display device identification cache&lt;br /&gt;
           17: Clear device identification cache&lt;br /&gt;
           96: Toggle IPS engines watchdog timer&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
=== Wann sollte das &amp;quot;Packet Logging&amp;quot; für IPS eingeschaltet werden? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Packet Logging&amp;quot; ist nicht zu verwechseln mit dem &amp;quot;Logging&amp;quot; an und für sich dh. &amp;quot;Packet Logging&amp;quot; ähnelt einem &amp;quot;tcpdump&amp;quot; und hat mit dem &amp;quot;Logging&amp;quot; an und für sich nichts zu tun. Diese Funktion sollte mit bedacht eingesetzt werden sowie dass &amp;quot;Packet Logging&amp;quot; sollte nur zu &amp;quot;Development&amp;quot; Zwecken eingeschaltet werden da es enorm Peformance Intensiv (CPU, RAM) ist. Diesie aus dem &amp;quot;Packet Logging&amp;quot; stammenden Informationen können später im zB &amp;quot;Wireshark&amp;quot; anylysiert werden um selber zB zu bestimmten Zwecke Signaturen zu erstellen! Die Position für das &amp;quot;Packet Logging&amp;quot; findet man in einem &amp;quot;IPS Filter&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-43.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann eine Fortigate betreffend IPS als &amp;quot;Sniffer&amp;quot; eingesetzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies ist möglich. Dazu benötigt man auf einem Switch einen Monitor/Mirror Port sowie die Fortigate muss auf einem bestimmten Port auf den Sniffer Modus gesetzt werden. Um den Sniffer Port zu konfigurieren/aktivieren muss folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie sollte auf einer Fortigate ein &amp;quot;IPS Profil&amp;quot; aktiviert werden? ===&lt;br /&gt;
&lt;br /&gt;
Um optimale Performance zu erreichen sollten vers. Profile für IPS (Sensor) erstellt werden dh. schränkt man die Möglichkeiten ein innnerhalb eines IPS Sensors senkt sich die Anzahl der zu überprüfenden Signaturen. Dies bedeutet erstelle Profile für spezielle Zwecke dh. Server und/oder Clients. Nachfolgend ein Beispiel wie so ein Profil erstellt wird:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn aus irgendwelchen Gründen die IPS zuviel Performance benötigt speziell im RAM Bereich kann folgender Befehl&lt;br /&gt;
             dazu benutzt werden um den Speicher für IPS zu begrenzen:&lt;br /&gt;
             &lt;br /&gt;
             # config ips global &lt;br /&gt;
             # set algorithm low &lt;br /&gt;
             # end &lt;br /&gt;
             &lt;br /&gt;
        '''INFO''' Zusätzlich zur benützten IPS Engine kann die Buffer Size durch den Befehl &amp;quot;socket-size&amp;quot; gesetzt werden dh. &lt;br /&gt;
             bei den meisten Devices ist die Standard Einstellung die korrekte und die Anzuwendende. Dies bedeutet diese&lt;br /&gt;
             Einstellung ist Device Art Abhängig!&lt;br /&gt;
             &lt;br /&gt;
             Für die IPS Engine sind grundsätzlich folgende Einstellungen möglich:&lt;br /&gt;
             &lt;br /&gt;
             engine-pick           Die IPS Engine selber entscheidet welche Methode die Beste ist.&lt;br /&gt;
             &lt;br /&gt;
             high                  Schnellste Methode jedoch benötigt mehr Memory. Sollte nur eingesetzt&lt;br /&gt;
                                   werden für FortiGate's mit mind. 1 GB Memory.&lt;br /&gt;
             &lt;br /&gt;
             low                   Langsamere Methode jedoch Memory Resource schonender. Dieser Mode sollte&lt;br /&gt;
                                   auf FortiGates eingesetzt werden die über 512 MB Memory verfügen oder weniger.&lt;br /&gt;
             &lt;br /&gt;
             super                 Dieser Mode sollte für FortiGate's gewählt werden die mehr als 4 GB Memory verfügen&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-44.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-45.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 stehet ein zusätzliche Menüpunkt innerhalb der IPS zur Verfügung dh. wenn man &amp;quot;Filter Based&amp;quot;&lt;br /&gt;
             aktiviert kann zwischen &amp;quot;Basic&amp;quot; und &amp;quot;Advanced&amp;quot; umgestellt werden. Es ist zu empfehlen wenn IPS benutzt wird&lt;br /&gt;
             &amp;quot;Filter Based &amp;gt; Advanced&amp;quot; zu wählen da einem diese Variante mehr Optionen bietet den Sensor für den bestimmten&lt;br /&gt;
             Zweck einzuschränken. Zusätzlich können unter den -durch &amp;quot;Advanced&amp;quot;- eingeblendeten Menüpunkte &amp;quot;Appliaction&amp;quot;&lt;br /&gt;
             und &amp;quot;Protocol&amp;quot; unter &amp;quot;Show more...&amp;quot; zusätzliche Positione eingeblendet werden. Dies gibt einem die Möglichkeite&lt;br /&gt;
             den Sensor so zu optimieren:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-809.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet IPS &amp;quot;fail-open&amp;quot; und wie verhält es sich? ===&lt;br /&gt;
&lt;br /&gt;
Nun IPS &amp;quot;fail-open&amp;quot; bedeutet, dass wenn ein IPS Profil/Sensor auf einer Policy aktiv ist und der IPS Service nicht mehr korrekt arbeitet das der Traffic/Verkehr komplett für diese Policy geblockt wird. Per Standard ist &amp;quot;fail-open&amp;quot; auf enabled gesetzt sprich wenn IPS nicht mehr korrekt funktioniert wird der Traffic dennoch durchgelassen. Wenn dies geschieht hat dies keine Auswirkungen auf die restlichen Profile wie Antivirus etc. Wenn der IPS Senso in einem High Security Umgebung eingesetzt wird so kann &amp;quot;fail-open&amp;quot; auf disabled gesetzt werden dh. wenn der IPS Service nicht mehr korrekt arbeitet wird sämtlicher Verkehr/Traffic für die betreffende Policy geblockt. Um &amp;quot;fail-open&amp;quot; auf disable zu setzen gebe auf der Console folgendes ein;&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set fail-open disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich wenn der Traffic verschlüsselt ist (SSL) IPS aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiOS V4.x war nicht fähig den verschlüsselten Traffic (SSL) aufzubrechen um eine IPS Ueberprüfung für den Traffic durchzuführen! Mit FortiOS 5.x ist dies nun möglich jedoch ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Verschlüsselter (SSL) Traffic kann für IPS sowie für Application Controll überprüft werden für folgende Protokolle:&lt;br /&gt;
        &lt;br /&gt;
        HTTPS, FTPS, IMAPS, POP3S sowie SMTPS&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen das Application Control sowie IPS nur im &amp;quot;Flow-based&amp;quot; Proxy Mode benutzt werden können da für diese zwei Funktionen &amp;quot;Proxy-based&amp;quot; nicht zur Verfügung steht. Werden in einer Firewall Policy &amp;quot;Proxy-based&amp;quot; sowie &amp;quot;Flow-based&amp;quot; Mode konfiguriert, führt die FortiGate für diese Firewall Policy &amp;quot;Proxy-based&amp;quot; durch für alle Profiles die diesen Mode unterstützen. Dies bedeutet: Wird Antivirus im &amp;quot;Flow-based&amp;quot; Mode konfiguriert sowie WebFilter im &amp;quot;Proxy-based&amp;quot; führt die FortiGate für alle Funktionen inkl. Antivirus &amp;quot;Proxy-based&amp;quot; Mode durch. Dies gilt nicht für Application Control sowie IPS da diese zwei Funktionen nur den &amp;quot;Flow-based&amp;quot; Mode unterstützen. Der &amp;quot;Flow-based&amp;quot; Mode steht zusätzlich zum &amp;quot;Proxy-based&amp;quot; Mode für folgende Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        flow-AV, flow-Web Filering, flow-Antispam sowie flow-DLP&lt;br /&gt;
&lt;br /&gt;
Der jeweilige Mode kann in diesen Funktionen im jeweiligen &amp;quot;Security Profile&amp;quot; konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie erfasse ich für RDP eine IPS Signature um den Zugriff zu schützen? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn betreffend RDP auf einen Server zugegriffen werden möchte ist es ratsam diesen Zugriff zu schützen. Predistiniert dazu wäre eine RDP Signatur im IPS Bereich. Jedoch diese existiert so nicht von Hause aus. Soit muss eine manuell erfasste IPS Signatur für RDP konfiguriert werden. Dies kann über folgende Position geschehen:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgenden Signaturen sind für Windows (RDP.1), Linux (RDP.2) sowie Mobile (RDP.3).  &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.1&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.1&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|E0|&amp;quot;; --distance 5,packet; --within 1,packet; --pattern &amp;quot;mstshash=&amp;quot;; --within 50; --pcre &amp;quot;/mstshash=\s*/sm&amp;quot;; --distance -12; --within 50; --rate 3,15; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.2&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.2&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|03 00|&amp;quot;; --within 2,packet; --pattern &amp;quot;|e0 00 00 00 00|&amp;quot;; --distance 3; --within 20; --rate 3,15; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.3&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.3&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|84 11 3d 4f 2e 62 28 62 51 5d 6e ee f4 49 c2 7e fe 84 11 e6 61 e0 19 20 c9 e5 d3 39 3d f5 7e 24 46 49 84 11 15 be fa 6b 7d 35 09 44 8a c9 32 e7 1b 6e 65|&amp;quot;; --within 51,packet; --data_size 51; --rate 3,15; --track src_ip; )&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine IP ausschliessen innerhalb eines IPS Sensors resp. Profil (Exempt IP)? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht erst ab FortiOS 5.0.3 zur Verfügung. Natürlich waren solche Ausnahmen ebenfalls früher möglich über die Policy, jedoch nur indem man eine zusätzliche Rule implementierte für eine bestimmte Source und Destination. Auf dieser zusätzlichen Rule wurde dann der Sensor resp. das Profil nicht aktiviert. Neu ab FortiOS 5.0.3 kann diese Ausnahme einer Source und Destination direkt im Sensor konfiguriert werden. Vorraussetzung dafür ist, dass man spezifizierte Signaturen verwendet (Specify Signatures) und nicht Filter Basierend (Filter Based).&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an wir hätten einen Microsoft Exchange Server im DMZ. Dieser wird von aussen angegangen mit einem Inbound NAT. Bedeutet eine Rule wird implementiert WAN &amp;gt; DMZ. Auf dieser Rule implementiert man einen IPS Sensor der den Microsoft Exchange Server schützen soll vor Angriffen. Nehmen wir weiter an, dass immer der gleiche MX Relay Server Mail's übermittelt zu diesem Microsoft Exchange Server im DMZ. Dieer MX Relay Server steht unter unserer Kontrolle (trusted). In diesem Scenario macht es keinen Sinn den IPS Sensor auf den MX Relay Server anzuwenden. Genau hier können wir eine &amp;quot;Ausnahme&amp;quot; Implementieren. Da der IPS Sensor einer der Performance intensivsten Funktionen auf einer FortiGate ist kann dies die Performane erhöhen und Resourcen sparen da die Verbindung des MX Relay bei Mailübermittlungen nicht mehr durch den IPS Sensor überprüft wird. Die neue Funktion findet man unter dem IPS Sensor sobald &amp;quot;Specify Signature&amp;quot; angewählt sowie eine entsprechende Signature ausgewählt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-786.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann über &amp;quot;Create New&amp;quot; anhand der Source IP (In unserem Beispiel der MX Relay Server) und der Destination IP (In unserem Beispiel die internal IP des Microsoft Exchange Servers) die Ausnahme konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Brute Force&amp;quot; Attacke betreffend POP3 und/oder SMTP über eine IPS &amp;quot;Custome Signature&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;Brute Force&amp;quot; Attacke stellt einen Angriff dar in der &amp;quot;potentielle Lösungen&amp;quot; eine nach der Anderen durchprobiert wird (http://de.wikipedia.org/wiki/Brute-Force-Methode). Für Pop3 und/oder SMTP im Zusammenhang mit &amp;quot;unverschlüsselten&amp;quot; Protokollen dh. nicht POP3S und/oder SMTPS kann ein &amp;quot;potentieller Angreifer&amp;quot; zB eine &amp;quot;dictionary attacke&amp;quot; durchführen dh. er probiert ein Passwort nach dem Anderen durch. Um das zu verhindern kann zB eine &amp;quot;Custome Signature&amp;quot; erstellt werden die das verhindert. Die bessere Variante ist jedoch klar auf ein verschlüsseltes Protokoll zu wechseln. Wenn dennoch so eine manuelle &amp;quot;Custome Signatur&amp;quot; erstellt werden soll führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         POP3.Brute.Force&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;POP3.Brute.Force&amp;quot;; --protocol &amp;quot;tcp&amp;quot;; --service POP3; --flow from_server,reversed; --pattern &amp;quot;-ERR [AUTH] Password supplied&amp;quot;; --rate 10,180; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         SMTP.Brute.Force&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;SMTP.Brute.Force&amp;quot;; --pattern &amp;quot;AUTH LOGIN&amp;quot;; --service SMTP; --no_case; --context header; --rate 10,180; --track src_ip;)&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang ist es Wichtig die Position &amp;quot;--rate&amp;quot; zu verstehen da diese Zuständig ist um die Aktion durchzuführen. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        --rate &amp;lt;matches_int&amp;gt;,&amp;lt;time_int&amp;gt;;&lt;br /&gt;
        &lt;br /&gt;
        • &amp;lt;matches_int&amp;gt;  Ist die Anzahl (integer) der Uebereinstimmungen innerhalb einer Zeitspanne [time_int] in der die Signature anschlägt (matched)&lt;br /&gt;
        • &amp;lt;time_int&amp;gt;     Ist die Zeitspanne (seconds) die definiert wird in der die Signature Uebereinstimmung [matches_int] auftritt.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im oberen Beispiel wurde definiert &amp;quot;--rate 10,180&amp;quot;. Dies wiederum bedeutet: Wenn ein &amp;quot;innerhalb&amp;quot; (time_int) 180 Sekunden 10 Mal (mateches_int)&lt;br /&gt;
             versucht wird zB einzuloggen &amp;quot;AUTH LOGIN&amp;quot; so &amp;quot;matched&amp;quot; die &amp;quot;Custome Signature&amp;quot; und es wird ein Log Eintrag erstellt. Wenn die &amp;quot;Custome Signature&amp;quot;&lt;br /&gt;
             Im IPS Profile auf Monitor steht wird ein Log Eintrag erstellt. Ist die &amp;quot;Custome Signature&amp;quot; auf &amp;quot;block&amp;quot; kann durch eine entsprechende &amp;quot;quarantine&amp;quot;&lt;br /&gt;
             Konfiguration die entsprechende Source IP (--track src-ip) für eine gewisse Zeit ausgeschlossen resp. blockiert werden!&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich IPS Funktion auf einer FortiGate über Hardware beschleunigen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und zwar bei FortiGate's die über einen CPx oder NPx Prozessor verfügen. Wenn die Beschleunigung über diese Prozessoren aktiviert wird werden die IPS Pattern über diese CPx oder NPx Prozessoren verarbeitet und dadurch beschleunigt. Um festzustellen ob die zur Verfügung stehende FortiGate über diese Funktion resp. über diese CPx und/oder NPx Prozessoren verfügt kann mit folgenden Befehl verifiziert werden ob der &amp;quot;hardware-accel-mode&amp;quot; zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set hardware-accel-mode [ engine-pick | none | CP-only | NP-only | NP+CP ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Option steht ab FortiOS 5.0.3 zur Verfügung! Ab FortiOS 5.0.6 wurde das&lt;br /&gt;
             Kommando ersetzt durch das Kommando np-accel-mode&amp;quot; sowie &amp;quot;cp-accel-mode&amp;quot; um mehr&lt;br /&gt;
             Granularität zu bieten. Ab FortiOS 5.0.10 wird für die FG-300D und/oder FG-500D dieses&lt;br /&gt;
             Kommando auf &amp;quot;none&amp;quot; gesetzt. Dies bedeutet diese zwei Device's unterstützen keinen &lt;br /&gt;
             &amp;quot;np-accel-mode&amp;quot;. Wird dieser Mode bei diesen Devices dennoch aktiviert beeinträchtigt&lt;br /&gt;
             dies im negativen Sinne die Performance:&lt;br /&gt;
             &lt;br /&gt;
             # config ips global&lt;br /&gt;
             # set np-accel-mode [none | basic]&lt;br /&gt;
             # set cp-accel-mode [none | basic | advanced]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Dabei gilt &amp;quot;np&amp;quot; für Network Prozessor und &amp;quot;cp&amp;quot; Content Prozessor! Per Standard&lt;br /&gt;
             steht die Option auf &amp;quot;cn-accel-mode advanced&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Die einzelne Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • engine-pick         --&amp;gt; Die IPS Engine wählt den besten Mode&lt;br /&gt;
        • none                --&amp;gt; Hardware Beschleunigung ist deaktiviert&lt;br /&gt;
        • CP-Only             --&amp;gt; Hardware Beschleunigung aktiviert über CPx (Content) Prozessoren&lt;br /&gt;
        • NP-only             --&amp;gt; Hardware Beschleunigung aktiviert über NPx (Network) Prozessoren&lt;br /&gt;
        • NP+CP               --&amp;gt; Hardware Beschleunigung aktiviert über CPx (Content) und NPx (Network) Prozessoren&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei einer FortiGate 60C steht zB diese Option auf &amp;quot;engine-pick&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature eine bestimmte WebSite blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist das möglich anhand einer Custom Signature! Es muss jedoch klar festgestellt werden, dass dies nur unter &amp;quot;nicht normalen&amp;quot; Umständen durchzuführen ist da dies klar nicht die Aufgabe einer IPS Funktion ist. Um eine WebSite zu blockieren steht auf einer FortiGate die WebFilter Funktion zur Verfügung. Weitere Informationen zur WebFilter Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es dennoch keinen anderen Weg gibt -wieso auch immer- kann eine &amp;quot;Custome Signature&amp;quot; manuell erstellt werden und zwar folgenermassen:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.1&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;WEB SITE BLOCK&amp;quot;; --protocol tcp; --service HTTP; --flow from_client; --pattern &amp;quot;mydomain.ch&amp;quot;; --no_case; --context host; )&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature für DNS Request ein Monitoring einschalten für Domain Namen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man intern ein &amp;quot;Public DNS Server&amp;quot; betreibt und man bei Anfragen von extern herausfinden will -ohne den DNS Server zu konsultieren- welche Domains in den DNS Requests abgefragt werden, kann eine IPS Signature erstellt werden. Diese IPS Signture Monitored die DNS Request betreffend &amp;quot;Domain Name&amp;quot; und zeigt in den Logs den DNS Request auf: &lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         Domain-Monitor&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name Domain-Monitor; --protocol udp; --service dns; --log DNS_QUERY;)&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
            sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
            dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
            &lt;br /&gt;
            Im Dezember 2014 hat Fortinet ein &amp;quot;Cookbook Supplementary&amp;quot; herausgegeben das diese Konfiguration beschreibt:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:ips-logging-dns-domain-kookups.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature Media Downloads für ITunes Monitoren und/oder Blocken? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über eine entsprechende selbsterstellte IPS Signature konfiguriert werden dh. nachfolgende selbsterstellt Signaturen ermöglichen es ITunes zu Monitoren und/oder zu Blocken. folgendes ist durchzuführen:&lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         iTunes_Monitor&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name iTunes_Monitor; --protocol tcp; --flow from_client; --service http; --parsed_type http_get; --pattern &amp;quot;User-Agent: iTunes&amp;quot;; --context header; --no_case; --tag set,Tag.iTunes.client;)&lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         iTunes_Music_Block&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name iTunes_Music_Block; --protocol tcp; --flow from_server; --service http; --pattern &amp;quot;Content-Type: audio&amp;quot;; --context header; --no_case; --tag test,Tag.iTunes.client;)&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
            sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! In diesem Beispiel wird die&lt;br /&gt;
            Signature auf iTunes_Monitor auf &amp;quot;montor&amp;quot; gesetzt und iTunes_Block auf &amp;quot;block&amp;quot;. Weitere Auskunft wie das&lt;br /&gt;
            durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
                        &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Signaturen verhindern &amp;quot;nur&amp;quot; den Media Donwload jedoch nicht den Zugriff auf iTunes selber. In der &amp;quot;Application Control&amp;quot; sethen verschiedenen Signaturen zur Verfügung die Zugriffe auf &amp;quot;iTunes&amp;quot; verhindern jedoch nicht explizit den iTunes Media Download:&lt;br /&gt;
&lt;br /&gt;
       iCloud - Block&lt;br /&gt;
       iTunes.Store - Block&lt;br /&gt;
       iTunes.Podcast - Block&lt;br /&gt;
       iTunes.filesharing - Block&lt;br /&gt;
       iTunes_Broadcast - Block&lt;br /&gt;
       iTunes.mDNS - Block&lt;br /&gt;
       iTunes.iMix - Pass&lt;br /&gt;
       iTunes - Pass&lt;br /&gt;
       iTunes-Mobile - Pass&lt;br /&gt;
       iTunes-Appl.Store. - Pass&lt;br /&gt;
       Apple.Support - Pass&lt;br /&gt;
       Apple.Ipad - Pass&lt;br /&gt;
       Apple.Iphone - Pass&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
== DDos ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso ist die DDos Sensor Menüposition im WebGui nicht mehr ersichtlich nach einem Upgrade? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Upgrade durchführt 4.3 Patch 7 fällt einem auf, dass die Menüposition im Web Gui betreffend DDoS nicht mehr vorhanden ist. Dieser Menüpunkt steht für kleinere Geräten (FGT-20/40/50/60/80) nicht mehr über Web Gui zur Verfügung. Die Funktion selber steht jedoch nach wievor zur Verfügung und zwar auf der CLI:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Menüposition steht für kleinere Devices ebenfalls für FortiOS 5.0 / 5.2 &lt;br /&gt;
             nicht mehr über Web Gui zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        [[Datei:Fortinet-327.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-328.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wurde diese Funktion in der CLI verschoben in &amp;quot;config firewall DoS-policy&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-723.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-724.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Um ein DoS Sensor in der CLI unter FortiOS 5.0 / 5.2 zu konfigurieren siehe nachfolgendes Beispiel:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Definiere einen DoS Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Setze ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze eine entsprechende Source IP Adresse zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze eine entsprechende Destination IP Adresse zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set service [Setze einen entsprechenden Port zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 250&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 300&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer Fortigate ein &amp;quot;DoS&amp;quot; Sensor aktiviert/definiert? ===&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel erstellen wir einen &amp;quot;DoS Sensor&amp;quot; der und vor &amp;quot;basic flood&amp;quot; schützt! Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' Wenn die Menüposition betreffend DoS Sensor nicht ersichtlich ist siehe folgender Artikel:&lt;br /&gt;
              &lt;br /&gt;
              [[FortiGate-5.0-5.2:FAQ#Wieso_ist_die_DDos_Sensor_Men.C3.BCposition_im_WebGui_nicht_mehr_ersichtlich_nach_einem_Upgrade.3F]]&lt;br /&gt;
&lt;br /&gt;
         UTM Profiles &amp;gt; Intrusion Protection &amp;gt; DoS Sensor&lt;br /&gt;
&lt;br /&gt;
Editiere den per Standard existierende Sensor &amp;quot;blook_flood&amp;quot; Eintrag:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-155.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem vordefinierten Sensor sind drei spezifische Anomalien aktiviert dh. &amp;quot;tcp_syn_flood, udp_flood und icmp_flood&amp;quot;. Um nun den &amp;quot;icmp_flood&amp;quot; anzupassen setze diesen auf &amp;quot;20&amp;quot; sowie aktiviere das Logging:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-156.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit der &amp;quot;DoS Sensor&amp;quot; auch in Benützung ist, muss dieser in einer entsprechenden &amp;quot;DoS Policy&amp;quot; aktiviert werden. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Policy &amp;gt; Policy &amp;gt; DoS Policy'''&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-157.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-158.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel schützen wir das &amp;quot;internal&amp;quot; Inteface vor diesen Angriffen. Natürlich können Source und Destination je nach Zweck eingeschränkt werden. Um das Ganze zu testen kann innerhalb der Defintion der &amp;quot;Source&amp;quot; auf einem Windows basierenden Client anhand &amp;quot;fping&amp;quot; (http://fping.sourceforge.net) folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        fping [Destination IP] -c -t0 -w0&lt;br /&gt;
&lt;br /&gt;
Das Kommando bewirkt das &amp;quot;fping&amp;quot; ICMP Packete abschickt ohne auf Antwort zu warten. Einige dieser Packete werden durch unseren definierten &amp;quot;icmp_flood&amp;quot; Sensor geblockt da die abgesetzen ICMP Packet die Definition (20 per second) übersteigt. Unter folgender Position können die Log's eingesehen sowie der Vorgang verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        &lt;br /&gt;
        Log&amp;amp;Report &amp;gt; Log &amp;amp; Archive Access &amp;gt; UTM Log&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Traffic Log&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Log Konfiguration unter FortiOS 5.0 / 5.2 findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss berücksichtigt werden wenn ich meine internen Server/Clients schützen möchte vor DoS Attacken? ===&lt;br /&gt;
&lt;br /&gt;
In erster Linie muss berücksichtigt werden, dass die DDoS Policy auf einer FortiGate &amp;quot;nicht&amp;quot; abgearbeitet wird innerhalb der Stateful Firewall Inspection/Policy sondern seperat. Dies bedeuet möchte man einen Server im internen Bereich schützen &amp;quot;vor&amp;quot; einer DDoS Attacke darf im Gegensatz zur &amp;quot;Stateful Firewall Inspection/Policy&amp;quot; Konfiguration nicht das VIP (Destination NAT) Objekt benutzt werden inneerhalb der definierten DDoS Policy sondern es muss ein adress Objekt benutzt werden mit das definiert wurde mit der Public IP des internen Servers. In einer Definition einer DDoS Policy würde das folgendes bedeuten:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Adress Objektes mit der Public IP des internen Servers]&lt;br /&gt;
        # set service [Definiation des Service zB &amp;quot;any&amp;quot; oder spezifiziert &amp;quot;SMTP&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit [Name der Anomaly zB &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set quarantine attacker&lt;br /&gt;
        # set quarantine-expiry 10&lt;br /&gt;
        # set quarantine-log enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn solch eine Konfiguration durchgeführt wird ist es &amp;quot;fundamental&amp;quot; sich zu verinnerlichen wie ein Service funktioniert und wie dieser&lt;br /&gt;
             zu schützen ist. Dies bedeutet: Würde man im oberen Beispiel als Public IP des Servers die IP benutzen eine SMTP Servers zB MX Record&lt;br /&gt;
             und als &amp;quot;Anomaly&amp;quot; entweder &amp;quot;tcp_src_session&amp;quot; und/oder &amp;quot;tcp_dst_session&amp;quot; sowie einen &amp;quot;threshold&amp;quot; von 100 so wird dieser SMTP Server &lt;br /&gt;
             betreffend möglichen Sessions auf dem Service &amp;quot;SMTP&amp;quot; limitiert. Bedeutet wiederum, dass dieser vor &amp;quot;Denial of Service&amp;quot; Attacken im&lt;br /&gt;
             Service SMTP geschützt würde.&lt;br /&gt;
&lt;br /&gt;
Ein Schutz im entgegengesetzer Richtung ist natürlich ebenfalls möglich dh. wenn man zB ein Client Subnet Bereich schützen müchte damit event. &amp;quot;worm&amp;quot; Attacken die FortiGate nicht beeinträchtigen kann folgendes implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr [Definiation des Subnet der Client's anhand eines Objektes; benutze nicht &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Name des Adress Objektes mit der Public IP des internen Servers]&lt;br /&gt;
        # set service [Definition &amp;quot;any&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anomaly Definition in diesem Beispiel verhindert, dass aus dem Client Subnet und/oder ein spezifizierter Client diese&lt;br /&gt;
             Vorgänge durchführt und somit die FortiGate und dessen Umgebung beeinträchtigt. Die &amp;quot;Standard Werte&amp;quot; sind als Beispiele &lt;br /&gt;
             anzusehen und müssen je nach Umgebung angepasst werden jedoch können diese als &amp;quot;Start&amp;quot; benützt werden! Auch in diesem Fall sind&lt;br /&gt;
             die Auswirkungen zu berücksichtigen dh. ein Software wie zB Skype sucht sich anhand solcher Funktionen den Ausgang. Dies bedeutet:&lt;br /&gt;
             Wenn im im internen Bereich Skype eingesetzt wird und zB &amp;quot;tcp_src_*&amp;quot; definiert werden mit einem zu kleinen &amp;quot;threshold&amp;quot; kann diese&lt;br /&gt;
             Definition es Skype verunmöglichen - da durch die DDoS Policy dieser Vorgang geblockt wird - um mit dem Internet zu komunizieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine &amp;quot;DDoS Policy&amp;quot; verschiedenen Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;DDoS Policy&amp;quot; konfiguriert wird, kann nachträglich mit folgenden Kommando vers. Informationen dieser DDoS Policy augezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die aufgeführten Optionen haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        clear            Clear anomaly meters&lt;br /&gt;
        config           Liste die DOS-sensoren auf&lt;br /&gt;
        filter           Liste den &amp;quot;anomaly&amp;quot; Filter auf&lt;br /&gt;
        list             Liste die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        status           Liste den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Nachfolgende einige Beispiele:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 1 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 1 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 1 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 1 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 1 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly status&lt;br /&gt;
        meter budget: 100000&lt;br /&gt;
        meter used: 8/8&lt;br /&gt;
        meter depth: 2&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5998 pps=0 freq=0&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=998 pps=13 freq=13&lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5998 pps=0 freq=0&lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=998 pps=14 freq=14&lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=998 pps=0 freq=3&lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5898 pps=0 freq=0&lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=898 pps=0 freq=1&lt;br /&gt;
        id=udp_flood          ip=255.255.255.255 dos_id=1 exp=35 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Liste zeigt nicht zwingen IP's resp. Sourcen von &amp;quot;Attacken&amp;quot; sondern Source IP's für die eine DDoS Policy&lt;br /&gt;
             matched. Die Position &amp;quot;exp=&amp;quot; gibt ein Wert an in Sekunden nachdem der Eintrag entfernt wird sofern die Source&lt;br /&gt;
             IP nicht mehr für eine DDoS Policy matched. Die Position &amp;quot;pps=&amp;quot; gibt an wieviele &amp;quot;Packet Pro Sekunde&amp;quot; von dieser&lt;br /&gt;
             Source IP gesendet wurden/werden.&lt;br /&gt;
&lt;br /&gt;
Wenn die Liste für &amp;quot;diagnose ips anomaly&amp;quot; sehr lang ist kann anhand der Option &amp;quot;filter&amp;quot; ein entsprechender Filter gesetzt werden. Wenn nachträglich &amp;quot;diagnose ips anomaly list&amp;quot; ausgeführt wird so wird der gesetzte Filter benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wo konfiguriere ich die Updates der Antivirus Pattern und was ist per Standard konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Pattern (Database) einer FortiGate dh. Zeit und Intervall können über das Web Mgmt. Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV &amp;amp; IPS Download Options&lt;br /&gt;
&lt;br /&gt;
Per Standard gilt für FortiOS 5.0 die Einstellungen für ein &amp;quot;daily&amp;quot; Update dh. einmal pro Tag. Ab FortiOS 5.2.4 wurde diese Standard Einstellungen geändert auf alle &amp;quot;2 hours&amp;quot;. In einem &amp;quot;normalen&amp;quot; Umfeld empfehlen wir ein Update Interval von 6 Stunden. Dies wird auf der Kommandozeile folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate schedule&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set frequency every &lt;br /&gt;
        # set time 06:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteen empfehlen wir unter normalen Umständen die &amp;quot;push&amp;quot; Updates zu deaktivieren. Dies bedeutet: Auch wenn der Zeitintervall einer FortiGate auf alle &amp;quot;6 Stunden&amp;quot; steht und &amp;quot;push&amp;quot; aktiviert ist, benachrichtig FortiGuard bei einem neuen Update den FortiGate Device, dass neue Informationen resp. Updates vorhanden sind. Durch diese Benachrichtigung, bei aktivierten &amp;quot;push&amp;quot;, wird der FortiGate Device angewiesen die neuen Informationena aus FortiGuard runterzuladen und so die Antivirus DB resp. Pattern Files auf den neuste Stand zu bringen. Es muss dabei berücksichtigt werden das bei einem Update die Antivirus Engine neu gestartet werden muss dh. kurzfristig entsteht durch das Update der Antivirus DB resp. Patterns eine hohe Auslastung auf dem Device die dadurch entsteht da die Antivirus Engine neu gestartet werden muss um die neuen Information der Antivirus DB einzulesen. Um &amp;quot;push&amp;quot; Updates zu deaktivieren kann folgendes auf der Kommandozeile ausgeführt werden: &lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate push-update &lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze/blocke ich die File Limite (maximum file size) für den Antivirus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Limite setzen möchte (empfehlenswert) betreffend &amp;quot;maximum file size&amp;quot; im Antivirus Bereich so muss dies über die Console definiert werden. Möchte man zB eine Limite setzen von 15 MB (unkomprimiert) so würde der Befehl folgendermassen lauten:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die Grösse resp. die Limite die angegeben wird für die Files im Zusammenhang mit der Antivirus Funktion steht &lt;br /&gt;
                direkt im Zusammenhang mit der Performance! Dies bedeutet wenn diese zu Gross gesetzt wird zB über 100 MB kann&lt;br /&gt;
                dies enorme Performance Einbussen nachsich ziehen! Wieso die Grösse im 10 - 15 MB Bereich liegen sollte zeigt&lt;br /&gt;
                nachfolgendes Dokument auf. Dieses gibt Auskunft in welchen File Grössen sich die meisten Anitmalware befinden:&lt;br /&gt;
                &lt;br /&gt;
                [[Datei:MalwareFileSize.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert der Befehl &amp;quot;antivirus service&amp;quot; nicht mehr dh. alle Optionen wurden in die Protocol &lt;br /&gt;
             Options verschoben resp. &amp;quot;firewall profile-protocol-options&amp;quot;. Dies bedeutet: Unter FortiOS 5.2 muss die maximum&lt;br /&gt;
             File Size für Antivirus in den Protocol Options für die einzelnen Services konfiguriert werden. Dazu stehen die&lt;br /&gt;
             folgenden Optionen innerhalb der Protocol Options zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
             # set uncompressed-oversize-limit 10    &lt;br /&gt;
             # set uncompressed-nest-limit 12&lt;br /&gt;
             # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]  &lt;br /&gt;
             # set scan-bzip2 [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen zu den unter FortiOS 5.2 &amp;quot;firewall profile-protocol-options&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config antivirus service [ftp | ftps | http | https | im | imap | imaps | nntp | pop3 | pop3s | smtp | smtps]&lt;br /&gt;
        # set uncompsizelimit [Maximum File unkomprimiert für Antivirus Scanning; Standard 10]&lt;br /&gt;
        # set uncompnestlimit [Setzt die max. Tiefe des Achrives 1 - 100; Standard 12]&lt;br /&gt;
        # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]&lt;br /&gt;
        # scan-bzip2 [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;uncompnestlimit&amp;quot; gilt für folgende Format:&lt;br /&gt;
             &lt;br /&gt;
             arj, bzip2, cab, gzip, lha, lzh, msc, rar, tar, zip (bzip2 Support ist per Standard deaktiviert)&lt;br /&gt;
             &lt;br /&gt;
             Wenn man den Befehl &amp;quot;uncompsizelimit&amp;quot; in Zusammenhang mit dem Wert &amp;quot;0&amp;quot; absetzt gilt dies &lt;br /&gt;
             als &amp;quot;unlimited maxmimum file size&amp;quot;. Dies ist nicht empfehlenswert dh. man sollte immer&lt;br /&gt;
             ein Maximum definieren! Das Maximum kann von Modell zu Modell varieren dh. um die gesetzte Grösse&lt;br /&gt;
             zu ermitteln benütze folgendne Befehl (Output Beispiel 60C):&lt;br /&gt;
             &lt;br /&gt;
             # config antivirus service http&lt;br /&gt;
             # set uncompsizelimit ?&lt;br /&gt;
             &amp;lt;value&amp;gt;   max unompressed size to scan (1-44MB or use 0 for unlimited)&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wird Antivirus im Zusammenhang mit verschlüsselten Protokollen benutzt wie https, imaps etc. muss &amp;quot;Deep Inspection&amp;quot; benutzt werden. Was dabei zu beachten ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun die Limite betreffend &amp;quot;Antivirus&amp;quot; ist zwar gesetzt jedoch ist folgendes zu berücksichtigen betreffend File Grösse:&lt;br /&gt;
&lt;br /&gt;
        Die Angaben von &amp;quot;uncompsizelimit&amp;quot; gelten als max. Grösse für das Antivirus Scanning. Wird diese Grösse Ueberschritten&lt;br /&gt;
        erscheint im entsprechenden Log der Hinweis &amp;quot;oversize&amp;quot;. Das File wird jedoch nicht &amp;quot;geblockt/gesperrt&amp;quot; sondern wird&lt;br /&gt;
        ohne Antivirus Scanning durchgelassen. Möchte man dies verhindern kann ein &amp;quot;oversize block&amp;quot; konfigurieren und zwar&lt;br /&gt;
        folgendermassen&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Protocol/Proxy Options&lt;br /&gt;
        &lt;br /&gt;
        Wähle die Position Oversized File/Email und den entsprechenden Wert:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Konfiguration über die Kommandozeile durchgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config [http | ftp | impa | mapi | pop3 | smtp | nntp]&lt;br /&gt;
             # set options [oversize | clientcomfort | servercomfort | no-content-summary | chunkedbypass]&lt;br /&gt;
             # set oversize-limit [Max. Grösse für Antivirus Scanning]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wenn die &amp;quot;oversize-limit&amp;quot; gesetzt wird so stellt dies die maximale Grösse dar für Antivirus Scanning. Wird&lt;br /&gt;
             unter &amp;quot;set opitons&amp;quot; NICHT &amp;quot;oversize&amp;quot; gesetzt wird das File NICHT geblockt! Somit möchte man zB für &amp;quot;http&amp;quot; &lt;br /&gt;
             eine max. Antivirus Scanning Grösse von 10MB konfigurieren und alles was Grösser ist als 10MB blocken, &lt;br /&gt;
             würde die vollständige Konfiguration folgendermassen aussehen: &lt;br /&gt;
             &lt;br /&gt;
             # config antivirus service http&lt;br /&gt;
             # set uncompsizelimit 10&lt;br /&gt;
             # set uncompnestlimit 12&lt;br /&gt;
             # set block-page-status-code 200&lt;br /&gt;
             # scan-bzip2 disable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config http&lt;br /&gt;
             # set options oversize no-content-summary&lt;br /&gt;
             # set oversize-limit 10&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ersetzt grunsätzlich nicht &amp;quot;das Maximum eines Files das über die FortiGate runtergeladen werden kann&amp;quot; sondern es steuern einzig und alleine ob ein File geblockt wird, wenn es die &amp;quot;Maximale Grösse von Antivirus Scan übersteigt&amp;quot;. Möchte man eine Konfiguratin durchführen für &amp;quot;max. File Grösse betreffend Download/Upload&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_verhindern_das_eine_bestimmte_Gr.C3.B6sse_von_Files_.C3.BCbermittelt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Antivirus Engine/Database manuell auf den neusten Stand bringen? ===&lt;br /&gt;
&lt;br /&gt;
Was manuell auf den neusten Stand gebracht werden kann ist das reguläre &amp;quot;Antivirus Definiton File&amp;quot; (ETDB) der FortiGate (enthält ebenfalls Update der Engine). Im Zusammenhang mit dem FortiClient (Premium) kann dies anhand des VCM Files durchgeführt werden. Dies bedeutet ein VCM File ist das &amp;quot;Antivirus Definition File&amp;quot; das benötigt wird damit dem FortiClient (Premium/Endpoint Security) seine Antivirus Definition Files bekommt. Diese Definiton Files können auf der Fortigate dem FortiClient (Premium/Endpoint Security) zur Verfügung gestellt werden. Das Definition File findet man unter folgender URL:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man die Files runterladen kann muss man sich mit seinem Support Account zuerst anmelden.&lt;br /&gt;
             Danach muss der Verifizierungscode auf der Seite mit dem &amp;quot;confirm&amp;quot; Button bestätigt werden.&lt;br /&gt;
             Danach können die vers. Files wie zB VCM runtergeladen werden. Für einen Fortinet Device benötigt&lt;br /&gt;
             man das &amp;quot;ETDB&amp;quot; File.&lt;br /&gt;
&lt;br /&gt;
Sobald das Definition File runtergeladen wurde kann dies über folgende Menüposition eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV Definition / VCM Plugins / IPS Definition &amp;gt; ....via Mnaual Update ) [Update]&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Hauptunterschied in der Antivirus Funktion zwischen FortiOS 5.0 und 5.2? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0.x wurde die Antivirus Funktion per Standard im &amp;quot;proxy-based&amp;quot; Modus verwendet (Default Profile). Der Grund war die Performance sowie die Antivirus Datenbank. Sprich unter FortiOS 5.0 konnte im &amp;quot;flow-based&amp;quot; Mode keine &amp;quot;extended&amp;quot; Antivirus Datenbank aus Performance Gründen genutzt werden. Dies bedeutet auch: Unter FortiOS 5.0.x waren im Hintergrund für &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based* zwei unterschiedliche &amp;quot;Engine's&amp;quot; im Einsatz.Unter FortiOS 5.2 wurde die Performance betreffend &amp;quot;flow-based&amp;quot; Antivirus massiv verbessert sowie viele der Features die unter &amp;quot;proxy-based&amp;quot; zur Verfügung stehen, können nun auch im &amp;quot;flow-based&amp;quot; benutzt werden. Der Grund dafür ist einfach: Unter FortiOS 5.2.x gibt es &amp;quot;nicht&amp;quot; mehr zwei Engines dh. für &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based&amp;quot; sondern die Antivirus Engine unter 5.2.x benützt die gleiche Engine und diese unterstützt &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot;. Unter FortiOS 5.0.x war es so, dass Archive nicht entpackt werden konnten und somit gescannt werden konnte da unter FortiOS 5.0 &amp;quot;flow-based&amp;quot; (seperate Antivirus Engine in FortiOS 5.0.x) das &amp;quot;ende&amp;quot; des Files nicht erkannt hat. Dies wurde unter FortiOS 5.2.x geändert und &amp;quot;flow-based&amp;quot; erkennt nun das &amp;quot;ende&amp;quot; eines Files und kann somit dieses -zB als Archive- entpacken und Scannen da für &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot; die &amp;quot;gleiche&amp;quot; Antivirus Engine benutzt wird. Zusätzlich zu den genannten Neuerungen kann nun unter FortiOS 5.2.x und &amp;quot;flow-based&amp;quot; ebenfalls mit der &amp;quot;extended&amp;quot; Antivirus Datenbank benutzt werden, was unter FortiOS 5.0.x nicht möglich war (Performance Gründe). Aus diesen verschiedenen Verbesserungen sind die per Standard existierenden Profile's unter FortiOS 5.2 &amp;quot;flow-based&amp;quot; und nicht mehr &amp;quot;proxy-based&amp;quot;. Neu unter FortiOS 5.2.x kann &amp;quot;flow-based&amp;quot; im Sniffer Mode benutzt werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere wichtige Informationen betreffend unterstützter Formate sowie Zusatzinformationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;compressed&amp;quot; Formate werden für die Antivirus Engine auf einer FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es um die &amp;quot;Antivirus Engine&amp;quot; geht für eine FortiGate stellt sich zuerst die Frage &amp;quot;Welche&amp;quot; Version eingesetzt wird. Der Grund siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument &amp;quot;official released&amp;quot; von Fortinet zeigt welche &amp;quot;compressed&amp;quot; Formate in der Antivirus Engine unterstützt werden und liefert &amp;quot;Wichtig&amp;quot; Zusatzinformationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortios-scanning-of-archive-compressed-files.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Kurzüberblick über die unterstützten Formate (Auszug aus dem Dokument):&lt;br /&gt;
&lt;br /&gt;
        '''Archive / Compression Formats'''&lt;br /&gt;
        • ZIP&lt;br /&gt;
        • ZIPX (BZIP2, INFLATE64, LZMA, LZMA2)&lt;br /&gt;
        • JAR&lt;br /&gt;
        • RAR&lt;br /&gt;
        • 7Z&lt;br /&gt;
        • BZIP2&lt;br /&gt;
        • CAB&lt;br /&gt;
        • TAR&lt;br /&gt;
        • GZIP&lt;br /&gt;
        • ARJ&lt;br /&gt;
        • LZH&lt;br /&gt;
        • MSC (Microsoft Compress)&lt;br /&gt;
        • SIS (Symbian Installer Package)&lt;br /&gt;
        • SISX (Symbian Installer Package for 9.x)&lt;br /&gt;
        • SWF&lt;br /&gt;
        • NSIS (Nullsoft Installer Package)&lt;br /&gt;
        • E32Image (Symbian 9.x, compressed with custom LZW algorithm)&lt;br /&gt;
        • XZ (starting with AV engine v4.3)&lt;br /&gt;
        • CPIO (starting with AV engine v4.3)&lt;br /&gt;
        • AutoIt (starting with AV engine 5.0)&lt;br /&gt;
        • TNEF ( starting with AV engine 5.1)&lt;br /&gt;
        &lt;br /&gt;
        '''Self Extracting Formats'''&lt;br /&gt;
        • SFX ZIP&lt;br /&gt;
        • SFX RAR&lt;br /&gt;
        • SFX LZH&lt;br /&gt;
        • SFX ARJ&lt;br /&gt;
        • SFX CAB&lt;br /&gt;
        • SFX 7Z&lt;br /&gt;
        &lt;br /&gt;
        '''Static Packers'''&lt;br /&gt;
        • UPX&lt;br /&gt;
        • ASPACK&lt;br /&gt;
        • PETITE&lt;br /&gt;
        • FSG&lt;br /&gt;
        &lt;br /&gt;
        '''Generic/Custom Packers'''&lt;br /&gt;
        • UPACK&lt;br /&gt;
        • Mew&lt;br /&gt;
        • PECompact&lt;br /&gt;
        • ASProtect&lt;br /&gt;
        • PecBundle&lt;br /&gt;
        • PEncrypt&lt;br /&gt;
        • ACProtect&lt;br /&gt;
        &lt;br /&gt;
        '''Document Formats'''&lt;br /&gt;
        • PDF&lt;br /&gt;
        • MS OFFICE&lt;br /&gt;
        • RTF&lt;br /&gt;
        • WORDML&lt;br /&gt;
        • MIME&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;Extreme Virus Database&amp;quot; für die Antivirus Funktion aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun die &amp;quot;Standard Datenbank&amp;quot; (normal) einer FortiGate für die Antivirus Funktion enthält Virendefinitions die &amp;quot;comment&amp;quot; sind dh. alte &amp;quot;legacy&amp;quot; Virendefinitionen sind nicht mehr enthalten. Diese &amp;quot;legacy&amp;quot; Virendefinitionen stellen im normal Fall keine Gefahr mehr da denn diese nützen Lücken und Security Vulnaribility aus für &amp;quot;alte&amp;quot; Betriebssystem und zB Browser. Dies bedeutet: Um die Grösse der Virendefinitionen-Datenbank klein zu halten werden sollte &amp;quot;legacy&amp;quot; Definitionen von der Datenbank entfernt da die Gefahr einer Infizierung minimal ist. Um in einem Umfeld mit hohen Ansprüchen dennoch die vollständige Datenbank (inkl. &amp;quot;legacy&amp;quot;) zu benützen aktiviere diese vollständige Datenbank auf der CLI folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db extrem&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Funktion sollten nur dann genützt werden wenn die entsprechenden Resourcen auf&lt;br /&gt;
             einer FortiGate auch vorhanden sind! Es stehen grundsätzlich -ausser auf kleineren Geräten-&lt;br /&gt;
             folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             [extended | extreme | normal]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Antivirus Funktion unter FortiOS 5.0 im &amp;quot;flow-based&amp;quot; Mode betrieben wird, ist es &lt;br /&gt;
             aus &amp;quot;Performance&amp;quot; Gründen nicht möglich die &amp;quot;extreme&amp;quot; Datenbank zu aktivieren. Da die Antivrus&lt;br /&gt;
             Funktion unter FortiOS 5.2 massive verbessert wurd ist dies nun möglich. Weitere Informationen&lt;br /&gt;
             finden man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Konfiguration durchgeführt wurde sollte ein Update ausgeführt werden damit die vollständige Datenbank geladen wird. Dafür führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
         # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun sollte nach einiger Zeit die Datenbank vollständig auf den neusten Stand sein. Kontrolliere nach einiger Zeit das Datum des letzten Updates um dies zu verifizieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;grayware&amp;quot; Erkennung für Antivirus aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Grayware&amp;quot; ist die Funktion innerhalb der Antivirus Funktion die &amp;quot;adware&amp;quot; sowie zB &amp;quot;dialer&amp;quot; erkennen kann. Um die &amp;quot;Grayware&amp;quot; Erkennung einzuschalten führe auf der Console folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set grayware [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Antivirus Database in den gewünschten Modus (extended, extreme, normal) setzen? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Funktion mit Ihren Database Definition kann in 3 vers. Modi gesetzt werden. Diese wären:&lt;br /&gt;
&lt;br /&gt;
       extended   — Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine Umfanggreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &lt;br /&gt;
                    &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sehr selten. &lt;br /&gt;
                    Dies bedeutet diese Art zu wählen macht nur Sinn in einer &amp;quot;Security&amp;quot; Umgebung!&lt;br /&gt;
&lt;br /&gt;
       extreme    — Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen&lt;br /&gt;
                    Studien nicht mehr aufgeführt da sehr selten. Dies bedeutet diese Art zu wählen &lt;br /&gt;
                    macht nur Sinn in einer &amp;quot;High Security&amp;quot; Umgebung! Der Unterschied zum &amp;quot;extended&amp;quot; &lt;br /&gt;
                    Modus ist, dass in der &amp;quot;extrem&amp;quot; ALLE &amp;quot;Zoo Virus&amp;quot; enthalten sind.&lt;br /&gt;
&lt;br /&gt;
       normal     — Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Virus&amp;quot;. Für eine &amp;quot;normale&amp;quot; Absicherung&lt;br /&gt;
                    resp. Abdeckung gegen Virus sollte diese Art benutzt werden.&lt;br /&gt;
&lt;br /&gt;
Um den entsprechenden Modus zu setzen benütze:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db [extended | extreme | normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden betreffend der Antivirus Funktion massive Verbesserungen&lt;br /&gt;
             durchgeführt. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;flow-based&amp;quot; Scanning und welche Vor- und Nachteile sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Flow-based&amp;quot; Scanning steht im Zusammenhang mit Antivirus, Web Filtering und DLP! Das &amp;quot;proxy&amp;quot; Scanning ist zwar schneller jedoch das &amp;quot;flow-based&amp;quot; Scanning ist Resourcenschonender. Beim &amp;quot;proxy-based&amp;quot; Scanning wird das zu überprüfende File auf dem Proxy Server zwischengespeichert (caching) um das File, wenn es als Ganzes gecached ist, zu überprüfen. Um diese Art dh. &amp;quot;proxy-based&amp;quot; durchzuführen -und weil die Files zuerst als Ganzes gecached werden müssen - wird mehr Memory alloziert dh. Resourcenintensiver. Beim &amp;quot;flow-based&amp;quot; Scanning wird das File als &amp;quot;flow&amp;quot; geprüft. Wie gesagt es wird nicht nicht das ganze File im Gesamten überprüft sonder ein Teil dh. eben nur ein &amp;quot;flow&amp;quot;. Dadurch entstehen gewissen Nachteile wie zB ein ZIP File muss zuerst als Gesamtes zur Verfügung stehen (cached) um es zu entpacken und den Inhalt zu überprüfen. Bei einer &amp;quot;flow-based&amp;quot; Konfiguration ist dies nicht möglich da das File nie als Gesamtes zur Verfügung steht. &amp;quot;Flow-based&amp;quot; ist zwar Resourcenschonender jedoch muss folgendes berücksichtigt werden: Wenn Antivirus und DLP als &amp;quot;flow-based&amp;quot; konfiguriert sind jedoch Web Filtering nicht so ist diese Konstellation der Konfiguration NICHT Resourcenschonend da durch das Web Filtering Memory alloziert wird. Dies scheint im ersten Augenblick ein Nachteil zu sein jedoch ist dies nur die halbe Wahrheit denn wenn die Fortigate durch Memory Belastung oder Session Limits ausgelastet ist kann durch die &amp;quot;flow-based&amp;quot; Konfiguration ein Vorteil entstehen um den Device zu entlasten und um zu verhindern, dass eine Fortigate in den &amp;quot;conserve mode&amp;quot; schaltet (stoppen aller &amp;quot;proxy-based&amp;quot; basierenden Scans). Dieser &amp;quot;conserve mode&amp;quot; wird solange aufrecht gehalten bis wieder die nötigen Resourcen zur Verfügung stehen. Mit einer Kombination aus &amp;quot;proxy-based&amp;quot; Basierender Konfigurtion und &amp;quot;flow-based&amp;quot; kann diesem Umstand entgegengetreten werden. Die &amp;quot;flow-based&amp;quot; Konfiguration wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Unter FortiOS 5.2 wurden betreffend der Antivirus Funktion massive Verbesserungen durchgeführt. Dies bedeutet die&lt;br /&gt;
            oben erwähnten Umstände stimmen für FortiOS 5.2 nicht mehr für die Antivirus Funktion im &amp;quot;flow-based&amp;quot; Mode. Dies &lt;br /&gt;
            bedeutet: Es gibt praktisch keine Einschränkungen mehr. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von &amp;quot;flow-based&amp;quot; Antivirus Scanning'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; AntiVirus &amp;gt; Virus Database&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere &amp;quot;Flow-based Virus Database&amp;quot;&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von flow-based Web Filtering'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; Web Filter &amp;gt; [Wähle das entsprechende Profil]&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere unter &amp;quot;Inspection Mode&amp;quot; Flow-based&lt;br /&gt;
          &lt;br /&gt;
          '''ACHTUNG''' &amp;quot;flow-based&amp;quot; Scanning unterstützt KEIN &amp;quot;Web Content Filtering&amp;quot;. Wenn der &amp;quot;Inspection Mode&amp;quot;&lt;br /&gt;
                  auf &amp;quot;flow-based&amp;quot; gesetzt wird so führt die Fortigate für &amp;quot;Content Filtering&amp;quot; proxy Scanning&lt;br /&gt;
                  durch und für Web Filtering &amp;quot;flow-based&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von &amp;quot;flow-based&amp;quot; DLP'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; [Wähle das entsprechende Profil]&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere unter &amp;quot;Inspection Mode&amp;quot; Flow-based Detection&lt;br /&gt;
          &lt;br /&gt;
          '''ACHTUNG''' Wird unter DLP &amp;quot;Flow-based Detection&amp;quot; aktiviert so gibt es unter diesem Modus KEINE&lt;br /&gt;
                  &amp;quot;File Grössen Limitierung&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen wenn in einer Firewall Policy Rule unter FortiOS 5.2 der Proxy Mode gemischt wird dh. &amp;quot;flow-based&amp;quot; und &amp;quot;proxy-based&amp;quot; und was in so einer Situation gilt. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22Security.22_Funktionen_unterst.C3.BCtzt_eine_FortiGate_im_.22flow-based.22_und.2Foder_.22proxy-based.22_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kennt die Antivirus Funktion einer FortiGate die &amp;quot;Heuristic&amp;quot; und wie kann ich diese aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Funktion auf einer FortiGate kennt die sogenannt &amp;quot;Heuristic&amp;quot;. Diese kann aktiviert werden ist jedoch per Standard deaktiviert. Um die &amp;quot;Heuristic&amp;quot; Funktion zu aktivieren benütze folgenden Befehl in der CLI:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # set mode [ pass | block | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Values &amp;quot;pass&amp;quot; sowie &amp;quot;block&amp;quot; bedeuten folgendes:&lt;br /&gt;
             &lt;br /&gt;
             pass  - Enable heuristics but detected files are passed&lt;br /&gt;
             block - Enable heuristics and detected files are blocked&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.2 der Konfigurationspunkt &amp;quot;emulator&amp;quot; in einem Service für ein Antivirus Profile? ===&lt;br /&gt;
&lt;br /&gt;
Im Antivirus Profile für die verschiedenen Service wie zB http, smtp, pop3 usw. existiert eine Option &amp;quot;emulator&amp;quot;. Diese Option hat nur Auswirkungen wenn ein Antivirus Profile im Proxy Mode benutzt wird dh. diese Option ist nicht unterstützt für Flow Mode:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # config [Gebe den entsprechenden Service an zB http | ftp | imap | pop3 | smtp | mapi | nttp]&lt;br /&gt;
        # set emulator [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option emuliert den Scan basierend auf Win32 und soll dadurch den Durchsatz erhöhen und wird speziell für &amp;quot;malware dedection&amp;quot; benutzt. Es kann jedoch zu Problemen kommen wenn ein File durch die Antivirus Funktion resp. Scan für Malware untersucht wird und in der AV Database keine entsprechende Definition enthalten ist. Dadurch bindet der Scan Prozess überdurschnittlich viele Resourcen und zeigt in machen Fällen eine vorübergehende sehr hohe CPU Auslastung. Ebenso kann es vorkommen das die Session für den Scan nicht korrekt beendet wird (crash). Wenn dies geschieht, markiert die Funktion &amp;quot;emulator&amp;quot; das File mit dem &amp;quot;suspicious flag&amp;quot;. Ein Hinweid darauf geben die Informationen für &amp;quot;Suspicious Files&amp;quot; die im Widget unter &amp;quot;Advance Threat Protection Statistics&amp;quot; aufgeführt sind da diese Win32 Emulation Scan enthalten:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Status &amp;gt; [Wähle Widget] &amp;gt; [Aktiviere &amp;quot;Advance Threat Protection Statistics&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2155.jpg]]&lt;br /&gt;
&lt;br /&gt;
Werden somit zwischenzeitliche &amp;quot;crash&amp;quot; festgestellt oder hohe CPU Last sollte diese Option vorübergehend deaktiviert werden um zu verifizieren ob diese zwischenzeitliche hohe Resourcenbindung für diese Option &amp;quot;emulator&amp;quot; benutzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für Antivirus auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden Antivirus Events im regulären Log geloggt (Traffic Log). Nun möchte man die Event's seperiert in einem Log loggen, kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; (Nur für FortiOS 5.0) erreicht werden. Um dieses &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # set av-block-log [enable | disable]&lt;br /&gt;
        # set av-virus-log [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;av-virus-log&amp;quot; wird jeder Scan Vorgang betreffend Antivirus für ein File das gescannt werden&lt;br /&gt;
             soll geloggt. Durch &amp;quot;av-block-log&amp;quot; wird ein Log Eintrag erstellt wenn ein Virus Scann Positiv &lt;br /&gt;
             abgeschlossen wurde! Die beiden Befehle &amp;quot;av-block-log&amp;quot; sowie &amp;quot;av-virus-log&amp;quot; stehen unter FortiOS 4.3.x&lt;br /&gt;
             sowie unter FortiOS 5.0 / 5.2 zur Verfügung jedoch das &amp;quot;Extended-UTM-Log&amp;quot; steht nur unter FortiOS 5 zur&lt;br /&gt;
             Verfügung! Weitere Informationen betreffend &amp;quot;Extended-UTM-Log&amp;quot; im Zusammenhang mit FortiOS 5.2 siehe &lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehn kann unter folgenden Punkt das &amp;quot;UTM Monitoring&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; UTM Monitors&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Punkt aktiviert wird erscheint der entsprechende Menüpunkt unter:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Monitor&lt;br /&gt;
&lt;br /&gt;
Diese Monitore können nur mit Daten abgefüllt werden wenn die &amp;quot;Extended-UTM-Log's&amp;quot; zur Verfügung stehen. Weitere Informationen betreffend &amp;quot;UTM Monitoring&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich betreffend AV Definitions, IPS Definitions oder IPS Engine ein Downgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist dies möglich und wird folgendermassen durchgeführt (FortiOS 4 MR3 sowie 5.0 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Ueber den Support Bereich auf der Fortinet Seite müssen nun die AV Definition, IPS Definition/Engine manuell runtergeladen werden um ein Downgrade manuell über das Web Gui der FortiGate einspielen zu können:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
&lt;br /&gt;
Um die AV Definition's, IPS Definition etc. manuell über das Web Gui der FortiGate einspielen zu können wähle folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV Definitions / IP Definitons ...via Manual Update) [Update]&lt;br /&gt;
&lt;br /&gt;
Nachdem manuellen installieren der nötigen Files deaktiviere das &amp;quot;autoupdate downgrade&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade disable&lt;br /&gt;
&lt;br /&gt;
Mit folgenden Kommando kann die Version verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate versions&lt;br /&gt;
&lt;br /&gt;
Wenn vorübergehend verhindert werden soll das ein Autoupdate wiederum auf eine neue Version durchgeführt werden soll kann das &amp;quot;autoupdate&amp;quot; deaktiviert werden: &lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate schedule&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf der Fortinet Support Seite mehr Informationen betreffend einem bestimmten Virus? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Definition DB von Fortinet resp. FortiGuard beinhaltet unzählig Virus Signaturen und deren Variationen. Um festzustellen ob eine bestimmte Virus Signature in der Antivirus Definition DB enthalten ist oder dessen Variationen gebe auf der folgende Seite den Namen des Virus ein:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGuard''' http://www.fortiguard.com/encyclopedia/ &lt;br /&gt;
&lt;br /&gt;
Danach kann auf den entsprechenden Eintrag ein Mausklick ausgeführt werden und die Beschreibung über den angewählten Eintrag erscheint sowie Zusatzinformationen etc.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein nicht &amp;quot;bekannten&amp;quot; Virus zu Fortinet übermitteln, damit die Information in die nächsten AV Definitions aufgenommen werden kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein nicht bekannter Virus zu Fortinet übermittelt werden soll, kann folgender Link dazu benutzt werden die Information resp. das File das den &amp;quot;allfälligen&amp;quot; Virus enthält zu Fortinet zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/antivirus/virus_scanner.html&lt;br /&gt;
&lt;br /&gt;
Möchte man das File einfach mit der neusten zur Verfügung stehenden Antivirus Signature überprüfen gehe auf &amp;quot;Browse&amp;quot;. Gebe das entsprechende File an und bestätige mit &amp;quot;Scan&amp;quot;. Möchte man das File übermitteln und Feedback erhalten von Fortinet kann im unteren Bereich zusätzlich eine Nachricht definiert werden mit Name, E-Mail Adresse, Subject (zB New Virus found) sowie einer Kurznachricht (zB File delivered includes new Virus which is not recognized by Fortinet Scanner). Nach Angabe des Files (unter Browse) und Eingabe der Informationen benützt man &amp;quot;Scan and Send Message&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-838.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit wäre die neue Funktion der &amp;quot;Sandbox&amp;quot; unter FortiOS 5.0 / 5.2 zu benützen dh. weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet im Antivirus Profile die Funktion &amp;quot;Inspect Suspicious Files with FortiGuard Sandbox&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Informationen zur Funktion FortiSandbox siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über den &amp;quot;MIME&amp;quot; Header eine bestimmte Applikation vom Antivirus Scanning ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und wird nicht direkt über die Antivirus Funktion sondern über den WebFilter &amp;quot;Content-Header&amp;quot; konfiguriert (FortiOS 5.0). Weitere Informationen wie vorgegangen muss um diese Konfiguration durchzuführen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_innerhalb_eines_WebFilters_einen_bestimmten_.22MIME.22_Type_.28zB_Audio.29_blockieren_.28Content-Header.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um zB Audio/Video von einem Antivirus Scanning auszunehmen muss dies unter FortiOS 5.0 über die&lt;br /&gt;
             &amp;quot;Content Header&amp;quot; Funktion konfiguriert werden. Unter FortiOS 5.2 kann dies über die &amp;quot;Protocol&lt;br /&gt;
             Options&amp;quot; durchgeführt werden da dort eine neue Funktion zur Verfügung steht:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Namen des entsprechenden Profiles&lt;br /&gt;
             # set streaming-content-bypass enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Diese Option &amp;quot;streaming-content-bypass&amp;quot; ist per Standard aktiviert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine bestimmte Site/Domain vom Antivirus Scanning ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine bestimmte Domaine/Site vom Antivirus Scanning ausschliessen möchte kann dies anhand der Antivirus Funktion nur über eine entsprechende Fireall Policy Rule durchgeführt werden. Dies bedeutet: Würde man folgende Firewall Policy Rule implementieren:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
&lt;br /&gt;
So würde die FortiGate angewiesen alle Sites die im WebFilter als Allow gesetzt sind zu zulassen. Jedoch kann die Seite durch eine andere UTM Funktion wie Antivirus geblockt werden. Um nun zB Hersteller Updates vom Antivirus Scanning auszuschliessen kann oberhalb der bestehenden Rule (Top Down First Match Wins) eine Firewall Policy Rule implementieren werden anhand des FQDN ohne Antivirus Profile:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         gr-microsoft.com      allow            None&lt;br /&gt;
        &lt;br /&gt;
        2        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch dieses Konstrukt/Definition in der Firewall Policy wird die FortiGate klar angewiesen für die einzelnen IP's/&lt;br /&gt;
             Subnets/Sites/Services das zu tun betreffend Security Profiles was Sinn macht und somit wird durch diese Konfiguration&lt;br /&gt;
             ebenfalls die FortiGate betreffend Performance entlastet. &lt;br /&gt;
&lt;br /&gt;
Da wie schon erwähnt in der Firewall Policy &amp;quot;Top Down First Match Wins&amp;quot; gilt wird greift die Sequenz &amp;quot;1&amp;quot; bei einem FQDN (Fully Qulified Domain Name) vor der Sequenz 2 und da auf der Sequenz &amp;quot;1&amp;quot; kein Security Profile implementiert ist wird auch keine Antivirus für den FQDN ausgeführt. Dies ist eine einfach Art FQDN's und/oder auch IP Ranges/Subnets von einer UTM Action auszuschliessen. Es besteht jedoch noch eine andere einfache Variante dies durchzuführen die jedoch in der Firewall Policy in dem Sinne nicht so abgebildet wird dh. diese ist nicht über die Firewall Policy Rule ersichtlich. Um diese Variante anzuwenden muss im WebFilter unter &amp;quot;Web Site Filter&amp;quot; eine FQDN als &amp;quot;exempt&amp;quot; erfasst werden. Nähere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_WebFilter_eine_Site.2FDomaine_vom_UTM_Security_Profiles_Action_wie_Antivirus.2C_DLP_usw._ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet im Antivirus Profile &amp;quot;Block Connections to Botnet Servers&amp;quot; und kann ich diese Funktion Testen? ===&lt;br /&gt;
&lt;br /&gt;
Im Antivirus Profile sei es im &amp;quot;Proxy und/oder Flow&amp;quot; Mode kann die Position &amp;quot;Block Connections to Botnet Servers&amp;quot; aktiviert werden. Wenn diese Position aktiviert wird, erkennt und blockt die FortiGate Anfragen zu Botnet Servern. Um was es sich genau handelt bei Botnet Servern kann im folgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Anatomy_of_a_Botnet]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die genannte Position über CLI konfiguriert werden soll so muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config antivirus profile&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set block-botnet-connections [enable | disable]&lt;br /&gt;
             &lt;br /&gt;
             Für FortiOS 5.2 existiert das Kommando &amp;quot;block-botnet-connections&amp;quot; nicht mehr und wurde ersetzt mit:&lt;br /&gt;
             &lt;br /&gt;
             # set scan-botnet-connections [monitor | block | disable]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Position aktiviert wird, fragt man sich ob dies auch getestet werden kann? Dies ist möglich dh. man kann Anfragen vom Internen Netz zu bestimmten Botnet Server/IP durchführen und über die FortiGate kontrollieren ob diese Anfragen geblockt wurden. Folgender Link gibt Auskunft über die momentanen bekannten Botnet Server/IP:&lt;br /&gt;
&lt;br /&gt;
        https://zeustracker.abuse.ch/blocklist.php&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Man muss berücksichtigen, dass diese Server/IP immerwährend einem Wandel unterzogen sind dh. Server und deren&lt;br /&gt;
             IP's werden oft gewechselt. Speziell folgender Link zeigt die aktuelle IP Liste der Server:&lt;br /&gt;
             &lt;br /&gt;
             https://zeustracker.abuse.ch/blocklist.php?download=ipblocklist&lt;br /&gt;
             &lt;br /&gt;
             Um somit die Funktion zu testen muss von &amp;quot;Internal&amp;quot; ein Request zu einer der IP's durchgeführt werden. Dieser&lt;br /&gt;
             Request muss bei aktivierter Funktion &amp;quot;Block Connections to Botnet Servers&amp;quot; im entsprechenden Antivirus Profile&lt;br /&gt;
             sowie dessen Benutzung in der entsprechenden Firewall Policy geblockt werden. Bei einem Test sollte deshalb darauf&lt;br /&gt;
             geachtet werden &amp;quot;welche&amp;quot; Firewall Policy (Policy ID) genutzt wird und ob in dieser Firewall Policy das Antivirus&lt;br /&gt;
             Profile konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Antivirus Scanning (scanunitd) im Memory anschauen und/oder manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Der zuständige Prozess für das Antivirus Scanning ist der Deamon &amp;quot;scanunitd&amp;quot;. Dieser ist unter folgnden Kommando ersichtlich sofern dieser in Gebrauch ist:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
        Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
        13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                  newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                 cmdbsvr       28      D       17.6    1.1&lt;br /&gt;
                  httpsd       89      S       0.0     4.6&lt;br /&gt;
                  httpsd       45      S       0.0     4.6&lt;br /&gt;
               ipsengine       62      S &amp;lt;     94.6    22.1&lt;br /&gt;
                   fgfmd       85      S       0.0     4.1&lt;br /&gt;
                  newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                 miglogd       43      S       0.0     4.0&lt;br /&gt;
                  cw_acd       87      S       0.0     3.8&lt;br /&gt;
               '''scanunitd       93      S &amp;lt;     0.0     3.7'''&lt;br /&gt;
               '''scanunitd       92      S &amp;lt;     0.0     3.7'''&lt;br /&gt;
               forticron       63      S       0.0     3.6&lt;br /&gt;
               '''scanunitd       52      S &amp;lt;     0.0     3.4'''&lt;br /&gt;
                   authd       65      S       0.0     3.4&lt;br /&gt;
          merged_daemons       61      S       0.0     3.4&lt;br /&gt;
               urlfilter       64      S       0.0     3.4&lt;br /&gt;
                   quard       80      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                   sqldb       67      S       0.0     3.3&lt;br /&gt;
               eap_proxy       83      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann der Memorybereich eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose sys top-summary &lt;br /&gt;
          CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
          Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
          Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
          &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
          39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
          51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
          52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
          53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
          54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
          57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
          58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
          '''59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]'''&lt;br /&gt;
          61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
          9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
          65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
          66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
          67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
          71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
          72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
          73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
          74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
          75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Deamon untersucht werden soll dh. mit debug Methode steht folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       '''Setze den Debug Filter zurück:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       &lt;br /&gt;
       '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug application scanunit -1 &lt;br /&gt;
       &lt;br /&gt;
       '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Wenn der Deamon &amp;quot;miglogd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose test application scanunit 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus: &lt;br /&gt;
       Deaktiviere den Debug Modus:&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug disable&lt;br /&gt;
       &lt;br /&gt;
       '''Setze den Debug Filter zurück:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       &lt;br /&gt;
       '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;config system global&amp;quot; ist es möglich die Anzahl der &amp;quot;scanunit's&amp;quot; zu definieren. Die Voraussetzung dafür ist das es sich um eine FortiGate Modell handelt mit mehreren CPU's. Bei dieser Einstellung -die unter normalen Umständen nicht manipuliert werden sollte- ist vorsicht geboten. Der entsprechende Befehl wäre:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set scanunit-count [Anzahl der &amp;quot;scanunits&amp;quot;; Standard basierend auf dem Modell/Device]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 wurde ein neues API (Application Program Interface) implementiert das Statistiken zur Verfügung stellt für die &amp;quot;scanunit&amp;quot; resp. den Deamon &amp;quot;scanunitd&amp;quot;. Diees API zeigt die Memory Statistik sowie anhand dieses Kommndos können Filter Optionen gesetzt werden um bestimmten Informationen aufzulisten. Folgende Befehle stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys scanunit stats ?&lt;br /&gt;
        list     List all statistics.&lt;br /&gt;
        all      List all statistics.&lt;br /&gt;
        clear    Clear all statistics.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit filter ?&lt;br /&gt;
        list      Display the current filter.&lt;br /&gt;
        clear     Clear the current filter.&lt;br /&gt;
        negate    Negate the specified filter parameter.&lt;br /&gt;
        vd        Index of virtual domain. -1 matches all.&lt;br /&gt;
        worker    Index of worker. -1 matches all.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit log filter ?&lt;br /&gt;
        list      Display the current filter.&lt;br /&gt;
        clear     Clear the current filter.&lt;br /&gt;
        negate    Negate the specified filter parameter.&lt;br /&gt;
        vd        Index of virtual domain. -1 matches all.&lt;br /&gt;
        worker    Index of worker. -1 matches all.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit restart&lt;br /&gt;
&lt;br /&gt;
== Proxy Explicit ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Explicit Proxy Server inkl. Antivirus für HTTP/HTTPS? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann als Proxy Server agieren und unterstützt den &amp;quot;Transparent Proxy&amp;quot; sowie einen &amp;quot;Explicit Proxy&amp;quot;. Unter normalen Umständen wird ein Transparent Proxy bevorzugt da ausser auf der Firewall keine Konfiguration auf dem Client/Workstation durchgeführt werden muss. Wenn jedoch ein &amp;quot;Explicit Proxy&amp;quot; implementiert werden soll kann dies gemäss nachfolgenden Beispiel auf der FortiGate konfiguriert werden. Gehen wir davon aus das wir ein LAN Environmen haben mit dem IP Range 192.168.1.0/24 sowie das LAN Interface der Fortigate ist konfiguriert mit der IP 192.168.1.1. Um nun solch einen Proxy Server zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 / 5.2 ist die Menüpositon &amp;quot;Explicit Proxy&amp;quot; grundsätzlich nicht &lt;br /&gt;
             vorhanden und muss als Feature über folgende Menü Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Explicit Proxy&lt;br /&gt;
             &lt;br /&gt;
             Nachdem das Feature aktiviert wurde muss kurz ausgeloggt sowie erneut eingeloggt&lt;br /&gt;
             werden!&lt;br /&gt;
&lt;br /&gt;
Als Erstes aktivieren wir den &amp;quot;Explicit Proxy&amp;quot; auf dem Interface auf dem er als Service zur Verfügung gestellt werden soll:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-232.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-233.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wurde diese Position &amp;quot;Explicit Proxy&amp;quot; in den unteren&lt;br /&gt;
             Teil der Seite verchoben!&lt;br /&gt;
&lt;br /&gt;
Nun konfigurieren wir den &amp;quot;Explicit Proxy&amp;quot; Zugriff mit dessen Port etc. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-234.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn unter &amp;quot;Default Firewall Policy Action&amp;quot; Deny gewählt wird muss für den &amp;quot;Explicit Proxy&amp;quot; für den Proxy selber die &lt;br /&gt;
             entsprechenden Rules implementiert werden. Dies bedeutet der Proxy selber hat nur mit &amp;quot;Accept&amp;quot; das Recht mit &amp;quot;sämtlichen&amp;quot; &lt;br /&gt;
             Ports und Protokollen die Anfragen in das Internet abszusetzen. Mit &amp;quot;Deny&amp;quot; muss jeder Port resp. jedes Protokoll freigegeben&lt;br /&gt;
             werden. Die Option &amp;quot;FTP&amp;quot; unter dem Abschnitt &amp;quot;Explicit Web Proxy Options&amp;quot; stellt das FTP  Protokoll dar das &amp;quot;encapsulated&amp;quot; &lt;br /&gt;
             über HTTP läuft (Browser basierend) dh. auch genannt &amp;quot;ftp over http&amp;quot;. Wenn ein effektiver *FTP Proxy* konfiguriert werden &lt;br /&gt;
             möchte muss dieser im  Abschnitt &amp;quot;Explicit FTP Proxy Options&amp;quot; definiert werden. Weitere Infos im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_FTP.3F]] &lt;br /&gt;
&lt;br /&gt;
Nun definieren wir die entsprechende &amp;quot;Firewall Policy Rule&amp;quot; die benutzt wird um dem Proxy die nötigen Rechte verleit die nötigen Seiten aufzurufen. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Firewall Policy Rule die benutzt wird damit der User Zugriff erlangt auf den &amp;quot;Explicit Proxy&amp;quot; muss nicht implementiert &lt;br /&gt;
             werden da sobald man einen &amp;quot;Explicit Proxy&amp;quot; definiert auf  einem Interface eine sogenannte &amp;quot;Local In&amp;quot; Policy erstellt wird. &lt;br /&gt;
             Diese &amp;quot;Local In&amp;quot; Policy steuert einzig und alleine den Zugriff auf den Proxy Port. Diese &amp;quot;Local In&amp;quot; Policy ist ersichtlich &lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Local In &amp;gt; [Abschnitt Other]&lt;br /&gt;
             &lt;br /&gt;
             Diese Menüposition ist nur ersichtlich sofern das Feature unter folgender Position aktiviert&lt;br /&gt;
             ist:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Show More &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 ist eine &amp;quot;Explicit Proxy Policy&amp;quot; in der &amp;quot;normalen&amp;quot; Policy zu erstellen.  Unter FortiOS 5.2 wurde die &lt;br /&gt;
             &amp;quot;Explicit Proxy Policy in ein seperates Menü unter &amp;quot;Policy &amp;amp; Objects&amp;quot; ausgelagert! Da dies eine spezielle Menüposition &lt;br /&gt;
             ist, die &amp;quot;nur&amp;quot; für den &amp;quot;Explicit Proxy benützt wird muss/kann dort die effektive Konfiguration auf IP/User/Gruppen &lt;br /&gt;
             basierend  durchgeführt werden. Aus disem Grund steht in dieser &amp;quot;seperaten&amp;quot; Policy als Action auch die Position &lt;br /&gt;
             &amp;quot;AUTHENTICATE&amp;quot; zur Verfügung. Sobald diese angewählt wird öffnet sich ein zusätzlicher Abschnitt indem über &amp;quot;Configure&lt;br /&gt;
             Authentication Rules&amp;quot; der Zugriff resp. die Authentifizierung konfiguriert werden kann:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1120.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-235.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-236.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die entsprechende &amp;quot;Explicit Proxy&amp;quot; Rule steht nun und es kann bereits das Erstemal getestet werden. Nachdem der Test Erfolgreiche war kann nun die Funktion Antivirus hinzugefügt werden! Dazu muss zuerst ein entsprechendes &amp;quot;Antivirus Profile&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Antivirus &amp;gt; Profile&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-839.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Antivirus Profile im Zusammenhang mit unverschlüsselten Protokollen zB http benutzt werden soll muss ein &lt;br /&gt;
             entsprechendes Profile für &amp;quot;unverschlüsselte Protokolle&amp;quot; konfiguriert werden. Dies  geschieht unter folgender &lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Proxy Options&lt;br /&gt;
             &lt;br /&gt;
             Soll Antivirus im Zusammenhang mit &amp;quot;verschlüsselten Protokollen&amp;quot; benützt werden (Deep Inspection) &lt;br /&gt;
             muss ein entsprechendes Profile für &amp;quot;Deep Inspection&amp;quot; konfiguriert werden:             &lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-840.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Unter FortiOS 5.2 wurden die &amp;quot;Deep Inspection&amp;quot; modifiziert und optimiert. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Antivirus Profile sowie das dazugehörige &amp;quot;Proxy Option&amp;quot; (Protocol Option) und/oder &amp;quot;SSL Inspectio&amp;quot; (Deep Inspection&amp;quot;ist nun erstellt. Es muss nun nur noch in der entsprechenden Firewall Policy Rule für den Proxy die Funktion Antivirus hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; [Wähle die entsprechende Policy]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-239.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-240.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt muss zum Antivirus Profile das entsprechende Profile entweder für &amp;quot;unverschlüsselte&amp;quot; Protokolle &lt;br /&gt;
             zB http und/oder für &amp;quot;verschlüsselte&amp;quot; Protokolle zB  https in der entsprechenden &amp;quot;Firewall Policy Rule&amp;quot; hinzugefügt &lt;br /&gt;
             werden!&lt;br /&gt;
&lt;br /&gt;
Nun kann wiederum ein Test durchgeführt werden dh. gehe auf folgende Seite und lade ein &amp;quot;eicar&amp;quot; File runter (Antivirus Test File):&lt;br /&gt;
&lt;br /&gt;
        http://www.eicar.com&lt;br /&gt;
&lt;br /&gt;
Gehe &amp;quot;oben Rechts&amp;quot; auf Download. Danach links im Menü auf &amp;quot;Download&amp;quot;. Teste die Antivirus Implementierung anhand der &amp;quot;eicar&amp;quot; HTTP und/oder HTTPS Files! Fortinet hat aus dem &amp;quot;Cookbook&amp;quot; ein &amp;quot;Supplementary&amp;quot; Released, indem erklärt wird wie ein &amp;quot;Explict Proxy&amp;quot; konfiguriert wird. Es lohnt sich auch hier einen Blick reinzuwerfen. Das Dokument ist FortiOS 5.0 basierend:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-an-explicit-proxy-for-users-on-a-private-network.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Explicit Proxy Server inkl. Antivirus für FTP? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann als &amp;quot;FTP Proxy&amp;quot; Server agieren dh. in unserem Beispiel gehen wir davon aus das wir ein LAN Environmen haben mit dem IP Range 192.168.1.0/24 sowie das LAN Interface der Fortigate ist konfiguriert mit der IP 192.168.1.1. Um nun solch einen &amp;quot;FTP Proxy&amp;quot; Server zu konfigurieren gehe folgendermassen vor: Bevor man auf dem Interface den &amp;quot;FTP Proxy&amp;quot; aktivieren kann, muss die Funktion selber aktiviert werden denn der &amp;quot;FTP Proxy&amp;quot; ist per Standard deaktiviert und somit erscheint die Menüposition unter den Interfaces um den &amp;quot;FTP Proxy&amp;quot; zu aktivieren nicht. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Menüpositon des &amp;quot;Explicit Proxy&amp;quot; wird nicht per Standard angezeigt dh. um dieses Menü &lt;br /&gt;
             anzuzeigen führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Explicit Proxy&lt;br /&gt;
             &lt;br /&gt;
             Danach logge kurz aus und führe ein erneutes Login durch. Nun erscheint die entsprechende&lt;br /&gt;
             Menüposition.&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy &amp;gt; Explicit FTP Proxy Options&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-249.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die &amp;quot;FTP Proxy&amp;quot; Service Funktion wurde aktivieren und kann nun auf einem entsprechenden Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-250.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-251.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann eine entsprechende Firewall Policy erstellt werden. Diese ist analog für einen HTTP/HTTPS Proxy. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach der Implementierung der entsprechenden Firewall Policy Rule sollte die Implementation getestet werden. Wenn man einen &amp;quot;maneullen Test&amp;quot; durchführen möchte muss zuerst auf den &amp;quot;FTP Proxy&amp;quot; verbunden werden. Danach muss &amp;quot;Auf dem FTP Proxy&amp;quot; die effektive Verbindung abgesetzt werden anhand des Kommandos [USER@DESTINATION]. Dies bedeutet zB unter Windows folgendes:&lt;br /&gt;
        &lt;br /&gt;
        C:\Users\User&amp;gt;ftp 192.168.1.1&lt;br /&gt;
        Verbindung mit 192.168.1.1 wurde hergestellt.&lt;br /&gt;
        220 Welcome to Fortigate FTP proxy&lt;br /&gt;
        Benutzer (192.168.1.1:(none)): [Username FTP Server]@[FTP Server FQDN/IPv4 Adresse]&lt;br /&gt;
        331 Password required for [Username FTP Server]&lt;br /&gt;
        Kennwort:&lt;br /&gt;
        230 User [Username FTP Server ] logged in&lt;br /&gt;
        ftp&amp;gt; bye&lt;br /&gt;
        221 Goodbye.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wenn man zB eine Software benutzt wie zB &amp;quot;Total Commander&amp;quot; so muss die entsprechende &amp;quot;Verbindungsmethode&amp;quot; gewählt werden. Diese wäre wie das obige Beispiel zeigt:&lt;br /&gt;
        &lt;br /&gt;
        Sende Kommando USER Benutzer@Maschinenname&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie ein Antivirus Profile konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das SSL Zertifikate für die Clients runterladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Explicit Proxy&amp;quot; für HTTPS (Deep Inspection) durchführen soll um HTTPS aufzubrechen, muss das folgende Zertifikat runtergeladen und auf den Clients im Browser als &amp;quot;vertrauenswürdiges Stammzertifikat&amp;quot; importiert werden. Dies muss für zB für IE und Firefox seperat geschehen. Das Zertifikat für einen Import in den Browser findet man auf einer Fortigate an folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Local Certificate &amp;gt; Fortinet_CA_SSLProxy&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über &amp;quot;Deep Inspection&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche URL muss im Browser konfiguriert werden um das PAC File zu definieren? ===&lt;br /&gt;
&lt;br /&gt;
Folgende URL muss zB im Internet Explorere (gilt auch für andere Browser) konfiguriert werden um die Location des PAC Files zu definieren:&lt;br /&gt;
&lt;br /&gt;
        Inernetoptionen &amp;gt; Verbindungen &amp;gt; LAN Einstellungen&lt;br /&gt;
        &lt;br /&gt;
        Automatisches Konfigurationsscript verwenden: http:\\[Interface Name oder IP auf dem der Explicit Proxy aktiviert wurde]:[Proxy Port zB 8080]/proxy.pac&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die Fortigate ein sogenanntes &amp;quot;Proxy Chaining&amp;quot; (forward server) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun unter einem Proxy Chaining versteht man, dass die Anfrage an den Proxy weitergeleitet werden an einen anderen Zentralen Proxy. Im normal Fall wird auf dem Proxy der die Anfrage weiterleitet KEINE Ueberprüfungen durchgeführt da ansonsten das Reporting, Troubleshooting etc. unnötig komplex wird. Es kann jedoch durchaus auf solchen Proxy's Ueberprüfungen durchgeführt werden wenn zB zu wenig Bandbreite zum effektiven Proxy zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
Um ein Proxy Chaining zu konfigurieren muss grundsätzlich ein &amp;quot;Explicit Proxy&amp;quot; auf der Fortigate eingerichtet werden mit dessen Globalen Optionen! Zu diesem Zweck siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren um das &amp;quot;Proxy Chaining&amp;quot; zu konfigurieren benutze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy forward-server&lt;br /&gt;
        # edit [Server Name für Konfig]&lt;br /&gt;
        # set ip [Server IP (ipv4)]&lt;br /&gt;
        # set addr-type [fqdn | ip]&lt;br /&gt;
        # set port [Port des Proxy zu dem der Request weitergeleitet wird]&lt;br /&gt;
        # set healthcheck [enable | disable]&lt;br /&gt;
        # set comment [Möglichkeit eines Kommentars]&lt;br /&gt;
        # set server-down-option [block | pass]&lt;br /&gt;
        # set&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, wenn für das &amp;quot;Proxy Chaining&amp;quot; weitere Global Konfiguration benötigt wird so müssen die Globalen Optionen herangezogen werden:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy global&lt;br /&gt;
        # set tunnel-non-http [enable | disable]&lt;br /&gt;
        # set unknown-http-version [reject | tunnel | best-effort]&lt;br /&gt;
        # forward-server-affinity-timeout [Timeout 6 - 60; Standard 30]&lt;br /&gt;
        # set forward-proxy-auth [disable | enable]&lt;br /&gt;
        # set max-message-length [kBytes]&lt;br /&gt;
        # set max-request-length [kBytes]&lt;br /&gt;
        # set proxy-fqdn [fqdn]&lt;br /&gt;
        # set strict-web-check [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen &amp;quot;Explicit Proxy&amp;quot; eine Site und/oder URL vom Cache (cache-exemption) ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;Explicit Proxy&amp;quot; benutzt wird werden die Anfragen der User für eine bestimmte Zeit auf der FortiGate in den &amp;quot;Cache&amp;quot; geschrieben. Wenn eine weitere Anfrage innerhalb dieser Zeit den &amp;quot;Explicit Proxy&amp;quot; erreicht wird die Anfrage aus dem Cache beantwortet sofern auf der Seite resp. URL kein Meta-Tag hinterlegt ist im Sinne von:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;cache-control&amp;quot; content=&amp;quot;no-cache&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;Cache-Control&amp;quot; content=&amp;quot;no-store&amp;quot;&amp;gt; &lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;pragma&amp;quot; content=&amp;quot;no-cache&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich sollten/muss sich die Proxy Funktion an diesen Anweisungen halten und die bestimmte Seite resp. URL wird nicht in den Cache geschrieben. Wenn jedoch diese Anweisung auf der Seite resp. URL fehlt kann ein &amp;quot;no cache&amp;quot; auch auf der FortiGate innerhalb der &amp;quot;Explicit Proxy&amp;quot; Funktion erzwungen werden. Dies wird auf der CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy url-match&lt;br /&gt;
        # edit [Name des URL Pattern zB also.ch]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set cache-exemption [enable | disable]&lt;br /&gt;
        # set url-pattern [URL Pattern zB &amp;quot;www.also.ch&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über Web Mgmt. Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy &amp;gt; URL Match List&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1352.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1353.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Proxy SSL-Offload ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ActiveSync/OWA ein SSL-Offloading konfigurieren und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Konfiguration abgebildet werden soll, die einer Konfigurtion eines TMG für ActiveSync/OWA gleichkommt kann dies anhand eines &amp;quot;SSL-Offloading&amp;quot; durchgeführt werden. Dies bedeutet: Im Grundsatz ist dies die gleiche Konfiguration wie für einen &amp;quot;Explizit Proxy&amp;quot; dh. &amp;quot;man of the middle&amp;quot; mit &amp;quot;deep inspection&amp;quot; (Zertifikat auf dem Client). Im Gegensatz zu einem &amp;quot;Explizit Proxy&amp;quot; für Outgoing wird ein &amp;quot;SSL-Offloading&amp;quot; anhand eines Virtual Servers konfiguriert (vs) für Incoming konfiguriert sowie. Ebenso benutzt man auf dem Client das entsprechende Public Zertifikat, das dem &amp;quot;Virtual Server&amp;quot; ermöglich ein &amp;quot;deep inspection&amp;quot; (SSL-Offloading) durchzuführen. Dies ermöglicht dem &amp;quot;Virtual Server&amp;quot; über das &amp;quot;SSL-Offloading&amp;quot; eine &amp;quot;deep inspection&amp;quot; durchzuführen. Um den Traffic für &amp;quot;ActiveSync/OWA&amp;quot; zu schützen können die entsprechenden Signaturen für IPS sowie Application Control angewendet werden um nicht erwünschten Traffic auf der FortiGate zu blocken und nur den entsprechenden Traffic zum Exchange ActiveSync/OWA zu zulassen. Die dabei benützen Signaturen im ActiveSync Bereich sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        '''Application Control Profile'''&lt;br /&gt;
        ***************************&lt;br /&gt;
        Für OWA folgende Signaturen:                 Outlook.WebAccess, SSL, HTTPS.BROWSERS     &lt;br /&gt;
        Für ActiveSync folgende Signaturen:          Activesync, SSL&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Je nach Bedürfnisse kann anstelle von SSL die Signature SSLv2 dazugenommen werden! Im nachfolgenden Dokument wird&lt;br /&gt;
             Schritt für Schritt gezeigt wie diese Konfiguration durchzuführen ist. Ab May 2015 funktioniert diese Konfiguration&lt;br /&gt;
             wie im Dokument abgebildet anhand der Signaturen &amp;quot;Activesync, SSL&amp;quot; für IOS devices nicht mehr. Der Grund ist in der&lt;br /&gt;
             Signature &amp;quot;SSL/SSLv2&amp;quot; zu suchen. Dies bedeutet: die &amp;quot;SSL/SSLv2&amp;quot; Signature wurde im May 2015 so modifiziert das Teile&lt;br /&gt;
             davon in eine neue Signture verschoben wurde um &amp;quot;HTTP Browsers Sessions über SSL/SSLv2&amp;quot; gerecht zu werden. Die neue&lt;br /&gt;
             Signature in dem diese nicht mehr vorhandenen Definiton von &amp;quot;SSL/SSLv2&amp;quot; verschoben wurde trägt den folgenden Namen:&lt;br /&gt;
             &lt;br /&gt;
             HTTPS.BROWSERS      (erhältlich ab &amp;quot;Attack Defininition&amp;quot; 6.648)&lt;br /&gt;
             &lt;br /&gt;
             Diese Signature definiert die folgende Packet Strucktur:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;HTTP sessions with packet structure like GET/POST /xxxx/yyyy/ HTTP/1.1 User-Agent: xxxxx Host: xxxx ...... over SSL&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             Neu definiert die &amp;quot;SSL/SSLv2&amp;quot; Signature die folgende Packet Strucktur:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;Any non HTTP session, e.g. a proprietary protocol, over SSL&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Signature &amp;quot;HTTPS.BROWSERS&amp;quot; zum bestehenden &amp;quot;Application Profile&amp;quot; hinzugefügt werden möchte (speziell unter&lt;br /&gt;
             FortiOS 5.0), muss darauf geachtet werden, dass im entsprechenden Profile &amp;quot;Alle&amp;quot; Kategorieren aktiviert sind da sich&lt;br /&gt;
             die Signature &amp;quot;HTTPS.BROWSER&amp;quot; unter der Kategorie &amp;quot;Web.Others&amp;quot; befindet die per Standard nicht aktiviert ist. Somit&lt;br /&gt;
             bevor man die Signature unter &amp;quot;Specific Application&amp;quot; sucht ALLE Kategorien aktivieren!&lt;br /&gt;
&lt;br /&gt;
        '''IPS'''&lt;br /&gt;
        ***&lt;br /&gt;
        Für OWA folgende Signaturen:                 IIS MS_Exchange&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Signature für &amp;quot;IIS MS_Exchange&amp;quot; zu konfigurieren benützt gemäss nachfolgenden Dokument die Kommandline&lt;br /&gt;
             denn Server basierende Signaturen können nur über Kommandozeile konfiguriert/gewählt werden!&lt;br /&gt;
&lt;br /&gt;
Fortinet hat für die Konfiguration ein Dokument released das Schritt für Schritt zeigt wie diese Konfiguration durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu beachten das ein &amp;quot;SSL-Offloading&amp;quot; dem Device einiges abverlangt betreffend Performance da ein &amp;quot;SSL-Offloading&amp;quot; für jedes Packet durchgeführt wird dh. aufbrechen des Traffic (encrypt) damit ein &amp;quot;deep inspection&amp;quot; durchgführt werden kann. Nicht alle Devices bringen diese Performance mit. Devices bis FG-60D sind für so eine Konfiguration nicht empfohlen oder bringen gar nicht die entsprechenden Features/Konfigurationsmöglichkeiten mit diese Konfiguration durchzuführen. Auf diesem Umstand wird im nachfolgenden Dokument darauf hingewiesen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Wihtepaper_TMG_features_on_FGT.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt sprich um die Signaturen auf den neusten Stand zu bringen können folgende Kommandos benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-ips&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dies bringt speziell die IPS Signaturen Datenbank auf den neusten Stand aus dessen die Application Controll Signaturen&lt;br /&gt;
             gespiesen werden. Dies benötigt einige Minuten. Nach einem erfolgreichen Update kann über folgendes Kommando die Versionen&lt;br /&gt;
             überprüft werden:&lt;br /&gt;
             &lt;br /&gt;
             # get system auto-update versions&lt;br /&gt;
&lt;br /&gt;
Wenn es bei der Implementation des &amp;quot;SSL-Offloading&amp;quot; Konfiguration zu Problemen kommt kann ein Troubleshooting basierend auf dem &amp;quot;vs&amp;quot; (virtuelle server) durchgeführt werden. Um ebenfalls den Flow resp. die Policy Implementation zu überprüfen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow show function-name enable &lt;br /&gt;
        # diagnose debug application vs -1 &lt;br /&gt;
        # diagnose debug flow filter sadd [Public IPv4 Adresse der Source reps. Test Client]&lt;br /&gt;
        # diagnose debug flow filter dadd [Public IPv4 Adresse der Destination benutzt auf dem Virtuelle Server]&lt;br /&gt;
        # diagnose debug flow trace start 1000 &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Output zeigt den Traffic des Test Client mit seiner Public IPv4 Adresse und der Public IPv4 Adresse die benutzt wurde&lt;br /&gt;
             in der Konfiguration des Virtuellen Servers (SSL-Offloading Konfiguration). Um zu sehen ob die entsprechende Firewall Policy&lt;br /&gt;
             greift muss über das Web Gui die entsprechende Policy ID herangezogen werden. Nach einem erfolgreichen &amp;quot;debug&amp;quot; muss der &lt;br /&gt;
             Vorgang deaktiviert werden sowie die Filter zurückgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose debug disable&lt;br /&gt;
             # diagnose debug reset&lt;br /&gt;
             # diagnose debug flow filter clear &lt;br /&gt;
             &lt;br /&gt;
             Wenn es weiterhin zu Problemen kommt muss auf jedenfall der Output des hier gezeigten &amp;quot;debug&amp;quot; Vorgangs für ein Ticket bei Fortinet&lt;br /&gt;
             Support mitgeliefert werden!&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu beachten wie hier in diesem Artikel beschrieben, dass wenn Signaturen durch Fortinet geändert werden keine Ankündigung gibt durch Fortinet. Ebenfalls werden über FortiGuard zwar die Daten (Datum) einer Aenderung in der Signatur abgebildet jedoch innerhalb der Signaturen Versionen wird nicht auf Aenderung hingewiesen oder wieso eine Aenderung durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
== Proxy SSH ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein SSH Proxy (Deep Inspection) und wie funktioniert Dieser? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 und für gewisse FortiGate Modelle (Siehe [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |SoftwareMatrix]]) steht neu ein SSH Proxy zur Verfügung. Dies bedeutet: Dieser SSH Proxy ist zu vergleichen mit einem &amp;quot;HTTPS Explicit Proxy&amp;quot;. Wie bei einem &amp;quot;Explicit Proxy&amp;quot; wird ein sogenannte &amp;quot;Deep Inspection&amp;quot; durchgeführt. Dabei fängt der SSH Proxy auf der FortiGate den &amp;quot;key exchange&amp;quot; (Key Austausch) zwischen Client und Server ab(Man of the middle). So kann der SSH Proxy den Traffic entschlüsseln und in die Session schauen um dort die nötige Security Policy gemäss dem konfigurierten SSH Profile durchzuführen. Danach wird der Traffic wiederum gemäss &amp;quot;key exchange&amp;quot; verschlüsselt und zum Empfänger weitergeleitet. Im SSH Profile können folgende Komponenten gelogt oder geblockt werden:&lt;br /&gt;
&lt;br /&gt;
        • SSH remote execution&lt;br /&gt;
        • Port forwarding&lt;br /&gt;
        • SSH remote shell&lt;br /&gt;
        • x11 server forwarding &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine schematische Uebersicht wie ein SSH Proxy arbeitet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-787.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend weitere Links die auf Deep Inspection sowie Zertifikate eingehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]]&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen SSH Proxy konfigurieren (Deep Inspection)? ===&lt;br /&gt;
&lt;br /&gt;
Um einen SSH Proxy zu konfigurieren muss zuerst ein entsprechendes &amp;quot;SSH Proxy Profil&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; SSL/SSH Inspection &lt;br /&gt;
&lt;br /&gt;
Erstelle nun unter &amp;quot;Create New&amp;quot; ein neues Profile. Unter &amp;quot;SSH Inspection Options&amp;quot; aktiviere &amp;quot;SSH Deep Scan&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Menüposition steht nicht für jedes Gerät zur Verfügung. Ob ein Device &lt;br /&gt;
             diese Funktion eines SSH Proxy unterstützt entnehme der Software Matrix:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortine-788.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Definition des Ports können zusätzliche Ports konfiguriert werden zB für den zusätzliche Port 10022 gebe folgendes an:&lt;br /&gt;
&lt;br /&gt;
        22, 10022&lt;br /&gt;
&lt;br /&gt;
Danach konfiguriere die entsprechenden Position dh. Block und/oder Log. Möchte man das Ganze über Kommandozeile konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden die &amp;quot;deep-inspection-options&amp;quot; umbenannt auf &amp;quot;firewall ssl-ssh-profile&amp;quot;.&lt;br /&gt;
             Ebenfalls wurden die &amp;quot;Deep Inspection&amp;quot; Funktion verbessert und verändert. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # config ssh&lt;br /&gt;
        # set port [Gebe den/die entsprechenden Ports an zB &amp;quot;22 10022&amp;quot;]&lt;br /&gt;
        # set inspect-all [enable oder disable]&lt;br /&gt;
        # set options [Erlaube nicht gültige Zertifikate dh. &amp;quot;allow-invalid-server-cert | ssl-ca-list&amp;quot;]&lt;br /&gt;
        # set oversize-limit [Gebe die entsprechende Size an]&lt;br /&gt;
        # set block [Setze die zur Verfügung stehenden Optionen auf Block die da sind &amp;quot;exe | port-forward | ssh-shell | x11-filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend weitere Links die auf Deep Inspection sowie Zertifikate eingehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]]&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]&lt;br /&gt;
&lt;br /&gt;
== URL WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Hat die gesetzte Zeitzone auf einer FortiGate einen Einfluss auf den URL WebFilter? ===&lt;br /&gt;
&lt;br /&gt;
Die Setzung der Zeitzone auf einer FortiGate ist eine wichtige Funktion dh. diese bestimmt welche URL WebFilter Datenbank in FortiGuard (Cloud Service) zugewisen wird! Wenn zB die falsche Zeitzone gesetzt wird wie US (Per Standard auf einer FortiGate gesetzt) wird auch die WebFilter Datenbank für US als Referenz herangezogen. Die Zeitzone kann über das Web Mgmt. Interface unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Time &amp;gt; [Change]&lt;br /&gt;
&lt;br /&gt;
Wenn die Zeitzone über Kommandozeile verändert werden möchte siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_Zeitzone_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Cache des URL WebFilter löschen sowie anzeigen/auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein URL WebFilter konfiguriert wird so werden die einzelnen Anfragen an FortiGuard für eine bestimmte Zeit in den Cache geschrieben. Die Dauer dh. wie lange eine Anfrage im Cache verbleibt wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [Dauer in Sekunden wie lange eine Anfrage im Cache verbleit; &amp;quot;Standard Wert 3600&amp;quot;; Möglicher Wert 300 bis 86400]&lt;br /&gt;
        # set webfilter-timeout [Timeout einer URL WebFilter Abfrage; Standard 15 Sekunden; Möglicher Wert 1 - 30 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Cache Inhalt des URL WebFilters aufzulisten kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Category wieder in &amp;quot;hexdecimalen&amp;quot; Wert!&lt;br /&gt;
&lt;br /&gt;
Um die Statistik eines URL WebFilters inkl. Cache aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Analog zum nachfolgenden Befehl kann ebenfalls folgendes Kommando benützt werden das den gleichen&lt;br /&gt;
             output liefert:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose webfilter fortiguard statistics list&lt;br /&gt;
&lt;br /&gt;
        # get webfilter ftgd-statistics &lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Wenn der Cache des URL WebFilter manuell gelöscht werden soll kann dies mit folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Um den URL WebFilter Service neu zu starten kann folgender Befehl benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
        Restarting urlfilter deamon&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird der URL WebFilter Service neu gestartet wird der Cache Inhalt betreffend URL WebFilter gelöscht!&lt;br /&gt;
&lt;br /&gt;
=== Wie/Was wird beim FortiGate URL WebFilter genau abgearbeitet (Flow)? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was beim URL WebFilter einer FortiGate genau abgearbeitet wird (Flow):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im nachfolgenden Artikel ist beschrieben &amp;quot;Was&amp;quot; für Informationen in der Abfrage betreffend URL Webfilter&lt;br /&gt;
             Datenbank an Fortinet resp. zum Service FortiGuard übermittelt wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_wird_bei_der_URL_WebFilter_abfrage_in_die_FortiClouad_.28FortiGuard.29_mitgegeben_und_abgefragt.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1067.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Seite/URL ein Debug betreffend URL Filter ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate eingesetzt wird im Zusammenhang mit dem URL Filter und eine Seite/URL wird nicht korrekt angzeigt kann es sein, dass diese Seite resp. der Inhalt (Embeded Content) von anderen Seiten benützt. Wenn nun diese &amp;quot;anderen&amp;quot; Seiten im WebFilter geblockt werden kommt des dazu das die effektive Seite nicht mehr korrekt angzeigt wird. Um festzustellen &amp;quot;was&amp;quot; der Grund ist das die Seite nicht korrekt angzeigt wird kann für den WebFilter folgender &amp;quot;debug&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug urlfilter src-addr [IP Adresse des Client von dem der Test ausgeführt wird]&lt;br /&gt;
        # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Auschnitt) des obigen &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit den Status des WebFilters abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, diese Möglichkeit existiert dh. mit folgenden Kommando kann der Status abgefragt werden sowie verifiziert werden &amp;quot;welche&amp;quot; FortiGuard Server benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # get webfilter status&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die WebFilter Funktion auf einer FortiGate ist die &amp;quot;einzige&amp;quot; Funktion die eine Lizensierung betreffend&lt;br /&gt;
            FortiGuard erzwingt dh. wenn kein FortiGuard existiert und ein WebFilter konfiguriert ist, werden alle&lt;br /&gt;
            Anfragen geblockt. Wenn der Status in so einer Situation mit dem Kommando &amp;quot;webfilter status&amp;quot; abgefragt&lt;br /&gt;
            wird erscheint:&lt;br /&gt;
            &lt;br /&gt;
            # get webfilter status&lt;br /&gt;
            Locale          : english&lt;br /&gt;
            &lt;br /&gt;
            The service is not enabled.&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt mit dem WebFilter dh. mit der Verbindung zu den FortiGuard Servern siehe nachfolgenden Artikel für weitere Informationen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wird der URL WebFilter lokal als Datenbank gespeichert oder Online abgefragt? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbank die für den URL WebFilter benötigt wird ist nur Online zugänglich dh. über direkte Abfragen zum FortiGuard Service (FortiCloud). Weitere Informationen &amp;quot;wie&amp;quot; diese Abfrage genau abläuft siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie.2FWas_wird_beim_FortiGate_URL_WebFilter_genau_abgearbeitet_.28Flow.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Abfragen betreffend WebFilter werden in einene &amp;quot;Cache&amp;quot; geschrieben (Standard 1800 Sekunden). Es&lt;br /&gt;
             besteht die Möglichkeiten die Konfiguration des WebFilter sei es ttl, port etc. zu spezifizieren.&lt;br /&gt;
             Nachfolgender Artikel gibt Auskunft über diese Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_Konfiguration_betreffend_WebFilter_Abfragen_f.C3.BCr_FortiGuard_.28FortiCloud.29_manipulieren_.28ttl.2C_cache.2C_port.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet jede Anfrage wird Online abgefragt und somit steht die WebFilter Datenbank auf einer FortiGate nicht Offline zur Verfügung. Wenn eine FortiGate aus Sicherheitsgründen über &amp;quot;keinen&amp;quot; Internet Access verfügt, gibt es die Möglichkeit einen FortiManager einzusetzen und die FortiGate so zu konfigurieren, dass dieses Ihre Abfragen direkt zum FortiManager sendet. Der FortiManager selber stellt die WebFilter Datenbank lokal diesen Devices zur Verfügung. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#FNDN_.28Fortinet_Distribution_Network.29]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Konfiguration betreffend WebFilter Abfragen für FortiGuard (FortiCloud) manipulieren (ttl, cache, port)? ===&lt;br /&gt;
&lt;br /&gt;
Die WebFilter Abfragen werden Online in den FortiGuard Service (FortiCloud) gesendet. Nachfolgender Artikel gibt Auskunft &amp;quot;was&amp;quot; genau durchgeführt wird und &amp;quot;welche&amp;quot; Informationen in den FortiGuard Service gesendet wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie.2FWas_wird_beim_FortiGate_URL_WebFilter_genau_abgearbeitet_.28Flow.29.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_wird_bei_der_URL_WebFilter_abfrage_in_die_FortiClouad_.28FortiGuard.29_mitgegeben_und_abgefragt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man diese Konfiguration betreffend zB port, ttl, cache verändern möchte steht über die Kommandozeile folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard &lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-prefix-match  [enable | disable]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set ovrd-auth-port-http [Spezifiziert den auth Port HTTP; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Spezifiziert den auth Port HTTPS; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Spezifiziert den warning Port; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-https  [enable | disable]&lt;br /&gt;
        # set warn-auth-https  [enable | disable]&lt;br /&gt;
        # set close-ports  [enable | disable]&lt;br /&gt;
        # set request-packet-size-limit [Grösse des Packetes für Fragmentation; Standard 0]&lt;br /&gt;
        # set ovrd-auth-hostname [Setze den Hostname der in FortiGuard übermittelt wird]&lt;br /&gt;
        # set ovrd-auth-cert [Definiert Zertifikat für HTTPS; Standard &amp;quot;Fortinet_Firmware&amp;quot;] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;ttl&amp;quot; gesetzt gilt folgendes: Die entsprechende Abfrage betreffend einer&lt;br /&gt;
             Rule wird gelöscht nach Ablauf des Wertes &amp;quot;ttl&amp;quot; das unter FortiGuard gesetzt wird:&lt;br /&gt;
             &lt;br /&gt;
             # config system fortiguard &lt;br /&gt;
             # set webfilter-cache-ttl 3600&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;db-ver&amp;quot; gesetzt wird eine Datenbank angelegt in der Grösse von vom&lt;br /&gt;
             Wert &amp;quot;cache-mem-percent&amp;quot;. Die Abfragen betreffend WebFilter verbleiben in der Datenbank bis&lt;br /&gt;
             die WebFilter Datenbank in FortiGuard geändert wird oder der Eintrag über FortiGuard verändert&lt;br /&gt;
             wird (force).&lt;br /&gt;
&lt;br /&gt;
=== Was wird bei der URL WebFilter abfrage in die FortiClouad (FortiGuard) mitgegeben und abgefragt? ===&lt;br /&gt;
&lt;br /&gt;
Bei der Abfrage wird &amp;quot;nur&amp;quot; der Domain Name abgefragt. Dies bedeutet über Port 53 oder Port 8888 wird in Clear-Text jedoch &amp;quot;verschleiert&amp;quot; (obfuscated) folgendes übertragen:&lt;br /&gt;
&lt;br /&gt;
        • FortiGate Serien Nummer&lt;br /&gt;
        • FortiGate Source IP Adresse &lt;br /&gt;
        • Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ob eine FortiGate über Port &amp;quot;53&amp;quot; oder Port &amp;quot;8888&amp;quot; ein Abfrage durchführt kann folgendermassen&lt;br /&gt;
             konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system fortiguard&lt;br /&gt;
             # set port [ 53 | 8888]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren kann die Abfrage selber des WebFilters in die FortiGuard definiert werden. Nachfolgender&lt;br /&gt;
             Artikel gibt Auskunft über diese Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_Konfiguration_betreffend_WebFilter_Abfragen_f.C3.BCr_FortiGuard_.28FortiCloud.29_manipulieren_.28ttl.2C_cache.2C_port.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausser den oben aufgelisteten Informationen werden keine zusätzlichen Informationen übertragen. Es obliegt dem Applikations Entwickler &amp;quot;sensitive&amp;quot; Informationen &amp;quot;nicht&amp;quot; in der URL mitzugeben!&lt;br /&gt;
&lt;br /&gt;
=== Traffic betreffend URL WebFilter wird blockiert obwohl FortiGuard und/oder URL WebFilter lizensiert ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn URL WebFilter regulär lizensiert ist über FortiGuard und/oder einzel Lizenz kann es vorkommen, dass der Traffic durch den WebFilter -obwohl erlaubt- blockiert wird! Dieser Umstand &amp;quot;kann&amp;quot; im Zusammenhang stehen mit der Erreichbarkeit des Service dh. in folgenden Situation wird der Traffic blockiert wenn nicht eine entsprechende Konfiguration durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; FortiGuard Service ist ausgelaufen und der neue anhängende Service Vertrag noch nicht aktiviert!&lt;br /&gt;
        -&amp;gt; FortiGuard Service ist vorübergehend nicht erreichbar!&lt;br /&gt;
        -&amp;gt; FortiGaurd Service Verifizierung durch die FortiGate steht auf &amp;quot;Unreachable&amp;quot; oder &amp;quot;nicht korrektes Datum&amp;quot;&lt;br /&gt;
        -&amp;gt; FortiGate Sysem DNS Server sind nicht korrekt konfiguriert oder antworten nicht!&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' In diesem Zusammenhang wird empfohlen folgender Artikel einzusehen:&lt;br /&gt;
                &lt;br /&gt;
                [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Störungen kommt im Service von Fortinet in FortiGuard (FortiCloud) wird per Standard alle Anfragen -da unbeantwortet- geblockt. Es wird empfohlen folgende Position zu aktivieren um diesem Umstand entgegenzutreten:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Profile &amp;gt; [Wähle das entsprechende Profile] &amp;gt; Advanced Filter &amp;gt; Allow Websites When a Rating Error Occurs&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Konfigurationspunkt aktiviert und eine Anfrage wird in dem FortiGuard&lt;br /&gt;
             Service mit einem &amp;quot;error&amp;quot; beantwortet zB weil der Service Momentan nicht erreichbar&lt;br /&gt;
             ist, wird die URL erlaubt. Ist diese Position nicht aktiviert werden sämtliche URL's&lt;br /&gt;
             geblockt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über URL WebFilter den Zugriff auf &amp;quot;Anonymous Proxy&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann im entsprechenden WebFilter Profile über die folgende Kategorie durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Aktiviere FotriGuard Categories]&lt;br /&gt;
        &lt;br /&gt;
        Potentially Liable &amp;gt; Proxy Avoidance &amp;gt; [Rechte Maustaste &amp;gt; Block]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1122.jpg]]&lt;br /&gt;
&lt;br /&gt;
Setze diese Kategorie auf &amp;quot;Block&amp;quot; und die &amp;quot;Anonymous Proxy's&amp;quot; werden geblockt!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über URL WebFilter Funktion heraus welche Web Sites durch die User aufgerufen wurden? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welche Web Sites/URL die User benützen etc. muss ein &amp;quot;Monitoring&amp;quot; eingerichtet werden. Dazu ist folgendes innerhalb des WebFilter's zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Kategorie auf &amp;gt; Block         Zugriff nicht erlaubt; Ein Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Allow         Zugriff erlaubt: Kein Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Monitor       Zugriff erlaubt; Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Warning       Uigroff eröaibt: Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Authenticate  Zugriff erlaubt sofern Authentifizierung: Log Eintrag wird erstellt&lt;br /&gt;
&lt;br /&gt;
Aus der obigen Liste wird dadurch klar, dass alle Kategorien die auf &amp;quot;Allow&amp;quot; stehen für einen entsprechenden Log Eintrag auf &amp;quot;Monitor&amp;quot; gesetzt werden müssen. Durch diese Konfiguration werden &amp;quot;sämtliche&amp;quot; Sites/URL geloggt. Damit dieses WebFilter Profile angewendet wird muss dieses in der entsprechenden Firewall Policy Rule aktiviert werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; [Wähle die entsprechende Firewall Policy]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1123.jpg]] &lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden. Nach einem Zugriff sind die Site's/URL unter folgender Position ersichtlich&lt;br /&gt;
&lt;br /&gt;
        Log&amp;amp;Report &amp;gt; Security Log &amp;gt; Web Filter&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit die Logs einwandfrei unter der genannten Position ersichtlich sind müssen die Log Settings&lt;br /&gt;
             einwandfrei konfiguriert werden. Weitere Informationen dazu siehe nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Das Security Log basiert auf der Option &amp;quot;extended-utm-log&amp;quot;. Diese Option existiert für FortiOS 5.2&lt;br /&gt;
             nicht mehr. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich betreffend URL Filtering eine Website (URL) bei Fortinet Re-Kategorisieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist und ein User eine Site/URL aufruft wird diese Site/URL über FortiGuard überprüft. Handelt es sich um eine Site/URL die nicht Kategorisiert ist fällt diese innerhalb der FortiGate Kategorien unter &amp;quot;Unrated&amp;quot;. Wenn nun diese Site/URL Kategorisiert werden möchte in FortiGuard oder eine Site/URL Re-Kategorisiert werden soll wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
&lt;br /&gt;
Wähle dort den den folgenden Menüpunkt und gebe dort die gewünschte Site/URL ein mit deren FQDN:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Ausführung wird das entsprechende Resultat angezeigt dh. in welcher Kategorie sich die Site/URL befindet. Möchte man nun einen Anfrage für eine Kategorisierung/Re-Kategorisierung absetzen wähle am ende der Seite die endsprechenden Felder aus&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1125.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden beantwortet werden. Als Bestätigung erhält man ein E-Mail (Beispiel sieh unten):&lt;br /&gt;
&lt;br /&gt;
        Von: FortiGuard Web Filtering Service [mailto:fgweb@fortinet.com]&lt;br /&gt;
        &lt;br /&gt;
        Dear Fortinet customer,&lt;br /&gt;
        &lt;br /&gt;
        The website(s) you submitted below has been reviewed and updated:&lt;br /&gt;
        &lt;br /&gt;
        Submission Date:            Thu, 5 Apr 2012 12:08:11 -0700&lt;br /&gt;
        URL:                        http://baeurer.de/&lt;br /&gt;
        Suggested Category:         Information Technology&lt;br /&gt;
        Customer Comment:           Baeurer is a ERP wending company and not developing freeware downloads to the internet. Please re-categorize.&lt;br /&gt;
        Updated Category:           Information Technology&lt;br /&gt;
        Update Date:                Thu, 5 Apr 2012 19:21:01 -0700&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        If the suggested category does not meet your expectation, kindly contact us through http://www.fortiguard.com/contactus.html, our Web &lt;br /&gt;
        Filtering team would be happy to assist you.&lt;br /&gt;
        &lt;br /&gt;
        Note that FortiGuard Web Filtering Service categorizes websites, but it is your IT manager who decides what categories to block or allow. &lt;br /&gt;
        Therefore, if you would like access to the site, please contact your IT manager.&lt;br /&gt;
        &lt;br /&gt;
        The rating update may not be effective immediately on your network because of the Web filtering cache. If you would like to have the &lt;br /&gt;
        update effective immediately, please contact your network administrator.&lt;br /&gt;
        &lt;br /&gt;
        Thank you for using FortiGuard Web Filtering Service.&lt;br /&gt;
        &lt;br /&gt;
        Regards,&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Web Filtering Service&lt;br /&gt;
        Fortinet Inc.&lt;br /&gt;
&lt;br /&gt;
=== Wo sehe ich das &amp;quot;rating&amp;quot; einer einzelnen Seite betreffend URL Filtering? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Möglichkeiten das Rating einer einzelnen Seite betreffend WebFiltering zu überprüfen dh.&lt;br /&gt;
&lt;br /&gt;
        Uebers Mgmt. Web Interface:&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        UTM Profiles &amp;gt; Web Filter &amp;gt; Rating Overrides &amp;gt; Create New &amp;gt; Lookup Rating&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Web Rating Overrides &amp;gt; Create New &amp;gt; Lookup Rating&lt;br /&gt;
&lt;br /&gt;
        FortiGuard Seite:&lt;br /&gt;
        &lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine Seit Kategorisiert/Re-Kategorisiert werden soll steht am ende der Seite diese&lt;br /&gt;
             Funktion zur Verfügung. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_betreffend_URL_Filtering_eine_Website_.28URL.29_bei_Fortinet_Re-Kategorisieren_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Zugriff über die URL WebFilter Funktion auf &amp;quot;Streaming Medias&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über die folgende &amp;quot;Web Filter&amp;quot; Kategorie konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Bandwidth Consuming &amp;gt; Streaming Media and Download&lt;br /&gt;
                              Internet Radio and TV&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1126.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Zusammenhang mit dem URL WebFiltering ein &amp;quot;whitelisting&amp;quot; und/oder &amp;quot;blacklisting&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WebFilter konfiguriert so ist es empfehlenswert ein sogenanntes &amp;quot;whitelisting/blacklisting&amp;quot; zu konfigurieren. Dies bedeutet lokale Kategorien zu benutzen (whitelisting/blacklisting) um Seiten in der FortiGuard Kategorie &amp;quot;lokal&amp;quot; neu zu Kategoriesieren. Ist zB eine Site wie www.also.ch in der FortiGuard Kategorie &amp;quot;Business&amp;quot; und die Kategorie &amp;quot;Business&amp;quot; ist geblockt, kann anstelle der ganze Kategorie auf &amp;quot;Allow&amp;quot; zu setzen, nur die entsprechende Seite in die lokale Kategorie &amp;quot;whitelisting&amp;quot; verschoben werden (Override). Dadurch bleibt die Kategorie &amp;quot;Business&amp;quot; geblock ausser die Seite www.also.ch die sich in der erlaubten Kategorie &amp;quot;whitelisting&amp;quot; befindet. Im Standard WebFilter existieren bereits zwei &amp;quot;lokale&amp;quot; Kategorien dh. &amp;quot;custom1/2&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Profile &amp;gt; [Wähle ein entsprechendes Profile] &amp;gt; [Aktiviere &amp;quot;FortiGuard Categories&amp;quot; &amp;gt; Local Categories&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-620.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese zwei bestehenden Kategorien können unbenannt oder gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # delete custom1&lt;br /&gt;
        # delete custom2&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Kategorien unter &amp;quot;Local Categories&amp;quot; können nur gelöscht werden wenn diese keine URL's enthalten&lt;br /&gt;
             sowie der WebFilter im Gesamten nicht in Benutzung ist! Es ist nicht möglich die Kategorien über das&lt;br /&gt;
             WebInterface zu löschen dh. dies ist nur über CLI durchführbar.&lt;br /&gt;
        &lt;br /&gt;
        Um die Kategorien umzubenennen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # rename custome1 to whitelist&lt;br /&gt;
        # rename custome2 to blacklist&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Um neue Kategorien zu erstellen führe folgendes auf der CLI durch:&lt;br /&gt;
        &lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit whitelist&lt;br /&gt;
        # next&lt;br /&gt;
        # edit blacklist&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald die Kategorien erstellt wurden können diese mit der entsprechenden Aktion versehen werden wie zB Allow oder Block etc.:&lt;br /&gt;
&lt;br /&gt;
        whitelist &amp;gt; Allow oder Monitoring&lt;br /&gt;
        blacklist &amp;gt; Block&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-623.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn innerhalb des WebFiltes eine Site/URL zB nicht Kategorisiert ist oder man die Seite/URL bei Fortinet&lt;br /&gt;
             Re-Kategorisieren lassen will, kann dies über die FortiGuard Seite als Anfrage abgesetzt werden. Weitere&lt;br /&gt;
             Informationen zu diesem Vorgang siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_betreffend_URL_Filtering_eine_Website_.28URL.29_bei_Fortinet_Re-Kategorisieren_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun eine Seite im WebFilter existiert man diese jedoch &amp;quot;lokal&amp;quot; Re-Kategorisieren will muss ein &amp;quot;Override&amp;quot; konfiguriert werden. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Rating Overrides&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Web Rating Overrides&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-621.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-622.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ueber das &amp;quot;Lookup Rating&amp;quot; kann die Standard Kategorisierung der URL abgefragt werden! Dies&lt;br /&gt;
             dient ebenfalls als Anhaltspunkt in welcher Kategorie sich die URL innerhalb des URL &lt;br /&gt;
             WebFilters befindet!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Webfilter betreffend &amp;quot;Local Category&amp;quot; eine Authentifizierung (authenticate) über Active Directory (LDAP) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies ist möglich! Als Basis für die Konfiguration eine &amp;quot;lokale&amp;quot; Kategorie erstellt analog &amp;quot;whitelisting/blacklisting&amp;quot; zB mit dem Namen &amp;quot;authenticate&amp;quot;. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach wird ein Active Directory (LDAP) auf der FortiGate konfiguriert und eingebunden. Dieses Active Directory (LDAP) wird benutzt in einer Gruppe die benutzt wird für die &amp;quot;lokale&amp;quot; Kategorie &amp;quot;authenticate&amp;quot;. Wie ein Active Directory (LDAP) konfiguriert wird sowie die genannte Gruppe siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;lokale&amp;quot; Kategorie erstellt wurde sowie die Gruppe die auf das Active Directory (LDAP) verweist öffne den entsprechenden WebFilter und führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende Profile] &amp;gt; FortiGuard Categories&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-721.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Sobald die entsprechende &amp;quot;Local Category&amp;quot; auf &amp;quot;Authenticate&amp;quot; gesetzt wird erscheint ein entsprechendes&lt;br /&gt;
             Pop-Up indem die entsprechende Gruppe mit der Active Directory Einbindung konfiguriert werden kann. &lt;br /&gt;
             Ebenso kann ein &amp;quot;Warning Interval&amp;quot; definiert werden der dem User in Erinnuerung ruft, dass er diese &lt;br /&gt;
             Seite über eine &amp;quot;Authentifizierung anschaut:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-722.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert betreffend WebFilter der &amp;quot;DNS Inspection Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion für eine FortiGate kann unter FortiOS 5.0 / 5.2 betreffend &amp;quot;Inspection Mode&amp;quot; in 3 verschiedene Modi gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Proxy Mode&lt;br /&gt;
        Flow Mode&lt;br /&gt;
        DNS Mode&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.0 / 5.2 ist der &amp;quot;DNS Inspection Mode&amp;quot;. Wenn dieser aktiviert ist muss folgende Voraussetzungen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        Als DNS Server unter nachfolgender Position muessen die &amp;quot;FortiGuard&amp;quot; Server definiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS &amp;gt; DNS Settings &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
Wenn dies gegeben ist werden die DNS Anfragen auf der FortiGate &amp;quot;Transparent&amp;quot; abgefangen und über die FortiGuard DNS Server aufgelöst sowie dessen Ratings abgefragt. Der Vorteil dieses Modi ist, dass ebenfalls für SSL (HTTPS) der WebFilter genutzt werden kann ohne ein Zertifikat auf dem Client einzuspielen (SSL Deep Inspection) da die WebFilter Funktion rein auf DNS Abfragen und deren Ratings basiert (CN = Common Name). Der Nachteil dieser Funktion liegt im &amp;quot;delay&amp;quot; dh. die Abfragen an die FortiGuard Server benötigen Ihre Zeit. Dennoch ist dieser Mode eine gute Alternative &amp;quot;ohne&amp;quot; Zertifikate auf den Clients SSL (HTTPS) basierende Seiten über den WebFilter zu kontrollieren.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn dieser Mode getester werde möchte, muss der Device über die entsprechende Subscription sowie ordnungsgemäss&lt;br /&gt;
             registriert sein (ersichtlich im Dashboard). Nur dann ist man berrechtigt die &amp;quot;FortiGuard DNS Server&amp;quot; zu benutzen. Die &lt;br /&gt;
             Clients selber müssen nicht mit den &amp;quot;FortiGuard DNS Server konfiguriert&amp;quot; werden. Wenn Tests durchgeführt werden auf den&lt;br /&gt;
             Clients sollte der &amp;quot;DNS Cache&amp;quot; vorgängig gelöscht werden anhand des folgenden Kommandos:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;ipconfig /flushdns&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Nachteil liegt in der eingeschränkten Funktion dh. wenn dieser &amp;quot;DNS Mode&amp;quot; benützt wird stehen folgende Funktionen nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Quotas&lt;br /&gt;
        • WebFilter Kategorien die auf &amp;quot;Warning oder Authenticate&amp;quot; gesetzt sind&lt;br /&gt;
        • Safe Search&lt;br /&gt;
        • URL only scanning für HTTPS&lt;br /&gt;
        • Advanced Filter Optionen wie:&lt;br /&gt;
                                         - web content filtering&lt;br /&gt;
                                         - web resume download blocking&lt;br /&gt;
                                         - blocking invalid URLs&lt;br /&gt;
                                         - HTTP post action options&lt;br /&gt;
                                         - Java applet filtering&lt;br /&gt;
                                         - ActiveX filtering&lt;br /&gt;
                                         - cookie filtering&lt;br /&gt;
                                         - image rating&lt;br /&gt;
                                         - allowing websites when a rating error occurs&lt;br /&gt;
                                         - blocking HTTP redirects by rating&lt;br /&gt;
&lt;br /&gt;
Fortinet hat im Juli 2013 sogenannte &amp;quot;Supplementary Recipes&amp;quot; Dokumente released was einem Teilbereich des &amp;quot;Cookbook's&amp;quot; entspricht. Dazu gehört ebenfalls ein Dokument das zeigt wie man diesen &amp;quot;DNS Inspection&amp;quot; Mode konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGuard DNS web filtering.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für WebFilter auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard werden WebFilter Events im regulären Log geloggt dh. Traffic Log. Nun möchte man die Events separiert in einem Log loggen kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; erreicht werden. Im WebFilter Profile selber stehen verschiedene Log Optionen neben dem &amp;quot;Extended-UTM-Log&amp;quot; zur Verfügung. Um das &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren und die vers. Funktionen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Die Option &amp;quot;extended-utm-log&amp;quot; steht unter FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
            Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
       # config web&lt;br /&gt;
       # log-search [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # set extended-utm-log [enable | disable]&lt;br /&gt;
       # set log-all-url [enable | disable]&lt;br /&gt;
       # set web-content-log [enable | disable]&lt;br /&gt;
       # set web-filter-command-block-log [enable | disable]&lt;br /&gt;
       # set web-filter-cookie-log [enable | disable]&lt;br /&gt;
       # set web-filter-applet-log [enable | disable]&lt;br /&gt;
       # set web-filter-jscript-log [enable | disable]&lt;br /&gt;
       # set web-filter-js-log [enable | disable]&lt;br /&gt;
       # set web-filter-vbs-log [enable | disable]&lt;br /&gt;
       # set web-filter-unknown-log [enable | disable]&lt;br /&gt;
       # set web-filter-referer-log [enable | disable]&lt;br /&gt;
       # set web-filter-cookie-removal-log [enable | disable]&lt;br /&gt;
       # set web-url-log [enable | disable]&lt;br /&gt;
       # set web-invalid-domain-log [enable | disable]&lt;br /&gt;
       # set web-ftgd-err-log [enable | disable]&lt;br /&gt;
       # set web-ftgd-quota-usage [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Es ist zu verifizieren &amp;quot;was&amp;quot; alles aktiviert werden sollte. Um ein Grundlogging für WebFilter&lt;br /&gt;
            zu aktivieren sollten folgende Optionen aktiviert werden:&lt;br /&gt;
            &lt;br /&gt;
                   # set extended-utm-log enable&lt;br /&gt;
                   # set log-all-url enable&lt;br /&gt;
                   # set web-url-log enable&lt;br /&gt;
                   # set web-ftgd-err-log enable&lt;br /&gt;
&lt;br /&gt;
Sobald das &amp;quot;Extended-UTM-Log&amp;quot; aktiviert wurde kann -sofern gewünscht- das UMT Monitoring aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie bedeutet der Konfigurationspunkt &amp;quot;Web Overrides&amp;quot; innerhalb der Web Filter Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Nun diese Funktion steht neu ab FortiOS 5.0.4 / 5.2 zur Verfügung und bedeutet nichts anderes, als das man einen bestehenden WebFilter anhand eines definierten Users, Gruppe oder Source IP und anhand eines &amp;quot;neuen&amp;quot; WebFilter -für eine bestimmte Zeit- überschreiben (Override) kann. Dies bedeutet: Es kann eine Zeitliche Expiration konfiguriert werden dh. um den Override zeitlich zu limitieren. Dadurch können zeitliche Ausnahmen auf User, Gruppe oder Source IP konfiguriert werden. In der Firewall Policy wird nicht das WebFilter Profil für den &amp;quot;Override&amp;quot; benutzt sondern das Orginale (Beispiel: webfilter-http.local.intra). Wenn wie im unteren Beispiel gezeigt ein &amp;quot;Override&amp;quot; existiert für die IP &amp;quot;192.168.1.2&amp;quot; und in der Firewall Policy Rule das Orginal Profile (webfilter-http.local.intra) konfiguriert wurde, wird nicht dieses angewendet sondern das definierte Profile unter der Positon &amp;quot;New Profile&amp;quot; sofern der &amp;quot;Override&amp;quot; Zeitlich noch gültig ist dh. in unserem Beispiel &amp;quot;webfilter-http-override.local.intra&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Positon des &amp;quot;Override's&amp;quot; verschoben und ist nun neu unter&lt;br /&gt;
             folgender Position zu finden:&lt;br /&gt;
             &lt;br /&gt;
             Security Profiles &amp;gt; Advanced &amp;gt; Web Profile Overrides&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-806.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der HTTPS scan innerhalb des WebFilter wenn &amp;quot;Deep Inspection&amp;quot; nicht aktiviert ist (Scan Encrypted Connections / HTTPS URL Scan Only)? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt auf einer FortiGate, wenn &amp;quot;Deep Inspection (Deep Scan)&amp;quot; aktiviert ist (Aufbrechen der SSL Verbindung), dass auf dem Client das entsprechende FortiGate Zertifikat installiert werden muss (Grundvoraussetzung). Diese Art eine SSL Verbindung aufzubrechen ist auch bekannt als &amp;quot;man of the middle&amp;quot;. Dies bedeutet wiederum, dass wenn &amp;quot;kein&amp;quot; entsprechendes Zertifikat der FortiGate auf dem Client installiert ist, &amp;quot;Deep Inspection&amp;quot; nicht benutzt werden kann und somit SSL Verbindungen nicht aufgebrochen werden können (Gilt für ALLE UTM Features). Eine Alternative ist die im WebFilter aufgeführt Option &amp;quot;Scan Encrypted Connections&amp;quot;. Wenn diese Option &amp;quot;nicht&amp;quot; aktiviert ist -und über CLI die Option &amp;quot;set options https-url-scan enabled&amp;quot; im WeFilter Profile aktiviert ist- wird im Hintergrund folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
           '''NOTE''' Unter FortiOS 5.2 existiert die Option innerhalb des WebFilters &amp;quot;Scan Ecrypted Connections&amp;quot; sowie&lt;br /&gt;
                in der CLI &amp;quot;https-url-scan&amp;quot; nicht mehr. Dies bedeutet unter FortiOS 5.2 wird die Art und Weise &lt;br /&gt;
                welche Variante benutzt wird dh. &amp;quot;Deep Inspection&amp;quot; oder &amp;quot;HTTPS URL Scan Only&amp;quot; nicht im WebFilter&lt;br /&gt;
                Konfiguriert sondern über ein entsprechendes &amp;quot;SSL Protocol Options&amp;quot;. Unter FortiOS 5.2 wird ein&lt;br /&gt;
                &amp;quot;SSL Protocol Option&amp;quot; unterschieden zwischen &amp;quot;Certificate Inspection&amp;quot; und &amp;quot;Deep Inspection&amp;quot;.&lt;br /&gt;
                Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        1. Im &amp;quot;TLS Handshake&amp;quot; der Verbindung wird der Hostname des Server Namens innerhalb der &amp;quot;Client Hello&amp;quot; &lt;br /&gt;
           Message herausgefiltert (CN = Common Name). Weitere techische Informationen zu diesem Vorgang siehe&lt;br /&gt;
           nachfolgenden Link:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]] &lt;br /&gt;
        &lt;br /&gt;
        2. Wenn ein gültiger Hostname innerhalb Position 1. herausgefiltert werden kann, ist dieser Hostname &lt;br /&gt;
           Basis für die Abfrage für die FortiGuard WebFilter Kategorien.&lt;br /&gt;
        &lt;br /&gt;
        3. Wenn kein gültiger Hostname herausgefiltert werden kann innerhalb Position 1. wird ein CN (Common Name)&lt;br /&gt;
           basierende Ueberprüfung durchgeführt dh. es wird der CN Name des Zertifikats benützt für die Abfrage&lt;br /&gt;
           für die FortiGuard Webfilter Kategorie.&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Bis FortiOS 5.0.2 wurde innerhalb der im WebFilter zur Verfügung stehenden Funktion (HTTPS Scan only)&lt;br /&gt;
                ausschliesslich Punkt 3. durchgeführt. Ab FortiOS 5.0.3 wurde die Erweiterung unter Punkt 1. und 2. &lt;br /&gt;
                implementiert.&lt;br /&gt;
        &lt;br /&gt;
        4. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb  des WebFilters aktiviert ist und Punkt 3. trifft zu so&lt;br /&gt;
           wird die Seite geblockt und ein entsprechender Log Eintrag wird erstellt.&lt;br /&gt;
        &lt;br /&gt;
        5. Desweitere ist zur berücksichtigen: Dem Client wird das orginal Zertifikat des Servers -sofern die Seite &lt;br /&gt;
           über die WebFilter Kategorie erlaubt ist- auf dem Client angezeigt. Wenn die Seite über WebFilter Kategorie&lt;br /&gt;
           nicht erlaubt ist, wird das Zertifikat in der &amp;quot;blocked&amp;quot; Nachricht, die FortiGate in so einem Fall ausgiebt,&lt;br /&gt;
           angezeigt. Dies ist ebenso technisch gesehen ein Beweis das kein &amp;quot;deep scan&amp;quot; ausgeführt wird, denn ansonsten&lt;br /&gt;
           würde das FortiGate Zertifikat dem Client präsentiert und nicht das original Zertifikat (man in the middle).&lt;br /&gt;
           Diese &amp;quot;block&amp;quot; Nachricht ist effektiv eine &amp;quot;Replacement Message&amp;quot;. Möchte man diese deaktivieren so ist folgendes&lt;br /&gt;
           Kommando auszuführen:&lt;br /&gt;
           &lt;br /&gt;
           # config webfilter profile&lt;br /&gt;
           # edit [Name des entsprechenden Profiles]&lt;br /&gt;
           # set https-replacemsg disable&lt;br /&gt;
           # end&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           Wenn diese &amp;quot;https-replacemsg&amp;quot; deaktiviert wird so wird dem User ein zB &amp;quot;Self-sign&amp;quot; Zertikat zur Bestätigung &lt;br /&gt;
           angezeigt und der User kann dies Bestätigen.&lt;br /&gt;
&lt;br /&gt;
Wie das &amp;quot;HTTPS URL Scan Only&amp;quot; (&amp;quot;Scan Encrypted Connections&amp;quot; ist deaktiviert) konfiguriert wird zeigt folgender Artikel;&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_.22Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.22_ohne_.22Deep_Inspection.22_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird das &amp;quot;Scan Encrypted Connections / HTTPS URL Scan Only&amp;quot; ohne &amp;quot;Deep Inspection&amp;quot; konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument Released für FortiOS 5.0, dass erklärt wie das &amp;quot;HTTPS UTL Scan Only&amp;quot; (Option &amp;quot;Scan Encrypted Connections&amp;quot; ist deaktiviert) konfiguriert wird. Dieses ist kurz und einfach gestaltet und zeigt das Wesentliche:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exisitert die Option &amp;quot;https-url-scan&amp;quot; nicht mehr. Die Funktion &amp;quot;HTTPS URL Scan&lt;br /&gt;
             Only&amp;quot; wird unter FortiOS 5.2 über die &amp;quot;SSL Protocol Options&amp;quot; konfiguriert als &amp;quot;certificat-inspection&amp;quot;&lt;br /&gt;
             Weitere Auskunft über die Funktionsweise von &amp;quot;HTTPS URL Scan Only&amp;quot; für FortiOS 5.0 sowie FortiOS 5.2&lt;br /&gt;
             zeigt nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 Only'''&lt;br /&gt;
        [[Datei:FortiOS.HTTPS.Webfiltering.without.SSL.Deep.Scan.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich innerhalb eines WebFilters einen bestimmten &amp;quot;MIME&amp;quot; Type (zB Audio) blockieren (Content-Header)? ===&lt;br /&gt;
&lt;br /&gt;
Ein WebFilter ist von Hause aus auf einer FortiGate Domainen/URL basierend dh. die FortiGate merkt von sich aus nicht ob zB ein Audio Streaming und/oder Video Streaming durchgeführt wird. Die FortiGate überprüft die Domaine/URL und lässt diese zu oder blockiert diese. Ebenfalls kann die FortiGate zB betreffend Antivirus Scanning nicht diese Streams ignorieren, denn von sich aus erkennt die FortiGate nicht, dass es sich um einen Audio resp. Video Stream handelt und versucht diesen zu scannen. Dies resultiert in einer höheren Auslastung im Memory (data buffering) obwohl dieses Antivirus Scanning nichts bringt. Aus diesem Grund ist es/kann es Sinnvoll sein &amp;quot;MIME&amp;quot; basirend der FortiGate diese Aufgaben klar mitzuteilen resp. zB Audio und/oder Video Stream's vom Scanning auszuschliessen. Nachfolgendes Beispiel zeigt wie über die Funktion &amp;quot;Content-Header&amp;quot; innerhalb eines WebFilters &amp;quot;Audio und/oder Video Streams geblockt&amp;quot; werden können sowie &amp;quot;Antivirus Scanning deaktiviert wird für Audio und/oder Video Streams&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
            '''NOTE''' Unter FortiOS 5.2 steht die &amp;quot;MIME&amp;quot; Konfiguration wie gewohnt zur Verfügung und kann&lt;br /&gt;
                 so -wie nachfolgende erklärt- konfiguriert werden. Neu unter FortiOS 5.2 ist das in &lt;br /&gt;
                 den &amp;quot;Protocol Opton's&amp;quot; eine neue Option zur Verfügung steht &amp;quot;streaming-content-bypass&amp;quot;&lt;br /&gt;
                 die Audio und/oder Video ausschliesst.&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_den_.22MIME.22_Header_eine_bestimmte_Applikation_vom_Antivirus_Scanning_ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um zu unterschieden &amp;quot;um was es sich handelt&amp;quot; kann der &amp;quot;MIME&amp;quot; Header (Multipurpose Internet Mail Extensions) analysiert werden um einen &amp;quot;Content-Header&amp;quot; zu konfigurieren der wieder zuständig ist diese &amp;quot;MIME&amp;quot; Header zu erkennen und eine bestimmte Aufgabe zB Deaktivierung von Antivirus Scanning (exempt), zu konfigurieren. Nachfolgendes Beispiel zeigt auf wie zB Audio vom Antivirus Scanning ausgenommen wird sowie über WebFilter Video blockiert wird. Als Basis dazu muss der Stream mit WireShark selber im Sniffer Modus analysiert werden um den &amp;quot;MIME&amp;quot; Type herauszufinden. Eine andere Möglichkeit ist die &amp;quot;Capture&amp;quot; Funktion auf der FortiGate zu nuzen. Die &amp;quot;Capture&amp;quot; Funktion sowie die Möglichkeit Filter zu setzen findet man auf einer FortiGate unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht die &amp;quot;Capture&amp;quot; Funktion für kleinere Geräte nicht mehr zu Verfügung.&lt;br /&gt;
             Diese Einschränkung steht im Zusammenhang mit dem Umstand, dass bei kleinen Geräten unter &lt;br /&gt;
             FortiOS 5.2 das Disk Logging deaktiviert wurde. Weitere Informationen siehe nachfolgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Packet_Capture]]&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Capture&amp;quot; File kann in WireShark eingelesen und analysiert werden dh. man sieht darin den enthaltenen &amp;quot;MIME&amp;quot; Header des Streams und/oder Files. Nachfolgend ein Beispiel basierend auf YouTube. In diesem Beispiel sieht man den &amp;quot;Content-Type&amp;quot; der den &amp;quot;MIME&amp;quot; Header darstellt:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
        &lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss im WebFilter ein &amp;quot;Content-Header&amp;quot; konfiguriert werden. Dazu wird &amp;quot;Regular Expression&amp;quot; (RegEx) benutzt um verschiedenen &amp;quot;Content-Type's&amp;quot; in der gleichen Kategorie abzudecken dh. unser &amp;quot;Content-Type&amp;quot; in unserem Beispiel wäre:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
Natürlich kann genau dieser &amp;quot;Content-Type&amp;quot; als zB &amp;quot;video/x-ms-asf\r\n&amp;quot; abgedeckt werden da wir jedoch &amp;quot;alle&amp;quot; Video's abdecken möchten benutzen wir anhand &amp;quot;Regular Expression&amp;quot; folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Folgendes ist im &amp;quot;Content-Type&amp;quot; enthalten:&lt;br /&gt;
        &lt;br /&gt;
                video/x-flv\r\n&lt;br /&gt;
                video/x-ms-asf\r\n&lt;br /&gt;
        &lt;br /&gt;
        Wir möchten alle Videos abdecken dh. alles was &amp;quot;nach&amp;quot; Video kommt soll über RegEx abgedeckt werden. Die &lt;br /&gt;
        im &amp;quot;Content-Type&amp;quot; enthaltenen Endungen dh. zB .ms, .asf sollen ebenfalls abgedeckt werden. Somit ergiebt&lt;br /&gt;
        sich folgendes:&lt;br /&gt;
        &lt;br /&gt;
                video\\/.*&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar und muss &amp;quot;escaped&amp;quot; werden dh. es muss speziell&lt;br /&gt;
             markiert werden als Sonderzeichen. Dies wird mit der Kombination &amp;quot;\\&amp;quot; durchgeführt und bedeutet nichts&lt;br /&gt;
             anders als &amp;quot;Achtung jetzt kommt ein Sonderzeichen&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        Möchte man im &amp;quot;Content-Type&amp;quot; ebenfalls &amp;quot;audio&amp;quot; abdecken wäre dies:&lt;br /&gt;
        &lt;br /&gt;
                audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Daraus resultierend ergiebt sich folgendes Kommando für den &amp;quot;Content Header&amp;quot; im WebFilter:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter content-header&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set comment [Setze einen Kommentar zB &amp;quot;block video exempt audio&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
        # set action block&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
        # set action exempt&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set name [Setze einen Namen für den &amp;quot;Content-Header&amp;quot; zB &amp;quot;block-video-exempt-audio&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter der Position &amp;quot;action&amp;quot; kann folgendes konfiguriert werden und hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             allow  — Erlauben des zutreffenden Content's.&lt;br /&gt;
             block  — Blocken des zutreffenden Content's.&lt;br /&gt;
             exempt — Ausschliessen des zutreffenden Content's.&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich zu der Option &amp;quot;action&amp;quot; kann ebenfalls die Kategorie mit folgenden Befehl gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # set category [Gebe die entsprechende Kategorie an; Gebe &amp;quot;?&amp;quot; an um die Kategorien aufzulisten]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Content-Header&amp;quot; ist konfiguriert. Jetzt muss dieser einem entsprechenden &amp;quot;WebFilter Profile&amp;quot; hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set content-header-list 1&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set options contenttype-check&lt;br /&gt;
        # end&lt;br /&gt;
        # config web&lt;br /&gt;
        # set content-header-list 1&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich innerhalb eines WebFilters einzelne Sites/Kategorien vom &amp;quot;Deep Inspection&amp;quot; ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate das Ordnungsgemässe &amp;quot;Deep Inspection&amp;quot; konfiguriert ist dh. auf dem Client/Workstation wird das Zertifikat der FortiGate importiert stellt sich die Frage &amp;quot;wie&amp;quot; man innerhalb eines WebFilter's der &amp;quot;Deep Inspection&amp;quot; benutzt HTTPS Seiten von dieser Funktion ausschliesst. Dieser Ausschluss kann über eine eigenen &amp;quot;lokale&amp;quot; Kategorie durchgeführt werden. Wie man so eine &amp;quot;lokale&amp;quot; Kategorie erstellt zB &amp;quot;exempt-ssl&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das durch obenen Artikel eine eigene Kategorie unter &amp;quot;Local Categories&amp;quot; erstellt wurde zB &amp;quot;exempt-ssl&amp;quot; und diese als &amp;quot;allow&amp;quot; konfiguriert wurde kann nun folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht die Option &amp;quot;exempt-ssl&amp;quot; für &amp;quot;config ftgd-wf&amp;quot; nicht mehr zur Verfügung.&lt;br /&gt;
             Der Grund dafür ist, dass diese Funktion direkt in den &amp;quot;SSL Protocol Options&amp;quot; konfiguriert&lt;br /&gt;
             werden kann. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des entsprechenden Profiles] &lt;br /&gt;
        # config ftgd-wf &lt;br /&gt;
        # set exempt-ssl [ID der entsprechenden Kategorie]&lt;br /&gt;
        # end &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn mehrer Kategorien angegeben werden sollen führe diese nacheinander&lt;br /&gt;
             auf mit einem Leerschlag dazwischen dh. zB:&lt;br /&gt;
             &lt;br /&gt;
             143 120 20&lt;br /&gt;
             &lt;br /&gt;
             Es können ebenfalls reguläre resp. standard Kategorien des WebFilters komplett&lt;br /&gt;
             mit deren ID angegeben werden und somit ausgeschlossen werden von der Funktion&lt;br /&gt;
             der &amp;quot;SSL-Inspection&amp;quot;. Ebenso steht die Option &amp;quot;all&amp;quot; zur Verfügung!&lt;br /&gt;
             &lt;br /&gt;
Um die ID der entsprechenden &amp;quot;Local Category&amp;quot; rauszufinden benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit [Gebe den Namen der entsprechenden Local Category an zB &amp;quot;exempt-ssl&amp;quot;]&lt;br /&gt;
        # get&lt;br /&gt;
        desc                : exempt-ssl&lt;br /&gt;
        id                  : 143&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet innerhalb eines WebFilter Profiles die Position &amp;quot;YouTube Education Filter&amp;quot; und wie benutze ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Kurz umschrieben bedeutet diese Position folgendes: &amp;quot;YouTube Education Filter&amp;quot; eine Möglichkeit für ein Unternehmen (speziell für Schulen) einen Account auf YouTube anzulegen und dort anhand des &amp;quot;YouTube Accounts&amp;quot; zu definieren &amp;quot;welche&amp;quot; YouTube Videos freigegeben sind. Zugeschnitten ist diese Funktion resp. die Art &amp;quot;YouTube Videos zu Filtern&amp;quot; auf Schulen kann jedoch auch von Enterprise Unternehmen genutzt werden. Um auf YouTube einen &amp;quot;Education Account&amp;quot; anzulegen folge nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.youtube.com/schools&lt;br /&gt;
&lt;br /&gt;
Wenn man einen &amp;quot;Education Account&amp;quot; anlegt wird diese mit einem &amp;quot;YouTube Edu Filter&amp;quot; Passwort verknüpft. Dieses &amp;quot;Passwort&amp;quot; wird dann benutzt um im entsprechenden WebFilter Profile unter folgender Position den &amp;quot;YouTube Education Filter&amp;quot; zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; WebFilter &amp;gt; Profile &amp;gt; [Wähle das entsprechende Profile] &amp;gt; YouTube Education Filter&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration in der CLI durchführen möchte wäre dies die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set safe-search header&lt;br /&gt;
        # set youtube-edu-filter-id [Setze das entsprechende Passwort für den &amp;quot;YouTube Education Filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zu verhindern, dass dieser YouTube Education Filter umgangen wird zB mit https muss bei der &lt;br /&gt;
             Implementierung einigen Umständen rechnung getragen werden. Im nachfolgenden Dokument von Fortinet wird&lt;br /&gt;
             dieser Umstand beschrieben:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]&lt;br /&gt;
             [[Datei:How-YouTube-for-Schools-Works-YouTube-Help.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen URL Filter anhand eines &amp;quot;referrer's&amp;quot; eine Seite erlauben und/oder blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;referrer&amp;quot; auch &amp;quot;Verweis&amp;quot; ist die Information die zum Zielserver übermittelt wird wenn von einer Internetseite ein Link aufgerufen wird der auf eine andere Seite verweist. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Angenommen, die Webseite http://www.also.ch enthält einen Link auf http://fortinet.also.ch/wiki/FortiGate-5.0-5.2:FAQ.&lt;br /&gt;
        Wenn der Benutzer diesen Link in seinem Webbrowser auswählt (anklickt), dann wird vom Browser eine Verbindung &lt;br /&gt;
        zu dem Webserver aufgebaut, der unter dem Namen fortinet.also.ch erreichbar ist, und die gewünschte Seite &lt;br /&gt;
        anfordert. In diesem Beispiel sendet der Webbrowser folgende Anforderung in der Syntax des Hypertext Transfer &lt;br /&gt;
        Protocols (RFC 2616 Hypertext Transfer Protocol HTTP/1.1):&lt;br /&gt;
        &lt;br /&gt;
        GET /wiki/FortiGate-5.0-5.2:FAQ HTTP/1.1&lt;br /&gt;
        Host: fortinet.also.ch&lt;br /&gt;
        Referer: http://www.also.ch&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde die Funktion des &amp;quot;referrer's&amp;quot; zum URL Filter Funktion hinzugefügt dh. anhand diesem kann innerhalb des URL Filter eine Seite blockiert und/oder erlaubt werden. Um die Konfiguration in der Kommandline durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Gebe eine entsprechende ID an zB 1]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set url [Gebe eine entsprechende URL im Zusammenhang mit der Option &amp;quot;type&amp;quot;]&lt;br /&gt;
        # set referrer-host &amp;lt;url&amp;gt;&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [block | allow | monitor | exempt]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls unter Web Mgmt. Interface durchgeführt werden jedoch muss der &amp;quot;referrer&amp;quot; als Funktion innerhalb des URL Filters aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-webfilter-advanced enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach steht die &amp;quot;referrer&amp;quot; Funktion innerhalb des URL Filter's zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Static URL Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1290.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen WebFilter eine Site/Domaine vom UTM Security Profiles Action wie Antivirus, DLP usw. ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und kann über den &amp;quot;URL Filter&amp;quot; als Action &amp;quot;exempt&amp;quot; konfiguriert werden. Ausgehender von folgender Firewall Policy Rule gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
&lt;br /&gt;
Durch diese Firewall Policy Rule und deren Security Profiles wird in erster Linie der WebFilter als Erstes kontrolliert dh. ob die aufgerufene Site für &amp;quot;Allow&amp;quot; (resp. Monitor) zugelassen ist. Ist dies der Fall, kommen andere Security Profiles zum Zuge wie zB Antivirus, DLP usw. Dies bedeutet: Obwohl eine Site im WebFilter &amp;quot;Allow&amp;quot; erlaubt ist, kann diese durch die Antivirus Funktion geblockt werden. Möchte man zB Sites vom Antivirus Scanning oder von Security Profile Aktionen ausschliessen, kann anhand eines URL Filter's und der Aktion &amp;quot;exempt&amp;quot; dies konfiguriert werden: Wähle dazu folgendes:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Static URL Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1290.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter URL kann nun die entsprechende Site/Domain hinzugefügt werden. Als Beispiel: Möchte man zB sämtliche Apple Site/Domain's vom Antivirus ausschliessen gibt man unter URL folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        apple.com&lt;br /&gt;
&lt;br /&gt;
Der Type kann bei diesem Beispiel auf &amp;quot;Simple&amp;quot; gesetzt werden und die Action auf &amp;quot;Exempt&amp;quot;. Wenn die Action auf &amp;quot;Exempt&amp;quot; gesetzt wird kann anhand &amp;quot;set exempt&amp;quot; unter Kommandozeile folgende Optionen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        activex-java-cookie     ActiveX, Java, and cookie filtering.&lt;br /&gt;
        all                     Exempt from all.&lt;br /&gt;
        av                      Antivirus filtering.&lt;br /&gt;
        dlp                     DLP scanning.&lt;br /&gt;
        filepattern             File pattern matching.&lt;br /&gt;
        fortiguard              FortiGuard web filtering.&lt;br /&gt;
        pass                    Pass single connection from all.&lt;br /&gt;
        range-block             Exempt range block feature.&lt;br /&gt;
        web-content             Web filter content matching.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die Action auf &amp;quot;Exempt&amp;quot; gesetzt gilt als Standard für &amp;quot;set exempt&amp;quot; folgende Optionen:&lt;br /&gt;
             &lt;br /&gt;
             set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
             &lt;br /&gt;
             Dies bedeutet es werden sämtliche Security Profiles resp. UTM Funktionen definiert und sind&lt;br /&gt;
             somit ausgeschlossen resp. werden nicht durchgeführt! Somit kann durch diese Funktion eine&lt;br /&gt;
             Site/Domain komplett vom Antivirus Scanning durch &amp;quot;set exempt av&amp;quot; ausgeschlossen werden. Wenn&lt;br /&gt;
             dies durchgeführt wird werden sämtliche &amp;quot;nicht unter set exempt&amp;quot; definierten Security Profiles&lt;br /&gt;
             resp. UTM Funktionen durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für Web Filter Profile zB 1]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set url [Gebe die entsprechende URL an zB apple.com]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [Setze die entsprechenden ausgeschlossenen Option sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird innerhalb &amp;quot;exempt&amp;quot; zB &amp;quot;av&amp;quot; gesetzt wird Antivirus ausgeschlossen für diese Site. Dies ist jedoch über&lt;br /&gt;
             Web Mgmt. Interface nicht ersichtlich, sondern dort ist nur &amp;quot;Exempt&amp;quot; ersichtlich! Aus diesem Grund ist diese&lt;br /&gt;
             Konfiguration innerhalb einer Firewall Policy Rule nicht Transparent und Ersichtlich. Eine andere Möglichkeite &lt;br /&gt;
             eine Site/Domaine von einem Security Profile resp. UTM Funktion auszuschliessen ist eine entsprechende Firewall &lt;br /&gt;
             Policy Rule zu konfigurieren. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_bestimmte_Site.2FDomain_vom_Antivirus_Scanning_ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb eines WebFilters für zB Images und Java über FortiGuard ein Rating durchführen? === &lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 war es nicht möglich zB Javascript und Images über FortiGuard ein Rating auszuführen dh. unter FortiOS 5.2 ist es nun möglich ein Rating auszuführen betreffend den Links die im Zusammenhang stehen für die einzelnen Funktionen wie zB Images und Java. Diese Funktion ist nur über Kommandozeile verfübar und wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config ftgd-wf&lt;br /&gt;
        # set rate-javascript-urls [enable | disable]&lt;br /&gt;
        # set rate-css-urls [enable | disable]&lt;br /&gt;
        # set rate-crl-urls [enable | disable]&lt;br /&gt;
        # set rate-image-urls [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Spamfilter ==&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für eine Spamfilter auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden Spamfilter Events im regulären Log geloggt. Nun möchte man die Event seperiert in einem Log loggen kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; (Nur für FortiOS 5.0) erreicht werden. Um dieses &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
       # config spamfilter profile&lt;br /&gt;
       # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
       # set extended-utm-log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die Option &amp;quot;extended-utm-log&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
            Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehen kann das &amp;quot;UTM Monitoring&amp;quot; aktiviert werden. Wie dies durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was wird im Allgemeinen im EMail/Spamfilter per Standard abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein E-Mail Filter auf einer FortiGate mit seinen aktivierten Optionen in einer Firewall Policy benutzt wird so wird bei unverschlüsselten SMTP oder verschlüsselten SMTPS Traffic -sofern der Device dies unterstützt- folgendes innerhalb des Spamfilters per STandard in folgender Reihenfolge abgearbeitet:&lt;br /&gt;
 &lt;br /&gt;
        1. IP address black/white list (BWL) check on last hop IP (hdrip)&lt;br /&gt;
        &lt;br /&gt;
        2. DNSBL &amp;amp; ORDBL check on last hop IP, FortiGuard Antispam IP check on last hop IP, HELO DNS lookup&lt;br /&gt;
        &lt;br /&gt;
        3. MIME headers check, E-mail address BWL check&lt;br /&gt;
        &lt;br /&gt;
        4. Banned word check on email subject&lt;br /&gt;
        &lt;br /&gt;
        5. IP address BWL check (for IPs extracted from “Received” headers)&lt;br /&gt;
        &lt;br /&gt;
        6. Banned word check on email body&lt;br /&gt;
        &lt;br /&gt;
        7. Return email DNS check, FortiGuard Antispam email checksum check, FortiGuard Antispam URL check, DNSBL &amp;amp; ORDBL check on public IP extracted from header.&lt;br /&gt;
&lt;br /&gt;
Für IMAP, POP3 und POP3S gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        1. MIME headers check, E-mail address BWL check&lt;br /&gt;
        &lt;br /&gt;
        2. Banned word check on email subject&lt;br /&gt;
        &lt;br /&gt;
        3. IP BWL check&lt;br /&gt;
        &lt;br /&gt;
        4. Banned word check on email body&lt;br /&gt;
        &lt;br /&gt;
        5. Return email DNS check, FortiGuard Antispam email checksum check, FortiGuard Antispam URL check, DNSBL &amp;amp; ORDBL check.&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen DNSBL Server für den Emailfilter? ===&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Standard Funktionen des Email Filters können DNSBL Server konfiguriert werden wie zB ein Server von &amp;quot;Spamhaus Project&amp;quot; (ZEN Server zen.spamhaus.org IP Blacklisting Lookup). Um so einen DNSBL Server zu konfigurieren gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter dnsbl&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Gebe einen Namen ein zB &amp;quot;spamhaus&amp;quot;&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen Integer an für den Server zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set action [reject | spam]&lt;br /&gt;
        # set server [Gebe den FQDN des DNSBL Servers an zB &amp;quot;zen.spamhaus.org&amp;quot;]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere informationen betreffend zur verfügung stehende DNSBL Server findet man nachfolgend:&lt;br /&gt;
             &lt;br /&gt;
             zen.spamhaus.org               http://www.spamhaus.org&lt;br /&gt;
             bl.spamcop.net                 http://www.spamcop.net&lt;br /&gt;
             dnsbl.sorbs.net                http://www.sorbs.net&lt;br /&gt;
             dnsbl.ahbl.org                 http://www.ahbl.org&lt;br /&gt;
&lt;br /&gt;
=== Welche IP's werden im Header eines EMail durch den Spamfilter überprüft? ===&lt;br /&gt;
&lt;br /&gt;
Nun im Header eines EMails wird der Weg der Nachricht mit der IP aufgezeigt. Die Abfolge wird vom Abschnitt &amp;quot;Subject&amp;quot; von Unten nach Oben gelesen dh. von Unten nach Oben wird der &amp;quot;Weg der Nachricht&amp;quot; augezeigt mit den IP's sowie FQDN die auf dem Weg der Uebermittlung benutzt wurden. Nun bei der Spamfilter Ueberprüfung auf einer FortiGate wird per Standard der letzte Hop betreffend seiner IP überprüft dh. ob diese in einer Spamliste geführt wird oder nicht. Ist dies der Fall, wird das Mail markiert als SPAM und zugestellt. In gewissen Situation macht es Sinn nicht nur den letzten Hop zu überprüfen sondern alle IP's die benutzt wurden für die Nachrichten Uebermittlung. Möchte man diese Option aktivieren kann dies über die Option &amp;quot;hdrip&amp;quot; durchgeführt werden. Diese Option ist per Standard deaktiviert (hdrip disable) dh. es wird nur wie bereits erwähnt der letzte Hop überprüft. Um diese Option zu aktivieren führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profil]		&lt;br /&gt;
        # config smtp		&lt;br /&gt;
        # set hdrip enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;hdrip&amp;quot; kann nur gesetzt werden wenn im entsprechenden &amp;quot;Email Filter&amp;quot; über Gui die Spam &lt;br /&gt;
             Detection &amp;quot;Enable Spam Detection and Filtering&amp;quot; aktiviert ist. Ueber Kommandozeile wird die Spam Detection&lt;br /&gt;
             folgendermassen aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             # config spamfilter profile&lt;br /&gt;
             # edit [Wähle das entsprechende Profil]		&lt;br /&gt;
             # set spam-filtering enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn es bei der Ueberprüfung über die Option hdrip (AntiSpam Whitelisting/Blacklisting) zu einem False Positive kommt, kann dieser nicht überschrieben werden durch eine Manuelle Konfiguration. In so einem Fall kann Fortinet kontaktiert werden! Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_IP_die_im_FortiGuard_Service_als_.22Blacklist.22_gef.C3.BChrt_wird_entfernen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine IP die im FortiGuard Service als &amp;quot;Blacklist&amp;quot; geführt wird entfernen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Eine IP im Zusammenhang mit SMTP kann über folgenden Link überprüft werden ob diese im FortiGuard Service als &amp;quot;Blacklist&amp;quot; geführt wird dh. eine schlechte Reputation hat:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/antispam.html&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das entsprechende Feld befindet sich ganz am Ende der Seite! Um diese Seite&lt;br /&gt;
             zu erreichen benötigt man einen &amp;quot;Support Account&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wenn die besagte IP die zur Ueberprüfung auf dieser Seite als &amp;quot;Blacklist&amp;quot; bestätigt wurde und es sich um ein False Positive handelt oder das Problem betreffend dieser IP gelöst wurde kann ein entsprechender Antrag an folgende Email Adresse gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        removespam@fortinet.com&lt;br /&gt;
&lt;br /&gt;
Bei der Uebermittlung sollten die entsprechende Information mitgegeben werden (Email in Englisch) dh. ein Antrag nur mit der Information die besagte IP zu entfernen ist Nutzlos dh. zu Empfehlen ist eine kurz Uebersicht über das Problem zu geben und die entsprechenden Eingriffe um zukünftig das Problem zu verhindern. Werden die Informationen entsprechend durchgegeben werden so wird die entsprechende IP innerhalb 24 Stunden entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ASE (Antispam Engine) auf einer FortiGate deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der ASE resp. die Antispam Engine kann über folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set antispam-force-off [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl deaktiviert den ASE komplett auf der FortiGate!&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Beschreibung des Traffic Shapings auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokument4 geben in den verschiedenen Versionen Auskunft resp. einen guten Ueberblick über das &amp;quot;Traffic Shaping&amp;quot; auf einer Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-40-mr3.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-traffic-shaping-50.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-traffic-shaping-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine bestimmte Applikation garantierte Bandbreite zur Verfügung stellen? ===&lt;br /&gt;
&lt;br /&gt;
Um einer Applikation eine garantierte Bandbreite zur Verfügung zu stellen muss auf der Fortigate eine &amp;quot;Traffic Shaper&amp;quot; Konfiguration durchgeführt werden. Die Grundlage so einer Konfiguration ist die Definition der Bandbreite der Applikation dh. die Bandbreite muss definiert werden für:&lt;br /&gt;
&lt;br /&gt;
        - Maximum Bandwidth&lt;br /&gt;
        - Guaranteed Bandwidth&lt;br /&gt;
        - Traffic Priority&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die momentane Bandbreite die benützt wird auf einem Interface wird vom FortiOS jede (1) Sekunde überprüft!&lt;br /&gt;
&lt;br /&gt;
Diese Bandbreite wird unter &amp;quot;Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&amp;quot; für jeden Zweck/Applikation definiert. Nachträglich wird diese Definition in den Firewall Policy/Rule konfiguriert. Im nachfolgenden Beispiel nehme wir an wir hätten einen WebServer im DMZ und User im internal LAN. Da dem WebServer -für die internal User- eine wichtige Funktion zukommt, soll die Bandbreite für diesen WebServer garantiert werden. Anderer Traffic in die DMZ soll ebenfalls seine Bandbreite bekommen. Wir gehen von einem 1 GB Netzwerk aus und definieren folgende Bandbreite für den WebServer:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Maximum Bandwidth       16776000              entspricht 1000 MBit/s oder 1 GB&lt;br /&gt;
        -&amp;gt; Guaranteed Bandwidth    204800                entspricht 200 MBit/s&lt;br /&gt;
        -&amp;gt; Traffic Priority        High&lt;br /&gt;
&lt;br /&gt;
Un folgende Bandbreite für den restlichen Traffic im DMZ:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Guaranteed Bandwidth    102400                entspricht 100 MBit/s&lt;br /&gt;
        -&amp;gt; Traffic Priority        Medium&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wir möchten unserem WebServer permanente 200 MBit/s garantieren. Für den restlichen Traffic garantieren wir 100 MBit/s. Die Frage ist wieso nicht mehr garantiert wird für den restlichen Traffic da ja noch 800 Mbit übrig sind nach Abzug der 200 MBit/s für den WebServer? Nun da die internen User -um zum DMZ zu gelangen- das interne Interface benützen sollte nicht mehr für den restlichen DMZ Traffic zugewiesen werden da ansonsten kein Traffic Volumen mehr übrig bleibt für das interne Interface für andere Destinationen wie WAN. Für die Umrechnung und die korrekte Definition benutze nachfolgende Tabelle:&lt;br /&gt;
&lt;br /&gt;
        Umrechnungstabelle: KBit/s - KB/s&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-181.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für die Definition unter Firewall Objects die entsprechenden Definitionen der Bandbreite durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Menüposition des Traffic Shapers verändert dh. &lt;br /&gt;
             &lt;br /&gt;
             Poicy &amp;amp; Objects &amp;gt; Objects &amp;gt; Traffic Shapers&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-182.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-183.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-182.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-184.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Policy/Rule erstellt werden in der die Bandbreite definiert wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-185.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-186.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die IP 192.168.2.1 stellt die IP des WebServers dar! Somit wird dieser IP unser Profil &amp;quot;WebServer-DMZ&amp;quot; &lt;br /&gt;
             betreffend Bandbreite zugewiesen!&lt;br /&gt;
&lt;br /&gt;
Erfasse nun eine Policy/Rule für den restlichen Traffic im DMZ!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-187.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ergiebt sich folgende Situation nach dem erstellen der Policy/Rule:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-188.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte darauf das die Reihenfolge der Policy/Rule korrekt ist dh. da die Rule des WebServers zuerst zieht greift&lt;br /&gt;
             die Definitioon der Bandbreite. Wäre die zweite Policy/Rule an erster Stelle und da die Destination auf &amp;quot;any&amp;quot; steht,&lt;br /&gt;
             würde diese Rule auch für den WebServer ziehen (First Match wins)!&lt;br /&gt;
&lt;br /&gt;
Nach einem Test kann die Konfiguration im Monitor unter folgender Position kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Monitor &amp;gt; Traffic Shaper Monitor&lt;br /&gt;
&lt;br /&gt;
In den Logs kann dies ebenfalls kontrolliert werden dh. ob die Definition greift. Ist dies der Fall sieht man unter den Details im Log die Position '''Sent Shaper Name'''. Als Name erscheint auf dieser Position der Name des Profiles resp. der Definition also in unserem Fall &amp;quot;WebServer-DMZ&amp;quot; oder &amp;quot;DMZ&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;Shared Traffic Shaper&amp;quot; und &amp;quot;Per-IP Shaper&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der Unterschied zwischen &amp;quot;Shared Traffic Shaper&amp;quot; und &amp;quot;Per-IP Shaper&amp;quot; ist der Folgende:&lt;br /&gt;
&lt;br /&gt;
        Shared Traffic Shaper      Ein &amp;quot;Shared Traffic Shaper&amp;quot; wird auf sämtlichen aggregierten Traffic angewendet der den Traffic Shaper benützt. &lt;br /&gt;
                                   Dieser kann definiert werden &amp;quot;per-policy&amp;quot; oder über die ganze &amp;quot;policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Per-IP Shaper              Ein &amp;quot;Per-IP Shaper&amp;quot; wird angewandt auf den aggregierten Traffic betreffend definierten/konfigurierten Source IP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1421.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich auf einer FortiGate fest ob Packete für einen &amp;quot;Shared Shaper&amp;quot; verworfen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Shared Shaper&amp;quot; eingesetzt wird (nicht für Per-IP Shaper) so stehen zwei Kommandos auf einer FortiGate zur Verfügung um festzustellen ob der &amp;quot;Shared Shaper&amp;quot; Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe firewall shaper traffic-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name guarantee-100kbps&lt;br /&gt;
        maximum-bandwith 131072 KB/sec&lt;br /&gt;
        guaranteed-bandwith 12 KB/sec&lt;br /&gt;
        current-bandwith 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos off&lt;br /&gt;
        '''packets dropped 160'''&lt;br /&gt;
        &lt;br /&gt;
        name high-priority&lt;br /&gt;
        maximum-bandwith 131072 KB/sec&lt;br /&gt;
        guaranteed-bandwith 0 KB/sec&lt;br /&gt;
        current-bandwith 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos off&lt;br /&gt;
        '''packets dropped 0'''&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper stats&lt;br /&gt;
        &lt;br /&gt;
        shapers 5 ipv4 ipv6 0 '''drops 160'''&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich auf einer FortiGate fest ob Packete für einen &amp;quot;Per-IP Shaper&amp;quot; verworfen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Per-IP Shaper&amp;quot; eingesetzt wird (nicht für Shared Shaper) so stehen folgende Kommandos auf einer FortiGate zur Verfügung um festzustellen ob der &amp;quot;Per-IP Shaper&amp;quot; Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe firewall shaper per-ip-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name Max50KPerIP&lt;br /&gt;
        maximum-bandwith 6250 KB/sec&lt;br /&gt;
        maximum-concurrent-session 20&lt;br /&gt;
        tos ff/ff&lt;br /&gt;
        '''packets dropped 121'''&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper stats&lt;br /&gt;
        &lt;br /&gt;
        memory allocated 1 packet '''dropped: 121'''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Bandbreite auf einem Interface definieren für Inbound/Outbound? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einem Interface die Bandbreite betreffend Inbound/Outbound limitieren möchte kann dies über folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set inbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;]&lt;br /&gt;
        # set outbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Inbound/Outbound Limite kann auf mehreren Interfaces gleichzeitig gesetzt werden und überschreibt ein Traffic Shaping in erster Priorität dh. dieser Wert wird &amp;quot;vor&amp;quot; der Traffic Shaping benutzt. Dies bedeutet: Ist auf einem Interface zB für Inbound/Outbound &amp;quot;1024&amp;quot; gesetzt (1 Mbit) so steht für die weitere Traffic Shaping Definition nur noch &amp;quot;1 Mbit&amp;quot; zur Verfügung. Die Limitierung betreffend Inbound/Outbound ist keine Voraussetzung für die Traffic Shaping Definition. Accelerated Traffic für NP2/4 sowie SP3 werden nicht beinflusst dh. &amp;quot;offloading&amp;quot; wird nachwievor durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine bestimmten Zweck (zB Citrix) den Traffic Markieren damit zB Router den Traffic Priorisieren/Kategorisieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB über einen Provider einen bestimmten Traffic übermittlet und dieser Provider verschiedene Kategorieren zur Verfügung stellt um diesen Traffic zu Priorisieren muss der Traffic &amp;quot;markiert&amp;quot; werden. Dies wird über ToS oder DSCP durchgeführt. ToS wird in RFC 791 definiert und erweitert durch RFC 1349. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Folgende Seite gibt einen guten Ueberblick:&lt;br /&gt;
&lt;br /&gt;
        http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
        &lt;br /&gt;
        http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
&lt;br /&gt;
Wenn nun ein Provider zB &amp;quot;AF41&amp;quot; verlangt wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-324.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        Class Selector 4 = 100xxx &lt;br /&gt;
        AF41             = xxx010&lt;br /&gt;
        &lt;br /&gt;
        Ergiebt          = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen erstellt man unter folgenden Punkt für den &amp;quot;Traffic Shaper&amp;quot; den entsprechenden Eintrag:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-325.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man diese Konfiguration per Kommandozeile ausführen führt man folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall shaper traffic-shaper&lt;br /&gt;
             # edit [Name für das Profile zB &amp;quot;Citrix-CS4-AF41&amp;quot;]&lt;br /&gt;
             # set priority high&lt;br /&gt;
             # set per-policy disable&lt;br /&gt;
             # set diffserv enable&lt;br /&gt;
             # unset diffservcode&lt;br /&gt;
             # set diffservcode 100010&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Beachte bitte ebenfalls ob das entsprechende Profile &amp;quot;per-policy&amp;quot; aktiviert oder deaktiviert wird. Dies bedeutet:&lt;br /&gt;
             Wird &amp;quot;per-policy&amp;quot; aktiviert so wird der Traffic nur auf einer bestimmten Policy markiert indem das Profile hinzugefügt&lt;br /&gt;
             wurde. Wird &amp;quot;per-policy&amp;quot; deaktiviert so wird jeder Traffic markiert. Je nachdem um was es sich für einen Service handelt&lt;br /&gt;
             macht es Sinn das Profile Global zu benutzen &amp;quot;per-policy disable&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Diesen Eintrag &amp;quot;Citrix-CS4-AF41&amp;quot; kann nun in der entsprechendne Policy unter &amp;quot;Traffic Shaping&amp;quot; als &amp;quot;Shared Traffic Shaper&amp;quot; definiert werden sowie nachträglich getestet werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Folgender Link gibt Auskunft wie DSCP über eine FortiGate durchgeführt wird sowie wie sich DSCP über ein VPN zu implementieren ist:&lt;br /&gt;
        &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=13587&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=38530996&amp;amp;stateId=0%200%2038532675&lt;br /&gt;
&lt;br /&gt;
Wenn der Traffic durch die FortiGate nicht markiert wird jedoch der Inbound/Outbound Traffic anhand einer Markierung in einer Firewall Policy priorisiert werden möchte, muss dies per Kommandozeile in der entsprechenden Firewall Policy konfiguriert werden anhand folgender Optionen:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die ID an der entsprechender Firewall Policy für die Priorisierung resp. Traffic]&lt;br /&gt;
        # diffserv-forward [enable | disable]&lt;br /&gt;
        # diffservercode-forward [In unserem Beispiel 100010]&lt;br /&gt;
        # diffserv-reverse [enable | disable]&lt;br /&gt;
        # diffservcode-rev [In unserem Beispiel 100010]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen die hier gesetzt werden in Zusammenhang mit &amp;quot;DSCP&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             diffserv-forward (Priorisiert den &amp;quot;forward&amp;quot; Traffic basierend auf Option &amp;quot;diffservercode-forward&amp;quot;)&lt;br /&gt;
             diffserv-reverse (Priorisiert den &amp;quot;reverse&amp;quot; Traffic basierend auf Option &amp;quot;diffservcode-rev&amp;quot;)&lt;br /&gt;
             &lt;br /&gt;
             Der &amp;quot;diffservercode-forward/reverse&amp;quot; definiert wie in diesem Artikel beschrieben den &lt;br /&gt;
             entsprechenden Code&lt;br /&gt;
&lt;br /&gt;
== VoIP ==&lt;br /&gt;
&lt;br /&gt;
=== Muss ich den SIP Session Helper unter FortiOS 5 löschen und wann wird SIP ALG benutzt? ===&lt;br /&gt;
&lt;br /&gt;
In allen vorgängigen FortiOS Versionen wurde der SIP Session Helper betreffend SIP Session's als Standard genutzt. Unter FortiOS 5.0 wurde neu der SIP ALG (SIP Application Layer Gateway) eingeführt und nichts desto trotz wurde unter FortiOS 5.0 per Standard der SIP Session Helper genutzt und nicht der SIP ALG. Nachfolgender Artikel zeigt in einer kurzen Uebersicht um &amp;quot;was&amp;quot; es sich beim SIP ALG handelt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_SIP_ALG_.28Application_Layer_Gateway.29_und_wieso_soll_ich_diesen_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund musste man unter FortiOS 5.0 den SIP Session Helper löschen um den SIP ALG resp. nicht beide SIP Session Helper und SIP ALG zu nutzen. Weitere Informationen wie der SIP Session Helper gelöscht wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2 ist der SIP Session Helper kein Standard mehr sondern der SIP ALG. Somit muss unter FortiOS 5.2 der SIP Session Helper nicht mehr gelöscht werden da dieser nicht genutzt wird da SIP ALG per Standard genutzt wird. Wenn man &amp;quot;nicht&amp;quot; den SIP ALG per Standard benutzen möchte unter FortiOS 5.2 resp. man selber bestimmen will &amp;quot;was&amp;quot; der Standard sein soll betreffend SIP Traffic kann dies unter FortiOS 5.2 neu definiert werden anhand folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             proxy-based          = SIP ALG (SIP ALG läuft im User Space)&lt;br /&gt;
             kernel-helper-based  = SIP Session Helper (SIP Helper läuft im Kernel Mode)&lt;br /&gt;
             &lt;br /&gt;
             Bei der Konfiguration betreffend dieser Option ist folgendes zu berücksichtigen:&lt;br /&gt;
             &lt;br /&gt;
             Obwohl &amp;quot;default-voip-alg-mode&amp;quot; auf &amp;quot;kernel-helper-based&amp;quot; gesetzt ist dh. SIP Session Helper, wird&lt;br /&gt;
             der Traffic über den SIP ALG abgewickelt wenn der Traffic eine Firewall Policy Rule matched die ein&lt;br /&gt;
             VoIP Profile konfiguriert hat. Explizit wird der SIP Session Helper nur benutzt wenn in der entsprechenden&lt;br /&gt;
             Firewall Policy Rule &amp;quot;kein&amp;quot; VoIP Profile benutzt wird. Dieser Umstand gilt nur für FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz um sicher zu gehen in einer SIP Implementation, dass weder der &amp;quot;SIP Session Helper&amp;quot; noch der &amp;quot;ALG&amp;quot; benutzt wird, sollte folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Setze den &amp;quot;SIP Session Helper&amp;quot; als Standard dh. unter FortiOS 5.2 ist der &amp;quot;ALG&amp;quot; der Standard. Da der &amp;quot;SIP Session Helper&amp;quot; als Standard&lt;br /&gt;
        gesetzt wird mit &amp;quot;kernel-helper-based&amp;quot; wird wiederum die Ausgangslage unter FortiOS 5.0 erreicht:&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Lösche den &amp;quot;SIP Session Helper&amp;quot; gemäss folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Da der &amp;quot;SIP Session Helper&amp;quot; als Standard gesetzt wird und dieser nachträglich gelöscht wird, greift für &amp;quot;SIP&amp;quot; weder der &amp;quot;Session Helper&amp;quot; &lt;br /&gt;
        noch der &amp;quot;ALG&amp;quot; sofern kein &amp;quot;SIP Profile&amp;quot; auf der entsprechenden Firewall Policy Rule konfiguriert wird! Somit wird gewährleistet, dass&lt;br /&gt;
        der &amp;quot;SIP&amp;quot; Traffic weder durch den &amp;quot;SIP Session Helper&amp;quot; noch &amp;quot;ALG&amp;quot; beeinflusst wird.&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das SIP (VoIP) nicht benutzt wird resp. die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden dh. Die nachfolgenden Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und/oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos das SIP (VoIP) nicht über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Ueberprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''SIP Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip status&lt;br /&gt;
        dialogs: max=131072, used=0&lt;br /&gt;
        mappings: used=0&lt;br /&gt;
        dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
        dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
        mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
        count0: 0&lt;br /&gt;
        count1: 0&lt;br /&gt;
        count2: 0&lt;br /&gt;
        count3: 0&lt;br /&gt;
        count4: 0&lt;br /&gt;
&lt;br /&gt;
        '''SIP ALG'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip-proxy stats&lt;br /&gt;
        sip stats&lt;br /&gt;
        &lt;br /&gt;
        vdom name: root&lt;br /&gt;
        ---------------------------&lt;br /&gt;
             active-sessions: 0&lt;br /&gt;
             calls-attempted: 0&lt;br /&gt;
             calls-established: 0&lt;br /&gt;
             calls-failed: 0&lt;br /&gt;
        &lt;br /&gt;
             calls-active: 0&lt;br /&gt;
             registers-active: 0&lt;br /&gt;
                      |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
             req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
             UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
             ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
             BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
             CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
             INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
             INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
             MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
             NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
             OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
             PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
             PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
             REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
             REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
             SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
             UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
             PING            0       0       0       0       0       0       0       0&lt;br /&gt;
             YAHOOREF        0       0       0       0       0       0       0       0&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird? ===&lt;br /&gt;
&lt;br /&gt;
Früher wurde der SIP Traffic über einen &amp;quot;SIP Session Helper&amp;quot; abgehandelt. Dieser sollte unter FortiOS 5.0 gelöscht werden. Jedoch unter FortiOS 5.2 sollte dies verifiziert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Muss_ich_den_SIP_Session_Helper_unter_FortiOS_5_l.C3.B6schen_und_wann_wird_SIP_ALG_benutzt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den SIP Session Helper zu löschen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # show system session-helper&lt;br /&gt;
          edit 12 (1)&lt;br /&gt;
          set name sip&lt;br /&gt;
          set port 5060&lt;br /&gt;
          set protocol 17&lt;br /&gt;
          next&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl listet sämtliche &amp;quot;session-helper&amp;quot; auf. Suche den Eintrag für das &amp;quot;sip&amp;quot; Protokoll und dessen&lt;br /&gt;
             ID. In unserem Beispiel wäre dies die ID &amp;quot;12&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nun löschen den &amp;quot;SIP Session Helper&amp;quot; (sip) anhand der ID:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # delete 12&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Kontrolliere ob der entsprechende SIP &amp;quot;session-helper&amp;quot; (sip) gelöscht wurde:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper | grep 12&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Möchte man den &amp;quot;Application Layer Gateway&amp;quot; (ALG) ebenfalls vollständig deaktivieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set sip-helper disable&lt;br /&gt;
        # set sip-nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Führe einen Neustart des Gerätes durch:&lt;br /&gt;
&lt;br /&gt;
       # execute reboot&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss ein VoIP Profile basierend auf dem &amp;quot;Application Layer Gateway&amp;quot; (ALG) hinzugefügt werden. Weitere Informationen um &amp;quot;was&amp;quot; es sich beim SIP ALG handelt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_SIP_ALG_.28Application_Layer_Gateway.29_und_wieso_soll_ich_diesen_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein VoIP Profile wird über folgende Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; VoIP&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Menüposition ist per Standard nicht im WebGui ersichtlich und kann unter folgender&lt;br /&gt;
             Position als Feature aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; VoIP&lt;br /&gt;
&lt;br /&gt;
Das per Standard bestehende Profile &amp;quot;default&amp;quot; kann herangenommen werden um die entsprechende Konfiguration zu vervollständigen oder es wird ein neus Profile erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-277.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wieviele Requests per Second und Policy über SIP akzeptiert werden wobei&lt;br /&gt;
             &amp;quot;REGISTER&amp;quot; der Wert der Verbindungen darstellt die benützt werden um Geräte am Controller anzumelden. Der Wert &amp;quot;INVITE&amp;quot;&lt;br /&gt;
             stellt den effektiven Call dar. Dies bedeutet wenn der Wert 100 gesetzt wird so können sich über die entsprechende Policy&lt;br /&gt;
             nicht mehr als 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird können sich über die&lt;br /&gt;
             entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. Die Position &amp;quot;SCCP&amp;quot; ist ein proprietäres CISCO Protokoll.&lt;br /&gt;
&lt;br /&gt;
Als Letzteres muss nun nur noch das entsprechende Profile VoIP in die entsprechende Firewall Policy Rule in der SIP Traffic benützt wird, eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-278.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein SIP ALG (Application Layer Gateway) und wieso soll ich diesen benutzen? ===&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. Der &amp;quot;Session Helper&amp;quot; ist eine frühere Implementierung betreffend SIP Support (Standard bis FortiOS 5.0). Der SIP ALG (Standard ab FortiOS 5.2) unterstützt die gleichen Funktionen wie im &amp;quot;Session Helper&amp;quot; jedoch zusätzlich wird das SIP Protokoll im SIP ALG geschützt vor Angriffen im SIP Bereich. Dies bedeutet zB Sessions werden limitiert (je nach Konfiguration), Syntax betreffend SIP sowie SDP Inhalte der Nachrichten werden überprüft. Zusätzlich wird über den SIP ALG ein detailiertes Logging sowie Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der SIP ALG implementiert ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-715.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der SIP ALG unterstützt folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocoll Pinholes)&lt;br /&gt;
        • Zusätzlich im Gegensatz zum Session Helper kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          - Aktivieren/Deaktivieren von RTP Pinholing&lt;br /&gt;
          - SIP Register Pinholing&lt;br /&gt;
          - SIP Contact Pinholing&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Wenn der RTP Stream &amp;quot;nicht&amp;quot; über die FortiGate abgehandelt wird kann das &amp;quot;RTP Pinholing&amp;quot; deaktiviert&lt;br /&gt;
               werden um die Performance zu erhöhen:&lt;br /&gt;
               &lt;br /&gt;
               # config voip profile&lt;br /&gt;
               # edit [Name des VoIP Profiles]&lt;br /&gt;
               # config sip &lt;br /&gt;
               # rtp disable&lt;br /&gt;
               # end&lt;br /&gt;
          &lt;br /&gt;
        • SIP TCP und UDP Support&lt;br /&gt;
        • SIP Message Order Ueberprüfung&lt;br /&gt;
        • Konfigurierbare Header Line Length Maximum &lt;br /&gt;
        • Message Fragment Assembly (TCP) &lt;br /&gt;
        • Wenn SIP Nachrichten Fragmentiert sind (vers. Packete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
        • L4 Protocol Translation &lt;br /&gt;
        • Message Flood Protection &lt;br /&gt;
        • DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
        • SIP message Type Filtering &lt;br /&gt;
        • SIP Statistik und Logging &lt;br /&gt;
        • SIP über IPv6&lt;br /&gt;
        • SIP über SSL/TLS&lt;br /&gt;
        • Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
        • Hosted NAT Traversal &lt;br /&gt;
        • SIP High Availability (HA). &lt;br /&gt;
        • Geographical Redundancy (HA)&lt;br /&gt;
        • SIP Per Request Method Message Rate Limitation (Schützt SIP Server vor SIP Ueberlastung und DoS Attacken)&lt;br /&gt;
        • RTP Bypass (RTP Pinholing)&lt;br /&gt;
        • SIP NAT&lt;br /&gt;
        • IP Topology Hiding&lt;br /&gt;
&lt;br /&gt;
VoIP ist komplizierter als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei VoIP sowie der Inkonsistenzen, die sich ergeben, wenn eine Firewall die Quelladress- und Quellportdaten mit NAT ändert, ist es schwierig für VoIP, eine Firewall ungehindert zu überwinden. VoIP verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port/IP-Adresspaare, die von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen und warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medienports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medienports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Portinformationen). Firewalls müssen für jedes Paket eine Deep Inspection durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall.&lt;br /&gt;
&lt;br /&gt;
Die Quell- und Ziel-IP-Adressen sind in die VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Bindungen häufig neu an und können so zufällig die Pinholes schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von VoIP muss eine NAT-Firewall eine Deep Packet Inspection durchführen und eingebettete IP-Adress- und Portinformationen bei der Weiterleitung über die Firewall transformieren können. Genau hier setzt der SIP ALG an und übernimmt diese Arbeit in verschiedenen Bereichen dh. Analysiert SIP und SDP Informationen, passt die Packete an (zB für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen VoIP Implementierungen die von Hersteller zu Hersteller verschieden sein können kann es zu Problemen kommen dh. zB weil über SIP Befehle gesendet werden die durch den SIP ALG nicht erkannt werden. Diese Befehle -da nicht erkannt- werden als &amp;quot;unknown&amp;quot; eingestuft sowie geblockt. Um zB dies zu verhindern kann die SIP Funktion deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Security Technisch gesehen ist das enorm Problematisch da zB ohne SIP ALG die Befehle/Kommandos&lt;br /&gt;
             innerhalb des SIP Protokolls nicht mehr kontrolliert werden und somit man Angriffen ausgeliefert&lt;br /&gt;
             ist! Diesem Umstand ist Rechnung zu tragen!&lt;br /&gt;
               &lt;br /&gt;
             # config voip profile&lt;br /&gt;
             # edit [Name des VoIP Profiles]&lt;br /&gt;
             # config sip &lt;br /&gt;
             # set block-unknown disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Bei einigen VoIP Herstellern muss das NAT deaktiviert werden (Kein Incoming Audio). Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren verlangen einige Implementationen, dass die &amp;quot;orginal IP und Port&amp;quot; Informationen der SIP Kontakt Anfrage beibehalten werden dh. diese gehen bei einem NAT (Network Address Translation) verloren. Dies bedeutet eine SIP Kontakt Anfrage sieht orginal folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@172.20.120.110:5060&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Nun wenn das Packet durch die FortiGate abgearbeitet wird und NAT angewendet wird so sieht das Packet folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@10.10.10.21:33608&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel sieht man, dass die Informationen durch das NAT der FortiGate verändert wurden dh. die IP wurde durch das NAT verändert sowie der Port. Durch die Funktion &amp;quot;enable register-contact-trace&amp;quot; wird durch das VoIP Profile die FortiGate angewiesen diese Informationen NICHT zu verändern dh. die &amp;quot;orginal IP sowie dessen Port&amp;quot; werden mitgegeben. Es wird folgendes angewandt:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@[nated-ip]:[nated-port];o=[original-ip]:[original-port]&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Somit wird die SIP Kontakt Anfrage in unserem Beispiel folgendermassen durch die Funktion &amp;quot;enable register-contact-trace&amp;quot; abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@10.10.10.21:33608;o=172.20.120.110:5060&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Um die Funktion einzuschalten dh. &amp;quot;register-contact-trace&amp;quot; führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Befehl steht nur unter FortiOS 5.0 / 5.2 zur Verfügung!&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set register-contact-trace enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für Voip auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb des Voip Profiles kann das UTM Log File für SIP und/oder SCCP aktiviert werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exestiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # config sip&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set log-violations [enable | disable]&lt;br /&gt;
        # set log-call-summary [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config sccp&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set log-call-summary [enable | disable]&lt;br /&gt;
        # set log-violations [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Application Control ==&lt;br /&gt;
&lt;br /&gt;
=== Wie muss Application Control Service Lizensiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Die Application Control Service wird über die IPS Lizensierung lizensiert dh. die Signaturen DB der IPS enthält die Informationen der Application Control. Grundsätzlich funktioniert IPS und Application Control auch ohne Lizenz jedoch werden die DB der IPS und/oder Appliaction Control nicht auf den neusten Stand gebraucht.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für eine bestimmte Applikation/Anwendung die &amp;quot;Application Control&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine bestimmte Applikation/Anwendung kontrollieren will zB ein Adobe Dokument nimmt man die Funktion &amp;quot;Application Control&amp;quot; zur Hilfe dh. man erstellt ein bestimmtes Profil für die gewünschte Applikation/Anwendung und bestimmt wie mit dieser Applikation/Anwendung verfahren werden soll. Um dies zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles/Security Profiles &amp;gt; Application Control &amp;gt; Application Sensor &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-33.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Erstelle nun unter &amp;quot;Create New&amp;quot; einen neuen '''Filter''' für die bestimmte Application/Anwendung zB Adobe:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-34.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 stehen neue Menüpunkte innerhalb des Sensors von Application Control zur Verfügung.&lt;br /&gt;
             Unter &amp;quot;Filter Based&amp;quot; steht neu die Menüposition &amp;quot;Risk&amp;quot; zur Verfügung. Ebenfalls unter &amp;quot;Filter Based&amp;quot;&lt;br /&gt;
             kann man nun zwischen &amp;quot;Basic&amp;quot; und &amp;quot;Advanced&amp;quot; wählen wobei die Position &amp;quot;Advanced&amp;quot; neu ist. Diese&lt;br /&gt;
             Menüposition &amp;quot;Advanced&amp;quot; ermöglicht eine weitere Einschränkung resp. Auswahl zwischen &amp;quot;Vendor&amp;quot; und&lt;br /&gt;
             Protokollen. Dies bedeutet eine Applikation kann zB geblockt werden auf &amp;quot;Vendor&amp;quot; und/oder &amp;quot;Protokollen&amp;quot;&lt;br /&gt;
             Innerhalb der neuen Menüpositionen kann unter &amp;quot;Show more...&amp;quot; die Anzeige erweitert werden. Dadurch wird&lt;br /&gt;
             die Konfiguration &amp;quot;Granularer&amp;quot; und &amp;quot;Transparenter&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-810.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Es kann auch anstelle eines Filters die '''Application''' selber als Basis genommen werden zB You-Tube:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-35.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem Abspeichern ergiebt sich folgende Situation:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-36.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 wurde ein &amp;quot;5-Point-Risk Rating&amp;quot; eingeführt dh. jede Signature wird innerhalb dieses Ratings&lt;br /&gt;
        geführt. Diese Ratings werden ebenfalls im &amp;quot;FortiView Applications&amp;quot; abgebildet sofern ein entsprechendes Profile&lt;br /&gt;
        in einer Firewall Policy benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1309.jpg]]&lt;br /&gt;
                &lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1299.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 im Gegensatz zu FortiOS 5.0 wird die Application Control in einem Fenster konfiguriert:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1300.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die einzelnen Kategorieren wie &amp;quot;Botnet, Special etc.&amp;quot; können einzel auf eine neuen Status gesetzt werden dh.&lt;br /&gt;
        zB &amp;quot;Monitor, Block usw.&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1301.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man in dieser Kategorie einen vollständigen Ueberblick erhalten wählt man die Position&lt;br /&gt;
             &amp;quot;View Signatures&amp;quot;. Diese Positon gibt keine Uberblick über &amp;quot;alle&amp;quot; zur Verfügung stehenden Signaturen&lt;br /&gt;
             sondern nur die der angewählten &amp;quot;Categories&amp;quot;. Möchte man einen gesamt Ueberblick erhalten über &amp;quot;alle&amp;quot;&lt;br /&gt;
             zur Verfügung stehenden Kategorien kann dies anhand &amp;quot;View Application Signatures&amp;quot; durchgeführt werden&lt;br /&gt;
             jedoch diese Position steht erst dann zur Verfügung, wenn ein Application Sensor abgespeichert wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1308.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn anstelle einer Kategorie eine spezifische Application wie zB Microsoft Application hinzugefügt werden &lt;br /&gt;
        möchte muss dies über &amp;quot;Application Overrides&amp;quot; durchgeführt werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1302.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Danach steht einem die Liste der Applicationen resp. Signaturen zur Verfügung und anhand eines Filters kann&lt;br /&gt;
        die entsprechende Application Signature gefiltert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1303.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn durch den Filter die entsprechende Application Signature/n gefunden wurden können diese markiert und &lt;br /&gt;
        anhand &amp;quot;Use Selected Signature&amp;quot; übernommen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1304.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Konfigurations Schritt ist es nicht möglich eine spezifische Signature betreffend deren Standard&lt;br /&gt;
             Action wie &amp;quot;Block, Allow, Monitor usw.&amp;quot; zu überschreiben resp. zu ändern!&lt;br /&gt;
        &lt;br /&gt;
        Nach der Uebernahme werden die entsprechenden Signaturen unter &amp;quot;Application Overrides&amp;quot; aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1305.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um eine Standard &amp;quot;Action&amp;quot; einer Signature zu ändern steht unter Action die entsprechenden Positionen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1306.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Innerhalb des Application Sensor stehen folgende zusätzliche Optionen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1307.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             '''Deep Inspection of Cloud Application'''&lt;br /&gt;
             Diese neue Option steht nur unter FortiOS 5.2 zur Verfügung und erlaubt es Informationen betreffend &amp;quot;Cloud &lt;br /&gt;
             Application&amp;quot; zu loggen dh. User Logins, File Transfer, Video Name (Name unter Application Details ersichtlich&lt;br /&gt;
             dh. zB Youtube und Vimeo). Damit die User Logis sowie File Transfer im Log abgebildet werden wurden im Log &lt;br /&gt;
             selber folgende Felder hinzugefügt: Cloud User, Cloud Action, File Name sowie File Size. Um das Feature auf&lt;br /&gt;
             der Kommandozeile zu aktivieren muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config application list&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set deep-app-inspection [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''Allow and Log DNS Traffic'''&lt;br /&gt;
             Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_gew.C3.A4hrleisten_das_.22basic_traffic.22_wie_DNS.2C_icmp_usw._.C3.BCber_Application_Control_nicht_geblockt_wird.3F]]&lt;br /&gt;
             &lt;br /&gt;
             '''Replacement Messages for HTTP-based Applicaton'''&lt;br /&gt;
             Wenn diese Option aktiviert wird so wird über HTTP eine entsprechende Seite angezeigt wenn eine spezfische&lt;br /&gt;
             geblockt wird. Um diese Option in der Kommandozeile zu aktivieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config application list&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set app-replacemsg [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Der entsprechende Sensor ist nun erstellt jedoch fehlt noch die korrekte Aktivierung in der Policy. Dies bedeutet in der entsprechenden Policy/Rule muss nun der entsprechende Application Sensor aktiviert werden. Editiere zu diesem Zweck die entsprechende Rule und aktiviere UTM/Security Profiles. Danach erscheinen die vers. UTM/Security Features und unter &amp;quot;Enable Application Control&amp;quot; kann der entsprechende Application Sensor angegeben werden! Um zu kontrollieren &amp;quot;ob&amp;quot; der Sensor anspricht aktiviere in der Policy/Rule &amp;quot;Log Allowed Traffic&amp;quot; und führe einen entsprechenden Test durch!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Applikation am meisten Bandbreite benützt? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden/zu analysieren welche Applikation am meisten Bandbreite benützt im Netz führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Konfiguration des Application Sensors modifiziert. Weitere Information&lt;br /&gt;
             dazu siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wähle &amp;quot;Column Settings&amp;quot;. Verschiebe von der linken Spalte die Position &amp;quot;Count&amp;quot; zur rechten Spalte&lt;br /&gt;
&lt;br /&gt;
Nun ist über die Spalte &amp;quot;Count&amp;quot; in den Policy's ersichtlich welche Policy/Applikation am meisten Bandbreite benützt. Um dies zu &amp;quot;Monitoren&amp;quot; führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Erstelle folgendes Profil unter &amp;quot;Application Control&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Application Control &amp;gt; Application Sensor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-258.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-259.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-260.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-261.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-262.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Speichere das Profile mit &amp;quot;Apply&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 sieht das Application Sensor Gui ein wenig anderst aus:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-842.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun das Profil/Sensor ist erstellt und muss nun nur noch in den entsprechenden Policy's die eine hohe Bandbreite haben (Count) aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-263.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alle diese Policy's indenen das Application Profile aktiviert wurden werden im Hintergrund nun überwacht. Diese Uebewachung ist unter folgender Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        UTM Profiles &amp;gt; Monitor &amp;gt; Application Monitor&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend UTM Monitor unter FortiOS 5.2 siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich wenn der Traffic verschlüsselt ist Application Control aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Application Control benutzt wird so wird im Hintergrund die Datenbank des IPS bedient. Beide Funktionen sind reine &amp;quot;Flow-based&amp;quot; Proxy Funktionen und &amp;quot;Proxy-based&amp;quot; steht nicht zur Verfügung. Desweiteren ist zu berücksichten, dass wenn eine Firewall Policy konfiguriert wird in der &amp;quot;Proxy-based&amp;quot; (zB Antivirus) sowie &amp;quot;Flow-based&amp;quot; (Application Control) benutzt wird, führt die FortiGate für alle Funktionen &amp;quot;Proxy-based&amp;quot; durch sofern dies durch die Funktion unterstützt wird. Ausgenommen davon sind davon IPS sowie Application Control da in diesen Funktionen der &amp;quot;Proxy-based&amp;quot; Mode nicht zur Verfügung steht. Nähere Informationen findet man über folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_wenn_der_Traffic_verschl.C3.BCsselt_ist_.28SSL.29_IPS_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht unter FortiOS 5.2 innerhalb eines Application Sensor die Funtion &amp;quot;Deep Inspection&amp;quot; für Cloud Application zur Verfügung. Weitere Informatioen wie ein Application Control Sensor unter FortiOS 5.2 konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich gewährleisten das &amp;quot;basic traffic&amp;quot; wie DNS, icmp usw. über Application Control nicht geblockt wird? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 wurde eine neue Funktion implementiert die genau dies gewährleistet dh. Wenn zB ein Application Filter eingesetzt wird der &amp;quot;Network Traffic&amp;quot; blocken soll muss gewährleistet werden das &amp;quot;basic traffic&amp;quot; nicht irrtümlicherweise geblockt wird. Ebenfalls kann die neue Funktion dazu benutzt werden &amp;quot;basic traffic&amp;quot; zu deklarieren der nie über &amp;quot;Application Control&amp;quot; geblockt werden soll. Die Konfiguration wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # set options allow-dns allow-icmp allow-http allow-ssl&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der einzige Traffic der per Standard aktiviert ist, ist der DNS Traffic! Dazu steht im Application Sensor&lt;br /&gt;
             folgende Position zur Verfügung die ebenfalls sofern gewünscht deaktiviert werden kann:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-966.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für Application Control auf einer FortiGate das Extended-UTM-Log? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb der Application Controll kann das Extended-UTM-Log aktiviert werden. Dieses wird jedoch nur dann als Extended-UTM-Log File angezeigt, wenn die Logs dem FortiAnalyzer gesendet werden. Um das Extended-UTM-Log File für Application Control zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set log [enable | disable]&lt;br /&gt;
        # set other-application-log [enable | disable] &lt;br /&gt;
        # set unknown-application-log [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== NTP / Time / Date ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe/setze ich das Datum und die Zeit einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
        # execute time&lt;br /&gt;
        current time is: 05:01:35&lt;br /&gt;
        last ntp sync: never&lt;br /&gt;
&lt;br /&gt;
        # execute date&lt;br /&gt;
        current date is: 2012-04-03&lt;br /&gt;
&lt;br /&gt;
Um die Zeit resp das Datum anzupassen führe folgndes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute time hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
        # execute date yyyy-mm-dd&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Zeitzone einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone ?&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;?&amp;quot; werden alle verfügbaren Zeitzonen aufgelistet. Danach kann der richtige Code (Zahl) &lt;br /&gt;
             benutzt werden um die Zeitzone zu setzen!&lt;br /&gt;
        &lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den NTP Zeitsynchronisierung auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
folgender Befehl wird benttzt für die Aktivierung der NTP Zeitsynchronisierung :&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das folgende Beispiel zeigt eine Konfig die ein NTP Server konfiguriert und zwar &amp;quot;ch.pool.ntp.org&amp;quot; (360 Sekunden) &lt;br /&gt;
             sowie auf dem &amp;quot;internal&amp;quot; Interface einen NTP Service bereitstellt für dieses Segment!&lt;br /&gt;
&lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 360&lt;br /&gt;
        # set server-mode enable&lt;br /&gt;
        # set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit die NPT Synchronisation dh. über FortiGuard zur Verfügung steht muss diese Funktion lizensiert werden. &lt;br /&gt;
             Nachfolgender Artikel gibt Auskunft was zu lizensieren ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Ich sehe in den Logs die Nachricht &amp;quot;The system has entered conserve mode&amp;quot; was bedeuted dies? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn in den Logs die Nachricht &amp;quot;The system has entered conserve mode&amp;quot; erscheint ist der Device überlastet (Traffic) oder etwas hat den Device überlastet (Services). Diese Nachricht erscheint in den Logs dann wenn der Device seine Arbeit aus Resourcen Gründen nicht mehr durchführen kann. Wenn dies geschieht, sollte erruiert werden WAS den Device zur Ueberlastung bringt. Dabei können folgenden Ueberlegungen hilfreich sein:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Ist das Datenaufkommen (Traffic) für den Device zu hoch?&lt;br /&gt;
        --&amp;gt; Wird zuviel geloggt (Devices ohne Disk's loggen 10% des Memory Bereichs danach wird wieder überschrieben)&lt;br /&gt;
        --&amp;gt; Sind zuviele Services aktiviert wie IPS, Application Control, AntiVirus usw?&lt;br /&gt;
        --&amp;gt; Sollte vorübergehend eingesetzte UTM Features auf Flow-Based umkonfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Wenn das Datenaufkommen oder das Logging keine Probleme darstellt so sollte betreffend UTM Services (zB IPS) einer nach dem Anderen deaktiviert werden um zu sehen welcher Service für die Ueberlastung zuständig ist. Dabei kann ebenfalls folgendes Hilfreich sein:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Prozesse_anzeigen_lassen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Memory_Benutzung_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es auf dem FortiOS ein &amp;quot;Crash Log&amp;quot; das Informationen enthält nach einem Crash? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn unter Linux/Unix ein Crash/Absturz passiert, dann &amp;quot;dumped&amp;quot; das Betriebssystem - sofern konfiguriert - die Information in ein File (core)! Der gleiche Vorgang resp. ähnlich wird auch auf einer FortiGate durchgeführt dh. das File in dem die Informationen geschrieben werden ist das &amp;quot;crash&amp;quot; Log. Dieses kann auf der CLI angeschaut werden um bei der Analyse des Crash's wertvolle Infomationen zu liefern. Um das &amp;quot;crash&amp;quot; Log File anzuschauen führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog read&lt;br /&gt;
&lt;br /&gt;
Um das &amp;quot;Crash Log file zuückzusetzen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog clear&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;crash&amp;quot; Log sind Informationen enthalten über die &amp;quot;termination&amp;quot; resp. das benutzte Signal. Wird zB im &amp;quot;crash&amp;quot; Log folgendes angezeigt handelt es sich effektive um das Signal &amp;quot;11&amp;quot; resp. Signal &amp;quot;11&amp;quot; wird als &amp;quot;Invalid memory refrence&amp;quot; definiert:&lt;br /&gt;
&lt;br /&gt;
       application sslvpnd&lt;br /&gt;
       *** signal 11 (Segmentation fault)&lt;br /&gt;
&lt;br /&gt;
Die meist benutzten resp. aufgeführten &amp;quot;termination&amp;quot; Signale sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        4     Illegal instruction&lt;br /&gt;
        6     Abort command from FortiOS&lt;br /&gt;
        7     Bus error&lt;br /&gt;
        9     Unconditional kill&lt;br /&gt;
       11     Invalid memory refrence&lt;br /&gt;
       14     Alarm clock&lt;br /&gt;
       15     Graceful kill&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden diese &amp;quot;termination&amp;quot; Signal ebenfalls benutzt um einen Prozess zu beenden resp. neu zu starten (Kill Level). Dies ist jedoch nur dann durchzuführen wenn die Auswirkung 100% klar ist. Ein Prozess kann zB mit einem &amp;quot;termination&amp;quot; Signal 9 neu gestartet werden da der Level 9 ein Prozess unweigerlich beendet und diesen neu startet. Wird dies beim einem Prozess angewandt zB &amp;quot;cmdbsvr&amp;quot; so wird/kann die Konfiguration korrumpiert werden da dieser Prozess für die Konstistenz der Konfiguration sorgt (Legt die nötigen Konfiguration Revisions an). Um ein &amp;quot;termination&amp;quot; Signal anzuwenden führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Prozess ID] [Termination Signal]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich bedeutet es nicht wenn im &amp;quot;crash&amp;quot; Log ein Eintrag existiert das auf der FortiGate ein Problem exisitert. Wenn ein &amp;quot;issue&amp;quot; eintrat zB Unterbruch im IPSec Bereich und im &amp;quot;crash&amp;quot; Log ein Hinweis gefunden wird betreffend IKE Deamon ist der Zusammenhang wahrscheinlich. Dies bedeutet: Wenn ein &amp;quot;issue&amp;quot; auftritt ist ein kurzer Blick in das &amp;quot;crash&amp;quot; Log Sinnvoll.&lt;br /&gt;
&lt;br /&gt;
=== Welche verschiedenen Felder enthält ein Log auf einer FortiGate und kann ich diese reduzieren (brief-traffic-format)? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehende von der FortiOS Version 5.2.x enthält ein Log auf einer FortiGate folgende Felder:&lt;br /&gt;
&lt;br /&gt;
        srcname&lt;br /&gt;
        srcuuid&lt;br /&gt;
        dstuuid&lt;br /&gt;
        poluuid&lt;br /&gt;
        user&lt;br /&gt;
        group&lt;br /&gt;
        appid&lt;br /&gt;
        appcat&lt;br /&gt;
        apprisk&lt;br /&gt;
        app (except local traffic)&lt;br /&gt;
        vpn&lt;br /&gt;
        vpntype&lt;br /&gt;
        shapersentname&lt;br /&gt;
        shaperdropsentbyte&lt;br /&gt;
        shaperrcvdname&lt;br /&gt;
        shaperdroprcvdbyte&lt;br /&gt;
        shaperperipname&lt;br /&gt;
        shaperperipdropbyte&lt;br /&gt;
        devtype&lt;br /&gt;
        osname&lt;br /&gt;
        osversion&lt;br /&gt;
        unauthuser&lt;br /&gt;
        unauthusersource&lt;br /&gt;
        collectedemail&lt;br /&gt;
        mastersrcmac&lt;br /&gt;
        srcmac&lt;br /&gt;
        msg &lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokumente geben detaillierte Auskunft über jedes Log und deren Felder etc.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-50.pdf]]&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun das Traffic Volument über diese Felder reduziert werden soll kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set brief-traffic-format enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;brief-traffic-format&amp;quot; aktiviert wird so werden folgenden Felder ignoriert und nicht mehr in den Logs aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        user&lt;br /&gt;
        group&lt;br /&gt;
        appid&lt;br /&gt;
        appcat&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Berücksichtige, dass wenn diese Option aktiviert wird kein Report mehr ausgeführt werden könne die basierend&lt;br /&gt;
             auf &amp;quot;user&amp;quot; und/oder &amp;quot;group&amp;quot; da keine Daten mehr vorhanden sind resp. diese Felder nicht mehr vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie ändere ich im WebGui die &amp;quot;Log Location&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Log Location&amp;quot; im WebGui zu ändern führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; GUI Preferences &amp;gt; Display Logs From &amp;gt; [Wähle die entsprechende Position zB Disk]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1369.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die &amp;quot;Log Location&amp;quot; gesetzt ist kann dies innerhalb eines Logs kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1368.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-119.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Steht die Disk unter FortiOS 5.2 nicht zur Verfügung gibt nachfolgender Artikel Auskunft was zu &lt;br /&gt;
             berücksichtigen ist unter FortiOS 5.2:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Log Location&amp;quot; in der CLI zu ändern führen folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        # config log gui&lt;br /&gt;
        # set log-device [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;forticloud&amp;quot; steht ab der V4.3 Patch 12 zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set gui-location [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set location [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 stehen die Optionen &amp;quot;set fortiview-unscanned-apps&amp;quot; sowie &amp;quot;fortiview-local-traffic&amp;quot; zur Verfügung.&lt;br /&gt;
             Diese Optionen stehen im Zusammenhang mit FortiView. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#In_FortiView_werden_.22unknown_app.22_sowie_.22local_traffic.22_angzeigt_und.2Foder_nicht_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einer FortiGate das Logging auf der Disk ein? ===&lt;br /&gt;
&lt;br /&gt;
Erste Voraussetzung damit auf der Disk die Logs abgelegt werde ist eine einwandfreie formatierte Disk auf der FortiGate. Berücksichtige dabei, dass nicht alle FortiGate's über eine Disk, sei es Flash oder HD, verfügen. Um eine Disk einwandfrei zu formatieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird FortiOS 5.2 eingesetzt und beim Device handelt es sich um ein FortiGate 100D und kleiner, verfügt dieser Device event.&lt;br /&gt;
             über eine Disk jedoch diese kann für das Logging nicht eingesetzt werden. Wieso dem so ist kann beschreibt der nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        Log disk is /dev/sdb4&lt;br /&gt;
        Formatting this storage will erase all data on it, including&lt;br /&gt;
          Logs, quarantine files;&lt;br /&gt;
          WanOpt caches;&lt;br /&gt;
        and requires the unit to reboot.&lt;br /&gt;
        Do you want to continue (y/n)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Disk bereits in Gebrauch war, wird dort die SQL DB, Logs, Reportings usw. abgelegt. Formatiert man die&lt;br /&gt;
             Disk gehen diese Informationen unwiederruflich verloren dh. bei einem Neustart wird die SQL DB von Grundauf neu&lt;br /&gt;
             angelegt! Dieser Vorgang kann ebenfalls dann genutzt werden, wenn die SQL DB Korrupt ist jedoch mit dem Umstand,&lt;br /&gt;
             dass ALLE Daten verloren gehen!&lt;br /&gt;
&lt;br /&gt;
Nachdem Formatieren und Neustart kann die Disk mit folgenden Befehl überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # execute disk list&lt;br /&gt;
&lt;br /&gt;
Nun kann das Logging auf der Disk eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mit dem Befehl &amp;quot;show log disk setting&amp;quot; können die verschiedenen Konfigurations Möglichkeiten abgefragt werden für &lt;br /&gt;
             &amp;quot;log disk setting&amp;quot;! Die Konfiguration sowie die Formatierung ist ebenfalls über WebGui möglich dh. unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced&lt;br /&gt;
             &lt;br /&gt;
             Dort kann ebenfalls -sowie unter der CLI- verschiedenen Quotas betreffend den Logs gesetzt werden!&lt;br /&gt;
             &lt;br /&gt;
             Unter FortiOS 5.2 ist weiter zu berücksichtigen das es zur Konfiguration des Device Disk ebenfalls eine Filter Konfiguration&lt;br /&gt;
             existiert. Dabei ist zu beachten, dass die &amp;quot;severity&amp;quot; auf &amp;quot;informatione&amp;quot; steht damit des gesamte Traffic geloggt wird:&lt;br /&gt;
             &lt;br /&gt;
             # config log disk filter &lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einer FortiGate das Logging im Memory ein? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando in der CLI wird benützt um das Logging im Memory zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Befehl steht ab FortiOS 5.0 sowie 5.2 nicht mehr bei allen Devices zur Verfügung dh. die &lt;br /&gt;
             Software Matrix gibt Auskunft ob die Funktion des &amp;quot;Memory Logging&amp;quot; beim entsprechenden Device &lt;br /&gt;
             noch zur Verfügung steht:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn unter FortiOS 5.2 das &amp;quot;memory&amp;quot; Logging eingeschaltet wird muss berücksichtigt werden, dass im zuständigen&lt;br /&gt;
             Filter für das &amp;quot;memory&amp;quot; Logging die &amp;quot;severity warning&amp;quot; gesetzt ist. Dies bedeutet es wird nicht der gesamte&lt;br /&gt;
             Traffic geloggt sondern nur &amp;quot;warning's&amp;quot;. Wir empfehlen die &amp;quot;severity&amp;quot; für ein gesamtes Logging auf &amp;quot;information&amp;quot;&lt;br /&gt;
             zu setzen:&lt;br /&gt;
             &lt;br /&gt;
             # config log memory filter &lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn das Logging im Memory aktiviert wird so werden 10% des zur Verfügung stehenden Memory's benutzt für das Logging. Ist dieser Bereich aufgebraucht wird der Bereich erneut überschrieben dh. durch die Funktion &amp;quot;set diskfull overwrite&amp;quot;. Wird ein Neustart des Device's durchgeführt -und Memory Logging ist aktiviert- so wird durch den Neustart das Memory gelöscht und somit auch sämtliche Logs die vorhanden waren. Zusätzlich kann für das Memory Logging eine Warning (5.0 / 5.2) sowie die Grösse konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log memory global-setting&lt;br /&gt;
        # set full-final-warning-threshold [Setze den thresold 3 - 100; Standard 95]&lt;br /&gt;
        # set full-first-warning-threshold [Setze den thresold 1 - 98; Standard 75]&lt;br /&gt;
        # set full-second-warning-threshold  [Setze den thresold 2 - 90; Standard 99]&lt;br /&gt;
        # set max-size [Setze den maximum Buffer in Bytes; Standard 65536]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Disk Logging aktiviert ist sollte darauf geachtet werden nicht zusätzlich im Memory zu loggen. Informationen betreffend Disk Logging siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_auf_der_Disk_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Verbindung/Logging zum FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set enc-algorithm default&lt;br /&gt;
        # set localid [Lokale ID zB Name der Firewall]&lt;br /&gt;
        # set conn-timeout [Timeout für die Verbindung; Standard 10]&lt;br /&gt;
        # set monitor-keepalive-period [Standard 5]&lt;br /&gt;
        # set monitor-failure-retry-period [Standard 5]&lt;br /&gt;
        # set source-ip [Source IP der Firewall; Standard 0.0.0.0]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Wird unter &amp;quot;upload-option&amp;quot; nicht &amp;quot;realtime&amp;quot; sondern &amp;quot;store-and-upload&amp;quot; gesetzt werden die Disk auf der&lt;br /&gt;
             Disk zwischengespeichert und dann zu einem gesetzten Zeitpunkt zum FortiAnalyzer hochgeladen (upload-interval).&lt;br /&gt;
             Die Option &amp;quot;store-and-upload&amp;quot; kann jedoch nur konfiguriert werden für Devices die über eine Disk verfügen&lt;br /&gt;
             sowie auf Disk das &amp;quot;Logging&amp;quot; aktivieren können. Unter FortiOS 5.2 wurde das &amp;quot;Logging&amp;quot; auf Disk für Devices&lt;br /&gt;
             kleiner als FortiGate 100D deaktiviert und somit kann diese Option für diese Devices nicht gesetzt werden.&lt;br /&gt;
             Weitere Informationen betreffend FortiOS 5.2 und Logging findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
            &lt;br /&gt;
             Desweiteren sollte unter FortiOS 5.2 für den FortiAnalyzer dessen Filter kontrolliert werden. Dies bedeutet:&lt;br /&gt;
             Der Filter wird über eine &amp;quot;severity&amp;quot; gesteuert. Für ein gesamtes Logging muss diese auf &amp;quot;information&amp;quot; gesetzt&lt;br /&gt;
             werden&lt;br /&gt;
            &lt;br /&gt;
             # config log fortianalyzer filter&lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für die Fortigate betreffend FortiOS ein Dokument betreffend Log Referenzen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument gibt Aufschluss über die Log Referenz einer Fortigate dh. es zeigt die Log Nachrichten und mit deren Codes und wie diese Interpretiert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4'''&lt;br /&gt;
        [[Datei:FortiGate_Log_Message_Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-50.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man bei einem Fortigate Device das Logging optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Startend mit MR3 Patch 7 wurde das Logging und Reporting auf Fortigate Devices optimiert. Um basierend auf diesem Patch Level eine weitere Optimierung zu erzielen sieh folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-v4+0-MR3-Logging-Optimization.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Das Kommando &amp;quot;diagnose log test&amp;quot; kann nicht unter FortiOS 5.0.2 ausgeführt werden? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl testet die Log Funktionen dh. wird dieser Befehl auf der Kommandozeile ausgeführt, wird für jedes existierende Log ein Log Eintrag erstellt. Dies bedeutet anhand dieses Befehls kann die Log Funktion zB für Syslog, FortiAnalyzer etc. getestet werden. &lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' &amp;quot;diagnose log test&amp;quot; steht aber FortiOS 5.0.2 nicht mehr zur Verfügung. Ein ähnlicher oder gleichfertiges&lt;br /&gt;
              Kommando ist in Planung (Fortinet Mantis #0194888)! Dies sollte für den Release 5.0.4 der Fall sein dh.&lt;br /&gt;
              neuste Informationen bestätigen, dass das Kommando &amp;quot;diagnose log test&amp;quot; wiederum implementiert wird. Mit dem&lt;br /&gt;
              Release 5.0.4 wurde der Befehl &amp;quot;diagnose log test&amp;quot; wiederum eingeführt (unverändert wie in der Vergangenheit)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Fortigate die Logs zusätzlich einem Syslog Server senden? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass wir einen &amp;quot;syslog&amp;quot; Server haben basierend auf CentOS 5.0 / 5.2 ist folgendermassen vorzugehen damit die Fortigate die Logs diesem Syslog Server sendet:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate Konfiguration'''&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [FQDN Syslog Server]&lt;br /&gt;
        # set reliable [Aktiviere TCP-514 Verbindung; Per Standard deaktiviert resp. UDP-514]&lt;br /&gt;
        # set port [Standard 514]&lt;br /&gt;
        # set csv [enable | disable]&lt;br /&gt;
        # set facility [Per Standard local0]&lt;br /&gt;
        # set source-ip [Source IP der FortiGate; Standard 0.0.0.0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 steht für den Syslog der Filter auf &amp;quot;warning&amp;quot; dh. für ein gesamtes Logging muss dieser auf&lt;br /&gt;
        &amp;quot;severity&amp;quot; information gesetzt werden. Ebenfalls steht unter FortiOS 5.2 für Syslog die &amp;quot;facility&amp;quot; auf &amp;quot;local7&amp;quot;&lt;br /&gt;
        was wiederum &amp;quot;warning&amp;quot; entspricht. Diese Position sollte kontrolliert werden un für ein gesamtes Logging auf&lt;br /&gt;
        &amp;quot;local0&amp;quot; gesetzt werden. Um auf der FortiGate einen Syslog Server Filter zu setzen siehe nachfolgenden &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_nur_bestimmte_Informationen_betreffend_Logging_zu_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Syslog Server Konfiguration CentOS 5.X'''&lt;br /&gt;
        - Als Erstes muss auf dem CentOS der &amp;quot;syslog&amp;quot; Server so konfiguriert werden damit er von einem &lt;br /&gt;
          Remote Server &amp;quot;syslog&amp;quot; Nachrichten überhaupt annimmt. Führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # vi /etc/sysconfig/syslogd&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
          &lt;br /&gt;
          # Options to syslogd&lt;br /&gt;
          # -m 0 disables 'MARK' messages.&lt;br /&gt;
          # -r enables logging from remote machines&lt;br /&gt;
          # -x disables DNS lookups on messages recieved with -r&lt;br /&gt;
          # See syslogd(8) for more details&lt;br /&gt;
          SYSLOGD_OPTIONS=&amp;quot;-m 0 '''-r'''&amp;quot;&lt;br /&gt;
          # Options to klogd&lt;br /&gt;
          # -2 prints all kernel oops messages twice; once for klogd to decode, and&lt;br /&gt;
          #    once for processing with 'ksymoops'&lt;br /&gt;
          # -x disables all klogd processing of oops messages entirely&lt;br /&gt;
          # See klogd(8) for more details&lt;br /&gt;
          KLOGD_OPTIONS=&amp;quot;-x&amp;quot;&lt;br /&gt;
          #&lt;br /&gt;
          SYSLOG_UMASK=077&lt;br /&gt;
          # set this to a umask value to use for all log files as in umask(1).&lt;br /&gt;
          # By default, all permissions are removed for &amp;quot;group&amp;quot; and &amp;quot;other&amp;quot;.&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Aktiviere unter &amp;quot;SYSLOGD-OPTIONS&amp;quot; den Schalter '''-r''' denn dieser ist zuständig damit überhaupt&lt;br /&gt;
               Remote Server Syslog Nachrichten entgegengenommen werden!&lt;br /&gt;
          &lt;br /&gt;
          - Nun legen wir ein neues Log an und konfigurieren im &amp;quot;syslog&amp;quot; Server WELCHE Nachrichten entgegengenommen&lt;br /&gt;
            werden sollen. Zu diesem Zweck definieren wir eine &amp;quot;Facility&amp;quot; dh. &amp;quot;local0.*. Diese Facility definieren &lt;br /&gt;
            wird später ebenfalls auf der Fortigate. Durch die Differenzierung über die Facility können vers. Fortigate's&lt;br /&gt;
            diesem &amp;quot;syslog&amp;quot; Server Nachrichten senden und somit die vers. Log's unterschieden werden:&lt;br /&gt;
          &lt;br /&gt;
          # vi /etc/syslog.conf&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/syslog.conf ---------------&lt;br /&gt;
          &lt;br /&gt;
          # Log all kernel messages to the console.&lt;br /&gt;
          # Logging much else clutters up the screen.&lt;br /&gt;
          kern.*                                                  /dev/console&lt;br /&gt;
          &lt;br /&gt;
          # Log anything (except mail) of level info or higher.&lt;br /&gt;
          # Don't log private authentication messages!&lt;br /&gt;
          auth.info;authpriv.info;cron.info;daemon.info;ftp.info;kern.info;lpr.info;mark.info;news.info;security.info;syslog.info;user.info;uucp.info;mail.none;authpriv.none;cron.none                /var/log/messages&lt;br /&gt;
          &lt;br /&gt;
          # The authpriv file has restricted access.&lt;br /&gt;
          authpriv.*                                              /var/log/secure&lt;br /&gt;
          &lt;br /&gt;
          # Log all the mail messages in one place.&lt;br /&gt;
          mail.*                                                  /var/log/maillog&lt;br /&gt;
          &lt;br /&gt;
          # Log cron stuff&lt;br /&gt;
          cron.*                                                  /var/log/cron&lt;br /&gt;
          &lt;br /&gt;
          # Everybody gets emergency messages&lt;br /&gt;
          *.emerg                                                 *&lt;br /&gt;
          &lt;br /&gt;
          # Save news errors of level crit and higher in a special file.&lt;br /&gt;
          uucp,news.crit                                          /var/log/spooler&lt;br /&gt;
          &lt;br /&gt;
          # Save boot messages also to boot.log&lt;br /&gt;
          local7.*                                                /var/log/boot.log&lt;br /&gt;
          &lt;br /&gt;
          # Save Fortigate log messages to fortigate.log&lt;br /&gt;
          local0.*                                                /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          #*.*                                                    @loghost&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/syslog.conf ---------------&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Beachte dabei, dass die Leerschläge/Zwischenräume &amp;quot;gezwungenermassen&amp;quot; (Fileformat) Tabulatoren&lt;br /&gt;
               sein müssen! Um das Format zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
               &lt;br /&gt;
               # m4 -D LOGHOST /etc/syslog.conf&lt;br /&gt;
         &lt;br /&gt;
          - Nun legen wir das entsprechende Log an und versehen es mit den nötigen Rechten. Danach kann der &amp;quot;syslog&amp;quot; &lt;br /&gt;
            Service neu gestartetn werden um die Konfiguration zu aktivieren:&lt;br /&gt;
          &lt;br /&gt;
          # touch /var/log/fortigate.log&lt;br /&gt;
          # chmod 644 /var/log/fortigate.log&lt;br /&gt;
          # chown root:root /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          # service syslog stop&lt;br /&gt;
          # service syslog start&lt;br /&gt;
          &lt;br /&gt;
          - Um das Log in Echtzeit anzuschauen führe folgenden Befehl aus (um abzubrechen benütze Ctrl + C):&lt;br /&gt;
          &lt;br /&gt;
          # tail -f /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          - Als Nächstes müssen wir die Fortigate anweisen die Logs diesem konfigurierten &amp;quot;syslog&amp;quot; Server zu senden dh. &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          Log&amp;amp;Report &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Aktiviere die Position &amp;quot;Syslog&amp;quot;&lt;br /&gt;
          --&amp;gt; Definiere die &amp;quot;syslog&amp;quot; Server IP oder den FQDN&lt;br /&gt;
          --&amp;gt; Definiere den Port 514&lt;br /&gt;
          --&amp;gt; Setze den &amp;quot;Minimum log level&amp;quot; auf '''Information'''&lt;br /&gt;
          --&amp;gt; Setze die &amp;quot;Facility&amp;quot; auf die Definition die wir im File &amp;quot;syslog.conf definiert haben dh. '''local0'''&lt;br /&gt;
          --&amp;gt; Aktiviere die Position &amp;quot;Enable CSV Format&amp;quot;&lt;br /&gt;
          --&amp;gt; Bestätige die Konfiguration&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Für die Uebermittlung der Log Nachrichten zum &amp;quot;syslog&amp;quot; Server benötigen wir KEINE Policy da der Traffic&lt;br /&gt;
               von der Fortigate selber initiert wird. In bestimmten Konstellation kann des vorkommen, dass die &amp;quot;syslog&amp;quot;&lt;br /&gt;
               Nachrichten mit der falschen Source IP dem &amp;quot;syslog&amp;quot; Server gesendet werden dh. um diese Source IP zu &lt;br /&gt;
               manipulieren siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Source_IP_setzen_f.C3.BCr_Fortigate_eigene_initierte_Mgmt._Service_.28SNMP_.2C_Syslog_.2C_FortiAnalyzer_.2C_Alert_Email_.2C_FortiManager.29.3F]]&lt;br /&gt;
          &lt;br /&gt;
          - Nun sollten die Nachrichten auf dem &amp;quot;syslog&amp;quot; Server gesendet werden und diese sollten im Log &amp;quot;fortigate.log&amp;quot; &lt;br /&gt;
            ersichtlich sein. Um dies zu testen resp. Test Nachrichten zu generieren kann folgender Befehl benützt werden:&lt;br /&gt;
          &lt;br /&gt;
          # diagnose log test&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Weitere Informationen zum Kommando &amp;quot;diagnose log test&amp;quot; siehe folgender Artikel:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
          &lt;br /&gt;
          - Kommt es dabei zu Problem und es muss verifiziert werden &amp;quot;ob&amp;quot; die Fortigate diese &amp;quot;syslog&amp;quot; Nachrichten überhaupt&lt;br /&gt;
            sendet benütze folgenden Befehl:&lt;br /&gt;
          &lt;br /&gt;
          # tcpdump -nnp -i eth0 ip dst [Syslog Server IP] and port 514&lt;br /&gt;
          &lt;br /&gt;
          - Um das Log &amp;quot;/var/log/fortigate.log&amp;quot; Täglich zu rotieren erstelle das File &amp;quot;/etc/logrotate.d/fortigate&amp;quot;:&lt;br /&gt;
            &lt;br /&gt;
          # vi /etc/logrotate.d/fortigate&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
          &lt;br /&gt;
          /var/log/fortigate.log {&lt;br /&gt;
                rotate 30&lt;br /&gt;
                daily&lt;br /&gt;
                sharedscripts&lt;br /&gt;
                postrotate&lt;br /&gt;
                nomail&lt;br /&gt;
                        /usr/bin/killall -HUP syslogd&lt;br /&gt;
                endscript&lt;br /&gt;
          }&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann getestet werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # logrotate --force /etc/logrotate.d/fortigate&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nur bestimmte Informationen betreffend Logging zu einem Syslog Server senden? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn ein Syslog Server konfiguriert wird so werden per Standard alle Events zum Syslog Server gesendet. Sollen nur bestimmt Informationen zum Syslog Server gesendet werden so kann der &amp;quot;syslogd filter&amp;quot; benutzt werden um zu bestimmen &amp;quot;welche&amp;quot; Informationen gesendet werden sollen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfigurations Möglichkeit gilt für FortiOS 5.0 / 5.2!&lt;br /&gt;
&lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # get&lt;br /&gt;
        severity                 : information&lt;br /&gt;
        forward traffic          : enable&lt;br /&gt;
        local-traffic            : enable&lt;br /&gt;
        multicast-traffic        : enable&lt;br /&gt;
        sniffer-traffic          : enable&lt;br /&gt;
        anomaly                  : enable&lt;br /&gt;
        netscan-discovery        : enable&lt;br /&gt;
        netscan-vulnerability    : enable&lt;br /&gt;
        voip                     : enable&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 4 MR3 gilt für die Konfiguration eines Filter folgendes: &lt;br /&gt;
&lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # get&lt;br /&gt;
        app-ctrl            : enable&lt;br /&gt;
        attack              : enable&lt;br /&gt;
        dlp                 : enable&lt;br /&gt;
        email               : enable&lt;br /&gt;
        forward-traffic     : enable&lt;br /&gt;
        invalid-packet      : enable&lt;br /&gt;
        local-traffic       : enable&lt;br /&gt;
        netscan             : enable&lt;br /&gt;
        severity            : information&lt;br /&gt;
        traffic             : enable&lt;br /&gt;
        virus               : enable&lt;br /&gt;
        voip                : enable&lt;br /&gt;
        web                 : enable&lt;br /&gt;
        analytics           : enable&lt;br /&gt;
        anomaly             : enable&lt;br /&gt;
        app-ctrl-all        : enable&lt;br /&gt;
        blocked             : enable&lt;br /&gt;
        discovery           : enable&lt;br /&gt;
        dlp-all             : enable&lt;br /&gt;
        dlp-docsource       : enable&lt;br /&gt;
        email-log-google    : enable&lt;br /&gt;
        email-log-imap      : enable&lt;br /&gt;
        email-log-msn       : enable&lt;br /&gt;
        email-log-pop3      : enable&lt;br /&gt;
        email-log-smtp      : enable&lt;br /&gt;
        email-log-yahoo     : enable&lt;br /&gt;
        ftgd-wf-block       : enable&lt;br /&gt;
        ftgd-wf-errors      : enable&lt;br /&gt;
        infected            : enable&lt;br /&gt;
        multicast-traffic   : enable&lt;br /&gt;
        oversized           : enable&lt;br /&gt;
        scanerror           : enable&lt;br /&gt;
        signature           : enable&lt;br /&gt;
        suspicious          : enable&lt;br /&gt;
        switching-protocols : enable&lt;br /&gt;
        url-filter          : disable&lt;br /&gt;
        vulnerability       : enable&lt;br /&gt;
        web-content         : enable&lt;br /&gt;
        web-filter-activex  : enable&lt;br /&gt;
        web-filter-applet   : enable&lt;br /&gt;
        web-filter-command-block: enable&lt;br /&gt;
        web-filter-cookie   : enable&lt;br /&gt;
        web-filter-ftgd-quota: enable&lt;br /&gt;
        web-filter-ftgd-quota-counting: enable&lt;br /&gt;
        web-filter-ftgd-quota-expired: enable&lt;br /&gt;
        web-filter-script-other: enable&lt;br /&gt;
&lt;br /&gt;
Um ein Filter zu aktivieren resp. deaktivieren benutze:&lt;br /&gt;
&lt;br /&gt;
        # set [Filter Name] [enable oder disable]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für bestimmte Log Devices wie Disk, Memory usw. Log Filter setzen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 / 5.2 steht ein Eventfilter zur Verfügung um Grundsätzlich bestimmte Logs wie System, Wireless etc. zu aktiveren/deaktivieren (per Standard alle aktiviert):&lt;br /&gt;
&lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event enable&lt;br /&gt;
        # set system enable&lt;br /&gt;
        # set vpn enable&lt;br /&gt;
        # set user enable&lt;br /&gt;
        # set routr enable&lt;br /&gt;
        # set wireless-activity enable&lt;br /&gt;
        # set wan-opt enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ist auf den &amp;quot;Log Devices&amp;quot; einen Filter zu setzen für bestimmte Log Einträge bedeutet:&lt;br /&gt;
&lt;br /&gt;
        # config log [disk, memory, fortianalyzer, syslogd] filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 sind diese Filter auf allen Devices auf &amp;quot;warning&amp;quot; gesetzt dh. es findet nur ein Logging&lt;br /&gt;
             statt wenn eine Warnung ausgegeben werden soll. Für ein gesamtes Logging muss die &amp;quot;severity&amp;quot; auf &amp;quot;information&amp;quot;&lt;br /&gt;
             gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den Memory Bedarf im Zusammenhang mit dem Logging optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun der Memory Bedarf steht im direkten Zusammenhang mit dem Logging dh. wenn viel geloggt wird (Hoher I/O resp. Input/Output) und die SQL Database wächst steigt der Memory Bedarf. Dies kann in dem Sinne optimiert werden indem man die maximale Grösse der SQL Datenbank begrenzt. Die minimale Grösse beträgt 512 MB sowie die maximal Grösse 65536 MB. Die Standard Grösse die Konfiguriert ist beträgt 1024 MB für FortiOS 4.3 sowie 100 MB für FortiOS 5.0/5.2. Um die Grösse anzupassen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4.3.x:'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set max-sql-log-size [Angabe der Grösse dh. &amp;quot;1 - 65536&amp;quot;; Default 1024]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0:'''&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set sql-max-size [Angabe der Grösse dh. &amp;quot;1 - 65536&amp;quot;; Default 100]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Option &amp;quot;sql-max-size&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit das Memory zu optimieren ist die zur Verfügung stehenden SQL Filter anzupassen dh. WAS in die SQL Database geloggt werden soll und was nicht:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # config sql-logging&lt;br /&gt;
        # set app-ctrl&lt;br /&gt;
        # set attack disable&lt;br /&gt;
        # set dlp disable&lt;br /&gt;
        # set netscan disable&lt;br /&gt;
        # set spam disable&lt;br /&gt;
        # set traffic disable&lt;br /&gt;
        # set virus disable&lt;br /&gt;
        # set webfilter disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;config sql-logging&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die SQL Datenbank für das Logging neu Initialisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Logging einer FortiGate geschieht in einer SQL Database. Wenn es aus irgendwelchen Gründen nötig wird diese neu zu initialisieren kann folgender Befehl dazu ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log recreate-sqldb&lt;br /&gt;
        This will recreate the SQL log database.&lt;br /&gt;
        All local logs recoreded with SQL logging will be deleted!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        SQL log database is being recreated in the background&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Kommando existiert unter FortiOS 5.2 nicht mehr!&lt;br /&gt;
&lt;br /&gt;
=== Kann man die Logs die das System selber produziert deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Das System selber produziert Logs wenn zB der NTP Server kontaktiert werden oder zB FortiGuard! Dieser Traffic läuft über die sogenannten &amp;quot;Local-In Policy&amp;quot;. Dies bedeutet es existieren System bedingte Loca-In Policy und/oder Manuelle. Möchte man diese aktivieren und/oder deaktivieren steht folgende Konfiguration zur Verfügung um dies zu gewährleisten:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab 5.2 steht die erwähnte Funktion für 100D und kleiner nicht mehr über &lt;br /&gt;
             Gui zur Verfügung sondern nur noch über CLI:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; Local Traffic Logging&lt;br /&gt;
             &lt;br /&gt;
             Möchte man die Funktion auf Kommandozeile manipulieren so benütze folgende Befehle:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.0'''&lt;br /&gt;
             # config log setting&lt;br /&gt;
             # fwpolicy-implicit-log [enable oder disable]&lt;br /&gt;
             # fwpolicy6-implicit-log [enable oder disable]&lt;br /&gt;
             # set local-in-allow [enable oder disable]&lt;br /&gt;
             # set local-in-deny [enable oder disable]&lt;br /&gt;
             # set local-out [enable oder disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2'''&lt;br /&gt;
             # config log setting&lt;br /&gt;
             # fwpolicy-implicit-log [enable oder disable]&lt;br /&gt;
             # fwpolicy6-implicit-log [enable oder disable]&lt;br /&gt;
             # set local-in-allow [enable oder disable]&lt;br /&gt;
             # set local-in-deny-unicast [enable oder disable]&lt;br /&gt;
             # set local-in-deny-broadcast [enable oder disable]&lt;br /&gt;
             # set local-out [enable oder disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
             '''NOTE''' Zusätzlich zu den explizit &amp;quot;local-in&amp;quot; Optionen steht bei jedem Log Device der Filter zur Verfügung der &lt;br /&gt;
                  betreffend &amp;quot;local-traffic&amp;quot; ebenfalls konfiguriert werden kann. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
                  &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_bestimmte_Log_Devices_wie_Disk.2C_Memory_usw._Log_Filter_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Thematik Local-In Policy siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate eine Log-Rotation? ===&lt;br /&gt;
&lt;br /&gt;
Ein Log einer FortiGate wird per Standard nicht &amp;quot;rotiert&amp;quot; dh. zum Beispiel auf täglicher Basis. Möchte man dies Konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht für kleinere Devices 100D die Disk nicht mehr zur Verfügung für das Logging. Aus &lt;br /&gt;
             diesem Grund kann für diese Devices kein Log Rotation mehr konfiguriert werden. Weitere Informationen &lt;br /&gt;
             betreffend FortiOS 5.2 und Logging im Zusammenhang mit Disk siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set roll-schedule [daily oder weekly]&lt;br /&gt;
        # set roll-time [ Gebe die Zeit an im Format hh:mm]&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        status              : enable &lt;br /&gt;
        ips-archive         : enable &lt;br /&gt;
        log-quota           : 1024&lt;br /&gt;
        dlp-archive-quota   : 500&lt;br /&gt;
        report-quota        : 50&lt;br /&gt;
        upload              : disable &lt;br /&gt;
        upload-format       : compact &lt;br /&gt;
        drive-standby-time  : 0&lt;br /&gt;
        full-first-warning-threshold: 75&lt;br /&gt;
        full-second-warning-threshold: 90&lt;br /&gt;
        full-final-warning-threshold: 95&lt;br /&gt;
        max-log-file-size   : 100&lt;br /&gt;
        storage             : (null)&lt;br /&gt;
        roll-schedule       : daily &lt;br /&gt;
        roll-time           : 00:00&lt;br /&gt;
        diskfull            : overwrite&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich automatisiert die Log Files auf einen FTP Server/FortiAnalyzer spielen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Log Files auf einer Fortigate automatisiert auf einen FTP Server gespielt werden sollen muss zuerst eine Log-Rotation eingerichtet werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_eine_Log-Rotation.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht für kleinere Devices 100D die Disk nicht mehr zur Verfügung für das Logging. Aus &lt;br /&gt;
             diesem Grund kann für diese Devices kein Log Rotation mehr konfiguriert werden. Weitere Informationen &lt;br /&gt;
             betreffend FortiOS 5.2 und Logging im Zusammenhang mit Disk siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach steht folgendes zur Verfügung für die Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # set upload [Aktiviere oder Deaktiviere einen Upload der File anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-delete-files [Aktiviere oder Deaktiviere die Löschung der Logs lokal auf der Fortigate &amp;quot;nach&amp;quot; dem Upload anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-destination [Gebe das Ziel an für den Upload dh. &amp;quot;rortianalyzer oder &amp;quot;ftp-server&amp;quot;]&lt;br /&gt;
        # set upload-format [Gebe an ob die Log Files beim Upload Komprimiert werden sollen anhand &amp;quot;compact oder text&amp;quot;]&lt;br /&gt;
        # set upload-ssl-conn [Gebe an sofern ein FortiAnalyzer für den Upload benutzt wird wie Verschlüsselt werden soll dh. &amp;quot;default | high | low | disable&amp;quot;]&lt;br /&gt;
        # set uploaddir [Gebe das Upload Verzeichnis an in der Form zB /Log-Archiv/ ]&lt;br /&gt;
        # set uploadip [Wenn ein FTP Server benutzt wird für den Upload gebe die IP Adresse des FTP Server an]&lt;br /&gt;
        # set uploaduser [Wenn ein FTP Server benutzt wird für den Upload gebe den Usernamen des FTP Server an]&lt;br /&gt;
        # set uploadpass [Wenn ein FTP Server benutzt wird für den Upload gebe das Passwort des FTP Server an]&lt;br /&gt;
        # set uploadport [Wenn ein FTP Server benutzt wird für den Upload gebe den benutzten Port des FTP Server an]&lt;br /&gt;
        # set uploadsched [Aktiviere oder Deaktiviere den Upload zu einer bestimmten Zeit dh. anhand &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;uploadsched&amp;quot; deaktiviert ist wird per Standard der Upload &amp;quot;nach&amp;quot; dem rotieren den Log Files ausgeführt!&lt;br /&gt;
        &lt;br /&gt;
        # set uploadtime [Gebe hier eine spezifische Upload Zeit an in Form hh:mm sofern &amp;quot;uploadsched&amp;quot; auf enabled steht]&lt;br /&gt;
        # set uploadtype [Gebe an &amp;quot;welche&amp;quot; File berücksichtigt werden sollen für den Upload dh. &amp;quot;attack event im spamfilter traffic virus voip webfilter&amp;quot;]&lt;br /&gt;
        # set uploadzip [Gebe an ob die Log Files &amp;quot;nach&amp;quot; dem Upload anhand ZIP Komprimiert werden sollen dh &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mit der Option &amp;quot;source-ip&amp;quot; kann die Source IP angegeben werden mit der die FortiGate Ihren Request zum FTP Server absetzt!&lt;br /&gt;
&lt;br /&gt;
Daraus ergiebt sich zB folgendes Scenario:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set upload enable&lt;br /&gt;
        # set upload-delete-files disable&lt;br /&gt;
        # set upload-destination ftp-server&lt;br /&gt;
        # set uploaddir /log-archive/&lt;br /&gt;
        # set uploadip 193.193.135.65&lt;br /&gt;
        # set uploaduser local.intra&lt;br /&gt;
        # set uploadpass only4also&lt;br /&gt;
        # set uploadport 21&lt;br /&gt;
        # set uploadsched disable&lt;br /&gt;
        # set uploadtype traffic event virus webfilter IPS spamfilter dlp-archive anomaly voip dlp app-ctrl netscan&lt;br /&gt;
        # set uploadzip enable&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        status              : enable &lt;br /&gt;
        ips-archive         : enable &lt;br /&gt;
        log-quota           : 1024&lt;br /&gt;
        dlp-archive-quota   : 500&lt;br /&gt;
        report-quota        : 50&lt;br /&gt;
        upload              : enable &lt;br /&gt;
        upload-destination  : ftp-server &lt;br /&gt;
        uploadport          : 21&lt;br /&gt;
        source-ip           : 0.0.0.0&lt;br /&gt;
        uploadpass          : *&lt;br /&gt;
        uploaddir           : /log-archive/ &lt;br /&gt;
        uploadtype          : traffic event virus webfilter attack spamfilter dlp-archive dlp app-ctrl &lt;br /&gt;
        uploadzip           : enable &lt;br /&gt;
        upload-format       : compact &lt;br /&gt;
        uploadsched         : disable &lt;br /&gt;
        uploadtime          : 0&lt;br /&gt;
        drive-standby-time  : 0&lt;br /&gt;
        upload-delete-files : disable &lt;br /&gt;
        full-first-warning-threshold: 75&lt;br /&gt;
        full-second-warning-threshold: 90&lt;br /&gt;
        full-final-warning-threshold: 95&lt;br /&gt;
        max-log-file-size   : 100&lt;br /&gt;
        storage             : (null)&lt;br /&gt;
        roll-schedule       : daily &lt;br /&gt;
        roll-time           : 00:00&lt;br /&gt;
        diskfull            : overwrite &lt;br /&gt;
        uploadip            : 193.193.135.65&lt;br /&gt;
        uploaduser          : local.intra &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Uebertragung werden die Files in folgender Form abgelegt (Beispiel Traffic Log):&lt;br /&gt;
&lt;br /&gt;
        tlog.FGT60C3G12013754.root.20120927000000.gz&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wurden die Logs von der FortiGate auf einen zB FTP Server wegkopiert können diese nicht mehr für eine&lt;br /&gt;
             Analyze zurück auf die FortiGate kopiert werden. Ebenfalls können die Logs nicht auf einen FortiAnalyzer&lt;br /&gt;
             Zwecks Analyse kopiert werden sofern der Device resp. die FortiGate nicht im FortiAnalyzer konfiguriert&lt;br /&gt;
             wurde. Auch wenn der Device resp. die FortiGate auf dem FortiAnalyzer konfiguriert wurde müssen Zwecks&lt;br /&gt;
             Analyse die Logs auf dem FortiAnalyzer importiert werden! Wenn Logs lokal nachträglich analysiert werden&lt;br /&gt;
             sollen kann ein Tool wie &amp;quot;Splunk&amp;quot; zur Hilfe genommen werden (http://www.splunk.com).&lt;br /&gt;
&lt;br /&gt;
=== Ab FortiOS 4.3 Patch 12 sowie FortiOS 5.0.2 wird das Logging bei kleineren Devices (100D und kleiner) deaktiviert? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devcies wie zB 40C, 60C/D kann das Logging durchaus ein Problem darstellen dh. betreffend Performance und betreffend beanspruchung des Devices. Dies bedeutet wenn ein kleineren Device relativ stark belastet wird und alles geloggt wird kann es nach längeren Zeit zu Problemen mit der Disk (flash-disk) kommen (zB Block NAND error). Aus diesem Grund sollte nur das geloggt werden was wirklich Sinn macht! Ab FortiOS 4.3 Patch 12 sowie FortiOS 5.0.2 wird aus diesem Grund das &amp;quot;local disk&amp;quot; Logging komplett deaktiviert dh. es wird durch den Patch folgender Befehl abgesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Untr FortiOS 5.2 wurde das Logging für FortiGate 100D auf Disk komplett deaktiviert. Weitere&lt;br /&gt;
             Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein entsprechenden Hinweis sieht man in den &amp;quot;Release Notes&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-v4.0-MR3-Patch-Release-12-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-v5.0-Patch-Release-2-Release-Notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dort wird ebenfalls daraufhingewiesen, dass bei allen aufgeführten Devices nach dem Upgrade ein entsprechender Hinweis eingeblendet wird sei es über Gui oder über CLI (ausgenommen bei Geräten der 80C Reihe):&lt;br /&gt;
&lt;br /&gt;
        '''GUI:'''&lt;br /&gt;
        [[Datei:Fortinet-698.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CLI:'''&lt;br /&gt;
        For optimal performance of your FortiGate unit, disk logging has been disabled during upgrade. It is recommended &lt;br /&gt;
        to enable logging to FortiCloud on this unit to utilize the extended logging &amp;amp; reporting capabilities.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Fortinet empfiehlt den Kunden das Logging für &amp;quot;FortiCloud&amp;quot; zu aktivieren. Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann im Gui &amp;quot;neu&amp;quot; der Log Devices für FortiCloud (set log-device forticloud) gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_.C3.A4ndere_ich_im_WebGui_die_.22Log_Location.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn weiterhin auf der Disk geloggt werden soll so muss diese Funktion wieder aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        Enabling disk logging on this FortiGate unit will impact overall performance and reduce the lifetime of the unit. Fortinet recommends logging to FortiCloud.&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wurde innerhalb der Konfiguration &amp;quot;config log disk setting&amp;quot; zusätzliche Konfigurationen durchgeführt wie zB eine&lt;br /&gt;
             Log-Rotation so sind diese Informationen nach eine Upgrade verloren da diese durch die Deaktivierung gelöscht werden.&lt;br /&gt;
             Sind die Informationen nicht mehr vorhanden können diese im Backup des Konfig File verifiziert werden!&lt;br /&gt;
&lt;br /&gt;
=== Ab FortiOS 5.2 wird das Logging auf Disk (FortiGate 100D und kleiner) deaktiviert und Disk steht nicht mehr zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurden betreffend Logging mehrere Modifikationen durchgeführt. Dies betrifft &amp;quot;nicht nur&amp;quot; das Format sondern für das &amp;quot;effektive&amp;quot; Logging selber! Dies bedeutet das &amp;quot;flash-based&amp;quot; Logging (Disk) wurde komplett deaktiviert für folgende Modelle:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade von FortiOS 5.0.6/7 auf FortiOS 5.2 erscheint auf der Console folgende Meldung:&lt;br /&gt;
             &lt;br /&gt;
             For optimal performance of your FortiGate unit,&lt;br /&gt;
             disk logging and reporting features have been disabled during upgrade.&lt;br /&gt;
             It is recommended to enable logging to FortiCloud on this unit&lt;br /&gt;
             to utilize the logging &amp;amp; reporting capabilities.&lt;br /&gt;
             &lt;br /&gt;
             Diese Meldung indiziert das ein Logging auf Disk für diese Modelle nicht zur Verfügung steht. Im&lt;br /&gt;
             Grundsatz bedeutet dies folgendes: Alle Modelle kleiner als FG-100D (Ausnahme siehe unten) mit&lt;br /&gt;
             Ausnahme der FG-80D sowie FG/FWF-90D Series kann kein Logging auf Disk mehr konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
        • FG-100D (P09340-04 or earlier)&lt;br /&gt;
        • FG-20C&lt;br /&gt;
        • FG-20C_ADSL_A&lt;br /&gt;
        • FG-200B/200B_POE (Without FSM)&lt;br /&gt;
        • FG-300C_Gen1 (P09616-04 or earlier)&lt;br /&gt;
        • FG-40C&lt;br /&gt;
        • FG-60C&lt;br /&gt;
        • FG-60C-POE&lt;br /&gt;
        • FG-60C-SFP&lt;br /&gt;
        • FG-70D&lt;br /&gt;
        • FG-60D&lt;br /&gt;
        • FG-80C/80CM (P05403-05, P05446-05)&lt;br /&gt;
        • FW-20C&lt;br /&gt;
        • FW-40C&lt;br /&gt;
        • FW-20C_ADSL_A&lt;br /&gt;
        • FW-60CX_A&lt;br /&gt;
        • FW-60C&lt;br /&gt;
        • FW-60CM (P08962-04 or later)&lt;br /&gt;
        • FW-60CX_ADSL-A&lt;br /&gt;
        • FW-60D&lt;br /&gt;
        • FW-60D-POE&lt;br /&gt;
        • FW-80CM (P05405-06 or later)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um für die Devices die &amp;quot;System Part Number&amp;quot; zu erruieren dh. zB &amp;quot;P09340-04&amp;quot; kann&lt;br /&gt;
             folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
               &lt;br /&gt;
             # get system status | grep Part-Number&lt;br /&gt;
&lt;br /&gt;
Somit wenn in der Version 5.0.x und tiefer für untere Modelle ein &amp;quot;flash-based&amp;quot; Logging konfiguriert wurde, muss diese Konfiguration modifiziert werden dh. es stehen folgende Logging Device's zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
        Memory Logging&lt;br /&gt;
        FortiAnalyzer&lt;br /&gt;
        FortiCloud&lt;br /&gt;
        Syslog&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend Logging auf Memory -sowie &amp;quot;was&amp;quot; konfiguriert werden kann für das Logging- siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_im_Memory_ein.3F]]&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen auf welchem Device welche Log Methode zur Verfügung steht siehe nachfolgenden Artikel:&lt;br /&gt;
               &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
Wird bei solchen Device's die Disk anhand folgenden Befehls überprüft erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Log&lt;br /&gt;
        Log hard disk: not available&lt;br /&gt;
&lt;br /&gt;
Dies bedeutete in früheren Versionen, dass man die Disk -sofern überhaupt vorhanden- formatieren musste. Dies ist nachwievor möglich anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dies durchgeführt, dann wird die Disk zwar formatiert und ein Neustart ausgeführt jedoch &lt;br /&gt;
             erscheint eine Fehlermeldung:&lt;br /&gt;
             &lt;br /&gt;
             The system is going down Now!&lt;br /&gt;
             Error while writing disk.chk 2(No such file or directory)&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die neuen Logging Options in der Security Policy ab FortiOS 5.02? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin konnte in der Policy das Logging entweder aktiviert oder deaktivert werden. Ab FortiOS 5.02 / 5.2 hat man die Möglichkeit verschiedenen Logging Options im Web Gui zu wählen. Nachfolgend eine Beschreibung was diese Optionen im Logging beinhalten sowie die entsprechenden Befehle auf der Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        • No Log         -&amp;gt; Es werden keine Traffic Logs geschrieben für diese Security Policy.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic disable&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
        • Log UTM        -&amp;gt; Es werden nur Traffic Logs geschrieben für diese Security Policy sowie &lt;br /&gt;
                            für diese UTM Funktionen die aktiviert sind wie zB AntiVirus, WebFilter, &lt;br /&gt;
                            Application Control.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic utm&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
        • Log all        -&amp;gt; Es werden alle Traffic Logs geschrieben für diese Security Policy sei es &lt;br /&gt;
                            Traffic Log sowie UTM Funktionen die aktiviert sind. Wenn diese Option &lt;br /&gt;
                            aktiviert ist kann ein &amp;quot;Capture Packet&amp;quot; durchgeführt werden.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic all&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich alle Logs zurücksetzen resp. löschen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl löscht &amp;quot;alle&amp;quot; Logs unwiederuflich:&lt;br /&gt;
&lt;br /&gt;
        # execute log delete-all&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Verfügt der Device über keine Harddisk und es wird im Memory geloggt, werden&lt;br /&gt;
             ebenfalls diese Logs im Memory durch diesen Befehl gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nach Eingabe des Kommandos muss bestätigt werden damit die Logs zurückgesetzt resp. gelöscht werden. Alle Logs gehen unwiederruflich verloren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bestimmte Logs in einer bestimmten Kategorie auf CLI auflisten? ===&lt;br /&gt;
&lt;br /&gt;
        # execute log list [Angabe der entsprechenden Kategorie]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Kategorien sind: traffic, event, virus, webfilter, attack, spam, content, im, voip, dlp, and app-ctrl.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich auf einer FortiGate das &amp;quot;Extended-UTM-Log&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Extended-UTM-Log&amp;quot; steht ab FortiOS 5.0 zur Verfügung und loggt Events in den vers. spezifizierten Kategorieren wie Antivirus, IPS usw. in spezielle sperate Logs. Nachfolgende Artikel geben Auskunft wie das Log in den vers. Kategorieren aktiviert wird:¨&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert das Kommando &amp;quot;extended-utm-log&amp;quot; nicht mehr! Dies bedeutet: Diese&lt;br /&gt;
             Konfiguration anhand &amp;quot;extended-utm-log&amp;quot; muss nicht mehr durchgeführt werden sondern ist &lt;br /&gt;
             per Standard das normale Log Verhalten unter FortiOS 5.2. Dies wiederum bedeutet FortiOS 5.2&lt;br /&gt;
             loggt per Standard in &amp;quot;seperate&amp;quot; (wie extended-utm-log enabled) Log Files.&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_einen_DLP_Sensor_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_Antivirus_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_WebFilter_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_eine_Spamfilter_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_Voip_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_die_SSL_Proxy_Options_auf_einer_FortiGate_das_Extended-UTM-Log.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_Application_Control_auf_einer_FortiGate_das_Extended-UTM-Log.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren -betreffend Log Konfiguration- empfehlen wir folgenden Artikel einzusehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das ein Usernamen in den Log's angezeigt wird? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 / 5.2 ist es möglich &amp;quot;usernamen&amp;quot; in den Logs mit einem &amp;quot;anonymous&amp;quot; zu versehen dh. anstelle des Usernamens wird &amp;quot;anonymous&amp;quot; angezeigt. Dazu muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set user-anonymize enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich betreffend Logging die Kapazität auf einer FortiGate erhöhen? ===&lt;br /&gt;
&lt;br /&gt;
Für das Logging ist der Prozess &amp;quot;miglogd&amp;quot; zuständig. Dazu siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Prozess_.22miglogd.22_zeigt_permanente_99.25_Auslastung_und.2Foder_FortiGate_reagiert_sehr_langsam.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Prozess &amp;quot;miglogd&amp;quot; eine hohe Auslastung zeigt kann das durchaus auch von einem hohen Aufkommen der Logs herstammen jedoch muss nicht dh. der Umstand weshalb &amp;quot;miglod&amp;quot; eine hohe Auslastung zeigt muss genau eruiert werden. Wenn ein hohes Aufkommen der Logs zuständig ist für die hohe Auslastung von &amp;quot;miglogd&amp;quot; können die Deamons die für &amp;quot;miglogd&amp;quot; zur Verfügung stehen erhöt werden. Per Standard stehen 8 Deamons zur Verfügung. Um die Deamons für &amp;quot;miglogd&amp;quot; zur erhöhen was wiederum eine höhere Speicherauslastung zur Folge hat muss folgendes durchgeführt werden (ab FortiOS 5.0.6 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set miglogd-children [Anzahl Deamons 0 - 15; Standard Wert 8] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Anzahl der Deamons verändert wird gehen keine Logs verloren! Für FortiOS 5.2&lt;br /&gt;
             gilt der Standard Wert &amp;quot;0&amp;quot;! Um festzustellen wieso die Anzahl zu vergrössern ist siehe &lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_detaillierte_Informationen_.C3.BCber_den_Log_Deamon_.28miglogd.29_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht/führe ich eine vollständige Log Konfiguration auf einer FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeig wie man auf einer FortiGate ALLE Logs aktiviert/deaktiviert (inkl. UTM-Log's) sowie diese einem FortiAnalyzer übermittelt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn über einen FortiAnalyzer geloggt wird kann durchaus jedes Log eingeschaltet werden. Wird jedoch&lt;br /&gt;
             auf die Disk geloggt ist es &amp;quot;NICHT ZU EMPFEHLEN&amp;quot; alle Logs zu aktivieren da das exsessive Logging&lt;br /&gt;
             auf der Disk einen event. Crash auf der Disk auslösen kann! Desweiteren sollte darauf geachtet werden,&lt;br /&gt;
             das nur auf einen Device geloggt wird dh. zwei Device Log zu aktivieren kann Sinn machen ist jedoch&lt;br /&gt;
             eher unüblich. Dies bedeutet auf die lokale Disk und auf den FortiAnalyzer zu loggen macht keinen Sinn,&lt;br /&gt;
             denn wenn FortiAnalyzer aktiviert wird und das &amp;quot;gui&amp;quot; ebenfalls auf FortiAnalyzer gesetzt ist, werden &lt;br /&gt;
             dort dh. im Gui die Logs die zum FortiAnalyzer übermittelt werden ebenfalls angezeigt!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für DLP UTM-Log/Log''' &lt;br /&gt;
        &lt;br /&gt;
        # config dlp sensor &lt;br /&gt;
        # edit [Name des Profiles]  &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set dlp-log [enable | disable] &lt;br /&gt;
        # set nac-quar-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Antivirus UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config antivirus profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set av-block-log [enable | disable] &lt;br /&gt;
        # set av-virus-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für VoiP UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config sip &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set log-violations [enable | disable] &lt;br /&gt;
        # set log-call-summary [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        # config sccp &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set log-call-summary [enable | disable] &lt;br /&gt;
        # set log-violations [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Application UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config application list &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set log [enable | disable] &lt;br /&gt;
        # set other-application-log [enable | disable] &lt;br /&gt;
        # set unknown-application-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; und/oder &amp;quot;log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Deep-Inspection, SSL-SSL-Profile UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall deep-inspection-options &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert &amp;quot;deep-inspection-options&amp;quot; nicht mehr und wurde verschoben in&lt;br /&gt;
             &amp;quot;ssl-ssh-profile&amp;quot;. Die Option &amp;quot;extended-utm-log&amp;quot; existiert nicht mehr:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Protocol Options UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set oversize-log [enable | disable] &lt;br /&gt;
        # set switching-protocols-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für WebFilter UTM-Log/Log''' &lt;br /&gt;
        &lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config web&lt;br /&gt;
        # set log-search [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url [enable | disable] &lt;br /&gt;
        # set web-content-log [enable | disable] &lt;br /&gt;
        # set web-filter-command-block-log [enable | disable] &lt;br /&gt;
        # set web-filter-cookie-log [enable | disable] &lt;br /&gt;
        # set web-filter-applet-log [enable | disable] &lt;br /&gt;
        # set web-filter-jscript-log [enable | disable] &lt;br /&gt;
        # set web-filter-js-log [enable | disable] &lt;br /&gt;
        # set web-filter-vbs-log [enable | disable] &lt;br /&gt;
        # set web-filter-unknown-log [enable | disable] &lt;br /&gt;
        # set web-filter-referer-log [enable | disable] &lt;br /&gt;
        # set web-filter-cookie-removal-log [enable | disable] &lt;br /&gt;
        # set web-url-log [enable | disable] &lt;br /&gt;
        # set web-invalid-domain-log [enable | disable] &lt;br /&gt;
        # set web-ftgd-err-log [enable | disable] &lt;br /&gt;
        # set web-ftgd-quota-usage [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für WebFilter [Minimal] UTM-Log/Log'''  &lt;br /&gt;
        &lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log enable &lt;br /&gt;
        # config web&lt;br /&gt;
        # set log-search [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url enable &lt;br /&gt;
        # set web-url-log enable &lt;br /&gt;
        # set web-ftgd-err-log enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Spamfilter UTM-Log/Log'''  &lt;br /&gt;
        &lt;br /&gt;
        # config spamfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config imap&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config msn-hotmail&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config yahoo-mail&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config gmail&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr! Neu dazugekommen&lt;br /&gt;
             ist die Option:&lt;br /&gt;
             &lt;br /&gt;
             # config spam-log [enable | disable]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Global Settings Log'''   &lt;br /&gt;
        &lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set brief-traffic-format [enable | disable] &lt;br /&gt;
        # set daemon-log [enable | disable] &lt;br /&gt;
        # set neighbor-event [enable | disable] &lt;br /&gt;
        # set fwpolicy-implicit-log [enable | disable] &lt;br /&gt;
        # set fwpolicy6-implicit-log [enable | disable]&lt;br /&gt;
        # set gui-location [fortianalyzer] &lt;br /&gt;
        # set log-invliad-packet [enable | disable]&lt;br /&gt;
        # set local-in-allow [enable | disable] &lt;br /&gt;
        # set local-in-deny [enable | disable] &lt;br /&gt;
        # set local-out [enable | disable] &lt;br /&gt;
        # set resolve-apps [enable | disable] &lt;br /&gt;
        # set resolve-hosts [enable | disable] &lt;br /&gt;
        # set resolve-ip [enable | disable] &lt;br /&gt;
        # set user-anonymize [enable | disable] &lt;br /&gt;
        # set log-user-in-upper [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die folgenden Option nicht mehr:&lt;br /&gt;
             &lt;br /&gt;
             gui-location&lt;br /&gt;
             local-in-deny&lt;br /&gt;
             resolve-apps&lt;br /&gt;
             resolve-hosts&lt;br /&gt;
             &lt;br /&gt;
             Neu dazugekommen sind folgende Optionen:&lt;br /&gt;
             &lt;br /&gt;
             # set resolve-port [enable | disable] &lt;br /&gt;
             # set local-in-deny-unicast [enable | disable]&lt;br /&gt;
             # set local-in-deny-broadcast [enable | disable]&lt;br /&gt;
             # set daemon-log [enable | disable] &lt;br /&gt;
             # set neighbor-event [enable | disable] &lt;br /&gt;
             # set brief-traffic-format [enable | disable] &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Gui Location FortiOS 5.2 Only'''  &lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set location [Gebe an fortiguard | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 stehen die Optionen &amp;quot;set fortiview-unscanned-apps&amp;quot; sowie &amp;quot;fortiview-local-traffic&amp;quot; zur Verfügung.&lt;br /&gt;
             Diese Optionen stehen im Zusammenhang mit FortiView. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#In_FortiView_werden_.22unknown_app.22_sowie_.22local_traffic.22_angzeigt_und.2Foder_nicht_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Gui Monitor'''  &lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-utm-monitors enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Funktion &amp;quot;gui-utm-monitors&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Global Settings (Empfehlung] Log'''    &lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set gui-location [fortianalyzer] &lt;br /&gt;
        # set local-in-allow disable &lt;br /&gt;
        # set local-in-deny disable &lt;br /&gt;
        # set local-out disable &lt;br /&gt;
        # set resolve-apps enable &lt;br /&gt;
        # set resolve-hosts enable &lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set local-in-allow disable &lt;br /&gt;
        # set local-in-deny-unicast disable&lt;br /&gt;
        # set local-in-deny-broadcast disable&lt;br /&gt;
        # set local-out disable &lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set resolve-port enable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # set daemon-log enable &lt;br /&gt;
        # set neighbor-event disable &lt;br /&gt;
        # set brief-traffic-format disable &lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktivieren Network Visibility'''&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_beeinflusst_das_Kommando_.22config_system_network-visibility.22_die_Logs_und_die_enthaltenen_Informationen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Eventfilter Log'''    &lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter &lt;br /&gt;
        # set event [enable | disable] &lt;br /&gt;
        # set router [enable | disable]&lt;br /&gt;
        # set system [enable | disable]&lt;br /&gt;
        # set user [enable | disable]&lt;br /&gt;
        # set vpn [enable | disable]&lt;br /&gt;
        # set wan-opt [enable | disable]&lt;br /&gt;
        # set wireless-activity [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_bestimmte_Log_Devices_wie_Disk.2C_Memory_usw._Log_Filter_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;fortianalyzer&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set ips-archive enable &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm default &lt;br /&gt;
        # set localid [set a local ID for Device like Serial Nr.] &lt;br /&gt;
        # set psksecret [Password for Preshared Key] &lt;br /&gt;
        # set conn-timeout 10 &lt;br /&gt;
        # set monitor-keepalive-period 5 &lt;br /&gt;
        # set monitor-failure-retry-period 5 &lt;br /&gt;
        # set source-ip 0.0.0.0 &lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set reliabl enable &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_Verbindung.2FLogging_zum_FortiAnalyzer_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;memory&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_im_Memory_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;disk&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_auf_der_Disk_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;syslogd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse; FQDN Syslog Server]&lt;br /&gt;
        # set facility local0&lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_Fortigate_die_Logs_zus.C3.A4tzlich_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;fortiguard&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortiguard setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate betreffend Log einen &amp;quot;Eigene Log Nachricht&amp;quot; erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn logging aktiviert wurde auf einer FortiGate und dieses Log zB zu einem FortiAnalyzer übermittelt wird kann dort über das Event Management die Logs überwacht werden. Wenn ein entsprechender Eintrag erscheint kann ein Event ausgelöst werden. Natürlich kann dies über die bestehenden Standard Log Informationen gefiltert werden und so der Event ausgelöst werden. Wenn jedoch dies schwierig ist und man ein &amp;quot;Key-Word&amp;quot; benötigt steht man vor dem Problem &amp;quot;wie kommt das Key-Word in das Log&amp;quot;. Dies kann auf einer FortiGate über die Funktion &amp;quot;custom-log-fields&amp;quot; bewerkstelligt werden. Als Erstes muss die entsprechende Policy ID eruiert werden in dem das &amp;quot;Key-Word&amp;quot; (custom-log-fields) konfiguriert resp. erscheinen soll:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Danach kann ein entsprechendes &amp;quot;custom-log-fields&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log custom-field&lt;br /&gt;
        # edit id [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Vergebe das entsprechende &amp;quot;Key-Word&amp;quot;]&lt;br /&gt;
        # set value [Gebe die entsprechende Policy-ID]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;name&amp;quot; sind nur &amp;quot;Alphanummerische&amp;quot; zeichen erlaubt. Die Gesamtlänge darf&lt;br /&gt;
             16 Zeichen nicht übersteigen!&lt;br /&gt;
&lt;br /&gt;
Bestehen verschiedene &amp;quot;custom-log-fields&amp;quot; und sollen diese in einer &amp;quot;Firewall Policy&amp;quot; kombiniert werden ist dies möglich und muss in der &amp;quot;Firewall Policy&amp;quot; selber definiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # set custom-log-fields [Gebe den entsprechenden Integer an des &amp;quot;custom-field&amp;quot;; mehrere &amp;quot;custom-field&amp;quot; werden getrennt durch einen Leerschlag]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte beim Test darauf das die entsprechende &amp;quot;Firewall Policy&amp;quot; für das Log aktiviert ist:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich auf einer FortiGate die &amp;quot;UTM Monitor&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 MR3 wurden - per Standard - unter den UTM Profiles/Security Profiles die &amp;quot;UTM Monitor&amp;quot; angezeigt! Unter FortiOS 5.0 / 5.2 sind diese - per Standard - deaktiviert und stehen im direkten Zusammenhang mit den &amp;quot;Extended UTM Logs&amp;quot;! Möchte man die &amp;quot;UTM Monitor&amp;quot; wieder aktivieren müssen die &amp;quot;Extended UTM Log's&amp;quot; vorgängig korrekt konfiguriert resp. aktiviert werden. Wie dies durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Konfiguration in den vers. Profiles betreffend UTM Logs nicht&lt;br /&gt;
             mehr (extended-utm-log) und ist per Standart aktiviert!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um einen vollständigen Ueberblick zu erhalten betreffend Logging siehe auch nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Aktivierung resp. die Konfiguration der &amp;quot;Extended UTM Logs&amp;quot; durchgeführt wurde kann die &amp;quot;UTM Monitor&amp;quot; Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-utm-monitors enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach sind diese über das Web Gui ersichtlich und basieren auf den &amp;quot;Extended UTM Logs&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1094.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Sind in der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs direkt ersichtlich? ===&lt;br /&gt;
&lt;br /&gt;
Diese neue Funktion steht ab FortiOS 5.2 zur Verfügung und ermöglicht es direkt aus der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs für diesen Traffic einzusehen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Funktion steht ebenfalls für die &amp;quot;Explicit Proxy&amp;quot; Policy zur Verfügung jedoch nicht&lt;br /&gt;
             für die &amp;quot;Multicast Policy&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1112.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich detaillierte Informationen über den Log Deamon (miglogd) anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Für das Logging auf einer FortiGate ist der Logging Deamon verantwortlich dh. &amp;quot;miglogd&amp;quot;. Wenn zB der &amp;quot;miglogd&amp;quot; betreffend der Log Kapazität ausgelastet ist kann dieser anhand der &amp;quot;children&amp;quot; erhöht werden. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_betreffend_Logging_die_Kapazit.C3.A4t_auf_einer_FortiGate_erh.C3.B6hen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;miglogd&amp;quot; zB aus unbestimmten Gründen eine nahezu 100% Auslastung zeigt kann dieser neu gestartet werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Prozess_.22miglogd.22_zeigt_permanente_99.25_Auslastung_und.2Foder_FortiGate_reagiert_sehr_langsam.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus den vorgehenden Beispielen ergiebt sich jedoch die Frage: Wie kann ich herausfinden resp. Informationen auflisten des &amp;quot;miglogd&amp;quot; um heraus zu finden wieso der &amp;quot;miglogd&amp;quot; zB eine 99% Auslastung zeigt! Dazu kann folgender Befehl mit dessen Optionen benützt werden:&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd -1&lt;br /&gt;
         1. Show global log setting&lt;br /&gt;
         2. Show vdom log setting&lt;br /&gt;
         3. Show log buffer sz&lt;br /&gt;
         4. Show active log devices&lt;br /&gt;
         5. Show MAX file descriptor number&lt;br /&gt;
         6. Dump statistics&lt;br /&gt;
         9. Delete all policy sniffer files&lt;br /&gt;
         10. Show cid cache&lt;br /&gt;
         11. Show utm traffic cache&lt;br /&gt;
         15. Show miglog ID&lt;br /&gt;
         16. Show log disk usage&lt;br /&gt;
         17. Show traffic history monitor state&lt;br /&gt;
         18. Show network interface cache&lt;br /&gt;
         19. Show application cache&lt;br /&gt;
         20. Show forticloud log state&lt;br /&gt;
         21. Show memory log statistics&lt;br /&gt;
         22. Show memory traffic logs&lt;br /&gt;
         23. Show memory event logs&lt;br /&gt;
         &lt;br /&gt;
         101. Vdom-root show log setting&lt;br /&gt;
         102. Vdom-root show application custom cache&lt;br /&gt;
         103. Vdom-root show application list cache&lt;br /&gt;
         104. Vdom-root Show utm traffic cache&lt;br /&gt;
         105. Vdom-root Show reputation traffic cache&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Beispiele welche Informationen enthalten sind:&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 1&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         have_disk=2, vdom-admin=0&lt;br /&gt;
         icsa_comp=0, confsync=0&lt;br /&gt;
         mgmt=root&lt;br /&gt;
         &lt;br /&gt;
         Global memory setting:&lt;br /&gt;
                 maxsize=65536, full_first_warning=75, full_second_warning=90&lt;br /&gt;
                 full_final_warning=95&lt;br /&gt;
         &lt;br /&gt;
         syslog:&lt;br /&gt;
         &lt;br /&gt;
         fortilog:&lt;br /&gt;
         &lt;br /&gt;
         fds: status=0&lt;br /&gt;
         &lt;br /&gt;
         webtrends: status=0&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 3&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         fgtdev_buf_sz = 524288.&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 4&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         Number of active log devices: 1&lt;br /&gt;
                 alertmail&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 16&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         VDOM log disk usage:&lt;br /&gt;
           root: 0B/4935M&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 21&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         traffic:  capacity = 65536,  used = 0&lt;br /&gt;
         event:  capacity = 65536,  used = 0&lt;br /&gt;
         virus:  capacity = 65536,  used = 0&lt;br /&gt;
         webfilter:  capacity = 65536,  used = 0&lt;br /&gt;
         ips:  capacity = 65536,  used = 0&lt;br /&gt;
         spam:  capacity = 65536,  used = 0&lt;br /&gt;
         contentlog:  capacity = 65536,  used = 0&lt;br /&gt;
         anomaly:  capacity = 65536,  used = 0&lt;br /&gt;
         voip:  capacity = 65536,  used = 0&lt;br /&gt;
         dlp:  capacity = 65536,  used = 0&lt;br /&gt;
         app-ctrl:  capacity = 65536,  used = 0&lt;br /&gt;
         netscan:  capacity = 65536,  used = 0&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für das Logging eine Performance Statistik und kann ich diese manipulieren/konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 kann man die Performance Statistik (perf-stats) betreffend Logging des FortiAnalyzers und/oder Syslog konfiguriren betreffend Interval. In den Global Options kann man den Interval der Performance Logging Statistik definieren mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set sys-perf-log-interval [Interval in Minuten 1 - 15, 0 Deaktiviert; Standard 5]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich die lokalen Logs einer FortiGate auf einen USB Stick zu kopieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 steht ein regulärer Befehl zur Verfügung um dies durchzuführen. Damit dies durchgeführt werden kann muss ein entsprechender USB Stick angeschlossen und formatiert werden. Dies geschieht am Besten über die FortiGate. Nachfolgender Link gibt Auskunft wie eine Formatierung eines USB Sticks über die FortiGate durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald der USB Stick angschlossen und korrekt Formatiert wurde kann anhand des folgenden Befehls die lokalen Logs der FortiGate auf den USB Stick kopiert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk alllogs usb&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es muss berücksichtigt werden das bei kleinen Device's ab 5.2 nicht mehr auf die lokale Disk geloggt&lt;br /&gt;
             werden kann somit können -da in Memory geloggt wird- die Logs nicht kopiert werden! Weitere Informationen&lt;br /&gt;
             dazu findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl kopiert alle vorhandenen Logs auf den USB Stick. Möchte man nur bestimmte Logs dh. Traffic Log, Event Log usw. kopieren kann folgender Befehl benutzt werden: &lt;br /&gt;
&lt;br /&gt;
        # execute backup disk log usb [traffic | event | ips | virus | webfilter | spam | dlp | voip | appctrl | anomaly | netscan]&lt;br /&gt;
&lt;br /&gt;
Die Log's werden beim kopieren nicht manipuliert sondern 1:1 auf den USB Stick übernommen.&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst das Kommando &amp;quot;config system network-visibility&amp;quot; die Logs und die enthaltenen Informationen? ===&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;network-visibility&amp;quot; steht im Zusammehang mit der &amp;quot;Geo IP Location&amp;quot;. Diese bedeutet: Werden diese Optionen aktiviert (ist per Standard der Fall) so werden betreffend den einzelnen enthaltenen Optionen wie zB &amp;quot;source&amp;quot; Geo Location Informationen zu den IP's angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Option &amp;quot;source-location&amp;quot; aktiviert wird so wird für &amp;quot;internal&amp;quot; Resourcen zB LAN anstelle der Geo Location die&lt;br /&gt;
             Information &amp;quot;reserved&amp;quot; in den Logs angezeigt. Ebenso steht das nachfolgenden Kommando im direkten Zusammenhang mit der&lt;br /&gt;
             &amp;quot;network-visibility&amp;quot; resp. muss aktiviert werden damit die Geo Location in den Logs angezeigt wird:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.0'''&lt;br /&gt;
             # config log settings&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2'''&lt;br /&gt;
             # config log gui-display&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Im WebGui für eine FortiGate 20C, 30D, 60C, 60D, 70D und 80C sind für FortiCloud keine Logs ersichtlich was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate das Logging für FortiCloud mit nachfolgenden Befehlen aktiviert wird, kann es vorkommen das in einem späteren Zeitpunkt die Logs über das Web Mgmt. Interface - obwohl das Gui korrekt gesetzt wurde - nicht mehr ersichtlich sind:&lt;br /&gt;
&lt;br /&gt;
       # config log fortiguard setting &lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''FortiOS 5.0'''&lt;br /&gt;
       # config log setting &lt;br /&gt;
       # set gui-location fortiguard &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''FortiOS 5.2'''&lt;br /&gt;
       # config log gui-display&lt;br /&gt;
       # set location fortiguard&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Der Grund, dass die Logs über Web Mgmt. Interface nicht mehr ersichtlich sind liegt im Memory Bereich. Dies bedeutet: Die genannten Devices 20C, 30D, 60C, 60D, 70D sowie 80C kommen mit einer bestimmten grösse an Memory zB 30D 512MB. Wenn Logs generiert werden so werden diese in das Memory geschrieben (Buffer). Dieser Buffer ist zuständig das die Logs im Web Mgmt. Interface angezeigt werden. Die Grösse dh. wieviele Zeilen im Mgmt. Interface angezeigt werden wird über folgendes Kommando definiert:&lt;br /&gt;
&lt;br /&gt;
       # config system global &lt;br /&gt;
       # set gui-lines-per-page [Standard 50] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Verfügt ein Device nur über relativ wenig Memory (Beispiel 30D 512MB) sowie ist der Device relativ hoch belastet steht für den &amp;quot;Buffer&amp;quot; (50 gui-lines-per-page) kein Memory Bereich mehr zur Verfügung. Die Lösung ist die &amp;quot;gui-lines-per-page&amp;quot; herunter zu setzen auf zB 20:&lt;br /&gt;
&lt;br /&gt;
       # config system global &lt;br /&gt;
       # set gui-lines-per-page 20 &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach werden die Logs wieder im Mgmt. Interface angezeigt. Dieses Symptome das die Logs nicht mehr im Memory mit Standard Wert 50 angezeigt werden können indiziert jedoch das der Device betreffend Memory an seine Grenze angelangt ist und sollte &amp;quot;eventuell&amp;quot; durch Optimierungen oder durch einen grösseren Device ersetzt werden.&lt;br /&gt;
&lt;br /&gt;
== SNMP ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für die Fortigate ein MIB File und wo kann ich dieses runterladen? ===&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wird das MIB dh. inkl. Core MIB direkt auf der FortiGate unter folgender Position zur&lt;br /&gt;
             Verfügung gestellt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-618.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch Fortinet wird für die Fortigate ein MIB File für SNMP zur Verfügung gestellt. Dieses kann unter dem Support Account runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
Logge dich ein anhand des Usernamens und Passwortes. Danach präsentiert sich folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-25.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun die Position &amp;quot;Firmware Images&amp;quot;. Danach öffnet sich ein neues Fenster. Darin wähle das gewünschte Produkt dh. in unserem Fall &amp;quot;FortiGate&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-26.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun öffnet sich wiederum ein neues Fenster. In diesem Fenster wird über den Browser ein FTP Server geöffnet. Wähle dort die entsprechende Version:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-27.jpg]]&lt;br /&gt;
&lt;br /&gt;
In nächsten angezeigten Verzeichnis befindet sich ein MIB Verzeichnis und darin befindet sich das entsprechende MIB File das runtergeladen werden kann!&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Definition eines Fortigate MIB Files aus? ===&lt;br /&gt;
&lt;br /&gt;
Folgende MIB Files geben Aufschluss über die Definition in den MIB Files betreffend einer Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FORTINET-CORE-MIB.mib]]&lt;br /&gt;
        [[Datei:FORTINET-FORTIGATE-MIB.mib]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss beachtet werden wenn eine FortiGate Cluster über das Mgmt. Interface anhand &amp;quot;snmp poll&amp;quot; überwacht werden soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate im Cluster Mode betrieben wird ist es zu empfehlen jedem Node im Cluster ein Port (Interface) als Mgmt. Interface zu definieren. Dies wird in der HA Konfiguration über Web Mgmt. Interface durchgeführt in dem für die Position &amp;quot;Reserve Management Port for Cluster Member&amp;quot; der entsprechende Port definiert wird. Dies gewährleistet bei Problemen Zugriff auf jeden Node ohne Einfluss auf den Cluster Modus oder momentaner Status. Desweiteren kann über dieses definierten Port (Reserve Management Port for Cluster Member) die Ueberwachung jedes Nodes unabhängig durchgeführt werden. Dabei ist zu beachten das &amp;quot;snmp&amp;quot; auf dem entsprechenden definiert Port aktiviert wird. Damit das &amp;quot;snmp poll&amp;quot; über das entsprechend definierte Interface funktioniert muss die Option &amp;quot;ha-direct&amp;quot; aktiviert werden. Dies bedeutet: Wenn über eine entsprechende &amp;quot;snmp&amp;quot; Software folgende OID über ein &amp;quot;snmp poll&amp;quot; durchgeführt wird auf das dedizierte Mgmt. Interface kann jeder Noder einzeln überwacht werden:&lt;br /&gt;
&lt;br /&gt;
        OID .1.3.6.1.4.1.12356.101.3.2.1.1.4.1 &lt;br /&gt;
        Name : fgVdEntHaState&lt;br /&gt;
        Values : Master oder Backup&lt;br /&gt;
&lt;br /&gt;
Damit das &amp;quot;snmp poll&amp;quot; funktionert ergiebt sich folgende Konfiguration die durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        '''Definiere &amp;quot;Reserve Management Port for Cluster Member&amp;quot; für den Node'''&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-mgmt-status enable&lt;br /&gt;
        # set ha-mgmt-interface [Definiere den entsprechenden Port zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set ha-mgmt-interface-gateway [Setze den Default Gateway für den Port zB &amp;quot;mgmt1&amp;quot; zB &amp;quot;10.10.10.254&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein Port resp. Interface als &amp;quot;Reserve Management Port for Cluster Member&amp;quot; resp. als dezidiertes&lt;br /&gt;
             Mgmt. Interface definiert wird so wird dieses Interface aus der Routing Table entfernt. Dies bedeutet:&lt;br /&gt;
             dies ist der Grund wieso der Gateway (Routing) für dieses Interface definiert werden muss. Ein Interface&lt;br /&gt;
             das als dediziertes Mgmt. Interface definiert wird kann mit einer IP sowie Subnet versehen werden die&lt;br /&gt;
             zB für ein vorhandenes Interface ein Overlapping darstellt. Dies kann jedoch erst nachträglich nach &lt;br /&gt;
             der Definition im &amp;quot;config system ha&amp;quot; durchgeführt werden. Da dieses definierte Mgmt. Interface resp.&lt;br /&gt;
             Port aus der Routing Table entfernt wird stellt dieses dezidierte Interface eine seperate Routing &lt;br /&gt;
             Instanz dar. Aus diesem Grund zeigt der Device eine erhöhte Auslastung die jedoch unter normalen&lt;br /&gt;
             Umständen nicht von Belang ist.&lt;br /&gt;
&lt;br /&gt;
        '''Definiere eine entsprechende IP für den entsprechenden Mgmt. Port'''&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Editiere den entsprechenden Port zB &amp;quot;mgmt1]&lt;br /&gt;
        # set ip 10.10.10.1/24&lt;br /&gt;
        # set allowacce https ssh snmp ping]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere in der entsprechende SNMP Comunity &amp;quot;ha-direct&amp;quot;'''&lt;br /&gt;
        # config system snmp community&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # config hosts&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ha-direct enable&lt;br /&gt;
        # set ip 10.10.10.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Switch-Mode==&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für den &amp;quot;Internen Switch&amp;quot; den Interface Speed? ===&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; bei vielen Fortigate Modelle auf dem &amp;quot;Internal Switch&amp;quot; zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set internal-switch-speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Desweiteren sollte betreffend Einstellungen und/oder Duplex Mismatch folgender Artikel&lt;br /&gt;
            berücksichtigt werden:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_stelle_ich_fest.2Fkontrolliere_ich_ob_auf_irgendwelchen_Interfaces_ein_Error_existiert_.28duplex_mismatch.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die den &amp;quot;Internen Switch&amp;quot; (Switch-Mode) bei einer Fortigate &amp;quot;Separieren&amp;quot; (Interface-Mode)? ===&lt;br /&gt;
&lt;br /&gt;
Ja, man kann bei einigen Modellen den &amp;quot;Internal Switch&amp;quot; separieren dh. so das jeder einzelne Port über seine eigenen MAC Adresse verfügt sowie konfiguriert werden kann. Ob bei einem Modell dies möglich ist zeigt das &amp;quot;Software Matrix&amp;quot; Dokument Position &amp;quot;Switch/Interface Mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dabei ist folgendes zu berücksichtigen: Wenn der Device über einen &amp;quot;Switch Controller&amp;quot; verfügt, &lt;br /&gt;
             was ebenfalls in der &amp;quot;Software Matrix&amp;quot; ersichtlich ist, verfügen diese Device's effektive über&lt;br /&gt;
             einen Hardware technischen &amp;quot;Switch Controller&amp;quot;. Bei diesen Geräten kann der &amp;quot;Internal Switch&amp;quot;&lt;br /&gt;
             ebenfalls aufgebrochen werden jedoch nicht über die Kommandozeile und nicht anhand des Kommandos&lt;br /&gt;
             &amp;quot;internal-swtich-mode&amp;quot;. Denn dieses Kommando steht für diese Geräte nicht zur Verfügung. Wie&lt;br /&gt;
             der &amp;quot;Internal Switch&amp;quot; Mode bei diesen Devices in einzelne Ports separiert wird zeigt der folgende&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_kann_ich_auf_einer_FortiGate_mit_.22Hardware_Switch.22_.28zB_60D.2F100D.2F140D.2F240D.29_den_Internal_Switch_nicht_in_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Ports betreffend dem &amp;quot;Internal Swtich&amp;quot; zu separieren geben auf der Console folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config sys global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn man dieses Kommando absetzt so kann eine Fehlermeldunge erscheinen:&lt;br /&gt;
        &lt;br /&gt;
        Interface internal is in use&lt;br /&gt;
        attribute set operator error, -23, discard the setting&lt;br /&gt;
        Command fail. Return code -23&lt;br /&gt;
        &lt;br /&gt;
        Der Grund dafür ist, dass das Internal LAN Interface in Benutzung ist. Dies bedeutet es wird genutzt in einer Policy/Rule&lt;br /&gt;
        oder für eine andere Funktion. Um das zu verifizieren loggt man sich auf dem WebMgmt. Gui an und verifiziert dies über&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Status &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        Auf der Zeile des Internal LAN Interfaces sind die Refrence für das Interfaces gelistet (ganz Rechts). Klickt man auf&lt;br /&gt;
        die Refrence (Ref) so sieht man wo das Interface in Benützung ist. Geht man von einem Factory Default aus so ist das&lt;br /&gt;
        Interface benutzt in der Policy/Rule und im DHCP Server. Deshalb kann diese nicht in den &amp;quot;Switch-Mode&amp;quot; gesetzt werden&lt;br /&gt;
        sowie die genannte Fehlermeldung erscheint. Wenn man diese Policy/Rule über die Console löschen möchte führe folgendes &lt;br /&gt;
        durch:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere welche Policy/Rule es betrifft (in unserem Fall Policy/Rule &amp;quot;1&amp;quot;):&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config firewall policy&lt;br /&gt;
            edit 1&lt;br /&gt;
                set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
                set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                    set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                    set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                set action accept&lt;br /&gt;
                set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                    set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
                set nat enable&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
        &lt;br /&gt;
        Lösche nun die Policy/Rule &amp;quot;1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # del 1&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere ob die Policy/Rule gelöscht wurde:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config firewall policy&lt;br /&gt;
        end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Lösche nun den DHCP Server:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere die momentane Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config system dhcp server&lt;br /&gt;
            edit 1&lt;br /&gt;
                set default-gateway 192.168.1.99&lt;br /&gt;
                set dns-service default&lt;br /&gt;
                set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
                    config ip-range&lt;br /&gt;
                        edit 1&lt;br /&gt;
                            set end-ip 192.168.1.210&lt;br /&gt;
                            set start-ip 192.168.1.110&lt;br /&gt;
                        next&lt;br /&gt;
                    end&lt;br /&gt;
                set netmask 255.255.255.0&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
                &lt;br /&gt;
        Lösche den DHCP Server &amp;quot;1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # del 1&lt;br /&gt;
        # show&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun kann der Befehl des &amp;quot;Switch-Mode&amp;quot; abermalls ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config sys global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Wenn nach dem Neustart kein Interface mehr konfiguriert ist/wäre und dies über die Console bewerkstelligt werden müsste kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Ports zB internal1]&lt;br /&gt;
       # set ip [zB 192.168.1.99/24]&lt;br /&gt;
       # set alias [Name des Alias zB internal]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um den Mgmt. Web Zugriff wieder zu gewährleisten führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Ports zB internal1]&lt;br /&gt;
       # set allow [zB http https ping ssh telnet]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Falls wiederum ein DHCP Server konfiguriert werden soll führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit 1&lt;br /&gt;
       new entry '1' added&lt;br /&gt;
       # set default-gateway [zB 192.168.1.99]&lt;br /&gt;
       # set dns-service default&lt;br /&gt;
       # set interface &amp;quot;[Name des Ports zB internal1]&amp;quot;&lt;br /&gt;
       # config ip-range&lt;br /&gt;
       # edit 1&lt;br /&gt;
       new entry '1' added&lt;br /&gt;
       # set end-ip 192.168.1.210&lt;br /&gt;
       # set start-ip 192.168.1.110&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set netmask 255.255.255.0&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate anhand Interfaces einen Software-Switch (oder auch Hub) erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Software-Switch&amp;quot; ist ein Software basierende Funktion eines &amp;quot;Hardware-Switches&amp;quot; die wie ein Switch aggiert! Sobald ein &amp;quot;Software-Switch&amp;quot; erstellt wird, werden die Interfaces zusammengefasst unter einer &amp;quot;MAC Adresse&amp;quot; und aggieren somit wie ein einzelnes Interface. Traffic zwischen den Interfaces, die Mitglieder sind im Software-Switches, ist erlaubt und kann auch anhand einer Policy nicht verhindert werden. Es ist zu berücksichtigen, dass &amp;quot;Software-Switches&amp;quot; resp. deren Interfaces unter HA nicht überwacht (Monitor) oder als &amp;quot;Heartbeat&amp;quot; Interface benutzt werden können. Ein &amp;quot;Software-Switch&amp;quot; kann übers Web Mgmt. Interface konfiguriert werden dh. über:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Vergebe danach für den Software-Switch einen Namen sowie wähle unter &amp;quot;Type&amp;quot; den Eintrag &amp;quot;Software Switch&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die gewünschten Interfaces auswählen zu können dürfen diese nicht &amp;quot;in Gebrauch&amp;quot; sein dh.&lt;br /&gt;
             zB in einer &amp;quot;Firewall Policy&amp;quot;. Dies bedeutet ist dies der Fall müssen die entsprechenden Einträge&lt;br /&gt;
             resp. Abhängigkeiten eruieirt und die entsprechenden Einträge gelöscht werden, um nnachträglich &lt;br /&gt;
             die gewünschten Interfaces zum Software Switch hinzu zufügen.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [Name des Software Switches]&lt;br /&gt;
        # set member [Gebe die entpsrechenden Interfaces an zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set span [Aktiviere oder Deaktiviere das Port Spanning anhand enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set type [Setze den Mode für den Software Switch dh. hub | switch | hardware-switch]&lt;br /&gt;
        # set vdom [Vergebe den VDom Name inder der Software Switch benutzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate für den &amp;quot;Software Switch&amp;quot; und/oder virtuellen &amp;quot;Hardware Switch&amp;quot; eine SPAN Port (Port Mirroring) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein &amp;quot;Port Mirroring&amp;quot; konfiguriert werden soll so ist dies für einen &amp;quot;Software Switch&amp;quot; möglich. Diese Funktion des &amp;quot;Port Mirroring&amp;quot; wird auf einem FortiGate Device SPAN benannt. Die SPAN Funktion oder eben &amp;quot;Port Mirroring&amp;quot; sendet &amp;quot;Jedes Packet&amp;quot; vom definierten &amp;quot;span-source-port&amp;quot; zum &amp;quot;span-dest-port&amp;quot;. Wenn nun nachträglich auf dem &amp;quot;span-dest-port&amp;quot; ein Sniffer konfiguriert wird (ips-sniffer-mode enable) kann der Traffic analysiert werden. Die Konfiguration der SPAN Funktion ist über folgenden Menüpunkt möglich:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
Ueber die Kommandozeile wird die SPAN Funktion resp. das &amp;quot;Port Mirroring&amp;quot; folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 &amp;quot;Software Switch&amp;quot;'''&lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [Name des Software Switches]&lt;br /&gt;
        # set member [Gebe die entpsrechenden Interfaces an zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set span [Aktiviere oder Deaktiviere das Port Spanning anhand enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set type [Setze den Mode für den Software Switch dh. hub | switch | hardware-switch]&lt;br /&gt;
        # set vdom [Vergebe den VDom Name inder der Software Switch benutzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' FortiOS 5.0 unterstützt die SPAN Konfigurtion für einen &amp;quot;Hardware-Switch&amp;quot; nicht. Ab &lt;br /&gt;
             FortiOS 5.2 wird dies unterstützt für die Devices mit einem integrierten Hardware Switch&lt;br /&gt;
             wie die FG-100D, FG-140D und FG-200/240D. Konfiguriert wird dies über folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [Name des &amp;quot;virtual-switch&amp;quot;]&lt;br /&gt;
        # set span enable&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Folgendes Dokument gibt Auskunft ob der Device über einen &amp;quot;Hardware-Switch&amp;quot; (Switch Controller) verfügt:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die SPAN Funktion konfiguriert wurde kann wie schon erwähnt zB ein Sniffer Interface konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie ein Sniffer konfiguriert wird zB für eine POC etc. siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_Fortigate_mit_einem_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein virtueller &amp;quot;Hardware Switch&amp;quot; und was ist der Unterschied zu einem Software Switch? ===&lt;br /&gt;
&lt;br /&gt;
In früheren Versionen des FortiOS 4 MR3 kennt man den sogenannte &amp;quot;Software Switch&amp;quot; dh. man gruppiert bestimmte Interfaces zusammen zu einem &amp;quot;logischen&amp;quot; Software Switch. Innerhalb dieses Software Switches benützen alle Interfaces die (gleiche) IP die für den Software Switch selber gesetzt wurde sowie dessen Subnet. Innerhalb eines Software Switches wird der Traffic von Port zu Port ungehindert übermittelt dh. eine Implementierung einer Policy oder sonstigen UTM Features ist nicht möglich. Wie der Name selbst erklärt handelt es sich hier um einen &amp;quot;Software basierenden Switch&amp;quot; dh. der FortiGate CPU muss diesen Traffic -da Software Basierend- zwischen den Ports abarbeiten. Dies bedeutet Performance Verlust und Beeinträchtigung wenn viel Traffic zwischen den Ports verarbeitet wird. Wie so ein &amp;quot;Software Switch&amp;quot; konfiguriert ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_anhand_Interfaces_einen_Software-Switch_.28oder_auch_Hub.29_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.0 / 5.2 für die Modelle 100D, 600C, 1000C, and 1240B steht nun eine neue Funktion zur Verfügung dh. ein virtuellen &amp;quot;Hardware Switch&amp;quot;. Wie beim &amp;quot;Software Switch&amp;quot; können vers. Ports in einem virtuellen &amp;quot;Hardware Switch&amp;quot; gruppiert werden. Der Traffic zwischen den verschiedenen Ports in einem virtuellen &amp;quot;Hardware Switch&amp;quot; wird durch den virtuellen &amp;quot;Hardware Switch&amp;quot; selber verarbeitet und dadurch entsteht keine Belastung/Beeinträchtigung des FortiGate CPU's im Gegensatz zu einem Software Switch. Dadurch erhöht sich die Performance durch den Einsatz eines virtuellen &amp;quot;Hardware Switch&amp;quot; anstelle eines &amp;quot;Software Switch&amp;quot;. Weitere Informationen wie man einen virtuellen &amp;quot;Hardware Switch&amp;quot; konfiguriert siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 steht die Funktion den Modellen 30D, 60 sowie 90D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_virtuellen_.22Hardware_Switch.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen virtuellen &amp;quot;Hardware Switch&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;virtuellen Hardware Switch&amp;quot; zu konfigurieren benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 steht diese Funktion neu den Modellen 30D, 60 sowie 90D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit virt-sw-1&lt;br /&gt;
        # set physical-switch sw0&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set port p1&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set port p2&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set port p3&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set port p4&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein &amp;quot;virtuellen Hardware Switch&amp;quot; wird nur durch bestimmte Modelle Unterstützt. Die Konfiguration&lt;br /&gt;
             eines &amp;quot;virtuellen Hardware Switche's&amp;quot; kann für die bestimmten unterstützen Modelle ebenfalls über WebGui&lt;br /&gt;
             durchgeführt werden unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Interface &amp;gt; Type &amp;gt; Hardware Switch&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen und Erklärungen finden man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_virtueller_.22Hardware_Switch.22_und_was_ist_der_Unterschied_zu_einem_Software_Switch.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich STP (Spanning Tree Protocoll) auf einer FortiGate konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Spanning Tree Protocol (STP, deutsch: Spannbaum-Protokoll http://de.wikipedia.org/wiki/Spanning_Tree_Protocol) ist ein vitaler Teil von Switch-Infrastrukturen. Netzwerke können mit einer Vielzahl von Switches als Koppelungselement aufgebaut werden. Allerdings muss die LAN-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert, um Pakete eindeutig weiterleiten zu können.&lt;br /&gt;
 &lt;br /&gt;
Die Vermeidung von Effekten wie Broadcast-Storms wird nur erreicht, wenn ein Algorithmus existiert, der die Schleifenfreiheit der Topologie sicherstellt. Dies bedeutet, dass ein Switch in einen Zustand versetzt wird, in dem er keine Pakete weiterleitet. Der Spanning-Tree Algorithmus sorgt nun dafür, dass es keine unerwünscht kreisenden Pakete gibt. Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzen. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz. STP wird auf einer FortiGate &amp;quot;nur&amp;quot; auf dem &amp;quot;Internen Switch&amp;quot; untersützt und nur unter FortiOS 5.0 / 5.2. STP steht für &amp;quot;Software Switches&amp;quot; nicht zur Verfügung. FortiOS 5.0 / 5.2 untersützen &amp;quot;RSTP&amp;quot; (Rapid Spanning Tree 802.1D). Dies wird erreicht anhand einer einzelnen Instanz (instance 0) für MSTP (Multiple Spanning Tree Protocol 802.1Q). MSTP ist rückwärts Kompatible zu RSTP udn STP. primarily supports Rapid Spanning Tree (RSTP).  This is achieved via a single instance (instance 0) of Multiple Spanning Tree Protocol (MSTP). Wenn auf dem &amp;quot;Internen Switch&amp;quot; auf einer FortiGate STP aktiviert werden soll kann folgender Befehl benutzt werden um STP zu definieren:&lt;br /&gt;
&lt;br /&gt;
       # config system stp&lt;br /&gt;
       # set config-revision [Angabe eines Integer]&lt;br /&gt;
       # set forward-delay [In Sekunden &amp;quot;4 bis 30&amp;quot;]&lt;br /&gt;
       # set hello-time [In Sekunden &amp;quot;1 bis 10&amp;quot;]&lt;br /&gt;
       # set max-age [In Sekunden &amp;quot;6 bis 40&amp;quot;]&lt;br /&gt;
       # set max-hops [Angage max. Hop 1 bis 40]&lt;br /&gt;
       # set region-name [Angabe des Namen]&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set switch-priority [Setze die Priorität 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344, 61440]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate selber auf dem Internen Switch &amp;quot;kein&amp;quot; STP durchführt, kann auf den einzelnen Interfaces -um STP zu erlauben und Loop's zu verhindern- durch folgende Befehle STP zugelassen werden:&lt;br /&gt;
&lt;br /&gt;
       # set stpforward [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Wenn STP konfiguriert wurde und nachträglich kontrolliert werden soll kann anhand nachfolgenden Befehls dies durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys stp status&lt;br /&gt;
        &lt;br /&gt;
        STP Status Information        &lt;br /&gt;
        &lt;br /&gt;
          Switch Priority            32768&lt;br /&gt;
          Switch MAC Address         00090f4be8fe&lt;br /&gt;
          Root Priority              32768&lt;br /&gt;
          Root MAC Address           00090f4be8fe&lt;br /&gt;
          Root Pathcost              0&lt;br /&gt;
          This bridge IS the root&lt;br /&gt;
        &lt;br /&gt;
          Regional Root Priority     32768&lt;br /&gt;
          Regional Root MAC Address  00090f4be8fe&lt;br /&gt;
          Regional Root Path Cost    0&lt;br /&gt;
          Remaining Hops             20&lt;br /&gt;
          This bridge IS the regional root&lt;br /&gt;
        &lt;br /&gt;
          Port        Speed   Cost       Priority   Role         State       Edge&lt;br /&gt;
          __________  ______  _________  _________  ___________  __________  ____&lt;br /&gt;
          internal1   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal2   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal3   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal4   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal5   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich auf einer FortiGate mit &amp;quot;Hardware Switch&amp;quot; (zB 60D/100D/140D/240D) den Internal Switch nicht in einzelne Ports aufbrechen? ===&lt;br /&gt;
&lt;br /&gt;
Nun einige FortiGate Devices wie die 100D(Generation 3)140D/200D/240D kommen mit integrierten &amp;quot;Hardware Switches&amp;quot; dh. diese Geräte beinhalten einen &amp;quot;Switch Controller&amp;quot; und zwar Hardware basierend (nicht Software und/oder Virtuelle). Die Geräte kommen zB bei einer 240D mit bis zu 40 Ports. Wenn man die Geräte näher anschaut und man versucht die Ports des &amp;quot;Internal Switch's&amp;quot; über Kommandozeile anhand &amp;quot;set internal-switch-mode interface&amp;quot; aufzubrechen (übliche Vorgehensweise) scheitert man!? Der Grund ist, das dieser &amp;quot;Hardware Switche&amp;quot; nicht wie üblich aufgebrochen werden kann. Dies bestätigt auch ein kurzer Blick auf die Kommandozeile, denn die zuständige Option &amp;quot;internal-switch-mode&amp;quot; ist bereits auf &amp;quot;interface&amp;quot; gesetzt (auch zu sehen über &amp;quot;get system status&amp;quot;)! Möchte man diese Ports des &amp;quot;Hardware Switch&amp;quot; aufbrechen kann dies über das Web Gui durchgeführt werden. Dies bedeutet man wählt &amp;quot;lan&amp;quot; und danach können die Ports einzeln aus dem &amp;quot;Internen Hardware Switch&amp;quot; entfernt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einer FortiGate-60D Revision &amp;quot;P14482-03-02&amp;quot; die ca. ab 1. Januar 2015 ausgeliefert wurden, wurde&lt;br /&gt;
             ebenfalls ein Hardware Switch integriert. Die Vorgehensweise die Interface's aufzubrechen dh. Analog 100D&lt;br /&gt;
             ist dieselbe!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-816.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Löscht man nun Port1/2 aus dem Hardware Switch raus stehen diese nachträglich wiederum als einzelne Interfaces zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-817.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-818.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun basierend auf dem Kommando &amp;quot;internal-switch-mode&amp;quot; die zur Verfügung stehenden Kommandos in diesem Zusammenhang mit der 100D/140D/240D näher anschaut, fällt einem folgende Befehle auf:&lt;br /&gt;
&lt;br /&gt;
        switch-controller         (steht per Standard auf &amp;quot;disable&amp;quot;)&lt;br /&gt;
        switch-controller-port    (steht per Standard auf Port 6246)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Funktion steht momentan exkl. der 100D/140D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wenn man sich desweiteren das Gui anschaut fällt einem auf das folgende Position zusätzliche Optionen enthält (per Standard ab FortiOS 5.0.4 nicht ersichtlich):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-819.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber diese Positione können &amp;quot;Virtuelle Switche's&amp;quot; konfiguriert werden. Wenn man die nachfolgende Option aktiviert, können FortiSwitche's über die neue Menüposition (nur 100D/140D) eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set switch-controller enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-820.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die einzelnen Ports komplett aufgebrochen werden, fällt einem auf das die letzten zwei Ports nicht aufgebrochen werden können. Weitere Informationen dazu findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_letzten_zwei_Ports_.28port1.2Fport2.29_auf_einer_60D.2F100D.28Generation_3.29140D.2F240D_als_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die letzten zwei Ports (port1/port2) auf einer 60D/100D(Generation 3)140D/240D als einzelne Ports aufbrechen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate 100D (Generation 3) sowie einer 140D und 240D lassen sich die einzelnen Ports des &amp;quot;Internal Switche&amp;quot;'s nicht über das Kommando &amp;quot;internal-switch-mode&amp;quot; aufbrechen. Diese Geräte besitzen einen Hardware basierenden &amp;quot;Switch Controller&amp;quot;. Aus diesem Grund muss der &amp;quot;Internal Switch&amp;quot; gemäss folgenden Artikel aufgebrochen werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einer FortiGate-60D Revision &amp;quot;P14482-03-02&amp;quot; die ca. ab 1. Januar 2015 ausgeliefert wurden, wurde&lt;br /&gt;
             ebenfalls ein Hardware Switch integriert. Die Vorgehensweise die Interface's aufzubrechen dh. Analog 100D&lt;br /&gt;
             ist dieselbe!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wieso_kann_ich_auf_einer_FortiGate_mit_.22Hardware_Switch.22_.28zB_60D.2F100D.2F140D.2F240D.29_den_Internal_Switch_nicht_in_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
Führt man dies durch bemerkt man, dass die letzten zwei Ports (zB bei einer 100D port1/2) obwohl keine Policy Referenz sowie DHCP Referenz auf diesen Ports vorhanden ist, diese nicht aufgebrochen werden können. Um die letzten zwei Ports aufzubrechen muss im Hintergrund der &amp;quot;Virtuelle Switch&amp;quot; gelöscht werden. Dies wird auf der Kommandozeile durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # get&lt;br /&gt;
        == [ lan ]&lt;br /&gt;
        name: lan    &lt;br /&gt;
        # del lan&lt;br /&gt;
        # get&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wurden auf dem &amp;quot;Virtuellen Switch&amp;quot; bereits Konfigurtionen durchgeführt zB DHCP Server und/oder Policy muss diese Referenz zuerst entfernt werden. Die Konfigurierten IP's auf diesen Ports bei der Auflösung des &amp;quot;Virtuellen Switches&amp;quot; gehen vollständig verloren. Für die Auflösung muss kein Neustart der Firewall durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
== Replacement Messages ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die &amp;quot;Replacement Messages&amp;quot; auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Replacement Messages&amp;quot; findet man auf einer FortiGate unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Config &amp;gt; Replacement Messages&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-1389.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;erweiterte&amp;quot; Funktion der &amp;quot;Replacement Messages&amp;quot; zu aktivieren dh. Gruppen basierende &amp;quot;Replacement Messages Groups&amp;quot; muss auf der Kommandozeile folgendes aktviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-replacement-message-groups enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach findet man das entsprechende Menü unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Messages Groups&lt;br /&gt;
&lt;br /&gt;
Weitere Iformationene wie man &amp;quot;Replacement Messages Groups&amp;quot; verwendet siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich für die Replacement Messages heraus welche Variablen ich benutzen kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit &amp;quot;Replacement Messages&amp;quot; arbeitet sowie mit &amp;quot;Replacement Messages Groups&amp;quot; und man diese abändern möchte stellt sich die Frage &amp;quot;welche&amp;quot; Variablen (zB für eine Policy ID wir &amp;quot;%%POLICY%%&amp;quot; benutzt) man in der entsprechenden &amp;quot;Replacement Message&amp;quot; benutzen kann. Die &amp;quot;Replacement Messages&amp;quot; findet man unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Messages&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es wird unterschieden zwischen einer &amp;quot;Simple View&amp;quot; (Nur die Grundsätzclichsten Replacement Messages werden angzeigt)&lt;br /&gt;
             und einer &amp;quot;Extended View&amp;quot; (Alle Replacement Messages werden angezeigt). Möchte man die &amp;quot;Replacement Messages Groups&amp;quot;&lt;br /&gt;
             aktivieren so muss dies über die Kommandozeile durchgeführt werden dh.:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-replacement-message-groups enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Danach findet man das entsprechende Menü unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Replacement Messages Groups&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine entsprechende &amp;quot;Replacement Message&amp;quot; anwählt in unserem Beispiel zB über die &amp;quot;Extended View&amp;quot; das &amp;quot;SSL-VPN Login&amp;quot; und man auf einer bestimmten Position eine &amp;quot;Variable&amp;quot; einfügen möchte so führt man folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Wähle die entsprechende &amp;quot;Replacement Message&amp;quot; an resp. markiere diese.&lt;br /&gt;
        2. Im unteren Teil des Fenster wird rechts das &amp;quot;SSL-VPN Login&amp;quot; Fenster angezeigt und links der dazugehörige &amp;quot;HTML Source Code&amp;quot;.&lt;br /&gt;
        3. Nun gehe im &amp;quot;HTML Source Code&amp;quot; auf die entsprechende Position in der eine entsprechende Variable eingefügt werden soll.&lt;br /&gt;
        3. Nun um herauszufinden &amp;quot;welche&amp;quot; Variablen eingeführt werdne könnne gebe ein &amp;quot;%%&amp;quot; danach öffnet sich ein zusatz Fenster indem&lt;br /&gt;
           alle &amp;quot;Variablen&amp;quot; mit einer Kurzbeschreibung aufgelistet sind. Wähle eine entsprechende Variable!&lt;br /&gt;
        &lt;br /&gt;
          [[Datei:Fortinet-1390.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Konfiguration abzuspeichern muss auf der &amp;quot;rechten&amp;quot; Seite die Position &amp;quot;Save&amp;quot; ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für Mgmt. Access einen eigenen Login-Banner konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man sich per SSH/HTTPS auf eine FortiGate einloggt so wird per Standard sei es &amp;quot;vor&amp;quot; dem Login oder &amp;quot;nach&amp;quot; dem Login keine Meldung angezeigt! Möchte man nun das ein sogenannter &amp;quot;Login-Banner&amp;quot; angzeigt wird kann dies über die &amp;quot;Replacement Messages&amp;quot; konfiguriert werden. Dabei muss unterschieden werden zwischen &amp;quot;pre-login-banner&amp;quot; und &amp;quot;post-login-banner&amp;quot;. Dies bedeutet: wird nur &amp;quot;pre-login-banner&amp;quot; aktiviert so wird &amp;quot;vor&amp;quot; dem Login eine entsprechende Nachricht angzeigt. Setzte man &amp;quot;post-login-banner&amp;quot; so wird eine entsprechende Nachricht &amp;quot;nach&amp;quot; dem Login angezeigt. In unserem Beispiel aktivieren wir den &amp;quot;post-login-banner&amp;quot; und deaktivieren den &amp;quot;pre-login-banner&amp;quot; sowie aktivieren &amp;quot;login-timestamp&amp;quot;. Dies bedeutet: Ein Login wird wie herkömmlich mit Username und Passwort durchgeführt ohne entsprechende Meldung &amp;quot;vor&amp;quot; dem Login. Nach erfolgten Login wird die Zeit des Letzten erfolgreichen/nicht erfolgreichen Login angzeigt sowie ein Nachricht die den User warnt, dass alles auf der FortiGate geloggt wird. Diese Meldung muss &amp;quot;Akzeptiert&amp;quot; werden und danch wird über HTTPS entweder die FortiGate angezeigt oder unter SSH den CLI Prompt. Führ die Konfiguration führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set pre-login-banner disable&lt;br /&gt;
        # set post-login-banner enable&lt;br /&gt;
        # set login-timestamp enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;login-timestamp&amp;quot; ist insofern Wichtig da diese den &amp;quot;timestamp&amp;quot; (Zeit des Login) anzeigt!&lt;br /&gt;
&lt;br /&gt;
Wenn diese Optionen unter &amp;quot;config system global&amp;quot; gesetzt werden und man würde nachträglich ein Login auf HTTPS, SSH usw. durchführen wird der Standard Banner angezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1408.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um nun diese Nachricht resp. Banner zu modifizieren etc. kann die entsprechenden &amp;quot;Replacement Message&amp;quot; konfiguriert werden. Dies kann über Kommandozeile sowie über Web Mgmt. durchgeführt werden. Ueber Web Mgmt. Access findet man die entsprechende Position unter folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1409.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um zB den &amp;quot;post-login-banner&amp;quot; zu modifizieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''Lösche den gesamten Inhalt der &amp;quot;Post-login Disclaimer Message'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1410.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Im Rechten Feld füge den entsprechenden Text hinzu''' &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1411.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um &amp;quot;Tags&amp;quot; hinzu zu fügen führe einen Rechts-Klick im Rechte Feld aus und wähle &amp;quot;Insert Tag&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nun kann die entsprechende Konfiguration über zB SSH und/oder HTTPS getestet werden:&lt;br /&gt;
&lt;br /&gt;
        #&lt;br /&gt;
        # WARNING:      You must have prior authorization to access this system.&lt;br /&gt;
        #               All connections are logged and monitored. By connecting&lt;br /&gt;
        #               to this system you fully consent to all monitoring.&lt;br /&gt;
        #               Unauthorized access or use will be prosecuted to the&lt;br /&gt;
        #               full extent of the law. You have been warned!&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        Last Failed Login: Wed Aug 12 18:50:19 2015&lt;br /&gt;
        Last Successful Login: Tue Sep  1 21:44:59 2015&lt;br /&gt;
         &lt;br /&gt;
        (Press 'a' to accept): '''a'''&lt;br /&gt;
        &lt;br /&gt;
        [Hostname oder Serial Nummer] # &lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;Post-login Disclaimer Message&amp;quot; über die Kommandozeile zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system replacemsg admin &amp;quot;post_admin-disclaimer-text&amp;quot;&lt;br /&gt;
        #set buffer &amp;quot;#&lt;br /&gt;
        # WARNING:      You must have prior authorization to access this system.&lt;br /&gt;
        #               All connections are logged and monitored. By connecting&lt;br /&gt;
        #               to this system you fully consent to all monitoring.&lt;br /&gt;
        #               Unauthorized access or use will be prosecuted to the&lt;br /&gt;
        #               full extent of the law. You have been warned!&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        %%LAST_FAILED_LOGIN%%&lt;br /&gt;
        %%LAST_SUCCESSFUL_LOGIN%%&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was sind &amp;quot;Replacement Message Groups&amp;quot; und wie verwende ich diese? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Replacement Message's&amp;quot; stellen die verschiedenen Informationen/Nachrichten dar, die eine FortiGate in verschiedenen Situationen ausgiebt/anzeigt. Wenn zB eine Authentifizierung durchgeführt wird so wird dem User eine &amp;quot;Login Page&amp;quot; vom Device zur Verfügung gestellt um Username und Passwort eingeben zu können. Solche eine &amp;quot;Login Page&amp;quot; stellt eine &amp;quot;Replacement Message&amp;quot; dar in der Kategorie (Group Type) &amp;quot;Authentication. Diese Seiten können benutzerspezifisch Angepasst werden (HTML Code) über die &amp;quot;Replacement Message's&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Message&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Seite &amp;quot;Replacement Message&amp;quot; kann oben Rechts zwischen &amp;quot;Simple View&amp;quot; und/oder &lt;br /&gt;
             &amp;quot;Extended View&amp;quot; umgeschaltet werden! Wenn &amp;quot;Extended View&amp;quot; angewählt wird stehen zusätzliche&lt;br /&gt;
             &amp;quot;Replacement Message's&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Seite unter der vorhergehenden Position abändert, gelten diese Aenderungen &amp;quot;Global&amp;quot; dh. wenn man unter &amp;quot;Authentication&amp;quot; die &amp;quot;Log Page&amp;quot; ändert gilt diese Aenderung für jede &amp;quot;Login Page&amp;quot; für die Funktion &amp;quot;Authentication&amp;quot; auf der gesamten FortiGate! Dies ist nicht immer gewünscht dh. idealer wäre es die &amp;quot;Login Page&amp;quot; für einen bestimmten Zweck zu ändern, jedoch die &amp;quot;globale&amp;quot; Login Page unverändert zu lassen. Dies kann über die Funktion &amp;quot;Replacement Message Groups&amp;quot; bewerkstelligt werden dh. man erstellt eine Gruppe, definierte diese in der Funktion dh. zB &amp;quot;Authentication&amp;quot; und darin befinden sich nachträglich alle Seiten wie &amp;quot;Login Page&amp;quot;. Diese können in dieser Gruppe abgeändert werden. Nach der Aenderung weisst man diese Gruppe der entsprechenden Funktion zB der Policy (zB FortiOS 5.0 Identity Based Policy) hinzu. So können für verschiedene Policy's und Funktionen verschiedenen Seiten zur Verfügung gestellt werden ohne die globalen Seiten abzuändern. Damit man eine &amp;quot;Replacement Message Group&amp;quot; erstellen kann muss zuerst diese Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; Replacement Message Groups&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieser Menüpunkt noch unter &amp;quot;System &amp;gt; Admin &amp;gt; Settings&amp;quot; noch unter &amp;quot;System &amp;gt; Config &amp;gt; Features&amp;quot; &lt;br /&gt;
             zur Verfügung und muss über Kommandozeile aktiviert werden. Der Befehl um den entsprechenden Menüpunkt einzublenden lautet:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-replacement-message-groups enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Nach erneuten Einloggen auf dem WebGui sollte nun der entsprechende Menüpunkt erscheinen:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Replacement Message Groups&lt;br /&gt;
&lt;br /&gt;
Wird unter den &amp;quot;Replacement Message Groups&amp;quot; eine neue Gruppe anhand &amp;quot;Create New&amp;quot; erfasst, werden die entsprechenden &amp;quot;Replacement Message's&amp;quot; Seiten in folgenden Kategoriern (Group Type) eingeteilt:&lt;br /&gt;
&lt;br /&gt;
        UTM&lt;br /&gt;
        Authentication&lt;br /&gt;
        Endpoint Control&lt;br /&gt;
        Captive Portal&lt;br /&gt;
&lt;br /&gt;
Nun kann innerhalb dieses Menüs eine neue &amp;quot;Replacement Message Groups&amp;quot; erstellt werden anhand von &amp;quot;Create New&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-752.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Vergebe einen Namen sowie den &amp;quot;Group Type&amp;quot; der die Funktion darstellt wie zB &amp;quot;Authentication&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nun kann man innerhalb dieser erstellten Gruppe anhand eines &amp;quot;WYSIWYG&amp;quot; (What You See Is What You Get) die Seiten abgeändert werden inkl. Logos etc. Sind die Modifikationen abgeschlossen muss nun die entsprechende &amp;quot;Replacement Message Group&amp;quot; der entsprechenden Funktion zB Policy zugewisen werden. Für eine &amp;quot;Identity Based Policy&amp;quot; wird das folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existieren keine &amp;quot;Identity Based Policy&amp;quot; mehr sondern sind in der &amp;quot;regulären&amp;quot;&lt;br /&gt;
             Firewall anhand von Gruppen/Usern sowie Devices integriert. Die Funktion unter FortiOS 5.2 ist &lt;br /&gt;
             jedoch identisch.&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
        # set replacemsg-override-group [Gebe den Namen an der &amp;quot;Replacement Message Group&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Aenderung ist über Mgmt. WebInterface in der entsprechenden Policy nicht ersichtlich dh. unter der &lt;br /&gt;
             Position &amp;quot;Customize Authentication Messages&amp;quot; wird zwar die korrekte und gesetzte &amp;quot;Replacement Message&lt;br /&gt;
             Group&amp;quot; gesetzt jedoch sieht man nicht den Namen der gesetzten Gruppe. Diese ist nur über CLI erruirbar&lt;br /&gt;
             oder über &amp;quot;System &amp;gt; Config &amp;gt; Replacement Message Group&amp;quot; dh. über die &amp;quot;Ref.&amp;quot; (Referenzen) Position! Dies&lt;br /&gt;
             gilt für FortiOS 5.0 sowie FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
== Reporting ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Standard Reports und Grafiken (Datasets and Charts) aus den Logs der Fortigate modifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man davon ausgeht, dass man einen POC (Prof of Concept) durchführt und zu diesem Zweck die Firewall mit einem &amp;quot;Sniffer Port&amp;quot; an einen Mirror Port (Span Port) eines Switche' verbunden hat, möchte man nachträglich möglichst durch die Auswertung der Log's übersichtliche Reports erstellen. Ob ein Device &amp;quot;local&amp;quot; überhaupt Report's erstellen kann zeigt die &amp;quot;Software Matrix&amp;quot; für das jeweilige FortiOS:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Standard Reports die &amp;quot;local&amp;quot; auf den Devices zur Verfügung gestellt werden sind nicht sehr ausführlich und für einen POC nicht Zweckmässig. Um das zu ändern, kann man seine eigenen Reports erstellen. Das heisst, die Reports die auf einer Fortigate zur Verfügung gestellt werden (findet man unter &amp;quot;Log &amp;amp; Report) sind eigentlich nichts anderes als SQL Abfragen aus der Datenbank in der die Log Informationen gespeichert werden. Somit müssen für aussagekräftigere Reports einfach spezifische SQL Abfragen konfiguriert werden. Um dies zu konfigurieren führe folgendes über die Console durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Proof_of_Concept_Partner_LR.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses POC Dokument ist zu benutzen mit V4.0 MR3 Patch 6 oder tiefer denn im Patch 7 oder höher wurden für die&lt;br /&gt;
             Geräte bis 100D der SQL Befehlsatz entfernt! Wenn mit FortiOS 5 gearbeitet wird ist zu empfehlen die Logs auf &lt;br /&gt;
             den FortiAnalyzer 5.0.4 zu spielen da dort die Reporting Möglichkeiten vielseitig sind und diese Version &lt;br /&gt;
             betreffend Report &amp;quot;SOC Compliant&amp;quot; ist!&lt;br /&gt;
&lt;br /&gt;
        '''Key Applications Crossing the Network'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select app, app_cat, service, sum(sent+rcvd) as bytes, count(src) as sessions from traffic_log where timestamp between ###start_time### and ###end_time### and (app is not null and !=\'N/A\') group by app_cat order by app_cat&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;All Application List usage&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set category traffic&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Applications Running Over HTTP'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select app, sum(sent+rcvd) as bytes, count(src) as sessions from traffic_log where timestamp between ###start_time### and ###end_time### and (app is not null and app =\'N/A\' and service=\'HTTP\') group by app&lt;br /&gt;
        # order by app&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Application That use HTTP&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set category traffic&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Top Web Sites Visited By Network Users'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select cat_desc, count(*) as totalnum from webfilter_log where timestamp between ###start_time###and ###end_time### and (cat_desc is not null or cat_desc!=\'N/A\') group by cat_desc order by totalnum desc&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Top URL Category in Use&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set category webfilter&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Top Threat Vectors Crossing the Network'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select severity, attack_name, msg, count(*) as totalnum from attack_log where timestamp between###start_time### and ###end_time### group by severity order by totalnum desc&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Top Threats Traversing the Network&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set category attack&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um nun das Layout der Reports (Aussehen etc.) zu verbessern kann folgendes über die Console eingegeben werden (Kopiere den Inhalt des nachfolgenden Dokumentes in die Console):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:layout_cfg.rtf]]&lt;br /&gt;
&lt;br /&gt;
== Dashboard/Widgets ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Widget's die auf dem Dashboard angezeigt werden manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem folgenden Menüpunkt werden sogenannten Widget's angezeigt dh. Informationen in Kurzübersicht über das System und dessen Status:&lt;br /&gt;
&lt;br /&gt;
        Dashbaord &amp;gt; Status&lt;br /&gt;
&lt;br /&gt;
Die Widget's selber dh. die Informationen können - teilweise - manipuliert werden. Ebenfalls können die einzelnen Widgets ein- oder ausgeblendet werden. Die Positonen für die Manipulationen befindet sich unter:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-15.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann über das &amp;quot;Dashboard&amp;quot; verschiedenste Konfigurationen wie Datum, Zeit, Registrierung konfiguriert werden. Möchte man zusätzlich zum Menüeintrag &amp;quot;Status&amp;quot; einen eigenen Eintrag erstellen wählt man:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Dashboard &amp;gt; [Im Menü wähle: Add Dashboard] &amp;gt; [Gebe einen entsprechenden Namen an]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Standard Dashboard mit seinen Widget's wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man das Standard Dashboard &amp;quot;Status&amp;quot; auf einer Fortigate wiederherstellen möchte führe über Web Mgmt. Interface folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Dashboard &amp;gt; [Im Menü wähle: Reset Dashboards]&lt;br /&gt;
&lt;br /&gt;
Wenn dies aus irgendwelchen Gründen nicht möglich ist kann dies auch über die Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Status&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set name &amp;quot;Usage&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type sysop&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 6&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 7&lt;br /&gt;
        # set widget-type sessions&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 8&lt;br /&gt;
        # set widget-type pol-usage&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 9&lt;br /&gt;
        # set widget-type per-ip-usage&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 10&lt;br /&gt;
        # set widget-type tr-history&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 11&lt;br /&gt;
        # set widget-type statistics&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Status&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type gui-features&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 6&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # set top-n 10&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Ich kann über WebMgmt. das &amp;quot;Traffic-History&amp;quot; Widget nicht mehr einem Dashboad hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiOS 4 MR3 Patch 12 sowie FortiOS 5.0.2 gab es im Web Mgmt. Interface innerhalb der zur Verfügung stehenden &amp;quot;Widget's&amp;quot; das Widget &amp;quot;Traffic-History&amp;quot;. Diese existiert nicht mehr! Dieses Widget &amp;quot;Traffic History&amp;quot; zeigte für ein bestimmtes Interface den Traffic über eine History an. Dieses Widget kannn jedoch nach wie vor über die Kommandozeile konfiguriert werden. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system admin &lt;br /&gt;
        # edit admin &lt;br /&gt;
        # config dashboard &lt;br /&gt;
        # edit 66 &lt;br /&gt;
        # set widget-type tr-history &lt;br /&gt;
        # set tab-id 1 &lt;br /&gt;
        # set column 1 &lt;br /&gt;
        # set interface [Definition des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich ist das &amp;quot;Traffic-History&amp;quot; Widget über das Standard Dashboard ersichtlich und kann ebenfalls über das Web Mgmt. Interface modifiziert werden!&lt;br /&gt;
&lt;br /&gt;
== FortiManager ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen wie eine FortiGate in einen FortiManager eingebunden wird? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist folgender Befehl zuständig, dass eine FortiGate in das Zentrale Mgmt. eines FortiManager's eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management &lt;br /&gt;
        # get&lt;br /&gt;
        mode                : normal &lt;br /&gt;
        type                : fortimanager &lt;br /&gt;
        schedule-config-restore: enable &lt;br /&gt;
        schedule-script-restore: enable &lt;br /&gt;
        allow-push-configuration: enable &lt;br /&gt;
        allow-pushd-firmware: enable &lt;br /&gt;
        allow-remote-firmware-upgrade: enable &lt;br /&gt;
        allow-monitor       : enable &lt;br /&gt;
        serial-number       : &lt;br /&gt;
        fmg                 : &lt;br /&gt;
        fmg-source-ip       : 0.0.0.0&lt;br /&gt;
        fmg-source-ip6      : ::&lt;br /&gt;
        vdom                : root &lt;br /&gt;
        server-list:&lt;br /&gt;
        include-default-servers: enable &lt;br /&gt;
        enc-algorithm       : default &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es empfiehlt sich über den nachfolgenden Link betreffend FortiManager zu informieren da es &lt;br /&gt;
             verschiedenen Möglichkeiten gibt einen Device in den FortiManager einzubinden. Speziell die&lt;br /&gt;
             Option &amp;quot;set fmg [IPv4 oder FQDN des FortiManagers]&amp;quot; ist zu berücksichtigen resp. zu benutzen&lt;br /&gt;
             auch wenn die Device Einbindung &amp;quot;vom&amp;quot; FortiManager &amp;quot;zur&amp;quot; FortiGate durchgeführt wird! Weitere&lt;br /&gt;
             detailierte Informationen über den FortiManager findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden die Logs eines FortiGate Device's zum FortiManager übermittelt (verschlüsselt/unverschlüsselt)? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiManager_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen wie eine FortiGate in einen FortiAnalyzer eingebunden wird? ===&lt;br /&gt;
&lt;br /&gt;
Für die Einbindung eines FortiGate Devices auf einen FortiAnalyzer ist folgender Befehl zuständig:&lt;br /&gt;
&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # get&lt;br /&gt;
        # status              : enable &lt;br /&gt;
        # ips-archive         : enable &lt;br /&gt;
        # server              : 0.0.0.0&lt;br /&gt;
        # enc-algorithm       : default &lt;br /&gt;
        # localid             : &lt;br /&gt;
        # conn-timeout        : 10&lt;br /&gt;
        # monitor-keepalive-period: 5&lt;br /&gt;
        # monitor-failure-retry-period: 5&lt;br /&gt;
        # source-ip           : 0.0.0.0&lt;br /&gt;
        # upload-option       : realtime &lt;br /&gt;
        # reliable            : disable &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Einbindung muss minimal mit der Option &amp;quot;set server&amp;quot; die IPv4 Adresse des FortiAnalyzer&lt;br /&gt;
             konfiguriert werden. Danach werden die Log's des Device's über Port TCP 514 verschlüsselt anhand&lt;br /&gt;
             SSL übermittelt. Es ist zu empfehlen sich über nachfolgender Artikel betreffend FortiAnalyzer zu&lt;br /&gt;
             informieren:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist zu berücksichtigen, dass die Log Qualität sprich &amp;quot;was&amp;quot; übermittelt wird seitens dem&lt;br /&gt;
             FortiGate Device zu konfigurieren ist. Weitere Informationen betreffend der Konfiguration der Logs&lt;br /&gt;
             eines FortiGate Device's siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden die Logs eines FortiGate Device's zum FortiAnalyzer übermittelt (verschlüsselt/unverschlüsselt)? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Unterstützung für IPv6 aus im Zusammenhang mit Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente giben Auskunft über die IPv6 Unterstützung im Zusammenhang mit Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Inside_IPv6_1.0.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:IPV6_BrochureV3_LR.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für IPv6 ein Source NAT konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Source NAT für IPv6 kann ab FortiOS 5 GA Release eingerichtet werden. Dies muss über die Console konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ippool6&lt;br /&gt;
        # edit [ipool6 Name]&lt;br /&gt;
        # set name [Name des ipool6]&lt;br /&gt;
        # set endip [IPv6 Adresse]&lt;br /&gt;
        # set startip [IPv6 Adresse]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um dies in der entsprechende Policy zu konfigurieren dh. dort wo das Source NAT benötigt wird führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy6&lt;br /&gt;
        # edit [ID der entsprechenden Policy]&lt;br /&gt;
        # set nat [setze &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set ippool [setze &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set poolname [Name des ipool6]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für IPv6 ein Destination NAT konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Für ein Destination NAT für IPv6 muss zuerst ein VIP-IPv6 erstellt werden das nachträglich in die entsprechende Policy eingefügt wird. Dies wird über die CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip6&lt;br /&gt;
        # edit [Name des vip6 Objekt]&lt;br /&gt;
        # set name [Name des vip6 Objekt]&lt;br /&gt;
        # set id [Optional Integere ID]&lt;br /&gt;
        # set comment [Setze eine event. Beschreibung]&lt;br /&gt;
        # set type [Setze &amp;quot;static-nat]&lt;br /&gt;
        # set src-filter [Gebe die IPv6 Adresse oder Range an]&lt;br /&gt;
        # set extip [Gebe die IPv6 Adresse oder den IPv6 start sowie end Range an]&lt;br /&gt;
        # set mappedip [Gebe die IPv6 Adresse oder den IPv6 start sowie end Range an]&lt;br /&gt;
        # set arp-reply [Gebe an ob auf ARP geantwortet werden soll &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set color [Gebe eine event. Farbe an die im Gui angezeigt werden soll &amp;quot;0-255&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die VIP IPv6 in eine Gruppe eingefügt werden soll erstelle diese und füge die VIP IPv6 hinzu:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vipgrp6&lt;br /&gt;
        # edit [Name des vip6 Gruppen Objekt]&lt;br /&gt;
        # set name [Name des vip6 Gruppen Objekt]&lt;br /&gt;
        # set member [Name des vip6 Objekt]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann das entsprechende Objekt in die Policy eingefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy6&lt;br /&gt;
        # edit [ID der entsprechenden Policy]&lt;br /&gt;
        # set dstaddr [Name des vip6 Objekt sei es das Objekt oder die Gruppe]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Modem ==&lt;br /&gt;
&lt;br /&gt;
=== Welche 3G USB Modem's (Compatibility) kann ich für eine FortiGate benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann mit einem 3G USB Modem ausgerüstet werden dh. als Failover, Dial-In oder als alleiniger Internet Access resp. als Failover Device. Fortinet Selber bietet für Ihre Devices keine solchen 3G USB Modems an dh. es muss auf Fremdprodukte zurückgegriffen werden. Dabei besteht die Schwierigkeit -bei Provider- Produkte wie zB Swisscom den effektiv verwendeten Chip zu verfizieren und auch dieser wird bei grossen Providern immer wieder gewechselt. Betreffend Kompatibilitätsliste bietet die FortiGate ein Anhaltspunkt über die zu konfigurierenden 3G USB Modem Geräte auf der FortiGate selber. Auf der FortiGate ist jedoch der Menüpunkt für die 3G USB Modem's per Standard nicht ersichtlich. Um diesen Menüpunkt einzuschalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn die FortiGate auf der die Funktion aktiviert wurde über einen FortiGuard Service verfügt kann&lt;br /&gt;
             über den &amp;quot;Update Now&amp;quot; Menüpunkt unter &amp;quot;Configure Modem&amp;quot; die Liste der Unterstützten Geräte über FortiGuard&lt;br /&gt;
             auf den neusten Stand gebracht werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:fgt-modem-matrix.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             Möchte man ein Update der Liste über Kommandozeile erzwingen führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # execute update-modem&lt;br /&gt;
             Updating Modem List. Done.&lt;br /&gt;
&lt;br /&gt;
        # config sys modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann man über folgenden Menüpunkt die Liste der 3G USB Modem Geräte einsehen:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Modem &amp;gt; Configure Modem&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Egal für was man sich entscheidet dh. für ein unterstütztes und aufgelistet Gerät eines Hersteller und/oder&lt;br /&gt;
             eines verfizierten Gerätes des Providers mit dem entsprechenden Chip, es sollte auf jedenfalls ausgiebig &lt;br /&gt;
             getestet werden um die Funktion einwandfrei zu verfizieren!&lt;br /&gt;
&lt;br /&gt;
Unter diesem Menüpunkt werden folgende Geräte aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        '''Supported (v1.014) FortiOS 5.0 Base'''&lt;br /&gt;
        &lt;br /&gt;
        '''Vendor'''           '''Model'''&lt;br /&gt;
        &lt;br /&gt;
        AirPrime	5220&lt;br /&gt;
        Alcatel	        HSPA Data Card&lt;br /&gt;
        Audiovox         PC5740&lt;br /&gt;
        Cmotech	        CNU680&lt;br /&gt;
        Dell	        5500&lt;br /&gt;
        Emobile	        D11LC&lt;br /&gt;
        Emobile	        ST Mobile&lt;br /&gt;
        Huawei	        E126&lt;br /&gt;
        Huawei	        E169&lt;br /&gt;
        Huawei	        E1692&lt;br /&gt;
        Huawei	        E173&lt;br /&gt;
        Huawei	        E180/E220/E3735&lt;br /&gt;
        Huawei	        E220/E3735&lt;br /&gt;
        Huawei	        E392/E397/E398&lt;br /&gt;
        Huawei	        E398&lt;br /&gt;
        Huawei	        E600/E169&lt;br /&gt;
        Huawei	        K3715&lt;br /&gt;
        Huawei	        K3765&lt;br /&gt;
        Huawei	        K3770&lt;br /&gt;
        Huawei	        K3806&lt;br /&gt;
        Huawei	        K4505&lt;br /&gt;
        Huawei	        K4511&lt;br /&gt;
        Kyocera	        KPC650/Passport&lt;br /&gt;
        LG	        L-02C&lt;br /&gt;
        LG	        L-03D&lt;br /&gt;
        Maxon	        USB3-8521&lt;br /&gt;
        MobiData         MBD-200HU&lt;br /&gt;
        Novatel	        ExpressCard34 Qualcomm 3G CDMA&lt;br /&gt;
        Novatel	        MC990D&lt;br /&gt;
        Novatel	        Merlin EX720&lt;br /&gt;
        Novatel	        Merlin S620&lt;br /&gt;
        Novatel	        Merlin S720&lt;br /&gt;
        Novatel	        Merlin X950D&lt;br /&gt;
        Novatel	        Merlin XU870&lt;br /&gt;
        Novatel	        Ovation MC950D&lt;br /&gt;
        Novatel	        Ovation MC998D&lt;br /&gt;
        Novatel	        Ovation U720&lt;br /&gt;
        Novatel	        Ovation U727&lt;br /&gt;
        Novatel	        U760&lt;br /&gt;
        Novatel	        U998&lt;br /&gt;
        Option	        GI1505&lt;br /&gt;
        Option	        GI332&lt;br /&gt;
        Option	        N.V. Globetrotter Fusion Quad Lite&lt;br /&gt;
        Option	        N.V. Globetrotter HSDPA Modem&lt;br /&gt;
        Option	        iCON 225 HSDPA&lt;br /&gt;
        Pantech	        PX-500&lt;br /&gt;
        Pantech	        UM190&lt;br /&gt;
        Quanta	        MU-Q101&lt;br /&gt;
        Sierra	        250U&lt;br /&gt;
        Sierra	        597&lt;br /&gt;
        Sierra	        598U&lt;br /&gt;
        Sierra	        AC312U/AC503/USB306/USB308&lt;br /&gt;
        Sierra	        AC313U&lt;br /&gt;
        Sierra	        AC501/880E&lt;br /&gt;
        Sierra	        AirCard 580&lt;br /&gt;
        Sierra	        AirCard 595&lt;br /&gt;
        Sierra	        AirCard 595U&lt;br /&gt;
        Sierra	        AirCard 875&lt;br /&gt;
        Sierra	        C885&lt;br /&gt;
        Sierra	        EM5625&lt;br /&gt;
        Sierra	        MC5720&lt;br /&gt;
        Sierra	        UC881&lt;br /&gt;
        Sprint	        U300&lt;br /&gt;
        ZTE	        AC2736&lt;br /&gt;
        ZTE	        MF190&lt;br /&gt;
        ZTE	        MF637&lt;br /&gt;
        ZTE	        MF668&lt;br /&gt;
        ZTE	        MF683&lt;br /&gt;
        ZTE	        MF691&lt;br /&gt;
        ZTE	        MF821&lt;br /&gt;
        ZTE	        MY39&lt;br /&gt;
&lt;br /&gt;
        '''Supported (v1.031) FortiOS 5.2 Base''''''&lt;br /&gt;
        &lt;br /&gt;
        '''Vendor'''           '''Model'''&lt;br /&gt;
        &lt;br /&gt;
        AirPrime        5220&lt;br /&gt;
        Alcatel         HSPA Data Card&lt;br /&gt;
        Alcatel         x230M&lt;br /&gt;
        AnyDATA         ADY510L&lt;br /&gt;
        Audiovox        PC5740&lt;br /&gt;
        Cmotech         CNU680&lt;br /&gt;
        D-Link          DWM-156&lt;br /&gt;
        Dell            5500&lt;br /&gt;
        Emobile         D11LC&lt;br /&gt;
        Emobile         ST Mobile&lt;br /&gt;
        Franklin        S600C&lt;br /&gt;
        Huawei          E126&lt;br /&gt;
        Huawei          E169&lt;br /&gt;
        Huawei          E1692&lt;br /&gt;
        Huawei          E173&lt;br /&gt;
        Huawei          E180/E220/E3735&lt;br /&gt;
        Huawei          E220/E3735&lt;br /&gt;
        Huawei          E353&lt;br /&gt;
        Huawei          E372&lt;br /&gt;
        Huawei          E392&lt;br /&gt;
        Huawei          E392/E397/E398&lt;br /&gt;
        Huawei          E398&lt;br /&gt;
        Huawei          E600/E169&lt;br /&gt;
        Huawei          K3715&lt;br /&gt;
        Huawei          K3765&lt;br /&gt;
        Huawei          K3770&lt;br /&gt;
        Huawei          K3773&lt;br /&gt;
        Huawei          K3773/E3131&lt;br /&gt;
        Huawei          K3806&lt;br /&gt;
        Huawei          K4201&lt;br /&gt;
        Huawei          K4505&lt;br /&gt;
        Huawei          K4511&lt;br /&gt;
        Kyocera         KPC650/Passport&lt;br /&gt;
        LG              L-02C&lt;br /&gt;
        LG              L-03D&lt;br /&gt;
        Maxon           USB3-8521&lt;br /&gt;
        MobiData        MBD-200HU&lt;br /&gt;
        Novatel         ExpressCard34 Qualcomm 3G CDMA&lt;br /&gt;
        Novatel         MC679&lt;br /&gt;
        Novatel         MC990D&lt;br /&gt;
        Novatel         Merlin EX720&lt;br /&gt;
        Novatel         Merlin S620&lt;br /&gt;
        Novatel         Merlin S720&lt;br /&gt;
        Novatel         Merlin X950D&lt;br /&gt;
        Novatel         Merlin XU870&lt;br /&gt;
        Novatel         Ovation MC950D&lt;br /&gt;
        Novatel         Ovation MC998D&lt;br /&gt;
        Novatel         Ovation U720&lt;br /&gt;
        Novatel         Ovation U727&lt;br /&gt;
        Novatel         U760&lt;br /&gt;
        Novatel         U998&lt;br /&gt;
        Option          GI1505&lt;br /&gt;
        Option          GI332&lt;br /&gt;
        Option          N.V. Globetrotter Fusion Quad Lite&lt;br /&gt;
        Option          N.V. Globetrotter HSDPA Modem&lt;br /&gt;
        Option          iCON 225 HSDPA&lt;br /&gt;
        Pantech         PX-500&lt;br /&gt;
        Pantech         UM190&lt;br /&gt;
        Pantech         UML290&lt;br /&gt;
        Quanta          MU-Q101&lt;br /&gt;
        Sierra          250U&lt;br /&gt;
        Sierra          597&lt;br /&gt;
        Sierra          598U&lt;br /&gt;
        Sierra          AC312U/AC503/USB306/USB308&lt;br /&gt;
        Sierra          AC313U&lt;br /&gt;
        Sierra          AC320U&lt;br /&gt;
        Sierra          AC330U&lt;br /&gt;
        Sierra          AC340U&lt;br /&gt;
        Sierra          AC501/880E&lt;br /&gt;
        Sierra          AirCard 580&lt;br /&gt;
        Sierra          AirCard 595&lt;br /&gt;
        Sierra          AirCard 595U&lt;br /&gt;
        Sierra          AirCard 875&lt;br /&gt;
        Sierra          C885&lt;br /&gt;
        Sierra          EM5625&lt;br /&gt;
        Sierra          MC5720&lt;br /&gt;
        Sierra          MC5728&lt;br /&gt;
        Sierra          UC881&lt;br /&gt;
        Sprint          U300&lt;br /&gt;
        ZTE             AC2736&lt;br /&gt;
        ZTE             MF190&lt;br /&gt;
        ZTE             MF190U&lt;br /&gt;
        ZTE             MF637&lt;br /&gt;
        ZTE             MF668&lt;br /&gt;
        ZTE             MF680&lt;br /&gt;
        ZTE             MF683&lt;br /&gt;
        ZTE             MF691&lt;br /&gt;
        ZTE             MF821&lt;br /&gt;
        ZTE             MY39&lt;br /&gt;
&lt;br /&gt;
Es besteht ebenfalls die Möglichkeit unter &amp;quot;Configure Modem&amp;quot; selber ein &amp;quot;3G USB Modem&amp;quot; zu konfigurieren. Dazu benötigt man folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        Vendor&lt;br /&gt;
        Model&lt;br /&gt;
        Vendor ID (Hex)&lt;br /&gt;
        Product ID (Hex)&lt;br /&gt;
        Init String&lt;br /&gt;
&lt;br /&gt;
Um ein USB Modem (Custom) zu konfigurieren benötigt das FortiOS die entsprechende USB ID. Um diese Werte erhauszufinden kann folgendes Kommando abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weiter Informationen zum Kommando &amp;quot;fnsysctl&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
Nach diesem Befehl wird eine Liste ausgegeben mit allen USB Devices verbunden mit dem Device zB:&lt;br /&gt;
&lt;br /&gt;
        T:  Bus=02 Lev=00 Prnt=00 Port=00 Cnt=00 Dev#=  1 Spd=480 MxCh= 1&lt;br /&gt;
        B:  Alloc=  0/800 us ( 0%), #Int=  1, #Iso=  0&lt;br /&gt;
        D:  Ver= 2.00 Cls=09(hub  ) Sub=00 Prot=01 MxPS= 8 #Cfgs=  1&lt;br /&gt;
        P:  Vendor=0000 ProdID=0000 Rev= 2.04&lt;br /&gt;
        S:  Manufacturer=Linux 2.4.37 ehci_hcd&lt;br /&gt;
        S:  Product=Fortinet USB EHCI host controller 1&lt;br /&gt;
        S:  SerialNumber=AHB BUS&lt;br /&gt;
        C:* #Ifs= 1 Cfg#= 1 Atr=40 MxPwr=  0mA&lt;br /&gt;
        I:  If#= 0 Alt= 0 #EPs= 1 Cls=09(hub  ) Sub=00 Prot=00 Driver=hub&lt;br /&gt;
        E:  Ad=81(I) Atr=03(Int.) MxPS=   2 Ivl=256ms&lt;br /&gt;
&lt;br /&gt;
Das vorhegende Beispiel zeigt die Informtionen des &amp;quot;USB EHCI Host Controller&amp;quot; und nicht eines USB Modems. Wenn ein USB Modem verbunden ist so werden folgende Werte angezeigt die für die Konfiguration eines USB Modems (Custome) wichtig sind:&lt;br /&gt;
&lt;br /&gt;
        P:  Vendor=0f3d ProdID=68aa Rev= 0.06&lt;br /&gt;
        S:  Manufacturer=Sierra Wireless, Incorporated&lt;br /&gt;
        S:  Product=AirCard 320U&lt;br /&gt;
&lt;br /&gt;
Diese Informationen werden nun herangezogen um ein USB Modem (Custome) über nachfolgenden Befehl zu konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set vendor &amp;quot;Sierrawireless&amp;quot;&lt;br /&gt;
        # set model &amp;quot;320U&amp;quot;&lt;br /&gt;
        # set vendor-id 0f3d&lt;br /&gt;
        # set product-id 68aa&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das was nun fehlt ist der korrekte &amp;quot;Init String&amp;quot; String. Diese Information kann durch den Hersteller zur Verügung gestellt werden. Ein 3G USB Modem, angeschlossen an eine FortiGate, ist &amp;quot;nicht&amp;quot; Hot-Swap dh. das 3G USB Modem muss beim Start der FortiGate angeschlossen sein um dieses durch die FortiGate einwandfrei zu erkennen. Auch nach einer einwandfreier Erkennung darf dieses nicht aus- und wieder eingesteckt werden dh. das Funktioneren eines 3G USB Modems unter einer FortiGate wird nur gewährleistet, wenn das 3G USB Modem beim Start einer FortiGate am Device angeschlossen ist. Ueber die Kommandozeile können etliche Optione zusätzlich konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set account-relation [equal | fallback]&lt;br /&gt;
        # set altmode [enable | disable]&lt;br /&gt;
        # set authtype1 [pap chap mschap mschapv2]&lt;br /&gt;
        # set authtype2 [pap chap mschap mschapv2]&lt;br /&gt;
        # set authtype3 [pap chap mschap mschapv2]&lt;br /&gt;
        # set auto-dial [enable | disable]&lt;br /&gt;
        # set connect_timeout [Definiere das Timeout in Sekunden 30 - 255; Standard 90]&lt;br /&gt;
        # set dial-on-demand [enable | disable]&lt;br /&gt;
        # set distance [Definiere die Routing &amp;quot;distance&amp;quot;; Standard 10]&lt;br /&gt;
        # set extra-init1, extra-init2, extra-init3 [Init String des Modem]&lt;br /&gt;
        # set holddown-timer [Nur zu benutzen für Fallback 1 - 60 Sekunden; Standard 60]&lt;br /&gt;
        # set idle-timer [Nur bei &amp;quot;mode standalone&amp;quot;; Setzt Idel; Standard 5 Minuten]&lt;br /&gt;
        # set interface [Gebe ein Interface Name an der das Modem representiert]&lt;br /&gt;
        # set lockdown-lac [Erlaubt nur LAC &amp;quot;local area code&amp;quot;; Standard null]&lt;br /&gt;
        # set mode [redudant | standalone]&lt;br /&gt;
        # set modem-dev1, modem-dev2, modem-dev3 [internal | pcmciawireless]&lt;br /&gt;
        # set network-init [Setzt den &amp;quot;Network Operation&amp;quot; AT command zB &amp;quot;AT+COPS=&amp;lt;mode&amp;gt;,[&amp;lt;format&amp;gt;,&amp;lt;oper&amp;gt;[,&amp;lt;AcT&amp;gt;]]&amp;quot;; Standard 0 = Auto / 1 = Manuell]&lt;br /&gt;
        # set passwd1, passwd2, passwd3 [Passwort]&lt;br /&gt;
        # set peer_modem1 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set peer_modem2 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set peer_modem3 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set phone1 [Telefon Nummer dial-up Konto]&lt;br /&gt;
        # set phone2 [Telefon Nummer dial-up Konto]]&lt;br /&gt;
        # set phone3 [Telefon Nummer dial-up Konto]]&lt;br /&gt;
        # set pin-init [Setze AT Kommando für PIN]&lt;br /&gt;
        # set ppp-echo-request1 [disable | enable]&lt;br /&gt;
        # set ppp-echo-request2 [disable | enable]&lt;br /&gt;
        # set ppp-echo-request3 [enable | disable]&lt;br /&gt;
        # set priority &amp;lt;integer&amp;gt; [enable | disable]&lt;br /&gt;
        # set redial [Maximaler Wählvorgang 1-10; Standard null]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set username1 [Username dial-up Konto]&lt;br /&gt;
        # set username2 [Username dial-up Konto]&lt;br /&gt;
        # set username3 [Username dial-up Konto]&lt;br /&gt;
        # set wireless-port [TTY Port für 3G Modems; Standard 0 = Default]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Mit folgenden Kommandos kann nachträglich die korrekte Einbindung getestet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem detect&lt;br /&gt;
        modem is attached.&lt;br /&gt;
        dialtone is detected.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
        External modem vendor: Huawei&lt;br /&gt;
        External modem model : E1692&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem history&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application modemd -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
=== Gibt es zum 3G USB Modem Alternativen die ich auf einer FortiGate benutzen kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein 3G USB Modem auf einer FortiGate benutzt werden soll ist das Erste das man überprüfen muss die Kompatibilität dh. welches 3G USB Modem ist kompatibel und &amp;quot;sollte&amp;quot; funktionieren. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_3G_USB_Modem.27s_.28Compatibility.29_kann_ich_f.C3.BCr_eine_FortiGate_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Auch wenn ein 3G USB Modem auf der Kompatibilitätsliste erscheint resp. gelistet ist, hat man noch keine Gewährleistung das dieses mit einer FortiGate einwandfrei funktioniert. Der Grund ist, dass die 3G USB Modem Provider dh. der ISP oft die Firmware modifiziert und so die Kompatibilität -obwohl das 3G USB Modem aufgelistet ist in der Kompatibilitätslist der FortiGate- nicht mehr gewährleistet ist. Dieser Umstand ist im folgenden Artikel beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Orginal_Modem_der_Swisscom_.22Huawei_E3276.22_funktioniert_nicht_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine Alternative bietet der Hersteller &amp;quot;Bintec&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1406.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Device kann bei &amp;quot;Altron&amp;quot; bezogen werden! Der hier abgebildete Preis stellt den &lt;br /&gt;
             Endkunden Richtpreis dar!&lt;br /&gt;
&lt;br /&gt;
Dieser Hersteller bietet einen Device bei dem eine SimCard direkt eingesetzt werden kann und anhand eines VLAN's dieser Device über Ethernet (PoE) eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1407.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch den Kunden der diese Lösung getestet hat und produktiv im Einsatz hat zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Bintec-4G-LE-How-To.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine Dual ISP Implementierung anhand eines Modem konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist dies möglich und ist durchzuführen wie unter folgenden Artikel erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies was zu berücksichtigen ist wäre der Umstand, dass wenn ein &amp;quot;dynamisches Interface&amp;quot; benutzt wird, wie bei einem Modem, die Routing Table obwohl ECMP aktiviert ist nicht auf den neusten Stand gebracht wird (Default Gateway). In so einem Fall muss der FortiGate mitgeteilt werden, dass für dieses &amp;quot;dynamische Interface&amp;quot; ein &amp;quot;dynamischer Gateway&amp;quot; gilt und somit die nötige Route/Gateway in die Routing Tabelle automatisch eingetragen wird. Dies wird der FortiGate mit folgendem Kommando mitgeteilt:&lt;br /&gt;
&lt;br /&gt;
        # config router static &lt;br /&gt;
        # edit [Wähle den entsprechenden Eintrag/Sequenz] &lt;br /&gt;
        # dynamic-gateway enable &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit diese Konfiguration durchgeführt werden kann muss das entsprechende &amp;quot;dynamische Interface&amp;quot; aktiv sein!&lt;br /&gt;
&lt;br /&gt;
=== Orginal Modem der Swisscom &amp;quot;Huawei E3276&amp;quot; funktioniert nicht auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über eine FortiGate ein Modem betrieben werden möchte und es sich um ein &amp;quot;Huawei E3276&amp;quot; Device handelt (Kategorie 4G LTE Speed) so wird dieser Device nicht korrekt erkannt aus folgenden Gründen: Der Device -sofern dieser von der Swisscom stammt- ist mit einer speziellen Firmware (Swisscom) versehen und benutzt nicht die orginal Software des Herstellers Huawei. Durch die spezielle Firmware wird der Device -obwohl dieser in der FortiGate in der Liste der unterstützten Modem's erscheint- als &amp;quot;USB Card Reader&amp;quot; resp. Storage Device erkannt. Dies  ist zurück zu führen auf die -durch die Swisscom- verwendete spezielle Firmware! Wenn der Device an einem USB Anschluss der FortiGate eingesteckt wird und man anhand des Diagnose Kommandos den Device überprüft wird folgendes aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys lte-modem info&lt;br /&gt;
        LTE Modem configuration enabled!&lt;br /&gt;
        LTE Modem device not initialized!&lt;br /&gt;
        Manufacturer:&lt;br /&gt;
        Model:&lt;br /&gt;
        IMEI:&lt;br /&gt;
        USB Modem Interface:    down&lt;br /&gt;
        Network Cfg:            CDMA-1x&lt;br /&gt;
        APN:                    gprs.swisscom.ch&lt;br /&gt;
        Authen Type:            none&lt;br /&gt;
        Extra Init String:      at+cgdcont=1,&amp;quot;ip&amp;quot;,&amp;quot;gprs.swisscom.ch&amp;quot;&lt;br /&gt;
        Interface mode:         standalone&lt;br /&gt;
        Holddown Time:          30&lt;br /&gt;
        &lt;br /&gt;
Wenn man sich den Device ordentlich anschaut zB unter Windows so ergiebt sich folgender orginal Informationen:&lt;br /&gt;
        &lt;br /&gt;
        Found modem         : '''E3276'''&lt;br /&gt;
        Model               : Huawei E3276&lt;br /&gt;
        IMEI                : '''893784015254081'''&lt;br /&gt;
        Serial NR.          : A2FTW14724001765&lt;br /&gt;
        Firmware            : 21.263.30.02.103   (Original Swisscom)&lt;br /&gt;
        Compile date / time : May 15 2013 18:22:38&lt;br /&gt;
        Hardware ver.       : CH1E3276SM&lt;br /&gt;
        Dashboard version   : UDM_Win12.1.0_24162_Mac4.3_130503.123104&lt;br /&gt;
        SIM Lock status     : unlocked&lt;br /&gt;
        Wrong codes entered : 0 (unlock attempts left : 10)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Modem an einer FortiGate verbunden ist können die Informationen auch über folgendes Kommando eingesehen &lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
&lt;br /&gt;
Um das 4G Modem unter FortiGate zu betreiben muss die Firmware des Herstellers geladen werden. Dazu benötigt man folgende Komponenten:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgenden Anweisungen erfolgen auf eigene Gefahr. Die hier aufgelisteten Informationen sind keine offiziellen&lt;br /&gt;
             Hersteller Informationen resp. Vorgehensweisen. Anwendung auf eigenen Verantwortung!&lt;br /&gt;
&lt;br /&gt;
        1. IMEI Nummer&lt;br /&gt;
        2. Modell Nummer&lt;br /&gt;
        3. Firmware von Huawei sowie Tool zum Laden der Firmware&lt;br /&gt;
&lt;br /&gt;
Die IMEI Nummer ergiebt sich aus der orginal Informationen in unserem Beispiel &amp;quot;893784015254081&amp;quot;. Das Modell kann ebenfalls aus den orginal Informationen ausgelesen werden. In unserem Beispiel also &amp;quot;E3276&amp;quot;. Nun muss anhand dieser Informationen ein &amp;quot;Unlock Code&amp;quot; generiert werden ansonsten kann die gewünschte Firmware anhand des Tools nicht geladen werden da dies nicht einem offiziellen Weg entspricht. Um den &amp;quot;Unlock&amp;quot; Code zu generieren kann folgende Seite benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        http://www.modemunlock.com/huawei-algo-check/&lt;br /&gt;
        http://tools.texby.com/unlock-codes/huawei/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Abkürzung IMEI steht für &amp;quot;International Mobile Equipment Identity&amp;quot; und identifiziert jeden Mobile Device&lt;br /&gt;
             in einem Mobile Netz. Der 14-Digit lange String enhält Informationen über Model, Serial Nummer des Devices&lt;br /&gt;
             und ist somit &amp;quot;einmalig&amp;quot; und kann herangezogen werden um den Device im Mobile Netz zu identifizieren! &lt;br /&gt;
&lt;br /&gt;
Danach kann die Firmeware sowie das Tool zum laden der Firmeware über folgenden Link runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:E3276Win8.zip]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das Tool resp. die Firmeware anhand des &amp;quot;Unlock&amp;quot; Codes geladen wurde kann wiederum die Status Informationen überprüft werden zB über Windows:&lt;br /&gt;
&lt;br /&gt;
        Found modem         : '''E3276'''&lt;br /&gt;
        Model               : Huawei E3276&lt;br /&gt;
        IMEI                : '''893784015254081'''&lt;br /&gt;
        Serial NR.          : A2FTW14724001765&lt;br /&gt;
        Firmware            : 21.260.05.00.609&lt;br /&gt;
        Compile date / time : Jan 10 2013 15:51:10&lt;br /&gt;
        Hardware ver.       : CH1E3276SM&lt;br /&gt;
        Dashboard version   : UDM_Win12.1.0_24162_Mac4.3_130503.123104&lt;br /&gt;
        SIM Lock status     : unlocked&lt;br /&gt;
        Wrong codes entered : 0 (unlock attempts left : 10)&lt;br /&gt;
&lt;br /&gt;
Um das Modem korrekt zu konfigurieren muss dem Modem einen init String mitgegeben werden. Dieser wird für dieses Modem folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set auto-dial enable&lt;br /&gt;
        # set phone1 &amp;quot;*99***1#&amp;quot;&lt;br /&gt;
        # set extra-init1 &amp;quot;AT+CGDCONT=1,\&amp;quot;IP\&amp;quot;,\&amp;quot;gprs.swisscom.ch\&amp;quot;&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann das 4G Modem über die FortiGate getestet werden dh. anhand des Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys lte-modem info&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
&lt;br /&gt;
== SMS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich meinen eigenen SMS Provider/Server? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication eingerichtet werden möchte und dies über SMS durchgeführt wird so muss für die Versendung der SMS ein EMail SMS Provider konfiguriert werden. Eine Versendung von SMS über HTTP GET und/oder POST ist über einen FortiGate Device nicht möglich. Folgender Befehl wird benutzt für die Definition eines SMS Servers/Providers:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4.3 (ab Patch 9)'''&lt;br /&gt;
        # config user sms-provider&lt;br /&gt;
        # edit [Name des Providers/Servers]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des Providers/Servers]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Definierung eines SMS Servers/Providers handelt es sich um einen &amp;quot;Mail Server&amp;quot;&lt;br /&gt;
             der die per E-Mail übermittelten Nachrichten entgegen nimmt und diese anhand der im&lt;br /&gt;
             E-Mail enthaltenen Informationen per SMS an die Zielperson versendet!&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 steht die Funktion einer Definierung des SMS Providers/Servers über das Gui zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Messaging Servers&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exisitert der Menüpunkt &amp;quot;Messaging Servers&amp;quot; nicht mehr und wurde in folgenden&lt;br /&gt;
             Menüpunkt verschoben:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced&lt;br /&gt;
&lt;br /&gt;
Wenn das Versenden der SMS über &amp;quot;HTTP GET und/oder POST&amp;quot; gewünscht kann dies über den FortiAuthenticator konfiguriert werden. Dieser agiert dann in der Authentifizierung als Radius Server mit Two-Factor Authentifizierung. Weitee Informationen betreffend &amp;quot;HTTP GET und/oder POST&amp;quot; Konfiguration auf einem FortiAuthenticator siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMS_Gateway_Konfigurieren_f.C3.BCr_die_Versendung_von_SMS_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
== Sniffer ==&lt;br /&gt;
&lt;br /&gt;
=== Wie benutze ich das Sniffer Kommando &amp;quot;diagnose sniffer packet&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wie das Kommando &amp;quot;diagnose sniffer packet&amp;quot; benutzt wird siehe nachfolgender Artikel. Dieser Artikel enthält Informationen wie das Kommando aufgebaut ist und enthält Anwendungsbeispiele:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide]]&lt;br /&gt;
&lt;br /&gt;
== Packet Capture ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen &amp;quot;Packet Capture&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Packet Capture&amp;quot; Funktion bietet die Möglichkeit über ein FortiGate ein .pcap File zu erstellen das später zB über Wireshark analisiert werden kann. Die Menüposition findet man unter FortiOS 5.0 sowie 5.2 unter folgendem Punkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1592.jpg]]&lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' Unter FortiOS 5.2 wird bei kleineren Devices das Logging auf die Disk deaktiviert resp. verunmöglicht. Die Kommandos betreffend &lt;br /&gt;
              &amp;quot;config log disk setting&amp;quot; stehen nicht mehr zur Verfügung. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
              &lt;br /&gt;
             Somit wird eigentlich das &amp;quot;Packet Capture&amp;quot; verunmöglicht da diese Funktion auf die Disk angewiesen ist und somit steht diese Funktion&lt;br /&gt;
             kleineren Devices gemäss &amp;quot;Software matrix&amp;quot; nicht mehr zur Verfügung. Auch der Meüpunkt für &amp;quot;Packet Capture&amp;quot; existiert unter FortiOS 5.2&lt;br /&gt;
             nicht mehr unter folgenden Punkt:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
             &lt;br /&gt;
             Dieser Menüpunkt kann jedoch direkt angegangen werden über folgenden &amp;quot;inoffiziellen&amp;quot; Link:&lt;br /&gt;
             &lt;br /&gt;
             '''https://[Management IP FortiGate]/p/firewall/sniffer/'''&lt;br /&gt;
             &lt;br /&gt;
             Die Voraussetzung jedoch dafür ist eine &amp;quot;formatierte&amp;quot; zur Verfügung stehende Disk obwohl diese bei kleineren Devices für das Log&lt;br /&gt;
             nicht mehr zur Verfügung steht. Aus diesem Grund und aus anderen Gründen sollte - obwohl diese eigentlich nicht verwendet werden &lt;br /&gt;
             kann - bei kleineren Devices die Disk dennoch Formatiert werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute formatlogdisk&lt;br /&gt;
             Log disk is /dev/sdb4&lt;br /&gt;
             Formatting this storage will erase all data on it, including&lt;br /&gt;
               Logs, quarantine files;&lt;br /&gt;
               WanOpt caches;&lt;br /&gt;
             and requires the unit to reboot.&lt;br /&gt;
             Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Packet Capture&amp;quot; Size liegt bei den FortiGate Devices auf 10 MB. Wie diese Size vergrössert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Gr.C3.B6sse_f.C3.BCr_.22Packet_Capture.22_anpassen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Artikel beschreibt wie die &amp;quot;Package Capture&amp;quot; Size für Devices mit Disk Logging möglichkeit angepasst wird.&lt;br /&gt;
             Für Devices wie zB 60D die keine Disk Logging Möglichkeit besitzen kann diese Grösse nicht angepasst werden da&lt;br /&gt;
             der zuständige Befehl nicht zur Verfügung steht!&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationspunkte die über den angegebenen Link zur Verfügung stehen, können ebenfalls auf der Kommandozeile konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall sniffer &lt;br /&gt;
        # get&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # new entry '1' added&lt;br /&gt;
        # get&lt;br /&gt;
        id                  : 1&lt;br /&gt;
        status              : enable &lt;br /&gt;
        logtraffic          : utm &lt;br /&gt;
        ipv6                : disable &lt;br /&gt;
        non-ip              : disable &lt;br /&gt;
        interface           : &lt;br /&gt;
        host                : &lt;br /&gt;
        port                : &lt;br /&gt;
        protocol            : &lt;br /&gt;
        vlan                : &lt;br /&gt;
        application-list-status: disable &lt;br /&gt;
        ips-sensor-status   : disable &lt;br /&gt;
        av-profile-status   : disable &lt;br /&gt;
        webfilter-profile-status: disable &lt;br /&gt;
        spamfilter-profile-status: disable &lt;br /&gt;
        dlp-sensor-status   : disable &lt;br /&gt;
        ips-dos-status      : disable &lt;br /&gt;
        max-packet-count    : 4000&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Grösse für &amp;quot;Packet Capture&amp;quot; anpassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Packet Capture&amp;quot; ausgeführt wird (Wireshark Format) unter FortiOS 5.0 sowie FortiOS 5.2 gilt ein Standard Grösse des &amp;quot;Capture&amp;quot; Files von 10 MB. Dies bedeutet sind die 10 MB aufgebraucht durch einen laufenden &amp;quot;Packet Capture&amp;quot;, werden die alten Informationen durch die neuen überschrieben. Möchte man unter FortiOS 5.0 sowie 5.2 die Grösse anpassen muss folgender Befehl ausgeführt werden auf Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set max-policy-packet-capture-size 10&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl steht unter FortiOS 5.2 kleinere Devices wie zB 60D nicht zur Verfügung da diese keine Möglichkeit haben die&lt;br /&gt;
             Disk für das Logging zu benutzen. Somit steht die &amp;quot;Packet Capture&amp;quot; Funktion für diese Devices nicht zur Verfügung! Wie &lt;br /&gt;
             dennoch diese Funktion bei kleineren Device genutzt werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_.22Packet_Capture.22_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das &amp;quot;Packet Capture&amp;quot; für Administratoren Einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Administratoren auf einer FortiGate basieren betreffend Ihrere Rechte auf Profiles die selber erstellt werden können. Diese Profiles findet man im Web Mgmt. Interface unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profiles &lt;br /&gt;
&lt;br /&gt;
AB FortiOS 5.2 kann über diese erstellten und/oder exisiterenden Profiles das &amp;quot;Packet Capture&amp;quot; eingeschränkt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profiles &amp;gt; [Wähle ein entsprechendes Profile] &amp;gt; Firewall Configuration &amp;gt; Packet Capture Configuration &amp;gt; [None | Read Only | Read-Write]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration steht ebenfalls über Kommandozeile zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system accprofile&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set fwgrp custom&lt;br /&gt;
        # config fwgrp-permission&lt;br /&gt;
        # set packet-capture [read-only | read-write | none]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss das entsprechende Profile dem entsprechenden Administrator hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des entsprechenden Administrators]&lt;br /&gt;
        # set accprofile [Name des entsprechenden Profile das unter &amp;quot;accprofile&amp;quot; erstellt wurde]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== fnsysctl ==&lt;br /&gt;
&lt;br /&gt;
=== Um was handelt es sich beim Kommando &amp;quot;fnsysctl&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Debug Flow ==&lt;br /&gt;
&lt;br /&gt;
=== Wie benutze ich das Debug  Kommando &amp;quot;diagnose debug flow&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wie das Kommando &amp;quot;diagnose debug flow&amp;quot; benutzt wird siehe nachfolgender Artikel. Dieser Artikel enthält Informationen wie das Kommando aufgebaut ist und enthält Anwendungsbeispiele:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Command-Guide#debug_flow]]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Befehle auf der CLI benutzt werden wenn im Webinterface ein Konfiguration durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Erstelle eine Serielle Verbindung auf den Consolen Port. Gebe dort ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug cli -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Angabe -1 gibt den Debug Level an dh. die Tiefe der Informationen. Um die Consolen Outputs &lt;br /&gt;
             anzuzeigen betreffend den WebInterface Konfigurationen muss mind &amp;quot;-1&amp;quot; gewählt werden. Das max.&lt;br /&gt;
             liegt bei 8!&lt;br /&gt;
&lt;br /&gt;
Nun ist der Debugger eingeschaltet. Folgendermassen wird er wieder ausgeschaltet.&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Wenn der Debug Vorgang nicht abgeschaltet wird dh. &amp;quot;disable&amp;quot; läuft dieser permanent mit im &lt;br /&gt;
                Hintergrund dh. dieser Vorgang ist &amp;quot;sehr&amp;quot; Performance Intensiv und sollte deshalb umbedingt&lt;br /&gt;
                ausgeschaltet werden! Wenn der User sich ausloggt ist dieser Debug Vorgang ebenfalls noch&lt;br /&gt;
                aktiv dh. &amp;quot;persistent&amp;quot;! Aus diesem Grund umbedingt nach Gebrauch ausschalten.&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;ping&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;ping&amp;quot; auszuführen muss auf der Kommandozeile einer FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute ping [IPv4 Adresse oder FQDN Name der Destination]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' &amp;quot;execute ping&amp;quot; kann durch folgende Option konfiguriert/beinflusst werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options ?&lt;br /&gt;
             data-size         Integer value to specify datagram size in bytes.&lt;br /&gt;
             df-bit            Set DF bit in IP header yes or no.&lt;br /&gt;
             interval          Integer value to specify seconds between two pings.&lt;br /&gt;
             pattern           Hex format of pattern, e.g. 00ffaabb.&lt;br /&gt;
             repeat-count      Integer value to specify how many times to repeat PING.&lt;br /&gt;
             source            Auto or source interface IP.&lt;br /&gt;
             timeout           Integer value to specify timeout in seconds.&lt;br /&gt;
             tos               IP type-of-service option.&lt;br /&gt;
             ttl               Integer value to specify time-to-live.&lt;br /&gt;
             validate-reply    Validate reply data yes or no.&lt;br /&gt;
             view-settings     View the current settings for PING option.&lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechenden Optionen zu setzen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options view-settings&lt;br /&gt;
             # execute ping-options data-size [bytes]&lt;br /&gt;
             # execute ping-options df-bit [yes | no]&lt;br /&gt;
             # execute ping-options pattern [2-byte_hex]&lt;br /&gt;
             # execute ping-options repeat-count [repeats]&lt;br /&gt;
             # execute ping-options source [auto | source-intf_ip]&lt;br /&gt;
             # execute ping-options timeout [seconds]&lt;br /&gt;
             # execute ping-options tos [service_type]&lt;br /&gt;
             # execute ping-options ttl [hops]&lt;br /&gt;
             # execute ping-options validate-reply [yes | no]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Möche man eine &amp;quot;ping&amp;quot; absetzen und für diesen Ping eine bestimmte Source IP konfigurieren/setzen kann &amp;quot;execute ping-options source&amp;quot; benutzt werden. Per Standard steht die Option &amp;quot;source&amp;quot; auf &amp;quot;aut&amp;quot; was wiederum folgendes bedeutet: Durch das Ausführen von &amp;quot;execute ping&amp;quot; wird als Absender resp. &amp;quot;source&amp;quot; die Interface IP gesetzt die der &amp;quot;ping&amp;quot; benutzt wenn dieser die FortiGate verlässt!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;traceroute&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;traceroute&amp;quot; auszuführen muss auf der Kommandozeile einer FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute traceroute [IPv4 Adresse oder FQDN Name der Destination]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' &amp;quot;execute traceroute&amp;quot; kann durch folgende Option konfiguriert/beinflusst werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options ?&lt;br /&gt;
             data-size         Integer value to specify datagram size in bytes.&lt;br /&gt;
             df-bit            Set DF bit in IP header yes or no.&lt;br /&gt;
             interval          Integer value to specify seconds between two pings.&lt;br /&gt;
             pattern           Hex format of pattern, e.g. 00ffaabb.&lt;br /&gt;
             repeat-count      Integer value to specify how many times to repeat PING.&lt;br /&gt;
             source            Auto or source interface IP.&lt;br /&gt;
             timeout           Integer value to specify timeout in seconds.&lt;br /&gt;
             tos               IP type-of-service option.&lt;br /&gt;
             ttl               Integer value to specify time-to-live.&lt;br /&gt;
             validate-reply    Validate reply data yes or no.&lt;br /&gt;
             view-settings     View the current settings for PING option.&lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechenden Optionen zu setzen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options view-settings&lt;br /&gt;
             # execute ping-options data-size [bytes]&lt;br /&gt;
             # execute ping-options df-bit [yes | no]&lt;br /&gt;
             # execute ping-options pattern [2-byte_hex]&lt;br /&gt;
             # execute ping-options repeat-count [repeats]&lt;br /&gt;
             # execute ping-options source [auto | source-intf_ip]&lt;br /&gt;
             # execute ping-options timeout [seconds]&lt;br /&gt;
             # execute ping-options tos [service_type]&lt;br /&gt;
             # execute ping-options ttl [hops]&lt;br /&gt;
             # execute ping-options validate-reply [yes | no]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Möche man eine &amp;quot;traceroute&amp;quot; absetzen und für diesen Ping eine bestimmte Source IP konfigurieren/setzen kann &amp;quot;execute ping-options source&amp;quot; benutzt werden. Per Standard steht die Option &amp;quot;source&amp;quot; auf &amp;quot;aut&amp;quot; was wiederum folgendes bedeutet: Durch das Ausführen von &amp;quot;execute traceroute&amp;quot; wird als Absender resp. &amp;quot;source&amp;quot; die Interface IP gesetzt die der &amp;quot;traceroute&amp;quot; benutzt wenn dieser die FortiGate verlässt!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;telnet&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für Applikationstests zB SMTP, HTTP usw. ein Telnet auf der FortiGate ausgeführt werden sollte, kann nachfolgendes Kommando benutzt werden um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute telnet [IPv4 Adresse] [Port]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Konfiguration temporär Aktiv setzen und event autom. ein Roll-Back initieren? ===&lt;br /&gt;
&lt;br /&gt;
So ein Scenario kann anhand des folgenden Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set cfg-save [automatic | manual | revert]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • automatic — Automatisches Speichern nach jeder Konfigurations Aenderung&lt;br /&gt;
        &lt;br /&gt;
        • manual    — Manuelles speichern der Konfigurations Aenderung anhand des Kommandos:&lt;br /&gt;
            &lt;br /&gt;
                      # execute cfg save&lt;br /&gt;
        &lt;br /&gt;
        • revert    — Manuelles speichern der Konfigurations Aenderung innerhalb des definierten Timeouts (execute cfg save) &lt;br /&gt;
                      oder &lt;br /&gt;
                      Automatisches Roll-back nach Ablauf des Timeouts&lt;br /&gt;
                      oder&lt;br /&gt;
                      Manuelles Roll-back innerhalb des Timeouts (execute cfg reload).&lt;br /&gt;
&lt;br /&gt;
Ein solches Scenarion kann genutzt werden um eine Konfiguration zu testen bevor diese aktiv wird dh. wenn zB ein Routing Eintrag erstellt werden soll jedoch die Gefahr besteht selber ausgeschlossen zu werden da der Routing Eintrag die verbindung &amp;quot;zum&amp;quot; FortiGate Device betrifft. In so einem Scenario würde folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        - Aktiviere den &amp;quot;revert&amp;quot; Mode:&lt;br /&gt;
          &lt;br /&gt;
          # config system global&lt;br /&gt;
          # set cfg-save revert&lt;br /&gt;
        &lt;br /&gt;
        - Setze das entsprechende Timeout:&lt;br /&gt;
        &lt;br /&gt;
          # set cfg-revert-timeout [Angabe in Sekunden zB 600]&lt;br /&gt;
          # end&lt;br /&gt;
        &lt;br /&gt;
        - Speichere den Roll-Back Punkt:&lt;br /&gt;
          &lt;br /&gt;
          # execute cfg save&lt;br /&gt;
        &lt;br /&gt;
        - Führe die Konfiguration aus dh. in unserem Beispiel das Routing (Ab &amp;quot;end&amp;quot; gilt das Timeout):&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit [Gebe einen Integer an]&lt;br /&gt;
          # set dst [IPv4 Adresse und Subnet Mask]&lt;br /&gt;
          # set gateway [IPv4 Adresse]&lt;br /&gt;
          # end&lt;br /&gt;
        &lt;br /&gt;
          System will reload in the next 10 seconds....&lt;br /&gt;
          System will reload in the next 9 seconds....&lt;br /&gt;
          System will reload in the next 8 seconds....&lt;br /&gt;
          System will reload in the next 7 seconds....&lt;br /&gt;
          System will reload in the next 6 seconds....&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Zur Warnung werden die letzten 10 Sekunden auf der Console als&lt;br /&gt;
               Countdown angezeigt!&lt;br /&gt;
        &lt;br /&gt;
        - Teste die Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
          --&amp;gt; Ist diese &amp;quot;Erfolgreich&amp;quot; führe folgendes Kommandos innerhalb des definierten&lt;br /&gt;
              Timeouts aus:&lt;br /&gt;
              &lt;br /&gt;
              # execute cfg save&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Ist diese &amp;quot;Nicht Erfolgreich&amp;quot; führe innerhalb des Timeouts ein Roll-Back&lt;br /&gt;
              durch anhand folgenden Befehl:&lt;br /&gt;
              &lt;br /&gt;
              # execute cfg reload&lt;br /&gt;
              &lt;br /&gt;
              oder&lt;br /&gt;
              &lt;br /&gt;
              Lass das Timeout ablaufen damit ein Automatisches Roll-back durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich Linux/Unix basierender Befehl &amp;quot;grep&amp;quot; auf der Kommandozeile benützen? ===&lt;br /&gt;
&lt;br /&gt;
Die Kommandozeile von FortiOS ist keine Shell! Dennoch kann &amp;quot;grep&amp;quot; benutzt werden um Informationen des Outputs zu durchsuchen. Wenn ein Befehl auf der Kommandozeile ausgeführt wird kann der Output anhand &amp;quot;pipe&amp;quot; (&amp;quot;|&amp;quot;) in einen Zwischenspeicher geschrieben werden. Anhand der Anweisung &amp;quot;grep&amp;quot; kann danach dieser Zwischenspeicher durchsucht werden nach Informationen (Parsing). Ein Beispiel wäre zB folgendes:&lt;br /&gt;
&lt;br /&gt;
        - Wenn nachdem Login auf der Kommandozeile folgender Befehl eingegeben wird so zeigt Fortinet die gesamte Konfiguration an:&lt;br /&gt;
          &lt;br /&gt;
          # show&lt;br /&gt;
        &lt;br /&gt;
        - Möchte man nun diesen Output der sehr lange sein kann nach einer bestimmten Information durchsuchen wie einer IP Adresse zB 192.168.1.1 kann folgender Befehl ausgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          # show | grep 192.168.1.1&lt;br /&gt;
        &lt;br /&gt;
          Der Output wird nun Zeile für Zeile gefiltert und nach &amp;quot;192.168.1.1&amp;quot; durchsucht. Alle Zeilen die diese Informatione enthalten werden als Resultat ausgegeben.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen dem Befehl &amp;quot;grep&amp;quot; folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
          Usage: grep [-invfcABC] PATTERN&lt;br /&gt;
          Options:&lt;br /&gt;
                  -i      Ignore case distinctions&lt;br /&gt;
                  -n      Print line number with output lines&lt;br /&gt;
                  -v      Select non-matching lines&lt;br /&gt;
                  -f      Print fortinet config context&lt;br /&gt;
                  -c      Only print count of matching lines&lt;br /&gt;
                  -A      Print NUM lines of trailing context&lt;br /&gt;
                  -B      Print NUM lines of leading context&lt;br /&gt;
                  -C      Print NUM lines of output context&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Objekte durch welche Funktionen/Konfiguration benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate über Gui sowie über CLI arbeitet und Modifikationen durchführt kommt man immer wieder in die Situation, dass Objekte nicht verändert oder gelöscht werden können da diese &amp;quot;in use&amp;quot; dh. in Gebrauch sind. Dies bedeutet da die Objeket in Gebrauch sind können diese durch deren Abhängigkeit weder gelöscht und/oder zum Teil verändert werden. Das WebGui bietet zwar eine Möglichkeit diese Abhängigkeiten aufzuzeigen zB für Gruppen Objekte (äusserste Rechte Spalte &amp;quot;Ref.&amp;quot;). Auf der Kommandozeile steht diese Funktion ebenfalls zur Verfügung und ist vielschichtiger da über WebGui die Spalte &amp;quot;Ref.&amp;quot; nicht immer zur Verfügung steht. Dies bedeutet, wenn man unter &amp;quot;Firewall Objects &amp;gt; Addresses&amp;quot; die Spalte &amp;quot;Ref.&amp;quot; sucht ist diese per Standard nicht vorhanden kann jedoch als zusätzliche Spalte eingeblendet werden. Der Befehl auf Kommandozeile der für diese Funktion zuständig ist heisst:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys checkused &amp;lt;object path&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: anhand des &amp;quot;internen&amp;quot; Objekt Namens kann im Zusammenhang mit dem Kommando &amp;quot;diagnose sys checkused&amp;quot; herausgefunden werden, &amp;quot;Wo&amp;quot; das Objekt in Benutzung ist. Nachfolgend einige oft gebrauchte Beispiele:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys checkused system.interface.name &amp;lt;interface name&amp;gt;&lt;br /&gt;
        # diagnose sys checkused system.dhcp.server:name &amp;lt;dhcp name&amp;gt; &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys checkused firewall.address:name &amp;lt;address name&amp;gt;&lt;br /&gt;
        # diagnose sys checkused firewall.addrgrp.member.name &amp;lt;address group name&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys checkused firewall.profile: &amp;lt;profile name&amp;gt;&lt;br /&gt;
               &lt;br /&gt;
        # diagnose sys checkused firewall.service.group:name &amp;lt;servicegroup name&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit auf einer FortiGate &amp;quot;sämtliche&amp;quot; zur Verfügung stehenden Befehle/Konfiguration aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit besteht und zwar anhand des Befehls &amp;quot;tree&amp;quot;. Wird dieser ausgeführt wird die CLI (Command Line Interface) Struktur auf der FortiGate ausgegeben. Nachträglich ein Beispiel mit dessen Output:&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
        &lt;br /&gt;
        Output basierend auf FortiOS 5.0.7  [[tree-5.0.7]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.10 [[tree-5.0.10]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.11 [[tree-5.0.11]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.12 [[tree-5.0.12]]&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
        &lt;br /&gt;
        Output basierend auf FortiOS 5.2.0 [[tree-5.2.0]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.2 [[tree-5.2.2]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.3 [[tree-5.2.3]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.4 [[tree-5.2.4]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.5 [[tree-5.2.5]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.6 [[tree-5.2.6]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.7 [[tree-5.2.7]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.8 [[tree-5.2.8]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiExtender:FAQ&amp;diff=15712</id>
		<title>FortiExtender:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiExtender:FAQ&amp;diff=15712"/>
		<updated>2017-04-03T06:43:53Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiExtender:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiExtender basierend auf OS 5.2.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== FortiExtender ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein 4G/LTE Netzwerk und wie kann ich dieses benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Ein 4G/LTE Netzwerk ist die neuste Generation des Mobilefunk's für Datenübertragung (Nachfolger UMTS). Nachfolgender Link gibt detaillierte Auskunft über das 4G Long Term Evolution Mobilfunkstandard: &lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Long_Term_Evolution&lt;br /&gt;
&lt;br /&gt;
Das LTE ist nicht zu verwechseln mit LTE-Advanced das auf dem LTE aufsetzt, jedoch eine Weiterentwicklung ist des LTE. LTE-Advanced unterscheidet sich gegenüber LTE folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Änderungen gegenüber LTE:'''&lt;br /&gt;
        &lt;br /&gt;
        Anforderungen an LTE Advanced sind:&lt;br /&gt;
        Gesteigerte Spitzendatenraten von DL 1 Gbps, UL 1 Gbps&lt;br /&gt;
        Höhere spektrale Effizienz von 16bps/Hz in Rel. 8 bis 30 bps/Hz in Rel. 10&lt;br /&gt;
        Höhere Anzahl gleichzeitig aktiver Nutzer&lt;br /&gt;
        Höhere Datenraten am Zellrand, z.B. für DL 2x2 MIMO mindestens 2,4 bps/Hz/Zelle&lt;br /&gt;
        &lt;br /&gt;
        Die wichtigsten neuen Funktionen, die mit LTE Advanced eingeführt worden sind:&lt;br /&gt;
        Carrier Aggregation (CA),&lt;br /&gt;
        Verbesserte Nutzung von Multi-Antennentechniken (8x8 MIMO im DL)&lt;br /&gt;
        Unterstützung von Relay Nodes (RN).&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen zum LTE-Advanced Standard siehe nachfolgender Link:&lt;br /&gt;
             &lt;br /&gt;
             http://de.wikipedia.org/wiki/LTE-Advanced&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link der Swisscom zeigt die Abdeckung in allen Bereichen:&lt;br /&gt;
&lt;br /&gt;
        http://scmplc.begasoft.ch/plcapp/pages/gis/netzabdeckung.jsf?netztyp=lte&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Kompatibilitätsliste betreffend den Modem's für den FortiExtender? ===&lt;br /&gt;
&lt;br /&gt;
Wie bei 3G/4G Modem gibt es auch für den FortiExtender eine Kompatibilitätsliste. Im Gegensatz zum 3G/4G Modem kann diese jedoch nicht aus der FortiGate gelesen werden da das 3G/4G Modem Bestandteil ist vom FortiExtender. Ueber folgenden Link findet man die Kompatibilitätsliste:&lt;br /&gt;
&lt;br /&gt;
        http://docs-legacy.fortinet.com/fex/modem-compat-matrix.html&lt;br /&gt;
        &lt;br /&gt;
Ebenso stellt Fortinet ein entsprechendes Dokument zur Verfügung basierend auf FortiOS 5.2:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fex-modem-matrix.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.1 kann anhand nachfolgenden Befehls eine List der unterstützten Modelle auf der FortiGate &lt;br /&gt;
             ausgegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose extender modem-list&lt;br /&gt;
&lt;br /&gt;
In den Releasenotes sind die Modelle im Anhang auch aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fex-release-notes-301.pdf]]                FortiExtender Release Notes 3.0.1&lt;br /&gt;
        [[Datei:fex-release-notes-302.pdf]]                FortiExtender Release Notes 3.0.2&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fex-release-notes-310.pdf]]                FortiExtender Release Notes 3.1.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass der FortiExtender-40D bereits über ein eingebautes Modem 3G/4G verfügt dh. in diesem Gerät kann direkt eine SIM Card hinzugefügt werden. Weitere Informationen findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Produkt Informationen betreffend dem FortiExtender? ===&lt;br /&gt;
&lt;br /&gt;
Ueber nachfolgenden Link findet man Produkt Informationen betreffend FortiExtender:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiExtender]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein FortiExtender und wie kann ich diesen benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiExtender ist eine Erweiterung der USB Modem's die im Zusammenhang mit einer FortiGate genutzt werden können. Wie ein 3G Modem wird ein FortiExtender dazu genutzt 3G/4G-LTE Netzwerke eines Provider mit der FortiGate zu verbinden. Auf einer FortiGate wird ein FortiExtender konfiguriert wie ein Access Point. Dies bedeutet der Traffic der von der FortiGate zum FortiExtender gesendet wird sowie von dem FortiExtender zur FortiGate wird wie bei den Forti Access Point durch den Management Tunnel gesendet dh. CAPWAP. Weitere Informationen zu CAPWAP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_werden_Forti_Access_Point_.C3.BCber_die_Fortigate_gesteuert.2Fkonfiguriert_.28CAPWAP.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein FortiExtender wird hauptsächlich als Failover Device eingesetzt (Dual ISP) sowie als Internet Verbindungen in abgelegenen resp. schlecht abgedeckten Gegenden. Auf einer FortiGate erscheint ein FortiExtender nicht als Modem sondern als Wireless Device Interface (Wireless WAN Port). Für einen einwandfreien Betrieb muss FortiOS 5.2 eingesetzt werden. Weitere Informationen siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiExtender_Product_Overview_August2014_r4.pptx]]&lt;br /&gt;
        [[Datei:FortiExtender_Product_Overview_November2014_r6.pptx]]&lt;br /&gt;
&lt;br /&gt;
Seit ca. Juni 2016 hat Fortinet den FortiExtender-40D released der bereits über ein eingebautes 3G/4G Modem verfügt. Die Technologie die hier benutzt wird über den FortiExender zu benutzen ist die gleiche wie bei den herkömmlichen FortiExtender Modelle jedoch wie schon erwähnt verfügut der FortiExtender-40D bereits über ein eingebautes 3G/4G Modem dh. bei diesem Device kann direkt eine SIM Karte des entsprechenden Provider hinzugefügt werden. Weitere Informationen zum FortiExtender-40D findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht eine Grundkonfiguration aus eines FortiExtender's? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiExtender wird grundsätzlich wie ein Forti Access Point konfiguriert. Wenn ein FortiExtender an einer FortiGate angeschlossen wird so erscheint unter den Interface's auf der FortiGate ein Wireless Wan Port. Jedes Packet das der FortiExtender vom Netzwerk des 4G/LTE Providers erhält wird über einen CAPWAP Tunnel (Mgmt. Tunnel Forti Access Point) zur FortiGate gesendet. Auf der FortiGate werden sämtliche Packete die auf dem Wireless WAN Port ankommen vom &amp;quot;IP Stack&amp;quot; der FortiGate entgegengenommen und wie gewöhnlich verarbeitet. Wenn ein FortiExtender konfiguriert wird in Zusammenhang mit VDom's so ist das Wireless WAN Port Interface &amp;quot;restriced&amp;quot; zur VDom &amp;quot;root&amp;quot;. Um einen FortiExtender zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Fortinet hat betreffend Implementierung ein Dokument released das in kurzen Schritten zeigt wie ein FortiExtender&lt;br /&gt;
            implementiert resp. konfiguriert wird:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:setting-up-an-Internet-connection-through-a-FortiGate-unit-using-a-3G-4G-modem-and-a-FortiExtender.pdf]]&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set fortiextender enable&lt;br /&gt;
        # set wireless-controller enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Sobald das Kommando &amp;quot;set fortiextender enable&amp;quot; abgesetzt wurde steht über das Web Mtm. Interface ein neuer&lt;br /&gt;
             Menüpunkt zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
             System &amp;gt; Network &amp;gt; FortiExtender&lt;br /&gt;
&lt;br /&gt;
Da der FortiExtender wie ein Forti Access Point behandelt wird muss auf dem Interface auf dem der FortiExtender verbunden wird mit der FortiGate der Mgmt. Tunnel resp. Protokoll CAPWAP aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface's zB Internal]&lt;br /&gt;
        # set allowaccess capwap&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobla CAPWAP aktiviert wurde sowie der FortiExtender up and running ist, erscheint unter den Interface's auf der FortiGate ein entsprechender Device. Nun kann der FortiExtender wie ein Forti Access Point durch &amp;quot;authorize&amp;quot; zur FortiGate hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; FortiExtender &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; Authorize&lt;br /&gt;
&lt;br /&gt;
Danach kann der Device konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        1. Wähle &amp;quot;Configure Settings&amp;quot;&lt;br /&gt;
        2. Danach wähle &amp;quot;Extend Modem Settings&amp;quot;&lt;br /&gt;
        3. Wähle den &amp;quot;Dial Mode&amp;quot; und danach &amp;quot;Always Connect&amp;quot; oder &amp;quot;On Demand&amp;quot;&lt;br /&gt;
        4. Gebe die &amp;quot;Quota Limit&amp;quot; an die das Limit in Mega Byte definiert.&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender benützt wie ein übliches WAN Interfaces ebenfalls einen Default Gateway. Erstelle diesen entsprechenden Eintrag:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Routing&lt;br /&gt;
&lt;br /&gt;
Nun kann der FortiExtender benutzt werden wie ein herkömliche WAN Verbindung. Weitere Informationen betreffend &amp;quot;Dual ISP&amp;quot; und/oder &amp;quot;Virtual WAN Link&amp;quot; siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_.22Virtual_WAN_Link.22_.28Redundant_Internet_Connections.29_und_wie_konfiguriere_ich_Diesen.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_eine_Dual_ISP_Konfiguration_erstellen_anhand_Policy_Routing.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender-40D verfügt im Gegensatz zu den herkömmlichen FortiExtender Modellen über ein bereits eingebautes 3G/4G Modem. Dieses Modem verfügt über ein Flash mit zwei Slots sowie zwei Sim Karten Slots. Im Flash im ersten Slot für Sim Karten Slot 1 wird per &amp;quot;factory defaults&amp;quot; AT&amp;amp;T und Verizon unterstützt. Im zweiten Slot des Flahs für Sim Karten Slot 2 ist ein &amp;quot;generic&amp;quot; Unterstützung installiert. Dieser Umstand ist im Quickstart Guide des FortiExtender-40D beschrieben. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiExtender-40D]]&lt;br /&gt;
&lt;br /&gt;
Der neue FortiExtender-40D gibt es in zwei Versionen dh.:&lt;br /&gt;
&lt;br /&gt;
        • FEX-40D-INTL (Version für Europe, Asia, Oceana und Africa / EM7305 Approved und Zertifiziert: CE, GCF, Telstra) &lt;br /&gt;
        • FEX-40D-NAM (Version für Nord Amerika und Zentral Amerika / EM7355 Approved und Zertifiziert: FCC, CE, PTCRB, GCF, Verizon, AT&amp;amp;T, Sprint) &lt;br /&gt;
&lt;br /&gt;
Wenn der FortiExtender eingesetzt wird ist folgendes FortiOS unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • FortiOS 5.4.0 oder höher&lt;br /&gt;
&lt;br /&gt;
Unterstüzte Länder:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:INTL-Bands.txt]] (Version für Europe, Asia, Oceana und Africa)&lt;br /&gt;
        [[Datei:NAM-Bands.txt]]  (Version für Nord Amerika und Zentral Amerika)&lt;br /&gt;
&lt;br /&gt;
Unterstützte Frequenezen:&lt;br /&gt;
&lt;br /&gt;
        '''Band'''   '''Description'''             '''Frequency (MHz)'''            '''EM7355 (NAM)'''     '''EM7305 (INTL)'''&lt;br /&gt;
        &lt;br /&gt;
        1      IMT Core Band           1920-1980/2110-2170        yes              yes&lt;br /&gt;
        2      PCS                     1900 1850-1910/1930-1990   yes              yes&lt;br /&gt;
        3      GSM                     1800 1710-1785/1805-1880   no               yes&lt;br /&gt;
        4      AWS                     1710-1755/2110-2155        yes              no&lt;br /&gt;
        5      850 (US, Korea etc.)    824-849/869-894            yes              yes&lt;br /&gt;
        7      IMT Extension           2500-2570/2620-2690        no               yes&lt;br /&gt;
        8      GSM                     900 880-915/925-960        yes              yes&lt;br /&gt;
        13     US                      700 777-787/746-756        yes              no&lt;br /&gt;
        17     US                      700 704-716/734-746        yes              no&lt;br /&gt;
        20     800 Digital Dividend    832-862/791-821            no               yes&lt;br /&gt;
        25     Extended PCS            1850–1915/1930–1995        yes              no&lt;br /&gt;
&lt;br /&gt;
Die jeweiligen Modelle dh. INTL sowie NAM verfügen über die entsprechenden &amp;quot;Regulatorischen Sicherheits-Zertifizierung&amp;quot; gemäss obigen Angaben (zB UL, FCC, CE usw). Wird ein FortiExtender in einem Land eingesetzt das nicht unter den unterstützten Länder aufgeführt ist, sind die entsprechenden Zertifizierungen noch nicht vorhanden. In so einem Fall muss eine entsprechende Abklärung über Fortinet durchgeführt werden. Erfolgreich getestet wurden mindestens die folgenden Kombinationen:&lt;br /&gt;
&lt;br /&gt;
        '''Carrier @7355 (Modem Flash Slot 1 / SIM Karten Slot 1):'''&lt;br /&gt;
        AT&amp;amp;T&lt;br /&gt;
        Bell&lt;br /&gt;
        Rogers&lt;br /&gt;
        Sprint&lt;br /&gt;
        Telus&lt;br /&gt;
        T-mobile&lt;br /&gt;
        Verizon&lt;br /&gt;
&lt;br /&gt;
        '''Carrier @7305  (Modem Flash Slot 2 / SIM Karten Slot 2):'''&lt;br /&gt;
        Orange&lt;br /&gt;
        SFR&lt;br /&gt;
        Swisscom&lt;br /&gt;
        Telefonica&lt;br /&gt;
        Telstra&lt;br /&gt;
        T-mobile&lt;br /&gt;
        Vodafone&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen die neuen Firmware für die entsprechenden Slots über die Support Seite von Fortinet resp. FortiGate zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2191.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie ein Upgrade der Firmware auszuführen ist, wird im nachfolgenden Dokument beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Sierra-Wireless-3G4G-MODEM-Upgrade-Instructions.pdf]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAuthenticator:FAQ&amp;diff=15708</id>
		<title>FortiAuthenticator:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAuthenticator:FAQ&amp;diff=15708"/>
		<updated>2017-04-03T06:34:01Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAuthenticator:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAuthenticator Systeme basierend auf OS 3.x/4.x&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAuthenticator Lizenz basiert Hauptsächlich auf den lokal erfassten Usern oder erkannten Usern. dh. Alle User die eine FortiAuthenticator erkennt zB Lokal oder über ActiveDirectory werden gezählt. Die Basis Version des FortiAuthenticator kommt mit einer 100 User Lizenz und kann anhand zusätzlichen User Packages (Stackable) erweitert werden. Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAuthenticator:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiAuthenticator_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IPv4 Adresse des FortiAuthenticator angegeben werden. Anhand dieser IPv4 Adresse wird das Lizenz File erstellt das nachträglich in den FortiAuthenticator eingespielt werden kann. Wird die IPv4 Adresse des FortiAuthenticator geändert muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden sowie neu eingespielt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator unter VMware installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Aritkel gibt Auskunft wie ein FortiAuthenticator unter VMware installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiAuthenticator für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAuthenticator für VMware ohne Lizenz installiert fällt einem auf, dass dieser über keine Serien Nummer verfügt! Diese Serien Nummer wird erst bei der Erstellung der Lizenz im Support Portal anhand der IPv4 Adresse erstellt. Dies bedeutet: Als Lizenz Lieferung erhält man zB folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FACVM0001001.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung im Support Portal durchgeführt. Um die Registrierung anhand des &amp;quot;Registration Code&amp;quot; durchzuführen führe ein Login anhand Usernamen und Passwort durch auf dem Support Portal in dem der FortiAuthenticator registriert werden soll:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        Die nachfolgenden Abbildungen zeigen den Vorgang anhand eines FortiAnalyzer's dh. der Vorgang eines FortiAuthenticator's &lt;br /&gt;
        unterscheidet sich nicht und ist identisch!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-213.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        In diesem Punkt muss nun die IPv4 Adresse definiert werden &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-214.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-215.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt kann nun das &amp;quot;License File&amp;quot; das auf dem FortiAuthenticator &lt;br /&gt;
        eingespielt werden muss, runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen und die Serien Nummer des FortiAuthenticators ist im License File enthalten. Das License File kann nun auf dem FortiAuthenticator unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Licensing&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License werden die Services des FortiAuthenticator neu gestartet. Nachdem neu eingeloggt wurde kann nun die Serial Nummer der Installation aus der folgenden Position eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Staus &amp;gt; System Information &amp;gt; Serial Number &lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Was sind für den FortiAuthenticator VMware basierend die System Requirements? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator für VMware hat folgendes System Requirements:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-996.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAuthenticator Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/ (Legacy Link http://docs.fortinet.com/fauth.html)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.0'''&lt;br /&gt;
        [[Datei:FAC-3.0-What's-New.pdf]]                                                       (FortiAuthenticator 3.0 What's New Guide)&lt;br /&gt;
        [[Datei:fac-admin-guide.pdf]]                                                          (FortiAuthenticator 3.0 Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide.pdf]]                               (FortiAuthenticator 3.0 REST API Solution Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Agent_for_Microsoft_Windows_Admin_Guide.pdf]]               (FortiAuthenticator 3.0 Agent For Windows Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Two-Factor_Authentication_Interoperability_Guide.pdf]]      (FortiAuthenticator 3.0 Interoperability Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Certificate_Based_SSL-VPN_Solution_Guide.pdf]]              (FortiAuthenticator 3.0 Certifcate Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Token_Based_SSL-VPN_Solution_Guide.pdf]]                    (FortiAuthenticator 3.0 Token Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:Fortiauthenticator-Radius-Accounting-SSO-Design-Guide.pdf]]                    (FortiAuthenticator 3.0 RADIUS Accounting with SSO for FortiOS 5.2.4 Design Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Allowing-SSO-access-with-FGT-and-FAC.pdf]]                                     (Allowing Single Sign-On access with a FortiGate and a FortiAuthenticator)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.1'''&lt;br /&gt;
        [[Datei:FAC-3.1-What's-New.pdf]]                                                       (FortiAuthenticator 3.1 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-31.pdf]]                            (FortiAuthenticator 3.1 REST API Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_FAQ.pdf]]                                                   (FortiAuthenticator 3.1 FAQ)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortiauthenticator-31-fortios-52-wireless-eap-tls-win7.pdf]]                   (FortiAuthenticator v3.1, FortiOS v5.2.0, and Windows 7 SP1 Wireless EAP-TLS Configuration)&lt;br /&gt;
        [[Datei:fortiauthenticator-31-fsso-authentication-user-guide.pdf]]                     (FortiAuthenticator v3.1, FSSO (Fortinet Single Sign-On User Guide))&lt;br /&gt;
        [[Datei:fortiauthenticator-two-factor-authentication-interoperability-guide.pdf]]      (FortiAuthenticator v3.1, Ineroperability Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.2'''&lt;br /&gt;
        [[Datei:FAC-3.2-What's-New.pdf]]                                                       (FortiAuthenticator 3.2 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-32.pdf]]                            (FortiAuthenticator 3.2 REST API Solution Guide)&lt;br /&gt;
        [[Datei:fortiauthenticator-32-fsso-authentication-user-guide.pdf]]                     (FortiAuthenticator v3.2, FSSO (Fortinet Single Sign-On User Guide))&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.3'''&lt;br /&gt;
        [[Datei:FAC-3.3-What's-New.pdf]]                                                       (FortiAuthenticator 3.3 What's New Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Agent_for_Microsoft_Windows_Admin_Guide.pdf]]               (FortiAuthenticator 3.3 Agent For Windows Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator Agent for Microsoft IIS &amp;amp; OWA - Install Guide.pdf]]         (FortiAuthenticator 3.3 Agent For Microsoft IIS &amp;amp; OWA Install Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.0'''&lt;br /&gt;
        [[Datei:fac-4.0-admin-guide.pdf]]                                                      (FortiAuthenticator 4.0 Administration Guide)&lt;br /&gt;
        [[Datei:FAC-4.0-What's-New.pdf]]                                                       (FortiAuthenticator 4.0 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-40.pdf]]                            (FortiAuthenticator 4.0 REST API Solution Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Captive_Portal_Guide-40.pdf]]                               (FortiAuthenticator 4.0 Captive Portal Guide 1.0)&lt;br /&gt;
        [[Datei:fac-radius-accounting-proxy-40.pdf]]                                           (FortiAuthenticator 4.0 RADIUS Accounting Proxy Configuration Guide)&lt;br /&gt;
        [[Datei:fac-agent-for-ms-iis-owa-guide-40.pdf]]                                        (FortiAuthenticator 4.0 Agent for Microsoft IIS/OWA - Install Guide)&lt;br /&gt;
        [[Datei:fac-agent-for-ms-windows-guide-40.pdf]]                                        (FortiAuthenticator 4.0 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
        [[Datei:fac-certificate-based-ssl-vpn-guide-40.pdf]]                                   (FortiAuthenticator 4.0 Certificate Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:fac-two-factor-guide-40.pdf]]                                                  (FortiAuthenticator 4.0 Two-Factor Authentication Agent for Windows)&lt;br /&gt;
        [[Datei:FortiAuthenticator FSSO Authentication User Guide.pdf]]                        (FortiAuthenticator 4.0 FSSO Authentication User Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator 4.0 Token-Based SSL VPN Solution Guide.pdf]]                (FortiAuthenticator 4.0 Token-Based SSL VPN Solution Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.1'''&lt;br /&gt;
        [[Datei:fac-4.1-admin-guide.pdf]]                                                      (FortiAuthenticator 4.1 Administration Guide)&lt;br /&gt;
        [[Datei:fac-2Factor_Auth_Web_Applications_Guide.pdf]]                                  (FortiAuthenticator Two-Factor Authentication for Web Applications Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-41.pdf]]                            (FortiAuthenticator 4.1 REST API Solution Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.2'''&lt;br /&gt;
        [[Datei:fac-4.2-admin-guide.pdf]]                                                      (FortiAuthenticator 4.2 Administration Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.3'''&lt;br /&gt;
        [[Datei:fac-4.3-admin-guide.pdf]]                                                      (FortiAuthenticator 4.3 Administration Guide)&lt;br /&gt;
        [[Datei:fac-agent-for-ms-windows-guide-43.pdf]]                                        (FortiAuthenticator 4.3 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer FortiAuthenticator Hardware?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator lässt sich über das Mgmt. Web Interface auf den neusten Stand bringen und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Firmware&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1004.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Upgrade kann ebenfalls direkt über folgende Position ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Firmware Version&lt;br /&gt;
&lt;br /&gt;
Zusätzlich wenn von der Version 2.x ein Upgrade auf 3.x durchgeführt wird muss folgende Information berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_VMware_basierenden_FortiAuthenticator_2.0_MR2_.282.2.2.29_ein_Upgrade_auf_Version_3.0_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird sollte ein Ordnungsgemässes Backup durchgeführt werden! Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_ein_Backup.2FRestore_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen VMware basierenden FortiAuthenticator 2.0 MR2 (2.2.2) ein Upgrade auf Version 3.0 durchführen? === &lt;br /&gt;
&lt;br /&gt;
Nein dies ist so direkt nicht möglich Im Gegensatz zur Hardware (Upgrade möglich ab 2.0 MR2 Patch 2 resp. 2.2.2) Variante des FortiAuthenticators dh. der Grund liegt in der Re-Partitionierung der VMware Variante unter 3.0. Dies bedeutet: Eine FortiAuthenticator VMware Installation tiefer als 2.2.3 (2.0 Patch 3) verfügt nicht über die benötigte Partitionierung für ein Upgrade auf 3.0. Dies wiederum bedeuet Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Bevor ein Upgrade auf 3.0 durchgeführt wird, muss auf &amp;quot;jedenfall&amp;quot; ein Upgrade durchgeführt werden auf Relese 2.2.3&lt;br /&gt;
&lt;br /&gt;
Die Version 2.2.3 (2.0 Patch 3) enthält keine neuen Features etc. sondern wurde nur released um der Re-Partitionierung der Version 3.0 Rechnung zu tragen dh. um ein Upgrade auf 3.0 zu ermöglichen! Für weitere Informationen zum Upgrade Prozedere betreffend VMware Variante siehe:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAuthenticator-3.0-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiAuthenticator-v2.0-MR2-Patch-Release-3-Release-Notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Die Maximum Values eines FortiAuthenticator sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware'''&lt;br /&gt;
        [[Datei:Fortinet-957.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-958.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-962.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-963.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Virtual Machine'''&lt;br /&gt;
        [[Datei:Fortinet-959.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-960.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-961.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Open Ports benützt ein FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator benützt für dessen Komunikation zB im Zusammenhang mit Radius TCP Port 1812. Nachfolgendes Dokument zeigt die Open Ports die für Fortinet Produkten wie der FortiAuthenticator benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortinetOpenPorts.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt die Open Ports unter FortiOS 5.4. Dieses Diagramm stammt aus dem Handbook FortiOS 5.4:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2047.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator auf VMware installiert? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator für VMware wird andhand eines .ovf Files (Deployable Open Virtualization Format) installiert. Für eine Grundinstallation wird das &amp;quot;ovf.zip&amp;quot; File benutzt und nicht das .out File. Das .out&amp;quot; File wird ausschliesslich für Upgrades benutzt. Weitere Informationen und Dokumente betreffend Virtualisierung und Installation findet man auf folgender Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich betreffend FortiAuthenticator im Zusammenhang mit einer Two-Factor Authentication beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Two-Factor Authentication eingesetzt wird mit dem FortiAuthenticator, ist die Kompatibilität zu anderen Fortinet Produkten und/oder Fremdprodukten zu berücksichtigen. Der Grund sind die API's die auf Fortinet Produkten resp. Fremdprodukten zur Verfügung stehen müssen! Dies bedeutet wenn ein User für eine Two-Factor Authentication konfiguriert ist, und Username und Passwort absetzt, muss das API für die Two-Factor Authentication auf dem entsprechenden Produkt (sei es Fortinet und/oder Fremdprodukt) existieren sowie korrekt angesprochen werden resp. ausgelöst werden. Ist diese API nicht vorhanden und/oder wird diese nicht korrekt angesprochen kann keine Two-Factor Authentication durchgeführt werden. Nachfolgende Tabelle gibt eine Uebesicht über Fortinet und/oder Fremdprodukten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-997.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Auskunft über Kompatiblität gibt der &amp;quot;Interoperability Guide&amp;quot;. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator die Grundkonfiguration betreffend Netzwerk durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Nach der Installation des FortiAuthenticator kann anhand des User &amp;quot;admin&amp;quot; über die Konsole eingeloggt werden. Per Standard ist kein Passwort gesetzt:&lt;br /&gt;
&lt;br /&gt;
        FortiAuthenticator login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome to the FortiAuthenticator!&lt;br /&gt;
        &amp;gt; &lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator verfügt nicht über das übliche FortiOS wie zB eine FortiGate dh. der Befehlsatz ist minimiert auf das noetigste. Nachfolgender Artikel gibt Auskunft was in diesem Befehlsatz resp. Kommandozeile zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Welche_Kommandozeilen_Basierte_Kommandos_stehen_auf_einem_FortiAuthenticator_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Kommandos kann nur die Grundkonfiguration des Netzwerkes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       &amp;gt; set port1-ip 192.168.1.40/24&lt;br /&gt;
       &amp;gt; set default-gw 192.168.1.1&lt;br /&gt;
&lt;br /&gt;
Nun kann man auf das Mgmt. WebInterface zugreifen: &lt;br /&gt;
&lt;br /&gt;
       https://192.168.1.40/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen eines FortiAuthenticators Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostnamen des FortiAuthenticator wird unter folgender Position gesetzt:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1030.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1031.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für diese Position darf nicht der FQDN definiert werden sondern nur der &amp;quot;hostname&amp;quot;. Der DNS Domain Name resp. der FQDN wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie  kann ich den FQDN (Fully Qualified Domain Namen) eines FortiAuthenticators Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der DNS Domain Name oder auch FQDN des FortiAuthenticator wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; DNS Domain Name&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1032.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1033.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration des FQDN wird der FortiAuthenticator Service neu gestartet! Diese Definition des FQDN wird im Hintergrund für einige Konfigurationen benutzt. Ein Beispiel wo dieser FQDN benutzt wird ist das Self-Service Portal:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; General &amp;gt; Site Name&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dem FQDN des FortiAuthenticators ist nachfolgenden Position ebenfalls wichtig dh. Soll der FortiAuthenticator zusätzlich mit einem anderen FQDN Namen versehen werden für einen zustätzlich Funktion und/oder Service, muss dieser zusätzliche FQND Name unter folgender Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; [GUI Access / System-Access] &amp;gt; Addtional allowed hosts/domain names&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2156.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Timezone sowie Timeserver (NTP) für einen FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Zeitzone sowie im Generellen der Zeit kommt bei einem Radius Server eine wichtige Funktion zu speziell wenn die Funktion des &amp;quot;Accounting&amp;quot; benutzt wird. Dies bedeutet: Radius Server und Radius Client zB FortiGate müssen über die gleichen Zeitinformationen verfügen resp. Timeserver benutzen um sicherzustellen, dass die Zeit auf beiden Devices dh. Radius Server und Client Synchron laufen! Die Zeitzone sowie die Definition eines Timeserver kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1034.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1035.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Domain Name Server (DNS) für einen FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die DNS Server die der FortiAuthenticator benützt können über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1002.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die im Zusammenhang stehenden DNS Server die benutzt werden zB für Radius Agents/Clients sollten für deren DNS Auflösung über die nötigen Einträge resp. minimum über einen &amp;quot;A record&amp;quot; verfügen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator das Routing Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Statische Routing Einträge resp. das Routing kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Network &amp;gt; Static Routing &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1003.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator den Management Access sowie Service Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator ist im Grundsatz ein Radius Server. Ein Radius Server benötigt Grundsätzlich zwei Services:&lt;br /&gt;
&lt;br /&gt;
        • Radius Auth UDP/TCP 1812 (Old Radius 1645)&lt;br /&gt;
        • Radius Accounting UDP/TCP 1813&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Management Access Ports kann der FortiAuthenticator auch mit zusätzlichen Services/Funktionen betrieben werden wie zB als ActiveDirectory/LDAP Server. Diese zusätzlichen Services/Funktionen benötigen zusätzliche Service Ports die über das entsprechende Interface aktiviert oder deaktiviert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-998.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen sämtliche nicht benötigten Services sowie Management Access zu daktivieren!&lt;br /&gt;
&lt;br /&gt;
=== Welche Verschlüsselungs Methoden werden durch einen FortiAuthenticator benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf Version 3.3 und höher unterstützt der FortiAuthenticator folgende Verschlüsselung im SSL Bereich:&lt;br /&gt;
&lt;br /&gt;
        • Für Management wird per Standard TLSv1 benutzt sowie zusätzlich &amp;quot;Industry Standard Server Side TLS&amp;quot; (Mgmt. Certificate PEAP/TTLS/TLS) &lt;br /&gt;
        • Für Certificate: 4098bit RSA keys mit SHA-1 / SHA-256 Hash&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso? ===&lt;br /&gt;
&lt;br /&gt;
Für den FortiAuthenticator können eigenen Diffie-Hellman Parameter erstellt werden. Dabei ist Wichtig zu verstehen um was es beim Diffie-Hellman Parameter geht. Im nachfolgenden Beispiel wird dies erklärt anhand einer &amp;quot;Asymmetrisch&amp;quot; &amp;quot;[[http://de.wikipedia.org/wiki/Public-Key-Verschl%C3%BCsselungsverfahren Public Key Cryptography]]&amp;quot; Verchlüsselung. Diese Verschlüsselung basiert im Grundsatz anhand einem &amp;quot;private&amp;quot; Key und einem darauf basierenden &amp;quot;public&amp;quot; Key. Alles beginnt mit dem &amp;quot;privaten&amp;quot; Schlüssel (Private Key). Aus diesem wird der &amp;quot;öffentliche&amp;quot; Schlüssel (Public Key) erzeugt und kann jeder Zeit wiederhergestellt werden. Daten die mit einem &amp;quot;Public-Key&amp;quot; verschlüsselt weren können nur mit dem korrespondierenden &amp;quot;Private-Key&amp;quot; entschlüsselt werden. Die Übermittlung von verschlüsselten Daten beruht darauf, dass die Daten mithilfe des &amp;quot;öffentlichen&amp;quot; Schlüssels (Public Key) des Empfängers &amp;quot;verschlüsselt&amp;quot; werden, so dass nur noch der Empfänger in der Lage ist, den Klartext zu ermitteln. Denn nur er befindet sich im Besitz des passenden &amp;quot;privaten&amp;quot; Schlüssels (Public Key). &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Zertifikate-1085.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Verfahren gibt es einen Umstand dem Rechnung zu tragen im Zusammenhang mit Diffie-Hellman. Formal besteht ein &amp;quot;Public-Key-Verschlüsselungsverfahren&amp;quot; aus drei Algorithmen:&lt;br /&gt;
&lt;br /&gt;
        • Der Schlüsselerzeugungsalgorithmus erzeugt zu einem gegebenen Sicherheitsparameter (2048bit, 4096bit) ein Schlüsselpaar,&lt;br /&gt;
          das aus einem öffentlichen (Oeffentlicher Keyer &amp;quot;public) und dem dazugehörigen geheimen Schlüssel (Privater Key &amp;quot;private&amp;quot;) besteht.&lt;br /&gt;
        • Der Verschlüsselungsalgorithmus erzeugt aus einem Klartext unter Verwendung des öffentlichen Schlüssels einen Geheimtext (Cyphertext).&lt;br /&gt;
        • Der Entschlüsselungsalgorithmus berechnet zu einem Geheimtext (Cyphertext) unter Verwendung des geheimen Schlüssels den passenden Klartext.&lt;br /&gt;
&lt;br /&gt;
Das Problem: Bei der Daten-Übertragung mittels SSL/TLS werden mit einem Langzeitschlüssel (pub-priv-key) sogenannte Sitzungsschlüssel für jede Session erzeugt (Session-keys). Hat ein Angreifer Zugriff auf den Langzeitschlüssel so können sämtliche vergangenen Sitzungsschlüssel errechnet werden und somit die gesamte Kommunikation entschlüsselt werden. Dies wird durch Perfect Forward Secrecy (PFS) unterbunden. Ein möglicher Angreifer kann trotz Kenntnis des Langzeitschlüssels keinerlei Rückschlüsse auf die ausgehandelten Sitzungsschlüssel ziehen. Bei TLS wird dies dadurch erreicht, dass der Langzeitschlüssel zu einem Signaturverfahren gehört und nur benutzt wird, um Kurzzeitschlüssel zu signieren. Mit diesen wird jeweils durch einen Diffie-Hellman-Schlüsselaustausch ein Sitzungsschlüssel ausgehandelt. Wird ein Server kompromittiert, erfährt der Angreifer nur den langfristigen Signaturschlüssel und die Sitzungsschlüssel gerade aktiver Verbindungen. Die Sitzungsschlüssel zurückliegender Verbindungen sind bereits gelöscht und lassen sich nicht mehr rekonstruieren. In diesem Verfahren werden sogenannte Diffie-Hellmann-Parameter (auch Diffie-Hellmann-Group) verwendet. Eine DH-Group ist eine Liste von langen Primzahlen welche für das PFS-Verfahren verwendet werden. Bis vor kurzem galten diese Listen als sicherheits-unkritisch und wurden aus diesem Grund vom Hersteller &amp;quot;vorberechnet&amp;quot; und ausgeliefert. Somit verwenden tausende Rechner die gleichen Listen. Seit kurzem steht dieses Verfahren unter Kritik und es wird empfohlen eigene DH-Groups/Params zu erzeugen. Siehe auch im Allgemeinen nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://weakdh.org/sysadmin.html&lt;br /&gt;
&lt;br /&gt;
Diesem Umstand kann abgeholfen werden dh. wir können unsere eigenen &amp;quot;DH&amp;quot; Parameter auf dem FortiAuthenticator erstellen. Nachfolgend ein Beispiel wie ein DH Parameter unter Linux (CentOS) anhand &amp;quot;openssl&amp;quot; erstellt sowie auf den FortiAuthenticator geladen werden kann:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /opt/DH-Param&lt;br /&gt;
        # chmod 700 /opt/DH-Param&lt;br /&gt;
        # chown root:root /opt/DH-Param &lt;br /&gt;
        # cd /opt/DH-Param&lt;br /&gt;
&lt;br /&gt;
Nun erzeuge einen &amp;quot;256bit&amp;quot; langen &amp;quot;DH&amp;quot; Parameter:&lt;br /&gt;
&lt;br /&gt;
        # openssl genpkey -genparam -algorithm DH -pkeyopt dh_paramgen_prime_len:2048 -out dh2048.pem&lt;br /&gt;
        # openssl genpkey -genparam -algorithm DH -pkeyopt dh_paramgen_prime_len:4096 -out dh4096.pem&lt;br /&gt;
&lt;br /&gt;
Nach der Erzeugung kann der &amp;quot;DH&amp;quot; Parameter ebenfalls mit folgenden Kommando als &amp;quot;text ausgegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl pkeyparam -text -in dh2048.pem&lt;br /&gt;
        # openssl pkeyparam -text -in dh4096.pem&lt;br /&gt;
&lt;br /&gt;
Wenn diese Files über ein Linux zB CentOS selbst erstellt worden sind können diese über einen TFTP Server zum FortiAuthenticator raufgeladen werden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-load tftp [TFTP Server IPv4 Adresse] [File Name zB dh2048.pem]&lt;br /&gt;
&lt;br /&gt;
Es kann ebenfalls FTP benutzt werden um das &amp;quot;DH&amp;quot; File auf den FortiAuthenticator zu laden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-load ftp [FTP Server IPv4 Adresse] [Filen Name zB dh2048.pem] [FTP User Name] [FTP Passwort]$&lt;br /&gt;
&lt;br /&gt;
Diesen Diffie-Hellmann Parameter kann auch direkt auf dem FortiAuthenticator in der Bit Anzahl 2048 bis 8192 erstellt werden. Dabei ist jedoch zu berücksichtigen, dass dieses Erstellen des &amp;quot;DH&amp;quot; Parameters Resourcen Intensiv ist:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-regen [von 2028 bis 8192]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel für die Erstellung des &amp;quot;DH&amp;quot; Parameter:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-regen 2048 2048&lt;br /&gt;
        The DH paramaters generated will range between 2048 and 2048 bits.&lt;br /&gt;
        &lt;br /&gt;
        This command may take hours/days to run, consuming a great deal of CPU time.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
        Generating 2048-bit DH parameter 1 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 2 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 3 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 4 of 4... (This may take a while)&lt;br /&gt;
&lt;br /&gt;
Wie gesagt dies kann einige Zeit in Anspruch nehmen. Möchten man den Standard Zustand des &amp;quot;DH&amp;quot; Parameters auf dem FortiAuthenticators wiederherstellen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-default&lt;br /&gt;
&lt;br /&gt;
== RSSO (Radius Single-Sign-On) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein RSSO (Radius Single-Sing-On) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthenticator 3.0.1 kann ein Radius Single-Sign-On für eine FortiGate konfiguriert werden. Dabei kann ein vorhandenes Active Directory in den FortiAuthenticator eingebunden und anhand diesem und dem Radius Server ein RSSO basierend auf dem Polling Mode konfiguriert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_eine_FortiGate_.C3.BCber_Radius_mit_LDAP_Anbidung_ein_Single-Sign-On_konfigurieren_.28RSSO.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Token ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Token Art kann ich im Zusammenhang mit einem FortiAuthenticator einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiAuthentcator Version 3.1 oder höher unterstützt dieser folgende Token Arten:&lt;br /&gt;
&lt;br /&gt;
        • Physischer Token: FortiToken 200 OATH Kompatibel TOTP (RFC 6238). Diese Token benützen einen 30 - 60 Sekunden&lt;br /&gt;
          Intervall und benützen einen 6 Zeichen Code.&lt;br /&gt;
&lt;br /&gt;
        • Physischer Speicher Token: FortiToken 300; Dieser PIN geschützte Token basiert auf einem x.509 Zertifikat&lt;br /&gt;
          geschützten USB Speicher. Der Speicher unterstützt PKCS#11 Protokolle. Wird hauptsächlich benützt im IPSec/SSL &lt;br /&gt;
          VPN Bereich um Zertifikat basierende Authentifizierung zu schützen.&lt;br /&gt;
&lt;br /&gt;
        • Software Token: FortiToken Mobile OATH Kompatibel TOTP (RFC 6238). Diese Token benützen einen 30 - 60 Sekunden&lt;br /&gt;
          Intervall und benützen einen 6 -8 Zeichen Code sowie unterstützen IOS und Android Geräte.&lt;br /&gt;
&lt;br /&gt;
        • Ohne Token: Email und SMS &amp;quot;event&amp;quot; basierender Token&lt;br /&gt;
&lt;br /&gt;
=== Wie Funktionert eine Zeitbasierende TOTP (Open TOTPO Standard) Two-Factore Authentifizierung auf einem FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der Token wie zB FortiToken 200 benützt wird so benützt dieser den &amp;quot;Open TOTP Standard&amp;quot; definiert in RFC 6238. Nachfolgend eine Uebersicht wie dies genau funktioniert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1121.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== In welcher Art und Wo werden für einen FortiAuthenticator die benützen Tooken Seeds gespeichert?  ===&lt;br /&gt;
&lt;br /&gt;
Den Token Seeds kommt eine wichtige Rolle zu. Fortinet Tooken Seeds werden folgendermassen seitens Fortinet Verarbeitet/Gespeichert: Fortinet schützt die Token Seeds auf verschiedene Art und Weise. Die FortiToken zB FortiToken 200 mit deren Informationen resp. Seeds werden Initial in der FortiCare/FortiGuard Datenbank gespeichert. Wenn diese FortiToken 200 über den FortiAuthenticator und/oder FortiGate registriert werden so werden die Seeds aus der FortiCare/FortiGuard Datenbank entfernt. Dies wird durchgeführt um das Risiko zu minimieen, dass diese Seeds zukünftig kompromitiert werden. Im Hintergrund wird jedoch durch die Registrierung anhand der Serial Nummer auf dem Device dh. FortiAuthenticator/FortiGate der FortiToken mit dem Device registriert und somit kann der FortiToken nicht zusätzlich auf einem anderen Device zB FortiGate registriert werden. Möchte man einen FortiToken auf einem neuen Device sei es FortiGate/FortiAuthenticator registrieren, muss dieser &amp;quot;re-provisioned&amp;quot; werden dh. es benötigt ein Tecnical Support Ticket um in der FortiCare/FortiGuard Database diesen FortiToken (Seed) erneut zu speichern. Dazu wird eine Offline Kopie des Token benutzt da durch die Erst-Registrierung der Seed aus der Datenbank von FortiCare/FortiGuard gelöscht wurde. Somit wird ein FortiToken 200 Seed nur bis zur Registrierung in der Datenbank von FortiCare/FortiGuard gespeichert. Ein FortiToken Mobile wird in der Datenbank von FortiCare/FortiGuard resp. dessen Seed solange gespeichert, bis der Seed runtergeladen wurde. Ist dies der Fall, wird ebenfalls dieser Seed aus der Datenbank von FortiCare/FortiGuard gelöscht. Es ist möglich diesen Vorgang der Speicherung des Seed's in der FortiCare/FortiGuard Datenbank zu konfigurieren. Wenn für &amp;quot;Enterprise&amp;quot; Kunden dieser oben beschriebene Weg aus Sicherheitsgründen kein Weg darstellt da der Seed in der Datenbank von FortiCare/FortiGuard gespeichert wird, kann der Kunde folgendes Produkt beziehen:&lt;br /&gt;
&lt;br /&gt;
        FTK200CD-X (Anzahl 10, 20, 50 100)&lt;br /&gt;
&lt;br /&gt;
Bei dieser offiziellen SKU von Fortinet handelt es sich um eine FortiToken 200 CD die deren &amp;quot;Seed's&amp;quot; verschlüsselt enhält und somit nicht in der FortiCare/FortiGuard Datenbank gespeichert werden! Es besteht ebenfalls die Möglichkeit bei sehr grossen Umgebungen das &amp;quot;self-provisioning&amp;quot; der Tokens selbst durchzuführen. Dazu benötigt man jedoch das &amp;quot;Provisioning Tool&amp;quot; von Fortinet. Dieses Provisioning Tool ermöglicht es zufällige Seed's selbst zu erstellen. Für ein allfäliges Pricing und minium Volumen muss Fortinet kontaktiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit FortiTokens wird TOTP benutzt dh. &amp;quot;One-Time-Password&amp;quot; sowie HOTP dh. &amp;quot;HMAC-Based One-Time-Password&amp;quot;. HTOP basiert auf TOTP und beide besitzen ein &amp;quot;authentication window&amp;quot; sowie &amp;quot;sync window size&amp;quot;. Ab FortiAuthenticator 4.2 können diese Werte für FortiToken Konfiguriert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Access Policies &amp;gt; Tokens &amp;gt; FortiTokens&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2196.jpg]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann für ein Token über SMS und/oder SMTP ein entsprechendes Token Timeout Konfiguriert werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator das Passwort des User &amp;quot;admin&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Passwort für den User &amp;quot;admin&amp;quot; kann unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users &amp;gt; admin&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1000.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Passwort des User &amp;quot;admin&amp;quot; nicht mehr bekannt ist kann anhand der &amp;quot;admin-maintainer&amp;quot; eingeloggt werden dh. Nachdem der FortiAuthenticator neu gestartet wurde und das Login erscheint kann 2 Minuten anhand des User &amp;quot;maintainer&amp;quot; eingeloggt werden:&lt;br /&gt;
&lt;br /&gt;
        Login: maintainer&lt;br /&gt;
        Password: [Serien Nummer des FortiAuthenticator zB &amp;quot;FAC-VM0A13000319&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Das Passwort des User &amp;quot;admin&amp;quot; kann nicht über CLI gesetzt werden jedoch kann dieses anhand &amp;quot;restore-admin&amp;quot; zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; restore-admin&lt;br /&gt;
        Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
        No need to restore administrator access to Port 1.&lt;br /&gt;
        Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
                Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
                Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; den Management Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; kann über ein entsprechend konfiguriertes Interface Zugriff auf das Mgmt. Web Interface oder SSH erlangen. Dieser Access kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-999.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der CLI steht zusätzlich folgendes Kommando zur Verfügung um den Access auf port1 sowie das Passwort für den User &amp;quot;admin&amp;quot; auf Standard zurücksetzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; restore-admin&lt;br /&gt;
        Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
        No need to restore administrator access to Port 1.&lt;br /&gt;
        Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
                Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
                Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator beinhaltet ein RESTful API dh. über dieses lässt sich der FortiAuthenticator in verschiednen Aspekten direkt ansprechen und Kommandos ausführen. Fortinet stellt für dieses RESTful API für den FortiAuthenticator ein entsprechendes Dokument zur Verfügung das erklärt was zur Verfügung steht und wie das RESTful API anzuwenden ist. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
       [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
Bis FortiAuthenticator 4.1 war es nicht möglich den Zugriff für dieses RESTful API einzuschränken. Ab FortiAuthenticator 4.2 steht diese Konfiguration nun zur Verfügung über folgenden Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; System-Access &amp;gt; RESTful API access&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2192.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; das Timeout Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timeout für das Mgmt. Web Interface wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; [GUI Access / System-Access] &amp;gt; Idle timeout&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1001.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; den Zugriff für TrustedHosts Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn sich ein FortiAuthenticator mit seinem Interface in einem DMZ befindet, kann der Zugriff auf das Mgmt. Web Interface zB über HTTPS über eine vorhandene Firewall mit eintsprechender Policy Rule eingeschränkt werden. Befindet sich jedoch der FortiAuthenticator im LAN Segmment kann dies nicht mehr bewerkstelligt werden da der Traffic für HTTPS nicht mehr über die Firewall kontrolliert werden kann. Ab FortiAuthenticator 3.1 ist es möglich für den entsprechenden User zB User &amp;quot;admin&amp;quot; und über dessen Funktion &amp;quot;trusted management subnets&amp;quot; eine ACL (Access Control List) zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users &amp;gt; User Role &amp;gt; Restrict admin login from trusted management subnets only&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2157.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Positon steht nur dann zur Verfügung, wenn der entsprechende User betreffend &amp;quot;Role&amp;quot; als Administrator konfiguriert wurde! Auf der CLI steht zusätzlich folgendes Kommando zur Verfügung um dieses &amp;quot;trusted management subnets&amp;quot; zurück zu setzen. Dabei wird jedoch nicht nur dieses &amp;quot;trusted management subnets&amp;quot; zurückgesetzt sondern ebenfalls der konfigurierte Mgmt. Access auf port1 wie zB HTTPS sowie das Passwort für den User &amp;quot;admin&amp;quot;: &lt;br /&gt;
&lt;br /&gt;
       &amp;gt; restore-admin&lt;br /&gt;
       Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
       No need to restore administrator access to Port 1.&lt;br /&gt;
       Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
               Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
               Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es auf einem FortiAuthenticator für die User Informationen die Möglichkeit zusätzlich Felder zur Verfügung zu stellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein User oder Users Lokal erfasst werden kann es Sinnvoll sein, zusätzliche Felder zur Verfügung zu haben um spezfische Informationen für die User zu erfassen wie zB Abteilung, Lokation usw. Auf dem FortiAuthenticator stehen für solche Zwecke drei Felder zur Verfügung die mit einem eigenen Namen versehen werden können. Diese Felder werden nach der Vergabe der Namen/Bezeichnung unter &amp;quot;User Information&amp;quot; angezeigt. Die drei Felder müssen vorgängig definiert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1017.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1018.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1019.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator eine Gruppe erstellen und diese für einen Radius Client Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun die Gruppierung innerhalb des FortiAuthenticator kommt eine wichtige Funktion zu dh. wenn ein Radius Client (zB eine FortiGate) erfasst wird so ist die Standard Konfiguration für diesen Radius Client die folgende:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; RADIUS Service &amp;gt; Clients&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1037.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn zB auf dem FortiAuthenticator ein Radius Client (FortiGate) konfiguriert wird für Lokale User auf dem FortiAuthenticator und diese Lokalen User im Zusammenhang mit einer Gruppe auf dem FortiAuthenticator benutzt wird so stellt diese Konfiguration keine Probleme dar. Dies bedeutet: Im nachfolgenden Beispiel existieren in der Gruppe &amp;quot;gr_alsochllu-sg0e0_ssl_vpn&amp;quot; Lokale User des FortiAuthenticator und benützten &amp;quot;two-factor authentication&amp;quot; für SSL-VPN auf dem Radius Client resp. auf der FortiGate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2158.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit für Realm &amp;quot;local | Local users&amp;quot; wird ein Filter benutzt dh. die Gruppe &amp;quot;gr_alsochllu-sg0e0_ssl_vpn&amp;quot; und sofern möglich eine &amp;quot;two-factor authentication&amp;quot; ausgeführt. Als Realm dh. als &amp;quot;Username input format&amp;quot; muss kein Realm benutzt werden da es sich um den Standard Realm &amp;quot;local | Local users&amp;quot; handelt. Möchte man nun eine weitere Gruppe hinzufügen zB &amp;quot;gr_sg0e0_dmz0_wirless&amp;quot; für eine WPA2-Enterprise Authentifizierung für den gleichen Radius Client (FortiGate) muss für die Unterscheidung ein Realm benutzt werden da ansonsten der FortiAuthenticator die Gruppen und Authentifizierungs Methoden nicht mehr unterscheiden kann. Somit muss an erster Stelle ein Realm konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        User Management &amp;gt; Realms &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2160.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird ein Realm benutzt im Zusammenhang mit ActivDirectory muss dieser vorgängig unter folgender Position erfasst werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auth. Servers &amp;gt; LDAP &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Nachträglich steht dieser neue &amp;quot;Remote Auth Servers&amp;quot; dh. LDAP unter Realm für die Position &amp;quot; User source&amp;quot; zur Verfügung und somit wird der REALM mit dem &amp;quot;Remote Auth Server&amp;quot; LDAP Verknüpft. Das Gleiche wird mit der Gruppe durchgeführt dh. wurde vorgängig ein &amp;quot;Remote Auth Server&amp;quot; zB LDAP konfiguriert kann dieser mit der entsprechenden Gruppe Verknüpft werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2161.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann der neue Realm der mit dem &amp;quot;Remote Auth Servers&amp;quot; LDAP Verknüpft wurde innerhalb der Radius Client (FortiGate) Konfiguration benutzt werden um diesen mit der entsprechenden Gruppe zu Verknüpfen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2159.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit können verschiedenen Authentifizierungs Methoden anhand verschiedener Gruppen für Lokale User oder Remote Auth Servers resp. LDAP anhand des Realms für den gleichen Radius Client (FortiGate) unterschieden werden. Wie schon erwähnt muss der User der ein Login durchführt bei dem Standard Realm &amp;quot;local | Local users&amp;quot; keine Angaben des Realms durchführen. Für alle anderen Realms muss der User beim Login den entsprechenden Realm mitgeben anhand der Konfiguration innerhalb des Radius Client der Position &amp;quot;Username input format&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für die User eine Account Policy Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAuthenticator kann eine Passwort Policy aktiviert/definiert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Account Policies &amp;gt; Passwords&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1014.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist auf einem FortiAuthenticator zu beachten wenn ein &amp;quot;locked&amp;quot; User durch den User &amp;quot;admin&amp;quot; auf &amp;quot;unlocked&amp;quot; Konfiguriert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in der Account Policy im FortiAuthenticator &amp;quot;enable password expiry&amp;quot; gesetzt wird so wird ein User auf &amp;quot;locked&amp;quot; gesetzt sofern er sein Password nach &amp;quot;password expiry&amp;quot; nicht neu setzt. Obwohl ein Administrator im FortiAuthenticator diesen User &amp;quot;unlocked&amp;quot; wird der User nach 24 Stunden wiederum auf &amp;quot;locked&amp;quot; gesetzt. Der Grund dafür ist der Folgende:&lt;br /&gt;
&lt;br /&gt;
        Da der User innerhalb dieser 24 Stunden sein Passwort nicht neu setzt greift wieder die Option password expiry&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Somit muss ein User nach einem &amp;quot;unlock&amp;quot; das Passwort innerhalb 24 neu setzen damit der nicht wieder auf &amp;quot;lock&amp;quot; gesetzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für die User eine Lockout Policy Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Lockout Policy für die User kann über folgende Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1015.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für User eine 802.x Authentication Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine 802.x Authentication ist basierend auf der MAC Adresse dh. zur regulären Authentifizierung wird die MAC Adresse des Client zur Authentifizierung hinzugefügt. Um eine solche Konfiguration auf dem FortiAuthenticator durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Als erstes erfasse für die Authentifizierund den entsprechenden Radius Client:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
           &lt;br /&gt;
        2. Definiere im Radius Client, dass für diesen Radius Client eine MAC basierende Authentifizierung gilt:&lt;br /&gt;
           &lt;br /&gt;
           Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; [Wähle den entsprechenden Radius Client] &amp;gt; [Aktiviere &amp;quot;Allow MAC-based authentication&amp;quot;]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-2162.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           Unter dieser Position kann die &amp;quot;Mac-based authentication&amp;quot; anhand &amp;quot;Apply Group Attributes&amp;quot; mit einer entsprechenden Gruppe Verknüpft werden.&lt;br /&gt;
           &lt;br /&gt;
        3. Erfasse für die 802.x Authentifizierung die entsprechenden MAC Adresse/n:&lt;br /&gt;
           &lt;br /&gt;
           Authentication &amp;gt; User Management &amp;gt; MAC Auth Bypass &amp;gt; Create New&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-2163.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfigurtion anhand eines Users der für den entsprechenden Radius Client (Gruppe und/oder Local Users) freigeschaltet ist getestet werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für &amp;quot;expired&amp;quot; User Automatisch einen &amp;quot;purge&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab Version 3.0.1 wird die Funktion eines &amp;quot;Automatically purge&amp;quot; zur Verfügung gestellt unter folgender Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; General &amp;gt; Other Settings &amp;gt; Automatically purge disabled user accounts&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2164.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit kann unter dieser Position anhand der Frequency (Daily, Weekly oder Monthly) sowie Time (Zeit der Ausführung) angegeben werden, wann &amp;quot;Account expired&amp;quot; User zB stammend von der Self-Registration gelöscht werden sollen. Wenn die User manuell anhand &amp;quot;Purge Disabled&amp;quot; gelöscht werden sollen, kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1050.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator einen Pre-Authentication Disclaimer Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthenticator 4.2 steht ein Pre-Authentication Disclaimer für HTTP/HTTPS sowie CLI und SSH zur Verfügung. Dieser Kann über folgenden Menüpositon aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; System-Access &amp;gt; Pre-Authentication&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2193.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für diese Funktion wird eine Replacement Messages Seite benutzt die unter folgender Position zur Verfügung steht und modifiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Messages &amp;gt; Authentication&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2194.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die Funktion des Pre-Authentication Disclaimer aktiviert so erscheint zB beim Login über HTTP/HTTPS dieser Pre-Authentication Disclaimer der akzeptiert werden muss, damit ein Login durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2195.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator verhindern, dass ein User Mehrmals ein Login ausführt? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über den FortiAuthenticator nicht verhindert resp. konfiguriert werden. Der Grund liegt darin, dass der FortiAuthenticator zwar das Login des Users überprüft aber das Logout wird dem FortiAuthenticator nicht von zB einer FortiGate zurückgemeldet. Also kann der FortiAuthenticator nicht feststellen ob der User ausgeloggt hat oder nicht resp. ob es sich um ein &amp;quot;multiple user login&amp;quot; handelt. Um dies zu verhindern muss dies auf dem Device auf dem der User das Login vollzieht konfiguriert werden. Wie dies auf einer FortiGate zu konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_jeden_User_.28inkl._.22admin.22.29_und.2Foder_User_in_Gruppen_ein_.22multiple_login.22_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator bei einem Remote Radius User der Benutzername case sensitive aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 4.2.1 kann für die Remote Radius User der Benutzername case sensitive ein oder ausgeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auth. Servers &amp;gt; General &amp;gt; Remote Radius &amp;gt; [Aktiviere oder Deaktiviere &amp;quot;Remote RADIUS usernames are case sensitive]&lt;br /&gt;
&lt;br /&gt;
== Self-Registration ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup aus auf einem FortiAuthenticator für die Self-Registration Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zum &amp;quot;Wireless Guest Access Provisioning&amp;quot; existieren für die &amp;quot;Wireless Self Registration&amp;quot; Funktion vers. Vorraussetzungen die da wären:&lt;br /&gt;
&lt;br /&gt;
        FortiGate mit FortiOS 5 Patch 2 oder höher&lt;br /&gt;
        FortiAuthenticator mit FortiOS 3 oder höher&lt;br /&gt;
&lt;br /&gt;
Wenn der FortiAuthenticator zB basierend auf VMWare installiert ist kann über die Kommandozeile ein entsprechendes Interface für den Zugriff konfiguriert werden:        &lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_die_Grundkonfiguration_betreffend_Netzwerk_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun kann man auf das Mgmt. WebInterface zugreifen:&lt;br /&gt;
&lt;br /&gt;
        https://192.168.1.40/&lt;br /&gt;
&lt;br /&gt;
Danach führe folgendes Konfiguration aus:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_das_Passwort_des_User_.22admin.22_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_den_User_.22admin.22_den_Management_Access_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_den_User_.22admin.22_das_Timeout_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_Hostnamen_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_die_Timezone_sowie_Timeserver_.28NTP.29_f.C3.BCr_einen_FortiAuthenticator_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_die_Domain_Name_Server_.28DNS.29_f.C3.BCr_einen_FortiAuthenticator_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_das_Routing_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_den_Management_Access_sowie_Service_Access_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Services&amp;quot; sollten nur die Services aktiviert werden die benützt werden für die Authentifizierung. Dies bedeutet: Wenn nur die &amp;quot;Self Registration&amp;quot; Funktion genutzt wird so deaktiviere alle Services bis auf &amp;quot;Radius&amp;quot; da die Funktion &amp;quot;Radius&amp;quot; basierend ist! Wenn der FortiAuthenticator durch eine Firewall geschützt wird zB in einem DMZ muss darauf geachtet werden, dass die entsprechenden Services für die die Authentifizierung sowie Mgmt. auf der Firewall zB FortiGate erlaubt werden. Die vers. Ports wären:&lt;br /&gt;
&lt;br /&gt;
        FFSO                TCP 8000&lt;br /&gt;
        LDAP                TCP 389 (LDAPS 636)&lt;br /&gt;
        Radius              TCP 1812 (UDP)&lt;br /&gt;
        Radius Accounting   TCP 1813 (UDP)&lt;br /&gt;
        &lt;br /&gt;
        Mgmt. HTTP          TCP 80&lt;br /&gt;
        Mgmt. HTTPS         TCP 443&lt;br /&gt;
        Mgmt. SSH           TCP 22&lt;br /&gt;
        Mgmt. Telnet        TCP 21&lt;br /&gt;
        Mgmt. Ping          ICMP&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend &amp;quot;Open Ports&amp;quot; im Zusammenhang mit Fortinet Produkten wie der FortiAuthenticator siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Welche_Open_Ports_ben.C3.BCtzt_ein_FortiAuthenticator.3F]]&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;Self Registration&amp;quot; Portal werden Services benötigt die die nötigen Informationen übermitteln wie zB E-Mail, SMS usw. Einer dieser Service's ist die Uebermittlung der Informationen über EMail! Dazu wird ein SMTP Server benötigt. Die Konfiguration des SMTP Servers wird unter folgendern Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMTP_Server_Konfigurieren_f.C3.BCr_Versendung_von_Email_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann die Information über SMS versendet werden. Unter folgender Position kann ein SMS Service konfiguriert werden dh. per Standard steht der &amp;quot;FortiGuard Messaging Service&amp;quot; zur Verfügung, der benutzt werden kann sofern man über den &amp;quot;FortiGuard Service&amp;quot; für den Authenticator verfügt. Wenn selber ein SMS Gateway/Provider definiert werden möchte was zu empfehlen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMS_Gateway_Konfigurieren_f.C3.BCr_die_Versendung_von_SMS_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss auf dem FortiAuthenticator der FortiGate Device über diesen die &amp;quot;Self Registration&amp;quot; Funktion ausgeführt wird als &amp;quot;Radius Client&amp;quot; erfasst werden. Ebenso muss auf der FortiGate auf der die &amp;quot;Self Registration&amp;quot; Funktion benutzt wird der &amp;quot;Radius Server&amp;quot; erfasst werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]        &lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt legen wir eine Gruppe an die alle User beinhaltet die sich auf dem Self-Registration Portal registrieren werden dh. diese Self-Registration User werden durch die Funktion automatisch in diese Gruppe geschrieben. Weitere Informationen zur Erstellung einer Gruppe und was dabei zu beachten ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt definieren wir die Grundkonfiguration des &amp;quot;Self-Registration&amp;quot; Funktion dh. unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1040.jpg]]&lt;br /&gt;
&lt;br /&gt;
Innerhalb dieser Konfiguration kann die Standard Sprache des Portals definiert werden! Es stehen vers. Sprachen zur Verfügung wie Deutsch, Französisch, Englisch usw. Unter der Position &amp;quot;Site Name&amp;quot; kann der FQDN des Portals definiert werden. Dies ist nur dann zu definieren wenn die nachfolgende Konfiguration nicht durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter der Position &amp;quot;E-mail signature&amp;quot; kann eine Signature definiert werden die jeder Nachricht angehängt wird die über das Self-Registration Portal ausgelöst wird! Nun defnieren wir die Funktion des Self-Registration Portals unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1041.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Require administrator approval'''&lt;br /&gt;
        Wenn die Position &amp;quot;Require administrator approval&amp;quot; aktiviert wird, erhält der zustaendige Administrator &lt;br /&gt;
        per E-Mail die noetigen Informationen für die Registration des Users und muss bevor diese Aktiv werden &lt;br /&gt;
        im FortiAuthenticator diese durch eine Link der auf den FortiAuthenticator zeigt Bestätigen. Die EMail&lt;br /&gt;
        Adressen können frei gewählt werden oder über den entsprechenden Account des Administrators:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1042.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Use mobile number as username&amp;quot;&lt;br /&gt;
        Aktiviert man diese Position so wird als Username die Mobile Nummer definiert sowie das Passwort wird&lt;br /&gt;
        dem User an die defninierte Mobile Nummer gesendet!&lt;br /&gt;
&lt;br /&gt;
        '''Place registered users into a group'''&lt;br /&gt;
        Diese Position sollte umbedingt aktiviert werden sowie die entsprechende Gruppe definiert werden. Weitere &lt;br /&gt;
        Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Password creation'''&lt;br /&gt;
        Wenn die Position &amp;quot;Password creation&amp;quot; auf &amp;quot;Randomly generated&amp;quot; gesetzt wird so wird ein Passwort vom System&lt;br /&gt;
        generiert. Ab Version 3.0.0 kann dieses Passwort über die &amp;quot;User Account Policies&amp;quot; beeinflusst resp. definiert &lt;br /&gt;
        werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_eine_Account_Policy_Konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Deszweiteren ist zu berücksichtigen, dass wenn die Funktion &amp;quot;Randomly generated&amp;quot; benutzt wird, innerhalb des &lt;br /&gt;
        Self-Registration Portals die Felder für die Angabe des &amp;quot;Password&amp;quot; sowie &amp;quot;Confirm Password&amp;quot; entfernt werden. &lt;br /&gt;
        Dies kann über die &amp;quot;Replacement Message Groups&amp;quot; durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1044.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Send account information via'''&lt;br /&gt;
        Diese Position definiert &amp;quot;wie&amp;quot; die Account Informationen dem User der sich auf dem Self-Registration Portal registriert&lt;br /&gt;
        zugestellt werden. Aktiviert man die Position &amp;quot;Display on browser page&amp;quot; kann die entsprechende Seite unter den &amp;quot;Replacement&lt;br /&gt;
        Message&amp;quot; modifiziert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1043.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Required Field Configuration'''&lt;br /&gt;
        Im Self-Registration Portal stehen für die Registration verschiedene Felder zur Verfügung wie zB First name, Last name usw.&lt;br /&gt;
        Unter dieser Position wird definiert ob diese Felder &amp;quot;Required&amp;quot; sind oder nicht. Ebenfalls stehen drei &amp;quot;Custom field&amp;quot;&lt;br /&gt;
        zur Verfügung in denen eigenen User Informationen definiert werden können. Weitere Informationen wie diese Felder erstellt &lt;br /&gt;
        werden etc. findet man unter folgendem Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Gibt_es_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_Informationen_die_M.C3.B6glichkeit_zus.C3.A4tzlich_Felder_zur_Verf.C3.BCgung_zu_stellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist nun abgeschlossen auf dem FortiAuthenticator. Dies bedeutet: Das Verhalten des Self-Registration Portal ist definiert sowie eine Gruppe die zum entsprechenden Radius Client (FortiGate) hinzugefügt wurde. Die Verbindung zwischen Radius Client (FortiGate) und Radius Server (FortiAuthenticator) wurde getestet und steht. Als letzter Test kann nun das Self-Registration Portal getestet werden dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        https://192.168.1.40&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn man nun auf &amp;quot;Register&amp;quot; klickt, wird die &amp;quot;Self Registration&amp;quot; Seite angezeigt und kann getestet&lt;br /&gt;
             werden. Beachte bei diesem Test, dass keine Admin Session aktiv ist da ansonsten das Login nicht angezeigt &lt;br /&gt;
             wird dh. logge dich also vorhergehend aus dem FortiAuthenticator aus!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1045.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1046.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             In diesem Beispiel wurde das Passwort auf &amp;quot;Randomly generated&amp;quot; gesetzt sowie die Passwort Felder unter&lt;br /&gt;
             &amp;quot;Replacement Message Groups&amp;quot; für die &amp;quot;Registration Page&amp;quot; auskommentiert (&amp;lt;nowiki&amp;gt; &amp;lt;!-- --&amp;gt; &amp;lt;/nowiki&amp;gt;). &lt;br /&gt;
             Die Passwort Policy wurde ebenfalls manipuliert indem folgendes definiert wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1048.jpg]] &lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1047.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Da wir die Position &amp;quot;Display on browser page&amp;quot; gewählt haben werden nun die Login Daten auf der Seite angezeigt!&lt;br /&gt;
             Wenn diese Variante gewählt wird, sollte ein Link auf diese Seite eingebaut werden damit der User die Credentials&lt;br /&gt;
             eingeben kann. Damit er dies durchführen kann klickt er auf &amp;quot;Click here to proceed,&amp;quot;. Durch diese Implementierung &lt;br /&gt;
             wird eine Seite aufgerufen (zB www.google.ch) und dadurch Erzwungen das die &amp;quot;Login Page&amp;quot; angezeigt wird auf der &lt;br /&gt;
             der User seine  Credentials eingeben kann:&lt;br /&gt;
             &lt;br /&gt;
             --------------- HTML ---------------&lt;br /&gt;
             &amp;lt;nowiki&amp;gt;&lt;br /&gt;
             &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD HTML 4.01//EN&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;html&amp;gt;&lt;br /&gt;
             &amp;lt;p&amp;gt; Click &amp;lt;a href=&amp;quot;http://www.mydomain.ch&amp;quot;&amp;gt; here &amp;lt;/a&amp;gt; to proceed, &amp;lt;/p&amp;gt; &lt;br /&gt;
             &amp;lt;/html&amp;gt;&lt;br /&gt;
             &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
             --------------- HTML ---------------&lt;br /&gt;
&lt;br /&gt;
Der User der sich selber über die &amp;quot;Self Registration&amp;quot; registriert hat ist auf dem FortiAuthenticator unter folgender Position sichtbar:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1049.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die User werden &amp;quot;autom&amp;quot; deaktiviert sobald &amp;quot;Account expires after&amp;quot; unter der folgende Position eintritt und somit zählen diese User als nicht mehr &amp;quot;aktive&amp;quot; User!:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-registration &amp;gt; Account expires after&lt;br /&gt;
&lt;br /&gt;
Soll die Expiration manipuliert werden für einen einzelnen User kann dies innerhalb des User unter &amp;quot;Enable account expiration &amp;gt; Edit&amp;quot; durchgeführt werden! Die User die die Expiration erreichen werden per Standard nicht automatisch gelöscht sondern können mit der Funktion &amp;quot;Automatically purge expired accounts&amp;quot; Automatisch oder über die Local User Manuell gelöscht werden. Weitere Informationen zur Automatischen/Manuellen Löschung abgelaufener User siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_.22expired.22_User_Automatisch_einen_.22purge.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Implementation auf der FortiGate (Radius Client) durchgführt werden dh. Implementiere die nötige SSID sowie FortiAP. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.0.2F5.2_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.4_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim erfassen der SSID muss diese betreffend Authentication auf &amp;quot;Open&amp;quot; gesetzt werden. Der Grund dafür ist, dass dem User &amp;quot;ohne&amp;quot; Authentifizierung eine IP zugewiesen werden muss damit er zum &amp;quot;Self Registration&amp;quot; Portal gelangt! Um auf der FortiGate die entsprechende Konfiguration zu vervollständigen dh. um eine Policy zu implementieren für &amp;quot;Identity Based Poliy&amp;quot; müssen wir eine Gruppe erfassen und dieser den erfassten &amp;quot;Radius Server&amp;quot; hinzufügen:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Group &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-748.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Captive Portal&amp;quot; das benutzt wird für die Self-Registration Funktion sollte ein Link enthalten der durch die User benutzt werden kann um zum Self-Registration Portal des FortiAuthenticators zu gelangen. Somit muss über eine &amp;quot;Replacemente Message Group&amp;quot; das Captive Portal modifiziert werden. Erstelle auf dem FortiGate Device über &amp;quot;Replacement Message Groups&amp;quot; dieses Captive Portal:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; Replace Message Groups &amp;gt; Create New &amp;gt; [Name der Replacement Message Group zB &amp;quot;captive-portal-only4dmz&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2165.jpg]]&lt;br /&gt;
        &lt;br /&gt;
         --------------- HTML ---------------&lt;br /&gt;
         &amp;lt;nowiki&amp;gt;&lt;br /&gt;
          &amp;lt;p style=&amp;quot;text-align:center&amp;quot;&amp;gt;&lt;br /&gt;
            If you do not have an account on this system, please register &lt;br /&gt;
            &amp;lt;a href=&amp;quot;https://selfreg.also-solutions.local.intra/auth/register/&amp;quot;&amp;gt;&lt;br /&gt;
              here&lt;br /&gt;
            &amp;lt;/a&amp;gt;&lt;br /&gt;
          &amp;lt;/p&amp;gt;&lt;br /&gt;
         &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
         --------------- HTML ---------------&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den &amp;quot;Replacement Message Groups&amp;quot; findet man unter nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die User über einen FQDN das Self-Registration Portal erreichen sollen oder im Captive Portal der FQDN des Self-Registration Portal benutzt wird muss dieser FQDN Name über einen entsprechenden DNS Eintrag verfügen sowie in der SSID in unserem Beispiel &amp;quot;only4dmz&amp;quot; muss den User einen entsprechenden DNS Server zur Verfügung gestellt werden der diesen FQND des Self-Registration Portal auflösen kann. Ebenfalls muss eine Firewall Policy Rule erstellt werden, der diesen Traffic für DNS ohne eine entsprechende Authentication für &amp;quot;only4dmz&amp;quot; erlaubt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2166.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unsere Beispiel wurde den Usern für die SSID &amp;quot;only4dmz&amp;quot; der DNS Server &amp;quot;198.18.0.1&amp;quot; zur Verfügung gestellt. Nun muss nach dieser DNS Firewall Policy Rule für das Self-Registration Portal eine Firewall Policy Rule konfiguriert werden, dies es erlaubt ohne Authentifizierung zum Self-Registration Portal resp. zum FortiAuthenticator zu gelangen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2167.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn der User nun auf dem FortiAuthenticator die Self-Registration ausführt wurde in der Bestätigung über Browser ein Link zur Verfügung gestellt die irgendeine Seite aufruft zB www.google.ch. Dadurch wird nun die nächste Firewall Policy Rule aufgerufen die eine Authentifizierung auslöst über das Captive Portal das wir über Replacement Message Groups erstellt haben. Dieses kann nicht über Web Mgmt. Interface konfiguriert werden dh. dieses muss über CLI für die entsprechenden nachfolgende Firewall Policy Rule konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2168.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID der entsprechenden Firewall Policy die erstellt wurde]&lt;br /&gt;
        # set replacement-override-group [Name des entsprechenden Captive Portal zB &amp;quot;captive-portal-only4dmz&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun können die ersten Tests durchgeführt werden um die Funktion des Self-Registration Vorgangs zu überprüfen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator die HTML Seiten für Self-Registration Funktion Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Sämtliche HTML Seiten sei es für SMS, Browser und/oder EMail lassen sich über die &amp;quot;Replacement Message&amp;quot; Funktion modifizieren und abändern. Dazu wähle folgende Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Replacement Message Groups&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1051.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für Self-Registration die Felder für das Registrations Portal Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Felder auf der &amp;quot;Self-Registration&amp;quot; Seite lassen sich vollumfänglich ändern dh. auf der einen Seite laesst sich bestimmen welche Felder als &amp;quot;Required&amp;quot; definiert werden und auf der anderen Seite lässt sich die HTML Seite ändern. Dies bedeutet wiederum, Felder die nicht &amp;quot;Required&amp;quot; sind können über die HTML Seite so modifiziert/gelöscht werden damit diese nicht angezeigt werden. Ebenso können 3 zusätzlich Felder für &amp;quot;User Informationen&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Required Field Configuration'''&lt;br /&gt;
        &lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Self-registration &amp;gt; Required Field Configuration&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1052.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Replacement Message'''&lt;br /&gt;
        &lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Replacement Message&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1053.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Custome Field'''&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Gibt_es_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_Informationen_die_M.C3.B6glichkeit_zus.C3.A4tzlich_Felder_zur_Verf.C3.BCgung_zu_stellen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator die Gültigkeit (Zeitdauer) für einen Token Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAuthenticator einen Token aktiviert wird, ist dieser für eine bestimmte Zeit für &amp;quot;ein&amp;quot; Login gültig. Diese Zeit zwischen Token Aktivierung/Deaktivirung kann in der &amp;quot;Lockout Policy&amp;quot; definiert werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_eine_Lockout_Policy_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für ein ActiveDirectory/LDAP die Mobile Nummer der User auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist nur möglich über die Funktion &amp;quot;Remote Users&amp;quot; dh. die User Informationen aus dem ActiveDirectory resp. LDAP müssen über die FortiAuthenticator Funktion Importiert werden. Danach steht die Mobile Nummer der User sofern diese korrekt im ActiveDirectory resp. LDAP erfasst wurden auf dem FortiAuthenticator korrekt zur Verfügung. Diese Informationen sind statischer Natur dh. wenn Informationen im ActiveDirectory resp. LDAP geändert werden so werden diese nicht automatisch auf dem FortiAuthenticator aktualisiert. Diese können manuell aktualisiert werden oder Automatisiert über die Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote User Sync Rules&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2169.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie ActiveDirectory User resp. LDAP anhand eines Token für Authentication konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_User_aus_einem_ActiveDirectory.2FLDAP_eine_Tocken_Authentication_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator Self-Registration für ein Interface basierendes Captive Portal auf einer FortiGate Konfigurien? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgend Beispiel zeigt einen Anwendungszweck der genutzt werden kann für ein &amp;quot;Interface&amp;quot; basierendes &amp;quot;Captive Portal&amp;quot; resp. für eine &amp;quot;Self-Registration&amp;quot; Funktion für FortiAccess Points. Die Basis dieses Beispiel ist das Grundsetup des FortiAuthenticators betreffend &amp;quot;Self-Registration&amp;quot; Funktion das nachträglich wie nachfolgend beschrieben abgeändert wird. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration basierend auf eine &amp;quot;Interface&amp;quot; basierenden &amp;quot;Captive Portal&amp;quot; führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1:'''&lt;br /&gt;
        Verbinde die FortiAccess Points in ein Segment zB DMZ Interface sowie aktiviere auf diesem Interface einen DHCP Server für die &lt;br /&gt;
        FortiAccess Points sowie aktiviere die CAPWAP Funktion auf dem DMZ Interface.&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2:'''&lt;br /&gt;
        Konfiguriere auf der FortiGate eine SSID basierend auf der Authentifizierungs Methode &amp;quot;open&amp;quot; zB &amp;quot;only4dmz&amp;quot; sowie füge diese einem&lt;br /&gt;
        entsprechenden FortiAccess Point Profile hinzu. Füge dieses FortiAccess Point Profile das unsere SSID &amp;quot;only4dmz&amp;quot; enthält mit der&lt;br /&gt;
        Authentifizierungs Methode &amp;quot;opne&amp;quot; dem entsprechende FortiAccess Point als Profile hinzu.&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3:'''&lt;br /&gt;
        Aktiviere auf dem DMZ Interface die Funktion &amp;quot;Captive Portal&amp;quot; unter &amp;quot;Security Mode&amp;quot;. Als Gruppe für die Authentifizierung definiere&lt;br /&gt;
        die &amp;quot;Self-Registration&amp;quot; Gruppe. Diese Gruppe enthält den FortiAuthenticator als Radius Server dh. der FortiAuthenticator wurde auf&lt;br /&gt;
        der FortiGate als Radius Server konfiguriert und dieser Gruppe hinzugefügt. Als &amp;quot;Authentication Portal&amp;quot; definiere &amp;quot;external&amp;quot; sowie&lt;br /&gt;
        definiere als URL den Link zum FortiAuthenticator Self-Registration Portal:&lt;br /&gt;
        &lt;br /&gt;
        https://[IP or FQDN of FAC]/auth/register/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beachte im Zusammenhang mit IP und/oder FQDN Zertifikats basierende Probleme. Wenn ein User einen HTTP basierende URL&lt;br /&gt;
             aufruft und diese Anfrage über das &amp;quot;Captive Portal&amp;quot; zur &amp;quot;external&amp;quot; URL des FortiAuthenticator weitergeleitet werden soll&lt;br /&gt;
             muss global diese Funktion aktiviert werden. Diese &amp;quot;globale&amp;quot; Konfiguration kann auf Protokoll Ebene sowie Port Ebene über&lt;br /&gt;
             folgende Position konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             Config &amp;gt; User &amp;amp; Device &amp;gt; Authentication &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich, damit der Traffic zur definierten &amp;quot;external&amp;quot; URL erlaubt wird &amp;quot;ohne&amp;quot; Authentifizierung muss diese zu &amp;quot;Exempt List&amp;quot;&lt;br /&gt;
        hinzugefügt werden damit keine Authentifizierung bei der &amp;quot;external&amp;quot; definiert URL ausgelöst wird. Diese &amp;quot;Exempt List&amp;quot; kann FQDN&lt;br /&gt;
        und/oder IP basierend sein und kann folgendermassen definiert werden basierend auf einem Objekt:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [FortiAuthenticator Name zB &amp;quot;fac.local.intra&amp;quot;]&lt;br /&gt;
        # set address [IP Adresse des FAC]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der Exempt liste zB &amp;quot;DMZ-exempt-list&amp;quot;]&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcaddr &amp;quot;[Objekt des FAC zB &amp;quot;fac.local.intra&amp;quot;]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4:'''&lt;br /&gt;
        Um den Traffic zum FAC in der Firewall Policy Rule zu erlauben resp. damit die &amp;quot;Exempt List&amp;quot; greift, muss in der entsprechenden&lt;br /&gt;
        Firewall Policy Rule den Verweis zur &amp;quot;Exempt List&amp;quot; aktiviert werden.&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle eine entsprechende Policy ID]&lt;br /&gt;
        # set srcintf [Wähle das Interface auf dem das &amp;quot;Captive Portal&amp;quot; aktiviert wurde dh. zB &amp;quot;DMZ&amp;quot; &lt;br /&gt;
        # set srcaddr [Definiert den IP Range für die SSID &amp;quot;open&amp;quot; resp. den DHCP Server IP Range]&lt;br /&gt;
        # set dstintf [Definiere das Interface hinter dem sich der FAC befindet]&lt;br /&gt;
        # set dstaddr [Definiere als Destination den FAC zB als Objekt &amp;quot;fac.local.intra&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # set captive-portal-exempt enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;Nach&amp;quot; dieser Firewall Policy Rule muss der ordentliche Traffic der SSID &amp;quot;only4dmz&amp;quot; definiert werden dh.&lt;br /&gt;
             damit den Usern basierend auf dem IP Range der SSID &amp;quot;only4dmz&amp;quot; erlaubt wird zB auf das Internet zu zugreifen.&lt;br /&gt;
             Desweiteren muss berücksichtigt werden, das Event. je nach Situation muss die &amp;quot;Exempt  Liste&amp;quot; erweitert werden &lt;br /&gt;
             um den Zugriff auf den FAC per FQDN sowie im Allgemeinen zu URL's zu ermöglichen dh. damit dies durchgführt&lt;br /&gt;
             werden kann, muss der Zugriff ohne Authentifizierung auf die entsprechenden DNS Server erlaubt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5:'''&lt;br /&gt;
        Wenn nun der User sich mit der SSID &amp;quot;only4dmz&amp;quot; verbindet, wird diesem - ohne Authentifizierung - eine IP aus dem&lt;br /&gt;
        Bereich des DHCP Servers der SSID zugewiesen. Wenn der User nach diesem Vorgang eine URL aufruft zB www.google.com&lt;br /&gt;
        wird diese Adresse im ersten Schritt über den DNS Server Aufgelöst (muss ohne Authentifizierung erlaubt werden). &lt;br /&gt;
        Danach versucht der Client die URL resp. die IP zu erreichen. Diese Anfrage wird jedoch nicht erlaubt, wenn der &lt;br /&gt;
        Traffic auf dem DMZ Interface mit aktivierten &amp;quot;Captive Portal&amp;quot; auftrifft. Da wir auf dem Interface für das &amp;quot;Captive&lt;br /&gt;
        Portal&amp;quot; ein &amp;quot;external Captive Portal&amp;quot; definiert haben, mit dessen &amp;quot;external&amp;quot; URL, wird diese Anfrage zu diesem &amp;quot;Captive &lt;br /&gt;
        Portal&amp;quot; redirected. Dieser &amp;quot;redirect&amp;quot; zum FortiAuthenticator &amp;quot;Self-Registration&amp;quot; Portal wird erlaubt da wir für &lt;br /&gt;
        diesen Traffic eine &amp;quot;Exempt List&amp;quot; definiert haben. Bei diesem Vorgang wird der URL des Users folgende Informationen&lt;br /&gt;
        hinzugefügt, die später benutzt werden können um die Authentifizierung &amp;quot;vom&amp;quot; FortiAuthenticator zur FortiGate &lt;br /&gt;
        auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        magic number&lt;br /&gt;
        username&lt;br /&gt;
        Password&lt;br /&gt;
        &lt;br /&gt;
        Der User für die SSID &amp;quot;only4dmz&amp;quot; kann sich nun nach dem &amp;quot;redirect&amp;quot; auf dem &amp;quot;Self-Registration&amp;quot; Portal des &lt;br /&gt;
        FortiAuthenticator Registrieren mit dessen First name, Last name sowie Mobile number. Für diese Defintion auf dem&lt;br /&gt;
        FortiAuthenticator ist folgendes betreffend Konfiguration zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Registriere die FortiGate mit deren IP als &amp;quot;Radius Client&amp;quot; auf dem FortiAuthenticator und konfiguriere innerhalb&lt;br /&gt;
            der &amp;quot;Radius Client&amp;quot; Konfiguration folgendes:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Apply two-factor authentication if available (authenticate any user)&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
            Innerhalb der &amp;quot;Radius Client&amp;quot; Konfiguration definiere unter folgender Position eine entsprechende Gruppe die unser&lt;br /&gt;
            &amp;quot;Self-Registration&amp;quot; Group darstellt:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Realm &amp;gt; Groups&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
            Diese Gruppe kann innerhalb des FortiAuthenticator unter folgender Position erstellt werden:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Authentication &amp;gt; User Managment &amp;gt; User Groups&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Für das &amp;quot;Self-Registration&amp;quot; Portal konfiguriere auf dem FortiAuthenticator unter nachfolgender Position Folgendes:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Self-Registration&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
            Active the Position:                      &amp;quot;Use mobile number as username&amp;quot;&lt;br /&gt;
            Place registered users into a group:      &amp;quot;[Define the Self-Reg group which was also defined under the Radius Client]&amp;quot;&lt;br /&gt;
            Password creation:                        &amp;quot;Randomly generated&amp;quot;&lt;br /&gt;
            Send account information via:             &amp;quot;Display on browser page&amp;quot;&lt;br /&gt;
            SMS gateway:                              &amp;quot;[Define the SMS Gateway which was defined within FAC for HTTP Get/Post]&lt;br /&gt;
&lt;br /&gt;
            Ebenfalls innerhalb dieser Konfiguration definiere für &amp;quot;Required Field Configuration&amp;quot; folgende Felder:&lt;br /&gt;
           &lt;br /&gt;
            First name&lt;br /&gt;
            Last name&lt;br /&gt;
            Mobile number&lt;br /&gt;
           &lt;br /&gt;
            '''NOTE''' Für diese Konfiguration resp. für dessen Abbildung wird im Hintergrund eine &amp;quot;replacement message&amp;quot; benutzt.&lt;br /&gt;
                 da wir für die &amp;quot;Required Field Configuration&amp;quot; nicht alle Felder benutzen müssen/sollten die übrigen entfernt&lt;br /&gt;
                 werden. Dies kann in der entsprechenden &amp;quot;replacement message&amp;quot; durchgführt werden. Diese findet man unter &lt;br /&gt;
                 folgender Position:&lt;br /&gt;
                &lt;br /&gt;
                 &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Message &amp;gt; User Registration Receipt&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 6:'''&lt;br /&gt;
        Der User kann nun auf dem FortiAuthenticator die Self-Registrierung ausführen mit den zur Verfügung stehenden Feldern&lt;br /&gt;
        die definiert wurden (First name, Last name, Mobile number). Das Ziel das nun zu erreichen wäre ist das Folgende: Wenn&lt;br /&gt;
        der User nach Eingabe der &amp;quot;Required Field Configuration&amp;quot; im &amp;quot;Self-Registration&amp;quot; Portal auf &amp;quot;submit&amp;quot; klickt wird ein &lt;br /&gt;
        entsprechender &amp;quot;token&amp;quot; ausgelöst und auf die definierte &amp;quot;Mobile number&amp;quot; im &amp;quot;Self-Registration&amp;quot; Portal gesendet. Dieser&lt;br /&gt;
        &amp;quot;token&amp;quot; muss der User auf der &amp;quot;verification&amp;quot; Seite direkt eingeben da dies über den Konfigurationspunkt &amp;quot;Display on &lt;br /&gt;
        browser page&amp;quot; sowie &amp;quot;Use mobile number as username&amp;quot; ausgelöst wird! Sobald dies durchgeführt wurde werden die&lt;br /&gt;
        Informationen anhand einer modifizierten &amp;quot;replacement message&amp;quot; Seite für &amp;quot;Display on browser page&amp;quot; direkt and die &lt;br /&gt;
        FortiGate auf den Authentication Port 1000 gesendet und somit ein direktes Login ermöglicht. Modifziere die &amp;quot;replacement&lt;br /&gt;
        message&amp;quot; &amp;quot;Display on browser page&amp;quot; unter folgender Position folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Message&amp;quot; &lt;br /&gt;
        &lt;br /&gt;
        Suche die Position &amp;quot;User Registration Receipt&amp;quot; und ersetze den Inhalt folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;nowiki&amp;gt;--------------- User Registration Receipt --------------- &lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
        &amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;User Registration Receipt&amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
              body {&lt;br /&gt;
                font-family: verdana,arial,helvetica,sans-serif;&lt;br /&gt;
                max-width: 600px;&lt;br /&gt;
              }&lt;br /&gt;
              p, table, ul {&lt;br /&gt;
                font-size: 12px;&lt;br /&gt;
              }&lt;br /&gt;
              table {&lt;br /&gt;
                border: 1px solid lightBlue;&lt;br /&gt;
                margin: auto;&lt;br /&gt;
                padding: 5px;&lt;br /&gt;
                width: 500px;&lt;br /&gt;
              }&lt;br /&gt;
              table td.attr-name {&lt;br /&gt;
                font-weight: bold;&lt;br /&gt;
                text-align: right;&lt;br /&gt;
                width: 30%;&lt;br /&gt;
              }&lt;br /&gt;
              table td.attr-val {&lt;br /&gt;
                text-align: left;&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/style&amp;gt;&lt;br /&gt;
              &amp;lt;script&amp;gt;&lt;br /&gt;
                // Function to retreive url query parameters. &lt;br /&gt;
                function getParameterByName(name) {&lt;br /&gt;
                    name = name.replace(/[\[]/, &amp;quot;\\[&amp;quot;).replace(/[\]]/, &amp;quot;\\]&amp;quot;);&lt;br /&gt;
                    var regex = new RegExp(&amp;quot;[\\?&amp;amp;]&amp;quot; + name + &amp;quot;=([^&amp;amp;#]*)&amp;quot;),&lt;br /&gt;
                        results = regex.exec(location.search);&lt;br /&gt;
                    return results === null ? &amp;quot;&amp;quot; : decodeURIComponent(results[1].replace(/\+/g, &amp;quot; &amp;quot;));&lt;br /&gt;
                }&lt;br /&gt;
                // Prefills hidden form with auth magic. &lt;br /&gt;
                window.onload = function() { &lt;br /&gt;
                    document.forms['login'].elements['magic'].value = getParameterByName('magic');&lt;br /&gt;
                }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body&amp;gt;&lt;br /&gt;
            &amp;lt;h2&amp;gt;User Registration Receipt&amp;lt;/h2&amp;gt;&lt;br /&gt;
            &amp;lt;p&amp;gt;Your account has been created and is now ready to use!&amp;lt;/p&amp;gt;&lt;br /&gt;
            &amp;lt;table id=&amp;quot;user-info&amp;quot;&amp;gt;&lt;br /&gt;
              &amp;lt;tr&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-name&amp;quot;&amp;gt;Username:&amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-val&amp;quot;&amp;gt;{{:username}}&amp;lt;/td&amp;gt;&lt;br /&gt;
              &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;tr&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-name&amp;quot;&amp;gt;Account Expiry:&amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-val&amp;quot;&amp;gt;{{:expiry}}&amp;lt;/td&amp;gt;&lt;br /&gt;
              &amp;lt;/tr&amp;gt;&lt;br /&gt;
            &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;form name=&amp;quot;login&amp;quot; method=POST action=&amp;quot;http://[IP FortiGate]:1000/fgtauth&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;magic&amp;quot; value=&amp;quot;&amp;quot; /&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;username&amp;quot; value=&amp;quot;{{:username}}&amp;quot;/&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; value=&amp;quot;{{:password}}&amp;quot;/&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Login&amp;quot; /&amp;gt;&lt;br /&gt;
              &amp;lt;/form&amp;gt;  &lt;br /&gt;
        &amp;lt;/body&amp;gt;&lt;br /&gt;
        &amp;lt;/html&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        --------------- User Registration Receipt --------------- &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ersetze die Position &amp;quot;http://[IP FortiGate]:1000/fgtauth&amp;quot; entsprechend mit der IP des DMZ Interface's!&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 7:'''&lt;br /&gt;
        Nun kann die Implementation getestet werden:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Verbinde dich mit der SSID &amp;quot;only4dmz&amp;quot; und rufe über den Browser eine URL auf zB www.google.com&lt;br /&gt;
        --&amp;gt; Es wird ein &amp;quot;redirect&amp;quot; ausgeführt auf das &amp;quot;Self-Registration&amp;quot; Portal des FortiAuthenticators&lt;br /&gt;
        --&amp;gt; Gebe die entsprechenden Informationen ein dh. First name, Last name sowie Mobile number&lt;br /&gt;
        --&amp;gt; Bestätige die eingegebenen Informationen anhand des &amp;quot;submit&amp;quot; Buttons&lt;br /&gt;
        --&amp;gt; Auf die definierte Mobile number wir ein &amp;quot;token&amp;quot; ausgelöst&lt;br /&gt;
        --&amp;gt; Gebe auf der &amp;quot;verification&amp;quot; Seite die nach der Bestätigung durch &amp;quot;submit&amp;quot; erscheint den &amp;quot;token&amp;quot; ein&lt;br /&gt;
        --&amp;gt; Bestätige die &amp;quot;verification&amp;quot; Seite und es erscheint die &amp;quot;User Registration Receipt&amp;quot; Seite&lt;br /&gt;
        --&amp;gt; Bestätige die &amp;quot;User Registration Receipt&amp;quot; Seite anhand des &amp;quot;Login&amp;quot; Buttons&lt;br /&gt;
        --&amp;gt; Im Hintergrund wird Username (=Mobile number) sowie Password (=Random) im Hintergrund zur FortiGate gesendet (http://[IP FortiGate]:1000/fgtauth)&lt;br /&gt;
        --&amp;gt; Authentifizierung wurde erfolgreich durchgeführt und die URL www.google.com wird aufgerufen&lt;br /&gt;
&lt;br /&gt;
== Radius Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein Radius Client Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun möchte man zB auf einem FortiGate Device eine Radius Authentication benutzen resp. FortiAuthenticator so muss folgendes als Grundvoraussetzung konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        • Vergewissere dich, dass auf beiden Geräten FortiGate und/oder FortiAuthenticator die korrekte Zeitzone &lt;br /&gt;
          gesetzt ist sowie die Zeit korrekt mit dem gleichen Zeit-Server (NTP) synchronisert wird!&lt;br /&gt;
          &lt;br /&gt;
        • Vergewissere dich, dass beide Devices dh. FortiGate und FortiAuthenticator über einen DNS &amp;quot;A&amp;quot; Record &lt;br /&gt;
          verfügt sowie sofern möglich über einen PTR Record&lt;br /&gt;
          &lt;br /&gt;
        • Erfasse auf dem FortiGate Device den FortiAuthenticator als Radius Server und vergebe ein &amp;quot;Preshared Secret&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1023.jpg]]&lt;br /&gt;
&lt;br /&gt;
Standardsgemäss läuft Radius auf einer FortiGate auf Port 1812 (New Radius) und Radius Accounting auf Port 1813 (Radius New Accounting). Muss aus irgendwelchen Gründen &amp;quot;Old Radius&amp;quot; (Port 1645) benutzt werden so muss diese Konfiguration über Komandozeile auf der FortiGate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set radius-port 1645&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        • Erfasse auf der FortiAuthenticator den FortiGate Device als Radius Client und vergebe das gleiche &lt;br /&gt;
          &amp;quot;Preshared Secret&amp;quot; wie für den Radius Servers auf der FortiGate:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2172.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Radius Client Konfiguration ist darauf zu achten welche Authentifizierungs Methode benutzt wird sowie ob Local Server oder Remote Server genutzt wird. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Was_ist_auf_einem_FortiAuthenticator_zu_beachten_wenn_f.C3.BCr_ein_Radius_Client_verschiedenen_Authentifizierungen_ben.C3.BCtzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, kann die Verbindung die durch das &amp;quot;Preshared Secret&amp;quot; verschlüsselt wird getestet werden. Dafür kann temporaer ein lokaler User auf dem FortiAuthenticator erfasst werden und dieser für Radius Authentication freigegeben werden. Dazu muss ein lokaler User mit dessen Passwort erfasst werden unter:&lt;br /&gt;
&lt;br /&gt;
          Authentication &amp;gt; User Management &amp;gt; Local User &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        • Danach erstelle für diesen User eine lokale Gruppe unter folgender Position und füge den soeben &lt;br /&gt;
          erstellten User hinzu:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; User Management &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
        • Diese Gruppe muss nun zum entsprechenden Eintrag des &amp;quot;Radius Client&amp;quot; (Auth. Clients) hinzugefügt &lt;br /&gt;
          werden:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; RADIUS Service &amp;gt; [Wähle den entsprechenden Eintrag für den &amp;quot;Radius Client&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Füge die entsprechende Gruppe die erstellt wurde hinzu:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2171.jpg]]&lt;br /&gt;
          &lt;br /&gt;
        • Nun kann auf dem FortiGate Device im entsprechenden Eintrag des Radius Servers anhand des &amp;quot;Test&amp;quot; &lt;br /&gt;
          Button der Username und Passwort für den User den wir soeben erfasst haben getestet werden:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers &amp;gt; [Wähle den entsprechenden Eintrag]&lt;br /&gt;
&lt;br /&gt;
=== Was ist auf einem FortiAuthenticator zu beachten wenn für ein Radius Client verschiedenen Authentifizierungen benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator kann verschiendenartig genutzt werden dh. zB um Two-Factor Authentifizierungenen anhand ActiveDirectory/LDAP für VPN Access über eine FortiGate bereitzustellen und gleichzeitig zB Self-Registrtion Funktion über ein Captive Portal für eine SSID auf der gleichen FortiGate. Diesem Umstand wurde im FortiAuthenticator 4.0 Rechnung getragen dh. die verschiedenen Authentifizierungen werden mit verschiedenen Realms und diese wiederum mit deren Gruppen Verknüpft. Dies gewährleistet, dass für einen Radius Client verschiedenen Gruppen und Authentifizierungen unterschieden werden können. Der Nachteil liegt darin, dass die User mit Realms arbeiten müssen dh. es gilt somit anhand der Angabe des Realms zB username\realm ein Login durchzuführen damit anhand des Realm die korrekte Gruppe resp. Authentifizierung ausgelöst wird. Dieser Umstand ist im nachfolgenden Artikel erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere transparentere Möglichkeit ist für eine FortiGate mehrere Radius Clients zu erfassen und somit die verschiedenen Authentifizierungs Möglichkeiten anhand des Radius Clients zu unterscheiden. Somit würde jeder erfasste Radius Client auf dem FortiAuthenticator die entsprechende Gruppe beinhalten zB eine für Lokal User und eine für Remote User (ActiveDirectory/LDAP). Nachfolgend wird erklärt wie auf einem FortiGate Device dies zu konfigurieren ist und wie dies auf einem FortiAuthenticator durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device einen Radius Server sowie auf dem FortiAuthenticator einen Radius Client:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device eine Gruppe (zB Group-I)und füge dieser Gruppe den Radius Server hinzu:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiAuthenticator wird im entsprechenden Radius Client unter Realms die entsprechende Gruppe (zB Group-I) hinzugefügt:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; Radius Service &amp;gt; Clients&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2173.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Standard Konfiguration ist abgeschlossen dh. der konfigurierte Radius Server auf dem FortiGate Device für die Gruppe zB Group-I Authentifiziert mit dem konfigurierten Radius Client auf dem FortiAuthenticator in dem die Gruppe zB Group-I konfiguriert wurde. Ziel der nächsten Konfiguration ist eine Gruppe zB Group-II über einen seperaten Radius Client Konfiguration auf dem FortiAuthenticator zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device auf dem Interface im Segment des FortiAuthenticators eine Sekundäre IPv4 Adresse. Die&lt;br /&gt;
          Primäre Adresse des existierenden Interface im Segment des FortiAuthenticators wird benutzt für die existierende Konfiguration&lt;br /&gt;
          der Radius Server Konfiguration auf dem FortiGate Device. Die Sekundäre IPv4 Adresse wird nachträglich benutzt für die zweite&lt;br /&gt;
          Radius Client Konfiguration auf dem FortiAuthenticator. Konfiguriere die Sekundäre IPv4 Adresse auf dem entsprechenden Interface:&lt;br /&gt;
          &lt;br /&gt;
          System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit &amp;gt; [Aktiviere Secondary IP Address]&lt;br /&gt;
          &lt;br /&gt;
          Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interfaces]&lt;br /&gt;
          # set secondary-IP enable&lt;br /&gt;
          # config secondaryip&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set ip [IPv4 Adresse zB 192.168.1.1/32]&lt;br /&gt;
          # unset allowaccess &lt;br /&gt;
          # end&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wenn Festgestellt werden muss über welches Interface ein bestehenden Radius Traffic durchgeführ wird kann über das &amp;quot;sniffer&amp;quot; &lt;br /&gt;
          Kommando über CLI dies verifiziert werden.&lt;br /&gt;
          &lt;br /&gt;
          # diagnose sniffer packet any &amp;quot;port 1812&amp;quot;&lt;br /&gt;
          &lt;br /&gt;
        • Nun erstelle auf dem FortiGate Device einen weiteren Eintrag für den Radius Server. Dabei kann die gleiche IPv4 Adresse benutzt&lt;br /&gt;
          werden wie für den bereits existierenden Eintrag des Radius Server jedoch müssen sich die Namen der Radius Server unterscheiden.&lt;br /&gt;
          Ebenso muss sich das &amp;quot;Pre-Shared Secrect&amp;quot; vom bereits existierenden Eintrag unterscheiden. Weitere Informationen wie man einen&lt;br /&gt;
          Radius Server auf einem FortiGate Device Konfiguriert siehe nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
          &lt;br /&gt;
        • Erstelle nun auf dem FortiGate Device eine Gruppe (zB Group-II) und füge dieser Gruppe den neu erstellen Radius Server Eintrag&lt;br /&gt;
          hinzu:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          Auf dem FortiGate Device sind nun zwei Einträge vorhadnen für den gleichen FortiAuthenticator die sich nur durch den Namen sowie&lt;br /&gt;
          Pre-Shared Secret unterscheiden. Ebenso existieren 2 Gruppen für die jeweils ein Radius Server konfiguriert wurde.&lt;br /&gt;
          &lt;br /&gt;
        • Nun muss auf der FortiGate für die zweite Radius Server Konfiguration die Source IPv4 Adresse so konfiguriert werden damit die&lt;br /&gt;
          Sekundäre IPv4 Interface Adresse benutzt wird. Führe folgendes auf der CLI aus:&lt;br /&gt;
          &lt;br /&gt;
          # config user radius&lt;br /&gt;
          # edit [Namen des entsprechenden Radius Servers]&lt;br /&gt;
          # set source-ip [IPv4 Adresse des Sekundären Interfaces]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wenn nun die konfigurierten Radius Server auf dem FortiGate Device Authentifizierungs Nachrichten zum FortiAuthenticator senden,&lt;br /&gt;
          benutzen diese unterschiedliche IPv4 Adressen dh. ein Radius Server über die Primäre IPv4 Adresse des Interfaces und ein Radius&lt;br /&gt;
          Server die Sekundäre IPv4 Adresse des Interfaces und können somit auf dem FortiAuthenticator unterschieden werden.&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiAuthenticator kann nun ein weiterer Radius Client erfasst werden basierend auf der Sekundären IPv4 Adresse des &lt;br /&gt;
          Interfaces auf der FortiGate sowie mit dem entsprechenden Pre-Shared Secret. Ebenso kann diesem Eintrag eine Gruppe hinzugefügt&lt;br /&gt;
          werden mit der entsprechenden Authentifizierungs Möglichkeiten die sich zB vom ersten Eintrag komplett unterscheidet:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; Radius Service &amp;gt; Clients&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2173.jpg]]&lt;br /&gt;
&lt;br /&gt;
In dieser Art und Weise kann für jede Gruppe und Authentifizierungs Möglichkeit über seperate Radius Clients diese unterschieden werden.&lt;br /&gt;
&lt;br /&gt;
== Remote Auth Servers ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein ActiveDirectory/LDAP Einbindung Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein LDAP Server wird über folgende Position definiert/konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auth. Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1020.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für eine Verschlüsselung steht zusätzlich &amp;quot;Secure Connection&amp;quot; zur Verfügung. Ueber diese Funktion kann die Verbindung zu einem ActiveDirectory/LDAP Verschlüsselt durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1021.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald der LDAP ordnungsgemäss konfiguriert wurde sollte über die folgende Position innerhalb der LDAP Konfiguration auf dem FortiAuthenticator der LDAP anhand dem &amp;quot;Browse&amp;quot; Symbole getestet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1022.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator zusätzlich für Fallback einen Sekundäres ActiveDirectory/LDAP Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem FortiAuthenticator 3.0 war es nicht möglich, bei der Konfiguration eines ActiveDirectory/LDAP Servers, einen zweiten Sekundäres ActiveDirectory/LDAP Server zu konfigurieren um einen &amp;quot;Fallback&amp;quot; abzudecken. Im FortiAuthenticator ab Version 3.1 ist dies nun möglich und wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auths Servers &amp;gt; LDAP &amp;gt; [Aktiviere &amp;quot;Use secondary server&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2170.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu berücksichtigen: Das Sekundäre ActiveDirectory Server resp. LDAP wird nur dann benutzt wenn der Primäre nicht erreichbar ist!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für User aus einem ActiveDirectory/LDAP eine Tocken Authentication Konfigurieren?  ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAuthenticator ein ActiveDirectory resp. LDAP User für Token sei es Hardware Token oder SMS basierend eingebunden werden möchte, muss der User aus dem ActiveDirectory/LDAP importiert werden damit dem User nachträglich ein entsprechender Token hinzugefügt werden kann. Wird ein SMS Token benutzt so können die Mobile Informationen des Users aus dem ActiveDirectory/LDAP ebenfalls mit Importiert und genutzt werden sofern diese im Active Directory korrekt hinterlegt wurden. Ausgangslage um die User aus einem ActiveDirectory/LDAP zu Importieren ist die Konfiguration des ActiveDirectory/LDAP Servers selber. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_ActiveDirectory.2FLDAP_Einbindung_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach dem der ActiveDirectory resp. LDAP Server konfiguriert wurde kann über die nachfolgende Position ein entsprechender User mit dessen Informationen Importiert werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote Users&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1061.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu dieser import Funktion steht ebenfalls die &amp;quot;Remote User Sync Rules&amp;quot; zur Verfügung. Diese Funktion gewährleistet, dass die Informationen aus dem ActiveDirectory resp. LDAP betreffend User auf den neusten Stand gehalten werden da Updates im ActiveDirectory resp. LDAP wie zB Mobile Nummer Aenderungen der User nicht automatisch auf dem FortiAuthenticator eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote User Sync Rules&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1062.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn im ActiveDirectory/LDAP User Informationen geändert werden die auf einem FortiAuthentictaor Konfiguriert sind? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über die &amp;quot;Remote Users&amp;quot; Funktion ActiveDirectory respektive LDAP User importiert werden inkl. zusätzlicher Informationen wie zB deren Mobile Nummer werden diese nicht automatisch auf dem FortiAuthenticator auf den neuesten Stand gebracht wenn diese im ActiveDirectory resp. LDAP verändert werden. Dies kann auf der einen Seite Manuell durchgeführt werden oder Automatisiert. Für die manuelle Variante wird der User erneut als &amp;quot;Remote User&amp;quot; importiert und somit auf den neusten Stand gebracht. Für die automatische Variante steht die Funktion &amp;quot;Remote User Sync Rules&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1063.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei dieser Funktion ist Vorsicht geboten. Bei einer falschen Konfiguration kann es dazu kommen das die User Information Fälschlicherweise überschrieben werden. Es ist zu empfehlen die Funktion nur dann zu nutzen wenn nicht darauf verzichtet werden kann!&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich für einen FortiAuthenticator den Agent for Microsoft Windows oder Outlook Web Access runterladen? ===&lt;br /&gt;
&lt;br /&gt;
Den Microsoft Windows Agent sowie den Outlook Web Access Agent kann man direkt im FortiAuthenticator runterladen:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; FortiAuthentication Agent&lt;br /&gt;
&lt;br /&gt;
Dieser Agent steht unter Fortinet Support resp. im Download Verzeichnis des FortiAuthenticator nicht zur Verfügung und kann ausschliesslich über den FortiAuthenticator runtergeladen werden. Vor der Installation ist zu empfehlen die entsprechenden Admin Guides zu konsultieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fac-agent-for-ms-iis-owa-guide-40.pdf]]        (FortiAuthenticator 4.0 Agent for Microsoft IIS/OWA - Install Guide)&lt;br /&gt;
        [[Datei:Fac-agent-for-ms-windows-guide-40.pdf]]        (FortiAuthenticator 4.0 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fac-agent-for-ms-windows-guide-41.pdf]]        (FortiAuthenticator 4.1 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
&lt;br /&gt;
Weitere Versionen des Admin Guide findet man unter nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für einen Windows Server eine Radius Authentifizierung anhand pGina Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für einen Windows Server im Verwendung zum FortiAuthenticator der &amp;quot;Agent for Microsoft Windows&amp;quot; zur Verfügung. Dieser Agent ermöglicht eine &amp;quot;reine&amp;quot; Two-Factor Authentifizierung basierend auf LDAP und Radius Server! Wenn jedoch eine &amp;quot;Einfache Radius&amp;quot; Authentifizierung gewünscht wird bewerkstelligt dies dieser &amp;quot;Agent for Microsoft Windows&amp;quot; nicht. Der &amp;quot;Agent for Microsoft Windows&amp;quot; basiert auf der &amp;quot;Gina&amp;quot; Schnittstelle von Windows. Das OpenSource Project &amp;quot;pGina&amp;quot; benutzt exakt die gleiche Vorgehensweise und ist deshalb predistiniert für eine reine &amp;quot;Radius Authentifizierung&amp;quot;. pGina benutzt dazu sein eigenes &amp;quot;Radius Plug-In&amp;quot;. Nachfolgendes Beispiel zeigt wie &amp;quot;pGina&amp;quot; installiert sowie konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        •Plugin Name: RADIUS Authentication &amp;amp; Accounting Plugin&lt;br /&gt;
        •Plugin Type: Authentication, Notification&lt;br /&gt;
        •Version: 3.1.x&lt;br /&gt;
        &lt;br /&gt;
        pGina Page                     http://pgina.org/&lt;br /&gt;
        pGina Download                 http://pgina.org/download.html&lt;br /&gt;
        RADIUS Plugin Documentation    http://pgina.org/docs/v3.1/radius.html&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel wurde im Zusammenhang mit einem Windows 2008 R2 Server durchgeführt!&lt;br /&gt;
&lt;br /&gt;
          '''Konfigurieren des Radius Client (Windows Server) auf dem FortiAuthenticator für pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Erfasse den Windows Server auf dem Authenticator als &amp;quot;Radius Client&amp;quot; und achte darauf, dass&lt;br /&gt;
          unter dem Eintrag des &amp;quot;Radius Client&amp;quot; folgende Position aktiviert ist:&lt;br /&gt;
          &lt;br /&gt;
          Password-only authentication (exclude users without a password)&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' pGina unterstützt keine Two-Factor Authentification!&lt;br /&gt;
          &lt;br /&gt;
          Weitere Details betreffend des Erfassens des &amp;quot;Radius Client&amp;quot; auf dem FortiAuthenticator siehe&lt;br /&gt;
          nachfolgenden Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
          '''Installation von pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Lade die Software pGina von der oben genannten Seite runter und starte die Installation anhand&lt;br /&gt;
          des Files &amp;quot;pGinaSetup-3.1.8.0.exe&amp;quot;. Achte darauf das pGina mit vollen Administratoren Rechten&lt;br /&gt;
          installiert wird.&lt;br /&gt;
       &lt;br /&gt;
        • Nach der Installation befindet sich unter &amp;quot;Start &amp;gt; All Programs&amp;quot; ein neuer Order mit dem Namen&lt;br /&gt;
          &amp;quot;pGina&amp;quot;. Darin befindet sich Konfigurations Utilitie &amp;quot;pGina&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          &amp;quot;C:\Program Files\pGina\pGina.Configuration.exe&amp;quot;&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1069.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Radius Plug-In Konfiguration von pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Unter dem Register &amp;quot;Plug-In Selection&amp;quot; aktiviere die &amp;quot;Radius&amp;quot; Position gemäss Abbildung:&lt;br /&gt;
        &lt;br /&gt;
          [[Datei:Fortinet-1070.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Danach markiere die Zeile für &amp;quot;Radius&amp;quot; und gehe auf &amp;quot;Configure&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          Server                   [Gebe die IP des FortiAuthenticators an]&lt;br /&gt;
          Shared Secret            [Gebe das Shared Secret an das für den Radius Client auf dem FortiAuthenticator definiert wurde]&lt;br /&gt;
          Maschine Identifier      [IP Address Only]&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1071.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Der nächste Schritt ist Optional und wird dann benötigt wenn der User der einloggt über &amp;quot;pGina&amp;quot; in eine bestimmt Gruppe&lt;br /&gt;
          hinzugefügt werden soll. In unserem Beispiel wird &amp;quot;pGina&amp;quot; auf einem Terminal Server benutzt dh. damit die User -die lokal&lt;br /&gt;
          nicht existieren sondern beim einloggen angelegt werden- einloggen können müssen diese zur Gruppe &amp;quot;Remote Desktop Users&amp;quot;&lt;br /&gt;
          hinzugefügt werden. Um die Konfiguration durchzuführen markiere die Zeile für &amp;quot;Local Machine&amp;quot;. Danach gehe auf &amp;quot;Configure&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          Je nachdem &amp;quot;was&amp;quot; für Software installiert wird und je nachdem über welche Rechte die User verfügen sollen muss die &amp;quot;reguläre&amp;quot; &lt;br /&gt;
          Gruppe &amp;quot;Users&amp;quot; ebenfalls hinzugefügt werden!&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1072.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Nun muss als nächsten Schritt die Authentifizierungs Reihenfolge geändert werden dh. von &amp;quot;Local Maschine&amp;quot; auf &amp;quot;Radius&amp;quot;. &lt;br /&gt;
          Dazu wähle den Register &amp;quot;Plug-In Order&amp;quot; und verändere entsprechend die Reihenfolge:&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1073.jpg]]&lt;br /&gt;
         &lt;br /&gt;
        • Nun muss verhindert werden, dass die lokale Authentifizierung auf dem Windows Server berücksichtigt wird resp. unterdrückt&lt;br /&gt;
          wird. Dazu wähle den Register &amp;quot;Credential Provider Options&amp;quot; und führe folgende Konfiguration durch:&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1074.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Windows Group Policy Konfiguration:'''&lt;br /&gt;
        &lt;br /&gt;
        • Damit die RDP Verbindung im Zusammenhang mit dem Windows Terminal Server sowie &amp;quot;pGina&amp;quot; funktioniert muss die RDP Verbindung&lt;br /&gt;
          betreffend Verschlüsselung auf &amp;quot;Low Level&amp;quot; gesetzt werden. Dazu führe als Administrator folgendes aus:&lt;br /&gt;
          &lt;br /&gt;
          Start &amp;gt; Run &amp;gt; GPedit.msc&lt;br /&gt;
          &lt;br /&gt;
          Wähle die entsprechende Position gemäss Abbildung und danach setzt für die Verbindung resp. Encryption &amp;quot;Low Level&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1075.jpg]]&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1076.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        • Als Letzteres muss die Password Komplexität deaktiviert werden ansonsten erscheinen Fehlermeldungen unter &amp;quot;pGina&amp;quot; im Register&lt;br /&gt;
          &amp;quot;Simulation&amp;quot;. Die Passwort Komplexität wird über den FortiAuthenticator gesteuert unter &amp;quot;Authentication &amp;gt; User Account Policies &amp;gt;&lt;br /&gt;
          Passwords&amp;quot;. Wähle gemäss Abbildung die entsprechende Position und setze diese auf '''Disabled''':&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1077.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Testen der pGina Funktion:'''&lt;br /&gt;
        &lt;br /&gt;
        • Nun kann das &amp;quot;pGina&amp;quot; Radius Plug-In getestet werden dh. Vorraussetzung dafür ist:&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Korrekt erfasster (Preshared Secret und IP) Radius Client (Windows Server) auf dem FortiAuthenticator&lt;br /&gt;
          --&amp;gt; Existierender User auf dem FortiAuthenticator der in einer entsprechenden Gruppe Mitglied ist und diese für den Radius Client konfiguriert ist&lt;br /&gt;
          &lt;br /&gt;
          Im &amp;quot;pGina&amp;quot; Plug-In gehe nun auf den Register &amp;quot;Simulation&amp;quot; und gebe dort den entsprechenden Username und Passwort ein. Danach gehe&lt;br /&gt;
          auf den &amp;quot;grünen Pfeil&amp;quot; neben den Passwort. Die Werte werden abgespeichert und die Verbindung getestet. Im Bereich &amp;quot;Results&amp;quot; wird &lt;br /&gt;
          ein erfolgreicher Test protokolliert. Details dieses Test können unter &amp;quot;Show Log&amp;quot; eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
== Messsaging Service/Server ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein SMTP Server Konfigurieren für Versendung von Email Nachrichten? ===&lt;br /&gt;
&lt;br /&gt;
Ein SMTP Server der dazu dient EMails für die Services auf einem FortiAuthenticator zu versenden wie zB für Two-Factor kann unter folgender Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Messaging &amp;gt; SMTP Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1008.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein entsprechender Server kann als &amp;quot;Default&amp;quot; definiert werden. Dies bedeutet: Wenn zwei SMTP Server konfiguriert werden und einer dieser als &amp;quot;Default&amp;quot; definiert wird gilt dieser der nicht&lt;br /&gt;
als &amp;quot;Default&amp;quot; definiert als &amp;quot;Fallback&amp;quot; SMTP Server:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1009.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der neu erfasste &amp;quot;SMTP Server&amp;quot; muss/kann nun für den E-Mail Service betreffend User/Administratoren zugewiesen werden! Wird dies nicht explizit durchgeführt gilt die Definitin des &amp;quot;Default Server&amp;quot;. Die Konfiguration wird unter folgende Position durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1036.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein SMS Gateway Konfigurieren für die Versendung von SMS Nachrichten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem FortiAuthenticator für zB Two-Factor Authentication SMS Nachrichten versendet werden sollen, stehen grundsätzlich folgende Protokolle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        SMTP&lt;br /&gt;
        HTTP (Get oder Post)&lt;br /&gt;
        HTTPS&lt;br /&gt;
&lt;br /&gt;
Die bevorzugte Variante ist HTTP oder HTTPS. Der Grund ist der Folende: Die Nachrichten werden für HTTP/HTTPS direkt beim SMS Provider abgesetzt und müssen nicht wie bei der SMTP Methode zuerst über Mailgateways versendet werden. Somit ist die Zustellung zuverlässiger und schneller. Wenn dennoch die SMTP Methode gewählt wird kann ein entsprechender Server folgendermassen definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1010.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Bei der Definierung der Position &amp;quot;Mail-to-SMS gateway&amp;quot; muss darauf geachtet werden, dass event. die Variable &amp;quot;{{:country_code}} VOR der Variable {{:mobile_number}} gesetzt wird. Die Einstellungen können über die Position &amp;quot;E-mail Preview&amp;quot; kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortinet-1011.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie gesagt die bevorzugte Variante wäre HTTP Get resp. HTTPS Get. Der Vorteil dieser Art und Weise der SMS Uebermittlung liegt daran, dass die SMS Auslösung in &amp;quot;Echtzeit&amp;quot; geschieht. Dies bedeutet: Das SMS wird über zB über &amp;quot;HTTP Get/Post&amp;quot; direkt über eine URL beim Provider abgesetzt resp. ausgelöst und muss nicht über Email zuerst ausgelöst und zum Provider übermittelt werden (Zeitverzögerung). Eine &amp;quot;HTTP Get&amp;quot; Implementierung unterscheidet sich nicht gegenüber einer &amp;quot;HTTPS Get&amp;quot; Implementierung dh. ausser das bei &amp;quot;HTTPS Get&amp;quot; das &amp;quot;Trusted Certificate&amp;quot; des SMS Providers in der CA des Authenticators eingelesen werden muss:&lt;br /&gt;
&lt;br /&gt;
        Certificate Management &amp;gt; Certifcate Authorities &amp;gt; Trusted CAs &amp;gt; Import&lt;br /&gt;
&lt;br /&gt;
Nachdem das entsprechende Zertifikat Importiert wurde kann dieses nachträglich in der SMS Gateway Konfiguration unter &amp;quot;CA certificate&amp;quot; konfiguriert werden. Von einer &amp;quot;HTTP Post&amp;quot; Implementierung ist abzusehen da die Kompatibilität gegenüber den Providern mehrheitlich nicht gegeben ist. Ebenso sprechen vers. &amp;quot;Security Aspekte&amp;quot; nicht für eine HTTP Post Implementierung. Hinsichtlich, dass für die Uebermittlung ein &amp;quot;Username&amp;quot; und &amp;quot;Passwort&amp;quot; übermittelt werden muss ist es ratsam &amp;quot;HTTPS Get&amp;quot; zu benutzen um das Passwort nicht &amp;quot;clear-text&amp;quot; übermitteln zu müssen. Grundsätzlich funktioniert die Uebermittlung anhand einer URL dh. man bekommt von dem Provider eine Seite/Funktion auf der über die URL ein SMS abgesetzt werden kann. Es gilt nun diese URL in Ihre Bestandteile zu zerlegen und die einzelnen Funktionen dem &amp;quot;FortiAuthenticator&amp;quot; unter &amp;quot;SMS Gateway&amp;quot; mitzuteilen. Wenn dies korrekt durchgeführt wurde, wird dies über &amp;quot;URL Preview&amp;quot; in der Konfiguration angezeigt und kann getestet werden. Im nachfolgenden Beispiel einer Implementierung des Providers sieht die URL folgendermassen aus: &lt;br /&gt;
&lt;br /&gt;
        '''Dolphin Systems AG http://www.dolphin.ch)'''&lt;br /&gt;
        &lt;br /&gt;
        URL Preview:&lt;br /&gt;
        http://www.ecall.ch/ecallurl/ecallurl.ASP?'''WCI=Interface'''&amp;amp;'''Function=SendPage'''&amp;amp;'''Address=0041795555555'''&amp;amp;'''Message=Test'''&amp;amp;'''AccountName=Username'''&amp;amp;'''AccountPassword=Password'''&lt;br /&gt;
        &lt;br /&gt;
        In diesem Beispiel sind die relevanten Funktionen:&lt;br /&gt;
        &lt;br /&gt;
        API URL=www.ecall.ch/ecallurl/ecallurl.ASP&lt;br /&gt;
        WCI=Interface&lt;br /&gt;
        Function=SendPage&lt;br /&gt;
        Address=[Mobile Numme mit Landesvorwahl]&lt;br /&gt;
        Message=[Nachricht die Uebermittelt werden soll]&lt;br /&gt;
        AccountName=[Username des Accounts beim SMS Provider]&lt;br /&gt;
        AccountPasswort=[Passwort des Accounts beim SMS Provider]&lt;br /&gt;
        &lt;br /&gt;
        Diese Informationen müssen nun der &amp;quot;SMS Gateway&amp;quot; für HTTP Get Konfiguration mitgeteilt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1012.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein &amp;quot;Success Response Code&amp;quot; mitgegeben werden soll ist das bei &amp;quot;Dolphin Systems AG&amp;quot; folgender Code:&lt;br /&gt;
             &lt;br /&gt;
        ResultPage\sResultCode:0&lt;br /&gt;
&lt;br /&gt;
        '''Truesenses http://www.truesenses.com)'''&lt;br /&gt;
        &lt;br /&gt;
        URL Preview:&lt;br /&gt;
        http://www.truesenses.com/cgi-bin/smsgateway.cgi?'''CMD=SENDMESSAGE'''&amp;amp;'''NUMBER=0041795555555'''&amp;amp;'''MESSAGE=Test'''&amp;amp;'''ACCOUNT=Username'''&amp;amp;'''PASSWORD=Password'''&lt;br /&gt;
        &lt;br /&gt;
        In diesem Beispiel sind die relevanten Funktionen:&lt;br /&gt;
        &lt;br /&gt;
        API URL=www.truesenses.com/cgi-bin/smsgateway.cgi&lt;br /&gt;
        CMD=SENDMESSAGE&lt;br /&gt;
        NUMBER=[Mobile Numme mit Landesvorwahl]&lt;br /&gt;
        MESSAGE=[Nachricht die Uebermittelt werden soll]&lt;br /&gt;
        ACCOUNT=[Username des Accounts beim SMS Provider]&lt;br /&gt;
        PASSWORD=[Passwort des Accounts beim SMS Provider]&lt;br /&gt;
        &lt;br /&gt;
        Diese Informationen müssen nun der &amp;quot;SMS Gateway&amp;quot; für HTTP Get Konfiguration mitgeteilt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1013.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein &amp;quot;Success Response Code&amp;quot; mitgegeben werden soll ist das bei &amp;quot;Truesenses&amp;quot; folgender Code:&lt;br /&gt;
             &lt;br /&gt;
        01 SENT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Token der über einen entsprechenden Konfigurierten SMS und/oder SMTP Gateway versendet wird beinhaltet ein Timout dh. Die definierte Zeit wie lange ein Token für ein Login Zur Verfügung steht, nachdem er vom FortiAuthenticator über den entsprechenden SMS und/oder SMTP Gateway versendet wurde. Das Token Timeout lässt sich auf einem FortiAuthenticator über folgende Menüposition Konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Access Policies &amp;gt; Tokens &amp;gt; Email/SMS&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2197.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Radius Attributes ==&lt;br /&gt;
&lt;br /&gt;
=== Wie Konfiguriere ich auf einem FortiAuthenticator Radius Attributes? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit einer Radius Authentifizierung können verschiedene Radius Attributes verwendet werden. Diese Radius Attributes werden auf einem Radius Server zB FortiAuthenticator für eine User Authentifizierung dem Radius Client zB einem FortiGate Device nach erfolgreicher Authentifizierung mitgegeben/zurückgesendet damit der Radius Client basierend auf diesen Radius Attributes Aktionen, Zugehörigkeit etc. Ausführen kann. Weitere Informationen zu den Radius Attributes findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
       https://de.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service&lt;br /&gt;
&lt;br /&gt;
Für Radius Attributes Konfiguration stehen etliche Vendor Specific Attributes zur Verfügung die in verschiedenster Art und Weise verwendet werden können. Für ein praktisches Anwendungsbeispiel im Zusammenhang mit einer SSL-VPN Authentifizierung für einen FortiGate Device siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung_inkl._Radius_Attributes.3F]]&lt;br /&gt;
&lt;br /&gt;
Radius Attributes können auf einem FortiAuthenticator für User, Gruppen sowie für Radius Clients Konfiguriert werden. In erster Linie wird empfohlen Radius Attributes in Gruppen zu verwenden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; User Groups&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2179.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2180.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2181.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2182.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird als Radius Attribute Vendor Spezifisch &amp;quot;Fortinet&amp;quot; gewählt sowie &amp;quot;Fortinet-Group-Name&amp;quot;. Dazu wird der Gruppen Name des FortiGate Devices Konfiguriert anhand &amp;quot;gr-admin&amp;quot;. Somit wird eine Authentifizierung ausgeführt und der entsprechende User befindet sich in dieser Gruppe wird als Radius Attribute dem FortiGate Device zurück gemeldet &amp;quot;member of gr-admin&amp;quot;. Wie schon erwähnt können Radius Attributes ebefenfalls für User sowie innerhalb eines Radius Client Konfiguriert werden. User basierende Attributes könne nur dann Konfiguriert werden wenn die &amp;quot;Role&amp;quot; des Users nicht auf &amp;quot;Administrator&amp;quot; Konfiguriert wurde:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Local Users &amp;gt; [Wähle einen entsprechenden User] &amp;gt; RADIUS Attributes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2183.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Radius Attribute innerhalb einer Radius Client Konfiguration defniert werden soll kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; [Wähle den entsprechenden Radius Client] &amp;gt; Apply this profile based on RADIUS attributes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2184.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein Backup/Restore ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein manuelles Backup und/oder Restore kann unter folgender Position erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Configuration &amp;gt; Backup/Restore&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1005.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1006.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Backup eines FortiAuthenticator besteht aus einem &amp;quot;.conf&amp;quot; File. Dieses File ist jedoch nicht editierbar und/oder leserlich sowie ist ein &amp;quot;binary&amp;quot; File.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein Backup Automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Backup für einen FortiAuthenticator lässt sich über &amp;quot;FTP/SFTP&amp;quot; Automatisieren und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Config Auto-backup&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2174.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der entsprechende FTP Server der unter der gezeigten Position gewählt werden muss, kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; FTP Servers &amp;gt; New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1007.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Monitor ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator User Monitoren betreffend deren Status zB Inaktive, Lockout? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Monitoring Position ermöglichen einen Ueberlick zu geben über &amp;quot;Windows AD&amp;quot; User, &amp;quot;Inaktive User&amp;quot; oder &amp;quot;Lockout Users:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Authentication &amp;gt; [Wähle die entsprechende Position]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1060.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wo sehe ich das Log eines FortiAuthenticators? ===&lt;br /&gt;
&lt;br /&gt;
Wie finde ich auf einem FortiAuthenticator dessen Log?&lt;br /&gt;
&lt;br /&gt;
Das Log eines FortiAuthenticators befindet sich unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Access &amp;gt; Logs&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Log-Eintrag gewählt wird so werden die Details auf der rechten Seite angezeigt! Jede Authentifizierung löst im Log einen entsprechenden Log Eintrag oder mehrer entsprechende Log Einträge aus.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator dessen Logs Automatisiert auf einen Remote Server Transferieren? ===&lt;br /&gt;
&lt;br /&gt;
Um die Logs eines FortiAuthenticators automatisiert auf einen FTP/SFTP zu übermittelnt kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1055.jpg]]&lt;br /&gt;
&lt;br /&gt;
In dieser Konfiguration muss ein entsprechender FTP/SFTP Server angegeben werden. Diese Konfiguration eines FTP/SFTP Server kann über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; FTP Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1056.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator dessen Logs Automatisiert und Zeitbasierend Löschen? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator verfügt über eine &amp;quot;autodeletion&amp;quot; Funktion betreffend seinen Logs. Diese Konfiguration befindet sich unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1057.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang mit der &amp;quot;autodeletion&amp;quot; Funktion sollte berücksichtigt werden, dass die Logs ebenfalls auf einen Remote Server gespielt werden können dh. Diese zwei Funktionen ergänzen sich und können gemeinsam benutzt werden. Weitere Informationen zur Funktion der Transferierung der Logs auf einen Remote Server findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_dessen_Logs_Automatisiert_auf_einen_Remote_Server_Transferieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für dessen Logs ein Syslog Server Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator bietet die Funktion seine Logs einem Syslog Server zu übermitteln. Unter folgender Position wird ein Syslog Server Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Syslog Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1058.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Definition eines Syslog Servers kann die Syslog Funktion über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1059.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass ein FortiAuthenticator seine Logs über Syslog auch einen FortiAnalyzer senden kann dh. im FortiAanlyzer wird der FortiAuthenticator zur Syslog Funktion hinzugefügt. Ab FortiAuthenticator 4.2 im Zusammenhang mit einem FortiAnalyzer 5.4.2 können die Logs des FortiAuthenticator direkt zum FortiAnalyzer gesendet werden dh. nicht mehr unter Benutzung eines Syslog Server. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiAuthenticator 4.1 war es nur möglich anhand einer Syslog Konfiguration die Logs zu einem FortiAnalyzer zu senden. Weitere Informationen wie dies zu Konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_Syslog_Server_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthentictor 4.2 steht nun explizit eine Konfiguration für einen FortiAnalyzer zur Verfügung die benutzt werden ab FortiAnalyzer 5.4.2 Build 1117. Diesen Konfigurationspunkt findet man unter folgendem Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting &amp;gt; FortiManager/FortiAnalyzer&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2198.jpg]]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandozeilen Basierte Kommandos stehen auf einem FortiAuthenticator zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAuthenticator kann nachdem erfolgreichen Login anhand &amp;quot;help&amp;quot; der zur Verfügung stehenden Befehlsatz abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; help&lt;br /&gt;
        &lt;br /&gt;
        FortiAuthenticator Console&lt;br /&gt;
        General:&lt;br /&gt;
                help            Display this text.&lt;br /&gt;
                ?               Synonym for `help'.&lt;br /&gt;
                exit            Exit from the CLI.&lt;br /&gt;
        Configuration:&lt;br /&gt;
                show            Show bootstrap configuration.&lt;br /&gt;
                set             Set configuration parameter (set &amp;lt;attribute&amp;gt; &amp;lt;value&amp;gt;).&lt;br /&gt;
                                Available attributes/values for set:&lt;br /&gt;
        &lt;br /&gt;
                                        port1-ip         &amp;lt;IP/netmask&amp;gt;&lt;br /&gt;
                                                          e.g. port1-ip 1.2.3.4/24&lt;br /&gt;
                                        default-gw       &amp;lt;IP&amp;gt;&lt;br /&gt;
                                        date             &amp;lt;YYYY-MM-DD&amp;gt;&lt;br /&gt;
                                        time             &amp;lt;HH:MM:SS&amp;gt;&lt;br /&gt;
                                        tz               &amp;lt;timezone_index&amp;gt;&lt;br /&gt;
                                                          e.g. tz 4&lt;br /&gt;
                                        ha-mode          &amp;lt;enable|disable&amp;gt;&lt;br /&gt;
                                        ha-port          &amp;lt;interface name&amp;gt;&lt;br /&gt;
                                        ha-priority      &amp;lt;high|low&amp;gt;&lt;br /&gt;
                                        ha-mgmt-ip       &amp;lt;IP/netmask&amp;gt;&lt;br /&gt;
                                                          e.g. ha-mgmt-ip 1.2.3.4/24&lt;br /&gt;
                                        ha-mgmt-access   &amp;lt;ssh|https|http|telnet&amp;gt;&lt;br /&gt;
                                                          e.g. ha-mgmt-access ssh http&lt;br /&gt;
                                        ha-dbg-level     &amp;lt;level&amp;gt;&lt;br /&gt;
                                                          levels: -4 (Fatal) -&amp;gt; 4 (Debug high), default: -2 (Warn)&lt;br /&gt;
        &lt;br /&gt;
                unset           Unset configuration parameter (unset &amp;lt;attribute&amp;gt;).&lt;br /&gt;
                                Available attributes for unset:&lt;br /&gt;
        &lt;br /&gt;
                                        port1-ip        &lt;br /&gt;
                                        default-gw      &lt;br /&gt;
                                        ha-mgmt-ip      &lt;br /&gt;
                                        ha-mgmt-access  &lt;br /&gt;
        &lt;br /&gt;
        System:&lt;br /&gt;
                reboot          Reboot the FortiAuthenticator.&lt;br /&gt;
                factory-reset   Reformats harddisk and resets configuration to factory defaults.&lt;br /&gt;
                shutdown        Shutdown the FortiAuthenticator.&lt;br /&gt;
                status          Display system status information.&lt;br /&gt;
                ha-rebuild      Rebuild an HA node from the peer's database.&lt;br /&gt;
                restore-admin   Enable default admin access methods on port1.&lt;br /&gt;
        Utilities:&lt;br /&gt;
                dig             Advanced tool for DNS debugging.&lt;br /&gt;
                nslookup        Basic tool for DNS debugging.&lt;br /&gt;
                ping            Test network connectivity to another network host.&lt;br /&gt;
                tcpdump         Examine local network traffic.&lt;br /&gt;
                traceroute      Examine route taken to another network host.&lt;br /&gt;
        Diagnostics:&lt;br /&gt;
                hardware-info   Display general hardware status information.&lt;br /&gt;
                disk-attributes Display system disk attributes.&lt;br /&gt;
                disk-errors     Display any system disk errors.&lt;br /&gt;
                disk-health     Display disk health information.&lt;br /&gt;
                disk-info       Display disk hardware status information.&lt;br /&gt;
                raid-hwinfo     Display RAID hardware status information.&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=15706</id>
		<title>FortiAP:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=15706"/>
		<updated>2017-04-03T06:33:03Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAP:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAP Systeme basierend auf OS 4.x sowie 5.x. Die hier zur Verfügung gestellten Informationen und Konfiguratinen betreffen nicht die FortiAP-S mit UTM Features. Wenn FortiAP-S ohne UTM Features betrieben werden können diese über einen FortGate Wireless Controller verwaltet werden!&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAP Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiAP:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortiap/admin-guides (Legacy Link http://docs.fortinet.com/wireless.html)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        [[Datei:fortigate-wireless-40-mr3.pdf]]                                         (FortiOS 4.0 MR3 Handbook - Deploying Wireless Networks&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS_4MR3_Wireless_Controller_Overview_v4.pdf]]                      (FortiOS 4.0 MR3 Wireless Controller Overview)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:fortigate-wireless-50.pdf]]                                             (FortiOS 5.0 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_50.pdf]]                                                    (FortiOS 5.0 FortiAP Command Line Interface)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:wirless-technical-training-FOS-5.0-update-v2.pptx]]                     (FortiOS 5.0 &amp;quot;Wireless Technical Training&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:fortigate-wireless-52.pdf]]                                             (FortiOS 5.2 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_52.pdf]]                                                    (FortiOS 5.2 FortiAP Command Line Interface)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                             (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/| Datei:FortiAP-Upgradepath-54.pdf]                                          (FortiAP 5.4 Supported Upgrade Path)&lt;br /&gt;
&lt;br /&gt;
        '''Cookbook Supplementary Recipes FortiOS:'''&lt;br /&gt;
        [[Datei:extending-the-range-of-a-wireless-network-by-using-mesh-topology.pdf]]  (Extending the range of a wireless network by using mesh topology)&lt;br /&gt;
        [[Datei:Configuration_of_meshed_WiFi_network.pdf]]                              (Configuration of meshed WiFi network)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-bridge-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Bridge mode to add wireless access)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-tunnel-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Tunnel mode to add wireless access)&lt;br /&gt;
        [[Datei:using-MAC-access-control-to-allow-access-to-the-wireless-network.pdf]]  (Using MAC access control to allow access to the wireless network)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R1.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R2.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R3.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Quick_Sales_Guide_2014.pdf]]                                    (The Fortinet FortiAP Quick Sales Guide)&lt;br /&gt;
        [[Datei:Fortinet-Secure-Wireless-LAN-Solutions-Guide.pdf]]                      (The Fortinet Secure Wireless LAN Solutions Guide 2015)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Technical_FAQ_-_January_2014.pdf]]                              (Fortinet FortiAP Technical FAQ)&lt;br /&gt;
        [[Datei:Fortinet Secure WLAN FAQ.pdf]]                                          (Fortniet Secure Wireless LAN (WLAN) Solution)&lt;br /&gt;
        [[Datei:Securing Wireless Networks for PCI.pdf]]                                (Fortinet Securing Wireless Networks for PCI Compliance)&lt;br /&gt;
        [[Datei:FortiAP_5-2-Update-Q1-2015.pptx]]                                       (Fortinet FortiAP 5.2 WLAN Update Q1 2015)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Forti Access Point Produkte Linien existieren und was sind die Unterschiede? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet verfügt heute über drei Produkt Linien betreffend Forti Access Point (exkl. Meru) dh.:&lt;br /&gt;
&lt;br /&gt;
        • Light Forti Access Point &lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point wie FAP-11c | FAP-21D | FAP-24D | FAP-220B | FAP-221B/C | FAP-320B/C usw.&lt;br /&gt;
          Diese Access Points müssen zwingen mit einem FortiGate Wireless Controller oder FortiCloud &lt;br /&gt;
          Wireless Controller betrieben werden. Diese Forti Access Points verfügen über keine UTM  &lt;br /&gt;
          Features lokal auf den Forti Access Points sondern die UTM Features werden über die FortiGate&lt;br /&gt;
          betrieben resp. bereitgestellt und verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Thick Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point integriert in einer FortiGate FWF-30D | FWF-60D | FWF-90/2D. Dies bedeutet:&lt;br /&gt;
          FortiGate Devices mit integriertem Radio (2.4 GHz / 5 GHz). Zusätzlich können diese Devices &lt;br /&gt;
          (Thick Forti Access Points) mit Light Forti Access Points erweitert werden. Die UTM Features&lt;br /&gt;
          werden wie bei den Light Forti Access Points über die FortiGate (FWF) zur Verfügung gestellt&lt;br /&gt;
          sowie verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Smart Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Smart Forti Access Point verfügen über lokale UTM Features auf den Smart Forti Access Point &lt;br /&gt;
          (FortiAP-S) und können nur über FortiCloud Wirless Controller verwaltet werden sofern diese&lt;br /&gt;
          mit UTM Features eingesetzt werden. Werden Smart Forti Access Point resp. FortiAP-S ohne UTM&lt;br /&gt;
          Features eingesetzt, können diese auch über einen FortiGate Wireless Controller verwaltet &lt;br /&gt;
          werden! Weiter Infos siehe nachfolgender Artikel:&lt;br /&gt;
                                  &lt;br /&gt;
          [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Forti_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Kurzübersicht zeigt ebenfalls welcher Forti Access Point über welche Platform eingesetzt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2147.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man den Namen eines Forti Access Point hinzuzieht indiziert dieser mehr als man meint dh. nachfolgende Uebersicht zeigt wie der Namen eines Forti Access Point aufgebaut ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2133.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die beste Uerbsicht für FortiAP Produkte bieten die folgenden Dokumente sowie Links:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren hat Fortinet eine Wireless Brochure Released, die eine generelle Uebersicht bietet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Wireless_Brochure.pdf]] (Unified Access LayerArchitecture)&lt;br /&gt;
        [[Datei:FortiOS_Wireless.pdf]]  (FortiOS 5 Wireless LAN Controller)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend technischem Aufbau eines FortiAP Produktes siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_sieht_der_Hardware-Technische_Aufbau_.28block_diagram.29_eines_Forti_Access_Point_Produkts_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht über die Produkte und wo deren empfohlener Einsatzbereich liegt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Indoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1362.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Outdoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1363.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Remote)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1364.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP-S Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die Features sowie Konfigurationen auf dieser Seite betreffen die &amp;quot;Light Forti Access Point&amp;quot; sowie die &amp;quot;Thick Forti Access Point&amp;quot;. Da die &amp;quot;Smart Forti Access Point&amp;quot; nicht über einen FortiGate Wireless Controller verwaltet werden können wenn UTM Features auf den &amp;quot;Smart Forti Access Point&amp;quot; resp. &amp;quot;FortiAP-S&amp;quot; eingesetzt werden, sind die hier gezeigten Features sowie Konfigurationen für &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) nur dann anwendbar wenn diese &amp;quot;ohne&amp;quot; UTM Features betrieben werden. Nur ohne UTM Features können &amp;quot;Smart Forti Access Point&amp;quot; über einen FortiGate Wireless Controller verwaltet und betrieben werden. In so einer Situation sind diese hier gezeigten Konfigurationen anwendbar. Siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Forti_Access_Point_Produkte_Linien_existieren_und_was_sind_die_Unterschiede.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den Details sowie Konfiguration der &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP-S:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Verfügen alle FortiGate Devices über einen Wireless Controller für Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich verfügen alle FortiGate Devices über einen Wireless Controller mit Aussnahme von:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 20C&lt;br /&gt;
        FortiGate 30D&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.6 / 5.2 wurde der FG-30D die Möglichkeit gegeben den FortiGate Wirless Controller zu verwenden. Ebenfalls kann die 30D ab dieser Version 2 FortiAPs managen! Somit ist jeder FortiGate Device limitiert in der Anzahl der FortiAPs die verwaltet resp. konfiguriert werden können. Folgender Artikel gibt Auskunft über die Anzahl FortiAPs die mit einem entsprechenden FortiGate Devices verwaltet/konfiguriert werden können sowie was dabei zu berücksichtigen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Forti Access Points können über eine FortiGate Wireless Controller konfiguriert werden? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 gibt nachfolgendes Dokument Aufschluss über die max. Anzahl der FortiAPs die über eine FortiGate konfiguriert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix |Produkte Matrix]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 wurde die Anzahl der FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden könnnen erweitert. Dies bedeutet: es wird unterschieden zwischen folgenden Mode:&lt;br /&gt;
&lt;br /&gt;
        • SSID im &amp;quot;tunneling&amp;quot; Mode&lt;br /&gt;
        • SSID im &amp;quot;local bridging&amp;quot; Mode&lt;br /&gt;
&lt;br /&gt;
Bedeutet wiederum: Wenn man einen FortiAP mit einer SSID konfiguriert auf &amp;quot;local bridging&amp;quot;, zählt dieser FortiAP als &amp;quot;remote&amp;quot; (wtp-mode). Dies gilt jedoch nur wenn ausschliesslich nur diese Art einer SSID auf dem entsprechenden FortiAP benützt wird. Werden auf einem FortiAP SSID's gemischt dh. &amp;quot;tunneling&amp;quot; und &amp;quot;local bridging&amp;quot; gilt dieser FortiAP als &amp;quot;normal&amp;quot; (wtp-mode). Somit, wenn man einen FortiAP konfiguriert mit SSID im &amp;quot;local bridging&amp;quot; Mode kann dieser FortiAP explizit als &amp;quot;wtp-mode remote&amp;quot; gesetzt werden. Dies kann auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Gebe die entsprechende Serial Nummer des FAP an]&lt;br /&gt;
        # set wtp-mode [Gebe an &amp;quot;remote&amp;quot;; Standard Einstellung &amp;quot;normal&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Versucht man einen FortiAP auf &amp;quot;remote&amp;quot; zu setzen und die SSID ist nicht auf &amp;quot;local-bridging&amp;quot; gesetzt, erscheint folgende Meldung:&lt;br /&gt;
             &lt;br /&gt;
        Can't be remote mode because wtp-profile '[Name des entsprechendes Profile]' has local-bridging disabled SSID '[Name der entsprechenden SSID]'&lt;br /&gt;
             &lt;br /&gt;
Die Produkt Matrix gibt somit Auskunft über die möglichen &amp;quot;normal&amp;quot; Mode sowie &amp;quot;remote&amp;quot; Mode. Die Anzahl der möglichen FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden können wird folgendermassen angegeben in der Produkt Matrix:&lt;br /&gt;
&lt;br /&gt;
        FG-60D   10/5   (Total/Tunnel)&lt;br /&gt;
&lt;br /&gt;
Somit stehet zB für eine FG-60D folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;tunneling&amp;quot; und/oder &amp;quot;local bridging&amp;quot; gemischt! (wtp-mode normal)&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;local bridging&amp;quot; Mode (wtp-mode remote)&lt;br /&gt;
       &lt;br /&gt;
       = 10 Total möglich wobei 5 im &amp;quot;local bridging&amp;quot; only! (10/5)&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht betreffend &amp;quot;tunneling&amp;quot; möglichen FortiAPs sowie &amp;quot;local bridging&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-844.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die offizielle Information betreffend &amp;quot;tunneling&amp;quot; und/oder local bridging&amp;quot; möglichen FortiAPs auf einem FortiGate Device findet man im Dokument der &amp;quot;max-values&amp;quot;. Dieses Dokument findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument herausgegeben, in dem der Umstand dieser Aenderung erklärt wird und wieso dem so ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Maximum_Number_of_Managed_FortiAPs_in_FortiOS_5_0_3_FAQ_-_August_2013_v1_r5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point Device ohne FortiGate Wireless Controller konfigurieren und betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point hat zwar ein Mgmt. Web Interface über dieses bestimmte einfache Konfigurationen durchgeführt werden können wie zB die Vergabe einer fixen IPv4 Adresse jedoch benötigt ein Forti Access Point für den Betrieb und dessen Grundkonfiguration einen FortiGate Wireless Controller. Dies bedeutet: Die Logik resp. die Konfiguration wird dem Forti Acces Point vom FortiGate Wireless Controller übermittelt/zugewiesen und somit kann ein Forti Access Point nicht ohne FortiGate Wirless Controller betrieben werden. Ab FortiOS 5.2.2 (Build 222) kann ein Forti Access Point auch ohne FortiGate Wireless Controller betrieben werden da Fortinet neu einen entsprechenden Wireless Controller in der Cloud zur Verfügung stellt. Weitere Informationen zu dieser neuen Funktion in der FortiCloud siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ#Ist_es_m.C3.B6glich_anhand_eines_FortiCloud_Accounts_FortiAccess_Points_zu_verwalten.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl User die auf einem Forti Access Point verbunden werden können? ===&lt;br /&gt;
&lt;br /&gt;
Nun die FortiAPs unterliegen keinem Hardlimit! Wenn eine Limitierung konfiguriert werden möchte, kann dies über die jeweilige SSID im Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Maximum Clients&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiAP 221/223/320 kann ca. von einer User Anzahl von 30 - 40 User ausgegangen werden. Dabei spielt jedoch die benützte Applikation wie zB &amp;quot;WebSurfing only&amp;quot; oder &amp;quot;VoIP&amp;quot; eine Rolle. Je nach benutztem Protokoll ist die Belastung höher oder niedriger (Packet Grösse)! Diesem Umstand ist Rechnung zu tragen bei der Planung von Projekten. Man kann ungefähr von folgender Tabelle ausgehen:&lt;br /&gt;
&lt;br /&gt;
        3-7   - For a direct wire replacement.&lt;br /&gt;
        8-15  - In high VoIP environment, high performance enterprise, significant video, etc.&lt;br /&gt;
        16-25 - Average high bandwidth enterprise and schools with 1:1 deployments, some video.&lt;br /&gt;
        26-50 - Hot spots and events, where you need basic connectivity, email and web browsing.&lt;br /&gt;
        &amp;gt;50   - Low bandwidth applications, credit card transactions, barcode readers, telemetry, etc.&lt;br /&gt;
&lt;br /&gt;
Diese Angaben stammen aus folgendem Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP Technical FAQ - January 2014.pdf]])&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl SSID's die ich auf einem Forti Access Point konfigurieren und betreiben kann? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten die &amp;quot;maximum values&amp;quot; für das entsprechende FortiOS. Weitere Informationen betreffend &amp;quot;maximum values&amp;quot; siehe nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-max-values-50.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-max-values-52.pdf]]&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]&lt;br /&gt;
&lt;br /&gt;
In diesen &amp;quot;maximum values&amp;quot; sind zwei Werte gelistet:&lt;br /&gt;
&lt;br /&gt;
        • SSIDs                        Dieser Wert stellt das Maximum dar der SSID's die konfiguriert werden können!&lt;br /&gt;
        • SSID lists per FortiAP       Dieser Wert stellt das Maximum dar der SSID's die für einen Forti Access Point konfiguriert werden können!&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu beachten: Wenn auf einem Forti Access Point die volle Anzahl der SSID's konfiguriert wird so entsteht durch den Traffic der SSID's selber eine hohe Belastung (zusätzliche Broadcast Frames). Aus diesem Grund ist es nicht empfehlenswert mehr als 7 SSID's auf einem Forti Access Point zu konfigurieren da durch mehr SSID's die Performance durch die zusätzlichen Broadcast Frames beeinträchtigt wird. Die empfohlen Anzahl seitens Fortinet ist 4 SSID's!&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht der Hardware-Technische Aufbau (block diagram) eines Forti Access Point Produkts aus? ===&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Abbildung resp. &amp;quot;block diagram&amp;quot; wird anhand eines FortiAP-28C gezeigt, wie der Hardware-Technische Aufbau eines FortiAP Produktes aussieht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus dem &amp;quot;block diagram&amp;quot; ersichtlich ist, wird ein &amp;quot;Atheros&amp;quot; Chip benutzt. Weitere Informationen zu diesem Chip siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Qualcomm_Atheros&lt;br /&gt;
&lt;br /&gt;
Desweiteren eine &amp;quot;Schematische&amp;quot; Uebersicht betreffend FAP-221C, FAP-320C sowie FAP-321C:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1359.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1360.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-321C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1361.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Modelle betreffend Forti Access Point Hardware Schematics findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann die Hardware eines Forti Access Point FAP-320B/C bis zu 450 Mbps Durchsatz verarbeiten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FAP-320B/C setzt die sogenannte &amp;quot;3x3:3 MIMO&amp;quot; Technology ein! Siehe für weitere Details folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_detailliert_Informationen_.C3.BCber_Wireless_.22802.11AC_MU-MiMo.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
In kurzer Ausführung bedeutet dies, dass der FAP-320B/C durch die &amp;quot;3x3:3 MIMO&amp;quot; Technology für eine Uebermittlung der Daten resp. Komunikation 3 Streams einsetzt. Die Modulation sowie die Codierung für diese 3 Streams wird definiert durch den MCS Index. Dieser max. MCS Index kann mit folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c radio-cfg&lt;br /&gt;
        &lt;br /&gt;
        Radio 0: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11N_2.4G&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 15&lt;br /&gt;
           HT param       : '''mcs=23 gi=disabled bw=20MHz'''&lt;br /&gt;
           ack timeout    : 64&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=6 age=25011&lt;br /&gt;
           channel        : num=6 &lt;br /&gt;
           oper_chan      : 6&lt;br /&gt;
           r_ac md_cap    : 2, 6, 10, &lt;br /&gt;
           r_ac chan list : 2, 6, 10, &lt;br /&gt;
                chan list : 2, 6, 10, &lt;br /&gt;
           hw_chan list   : 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 36, 40, 44, 48, 52, &lt;br /&gt;
                            56, 60, 64, 100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : background regular scan, &lt;br /&gt;
           ap scan period : 600s&lt;br /&gt;
           ap scan intv   : 1s&lt;br /&gt;
           ap scan dur    : 20ms&lt;br /&gt;
           ap scan idle   : 0ms&lt;br /&gt;
           ap scan rpt tmr: 30s&lt;br /&gt;
           sta scan       : enabled&lt;br /&gt;
           arrp           : enabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : wl-bridge bc-deauth nl-pbresp long-dur mac-oui wep-iv spoof-deauth asleap auth-flood assoc-flood eapol &lt;br /&gt;
                long-dur-thresh: 8200&lt;br /&gt;
                     auth-flood: time=10, thresh=30&lt;br /&gt;
                    assoc-flood: time=10, thresh=30&lt;br /&gt;
        Radio 1: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11AC&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 31&lt;br /&gt;
           VHT param      : '''mcs=9 gi=disabled bw=80MHz'''&lt;br /&gt;
           ack timeout    : 25&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=0 age=68299&lt;br /&gt;
           channel        : num=0 &lt;br /&gt;
           oper_chan      : 36&lt;br /&gt;
           r_ac md_cap    : 36, 40, 44, 48, &lt;br /&gt;
           r_ac chan list : 36, 40, 44, 48, &lt;br /&gt;
                chan list : 36, 40, 44, 48, &lt;br /&gt;
           hw_chan list   : 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 120, 124, &lt;br /&gt;
                            128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : disabled, &lt;br /&gt;
           sta scan       : disabled&lt;br /&gt;
           arrp           : disabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : disabled&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, bestimmt der eingesetzte MCS Index den max. Durchsatz. Dieser als max. theoretischer Wert bei &amp;quot;optimalen&amp;quot; Umgebungsvariablen zu verstehen dh. dieser kann nur erreicht werden wenn sämtliche Umgebungsvariablen 100% stimmen was wiederum bedeutet: Der Host/Client muss für die Verbindung zB ebenfalls den entsprechenden &amp;quot;MCS Index&amp;quot; unterstützen! Somit wenn die Umgebungs Variablen 100% stimmen bestimmt der MCS Index den max. Durchsatz gemäss unteren Tabelle:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welches FortiOS soll im Zusammenhang mit FortiGate Devices und/oder Forti Access Points eingesetzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist es empfohlen die jeweiligen Release Notes für das entsprechenden FortiOS für einen Forti Access Point zu konsultieren um zu verifizieren welche Version für welchen FortiGate Patch Level unterstützt wird. In einem Upgrade Scenario muss ebenfalls verifiziert werden, wie ein Upgrade zu erfolgen hat dh. von welcher FortiOS Version für die Forti Access Points. Teilweise ist es möglich für Forti Access Points höhere Versionen einzusetzen dh. Zb FortiGate Device 5.0 und auf den Forti Access Point 5.2. Dabei ist jedoch zu berücksichtigen: Features die für FortiOS 5.2 grundsätzlich zur Verfügung stehen, können obwohl der Forti Access Points basierend auf FortiOS 5.2 betrieben wird, nicht zugewiesen werden da der FortiGate Wireless Controller FortiOS 5.0 basierend ist. Da die Konfiguration eines Forti Access Point über den FortiGate Wireless Controller einem Forti Access Point zugewiesen wird kann in so einer Konstellation der FortiGate Wireless Controller einem Forti Access Point nicht 5.2 basierend Features zuweisen da der FortiGate Wireless Controller diese nicht kennt da dieser auf FortiOS 5.0 basiert. Je nach FortiOS Version ist es nicht möglich ein durchgeführtes Upgrade durch ein Downgrade zu ersetzen. Auch hier gibt die Release Notes des entsprechenden FortiOS für die Forti Access Points Auskunft ob ein nachträgliches Downgrade durchführbar ist. Weitere Auskunft über diese Problematik betreffend Downgrade von 5.2 auf 5.0 gibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_einer_Firmware_5.0_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.4_anhand_einer_Firmware_5.2_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird ein Upgrade eines Forti Access Point FAP-320C von 5.2.1 auf 5.2.2 oder höher durchgeführt muss dessen Bios betreffend Flash Partition Size auf den neusten Stand gebracht werden. Dies bedeutet: ein Upgrade für den FAP-320C ist folgendermassen durchzuführen:&lt;br /&gt;
                  &lt;br /&gt;
        Schritt 1:    FAP-320-C FortiOS 5.2.1 --&amp;gt; Upgrade anhand special Image (B0221) für Bios Upgrade &amp;quot;FAP-v5FLASH-UPGRADE-fortinet.out&lt;br /&gt;
        Schritt 2:    Danach Upgrade mit regulärem Image auf 5.2.2&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt können Forti Access Point's basierend auf 5.2 mit FortiGate 5.2 oder FortiGate 5.0 eingesetzt werden! Dabei wird empfohlen den letzten Patch Level sei es auf den Forti Access Point sowie FortiGate's einzuspielen. Die Ausnahme ist der neue &amp;quot;Special Support Build&amp;quot; basierend auf FortiGate 5.0 der zwingen für Forti Access Point eingesetzte werden muss, die den neuen Standard 802.11ac unterstützen (FAP-221C/222C/223C/321C). Somit, wenn eine FortiGate 5.0 im Zusammenhang mit FAP-221C/222C/223C/321C eingesetzt wird muss dieser &amp;quot;Special Support Build&amp;quot; zwingend eingesetzt werden. Dieser &amp;quot;Special Support Build&amp;quot; ist unter folgenden Link erhältlich:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/&lt;br /&gt;
&lt;br /&gt;
Nachträglich eine kurze Uebersicht über die möglichen Konstellation:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 5.2.x                            --&amp;gt; Zwingend Forti Access Point 5.2.x (Alle Modelle inkl. FAP-221C/222C/223C/321C)&lt;br /&gt;
        FortiGate 5.0.x                            --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (exkl. FAP-221C/222C/223C/321C Modelle da diese nicht erkannt werden)&lt;br /&gt;
        FortiGate 5.0.x (Special Support Build)    --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (Zwingend für Modelle FAP-221C/222C/223C/321C damit diese erkannt werden)&lt;br /&gt;
&lt;br /&gt;
Bei dieser Aufstellung der Möglichkeiten ist folgendes zu berücksichtigen: Die Firmware einiger Modelle wie zB FAP-21D sowie FAP-24D sind in der Version Forti Access Point 5.0.x nicht erhältlich. Somit müssen die Forti Access Point basierend auf Forti Access Point 5.2.x eingesetzt werden. Es ist im allgemeinen darauf zu achten immmer den neusten Patch Level für Forti Access Points einzusetzen unter berücksichtigung der Release Notes.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das lokale Passwort auf einem Forti Access Point zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in Betrieb genommen wird so ist das Standard Password wie bei allen Fortinet Geräten für den User &amp;quot;admin&amp;quot; nicht gesetzt dh. kein Passwort. Wenn nun dennoch in einer weiteren Konfiguration auf einem Forti Access Point ein Passwort gesetzt wird und später für ein Login dieses nicht mehr zur Verfügung steht kann Grundsätzlich folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist nicht mit einem FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht mit einem FortiGate Wireless Controller verbunden ist dh. das entsprechende &lt;br /&gt;
        Passwort benötigt wird um Lokal auf den Forti Access Point zu verbinden bleibt einem nichts anderes übrig als &lt;br /&gt;
        einen &amp;quot;Factory Reset&amp;quot; auszuführen auf dem Forti Access Point. Zu diesem Zweck verfügen alle Forti Access Points &lt;br /&gt;
        über einen &amp;quot;Hardware Reset&amp;quot; Button anhand diesem ein Factory Reset ausgeführt werden kann. Weitere Informationen &lt;br /&gt;
        dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist mit einer FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Forti Access Point über eine FortiGate Wireless Controller verbunden ist kann das Passwort auf einem &lt;br /&gt;
        Forti Access Point über den &amp;quot;FortiGate Wireless Controller&amp;quot; der FortiGate zurück gesetzt werden. Dies wird &lt;br /&gt;
        folgendermassen ausgeführt:&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0/5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set override-login-passwd-change enable&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Sofern der Forti Access Point ein WTP Profile benutzt kann das Passwort ebenfalls über dieses WTP Profile&lt;br /&gt;
        zurück gesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile des Forti Access Point an]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch dieses Kommando wird das Passwort eines Forti Access Point auf &amp;quot;default&amp;quot; zurück gesetzt dh. es gilt User &lt;br /&gt;
        &amp;quot;admin&amp;quot; und kein Passwort.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point Hardware einen Factory Reset durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Forti Access Point Hardware ein Factory Reset durchgeführt werden soll so kann das Lokal über die CLI auf einem Forti Access Point durchgeführt werden. Einerseits wenn dies durchgeführt werden möchte, ist es möglich per &amp;quot;telnet&amp;quot; über den Forti Gate Wireless Controller Zugriff auf die CLI eines Forti Access Point zu erhalten. Ebenso kann der Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden werden um danach ebenso über &amp;quot;telnet&amp;quot; Zugriff auf die CLI des Forti Access Point zu erhalten. &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden ist muss &amp;quot;telnet&amp;quot; Zugriff über das Mgmt. Web Interface des Forti Access Point aktiviert werden. Um auf der CLI danach ein Factory Reset auszuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg -x &lt;br /&gt;
        # reboot&lt;br /&gt;
        &lt;br /&gt;
        oder auch&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;cfg -x&amp;quot; wird der Forti Access Point zurückgesetzt und zware ohne Neustart des Forti Access Point im Gegensatz zu &amp;quot;factoryreset&amp;quot;! Aus diesem Grund muss nach &amp;quot;cfg -x&amp;quot; ein manueller Neustart durchgeführt werden. Die Forti Access Points können ebenfalls auch manuell anhand eines &amp;quot;Hardware Reset&amp;quot; Buttons auf Factory Reset zurückgestellt werden. Dazu muss der Reset Knopf 5 Sekunden lang gedrückt gehalten werden! Weitere Angaben zu diesem Vorgang:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-210B and FAP-220B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet sich auf der Unterseite des Gerätes und ist nicht speziell gekennzeichnet. Für einen Factory Reset muss &lt;br /&gt;
        der &amp;quot;reset button&amp;quot; einaml gedrückt werden. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221B, FAP 221C and FAP-223B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Oberseite des Devices (neben dem Fortinet Logo). &lt;br /&gt;
        Um einen Factory Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken.&lt;br /&gt;
        Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320B and FAP320C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet ist beschrifted als &amp;quot;reset button&amp;quot; und befindet sich neben dem LAN1 Ethernet Anschluss. Um einen Factory&lt;br /&gt;
        Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken. Es wird automatisch &lt;br /&gt;
        ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-222B'''&lt;br /&gt;
        Es exisistiert kein &amp;quot;reset button&amp;quot; für dieses Modell. Wenn ein Power Injector benutzt wird kann der FortiAP über diesen zurgesetzt &lt;br /&gt;
        werden dh. drücke den &amp;quot;reset button&amp;quot; für den Power Injector 10 Sekunden gedrückt. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-11C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Front Seite unter den LED's. Um einen Factory Reset&lt;br /&gt;
        auszuführen halten den &amp;quot;reset button&amp;quot; für 7 Sekunden gedrückt bis die LED's blinken. Danach wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;reset button&amp;quot; sind über das Quickstart Guide des jeweiligen Devices beschrieben:&lt;br /&gt;
&lt;br /&gt;
       [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen Regionen Codes im Zusammenhang mit der Forti Access Point Hardware resp. SKU? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point beim Distributor bestellt, wird die korrekte Fortinet Hardware mit der SKU indiziert dh. eine Fortinet SKU zB für einen FortiAccess Point FAP-221C hat folgende SKU:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-E&lt;br /&gt;
&lt;br /&gt;
Der Zusatz &amp;quot;-E&amp;quot; indiziert den &amp;quot;Regionen Code&amp;quot;. Dies bedeutet: Durch den entsprechenden Regionen Code werden Regulatorien resp. Richtlinien der einzelnen Ländern bestätigt. Dies bedeutet wiederum: Muss für ein Projekt zB ein Forti Access Point nach Japan gesendet werden ist es nicht korrket ein &amp;quot;-E&amp;quot; Modell nach Japan zu senden da sich dieser Forti Access Point dh. &amp;quot;-E&amp;quot; unterscheidet von &amp;quot;-J&amp;quot; und somit die Richtlinien für das entsprechende Land nicht eingehalten werden. Somit muss bei einer Bestellung dies mitgeteilt werden zB:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-J&lt;br /&gt;
&lt;br /&gt;
Um den richtigen Forti Access Point mit dem korrekten &amp;quot;Region Code&amp;quot; bestellt werden kann muss das Installations Land bekannt sein damit der korrekte &amp;quot;Region Code&amp;quot; verifiziert werden kann. Nachfolgend einen Ueberblick ober die verschiedenen &amp;quot;Region Code&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''-A'''      CANADA &lt;br /&gt;
                GUAM &lt;br /&gt;
                PUERTO RICO &lt;br /&gt;
                ARGENTINA &lt;br /&gt;
                UNITED STATES&lt;br /&gt;
&lt;br /&gt;
        '''-E'''      ARUBA &lt;br /&gt;
                AUSTRIA &lt;br /&gt;
                BELGIUM &lt;br /&gt;
                BOSNIA AND HERZEGOVINA &lt;br /&gt;
                BULGARIA &lt;br /&gt;
                CAMBODIA &lt;br /&gt;
                CROATIA &lt;br /&gt;
                CYPRUS &lt;br /&gt;
                CZECH REPUBLIC &lt;br /&gt;
                DENMARK &lt;br /&gt;
                ESTONIA &lt;br /&gt;
                FINLAND &lt;br /&gt;
                FRANCE &lt;br /&gt;
                GERMANY &lt;br /&gt;
                GREECE &lt;br /&gt;
                GREENLAND &lt;br /&gt;
                HAITI &lt;br /&gt;
                HUNGARY &lt;br /&gt;
                ICELAND &lt;br /&gt;
                IRAQ&lt;br /&gt;
                IRELAND &lt;br /&gt;
                ITALY &lt;br /&gt;
                LATVIA &lt;br /&gt;
                LEBANON &lt;br /&gt;
                LIECHTENSTEIN &lt;br /&gt;
                LITHUANIA &lt;br /&gt;
                LUXEMBOURG &lt;br /&gt;
                MACEDONIA &lt;br /&gt;
                MALTA &lt;br /&gt;
                NETHERLANDS &lt;br /&gt;
                NETHERLANDS ANTILLES &lt;br /&gt;
                NORWAY &lt;br /&gt;
                POLAND &lt;br /&gt;
                PORTUGAL &lt;br /&gt;
                ROMANIA &lt;br /&gt;
                SAUDIA ARABIA &lt;br /&gt;
                SERBIA &amp;amp; MONTENEGRO &lt;br /&gt;
                SLOVAK REPUBLIC &lt;br /&gt;
                SLOVENIA &lt;br /&gt;
                SOUTH AFRICA &lt;br /&gt;
                SPAIN &lt;br /&gt;
                SWEDEN &lt;br /&gt;
                SWITZERLAND &lt;br /&gt;
                TURKEY &lt;br /&gt;
                UNITED ARAB EMIRATES &lt;br /&gt;
                UNITED KINGDOM &lt;br /&gt;
                BELARUS &lt;br /&gt;
                KENYA &lt;br /&gt;
                MOZAMBIQUE&lt;br /&gt;
                ANGOLA&lt;br /&gt;
                SUDAN&lt;br /&gt;
                MAURITANIA&lt;br /&gt;
&lt;br /&gt;
        '''-I'''      ARMENIA &lt;br /&gt;
                AZERBAIJAN &lt;br /&gt;
                GEORGIA &lt;br /&gt;
                ISRAEL &lt;br /&gt;
                KUWAIT &lt;br /&gt;
                Morocco&lt;br /&gt;
                TUNISIA &lt;br /&gt;
                UZBEKISTAN &lt;br /&gt;
                MONACO &lt;br /&gt;
&lt;br /&gt;
        '''-J'''      JAPAN&lt;br /&gt;
&lt;br /&gt;
        '''-K'''      KOREA REPUBLIC &lt;br /&gt;
&lt;br /&gt;
        '''-N'''      AUSTRALIA &lt;br /&gt;
                BARBADOS &lt;br /&gt;
                BOLIVIA &lt;br /&gt;
                BRAZIL &lt;br /&gt;
                CHILE &lt;br /&gt;
                COLOMBIA &lt;br /&gt;
                COSTA RICA &lt;br /&gt;
                DOMINICAN REPUBLIC &lt;br /&gt;
                GUATEMALA &lt;br /&gt;
                ECUADOR &lt;br /&gt;
                EL SALVADOR &lt;br /&gt;
                FIJI&lt;br /&gt;
                HONG KONG &lt;br /&gt;
                JAMAICA &lt;br /&gt;
                MACAU &lt;br /&gt;
                MEXICO &lt;br /&gt;
                NEW ZEALAND &lt;br /&gt;
                OMAN &lt;br /&gt;
                PANAMA &lt;br /&gt;
                PAPUA NEW GUINEA &lt;br /&gt;
                PARAGUAY&lt;br /&gt;
                PERU &lt;br /&gt;
                PHILIPPINES &lt;br /&gt;
                QATAR &lt;br /&gt;
                TRINIDAD &amp;amp; TOBAGO &lt;br /&gt;
                VENEZUELA &lt;br /&gt;
&lt;br /&gt;
        '''-V'''      VIETNAM &lt;br /&gt;
                BAHRAIN &lt;br /&gt;
                SRI LANKA &lt;br /&gt;
&lt;br /&gt;
        '''-S'''      BRUNEI DARUSSALAM &lt;br /&gt;
                INDIA &lt;br /&gt;
                SINGAPORE &lt;br /&gt;
                THAILAND &lt;br /&gt;
                GRENADA &lt;br /&gt;
                HONDURAS &lt;br /&gt;
                BELIZE &lt;br /&gt;
                CHINA &lt;br /&gt;
                IRAN &lt;br /&gt;
                NEPAL &lt;br /&gt;
                MALAYSIA &lt;br /&gt;
                PAKISTAN &lt;br /&gt;
                URUGUAY &lt;br /&gt;
                EGYPT &lt;br /&gt;
&lt;br /&gt;
        '''-T'''      TAIWAN &lt;br /&gt;
&lt;br /&gt;
        '''-U'''      UKRAINE &lt;br /&gt;
&lt;br /&gt;
        '''-P'''      RUSSIA&lt;br /&gt;
&lt;br /&gt;
        '''-W'''      ALBANIA &lt;br /&gt;
                TANZANIA&lt;br /&gt;
                YEMEN &lt;br /&gt;
                ZIMBABWE &lt;br /&gt;
                ALGERIA &lt;br /&gt;
                BANGLADESH &lt;br /&gt;
                INDONESIA &lt;br /&gt;
                KAZAKHSTAN &lt;br /&gt;
                SYRIA&lt;br /&gt;
&lt;br /&gt;
== Power Adapter ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht ob ein Forti Access Point mit PowerAdapter geliefert wird oder PoE unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
FortiAPs werden teilweise mit jedoch teilweise auch ohne PowerAdapter ausgeliefert. Nachfolgende Uebersicht zeigt welche FortiAPs mit PowerAdapter ausgeliefert werden und welche PoE unterstützen sowie in welcher Art und Weise! Ebenfalls sind die SKU's für seperate PowerAdapter die für fast alle FortiAPs erhältlich sind aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortient-714.jpg]]&lt;br /&gt;
&lt;br /&gt;
Betreffend dieser Informationen im Zusammenhang mit FortiAP-S siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Fortinet_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine weitere Uebersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortient-1079.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1354.jpg]]&lt;br /&gt;
        &amp;lt;big&amp;gt;'''|                   |                      |                         |                                            |'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &amp;lt;big&amp;gt;'''| FAP-421E/423E     |       PoE 802.3at    |              No         |                 SP-FAP400-PA-XX            |      NO (GPI-130 Support)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &amp;lt;big&amp;gt;'''|                   |                      |                         |                                            |'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &amp;lt;big&amp;gt;'''| FAP-S421E/S423E   |       PoE 802.3at    |              No         |                 SP-FAP400-PA-XX            |      NO (GPI-130 Support)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &amp;lt;big&amp;gt;'''|                   |                      |                         |                                            |'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &amp;lt;big&amp;gt;'''| FAP-U421EV/U423EV |       PoE 802.3at    |              No         |                 SP-FAP400-PA-XX            |      NO (GPI-130 Support)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        '''ALSO SKU'''              '''Fortinet SKU'''            '''Beschreibung'''&lt;br /&gt;
        &lt;br /&gt;
        2694237               SP-FG20C-PA-EU          AC power adaptor FG/FWF-20C series, FG/FWF-30D, FS-28C, FAP-28C, FAP-221C, FAP-320B and FAP-320C,&lt;br /&gt;
                                                      FortiAP-S311C, FortiAP-S313C, FortiAP-S321C, FortiAP-S323C&lt;br /&gt;
        &lt;br /&gt;
                              SP-FAP400-PA-EU         AC Power Adapter for FAP-U421EV, FAP-U423EV, FAP-S421E, FAP-S423E, FAP-421E and FAP-423E&lt;br /&gt;
        &lt;br /&gt;
        2692516               SP-FAP220B-PA-EU        AC Power Adaptor for FAP-210A, FAP-210B and FAP-220B&lt;br /&gt;
        &lt;br /&gt;
        2691778               SP-FAP221B-PA           AC Power Adaptor for FAP-221B, FAP-221C and FAP-223B&lt;br /&gt;
        &lt;br /&gt;
        2693305               SP-ADAPTORPLUG-01-EU    Power adaptor plug for EU&lt;br /&gt;
        &lt;br /&gt;
                              SP-FAP222B-PA           Proprietary PoE injector with AC power adapter for FortiAP-222B&lt;br /&gt;
        &lt;br /&gt;
        2692514               GPI-115                 GPI-115 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3af 15.4Watts 10/100/1000&lt;br /&gt;
        2700323               GPI-130                 GPI-130 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3at up to 30W&lt;br /&gt;
        &lt;br /&gt;
Für den Adapter &amp;quot;SP-FAP221B-PA&amp;quot; sowie &amp;quot;SP-FAP222B-PA&amp;quot; muss zusätzlich der Artikel &amp;quot;SP-ADAPTORPLUG-01-EU&amp;quot; (ALSO SKU:  2693305) bestellt werden!&lt;br /&gt;
&lt;br /&gt;
== FortiCare ==&lt;br /&gt;
&lt;br /&gt;
=== Muss ich für die &amp;quot;Lifetime Warranty&amp;quot; eines Forti Access Point ein FortiCare (Maitenance) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lifetime Waranty&amp;quot; muss für einen Forti Access Point nicht in jedem Fall bezogen werden! Die Fortinet hat im März 2014 folgendes Dokument released:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet Limited Lifetime Warranty FAQ - March 2014.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Limited_Lifetime_Warranty_FAQ_-_January_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument besagt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Jeder FortiAP der nach 1. November 2013 gekauft/registriert wurde (purchased after November 1st 2013) benötigt kein FortiCare mehr und hat &lt;br /&gt;
        &amp;quot;LifeTime Waranty&amp;quot; betreffend RMA. &amp;quot;LifeTime Waranty&amp;quot; bedeutet: 5 Jahre nach EOL (End Of Life Announcement).&lt;br /&gt;
&lt;br /&gt;
Alle Geräte vor dem 1. November 2013 müssen für die Maitenance mit einem FortiCare versehen werden um bei einem RMA Fall ausgetauscht zu werden! Alle FortiAP die über kein FortiCare verfügen und nach dem 1. November 2013 gekauft wurden, werden über Fortinet EMEA (Sophia Antipolis) bei Defekt ausgetauscht. Was jedoch zu berücksichtigen ist wäre folgendes: Die Informationen hier beziehen sich auf FortiCare im Zusammenhang mit RMA Austausch bei Defekt. Die Informationen beziehen sich nicht auf:&lt;br /&gt;
&lt;br /&gt;
        • Firmware Upgrade&lt;br /&gt;
        • Technischer Support (Ticketing)&lt;br /&gt;
&lt;br /&gt;
Somit muss für die Aussage im Zusammenhang mit &amp;quot;Lieftime Warranty&amp;quot; folgendes berücksichtigt werden: Um ein Firmware Upgrade auf einem Forti Access Point durchzuführen und/oder Technischen Support Tickets zu eröffnen benötigt man weiterhin FortiCare dh. ohne FortiCare können keine regulären Firmware Upgrades für Forti Access Point durchgeführt werden und können keine technischen Support Tickets eröffnet werden! Somit muss für einen Forti Access Point Maintenance resp. mit FortiCare bezogen werden!&lt;br /&gt;
&lt;br /&gt;
== Antenna ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man Forti Access Points mit externen Antennen Nach-/Ausrüsten? ===&lt;br /&gt;
&lt;br /&gt;
Grunsätzlich ist es möglich Forti Access Points mit externen Antenen Nach-/Auszurüsten dh. das eingesetzte Forti Access Point Modell entscheidet über den verfügbaren Anschluss ob dies möglich ist oder nicht! Dies bedeutet: ob der vorhanden Anschluss für eine externe Antenne zur Verfügung steht oder nicht. Ob dies der Fall ist, kann über das jeweiligen Quickstart und/oder Datasheet verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet eigene externe Antennen an in der Forti Access Point Produktlinie. Der Wirkungsgrad dieser Antennen etc. kann im jeweiligen Datasheet nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn Forti Access Points mit einer externen Antenne ausgerüstet wird? ===&lt;br /&gt;
&lt;br /&gt;
Eine externe Antenne verteilt das Signal nur dh. es verstärkt dieses nicht! Die Antennen verteilen das Signal in Ihrer speziellen Art und Weise (Wirkungsgrad). Verstärker resp. Verstärkungen eines Antennen Signals für zB Richtfunk ist Bewilligungspflichtig:&lt;br /&gt;
&lt;br /&gt;
        http://www.bakom.admin.ch/themen/frequenzen/00689/01638/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Welchen Anschluss benützt eine Forti Access Point für den externen Antenna Anschluss? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gibt das Datasheet und/oder der Quickstart Guide Auskunft welcher Anschluss benützt werden muss/kann:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Durch die FortiWifi wird der &amp;quot;RP-SMA&amp;quot; Anschluss benützt (nicht zu verwechseln mit einem SMA Anschluss). Folgender Link gibt Auskunft um was es sich bei eiem &amp;quot;RP-SMA&amp;quot; Anschluss handelt:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Koaxiale_Steckverbinder_f%C3%BCr_Hochfrequenzanwendungen#RP-SMA-Steckverbinder&lt;br /&gt;
&lt;br /&gt;
=== Gibt es von Fortinet für Forti Access Point eine externe &amp;quot;omnidirect&amp;quot; Antenne? ===&lt;br /&gt;
&lt;br /&gt;
Omnidirect bedeutet: 360° was wiederum bedeutet, dass Signal wird durch die Antenne 360° verteilt. Das Gegenteil wäre &amp;quot;unidirect&amp;quot; was wiederum einer Richtantenne entspricht (gebündelt). Bei den Fortinet externen Antennen gibt das jeweilige Datasheet Auskunft über die jeweilige Art und Weise der Signal Verteilung (Wirkungsgrad):&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
== FortiAP-OS ==&lt;br /&gt;
&lt;br /&gt;
=== Was wird als FortiOS auf einem Forti Access Point benützt und wie wird die &amp;quot;Standard&amp;quot; Konfiguration gestartet? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiOS eines Forti Access Point handelt es sich um ein &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0). Dies bedeutet: Prozesse und/oder Deamons werden über die zuständigen RC Level (Start Scripts) abgewickelt. Diese RC Level die wiederum einfach Scripts darstellen, lesen konfigurations Dateien aus um die nötige Konfiguration durchzuführen. Die RC Leves befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/rc.d/&lt;br /&gt;
&lt;br /&gt;
Die Konfigurations Dateien befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/ath&lt;br /&gt;
&lt;br /&gt;
In diesem Verzeichnis existieren folgende Files die für folgende Konfiguration zuständig sind:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;dflt.cfg (Standard Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
        &lt;br /&gt;
        ## Default values of FAP cfg variables&lt;br /&gt;
        ## For any cfg variable CFG_VAR_NAME with default value DFLT_VALUE,&lt;br /&gt;
        ## Add an entry like:   CFG_VAR_NAME_DFLT=DFLT_VALUE&lt;br /&gt;
        ## Don't include &amp;quot;&amp;quot; in DFLT_VALUE&lt;br /&gt;
        &lt;br /&gt;
        BAUD_RATE_DFLT=9600&lt;br /&gt;
        FIRMWARE_UPGRADE_DFLT=0&lt;br /&gt;
        ADMIN_TIMEOUT_DFLT=5&lt;br /&gt;
        &lt;br /&gt;
        ADDR_MODE_DFLT=DHCP&lt;br /&gt;
        STP_MODE_DFLT=0&lt;br /&gt;
        AP_IPADDR_DFLT=192.168.1.2&lt;br /&gt;
        AP_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        IPGW_DFLT=192.168.1.1&lt;br /&gt;
        DNS_SERVER_DFLT=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID_DFLT=0&lt;br /&gt;
        WAN_MODE_DFLT=bridged&lt;br /&gt;
        WAN_IPADDR_DFLT=192.168.2.1&lt;br /&gt;
        WAN_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        TELNET_ALLOW_DFLT=0&lt;br /&gt;
        HTTP_ALLOW_DFLT=1&lt;br /&gt;
        &lt;br /&gt;
        AC_DISCOVERY_TYPE_DFLT=0&lt;br /&gt;
        AC_IPADDR_1_DFLT=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1_DFLT=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT_DFLT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR_DFLT=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&lt;br /&gt;
        AC_PLAIN_CTL_DFLT=0&lt;br /&gt;
        AC_DATA_CHAN_SEC_DFLT=2&lt;br /&gt;
        &lt;br /&gt;
        MESH_AP_TYPE_DFLT=0&lt;br /&gt;
        MESH_AP_MODE_DFLT=0&lt;br /&gt;
        MESH_AP_SSID_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID_DFLT=&lt;br /&gt;
        MESH_AP_PASSWD_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE_DFLT=0&lt;br /&gt;
        MESH_MAX_HOPS_DFLT=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT_DFLT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT_DFLT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT_DFLT=100&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;apcfg (Benutzerspezifische Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/apcfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
                &lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##  apcfg&lt;br /&gt;
        ##&lt;br /&gt;
        ##  Configuration file for Atheros AP.&lt;br /&gt;
        ##  This file will &amp;quot;predefine&amp;quot; default configuration data for the AP.  This&lt;br /&gt;
        ##  will first read all configuration data from flash (cfg -E), then fill in any&lt;br /&gt;
        ##  defaults that are missing.  Thus the defaults will appear on the web pages&lt;br /&gt;
        ##  even if the configuration store has been cleared.&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##&lt;br /&gt;
        ## Get the current settings from flash/cache area&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        source /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set Network configuration&lt;br /&gt;
        ##&lt;br /&gt;
        ## AP_IPADDR  = IP address of the bridge&lt;br /&gt;
        &lt;br /&gt;
        ## WAN_IPADDR = Fixed IP address of the WAN, if it's not bridged&lt;br /&gt;
        ## WAN_MODE   = bridged for attached to bridged, Get address if dhcp, fixed address&lt;br /&gt;
        ##              if static&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        &lt;br /&gt;
        if [ ${FIRMWARE_UPGRADE} ] &amp;amp;&amp;amp; [ ${FIRMWARE_UPGRADE} -eq 1 ]; then&lt;br /&gt;
            cfg -a FIRMWARE_UPGRADE=0&lt;br /&gt;
            cfg -c&lt;br /&gt;
            if [ ${LOGIN_PASSWD_ENC} ]; then&lt;br /&gt;
                cfg -a LOGIN_PASSWD_ENC=${LOGIN_PASSWD_ENC}&lt;br /&gt;
            fi&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        cfg -a ADMIN_TIMEOUT=${ADMIN_TIMEOUT:=${ADMIN_TIMEOUT_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_IPADDR=${AP_IPADDR:=${AP_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a IPGW=${IPGW:=${IPGW_DFLT}}{AP_NETMASK_DFLT}}&lt;br /&gt;
        cfg -a DNS_SERVER=${DNS_SERVER:=${DNS_SERVER_DFLT}}&lt;br /&gt;
        cfg -a AP_MGMT_VLAN_ID=${AP_MGMT_VLAN_ID:=${AP_MGMT_VLAN_ID_DFLT}}&lt;br /&gt;
        cfg -a ADDR_MODE=${ADDR_MODE:=${ADDR_MODE_DFLT}}&lt;br /&gt;
        cfg -a STP_MODE=${STP_MODE:=${STP_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_MODE=${WAN_MODE:=${WAN_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_IPADDR=${WAN_IPADDR:=${WAN_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a WAN_NETMASK=${WAN_NETMASK:=${WAN_NETMASK_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TELNET_ALLOW=${TELNET_ALLOW:=${TELNET_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a HTTP_ALLOW=${HTTP_ALLOW:=${HTTP_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a BAUD_RATE=${BAUD_RATE:=${BAUD_RATE_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set WTP configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AC_DISCOVERY_TYPE=${AC_DISCOVERY_TYPE:=${AC_DISCOVERY_TYPE_DFLT}}&lt;br /&gt;
        cfg -a AC_IPADDR_1=${AC_IPADDR_1:=${AC_IPADDR_1_DFLT}}&lt;br /&gt;
        cfg -a AC_HOSTNAME_1=${AC_HOSTNAME_1:=${AC_HOSTNAME_1_DFLT}}&lt;br /&gt;
        cfg -a AC_CTL_PORT=${AC_CTL_PORT:=${AC_CTL_PORT_DFLT}}&lt;br /&gt;
        cfg -a AC_DISCOVERY_MC_ADDR=${AC_DISCOVERY_MC_ADDR:=${AC_DISCOVERY_MC_ADDR_DFLT}}&lt;br /&gt;
        cfg -a AC_PLAIN_CTL=${AC_PLAIN_CTL:=${AC_PLAIN_CTL_DFLT}}OPTION_CODE:=${AC_DISCOVERY_DHCP_OPTION_CODE_DFLT}}&lt;br /&gt;
        cfg -a AC_DATA_CHAN_SEC=${AC_DATA_CHAN_SEC:=${AC_DATA_CHAN_SEC_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set MESH configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a MESH_AP_TYPE=${MESH_AP_TYPE:=${MESH_AP_TYPE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_MODE=${MESH_AP_MODE:=${MESH_AP_MODE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_SSID=${MESH_AP_SSID:=${MESH_AP_SSID_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_BSSID=${MESH_AP_BSSID:=${MESH_AP_BSSID_DFLT}}&lt;br /&gt;
        if test ${MESH_AP_PASSWD+defined}&lt;br /&gt;
        then&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD}&lt;br /&gt;
        else&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD:=${MESH_AP_PASSWD_DFLT}}&lt;br /&gt;
        fi&lt;br /&gt;
        cfg -a MESH_ETH_BRIDGE=${MESH_ETH_BRIDGE:=${MESH_ETH_BRIDGE_DFLT}}&lt;br /&gt;
        cfg -a MESH_MAX_HOPS=${MESH_MAX_HOPS:=${MESH_MAX_HOPS_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a MESH_SCORE_HOP_WEIGHT=${MESH_SCORE_HOP_WEIGHT:=${MESH_SCORE_HOP_WEIGHT_DFLT}}&lt;br /&gt;
        _DFLT}}                     T=${MESH_SCORE_CHAN_WEIGHT:=${MESH_SCORE_CHAN_WEIGHT_DFLT}}&lt;br /&gt;
                cfg -a MESH_SCORE_BAND_WEIGHT=${MESH_SCORE_BAND_WEIGHT:=${MESH_SCORE_BAND_WEIGHT_DFLT}}- (37% of 8884 bytes)&lt;br /&gt;
                cfg -a MESH_SCORE_RSSI_WEIGHT=${MESH_SCORE_RSSI_WEIGHT:=${MESH_SCORE_RSSI_WEIGHT_DFLT}}&lt;br /&gt;
        #&lt;br /&gt;
        # Account for S26 peculiarity&lt;br /&gt;
        #&lt;br /&gt;
        export WAN_IF=eth1&lt;br /&gt;
        export LAN_IF=eth0&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Indicate if you want the WLAN to be activated on boot up.&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a WLAN_ON_BOOT=${WLAN_ON_BOOT:=&amp;quot;n&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # AP Start Mode&lt;br /&gt;
        # This can be overridded by environmental variables&lt;br /&gt;
        # Modes can be&lt;br /&gt;
        #    standard := standard single AP start mode&lt;br /&gt;
        #      rootap := WDS root AP for WDS modes&lt;br /&gt;
        #reptater-ind := WDS repeater station independent mode&lt;br /&gt;
        #      client := WDS &amp;quot;virtual wire&amp;quot; client&lt;br /&gt;
        #       multi := Multiple BSSID with all encryption types&lt;br /&gt;
        #        dual := Dual concurrent, automatically configure interface&lt;br /&gt;
        #      stafwd := Station mode with address forwarding enabled&lt;br /&gt;
        #&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_STARTMODE=${AP_STARTMODE:=&amp;quot;dual&amp;quot;}&lt;br /&gt;
        cfg -a AP_RADIO_ID=${AP_RADIO_ID:=0}&lt;br /&gt;
        cfg -a AP_RADIO_ID_2=${AP_RADIO_ID_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        #################################################################################&lt;br /&gt;
        ## Default Parameters&lt;br /&gt;
        ## If these are not set explictly by exporting environmental variables, the following&lt;br /&gt;
        ## Defaults will be applied&lt;br /&gt;
        #################################################################################&lt;br /&gt;
        #&lt;br /&gt;
        # AP_PRIMARY_CH could be&lt;br /&gt;
        #                11na (which means auto-scan in 11na mode) or&lt;br /&gt;
        #                11ng (which means auto-scan in 11ng mode)&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH=${AP_PRIMARY_CH:=6}&lt;br /&gt;
        cfg -a AP_CHMODE=${AP_CHMODE:=&amp;quot;11NGHT20&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set up the channel for dual mode&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH_2=${AP_PRIMARY_CH_2:=40}&lt;br /&gt;
        cfg -a AP_CHMODE_2=${AP_CHMODE_2:=&amp;quot;11NAHT40MINUS&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## This is for pure G or pure N operations.  Hmmmm...&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a PUREG=${PUREG:=0}&lt;br /&gt;
        cfg -a PUREN=${PUREN:=0}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Channel Configuration Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TXQUEUELEN=${TXQUEUELEN:=1000}&lt;br /&gt;
        cfg -a SHORTGI=${SHORTGI:=1}&lt;br /&gt;
        cfg -a SHORTGI_2=${SHORTGI_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Aggregation.  First parameter enables/disables,&lt;br /&gt;
        # second parameter sets the size limit&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AMPDUENABLE=${AMPDUENABLE:=1}&lt;br /&gt;
        cfg -a AMPDUENABLE_2=${AMPDUENABLE_2:=1}&lt;br /&gt;
        cfg -a AMPDUFRAMES=${AMPDUFRAMES:=32}&lt;br /&gt;
        cfg -a AMPDUFRAMES_2=${AMPDUFRAMES_2:=32}&lt;br /&gt;
        cfg -a AMPDULIMIT=${AMPDULIMIT:=50000}&lt;br /&gt;
        cfg -a AMPDULIMIT_2=${AMPDULIMIT_2:=50000}&lt;br /&gt;
        cfg -a AMPDUMIN=${AMPDUMIN:=32768}&lt;br /&gt;
        cfg -a AMPDUMIN_2=${AMPDUMIN_2:=32768}&lt;br /&gt;
        cfg -a CWMMODE=${CWMMODE:=1}&lt;br /&gt;
        cfg -a CWMMODE_2=${CWMMODE_2:=1}&lt;br /&gt;
        cfg -a RATECTL=${RATECTL:=&amp;quot;auto&amp;quot;}&lt;br /&gt;
        cfg -a MANRATE=${MANRATE:=0x8c8c8c8c}&lt;br /&gt;
        cfg -a MANRETRIES=${MANRETRIES:=0x04040404}&lt;br /&gt;
        cfg -a RX_CHAINMASK_2=${RX_CHAINMASK_2:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK=${TX_CHAINMASK:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK_2=${TX_CHAINMASK_2:=3}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## AP Identification Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_SSID=&amp;quot;${AP_SSID:=Atheros_XSpan_2G}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        if [ &amp;quot;${AP_STARTMODE}&amp;quot; = &amp;quot;dual&amp;quot; ]; then&lt;br /&gt;
            cfg -a AP_SSID_2=&amp;quot;${AP_SSID_2:=Atheros_XSpan_5G}&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the default modes for multi configuration&lt;br /&gt;
        ## Set default security modes&lt;br /&gt;
        ## Set default secfile to PSK, only valid in WPA mode&lt;br /&gt;
        ## Default keys are Decimal (NOT hex)&lt;br /&gt;
        ##&lt;br /&gt;
        export MAX_VAPS_PER_RADIO=4&lt;br /&gt;
        &lt;br /&gt;
         _1&lt;br /&gt;
        ## trailer - it's not a VAP number, it's the number of the key.  This is done for-More-- (73% of 8884 bytes)&lt;br /&gt;
        ## both radios.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        my_wep_keys=&amp;quot;_1 _2 _3 _4&amp;quot;&lt;br /&gt;
        for i in $my_wep_keys;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM0_KEY=&amp;quot;WEP_RADIO_NUM0_KEY$i&amp;quot;&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM1_KEY=&amp;quot;WEP_RADIO_NUM1_KEY$i&amp;quot;&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM0_KEY=\$$ITER_AP_WEP_RADIO_NUM0_KEY&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM1_KEY=\$$ITER_AP_WEP_RADIO_NUM1_KEY&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM0_KEY=${ITER_WEP_RADIO_NUM0_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM1_KEY=${ITER_WEP_RADIO_NUM1_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Now, for each radio, set the primary key and the mode value&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_0=&amp;quot;${AP_PRIMARY_KEY_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_1=&amp;quot;${AP_PRIMARY_KEY_1:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_0=&amp;quot;${AP_WEP_MODE_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_1=&amp;quot;${AP_WEP_MODE_1:=1}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        my_vaps=&amp;quot;'' _2 _3 _4 _5 _6 _7 _8&amp;quot;&lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
        ITER_AP_MODE=&amp;quot;AP_MODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECMODE=&amp;quot;AP_SECMODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECFILE=&amp;quot;AP_SECFILE$i&amp;quot;&lt;br /&gt;
        ITER_AP_WPS_ENABLE=&amp;quot;WPS_ENABLE$i&amp;quot;&lt;br /&gt;
        eval ITER_MODE=\$$ITER_AP_MODE&lt;br /&gt;
        eval ITER_SECMODE=\$$ITER_AP_SECMODE&lt;br /&gt;
        eval ITER_SECFILE=\$$ITER_AP_SECFILE&lt;br /&gt;
        eval ITER_WPS_ENABLE=\$$ITER_AP_WPS_ENABLE&lt;br /&gt;
        cfg -a $ITER_AP_MODE=${ITER_MODE:=&amp;quot;ap&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECMODE=${ITER_SECMODE:=&amp;quot;None&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECFILE=${ITER_SECFILE:=&amp;quot;PSK&amp;quot;}&lt;br /&gt;
        done                        LE=${ITER_WPS_ENABLE:=&amp;quot;0&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Export the variables again to catch the defaults&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the proper radio parameter values depending on the&lt;br /&gt;
        ## interface selected.  These are exported vice included&lt;br /&gt;
        ## in cache. These should really be in apup vice here,&lt;br /&gt;
        ## but this works OK.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
            ITER_RADIO_ID=&amp;quot;AP_RADIO_ID$i&amp;quot;&lt;br /&gt;
            eval ITER_RADIO_ID=\$$ITER_RADIO_ID&lt;br /&gt;
            if [ &amp;quot;${ITER_RADIO_ID}&amp;quot; = &amp;quot;1&amp;quot; ]; then&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH_2:$AP_CHMODE_2&lt;br /&gt;
        else&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH:$AP_CHMODE&lt;br /&gt;
        fi&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        ## The following parameters are board specific, and should not be modified&lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        &lt;br /&gt;
        export ATH_use_eeprom=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich auf dem FortiOS für einen Forti Access Point das Standard Certificate? ===&lt;br /&gt;
&lt;br /&gt;
Das Standard Zertifikate für ein Forti Access Point ist Wichtig und sollten nie manipuliert werden! Dies bedeutet: anhand dieser Zertifikate wird die Verbindung über CAPWAP (UDP 5246) bereitgestellt, Firmware Upgrade durchgeführt sowie die DTLS Verschlüsselung etabliert. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Zertifikate befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/cert&lt;br /&gt;
        &lt;br /&gt;
        /etc/fgt.crt&lt;br /&gt;
        /etc/fgt.key&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich auf dem FortiOS für einen Forti Access Point das &amp;quot;root&amp;quot; des WebServers? ===&lt;br /&gt;
&lt;br /&gt;
Ueber das FortiOS eines Forti Access Point wird ein Mgmt. Web Interface zur Verfügung gestellt für die minimale lokale Konfiguration. Das &amp;quot;root&amp;quot; des WebServers dieses Mgmt. Web Interface befindet sich auf dem FortiOS eines Forti Access Point im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /usr/www&lt;br /&gt;
&lt;br /&gt;
=== Welche Linux Befehle können auf einem FortiOS für einen Forti Access Point benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point basiert auf einem  &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0)! Neu unter FortiOS 5.0 / 5.2 kann auf das Linux Zugegriffen werden und Linux Kommandos abgesetzt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        ifconfig&lt;br /&gt;
        more&lt;br /&gt;
        cd&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche Kommandos zur Verfügung stehen lohnt es sich kurz die folgenden Verzeichnisse kurz anzuschauen:&lt;br /&gt;
&lt;br /&gt;
        /bin&lt;br /&gt;
        /sbin&lt;br /&gt;
&lt;br /&gt;
        # ls -la /bin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ash -&amp;gt; busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1143436 Dec 11 00:54 busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cat -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           24 Dec 11 00:54 cfg -&amp;gt; /usr/www/cgi-bin/cgiMain&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 chmod -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cp -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 date -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 df -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 dmesg -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 echo -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 egrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 factoryreset -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 fgrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 grep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ip -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 iproute -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 kill -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ln -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 login -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ls -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mkdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 more -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mv -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ping -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ps -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 pwd -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rm -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rmdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sh -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sleep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sync -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 touch -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 umount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 uname -&amp;gt; busybox&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
&lt;br /&gt;
        # ls -al /sbin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        -rw-r--r--    1 admin    root            0 Dec 11 00:35 .dummy&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12128 Dec 11 00:54 apstart&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 arp -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1348400 Dec 11 00:54 cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         6096 Dec 11 00:54 cw_debug&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            6 Dec 11 00:54 cw_diag -&amp;gt; cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         2534 Dec 11 00:46 cw_test_led&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3727 Dec 11 00:46 cw_test_radio&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4652 Dec 11 00:54 diag_console_debug&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5084 Dec 11 00:54 diag_debug_crashlog&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3932 Dec 11 00:54 ebtables&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9508 Dec 11 00:54 fap-factory-license&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4892 Dec 11 00:54 fap-get-status&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4484 Dec 11 00:54 fap-mount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5956 Dec 11 00:54 fap-set-hostname&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4148 Dec 11 00:54 fap-umount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        74220 Dec 11 00:54 fsd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11012 Dec 11 00:54 get&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 getty -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 halt -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4408 Dec 11 00:54 help&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 ifconfig -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 init -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3724 Dec 11 00:54 init_sys_shm&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 insmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        21584 Dec 11 00:54 iwconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        25304 Dec 11 00:54 iwlist&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11352 Dec 11 00:54 iwpriv&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 lsmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 modprobe -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 poweroff -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12548 Dec 11 00:54 radartool&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 reboot -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root           61 Dec 11 00:49 repeater_pass_configuration&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 restore&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 rmmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 route -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 setcfg&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9268 Dec 11 00:54 startup_fw&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 udhcpc -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 upgrade -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       105972 Dec 11 00:54 usbmuxd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        19848 Dec 11 00:54 wlanconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       244180 Dec 11 00:54 wpa_supplicant&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin ---------------&lt;br /&gt;
&lt;br /&gt;
== FortiPlanner ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein FortiPlanner und wo finde ich weitere Informationen zum FortiPlanner? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiPlanner handelt es sich um ein Tool das Fortinet zur Verfügung stellt um eine Wireless Plannung durchzuführen. Weitere Informationen zum FortiPlanner siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiPlanner:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== 802.11 ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;IEEE 802.11&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Folgender Link gibt Auskunft über den &amp;quot;IEEE 802.11&amp;quot; Standard und enthält weitere nützliche Links:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/802.11&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;802.11ac&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument veröffentlich in dem der neue &amp;quot;802.11ac&amp;quot; ([[http://en.wikipedia.org/wiki/IEEE_802.11ac |IEEE 802.11ac]] Standard beschrieben wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_July_2013.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Januar_2014.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Februar_2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist eine Position in den Dokument zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Do I need to buy new APs to support 802.11ac?'''&lt;br /&gt;
        Yes. 802.11ac will require a new physical radio design, which means that new hardware will be required.&lt;br /&gt;
        It will not be physically possible to upgrade existing 802.11n radios to support the new 802.11ac standard.&lt;br /&gt;
&lt;br /&gt;
Somit können bestehende Modelle wie zB FAP-221B nicht auf den neuen Standard 802.11ac anhand eines Software Updates gebracht werden da es für den 802.11ac Standard neue Hardware benötigt die diesen Standard 802.11ac unterstützt wie zB FAP-221C. Desweiteren ist zu berücksichtigen, dass für diesen Standard resp. neue Hardware und für FortiOS 5.0 ein spezielles FortiOS installiert werden muss, damit die neuen FAP-221C die auf diesen neuen Standard 802.11ac basieren erkannt werden. Dieser neue &amp;quot;Special Support Build&amp;quot; wird basierend auf FortiOS 5.0 unter folgenden Link zur Verfügung gestellt:&lt;br /&gt;
             &lt;br /&gt;
             https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
             &lt;br /&gt;
             / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/ &lt;br /&gt;
&lt;br /&gt;
Dieser Link kann nur dann aufgerufen werden, wenn vorgängig in den entsprechenden Support Account eingeloggt wird! Mit diesem &amp;quot;Special Support Build&amp;quot; wird ausschliesslich die neuen Forti Access Point (zB FAP-320C und FAP-221C) basierend auf 802.11ac unter FortiOS 5.0 unterstützt. Die Forti Access Points müssen mit FortiOS 5.2 betrieben werden. Um den &amp;quot;Special Support Build&amp;quot; zu installieren muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        1. Installierte Basis offizielles FortiOS 5.0.x&lt;br /&gt;
        &lt;br /&gt;
        2. Upgrade auf die letzte zur Verfügung stehende offizielle Version zB FortiOS 5.0.12 gemäss Upgrade Path:&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:FortiOS-Upgradepath.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        3. Einspielen des &amp;quot;Feature Support Build&amp;quot; basierend auf FortiOS 5.0.12&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und höher muss zur Unterstützung der neuen 802.11ac Standard kein &amp;quot;Feature Support Build&amp;quot; installiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über Wireless &amp;quot;802.11AC MU-MiMo&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;802.11AC MU-MiMo&amp;quot; versteht man eine Technik zur Verbesserung des Datendurchsatzes. 802.11AC MU-MiMo nennt sich &amp;quot;Multi-User-Multiple-In-Multiple-Out&amp;quot;. MiMo bedeutet somit konkret:&lt;br /&gt;
&lt;br /&gt;
        MI steht für zwei oder mehrere Sendeantennen und MO für zwei oder mehrere Empfangsantennen &lt;br /&gt;
&lt;br /&gt;
Dahinter verbirgt sich im Prinzip ein cleveres Radio/Antennen Management! Wenn ein Access Point über mehrer &amp;quot;radios&amp;quot; mit Antennen vefügt, kann der Access Point seine &amp;quot;radio&amp;quot; Antennen gezielt aufteilen wenn er mehrere Gegenstellen zu bedienen hat um damit jeder Gegenstelle eine besonders stabile und starke Verbindung zu garantieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-326.jpg]]               oder               [[Datei:Fortinet-331.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die vers. Streams zu steuern wird der sogenannte MCS Index benutzt. Dieser steuert für diese Streams die Modulation sowie die Codierung. Je nach eingesetzten MCS Index ergiebt sich daraus wiederum die max. mögliche Durchsatzrate. Nachfolgende Tabelle gibt Auskunft über die möglichken Modulationen sowie Codierungen (ergiebt MCS Index) und deren max. möglichen Durchsatzraten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Technology für &amp;quot;802.11AC MU-MiMo&amp;quot;, die auch für den Forti Access Point FAP-320B/C benutzt wird eingesetzt werden soll, so muss ebenfalls die Client/Host Seite über diese Technolgie verfügen. Dies bedeutet: der Client/Host selber müssen diese Technologie durch den implementierten Chip sowie Treiber unterstützten. Wenn ein Client/Host zB IPad &amp;quot;HT20&amp;quot; unterstützt so ist das 1x1:1 resp. ein Stream max 65 Mbps. Diesem Umstand ist Rechnung zu tragen wenn diese Technology eingesetzt werden möchte um die entsprechende Performance zu erlangen!&lt;br /&gt;
&lt;br /&gt;
== Wireless Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Wireless Controller den &amp;quot;Country Code&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point wird über die Fortigate Wireless Controller konfiguriert. Es ist zwingend Notwendig die korrekte &amp;quot;location&amp;quot; (Country Code) zu setzen bevor ein Forti Access Point konfiguriert wird. UM den entsprechenden Country Code auf dem FortiGate Wireless Controller zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set country CH&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration abschliesst, kann es zu einer Fehlermeldung führen. Der Grund dafür sind existierende WTP Profiles die auf den alten Country Code basierend. Der Konfigurationspunkt in den WTP Profiles die auf dem Country Code basieren, sind die zur Verfügung gestellten &amp;quot;channels&amp;quot; und diese können von Land zu Land unterschiedlich sein. Aus diesem Grund unter FortiOS 5.0 dürfen kein WTP Profiles existieren wenn der Country Code neu gesetzt wird. Aus diesem Grund müssen die bestehenden WTP Profiles unter FortiOS 5.0 gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # purge&lt;br /&gt;
        This operation will clear all table!&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Dies gilt nicht für FortiOS 5.2 dh. unter FortiOS 5.2 kann der Country Code jederzeit geändert werden jedoch wird sämtliche &amp;quot;channel&amp;quot; Konfiguration zurückgesetzt und muss bei einer bestehenden Konfiguration nachträglich kontrolliert werden. Wird der Country Code unter FortiOS 5.2 auf der CLI geändert erscheint folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        This operation will also clear channel settings of all the existing wtp profiles&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos absetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate/FortiAccessPoint FortiOS 5.4.1 ist es möglich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos abzusetzen. Welche Kommandos dabei auf dem Forti Access Point abgesetzt werden können siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_Lokal_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn Kommandos die für eine Forti Access Point zur Verfügung stehen über den FortiGate Wireless Controller abgesetzt werden, spielt es keine Rolle ob der Administrative Access eines Forti Access Points dh. telnet, ssh, http oder https aktiviert ist oder nicht denn die Kommandos werden über CAPWAP UDP-5246 durchgeführt. Um ein Kommando abzusetzen steht folgende Syntax mit deren Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IPv4] [CAPWAP Port] cmd [cmd-to-ap | run | show | showhex | clr | r&amp;amp;s | r&amp;amp;sh]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;cmd&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • cmd-to-ap:   any shell commands, but AP will not report results until the command is finished on the AP&lt;br /&gt;
        • run:         controller sends the ap-cmd to the FAP to run&lt;br /&gt;
        • show:        show current results reported by the AP in text&lt;br /&gt;
        • showhex:     show current results reported by the AP in hex&lt;br /&gt;
        • clr:         clear reported results&lt;br /&gt;
        • r&amp;amp;s:         run/show&lt;br /&gt;
        • r&amp;amp;sh:        run/showhex&lt;br /&gt;
&lt;br /&gt;
Das Kommando das sich am Besten eignet um Kommandos abzusetzen ist &amp;quot;r&amp;amp;s&amp;quot; dh. &amp;quot;run and show&amp;quot;. Nachfolgend ein Beispiel anhand &amp;quot;cfg -s&amp;quot; das die momentane Konfiguration eines Forti Access Points zeigt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IP] 5246 cmd r&amp;amp;s &amp;quot;cfg -s&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Um die IPv4 Adresse eines Forti Access Points über CLI zu verifizieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Wireless Controller ein Troubleshooting durchführen (diagnose)? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller stehen folgende troubleshooting Kommandos zur Verfügung um verschiedenen Informationen zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -h&lt;br /&gt;
        wlac usage:&lt;br /&gt;
            wlac help                                        --show this usage&lt;br /&gt;
            wlac ping [-c cnt] [-s len] &amp;lt;ip&amp;gt;                 --send cnt len-bytes ping request&lt;br /&gt;
            wlac tpt                                         --show non-wireless terminaton point info&lt;br /&gt;
            wlac tablesize                                   --print tablesize for wireless-controller part only&lt;br /&gt;
            wlac kickmac mac                                 --disassociate a sta&lt;br /&gt;
            wlac kickwtp ip cport                            --tear down a wtp session&lt;br /&gt;
            wlac plain-ctl [[wtp-id] [0|1] | clear]          --show, set or clear current plain control setting&lt;br /&gt;
            wlac sniff-cfg [[ip port] | clear]               --show, set or clear sniff server ip and port&lt;br /&gt;
            wlac sniff [intf [wtp-id] [0|1|2] | clear]       --show, set or clear sniff setting on intf for wtp-id&lt;br /&gt;
            wlac list-vap                                    --show configured VAPs and VAP groups.&lt;br /&gt;
            wlac scanclr                                     --clear the scanned rogue ap list&lt;br /&gt;
            wlac scanstaclr                                  --clear the scanned rogue sta list&lt;br /&gt;
            wlac sta_filter [sta-mac level | clear]          --show, set or clear sta filter&lt;br /&gt;
            wlac wtp_filter [id vfid-ip:port level | clear]  --show, set or clear wtp filter&lt;br /&gt;
            wlac clear debug                                 --clear all debug settings&lt;br /&gt;
            wlac show debug                                  --show all debug settings&lt;br /&gt;
            wlac show kernel                                 --show all -k command settings&lt;br /&gt;
            wlac show data                                   --show all -d settings&lt;br /&gt;
            wlac show control                                --show all -c settings&lt;br /&gt;
            wlac show all                                    --show all -k,-c,-d and debug settings&lt;br /&gt;
            wlac -k cws [wlan]                               --list cws info(kern) &lt;br /&gt;
            wlac -k wtp [vfid-ip:port lip:port]              --list wtp info(kern) &lt;br /&gt;
            wlac -k vap [wlan | bssid]                       --list vap info(kern)&lt;br /&gt;
            wlac -k sta [wlan | bssid mac]                   --list sta info(kern)&lt;br /&gt;
            wlac -k wlan-sta wlan sta-ip                     --list wlan's sta info(kern)&lt;br /&gt;
            wlac -d usage                                    --list objects usage(data)&lt;br /&gt;
            wlac wpad_vap [ip|bssid]                         --list vap info in wpad_ac&lt;br /&gt;
            wlac wpad_sta [mac]                              --list sta info in wpad_ac&lt;br /&gt;
            wlac sta-idle-auth [time]                        --get/set non-auth sta idle time&lt;br /&gt;
            wlac -d all                                      --list wlan/wtp/vap/sta info(data)&lt;br /&gt;
            wlac -d wlan                                     --list wlan info(data)&lt;br /&gt;
            wlac -d wtp                                      --list wtp info(data)&lt;br /&gt;
            wlac -d vap                                      --list vap info(data)&lt;br /&gt;
            wlac -d sta                                      --list sta info(data)&lt;br /&gt;
            wlac -d sta-idx [wlan mac next]                  --list indexed sta info(data)&lt;br /&gt;
            wlac -d wlsta wlan                               --list wlan's sta info(data)&lt;br /&gt;
            wlac -d wtpsta wtp-index                         --list wtp's sta info(data)&lt;br /&gt;
            wlac -d radiosta wtp-id rId                      --list radio's sta info(data)&lt;br /&gt;
            wlac -c status                                   --display ac status summary&lt;br /&gt;
            wlac -c sta [mac]                                --list sta(ctl)&lt;br /&gt;
            wlac -c wtpprof [wtpprof]                        --list configured wtp profiles(ctl)&lt;br /&gt;
            wlac -c wtp [wtp]                                --list configured wtps(ctl)&lt;br /&gt;
            wlac -c wtp-idx [wtp next]                       --list indexed wtp (ctl)&lt;br /&gt;
            wlac -c radio-idx [wtp rId next]                 --list indexed radio (ctl)&lt;br /&gt;
            wlac -c vap-idx [wtp rId wlan next]              --list indexed vap (ctl)&lt;br /&gt;
            wlac -c wlan [wlan|ssid]                         --list configured wlans(ctl)&lt;br /&gt;
            wlac -c swintf                                   --list configured switch interface(ctl)&lt;br /&gt;
            wlac -c apsintf                                  --list configured aps interface(ctl)&lt;br /&gt;
            wlac -c ap-status                                --list configured ap status(ctl)&lt;br /&gt;
            wlac -c widsprof                                 --list configured wids profiles(ctl)&lt;br /&gt;
            wlac -c byod_dev [dev | mac]                     --list configured devices(ctl)&lt;br /&gt;
            wlac -c byod_devgrp [devgrp                      --list configured device groups(ctl)&lt;br /&gt;
            wlac -c byod_devacl [devacl]                     --list configured device access lists(ctl)&lt;br /&gt;
            wlac -c byod_devtype [devtype]                   --list configured device types(ctl)&lt;br /&gt;
            wlac -c byod [wlan]                              --show device access in control plane&lt;br /&gt;
            wlac -c byod_detected [wlan]                     --list detected devices(ctl)&lt;br /&gt;
            wlac -c ws [ip]                                  --list current wtp sessions(ctl)&lt;br /&gt;
            wlac -c ws-fail                                  --show current wtp sessions with SSID config failures&lt;br /&gt;
            wlac -c ws-mesh vfid-ip:port                     --list this wtp session's mesh parent and child info(ctl)&lt;br /&gt;
            wlac -c vap                                      --list vap info(ctl)&lt;br /&gt;
            wlac -c ap-rogue                                 --list rogue ap info(ctl)&lt;br /&gt;
            wlac -c sta-rogue                                --list rogue sta info(ctl)&lt;br /&gt;
            wlac -c rap-hostlist bssid                       --list hosts related to the ap(ctl)&lt;br /&gt;
            wlac -c arp-req                                  --list arp info on the controller(ctl)&lt;br /&gt;
            wlac -c mac-table                                --list mac table(ctl)&lt;br /&gt;
            wlac -c br-table                                 --list bridge table(ctl)&lt;br /&gt;
            wlac -c nol                                      --list the AP's non occupancy channel list for radar&lt;br /&gt;
            wlac -c scan-clr-all                             --clear the scanned rogue ap and sta data(ctl)&lt;br /&gt;
            wlac -c ap-onwire-clr bssid                      --clear the rogue ap's on wire flag(ctl)&lt;br /&gt;
            wlac -c darrp                                    --list darrp radio table(ctl)&lt;br /&gt;
            wlac -c darrp-schedule                           --list darrp schedule table&lt;br /&gt;
            wlac -c sta-cap [mac]                            --list sta capability(ctl)&lt;br /&gt;
            wlac -c sta-locate                               --list located wireless stations(ctl)&lt;br /&gt;
            wlac -c sta-locate-reset [1|2]                   --reset sta-locate data(ctl); 1: reset stats, 2 (default): flush entries&lt;br /&gt;
            wlac -c rf-analysis [wtp-id|ac]                  --list rf analysis results(ctl)&lt;br /&gt;
            wlac -c rf-sa wtp-id rId [chan]                  --list rf spectrum info&lt;br /&gt;
            wlac -c radio-ifr wtp-id rId                     --list radio's interfering APs&lt;br /&gt;
            wlac -c wids                                     --show detected sta threat in control plane&lt;br /&gt;
&lt;br /&gt;
=== Was kann getan werden, wenn ein Forti Access Point nicht ersichtlich ist über den FortiGate Wireless Controller? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem bestimmten IPv4 Adress Subnet/Segment in dem der Forti Access Point über den FortiGate Wireless Controller verwaltet wird (CAPWAP) nicht ersichtlich ist, muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Der Switch und/oder ein Router darf folgende Protokolle und Port nicht verwerfen/blocken:&lt;br /&gt;
          &lt;br /&gt;
          Broadcast, Multicast sowie Unicast&lt;br /&gt;
          CAPWAP Port UDP-5246&lt;br /&gt;
&lt;br /&gt;
Auf einigen Switch Modellen ist zB Unicast per Standard ausgeschaltet. Diese Funktion ist auf den meisten Switchen zu finden unter der Position &amp;quot;Storm-Agent&amp;quot;. Kontrolliere deshalb den Switch und gewährleiste das diese Protokolle nicht über den Switch verworfen/geblockt wird. Um dies zu Troubleshooten ist es wichtig zu wissen wie CAPWAP funktioniert:&lt;br /&gt;
&lt;br /&gt;
        http://www.ietf.org/rfc/rfc5415.txt&lt;br /&gt;
&lt;br /&gt;
Wenn ein Troubleshooting durchgeführt werden soll um festzustellen ob mit einer Verbindung über Port UDP-5246 ein Problem besteht (CAPWAP) kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application cw_acd 5&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere Debug:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable     &lt;br /&gt;
&lt;br /&gt;
&amp;quot;5&amp;quot; stellt die &amp;quot;verbosity&amp;quot; dar. Diese &amp;quot;verbosity&amp;quot; zeigt alle Fehler an sowie den gesamten CAPWAP Prozess (Discovery, Keep Uplive etc.). Sobald das &amp;quot;debug&amp;quot; nicht mehr benötigt deaktiviere den &amp;quot;debug&amp;quot; Mode sowie setze den Filter zurück!&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Um festzustellen ob im Bereich &amp;quot;Unicast&amp;quot; ein Problem besteht, kann folgender Befehl auf der FortiGate für das Interface auf dem der Forti Access Points verbunden ist ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Definiere das entsprechende Interface zB &amp;quot;dmz&amp;quot; oder alle Interfaces &amp;quot;any&amp;quot;] &amp;quot;port 5246&amp;quot; 6 0 a&lt;br /&gt;
&lt;br /&gt;
Im Sniffer Output muss die Antwort des Forti Access Point über Unicast (Discovery Request) zum FortiGate Wireless Controller (Interface) ersichtlich sein. Ist dies nicht der Fall wird Unicast irgendwo auf dem Weg zum FortiGate Wireless Controller geblockt. Die Konsequenz daraus ist das Broadcast und Multicast Anfragen sterben resp. verloren gehen und somit der Forti Access Point auf de FortiGate Wireless Controller nicht ersichtlich ist. Ein anderer Ansatz ist Broadcast, Multicast und Unicast zu verhindert. Der Grund, dass ein Forti Access Point diesen Vorgang/Protokolle benutzt um den FortiGate Wireless Controller zu finden, ist das der Forti Access Point nicht die nötige Information resp. IPv4 Adresse des FortiGate Wireless Controller besitzt um diese IPv4 Adresse Anzufragen. Die einfachste Art dies zu erreichen, ist dem Forti Access Point über den DHCP Server die nötige Information der IPv4 Adresse des FortiGate Wireless Controller zu zuweisen. Wenn für die Forti Access Point ein DHCP Server der FortiGate benutzt wird kann dies über Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
       # set dns-service [local | default | specify]&lt;br /&gt;
       # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
       # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
       # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
       # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
       # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
       # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
       # set ntp-service [local | default | specify]&lt;br /&gt;
       # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein seperater DHCP Server benutzt wird, kann anhand der Option 138 der seperate DHCP Server so konfiguriert werden, dass dieser über diese Option dem Forti Access Point die IPv4 Adresse des FortiGate Wireless Controller zuweist. Diese Option 138 die für die IPv4 Adresse des FortiGate Wireless Controllers steht, ist auf dem Forti Access Point per Standard anhand der Konfiguration &amp;quot;AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&amp;quot; gesetzt und kann bei Bedarf verändert werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate den FortiGate Wireless Controller komplett deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB. aus Security Gründen den FortiGate Wireless Controller der auf einer FortiGate per Standard aktiviert ist komplett deaktivieren möchte, kann dies über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set wireless-controller [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando deaktiviert den FortiGate Controller komplett und somit können keine Forti Access Point mehr angebunden, verwaltet oder konfiguriert werden. Möchte man den &amp;quot;wireless-controller&amp;quot; nicht deaktivieren aber verhindern, dass sich Forti Access Points auf dem lokalen FortiGate Wireless Controller registrieren kann dies mit verschiedenen Konfigurationen erreicht werden. Weitere Auskunft über diese verschiedenen Konfigurationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_die_automatische_Registration_eines_Forti_Access_Point_auf_einem_FortiGate_Wireless_Controller_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den FortiGate Wireless Controller/Service neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man den FortiGate Wireless Controller aus irgendwelchen Gründen neu starten möchte, kann dies mit verschiedenen Kommandos durchgeführt werden. Dabei ist jedoch zu beachten das ein komplett Unterbrucht für das Forti Access Point Wireless Netzwerk durchgeführt wird resp. für die Wireless Clients/Hosts. Nachfolgendes Kommando zeigt wie anhand des &amp;quot;execute&amp;quot; Kommandos der FortiGate Wireless Controller neu gestartet wird:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller restart-acd&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando steht ebenfalls die Option &amp;quot;reset-wtp&amp;quot; zur Verfügung. Durch diese Option werden alle oder spezifizierte Forti Access Points anhand der Serien Nummer angewiesen deren WTP Profiles neu zu laden. Dadurch wird ein Neustart des entsprechenden Forti Access Point durchgeführt oder durch &amp;quot;all&amp;quot; für alle Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller reset-wtp [Definiere die entsprechende Serien Nummer eine Forti Access Points oder &amp;quot;all&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Vorgang nicht den gewünschten Effekt erziehlt kann auch folgendes durchgeführt werden jedoch sollte dieser Vorgang als letzte Option benutzt werden. Um die PID (Prozess ID Deamon) herauszufinden für den FortiGate Wireless Controller resp. Service &amp;quot;cw_acd&amp;quot; benützen folgenden Befehl auf der Console:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        110&lt;br /&gt;
&lt;br /&gt;
Sobald die PID eruiert ist, kann diese anhand des Kill Level 9 neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32] [PID des Prozesses cw_acd]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Vorgang ensteht ebenfalls ein Unterbruch auf dem FortiGate Wireless Controller, denn der Kill Level 9 zwingt den Service die Konfiguration für den FortiGate Wireless Controller neu einzulesen und für den Service ein &amp;quot;restart&amp;quot; durchzuführen. Dies kann nachträglich kontrolliert werden, denn wenn abermals die PID Nummer des Service &amp;quot;cw_acd&amp;quot; ausgelesen wird und durch den &amp;quot;restart&amp;quot; wird dem Service einen neue PID Nummer zugewiesen:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        11985&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welcher SSID und MAC Adresse verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welche Wireless Clients/Hosts mit welcher SSID über den FortiGate Wireless Controller verbunden sind benutze folgenden Befehl über die CLI der FortiGate:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=198.18.2.2 mac=94:65:9c:74:47:c6 vci=MSFT 5.0 host=DESKTOP-HSEH6HM &lt;br /&gt;
        user= group= signal=0 noise=0 idle=0 bw=1 use=4 chan=3 radio_type=11N security=wpa2_only_personal encrypt=aes cp_authed=no online=yes mimo=2&lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:15 vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 radio_type=11AC&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *? vf=0 wtp=15 rId=1 wlan=fortinet4guest vlan_id=0 ip=0.0.0.0 mac=08:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=captive encrypt=none cp_authed=no online=yes &lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel sehen wir, dass ein Client mit der IP 198.18.2.2 verbunden ist mit der MAC Adresse 94:65:9c:74:47:c6. Gleichzeitig sehen wir die zwei SSID's (mit * gekennzeichnet) &amp;quot;fortinet4intern&amp;quot; sowie &amp;quot;fortinet4guest&amp;quot; mit deren MAC Adresse &amp;quot;1a:5b:0e:5d:f7:15&amp;quot; und &amp;quot;08:5b:0e:5d:f7:0d&amp;quot;. Ebenso sieht man die Authentication des Client 198.18.2.2 dh. &amp;quot;wpa2_only_personal&amp;quot; (aes) und den Host Namen &amp;quot;DESKTOP-HSEH6HM&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welchem IEEE 802.11 Standard verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Ueber nachfolgenden Befehl kann man verifizieren über welchen IEEE 802.11 Standard ein Client mit einem Forti Access Point verbunden ist: &lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:0d''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 '''radio_type=11N''' &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:15''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 '''radio_type=11AC'''&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus mit welcher IPv4 Adresse ein Forti Access Point verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden mit welcher IPv4 Adresse ein Forti Access Point mit dem FortiGate Wireless Controller verbunden ist kann das Mgmt. Web Interface benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; Connected Via&lt;br /&gt;
&lt;br /&gt;
Steht der Mgmt. Web Interface Zugriff nicht zu Verfügung kann die IPv4 Adresse mit der ein Forti Access Point auf dem FortiGate Wireless Controller verbunden ist auch über die CLI der FortiGate verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle IP's auf die momentan durch die Forti Access Point benutzt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -d wtp&lt;br /&gt;
        vf=0 wtp=1 base=08:5b:0e:5d:f7:0d 198.18.3.3:45521&amp;lt;-&amp;gt;198.18.3.1:5247 use=7&lt;br /&gt;
        vf=0 wtp=2 base=08:5b:0e:0c:f4:1a 193.193.135.70:49026&amp;lt;-&amp;gt;193.193.135.66:5247 use=4&lt;br /&gt;
        vf=0 wtp=4 base=08:5b:0e:a3:97:a8 198.18.3.2:53715&amp;lt;-&amp;gt;198.18.3.1:5247 use=6&lt;br /&gt;
        vf=0 wtp=5 base=08:5b:0e:97:23:0e 193.193.135.71:46015&amp;lt;-&amp;gt;193.193.135.66:5247 use=4 &lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Point auf um die Serien Nummern zu verifizieren:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Liste einen bestimmten Forti Access Point anhand dessen Serien Nummer sowie mit dessen Informationen Informationen/IP:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Entsprechende Serien Nummer des Forti Access Point zB &amp;quot;FAP21D3U14000144&amp;quot;; Keine Serien Nummer Angabe listet alle Forti Access Points auf]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs---------------------------- &lt;br /&gt;
&lt;br /&gt;
Um nachträglich anhand dieser IPv4 Adresse über den Forti Gate Wireless Controller eine &amp;quot;telnet&amp;quot; Verbindung zum Forti Access Point durchzuführen siehe nachfolgender Artikel::&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme mit einem Wireless Client/Host Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Um Verbindungsprobleme mit einem Wireless Client/Host zu Troubleshooten kann der &amp;quot;diagnose&amp;quot; Befehl Lokal auf dem FortiGate Wireless Controller benützt werden oder auf dem Forti Access Point anhand des Befehls &amp;quot;cw_debug&amp;quot;. Um dieses Troubleshooting durchzuführen, muss im ersten Schritt für den Wireless Client/Host eruiert werden, mit welcher MAC Adresse der Wireless Client/Host verbindet um diese im &amp;quot;diagnose&amp;quot; Befehl zu benutzen und um so den Traffic auf diese MAC Adresse des Wireless Clients/Host einzuschränken. Wie diese MAC Adresse über den FortiGate Wireless Controller eruiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_welche_Clients_mit_welcher_SSID_und_MAC_Adresse_verbunden_sind.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die MAC Adresse des Wireless Client/Host eruiert wurde, kann nachfolgender &amp;quot;diagnose&amp;quot; Befehl benutzt werden um den Traffic des Client/Host anhand dieser MAC Adresse einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 1&lt;br /&gt;
        STA Filter Index 0/1   sta 9c:b7:0d:de:8f:74  log-enabled 1&lt;br /&gt;
        &lt;br /&gt;
Nach der MAC Adresse wird mit &amp;quot;1&amp;quot; die Funktion des &amp;quot;sta_filter&amp;quot; anhand der MAC Adresse aktiviert. Anhand &amp;quot;0&amp;quot; wird die Funktion wiederum deaktiviert. Für &amp;quot;wlac&amp;quot; stehen weitere Befehle zur Verfügung. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_FortiGate_Wireless_Controller_ein_Troubleshooting_durchf.C3.BChren_.28diagnose.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich, nach dem Troubleshooting muss die Funktion &amp;quot;sta_filter&amp;quot; wieder deaktiviert werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 0&lt;br /&gt;
        STA Filter is empty&lt;br /&gt;
&lt;br /&gt;
Wird dies nicht durchgeführt so bleibt die Funktion &amp;quot;sta_filter&amp;quot; anhand &amp;quot;1&amp;quot; aktiv was aus performance Gründen nicht empfohlen wird. Nachfolgendes Beispiel zeigt eine korrekte Verbindung eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 dh. Der Client/Host sollte keine Verbindung erstellen vor der Aktivierung der &amp;quot;sta_filter&amp;quot; Funktion um nachträglich nur den Verbindungsaufbau einzusehen:&lt;br /&gt;
&lt;br /&gt;
        44386.013 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_req &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_resp ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 NON-AUTH   band 0x10 mimo 2*2&lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(60) sta 94:65:9c:74:47:c6 add ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 0&lt;br /&gt;
        44386.028 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(60) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 1/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=95 replay cnt 1&lt;br /&gt;
        85792.030 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 139B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=135 &lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 2/4 Pairwise replay cnt 1&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 3/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=175 replay cnt 2&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 179B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=95 &lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 4/4 Pairwise replay cnt 2&lt;br /&gt;
        44386.037 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 AUTH&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 1 ******&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(62) sta 94:65:9c:74:47:c6 add key (len=16) ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.046 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(62) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.047 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***pairwise key handshake completed*** (RSN)&lt;br /&gt;
        44386.086 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Request server 0.0.0.0 &amp;lt;== host DESKTOP-HSEH6HM mac 94:65:9c:74:47:c6 ip 198.18.2.2 xId bd0e86c&lt;br /&gt;
        44386.094 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Ack server 198.18.2.1 ==&amp;gt; host  mac 94:65:9c:74:47:c6 ip 198.18.2.2 mask 255.255.255.128 gw 198.18.2.1 xId bd0e86c&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt einen korrekten Disconnect eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:&lt;br /&gt;
&lt;br /&gt;
        44447.890 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA del 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1&lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(64) sta 94:65:9c:74:47:c6 del ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA del 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL action del_by_wtp reason 201&lt;br /&gt;
        85852.892 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***WPA_PTK 94:65:9c:74:47:c6 DISCONNECTED***&lt;br /&gt;
        44447.894 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(64) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success)&lt;br /&gt;
&lt;br /&gt;
Nun der oben gezeigte &amp;quot;output&amp;quot; stammt vom Fortigate Wireless Controller! Möchte man die gleiche Vorgehensweise für den Wireless Client/Host auf dem Forti Access Point durchführen muss in erster Linie auf dem Forti Access Point auf dem der Wireless Client/Host verbunden ist &amp;quot;telnet&amp;quot; für den Zugriff aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Nachteil auf einem Forti Access Point liegt darin, dass der Traffic nicht anhand einer MAC Adresse eingeschränkt werden kann dh. durch &amp;quot;0x7fff&amp;quot; wird ein Debug Level 32767 gesetzt. Gleichzeitig muessen die &amp;quot;telnet&amp;quot; Nachrichten in der Console für &amp;quot;cw_debu&amp;quot; aktiviert werden. Es ist absolut nicht empfohlen diesen &amp;quot;cw_debug&amp;quot; über einen Consolen Port auf dem Forti Access Point durchzuführen oder über den Consolen Port der FortiGate selber. Der Grund ist der Folgende: Durch diesen &amp;quot;cw_debug&amp;quot; werden soviel &amp;quot;output&amp;quot; Produziert, dass der &amp;quot;buffer&amp;quot; des Consolen Port in kurzer Zeit vollgeschriebe wird. Dies verunmöglicht einen korrekten &amp;quot;cw_debug&amp;quot;. Aus diesem Grund sollte die Verbindung SSH basierend sein dh. es sollte per SSH auf die FortiGate verbunden werden und nachträglich per &amp;quot;telnet&amp;quot; auf den entsprechenden Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des entsprechenden Forti Access Point zB &amp;quot;198.18.3.3&amp;quot;]&lt;br /&gt;
        Trying 198.18.3.3...&lt;br /&gt;
        Connected to 198.18.3.3.&lt;br /&gt;
        Local Access Point FAP-221C login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2016-01-07 14:13:50 PST) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Eingeloggt auf dem Forti Access Point können die entsprechenden Optionen für &amp;quot;cw_debug&amp;quot; eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                cw_debug &amp;lt;on|off&amp;gt;                     --turn on/off telnet log message&lt;br /&gt;
                cw_debug app &amp;lt;app_name&amp;gt; [debug_var]   --get/set application debug var&lt;br /&gt;
                        cwWtpd              capwap WTP daemon&lt;br /&gt;
                        dhcp                capwap DHCP discover&lt;br /&gt;
                        wifi                capwap wifi configuration commands&lt;br /&gt;
                        cwWtpd_mem          capwap WTP daemon mem&lt;br /&gt;
                        fsd                 fsd daemon&lt;br /&gt;
                        hostapd             hostapd daemon&lt;br /&gt;
                        wpa_supp            wpa supplicant daemon&lt;br /&gt;
                        ddnscd              ddnscd daemon&lt;br /&gt;
                        admin_timeout       telnet/GUI session idle timeout in seconds&lt;br /&gt;
                        fapportal           fapportal daemon&lt;br /&gt;
                        fcldc               forticloud client daemon&lt;br /&gt;
                        service             capwap WTP service daemon&lt;br /&gt;
                        all                 all above daemons&lt;br /&gt;
&lt;br /&gt;
Um für &amp;quot;cw_debug&amp;quot; den &amp;quot;telnet&amp;quot; Output zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug on&lt;br /&gt;
&lt;br /&gt;
Danach setze den &amp;quot;debug&amp;quot; Level für &amp;quot;cw_debug app cwWtpd&amp;quot; anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x7fff&lt;br /&gt;
&lt;br /&gt;
Auch hier ist es absolut Notwendig, nach einem erfolgreichen Troubleshooting den Debug wiederum zu aktivieren. Wird dies nicht durchgeführt, bleibt der Debug Modus im Hintergrund aktiv und beeinflusst die Performance des Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den &amp;quot;output&amp;quot; einer korrekte Verbindung des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 wobei darauf hinzuweisen ist das dieser &amp;quot;output&amp;quot; nicht einfach ist zu lokalisieren. Aus diesem Grund wird empfohlen den &amp;quot;output&amp;quot; der SSH resp. &amp;quot;telnet&amp;quot; Session für einen spätere Analyse in ein Log File zu schreiben:&lt;br /&gt;
&lt;br /&gt;
        49009.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248929 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49010.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248930 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49011.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248931 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248932 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.742 Wireless event: cmd=0x8c03 len=20&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.752 cwWtpProcRawMsg recvfrom total bytes 1750766&lt;br /&gt;
        49012.752 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: looking at 125-byte encapsulated control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 125 (errno: 11)&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.752 cwWtpDtlsThread: SSL_read() returned 66 ssl_err 0&lt;br /&gt;
        49012.753 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.753 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.753     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.753     seqNum              : 165&lt;br /&gt;
        49012.753     msgElemLen          : 53&lt;br /&gt;
        49012.753     flags               : 0&lt;br /&gt;
        49012.753 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.753 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.753 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.753 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.753 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.754 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.754 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.754 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.754 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.755 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.755 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.755     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49012.755     seqNum              : 165&lt;br /&gt;
        49012.755     msgElemLen          : 11&lt;br /&gt;
        49012.755     flags               : 0&lt;br /&gt;
        49012.755 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49012.756 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49012.756 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: called with 81 bytes - dumping...&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto of 81 of 81 bytes for 192.168.3.1/5246&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto total bytes 2407860&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.962 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.964 cwWtpProcRawMsg recvfrom total bytes 1750959&lt;br /&gt;
        49012.964 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: looking at 189-byte encapsulated control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 189 (errno: 11)&lt;br /&gt;
        49012.964 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.964 cwWtpDtlsThread: SSL_read() returned 135 ssl_err 0&lt;br /&gt;
        49012.964 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.964 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.964     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.965     seqNum              : 166&lt;br /&gt;
        49012.965     msgElemLen          : 122&lt;br /&gt;
        49012.965     flags               : 0&lt;br /&gt;
        49012.965 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.965 cw_me_decode: me type 11_sta_session_key (1038) len 36 claims 29 more octets&lt;br /&gt;
        49012.965 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.965 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.965 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.965 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.965 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.965 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.966 cwWtpStaRbtDel: DEL duo to ADD remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49012.966 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.966 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.966 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.966 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.966     msgType             : 49013.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248933 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49014.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248934 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49015.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248935 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49016.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248936 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49017.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248937 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49018.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248938 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den Output eines &amp;quot;korrekten&amp;quot; Disconnect des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:'''&lt;br /&gt;
&lt;br /&gt;
        49113.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249033 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249034 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c04 len=20&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c02 len=31&lt;br /&gt;
        49114.417 Custom wireless event: 'del sta: wlan00 '&lt;br /&gt;
        49114.417 cwWtp_wireless_event_wireless_custom Radio 0 wId 0 Del STA: 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.417 cwWtpSend_REQ_MSG: sending WTP_EVENT_REQ (9) msg.&lt;br /&gt;
        49114.417 cwWtpSendRawMsgQueue: SENDING OUT type 9 seqNum 156&lt;br /&gt;
        49114.417 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.417 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.417     msgType             : 9 WTP_EVENT_REQ&lt;br /&gt;
        49114.417     seqNum              : 156&lt;br /&gt;
        49114.417     msgElemLen          : 34&lt;br /&gt;
        49114.417     flags               : 0&lt;br /&gt;
        49114.418 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.418 cwWtpSendRawMsgQueue: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.418 cwWtpPendingMsgAdd: add type 9 seqNum 156 into pending msg queue at head 18 Cnt 1&lt;br /&gt;
        49114.418 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: called with 113 bytes - dumping...&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto of 113 of 113 bytes for 192.168.3.1/5246&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto total bytes 2408459&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.430 cwWtpProcRawMsg recvfrom total bytes 1751749&lt;br /&gt;
        49114.430 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: looking at 109-byte encapsulated control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 109 (errno: 11)&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.430 cwWtpDtlsThread: SSL_read() returned 47 ssl_err 0&lt;br /&gt;
        49114.431 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.431 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.431     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49114.431     seqNum              : 168&lt;br /&gt;
        49114.431     msgElemLen          : 34&lt;br /&gt;
        49114.431     flags               : 0&lt;br /&gt;
        49114.431 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49114.431 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x100ef468 msgPtr (nil) len 0&lt;br /&gt;
        49114.431 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.432 cwWtpProcRawMsg recvfrom total bytes 1751830&lt;br /&gt;
        49114.432 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: looking at 77-byte encapsulated control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 77 (errno: 11)&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.432 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49114.432 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49114.432 CWWS_RUN_enter: Del 1 STAs.&lt;br /&gt;
        49114.432 CWWS_RUN_enter: STA DEL 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name  wId 0&lt;br /&gt;
        49114.432 CWWS_RUN_enter STA_DISASSOC wId 0 Intf wlan00 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.433 do80211priv ap wlan00 op 35814 Invalid argument&lt;br /&gt;
        49114.433 cwWtpStaRbtDel: STA_CFG_REQ remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49114.433 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49114.433 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.433 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.433     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49114.433     seqNum              : 168&lt;br /&gt;
        49114.433     msgElemLen          : 11&lt;br /&gt;
        49114.433     flags               : 0&lt;br /&gt;
        49114.433 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.434 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.434 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49114.434 cwWtpDtlsThread: SSL_read() returned 24 ssl_err 0&lt;br /&gt;
        49114.434 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.434 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.434     msgType    49115.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249116.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249036 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49117.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249037 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49118.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249038 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49119.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249039 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49120.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249040 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Folgender Fortinet Knowledge Base Artikel gibt weitere Auskunft über dieses Troubleshooting:&lt;br /&gt;
&lt;br /&gt;
                http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33214&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=35950338&amp;amp;stateId=0%200%2035948485&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme betreffend CAPWAP Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller kann die Komunikation der einzelnen Fortinet Access Point betreffend CAPWAP folgendes Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -c wtp &lt;br /&gt;
&lt;br /&gt;
Bei diesem Output gibt speziell die Position &amp;quot;last failure&amp;quot; Auskunft über Probleme. Wenn zB nachfolgende Meldungen auftauchen ist dies ein Indikator das die Komunikation zwischen Fortinet Access Point und FortiGate Wireless Controller Verbindungstechnisch nicht einwandfrei funktioniert:&lt;br /&gt;
&lt;br /&gt;
        last failure : 4 -- Control message maximal retransmission limit reached &lt;br /&gt;
        last failure : 14 -- ECHO REQ is missing&lt;br /&gt;
&lt;br /&gt;
Diese Verbindungsprobleme können auftreten aus Netzwerktechnischen Gründen oder wenn zuviel Broadcast/Multicast Traffic über die Fortinet Access Point benutzt wird. Ist dies der Fall kann über die nachfolgenden Optionen die Timers erhöht werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global &lt;br /&gt;
        # set max-retransmit [0 - 64; Standard 3]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers &lt;br /&gt;
        # set echo-interval [1 - 255; Standard 30]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Durch die Erhöhung der Werte dh. &amp;quot;max-retransmit 15&amp;quot; sowie &amp;quot;echo-interval 100&amp;quot; werden die &amp;quot;retransmit&amp;quot; sowie der &amp;quot;interval&amp;quot; erhöht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller die momentanen Konfiguration eines Forti Access Point auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Um die momentane Konfiguration für 2.4 GHz sowie 5.0 GHz Forti Access Point über den Fortinet Wireless Controller für einen spezifischen Forti Access Point auszulesen kann folgender Befehl benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296   &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 2.4 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 1            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11N&lt;br /&gt;
            channel list     : 1 6 11 &lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 18 oper 18 max 18 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 0&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : enabled&lt;br /&gt;
            WIDS profile     : local-default.local&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:0d&lt;br /&gt;
            oper chan        : 11&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 5.0 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296 0&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 2            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11AC&lt;br /&gt;
            channel list     : 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 ...&lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 14 oper 14 max 14 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 250&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : disabled&lt;br /&gt;
            WIDS profile     : ---&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:15&lt;br /&gt;
            oper chan        : 48&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
== Grundsetup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.0/5.2 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.0 kann jedoch für FortiOS 5.2 herangezogen werden. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 192.168.3.1    | FAP 220B  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem FortiAccess Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den FortiAccess Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Es wird unter normalen Umständen empfohlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IP Range 192.168.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1232.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimm aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Administrative Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die FortiAccess Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IP über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem FortiAccess Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IP Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen! führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des FortiAccess Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der FortiAccess Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1233.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1234.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1235.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der FortiAccess Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1236.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem FortiAccess Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des FortiAccess Point; Ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -x&lt;br /&gt;
        # reboot&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe only4also'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1240.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1241.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1242.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1243.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1244.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1246.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe also4guest'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1247.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1248.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1249.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen. Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1250.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1251.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1252.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1253.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1254.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1255.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1256.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1257.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1259.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1260.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1262.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1263.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1264.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.4 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.4. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 198.18.3.1     | FAP 221C  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 198.18.0.1&lt;br /&gt;
                  INTERNAL1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem Forti Access Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den Forti Access Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet, muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Wir empfehlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IPv4 Range 198.18.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Network&amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1697.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimmt aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Restrict Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die Forti Access Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IPv4 über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen				&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem Forti Access Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IPv4 Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen. Führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des Forti Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der Forti Access Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi&amp;amp;Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1698.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1699.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Forti Access Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1700.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Upgrade&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1701.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem Forti Access Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne Forti Access Point zB &amp;quot;FP221C3X14001296&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable|disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]	&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point; Ersichtlich über &amp;quot;Managed FortiAPs&amp;quot;]&lt;br /&gt;
        FP221C3X14001296 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2015-07-31 17:21:29 PDT) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration des Users für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1702.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1703.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Beim Schritt 3 &amp;quot;Contact Info&amp;quot; Next anwählen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1704.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration der Gruppe für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1705.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Gruppe also4guest'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &lt;br /&gt;
        [[Datei:Fortinet-1706.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden. &lt;br /&gt;
        Dies erfolgt über das folgende Menu: User &amp;amp; Device &amp;gt; Guest Management &amp;gt; Create New&lt;br /&gt;
                &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1707.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen: &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1708.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1709.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;only4also&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1710.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1711.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;also4guest&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1712.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1713.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1714.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1715.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed Access Points &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1721.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; Adress&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1718.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Alle weiteren Adressobjekte analog erfassen. (net-only4also-192.168.4.0-24 und net-local-lan-198.18.0.0-24))&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New  &lt;br /&gt;
        [[Datei:Fortinet-1719.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1720.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich per &amp;quot;telnet/ssh&amp;quot; auf einen Forti Access Point verbinden wenn dieser über keinen Consolen Port verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB FAP-21D über keinen Consolen Port verfügt kann man dennoch über &amp;quot;telnet/ssh&amp;quot; (SSH ab FortiGate/FortiAP FortiOS 5.4.1) auf den Forti Access Point zugreifen um zB ein &amp;quot;debug&amp;quot; auszuführen oder eine lokale Konfiguration auf dem Forti Access Point durchzuführen. Die Funktion &amp;quot;telnet/ssh&amp;quot; muss vorgängig auf dem Fortigate Wireless Controller freigeschaltet werden. Dies bedeutet: ein direkter Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den Forti Access Point ist nicht möglich. Der Zugriff eines &amp;quot;telnet/ssh&amp;quot; erfolgt über die Fortigate CLI oder über das Mgmt. Web Interface der FortiGate anhand des CLI Funktion für einen Forti Access Point. Um die Funktion für &amp;quot;telnet/ssh&amp;quot; freizuschalten auf dem FortiGate Wirless Controller kann dies entweder für FortiOS 5.0/5.2 sowie 5.4 für einen Forti Access Point erfolgen oder unter FortiOS 5.4 für ein WTP Profile. Um &amp;quot;telnet/ssh&amp;quot; für einen Forti Access Point zu aktivieren führe ein Login durch auf der Fortigate per SSH/Telnet oder Consolen Port ein und führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; und/oder &amp;quot;http&amp;quot; im WTP Profile (FortiOS 5.4)'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile an]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Das entsprechende WTP Profile muss nun dem entsprechenden Forti Access Point zugewiesen sein damit&lt;br /&gt;
        die Aktivierung von &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; erfolgt. Danach kann über folgende Position &lt;br /&gt;
        eine CLI geöffnet werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste] &amp;gt; Edit in CLI&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugriff für &amp;quot;telnet/ssh&amp;quot; über den FortiGate Wireless Controller resp. CLI erfolgen soll muss &lt;br /&gt;
        und die entsprechende IPv4 des Forti Access Point umbekannt ist siehe nachfolgender Absatz für FortiOS&lt;br /&gt;
        5.0/5.2.&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; im WTP(FortiOS 5.0/5.2)'''&lt;br /&gt;
        &lt;br /&gt;
        Ueberprüfe über &amp;quot;wtp&amp;quot; welche Forti Access Points existieren:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101    &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Ueberprüfe über &amp;quot;diagnose wireless&amp;quot; welche IP ein bestimmter Access Points benutzt:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Gebe den entsprechenden Forti Access Point an]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs----------------------------&lt;br /&gt;
                &lt;br /&gt;
        Editiere den entsprechenden Forti Access Point auf dem &amp;quot;telnet&amp;quot; freigeschaltet werden soll und aktiviere den Zugriff:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Für FortiOS 5.4 existiert dieses Kommando &amp;quot;login-enable&amp;quot; nicht mehr. Ein Zugriff für &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; kann &lt;br /&gt;
        dennoch über &amp;quot;wtp&amp;quot; für einen entsprechenden Forti Access Point freigeschaltet werden und wird folgendermassen &lt;br /&gt;
        durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
        &lt;br /&gt;
        Teste den Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den entsprechenden Access Point:&lt;br /&gt;
        &lt;br /&gt;
        # exec [telnet | ssh] 193.193.135.71&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;ssh&amp;quot; benutzt wird ist folgendes berücksichtigen: Wenn ein das &amp;quot;default&amp;quot; Passwort auf einem Forti Access Point gesetzt ist dh. also kein Passwort dann erscheint durch nachfolgenden Befehl kein Login Prompt sondern es wird direkt ein Login durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
        Warning: Permanently added '[IPv4 Adresse]' (RSA) to the list of known hosts.&lt;br /&gt;
&lt;br /&gt;
Es wird somit im Hintergrund effektiv folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh admin@[IPv4 Adresse des Forti Access Point]&lt;br /&gt;
&lt;br /&gt;
Da kein Passwort gesetzt wurde auf dem Forti Access Point wird direkt der Standard User &amp;quot;admin&amp;quot; benutzt für das Login. Das ist der Grund wieso kein Login Prompt erscheint. Somit hat man die Wahl entweder den User &amp;quot;admin&amp;quot; im Kommando mitzugeben oder nicht. Ist ein Passwort gesetzt auf dem Forti Access Point und der User &amp;quot;admin&amp;quot; wird mit dem Kommando migegeben erscheint nur die Passwort abfrage. Wir der User mit gesetzen Passwort auf dem Forti Access Point nicht mitgegeben erscheint der Login Prompt für die Eingabe des Users und Passworts. Wie schon erwähnt gibt es neu ab FortiOS 5.2 die Möglichkeit über Web Mgmt. Interface anhand des entsprechenden Forti Access Point Eintrages eine CLI anhand eines Pop-Up zu öffnen. Die Vorraussetzung damit dies ermöglicht wird, ist die Option &amp;quot;set login-enable enable&amp;quot; oder für FortiOS 5.4 &amp;quot;override-allowaccess&amp;quot; und/oder innerhalb eines WTP Profiles &amp;quot;allowaccess&amp;quot;. Werden diese Optionen für einen Zugriff über &amp;quot;telnet&amp;quot; nicht aktiviert sei es für FortiOS 5.0/5.2 sowie für 5.4, steht der entsprechende Menüeintrag &amp;quot;Connect to CLI&amp;quot; nicht zur Verfügung. Um über Web Mgmt. Interface eine CLI auf den Forti Access Point zu öffnen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechter Mausklick] &amp;gt; [Connect to CLI]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1292.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1293.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Default IPv4 Adresse für einen Forti Access Point und wie kann ich mich auf diese IPv Adresse verbinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point gestartet wird, reagiert auf Netzwerkebene der Forti Access Point folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        • Der Forti Access Point sendet einen DHCP Anfrage in das Segment! Wird diese DHCP Anfrage beantwortet wird das &lt;br /&gt;
          &amp;quot;wan&amp;quot; Interface des Forti Access Point anhand der Informationen des DHCP Server konfiguriert!&lt;br /&gt;
&lt;br /&gt;
        • Beantwortet &amp;quot;Kein&amp;quot; DHCP Server die Anfrage des Forti Access Point so wird auf dem Interface des Forti Access &lt;br /&gt;
          Points die &amp;quot;default&amp;quot; IPv4 Adresse konfiguriert:&lt;br /&gt;
          &lt;br /&gt;
          192.168.1.2/24&lt;br /&gt;
&lt;br /&gt;
Somit kann man sich auf einen Forti Access Point folgendermassen verbinden sofern der Forti Access Point betreffend Netzwerk Interface nicht auf &amp;quot;Static&amp;quot; konfiguriert ist (Standard DHCP):&lt;br /&gt;
&lt;br /&gt;
        1. Konfigruiere eine Workstation/Laptop mit folgender IP (Kein Default Gateway):&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1 255.255.255.0&lt;br /&gt;
           &lt;br /&gt;
        2. Verbinde den FortiAP mit der Workstation/Laptop anhand eines RJ-45 Kabel (nicht gekreuzt)&lt;br /&gt;
           &lt;br /&gt;
        3. Starte den FortiAP und nach 1 - 2 Minuten kann auf den FortiAP anhand eines Browser zugegriffen werden (Username &amp;quot;admin&amp;quot;; Kein Passwort):&lt;br /&gt;
           &lt;br /&gt;
           http://192.168.1.2 &lt;br /&gt;
&lt;br /&gt;
Möchte man sich auf den Forti Access Point verbinden jedoch wurde das Interface auf &amp;quot;Static&amp;quot; konfiguriert und die IP Adresse ist nicht mehr bekannt, kann jeder FortiAP anhand des &amp;quot;reset buttons&amp;quot; auf Factory Defaults gesetzt werden. Weitere Informationen wo sich der &amp;quot;reset button&amp;quot; bei den verschiedenen Modellen befindet, kann aus dem entsprechenden &amp;quot;Quickstart Guide&amp;quot; entnommen werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point für das Netzwerk Interface eine statische IPv4 Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point manuell dh. mit einer statischen IPv4 Adressen konfigurieren möchte so kann dies über CLI sowie über das Mgmt. Web Interface durchgeführt werden. Um die Konfiguration durchzuführen muss auf die Standard IPv4 Adresse des Forti Access Point's zugegriffen werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer statischen IPv4 Adresse über Mgmt. Web Interface des Forti Access Point durchzuführen gebe folgende Adresse in den Browser ein:&lt;br /&gt;
&lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
&lt;br /&gt;
Danach kann über das Mgmt. Web Interface die Konfiguration durchgeführt werden. Um die Konfiguration einer statischen IPv4 Adresse für den Forti Access Point auf CLI durchzuführen muss &amp;quot;telnet&amp;quot; Zugriff für den Forti Access Point aktiviert werden. Die Aktivierung für den &amp;quot;telnet&amp;quot; Zugriff kann über das Mgmt. Web Interface durchgeführt werden. Um nachträglich die Konfiguraiton auf der CLI des Forti Access Point durchzuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg –a AP_IPADDR=[Gebe eine enstprechende IPv Adresse an zB &amp;quot;192.168.1.2&amp;quot;]&lt;br /&gt;
        # cfg –a ADDR_MODE=STATIC&lt;br /&gt;
        # cfg –a AP_NETMASK=[Gebe die entsprechende Subnet Mask ein für die IPv ADresse zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IPv4 Adresse]&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Konfiguration nachträglich zu überprüfen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
       # cfg -s&lt;br /&gt;
       AP_IPADDR:=192.168.1.2&lt;br /&gt;
       AP_NETMASK:=255.255.255.0&lt;br /&gt;
       IPGW:=192.168.1.1&lt;br /&gt;
       ADDR_MODE:=DHCP&lt;br /&gt;
       TELNET_ALLOW:=0&lt;br /&gt;
       AC_DISCOVERY_TYPE:=0&lt;br /&gt;
       AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
       AC_CTL_PORT:=5246&lt;br /&gt;
       AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
       AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
Weitere lokale Konfigurations Möglichkeiten auf dem Forti Access Point können anhand des folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -h&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Wireless Controller IPv4 Adresse für einen Forti Access Point über DHCP Server zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Forti Access Point dessen FortiGate Wireless Controller IPv4 Adresse über DHCP Server zugewiesen werden soll kann dies über die DHCP Option &amp;quot;138&amp;quot; durchgeführt werden. Dies bedeutet: Wenn für die diese IPv4 Adresse des FortiGate Wireless Controllers ein bestehender DHCP Server benutzt wird muss in diesem die IPv4 Adresse als Option &amp;quot;138&amp;quot; gesetzt werden sowie auf dem entsprechenden Forti Access Point verifiziert werden ob diese Option &amp;quot;138&amp;quot; korrekt gesetzt ist. Dies wird lokal auf der CLI des Forti Access Point durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Auslesen der momentaner Netzwerk Konfig:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der DHCP Option:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen empfehlen wir den DHCP Server auf dem FortiGate Device zu benutzen. Dadurch muss die Option &amp;quot;138&amp;quot; nicht gesetzt werden, denn im DHCP Server auf dem FortiGate Device kann anhand &amp;quot;wifi-ac1&amp;quot; die IPv4 Adresse des FortiGate Wireless Controller direkt konfiguriert werden. Zu &amp;quot;failover&amp;quot; Zwecken stehen 3 &amp;quot;wifi-ac&amp;quot; zur Verfügung. In diesem Zuge empfehlen wir ebenfalls die Konfiguration des DNS Server IPv4 Adresse sowie die IPv4 Adresse des NTP Servers:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann die Konfiguration resp. die Zuweisung der IPv4 Adresse über Kommandozeile auf dem Forti Access Point folgendermassen kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c wtp-cfg&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point auf einer SSID eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;MAC Reservation + Access Control&amp;quot; kann unter FortiOS 5.0/5.2 sowie 5.4 innerhalb des DHCP Servers, der für die SSID aktiviert wird, konfiguriert werden. Dies ist jedoch nur dann möglich, wenn die entsprechende SSID im &amp;quot;tunneling&amp;quot; Mode ist und nicht für &amp;quot;local bridge&amp;quot; konfiguriert wurde, da im Bridge Mode kein DHCP Server aktiviert werden kann (local break-out). Die Konfiguration kann über Mgmt. Web Interface sowie auf CLI durchgeführt werden. Dabei ist folgendes Wichtig:&lt;br /&gt;
&lt;br /&gt;
        Ein DHCP Server eines FortiOS ist per Standard im &amp;quot;assign&amp;quot; Mode und bedeutet: Jede Anfrage wird vom DHCP Server mit einer&lt;br /&gt;
        entsprechender IPv4 Adresse beantwortet. Möchte man nur Anfragen beantworten betreffend definierter MAC Adressen, muss der&lt;br /&gt;
        DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden. Im Standard &amp;quot;assign&amp;quot; Mode stehen folgende Funktionen innerhalb des DHCP Servers für&lt;br /&gt;
        die IPv4 Adressse sowei MAC Adressen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        • Reserve IP&lt;br /&gt;
        • Assign IP&lt;br /&gt;
        • Block&lt;br /&gt;
&lt;br /&gt;
Möchte man die &amp;quot;MAC Reservation + Access Control&amp;quot; unter Mgmt. Web Interface konfigurieren, findet man die entsprechenden Optionen unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [DHCP Server] &amp;gt; [Addtional DHCP Options]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1693.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1694.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Konfiguration unter CLI durchführen, führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ab FortiOS 5.0 den Zugriff auf eine SSID einzuschränken ist die &amp;quot;device-access-list&amp;quot;. Dies bedeutet: Anhand der &amp;quot;Device Detection&amp;quot; Funktion oder eigene definierten Devices innerhalb der &amp;quot;Device Detection&amp;quot; Funktion, kann der der Zugriff eingeschränkt werden. Um die Funktion &amp;quot;Device Detection&amp;quot; zu aktivieren, muss innerhalb der SSID resp. des &amp;quot;virtuellen&amp;quot; Interfaces das für die SSID konfiguriert wird, diese Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [Aktiviere &amp;quot;Device Detection&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Durch diese Funktion &amp;quot;Device Detection&amp;quot; wird versucht jeden Device in diesem Segment der das Interface der FortiGate benützt zu identifizieren. Um &amp;quot;Device Detection&amp;quot; auf der CLI für die SSID zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces resp. SSID]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die &amp;quot;device-identification-active-scan&amp;quot; nicht per Standard zu aktivieren. Um innerhalb der &amp;quot;Device Detection&amp;quot; Funktion einen eigenen Device zu definieren dh. nicht über die auf dem Interface aktivierte Funktion &amp;quot;device-identification&amp;quot;, kann dieser Device innerhalb des DHCP Server auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config user device&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen für den Device]&lt;br /&gt;
        # set mac [MAC Adresse für den entsprechenden Device]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese definierten Devices können ebenfalls entsprechenden Gruppen angelegt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device-group&lt;br /&gt;
        # edit [Name für die Device Gruppe]&lt;br /&gt;
        # set member [Wähle die entsprechenden Member]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wieder eine andere Möglichkeit ist über eine entsprechende Firewall Policy Rule für die SSID anhand der &amp;quot;Device Detection&amp;quot; Funktion den Zugriff einzuschränken:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; IPv4 &amp;gt; [Wähle die entsprechende Policy] &amp;gt; [Device Identiy | Source Device Type]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 existiert innerhalb der Firewall Policy Rule keine entsprechende Position, sondern der entsprechende Device muss über zB die Source eingebunden werden. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1695.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über einen Forti Access Point alle Wireless Devices in dessen Wirkungsgrad erkennen und auflistet? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point kann anhand der Funktion &amp;quot;station-locate&amp;quot; so konfiguriert werden, dass dieser Forti Access Point für dessen Umgebung alle Wireless Devices auflistet der dieser Erkennt. Dabei werden sehr viele Informationen für diese Wireless Devices aufgeführt die auch für das &amp;quot;location tracking&amp;quot; benutzt wird. Da die Funktion relativ Performance Intensiv ist, sollte diese Funktion nur zu Analyse benutzt werden und nicht Permanent ausser es wird anhand des &amp;quot;Euclid Analytics Service&amp;quot; Format ein &amp;quot;location tracking&amp;quot; benutzt. Die Funktion kann einzeln für einen entsprechenden &amp;quot;radio's&amp;quot; aktiviert werden dh. für 5 GHz und/oder 2.4 GHz. Aktiviert wird die Funktion in dem entsprechenden WTP Profile das dem Forti Access Point zugewiesen wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profil]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Informationen die im Hintergrund vom Wireless Controller über den Forti Access Point &amp;quot;radio&amp;quot; gesammelt werden sind umfänglich! Nachträglich kann man anhand des &amp;quot;diagnose&amp;quot; Kommando Kommando auf der CLI die gesammelten Informationen aus dem Wireless Controller auslesen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate&lt;br /&gt;
        &lt;br /&gt;
        sta_mac               vfid  rid base_mac          freq_lst  frm_cnt  frm_fst frm_last     intv_sum    intv2_sum    intv3_sum intv_min intv_max   signal_sum  signal2_sum  signal3_sum  sig_min  sig_max  sig_fst sig_last   ap&lt;br /&gt;
        00:24:d7:e2:ea:08       0&lt;br /&gt;
         FAP22B3U11011877       0    0 00:09:0f:f9:29:22     5220        3      164       44          120         7200       432000       59       60         -246        20190     -1658532      -85      -79      -79      -85    0&lt;br /&gt;
&lt;br /&gt;
Das Format das durch &amp;quot;sta-locate&amp;quot; produziert wird, ist im &amp;quot;Euclid Analytics Service&amp;quot; Format. Weitere Informationen dazu siehe:&lt;br /&gt;
           &lt;br /&gt;
        http://euclidanalytics.com/products/technology/&lt;br /&gt;
&lt;br /&gt;
Um die Informationen für &amp;quot;sta-locate&amp;quot; zu löschen kann anhand des &amp;quot;diagnose&amp;quot; Kommando dies durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate reset&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde zusätzlich eine Funktion implementiert, die das löschen der Informationen regelmässig übernimmt. Dies bedeutet: Anhand eines &amp;quot;timers&amp;quot; kann für diese Funktion ein &amp;quot;reset&amp;quot; automatisiert durchgeführt werden. Dabei ist jedoch folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Die Funktion &amp;quot;sta-locate&amp;quot; erstellt für einen Host/Client erstmalig einen Log Eintrag dh. wenn der Host/Client in einem&lt;br /&gt;
        späteren Zeitpunkt abermals erkannt wird, so wird kein weitere Log Eintrag erstellt für &amp;quot;sta-locate&amp;quot;. Um die vorhandenen&lt;br /&gt;
        Informationen zu löschen kann ein &amp;quot;timer&amp;quot; benützt werden 1 and 86400 seconds (24 hours) wobei nicht empfohlen ist den &lt;br /&gt;
        &amp;quot;timer&amp;quot; kleiner als 30 Sekunden zu setzen da dies doppelte Einträge für den Host/Client produzieren kann. Der &amp;quot;timer&amp;quot;&lt;br /&gt;
        steht per Standard auf &amp;quot;1800&amp;quot; Sekunden was 30 Minuten entspricht!&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set sta-locate-timer [1 and 86400 seconds (24 hours); Standard 1800]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point so konfigurieren, dass dessen SSID den gleichen IPv4 Adress Range benutzt wir im LAN? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiOS kontrolliert per Standard die Konfiguration der Interfaces betreffend &amp;quot;subnet-overlap&amp;quot;. Dies bedeutet: es kann keine Ueberschneidung resp. &amp;quot;subnet-overlap&amp;quot; von IPv4 Range's/Subnet auf Interface's konfiguriert werden da dies durch die Funktion &amp;quot;allow-subnet-overlap disable&amp;quot; verhindert wird:&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Möchte man ein &amp;quot;subnet-overlap&amp;quot; für eine SSID konfigurieren, sollte dies gut überlegt sein. Dies bedeutet: Soll ein Forti Access Point über eine SSID den Zugriff in das interne LAN Segment direkt ermöglichen, kann zB anstelle eines &amp;quot;subnet-overlap&amp;quot; die &amp;quot;local bridge&amp;quot; Funktion für eine SSID benutzt werden. Dadurch wird ermöglicht, dass das Interface auf dem Forti Access Point in den Bridge Modus versetzt wird, und die Host/Client die über eine entsprechende SSID verbinden, eine IPv4 Adresse vom DHCP Server zugewiesen erhalten der im internne LAN Segment den Host/Client zur Verfügung steht. In so einem Scenario muss jedoch der Forti Access Point mit dem internen Segment LAN direkt verbunden werden. Wenn dennoch ein &amp;quot;subnet-overlap&amp;quot; Konfiguration auf einer SSID konfiguriert wird und die entsprechende Option &amp;quot;allow-subnet-overlap&amp;quot; wurde nicht aktiviert kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
       Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
       object set operator error, -54 discard the setting&lt;br /&gt;
&lt;br /&gt;
       IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch ein &amp;quot;allow-subnet-overlap&amp;quot; auf enable gesetzt werden möchte, kann dies über CLI auf System Ebene durchgeführt werden. Da es sich bei dieser Funktion um eine Option auf System Ebene handelt möchten wir nochmals daraufhinweisen dies gut zu überlegen da durch die Aktivierung dieser Option eine &amp;quot;loop&amp;quot; Gefahr besteht!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Point die LED's deaktivieren damit diese bei Gebrauch nicht mehr blinken? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist dies möglich und wird benützt um die Forti Access Point möglichst zB für Hotels dezent erscheinen zu lassen. Diese Funktion steht nicht für jeden Forti Access Point zur Verfügung dh. zB für FAP-221C steht diese Funktion zur Verfügung. Wenn die &amp;quot;LED&amp;quot; auf einem Forti Access Point deaktiviert werden sollen, kann dies über den FortiGate Wireless Controller auf CLI im WTP Profile für den Forti Access Point durchgeführt werden oder über den FortiGate Wireless Controller für den Forti Access Point selber:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-led-state [enable | disable]&lt;br /&gt;
        # set led-state  [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profiles]&lt;br /&gt;
        # set led-state [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auf der CLI für einen Forti Access Point ist die Konfiguration ebenfalls möglich. Dabei ist jedoch zu berücksichtigen wenn dies durchgeführt wird, dass der FortiGate Wireless Controller diese lokal durchgeführte Konfgiguration auf dem Forti Access Point anhand der Konfiguration für den Forti Access Point oder anhand des WTP Profiles nicht überschreibt. Dieses Verhalten kann anhand der &amp;quot;LED_STATE&amp;quot; Konfiguration lokal auf dem Forti Access Pont konfiguriert werden. Erstelle eine &amp;quot;telnet&amp;quot; Verbindung auf den Forti Access Point. Wie dies durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann lokal auf dem Forti Access Point folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a LED_STATE=[0|1|2]&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Die Werte für &amp;quot;LED_STATE&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
        0 = Die LED's sind aktiviert.&lt;br /&gt;
        1 = Die LED's sind deaktiviert.&lt;br /&gt;
        2 = Ob die LED's aktiviert und/oder deaktiviert sind wird über den Wirless Controller der FortiGate gesteuert.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist der Wert auf &amp;quot;2&amp;quot; gesetzt dh. die Konfiguration über den Wireless Controller anhand der Option &amp;quot;led-state&amp;quot; aktiviert und/oder deaktiviert die LED's auf dem Forti Access Point. Werden die Werte &amp;quot;0&amp;quot; oder &amp;quot;1&amp;quot; gesetzt werden die Einstellung über den FortiGate Wireless Controller ignoriert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die automatische Registration eines Forti Access Point auf einem FortiGate Wireless Controller verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem IPv4 Subnet/Segment der FortiGate in Betrieb genommen wird so benützt dieser Forti Access Point den &amp;quot;autodiscover&amp;quot; Modus um einen Wireless Controller zu finden. Ist auf dem FortiGate Device in diesem Segement und für das Interface CAPWAP aktiviert so antwortet der FortiGate Wireless Controller auf diese CAPWAP (UDP-5246) Anfragen. Dadurch erscheint unter den &amp;quot;Managed FortiAPs&amp;quot; im Mgmt. Web Interface der Forti Access Point. Danach kann der Forti Access Point durch &amp;quot;Authorized&amp;quot; Authorisiert werden. Wenn man jedoch dies aus irgendwelchen Gründen verhindern möchte, fragt sich wie diese &amp;quot;automatisch Registration&amp;quot; dh. das die Forti Access Point unter &amp;quot;Managed FortiAPs&amp;quot; erscheinen verhindert werden kann. Dazu gibt es verschiedenen Möglichkeiten/Konfiguration die durchgeführt werden können zB:&lt;br /&gt;
&lt;br /&gt;
        • Wenn über das Segment in dem sich die Forti Access Point keine &amp;quot;CAPWAP&amp;quot; Anfragen beantwortet werden sollen kann &amp;quot;CAPWAP&amp;quot; auf diesem&lt;br /&gt;
          Segment resp. Interface deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interface zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # unselect capwap&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Wenn auf dem FortiGate Device keine Forti Access Point verwaltet/konfiguriert werden sollen, kann der FortiGate Wireless Controller&lt;br /&gt;
          komplett deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system global&lt;br /&gt;
          # set wireless-controller [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Befinden sich im Segment verschiedenen Forti Access Point dh. solche die über den Wireless Controller der FortiGate verwaltet werden&lt;br /&gt;
          sollen und solche die nicht über die FortiGate verwaltet werden sollen, müssen alle Forti Access Point die nicht über die FortiGate &lt;br /&gt;
          die das Segment zur Verfügung stellt, lokal so konfiguriert werden damit diese Anfragen zu einemn spezifischen Wireless Access Point &lt;br /&gt;
          Controller senden und nicht im &amp;quot;autodiscovery&amp;quot; Modus (Broadcast, Multicast, Unicast). Dies wird erreich, in dem auf den entsprechenden &lt;br /&gt;
          Forti Access Point Controller folgendes konfiguriert wird:&lt;br /&gt;
          &lt;br /&gt;
          Verbinde dich per &amp;quot;telnet&amp;quot; auf den Forti Access Point Controller. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Ausgehend davon das &amp;quot;telnet&amp;quot; Zugriff auf einem Forti Access Point aktiviert ist, kann anhand eines CLI &amp;quot;Widgets&amp;quot; über das Mgmt. Web &lt;br /&gt;
          Interface auf den Forti Access Point zugegriffen werden. Dazu wähle:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste &amp;quot;CLI&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Danach muss folgendes konfiguriert werden um den Forti Access Point so zu konfigurieren, dass dieser &amp;quot;statisch&amp;quot; nur noch Anfragen zu&lt;br /&gt;
          einem bestimmten FortiGate Wireless Controller anhand dessen IPv Adresse sendet:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_IPADDR_1=[IP Adresse des FortiGate WiFi Controllers]&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
          &lt;br /&gt;
          Für &amp;quot;failover&amp;quot; Zwecke stehen bis zu 3 &amp;quot;AC_IPADDR&amp;quot; zur Verfügung. Um die Anfragen &amp;quot;statisch&amp;quot; durchzuführen dh. nicht mehr per Broadcast,&lt;br /&gt;
          Multicast sowie Unicast konfiguriere folgendes:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_DISCOVERY_TYPE=1&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
&lt;br /&gt;
        • Unter FortiOS 5.4 gibt es eine weitere Möglichkeit die &amp;quot;automatische&amp;quot; Registrierung zu verhindern dh. durch nachfolgenden Befehl wird&lt;br /&gt;
          keine &amp;quot;automtische&amp;quot; Registrierung mehr ausgeführt. Die Funktion wird komplett deaktiviert:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interfaces zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # set ap-discover [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wird diese Funktion &amp;quot;ap-discover&amp;quot; deaktiviert, können Forti Access Point nur noch Registriert werden, und erscheinen unter &amp;quot;Managed FortiAPs&amp;quot;,&lt;br /&gt;
          wenn diese vorgängig anhand der Serien Nummer Registriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; Create New &amp;gt; [Gebe die entsprechende Serien Nummer ein des FortiAP]&lt;br /&gt;
          &lt;br /&gt;
          In diesem Zuge kann bereits ein entsprechendes WTP Profile zum Forti Access Point hinzugefügt werden. Bringt man den entsprechenden Forti &lt;br /&gt;
          Access Point in dem Segment &amp;quot;online&amp;quot; in dem &amp;quot;CAPWAP&amp;quot; für das entsprechenden FortiGate Interface aktiviert wurde, wird dieser Forti Access &lt;br /&gt;
          Point automatisch &amp;quot;Authorized&amp;quot; mit dem zugewiesenen WTP Profile. Möchte man dies auf der Kommandozeile durchführen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # config wireless-controller wtp&lt;br /&gt;
          # edit [Serien Nummer des Forti Access Point]&lt;br /&gt;
          # set name [Name des Forti Access Point zB &amp;quot;FAP-221C-1-UG&amp;quot;]&lt;br /&gt;
          # set wtp-profile [Gebe ein entsprechendes vorhandenes WTP Profile an]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point ein Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Firmware Upgrade auf einen Forti Access Point durchgeführt wird, sollte man verifizieren welche Firmware Version (FortiOS) benutzt werden soll und welche Auswirkungen dies mit sich bringt. Dies bedeutet: Vor einem Firmware Upgrade sollte die entsprechende Release Notes für die neue Firmeware des Forti Access Point konsultiert werden. Es muss zwingend der Upgradepfad beachtet werden:&lt;br /&gt;
        http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
Ebenso sollte nachfolgender Artikel berücksichtigt werden: &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn verifiziert worden ist welche Firmware Version eingesetzt werden kann, stehen verschiedenen Möglichkeiten zur Verfügung ein Firmware Upgrade durchzuführen:&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über den FortiGate Wireless Controller'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         # restore [Name des Images für die Firmware] [IP Adresse des TFTP Servers]&lt;br /&gt;
         &lt;br /&gt;
         Um den Befehl &amp;quot;restore&amp;quot; auszuführen benötigt man entweder einen Forti Access Point mit Consolen Anschluss oder Telnet Zugriff.&lt;br /&gt;
         Der Telnet Zugriff ist auf jedenfall Möglich dh. wie man diesen Konfiguriert für einen Forti Access Point siehe nachfolgenden&lt;br /&gt;
         Artikel:&lt;br /&gt;
             &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point Web Mgmt. Interface Lokal und/oder Remote'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
         Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
         erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set login-enable [enable | disable]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
         Point zugewiesene WTP Profile:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set override-allowaccess [enable | disable]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp-profile&lt;br /&gt;
         # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Wenn ein Firmware Upgrade eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem &lt;br /&gt;
         Host/Client verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender&lt;br /&gt;
         Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
         anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
         Access Point erstellt werden:&lt;br /&gt;
&lt;br /&gt;
         # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
         FAP22B3U11011877 login: admin&lt;br /&gt;
         &lt;br /&gt;
         Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
         &lt;br /&gt;
         # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
         # cfg -c&lt;br /&gt;
         &lt;br /&gt;
         Danach kann ein Upgrade lokal auf dem Forti Access Point durchgeführt werden über folgende Position:&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1265.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Bulk Firmeware Upgrade über den FortiGate Wireless Controller anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_mehrere_Forti_Access_Point.27s_ein_Bulk_Firmeware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für mehrere Forti Access Point's ein Bulk Firmeware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer Umgebung mit mehreren Forti Access Points ein Firmware Upgrade durchgeführt werden soll, kann dies anhand eines Bulk Upgrade durchgeführt werden. Dies bedeutet: anhand einer Firmeware die für spezifische Forti Access Point's auf den FortiGate Wireless Controller geladen wird, werden alle diese spezifischen Forti Access Point durch ein Kommando angewiesen sich vom FortiGate Wireless Controller diese Firmeware runterzuladen und ein Upgrade durchzuführen. Folgende Vorraussetzungen müssen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        • Verifizierung der eingesetzten Firmeware und der neuen Firmware gemäss Release Notes dh wie und ob ein Upgrade möglich ist&lt;br /&gt;
          für die eingesetzte Firmware. Den Upgradepath findet man unter http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ &lt;br /&gt;
          Ebenso sollte nachträglicher Artikel konsultiert werden:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]])&lt;br /&gt;
&lt;br /&gt;
        • Installiere einen TFTP Server (FTP ebenfalls möglich) der für den FortiGate Wireless Controller erreichbar ist um das spezifische Image&lt;br /&gt;
          für die Forti Access Points vom TFTP Server zum FortiGate Wireless Controller raufzuladen. Als TFTP Server kann zB folgendes eingesetzt&lt;br /&gt;
          werden:&lt;br /&gt;
          &lt;br /&gt;
          SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Wenn die neue Firmware die eingesetzt werden soll für die Forti Access Points anhand der Releaste Notes verifiziert wurde und der Upgradpath auf http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ beachtet wurde, dann führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Lade das entsprechende Image für den Bulk Upgrade der Forti Access Points in das &amp;quot;root&amp;quot; Verzeichnis des TFTP Servers zB &amp;quot;image.out&amp;quot;!&lt;br /&gt;
        2. Führe auf der FortiGate Kommandozeile folgendes aus:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller upload-wtp-image [tftp | ftp] [Name des Images auf dem TFTP Servers zB &amp;quot;image.out] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
           &lt;br /&gt;
           Durch diesen Befehl wird der FortiGate Wireless Controller angewiesen vom TFTP Server das entsprechende &amp;quot;image.out&amp;quot; runterzuladen. Pro&lt;br /&gt;
           Bulk Update Prozess kann nur ein Image eines spezifischen Forti Access Point Modell's auf den FortiGate Wireless Controller geladen &lt;br /&gt;
           werden!&lt;br /&gt;
        &lt;br /&gt;
        3. Nachdem das entsprechende Image vom TFTP Server runtergeladen wurde kann verifiziert werden ob sich das Image auf dem FortiGate&lt;br /&gt;
           Wireless Controller befindet:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller list-wtp-image&lt;br /&gt;
        &lt;br /&gt;
        4. Nun kann ein Bulk Upgrade über den FortiGate Wireless Controller ausgeführt werden. Dies bedeutet: Durch das nachfolgende Kommando werden &lt;br /&gt;
           die Forti Access Points angewiesen sich das Image auf dem FortiGate Wireless Controller runter zu laden und das Upgrade durchzuführen.&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller reset-wtp [Gebe an &amp;quot;all&amp;quot; oder bei unterschiedlichen Modellen die spezifischen Serien Nummern der Forti Access Points für das Upgrade]&lt;br /&gt;
           &lt;br /&gt;
           Um die verschiedenen Serien Nummern der Forti Access Points auf dem FortiGate Wireless Controller zu verifizieren kann folgender Befehl benutzt werden:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller wtp&lt;br /&gt;
           # get&lt;br /&gt;
        &lt;br /&gt;
        5. Nach dem das Bulk Upgrade durchgeführt wurde kann das spezifische Image vom FortiGate Wireless Controller gelöscht werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller delete-wtp-image&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.2 anhand einer Firmware 5.0 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ja dh. alle Forti Access Point's können anhand eines Downgrades von 5.2 auf 5.0.x gebracht werden mit einer Ausnahme:&lt;br /&gt;
&lt;br /&gt;
        Der FAP-221 der den neuen Standard 802.11ac unterstützt ist Hardware basierend nur 5.2 kompatibel dh. durch einen Fix im Bios wird&lt;br /&gt;
        &amp;quot;verunmöglicht&amp;quot; diesen Forti Access Point mit 5.0.x &amp;quot;downzugraden&amp;quot;, wenn der FAP-221C auf Stand 5.2 build 0212 (4090) sich befindet.&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist ein Downgrade auf FortiOS 5.0.x nicht mehr möglich. Aus diesem Grund ist es in jedem Fall zu empfehlen die entsprechenden Release Notes betreffend eine Upgrade sowie Downgrade zu konsultieren. Bevor ein Downgrade ausgeführt wird muss berücksichtigt werden, dass FortiOS 5.2 basierende Forti Access Point's mit FortiGate's basiernd auf FortiOS 5.0.9 und/oder 5.2 betrieben werden können. Nachfolgender Link gibt detaillierte Auskunft welche Versionen basiernd auf FortiGate 5.0 und/oder 5.2 eingesetzt werden können.&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.4 anhand einer Firmware 5.2 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Für jedes Downgrade wie Upgrade ist vorgehend die entsprechenden Release Notes zu konsultieren ob dies ermöglich wird oder nicht. Für Forti Access Points basierend auf FortiOS 5.4 ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Ein Upgrade auf FortiOS 5.4 für Forti Access Points kann ab FortiOS 5.2.4 durchgeführt werden jedoch ein Downgrade für Forti Access&lt;br /&gt;
        Points basierend auf FortiOS 5.4 ist gemäss Release Notes nicht möglich. Forti Access Points basierend auf FortiOS 5.4 können nur mit&lt;br /&gt;
        FortiGates betrieben werden basierend auf FortiOS 5.4.&lt;br /&gt;
&lt;br /&gt;
== Backup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Konfiguration ein Backup erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup einer Forti Access Point Konfiguration durchgeführt wird muss berücksichtigt werden, dass dieses Backup nur die lokale Konfiguration des Forti Access Point enthält dh. dieses Backup enthält nicht die Konfiguration zB der SSID, WTP Profiles usw. Ein Backup eines Forti Access Point's kann über Mgmt. Web Interface des Forti Access Point's durchgeführt werden sowie über CLI. Bei einem Backup über Mgmt. Web Interface wird im Hintergrund folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über CLI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # cfg -e&lt;br /&gt;
        BAUD_RATE=9600&lt;br /&gt;
        ADMIN_TIMEOUT=5&lt;br /&gt;
        AP_IPADDR=192.168.1.2&lt;br /&gt;
        AP_NETMASK=255.255.255.0&lt;br /&gt;
        IPGW=192.168.1.1&lt;br /&gt;
        AP_MODE=0&lt;br /&gt;
        DNS_SERVER=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID=0&lt;br /&gt;
        ADDR_MODE=DHCP&lt;br /&gt;
        STP_MODE=0&lt;br /&gt;
        TELNET_ALLOW=1&lt;br /&gt;
        HTTP_ALLOW=1&lt;br /&gt;
        AC_DISCOVERY_TYPE=0&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        AC_DATA_CHAN_SEC=2&lt;br /&gt;
        MESH_AP_TYPE=0&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID=&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über Web Mgmt. Interface'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
        Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
        erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
        Point zugewiesene WTP Profile:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB FAP22B3U11011877]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Backup eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem Host/Client &lt;br /&gt;
        verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
        anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
        Access Point erstellt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugang HTTP_ALLOW_DFLT aktiviert wurde kann über die zugewiesene IP des Forti Access Point per Browser verbunden werden und &lt;br /&gt;
        ein manuelles Backup unter folgender Position ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Status &amp;gt; System Configuration &amp;gt; Last Backup&lt;br /&gt;
        &lt;br /&gt;
        Das Backup File ist clear-text und enthält die gleichen Positionen wie das Komando &amp;quot;cfg -e&amp;quot;. Nachfolgend eine Legende die diese  &lt;br /&gt;
        verschiedenen Positionen erläutert:&lt;br /&gt;
        &lt;br /&gt;
        WTP_NAME=FP221B3X12001413                                          [Hostname Forti Access Point]&lt;br /&gt;
        ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
        MESH_AP_TYPE=0                                                     [1 = Mesh Type &amp;quot;leave&amp;quot;; 2 = Mesh Type root]&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root                                    [Mesh SSID Name]&lt;br /&gt;
        MESH_AP_BSSID=                                                     [Mesh SSID Broadcast Name]&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root                                  [Mesh SSID Passwort]&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Backup File herangezogen werden um für verschiedene Forti Access Point ein Konfigurationsfile vorzubereiten und dieses als Restore wieder einzuspielen!&lt;br /&gt;
&lt;br /&gt;
== Local Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point ein Wireless &amp;quot;local-bridging&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Forti Access Point eine SSID konfiguriert wird, hat man die Möglichkeit diese betreffend &amp;quot;Traffic Mode&amp;quot; folgendermassen zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        • Tunnel to Wireless Controller&lt;br /&gt;
        • Local bridge with FortiAP's Interface&lt;br /&gt;
&lt;br /&gt;
Zusätzlich steht die Funktion &amp;quot;Mesh Downlink&amp;quot; zur Verfügung die jedoch nur im Zusammenhang mit &amp;quot;mesh&amp;quot; benutz wird. Wenn die Standard Konfiguration einer SSID benutzt wird dh. &amp;quot;Tunnel to Wireless Controller&amp;quot; so wird der Traffic des Host/Client über den CAPWAP (UDP-5246) Tunnel zum FortiGate Wireless Controller gesendet. Aus diesem Grund ist es nicht möglich mit dieser Konfiguration, dass der Client eine Resource innerhalb des gleichen LAN/Segment's, in dem sich der Forti Access Point befindet, direkt anzugehen denn der Traffic wird mit &amp;quot;Tunnel to Wirless Controller&amp;quot; unweigerlich über den CAPWAP Tunnel zum FortiGate Wireless Controller gesendet. Eine Ausnahme bildet die ab FortiOS 5.2 Funktion &amp;quot;Splitt Tunneling&amp;quot; die es erlaubt einen spezifischen IPv4 Adress Range/Subnet von diesem Umstand auszunehmen. Weitere Informationen zu dieser &amp;quot;Split Tunneling&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll jedoch der Traffic direkt vom Forti Access Point Interface in das LAN/Segment erlaubt werden in dem sich die Forti Access Points befinden,  muss die Konfiguration &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt werden! In diesem Modus wird das Interface auf dem Forti Access Point in den Bridge Modus versetzt. Der CAPWAP Tunnel der dennoch zum FortiGate Wireless Controller exisitert wird in dieser Situation nur zu Management Zwecken genutzt. Wird ein &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Wenn der Konfigurationspunkt &amp;quot;Local bridge with FortiAP's Interface&amp;quot; aktiviert ist auf der SSID und der Access Point verliert&lt;br /&gt;
        die Verbindung zum FortiGate Wireless Controller so werden die Wireless Hosts/Clients nicht beinträchtigt da der Access Point &lt;br /&gt;
        im Bridge Mode ist und somit die CAPWAP Verbindung ausschliesslich benutzt wird um den Access Point zu konfigurieren/verwalten!&lt;br /&gt;
&lt;br /&gt;
Um eine SSID über Kommandozeil auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name SSID Profile]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [VLAN ID]&lt;br /&gt;
        # set local-authentication enable&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Sofern gewünscht kann eine VLAN ID für die SSID vergeben werden! Wenn der Traffic zwischen den Wireless Host/Client über die gleiche SSID anhand der Option &amp;quot;intra-vapprivacy&amp;quot; verhindert wird so wird &amp;quot;local-bridging&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt! Dies bedeutet: Ist &amp;quot;local-bridging&amp;quot; auf &amp;quot;enable&amp;quot;, kann das Interface des Forti Access Point im Bridge Mode nicht mehr verhindern, dass Wireless Hosts/Clients über die gleiche SSID untereinander komunizieren. Wenn ein &amp;quot;local-bridging&amp;quot; auf einem FortiWiFi Device für deren interne &amp;quot;radio's&amp;quot; konfiguriert wird, erscheint folgende Fehlermeldung: &lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Maximum number of entries has been reached&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit kann keine SSID auf einem FortiWifi Device für deren &amp;quot;radio's&amp;quot; auf &amp;quot;local-bridging&amp;quot; konfiguriert werden. Als Workaround für einen FortiWifi Device, kann jedoch eine SSID im &amp;quot;Tunnel Mode&amp;quot; konfiguriert werden ohne aktivierten DHCP Server auf der SSID. Danach kann diese SSID anhand eines Software Switches, der für Forti Access Points per Grundsatz nicht unterstützt wird, zum &amp;quot;internal&amp;quot; Interface hinzugefügt werden. Damit die Wireless Hosts/Client die auf die SSID verbinden eine IP zugewiesen bekommen, wird auf dem &amp;quot;Software Switch&amp;quot; ein DHCP Server aktiviert! Somit kann diese SSID auf dem FortiWifi Device zusammen mit dem &amp;quot;internal&amp;quot; Interface als lokales und gemeinsames LAN/Segment genutzt werden! Diese Konfiguration gilt nur im Zusammenhang mit FortiWiFi's und ist nicht im Zusammenhang mit Forti Access Points zu benutzen da &amp;quot;Software Switches&amp;quot; in Zusammenhang mit Forti Access Points nicht unterstützt werden. Werden auf dem FortiWifi Devices zusätzliche Forti Access Points betrieben, können diese wie üblich anhand &amp;quot;Local Bridging&amp;quot; konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für ein &amp;quot;local bridging&amp;quot; Broadcast/Multicast verhindern (susspression)? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist ab FortiOS 5.2.2 innerhalb einer SSID möglich. Dies wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set broadcastsuppression [dhcp-up | dhcp-down | dhcp-starvation | arp-known | arp-unknown | arp-reply | arp-poison | arp-proxy | netbios-ns | netbios-ds | ipv6 | all-other-mc | all-other-bc]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Per Standard wird für die Funktion &amp;quot;broadcastsuppession&amp;quot; folgende Werte benutzt:&lt;br /&gt;
&lt;br /&gt;
        dhcp-up arp-known&lt;br /&gt;
&lt;br /&gt;
Die Werte die unter &amp;quot;broadcastsuppresion&amp;quot; konfiguriert werden können haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        dhcp-up            Suppress broadcast uplink DHCP messages.&lt;br /&gt;
        dhcp-down          Suppress broadcast downlink DHCP messages.&lt;br /&gt;
        dhcp-starvation    Suppress broadcast DHCP starvation req messages.&lt;br /&gt;
        arp-known          Suppress broadcast ARP for known wireless clients.&lt;br /&gt;
        arp-unknown        Suppress broadcast ARP for unknown wireless clients.&lt;br /&gt;
        arp-reply          Suppress broadcast ARP reply from wireless clients.&lt;br /&gt;
        arp-poison         Suppress ARP poison messages from wireless clients.&lt;br /&gt;
        arp-proxy          Reply ARP requests for wireless clients as a proxy.&lt;br /&gt;
        netbios-ns         Suppress NetBIOS name services packets with UDP port 137.&lt;br /&gt;
        netbios-ds         Suppress NetBIOS datagram services packets with UDP port 138.&lt;br /&gt;
        ipv6               Suppress IPv6 packets.&lt;br /&gt;
        all-other-mc       Suppress all other multicast messages.&lt;br /&gt;
        all-other-bc       Suppress all other broadcast messages.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stet der Befehle &amp;quot;broadcastsuppression&amp;quot; auch für eine SSID zur Verfügung die &amp;quot;NICHT&amp;quot; als &amp;quot;Local Bridging&amp;quot; konfiguriert wurde (Tunnel to Wireless Controller). Die Erweiterung wurde jedoch &amp;quot;explizit&amp;quot; hinzugefügt für &amp;quot;Local Bridging&amp;quot; SSID's. Der Grund ist Folgende: &lt;br /&gt;
&lt;br /&gt;
        Wenn ein Forti Access Point als &amp;quot;local bridging&amp;quot; eingesetzt wird in eine Subnet zB /20 so ist der Broadcast Traffic der zusätzlich &lt;br /&gt;
        auf dem Forti Access Point entsteht beträchtlich und beeinträchtigt somit die Performance des Forti Access Point durch die über &lt;br /&gt;
        Broadcast gesendeten &amp;quot;frames&amp;quot; vom Subnet über den Forti Access Point zum Client. Durch die gesetzten Optionen werden &amp;quot;frames&amp;quot; nur &lt;br /&gt;
        dann vom Forti Access Point zum Client (over the air) gesendet, wenn die &amp;quot;Destination IPv4&amp;quot; Adresse existiert ansonsten werden diese &lt;br /&gt;
        verworfen. Im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode agiert der Forti Access Point in gleicher Weise, jedoch fungiert der Forti Access &lt;br /&gt;
        Point als eine Art &amp;quot;ARP Proxy&amp;quot; und sendet ARP Anfrage nur zum Client (over the air) wenn der ARP Anfragen über &amp;quot;get sys arp&amp;quot; vorhanden&lt;br /&gt;
        sind. Dies gilt nur innerhalb der gleichen SSID. Diese Funktion resp. Optionen sind nur in &amp;quot;high density&amp;quot; (Hohes Aufkommen von Clients &lt;br /&gt;
        in grossen Netzwerken zB /20) Umgebungen zu benützen um die zusätzlicne &amp;quot;frames&amp;quot; zu verhindern (broadcast arp). Somit, unter normalen &lt;br /&gt;
        Umständen ist diese Option auf den Standard Werten zu belassen dh. &amp;quot;dhcp-up sowie arp-known&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== VLAN ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für Forti Access Point SSID's &amp;quot;Dynamische VLAN's&amp;quot; vergeben und wie konfiguriere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.4 / 5.2 ist es möglich &amp;quot;Dynamische VLAN's&amp;quot; zu einer SSID zu vergeben im Zusammenhang mit einem Radius Server zB FortiAuthenticator. Dynamische VLAN's sind im &amp;quot;Tunnel to Wireless Controller&amp;quot; oder im &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode möglich. Dynamische VLAN's werden basierend auf den User Zugangsinformationen zugewiesen. Dies bedeutet: Anhand der User Authentifizierungs Informationen wird auf dem Radius Server Radius Attribute ausgelöst. Diese Radius Attribute beinhalten die nötigen VLAN Informationen (VLAN ID) um die Zuweisung durchzuführen. Dazu sind auf dem Radius Server folgende Attribute zuständig:&lt;br /&gt;
&lt;br /&gt;
        IETF 64 (Tunnel Type)              = Muss auf VLAN gesetzt werden&lt;br /&gt;
        IETF 65 (Tunnel Medium Type)       = Muss auf 802 gesetzt werden&lt;br /&gt;
        IETF 81 (Tunnel Private Group ID)  = Muss auf die entsprechende VLAN ID gesetzt werden&lt;br /&gt;
        &lt;br /&gt;
Diese Radius Attribute &amp;quot;IETF&amp;quot; bedeuten &amp;quot;Internet Engineering Task Force&amp;quot; und sind zuständig die nötigen Informationen nach erfolgreicher Radius Authentifizierung anhand Radius Attribute zu übermitteln. Anhand dieser &amp;quot;Dynamischen VLAN's&amp;quot; und über die Authentifizierung über den Radius Server, wird ermöglicht dem User ein bestimmtes Segment (VLAN ID) über die SSID zu zuweisen. Um die Funktion resp. Konfiguration von &amp;quot;Dynamischen VLAN's&amp;quot; zu ermöglichen, ist die Funktion unter der entsprechenden SSID generell zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Wähle den Namen der entsprechenden SSID]&lt;br /&gt;
        # set dynamic-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um die VLAN Konfiguration lokal auf einem Forti Access Point auszulesen kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
     &lt;br /&gt;
        # cw_diag show wllbr&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument zeigt ein Beispiele wie so eine SSID mit &amp;quot;Dynamischen VLAN's&amp;quot; im Zusammenhang mit &amp;quot;Tunnel to Wireless Controller&amp;quot; zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Dynamic VLANs.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für eine SSID mit einer VLAN ID versehen um den Ethernet Port nach 802.1Q zu &amp;quot;taggen&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 jst es möglich eine SSID mit einem &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode zu konfigurieren. Dies bedeutet der Traffic des AP wird direkt über dessen Ethernet Port in das jeweilige LAN/Segment gesendet anstelle diesen über den Data Channel Enkapsuliert (CAPWAP) zum FortiGate Wireless Controller zu senden. Per Standard sind alle SSID's im Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; mit einer VLAN-ID &amp;quot;0&amp;quot; versehen. Um Fehler zu verhindern, muss jede SSID die mit dem Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert ist, mit einer anderen VLAN ID versehen werden (Nur eine SSID mit VLAN ID 0 ist erlaubt). Ueber das Mgmt. Web Interface des Forti Access Point's ist diese VLAN ID Konfiguration ersichtlich. Ebenfalls kann lokal auf dem Access Points über CLI folgender Befehl abgesetzt werden um die Konfiguration einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # brctl show&lt;br /&gt;
        # cat /proc/net/vlan/conf&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer VLAN ID für eine SSID kann ab FortiOS 5.2 über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSDI] &amp;gt; Optional VLAN ID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1266.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die VLAN ID für eine SSID die auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert wurde über CLI konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [Gebe die entsprechende VLAN ID an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Mesh/Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für einen Forti Access Point ein Wireless &amp;quot;Mesh/Bridging Netzwerk&amp;quot; (manuell/automatisch)? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich unterscheiden wir innerhalb eines Wireless Mesh Netzwerks (ab FortiOS 5.0 / 5.2) folgende Arten eine Mesh Netzwerks:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Fortinet hat speziell betreffend &amp;quot;Mesh&amp;quot; ein spezielle Handbook's Released, dass auf die Konfiguration von &amp;quot;Mesh&amp;quot; eingeht.&lt;br /&gt;
             Aus diesem Grund lohnt sich ebenfalls diese Handbook's einzusehen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Wireless Mesh (No VLAN Support)'''&lt;br /&gt;
        Ein Access Point - auch genannt &amp;quot;root&amp;quot; Mesh Access Point - ist direkt verbunden mit dem FortiGate Wireless Controller.&lt;br /&gt;
        Alle anderen Forti Access Points - auch genannt &amp;quot;leaf&amp;quot; Mesh Access Points - benützen den FortiGate Wireless Controller &lt;br /&gt;
        in dem diese über den &amp;quot;root&amp;quot; Mesh Access Point sich zum FortiGate Wirelesss Controller verbinden. Für Wireless Hosts/&lt;br /&gt;
        Clients die sich zu einer SSID verbinden in einem Mesh Netzwerk ist das Verbinden Transparent dh. bemerken nicht, dass &lt;br /&gt;
        sie sich zu einem Mesh Netzwerk verbinden.&lt;br /&gt;
&lt;br /&gt;
        '''Wireless bridging (No VLAN Support)'''&lt;br /&gt;
        Für ein Bridging werden zwei physische LAN Segmente über Fortinet Access Points verbunden (the backhaul SSID). Die Ethernet&lt;br /&gt;
        Anschlüsse resp. Interfaces auf den Forti Access Points (&amp;quot;leaf&amp;quot; Mesh Access Point), die diese LAN Segmente verbinden können &lt;br /&gt;
        benutzt werden um ein zusätzliches Wireless Segment für die Wireless Hosts/Clients bereitzustellen. Grundsätzliche sind die &lt;br /&gt;
        Clients direkt in dem jeweiligen Segment per LAN oder über ein erweitertes Wireless Netzwerk verbunden.&lt;br /&gt;
&lt;br /&gt;
Daraus ergeben sich folgende Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt als &amp;quot;root&amp;quot; Mesh und &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-345.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiWiFi Device wird benützt als &amp;quot;root&amp;quot; Mesh Access Point und die Forti Access Points als &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-346.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt um zwei LAN Segmente zu verbinden (Bridging)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Technische Vorraussetzung für die Konfiguration eines Mesh Wireless Netzwerks sind:&lt;br /&gt;
&lt;br /&gt;
        • Alle Forti Access Points die im Mesh Wireless Network eingesetzt werden, müssen über Firmware 5.0 Build 003 oder höher verfügen!&lt;br /&gt;
          &lt;br /&gt;
        • Forti Access Point FAP-222B muss über die Bios Version 400012 oder höher verfügen:&lt;br /&gt;
          &lt;br /&gt;
          ftp://pftpintl:F0rt1intl@support.fortinet.com/FortiAP/v4.00/4.0MR3/FAP222B_BIOS_update.image.out&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiGate/FortiWiFi Wireless Controller muss FortiOS 5.0 GA oder höher installiert sein!&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Folgende Funktionen sollten möglichst nicht benützt werden auf dem Forti Access Point &amp;quot;radio&amp;quot; auf dem der &lt;br /&gt;
               Mesh Link konfiguriert wurde:&lt;br /&gt;
          &lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurations_Punkt_.22channel-bonding.22_.28Channel_Width.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_.22Wireless_IDS.22_und_wie_konfiguriere_ich_dieses.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Mesh Wireless Network zu konfigurieren unterscheinden wir zwischen Manueller (mehr Möglichkeiten) oder Automatischer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Jede VDom inkl. der &amp;quot;root&amp;quot; VDom verfügt über ein vordefiniertes Interfaces (wl.mesh) sowie SSID (fortinet.mesh.[VDom Name]. &lt;br /&gt;
        Diese können nicht gelöscht werden und werden für die autom. Konfiguration herangezogen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-348.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die autom. Konfiguration durchzuführen sind folgende Schritte nötig:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere einen &amp;quot;root&amp;quot; Mesh Access Point auf einer Forti Access Point oder auf einer FortiWiFi Device.&lt;br /&gt;
        • Konfiguriere die Forti Access Points für &amp;quot;leaf&amp;quot; Mesh.&lt;br /&gt;
        • Authorisiere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point damit diese auf den FortiGate/FortiWiFi Controller verbinden können.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;root&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle über das Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Selektiere den gewünschten Forti Access Point der als &amp;quot;root&amp;quot; Mesh verwendet werden soll! Danach gehe auf &amp;quot;Authorize&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        Wähle folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Accept Mesh Requests from other APs (SSID, fortinet.mesh.root)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Konfigurationspunkt steht ab FortiOS 5.0.3 nicht mehr zur Verfügung und muss nicht&lt;br /&gt;
             mehr gesetzt werden!&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortinet-349.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;leaf&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Verbinde dich auf das Mgmt. Web Interface des Forti Access Point auf dem &amp;quot;leaf&amp;quot; Mesh konfiguriert werden soll. &lt;br /&gt;
        Per Standard dh. Factory Reset Default (cfg -x oder Reset Button) hat ein Access Point die IP 192.168.1.2. &lt;br /&gt;
        Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Auf dem Mgmt. Web Interface unter &amp;quot;Connectivity&amp;quot; konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Uplink           Mesh&lt;br /&gt;
        Mesh AP SSID     fortinet.mesh.[VDom Name dh. Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        Mesh AP Password [SSID des &amp;quot;root&amp;quot; Mesh AP dh. fortinet.mesh.root]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-350.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh der Autorization &amp;quot;leaf&amp;quot; Mesh Forti Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die vorhergehende Konfiguration werden sich nun die &amp;quot;leafe&amp;quot; Mesh Forti Access Points über den &amp;quot;root&amp;quot; Mesh &lt;br /&gt;
        Access Points am FortiGate/FortiWiFi Controller anmelden. Damit dies erfolgreich durchgeführt werden kann muss &lt;br /&gt;
        jeder &amp;quot;leaf&amp;quot; Mesh Forti Access Point Autorisiert werden. Um dies durchzuführen wähle auf der FortiGate:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Gehe auf &amp;quot;refresh&amp;quot; bis der/die &amp;quot;leaf&amp;quot; Mesh Forti Access Points ersichtlich sind. Danach selektiere den Forti&lt;br /&gt;
        Access Point und gehe auf &amp;quot;Authorize&amp;quot;. Optional selektiere welche SSID den Usern auf den &amp;quot;leaf&amp;quot; Mesh Forti Access  &lt;br /&gt;
        Points ersichtlich sein soll. Konfiguriere die restlichen Positionen sofern notwendig. Danach bestätige mit &amp;quot;OK&amp;quot;&lt;br /&gt;
        die Konfiguration.&lt;br /&gt;
        &lt;br /&gt;
        Sobald die Konfiguration bestätigt wurde wir der Forti Access Point seinen Status von Offline zu Online wechseln &lt;br /&gt;
        (ca. 2 Minuten). Die automatische Konfiguration ist abgeschlossen und kann getestet werden.&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über &lt;br /&gt;
        den Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen &lt;br /&gt;
        Port (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging &lt;br /&gt;
        Mode aktiviert da dieser an einem LAN Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point &lt;br /&gt;
        (backhaul link) verbindet. Ein Forti Access Point Device für Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist&lt;br /&gt;
        empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Wireless Hosts/Client im Wireless Netzwerk. &lt;br /&gt;
        Um eine manuelle Konfiguration durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem&lt;br /&gt;
        &amp;quot;leaf&amp;quot; Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti &lt;br /&gt;
        Access Point direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-358.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über  &lt;br /&gt;
        den Device erhält. Ein Mesh Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Alle anderen Forti Access Points verbinden &lt;br /&gt;
        sich über diesen &amp;quot;root&amp;quot; Mesh AP (backhaul link) zum FortiGate/FortiWiFi Controller. Ein Forti Access Point Device für &lt;br /&gt;
        Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 &lt;br /&gt;
        GHz für die Wireless Hosts/Client im Wireless Netzwerk. Um eine manuelle Konfiguration durchzuführen sind folgende &lt;br /&gt;
        Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Access Point's.&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        • Stelle sicher das ein DHCP Server existiert im betreffenden Segment die durch die Forti Access Points benutzt werden kann.&lt;br /&gt;
        • Erstelle eine SSID für den &amp;quot;backhaul link&amp;quot;.&lt;br /&gt;
        • Erstelle eine Forti Access Point WPT Profil das die SSID für den &amp;quot;backhaul link&amp;quot; enthält.&lt;br /&gt;
        • Füge das neue WPT Profil, dass die SSID für den &amp;quot;backhaul link&amp;quot; enthält zum &amp;quot;root&amp;quot; Mesh Access Point.&lt;br /&gt;
        • Konfigureire den &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        &lt;br /&gt;
        Um die SSID für den &amp;quot;backhaul link&amp;quot; zu erstellen wähle im Mgmt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID, select Create New&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Interface Name        [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        IP/Netmask            [Belasse die IPv4 Adresse auf 0.0.0.0/0.0.0.0]&lt;br /&gt;
        SSID                  [Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Preshared Key         [Wähle ein Preshared Key]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-351.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;Ok&amp;quot; und gebe auf der Console folgendes ein um &amp;quot;backhaul&amp;quot; Funktion einzuschalten:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn man sich die betreffende SSID für &amp;quot;backhaul link&amp;quot; anschaut sieht das Ganze folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-352.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die Ganze Konfiguration auf der CLI durchzufürhen geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.02 wird der Mesh Downlink innerhalb der SSID konfiguriert dh. unter der&lt;br /&gt;
             Position &amp;quot;Traffic Mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set ssid &amp;quot;[Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set security wpa2-only-personal&lt;br /&gt;
        # set passphrase &amp;quot;[Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set encrypt AES&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss ein &amp;quot;backhaul&amp;quot; Forti Access Point Profile erstellt werden. Wähle dazu im Mgt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile and select &amp;quot;Create New&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        - Wähle für das WTP Profile einen Namen zB &amp;quot;mesh-backhaul-root&amp;quot;.&lt;br /&gt;
        - Wähle die Platform für den Access Point der eingesetzt wird als &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        - Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;.&lt;br /&gt;
        - Selektiere im der &amp;quot;Radio 1&amp;quot; Abschnitt die SSID die für den &amp;quot;backhaul link&amp;quot; vorhergend erstellt wurde zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-353.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;OK&amp;quot;. Um die Konfiguration auf der CLI durchzuführen gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile &lt;br /&gt;
        # edit [Profil Name zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere Platform für den Access Point der als &amp;quot;root&amp;quot; Mesh eingesetzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot;  &lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das erstellt WTP Profil dem Forti Access Point hinzugefügt werden der als &amp;quot;root&amp;quot; Mesh aggieren soll. &lt;br /&gt;
        Wähle dazu im WebGui folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;root&amp;quot; Mesh Forti Access Point muss über physisches LAN/Segment angeschlossen sein sowie Verbindung &lt;br /&gt;
        zum FortiGate/FortiWiFi Controller haben. Danach (nach ca. 2 Minuten) erscheint dieser in der List und &lt;br /&gt;
        kann selektiert werden. Gehe auf &amp;quot;Authorize&amp;quot; und wähle das entsprechende WTP Profil das erstellt wurde &lt;br /&gt;
        für den &amp;quot;backhaul link&amp;quot;. In unserem Beispiel wäre dies zB  &amp;quot;mesh-backhaul-root&amp;quot;! Nach einiger Zeit geht &lt;br /&gt;
        danach der Forti Access Point auf den Status &amp;quot;Online&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Um das Profil per CLI zum entsprechenden Profile hinzu zufügen, gehe folgendermassen vor:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11005354&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11005354&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Name des Profils das erstellt wurde zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der &amp;quot;root&amp;quot; Mesh Forti Access Point als solches definiert werden dh. im Mgmt. Web Interface unter folgender &lt;br /&gt;
        Position ist die entsprechende IPv4 Adresse des Forti Access Points zu eruieren:&lt;br /&gt;
                &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        Wir nehmen an, dass der Forti Access Point dem wir das &amp;quot;backhaul&amp;quot; Profil hinzugefügt haben die IPv4 Adresse 192.168.3.2 &lt;br /&gt;
        zugewiesen worden ist. Verbinde dich nun anhand dieser IPv4 Adresse auf das Mgmt. Web Interface des Forti Access Point. &lt;br /&gt;
        Führe ein Login durch anhand User &amp;quot;admin&amp;quot; und kein &amp;quot;Passwort&amp;quot; sofern keines gesetzt wurde:&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.3.2&lt;br /&gt;
        &lt;br /&gt;
        Im Mgmt. Web Interface auf dem Forti Access Point unter &amp;quot;Mesh Configuration&amp;quot; selektiere:&lt;br /&gt;
        &lt;br /&gt;
        Ethernet with mesh backup support&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-354.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Konfigurationspunkte &amp;quot;Mesh AP SSID&amp;quot; sowie &amp;quot;Mesh AP Password&amp;quot; sind irrelevant und werden da&lt;br /&gt;
              der Access Point als &amp;quot;root&amp;quot; Mesh konfiguriert ist ignoriert!&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. Um den Befehl über CLI einzugeben gebe Lokal auf der CLI des Forti Access Points folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_TYPE=2&lt;br /&gt;
        # cfg –c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Neustart wird ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Kontrolliere nachträglich unter folgender Position ob die Spalte &amp;quot;State&amp;quot; den Access Point als &amp;quot;Online&amp;quot; ausweist:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh der &amp;quot;leaf&amp;quot; Mesh Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Wie schon beschrieben sind &amp;quot;leaf&amp;quot; Mesh Forti Access Points Devices die das Wireless Netz (nicht physisch verbunden)&lt;br /&gt;
        benutzen um sich in das Wireless Netz zu integrieren. Die Verbindung zum FortiGate/FortiWiFi Controller wird über &lt;br /&gt;
        den &amp;quot;root&amp;quot; Mesh Access Point bewerkstelligt.&lt;br /&gt;
        &lt;br /&gt;
        Um ein &amp;quot;leafe&amp;quot; Forti Access Point zu konfigurieren benutzen wir das Mgmt. Web Interface des Forti Access Points. Per &lt;br /&gt;
        Standard nach einem Factory Reset (per CLI &amp;quot;cfg -x&amp;quot; oder per Hardware Reset Button) hat ein FortiAP die IP 192.168.1.2. &lt;br /&gt;
        Verbinde dich nun auf den WebBased Manager anhand dieser IP:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
        &lt;br /&gt;
        Im WebBased Manager konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Uplink            [Mesh]&lt;br /&gt;
        Mesh AP SSID      [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Mesh AP Password  [Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot; &lt;br /&gt;
                &lt;br /&gt;
        Selektiere nun &amp;quot;Mesh&amp;quot; und setze die Mesh SSID auf diese die dafür erstellt wurde dh. in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;. &lt;br /&gt;
        Danach setze ein Preshared Key dh. dieser wurde vergeben auf der SSID die in unserem Beispiel die SSID &amp;quot;mesh-backhaul&amp;quot; ist. &lt;br /&gt;
        Konfiguration mit &amp;quot;Apply&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-355.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration anhand der CLI durchgeführt werden soll kann dies anhand folgender Kommandos durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht über einen FortiGate Wireless Controller konfiguriert und eingebunden ist sondern Lokal &lt;br /&gt;
        über einen Host/Client, ist der Consolen Port per &amp;quot;telnet&amp;quot; über die Standard IP 192.168.1.2 erreichbar. Wird ein Forti &lt;br /&gt;
        Access Point über einen FortiGate/FortiWiFi Wireless Controller konfiguriert so ist der Forti Access Point über den &lt;br /&gt;
        FortiGate/FortiWiFi Controller per &amp;quot;telnet&amp;quot; erreichbar sofern dieser Zugriff aktiviert ist. Folgender Artikel gibt &lt;br /&gt;
        Auskunft wie &amp;quot;telnet&amp;quot; aktiviert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_SSID=[Name der SSID für &amp;quot;mesh-backhaul link&amp;quot;; in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_PASSWD=[Preshared Key der SSID &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_TYPE=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Es wird ein Neustart des Forti Access Point ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Als nächsten Schritt muss für die &amp;quot;leaf&amp;quot; Forti Access Points ein Profil angelegt werden. Dazu wähle im Mgmt. Web &lt;br /&gt;
        Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        Erstelle unter &amp;quot;Create New&amp;quot; ein neues Profil und konfiguriere dieses folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        Name          Wähle einen Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;.&lt;br /&gt;
        Platform      Selektiere die Platform für den entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden soll.&lt;br /&gt;
        Radio 1       Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;. Selektiere die SSID die für den &amp;quot;backhaul link&amp;quot; zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        Radio 2       Unter Radio 2 (Radio 1 ist in Gebrauch für den &amp;quot;backhaul link&amp;quot;) wähle die SSID's die für die User bereitgestellt werden sollen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-356.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfig mit &amp;quot;OK&amp;quot;. Nun wenn die Konfig auf der CLI durchgeführt werden möchte gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere entsprechend dem Forti Access Point Modell die für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden die Platform]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &lt;br /&gt;
        # set darrp enable &lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]      &lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set band 802.11n&lt;br /&gt;
        # set vaps [wähle die SSID's die für die User bereitgestellt werden sollen]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das entsprechende WTP Profil das erstellt worden ist dem entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh&lt;br /&gt;
        Forti Access Point benützt wird, zugewiesen werden. Wähle daszu im Mgmt. Web Interface:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed A ccess Points &amp;gt; Managed FortiAP&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;leaf&amp;quot; Mesh Forti Access Point in Betrieb ist, müsste dieser nun in der Liste der Forti Access Points erscheinen. &lt;br /&gt;
        Selektiere diesen und wähle &amp;quot;Authorize&amp;quot;. Wenn in den &amp;quot;Colum Settings&amp;quot; die Position &amp;quot;Connect Via&amp;quot; angewählt wird, sollte &lt;br /&gt;
        der Forti Access Point die Mesh IPv4 Adresse zeigen. Nach dem &amp;quot;Authorize&amp;quot; kann das entsprechende WTP Profile für die &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point, das vorhergend erstellt worden ist, gewählt werden. Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. &lt;br /&gt;
        Wenn die Konfiguration auf der CLI durchgeführt werden soll führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11d05924&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11d05924&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration der '''Manuelle Konfiguration betreffend Mesh''' ist nun abgeschlossen. Um das &amp;quot;Mesh&amp;quot; Wireless &lt;br /&gt;
        Netzwerk zu kontrollieren wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        In dieser View werden alle verbundenen und nicht verbundenen Forti Access Points aufgelistet. Wenn man unter &amp;quot;Column &lt;br /&gt;
        Settings&amp;quot; das Feld &amp;quot;Connected Via&amp;quot; einblended, sieht man in diesem Feld &amp;quot;Mesh&amp;quot; für die Forti Access Points die über &lt;br /&gt;
        Mesh verbunden sind sowie deren IPv4 Adressen. Diese Kontrolle kann ebenfalls über die CLI eines Mesh verbundenen &lt;br /&gt;
        Forti Access Point durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag -c mesh&lt;br /&gt;
        &lt;br /&gt;
        Eine weitere Möglichkeit um an Informationen heranzukommen, ist auf dem Forti Access Point folgender Befehl abzusetzen:&lt;br /&gt;
        &lt;br /&gt;
        # dmesg&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über den &lt;br /&gt;
        Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Forti Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging Mode &lt;br /&gt;
        aktiviert da dieser an einem LAN/Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point (backhaul &lt;br /&gt;
        link) verbindet. Ein Forti Access Point Device verfügt für Mesh über 2 Radios (2.4 GHz sowie 5 GHz). Es ist  empfohlen &lt;br /&gt;
        5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Client im Wireless Netzwerk. Um eine manuelle Konfiguration&lt;br /&gt;
        durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti Access Point &lt;br /&gt;
        direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-357.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Guest Access ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen der &amp;quot;Wireless Self Registration&amp;quot; und der &amp;quot;Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet im Zusammenhang mit der FortiGate Wireless Infrastrukturen zwei verschiedene Arten eines Ticketing System's für Guest Access:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access Provisioning:''' &lt;br /&gt;
        Das &amp;quot;Guest Access Provisioning&amp;quot; basiert auf einem Ticket System dh. durch einen definierten Administrator kann dieser &lt;br /&gt;
        die entsprechenden Tickets erstellen resp. generieren. Für dieses &amp;quot;Gues Access Provisioning&amp;quot; können die Tickets selber &lt;br /&gt;
        dh. Inhalt und Aussehen nicht modifiziert werden sondern sind vorgegeben. In so einer Situation sollte die &amp;quot;Captive &lt;br /&gt;
        Portal&amp;quot; Funktion benutzt werden! Fur die Funktion des &amp;quot;Geust Access Provisioning&amp;quot; benötigt man eine FortiGate mit &lt;br /&gt;
        FortiOS 5.0/5.2 oder höher. Es müssen keine zusätzliche Installationen durchgeführt werden da ein FortiGate Wireless &lt;br /&gt;
        Controller alle Funktionen beinhaltet für ein &amp;quot;Guest Access Provisioning&amp;quot;. Weitere Information zur Implmenenterung &lt;br /&gt;
        siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''User Self Registration:''' &lt;br /&gt;
        In dieser Funktion muss ein FortiAuthenticator für die &amp;quot;Guest&amp;quot; User erreichbar sein. Deshalb darf zwar ein &amp;quot;Captive Portal&amp;quot; &lt;br /&gt;
        vorgeschaltet sein, jedoch mit einem Verweis auf den &amp;quot;FortiAuthenticator&amp;quot; und dessen Self Registration Portal. Die Felder, &lt;br /&gt;
        der Inhalt etc. des Self Registration Portal und/oder der Ticket's können vollumfänglich selber betreffend Inhalt und Aussehn &lt;br /&gt;
        definiert werden. Für das &amp;quot;Wireless Self Registration&amp;quot; benötigt man einen FortiAuthenticator! Weitere Inoformationen zur &lt;br /&gt;
        Implementierung siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Self Registration&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;Wireless Self Registration&amp;quot; Funktion benötigt man im Gegensatz zur &amp;quot;Wireless Guest Access Provisioning&amp;quot; einen FortiAuthenticator da sich auf diesem das Self Registration Portal befindet. Im nachfolgenden Artikel werden die Unterschiede dieser zwei Möglichkeiten aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_der_Unterschied_zwischen_der_.22Wireless_Self_Registration.22_und_der_.22Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird aufgezeigt wie ein &amp;quot;Wireless Self Registration&amp;quot; auf einem FortiAuthenticator im Zusammenhang mit einem FortiGate Wireless Controller konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem &amp;quot;Wireless Guest Access Provisioning&amp;quot; (ab FortiOS 5.0/5.2 oder höher) kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; erstellen, die benutzt werden um Zugriff auf das Gäste Wireless zu erhalten. Die Informationen können dem Gast über E-Mail, SMS oder über einen Ausdruck übermittelt werden. Um ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; zu konfiguriere benötigen wir als Erstes eine spezielle Gruppe. Dazu führe folgendes Konfiguration durch:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Ab FortiOS 5.2 kann für den &amp;quot;restricted&amp;quot; Administrator für die &amp;quot;Guest Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt&lt;br /&gt;
            werden (Custome Language File). Weitere Informationen wie dieses zu erstelle sowie zu konfigurieren ist siehe &lt;br /&gt;
            nachfolgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_.22Wireless_Guest_Access_Provisioning.22_ein_Custome_Language_File.3F]]&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; User Groups&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-363.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Aktiviert man die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; werden die &amp;quot;Guest Accounts&amp;quot; automatisch durch das System &lt;br /&gt;
       erstellt (Batch):&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-373.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zur dazugehörigen Gruppe erstellen wir einen Administrator, der jedoch eingeschränkt wird als &amp;quot;Restricted to Provision Guest Accounts&amp;quot;. Dies bedeutet: Der Administrator hat nur Rechte für diese Gruppe &amp;quot;Guest Accounts&amp;quot; zu erstellen:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-364.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn sich der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator über das reguläre Login der FortiGate einloggt, kann dieser für die definierte Gruppe &amp;quot;Guest Account's&amp;quot; erstellen resp. verwalten:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-365.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-366.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um nun zB einen &amp;quot;Guest Account&amp;quot; zu erstellen geht der Administrator folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-367.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-368.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Wird die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; in der Gruppe aktiviert werden die Guest Account's &amp;quot;automatisch&amp;quot; &lt;br /&gt;
       erstellt (Batch). Dies sieht dann folgendermassen aus:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-374.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Nach der &amp;quot;automatischen&amp;quot; Erstellung wird folgendes Ausgegeben:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-375.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Wenn man &amp;quot;mehrere&amp;quot; Guest Accounts auf einmal erstellen möchte, wählt man bei der Erstellung folgendes:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-376.jpg]]  &lt;br /&gt;
            &lt;br /&gt;
            Danach kann angegeben werden wie viele Guest Accounts zu erstellen sind sowie das Ablaufdatum dieser Accounts:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-377.jpg]]&lt;br /&gt;
            &lt;br /&gt;
Nach der Erstellung der Guest Accounts können die Informationen dem Gast übermittelt werden. Zur Verfügung stehen SMS (Email Only), Email sowie Printing. Vorraussetzung dafür ist jedoch das ein &amp;quot;Email Service&amp;quot; konfiguriert wurde. Dazu siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
       [[FortiGate-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_Alert.27s_etc._einen_Email_Server_definieren_und_kann_ich_eine_Verschl.C3.BCsselung_benutzen.3F]]&lt;br /&gt;
       [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-369.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wählt man zB Printing so erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-372.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die Informationen die in diesem Ticket enthalten sind sowie das Aussehen können nicht verändert werden! &lt;br /&gt;
&lt;br /&gt;
Wenn man das Fenster schliesst &amp;quot;Return&amp;quot; kann man den erstellten Guest Account in der Liste einsehen zB &amp;quot;Passwort&amp;quot; und sieht ebenfalls die &amp;quot;Expiration&amp;quot; dh. in unserem Beispiel &amp;quot;30 Minuten&amp;quot;. Diese kann über die Funktion &amp;quot;Purge&amp;quot; zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-370.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Wenn man sich als &amp;quot;regulärer&amp;quot; Administrator wiederum einloggt, kann man die Guest Accounts - die durch den &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator erstellt wurden - über folgende Position einsehen:&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; Guest Management&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-371.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Ein &amp;quot;reguläre&amp;quot; Administrator kann natürlich diese User vollumfänglich modifizieren sowie neue Guest Accounts wie der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator&amp;quot; erstellen/verwalten! Für die SSID muss nun ein &amp;quot;Captive Portal&amp;quot; ausgewählt jsowie konfiguriert werden. Wähle die entsprechende SSID und füge die Gruppe zum &amp;quot;Captive Portal&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1267.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Unter FortiOS 5.2 sind einigen neuen Positionen innerhalb der SSID dazugekommen wie zB &amp;quot;Redirect after Captive Portal&amp;quot;. Diese Position ermöglicht es dem &amp;quot;Guest Account&amp;quot; nach einer erfolgreichen Authentifizierung seine vorgängig eingegebene URL automatisch aufzurufen. Unter FortiOS 5.0 war dies nicht möglich und nach einer erfolgreichen Authentifizierung musste der Guest Account die URL abermals eingeben! Als Letzteres muss eine entsprechende Firewall Policy Rule implementiert werden (keine Identity Based Policy) die der SSID den gewünschten Traffic erlaubt. Danach kann die Konfiguration getestet werden. Sobald ein Wireless Host/Client die entsprechende SSID aufruft, wird er mit dieser SSID anhand einer IPv4 Adresse die vom DHCP Server stammt der für die SSID konfiguriert wurde, verbunden. Wenn nun ein Wireless Host/Client danach eine Anfrage absetzt dh. eine Web Seite aufruft wird das &amp;quot;Captive Portal&amp;quot; aufgerufen. Anhand der &amp;quot;Guest Account&amp;quot; Informationen resp. Tickets kann der Wireless Host/Client die Authentifizierung im &amp;quot;Captive Portal&amp;quot; durchführen. Um das Ganze auf der CLI zu konfigurieren führe folgende Kommandos aus:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access User Group'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set user-id [email | auto-generate | specify]&lt;br /&gt;
        # set password [auto-generate | specify | disable]&lt;br /&gt;
        # set user-name [enable | disable]&lt;br /&gt;
        # set email [enable | disable]&lt;br /&gt;
        # set mobile-phone [enable | disable]&lt;br /&gt;
        # set default-expire [seconds]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Guest admin profile options'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set guest-auth [enable | disable]&lt;br /&gt;
        # set guest-usergroups [Name der Guest Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSID Security Mode option captive-portal'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profiles zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Guest-Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface für SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für Interface Konfig zB 192.168.10.1 255.255.255.0&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set devindex 0&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set snmp-index 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set forticlient-on-net-status disable&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse zB 192.168.10.1]&lt;br /&gt;
        # set netmask [Netmask für DHCP IP Range zB 255.255.255.0]&lt;br /&gt;
        # set interface [Interface für DHCP Server zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # set start-ip 192.168.10.2&lt;br /&gt;
        # set end-ip 192.168.10.254&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es stehen folgend Troubleshooting Kommandos auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest ?&lt;br /&gt;
        add     add a guest user&lt;br /&gt;
        del     delete guest users&lt;br /&gt;
        list    list guest users&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        user_id=new-user-1@beispiel.com&lt;br /&gt;
        group=Beispiel-Gruppe&lt;br /&gt;
        user_name=gast-1&lt;br /&gt;
        password=pwj8m9&lt;br /&gt;
        mobile_phone=&lt;br /&gt;
        sponsor=&lt;br /&gt;
        company=&lt;br /&gt;
        email=new-user-1@beispiel.com&lt;br /&gt;
        expire=1 Hours&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest add &lt;br /&gt;
        &amp;lt;group&amp;gt;, &amp;lt;user-id&amp;gt;, &amp;lt;user-name&amp;gt;, &amp;lt;password&amp;gt;, &amp;lt;mobile-phone&amp;gt;, &amp;lt;sponsor&amp;gt;, &amp;lt;company&amp;gt;, &amp;lt;email&amp;gt;, &amp;lt;expire&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest del&lt;br /&gt;
        12 deleted for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        0 found for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; ein Custome Language File? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate ist das Mgmt. Web Interface und Replacement Messages per Standard Englisch. Unter der folgende Position können andere Sprachen gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; View Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Andere Sprachen wie Deutsch stehen nicht zur Verfügung. Ab FortiOS 5.2 ist es jedoch möglich für folgende Funktion ein eigenes &amp;quot;Sprachefile&amp;quot; anzulegen (Custome Language File):&lt;br /&gt;
&lt;br /&gt;
        • Guest Management Admin Accounts (Guest Access Provisioning)&lt;br /&gt;
        • SSL VPN Portal&lt;br /&gt;
        • SSL VPN Personal Bookmarks&lt;br /&gt;
&lt;br /&gt;
Wenn für den &amp;quot;Guest Management Admin Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt werden soll muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;gui-custom-language&amp;quot; wird ein zusätzlicher Menüpunkt auf dem Mgmt. Web Interface auf der FortiGate&lt;br /&gt;
        aktiviert:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1285.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Download Sample Language Template&amp;quot; kann eine Vorlage runtergeladen werden, die herangezogen werden kann &lt;br /&gt;
        als Vorlage um das &amp;quot;Sprachfile&amp;quot; zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template.txt]]&lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem das &amp;quot;Sprachfile&amp;quot; modifiziert wurde kann es unter folgender Position wieder raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1286.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Danach kann das File raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1287.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit das entsprechende File benutzt wird für die Funktion des &amp;quot;Wireless Guest Access Provisioning&amp;quot;, muss &lt;br /&gt;
        dies unter CLI und/oder über Mgmt. Web Interface für den Guest Administrator konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Guest Administrator] &amp;gt; Language &amp;gt; [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1289.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden Administrators für die Guest Management Admin Accounts]&lt;br /&gt;
        # set guest-auth enable&lt;br /&gt;
        # set guest-lang [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion die Erstellung der Tickets (Anzahl) limitieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; Ticket erstellen. Unter FortiOS 5.0 kann dieser &amp;quot;restricted&amp;quot; Administrator soviel Tickets erstellen wie er will dh. es gibt keine Funktion die diese Ticket Erstellung in der Anzahl limitiert. Ab FortiOS 5.2 ist dies nun möglich mit folgenden Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit guest-group&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set max-accounts [Standard 0 (Unlimited); Möglicher Wert 0-1024]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Wird die Konfiguration durchgeführt für Guest Administratoren die bereits Tickets erstellt haben, muss der Wert höher sein als die existierenden &amp;quot;valid&amp;quot; Tickets. Soll der Wert für Anzahl Tickets tiefer als die existierenden &amp;quot;valid&amp;quot; Tickets konfiguriert werden so müssen um den Wert anzupassen zuerst Tickets gelöscht werden um den entsprechenden Wert zu setzen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für das Passwort des Guest-Administrators für &amp;quot;Wireless Guest Access Provisioning&amp;quot; eine Passwort Policy? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird ist die Basis ein Administrator der für Guest definiert wird (Restricted to Provision Guest Accounts). Wie ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4.1 kann diesem Administrator der für Guest definiert wurde eine Passwort Policy aktiviert werden. Dies kann jedoch nur in der CLI konfiguriert werden und ist per Standard deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy-guest-admin&lt;br /&gt;
        # status [enable | disable]&lt;br /&gt;
        # apply-to [guest-admin-password]&lt;br /&gt;
        # minimum-length [Minimum Länge des Passwortes]&lt;br /&gt;
        # min-lower-case-letter [Minimum Anzahl Kleinbuchstaben im Passwort]&lt;br /&gt;
        # min-upper-case-letter [Minimum Anzahl Grossbuchstaben im Passwort]&lt;br /&gt;
        # min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischen Zeichen im Passwort]&lt;br /&gt;
        # min-number [Minimum Anzahl von Nummerischen Zeichen im Passwort]&lt;br /&gt;
        # change-4-characters enable/disable Enable/disable changing at least 4 characters for new password.&lt;br /&gt;
        # expire-status [enable | disable]&lt;br /&gt;
        # reuse-password [enable | disable]        # end&lt;br /&gt;
&lt;br /&gt;
== Remote ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Forti Access Point zB. FAP-11C für einen Remote Zugriff? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point FAP-11C kann benutzt werden um einen Remote Zugriff zu konfigurieren. Grundsätzlich kann jeder Forti Access Point benützt werden um diese Konfiguration durchzuführen. Spezialisiert sind jedoch die Forti Access Point FAP-11C, FAP-14C sowie fAP-28C da diese Forti Access Point über einen Internal Switch/Hub verfügen der es dem User/Client erlaubt entweder über den Internen Switch/Hub zu arbeiten oder über Wireless resp. über die konfigurierte SSID. Für unser Beispiel basierend auf einem FAP-11C gehen wir von folgender Situation aus:&lt;br /&gt;
         _________&lt;br /&gt;
        |         | 193.193.135.70&lt;br /&gt;
        | FAP-11C |--|&lt;br /&gt;
        |_________|  |&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           |&lt;br /&gt;
        |                         | 192.168.3.1    | FAP-11C   |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| &lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird die Grundkonfiguration des FAP-11C über das &amp;quot;dmz&amp;quot; durchgeführt! Dies bedeutet: dieses &amp;quot;dmz&amp;quot; ist nur temporaerer Natur für den FAP-11C und wird nur für die Grundkonfiguration sowie das Testen benützt dh. der FAP-11C wird mit der gesamten Konfiguration lokal eingebunden inkl Firewall Policy Rules usw. Diese Konfiguration kann nachträglich für einen Remote Konfiguration komplett übernommen werden. Alle Forti Access Point benützen für deren Komunikation zum FortiGate Wireless Controller CAPWAP (UDP-5246). Dies ist auch betreffend Remote Zugriff der Fall. Weitere Informationen betreffend CAPWAP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_werden_Forti_Access_Point_.C3.BCber_einen_FortiGate_Wireless_Controller_verwaltet.2Fkonfiguriert_.28CAPWAP.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Remote Zugriff wird der CAPWAP Tunnel benützt um die Informationen zu transportieren. Der CAPWAP Tunnel selber ist zwar verschlüsselt, jedoch die Informationen die durch den Client/User durch den CAPWAP Tunnel gesendet sowie empfangen werden, sind per Standard &amp;quot;clear-text&amp;quot;. Aus diesem Grund sollte darauf geachtet werden, dass wenn ein Remote Zugriff benützt wird die DTLS Verschlüsselung aktiviert ist. Diese &amp;quot;WiFi Data Channel Encryption&amp;quot; ist zuständig um die Daten der User/Client im CAPWAP Tunnel von und zu dem Forti Access Point zum FortiGate Wireless Controller zu verschlüsseln. Weitere Informationen zu DTLS Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Forti Access Point für Remote Zugriff unterscheidet sich Grundsätzlich nicht gegenüber einer lokalen Konfiguration von Forti Access Points. Um dies durchzuführen siehe nachfolgender Artikel der detailiert zeigt wie ein Forti Access Point unter FortiOS 5.0/5.2/5.4 in Betrieb genommen wird und was dabei zu beachten ist:&lt;br /&gt;
          &lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.0.2F5.2_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
           &lt;br /&gt;
Wenn die Grundkonfiguration für den FAP-11C inkl. den Firewall Policy Rule's gemäss vorhergenden Link durchgeführt wurde sowie alle Tests erfolgreich waren, sollte der FAP-11C aus dem &amp;quot;dmz&amp;quot; Segment entfernt. Ist dies geschehen sollte der entsprechende Forti Access Point Eintrag unter &amp;quot;Managed FortiAP's&amp;quot; gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed FortiAP's &amp;gt; [Lösche den entsprechenden Eintrag]&lt;br /&gt;
&lt;br /&gt;
Als Nächstes muss nun Lokal auf dem Forti Access Point FAP-11C mitgeteilt werden, mit welchen FortiGate Wireless Controller eine Remote Verbindung erstellt werden soll. Dies kann über das lokale Mgmt. Web Interface oder CLI des Forti Access Point FAP-11C durchgeführt werden. Die Informationen die lokal auf dem Forti Access Point konfiguriert werden müssen sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        IPv4 Adresse&lt;br /&gt;
        FQDN (Fully Qualified Domain Name]&lt;br /&gt;
&lt;br /&gt;
Um auf einen Forti Access Point lokal zu verbinden kann die Default IPv4 Adresse des Forti Access Point benutzt werden (192.168.1.2). Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Es können für Failover Zwecke bis zu 3 Wireless Controller konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-700.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;AC Discovery Type&amp;quot; steht im Zusammenhang mit CAPWAP und hat folgende Bedeutung: Wenn in einem späteren Zeitpunkt der Forti Access Point in ein IPv4 Segment zB zu Hause verbunden wird, sucht sich dieses &amp;quot;wan&amp;quot; Interface einen DHCP Server. Werden die DHCP Anfragen des &amp;quot;wan&amp;quot; Interfaces beantwortet, wird auf dem &amp;quot;wan&amp;quot; Interface gemäss der DHCP Server Konfiguration eine IPv4 Adresse, Subnet sowie Default Gateway konfiguriert. Sobald dies der Fall ist, wird über das &amp;quot;wan&amp;quot; Interface versucht den konfigurierten FortiGate Wireless Controller anhand dessen IPv4 Adresse oder den FAQDN über CAPWAP (UDP-5246) zu erreichen. Dies wird anhand &amp;quot;AC Discovery Type&amp;quot; durchgeführt. Dieser Konfigurationspuntk ist per Standard auf &amp;quot;Auto&amp;quot; konfiguriert was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Broadcast -&amp;gt; Multicast &amp;gt; Static &amp;gt; DNS &amp;gt; DHCP&lt;br /&gt;
&lt;br /&gt;
In dieser Reihenfolge versucht der Forti Access Point über CAPWAP den konfigurierten FortiGate Wireless Controller zu erreichen. Damit kein &amp;quot;Auto&amp;quot; für die Suche des FortiGate Wireless Controller durchgeführt wird, sollte &amp;quot;Static&amp;quot; benutzt werden. Wenn ein FQDN benutzt wird, ist zu berücksichtigen, dass der Forti Access Point in seiner Standard Konfiguration einen FortiGuard DNS  Server benutzt. Um einen eigenen DNS Server zu konfigurieren führe folgendes auf der CLI durch:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IP Adresse]&lt;br /&gt;
        # cfg -c &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration über die CLI der Forti Access Point durchzuführen stehen folgende Befehle zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a WTP_NAME=FP11C3X12001413                                           [Hostname Forti Access Point]&lt;br /&gt;
        # cfg -a ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        # cfg -a STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        # cfg -a TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        # cfg -a AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_2=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_3=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_2=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_3=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
         &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist ausdrücklich empfohlen &amp;quot;DTLS&amp;quot; zu aktivieren dh. Auf dem Forti Access Point ist &amp;quot;DTLS&amp;quot; bereits zusammen mit &amp;quot;Clear Text&amp;quot; aktiviert (Standard AC_DATA_CHAN_SEC=2). Dies bedeutet: Die &amp;quot;DTLS&amp;quot; Aktivierung kann über den FortiGate Wireless Controller gesteuert werden. Dazu muss im entsprechenden Profile des Access Point über CLI &amp;quot;DTLS&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [dtls-enabled | clear-text]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Client/Host über den Remote Forti Access Point ein Packet versendet und da der Standard Wert für MTU Size auf den meisten Betriebsystemen auf 1500 konfiguriert ist kann es mit der zusätzlich aktivieren &amp;quot;DTLS&amp;quot; Funktion zu einer Fragmentierung kommen. Der Grund ist der Folgende: Wenn ein Packet über den CAPWAP Tunnel gesendet wird so kommt zum Packet ein kleiner &amp;quot;overhead&amp;quot; des CAPWAP dazu. Dies ist unter normalen Umständen und in den meisten Fällen kein Problem. Kommt jedoch nochmals der &amp;quot;overhead&amp;quot; des &amp;quot;DTLS&amp;quot; dazu, vergrössert sich das Packet dh. mehr als MTU 1500 und somit wird das Packet aufgeteilt dh. es wird eine Fragmentierung durchgeführt. Dies beeinträchtigt die Performance und sollte verhindert werden. Aus diesem Grund empfehlen wir gemäss nachfolgenden Link im WTP Profile dies zu berücksichtigen resp. eine Fragmentierung zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann die &amp;quot;Network Configuration&amp;quot; eines Forti Access Point auch auf &amp;quot;Static&amp;quot; gesetzt werden dh. Ein Forti Access Point ist per Standard mit &amp;quot;DHCP&amp;quot; konfiguriert und sollte unter normalen Umständen so konfiguriert sein. Möchte man jedoch für das &amp;quot;wan&amp;quot; Interface des Forti Access Point eine statische IPv4 Adresse vergeben kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für eine Konfiguration über CLI lokal auf dem Forti Access Point stehen folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
        '''DHCP Konfiguration (Default):'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-702.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Static Konfiguration:'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-703.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die Anfragen des Forti Access Point auf den FortiGate Wireless Controller beantwortet wird, muss CAPWAP auf der FortiGate für das &amp;quot;wan&amp;quot; Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; [Aktiviere CAPWAP]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-784.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Durch die Aktivierung von CAPWAP wird eine &amp;quot;Local-In&amp;quot; Policy erstellt der den Traffic UDP-5246 auf dem &amp;quot;wan&amp;quot; Interface erlaubt. Die &amp;quot;Local-In&amp;quot; Policy erlaubt den UDP-5246 Traffic von jeder Source dh. soll diese eingeschränkt werden kann über die eine manuelle &amp;quot;Local-In&amp;quot; Policy diese Einschränkung konfiguriert werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der Forti Access Point in einer Remote Lokation zB zu Hause benutzt wird so wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1. Verbinde das &amp;quot;wan&amp;quot; Interface des Forti Access mit dem vorhandenen LAN Segment/Subnet.&lt;br /&gt;
           &lt;br /&gt;
        2. Dem Forti Access Point wird über DHCP auf das &amp;quot;wan&amp;quot; Interface eine IPv4 Adresse zugewiesen oder das &amp;quot;wan&amp;quot; Interface wurde &lt;br /&gt;
           mit einer LAN IPv4 Adresse aus dem Segment/Subnet statisch konfguriert.&lt;br /&gt;
           &lt;br /&gt;
        3. Uber das &amp;quot;wan&amp;quot; Interface werden CAPWAP (UDP-5246) Anfragen an die definierte IPv4 Adresse und/oder FQDN an das &amp;quot;wan&amp;quot; &lt;br /&gt;
           Interface des FortiGate Devices gesendet.&lt;br /&gt;
           &lt;br /&gt;
        4. Da CAPWAP auf dem FortiGate &amp;quot;wan&amp;quot; Interface aktiviert wurde und somit die CAPWAP Anfragen vom FortiGate Wireless Controller&lt;br /&gt;
           beantwortet werden, erscheint auf dem FortiGate Device unter &amp;quot;Managed Access Point&amp;quot; der entsprechende Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           WiFi Controller &amp;gt; Managed Access Points &lt;br /&gt;
           &lt;br /&gt;
        5. Dem Forti Access Point kann nun das entsprechendes WTP Profile zugewiesen werden.&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt sollte die DTLS Verschlüsselung kontrolliert werden. Dies kann über das entsprechende WTP Profile sowie auf dem Forti Access Point selber durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate WTP Profile'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-705.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-706.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man einer der Remote Forti Access Point's einsetzt dh. FAP-11C, FAP-14C sowie FAP-28C hat man nun die Möglichkeit den internen Switch für die lokalen Zwecke zu konfigurieren. Bei der Konfiguration des internent Switches/Hubs ist jedoch folgendes zu berücksichtigen: Ein Port eines Switches kann mit &amp;quot;bridge to SSID&amp;quot; auf die SSID konfiguriert werden. Dies bedeutet: Wenn ein Client/Host sich per RJ-45 auf diesen Port verbindet, wird diesem über den konfigurierten DHCP Server der SSID eine IPv4 Adresse zugewiesen. Wenn dies geschieht, wird keine Authentifizierung für die SSID ausgeführt! Um zB eine Security auf diesen Switch Port für &amp;quot;bridge to SSID&amp;quot; zu konfigurieren, kann der DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden und somit werden vom DHCP Server nur IPv4 Adressen den Clients/Host zugewiesen, wenn diese mit deren MAC Adressen im DHCP Server konfiguriert wurden. Dies wird folgendermassen für den DHCP Server der SSID konfiguriert:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Wähle den entsprechenden Integer für den DHCP Server der SSID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set mac-acl-default-action [assign | block]&lt;br /&gt;
       # config reserved-Adresse &lt;br /&gt;
       # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
       # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
       # set action [assign | block | reserved]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante ist auf dem Interface der SSID (nicht für die SSID Konfiguration) ein &amp;quot;Captive Portal&amp;quot; zu aktivieren dh. wenn dies geschieht, muss sich der Client/Host in jedem Fall auf dem &amp;quot;Captive Portal&amp;quot; des Interface zuerst authentifizieren bevor er Zugriff erhält. Wie die einzelnen Switch/Hub Ports zu konfigurieren sind siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Remote_Forti_Access_Points_FAP-11C.2C_FAP-14C_und_FAP-28C_die_Switch_Ports_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass der Traffic des Client/Host der sich über einen Switch/Hub Port der anhand &amp;quot;bridge to SSID&amp;quot; konfiguriert wurde, unweigerlich über CAPWAP zum FortiGate Wireless Controller gesendet wird da die SSID anhand &amp;quot;Tunnel to Wireless Controller&amp;quot; konfiguriert wurde. Möchte der Client/Host jedoch lokale Resourcen ebenfalls erreichen kann ab FortiOS 5.2 ein &amp;quot;Splitt Tunneling&amp;quot; konfiguriert werden. Dies erlaubt einen bestimmten IPv4 Range/Subnet am CAPWAP Tunnel vorbei zu routen. Wie dies konfiguriet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die konfigurierte SSID auf einem Forti Access Point die ebenfalls für die Switch/Hub Ports benutzt wird um &amp;quot;bridge to SSID&amp;quot; zu konfigurieren nicht benötigt wird dh. Client/Hosts die SSID für einen Wireless Zugriff nicht benötigen, sollte diese deaktiviert werden. Dies kann nach Abschluss der Konfiguration im entsprechenden WTP Profile konfiguriert werden in dem der entsprechende &amp;quot;radio&amp;quot; komplett deaktiviert wird!&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite benötigt ein Forti Access Point für CAPWAP in einer Remote Verbindung? ===&lt;br /&gt;
&lt;br /&gt;
Die Bandbreite die benützt wird im Management Tunnel resp. CAPWAP (UDP-5246) für einen Remote Zugriff eines Forti Access Point ist vernachlässigbar da Fortinet bei der Architektur darauf geachtet hat, dies auf ein Minimum zu beschränken dh. folgende Bandbreite wird benützt:&lt;br /&gt;
&lt;br /&gt;
        • Management Tunnel (CAPWAP) ist ein &amp;quot;einzelnes&amp;quot; Heartbeat Packet alle 30 Sekunden&lt;br /&gt;
        • Radio Resource Provisioning (DRRP) sendet minimale Informationen alle 5 Minuten&lt;br /&gt;
&lt;br /&gt;
Obwohl die Daten minimal sind können die Intervalle für Heartbeat und/oder DRRP bei Notwendigkeit angepasst werden!&lt;br /&gt;
&lt;br /&gt;
== LAN Port's / Switch ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Remote Forti Access Points FAP-11C, FAP-14C und FAP-28C die Switch Ports konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Remote Forti Access Points wie FAP-11C, FAP-14C und FAP-28C werden mit einem kleinen Switch/Hub ausgeliefert! Bis FortiOS 5.0.4 sowie für Forti Access Points FortiOS 5.0.5 waren diese Ports nicht konfigurierbar dh. konnten nicht genutzt werden. Ab FortiGate FortiOS 5.0.5 und FortiAP FortiOS 5.0.6 können diese Ports folgendermassen konfiguriert werden über CLI:&lt;br /&gt;
&lt;br /&gt;
       '''Fuer die LAN Port Konfiguration gelten folgende Restriktionen:'''&lt;br /&gt;
       &lt;br /&gt;
       • Beim FortiAP-14C/25D können die einzelnen Ports nicht individuell gesetzt werden dh. alle Ports benützen eine Konfiguration da es sich&lt;br /&gt;
         bei den Ports um ein Hub handelt!&lt;br /&gt;
       &lt;br /&gt;
       • Jeder Client/Host der sich über die LAN Ports verbindet gilt als Authentifiziert!&lt;br /&gt;
       &lt;br /&gt;
       • Dynamische VLAN Konfiguration für Client/Host die über die LAN Ports verbunden sind wird nicht unterstützt. Weitere Informationen&lt;br /&gt;
         zur Dynamischee VLAN Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Kann_ich_f.C3.BCr_Forti_Access_Point_SSID.27s_.22Dynamische_VLAN.27s.22_vergeben_und_wie_konfiguriere_ich_diese.3F]]&lt;br /&gt;
       &lt;br /&gt;
       • RADIUS Authentifizierung basierend auf MAC Adressen wird nicht unterstützt!&lt;br /&gt;
       &lt;br /&gt;
       • Wenn der/die LAN Port's auf &amp;quot;bridge-to-ssid&amp;quot; gesetzt ist/sind kann DTLS Verschlüsslung aktiviert werden. Dies gilt ab FortiOS 5.0.6 &lt;br /&gt;
         und Forti Access Point FortiOS 5.0.7!&lt;br /&gt;
&lt;br /&gt;
Die LAN Ports können sofern gewünscht komplett deaktiviert werden und können somit nicht genutzt werden! Die Konfiguration wird auf entsprechenden WTP Profile gesetzt. Um die LAN Port's auf der Kommandozeile zu konfigurieren führe folgendes durch:&lt;br /&gt;
       &lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port[Port Nummer]-mode [offline | bridge-to-wan | bridge-to-ssid | nat-to-wan ]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;nat-to-wan&amp;quot; steht neu unter FortiOS 5.2 zur Verfügung. Die einzelnen Modi haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
            • offline              Der Port wird komplett deaktiviert!&lt;br /&gt;
            • bridge-to-wan        Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf das WAN Segement ausgeführt. Der Port erhält seine IP aus dem WAN Segement!&lt;br /&gt;
            • bridge-to-ssid       Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf die SSID ausgeführt. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
            • nat-to-wan           Auf dem Port wird ein &amp;quot;nat&amp;quot; ausgeführt auf den WAN Port. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to SSID'''&lt;br /&gt;
            Die LAN Ports können anhand einer SSID mit der Funktion &amp;quot;bridge-to-ssid&amp;quot; versehen werden was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die LAN Ports, wird dem Client über den DHCP Server der für die SSID konfiguriert wurde, eine IPv4 Adresse zugewiesen. &lt;br /&gt;
            Der Traffic des Clients/Hosts, der sich am LAN Port verbindet, wird zum FortiGate Wireless Controller gesendet. Ein &amp;quot;local bridging&amp;quot; &lt;br /&gt;
            ist nicht möglich! Wireless Clients/Hosts die diese SSID benutzen sowie die Clients/Hosts die über den Switch Port verbunden sind,  &lt;br /&gt;
            können untereinander uneingeschränkt komunizieren. Es findet keine Authentifizierung auf den LAN Ports statt! Die Clients/Hosts, die &lt;br /&gt;
            über die LAN Ports in diesem Modus verbinden, sind über den folgenden Menüpunkt ersichtlich:&lt;br /&gt;
            &lt;br /&gt;
            WiFi Controller &amp;gt; Monitor &amp;gt; Client Monitor&lt;br /&gt;
            &lt;br /&gt;
            Wenn die DTLS Verschlüsselung für &amp;quot;brdige-to-ssid&amp;quot; nicht aktiviert werden kann ist folgendes zu berücksichtigen: Auf dem Forti Access &lt;br /&gt;
            Point steht die DTLS Verschlüsselung per Standard auf &amp;quot;Clear Text oder &amp;quot;DTLS Enabled&amp;quot; dh. der Forti Access Point bietet beides an. Somit &lt;br /&gt;
            steuert der FortiGate Wireless Controller die Funktion. Nähere Informationen zur DTLS Verschlüsselung siehe folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;bridge-to-wan&amp;quot; auf das &amp;quot;wan&amp;quot; Interface des Forti Access Point durchgeführt was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die Switch Ports, wird dem Client/Host über den DHCP Server sofern dieser im &amp;quot;wan&amp;quot; Segment existiert, eine IPv4 &lt;br /&gt;
            Adresse zugewiesen. Wireless Clients/Hosts die über eine SSID auf dem Forti Access Point verbunden sind und Clients/Hosts die über &lt;br /&gt;
            die LAN Ports verbunden sind, können nur dann untereinander direkt komunizieren wenn eine entsprechende Firewall Policy Rule auf &lt;br /&gt;
            der FortiGate konfiguriert wird die diesen Traffic erlaubt! Somit, wenn dies der Fall ist, wird der Traffic über die FortiGate &lt;br /&gt;
            Device dh. über CAPWAP abgewickelt. DTL kann in diesem Modus nicht aktiviert werden!&lt;br /&gt;
            &lt;br /&gt;
            '''NAT to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;nat-to-wan&amp;quot; auf dem &amp;quot;wan&amp;quot; Port des Forti Access Point durchgeführt dh. die Source des Traffic vom LAN Port wird &lt;br /&gt;
            übersetzt (translated) anhand der IPv4 Adresse die auf dem &amp;quot;wan&amp;quot; Port existiert/konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Switch/Hub Ports kann ebenfalls über Mgmt. Web Interface durchgeführt werden und zwar unter folgender Position sofern es sich um ein WTP Profile eines Forti Access Points handelt der über einen Switch/Hub verfügt:&lt;br /&gt;
&lt;br /&gt;
       WiFi Controller &amp;gt; WiFi Network &amp;gt; Forti/Custom AP Profiles&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-964.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration auf der Kommandozeile durchgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port-mode [Gilt für den definierten LAN Port's FAP-14C : offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port-ssid [Name der gewünschten SSID]&lt;br /&gt;
       # set port1-mode [Gilt für den definierten LAN Port1: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port1-ssid [Gilt für den definierten LAN Port1: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port2-mode [Gilt für den definierten LAN Port2: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port2-ssid [Gilt für den definierten LAN Port2: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port3-mode [Gilt für den definierten LAN Port3: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port3-ssid [Gilt für den definierten LAN Port3: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port4-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port4-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port5-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port5-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # end&lt;br /&gt;
       # set dtls-policy [ dtls-enabled | clear-text]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 steht neu die Funktion &amp;quot;Split Tunneling&amp;quot; zur Verfügung. Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Points für dessen LAN Interfaces eine &amp;quot;Link Aggregation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war das nicht möglich. Neu ab FortiOS 5.4.1 ist eine Link Aggregation ausschliesslich für folgende Modelle möglich:&lt;br /&gt;
&lt;br /&gt;
        • FAP-320B und 320C&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Durch Fortinet Informationen wird ebenfalls explizit erwähnt, dass folgende Forti Access Points keine&lt;br /&gt;
             Link Aggregation unterstützen:&lt;br /&gt;
             &lt;br /&gt;
             • FAP-112B und FAP-112D&lt;br /&gt;
&lt;br /&gt;
Diese Forti Access Point's verfügen über 2 Interfaces und diese können über die Shell des Forti Access Point als Link Aggregation konfiguriert werden. Wie man sich auf einen Forti Access Point über Telnet verbindet wenn dieser zB keine Mgmt. Console verfügt (RS-232) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss ein Login durchgeführt werden auf dem Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
       # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
       FAP22B3U11011877 login: admin&lt;br /&gt;
       &lt;br /&gt;
       BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
       Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Für die Link Aggregation muss folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a WANLAN_MODE=AGGREGATE&lt;br /&gt;
&lt;br /&gt;
Danach muss die Konfiguration geschrieben werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die geschriebenen Konfiguration auszulesen benutze:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
== Sniffer ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point als Sniffer benutzen um den Traffic aufzuzeichnen (capture)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit existiert jedoch mit folgenden Einschränkungen:&lt;br /&gt;
&lt;br /&gt;
        • Nur ein &amp;quot;radio&amp;quot; pro Aufzeichnung kann benutzt werden um den Sniffer auszuführen (capture)!&lt;br /&gt;
        • Es kann nur jeweils in &amp;quot;einem&amp;quot; Bereich dh. 2.4GHz oder 5GHz ein Sniffer ausfgeführt werden!&lt;br /&gt;
        • Sniffer Mode wird für &amp;quot;radio&amp;quot; für 802.11ac nicht unterstützt (FortiOS 5.2.5 Bug ID 301726)!&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;radio&amp;quot; für den Sniffer Mode konfiguriert wurde so wird lokal auf dem Forti Access Point ein File in folgendes Verzeichnis abgelegt:&lt;br /&gt;
&lt;br /&gt;
        /tmp/wl_sniff.pcap&lt;br /&gt;
        &lt;br /&gt;
Wenn ein solches File im Verzeichnis &amp;quot;tmp&amp;quot; existiert und ein Neustart des Forti Access Point wird durchgeführt, so wird dieses File gelöscht da es sich beim Verzeichnis &amp;quot;tmp&amp;quot; um einen flüchtiges &amp;quot;none&amp;quot; Persistent Verzeichnis handelt. Aus diesem Grund muss das File vor einem Neustart per TFTP auf einen entsprechenden TFTP Server transferiert werden! Um das File per TFTP zu transferieren benutze folgende Kommandos:&lt;br /&gt;
             &lt;br /&gt;
        # cd /tmp&lt;br /&gt;
        # ls&lt;br /&gt;
        wl_sniff.cap&lt;br /&gt;
        &lt;br /&gt;
        # tftp &lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2012-05-24 17:25:46 PDT) multi-call binary&lt;br /&gt;
        Usage: tftp [OPTIONS] HOST [PORT]&lt;br /&gt;
        Transfer a file from/to tftp server&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
        &lt;br /&gt;
        -l FILE Local FILE&lt;br /&gt;
        -r FILE Remote FILE&lt;br /&gt;
        -g      Get file&lt;br /&gt;
        -p      Put file&lt;br /&gt;
              &lt;br /&gt;
Somit ergiebt sich folgendes Kommando um das File auf den TFTP Server zu transferieren:&lt;br /&gt;
             &lt;br /&gt;
        # tftp -l [File Name des zu transferierenden Files dh. &amp;quot;wl_sniff.cap&amp;quot;] -p [IPv4 Adresse des TFTP Servers] 69&lt;br /&gt;
&lt;br /&gt;
Um einen Forti Access Point in den Sniffer Mode zu versetzen, muss die Konfiguration auf der FortiGate über CLI durchgeführt werden dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode disabled&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode sniffer&lt;br /&gt;
        # set ap-sniffer-bufsize 32&lt;br /&gt;
        # set ap-sniffer-chan 1&lt;br /&gt;
        # set ap-sniffer-addr 00:00:00:00:00:00&lt;br /&gt;
        # set ap-sniffer-mgmt-beacon enable&lt;br /&gt;
        # set ap-sniffer-mgmt-probe enable&lt;br /&gt;
        # set ap-sniffer-mgmt-other enable&lt;br /&gt;
        # set ap-sniffer-ctl enable&lt;br /&gt;
        # set ap-sniffer-data enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die nachfolgenden Befehle können auf dem Sniffer Mode Filter gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
        ap-sniffer-add       Definiert einen spezifischen Client/Host anhand seiner MAC Adresse in der Form xx:xx:xx:xx:xx:xx&lt;br /&gt;
        ap-sniffer-chan      Definiert einen spezifischen &amp;quot;channel&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, ist diese über Mgmt. Web Interface der FortiGate ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-699.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun das entsprechende WTP Profile in dem der Sniffer Mode aktiviert wurde einem Forti Access Point zugewiesen wird, so versetzt sich dieser in den &amp;quot;monitor&amp;quot; Mode. Dies kann über die CLI lokal auf dem Forti Access Point verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # iwconfig&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden die entsprechenden lokalen Interfaces des Forti Access Point aufgelistet und das entsprechende Interface ist im &amp;quot;monitor&amp;quot; Mode:&lt;br /&gt;
&lt;br /&gt;
        Mode: Monitor&lt;br /&gt;
&lt;br /&gt;
== Authentication ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einem Windows 2008 Server (Radius) eine &amp;quot;WPA2-Enterprise&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für Wireless Clients/Hosts eine Authentifizierung implementieren möchte im Geschäftsumfeld so sollten man &amp;quot;WPA2-Enterprise&amp;quot; (AES Verschlüsselung) benutzen. Diese Implementierung stellt einem vor verschiedenen Probleme! Speziell wenn die Authentifizierung über das Active Directory abgearbeitet werden soll. Der Grund dafür liegt darin wie das Passwort vom Wireless Client/Host zum Active Directory (LDAP) übermittelt wird dh. WPA und WPA2 benutzen für die Uebermittlung der Passwörter vers. &amp;quot;password hashing schemas&amp;quot; die jedoch nicht kompatibel sind mit dem Microsoft Active Directory (LDAP). Aus diesem Grund muesste der eingesetzte LDAP Server es erlauben das Passowrt in &amp;quot;clear-text&amp;quot; zu erhalten. Bei Microsoft Active Directory ist dies nicht mehr möglich dh. nur ein OpenLDAP stellt diese Funktion zur Verfügung. Wenn kein OpenLDAP vorhanden ist oder dieser nicht eingesetzt werden möchte, so ist die bevorzugte Variante eine Radius Server zu implementieren. Diese &amp;quot;Radius Authentication&amp;quot; verifiziert die Credentials des Wireless Clients/Hosts über den Radius Server im Active Directory. Durch diese Art der Authentifizierung wird die Problematik der WPA/WPA2 Passwort Uebermittlung umgangen. Zusätzlich können über den Radius Server Gruppenzugehörigkeit der User ausgelesen und in Verbindung mit den SSID's gebracht werden. Damit vom Wireless Client/Host aus eine Verifizierung des Radius Servers erfolgt, sollte/kann dieser Radious Server anhand eines Zertifikates verifiziert werden. Dieses Zertifikat kann von einer offiziellen CA (Trusted CA) oder von einer internen CA stammen. Dieses CA ist nicht für die Authentication zuständig sondern ausschliesslich für die Verifizierung des Radius Servers. Als Radius Server können vers. Produkte eingesetzt werden! Die bevorzugte Variante ist anstelle eines Windows 2008 Server den Fortinet Radius Server zu benutzen resp. den FortiAuthenticator. Weitere Informationen zum FortiAuthenticator findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokumentation wird gezeigt wie die Konfiguration durchgeführt wird anhand eines Radius Servers basierend auf Windows 2008 Server:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-1.pdf]]&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Radius Server Verbindung auf einem FortiGate Device zu troubelshooten resp. einzusehen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für Forti Access Points eine Authentifizierung für Public HotSpot der Swisscom ? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein Public HotSpot der Swisscom kennt grundsätzlich zwei Arten der Authentifizierung die im Zusammenhang stehen mit der SSID. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        '''Alte Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • SSID          MOBILE              (Authentication &amp;quot;Open&amp;quot;)&lt;br /&gt;
        • SSID          MOBILE-EAPSIM       (Authentication &amp;quot;WPA2-Enerprise&amp;quot; / Radius Port 1645)&lt;br /&gt;
&lt;br /&gt;
        '''Neue Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • Swisscom                 (Vorher MOBILE)&lt;br /&gt;
        • Swisscom_Auto_Login      (Vorher MOBILE-EAPSIM)&lt;br /&gt;
&lt;br /&gt;
Die Schreibweise der alten/neuen SSID's ist einzuhalten und ist Case Sensitive! Nach Swisscom Informationen wird empfohlen die SSID's dh. Alt und Neu parallel bis ende 2014 zu implementieren. Neue App's die durch Swisscom in der nächsten Zeit lanciert werden benützen bereits die neuen SSID's und nicht mehr die alten!&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE/Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        Mit der SSID MOBILE oder Swisscom wir dem Kunden ermöglicht über eine &amp;quot;Open&amp;quot; Authentifizierung auf das Internet zu &lt;br /&gt;
        gelangen. Dabei ist es nicht zwingend, dass der Kunde ein Swisscom Kunde ist. Dies bedeutet, wenn ein Kunde diese &lt;br /&gt;
        SSID aufruft wird er zu einer Login Seite weitergeleitet die es dem Kunden ermöglicht per Kreditkarte, Swisscom &lt;br /&gt;
        Login etc. einzuloggen. Die Authentifizierung geschieht ausschliesslich über die Login Seite mit den erwähnten &lt;br /&gt;
        Arten wie zB Kreditkarte, Swisscom Login usw.&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE-EAPSIM/Swisscom_Auto_Login'''&lt;br /&gt;
        &lt;br /&gt;
        Die SSID MOBILE-EAPSIM oder Swisscom_Auto_Login steht ausschliesslich Swisscom Kunden zur Verfügung. Wenn der Kunde &lt;br /&gt;
        diese SSID aufruft, wird die Authentifizierung über WPA2-Enterprise (oder auch WEP-104bits ohne Key) über eine Radius &lt;br /&gt;
        Authentifizierung durchgeführt. Zusätzlich wird die MAC Adresse des Gerätes ebenfalls übermittelt um das Accounting &lt;br /&gt;
        durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Bei nachfolgenden Beispiel wird erklärt wie so eine Konfiguration für &amp;quot;MOBILE oder Swisscom&amp;quot; sowie &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; auf einer Fortigate anhand Forti Access Point's durchzuführen ist. Im Beispiel werden nur die alten SSID aufgeführt jedoch sollten die neuen hinzugefügt werden. In unserem Beispiel existiert ein dedizierter Port (port2) der exklusiv für die Swisscom Verbindung benutzt wird und deren Segment darstellt. Nachfolgend einen Ueberblick über das Environment der Swisscom für unser Beispiel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:STUE_WSTA.pdf]]&lt;br /&gt;
        [[Datei:STUE_WLS.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt benötigen wir für die MOBILE-EAPSIM oder Swisscom_Auto_Login Authentifizierung einen Radius Server. Erstelle diesen unter:&lt;br /&gt;
&lt;br /&gt;
        User &amp;gt; Remote &amp;gt; RADIUS&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-315.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Primary Server Secret&amp;quot; wir dauch Preshared Secret genannt und wird auf dem Radius Server konfiguriert. Dies bedeutet: in unserem Fall muss dies der Swisscom Radius Verantwortliche übermitteln! Zusätzlich muss dem Verantwortlichen der Swisscom mitgeteilt werden, in welcher Art und Weise die MAC Adresse übermittelt wird um die nötige Konfiguration auf der Swisscom Seite betreffend Accounting durchzuführen. Diese bdeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        • Standard Format Beispiel: 0000.4096.3e4a&lt;br /&gt;
        • Unformatiert Beispiel:    000040963e4a&lt;br /&gt;
&lt;br /&gt;
Der Swisscom Radius Server in unserem Beispiel arbeitet noch mit dem &amp;quot;old radius port&amp;quot; dh. nicht mit TCP Port 1812 sondern mit TCP Port 1645. Eine FortiGate benützt per Standard TCP Port 1812 und somit muss dieser umkonfiguriert werden auf TCP Port 1645:&lt;br /&gt;
             &lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # set radius-port 1645&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # end&lt;br /&gt;
                &lt;br /&gt;
Um die Radius Server Konfiguration/Anbindung zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration der SSID &amp;quot;MOBILE oder Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; gehe folgendermassen vor: Als Erstes erstelle die SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM / Swisscom_Auto_Login&amp;quot; unter folgendem Punkt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-310.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.19.2/24 representiert das virtuelle Interface der SSID dh. diese IPv4 Adresse wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-311.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.18.2/24 representiert das virtuelle Interface der SSID dh. diese IP wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Nun erstelle ein WTP Profile in dem die zwei/vier SSID's hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-312.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Belasse alle Einstellungen zu Beginn auf Standard Werte. Nachträglich können diese Optimiert werden! Füge die zwei/vier SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; unter SSID den entsprechenden &amp;quot;radio's&amp;quot; hinzu! Nun kann ein Forti Access Point zum Netzwerk hinzugefügt werden dh. dazu benötigen wir ein seperates Interface auf einer Fortigate sowie einen DHCP Server auf diesem Interface, dass den Forti Access Point für das Management über den DHCP Server die entsprechende IPv4 Adresse vergibt. In unserem Beispiel haben wir ein dezidiertes Forti Access Point Interface dh. &amp;quot;port1&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-313.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle den dazugehörigen DHCP Server der entsprechenden IPv4 Adressen vergibt für das Management der Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-314.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der Forti Access Point an &amp;quot;port1&amp;quot; resp. in diesem IPv4 Segment angeschlossen werden! Damit ein Forti Access Point mit dem FortiGate Wireless Controller komunizieren kann muss CAPWAP (UDP-5246) anhand Broadcast, Multicast sowie Unicast auf diesem Segmment über die Switches erlaubt werden. Nun muss das vorhergehende WTP Profil &amp;quot;Swisscom-HotSpot&amp;quot; auf den entsprechenden Forti Access Points hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Manage FortiAP&lt;br /&gt;
&lt;br /&gt;
Sobald der Forti Access Point ersichtlich ist, Doppelklicke den Eintrag dieses Forti Access Point und wähle:&lt;br /&gt;
&lt;br /&gt;
        Authorize&lt;br /&gt;
&lt;br /&gt;
Nun kann unten das entsprechende WTP Profile geladen werden dh. &amp;quot;Swisscom-HotSpot&amp;quot;. Wenn das entsprechende WTP Profile dem Forti Access Point zugewiesen wird dauert es ca. 3 - 4 Minuten bis dieser Forti Access Point wiederum mit dem geladenen WTP Profile erscheint! Im Grundsatz sind die Forti Access Point nun konfiguriert und einsatzbereit. Jedoch die angemeldeteten Wireless Clients/Hosts müssen vom DHCP Server der Swisscom eine IPcv4 Adresse zugewiesen bekommen. Bei &amp;quot;MOBILE und Swisscom&amp;quot; geschieht dies &amp;quot;ohne&amp;quot; eine Authentifizierung (Open). Bei &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; wird erst eine IPv Adresse vergeben, wenn die Authentifizierung über den Radius per EAPSIM (Sim Karte) erfolgreich war. Zusätzlich wird die MAC Adresse des Gerätes benutzt um ein Accounting durchzuführen. Da die IP's von der Swisscom Seite vergeben werden, benötigen wir auf den entsprechenden SSID's einen DHCP Relay Server. Erstelle diese auf den virtuellen Interfaces der SSID von MOBILE und Swisscom sowie MOBILE-EAPSIM / Swisscom_Auto_Login. Die IP's die dem Client vergeben werden kommen aus demselben IP Range inwelcher sich die SSID ebenfalls befindet. Dies bedeutet in unserem Beispiel:&lt;br /&gt;
&lt;br /&gt;
        • SSID MOBILE / Swisscom                    (10.41.19.0/24, 10.41.19.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
        • SSID MOBILE-EAPSIM / Swisscom_Auto_Login  (10.41.18.0/24, 10.41.18.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-316.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-317.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch das Routing dh. zwischen dem DHCP Server der Swisscom (192.168.10.1/24) und unserer FortiGate port2 (192.168.10.2/24) wurde ein kleines Transfer Segment/Subnet konfiguriert (192.168.10.0/24). Dieses dient dazu das Routing zu kontrollieren dh. die Clients für die SSID's MOBILE / Swisscom und MOBILE-EAPSIM / Swisscom_Auto_Login Authentifizieren sich in diesem Segment, beziehen die IPv4 Adresse sowie browsen über dieses Segment. Dies bedeutet: sämtlicher Traffic von diesen SSID's muss über &amp;quot;port2&amp;quot; (192.168.10.2/24) auf den next Hop (192.168.10.1/24) geroutet werden. Dazu benötigen wir eine Policy Route im Layer 4 die vor dem normalen Routing Layer 3 greift:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-318.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-319.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die IPv4 Adresse des Radius Server &amp;quot;129.132.254.70&amp;quot; ebenfalls korrekt geroutet wird muss ein entsprechender Statischer Routing Eintrag konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-320.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch die Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-321.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-322.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun können die ersten Test's durchgeführt werden. Um diese zu verifizieren empfiehlt es sich auf dem entsprechenden Interface (port2) einen Sniffer über die Console laufen zu lassen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet port2&lt;br /&gt;
 &lt;br /&gt;
Im nachfolgenden Beispiel sieht man zB die Packete der Radius Authentifizierung über Port 1645, ARP requests sowie DNS Anfragen auf den per DHCP Server zugewiesenen DNS Server der Swisscom &amp;quot;195.186.216.32.53&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        4022.990201 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4022.991054 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
        4029.388283 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4032.390054 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4034.415427 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4037.420104 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4038.429891 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4039.445473 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4041.994059 10.41.19.67.60034 -&amp;gt; 195.186.216.32.53: udp 35&lt;br /&gt;
        4042.449809 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4043.449925 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4044.474628 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4046.369660 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4046.370483 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
&lt;br /&gt;
Für das bessere Verständnis Folgendes: Auf der Swisscom Seite ist die Authentifizierung für MOBILE-EAPSIM / Swisscom_Auto_Login auf dem Cisco WLC (Wireless Controllers) mit &amp;quot;WEP-104bits&amp;quot; konfiguriert. Im ersten Augenblick sieht es so aus, dass eine auf unserer Seite Konfigurierte WPA2-Enterprise nicht funktionieren würde. Der Grund das dies dennoch funktioniert, ist das diese WPA2-Enterprise Transparent ist zu einer EAP-SIM Authentifizierung. Im Klartext bedeutet dies: Auf der FortiGate Seite wird so eine Authentifizierung folgendermassen durchgeführt (EAP-SIM Flow):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-323.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich für einen Forti Access Point ein sicheres WLAN Passwort und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Damit niemand in ein WLAN einbrechen kann, sollte als Verschlüsselungsverfahren auf dem Forti Access Point mindestens WPA2 konfiguriert sein. Die Vorgänger WEP und WPA lassen sich mit etwas Know-how knacken! Ebenso Wichtig: Das WLAN-Passwort sollte möglichst lang und komplex sein. Denkt man sich selbst ein Passwort aus, neigt man dazu, ein leicht zu merkendes und daher auch leicht knackbares Paswwort zu wählen. Diese Aufgabe kann einem Tool übergeben werden wie zB &amp;quot;RK-WLAN-Keygen&amp;quot;. Sobald das Tool installiert ist, wählen aus dem Ausklappmenü unter &amp;quot;SSID/Schlüsseltyp&amp;quot; den Punkt &amp;quot;WPA-PSK/WPA2-PSK Passphrase ASCII 8-63 Zeichen&amp;quot;. Im Abschnitt darunter lege fest, welche Zeichentypen für die Generierung verwendet werden sollen. Die dritte Option &amp;quot;0-9, A-Z, a-z + erweiterte Sonderzeichen&amp;quot; ist dabei die sicherste Variante. Allerdings können dann in dieser Variante auch Umlaute dabei sein, die in der deutschen Tastenbelegung nicht enthalten sind. Ein guter Kompromiss ist daher die zweite Option &amp;quot;0-9, A-Z, a-z + Sonderzeichen&amp;quot;. Als Nächstes gilt es noch, über den Schieberegler die gewünschte Passwortlänge zu wählen. Das Optimum sind 63 Zeichen. Klicken auf &amp;quot;Schlüssel generieren&amp;quot;.  Wenn einem das Passwort nicht zusagt, klicken abermals um ein Anderes zu erhalten. Der Schlüssel liegt nun auch automatisch in der Windows-Zwischenablage und kann über Ctr + V in das entsprechende Feld des Forti Access Point kopiert werden. Außerdem sollten Sie ihn ausdrucken und/oder in einer Datei an einem sicheren Ort speichern.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein lokales &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Captive Portal&amp;quot; kann dann konfiguriert/benutzt werden, wenn der Traffic der Wireless Clients/Hosts über CAPWAP (UDP-5246) zum FortiGate Wirless Controller übermittelt wird. Dies bedeutet: Ein &amp;quot;Captive Portal&amp;quot; kann nicht benutzt/konfiguriert werden, wenn für eine SSID &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt wird da dieser Traffic nicht zum FortiGate Wireless Controller übermittelt wird sondern direkt über das Interface (Bridge Mode) des Forti Access Point in ein Netzwerk Segement (Local Break-Out). Ein &amp;quot;Captive Portal&amp;quot; wird über folgende Position im Mgmt. Web Interface der FortiGate konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; Create New &amp;gt; Security Mode &amp;gt; Captive Portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1294.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2 stehen im Zusamenhang mit dem &amp;quot;Captive Portal&amp;quot; neue Funktionen zur Verfügung! Speziell sind zwei Funktionen zu erwähnen dh. &amp;quot;Authentication Portal&amp;quot; sowie &amp;quot;Redirect after Captive Portal&amp;quot;. Bei der Position &amp;quot;Authentication Portal&amp;quot; kann nun neu ab FortiOS 5.2 auch ein externes Portal dh. das sich nicht auf der FortiGate befindet, benutzt werden. Die Funktion &amp;quot;Redirect after Captive Portal&amp;quot; ermöglich nun neu die eingegebenen URL des User's nach der Authentifizierung weiterzuverarbeiten! Ebenso kann anhand der &amp;quot;Exempt  List&amp;quot; von der &amp;quot;regulären Gruppe&amp;quot; (User Groups) Ausnahmen definiert werden! Diese &amp;quot;Exempt List&amp;quot; kann jedoch nur verwendet werden, wenn die entsprechende Gruppe (User Groups) innerhalb der SSID benutzt wird. Weitere Informationen betreffend der Benutzung sowie Konfiguration eines externen &amp;quot;Captive Portals&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_externes_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortinet-1295.jpg]]&lt;br /&gt;
             &lt;br /&gt;
Um ein &amp;quot;Captive Portal&amp;quot; innerhalb einer SSID auf der Kommandozeile zu konfigurieren führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set portal type [auth | auth+disclaimer | disclaimer | email-collect]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot; (config user security-exempt-list)]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
Wenn eine &amp;quot;Exempt List&amp;quot; (security-exempt-list) konfiguiert werden soll muss zuerst diese &amp;quot;Excempt List&amp;quot; definiert werden. Bei der &amp;quot;Exempt List&amp;quot; werden IPv4 Adressen/Subnet/Gruppen definiert die sich nicht anmelden müssen über das &amp;quot;Captive Portal&amp;quot; dh. diese können sich ohne Authentifizierung und ohne &amp;quot;Captive Portal&amp;quot; sowie &amp;quot;Disclaimer&amp;quot; verbinden! Die &amp;quot;Excempt List&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
             &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der Liste&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB 1]&lt;br /&gt;
        # set description [Bezeichnung der Liste Optional]&lt;br /&gt;
        # set devices [Definition der Device Kategory zB ipad iphone linux-pc; für mehr Info benutze ?]&lt;br /&gt;
        # set srcaddr [IPv4 Adresse/Subnet/Gruppen durch Leerschlag getrennt]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein externes &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Artikel sind sind die Möglichkeiten eines &amp;quot;Captive Portals&amp;quot; beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel beschrieben, ist es möglich ab FortiOS 5.2.3 ein externes &amp;quot;Captive Portal&amp;quot; zu benutzen anstelle des FortiGate &amp;quot;Captive Portals&amp;quot;. Dies sollte dann benutzt werden, wenn das FortiGate &amp;quot;Captive Portal&amp;quot; nicht die HTML/Web Konfiguration zulässt die für das &amp;quot;Captvie Portal&amp;quot; notwendig ist wie zB Dynmaischer Inhalt der Seite usw. da solche Inhalte in den &amp;quot;Replacement Message&amp;quot; Page auf einer FortiGate nicht konfiguriert werden können. Nachfolgend wird gezeigt wie so ein Workflow eines externen &amp;quot;Captive Portal&amp;quot; aussieht:&lt;br /&gt;
&lt;br /&gt;
        '''L3 External Web Authentication Workflow'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1365.jpg]]&lt;br /&gt;
        &lt;br /&gt;
In diesem &amp;quot;Workflow&amp;quot; wird ein Beispiel gezeigt im Zusammenhang mit Radius Server dh. zB einem FortiAuthenticator. Dies bedeutet: Ab dem Zeitpunkt &amp;quot;Submit login form (username, password) via a POST method to FGT&amp;quot; werden die entsprechenden Login Informationen zur FortiGate übermittelt und verarbeitet. Ob nun ein Active Directory auf der FortiGate konfiguriert wurde oder Lokale User ist irrelevant dh. Wichtig ist das die entsprechenden Informationen anhand &amp;quot;POST methode&amp;quot; der FortiGate übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der SSID mit der Definition des external Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss eine entsprechende SSID konfiguriert werden. Inerhalb dieser SSID wird das external Captive Portal &lt;br /&gt;
        gewählt mit dessen IPv4 Adresse sowie URL Path. Ebenso muss eine entsprechende Gruppe definiert werden in der sich &lt;br /&gt;
        die User befinden oder auf einen zB Radius Server (FortiAuthenticator) verwiesen wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1366.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für die definierte Gruppe kann ebenfalls eine &amp;quot;Exempt List&amp;quot; definiert werden. Weitere Informationen wie diese zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        Wenn die Konfiguration der SSID auf der Kommandozeile durchgeführt werden soll benutze folgende Befehle:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Gruppe für die Authentifizierung]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # set external-web [IPv4 Adresse sowie URL Path zum external Captive Portal zB nach unserem Beispiel &amp;quot;192.168.234.51/portal.php&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetzt ist resp. keine entsprechende URL konfiguriert wurde, wird &lt;br /&gt;
        die &amp;quot;Orginal Anfrage&amp;quot; des Users ausfgeführt anstelle des &amp;quot;redirect's&amp;quot;. Die &amp;quot;Exempt List&amp;quot; Definition erlaubt &amp;quot;ohne &lt;br /&gt;
        Authentifizerung&amp;quot; auf das externe &amp;quot;Captive Portal&amp;quot; zu zugreifen. Für die Option &amp;quot;security-exempt-list&amp;quot; ist folgendes &lt;br /&gt;
        auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set devices [Name der Devices zB &amp;quot;ip-phone&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set srcaddr [Name des Objektes der Source Adressen zB der SSID des &amp;quot;externen&amp;quot; Captive Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;external-web&amp;quot; nicht gesetzt wird so wird das &amp;quot;Captive Portal&amp;quot; der FortiGate aufgerufen. In der &lt;br /&gt;
        Option &amp;quot;external-web&amp;quot; muss nicht explizit http oder https aufgeführt werden da http und/oder https über das &lt;br /&gt;
        folgendende Kommando gesteuert wird:&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-secure-http [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        Die Option &amp;quot;auth-secure-http&amp;quot; ist per Standard mit &amp;quot;disable&amp;quot; konfiguriert dh. der User wird der ein &amp;quot;http&amp;quot; Anfrage &lt;br /&gt;
        ausführt für eine Authentifizierung wird &amp;quot;nicht&amp;quot; auf &amp;quot;https&amp;quot; weitergeleitet (redirect)!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der Firewall Policy Rule für den Zugriff auf das externe &amp;quot;Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Nun muss eine sogenannte &amp;quot;Walled Garden Policy&amp;quot; erstellt werden. Dies bedeutet folgendes: In der nachfolgend &lt;br /&gt;
        Firewall Policy Rule wird erlaubt, dass User die verbunden sind mit der SSID des externen &amp;quot;Captive Portals&amp;quot; &lt;br /&gt;
        sich ohne Authentifizierung zu diesem externen &amp;quot;Captive Portal&amp;quot; verbinden dürfen um eine Authentifizierung &lt;br /&gt;
        durchzuführen. Die Option &amp;quot;captive-protal-exempt enable&amp;quot; ermöglicht dies obwohl eine SSID konfiguriert ist &lt;br /&gt;
        mit einer Authentifizierung:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des Objekts für die IPv4 Adresse des &amp;quot;external&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set subnet 192.168.234.51 255.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechender Integer für die Policy]&lt;br /&gt;
        # set srcintf [Name der SSID für das &amp;quot;externe&amp;quot; Captive Portal]&lt;br /&gt;
        # set dstinf [Name des Interface hinter der sich der &amp;quot;externe&amp;quot; Captive Portal befindet]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Objektes für das &amp;quot;externe&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set caprive-portal-exempt enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Grundkonfiguration für den Zugriff für das externe &amp;quot;Captive Portal&amp;quot; ist nun gegeben. In der SSID wurde das externe &amp;quot;Captive Portal&amp;quot; mit dessen IPv4 Adresse und URL konfiguriert. In unserem Beispiel ist das:&lt;br /&gt;
&lt;br /&gt;
        192.168.234.51/portal.php&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;portal.php das unser externes &amp;quot;Captive Portal&amp;quot; darstellt, muss nun die entsprechende HTML/PHP Konfiguration beinhalten um den &amp;quot;Method POST&amp;quot; durchzuführen. Nachfolgend ein Beispiel des Inhaltes ein entsprechendes &amp;quot;portal.php&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
      &lt;br /&gt;
      &amp;lt;nowiki&amp;gt;&amp;lt;?php&lt;br /&gt;
      &lt;br /&gt;
      define('login', 'login');&lt;br /&gt;
      define('success', 'auth=success');&lt;br /&gt;
      define('fail', 'auth=failed');&lt;br /&gt;
      define('logout', 'logout=ok');&lt;br /&gt;
      &lt;br /&gt;
      function getLeft($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, 0, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      function getRight($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $myqury = $_SERVER['QUERY_STRING'];&lt;br /&gt;
      $auth_string = 'fgtauth';&lt;br /&gt;
      $magic = 'magic=';&lt;br /&gt;
      $needle = '&amp;amp;';&lt;br /&gt;
      $fgt_post = &amp;quot;post=&amp;quot;;&lt;br /&gt;
      &lt;br /&gt;
      if (stristr($myqury, login)) {&lt;br /&gt;
      	$pos = strpos($myqury, $fgt_post);&lt;br /&gt;
      	if ( $pos &amp;gt; 0 ) {&lt;br /&gt;
      		$start = $pos + strlen($fgt_post);&lt;br /&gt;
      		$fgt_url = substr($myqury, $start);&lt;br /&gt;
      		$post_url = getLeft($fgt_url, $auth_string);&lt;br /&gt;
      		$other_var = getRight($fgt_url, $magic);&lt;br /&gt;
      		$magic_pair = getLeft($other_var, $needle);&lt;br /&gt;
      		$magic_id = substr($magic_pair, strlen($magic));&lt;br /&gt;
      &lt;br /&gt;
      		$pre_act ='&amp;lt;table width=&amp;quot;300&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#CCCCCC&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;form name=&amp;quot;form1&amp;quot; method=&amp;quot;post&amp;quot; action='; &lt;br /&gt;
      		$post_act = '&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&lt;br /&gt;
      &amp;lt;table width=&amp;quot;100%&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;3&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;Test Login&amp;lt;/strong&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;magic&amp;quot; value=';&lt;br /&gt;
      		$post_magic = '&amp;gt; &lt;br /&gt;
      &amp;lt;tr&amp;gt; &lt;br /&gt;
      &amp;lt;td width=&amp;quot;78&amp;quot;&amp;gt;Username&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;6&amp;quot;&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;294&amp;quot;&amp;gt;&amp;lt;input name=&amp;quot;username&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;username&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Password&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input name=&amp;quot;password&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;password&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Submit&amp;quot; value=&amp;quot;Login&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/form&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;';&lt;br /&gt;
      		$login_form = $pre_act . $post_url . $post_act . $magic_id . $post_magic;&lt;br /&gt;
      		echo $login_form;&lt;br /&gt;
      	} else {&lt;br /&gt;
      		echo &amp;quot;login command without post url&amp;quot;;&lt;br /&gt;
      	}&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $mycmd = strtolower($myqury);&lt;br /&gt;
      &lt;br /&gt;
      switch($mycmd) {&lt;br /&gt;
      	case success:&lt;br /&gt;
      		echo &amp;quot;here is success page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case fail:&lt;br /&gt;
      		echo &amp;quot;here is fail page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case logout:&lt;br /&gt;
      		echo &amp;quot;here is logout page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      ?&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
      &lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
&lt;br /&gt;
Der letzte Schritt der Konfiguration der nun vollzogen werden muss, ist was durchgeführt werden soll wenn die Authentifizierung auf dem externen &amp;quot;Captive Portal&amp;quot; erfolgreich durchgeführt wurde. Dabei gibt es zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        1. In der SSID ist die folgende Option gesetzt:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller vap&lt;br /&gt;
           # edit [Name der SSID]&lt;br /&gt;
           # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
           # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           Wenn diese Option benutzt wird so wird der User automatisch nach einer erfolgreichen Authentifizierung zu dieser konfigurierten&lt;br /&gt;
           &amp;quot;security-redirect-url&amp;quot; weitergeleitet und es benötigt keine zusätzliche Konfiguration!&lt;br /&gt;
&lt;br /&gt;
        2. In der SSID ist die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetz:&lt;br /&gt;
           &lt;br /&gt;
           In so einer Situation wird die Orginal URL benützt die der User zu Beginn benutzt hat. Damit der User nach einer erfolgreichen &lt;br /&gt;
           Authentifizierung zu dieser orginal URL weitergeleitet wird, muss die entsprechende &amp;quot;Replacement Message&amp;quot; Group konfiguriert &lt;br /&gt;
           werden. Diese &amp;quot;Replacment Message&amp;quot; Groups arbeiten mit &amp;quot;tags&amp;quot; die dies ermöglichen. Nachfolgend ein Beispiel das für unsere &lt;br /&gt;
           Konfiguration benützt werden kann:&lt;br /&gt;
           &lt;br /&gt;
           # config system replacemsg auth &amp;quot;auth-success-page&amp;quot;&lt;br /&gt;
               set buffer &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
             &amp;lt;head&amp;gt;&lt;br /&gt;
               &amp;lt;title&amp;gt;&lt;br /&gt;
                 Firewall Authentication&lt;br /&gt;
               &amp;lt;/title&amp;gt;&lt;br /&gt;
             &amp;lt;/head&amp;gt;&lt;br /&gt;
             &amp;lt;body&amp;gt;&lt;br /&gt;
               If JavaScript is not enabled, please&lt;br /&gt;
              &amp;lt;a href=\&amp;quot;%%AUTH_REDIR_URL%%\&amp;quot;&amp;gt;&lt;br /&gt;
                 click here&lt;br /&gt;
               &amp;lt;/a&amp;gt;&lt;br /&gt;
               to continue.&lt;br /&gt;
               &amp;lt;script language=\\\&amp;quot;JavaScript\\\&amp;quot;&amp;gt;&lt;br /&gt;
                 window.location=\\\&amp;quot;%%AUTH_REDIR_URL%%?usermac=%%USER_MAC%%&amp;amp;apmac=%%AP_MAC%%&amp;amp;apip=%%AP_IP%%&amp;amp;userip=%%USER_IP%%&amp;amp;device_type=%%DEVICE_TYPE%%&amp;amp;continueURL=%%PROTURI%%&amp;amp;portalAddr=%%PORTAL_ADDR%%&amp;amp;redirectURL=%%AUTH_REDIR_URL%%\\\&amp;quot;;&lt;br /&gt;
               &amp;lt;/script&amp;gt;&lt;br /&gt;
             &amp;lt;/body&amp;gt;&lt;br /&gt;
           &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
           end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den &amp;quot;Replacement Message&amp;quot; Groups siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Traffic für ein &amp;quot;Captive Portal&amp;quot; ohne Authentifizierung erlauben? ===&lt;br /&gt;
&lt;br /&gt;
Ein User der eine Anfrage für eine bestimmte Domaine/Zieladresse durchführt, wird automatisch beim ersten Aufruf dieser Domain/Zieladresse zum entsprechenden &amp;quot;Captive Portal&amp;quot; - das für die entsprechende SSID konfiguriert wurde - weitergeleitet. Nachdem der User sich korrekt auf dem &amp;quot;Captive Portal&amp;quot; authentifiziert hat, wird die Anfrage des Users für die Domaine ausgeführt. Wenn man nun für eine bestimmte Domaine/Zieladresse keine Authentifizierung über das &amp;quot;Captive Portal&amp;quot; benützen möchte dh. wenn der User diese Domaine/Zieladresse aufruft, wird dieser direkt &amp;quot;ohne Authentifizierung auf dem Captive Portal&amp;quot; direkt zur entsprechender Domaine/Zieladresse weitergeleitet. Um dies zu konfigurieren muss eine bestimmte Policy erstellt werden und in dieser die Option &amp;quot;captive-portal-exempt&amp;quot; aktiviert werden. Diese Option steht ab FortiOS 5.2 zur Verfügung. Um die Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen eines Objektes für Domaine die erlaubt werden soll'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen der Firewall Policy und Aktivierung der Option'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit &lt;br /&gt;
        # set srcintf &amp;quot;[Name der SSID auf dem ein Captive Portal konfiguiert wurde]&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des Adresss Objektes das wir erstellt haben zB &amp;quot;also.com&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;[Gebe den entsprechenden Service an zB HTTP]&amp;quot;&lt;br /&gt;
        # set captive-portal-exempt enable&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wird für eine Forti Access Point SSID Radius Server Authentifizierung die Funktion &amp;quot;Accounting&amp;quot; unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein zB WPA2-Enterprise Authentifizierung über Radius Server für eine SSID konfiguriert wird so wir Radius &amp;quot;Accounting&amp;quot; ab FortiOS 5.2 unterstützt. Bei der Radius &amp;quot;Accounting&amp;quot; Funktion handelt es sich um folgendes: Bei der Radius Authentifizierung wird IPv4 Adresse sowie Usernamen zum Radius Server übermittelt. Wenn Radius &amp;quot;Accounting&amp;quot; auf dem Radius Server benutzt wird, beginnt nach einer erfolgreichen Authentifizierung eine interne &amp;quot;Zurechnung&amp;quot;. Diese interne &amp;quot;Zurechnung&amp;quot; wird benutzt um zu entscheiden ob die konfigurierte Zeit für eine Verbindung abgelaufen ist und/oder wieviel Zeit abgelaufen ist. Je nach Konfiguration zB bei Ablauf einer vorgegebener Zeit auf dem Radius Server, sendet dieser dem zuständigen Device zB der FortiGate eine &amp;quot;Accounting&amp;quot; Nachricht, dass die Authentifizierung des User's/IP abgelaufen ist. Danach wird die Authentifizierung des User's/IP als ungültig erklärt. Dies Art des &amp;quot;Accounting&amp;quot; wird zB bei Wireless HotSpot's wie Swiccom benützt um Abrechnung zu erstellen und/oder Zugriffe zu steuern. FortiOS 5.0 unterstützt keine Radius Server &amp;quot;Accounting&amp;quot; Funktion. Weitere Informationen betreffend dem Radius Protokoll findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/RADIUS_(Protokoll)&lt;br /&gt;
&lt;br /&gt;
Um eine Radius Server &amp;quot;Accounting&amp;quot; Funktion seitens FortiGate zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Gebe den entsprechenden Namen ein]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Definition des Preshared Secrets]&lt;br /&gt;
        # end&lt;br /&gt;
        # set acct-interim-interval [Zeitintervall in Sekunden 600 - 86400 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfigurtion sendet die FortiGate dem Radius Server Update Benachrichtigungen betreffend dem &amp;quot;Accounting&amp;quot; durch die konfigurierte &amp;quot;acct-interim-interval&amp;quot; Funktion! Durch die Konfiguration &amp;quot;acct-interim-interval&amp;quot; wird im Hintergrund auf dem API des Radius Servers folgende Information dem Radius Server gesendet, der dieses API unterstüzen/verstehen muss:&lt;br /&gt;
&lt;br /&gt;
        Acct-Interim-Interval=600&lt;br /&gt;
&lt;br /&gt;
=== Wie wird für eine Forti Access Point SSID Authentifizierung einen MAC Filter (802.11x) Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Praktisch jeder Wireless Access Point bietet die Möglichkeit den Zugang zur SSID einzuschränken anhand einer vordefinierten und eingetragener MAC-Adresse (Filter). Eine MAC Adresse (Media Access Control) ist ein 48-Bit lange Adresse im Hexadezimalcode. Jeder Netzwerk basierende Device ist mit einer solchen MAC Adresse ausgestattet und diese wird, um den Datenaustausch zu gewährleisten, über &amp;quot;arp request&amp;quot; zwischen den Devices ausgetauscht. Somit wäre diese MAC Adresse eigentlich eine gute Möglichkeit einen Zugriff einzuschränken jedoch ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Diese MAC Adresse wird nicht durch den Device selber einem Teilnehmer (Device) im Netzwerk weitergegeben sondern über das &lt;br /&gt;
        Betriebssystem. Somit ist es möglich die Information auf dem Betriebssystem zu verändern dh. manuell die Mac Adresse des &lt;br /&gt;
        Devices zu verändern. Dies ist auch bekannt als &amp;quot;MAC-Spoofing&amp;quot; (Vorgabe einer fingierten MAC Adresse). Um ein &amp;quot;MAC-Spoofing&amp;quot; &lt;br /&gt;
        durchzuführen muss man nur den Wireless Traffic sniffen (abhören), denn die Informationen des MAC Adressen Austausch (arp &lt;br /&gt;
        request) werden &amp;quot;clear-text&amp;quot; übertragen. Somit ist eine reine Authentifizierung basierend auf MAC Adressen absolut nicht zu &lt;br /&gt;
        empfehlen kann jedoch als zusätzliche Security Implementation konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz stellt jedoch eine MAC Adressen basierende Authentifizierung eine gute Möglichkeit dar, den Zugriff zusätzlich einzuschränken. Dabei kann zB der DHCP Server der SSID von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt werden. Dadurch vergiebt der DHCP Server nur IPv4 Adressen an Devices die im DHCP Server mit deren MAC Adressen eingetragen sind (MAC Adress Filer + IP Reservation). Im Zusammenhang mit einer WPA/WPA2 Authentifizierung kann somit durch dies Konfiguration eine zusätzliche Sicherheit gewährleisten werden. Zusätzlich kann ebenfalls eine &amp;quot;Device Authentification&amp;quot; durchgeführt werden dh. es werden nur Devices zugelassen wie zB IPhone's. Nachfolgendes Beispiel zeigt eine solche Erweiterung basierend auf MAC Adressen und Device Authentication. Basis dafür ist eine SSID basierend auf einer &amp;quot;wpa-personal&amp;quot; Authentifizierung. Diese Konfiguration kann jedoch mit jeglicher Authentifizierung durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Erstelle eine neue SSID basierend auf &amp;quot;wpa2-only-personal&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set security [Setze die entsprechende Security für die SSID zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase [Passwort für die &amp;quot;wpa-personal&amp;quot; Authentifizierung]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere das Interface für die SSID:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für das Interface der SSID zB &amp;quot;192.168.3.1 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Definiere für das Interface der SSID eine DHCP Server basierend auf &amp;quot;block&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [Setze den DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set ntp-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für Default Gateway zB &amp;quot;192.168.3.1&amp;quot;]&lt;br /&gt;
        # set interface [Defniere das Interface für diesen DHCP Server zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set timezone-option default&lt;br /&gt;
        # set netmask [Konfiguriere die Subnet Mask für den IP Range des DHCP Servers zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set start-ip [Definiere die Start IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # set end-ip [Definiere die End IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.254&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Trage eine entsprechende MAC Adresse eines Device für den DHCP Server der SSID ein:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set mac [Definiere die entspechende MAC Adresse zB &amp;quot;94:65:9c:74:47:c6&amp;quot;]&lt;br /&gt;
        # set ip [Definiere die IPv4 Adresse die der MAC Adresse zugewiesen werden soll zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Da der DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt wurde, werden keine IPv4 Adressen durch den DHCP Server vergeben mit Ausnahme für Devices die anhand des &amp;quot;MAC Reservation + Access Control&amp;quot; definiert wurden. Diese Konfiguration kann ebenfalls über Mgmt. Web Interface durchgeführt werden für das entsprechenden Interface des FortiGate Devices dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Markiere den Eintrag des Interface der SSID] &amp;gt; Edit &amp;gt; DHCP Server &amp;gt; Advanced &amp;gt; MAC Reservation + Access Control &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Unter dieser Positon existiert ein &amp;quot;Standard Eintrag&amp;quot; dh. &amp;quot;Unknown MAC Adresses Block&amp;quot; der zuständig ist das nur definierten MAC Adressen eine IP zugewiesen wird!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere für den DHCP Server der SSID eine Device Authentication:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user device-access-list &lt;br /&gt;
        # edit [Gebe einen Namen ein für die &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # set default-action deny&lt;br /&gt;
        # config device-list&lt;br /&gt;
        # edit [Gebe einen Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set device [Definiere den entsprechenden Device zB &amp;quot;iphone&amp;quot; (Für mehr Infos benütze &amp;quot;?&amp;quot;]&lt;br /&gt;
        # set action accept &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit only4intern &lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set device-access-list [Konfiguriere die entsprechende &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Device und/oder eine Gruppe von Devices kann ebenfalls manuell definiert werden. Dies ist über Mgmt. Web Interface über folgenden Menüpunkt verfügbar:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device &amp;gt; Device definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen beteffend &amp;quot;config user devcie-access-list&amp;quot; findet man auch unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_die_Device_Identification_Funktion_anhand_einer_Mac_Adresse_einen_Device_blocken_.28802.11x.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann nur der Device mit der MAC &amp;quot;94:65:9c:74:47:c6&amp;quot; der über ein &amp;quot;IPhone&amp;quot; verfügt und vom DHCP Server die IP Adresse &amp;quot;192.168.3.2&amp;quot; zugewiesen wurde über &amp;quot;wpa2-personal&amp;quot; anhand des entsprechenden &amp;quot;Passwortes&amp;quot; auf die SSID &amp;quot;only4intern&amp;quot; zugreifen. Obwohl eine relativ einfache Security anhand &amp;quot;wpa2-personal&amp;quot; gewählt wurde konnte durch zusätzliche Filter die Security erhöht werden.&lt;br /&gt;
&lt;br /&gt;
== Wireless Health ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit die Forti Access Points über den FortiGate Wireless Controller zu überwachen (Health Monitor)? ===&lt;br /&gt;
&lt;br /&gt;
Natürlich kann man die Forti Access Point über das entsprechende MIB File der FortiGate anhand SNMP überwachen. Die Möglichkeiten über SNMP die Forti Access Points zu überwachen sind jedoch beschränkt. Ab FortiOS 5.0.4 gibt es neu die Möglichkeit die über den FortiGate Wireless Controller angeschlossenen Forti Access Points über die neue Menüposition &amp;quot;Wireless Health&amp;quot; zu übewachen. Unter dieser Position stehen folgende &amp;quot;Widgets&amp;quot; für die Uberwachung zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-796.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-797.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Widget's sind zum Teil basierend auf den Funktionen &amp;quot;ab-bgscan&amp;quot; (Background Scan) und/oder &amp;quot;spectrum-analysis&amp;quot; (Spectrum Analyse). Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
== WIDS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;WIDS&amp;quot; (Wireless IDS) innerhalb eines WTP Profiles eines Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Wireless IDS&amp;quot; (WIDS) ist ein Intrusion Detection System und steht ab FortiOS 5.0 zur Verfügung sowie überwacht den Wireless Traffic betreffend &amp;quot;security threats&amp;quot;. Es erkennt diese und kann diese ebenfalls Reporten (Log). Wenn ein Angriff stattfindet, wird dieser auf der FortiGate ins Wireless Log geschrieben. Für Wireless IDS können verschiedenen Profile erstellt werden um folgenden &amp;quot;threats&amp;quot; zu erkennen:&lt;br /&gt;
&lt;br /&gt;
        • Unauthorized Device Detection&lt;br /&gt;
        • Rogue/Interfering AP Detection&lt;br /&gt;
        • Ad-hoc Network Detection and Containment&lt;br /&gt;
        • Wireless Bridge Detection&lt;br /&gt;
        • Misconfigured AP Detection&lt;br /&gt;
        • Weak WEP Detection&lt;br /&gt;
        • Multi Tenancy Protection&lt;br /&gt;
        • MAC OUI Checking&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert ein Standard Profil &amp;quot;default&amp;quot;. Dieses Profile wird innerhalb eine Access Point WTP Profiles als &amp;quot;default&amp;quot; automatisch unter FortiOS 5.0 ausgewählt! Dies ist jedoch ab FortiOS 5.2 nicht mehr der Fall dh. für die WIDS Funktion wird per Standard kein Profile automatisch ausgewählt. Gleichzeitig wurde die Funktion des &amp;quot;Rogue AP&amp;quot; die unter FortiOS 5.0 eine seperate Konfiguration war in die WIDS Profile verschoben. Weitere Informationen betreffend &amp;quot;Rogue AP&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; Profile für WIDS enthält folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1276.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit default&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile&lt;br /&gt;
        used-by             :&lt;br /&gt;
        wireless-bridge     : enable&lt;br /&gt;
        deauth-broadcast    : enable&lt;br /&gt;
        null-ssid-probe-resp: enable&lt;br /&gt;
        long-duration-attack: enable&lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable&lt;br /&gt;
        weak-wep-iv         : enable&lt;br /&gt;
        auth-frame-flood    : enable&lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable&lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable&lt;br /&gt;
        asleap-attack       : enable&lt;br /&gt;
        eapol-start-flood   : enable&lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable&lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable&lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable&lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable&lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable&lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1277.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : Default WIDS profile. &lt;br /&gt;
        used-by             : &lt;br /&gt;
        ap-scan             : enable &lt;br /&gt;
        ap-bgscan-period    : 600&lt;br /&gt;
        ap-bgscan-intv      : 1&lt;br /&gt;
        ap-bgscan-duration  : 20&lt;br /&gt;
        ap-bgscan-idle      : 0&lt;br /&gt;
        ap-bgscan-report-intv: 30&lt;br /&gt;
        ap-bgscan-disable-day: &lt;br /&gt;
        ap-fgscan-report-intv: 15&lt;br /&gt;
        ap-scan-passive     : disable &lt;br /&gt;
        rogue-scan          : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30 &lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1696.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile &lt;br /&gt;
        ap-scan             : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
        deauth-unknown-src-thresh: 10&lt;br /&gt;
&lt;br /&gt;
Nachfolgende eine kurze Erklärung betreffend der Bedeutung der verschiedenen WIDS Profile Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-361.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-362.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Split Tunneling ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point SSID die Funktion &amp;quot;Split Tunneling&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB für Remote benutzt wird, sei es als Remote Zugang und/oder in der Remote Lokation, konnten bis anhin im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode die lokalen Resourcen nicht direkt angegangen werden da im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode der Traffic unter FortiOS 5.0 ohne Ausnahme zum FortiGate Wireless Controller gesendet wird. Ab FortiOS 5.2 wurde die neue Funktion &amp;quot;Split Tunneling&amp;quot; implementiert. Dies bedeutet: anhand einer &amp;quot;Split Tunneling&amp;quot; Konfiguration auf der SSID wird definiert welche lokalen Resourcen existieren um den Zugriff direkt über die SSID zu erlauben ohne die SSID als &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren. Diese neue Funktion wird ausdrücklich nur im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode empfohlen! VLAN's im Zusammenhang mit der &amp;quot;Split Tunneling&amp;quot; Funktion wird nicht unterstützt. Wie schon erwähnt wird die Konfiguration auf der SSID durchgeführt resp. muss aktiviert werden. Danach muss im entsprechendne WTP Profile des Forti Access Point das &amp;quot;Split Tunneling&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des entsprechenden SSID Profiles]&lt;br /&gt;
        # set split-tunneling enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
        # config split-tunneling-acl&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dest-ip [IPv4 Adresse plus Subnet Mask zB &amp;quot;192.168.10.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;split-tunneling-acl-local-ap-subent&amp;quot; bezieht sich auf &amp;quot;ganze&amp;quot; Subnet des Forti Access Point und muss nur dann aktiviert werden, wenn das Subnet in dem sich der Forti Access Point befindet als &amp;quot;ganzes&amp;quot; Subnet freigegeben werden soll! Somit wenn nur eine bestimmte IPv4 Adresse freigegeben werden soll, muss diese Option nicht aktiviert werden und die einzelne IPv4 Adressen können unter &amp;quot;dest-ip&amp;quot; definiert werden. Wenn die Funktion des &amp;quot;split-tunneling&amp;quot; benutzt wird ist folgendes zu berücksichtigen: Im Fall eines aktivierten &amp;quot;split-tunnling&amp;quot; wird ein &amp;quot;NAT&amp;quot; (Network Address Translation) durchgeführt dh. der Client der über eine SSID verbunden ist und eine Anfrage an eine IPv4 Adresse die für ein &amp;quot;split-tunneling&amp;quot; konfiguriert ist, wird hinter der Management IPv4 Adresse des Forti Access Point ein Source NAT durchgeführt (Hide behind outgoing Interface). Somit komuniziert der Wireless Client/Host zur Destination IPv4 Adresse als Source IPv4 Adresse diese Management IPv4 Adresse des Forti Access Point und nicht die IPv4 Adresse die dem Wireless Client/Host über die SSID zugewiesen wurde. Die Management IPv4 Adresse des Forti Access Point, ist die IPv4 Adrresse die dem Forti Access Point zugewiesen wird, wenn sich der Forti Access Point zum Forti Wirless Controller verbindet (CAPWAP).&lt;br /&gt;
&lt;br /&gt;
== CAPWAP / DTLS ==&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite steht mir über CAPWAP auf einem FortiGate Wireless Controller für Forti Access Points zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Point über den FortiGate Wireless Controller verwaltet werden und dabei SSID benutzt werden im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode, stellt sich die Frage wieviel Bandbreite für diese Forti Access Point über CAPWAP zur Verfügung steht. Dies bedeutet: Die CAPWAP Bandbreite gibt die maximale Grösse an die eine FortiGate Wireless Controller verarbeiten kann betreffend Forti Access Points Traffic. Somit wird die CAPWAP Grösse nicht pro Forti Access Point berrechnet sondern als Totale Bandbreite die zur Verfügung steht. Neu wird diese CAPWAP Bandbreite in den FortiGate Datasheet's aufgeführt als HTTP was wiederum bedeutet: Um eine Referenz zu erhalten wird die Bandbreite anhand des HTTP Protokolls referenziert. Weitere Informationen siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Somit steht diese CAPWAP Bandbreite ebenfalls in Zusamenhang mit den maximal Anzahl Forti Access Points die über einen FortiGate Wireless Controller verwaltet werden können. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht über diesen &amp;quot;CAPWAP HTTP Throughput&amp;quot; für die Fortinet Produktelinie:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1357.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate Device über einen NP6 verfügt, kann dieser grundsätzlich den Traffic beschleunigen (Acceleration). Jedoch ist diese Funktion unter FortiOS 5.2 deaktiviert und nicht in Benutzung. Ab FortiOS 5.4 wird diese Funktion per Standard aktiviert um somit betreffend CAPWAP eine Beschleunigung zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
=== Wird der CAPWAP Traffic zwischen einem FortiGate Wireless Controller und Forti Access Pointse verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Der Traffic zwischen dem Ethernet &amp;quot;wan&amp;quot; Interface eines Forti Access Point und dem FortiGate Wireless Controller wird über einen CAPWAP Tunnel gesendet/empfangen. Dabei wird dieser Traffic &amp;quot;encapsulated&amp;quot; in einem &amp;quot;Data Channel&amp;quot; von CAPWAP. Wenn eine höhere Sicherheit gefordert wird zwischen dem FortiGate Wireless Controller und den Forti Access Point kann die DTLS Verschlüsselung ab FortiOS 5.0 Optional aktiviert werden. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden Forti Access Point über einen FortiGate Wireless Controller verwaltet/konfiguriert (CAPWAP)? ===&lt;br /&gt;
&lt;br /&gt;
Der Standard der benutzt wird um die Forti Access Point über einen Fortigate Wireless Controller zu konfigurieren/verwalten ist CAPWAP (RFC 5415, RFC 5416, RFC 5417). Im folgenden Artikel wird erklärt wobei es sich bei CAPWAP handelt:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Lightweight_Access_Point_Protocol&lt;br /&gt;
&lt;br /&gt;
Die Ports die benutzt werden für CAPWAP sind per Standard:&lt;br /&gt;
&lt;br /&gt;
        UDP 5246 und 5247&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 kann die CAPWAP Funktion auf den jeweiliegen FortiGate Interfaces über die &amp;quot;Administrative Access&amp;quot; Funktion aktiviert und deaktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; CAPWAP&lt;br /&gt;
&lt;br /&gt;
Durch die Aktivierung von CAPWAP auf einem FortiGate Interface wird im Hintergrund eine automatische &amp;quot;Local-In&amp;quot; Policy konfiguriert, die den Traffic von CAPWAP vom Segment gemäss der Konfiguration des Interfaces und auf die IPv4 Adresse des FortiGate Interfaces zulässt. Die Verschlüsselung die für CAPWAP benutzt wird ist Zertifikat's basierend dh. Anhand Zertifikate auf dem FortiGate Wireless Controller sowie auf dem Forti Access Point! Per Standard ist der &amp;quot;Data Channel&amp;quot; der durch die Wireless Clients/Hosts benutzen wird um Ihre Daten zu senden sowie zu empfangen &amp;quot;clear-text&amp;quot;. Um diesen &amp;quot;Data Channel&amp;quot; zu Verschlüsseln kann die DTLS Funktion auf dem FortiGate Wireless Controller aktiviert werden. Weitere Informationen dazu seieh nachfoglender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es betreffend Wireless Clients/Hosts im Zusammenhang mit DTLS Verschlüsselung zu Performance Problemen kommt, die zurück zu führen sind auf Defragmentierung, gibt folgender Artikel Auskunft was getan werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn DTLS Verschlüsselung aktiviert wird so wird empfohlen den oberen Artikel zu berücksichtigen und die Konfiguration zur Verhinderung einer Fragmentierung durchzuführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein Forti Access Point WTP Profile eine &amp;quot;Data Channel Encryption&amp;quot; (DTLS)? ===&lt;br /&gt;
&lt;br /&gt;
DTLS steht für &amp;quot;Data Channel Encryption&amp;quot;. Der &amp;quot;Data Channel&amp;quot; wird benutzt um den Traffic der Wireless Clients/Hosts, der vom Forti Access Point &amp;quot;wan&amp;quot; Interface zum FortiGate Wireless Controller übermittelt wird, innerhalb CAPWAP als &amp;quot;Data Channel&amp;quot; zu verschlüsseln. Somti wird der &amp;quot;Data Channel&amp;quot; &amp;quot;encapsulated&amp;quot; im CAPWAP. Per Standard wird dieser Traffic nicht verschlüsselt (clear-text). Um eine Verschlüsselung innerhalb des &amp;quot;Data Channels&amp;quot; zu erreichen, wird die Funktion DTLS benutzt. Dabei ist zu berücksichtigen, dasd beide Seiten dh. der FortiGate Wireless Controller und der Forti Access Point gleichermassen konfiguriert werden müssen dh. DTLS aktiviert. Nur wenn beide Seiten DTLS aktiviert haben, wird eine Verschlüsselung etabliert. Ansonsten kommt keine Verbindung zu stande. Die Verschlüsselung selber wird durch den FortiGate Wireless Controller sowie den Forti Access Point etabliert. Dabei ist die nötige Performance, die diese Funktion in Anspruch nimmt, zu berücksichtigen (ca. 20% zusätzliche Belastung des CPU). Per Standard ist &amp;quot;clear-text&amp;quot; sowie &amp;quot;dtls&amp;quot; auf den Forti Access Point aktiviert. Somit kann über den FortiGate Wireless Controller die Funktion gesteuert werden. Wenn auf dem FortiGate Wireless Controller ebenfalls beides aktiviert wird dh. &amp;quot;Clear Text&amp;quot; und &amp;quot;DTLS&amp;quot; wird &amp;quot;Clear Text&amp;quot; benutzt. Die Konfiguration dh. die Funktion &amp;quot;dtls&amp;quot; und/oder &amp;quot;clear-text&amp;quot; wird im entsprechenden Access Point Profile konfiguriert. Wenn die &amp;quot;automatic&amp;quot; Funktion (kein WTP Profile) die ab FortiOS 5.0 zur Verfügung steht benutzt wird, kann nur &amp;quot;clear-text&amp;quot; benutzt werden. Um über Kommandozeile CLI die Verschlüsselung zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [&amp;quot;dtls-enabled&amp;quot; oder &amp;quot;clear-text&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiAP:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Für die Variable &amp;quot;AC_DATA_CHAN_SEC&amp;quot; gelten folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        • 0 is Clear Text&lt;br /&gt;
        • 1 is DTLS Enabled&lt;br /&gt;
        • 2 is Clear T ext or DTLS Enabled (default)&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 gibt es für DTLS eine zusätzliche Option um DTLS direkt im Kernel zu aktivieren dh. da DTLS im Kernel direkt aktiviert ist, wird die Funktion Perfomanter resp. schneller da die Funktion für DTLS direkt im Memory über den Kernel durchgeführt wird. Um diese Funktion zu aktivieren benutze folgendes CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-in-kernel [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf dem Forti Access Point solle untern normalen Umständen nicht verändert werden da die Standard Konfgiguration &amp;quot;AC_DATA_CHAN_SEC=2&amp;quot; ist was wiederum bedeutet: Der Forti Access Point akzeptiert &amp;quot;clear-text&amp;quot; und/oder &amp;quot;dtls&amp;quot;. Dies bedeutet wiederum die Funktion der DTLS Verschlüsselung kann über den FortiGate Wireless Controller gesteuert werden und muss auf dem Forti Access Pont nicht konfiguriert werden da dieser beide Methoden anbietet. Ebenfalls ist es für ein Troubleshooting möglich die Funktion ohne die Konfiguration zu ändern vorübergehend zu deaktivieren. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_die_DTLS_Funktion_f.C3.BCr_ein_Troubleshooting_vor.C3.BCbergehend_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point innerhalb des CAPWAP Tunnel eine IP Fragmentierung verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Die MTU Size auf den meisten Betriebsystemen ist auf max MTU Size 1500 gesetzt. Dieser Wert stellt eher ein suboptimalen Wert dar dh. wenn ein Wireless Client/Host ein grosses Packet über ein Forti Access Point sendet verfügt dieses Packet über eine max. MTU Size von 1500. Da dieses Packet auf dem Forti Access Point verschlüsselt werden muss, um über den CAPWAP Tunnel versendet zu werden, muessen Informationen zum 1500 MTU Size grossen Packet hinzugefügt werden. Geschieht dies, kann dieses Packet nicht mehr in einem Packet versendet werden da die Grösse max MTU Size 1500 übersteigt. Somit müssen in dieser Situation zwei Packete versendet werden. Dies stellt eine Defragmentierung dar und beieinträchtigt die Performance da anstelle eines Packets zwei Packete versendet werden müssen. Unter normalen Umständen geschieht dies nicht auf den Forti Access Point zurück zuführen auf den &amp;quot;overhead&amp;quot; des CAPWAP Tunnels da diese Information sehr klein sind. Wird jedoch DTLS Verschlüsselung aktiviert, muss diese Information auf dem Forti Access Point ebenfalls zu den existierendnen Headers hinzugefügt werden und dabei kommt es mit ziemlich grosser Sicherheit zu einer Fragmentierung. Die DTLS Strucktur sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''DTLS Packet Structure and Fields'''&lt;br /&gt;
        &lt;br /&gt;
        I’ve been digging into the DTLS packet structure, looking for free bytes for some security related ideas I have been playing with.&lt;br /&gt;
         This following is the DTLS packet structure:&lt;br /&gt;
         | Type | Version | Epoch | Sequence Number | Length | IV | Data | MAC | Padding |&lt;br /&gt;
         Type = (1 byte), Version (2 byte)&lt;br /&gt;
         Epoch is incremented each rekey (2 byte)&lt;br /&gt;
         Seq Num incremented per packet (6 byte)&lt;br /&gt;
         Epoch + sequence number = IV for MAC&lt;br /&gt;
         Length (2 byte) = IV + MAC + Padding&lt;br /&gt;
         IV = Initial Vector = randomizer / seed used by encryption&lt;br /&gt;
         Encrypted section: Data, MAC, Padding&lt;br /&gt;
         MAC uses epoch and seq number for its sequence number (similar to an IV)&lt;br /&gt;
         Padding added to get block size for crypto (16 or AES, 8 for DES)&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen im Zusammehang mit DTLS Verschlüsselung die nachfolgend Konfiguration durchzuführen. Durch diese nachfolgende Konfiguration wird der Wireless Client/Host angewiesen kleinere Packete zu versenden (max. transmission unit) anstelle der max. MTU Size 1500 um einen Fragementierung durch zusätzlich hinzugefügte TCP Header Informationen zu verhindern. Dabei ist folgendes zu berücksichtigen: Die Grösse der MTU Size hängt von der Punkt zu Punkt Verbindung ab dh. eine MTU Size wird immer über Punkt zu Punkt Verbindung verifiziert dh. Wenn die MTU Size auf zB 1442 gesetzt ist und der CAPWAP Tunnel wird zu einem FortiGate wan1 Interface aufgebaut und dieses ist auf 1462 gesetzt kommt es unweigerlich zur Fragementierung. Dies bedeutet ebenfalls die MTU Size Grösse unterliegt in erster Linie dem kleinsten Wert in einer Punkt zu Punkt Verbindung. Auf dem Forti Access Point dürfen somit nicht grössere Packete als der kleinste Wert in der Punkt zu Punkt Verbindung übermittelt werden. Somit ergiebt sich für den MTU Wert für einen Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        [Kleinster Wert der Punkt zu Punkt Verbindung] Minus [DTLS Crypto Packet Size] = [Wert für &amp;quot;ip-fragment-preventing&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;ip-fragment-preventing&amp;quot; stehen zwei Optionen zur Verfügung dh. &amp;quot;tcp-mss-adjust&amp;quot; oder &amp;quot;icmp-unreachable&amp;quot;. Dabei ist folgendes zur berücksichtigen. Die Option &amp;quot;tcp-mss-adjust&amp;quot; ist eine Funktion (1 bit) innerhalb eines TCP Headers. Somit wird durch &amp;quot;tcp-mss-adjust&amp;quot; ausschliesslich TCP unterstützt und nicht UDP. Aus diesem Grund empfehlen wir &amp;quot;icmp-unreachable&amp;quot; da diese Funktion TCP und UDP unterschtützt. Die Funktion &amp;quot;ip-fragment-preventing&amp;quot; kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # set ip-fragment-preventing [tcp-mss-adjust | icmp-unreachable]&lt;br /&gt;
        # set tun-mtu-uplink [0 | 576 | 1500]&lt;br /&gt;
        # set tun-mtu-downlink [0 | 576 | 1500]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''tcp-mss-adjust'''&lt;br /&gt;
        Ist per Standard aktiviert und bedeutet folgendes: Dies Option veranlasst den Forti Access Point den Wireless Client ein &amp;quot;max sgement size&amp;quot; (MSS) &lt;br /&gt;
        zu senden. Der Forti Access Point fügt dem &amp;quot;SYN&amp;quot; TCP Packet ein kleineren Wert betreffend MSS hinzu. Dies wird durchgeführt wenn der Wireless Client &lt;br /&gt;
        mit dem Forti Access Point Verbindung aufnimmt. Dadurch wird der Wireless Client aufgefordert kleinere Packete zu senden als der Wert &amp;quot;tun-mtu-uplink&amp;quot; &lt;br /&gt;
        und somit kann der Forti Access Point den Overhead des CAPWAP/DTLS hinzufügen und eine Fragmentierung verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''icmp-unreachable'''&lt;br /&gt;
        Ist per Standard deaktiviert und bedeutet folgendes: Diese Option beeinflusst sämtlichen Traffic dh. UDP und TCP. Diese Option bewirkt, dass der Forti&lt;br /&gt;
        Access Point Packete verwirft die im TCP Header mit dem Bit &amp;quot;Don't Fragment&amp;quot; markiert sind jedoch über die Grösse verfügen für eine Fragmentierung.&lt;br /&gt;
        Wenn dies eintrifft, sendet der Forti Access Point ein Packet zum Wireless Controller:&lt;br /&gt;
        &lt;br /&gt;
        Type 3 &amp;quot;ICMP Destination unreachable&amp;quot; With Code 4 &amp;quot;Fragmentation Needed and Don't Fragment was Set&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Dies bewirkt wiederum beim Wireless Client, dass dieser kleinere Packete (UDP und/oder TCP) sendet um eine Fragmentierung zu verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-uplink'''&lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)! &lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-downlink''' &lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point die DTLS Funktion für ein Troubleshooting vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die DTLS Funktion dh. &amp;quot;Data Channel Encryption&amp;quot; wird im entsprechenden WTP Profile eines Forti Access Point aktiviert resp. deaktiviert. Da auf dem Forti Access Point die DTLS Funktion auf &amp;quot;clear-text und &amp;quot;DTLS&amp;quot; zur Verfügung steht, kann die Funktion über den FortiGate Wireless Controller gesteuert resp. konfiguriert werden dh. im entsprechenden WTP Profile aktiviert und/oder deaktiviert werden. Wenn aus irgendwelchen Gründen dies nicht möglich ist und die Funktion nur vorübergehend deaktiviert werden soll, kann dies über &amp;quot;diagnose wireless&amp;quot; Funktion für einen entsprechenden Forti Access Point durchgeführt werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Points auf dem FortiGate Wirless Controller auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere vorübergehend die &amp;quot;plain-ctl&amp;quot; Funktion (DTLS deaktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 1&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''enabled'''&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;1&amp;quot; benutzt wird so wird auf dem FortiGate Wireless Controller die Funktion &amp;quot;Plain Control&amp;quot; aktiviert. Wenn nachträglich die Option &amp;quot;0&amp;quot; benutzt wird so wird die &amp;quot;Plain Control&amp;quot; wiederum deaktiviert! Ebenso kann die Funktion &amp;quot;plain-ctl&amp;quot; Lokal auf dem Forti Access Point über &amp;quot;telnet&amp;quot; aktiviert resp. deaktiviert werden. Nachfolgender Artikel gibt Auskunft wie man Zugriff über &amp;quot;telnet&amp;quot; auf einen Forti Access Point erlangt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere dei &amp;quot;plain-ctl&amp;quot; Funktion auf dem Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        Nachdem einloggen kann folgendes Kommando Lokal auf dem Forti Access Point eingegeben werden um die &amp;quot;plain-ctl&amp;quot; Funktion zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 1&lt;br /&gt;
&lt;br /&gt;
        '''Nachdem Troubleshooting deaktiviere die &amp;quot;plain-ctl&amp;quot; Funktion (DTL aktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 0&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''disabled'''&lt;br /&gt;
        &lt;br /&gt;
        Ebenfalls muss auf dem entsprechenden Forti Access Point die &amp;quot;plain-ctl&amp;quot; Funktion deaktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 0&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion DTLS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Channel ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Radio &amp;quot;channel&amp;quot; muss ich auf dem Forti Access Point für verschiedenen Ländern benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabellen geben Aufschluss welche &amp;quot;Radio Channel&amp;quot; in den verschiedenen Ländern existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-304.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Für den 5 GHz &amp;quot;channel&amp;quot; ist dabei der DFS (Dynamic Frequency Selection) Support der einzelnen Forti Access Points zur Verfügung steht zu berücksichtigen! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-305.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-306.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Dynamic Frequency Selection (DFS) ist ein Mechanismus, der von der europäischen Regulierungsbehörde ETSI für den Betrieb von WLAN-Geräten im 5-GHz-Frequenzbereich eingeführt wurde. Im 2003 eingeführten 802.11h-Standard ist diese Funktion implementiert worden und zwar so dass nun auch in der Schweiz der Betrieb von 5-GHz-WLAN-Geräten möglich ist. Mit DFS kann ein WLAN einen automatischen Kanalwechsel durchführen, falls auf dem verwendeten Kanal ein anderes Gerät erkannt wird. Dadurch soll insbesondere vermieden werden, dass die in diesem Frequenzbereich arbeitenden Wetterradarsysteme durch WLAN's gestört werden. Um andere Systeme zu erkennen, muss der Kanal periodisch abgehört werden. Sobald ein fremder Sender erkannt wird, muss unverzüglich ein Wechsel des Kanals initiert werden. Die Auswahl des neuen Kanals erfolgt dabei zufällig und wird in der Regel vom Forti Access Point durchgeführt und anschließend den anderen Netzwerkteilnehmern mitgeteilt. Diese Funktion DFS im 5 GHz Bereich wird ab FortiOS 5.0.4 unterstützt und zwar nur auf spezifischen Fortinet Modellen wie:&lt;br /&gt;
&lt;br /&gt;
        • FAP-221B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-222C     Ab FortiOS 5.2.3 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-320B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-321C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-323C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-421E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S421E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-423E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S423E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S422E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-843.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:DFS_Europe.pdf]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Das 5GHz Spektrum ist in verschiedene Bänder eingeteilt:'''&lt;br /&gt;
        &lt;br /&gt;
        UNI1  : 4 Kanäle &lt;br /&gt;
        UNI2  : 4 Kanäle &lt;br /&gt;
        UNI2e : 7 Kanäle &lt;br /&gt;
        UNI3  : 4 Kanäle &lt;br /&gt;
&lt;br /&gt;
        '''Für die Schweiz gilt:'''&lt;br /&gt;
        &lt;br /&gt;
        Indoor:  Für die Schweiz gilt UNI1 und UNI2 sprich Unteres 5 GHz Frequenzband (5.15 - 5.35 GHz)&lt;br /&gt;
                 Channels: 36 40 44 48 52'''*''' 56'''*''' 60'''*''' 64'''*''' 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support!&lt;br /&gt;
        &lt;br /&gt;
        Outdoor: Für die Schweiz gilt UNI2e sprich Oberes 5 GHz Frequenzband (5.47 - 5.725 GHz) &lt;br /&gt;
                 Channels: 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support! &lt;br /&gt;
&lt;br /&gt;
Somit gilt als komplett Uebersicht im 2.4 GHz und 5 GHz Bereich Folgendes:&lt;br /&gt;
&lt;br /&gt;
        • WLAN 2.4 GHz nach dem Standart IEEE 802.11b/g darf auf den Kanälen '''1-13''' mit einer Leistung von&lt;br /&gt;
          100 mW EIRP '''innerhalb und ausserhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
        &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''34-48''' mit einer Sendeleistung &lt;br /&gt;
          von 200mW EIRP '''nur innerhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
         &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''52-64''' mit einer Sendeleistung&lt;br /&gt;
          von 200mW EIRP (100mW ohne TPC) '''nur innerhalb''' von Gebäuden betrieben werden. DFS muss &lt;br /&gt;
          aktiviert sein.&lt;br /&gt;
          &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''100-140''' mit einer Sendeleistung&lt;br /&gt;
          von 1W EIRP (500mW ohne TPC) '''innerhalb und ausserhalb''' von Gebäuden betrieben werden. DFS &lt;br /&gt;
          muss aktiviert sein.&lt;br /&gt;
&lt;br /&gt;
Weitere technische Informationen zum DFS findet man auch unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Dynamic_Frequency_Selection&lt;br /&gt;
        http://en.wikipedia.org/wiki/List_of_WLAN_channels&lt;br /&gt;
        &lt;br /&gt;
        http://www.bakom.admin.ch/themen/geraete/00568/01232/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;overlapping wifi channels&amp;quot; für einen Radio eines Forti Access Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wireless Verbindungen funktionieren auf Frequenzbändern auch Kanäle (channel) genannt. Einer der Gründe, dass eine Verbindung Verbindung langsam ist/wird, ist das der gewählte Kanal bereits benutzt wird durch andere Forti Access Points oder fremde Access Poinst. Dadurch wird die Verbindung und schlussendlich die Performance beeinträchtigt. Aus diesem Grund sollte man dieses &amp;quot;overlapping&amp;quot; möglichst verhindern. Nachhfolgend eine Abbildung für den 2.4 GHz sowie 5 GHz Bereich der die verschiedenen Kanäle aufzeigt und dadurch entstehendes &amp;quot;overlapping&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-330.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welchen Kanal in der Umgebung verwendet wird durch eigenen Forti Access Point oder fremde Access Points, kann der Monitor auf dem FortiGate Wireless Controller benutzt werden. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: man setzt einen &amp;quot;radio&amp;quot; auf einem Forti Access Point in den &amp;quot;Monitor&amp;quot; Modus (Dedicated Monitoring) und kann so die Umgebung scannen um zu sehen welche Kanäle verwendet werden. Der Grundsatz lautet immer 4 Kanäle freizulassen zwischen den gewählten Kanälen zB &amp;quot;3&amp;quot;, &amp;quot;8&amp;quot; sowie &amp;quot;13&amp;quot;. Vergleicht man die gewählten Kanälen mit der Abbildung oben sieht man, dass so die kleinste Ueberlappung stattfindet. Somit muss in erster Stelle die Umgebung kurz analysiert werden um festzustellen welche Kanäle bereits benutzt werden. Danach kann im entsprechednen WTP Profile die entsprechenden Kanäle speziell im 2.4 GHz Bereich ausgewählt werden. Alle Kanäle zB im 2.4 GHz Bereich zu aktivieren und &amp;quot;Radio Resource Provisioning&amp;quot; zu aktivieren ist nicht empfohlen! Jedoch ist es unabdingbar das &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) in jedem Fall zu aktivieren um den Forti Access Point zu ermöglichen bei einem &amp;quot;overlapping&amp;quot; den Kanal zu wechseln. Weitere Informationen zum &amp;quot;Radio Resource Provisioning&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu berücksichtigen: Wird eine Umgebung mit mehreren Forti Access Points aufgebaut ist es nicht zu empfehlen für alle Forti Access Points obwohl es sich um die gleichen Modelle handelt das gleiche WTP Profile zu benutzen. Wenn dies dennoch konfiguriert wird und der FortiGate Wireless Controller bemerkt ein &amp;quot;overlapping&amp;quot; wird da alle Forti Access Point das gleiche WTP Profile benutzen für alle den Kanal gewechselt. Damit sollten logisch gesehen für eine Umgebung mit mehreren Forti Access Point diese anhand mehrerer WTP Profiles betrieben werden. Konkret bedeutet dies folgendes: Muss eine Umgebung aufgebaut werden in einem Gebäude zB 3 Stockwerke sollten für jedes Stockwern mind ein WTP Profile konfiguriert werden mit unterschiedlichen Kanälen. Zustätzlich sollte analysiert werden ob die einzelnen Forti Access Points in den einzelnen Stockwerken oder über die einzelnen Stockwerke hinweg sich sehen. Ist dies der Fall sollte auch hier einzelne WTP Profiles konfiguriert werden. Dies kann mit einem einfachen Trick bewerkstelligt werden. Ueber Mgmt. Web Interface oder über CLI konfiguriere ein entsprechendes WTP Profile. Nach der Konfiguration führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # show wirless-controller wtp-profile [Name des konfigurierten WTP Profiles]&lt;br /&gt;
&lt;br /&gt;
Danach wird als Beispiel folgendes ausgegeben auf der CLI:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit &amp;quot;FAP-1-Stock-Rechts&amp;quot;&lt;br /&gt;
                set comment &amp;quot;FortiAccess Point FAP221C Stock 1 Rechts&amp;quot;&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;3&amp;quot; &amp;quot;8&amp;quot; &amp;quot;13&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Nun kopiere den &amp;quot;output&amp;quot; in ein Text File und ändere folgende Position ab:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit '''&amp;quot;FAP-1-Stock-Links&amp;quot;'''&lt;br /&gt;
                set comment '''&amp;quot;FortiAccess Point FAP221C Stock 1 Links&amp;quot;'''&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel '''&amp;quot;1&amp;quot; &amp;quot;6&amp;quot; &amp;quot;11&amp;quot;'''&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Führe dies durch führ jedes WTP Profile resp. Forti Access Point. Danach kann der &amp;quot;output&amp;quot; wiederum 1:1 per copy/paste in die CLI des FortiGate Devices reinkopiert werden. Nun als letzten Schritt muss nur noch das entsprechende WTP Profile dem entsprechenden Forti Access Point zugewiesen werden. Somit verfügt jeder Forti Access Point über sein eigenes kontrollierbares und konfigurierbares WTP Profile und kann bei Problemen angepasst werden. Diese granulare Konfiguratin gewährleistet eine optimale Konfiguration und dauert einige Minuten die zu vernachlässigen sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point herausfinden welche &amp;quot;channel&amp;quot; ich benutzen soll um &amp;quot;overlapping&amp;quot; zu verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point eigerichtet wird, müssen die &amp;quot;channel&amp;quot; (Kanäle) speziell im 2.4 GHz Bereich definiert/konfiguriert werden. Dazu stehen in der Schweiz 13 Kanäle für den 2.4 GHz Bereich zur Verfügung. Alle Kanäle zu selektieren sowie &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) wäre die falsche Vorgehensweise da es so gezwungenermassen zu Problemen kommt sowie zu einem &amp;quot;ovelapping wifi channels&amp;quot;t. Weitere Informationen zu den Länderspezifischen Channels sowie &amp;quot;Radio Resource Provisioning&amp;quot; siehe folgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Daher benötigt es speziell im 2.4 GHz Bereich eine Analyse der bereits benutzten &amp;quot;channel&amp;quot; in der Umgebung. Dies kann über die &amp;quot;dedicated monitoring&amp;quot; Analysiert werden. Eine weitere Variante wäre auf einem Client/Host die Umgebung mit einem Tool zu analysieren wie zB SSIDer. Weitere Informationen zu Tools wie SSIDer siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_vorgegangen_werden_wenn_Performance_Problem_auf_einem_Forti_Access_Point_auftreten.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile gibt es noch eine weitere Variante die einem Weiterhelfen dh. wenn das nachfolgende Kommando ausgeführt ist werden &amp;quot;pro&amp;quot; Forti Access Point die zur Verfügung stehenden Kanälen zB im 2.4 GHz aufgelistet und die &amp;quot;overlapping channel's&amp;quot; unter der Spalte &amp;quot;overlap-ap&amp;quot; aufgelistet. Ebenfalls werden die dazugehörigen Informationen wie &amp;quot;rssi-total&amp;quot; für diese &amp;quot;channel&amp;quot; aufgeführt. Aus diesen Informationen können dann die freien Kanäle ausgewählt werden die im WTP Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis&lt;br /&gt;
        WTP: FAP14C3X13000543  0-193.193.135.70:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      90           7            6            11&lt;br /&gt;
                  2      45           10           0            11&lt;br /&gt;
                  3      127          4            2            11&lt;br /&gt;
                  4      33           10           0            11&lt;br /&gt;
                  5      38           10           3            16&lt;br /&gt;
                  6      19           10           0            10&lt;br /&gt;
                  7      23           10           0            10&lt;br /&gt;
                  8      45           10           0            8&lt;br /&gt;
                  9      192          1            5            16&lt;br /&gt;
                 10      57           9            0            13&lt;br /&gt;
                 11      46           10           0            13&lt;br /&gt;
                 12      63           9            0            13&lt;br /&gt;
                 13      231          1            8            13&lt;br /&gt;
                 14      53           10           0            8&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
        &lt;br /&gt;
        Controller: FGT60D4613048017-0&lt;br /&gt;
             channel    rssi_total&lt;br /&gt;
                  1      243&lt;br /&gt;
                  2      136&lt;br /&gt;
                  3      397&lt;br /&gt;
                  4      109&lt;br /&gt;
                  5      114&lt;br /&gt;
                  6      52&lt;br /&gt;
                  7      56&lt;br /&gt;
                  8      95&lt;br /&gt;
                  9      406&lt;br /&gt;
                 10      125&lt;br /&gt;
                 11      108&lt;br /&gt;
                 12      152&lt;br /&gt;
                 13      560&lt;br /&gt;
                 14      132&lt;br /&gt;
                 40      216&lt;br /&gt;
                 44      30&lt;br /&gt;
                 48      70&lt;br /&gt;
&lt;br /&gt;
Die empfohlene Vorgehensweise um die Kanäle zu wählen ist immer zwischen den verschiedenen &amp;quot;channel&amp;quot; mindestens 4 freizulassen. Dies wäre Optimal kann jedoch nicht immer speziell im 2.4 GHz Bereich konfiguriert werden. Es kann auch anhand der &amp;quot;wtp-id&amp;quot; (Serien Nummer) nur ein spezifischer Forti Access Point aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis FAP22B3U11011877&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann mit folgenden Befehl alle Fortti Access Point's augelistet werden, die durch den Scan erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller scan&lt;br /&gt;
        CMWF VF  SSID                BSSID              CHAN RATE SIGNAL NOISE  INT CAPS ACT LIVE  AGE WIRED&lt;br /&gt;
                                                                 (dBm)  (dBm)&lt;br /&gt;
        UNNN 0                       00:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336613 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       12:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       22:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       32:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336763 52252   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       42:09:0f:95:30:f0    8   11M  -90    -95   100 ESs   N  336618 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0   4ourguests          58:97:1e:b3:4c:70    9  216M  -45    -95   102 ESs   Y  343847  203    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:71    9  216M  -57    -95   102 ESs   N  343847 1146    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:72    9   54M  -57    -95   102 EPSs  N  343847 1144    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:74    9   54M  -42    -95   102 EPSs  Y  343847  548    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:75    9   54M  -59    -95   102 EPSs  Y  343847  544    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:76    9  216M  -44    -95   102 EPSs  Y  343847  203    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:79   48  450M  -60    -95   102 EP    Y  343830  811    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7a   48   54M  -60    -95   102 EP    N  342030 9211    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7b   48   54M  -60    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7d   48   54M  -59    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7e   48  450M  -59    -95   102 E     Y  340230  811    ?    WME VEN VEN VEN VEN&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit alle Access Points aufzulisten für die ein &amp;quot;overlapping channel&amp;quot; stattfindet (Interfering AP's)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Points speziell im 2.4 GHz Bereich installiert werden, muss darauf geachtet werden, dass kein &amp;quot;overlapping&amp;quot; (Interferenzen) mit fremden Access Points stattfinden. Dies kann über Kommandozeile und/oder über den &amp;quot;Rogue AP Monitor&amp;quot; eruiert werden. Siehe auch nachfolgende Artikel für Details:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration der Forti Access Points nachträglich zu kontrollieren, gibt es über folgende Position die Möglichkeit event. &amp;quot;overlapping channel&amp;quot; resp. Interferenzen zu kontrollieren:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor &amp;gt; Wireless Health &amp;gt; Top Wireless Interferences (2.4 GHz Band oder 5 GHz Band)&lt;br /&gt;
&lt;br /&gt;
Diese Widget zeigt auf ob durch den FortiGate Wireless Controller event. &amp;quot;overlapping channel&amp;quot; (Interferenze) bestehen. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies wird in den &amp;quot;Widget&amp;quot; unter der folgender Position aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1090.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn solche aufgeführt werden kann die entsprechende Position angewählt werden um nähere Informationen zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird ein entsprechende Position unter &amp;quot;Interfering AP's&amp;quot; angewählt, sieht man die Details wie &amp;quot;MAC Adresse des AP's, SSID, benutzter Channel und Signalstärke&amp;quot;. Dabei ist die Signalstärke korrekt einzuschätzen dh. Auch wenn ein &amp;quot;overlapping channel&amp;quot; stattfindet jedoch die Signalstärke des Access Points schlecht ist, sind die Interferenzen zu vernachlässigen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1093.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist je nach Anzahl der Access Points nicht immer möglich &amp;quot;overlapping channel&amp;quot; resp. Interferenzen im 2.4 GHz Bereich zu verhindern. Oft muss ein Kompromiss eingegangen werden. Sofern die Wireless Clients/Host den 5 GHz Bereich unterstützen, sollte der 2.4 GHz Bereich gemieden werden! Dies wird auf modernen Devices automatisch vollzogen dh. zB ein IPhone unterstützt 2.4 GHz sowie 5 GHz jedoch benützt sofern irgendwie möglich nur 5 GHz!&lt;br /&gt;
&lt;br /&gt;
== Site Survey ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit anhand eines Forti Access Point ohne FortiGate Wireless Controller die Wireless Abdeckung zu testen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit exisitert dh. es ist möglich einen Forti Access Point Vorort für einen &amp;quot;Site Survey&amp;quot; einzusetzen und dies ohne FortiGate Wireless Controller. Wenn eine grössere Umgebung mit Forti Access Point ausgerüstet werden soll, muss festgestellt werden wieviele Forti Access Points benötigt werden sowie wo diese installiert werden sollen um eine möglichst gute Abedeckung zu erzielen. Die &amp;quot;Site Survey&amp;quot; Funktion eines Forti Access Point ermöglicht eine definierte SSID auf einem Forti Access Point lokal zu diesem Zweck zu konfigurieren und zu betreiben. Anhand eines Tools auf einem Client/Host zB SSIDer kann nachträglich Vorort die Abedeckung anhand dieser SSID kontrolliert und somit den idealen Standort für den Forti Access Point herausgefunden werden. Diese Funktion des &amp;quot;Site Survey&amp;quot; kann mit jedem Forti Access Point durchgeführt werden, jedoch ist der FAP-221B/FAP-223B sowie FAP-221C/FAP-223C zu empfehlen. Wenn ein Forti Access Point benützt wird für ein &amp;quot;Site Survey&amp;quot; muss berücksichtigt werden, das zB ein FAP-221B/C sowie FAP-223B/C über keinen mitgelieferten Power Adapter verfügt sondern über PoE betrieben werden. Die Power Adapter für diese Modelle können jedoch seperat bestellt werden. Weitere Informationen dazu siehe nachfolgeden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um auf einem Forti Access Point lokal über CLI eine SSID für &amp;quot;Site Survey&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        1. Verbinde den Forti Access Point mit einem Client/Host über die Ethernet Interface's; Konfiguriere auf der Ethernet&lt;br /&gt;
           Schnittstelle des Client/Host folgende IPv4 Adresse:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1/24 (Kein Gateway, Kein DNS)&lt;br /&gt;
&lt;br /&gt;
        2. Starte den Forti Access Point; Da dieser keinen DHCP Server findet wird statisch auf dessen Ethernet Interface &lt;br /&gt;
           folgende IPv4 Adresse konfiguriert:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.2/24&lt;br /&gt;
           &lt;br /&gt;
           Weitere Informationen zu &amp;quot;default&amp;quot; IPv4 Adresse eines Forti Access Point siehe nachfolgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
           [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Verbinde dich per &amp;quot;telnet&amp;quot; auf die IPv4 Adresse des Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           &amp;gt; telnet 192.168.1.2&lt;br /&gt;
&lt;br /&gt;
        4. Aktiviere den entsprechenden &amp;quot;Site Survey&amp;quot; Mode auf dem Forti Access Point anhand folgenden Befehls:&lt;br /&gt;
           &lt;br /&gt;
           # cfg –a AP_MODE=2&lt;br /&gt;
           # cfg -c&lt;br /&gt;
           &lt;br /&gt;
           AP_MODE=2 bedeutet &amp;quot;Site Survey&amp;quot;. Per Standard ist konfiguriert 0&amp;quot;Thin AP&amp;quot;! Weitere Informationen findet &lt;br /&gt;
           man ebenfalls unter folgenden Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]                     &lt;br /&gt;
&lt;br /&gt;
        5. Sobald die Konfiguration AP_MODE durchgeführt wurde wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        6. Nachdem Neustart sendet der Forti Access Point eine SSID aus mit dem Namen &amp;quot;FAP_SURVEY&amp;quot;! Anhand dieser kann &lt;br /&gt;
           nun die Abedeckung Vorort mit einem Tool wie zB SSIDer überprüft werden!&lt;br /&gt;
&lt;br /&gt;
        7. Soll die SSID oder andere Werte für die SSID im &amp;quot;Survey Mode&amp;quot; angepasst werden stehen folgende Einstellungen &lt;br /&gt;
           zur Verfügung:&lt;br /&gt;
           &lt;br /&gt;
           • SURVEY_SSID='FAP_SURVEY'         --&amp;gt; Diese Option vergibt den Namen für die SSID im &amp;quot;Site Survey&amp;quot; Mode.&lt;br /&gt;
           • SURVEY_TX_POWER=30               --&amp;gt; Diese Option setzt den TX Power. Per Standard gilt 30dBm (Maximum). Fuer einige Forti Access Points gilt ein Maximum von 17dBm.&lt;br /&gt;
           • SURVEY_CH_24=6                   --&amp;gt; Diese Option setzt den TX Channel auf dem 2.4 GHz Band. Per Standard gilt Channel 6.&lt;br /&gt;
           • SURVEY_CH_50=36                  --&amp;gt; Diese Option setzt den TX Channel auf dem 5 GHz Band. Per Standard gilt Channel 36.&lt;br /&gt;
           • SURVEY_BEACON_INTV               --&amp;gt; Diese Option setzt den Beacon Interval. Per Standard gilt 100ms.&lt;br /&gt;
           &lt;br /&gt;
           Wenn die Werte für &amp;quot;Site Survey&amp;quot; konfiguriert werden müssen diese folgendermassen konfiguriert werden:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -a [Entsprechende Option mit deren Wert]&lt;br /&gt;
           # cfg -c&lt;br /&gt;
&lt;br /&gt;
        8. Nach einem &amp;quot;Site Survey&amp;quot; ist es empfohlen den Forti Access Point wieder auf Factory Default zu setzen. Dies&lt;br /&gt;
           wird folgendermassen durchgeführt:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -x&lt;br /&gt;
           &lt;br /&gt;
           oder&lt;br /&gt;
           &lt;br /&gt;
           # factoryreset&lt;br /&gt;
           # reboot&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;security&amp;quot; (Security Mode) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Für einen SSID auf einem  Forti Access Point können verschiedenen Security Mode benutzt werden dh. zB WPA2 Enterprise. Die üblichen Security Mode's können über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        • Open&lt;br /&gt;
        • Captive Portal&lt;br /&gt;
        • WPA2 Personal&lt;br /&gt;
        • WPA2 Personal with Captive Portal&lt;br /&gt;
        • WPA2 Enterprise&lt;br /&gt;
&lt;br /&gt;
Ueber CLI stehen jedoch weitere Security Mode zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security [captive-portal | open | wep128 | wep64 | wpa-enterprise | wpa-only-enterprise | wpa-only-personal | wpa-personal | wpa2-only-enterprise | wpa2_only-personal]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profile]&lt;br /&gt;
        # set security [captive-portal | open | wpa-enterprise | wpa-personal | wpa-personal+captive-portal | wpa2-only-personal | wpa2-only-personal+captive-portal | wpa2-only-enterprise]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann über CLI die Encryption für den Security Mode gesetzt werden sofern WPA benutzt wird. Per Standard wird für WPA die AES Encryption benutzt. Ebenso kann der Key Interface anhand &amp;quot;gtk-rekey-intv&amp;quot; gesetzt werden. Dieser ist per Standard auf 3600 gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set encrypt [AES | TKIP | TKIP-AES]&lt;br /&gt;
        # set gtk-rekey-intv [Intervall in Sekunden von 60 bis 864000; Standard 3600]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn zB für WEP ein Key definiert werden muss dh. das Passwort ist in den meisten Fällen 1 Passwort zu setzen. Einige Wireless Clients/Hosts dh. Treiber und Software unterstützen die Defintion von mehreren Key's. Wenn dies der Fall ist können mehrer Passwörter definiert werden und somit muss der &amp;quot;keyindex&amp;quot; erweitert werden mit der Anzahl zu definierenden Passwörter:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # keyindex [1 | 2 | 3 | 4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;schedule&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin unter FortiOS 5.0 sowie 5.2 war es nicht möglich eine SSID Zeitgesteuert zu aktivieren/deaktivieren. Neu unter FortiOS 5.4 ist dies nun möglich. Per Standard stehen alle konfigurierten SSID auf dem &amp;quot;schedule&amp;quot; Objekt &amp;quot;always&amp;quot;. Möchte man Zeitgesteuert eine SSID aktivieren/deaktivieren, muss vorgängig ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden, dass nachträglich unter der SSID konfiguriert werden kann. Ein &amp;quot;Schedule&amp;quot; Objekt wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Schedules &amp;gt; Create New &amp;gt; Schedule&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand &amp;quot;Recurring&amp;quot; (Wiederholend), &amp;quot;Days&amp;quot; (Tagen) sowie einer &amp;quot;Start Time&amp;quot; und &amp;quot;Stop Time&amp;quot; ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden. Ein zeitgesteuertes Objekt basierend auf &amp;quot;Schedule Group&amp;quot; kann nicht innerhalb einer SSID konfiguriert werden. Nachträglich kann das &amp;quot;Schedule&amp;quot; Objekt innerhalb der SSID konfiguriert werden. Dazu wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; Schedule &amp;gt; [Wähle das entsprechende &amp;quot;Schedule&amp;quot; Objekt]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Schedule&amp;quot; Objekt auf CLI konfiguriert werden soll und dieses nachträglich ebenfalls auf CLI für die entsprechende SSID konfiguriert werden soll führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config firewall schedule [recurring | onetime]&lt;br /&gt;
        # edit [Name des entsprechenden &amp;quot;Schedule&amp;quot; Objekt zB &amp;quot;daily-0800-1700-business-hour&amp;quot;]&lt;br /&gt;
        # set start [Gebe die Start Zeit ein zB &amp;quot;08:00&amp;quot;]&lt;br /&gt;
        # set end [Gebe die End Zeit ein zB &amp;quot;17:30&amp;quot;]&lt;br /&gt;
        # set day [Gebe die entsprechenden Tage ein für den &amp;quot;Schedule&amp;quot;; monday | tuesday | wednesday | thursday | friday | saturday | sunday]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set schedule [Wähle das entsprechende &amp;quot;schedule&amp;quot; Objekt; Standard &amp;quot;always&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Override Settings/Automatic&amp;quot; innerhalb einer Forti Acces Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die empfohlen Konfigurationsweise eines Forti Access Point ist es diesem ein entsprechendes WTP Profile zu zuweisen. Dies bedeutet: In diesem WTP Profile wird definiert welcher &amp;quot;radio&amp;quot; über welche Einstellungen (5 GHz oder 2.4 GHz) sowie &amp;quot;channel&amp;quot; verfügt. Dieses WTP Profile, das auf den entsprechenden Forti Access Point abgestimmt is, wird nach dessen Erstellung dem Forti Access Point über &amp;quot;Managed FortiAPs&amp;quot; zugewiesen. Ab FortiOS 5.0 ist es möglich anstelle dieses WTP Profile &amp;quot;automatic&amp;quot; zu wählen. Unter FortiOS 5.2 gibt es die Position &amp;quot;automatic&amp;quot; nicht mehr jedoch ist es möglich anhand &amp;quot;Override Settings&amp;quot; das entsprechende WTP Profile zu überschreiben. Wenn unter FortiOS 5.0 &amp;quot;automatic&amp;quot; gewählt wird gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-333.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;Override Settings&amp;quot; aktiviert wird so wird im Hintergrund folgendes Kommando ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Name/Serien Nr. des entsprechenden Profiles]&lt;br /&gt;
        # set override-profile enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface sieht die Option folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1291.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Scan Outgoing Connections to Botnet Sites&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt unter FortiOS 5.4 ist nicht Wireless Spezifisch sondern steht jedem FortiGate Interface zur Verfügung. Weitere Informationen zu dieser Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Active Scanning&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot; und steht nur unter FortiOS 5.4 zur verfügung. Wenn &amp;quot;Device Detection&amp;quot; aktiviert wird und diese Funktion der &amp;quot;Device Detection&amp;quot; kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen im Wireless Bereich zwar die &amp;quot;Device Detection&amp;quot; zu aktivieren jedoch das &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu benutze muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Dies kann im Mgmt. Web Interface durchgeführt werden für die entsprechende SSID oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Active Scanning&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Block Intra-SSID Traffic&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt innerhalb der SSID bedeutet folgendes: Wenn zwei User auf der gleichen SSID verbunden sind, können die User sofern &amp;quot;Block Intra-SSID Traffic&amp;quot; deaktiviert ist, nicht untereinander direkt komunizieren. Dieser Konfigurationspunkt verhindert auch eine &amp;quot;man-in-middle&amp;quot; Attacke, von einem Device im selben Segment/IP Range (SSID). Dies gilt bis 5.4.0 ausschliesslich für &amp;quot;Tunnel To Wireless Controller&amp;quot; basierende SSID und nicht für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Ab FortiGate/FortiAP FortiOS 5.4.1 gilt dies für beide Modes dh. auch für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Der zuständige Befehl auf der CLI der dies steuert wäre &amp;quot;intra-vap-privacy&amp;quot;. Möchte man die Funktion aktivieren, dass die Clients über den Forti Access Point resp. SSID komunizieren können ohne das der Traffic den Forti Access Point verlässt, ist der zuständige Befehl &amp;quot;local-switching&amp;quot;. Somit ergiebt sich auf der CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Deaktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy disable&lt;br /&gt;
        # set local-switching enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Broadcast SSID&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Forti Access Point eine SSID konfiguriert wird so wird diese per Standard über Broadcast mitgeteilt. Dies erlaubt dem Wireless Host/Client diese auf den Device's auszuwählen und dementsprechend für die Authentifizierung zu konfigurieren. Wenn der Broadcast der SSID unterbunden werden soll, kann dies für FortiOS 5.4 über Mgmt. Web Interface konfiguriert werden oder für FortiOS 5.0 sowie 5.2 in der CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Broadcast SSID&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set broadcast-ssid [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die ebenfalls existierende Option &amp;quot;broadcast-suppress&amp;quot; unter der SSID resp. &amp;quot;wireless-controller vap&amp;quot; steht nicht im Zusammenhang mit der Option &amp;quot;broadcast-ssid&amp;quot;. Die Option &amp;quot;broadcast-suppress&amp;quot; verhindert das ARP und/oder DHCP Broadcassts nicht zu den Forti Access Point's versendet werden die über die gleiche SSID verfügen resp. konfiguriert haben! Weitere Informationen zu &amp;quot;broadcast-suppress&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;fast-roaming&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Wireless Clients/Hosts sich in einem Wireless Netzwerk befinden/verbunden sind speziell zB mit Mobile Devices, kann die Situation entstehen, dass diese von Forti Access Point zu Forti Access Point wandern dh. ausser Reichweite des einten Forti Access Point sind und in Reichweite zu einem anderen Forti Access Point kommen! In solch einer Situation wird die Verbindung unterbrochen und auf dem neuen sich in Reichweite befindenden Forti Access Point wieder verbunden. Dadurch wird eine erneute Authentifizierung ausgelöst. Möchte man diese erneute Authentifikation verhindern so muss &amp;quot;fast-roaming&amp;quot; aktiviert werden was auf jeder SSID eines Forti Access Point der Fall ist. &amp;quot;fast-roaming&amp;quot; benützt 2 Unterschiedliche Techniken:&lt;br /&gt;
&lt;br /&gt;
        '''• Pairwise Master Key (PMK) Caching'''&lt;br /&gt;
        Aktiviert eine Radius Authentifikation und zwar indem ein Master-Key im Cache abgelegt wird der mit dem ersten Access Point mit dem sich der &lt;br /&gt;
        User zu Beginn verbunden hat ausgehandelt wird. Dies aktiviert 802.11i und ist auch bekannt als &amp;quot;fast roam back&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        '''• Pre-authentication oder &amp;quot;fast-associate in advance&amp;quot;'''&lt;br /&gt;
        Aktiviert einen 802.11 Access Point der mit einem Client/Host verbunden ist um den verbundenen Client/Host auf eventuell weiteren Access Points &lt;br /&gt;
        zu authentifizieren. Dies aktiviert PMK (Pairwise Master Key) auf möglichen weiteren Access Points auf dem sich der Client/Host verbinden könnte&lt;br /&gt;
        dh. es veranlasst den Access Point auf dem der Client verbunden ist, diesen PMK abzulegen um zukünftige Authentifizierung für den Client/Host &lt;br /&gt;
        durchzuführen ohne das dieser eine Authentifizierung selber/manuell erneut durchführen muss.&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set fast-roaming enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;multicast-enhance&amp;quot; (Frame Acknoledgement) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall wird Multicast Traffic in einem Netzwerk gleichbehandelt wie der Broadcast Traffic. Dazu wird die kleinste Datenrate gewählt und kein &amp;quot;frame acknowledgement&amp;quot; durchgeführt. Dieser Umstand kann Multicast&amp;quot; Uebermittlungen über die Forti Access Point's verlangsamen und somit die Performance im Multicast Bereich beeinträchtigen. Um diesen Umstand entgegenzutreten, kann der Multicast Traffic in &amp;quot;Unicast&amp;quot; Traffic umgewandelt werden um eine optimale Datenrate zu erreichen. Ebenso profitiert innerhalb des Multicast das optimitert &amp;quot;frame acknoledgement&amp;quot; von der Performance. Um die Optimierung des Multicast auf einer SSID zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set multicast-enhance [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando &amp;quot;multicast-enhance&amp;quot; aktiviert die Konvertierung von Multicast zu Unicast jedoch muss ein &amp;quot;threshold&amp;quot; konfiguriert werden dh. der Zeitpunkt ab dem Multicats zu Unicast umkonvertiert wird. Dies wird anhand &amp;quot;me-disable-thresh&amp;quot; konfiguriert. Dieser &amp;quot;thresold&amp;quot; konfiguriert eine obere Grenze für die Multicast Erweiterung dh. Sobald der &amp;quot;threshold&amp;quot; erreicht wird so wird die Konvertierung von Multicast zu Unicast unterbunden um zu verhindern das die Multicast Gruppe zu gross wird (Anzahl Forti Access Point's).&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set me-disable-thresh [Standard Wert 64, Mögliche Einstellungen 2 - 256]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;probe-resp-suppression&amp;quot; (Probe Respond Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Um dem Wireless Client/Host eine Verbindung auf einen Forti Access Point zu ermöglichen, sendet der Forti Access Point in bestimmten Intervallen &amp;quot;beacon's&amp;quot; aus. Weitere Informationen betreffend &amp;quot;beacon's&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22beacon-interval.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Wireless Client/Host Seite gibt es eine ähnliche Funktion und zwar &amp;quot;probe request&amp;quot;. Diese Frame's ähneln den &amp;quot;beacon's&amp;quot; jedoch führen diese &amp;quot;probe response&amp;quot; Frame's die auf einen &amp;quot;probe request&amp;quot; gesendet werden keine Traffic Indication Message (TIM) Informationen. Zum Beispiel: Werden diese &amp;quot;probe request&amp;quot; Frame vom Wireless Client/Host an den Forti Access Point gesendet um über den &amp;quot;probe response&amp;quot; Informationen über einen Wireless Client/Host im gleichen Wireless Netzwerk zu erhalten. Ebenfalls wird zB diese Funktion von Sniffer Applikationen verwendet um genau diese Informationen über den &amp;quot;probe response&amp;quot; zu erhalten. Diese Funktion wird auf dem Forti Access Point über die folgende Option gesteuert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set probe-resp-suppression [enable | disable]&lt;br /&gt;
        # set probe-resp-threshold [Möglicher Range [-20,-95]dBm; Standard -80dBm sofern aktiviert]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist &amp;quot;probe-resp-suppression&amp;quot; deaktiviert dh. Die Funktion selber kann nicht komplett deaktiviert werden durch &amp;quot;enable&amp;quot;. Jedoch kann durch den Werte &amp;quot;dBm&amp;quot; der Wert gesetzt werden in welchem Range ein &amp;quot;prope response&amp;quot; gesendet werden soll. &amp;quot;probe request&amp;quot; ausserhalb des Ranges werden nicht mehr beantwortet mit einem &amp;quot;probe response&amp;quot;. Ebenfalls ist zu berücksichtigen, dass viele Mobile Wireless Clients/Hosts diese Funktion sobald eine Verbindung zu einem Forti Access Point etabliert wurde deaktivieren um deren Akkus zu schonen!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;broadcastsuppression&amp;quot; (Broadcast Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb einer SSID kann die Option &amp;quot;broadcastsuppression&amp;quot; mit verschiedenen Werten gesetzt werden. Dabei können verschiedenen Werte gleichzeitig gesetzt werden und der Fokus der Option liegt darin Broadcast Informationen im Zusammenhang mit ARP zu unterdrücken. Weitere detaillierte Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Protected Management Frames schützen einige Management Frames wie zB &amp;quot;deauthorization&amp;quot;, &amp;quot;disassociation&amp;quot; sowie &amp;quot;action&amp;quot; Frames for Angriffen. Dieses Feature wurde zwingend Notwendig für den Standard 802.11ac um zu verhindern, dass Angreifer &amp;quot;deauthorization/disassociation&amp;quot; Frames sendet um Verbindungen zu unterbrechen oder gänzlich zu verhindern. Diese Funktion PMF wurde spezifiziert in IEE 802.11w. Per Standard ist jedoch diese Funktion nicht aktiviert sollte jedoch aktiviert werden für Fortinet Access Points die über den 802.11ac Standard verfügung wie zB FAP-221C. Die Funktion wird folgendermasse aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set pmf [disable | enable | optional]&lt;br /&gt;
        # set pmf-assoc-comeback-timeout [1 - 20 Sekunden; Standard 1]&lt;br /&gt;
        # set pmf-sa-query-retry-timeout [1 - 5 = 100ms - 500ms]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;pmf optional&amp;quot; Bedeutet folgendes:  Optional wird PMF aktiviert und Clients/Workstations ohne PMF werden erlaubt.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;okc&amp;quot; innerhalb einer SSID bedeutet: Opportunistic Key Caching und hat folgende Funktion: Wenn ein Client im Zusammenhang mit WPA/WPA2-Enterprise Authentifizierung eine Authentifizerung durchführt und diese Erfolgreich abgeschlossen wird so wird der PMK Identifier auf diesem Fortinet Access Point gespeichert und zu allen anderen Fortinet Access Point Distribuiert resp. in den Cache aller Fortinet Access Points geschrieben. Wenn ein Authentifizierter Client somit den Fortinet Access Point im Fast-Roaming/Roaming Verfahren wechselt, muss kein vollständiger EAP Exchange Voragang mehr ausgeführt werden da die Information für den Client bereits auf den Fortinet Access Points im Cache zur Verfügung steht. Diese Funktion kann innerhalb eine SSID folgendermassen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set okc [disable | enable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Rogue AP’s&amp;quot; innerhalb einer WIDS Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Rogue&amp;quot; bedeutet &amp;quot;Schurke&amp;quot; und bezeichnet ein Access Point der nicht zum regulären Forti Access Point Verbund/Netzwerk gehört. Dies kann bedeuten: Illegale betriebenen Access Points mit gleicher SSID wie für die regulären Forti Access Points konfiguriert wurde. Die Funktion &amp;quot;Rogue AP's&amp;quot; sammelt in der Umgebung Informationen über Broadcasting SSID's und listet diese auf. Wenn diese nicht zum regulären Verbund/Netzwerk gehören, können diese Unterdrückt werden (Susspressed). Ob diese Access Points zum regulären Verbund/Netzwerk gehören definiert der FortiGate Wireless Controller in dem die Mac Adressen mit den regulären Forti Access Point's verglichen werden. Um diese nicht regulären Access Points (Fake AP) zu unterdrücken, werden &amp;quot;deAuthentiation Frames&amp;quot; zu diesen Access Points gesendet um ein Verbinden der Clients zu diesem Access Point zu verhindern. Unter FortiOS 5.0 wird/kann die Funktion &amp;quot;nur&amp;quot; Global aktiviert oder deaktiviert werden. Ab FortiOS 5.2 ist diese Funktion WTP Profile basierend und wird über ein WIDS Profile konfiguriert und dem entsprechenden WTP Profile zugewiesen! Desweiteren muss berücksichtigt werden, dass auf einem &amp;quot;radio&amp;quot; für 802.11ac kein &amp;quot;Roque AP&amp;quot; Scan benützt werden kann (Stand FortiOS 5.2.5 Bug ID 225550). Um den FortiGate Wireless Controller für &amp;quot;AP-Scan&amp;quot; resp. &amp;quot;On-Wire-Scan&amp;quot; zu aktivieren muessen über das Web Mgmt. Interface die folgenden Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Rogue AP Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1268.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set on-wire-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1269.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Scanning resp. Monitoring zu benutzen, muss in den entsprechenden WTP Profile's folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custom AP Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set ap-bgscan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # set ap-bgscan-period 300&lt;br /&gt;
        # set ap-bgscan-intv 1&lt;br /&gt;
        # set ap-bgscan-duration 20&lt;br /&gt;
        # set ap-bgscan-idle 100&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit [Name des entsprechenden WIDS Profil]&lt;br /&gt;
        # set ap-scan [enable | disable]&lt;br /&gt;
        # set ap-scan-passive [enable | disable]&lt;br /&gt;
        # set ap-bgscan-duration [Zeit in ms 10 - 1000; Standard 20]&lt;br /&gt;
        # set ap-bgscan-intv [Interval in Sekunden 1 - 600; Standard 1]&lt;br /&gt;
        # set ap-bgscan-period [Interval in Sekunden; Standard 600]&lt;br /&gt;
        # set ap-bgscan-report-intv [Interval Refresh/Update 15 - 600; Standard 15]&lt;br /&gt;
        # set ap-bgscan-disable-day [Tag der Woche dh. sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set ap-bgscan-disable-start [Zeitdefinition Start für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # set ap-bgscan-disable-end [Zeitdefinition End für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu FortiOS 5.0 kann nun diese Konfiguration ab FortiOS 5.2 vollumfänglich über das Web Mgmt. Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1270.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dieser Funktion &amp;quot;ap-scan&amp;quot; gibt es einige Situationen in dem folgendes zu berücksichtigen ist:Wenn ein Forti Access Point auch als Router agiert sowie NAT (Network Address Translation) durchführt wird, wird die Suche nach irregulären Access Points über die Funktion &amp;quot;Rogue Scan&amp;quot; erschwert. Im normal Fall ist ein Interface eines Forti Access Points im gleichen IPv4 Adress Range wie dessen MAC Adresse! Die &amp;quot;MAC adjacency rogue detection method&amp;quot; vergleicht LAN und Wireless Netzwerk MAC Adressen die sich in einer bestimmten &amp;quot;Nummerischen Abstand (Distance)&amp;quot; befinden. Per Standard gilt &amp;quot;MAC adjacency distance&amp;quot; &amp;quot;7&amp;quot;. Wenn der Access Point für diese übereinstimmenden MAC-Adressen nicht in der FortiGate Gerätekonfiguration ermächtigt wird, wird der Access Point alse &amp;quot;On-Wire rogue&amp;quot; erachtet. Für &amp;quot;On-wire Rogue-Erkennung&amp;quot; muss mindestens ein Wireless Client/Host vorhanden/verbunden sein auf einem verdächtigen Access Point der kontinuierlich Daten sendet und Traffic produziert. Wenn es sich beim verdächtigen Access Point um einen Router handelt, muss die Wireless MAC-Adresse des Access Point ähnlich zu dessen Ethernet-Port MAC-Adresse sein ansonsten kann die Erkennung nicht korrekt durchgeführt werden. Um den Standard Wert &amp;quot;7&amp;quot; für &amp;quot;MAC adjacency distance&amp;quot; anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global&lt;br /&gt;
        # set rogue-scan-mac-adjacency [0 - 7; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Band&amp;quot; (IEEE_802.11 Standard) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WTP Profile innerhalb des Mgmt. Web Interface einer FortiGate konfiguriert wird, stehen unter der Position &amp;quot;Band&amp;quot; folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''2.4 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1740.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''5 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1741.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der CLI sieht diese mögliche Konfiguration folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set band [802.11a | 802.11b | 802.11g | 802.11n | 802.11n-5G | 802.11ac | 802.11n,g-only | 802.11g-only | 802.11n-only | 802.11n-5G-only | 802.11ac,n-only | 802.11ac-only]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den einzelnen IEEE_802.11 Möglichkeiten siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/IEEE_802.11&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
ARRP &amp;quot;Automatic Radio Resource Provisioning&amp;quot; oder DARRP &amp;quot;Distributed Automatic Radio Resource Provisioning&amp;quot; steht im Zusammenhang mit den &amp;quot;channels&amp;quot; (Kanäle) für 2.4 GHz sowie 5 GHz. Diesem Konfigurationspunkt kommt eine wichtige Funktion zu. DARRP steuert bei Kollidierung (overlapping) der &amp;quot;channel's&amp;quot; das Ausweichen auf einen nicht besetzen resp. kollidierenden &amp;quot;channel&amp;quot;. Dies bedeutet: Wenn diese Position aktiviert ist, sucht sich der FortiGate Wireless Controller den oder die besten &amp;quot;channels&amp;quot; raus, die nicht mit anderen Access Points kollidieren oder am wenigsten benutzt werden. Die &amp;quot;channel&amp;quot; Benutzung wird alle 1800 Sekunden (Standard) evaluiert und falls notwendig dem FortiGate Wireless Client/Host mitgeteilt damit dieser auf den neuen &amp;quot;channel&amp;quot; wechseln kann. Dieser Standard Wert 1800 Sekunden kann unter folgendem Kommando Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize [0 - 86400 Sekunden; Standard 1800 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4 kann die DARRP resp. Radiu Resource Provisioning ebenfalls Zeitbasierend aktiviert werden dh. Wenn die Option &amp;quot;darrp-optimize auf &amp;quot;0&amp;quot; gesetzt wird so wird die Zeitgesteuerte DARRP Funktion aktiviert und es kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set darrp-time [Zeitangabe im Format hour:minute]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Optionen &amp;quot;darrp-day&amp;quot; sowie &amp;quot;darrp-time&amp;quot; können mehrer Angeben Konfiguriert werden dh. zB :&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day monday | tuesday | wednesday | thursday | friday&lt;br /&gt;
        # set darrp-time 06:00 12:00 18:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit um DARRP richtig nutzen zu können, ist die Vorraussetzung zu wissen welche &amp;quot;channels&amp;quot; in der Umgebung benutzt werden. Dies kann über die &amp;quot;Rogue AP Monitor&amp;quot; und dessen Funktion eruiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun feststeht welche &amp;quot;channels&amp;quot; in der Umgebung bereits benutzt werden, kann ein entsprechendes Forti Access Point WTP Profil erstellt werden unter berücksichtigung der zu wählenden &amp;quot;channels&amp;quot; speziell für den 2.4 GHz Bereich. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit ist es unabdingbar diese Position zu aktivieren, speziell wenn mehrere Access Points in Reichweite sind um diese Kollisionen unter den &amp;quot;channels&amp;quot; zu verhindern. DARRP wird in den entsprechenden WTP Profil &amp;quot;radios&amp;quot; des Forti Access Point für 2.4 GHz sowie 5 GHz konfiguriert. Im Mgmt. Web Interface findet man diese Position im WTP Profile unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Radio Resource Provision&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration auf Kommandozeile durchzuführen muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um nach der Konfiguration festzustellen ob eine Kollidierung (overlapping) unter den &amp;quot;channels&amp;quot; exisitiert, kann über &amp;quot;Wireless Health Monitor&amp;quot; die Interferenzen eingesehen werden. Für nähere Informationen siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
aB FortiOS 5.2 wurde innerhalb des Forti Access Point wtp Profile's unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot; (ap-bgscan) ersetzt mit der Position &amp;quot;Spectrum Analysis&amp;quot;! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Background Scan/Spectrum Analyse&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existiert in den Forti Access Point WTP Profile unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot;. Diese Position ist zuständig über Radio-1 und/oder 2 Informationen zu sammeln und diese unter &amp;quot;Wireless Health Monitor&amp;quot; zur Verfügung zu stellen. Weitere Informationen zum &amp;quot;Wireless Health Monitor&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesen Informationen können Rückschlüsse gezogen werden über zB Interference's&amp;quot; (overlapping channel). &amp;quot;Background Scan&amp;quot; sowie &amp;quot;Spectrum Analyse&amp;quot; sollte unter normalen Umständen deaktiviert werden da diese Funktion enorm Performance Intensiv sind. Diese Funktion sollte nur vorübergehend aktiviert werden um &amp;quot;troubleshooting&amp;quot; oder &amp;quot;Analysen&amp;quot; durchzuführen! Desweiteren ist zu beachten, dass für die Forti Access Point FAP-221B, FAP-223B und FAP-221C im Zusammenhang mit FortiOS 5.2.4/5 diese Funktion nicht benutzt werden sollte (Bug 245323) da durch die Funktion &amp;quot;Spectrum Analyse&amp;quot; auf den Forti Access Point ein &amp;quot;high cpu&amp;quot; produziert wird! Ueber Mgmt. Web Interface findet man diesen Konfigurationspunkt unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Background Scan/Spectrum Analyse&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1271.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile wird diese Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set ap-bgscan eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1272.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set spectrum-analysis eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Background Scan/Spectrum Analyse&amp;quot; aktiviert wird, können die entsprechenden Informationen auch über Kommandozeile abgeruft werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c rf-sa [Name des FAP zB &amp;quot;FP221B3X13843475&amp;quot;]  1&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dem Troubleshooting Kommando &amp;quot;diagnose wireless&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Troubleshooting_Kommandos_.28diagnose.29_stehen_auf_dem_Wireless_Controller_einer_FortiGate_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;short guard intervall&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Guard Intervalle&amp;quot; auch Schutzintervalle genannt, werden in der Nachrichtentechnik eingesetzt um zu verhindern, dass sich bestimmte Übertragungen vermischen. Sie erhöhen die Störfestigkeit gegenüber Ausbreitungsverzögerungen, Echos und Reflexionen gegen die digitale Daten die in der Regel sehr anfällig sind. Die Länge des &amp;quot;Guard Intervalls&amp;quot; entscheidet dabei wie störanfällig eine Übertragung ist. Je länger ein solcher Intervall ist, desto besser schützt es gegen Störungen sowie geringer wird allerdings auch die Kanaleffektivität (Performance).&lt;br /&gt;
&lt;br /&gt;
        '''802.11 Guard Interval'''&lt;br /&gt;
        &lt;br /&gt;
        Der Standard-Symbol Guard Interval der in 802,11 OFDM verwendet wird, ist 0.8μs. Um die Datenrate zu erhöhen,&lt;br /&gt;
        fügt die 802.11n-Unterstützung einen optionale 0.4μs Guard Interval hinzu. Diese Optionale Zuschaltung eines&lt;br /&gt;
        &amp;quot;short guard intervall&amp;quot; bietet eine 10% bis 11% Erhöhung der Datenrate. Die kürzeren Schutzintervall führen&lt;br /&gt;
        jedoch zu einer höheren Paketfehlerrate denn die Verzögerung des Schutzintervalls innerhalb des Kanals und /&lt;br /&gt;
        oder Timing-Synchronisation zwischen dem Sender und Empfänger ist nicht genau festgesetzt. Eine Regelung &lt;br /&gt;
        könnte entwickelt werden, um herauszufinden ob ein &amp;quot;short guard intervall&amp;quot; von Vorteil wäre. Um die Komplexität&lt;br /&gt;
        zu reduzieren, implementieren die Herstellern in der Regel nur einen kurzen Schutzintervall um die Performance&lt;br /&gt;
        zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Wie beschrieben dient diese Konfiguration der Performance resp. um diese zu erhöhen. Jedoch kann die Aktivierung des &amp;quot;short guard intervall&amp;quot; auch die Stabilität der Uebertragung beeinflussen. Aus diesem Grund ist empfohlen dieser diese Funktion &amp;quot;short guard intervall&amp;quot; in der ersten Phase nicht zu benutzen resp. zu deaktivieren! &amp;quot;short guard intervall&amp;quot; kann für den 5 GHz Bereich für 40/80 MHz aktiviert/deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Short Guard Interval&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1273.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set short-guard-interval enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;channel-bonding&amp;quot; (Channel Width) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;channel-bonding&amp;quot; (40/20 MHz Kanal Breite) kann auf dem 5 GHz Frequenz aktiviert werden weil auf diesem Frequenz Band weniger überschneidende Kanäle vorhanden sind. Die 40 Mhz Option auf der 2.4 Ghz zerstückelt das Spektrum und da es in dieser Bandbreite mehr überschneidende Kanäle hat, ist der Einsatz dieser Funktion kontraproduktiv sowie störanfällig und sollte deshalb nicht benutzt werden. Viele 11n-Geräte schalten daher je nach Umgebungsbedingungen zwischen 40- und 20-MHz-Kanälen hin und her oder lassen 40-MHz-Känale nur im 5-GHz-Band zu auf dem weniger Funkverkehr herrscht. Aus diesem Grund ist &amp;quot;channel-bonding&amp;quot; für 2.4 GHz nicht im 40 MHz Bereich zu empfehlen! Da die einzelnen Kanäle breiter werden aber insgesamt nicht mehr Kanäle als bisher verfügbar sind, erhöht sich die Gefahr das sich WLANs gegenseitig stören wenn sie auf angrenzenden Kanälen (channel) funken. Die Standard Werte für das &amp;quot;channel-bonding&amp;quot; im 2.4 GHz und 5 GHz Bereich ist 20 MHz. Das &amp;quot;channel-bonding&amp;quot; im 5 GHz Bereich kann unter FortiOS 5.0/5.2 innerhalb der Forti Access Point WTP Profile konfiguriert werden. Unter FortiOS 5.4 steht diese Funktion nur über CLI zur Verfügung.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custome AP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1274.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1275.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit &amp;quot;channel-bonding&amp;quot; aktiviert werden kann für 40 MHz im 2.4 GHz Bereich obwohl dies nicht zu empfehlen ist, müssen zuerst im entsprechende WTP Profile für die &amp;quot;channel&amp;quot; ein &amp;quot;unset&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # unset channel&lt;br /&gt;
        # set channel-bonding 40MHz&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht ebenfalls im Zusammenhang mit der Funktion &amp;quot;coexistence&amp;quot;. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22coexistence.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Access Point Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Forti Access Point Hand-off&amp;quot; ist die folgende: Ein &amp;quot;Hand-off&amp;quot; wird durch den Forti Access Point ausgelöst anhand des &amp;quot;threshold&amp;quot; (Standard 30). Wenn der &amp;quot;Load&amp;quot; auf einem Forti Access Point den gesetzten &amp;quot;threshold&amp;quot; übersteigt, wird der Wireless Client/Host angewiesen auf den nächsten Forti Access Point und/oder &amp;quot;radio&amp;quot; zu wechseln. Für diesen Wechsel des &amp;quot;Hand-off&amp;quot; ist die Signalstärke des Client/Host entscheidend (RSSI threshold). Dieser Wert erhält der Client/Host vom zuständigen Forti Access Point. Um zu verhindern das der Zugriff auf den Client/Host durch einen Forit Access Point verhindert wird, werden wiederholende Anfragen zum Forti Access Point durch den Wirless Client/Host der auf dem Forti Access Point verbunden ist akzeptiert. Dieser Vorgang nennt man &amp;quot;soft-limit&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-340.jpg]]&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando kann benutzt werden um das &amp;quot;hand-off&amp;quot; auf dem entsprechenden WTP Profil ein- oder auszuschalten sowie den &amp;quot;threshold&amp;quot; zu setzen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-sta-thresh [Grenzwert des handoff; Standard 30]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set ap-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-sta-thresh&amp;quot; bedeutet: Der Durchschnitt verbundener Wireless Clients/Host der erreicht werden soll auf einem Forti Access Point, bevor diese Wireless Clients/Hosts durch den Forti Access Point angewiesen werden sich auf dem nächsten Forti Access Point zu verbinden! Die Funktion des &amp;quot;ap-handhoff&amp;quot; kann wie hier gezeigt über Mgmt. Web Interface durchgeführt werden. Jedoch ist die Konfiguration &amp;quot;handoff-sta-thresh&amp;quot; nur über CLI möglich! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;AP Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Frequency Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Access Point Frequenzy Hand-off&amp;quot; ist die folgende: Der FortiGate Wireless Controller überprüft in gewissen Abständen die Wireless Clients/Hosts betreffend Ihrer Band-Fähigkeit (Frequenzen)! Ebenfalls wird durch den FortiGate Wireless Controller betreffend dem Wireless Client/Host die RSSI (Signal Stärke) überwacht und das auf allen möglichen Frequenzen. Wenn ein neuer Wireless Client/Host sich verbinden will, überprüft der FortiGate Wireless Controller die MAC Adresse des Wireless Client/Host und schaut gleichzeitig in den &amp;quot;Tabellen&amp;quot; nach in denen die verschiednen Informationen abgelegt sind, wie zB Band-Fähigkeit und RSSI (Signal Stärke). Daraus resultierend kann der FortiGate Wireless Controller entscheiden ob der Device über &amp;quot;dual band&amp;quot; (2.4 GHz / 5 GHz verfügt oder nicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-341.jpg]]&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Wireless Client/Host über &amp;quot;kein&amp;quot; Dual-Band verfügt: Wird dem Wireless Client/Host erlaubt sich mit dem Access Point &lt;br /&gt;
          (2.4 GHz) zu verbinden!&lt;br /&gt;
          &lt;br /&gt;
        • Wenn der Wireless Client/Host über Dual-Band verfügt mit &amp;quot;guter&amp;quot; Signal Stärke: Antwortet der FortiGate Wireless Controller &lt;br /&gt;
          nicht auf die Anfrage betreffend 2.4 GHz sondern der Wireless Client/Host wird angewiesen sich mit 5 GHz auf den Forti Access &lt;br /&gt;
          Point zu verbinden. Um zu verhindern, dass ein Zugriff auf den Client verhindert wird, werden wiederholende Anfragen zum Forti &lt;br /&gt;
          Access Point durch den Wireless Client/Host auf dem Forti Access Point auf dem sich der Wireless Client/Host verbinden will &lt;br /&gt;
          akzeptiert (soft-limit).&lt;br /&gt;
&lt;br /&gt;
Einige Wireless Clients/Hosts unterstützen diesen Vorgang dh. diese Wireless Client/Host unterstützen 2.4 GHz sowie 5 GHz. Ist beides vorhanden wird automatisch 5 GHz benutzt. Auf den Wireless Clients/Hosts wird jedoch &amp;quot;nur&amp;quot; 5 GHz angezeigt. Ein Beispiel für solche Device's sind iOS Devices. Das &amp;quot;frequency-off&amp;quot; respektive der &amp;quot;threshold&amp;quot; wird unter der CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-rssi  [Grenzwert des handoff; Standard 25]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set frequenciy-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-rssi&amp;quot; bedeutet die Durchschnittliche Signalstärke die erreicht werden muss durch einen Wireless Client/Host bevor der Wireless Client/Host auf den 5 GHz Bereich verschoben wird! Die Konfiguration des &amp;quot;frequenciy-handoff kann ebenfalls im Mgmt. Web Interface durchgeführt werden jedoch kann die Funktion nur aktiviert oder deaktiviert werden. Um die &amp;quot;handoff-rssi&amp;quot; zu konfigurieren muss die CLI benutzt werden! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Frequency Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Auto TX Power Control&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bei &amp;quot;Auto TX Power Control&amp;quot; handelt es sich um die Stärke des Signals für ein Forti Access Point! Benützt werden kann diese Funktion, wenn zwei Forti Access Points zu nah zueinander positioniert wurden und sich somit selber stören durch Interferenzen (channel overlapping)! Um dies zu verhindern, kann manuell der &amp;quot;Auto TX Power Control&amp;quot; aktiviert und somit herabgesetzt werden. AB FortiOS 5.0 kann diese Konfiguration automatisiert werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ist das Signal grösser als 70dBm wird der TX Power auf &amp;quot;auto-power-low&amp;quot; (TX Power Low Standard 10dBm) gesetzt!&lt;br /&gt;
          &lt;br /&gt;
        • Ist das Signal kleiner als 70dBM wird der TX Power auf &amp;quot;auto-power-high&amp;quot; (TX Power High Standard 17dBm) gesetzt!&lt;br /&gt;
&lt;br /&gt;
Die Informationen über die Signalstärke wird durch den FortiGate Wireless Controller im Hintergrund gesammelt und ausgewertet. Aus diesem Grund erkennt der FortiGate Wireless Controller ein &amp;quot;channel overlapping&amp;quot; innerhalb des Forti Access Point Verbund der über dessen FortiGate Wireless Controller verwaltet wird. Desweiteren ist nachfolgende Tabelle Aufschlussreich betreffend verwendeter Stärke in &amp;quot;dBm&amp;quot; resp. &amp;quot;milliwatt&amp;quot;. Dabei ist zu berücksichtigen das wenn 50% TX Power benützt wird  folgendes gilt:&lt;br /&gt;
&lt;br /&gt;
             50% of 100mW = 50mW was wiederum 17dBm entspricht&lt;br /&gt;
             &lt;br /&gt;
              0 dBm =   1 mW&lt;br /&gt;
              3 dBm =   2 mW&lt;br /&gt;
              6 dBm =   4 mW&lt;br /&gt;
              9 dBm =   7.9 mW&lt;br /&gt;
             12 dBm =  15.8 mW&lt;br /&gt;
             15 dBm =  31.6 mW&lt;br /&gt;
             18 dBm =  61.1 mW&lt;br /&gt;
             21 dBm = 125.9 mW&lt;br /&gt;
             24 dBm = 251.2 mW&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt kann im entsprechenden Forti Access Point WTP Profil konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Auto TX Power Control&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1278.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set auto-power-level [enable | disable]&lt;br /&gt;
        # set power-level [Setze den entsprechenden Wert in % dh. 1 - 100; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;protection-mode&amp;quot; (802.11g Protection Mode) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;802.11g Protection Mode&amp;quot; handelt es sich um die im IEEE Standard beschriebene &amp;quot;RTS/CTS&amp;quot; (Request-to-send/Clear-to-send) Funktion innerhalb eines Wireless Netzwerk's! Bei RTS/CTS handelt es sich um ein Verfahren das Kollisionen im Wireless Netzwerk verringern kann/soll. Bei Wirless Netzerken hilft es auch das Problem des unsichtbaren Hosts zu lösen. Das ist der Fall, wenn zwei Stationen einen Access Point nutzen, sich aber gegenseitig nicht hören können. Dieser Prozess kann den Datendurchsatz verlangsamen. In den Wireless Netzwerken, in denen eine hohe Performance sehr wichtig ist, sollte die Anzahl der 802.11b Komponenten minimiert werden oder besser gegen 802.11g Produkte ausgetauscht werden. Weitere Informationen zu &amp;quot;RTS/CTS&amp;quot; findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Carrier_Sense_Multiple_Access/Collision_Avoidance#RTS.2FCTS_Koordination&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate 5.06 sowie FortiAP 5.0.7 kann dieser &amp;quot;802.11g Protection Mode&amp;quot; manipuliert werden dh. dieser kann auf CTS only gesetzt werden oder RTS/CTS. Per Standard steht der Wert für &amp;quot;protection-mode&amp;quot; auf &amp;quot;disable&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio für 5 GHz]&lt;br /&gt;
        # set protection-mode [ctsonly | disable | rtscts]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die Deaktivierung &amp;quot;disable&amp;quot; des Protection Mode kann nicht erreicht werden, dass sich 802.11a und/oder 802.11b Wireless Clients/Hosts verbinden können resp. ausgeschlossen werden! Jedoch wird durch die Aktivierung dieses Modus Focus auf 802.11g gesetzt und die 802.11a/b Client's vernachlässigt. Aus diesen Informtionen stellt sich die Frage wann dieser Protection Mode aktiviert werden soll und wenn nicht. Die Antwort ist nicht Generell zu beantworten! Jedoch kann man Grundsätzlich von Folgendem ausgehen:&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireles Clients/Hosts ausschliesslich 802.11g und/oder 802.11n benutzen, kann der &lt;br /&gt;
          Protect Mode ausgeschaltet (deaktiviert) werden um die Performance zu erhöhen da der Overhead von RTS/CTS wegfällt:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode disabled             = Hoher Durchsatz für 802.11g und/oder 802.11n da der Overhead von RTS/CTS wegfällt&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireless Clients/Hosts zu 802.11g und/oder 802.11n ebenfalls 802.11b benutzen, sollte der &lt;br /&gt;
          Protect Mode RTS/CTS oder CTS aktiviert werden um eine Rückwärtskompatibilität gegenüber 802.11b zu gewährleisten und diese &lt;br /&gt;
          &amp;quot;vor&amp;quot; 802.11g und/oder 802.11n Uebermittlungen zu schützen:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode ctsonly oder rtscts  = Tiefer Durchsatz für 802.11g und/oder 802.11n da Overhead jedoch guter Durchsatz für 802.11a und/oder 802.11b&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;beacon-interval&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point sendet in einstellbaren Intervallen (beacon-intervall) kleine Datenpakete, sogenannte &amp;quot;beacons&amp;quot; (Leuchtfeuer) an alle Stationen im Empfangsbereich. Die &amp;quot;beacons&amp;quot; enthalten unter anderem folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Netzwerkname (&amp;quot;Service Set Identifier&amp;quot;, SSID)&lt;br /&gt;
        • Liste unterstützter Übertragungsraten&lt;br /&gt;
        • Art der Verschlüsselung&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Leuchtfeuer&amp;quot; (beacons) erleichtert den Verbindungsaufbau ganz erheblich, da die Wireless Clients/Hosts lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die Überwachung der Empfangsqualität und zwar auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. &amp;quot;beacons&amp;quot; werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet um somit ein erfolgreiche Empfang des &amp;quot;Leuchtfeuers&amp;quot; garantiert wird. Der &amp;quot;beacon-interval&amp;quot; ist ein fixer Parameter der Konfiguriert wird. Bei einer FortiGate im WTP Profile steht dieser Wet auf 100 Millisekunden. Dies bedeutet: 100 steht für den Interval in Millisekunden für die Versendung der &amp;quot;beacon's&amp;quot;. Im normal Fall sollte der Wert nicht manipuliert werden denn: Ist der &amp;quot;beacon-interval&amp;quot; hoch, bedeutet dies eine hohe Kapazität auf dem Forti Access Point sprich viele Wireless Clients/Hosts können sich auf dem Forti Access Point verbinden (es werden weniger &amp;quot;beacon's&amp;quot; versendet). Bedeutet jedoch auch: Die Wireless Clients/Hosts benötigen eine sehr lange Zeit bis die Verbindung zustande kommt, da der Interval in Millisekunden der &amp;quot;beacon's&amp;quot; höhere ist. Wenn man den Interval der &amp;quot;beacon's&amp;quot; verkleinert, werden die passiven Scan's der Wireless Clients/Hosts schneller beantwortet. Also ist die Verbindung schneller jedoch sinkt die Kapazität des Forti Access Point (es werden mehr &amp;quot;beacons&amp;quot; versendet). Wenn man einen Forti Access Point in einer Umgebung einsetzt mit vielen Interferenzen (overlapping channel) sollten die &amp;quot;beacon's&amp;quot; herabgesetzt werden um die Netzwerk Performance/Qualität zu erhöhen (es werden mehr &amp;quot;beacon's&amp;quot; versendet). In einer Umgebung mit wenig Interferenzen oder wenigen Wireless Clients/Hosts sollte der &amp;quot;beacon&amp;quot; erhöht werden um mehr Kapazität zu schaffen. Der Befehl um den &amp;quot;beacon's&amp;quot; zu manipulieren wäre der folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set beacon-inteval [40 - 3500 Millisekunden; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Wert 100 für &amp;quot;beacon's&amp;quot; sollte unter normalen Umständen nicht manipuliert werden! Kommt es zu Problemen, sollte bevor der Interval der &amp;quot;beacon's&amp;quot; manipuliert wird eventuell die Option &amp;quot;probe-resp-suppresion&amp;quot; konsultiert werden, Dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22probe-resp-suppression.22_.28Probe_Respond_Suppression.29_innerhalb_einer_SSID_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;ekahau-blink-mode&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;ekahau-blink-mode&amp;quot; stellt einen Service dar für das &amp;quot;Real-Time Location System&amp;quot; von Ekahau Vision. Diese Funktion erlaubt es Informationen basierend auf dem Ekahau Vision zum diesem Dienst von Ekahau Vision zu senden um das &amp;quot;Real-Time Location System&amp;quot; zu benützen. Dies bedeutet: Diese Option steht nur im Zusammenhang mit diesem Dienst und muss auch nur dann aktiviert werden wenn dieser Dienst genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config lbs&lt;br /&gt;
        # set ekahau-blink-mode [enalbe | disable]&lt;br /&gt;
        # set ekahau-tag [ Mac Adresse xx:xx:xx:xx:xx:xx]&lt;br /&gt;
        # set erc-server-ip [IPv4 Adresse]&lt;br /&gt;
        # set erc-server-port [Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;coexistence&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WTP Profile konfiguriert existiert in den &amp;quot;radio-1 oder 2&amp;quot; settings eine Option mit dem Namen &amp;quot;coexistence&amp;quot;. Diese Option steht im Zusammenhang mit den Modi &amp;quot;802.11n und 802.11ac&amp;quot; und somit für 2.4GHz und 5GHz. Die Konfiguration für &amp;quot;coexistence&amp;quot; kann nur über CLI durchgeführt werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz | 80MHz]&lt;br /&gt;
        # set coexistence [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option steht im direkten Zusammenhang mit dem &amp;quot;channel-bonding&amp;quot;. Dies bedeutet: ist das &amp;quot;channel-bonding&amp;quot; auf 20MHz gesetzt steht die Option &amp;quot;coexistence&amp;quot; nicht zur Verfügung da der 40MHz Bereich nicht aktiviert ist. Wenn das &amp;quot;channel-bounding&amp;quot; auf 40MHz gesetzt ist kann die &amp;quot;coexsistence&amp;quot; aktiviert werden was wiederum bedeutet: 20MHz und 40MHz koesistierten resp. beide sind erlaubt. Die Option &amp;quot;coexistence&amp;quot; definiert den HT20 resp. HT40 Mode was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        HT20 = Einzelner 20MHz Channel&lt;br /&gt;
        HT40 = 2 X 20Mhz Channels und Autoselektierung des Sekundären höherer und tieferen Channels&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;channel-bounding&amp;quot; aktiviert wird auf 40MHz  jedoch die &amp;quot;coexistence&amp;quot; deaktiviert ist so wird 20MHz als Sekundärer Channel ausgeschlossen. Aus kompatibilitäts Gründen sollte dies nicht konfiguriert werden, kann jedoch in Ausnahmen Sinn machen wenn die Performance ausschlaggeben ist jedoch klar damit gerechnet wird das Geräte im 20MHz Bereich damit ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;max-distance&amp;quot; (ACK timeout) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;ACK timeout&amp;quot; auf einem Forti Access Point wird über die Option &amp;quot;max-distance&amp;quot; innerhalb eines WTP Profiles gesteuert. Dies wird in der CLI wie folgt beschrieben:&lt;br /&gt;
&lt;br /&gt;
        Setzt das erwartete Maximum in Meter zwischen dem Forti Access Point und den Wireless Clients. Dieser Wert verändert &lt;br /&gt;
        &amp;quot;ACK timeout&amp;quot; auf dem Forti Access Point um einen maximalen throughput für die maximale definierte Distanz zwischen &lt;br /&gt;
        Forti Access Point und Wireless Client zu erreichen. Mögliche Werte sind zwischen 0 und 20'000 Meter (Standard 0).&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen sollte dieser Wert dh. &amp;quot;0&amp;quot; belassen werden. Wird jedoch eine Punkt zu Punkt Verbindung konfiguriert/etabliert über lange Distanzen zB eine Bridge, kann dieser Wert angepasst werden um ein grosszügiges &amp;quot;ACK timeout&amp;quot; zu erlauben. Für ein Troubleshooting kann dieses Timeout auf dem Forti Access Point angepasst werden. Folgender Befehl Lokal auf dem Forti Access Point gibt den momentanen Wert aus für &amp;quot;ACK timeout&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # iwpriv wifi0 get_acktimeout&lt;br /&gt;
        wifi0      get_acktimout:64   (0x40)&lt;br /&gt;
&lt;br /&gt;
Um den das &amp;quot;ACK timeout&amp;quot; auf dem FortiAP anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # Iwpriv wifi-acktimeout [ Wert zB &amp;quot;120&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wie Lokaler Zugriff erlangt wird auf einen Forti Access Point beschreibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;transmit-optimize / powersave-optimize&amp;quot; (PowerSave) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Optionen &amp;quot;transmit-optimize / powersave-optimize&amp;quot; die in einem WTP Profile innerhalb von &amp;quot;radio-1&amp;quot; gesetzt werden können stehen im Zusammenhang mit der &amp;quot;Strom-Spar / Power-Saving&amp;quot; Funktion und 2.4 GHz. Diese Funktion kommt vor allem in mobilen und damit Akku-betriebenen Geräten zu Zuge. Zum Beispiel: Smartphones, Tablets und Notebooks. Um die Akku-Laufzeit dieser Geräte zu verlängern gibt es spezielle Strom-Spar- und Power-Management-Funktionen. Die Traffic-Indicator-MAP (TIM) ist eine Liste, die der Access Point erstellt, um dort alle Wireless-Stationen zu speichern. Um diese Liste aktuell zu halten, schickt der Access Point regelmäßig TIM-Signale (Beacons), die die Wireless-Stationen aufwecken. Die Delivery-Traffic-Indicator-MAP (DTIM) ist auch eine Liste, die vom Access Point gepflegt wird. Der DTIM-Beacon ist ein Broadcast-Signal, das mit einem größeren zeitlichen Abstand gesendet wird, als der TIM-Beacon. Im Regelfall werden WLAN-Netzwerkkarten nur mit dem DTIM-Beacon aufgeweckt um die Laufzeit mobiler Geräte noch weiter zu erhöhen. Unter normalen Umständen sollte die standard Konfiguration nicht verändert werden. Ist dies denoch nötig stehen unter den Optionen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set transmit-optimize [disable | power-save | aggr-limit | retry-limit | sendbar]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die möglichen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • disable:      Disable transmit optimization.&lt;br /&gt;
        • power-save:   Mark a client as power save mode if excessive transmit retries happen.&lt;br /&gt;
        • aggr-limit:   Set aggregation limit to a lower value when data rate is low.&lt;br /&gt;
        • retry-limit:  Set software retry limit to a lower value when data rate is low.&lt;br /&gt;
        • send-bar:     Do not send BAR frame too often.&lt;br /&gt;
&lt;br /&gt;
Per Standard steht die Option &amp;quot;transmit-optimize&amp;quot; auf folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        # set transmit-optimize power-save aggr-limit retry-limit sendbar&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit im 2.4 GHz Bereich den nicht mehr unterstützten 802.11b Bereich komplett zu deaktivieren. Dies wird erreicht in dem die Sendetzeit heruntergesetzt wird für die &amp;quot;beacons&amp;quot; der Management Frames. Damit wird das Signal mit Minimum 6Mbps gesendet anstellt 1Mbps und somit wird 802.11b ausgeschlossen:  &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set powersave-optimize no-11b-rate&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;powersave-optimize&amp;quot; stehen weitere Optionen zur Verfügung die jedoch nur in speziellen Situationen benutzt werden sollten:&lt;br /&gt;
&lt;br /&gt;
        • tim                   TIM bit for client in power save mode.&lt;br /&gt;
        • ac-vo                 Use AC VO priority to send out packets in the power save queue.&lt;br /&gt;
        • no-obss-scan          Do not put OBSS scan IE into beacon and probe response frame.&lt;br /&gt;
        • no-11b-rate           Do not send frame using 11b data rate.&lt;br /&gt;
        • client-rate-follow    Adapt transmitting PHY rate with receiving PHY rate from a client.&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos können Lokal auf einem Forti Access Point über die CLI eingegeben werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird eine Konfiguration eine Forti Access Points über den FortiGate Wireless Controller durchgeführt. Nichts desto trotz verfügt ein Forti Access Point Lokal über Befehlsatz der es erlaubt zB eine statische IPv4 Konfiguration durchzuführen oder ein Troubleshooting. Um Lokal auf einem Forti Access Point per &amp;quot;telnet&amp;quot; zu verbinden muss dieser Zugriff aktiviert werden. Danach kann über den FortiGate Wireless Controller per &amp;quot;telnet&amp;quot; eine Verbindung zu einem entsprechenden Forti Access Point erstellt werden um Lokal auf dem Forti Access Point die Kommandos einzugeben. Weitere Informationen wie dieser Zugriff aktiviert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0/5.2/5.4 stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# fap-get-status'''&lt;br /&gt;
        Version: FortiAP-220B v5.0,build064,140117 (GA)&lt;br /&gt;
        Serial-Number: FAP22B3U11011877&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Hostname: FAP22B3U11011877&lt;br /&gt;
        Branch point: 064&lt;br /&gt;
        Release Version Information:GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# brctl -h'''&lt;br /&gt;
        brctl: invalid argument '-h' to 'brctl'&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2014-01-17 16:28:04 PST) multi-call binary&lt;br /&gt;
        &lt;br /&gt;
        Usage: brctl COMMAND [BRIDGE [INTERFACE]]&lt;br /&gt;
        &lt;br /&gt;
        Manage ethernet bridges.&lt;br /&gt;
        &lt;br /&gt;
        Commands:&lt;br /&gt;
                show                    Show a list of bridges&lt;br /&gt;
                showmacs BRIDGE         Show a list of mac addrs&lt;br /&gt;
                addbr BRIDGE            Create BRIDGE&lt;br /&gt;
                delbr BRIDGE            Delete BRIDGE&lt;br /&gt;
                addif BRIDGE IFACE      Add IFACE to BRIDGE&lt;br /&gt;
                delif BRIDGE IFACE      Delete IFACE from BRIDGE&lt;br /&gt;
                setageing BRIDGE TIME           Set ageing time&lt;br /&gt;
                setfd BRIDGE TIME               Set bridge forward delay&lt;br /&gt;
                sethello BRIDGE TIME            Set hello time&lt;br /&gt;
                setmaxage BRIDGE TIME           Set max message age&lt;br /&gt;
                setpathcost BRIDGE COST         Set path cost&lt;br /&gt;
                setportprio BRIDGE PRIO         Set port priority&lt;br /&gt;
                setbridgeprio BRIDGE PRIO       Set bridge priority&lt;br /&gt;
                stp BRIDGE [1|0]                STP on/off&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''     &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOG IN_PASSWD&lt;br /&gt;
            ADM IN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.2,build490,140616 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 212&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta                             --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.4'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.4,build0327,160107 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        System Part-Number: P15285-01&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 327&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, diag_sniffer&lt;br /&gt;
                dmesg, factoryreset, fap-get-status, fap-set-hostname&lt;br /&gt;
                ft_rate_config, restore, radartool, reboot&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_led'''&lt;br /&gt;
        /sbin/cw_test_led &amp;lt;all|power|status|wifi1|wifi2&amp;gt; &amp;lt;all|0|1|2|3|4&amp;gt; [interval]&lt;br /&gt;
        lan is controlled by hardware, we don't test it here&lt;br /&gt;
                  0: Off&lt;br /&gt;
                  1: On-Amber&lt;br /&gt;
                  2: On-Green&lt;br /&gt;
                  3: On-Flashing Amber&lt;br /&gt;
                  4: On-Flashing Green&lt;br /&gt;
           interval: Period in each state when all is selected for state&lt;br /&gt;
        &lt;br /&gt;
        '''# dmesg''' &lt;br /&gt;
        &lt;br /&gt;
        '''# ft_rate_config'''&lt;br /&gt;
        ft_rate_config usage:&lt;br /&gt;
        command and options:&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -p&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -m [11bg|11a|11n|11ac] -s &amp;lt;string_256&amp;gt;&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -a&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -r&lt;br /&gt;
                 -p print out current rate configuration&lt;br /&gt;
                 -m radio mode&lt;br /&gt;
                 -s configure rate set&lt;br /&gt;
                    11a string format is (6|6-basic,9|9-basic,12|12-basic,18|18-basic,24|24-basic,36|36-basic,48|48-basic,54|54-basic)&lt;br /&gt;
                    11bg string format includes 11a string format and also (1|1-basic,2|2-basic,5.5|5.5-basic)&lt;br /&gt;
                    11n string format is (mcs0/1,mcs1/1,...,mcs6/1,mcs7/1,mcs8/2,mcs9/2,...,mcs15/2,mcs16/3,mcs17/3,...,mcs31/4)&lt;br /&gt;
                    11ac string format is (mcs0/1,mcs1/1,mcs2/1,...,mcs8/1,mcs9/1,mcs0/2,mcs1/2,...,mcs9/4)&lt;br /&gt;
                 -a apply the current configuration to radio&lt;br /&gt;
                 -r reset the user configuration from the ssid&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
                0(disabled), 1(enabled), 2(disabled with blocked WAN port switch)&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            ALLOW_TELNET&lt;br /&gt;
                0(Telnet disable), 1(Telnet enable), 2(controlled by AC)&lt;br /&gt;
            ALLOW_HTTP&lt;br /&gt;
                0(Http disable), 1(Http enable), 2(controlled by AC)&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_DISCOVERY_FCLD_APCTRL&lt;br /&gt;
            AC_DISCOVERY_FCLD_ID&lt;br /&gt;
            AC_DISCOVERY_FCLD_PASSWD&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
            LED_STATE&lt;br /&gt;
                0(LED on), 1(LED off), 2(controlled by AC)&lt;br /&gt;
                &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help [module [mod name]]   --show this usage&lt;br /&gt;
            cw_diag uptime                     --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;           --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;           --turn on/off console log message.&lt;br /&gt;
            cw_diag --flog  &amp;lt;size in MB&amp;gt;       --turn on/off log message to /tmp/var_log_wtpd.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]   --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear         --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta [HHHH]                      --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info&lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c fcld-cfg                      --show current forticloud client config&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c wev                           --show queued wireless events to report&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
Neu können unter FortiOS 5.0 / 5.2 auch Linux basierende Kommandos benützt werden. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Linux_Befehle_k.C3.B6nnen_auf_einem_FortiOS_f.C3.BCr_einen_Forti_Access_Point_ben.C3.BCtzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Uptime eines Forti Access Point herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn vermutet wird, dass ein Forti Access Point selbständig einen Neustart ausführt, kann folgender Befehl Lokal auf der CLI des Forti Access Point ausgeführt werden um die Uptime des entsprechenden Forti Access Point zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag uptime&lt;br /&gt;
         Current uptime                  : 574652&lt;br /&gt;
         WTP daemon start uptime         : 18&lt;br /&gt;
         WTP daemon RUN uptime           : 74&lt;br /&gt;
         Time since WTP daemon started   : 574634&lt;br /&gt;
         Time since WTP daemon connected : 574578&lt;br /&gt;
         &lt;br /&gt;
         Watchdog timer triggered        : 0&lt;br /&gt;
         Watchdog timer action           : 1&lt;br /&gt;
         Watchdog timer time             : 22&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um über die CLI die Netzwerk Konfiguration auszulesen? ===&lt;br /&gt;
&lt;br /&gt;
Die Netzwerk Konfiguration eines Forti Access Point kann über das Forti Access Point Mgmt. Web Interface ausgelesen werden. Wenn dies jedoch nicht möglich ist, kann die momentane Netzwerk Konfiguration über CLi Lokal auf dem Forti Access Point ausgelesen werden. Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem der Zugriff gewährleistet ist, kann folgendes Kommando ausgeführt werden um die Netzwerk Konfiguration Lokal auf dem Forti Access Point auszulsen:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
        AP_IPADDR:=192.168.1.2&lt;br /&gt;
        AP_NETMASK:=255.255.255.0&lt;br /&gt;
        IPGW:=192.168.1.1&lt;br /&gt;
        ADDR_MODE:=DHCP&lt;br /&gt;
        TELNET_ALLOW:=0&lt;br /&gt;
        AC_DISCOVERY_TYPE:=0&lt;br /&gt;
        AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
        AC_CTL_PORT:=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Firmware Version eines Forti Access Points herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Die Firmware eines Forti Access Points ist über das Mgmt. Web Interface der Fortigate unter &amp;quot;Managed FortiAPs&amp;quot; ersichtlich. Zusätzlich kann Lokal auf dem Forti Access Point nachfolgender Befehl durchgeführt werden um die Firmware Version resp. FortiOS zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # fap-get-status&lt;br /&gt;
        Version: FortiAP-220B v4.0,build222,120109 (MR3)&lt;br /&gt;
        Serial-Number: FAP22B1234567890&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: N&lt;br /&gt;
        Hostname: FAP22B1234567890&lt;br /&gt;
        Branch point: 222&lt;br /&gt;
        Release Version Information:MR3&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn Performance Problem auf einem Forti Access Point auftreten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Wireless Infrastruktur aufgebaut wird, kommt es nicht selten zu Performance Probleme dh. Diese sind/können vielfältig sein dh. Abhängig von Umgebung, bestehender Infrastruktur, eingesetzter Wireless Clients usw. Nun wie soll vorgegangen werden wenn solche Performance Problem auftreten:&lt;br /&gt;
&lt;br /&gt;
         •  Als Erstes führe Tests durch mit den Wireless Client's/Workstation basierend auf einem &amp;quot;Freien Kanal&amp;quot; (ganz sicher &lt;br /&gt;
            nicht besetzt oder beeinträchtigt durch &amp;quot;fremde&amp;quot; andere Wireless Infrastrukturen). Nach Möglichkeit ist der 5 Ghz &lt;br /&gt;
            zu bevorzugen vor dem 2.4 Ghz. Beide zu benützen ist für den Test nicht zu empfehlen da der 2.4 GHz Bereich durch &lt;br /&gt;
            Interferenzen das Resultat negativ beeinflusst. In diesen Test's sollten vers. Wireless Client's/Workstation benutzt &lt;br /&gt;
            werden um festzustellen ob das Problem basierend auf einer spezifischen Gruppe von Wireless Client's/Workstation ist. &lt;br /&gt;
            Ebenfalls sollte für die Wireless Client's/Workstations nur die neusten Wireless Treiber verwendet werden. Ziel ist &lt;br /&gt;
            es zu versuchen das Problem einzugrenzen auf spezifische Wireless Client's/Workstation oder Bereich wie 5 GHz und&lt;br /&gt;
            oder 2.4 GHz usw.&lt;br /&gt;
&lt;br /&gt;
         •  Stelle fest/sicher das der Wireless Client/Workstation mit der max. Rate verbunden ist:&lt;br /&gt;
            &lt;br /&gt;
            130Mbps für 2Ghz 2x2 &lt;br /&gt;
            300Mbps für 5Ghz 2x2 (Short Guard und Channel bonding akiviert)&lt;br /&gt;
&lt;br /&gt;
         •  Folgendes Tool kann auf einem Laptop helfen Störungen (Interferenzen) und Signalqualität zu identifizieren:&lt;br /&gt;
            &lt;br /&gt;
            http://www.metageek.net/support/downloads                    (inSSIDer für Windows / Mac / Android)&lt;br /&gt;
            http://www.nirsoft.net/network_tools.html                    (WifiInfoView für Windows)&lt;br /&gt;
            http://www.ekahau.com/products/heatmapper/overview.html      (HeatMapper für Windows XP / Windows Vista / Windows 7)&lt;br /&gt;
&lt;br /&gt;
         •  Vergewissere dich, dass zwischen den Forti Access Point, FortiGate Wireless Controller und Server 1000Mbit benutzt wird. Sofern &lt;br /&gt;
            nötig setze den speed fix (set speed 1000full) und kontrolliere einen event. Duplex Mismatch.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe die Auslastungen auf der FortiGate (CPU und Memory). Ziel ist es bei einer Uebertragung die Auslastung/Auswirkungen &lt;br /&gt;
            auf den CPU und/oder Memory herauszufinden/zu Monitoren:&lt;br /&gt;
            &lt;br /&gt;
            # get sys perf status&lt;br /&gt;
            # diagnose sys top&lt;br /&gt;
&lt;br /&gt;
         •  Zeichne den Wireless Traffic auf und analysiere diesen in Bezug auf Packet ACK dh. um die Performance zu erhöhen werden die Packete &lt;br /&gt;
            &amp;quot;aggregiert&amp;quot; sprich das Acknowledgement wird nur einmalig für eine Gruppe durchgeführt (Block Ack Technique 802.11n). Wenn Packete &lt;br /&gt;
            verworfen werden ist dies ein Hinweis auf Interferenzen und gründet in schlechter Performance und Datenrate. Um den Verkehr &lt;br /&gt;
            aufzuzeichnen benötigt man ein entsprechendes &amp;quot;capture tool&amp;quot; (zB WireShark http://www.wireshark.org/download.html).&lt;br /&gt;
&lt;br /&gt;
         •  Teste den aktuellen &amp;quot;throughput&amp;quot; mit einem Tool wie &amp;quot;jperf&amp;quot; (http://sourceforge.net/projects/jperf)&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Jperf-how-to.pdf]]&lt;br /&gt;
&lt;br /&gt;
         •  Um mehr als 54Mbps mit 802.11n herauszuholen benütze nicht &amp;quot;Legacy TKIP&amp;quot; sondern &amp;quot;CCMP&amp;quot; (CCMP oder auch Counter-Mode/CBC-MAC Protocol &lt;br /&gt;
            ist gemäß IEEE 802.11i ein Kryptographie-Algorithmus siehe auch:&lt;br /&gt;
            &lt;br /&gt;
            http://en.wikipedia.org/wiki/CCMP&lt;br /&gt;
            &lt;br /&gt;
            CCMP Wird benutzt durch die Aktivierung von WPA2 Authentifizierungs-Methode.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele &amp;quot;Beacons per Second&amp;quot; gesendet/benützt werden (beacon-interval):&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-332.jpg]]&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob in der Umgebung zuviele existente Frequenz-Bänder existieren die Interferenzen (Störungen) verursachen.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele Broadcast sowie Multicast über das Wireless Netz gelangen/transportiert werden.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob Backward Kompatibilität für 802.11b sowie g genutzt und benötigt wird (event. deaktivieren)&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob auf den End Devices der User die neusten Treiber sowie Wireless Software installiert ist und überprüfe deren Datenrate.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn auf einem Forti Access Point für Performance Probleme Messungen durchgeführt werden sollen? ===&lt;br /&gt;
&lt;br /&gt;
Um in einem Netzwerk sei es Wireless oder Ethernet Messungen durchzuführen, ist es ratsam eine kleine Client to Server Lösung zu benützen die Messungen im TCP sowie im UDP Bereich durchführt. Ein kleines unkompliziertes Tool wäre NetIO:&lt;br /&gt;
&lt;br /&gt;
        http://www.ars.de/ars/ars.nsf/docs/netio&lt;br /&gt;
&lt;br /&gt;
Das Tool funktioniert auf Client to Server Basis dh. auf dem Server wird mit -s der Server gestartet und auf dem Client mit dem entsprecheneden Befehl (-t hostname/IP) der Client. Der Client setzt in vers. Packetgrössen (können auch definiert werden mit -b) Anfragen ab, die danach ausgewertet werden. Ein Scenario wäre zB:&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Windows Server'''&lt;br /&gt;
        &lt;br /&gt;
        Windows Server:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -s&lt;br /&gt;
        &lt;br /&gt;
        Der NetIO Server wird gestartet und läuft per Standard auf Port 18767. Ist dieser Port bereits belegt kann mit Option -p ein &lt;br /&gt;
        anderer Port definiert werden.&lt;br /&gt;
        &lt;br /&gt;
        Windows Client:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Hostname oder IP des Windows Server]&lt;br /&gt;
        &lt;br /&gt;
        Die Option -t bedeutet TCP dh. möchte man UDP Anfragen absetzen dann benutze die Option -u. Die Packetgrösse kann ebenfalls &lt;br /&gt;
        angegeben werden mit -b. Weitere Optionen sind:&lt;br /&gt;
        &lt;br /&gt;
        Usage: netio [options] [&amp;lt;server&amp;gt;]&lt;br /&gt;
        &lt;br /&gt;
          -s            run server side of benchmark (o&lt;br /&gt;
          -b &amp;lt;size&amp;gt;[k]  use this block size (otherwise&lt;br /&gt;
          -B -K -M -G   force number formatting to Byte&lt;br /&gt;
        &lt;br /&gt;
          -t            use TCP protocol for benchmark&lt;br /&gt;
          -u            use UDP protocol for benchmark&lt;br /&gt;
          -h &amp;lt;addr&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
                        (default is to bind to all loca&lt;br /&gt;
          -p &amp;lt;port&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;server&amp;gt;      If the client side of the bench&lt;br /&gt;
                        a server name or address is req&lt;br /&gt;
        &lt;br /&gt;
        The server side can run either TCP (-t) or UDP&lt;br /&gt;
        (default, if neither -t or -u is specified). Th&lt;br /&gt;
        these protocols only (must specify -t or -u).&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Linux Server'''&lt;br /&gt;
        &lt;br /&gt;
        Die Anwendung für ein Linux Server ist dieselbe wie beim Windows Server nur nimmt man ein anderes Binary dh. zB &amp;quot;linux-i386&amp;quot;.&lt;br /&gt;
        Die Optionen und die Schalter sind dieselben. Bei der Installation des .zip Files ist zu beachten, dass auf das auszuführende&lt;br /&gt;
        File dh. &amp;quot;linux-i386&amp;quot; der chmod 777 gesetzt wird ansonsten wird das Binary nicht ausgeführt. Ein Beispiel Output eines Tests&lt;br /&gt;
        zwischen einem Linux Server und einem Windows Client sieht folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        #./linux-i386 -s&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.30&lt;br /&gt;
        (C) 1997-2008 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        UDP server listening.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        TCP connection established ... &lt;br /&gt;
        Receiving from client, packet size  1k ...  1364.51 KByte/s&lt;br /&gt;
        Sending to client, packet size  1k ...  803.63 KByte/s&lt;br /&gt;
        Receiving from client, packet size  2k ...  1473.31 KByte/s&lt;br /&gt;
        Sending to client, packet size  2k ...  645.55 KByte/s&lt;br /&gt;
        Receiving from client, packet size  4k ...  1452.13 KByte/s&lt;br /&gt;
        Sending to client, packet size  4k ...  640.69 KByte/s&lt;br /&gt;
        Receiving from client, packet size  8k ...  1120.63 KByte/s&lt;br /&gt;
        Sending to client, packet size  8k ...  716.57 KByte/s&lt;br /&gt;
        Receiving from client, packet size 16k ...  1506.04 KByte/s&lt;br /&gt;
        Sending to client, packet size 16k ...  658.24 KByte/s&lt;br /&gt;
        Receiving from client, packet size 32k ...  1433.88 KByte/s&lt;br /&gt;
        Sending to client, packet size 32k ...  855.72 KByte/s&lt;br /&gt;
        Done.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Linux Server / IP]&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.31&lt;br /&gt;
        (C) 1997-2010 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        TCP connection established.&lt;br /&gt;
        Packet size  1k bytes:  1381.22 KByte/s Tx,  780.68 KByte/s Rx.&lt;br /&gt;
        Packet size  2k bytes:  1486.13 KByte/s Tx,  567.92 KByte/s Rx.&lt;br /&gt;
        Packet size  4k bytes:  1466.74 KByte/s Tx,  612.15 KByte/s Rx.&lt;br /&gt;
        Packet size  8k bytes:  1129.70 KByte/s Tx,  702.39 KByte/s Rx.&lt;br /&gt;
        Packet size 16k bytes:  1541.18 KByte/s Tx,  617.14 KByte/s Rx.&lt;br /&gt;
        Packet size 32k bytes:  1472.19 KByte/s Tx,  796.44 KByte/s Rx.&lt;br /&gt;
        Done.&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=15705</id>
		<title>FortiAnalyzer:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=15705"/>
		<updated>2017-04-03T06:31:43Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAnalyzer-5.4:FAQ#:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAnalyzer Systeme basierend auf 5.4&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Lizenz basiert auf folgender Matirx (Stackable License basierend auf GB Logs pro Tag sowie Storage Add-On):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1762.jpg]]&lt;br /&gt;
    &lt;br /&gt;
        '''NOTE''' Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiAnalyzers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren spielen die Maximum Values eines FortiAnalyzer eine Rolle. Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Was_sind_die_.22Maximum_Values.22_eines_FortiAnalyzers.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiAnalyzer unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiAnalyzer für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAnalzer für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FAZVM0007458.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1765.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1763.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1764.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Position &amp;quot;License File&amp;quot; das Licens File, dass auf dem FortiAnalyzer&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiAnalyzer unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License werden die Services des FortiAnalzers neu gestartet. Nachdem abermalen einloggen kann nun die Serial Nummer dieser Installation aus der Position &amp;quot;System &amp;gt; System Information &amp;gt; Serial Number&amp;quot; ausgelesen werden. Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAnalyzer Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortianalyzer/admin-guides (Legacy Link http://docs.fortinet.com/fa40.html)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortianalyzer-54-administration-guide.pdf]]      (FortiAnalyzer v5.4 Administration Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]             (FortiAnalyzer v5.4 Upgrade Guide)&lt;br /&gt;
        [[Datei:Fortinanalyzer-54-quickstart-guide.pdf]]         (FortiAnalyzer v5.4 QuickStart Guide)&lt;br /&gt;
        [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]                   (FortiAnalyzer v5.4 CLI Reference)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-dataset_reference_guide.pdf]]   (FortiAnalyzer v5.4 Datasets Set Refrence Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-event-log-reference_guide.pdf]] (FortiAnalyzer v5.4 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                  (FortiAnalyzer v5.x Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie führe ich ein reguläres Firmware Upgrade für den FortiAnalyzer durch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für den FortiAnalyzer ein reguläres Firmware Upgrade durchgeführt werden soll kann dies über das WebGui durchgeführt werden. Bevor so ein Upgrade durchgeführt wird führe ein ordentliches Backup durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_das_WebInterface_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Upgrade anhand der neuen Firmware über das WebGui durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1728.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist dringend Notwendig die entsprechende Release Notes gut durchzulesen um eventuell wichtige&lt;br /&gt;
             Informationen zu berücksichtigen! Ebenfalls steht folgendes Dokument für Upgrades zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]             (FortiAnalyzer v5.4 Upgrade Guide)&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup vom Ablauf her aus für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Aufstellung/Information zeigt ein Konfigurations-Ablauf auf für einen FortiAnalyzer. Je nach Konfiguration und Vorraussetzungen entfallen bestimmte Konfigurationspunkte:&lt;br /&gt;
&lt;br /&gt;
ARTIKEL einfügen (Ablauf)&lt;br /&gt;
&lt;br /&gt;
=== In welchen Mode kann ein FortiAnalyzer betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalzer kann in zwei versschiedenen Modi betrieben werden:&lt;br /&gt;
&lt;br /&gt;
        - Analyzermode &lt;br /&gt;
        - Collectormode&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht welche Features in welchem Mode unterstützt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1729.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Collector Mode'''&lt;br /&gt;
        Der Collector Mode ist ein reiner Log Server ohne Reporting Funktionen. Die Log's im Collector Mode behalten das orginale&lt;br /&gt;
        Log Format (Binary) und werden nicht in die Datenbank eingelesen. Ein FortiManager mit aktivieren FortiAnalyzer Funktionen&lt;br /&gt;
        kann nicht im &amp;quot;Collector Mode&amp;quot; betrieben werden. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1731.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Analyzer Mode'''&lt;br /&gt;
        Der Analyzer Mode kann auch als Reporting Server bezeichnet werden denn dieser Mode erhält seine Log's vom FortiAnalyzer &lt;br /&gt;
        im Collector Mode. Alle Logs werden in die Datenbank eingelesen und stehen dort von verschiedenen FortiAnalyzer Collectors &lt;br /&gt;
        zur Verfügung um anhand der Reporting Templates Reports zu ziehen oder Auswertungen zu generieren. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1730.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den betreffenden Mode zu wechseln führe über das WebGui folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Sysem Information &amp;gt; Operation Mode [Analyzer | Collector]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1732.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein FortiAnalyzer im &amp;quot;Collector&amp;quot; Mode einem FortiManager Logs übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_der_FortiManager_in_Zusammenhang_mit_FortiAnalyzer_im_.22Collector.22_Mode_ben.C3.BCtzt_werden.3F]] NOCH LINK korrigieren auf 5.4&lt;br /&gt;
&lt;br /&gt;
=== Welche Devices können in einen FortiAnaylzer eingebunden werden und wie werden diese Unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAnalyzer können verschiedene Devices eingebunden werden denn der FortiAnalyzer ist im Grundsatz ein Syslog Server auf dem Logs in einer Datenbank (SQL) abgespeichert werden und somit ausgewertet werden können. Verschiedene Devices können zwar eingebunden werden jedoch die Reporting Möglichkeiten sind eingeschränkt. Nachfolgend eine Tabelle die eine Uebersicht zeigt welche Devices eingebunden werden können und welche Funktionen genutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1747.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit die entsprechenden Devices integriert werden können müssen diese über ein enstprechend unterstütztes FortiOS&lt;br /&gt;
             verfügen. Diese mindestanforderungen können in den Release Notes entnommen werden : &lt;br /&gt;
             [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Ports benützt eine FortiAnalyzer Installation? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabelle zeigt welche Ports durch einen FortiAnalyzer benutzt wird. Diese Ports umfassen folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer selber (outbound ports)&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer um Traffic zu erhalten (listening ports)&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgende Auflistung zeigt ALLE Ports die möglich sind dh. je nach benutzten Optionen in der Konfiguration sind &lt;br /&gt;
             diese Ports offen oder in Gebrauch! Weitere Auskunft gibt nachfolgendes offizielles Dokument von Fortinet:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1749.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''outbound ports'''&lt;br /&gt;
        [[Datei:Fortinet-1750.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''listening ports'''&lt;br /&gt;
        [[Datei:Fortinet-1751.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Ist die Komunikation zwischen einer FortiGate und einem FortiAnalyzer Verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Die Komunikation zwischen einer FortiGate und einem FortiAnalyzer ist per Standard verschlüsselt. Weitere Informationen dazu siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_einen_Device_zum_FortiAnalyzer_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAnalyzers? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung (Matrix) der Maximum Values eines FortiAnalyzers basierend auf FortiAnalyzer 5.0.9:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1752.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1753.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Grundkonfiguration (Netzwerk) eines FortiAnalyzers aus? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist der zentrale Log Server. Wenn man zB über VMware einen FortiAnalyzer installiert (über ovf File) so muss dieser über die Console für den ersten Zugriff Grundkonfiguriert werden (Gilt auch für den Device) dh. damit später über das WebInterface zugegriffen werden kann. Diese Grundkonfiguration sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set status [up oder down]&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # set serviceaccess [Name des Service Access zB &amp;quot;fclupdates und/oder fgtupdates&amp;quot;]&lt;br /&gt;
        # set speed [Gebe den Speed an zB &amp;quot;1000full 100full 100half 10full 10half auto&amp;quot;]&lt;br /&gt;
        # set description [Gebe die gewünschte Beschreibung des Interfaces an]&lt;br /&gt;
        # set alias [Gebe den gewünschten Alias für das Interface an]&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # set ip6-address [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set ip6-allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''DNS Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # set secondary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Sequenz ID für eine Route]&lt;br /&gt;
        # set device [Name des Ports für die Route]&lt;br /&gt;
        # set dst [IPv4 Adresse sowie Subnet Mask für die Destination zB &amp;quot;192.168.10.0 255.255.255.0]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der gesetzten IP auf das WebInterface zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        https://[IPv4 Adresse]&lt;br /&gt;
&lt;br /&gt;
=== Wo setze ich den Hostnamen für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostname wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1754.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die entsprechende Zeitzone setzen sowie einen NTP Server? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone sowie einen entsprechenden NTP Server kann unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1755.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1756.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktivere ich für einen FortiAnalyzer die SSLv3? ===&lt;br /&gt;
&lt;br /&gt;
Für alle FortiAnaylzer gilt das diese per Standard mit aktivierten TLSv1 und SSLv3 konfiguriert sind. Eine Ausnahme gilt für die FortiAnalyzer-VM64-AWS Version. Möchte man zB die SSLv3 deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-protocol [tlsv1.2 | tlsv.1 | tlsv1.0 | sslv3]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== FortiMoM ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es die Möglichkeit mehrer FortiManager/FortiAnalyzer zusammen zu verwalten/managen? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit gibt es dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Gibt_es_die_M.C3.B6glichkeit_mehrer_FortiManager.2FFortiAnalyzer_zusammen_zu_verwalten.2Fmanagen.3F]]&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Device zum FortiAnalyzer hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Device kann über &amp;quot;Add Device&amp;quot; oder über den &amp;quot;Device Manager&amp;quot; (ADOM Funktionalität) zum FortiAnalyzer hinzugefügt werden. Dies bedeutet, sind ADOMs aktiviert steht für die Administration der Devices der &amp;quot;Device Manager&amp;quot; zur Verfügung. Weitere Informationen um die ADOM Funktionalität zu aktivieren siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_eine_ADOM_.28Administrative_Domain.29.3F]] &lt;br /&gt;
&lt;br /&gt;
Um einen Device zu einer ADOM hinzuzufügen erstelle sofern notwendig die nötige ADOM danach wähle folgendes um einen Device der ADOM &amp;quot;local&amp;quot; hinzuzufügen:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-388.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Einbindung eines FortiGate Devices sollte auf der FortiGate ein seperater Administrator &lt;br /&gt;
             erfasst werden mit &amp;quot;super_admin&amp;quot; Profil! Dabei kann auch der erfasste Administrator auf ein &lt;br /&gt;
             bestimmtes Netz &amp;quot;restricted&amp;quot; werden dh. das dieser User nur aus einem bestimmten Netz -sprich&lt;br /&gt;
             FortiAnalyzer (in unserem Fall 192.168.140.10)- benutzt werden kann!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-396.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun startet ein Wizard über den man den gewünschten Device einbinden kann!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-398.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Art und Weise der Einbindung basiert auf einer Verbindung VOM FortiAnalyzer zur FortiGate dh. durch den für die Einbindung erstellten Administrator (in unserem Fall &amp;quot;FAZ-Admin&amp;quot;) loggt sich der FortiAnalyzer auf der FortiGate ein und bindet den Device ein. Ein andere Möglichkeit ist, dass die FortiGate eine Einbindung Anfrage dh. von der FortiGate ZUM FortiAnalyzer. Um dies durchzuführen gehe auf die FortiGate und aktiviere die Einbindung zum FortiAnalyzer:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-400.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Log Uebermittlung kann hier in 2 Arten erfolgen dh. entweder werden die Logs in &amp;quot;realtime&amp;quot; übermittelt&lt;br /&gt;
             oder zu einem bestimmten Zeitpunkt dh. die Logs werden auf der FortiGate zwischengespeichert und an dem&lt;br /&gt;
             bestimmten konfigurierten Zeitpunkt übermittelt. Welche Art zu aktivieren ist hängt von den verschiedenen&lt;br /&gt;
             Gegebenheit ab dh. zB Log Volumen, zur Verfügung stehende Bandbreite, Performance usw.&lt;br /&gt;
             Devices welche keine Disk für die Logs besitzen (z.B FG-60D) können nur Logs im &amp;quot;realtime&amp;quot; Modus übermitteln.&lt;br /&gt;
&lt;br /&gt;
Die Einbindung kann zu Beginn nicht mit dem Button &amp;quot;Test Connectivity&amp;quot; überprüft werden denn dazu benötigt die Einbindung zuerst auf der FortiAnalyzer Seite eine Bestätigung. Dies bedeutet: Sobald die Konfiguration auf der FortiGate Seite durchgeführt wurde erscheint auf der FortiAnalyzer Seite folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-401.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wähle die entsprechende ADOM inder der Device konfiguriert werden soll&lt;br /&gt;
             und bestätige die Aufnahme des Devices!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-402.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun der Device wurde in die entsprechende ADOM aufgenommen und ist nun dort ersichtlich. Um nun eine korrekte Anmeldung an der FortiGate durchzuführen Editiere den Device und gebe den entsprechenden Administrator an (in unserem Beispiel der erstellte Administrator &amp;quot;FAZ-Admin&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-405.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-406.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration von der FortiGate zu testen gehe auf das FortiGate WebGui und führe einen Test für die Verbindung durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-403.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Kommunikation zwischen einer FortiGate und FortiAnalyzer ist verschlüsselt. Die Verschlüsselung (enc-algorithm) ist&lt;br /&gt;
             per Standard auf &amp;quot;default&amp;quot; gesetzt was wiederum folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
             [[Datei:Fortinet-1381.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Dabei ist zu berücksichtigen das beide Devices auf den gleichen Level Konfiguriert werden müssen. Ist einer der Devies zB eine&lt;br /&gt;
             FortiGate auf &amp;quot;medium&amp;quot; gesetzt und ein weiterer FortiGate Device auf &amp;quot;low&amp;quot; muss der FortiAnalyzer auf &amp;quot;low&amp;quot; gesetzt werden um&lt;br /&gt;
             die &amp;quot;tieste&amp;quot; Encryption &amp;quot;low&amp;quot; zu unterstützten. Um die entsprechende Verschlüsselung zu setzen benütze auf der CLI folgendes &lt;br /&gt;
             Kommando:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiAnalyzer'''&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGate'''&lt;br /&gt;
             # config log fortianalyzer setting&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-404.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die erfolgreiche Einbindung in den Device Manager eines Devices vom FortiGate Device aus testen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. sobald der Device zum Device Manager hinzugefügt wurde, kann anhand folgenden Befehls die Informationen auf der FortiGate abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log fortianalyzer test-connectivity &lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Host Name: alsochlu-fortinet-faz&lt;br /&gt;
        FortiGate Device ID: FG300C3913601712&lt;br /&gt;
        Registration: registered&lt;br /&gt;
        Connection: allow&lt;br /&gt;
        Disk Space (Used/Allocated): 170/1000 MB&lt;br /&gt;
        Total Free Space: 74324 MB&lt;br /&gt;
        Log: Tx &amp;amp; Rx (3 logs received since 16:04:31 01/22/14)&lt;br /&gt;
        Report: None&lt;br /&gt;
        Content Archive: Tx &amp;amp; Rx&lt;br /&gt;
        Quarantine: Tx &amp;amp; Rx&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig kann mit folgenden Befehl auf der FortiGate CLI Test Logs zum FortiAnalyzer gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb des Device Managers diese Devices Gruppieren (Log Array)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Solche Gruppieren sind sindvoll zB für Cluster oder um für einen Device Verbund &amp;quot;ein&amp;quot; Log zu erhalten. So eine Gruppe kann folgendermassen erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiAnalyzer 5.0.2 existierten diese Gruppen indem Sinne nicht mehr sondern werden bezeichnet als &amp;quot;Log Arrays&amp;quot;. &lt;br /&gt;
             Dies bedeutet möchte man eine Gruppe erzeugen muss ein neuer &amp;quot;Log Array&amp;quot; erstellt werden. Bei einem Upgrade werden die &lt;br /&gt;
             &amp;quot;Gruppen&amp;quot; durch das Upgrade entfernt und müssen neu als &amp;quot;Log Array&amp;quot; wiederum erstellt werden. Wenn ein &amp;quot;Log Array&amp;quot; &lt;br /&gt;
             erstellt/modifiziert wird - und bestehende Logs in den Array übernommen werden- muss/sollte die Datenbank erneuert &lt;br /&gt;
             werden! Weitere Informationen betreffend diesem Vorgang findet man unter folgenden Artikel:&lt;br /&gt;
                     &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Was_muss_ich_ber.C3.BCcksichtigen_wenn_ich_einen_.22Log_Array.22_.28Gruppe.29_Modifiziere.2FVer.C3.A4ndere.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Neu kann man die Devices im Device Manager unter FortiAnalyzer 5.2 als Cluster definieren dh. im Device Manager kann man den&lt;br /&gt;
             entsprechenden Device &amp;quot;editieren&amp;quot; und den entsprechenden Node zum Cluster hinzufügen (Master/Slave). Wird dies durchgeführt&lt;br /&gt;
             wird in der Datenbank nur ein Log geführt (CID). Der Unterschied zwischen der Defintion eines Clusters unter dem Devices selber&lt;br /&gt;
             und in der Konfiguration eines &amp;quot;Log Arrays&amp;quot; liegt darin, dass wenn ein &amp;quot;Log Array&amp;quot; für einen Cluster angelegt wird in der &lt;br /&gt;
             Datenbank für jeden Device ein Log angelegt wird und diese unter dem &amp;quot;Array&amp;quot; zusammengefügt werden. Wenn der Cluster unter dem&lt;br /&gt;
             Device konfiguriert wird so wir in der Datenbank ein Log (CID) für den Cluster angelegt. Ein &amp;quot;Log Array&amp;quot; sollte nicht zusätzlich&lt;br /&gt;
             zur Konfiguration resp. Definition eines Clusters unter dem entsprechenden Device angelegt werden dh. ein Cluster sollte entweder&lt;br /&gt;
             durch die Definition des Cluster unter dem Device oder eines Log Arrays defniert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.7'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Ab FortiOS 5.0.7 werden die Log Arrays nicht mehr über den Device Manager konfiguriert sondern über folgende Position:&lt;br /&gt;
       &lt;br /&gt;
        FortiView &amp;gt; Log View &amp;gt; Tools &amp;gt; Manage Log Arrays&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1312.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1313.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1314.jpg]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; All Log Arrays&amp;quot; &amp;gt; Rechte Maustaste &amp;gt; Add Log Array&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-769.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-770.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Um weitere Devices zum &amp;quot;Log Array&amp;quot; (Gruppe) hinzuzufügen wähle:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-771.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-772.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-390.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-391.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-392.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        In unserem Beispiel wurden 3 Gruppen erstellt dh. LOCAL-1, LOCAL-2 sowie LOCAL-ALL. Im Device Manager können Gruppen&lt;br /&gt;
        ebenfalls mitglieder von anderen Gruppen sein dh. nachfolgend fügen wir der Gruppe LOCAL-ALL die Gruppen LOCAL-1 sowie &lt;br /&gt;
        2 hinzu. Dazu wähle im Device Manager folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; LOCAL-ALL &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-394.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-393.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        Markiere und füge nun die Gruppen LOCAL-1 sowie LOCAL-2 hinzu. Danach ergiebt sich folgendes Bild wenn LOCAL-ALL im Device&lt;br /&gt;
        Manager angewählt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-395.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen FortiAnalyzer als Device in den FortiManager unter Device Manager hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_ich_einen_FortiAnalyzer_als_Device_in_den_FortiManager_unter_Device_Manager_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
== ADOM ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind ADOM's und welche Ueberlegung sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
ADOMs (Administrative Domains) sind virtuelle Container die Devices (FortiGate, VDOM) in verschiedenen ADOMs enthalten die durch die vers. Administratoren mit deren Rechten (Service Access Profile) administriert werden. Der &amp;quot;admin&amp;quot; Root Account hat sämtliche Rechte ALLE ADOMs zu administrieren. Zusätzliche erstellte Administratoren erhalten die nötigen Rechte ADOMs zu administrieren durch deren Profile.&lt;br /&gt;
Es wird empfohlen ADOM's zu aktivieren da eine spätere Aktivierung mit einem nicht unerheblichen Aufwand zusammenhängt dh. bestehende Daten in eine ADOM zu verschieben. Ebenfalls sind ADOM's zu empfehlen im Zusammenhang mit VDOM denn nur durch ADOM's können Zugriffe auf vers. VDOM's auf einer FortiGate anhand ADOM's bewerkstelligt werden. Die Funktion ADOM wird über WebGui folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain &amp;gt; On&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wir die Funktion ADOM folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status [enable oder disable]&lt;br /&gt;
        # set adom-mode [advanced oder normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die Aktivierung &amp;quot;adom-status enable&amp;quot; werden alle bestehenden Daten in die ADOM &amp;quot;root&amp;quot; verschoben!&lt;br /&gt;
             Wenn der &amp;quot;adom-mode advanced&amp;quot; benützt wird gilt folgendes: Wenn diese Funktion aktiviert wird so können &lt;br /&gt;
             &amp;quot;verschiedene&amp;quot; VDOM's &amp;quot;einer&amp;quot; FortiGate &amp;quot;verschiedenen ADOM's zugewiesen werden was im Normal Fall unter &amp;quot;normal&amp;quot; &lt;br /&gt;
             nicht möglich ist dh. ist &amp;quot;normal&amp;quot; gesetzt kann eine FortiGate mit &amp;quot;deren&amp;quot; VDOM's nur in &amp;quot;einer&amp;quot; ADOM existieren &lt;br /&gt;
             resp. zugewiesen werden! Die Funktion &amp;quot;adom-mode&amp;quot; sollte nur in den &amp;quot;advanced&amp;quot; Mode gesetzt werden sofern umbedingt &lt;br /&gt;
             nötig denn dieser Mode erhöht die Administrative Komplexität des FortiAnalyzer erheblich!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate und deren VDOM in unterschiedlichen ADOM's hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich jedoch Vorraussetzung ist, dass der ADOM Mode benutzt wird resp. aktiviert ist sowie &amp;quot;advanced&amp;quot; ADOM Mode benutzt wird! Um den ADOM Mode sowie den &amp;quot;advanced&amp;quot; ADOM Mode zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status enable&lt;br /&gt;
        # set adom-mode advanced&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Aktivierung des ADOM Mode sowie &amp;quot;advanced&amp;quot; Mode kann ebenfalls über das Gui durchgeführt werden und zwar unter:&lt;br /&gt;
&lt;br /&gt;
        ADOM Mode aktivieren                 --&amp;gt; System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain&lt;br /&gt;
        ADOM Mode auf &amp;quot;advanced&amp;quot; setzen      --&amp;gt; System Settings &amp;gt; Advanced &amp;gt; Advanced Settings &amp;gt; ADOM Mode&lt;br /&gt;
&lt;br /&gt;
Sobald der &amp;quot;advanced&amp;quot; Mode aktiviert wurde kann eine entsprechende VDOM in eine ADOM verschoben werden indem man über den &amp;quot;Device Manager&amp;quot; die entsprechende ADOM wählt und mit &amp;quot;rechter Maustaste&amp;quot; (Menü) auf &amp;quot;Edit&amp;quot; geht. Nun erscheinen dort die zu Verfügung stehenden Devices mit deren VDOM's. Wähle eine VDOM und verschiebe diese nach Links um diese der ADOM hinzu zu fügen!&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Wenn eine VDOM in eine ADOM hinzugefügt wird und die FortiGate auf der die VDOM existiert befindet sich nicht&lt;br /&gt;
            mehr in der gleichen ADOM, wird als Referenz zur ursprünglichen ADOM (auf der die FortiGate sich befindet) ein&lt;br /&gt;
            Datenbank Link erstellt. Dies bedeutet in der neuen ADOM in der die VDOM hinzugefügt wurde wird eine Device DB&lt;br /&gt;
            erstellt die zur Ursprünglichen ADOM (in der sich die FortiGate befindet) referenziert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer ADOM FortiGate's FortiOS 5.0 ,5.2 und 5.4 mischen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist nicht möglich! Bei der Erstellunge einer ADOM muss diese deklariert werden ob in dieser Devices resp. FortiGate's mit FortiOS 5.0 , 5.2 oder 5.4 gemanaged werden. Somit wenn eine FortiGate durch ein Update von FortiOS 5.0 , 5.2 auf FortiOS 5.4 gebracht wird muss diese aus der ADOM die definiert ist mit FortiOS 5.0 oder 5.2 entfernt werden um diese erneut in die ADOM die definiert ist mit FortiOS 5.4 zu importieren. In so einem Scenario ist gut zu Ueberlegen wie vorgegangen werden soll.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich eine ADOM (Administrative Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Ein ADOM (Administrative Domain) wird über den Device Manager erstellt. Wähle dazu im WebGui folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; All ADOMs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1734.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine neue ADOM erstellt zB &amp;quot;local&amp;quot; dann können später zukünftige Devices in diese ADOM hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Erstellung einer ADOM muss diese betreffend FortiOS Version deklariert werden dh. (5.0 GA, 5.2 GA, 5.4 GA).&lt;br /&gt;
             Dies bedeutet wiederum, dass in einer ADOM nur diese Version im Zusammenhang mit den FortiGate Devices verwaltet werden&lt;br /&gt;
             können.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1735.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Erstellung der ADOM &amp;quot;local&amp;quot; sieht man das nun dieser Container in der Liste existieren dh. &amp;quot;root&amp;quot; (Standard ADOM nach Aktivierung der Funktion ADOM) sowie unsere neu erstellt ADOM &amp;quot;local&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1736.jpg]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich beim FortiAnalyzer 5.4 das Passwort des SuperAdmin (admin) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert auf dem FortiAnalyzer ein SuperAdmin mit dem Username &amp;quot;admin&amp;quot;. Diesem SuperAdmin wurde per Standard KEIN Passwort gesetzt. Wenn dieses neu gesetzt sowie modifiziert werden möchte kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1742.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alternativ kann auch folgendermassen das Passwort geändert werden:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE:''' Wenn kein Passwort gesetzt wird, ist es auf der CLI nicht möglich auf die Shell zuzugreifen.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich beim FortiAnalyzer 5.4 einen Administrator und definiere seine Rechte ?===&lt;br /&gt;
&lt;br /&gt;
Um einen neuen Administrator einzurichten muss mit einem SuperAdmin Profil z.B &amp;quot;admin&amp;quot; eingeloggt sein.&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ADOMs aktiviert sind ist es nach Situation erforderlich nur bestimmten Administratoren auf bestimmte ADOMs Zugriff zu ermöglichen. Dies setzt einen Administrator mit bestimmten Rechten vorraus. Um einen solchen Administrator zu erstellen gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wähle auf keinen Fall das &amp;quot;Super_admin&amp;quot; Profil denn dieses hat -obwohl restricted auf &amp;quot;specify&amp;quot;&lt;br /&gt;
             ADOM's- Zugriff auf ALLE ADOM's! Spezielle Profile für die Administratoren können unter folgender&lt;br /&gt;
             Position erstellt werden:&lt;br /&gt;
             &lt;br /&gt;
             System Settings &amp;gt; Admin &amp;gt; Profile&lt;br /&gt;
&lt;br /&gt;
Wenn nun der neue Administrator &amp;quot;Admin-VDOM-local&amp;quot; sich über das normale Login des FortiAnalyzers einloggt sieht dieser nur noch im Device Manager SEINE ADOM dh. &amp;quot;local&amp;quot; und zB keine &amp;quot;globalen&amp;quot; Konfigurationspunkte wie &amp;quot;System Settings&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1744.jpg]]&lt;br /&gt;
 &lt;br /&gt;
Der Administrator kann unter folgendem Punkt sein Passwort ändern:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; rechtsklick beim username admin -&amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator erfasst wird sei es als &amp;quot;lokaler&amp;quot; User sowie Radius oder LDAP User muss diesem ein entsprechendes Profile hinzugefügt werden. Dies bedeutet: Dieses Profile steuert die entsprechenden Rechte des Adminstrators. Um ein Profil zu erstellen für einen Administrator wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profil &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1738.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard existieren folgende Profile (Diese Standard Profile können zwar modifiziert jedoch nicht gelöscht werden):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1739.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Punkt können diese Standard Profiles eingesehen werden sowie neue erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit den &amp;quot;Access&amp;quot; Profiles dh. um differenzierte Rechte für Devices Access zu erstellen, stehen ebenfalls die ADOM Funktionalitäten. Weitere Informationen betreffend ADOM Funktionalität siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den im Mgmt. Interface ersichtlichen Punkte stehen einige Konfigurationen zusätzlich auf der Kommandozeile zur Verfügung die noch eine granularere Konfiguration ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # set description [text]&lt;br /&gt;
        # set scope [adom | global]&lt;br /&gt;
        # set system-setting [none | read | read-write]&lt;br /&gt;
        # set adom-switch [none | read | read-write]&lt;br /&gt;
        # set device-manager [none | read | read-write]&lt;br /&gt;
        # set device-ap [none | read | read-write]&lt;br /&gt;
        # set device-forticlient [none | read | read-write]&lt;br /&gt;
        # set device-op [none | read | read-write]&lt;br /&gt;
        # set device-wan-link-load-balance [none | read | read-write]&lt;br /&gt;
        # set realtime-monitor [none | read | read-write]&lt;br /&gt;
        # set log-viewer [none | read | read-write]&lt;br /&gt;
        # set report-viewer [none | read | read-write]&lt;br /&gt;
        # set event-management [none | read | read-write]&lt;br /&gt;
        # set change-password [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Timeout des Administrators konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timout für den Administrator betreffend dem WebGui lässt sich über folgende Position konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiAnalyzer 5.4 eine Session eines Administrators beenden obwohl das Timout noch nicht abgelaufen ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator im FortiAnalyzer eingeloggt ist und dieser aktiv ist dh. über eine aktive Session hat sowie sich nicht zB korrekt ausgeloggt hat beginnt im Hintergrund ein &amp;quot;timout&amp;quot; zu laufen. Sobald das &amp;quot;timeout&amp;quot; abgelaufen ist, wird die Session des Administrators automatschi beendet. Möchte man nun nicht auf das &amp;quot;timeout&amp;quot; warten sondern die Session des Administrators sofort beenden kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system admin-session list&lt;br /&gt;
&lt;br /&gt;
Dieser Bfehl listet alle aktiven Sessions der Administratoren auf zB:&lt;br /&gt;
&lt;br /&gt;
        *** entry 3 ***&lt;br /&gt;
        '''session_id: 3027 (seq: 0)'''&lt;br /&gt;
        username: solivaan&lt;br /&gt;
        admin template: Test&lt;br /&gt;
        from: GUI(192.168.1.110) (type 1)&lt;br /&gt;
        profile: Restricted_User (type 1)&lt;br /&gt;
        adom: root&lt;br /&gt;
        session length: 211 (seconds)&lt;br /&gt;
        '''idle: 188 (seconds)'''&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output kann entnommen werden, dass der &amp;quot;Restricted_User&amp;quot; mit dem Usernamen &amp;quot;solivaan&amp;quot; eingeloggt ist/war. Dies bedeutet wiederum: Wenn der &amp;quot;Restricted_User&amp;quot; immer noch eingeloggt ist jedoch die Sekunden von &amp;quot;idle&amp;quot; erhöht werden ist dies ein Indicator das ein &amp;quot;timeout&amp;quot; aktiv ist und der User wahrscheinlich nicht korrekt ausgeloggt hat. Möchte man diese Session des Users &amp;quot;solivaan&amp;quot; beenden kann dies anhand der &amp;quot;session_id&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe system admin-session kill [Angabe der &amp;quot;session-id&amp;quot; zB 3027]&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum über das erste Kommando verifiziert werden ob die Session für User &amp;quot;solivaan&amp;quot; korrekt beendet wurde. Wenn mehrer &amp;quot;session_id&amp;quot; für einen User exisiteren muss jede einzelne &amp;quot;session_id&amp;quot; anhand des &amp;quot;kill&amp;quot; Kommandos beendet werden um alle Session des betreffenden Users zu beenden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich erlauben das ein lokaler Administrator sein vergebenes Passwort ändern kann? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es nicht möglich das ein Administrator der lokal erfasst wurde auf dem FortiManager/FortiAnalyzer sein Passwort selber ändern kann. Ab FortiManager sowie FortiAnalyzer 5.2 ist dies jedoch möglich. Damit das ermöglicht wird muss ein entsprechendes Profile konfiguriert werden sowie der lokale Adminstrator dh. Im Access Profile selber muss die Funktion aktiviert werden damit diese Funktion zur Verfügung steht (Per Standard deaktiviert). Danach kann granular für jeden Adminstrator dies konfiguriert werden. Somit muss als Ausgangslage in erster Stelle ein entsprechendes Profile erstellt werden oder ein bestehndes konfiguriert werden damit das ändern eines Passwortes für einen Administrator ermöglicht wird. Wie ein Profile erfasst/konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_beim_FortiAnalyzer_5.4_einen_Administrator_und_definiere_seine_Rechte_.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss folgende Option im Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird ein &amp;quot;Read-Only&amp;quot; Profile erstellt kann die Option &amp;quot;change-password&amp;quot; nicht benutzt werden dh. diese Option steht&lt;br /&gt;
             auch im per standard existierenden Profile &amp;quot;Read-Only&amp;quot; nicht zur verfügung!&lt;br /&gt;
&lt;br /&gt;
Über Mgmt. Interface muss nun dem entsprechenden Adminstrator dieses Profile zugewiesen werden über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; Admin Profile &amp;gt; [Wähle das entsprechende Profile]&lt;br /&gt;
&lt;br /&gt;
Danach kann das ändern des Passwortes für den entsprechenden Administrator über Kommandozeile aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald der entsprechende Administrator sich einloggt steht diesem im oberen linken Bereich ein neues Icon zur Verfügung im Form eines &amp;quot;Schlosses&amp;quot;. Ueber diese Position kann nun der entsprechende Administrator sein Passwort ändern!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Administratoren momentan auf einem FortiAnalyzer eingeloggt sind? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Position sieht man die momentanen Session für die eingeloggten Administratoren (Nur mit &amp;quot;Super_admin&amp;quot; Profil):&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Current Administrators&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1745.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun auf &amp;quot;Detail&amp;quot; geht so öffnet sich ein Fenster indem die vers. Sessions der Administratoren aufgelistet sind. Möchte man eine Session eines Administrators löschen kann dies über die Checkbox durchgeführt werden (aktivieren und auf delete):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1746.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAnalyzer Administratoren basierend auf &amp;quot;ActiveDirectory&amp;quot; sowie Gruppen Zugehörigkeit konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für die Authentifizierung der Administratoren ein &amp;quot;ActiveDirectory&amp;quot; einbinden möchte ist dies ohne grossen Aufwand möglich. Innerhalb dieser Konfiguration ist es möglich direkt eine bestimmte &amp;quot;Gruppe im ActiveDirectory&amp;quot; zu konfigurieren in der die Administratoren verwalten werden die auf den FortiManager Zugriff erhalten. Dabei ist jedoch zu berücksichtigen das innerhalb dieser Gruppe - für verschiedene User - es nicht möglich ist verschiedenen &amp;quot;Access Profiles&amp;quot; sowie &amp;quot;VDom&amp;quot; zu konfigurieren. Dies bedeutet: Wird für ein ActiveDirectory eine Gruppe definiert kann innerhalb dieser Gruppe nur ein &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; zugewiesen werden. Möchte man eine zweite Gruppe mit underschiedlicher Zuweisung konfigurieren muss erneut ein neuer Eintrag für dieses ActiveDirectory mit der neuen Gruppen konfiguriert werden in der die neue Zuweisung von &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; durchgeführt werden kann. Um das ActiveDirectory mit der entsprechenden Gruppe zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''In diesem Beispiel wird von folgenden Komponenten/Informationen ausgegangen:'''&lt;br /&gt;
        &lt;br /&gt;
        - ActiveDirectory Controller IPv4 10.0.0.1 &lt;br /&gt;
        - Domaine also.com&lt;br /&gt;
        - OU &amp;quot;RemoteAdmins&amp;quot; entält die Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;&lt;br /&gt;
        - Administrator Account für Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ist &amp;quot;LDAPservice&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; verfügt über Domain Admin Rechte sowie &amp;quot;never expiring password&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; wird benützt um auf das ActiveDirectory zu verbinden&lt;br /&gt;
&lt;br /&gt;
        # config system admin ldap&lt;br /&gt;
        # edit [Name des Eintrages für das ActiveDirectory zB &amp;quot;LDAP&amp;quot;]&lt;br /&gt;
        # set server &amp;quot;10.0.0.1&amp;quot;&lt;br /&gt;
        # set secondary-server &amp;quot;0.0.0.0&amp;quot;&lt;br /&gt;
        # set port 389&lt;br /&gt;
        # set cnid &amp;quot;sAMAccountName&amp;quot;&lt;br /&gt;
        # set dn &amp;quot;DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set type regular&lt;br /&gt;
        # set username &amp;quot;CN=LDAPservice,OU=RemoteAdmins,DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set password [Password des Service Account &amp;quot;LDAPservice&amp;quot;]&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]&lt;br /&gt;
        # set group CN=fmgAdmins,OU=RemoteAdmins,DC=also,DC=com&lt;br /&gt;
        # set filter (&amp;amp;(objectcategory=group)(member=*))&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss für alle User in der Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ein user erfasst werden der als &amp;quot;wildcard&amp;quot; benutzt wird resp. alle User darstellt in &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit &amp;quot;RemoteAdmins&amp;quot;&lt;br /&gt;
        # set profileid &amp;quot;Super_User&amp;quot;&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]  &lt;br /&gt;
        # set policy-package [Definiert folgendes: [ &amp;lt;adom name&amp;gt;: &amp;lt;policy package id&amp;gt; | &amp;lt;adom policy folder name&amp;gt;/&amp;lt;package name&amp;gt; | all_policy_packages]&lt;br /&gt;
        # set user_type ldap&lt;br /&gt;
        # set ldap-server &amp;quot;AD1&amp;quot;&lt;br /&gt;
        # set wildcard enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
===Wie kann ich über das WebInterface ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Nun ein Backup für den FortiAnalzter lässt sich einfach durchführen sprich wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1790.jpg]] auswählen&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Gegensatz zu einem FortiGate Backup ist das eines FortiAnalyzers nicht lesbar, dass heisst &lt;br /&gt;
             es kann für einen Restore auch nicht manipuliert werden! Es wird ein *.dat File zur Speicherung &lt;br /&gt;
             des Backup's durchgeführt zB: &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20160305_1352.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich über CLI ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Möchte man über CLI ein Backup durchführen kann dies über folgende Protokolle durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FTP / SFTP&lt;br /&gt;
        SCP&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos müssen benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        Starting backup all settings in background, Please wait.&lt;br /&gt;
        Starting transfer the backup file to FTP server...&lt;br /&gt;
        Backup all settings...Ok.&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # execute backup all-settings scp [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [SSH Zertifikat] [Cryptpasswort]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;all-settings&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             logs [Device Name speariert durch Komma (,) oder all]&lt;br /&gt;
             logs-only [Device Name speariert durch Komma (,)]&lt;br /&gt;
             &lt;br /&gt;
             reports [Report Name speariert durch Komma (,) oder all]&lt;br /&gt;
             reports-config [ADOM Name speariert durch Komma (,) oder all]&lt;br /&gt;
&lt;br /&gt;
Wenn eine VMware Installation benützt wird dh. eine Virtualisierung eines FortiAnalyzers ist die Snapshot Variante die bevorzugte resp. empfohlen Variante um ein Backup durchzuführen. Desweiteren ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch einen Administrator für eine spezifizierte VDOM durchgeführt wird so enthält das Backup folgende &lt;br /&gt;
        Informationen: &amp;quot;Global Settings, Settings für spezifizierte VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch den &amp;quot;regulären&amp;quot; Administrator durchgeführt wird so enthält das Backup folgende Informationen:&lt;br /&gt;
        &amp;quot;Global Settings, Settings für alle VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit muss berücksichtigt werden, dass Logs sowie Reports nicht anhand &amp;quot;all-settings&amp;quot; automatisch gesichert werden. Um ein komplettes Backup manuell durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Backup Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Restore eines FortiAnalyzers durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Restore lässt sich ebenfalls über diese Position im Dashboard durchführen! Beim Backup resp. Restore ist zu berücksichtigen WAS bei einem Backup gesichert wird. Dies bedeutet: In einem Backup das über Web Mgmt. Interface durchgeführt wird sind nur die &amp;quot;Global Settings, Settings für spezifizierte VDOM und/oder Settings für alle VDOM's&amp;quot; enthalten. Logs sowie Reports resp. Report Konfigurationen sind nicht enthalten. Weitere Informationen dazu siehe siehe nachfolgender Artikel der erklärt wie diese Backups über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon wenn ein &amp;quot;Kompletter Restore&amp;quot; (Disaster Scenario) durchgeführt werden soll muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       - Installiere den FortiAnalyzer anhand der Firmware (FortiOS) Version basierend auf dem vorhandenen Backup das für den Restore verwendet werden soll.&lt;br /&gt;
       - Führe die Grundkonfiguration durch für das Netzwerk des FortiAnalyzer resp. damit der Zugriff auf den FortiAnalyzer gewährleistet ist.&lt;br /&gt;
       - Bevor ein Restore durchgeführt wird setze den FortiAnalyzer in den &amp;quot;factory reset state&amp;quot; was wiederum bedeuet:&lt;br /&gt;
         &lt;br /&gt;
         führe auf der CLI folgendes Kommando durch:&lt;br /&gt;
         &lt;br /&gt;
         # execute reset all-settings&lt;br /&gt;
         # execute format [disk-ext4 | disk-ext3 | disk]&lt;br /&gt;
          &lt;br /&gt;
         '''NOTE''' Nach beiden Kommandos wird ein Neustart des FortiAnalyzers ausgeführt!&lt;br /&gt;
&lt;br /&gt;
        '''Restore Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Restore über Web Mgmt. Interface durchgeführt werden soll führe diesen durch über folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1791.jpg]] anwählen&lt;br /&gt;
&lt;br /&gt;
        '''Restore Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Restore Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
Nach einem Restore muss kontrolliert werden ob ein Database rebuild ausgeführt wird. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_.C3.BCberpr.C3.BCfen_ob_ein_Database_Rebuild_durchgef.C3.BChrt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird der Database rebuild &amp;quot;nicht automatisch&amp;quot; ausgeführt muss dieser manuell durchgeführt werden um die Informationen des Restores in der Databse zu verarbeiten. Dies kann einige Zeit in Anspruch nehmen sprich bei hohem Datenvolumen kann dies mehrer Stunden dauern. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Backup für einen FortiAnalyzer automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Backup kann über die Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system backup all-settings&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse des Servers oder FQDN]&lt;br /&gt;
        # set user [Username]&lt;br /&gt;
        # set passwd [Password]&lt;br /&gt;
        # set directory [Name des Verzeichnis auf Zielserver in Form &amp;quot;/[Name des Verzeichnis]&lt;br /&gt;
        # set week_days [Wochentag für die Ausführung &amp;quot;monday tuesday wednesday thursday friday saturday sunday&amp;quot;]&lt;br /&gt;
        # set time [hh:mm:ss]&lt;br /&gt;
        # set protocol [Protokoll Angabe &amp;quot;ftp | scp | sftp&amp;quot;]&lt;br /&gt;
        # set cert [SSH Zertifikat String für &amp;quot;scp&amp;quot;]&lt;br /&gt;
        # set crptpasswd [Optionales Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich von einem FortiAnalyzer Konfiguration die System Konfig (system.conf) aus einem Backup File extrahieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein Backup durchgeführt wird sei es automatisiert oder manuell dann wird ein File erstellt in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieses File enhält keine Logs noch Reports dh. dieses File enthält nur System spezifische Informationen/Konfigurationen. Ebenfalls enhält das Backup File das Konfigurations File &amp;quot;system.conf&amp;quot;. In diesem Konfigurations File sind in &amp;quot;clear-text&amp;quot; folgende System Konfiguration enthalten (Beispiel basierend auf FortiOS 5.4 Kurzform dh. ohne Details):&lt;br /&gt;
&lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FAZVM64-5.4-FW-build1019-160217&lt;br /&gt;
        config system global&lt;br /&gt;
        config system interface&lt;br /&gt;
        config system snmp sysinfo&lt;br /&gt;
        config system route&lt;br /&gt;
        config system dns&lt;br /&gt;
        config system ntp&lt;br /&gt;
        config system certificate oftp&lt;br /&gt;
        config system backup all-settings&lt;br /&gt;
        config system admin profile&lt;br /&gt;
        config system admin radius&lt;br /&gt;
        config system certificate ca&lt;br /&gt;
        config system certificate local&lt;br /&gt;
        config system password-policy&lt;br /&gt;
        config system admin user&lt;br /&gt;
        config system admin setting&lt;br /&gt;
        config system alertemail&lt;br /&gt;
        config system mail&lt;br /&gt;
        config system alert-console&lt;br /&gt;
        config system locallog disk setting&lt;br /&gt;
        config system locallog disk filter&lt;br /&gt;
        config system locallog memory setting&lt;br /&gt;
        config system locallog memory filter&lt;br /&gt;
        config system locallog fortianalyzer filter&lt;br /&gt;
        config system locallog fortianalyzer2 filter&lt;br /&gt;
        config system locallog fortianalyzer3 filter&lt;br /&gt;
        config system locallog fortianalyzer setting&lt;br /&gt;
        config system locallog fortianalyzer2 setting&lt;br /&gt;
        config system locallog fortianalyzer3 setting&lt;br /&gt;
        config system locallog syslogd setting&lt;br /&gt;
        config system locallog syslogd filter&lt;br /&gt;
        config system locallog syslogd2 setting&lt;br /&gt;
        config system locallog syslogd2 filter&lt;br /&gt;
        config system locallog syslogd3 setting&lt;br /&gt;
        config system locallog syslogd3 filter&lt;br /&gt;
        config system locallog setting&lt;br /&gt;
        config system fips&lt;br /&gt;
        config system central-management&lt;br /&gt;
        config fmupdate av-ips fgt server-override&lt;br /&gt;
        config fmupdate av-ips fct server-override&lt;br /&gt;
        config fmupdate av-ips push-override&lt;br /&gt;
        config fmupdate av-ips push-override-to-client&lt;br /&gt;
        config fmupdate av-ips web-proxy&lt;br /&gt;
        config fmupdate fct-services&lt;br /&gt;
        config fmupdate av-ips advanced-log&lt;br /&gt;
        config fmupdate av-ips update-schedule&lt;br /&gt;
        config fmupdate analyzer virusreport&lt;br /&gt;
        config fmupdate service&lt;br /&gt;
        config fmupdate publicnetwork&lt;br /&gt;
        config fmupdate disk-quota&lt;br /&gt;
        config fmupdate server-access-priorities&lt;br /&gt;
        config fmupdate device-version&lt;br /&gt;
        config fmupdate server-override-status&lt;br /&gt;
        config fmupdate multilayer&lt;br /&gt;
        config fmupdate support-pre-fgt43&lt;br /&gt;
        config fmupdate fds-setting&lt;br /&gt;
        config system log alert&lt;br /&gt;
        config system log settings&lt;br /&gt;
        config system log-fetch server-settings&lt;br /&gt;
        config system aggregation-service&lt;br /&gt;
        config system sql&lt;br /&gt;
        config system report est-browse-time&lt;br /&gt;
        config system report auto-cache&lt;br /&gt;
        config system report setting&lt;br /&gt;
        config system fortiview setting&lt;br /&gt;
        config system fortiview auto-cache&lt;br /&gt;
        config system auto-delete&lt;br /&gt;
        &lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Konfigurations File dazu dienen, im Fall eines Migration Scenario so schnell als möglich ein System Wiederherzustellen. Damit man an das File &amp;quot;system.conf&amp;quot; kommt muss  nicht anderes durchgeführt werden als das Backup File zu &amp;quot;extrahiere&amp;quot; dh. mit zB ZIP zu entpacken. Wenn dies durchgführt wird, entsteht ein File mit dem Namen:&lt;br /&gt;
&lt;br /&gt;
        SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346&lt;br /&gt;
&lt;br /&gt;
Entpacke das File wiederum mit ZIP und es entsteht ein Verzeichniss mit dem Namen des Files. In diesem Verzeichnis befindet sich folgende Verzeichnis Struktur:&lt;br /&gt;
&lt;br /&gt;
        var/&lt;br /&gt;
           /dm&lt;br /&gt;
           /dvm&lt;br /&gt;
           /fwclienttemp&lt;br /&gt;
           /pm2&lt;br /&gt;
           /portal&lt;br /&gt;
           /rtm&lt;br /&gt;
&lt;br /&gt;
Das Konfigurations File &amp;quot;system.conf&amp;quot; befindet sich in &amp;quot;clear-text&amp;quot; Form im Verzeichnis &amp;quot;/fwclienttemp&amp;quot; und kann zB mit WordPad geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie tausche ich bei einem Defekt einer FortiGate diese im FortiAnalyzer aus? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate im FortiAnalyzer ordnungsgemäss im Konfigurationsmodus eingebunden ist, stellt sich die Frage &amp;quot;Was ist zu tun&amp;quot; wenn eine FortiGate anlässlich eines Defekts ausgetauscht werden muss. Wenn eine FortiGate im FortiAnalyzer eingebunden wird so geschieht dies anhand Ihrer Serien Nummer. Dieses Serien Nummer ist Basis um den FortiGate Device eindeutig zu identifizieren. Nachfolgend die Prozedur die anzuwenden ist um ein &amp;quot;Replacement&amp;quot; durchzuführen unter FortiAnalyzer 5.4:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Device Defekt    [Serien Nummer]&lt;br /&gt;
        FortiGate Device Austausch [Serien Nummer]&lt;br /&gt;
        &lt;br /&gt;
        • Als Erstes muss eine RMA durchgeführt werden! Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Support-RMA#Wie_f.C3.BChre_ich_f.C3.BCr_eine_Fortinet_Hardware.2FDevice_eine_RMA_durch.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Sobald der Device eintrifft konfiguriere den neuen Device (RMA / Austausch Device) folgendermassen:&lt;br /&gt;
          &lt;br /&gt;
          Lade auf dem Austauschgerät die entsprechende Firmware dh. die gleiche Firmware wie auf dem defekten Device:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Verififziere die neue Serien Nummer:&lt;br /&gt;
          &lt;br /&gt;
          # get system status | grep Serial&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere das &amp;quot;externe&amp;quot; Interface so, dass es die alte Konfiguration (IP) des defekten Device &lt;br /&gt;
          wiederspiegelt. Bei einer statischen IP wäre dies zB:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set ip [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx/xx]&lt;br /&gt;
          # set allowaccess [Aktiviere das Interface für FortiManager Mgmt. &amp;quot;fgfm&amp;quot;]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Es &amp;quot;MUSS&amp;quot; https auf dem externen Interface (fgfm aktiviert) aktiviert werden. Der Grund ist dahingehend, dass sobald&lt;br /&gt;
               in den nächsten Schritten der &amp;quot;Mgmt. Tunnel&amp;quot; neu initiert wird, über https die SSL basierende Mgmt. Verschlüsselung &lt;br /&gt;
               etabliert wird. Bei der Initierung der &amp;quot;Mgmt. Tunnel's&amp;quot; wird wie gewohnt der Port TCP-541 requested und ein &amp;quot;syn&amp;quot; &lt;br /&gt;
               gesendet. Ist der Port für HTTPS auf dem externen Interface nicht aktiviert kann über den HTTPS Port intern die &lt;br /&gt;
               Verschlüsselung nicht etabliert werden!&lt;br /&gt;
          &lt;br /&gt;
          Setze sofern nötig den Default Gateway für das externe Interface:&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set device [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set gateway [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere für die FortiGate den FortiAnalyzer Server mit dessen IP sowie dessen Username und &lt;br /&gt;
          Passwort:&lt;br /&gt;
          &lt;br /&gt;
          # config log fortianalyzer setting&lt;br /&gt;
          # set status enable&lt;br /&gt;
          # set ips-archive enable&lt;br /&gt;
          # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
          # set enc-algorithm default&lt;br /&gt;
          # set upload-option realtime&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
        '''NOTE''' Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Per Standard gilt &amp;quot;one's a day&amp;quot; zu einer bestimmten zu definierenden Zeit (Ueber Webinterface)!&lt;br /&gt;
                   &lt;br /&gt;
          # config system admin&lt;br /&gt;
          # edit [Name des Administrators der benützt wird für FortiManager Login]&lt;br /&gt;
          # set accprofile &amp;quot;super_admin&amp;quot;&lt;br /&gt;
          # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
          # set password [Passwort]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Auf dem &amp;quot;defekten&amp;quot; Device wurde ein Administrator definiert (kann auch der Standard Administrator &amp;quot;admin&amp;quot; sein)&lt;br /&gt;
               mit dessen Passwort der dazu benützt wurde um die FortiGate auf dem FortiAnalyzer einzubinden. Diese Informationen&lt;br /&gt;
               müssen für das Austauschgerät identisch gesetzt werden um ein erfolgreiches &amp;quot;Replacement&amp;quot; durchzuführen! Ist das&lt;br /&gt;
               betreffende Passwort des &amp;quot;alten defekten&amp;quot; Devices nicht mehr bekannt kann dieses auf dem FortiAnalyzer geändert&lt;br /&gt;
               werden anhand folgenden Befehls:&lt;br /&gt;
               &lt;br /&gt;
               # execute device replace pw [Gebe den entsprechenden Namen des Device an gemäss FortiAnalyzer]&lt;br /&gt;
               This operation will clear the password of the device.&lt;br /&gt;
               Do you want to continue? (y/n)'''y'''&lt;br /&gt;
          &lt;br /&gt;
        • Nun bevor wir nun die FortiGate Online bringen muss auf dem FortiAnalyzer die alte Serien Nummer des defekten Device mit der&lt;br /&gt;
          neuen Serien Nummer des &amp;quot;Austauschgerätes&amp;quot; ersetzt werden. Mit folgenden Befehl kann die Information des &amp;quot;defekten&amp;quot; Device&lt;br /&gt;
          resp. dessen Namen sowie deren Serien Nummer eruiert werden um nachträglich diese Serien Nummer zu ersetzen:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose dvm device list&lt;br /&gt;
            &lt;br /&gt;
        • Eruiere in der Device Liste den korrekten Device Namen und führe um die Serien Nummer zu ersetzen folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # execute device replace sn [Device Name] [Neue Serien Nummer des Austauschgerätes]&lt;br /&gt;
          &lt;br /&gt;
        • Verifiziere in der Device Liste ob das &amp;quot;Replacement&amp;quot; der Serien Nummer erfolgreich war:&lt;br /&gt;
        &lt;br /&gt;
          # diagnose dvm device list&lt;br /&gt;
        &lt;br /&gt;
        • Nun verbinde die FortiGate mit dessen konfigurierten Interface damit diese über dieses Interface den FortiAnalyzer erreichen&lt;br /&gt;
          kann. Die FortiGate nimmt mit dem von uns konfigurierten Interface sowie mit dem durch uns definierten Administrator Username&lt;br /&gt;
          und Passwort mit dem FortiAnalyzer kontakt auf. Nach einiger Zeit erscheint der Device im FortiAnalyzer &amp;quot;Device Manager&amp;quot; unter &lt;br /&gt;
          &amp;quot;Connectivity&amp;quot; als UP:&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        '''NOTE''' Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
== Log / View ==&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        '''NOTE''' Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 alle seine Logs zusätzlich einem &amp;quot;syslog&amp;quot; Server sendet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn alle Logs die ein FortiAnalyzer erhält zusätzlich zu einem Sylsog Server gesendet werden sollen, kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        ''Konfiguriere einen entsprechenden Syslog Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system syslog&lt;br /&gt;
        # edit [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere die Syslog Aggregation'''&lt;br /&gt;
        &lt;br /&gt;
        # config system aggregation-client&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mode realtime&lt;br /&gt;
        # set fwd-facility local7&lt;br /&gt;
        # set fwd-min-level information&lt;br /&gt;
        # set fwd-log-source-ip local_ip&lt;br /&gt;
        # set fwd-remote-server [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set server-ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set server-port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;set mode&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        aggregation     Aggregate logs and archives to Analyzer.&lt;br /&gt;
        both            Forward logs and aggregate archives to Analyzer.&lt;br /&gt;
        disable         Do not foward or aggregate logs.&lt;br /&gt;
        realtime        Realtime foward logs to Analyzer.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Log (Event Log) eines FortiAnalyzer resp. FortiManager zu einem Zentralen FortiAnalyzer übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Event Log&amp;quot; eines FortiAnalyzer resp. FortiManger's zu einem bestimmten FortiAnalyzer übermittelt werden soll steht folgende Funktion zur Verfügung das heisst durch folgende Konfiguration wird der FortiAnylzer/FortiManager angewiesen sein Event Log einem bestimmten FortiAnalyzer zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog fortianalyzer setting&lt;br /&gt;
        # set status realtime&lt;br /&gt;
        # set server-ip [IPv4 Adresse des FortiAnalyzer]&lt;br /&gt;
        # set secure-connection enable&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Event Log eines FortiAnalyzer/FortiManager steht per Standard auf Information. Somit sollte die Konfiguration ebenfalls&lt;br /&gt;
             auf diese &amp;quot;severity&amp;quot; gesetzt werden. Wenn der &amp;quot;debug&amp;quot; Modus für das Event Log aktiviert ist so muss -sofern gewünscht- die&lt;br /&gt;
             &amp;quot;severity&amp;quot; ebenfalls angepasst werden. Weitere Informationen betreffend &amp;quot;debug&amp;quot; Modus für das Event Log siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_das_.22Event_Log.22_auf_dem_FortiManager_den_.22debug.22_Modus_einschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device als Standalone im FortiAnalyzer konfiguriert ist und dessen Logs auf dem FortiAnalyzer exisiteren, werden die Logs nicht zu einem HA Cluster hinzugefügt wenn dieser Standalone FortiGate Device zu einem HA Cluster hinzugefügt wird. Dies bedeutet: Logs eines FortiGate Devices Standalone werden nicht automatisch migriert und fehlen somit in der History eines HA FortiGate Device Clusters. Somit muessen die Logs des FortiGate Standalone Devices manuell zu den Logs des HA Clusters hinzugefügt werden. Bevor diese manuelle Migration der Logs durchgeführt wird, sollte der Status verifziert werden dh. führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm device listTYPE&lt;br /&gt;
        &lt;br /&gt;
        OID      SN               HA  IP              NAME                                 ADOM                                 FIRMWARE&lt;br /&gt;
        faz enabled 401      '''FG100D9327501267''' -   10.108.16.150   FGVMDH-40                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
        &lt;br /&gt;
        faz enabled 413      '''FG100D9327501268''' -   10.108.16.150   FGVMDH-42                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                  |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                  |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden zwei Devices aufgelistet als Standalone dh. FG100D9327501267 sowie FG100D9327501268. Danach führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          0MB          0MB          active.&lt;br /&gt;
        (2) FG100D9327501268          0MB          0MB          active.     &lt;br /&gt;
&lt;br /&gt;
Dieser Befehl listet den Logrotate Status auf in dem die zwei Devices für unser Beispiel korrekt erscheinen. Wenn nun diese beiden FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 zu einem HA Cluster konfiguriert werden sollen, kann dies nun über Device Manager durchgeführt werden. Dazu muss der eine der FortiGate Device im Device Manager editiert werden und unter der Option &amp;quot;HA Cluster&amp;quot; der entsprechende zweite Node zum HA Cluster hinzugefügt werden. Dabei ist zu beachten das als &amp;quot;Quote&amp;quot; mindestens der kleinste Wert eingegeben wird der zwei Nodes da ansonsten Logs im Hintergrund gelöscht werden da die entsprechende Quote resp. Storage nicht mehr zur Verfügung steht. Im Hintergrund wird nun ein HA Cluster Log &amp;quot;_CID&amp;quot; für die FortiGate Devices erstellt und eine Migration zu einem HA Cluster automatisch durchgeführt. Nach der automatischen Migration zum HA Cluster führe folgendes Kommando abermals aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          N/A          N/A          zombie&lt;br /&gt;
        (2) FG100D9327501268          N/A          N/A          zombie &lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Für den FortiGate HA Cluster wurde eine automatische Migration durchgeführt was durch den Eintrag &amp;quot;FGHA000999185129_CID&amp;quot; bestätigt wird. Die Einträge der Standalone FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 sind jedoch immer noch vorhanden und als &amp;quot;zombie&amp;quot; gekennzeichnet. Um diese Logs nun zum FortiGate HA Cluster Device manuell zu migrieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore move FG100D9327501267 FGHA000999185129_CID&lt;br /&gt;
        # execute log device logstore move FG100D9327501268 FGHA000999185129_CID&lt;br /&gt;
&lt;br /&gt;
Danach kontrolliere abermals die Logstore Liste:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Im Device Manager existieren die Devices immer noch als Standalone und können nun über den Device Manager gelöscht werden. Danach kann ein Database Rebuild ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Routing für einen FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalyzer verfügt im normal Fall über mehrere Interfaces dh. diese können für verschiedenen Segmente konfiguriert werden. Das Routing das für die Interfaces konfiguriert wird kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Network &amp;gt; Routing Table&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Default Gateway wird nicht über die &amp;quot;Routing Table&amp;quot; konfiguriert sondern&lt;br /&gt;
             über die Position &amp;quot;Default Gateway&amp;quot; und ist nachträglich in der Routing Tabelle&lt;br /&gt;
             ersichtlich!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1766.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1767.jpg]]&lt;br /&gt;
Um das Routing über CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Routing ID/Sequenz]&lt;br /&gt;
        # set device [Name des Ports für das Routing]&lt;br /&gt;
        # set dst [IPV4 Adresse für Destination Routing]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
==Reports==&lt;br /&gt;
=== Was für Report's kann ich per Standard auf einem FortiAnalyzer Version 5.4 erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Installation beinhaltet etliche vorkonfigurierte/-definierte Report's (Template's) die benutzt werden können. Diese können &amp;quot;nicht&amp;quot; gelöscht und/oder modifiziert werden. Jedoch lassen sich diese Report's kopieren und nachträglich die Kopie anpassen. Die vordeffinierten Reports findet man unter Reports &amp;gt; Report Definitions &amp;gt; Templates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1772.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich einen Report auf einem FortiAnalyzer Version 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Ein Report auf einem FortiAnalyzer wird anhand von Templates erstellt. Diese Templates ermöglichen den Report selber zusammenzustellen dh. ein Report enthält folgende Basis:&lt;br /&gt;
&lt;br /&gt;
        Kopfzeilen (headings)&lt;br /&gt;
        Text Boxen&lt;br /&gt;
        Images&lt;br /&gt;
        Charts&lt;br /&gt;
        Seitenumbruch (line page breaks)&lt;br /&gt;
&lt;br /&gt;
Um ein neues Report Template zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Wähle die entsprechende ADOM] &amp;gt; Reports &amp;gt; All Report &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1780.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1809.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1810.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1811.jpg]]&lt;br /&gt;
&lt;br /&gt;
===Wie können mehrere Reports im FortiAnalyzer gleichzeitig generiert werden?===&lt;br /&gt;
&lt;br /&gt;
Über die CLI muss folgende globale Einstellung geändert werden, damit mehrere Reports gleichzeitig erstellt werden können:&lt;br /&gt;
&lt;br /&gt;
        # config system globale&lt;br /&gt;
        # set max-running-reports [Anzahl gleichzeigiger Reports, maximaler Wert ist 10]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit der Ressourcenbedarf möglichst klein gehalten wird, empfiehlt es sich, &lt;br /&gt;
                   die Nutzung gleichzeitiger Reports zu generieren möglichst klein zu halten.&lt;br /&gt;
&lt;br /&gt;
Der Status wieviele Reports gleichzeitig generiert werden, kann unter folgendem Kommando festgestellt werden:&lt;br /&gt;
&lt;br /&gt;
        # diag report status &lt;br /&gt;
        Max pending rpts: 100000 &lt;br /&gt;
        Current pendings: 0 &lt;br /&gt;
        Max running rpts: 10 &amp;lt;- Dieser Wert gibt an, wieviele Reports gleichzeitig generiert werden können.&lt;br /&gt;
        Current runnings: 0 &lt;br /&gt;
        Semaphore state : initialized (1)&lt;br /&gt;
           Sem value    : 1 unlocked&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist FortiView? ===&lt;br /&gt;
&lt;br /&gt;
Der Menüpunkt &amp;quot;FortiView&amp;quot; stellt Grundsätzlich eine Kurzübersicht anhand von grafischen Übersichten zur Verfügung betreffend Traffic wie &amp;quot;Web, EMail, Threat Activity usw&amp;quot; Der Menupunkt &amp;quot;FortiView&amp;quot; findet sich ebenfalls wieder im FortiOS 5.4 auf der FortiGate. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1771.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Top Diagramm schnell erstellen?===&lt;br /&gt;
&lt;br /&gt;
FortiView &amp;gt; auf Zahnrad beim entsprechenden Wigged klicken [in unserem Beispiel Top 10 Sources]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1775.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1776.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Legende:'''&lt;br /&gt;
        1 Balkendiagramm&lt;br /&gt;
        2 Kuchendiagramm&lt;br /&gt;
        3 Weltkarte&lt;br /&gt;
        4 Blasendiagramm&lt;br /&gt;
        5 Tabelle&lt;br /&gt;
&lt;br /&gt;
=== Welche grafischen Diagramme stehen im FortiView zu Verfügung?===&lt;br /&gt;
&lt;br /&gt;
Optisch unterscheiden sich die verschiedenen Diagramme folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Balkendiagramm:'''&lt;br /&gt;
        [[Datei:Fortinet-1788.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Kuchendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1779.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Weltkarte'''&lt;br /&gt;
        [[Datei:Fortinet-1777.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Blasendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Tabelle'''&lt;br /&gt;
        [[Datei:Fortinet-1787.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IOC ==&lt;br /&gt;
=== Was ist IOC? ===&lt;br /&gt;
IOC (Indicators of Compromise) Services ist beim FortiAnalyzer ab Version 5.4.1 verfügbar  Dieser Dienst analysiert die lokalen Logs auf eventuelle gefundenen Bedrohungen und Infektionen. Dabei werden die aktuellen und auch die historischen Log Daten analysiert. So kann erkennt werden, ob ein Enduser Webseiten besuchte welche potentiel gefährlich sind oder ob gefährliche Dateien heruntergeladen wurden. Dies wird dann in einem Report zusammengefasst. Die Daten für die Analysen kommen aus der FortiGuard Datenbank. Aus diesem Grund muss auch eine spezielle Lizenz gelöst werden.&lt;br /&gt;
       '''NOTE''' Es handelt sich hier nicht um eine Echtzeitanalyze. Es werden die lokalen Logs und die historischen Logs analysiert&lt;br /&gt;
            Dabei werden allfällige Bedrohungen markiert. &lt;br /&gt;
            Es kann gut sein, dass ein Zielhost als Bedrohung markiert, dieser aber vor 2 Wochen noch nicht infektet war.  &lt;br /&gt;
            Dies kann sein, dass er erst seit zwei drei Tagen in der FortiGuard Datenbank als Bedrohung gelistet wurde.&lt;br /&gt;
&lt;br /&gt;
=== Was für Bedrohungen kann IOC erkennen? ===&lt;br /&gt;
Es können drei Arten von Bedrohungen erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        - Malware (Schadensprogramme auf den Clients/Servern)&lt;br /&gt;
        - PUP (Potentiell unerwünschte Programme wie Spyware, Adware oder Toolbars)&lt;br /&gt;
        - Unknow (Bedrohungen welche durch die Signatur erkannt wurde aber noch keiner bekannten Malware zugeordnet werden kann)&lt;br /&gt;
&lt;br /&gt;
Die Lokalen Daten werden aus der sich immer weiterentwickelnden FortiGuard Datenbank verglichen und dementsprechend markiert.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Voraussetzungen für IOC? ===&lt;br /&gt;
Damit IOC verwendet werden kann muss auf den FortiGate Geräten der UTM Web-Filter eingeschaltet sein. Beim FortiAnalyzer muss unter FortiGuard die IOC-Service Lizenz abonniert werden. Dies ist notwendig, damit die lokale Datenbank und die Bedrohungsdatenbank von FortiGuard synchronisiert werden können.&lt;br /&gt;
&lt;br /&gt;
=== Wie abonniere ich den IOC Service beim FortiAnalyzer 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Die Lizenz kann unter folgendem Menupunkt aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       System Settings &amp;gt; License Information &amp;gt; FortiGuard &amp;gt; IOC Service Klick auf [[Datei:Fortinet-1793.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich die IOC Informationen im FortiAnalyzer ab 5.4.1? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Menu FortiView &amp;gt; Threats &amp;gt; IOC&lt;br /&gt;
       [[Datei:Fortinet-1794.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Inhaltsfenster wird eine Zusammenfassung anhand einer Tabelle angezeigt. Dabei sieht man die verdächtige Events, den Enduser Hostname, die Enduser IP Adresse, die Bedrohungs Einschätzung(verdict) und die bisherige Anzahl dieser Bedrohungen.&lt;br /&gt;
       [[Datei:Fortinet-1795.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Disk / Filesystem ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein Raid Disk System konfigurieren für einen FortiAnalyzer Device? ===&lt;br /&gt;
&lt;br /&gt;
Für einen FortiAnlyzer VM dh. virtualisiert kann kein Raid System konfiguriert werden da der virtualisierte FortiAnalyzer das Disk System der Virtualisierung benutzt. Für einen FortiAnylzer Device (Appliance) kann ein Raid System konfiguriert werden (Web Mgmt. Interface). Für die verschiedenen Devices des FortiAnalyzers dh. Appliance stehen vers. Raid Möglichkeiten zur Verfügung jedoch unterstützt nicht jede Appliance jedes Raid System:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1382.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Welche Appliance des FortiAnlyzers welches Raid System unterstützt kann aus den Datasheets entnommen werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAnalyzer]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen um ein Raid System zu troubleshooten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
         [[FortiAnalyzer-5.4:FAQ#Mit_welchen_Kommandos_kann_ich_auf_einem_FortiAnalyzer_ein_Raid_System_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich auf einem FortiAnalyzer ein Raid System Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos sollten abgesetzt werden wenn es auf einem FortiAnalyzer betreffend Raid System zu Problemen kommt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose raid info &lt;br /&gt;
        # get system raid &lt;br /&gt;
        &lt;br /&gt;
        # diagnose system df &lt;br /&gt;
        # diagnose system disk attributes &lt;br /&gt;
        # diagnose system disk info &lt;br /&gt;
        # diagnose system disk health &lt;br /&gt;
        # diagnose system disk errors &lt;br /&gt;
        # diagnose system fsystem &lt;br /&gt;
&lt;br /&gt;
Der Output dieser Kommandos sollte dem Support zur weiteren Lösung übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalzer von &amp;quot;raiserfs&amp;quot; auf &amp;quot;ext3&amp;quot; Filesystem umkonvertieren? ===&lt;br /&gt;
&lt;br /&gt;
Frühere Versionen von FortiAnalyzer wurden mit dem Filesystem &amp;quot;raiserfs&amp;quot; ausgeliefert. Dieses Filesystem ist nicht stable und sollte deshalb umkonvertiert werden auf &amp;quot;ext3&amp;quot; Filesystem. Um zu überprüfen ob das korrekte Filesystem dh. &amp;quot;ext3&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system fsystem&lt;br /&gt;
&lt;br /&gt;
Wenn das Filesystem bereits auf &amp;quot;ext3&amp;quot; ist so sollte folgendes angzeigt werden:&lt;br /&gt;
&lt;br /&gt;
        Log disk is ext3 file system.&lt;br /&gt;
        Log disk directories are indexed.&lt;br /&gt;
&lt;br /&gt;
Wenn dem nicht der Fall ist dh. &amp;quot;raiserfs&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sichere die momentane Konfiguration des FortiAnalyzer's:&lt;br /&gt;
        &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1790.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um ein Backup der Logs anzulegen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
            # execute backup logs [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sobald die Logs gesichert sind formatiere die Disk in &amp;quot;ext3&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
            # execute formatlogdisk&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Bevor formatiert wird sollte event. ein Firmware Upgrade durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Nachdem Firmware Upgrade und/oder Formatierung der Disk in &amp;quot;ext3&amp;quot; führe ein Restore durch der Konfig:&lt;br /&gt;
            &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1791.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Danach spiele die Logs wiederum zurück:&lt;br /&gt;
        &lt;br /&gt;
            # execute restore logs [device] [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
Danach führe einen Neustart aus und kontrolliere nachträglich den FortiAnalyzer!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk/Festplatten Platz einer FortiAnalyzers VMware vergrössern/erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiAnalyzer lizensiert wird in der VM-Base (ohne zusätzliche GB / day) gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet in der VM-Base steht ein Festplatten Platz von 200GB zur Verfügung. Diese 200GB werden ebenfalls herangezogen für die Quota die unter folgender Position ersichtlich ist:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; License Information &amp;gt; Licensed Storage / Used Storage&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1792.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch unter &amp;quot;System Resources&amp;quot; (Widget unter &amp;quot;System Settings&amp;quot;) Hard Disk Usage anschaut dann fällt einem auf das dieser Wert nicht basierend auf den 200GB ist. Dies bedeutet bei einer &amp;quot;Standard Installation&amp;quot; werden nicht über die VMWare die gesmanten 200GB addressiert. Dies kann folgendermassen verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute lvm info&lt;br /&gt;
        disk01 In use           80.0(GB)&lt;br /&gt;
        disk02 not present&lt;br /&gt;
        disk03 not present&lt;br /&gt;
        disk04 not present&lt;br /&gt;
        disk05 not present&lt;br /&gt;
        disk06 not present&lt;br /&gt;
        disk07 not present&lt;br /&gt;
        disk08 not present&lt;br /&gt;
        disk09 not present&lt;br /&gt;
        disk10 not present&lt;br /&gt;
        disk11 not present&lt;br /&gt;
        disk12 not present&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird bei diesem Befehl eine Fehlermeldung ausgegeben kontrolliere ob der &amp;quot;lvm&amp;quot; Deamon&lt;br /&gt;
             gestartet ist resp. starte diesen:&lt;br /&gt;
             &lt;br /&gt;
             # execute lvm start&lt;br /&gt;
&lt;br /&gt;
Im Output von &amp;quot;lvm&amp;quot; sieht man das zusätzliche Disk Platzhalter zur Verfügung stehen. Um den Festplatten Platz zu erweitern müssen diese genutzt werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Berücksichtige bei der Erweiterung die Lizenz dh. wenn mehr Kapazität hinzugefügt wird als&lt;br /&gt;
             die Lizenz (Device Quota) erlaubt kommt es zu Lizenz Problemen!&lt;br /&gt;
&lt;br /&gt;
        1. Stoppe den FortiAnalyzer mit folgenden Kommando:&lt;br /&gt;
           &lt;br /&gt;
           # execute shutdown&lt;br /&gt;
           The system will be halted.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        2. Nun gehe in der VMWare Console (VMWare vSphaere Client) auf die entsprechende Instanz des FortiAnalyzers und&lt;br /&gt;
           wähle deren &amp;quot;Virtuelle Machine Properties&amp;quot; (Einstellungen). Dort unter &amp;quot;Hardware&amp;quot; wähle &amp;quot;Add&amp;quot; und füge eine&lt;br /&gt;
           neue Disk hinzu:&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Bei einer Standard Installation bestehen 2 Festplatten dh. &amp;quot;Hard disk 1 und 2&amp;quot;. Die Festplatte die unter&lt;br /&gt;
                dem Kommando &amp;quot;execute lvm info&amp;quot; ausgegeben wird (in unserem Beispiel 80.0 (GB)) ist die Hard disk 2!&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1096.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1097.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        3. Sobald die neue &amp;quot;virtuelle Hard disk&amp;quot; hinzugefügt wurde kann die Instanz des FortiAnalyzers wieder in der VMware gestartet&lt;br /&gt;
           werden.&lt;br /&gt;
        &lt;br /&gt;
        4. Nachdem Neustart des FortiAnalyzer kann man unter folgenden Kommando feststellen, dass die neue Disk &amp;quot;nicht&amp;quot; hinzugefügt&lt;br /&gt;
           wurde noch ersichtlich ist:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
           &lt;br /&gt;
           Wenn man jedoch wiederum das folgende Kommando absetzt sieht man, dass die neue Disk für eine Einbindung zur Verfügung steht:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend&lt;br /&gt;
           Disk(s) currently not in use:&lt;br /&gt;
           disk02      32.0(GB)&lt;br /&gt;
        &lt;br /&gt;
        5. Nun kann die neue Disk in den FortiAnalyzer eingebunden werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend disk02&lt;br /&gt;
           This operation will need to reboot the system.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Möchte man mehrere Disk auf einem Einbinden können die vers. Disk mit folgenden Befehl alle auf Einmal&lt;br /&gt;
                eingebunden werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute lvm extend disk02 disk03 disk04&lt;br /&gt;
         &lt;br /&gt;
        6. Nach einem erfolgreichen Neustart des FortiAnalyzer's kann die Einbindung der neuen Disk kontrolliert werden:&lt;br /&gt;
        &lt;br /&gt;
           # execute lvm info&lt;br /&gt;
           disk01 In use           80.0(GB)&lt;br /&gt;
           disk02 In use           32.0(GB)&lt;br /&gt;
           disk03 not present&lt;br /&gt;
           disk04 not present&lt;br /&gt;
           disk05 not present&lt;br /&gt;
           disk06 not present&lt;br /&gt;
           disk07 not present&lt;br /&gt;
           disk08 not present&lt;br /&gt;
           disk09 not present&lt;br /&gt;
           disk10 not present&lt;br /&gt;
           disk11 not present&lt;br /&gt;
           disk12 not present&lt;br /&gt;
           &lt;br /&gt;
           Der zusätzliche Festplatten Platz wird nun ebenfalls unter folgenden Kommando als Total der Summe der Kapazität&lt;br /&gt;
           angezeigt:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
== Database ==&lt;br /&gt;
=== Wieviel Speicher/Storage muss ich für die Logs in der Datenbank des FortiAnalyzer's kalkulieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiAnalyzer Logs werden in einer PostgresSQL Datenbank abgespeichert. Diese Informationen der Logs benötigen weiteren Speicherplatz in der Datenbank dh. wenn mit 100MB &amp;quot;raw&amp;quot; Logs gerechnet wird benötigt die Datenbank ca. 250MB. Um den nötigen Speicherplatz zu berrechnen unter Quota wird folgende Regel angewendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1386.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei 100MB &amp;quot;raw&amp;quot; Log gilt: 100MB raw X 2 = 200 X 25% = 250MB.&lt;br /&gt;
&lt;br /&gt;
=== Welche Datenbank wird beim FortiAnalyzer benutzt und kann ich diese selber mit Querys abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbanken die für einen FortiAnalyzer benutzt wird sind:&lt;br /&gt;
&lt;br /&gt;
        Lokale Datenbank PostgreSQL&lt;br /&gt;
        Remote Datenbank MySQL&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der FortiAnalyzer Version 5.4 unterstützt für Remote Datenbanken nur die effektven Log Informationen.&lt;br /&gt;
             Dies bedeutet &amp;quot;Historische Log Suche&amp;quot; sowie &amp;quot;Reporting Funktionen&amp;quot; werden nicht unterstützt. &lt;br /&gt;
             Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:Support-Alerts#FortiAnalyzer_Limited_Support_for_Remote_SQL_Database.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Datenbanken sei es Lokal und/oder Remote können über SQL Queries abgefragt werden um so eigene &amp;quot;Datasets&amp;quot; für die &amp;quot;Charts&amp;quot; die wiederum die Basis zur Verfügung stellen für die &amp;quot;Reports&amp;quot; zu erstellen. Es gibt von Fortinet kein effektives Dokument das Auskunft gibt über die DB Struktur etc. Die einzige Möglichkeiten sind:&lt;br /&gt;
&lt;br /&gt;
        Log Message Refrence Dokument - [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:DeveloperNetwork]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Neu steht zur Referenz der Datenbank Struktur im FortiAnalyzer Download Verzeichnis das Schema der &amp;quot;Postgres&amp;quot; sowie der&lt;br /&gt;
             &amp;quot;MySQL&amp;quot; zur Verfügung. Nachfolgendes Beispiel zeigt die Struktur basierend auf 5.0.6:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:mysql.schema]]&lt;br /&gt;
             [[Datei:postgres.schema]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Nachfolgend eine Kurzübersicht der zur Verfügung stehenden Informationen im Schema:&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1385.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob ein Database Rebuild durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade auf einem FortiAnalyzer durchgeführt wurde, wird ein Neustart danach durchgeführt. Nachdem Neustart wird auf dem FortiAnalyzer ein Database Rebuild durchgeführt um in der Database neue Funktionen (Felder) abbilden zu könnne. Dieser Database Rebuild wird auf dem Mgmt. Web Interface als Info im Header Bereich angezeigt. Wenn ein event. Database Rebuild durchgeführt wird jedoch dieser nicht über das Mgmt. Web Interface angezeigt wird kann dies über CLI kontrolliert werden anhand des folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Je nach Database Grösse etc. kann ein Rebuild seine Zeit in Anspruch nehmen. Solange dieser Database Rebuild &lt;br /&gt;
             durchgeführt wird sind die Logs in der jeweiligen ADOM nicht zugänglich und/oder können eingesehen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer einen &amp;quot;automatischen Database Rebuild betreffend Datum/Zeit definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein &amp;quot;automatischer&amp;quot; Database Rebuild definiert werden möchte auf ein bestimmtes Datum sowie Zeit kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set rebuild-event [enable | disable]&lt;br /&gt;
        # set rebuild-event-start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando ist jedoch nicht zu verwechseln mit der Option &amp;quot;start-time&amp;quot;, denn diese Option steuern welche Log's verarbeitet werden. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einem Database Rebuild die Datenbank anweisen alte Logs aus der Vergangenheit zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Das gesetzte Datum unter in der Option &amp;quot;start-time&amp;quot; definiert ab welchen Zeitpunkt Log's im Database Rebuild berücksichtigt werden. Wenn zB eine die Database komplett gelöscht wurde definiert die Option ab welchem Datum die logs berücksichtig werden. Im nachfolgenden Kommando wird der FortiAnaylzer betreffend der SQL Database angewiesen Logs ab Datum und Zeit vom &amp;quot;00:00 2000/01/01&amp;quot; zu berücksichtigen. Wenn dieses Datum resp. Zeit nicht gesetzt wird berücksichtigt der FortiAnalyzer ausschliesslich Log vom &amp;quot;jetzigen&amp;quot; Zeitpunkt und nicht von der Vergangenheit. Zu berücksichtigen ist auch ob die Logs der Vergangenheit für die Verarbeitung überhaupt noch lokal zur Verfügung stehen oder diese bereits zB auf einem FTP Server archiviert wurden: &lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot; zB 00:00 2000/01/01]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt kann die Database eine FortiAnalyzer auch komplett gelöscht werden. Weitere Informaionen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_die_Database_f.C3.BCr_die_Logs_komplett_entfernen.2Fl.C3.B6schen_und_eine_neue_anlegen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer die Database für die Logs komplett entfernen/löschen und eine neue anlegen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang sollte man sich gut überlegen das heisst den Vorgang nur durchzuführen wenn man sich der Konsequenzen und Auswirkungen im Klaren ist. Wenn jedoch die SQL Datenbank eines FortiAnalyzer komplett gelöscht werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1: Wechsle den FortiAnaylzer Mode in &amp;quot;Collector Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode collector&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2: Da der FortiAnalzer nun im &amp;quot;Collector Mode&amp;quot; ist kann die Datenbank entfernt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status disable &lt;br /&gt;
        # end &lt;br /&gt;
        # execute sql-local remove-db&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3: Im &amp;quot;Collector Mode&amp;quot; lege die SQL Datenbank neu an:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status local &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4: Wechsle den FortiAnaylzer Mode zurück in den &amp;quot;FortiAnylzer Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode analyzer&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5: Führe einen Database Rebuild durch:'''&lt;br /&gt;
        &lt;br /&gt;
        Berücksichtige folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer ein Database Rebuild manuel durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Database Rebuild manuell durchgeführt wird muss dessen Konsequenzen miteingerechnet werden dh. je nach Database Grösse kann dies einige Zeit in Anspruch nehmen und die Logs stehen für die jeweilige ADMO in dieser Zeit nicht zur Verfügung. Bevor ein Database Rebuild durchgeführt werden soll sollte kontrolliert werden ob bereit ein Database Rebuild durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        Rebuilding log SQL database has been processed 5%&lt;br /&gt;
&lt;br /&gt;
Um einen Database Rebuild im &amp;quot;Gesamten&amp;quot; auf einem FortiAnalyzer durchzuführen benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein manuell ausgeführter Database Rebuild sollte erst letzte Option durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn für eine explizite ADOM ein Database Rebuild vorgenommen werden soll kann folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM]&lt;br /&gt;
        Rebuild log SQL database of ADOM 'root' has been requested.&lt;br /&gt;
        This operation will remove the log SQL database for ADOM 'root' and rebuild from log data.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Um den Fortschritt eines Database Rebuild einzusehen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-adom&lt;br /&gt;
        [ADOM Name]            percent: 52% bg-rebuild:Yes start:&amp;quot;Mon () 2016_04_01 16:54:10&amp;quot; took:138(s) remain:127(s)...&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu berücksichtigen, dass ein Database Rebuild immer 2 X durchgeführt werden sollten um ein Optiomum herauszuholen dh. die hier gezeigten Database Rebuild Kommandos sollten 2 Mal nacheinander ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die Database (SQL) Felder im FortiAnalyzer &amp;quot;date, time, dtime und itime&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer hat 4 Zeitabhängige Database Felder dh. &amp;quot;date, time, dtime und itime&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;itime&amp;quot;    -&amp;gt; wird generiert durch den FortiAnaylzer wenn dieser die Logs erhält (FAZ local time)&lt;br /&gt;
        &amp;quot;dtime&amp;quot;    -&amp;gt; wird durch den FortiAnalyzer kalkuliert in UTC basierend auf den DB Feldern &amp;quot;date und &amp;quot;time&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        SQL:          In der Database Table werden nur folgende Felder geführt &amp;quot;dtime&amp;quot; und &amp;quot;itime&amp;quot;&lt;br /&gt;
        GUI:          Web Mgmt. Interface &amp;quot;Date/Time&amp;quot; basieren auf der Database Table &amp;quot;itime&amp;quot;&lt;br /&gt;
        Raw Logs:     Alle Felder werden aufgeführt dh. &amp;quot;date, time, dtime und itime&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Um in einem Report Datum und Zeit einzufügen stehen folgende &amp;quot;build-in&amp;quot; Funktionen zur Verfügung die das Datum und die Zeit in &amp;quot;human readable&amp;quot; im Report aufführen:&lt;br /&gt;
&lt;br /&gt;
        from_itime(itime)&lt;br /&gt;
        from_dtime(dtime)&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalyzer neu Starten oder Herunterfahren? ===&lt;br /&gt;
&lt;br /&gt;
Grundzätzlich steht diese Funktion über WebGui zur Verfügung dh. über:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Unit Operation &amp;gt; Shutdown oder Reboot&lt;br /&gt;
        [[Datei:Fortinet-1768.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den FortiAnalyzer über CLI Runterfahren oder neu Starten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot              neustart des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown            herunterfahren des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Fahre einen FortiAnalyzer immer ordnungsgemäss runter etc. ansonsten besteht die Gefahr das &lt;br /&gt;
             die Datenbank des FortiAnalyzers korrupt wird!&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nachvollziehen WAS genau durchgeführt wurde auf einem FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mehrere Administratoren auf einem FortiAnalyzer arbeiten ist es wichtig bei Problemen nachzuvollziehen WAS genau durchgeführt wurde durch einen dieser Administratoren. Diese History kann unter folgendem Punkt über das WebGui eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1769.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob eine bestimmten Device über den Mgmt. Port TCP 514 verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer überprüft werden soll ob ein bestimmter Device (zB FortiGate) mit dem FortiAnalyzer über den Port TCP 514 kommuniziert kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose fmnetwork netstat tcp&lt;br /&gt;
        Internet connections (servers and established)&lt;br /&gt;
        Proto    Recv-Q    Send-Q    Local Address            Foreign Address        State&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           82.136.123.97:541     Listen&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           212.59.153.125:541    Listen&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das &amp;quot;Event Log&amp;quot; auf dem FortiAnalyzer den &amp;quot;debug&amp;quot; Modus einschalten? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer verfügt über ein eigenes Log dh. &amp;quot;Event Log&amp;quot; in diesem Log werden alle Aenderungen betreffend FortiAnalyzer Konfiguration sowie im Zusammenhang mit den Device aufgezeichnet. Dieses &amp;quot;Event Log&amp;quot; steht per Standard auf &amp;quot;severity notification&amp;quot;. Wenn es bei Installationen/Konfigurationen zu Problemen kommt können wichtige Informationen aus dem &amp;quot;Event Log&amp;quot; ausgelesen werden. Damit das &amp;quot;Event Log&amp;quot; die entsprechenden Informationen aufzeigt muss die &amp;quot;severity&amp;quot; erhöht werden dh. auf den &amp;quot;debug&amp;quot; Level. Um dies durchzuführen führe folgendes auf der Kommandozeile aus:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog disk setting&lt;br /&gt;
        # get&lt;br /&gt;
        status                     : enable&lt;br /&gt;
        severity                   : notification&lt;br /&gt;
        upload                     : disable&lt;br /&gt;
        server-type                : FTP&lt;br /&gt;
        max-log-file-siez          : 100&lt;br /&gt;
        roll-schedule              : none&lt;br /&gt;
        diskfull                   : overwrite&lt;br /&gt;
        log-disk-full-percentage   : 80&lt;br /&gt;
        # set severity debug&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Vergesse auf keinen Fall nach dem &amp;quot;troubleshooting&amp;quot; den &amp;quot;debug&amp;quot; Level wieder auf &amp;quot;notification&amp;quot; zu setzen!&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Tree-5.4.2&amp;diff=15704</id>
		<title>Tree-5.4.2</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Tree-5.4.2&amp;diff=15704"/>
		<updated>2017-04-03T06:28:28Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[FortiGate-5.4-5.6:FAQ]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
  --------------- output Tree-5.4.2 --------------- &lt;br /&gt;
  &amp;lt;nowiki&amp;gt;&lt;br /&gt;
--  -- system -- [vdom] --*name         (12)&lt;br /&gt;
                        |- vcluster-id  (0,4294967295)&lt;br /&gt;
                        +- temporary    (0,4294967295)&lt;br /&gt;
              |- &amp;lt;global&amp;gt; -- language &lt;br /&gt;
                          |- gui-ipv6 &lt;br /&gt;
                          |- gui-certificates &lt;br /&gt;
                          |- gui-custom-language &lt;br /&gt;
                          |- gui-wireless-opensecurity &lt;br /&gt;
                          |- gui-display-hostname &lt;br /&gt;
                          |- gui-lines-per-page         (20,1000)&lt;br /&gt;
                          |- admin-https-ssl-versions &lt;br /&gt;
                          |- admin-https-banned-cipher &lt;br /&gt;
                          |- admintimeout       (1,480)&lt;br /&gt;
                          |- admin-console-timeout      (0,4294967295)&lt;br /&gt;
                          |- admin-concurrent &lt;br /&gt;
                          |- admin-lockout-threshold    (1,10)&lt;br /&gt;
                          |- admin-lockout-duration     (1,2147483647)&lt;br /&gt;
                          |- refresh    (0,2147483647)&lt;br /&gt;
                          |- interval   (0,4294967295)&lt;br /&gt;
                          |- failtime   (0,4294967295)&lt;br /&gt;
                          |- daily-restart &lt;br /&gt;
                          |- restart-time &lt;br /&gt;
                          |- radius-port        (0,4294967295)&lt;br /&gt;
                          |- admin-login-max    (1,100)&lt;br /&gt;
                          |- remoteauthtimeout  (0,300)&lt;br /&gt;
                          |- ldapconntimeout    (0,2147483647)&lt;br /&gt;
                          |- batch-cmdb &lt;br /&gt;
                          |- max-dlpstat-memory         (0,4294967295)&lt;br /&gt;
                          |- dst &lt;br /&gt;
                          |- timezone &lt;br /&gt;
                          |- ntpserver  (64)&lt;br /&gt;
                          |- ntpsync &lt;br /&gt;
                          |- syncinterval       (1,1440)&lt;br /&gt;
                          |- traffic-priority &lt;br /&gt;
                          |- traffic-priority-level &lt;br /&gt;
                          |- anti-replay &lt;br /&gt;
                          |- send-pmtu-icmp &lt;br /&gt;
                          |- honor-df &lt;br /&gt;
                          |- revision-image-auto-backup &lt;br /&gt;
                          |- revision-backup-on-logout &lt;br /&gt;
                          |- management-vdom    (12)&lt;br /&gt;
                          |- hostname   (36)&lt;br /&gt;
                          |- alias      (36)&lt;br /&gt;
                          |- strong-crypto &lt;br /&gt;
                          |- ssh-cbc-cipher &lt;br /&gt;
                          |- ssh-hmac-md5 &lt;br /&gt;
                          |- snat-route-change &lt;br /&gt;
                          |- cli-audit-log &lt;br /&gt;
                          |- dh-params &lt;br /&gt;
                          |- fds-statistics &lt;br /&gt;
                          |- fds-statistics-period      (1,1440)&lt;br /&gt;
                          |- multicast-forward &lt;br /&gt;
                          |- mc-ttl-notchange &lt;br /&gt;
                          |- asymroute &lt;br /&gt;
                          |- tcp-option &lt;br /&gt;
                          |- phase1-rekey &lt;br /&gt;
                          |- lldp-transmission &lt;br /&gt;
                          |- explicit-proxy-auth-timeout        (1,600)&lt;br /&gt;
                          |- sys-perf-log-interval      (0,4294967295)&lt;br /&gt;
                          |- check-protocol-header &lt;br /&gt;
                          |- vip-arp-range &lt;br /&gt;
                          |- optimize &lt;br /&gt;
                          |- reset-sessionless-tcp &lt;br /&gt;
                          |- allow-traffic-redirect &lt;br /&gt;
                          |- strict-dirty-session-check &lt;br /&gt;
                          |- tcp-halfclose-timer        (0,4294967295)&lt;br /&gt;
                          |- tcp-halfopen-timer         (0,4294967295)&lt;br /&gt;
                          |- tcp-timewait-timer         (0,300)&lt;br /&gt;
                          |- udp-idle-timer     (0,4294967295)&lt;br /&gt;
                          |- block-session-timer        (1,300)&lt;br /&gt;
                          |- ip-src-port-range &lt;br /&gt;
                          |- pre-login-banner &lt;br /&gt;
                          |- post-login-banner &lt;br /&gt;
                          |- tftp &lt;br /&gt;
                          |- av-failopen &lt;br /&gt;
                          |- av-failopen-session &lt;br /&gt;
                          |- check-reset-range &lt;br /&gt;
                          |- vdom-admin &lt;br /&gt;
                          |- admin-port         (1,65535)&lt;br /&gt;
                          |- admin-sport        (1,65535)&lt;br /&gt;
                          |- admin-https-redirect &lt;br /&gt;
                          |- admin-ssh-password &lt;br /&gt;
                          |- admin-ssh-port     (1,65535)&lt;br /&gt;
                          |- admin-ssh-grace-time       (10,3600)&lt;br /&gt;
                          |- admin-ssh-v1 &lt;br /&gt;
                          |- admin-telnet-port  (1,65535)&lt;br /&gt;
                          |- admin-maintainer &lt;br /&gt;
                          |- admin-reset-button &lt;br /&gt;
                          |- admin-server-cert  (36)&lt;br /&gt;
                          |- user-server-cert   (36)&lt;br /&gt;
                          |- admin-https-pki-required &lt;br /&gt;
                          |- wifi-certificate   (36)&lt;br /&gt;
                          |- wifi-ca-certificate        (36)&lt;br /&gt;
                          |- auth-http-port     (1,65535)&lt;br /&gt;
                          |- auth-https-port    (1,65535)&lt;br /&gt;
                          |- auth-keepalive &lt;br /&gt;
                          |- policy-auth-concurrent     (0,100)&lt;br /&gt;
                          |- auth-cert  (36)&lt;br /&gt;
                          |- clt-cert-req &lt;br /&gt;
                          |- fortiservice-port  (1,65535)&lt;br /&gt;
                          |- endpoint-control-portal-port       (1,65535)&lt;br /&gt;
                          |- endpoint-control-fds-access &lt;br /&gt;
                          |- tp-mc-skip-policy &lt;br /&gt;
                          |- cfg-save &lt;br /&gt;
                          |- cfg-revert-timeout         (10,2147483647)&lt;br /&gt;
                          |- reboot-upon-config-restore &lt;br /&gt;
                          |- admin-scp &lt;br /&gt;
                          |- registration-notification &lt;br /&gt;
                          |- service-expire-notification &lt;br /&gt;
                          |- wireless-controller &lt;br /&gt;
                          |- wireless-controller-port   (1024,49150)&lt;br /&gt;
                          |- fortiextender-data-port    (1024,49150)&lt;br /&gt;
                          |- fortiextender &lt;br /&gt;
                          |- switch-controller &lt;br /&gt;
                          |- switch-controller-reserved-network &lt;br /&gt;
                          |- proxy-worker-count         (1,4)&lt;br /&gt;
                          |- scanunit-count     (1,4)&lt;br /&gt;
                          |- ssl-worker-count   (0,4294967295)&lt;br /&gt;
                          |- fgd-alert-subscription &lt;br /&gt;
                          |- ipsec-hmac-offload &lt;br /&gt;
                          |- ipv6-accept-dad    (0,2)&lt;br /&gt;
                          |- csr-ca-attribute &lt;br /&gt;
                          |- wimax-4g-usb &lt;br /&gt;
                          |- cert-chain-max     (0,4294967295)&lt;br /&gt;
                          |- sslvpn-max-worker-count    (1,4)&lt;br /&gt;
                          |- sslvpn-kxp-hardware-acceleration &lt;br /&gt;
                          |- sslvpn-cipher-hardware-acceleration &lt;br /&gt;
                          |- sslvpn-plugin-version-check &lt;br /&gt;
                          |- two-factor-ftk-expiry      (60,600)&lt;br /&gt;
                          |- two-factor-email-expiry    (30,300)&lt;br /&gt;
                          |- two-factor-sms-expiry      (30,300)&lt;br /&gt;
                          |- two-factor-fac-expiry      (10,3600)&lt;br /&gt;
                          |- two-factor-ftm-expiry      (1,168)&lt;br /&gt;
                          |- virtual-server-count       (1,4)&lt;br /&gt;
                          |- wad-worker-count   (1,4)&lt;br /&gt;
                          |- login-timestamp &lt;br /&gt;
                          |- miglogd-children   (0,15)&lt;br /&gt;
                          |- special-file-23-support &lt;br /&gt;
                          |- log-uuid &lt;br /&gt;
                          |- arp-max-entry      (131072,2147483647)&lt;br /&gt;
                          |- av-affinity        (20)&lt;br /&gt;
                          |- miglog-affinity    (20)&lt;br /&gt;
                          |- ndp-max-entry      (0,4294967295)&lt;br /&gt;
                          |- br-fdb-max-entry   (8192,2147483647)&lt;br /&gt;
                          |- max-route-cache-size       (0,2147483647)&lt;br /&gt;
                          |- ipsec-asic-offload &lt;br /&gt;
                          |- device-idle-timeout        (30,31536000)&lt;br /&gt;
                          |- device-identification-active-scan-delay    (20,3600)&lt;br /&gt;
                          |- compliance-check &lt;br /&gt;
                          |- compliance-check-time &lt;br /&gt;
                          |- gui-device-latitude        (20)&lt;br /&gt;
                          |- gui-device-longitude       (20)&lt;br /&gt;
                          |- private-data-encryption &lt;br /&gt;
                          |- auto-auth-extension-device &lt;br /&gt;
                          |- gui-theme &lt;br /&gt;
                          +- igmp-state-limit   (96,64000)&lt;br /&gt;
              |- [accprofile] --*name   (36)&lt;br /&gt;
                              |- scope &lt;br /&gt;
                              |- comments &lt;br /&gt;
                              |- mntgrp &lt;br /&gt;
                              |- admingrp &lt;br /&gt;
                              |- updategrp &lt;br /&gt;
                              |- authgrp &lt;br /&gt;
                              |- sysgrp &lt;br /&gt;
                              |- netgrp &lt;br /&gt;
                              |- loggrp &lt;br /&gt;
                              |- routegrp &lt;br /&gt;
                              |- fwgrp &lt;br /&gt;
                              |- vpngrp &lt;br /&gt;
                              |- utmgrp &lt;br /&gt;
                              |- endpoint-control-grp &lt;br /&gt;
                              |- wifi &lt;br /&gt;
                              |- &amp;lt;fwgrp-permission&amp;gt; -- policy &lt;br /&gt;
                                                    |- address &lt;br /&gt;
                                                    |- service &lt;br /&gt;
                                                    |- schedule &lt;br /&gt;
                                                    |- packet-capture &lt;br /&gt;
                                                    +- others &lt;br /&gt;
                              |- &amp;lt;loggrp-permission&amp;gt; -- config &lt;br /&gt;
                                                     |- data-access &lt;br /&gt;
                                                     |- report-access &lt;br /&gt;
                                                     +- threat-weight &lt;br /&gt;
                              +- &amp;lt;utmgrp-permission&amp;gt; -- antivirus &lt;br /&gt;
                                                     |- ips &lt;br /&gt;
                                                     |- webfilter &lt;br /&gt;
                                                     |- spamfilter &lt;br /&gt;
                                                     |- data-loss-prevention &lt;br /&gt;
                                                     |- application-control &lt;br /&gt;
                                                     |- icap &lt;br /&gt;
                                                     |- casi &lt;br /&gt;
                                                     |- voip &lt;br /&gt;
                                                     |- waf &lt;br /&gt;
                                                     +- dnsfilter &lt;br /&gt;
              |- &amp;lt;npu&amp;gt; -- enc-offload-antireplay &lt;br /&gt;
                       |- dec-offload-antireplay &lt;br /&gt;
                       +- offload-ipsec-host &lt;br /&gt;
              |- [vdom-link] --*name    (12)&lt;br /&gt;
                             |- vcluster &lt;br /&gt;
                             +- type &lt;br /&gt;
              |- [switch-interface] --*name     (16)&lt;br /&gt;
                                    |- vdom     (12)&lt;br /&gt;
                                    |- span-dest-port   (16)&lt;br /&gt;
                                    |- [span-source-port] --*interface-name     (65)&lt;br /&gt;
                                    |- [member] --*interface-name       (65)&lt;br /&gt;
                                    |- type &lt;br /&gt;
                                    |- intra-switch-policy &lt;br /&gt;
                                    |- span &lt;br /&gt;
                                    +- span-direction &lt;br /&gt;
              |- [object-tag] --*name   (64)&lt;br /&gt;
              |- &amp;lt;lte-modem&amp;gt; -- status &lt;br /&gt;
                             |- extra-init      (128 xss)&lt;br /&gt;
                             |- authtype &lt;br /&gt;
                             |- username        (64 xss)&lt;br /&gt;
                             |- passwd &lt;br /&gt;
                             |- apn     (128 xss)&lt;br /&gt;
                             |- modem-port      (0,10)&lt;br /&gt;
                             |- mode &lt;br /&gt;
                             |- holddown-timer  (10,60)&lt;br /&gt;
                             +- interface       (64)&lt;br /&gt;
              |- [interface] --*name    (16)&lt;br /&gt;
                             |- vdom    (12)&lt;br /&gt;
                             |- cli-conn-status         (0,4294967295)&lt;br /&gt;
                             |- mode &lt;br /&gt;
                             |- distance        (1,255)&lt;br /&gt;
                             |- priority        (0,4294967295)&lt;br /&gt;
                             |- dhcp-relay-service &lt;br /&gt;
                             |- dhcp-relay-ip &lt;br /&gt;
                             |- dhcp-relay-type &lt;br /&gt;
                             |- ip &lt;br /&gt;
                             |- allowaccess &lt;br /&gt;
                             |- gwdetect &lt;br /&gt;
                             |- ping-serv-status        (0,4294967295)&lt;br /&gt;
                             |- detectserver &lt;br /&gt;
                             |- detectprotocol &lt;br /&gt;
                             |- ha-priority     (1,50)&lt;br /&gt;
                             |- fail-detect &lt;br /&gt;
                             |- fail-detect-option &lt;br /&gt;
                             |- fail-alert-method &lt;br /&gt;
                             |- fail-action-on-extender &lt;br /&gt;
                             |- [fail-alert-interfaces] --*name         (65)&lt;br /&gt;
                             |- dhcp-client-identifier  (49)&lt;br /&gt;
                             |- ipunnumbered &lt;br /&gt;
                             |- username        (65 xss)&lt;br /&gt;
                             |- pppoe-unnumbered-negotiate &lt;br /&gt;
                             |- password &lt;br /&gt;
                             |- idle-timeout    (0,4294967295)&lt;br /&gt;
                             |- detected-peer-mtu       (0,4294967295)&lt;br /&gt;
                             |- disc-retry-timeout      (0,4294967295)&lt;br /&gt;
                             |- padt-retry-timeout      (0,4294967295)&lt;br /&gt;
                             |- service-name    (64)&lt;br /&gt;
                             |- ac-name         (64)&lt;br /&gt;
                             |- lcp-echo-interval       (0,4294967295)&lt;br /&gt;
                             |- lcp-max-echo-fails      (0,4294967295)&lt;br /&gt;
                             |- defaultgw &lt;br /&gt;
                             |- dns-server-override &lt;br /&gt;
                             |- auth-type &lt;br /&gt;
                             |- pptp-client &lt;br /&gt;
                             |- pptp-user       (65)&lt;br /&gt;
                             |- pptp-password &lt;br /&gt;
                             |- pptp-server-ip &lt;br /&gt;
                             |- pptp-auth-type &lt;br /&gt;
                             |- pptp-timeout    (0,4294967295)&lt;br /&gt;
                             |- arpforward &lt;br /&gt;
                             |- ndiscforward &lt;br /&gt;
                             |- broadcast-forward &lt;br /&gt;
                             |- bfd &lt;br /&gt;
                             |- bfd-desired-min-tx      (0,4294967295)&lt;br /&gt;
                             |- bfd-detect-mult         (0,4294967295)&lt;br /&gt;
                             |- bfd-required-min-rx     (0,4294967295)&lt;br /&gt;
                             |- l2forward &lt;br /&gt;
                             |- icmp-redirect &lt;br /&gt;
                             |- vlanforward &lt;br /&gt;
                             |- stpforward &lt;br /&gt;
                             |- stpforward-mode &lt;br /&gt;
                             |- ips-sniffer-mode &lt;br /&gt;
                             |- ident-accept &lt;br /&gt;
                             |- ipmac &lt;br /&gt;
                             |- subst &lt;br /&gt;
                             |- macaddr &lt;br /&gt;
                             |- substitute-dst-mac &lt;br /&gt;
                             |- speed &lt;br /&gt;
                             |- status &lt;br /&gt;
                             |- netbios-forward &lt;br /&gt;
                             |- wins-ip &lt;br /&gt;
                             |- type &lt;br /&gt;
                             |- dedicated-to &lt;br /&gt;
                             |- trust-ip-1 &lt;br /&gt;
                             |- trust-ip-2 &lt;br /&gt;
                             |- trust-ip-3 &lt;br /&gt;
                             |- trust-ip6-1 &lt;br /&gt;
                             |- trust-ip6-2 &lt;br /&gt;
                             |- trust-ip6-3 &lt;br /&gt;
                             |- mtu-override &lt;br /&gt;
                             |- mtu     (0,4294967295)&lt;br /&gt;
                             |- wccp &lt;br /&gt;
                             |- netflow-sampler &lt;br /&gt;
                             |- sflow-sampler &lt;br /&gt;
                             |- drop-overlapped-fragment &lt;br /&gt;
                             |- drop-fragment &lt;br /&gt;
                             |- scan-botnet-connections &lt;br /&gt;
                             |- sample-rate     (10,99999)&lt;br /&gt;
                             |- polling-interval        (1,255)&lt;br /&gt;
                             |- sample-direction &lt;br /&gt;
                             |- explicit-web-proxy &lt;br /&gt;
                             |- explicit-ftp-proxy &lt;br /&gt;
                             |- tcp-mss         (0,4294967295)&lt;br /&gt;
                             |- mediatype &lt;br /&gt;
                             |- fp-anomaly &lt;br /&gt;
                             |- inbandwidth     (0,16776000)&lt;br /&gt;
                             |- outbandwidth    (0,16776000)&lt;br /&gt;
                             |- spillover-threshold     (0,16776000)&lt;br /&gt;
                             |- ingress-spillover-threshold     (0,16776000)&lt;br /&gt;
                             |- weight  (0,255)&lt;br /&gt;
                             |- interface       (16)&lt;br /&gt;
                             |- external &lt;br /&gt;
                             |- vlanid  (0,4294967295)&lt;br /&gt;
                             |- forward-domain  (0,2147483647)&lt;br /&gt;
                             |- remote-ip &lt;br /&gt;
                             |- [managed-device] --*name        (65)&lt;br /&gt;
                             |- devindex        (0,4294967295)&lt;br /&gt;
                             |- vindex  (0,4294967295)&lt;br /&gt;
                             |- switch  (16)&lt;br /&gt;
                             |- description &lt;br /&gt;
                             |- alias   (26)&lt;br /&gt;
                             |- l2tp-client &lt;br /&gt;
                             |- &amp;lt;l2tp-client-settings&amp;gt; -- user  (128)&lt;br /&gt;
                                                       |- password &lt;br /&gt;
                                                       |- peer-host     (256)&lt;br /&gt;
                                                       |- peer-mask &lt;br /&gt;
                                                       |- peer-port     (1,65535)&lt;br /&gt;
                                                       |- auth-type &lt;br /&gt;
                                                       |- mtu   (40,65535)&lt;br /&gt;
                                                       |- distance      (1,255)&lt;br /&gt;
                                                       |- priority      (0,4294967295)&lt;br /&gt;
                                                       |- defaultgw &lt;br /&gt;
                                                       +- ip &lt;br /&gt;
                             |- security-mode &lt;br /&gt;
                             |- security-mac-auth-bypass &lt;br /&gt;
                             |- security-8021x-mode &lt;br /&gt;
                             |- security-8021x-master   (16)&lt;br /&gt;
                             |- security-8021x-dynamic-vlan-id  (0,4094)&lt;br /&gt;
                             |- security-external-web   (128)&lt;br /&gt;
                             |- security-external-logout        (128)&lt;br /&gt;
                             |- replacemsg-override-group       (36)&lt;br /&gt;
                             |- security-redirect-url   (128)&lt;br /&gt;
                             |- security-exempt-list    (36)&lt;br /&gt;
                             |- [security-groups] --*name       (65)&lt;br /&gt;
                             |- stp &lt;br /&gt;
                             |- stp-ha-slave &lt;br /&gt;
                             |- device-identification &lt;br /&gt;
                             |- device-user-identification &lt;br /&gt;
                             |- device-identification-active-scan &lt;br /&gt;
                             |- device-access-list      (36)&lt;br /&gt;
                             |- device-netscan &lt;br /&gt;
                             |- lldp-transmission &lt;br /&gt;
                             |- fortiheartbeat &lt;br /&gt;
                             |- broadcast-forticlient-discovery &lt;br /&gt;
                             |- endpoint-compliance &lt;br /&gt;
                             |- estimated-upstream-bandwidth    (0,4294967295)&lt;br /&gt;
                             |- estimated-downstream-bandwidth  (0,4294967295)&lt;br /&gt;
                             |- vrrp-virtual-mac &lt;br /&gt;
                             |- [vrrp] --*vrid  (1,255)&lt;br /&gt;
                                       |- vrgrp         (1,65535)&lt;br /&gt;
                                       |- vrip &lt;br /&gt;
                                       |- priority      (1,255)&lt;br /&gt;
                                       |- adv-interval  (1,255)&lt;br /&gt;
                                       |- start-time    (1,255)&lt;br /&gt;
                                       |- preempt &lt;br /&gt;
                                       |- vrdst &lt;br /&gt;
                                       +- status &lt;br /&gt;
                             |- role &lt;br /&gt;
                             |- snmp-index      (0,4294967295)&lt;br /&gt;
                             |- secondary-IP &lt;br /&gt;
                             |- [secondaryip] --*id     (0,4294967295)&lt;br /&gt;
                                              |- ip &lt;br /&gt;
                                              |- allowaccess &lt;br /&gt;
                                              |- gwdetect &lt;br /&gt;
                                              |- ping-serv-status       (0,4294967295)&lt;br /&gt;
                                              |- detectserver &lt;br /&gt;
                                              |- detectprotocol &lt;br /&gt;
                                              +- ha-priority    (1,50)&lt;br /&gt;
                             |- auto-auth-extension-device &lt;br /&gt;
                             |- ap-discover &lt;br /&gt;
                             |- fortilink &lt;br /&gt;
                             |- fortilink-stacking &lt;br /&gt;
                             |- fortilink-split-interface &lt;br /&gt;
                             |- internal        (0,4294967295)&lt;br /&gt;
                             |- fortilink-backup-link   (0,4294967295)&lt;br /&gt;
                             |- color   (0,32)&lt;br /&gt;
                             +- &amp;lt;ipv6&amp;gt; -- ip6-mode &lt;br /&gt;
                                       |- ip6-dns-server-override &lt;br /&gt;
                                       |- ip6-address &lt;br /&gt;
                                       |- [ip6-extra-addr] --*prefix &lt;br /&gt;
                                       |- ip6-allowaccess &lt;br /&gt;
                                       |- ip6-send-adv &lt;br /&gt;
                                       |- ip6-manage-flag &lt;br /&gt;
                                       |- ip6-other-flag &lt;br /&gt;
                                       |- ip6-max-interval      (0,4294967295)&lt;br /&gt;
                                       |- ip6-min-interval      (0,4294967295)&lt;br /&gt;
                                       |- ip6-link-mtu  (0,4294967295)&lt;br /&gt;
                                       |- ip6-reachable-time    (0,4294967295)&lt;br /&gt;
                                       |- ip6-retrans-time      (0,4294967295)&lt;br /&gt;
                                       |- ip6-default-life      (0,4294967295)&lt;br /&gt;
                                       |- ip6-hop-limit         (0,4294967295)&lt;br /&gt;
                                       |- autoconf &lt;br /&gt;
                                       |- ip6-upstream-interface        (16)&lt;br /&gt;
                                       |- ip6-subnet &lt;br /&gt;
                                       |- [ip6-prefix-list] --*prefix &lt;br /&gt;
                                                            |- autonomous-flag &lt;br /&gt;
                                                            |- onlink-flag &lt;br /&gt;
                                                            |- valid-life-time  (0,4294967295)&lt;br /&gt;
                                                            +- preferred-life-time      (0,4294967295)&lt;br /&gt;
                                       |- [ip6-delegated-prefix-list] --*prefix-id      (0,4294967295)&lt;br /&gt;
                                                                      |- upstream-interface     (16)&lt;br /&gt;
                                                                      |- autonomous-flag &lt;br /&gt;
                                                                      |- onlink-flag &lt;br /&gt;
                                                                      +- subnet &lt;br /&gt;
                                       |- dhcp6-relay-service &lt;br /&gt;
                                       |- dhcp6-relay-type &lt;br /&gt;
                                       |- dhcp6-relay-ip &lt;br /&gt;
                                       |- dhcp6-client-options &lt;br /&gt;
                                       |- dhcp6-prefix-delegation &lt;br /&gt;
                                       |- dhcp6-prefix-hint &lt;br /&gt;
                                       |- dhcp6-prefix-hint-plt         (0,4294967295)&lt;br /&gt;
                                       +- dhcp6-prefix-hint-vlt         (0,4294967295)&lt;br /&gt;
              |- [physical-switch] --*name      (16)&lt;br /&gt;
                                   |- age-enable &lt;br /&gt;
                                   |- age-val   (0,4294967295)&lt;br /&gt;
                                   +- [port] --*name    (16)&lt;br /&gt;
                                             |- speed &lt;br /&gt;
                                             +- status &lt;br /&gt;
              |- [virtual-switch] --*name       (16)&lt;br /&gt;
                                  |- physical-switch    (16)&lt;br /&gt;
                                  |- [port] --*name     (16)&lt;br /&gt;
                                            |- speed &lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            +- alias    (26)&lt;br /&gt;
                                  |- span &lt;br /&gt;
                                  |- span-source-port   (16)&lt;br /&gt;
                                  |- span-dest-port     (16)&lt;br /&gt;
                                  +- span-direction &lt;br /&gt;
              |- &amp;lt;stp&amp;gt; -- region-name   (32)&lt;br /&gt;
                       |- status &lt;br /&gt;
                       |- config-revision       (0,4294967295)&lt;br /&gt;
                       |- switch-priority &lt;br /&gt;
                       |- hello-time    (0,4294967295)&lt;br /&gt;
                       |- forward-delay         (0,4294967295)&lt;br /&gt;
                       |- max-age       (0,4294967295)&lt;br /&gt;
                       +- max-hops      (0,4294967295)&lt;br /&gt;
              |- &amp;lt;password-policy&amp;gt; -- status &lt;br /&gt;
                                   |- apply-to &lt;br /&gt;
                                   |- minimum-length    (8,128)&lt;br /&gt;
                                   |- min-lower-case-letter     (0,128)&lt;br /&gt;
                                   |- min-upper-case-letter     (0,128)&lt;br /&gt;
                                   |- min-non-alphanumeric      (0,128)&lt;br /&gt;
                                   |- min-number        (0,128)&lt;br /&gt;
                                   |- change-4-characters &lt;br /&gt;
                                   |- expire-status &lt;br /&gt;
                                   |- expire-day        (1,999)&lt;br /&gt;
                                   +- reuse-password &lt;br /&gt;
              |- &amp;lt;password-policy-guest-admin&amp;gt; -- status &lt;br /&gt;
                                               |- apply-to &lt;br /&gt;
                                               |- minimum-length        (8,128)&lt;br /&gt;
                                               |- min-lower-case-letter         (0,128)&lt;br /&gt;
                                               |- min-upper-case-letter         (0,128)&lt;br /&gt;
                                               |- min-non-alphanumeric  (0,128)&lt;br /&gt;
                                               |- min-number    (0,128)&lt;br /&gt;
                                               |- change-4-characters &lt;br /&gt;
                                               |- expire-status &lt;br /&gt;
                                               |- expire-day    (1,999)&lt;br /&gt;
                                               +- reuse-password &lt;br /&gt;
              |- [sms-server] --*name   (36)&lt;br /&gt;
                              +- mail-server    (64 xss)&lt;br /&gt;
              |- [custom-language] --*name      (36)&lt;br /&gt;
                                   |- filename  (64)&lt;br /&gt;
                                   +- comments &lt;br /&gt;
              |- [admin] --*name        (36)&lt;br /&gt;
                         |- wildcard &lt;br /&gt;
                         |- remote-auth &lt;br /&gt;
                         |- remote-group        (36)&lt;br /&gt;
                         |- password &lt;br /&gt;
                         |- peer-auth &lt;br /&gt;
                         |- peer-group  (36)&lt;br /&gt;
                         |- trusthost1 &lt;br /&gt;
                         |- trusthost2 &lt;br /&gt;
                         |- trusthost3 &lt;br /&gt;
                         |- trusthost4 &lt;br /&gt;
                         |- trusthost5 &lt;br /&gt;
                         |- trusthost6 &lt;br /&gt;
                         |- trusthost7 &lt;br /&gt;
                         |- trusthost8 &lt;br /&gt;
                         |- trusthost9 &lt;br /&gt;
                         |- trusthost10 &lt;br /&gt;
                         |- ip6-trusthost1 &lt;br /&gt;
                         |- ip6-trusthost2 &lt;br /&gt;
                         |- ip6-trusthost3 &lt;br /&gt;
                         |- ip6-trusthost4 &lt;br /&gt;
                         |- ip6-trusthost5 &lt;br /&gt;
                         |- ip6-trusthost6 &lt;br /&gt;
                         |- ip6-trusthost7 &lt;br /&gt;
                         |- ip6-trusthost8 &lt;br /&gt;
                         |- ip6-trusthost9 &lt;br /&gt;
                         |- ip6-trusthost10 &lt;br /&gt;
                         |- accprofile  (36)&lt;br /&gt;
                         |- allow-remove-admin-session &lt;br /&gt;
                         |- comments &lt;br /&gt;
                         |- hidden      (0,4294967295)&lt;br /&gt;
                         |- [vdom] --*name      (65)&lt;br /&gt;
                         |- is-admin    (0,4294967295)&lt;br /&gt;
                         |- ssh-public-key1 &lt;br /&gt;
                         |- ssh-public-key2 &lt;br /&gt;
                         |- ssh-public-key3 &lt;br /&gt;
                         |- ssh-certificate     (36)&lt;br /&gt;
                         |- schedule    (36)&lt;br /&gt;
                         |- accprofile-override &lt;br /&gt;
                         |- radius-vdom-override &lt;br /&gt;
                         |- password-expire &lt;br /&gt;
                         |- force-password-change &lt;br /&gt;
                         |- [dashboard] --*id   (0,4294967295)&lt;br /&gt;
                                        |- widget-type &lt;br /&gt;
                                        |- name         (36)&lt;br /&gt;
                                        |- column       (1,2)&lt;br /&gt;
                                        |- refresh-interval     (0,4294967295)&lt;br /&gt;
                                        |- time-period  (0,4294967295)&lt;br /&gt;
                                        |- chart-color  (0,32)&lt;br /&gt;
                                        |- top-n        (10,100)&lt;br /&gt;
                                        |- sort-by &lt;br /&gt;
                                        |- report-by &lt;br /&gt;
                                        |- ip-version &lt;br /&gt;
                                        |- resolve-host &lt;br /&gt;
                                        |- resolve-service &lt;br /&gt;
                                        |- aggregate-hosts &lt;br /&gt;
                                        |- resolve-apps &lt;br /&gt;
                                        |- display-format &lt;br /&gt;
                                        |- view-type &lt;br /&gt;
                                        |- cpu-display-type &lt;br /&gt;
                                        |- interface    (16)&lt;br /&gt;
                                        |- dst-interface        (16)&lt;br /&gt;
                                        |- tr-history-period1   (0,4294967295)&lt;br /&gt;
                                        |- tr-history-period2   (0,4294967295)&lt;br /&gt;
                                        |- tr-history-period3   (0,4294967295)&lt;br /&gt;
                                        |- vdom         (12)&lt;br /&gt;
                                        |- refresh &lt;br /&gt;
                                        |- status &lt;br /&gt;
                                        |- protocols    (0,4294967295)&lt;br /&gt;
                                        |- show-system-restart &lt;br /&gt;
                                        |- show-conserve-mode &lt;br /&gt;
                                        |- show-firmware-change &lt;br /&gt;
                                        |- show-fds-update &lt;br /&gt;
                                        |- show-device-update &lt;br /&gt;
                                        |- show-fds-quota &lt;br /&gt;
                                        |- show-disk-failure &lt;br /&gt;
                                        |- show-power-supply &lt;br /&gt;
                                        |- show-admin-auth &lt;br /&gt;
                                        |- show-fgd-alert &lt;br /&gt;
                                        |- show-fcc-license &lt;br /&gt;
                                        +- show-policy-overflow &lt;br /&gt;
                         |- two-factor &lt;br /&gt;
                         |- fortitoken  (17)&lt;br /&gt;
                         |- email-to    (64)&lt;br /&gt;
                         |- sms-server &lt;br /&gt;
                         |- sms-custom-server   (36)&lt;br /&gt;
                         |- sms-phone   (16)&lt;br /&gt;
                         |- guest-auth &lt;br /&gt;
                         |- [guest-usergroups] --*name  (65 xss)&lt;br /&gt;
                         |- guest-lang  (36)&lt;br /&gt;
                         |- history0 &lt;br /&gt;
                         |- history1 &lt;br /&gt;
                         |- [login-time] --*usr-name    (36)&lt;br /&gt;
                                         |- last-login &lt;br /&gt;
                                         +- last-failed-login &lt;br /&gt;
                         |- [gui-global-menu-favorites] --*id   (65 xss)&lt;br /&gt;
                         +- [gui-vdom-menu-favorites] --*id     (65 xss)&lt;br /&gt;
              |- &amp;lt;settings&amp;gt; -- comments &lt;br /&gt;
                            |- opmode &lt;br /&gt;
                            |- inspection-mode &lt;br /&gt;
                            |- http-external-dest &lt;br /&gt;
                            |- firewall-session-dirty &lt;br /&gt;
                            |- manageip &lt;br /&gt;
                            |- gateway &lt;br /&gt;
                            |- ip &lt;br /&gt;
                            |- manageip6 &lt;br /&gt;
                            |- gateway6 &lt;br /&gt;
                            |- ip6 &lt;br /&gt;
                            |- device   (36)&lt;br /&gt;
                            |- bfd &lt;br /&gt;
                            |- bfd-desired-min-tx       (1,100000)&lt;br /&gt;
                            |- bfd-required-min-rx      (1,100000)&lt;br /&gt;
                            |- bfd-detect-mult  (1,50)&lt;br /&gt;
                            |- bfd-dont-enforce-src-port &lt;br /&gt;
                            |- utf8-spam-tagging &lt;br /&gt;
                            |- wccp-cache-engine &lt;br /&gt;
                            |- vpn-stats-log &lt;br /&gt;
                            |- vpn-stats-period         (60,86400)&lt;br /&gt;
                            |- v4-ecmp-mode &lt;br /&gt;
                            |- mac-ttl  (300,8640000)&lt;br /&gt;
                            |- fw-session-hairpin &lt;br /&gt;
                            |- snat-hairpin-traffic &lt;br /&gt;
                            |- dhcp-proxy &lt;br /&gt;
                            |- dhcp-server-ip &lt;br /&gt;
                            |- dhcp6-server-ip &lt;br /&gt;
                            |- central-nat &lt;br /&gt;
                            |- [gui-default-policy-columns] --*name     (65 xss)&lt;br /&gt;
                            |- lldp-transmission &lt;br /&gt;
                            |- asymroute &lt;br /&gt;
                            |- asymroute-icmp &lt;br /&gt;
                            |- tcp-session-without-syn &lt;br /&gt;
                            |- ses-denied-traffic &lt;br /&gt;
                            |- strict-src-check &lt;br /&gt;
                            |- asymroute6 &lt;br /&gt;
                            |- asymroute6-icmp &lt;br /&gt;
                            |- sip-helper &lt;br /&gt;
                            |- sip-nat-trace &lt;br /&gt;
                            |- status &lt;br /&gt;
                            |- sip-tcp-port     (0,65535)&lt;br /&gt;
                            |- sip-udp-port     (0,65535)&lt;br /&gt;
                            |- sccp-port        (0,65535)&lt;br /&gt;
                            |- multicast-forward &lt;br /&gt;
                            |- multicast-ttl-notchange &lt;br /&gt;
                            |- multicast-skip-policy &lt;br /&gt;
                            |- allow-subnet-overlap &lt;br /&gt;
                            |- deny-tcp-with-icmp &lt;br /&gt;
                            |- ecmp-max-paths   (0,4294967295)&lt;br /&gt;
                            |- discovered-device-timeout        (1,365)&lt;br /&gt;
                            |- email-portal-check-dns &lt;br /&gt;
                            |- default-voip-alg-mode &lt;br /&gt;
                            |- gui-icap &lt;br /&gt;
                            |- gui-nat46-64 &lt;br /&gt;
                            |- gui-implicit-policy &lt;br /&gt;
                            |- gui-dns-database &lt;br /&gt;
                            |- gui-load-balance &lt;br /&gt;
                            |- gui-multicast-policy &lt;br /&gt;
                            |- gui-dos-policy &lt;br /&gt;
                            |- gui-object-colors &lt;br /&gt;
                            |- gui-replacement-message-groups &lt;br /&gt;
                            |- gui-voip-profile &lt;br /&gt;
                            |- gui-ap-profile &lt;br /&gt;
                            |- gui-dynamic-profile-display &lt;br /&gt;
                            |- gui-ipsec-manual-key &lt;br /&gt;
                            |- gui-local-in-policy &lt;br /&gt;
                            |- gui-explicit-proxy &lt;br /&gt;
                            |- gui-dynamic-routing &lt;br /&gt;
                            |- gui-dlp &lt;br /&gt;
                            |- gui-sslvpn-personal-bookmarks &lt;br /&gt;
                            |- gui-sslvpn-realms &lt;br /&gt;
                            |- gui-policy-based-ipsec &lt;br /&gt;
                            |- gui-threat-weight &lt;br /&gt;
                            |- gui-multiple-utm-profiles &lt;br /&gt;
                            |- gui-spamfilter &lt;br /&gt;
                            |- gui-application-control &lt;br /&gt;
                            |- gui-casi &lt;br /&gt;
                            |- gui-ips &lt;br /&gt;
                            |- gui-endpoint-control &lt;br /&gt;
                            |- gui-endpoint-on-net &lt;br /&gt;
                            |- gui-dhcp-advanced &lt;br /&gt;
                            |- gui-vpn &lt;br /&gt;
                            |- gui-wireless-controller &lt;br /&gt;
                            |- gui-switch-controller &lt;br /&gt;
                            |- gui-fortiap-split-tunneling &lt;br /&gt;
                            |- gui-webfilter-advanced &lt;br /&gt;
                            |- gui-traffic-shaping &lt;br /&gt;
                            |- gui-wan-load-balancing &lt;br /&gt;
                            |- gui-antivirus &lt;br /&gt;
                            |- gui-webfilter &lt;br /&gt;
                            |- gui-dnsfilter &lt;br /&gt;
                            |- gui-waf-profile &lt;br /&gt;
                            |- gui-fortiextender-controller &lt;br /&gt;
                            |- gui-advanced-policy &lt;br /&gt;
                            |- gui-allow-unnamed-policy &lt;br /&gt;
                            |- gui-email-collection &lt;br /&gt;
                            |- gui-domain-ip-reputation &lt;br /&gt;
                            |- gui-multiple-interface-policy &lt;br /&gt;
                            |- gui-policy-learning &lt;br /&gt;
                            |- compliance-check &lt;br /&gt;
                            |- ike-session-resume &lt;br /&gt;
                            +- ike-quick-crash-detect &lt;br /&gt;
              |- [sit-tunnel] --*name   (16)&lt;br /&gt;
                              |- source &lt;br /&gt;
                              |- destination &lt;br /&gt;
                              |- ip6 &lt;br /&gt;
                              |- interface      (16)&lt;br /&gt;
                              +- auto-asic-offload &lt;br /&gt;
              |- &amp;lt;fsso-polling&amp;gt; -- status &lt;br /&gt;
                                |- listening-port       (1,65535)&lt;br /&gt;
                                |- authentication &lt;br /&gt;
                                +- auth-password &lt;br /&gt;
              |- &amp;lt;ha&amp;gt; -- group-id       (0,255)&lt;br /&gt;
                      |- group-name     (33)&lt;br /&gt;
                      |- mode &lt;br /&gt;
                      |- password &lt;br /&gt;
                      |- key &lt;br /&gt;
                      |- hbdev &lt;br /&gt;
                      |- session-sync-dev &lt;br /&gt;
                      |- route-ttl      (5,3600)&lt;br /&gt;
                      |- route-wait     (0,3600)&lt;br /&gt;
                      |- route-hold     (0,3600)&lt;br /&gt;
                      |- load-balance-all &lt;br /&gt;
                      |- sync-config &lt;br /&gt;
                      |- encryption &lt;br /&gt;
                      |- authentication &lt;br /&gt;
                      |- hb-interval    (1,20)&lt;br /&gt;
                      |- hb-lost-threshold      (1,60)&lt;br /&gt;
                      |- helo-holddown  (5,300)&lt;br /&gt;
                      |- gratuitous-arps &lt;br /&gt;
                      |- arps   (1,60)&lt;br /&gt;
                      |- arps-interval  (1,20)&lt;br /&gt;
                      |- session-pickup &lt;br /&gt;
                      |- session-pickup-connectionless &lt;br /&gt;
                      |- session-pickup-expectation &lt;br /&gt;
                      |- session-pickup-nat &lt;br /&gt;
                      |- session-pickup-delay &lt;br /&gt;
                      |- session-sync-daemon-number     (1,15)&lt;br /&gt;
                      |- link-failed-signal &lt;br /&gt;
                      |- uninterruptible-upgrade &lt;br /&gt;
                      |- standalone-mgmt-vdom &lt;br /&gt;
                      |- ha-mgmt-status &lt;br /&gt;
                      |- ha-mgmt-interface      (16)&lt;br /&gt;
                      |- ha-mgmt-interface-gateway &lt;br /&gt;
                      |- ha-mgmt-interface-gateway6 &lt;br /&gt;
                      |- ha-eth-type    (5)&lt;br /&gt;
                      |- hc-eth-type    (5)&lt;br /&gt;
                      |- l2ep-eth-type  (5)&lt;br /&gt;
                      |- ha-uptime-diff-margin  (1,65535)&lt;br /&gt;
                      |- standalone-config-sync &lt;br /&gt;
                      |- vcluster2 &lt;br /&gt;
                      |- vcluster-id    (0,4294967295)&lt;br /&gt;
                      |- override &lt;br /&gt;
                      |- priority       (0,255)&lt;br /&gt;
                      |- override-wait-time     (0,3600)&lt;br /&gt;
                      |- schedule &lt;br /&gt;
                      |- weight &lt;br /&gt;
                      |- cpu-threshold &lt;br /&gt;
                      |- memory-threshold &lt;br /&gt;
                      |- http-proxy-threshold &lt;br /&gt;
                      |- ftp-proxy-threshold &lt;br /&gt;
                      |- imap-proxy-threshold &lt;br /&gt;
                      |- nntp-proxy-threshold &lt;br /&gt;
                      |- pop3-proxy-threshold &lt;br /&gt;
                      |- smtp-proxy-threshold &lt;br /&gt;
                      |- monitor &lt;br /&gt;
                      |- pingserver-monitor-interface &lt;br /&gt;
                      |- pingserver-failover-threshold  (0,50)&lt;br /&gt;
                      |- pingserver-slave-force-reset &lt;br /&gt;
                      |- pingserver-flip-timeout        (6,2147483647)&lt;br /&gt;
                      |- vdom &lt;br /&gt;
                      |- &amp;lt;secondary-vcluster&amp;gt; -- vcluster-id    (0,4294967295)&lt;br /&gt;
                                              |- override &lt;br /&gt;
                                              |- priority       (0,255)&lt;br /&gt;
                                              |- override-wait-time     (0,3600)&lt;br /&gt;
                                              |- monitor &lt;br /&gt;
                                              |- pingserver-monitor-interface &lt;br /&gt;
                                              |- pingserver-failover-threshold  (0,50)&lt;br /&gt;
                                              |- pingserver-slave-force-reset &lt;br /&gt;
                                              +- vdom &lt;br /&gt;
                      +- ha-direct &lt;br /&gt;
              |- &amp;lt;ha-monitor&amp;gt; -- monitor-vlan &lt;br /&gt;
                              |- vlan-hb-interval       (1,30)&lt;br /&gt;
                              +- vlan-hb-lost-threshold         (1,60)&lt;br /&gt;
              |- [storage] --*name      (36)&lt;br /&gt;
                           |- partition         (17)&lt;br /&gt;
                           |- media-type        (5)&lt;br /&gt;
                           |- device    (13)&lt;br /&gt;
                           +- size      (0,4294967295)&lt;br /&gt;
              |- &amp;lt;dedicated-mgmt&amp;gt; -- status &lt;br /&gt;
                                  |- interface  (16)&lt;br /&gt;
                                  |- default-gateway &lt;br /&gt;
                                  |- dhcp-server &lt;br /&gt;
                                  |- dhcp-netmask &lt;br /&gt;
                                  |- dhcp-start-ip &lt;br /&gt;
                                  +- dhcp-end-ip &lt;br /&gt;
              |- [arp-table] --*id      (0,4294967295)&lt;br /&gt;
                             |- interface       (16)&lt;br /&gt;
                             |- ip &lt;br /&gt;
                             +- mac &lt;br /&gt;
              |- [ipv6-neighbor-cache] --*id    (0,4294967295)&lt;br /&gt;
                                       |- interface     (16)&lt;br /&gt;
                                       |- ipv6 &lt;br /&gt;
                                       +- mac &lt;br /&gt;
              |- &amp;lt;dns&amp;gt; -- primary &lt;br /&gt;
                       |- secondary &lt;br /&gt;
                       |- domain        (128)&lt;br /&gt;
                       |- ip6-primary &lt;br /&gt;
                       |- ip6-secondary &lt;br /&gt;
                       |- dns-cache-limit       (0,4294967295)&lt;br /&gt;
                       |- dns-cache-ttl         (60,86400)&lt;br /&gt;
                       |- cache-notfound-responses &lt;br /&gt;
                       +- source-ip &lt;br /&gt;
              |- [ddns] --*ddnsid       (0,4294967295)&lt;br /&gt;
                        |- ddns-server &lt;br /&gt;
                        |- ddns-server-ip &lt;br /&gt;
                        |- ddns-zone    (65)&lt;br /&gt;
                        |- ddns-ttl     (60,86400)&lt;br /&gt;
                        |- ddns-auth &lt;br /&gt;
                        |- ddns-keyname         (65)&lt;br /&gt;
                        |- ddns-key &lt;br /&gt;
                        |- ddns-domain  (65)&lt;br /&gt;
                        |- ddns-username        (65)&lt;br /&gt;
                        |- ddns-sn      (65)&lt;br /&gt;
                        |- ddns-password &lt;br /&gt;
                        |- use-public-ip &lt;br /&gt;
                        |- clear-text &lt;br /&gt;
                        |- ssl-certificate      (36)&lt;br /&gt;
                        |- bound-ip &lt;br /&gt;
                        +- [monitor-interface] --*interface-name        (65)&lt;br /&gt;
              |- &amp;lt;sflow&amp;gt; -- collector-ip &lt;br /&gt;
                         |- collector-port      (0,65535)&lt;br /&gt;
                         +- source-ip &lt;br /&gt;
              |- &amp;lt;vdom-sflow&amp;gt; -- vdom-sflow &lt;br /&gt;
                              |- collector-ip &lt;br /&gt;
                              |- collector-port         (0,65535)&lt;br /&gt;
                              +- source-ip &lt;br /&gt;
              |- &amp;lt;netflow&amp;gt; -- collector-ip &lt;br /&gt;
                           |- collector-port    (0,65535)&lt;br /&gt;
                           |- source-ip &lt;br /&gt;
                           |- active-flow-timeout       (1,60)&lt;br /&gt;
                           |- inactive-flow-timeout     (10,600)&lt;br /&gt;
                           |- template-tx-timeout       (1,1440)&lt;br /&gt;
                           +- template-tx-counter       (10,6000)&lt;br /&gt;
              |- &amp;lt;vdom-netflow&amp;gt; -- vdom-netflow &lt;br /&gt;
                                |- collector-ip &lt;br /&gt;
                                |- collector-port       (0,65535)&lt;br /&gt;
                                +- source-ip &lt;br /&gt;
              |- &amp;lt;vdom-dns&amp;gt; -- vdom-dns &lt;br /&gt;
                            |- primary &lt;br /&gt;
                            |- secondary &lt;br /&gt;
                            |- ip6-primary &lt;br /&gt;
                            |- ip6-secondary &lt;br /&gt;
                            +- source-ip &lt;br /&gt;
              |- [replacemsg-image] --*name     (24)&lt;br /&gt;
                                    |- image-type &lt;br /&gt;
                                    +- image-base64 &lt;br /&gt;
              |- replacemsg -- [mail] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [http] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [webproxy] --*msg-type   (29)&lt;br /&gt;
                                          |- buffer &lt;br /&gt;
                                          |- header &lt;br /&gt;
                                          +- format &lt;br /&gt;
                            |- [ftp] --*msg-type        (29)&lt;br /&gt;
                                     |- buffer &lt;br /&gt;
                                     |- header &lt;br /&gt;
                                     +- format &lt;br /&gt;
                            |- [nntp] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [fortiguard-wf] --*msg-type      (29)&lt;br /&gt;
                                               |- buffer &lt;br /&gt;
                                               |- header &lt;br /&gt;
                                               +- format &lt;br /&gt;
                            |- [spam] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [alertmail] --*msg-type  (29)&lt;br /&gt;
                                           |- buffer &lt;br /&gt;
                                           |- header &lt;br /&gt;
                                           +- format &lt;br /&gt;
                            |- [admin] --*msg-type      (29)&lt;br /&gt;
                                       |- buffer &lt;br /&gt;
                                       |- header &lt;br /&gt;
                                       +- format &lt;br /&gt;
                            |- [auth] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [sslvpn] --*msg-type     (29)&lt;br /&gt;
                                        |- buffer &lt;br /&gt;
                                        |- header &lt;br /&gt;
                                        +- format &lt;br /&gt;
                            |- [ec] --*msg-type         (29)&lt;br /&gt;
                                    |- buffer &lt;br /&gt;
                                    |- header &lt;br /&gt;
                                    +- format &lt;br /&gt;
                            |- [device-detection-portal] --*msg-type    (29)&lt;br /&gt;
                                                         |- buffer &lt;br /&gt;
                                                         |- header &lt;br /&gt;
                                                         +- format &lt;br /&gt;
                            |- [nac-quar] --*msg-type   (29)&lt;br /&gt;
                                          |- buffer &lt;br /&gt;
                                          |- header &lt;br /&gt;
                                          +- format &lt;br /&gt;
                            |- [traffic-quota] --*msg-type      (29)&lt;br /&gt;
                                               |- buffer &lt;br /&gt;
                                               |- header &lt;br /&gt;
                                               +- format &lt;br /&gt;
                            +- [utm] --*msg-type        (29)&lt;br /&gt;
                                     |- buffer &lt;br /&gt;
                                     |- header &lt;br /&gt;
                                     +- format &lt;br /&gt;
              |- [replacemsg-group] --*name     (36)&lt;br /&gt;
                                    |- comment &lt;br /&gt;
                                    |- group-type &lt;br /&gt;
                                    |- [mail] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [http] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [webproxy] --*msg-type   (29)&lt;br /&gt;
                                                  |- buffer &lt;br /&gt;
                                                  |- header &lt;br /&gt;
                                                  +- format &lt;br /&gt;
                                    |- [ftp] --*msg-type        (29)&lt;br /&gt;
                                             |- buffer &lt;br /&gt;
                                             |- header &lt;br /&gt;
                                             +- format &lt;br /&gt;
                                    |- [nntp] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [fortiguard-wf] --*msg-type      (29)&lt;br /&gt;
                                                       |- buffer &lt;br /&gt;
                                                       |- header &lt;br /&gt;
                                                       +- format &lt;br /&gt;
                                    |- [spam] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [alertmail] --*msg-type  (29)&lt;br /&gt;
                                                   |- buffer &lt;br /&gt;
                                                   |- header &lt;br /&gt;
                                                   +- format &lt;br /&gt;
                                    |- [admin] --*msg-type      (29)&lt;br /&gt;
                                               |- buffer &lt;br /&gt;
                                               |- header &lt;br /&gt;
                                               +- format &lt;br /&gt;
                                    |- [auth] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [sslvpn] --*msg-type     (29)&lt;br /&gt;
                                                |- buffer &lt;br /&gt;
                                                |- header &lt;br /&gt;
                                                +- format &lt;br /&gt;
                                    |- [ec] --*msg-type         (29)&lt;br /&gt;
                                            |- buffer &lt;br /&gt;
                                            |- header &lt;br /&gt;
                                            +- format &lt;br /&gt;
                                    |- [device-detection-portal] --*msg-type    (29)&lt;br /&gt;
                                                                 |- buffer &lt;br /&gt;
                                                                 |- header &lt;br /&gt;
                                                                 +- format &lt;br /&gt;
                                    |- [nac-quar] --*msg-type   (29)&lt;br /&gt;
                                                  |- buffer &lt;br /&gt;
                                                  |- header &lt;br /&gt;
                                                  +- format &lt;br /&gt;
                                    |- [traffic-quota] --*msg-type      (29)&lt;br /&gt;
                                                       |- buffer &lt;br /&gt;
                                                       |- header &lt;br /&gt;
                                                       +- format &lt;br /&gt;
                                    |- [utm] --*msg-type        (29)&lt;br /&gt;
                                             |- buffer &lt;br /&gt;
                                             |- header &lt;br /&gt;
                                             +- format &lt;br /&gt;
                                    +- [custom-message] --*msg-type     (29)&lt;br /&gt;
                                                        |- buffer &lt;br /&gt;
                                                        |- header &lt;br /&gt;
                                                        +- format &lt;br /&gt;
              |- snmp -- &amp;lt;sysinfo&amp;gt; -- status &lt;br /&gt;
                                   |- engine-id         (25)&lt;br /&gt;
                                   |- description       (36)&lt;br /&gt;
                                   |- contact-info      (36)&lt;br /&gt;
                                   |- location  (128 xss)&lt;br /&gt;
                                   |- trap-high-cpu-threshold   (0,4294967295)&lt;br /&gt;
                                   |- trap-low-memory-threshold         (0,4294967295)&lt;br /&gt;
                                   +- trap-log-full-threshold   (0,4294967295)&lt;br /&gt;
                      |- [community] --*id      (0,4294967295)&lt;br /&gt;
                                     |- name    (36)&lt;br /&gt;
                                     |- status &lt;br /&gt;
                                     |- [hosts] --*id   (0,4294967295)&lt;br /&gt;
                                                |- source-ip &lt;br /&gt;
                                                |- ip &lt;br /&gt;
                                                |- interface    (36)&lt;br /&gt;
                                                |- ha-direct &lt;br /&gt;
                                                +- host-type &lt;br /&gt;
                                     |- [hosts6] --*id  (0,4294967295)&lt;br /&gt;
                                                 |- source-ipv6 &lt;br /&gt;
                                                 |- ipv6 &lt;br /&gt;
                                                 |- ha-direct &lt;br /&gt;
                                                 |- interface   (36)&lt;br /&gt;
                                                 +- host-type &lt;br /&gt;
                                     |- query-v1-status &lt;br /&gt;
                                     |- query-v1-port   (0,4294967295)&lt;br /&gt;
                                     |- query-v2c-status &lt;br /&gt;
                                     |- query-v2c-port  (0,4294967295)&lt;br /&gt;
                                     |- trap-v1-status &lt;br /&gt;
                                     |- trap-v1-lport   (0,4294967295)&lt;br /&gt;
                                     |- trap-v1-rport   (0,4294967295)&lt;br /&gt;
                                     |- trap-v2c-status &lt;br /&gt;
                                     |- trap-v2c-lport  (0,4294967295)&lt;br /&gt;
                                     |- trap-v2c-rport  (0,4294967295)&lt;br /&gt;
                                     +- events &lt;br /&gt;
                      +- [user] --*name         (33)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- trap-status &lt;br /&gt;
                                |- trap-lport   (0,4294967295)&lt;br /&gt;
                                |- trap-rport   (0,4294967295)&lt;br /&gt;
                                |- queries &lt;br /&gt;
                                |- query-port   (0,4294967295)&lt;br /&gt;
                                |- notify-hosts &lt;br /&gt;
                                |- notify-hosts6 &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- source-ipv6 &lt;br /&gt;
                                |- ha-direct &lt;br /&gt;
                                |- events &lt;br /&gt;
                                |- security-level &lt;br /&gt;
                                |- auth-proto &lt;br /&gt;
                                |- auth-pwd &lt;br /&gt;
                                |- priv-proto &lt;br /&gt;
                                +- priv-pwd &lt;br /&gt;
              |- autoupdate -- &amp;lt;push-update&amp;gt; -- status &lt;br /&gt;
                                             |- override &lt;br /&gt;
                                             |- address &lt;br /&gt;
                                             +- port    (0,65535)&lt;br /&gt;
                            |- &amp;lt;schedule&amp;gt; -- status &lt;br /&gt;
                                          |- frequency &lt;br /&gt;
                                          |- time &lt;br /&gt;
                                          +- day &lt;br /&gt;
                            +- &amp;lt;tunneling&amp;gt; -- status &lt;br /&gt;
                                           |- address   (64)&lt;br /&gt;
                                           |- port      (0,65535)&lt;br /&gt;
                                           |- username  (50)&lt;br /&gt;
                                           +- password &lt;br /&gt;
              |- &amp;lt;session-ttl&amp;gt; -- default &lt;br /&gt;
                               +- [port] --*id  (0,65535)&lt;br /&gt;
                                         |- protocol    (0,255)&lt;br /&gt;
                                         |- start-port  (0,65535)&lt;br /&gt;
                                         |- end-port    (0,65535)&lt;br /&gt;
                                         +- timeout &lt;br /&gt;
              |- dhcp -- [server] --*id         (0,4294967295)&lt;br /&gt;
                                  |- status &lt;br /&gt;
                                  |- lease-time         (0,4294967295)&lt;br /&gt;
                                  |- mac-acl-default-action &lt;br /&gt;
                                  |- forticlient-on-net-status &lt;br /&gt;
                                  |- dns-service &lt;br /&gt;
                                  |- dns-server1 &lt;br /&gt;
                                  |- dns-server2 &lt;br /&gt;
                                  |- dns-server3 &lt;br /&gt;
                                  |- wifi-ac1 &lt;br /&gt;
                                  |- wifi-ac2 &lt;br /&gt;
                                  |- wifi-ac3 &lt;br /&gt;
                                  |- ntp-service &lt;br /&gt;
                                  |- ntp-server1 &lt;br /&gt;
                                  |- ntp-server2 &lt;br /&gt;
                                  |- ntp-server3 &lt;br /&gt;
                                  |- domain     (36)&lt;br /&gt;
                                  |- wins-server1 &lt;br /&gt;
                                  |- wins-server2 &lt;br /&gt;
                                  |- default-gateway &lt;br /&gt;
                                  |- next-server &lt;br /&gt;
                                  |- netmask &lt;br /&gt;
                                  |- interface  (16)&lt;br /&gt;
                                  |- [ip-range] --*id   (0,4294967295)&lt;br /&gt;
                                                |- start-ip &lt;br /&gt;
                                                +- end-ip &lt;br /&gt;
                                  |- timezone-option &lt;br /&gt;
                                  |- timezone &lt;br /&gt;
                                  |- tftp-server        (64)&lt;br /&gt;
                                  |- filename   (128)&lt;br /&gt;
                                  |- [options] --*id    (0,4294967295)&lt;br /&gt;
                                               |- code  (0,4294967295)&lt;br /&gt;
                                               |- type &lt;br /&gt;
                                               |- value         (313)&lt;br /&gt;
                                               +- ip &lt;br /&gt;
                                  |- server-type &lt;br /&gt;
                                  |- ip-mode &lt;br /&gt;
                                  |- conflicted-ip-timeout      (0,4294967295)&lt;br /&gt;
                                  |- ipsec-lease-hold   (0,4294967295)&lt;br /&gt;
                                  |- auto-configuration &lt;br /&gt;
                                  |- ddns-update &lt;br /&gt;
                                  |- ddns-update-override &lt;br /&gt;
                                  |- ddns-server-ip &lt;br /&gt;
                                  |- ddns-zone  (65)&lt;br /&gt;
                                  |- ddns-auth &lt;br /&gt;
                                  |- ddns-keyname       (65)&lt;br /&gt;
                                  |- ddns-key &lt;br /&gt;
                                  |- ddns-ttl   (60,86400)&lt;br /&gt;
                                  |- vci-match &lt;br /&gt;
                                  |- [vci-string] --*vci-string         (256)&lt;br /&gt;
                                  |- [exclude-range] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- start-ip &lt;br /&gt;
                                                     +- end-ip &lt;br /&gt;
                                  +- [reserved-address] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- ip &lt;br /&gt;
                                                        |- mac &lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        +- description &lt;br /&gt;
              |- dhcp6 -- [server] --*id        (0,4294967295)&lt;br /&gt;
                                   |- status &lt;br /&gt;
                                   |- rapid-commit &lt;br /&gt;
                                   |- lease-time        (0,4294967295)&lt;br /&gt;
                                   |- dns-service &lt;br /&gt;
                                   |- dns-server1 &lt;br /&gt;
                                   |- dns-server2 &lt;br /&gt;
                                   |- dns-server3 &lt;br /&gt;
                                   |- domain    (36)&lt;br /&gt;
                                   |- subnet &lt;br /&gt;
                                   |- interface         (16)&lt;br /&gt;
                                   |- option1 &lt;br /&gt;
                                   |- option2 &lt;br /&gt;
                                   |- option3 &lt;br /&gt;
                                   |- upstream-interface        (16)&lt;br /&gt;
                                   |- ip-mode &lt;br /&gt;
                                   +- [ip-range] --*id  (0,4294967295)&lt;br /&gt;
                                                 |- start-ip &lt;br /&gt;
                                                 +- end-ip &lt;br /&gt;
              |- [virtual-wire-pair] --*name    (36)&lt;br /&gt;
                                     |- [member] --*interface-name      (65)&lt;br /&gt;
                                     +- wildcard-vlan &lt;br /&gt;
              |- &amp;lt;modem&amp;gt; -- status &lt;br /&gt;
                         |- pin-init    (128 xss)&lt;br /&gt;
                         |- network-init        (128 xss)&lt;br /&gt;
                         |- lockdown-lac        (128 xss)&lt;br /&gt;
                         |- mode &lt;br /&gt;
                         |- auto-dial &lt;br /&gt;
                         |- dial-on-demand &lt;br /&gt;
                         |- idle-timer  (0,4294967295)&lt;br /&gt;
                         |- redial &lt;br /&gt;
                         |- reset       (0,10)&lt;br /&gt;
                         |- holddown-timer      (1,60)&lt;br /&gt;
                         |- connect-timeout     (30,255)&lt;br /&gt;
                         |- interface   (64)&lt;br /&gt;
                         |- wireless-port       (0,4294967295)&lt;br /&gt;
                         |- dont-send-CR1 &lt;br /&gt;
                         |- phone1      (64 xss)&lt;br /&gt;
                         |- dial-cmd1   (64)&lt;br /&gt;
                         |- username1   (64 xss)&lt;br /&gt;
                         |- passwd1 &lt;br /&gt;
                         |- extra-init1         (128 xss)&lt;br /&gt;
                         |- peer-modem1 &lt;br /&gt;
                         |- ppp-echo-request1 &lt;br /&gt;
                         |- authtype1 &lt;br /&gt;
                         |- dont-send-CR2 &lt;br /&gt;
                         |- phone2      (64 xss)&lt;br /&gt;
                         |- dial-cmd2   (64)&lt;br /&gt;
                         |- username2   (64 xss)&lt;br /&gt;
                         |- passwd2 &lt;br /&gt;
                         |- extra-init2         (128 xss)&lt;br /&gt;
                         |- peer-modem2 &lt;br /&gt;
                         |- ppp-echo-request2 &lt;br /&gt;
                         |- authtype2 &lt;br /&gt;
                         |- dont-send-CR3 &lt;br /&gt;
                         |- phone3      (64 xss)&lt;br /&gt;
                         |- dial-cmd3   (64)&lt;br /&gt;
                         |- username3   (64 xss)&lt;br /&gt;
                         |- passwd3 &lt;br /&gt;
                         |- extra-init3         (128 xss)&lt;br /&gt;
                         |- peer-modem3 &lt;br /&gt;
                         |- ppp-echo-request3 &lt;br /&gt;
                         |- altmode &lt;br /&gt;
                         |- authtype3 &lt;br /&gt;
                         |- traffic-check &lt;br /&gt;
                         |- action &lt;br /&gt;
                         |- distance    (1,255)&lt;br /&gt;
                         +- priority    (0,4294967295)&lt;br /&gt;
              |- 3g-modem -- [custom] --*id     (0,4294967295)&lt;br /&gt;
                                      |- vendor         (36)&lt;br /&gt;
                                      |- model  (36)&lt;br /&gt;
                                      |- vendor-id &lt;br /&gt;
                                      |- product-id &lt;br /&gt;
                                      |- class-id &lt;br /&gt;
                                      +- init-string    (128)&lt;br /&gt;
              |- &amp;lt;dialinsvr&amp;gt; -- status &lt;br /&gt;
                             |- server-ip &lt;br /&gt;
                             |- client-ip &lt;br /&gt;
                             |- usrgrp  (36)&lt;br /&gt;
                             +- allowaccess &lt;br /&gt;
              |- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- performance -- &amp;lt;status&amp;gt; &lt;br /&gt;
                             |- &amp;lt;top&amp;gt; -- &amp;lt;delay&amp;gt; -- &amp;lt;lines&amp;gt;     (0)&lt;br /&gt;
                             +- firewall -- &amp;lt;packet-distribution&amp;gt; &lt;br /&gt;
                                         +- &amp;lt;statistics&amp;gt; &lt;br /&gt;
              |- &amp;lt;session&amp;gt; &lt;br /&gt;
              |- &amp;lt;cmdb&amp;gt; &lt;br /&gt;
              |- &amp;lt;fortiguard-service&amp;gt; &lt;br /&gt;
              |- &amp;lt;fortianalyzer-connectivity&amp;gt; &lt;br /&gt;
              |- checksum -- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- &amp;lt;mgmt-csum&amp;gt; &lt;br /&gt;
              |- &amp;lt;ha-nonsync-csum&amp;gt; &lt;br /&gt;
              |- &amp;lt;fortiguard-log-service&amp;gt; &lt;br /&gt;
              |- &amp;lt;central-mgmt&amp;gt; &lt;br /&gt;
              |- [auto-script] --*name  (36)&lt;br /&gt;
                               |- interval      (0,31557600)&lt;br /&gt;
                               |- repeat        (0,65535)&lt;br /&gt;
                               |- start &lt;br /&gt;
                               +- script &lt;br /&gt;
              |- info -- admin -- &amp;lt;status&amp;gt; &lt;br /&gt;
                               +- &amp;lt;ssh&amp;gt; &lt;br /&gt;
              |- &amp;lt;management-tunnel&amp;gt; -- status &lt;br /&gt;
                                     |- allow-config-restore &lt;br /&gt;
                                     |- allow-push-configuration &lt;br /&gt;
                                     |- allow-push-firmware &lt;br /&gt;
                                     |- allow-collect-statistics &lt;br /&gt;
                                     |- authorized-manager-only &lt;br /&gt;
                                     +- serial-number &lt;br /&gt;
              |- &amp;lt;fortimanager&amp;gt; -- ip &lt;br /&gt;
                                |- vdom         (12)&lt;br /&gt;
                                |- ipsec &lt;br /&gt;
                                |- central-management &lt;br /&gt;
                                |- central-mgmt-auto-backup &lt;br /&gt;
                                |- central-mgmt-schedule-config-restore &lt;br /&gt;
                                +- central-mgmt-schedule-script-restore &lt;br /&gt;
              |- &amp;lt;fm&amp;gt; -- status &lt;br /&gt;
                      |- id     (36)&lt;br /&gt;
                      |- ip &lt;br /&gt;
                      |- vdom   (12)&lt;br /&gt;
                      |- auto-backup &lt;br /&gt;
                      |- scheduled-config-restore &lt;br /&gt;
                      +- ipsec &lt;br /&gt;
              |- &amp;lt;central-management&amp;gt; -- mode &lt;br /&gt;
                                      |- type &lt;br /&gt;
                                      |- schedule-config-restore &lt;br /&gt;
                                      |- schedule-script-restore &lt;br /&gt;
                                      |- allow-push-configuration &lt;br /&gt;
                                      |- allow-pushd-firmware &lt;br /&gt;
                                      |- allow-remote-firmware-upgrade &lt;br /&gt;
                                      |- allow-monitor &lt;br /&gt;
                                      |- serial-number &lt;br /&gt;
                                      |- fmg    (256)&lt;br /&gt;
                                      |- fmg-source-ip &lt;br /&gt;
                                      |- fmg-source-ip6 &lt;br /&gt;
                                      |- vdom   (12)&lt;br /&gt;
                                      |- [server-list] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- server-type &lt;br /&gt;
                                                       |- addr-type &lt;br /&gt;
                                                       |- server-address &lt;br /&gt;
                                                       |- server-address6 &lt;br /&gt;
                                                       +- fqdn  (256)&lt;br /&gt;
                                      |- include-default-servers &lt;br /&gt;
                                      +- enc-algorithm &lt;br /&gt;
              |- [zone] --*name         (36)&lt;br /&gt;
                        |- intrazone &lt;br /&gt;
                        +- [interface] --*interface-name        (65)&lt;br /&gt;
              |- [geoip-country] --*id  (3)&lt;br /&gt;
                                 +- name        (64)&lt;br /&gt;
              |- [ipv6-tunnel] --*name  (16)&lt;br /&gt;
                               |- source &lt;br /&gt;
                               |- destination &lt;br /&gt;
                               |- interface     (16)&lt;br /&gt;
                               +- auto-asic-offload &lt;br /&gt;
              |- [ips-urlfilter-dns] --*address &lt;br /&gt;
                                     +- status &lt;br /&gt;
              |- &amp;lt;network-visibility&amp;gt; -- destination-visibility &lt;br /&gt;
                                      |- source-location &lt;br /&gt;
                                      |- destination-hostname-visibility &lt;br /&gt;
                                      |- hostname-ttl   (60,86400)&lt;br /&gt;
                                      |- hostname-limit         (0,50000)&lt;br /&gt;
                                      +- destination-location &lt;br /&gt;
              |- [gre-tunnel] --*name   (16)&lt;br /&gt;
                              |- interface      (16)&lt;br /&gt;
                              |- remote-gw &lt;br /&gt;
                              |- local-gw &lt;br /&gt;
                              |- dscp-copying &lt;br /&gt;
                              |- keepalive-interval     (0,32767)&lt;br /&gt;
                              +- keepalive-failtimes    (1,255)&lt;br /&gt;
              |- [ipip-tunnel] --*name  (16)&lt;br /&gt;
                               |- interface     (16)&lt;br /&gt;
                               |- remote-gw &lt;br /&gt;
                               |- local-gw &lt;br /&gt;
                               +- auto-asic-offload &lt;br /&gt;
              |- [mobile-tunnel] --*name        (16)&lt;br /&gt;
                                 |- status &lt;br /&gt;
                                 |- roaming-interface   (16)&lt;br /&gt;
                                 |- home-agent &lt;br /&gt;
                                 |- home-address &lt;br /&gt;
                                 |- renew-interval      (5,60)&lt;br /&gt;
                                 |- lifetime    (180,65535)&lt;br /&gt;
                                 |- reg-interval        (5,300)&lt;br /&gt;
                                 |- reg-retry   (1,30)&lt;br /&gt;
                                 |- n-mhae-spi  (0,4294967295)&lt;br /&gt;
                                 |- n-mhae-key-type &lt;br /&gt;
                                 |- n-mhae-key &lt;br /&gt;
                                 |- hash-algorithm &lt;br /&gt;
                                 |- tunnel-mode &lt;br /&gt;
                                 +- [network] --*id     (0,4294967295)&lt;br /&gt;
                                              |- interface      (16)&lt;br /&gt;
                                              +- prefix &lt;br /&gt;
              |- [dns-database] --*name         (36)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- domain       (256)&lt;br /&gt;
                                |- allow-transfer &lt;br /&gt;
                                |- type &lt;br /&gt;
                                |- view &lt;br /&gt;
                                |- ip-master &lt;br /&gt;
                                |- primary-name         (256)&lt;br /&gt;
                                |- contact      (256)&lt;br /&gt;
                                |- ttl  (0,2147483647)&lt;br /&gt;
                                |- authoritative &lt;br /&gt;
                                |- forwarder &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                +- [dns-entry] --*id    (0,4294967295)&lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- type &lt;br /&gt;
                                               |- ttl   (0,2147483647)&lt;br /&gt;
                                               |- preference    (0,65535)&lt;br /&gt;
                                               |- ip &lt;br /&gt;
                                               |- ipv6 &lt;br /&gt;
                                               |- hostname      (256)&lt;br /&gt;
                                               +- canonical-name        (256)&lt;br /&gt;
              |- [dns-server] --*name   (16)&lt;br /&gt;
                              |- mode &lt;br /&gt;
                              +- dnsfilter-profile      (36)&lt;br /&gt;
              |- &amp;lt;resource-limits&amp;gt; -- session   (0,4294967295)&lt;br /&gt;
                                   |- ipsec-phase1      (0,4294967295)&lt;br /&gt;
                                   |- ipsec-phase2      (0,4294967295)&lt;br /&gt;
                                   |- dialup-tunnel     (0,4294967295)&lt;br /&gt;
                                   |- firewall-policy   (0,4294967295)&lt;br /&gt;
                                   |- firewall-address  (0,4294967295)&lt;br /&gt;
                                   |- firewall-addrgrp  (0,4294967295)&lt;br /&gt;
                                   |- custom-service    (0,4294967295)&lt;br /&gt;
                                   |- service-group     (0,4294967295)&lt;br /&gt;
                                   |- onetime-schedule  (0,4294967295)&lt;br /&gt;
                                   |- recurring-schedule        (0,4294967295)&lt;br /&gt;
                                   |- user      (0,4294967295)&lt;br /&gt;
                                   |- user-group        (0,4294967295)&lt;br /&gt;
                                   |- sslvpn    (0,4294967295)&lt;br /&gt;
                                   |- proxy     (0,4294967295)&lt;br /&gt;
                                   +- log-disk-quota    (0,4294967295)&lt;br /&gt;
              |- [vdom-property] --*name        (12)&lt;br /&gt;
                                 |- description         (128)&lt;br /&gt;
                                 |- snmp-index  (0,4294967295)&lt;br /&gt;
                                 |- session &lt;br /&gt;
                                 |- ipsec-phase1 &lt;br /&gt;
                                 |- ipsec-phase2 &lt;br /&gt;
                                 |- dialup-tunnel &lt;br /&gt;
                                 |- firewall-policy &lt;br /&gt;
                                 |- firewall-address &lt;br /&gt;
                                 |- firewall-addrgrp &lt;br /&gt;
                                 |- custom-service &lt;br /&gt;
                                 |- service-group &lt;br /&gt;
                                 |- onetime-schedule &lt;br /&gt;
                                 |- recurring-schedule &lt;br /&gt;
                                 |- user &lt;br /&gt;
                                 |- user-group &lt;br /&gt;
                                 |- sslvpn &lt;br /&gt;
                                 |- proxy &lt;br /&gt;
                                 +- log-disk-quota &lt;br /&gt;
              |- &amp;lt;virtual-wan-link&amp;gt; -- status &lt;br /&gt;
                                    |- load-balance-mode &lt;br /&gt;
                                    |- fail-detect &lt;br /&gt;
                                    |- [fail-alert-interfaces] --*name  (65)&lt;br /&gt;
                                    |- [members] --*seq-num     (0,255)&lt;br /&gt;
                                                 |- interface   (16)&lt;br /&gt;
                                                 |- gateway &lt;br /&gt;
                                                 |- weight      (0,255)&lt;br /&gt;
                                                 |- priority    (0,4294967295)&lt;br /&gt;
                                                 |- spillover-threshold         (0,16776000)&lt;br /&gt;
                                                 |- ingress-spillover-threshold         (0,16776000)&lt;br /&gt;
                                                 |- volume-ratio        (0,255)&lt;br /&gt;
                                                 +- status &lt;br /&gt;
                                    |- [health-check] --*name   (36)&lt;br /&gt;
                                                      |- server         (64)&lt;br /&gt;
                                                      |- protocol &lt;br /&gt;
                                                      |- port   (1,65535)&lt;br /&gt;
                                                      |- security-mode &lt;br /&gt;
                                                      |- password &lt;br /&gt;
                                                      |- packet-size    (64,1024)&lt;br /&gt;
                                                      |- http-get       (1025)&lt;br /&gt;
                                                      |- http-match     (1025)&lt;br /&gt;
                                                      |- interval       (1,3600)&lt;br /&gt;
                                                      |- timeout        (1,255)&lt;br /&gt;
                                                      |- failtime       (1,10)&lt;br /&gt;
                                                      |- recoverytime   (1,10)&lt;br /&gt;
                                                      |- update-cascade-interface &lt;br /&gt;
                                                      |- update-static-route &lt;br /&gt;
                                                      |- threshold-warning-packetloss   (0,100)&lt;br /&gt;
                                                      |- threshold-alert-packetloss     (0,100)&lt;br /&gt;
                                                      |- threshold-warning-latency      (0,4294967295)&lt;br /&gt;
                                                      |- threshold-alert-latency        (0,4294967295)&lt;br /&gt;
                                                      |- threshold-warning-jitter       (0,4294967295)&lt;br /&gt;
                                                      +- threshold-alert-jitter         (0,4294967295)&lt;br /&gt;
                                    +- [service] --*name        (36)&lt;br /&gt;
                                                 |- id  (0,255)&lt;br /&gt;
                                                 |- mode &lt;br /&gt;
                                                 |- quality-link        (0,255)&lt;br /&gt;
                                                 |- member      (0,4294967295)&lt;br /&gt;
                                                 |- tos &lt;br /&gt;
                                                 |- tos-mask &lt;br /&gt;
                                                 |- protocol    (0,255)&lt;br /&gt;
                                                 |- start-port  (0,65535)&lt;br /&gt;
                                                 |- end-port    (0,65535)&lt;br /&gt;
                                                 |- [dst] --*name       (65)&lt;br /&gt;
                                                 |- [src] --*name       (65)&lt;br /&gt;
                                                 |- [users] --*name     (65)&lt;br /&gt;
                                                 |- [groups] --*name    (65)&lt;br /&gt;
                                                 |- internet-service &lt;br /&gt;
                                                 |- [internet-service-custom] --*name   (65)&lt;br /&gt;
                                                 |- [internet-service-id] --*id         (0,4294967295)&lt;br /&gt;
                                                 |- health-check        (36)&lt;br /&gt;
                                                 |- link-cost-factor &lt;br /&gt;
                                                 |- link-cost-threshold         (0,10000000)&lt;br /&gt;
                                                 |- [priority-members] --*seq-num       (0,4294967295)&lt;br /&gt;
                                                 +- status &lt;br /&gt;
              |- &amp;lt;csf&amp;gt; -- status &lt;br /&gt;
                       |- upstream-ip &lt;br /&gt;
                       |- upstream-port         (1,65535)&lt;br /&gt;
                       |- group-name    (36)&lt;br /&gt;
                       +- group-password &lt;br /&gt;
              |- [cluster-sync] --*sync-id      (0,4294967295)&lt;br /&gt;
                                |- peervd       (12)&lt;br /&gt;
                                |- peerip &lt;br /&gt;
                                |- [syncvd] --*name     (65)&lt;br /&gt;
                                +- &amp;lt;session-sync-filter&amp;gt; -- srcintf     (16)&lt;br /&gt;
                                                         |- dstintf     (16)&lt;br /&gt;
                                                         |- srcaddr &lt;br /&gt;
                                                         |- dstaddr &lt;br /&gt;
                                                         |- srcaddr6 &lt;br /&gt;
                                                         |- dstaddr6 &lt;br /&gt;
                                                         +- [custom-service] --*id      (0,4294967295)&lt;br /&gt;
                                                                             |- src-port-range &lt;br /&gt;
                                                                             +- dst-port-range &lt;br /&gt;
              |- &amp;lt;fortiguard&amp;gt; -- port &lt;br /&gt;
                              |- service-account-id     (51 xss)&lt;br /&gt;
                              |- load-balance-servers   (1,266)&lt;br /&gt;
                              |- auto-join-forticloud &lt;br /&gt;
                              |- antispam-force-off &lt;br /&gt;
                              |- antispam-cache &lt;br /&gt;
                              |- antispam-cache-ttl     (0,4294967295)&lt;br /&gt;
                              |- antispam-cache-mpercent        (1,15)&lt;br /&gt;
                              |- antispam-license       (0,4294967295)&lt;br /&gt;
                              |- antispam-expiration    (0,4294967295)&lt;br /&gt;
                              |- antispam-timeout       (1,30)&lt;br /&gt;
                              |- avquery-force-off &lt;br /&gt;
                              |- avquery-cache &lt;br /&gt;
                              |- avquery-cache-ttl      (0,4294967295)&lt;br /&gt;
                              |- avquery-cache-mpercent         (0,4294967295)&lt;br /&gt;
                              |- avquery-license        (0,4294967295)&lt;br /&gt;
                              |- avquery-timeout        (0,4294967295)&lt;br /&gt;
                              |- webfilter-force-off &lt;br /&gt;
                              |- webfilter-cache &lt;br /&gt;
                              |- webfilter-cache-ttl    (0,4294967295)&lt;br /&gt;
                              |- webfilter-license      (0,4294967295)&lt;br /&gt;
                              |- webfilter-expiration   (0,4294967295)&lt;br /&gt;
                              |- webfilter-timeout      (1,30)&lt;br /&gt;
                              |- sdns-server-ip &lt;br /&gt;
                              |- sdns-server-port       (0,4294967295)&lt;br /&gt;
                              |- source-ip &lt;br /&gt;
                              |- source-ip6 &lt;br /&gt;
                              |- ddns-server-ip &lt;br /&gt;
                              +- ddns-server-port       (0,4294967295)&lt;br /&gt;
              |- &amp;lt;arp&amp;gt; &lt;br /&gt;
              |- &amp;lt;email-server&amp;gt; -- type &lt;br /&gt;
                                |- reply-to     (64)&lt;br /&gt;
                                |- server       (64)&lt;br /&gt;
                                |- port         (0,4294967295)&lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- source-ip6 &lt;br /&gt;
                                |- authenticate &lt;br /&gt;
                                |- validate-server &lt;br /&gt;
                                |- username     (36)&lt;br /&gt;
                                |- password &lt;br /&gt;
                                +- security &lt;br /&gt;
              |- &amp;lt;alarm&amp;gt; -- status &lt;br /&gt;
                         |- audible &lt;br /&gt;
                         |- sequence    (0,4294967295)&lt;br /&gt;
                         +- [groups] --*id      (0,4294967295)&lt;br /&gt;
                                     |- period  (0,4294967295)&lt;br /&gt;
                                     |- admin-auth-failure-threshold    (0,4294967295)&lt;br /&gt;
                                     |- admin-auth-lockout-threshold    (0,4294967295)&lt;br /&gt;
                                     |- user-auth-failure-threshold     (0,4294967295)&lt;br /&gt;
                                     |- user-auth-lockout-threshold     (0,4294967295)&lt;br /&gt;
                                     |- replay-attempt-threshold        (0,4294967295)&lt;br /&gt;
                                     |- self-test-failure-threshold     (0,1)&lt;br /&gt;
                                     |- log-full-warning-threshold      (0,4294967295)&lt;br /&gt;
                                     |- encryption-failure-threshold    (0,4294967295)&lt;br /&gt;
                                     |- decryption-failure-threshold    (0,4294967295)&lt;br /&gt;
                                     |- [fw-policy-violations] --*id    (0,4294967295)&lt;br /&gt;
                                                               |- threshold     (0,4294967295)&lt;br /&gt;
                                                               |- src-ip &lt;br /&gt;
                                                               |- dst-ip &lt;br /&gt;
                                                               |- src-port      (0,65535)&lt;br /&gt;
                                                               +- dst-port      (0,65535)&lt;br /&gt;
                                     |- fw-policy-id    (0,4294967295)&lt;br /&gt;
                                     +- fw-policy-id-threshold  (0,4294967295)&lt;br /&gt;
              |- [mac-address-table] --*mac &lt;br /&gt;
                                     |- interface       (36)&lt;br /&gt;
                                     +- reply-substitute &lt;br /&gt;
              |- [session-helper] --*id         (0,4294967295)&lt;br /&gt;
                                  |- name &lt;br /&gt;
                                  |- protocol   (0,255)&lt;br /&gt;
                                  +- port       (1,65535)&lt;br /&gt;
              |- [proxy-arp] --*id      (0,4294967295)&lt;br /&gt;
                             |- interface       (16)&lt;br /&gt;
                             |- ip &lt;br /&gt;
                             +- end-ip &lt;br /&gt;
              |- &amp;lt;fips-cc&amp;gt; -- status &lt;br /&gt;
                           |- entropy-token &lt;br /&gt;
                           |- error-flag &lt;br /&gt;
                           |- error-cause &lt;br /&gt;
                           |- self-test-period  (1,1440)&lt;br /&gt;
                           +- key-generation-self-test &lt;br /&gt;
              |- [tos-based-priority] --*id     (0,4294967295)&lt;br /&gt;
                                      |- tos    (0,15)&lt;br /&gt;
                                      +- priority &lt;br /&gt;
              |- [dscp-based-priority] --*id    (0,4294967295)&lt;br /&gt;
                                       |- ds    (0,63)&lt;br /&gt;
                                       +- priority &lt;br /&gt;
              |- &amp;lt;probe-response&amp;gt; -- port       (1,65535)&lt;br /&gt;
                                  |- http-probe-value   (1025)&lt;br /&gt;
                                  |- ttl-mode &lt;br /&gt;
                                  |- mode &lt;br /&gt;
                                  |- security-mode &lt;br /&gt;
                                  |- password &lt;br /&gt;
                                  +- timeout    (10,3600)&lt;br /&gt;
              |- [link-monitor] --*name         (36 xss)&lt;br /&gt;
                                |- srcintf      (16)&lt;br /&gt;
                                |- [server] --*address  (65)&lt;br /&gt;
                                |- protocol &lt;br /&gt;
                                |- port         (1,65535)&lt;br /&gt;
                                |- gateway-ip &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- http-get     (1025)&lt;br /&gt;
                                |- http-match   (1025)&lt;br /&gt;
                                |- interval     (1,3600)&lt;br /&gt;
                                |- timeout      (1,255)&lt;br /&gt;
                                |- failtime     (1,10)&lt;br /&gt;
                                |- recoverytime         (1,10)&lt;br /&gt;
                                |- security-mode &lt;br /&gt;
                                |- password &lt;br /&gt;
                                |- packet-size  (64,1024)&lt;br /&gt;
                                |- ha-priority  (1,50)&lt;br /&gt;
                                |- update-cascade-interface &lt;br /&gt;
                                |- update-static-route &lt;br /&gt;
                                +- status &lt;br /&gt;
              |- &amp;lt;auto-install&amp;gt; -- auto-install-config &lt;br /&gt;
                                |- auto-install-image &lt;br /&gt;
                                |- default-config-file  (128)&lt;br /&gt;
                                +- default-image-file   (128)&lt;br /&gt;
              |- &amp;lt;console&amp;gt; -- mode &lt;br /&gt;
                           |- baudrate &lt;br /&gt;
                           |- output &lt;br /&gt;
                           |- login &lt;br /&gt;
                           +- fortiexplorer &lt;br /&gt;
              |- &amp;lt;ntp&amp;gt; -- ntpsync &lt;br /&gt;
                       |- type &lt;br /&gt;
                       |- syncinterval  (1,1440)&lt;br /&gt;
                       |- [ntpserver] --*id     (0,4294967295)&lt;br /&gt;
                                      |- server         (64)&lt;br /&gt;
                                      |- ntpv3 &lt;br /&gt;
                                      |- authentication &lt;br /&gt;
                                      |- key &lt;br /&gt;
                                      +- key-id         (0,4294967295)&lt;br /&gt;
                       |- source-ip &lt;br /&gt;
                       |- server-mode &lt;br /&gt;
                       +- [interface] --*interface-name         (65)&lt;br /&gt;
              |- [wccp] --*service-id   (4)&lt;br /&gt;
                        |- router-id &lt;br /&gt;
                        |- cache-id &lt;br /&gt;
                        |- group-address &lt;br /&gt;
                        |- server-list &lt;br /&gt;
                        |- router-list &lt;br /&gt;
                        |- ports-defined &lt;br /&gt;
                        |- ports &lt;br /&gt;
                        |- authentication &lt;br /&gt;
                        |- password &lt;br /&gt;
                        |- forward-method &lt;br /&gt;
                        |- cache-engine-method &lt;br /&gt;
                        |- service-type &lt;br /&gt;
                        |- primary-hash &lt;br /&gt;
                        |- priority     (0,255)&lt;br /&gt;
                        |- protocol     (0,255)&lt;br /&gt;
                        |- assignment-weight    (0,255)&lt;br /&gt;
                        |- assignment-bucket-format &lt;br /&gt;
                        |- return-method &lt;br /&gt;
                        +- assignment-method &lt;br /&gt;
              |- &amp;lt;nat64&amp;gt; -- status &lt;br /&gt;
                         |- nat64-prefix &lt;br /&gt;
                         |- always-synthesize-aaaa-record &lt;br /&gt;
                         +- generate-ipv6-fragment-header &lt;br /&gt;
              |- [vdom-radius-server] --*name   (12)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      +- radius-server-vdom     (12)&lt;br /&gt;
              |- &amp;lt;startup-error-log&amp;gt; &lt;br /&gt;
              |- source-ip -- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- auto-update -- &amp;lt;status&amp;gt; &lt;br /&gt;
                             +- &amp;lt;versions&amp;gt; &lt;br /&gt;
              |- session-info -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              |- &amp;lt;expectation&amp;gt; &lt;br /&gt;
                              |- &amp;lt;full-stat&amp;gt; &lt;br /&gt;
                              |- &amp;lt;statistics&amp;gt; &lt;br /&gt;
                              +- &amp;lt;ttl&amp;gt; &lt;br /&gt;
              |- session-helper-info -- &amp;lt;list&amp;gt; &lt;br /&gt;
              |- ip-conflict -- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- [geoip-override] --*name       (64)&lt;br /&gt;
                                  |- description        (128)&lt;br /&gt;
                                  |- country-id         (3)&lt;br /&gt;
                                  +- [ip-range] --*id   (0,4294967295)&lt;br /&gt;
                                                |- start-ip &lt;br /&gt;
                                                +- end-ip &lt;br /&gt;
              +- &amp;lt;fortisandbox&amp;gt; -- status &lt;br /&gt;
                                |- server &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- enc-algorithm &lt;br /&gt;
                                +- email        (64)&lt;br /&gt;
    |- wireless-controller -- &amp;lt;global&amp;gt; -- name  (36)&lt;br /&gt;
                                       |- location      (36)&lt;br /&gt;
                                       |- max-retransmit        (0,64)&lt;br /&gt;
                                       |- data-ethernet-II &lt;br /&gt;
                                       |- link-aggregation &lt;br /&gt;
                                       |- mesh-eth-type         (0,65535)&lt;br /&gt;
                                       |- fiapp-eth-type        (0,65535)&lt;br /&gt;
                                       |- discovery-mc-addr &lt;br /&gt;
                                       |- max-clients   (0,4294967295)&lt;br /&gt;
                                       |- rogue-scan-mac-adjacency      (0,31)&lt;br /&gt;
                                       |- ap-log-server &lt;br /&gt;
                                       |- ap-log-server-ip &lt;br /&gt;
                                       +- ap-log-server-port    (0,4294967295)&lt;br /&gt;
                           |- [vap] --*name     (16)&lt;br /&gt;
                                    |- vdom     (12)&lt;br /&gt;
                                    |- fast-roaming &lt;br /&gt;
                                    |- external-fast-roaming &lt;br /&gt;
                                    |- mesh-backhaul &lt;br /&gt;
                                    |- max-clients      (0,4294967295)&lt;br /&gt;
                                    |- max-clients-ap   (0,4294967295)&lt;br /&gt;
                                    |- ssid     (33 xss)&lt;br /&gt;
                                    |- broadcast-ssid &lt;br /&gt;
                                    |- security-obsolete-option &lt;br /&gt;
                                    |- security &lt;br /&gt;
                                    |- pmf &lt;br /&gt;
                                    |- pmf-assoc-comeback-timeout       (1,20)&lt;br /&gt;
                                    |- pmf-sa-query-retry-timeout       (1,5)&lt;br /&gt;
                                    |- okc &lt;br /&gt;
                                    |- tkip-counter-measure &lt;br /&gt;
                                    |- external-web     (128)&lt;br /&gt;
                                    |- external-logout  (128)&lt;br /&gt;
                                    |- radius-mac-auth &lt;br /&gt;
                                    |- radius-mac-auth-server   (36)&lt;br /&gt;
                                    |- auth &lt;br /&gt;
                                    |- encrypt &lt;br /&gt;
                                    |- keyindex         (1,4)&lt;br /&gt;
                                    |- key &lt;br /&gt;
                                    |- passphrase &lt;br /&gt;
                                    |- radius-server    (36)&lt;br /&gt;
                                    |- acct-interim-interval    (60,86400)&lt;br /&gt;
                                    |- [usergroup] --*name      (65)&lt;br /&gt;
                                    |- portal-message-override-group    (36)&lt;br /&gt;
                                    |- &amp;lt;portal-message-overrides&amp;gt; -- auth-disclaimer-page       (36)&lt;br /&gt;
                                                                  |- auth-reject-page   (36)&lt;br /&gt;
                                                                  |- auth-login-page    (36)&lt;br /&gt;
                                                                  +- auth-login-failed-page     (36)&lt;br /&gt;
                                    |- portal-type &lt;br /&gt;
                                    |- [selected-usergroups] --*name    (65)&lt;br /&gt;
                                    |- security-exempt-list     (36)&lt;br /&gt;
                                    |- security-redirect-url    (128)&lt;br /&gt;
                                    |- intra-vap-privacy &lt;br /&gt;
                                    |- schedule         (36)&lt;br /&gt;
                                    |- local-standalone &lt;br /&gt;
                                    |- local-standalone-nat &lt;br /&gt;
                                    |- ip &lt;br /&gt;
                                    |- local-bridging &lt;br /&gt;
                                    |- split-tunneling &lt;br /&gt;
                                    |- local-authentication &lt;br /&gt;
                                    |- vlanid   (0,4094)&lt;br /&gt;
                                    |- vlan-auto &lt;br /&gt;
                                    |- dynamic-vlan &lt;br /&gt;
                                    |- alias    (26)&lt;br /&gt;
                                    |- multicast-rate &lt;br /&gt;
                                    |- multicast-enhance &lt;br /&gt;
                                    |- broadcast-suppression &lt;br /&gt;
                                    |- me-disable-thresh        (2,256)&lt;br /&gt;
                                    |- probe-resp-suppression &lt;br /&gt;
                                    |- probe-resp-threshold     (8)&lt;br /&gt;
                                    |- vlan-pooling &lt;br /&gt;
                                    |- [vlan-pool] --*id        (0,4094)&lt;br /&gt;
                                                   +- wtp-group         (36)&lt;br /&gt;
                                    |- ptk-rekey &lt;br /&gt;
                                    |- ptk-rekey-intv   (1800,864000)&lt;br /&gt;
                                    |- gtk-rekey &lt;br /&gt;
                                    |- gtk-rekey-intv   (1800,864000)&lt;br /&gt;
                                    |- eap-reauth &lt;br /&gt;
                                    |- eap-reauth-intv  (1800,864000)&lt;br /&gt;
                                    |- rates-11a &lt;br /&gt;
                                    |- rates-11bg &lt;br /&gt;
                                    |- rates-11n-ss12 &lt;br /&gt;
                                    |- rates-11n-ss34 &lt;br /&gt;
                                    |- rates-11ac-ss12 &lt;br /&gt;
                                    |- rates-11ac-ss34 &lt;br /&gt;
                                    |- mac-filter &lt;br /&gt;
                                    |- mac-filter-policy-other &lt;br /&gt;
                                    +- [mac-filter-list] --*id  (0,4294967295)&lt;br /&gt;
                                                         |- mac &lt;br /&gt;
                                                         +- mac-filter-policy &lt;br /&gt;
                           |- &amp;lt;timers&amp;gt; -- echo-interval         (1,255)&lt;br /&gt;
                                       |- discovery-interval    (2,180)&lt;br /&gt;
                                       |- client-idle-timeout   (0,4294967295)&lt;br /&gt;
                                       |- rogue-ap-log  (0,1440)&lt;br /&gt;
                                       |- fake-ap-log   (1,1440)&lt;br /&gt;
                                       |- darrp-optimize        (0,86400)&lt;br /&gt;
                                       |- darrp-day &lt;br /&gt;
                                       |- [darrp-time] --*time  (6)&lt;br /&gt;
                                       |- sta-stats-interval    (1,255)&lt;br /&gt;
                                       |- vap-stats-interval    (1,255)&lt;br /&gt;
                                       |- radio-stats-interval  (1,255)&lt;br /&gt;
                                       |- sta-capability-interval       (1,255)&lt;br /&gt;
                                       +- sta-locate-timer      (0,86400)&lt;br /&gt;
                           |- &amp;lt;setting&amp;gt; -- account-id   (64)&lt;br /&gt;
                                        +- country &lt;br /&gt;
                           |- [vap-group] --*name       (36)&lt;br /&gt;
                                          |- comment &lt;br /&gt;
                                          +- [vaps] --*name     (36)&lt;br /&gt;
                           |- [wids-profile] --*name    (36)&lt;br /&gt;
                                             |- comment         (64)&lt;br /&gt;
                                             |- ap-scan &lt;br /&gt;
                                             |- ap-bgscan-period        (60,3600)&lt;br /&gt;
                                             |- ap-bgscan-intv  (1,600)&lt;br /&gt;
                                             |- ap-bgscan-duration      (10,1000)&lt;br /&gt;
                                             |- ap-bgscan-idle  (0,1000)&lt;br /&gt;
                                             |- ap-bgscan-report-intv   (15,600)&lt;br /&gt;
                                             |- ap-bgscan-disable-day &lt;br /&gt;
                                             |- ap-bgscan-disable-start &lt;br /&gt;
                                             |- ap-bgscan-disable-end &lt;br /&gt;
                                             |- ap-fgscan-report-intv   (15,600)&lt;br /&gt;
                                             |- ap-scan-passive &lt;br /&gt;
                                             |- rogue-scan &lt;br /&gt;
                                             |- ap-auto-suppress &lt;br /&gt;
                                             |- wireless-bridge &lt;br /&gt;
                                             |- deauth-broadcast &lt;br /&gt;
                                             |- null-ssid-probe-resp &lt;br /&gt;
                                             |- long-duration-attack &lt;br /&gt;
                                             |- long-duration-thresh    (1000,32767)&lt;br /&gt;
                                             |- invalid-mac-oui &lt;br /&gt;
                                             |- weak-wep-iv &lt;br /&gt;
                                             |- auth-frame-flood &lt;br /&gt;
                                             |- auth-flood-time         (5,120)&lt;br /&gt;
                                             |- auth-flood-thresh       (1,100)&lt;br /&gt;
                                             |- assoc-frame-flood &lt;br /&gt;
                                             |- assoc-flood-time        (5,120)&lt;br /&gt;
                                             |- assoc-flood-thresh      (1,100)&lt;br /&gt;
                                             |- spoofed-deauth &lt;br /&gt;
                                             |- asleap-attack &lt;br /&gt;
                                             |- eapol-start-flood &lt;br /&gt;
                                             |- eapol-start-thresh      (2,100)&lt;br /&gt;
                                             |- eapol-start-intv        (1,3600)&lt;br /&gt;
                                             |- eapol-logoff-flood &lt;br /&gt;
                                             |- eapol-logoff-thresh     (2,100)&lt;br /&gt;
                                             |- eapol-logoff-intv       (1,3600)&lt;br /&gt;
                                             |- eapol-succ-flood &lt;br /&gt;
                                             |- eapol-succ-thresh       (2,100)&lt;br /&gt;
                                             |- eapol-succ-intv         (1,3600)&lt;br /&gt;
                                             |- eapol-fail-flood &lt;br /&gt;
                                             |- eapol-fail-thresh       (2,100)&lt;br /&gt;
                                             |- eapol-fail-intv         (1,3600)&lt;br /&gt;
                                             |- eapol-pre-succ-flood &lt;br /&gt;
                                             |- eapol-pre-succ-thresh   (2,100)&lt;br /&gt;
                                             |- eapol-pre-succ-intv     (1,3600)&lt;br /&gt;
                                             |- eapol-pre-fail-flood &lt;br /&gt;
                                             |- eapol-pre-fail-thresh   (2,100)&lt;br /&gt;
                                             |- eapol-pre-fail-intv     (1,3600)&lt;br /&gt;
                                             +- deauth-unknown-src-thresh       (0,65535)&lt;br /&gt;
                           |- [wtp-profile] --*name     (36)&lt;br /&gt;
                                            |- comment &lt;br /&gt;
                                            |- &amp;lt;platform&amp;gt; -- type &lt;br /&gt;
                                            |- wan-port-mode &lt;br /&gt;
                                            |- &amp;lt;lan&amp;gt; -- port-mode &lt;br /&gt;
                                                     |- port-ssid       (16)&lt;br /&gt;
                                                     |- port1-mode &lt;br /&gt;
                                                     |- port1-ssid      (16)&lt;br /&gt;
                                                     |- port2-mode &lt;br /&gt;
                                                     |- port2-ssid      (16)&lt;br /&gt;
                                                     |- port3-mode &lt;br /&gt;
                                                     |- port3-ssid      (16)&lt;br /&gt;
                                                     |- port4-mode &lt;br /&gt;
                                                     |- port4-ssid      (16)&lt;br /&gt;
                                                     |- port5-mode &lt;br /&gt;
                                                     |- port5-ssid      (16)&lt;br /&gt;
                                                     |- port6-mode &lt;br /&gt;
                                                     |- port6-ssid      (16)&lt;br /&gt;
                                                     |- port7-mode &lt;br /&gt;
                                                     |- port7-ssid      (16)&lt;br /&gt;
                                                     |- port8-mode &lt;br /&gt;
                                                     +- port8-ssid      (16)&lt;br /&gt;
                                            |- led-state &lt;br /&gt;
                                            |- dtls-policy &lt;br /&gt;
                                            |- dtls-in-kernel &lt;br /&gt;
                                            |- max-clients      (0,4294967295)&lt;br /&gt;
                                            |- handoff-rssi     (20,30)&lt;br /&gt;
                                            |- handoff-sta-thresh       (5,35)&lt;br /&gt;
                                            |- handoff-roaming &lt;br /&gt;
                                            |- [deny-mac-list] --*id    (0,4294967295)&lt;br /&gt;
                                                               +- mac &lt;br /&gt;
                                            |- ap-country &lt;br /&gt;
                                            |- ip-fragment-preventing &lt;br /&gt;
                                            |- tun-mtu-uplink   (0,4294967295)&lt;br /&gt;
                                            |- tun-mtu-downlink         (0,4294967295)&lt;br /&gt;
                                            |- split-tunneling-acl-local-ap-subnet &lt;br /&gt;
                                            |- [split-tunneling-acl] --*id      (0,4294967295)&lt;br /&gt;
                                                                     +- dest-ip &lt;br /&gt;
                                            |- allowaccess &lt;br /&gt;
                                            |- login-passwd-change &lt;br /&gt;
                                            |- login-passwd &lt;br /&gt;
                                            |- lldp &lt;br /&gt;
                                            |- &amp;lt;radio-1&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                         |- mode &lt;br /&gt;
                                                         |- band &lt;br /&gt;
                                                         |- protection-mode &lt;br /&gt;
                                                         |- powersave-optimize &lt;br /&gt;
                                                         |- transmit-optimize &lt;br /&gt;
                                                         |- amsdu &lt;br /&gt;
                                                         |- coexistence &lt;br /&gt;
                                                         |- short-guard-interval &lt;br /&gt;
                                                         |- channel-bonding &lt;br /&gt;
                                                         |- auto-power-level &lt;br /&gt;
                                                         |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                         |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                         |- power-level         (0,100)&lt;br /&gt;
                                                         |- dtim        (1,255)&lt;br /&gt;
                                                         |- beacon-interval     (0,4294967295)&lt;br /&gt;
                                                         |- rts-threshold       (256,2346)&lt;br /&gt;
                                                         |- frag-threshold      (800,2346)&lt;br /&gt;
                                                         |- ap-sniffer-bufsize  (1,32)&lt;br /&gt;
                                                         |- ap-sniffer-chan     (0,4294967295)&lt;br /&gt;
                                                         |- ap-sniffer-addr &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-beacon &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-probe &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-other &lt;br /&gt;
                                                         |- ap-sniffer-ctl &lt;br /&gt;
                                                         |- ap-sniffer-data &lt;br /&gt;
                                                         |- spectrum-analysis &lt;br /&gt;
                                                         |- wids-profile        (36)&lt;br /&gt;
                                                         |- darrp &lt;br /&gt;
                                                         |- max-clients         (0,4294967295)&lt;br /&gt;
                                                         |- max-distance        (0,54000)&lt;br /&gt;
                                                         |- frequency-handoff &lt;br /&gt;
                                                         |- ap-handoff &lt;br /&gt;
                                                         |- vap-all &lt;br /&gt;
                                                         |- [vaps] --*name      (36)&lt;br /&gt;
                                                         +- [channel] --*chan   (4)&lt;br /&gt;
                                            |- &amp;lt;radio-2&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                         |- mode &lt;br /&gt;
                                                         |- band &lt;br /&gt;
                                                         |- protection-mode &lt;br /&gt;
                                                         |- powersave-optimize &lt;br /&gt;
                                                         |- transmit-optimize &lt;br /&gt;
                                                         |- amsdu &lt;br /&gt;
                                                         |- coexistence &lt;br /&gt;
                                                         |- short-guard-interval &lt;br /&gt;
                                                         |- channel-bonding &lt;br /&gt;
                                                         |- auto-power-level &lt;br /&gt;
                                                         |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                         |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                         |- power-level         (0,100)&lt;br /&gt;
                                                         |- dtim        (1,255)&lt;br /&gt;
                                                         |- beacon-interval     (0,4294967295)&lt;br /&gt;
                                                         |- rts-threshold       (256,2346)&lt;br /&gt;
                                                         |- frag-threshold      (800,2346)&lt;br /&gt;
                                                         |- ap-sniffer-bufsize  (1,32)&lt;br /&gt;
                                                         |- ap-sniffer-chan     (0,4294967295)&lt;br /&gt;
                                                         |- ap-sniffer-addr &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-beacon &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-probe &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-other &lt;br /&gt;
                                                         |- ap-sniffer-ctl &lt;br /&gt;
                                                         |- ap-sniffer-data &lt;br /&gt;
                                                         |- spectrum-analysis &lt;br /&gt;
                                                         |- wids-profile        (36)&lt;br /&gt;
                                                         |- darrp &lt;br /&gt;
                                                         |- max-clients         (0,4294967295)&lt;br /&gt;
                                                         |- max-distance        (0,54000)&lt;br /&gt;
                                                         |- frequency-handoff &lt;br /&gt;
                                                         |- ap-handoff &lt;br /&gt;
                                                         |- vap-all &lt;br /&gt;
                                                         |- [vaps] --*name      (36)&lt;br /&gt;
                                                         +- [channel] --*chan   (4)&lt;br /&gt;
                                            +- &amp;lt;lbs&amp;gt; -- ekahau-blink-mode &lt;br /&gt;
                                                     |- ekahau-tag &lt;br /&gt;
                                                     |- erc-server-ip &lt;br /&gt;
                                                     |- erc-server-port         (1024,65535)&lt;br /&gt;
                                                     |- aeroscout &lt;br /&gt;
                                                     |- aeroscout-server-ip &lt;br /&gt;
                                                     |- aeroscout-server-port   (1024,65535)&lt;br /&gt;
                                                     |- aeroscout-mu-factor     (0,4294967295)&lt;br /&gt;
                                                     |- aeroscout-mu-timeout    (0,65535)&lt;br /&gt;
                                                     |- fortipresence &lt;br /&gt;
                                                     |- fortipresence-server &lt;br /&gt;
                                                     |- fortipresence-port      (300,65535)&lt;br /&gt;
                                                     |- fortipresence-secret &lt;br /&gt;
                                                     |- fortipresence-project   (17)&lt;br /&gt;
                                                     |- fortipresence-frequency         (5,65535)&lt;br /&gt;
                                                     |- fortipresence-rogue &lt;br /&gt;
                                                     |- fortipresence-unassoc &lt;br /&gt;
                                                     +- station-locate &lt;br /&gt;
                           |- [wtp] --*wtp-id   (36)&lt;br /&gt;
                                    |- index    (0,4294967295)&lt;br /&gt;
                                    |- admin &lt;br /&gt;
                                    |- name     (36)&lt;br /&gt;
                                    |- location         (36)&lt;br /&gt;
                                    |- wtp-mode &lt;br /&gt;
                                    |- wtp-profile      (36)&lt;br /&gt;
                                    |- override-led-state &lt;br /&gt;
                                    |- led-state &lt;br /&gt;
                                    |- override-wan-port-mode &lt;br /&gt;
                                    |- wan-port-mode &lt;br /&gt;
                                    |- override-ip-fragment &lt;br /&gt;
                                    |- ip-fragment-preventing &lt;br /&gt;
                                    |- tun-mtu-uplink   (0,4294967295)&lt;br /&gt;
                                    |- tun-mtu-downlink         (0,4294967295)&lt;br /&gt;
                                    |- override-split-tunnel &lt;br /&gt;
                                    |- split-tunneling-acl-local-ap-subnet &lt;br /&gt;
                                    |- [split-tunneling-acl] --*id      (0,4294967295)&lt;br /&gt;
                                                             +- dest-ip &lt;br /&gt;
                                    |- override-lan &lt;br /&gt;
                                    |- &amp;lt;lan&amp;gt; -- port-mode &lt;br /&gt;
                                             |- port-ssid       (16)&lt;br /&gt;
                                             |- port1-mode &lt;br /&gt;
                                             |- port1-ssid      (16)&lt;br /&gt;
                                             |- port2-mode &lt;br /&gt;
                                             |- port2-ssid      (16)&lt;br /&gt;
                                             |- port3-mode &lt;br /&gt;
                                             |- port3-ssid      (16)&lt;br /&gt;
                                             |- port4-mode &lt;br /&gt;
                                             |- port4-ssid      (16)&lt;br /&gt;
                                             |- port5-mode &lt;br /&gt;
                                             |- port5-ssid      (16)&lt;br /&gt;
                                             |- port6-mode &lt;br /&gt;
                                             |- port6-ssid      (16)&lt;br /&gt;
                                             |- port7-mode &lt;br /&gt;
                                             |- port7-ssid      (16)&lt;br /&gt;
                                             |- port8-mode &lt;br /&gt;
                                             +- port8-ssid      (16)&lt;br /&gt;
                                    |- override-allowaccess &lt;br /&gt;
                                    |- allowaccess &lt;br /&gt;
                                    |- override-login-passwd-change &lt;br /&gt;
                                    |- login-passwd-change &lt;br /&gt;
                                    |- login-passwd &lt;br /&gt;
                                    |- &amp;lt;radio-1&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                 |- override-band &lt;br /&gt;
                                                 |- band &lt;br /&gt;
                                                 |- override-analysis &lt;br /&gt;
                                                 |- spectrum-analysis &lt;br /&gt;
                                                 |- override-txpower &lt;br /&gt;
                                                 |- auto-power-level &lt;br /&gt;
                                                 |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                 |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                 |- power-level         (0,100)&lt;br /&gt;
                                                 |- override-vaps &lt;br /&gt;
                                                 |- vap-all &lt;br /&gt;
                                                 |- [vaps] --*name      (36)&lt;br /&gt;
                                                 |- override-channel &lt;br /&gt;
                                                 +- [channel] --*chan   (4)&lt;br /&gt;
                                    |- &amp;lt;radio-2&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                 |- override-band &lt;br /&gt;
                                                 |- band &lt;br /&gt;
                                                 |- override-analysis &lt;br /&gt;
                                                 |- spectrum-analysis &lt;br /&gt;
                                                 |- override-txpower &lt;br /&gt;
                                                 |- auto-power-level &lt;br /&gt;
                                                 |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                 |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                 |- power-level         (0,100)&lt;br /&gt;
                                                 |- override-vaps &lt;br /&gt;
                                                 |- vap-all &lt;br /&gt;
                                                 |- [vaps] --*name      (36)&lt;br /&gt;
                                                 |- override-channel &lt;br /&gt;
                                                 +- [channel] --*chan   (4)&lt;br /&gt;
                                    |- image-download &lt;br /&gt;
                                    |- mesh-bridge-enable &lt;br /&gt;
                                    |- coordinate-enable &lt;br /&gt;
                                    |- coordinate-x     (16)&lt;br /&gt;
                                    +- coordinate-y     (16)&lt;br /&gt;
                           |- [wtp-group] --*name       (36)&lt;br /&gt;
                                          |- platform-type &lt;br /&gt;
                                          +- [wtp-list] --*wtp-id       (36)&lt;br /&gt;
                           |- &amp;lt;scan&amp;gt; &lt;br /&gt;
                           |- [ap-status] --*id         (0,4294967295)&lt;br /&gt;
                                          |- bssid &lt;br /&gt;
                                          |- ssid       (33 xss)&lt;br /&gt;
                                          +- status &lt;br /&gt;
                           |- &amp;lt;wlchanlistlic&amp;gt; &lt;br /&gt;
                           |- &amp;lt;status&amp;gt; -- [1|2]         (0)&lt;br /&gt;
                           |- &amp;lt;wtp-status&amp;gt; -- &amp;lt;wtp-id&amp;gt;  (0)&lt;br /&gt;
                           |- &amp;lt;client-info&amp;gt; -- &amp;lt;vfid&amp;gt; -- &amp;lt;intf&amp;gt; -- &amp;lt;ip&amp;gt;         (0)&lt;br /&gt;
                           |- &amp;lt;vap-status&amp;gt; -- [1]       (0)&lt;br /&gt;
                           |- &amp;lt;rf-analysis&amp;gt; -- &amp;lt;wtp-id&amp;gt;         (0)&lt;br /&gt;
                           +- &amp;lt;spectral-info&amp;gt; -- [wtp-id] -- &amp;lt;radio-id&amp;gt;         (0)&lt;br /&gt;
    |- extender-controller -- [extender] --*id  (20)&lt;br /&gt;
                                         |- admin &lt;br /&gt;
                                         |- ifname      (16)&lt;br /&gt;
                                         |- vdom        (0,4294967295)&lt;br /&gt;
                                         |- role &lt;br /&gt;
                                         |- mode &lt;br /&gt;
                                         |- dial-mode &lt;br /&gt;
                                         |- redial &lt;br /&gt;
                                         |- redundant-intf      (16)&lt;br /&gt;
                                         |- dial-status         (0,4294967295)&lt;br /&gt;
                                         |- conn-status         (0,4294967295)&lt;br /&gt;
                                         |- ext-name    (32)&lt;br /&gt;
                                         |- description         (32)&lt;br /&gt;
                                         |- quota-limit-mb      (0,10485760)&lt;br /&gt;
                                         |- billing-start-day   (1,28)&lt;br /&gt;
                                         |- at-dial-script      (128 xss)&lt;br /&gt;
                                         |- modem-passwd &lt;br /&gt;
                                         |- initiated-update &lt;br /&gt;
                                         |- modem-type &lt;br /&gt;
                                         |- ppp-username        (32)&lt;br /&gt;
                                         |- ppp-password &lt;br /&gt;
                                         |- ppp-auth-protocol &lt;br /&gt;
                                         |- ppp-echo-request &lt;br /&gt;
                                         |- wimax-carrier       (32)&lt;br /&gt;
                                         |- wimax-realm         (32)&lt;br /&gt;
                                         |- wimax-auth-protocol &lt;br /&gt;
                                         |- sim-pin &lt;br /&gt;
                                         |- access-point-name   (32)&lt;br /&gt;
                                         |- multi-mode &lt;br /&gt;
                                         |- roaming &lt;br /&gt;
                                         |- cdma-nai    (32)&lt;br /&gt;
                                         |- aaa-shared-secret &lt;br /&gt;
                                         |- ha-shared-secret &lt;br /&gt;
                                         |- primary-ha  (32)&lt;br /&gt;
                                         |- secondary-ha        (32)&lt;br /&gt;
                                         |- cdma-aaa-spi        (32)&lt;br /&gt;
                                         +- cdma-ha-spi         (32)&lt;br /&gt;
    |- ipsec -- &amp;lt;tunnel&amp;gt; &lt;br /&gt;
    |- firewall -- [address] --*name    (64)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- subnet &lt;br /&gt;
                             |- type &lt;br /&gt;
                             |- start-ip &lt;br /&gt;
                             |- end-ip &lt;br /&gt;
                             |- fqdn    (256)&lt;br /&gt;
                             |- country         (3)&lt;br /&gt;
                             |- wildcard-fqdn   (256)&lt;br /&gt;
                             |- cache-ttl       (0,86400)&lt;br /&gt;
                             |- wildcard &lt;br /&gt;
                             |- comment &lt;br /&gt;
                             |- visibility &lt;br /&gt;
                             |- associated-interface    (36)&lt;br /&gt;
                             |- color   (0,32)&lt;br /&gt;
                             |- [tags] --*name  (65)&lt;br /&gt;
                             +- allow-routing &lt;br /&gt;
                |- [multicast-address] --*name  (64)&lt;br /&gt;
                                       |- type &lt;br /&gt;
                                       |- subnet &lt;br /&gt;
                                       |- start-ip &lt;br /&gt;
                                       |- end-ip &lt;br /&gt;
                                       |- comment &lt;br /&gt;
                                       |- visibility &lt;br /&gt;
                                       |- associated-interface  (36)&lt;br /&gt;
                                       |- color         (0,32)&lt;br /&gt;
                                       +- [tags] --*name        (65)&lt;br /&gt;
                |- [address6] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- type &lt;br /&gt;
                              |- ip6 &lt;br /&gt;
                              |- start-ip &lt;br /&gt;
                              |- end-ip &lt;br /&gt;
                              |- visibility &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- [tags] --*name         (65)&lt;br /&gt;
                              +- comment &lt;br /&gt;
                |- [multicast-address6] --*name         (140)&lt;br /&gt;
                                        |- ip6 &lt;br /&gt;
                                        |- comment &lt;br /&gt;
                                        |- visibility &lt;br /&gt;
                                        |- color        (0,32)&lt;br /&gt;
                                        +- [tags] --*name       (65)&lt;br /&gt;
                |- [addrgrp] --*name    (64)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- [member] --*name        (65)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             |- visibility &lt;br /&gt;
                             |- color   (0,32)&lt;br /&gt;
                             |- [tags] --*name  (65)&lt;br /&gt;
                             +- allow-routing &lt;br /&gt;
                |- [addrgrp6] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- visibility &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- [member] --*name       (65)&lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
                |- service -- [category] --*name        (64)&lt;br /&gt;
                                         +- comment &lt;br /&gt;
                           |- [custom] --*name  (64)&lt;br /&gt;
                                       |- explicit-proxy &lt;br /&gt;
                                       |- category      (64)&lt;br /&gt;
                                       |- protocol &lt;br /&gt;
                                       |- iprange &lt;br /&gt;
                                       |- fqdn  (256)&lt;br /&gt;
                                       |- protocol-number       (0,4294967295)&lt;br /&gt;
                                       |- icmptype      (0,4294967295)&lt;br /&gt;
                                       |- icmpcode      (0,4294967295)&lt;br /&gt;
                                       |- tcp-portrange &lt;br /&gt;
                                       |- udp-portrange &lt;br /&gt;
                                       |- sctp-portrange &lt;br /&gt;
                                       |- tcp-halfclose-timer   (0,86400)&lt;br /&gt;
                                       |- tcp-halfopen-timer    (0,86400)&lt;br /&gt;
                                       |- tcp-timewait-timer    (0,300)&lt;br /&gt;
                                       |- udp-idle-timer        (0,86400)&lt;br /&gt;
                                       |- session-ttl   (0,4294967295)&lt;br /&gt;
                                       |- check-reset-range &lt;br /&gt;
                                       |- comment &lt;br /&gt;
                                       |- color         (0,32)&lt;br /&gt;
                                       +- visibility &lt;br /&gt;
                           +- [group] --*name   (36)&lt;br /&gt;
                                      |- [member] --*name       (65)&lt;br /&gt;
                                      |- explicit-proxy &lt;br /&gt;
                                      |- comment &lt;br /&gt;
                                      +- color  (0,32)&lt;br /&gt;
                |- shaper -- [traffic-shaper] --*name   (36)&lt;br /&gt;
                                              |- guaranteed-bandwidth   (0,16776000)&lt;br /&gt;
                                              |- maximum-bandwidth      (0,16776000)&lt;br /&gt;
                                              |- bandwidth-unit &lt;br /&gt;
                                              |- priority &lt;br /&gt;
                                              |- per-policy &lt;br /&gt;
                                              |- diffserv &lt;br /&gt;
                                              +- diffservcode &lt;br /&gt;
                          |- [per-ip-shaper] --*name    (36)&lt;br /&gt;
                                             |- max-bandwidth   (0,16776000)&lt;br /&gt;
                                             |- bandwidth-unit &lt;br /&gt;
                                             |- max-concurrent-session  (0,2097000)&lt;br /&gt;
                                             |- diffserv-forward &lt;br /&gt;
                                             |- diffserv-reverse &lt;br /&gt;
                                             |- diffservcode-forward &lt;br /&gt;
                                             +- diffservcode-rev &lt;br /&gt;
                          |- &amp;lt;traffic&amp;gt; &lt;br /&gt;
                          +- &amp;lt;per-ip&amp;gt; &lt;br /&gt;
                |- schedule -- [onetime] --*name        (32)&lt;br /&gt;
                                         |- start &lt;br /&gt;
                                         |- end &lt;br /&gt;
                                         |- color       (0,32)&lt;br /&gt;
                                         +- expiration-days     (0,100)&lt;br /&gt;
                            |- [recurring] --*name      (32)&lt;br /&gt;
                                           |- start &lt;br /&gt;
                                           |- end &lt;br /&gt;
                                           |- day &lt;br /&gt;
                                           +- color     (0,32)&lt;br /&gt;
                            +- [group] --*name  (32)&lt;br /&gt;
                                       |- [member] --*name      (65)&lt;br /&gt;
                                       +- color         (0,32)&lt;br /&gt;
                |- [ippool] --*name     (36)&lt;br /&gt;
                            |- type &lt;br /&gt;
                            |- startip &lt;br /&gt;
                            |- endip &lt;br /&gt;
                            |- source-startip &lt;br /&gt;
                            |- source-endip &lt;br /&gt;
                            |- block-size       (64,4096)&lt;br /&gt;
                            |- num-blocks-per-user      (1,128)&lt;br /&gt;
                            |- permit-any-host &lt;br /&gt;
                            |- arp-reply &lt;br /&gt;
                            |- arp-intf         (16)&lt;br /&gt;
                            +- comments &lt;br /&gt;
                |- [ippool6] --*name    (36)&lt;br /&gt;
                             |- startip &lt;br /&gt;
                             |- endip &lt;br /&gt;
                             +- comments &lt;br /&gt;
                |- [ldb-monitor] --*name        (36)&lt;br /&gt;
                                 |- type &lt;br /&gt;
                                 |- interval    (5,65535)&lt;br /&gt;
                                 |- timeout     (1,255)&lt;br /&gt;
                                 |- retry       (1,255)&lt;br /&gt;
                                 |- port        (0,65535)&lt;br /&gt;
                                 |- http-get    (256)&lt;br /&gt;
                                 |- http-match  (256)&lt;br /&gt;
                                 +- http-max-redirects  (0,5)&lt;br /&gt;
                |- [vip] --*name        (64)&lt;br /&gt;
                         |- id  (0,65535)&lt;br /&gt;
                         |- uuid &lt;br /&gt;
                         |- comment &lt;br /&gt;
                         |- type &lt;br /&gt;
                         |- dns-mapping-ttl     (0,604800)&lt;br /&gt;
                         |- ldb-method &lt;br /&gt;
                         |- [src-filter] --*range       (65)&lt;br /&gt;
                         |- extip &lt;br /&gt;
                         |- [mappedip] --*range         (65)&lt;br /&gt;
                         |- mapped-addr         (64)&lt;br /&gt;
                         |- extintf     (36)&lt;br /&gt;
                         |- arp-reply &lt;br /&gt;
                         |- server-type &lt;br /&gt;
                         |- persistence &lt;br /&gt;
                         |- nat-source-vip &lt;br /&gt;
                         |- portforward &lt;br /&gt;
                         |- protocol &lt;br /&gt;
                         |- extport &lt;br /&gt;
                         |- mappedport &lt;br /&gt;
                         |- gratuitous-arp-interval     (0,4294967295)&lt;br /&gt;
                         |- [srcintf-filter] --*interface-name  (65)&lt;br /&gt;
                         |- portmapping-type &lt;br /&gt;
                         |- [realservers] --*id         (0,4294967295)&lt;br /&gt;
                                          |- ip &lt;br /&gt;
                                          |- port       (1,65535)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- weight     (1,255)&lt;br /&gt;
                                          |- holddown-interval  (0,4294967295)&lt;br /&gt;
                                          |- healthcheck &lt;br /&gt;
                                          |- http-host  (64)&lt;br /&gt;
                                          |- max-connections    (0,2147483647)&lt;br /&gt;
                                          |- monitor    (65)&lt;br /&gt;
                                          +- client-ip &lt;br /&gt;
                         |- http-cookie-domain-from-host &lt;br /&gt;
                         |- http-cookie-domain  (36)&lt;br /&gt;
                         |- http-cookie-path    (36)&lt;br /&gt;
                         |- http-cookie-generation      (0,4294967295)&lt;br /&gt;
                         |- http-cookie-age     (0,525600)&lt;br /&gt;
                         |- http-cookie-share &lt;br /&gt;
                         |- http-multiplex &lt;br /&gt;
                         |- http-ip-header &lt;br /&gt;
                         |- http-ip-header-name         (36)&lt;br /&gt;
                         |- outlook-web-access &lt;br /&gt;
                         |- weblogic-server &lt;br /&gt;
                         |- websphere-server &lt;br /&gt;
                         |- monitor     (65)&lt;br /&gt;
                         |- max-embryonic-connections   (0,100000)&lt;br /&gt;
                         +- color       (0,32)&lt;br /&gt;
                |- [vip46] --*name      (64)&lt;br /&gt;
                           |- id        (0,65535)&lt;br /&gt;
                           |- uuid &lt;br /&gt;
                           |- comment &lt;br /&gt;
                           |- [src-filter] --*range     (80)&lt;br /&gt;
                           |- extip &lt;br /&gt;
                           |- mappedip &lt;br /&gt;
                           |- arp-reply &lt;br /&gt;
                           |- portforward &lt;br /&gt;
                           |- protocol &lt;br /&gt;
                           |- extport &lt;br /&gt;
                           |- mappedport &lt;br /&gt;
                           +- color     (0,32)&lt;br /&gt;
                |- [vip6] --*name       (64)&lt;br /&gt;
                          |- id         (0,65535)&lt;br /&gt;
                          |- uuid &lt;br /&gt;
                          |- comment &lt;br /&gt;
                          |- type &lt;br /&gt;
                          |- [src-filter] --*range      (80)&lt;br /&gt;
                          |- extip &lt;br /&gt;
                          |- mappedip &lt;br /&gt;
                          |- arp-reply &lt;br /&gt;
                          |- portforward &lt;br /&gt;
                          |- protocol &lt;br /&gt;
                          |- extport &lt;br /&gt;
                          |- mappedport &lt;br /&gt;
                          +- color      (0,32)&lt;br /&gt;
                |- [vip64] --*name      (64)&lt;br /&gt;
                           |- id        (0,65535)&lt;br /&gt;
                           |- uuid &lt;br /&gt;
                           |- comment &lt;br /&gt;
                           |- [src-filter] --*range     (80)&lt;br /&gt;
                           |- extip &lt;br /&gt;
                           |- mappedip &lt;br /&gt;
                           |- arp-reply &lt;br /&gt;
                           |- portforward &lt;br /&gt;
                           |- protocol &lt;br /&gt;
                           |- extport &lt;br /&gt;
                           |- mappedport &lt;br /&gt;
                           +- color     (0,32)&lt;br /&gt;
                |- [vipgrp] --*name     (64)&lt;br /&gt;
                            |- uuid &lt;br /&gt;
                            |- interface        (36)&lt;br /&gt;
                            |- color    (0,32)&lt;br /&gt;
                            |- comments &lt;br /&gt;
                            +- [member] --*name         (65)&lt;br /&gt;
                |- [vipgrp46] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [member] --*name       (65)&lt;br /&gt;
                |- [vipgrp6] --*name    (64)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- color   (0,32)&lt;br /&gt;
                             |- comments &lt;br /&gt;
                             +- [member] --*name        (65)&lt;br /&gt;
                |- [vipgrp64] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [member] --*name       (65)&lt;br /&gt;
                |- ipmacbinding -- &amp;lt;setting&amp;gt; -- bindthroughfw &lt;br /&gt;
                                             |- bindtofw &lt;br /&gt;
                                             +- undefinedhost &lt;br /&gt;
                                +- [table] --*seq-num   (0,4294967295)&lt;br /&gt;
                                           |- ip &lt;br /&gt;
                                           |- mac &lt;br /&gt;
                                           |- name      (36)&lt;br /&gt;
                                           +- status &lt;br /&gt;
                |- [profile-protocol-options] --*name   (36)&lt;br /&gt;
                                              |- comment &lt;br /&gt;
                                              |- replacemsg-group       (36)&lt;br /&gt;
                                              |- oversize-log &lt;br /&gt;
                                              |- switching-protocols-log &lt;br /&gt;
                                              |- &amp;lt;http&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- comfort-interval     (1,900)&lt;br /&gt;
                                                        |- comfort-amount       (1,10240)&lt;br /&gt;
                                                        |- range-block &lt;br /&gt;
                                                        |- post-lang &lt;br /&gt;
                                                        |- fortinet-bar &lt;br /&gt;
                                                        |- fortinet-bar-port    (0,4294967295)&lt;br /&gt;
                                                        |- streaming-content-bypass &lt;br /&gt;
                                                        |- switching-protocols &lt;br /&gt;
                                                        |- oversize-limit       (1,186)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,186)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        |- scan-bzip2 &lt;br /&gt;
                                                        |- block-page-status-code       (100,599)&lt;br /&gt;
                                                        +- retry-count  (0,100)&lt;br /&gt;
                                              |- &amp;lt;ftp&amp;gt; -- ports         (1,65535)&lt;br /&gt;
                                                       |- status &lt;br /&gt;
                                                       |- inspect-all &lt;br /&gt;
                                                       |- options &lt;br /&gt;
                                                       |- comfort-interval      (1,900)&lt;br /&gt;
                                                       |- comfort-amount        (1,10240)&lt;br /&gt;
                                                       |- oversize-limit        (1,186)&lt;br /&gt;
                                                       |- uncompressed-oversize-limit   (0,186)&lt;br /&gt;
                                                       |- uncompressed-nest-limit       (2,100)&lt;br /&gt;
                                                       +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;imap&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,186)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,186)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;mapi&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,186)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,186)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;pop3&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,186)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,186)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;smtp&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,186)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,186)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        |- scan-bzip2 &lt;br /&gt;
                                                        +- server-busy &lt;br /&gt;
                                              |- &amp;lt;nntp&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,186)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,186)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;dns&amp;gt; -- ports         (1,65535)&lt;br /&gt;
                                                       +- status &lt;br /&gt;
                                              |- &amp;lt;mail-signature&amp;gt; -- status &lt;br /&gt;
                                                                  +- signature  (1024 xss)&lt;br /&gt;
                                              +- rpc-over-http &lt;br /&gt;
                |- [ssl-ssh-profile] --*name    (36)&lt;br /&gt;
                                     |- comment &lt;br /&gt;
                                     |- &amp;lt;ssl&amp;gt; -- inspect-all &lt;br /&gt;
                                              |- client-cert-request &lt;br /&gt;
                                              |- unsupported-ssl &lt;br /&gt;
                                              |- allow-invalid-server-cert &lt;br /&gt;
                                              +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;https&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;ftps&amp;gt; -- ports         (1,65535)&lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- client-cert-request &lt;br /&gt;
                                               |- unsupported-ssl &lt;br /&gt;
                                               |- allow-invalid-server-cert &lt;br /&gt;
                                               +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;imaps&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;pop3s&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;smtps&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- whitelist &lt;br /&gt;
                                     |- [ssl-exempt] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- type &lt;br /&gt;
                                                     |- fortiguard-category     (0,4294967295)&lt;br /&gt;
                                                     |- address         (64)&lt;br /&gt;
                                                     +- address6        (64)&lt;br /&gt;
                                     |- server-cert-mode &lt;br /&gt;
                                     |- use-ssl-server &lt;br /&gt;
                                     |- caname  (36)&lt;br /&gt;
                                     |- untrusted-caname        (36)&lt;br /&gt;
                                     |- certname        (36)&lt;br /&gt;
                                     |- server-cert     (36)&lt;br /&gt;
                                     |- [ssl-server] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- ip &lt;br /&gt;
                                                     |- https-client-cert-request &lt;br /&gt;
                                                     |- smtps-client-cert-request &lt;br /&gt;
                                                     |- pop3s-client-cert-request &lt;br /&gt;
                                                     |- imaps-client-cert-request &lt;br /&gt;
                                                     |- ftps-client-cert-request &lt;br /&gt;
                                                     +- ssl-other-client-cert-request &lt;br /&gt;
                                     |- ssl-invalid-server-cert-log &lt;br /&gt;
                                     |- rpc-over-https &lt;br /&gt;
                                     +- mapi-over-https &lt;br /&gt;
                |- [profile-group] --*name      (36)&lt;br /&gt;
                                   |- av-profile        (36)&lt;br /&gt;
                                   |- webfilter-profile         (36)&lt;br /&gt;
                                   |- dnsfilter-profile         (36)&lt;br /&gt;
                                   |- spamfilter-profile        (36)&lt;br /&gt;
                                   |- dlp-sensor        (36)&lt;br /&gt;
                                   |- ips-sensor        (36)&lt;br /&gt;
                                   |- application-list  (36)&lt;br /&gt;
                                   |- casi-profile      (36)&lt;br /&gt;
                                   |- voip-profile      (36)&lt;br /&gt;
                                   |- icap-profile      (36)&lt;br /&gt;
                                   |- waf-profile       (36)&lt;br /&gt;
                                   |- profile-protocol-options  (36)&lt;br /&gt;
                                   +- ssl-ssh-profile   (36)&lt;br /&gt;
                |- [ssl-server] --*name         (36)&lt;br /&gt;
                                |- ip &lt;br /&gt;
                                |- port         (1,65535)&lt;br /&gt;
                                |- ssl-mode &lt;br /&gt;
                                |- add-header-x-forwarded-proto &lt;br /&gt;
                                |- mapped-port  (1,65535)&lt;br /&gt;
                                |- ssl-cert     (36)&lt;br /&gt;
                                |- ssl-dh-bits &lt;br /&gt;
                                |- ssl-algorithm &lt;br /&gt;
                                |- ssl-client-renegotiation &lt;br /&gt;
                                |- ssl-min-version &lt;br /&gt;
                                |- ssl-max-version &lt;br /&gt;
                                |- ssl-send-empty-frags &lt;br /&gt;
                                +- url-rewrite &lt;br /&gt;
                |- [identity-based-route] --*name       (36)&lt;br /&gt;
                                          |- comments   (128 xss)&lt;br /&gt;
                                          +- [rule] --*id       (0,4294967295)&lt;br /&gt;
                                                    |- gateway &lt;br /&gt;
                                                    |- device   (36)&lt;br /&gt;
                                                    +- [groups] --*name         (65)&lt;br /&gt;
                |- &amp;lt;auth-portal&amp;gt; -- [groups] --*name    (65)&lt;br /&gt;
                                 |- portal-addr         (64)&lt;br /&gt;
                                 |- portal-addr6        (64)&lt;br /&gt;
                                 +- identity-based-route        (36)&lt;br /&gt;
                |- [policy] --*policyid         (0,4294967294)&lt;br /&gt;
                            |- name     (36 xss)&lt;br /&gt;
                            |- uuid &lt;br /&gt;
                            |- [srcintf] --*name        (65)&lt;br /&gt;
                            |- [dstintf] --*name        (65)&lt;br /&gt;
                            |- [srcaddr] --*name        (65)&lt;br /&gt;
                            |- [dstaddr] --*name        (65)&lt;br /&gt;
                            |- rtp-nat &lt;br /&gt;
                            |- [rtp-addr] --*name       (65)&lt;br /&gt;
                            |- learning-mode &lt;br /&gt;
                            |- action &lt;br /&gt;
                            |- send-deny-packet &lt;br /&gt;
                            |- firewall-session-dirty &lt;br /&gt;
                            |- status &lt;br /&gt;
                            |- schedule         (36)&lt;br /&gt;
                            |- schedule-timeout &lt;br /&gt;
                            |- [service] --*name        (65)&lt;br /&gt;
                            |- utm-status &lt;br /&gt;
                            |- profile-type &lt;br /&gt;
                            |- profile-group    (36)&lt;br /&gt;
                            |- av-profile       (36)&lt;br /&gt;
                            |- webfilter-profile        (36)&lt;br /&gt;
                            |- dnsfilter-profile        (36)&lt;br /&gt;
                            |- spamfilter-profile       (36)&lt;br /&gt;
                            |- dlp-sensor       (36)&lt;br /&gt;
                            |- ips-sensor       (36)&lt;br /&gt;
                            |- application-list         (36)&lt;br /&gt;
                            |- casi-profile     (36)&lt;br /&gt;
                            |- voip-profile     (36)&lt;br /&gt;
                            |- icap-profile     (36)&lt;br /&gt;
                            |- waf-profile      (36)&lt;br /&gt;
                            |- profile-protocol-options         (36)&lt;br /&gt;
                            |- ssl-ssh-profile  (36)&lt;br /&gt;
                            |- logtraffic &lt;br /&gt;
                            |- logtraffic-start &lt;br /&gt;
                            |- capture-packet &lt;br /&gt;
                            |- auto-asic-offload &lt;br /&gt;
                            |- traffic-shaper   (36)&lt;br /&gt;
                            |- traffic-shaper-reverse   (36)&lt;br /&gt;
                            |- per-ip-shaper    (36)&lt;br /&gt;
                            |- nat &lt;br /&gt;
                            |- permit-any-host &lt;br /&gt;
                            |- permit-stun-host &lt;br /&gt;
                            |- fixedport &lt;br /&gt;
                            |- ippool &lt;br /&gt;
                            |- [poolname] --*name       (65)&lt;br /&gt;
                            |- session-ttl      (0,4294967295)&lt;br /&gt;
                            |- vlan-cos-fwd     (0,4294967295)&lt;br /&gt;
                            |- vlan-cos-rev     (0,4294967295)&lt;br /&gt;
                            |- inbound &lt;br /&gt;
                            |- outbound &lt;br /&gt;
                            |- natinbound &lt;br /&gt;
                            |- natoutbound &lt;br /&gt;
                            |- wccp &lt;br /&gt;
                            |- ntlm &lt;br /&gt;
                            |- ntlm-guest &lt;br /&gt;
                            |- [ntlm-enabled-browsers] --*user-agent-string     (65)&lt;br /&gt;
                            |- fsso &lt;br /&gt;
                            |- wsso &lt;br /&gt;
                            |- rsso &lt;br /&gt;
                            |- fsso-agent-for-ntlm      (36)&lt;br /&gt;
                            |- [groups] --*name         (65)&lt;br /&gt;
                            |- [users] --*name  (65)&lt;br /&gt;
                            |- [devices] --*name        (36)&lt;br /&gt;
                            |- auth-path &lt;br /&gt;
                            |- disclaimer &lt;br /&gt;
                            |- vpntunnel        (36)&lt;br /&gt;
                            |- natip &lt;br /&gt;
                            |- match-vip &lt;br /&gt;
                            |- diffserv-forward &lt;br /&gt;
                            |- diffserv-reverse &lt;br /&gt;
                            |- diffservcode-forward &lt;br /&gt;
                            |- diffservcode-rev &lt;br /&gt;
                            |- tcp-mss-sender   (0,65535)&lt;br /&gt;
                            |- tcp-mss-receiver         (0,65535)&lt;br /&gt;
                            |- comments &lt;br /&gt;
                            |- label    (64 xss)&lt;br /&gt;
                            |- global-label     (64 xss)&lt;br /&gt;
                            |- auth-cert        (36)&lt;br /&gt;
                            |- auth-redirect-addr       (64)&lt;br /&gt;
                            |- redirect-url     (256)&lt;br /&gt;
                            |- identity-based-route     (36)&lt;br /&gt;
                            |- block-notification &lt;br /&gt;
                            |- [custom-log-fields] --*field-id  (36)&lt;br /&gt;
                            |- [tags] --*name   (65)&lt;br /&gt;
                            |- replacemsg-override-group        (36)&lt;br /&gt;
                            |- srcaddr-negate &lt;br /&gt;
                            |- dstaddr-negate &lt;br /&gt;
                            |- service-negate &lt;br /&gt;
                            |- timeout-send-rst &lt;br /&gt;
                            |- captive-portal-exempt &lt;br /&gt;
                            |- ssl-mirror &lt;br /&gt;
                            |- [ssl-mirror-intf] --*name        (65)&lt;br /&gt;
                            |- scan-botnet-connections &lt;br /&gt;
                            |- dsri &lt;br /&gt;
                            +- delay-tcp-npu-sessoin &lt;br /&gt;
                |- [shaping-policy] --*id       (0,4294967295)&lt;br /&gt;
                                    |- status &lt;br /&gt;
                                    |- ip-version &lt;br /&gt;
                                    |- [srcaddr] --*name        (65)&lt;br /&gt;
                                    |- [dstaddr] --*name        (65)&lt;br /&gt;
                                    |- [srcaddr6] --*name       (65)&lt;br /&gt;
                                    |- [dstaddr6] --*name       (65)&lt;br /&gt;
                                    |- [service] --*name        (65)&lt;br /&gt;
                                    |- [users] --*name  (65)&lt;br /&gt;
                                    |- [groups] --*name         (65)&lt;br /&gt;
                                    |- [application] --*id      (0,4294967295)&lt;br /&gt;
                                    |- [app-category] --*id     (0,4294967295)&lt;br /&gt;
                                    |- [url-category] --*id     (0,4294967295)&lt;br /&gt;
                                    |- [dstintf] --*name        (65)&lt;br /&gt;
                                    |- traffic-shaper   (36)&lt;br /&gt;
                                    |- traffic-shaper-reverse   (36)&lt;br /&gt;
                                    +- per-ip-shaper    (36)&lt;br /&gt;
                |- [local-in-policy] --*policyid        (0,4294967295)&lt;br /&gt;
                                     |- ha-mgmt-intf-only &lt;br /&gt;
                                     |- intf    (36)&lt;br /&gt;
                                     |- [srcaddr] --*name       (65)&lt;br /&gt;
                                     |- [dstaddr] --*name       (65)&lt;br /&gt;
                                     |- action &lt;br /&gt;
                                     |- [service] --*name       (65)&lt;br /&gt;
                                     |- schedule        (36)&lt;br /&gt;
                                     +- status &lt;br /&gt;
                |- [policy6] --*policyid        (0,4294967294)&lt;br /&gt;
                             |- name    (36 xss)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- [srcintf] --*name       (65)&lt;br /&gt;
                             |- [dstintf] --*name       (65)&lt;br /&gt;
                             |- [srcaddr] --*name       (65)&lt;br /&gt;
                             |- [dstaddr] --*name       (65)&lt;br /&gt;
                             |- action &lt;br /&gt;
                             |- firewall-session-dirty &lt;br /&gt;
                             |- status &lt;br /&gt;
                             |- vlan-cos-fwd    (0,4294967295)&lt;br /&gt;
                             |- vlan-cos-rev    (0,4294967295)&lt;br /&gt;
                             |- schedule        (36)&lt;br /&gt;
                             |- [service] --*name       (65)&lt;br /&gt;
                             |- utm-status &lt;br /&gt;
                             |- profile-type &lt;br /&gt;
                             |- profile-group   (36)&lt;br /&gt;
                             |- av-profile      (36)&lt;br /&gt;
                             |- webfilter-profile       (36)&lt;br /&gt;
                             |- spamfilter-profile      (36)&lt;br /&gt;
                             |- dlp-sensor      (36)&lt;br /&gt;
                             |- ips-sensor      (36)&lt;br /&gt;
                             |- application-list        (36)&lt;br /&gt;
                             |- casi-profile    (36)&lt;br /&gt;
                             |- voip-profile    (36)&lt;br /&gt;
                             |- icap-profile    (36)&lt;br /&gt;
                             |- profile-protocol-options        (36)&lt;br /&gt;
                             |- ssl-ssh-profile         (36)&lt;br /&gt;
                             |- logtraffic &lt;br /&gt;
                             |- logtraffic-start &lt;br /&gt;
                             |- auto-asic-offload &lt;br /&gt;
                             |- traffic-shaper  (36)&lt;br /&gt;
                             |- traffic-shaper-reverse  (36)&lt;br /&gt;
                             |- per-ip-shaper   (36)&lt;br /&gt;
                             |- nat &lt;br /&gt;
                             |- fixedport &lt;br /&gt;
                             |- ippool &lt;br /&gt;
                             |- [poolname] --*name      (65)&lt;br /&gt;
                             |- session-ttl     (0,4294967295)&lt;br /&gt;
                             |- inbound &lt;br /&gt;
                             |- outbound &lt;br /&gt;
                             |- natinbound &lt;br /&gt;
                             |- natoutbound &lt;br /&gt;
                             |- send-deny-packet &lt;br /&gt;
                             |- vpntunnel       (36)&lt;br /&gt;
                             |- diffserv-forward &lt;br /&gt;
                             |- diffserv-reverse &lt;br /&gt;
                             |- diffservcode-forward &lt;br /&gt;
                             |- diffservcode-rev &lt;br /&gt;
                             |- tcp-mss-sender  (0,65535)&lt;br /&gt;
                             |- tcp-mss-receiver        (0,65535)&lt;br /&gt;
                             |- comments &lt;br /&gt;
                             |- label   (64 xss)&lt;br /&gt;
                             |- global-label    (64 xss)&lt;br /&gt;
                             |- rsso &lt;br /&gt;
                             |- [custom-log-fields] --*field-id         (36)&lt;br /&gt;
                             |- [tags] --*name  (65)&lt;br /&gt;
                             |- replacemsg-override-group       (36)&lt;br /&gt;
                             |- srcaddr-negate &lt;br /&gt;
                             |- dstaddr-negate &lt;br /&gt;
                             |- service-negate &lt;br /&gt;
                             |- [groups] --*name        (65)&lt;br /&gt;
                             |- [users] --*name         (65)&lt;br /&gt;
                             |- [devices] --*name       (36)&lt;br /&gt;
                             |- timeout-send-rst &lt;br /&gt;
                             |- ssl-mirror &lt;br /&gt;
                             |- [ssl-mirror-intf] --*name       (65)&lt;br /&gt;
                             +- dsri &lt;br /&gt;
                |- [local-in-policy6] --*policyid       (0,4294967295)&lt;br /&gt;
                                      |- intf   (36)&lt;br /&gt;
                                      |- [srcaddr] --*name      (65)&lt;br /&gt;
                                      |- [dstaddr] --*name      (65)&lt;br /&gt;
                                      |- action &lt;br /&gt;
                                      |- [service] --*name      (65)&lt;br /&gt;
                                      |- schedule       (36)&lt;br /&gt;
                                      +- status &lt;br /&gt;
                |- [ttl-policy] --*id   (0,4294967295)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- action &lt;br /&gt;
                                |- srcintf      (36)&lt;br /&gt;
                                |- [srcaddr] --*name    (65)&lt;br /&gt;
                                |- [service] --*name    (65)&lt;br /&gt;
                                |- schedule     (36)&lt;br /&gt;
                                +- ttl &lt;br /&gt;
                |- [policy64] --*policyid       (0,4294967295)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- srcintf        (36)&lt;br /&gt;
                              |- dstintf        (36)&lt;br /&gt;
                              |- [srcaddr] --*name      (65)&lt;br /&gt;
                              |- [dstaddr] --*name      (65)&lt;br /&gt;
                              |- action &lt;br /&gt;
                              |- status &lt;br /&gt;
                              |- schedule       (36)&lt;br /&gt;
                              |- [service] --*name      (65)&lt;br /&gt;
                              |- logtraffic &lt;br /&gt;
                              |- permit-any-host &lt;br /&gt;
                              |- traffic-shaper         (36)&lt;br /&gt;
                              |- traffic-shaper-reverse         (36)&lt;br /&gt;
                              |- per-ip-shaper  (36)&lt;br /&gt;
                              |- fixedport &lt;br /&gt;
                              |- ippool &lt;br /&gt;
                              |- [poolname] --*name     (65)&lt;br /&gt;
                              |- tcp-mss-sender         (0,4294967295)&lt;br /&gt;
                              |- tcp-mss-receiver       (0,4294967295)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
                |- [policy46] -- permit-any-host &lt;br /&gt;
                              |-*policyid       (0,4294967295)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- srcintf        (36)&lt;br /&gt;
                              |- dstintf        (36)&lt;br /&gt;
                              |- [srcaddr] --*name      (65)&lt;br /&gt;
                              |- [dstaddr] --*name      (65)&lt;br /&gt;
                              |- action &lt;br /&gt;
                              |- status &lt;br /&gt;
                              |- schedule       (36)&lt;br /&gt;
                              |- [service] --*name      (65)&lt;br /&gt;
                              |- logtraffic &lt;br /&gt;
                              |- traffic-shaper         (36)&lt;br /&gt;
                              |- traffic-shaper-reverse         (36)&lt;br /&gt;
                              |- per-ip-shaper  (36)&lt;br /&gt;
                              |- fixedport &lt;br /&gt;
                              |- tcp-mss-sender         (0,4294967295)&lt;br /&gt;
                              |- tcp-mss-receiver       (0,4294967295)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
                |- [explicit-proxy-address] --*name     (36)&lt;br /&gt;
                                            |- uuid &lt;br /&gt;
                                            |- type &lt;br /&gt;
                                            |- host     (36)&lt;br /&gt;
                                            |- host-regex       (256 xss)&lt;br /&gt;
                                            |- path     (256 xss)&lt;br /&gt;
                                            |- [category] --*id         (0,4294967295)&lt;br /&gt;
                                            |- method &lt;br /&gt;
                                            |- ua &lt;br /&gt;
                                            |- header-name      (80)&lt;br /&gt;
                                            |- header   (256 xss)&lt;br /&gt;
                                            |- case-sensitivity &lt;br /&gt;
                                            |- [header-group] --*id     (0,4294967295)&lt;br /&gt;
                                                              |- header-name    (80)&lt;br /&gt;
                                                              |- header         (256 xss)&lt;br /&gt;
                                                              +- case-sensitivity &lt;br /&gt;
                                            |- color    (0,32)&lt;br /&gt;
                                            |- [tags] --*name   (65)&lt;br /&gt;
                                            |- comment &lt;br /&gt;
                                            +- visibility &lt;br /&gt;
                |- [explicit-proxy-addrgrp] --*name     (64)&lt;br /&gt;
                                            |- type &lt;br /&gt;
                                            |- uuid &lt;br /&gt;
                                            |- [member] --*name         (65)&lt;br /&gt;
                                            |- color    (0,32)&lt;br /&gt;
                                            |- [tags] --*name   (65)&lt;br /&gt;
                                            |- comment &lt;br /&gt;
                                            +- visibility &lt;br /&gt;
                |- [explicit-proxy-policy] -- uuid &lt;br /&gt;
                                           |-*policyid  (0,4294967295)&lt;br /&gt;
                                           |- proxy &lt;br /&gt;
                                           |- [dstintf] --*name         (65)&lt;br /&gt;
                                           |- [srcaddr] --*name         (65)&lt;br /&gt;
                                           |- [dstaddr] --*name         (65)&lt;br /&gt;
                                           |- [service] --*name         (65)&lt;br /&gt;
                                           |- srcaddr-negate &lt;br /&gt;
                                           |- dstaddr-negate &lt;br /&gt;
                                           |- service-negate &lt;br /&gt;
                                           |- action &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- schedule  (36)&lt;br /&gt;
                                           |- logtraffic &lt;br /&gt;
                                           |- [srcaddr6] --*name        (65)&lt;br /&gt;
                                           |- [dstaddr6] --*name        (65)&lt;br /&gt;
                                           |- identity-based &lt;br /&gt;
                                           |- ip-based &lt;br /&gt;
                                           |- active-auth-method &lt;br /&gt;
                                           |- sso-auth-method &lt;br /&gt;
                                           |- require-tfa &lt;br /&gt;
                                           |- web-auth-cookie &lt;br /&gt;
                                           |- transaction-based &lt;br /&gt;
                                           |- [identity-based-policy] --*id     (0,4294967295)&lt;br /&gt;
                                                                      |- schedule       (36)&lt;br /&gt;
                                                                      |- logtraffic &lt;br /&gt;
                                                                      |- logtraffic-start &lt;br /&gt;
                                                                      |- scan-botnet-connections &lt;br /&gt;
                                                                      |- utm-status &lt;br /&gt;
                                                                      |- profile-type &lt;br /&gt;
                                                                      |- profile-group  (36)&lt;br /&gt;
                                                                      |- av-profile     (36)&lt;br /&gt;
                                                                      |- webfilter-profile      (36)&lt;br /&gt;
                                                                      |- spamfilter-profile     (36)&lt;br /&gt;
                                                                      |- dlp-sensor     (36)&lt;br /&gt;
                                                                      |- ips-sensor     (36)&lt;br /&gt;
                                                                      |- application-list       (36)&lt;br /&gt;
                                                                      |- casi-profile   (36)&lt;br /&gt;
                                                                      |- icap-profile   (36)&lt;br /&gt;
                                                                      |- waf-profile    (36)&lt;br /&gt;
                                                                      |- profile-protocol-options       (36)&lt;br /&gt;
                                                                      |- ssl-ssh-profile        (36)&lt;br /&gt;
                                                                      |- [groups] --*name       (65)&lt;br /&gt;
                                                                      |- [users] --*name        (65)&lt;br /&gt;
                                                                      |- disclaimer &lt;br /&gt;
                                                                      +- replacemsg-override-group      (36)&lt;br /&gt;
                                           |- webproxy-forward-server   (64)&lt;br /&gt;
                                           |- webproxy-profile  (64)&lt;br /&gt;
                                           |- transparent &lt;br /&gt;
                                           |- disclaimer &lt;br /&gt;
                                           |- utm-status &lt;br /&gt;
                                           |- profile-type &lt;br /&gt;
                                           |- profile-group     (36)&lt;br /&gt;
                                           |- av-profile        (36)&lt;br /&gt;
                                           |- webfilter-profile         (36)&lt;br /&gt;
                                           |- spamfilter-profile        (36)&lt;br /&gt;
                                           |- dlp-sensor        (36)&lt;br /&gt;
                                           |- ips-sensor        (36)&lt;br /&gt;
                                           |- application-list  (36)&lt;br /&gt;
                                           |- casi-profile      (36)&lt;br /&gt;
                                           |- icap-profile      (36)&lt;br /&gt;
                                           |- waf-profile       (36)&lt;br /&gt;
                                           |- profile-protocol-options  (36)&lt;br /&gt;
                                           |- ssl-ssh-profile   (36)&lt;br /&gt;
                                           |- replacemsg-override-group         (36)&lt;br /&gt;
                                           |- logtraffic-start &lt;br /&gt;
                                           |- [tags] --*name    (65)&lt;br /&gt;
                                           |- label     (64 xss)&lt;br /&gt;
                                           |- global-label      (64 xss)&lt;br /&gt;
                                           |- scan-botnet-connections &lt;br /&gt;
                                           +- comments &lt;br /&gt;
                |- [dnstranslation] --*id       (0,4294967295)&lt;br /&gt;
                                    |- src &lt;br /&gt;
                                    |- dst &lt;br /&gt;
                                    +- netmask &lt;br /&gt;
                |- [multicast-policy] --*id     (0,4294967295)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- logtraffic &lt;br /&gt;
                                      |- srcintf        (36)&lt;br /&gt;
                                      |- dstintf        (36)&lt;br /&gt;
                                      |- [srcaddr] --*name      (65)&lt;br /&gt;
                                      |- [dstaddr] --*name      (65)&lt;br /&gt;
                                      |- snat &lt;br /&gt;
                                      |- snat-ip &lt;br /&gt;
                                      |- dnat &lt;br /&gt;
                                      |- action &lt;br /&gt;
                                      |- protocol       (0,255)&lt;br /&gt;
                                      |- start-port     (0,65535)&lt;br /&gt;
                                      |- end-port       (0,65535)&lt;br /&gt;
                                      +- auto-asic-offload &lt;br /&gt;
                |- [multicast-policy6] --*id    (0,4294967295)&lt;br /&gt;
                                       |- status &lt;br /&gt;
                                       |- logtraffic &lt;br /&gt;
                                       |- srcintf       (36)&lt;br /&gt;
                                       |- dstintf       (36)&lt;br /&gt;
                                       |- [srcaddr] --*name     (80)&lt;br /&gt;
                                       |- [dstaddr] --*name     (80)&lt;br /&gt;
                                       |- action &lt;br /&gt;
                                       |- protocol      (0,255)&lt;br /&gt;
                                       |- start-port    (0,65535)&lt;br /&gt;
                                       |- end-port      (0,65535)&lt;br /&gt;
                                       +- auto-asic-offload &lt;br /&gt;
                |- [interface-policy] --*policyid       (0,4294967295)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- logtraffic &lt;br /&gt;
                                      |- address-type &lt;br /&gt;
                                      |- interface      (36)&lt;br /&gt;
                                      |- [srcaddr] --*name      (65)&lt;br /&gt;
                                      |- [dstaddr] --*name      (65)&lt;br /&gt;
                                      |- [service] --*name      (65)&lt;br /&gt;
                                      |- application-list-status &lt;br /&gt;
                                      |- application-list       (36)&lt;br /&gt;
                                      |- casi-profile-status &lt;br /&gt;
                                      |- casi-profile   (36)&lt;br /&gt;
                                      |- ips-sensor-status &lt;br /&gt;
                                      |- ips-sensor     (36)&lt;br /&gt;
                                      |- dsri &lt;br /&gt;
                                      |- av-profile-status &lt;br /&gt;
                                      |- av-profile     (36)&lt;br /&gt;
                                      |- webfilter-profile-status &lt;br /&gt;
                                      |- webfilter-profile      (36)&lt;br /&gt;
                                      |- spamfilter-profile-status &lt;br /&gt;
                                      |- spamfilter-profile     (36)&lt;br /&gt;
                                      |- dlp-sensor-status &lt;br /&gt;
                                      |- dlp-sensor     (36)&lt;br /&gt;
                                      |- scan-botnet-connections &lt;br /&gt;
                                      +- label  (64 xss)&lt;br /&gt;
                |- [interface-policy6] --*policyid      (0,4294967295)&lt;br /&gt;
                                       |- status &lt;br /&gt;
                                       |- logtraffic &lt;br /&gt;
                                       |- address-type &lt;br /&gt;
                                       |- interface     (36)&lt;br /&gt;
                                       |- [srcaddr6] --*name    (65)&lt;br /&gt;
                                       |- [dstaddr6] --*name    (65)&lt;br /&gt;
                                       |- [service6] --*name    (65)&lt;br /&gt;
                                       |- application-list-status &lt;br /&gt;
                                       |- application-list      (36)&lt;br /&gt;
                                       |- casi-profile-status &lt;br /&gt;
                                       |- casi-profile  (36)&lt;br /&gt;
                                       |- ips-sensor-status &lt;br /&gt;
                                       |- ips-sensor    (36)&lt;br /&gt;
                                       |- dsri &lt;br /&gt;
                                       |- av-profile-status &lt;br /&gt;
                                       |- av-profile    (36)&lt;br /&gt;
                                       |- webfilter-profile-status &lt;br /&gt;
                                       |- webfilter-profile     (36)&lt;br /&gt;
                                       |- spamfilter-profile-status &lt;br /&gt;
                                       |- spamfilter-profile    (36)&lt;br /&gt;
                                       |- dlp-sensor-status &lt;br /&gt;
                                       |- dlp-sensor    (36)&lt;br /&gt;
                                       |- scan-botnet-connections &lt;br /&gt;
                                       +- label         (64 xss)&lt;br /&gt;
                |- [DoS-policy] --*policyid     (0,9999)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- interface    (36)&lt;br /&gt;
                                |- [srcaddr] --*name    (65)&lt;br /&gt;
                                |- [dstaddr] --*name    (65)&lt;br /&gt;
                                |- [service] --*name    (65)&lt;br /&gt;
                                +- [anomaly] --*name    (64)&lt;br /&gt;
                                             |- status &lt;br /&gt;
                                             |- log &lt;br /&gt;
                                             |- action &lt;br /&gt;
                                             |- quarantine &lt;br /&gt;
                                             |- quarantine-expiry &lt;br /&gt;
                                             |- quarantine-log &lt;br /&gt;
                                             |- threshold       (1,2147483647)&lt;br /&gt;
                                             +- threshold(default)      (0,4294967295)&lt;br /&gt;
                |- [DoS-policy6] --*policyid    (0,9999)&lt;br /&gt;
                                 |- status &lt;br /&gt;
                                 |- interface   (36)&lt;br /&gt;
                                 |- [srcaddr] --*name   (65)&lt;br /&gt;
                                 |- [dstaddr] --*name   (65)&lt;br /&gt;
                                 |- [service] --*name   (65)&lt;br /&gt;
                                 +- [anomaly] --*name   (64)&lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- log &lt;br /&gt;
                                              |- action &lt;br /&gt;
                                              |- quarantine &lt;br /&gt;
                                              |- quarantine-expiry &lt;br /&gt;
                                              |- quarantine-log &lt;br /&gt;
                                              |- threshold      (1,2147483647)&lt;br /&gt;
                                              +- threshold(default)     (0,4294967295)&lt;br /&gt;
                |- [sniffer] --*id      (0,9999)&lt;br /&gt;
                             |- status &lt;br /&gt;
                             |- logtraffic &lt;br /&gt;
                             |- ipv6 &lt;br /&gt;
                             |- non-ip &lt;br /&gt;
                             |- interface       (36)&lt;br /&gt;
                             |- host    (64 xss)&lt;br /&gt;
                             |- port    (64 xss)&lt;br /&gt;
                             |- protocol        (64 xss)&lt;br /&gt;
                             |- vlan    (64 xss)&lt;br /&gt;
                             |- application-list-status &lt;br /&gt;
                             |- application-list        (36)&lt;br /&gt;
                             |- casi-profile-status &lt;br /&gt;
                             |- casi-profile    (36)&lt;br /&gt;
                             |- ips-sensor-status &lt;br /&gt;
                             |- ips-sensor      (36)&lt;br /&gt;
                             |- dsri &lt;br /&gt;
                             |- av-profile-status &lt;br /&gt;
                             |- av-profile      (36)&lt;br /&gt;
                             |- webfilter-profile-status &lt;br /&gt;
                             |- webfilter-profile       (36)&lt;br /&gt;
                             |- spamfilter-profile-status &lt;br /&gt;
                             |- spamfilter-profile      (36)&lt;br /&gt;
                             |- dlp-sensor-status &lt;br /&gt;
                             |- dlp-sensor      (36)&lt;br /&gt;
                             |- ips-dos-status &lt;br /&gt;
                             |- [anomaly] --*name       (64)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- log &lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- quarantine &lt;br /&gt;
                                          |- quarantine-expiry &lt;br /&gt;
                                          |- quarantine-log &lt;br /&gt;
                                          |- threshold  (1,2147483647)&lt;br /&gt;
                                          +- threshold(default)         (0,4294967295)&lt;br /&gt;
                             |- scan-botnet-connections &lt;br /&gt;
                             +- max-packet-count        (1,10000)&lt;br /&gt;
                |- [central-snat-map] --*policyid       (0,4294967295)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- [orig-addr] --*name    (65)&lt;br /&gt;
                                      |- [dst-addr] --*name     (65)&lt;br /&gt;
                                      |- [nat-ippool] --*name   (65)&lt;br /&gt;
                                      |- protocol       (0,255)&lt;br /&gt;
                                      |- orig-port      (0,65535)&lt;br /&gt;
                                      +- nat-port &lt;br /&gt;
                |- ssl -- &amp;lt;setting&amp;gt; -- proxy-connect-timeout    (1,60)&lt;br /&gt;
                                    |- ssl-dh-bits &lt;br /&gt;
                                    |- ssl-send-empty-frags &lt;br /&gt;
                                    |- no-matching-cipher-action &lt;br /&gt;
                                    |- cert-cache-capacity      (0,500)&lt;br /&gt;
                                    |- cert-cache-timeout       (1,120)&lt;br /&gt;
                                    |- session-cache-capacity   (0,1000)&lt;br /&gt;
                                    +- session-cache-timeout    (1,60)&lt;br /&gt;
                |- [ip-translation] --*transid  (0,4294967295)&lt;br /&gt;
                                    |- type &lt;br /&gt;
                                    |- startip &lt;br /&gt;
                                    |- endip &lt;br /&gt;
                                    +- map-startip &lt;br /&gt;
                |- &amp;lt;ipv6-eh-filter&amp;gt; -- hop-opt &lt;br /&gt;
                                    |- dest-opt &lt;br /&gt;
                                    |- hdopt-type       (0,4294967295)&lt;br /&gt;
                                    |- routing &lt;br /&gt;
                                    |- routing-type     (0,4294967295)&lt;br /&gt;
                                    |- fragment &lt;br /&gt;
                                    |- auth &lt;br /&gt;
                                    +- no-next &lt;br /&gt;
                |- iprope -- &amp;lt;list&amp;gt; -- &amp;lt;group_number&amp;gt;   (0)&lt;br /&gt;
                          +- appctrl -- &amp;lt;list&amp;gt; &lt;br /&gt;
                                     +- &amp;lt;status&amp;gt; &lt;br /&gt;
                |- &amp;lt;proute&amp;gt; -- &amp;lt;policy route id&amp;gt;        (0)&lt;br /&gt;
                +- &amp;lt;proute6&amp;gt; &lt;br /&gt;
    |- webfilter -- [ftgd-local-cat] -- id      (0,4294967295)&lt;br /&gt;
                                     +-*desc    (80)&lt;br /&gt;
                 |- [content] --*id     (0,4294967295)&lt;br /&gt;
                              |- name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              +- [entries] --*name      (128 xss)&lt;br /&gt;
                                           |- pattern-type &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- lang &lt;br /&gt;
                                           |- score     (0,4294967295)&lt;br /&gt;
                                           +- action &lt;br /&gt;
                 |- [content-header] --*id      (0,4294967295)&lt;br /&gt;
                                     |- name    (36)&lt;br /&gt;
                                     |- comment &lt;br /&gt;
                                     +- [entries] --*pattern    (32 xss)&lt;br /&gt;
                                                  |- action &lt;br /&gt;
                                                  +- category &lt;br /&gt;
                 |- [urlfilter] --*id   (0,4294967295)&lt;br /&gt;
                                |- name         (36)&lt;br /&gt;
                                |- comment &lt;br /&gt;
                                |- one-arm-ips-urlfilter &lt;br /&gt;
                                |- ip-addr-block &lt;br /&gt;
                                +- [entries] --*id      (0,4294967295)&lt;br /&gt;
                                             |- url     (512 xss)&lt;br /&gt;
                                             |- type &lt;br /&gt;
                                             |- action &lt;br /&gt;
                                             |- status &lt;br /&gt;
                                             |- exempt &lt;br /&gt;
                                             |- web-proxy-profile       (64)&lt;br /&gt;
                                             +- referrer-host   (256)&lt;br /&gt;
                 |- &amp;lt;ips-urlfilter-setting&amp;gt; -- device   (36)&lt;br /&gt;
                                            |- distance         (1,255)&lt;br /&gt;
                                            +- gateway &lt;br /&gt;
                 |- &amp;lt;ips-urlfilter-cache-setting&amp;gt; -- dns-retry-interval         (0,2147483)&lt;br /&gt;
                                                  +- extended-ttl       (0,2147483)&lt;br /&gt;
                 |- [profile] --*name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- replacemsg-group       (36)&lt;br /&gt;
                              |- inspection-mode &lt;br /&gt;
                              |- options &lt;br /&gt;
                              |- https-replacemsg &lt;br /&gt;
                              |- ovrd-perm &lt;br /&gt;
                              |- post-action &lt;br /&gt;
                              |- &amp;lt;override&amp;gt; -- ovrd-cookie &lt;br /&gt;
                                            |- ovrd-scope &lt;br /&gt;
                                            |- profile-type &lt;br /&gt;
                                            |- ovrd-dur-mode &lt;br /&gt;
                                            |- ovrd-dur &lt;br /&gt;
                                            |- profile-attribute &lt;br /&gt;
                                            |- [ovrd-user-group] --*name        (65)&lt;br /&gt;
                                            +- [profile] --*name        (65)&lt;br /&gt;
                              |- &amp;lt;web&amp;gt; -- bword-threshold       (0,2147483647)&lt;br /&gt;
                                       |- bword-table   (0,4294967295)&lt;br /&gt;
                                       |- urlfilter-table       (0,4294967295)&lt;br /&gt;
                                       |- content-header-list   (0,4294967295)&lt;br /&gt;
                                       |- blacklist &lt;br /&gt;
                                       |- whitelist &lt;br /&gt;
                                       |- safe-search &lt;br /&gt;
                                       |- youtube-edu-filter-id         (45)&lt;br /&gt;
                                       |- log-search &lt;br /&gt;
                                       +- [keyword-match] --*pattern    (65)&lt;br /&gt;
                              |- &amp;lt;ftgd-wf&amp;gt; -- options &lt;br /&gt;
                                           |- category-override &lt;br /&gt;
                                           |- exempt-quota &lt;br /&gt;
                                           |- ovrd &lt;br /&gt;
                                           |- [filters] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- category     (0,4294967295)&lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        |- warn-duration &lt;br /&gt;
                                                        |- [auth-usr-grp] --*name       (65)&lt;br /&gt;
                                                        |- log &lt;br /&gt;
                                                        |- override-replacemsg  (29)&lt;br /&gt;
                                                        |- warning-prompt &lt;br /&gt;
                                                        +- warning-duration-type &lt;br /&gt;
                                           |- [quota] --*id     (0,4294967295)&lt;br /&gt;
                                                      |- category &lt;br /&gt;
                                                      |- type &lt;br /&gt;
                                                      |- unit &lt;br /&gt;
                                                      |- value  (0,4294967295)&lt;br /&gt;
                                                      |- duration &lt;br /&gt;
                                                      +- override-replacemsg    (29)&lt;br /&gt;
                                           |- max-quota-timeout         (1,86400)&lt;br /&gt;
                                           |- rate-image-urls &lt;br /&gt;
                                           |- rate-javascript-urls &lt;br /&gt;
                                           |- rate-css-urls &lt;br /&gt;
                                           +- rate-crl-urls &lt;br /&gt;
                              |- wisp &lt;br /&gt;
                              |- [wisp-servers] --*name         (65)&lt;br /&gt;
                              |- wisp-algorithm &lt;br /&gt;
                              |- log-all-url &lt;br /&gt;
                              |- web-content-log &lt;br /&gt;
                              |- web-filter-activex-log &lt;br /&gt;
                              |- web-filter-command-block-log &lt;br /&gt;
                              |- web-filter-cookie-log &lt;br /&gt;
                              |- web-filter-applet-log &lt;br /&gt;
                              |- web-filter-jscript-log &lt;br /&gt;
                              |- web-filter-js-log &lt;br /&gt;
                              |- web-filter-vbs-log &lt;br /&gt;
                              |- web-filter-unknown-log &lt;br /&gt;
                              |- web-filter-referer-log &lt;br /&gt;
                              |- web-filter-cookie-removal-log &lt;br /&gt;
                              |- web-url-log &lt;br /&gt;
                              |- web-invalid-domain-log &lt;br /&gt;
                              |- web-ftgd-err-log &lt;br /&gt;
                              +- web-ftgd-quota-usage &lt;br /&gt;
                 |- &amp;lt;fortiguard&amp;gt; -- cache-mode &lt;br /&gt;
                                 |- cache-prefix-match &lt;br /&gt;
                                 |- cache-mem-percent   (1,15)&lt;br /&gt;
                                 |- ovrd-auth-port-http         (0,4294967295)&lt;br /&gt;
                                 |- ovrd-auth-port-https        (0,4294967295)&lt;br /&gt;
                                 |- ovrd-auth-port-warning      (0,4294967295)&lt;br /&gt;
                                 |- ovrd-auth-https &lt;br /&gt;
                                 |- warn-auth-https &lt;br /&gt;
                                 |- close-ports &lt;br /&gt;
                                 |- request-packet-size-limit   (0,4294967295)&lt;br /&gt;
                                 +- ovrd-auth-port      (0,4294967295)&lt;br /&gt;
                 |- &amp;lt;categories&amp;gt; &lt;br /&gt;
                 |- [override] --*id    (0,4294967295)&lt;br /&gt;
                               |- status &lt;br /&gt;
                               |- scope &lt;br /&gt;
                               |- ip &lt;br /&gt;
                               |- user  (65)&lt;br /&gt;
                               |- user-group    (64)&lt;br /&gt;
                               |- old-profile   (36)&lt;br /&gt;
                               |- new-profile   (36)&lt;br /&gt;
                               |- ip6 &lt;br /&gt;
                               |- expires &lt;br /&gt;
                               +- initiator     (65)&lt;br /&gt;
                 |- [override-user] --*id       (0,4294967295)&lt;br /&gt;
                                    |- status &lt;br /&gt;
                                    |- scope &lt;br /&gt;
                                    |- ip &lt;br /&gt;
                                    |- user     (65)&lt;br /&gt;
                                    |- user-group       (64)&lt;br /&gt;
                                    |- old-profile      (36)&lt;br /&gt;
                                    |- new-profile      (36)&lt;br /&gt;
                                    |- ip6 &lt;br /&gt;
                                    |- expires &lt;br /&gt;
                                    +- initiator        (65)&lt;br /&gt;
                 |- [ftgd-warning] --*id        (0,4294967295)&lt;br /&gt;
                                   |- status &lt;br /&gt;
                                   |- scope &lt;br /&gt;
                                   |- ip &lt;br /&gt;
                                   |- user      (65)&lt;br /&gt;
                                   |- user-group        (64)&lt;br /&gt;
                                   |- old-profile       (36)&lt;br /&gt;
                                   |- expires &lt;br /&gt;
                                   +- rating    (0,4294967295)&lt;br /&gt;
                 |- [ftgd-local-rating] --*url  (512 xss)&lt;br /&gt;
                                        |- status &lt;br /&gt;
                                        +- rating &lt;br /&gt;
                 |- [search-engine] --*name     (36)&lt;br /&gt;
                                    |- hostname         (128 xss)&lt;br /&gt;
                                    |- url      (128 xss)&lt;br /&gt;
                                    |- query    (16 xss)&lt;br /&gt;
                                    |- safesearch &lt;br /&gt;
                                    |- charset &lt;br /&gt;
                                    +- safesearch-str   (80 xss)&lt;br /&gt;
                 |- &amp;lt;cookie-ovrd&amp;gt; -- redir-host         (256)&lt;br /&gt;
                                  +- redir-port         (0,4294967295)&lt;br /&gt;
                 |- &amp;lt;ftgd-statistics&amp;gt; &lt;br /&gt;
                 |- &amp;lt;status&amp;gt; -- &amp;lt;refresh-rate&amp;gt;  (0)&lt;br /&gt;
                 +- &amp;lt;override-usr&amp;gt; &lt;br /&gt;
    |- ips -- [sensor] --*name  (36)&lt;br /&gt;
                       |- comment &lt;br /&gt;
                       |- replacemsg-group      (36)&lt;br /&gt;
                       |- block-malicious-url &lt;br /&gt;
                       |- [entries] --*id       (0,4294967295)&lt;br /&gt;
                                    |- [rule] --*id     (0,4294967295)&lt;br /&gt;
                                    |- location &lt;br /&gt;
                                    |- severity &lt;br /&gt;
                                    |- protocol &lt;br /&gt;
                                    |- os &lt;br /&gt;
                                    |- application &lt;br /&gt;
                                    |- [tags] --*name   (65)&lt;br /&gt;
                                    |- status &lt;br /&gt;
                                    |- log &lt;br /&gt;
                                    |- log-packet &lt;br /&gt;
                                    |- log-attack-context &lt;br /&gt;
                                    |- action &lt;br /&gt;
                                    |- rate-count       (0,65535)&lt;br /&gt;
                                    |- rate-duration    (1,65535)&lt;br /&gt;
                                    |- rate-mode &lt;br /&gt;
                                    |- rate-track &lt;br /&gt;
                                    |- [exempt-ip] --*id        (0,4294967295)&lt;br /&gt;
                                                   |- src-ip &lt;br /&gt;
                                                   +- dst-ip &lt;br /&gt;
                                    |- quarantine &lt;br /&gt;
                                    |- quarantine-expiry &lt;br /&gt;
                                    +- quarantine-log &lt;br /&gt;
                       |- [filter] --*name      (32)&lt;br /&gt;
                                   |- location &lt;br /&gt;
                                   |- severity &lt;br /&gt;
                                   |- protocol &lt;br /&gt;
                                   |- os &lt;br /&gt;
                                   |- application &lt;br /&gt;
                                   |- status &lt;br /&gt;
                                   |- log &lt;br /&gt;
                                   |- log-packet &lt;br /&gt;
                                   |- action &lt;br /&gt;
                                   |- quarantine &lt;br /&gt;
                                   |- quarantine-expiry         (1,2147483647)&lt;br /&gt;
                                   +- quarantine-log &lt;br /&gt;
                       +- [override] --*rule-id         (0,4294967295)&lt;br /&gt;
                                     |- status &lt;br /&gt;
                                     |- log &lt;br /&gt;
                                     |- log-packet &lt;br /&gt;
                                     |- action &lt;br /&gt;
                                     |- quarantine &lt;br /&gt;
                                     |- quarantine-expiry       (1,2147483647)&lt;br /&gt;
                                     |- quarantine-log &lt;br /&gt;
                                     +- [exempt-ip] --*id       (0,4294967295)&lt;br /&gt;
                                                    |- src-ip &lt;br /&gt;
                                                    +- dst-ip &lt;br /&gt;
           |- [attr-map] --*id  (0,4294967295)&lt;br /&gt;
                         |- name        (32)&lt;br /&gt;
                         +- [children] --*map-id        (0,4294967295)&lt;br /&gt;
           |- [metadata-map] --*id      (0,4294967295)&lt;br /&gt;
                             |- type    (0,4294967295)&lt;br /&gt;
                             |- name    (32)&lt;br /&gt;
                             +- [values] --*subid       (0,4294967295)&lt;br /&gt;
                                         +- subname     (32)&lt;br /&gt;
           |- [view-map] --*id  (0,4294967295)&lt;br /&gt;
                         |- vdom-id     (0,4294967295)&lt;br /&gt;
                         |- policy-id   (0,4294967295)&lt;br /&gt;
                         |- id-policy-id        (0,4294967295)&lt;br /&gt;
                         +- which &lt;br /&gt;
           |- [decoder] --*name         (64)&lt;br /&gt;
                        +- [parameter] --*name  (32)&lt;br /&gt;
                                       +- value         (200)&lt;br /&gt;
           |- [rule] --*name    (64)&lt;br /&gt;
                     |- status &lt;br /&gt;
                     |- log &lt;br /&gt;
                     |- log-packet &lt;br /&gt;
                     |- action &lt;br /&gt;
                     |- group   (64)&lt;br /&gt;
                     |- severity &lt;br /&gt;
                     |- location &lt;br /&gt;
                     |- os &lt;br /&gt;
                     |- application &lt;br /&gt;
                     |- service &lt;br /&gt;
                     |- rule-id         (0,4294967295)&lt;br /&gt;
                     |- rev     (0,4294967295)&lt;br /&gt;
                     |- date    (0,4294967295)&lt;br /&gt;
                     +- [metadata] --*id        (0,4294967295)&lt;br /&gt;
                                   |- metaid    (0,4294967295)&lt;br /&gt;
                                   +- valueid   (0,4294967295)&lt;br /&gt;
           |- [rule-settings] --*id     (0,4294967295)&lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
           |- [custom] --*tag   (64)&lt;br /&gt;
                       |- signature     (1024 xss)&lt;br /&gt;
                       |- sig-name      (64)&lt;br /&gt;
                       |- rule-id       (0,4294967295)&lt;br /&gt;
                       |- severity &lt;br /&gt;
                       |- location &lt;br /&gt;
                       |- os &lt;br /&gt;
                       |- application &lt;br /&gt;
                       |- protocol &lt;br /&gt;
                       |- status &lt;br /&gt;
                       |- log &lt;br /&gt;
                       |- log-packet &lt;br /&gt;
                       |- action &lt;br /&gt;
                       +- comment       (64 xss)&lt;br /&gt;
           |- &amp;lt;global&amp;gt; -- fail-open &lt;br /&gt;
                       |- database &lt;br /&gt;
                       |- traffic-submit &lt;br /&gt;
                       |- anomaly-mode &lt;br /&gt;
                       |- session-limit-mode &lt;br /&gt;
                       |- intelligent-mode &lt;br /&gt;
                       |- socket-size   (0,4294967295)&lt;br /&gt;
                       |- engine-count  (0,4294967295)&lt;br /&gt;
                       |- algorithm &lt;br /&gt;
                       |- sync-session-ttl &lt;br /&gt;
                       |- np-accel-mode &lt;br /&gt;
                       |- cp-accel-mode &lt;br /&gt;
                       |- skype-client-public-ipaddr &lt;br /&gt;
                       |- default-app-cat-mask &lt;br /&gt;
                       |- deep-app-insp-timeout         (0,4294967295)&lt;br /&gt;
                       |- deep-app-insp-db-limit        (0,4294967295)&lt;br /&gt;
                       +- exclude-signatures &lt;br /&gt;
           |- &amp;lt;settings&amp;gt; -- packet-log-history  (1,255)&lt;br /&gt;
                         |- packet-log-post-attack      (0,255)&lt;br /&gt;
                         |- packet-log-memory   (0,4294967295)&lt;br /&gt;
                         +- ips-packet-quota    (0,4294967295)&lt;br /&gt;
           |- &amp;lt;dbinfo&amp;gt; -- version       (0,4294967295)&lt;br /&gt;
           +- &amp;lt;session&amp;gt; &lt;br /&gt;
    |- web-proxy -- [profile] --*name   (64)&lt;br /&gt;
                              |- header-client-ip &lt;br /&gt;
                              |- header-via-request &lt;br /&gt;
                              |- header-via-response &lt;br /&gt;
                              |- header-x-forwarded-for &lt;br /&gt;
                              |- header-front-end-https &lt;br /&gt;
                              +- [headers] --*id        (0,4294967295)&lt;br /&gt;
                                           |- name      (80)&lt;br /&gt;
                                           |- action &lt;br /&gt;
                                           +- content   (256)&lt;br /&gt;
                 |- &amp;lt;global&amp;gt; -- proxy-fqdn      (256)&lt;br /&gt;
                             |- max-request-length      (2,64)&lt;br /&gt;
                             |- max-message-length      (16,256)&lt;br /&gt;
                             |- strict-web-check &lt;br /&gt;
                             |- forward-proxy-auth &lt;br /&gt;
                             |- tunnel-non-http &lt;br /&gt;
                             |- unknown-http-version &lt;br /&gt;
                             |- forward-server-affinity-timeout         (6,60)&lt;br /&gt;
                             |- max-waf-body-cache-length       (10,1024)&lt;br /&gt;
                             +- webproxy-profile        (64)&lt;br /&gt;
                 |- &amp;lt;explicit&amp;gt; -- status &lt;br /&gt;
                               |- ftp-over-http &lt;br /&gt;
                               |- socks &lt;br /&gt;
                               |- http-incoming-port    (1,65535)&lt;br /&gt;
                               |- https-incoming-port   (0,65535)&lt;br /&gt;
                               |- ftp-incoming-port     (0,65535)&lt;br /&gt;
                               |- socks-incoming-port   (0,65535)&lt;br /&gt;
                               |- incoming-ip &lt;br /&gt;
                               |- outgoing-ip &lt;br /&gt;
                               |- ipv6-status &lt;br /&gt;
                               |- incoming-ip6 &lt;br /&gt;
                               |- outgoing-ip6 &lt;br /&gt;
                               |- strict-guest &lt;br /&gt;
                               |- pref-dns-result &lt;br /&gt;
                               |- unknown-http-version &lt;br /&gt;
                               |- realm         (64)&lt;br /&gt;
                               |- sec-default-action &lt;br /&gt;
                               |- https-replacement-message &lt;br /&gt;
                               |- message-upon-server-error &lt;br /&gt;
                               |- pac-file-server-status &lt;br /&gt;
                               |- pac-file-server-port  (0,65535)&lt;br /&gt;
                               |- pac-file-name         (64)&lt;br /&gt;
                               |- pac-file-data &lt;br /&gt;
                               |- pac-file-url &lt;br /&gt;
                               +- ssl-algorithm &lt;br /&gt;
                 |- [forward-server] --*name    (64)&lt;br /&gt;
                                     |- ip &lt;br /&gt;
                                     |- fqdn    (256)&lt;br /&gt;
                                     |- addr-type &lt;br /&gt;
                                     |- port    (1,65535)&lt;br /&gt;
                                     |- healthcheck &lt;br /&gt;
                                     |- monitor         (256)&lt;br /&gt;
                                     |- server-down-option &lt;br /&gt;
                                     +- comment         (64 xss)&lt;br /&gt;
                 |- [forward-server-group] --*name      (64)&lt;br /&gt;
                                           |- affinity &lt;br /&gt;
                                           |- ldb-method &lt;br /&gt;
                                           |- group-down-option &lt;br /&gt;
                                           +- [server-list] --*name     (64)&lt;br /&gt;
                                                            +- weight   (1,100)&lt;br /&gt;
                 |- [debug-url] --*name         (64)&lt;br /&gt;
                                |- url-pattern  (512)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                +- exact &lt;br /&gt;
                 |- [wisp] --*name      (36)&lt;br /&gt;
                           |- comment &lt;br /&gt;
                           |- outgoing-ip &lt;br /&gt;
                           |- server-ip &lt;br /&gt;
                           |- server-port       (1,65535)&lt;br /&gt;
                           |- max-connections   (4,4096)&lt;br /&gt;
                           +- timeout   (1,15)&lt;br /&gt;
                 +- [url-match] --*name         (64)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- url-pattern  (512)&lt;br /&gt;
                                |- forward-server       (36)&lt;br /&gt;
                                |- cache-exemption &lt;br /&gt;
                                +- comment &lt;br /&gt;
    |- ftp-proxy -- &amp;lt;explicit&amp;gt; -- status &lt;br /&gt;
                               |- incoming-port         (1,65535)&lt;br /&gt;
                               |- incoming-ip &lt;br /&gt;
                               |- outgoing-ip &lt;br /&gt;
                               +- sec-default-action &lt;br /&gt;
    |- application -- [internet-service] --*id  (0,4294967295)&lt;br /&gt;
                                         |- name        (64 xss)&lt;br /&gt;
                                         |- reputation  (0,4294967295)&lt;br /&gt;
                                         |- offset      (0,4294967295)&lt;br /&gt;
                                         +- [entry] --*id       (0,4294967295)&lt;br /&gt;
                                                    |- protocol         (0,255)&lt;br /&gt;
                                                    |- port     (0,65535)&lt;br /&gt;
                                                    |- ip-range-number  (0,4294967295)&lt;br /&gt;
                                                    +- ip-number        (0,4294967295)&lt;br /&gt;
                   |- [internet-service-custom] --*name         (64 xss)&lt;br /&gt;
                                                |- master-service-id    (0,4294967295)&lt;br /&gt;
                                                |- comment      (64 xss)&lt;br /&gt;
                                                |- [entry] --*id        (0,255)&lt;br /&gt;
                                                           |- protocol  (0,255)&lt;br /&gt;
                                                           |- [port-range] --*id        (0,4294967295)&lt;br /&gt;
                                                                           |- start-port        (1,65535)&lt;br /&gt;
                                                                           +- end-port  (1,65535)&lt;br /&gt;
                                                           +- [dst] --*name     (65)&lt;br /&gt;
                                                +- [disable-entry] --*id        (0,4294967295)&lt;br /&gt;
                                                                   |- protocol  (0,255)&lt;br /&gt;
                                                                   |- port      (0,65535)&lt;br /&gt;
                                                                   +- [ip-range] --*id  (0,4294967295)&lt;br /&gt;
                                                                                 |- start-ip &lt;br /&gt;
                                                                                 +- end-ip &lt;br /&gt;
                   |- &amp;lt;internet-service-summary&amp;gt; &lt;br /&gt;
                   |- [name] --*name    (64)&lt;br /&gt;
                             |- id      (0,4294967295)&lt;br /&gt;
                             |- category        (0,4294967295)&lt;br /&gt;
                             |- sub-category    (0,4294967295)&lt;br /&gt;
                             |- popularity      (0,4294967295)&lt;br /&gt;
                             |- risk    (0,4294967295)&lt;br /&gt;
                             |- protocol &lt;br /&gt;
                             |- technology &lt;br /&gt;
                             |- behavior &lt;br /&gt;
                             |- vendor &lt;br /&gt;
                             |- parameter       (36)&lt;br /&gt;
                             +- [metadata] --*id        (0,4294967295)&lt;br /&gt;
                                           |- metaid    (0,4294967295)&lt;br /&gt;
                                           +- valueid   (0,4294967295)&lt;br /&gt;
                   |- [custom] --*tag   (64)&lt;br /&gt;
                               |- name  (64)&lt;br /&gt;
                               |- id    (0,4294967295)&lt;br /&gt;
                               |- comment       (64 xss)&lt;br /&gt;
                               |- signature     (1024 xss)&lt;br /&gt;
                               |- category      (0,4294967295)&lt;br /&gt;
                               |- protocol &lt;br /&gt;
                               |- technology &lt;br /&gt;
                               |- behavior &lt;br /&gt;
                               +- vendor &lt;br /&gt;
                   |- [rule-settings] --*id     (0,4294967295)&lt;br /&gt;
                                      +- [tags] --*name         (65)&lt;br /&gt;
                   |- [list] --*name    (36)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             |- replacemsg-group        (36)&lt;br /&gt;
                             |- other-application-action &lt;br /&gt;
                             |- app-replacemsg &lt;br /&gt;
                             |- other-application-log &lt;br /&gt;
                             |- unknown-application-action &lt;br /&gt;
                             |- unknown-application-log &lt;br /&gt;
                             |- p2p-black-list &lt;br /&gt;
                             |- deep-app-inspection &lt;br /&gt;
                             |- options &lt;br /&gt;
                             +- [entries] --*id         (0,4294967295)&lt;br /&gt;
                                          |- [risk] --*level    (0,4294967295)&lt;br /&gt;
                                          |- [category] --*id   (0,4294967295)&lt;br /&gt;
                                          |- [sub-category] --*id       (0,4294967295)&lt;br /&gt;
                                          |- [application] --*id        (0,4294967295)&lt;br /&gt;
                                          |- protocols &lt;br /&gt;
                                          |- vendor &lt;br /&gt;
                                          |- technology &lt;br /&gt;
                                          |- behavior &lt;br /&gt;
                                          |- popularity &lt;br /&gt;
                                          |- [tags] --*name     (65)&lt;br /&gt;
                                          |- [parameters] --*id         (0,4294967295)&lt;br /&gt;
                                                          +- value      (64 xss)&lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- log &lt;br /&gt;
                                          |- log-packet &lt;br /&gt;
                                          |- rate-count         (0,65535)&lt;br /&gt;
                                          |- rate-duration      (1,65535)&lt;br /&gt;
                                          |- rate-mode &lt;br /&gt;
                                          |- rate-track &lt;br /&gt;
                                          |- session-ttl        (0,4294967295)&lt;br /&gt;
                                          |- shaper     (36)&lt;br /&gt;
                                          |- shaper-reverse     (36)&lt;br /&gt;
                                          |- per-ip-shaper      (36)&lt;br /&gt;
                                          |- quarantine &lt;br /&gt;
                                          |- quarantine-expiry &lt;br /&gt;
                                          +- quarantine-log &lt;br /&gt;
                   +- casi -- &amp;lt;application&amp;gt; &lt;br /&gt;
                           +- [profile] --*name         (36)&lt;br /&gt;
                                        |- comment &lt;br /&gt;
                                        |- replacemsg-group     (36)&lt;br /&gt;
                                        |- app-replacemsg &lt;br /&gt;
                                        +- [entries] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- [application] --*id     (0,4294967295)&lt;br /&gt;
                                                     |- action &lt;br /&gt;
                                                     +- log &lt;br /&gt;
    |- dlp -- [filepattern] --*id       (0,4294967295)&lt;br /&gt;
                            |- name     (36)&lt;br /&gt;
                            |- comment &lt;br /&gt;
                            +- [entries] -- filter-type &lt;br /&gt;
                                         |-*pattern     (80 xss)&lt;br /&gt;
                                         +- file-type &lt;br /&gt;
           |- [fp-sensitivity] --*name  (36)&lt;br /&gt;
           +- [sensor] --*name  (36)&lt;br /&gt;
                       |- comment &lt;br /&gt;
                       |- replacemsg-group      (36)&lt;br /&gt;
                       |- [filter] --*id        (0,4294967295)&lt;br /&gt;
                                   |- name      (36)&lt;br /&gt;
                                   |- severity &lt;br /&gt;
                                   |- type &lt;br /&gt;
                                   |- proto &lt;br /&gt;
                                   |- filter-by &lt;br /&gt;
                                   |- file-size         (0,4294967295)&lt;br /&gt;
                                   |- company-identifier        (36)&lt;br /&gt;
                                   |- [fp-sensitivity] --*name  (36)&lt;br /&gt;
                                   |- file-type         (0,4294967295)&lt;br /&gt;
                                   |- regexp    (256 xss)&lt;br /&gt;
                                   |- archive &lt;br /&gt;
                                   |- action &lt;br /&gt;
                                   +- expiry &lt;br /&gt;
                       |- dlp-log &lt;br /&gt;
                       |- nac-quar-log &lt;br /&gt;
                       |- flow-based &lt;br /&gt;
                       |- options &lt;br /&gt;
                       |- full-archive-proto &lt;br /&gt;
                       +- summary-proto &lt;br /&gt;
    |- spamfilter -- [bword] --*id      (0,4294967295)&lt;br /&gt;
                             |- name    (36)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             +- [entries] -- status &lt;br /&gt;
                                          |-*id         (0,4294967295)&lt;br /&gt;
                                          |- pattern    (128 xss)&lt;br /&gt;
                                          |- pattern-type &lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- where &lt;br /&gt;
                                          |- language &lt;br /&gt;
                                          +- score      (1,99999)&lt;br /&gt;
                  |- [bwl] --*id        (0,4294967295)&lt;br /&gt;
                           |- name      (36)&lt;br /&gt;
                           |- comment &lt;br /&gt;
                           +- [entries] -- status &lt;br /&gt;
                                        |-*id   (0,4294967295)&lt;br /&gt;
                                        |- type &lt;br /&gt;
                                        |- action &lt;br /&gt;
                                        |- addr-type &lt;br /&gt;
                                        |- ip4-subnet &lt;br /&gt;
                                        |- ip6-subnet &lt;br /&gt;
                                        |- pattern-type &lt;br /&gt;
                                        +- email-pattern        (128 xss)&lt;br /&gt;
                  |- [mheader] --*id    (0,4294967295)&lt;br /&gt;
                               |- name  (36)&lt;br /&gt;
                               |- comment &lt;br /&gt;
                               +- [entries] -- status &lt;br /&gt;
                                            |-*id       (0,4294967295)&lt;br /&gt;
                                            |- fieldname        (64 xss)&lt;br /&gt;
                                            |- fieldbody        (128 xss)&lt;br /&gt;
                                            |- pattern-type &lt;br /&gt;
                                            +- action &lt;br /&gt;
                  |- [dnsbl] --*id      (0,4294967295)&lt;br /&gt;
                             |- name    (36)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             +- [entries] -- status &lt;br /&gt;
                                          |-*id         (0,4294967295)&lt;br /&gt;
                                          |- server     (128)&lt;br /&gt;
                                          +- action &lt;br /&gt;
                  |- [iptrust] --*id    (0,4294967295)&lt;br /&gt;
                               |- name  (36)&lt;br /&gt;
                               |- comment &lt;br /&gt;
                               +- [entries] -- status &lt;br /&gt;
                                            |-*id       (0,4294967295)&lt;br /&gt;
                                            |- addr-type &lt;br /&gt;
                                            |- ip4-subnet &lt;br /&gt;
                                            +- ip6-subnet &lt;br /&gt;
                  |- [profile] --*name  (36)&lt;br /&gt;
                               |- comment &lt;br /&gt;
                               |- flow-based &lt;br /&gt;
                               |- replacemsg-group      (36)&lt;br /&gt;
                               |- spam-log &lt;br /&gt;
                               |- spam-log-fortiguard-response &lt;br /&gt;
                               |- spam-filtering &lt;br /&gt;
                               |- external &lt;br /&gt;
                               |- options &lt;br /&gt;
                               |- &amp;lt;imap&amp;gt; -- log &lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- tag-type &lt;br /&gt;
                                         +- tag-msg     (64)&lt;br /&gt;
                               |- &amp;lt;pop3&amp;gt; -- log &lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- tag-type &lt;br /&gt;
                                         +- tag-msg     (64)&lt;br /&gt;
                               |- &amp;lt;smtp&amp;gt; -- log &lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- tag-type &lt;br /&gt;
                                         |- tag-msg     (64)&lt;br /&gt;
                                         |- hdrip &lt;br /&gt;
                                         +- local-override &lt;br /&gt;
                               |- &amp;lt;mapi&amp;gt; -- log &lt;br /&gt;
                                         +- action &lt;br /&gt;
                               |- &amp;lt;msn-hotmail&amp;gt; -- log &lt;br /&gt;
                               |- &amp;lt;yahoo-mail&amp;gt; -- log &lt;br /&gt;
                               |- &amp;lt;gmail&amp;gt; -- log &lt;br /&gt;
                               |- spam-bword-threshold  (0,2147483647)&lt;br /&gt;
                               |- spam-bword-table      (0,4294967295)&lt;br /&gt;
                               |- spam-bwl-table        (0,4294967295)&lt;br /&gt;
                               |- spam-mheader-table    (0,4294967295)&lt;br /&gt;
                               |- spam-rbl-table        (0,4294967295)&lt;br /&gt;
                               +- spam-iptrust-table    (0,4294967295)&lt;br /&gt;
                  |- &amp;lt;fortishield&amp;gt; -- spam-submit-srv   (64)&lt;br /&gt;
                                   |- spam-submit-force &lt;br /&gt;
                                   +- spam-submit-txt2htm &lt;br /&gt;
                  +- &amp;lt;options&amp;gt; -- dns-timeout   (1,30)&lt;br /&gt;
    |- log -- &amp;lt;threat-weight&amp;gt; -- status &lt;br /&gt;
                              |- &amp;lt;level&amp;gt; -- low         (1,100)&lt;br /&gt;
                                         |- medium      (1,100)&lt;br /&gt;
                                         |- high        (1,100)&lt;br /&gt;
                                         +- critical    (1,100)&lt;br /&gt;
                              |- blocked-connection &lt;br /&gt;
                              |- failed-connection &lt;br /&gt;
                              |- malware-detected &lt;br /&gt;
                              |- url-block-detected &lt;br /&gt;
                              |- botnet-connection-detected &lt;br /&gt;
                              |- &amp;lt;ips&amp;gt; -- info-severity &lt;br /&gt;
                                       |- low-severity &lt;br /&gt;
                                       |- medium-severity &lt;br /&gt;
                                       |- high-severity &lt;br /&gt;
                                       +- critical-severity &lt;br /&gt;
                              |- [web] --*id    (0,4294967295)&lt;br /&gt;
                                       |- category      (0,4294967295)&lt;br /&gt;
                                       +- level &lt;br /&gt;
                              |- [geolocation] --*id    (0,4294967295)&lt;br /&gt;
                                               |- country       (3)&lt;br /&gt;
                                               +- level &lt;br /&gt;
                              +- [application] --*id    (0,4294967295)&lt;br /&gt;
                                               |- category      (0,4294967295)&lt;br /&gt;
                                               +- level &lt;br /&gt;
           |- [custom-field] --*id      (36)&lt;br /&gt;
                             |- name    (16)&lt;br /&gt;
                             +- value   (16)&lt;br /&gt;
           |- syslogd -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                   |- server    (64)&lt;br /&gt;
                                   |- reliable &lt;br /&gt;
                                   |- port      (0,4294967295)&lt;br /&gt;
                                   |- csv &lt;br /&gt;
                                   |- facility &lt;br /&gt;
                                   +- source-ip         (64)&lt;br /&gt;
                      |- &amp;lt;override-setting&amp;gt; -- override &lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            |- server   (64)&lt;br /&gt;
                                            |- reliable &lt;br /&gt;
                                            |- port     (0,4294967295)&lt;br /&gt;
                                            |- csv &lt;br /&gt;
                                            |- facility &lt;br /&gt;
                                            +- source-ip        (64)&lt;br /&gt;
                      |- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                  |- forward-traffic &lt;br /&gt;
                                  |- local-traffic &lt;br /&gt;
                                  |- multicast-traffic &lt;br /&gt;
                                  |- sniffer-traffic &lt;br /&gt;
                                  |- anomaly &lt;br /&gt;
                                  |- netscan-discovery &lt;br /&gt;
                                  |- netscan-vulnerability &lt;br /&gt;
                                  |- voip &lt;br /&gt;
                                  |- filter     (512 xss)&lt;br /&gt;
                                  +- filter-type &lt;br /&gt;
                      +- &amp;lt;override-filter&amp;gt; -- severity &lt;br /&gt;
                                           |- forward-traffic &lt;br /&gt;
                                           |- local-traffic &lt;br /&gt;
                                           |- multicast-traffic &lt;br /&gt;
                                           |- sniffer-traffic &lt;br /&gt;
                                           |- anomaly &lt;br /&gt;
                                           |- netscan-discovery &lt;br /&gt;
                                           |- netscan-vulnerability &lt;br /&gt;
                                           |- voip &lt;br /&gt;
                                           |- filter    (512 xss)&lt;br /&gt;
                                           +- filter-type &lt;br /&gt;
           |- syslogd2 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                    |- server   (64)&lt;br /&gt;
                                    |- reliable &lt;br /&gt;
                                    |- port     (0,4294967295)&lt;br /&gt;
                                    |- csv &lt;br /&gt;
                                    |- facility &lt;br /&gt;
                                    +- source-ip        (64)&lt;br /&gt;
                       +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                   |- forward-traffic &lt;br /&gt;
                                   |- local-traffic &lt;br /&gt;
                                   |- multicast-traffic &lt;br /&gt;
                                   |- sniffer-traffic &lt;br /&gt;
                                   |- anomaly &lt;br /&gt;
                                   |- netscan-discovery &lt;br /&gt;
                                   |- netscan-vulnerability &lt;br /&gt;
                                   |- voip &lt;br /&gt;
                                   |- filter    (512 xss)&lt;br /&gt;
                                   +- filter-type &lt;br /&gt;
           |- syslogd3 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                    |- server   (64)&lt;br /&gt;
                                    |- reliable &lt;br /&gt;
                                    |- port     (0,4294967295)&lt;br /&gt;
                                    |- csv &lt;br /&gt;
                                    |- facility &lt;br /&gt;
                                    +- source-ip        (64)&lt;br /&gt;
                       +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                   |- forward-traffic &lt;br /&gt;
                                   |- local-traffic &lt;br /&gt;
                                   |- multicast-traffic &lt;br /&gt;
                                   |- sniffer-traffic &lt;br /&gt;
                                   |- anomaly &lt;br /&gt;
                                   |- netscan-discovery &lt;br /&gt;
                                   |- netscan-vulnerability &lt;br /&gt;
                                   |- voip &lt;br /&gt;
                                   |- filter    (512 xss)&lt;br /&gt;
                                   +- filter-type &lt;br /&gt;
           |- syslogd4 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                    |- server   (64)&lt;br /&gt;
                                    |- reliable &lt;br /&gt;
                                    |- port     (0,4294967295)&lt;br /&gt;
                                    |- csv &lt;br /&gt;
                                    |- facility &lt;br /&gt;
                                    +- source-ip        (64)&lt;br /&gt;
                       +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                   |- forward-traffic &lt;br /&gt;
                                   |- local-traffic &lt;br /&gt;
                                   |- multicast-traffic &lt;br /&gt;
                                   |- sniffer-traffic &lt;br /&gt;
                                   |- anomaly &lt;br /&gt;
                                   |- netscan-discovery &lt;br /&gt;
                                   |- netscan-vulnerability &lt;br /&gt;
                                   |- voip &lt;br /&gt;
                                   |- filter    (512 xss)&lt;br /&gt;
                                   +- filter-type &lt;br /&gt;
           |- webtrends -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                     +- server  (64)&lt;br /&gt;
                        +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                    |- forward-traffic &lt;br /&gt;
                                    |- local-traffic &lt;br /&gt;
                                    |- multicast-traffic &lt;br /&gt;
                                    |- sniffer-traffic &lt;br /&gt;
                                    |- anomaly &lt;br /&gt;
                                    |- netscan-discovery &lt;br /&gt;
                                    |- netscan-vulnerability &lt;br /&gt;
                                    |- voip &lt;br /&gt;
                                    |- filter   (512 xss)&lt;br /&gt;
                                    +- filter-type &lt;br /&gt;
           |- memory -- &amp;lt;global-setting&amp;gt; -- max-size    (0,4294967295)&lt;br /&gt;
                                         |- full-first-warning-threshold        (1,98)&lt;br /&gt;
                                         |- full-second-warning-threshold       (2,99)&lt;br /&gt;
                                         +- full-final-warning-threshold        (3,100)&lt;br /&gt;
                     |- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                  +- diskfull &lt;br /&gt;
                     +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                 |- forward-traffic &lt;br /&gt;
                                 |- local-traffic &lt;br /&gt;
                                 |- multicast-traffic &lt;br /&gt;
                                 |- sniffer-traffic &lt;br /&gt;
                                 |- anomaly &lt;br /&gt;
                                 |- netscan-discovery &lt;br /&gt;
                                 |- netscan-vulnerability &lt;br /&gt;
                                 |- voip &lt;br /&gt;
                                 |- event &lt;br /&gt;
                                 |- system &lt;br /&gt;
                                 |- radius &lt;br /&gt;
                                 |- ipsec &lt;br /&gt;
                                 |- dhcp &lt;br /&gt;
                                 |- ppp &lt;br /&gt;
                                 |- admin &lt;br /&gt;
                                 |- ha &lt;br /&gt;
                                 |- auth &lt;br /&gt;
                                 |- pattern &lt;br /&gt;
                                 |- sslvpn-log-auth &lt;br /&gt;
                                 |- sslvpn-log-adm &lt;br /&gt;
                                 |- sslvpn-log-session &lt;br /&gt;
                                 |- ldb-monitor &lt;br /&gt;
                                 |- wan-opt &lt;br /&gt;
                                 |- wireless-activity &lt;br /&gt;
                                 |- cpu-memory-usage &lt;br /&gt;
                                 |- filter      (512 xss)&lt;br /&gt;
                                 +- filter-type &lt;br /&gt;
           |- disk -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                |- ips-archive &lt;br /&gt;
                                |- max-log-file-size    (0,4294967295)&lt;br /&gt;
                                |- max-policy-packet-capture-size       (0,4294967295)&lt;br /&gt;
                                |- roll-schedule &lt;br /&gt;
                                |- roll-day &lt;br /&gt;
                                |- roll-time &lt;br /&gt;
                                |- diskfull &lt;br /&gt;
                                |- log-quota    (0,4294967295)&lt;br /&gt;
                                |- dlp-archive-quota    (0,4294967295)&lt;br /&gt;
                                |- maximum-log-age      (0,4294967295)&lt;br /&gt;
                                |- upload &lt;br /&gt;
                                |- upload-destination &lt;br /&gt;
                                |- uploadip &lt;br /&gt;
                                |- uploadport   (0,4294967295)&lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- uploaduser   (36)&lt;br /&gt;
                                |- uploadpass &lt;br /&gt;
                                |- uploaddir    (64)&lt;br /&gt;
                                |- uploadtype &lt;br /&gt;
                                |- uploadzip &lt;br /&gt;
                                |- uploadsched &lt;br /&gt;
                                |- uploadtime   (0,4294967295)&lt;br /&gt;
                                |- upload-delete-files &lt;br /&gt;
                                |- upload-ssl-conn &lt;br /&gt;
                                |- full-first-warning-threshold         (1,98)&lt;br /&gt;
                                |- full-second-warning-threshold        (2,99)&lt;br /&gt;
                                +- full-final-warning-threshold         (3,100)&lt;br /&gt;
                   +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                               |- forward-traffic &lt;br /&gt;
                               |- local-traffic &lt;br /&gt;
                               |- multicast-traffic &lt;br /&gt;
                               |- sniffer-traffic &lt;br /&gt;
                               |- anomaly &lt;br /&gt;
                               |- netscan-discovery &lt;br /&gt;
                               |- netscan-vulnerability &lt;br /&gt;
                               |- voip &lt;br /&gt;
                               |- event &lt;br /&gt;
                               |- system &lt;br /&gt;
                               |- radius &lt;br /&gt;
                               |- ipsec &lt;br /&gt;
                               |- dhcp &lt;br /&gt;
                               |- ppp &lt;br /&gt;
                               |- admin &lt;br /&gt;
                               |- ha &lt;br /&gt;
                               |- auth &lt;br /&gt;
                               |- pattern &lt;br /&gt;
                               |- sslvpn-log-auth &lt;br /&gt;
                               |- sslvpn-log-adm &lt;br /&gt;
                               |- sslvpn-log-session &lt;br /&gt;
                               |- ldb-monitor &lt;br /&gt;
                               |- wan-opt &lt;br /&gt;
                               |- wireless-activity &lt;br /&gt;
                               |- cpu-memory-usage &lt;br /&gt;
                               |- filter        (512 xss)&lt;br /&gt;
                               +- filter-type &lt;br /&gt;
           |- &amp;lt;eventfilter&amp;gt; -- event &lt;br /&gt;
                            |- system &lt;br /&gt;
                            |- vpn &lt;br /&gt;
                            |- user &lt;br /&gt;
                            |- router &lt;br /&gt;
                            |- wireless-activity &lt;br /&gt;
                            |- wan-opt &lt;br /&gt;
                            |- endpoint &lt;br /&gt;
                            |- ha &lt;br /&gt;
                            +- compliance-check &lt;br /&gt;
           |- fortiguard -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                      |- upload-option &lt;br /&gt;
                                      |- upload-interval &lt;br /&gt;
                                      |- upload-day &lt;br /&gt;
                                      |- upload-time &lt;br /&gt;
                                      |- enc-algorithm &lt;br /&gt;
                                      +- source-ip &lt;br /&gt;
                         |- &amp;lt;override-setting&amp;gt; -- override &lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- upload-option &lt;br /&gt;
                                               |- upload-interval &lt;br /&gt;
                                               |- upload-day &lt;br /&gt;
                                               +- upload-time &lt;br /&gt;
                         |- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                     |- forward-traffic &lt;br /&gt;
                                     |- local-traffic &lt;br /&gt;
                                     |- multicast-traffic &lt;br /&gt;
                                     |- sniffer-traffic &lt;br /&gt;
                                     |- anomaly &lt;br /&gt;
                                     |- netscan-discovery &lt;br /&gt;
                                     |- netscan-vulnerability &lt;br /&gt;
                                     |- voip &lt;br /&gt;
                                     |- dlp-archive &lt;br /&gt;
                                     |- filter  (512 xss)&lt;br /&gt;
                                     +- filter-type &lt;br /&gt;
                         +- &amp;lt;override-filter&amp;gt; -- severity &lt;br /&gt;
                                              |- forward-traffic &lt;br /&gt;
                                              |- local-traffic &lt;br /&gt;
                                              |- multicast-traffic &lt;br /&gt;
                                              |- sniffer-traffic &lt;br /&gt;
                                              |- anomaly &lt;br /&gt;
                                              |- netscan-discovery &lt;br /&gt;
                                              |- netscan-vulnerability &lt;br /&gt;
                                              |- voip &lt;br /&gt;
                                              |- dlp-archive &lt;br /&gt;
                                              |- filter         (512 xss)&lt;br /&gt;
                                              +- filter-type &lt;br /&gt;
           |- null-device -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                          +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                      |- forward-traffic &lt;br /&gt;
                                      |- local-traffic &lt;br /&gt;
                                      |- multicast-traffic &lt;br /&gt;
                                      |- sniffer-traffic &lt;br /&gt;
                                      |- anomaly &lt;br /&gt;
                                      |- netscan-discovery &lt;br /&gt;
                                      |- netscan-vulnerability &lt;br /&gt;
                                      |- voip &lt;br /&gt;
                                      |- filter         (512 xss)&lt;br /&gt;
                                      +- filter-type &lt;br /&gt;
           |- &amp;lt;setting&amp;gt; -- resolve-ip &lt;br /&gt;
                        |- resolve-port &lt;br /&gt;
                        |- log-user-in-upper &lt;br /&gt;
                        |- fwpolicy-implicit-log &lt;br /&gt;
                        |- fwpolicy6-implicit-log &lt;br /&gt;
                        |- log-invalid-packet &lt;br /&gt;
                        |- local-in-allow &lt;br /&gt;
                        |- local-in-deny-unicast &lt;br /&gt;
                        |- local-in-deny-broadcast &lt;br /&gt;
                        |- local-out &lt;br /&gt;
                        |- daemon-log &lt;br /&gt;
                        |- neighbor-event &lt;br /&gt;
                        |- brief-traffic-format &lt;br /&gt;
                        +- user-anonymize &lt;br /&gt;
           |- &amp;lt;gui-display&amp;gt; -- resolve-hosts &lt;br /&gt;
                            |- resolve-apps &lt;br /&gt;
                            |- fortiview-unscanned-apps &lt;br /&gt;
                            |- fortiview-local-traffic &lt;br /&gt;
                            +- location &lt;br /&gt;
           |- fortianalyzer -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                         |- ips-archive &lt;br /&gt;
                                         |- server      (64)&lt;br /&gt;
                                         |- hmac-algorithm &lt;br /&gt;
                                         |- enc-algorithm &lt;br /&gt;
                                         |- conn-timeout        (1,3600)&lt;br /&gt;
                                         |- monitor-keepalive-period    (1,120)&lt;br /&gt;
                                         |- monitor-failure-retry-period        (1,86400)&lt;br /&gt;
                                         |- mgmt-name   (36)&lt;br /&gt;
                                         |- faz-type    (0,4294967295)&lt;br /&gt;
                                         |- source-ip   (64)&lt;br /&gt;
                                         |- __change_ip         (0,4294967295)&lt;br /&gt;
                                         |- upload-option &lt;br /&gt;
                                         |- upload-interval &lt;br /&gt;
                                         |- upload-day &lt;br /&gt;
                                         |- upload-time &lt;br /&gt;
                                         +- reliable &lt;br /&gt;
                            |- &amp;lt;override-setting&amp;gt; -- override &lt;br /&gt;
                                                  |- use-management-vdom &lt;br /&gt;
                                                  |- status &lt;br /&gt;
                                                  |- ips-archive &lt;br /&gt;
                                                  |- server     (64)&lt;br /&gt;
                                                  |- hmac-algorithm &lt;br /&gt;
                                                  |- enc-algorithm &lt;br /&gt;
                                                  |- conn-timeout       (1,3600)&lt;br /&gt;
                                                  |- monitor-keepalive-period   (1,120)&lt;br /&gt;
                                                  |- monitor-failure-retry-period       (1,86400)&lt;br /&gt;
                                                  |- mgmt-name  (36)&lt;br /&gt;
                                                  |- faz-type   (0,4294967295)&lt;br /&gt;
                                                  |- source-ip  (64)&lt;br /&gt;
                                                  |- __change_ip        (0,4294967295)&lt;br /&gt;
                                                  |- upload-option &lt;br /&gt;
                                                  |- upload-interval &lt;br /&gt;
                                                  |- upload-day &lt;br /&gt;
                                                  |- upload-time &lt;br /&gt;
                                                  +- reliable &lt;br /&gt;
                            |- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                        |- forward-traffic &lt;br /&gt;
                                        |- local-traffic &lt;br /&gt;
                                        |- multicast-traffic &lt;br /&gt;
                                        |- sniffer-traffic &lt;br /&gt;
                                        |- anomaly &lt;br /&gt;
                                        |- netscan-discovery &lt;br /&gt;
                                        |- netscan-vulnerability &lt;br /&gt;
                                        |- voip &lt;br /&gt;
                                        |- dlp-archive &lt;br /&gt;
                                        |- filter       (512 xss)&lt;br /&gt;
                                        +- filter-type &lt;br /&gt;
                            +- &amp;lt;override-filter&amp;gt; -- severity &lt;br /&gt;
                                                 |- forward-traffic &lt;br /&gt;
                                                 |- local-traffic &lt;br /&gt;
                                                 |- multicast-traffic &lt;br /&gt;
                                                 |- sniffer-traffic &lt;br /&gt;
                                                 |- anomaly &lt;br /&gt;
                                                 |- netscan-discovery &lt;br /&gt;
                                                 |- netscan-vulnerability &lt;br /&gt;
                                                 |- voip &lt;br /&gt;
                                                 |- dlp-archive &lt;br /&gt;
                                                 |- filter      (512 xss)&lt;br /&gt;
                                                 +- filter-type &lt;br /&gt;
           |- fortianalyzer2 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                          |- ips-archive &lt;br /&gt;
                                          |- server     (64)&lt;br /&gt;
                                          |- hmac-algorithm &lt;br /&gt;
                                          |- enc-algorithm &lt;br /&gt;
                                          |- conn-timeout       (1,3600)&lt;br /&gt;
                                          |- monitor-keepalive-period   (1,120)&lt;br /&gt;
                                          |- monitor-failure-retry-period       (1,86400)&lt;br /&gt;
                                          |- mgmt-name  (36)&lt;br /&gt;
                                          |- faz-type   (0,4294967295)&lt;br /&gt;
                                          |- source-ip  (64)&lt;br /&gt;
                                          |- __change_ip        (0,4294967295)&lt;br /&gt;
                                          |- upload-option &lt;br /&gt;
                                          |- upload-interval &lt;br /&gt;
                                          |- upload-day &lt;br /&gt;
                                          |- upload-time &lt;br /&gt;
                                          +- reliable &lt;br /&gt;
                             +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                         |- forward-traffic &lt;br /&gt;
                                         |- local-traffic &lt;br /&gt;
                                         |- multicast-traffic &lt;br /&gt;
                                         |- sniffer-traffic &lt;br /&gt;
                                         |- anomaly &lt;br /&gt;
                                         |- netscan-discovery &lt;br /&gt;
                                         |- netscan-vulnerability &lt;br /&gt;
                                         |- voip &lt;br /&gt;
                                         |- dlp-archive &lt;br /&gt;
                                         |- filter      (512 xss)&lt;br /&gt;
                                         +- filter-type &lt;br /&gt;
           +- fortianalyzer3 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                          |- ips-archive &lt;br /&gt;
                                          |- server     (64)&lt;br /&gt;
                                          |- hmac-algorithm &lt;br /&gt;
                                          |- enc-algorithm &lt;br /&gt;
                                          |- conn-timeout       (1,3600)&lt;br /&gt;
                                          |- monitor-keepalive-period   (1,120)&lt;br /&gt;
                                          |- monitor-failure-retry-period       (1,86400)&lt;br /&gt;
                                          |- mgmt-name  (36)&lt;br /&gt;
                                          |- faz-type   (0,4294967295)&lt;br /&gt;
                                          |- source-ip  (64)&lt;br /&gt;
                                          |- __change_ip        (0,4294967295)&lt;br /&gt;
                                          |- upload-option &lt;br /&gt;
                                          |- upload-interval &lt;br /&gt;
                                          |- upload-day &lt;br /&gt;
                                          |- upload-time &lt;br /&gt;
                                          +- reliable &lt;br /&gt;
                             +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                         |- forward-traffic &lt;br /&gt;
                                         |- local-traffic &lt;br /&gt;
                                         |- multicast-traffic &lt;br /&gt;
                                         |- sniffer-traffic &lt;br /&gt;
                                         |- anomaly &lt;br /&gt;
                                         |- netscan-discovery &lt;br /&gt;
                                         |- netscan-vulnerability &lt;br /&gt;
                                         |- voip &lt;br /&gt;
                                         |- filter      (512 xss)&lt;br /&gt;
                                         +- filter-type &lt;br /&gt;
    |- netscan -- [assets] --*asset-id  (0,4294967295)&lt;br /&gt;
                           |- name      (64)&lt;br /&gt;
                           |- scheduled &lt;br /&gt;
                           |- addr-type &lt;br /&gt;
                           |- start-ip &lt;br /&gt;
                           |- end-ip &lt;br /&gt;
                           |- auth-windows &lt;br /&gt;
                           |- auth-unix &lt;br /&gt;
                           |- win-username      (128 xss)&lt;br /&gt;
                           |- win-password &lt;br /&gt;
                           |- unix-username     (128 xss)&lt;br /&gt;
                           +- unix-password &lt;br /&gt;
               +- &amp;lt;settings&amp;gt; -- scan-mode &lt;br /&gt;
                             |- scheduled-pause &lt;br /&gt;
                             |- time &lt;br /&gt;
                             |- pause-from &lt;br /&gt;
                             |- pause-to &lt;br /&gt;
                             |- recurrence &lt;br /&gt;
                             |- day-of-week &lt;br /&gt;
                             |- day-of-month    (1,31)&lt;br /&gt;
                             |- tcp-ports &lt;br /&gt;
                             |- udp-ports &lt;br /&gt;
                             |- tcp-scan &lt;br /&gt;
                             |- udp-scan &lt;br /&gt;
                             |- service-detection &lt;br /&gt;
                             +- os-detection &lt;br /&gt;
    |- icap -- [server] --*name         (36)&lt;br /&gt;
                        |- ip-version &lt;br /&gt;
                        |- ip-address &lt;br /&gt;
                        |- ip6-address &lt;br /&gt;
                        |- port         (1,65535)&lt;br /&gt;
                        +- max-connections      (1,65535)&lt;br /&gt;
            +- [profile] -- replacemsg-group    (36)&lt;br /&gt;
                         |-*name        (36)&lt;br /&gt;
                         |- request &lt;br /&gt;
                         |- response &lt;br /&gt;
                         |- streaming-content-bypass &lt;br /&gt;
                         |- request-server      (36)&lt;br /&gt;
                         |- response-server     (36)&lt;br /&gt;
                         |- request-failure &lt;br /&gt;
                         |- response-failure &lt;br /&gt;
                         |- request-path        (128)&lt;br /&gt;
                         |- response-path       (128)&lt;br /&gt;
                         +- methods &lt;br /&gt;
    |- vpn -- certificate -- [ca] --*name       (80)&lt;br /&gt;
                                  |- ca &lt;br /&gt;
                                  |- range &lt;br /&gt;
                                  |- source &lt;br /&gt;
                                  |- trusted &lt;br /&gt;
                                  |- scep-url   (256 xss)&lt;br /&gt;
                                  |- auto-update-days   (0,4294967295)&lt;br /&gt;
                                  |- auto-update-days-warning   (0,4294967295)&lt;br /&gt;
                                  +- source-ip &lt;br /&gt;
                          |- [local] --*name    (36)&lt;br /&gt;
                                     |- password &lt;br /&gt;
                                     |- comments        (512 xss)&lt;br /&gt;
                                     |- private-key &lt;br /&gt;
                                     |- certificate &lt;br /&gt;
                                     |- csr &lt;br /&gt;
                                     |- state &lt;br /&gt;
                                     |- scep-url        (256 xss)&lt;br /&gt;
                                     |- range &lt;br /&gt;
                                     |- source &lt;br /&gt;
                                     |- auto-regenerate-days    (0,4294967295)&lt;br /&gt;
                                     |- auto-regenerate-days-warning    (0,4294967295)&lt;br /&gt;
                                     |- scep-password &lt;br /&gt;
                                     |- ca-identifier   (256)&lt;br /&gt;
                                     |- name-encoding &lt;br /&gt;
                                     |- source-ip &lt;br /&gt;
                                     |- ike-localid     (64)&lt;br /&gt;
                                     +- ike-localid-type &lt;br /&gt;
                          |- [crl] --*name      (36)&lt;br /&gt;
                                   |- crl &lt;br /&gt;
                                   |- range &lt;br /&gt;
                                   |- source &lt;br /&gt;
                                   |- update-vdom       (12)&lt;br /&gt;
                                   |- ldap-server       (36)&lt;br /&gt;
                                   |- ldap-username     (64)&lt;br /&gt;
                                   |- ldap-password &lt;br /&gt;
                                   |- http-url  (256 xss)&lt;br /&gt;
                                   |- scep-url  (256 xss)&lt;br /&gt;
                                   |- scep-cert         (36)&lt;br /&gt;
                                   |- update-interval   (0,4294967295)&lt;br /&gt;
                                   +- source-ip &lt;br /&gt;
                          |- [remote] --*name   (36)&lt;br /&gt;
                                      |- remote &lt;br /&gt;
                                      |- range &lt;br /&gt;
                                      +- source &lt;br /&gt;
                          |- [ocsp-server] --*name      (36)&lt;br /&gt;
                                           |- url       (128)&lt;br /&gt;
                                           |- cert      (36)&lt;br /&gt;
                                           |- secondary-url     (128)&lt;br /&gt;
                                           |- secondary-cert    (36)&lt;br /&gt;
                                           |- unavail-action &lt;br /&gt;
                                           +- source-ip &lt;br /&gt;
                          +- &amp;lt;setting&amp;gt; -- ocsp-status &lt;br /&gt;
                                       |- ocsp-default-server   (36)&lt;br /&gt;
                                       |- check-ca-cert &lt;br /&gt;
                                       |- strict-crl-check &lt;br /&gt;
                                       +- strict-ocsp-check &lt;br /&gt;
           |- ssl -- web -- [realm] --*url-path         (36)&lt;br /&gt;
                                    |- max-concurrent-user      (0,65535)&lt;br /&gt;
                                    |- login-page &lt;br /&gt;
                                    +- virtual-host &lt;br /&gt;
                         |- [virtual-desktop-app-list] --*name  (36)&lt;br /&gt;
                                                       |- action &lt;br /&gt;
                                                       +- [apps] --*name        (36)&lt;br /&gt;
                                                                 +- [md5s] --*id        (33)&lt;br /&gt;
                         |- [host-check-software] --*name       (64)&lt;br /&gt;
                                                  |- type &lt;br /&gt;
                                                  |- version    (36)&lt;br /&gt;
                                                  |- guid &lt;br /&gt;
                                                  +- [check-item-list] --*id    (0,4294967295)&lt;br /&gt;
                                                                       |- action &lt;br /&gt;
                                                                       |- type &lt;br /&gt;
                                                                       |- target        (256 xss)&lt;br /&gt;
                                                                       |- version       (36)&lt;br /&gt;
                                                                       +- [md5s] --*id  (33)&lt;br /&gt;
                         |- [portal] --*name    (36)&lt;br /&gt;
                                     |- tunnel-mode &lt;br /&gt;
                                     |- ip-mode &lt;br /&gt;
                                     |- auto-connect &lt;br /&gt;
                                     |- keep-alive &lt;br /&gt;
                                     |- save-password &lt;br /&gt;
                                     |- [ip-pools] --*name      (65)&lt;br /&gt;
                                     |- exclusive-routing &lt;br /&gt;
                                     |- service-restriction &lt;br /&gt;
                                     |- split-tunneling &lt;br /&gt;
                                     |- [split-tunneling-routing-address] --*name       (65)&lt;br /&gt;
                                     |- dns-server1 &lt;br /&gt;
                                     |- dns-server2 &lt;br /&gt;
                                     |- wins-server1 &lt;br /&gt;
                                     |- wins-server2 &lt;br /&gt;
                                     |- ipv6-tunnel-mode &lt;br /&gt;
                                     |- [ipv6-pools] --*name    (65)&lt;br /&gt;
                                     |- ipv6-exclusive-routing &lt;br /&gt;
                                     |- ipv6-service-restriction &lt;br /&gt;
                                     |- ipv6-split-tunneling &lt;br /&gt;
                                     |- [ipv6-split-tunneling-routing-address] --*name  (65)&lt;br /&gt;
                                     |- ipv6-dns-server1 &lt;br /&gt;
                                     |- ipv6-dns-server2 &lt;br /&gt;
                                     |- ipv6-wins-server1 &lt;br /&gt;
                                     |- ipv6-wins-server2 &lt;br /&gt;
                                     |- web-mode &lt;br /&gt;
                                     |- display-bookmark &lt;br /&gt;
                                     |- user-bookmark &lt;br /&gt;
                                     |- user-group-bookmark &lt;br /&gt;
                                     |- [bookmark-group] --*name        (36)&lt;br /&gt;
                                                         +- [bookmarks] --*name         (36)&lt;br /&gt;
                                                                        |- apptype &lt;br /&gt;
                                                                        |- url &lt;br /&gt;
                                                                        |- host &lt;br /&gt;
                                                                        |- folder &lt;br /&gt;
                                                                        |- additional-params &lt;br /&gt;
                                                                        |- listening-port       (0,65535)&lt;br /&gt;
                                                                        |- remote-port  (0,65535)&lt;br /&gt;
                                                                        |- show-status-window &lt;br /&gt;
                                                                        |- description &lt;br /&gt;
                                                                        |- server-layout &lt;br /&gt;
                                                                        |- security &lt;br /&gt;
                                                                        |- port         (0,65535)&lt;br /&gt;
                                                                        |- logon-user &lt;br /&gt;
                                                                        |- logon-password &lt;br /&gt;
                                                                        |- sso &lt;br /&gt;
                                                                        |- [form-data] --*name  (36)&lt;br /&gt;
                                                                                       +- value &lt;br /&gt;
                                                                        |- sso-credential &lt;br /&gt;
                                                                        |- sso-username &lt;br /&gt;
                                                                        +- sso-password &lt;br /&gt;
                                     |- display-connection-tools &lt;br /&gt;
                                     |- display-history &lt;br /&gt;
                                     |- display-status &lt;br /&gt;
                                     |- heading         (32)&lt;br /&gt;
                                     |- redir-url &lt;br /&gt;
                                     |- theme &lt;br /&gt;
                                     |- custom-lang     (36)&lt;br /&gt;
                                     |- host-check &lt;br /&gt;
                                     |- host-check-interval     (0,4294967295)&lt;br /&gt;
                                     |- [host-check-policy] --*name     (65)&lt;br /&gt;
                                     |- limit-user-logins &lt;br /&gt;
                                     |- mac-addr-check &lt;br /&gt;
                                     |- mac-addr-action &lt;br /&gt;
                                     |- [mac-addr-check-rule] --*name   (36)&lt;br /&gt;
                                                              |- mac-addr-mask  (1,48)&lt;br /&gt;
                                                              +- [mac-addr-list] --*addr &lt;br /&gt;
                                     |- os-check &lt;br /&gt;
                                     |- [os-check-list] --*name         (16)&lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        |- tolerance    (0,255)&lt;br /&gt;
                                                        +- latest-patch-level &lt;br /&gt;
                                     |- virtual-desktop &lt;br /&gt;
                                     |- virtual-desktop-app-list        (36)&lt;br /&gt;
                                     |- virtual-desktop-clipboard-share &lt;br /&gt;
                                     |- virtual-desktop-desktop-switch &lt;br /&gt;
                                     |- virtual-desktop-logout-when-browser-close &lt;br /&gt;
                                     |- virtual-desktop-network-share-access &lt;br /&gt;
                                     |- virtual-desktop-printing &lt;br /&gt;
                                     |- virtual-desktop-removable-media-access &lt;br /&gt;
                                     |- skip-check-for-unsupported-os &lt;br /&gt;
                                     +- skip-check-for-unsupported-browser &lt;br /&gt;
                         |- [user-group-bookmark] --*name       (65 xss)&lt;br /&gt;
                                                  +- [bookmarks] --*name        (36)&lt;br /&gt;
                                                                 |- apptype &lt;br /&gt;
                                                                 |- url &lt;br /&gt;
                                                                 |- host &lt;br /&gt;
                                                                 |- folder &lt;br /&gt;
                                                                 |- additional-params &lt;br /&gt;
                                                                 |- listening-port      (0,65535)&lt;br /&gt;
                                                                 |- remote-port         (0,65535)&lt;br /&gt;
                                                                 |- show-status-window &lt;br /&gt;
                                                                 |- description &lt;br /&gt;
                                                                 |- server-layout &lt;br /&gt;
                                                                 |- security &lt;br /&gt;
                                                                 |- port        (0,65535)&lt;br /&gt;
                                                                 |- logon-user &lt;br /&gt;
                                                                 |- logon-password &lt;br /&gt;
                                                                 |- sso &lt;br /&gt;
                                                                 |- [form-data] --*name         (36)&lt;br /&gt;
                                                                                +- value &lt;br /&gt;
                                                                 |- sso-credential &lt;br /&gt;
                                                                 |- sso-username &lt;br /&gt;
                                                                 +- sso-password &lt;br /&gt;
                         +- [user-bookmark] --*name     (102 xss)&lt;br /&gt;
                                            |- custom-lang      (36)&lt;br /&gt;
                                            +- [bookmarks] --*name      (36)&lt;br /&gt;
                                                           |- apptype &lt;br /&gt;
                                                           |- url &lt;br /&gt;
                                                           |- host &lt;br /&gt;
                                                           |- folder &lt;br /&gt;
                                                           |- additional-params &lt;br /&gt;
                                                           |- listening-port    (0,65535)&lt;br /&gt;
                                                           |- remote-port       (0,65535)&lt;br /&gt;
                                                           |- show-status-window &lt;br /&gt;
                                                           |- description &lt;br /&gt;
                                                           |- server-layout &lt;br /&gt;
                                                           |- security &lt;br /&gt;
                                                           |- port      (0,65535)&lt;br /&gt;
                                                           |- logon-user &lt;br /&gt;
                                                           |- logon-password &lt;br /&gt;
                                                           |- sso &lt;br /&gt;
                                                           |- [form-data] --*name       (36)&lt;br /&gt;
                                                                          +- value &lt;br /&gt;
                                                           |- sso-credential &lt;br /&gt;
                                                           |- sso-username &lt;br /&gt;
                                                           +- sso-password &lt;br /&gt;
                  |- &amp;lt;settings&amp;gt; -- reqclientcert &lt;br /&gt;
                                |- sslv3 &lt;br /&gt;
                                |- tlsv1-0 &lt;br /&gt;
                                |- tlsv1-1 &lt;br /&gt;
                                |- tlsv1-2 &lt;br /&gt;
                                |- banned-cipher &lt;br /&gt;
                                |- ssl-big-buffer &lt;br /&gt;
                                |- ssl-insert-empty-fragment &lt;br /&gt;
                                |- https-redirect &lt;br /&gt;
                                |- ssl-client-renegotiation &lt;br /&gt;
                                |- force-two-factor-auth &lt;br /&gt;
                                |- unsafe-legacy-renegotiation &lt;br /&gt;
                                |- servercert   (36)&lt;br /&gt;
                                |- algorithm &lt;br /&gt;
                                |- idle-timeout         (0,4294967295)&lt;br /&gt;
                                |- auth-timeout         (0,4294967295)&lt;br /&gt;
                                |- [tunnel-ip-pools] --*name    (65)&lt;br /&gt;
                                |- [tunnel-ipv6-pools] --*name  (65)&lt;br /&gt;
                                |- dns-suffix &lt;br /&gt;
                                |- dns-server1 &lt;br /&gt;
                                |- dns-server2 &lt;br /&gt;
                                |- wins-server1 &lt;br /&gt;
                                |- wins-server2 &lt;br /&gt;
                                |- ipv6-dns-server1 &lt;br /&gt;
                                |- ipv6-dns-server2 &lt;br /&gt;
                                |- ipv6-wins-server1 &lt;br /&gt;
                                |- ipv6-wins-server2 &lt;br /&gt;
                                |- route-source-interface &lt;br /&gt;
                                |- url-obscuration &lt;br /&gt;
                                |- http-compression &lt;br /&gt;
                                |- http-only-cookie &lt;br /&gt;
                                |- deflate-compression-level    (0,9)&lt;br /&gt;
                                |- deflate-min-data-size        (200,65535)&lt;br /&gt;
                                |- port         (1,65535)&lt;br /&gt;
                                |- port-precedence &lt;br /&gt;
                                |- auto-tunnel-static-route &lt;br /&gt;
                                |- header-x-forwarded-for &lt;br /&gt;
                                |- [source-interface] --*name   (36)&lt;br /&gt;
                                |- [source-address] --*name     (65)&lt;br /&gt;
                                |- source-address-negate &lt;br /&gt;
                                |- [source-address6] --*name    (65)&lt;br /&gt;
                                |- source-address6-negate &lt;br /&gt;
                                |- default-portal       (36)&lt;br /&gt;
                                |- [authentication-rule] --*id  (0,4294967295)&lt;br /&gt;
                                                         |- [source-interface] --*name  (36)&lt;br /&gt;
                                                         |- [source-address] --*name    (65)&lt;br /&gt;
                                                         |- source-address-negate &lt;br /&gt;
                                                         |- [source-address6] --*name   (65)&lt;br /&gt;
                                                         |- source-address6-negate &lt;br /&gt;
                                                         |- [users] --*name     (65)&lt;br /&gt;
                                                         |- [groups] --*name    (65)&lt;br /&gt;
                                                         |- portal      (36)&lt;br /&gt;
                                                         |- realm       (36)&lt;br /&gt;
                                                         |- client-cert &lt;br /&gt;
                                                         |- cipher &lt;br /&gt;
                                                         +- auth &lt;br /&gt;
                                |- dtls-tunnel &lt;br /&gt;
                                +- check-referer &lt;br /&gt;
                  +- &amp;lt;monitor&amp;gt; &lt;br /&gt;
           |- ipsec -- [phase1] --*name         (36)&lt;br /&gt;
                                |- type &lt;br /&gt;
                                |- interface    (36)&lt;br /&gt;
                                |- ike-version &lt;br /&gt;
                                |- remote-gw &lt;br /&gt;
                                |- local-gw &lt;br /&gt;
                                |- remotegw-ddns        (64)&lt;br /&gt;
                                |- keylife      (120,172800)&lt;br /&gt;
                                |- [certificate] --*name        (65)&lt;br /&gt;
                                |- authmethod &lt;br /&gt;
                                |- mode &lt;br /&gt;
                                |- peertype &lt;br /&gt;
                                |- peerid       (256)&lt;br /&gt;
                                |- usrgrp       (36)&lt;br /&gt;
                                |- peer         (36)&lt;br /&gt;
                                |- peergrp      (36)&lt;br /&gt;
                                |- autoconfig &lt;br /&gt;
                                |- mode-cfg &lt;br /&gt;
                                |- assign-ip &lt;br /&gt;
                                |- assign-ip-from &lt;br /&gt;
                                |- ipv4-start-ip &lt;br /&gt;
                                |- ipv4-end-ip &lt;br /&gt;
                                |- ipv4-netmask &lt;br /&gt;
                                |- dns-mode &lt;br /&gt;
                                |- ipv4-dns-server1 &lt;br /&gt;
                                |- ipv4-dns-server2 &lt;br /&gt;
                                |- ipv4-dns-server3 &lt;br /&gt;
                                |- ipv4-wins-server1 &lt;br /&gt;
                                |- ipv4-wins-server2 &lt;br /&gt;
                                |- [ipv4-exclude-range] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- start-ip &lt;br /&gt;
                                                        +- end-ip &lt;br /&gt;
                                |- ipv4-split-include   (64)&lt;br /&gt;
                                |- split-include-service        (64)&lt;br /&gt;
                                |- ipv6-start-ip &lt;br /&gt;
                                |- ipv6-end-ip &lt;br /&gt;
                                |- ipv6-prefix  (1,128)&lt;br /&gt;
                                |- ipv6-dns-server1 &lt;br /&gt;
                                |- ipv6-dns-server2 &lt;br /&gt;
                                |- ipv6-dns-server3 &lt;br /&gt;
                                |- [ipv6-exclude-range] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- start-ip &lt;br /&gt;
                                                        +- end-ip &lt;br /&gt;
                                |- ipv6-split-include   (64)&lt;br /&gt;
                                |- unity-support &lt;br /&gt;
                                |- domain       (64)&lt;br /&gt;
                                |- banner &lt;br /&gt;
                                |- include-local-lan &lt;br /&gt;
                                |- save-password &lt;br /&gt;
                                |- client-auto-negotiate &lt;br /&gt;
                                |- client-keep-alive &lt;br /&gt;
                                |- [backup-gateway] --*address  (65)&lt;br /&gt;
                                |- proposal &lt;br /&gt;
                                |- add-route &lt;br /&gt;
                                |- exchange-interface-ip &lt;br /&gt;
                                |- add-gw-route &lt;br /&gt;
                                |- psksecret &lt;br /&gt;
                                |- keepalive    (10,900)&lt;br /&gt;
                                |- distance     (1,255)&lt;br /&gt;
                                |- priority     (0,4294967295)&lt;br /&gt;
                                |- localid      (64)&lt;br /&gt;
                                |- localid-type &lt;br /&gt;
                                |- auto-negotiate &lt;br /&gt;
                                |- negotiate-timeout    (1,300)&lt;br /&gt;
                                |- fragmentation &lt;br /&gt;
                                |- dpd &lt;br /&gt;
                                |- dpd-retrycount       (0,10)&lt;br /&gt;
                                |- dpd-retryinterval &lt;br /&gt;
                                |- forticlient-enforcement &lt;br /&gt;
                                |- comments &lt;br /&gt;
                                |- npu-offload &lt;br /&gt;
                                |- send-cert-chain &lt;br /&gt;
                                |- dhgrp &lt;br /&gt;
                                |- suite-b &lt;br /&gt;
                                |- eap &lt;br /&gt;
                                |- eap-identity &lt;br /&gt;
                                |- acct-verify &lt;br /&gt;
                                |- wizard-type &lt;br /&gt;
                                |- xauthtype &lt;br /&gt;
                                |- reauth &lt;br /&gt;
                                |- authusr      (65)&lt;br /&gt;
                                |- authpasswd &lt;br /&gt;
                                |- authusrgrp   (36)&lt;br /&gt;
                                |- mesh-selector-type &lt;br /&gt;
                                |- idle-timeout &lt;br /&gt;
                                |- idle-timeoutinterval         (10,43200)&lt;br /&gt;
                                |- ha-sync-esp-seqno &lt;br /&gt;
                                +- nattraversal &lt;br /&gt;
                    |- [phase2] --*name         (36)&lt;br /&gt;
                                |- phase1name   (36)&lt;br /&gt;
                                |- dhcp-ipsec &lt;br /&gt;
                                |- use-natip &lt;br /&gt;
                                |- selector-match &lt;br /&gt;
                                |- proposal &lt;br /&gt;
                                |- pfs &lt;br /&gt;
                                |- dhgrp &lt;br /&gt;
                                |- replay &lt;br /&gt;
                                |- keepalive &lt;br /&gt;
                                |- auto-negotiate &lt;br /&gt;
                                |- add-route &lt;br /&gt;
                                |- keylifeseconds       (120,172800)&lt;br /&gt;
                                |- keylifekbs   (5120,4294967295)&lt;br /&gt;
                                |- keylife-type &lt;br /&gt;
                                |- single-source &lt;br /&gt;
                                |- route-overlap &lt;br /&gt;
                                |- encapsulation &lt;br /&gt;
                                |- l2tp &lt;br /&gt;
                                |- comments &lt;br /&gt;
                                |- protocol     (0,255)&lt;br /&gt;
                                |- src-name     (64)&lt;br /&gt;
                                |- src-name6    (64)&lt;br /&gt;
                                |- src-addr-type &lt;br /&gt;
                                |- src-start-ip &lt;br /&gt;
                                |- src-start-ip6 &lt;br /&gt;
                                |- src-end-ip &lt;br /&gt;
                                |- src-end-ip6 &lt;br /&gt;
                                |- src-subnet &lt;br /&gt;
                                |- src-subnet6 &lt;br /&gt;
                                |- src-port     (0,65535)&lt;br /&gt;
                                |- dst-name     (64)&lt;br /&gt;
                                |- dst-name6    (64)&lt;br /&gt;
                                |- dst-addr-type &lt;br /&gt;
                                |- dst-start-ip &lt;br /&gt;
                                |- dst-start-ip6 &lt;br /&gt;
                                |- dst-end-ip &lt;br /&gt;
                                |- dst-end-ip6 &lt;br /&gt;
                                |- dst-subnet &lt;br /&gt;
                                |- dst-subnet6 &lt;br /&gt;
                                +- dst-port     (0,65535)&lt;br /&gt;
                    |- [manualkey] --*name      (36)&lt;br /&gt;
                                   |- interface         (16)&lt;br /&gt;
                                   |- remote-gw &lt;br /&gt;
                                   |- local-gw &lt;br /&gt;
                                   |- authentication &lt;br /&gt;
                                   |- encryption &lt;br /&gt;
                                   |- authkey &lt;br /&gt;
                                   |- enckey &lt;br /&gt;
                                   |- localspi &lt;br /&gt;
                                   |- remotespi &lt;br /&gt;
                                   +- npu-offload &lt;br /&gt;
                    |- [concentrator] --*name   (36)&lt;br /&gt;
                                      |- src-check &lt;br /&gt;
                                      +- [member] --*name       (65)&lt;br /&gt;
                    |- [phase1-interface] --*name       (16)&lt;br /&gt;
                                          |- type &lt;br /&gt;
                                          |- interface  (36)&lt;br /&gt;
                                          |- ip-version &lt;br /&gt;
                                          |- ike-version &lt;br /&gt;
                                          |- local-gw &lt;br /&gt;
                                          |- local-gw6 &lt;br /&gt;
                                          |- remote-gw &lt;br /&gt;
                                          |- remote-gw6 &lt;br /&gt;
                                          |- remotegw-ddns      (64)&lt;br /&gt;
                                          |- keylife    (120,172800)&lt;br /&gt;
                                          |- [certificate] --*name      (65)&lt;br /&gt;
                                          |- authmethod &lt;br /&gt;
                                          |- mode &lt;br /&gt;
                                          |- peertype &lt;br /&gt;
                                          |- peerid     (256)&lt;br /&gt;
                                          |- default-gw &lt;br /&gt;
                                          |- default-gw-priority        (0,4294967295)&lt;br /&gt;
                                          |- usrgrp     (36)&lt;br /&gt;
                                          |- peer       (36)&lt;br /&gt;
                                          |- peergrp    (36)&lt;br /&gt;
                                          |- monitor    (36)&lt;br /&gt;
                                          |- monitor-hold-down-type &lt;br /&gt;
                                          |- monitor-hold-down-delay    (0,31536000)&lt;br /&gt;
                                          |- monitor-hold-down-weekday &lt;br /&gt;
                                          |- monitor-hold-down-time &lt;br /&gt;
                                          |- mode-cfg &lt;br /&gt;
                                          |- assign-ip &lt;br /&gt;
                                          |- assign-ip-from &lt;br /&gt;
                                          |- ipv4-start-ip &lt;br /&gt;
                                          |- ipv4-end-ip &lt;br /&gt;
                                          |- ipv4-netmask &lt;br /&gt;
                                          |- dns-mode &lt;br /&gt;
                                          |- ipv4-dns-server1 &lt;br /&gt;
                                          |- ipv4-dns-server2 &lt;br /&gt;
                                          |- ipv4-dns-server3 &lt;br /&gt;
                                          |- ipv4-wins-server1 &lt;br /&gt;
                                          |- ipv4-wins-server2 &lt;br /&gt;
                                          |- [ipv4-exclude-range] --*id         (0,4294967295)&lt;br /&gt;
                                                                  |- start-ip &lt;br /&gt;
                                                                  +- end-ip &lt;br /&gt;
                                          |- ipv4-split-include         (64)&lt;br /&gt;
                                          |- split-include-service      (64)&lt;br /&gt;
                                          |- ipv6-start-ip &lt;br /&gt;
                                          |- ipv6-end-ip &lt;br /&gt;
                                          |- ipv6-prefix        (1,128)&lt;br /&gt;
                                          |- ipv6-dns-server1 &lt;br /&gt;
                                          |- ipv6-dns-server2 &lt;br /&gt;
                                          |- ipv6-dns-server3 &lt;br /&gt;
                                          |- [ipv6-exclude-range] --*id         (0,4294967295)&lt;br /&gt;
                                                                  |- start-ip &lt;br /&gt;
                                                                  +- end-ip &lt;br /&gt;
                                          |- ipv6-split-include         (64)&lt;br /&gt;
                                          |- unity-support &lt;br /&gt;
                                          |- domain     (64)&lt;br /&gt;
                                          |- banner &lt;br /&gt;
                                          |- include-local-lan &lt;br /&gt;
                                          |- save-password &lt;br /&gt;
                                          |- client-auto-negotiate &lt;br /&gt;
                                          |- client-keep-alive &lt;br /&gt;
                                          |- [backup-gateway] --*address        (65)&lt;br /&gt;
                                          |- proposal &lt;br /&gt;
                                          |- add-route &lt;br /&gt;
                                          |- exchange-interface-ip &lt;br /&gt;
                                          |- add-gw-route &lt;br /&gt;
                                          |- psksecret &lt;br /&gt;
                                          |- keepalive  (10,900)&lt;br /&gt;
                                          |- distance   (1,255)&lt;br /&gt;
                                          |- priority   (0,4294967295)&lt;br /&gt;
                                          |- localid    (64)&lt;br /&gt;
                                          |- localid-type &lt;br /&gt;
                                          |- auto-negotiate &lt;br /&gt;
                                          |- negotiate-timeout  (1,300)&lt;br /&gt;
                                          |- fragmentation &lt;br /&gt;
                                          |- dpd &lt;br /&gt;
                                          |- dpd-retrycount     (0,10)&lt;br /&gt;
                                          |- dpd-retryinterval &lt;br /&gt;
                                          |- forticlient-enforcement &lt;br /&gt;
                                          |- comments &lt;br /&gt;
                                          |- npu-offload &lt;br /&gt;
                                          |- send-cert-chain &lt;br /&gt;
                                          |- dhgrp &lt;br /&gt;
                                          |- suite-b &lt;br /&gt;
                                          |- eap &lt;br /&gt;
                                          |- eap-identity &lt;br /&gt;
                                          |- acct-verify &lt;br /&gt;
                                          |- wizard-type &lt;br /&gt;
                                          |- xauthtype &lt;br /&gt;
                                          |- reauth &lt;br /&gt;
                                          |- authusr    (65)&lt;br /&gt;
                                          |- authpasswd &lt;br /&gt;
                                          |- authusrgrp         (36)&lt;br /&gt;
                                          |- mesh-selector-type &lt;br /&gt;
                                          |- idle-timeout &lt;br /&gt;
                                          |- idle-timeoutinterval       (10,43200)&lt;br /&gt;
                                          |- ha-sync-esp-seqno &lt;br /&gt;
                                          |- auto-discovery-sender &lt;br /&gt;
                                          |- auto-discovery-receiver &lt;br /&gt;
                                          |- auto-discovery-forwarder &lt;br /&gt;
                                          |- auto-discovery-psk &lt;br /&gt;
                                          |- encapsulation &lt;br /&gt;
                                          |- encapsulation-address &lt;br /&gt;
                                          |- encap-local-gw4 &lt;br /&gt;
                                          |- encap-local-gw6 &lt;br /&gt;
                                          |- encap-remote-gw4 &lt;br /&gt;
                                          |- encap-remote-gw6 &lt;br /&gt;
                                          +- nattraversal &lt;br /&gt;
                    |- [phase2-interface] --*name       (36)&lt;br /&gt;
                                          |- phase1name         (16)&lt;br /&gt;
                                          |- dhcp-ipsec &lt;br /&gt;
                                          |- proposal &lt;br /&gt;
                                          |- pfs &lt;br /&gt;
                                          |- dhgrp &lt;br /&gt;
                                          |- replay &lt;br /&gt;
                                          |- keepalive &lt;br /&gt;
                                          |- auto-negotiate &lt;br /&gt;
                                          |- add-route &lt;br /&gt;
                                          |- auto-discovery-sender &lt;br /&gt;
                                          |- auto-discovery-forwarder &lt;br /&gt;
                                          |- keylifeseconds     (120,172800)&lt;br /&gt;
                                          |- keylifekbs         (5120,4294967295)&lt;br /&gt;
                                          |- keylife-type &lt;br /&gt;
                                          |- single-source &lt;br /&gt;
                                          |- route-overlap &lt;br /&gt;
                                          |- encapsulation &lt;br /&gt;
                                          |- l2tp &lt;br /&gt;
                                          |- comments &lt;br /&gt;
                                          |- protocol   (0,255)&lt;br /&gt;
                                          |- src-name   (64)&lt;br /&gt;
                                          |- src-name6  (64)&lt;br /&gt;
                                          |- src-addr-type &lt;br /&gt;
                                          |- src-start-ip &lt;br /&gt;
                                          |- src-start-ip6 &lt;br /&gt;
                                          |- src-end-ip &lt;br /&gt;
                                          |- src-end-ip6 &lt;br /&gt;
                                          |- src-subnet &lt;br /&gt;
                                          |- src-subnet6 &lt;br /&gt;
                                          |- src-port   (0,65535)&lt;br /&gt;
                                          |- dst-name   (64)&lt;br /&gt;
                                          |- dst-name6  (64)&lt;br /&gt;
                                          |- dst-addr-type &lt;br /&gt;
                                          |- dst-start-ip &lt;br /&gt;
                                          |- dst-start-ip6 &lt;br /&gt;
                                          |- dst-end-ip &lt;br /&gt;
                                          |- dst-end-ip6 &lt;br /&gt;
                                          |- dst-subnet &lt;br /&gt;
                                          |- dst-subnet6 &lt;br /&gt;
                                          +- dst-port   (0,65535)&lt;br /&gt;
                    |- [manualkey-interface] --*name    (16)&lt;br /&gt;
                                             |- interface       (16)&lt;br /&gt;
                                             |- ip-version &lt;br /&gt;
                                             |- addr-type &lt;br /&gt;
                                             |- remote-gw &lt;br /&gt;
                                             |- remote-gw6 &lt;br /&gt;
                                             |- local-gw &lt;br /&gt;
                                             |- local-gw6 &lt;br /&gt;
                                             |- auth-alg &lt;br /&gt;
                                             |- enc-alg &lt;br /&gt;
                                             |- auth-key &lt;br /&gt;
                                             |- enc-key &lt;br /&gt;
                                             |- local-spi &lt;br /&gt;
                                             |- remote-spi &lt;br /&gt;
                                             +- npu-offload &lt;br /&gt;
                    |- [forticlient] --*realm   (36)&lt;br /&gt;
                                     |- usergroupname   (36)&lt;br /&gt;
                                     |- phase2name      (36)&lt;br /&gt;
                                     +- status &lt;br /&gt;
                    |- stats -- &amp;lt;crypto&amp;gt; &lt;br /&gt;
                             +- &amp;lt;tunnel&amp;gt; &lt;br /&gt;
                    +- tunnel -- &amp;lt;details&amp;gt; &lt;br /&gt;
                              |- &amp;lt;summary&amp;gt; &lt;br /&gt;
                              +- &amp;lt;name&amp;gt; &lt;br /&gt;
           |- &amp;lt;pptp&amp;gt; -- status &lt;br /&gt;
                     |- ip-mode &lt;br /&gt;
                     |- eip &lt;br /&gt;
                     |- sip &lt;br /&gt;
                     |- local-ip &lt;br /&gt;
                     +- usrgrp  (36)&lt;br /&gt;
           |- &amp;lt;l2tp&amp;gt; -- eip &lt;br /&gt;
                     |- sip &lt;br /&gt;
                     |- status &lt;br /&gt;
                     +- usrgrp  (36)&lt;br /&gt;
           |- ike -- &amp;lt;gateway&amp;gt; -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
           +- status -- &amp;lt;l2tp&amp;gt; &lt;br /&gt;
                     |- &amp;lt;pptp&amp;gt; &lt;br /&gt;
                     +- ssl -- &amp;lt;list&amp;gt; &lt;br /&gt;
                            +- &amp;lt;hw-acceleration-status&amp;gt; &lt;br /&gt;
    |- certificate -- [ca] --*name      (80)&lt;br /&gt;
                           |- ca &lt;br /&gt;
                           |- range &lt;br /&gt;
                           |- source &lt;br /&gt;
                           |- trusted &lt;br /&gt;
                           |- scep-url  (256 xss)&lt;br /&gt;
                           |- auto-update-days  (0,4294967295)&lt;br /&gt;
                           |- auto-update-days-warning  (0,4294967295)&lt;br /&gt;
                           +- source-ip &lt;br /&gt;
                   |- [local] --*name   (36)&lt;br /&gt;
                              |- password &lt;br /&gt;
                              |- comments       (512 xss)&lt;br /&gt;
                              |- private-key &lt;br /&gt;
                              |- certificate &lt;br /&gt;
                              |- csr &lt;br /&gt;
                              |- state &lt;br /&gt;
                              |- scep-url       (256 xss)&lt;br /&gt;
                              |- range &lt;br /&gt;
                              |- source &lt;br /&gt;
                              |- auto-regenerate-days   (0,4294967295)&lt;br /&gt;
                              |- auto-regenerate-days-warning   (0,4294967295)&lt;br /&gt;
                              |- scep-password &lt;br /&gt;
                              |- ca-identifier  (256)&lt;br /&gt;
                              |- name-encoding &lt;br /&gt;
                              |- source-ip &lt;br /&gt;
                              |- ike-localid    (64)&lt;br /&gt;
                              +- ike-localid-type &lt;br /&gt;
                   +- [crl] --*name     (36)&lt;br /&gt;
                            |- crl &lt;br /&gt;
                            |- range &lt;br /&gt;
                            |- source &lt;br /&gt;
                            |- update-vdom      (12)&lt;br /&gt;
                            |- ldap-server      (36)&lt;br /&gt;
                            |- ldap-username    (64)&lt;br /&gt;
                            |- ldap-password &lt;br /&gt;
                            |- http-url         (256 xss)&lt;br /&gt;
                            |- scep-url         (256 xss)&lt;br /&gt;
                            |- scep-cert        (36)&lt;br /&gt;
                            |- update-interval  (0,4294967295)&lt;br /&gt;
                            +- source-ip &lt;br /&gt;
    |- user -- [radius] --*name         (36)&lt;br /&gt;
                        |- server       (64)&lt;br /&gt;
                        |- secret &lt;br /&gt;
                        |- secondary-server     (64)&lt;br /&gt;
                        |- secondary-secret &lt;br /&gt;
                        |- tertiary-server      (64)&lt;br /&gt;
                        |- tertiary-secret &lt;br /&gt;
                        |- timeout      (0,300)&lt;br /&gt;
                        |- all-usergroup &lt;br /&gt;
                        |- use-management-vdom &lt;br /&gt;
                        |- nas-ip &lt;br /&gt;
                        |- acct-interim-interval        (600,86400)&lt;br /&gt;
                        |- radius-coa &lt;br /&gt;
                        |- radius-port  (0,4294967295)&lt;br /&gt;
                        |- h3c-compatibility &lt;br /&gt;
                        |- auth-type &lt;br /&gt;
                        |- source-ip &lt;br /&gt;
                        |- username-case-sensitive &lt;br /&gt;
                        |- [class] --*name      (65)&lt;br /&gt;
                        |- password-renewal &lt;br /&gt;
                        |- rsso &lt;br /&gt;
                        |- rsso-radius-server-port      (0,4294967295)&lt;br /&gt;
                        |- rsso-radius-response &lt;br /&gt;
                        |- rsso-validate-request-secret &lt;br /&gt;
                        |- rsso-secret &lt;br /&gt;
                        |- rsso-endpoint-attribute &lt;br /&gt;
                        |- rsso-endpoint-block-attribute &lt;br /&gt;
                        |- sso-attribute &lt;br /&gt;
                        |- sso-attribute-key    (36)&lt;br /&gt;
                        |- sso-attribute-value-override &lt;br /&gt;
                        |- rsso-context-timeout         (0,4294967295)&lt;br /&gt;
                        |- rsso-log-period      (0,4294967295)&lt;br /&gt;
                        |- rsso-log-flags &lt;br /&gt;
                        |- rsso-flush-ip-session &lt;br /&gt;
                        +- [accounting-server] --*id    (0,4294967295)&lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- server        (64)&lt;br /&gt;
                                               |- secret &lt;br /&gt;
                                               |- port  (0,4294967295)&lt;br /&gt;
                                               +- source-ip &lt;br /&gt;
            |- [tacacs+] --*name        (36)&lt;br /&gt;
                         |- server      (64)&lt;br /&gt;
                         |- secondary-server    (64)&lt;br /&gt;
                         |- tertiary-server     (64)&lt;br /&gt;
                         |- port        (1,65535)&lt;br /&gt;
                         |- key &lt;br /&gt;
                         |- secondary-key &lt;br /&gt;
                         |- tertiary-key &lt;br /&gt;
                         |- authen-type &lt;br /&gt;
                         |- authorization &lt;br /&gt;
                         +- source-ip &lt;br /&gt;
            |- [ldap] --*name   (36)&lt;br /&gt;
                      |- server         (64)&lt;br /&gt;
                      |- secondary-server       (64)&lt;br /&gt;
                      |- tertiary-server        (64)&lt;br /&gt;
                      |- source-ip &lt;br /&gt;
                      |- cnid   (21)&lt;br /&gt;
                      |- dn     (512)&lt;br /&gt;
                      |- type &lt;br /&gt;
                      |- username       (512)&lt;br /&gt;
                      |- password &lt;br /&gt;
                      |- group-member-check &lt;br /&gt;
                      |- group-object-filter    (2048 xss)&lt;br /&gt;
                      |- group-object-search-base       (512)&lt;br /&gt;
                      |- secure &lt;br /&gt;
                      |- ca-cert        (64)&lt;br /&gt;
                      |- port   (1,65535)&lt;br /&gt;
                      |- password-expiry-warning &lt;br /&gt;
                      |- password-renewal &lt;br /&gt;
                      |- member-attr    (64)&lt;br /&gt;
                      +- search-type &lt;br /&gt;
            |- [krb-keytab] --*name     (36)&lt;br /&gt;
                            |- principal        (512)&lt;br /&gt;
                            |- ldap-server      (36)&lt;br /&gt;
                            +- keytab &lt;br /&gt;
            |- [pop3] --*name   (36)&lt;br /&gt;
                      |- server         (64)&lt;br /&gt;
                      |- port   (0,65535)&lt;br /&gt;
                      +- secure &lt;br /&gt;
            |- [fsso] --*name   (36)&lt;br /&gt;
                      |- server         (64)&lt;br /&gt;
                      |- port   (0,4294967295)&lt;br /&gt;
                      |- password &lt;br /&gt;
                      |- server2        (64)&lt;br /&gt;
                      |- port2  (0,4294967295)&lt;br /&gt;
                      |- password2 &lt;br /&gt;
                      |- server3        (64)&lt;br /&gt;
                      |- port3  (0,4294967295)&lt;br /&gt;
                      |- password3 &lt;br /&gt;
                      |- server4        (64)&lt;br /&gt;
                      |- port4  (0,4294967295)&lt;br /&gt;
                      |- password4 &lt;br /&gt;
                      |- server5        (64)&lt;br /&gt;
                      |- port5  (0,4294967295)&lt;br /&gt;
                      |- password5 &lt;br /&gt;
                      |- ldap-server    (36)&lt;br /&gt;
                      +- source-ip &lt;br /&gt;
            |- [adgrp] --*name  (512 xss)&lt;br /&gt;
                       |- server-name   (36)&lt;br /&gt;
                       +- polling-id    (0,4294967295)&lt;br /&gt;
            |- [fsso-polling] --*id     (0,4294967295)&lt;br /&gt;
                              |- status &lt;br /&gt;
                              |- server         (64)&lt;br /&gt;
                              |- default-domain         (36)&lt;br /&gt;
                              |- port   (0,65535)&lt;br /&gt;
                              |- user   (36)&lt;br /&gt;
                              |- password &lt;br /&gt;
                              |- ldap-server    (36)&lt;br /&gt;
                              |- logon-history  (0,48)&lt;br /&gt;
                              |- polling-frequency      (1,30)&lt;br /&gt;
                              +- [adgrp] --*name        (512 xss)&lt;br /&gt;
            |- [fortitoken] --*serial-number    (17)&lt;br /&gt;
                            |- status &lt;br /&gt;
                            |- seed     (201 xss)&lt;br /&gt;
                            |- comments &lt;br /&gt;
                            |- license  (32)&lt;br /&gt;
                            |- activation-code  (33)&lt;br /&gt;
                            +- activation-expire        (0,4294967295)&lt;br /&gt;
            |- [password-policy] --*name        (36)&lt;br /&gt;
                                 |- expire-days         (0,999)&lt;br /&gt;
                                 +- warn-days   (0,30)&lt;br /&gt;
            |- [local] --*name  (65)&lt;br /&gt;
                       |- status &lt;br /&gt;
                       |- type &lt;br /&gt;
                       |- passwd &lt;br /&gt;
                       |- ldap-server   (36)&lt;br /&gt;
                       |- radius-server         (36)&lt;br /&gt;
                       |- tacacs+-server        (36)&lt;br /&gt;
                       |- two-factor &lt;br /&gt;
                       |- fortitoken    (17)&lt;br /&gt;
                       |- email-to      (64)&lt;br /&gt;
                       |- sms-server &lt;br /&gt;
                       |- sms-custom-server     (36)&lt;br /&gt;
                       |- sms-phone     (16)&lt;br /&gt;
                       |- passwd-policy         (36)&lt;br /&gt;
                       |- passwd-time &lt;br /&gt;
                       |- authtimeout   (0,1440)&lt;br /&gt;
                       |- workstation   (36)&lt;br /&gt;
                       |- auth-concurrent-override &lt;br /&gt;
                       +- auth-concurrent-value         (0,100)&lt;br /&gt;
            |- &amp;lt;setting&amp;gt; -- auth-type &lt;br /&gt;
                         |- auth-cert   (36)&lt;br /&gt;
                         |- auth-ca-cert        (36)&lt;br /&gt;
                         |- auth-secure-http &lt;br /&gt;
                         |- auth-http-basic &lt;br /&gt;
                         |- auth-multi-group &lt;br /&gt;
                         |- auth-timeout        (1,1440)&lt;br /&gt;
                         |- auth-timeout-type &lt;br /&gt;
                         |- auth-portal-timeout         (1,30)&lt;br /&gt;
                         |- radius-ses-timeout-act &lt;br /&gt;
                         |- auth-blackout-time  (0,3600)&lt;br /&gt;
                         |- auth-invalid-max    (1,100)&lt;br /&gt;
                         |- auth-lockout-threshold      (1,10)&lt;br /&gt;
                         |- auth-lockout-duration       (0,4294967295)&lt;br /&gt;
                         +- [auth-ports] --*id  (0,4294967295)&lt;br /&gt;
                                         |- type &lt;br /&gt;
                                         +- port        (1,65535)&lt;br /&gt;
            |- [peer] --*name   (36)&lt;br /&gt;
                      |- mandatory-ca-verify &lt;br /&gt;
                      |- ca     (128)&lt;br /&gt;
                      |- subject        (256 xss)&lt;br /&gt;
                      |- cn     (256)&lt;br /&gt;
                      |- cn-type &lt;br /&gt;
                      |- ldap-server    (36)&lt;br /&gt;
                      |- ldap-username  (36)&lt;br /&gt;
                      |- ldap-password &lt;br /&gt;
                      |- ldap-mode &lt;br /&gt;
                      |- ocsp-override-server   (36)&lt;br /&gt;
                      |- two-factor &lt;br /&gt;
                      +- passwd &lt;br /&gt;
            |- [peergrp] --*name        (36)&lt;br /&gt;
                         +- [member] --*name    (36)&lt;br /&gt;
            |- [group] --*name  (36)&lt;br /&gt;
                       |- group-type &lt;br /&gt;
                       |- authtimeout   (0,1440)&lt;br /&gt;
                       |- auth-concurrent-override &lt;br /&gt;
                       |- auth-concurrent-value         (0,100)&lt;br /&gt;
                       |- http-digest-realm     (36)&lt;br /&gt;
                       |- sso-attribute-value   (512)&lt;br /&gt;
                       |- [member] --*name      (512 xss)&lt;br /&gt;
                       |- [match] --*id         (0,4294967295)&lt;br /&gt;
                                  |- server-name        (36)&lt;br /&gt;
                                  +- group-name         (512 xss)&lt;br /&gt;
                       |- user-id &lt;br /&gt;
                       |- password &lt;br /&gt;
                       |- user-name &lt;br /&gt;
                       |- sponsor &lt;br /&gt;
                       |- company &lt;br /&gt;
                       |- email &lt;br /&gt;
                       |- mobile-phone &lt;br /&gt;
                       |- sms-server &lt;br /&gt;
                       |- sms-custom-server     (36)&lt;br /&gt;
                       |- expire-type &lt;br /&gt;
                       |- expire        (1,31536000)&lt;br /&gt;
                       |- max-accounts  (0,500)&lt;br /&gt;
                       |- multiple-guest-add &lt;br /&gt;
                       +- [guest] --*user-id    (65)&lt;br /&gt;
                                  |- name       (65)&lt;br /&gt;
                                  |- group      (65)&lt;br /&gt;
                                  |- password &lt;br /&gt;
                                  |- mobile-phone       (36)&lt;br /&gt;
                                  |- sponsor    (36)&lt;br /&gt;
                                  |- company    (36)&lt;br /&gt;
                                  |- email      (65)&lt;br /&gt;
                                  |- expiration &lt;br /&gt;
                                  +- comment &lt;br /&gt;
            |- [device-category] --*name        (36)&lt;br /&gt;
                                 |- desc &lt;br /&gt;
                                 +- comment &lt;br /&gt;
            |- [device] --*alias        (36)&lt;br /&gt;
                        |- mac &lt;br /&gt;
                        |- user         (65)&lt;br /&gt;
                        |- master-device        (36)&lt;br /&gt;
                        |- comment &lt;br /&gt;
                        |- avatar &lt;br /&gt;
                        +- type &lt;br /&gt;
            |- [device-group] --*name   (36)&lt;br /&gt;
                              |- [member] --*name       (36)&lt;br /&gt;
                              +- comment &lt;br /&gt;
            |- [device-access-list] --*name     (36)&lt;br /&gt;
                                    |- default-action &lt;br /&gt;
                                    +- [device-list] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- device  (36)&lt;br /&gt;
                                                     +- action &lt;br /&gt;
            +- [security-exempt-list] --*name   (36)&lt;br /&gt;
                                      |- description    (128)&lt;br /&gt;
                                      +- [rule] --*id   (0,4294967295)&lt;br /&gt;
                                                |- [srcaddr] --*name    (65)&lt;br /&gt;
                                                |- [devices] --*name    (36)&lt;br /&gt;
                                                |- [dstaddr] --*name    (65)&lt;br /&gt;
                                                +- [service] --*name    (65)&lt;br /&gt;
    |- voip -- [profile] --*name        (36)&lt;br /&gt;
                         |- comment &lt;br /&gt;
                         |- &amp;lt;sip&amp;gt; -- status &lt;br /&gt;
                                  |- rtp &lt;br /&gt;
                                  |- open-register-pinhole &lt;br /&gt;
                                  |- open-contact-pinhole &lt;br /&gt;
                                  |- strict-register &lt;br /&gt;
                                  |- register-rate      (0,4294967295)&lt;br /&gt;
                                  |- invite-rate        (0,4294967295)&lt;br /&gt;
                                  |- max-dialogs        (0,4294967295)&lt;br /&gt;
                                  |- max-line-length    (78,4096)&lt;br /&gt;
                                  |- block-long-lines &lt;br /&gt;
                                  |- block-unknown &lt;br /&gt;
                                  |- call-keepalive     (0,10080)&lt;br /&gt;
                                  |- block-ack &lt;br /&gt;
                                  |- block-bye &lt;br /&gt;
                                  |- block-cancel &lt;br /&gt;
                                  |- block-info &lt;br /&gt;
                                  |- block-invite &lt;br /&gt;
                                  |- block-message &lt;br /&gt;
                                  |- block-notify &lt;br /&gt;
                                  |- block-options &lt;br /&gt;
                                  |- block-prack &lt;br /&gt;
                                  |- block-publish &lt;br /&gt;
                                  |- block-refer &lt;br /&gt;
                                  |- block-register &lt;br /&gt;
                                  |- block-subscribe &lt;br /&gt;
                                  |- block-update &lt;br /&gt;
                                  |- register-contact-trace &lt;br /&gt;
                                  |- open-via-pinhole &lt;br /&gt;
                                  |- open-record-route-pinhole &lt;br /&gt;
                                  |- rfc2543-branch &lt;br /&gt;
                                  |- log-violations &lt;br /&gt;
                                  |- log-call-summary &lt;br /&gt;
                                  |- nat-trace &lt;br /&gt;
                                  |- subscribe-rate     (0,4294967295)&lt;br /&gt;
                                  |- message-rate       (0,4294967295)&lt;br /&gt;
                                  |- notify-rate        (0,4294967295)&lt;br /&gt;
                                  |- refer-rate         (0,4294967295)&lt;br /&gt;
                                  |- update-rate        (0,4294967295)&lt;br /&gt;
                                  |- options-rate       (0,4294967295)&lt;br /&gt;
                                  |- ack-rate   (0,4294967295)&lt;br /&gt;
                                  |- prack-rate         (0,4294967295)&lt;br /&gt;
                                  |- info-rate  (0,4294967295)&lt;br /&gt;
                                  |- publish-rate       (0,4294967295)&lt;br /&gt;
                                  |- bye-rate   (0,4294967295)&lt;br /&gt;
                                  |- cancel-rate        (0,4294967295)&lt;br /&gt;
                                  |- preserve-override &lt;br /&gt;
                                  |- no-sdp-fixup &lt;br /&gt;
                                  |- contact-fixup &lt;br /&gt;
                                  |- max-idle-dialogs   (0,4294967295)&lt;br /&gt;
                                  |- block-geo-red-options &lt;br /&gt;
                                  |- hosted-nat-traversal &lt;br /&gt;
                                  |- hnt-restrict-source-ip &lt;br /&gt;
                                  |- max-body-length    (0,4294967295)&lt;br /&gt;
                                  |- unknown-header &lt;br /&gt;
                                  |- malformed-request-line &lt;br /&gt;
                                  |- malformed-header-via &lt;br /&gt;
                                  |- malformed-header-from &lt;br /&gt;
                                  |- malformed-header-to &lt;br /&gt;
                                  |- malformed-header-call-id &lt;br /&gt;
                                  |- malformed-header-cseq &lt;br /&gt;
                                  |- malformed-header-rack &lt;br /&gt;
                                  |- malformed-header-rseq &lt;br /&gt;
                                  |- malformed-header-contact &lt;br /&gt;
                                  |- malformed-header-record-route &lt;br /&gt;
                                  |- malformed-header-route &lt;br /&gt;
                                  |- malformed-header-expires &lt;br /&gt;
                                  |- malformed-header-content-type &lt;br /&gt;
                                  |- malformed-header-content-length &lt;br /&gt;
                                  |- malformed-header-max-forwards &lt;br /&gt;
                                  |- malformed-header-allow &lt;br /&gt;
                                  |- malformed-header-p-asserted-identity &lt;br /&gt;
                                  |- malformed-header-sdp-v &lt;br /&gt;
                                  |- malformed-header-sdp-o &lt;br /&gt;
                                  |- malformed-header-sdp-s &lt;br /&gt;
                                  |- malformed-header-sdp-i &lt;br /&gt;
                                  |- malformed-header-sdp-c &lt;br /&gt;
                                  |- malformed-header-sdp-b &lt;br /&gt;
                                  |- malformed-header-sdp-z &lt;br /&gt;
                                  |- malformed-header-sdp-k &lt;br /&gt;
                                  |- malformed-header-sdp-a &lt;br /&gt;
                                  |- malformed-header-sdp-t &lt;br /&gt;
                                  |- malformed-header-sdp-r &lt;br /&gt;
                                  |- malformed-header-sdp-m &lt;br /&gt;
                                  |- provisional-invite-expiry-time     (10,3600)&lt;br /&gt;
                                  +- ips-rtp &lt;br /&gt;
                         +- &amp;lt;sccp&amp;gt; -- status &lt;br /&gt;
                                   |- block-mcast &lt;br /&gt;
                                   |- verify-header &lt;br /&gt;
                                   |- log-call-summary &lt;br /&gt;
                                   |- log-violations &lt;br /&gt;
                                   +- max-calls         (0,65535)&lt;br /&gt;
    |- dnsfilter -- [urlfilter] --*id   (0,4294967295)&lt;br /&gt;
                                |- name         (36)&lt;br /&gt;
                                |- comment &lt;br /&gt;
                                +- [entries] --*id      (0,4294967295)&lt;br /&gt;
                                             |- url     (512 xss)&lt;br /&gt;
                                             |- type &lt;br /&gt;
                                             |- action &lt;br /&gt;
                                             +- status &lt;br /&gt;
                 +- [profile] --*name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- &amp;lt;urlfilter&amp;gt; -- urlfilter-table         (0,4294967295)&lt;br /&gt;
                              |- &amp;lt;ftgd-dns&amp;gt; -- options &lt;br /&gt;
                                            +- [filters] --*id  (0,4294967295)&lt;br /&gt;
                                                         |- category    (0,4294967295)&lt;br /&gt;
                                                         |- action &lt;br /&gt;
                                                         +- log &lt;br /&gt;
                              |- log-all-url &lt;br /&gt;
                              |- sdns-ftgd-err-log &lt;br /&gt;
                              |- sdns-url-log &lt;br /&gt;
                              |- block-action &lt;br /&gt;
                              |- redirect-portal &lt;br /&gt;
                              +- block-botnet &lt;br /&gt;
    |- antivirus -- &amp;lt;settings&amp;gt; -- default-db &lt;br /&gt;
                               +- grayware &lt;br /&gt;
                 |- &amp;lt;heuristic&amp;gt; -- mode &lt;br /&gt;
                 |- &amp;lt;quarantine&amp;gt; -- agelimit    (0,479)&lt;br /&gt;
                                 |- maxfilesize         (0,500)&lt;br /&gt;
                                 |- quarantine-quota    (0,4294967295)&lt;br /&gt;
                                 |- drop-infected &lt;br /&gt;
                                 |- store-infected &lt;br /&gt;
                                 |- drop-blocked &lt;br /&gt;
                                 |- store-blocked &lt;br /&gt;
                                 |- drop-heuristic &lt;br /&gt;
                                 |- store-heuristic &lt;br /&gt;
                                 |- lowspace &lt;br /&gt;
                                 +- destination &lt;br /&gt;
                 +- [profile] --*name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- replacemsg-group       (36)&lt;br /&gt;
                              |- inspection-mode &lt;br /&gt;
                              |- ftgd-analytics &lt;br /&gt;
                              |- analytics-max-upload   (1,186)&lt;br /&gt;
                              |- analytics-wl-filetype  (0,4294967295)&lt;br /&gt;
                              |- analytics-bl-filetype  (0,4294967295)&lt;br /&gt;
                              |- analytics-db &lt;br /&gt;
                              |- mobile-malware-db &lt;br /&gt;
                              |- &amp;lt;http&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        +- emulator &lt;br /&gt;
                              |- &amp;lt;ftp&amp;gt; -- options &lt;br /&gt;
                                       |- archive-block &lt;br /&gt;
                                       |- archive-log &lt;br /&gt;
                                       +- emulator &lt;br /&gt;
                              |- &amp;lt;imap&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;pop3&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;smtp&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;mapi&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;nntp&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        +- emulator &lt;br /&gt;
                              |- &amp;lt;smb&amp;gt; -- options &lt;br /&gt;
                                       |- archive-block &lt;br /&gt;
                                       |- archive-log &lt;br /&gt;
                                       +- emulator &lt;br /&gt;
                              |- &amp;lt;nac-quar&amp;gt; -- infected &lt;br /&gt;
                                            |- expiry &lt;br /&gt;
                                            +- log &lt;br /&gt;
                              |- av-virus-log &lt;br /&gt;
                              |- av-block-log &lt;br /&gt;
                              +- scan-mode &lt;br /&gt;
    |- waf -- [main-class] -- name      (128)&lt;br /&gt;
                           +-*id        (0,4294967295)&lt;br /&gt;
           |- [sub-class] -- name       (128)&lt;br /&gt;
                          +-*id         (0,4294967295)&lt;br /&gt;
           |- [signature] -- desc       (512)&lt;br /&gt;
                          +-*id         (0,4294967295)&lt;br /&gt;
           +- [profile] --*name         (36)&lt;br /&gt;
                        |- external &lt;br /&gt;
                        |- &amp;lt;signature&amp;gt; -- [main-class] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- status &lt;br /&gt;
                                                       |- action &lt;br /&gt;
                                                       |- log &lt;br /&gt;
                                                       +- severity &lt;br /&gt;
                                       |- [disabled-sub-class] --*id    (0,4294967295)&lt;br /&gt;
                                       |- [disabled-signature] --*id    (0,4294967295)&lt;br /&gt;
                                       |- credit-card-detection-threshold       (0,128)&lt;br /&gt;
                                       +- [custom-signature] --*name    (36)&lt;br /&gt;
                                                             |- status &lt;br /&gt;
                                                             |- action &lt;br /&gt;
                                                             |- log &lt;br /&gt;
                                                             |- severity &lt;br /&gt;
                                                             |- direction &lt;br /&gt;
                                                             |- case-sensitivity &lt;br /&gt;
                                                             |- pattern         (512 xss)&lt;br /&gt;
                                                             +- target &lt;br /&gt;
                        |- &amp;lt;constraint&amp;gt; -- &amp;lt;header-length&amp;gt; -- status &lt;br /&gt;
                                                           |- length    (0,2147483647)&lt;br /&gt;
                                                           |- action &lt;br /&gt;
                                                           |- log &lt;br /&gt;
                                                           +- severity &lt;br /&gt;
                                        |- &amp;lt;content-length&amp;gt; -- status &lt;br /&gt;
                                                            |- length   (0,2147483647)&lt;br /&gt;
                                                            |- action &lt;br /&gt;
                                                            |- log &lt;br /&gt;
                                                            +- severity &lt;br /&gt;
                                        |- &amp;lt;param-length&amp;gt; -- status &lt;br /&gt;
                                                          |- length     (0,2147483647)&lt;br /&gt;
                                                          |- action &lt;br /&gt;
                                                          |- log &lt;br /&gt;
                                                          +- severity &lt;br /&gt;
                                        |- &amp;lt;line-length&amp;gt; -- status &lt;br /&gt;
                                                         |- length      (0,2147483647)&lt;br /&gt;
                                                         |- action &lt;br /&gt;
                                                         |- log &lt;br /&gt;
                                                         +- severity &lt;br /&gt;
                                        |- &amp;lt;url-param-length&amp;gt; -- status &lt;br /&gt;
                                                              |- length         (0,2147483647)&lt;br /&gt;
                                                              |- action &lt;br /&gt;
                                                              |- log &lt;br /&gt;
                                                              +- severity &lt;br /&gt;
                                        |- &amp;lt;version&amp;gt; -- status &lt;br /&gt;
                                                     |- action &lt;br /&gt;
                                                     |- log &lt;br /&gt;
                                                     +- severity &lt;br /&gt;
                                        |- &amp;lt;method&amp;gt; -- status &lt;br /&gt;
                                                    |- action &lt;br /&gt;
                                                    |- log &lt;br /&gt;
                                                    +- severity &lt;br /&gt;
                                        |- &amp;lt;hostname&amp;gt; -- status &lt;br /&gt;
                                                      |- action &lt;br /&gt;
                                                      |- log &lt;br /&gt;
                                                      +- severity &lt;br /&gt;
                                        |- &amp;lt;malformed&amp;gt; -- status &lt;br /&gt;
                                                       |- action &lt;br /&gt;
                                                       |- log &lt;br /&gt;
                                                       +- severity &lt;br /&gt;
                                        |- &amp;lt;max-cookie&amp;gt; -- status &lt;br /&gt;
                                                        |- max-cookie   (0,2147483647)&lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        |- log &lt;br /&gt;
                                                        +- severity &lt;br /&gt;
                                        |- &amp;lt;max-header-line&amp;gt; -- status &lt;br /&gt;
                                                             |- max-header-line         (0,2147483647)&lt;br /&gt;
                                                             |- action &lt;br /&gt;
                                                             |- log &lt;br /&gt;
                                                             +- severity &lt;br /&gt;
                                        |- &amp;lt;max-url-param&amp;gt; -- status &lt;br /&gt;
                                                           |- max-url-param     (0,2147483647)&lt;br /&gt;
                                                           |- action &lt;br /&gt;
                                                           |- log &lt;br /&gt;
                                                           +- severity &lt;br /&gt;
                                        |- &amp;lt;max-range-segment&amp;gt; -- status &lt;br /&gt;
                                                               |- max-range-segment     (0,2147483647)&lt;br /&gt;
                                                               |- action &lt;br /&gt;
                                                               |- log &lt;br /&gt;
                                                               +- severity &lt;br /&gt;
                                        +- [exception] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- pattern       (512 xss)&lt;br /&gt;
                                                       |- regex &lt;br /&gt;
                                                       |- address       (64)&lt;br /&gt;
                                                       |- header-length &lt;br /&gt;
                                                       |- content-length &lt;br /&gt;
                                                       |- param-length &lt;br /&gt;
                                                       |- line-length &lt;br /&gt;
                                                       |- url-param-length &lt;br /&gt;
                                                       |- version &lt;br /&gt;
                                                       |- method &lt;br /&gt;
                                                       |- hostname &lt;br /&gt;
                                                       |- malformed &lt;br /&gt;
                                                       |- max-cookie &lt;br /&gt;
                                                       |- max-header-line &lt;br /&gt;
                                                       |- max-url-param &lt;br /&gt;
                                                       +- max-range-segment &lt;br /&gt;
                        |- &amp;lt;method&amp;gt; -- status &lt;br /&gt;
                                    |- log &lt;br /&gt;
                                    |- severity &lt;br /&gt;
                                    |- default-allowed-methods &lt;br /&gt;
                                    +- [method-policy] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- pattern       (512 xss)&lt;br /&gt;
                                                       |- regex &lt;br /&gt;
                                                       |- address       (64)&lt;br /&gt;
                                                       +- allowed-methods &lt;br /&gt;
                        |- &amp;lt;address-list&amp;gt; -- status &lt;br /&gt;
                                          |- blocked-log &lt;br /&gt;
                                          |- severity &lt;br /&gt;
                                          |- [trusted-address] --*name  (65)&lt;br /&gt;
                                          +- [blocked-address] --*name  (65)&lt;br /&gt;
                        |- [url-access] --*id   (0,4294967295)&lt;br /&gt;
                                        |- address      (64)&lt;br /&gt;
                                        |- action &lt;br /&gt;
                                        |- log &lt;br /&gt;
                                        |- severity &lt;br /&gt;
                                        +- [access-pattern] --*id       (0,4294967295)&lt;br /&gt;
                                                            |- srcaddr  (64)&lt;br /&gt;
                                                            |- pattern  (512)&lt;br /&gt;
                                                            |- regex &lt;br /&gt;
                                                            +- negate &lt;br /&gt;
                        +- comment &lt;br /&gt;
    |- diagnose__tree__ -- waf -- info &lt;br /&gt;
                               +- dump &lt;br /&gt;
                        |- netlink -- backlog -- get &lt;br /&gt;
                                              +- set -- backlog         (0)&lt;br /&gt;
                                   |- device -- list &lt;br /&gt;
                                   |- interface -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                   |- qlen -- get -- intf-name  (0)&lt;br /&gt;
                                           +- set -- intf-name -- &amp;lt;len_integer&amp;gt;         (0)&lt;br /&gt;
                                   |- brctl -- domain -- &amp;lt;name&amp;gt; -- &amp;lt;id&amp;gt;         (0)&lt;br /&gt;
                                            |- list &lt;br /&gt;
                                            +- name -- &amp;lt;type&amp;gt; -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                   +- dstmac -- flush &lt;br /&gt;
                                             +- list -- [name]  (0)&lt;br /&gt;
                        |- ips -- anomaly -- config &lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- list &lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          +- filter -- clear &lt;br /&gt;
                                                    |- id -- &amp;lt;xx&amp;gt;       (0)&lt;br /&gt;
                                                    |- ip -- xxx.xxx.xxx.xxx -- xxx.xxx.xxx.xxx         (0)&lt;br /&gt;
                                                    |- pps -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;      (0)&lt;br /&gt;
                                                    +- freq -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                               |- raw -- status &lt;br /&gt;
                                      +- clear &lt;br /&gt;
                               |- anomaly6 -- config &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- list &lt;br /&gt;
                                           |- clear &lt;br /&gt;
                                           +- filter -- clear &lt;br /&gt;
                                                     |- id -- &amp;lt;xx&amp;gt;      (0)&lt;br /&gt;
                                                     |- ip -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx       (0)&lt;br /&gt;
                                                     |- pps -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                                                     +- freq -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;    (0)&lt;br /&gt;
                               |- global -- rule -- reload &lt;br /&gt;
                               |- memory -- status &lt;br /&gt;
                                         |- compact &lt;br /&gt;
                                         |- profiling -- &amp;lt;enable/disable/dump&amp;gt;  (0)&lt;br /&gt;
                                         |- track -- enable/disable/clear       (0)&lt;br /&gt;
                                         |- track-size -- &amp;lt;min size&amp;gt; -- &amp;lt;max size&amp;gt;      (0)&lt;br /&gt;
                                         +- track-print -- &amp;lt;record count&amp;gt;       (0)&lt;br /&gt;
                               |- session -- status &lt;br /&gt;
                                          |- list &lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          |- performance &lt;br /&gt;
                                          +- content &lt;br /&gt;
                               |- packet -- status &lt;br /&gt;
                                         +- clear &lt;br /&gt;
                               |- dissector -- status &lt;br /&gt;
                                            +- dump &lt;br /&gt;
                               |- signature -- status -- &amp;lt;severity mask&amp;gt;        (0)&lt;br /&gt;
                                            |- hit -- &amp;lt;top N&amp;gt;   (0)&lt;br /&gt;
                                            +- cycle -- &amp;lt;top N&amp;gt;         (0)&lt;br /&gt;
                               |- filter -- status &lt;br /&gt;
                                         |- clear &lt;br /&gt;
                                         |- ip -- &amp;lt;ip&amp;gt; -- &amp;lt;mask&amp;gt;        (0)&lt;br /&gt;
                                         |- ipv6 -- &amp;lt;ip&amp;gt; -- &amp;lt;prefix size&amp;gt;       (0)&lt;br /&gt;
                                         |- port -- &amp;lt;port&amp;gt;      (0)&lt;br /&gt;
                                         |- protocol -- &amp;lt;protocol number&amp;gt;       (0)&lt;br /&gt;
                                         |- session -- &amp;lt;session id&amp;gt;     (0)&lt;br /&gt;
                                         |- asm -- &amp;lt;assembled packets&amp;gt;  (0)&lt;br /&gt;
                                         |- length -- &amp;lt;session length&amp;gt;  (0)&lt;br /&gt;
                                         +- l7 -- &amp;lt;0:all 1:l7 2:non-l7&amp;gt;         (0)&lt;br /&gt;
                               |- config -- enable -- log-verbose &lt;br /&gt;
                                         +- disable -- log-verbose &lt;br /&gt;
                               |- debug -- enable -- init &lt;br /&gt;
                                                  |- packet &lt;br /&gt;
                                                  |- packet_detail &lt;br /&gt;
                                                  |- error &lt;br /&gt;
                                                  |- warn &lt;br /&gt;
                                                  |- parse &lt;br /&gt;
                                                  |- detect &lt;br /&gt;
                                                  |- session &lt;br /&gt;
                                                  |- log &lt;br /&gt;
                                                  |- timeout &lt;br /&gt;
                                                  |- dissector &lt;br /&gt;
                                                  |- tcp &lt;br /&gt;
                                                  |- http &lt;br /&gt;
                                                  |- mail &lt;br /&gt;
                                                  |- rpc &lt;br /&gt;
                                                  |- dns &lt;br /&gt;
                                                  |- im &lt;br /&gt;
                                                  |- p2p &lt;br /&gt;
                                                  |- ssh &lt;br /&gt;
                                                  |- ssl &lt;br /&gt;
                                                  |- voip &lt;br /&gt;
                                                  |- smb &lt;br /&gt;
                                                  |- content &lt;br /&gt;
                                                  |- urlfilter &lt;br /&gt;
                                                  |- av &lt;br /&gt;
                                                  |- mime &lt;br /&gt;
                                                  |- content_detail &lt;br /&gt;
                                                  |- ipsa &lt;br /&gt;
                                                  |- proxy &lt;br /&gt;
                                                  |- packet_dump &lt;br /&gt;
                                                  |- state &lt;br /&gt;
                                                  |- dac &lt;br /&gt;
                                                  +- all &lt;br /&gt;
                                        +- disable -- init &lt;br /&gt;
                                                   |- packet &lt;br /&gt;
                                                   |- packet_detail &lt;br /&gt;
                                                   |- error &lt;br /&gt;
                                                   |- warn &lt;br /&gt;
                                                   |- parse &lt;br /&gt;
                                                   |- detect &lt;br /&gt;
                                                   |- session &lt;br /&gt;
                                                   |- log &lt;br /&gt;
                                                   |- timeout &lt;br /&gt;
                                                   |- dissector &lt;br /&gt;
                                                   |- tcp &lt;br /&gt;
                                                   |- http &lt;br /&gt;
                                                   |- mail &lt;br /&gt;
                                                   |- dns &lt;br /&gt;
                                                   |- rpc &lt;br /&gt;
                                                   |- im &lt;br /&gt;
                                                   |- p2p &lt;br /&gt;
                                                   |- ssh &lt;br /&gt;
                                                   |- ssl &lt;br /&gt;
                                                   |- voip &lt;br /&gt;
                                                   |- smb &lt;br /&gt;
                                                   |- content &lt;br /&gt;
                                                   |- urlfilter &lt;br /&gt;
                                                   |- av &lt;br /&gt;
                                                   |- mime &lt;br /&gt;
                                                   |- content_detail &lt;br /&gt;
                                                   |- ipsa &lt;br /&gt;
                                                   |- proxy &lt;br /&gt;
                                                   |- packet_dump &lt;br /&gt;
                                                   |- state &lt;br /&gt;
                                                   |- dac &lt;br /&gt;
                                                   +- all &lt;br /&gt;
                               |- share -- pool &lt;br /&gt;
                                        |- list -- &amp;lt;pool&amp;gt;       (0)&lt;br /&gt;
                                        +- clear -- &amp;lt;pool&amp;gt;      (0)&lt;br /&gt;
                               |- urlfilter -- status &lt;br /&gt;
                                            +- clear &lt;br /&gt;
                               |- ssl -- status &lt;br /&gt;
                                      |- bypass -- enable | disable     (0)&lt;br /&gt;
                                      |- resume -- enable | disable     (0)&lt;br /&gt;
                                      |- noscan -- enable | disable     (0)&lt;br /&gt;
                                      |- debug -- none|err|warn|info|dbg|noise  (0)&lt;br /&gt;
                                      +- clear &lt;br /&gt;
                               |- av -- cache -- list &lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              |- delete -- &amp;lt;ID&amp;gt;         (0)&lt;br /&gt;
                                              +- set-age -- &amp;lt;ID&amp;gt; -- &amp;lt;age&amp;gt;       (0)&lt;br /&gt;
                               +- dac -- info &lt;br /&gt;
                                      +- clear -- &amp;lt;age&amp;gt;         (0)&lt;br /&gt;
                        |- test -- application -- http -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- smtp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- ftpd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- pop3 -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- imap -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- nntp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- proxy -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                               |- scanunit -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                               |- harelay -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                               |- hasync -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- hatalk -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- sessionsync -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- forticldd -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- miglogd -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- urlfilter -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- ovrd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- ipsmonitor -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                               |- ipsengine -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- ipldbd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- ddnscd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- snmpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                               |- dnsproxy -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                               |- sflowd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- init -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- l2tpcd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- dhcprelay -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- pptpcd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- wccpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                               |- wad -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- radiusd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                               |- wpad -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- fsd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- ipsufd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- lted &lt;br /&gt;
                                               |- swctrl_authd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- forticron -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- uploadd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                               |- quarantined -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- dhcp6c -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- info-sslvpnd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- dsd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- lnkmtd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- dhcp6r -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- fnbamd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- mrd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- zebos_launcher -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- radius-das -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                               |- csfd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               +- fsvrd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                |- authserver -- radius &lt;br /&gt;
                                              |- tacacs+ &lt;br /&gt;
                                              |- radius-direct &lt;br /&gt;
                                              |- ldap-direct &lt;br /&gt;
                                              |- tacacs+-direct &lt;br /&gt;
                                              |- ldap &lt;br /&gt;
                                              |- ldap-digest &lt;br /&gt;
                                              |- ldap-search &lt;br /&gt;
                                              |- ldap-group &lt;br /&gt;
                                              |- cert &lt;br /&gt;
                                              |- pop3 &lt;br /&gt;
                                              |- local &lt;br /&gt;
                                              +- user &lt;br /&gt;
                                |- guest -- list &lt;br /&gt;
                                         |- del &lt;br /&gt;
                                         +- add &lt;br /&gt;
                                +- update -- info &lt;br /&gt;
                                          +- term &lt;br /&gt;
                        |- vpn -- ike -- gateway -- list -- name -- &amp;lt;name&amp;gt;      (0)&lt;br /&gt;
                                                 |- clear -- name -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                                 +- flush -- name -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                      |- status -- detailed &lt;br /&gt;
                                                +- summary &lt;br /&gt;
                                      |- log -- terminal -- clear &lt;br /&gt;
                                                         |- reset &lt;br /&gt;
                                                         +- stats &lt;br /&gt;
                                             +- filter -- list &lt;br /&gt;
                                                       |- clear &lt;br /&gt;
                                                       |- name -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                       |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                                       |- dst-port -- &amp;lt;port&amp;gt;    (0)&lt;br /&gt;
                                                       |- vd -- &amp;lt;index&amp;gt;         (0)&lt;br /&gt;
                                                       |- interface -- &amp;lt;index&amp;gt;  (0)&lt;br /&gt;
                                                       +- negate -- vd &lt;br /&gt;
                                                                 |- src-addr4 &lt;br /&gt;
                                                                 |- dst-addr4 &lt;br /&gt;
                                                                 |- src-addr6 &lt;br /&gt;
                                                                 |- dst-addr6 &lt;br /&gt;
                                                                 |- src-port &lt;br /&gt;
                                                                 |- dst-port &lt;br /&gt;
                                                                 |- name &lt;br /&gt;
                                                                 +- interface &lt;br /&gt;
                                      |- log-filter -- list &lt;br /&gt;
                                                    |- clear &lt;br /&gt;
                                                    |- name -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                    |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                    |- dst-port -- &amp;lt;port&amp;gt;       (0)&lt;br /&gt;
                                                    |- vd -- &amp;lt;index&amp;gt;    (0)&lt;br /&gt;
                                                    |- interface -- &amp;lt;index&amp;gt;     (0)&lt;br /&gt;
                                                    +- negate -- vd &lt;br /&gt;
                                                              |- src-addr4 &lt;br /&gt;
                                                              |- dst-addr4 &lt;br /&gt;
                                                              |- src-addr6 &lt;br /&gt;
                                                              |- dst-addr6 &lt;br /&gt;
                                                              |- src-port &lt;br /&gt;
                                                              |- dst-port &lt;br /&gt;
                                                              |- name &lt;br /&gt;
                                                              +- interface &lt;br /&gt;
                                      |- routes -- list &lt;br /&gt;
                                      |- config -- list -- summary &lt;br /&gt;
                                      |- restart &lt;br /&gt;
                                      |- errors &lt;br /&gt;
                                      |- stats &lt;br /&gt;
                                      |- counts &lt;br /&gt;
                                      |- crypto -- stats &lt;br /&gt;
                                      +- filter -- list &lt;br /&gt;
                                                |- clear &lt;br /&gt;
                                                |- name -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                                |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;        (0)&lt;br /&gt;
                                                |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;        (0)&lt;br /&gt;
                                                |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;        (0)&lt;br /&gt;
                                                |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;        (0)&lt;br /&gt;
                                                |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;         (0)&lt;br /&gt;
                                                |- dst-port -- &amp;lt;port&amp;gt;   (0)&lt;br /&gt;
                                                |- vd -- &amp;lt;index&amp;gt;        (0)&lt;br /&gt;
                                                |- interface -- &amp;lt;index&amp;gt;         (0)&lt;br /&gt;
                                                +- negate -- vd &lt;br /&gt;
                                                          |- src-addr4 &lt;br /&gt;
                                                          |- dst-addr4 &lt;br /&gt;
                                                          |- src-addr6 &lt;br /&gt;
                                                          |- dst-addr6 &lt;br /&gt;
                                                          |- src-port &lt;br /&gt;
                                                          |- dst-port &lt;br /&gt;
                                                          |- name &lt;br /&gt;
                                                          +- interface &lt;br /&gt;
                               |- ipsec -- status &lt;br /&gt;
                                        +- debug -- debug       (0)&lt;br /&gt;
                               |- tunnel -- down -- phase2 -- phase1 -- serial  (0)&lt;br /&gt;
                                         |- up -- phase2 -- phase1 -- serial    (0)&lt;br /&gt;
                                         |- list -- name &lt;br /&gt;
                                                 +- number -- &amp;lt;begin-index&amp;gt; -- &amp;lt;end-index&amp;gt;      (0)&lt;br /&gt;
                                         |- dialup-list &lt;br /&gt;
                                         |- reset &lt;br /&gt;
                                         |- flush &lt;br /&gt;
                                         |- delinbsa -- &amp;lt;name&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt;      (0)&lt;br /&gt;
                                         |- deloutbsa -- &amp;lt;name&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt;     (0)&lt;br /&gt;
                                         +- stat -- flush &lt;br /&gt;
                               |- concentrator -- list &lt;br /&gt;
                               |- l2tp -- status &lt;br /&gt;
                               |- pptp -- status &lt;br /&gt;
                               +- ssl -- list &lt;br /&gt;
                                      |- mux &lt;br /&gt;
                                      |- statistics -- &amp;lt;all|vdom-name|vfid&amp;gt;     (0)&lt;br /&gt;
                                      |- hw-acceleration-status &lt;br /&gt;
                                      |- tunnel-test -- enable  (0)&lt;br /&gt;
                                      |- web-mode-test -- enable        (0)&lt;br /&gt;
                                      +- debug-filter -- clear &lt;br /&gt;
                                                      |- list &lt;br /&gt;
                                                      |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- vd -- &amp;lt;vdom name&amp;gt;      (0)&lt;br /&gt;
                                                      +- negate -- vd &lt;br /&gt;
                                                                |- src-addr4 &lt;br /&gt;
                                                                +- src-addr6 &lt;br /&gt;
                        |- sys -- vdom-property &lt;br /&gt;
                               |- last-modified-files -- [path] -- [number]     (0)&lt;br /&gt;
                               |- top -- &amp;lt;value&amp;gt; -- &amp;lt;value&amp;gt; -- &amp;lt;value&amp;gt;  (0)&lt;br /&gt;
                               |- mpstat -- &amp;lt;value&amp;gt; -- &amp;lt;value&amp;gt;  (0)&lt;br /&gt;
                               |- nmi-watchdog -- enable &lt;br /&gt;
                                               +- disable &lt;br /&gt;
                               |- modem -- detect &lt;br /&gt;
                                        |- history &lt;br /&gt;
                                        |- com &lt;br /&gt;
                                        |- cmd -- &amp;lt;at&amp;gt;  (0)&lt;br /&gt;
                                        |- external-modem &lt;br /&gt;
                                        |- query -- &amp;lt;[0|1]&amp;gt;     (0)&lt;br /&gt;
                                        +- reset &lt;br /&gt;
                               |- lte-modem -- info &lt;br /&gt;
                               |- heap &lt;br /&gt;
                               |- kill -- &amp;lt;signal&amp;gt; -- &amp;lt;pid&amp;gt;     (0)&lt;br /&gt;
                               |- csum -- &amp;lt;file&amp;gt;        (0)&lt;br /&gt;
                               |- dayst-info -- timezone-index -- [year]        (0)&lt;br /&gt;
                               |- ntp -- status &lt;br /&gt;
                               |- process -- dump -- &amp;lt;pid&amp;gt;      (0)&lt;br /&gt;
                                          |- trace &lt;br /&gt;
                                          +- daemon-auto-restart -- &amp;lt;action&amp;gt; -- &amp;lt;daemon&amp;gt;        (0)&lt;br /&gt;
                               |- top-summary -- &amp;lt;options&amp;gt;      (0)&lt;br /&gt;
                               |- vd -- list &lt;br /&gt;
                                     |- stats &lt;br /&gt;
                                     |- add -- vdname   (0)&lt;br /&gt;
                                     |- delete -- vdname        (0)&lt;br /&gt;
                                     +- set -- vdname   (0)&lt;br /&gt;
                               |- device -- add -- vdname -- devname    (0)&lt;br /&gt;
                                         |- delete -- vdname -- devname         (0)&lt;br /&gt;
                                         +- list -- vdname      (0)&lt;br /&gt;
                               |- ha -- stats &lt;br /&gt;
                                     |- status &lt;br /&gt;
                                     |- mac &lt;br /&gt;
                                     |- checksum -- show -- &amp;lt;Enter&amp;gt; or &amp;lt;global/vdom-name&amp;gt; -- &amp;lt;Enter&amp;gt; or &amp;lt;object-fullpath&amp;gt; -- &amp;lt;Enter&amp;gt; or &amp;lt;entry-name&amp;gt;        (0)&lt;br /&gt;
                                                 |- recalculate -- &amp;lt;Enter&amp;gt; or &amp;lt;global/vdom-name&amp;gt;        (0)&lt;br /&gt;
                                                 |- cached -- &amp;lt;global/vdom-name&amp;gt;        (0)&lt;br /&gt;
                                                 |- cluster &lt;br /&gt;
                                                 |- log -- enable &lt;br /&gt;
                                                        +- disable &lt;br /&gt;
                                                 +- test &lt;br /&gt;
                                     |- checksync &lt;br /&gt;
                                     |- dump-by -- xdb &lt;br /&gt;
                                                |- group &lt;br /&gt;
                                                |- vcluster &lt;br /&gt;
                                                |- rcache &lt;br /&gt;
                                                |- memory &lt;br /&gt;
                                                |- debug-zone &lt;br /&gt;
                                                |- vdom &lt;br /&gt;
                                                |- kernel &lt;br /&gt;
                                                |- device &lt;br /&gt;
                                                |- stat &lt;br /&gt;
                                                |- sesync &lt;br /&gt;
                                                +- frup &lt;br /&gt;
                                     |- vcinfo &lt;br /&gt;
                                     |- syncinfo &lt;br /&gt;
                                     |- fib &lt;br /&gt;
                                     |- hadiff -- status &lt;br /&gt;
                                               |- log -- enable &lt;br /&gt;
                                                      |- disable &lt;br /&gt;
                                                      +- clear &lt;br /&gt;
                                               |- max-sync-turns -- &amp;lt;integer&amp;gt;   (0)&lt;br /&gt;
                                               +- max-unsync-wait -- &amp;lt;integer&amp;gt;  (0)&lt;br /&gt;
                                     |- reset-uptime &lt;br /&gt;
                                     |- session-sync-dev -- clear &lt;br /&gt;
                                                         +- set &lt;br /&gt;
                                     |- recalculate-extfile-signature &lt;br /&gt;
                                     |- sync-stats &lt;br /&gt;
                                     |- extfile-sig &lt;br /&gt;
                                     |- set-as-master -- enable &lt;br /&gt;
                                                      |- disable -- &amp;lt;date&amp;gt; -- &amp;lt;time&amp;gt;    (0)&lt;br /&gt;
                                                      +- status &lt;br /&gt;
                                     |- vlan-hb-monitor &lt;br /&gt;
                                     +- bypass-pingsvr-flip-timeout -- enable &lt;br /&gt;
                                                                    +- disable &lt;br /&gt;
                               |- profile -- start &lt;br /&gt;
                                          |- stop &lt;br /&gt;
                                          |- show -- order &lt;br /&gt;
                                                  +- detail &lt;br /&gt;
                                          |- sysmap &lt;br /&gt;
                                          |- cpumask &lt;br /&gt;
                                          +- module &lt;br /&gt;
                               |- session -- sync -- reset &lt;br /&gt;
                                          |- list -- expectation &lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          |- stat &lt;br /&gt;
                                          |- full-stat &lt;br /&gt;
                                          |- exp-stat &lt;br /&gt;
                                          |- ttl &lt;br /&gt;
                                          |- filter -- vd -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                    |- sintf -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                    |- dintf -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                    |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                    |- nsrc -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                    |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                    |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;    (0)&lt;br /&gt;
                                                    |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- nport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- policy -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;         (0)&lt;br /&gt;
                                                    |- expire -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;         (0)&lt;br /&gt;
                                                    |- duration -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                                                    |- proto-state -- &amp;lt;x&amp;gt; -- &amp;lt;x&amp;gt;        (0)&lt;br /&gt;
                                                    |- session-state1 -- &amp;lt;x&amp;gt; -- &amp;lt;x&amp;gt;     (0)&lt;br /&gt;
                                                    |- session-state2 -- &amp;lt;x&amp;gt; -- &amp;lt;x&amp;gt;     (0)&lt;br /&gt;
                                                    |- clear -- vd &lt;br /&gt;
                                                             |- sintf &lt;br /&gt;
                                                             |- dintf &lt;br /&gt;
                                                             |- src &lt;br /&gt;
                                                             |- nsrc &lt;br /&gt;
                                                             |- dst &lt;br /&gt;
                                                             |- proto &lt;br /&gt;
                                                             |- proto-state &lt;br /&gt;
                                                             |- sport &lt;br /&gt;
                                                             |- nport &lt;br /&gt;
                                                             |- dport &lt;br /&gt;
                                                             |- policy &lt;br /&gt;
                                                             |- expire &lt;br /&gt;
                                                             |- duration &lt;br /&gt;
                                                             |- session-state1 &lt;br /&gt;
                                                             +- session-state2 &lt;br /&gt;
                                                    +- negate -- vd &lt;br /&gt;
                                                              |- sintf &lt;br /&gt;
                                                              |- dintf &lt;br /&gt;
                                                              |- src &lt;br /&gt;
                                                              |- nsrc &lt;br /&gt;
                                                              |- dst &lt;br /&gt;
                                                              |- proto &lt;br /&gt;
                                                              |- proto-state &lt;br /&gt;
                                                              |- sport &lt;br /&gt;
                                                              |- nport &lt;br /&gt;
                                                              |- dport &lt;br /&gt;
                                                              |- policy &lt;br /&gt;
                                                              |- expire &lt;br /&gt;
                                                              |- duration &lt;br /&gt;
                                                              |- session-state1 &lt;br /&gt;
                                                              +- session-state2 &lt;br /&gt;
                                          +- help -- list &lt;br /&gt;
                                                  |- add -- name -- protocol -- port    (0)&lt;br /&gt;
                                                  +- delete -- protocol -- port         (0)&lt;br /&gt;
                               |- mcast-session -- list &lt;br /&gt;
                                                |- clear &lt;br /&gt;
                                                |- stat &lt;br /&gt;
                                                +- filter -- vd -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                          |- sintf -- &amp;lt;xxxx&amp;gt;    (0)&lt;br /&gt;
                                                          |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                                          |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                                          |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;      (0)&lt;br /&gt;
                                                          |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                          |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                          |- clear -- vd &lt;br /&gt;
                                                                   |- sintf &lt;br /&gt;
                                                                   |- src &lt;br /&gt;
                                                                   |- dst &lt;br /&gt;
                                                                   |- proto &lt;br /&gt;
                                                                   |- sport &lt;br /&gt;
                                                                   +- dport &lt;br /&gt;
                                                          +- negate -- vd &lt;br /&gt;
                                                                    |- sintf &lt;br /&gt;
                                                                    |- src &lt;br /&gt;
                                                                    |- dst &lt;br /&gt;
                                                                    |- proto &lt;br /&gt;
                                                                    |- sport &lt;br /&gt;
                                                                    +- dport &lt;br /&gt;
                               |- session6 -- sync &lt;br /&gt;
                                           |- list -- expectation &lt;br /&gt;
                                           |- clear &lt;br /&gt;
                                           |- stat &lt;br /&gt;
                                           |- full-stat &lt;br /&gt;
                                           |- exp-stat &lt;br /&gt;
                                           |- filter -- vd -- &amp;lt;xxx&amp;gt;     (0)&lt;br /&gt;
                                                     |- sintf -- &amp;lt;xxxxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- dintf -- &amp;lt;xxxxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- src -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;         (0)&lt;br /&gt;
                                                     |- dst -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;         (0)&lt;br /&gt;
                                                     |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;   (0)&lt;br /&gt;
                                                     |- proto-state -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                                                     |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                     |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                     |- policy -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- expire -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- duration -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                     |- session-state1 -- &amp;lt;x&amp;gt; -- &amp;lt;x&amp;gt;    (0)&lt;br /&gt;
                                                     |- session-state2 -- &amp;lt;x&amp;gt; -- &amp;lt;x&amp;gt;    (0)&lt;br /&gt;
                                                     |- clear -- vd &lt;br /&gt;
                                                              |- sintf &lt;br /&gt;
                                                              |- dintf &lt;br /&gt;
                                                              |- src &lt;br /&gt;
                                                              |- dst &lt;br /&gt;
                                                              |- proto &lt;br /&gt;
                                                              |- proto-state &lt;br /&gt;
                                                              |- sport &lt;br /&gt;
                                                              |- dport &lt;br /&gt;
                                                              |- policy &lt;br /&gt;
                                                              |- expire &lt;br /&gt;
                                                              |- duration &lt;br /&gt;
                                                              |- session-state1 &lt;br /&gt;
                                                              +- session-state2 &lt;br /&gt;
                                                     +- negate -- vd &lt;br /&gt;
                                                               |- sintf &lt;br /&gt;
                                                               |- dintf &lt;br /&gt;
                                                               |- src &lt;br /&gt;
                                                               |- dst &lt;br /&gt;
                                                               |- proto &lt;br /&gt;
                                                               |- proto-state &lt;br /&gt;
                                                               |- sport &lt;br /&gt;
                                                               |- dport &lt;br /&gt;
                                                               |- policy &lt;br /&gt;
                                                               |- expire &lt;br /&gt;
                                                               |- duration &lt;br /&gt;
                                                               |- session-state1 &lt;br /&gt;
                                                               +- session-state2 &lt;br /&gt;
                                           +- help -- list &lt;br /&gt;
                                                   |- add -- name -- protocol -- port   (0)&lt;br /&gt;
                                                   +- delete -- protocol -- port        (0)&lt;br /&gt;
                               |- mcast-session6 -- list &lt;br /&gt;
                                                 |- clear &lt;br /&gt;
                                                 |- stat &lt;br /&gt;
                                                 +- filter -- vd -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                                                           |- sintf -- &amp;lt;xxxxx&amp;gt;  (0)&lt;br /&gt;
                                                           |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;     (0)&lt;br /&gt;
                                                           |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;     (0)&lt;br /&gt;
                                                           |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                                                           |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;         (0)&lt;br /&gt;
                                                           |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;         (0)&lt;br /&gt;
                                                           |- clear -- vd &lt;br /&gt;
                                                                    |- sintf &lt;br /&gt;
                                                                    |- src &lt;br /&gt;
                                                                    |- dst &lt;br /&gt;
                                                                    |- proto &lt;br /&gt;
                                                                    |- sport &lt;br /&gt;
                                                                    +- dport &lt;br /&gt;
                                                           +- negate -- vd &lt;br /&gt;
                                                                     |- sintf &lt;br /&gt;
                                                                     |- src &lt;br /&gt;
                                                                     |- dst &lt;br /&gt;
                                                                     |- proto &lt;br /&gt;
                                                                     |- sport &lt;br /&gt;
                                                                     +- dport &lt;br /&gt;
                               |- tcp-option -- enable &lt;br /&gt;
                                             +- disable &lt;br /&gt;
                               |- tcpsock &lt;br /&gt;
                               |- vlan -- list &lt;br /&gt;
                               |- cmdb &lt;br /&gt;
                               |- slab -- &amp;lt;path or shmid&amp;gt; -- &amp;lt;object&amp;gt;   (0)&lt;br /&gt;
                               |- shm -- &amp;lt;address&amp;gt;      (0)&lt;br /&gt;
                               |- sem -- &amp;lt;semid&amp;gt;        (0)&lt;br /&gt;
                               |- checkused -- &amp;lt;path.object.mkey&amp;gt; -- &amp;lt;tablename&amp;gt;        (0)&lt;br /&gt;
                               |- allow-set -- enable &lt;br /&gt;
                                            +- disable &lt;br /&gt;
                               |- uuid -- generate &lt;br /&gt;
                                       +- allow-manual-set -- enable &lt;br /&gt;
                                                           +- disable &lt;br /&gt;
                               |- flash -- list -- &amp;lt;file&amp;gt;       (0)&lt;br /&gt;
                                        +- format &lt;br /&gt;
                               |- h323 -- debug-mask -- mask    (0)&lt;br /&gt;
                                       |- status &lt;br /&gt;
                                       |- peer -- list &lt;br /&gt;
                                       +- call -- list &lt;br /&gt;
                               |- logdisk -- status -- monitor &lt;br /&gt;
                                          |- test &lt;br /&gt;
                                          |- usage &lt;br /&gt;
                                          |- smart &lt;br /&gt;
                                          +- quota &lt;br /&gt;
                               |- sccp-proxy -- stats -- list &lt;br /&gt;
                                                      |- proto &lt;br /&gt;
                                                      |- clear &lt;br /&gt;
                                                      +- mem -- summary &lt;br /&gt;
                                                             +- full &lt;br /&gt;
                                             |- phone -- list &lt;br /&gt;
                                             |- redirect -- list &lt;br /&gt;
                                             |- debug-console &lt;br /&gt;
                                             +- restart &lt;br /&gt;
                               |- sip -- debug-mask -- mask     (0)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- dialog -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                      +- mapping -- list &lt;br /&gt;
                               |- fullcone &lt;br /&gt;
                               |- sip-proxy -- calls -- list &lt;br /&gt;
                                                     |- idle &lt;br /&gt;
                                                     |- invite &lt;br /&gt;
                                                     +- clear &lt;br /&gt;
                                            |- config -- list &lt;br /&gt;
                                                      +- profile &lt;br /&gt;
                                            |- redirect -- list &lt;br /&gt;
                                            |- vip -- real-server &lt;br /&gt;
                                            |- scheduler-times -- start &lt;br /&gt;
                                                               |- stop &lt;br /&gt;
                                                               +- display &lt;br /&gt;
                                            |- session -- list &lt;br /&gt;
                                            |- stats -- mem -- summary &lt;br /&gt;
                                                            +- full &lt;br /&gt;
                                                     |- list &lt;br /&gt;
                                                     |- call &lt;br /&gt;
                                                     |- ha &lt;br /&gt;
                                                     |- proto &lt;br /&gt;
                                                     |- udp &lt;br /&gt;
                                                     |- ssl-auth &lt;br /&gt;
                                                     +- clear &lt;br /&gt;
                                            |- restart &lt;br /&gt;
                                            |- debug-console &lt;br /&gt;
                                            |- filter -- list &lt;br /&gt;
                                                      |- clear &lt;br /&gt;
                                                      |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- vd -- &amp;lt;index&amp;gt;  (0)&lt;br /&gt;
                                                      |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- src-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                      |- dst-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                      |- policy -- &amp;lt;policy&amp;gt;     (0)&lt;br /&gt;
                                                      |- policy-type -- ipv4 &lt;br /&gt;
                                                                     +- ipv6 &lt;br /&gt;
                                                      |- voip-profile -- &amp;lt;voip-profile&amp;gt;         (0)&lt;br /&gt;
                                                      +- negate -- vd &lt;br /&gt;
                                                                |- policy &lt;br /&gt;
                                                                |- policy-type &lt;br /&gt;
                                                                |- src-addr4 &lt;br /&gt;
                                                                |- dst-addr4 &lt;br /&gt;
                                                                |- src-addr6 &lt;br /&gt;
                                                                |- dst-addr6 &lt;br /&gt;
                                                                |- src-port &lt;br /&gt;
                                                                |- dst-port &lt;br /&gt;
                                                                +- voip-profile &lt;br /&gt;
                                            |- log-filter -- list &lt;br /&gt;
                                                          |- clear &lt;br /&gt;
                                                          |- vd -- &amp;lt;index&amp;gt;      (0)&lt;br /&gt;
                                                          |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;      (0)&lt;br /&gt;
                                                          |- dst-addr4 -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;  (0)&lt;br /&gt;
                                                          |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;      (0)&lt;br /&gt;
                                                          |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;      (0)&lt;br /&gt;
                                                          |- src-port -- &amp;lt;port&amp;gt;         (0)&lt;br /&gt;
                                                          |- dst-port -- &amp;lt;port&amp;gt;         (0)&lt;br /&gt;
                                                          |- policy -- &amp;lt;policy&amp;gt;         (0)&lt;br /&gt;
                                                          |- policy-type -- ipv4 &lt;br /&gt;
                                                                         +- ipv6 &lt;br /&gt;
                                                          |- voip-profile -- &amp;lt;voip-profile&amp;gt;     (0)&lt;br /&gt;
                                                          +- negate -- vd &lt;br /&gt;
                                                                    |- policy &lt;br /&gt;
                                                                    |- policy-type &lt;br /&gt;
                                                                    |- src-addr4 &lt;br /&gt;
                                                                    |- dst-addr4 &lt;br /&gt;
                                                                    |- src-addr6 &lt;br /&gt;
                                                                    |- dst-addr6 &lt;br /&gt;
                                                                    |- src-port &lt;br /&gt;
                                                                    |- dst-port &lt;br /&gt;
                                                                    +- voip-profile &lt;br /&gt;
                                            +- meters -- list &lt;br /&gt;
                               |- proxy -- bypass -- http -- on|off     (0)&lt;br /&gt;
                                                  |- smtp -- on|off     (0)&lt;br /&gt;
                                                  |- imap -- on|off     (0)&lt;br /&gt;
                                                  |- pop3 -- on|off     (0)&lt;br /&gt;
                                                  |- nntp -- on|off     (0)&lt;br /&gt;
                                                  +- ftp -- on|off      (0)&lt;br /&gt;
                                        |- debug-filter -- list &lt;br /&gt;
                                                        |- clear &lt;br /&gt;
                                                        +- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;  (0)&lt;br /&gt;
                                        |- stats -- list &lt;br /&gt;
                                                 |- all &lt;br /&gt;
                                                 |- vdom -- list &lt;br /&gt;
                                                         +- all &lt;br /&gt;
                                                 +- clear &lt;br /&gt;
                                        |- filter -- list &lt;br /&gt;
                                                  |- clear &lt;br /&gt;
                                                  |- negate -- vd &lt;br /&gt;
                                                            +- worker &lt;br /&gt;
                                                  |- vd -- &amp;lt;index&amp;gt;      (0)&lt;br /&gt;
                                                  +- worker -- &amp;lt;id&amp;gt;     (0)&lt;br /&gt;
                                        |- log -- filter -- list &lt;br /&gt;
                                                         |- clear &lt;br /&gt;
                                                         |- negate -- vd &lt;br /&gt;
                                                                   +- worker &lt;br /&gt;
                                                         |- vd -- &amp;lt;index&amp;gt;       (0)&lt;br /&gt;
                                                         +- worker -- &amp;lt;id&amp;gt;      (0)&lt;br /&gt;
                                        |- log-debug -- &amp;lt;integer&amp;gt;       (0)&lt;br /&gt;
                                        |- memory -- status &lt;br /&gt;
                                                  |- malloc &lt;br /&gt;
                                                  +- jemalloc &lt;br /&gt;
                                        +- restart &lt;br /&gt;
                               |- fips -- error-mode &lt;br /&gt;
                               |- cc -- error-mode -- &amp;lt;cause&amp;gt;   (0)&lt;br /&gt;
                               |- pair &lt;br /&gt;
                               |- traffic-priority -- list &lt;br /&gt;
                               |- dashboard -- reset &lt;br /&gt;
                               |- cpuset -- process -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                         +- interrupt -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;         (0)&lt;br /&gt;
                               |- swnet -- list -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                               |- wccp -- list &lt;br /&gt;
                                       |- flush &lt;br /&gt;
                                       +- delete -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                               |- stp -- bridge -- info &lt;br /&gt;
                                                +- filter -- list &lt;br /&gt;
                                                          |- clear &lt;br /&gt;
                                                          |- vd -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                                          |- bridge -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                          +- port -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                      |- info &lt;br /&gt;
                                      |- time -- enable &lt;br /&gt;
                                              +- disable &lt;br /&gt;
                                      |- log -- terminal -- stats &lt;br /&gt;
                                             +- filter -- list &lt;br /&gt;
                                                       |- clear &lt;br /&gt;
                                                       |- vd -- &amp;lt;name&amp;gt;  (0)&lt;br /&gt;
                                                       |- bridge -- &amp;lt;name&amp;gt;      (0)&lt;br /&gt;
                                                       +- port -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                      +- restart &lt;br /&gt;
                               |- 802-1x -- status &lt;br /&gt;
                               |- server-probe -- response &lt;br /&gt;
                               |- link-monitor -- status -- &amp;lt;name | all&amp;gt;        (0)&lt;br /&gt;
                                               |- gui-summary -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                               |- interface -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                               |- launch -- &amp;lt;entry name&amp;gt;        (0)&lt;br /&gt;
                                               |- vwl-status &lt;br /&gt;
                                               +- vwl-health-check-status -- &amp;lt;health-check name&amp;gt;        (0)&lt;br /&gt;
                               |- gre -- list &lt;br /&gt;
                                      +- keepalive -- &amp;lt;name | all&amp;gt;      (0)&lt;br /&gt;
                               |- scanunit -- stats -- list &lt;br /&gt;
                                                    |- all &lt;br /&gt;
                                                    +- clear &lt;br /&gt;
                                           |- filter -- list &lt;br /&gt;
                                                     |- clear &lt;br /&gt;
                                                     |- negate -- vd &lt;br /&gt;
                                                               +- worker &lt;br /&gt;
                                                     |- vd -- &amp;lt;index&amp;gt;   (0)&lt;br /&gt;
                                                     +- worker -- &amp;lt;id&amp;gt;  (0)&lt;br /&gt;
                                           |- log -- filter -- list &lt;br /&gt;
                                                            |- clear &lt;br /&gt;
                                                            |- negate -- vd &lt;br /&gt;
                                                                      +- worker &lt;br /&gt;
                                                            |- vd -- &amp;lt;index&amp;gt;    (0)&lt;br /&gt;
                                                            +- worker -- &amp;lt;id&amp;gt;   (0)&lt;br /&gt;
                                           |- reload-avdb &lt;br /&gt;
                                           |- reload-aveng &lt;br /&gt;
                                           +- restart &lt;br /&gt;
                               |- botnet -- stat &lt;br /&gt;
                                         |- list -- &amp;lt;offset&amp;gt;    (0)&lt;br /&gt;
                                         |- find -- &amp;lt;ip&amp;gt; -- &amp;lt;port&amp;gt; -- &amp;lt;proto&amp;gt;   (0)&lt;br /&gt;
                                         |- flush &lt;br /&gt;
                                         |- reload &lt;br /&gt;
                                         +- file -- stat &lt;br /&gt;
                                                 |- list -- &amp;lt;offset&amp;gt; -- &amp;lt;proto&amp;gt;         (0)&lt;br /&gt;
                                                 +- botnet-name -- &amp;lt;name ID&amp;gt;    (0)&lt;br /&gt;
                               |- csf -- downstream &lt;br /&gt;
                                      +- query -- &amp;lt;path&amp;gt;        (0)&lt;br /&gt;
                               +- traffic -- statistics -- show &lt;br /&gt;
                                                        +- clear &lt;br /&gt;
                        |- endpoint -- record-list -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;mac-address&amp;gt; -- &amp;lt;forticlient-uid&amp;gt;      (0)&lt;br /&gt;
                                    |- record-summary &lt;br /&gt;
                                    |- record-delete -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                    |- information &lt;br /&gt;
                                    |- ec-feature-list &lt;br /&gt;
                                    |- registration -- summary &lt;br /&gt;
                                                    |- list -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;mac-address&amp;gt; -- &amp;lt;forticlient-uid&amp;gt; -- &amp;lt;registration-fortigate&amp;gt;     (0)&lt;br /&gt;
                                                            |- registered-forticlients &lt;br /&gt;
                                                            |- blocked-forticlients &lt;br /&gt;
                                                            +- quarantined-forticlients &lt;br /&gt;
                                                    |- cmdb-list -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;mac-address&amp;gt; -- &amp;lt;forticlient-uid&amp;gt;    (0)&lt;br /&gt;
                                                    |- block -- &amp;lt;id&amp;gt;    (0)&lt;br /&gt;
                                                    |- unblock -- &amp;lt;id&amp;gt;  (0)&lt;br /&gt;
                                                    |- quarantine -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                                    |- unquarantine -- &amp;lt;id&amp;gt;     (0)&lt;br /&gt;
                                                    |- deregister -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                                    |- sync-peer-list -- &amp;lt;1/0&amp;gt;  (0)&lt;br /&gt;
                                                    |- force-peer-resync &lt;br /&gt;
                                                    |- keepalive-timestamp -- &amp;lt;uid&amp;gt; -- &amp;lt;1/0&amp;gt;    (0)&lt;br /&gt;
                                                    |- recalculate-registered-forticlients &lt;br /&gt;
                                                    |- forticlient-licence-key-expiration-check &lt;br /&gt;
                                                    |- ssl-session-timeout -- &amp;lt;ssl-session-timeout&amp;gt;     (0)&lt;br /&gt;
                                                    |- skip-forticlient-system-update -- &amp;lt;1/0&amp;gt;  (0)&lt;br /&gt;
                                                    +- generate-ems-xml-conf -- &amp;lt;vdom&amp;gt; -- &amp;lt;profile-name&amp;gt; -- &amp;lt;type&amp;gt; (0)&lt;br /&gt;
                                    +- filter -- list &lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              |- src-ip -- &amp;lt;ipv4-address&amp;gt;       (0)&lt;br /&gt;
                                              |- ses-ip -- &amp;lt;ipv4-address&amp;gt;       (0)&lt;br /&gt;
                                              |- mac -- &amp;lt;mac-address&amp;gt;   (0)&lt;br /&gt;
                                              +- ftcl-uid -- &amp;lt;uid&amp;gt;      (0)&lt;br /&gt;
                        |- autoupdate -- status &lt;br /&gt;
                                      |- versions &lt;br /&gt;
                                      +- downgrade -- status    (0)&lt;br /&gt;
                        |- debug -- enable &lt;br /&gt;
                                 |- disable &lt;br /&gt;
                                 |- info &lt;br /&gt;
                                 |- reset &lt;br /&gt;
                                 |- report -- reset &lt;br /&gt;
                                 |- crashlog -- get &lt;br /&gt;
                                             |- clear &lt;br /&gt;
                                             |- write -- &amp;lt;String&amp;gt;       (0)&lt;br /&gt;
                                             +- read &lt;br /&gt;
                                 |- config-error-log -- clear &lt;br /&gt;
                                                     +- read &lt;br /&gt;
                                 |- application -- http -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- smtp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- ftpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pop3 -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- imap -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- nntp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- proxy -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- radvd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- miglogd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- kmiglogd -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- forticldd -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- alertmail -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ppp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- l2tp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pptp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pptpc -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- authd -- &amp;lt;Integer&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                                |- foauthd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- fcnacd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- fssod -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- dhcps -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- dhcp6s -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- update -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- vpd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- fnbamd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- eap_proxy -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ipsmonitor -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- ipsengine -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- urlfilter -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ddnscd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- dhcprelay -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- dhcp6r -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- snmpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- chassis -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- scanunit -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- spamfilter -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- wpad -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- wpad_dump -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- wifi -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- dnsproxy -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- sflowd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- hatalk -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- hasync -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- harelay -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- hamonitord -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- quarantine -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- dhcpc -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- zebos-launcher -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- zebos -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- modemd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- radiusd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- sshd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- sslvpn -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- guacd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- info-sslvpn -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- sessionsync -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- l2tpcd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- ipldbd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- crl-update -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- alarmd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- forticron -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- uploadd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- smbcd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- vs -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- sip -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- sccp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- netscan -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- ike -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- fgfmd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- wccpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- wad -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- garpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- scep -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- dialinsvr -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ipsufd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- cw_acd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- cw_acd_wpad -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- cu_acd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- fortilinkd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- swctrl_authd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- swctrl_authd_dump -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- flcfgd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- rsyslogd -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- dlp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- vrrpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- fgd_alert -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ntpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- fsd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- dlpfingerprint -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- httpsd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- stp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- spareblock -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- lted -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- lldptx -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- src-vis -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- wiredap -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- dhcp6c -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- server-probe -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- link-monitor -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pppoed -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- ovrd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- extenderd -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- init -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- mrd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- dssccd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- radius-das -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- csfd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                +- fsvrd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                 |- kernel -- level -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                           +- ha -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                 |- remote-extender -- extenderd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                    +- modem-manager -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                 |- console -- send -- &amp;lt;AT command&amp;gt; -- &amp;lt;character&amp;gt; -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                                            |- timestamp -- enable &lt;br /&gt;
                                                         +- disable &lt;br /&gt;
                                            |- no-user-log-msg -- enable &lt;br /&gt;
                                                               +- disable &lt;br /&gt;
                                            +- retry-log-msg -- enable &lt;br /&gt;
                                                             +- disable &lt;br /&gt;
                                 |- cli -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                 |- cmdb-trace -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                 |- cmdb-walk -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                 |- rating -- &amp;lt;refresh-rate&amp;gt;    (0)&lt;br /&gt;
                                 |- authd -- clear &lt;br /&gt;
                                          |- memory &lt;br /&gt;
                                          +- fsso -- filter -- clear &lt;br /&gt;
                                                            |- source -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                            |- user -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                            |- group -- &amp;lt;name&amp;gt;  (0)&lt;br /&gt;
                                                            +- server -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                                  |- list &lt;br /&gt;
                                                  |- refresh-groups &lt;br /&gt;
                                                  |- summary &lt;br /&gt;
                                                  |- clear-logons &lt;br /&gt;
                                                  |- refresh-logons &lt;br /&gt;
                                                  +- server-status &lt;br /&gt;
                                 |- fsso-polling -- summary &lt;br /&gt;
                                                 |- detail -- &amp;lt;id&amp;gt;      (0)&lt;br /&gt;
                                                 |- client &lt;br /&gt;
                                                 |- user -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                                                 |- refresh-user -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                                                 +- set-log-source -- &amp;lt;id&amp;gt; -- &amp;lt;src&amp;gt;     (0)&lt;br /&gt;
                                 |- flow -- filter -- clear &lt;br /&gt;
                                                   |- vd -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                                                   |- proto -- &amp;lt;xxx&amp;gt;    (0)&lt;br /&gt;
                                                   |- addr -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                   |- saddr -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                   |- daddr -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                   |- port -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;    (0)&lt;br /&gt;
                                                   |- sport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                   |- dport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                   +- negate -- vd &lt;br /&gt;
                                                             |- proto &lt;br /&gt;
                                                             |- addr &lt;br /&gt;
                                                             |- saddr &lt;br /&gt;
                                                             |- daddr &lt;br /&gt;
                                                             |- port &lt;br /&gt;
                                                             |- sport &lt;br /&gt;
                                                             +- dport &lt;br /&gt;
                                         |- filter6 -- clear &lt;br /&gt;
                                                    |- vd -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                    |- proto -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                    |- addr -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;         (0)&lt;br /&gt;
                                                    |- saddr -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- daddr -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- port -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                    |- sport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;  (0)&lt;br /&gt;
                                                    |- dport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;  (0)&lt;br /&gt;
                                                    +- negate -- vd &lt;br /&gt;
                                                              |- proto &lt;br /&gt;
                                                              |- addr &lt;br /&gt;
                                                              |- saddr &lt;br /&gt;
                                                              |- daddr &lt;br /&gt;
                                                              |- port &lt;br /&gt;
                                                              |- sport &lt;br /&gt;
                                                              +- dport &lt;br /&gt;
                                         |- trace -- start -- &amp;lt;xxx&amp;gt;     (0)&lt;br /&gt;
                                                  |- stop &lt;br /&gt;
                                                  |- start6 -- &amp;lt;xxx&amp;gt;    (0)&lt;br /&gt;
                                                  +- stop6 &lt;br /&gt;
                                         +- show -- console -- enable &lt;br /&gt;
                                                            +- disable &lt;br /&gt;
                                                 |- function-name -- enable &lt;br /&gt;
                                                                  +- disable &lt;br /&gt;
                                                 +- iprope -- enable &lt;br /&gt;
                                                           +- disable &lt;br /&gt;
                                 |- urlfilter -- src-addr -- &amp;lt;IP address&amp;gt;       (0)&lt;br /&gt;
                                              +- test-url -- &amp;lt;url&amp;gt;      (0)&lt;br /&gt;
                                 +- admin -- error-log &lt;br /&gt;
                        |- settings -- reset &lt;br /&gt;
                                    +- info &lt;br /&gt;
                        |- geoip -- ip2country -- ip    (0)&lt;br /&gt;
                                 +- geoip-query -- ip   (0)&lt;br /&gt;
                        |- log -- test &lt;br /&gt;
                               |- wireless-controller &lt;br /&gt;
                               |- show &lt;br /&gt;
                               |- alertmail -- test -- &amp;lt;level&amp;gt; -- &amp;lt;number&amp;gt;      (0)&lt;br /&gt;
                                            +- authcode -- &amp;lt;recipient&amp;gt;  (0)&lt;br /&gt;
                               |- list &lt;br /&gt;
                               |- del &lt;br /&gt;
                               |- read &lt;br /&gt;
                               |- rlist &lt;br /&gt;
                               |- rdel &lt;br /&gt;
                               |- rread &lt;br /&gt;
                               |- rolls &lt;br /&gt;
                               |- display &lt;br /&gt;
                               |- virus-stats &lt;br /&gt;
                               |- attack-stats &lt;br /&gt;
                               |- virus-global-stats &lt;br /&gt;
                               |- attack-global-stats &lt;br /&gt;
                               |- kernel-stats &lt;br /&gt;
                               +- clear-kernel-stats &lt;br /&gt;
                        |- alertconsole -- test &lt;br /&gt;
                                        |- list &lt;br /&gt;
                                        |- clear &lt;br /&gt;
                                        +- fgd-retrieve &lt;br /&gt;
                        |- antivirus -- quarantine -- list -- &amp;lt;value&amp;gt;   (0)&lt;br /&gt;
                                                   |- delete -- &amp;lt;checksum&amp;gt;      (0)&lt;br /&gt;
                                                   +- purge &lt;br /&gt;
                                     |- bypass -- on|off        (0)&lt;br /&gt;
                                     +- database-info &lt;br /&gt;
                        |- wad -- console-log -- enable or disable      (0)&lt;br /&gt;
                               |- debug-url -- enable or disable        (0)&lt;br /&gt;
                               |- stats -- list &lt;br /&gt;
                                        |- clear &lt;br /&gt;
                                        |- summary -- list &lt;br /&gt;
                                                   +- clear &lt;br /&gt;
                                        |- mem -- list &lt;br /&gt;
                                               +- clear &lt;br /&gt;
                                        |- crypto -- list &lt;br /&gt;
                                                  +- clear &lt;br /&gt;
                                        |- scan -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                        |- scripts -- list &lt;br /&gt;
                                                   +- clear &lt;br /&gt;
                                        |- filter -- list &lt;br /&gt;
                                                  +- clear &lt;br /&gt;
                                        +- policy -- list -- &amp;lt;vdom&amp;gt;     (0)&lt;br /&gt;
                                                  +- clear -- &amp;lt;vdom&amp;gt; -- &amp;lt;pid&amp;gt;   (0)&lt;br /&gt;
                               |- filter -- list &lt;br /&gt;
                                         |- clear &lt;br /&gt;
                                         |- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;         (0)&lt;br /&gt;
                                         |- dst -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;         (0)&lt;br /&gt;
                                         |- sport -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;   (0)&lt;br /&gt;
                                         |- dport -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;   (0)&lt;br /&gt;
                                         |- vd -- &amp;lt;index&amp;gt;       (0)&lt;br /&gt;
                                         |- drop-unknown-session -- Drop unknown sessions       (0)&lt;br /&gt;
                                         |- negate -- &amp;lt;parm&amp;gt;    (0)&lt;br /&gt;
                                         +- protocol -- &amp;lt;http&amp;gt; -- &amp;lt;mapi&amp;gt; -- &amp;lt;cifs&amp;gt; -- &amp;lt;ftp&amp;gt; -- &amp;lt;tcp&amp;gt;    (0)&lt;br /&gt;
                               +- user -- list &lt;br /&gt;
                                       +- clear -- id -- ip -- vdom     (0)&lt;br /&gt;
                        |- webfilter -- fortiguard -- statistics -- list &lt;br /&gt;
                                                                 +- flush &lt;br /&gt;
                                     +- bword -- matchfilter -- &amp;lt;filter string&amp;gt;         (0)&lt;br /&gt;
                        |- spamfilter -- bword -- matchfilter -- &amp;lt;filter string&amp;gt;        (0)&lt;br /&gt;
                                      +- fortishield -- servers -- &amp;lt;refresh-rate&amp;gt;       (0)&lt;br /&gt;
                                                     +- statistics -- list &lt;br /&gt;
                                                                   +- flush &lt;br /&gt;
                        |- firewall -- ipmac -- add -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xx:xx:xx:xx:xx:xx&amp;gt; -- &amp;lt;drop|accept&amp;gt;   (0)&lt;br /&gt;
                                             |- delete -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xx:xx:xx:xx:xx:xx&amp;gt;      (0)&lt;br /&gt;
                                             |- flush &lt;br /&gt;
                                             |- list &lt;br /&gt;
                                             +- status &lt;br /&gt;
                                    |- ippool -- list -- pba &lt;br /&gt;
                                                      |- nat-ip &lt;br /&gt;
                                                      +- user &lt;br /&gt;
                                              |- flush &lt;br /&gt;
                                              +- stats &lt;br /&gt;
                                    |- ippool-fixed-range -- list -- natip -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                    |- iplist -- list -- optimized &lt;br /&gt;
                                              +- flush &lt;br /&gt;
                                    |- iplist6 -- list -- optimized &lt;br /&gt;
                                               +- flush &lt;br /&gt;
                                    |- iprope -- lookup -- &amp;lt;src_ip&amp;gt; -- &amp;lt;src_port&amp;gt; -- &amp;lt;dst_ip&amp;gt; -- &amp;lt;dst_port&amp;gt; -- &amp;lt;protocol&amp;gt; -- &amp;lt;device&amp;gt;       (0)&lt;br /&gt;
                                              |- list -- &amp;lt;No.&amp;gt;  (0)&lt;br /&gt;
                                              |- appctrl -- list &lt;br /&gt;
                                                         |- status &lt;br /&gt;
                                                         |- stats -- list &lt;br /&gt;
                                                                  +- clear &lt;br /&gt;
                                                         +- shaper -- list &lt;br /&gt;
                                              |- show &lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              |- flush -- &amp;lt;No.&amp;gt;         (0)&lt;br /&gt;
                                              +- state &lt;br /&gt;
                                    |- iprope6 -- lookup -- &amp;lt;src_ip&amp;gt; -- &amp;lt;src_port&amp;gt; -- &amp;lt;dst_ip&amp;gt; -- &amp;lt;dst_port&amp;gt; -- &amp;lt;protocol&amp;gt; -- &amp;lt;device&amp;gt;      (0)&lt;br /&gt;
                                               |- list -- &amp;lt;No.&amp;gt;         (0)&lt;br /&gt;
                                               |- flush -- &amp;lt;No.&amp;gt;        (0)&lt;br /&gt;
                                               |- state &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- clear &lt;br /&gt;
                                    |- shaper -- traffic-shaper -- list &lt;br /&gt;
                                                                |- state &lt;br /&gt;
                                                                +- stats -- list &lt;br /&gt;
                                                                         +- clear -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                              +- per-ip-shaper -- list &lt;br /&gt;
                                                               |- stats &lt;br /&gt;
                                                               |- state &lt;br /&gt;
                                                               +- clear &lt;br /&gt;
                                    |- schedule -- list &lt;br /&gt;
                                    |- fqdn -- list &lt;br /&gt;
                                            |- flush -- name    (0)&lt;br /&gt;
                                            +- purge &lt;br /&gt;
                                    |- ipgeo -- country-list &lt;br /&gt;
                                             |- ip-list -- name         (0)&lt;br /&gt;
                                             |- ip2country -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;         (0)&lt;br /&gt;
                                             |- override &lt;br /&gt;
                                             +- copyright-notice &lt;br /&gt;
                                    |- proute -- list -- &amp;lt;number&amp;gt;       (0)&lt;br /&gt;
                                    |- proute6 -- list &lt;br /&gt;
                                    |- packet -- distribution &lt;br /&gt;
                                    |- vip -- realserver -- flush &lt;br /&gt;
                                                         |- list &lt;br /&gt;
                                                         |- up -- &amp;lt;name&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                         |- down -- &amp;lt;name&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;         (0)&lt;br /&gt;
                                                         +- healthcheck -- stats -- show &lt;br /&gt;
                                                                                 +- clear &lt;br /&gt;
                                           +- virtual-server -- log -- terminal -- clear &lt;br /&gt;
                                                                                |- reset &lt;br /&gt;
                                                                                +- stats &lt;br /&gt;
                                                                    |- console -- enable &lt;br /&gt;
                                                                               +- disable &lt;br /&gt;
                                                                    +- filter -- list &lt;br /&gt;
                                                                              |- clear &lt;br /&gt;
                                                                              |- name -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                                                              |- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;        (0)&lt;br /&gt;
                                                                              |- dst -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;        (0)&lt;br /&gt;
                                                                              |- src-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                                              |- dst-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                                              |- vd -- &amp;lt;index&amp;gt;  (0)&lt;br /&gt;
                                                                              |- worker -- &amp;lt;index&amp;gt;      (0)&lt;br /&gt;
                                                                              +- negate -- vd &lt;br /&gt;
                                                                                        |- src-addr &lt;br /&gt;
                                                                                        |- dst-addr &lt;br /&gt;
                                                                                        |- src-port &lt;br /&gt;
                                                                                        |- dst-port &lt;br /&gt;
                                                                                        |- name &lt;br /&gt;
                                                                                        +- worker &lt;br /&gt;
                                                             |- session -- list &lt;br /&gt;
                                                                        |- clear &lt;br /&gt;
                                                                        |- client -- list &lt;br /&gt;
                                                                                  +- clear &lt;br /&gt;
                                                                        +- server -- list &lt;br /&gt;
                                                                                  +- clear &lt;br /&gt;
                                                             |- real-server -- list &lt;br /&gt;
                                                             |- stats -- list &lt;br /&gt;
                                                                      |- clear &lt;br /&gt;
                                                                      |- http -- all &lt;br /&gt;
                                                                              |- list &lt;br /&gt;
                                                                              +- clear &lt;br /&gt;
                                                                      |- operational -- list &lt;br /&gt;
                                                                                     +- all &lt;br /&gt;
                                                                      +- summary -- list &lt;br /&gt;
                                                                                 |- all &lt;br /&gt;
                                                                                 +- clear &lt;br /&gt;
                                                             |- config -- list &lt;br /&gt;
                                                                       |- session &lt;br /&gt;
                                                                       |- log &lt;br /&gt;
                                                                       +- log-vd &lt;br /&gt;
                                                             |- filter -- list &lt;br /&gt;
                                                                       |- clear &lt;br /&gt;
                                                                       |- name -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                                       |- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;   (0)&lt;br /&gt;
                                                                       |- dst -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;   (0)&lt;br /&gt;
                                                                       |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                                                       |- dst-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                                                       |- vd -- &amp;lt;index&amp;gt;         (0)&lt;br /&gt;
                                                                       |- worker -- &amp;lt;index&amp;gt;     (0)&lt;br /&gt;
                                                                       +- negate -- vd &lt;br /&gt;
                                                                                 |- src-addr &lt;br /&gt;
                                                                                 |- dst-addr &lt;br /&gt;
                                                                                 |- src-port &lt;br /&gt;
                                                                                 |- dst-port &lt;br /&gt;
                                                                                 |- name &lt;br /&gt;
                                                                                 +- worker &lt;br /&gt;
                                                             |- test -- ssl -- sync &lt;br /&gt;
                                                                            +- async &lt;br /&gt;
                                                                     |- rsa-blinding -- disable &lt;br /&gt;
                                                                                     +- enable &lt;br /&gt;
                                                                     |- key-exchange -- sync &lt;br /&gt;
                                                                                     +- async &lt;br /&gt;
                                                                     +- rc4-hw -- disable &lt;br /&gt;
                                                                               +- enable &lt;br /&gt;
                                                             +- restart &lt;br /&gt;
                                    |- auth -- list &lt;br /&gt;
                                            |- clear &lt;br /&gt;
                                            |- ipv6 -- list &lt;br /&gt;
                                                    +- clear &lt;br /&gt;
                                            +- filter -- clear &lt;br /&gt;
                                                      |- source -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;       (0)&lt;br /&gt;
                                                      |- source6 -- &amp;lt;xxxx::xxxx&amp;gt; -- &amp;lt;xxxx::xxxx&amp;gt;        (0)&lt;br /&gt;
                                                      |- policy -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                      |- user -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                                      |- group -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                      +- method -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt;     (0)&lt;br /&gt;
                                    |- blocking -- list -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                    |- ip-translation -- list &lt;br /&gt;
                                                      +- flush &lt;br /&gt;
                                    |- ipv6-ehf -- list &lt;br /&gt;
                                    |- dns-xlate -- mapping -- list &lt;br /&gt;
                                                            +- flush &lt;br /&gt;
                                                 +- pool -- list &lt;br /&gt;
                                                         +- flush &lt;br /&gt;
                                    +- uuid -- list -- &amp;lt;type&amp;gt;   (0)&lt;br /&gt;
                        |- user -- device -- list &lt;br /&gt;
                                          |- get -- &amp;lt;mac&amp;gt;       (0)&lt;br /&gt;
                                          |- del -- &amp;lt;mac&amp;gt;       (0)&lt;br /&gt;
                                          |- join -- &amp;lt;mac&amp;gt; -- &amp;lt;master_mac&amp;gt;      (0)&lt;br /&gt;
                                          |- bind-ip -- &amp;lt;mac&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          |- os-summary &lt;br /&gt;
                                          |- host-type-summary &lt;br /&gt;
                                          |- stats &lt;br /&gt;
                                          +- filter -- vd -- &amp;lt;index&amp;gt;    (0)&lt;br /&gt;
                                                    |- os-name -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                    |- type -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                    |- list &lt;br /&gt;
                                                    |- addr -- &amp;lt;from&amp;gt; -- &amp;lt;to&amp;gt;   (0)&lt;br /&gt;
                                                    |- type-src -- &amp;lt;source&amp;gt;     (0)&lt;br /&gt;
                                                    |- generation -- &amp;lt;from&amp;gt; -- &amp;lt;to&amp;gt;     (0)&lt;br /&gt;
                                                    |- type-generation -- &amp;lt;from&amp;gt; -- &amp;lt;to&amp;gt;        (0)&lt;br /&gt;
                                                    |- joined -- &amp;lt;value&amp;gt;        (0)&lt;br /&gt;
                                                    |- index -- &amp;lt;value&amp;gt;         (0)&lt;br /&gt;
                                                    |- negate -- vd &lt;br /&gt;
                                                              |- addr &lt;br /&gt;
                                                              |- os-name &lt;br /&gt;
                                                              |- type &lt;br /&gt;
                                                              |- type-src &lt;br /&gt;
                                                              |- generation &lt;br /&gt;
                                                              |- type-generation &lt;br /&gt;
                                                              |- joined &lt;br /&gt;
                                                              +- index &lt;br /&gt;
                                                    +- clear -- vd &lt;br /&gt;
                                                             |- addr &lt;br /&gt;
                                                             |- os-name &lt;br /&gt;
                                                             |- type &lt;br /&gt;
                                                             |- type-src &lt;br /&gt;
                                                             |- generation &lt;br /&gt;
                                                             |- type-generation &lt;br /&gt;
                                                             |- joined &lt;br /&gt;
                                                             +- index &lt;br /&gt;
                                +- quarantine -- list -- src4 &lt;br /&gt;
                                                      |- src6 &lt;br /&gt;
                                                      +- all &lt;br /&gt;
                                              |- add -- src4 -- &amp;lt;src-ipv4&amp;gt; -- &amp;lt;expiry&amp;gt; -- &amp;lt;ban-source&amp;gt;  (0)&lt;br /&gt;
                                                     +- src6 -- &amp;lt;src-ipv6&amp;gt; -- &amp;lt;expiry&amp;gt; -- &amp;lt;ban-source&amp;gt;  (0)&lt;br /&gt;
                                              |- delete -- src4 -- &amp;lt;src-ipv4&amp;gt;   (0)&lt;br /&gt;
                                                        +- src6 -- &amp;lt;src-ipv6&amp;gt;   (0)&lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              +- stat &lt;br /&gt;
                        |- ip -- router -- command -- show &lt;br /&gt;
                                                   +- show-vrf &lt;br /&gt;
                                        |- rip -- all &lt;br /&gt;
                                               |- events &lt;br /&gt;
                                               |- packet-send &lt;br /&gt;
                                               |- packet-receive &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- level -- critical &lt;br /&gt;
                                                        |- error &lt;br /&gt;
                                                        |- info &lt;br /&gt;
                                                        |- none &lt;br /&gt;
                                                        +- warn &lt;br /&gt;
                                        |- ospf -- all &lt;br /&gt;
                                                |- events &lt;br /&gt;
                                                |- ifsm &lt;br /&gt;
                                                |- lsa &lt;br /&gt;
                                                |- nfsm &lt;br /&gt;
                                                |- nsm &lt;br /&gt;
                                                |- packet &lt;br /&gt;
                                                |- route &lt;br /&gt;
                                                |- show &lt;br /&gt;
                                                +- level -- critical &lt;br /&gt;
                                                         |- error &lt;br /&gt;
                                                         |- info &lt;br /&gt;
                                                         |- none &lt;br /&gt;
                                                         +- warn &lt;br /&gt;
                                        |- bgp -- all &lt;br /&gt;
                                               |- dampening &lt;br /&gt;
                                               |- events &lt;br /&gt;
                                               |- filters &lt;br /&gt;
                                               |- fsm &lt;br /&gt;
                                               |- keepalives &lt;br /&gt;
                                               |- nsm &lt;br /&gt;
                                               |- updates &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- level -- critical &lt;br /&gt;
                                                        |- error &lt;br /&gt;
                                                        |- info &lt;br /&gt;
                                                        |- none &lt;br /&gt;
                                                        +- warn &lt;br /&gt;
                                        |- isis -- all &lt;br /&gt;
                                                |- ifsm &lt;br /&gt;
                                                |- nfsm &lt;br /&gt;
                                                |- pdu &lt;br /&gt;
                                                |- lsp &lt;br /&gt;
                                                |- spf &lt;br /&gt;
                                                |- events &lt;br /&gt;
                                                |- nsm &lt;br /&gt;
                                                |- show &lt;br /&gt;
                                                +- level -- critical &lt;br /&gt;
                                                         |- error &lt;br /&gt;
                                                         |- info &lt;br /&gt;
                                                         |- none &lt;br /&gt;
                                                         +- warn &lt;br /&gt;
                                        |- igmp -- all &lt;br /&gt;
                                                |- decode &lt;br /&gt;
                                                |- encode &lt;br /&gt;
                                                |- events &lt;br /&gt;
                                                |- fsm &lt;br /&gt;
                                                |- tib &lt;br /&gt;
                                                |- show &lt;br /&gt;
                                                +- level -- critical &lt;br /&gt;
                                                         |- error &lt;br /&gt;
                                                         |- info &lt;br /&gt;
                                                         |- none &lt;br /&gt;
                                                         +- warn &lt;br /&gt;
                                        |- pim-dm -- all &lt;br /&gt;
                                                  |- context &lt;br /&gt;
                                                  |- decode &lt;br /&gt;
                                                  |- encode &lt;br /&gt;
                                                  |- fsm &lt;br /&gt;
                                                  |- mrt &lt;br /&gt;
                                                  |- nexthop &lt;br /&gt;
                                                  |- nsm &lt;br /&gt;
                                                  |- vif &lt;br /&gt;
                                                  |- show &lt;br /&gt;
                                                  +- level -- critical &lt;br /&gt;
                                                           |- error &lt;br /&gt;
                                                           |- info &lt;br /&gt;
                                                           |- none &lt;br /&gt;
                                                           +- warn &lt;br /&gt;
                                        |- pim-sm -- all &lt;br /&gt;
                                                  |- events &lt;br /&gt;
                                                  |- mfc &lt;br /&gt;
                                                  |- mib &lt;br /&gt;
                                                  |- nexthop &lt;br /&gt;
                                                  |- nsm &lt;br /&gt;
                                                  |- state &lt;br /&gt;
                                                  |- show &lt;br /&gt;
                                                  |- packet -- all &lt;br /&gt;
                                                            |- in &lt;br /&gt;
                                                            +- out &lt;br /&gt;
                                                  |- timer -- all &lt;br /&gt;
                                                           |- assert -- all &lt;br /&gt;
                                                                     +- at &lt;br /&gt;
                                                           |- bsr -- all &lt;br /&gt;
                                                                  |- bst &lt;br /&gt;
                                                                  +- crp &lt;br /&gt;
                                                           |- hello -- all &lt;br /&gt;
                                                                    |- ht &lt;br /&gt;
                                                                    |- nlt &lt;br /&gt;
                                                                    +- tht &lt;br /&gt;
                                                           |- joinprune -- all &lt;br /&gt;
                                                                        |- et &lt;br /&gt;
                                                                        |- jt &lt;br /&gt;
                                                                        |- kat &lt;br /&gt;
                                                                        |- ot &lt;br /&gt;
                                                                        +- ppt &lt;br /&gt;
                                                           +- register -- all &lt;br /&gt;
                                                                       +- rst &lt;br /&gt;
                                                  +- level -- critical &lt;br /&gt;
                                                           |- error &lt;br /&gt;
                                                           |- info &lt;br /&gt;
                                                           |- none &lt;br /&gt;
                                                           +- warn &lt;br /&gt;
                                        |- imi -- vty &lt;br /&gt;
                                        +- bfd -- all &lt;br /&gt;
                                               |- events &lt;br /&gt;
                                               |- packet &lt;br /&gt;
                                               |- fsm &lt;br /&gt;
                                               |- nsm &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- level -- critical &lt;br /&gt;
                                                        |- error &lt;br /&gt;
                                                        |- info &lt;br /&gt;
                                                        |- none &lt;br /&gt;
                                                        +- warn &lt;br /&gt;
                              |- address -- list &lt;br /&gt;
                                         |- flush &lt;br /&gt;
                                         |- add -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX      (0)&lt;br /&gt;
                                         +- delete -- intf-name -- XXX.XXX.XXX.XXX      (0)&lt;br /&gt;
                              |- arp -- list &lt;br /&gt;
                                     |- flush -- intf-name      (0)&lt;br /&gt;
                                     |- add -- intf-name -- XXX.XXX.XXX.XXX -- XX:XX:XX:XX:XX:XX        (0)&lt;br /&gt;
                                     +- delete -- intf-name -- XXX.XXX.XXX.XXX  (0)&lt;br /&gt;
                              |- route -- list &lt;br /&gt;
                                       |- flush &lt;br /&gt;
                                       |- add -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- &amp;lt;1-255&amp;gt; -- &amp;lt;0-4294967295&amp;gt; -- verify  (0)&lt;br /&gt;
                                       |- delete -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- &amp;lt;1-255&amp;gt; -- &amp;lt;0-4294967295&amp;gt; -- verify       (0)&lt;br /&gt;
                                       +- verify -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- &amp;lt;1-255&amp;gt; -- &amp;lt;0-4294967295&amp;gt;         (0)&lt;br /&gt;
                              |- ipip-tunnel -- list &lt;br /&gt;
                                             |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX        (0)&lt;br /&gt;
                                             +- delete -- &amp;lt;name_str&amp;gt;    (0)&lt;br /&gt;
                              |- gre-tunnel -- list &lt;br /&gt;
                                            |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX(0)&lt;br /&gt;
                                            +- delete -- &amp;lt;name_str&amp;gt;     (0)&lt;br /&gt;
                              |- rtcache -- list &lt;br /&gt;
                                         +- flush &lt;br /&gt;
                              |- multicast -- mroute &lt;br /&gt;
                                           |- vif &lt;br /&gt;
                                           |- group-membership &lt;br /&gt;
                                           |- mac &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- get-igmp-limit &lt;br /&gt;
                                           |- mfc-add -- &amp;lt;in-port&amp;gt; -- &amp;lt;src-ip&amp;gt; -- &amp;lt;group-ip&amp;gt; -- &amp;lt;out-ports-map&amp;gt;    (0)&lt;br /&gt;
                                           +- mfc-del -- &amp;lt;src-ip&amp;gt; -- &amp;lt;group-ip&amp;gt;         (0)&lt;br /&gt;
                              |- tcp -- list &lt;br /&gt;
                                     +- flush &lt;br /&gt;
                              |- udp -- list &lt;br /&gt;
                                     +- flush &lt;br /&gt;
                              +- framed-ip -- list &lt;br /&gt;
                                           |- delete -- XXX.XXX.XXX.XXX         (0)&lt;br /&gt;
                                           +- delete-all -- &amp;lt;service&amp;gt;   (0)&lt;br /&gt;
                        |- hardware -- deviceinfo -- disk &lt;br /&gt;
                                                  |- flash &lt;br /&gt;
                                                  +- nic &lt;br /&gt;
                                    |- ioport -- byte &lt;br /&gt;
                                              |- word &lt;br /&gt;
                                              +- long &lt;br /&gt;
                                    |- pciconfig &lt;br /&gt;
                                    |- setpci &lt;br /&gt;
                                    |- lspci &lt;br /&gt;
                                    |- sysinfo -- cpu &lt;br /&gt;
                                               |- memory &lt;br /&gt;
                                               |- interrupts &lt;br /&gt;
                                               |- iomem &lt;br /&gt;
                                               |- ioports &lt;br /&gt;
                                               |- mtrr &lt;br /&gt;
                                               |- slab &lt;br /&gt;
                                               +- shm &lt;br /&gt;
                                    |- smartctl &lt;br /&gt;
                                    |- certificate &lt;br /&gt;
                                    |- ipsec &lt;br /&gt;
                                    +- test -- bios -- sysid &lt;br /&gt;
                                                    |- checksum &lt;br /&gt;
                                                    +- license &lt;br /&gt;
                                            |- system -- cpu-config &lt;br /&gt;
                                                      |- memory-config &lt;br /&gt;
                                                      |- storage-config &lt;br /&gt;
                                                      +- network-config &lt;br /&gt;
                                            |- pci -- list &lt;br /&gt;
                                                   +- device-check &lt;br /&gt;
                                            |- usb -- 2.0 &lt;br /&gt;
                                                   +- 3.0 &lt;br /&gt;
                                            |- button -- reset &lt;br /&gt;
                                            |- cpu -- model &lt;br /&gt;
                                                   |- function &lt;br /&gt;
                                                   |- stress &lt;br /&gt;
                                                   +- performance &lt;br /&gt;
                                            |- memory -- random &lt;br /&gt;
                                                      |- sequence &lt;br /&gt;
                                                      |- bit-flip &lt;br /&gt;
                                                      |- bit-shift &lt;br /&gt;
                                                      +- stress &lt;br /&gt;
                                            |- network -- detect &lt;br /&gt;
                                                       |- loopback &lt;br /&gt;
                                                       +- stress &lt;br /&gt;
                                            |- disk -- file-data &lt;br /&gt;
                                                    |- file-data2 &lt;br /&gt;
                                                    +- stress &lt;br /&gt;
                                            |- led -- sys-led &lt;br /&gt;
                                                   +- nic-led &lt;br /&gt;
                                            |- suite -- &amp;lt;all|pcba|stress|rack-burn-in&amp;gt; -- &amp;lt;arg&amp;gt; -- &amp;lt;arg&amp;gt; -- &amp;lt;arg&amp;gt; -- &amp;lt;arg&amp;gt; -- &amp;lt;arg&amp;gt; -- &amp;lt;arg&amp;gt; -- &amp;lt;arg&amp;gt; -- &amp;lt;arg&amp;gt;      (0)&lt;br /&gt;
                                            |- setting -- log-level -- &amp;lt;value&amp;gt;  (0)&lt;br /&gt;
                                            |- show &lt;br /&gt;
                                            |- json &lt;br /&gt;
                                            |- info &lt;br /&gt;
                                            +- skip -- &amp;lt;clear|show|interface&amp;gt;   (0)&lt;br /&gt;
                        |- disktest -- device &lt;br /&gt;
                                    |- block -- 1 &lt;br /&gt;
                                             |- 4 &lt;br /&gt;
                                             |- 16 &lt;br /&gt;
                                             |- 64 &lt;br /&gt;
                                             +- 256 &lt;br /&gt;
                                    |- time -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                    |- size -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                    +- run -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                        |- sniffer -- packet -- &amp;lt;interface&amp;gt; -- &amp;lt;filter&amp;gt; -- &amp;lt;verbose&amp;gt; -- &amp;lt;count&amp;gt; -- &amp;lt;tsformat&amp;gt;   (0)&lt;br /&gt;
                        |- npu -- np6lite -- fastpath -- enable -- &amp;lt;dev_id&amp;gt;     (0)&lt;br /&gt;
                                                      +- disable -- &amp;lt;dev_id&amp;gt;    (0)&lt;br /&gt;
                                          |- dce -- &amp;lt;dev_id&amp;gt;    (0)&lt;br /&gt;
                                          |- anomaly-drop -- &amp;lt;dev_id&amp;gt;   (0)&lt;br /&gt;
                                          |- session-stats -- &amp;lt;dev_id&amp;gt;  (0)&lt;br /&gt;
                                          |- sse-stats -- &amp;lt;dev_id&amp;gt;      (0)&lt;br /&gt;
                                          |- session -- &amp;lt;dev_id&amp;gt;        (0)&lt;br /&gt;
                                          |- register -- &amp;lt;dev_id&amp;gt;       (0)&lt;br /&gt;
                                          +- debug -- &amp;lt;param1&amp;gt; -- &amp;lt;param2&amp;gt; -- &amp;lt;param3&amp;gt; -- &amp;lt;param4&amp;gt; -- &amp;lt;param5&amp;gt;  (0)&lt;br /&gt;
                        |- ipv6 -- multicast -- mroute &lt;br /&gt;
                                             |- vif &lt;br /&gt;
                                             +- status &lt;br /&gt;
                                |- address -- list &lt;br /&gt;
                                           |- flush &lt;br /&gt;
                                           |- add -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx   (0)&lt;br /&gt;
                                           |- delete -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx   (0)&lt;br /&gt;
                                           |- anycast &lt;br /&gt;
                                           +- multicast -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx(0)&lt;br /&gt;
                                |- neighbor-cache -- list &lt;br /&gt;
                                                  |- flush -- intf-name         (0)&lt;br /&gt;
                                                  |- add -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx -- XX:XX:XX:XX:XX:XX       (0)&lt;br /&gt;
                                                  +- delete -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx(0)&lt;br /&gt;
                                |- route -- list &lt;br /&gt;
                                         +- flush &lt;br /&gt;
                                |- sit-tunnel -- list &lt;br /&gt;
                                              |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX       (0)&lt;br /&gt;
                                              +- delete -- &amp;lt;name_str&amp;gt;   (0)&lt;br /&gt;
                                |- ipv6-tunnel -- list &lt;br /&gt;
                                               |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx      (0)&lt;br /&gt;
                                               +- delete -- &amp;lt;name_str&amp;gt;  (0)&lt;br /&gt;
                                |- router -- rip -- all &lt;br /&gt;
                                                 |- events &lt;br /&gt;
                                                 |- packet-send &lt;br /&gt;
                                                 |- packet-receive &lt;br /&gt;
                                                 |- show &lt;br /&gt;
                                                 +- level -- critical &lt;br /&gt;
                                                          |- error &lt;br /&gt;
                                                          |- info &lt;br /&gt;
                                                          |- none &lt;br /&gt;
                                                          +- warn &lt;br /&gt;
                                          +- ospf -- all &lt;br /&gt;
                                                  |- events &lt;br /&gt;
                                                  |- ifsm &lt;br /&gt;
                                                  |- lsa &lt;br /&gt;
                                                  |- nfsm &lt;br /&gt;
                                                  |- nsm &lt;br /&gt;
                                                  |- packet &lt;br /&gt;
                                                  |- route &lt;br /&gt;
                                                  |- show &lt;br /&gt;
                                                  +- level -- critical &lt;br /&gt;
                                                           |- error &lt;br /&gt;
                                                           |- info &lt;br /&gt;
                                                           |- none &lt;br /&gt;
                                                           +- warn &lt;br /&gt;
                                +- devconf -- accept-dad -- 0, 1 or 2   (0)&lt;br /&gt;
                                           +- disable_ipv6 -- 0 or 1    (0)&lt;br /&gt;
                        |- rsso -- query -- carrier-endpoint -- &amp;lt;endpoint&amp;gt; -- &amp;lt;ip&amp;gt;      (0)&lt;br /&gt;
                                         |- ip -- &amp;lt;ip&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                                         +- rsso-key -- &amp;lt;name&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                        |- radiusd -- test -- &amp;lt;level&amp;gt;   (0)&lt;br /&gt;
                        |- snmp -- ip -- frags &lt;br /&gt;
                                +- trap -- send &lt;br /&gt;
                        |- central-mgmt -- script-history -- test &lt;br /&gt;
                                                          |- list &lt;br /&gt;
                                                          |- clear &lt;br /&gt;
                                                          +- del -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                        |- forticare -- protocol -- protocol    (0)&lt;br /&gt;
                                     +- server -- &amp;lt;IP&amp;gt;  (0)&lt;br /&gt;
                        |- internet-service -- id -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                            |- id-summary -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                            +- info -- &amp;lt;vdname&amp;gt; -- &amp;lt;proto&amp;gt; -- &amp;lt;port&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                        |- wireless-controller -- wlac -- &amp;lt;-c|-d|-k|-h&amp;gt; -- &amp;lt;value1&amp;gt; -- &amp;lt;value2&amp;gt; -- &amp;lt;value3&amp;gt; -- &amp;lt;value4&amp;gt; -- &amp;lt;value5&amp;gt;         (0)&lt;br /&gt;
                        |- switch-controller -- dump -- vlan_config &lt;br /&gt;
                                                     |- switch_config &lt;br /&gt;
                                                     |- mac_hosts &lt;br /&gt;
                                                     |- mac_hosts_switch_port &lt;br /&gt;
                                                     |- device_access_list &lt;br /&gt;
                                                     |- client &lt;br /&gt;
                                                     |- port-stats -- switch -- port    (0)&lt;br /&gt;
                                                     |- trunk-state -- switch -- trunk-port     (0)&lt;br /&gt;
                                                     +- mac-addr -- switch -- vlan_id   (0)&lt;br /&gt;
                                             |- kick -- vdom -- device-id -- vlanid -- portid -- mac    (0)&lt;br /&gt;
                                             +- trigger-mac-sync &lt;br /&gt;
                        |- fortitoken -- info -- &amp;lt;id&amp;gt;   (0)&lt;br /&gt;
                                      |- test -- &amp;lt;id&amp;gt; -- &amp;lt;code&amp;gt; -- &amp;lt;next code&amp;gt; -- &amp;lt;screen size&amp;gt;         (0)&lt;br /&gt;
                                      +- debug -- enable &lt;br /&gt;
                                               +- disable &lt;br /&gt;
                        |- forticlient -- add-connection -- &amp;lt;name&amp;gt; -- &amp;lt;user&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;host os&amp;gt; -- &amp;lt;ip&amp;gt;       (0)&lt;br /&gt;
                                       |- close-connection -- &amp;lt;handle&amp;gt;  (0)&lt;br /&gt;
                                       +- close-all-connection &lt;br /&gt;
                        |- web-ui -- debug -- enable &lt;br /&gt;
                                           +- disable &lt;br /&gt;
                                  |- cache -- enable &lt;br /&gt;
                                           +- disable &lt;br /&gt;
                                  |- app-icon-info &lt;br /&gt;
                                  |- app-icon-update -- timeout         (0)&lt;br /&gt;
                                  +- cli-schema -- path -- name         (0)&lt;br /&gt;
                        |- src-vis -- stats -- list &lt;br /&gt;
                                            +- count &lt;br /&gt;
                                   |- log -- terminal -- clear &lt;br /&gt;
                                                      |- reset &lt;br /&gt;
                                                      +- stats &lt;br /&gt;
                                   |- analysis-level -- full &lt;br /&gt;
                                                     |- bypass &lt;br /&gt;
                                                     |- ignore &lt;br /&gt;
                                                     |- skip-tcpfp &lt;br /&gt;
                                                     +- ignore-tcpfp &lt;br /&gt;
                                   |- scheduler-times -- start &lt;br /&gt;
                                                      |- stop &lt;br /&gt;
                                                      +- display &lt;br /&gt;
                                   |- ring -- &amp;lt;start&amp;gt; -- &amp;lt;length&amp;gt;       (0)&lt;br /&gt;
                                   |- save &lt;br /&gt;
                                   |- restore &lt;br /&gt;
                                   |- save &lt;br /&gt;
                                   +- restart &lt;br /&gt;
                        |- lldptx -- stats -- list &lt;br /&gt;
                                           |- objects &lt;br /&gt;
                                           +- counts &lt;br /&gt;
                                  |- log -- terminal -- clear &lt;br /&gt;
                                                     |- reset &lt;br /&gt;
                                                     +- stats &lt;br /&gt;
                                  |- scheduler-times -- start &lt;br /&gt;
                                                     |- stop &lt;br /&gt;
                                                     +- display &lt;br /&gt;
                                  +- restart &lt;br /&gt;
                        |- cp -- soc3 -- register -- &amp;lt;dev_id&amp;gt; -- &amp;lt;block_id&amp;gt;     (0)&lt;br /&gt;
                                      |- vpn-stats -- &amp;lt;dev_id&amp;gt;  (0)&lt;br /&gt;
                                      +- pkce-stats -- &amp;lt;dev_id&amp;gt;         (0)&lt;br /&gt;
                        |- fdsm -- fds-update &lt;br /&gt;
                                |- log-controller-update &lt;br /&gt;
                                |- account-info &lt;br /&gt;
                                |- message-update &lt;br /&gt;
                                |- forticlient-update &lt;br /&gt;
                                |- forticlient-net-info &lt;br /&gt;
                                |- modem-list &lt;br /&gt;
                                |- contract-controller-update &lt;br /&gt;
                                |- image-list &lt;br /&gt;
                                |- image-download -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                |- fc-installer-download -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                                |- sslvpn-package-download -- &amp;lt;id&amp;gt;      (0)&lt;br /&gt;
                                |- sslvpn-man-upgrade-package-download -- &amp;lt;id&amp;gt;  (0)&lt;br /&gt;
                                |- report-list -- &amp;lt;vdom&amp;gt;        (0)&lt;br /&gt;
                                |- report-download -- &amp;lt;oid&amp;gt;     (0)&lt;br /&gt;
                                |- cfg-list -- &amp;lt;type&amp;gt;   (0)&lt;br /&gt;
                                |- cfg-upload -- &amp;lt;comments&amp;gt;     (0)&lt;br /&gt;
                                |- cfg-download -- &amp;lt;type&amp;gt; -- &amp;lt;revision&amp;gt;         (0)&lt;br /&gt;
                                |- cfg-diff -- &amp;lt;revision1&amp;gt; -- &amp;lt;revision2&amp;gt;       (0)&lt;br /&gt;
                                |- ftk-activiate &lt;br /&gt;
                                |- fortiap-latest-ver -- &amp;lt;model&amp;gt;        (0)&lt;br /&gt;
                                |- fortiap-download -- &amp;lt;id&amp;gt;     (0)&lt;br /&gt;
                                +- central-mgmt-status &lt;br /&gt;
                        |- extender -- atcmd -- &amp;lt;at-command&amp;gt; -- &amp;lt;mark&amp;gt; -- &amp;lt;sn&amp;gt;  (0)&lt;br /&gt;
                                    |- cmd -- &amp;lt;Integer&amp;gt; -- &amp;lt;sn&amp;gt;         (0)&lt;br /&gt;
                                    +- modem-list &lt;br /&gt;
                        +- traffictest -- show &lt;br /&gt;
                                       |- run -- [-h/arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg]   (0)&lt;br /&gt;
                                       |- server-intf -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                       |- client-intf -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                       |- port -- &amp;lt;port&amp;gt;        (0)&lt;br /&gt;
                                       +- proto -- 0 &lt;br /&gt;
                                                +- 1 &lt;br /&gt;
    |- execute__tree__ -- set-next-reboot -- &amp;lt;primary/secondary&amp;gt;        (0)&lt;br /&gt;
                       |- ping -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                       |- ping-options -- data-size -- &amp;lt;integer&amp;gt;        (0)&lt;br /&gt;
                                       |- df-bit -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                       |- pattern -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                       |- repeat-count -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                       |- source -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                       |- timeout -- &amp;lt;integer&amp;gt;  (0)&lt;br /&gt;
                                       |- adaptive-ping -- &amp;lt;string&amp;gt;     (0)&lt;br /&gt;
                                       |- interval -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                                       |- tos -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                       |- ttl -- &amp;lt;integer&amp;gt;      (0)&lt;br /&gt;
                                       |- validate-reply -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                       |- view-settings &lt;br /&gt;
                                       +- reset &lt;br /&gt;
                       |- ping6 &lt;br /&gt;
                       |- ping6-options -- data-size -- &amp;lt;integer&amp;gt;       (0)&lt;br /&gt;
                                        |- pattern -- &amp;lt;string&amp;gt;  (0)&lt;br /&gt;
                                        |- repeat-count -- &amp;lt;string&amp;gt;     (0)&lt;br /&gt;
                                        |- source -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                        |- timeout -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                                        |- adaptive-ping -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                        |- interval -- &amp;lt;integer&amp;gt;        (0)&lt;br /&gt;
                                        |- tos -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                        |- ttl -- &amp;lt;integer&amp;gt;     (0)&lt;br /&gt;
                                        |- validate-reply -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                        |- view-settings &lt;br /&gt;
                                        +- reset &lt;br /&gt;
                       |- update-now &lt;br /&gt;
                       |- update-av &lt;br /&gt;
                       |- update-ips &lt;br /&gt;
                       |- update-src-vis &lt;br /&gt;
                       |- update-geo-ip &lt;br /&gt;
                       |- send-fds-statistics &lt;br /&gt;
                       |- update-list &lt;br /&gt;
                       |- reboot -- comment -- &amp;lt;string&amp;gt;         (0)&lt;br /&gt;
                       |- shutdown -- comment -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                       |- factoryreset &lt;br /&gt;
                       |- factoryreset2 &lt;br /&gt;
                       |- router -- restart &lt;br /&gt;
                                 +- clear -- bgp -- all &lt;br /&gt;
                                                 |- as &lt;br /&gt;
                                                 |- ip &lt;br /&gt;
                                                 |- ipv6 &lt;br /&gt;
                                                 |- dampening &lt;br /&gt;
                                                 |- external &lt;br /&gt;
                                                 +- flap-statistics &lt;br /&gt;
                                          |- bfd -- session -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;string&amp;gt;  (0)&lt;br /&gt;
                                          |- ospf -- process &lt;br /&gt;
                                          +- ospf6 -- process &lt;br /&gt;
                       |- mrouter -- clear -- multicast-routes -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;        (0)&lt;br /&gt;
                                           |- dense-routes -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                           |- sparse-routes -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                           |- statistics -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                           |- sparse-mode-bsr &lt;br /&gt;
                                           |- igmp-interface -- &amp;lt;string&amp;gt;        (0)&lt;br /&gt;
                                           +- igmp-group -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                       |- disconnect-admin-session -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                       |- fsso -- refresh &lt;br /&gt;
                       |- restore -- image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                                           |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                           |- usb -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                           |- management-station -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                           +- flash -- &amp;lt;revision&amp;gt;       (0)&lt;br /&gt;
                                  |- secondary-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                                     |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;    (0)&lt;br /&gt;
                                                     +- usb -- &amp;lt;string&amp;gt;         (0)&lt;br /&gt;
                                  |- config -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                            |- flash -- &amp;lt;revision&amp;gt;      (0)&lt;br /&gt;
                                            |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                            |- dhcp -- &amp;lt;port&amp;gt; -- &amp;lt;Enter&amp;gt; | &amp;lt;vlanid&amp;gt;     (0)&lt;br /&gt;
                                            |- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                            |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                            +- management-station -- normal -- &amp;lt;revision&amp;gt;       (0)&lt;br /&gt;
                                                                  |- template -- &amp;lt;revision&amp;gt;     (0)&lt;br /&gt;
                                                                  +- script -- &amp;lt;revision&amp;gt;       (0)&lt;br /&gt;
                                  |- ipsuserdefsig -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                                                   +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                  |- av -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;     (0)&lt;br /&gt;
                                        +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;(0)&lt;br /&gt;
                                  |- ips -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                         +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                  |- src-vis -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                             +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;    (0)&lt;br /&gt;
                                  +- uwdb -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                          +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                       |- revision -- list -- config &lt;br /&gt;
                                           +- image &lt;br /&gt;
                                   +- delete -- config -- &amp;lt;revision&amp;gt;    (0)&lt;br /&gt;
                                             +- image -- &amp;lt;revision&amp;gt;     (0)&lt;br /&gt;
                       |- upload -- config -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ip&amp;gt;     (0)&lt;br /&gt;
                                           |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                           +- usb -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt;      (0)&lt;br /&gt;
                                 +- image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ip&amp;gt;      (0)&lt;br /&gt;
                                          |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;  (0)&lt;br /&gt;
                                          +- usb -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt;       (0)&lt;br /&gt;
                       |- backup -- memory -- log -- tftp -- &amp;lt;ip&amp;gt; -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                                  +- ftp -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                           +- alllogs -- tftp -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                                      +- ftp -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                                 |- disk -- alllogs -- usb &lt;br /&gt;
                                         |- log -- usb -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                         +- ipsarchives -- usb &lt;br /&gt;
                                 |- config -- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                                           |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                           |- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                           |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;  (0)&lt;br /&gt;
                                           |- flash -- &amp;lt;comment&amp;gt;        (0)&lt;br /&gt;
                                           +- management-station -- &amp;lt;comment&amp;gt;   (0)&lt;br /&gt;
                                 |- full-config -- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;  (0)&lt;br /&gt;
                                                |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                                |- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                                +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                 |- config-with-forticlient-info -- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                                                 |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                                                 |- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;   (0)&lt;br /&gt;
                                                                 +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;    (0)&lt;br /&gt;
                                 +- ipsuserdefsig -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                                  +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                       |- enter -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                       |- formatlogdisk &lt;br /&gt;
                       |- vpn -- certificate -- local -- generate -- rsa -- &amp;lt;string&amp;gt; -- &amp;lt;number&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt;        (0)&lt;br /&gt;
                                                                  |- ec -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt;         (0)&lt;br /&gt;
                                                                  |- default-ssl-ca &lt;br /&gt;
                                                                  |- default-ssl-serv-key &lt;br /&gt;
                                                                  +- default-ssl-ca-untrusted &lt;br /&gt;
                                                      |- export -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;(0)&lt;br /&gt;
                                                      +- import -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                             |- crl -- import -- auto -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                             |- ca -- export -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                                   +- import -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                                             +- auto -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                             +- remote -- export -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                                       +- import -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                              |- ipsec -- tunnel -- down -- &amp;lt;phase2&amp;gt; -- &amp;lt;phase1&amp;gt; -- &amp;lt;serial&amp;gt;    (0)&lt;br /&gt;
                                                 +- up -- &amp;lt;phase2&amp;gt; -- &amp;lt;phase1&amp;gt; -- &amp;lt;serial&amp;gt;      (0)&lt;br /&gt;
                              +- sslvpn -- list -- &amp;lt;web|tunnel&amp;gt;         (0)&lt;br /&gt;
                                        |- del-all -- &amp;lt;tunnel&amp;gt;  (0)&lt;br /&gt;
                                        |- del-tunnel -- &amp;lt;index&amp;gt;        (0)&lt;br /&gt;
                                        |- del-web -- &amp;lt;index&amp;gt;   (0)&lt;br /&gt;
                                        |- rlist -- &amp;lt;vdom&amp;gt;      (0)&lt;br /&gt;
                                        |- guirlist -- &amp;lt;vdom&amp;gt;   (0)&lt;br /&gt;
                                        |- rdel-web -- &amp;lt;vdom&amp;gt; -- &amp;lt;index&amp;gt;        (0)&lt;br /&gt;
                                        |- rdel-tunnel -- &amp;lt;vdom&amp;gt; -- &amp;lt;index&amp;gt;     (0)&lt;br /&gt;
                                        |- rdel-all -- &amp;lt;vdom&amp;gt;   (0)&lt;br /&gt;
                                        +- rdel-all-tunnel -- &amp;lt;vdom&amp;gt;    (0)&lt;br /&gt;
                       |- factory-license -- &amp;lt;key&amp;gt;      (0)&lt;br /&gt;
                       |- traceroute -- &amp;lt;dest&amp;gt;  (0)&lt;br /&gt;
                       |- traceroute-options -- queries -- &amp;lt;integer&amp;gt;    (0)&lt;br /&gt;
                                             |- source -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                             |- device -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                             +- view-settings &lt;br /&gt;
                       |- tracert6 &lt;br /&gt;
                       |- telnet -- &amp;lt;dest&amp;gt; -- &amp;lt;port&amp;gt;    (0)&lt;br /&gt;
                       |- ssh -- &amp;lt;user@host&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                       |- dhcp -- lease-list -- &amp;lt;interface&amp;gt;     (0)&lt;br /&gt;
                               +- lease-clear -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                              +- all    (0)&lt;br /&gt;
                       |- dhcp6 -- lease-list -- &amp;lt;interface&amp;gt;    (0)&lt;br /&gt;
                                +- lease-clear -- &amp;lt;xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx&amp;gt;     (0)&lt;br /&gt;
                                               +- all   (0)&lt;br /&gt;
                       |- webfilter -- quota-reset -- wf-profile -- endpoint    (0)&lt;br /&gt;
                       |- ha -- synchronize -- &amp;lt;string&amp;gt;         (0)&lt;br /&gt;
                             |- manage -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                             +- disconnect -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;netmask&amp;gt;         (0)&lt;br /&gt;
                       |- modem -- dial &lt;br /&gt;
                                |- hangup &lt;br /&gt;
                                +- trigger &lt;br /&gt;
                       |- log -- fortianalyzer -- test-connectivity &lt;br /&gt;
                              |- fortiguard -- test-connectivity &lt;br /&gt;
                              |- upload &lt;br /&gt;
                              |- upload-progress &lt;br /&gt;
                              |- list -- &amp;lt;category&amp;gt;     (0)&lt;br /&gt;
                              |- display &lt;br /&gt;
                              |- detail -- &amp;lt;category&amp;gt; -- &amp;lt;utmref&amp;gt;       (0)&lt;br /&gt;
                              |- filter -- reset -- &amp;lt;enter|all|field&amp;gt;   (0)&lt;br /&gt;
                                        |- dump &lt;br /&gt;
                                        |- category -- &amp;lt;category&amp;gt;       (0)&lt;br /&gt;
                                        |- device -- &amp;lt;device&amp;gt;   (0)&lt;br /&gt;
                                        |- start-line -- number         (0)&lt;br /&gt;
                                        |- view-lines -- number         (0)&lt;br /&gt;
                                        |- max-checklines -- number     (0)&lt;br /&gt;
                                        |- ha-member -- sn      (0)&lt;br /&gt;
                                        |- field -- &amp;lt;name&amp;gt; -- &amp;lt;argument 1&amp;gt; -- &amp;lt;argument 2&amp;gt; -- &amp;lt;argument 3&amp;gt; -- &amp;lt;argument 4&amp;gt; -- &amp;lt;argument 5&amp;gt; -- &amp;lt;argument 6&amp;gt; -- &amp;lt;argument 7&amp;gt;  (0)&lt;br /&gt;
                                        +- show-utm-ref -- number       (0)&lt;br /&gt;
                              |- roll &lt;br /&gt;
                              |- delete &lt;br /&gt;
                              |- delete-all &lt;br /&gt;
                              |- backup -- &amp;lt;path&amp;gt;       (0)&lt;br /&gt;
                              |- flush-cache &lt;br /&gt;
                              +- flush-cache-all &lt;br /&gt;
                       |- policy-packet-capture -- delete-all &lt;br /&gt;
                       |- time -- &amp;lt;hh:mm:ss&amp;gt;    (0)&lt;br /&gt;
                       |- date -- &amp;lt;yyyy-mm-dd&amp;gt;  (0)&lt;br /&gt;
                       |- usb-disk -- list &lt;br /&gt;
                                   |- delete -- &amp;lt;filename&amp;gt;      (0)&lt;br /&gt;
                                   |- format &lt;br /&gt;
                                   |- rename -- &amp;lt;old&amp;gt; -- &amp;lt;new&amp;gt;  (0)&lt;br /&gt;
                                   +- eject &lt;br /&gt;
                       |- usb-device -- list &lt;br /&gt;
                                     +- disconnect &lt;br /&gt;
                       |- upd-vd-license -- &amp;lt;license key&amp;gt;       (0)&lt;br /&gt;
                       |- batch -- start &lt;br /&gt;
                                |- end &lt;br /&gt;
                                |- status &lt;br /&gt;
                                +- lastlog &lt;br /&gt;
                       |- cfg -- save &lt;br /&gt;
                              +- reload &lt;br /&gt;
                       |- cli -- status-msg-only -- &amp;lt;enable/disable&amp;gt;    (0)&lt;br /&gt;
                              +- check-template-status &lt;br /&gt;
                       |- interface -- dhcpclient-renew -- &amp;lt;interface&amp;gt;  (0)&lt;br /&gt;
                                    |- pppoe-reconnect -- &amp;lt;interface&amp;gt;   (0)&lt;br /&gt;
                                    +- dhcp6client-renew -- &amp;lt;interface&amp;gt;         (0)&lt;br /&gt;
                       |- clear -- system -- arp -- table &lt;br /&gt;
                       |- fortiguard-log -- update &lt;br /&gt;
                                         |- create-account -- &amp;lt;id&amp;gt; -- &amp;lt;password&amp;gt; -- &amp;lt;email confirm&amp;gt;     (0)&lt;br /&gt;
                                         |- login -- &amp;lt;id&amp;gt; -- &amp;lt;password&amp;gt; -- &amp;lt;email confirm&amp;gt;      (0)&lt;br /&gt;
                                         |- try -- &amp;lt;id&amp;gt; -- &amp;lt;password&amp;gt; -- &amp;lt;email confirm&amp;gt;        (0)&lt;br /&gt;
                                         |- join &lt;br /&gt;
                                         |- agreement &lt;br /&gt;
                                         +- certificate-activation -- &amp;lt;code&amp;gt;    (0)&lt;br /&gt;
                       |- central-mgmt -- set-mgmt-id -- &amp;lt;management id&amp;gt;        (0)&lt;br /&gt;
                                       |- register-device -- &amp;lt;fmg-serial-no&amp;gt; -- &amp;lt;fmg-register-password&amp;gt; -- &amp;lt;fgt-usrname&amp;gt; -- &amp;lt;fgt-password&amp;gt;  (0)&lt;br /&gt;
                                       +- unregister-device -- &amp;lt;fmg-serial-no&amp;gt;  (0)&lt;br /&gt;
                       |- fortiguard-message -- info &lt;br /&gt;
                                             |- update &lt;br /&gt;
                                             +- add -- &amp;lt;activation code&amp;gt;        (0)&lt;br /&gt;
                       |- wireless-controller -- reset-wtp -- &amp;lt;all&amp;gt;|&amp;lt;SN&amp;gt;        (0)&lt;br /&gt;
                                              |- list-wtp-image &lt;br /&gt;
                                              |- delete-wtp-image &lt;br /&gt;
                                              |- upload-wtp-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                                                  +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                                              +- restart-acd &lt;br /&gt;
                       |- switch-controller -- push-swtp-image -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt; -- &amp;lt;filename&amp;gt;      (0)&lt;br /&gt;
                                            |- stage-swtp-image -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt; -- &amp;lt;filename&amp;gt;     (0)&lt;br /&gt;
                                            |- upload-swtp-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                                                 +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                            |- list-swtp-image &lt;br /&gt;
                                            |- delete-swtp-image -- &amp;lt;filename&amp;gt;  (0)&lt;br /&gt;
                                            |- restart-acd &lt;br /&gt;
                                            |- poe-reset -- &amp;lt;fortiswitch-id&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                            |- restart-swtpd -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt;      (0)&lt;br /&gt;
                                            |- restart-swtp -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt;       (0)&lt;br /&gt;
                                            |- get-conn-status -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt;    (0)&lt;br /&gt;
                                            |- get-physical-conn -- &amp;lt;vdom&amp;gt; -- &amp;lt;FortiSwitch-Stack-ID&amp;gt;    (0)&lt;br /&gt;
                                            +- custom-command -- &amp;lt;cmd-name&amp;gt; -- &amp;lt;target-switch&amp;gt;  (0)&lt;br /&gt;
                       |- sfp-mode-sgmii -- &amp;lt;port&amp;gt;      (0)&lt;br /&gt;
                       |- disk -- list &lt;br /&gt;
                               |- format &lt;br /&gt;
                               +- scan &lt;br /&gt;
                       |- erase-disk &lt;br /&gt;
                       |- tac -- report &lt;br /&gt;
                       |- fortitoken -- activate -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt;    (0)&lt;br /&gt;
                                     |- sync -- &amp;lt;id&amp;gt; -- &amp;lt;code&amp;gt; -- &amp;lt;next code&amp;gt;   (0)&lt;br /&gt;
                                     |- import -- &amp;lt;file name&amp;gt;   (0)&lt;br /&gt;
                                     +- import-sn-file -- &amp;lt;FTK_200 Serial Number&amp;gt;       (0)&lt;br /&gt;
                       |- fortitoken-mobile -- import -- &amp;lt;code&amp;gt;         (0)&lt;br /&gt;
                                            |- provision -- &amp;lt;sn&amp;gt;        (0)&lt;br /&gt;
                                            |- poll &lt;br /&gt;
                                            +- renew -- &amp;lt;sn&amp;gt;    (0)&lt;br /&gt;
                       |- forticlient -- info &lt;br /&gt;
                                      +- list -- &amp;lt;connection type&amp;gt; -- &amp;lt;start line&amp;gt; -- &amp;lt;max result&amp;gt;      (0)&lt;br /&gt;
                       |- FortiClient-NAC -- update-registration-license -- &amp;lt;license key/activation-code&amp;gt;       (0)&lt;br /&gt;
                       |- sync-session &lt;br /&gt;
                       |- system -- fortisandbox -- test-connectivity &lt;br /&gt;
                                 +- custom-language -- import -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                       |- auto-script -- start -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                      |- stop -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                      |- stopall &lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- result -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                      |- delete -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                      +- backup -- tftp -- &amp;lt;name&amp;gt; -- &amp;lt;ip&amp;gt;       (0)&lt;br /&gt;
                                                +- ftp -- &amp;lt;name&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;   (0)&lt;br /&gt;
                       |- extender -- push-fortiextender-image -- filename -- sn        (0)&lt;br /&gt;
                                   |- reset-fortiextender -- &amp;lt;all&amp;gt;|&amp;lt;SN&amp;gt;         (0)&lt;br /&gt;
                                   |- list-fortiextender-image &lt;br /&gt;
                                   |- delete-fortiextender-image &lt;br /&gt;
                                   |- upload-fortiextender-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                                                 +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                   |- restart-fortiextender-daemon &lt;br /&gt;
                                   |- dial -- &amp;lt;SN&amp;gt;      (0)&lt;br /&gt;
                                   +- hangup -- &amp;lt;SN&amp;gt;    (0)&lt;br /&gt;
                       |- dsscc &lt;br /&gt;
                       +- set -- system -- session -- filter -- list &lt;br /&gt;
                                                             |- vd -- &amp;lt;xxx&amp;gt;     (0)&lt;br /&gt;
                                                             |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                             |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                             |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;   (0)&lt;br /&gt;
                                                             |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                             |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                             |- policy -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                             |- expire -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                             |- duration -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                             |- clear -- all &lt;br /&gt;
                                                                      |- vd &lt;br /&gt;
                                                                      |- src &lt;br /&gt;
                                                                      |- dst &lt;br /&gt;
                                                                      |- proto &lt;br /&gt;
                                                                      |- sport &lt;br /&gt;
                                                                      |- dport &lt;br /&gt;
                                                                      |- policy &lt;br /&gt;
                                                                      |- expire &lt;br /&gt;
                                                                      +- duration &lt;br /&gt;
                                                             +- negate -- vd &lt;br /&gt;
                                                                       |- src &lt;br /&gt;
                                                                       |- dst &lt;br /&gt;
                                                                       |- proto &lt;br /&gt;
                                                                       |- sport &lt;br /&gt;
                                                                       |- dport &lt;br /&gt;
                                                                       |- policy &lt;br /&gt;
                                                                       |- expire &lt;br /&gt;
                                                                       +- duration &lt;br /&gt;
    |- endpoint-control -- &amp;lt;settings&amp;gt; -- forticlient-reg-key-enforce &lt;br /&gt;
                                      |- forticlient-reg-key &lt;br /&gt;
                                      |- forticlient-reg-timeout        (0,180)&lt;br /&gt;
                                      |- download-custom-link   (128)&lt;br /&gt;
                                      |- download-location &lt;br /&gt;
                                      |- forticlient-keepalive-interval         (20,86400)&lt;br /&gt;
                                      |- forticlient-sys-update-interval        (30,1440)&lt;br /&gt;
                                      +- forticlient-avdb-update-interval       (0,24)&lt;br /&gt;
                        |- [profile] --*profile-name    (36)&lt;br /&gt;
                                     |- &amp;lt;forticlient-winmac-settings&amp;gt; -- compliance-action &lt;br /&gt;
                                                                      |- forticlient-av &lt;br /&gt;
                                                                      |- av-realtime-protection &lt;br /&gt;
                                                                      |- av-signature-up-to-date &lt;br /&gt;
                                                                      |- sandbox-analysis &lt;br /&gt;
                                                                      |- sandbox-address        (256)&lt;br /&gt;
                                                                      |- forticlient-application-firewall &lt;br /&gt;
                                                                      |- forticlient-application-firewall-list  (36)&lt;br /&gt;
                                                                      |- forticlient-system-compliance &lt;br /&gt;
                                                                      |- forticlient-minimum-software-version &lt;br /&gt;
                                                                      |- forticlient-win-ver    (64)&lt;br /&gt;
                                                                      |- forticlient-mac-ver    (64)&lt;br /&gt;
                                                                      |- os-av-software-installed &lt;br /&gt;
                                                                      |- [forticlient-operating-system] --*id   (0,4294967295)&lt;br /&gt;
                                                                                                        |- os-type &lt;br /&gt;
                                                                                                        +- os-name (128)&lt;br /&gt;
                                                                      |- [forticlient-running-app] --*id        (0,4294967295)&lt;br /&gt;
                                                                                                   |- app-name  (128)&lt;br /&gt;
                                                                                                   |- process-name (128)&lt;br /&gt;
                                                                                                   |- app-sha256-signature  (65)&lt;br /&gt;
                                                                                                   |- process-name2(128)&lt;br /&gt;
                                                                                                   |- app-sha256-signature2         (65)&lt;br /&gt;
                                                                                                   |- process-name3(128)&lt;br /&gt;
                                                                                                   |- app-sha256-signature3         (65)&lt;br /&gt;
                                                                                                   |- process-name4(128)&lt;br /&gt;
                                                                                                   +- app-sha256-signature4         (65)&lt;br /&gt;
                                                                      |- [forticlient-registry-entry] --*id     (0,4294967295)&lt;br /&gt;
                                                                                                      +- registry-entry     (128 xss)&lt;br /&gt;
                                                                      |- [forticlient-own-file] --*id   (0,4294967295)&lt;br /&gt;
                                                                                                +- file         (128 xss)&lt;br /&gt;
                                                                      |- forticlient-log-upload &lt;br /&gt;
                                                                      |- forticlient-log-upload-level &lt;br /&gt;
                                                                      |- forticlient-log-upload-server  (256)&lt;br /&gt;
                                                                      |- forticlient-wf &lt;br /&gt;
                                                                      |- forticlient-wf-profile         (36)&lt;br /&gt;
                                                                      |- forticlient-vuln-scan &lt;br /&gt;
                                                                      |- forticlient-vuln-scan-enforce &lt;br /&gt;
                                                                      +- forticlient-vuln-scan-enforce-grace    (0,30)&lt;br /&gt;
                                     |- &amp;lt;forticlient-android-settings&amp;gt; -- forticlient-wf &lt;br /&gt;
                                                                       |- forticlient-wf-profile        (36)&lt;br /&gt;
                                                                       |- disable-wf-when-protected &lt;br /&gt;
                                                                       |- forticlient-vpn-provisioning &lt;br /&gt;
                                                                       |- forticlient-advanced-vpn &lt;br /&gt;
                                                                       |- forticlient-advanced-vpn-buffer &lt;br /&gt;
                                                                       +- [forticlient-vpn-settings] --*name    (36)&lt;br /&gt;
                                                                                                     |- type &lt;br /&gt;
                                                                                                     |- remote-gw  (256)&lt;br /&gt;
                                                                                                     |- sslvpn-access-port  (1,65535)&lt;br /&gt;
                                                                                                     |- sslvpn-require-certificate &lt;br /&gt;
                                                                                                     |- auth-method &lt;br /&gt;
                                                                                                     +- preshared-key &lt;br /&gt;
                                     |- &amp;lt;forticlient-ios-settings&amp;gt; -- forticlient-wf &lt;br /&gt;
                                                                   |- forticlient-wf-profile    (36)&lt;br /&gt;
                                                                   |- disable-wf-when-protected &lt;br /&gt;
                                                                   |- client-vpn-provisioning &lt;br /&gt;
                                                                   |- [client-vpn-settings] --*name     (36)&lt;br /&gt;
                                                                                            |- type &lt;br /&gt;
                                                                                            |- vpn-configuration-name       (36 xss)&lt;br /&gt;
                                                                                            |- vpn-configuration-content &lt;br /&gt;
                                                                                            |- remote-gw        (256)&lt;br /&gt;
                                                                                            |- sslvpn-access-port  (1,65535)&lt;br /&gt;
                                                                                            |- sslvpn-require-certificate &lt;br /&gt;
                                                                                            |- auth-method &lt;br /&gt;
                                                                                            +- preshared-key &lt;br /&gt;
                                                                   |- distribute-configuration-profile &lt;br /&gt;
                                                                   |- configuration-name        (36 xss)&lt;br /&gt;
                                                                   +- configuration-content &lt;br /&gt;
                                     |- description &lt;br /&gt;
                                     |- [src-addr] --*name      (65)&lt;br /&gt;
                                     |- [device-groups] --*name         (65)&lt;br /&gt;
                                     |- [users] --*name         (65)&lt;br /&gt;
                                     |- [user-groups] --*name   (65)&lt;br /&gt;
                                     |- [on-net-addr] --*name   (65)&lt;br /&gt;
                                     +- replacemsg-override-group       (36)&lt;br /&gt;
                        |- [forticlient-registration-sync] --*peer-name         (36)&lt;br /&gt;
                                                           +- peer-ip &lt;br /&gt;
                        |- [client] --*id       (0,4294967295)&lt;br /&gt;
                                    |- ftcl-uid         (33)&lt;br /&gt;
                                    |- src-ip &lt;br /&gt;
                                    |- src-mac &lt;br /&gt;
                                    |- info &lt;br /&gt;
                                    +- ad-groups &lt;br /&gt;
                        +- [registered-forticlient] --*uid      (33)&lt;br /&gt;
                                                    |- vdom     (12)&lt;br /&gt;
                                                    |- ip &lt;br /&gt;
                                                    |- mac &lt;br /&gt;
                                                    |- status   (0,4294967295)&lt;br /&gt;
                                                    |- flag     (0,4294967295)&lt;br /&gt;
                                                    +- reg-fortigate    (20)&lt;br /&gt;
    |- switch-controller -- [vlan] --*name      (16)&lt;br /&gt;
                                   |- vdom      (13)&lt;br /&gt;
                                   |- vlanid    (1,4094)&lt;br /&gt;
                                   |- comments  (64)&lt;br /&gt;
                                   |- color     (0,32)&lt;br /&gt;
                                   |- security &lt;br /&gt;
                                   |- auth &lt;br /&gt;
                                   |- radius-server     (36)&lt;br /&gt;
                                   |- usergroup         (36)&lt;br /&gt;
                                   |- portal-message-override-group     (36)&lt;br /&gt;
                                   |- &amp;lt;portal-message-overrides&amp;gt; -- auth-disclaimer-page        (36)&lt;br /&gt;
                                                                 |- auth-reject-page    (36)&lt;br /&gt;
                                                                 |- auth-login-page     (36)&lt;br /&gt;
                                                                 +- auth-login-failed-page      (36)&lt;br /&gt;
                                   +- [selected-usergroups] --*name     (65)&lt;br /&gt;
                         |- [custom-command] --*command-name    (36)&lt;br /&gt;
                                             |- description     (36)&lt;br /&gt;
                                             +- command &lt;br /&gt;
                         |- [managed-switch] --*switch-id       (17)&lt;br /&gt;
                                             |- name    (36)&lt;br /&gt;
                                             |- description     (64)&lt;br /&gt;
                                             |- fsw-wan1-peer   (36)&lt;br /&gt;
                                             |- fsw-wan1-admin &lt;br /&gt;
                                             |- fsw-wan2-peer   (36)&lt;br /&gt;
                                             |- fsw-wan2-admin &lt;br /&gt;
                                             |- poe-pre-standard-detection &lt;br /&gt;
                                             |- directly-connected      (0,1)&lt;br /&gt;
                                             |- connected       (0,4294967295)&lt;br /&gt;
                                             |- dynamically-discovered  (0,1)&lt;br /&gt;
                                             |- [ports] --*port-name    (16)&lt;br /&gt;
                                                        |- port-owner   (16)&lt;br /&gt;
                                                        |- switch-id    (17)&lt;br /&gt;
                                                        |- speed &lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- poe-status &lt;br /&gt;
                                                        |- poe-pre-standard-detection &lt;br /&gt;
                                                        |- dot1x-enable &lt;br /&gt;
                                                        |- dot1x-status &lt;br /&gt;
                                                        |- port-number  (1,64)&lt;br /&gt;
                                                        |- port-prefix-type     (0,1)&lt;br /&gt;
                                                        |- fortilink-port       (0,1)&lt;br /&gt;
                                                        |- poe-capable  (0,1)&lt;br /&gt;
                                                        |- stacking-port        (0,1)&lt;br /&gt;
                                                        |- fiber-port   (0,1)&lt;br /&gt;
                                                        |- flags        (0,4294967295)&lt;br /&gt;
                                                        |- isl-local-trunk-name         (16)&lt;br /&gt;
                                                        |- isl-peer-port-name   (16)&lt;br /&gt;
                                                        |- isl-peer-device-name         (17)&lt;br /&gt;
                                                        |- fgt-peer-port-name   (16)&lt;br /&gt;
                                                        |- fgt-peer-device-name         (17)&lt;br /&gt;
                                                        |- vlan         (16)&lt;br /&gt;
                                                        |- allowed-vlans-all &lt;br /&gt;
                                                        |- [allowed-vlans] --*vlan-name         (80)&lt;br /&gt;
                                                        |- type &lt;br /&gt;
                                                        |- dhcp-snooping &lt;br /&gt;
                                                        |- stp-state &lt;br /&gt;
                                                        |- loop-guard &lt;br /&gt;
                                                        |- loop-guard-timeout   (0,120)&lt;br /&gt;
                                                        |- port-selection-criteria &lt;br /&gt;
                                                        |- description  (64 xss)&lt;br /&gt;
                                                        |- lacp-speed &lt;br /&gt;
                                                        |- mode &lt;br /&gt;
                                                        |- bundle &lt;br /&gt;
                                                        |- member-withdrawal-behavior &lt;br /&gt;
                                                        |- min-bundle   (0,4294967295)&lt;br /&gt;
                                                        |- max-bundle   (0,4294967295)&lt;br /&gt;
                                                        |- max-miss-heartbeats  (0,4294967295)&lt;br /&gt;
                                                        +- [members] --*member-name     (65)&lt;br /&gt;
                                             |- &amp;lt;switch-stp-settings&amp;gt; -- status &lt;br /&gt;
                                             +- [custom-command] --*command-entry       (36)&lt;br /&gt;
                                                                 +- command-name        (36 xss)&lt;br /&gt;
                         |- &amp;lt;stp-settings&amp;gt; -- name      (32)&lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- revision  (0,4294967295)&lt;br /&gt;
                                           |- hello-time        (0,4294967295)&lt;br /&gt;
                                           |- forward-time      (0,4294967295)&lt;br /&gt;
                                           |- max-age   (0,4294967295)&lt;br /&gt;
                                           |- max-hops  (0,4294967295)&lt;br /&gt;
                                           +- pending-timer     (0,4294967295)&lt;br /&gt;
                         |- &amp;lt;storm-control&amp;gt; -- rate     (0,4294967295)&lt;br /&gt;
                                            |- unknown-unicast &lt;br /&gt;
                                            |- unknown-multicast &lt;br /&gt;
                                            +- broadcast &lt;br /&gt;
                         |- &amp;lt;global&amp;gt; -- mac-aging-interval      (10,600)&lt;br /&gt;
                                     +- allow-multiple-interfaces &lt;br /&gt;
                         |- &amp;lt;mac-sync-settings&amp;gt; -- mac-sync-interval    (0,4294967295)&lt;br /&gt;
                         |- &amp;lt;poe&amp;gt; -- &amp;lt;VDOM&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt; -- &amp;lt;port&amp;gt;       (0)&lt;br /&gt;
                         +- &amp;lt;switch-log&amp;gt; -- status &lt;br /&gt;
                                         +- severity &lt;br /&gt;
    |- alertemail -- &amp;lt;setting&amp;gt; -- username      (36)&lt;br /&gt;
                               |- mailto1       (64)&lt;br /&gt;
                               |- mailto2       (64)&lt;br /&gt;
                               |- mailto3       (64)&lt;br /&gt;
                               |- filter-mode &lt;br /&gt;
                               |- email-interval        (1,99999)&lt;br /&gt;
                               |- IPS-logs &lt;br /&gt;
                               |- firewall-authentication-failure-logs &lt;br /&gt;
                               |- HA-logs &lt;br /&gt;
                               |- IPsec-errors-logs &lt;br /&gt;
                               |- FDS-update-logs &lt;br /&gt;
                               |- PPP-errors-logs &lt;br /&gt;
                               |- sslvpn-authentication-errors-logs &lt;br /&gt;
                               |- antivirus-logs &lt;br /&gt;
                               |- webfilter-logs &lt;br /&gt;
                               |- configuration-changes-logs &lt;br /&gt;
                               |- violation-traffic-logs &lt;br /&gt;
                               |- admin-login-logs &lt;br /&gt;
                               |- FDS-license-expiring-warning &lt;br /&gt;
                               |- log-disk-usage-warning &lt;br /&gt;
                               |- fortiguard-log-quota-warning &lt;br /&gt;
                               |- amc-interface-bypass-mode &lt;br /&gt;
                               |- FIPS-CC-errors &lt;br /&gt;
                               |- FDS-license-expiring-days     (1,100)&lt;br /&gt;
                               |- local-disk-usage      (1,99)&lt;br /&gt;
                               |- emergency-interval    (1,99999)&lt;br /&gt;
                               |- alert-interval        (1,99999)&lt;br /&gt;
                               |- critical-interval     (1,99999)&lt;br /&gt;
                               |- error-interval        (1,99999)&lt;br /&gt;
                               |- warning-interval      (1,99999)&lt;br /&gt;
                               |- notification-interval         (1,99999)&lt;br /&gt;
                               |- information-interval  (1,99999)&lt;br /&gt;
                               |- debug-interval        (1,99999)&lt;br /&gt;
                               +- severity &lt;br /&gt;
    |- gui -- &amp;lt;console&amp;gt; -- preferences &lt;br /&gt;
    |- router -- [access-list] --*name  (36)&lt;br /&gt;
                               |- comments      (128 xss)&lt;br /&gt;
                               +- [rule] --*id  (0,4294967295)&lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- prefix &lt;br /&gt;
                                         |- wildcard &lt;br /&gt;
                                         |- exact-match &lt;br /&gt;
                                         +- flags       (0,4294967295)&lt;br /&gt;
              |- [access-list6] --*name         (36)&lt;br /&gt;
                                |- comments     (128 xss)&lt;br /&gt;
                                +- [rule] --*id         (0,4294967295)&lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- prefix6 &lt;br /&gt;
                                          |- exact-match &lt;br /&gt;
                                          +- flags      (0,4294967295)&lt;br /&gt;
              |- [aspath-list] --*name  (36)&lt;br /&gt;
                               +- [rule] --*id  (0,4294967295)&lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         +- regexp      (64 xss)&lt;br /&gt;
              |- [prefix-list] --*name  (36)&lt;br /&gt;
                               |- comments      (128 xss)&lt;br /&gt;
                               +- [rule] --*id  (0,4294967295)&lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- prefix &lt;br /&gt;
                                         |- ge  (0,32)&lt;br /&gt;
                                         |- le  (0,32)&lt;br /&gt;
                                         +- flags       (0,4294967295)&lt;br /&gt;
              |- [prefix-list6] --*name         (36)&lt;br /&gt;
                                |- comments     (128 xss)&lt;br /&gt;
                                +- [rule] --*id         (0,4294967295)&lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- prefix6 &lt;br /&gt;
                                          |- ge         (0,128)&lt;br /&gt;
                                          |- le         (0,128)&lt;br /&gt;
                                          +- flags      (0,4294967295)&lt;br /&gt;
              |- [key-chain] --*name    (36)&lt;br /&gt;
                             +- [key] --*id     (0,2147483647)&lt;br /&gt;
                                      |- accept-lifetime &lt;br /&gt;
                                      |- send-lifetime &lt;br /&gt;
                                      +- key-string     (36)&lt;br /&gt;
              |- [community-list] --*name       (36)&lt;br /&gt;
                                  |- type &lt;br /&gt;
                                  +- [rule] --*id       (0,4294967295)&lt;br /&gt;
                                            |- action &lt;br /&gt;
                                            |- regexp   (256 xss)&lt;br /&gt;
                                            +- match    (256)&lt;br /&gt;
              |- [route-map] --*name    (36)&lt;br /&gt;
                             |- comments        (128 xss)&lt;br /&gt;
                             +- [rule] --*id    (0,4294967295)&lt;br /&gt;
                                       |- action &lt;br /&gt;
                                       |- match-as-path         (36)&lt;br /&gt;
                                       |- match-community       (36)&lt;br /&gt;
                                       |- match-community-exact &lt;br /&gt;
                                       |- match-origin &lt;br /&gt;
                                       |- match-interface       (16)&lt;br /&gt;
                                       |- match-ip-address      (36)&lt;br /&gt;
                                       |- match-ip6-address     (36)&lt;br /&gt;
                                       |- match-ip-nexthop      (36)&lt;br /&gt;
                                       |- match-ip6-nexthop     (36)&lt;br /&gt;
                                       |- match-metric  (0,4294967295)&lt;br /&gt;
                                       |- match-route-type &lt;br /&gt;
                                       |- match-tag     (0,4294967295)&lt;br /&gt;
                                       |- set-aggregator-as     (1,4294967295)&lt;br /&gt;
                                       |- set-aggregator-ip &lt;br /&gt;
                                       |- set-aspath-action &lt;br /&gt;
                                       |- [set-aspath] --*as    (65)&lt;br /&gt;
                                       |- set-atomic-aggregate &lt;br /&gt;
                                       |- set-community-delete  (36)&lt;br /&gt;
                                       |- [set-community] --*community  (65)&lt;br /&gt;
                                       |- set-community-additive &lt;br /&gt;
                                       |- set-dampening-reachability-half-life  (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-reuse   (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-suppress        (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-max-suppress    (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-unreachability-half-life        (0,4294967295)&lt;br /&gt;
                                       |- [set-extcommunity-rt] --*community    (65)&lt;br /&gt;
                                       |- [set-extcommunity-soo] --*community   (65)&lt;br /&gt;
                                       |- set-ip-nexthop &lt;br /&gt;
                                       |- set-ip6-nexthop &lt;br /&gt;
                                       |- set-ip6-nexthop-local &lt;br /&gt;
                                       |- set-local-preference  (0,4294967295)&lt;br /&gt;
                                       |- set-metric    (0,4294967295)&lt;br /&gt;
                                       |- set-metric-type &lt;br /&gt;
                                       |- set-originator-id &lt;br /&gt;
                                       |- set-origin &lt;br /&gt;
                                       |- set-tag       (0,4294967295)&lt;br /&gt;
                                       |- set-weight    (0,4294967295)&lt;br /&gt;
                                       |- set-flags     (0,4294967295)&lt;br /&gt;
                                       +- match-flags   (0,4294967295)&lt;br /&gt;
              |- &amp;lt;rip&amp;gt; -- default-information-originate &lt;br /&gt;
                       |- default-metric        (0,2147483647)&lt;br /&gt;
                       |- max-out-metric        (0,15)&lt;br /&gt;
                       |- recv-buffer-size      (8129,2147483647)&lt;br /&gt;
                       |- [distance] --*id      (0,4294967295)&lt;br /&gt;
                                     |- prefix &lt;br /&gt;
                                     |- distance        (0,4294967295)&lt;br /&gt;
                                     +- access-list     (36)&lt;br /&gt;
                       |- [distribute-list] --*id       (0,4294967295)&lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            |- direction &lt;br /&gt;
                                            |- listname         (36)&lt;br /&gt;
                                            +- interface        (16)&lt;br /&gt;
                       |- [neighbor] --*id      (0,4294967295)&lt;br /&gt;
                                     +- ip &lt;br /&gt;
                       |- [network] --*id       (0,4294967295)&lt;br /&gt;
                                    +- prefix &lt;br /&gt;
                       |- [offset-list] --*id   (0,4294967295)&lt;br /&gt;
                                        |- status &lt;br /&gt;
                                        |- direction &lt;br /&gt;
                                        |- access-list  (36)&lt;br /&gt;
                                        |- offset       (0,2147483647)&lt;br /&gt;
                                        +- interface    (16)&lt;br /&gt;
                       |- [passive-interface] --*name   (65)&lt;br /&gt;
                       |- [redistribute] --*name        (36)&lt;br /&gt;
                                         |- status &lt;br /&gt;
                                         |- metric      (0,2147483647)&lt;br /&gt;
                                         |- routemap    (36)&lt;br /&gt;
                                         +- flags       (0,4294967295)&lt;br /&gt;
                       |- update-timer  (0,4294967295)&lt;br /&gt;
                       |- timeout-timer         (0,4294967295)&lt;br /&gt;
                       |- garbage-timer         (0,4294967295)&lt;br /&gt;
                       |- version &lt;br /&gt;
                       +- [interface] --*name   (36)&lt;br /&gt;
                                      |- auth-keychain  (36)&lt;br /&gt;
                                      |- auth-mode &lt;br /&gt;
                                      |- auth-string &lt;br /&gt;
                                      |- receive-version &lt;br /&gt;
                                      |- send-version &lt;br /&gt;
                                      |- send-version2-broadcast &lt;br /&gt;
                                      |- split-horizon-status &lt;br /&gt;
                                      |- split-horizon &lt;br /&gt;
                                      +- flags  (0,4294967295)&lt;br /&gt;
              |- &amp;lt;ripng&amp;gt; -- default-information-originate &lt;br /&gt;
                         |- default-metric      (0,2147483647)&lt;br /&gt;
                         |- max-out-metric      (0,15)&lt;br /&gt;
                         |- [distance] --*id    (0,4294967295)&lt;br /&gt;
                                       |- distance      (1,255)&lt;br /&gt;
                                       |- prefix6 &lt;br /&gt;
                                       +- access-list6  (36)&lt;br /&gt;
                         |- [distribute-list] --*id     (0,4294967295)&lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- direction &lt;br /&gt;
                                              |- listname       (36)&lt;br /&gt;
                                              +- interface      (16)&lt;br /&gt;
                         |- [neighbor] --*id    (0,4294967295)&lt;br /&gt;
                                       |- ip6 &lt;br /&gt;
                                       +- interface     (16)&lt;br /&gt;
                         |- [network] --*id     (0,4294967295)&lt;br /&gt;
                                      +- prefix &lt;br /&gt;
                         |- [aggregate-address] --*id   (0,4294967295)&lt;br /&gt;
                                                +- prefix6 &lt;br /&gt;
                         |- [offset-list] --*id         (0,4294967295)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- direction &lt;br /&gt;
                                          |- access-list6       (36)&lt;br /&gt;
                                          |- offset     (0,2147483647)&lt;br /&gt;
                                          +- interface  (16)&lt;br /&gt;
                         |- [passive-interface] --*name         (65)&lt;br /&gt;
                         |- [redistribute] --*name      (36)&lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- metric    (0,2147483647)&lt;br /&gt;
                                           |- routemap  (36)&lt;br /&gt;
                                           +- flags     (0,4294967295)&lt;br /&gt;
                         |- update-timer        (0,4294967295)&lt;br /&gt;
                         |- timeout-timer       (0,4294967295)&lt;br /&gt;
                         |- garbage-timer       (0,4294967295)&lt;br /&gt;
                         +- [interface] --*name         (36)&lt;br /&gt;
                                        |- split-horizon-status &lt;br /&gt;
                                        |- split-horizon &lt;br /&gt;
                                        +- flags        (0,4294967295)&lt;br /&gt;
              |- [static] --*seq-num    (0,4294967295)&lt;br /&gt;
                          |- status &lt;br /&gt;
                          |- dst &lt;br /&gt;
                          |- gateway &lt;br /&gt;
                          |- distance   (0,4294967295)&lt;br /&gt;
                          |- weight     (0,255)&lt;br /&gt;
                          |- priority   (0,4294967295)&lt;br /&gt;
                          |- device     (36)&lt;br /&gt;
                          |- comment &lt;br /&gt;
                          |- blackhole &lt;br /&gt;
                          |- dynamic-gateway &lt;br /&gt;
                          |- virtual-wan-link &lt;br /&gt;
                          |- dstaddr    (64)&lt;br /&gt;
                          |- internet-service   (0,4294967295)&lt;br /&gt;
                          +- internet-service-custom    (65)&lt;br /&gt;
              |- [policy] --*seq-num    (0,4294967295)&lt;br /&gt;
                          |- [input-device] --*name     (65)&lt;br /&gt;
                          |- [src] --*subnet    (65)&lt;br /&gt;
                          |- [srcaddr] --*name  (65)&lt;br /&gt;
                          |- src-negate &lt;br /&gt;
                          |- [dst] --*subnet    (65)&lt;br /&gt;
                          |- [dstaddr] --*name  (65)&lt;br /&gt;
                          |- dst-negate &lt;br /&gt;
                          |- action &lt;br /&gt;
                          |- protocol   (0,255)&lt;br /&gt;
                          |- start-port         (0,65535)&lt;br /&gt;
                          |- end-port   (0,65535)&lt;br /&gt;
                          |- start-source-port  (0,65535)&lt;br /&gt;
                          |- end-source-port    (0,65535)&lt;br /&gt;
                          |- gateway &lt;br /&gt;
                          |- output-device      (36)&lt;br /&gt;
                          |- tos &lt;br /&gt;
                          |- tos-mask &lt;br /&gt;
                          |- status &lt;br /&gt;
                          +- comments &lt;br /&gt;
              |- [policy6] --*seq-num   (0,4294967295)&lt;br /&gt;
                           |- input-device      (36)&lt;br /&gt;
                           |- src &lt;br /&gt;
                           |- dst &lt;br /&gt;
                           |- protocol  (0,255)&lt;br /&gt;
                           |- start-port        (1,65535)&lt;br /&gt;
                           |- end-port  (1,65535)&lt;br /&gt;
                           |- gateway &lt;br /&gt;
                           |- output-device     (36)&lt;br /&gt;
                           |- tos &lt;br /&gt;
                           |- tos-mask &lt;br /&gt;
                           |- status &lt;br /&gt;
                           +- comments &lt;br /&gt;
              |- [static6] --*seq-num   (0,4294967295)&lt;br /&gt;
                           |- status &lt;br /&gt;
                           |- dst &lt;br /&gt;
                           |- gateway &lt;br /&gt;
                           |- device    (36)&lt;br /&gt;
                           |- devindex  (0,4294967295)&lt;br /&gt;
                           |- distance  (1,255)&lt;br /&gt;
                           |- priority  (0,4294967295)&lt;br /&gt;
                           |- comment &lt;br /&gt;
                           +- blackhole &lt;br /&gt;
              |- &amp;lt;ospf&amp;gt; -- abr-type &lt;br /&gt;
                        |- auto-cost-ref-bandwidth      (1,1000000)&lt;br /&gt;
                        |- distance-external    (0,4294967295)&lt;br /&gt;
                        |- distance-inter-area  (0,4294967295)&lt;br /&gt;
                        |- distance-intra-area  (0,4294967295)&lt;br /&gt;
                        |- database-overflow &lt;br /&gt;
                        |- database-overflow-max-lsas   (0,2147483647)&lt;br /&gt;
                        |- database-overflow-time-to-recover    (0,4294967295)&lt;br /&gt;
                        |- default-information-originate &lt;br /&gt;
                        |- default-information-metric   (0,4294967295)&lt;br /&gt;
                        |- default-information-metric-type &lt;br /&gt;
                        |- default-information-route-map        (36)&lt;br /&gt;
                        |- default-metric       (0,4294967295)&lt;br /&gt;
                        |- distance     (0,4294967295)&lt;br /&gt;
                        |- rfc1583-compatible &lt;br /&gt;
                        |- router-id &lt;br /&gt;
                        |- spf-timers &lt;br /&gt;
                        |- bfd &lt;br /&gt;
                        |- log-neighbour-changes &lt;br /&gt;
                        |- distribute-list-in   (36)&lt;br /&gt;
                        |- distribute-route-map-in      (36)&lt;br /&gt;
                        |- restart-mode &lt;br /&gt;
                        |- restart-period       (1,3600)&lt;br /&gt;
                        |- [area] --*id &lt;br /&gt;
                                  |- shortcut &lt;br /&gt;
                                  |- authentication &lt;br /&gt;
                                  |- default-cost       (0,2147483647)&lt;br /&gt;
                                  |- nssa-translator-role &lt;br /&gt;
                                  |- stub-type &lt;br /&gt;
                                  |- type &lt;br /&gt;
                                  |- nssa-default-information-originate &lt;br /&gt;
                                  |- nssa-default-information-originate-metric  (0,4294967295)&lt;br /&gt;
                                  |- nssa-default-information-originate-metric-type &lt;br /&gt;
                                  |- nssa-redistribution &lt;br /&gt;
                                  |- [range] --*id      (0,4294967295)&lt;br /&gt;
                                             |- prefix &lt;br /&gt;
                                             |- advertise &lt;br /&gt;
                                             |- substitute &lt;br /&gt;
                                             +- substitute-status &lt;br /&gt;
                                  |- [virtual-link] --*name     (36)&lt;br /&gt;
                                                    |- authentication &lt;br /&gt;
                                                    |- authentication-key &lt;br /&gt;
                                                    |- md5-key &lt;br /&gt;
                                                    |- dead-interval    (0,4294967295)&lt;br /&gt;
                                                    |- hello-interval   (0,4294967295)&lt;br /&gt;
                                                    |- retransmit-interval      (0,4294967295)&lt;br /&gt;
                                                    |- transmit-delay   (0,4294967295)&lt;br /&gt;
                                                    +- peer &lt;br /&gt;
                                  +- [filter-list] --*id        (0,4294967295)&lt;br /&gt;
                                                   |- list      (36)&lt;br /&gt;
                                                   +- direction &lt;br /&gt;
                        |- [ospf-interface] --*name     (36)&lt;br /&gt;
                                            |- interface        (16)&lt;br /&gt;
                                            |- ip &lt;br /&gt;
                                            |- authentication &lt;br /&gt;
                                            |- authentication-key &lt;br /&gt;
                                            |- md5-key &lt;br /&gt;
                                            |- prefix-length    (0,4294967295)&lt;br /&gt;
                                            |- retransmit-interval      (0,4294967295)&lt;br /&gt;
                                            |- transmit-delay   (0,4294967295)&lt;br /&gt;
                                            |- cost     (0,4294967295)&lt;br /&gt;
                                            |- priority         (0,4294967295)&lt;br /&gt;
                                            |- dead-interval    (0,4294967295)&lt;br /&gt;
                                            |- hello-interval   (0,4294967295)&lt;br /&gt;
                                            |- hello-multiplier         (0,4294967295)&lt;br /&gt;
                                            |- database-filter-out &lt;br /&gt;
                                            |- mtu      (0,4294967295)&lt;br /&gt;
                                            |- mtu-ignore &lt;br /&gt;
                                            |- network-type &lt;br /&gt;
                                            |- bfd &lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            +- resync-timeout   (1,3600)&lt;br /&gt;
                        |- [network] --*id      (0,4294967295)&lt;br /&gt;
                                     |- prefix &lt;br /&gt;
                                     +- area &lt;br /&gt;
                        |- [neighbor] --*id     (0,4294967295)&lt;br /&gt;
                                      |- ip &lt;br /&gt;
                                      |- poll-interval  (0,4294967295)&lt;br /&gt;
                                      |- cost   (0,4294967295)&lt;br /&gt;
                                      +- priority       (0,4294967295)&lt;br /&gt;
                        |- [passive-interface] --*name  (65)&lt;br /&gt;
                        |- [summary-address] --*id      (0,4294967295)&lt;br /&gt;
                                             |- prefix &lt;br /&gt;
                                             |- tag     (0,2147483647)&lt;br /&gt;
                                             +- advertise &lt;br /&gt;
                        |- [distribute-list] --*id      (0,4294967295)&lt;br /&gt;
                                             |- access-list     (36)&lt;br /&gt;
                                             +- protocol &lt;br /&gt;
                        +- [redistribute] --*name       (36)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- metric     (0,2147483647)&lt;br /&gt;
                                          |- routemap   (36)&lt;br /&gt;
                                          |- metric-type &lt;br /&gt;
                                          +- tag        (0,2147483647)&lt;br /&gt;
              |- &amp;lt;ospf6&amp;gt; -- abr-type &lt;br /&gt;
                         |- auto-cost-ref-bandwidth     (1,1000000)&lt;br /&gt;
                         |- default-information-originate &lt;br /&gt;
                         |- log-neighbour-changes &lt;br /&gt;
                         |- default-information-metric  (0,4294967295)&lt;br /&gt;
                         |- default-information-metric-type &lt;br /&gt;
                         |- default-information-route-map       (36)&lt;br /&gt;
                         |- default-metric      (0,4294967295)&lt;br /&gt;
                         |- router-id &lt;br /&gt;
                         |- spf-timers &lt;br /&gt;
                         |- [area] --*id &lt;br /&gt;
                                   |- default-cost      (0,16777215)&lt;br /&gt;
                                   |- nssa-translator-role &lt;br /&gt;
                                   |- stub-type &lt;br /&gt;
                                   |- type &lt;br /&gt;
                                   |- nssa-default-information-originate &lt;br /&gt;
                                   |- nssa-default-information-originate-metric         (0,4294967295)&lt;br /&gt;
                                   |- nssa-default-information-originate-metric-type &lt;br /&gt;
                                   |- nssa-redistribution &lt;br /&gt;
                                   |- [range] --*id     (0,4294967295)&lt;br /&gt;
                                              |- prefix6 &lt;br /&gt;
                                              +- advertise &lt;br /&gt;
                                   +- [virtual-link] --*name    (36)&lt;br /&gt;
                                                     |- dead-interval   (0,4294967295)&lt;br /&gt;
                                                     |- hello-interval  (0,4294967295)&lt;br /&gt;
                                                     |- retransmit-interval     (0,4294967295)&lt;br /&gt;
                                                     |- transmit-delay  (0,4294967295)&lt;br /&gt;
                                                     +- peer &lt;br /&gt;
                         |- [ospf6-interface] --*name   (36)&lt;br /&gt;
                                              |- area-id &lt;br /&gt;
                                              |- interface      (16)&lt;br /&gt;
                                              |- retransmit-interval    (0,4294967295)&lt;br /&gt;
                                              |- transmit-delay         (0,4294967295)&lt;br /&gt;
                                              |- cost   (0,4294967295)&lt;br /&gt;
                                              |- priority       (0,4294967295)&lt;br /&gt;
                                              |- dead-interval  (0,4294967295)&lt;br /&gt;
                                              |- hello-interval         (0,4294967295)&lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- network-type &lt;br /&gt;
                                              +- [neighbor] --*ip6 &lt;br /&gt;
                                                            |- poll-interval    (0,4294967295)&lt;br /&gt;
                                                            |- cost     (0,4294967295)&lt;br /&gt;
                                                            +- priority         (0,4294967295)&lt;br /&gt;
                         |- [passive-interface] --*name         (65)&lt;br /&gt;
                         |- [redistribute] --*name      (36)&lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- metric    (0,2147483647)&lt;br /&gt;
                                           |- routemap  (36)&lt;br /&gt;
                                           +- metric-type &lt;br /&gt;
                         +- [summary-address] --*id     (0,4294967295)&lt;br /&gt;
                                              |- prefix6 &lt;br /&gt;
                                              |- advertise &lt;br /&gt;
                                              +- tag    (0,2147483647)&lt;br /&gt;
              |- &amp;lt;bgp&amp;gt; -- as    (0,4294967295)&lt;br /&gt;
                       |- router-id &lt;br /&gt;
                       |- keepalive-timer       (0,4294967295)&lt;br /&gt;
                       |- holdtime-timer        (0,4294967295)&lt;br /&gt;
                       |- always-compare-med &lt;br /&gt;
                       |- bestpath-as-path-ignore &lt;br /&gt;
                       |- bestpath-cmp-confed-aspath &lt;br /&gt;
                       |- bestpath-cmp-routerid &lt;br /&gt;
                       |- bestpath-med-confed &lt;br /&gt;
                       |- bestpath-med-missing-as-worst &lt;br /&gt;
                       |- client-to-client-reflection &lt;br /&gt;
                       |- dampening &lt;br /&gt;
                       |- deterministic-med &lt;br /&gt;
                       |- ebgp-multipath &lt;br /&gt;
                       |- ibgp-multipath &lt;br /&gt;
                       |- enforce-first-as &lt;br /&gt;
                       |- fast-external-failover &lt;br /&gt;
                       |- log-neighbour-changes &lt;br /&gt;
                       |- network-import-check &lt;br /&gt;
                       |- ignore-optional-capability &lt;br /&gt;
                       |- cluster-id &lt;br /&gt;
                       |- confederation-identifier      (0,4294967295)&lt;br /&gt;
                       |- [confederation-peers] --*peer         (65)&lt;br /&gt;
                       |- dampening-route-map   (36)&lt;br /&gt;
                       |- dampening-reachability-half-life      (0,4294967295)&lt;br /&gt;
                       |- dampening-reuse       (0,4294967295)&lt;br /&gt;
                       |- dampening-suppress    (0,4294967295)&lt;br /&gt;
                       |- dampening-max-suppress-time   (0,4294967295)&lt;br /&gt;
                       |- dampening-unreachability-half-life    (0,4294967295)&lt;br /&gt;
                       |- default-local-preference      (0,4294967295)&lt;br /&gt;
                       |- scan-time     (0,4294967295)&lt;br /&gt;
                       |- distance-external     (0,4294967295)&lt;br /&gt;
                       |- distance-internal     (0,4294967295)&lt;br /&gt;
                       |- distance-local        (0,4294967295)&lt;br /&gt;
                       |- synchronization &lt;br /&gt;
                       |- graceful-restart &lt;br /&gt;
                       |- graceful-restart-time         (0,4294967295)&lt;br /&gt;
                       |- graceful-stalepath-time       (0,4294967295)&lt;br /&gt;
                       |- graceful-update-delay         (0,4294967295)&lt;br /&gt;
                       |- [aggregate-address] --*id     (0,4294967295)&lt;br /&gt;
                                              |- prefix &lt;br /&gt;
                                              |- as-set &lt;br /&gt;
                                              +- summary-only &lt;br /&gt;
                       |- [aggregate-address6] --*id    (0,4294967295)&lt;br /&gt;
                                               |- prefix6 &lt;br /&gt;
                                               |- as-set &lt;br /&gt;
                                               +- summary-only &lt;br /&gt;
                       |- [neighbor] --*ip      (46)&lt;br /&gt;
                                     |- advertisement-interval  (0,4294967295)&lt;br /&gt;
                                     |- allowas-in-enable &lt;br /&gt;
                                     |- allowas-in-enable6 &lt;br /&gt;
                                     |- allowas-in      (0,4294967295)&lt;br /&gt;
                                     |- allowas-in6     (0,4294967295)&lt;br /&gt;
                                     |- attribute-unchanged &lt;br /&gt;
                                     |- attribute-unchanged6 &lt;br /&gt;
                                     |- activate &lt;br /&gt;
                                     |- activate6 &lt;br /&gt;
                                     |- bfd &lt;br /&gt;
                                     |- capability-dynamic &lt;br /&gt;
                                     |- capability-orf &lt;br /&gt;
                                     |- capability-orf6 &lt;br /&gt;
                                     |- capability-graceful-restart &lt;br /&gt;
                                     |- capability-graceful-restart6 &lt;br /&gt;
                                     |- capability-route-refresh &lt;br /&gt;
                                     |- capability-default-originate &lt;br /&gt;
                                     |- capability-default-originate6 &lt;br /&gt;
                                     |- dont-capability-negotiate &lt;br /&gt;
                                     |- ebgp-enforce-multihop &lt;br /&gt;
                                     |- next-hop-self &lt;br /&gt;
                                     |- next-hop-self6 &lt;br /&gt;
                                     |- override-capability &lt;br /&gt;
                                     |- passive &lt;br /&gt;
                                     |- remove-private-as &lt;br /&gt;
                                     |- remove-private-as6 &lt;br /&gt;
                                     |- route-reflector-client &lt;br /&gt;
                                     |- route-reflector-client6 &lt;br /&gt;
                                     |- route-server-client &lt;br /&gt;
                                     |- route-server-client6 &lt;br /&gt;
                                     |- shutdown &lt;br /&gt;
                                     |- soft-reconfiguration &lt;br /&gt;
                                     |- soft-reconfiguration6 &lt;br /&gt;
                                     |- as-override &lt;br /&gt;
                                     |- as-override6 &lt;br /&gt;
                                     |- strict-capability-match &lt;br /&gt;
                                     |- default-originate-routemap      (36)&lt;br /&gt;
                                     |- default-originate-routemap6     (36)&lt;br /&gt;
                                     |- description     (64)&lt;br /&gt;
                                     |- distribute-list-in      (36)&lt;br /&gt;
                                     |- distribute-list-in6     (36)&lt;br /&gt;
                                     |- distribute-list-out     (36)&lt;br /&gt;
                                     |- distribute-list-out6    (36)&lt;br /&gt;
                                     |- ebgp-multihop-ttl       (0,4294967295)&lt;br /&gt;
                                     |- filter-list-in  (36)&lt;br /&gt;
                                     |- filter-list-in6         (36)&lt;br /&gt;
                                     |- filter-list-out         (36)&lt;br /&gt;
                                     |- filter-list-out6        (36)&lt;br /&gt;
                                     |- interface       (16)&lt;br /&gt;
                                     |- maximum-prefix  (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix6         (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix-threshold        (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix-threshold6       (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix-warning-only &lt;br /&gt;
                                     |- maximum-prefix-warning-only6 &lt;br /&gt;
                                     |- prefix-list-in  (36)&lt;br /&gt;
                                     |- prefix-list-in6         (36)&lt;br /&gt;
                                     |- prefix-list-out         (36)&lt;br /&gt;
                                     |- prefix-list-out6        (36)&lt;br /&gt;
                                     |- remote-as       (1,4294967295)&lt;br /&gt;
                                     |- retain-stale-time       (0,4294967295)&lt;br /&gt;
                                     |- route-map-in    (36)&lt;br /&gt;
                                     |- route-map-in6   (36)&lt;br /&gt;
                                     |- route-map-out   (36)&lt;br /&gt;
                                     |- route-map-out6  (36)&lt;br /&gt;
                                     |- send-community &lt;br /&gt;
                                     |- send-community6 &lt;br /&gt;
                                     |- keep-alive-timer        (0,4294967295)&lt;br /&gt;
                                     |- holdtime-timer  (0,4294967295)&lt;br /&gt;
                                     |- connect-timer   (0,4294967295)&lt;br /&gt;
                                     |- unsuppress-map  (36)&lt;br /&gt;
                                     |- unsuppress-map6         (36)&lt;br /&gt;
                                     |- update-source   (16)&lt;br /&gt;
                                     |- weight  (0,4294967295)&lt;br /&gt;
                                     |- restart-time    (0,4294967295)&lt;br /&gt;
                                     |- password &lt;br /&gt;
                                     +- [conditional-advertise] --*advertise-routemap   (36)&lt;br /&gt;
                                                                |- condition-routemap   (36)&lt;br /&gt;
                                                                +- condition-type &lt;br /&gt;
                       |- [neighbor-group] --*name      (46)&lt;br /&gt;
                                           |- advertisement-interval    (0,4294967295)&lt;br /&gt;
                                           |- allowas-in-enable &lt;br /&gt;
                                           |- allowas-in-enable6 &lt;br /&gt;
                                           |- allowas-in        (0,4294967295)&lt;br /&gt;
                                           |- allowas-in6       (0,4294967295)&lt;br /&gt;
                                           |- attribute-unchanged &lt;br /&gt;
                                           |- attribute-unchanged6 &lt;br /&gt;
                                           |- activate &lt;br /&gt;
                                           |- activate6 &lt;br /&gt;
                                           |- bfd &lt;br /&gt;
                                           |- capability-dynamic &lt;br /&gt;
                                           |- capability-orf &lt;br /&gt;
                                           |- capability-orf6 &lt;br /&gt;
                                           |- capability-graceful-restart &lt;br /&gt;
                                           |- capability-graceful-restart6 &lt;br /&gt;
                                           |- capability-route-refresh &lt;br /&gt;
                                           |- capability-default-originate &lt;br /&gt;
                                           |- capability-default-originate6 &lt;br /&gt;
                                           |- dont-capability-negotiate &lt;br /&gt;
                                           |- ebgp-enforce-multihop &lt;br /&gt;
                                           |- next-hop-self &lt;br /&gt;
                                           |- next-hop-self6 &lt;br /&gt;
                                           |- override-capability &lt;br /&gt;
                                           |- passive &lt;br /&gt;
                                           |- remove-private-as &lt;br /&gt;
                                           |- remove-private-as6 &lt;br /&gt;
                                           |- route-reflector-client &lt;br /&gt;
                                           |- route-reflector-client6 &lt;br /&gt;
                                           |- route-server-client &lt;br /&gt;
                                           |- route-server-client6 &lt;br /&gt;
                                           |- shutdown &lt;br /&gt;
                                           |- soft-reconfiguration &lt;br /&gt;
                                           |- soft-reconfiguration6 &lt;br /&gt;
                                           |- as-override &lt;br /&gt;
                                           |- as-override6 &lt;br /&gt;
                                           |- strict-capability-match &lt;br /&gt;
                                           |- default-originate-routemap        (36)&lt;br /&gt;
                                           |- default-originate-routemap6       (36)&lt;br /&gt;
                                           |- description       (64)&lt;br /&gt;
                                           |- distribute-list-in        (36)&lt;br /&gt;
                                           |- distribute-list-in6       (36)&lt;br /&gt;
                                           |- distribute-list-out       (36)&lt;br /&gt;
                                           |- distribute-list-out6      (36)&lt;br /&gt;
                                           |- ebgp-multihop-ttl         (0,4294967295)&lt;br /&gt;
                                           |- filter-list-in    (36)&lt;br /&gt;
                                           |- filter-list-in6   (36)&lt;br /&gt;
                                           |- filter-list-out   (36)&lt;br /&gt;
                                           |- filter-list-out6  (36)&lt;br /&gt;
                                           |- interface         (16)&lt;br /&gt;
                                           |- maximum-prefix    (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix6   (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix-threshold  (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix-threshold6         (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix-warning-only &lt;br /&gt;
                                           |- maximum-prefix-warning-only6 &lt;br /&gt;
                                           |- prefix-list-in    (36)&lt;br /&gt;
                                           |- prefix-list-in6   (36)&lt;br /&gt;
                                           |- prefix-list-out   (36)&lt;br /&gt;
                                           |- prefix-list-out6  (36)&lt;br /&gt;
                                           |- remote-as         (1,4294967295)&lt;br /&gt;
                                           |- retain-stale-time         (0,4294967295)&lt;br /&gt;
                                           |- route-map-in      (36)&lt;br /&gt;
                                           |- route-map-in6     (36)&lt;br /&gt;
                                           |- route-map-out     (36)&lt;br /&gt;
                                           |- route-map-out6    (36)&lt;br /&gt;
                                           |- send-community &lt;br /&gt;
                                           |- send-community6 &lt;br /&gt;
                                           |- keep-alive-timer  (0,4294967295)&lt;br /&gt;
                                           |- holdtime-timer    (0,4294967295)&lt;br /&gt;
                                           |- connect-timer     (0,4294967295)&lt;br /&gt;
                                           |- unsuppress-map    (36)&lt;br /&gt;
                                           |- unsuppress-map6   (36)&lt;br /&gt;
                                           |- update-source     (16)&lt;br /&gt;
                                           |- weight    (0,4294967295)&lt;br /&gt;
                                           +- restart-time      (0,4294967295)&lt;br /&gt;
                       |- [neighbor-range] --*id        (0,4294967295)&lt;br /&gt;
                                           |- prefix &lt;br /&gt;
                                           |- max-neighbor-num  (1,1000)&lt;br /&gt;
                                           +- neighbor-group    (64)&lt;br /&gt;
                       |- [network] --*id       (0,4294967295)&lt;br /&gt;
                                    |- prefix &lt;br /&gt;
                                    |- backdoor &lt;br /&gt;
                                    +- route-map        (36)&lt;br /&gt;
                       |- [network6] --*id      (0,4294967295)&lt;br /&gt;
                                     |- prefix6 &lt;br /&gt;
                                     |- backdoor &lt;br /&gt;
                                     +- route-map       (36)&lt;br /&gt;
                       |- [redistribute] --*name        (36)&lt;br /&gt;
                                         |- status &lt;br /&gt;
                                         +- route-map   (36)&lt;br /&gt;
                       |- [redistribute6] --*name       (36)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          +- route-map  (36)&lt;br /&gt;
                       +- [admin-distance] --*id        (0,4294967295)&lt;br /&gt;
                                           |- neighbour-prefix &lt;br /&gt;
                                           |- route-list        (36)&lt;br /&gt;
                                           +- distance  (0,4294967295)&lt;br /&gt;
              |- &amp;lt;isis&amp;gt; -- is-type &lt;br /&gt;
                        |- auth-mode-l1 &lt;br /&gt;
                        |- auth-mode-l2 &lt;br /&gt;
                        |- auth-password-l1 &lt;br /&gt;
                        |- auth-password-l2 &lt;br /&gt;
                        |- auth-keychain-l1     (36)&lt;br /&gt;
                        |- auth-keychain-l2     (36)&lt;br /&gt;
                        |- auth-sendonly-l1 &lt;br /&gt;
                        |- auth-sendonly-l2 &lt;br /&gt;
                        |- ignore-lsp-errors &lt;br /&gt;
                        |- lsp-gen-interval-l1  (1,120)&lt;br /&gt;
                        |- lsp-gen-interval-l2  (1,120)&lt;br /&gt;
                        |- lsp-refresh-interval         (1,65535)&lt;br /&gt;
                        |- max-lsp-lifetime     (350,65535)&lt;br /&gt;
                        |- spf-interval-exp-l1 &lt;br /&gt;
                        |- spf-interval-exp-l2 &lt;br /&gt;
                        |- dynamic-hostname &lt;br /&gt;
                        |- adjacency-check &lt;br /&gt;
                        |- overload-bit &lt;br /&gt;
                        |- overload-bit-suppress &lt;br /&gt;
                        |- overload-bit-on-startup      (0,4294967295)&lt;br /&gt;
                        |- default-originate &lt;br /&gt;
                        |- metric-style &lt;br /&gt;
                        |- redistribute-l1 &lt;br /&gt;
                        |- redistribute-l1-list         (36)&lt;br /&gt;
                        |- redistribute-l2 &lt;br /&gt;
                        |- redistribute-l2-list         (36)&lt;br /&gt;
                        |- [isis-net] --*id     (0,4294967295)&lt;br /&gt;
                                      +- net &lt;br /&gt;
                        |- [isis-interface] --*name     (16)&lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            |- network-type &lt;br /&gt;
                                            |- circuit-type &lt;br /&gt;
                                            |- csnp-interval-l1         (1,65535)&lt;br /&gt;
                                            |- csnp-interval-l2         (1,65535)&lt;br /&gt;
                                            |- hello-interval-l1        (0,65535)&lt;br /&gt;
                                            |- hello-interval-l2        (0,65535)&lt;br /&gt;
                                            |- hello-multiplier-l1      (2,100)&lt;br /&gt;
                                            |- hello-multiplier-l2      (2,100)&lt;br /&gt;
                                            |- hello-padding &lt;br /&gt;
                                            |- lsp-interval     (1,4294967295)&lt;br /&gt;
                                            |- lsp-retransmit-interval  (1,65535)&lt;br /&gt;
                                            |- metric-l1        (1,63)&lt;br /&gt;
                                            |- metric-l2        (1,63)&lt;br /&gt;
                                            |- wide-metric-l1   (1,16777214)&lt;br /&gt;
                                            |- wide-metric-l2   (1,16777214)&lt;br /&gt;
                                            |- auth-password-l1 &lt;br /&gt;
                                            |- auth-password-l2 &lt;br /&gt;
                                            |- auth-keychain-l1         (36)&lt;br /&gt;
                                            |- auth-keychain-l2         (36)&lt;br /&gt;
                                            |- auth-send-only-l1 &lt;br /&gt;
                                            |- auth-send-only-l2 &lt;br /&gt;
                                            |- auth-mode-l1 &lt;br /&gt;
                                            |- auth-mode-l2 &lt;br /&gt;
                                            |- priority-l1      (0,127)&lt;br /&gt;
                                            |- priority-l2      (0,127)&lt;br /&gt;
                                            |- mesh-group &lt;br /&gt;
                                            +- mesh-group-id    (0,4294967295)&lt;br /&gt;
                        |- [summary-address] --*id      (0,4294967295)&lt;br /&gt;
                                             |- prefix &lt;br /&gt;
                                             +- level &lt;br /&gt;
                        +- [redistribute] --*protocol   (36)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- metric     (0,4261412864)&lt;br /&gt;
                                          |- metric-type &lt;br /&gt;
                                          |- level &lt;br /&gt;
                                          +- routemap   (36)&lt;br /&gt;
              |- [multicast-flow] --*name       (36)&lt;br /&gt;
                                  |- comments   (128 xss)&lt;br /&gt;
                                  +- [flows] --*id      (0,4294967295)&lt;br /&gt;
                                             |- group-addr &lt;br /&gt;
                                             +- source-addr &lt;br /&gt;
              |- &amp;lt;multicast&amp;gt; -- route-threshold         (1,2147483647)&lt;br /&gt;
                             |- route-limit     (1,2147483647)&lt;br /&gt;
                             |- multicast-routing &lt;br /&gt;
                             |- &amp;lt;pim-sm-global&amp;gt; -- message-interval     (0,4294967295)&lt;br /&gt;
                                                |- join-prune-holdtime  (0,4294967295)&lt;br /&gt;
                                                |- accept-register-list         (36)&lt;br /&gt;
                                                |- bsr-candidate &lt;br /&gt;
                                                |- bsr-interface        (16)&lt;br /&gt;
                                                |- bsr-priority         (0,4294967295)&lt;br /&gt;
                                                |- bsr-hash     (0,4294967295)&lt;br /&gt;
                                                |- bsr-allow-quick-refresh &lt;br /&gt;
                                                |- cisco-register-checksum &lt;br /&gt;
                                                |- cisco-register-checksum-group        (36)&lt;br /&gt;
                                                |- cisco-crp-prefix &lt;br /&gt;
                                                |- cisco-ignore-rp-set-priority &lt;br /&gt;
                                                |- register-rp-reachability &lt;br /&gt;
                                                |- register-source &lt;br /&gt;
                                                |- register-source-interface    (16)&lt;br /&gt;
                                                |- register-source-ip &lt;br /&gt;
                                                |- register-supression  (0,4294967295)&lt;br /&gt;
                                                |- null-register-retries        (0,4294967295)&lt;br /&gt;
                                                |- rp-register-keepalive        (0,4294967295)&lt;br /&gt;
                                                |- spt-threshold &lt;br /&gt;
                                                |- spt-threshold-group  (36)&lt;br /&gt;
                                                |- ssm &lt;br /&gt;
                                                |- ssm-range    (36)&lt;br /&gt;
                                                |- register-rate-limit  (0,4294967295)&lt;br /&gt;
                                                +- [rp-address] --*id   (0,4294967295)&lt;br /&gt;
                                                                |- ip-address &lt;br /&gt;
                                                                +- group        (36)&lt;br /&gt;
                             +- [interface] --*name     (16)&lt;br /&gt;
                                            |- ttl-threshold    (0,4294967295)&lt;br /&gt;
                                            |- pim-mode &lt;br /&gt;
                                            |- passive &lt;br /&gt;
                                            |- bfd &lt;br /&gt;
                                            |- neighbour-filter         (36)&lt;br /&gt;
                                            |- hello-interval   (0,4294967295)&lt;br /&gt;
                                            |- hello-holdtime   (0,4294967295)&lt;br /&gt;
                                            |- cisco-exclude-genid &lt;br /&gt;
                                            |- dr-priority      (0,4294967295)&lt;br /&gt;
                                            |- propagation-delay        (0,4294967295)&lt;br /&gt;
                                            |- state-refresh-interval   (0,4294967295)&lt;br /&gt;
                                            |- rp-candidate &lt;br /&gt;
                                            |- rp-candidate-group       (36)&lt;br /&gt;
                                            |- rp-candidate-priority    (0,4294967295)&lt;br /&gt;
                                            |- rp-candidate-interval    (0,4294967295)&lt;br /&gt;
                                            |- multicast-flow   (36)&lt;br /&gt;
                                            |- static-group     (36)&lt;br /&gt;
                                            |- [join-group] --*address &lt;br /&gt;
                                            +- &amp;lt;igmp&amp;gt; -- access-group   (36)&lt;br /&gt;
                                                      |- version &lt;br /&gt;
                                                      |- immediate-leave-group  (36)&lt;br /&gt;
                                                      |- last-member-query-interval     (0,4294967295)&lt;br /&gt;
                                                      |- last-member-query-count        (0,4294967295)&lt;br /&gt;
                                                      |- query-max-response-time        (0,4294967295)&lt;br /&gt;
                                                      |- query-interval         (0,4294967295)&lt;br /&gt;
                                                      |- query-timeout  (0,4294967295)&lt;br /&gt;
                                                      +- router-alert-check &lt;br /&gt;
              |- &amp;lt;multicast6&amp;gt; -- multicast-routing &lt;br /&gt;
                              |- [interface] --*name    (16)&lt;br /&gt;
                                             |- hello-interval  (0,4294967295)&lt;br /&gt;
                                             +- hello-holdtime  (0,4294967295)&lt;br /&gt;
                              +- &amp;lt;pim-sm-global&amp;gt; -- register-rate-limit         (0,4294967295)&lt;br /&gt;
                                                 +- [rp-address] --*id  (0,4294967295)&lt;br /&gt;
                                                                 +- ip6-address &lt;br /&gt;
              |- &amp;lt;info&amp;gt; &lt;br /&gt;
              |- &amp;lt;info6&amp;gt; &lt;br /&gt;
              |- [auth-path] --*name    (16)&lt;br /&gt;
                             |- device  (36)&lt;br /&gt;
                             +- gateway &lt;br /&gt;
              |- &amp;lt;setting&amp;gt; -- show-filter       (36)&lt;br /&gt;
                           +- hostname  (15)&lt;br /&gt;
              +- &amp;lt;bfd&amp;gt; -- [neighbor] --*ip &lt;br /&gt;
                                     +- interface       (16)&lt;br /&gt;
    |- hardware -- &amp;lt;status&amp;gt; &lt;br /&gt;
                |- &amp;lt;cpu&amp;gt; &lt;br /&gt;
                |- &amp;lt;memory&amp;gt; &lt;br /&gt;
                |- &amp;lt;nic&amp;gt; -- &amp;lt;nic&amp;gt;       (0)&lt;br /&gt;
                +- npu -- legacy -- &amp;lt;list&amp;gt; &lt;br /&gt;
                                 |- &amp;lt;session&amp;gt; -- &amp;lt;dev_name&amp;gt;     (0)&lt;br /&gt;
                                 +- &amp;lt;setting&amp;gt; -- &amp;lt;dev_name&amp;gt;     (0)&lt;br /&gt;
                       |- np1 -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              +- &amp;lt;status&amp;gt; &lt;br /&gt;
                       |- np2 -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              |- &amp;lt;status&amp;gt; -- &amp;lt;dev_id&amp;gt;   (0)&lt;br /&gt;
                              +- &amp;lt;performance&amp;gt; -- &amp;lt;dev_id&amp;gt;      (0)&lt;br /&gt;
                       +- np4 -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              +- &amp;lt;stats&amp;gt; -- &amp;lt;dev_id&amp;gt;    (0)&lt;br /&gt;
    |- mgmt-data -- &amp;lt;status&amp;gt; &lt;br /&gt;
    |- test -- &amp;lt;http&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;smtp&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;ftpd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;pop3&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;imap&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;nntp&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;proxy&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;scanunit&amp;gt; -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
            |- &amp;lt;harelay&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;hasync&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;hatalk&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;sessionsync&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;forticldd&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;miglogd&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;urlfilter&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;ovrd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;ipsmonitor&amp;gt; -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
            |- &amp;lt;ipsengine&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;ipldbd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;ddnscd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;snmpd&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;dnsproxy&amp;gt; -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
            |- &amp;lt;sflowd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;init&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;l2tpcd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;dhcprelay&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;pptpcd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;wccpd&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;wad&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;radiusd&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;wpad&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;fsd&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;ipsufd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;lted&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;swctrl_authd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;forticron&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;uploadd&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;quarantined&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;dhcp6c&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;info-sslvpnd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;dsd&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;lnkmtd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;dhcp6r&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;fnbamd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;mrd&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;zebos_launcher&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;radius-das&amp;gt; -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
            |- &amp;lt;csfd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            +- &amp;lt;fsvrd&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
    +- extender -- &amp;lt;sys-info&amp;gt; -- &amp;lt;sn&amp;gt;   (0)&lt;br /&gt;
                +- &amp;lt;modem-status&amp;gt; -- &amp;lt;sn&amp;gt;       (0)&lt;br /&gt;
  &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
  --------------- output Tree-5.4.2 ---------------&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Tree-5.4.1&amp;diff=15703</id>
		<title>Tree-5.4.1</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Tree-5.4.1&amp;diff=15703"/>
		<updated>2017-04-03T06:27:49Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[FortiGate-5.4-5.6:FAQ]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
  --------------- output Tree-5.4.1 --------------- &lt;br /&gt;
  &amp;lt;nowiki&amp;gt;&lt;br /&gt;
 --  -- system -- [vdom] --*name         (12)&lt;br /&gt;
                        |- vcluster-id  (0,4294967295)&lt;br /&gt;
                        +- temporary    (0,4294967295)&lt;br /&gt;
              |- &amp;lt;global&amp;gt; -- language &lt;br /&gt;
                          |- gui-ipv6 &lt;br /&gt;
                          |- gui-certificates &lt;br /&gt;
                          |- gui-custom-language &lt;br /&gt;
                          |- gui-wireless-opensecurity &lt;br /&gt;
                          |- gui-display-hostname &lt;br /&gt;
                          |- gui-lines-per-page         (20,1000)&lt;br /&gt;
                          |- admin-https-ssl-versions &lt;br /&gt;
                          |- admin-https-banned-cipher &lt;br /&gt;
                          |- admintimeout       (1,480)&lt;br /&gt;
                          |- admin-console-timeout      (0,4294967295)&lt;br /&gt;
                          |- admin-concurrent &lt;br /&gt;
                          |- admin-lockout-threshold    (1,10)&lt;br /&gt;
                          |- admin-lockout-duration     (1,2147483647)&lt;br /&gt;
                          |- refresh    (0,2147483647)&lt;br /&gt;
                          |- interval   (0,4294967295)&lt;br /&gt;
                          |- failtime   (0,4294967295)&lt;br /&gt;
                          |- daily-restart &lt;br /&gt;
                          |- restart-time &lt;br /&gt;
                          |- radius-port        (0,4294967295)&lt;br /&gt;
                          |- admin-login-max    (1,100)&lt;br /&gt;
                          |- remoteauthtimeout  (0,300)&lt;br /&gt;
                          |- ldapconntimeout    (0,2147483647)&lt;br /&gt;
                          |- batch-cmdb &lt;br /&gt;
                          |- max-dlpstat-memory         (0,4294967295)&lt;br /&gt;
                          |- dst &lt;br /&gt;
                          |- timezone &lt;br /&gt;
                          |- ntpserver  (64)&lt;br /&gt;
                          |- ntpsync &lt;br /&gt;
                          |- syncinterval       (1,1440)&lt;br /&gt;
                          |- traffic-priority &lt;br /&gt;
                          |- traffic-priority-level &lt;br /&gt;
                          |- anti-replay &lt;br /&gt;
                          |- send-pmtu-icmp &lt;br /&gt;
                          |- honor-df &lt;br /&gt;
                          |- revision-image-auto-backup &lt;br /&gt;
                          |- revision-backup-on-logout &lt;br /&gt;
                          |- management-vdom    (12)&lt;br /&gt;
                          |- hostname   (36)&lt;br /&gt;
                          |- alias      (36)&lt;br /&gt;
                          |- strong-crypto &lt;br /&gt;
                          |- ssh-cbc-cipher &lt;br /&gt;
                          |- ssh-hmac-md5 &lt;br /&gt;
                          |- snat-route-change &lt;br /&gt;
                          |- cli-audit-log &lt;br /&gt;
                          |- dh-params &lt;br /&gt;
                          |- fds-statistics &lt;br /&gt;
                          |- fds-statistics-period      (1,1440)&lt;br /&gt;
                          |- multicast-forward &lt;br /&gt;
                          |- mc-ttl-notchange &lt;br /&gt;
                          |- asymroute &lt;br /&gt;
                          |- tcp-option &lt;br /&gt;
                          |- phase1-rekey &lt;br /&gt;
                          |- lldp-transmission &lt;br /&gt;
                          |- explicit-proxy-auth-timeout        (1,600)&lt;br /&gt;
                          |- sys-perf-log-interval      (0,4294967295)&lt;br /&gt;
                          |- check-protocol-header &lt;br /&gt;
                          |- vip-arp-range &lt;br /&gt;
                          |- optimize &lt;br /&gt;
                          |- reset-sessionless-tcp &lt;br /&gt;
                          |- allow-traffic-redirect &lt;br /&gt;
                          |- strict-dirty-session-check &lt;br /&gt;
                          |- tcp-halfclose-timer        (0,4294967295)&lt;br /&gt;
                          |- tcp-halfopen-timer         (0,4294967295)&lt;br /&gt;
                          |- tcp-timewait-timer         (0,300)&lt;br /&gt;
                          |- udp-idle-timer     (0,4294967295)&lt;br /&gt;
                          |- block-session-timer        (1,300)&lt;br /&gt;
                          |- ip-src-port-range &lt;br /&gt;
                          |- pre-login-banner &lt;br /&gt;
                          |- post-login-banner &lt;br /&gt;
                          |- tftp &lt;br /&gt;
                          |- av-failopen &lt;br /&gt;
                          |- av-failopen-session &lt;br /&gt;
                          |- check-reset-range &lt;br /&gt;
                          |- vdom-admin &lt;br /&gt;
                          |- admin-port         (1,65535)&lt;br /&gt;
                          |- admin-sport        (1,65535)&lt;br /&gt;
                          |- admin-https-redirect &lt;br /&gt;
                          |- admin-ssh-password &lt;br /&gt;
                          |- admin-ssh-port     (1,65535)&lt;br /&gt;
                          |- admin-ssh-grace-time       (10,3600)&lt;br /&gt;
                          |- admin-ssh-v1 &lt;br /&gt;
                          |- admin-telnet-port  (1,65535)&lt;br /&gt;
                          |- admin-maintainer &lt;br /&gt;
                          |- admin-reset-button &lt;br /&gt;
                          |- admin-server-cert  (36)&lt;br /&gt;
                          |- user-server-cert   (36)&lt;br /&gt;
                          |- admin-https-pki-required &lt;br /&gt;
                          |- wifi-certificate   (36)&lt;br /&gt;
                          |- wifi-ca-certificate        (36)&lt;br /&gt;
                          |- auth-http-port     (1,65535)&lt;br /&gt;
                          |- auth-https-port    (1,65535)&lt;br /&gt;
                          |- auth-keepalive &lt;br /&gt;
                          |- policy-auth-concurrent     (0,100)&lt;br /&gt;
                          |- auth-cert  (36)&lt;br /&gt;
                          |- clt-cert-req &lt;br /&gt;
                          |- fortiservice-port  (1,65535)&lt;br /&gt;
                          |- endpoint-control-portal-port       (1,65535)&lt;br /&gt;
                          |- endpoint-control-fds-access &lt;br /&gt;
                          |- tp-mc-skip-policy &lt;br /&gt;
                          |- cfg-save &lt;br /&gt;
                          |- cfg-revert-timeout         (10,2147483647)&lt;br /&gt;
                          |- reboot-upon-config-restore &lt;br /&gt;
                          |- admin-scp &lt;br /&gt;
                          |- internal-switch-mode &lt;br /&gt;
                          |- internal-switch-speed &lt;br /&gt;
                          |- registration-notification &lt;br /&gt;
                          |- service-expire-notification &lt;br /&gt;
                          |- wireless-controller &lt;br /&gt;
                          |- wireless-controller-port   (1024,49150)&lt;br /&gt;
                          |- fortiextender-data-port    (1024,49150)&lt;br /&gt;
                          |- fortiextender &lt;br /&gt;
                          |- fortiextender-vlan-mode &lt;br /&gt;
                          |- switch-controller &lt;br /&gt;
                          |- switch-controller-reserved-network &lt;br /&gt;
                          |- proxy-worker-count         (1,1)&lt;br /&gt;
                          |- scanunit-count     (1,1)&lt;br /&gt;
                          |- ssl-worker-count   (0,4294967295)&lt;br /&gt;
                          |- fgd-alert-subscription &lt;br /&gt;
                          |- ipsec-hmac-offload &lt;br /&gt;
                          |- ipv6-accept-dad    (0,2)&lt;br /&gt;
                          |- csr-ca-attribute &lt;br /&gt;
                          |- wimax-4g-usb &lt;br /&gt;
                          |- cert-chain-max     (0,4294967295)&lt;br /&gt;
                          |- sslvpn-max-worker-count    (1,1)&lt;br /&gt;
                          |- sslvpn-kxp-hardware-acceleration &lt;br /&gt;
                          |- sslvpn-cipher-hardware-acceleration &lt;br /&gt;
                          |- sslvpn-plugin-version-check &lt;br /&gt;
                          |- two-factor-ftk-expiry      (60,600)&lt;br /&gt;
                          |- two-factor-email-expiry    (30,300)&lt;br /&gt;
                          |- two-factor-sms-expiry      (30,300)&lt;br /&gt;
                          |- two-factor-fac-expiry      (10,3600)&lt;br /&gt;
                          |- two-factor-ftm-expiry      (1,168)&lt;br /&gt;
                          |- virtual-server-count       (1,1)&lt;br /&gt;
                          |- wad-worker-count   (1,1)&lt;br /&gt;
                          |- login-timestamp &lt;br /&gt;
                          |- miglogd-children   (0,15)&lt;br /&gt;
                          |- special-file-23-support &lt;br /&gt;
                          |- log-uuid &lt;br /&gt;
                          |- arp-max-entry      (131072,2147483647)&lt;br /&gt;
                          |- av-affinity        (20)&lt;br /&gt;
                          |- miglog-affinity    (20)&lt;br /&gt;
                          |- ndp-max-entry      (0,4294967295)&lt;br /&gt;
                          |- br-fdb-max-entry   (8192,2147483647)&lt;br /&gt;
                          |- max-route-cache-size       (0,2147483647)&lt;br /&gt;
                          |- ipsec-asic-offload &lt;br /&gt;
                          |- device-idle-timeout        (30,31536000)&lt;br /&gt;
                          |- device-identification-active-scan-delay    (20,3600)&lt;br /&gt;
                          |- compliance-check &lt;br /&gt;
                          |- compliance-check-time &lt;br /&gt;
                          |- gui-device-latitude        (20)&lt;br /&gt;
                          |- gui-device-longitude       (20)&lt;br /&gt;
                          |- private-data-encryption &lt;br /&gt;
                          |- auto-auth-extension-device &lt;br /&gt;
                          |- gui-theme &lt;br /&gt;
                          +- igmp-state-limit   (96,64000)&lt;br /&gt;
              |- [accprofile] --*name   (36)&lt;br /&gt;
                              |- scope &lt;br /&gt;
                              |- comments &lt;br /&gt;
                              |- mntgrp &lt;br /&gt;
                              |- admingrp &lt;br /&gt;
                              |- updategrp &lt;br /&gt;
                              |- authgrp &lt;br /&gt;
                              |- sysgrp &lt;br /&gt;
                              |- netgrp &lt;br /&gt;
                              |- loggrp &lt;br /&gt;
                              |- routegrp &lt;br /&gt;
                              |- fwgrp &lt;br /&gt;
                              |- vpngrp &lt;br /&gt;
                              |- utmgrp &lt;br /&gt;
                              |- wanoptgrp &lt;br /&gt;
                              |- endpoint-control-grp &lt;br /&gt;
                              |- wifi &lt;br /&gt;
                              |- &amp;lt;fwgrp-permission&amp;gt; -- policy &lt;br /&gt;
                                                    |- address &lt;br /&gt;
                                                    |- service &lt;br /&gt;
                                                    |- schedule &lt;br /&gt;
                                                    |- packet-capture &lt;br /&gt;
                                                    +- others &lt;br /&gt;
                              |- &amp;lt;loggrp-permission&amp;gt; -- config &lt;br /&gt;
                                                     |- data-access &lt;br /&gt;
                                                     |- report-access &lt;br /&gt;
                                                     +- threat-weight &lt;br /&gt;
                              +- &amp;lt;utmgrp-permission&amp;gt; -- antivirus &lt;br /&gt;
                                                     |- ips &lt;br /&gt;
                                                     |- webfilter &lt;br /&gt;
                                                     |- spamfilter &lt;br /&gt;
                                                     |- data-loss-prevention &lt;br /&gt;
                                                     |- application-control &lt;br /&gt;
                                                     |- icap &lt;br /&gt;
                                                     |- casi &lt;br /&gt;
                                                     |- voip &lt;br /&gt;
                                                     |- waf &lt;br /&gt;
                                                     +- dnsfilter &lt;br /&gt;
              |- &amp;lt;npu&amp;gt; -- enc-offload-antireplay &lt;br /&gt;
                       |- dec-offload-antireplay &lt;br /&gt;
                       |- offload-ipsec-host &lt;br /&gt;
                       +- ipsec-host-dfclr &lt;br /&gt;
              |- [vdom-link] --*name    (12)&lt;br /&gt;
                             |- vcluster &lt;br /&gt;
                             +- type &lt;br /&gt;
              |- [switch-interface] --*name     (16)&lt;br /&gt;
                                    |- vdom     (12)&lt;br /&gt;
                                    |- span-dest-port   (16)&lt;br /&gt;
                                    |- [span-source-port] --*interface-name     (65)&lt;br /&gt;
                                    |- [member] --*interface-name       (65)&lt;br /&gt;
                                    |- type &lt;br /&gt;
                                    |- intra-switch-policy &lt;br /&gt;
                                    |- span &lt;br /&gt;
                                    +- span-direction &lt;br /&gt;
              |- [object-tag] --*name   (64)&lt;br /&gt;
              |- &amp;lt;lte-modem&amp;gt; -- status &lt;br /&gt;
                             |- extra-init      (128 xss)&lt;br /&gt;
                             |- authtype &lt;br /&gt;
                             |- username        (64 xss)&lt;br /&gt;
                             |- passwd &lt;br /&gt;
                             |- apn     (128 xss)&lt;br /&gt;
                             |- modem-port      (0,10)&lt;br /&gt;
                             |- mode &lt;br /&gt;
                             |- holddown-timer  (10,60)&lt;br /&gt;
                             +- interface       (64)&lt;br /&gt;
              |- [interface] --*name    (16)&lt;br /&gt;
                             |- vdom    (12)&lt;br /&gt;
                             |- cli-conn-status         (0,4294967295)&lt;br /&gt;
                             |- mode &lt;br /&gt;
                             |- distance        (1,255)&lt;br /&gt;
                             |- priority        (0,4294967295)&lt;br /&gt;
                             |- dhcp-relay-service &lt;br /&gt;
                             |- dhcp-relay-ip &lt;br /&gt;
                             |- dhcp-relay-type &lt;br /&gt;
                             |- ip &lt;br /&gt;
                             |- allowaccess &lt;br /&gt;
                             |- gwdetect &lt;br /&gt;
                             |- ping-serv-status        (0,4294967295)&lt;br /&gt;
                             |- detectserver &lt;br /&gt;
                             |- detectprotocol &lt;br /&gt;
                             |- ha-priority     (1,50)&lt;br /&gt;
                             |- fail-detect &lt;br /&gt;
                             |- fail-detect-option &lt;br /&gt;
                             |- fail-alert-method &lt;br /&gt;
                             |- fail-action-on-extender &lt;br /&gt;
                             |- [fail-alert-interfaces] --*name         (65)&lt;br /&gt;
                             |- dhcp-client-identifier  (49)&lt;br /&gt;
                             |- ipunnumbered &lt;br /&gt;
                             |- username        (65 xss)&lt;br /&gt;
                             |- pppoe-unnumbered-negotiate &lt;br /&gt;
                             |- password &lt;br /&gt;
                             |- idle-timeout    (0,4294967295)&lt;br /&gt;
                             |- detected-peer-mtu       (0,4294967295)&lt;br /&gt;
                             |- disc-retry-timeout      (0,4294967295)&lt;br /&gt;
                             |- padt-retry-timeout      (0,4294967295)&lt;br /&gt;
                             |- service-name    (64)&lt;br /&gt;
                             |- ac-name         (64)&lt;br /&gt;
                             |- lcp-echo-interval       (0,4294967295)&lt;br /&gt;
                             |- lcp-max-echo-fails      (0,4294967295)&lt;br /&gt;
                             |- defaultgw &lt;br /&gt;
                             |- dns-server-override &lt;br /&gt;
                             |- auth-type &lt;br /&gt;
                             |- pptp-client &lt;br /&gt;
                             |- pptp-user       (65)&lt;br /&gt;
                             |- pptp-password &lt;br /&gt;
                             |- pptp-server-ip &lt;br /&gt;
                             |- pptp-auth-type &lt;br /&gt;
                             |- pptp-timeout    (0,4294967295)&lt;br /&gt;
                             |- arpforward &lt;br /&gt;
                             |- ndiscforward &lt;br /&gt;
                             |- broadcast-forward &lt;br /&gt;
                             |- bfd &lt;br /&gt;
                             |- bfd-desired-min-tx      (0,4294967295)&lt;br /&gt;
                             |- bfd-detect-mult         (0,4294967295)&lt;br /&gt;
                             |- bfd-required-min-rx     (0,4294967295)&lt;br /&gt;
                             |- l2forward &lt;br /&gt;
                             |- icmp-redirect &lt;br /&gt;
                             |- vlanforward &lt;br /&gt;
                             |- stpforward &lt;br /&gt;
                             |- stpforward-mode &lt;br /&gt;
                             |- ips-sniffer-mode &lt;br /&gt;
                             |- ident-accept &lt;br /&gt;
                             |- ipmac &lt;br /&gt;
                             |- subst &lt;br /&gt;
                             |- macaddr &lt;br /&gt;
                             |- substitute-dst-mac &lt;br /&gt;
                             |- speed &lt;br /&gt;
                             |- status &lt;br /&gt;
                             |- netbios-forward &lt;br /&gt;
                             |- wins-ip &lt;br /&gt;
                             |- type &lt;br /&gt;
                             |- dedicated-to &lt;br /&gt;
                             |- trust-ip-1 &lt;br /&gt;
                             |- trust-ip-2 &lt;br /&gt;
                             |- trust-ip-3 &lt;br /&gt;
                             |- trust-ip6-1 &lt;br /&gt;
                             |- trust-ip6-2 &lt;br /&gt;
                             |- trust-ip6-3 &lt;br /&gt;
                             |- mtu-override &lt;br /&gt;
                             |- mtu     (0,4294967295)&lt;br /&gt;
                             |- wccp &lt;br /&gt;
                             |- netflow-sampler &lt;br /&gt;
                             |- sflow-sampler &lt;br /&gt;
                             |- drop-overlapped-fragment &lt;br /&gt;
                             |- drop-fragment &lt;br /&gt;
                             |- scan-botnet-connections &lt;br /&gt;
                             |- sample-rate     (10,99999)&lt;br /&gt;
                             |- polling-interval        (1,255)&lt;br /&gt;
                             |- sample-direction &lt;br /&gt;
                             |- explicit-web-proxy &lt;br /&gt;
                             |- explicit-ftp-proxy &lt;br /&gt;
                             |- tcp-mss         (0,4294967295)&lt;br /&gt;
                             |- mediatype &lt;br /&gt;
                             |- if-media &lt;br /&gt;
                             |- fp-anomaly &lt;br /&gt;
                             |- inbandwidth     (0,16776000)&lt;br /&gt;
                             |- outbandwidth    (0,16776000)&lt;br /&gt;
                             |- spillover-threshold     (0,16776000)&lt;br /&gt;
                             |- ingress-spillover-threshold     (0,16776000)&lt;br /&gt;
                             |- weight  (0,255)&lt;br /&gt;
                             |- interface       (16)&lt;br /&gt;
                             |- external &lt;br /&gt;
                             |- vlanid  (0,4294967295)&lt;br /&gt;
                             |- forward-domain  (0,2147483647)&lt;br /&gt;
                             |- remote-ip &lt;br /&gt;
                             |- [managed-device] --*name        (65)&lt;br /&gt;
                             |- devindex        (0,4294967295)&lt;br /&gt;
                             |- vindex  (0,4294967295)&lt;br /&gt;
                             |- switch  (16)&lt;br /&gt;
                             |- description &lt;br /&gt;
                             |- alias   (26)&lt;br /&gt;
                             |- l2tp-client &lt;br /&gt;
                             |- &amp;lt;l2tp-client-settings&amp;gt; -- user  (128)&lt;br /&gt;
                                                       |- password &lt;br /&gt;
                                                       |- peer-host     (256)&lt;br /&gt;
                                                       |- peer-mask &lt;br /&gt;
                                                       |- peer-port     (1,65535)&lt;br /&gt;
                                                       |- auth-type &lt;br /&gt;
                                                       |- mtu   (40,65535)&lt;br /&gt;
                                                       |- distance      (1,255)&lt;br /&gt;
                                                       |- priority      (0,4294967295)&lt;br /&gt;
                                                       |- defaultgw &lt;br /&gt;
                                                       +- ip &lt;br /&gt;
                             |- security-mode &lt;br /&gt;
                             |- security-mac-auth-bypass &lt;br /&gt;
                             |- security-8021x-mode &lt;br /&gt;
                             |- security-8021x-master   (16)&lt;br /&gt;
                             |- security-8021x-dynamic-vlan-id  (0,4094)&lt;br /&gt;
                             |- security-external-web   (128)&lt;br /&gt;
                             |- security-external-logout        (128)&lt;br /&gt;
                             |- replacemsg-override-group       (36)&lt;br /&gt;
                             |- security-redirect-url   (128)&lt;br /&gt;
                             |- security-exempt-list    (36)&lt;br /&gt;
                             |- [security-groups] --*name       (65)&lt;br /&gt;
                             |- stp &lt;br /&gt;
                             |- stp-ha-slave &lt;br /&gt;
                             |- device-identification &lt;br /&gt;
                             |- device-user-identification &lt;br /&gt;
                             |- device-identification-active-scan &lt;br /&gt;
                             |- device-access-list      (36)&lt;br /&gt;
                             |- device-netscan &lt;br /&gt;
                             |- lldp-transmission &lt;br /&gt;
                             |- fortiheartbeat &lt;br /&gt;
                             |- broadcast-forticlient-discovery &lt;br /&gt;
                             |- endpoint-compliance &lt;br /&gt;
                             |- estimated-upstream-bandwidth    (0,4294967295)&lt;br /&gt;
                             |- estimated-downstream-bandwidth  (0,4294967295)&lt;br /&gt;
                             |- vrrp-virtual-mac &lt;br /&gt;
                             |- [vrrp] --*vrid  (1,255)&lt;br /&gt;
                                       |- vrgrp         (1,65535)&lt;br /&gt;
                                       |- vrip &lt;br /&gt;
                                       |- priority      (1,255)&lt;br /&gt;
                                       |- adv-interval  (1,255)&lt;br /&gt;
                                       |- start-time    (1,255)&lt;br /&gt;
                                       |- preempt &lt;br /&gt;
                                       |- vrdst &lt;br /&gt;
                                       +- status &lt;br /&gt;
                             |- role &lt;br /&gt;
                             |- snmp-index      (0,4294967295)&lt;br /&gt;
                             |- secondary-IP &lt;br /&gt;
                             |- [secondaryip] --*id     (0,4294967295)&lt;br /&gt;
                                              |- ip &lt;br /&gt;
                                              |- allowaccess &lt;br /&gt;
                                              |- gwdetect &lt;br /&gt;
                                              |- ping-serv-status       (0,4294967295)&lt;br /&gt;
                                              |- detectserver &lt;br /&gt;
                                              |- detectprotocol &lt;br /&gt;
                                              +- ha-priority    (1,50)&lt;br /&gt;
                             |- auto-auth-extension-device &lt;br /&gt;
                             |- ap-discover &lt;br /&gt;
                             |- fortilink &lt;br /&gt;
                             |- fortilink-stacking &lt;br /&gt;
                             |- fortilink-split-interface &lt;br /&gt;
                             |- internal        (0,4294967295)&lt;br /&gt;
                             |- fortilink-backup-link   (0,4294967295)&lt;br /&gt;
                             |- color   (0,32)&lt;br /&gt;
                             +- &amp;lt;ipv6&amp;gt; -- ip6-mode &lt;br /&gt;
                                       |- ip6-dns-server-override &lt;br /&gt;
                                       |- ip6-address &lt;br /&gt;
                                       |- [ip6-extra-addr] --*prefix &lt;br /&gt;
                                       |- ip6-allowaccess &lt;br /&gt;
                                       |- ip6-send-adv &lt;br /&gt;
                                       |- ip6-manage-flag &lt;br /&gt;
                                       |- ip6-other-flag &lt;br /&gt;
                                       |- ip6-max-interval      (0,4294967295)&lt;br /&gt;
                                       |- ip6-min-interval      (0,4294967295)&lt;br /&gt;
                                       |- ip6-link-mtu  (0,4294967295)&lt;br /&gt;
                                       |- ip6-reachable-time    (0,4294967295)&lt;br /&gt;
                                       |- ip6-retrans-time      (0,4294967295)&lt;br /&gt;
                                       |- ip6-default-life      (0,4294967295)&lt;br /&gt;
                                       |- ip6-hop-limit         (0,4294967295)&lt;br /&gt;
                                       |- autoconf &lt;br /&gt;
                                       |- ip6-upstream-interface        (16)&lt;br /&gt;
                                       |- ip6-subnet &lt;br /&gt;
                                       |- [ip6-prefix-list] --*prefix &lt;br /&gt;
                                                            |- autonomous-flag &lt;br /&gt;
                                                            |- onlink-flag &lt;br /&gt;
                                                            |- valid-life-time  (0,4294967295)&lt;br /&gt;
                                                            +- preferred-life-time      (0,4294967295)&lt;br /&gt;
                                       |- [ip6-delegated-prefix-list] --*prefix-id      (0,4294967295)&lt;br /&gt;
                                                                      |- upstream-interface     (16)&lt;br /&gt;
                                                                      |- autonomous-flag &lt;br /&gt;
                                                                      |- onlink-flag &lt;br /&gt;
                                                                      +- subnet &lt;br /&gt;
                                       |- dhcp6-relay-service &lt;br /&gt;
                                       |- dhcp6-relay-type &lt;br /&gt;
                                       |- dhcp6-relay-ip &lt;br /&gt;
                                       |- dhcp6-client-options &lt;br /&gt;
                                       |- dhcp6-prefix-delegation &lt;br /&gt;
                                       |- dhcp6-prefix-hint &lt;br /&gt;
                                       |- dhcp6-prefix-hint-plt         (0,4294967295)&lt;br /&gt;
                                       +- dhcp6-prefix-hint-vlt         (0,4294967295)&lt;br /&gt;
              |- [physical-switch] --*name      (16)&lt;br /&gt;
                                   |- age-enable &lt;br /&gt;
                                   |- age-val   (0,4294967295)&lt;br /&gt;
                                   +- [port] --*name    (16)&lt;br /&gt;
                                             |- speed &lt;br /&gt;
                                             +- status &lt;br /&gt;
              |- [virtual-switch] --*name       (16)&lt;br /&gt;
                                  |- physical-switch    (16)&lt;br /&gt;
                                  |- [port] --*name     (16)&lt;br /&gt;
                                            |- speed &lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            +- alias    (26)&lt;br /&gt;
                                  |- span &lt;br /&gt;
                                  |- span-source-port   (16)&lt;br /&gt;
                                  |- span-dest-port     (16)&lt;br /&gt;
                                  +- span-direction &lt;br /&gt;
              |- &amp;lt;stp&amp;gt; -- region-name   (32)&lt;br /&gt;
                       |- status &lt;br /&gt;
                       |- config-revision       (0,4294967295)&lt;br /&gt;
                       |- switch-priority &lt;br /&gt;
                       |- hello-time    (0,4294967295)&lt;br /&gt;
                       |- forward-delay         (0,4294967295)&lt;br /&gt;
                       |- max-age       (0,4294967295)&lt;br /&gt;
                       +- max-hops      (0,4294967295)&lt;br /&gt;
              |- &amp;lt;password-policy&amp;gt; -- status &lt;br /&gt;
                                   |- apply-to &lt;br /&gt;
                                   |- minimum-length    (8,128)&lt;br /&gt;
                                   |- min-lower-case-letter     (0,128)&lt;br /&gt;
                                   |- min-upper-case-letter     (0,128)&lt;br /&gt;
                                   |- min-non-alphanumeric      (0,128)&lt;br /&gt;
                                   |- min-number        (0,128)&lt;br /&gt;
                                   |- change-4-characters &lt;br /&gt;
                                   |- expire-status &lt;br /&gt;
                                   |- expire-day        (1,999)&lt;br /&gt;
                                   +- reuse-password &lt;br /&gt;
              |- &amp;lt;password-policy-guest-admin&amp;gt; -- status &lt;br /&gt;
                                               |- apply-to &lt;br /&gt;
                                               |- minimum-length        (8,128)&lt;br /&gt;
                                               |- min-lower-case-letter         (0,128)&lt;br /&gt;
                                               |- min-upper-case-letter         (0,128)&lt;br /&gt;
                                               |- min-non-alphanumeric  (0,128)&lt;br /&gt;
                                               |- min-number    (0,128)&lt;br /&gt;
                                               |- change-4-characters &lt;br /&gt;
                                               |- expire-status &lt;br /&gt;
                                               |- expire-day    (1,999)&lt;br /&gt;
                                               +- reuse-password &lt;br /&gt;
              |- [sms-server] --*name   (36)&lt;br /&gt;
                              +- mail-server    (64 xss)&lt;br /&gt;
              |- [custom-language] --*name      (36)&lt;br /&gt;
                                   |- filename  (64)&lt;br /&gt;
                                   +- comments &lt;br /&gt;
              |- [admin] --*name        (36)&lt;br /&gt;
                         |- wildcard &lt;br /&gt;
                         |- remote-auth &lt;br /&gt;
                         |- remote-group        (36)&lt;br /&gt;
                         |- password &lt;br /&gt;
                         |- peer-auth &lt;br /&gt;
                         |- peer-group  (36)&lt;br /&gt;
                         |- trusthost1 &lt;br /&gt;
                         |- trusthost2 &lt;br /&gt;
                         |- trusthost3 &lt;br /&gt;
                         |- trusthost4 &lt;br /&gt;
                         |- trusthost5 &lt;br /&gt;
                         |- trusthost6 &lt;br /&gt;
                         |- trusthost7 &lt;br /&gt;
                         |- trusthost8 &lt;br /&gt;
                         |- trusthost9 &lt;br /&gt;
                         |- trusthost10 &lt;br /&gt;
                         |- ip6-trusthost1 &lt;br /&gt;
                         |- ip6-trusthost2 &lt;br /&gt;
                         |- ip6-trusthost3 &lt;br /&gt;
                         |- ip6-trusthost4 &lt;br /&gt;
                         |- ip6-trusthost5 &lt;br /&gt;
                         |- ip6-trusthost6 &lt;br /&gt;
                         |- ip6-trusthost7 &lt;br /&gt;
                         |- ip6-trusthost8 &lt;br /&gt;
                         |- ip6-trusthost9 &lt;br /&gt;
                         |- ip6-trusthost10 &lt;br /&gt;
                         |- accprofile  (36)&lt;br /&gt;
                         |- allow-remove-admin-session &lt;br /&gt;
                         |- comments &lt;br /&gt;
                         |- hidden      (0,4294967295)&lt;br /&gt;
                         |- [vdom] --*name      (65)&lt;br /&gt;
                         |- is-admin    (0,4294967295)&lt;br /&gt;
                         |- ssh-public-key1 &lt;br /&gt;
                         |- ssh-public-key2 &lt;br /&gt;
                         |- ssh-public-key3 &lt;br /&gt;
                         |- ssh-certificate     (36)&lt;br /&gt;
                         |- schedule    (36)&lt;br /&gt;
                         |- accprofile-override &lt;br /&gt;
                         |- radius-vdom-override &lt;br /&gt;
                         |- password-expire &lt;br /&gt;
                         |- force-password-change &lt;br /&gt;
                         |- [dashboard] --*id   (0,4294967295)&lt;br /&gt;
                                        |- widget-type &lt;br /&gt;
                                        |- name         (36)&lt;br /&gt;
                                        |- column       (1,2)&lt;br /&gt;
                                        |- refresh-interval     (0,4294967295)&lt;br /&gt;
                                        |- time-period  (0,4294967295)&lt;br /&gt;
                                        |- chart-color  (0,32)&lt;br /&gt;
                                        |- top-n        (10,100)&lt;br /&gt;
                                        |- sort-by &lt;br /&gt;
                                        |- report-by &lt;br /&gt;
                                        |- ip-version &lt;br /&gt;
                                        |- resolve-host &lt;br /&gt;
                                        |- resolve-service &lt;br /&gt;
                                        |- aggregate-hosts &lt;br /&gt;
                                        |- resolve-apps &lt;br /&gt;
                                        |- display-format &lt;br /&gt;
                                        |- view-type &lt;br /&gt;
                                        |- cpu-display-type &lt;br /&gt;
                                        |- interface    (16)&lt;br /&gt;
                                        |- dst-interface        (16)&lt;br /&gt;
                                        |- tr-history-period1   (0,4294967295)&lt;br /&gt;
                                        |- tr-history-period2   (0,4294967295)&lt;br /&gt;
                                        |- tr-history-period3   (0,4294967295)&lt;br /&gt;
                                        |- vdom         (12)&lt;br /&gt;
                                        |- refresh &lt;br /&gt;
                                        |- status &lt;br /&gt;
                                        |- protocols    (0,4294967295)&lt;br /&gt;
                                        |- show-system-restart &lt;br /&gt;
                                        |- show-conserve-mode &lt;br /&gt;
                                        |- show-firmware-change &lt;br /&gt;
                                        |- show-fds-update &lt;br /&gt;
                                        |- show-device-update &lt;br /&gt;
                                        |- show-fds-quota &lt;br /&gt;
                                        |- show-disk-failure &lt;br /&gt;
                                        |- show-power-supply &lt;br /&gt;
                                        |- show-admin-auth &lt;br /&gt;
                                        |- show-fgd-alert &lt;br /&gt;
                                        |- show-fcc-license &lt;br /&gt;
                                        +- show-policy-overflow &lt;br /&gt;
                         |- two-factor &lt;br /&gt;
                         |- fortitoken  (17)&lt;br /&gt;
                         |- email-to    (64)&lt;br /&gt;
                         |- sms-server &lt;br /&gt;
                         |- sms-custom-server   (36)&lt;br /&gt;
                         |- sms-phone   (16)&lt;br /&gt;
                         |- guest-auth &lt;br /&gt;
                         |- [guest-usergroups] --*name  (65 xss)&lt;br /&gt;
                         |- guest-lang  (36)&lt;br /&gt;
                         |- history0 &lt;br /&gt;
                         |- history1 &lt;br /&gt;
                         |- [login-time] --*usr-name    (36)&lt;br /&gt;
                                         |- last-login &lt;br /&gt;
                                         +- last-failed-login &lt;br /&gt;
                         |- [gui-global-menu-favorites] --*id   (65 xss)&lt;br /&gt;
                         +- [gui-vdom-menu-favorites] --*id     (65 xss)&lt;br /&gt;
              |- &amp;lt;settings&amp;gt; -- comments &lt;br /&gt;
                            |- opmode &lt;br /&gt;
                            |- inspection-mode &lt;br /&gt;
                            |- http-external-dest &lt;br /&gt;
                            |- firewall-session-dirty &lt;br /&gt;
                            |- manageip &lt;br /&gt;
                            |- gateway &lt;br /&gt;
                            |- ip &lt;br /&gt;
                            |- manageip6 &lt;br /&gt;
                            |- gateway6 &lt;br /&gt;
                            |- ip6 &lt;br /&gt;
                            |- device   (36)&lt;br /&gt;
                            |- bfd &lt;br /&gt;
                            |- bfd-desired-min-tx       (1,100000)&lt;br /&gt;
                            |- bfd-required-min-rx      (1,100000)&lt;br /&gt;
                            |- bfd-detect-mult  (1,50)&lt;br /&gt;
                            |- bfd-dont-enforce-src-port &lt;br /&gt;
                            |- utf8-spam-tagging &lt;br /&gt;
                            |- wccp-cache-engine &lt;br /&gt;
                            |- vpn-stats-log &lt;br /&gt;
                            |- vpn-stats-period         (60,86400)&lt;br /&gt;
                            |- v4-ecmp-mode &lt;br /&gt;
                            |- mac-ttl  (300,8640000)&lt;br /&gt;
                            |- fw-session-hairpin &lt;br /&gt;
                            |- snat-hairpin-traffic &lt;br /&gt;
                            |- dhcp-proxy &lt;br /&gt;
                            |- dhcp-server-ip &lt;br /&gt;
                            |- dhcp6-server-ip &lt;br /&gt;
                            |- central-nat &lt;br /&gt;
                            |- [gui-default-policy-columns] --*name     (65 xss)&lt;br /&gt;
                            |- lldp-transmission &lt;br /&gt;
                            |- asymroute &lt;br /&gt;
                            |- asymroute-icmp &lt;br /&gt;
                            |- tcp-session-without-syn &lt;br /&gt;
                            |- ses-denied-traffic &lt;br /&gt;
                            |- strict-src-check &lt;br /&gt;
                            |- asymroute6 &lt;br /&gt;
                            |- asymroute6-icmp &lt;br /&gt;
                            |- sip-helper &lt;br /&gt;
                            |- sip-nat-trace &lt;br /&gt;
                            |- status &lt;br /&gt;
                            |- sip-tcp-port     (0,65535)&lt;br /&gt;
                            |- sip-udp-port     (0,65535)&lt;br /&gt;
                            |- sccp-port        (0,65535)&lt;br /&gt;
                            |- multicast-forward &lt;br /&gt;
                            |- multicast-ttl-notchange &lt;br /&gt;
                            |- multicast-skip-policy &lt;br /&gt;
                            |- allow-subnet-overlap &lt;br /&gt;
                            |- deny-tcp-with-icmp &lt;br /&gt;
                            |- ecmp-max-paths   (0,4294967295)&lt;br /&gt;
                            |- discovered-device-timeout        (1,365)&lt;br /&gt;
                            |- email-portal-check-dns &lt;br /&gt;
                            |- default-voip-alg-mode &lt;br /&gt;
                            |- gui-icap &lt;br /&gt;
                            |- gui-nat46-64 &lt;br /&gt;
                            |- gui-implicit-policy &lt;br /&gt;
                            |- gui-dns-database &lt;br /&gt;
                            |- gui-load-balance &lt;br /&gt;
                            |- gui-multicast-policy &lt;br /&gt;
                            |- gui-dos-policy &lt;br /&gt;
                            |- gui-object-colors &lt;br /&gt;
                            |- gui-replacement-message-groups &lt;br /&gt;
                            |- gui-voip-profile &lt;br /&gt;
                            |- gui-ap-profile &lt;br /&gt;
                            |- gui-dynamic-profile-display &lt;br /&gt;
                            |- gui-ipsec-manual-key &lt;br /&gt;
                            |- gui-local-in-policy &lt;br /&gt;
                            |- gui-wanopt-cache &lt;br /&gt;
                            |- gui-explicit-proxy &lt;br /&gt;
                            |- gui-dynamic-routing &lt;br /&gt;
                            |- gui-dlp &lt;br /&gt;
                            |- gui-sslvpn-personal-bookmarks &lt;br /&gt;
                            |- gui-sslvpn-realms &lt;br /&gt;
                            |- gui-policy-based-ipsec &lt;br /&gt;
                            |- gui-threat-weight &lt;br /&gt;
                            |- gui-multiple-utm-profiles &lt;br /&gt;
                            |- gui-spamfilter &lt;br /&gt;
                            |- gui-application-control &lt;br /&gt;
                            |- gui-casi &lt;br /&gt;
                            |- gui-ips &lt;br /&gt;
                            |- gui-endpoint-control &lt;br /&gt;
                            |- gui-endpoint-on-net &lt;br /&gt;
                            |- gui-dhcp-advanced &lt;br /&gt;
                            |- gui-vpn &lt;br /&gt;
                            |- gui-wireless-controller &lt;br /&gt;
                            |- gui-switch-controller &lt;br /&gt;
                            |- gui-fortiap-split-tunneling &lt;br /&gt;
                            |- gui-webfilter-advanced &lt;br /&gt;
                            |- gui-traffic-shaping &lt;br /&gt;
                            |- gui-wan-load-balancing &lt;br /&gt;
                            |- gui-antivirus &lt;br /&gt;
                            |- gui-webfilter &lt;br /&gt;
                            |- gui-dnsfilter &lt;br /&gt;
                            |- gui-waf-profile &lt;br /&gt;
                            |- gui-fortiextender-controller &lt;br /&gt;
                            |- gui-advanced-policy &lt;br /&gt;
                            |- gui-allow-unnamed-policy &lt;br /&gt;
                            |- gui-email-collection &lt;br /&gt;
                            |- gui-domain-ip-reputation &lt;br /&gt;
                            |- gui-multiple-interface-policy &lt;br /&gt;
                            |- gui-policy-learning &lt;br /&gt;
                            |- compliance-check &lt;br /&gt;
                            |- ike-session-resume &lt;br /&gt;
                            +- ike-quick-crash-detect &lt;br /&gt;
              |- [sit-tunnel] --*name   (16)&lt;br /&gt;
                              |- source &lt;br /&gt;
                              |- destination &lt;br /&gt;
                              |- ip6 &lt;br /&gt;
                              +- interface      (16)&lt;br /&gt;
              |- &amp;lt;fsso-polling&amp;gt; -- status &lt;br /&gt;
                                |- listening-port       (1,65535)&lt;br /&gt;
                                |- authentication &lt;br /&gt;
                                +- auth-password &lt;br /&gt;
              |- &amp;lt;ha&amp;gt; -- group-id       (0,255)&lt;br /&gt;
                      |- group-name     (33)&lt;br /&gt;
                      |- mode &lt;br /&gt;
                      |- password &lt;br /&gt;
                      |- key &lt;br /&gt;
                      |- hbdev &lt;br /&gt;
                      |- session-sync-dev &lt;br /&gt;
                      |- route-ttl      (5,3600)&lt;br /&gt;
                      |- route-wait     (0,3600)&lt;br /&gt;
                      |- route-hold     (0,3600)&lt;br /&gt;
                      |- load-balance-all &lt;br /&gt;
                      |- sync-config &lt;br /&gt;
                      |- encryption &lt;br /&gt;
                      |- authentication &lt;br /&gt;
                      |- hb-interval    (1,20)&lt;br /&gt;
                      |- hb-lost-threshold      (1,60)&lt;br /&gt;
                      |- helo-holddown  (5,300)&lt;br /&gt;
                      |- gratuitous-arps &lt;br /&gt;
                      |- arps   (1,60)&lt;br /&gt;
                      |- arps-interval  (1,20)&lt;br /&gt;
                      |- session-pickup &lt;br /&gt;
                      |- session-pickup-connectionless &lt;br /&gt;
                      |- session-pickup-expectation &lt;br /&gt;
                      |- session-pickup-nat &lt;br /&gt;
                      |- session-pickup-delay &lt;br /&gt;
                      |- session-sync-daemon-number     (1,15)&lt;br /&gt;
                      |- link-failed-signal &lt;br /&gt;
                      |- uninterruptible-upgrade &lt;br /&gt;
                      |- standalone-mgmt-vdom &lt;br /&gt;
                      |- ha-mgmt-status &lt;br /&gt;
                      |- ha-mgmt-interface      (16)&lt;br /&gt;
                      |- ha-mgmt-interface-gateway &lt;br /&gt;
                      |- ha-mgmt-interface-gateway6 &lt;br /&gt;
                      |- ha-eth-type    (5)&lt;br /&gt;
                      |- hc-eth-type    (5)&lt;br /&gt;
                      |- l2ep-eth-type  (5)&lt;br /&gt;
                      |- ha-uptime-diff-margin  (1,65535)&lt;br /&gt;
                      |- standalone-config-sync &lt;br /&gt;
                      |- vcluster2 &lt;br /&gt;
                      |- vcluster-id    (0,4294967295)&lt;br /&gt;
                      |- override &lt;br /&gt;
                      |- priority       (0,255)&lt;br /&gt;
                      |- override-wait-time     (0,3600)&lt;br /&gt;
                      |- schedule &lt;br /&gt;
                      |- weight &lt;br /&gt;
                      |- cpu-threshold &lt;br /&gt;
                      |- memory-threshold &lt;br /&gt;
                      |- http-proxy-threshold &lt;br /&gt;
                      |- ftp-proxy-threshold &lt;br /&gt;
                      |- imap-proxy-threshold &lt;br /&gt;
                      |- nntp-proxy-threshold &lt;br /&gt;
                      |- pop3-proxy-threshold &lt;br /&gt;
                      |- smtp-proxy-threshold &lt;br /&gt;
                      |- monitor &lt;br /&gt;
                      |- pingserver-monitor-interface &lt;br /&gt;
                      |- pingserver-failover-threshold  (0,50)&lt;br /&gt;
                      |- pingserver-slave-force-reset &lt;br /&gt;
                      |- pingserver-flip-timeout        (6,2147483647)&lt;br /&gt;
                      |- vdom &lt;br /&gt;
                      |- &amp;lt;secondary-vcluster&amp;gt; -- vcluster-id    (0,4294967295)&lt;br /&gt;
                                              |- override &lt;br /&gt;
                                              |- priority       (0,255)&lt;br /&gt;
                                              |- override-wait-time     (0,3600)&lt;br /&gt;
                                              |- monitor &lt;br /&gt;
                                              |- pingserver-monitor-interface &lt;br /&gt;
                                              |- pingserver-failover-threshold  (0,50)&lt;br /&gt;
                                              |- pingserver-slave-force-reset &lt;br /&gt;
                                              +- vdom &lt;br /&gt;
                      +- ha-direct &lt;br /&gt;
              |- &amp;lt;ha-monitor&amp;gt; -- monitor-vlan &lt;br /&gt;
                              |- vlan-hb-interval       (1,30)&lt;br /&gt;
                              +- vlan-hb-lost-threshold         (1,60)&lt;br /&gt;
              |- [storage] --*name      (36)&lt;br /&gt;
                           |- partition         (17)&lt;br /&gt;
                           |- media-type        (5)&lt;br /&gt;
                           |- device    (13)&lt;br /&gt;
                           +- size      (0,4294967295)&lt;br /&gt;
              |- &amp;lt;dedicated-mgmt&amp;gt; -- status &lt;br /&gt;
                                  |- interface  (16)&lt;br /&gt;
                                  |- default-gateway &lt;br /&gt;
                                  |- dhcp-server &lt;br /&gt;
                                  |- dhcp-netmask &lt;br /&gt;
                                  |- dhcp-start-ip &lt;br /&gt;
                                  +- dhcp-end-ip &lt;br /&gt;
              |- [arp-table] --*id      (0,4294967295)&lt;br /&gt;
                             |- interface       (16)&lt;br /&gt;
                             |- ip &lt;br /&gt;
                             +- mac &lt;br /&gt;
              |- [ipv6-neighbor-cache] --*id    (0,4294967295)&lt;br /&gt;
                                       |- interface     (16)&lt;br /&gt;
                                       |- ipv6 &lt;br /&gt;
                                       +- mac &lt;br /&gt;
              |- &amp;lt;dns&amp;gt; -- primary &lt;br /&gt;
                       |- secondary &lt;br /&gt;
                       |- domain        (128)&lt;br /&gt;
                       |- ip6-primary &lt;br /&gt;
                       |- ip6-secondary &lt;br /&gt;
                       |- dns-cache-limit       (0,4294967295)&lt;br /&gt;
                       |- dns-cache-ttl         (60,86400)&lt;br /&gt;
                       |- cache-notfound-responses &lt;br /&gt;
                       +- source-ip &lt;br /&gt;
              |- [ddns] --*ddnsid       (0,4294967295)&lt;br /&gt;
                        |- ddns-server &lt;br /&gt;
                        |- ddns-server-ip &lt;br /&gt;
                        |- ddns-zone    (65)&lt;br /&gt;
                        |- ddns-ttl     (60,86400)&lt;br /&gt;
                        |- ddns-auth &lt;br /&gt;
                        |- ddns-keyname         (65)&lt;br /&gt;
                        |- ddns-key &lt;br /&gt;
                        |- ddns-domain  (65)&lt;br /&gt;
                        |- ddns-username        (65)&lt;br /&gt;
                        |- ddns-sn      (65)&lt;br /&gt;
                        |- ddns-password &lt;br /&gt;
                        |- use-public-ip &lt;br /&gt;
                        |- clear-text &lt;br /&gt;
                        |- ssl-certificate      (36)&lt;br /&gt;
                        |- bound-ip &lt;br /&gt;
                        +- [monitor-interface] --*interface-name        (65)&lt;br /&gt;
              |- &amp;lt;sflow&amp;gt; -- collector-ip &lt;br /&gt;
                         |- collector-port      (0,65535)&lt;br /&gt;
                         +- source-ip &lt;br /&gt;
              |- &amp;lt;vdom-sflow&amp;gt; -- vdom-sflow &lt;br /&gt;
                              |- collector-ip &lt;br /&gt;
                              |- collector-port         (0,65535)&lt;br /&gt;
                              +- source-ip &lt;br /&gt;
              |- &amp;lt;netflow&amp;gt; -- collector-ip &lt;br /&gt;
                           |- collector-port    (0,65535)&lt;br /&gt;
                           |- source-ip &lt;br /&gt;
                           |- active-flow-timeout       (1,60)&lt;br /&gt;
                           |- inactive-flow-timeout     (10,600)&lt;br /&gt;
                           |- template-tx-timeout       (1,1440)&lt;br /&gt;
                           +- template-tx-counter       (10,6000)&lt;br /&gt;
              |- &amp;lt;vdom-netflow&amp;gt; -- vdom-netflow &lt;br /&gt;
                                |- collector-ip &lt;br /&gt;
                                |- collector-port       (0,65535)&lt;br /&gt;
                                +- source-ip &lt;br /&gt;
              |- &amp;lt;vdom-dns&amp;gt; -- vdom-dns &lt;br /&gt;
                            |- primary &lt;br /&gt;
                            |- secondary &lt;br /&gt;
                            |- ip6-primary &lt;br /&gt;
                            |- ip6-secondary &lt;br /&gt;
                            +- source-ip &lt;br /&gt;
              |- [replacemsg-image] --*name     (24)&lt;br /&gt;
                                    |- image-type &lt;br /&gt;
                                    +- image-base64 &lt;br /&gt;
              |- replacemsg -- [mail] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [http] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [webproxy] --*msg-type   (29)&lt;br /&gt;
                                          |- buffer &lt;br /&gt;
                                          |- header &lt;br /&gt;
                                          +- format &lt;br /&gt;
                            |- [ftp] --*msg-type        (29)&lt;br /&gt;
                                     |- buffer &lt;br /&gt;
                                     |- header &lt;br /&gt;
                                     +- format &lt;br /&gt;
                            |- [nntp] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [fortiguard-wf] --*msg-type      (29)&lt;br /&gt;
                                               |- buffer &lt;br /&gt;
                                               |- header &lt;br /&gt;
                                               +- format &lt;br /&gt;
                            |- [spam] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [alertmail] --*msg-type  (29)&lt;br /&gt;
                                           |- buffer &lt;br /&gt;
                                           |- header &lt;br /&gt;
                                           +- format &lt;br /&gt;
                            |- [admin] --*msg-type      (29)&lt;br /&gt;
                                       |- buffer &lt;br /&gt;
                                       |- header &lt;br /&gt;
                                       +- format &lt;br /&gt;
                            |- [auth] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [sslvpn] --*msg-type     (29)&lt;br /&gt;
                                        |- buffer &lt;br /&gt;
                                        |- header &lt;br /&gt;
                                        +- format &lt;br /&gt;
                            |- [ec] --*msg-type         (29)&lt;br /&gt;
                                    |- buffer &lt;br /&gt;
                                    |- header &lt;br /&gt;
                                    +- format &lt;br /&gt;
                            |- [device-detection-portal] --*msg-type    (29)&lt;br /&gt;
                                                         |- buffer &lt;br /&gt;
                                                         |- header &lt;br /&gt;
                                                         +- format &lt;br /&gt;
                            |- [nac-quar] --*msg-type   (29)&lt;br /&gt;
                                          |- buffer &lt;br /&gt;
                                          |- header &lt;br /&gt;
                                          +- format &lt;br /&gt;
                            |- [traffic-quota] --*msg-type      (29)&lt;br /&gt;
                                               |- buffer &lt;br /&gt;
                                               |- header &lt;br /&gt;
                                               +- format &lt;br /&gt;
                            +- [utm] --*msg-type        (29)&lt;br /&gt;
                                     |- buffer &lt;br /&gt;
                                     |- header &lt;br /&gt;
                                     +- format &lt;br /&gt;
              |- [replacemsg-group] --*name     (36)&lt;br /&gt;
                                    |- comment &lt;br /&gt;
                                    |- group-type &lt;br /&gt;
                                    |- [mail] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [http] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [webproxy] --*msg-type   (29)&lt;br /&gt;
                                                  |- buffer &lt;br /&gt;
                                                  |- header &lt;br /&gt;
                                                  +- format &lt;br /&gt;
                                    |- [ftp] --*msg-type        (29)&lt;br /&gt;
                                             |- buffer &lt;br /&gt;
                                             |- header &lt;br /&gt;
                                             +- format &lt;br /&gt;
                                    |- [nntp] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [fortiguard-wf] --*msg-type      (29)&lt;br /&gt;
                                                       |- buffer &lt;br /&gt;
                                                       |- header &lt;br /&gt;
                                                       +- format &lt;br /&gt;
                                    |- [spam] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [alertmail] --*msg-type  (29)&lt;br /&gt;
                                                   |- buffer &lt;br /&gt;
                                                   |- header &lt;br /&gt;
                                                   +- format &lt;br /&gt;
                                    |- [admin] --*msg-type      (29)&lt;br /&gt;
                                               |- buffer &lt;br /&gt;
                                               |- header &lt;br /&gt;
                                               +- format &lt;br /&gt;
                                    |- [auth] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [sslvpn] --*msg-type     (29)&lt;br /&gt;
                                                |- buffer &lt;br /&gt;
                                                |- header &lt;br /&gt;
                                                +- format &lt;br /&gt;
                                    |- [ec] --*msg-type         (29)&lt;br /&gt;
                                            |- buffer &lt;br /&gt;
                                            |- header &lt;br /&gt;
                                            +- format &lt;br /&gt;
                                    |- [device-detection-portal] --*msg-type    (29)&lt;br /&gt;
                                                                 |- buffer &lt;br /&gt;
                                                                 |- header &lt;br /&gt;
                                                                 +- format &lt;br /&gt;
                                    |- [nac-quar] --*msg-type   (29)&lt;br /&gt;
                                                  |- buffer &lt;br /&gt;
                                                  |- header &lt;br /&gt;
                                                  +- format &lt;br /&gt;
                                    |- [traffic-quota] --*msg-type      (29)&lt;br /&gt;
                                                       |- buffer &lt;br /&gt;
                                                       |- header &lt;br /&gt;
                                                       +- format &lt;br /&gt;
                                    |- [utm] --*msg-type        (29)&lt;br /&gt;
                                             |- buffer &lt;br /&gt;
                                             |- header &lt;br /&gt;
                                             +- format &lt;br /&gt;
                                    +- [custom-message] --*msg-type     (29)&lt;br /&gt;
                                                        |- buffer &lt;br /&gt;
                                                        |- header &lt;br /&gt;
                                                        +- format &lt;br /&gt;
              |- snmp -- &amp;lt;sysinfo&amp;gt; -- status &lt;br /&gt;
                                   |- engine-id         (25)&lt;br /&gt;
                                   |- description       (36)&lt;br /&gt;
                                   |- contact-info      (36)&lt;br /&gt;
                                   |- location  (128 xss)&lt;br /&gt;
                                   |- trap-high-cpu-threshold   (0,4294967295)&lt;br /&gt;
                                   |- trap-low-memory-threshold         (0,4294967295)&lt;br /&gt;
                                   +- trap-log-full-threshold   (0,4294967295)&lt;br /&gt;
                      |- [community] --*id      (0,4294967295)&lt;br /&gt;
                                     |- name    (36)&lt;br /&gt;
                                     |- status &lt;br /&gt;
                                     |- [hosts] --*id   (0,4294967295)&lt;br /&gt;
                                                |- source-ip &lt;br /&gt;
                                                |- ip &lt;br /&gt;
                                                |- interface    (36)&lt;br /&gt;
                                                |- ha-direct &lt;br /&gt;
                                                +- host-type &lt;br /&gt;
                                     |- [hosts6] --*id  (0,4294967295)&lt;br /&gt;
                                                 |- source-ipv6 &lt;br /&gt;
                                                 |- ipv6 &lt;br /&gt;
                                                 |- ha-direct &lt;br /&gt;
                                                 |- interface   (36)&lt;br /&gt;
                                                 +- host-type &lt;br /&gt;
                                     |- query-v1-status &lt;br /&gt;
                                     |- query-v1-port   (0,4294967295)&lt;br /&gt;
                                     |- query-v2c-status &lt;br /&gt;
                                     |- query-v2c-port  (0,4294967295)&lt;br /&gt;
                                     |- trap-v1-status &lt;br /&gt;
                                     |- trap-v1-lport   (0,4294967295)&lt;br /&gt;
                                     |- trap-v1-rport   (0,4294967295)&lt;br /&gt;
                                     |- trap-v2c-status &lt;br /&gt;
                                     |- trap-v2c-lport  (0,4294967295)&lt;br /&gt;
                                     |- trap-v2c-rport  (0,4294967295)&lt;br /&gt;
                                     +- events &lt;br /&gt;
                      +- [user] --*name         (33)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- trap-status &lt;br /&gt;
                                |- trap-lport   (0,4294967295)&lt;br /&gt;
                                |- trap-rport   (0,4294967295)&lt;br /&gt;
                                |- queries &lt;br /&gt;
                                |- query-port   (0,4294967295)&lt;br /&gt;
                                |- notify-hosts &lt;br /&gt;
                                |- notify-hosts6 &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- source-ipv6 &lt;br /&gt;
                                |- ha-direct &lt;br /&gt;
                                |- events &lt;br /&gt;
                                |- security-level &lt;br /&gt;
                                |- auth-proto &lt;br /&gt;
                                |- auth-pwd &lt;br /&gt;
                                |- priv-proto &lt;br /&gt;
                                +- priv-pwd &lt;br /&gt;
              |- autoupdate -- &amp;lt;push-update&amp;gt; -- status &lt;br /&gt;
                                             |- override &lt;br /&gt;
                                             |- address &lt;br /&gt;
                                             +- port    (0,65535)&lt;br /&gt;
                            |- &amp;lt;schedule&amp;gt; -- status &lt;br /&gt;
                                          |- frequency &lt;br /&gt;
                                          |- time &lt;br /&gt;
                                          +- day &lt;br /&gt;
                            +- &amp;lt;tunneling&amp;gt; -- status &lt;br /&gt;
                                           |- address   (64)&lt;br /&gt;
                                           |- port      (0,65535)&lt;br /&gt;
                                           |- username  (50)&lt;br /&gt;
                                           +- password &lt;br /&gt;
              |- &amp;lt;session-ttl&amp;gt; -- default &lt;br /&gt;
                               +- [port] --*id  (0,65535)&lt;br /&gt;
                                         |- protocol    (0,255)&lt;br /&gt;
                                         |- start-port  (0,65535)&lt;br /&gt;
                                         |- end-port    (0,65535)&lt;br /&gt;
                                         +- timeout &lt;br /&gt;
              |- dhcp -- [server] --*id         (0,4294967295)&lt;br /&gt;
                                  |- status &lt;br /&gt;
                                  |- lease-time         (0,4294967295)&lt;br /&gt;
                                  |- mac-acl-default-action &lt;br /&gt;
                                  |- forticlient-on-net-status &lt;br /&gt;
                                  |- dns-service &lt;br /&gt;
                                  |- dns-server1 &lt;br /&gt;
                                  |- dns-server2 &lt;br /&gt;
                                  |- dns-server3 &lt;br /&gt;
                                  |- wifi-ac1 &lt;br /&gt;
                                  |- wifi-ac2 &lt;br /&gt;
                                  |- wifi-ac3 &lt;br /&gt;
                                  |- ntp-service &lt;br /&gt;
                                  |- ntp-server1 &lt;br /&gt;
                                  |- ntp-server2 &lt;br /&gt;
                                  |- ntp-server3 &lt;br /&gt;
                                  |- domain     (36)&lt;br /&gt;
                                  |- wins-server1 &lt;br /&gt;
                                  |- wins-server2 &lt;br /&gt;
                                  |- default-gateway &lt;br /&gt;
                                  |- next-server &lt;br /&gt;
                                  |- netmask &lt;br /&gt;
                                  |- interface  (16)&lt;br /&gt;
                                  |- [ip-range] --*id   (0,4294967295)&lt;br /&gt;
                                                |- start-ip &lt;br /&gt;
                                                +- end-ip &lt;br /&gt;
                                  |- timezone-option &lt;br /&gt;
                                  |- timezone &lt;br /&gt;
                                  |- tftp-server        (64)&lt;br /&gt;
                                  |- filename   (128)&lt;br /&gt;
                                  |- [options] --*id    (0,4294967295)&lt;br /&gt;
                                               |- code  (0,4294967295)&lt;br /&gt;
                                               |- type &lt;br /&gt;
                                               |- value         (313)&lt;br /&gt;
                                               +- ip &lt;br /&gt;
                                  |- server-type &lt;br /&gt;
                                  |- ip-mode &lt;br /&gt;
                                  |- conflicted-ip-timeout      (0,4294967295)&lt;br /&gt;
                                  |- ipsec-lease-hold   (0,4294967295)&lt;br /&gt;
                                  |- auto-configuration &lt;br /&gt;
                                  |- ddns-update &lt;br /&gt;
                                  |- ddns-update-override &lt;br /&gt;
                                  |- ddns-server-ip &lt;br /&gt;
                                  |- ddns-zone  (65)&lt;br /&gt;
                                  |- ddns-auth &lt;br /&gt;
                                  |- ddns-keyname       (65)&lt;br /&gt;
                                  |- ddns-key &lt;br /&gt;
                                  |- ddns-ttl   (60,86400)&lt;br /&gt;
                                  |- vci-match &lt;br /&gt;
                                  |- [vci-string] --*vci-string         (256)&lt;br /&gt;
                                  |- [exclude-range] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- start-ip &lt;br /&gt;
                                                     +- end-ip &lt;br /&gt;
                                  +- [reserved-address] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- ip &lt;br /&gt;
                                                        |- mac &lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        +- description &lt;br /&gt;
              |- dhcp6 -- [server] --*id        (0,4294967295)&lt;br /&gt;
                                   |- status &lt;br /&gt;
                                   |- rapid-commit &lt;br /&gt;
                                   |- lease-time        (0,4294967295)&lt;br /&gt;
                                   |- dns-service &lt;br /&gt;
                                   |- dns-server1 &lt;br /&gt;
                                   |- dns-server2 &lt;br /&gt;
                                   |- dns-server3 &lt;br /&gt;
                                   |- domain    (36)&lt;br /&gt;
                                   |- subnet &lt;br /&gt;
                                   |- interface         (16)&lt;br /&gt;
                                   |- option1 &lt;br /&gt;
                                   |- option2 &lt;br /&gt;
                                   |- option3 &lt;br /&gt;
                                   |- upstream-interface        (16)&lt;br /&gt;
                                   |- ip-mode &lt;br /&gt;
                                   +- [ip-range] --*id  (0,4294967295)&lt;br /&gt;
                                                 |- start-ip &lt;br /&gt;
                                                 +- end-ip &lt;br /&gt;
              |- [virtual-wire-pair] --*name    (36)&lt;br /&gt;
                                     |- [member] --*interface-name      (65)&lt;br /&gt;
                                     +- wildcard-vlan &lt;br /&gt;
              |- &amp;lt;modem&amp;gt; -- status &lt;br /&gt;
                         |- pin-init    (128 xss)&lt;br /&gt;
                         |- network-init        (128 xss)&lt;br /&gt;
                         |- lockdown-lac        (128 xss)&lt;br /&gt;
                         |- mode &lt;br /&gt;
                         |- auto-dial &lt;br /&gt;
                         |- dial-on-demand &lt;br /&gt;
                         |- idle-timer  (0,4294967295)&lt;br /&gt;
                         |- redial &lt;br /&gt;
                         |- reset       (0,10)&lt;br /&gt;
                         |- holddown-timer      (1,60)&lt;br /&gt;
                         |- connect-timeout     (30,255)&lt;br /&gt;
                         |- interface   (64)&lt;br /&gt;
                         |- wireless-port       (0,4294967295)&lt;br /&gt;
                         |- dont-send-CR1 &lt;br /&gt;
                         |- phone1      (64 xss)&lt;br /&gt;
                         |- dial-cmd1   (64)&lt;br /&gt;
                         |- username1   (64 xss)&lt;br /&gt;
                         |- passwd1 &lt;br /&gt;
                         |- extra-init1         (128 xss)&lt;br /&gt;
                         |- peer-modem1 &lt;br /&gt;
                         |- ppp-echo-request1 &lt;br /&gt;
                         |- authtype1 &lt;br /&gt;
                         |- dont-send-CR2 &lt;br /&gt;
                         |- phone2      (64 xss)&lt;br /&gt;
                         |- dial-cmd2   (64)&lt;br /&gt;
                         |- username2   (64 xss)&lt;br /&gt;
                         |- passwd2 &lt;br /&gt;
                         |- extra-init2         (128 xss)&lt;br /&gt;
                         |- peer-modem2 &lt;br /&gt;
                         |- ppp-echo-request2 &lt;br /&gt;
                         |- authtype2 &lt;br /&gt;
                         |- dont-send-CR3 &lt;br /&gt;
                         |- phone3      (64 xss)&lt;br /&gt;
                         |- dial-cmd3   (64)&lt;br /&gt;
                         |- username3   (64 xss)&lt;br /&gt;
                         |- passwd3 &lt;br /&gt;
                         |- extra-init3         (128 xss)&lt;br /&gt;
                         |- peer-modem3 &lt;br /&gt;
                         |- ppp-echo-request3 &lt;br /&gt;
                         |- altmode &lt;br /&gt;
                         |- authtype3 &lt;br /&gt;
                         |- traffic-check &lt;br /&gt;
                         |- action &lt;br /&gt;
                         |- distance    (1,255)&lt;br /&gt;
                         +- priority    (0,4294967295)&lt;br /&gt;
              |- 3g-modem -- [custom] --*id     (0,4294967295)&lt;br /&gt;
                                      |- vendor         (36)&lt;br /&gt;
                                      |- model  (36)&lt;br /&gt;
                                      |- vendor-id &lt;br /&gt;
                                      |- product-id &lt;br /&gt;
                                      |- class-id &lt;br /&gt;
                                      +- init-string    (128)&lt;br /&gt;
              |- &amp;lt;dialinsvr&amp;gt; -- status &lt;br /&gt;
                             |- server-ip &lt;br /&gt;
                             |- client-ip &lt;br /&gt;
                             |- usrgrp  (36)&lt;br /&gt;
                             +- allowaccess &lt;br /&gt;
              |- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- performance -- &amp;lt;status&amp;gt; &lt;br /&gt;
                             |- &amp;lt;top&amp;gt; -- &amp;lt;delay&amp;gt; -- &amp;lt;lines&amp;gt;     (0)&lt;br /&gt;
                             +- firewall -- &amp;lt;packet-distribution&amp;gt; &lt;br /&gt;
                                         +- &amp;lt;statistics&amp;gt; &lt;br /&gt;
              |- &amp;lt;session&amp;gt; &lt;br /&gt;
              |- &amp;lt;cmdb&amp;gt; &lt;br /&gt;
              |- &amp;lt;fortiguard-service&amp;gt; &lt;br /&gt;
              |- &amp;lt;fortianalyzer-connectivity&amp;gt; &lt;br /&gt;
              |- checksum -- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- &amp;lt;mgmt-csum&amp;gt; &lt;br /&gt;
              |- &amp;lt;ha-nonsync-csum&amp;gt; &lt;br /&gt;
              |- &amp;lt;fortiguard-log-service&amp;gt; &lt;br /&gt;
              |- &amp;lt;central-mgmt&amp;gt; &lt;br /&gt;
              |- [auto-script] --*name  (36)&lt;br /&gt;
                               |- interval      (0,31557600)&lt;br /&gt;
                               |- repeat        (0,65535)&lt;br /&gt;
                               |- start &lt;br /&gt;
                               +- script &lt;br /&gt;
              |- info -- admin -- &amp;lt;status&amp;gt; &lt;br /&gt;
                               +- &amp;lt;ssh&amp;gt; &lt;br /&gt;
              |- &amp;lt;management-tunnel&amp;gt; -- status &lt;br /&gt;
                                     |- allow-config-restore &lt;br /&gt;
                                     |- allow-push-configuration &lt;br /&gt;
                                     |- allow-push-firmware &lt;br /&gt;
                                     |- allow-collect-statistics &lt;br /&gt;
                                     |- authorized-manager-only &lt;br /&gt;
                                     +- serial-number &lt;br /&gt;
              |- &amp;lt;fortimanager&amp;gt; -- ip &lt;br /&gt;
                                |- vdom         (12)&lt;br /&gt;
                                |- ipsec &lt;br /&gt;
                                |- central-management &lt;br /&gt;
                                |- central-mgmt-auto-backup &lt;br /&gt;
                                |- central-mgmt-schedule-config-restore &lt;br /&gt;
                                +- central-mgmt-schedule-script-restore &lt;br /&gt;
              |- &amp;lt;fm&amp;gt; -- status &lt;br /&gt;
                      |- id     (36)&lt;br /&gt;
                      |- ip &lt;br /&gt;
                      |- vdom   (12)&lt;br /&gt;
                      |- auto-backup &lt;br /&gt;
                      |- scheduled-config-restore &lt;br /&gt;
                      +- ipsec &lt;br /&gt;
              |- &amp;lt;central-management&amp;gt; -- mode &lt;br /&gt;
                                      |- type &lt;br /&gt;
                                      |- schedule-config-restore &lt;br /&gt;
                                      |- schedule-script-restore &lt;br /&gt;
                                      |- allow-push-configuration &lt;br /&gt;
                                      |- allow-pushd-firmware &lt;br /&gt;
                                      |- allow-remote-firmware-upgrade &lt;br /&gt;
                                      |- allow-monitor &lt;br /&gt;
                                      |- serial-number &lt;br /&gt;
                                      |- fmg    (256)&lt;br /&gt;
                                      |- fmg-source-ip &lt;br /&gt;
                                      |- fmg-source-ip6 &lt;br /&gt;
                                      |- vdom   (12)&lt;br /&gt;
                                      |- [server-list] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- server-type &lt;br /&gt;
                                                       |- addr-type &lt;br /&gt;
                                                       |- server-address &lt;br /&gt;
                                                       |- server-address6 &lt;br /&gt;
                                                       +- fqdn  (256)&lt;br /&gt;
                                      |- include-default-servers &lt;br /&gt;
                                      +- enc-algorithm &lt;br /&gt;
              |- [zone] --*name         (36)&lt;br /&gt;
                        |- intrazone &lt;br /&gt;
                        +- [interface] --*interface-name        (65)&lt;br /&gt;
              |- [geoip-country] --*id  (3)&lt;br /&gt;
                                 +- name        (64)&lt;br /&gt;
              |- [ipv6-tunnel] --*name  (16)&lt;br /&gt;
                               |- source &lt;br /&gt;
                               |- destination &lt;br /&gt;
                               +- interface     (16)&lt;br /&gt;
              |- [ips-urlfilter-dns] --*address &lt;br /&gt;
                                     +- status &lt;br /&gt;
              |- &amp;lt;network-visibility&amp;gt; -- destination-visibility &lt;br /&gt;
                                      |- source-location &lt;br /&gt;
                                      |- destination-hostname-visibility &lt;br /&gt;
                                      |- hostname-ttl   (60,86400)&lt;br /&gt;
                                      |- hostname-limit         (0,50000)&lt;br /&gt;
                                      +- destination-location &lt;br /&gt;
              |- [gre-tunnel] --*name   (16)&lt;br /&gt;
                              |- interface      (16)&lt;br /&gt;
                              |- remote-gw &lt;br /&gt;
                              |- local-gw &lt;br /&gt;
                              |- dscp-copying &lt;br /&gt;
                              |- keepalive-interval     (0,32767)&lt;br /&gt;
                              +- keepalive-failtimes    (1,255)&lt;br /&gt;
              |- [ipip-tunnel] --*name  (16)&lt;br /&gt;
                               |- interface     (16)&lt;br /&gt;
                               |- remote-gw &lt;br /&gt;
                               +- local-gw &lt;br /&gt;
              |- [mobile-tunnel] --*name        (16)&lt;br /&gt;
                                 |- status &lt;br /&gt;
                                 |- roaming-interface   (16)&lt;br /&gt;
                                 |- home-agent &lt;br /&gt;
                                 |- home-address &lt;br /&gt;
                                 |- renew-interval      (5,60)&lt;br /&gt;
                                 |- lifetime    (180,65535)&lt;br /&gt;
                                 |- reg-interval        (5,300)&lt;br /&gt;
                                 |- reg-retry   (1,30)&lt;br /&gt;
                                 |- n-mhae-spi  (0,4294967295)&lt;br /&gt;
                                 |- n-mhae-key-type &lt;br /&gt;
                                 |- n-mhae-key &lt;br /&gt;
                                 |- hash-algorithm &lt;br /&gt;
                                 |- tunnel-mode &lt;br /&gt;
                                 +- [network] --*id     (0,4294967295)&lt;br /&gt;
                                              |- interface      (16)&lt;br /&gt;
                                              +- prefix &lt;br /&gt;
              |- [dns-database] --*name         (36)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- domain       (256)&lt;br /&gt;
                                |- allow-transfer &lt;br /&gt;
                                |- type &lt;br /&gt;
                                |- view &lt;br /&gt;
                                |- ip-master &lt;br /&gt;
                                |- primary-name         (256)&lt;br /&gt;
                                |- contact      (256)&lt;br /&gt;
                                |- ttl  (0,2147483647)&lt;br /&gt;
                                |- authoritative &lt;br /&gt;
                                |- forwarder &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                +- [dns-entry] --*id    (0,4294967295)&lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- type &lt;br /&gt;
                                               |- ttl   (0,2147483647)&lt;br /&gt;
                                               |- preference    (0,65535)&lt;br /&gt;
                                               |- ip &lt;br /&gt;
                                               |- ipv6 &lt;br /&gt;
                                               |- hostname      (256)&lt;br /&gt;
                                               +- canonical-name        (256)&lt;br /&gt;
              |- [dns-server] --*name   (16)&lt;br /&gt;
                              |- mode &lt;br /&gt;
                              +- dnsfilter-profile      (36)&lt;br /&gt;
              |- &amp;lt;resource-limits&amp;gt; -- session   (0,4294967295)&lt;br /&gt;
                                   |- ipsec-phase1      (0,4294967295)&lt;br /&gt;
                                   |- ipsec-phase2      (0,4294967295)&lt;br /&gt;
                                   |- dialup-tunnel     (0,4294967295)&lt;br /&gt;
                                   |- firewall-policy   (0,4294967295)&lt;br /&gt;
                                   |- firewall-address  (0,4294967295)&lt;br /&gt;
                                   |- firewall-addrgrp  (0,4294967295)&lt;br /&gt;
                                   |- custom-service    (0,4294967295)&lt;br /&gt;
                                   |- service-group     (0,4294967295)&lt;br /&gt;
                                   |- onetime-schedule  (0,4294967295)&lt;br /&gt;
                                   |- recurring-schedule        (0,4294967295)&lt;br /&gt;
                                   |- user      (0,4294967295)&lt;br /&gt;
                                   |- user-group        (0,4294967295)&lt;br /&gt;
                                   |- sslvpn    (0,4294967295)&lt;br /&gt;
                                   |- proxy     (0,4294967295)&lt;br /&gt;
                                   +- log-disk-quota    (0,4294967295)&lt;br /&gt;
              |- [vdom-property] --*name        (12)&lt;br /&gt;
                                 |- description         (128)&lt;br /&gt;
                                 |- snmp-index  (0,4294967295)&lt;br /&gt;
                                 |- session &lt;br /&gt;
                                 |- ipsec-phase1 &lt;br /&gt;
                                 |- ipsec-phase2 &lt;br /&gt;
                                 |- dialup-tunnel &lt;br /&gt;
                                 |- firewall-policy &lt;br /&gt;
                                 |- firewall-address &lt;br /&gt;
                                 |- firewall-addrgrp &lt;br /&gt;
                                 |- custom-service &lt;br /&gt;
                                 |- service-group &lt;br /&gt;
                                 |- onetime-schedule &lt;br /&gt;
                                 |- recurring-schedule &lt;br /&gt;
                                 |- user &lt;br /&gt;
                                 |- user-group &lt;br /&gt;
                                 |- sslvpn &lt;br /&gt;
                                 |- proxy &lt;br /&gt;
                                 +- log-disk-quota &lt;br /&gt;
              |- &amp;lt;virtual-wan-link&amp;gt; -- status &lt;br /&gt;
                                    |- load-balance-mode &lt;br /&gt;
                                    |- fail-detect &lt;br /&gt;
                                    |- [fail-alert-interfaces] --*name  (65)&lt;br /&gt;
                                    |- [members] --*seq-num     (0,255)&lt;br /&gt;
                                                 |- interface   (16)&lt;br /&gt;
                                                 |- gateway &lt;br /&gt;
                                                 |- weight      (0,255)&lt;br /&gt;
                                                 |- priority    (0,4294967295)&lt;br /&gt;
                                                 |- spillover-threshold         (0,16776000)&lt;br /&gt;
                                                 |- ingress-spillover-threshold         (0,16776000)&lt;br /&gt;
                                                 |- volume-ratio        (0,255)&lt;br /&gt;
                                                 +- status &lt;br /&gt;
                                    |- [health-check] --*name   (36)&lt;br /&gt;
                                                      |- server         (64)&lt;br /&gt;
                                                      |- protocol &lt;br /&gt;
                                                      |- port   (1,65535)&lt;br /&gt;
                                                      |- security-mode &lt;br /&gt;
                                                      |- password &lt;br /&gt;
                                                      |- packet-size    (64,1024)&lt;br /&gt;
                                                      |- http-get       (1025)&lt;br /&gt;
                                                      |- http-match     (1025)&lt;br /&gt;
                                                      |- interval       (1,3600)&lt;br /&gt;
                                                      |- timeout        (1,255)&lt;br /&gt;
                                                      |- failtime       (1,10)&lt;br /&gt;
                                                      |- recoverytime   (1,10)&lt;br /&gt;
                                                      |- update-cascade-interface &lt;br /&gt;
                                                      |- update-static-route &lt;br /&gt;
                                                      |- threshold-warning-packetloss   (0,100)&lt;br /&gt;
                                                      |- threshold-alert-packetloss     (0,100)&lt;br /&gt;
                                                      |- threshold-warning-latency      (0,4294967295)&lt;br /&gt;
                                                      |- threshold-alert-latency        (0,4294967295)&lt;br /&gt;
                                                      |- threshold-warning-jitter       (0,4294967295)&lt;br /&gt;
                                                      +- threshold-alert-jitter         (0,4294967295)&lt;br /&gt;
                                    +- [service] --*name        (36)&lt;br /&gt;
                                                 |- id  (0,255)&lt;br /&gt;
                                                 |- mode &lt;br /&gt;
                                                 |- quality-link        (0,255)&lt;br /&gt;
                                                 |- member      (0,4294967295)&lt;br /&gt;
                                                 |- tos &lt;br /&gt;
                                                 |- tos-mask &lt;br /&gt;
                                                 |- protocol    (0,255)&lt;br /&gt;
                                                 |- start-port  (0,65535)&lt;br /&gt;
                                                 |- end-port    (0,65535)&lt;br /&gt;
                                                 |- [dst] --*name       (65)&lt;br /&gt;
                                                 |- [src] --*name       (65)&lt;br /&gt;
                                                 |- [users] --*name     (65)&lt;br /&gt;
                                                 |- [groups] --*name    (65)&lt;br /&gt;
                                                 |- internet-service &lt;br /&gt;
                                                 |- [internet-service-custom] --*name   (65)&lt;br /&gt;
                                                 |- [internet-service-id] --*id         (0,4294967295)&lt;br /&gt;
                                                 |- health-check        (36)&lt;br /&gt;
                                                 |- link-cost-factor &lt;br /&gt;
                                                 |- link-cost-threshold         (0,10000000)&lt;br /&gt;
                                                 |- [priority-members] --*seq-num       (0,4294967295)&lt;br /&gt;
                                                 +- status &lt;br /&gt;
              |- &amp;lt;csf&amp;gt; -- status &lt;br /&gt;
                       |- upstream-ip &lt;br /&gt;
                       |- upstream-port         (1,65535)&lt;br /&gt;
                       |- group-name    (36)&lt;br /&gt;
                       +- group-password &lt;br /&gt;
              |- [cluster-sync] --*sync-id      (0,4294967295)&lt;br /&gt;
                                |- peervd       (12)&lt;br /&gt;
                                |- peerip &lt;br /&gt;
                                |- [syncvd] --*name     (65)&lt;br /&gt;
                                +- &amp;lt;session-sync-filter&amp;gt; -- srcintf     (16)&lt;br /&gt;
                                                         |- dstintf     (16)&lt;br /&gt;
                                                         |- srcaddr &lt;br /&gt;
                                                         |- dstaddr &lt;br /&gt;
                                                         |- srcaddr6 &lt;br /&gt;
                                                         |- dstaddr6 &lt;br /&gt;
                                                         +- [custom-service] --*id      (0,4294967295)&lt;br /&gt;
                                                                             |- src-port-range &lt;br /&gt;
                                                                             +- dst-port-range &lt;br /&gt;
              |- &amp;lt;fortiguard&amp;gt; -- port &lt;br /&gt;
                              |- service-account-id     (51 xss)&lt;br /&gt;
                              |- load-balance-servers   (1,266)&lt;br /&gt;
                              |- auto-join-forticloud &lt;br /&gt;
                              |- antispam-force-off &lt;br /&gt;
                              |- antispam-cache &lt;br /&gt;
                              |- antispam-cache-ttl     (0,4294967295)&lt;br /&gt;
                              |- antispam-cache-mpercent        (1,15)&lt;br /&gt;
                              |- antispam-license       (0,4294967295)&lt;br /&gt;
                              |- antispam-expiration    (0,4294967295)&lt;br /&gt;
                              |- antispam-timeout       (1,30)&lt;br /&gt;
                              |- avquery-force-off &lt;br /&gt;
                              |- avquery-cache &lt;br /&gt;
                              |- avquery-cache-ttl      (0,4294967295)&lt;br /&gt;
                              |- avquery-cache-mpercent         (0,4294967295)&lt;br /&gt;
                              |- avquery-license        (0,4294967295)&lt;br /&gt;
                              |- avquery-timeout        (0,4294967295)&lt;br /&gt;
                              |- webfilter-force-off &lt;br /&gt;
                              |- webfilter-cache &lt;br /&gt;
                              |- webfilter-cache-ttl    (0,4294967295)&lt;br /&gt;
                              |- webfilter-license      (0,4294967295)&lt;br /&gt;
                              |- webfilter-expiration   (0,4294967295)&lt;br /&gt;
                              |- webfilter-timeout      (1,30)&lt;br /&gt;
                              |- sdns-server-ip &lt;br /&gt;
                              |- sdns-server-port       (0,4294967295)&lt;br /&gt;
                              |- source-ip &lt;br /&gt;
                              |- source-ip6 &lt;br /&gt;
                              |- ddns-server-ip &lt;br /&gt;
                              +- ddns-server-port       (0,4294967295)&lt;br /&gt;
              |- &amp;lt;arp&amp;gt; &lt;br /&gt;
              |- &amp;lt;email-server&amp;gt; -- type &lt;br /&gt;
                                |- reply-to     (64)&lt;br /&gt;
                                |- server       (64)&lt;br /&gt;
                                |- port         (0,4294967295)&lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- source-ip6 &lt;br /&gt;
                                |- authenticate &lt;br /&gt;
                                |- validate-server &lt;br /&gt;
                                |- username     (36)&lt;br /&gt;
                                |- password &lt;br /&gt;
                                +- security &lt;br /&gt;
              |- &amp;lt;alarm&amp;gt; -- status &lt;br /&gt;
                         |- audible &lt;br /&gt;
                         |- sequence    (0,4294967295)&lt;br /&gt;
                         +- [groups] --*id      (0,4294967295)&lt;br /&gt;
                                     |- period  (0,4294967295)&lt;br /&gt;
                                     |- admin-auth-failure-threshold    (0,4294967295)&lt;br /&gt;
                                     |- admin-auth-lockout-threshold    (0,4294967295)&lt;br /&gt;
                                     |- user-auth-failure-threshold     (0,4294967295)&lt;br /&gt;
                                     |- user-auth-lockout-threshold     (0,4294967295)&lt;br /&gt;
                                     |- replay-attempt-threshold        (0,4294967295)&lt;br /&gt;
                                     |- self-test-failure-threshold     (0,1)&lt;br /&gt;
                                     |- log-full-warning-threshold      (0,4294967295)&lt;br /&gt;
                                     |- encryption-failure-threshold    (0,4294967295)&lt;br /&gt;
                                     |- decryption-failure-threshold    (0,4294967295)&lt;br /&gt;
                                     |- [fw-policy-violations] --*id    (0,4294967295)&lt;br /&gt;
                                                               |- threshold     (0,4294967295)&lt;br /&gt;
                                                               |- src-ip &lt;br /&gt;
                                                               |- dst-ip &lt;br /&gt;
                                                               |- src-port      (0,65535)&lt;br /&gt;
                                                               +- dst-port      (0,65535)&lt;br /&gt;
                                     |- fw-policy-id    (0,4294967295)&lt;br /&gt;
                                     +- fw-policy-id-threshold  (0,4294967295)&lt;br /&gt;
              |- [mac-address-table] --*mac &lt;br /&gt;
                                     |- interface       (36)&lt;br /&gt;
                                     +- reply-substitute &lt;br /&gt;
              |- [session-helper] --*id         (0,4294967295)&lt;br /&gt;
                                  |- name &lt;br /&gt;
                                  |- protocol   (0,255)&lt;br /&gt;
                                  +- port       (1,65535)&lt;br /&gt;
              |- [proxy-arp] --*id      (0,4294967295)&lt;br /&gt;
                             |- interface       (16)&lt;br /&gt;
                             |- ip &lt;br /&gt;
                             +- end-ip &lt;br /&gt;
              |- &amp;lt;fips-cc&amp;gt; -- status &lt;br /&gt;
                           |- entropy-token &lt;br /&gt;
                           |- error-flag &lt;br /&gt;
                           |- error-cause &lt;br /&gt;
                           |- self-test-period  (1,1440)&lt;br /&gt;
                           +- key-generation-self-test &lt;br /&gt;
              |- [tos-based-priority] --*id     (0,4294967295)&lt;br /&gt;
                                      |- tos    (0,15)&lt;br /&gt;
                                      +- priority &lt;br /&gt;
              |- [dscp-based-priority] --*id    (0,4294967295)&lt;br /&gt;
                                       |- ds    (0,63)&lt;br /&gt;
                                       +- priority &lt;br /&gt;
              |- &amp;lt;probe-response&amp;gt; -- port       (1,65535)&lt;br /&gt;
                                  |- http-probe-value   (1025)&lt;br /&gt;
                                  |- ttl-mode &lt;br /&gt;
                                  |- mode &lt;br /&gt;
                                  |- security-mode &lt;br /&gt;
                                  |- password &lt;br /&gt;
                                  +- timeout    (10,3600)&lt;br /&gt;
              |- [link-monitor] --*name         (36 xss)&lt;br /&gt;
                                |- srcintf      (16)&lt;br /&gt;
                                |- [server] --*address  (65)&lt;br /&gt;
                                |- protocol &lt;br /&gt;
                                |- port         (1,65535)&lt;br /&gt;
                                |- gateway-ip &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- http-get     (1025)&lt;br /&gt;
                                |- http-match   (1025)&lt;br /&gt;
                                |- interval     (1,3600)&lt;br /&gt;
                                |- timeout      (1,255)&lt;br /&gt;
                                |- failtime     (1,10)&lt;br /&gt;
                                |- recoverytime         (1,10)&lt;br /&gt;
                                |- security-mode &lt;br /&gt;
                                |- password &lt;br /&gt;
                                |- packet-size  (64,1024)&lt;br /&gt;
                                |- ha-priority  (1,50)&lt;br /&gt;
                                |- update-cascade-interface &lt;br /&gt;
                                |- update-static-route &lt;br /&gt;
                                +- status &lt;br /&gt;
              |- &amp;lt;auto-install&amp;gt; -- auto-install-config &lt;br /&gt;
                                |- auto-install-image &lt;br /&gt;
                                |- default-config-file  (128)&lt;br /&gt;
                                +- default-image-file   (128)&lt;br /&gt;
              |- &amp;lt;console&amp;gt; -- mode &lt;br /&gt;
                           |- baudrate &lt;br /&gt;
                           |- output &lt;br /&gt;
                           |- login &lt;br /&gt;
                           +- fortiexplorer &lt;br /&gt;
              |- &amp;lt;ntp&amp;gt; -- ntpsync &lt;br /&gt;
                       |- type &lt;br /&gt;
                       |- syncinterval  (1,1440)&lt;br /&gt;
                       |- [ntpserver] --*id     (0,4294967295)&lt;br /&gt;
                                      |- server         (64)&lt;br /&gt;
                                      |- ntpv3 &lt;br /&gt;
                                      |- authentication &lt;br /&gt;
                                      |- key &lt;br /&gt;
                                      +- key-id         (0,4294967295)&lt;br /&gt;
                       |- source-ip &lt;br /&gt;
                       |- server-mode &lt;br /&gt;
                       +- [interface] --*interface-name         (65)&lt;br /&gt;
              |- [wccp] --*service-id   (4)&lt;br /&gt;
                        |- router-id &lt;br /&gt;
                        |- cache-id &lt;br /&gt;
                        |- group-address &lt;br /&gt;
                        |- server-list &lt;br /&gt;
                        |- router-list &lt;br /&gt;
                        |- ports-defined &lt;br /&gt;
                        |- ports &lt;br /&gt;
                        |- authentication &lt;br /&gt;
                        |- password &lt;br /&gt;
                        |- forward-method &lt;br /&gt;
                        |- cache-engine-method &lt;br /&gt;
                        |- service-type &lt;br /&gt;
                        |- primary-hash &lt;br /&gt;
                        |- priority     (0,255)&lt;br /&gt;
                        |- protocol     (0,255)&lt;br /&gt;
                        |- assignment-weight    (0,255)&lt;br /&gt;
                        |- assignment-bucket-format &lt;br /&gt;
                        |- return-method &lt;br /&gt;
                        +- assignment-method &lt;br /&gt;
              |- &amp;lt;nat64&amp;gt; -- status &lt;br /&gt;
                         |- nat64-prefix &lt;br /&gt;
                         |- always-synthesize-aaaa-record &lt;br /&gt;
                         +- generate-ipv6-fragment-header &lt;br /&gt;
              |- [vdom-radius-server] --*name   (12)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      +- radius-server-vdom     (12)&lt;br /&gt;
              |- &amp;lt;startup-error-log&amp;gt; &lt;br /&gt;
              |- source-ip -- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- auto-update -- &amp;lt;status&amp;gt; &lt;br /&gt;
                             +- &amp;lt;versions&amp;gt; &lt;br /&gt;
              |- session-info -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              |- &amp;lt;expectation&amp;gt; &lt;br /&gt;
                              |- &amp;lt;full-stat&amp;gt; &lt;br /&gt;
                              |- &amp;lt;statistics&amp;gt; &lt;br /&gt;
                              +- &amp;lt;ttl&amp;gt; &lt;br /&gt;
              |- session-helper-info -- &amp;lt;list&amp;gt; &lt;br /&gt;
              |- ip-conflict -- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- [geoip-override] --*name       (64)&lt;br /&gt;
                                  |- description        (128)&lt;br /&gt;
                                  |- country-id         (3)&lt;br /&gt;
                                  +- [ip-range] --*id   (0,4294967295)&lt;br /&gt;
                                                |- start-ip &lt;br /&gt;
                                                +- end-ip &lt;br /&gt;
              +- &amp;lt;fortisandbox&amp;gt; -- status &lt;br /&gt;
                                |- server &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- enc-algorithm &lt;br /&gt;
                                +- email        (64)&lt;br /&gt;
    |- wireless-controller -- &amp;lt;global&amp;gt; -- name  (36)&lt;br /&gt;
                                       |- location      (36)&lt;br /&gt;
                                       |- max-retransmit        (0,64)&lt;br /&gt;
                                       |- data-ethernet-II &lt;br /&gt;
                                       |- link-aggregation &lt;br /&gt;
                                       |- mesh-eth-type         (0,65535)&lt;br /&gt;
                                       |- fiapp-eth-type        (0,65535)&lt;br /&gt;
                                       |- discovery-mc-addr &lt;br /&gt;
                                       |- max-clients   (0,4294967295)&lt;br /&gt;
                                       |- rogue-scan-mac-adjacency      (0,31)&lt;br /&gt;
                                       |- ap-log-server &lt;br /&gt;
                                       |- ap-log-server-ip &lt;br /&gt;
                                       +- ap-log-server-port    (0,4294967295)&lt;br /&gt;
                           |- [vap] --*name     (16)&lt;br /&gt;
                                    |- vdom     (12)&lt;br /&gt;
                                    |- fast-roaming &lt;br /&gt;
                                    |- external-fast-roaming &lt;br /&gt;
                                    |- mesh-backhaul &lt;br /&gt;
                                    |- max-clients      (0,4294967295)&lt;br /&gt;
                                    |- max-clients-ap   (0,4294967295)&lt;br /&gt;
                                    |- ssid     (33 xss)&lt;br /&gt;
                                    |- broadcast-ssid &lt;br /&gt;
                                    |- security-obsolete-option &lt;br /&gt;
                                    |- security &lt;br /&gt;
                                    |- pmf &lt;br /&gt;
                                    |- pmf-assoc-comeback-timeout       (1,20)&lt;br /&gt;
                                    |- pmf-sa-query-retry-timeout       (1,5)&lt;br /&gt;
                                    |- okc &lt;br /&gt;
                                    |- tkip-counter-measure &lt;br /&gt;
                                    |- external-web     (128)&lt;br /&gt;
                                    |- external-logout  (128)&lt;br /&gt;
                                    |- radius-mac-auth &lt;br /&gt;
                                    |- radius-mac-auth-server   (36)&lt;br /&gt;
                                    |- auth &lt;br /&gt;
                                    |- encrypt &lt;br /&gt;
                                    |- keyindex         (1,4)&lt;br /&gt;
                                    |- key &lt;br /&gt;
                                    |- passphrase &lt;br /&gt;
                                    |- radius-server    (36)&lt;br /&gt;
                                    |- acct-interim-interval    (60,86400)&lt;br /&gt;
                                    |- [usergroup] --*name      (65)&lt;br /&gt;
                                    |- portal-message-override-group    (36)&lt;br /&gt;
                                    |- &amp;lt;portal-message-overrides&amp;gt; -- auth-disclaimer-page       (36)&lt;br /&gt;
                                                                  |- auth-reject-page   (36)&lt;br /&gt;
                                                                  |- auth-login-page    (36)&lt;br /&gt;
                                                                  +- auth-login-failed-page     (36)&lt;br /&gt;
                                    |- portal-type &lt;br /&gt;
                                    |- [selected-usergroups] --*name    (65)&lt;br /&gt;
                                    |- security-exempt-list     (36)&lt;br /&gt;
                                    |- security-redirect-url    (128)&lt;br /&gt;
                                    |- intra-vap-privacy &lt;br /&gt;
                                    |- schedule         (36)&lt;br /&gt;
                                    |- local-standalone &lt;br /&gt;
                                    |- local-standalone-nat &lt;br /&gt;
                                    |- ip &lt;br /&gt;
                                    |- local-bridging &lt;br /&gt;
                                    |- split-tunneling &lt;br /&gt;
                                    |- local-authentication &lt;br /&gt;
                                    |- vlanid   (0,4094)&lt;br /&gt;
                                    |- vlan-auto &lt;br /&gt;
                                    |- dynamic-vlan &lt;br /&gt;
                                    |- alias    (26)&lt;br /&gt;
                                    |- multicast-rate &lt;br /&gt;
                                    |- multicast-enhance &lt;br /&gt;
                                    |- broadcast-suppression &lt;br /&gt;
                                    |- me-disable-thresh        (2,256)&lt;br /&gt;
                                    |- probe-resp-suppression &lt;br /&gt;
                                    |- probe-resp-threshold     (8)&lt;br /&gt;
                                    |- vlan-pooling &lt;br /&gt;
                                    |- [vlan-pool] --*id        (0,4094)&lt;br /&gt;
                                                   +- wtp-group         (36)&lt;br /&gt;
                                    |- ptk-rekey &lt;br /&gt;
                                    |- ptk-rekey-intv   (1800,864000)&lt;br /&gt;
                                    |- gtk-rekey &lt;br /&gt;
                                    |- gtk-rekey-intv   (1800,864000)&lt;br /&gt;
                                    |- eap-reauth &lt;br /&gt;
                                    |- eap-reauth-intv  (1800,864000)&lt;br /&gt;
                                    |- rates-11a &lt;br /&gt;
                                    |- rates-11bg &lt;br /&gt;
                                    |- rates-11n-ss12 &lt;br /&gt;
                                    |- rates-11n-ss34 &lt;br /&gt;
                                    |- rates-11ac-ss12 &lt;br /&gt;
                                    |- rates-11ac-ss34 &lt;br /&gt;
                                    |- mac-filter &lt;br /&gt;
                                    |- mac-filter-policy-other &lt;br /&gt;
                                    +- [mac-filter-list] --*id  (0,4294967295)&lt;br /&gt;
                                                         |- mac &lt;br /&gt;
                                                         +- mac-filter-policy &lt;br /&gt;
                           |- &amp;lt;timers&amp;gt; -- echo-interval         (1,255)&lt;br /&gt;
                                       |- discovery-interval    (2,180)&lt;br /&gt;
                                       |- client-idle-timeout   (0,4294967295)&lt;br /&gt;
                                       |- rogue-ap-log  (0,1440)&lt;br /&gt;
                                       |- fake-ap-log   (1,1440)&lt;br /&gt;
                                       |- darrp-optimize        (0,86400)&lt;br /&gt;
                                       |- darrp-day &lt;br /&gt;
                                       |- [darrp-time] --*time  (6)&lt;br /&gt;
                                       |- sta-stats-interval    (1,255)&lt;br /&gt;
                                       |- vap-stats-interval    (1,255)&lt;br /&gt;
                                       |- radio-stats-interval  (1,255)&lt;br /&gt;
                                       |- sta-capability-interval       (1,255)&lt;br /&gt;
                                       +- sta-locate-timer      (0,86400)&lt;br /&gt;
                           |- &amp;lt;setting&amp;gt; -- account-id   (64)&lt;br /&gt;
                                        +- country &lt;br /&gt;
                           |- [vap-group] --*name       (36)&lt;br /&gt;
                                          |- comment &lt;br /&gt;
                                          +- [vaps] --*name     (36)&lt;br /&gt;
                           |- [wids-profile] --*name    (36)&lt;br /&gt;
                                             |- comment         (64)&lt;br /&gt;
                                             |- ap-scan &lt;br /&gt;
                                             |- ap-bgscan-period        (60,3600)&lt;br /&gt;
                                             |- ap-bgscan-intv  (1,600)&lt;br /&gt;
                                             |- ap-bgscan-duration      (10,1000)&lt;br /&gt;
                                             |- ap-bgscan-idle  (0,1000)&lt;br /&gt;
                                             |- ap-bgscan-report-intv   (15,600)&lt;br /&gt;
                                             |- ap-bgscan-disable-day &lt;br /&gt;
                                             |- ap-bgscan-disable-start &lt;br /&gt;
                                             |- ap-bgscan-disable-end &lt;br /&gt;
                                             |- ap-fgscan-report-intv   (15,600)&lt;br /&gt;
                                             |- ap-scan-passive &lt;br /&gt;
                                             |- rogue-scan &lt;br /&gt;
                                             |- ap-auto-suppress &lt;br /&gt;
                                             |- wireless-bridge &lt;br /&gt;
                                             |- deauth-broadcast &lt;br /&gt;
                                             |- null-ssid-probe-resp &lt;br /&gt;
                                             |- long-duration-attack &lt;br /&gt;
                                             |- long-duration-thresh    (1000,32767)&lt;br /&gt;
                                             |- invalid-mac-oui &lt;br /&gt;
                                             |- weak-wep-iv &lt;br /&gt;
                                             |- auth-frame-flood &lt;br /&gt;
                                             |- auth-flood-time         (5,120)&lt;br /&gt;
                                             |- auth-flood-thresh       (1,100)&lt;br /&gt;
                                             |- assoc-frame-flood &lt;br /&gt;
                                             |- assoc-flood-time        (5,120)&lt;br /&gt;
                                             |- assoc-flood-thresh      (1,100)&lt;br /&gt;
                                             |- spoofed-deauth &lt;br /&gt;
                                             |- asleap-attack &lt;br /&gt;
                                             |- eapol-start-flood &lt;br /&gt;
                                             |- eapol-start-thresh      (2,100)&lt;br /&gt;
                                             |- eapol-start-intv        (1,3600)&lt;br /&gt;
                                             |- eapol-logoff-flood &lt;br /&gt;
                                             |- eapol-logoff-thresh     (2,100)&lt;br /&gt;
                                             |- eapol-logoff-intv       (1,3600)&lt;br /&gt;
                                             |- eapol-succ-flood &lt;br /&gt;
                                             |- eapol-succ-thresh       (2,100)&lt;br /&gt;
                                             |- eapol-succ-intv         (1,3600)&lt;br /&gt;
                                             |- eapol-fail-flood &lt;br /&gt;
                                             |- eapol-fail-thresh       (2,100)&lt;br /&gt;
                                             |- eapol-fail-intv         (1,3600)&lt;br /&gt;
                                             |- eapol-pre-succ-flood &lt;br /&gt;
                                             |- eapol-pre-succ-thresh   (2,100)&lt;br /&gt;
                                             |- eapol-pre-succ-intv     (1,3600)&lt;br /&gt;
                                             |- eapol-pre-fail-flood &lt;br /&gt;
                                             |- eapol-pre-fail-thresh   (2,100)&lt;br /&gt;
                                             |- eapol-pre-fail-intv     (1,3600)&lt;br /&gt;
                                             +- deauth-unknown-src-thresh       (0,65535)&lt;br /&gt;
                           |- [wtp-profile] --*name     (36)&lt;br /&gt;
                                            |- comment &lt;br /&gt;
                                            |- &amp;lt;platform&amp;gt; -- type &lt;br /&gt;
                                            |- wan-port-mode &lt;br /&gt;
                                            |- &amp;lt;lan&amp;gt; -- port-mode &lt;br /&gt;
                                                     |- port-ssid       (16)&lt;br /&gt;
                                                     |- port1-mode &lt;br /&gt;
                                                     |- port1-ssid      (16)&lt;br /&gt;
                                                     |- port2-mode &lt;br /&gt;
                                                     |- port2-ssid      (16)&lt;br /&gt;
                                                     |- port3-mode &lt;br /&gt;
                                                     |- port3-ssid      (16)&lt;br /&gt;
                                                     |- port4-mode &lt;br /&gt;
                                                     |- port4-ssid      (16)&lt;br /&gt;
                                                     |- port5-mode &lt;br /&gt;
                                                     |- port5-ssid      (16)&lt;br /&gt;
                                                     |- port6-mode &lt;br /&gt;
                                                     |- port6-ssid      (16)&lt;br /&gt;
                                                     |- port7-mode &lt;br /&gt;
                                                     |- port7-ssid      (16)&lt;br /&gt;
                                                     |- port8-mode &lt;br /&gt;
                                                     +- port8-ssid      (16)&lt;br /&gt;
                                            |- led-state &lt;br /&gt;
                                            |- dtls-policy &lt;br /&gt;
                                            |- dtls-in-kernel &lt;br /&gt;
                                            |- max-clients      (0,4294967295)&lt;br /&gt;
                                            |- handoff-rssi     (20,30)&lt;br /&gt;
                                            |- handoff-sta-thresh       (5,35)&lt;br /&gt;
                                            |- handoff-roaming &lt;br /&gt;
                                            |- [deny-mac-list] --*id    (0,4294967295)&lt;br /&gt;
                                                               +- mac &lt;br /&gt;
                                            |- ap-country &lt;br /&gt;
                                            |- ip-fragment-preventing &lt;br /&gt;
                                            |- tun-mtu-uplink   (0,4294967295)&lt;br /&gt;
                                            |- tun-mtu-downlink         (0,4294967295)&lt;br /&gt;
                                            |- split-tunneling-acl-local-ap-subnet &lt;br /&gt;
                                            |- [split-tunneling-acl] --*id      (0,4294967295)&lt;br /&gt;
                                                                     +- dest-ip &lt;br /&gt;
                                            |- allowaccess &lt;br /&gt;
                                            |- login-passwd-change &lt;br /&gt;
                                            |- login-passwd &lt;br /&gt;
                                            |- lldp &lt;br /&gt;
                                            |- &amp;lt;radio-1&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                         |- mode &lt;br /&gt;
                                                         |- band &lt;br /&gt;
                                                         |- protection-mode &lt;br /&gt;
                                                         |- powersave-optimize &lt;br /&gt;
                                                         |- transmit-optimize &lt;br /&gt;
                                                         |- amsdu &lt;br /&gt;
                                                         |- coexistence &lt;br /&gt;
                                                         |- short-guard-interval &lt;br /&gt;
                                                         |- channel-bonding &lt;br /&gt;
                                                         |- auto-power-level &lt;br /&gt;
                                                         |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                         |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                         |- power-level         (0,100)&lt;br /&gt;
                                                         |- dtim        (1,255)&lt;br /&gt;
                                                         |- beacon-interval     (0,4294967295)&lt;br /&gt;
                                                         |- rts-threshold       (256,2346)&lt;br /&gt;
                                                         |- frag-threshold      (800,2346)&lt;br /&gt;
                                                         |- ap-sniffer-bufsize  (1,32)&lt;br /&gt;
                                                         |- ap-sniffer-chan     (0,4294967295)&lt;br /&gt;
                                                         |- ap-sniffer-addr &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-beacon &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-probe &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-other &lt;br /&gt;
                                                         |- ap-sniffer-ctl &lt;br /&gt;
                                                         |- ap-sniffer-data &lt;br /&gt;
                                                         |- spectrum-analysis &lt;br /&gt;
                                                         |- wids-profile        (36)&lt;br /&gt;
                                                         |- darrp &lt;br /&gt;
                                                         |- max-clients         (0,4294967295)&lt;br /&gt;
                                                         |- max-distance        (0,54000)&lt;br /&gt;
                                                         |- frequency-handoff &lt;br /&gt;
                                                         |- ap-handoff &lt;br /&gt;
                                                         |- vap-all &lt;br /&gt;
                                                         |- [vaps] --*name      (36)&lt;br /&gt;
                                                         +- [channel] --*chan   (4)&lt;br /&gt;
                                            |- &amp;lt;radio-2&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                         |- mode &lt;br /&gt;
                                                         |- band &lt;br /&gt;
                                                         |- protection-mode &lt;br /&gt;
                                                         |- powersave-optimize &lt;br /&gt;
                                                         |- transmit-optimize &lt;br /&gt;
                                                         |- amsdu &lt;br /&gt;
                                                         |- coexistence &lt;br /&gt;
                                                         |- short-guard-interval &lt;br /&gt;
                                                         |- channel-bonding &lt;br /&gt;
                                                         |- auto-power-level &lt;br /&gt;
                                                         |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                         |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                         |- power-level         (0,100)&lt;br /&gt;
                                                         |- dtim        (1,255)&lt;br /&gt;
                                                         |- beacon-interval     (0,4294967295)&lt;br /&gt;
                                                         |- rts-threshold       (256,2346)&lt;br /&gt;
                                                         |- frag-threshold      (800,2346)&lt;br /&gt;
                                                         |- ap-sniffer-bufsize  (1,32)&lt;br /&gt;
                                                         |- ap-sniffer-chan     (0,4294967295)&lt;br /&gt;
                                                         |- ap-sniffer-addr &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-beacon &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-probe &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-other &lt;br /&gt;
                                                         |- ap-sniffer-ctl &lt;br /&gt;
                                                         |- ap-sniffer-data &lt;br /&gt;
                                                         |- spectrum-analysis &lt;br /&gt;
                                                         |- wids-profile        (36)&lt;br /&gt;
                                                         |- darrp &lt;br /&gt;
                                                         |- max-clients         (0,4294967295)&lt;br /&gt;
                                                         |- max-distance        (0,54000)&lt;br /&gt;
                                                         |- frequency-handoff &lt;br /&gt;
                                                         |- ap-handoff &lt;br /&gt;
                                                         |- vap-all &lt;br /&gt;
                                                         |- [vaps] --*name      (36)&lt;br /&gt;
                                                         +- [channel] --*chan   (4)&lt;br /&gt;
                                            +- &amp;lt;lbs&amp;gt; -- ekahau-blink-mode &lt;br /&gt;
                                                     |- ekahau-tag &lt;br /&gt;
                                                     |- erc-server-ip &lt;br /&gt;
                                                     |- erc-server-port         (1024,65535)&lt;br /&gt;
                                                     |- aeroscout &lt;br /&gt;
                                                     |- aeroscout-server-ip &lt;br /&gt;
                                                     |- aeroscout-server-port   (1024,65535)&lt;br /&gt;
                                                     |- aeroscout-mu-factor     (0,4294967295)&lt;br /&gt;
                                                     |- aeroscout-mu-timeout    (0,65535)&lt;br /&gt;
                                                     |- fortipresence &lt;br /&gt;
                                                     |- fortipresence-server &lt;br /&gt;
                                                     |- fortipresence-port      (300,65535)&lt;br /&gt;
                                                     |- fortipresence-secret &lt;br /&gt;
                                                     |- fortipresence-project   (17)&lt;br /&gt;
                                                     |- fortipresence-frequency         (5,65535)&lt;br /&gt;
                                                     |- fortipresence-rogue &lt;br /&gt;
                                                     |- fortipresence-unassoc &lt;br /&gt;
                                                     +- station-locate &lt;br /&gt;
                           |- [wtp] --*wtp-id   (36)&lt;br /&gt;
                                    |- index    (0,4294967295)&lt;br /&gt;
                                    |- admin &lt;br /&gt;
                                    |- name     (36)&lt;br /&gt;
                                    |- location         (36)&lt;br /&gt;
                                    |- wtp-mode &lt;br /&gt;
                                    |- wtp-profile      (36)&lt;br /&gt;
                                    |- override-led-state &lt;br /&gt;
                                    |- led-state &lt;br /&gt;
                                    |- override-wan-port-mode &lt;br /&gt;
                                    |- wan-port-mode &lt;br /&gt;
                                    |- override-ip-fragment &lt;br /&gt;
                                    |- ip-fragment-preventing &lt;br /&gt;
                                    |- tun-mtu-uplink   (0,4294967295)&lt;br /&gt;
                                    |- tun-mtu-downlink         (0,4294967295)&lt;br /&gt;
                                    |- override-split-tunnel &lt;br /&gt;
                                    |- split-tunneling-acl-local-ap-subnet &lt;br /&gt;
                                    |- [split-tunneling-acl] --*id      (0,4294967295)&lt;br /&gt;
                                                             +- dest-ip &lt;br /&gt;
                                    |- override-lan &lt;br /&gt;
                                    |- &amp;lt;lan&amp;gt; -- port-mode &lt;br /&gt;
                                             |- port-ssid       (16)&lt;br /&gt;
                                             |- port1-mode &lt;br /&gt;
                                             |- port1-ssid      (16)&lt;br /&gt;
                                             |- port2-mode &lt;br /&gt;
                                             |- port2-ssid      (16)&lt;br /&gt;
                                             |- port3-mode &lt;br /&gt;
                                             |- port3-ssid      (16)&lt;br /&gt;
                                             |- port4-mode &lt;br /&gt;
                                             |- port4-ssid      (16)&lt;br /&gt;
                                             |- port5-mode &lt;br /&gt;
                                             |- port5-ssid      (16)&lt;br /&gt;
                                             |- port6-mode &lt;br /&gt;
                                             |- port6-ssid      (16)&lt;br /&gt;
                                             |- port7-mode &lt;br /&gt;
                                             |- port7-ssid      (16)&lt;br /&gt;
                                             |- port8-mode &lt;br /&gt;
                                             +- port8-ssid      (16)&lt;br /&gt;
                                    |- override-allowaccess &lt;br /&gt;
                                    |- allowaccess &lt;br /&gt;
                                    |- override-login-passwd-change &lt;br /&gt;
                                    |- login-passwd-change &lt;br /&gt;
                                    |- login-passwd &lt;br /&gt;
                                    |- &amp;lt;radio-1&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                 |- override-band &lt;br /&gt;
                                                 |- band &lt;br /&gt;
                                                 |- override-analysis &lt;br /&gt;
                                                 |- spectrum-analysis &lt;br /&gt;
                                                 |- override-txpower &lt;br /&gt;
                                                 |- auto-power-level &lt;br /&gt;
                                                 |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                 |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                 |- power-level         (0,100)&lt;br /&gt;
                                                 |- override-vaps &lt;br /&gt;
                                                 |- vap-all &lt;br /&gt;
                                                 |- [vaps] --*name      (36)&lt;br /&gt;
                                                 |- override-channel &lt;br /&gt;
                                                 +- [channel] --*chan   (4)&lt;br /&gt;
                                    |- &amp;lt;radio-2&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                 |- override-band &lt;br /&gt;
                                                 |- band &lt;br /&gt;
                                                 |- override-analysis &lt;br /&gt;
                                                 |- spectrum-analysis &lt;br /&gt;
                                                 |- override-txpower &lt;br /&gt;
                                                 |- auto-power-level &lt;br /&gt;
                                                 |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                 |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                 |- power-level         (0,100)&lt;br /&gt;
                                                 |- override-vaps &lt;br /&gt;
                                                 |- vap-all &lt;br /&gt;
                                                 |- [vaps] --*name      (36)&lt;br /&gt;
                                                 |- override-channel &lt;br /&gt;
                                                 +- [channel] --*chan   (4)&lt;br /&gt;
                                    |- image-download &lt;br /&gt;
                                    |- mesh-bridge-enable &lt;br /&gt;
                                    |- coordinate-enable &lt;br /&gt;
                                    |- coordinate-x     (16)&lt;br /&gt;
                                    +- coordinate-y     (16)&lt;br /&gt;
                           |- [wtp-group] --*name       (36)&lt;br /&gt;
                                          |- platform-type &lt;br /&gt;
                                          +- [wtp-list] --*wtp-id       (36)&lt;br /&gt;
                           |- &amp;lt;scan&amp;gt; &lt;br /&gt;
                           |- [ap-status] --*id         (0,4294967295)&lt;br /&gt;
                                          |- bssid &lt;br /&gt;
                                          |- ssid       (33 xss)&lt;br /&gt;
                                          +- status &lt;br /&gt;
                           |- &amp;lt;wlchanlistlic&amp;gt; &lt;br /&gt;
                           |- &amp;lt;status&amp;gt; -- [1|2]         (0)&lt;br /&gt;
                           |- &amp;lt;wtp-status&amp;gt; -- &amp;lt;wtp-id&amp;gt;  (0)&lt;br /&gt;
                           |- &amp;lt;client-info&amp;gt; -- &amp;lt;vfid&amp;gt; -- &amp;lt;intf&amp;gt; -- &amp;lt;ip&amp;gt;         (0)&lt;br /&gt;
                           |- &amp;lt;vap-status&amp;gt; -- [1]       (0)&lt;br /&gt;
                           |- &amp;lt;rf-analysis&amp;gt; -- &amp;lt;wtp-id&amp;gt;         (0)&lt;br /&gt;
                           +- &amp;lt;spectral-info&amp;gt; -- [wtp-id] -- &amp;lt;radio-id&amp;gt;         (0)&lt;br /&gt;
    |- extender-controller -- [extender] --*id  (20)&lt;br /&gt;
                                         |- admin &lt;br /&gt;
                                         |- ifname      (16)&lt;br /&gt;
                                         |- vdom        (0,4294967295)&lt;br /&gt;
                                         |- role &lt;br /&gt;
                                         |- mode &lt;br /&gt;
                                         |- dial-mode &lt;br /&gt;
                                         |- redial &lt;br /&gt;
                                         |- redundant-intf      (16)&lt;br /&gt;
                                         |- dial-status         (0,4294967295)&lt;br /&gt;
                                         |- conn-status         (0,4294967295)&lt;br /&gt;
                                         |- ext-name    (32)&lt;br /&gt;
                                         |- description         (32)&lt;br /&gt;
                                         |- quota-limit-mb      (0,10485760)&lt;br /&gt;
                                         |- billing-start-day   (1,28)&lt;br /&gt;
                                         |- at-dial-script      (128 xss)&lt;br /&gt;
                                         |- modem-passwd &lt;br /&gt;
                                         |- initiated-update &lt;br /&gt;
                                         |- modem-type &lt;br /&gt;
                                         |- ppp-username        (32)&lt;br /&gt;
                                         |- ppp-password &lt;br /&gt;
                                         |- ppp-auth-protocol &lt;br /&gt;
                                         |- ppp-echo-request &lt;br /&gt;
                                         |- wimax-carrier       (32)&lt;br /&gt;
                                         |- wimax-realm         (32)&lt;br /&gt;
                                         |- wimax-auth-protocol &lt;br /&gt;
                                         |- sim-pin &lt;br /&gt;
                                         |- access-point-name   (32)&lt;br /&gt;
                                         |- multi-mode &lt;br /&gt;
                                         |- roaming &lt;br /&gt;
                                         |- cdma-nai    (32)&lt;br /&gt;
                                         |- aaa-shared-secret &lt;br /&gt;
                                         |- ha-shared-secret &lt;br /&gt;
                                         |- primary-ha  (32)&lt;br /&gt;
                                         |- secondary-ha        (32)&lt;br /&gt;
                                         |- cdma-aaa-spi        (32)&lt;br /&gt;
                                         +- cdma-ha-spi         (32)&lt;br /&gt;
    |- ipsec -- &amp;lt;tunnel&amp;gt; &lt;br /&gt;
    |- firewall -- [address] --*name    (64)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- subnet &lt;br /&gt;
                             |- type &lt;br /&gt;
                             |- start-ip &lt;br /&gt;
                             |- end-ip &lt;br /&gt;
                             |- fqdn    (256)&lt;br /&gt;
                             |- country         (3)&lt;br /&gt;
                             |- wildcard-fqdn   (256)&lt;br /&gt;
                             |- cache-ttl       (0,86400)&lt;br /&gt;
                             |- wildcard &lt;br /&gt;
                             |- comment &lt;br /&gt;
                             |- visibility &lt;br /&gt;
                             |- associated-interface    (36)&lt;br /&gt;
                             |- color   (0,32)&lt;br /&gt;
                             |- [tags] --*name  (65)&lt;br /&gt;
                             +- allow-routing &lt;br /&gt;
                |- [multicast-address] --*name  (64)&lt;br /&gt;
                                       |- type &lt;br /&gt;
                                       |- subnet &lt;br /&gt;
                                       |- start-ip &lt;br /&gt;
                                       |- end-ip &lt;br /&gt;
                                       |- comment &lt;br /&gt;
                                       |- visibility &lt;br /&gt;
                                       |- associated-interface  (36)&lt;br /&gt;
                                       |- color         (0,32)&lt;br /&gt;
                                       +- [tags] --*name        (65)&lt;br /&gt;
                |- [address6] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- type &lt;br /&gt;
                              |- ip6 &lt;br /&gt;
                              |- start-ip &lt;br /&gt;
                              |- end-ip &lt;br /&gt;
                              |- visibility &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- [tags] --*name         (65)&lt;br /&gt;
                              +- comment &lt;br /&gt;
                |- [multicast-address6] --*name         (140)&lt;br /&gt;
                                        |- ip6 &lt;br /&gt;
                                        |- comment &lt;br /&gt;
                                        |- visibility &lt;br /&gt;
                                        |- color        (0,32)&lt;br /&gt;
                                        +- [tags] --*name       (65)&lt;br /&gt;
                |- [addrgrp] --*name    (64)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- [member] --*name        (65)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             |- visibility &lt;br /&gt;
                             |- color   (0,32)&lt;br /&gt;
                             |- [tags] --*name  (65)&lt;br /&gt;
                             +- allow-routing &lt;br /&gt;
                |- [addrgrp6] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- visibility &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- [member] --*name       (65)&lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
                |- service -- [category] --*name        (64)&lt;br /&gt;
                                         +- comment &lt;br /&gt;
                           |- [custom] --*name  (64)&lt;br /&gt;
                                       |- explicit-proxy &lt;br /&gt;
                                       |- category      (64)&lt;br /&gt;
                                       |- protocol &lt;br /&gt;
                                       |- iprange &lt;br /&gt;
                                       |- fqdn  (256)&lt;br /&gt;
                                       |- protocol-number       (0,4294967295)&lt;br /&gt;
                                       |- icmptype      (0,4294967295)&lt;br /&gt;
                                       |- icmpcode      (0,4294967295)&lt;br /&gt;
                                       |- tcp-portrange &lt;br /&gt;
                                       |- udp-portrange &lt;br /&gt;
                                       |- sctp-portrange &lt;br /&gt;
                                       |- tcp-halfclose-timer   (0,86400)&lt;br /&gt;
                                       |- tcp-halfopen-timer    (0,86400)&lt;br /&gt;
                                       |- tcp-timewait-timer    (0,300)&lt;br /&gt;
                                       |- udp-idle-timer        (0,86400)&lt;br /&gt;
                                       |- session-ttl   (0,4294967295)&lt;br /&gt;
                                       |- check-reset-range &lt;br /&gt;
                                       |- comment &lt;br /&gt;
                                       |- color         (0,32)&lt;br /&gt;
                                       +- visibility &lt;br /&gt;
                           +- [group] --*name   (36)&lt;br /&gt;
                                      |- [member] --*name       (65)&lt;br /&gt;
                                      |- explicit-proxy &lt;br /&gt;
                                      |- comment &lt;br /&gt;
                                      +- color  (0,32)&lt;br /&gt;
                |- shaper -- [traffic-shaper] --*name   (36)&lt;br /&gt;
                                              |- guaranteed-bandwidth   (0,16776000)&lt;br /&gt;
                                              |- maximum-bandwidth      (0,16776000)&lt;br /&gt;
                                              |- bandwidth-unit &lt;br /&gt;
                                              |- priority &lt;br /&gt;
                                              |- per-policy &lt;br /&gt;
                                              |- diffserv &lt;br /&gt;
                                              +- diffservcode &lt;br /&gt;
                          |- [per-ip-shaper] --*name    (36)&lt;br /&gt;
                                             |- max-bandwidth   (0,16776000)&lt;br /&gt;
                                             |- bandwidth-unit &lt;br /&gt;
                                             |- max-concurrent-session  (0,2097000)&lt;br /&gt;
                                             |- diffserv-forward &lt;br /&gt;
                                             |- diffserv-reverse &lt;br /&gt;
                                             |- diffservcode-forward &lt;br /&gt;
                                             +- diffservcode-rev &lt;br /&gt;
                          |- &amp;lt;traffic&amp;gt; &lt;br /&gt;
                          +- &amp;lt;per-ip&amp;gt; &lt;br /&gt;
                |- schedule -- [onetime] --*name        (32)&lt;br /&gt;
                                         |- start &lt;br /&gt;
                                         |- end &lt;br /&gt;
                                         |- color       (0,32)&lt;br /&gt;
                                         +- expiration-days     (0,100)&lt;br /&gt;
                            |- [recurring] --*name      (32)&lt;br /&gt;
                                           |- start &lt;br /&gt;
                                           |- end &lt;br /&gt;
                                           |- day &lt;br /&gt;
                                           +- color     (0,32)&lt;br /&gt;
                            +- [group] --*name  (32)&lt;br /&gt;
                                       |- [member] --*name      (65)&lt;br /&gt;
                                       +- color         (0,32)&lt;br /&gt;
                |- [ippool] --*name     (36)&lt;br /&gt;
                            |- type &lt;br /&gt;
                            |- startip &lt;br /&gt;
                            |- endip &lt;br /&gt;
                            |- source-startip &lt;br /&gt;
                            |- source-endip &lt;br /&gt;
                            |- block-size       (64,4096)&lt;br /&gt;
                            |- num-blocks-per-user      (1,128)&lt;br /&gt;
                            |- permit-any-host &lt;br /&gt;
                            |- arp-reply &lt;br /&gt;
                            |- arp-intf         (16)&lt;br /&gt;
                            +- comments &lt;br /&gt;
                |- [ippool6] --*name    (36)&lt;br /&gt;
                             |- startip &lt;br /&gt;
                             |- endip &lt;br /&gt;
                             +- comments &lt;br /&gt;
                |- [ldb-monitor] --*name        (36)&lt;br /&gt;
                                 |- type &lt;br /&gt;
                                 |- interval    (5,65535)&lt;br /&gt;
                                 |- timeout     (1,255)&lt;br /&gt;
                                 |- retry       (1,255)&lt;br /&gt;
                                 |- port        (0,65535)&lt;br /&gt;
                                 |- http-get    (256)&lt;br /&gt;
                                 |- http-match  (256)&lt;br /&gt;
                                 +- http-max-redirects  (0,5)&lt;br /&gt;
                |- [vip] --*name        (64)&lt;br /&gt;
                         |- id  (0,65535)&lt;br /&gt;
                         |- uuid &lt;br /&gt;
                         |- comment &lt;br /&gt;
                         |- type &lt;br /&gt;
                         |- dns-mapping-ttl     (0,604800)&lt;br /&gt;
                         |- ldb-method &lt;br /&gt;
                         |- [src-filter] --*range       (65)&lt;br /&gt;
                         |- extip &lt;br /&gt;
                         |- [mappedip] --*range         (65)&lt;br /&gt;
                         |- mapped-addr         (64)&lt;br /&gt;
                         |- extintf     (36)&lt;br /&gt;
                         |- arp-reply &lt;br /&gt;
                         |- server-type &lt;br /&gt;
                         |- persistence &lt;br /&gt;
                         |- nat-source-vip &lt;br /&gt;
                         |- portforward &lt;br /&gt;
                         |- protocol &lt;br /&gt;
                         |- extport &lt;br /&gt;
                         |- mappedport &lt;br /&gt;
                         |- gratuitous-arp-interval     (0,4294967295)&lt;br /&gt;
                         |- [srcintf-filter] --*interface-name  (65)&lt;br /&gt;
                         |- portmapping-type &lt;br /&gt;
                         |- [realservers] --*id         (0,4294967295)&lt;br /&gt;
                                          |- ip &lt;br /&gt;
                                          |- port       (1,65535)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- weight     (1,255)&lt;br /&gt;
                                          |- holddown-interval  (0,4294967295)&lt;br /&gt;
                                          |- healthcheck &lt;br /&gt;
                                          |- http-host  (64)&lt;br /&gt;
                                          |- max-connections    (0,2147483647)&lt;br /&gt;
                                          |- monitor    (65)&lt;br /&gt;
                                          +- client-ip &lt;br /&gt;
                         |- http-cookie-domain-from-host &lt;br /&gt;
                         |- http-cookie-domain  (36)&lt;br /&gt;
                         |- http-cookie-path    (36)&lt;br /&gt;
                         |- http-cookie-generation      (0,4294967295)&lt;br /&gt;
                         |- http-cookie-age     (0,525600)&lt;br /&gt;
                         |- http-cookie-share &lt;br /&gt;
                         |- http-multiplex &lt;br /&gt;
                         |- http-ip-header &lt;br /&gt;
                         |- http-ip-header-name         (36)&lt;br /&gt;
                         |- outlook-web-access &lt;br /&gt;
                         |- weblogic-server &lt;br /&gt;
                         |- websphere-server &lt;br /&gt;
                         |- monitor     (65)&lt;br /&gt;
                         |- max-embryonic-connections   (0,100000)&lt;br /&gt;
                         +- color       (0,32)&lt;br /&gt;
                |- [vip46] --*name      (64)&lt;br /&gt;
                           |- id        (0,65535)&lt;br /&gt;
                           |- uuid &lt;br /&gt;
                           |- comment &lt;br /&gt;
                           |- [src-filter] --*range     (80)&lt;br /&gt;
                           |- extip &lt;br /&gt;
                           |- mappedip &lt;br /&gt;
                           |- arp-reply &lt;br /&gt;
                           |- portforward &lt;br /&gt;
                           |- protocol &lt;br /&gt;
                           |- extport &lt;br /&gt;
                           |- mappedport &lt;br /&gt;
                           +- color     (0,32)&lt;br /&gt;
                |- [vip6] --*name       (64)&lt;br /&gt;
                          |- id         (0,65535)&lt;br /&gt;
                          |- uuid &lt;br /&gt;
                          |- comment &lt;br /&gt;
                          |- type &lt;br /&gt;
                          |- [src-filter] --*range      (80)&lt;br /&gt;
                          |- extip &lt;br /&gt;
                          |- mappedip &lt;br /&gt;
                          |- arp-reply &lt;br /&gt;
                          |- portforward &lt;br /&gt;
                          |- protocol &lt;br /&gt;
                          |- extport &lt;br /&gt;
                          |- mappedport &lt;br /&gt;
                          +- color      (0,32)&lt;br /&gt;
                |- [vip64] --*name      (64)&lt;br /&gt;
                           |- id        (0,65535)&lt;br /&gt;
                           |- uuid &lt;br /&gt;
                           |- comment &lt;br /&gt;
                           |- [src-filter] --*range     (80)&lt;br /&gt;
                           |- extip &lt;br /&gt;
                           |- mappedip &lt;br /&gt;
                           |- arp-reply &lt;br /&gt;
                           |- portforward &lt;br /&gt;
                           |- protocol &lt;br /&gt;
                           |- extport &lt;br /&gt;
                           |- mappedport &lt;br /&gt;
                           +- color     (0,32)&lt;br /&gt;
                |- [vipgrp] --*name     (64)&lt;br /&gt;
                            |- uuid &lt;br /&gt;
                            |- interface        (36)&lt;br /&gt;
                            |- color    (0,32)&lt;br /&gt;
                            |- comments &lt;br /&gt;
                            +- [member] --*name         (65)&lt;br /&gt;
                |- [vipgrp46] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [member] --*name       (65)&lt;br /&gt;
                |- [vipgrp6] --*name    (64)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- color   (0,32)&lt;br /&gt;
                             |- comments &lt;br /&gt;
                             +- [member] --*name        (65)&lt;br /&gt;
                |- [vipgrp64] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [member] --*name       (65)&lt;br /&gt;
                |- ipmacbinding -- &amp;lt;setting&amp;gt; -- bindthroughfw &lt;br /&gt;
                                             |- bindtofw &lt;br /&gt;
                                             +- undefinedhost &lt;br /&gt;
                                +- [table] --*seq-num   (0,4294967295)&lt;br /&gt;
                                           |- ip &lt;br /&gt;
                                           |- mac &lt;br /&gt;
                                           |- name      (36)&lt;br /&gt;
                                           +- status &lt;br /&gt;
                |- [profile-protocol-options] --*name   (36)&lt;br /&gt;
                                              |- comment &lt;br /&gt;
                                              |- replacemsg-group       (36)&lt;br /&gt;
                                              |- oversize-log &lt;br /&gt;
                                              |- switching-protocols-log &lt;br /&gt;
                                              |- &amp;lt;http&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- comfort-interval     (1,900)&lt;br /&gt;
                                                        |- comfort-amount       (1,10240)&lt;br /&gt;
                                                        |- range-block &lt;br /&gt;
                                                        |- post-lang &lt;br /&gt;
                                                        |- fortinet-bar &lt;br /&gt;
                                                        |- fortinet-bar-port    (0,4294967295)&lt;br /&gt;
                                                        |- streaming-content-bypass &lt;br /&gt;
                                                        |- switching-protocols &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        |- scan-bzip2 &lt;br /&gt;
                                                        |- block-page-status-code       (100,599)&lt;br /&gt;
                                                        +- retry-count  (0,100)&lt;br /&gt;
                                              |- &amp;lt;ftp&amp;gt; -- ports         (1,65535)&lt;br /&gt;
                                                       |- status &lt;br /&gt;
                                                       |- inspect-all &lt;br /&gt;
                                                       |- options &lt;br /&gt;
                                                       |- comfort-interval      (1,900)&lt;br /&gt;
                                                       |- comfort-amount        (1,10240)&lt;br /&gt;
                                                       |- oversize-limit        (1,183)&lt;br /&gt;
                                                       |- uncompressed-oversize-limit   (0,183)&lt;br /&gt;
                                                       |- uncompressed-nest-limit       (2,100)&lt;br /&gt;
                                                       +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;imap&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;mapi&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;pop3&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;smtp&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        |- scan-bzip2 &lt;br /&gt;
                                                        +- server-busy &lt;br /&gt;
                                              |- &amp;lt;nntp&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;dns&amp;gt; -- ports         (1,65535)&lt;br /&gt;
                                                       +- status &lt;br /&gt;
                                              |- &amp;lt;mail-signature&amp;gt; -- status &lt;br /&gt;
                                                                  +- signature  (1024 xss)&lt;br /&gt;
                                              +- rpc-over-http &lt;br /&gt;
                |- [ssl-ssh-profile] --*name    (36)&lt;br /&gt;
                                     |- comment &lt;br /&gt;
                                     |- &amp;lt;ssl&amp;gt; -- inspect-all &lt;br /&gt;
                                              |- client-cert-request &lt;br /&gt;
                                              |- unsupported-ssl &lt;br /&gt;
                                              |- allow-invalid-server-cert &lt;br /&gt;
                                              +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;https&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;ftps&amp;gt; -- ports         (1,65535)&lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- client-cert-request &lt;br /&gt;
                                               |- unsupported-ssl &lt;br /&gt;
                                               |- allow-invalid-server-cert &lt;br /&gt;
                                               +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;imaps&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;pop3s&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;smtps&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- whitelist &lt;br /&gt;
                                     |- [ssl-exempt] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- type &lt;br /&gt;
                                                     |- fortiguard-category     (0,4294967295)&lt;br /&gt;
                                                     |- address         (64)&lt;br /&gt;
                                                     +- address6        (64)&lt;br /&gt;
                                     |- server-cert-mode &lt;br /&gt;
                                     |- use-ssl-server &lt;br /&gt;
                                     |- caname  (36)&lt;br /&gt;
                                     |- untrusted-caname        (36)&lt;br /&gt;
                                     |- certname        (36)&lt;br /&gt;
                                     |- server-cert     (36)&lt;br /&gt;
                                     |- [ssl-server] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- ip &lt;br /&gt;
                                                     |- https-client-cert-request &lt;br /&gt;
                                                     |- smtps-client-cert-request &lt;br /&gt;
                                                     |- pop3s-client-cert-request &lt;br /&gt;
                                                     |- imaps-client-cert-request &lt;br /&gt;
                                                     |- ftps-client-cert-request &lt;br /&gt;
                                                     +- ssl-other-client-cert-request &lt;br /&gt;
                                     |- ssl-invalid-server-cert-log &lt;br /&gt;
                                     |- rpc-over-https &lt;br /&gt;
                                     +- mapi-over-https &lt;br /&gt;
                |- [profile-group] --*name      (36)&lt;br /&gt;
                                   |- av-profile        (36)&lt;br /&gt;
                                   |- webfilter-profile         (36)&lt;br /&gt;
                                   |- dnsfilter-profile         (36)&lt;br /&gt;
                                   |- spamfilter-profile        (36)&lt;br /&gt;
                                   |- dlp-sensor        (36)&lt;br /&gt;
                                   |- ips-sensor        (36)&lt;br /&gt;
                                   |- application-list  (36)&lt;br /&gt;
                                   |- casi-profile      (36)&lt;br /&gt;
                                   |- voip-profile      (36)&lt;br /&gt;
                                   |- icap-profile      (36)&lt;br /&gt;
                                   |- waf-profile       (36)&lt;br /&gt;
                                   |- profile-protocol-options  (36)&lt;br /&gt;
                                   +- ssl-ssh-profile   (36)&lt;br /&gt;
                |- [ssl-server] --*name         (36)&lt;br /&gt;
                                |- ip &lt;br /&gt;
                                |- port         (1,65535)&lt;br /&gt;
                                |- ssl-mode &lt;br /&gt;
                                |- add-header-x-forwarded-proto &lt;br /&gt;
                                |- mapped-port  (1,65535)&lt;br /&gt;
                                |- ssl-cert     (36)&lt;br /&gt;
                                |- ssl-dh-bits &lt;br /&gt;
                                |- ssl-algorithm &lt;br /&gt;
                                |- ssl-client-renegotiation &lt;br /&gt;
                                |- ssl-min-version &lt;br /&gt;
                                |- ssl-max-version &lt;br /&gt;
                                |- ssl-send-empty-frags &lt;br /&gt;
                                +- url-rewrite &lt;br /&gt;
                |- [identity-based-route] --*name       (36)&lt;br /&gt;
                                          |- comments   (128 xss)&lt;br /&gt;
                                          +- [rule] --*id       (0,4294967295)&lt;br /&gt;
                                                    |- gateway &lt;br /&gt;
                                                    |- device   (36)&lt;br /&gt;
                                                    +- [groups] --*name         (65)&lt;br /&gt;
                |- &amp;lt;auth-portal&amp;gt; -- [groups] --*name    (65)&lt;br /&gt;
                                 |- portal-addr         (64)&lt;br /&gt;
                                 |- portal-addr6        (64)&lt;br /&gt;
                                 +- identity-based-route        (36)&lt;br /&gt;
                |- [policy] --*policyid         (0,4294967294)&lt;br /&gt;
                            |- name     (36 xss)&lt;br /&gt;
                            |- uuid &lt;br /&gt;
                            |- [srcintf] --*name        (65)&lt;br /&gt;
                            |- [dstintf] --*name        (65)&lt;br /&gt;
                            |- [srcaddr] --*name        (65)&lt;br /&gt;
                            |- [dstaddr] --*name        (65)&lt;br /&gt;
                            |- rtp-nat &lt;br /&gt;
                            |- [rtp-addr] --*name       (65)&lt;br /&gt;
                            |- learning-mode &lt;br /&gt;
                            |- action &lt;br /&gt;
                            |- send-deny-packet &lt;br /&gt;
                            |- firewall-session-dirty &lt;br /&gt;
                            |- status &lt;br /&gt;
                            |- schedule         (36)&lt;br /&gt;
                            |- schedule-timeout &lt;br /&gt;
                            |- [service] --*name        (65)&lt;br /&gt;
                            |- utm-status &lt;br /&gt;
                            |- profile-type &lt;br /&gt;
                            |- profile-group    (36)&lt;br /&gt;
                            |- av-profile       (36)&lt;br /&gt;
                            |- webfilter-profile        (36)&lt;br /&gt;
                            |- dnsfilter-profile        (36)&lt;br /&gt;
                            |- spamfilter-profile       (36)&lt;br /&gt;
                            |- dlp-sensor       (36)&lt;br /&gt;
                            |- ips-sensor       (36)&lt;br /&gt;
                            |- application-list         (36)&lt;br /&gt;
                            |- casi-profile     (36)&lt;br /&gt;
                            |- voip-profile     (36)&lt;br /&gt;
                            |- icap-profile     (36)&lt;br /&gt;
                            |- waf-profile      (36)&lt;br /&gt;
                            |- profile-protocol-options         (36)&lt;br /&gt;
                            |- ssl-ssh-profile  (36)&lt;br /&gt;
                            |- logtraffic &lt;br /&gt;
                            |- logtraffic-start &lt;br /&gt;
                            |- auto-asic-offload &lt;br /&gt;
                            |- wanopt &lt;br /&gt;
                            |- wanopt-detection &lt;br /&gt;
                            |- wanopt-passive-opt &lt;br /&gt;
                            |- wanopt-profile   (36)&lt;br /&gt;
                            |- wanopt-peer      (36)&lt;br /&gt;
                            |- webcache &lt;br /&gt;
                            |- webcache-https &lt;br /&gt;
                            |- traffic-shaper   (36)&lt;br /&gt;
                            |- traffic-shaper-reverse   (36)&lt;br /&gt;
                            |- per-ip-shaper    (36)&lt;br /&gt;
                            |- nat &lt;br /&gt;
                            |- permit-any-host &lt;br /&gt;
                            |- permit-stun-host &lt;br /&gt;
                            |- fixedport &lt;br /&gt;
                            |- ippool &lt;br /&gt;
                            |- [poolname] --*name       (65)&lt;br /&gt;
                            |- session-ttl      (0,4294967295)&lt;br /&gt;
                            |- vlan-cos-fwd     (0,4294967295)&lt;br /&gt;
                            |- vlan-cos-rev     (0,4294967295)&lt;br /&gt;
                            |- inbound &lt;br /&gt;
                            |- outbound &lt;br /&gt;
                            |- natinbound &lt;br /&gt;
                            |- natoutbound &lt;br /&gt;
                            |- wccp &lt;br /&gt;
                            |- ntlm &lt;br /&gt;
                            |- ntlm-guest &lt;br /&gt;
                            |- [ntlm-enabled-browsers] --*user-agent-string     (65)&lt;br /&gt;
                            |- fsso &lt;br /&gt;
                            |- wsso &lt;br /&gt;
                            |- rsso &lt;br /&gt;
                            |- fsso-agent-for-ntlm      (36)&lt;br /&gt;
                            |- [groups] --*name         (65)&lt;br /&gt;
                            |- [users] --*name  (65)&lt;br /&gt;
                            |- [devices] --*name        (36)&lt;br /&gt;
                            |- auth-path &lt;br /&gt;
                            |- disclaimer &lt;br /&gt;
                            |- vpntunnel        (36)&lt;br /&gt;
                            |- natip &lt;br /&gt;
                            |- match-vip &lt;br /&gt;
                            |- diffserv-forward &lt;br /&gt;
                            |- diffserv-reverse &lt;br /&gt;
                            |- diffservcode-forward &lt;br /&gt;
                            |- diffservcode-rev &lt;br /&gt;
                            |- tcp-mss-sender   (0,65535)&lt;br /&gt;
                            |- tcp-mss-receiver         (0,65535)&lt;br /&gt;
                            |- comments &lt;br /&gt;
                            |- label    (64 xss)&lt;br /&gt;
                            |- global-label     (64 xss)&lt;br /&gt;
                            |- auth-cert        (36)&lt;br /&gt;
                            |- auth-redirect-addr       (64)&lt;br /&gt;
                            |- redirect-url     (256)&lt;br /&gt;
                            |- identity-based-route     (36)&lt;br /&gt;
                            |- block-notification &lt;br /&gt;
                            |- [custom-log-fields] --*field-id  (36)&lt;br /&gt;
                            |- [tags] --*name   (65)&lt;br /&gt;
                            |- replacemsg-override-group        (36)&lt;br /&gt;
                            |- srcaddr-negate &lt;br /&gt;
                            |- dstaddr-negate &lt;br /&gt;
                            |- service-negate &lt;br /&gt;
                            |- timeout-send-rst &lt;br /&gt;
                            |- captive-portal-exempt &lt;br /&gt;
                            |- ssl-mirror &lt;br /&gt;
                            |- [ssl-mirror-intf] --*name        (65)&lt;br /&gt;
                            |- scan-botnet-connections &lt;br /&gt;
                            |- dsri &lt;br /&gt;
                            +- delay-tcp-npu-sessoin &lt;br /&gt;
                |- [shaping-policy] --*id       (0,4294967295)&lt;br /&gt;
                                    |- status &lt;br /&gt;
                                    |- ip-version &lt;br /&gt;
                                    |- [srcaddr] --*name        (65)&lt;br /&gt;
                                    |- [dstaddr] --*name        (65)&lt;br /&gt;
                                    |- [srcaddr6] --*name       (65)&lt;br /&gt;
                                    |- [dstaddr6] --*name       (65)&lt;br /&gt;
                                    |- [service] --*name        (65)&lt;br /&gt;
                                    |- [users] --*name  (65)&lt;br /&gt;
                                    |- [groups] --*name         (65)&lt;br /&gt;
                                    |- [application] --*id      (0,4294967295)&lt;br /&gt;
                                    |- [app-category] --*id     (0,4294967295)&lt;br /&gt;
                                    |- [url-category] --*id     (0,4294967295)&lt;br /&gt;
                                    |- [dstintf] --*name        (65)&lt;br /&gt;
                                    |- traffic-shaper   (36)&lt;br /&gt;
                                    |- traffic-shaper-reverse   (36)&lt;br /&gt;
                                    +- per-ip-shaper    (36)&lt;br /&gt;
                |- [local-in-policy] --*policyid        (0,4294967295)&lt;br /&gt;
                                     |- ha-mgmt-intf-only &lt;br /&gt;
                                     |- intf    (36)&lt;br /&gt;
                                     |- [srcaddr] --*name       (65)&lt;br /&gt;
                                     |- [dstaddr] --*name       (65)&lt;br /&gt;
                                     |- action &lt;br /&gt;
                                     |- [service] --*name       (65)&lt;br /&gt;
                                     |- schedule        (36)&lt;br /&gt;
                                     +- status &lt;br /&gt;
                |- [policy6] --*policyid        (0,4294967294)&lt;br /&gt;
                             |- name    (36 xss)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- [srcintf] --*name       (65)&lt;br /&gt;
                             |- [dstintf] --*name       (65)&lt;br /&gt;
                             |- [srcaddr] --*name       (65)&lt;br /&gt;
                             |- [dstaddr] --*name       (65)&lt;br /&gt;
                             |- action &lt;br /&gt;
                             |- firewall-session-dirty &lt;br /&gt;
                             |- status &lt;br /&gt;
                             |- vlan-cos-fwd    (0,4294967295)&lt;br /&gt;
                             |- vlan-cos-rev    (0,4294967295)&lt;br /&gt;
                             |- schedule        (36)&lt;br /&gt;
                             |- [service] --*name       (65)&lt;br /&gt;
                             |- utm-status &lt;br /&gt;
                             |- profile-type &lt;br /&gt;
                             |- profile-group   (36)&lt;br /&gt;
                             |- av-profile      (36)&lt;br /&gt;
                             |- webfilter-profile       (36)&lt;br /&gt;
                             |- spamfilter-profile      (36)&lt;br /&gt;
                             |- dlp-sensor      (36)&lt;br /&gt;
                             |- ips-sensor      (36)&lt;br /&gt;
                             |- application-list        (36)&lt;br /&gt;
                             |- casi-profile    (36)&lt;br /&gt;
                             |- voip-profile    (36)&lt;br /&gt;
                             |- icap-profile    (36)&lt;br /&gt;
                             |- profile-protocol-options        (36)&lt;br /&gt;
                             |- ssl-ssh-profile         (36)&lt;br /&gt;
                             |- logtraffic &lt;br /&gt;
                             |- logtraffic-start &lt;br /&gt;
                             |- auto-asic-offload &lt;br /&gt;
                             |- traffic-shaper  (36)&lt;br /&gt;
                             |- traffic-shaper-reverse  (36)&lt;br /&gt;
                             |- per-ip-shaper   (36)&lt;br /&gt;
                             |- nat &lt;br /&gt;
                             |- fixedport &lt;br /&gt;
                             |- ippool &lt;br /&gt;
                             |- [poolname] --*name      (65)&lt;br /&gt;
                             |- session-ttl     (0,4294967295)&lt;br /&gt;
                             |- inbound &lt;br /&gt;
                             |- outbound &lt;br /&gt;
                             |- natinbound &lt;br /&gt;
                             |- natoutbound &lt;br /&gt;
                             |- send-deny-packet &lt;br /&gt;
                             |- vpntunnel       (36)&lt;br /&gt;
                             |- diffserv-forward &lt;br /&gt;
                             |- diffserv-reverse &lt;br /&gt;
                             |- diffservcode-forward &lt;br /&gt;
                             |- diffservcode-rev &lt;br /&gt;
                             |- tcp-mss-sender  (0,65535)&lt;br /&gt;
                             |- tcp-mss-receiver        (0,65535)&lt;br /&gt;
                             |- comments &lt;br /&gt;
                             |- label   (64 xss)&lt;br /&gt;
                             |- global-label    (64 xss)&lt;br /&gt;
                             |- rsso &lt;br /&gt;
                             |- [custom-log-fields] --*field-id         (36)&lt;br /&gt;
                             |- [tags] --*name  (65)&lt;br /&gt;
                             |- replacemsg-override-group       (36)&lt;br /&gt;
                             |- srcaddr-negate &lt;br /&gt;
                             |- dstaddr-negate &lt;br /&gt;
                             |- service-negate &lt;br /&gt;
                             |- [groups] --*name        (65)&lt;br /&gt;
                             |- [users] --*name         (65)&lt;br /&gt;
                             |- [devices] --*name       (36)&lt;br /&gt;
                             |- timeout-send-rst &lt;br /&gt;
                             |- ssl-mirror &lt;br /&gt;
                             |- [ssl-mirror-intf] --*name       (65)&lt;br /&gt;
                             +- dsri &lt;br /&gt;
                |- [local-in-policy6] --*policyid       (0,4294967295)&lt;br /&gt;
                                      |- intf   (36)&lt;br /&gt;
                                      |- [srcaddr] --*name      (65)&lt;br /&gt;
                                      |- [dstaddr] --*name      (65)&lt;br /&gt;
                                      |- action &lt;br /&gt;
                                      |- [service] --*name      (65)&lt;br /&gt;
                                      |- schedule       (36)&lt;br /&gt;
                                      +- status &lt;br /&gt;
                |- [ttl-policy] --*id   (0,4294967295)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- action &lt;br /&gt;
                                |- srcintf      (36)&lt;br /&gt;
                                |- [srcaddr] --*name    (65)&lt;br /&gt;
                                |- [service] --*name    (65)&lt;br /&gt;
                                |- schedule     (36)&lt;br /&gt;
                                +- ttl &lt;br /&gt;
                |- [policy64] --*policyid       (0,4294967295)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- srcintf        (36)&lt;br /&gt;
                              |- dstintf        (36)&lt;br /&gt;
                              |- [srcaddr] --*name      (65)&lt;br /&gt;
                              |- [dstaddr] --*name      (65)&lt;br /&gt;
                              |- action &lt;br /&gt;
                              |- status &lt;br /&gt;
                              |- schedule       (36)&lt;br /&gt;
                              |- [service] --*name      (65)&lt;br /&gt;
                              |- logtraffic &lt;br /&gt;
                              |- permit-any-host &lt;br /&gt;
                              |- traffic-shaper         (36)&lt;br /&gt;
                              |- traffic-shaper-reverse         (36)&lt;br /&gt;
                              |- per-ip-shaper  (36)&lt;br /&gt;
                              |- fixedport &lt;br /&gt;
                              |- ippool &lt;br /&gt;
                              |- [poolname] --*name     (65)&lt;br /&gt;
                              |- tcp-mss-sender         (0,4294967295)&lt;br /&gt;
                              |- tcp-mss-receiver       (0,4294967295)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
                |- [policy46] -- permit-any-host &lt;br /&gt;
                              |-*policyid       (0,4294967295)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- srcintf        (36)&lt;br /&gt;
                              |- dstintf        (36)&lt;br /&gt;
                              |- [srcaddr] --*name      (65)&lt;br /&gt;
                              |- [dstaddr] --*name      (65)&lt;br /&gt;
                              |- action &lt;br /&gt;
                              |- status &lt;br /&gt;
                              |- schedule       (36)&lt;br /&gt;
                              |- [service] --*name      (65)&lt;br /&gt;
                              |- logtraffic &lt;br /&gt;
                              |- traffic-shaper         (36)&lt;br /&gt;
                              |- traffic-shaper-reverse         (36)&lt;br /&gt;
                              |- per-ip-shaper  (36)&lt;br /&gt;
                              |- fixedport &lt;br /&gt;
                              |- tcp-mss-sender         (0,4294967295)&lt;br /&gt;
                              |- tcp-mss-receiver       (0,4294967295)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
                |- [explicit-proxy-address] --*name     (36)&lt;br /&gt;
                                            |- uuid &lt;br /&gt;
                                            |- type &lt;br /&gt;
                                            |- host     (36)&lt;br /&gt;
                                            |- host-regex       (256 xss)&lt;br /&gt;
                                            |- path     (256 xss)&lt;br /&gt;
                                            |- [category] --*id         (0,4294967295)&lt;br /&gt;
                                            |- method &lt;br /&gt;
                                            |- ua &lt;br /&gt;
                                            |- header-name      (80)&lt;br /&gt;
                                            |- header   (256 xss)&lt;br /&gt;
                                            |- case-sensitivity &lt;br /&gt;
                                            |- [header-group] --*id     (0,4294967295)&lt;br /&gt;
                                                              |- header-name    (80)&lt;br /&gt;
                                                              |- header         (256 xss)&lt;br /&gt;
                                                              +- case-sensitivity &lt;br /&gt;
                                            |- color    (0,32)&lt;br /&gt;
                                            |- [tags] --*name   (65)&lt;br /&gt;
                                            |- comment &lt;br /&gt;
                                            +- visibility &lt;br /&gt;
                |- [explicit-proxy-addrgrp] --*name     (64)&lt;br /&gt;
                                            |- type &lt;br /&gt;
                                            |- uuid &lt;br /&gt;
                                            |- [member] --*name         (65)&lt;br /&gt;
                                            |- color    (0,32)&lt;br /&gt;
                                            |- [tags] --*name   (65)&lt;br /&gt;
                                            |- comment &lt;br /&gt;
                                            +- visibility &lt;br /&gt;
                |- [explicit-proxy-policy] -- uuid &lt;br /&gt;
                                           |-*policyid  (0,4294967295)&lt;br /&gt;
                                           |- proxy &lt;br /&gt;
                                           |- [dstintf] --*name         (65)&lt;br /&gt;
                                           |- [srcaddr] --*name         (65)&lt;br /&gt;
                                           |- [dstaddr] --*name         (65)&lt;br /&gt;
                                           |- [service] --*name         (65)&lt;br /&gt;
                                           |- srcaddr-negate &lt;br /&gt;
                                           |- dstaddr-negate &lt;br /&gt;
                                           |- service-negate &lt;br /&gt;
                                           |- action &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- schedule  (36)&lt;br /&gt;
                                           |- logtraffic &lt;br /&gt;
                                           |- [srcaddr6] --*name        (65)&lt;br /&gt;
                                           |- [dstaddr6] --*name        (65)&lt;br /&gt;
                                           |- identity-based &lt;br /&gt;
                                           |- ip-based &lt;br /&gt;
                                           |- active-auth-method &lt;br /&gt;
                                           |- sso-auth-method &lt;br /&gt;
                                           |- require-tfa &lt;br /&gt;
                                           |- web-auth-cookie &lt;br /&gt;
                                           |- transaction-based &lt;br /&gt;
                                           |- [identity-based-policy] --*id     (0,4294967295)&lt;br /&gt;
                                                                      |- schedule       (36)&lt;br /&gt;
                                                                      |- logtraffic &lt;br /&gt;
                                                                      |- logtraffic-start &lt;br /&gt;
                                                                      |- scan-botnet-connections &lt;br /&gt;
                                                                      |- utm-status &lt;br /&gt;
                                                                      |- profile-type &lt;br /&gt;
                                                                      |- profile-group  (36)&lt;br /&gt;
                                                                      |- av-profile     (36)&lt;br /&gt;
                                                                      |- webfilter-profile      (36)&lt;br /&gt;
                                                                      |- spamfilter-profile     (36)&lt;br /&gt;
                                                                      |- dlp-sensor     (36)&lt;br /&gt;
                                                                      |- ips-sensor     (36)&lt;br /&gt;
                                                                      |- application-list       (36)&lt;br /&gt;
                                                                      |- casi-profile   (36)&lt;br /&gt;
                                                                      |- icap-profile   (36)&lt;br /&gt;
                                                                      |- waf-profile    (36)&lt;br /&gt;
                                                                      |- profile-protocol-options       (36)&lt;br /&gt;
                                                                      |- ssl-ssh-profile        (36)&lt;br /&gt;
                                                                      |- [groups] --*name       (65)&lt;br /&gt;
                                                                      |- [users] --*name        (65)&lt;br /&gt;
                                                                      |- disclaimer &lt;br /&gt;
                                                                      +- replacemsg-override-group      (36)&lt;br /&gt;
                                           |- webproxy-forward-server   (64)&lt;br /&gt;
                                           |- webproxy-profile  (64)&lt;br /&gt;
                                           |- transparent &lt;br /&gt;
                                           |- webcache &lt;br /&gt;
                                           |- webcache-https &lt;br /&gt;
                                           |- disclaimer &lt;br /&gt;
                                           |- utm-status &lt;br /&gt;
                                           |- profile-type &lt;br /&gt;
                                           |- profile-group     (36)&lt;br /&gt;
                                           |- av-profile        (36)&lt;br /&gt;
                                           |- webfilter-profile         (36)&lt;br /&gt;
                                           |- spamfilter-profile        (36)&lt;br /&gt;
                                           |- dlp-sensor        (36)&lt;br /&gt;
                                           |- ips-sensor        (36)&lt;br /&gt;
                                           |- application-list  (36)&lt;br /&gt;
                                           |- casi-profile      (36)&lt;br /&gt;
                                           |- icap-profile      (36)&lt;br /&gt;
                                           |- waf-profile       (36)&lt;br /&gt;
                                           |- profile-protocol-options  (36)&lt;br /&gt;
                                           |- ssl-ssh-profile   (36)&lt;br /&gt;
                                           |- replacemsg-override-group         (36)&lt;br /&gt;
                                           |- logtraffic-start &lt;br /&gt;
                                           |- [tags] --*name    (65)&lt;br /&gt;
                                           |- label     (64 xss)&lt;br /&gt;
                                           |- global-label      (64 xss)&lt;br /&gt;
                                           |- scan-botnet-connections &lt;br /&gt;
                                           +- comments &lt;br /&gt;
                |- [dnstranslation] --*id       (0,4294967295)&lt;br /&gt;
                                    |- src &lt;br /&gt;
                                    |- dst &lt;br /&gt;
                                    +- netmask &lt;br /&gt;
                |- [multicast-policy] --*id     (0,4294967295)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- logtraffic &lt;br /&gt;
                                      |- srcintf        (36)&lt;br /&gt;
                                      |- dstintf        (36)&lt;br /&gt;
                                      |- [srcaddr] --*name      (65)&lt;br /&gt;
                                      |- [dstaddr] --*name      (65)&lt;br /&gt;
                                      |- snat &lt;br /&gt;
                                      |- snat-ip &lt;br /&gt;
                                      |- dnat &lt;br /&gt;
                                      |- action &lt;br /&gt;
                                      |- protocol       (0,255)&lt;br /&gt;
                                      |- start-port     (0,65535)&lt;br /&gt;
                                      |- end-port       (0,65535)&lt;br /&gt;
                                      +- auto-asic-offload &lt;br /&gt;
                |- [multicast-policy6] --*id    (0,4294967295)&lt;br /&gt;
                                       |- status &lt;br /&gt;
                                       |- logtraffic &lt;br /&gt;
                                       |- srcintf       (36)&lt;br /&gt;
                                       |- dstintf       (36)&lt;br /&gt;
                                       |- [srcaddr] --*name     (80)&lt;br /&gt;
                                       |- [dstaddr] --*name     (80)&lt;br /&gt;
                                       |- action &lt;br /&gt;
                                       |- protocol      (0,255)&lt;br /&gt;
                                       |- start-port    (0,65535)&lt;br /&gt;
                                       |- end-port      (0,65535)&lt;br /&gt;
                                       +- auto-asic-offload &lt;br /&gt;
                |- [interface-policy] --*policyid       (0,4294967295)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- logtraffic &lt;br /&gt;
                                      |- address-type &lt;br /&gt;
                                      |- interface      (36)&lt;br /&gt;
                                      |- [srcaddr] --*name      (65)&lt;br /&gt;
                                      |- [dstaddr] --*name      (65)&lt;br /&gt;
                                      |- [service] --*name      (65)&lt;br /&gt;
                                      |- application-list-status &lt;br /&gt;
                                      |- application-list       (36)&lt;br /&gt;
                                      |- casi-profile-status &lt;br /&gt;
                                      |- casi-profile   (36)&lt;br /&gt;
                                      |- ips-sensor-status &lt;br /&gt;
                                      |- ips-sensor     (36)&lt;br /&gt;
                                      |- dsri &lt;br /&gt;
                                      |- av-profile-status &lt;br /&gt;
                                      |- av-profile     (36)&lt;br /&gt;
                                      |- webfilter-profile-status &lt;br /&gt;
                                      |- webfilter-profile      (36)&lt;br /&gt;
                                      |- spamfilter-profile-status &lt;br /&gt;
                                      |- spamfilter-profile     (36)&lt;br /&gt;
                                      |- dlp-sensor-status &lt;br /&gt;
                                      |- dlp-sensor     (36)&lt;br /&gt;
                                      |- scan-botnet-connections &lt;br /&gt;
                                      +- label  (64 xss)&lt;br /&gt;
                |- [interface-policy6] --*policyid      (0,4294967295)&lt;br /&gt;
                                       |- status &lt;br /&gt;
                                       |- logtraffic &lt;br /&gt;
                                       |- address-type &lt;br /&gt;
                                       |- interface     (36)&lt;br /&gt;
                                       |- [srcaddr6] --*name    (65)&lt;br /&gt;
                                       |- [dstaddr6] --*name    (65)&lt;br /&gt;
                                       |- [service6] --*name    (65)&lt;br /&gt;
                                       |- application-list-status &lt;br /&gt;
                                       |- application-list      (36)&lt;br /&gt;
                                       |- casi-profile-status &lt;br /&gt;
                                       |- casi-profile  (36)&lt;br /&gt;
                                       |- ips-sensor-status &lt;br /&gt;
                                       |- ips-sensor    (36)&lt;br /&gt;
                                       |- dsri &lt;br /&gt;
                                       |- av-profile-status &lt;br /&gt;
                                       |- av-profile    (36)&lt;br /&gt;
                                       |- webfilter-profile-status &lt;br /&gt;
                                       |- webfilter-profile     (36)&lt;br /&gt;
                                       |- spamfilter-profile-status &lt;br /&gt;
                                       |- spamfilter-profile    (36)&lt;br /&gt;
                                       |- dlp-sensor-status &lt;br /&gt;
                                       |- dlp-sensor    (36)&lt;br /&gt;
                                       |- scan-botnet-connections &lt;br /&gt;
                                       +- label         (64 xss)&lt;br /&gt;
                |- [DoS-policy] --*policyid     (0,9999)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- interface    (36)&lt;br /&gt;
                                |- [srcaddr] --*name    (65)&lt;br /&gt;
                                |- [dstaddr] --*name    (65)&lt;br /&gt;
                                |- [service] --*name    (65)&lt;br /&gt;
                                +- [anomaly] --*name    (64)&lt;br /&gt;
                                             |- status &lt;br /&gt;
                                             |- log &lt;br /&gt;
                                             |- action &lt;br /&gt;
                                             |- quarantine &lt;br /&gt;
                                             |- quarantine-expiry &lt;br /&gt;
                                             |- quarantine-log &lt;br /&gt;
                                             |- threshold       (1,2147483647)&lt;br /&gt;
                                             +- threshold(default)      (0,4294967295)&lt;br /&gt;
                |- [DoS-policy6] --*policyid    (0,9999)&lt;br /&gt;
                                 |- status &lt;br /&gt;
                                 |- interface   (36)&lt;br /&gt;
                                 |- [srcaddr] --*name   (65)&lt;br /&gt;
                                 |- [dstaddr] --*name   (65)&lt;br /&gt;
                                 |- [service] --*name   (65)&lt;br /&gt;
                                 +- [anomaly] --*name   (64)&lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- log &lt;br /&gt;
                                              |- action &lt;br /&gt;
                                              |- quarantine &lt;br /&gt;
                                              |- quarantine-expiry &lt;br /&gt;
                                              |- quarantine-log &lt;br /&gt;
                                              |- threshold      (1,2147483647)&lt;br /&gt;
                                              +- threshold(default)     (0,4294967295)&lt;br /&gt;
                |- [sniffer] --*id      (0,9999)&lt;br /&gt;
                             |- status &lt;br /&gt;
                             |- logtraffic &lt;br /&gt;
                             |- ipv6 &lt;br /&gt;
                             |- non-ip &lt;br /&gt;
                             |- interface       (36)&lt;br /&gt;
                             |- host    (64 xss)&lt;br /&gt;
                             |- port    (64 xss)&lt;br /&gt;
                             |- protocol        (64 xss)&lt;br /&gt;
                             |- vlan    (64 xss)&lt;br /&gt;
                             |- application-list-status &lt;br /&gt;
                             |- application-list        (36)&lt;br /&gt;
                             |- casi-profile-status &lt;br /&gt;
                             |- casi-profile    (36)&lt;br /&gt;
                             |- ips-sensor-status &lt;br /&gt;
                             |- ips-sensor      (36)&lt;br /&gt;
                             |- dsri &lt;br /&gt;
                             |- av-profile-status &lt;br /&gt;
                             |- av-profile      (36)&lt;br /&gt;
                             |- webfilter-profile-status &lt;br /&gt;
                             |- webfilter-profile       (36)&lt;br /&gt;
                             |- spamfilter-profile-status &lt;br /&gt;
                             |- spamfilter-profile      (36)&lt;br /&gt;
                             |- dlp-sensor-status &lt;br /&gt;
                             |- dlp-sensor      (36)&lt;br /&gt;
                             |- ips-dos-status &lt;br /&gt;
                             |- [anomaly] --*name       (64)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- log &lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- quarantine &lt;br /&gt;
                                          |- quarantine-expiry &lt;br /&gt;
                                          |- quarantine-log &lt;br /&gt;
                                          |- threshold  (1,2147483647)&lt;br /&gt;
                                          +- threshold(default)         (0,4294967295)&lt;br /&gt;
                             |- scan-botnet-connections &lt;br /&gt;
                             +- max-packet-count        (1,10000)&lt;br /&gt;
                |- [central-snat-map] --*policyid       (0,4294967295)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- [orig-addr] --*name    (65)&lt;br /&gt;
                                      |- [dst-addr] --*name     (65)&lt;br /&gt;
                                      |- [nat-ippool] --*name   (65)&lt;br /&gt;
                                      |- protocol       (0,255)&lt;br /&gt;
                                      |- orig-port      (0,65535)&lt;br /&gt;
                                      +- nat-port &lt;br /&gt;
                |- ssl -- &amp;lt;setting&amp;gt; -- proxy-connect-timeout    (1,60)&lt;br /&gt;
                                    |- ssl-dh-bits &lt;br /&gt;
                                    |- ssl-send-empty-frags &lt;br /&gt;
                                    |- no-matching-cipher-action &lt;br /&gt;
                                    |- cert-cache-capacity      (0,500)&lt;br /&gt;
                                    |- cert-cache-timeout       (1,120)&lt;br /&gt;
                                    |- session-cache-capacity   (0,1000)&lt;br /&gt;
                                    +- session-cache-timeout    (1,60)&lt;br /&gt;
                |- [ip-translation] --*transid  (0,4294967295)&lt;br /&gt;
                                    |- type &lt;br /&gt;
                                    |- startip &lt;br /&gt;
                                    |- endip &lt;br /&gt;
                                    +- map-startip &lt;br /&gt;
                |- &amp;lt;ipv6-eh-filter&amp;gt; -- hop-opt &lt;br /&gt;
                                    |- dest-opt &lt;br /&gt;
                                    |- hdopt-type       (0,4294967295)&lt;br /&gt;
                                    |- routing &lt;br /&gt;
                                    |- routing-type     (0,4294967295)&lt;br /&gt;
                                    |- fragment &lt;br /&gt;
                                    |- auth &lt;br /&gt;
                                    +- no-next &lt;br /&gt;
                |- iprope -- &amp;lt;list&amp;gt; -- &amp;lt;group_number&amp;gt;   (0)&lt;br /&gt;
                          +- appctrl -- &amp;lt;list&amp;gt; &lt;br /&gt;
                                     +- &amp;lt;status&amp;gt; &lt;br /&gt;
                |- &amp;lt;proute&amp;gt; -- &amp;lt;policy route id&amp;gt;        (0)&lt;br /&gt;
                +- &amp;lt;proute6&amp;gt; &lt;br /&gt;
    |- webfilter -- [ftgd-local-cat] -- id      (0,4294967295)&lt;br /&gt;
                                     +-*desc    (80)&lt;br /&gt;
                 |- [content] --*id     (0,4294967295)&lt;br /&gt;
                              |- name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              +- [entries] --*name      (128 xss)&lt;br /&gt;
                                           |- pattern-type &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- lang &lt;br /&gt;
                                           |- score     (0,4294967295)&lt;br /&gt;
                                           +- action &lt;br /&gt;
                 |- [content-header] --*id      (0,4294967295)&lt;br /&gt;
                                     |- name    (36)&lt;br /&gt;
                                     |- comment &lt;br /&gt;
                                     +- [entries] --*pattern    (32 xss)&lt;br /&gt;
                                                  |- action &lt;br /&gt;
                                                  +- category &lt;br /&gt;
                 |- [urlfilter] --*id   (0,4294967295)&lt;br /&gt;
                                |- name         (36)&lt;br /&gt;
                                |- comment &lt;br /&gt;
                                |- one-arm-ips-urlfilter &lt;br /&gt;
                                |- ip-addr-block &lt;br /&gt;
                                +- [entries] --*id      (0,4294967295)&lt;br /&gt;
                                             |- url     (512 xss)&lt;br /&gt;
                                             |- type &lt;br /&gt;
                                             |- action &lt;br /&gt;
                                             |- status &lt;br /&gt;
                                             |- exempt &lt;br /&gt;
                                             |- web-proxy-profile       (64)&lt;br /&gt;
                                             +- referrer-host   (256)&lt;br /&gt;
                 |- &amp;lt;ips-urlfilter-setting&amp;gt; -- device   (36)&lt;br /&gt;
                                            |- distance         (1,255)&lt;br /&gt;
                                            +- gateway &lt;br /&gt;
                 |- &amp;lt;ips-urlfilter-cache-setting&amp;gt; -- dns-retry-interval         (0,2147483)&lt;br /&gt;
                                                  +- extended-ttl       (0,2147483)&lt;br /&gt;
                 |- [profile] --*name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- replacemsg-group       (36)&lt;br /&gt;
                              |- inspection-mode &lt;br /&gt;
                              |- options &lt;br /&gt;
                              |- https-replacemsg &lt;br /&gt;
                              |- ovrd-perm &lt;br /&gt;
                              |- post-action &lt;br /&gt;
                              |- &amp;lt;override&amp;gt; -- ovrd-cookie &lt;br /&gt;
                                            |- ovrd-scope &lt;br /&gt;
                                            |- profile-type &lt;br /&gt;
                                            |- ovrd-dur-mode &lt;br /&gt;
                                            |- ovrd-dur &lt;br /&gt;
                                            |- profile-attribute &lt;br /&gt;
                                            |- [ovrd-user-group] --*name        (65)&lt;br /&gt;
                                            +- [profile] --*name        (65)&lt;br /&gt;
                              |- &amp;lt;web&amp;gt; -- bword-threshold       (0,2147483647)&lt;br /&gt;
                                       |- bword-table   (0,4294967295)&lt;br /&gt;
                                       |- urlfilter-table       (0,4294967295)&lt;br /&gt;
                                       |- content-header-list   (0,4294967295)&lt;br /&gt;
                                       |- blacklist &lt;br /&gt;
                                       |- whitelist &lt;br /&gt;
                                       |- safe-search &lt;br /&gt;
                                       |- youtube-edu-filter-id         (45)&lt;br /&gt;
                                       |- log-search &lt;br /&gt;
                                       +- [keyword-match] --*pattern    (65)&lt;br /&gt;
                              |- &amp;lt;ftgd-wf&amp;gt; -- options &lt;br /&gt;
                                           |- category-override &lt;br /&gt;
                                           |- exempt-quota &lt;br /&gt;
                                           |- ovrd &lt;br /&gt;
                                           |- [filters] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- category     (0,4294967295)&lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        |- warn-duration &lt;br /&gt;
                                                        |- [auth-usr-grp] --*name       (65)&lt;br /&gt;
                                                        |- log &lt;br /&gt;
                                                        |- override-replacemsg  (29)&lt;br /&gt;
                                                        |- warning-prompt &lt;br /&gt;
                                                        +- warning-duration-type &lt;br /&gt;
                                           |- [quota] --*id     (0,4294967295)&lt;br /&gt;
                                                      |- category &lt;br /&gt;
                                                      |- type &lt;br /&gt;
                                                      |- unit &lt;br /&gt;
                                                      |- value  (0,4294967295)&lt;br /&gt;
                                                      |- duration &lt;br /&gt;
                                                      +- override-replacemsg    (29)&lt;br /&gt;
                                           |- max-quota-timeout         (1,86400)&lt;br /&gt;
                                           |- rate-image-urls &lt;br /&gt;
                                           |- rate-javascript-urls &lt;br /&gt;
                                           |- rate-css-urls &lt;br /&gt;
                                           +- rate-crl-urls &lt;br /&gt;
                              |- wisp &lt;br /&gt;
                              |- [wisp-servers] --*name         (65)&lt;br /&gt;
                              |- wisp-algorithm &lt;br /&gt;
                              |- log-all-url &lt;br /&gt;
                              |- web-content-log &lt;br /&gt;
                              |- web-filter-activex-log &lt;br /&gt;
                              |- web-filter-command-block-log &lt;br /&gt;
                              |- web-filter-cookie-log &lt;br /&gt;
                              |- web-filter-applet-log &lt;br /&gt;
                              |- web-filter-jscript-log &lt;br /&gt;
                              |- web-filter-js-log &lt;br /&gt;
                              |- web-filter-vbs-log &lt;br /&gt;
                              |- web-filter-unknown-log &lt;br /&gt;
                              |- web-filter-referer-log &lt;br /&gt;
                              |- web-filter-cookie-removal-log &lt;br /&gt;
                              |- web-url-log &lt;br /&gt;
                              |- web-invalid-domain-log &lt;br /&gt;
                              |- web-ftgd-err-log &lt;br /&gt;
                              +- web-ftgd-quota-usage &lt;br /&gt;
                 |- &amp;lt;fortiguard&amp;gt; -- cache-mode &lt;br /&gt;
                                 |- cache-prefix-match &lt;br /&gt;
                                 |- cache-mem-percent   (1,15)&lt;br /&gt;
                                 |- ovrd-auth-port-http         (0,4294967295)&lt;br /&gt;
                                 |- ovrd-auth-port-https        (0,4294967295)&lt;br /&gt;
                                 |- ovrd-auth-port-warning      (0,4294967295)&lt;br /&gt;
                                 |- ovrd-auth-https &lt;br /&gt;
                                 |- warn-auth-https &lt;br /&gt;
                                 |- close-ports &lt;br /&gt;
                                 |- request-packet-size-limit   (0,4294967295)&lt;br /&gt;
                                 +- ovrd-auth-port      (0,4294967295)&lt;br /&gt;
                 |- &amp;lt;categories&amp;gt; &lt;br /&gt;
                 |- [override] --*id    (0,4294967295)&lt;br /&gt;
                               |- status &lt;br /&gt;
                               |- scope &lt;br /&gt;
                               |- ip &lt;br /&gt;
                               |- user  (65)&lt;br /&gt;
                               |- user-group    (64)&lt;br /&gt;
                               |- old-profile   (36)&lt;br /&gt;
                               |- new-profile   (36)&lt;br /&gt;
                               |- ip6 &lt;br /&gt;
                               |- expires &lt;br /&gt;
                               +- initiator     (65)&lt;br /&gt;
                 |- [override-user] --*id       (0,4294967295)&lt;br /&gt;
                                    |- status &lt;br /&gt;
                                    |- scope &lt;br /&gt;
                                    |- ip &lt;br /&gt;
                                    |- user     (65)&lt;br /&gt;
                                    |- user-group       (64)&lt;br /&gt;
                                    |- old-profile      (36)&lt;br /&gt;
                                    |- new-profile      (36)&lt;br /&gt;
                                    |- ip6 &lt;br /&gt;
                                    |- expires &lt;br /&gt;
                                    +- initiator        (65)&lt;br /&gt;
                 |- [ftgd-warning] --*id        (0,4294967295)&lt;br /&gt;
                                   |- status &lt;br /&gt;
                                   |- scope &lt;br /&gt;
                                   |- ip &lt;br /&gt;
                                   |- user      (65)&lt;br /&gt;
                                   |- user-group        (64)&lt;br /&gt;
                                   |- old-profile       (36)&lt;br /&gt;
                                   |- expires &lt;br /&gt;
                                   +- rating    (0,4294967295)&lt;br /&gt;
                 |- [ftgd-local-rating] --*url  (512 xss)&lt;br /&gt;
                                        |- status &lt;br /&gt;
                                        +- rating &lt;br /&gt;
                 |- [search-engine] --*name     (36)&lt;br /&gt;
                                    |- hostname         (128 xss)&lt;br /&gt;
                                    |- url      (128 xss)&lt;br /&gt;
                                    |- query    (16 xss)&lt;br /&gt;
                                    |- safesearch &lt;br /&gt;
                                    |- charset &lt;br /&gt;
                                    +- safesearch-str   (80 xss)&lt;br /&gt;
                 |- &amp;lt;cookie-ovrd&amp;gt; -- redir-host         (256)&lt;br /&gt;
                                  +- redir-port         (0,4294967295)&lt;br /&gt;
                 |- &amp;lt;ftgd-statistics&amp;gt; &lt;br /&gt;
                 |- &amp;lt;status&amp;gt; -- &amp;lt;refresh-rate&amp;gt;  (0)&lt;br /&gt;
                 +- &amp;lt;override-usr&amp;gt; &lt;br /&gt;
    |- ips -- [sensor] --*name  (36)&lt;br /&gt;
                       |- comment &lt;br /&gt;
                       |- replacemsg-group      (36)&lt;br /&gt;
                       |- block-malicious-url &lt;br /&gt;
                       |- [entries] --*id       (0,4294967295)&lt;br /&gt;
                                    |- [rule] --*id     (0,4294967295)&lt;br /&gt;
                                    |- location &lt;br /&gt;
                                    |- severity &lt;br /&gt;
                                    |- protocol &lt;br /&gt;
                                    |- os &lt;br /&gt;
                                    |- application &lt;br /&gt;
                                    |- [tags] --*name   (65)&lt;br /&gt;
                                    |- status &lt;br /&gt;
                                    |- log &lt;br /&gt;
                                    |- log-packet &lt;br /&gt;
                                    |- log-attack-context &lt;br /&gt;
                                    |- action &lt;br /&gt;
                                    |- rate-count       (0,65535)&lt;br /&gt;
                                    |- rate-duration    (1,65535)&lt;br /&gt;
                                    |- rate-mode &lt;br /&gt;
                                    |- rate-track &lt;br /&gt;
                                    |- [exempt-ip] --*id        (0,4294967295)&lt;br /&gt;
                                                   |- src-ip &lt;br /&gt;
                                                   +- dst-ip &lt;br /&gt;
                                    |- quarantine &lt;br /&gt;
                                    |- quarantine-expiry &lt;br /&gt;
                                    +- quarantine-log &lt;br /&gt;
                       |- [filter] --*name      (32)&lt;br /&gt;
                                   |- location &lt;br /&gt;
                                   |- severity &lt;br /&gt;
                                   |- protocol &lt;br /&gt;
                                   |- os &lt;br /&gt;
                                   |- application &lt;br /&gt;
                                   |- status &lt;br /&gt;
                                   |- log &lt;br /&gt;
                                   |- log-packet &lt;br /&gt;
                                   |- action &lt;br /&gt;
                                   |- quarantine &lt;br /&gt;
                                   |- quarantine-expiry         (1,2147483647)&lt;br /&gt;
                                   +- quarantine-log &lt;br /&gt;
                       +- [override] --*rule-id         (0,4294967295)&lt;br /&gt;
                                     |- status &lt;br /&gt;
                                     |- log &lt;br /&gt;
                                     |- log-packet &lt;br /&gt;
                                     |- action &lt;br /&gt;
                                     |- quarantine &lt;br /&gt;
                                     |- quarantine-expiry       (1,2147483647)&lt;br /&gt;
                                     |- quarantine-log &lt;br /&gt;
                                     +- [exempt-ip] --*id       (0,4294967295)&lt;br /&gt;
                                                    |- src-ip &lt;br /&gt;
                                                    +- dst-ip &lt;br /&gt;
           |- [attr-map] --*id  (0,4294967295)&lt;br /&gt;
                         |- name        (32)&lt;br /&gt;
                         +- [children] --*map-id        (0,4294967295)&lt;br /&gt;
           |- [metadata-map] --*id      (0,4294967295)&lt;br /&gt;
                             |- type    (0,4294967295)&lt;br /&gt;
                             |- name    (32)&lt;br /&gt;
                             +- [values] --*subid       (0,4294967295)&lt;br /&gt;
                                         +- subname     (32)&lt;br /&gt;
           |- [view-map] --*id  (0,4294967295)&lt;br /&gt;
                         |- vdom-id     (0,4294967295)&lt;br /&gt;
                         |- policy-id   (0,4294967295)&lt;br /&gt;
                         |- id-policy-id        (0,4294967295)&lt;br /&gt;
                         +- which &lt;br /&gt;
           |- [decoder] --*name         (64)&lt;br /&gt;
                        +- [parameter] --*name  (32)&lt;br /&gt;
                                       +- value         (200)&lt;br /&gt;
           |- [rule] --*name    (64)&lt;br /&gt;
                     |- status &lt;br /&gt;
                     |- log &lt;br /&gt;
                     |- log-packet &lt;br /&gt;
                     |- action &lt;br /&gt;
                     |- group   (64)&lt;br /&gt;
                     |- severity &lt;br /&gt;
                     |- location &lt;br /&gt;
                     |- os &lt;br /&gt;
                     |- application &lt;br /&gt;
                     |- service &lt;br /&gt;
                     |- rule-id         (0,4294967295)&lt;br /&gt;
                     |- rev     (0,4294967295)&lt;br /&gt;
                     |- date    (0,4294967295)&lt;br /&gt;
                     +- [metadata] --*id        (0,4294967295)&lt;br /&gt;
                                   |- metaid    (0,4294967295)&lt;br /&gt;
                                   +- valueid   (0,4294967295)&lt;br /&gt;
           |- [rule-settings] --*id     (0,4294967295)&lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
           |- [custom] --*tag   (64)&lt;br /&gt;
                       |- signature     (1024 xss)&lt;br /&gt;
                       |- sig-name      (64)&lt;br /&gt;
                       |- rule-id       (0,4294967295)&lt;br /&gt;
                       |- severity &lt;br /&gt;
                       |- location &lt;br /&gt;
                       |- os &lt;br /&gt;
                       |- application &lt;br /&gt;
                       |- protocol &lt;br /&gt;
                       |- status &lt;br /&gt;
                       |- log &lt;br /&gt;
                       |- log-packet &lt;br /&gt;
                       |- action &lt;br /&gt;
                       +- comment       (64 xss)&lt;br /&gt;
           |- &amp;lt;global&amp;gt; -- fail-open &lt;br /&gt;
                       |- database &lt;br /&gt;
                       |- traffic-submit &lt;br /&gt;
                       |- anomaly-mode &lt;br /&gt;
                       |- session-limit-mode &lt;br /&gt;
                       |- intelligent-mode &lt;br /&gt;
                       |- socket-size   (0,4294967295)&lt;br /&gt;
                       |- engine-count  (0,4294967295)&lt;br /&gt;
                       |- algorithm &lt;br /&gt;
                       |- sync-session-ttl &lt;br /&gt;
                       |- cp-accel-mode &lt;br /&gt;
                       |- skype-client-public-ipaddr &lt;br /&gt;
                       |- default-app-cat-mask &lt;br /&gt;
                       |- deep-app-insp-timeout         (0,4294967295)&lt;br /&gt;
                       |- deep-app-insp-db-limit        (0,4294967295)&lt;br /&gt;
                       +- exclude-signatures &lt;br /&gt;
           |- &amp;lt;settings&amp;gt; -- packet-log-history  (1,255)&lt;br /&gt;
                         |- packet-log-post-attack      (0,255)&lt;br /&gt;
                         |- packet-log-memory   (0,4294967295)&lt;br /&gt;
                         +- ips-packet-quota    (0,4294967295)&lt;br /&gt;
           |- &amp;lt;dbinfo&amp;gt; -- version       (0,4294967295)&lt;br /&gt;
           +- &amp;lt;session&amp;gt; &lt;br /&gt;
    |- web-proxy -- [profile] --*name   (64)&lt;br /&gt;
                              |- header-client-ip &lt;br /&gt;
                              |- header-via-request &lt;br /&gt;
                              |- header-via-response &lt;br /&gt;
                              |- header-x-forwarded-for &lt;br /&gt;
                              |- header-front-end-https &lt;br /&gt;
                              +- [headers] --*id        (0,4294967295)&lt;br /&gt;
                                           |- name      (80)&lt;br /&gt;
                                           |- action &lt;br /&gt;
                                           +- content   (256)&lt;br /&gt;
                 |- &amp;lt;global&amp;gt; -- proxy-fqdn      (256)&lt;br /&gt;
                             |- max-request-length      (2,64)&lt;br /&gt;
                             |- max-message-length      (16,256)&lt;br /&gt;
                             |- strict-web-check &lt;br /&gt;
                             |- forward-proxy-auth &lt;br /&gt;
                             |- tunnel-non-http &lt;br /&gt;
                             |- unknown-http-version &lt;br /&gt;
                             |- forward-server-affinity-timeout         (6,60)&lt;br /&gt;
                             |- max-waf-body-cache-length       (10,1024)&lt;br /&gt;
                             +- webproxy-profile        (64)&lt;br /&gt;
                 |- &amp;lt;explicit&amp;gt; -- status &lt;br /&gt;
                               |- ftp-over-http &lt;br /&gt;
                               |- socks &lt;br /&gt;
                               |- http-incoming-port    (1,65535)&lt;br /&gt;
                               |- https-incoming-port   (0,65535)&lt;br /&gt;
                               |- ftp-incoming-port     (0,65535)&lt;br /&gt;
                               |- socks-incoming-port   (0,65535)&lt;br /&gt;
                               |- incoming-ip &lt;br /&gt;
                               |- outgoing-ip &lt;br /&gt;
                               |- ipv6-status &lt;br /&gt;
                               |- incoming-ip6 &lt;br /&gt;
                               |- outgoing-ip6 &lt;br /&gt;
                               |- strict-guest &lt;br /&gt;
                               |- pref-dns-result &lt;br /&gt;
                               |- unknown-http-version &lt;br /&gt;
                               |- realm         (64)&lt;br /&gt;
                               |- sec-default-action &lt;br /&gt;
                               |- https-replacement-message &lt;br /&gt;
                               |- message-upon-server-error &lt;br /&gt;
                               |- pac-file-server-status &lt;br /&gt;
                               |- pac-file-server-port  (0,65535)&lt;br /&gt;
                               |- pac-file-name         (64)&lt;br /&gt;
                               |- pac-file-data &lt;br /&gt;
                               |- pac-file-url &lt;br /&gt;
                               +- ssl-algorithm &lt;br /&gt;
                 |- [forward-server] --*name    (64)&lt;br /&gt;
                                     |- ip &lt;br /&gt;
                                     |- fqdn    (256)&lt;br /&gt;
                                     |- addr-type &lt;br /&gt;
                                     |- port    (1,65535)&lt;br /&gt;
                                     |- healthcheck &lt;br /&gt;
                                     |- monitor         (256)&lt;br /&gt;
                                     |- server-down-option &lt;br /&gt;
                                     +- comment         (64 xss)&lt;br /&gt;
                 |- [forward-server-group] --*name      (64)&lt;br /&gt;
                                           |- affinity &lt;br /&gt;
                                           |- ldb-method &lt;br /&gt;
                                           |- group-down-option &lt;br /&gt;
                                           +- [server-list] --*name     (64)&lt;br /&gt;
                                                            +- weight   (1,100)&lt;br /&gt;
                 |- [debug-url] --*name         (64)&lt;br /&gt;
                                |- url-pattern  (512)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                +- exact &lt;br /&gt;
                 |- [wisp] --*name      (36)&lt;br /&gt;
                           |- comment &lt;br /&gt;
                           |- outgoing-ip &lt;br /&gt;
                           |- server-ip &lt;br /&gt;
                           |- server-port       (1,65535)&lt;br /&gt;
                           |- max-connections   (4,4096)&lt;br /&gt;
                           +- timeout   (1,15)&lt;br /&gt;
                 +- [url-match] --*name         (64)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- url-pattern  (512)&lt;br /&gt;
                                |- forward-server       (36)&lt;br /&gt;
                                |- cache-exemption &lt;br /&gt;
                                +- comment &lt;br /&gt;
    |- wanopt -- &amp;lt;webcache&amp;gt; -- max-object-size  (1,2147483)&lt;br /&gt;
                            |- neg-resp-time    (0,4294967295)&lt;br /&gt;
                            |- fresh-factor     (1,100)&lt;br /&gt;
                            |- max-ttl  (1,5256000)&lt;br /&gt;
                            |- min-ttl  (1,5256000)&lt;br /&gt;
                            |- default-ttl      (1,5256000)&lt;br /&gt;
                            |- ignore-ims &lt;br /&gt;
                            |- ignore-conditional &lt;br /&gt;
                            |- ignore-pnc &lt;br /&gt;
                            |- ignore-ie-reload &lt;br /&gt;
                            |- cache-expired &lt;br /&gt;
                            |- cache-cookie &lt;br /&gt;
                            |- reval-pnc &lt;br /&gt;
                            |- always-revalidate &lt;br /&gt;
                            |- cache-by-default &lt;br /&gt;
                            |- host-validate &lt;br /&gt;
                            +- external &lt;br /&gt;
              |- &amp;lt;settings&amp;gt; -- host-id  (36)&lt;br /&gt;
                            |- tunnel-ssl-algorithm &lt;br /&gt;
                            +- auto-detect-algorithm &lt;br /&gt;
              |- [storage] --*name      (36)&lt;br /&gt;
                           |- size      (0,4294967295)&lt;br /&gt;
                           |- webcache-storage-percentage       (0,100)&lt;br /&gt;
                           |- webcache-storage-size &lt;br /&gt;
                           +- wan-optimization-cache-storage-size &lt;br /&gt;
              |- [peer] --*peer-host-id         (36)&lt;br /&gt;
                        +- ip &lt;br /&gt;
              |- [auth-group] --*name   (36)&lt;br /&gt;
                              |- auth-method &lt;br /&gt;
                              |- psk &lt;br /&gt;
                              |- cert   (36)&lt;br /&gt;
                              |- peer-accept &lt;br /&gt;
                              +- peer   (36)&lt;br /&gt;
              +- [profile] --*name      (36)&lt;br /&gt;
                           |- transparent &lt;br /&gt;
                           |- comments &lt;br /&gt;
                           |- auth-group        (36)&lt;br /&gt;
                           |- &amp;lt;http&amp;gt; -- status &lt;br /&gt;
                                     |- secure-tunnel &lt;br /&gt;
                                     |- byte-caching &lt;br /&gt;
                                     |- prefer-chunking &lt;br /&gt;
                                     |- tunnel-sharing &lt;br /&gt;
                                     |- log-traffic &lt;br /&gt;
                                     |- port    (1,65535)&lt;br /&gt;
                                     |- ssl &lt;br /&gt;
                                     |- ssl-port        (1,65535)&lt;br /&gt;
                                     |- unknown-http-version &lt;br /&gt;
                                     +- tunnel-non-http &lt;br /&gt;
                           |- &amp;lt;cifs&amp;gt; -- status &lt;br /&gt;
                                     |- secure-tunnel &lt;br /&gt;
                                     |- byte-caching &lt;br /&gt;
                                     |- prefer-chunking &lt;br /&gt;
                                     |- tunnel-sharing &lt;br /&gt;
                                     |- log-traffic &lt;br /&gt;
                                     +- port    (1,65535)&lt;br /&gt;
                           |- &amp;lt;mapi&amp;gt; -- status &lt;br /&gt;
                                     |- secure-tunnel &lt;br /&gt;
                                     |- byte-caching &lt;br /&gt;
                                     |- tunnel-sharing &lt;br /&gt;
                                     |- log-traffic &lt;br /&gt;
                                     +- port    (1,65535)&lt;br /&gt;
                           |- &amp;lt;ftp&amp;gt; -- status &lt;br /&gt;
                                    |- secure-tunnel &lt;br /&gt;
                                    |- byte-caching &lt;br /&gt;
                                    |- prefer-chunking &lt;br /&gt;
                                    |- tunnel-sharing &lt;br /&gt;
                                    |- log-traffic &lt;br /&gt;
                                    +- port     (1,65535)&lt;br /&gt;
                           +- &amp;lt;tcp&amp;gt; -- status &lt;br /&gt;
                                    |- secure-tunnel &lt;br /&gt;
                                    |- byte-caching &lt;br /&gt;
                                    |- byte-caching-opt &lt;br /&gt;
                                    |- tunnel-sharing &lt;br /&gt;
                                    |- log-traffic &lt;br /&gt;
                                    |- port &lt;br /&gt;
                                    |- ssl &lt;br /&gt;
                                    +- ssl-port         (1,65535)&lt;br /&gt;
    |- ftp-proxy -- &amp;lt;explicit&amp;gt; -- status &lt;br /&gt;
                               |- incoming-port         (1,65535)&lt;br /&gt;
                               |- incoming-ip &lt;br /&gt;
                               |- outgoing-ip &lt;br /&gt;
                               +- sec-default-action &lt;br /&gt;
    |- application -- [internet-service] --*id  (0,4294967295)&lt;br /&gt;
                                         |- name        (64 xss)&lt;br /&gt;
                                         |- reputation  (0,4294967295)&lt;br /&gt;
                                         |- offset      (0,4294967295)&lt;br /&gt;
                                         +- [entry] --*id       (0,4294967295)&lt;br /&gt;
                                                    |- protocol         (0,255)&lt;br /&gt;
                                                    |- port     (0,65535)&lt;br /&gt;
                                                    |- ip-range-number  (0,4294967295)&lt;br /&gt;
                                                    +- ip-number        (0,4294967295)&lt;br /&gt;
                   |- [internet-service-custom] --*name         (64 xss)&lt;br /&gt;
                                                |- master-service-id    (0,4294967295)&lt;br /&gt;
                                                |- comment      (64 xss)&lt;br /&gt;
                                                |- [entry] --*id        (0,255)&lt;br /&gt;
                                                           |- protocol  (0,255)&lt;br /&gt;
                                                           |- [port-range] --*id        (0,4294967295)&lt;br /&gt;
                                                                           |- start-port        (1,65535)&lt;br /&gt;
                                                                           +- end-port  (1,65535)&lt;br /&gt;
                                                           +- [dst] --*name     (65)&lt;br /&gt;
                                                +- [disable-entry] --*id        (0,4294967295)&lt;br /&gt;
                                                                   |- protocol  (0,255)&lt;br /&gt;
                                                                   |- port      (0,65535)&lt;br /&gt;
                                                                   +- [ip-range] --*id  (0,4294967295)&lt;br /&gt;
                                                                                 |- start-ip &lt;br /&gt;
                                                                                 +- end-ip &lt;br /&gt;
                   |- &amp;lt;internet-service-summary&amp;gt; &lt;br /&gt;
                   |- [name] --*name    (64)&lt;br /&gt;
                             |- id      (0,4294967295)&lt;br /&gt;
                             |- category        (0,4294967295)&lt;br /&gt;
                             |- sub-category    (0,4294967295)&lt;br /&gt;
                             |- popularity      (0,4294967295)&lt;br /&gt;
                             |- risk    (0,4294967295)&lt;br /&gt;
                             |- protocol &lt;br /&gt;
                             |- technology &lt;br /&gt;
                             |- behavior &lt;br /&gt;
                             |- vendor &lt;br /&gt;
                             |- parameter       (36)&lt;br /&gt;
                             +- [metadata] --*id        (0,4294967295)&lt;br /&gt;
                                           |- metaid    (0,4294967295)&lt;br /&gt;
                                           +- valueid   (0,4294967295)&lt;br /&gt;
                   |- [custom] --*tag   (64)&lt;br /&gt;
                               |- name  (64)&lt;br /&gt;
                               |- id    (0,4294967295)&lt;br /&gt;
                               |- comment       (64 xss)&lt;br /&gt;
                               |- signature     (1024 xss)&lt;br /&gt;
                               |- category      (0,4294967295)&lt;br /&gt;
                               |- protocol &lt;br /&gt;
                               |- technology &lt;br /&gt;
                               |- behavior &lt;br /&gt;
                               +- vendor &lt;br /&gt;
                   |- [rule-settings] --*id     (0,4294967295)&lt;br /&gt;
                                      +- [tags] --*name         (65)&lt;br /&gt;
                   |- [list] --*name    (36)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             |- replacemsg-group        (36)&lt;br /&gt;
                             |- other-application-action &lt;br /&gt;
                             |- app-replacemsg &lt;br /&gt;
                             |- other-application-log &lt;br /&gt;
                             |- unknown-application-action &lt;br /&gt;
                             |- unknown-application-log &lt;br /&gt;
                             |- p2p-black-list &lt;br /&gt;
                             |- deep-app-inspection &lt;br /&gt;
                             |- options &lt;br /&gt;
                             +- [entries] --*id         (0,4294967295)&lt;br /&gt;
                                          |- [risk] --*level    (0,4294967295)&lt;br /&gt;
                                          |- [category] --*id   (0,4294967295)&lt;br /&gt;
                                          |- [sub-category] --*id       (0,4294967295)&lt;br /&gt;
                                          |- [application] --*id        (0,4294967295)&lt;br /&gt;
                                          |- protocols &lt;br /&gt;
                                          |- vendor &lt;br /&gt;
                                          |- technology &lt;br /&gt;
                                          |- behavior &lt;br /&gt;
                                          |- popularity &lt;br /&gt;
                                          |- [tags] --*name     (65)&lt;br /&gt;
                                          |- [parameters] --*id         (0,4294967295)&lt;br /&gt;
                                                          +- value      (64 xss)&lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- log &lt;br /&gt;
                                          |- log-packet &lt;br /&gt;
                                          |- rate-count         (0,65535)&lt;br /&gt;
                                          |- rate-duration      (1,65535)&lt;br /&gt;
                                          |- rate-mode &lt;br /&gt;
                                          |- rate-track &lt;br /&gt;
                                          |- session-ttl        (0,4294967295)&lt;br /&gt;
                                          |- shaper     (36)&lt;br /&gt;
                                          |- shaper-reverse     (36)&lt;br /&gt;
                                          |- per-ip-shaper      (36)&lt;br /&gt;
                                          |- quarantine &lt;br /&gt;
                                          |- quarantine-expiry &lt;br /&gt;
                                          +- quarantine-log &lt;br /&gt;
                   +- casi -- &amp;lt;application&amp;gt; &lt;br /&gt;
                           +- [profile] --*name         (36)&lt;br /&gt;
                                        |- comment &lt;br /&gt;
                                        |- replacemsg-group     (36)&lt;br /&gt;
                                        |- app-replacemsg &lt;br /&gt;
                                        +- [entries] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- [application] --*id     (0,4294967295)&lt;br /&gt;
                                                     |- action &lt;br /&gt;
                                                     +- log &lt;br /&gt;
    |- dlp -- [filepattern] --*id       (0,4294967295)&lt;br /&gt;
                            |- name     (36)&lt;br /&gt;
                            |- comment &lt;br /&gt;
                            +- [entries] -- filter-type &lt;br /&gt;
                                         |-*pattern     (80 xss)&lt;br /&gt;
                                         +- file-type &lt;br /&gt;
           |- [fp-sensitivity] --*name  (36)&lt;br /&gt;
           |- [fp-doc-source] --*name   (36)&lt;br /&gt;
                              |- server-type &lt;br /&gt;
                              |- server         (36)&lt;br /&gt;
                              |- period &lt;br /&gt;
                              |- vdom &lt;br /&gt;
                              |- scan-subdirectories &lt;br /&gt;
                              |- scan-on-creation &lt;br /&gt;
                              |- remove-deleted &lt;br /&gt;
                              |- keep-modified &lt;br /&gt;
                              |- username       (36)&lt;br /&gt;
                              |- password &lt;br /&gt;
                              |- file-path      (120)&lt;br /&gt;
                              |- file-pattern   (36)&lt;br /&gt;
                              |- sensitivity    (36)&lt;br /&gt;
                              |- tod-hour       (0,23)&lt;br /&gt;
                              |- tod-min        (0,59)&lt;br /&gt;
                              |- weekday &lt;br /&gt;
                              +- date   (1,31)&lt;br /&gt;
           |- [sensor] --*name  (36)&lt;br /&gt;
                       |- comment &lt;br /&gt;
                       |- replacemsg-group      (36)&lt;br /&gt;
                       |- [filter] --*id        (0,4294967295)&lt;br /&gt;
                                   |- name      (36)&lt;br /&gt;
                                   |- severity &lt;br /&gt;
                                   |- type &lt;br /&gt;
                                   |- proto &lt;br /&gt;
                                   |- filter-by &lt;br /&gt;
                                   |- file-size         (0,4294967295)&lt;br /&gt;
                                   |- company-identifier        (36)&lt;br /&gt;
                                   |- [fp-sensitivity] --*name  (36)&lt;br /&gt;
                                   |- match-percentage  (0,100)&lt;br /&gt;
                                   |- file-type         (0,4294967295)&lt;br /&gt;
                                   |- regexp    (256 xss)&lt;br /&gt;
                                   |- archive &lt;br /&gt;
                                   |- action &lt;br /&gt;
                                   +- expiry &lt;br /&gt;
                       |- dlp-log &lt;br /&gt;
                       |- nac-quar-log &lt;br /&gt;
                       |- flow-based &lt;br /&gt;
                       |- options &lt;br /&gt;
                       |- full-archive-proto &lt;br /&gt;
                       +- summary-proto &lt;br /&gt;
           +- &amp;lt;settings&amp;gt; -- storage-device      (36)&lt;br /&gt;
                         |- size        (0,4294967295)&lt;br /&gt;
                         |- db-mode &lt;br /&gt;
                         |- cache-mem-percent   (1,15)&lt;br /&gt;
                         +- chunk-size  (100,100000)&lt;br /&gt;
    |- spamfilter -- [bword] --*id      (0,4294967295)&lt;br /&gt;
                             |- name    (36)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             +- [entries] -- status &lt;br /&gt;
                                          |-*id         (0,4294967295)&lt;br /&gt;
                                          |- pattern    (128 xss)&lt;br /&gt;
                                          |- pattern-type &lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- where &lt;br /&gt;
                                          |- language &lt;br /&gt;
                                          +- score      (1,99999)&lt;br /&gt;
                  |- [bwl] --*id        (0,4294967295)&lt;br /&gt;
                           |- name      (36)&lt;br /&gt;
                           |- comment &lt;br /&gt;
                           +- [entries] -- status &lt;br /&gt;
                                        |-*id   (0,4294967295)&lt;br /&gt;
                                        |- type &lt;br /&gt;
                                        |- action &lt;br /&gt;
                                        |- addr-type &lt;br /&gt;
                                        |- ip4-subnet &lt;br /&gt;
                                        |- ip6-subnet &lt;br /&gt;
                                        |- pattern-type &lt;br /&gt;
                                        +- email-pattern        (128 xss)&lt;br /&gt;
                  |- [mheader] --*id    (0,4294967295)&lt;br /&gt;
                               |- name  (36)&lt;br /&gt;
                               |- comment &lt;br /&gt;
                               +- [entries] -- status &lt;br /&gt;
                                            |-*id       (0,4294967295)&lt;br /&gt;
                                            |- fieldname        (64 xss)&lt;br /&gt;
                                            |- fieldbody        (128 xss)&lt;br /&gt;
                                            |- pattern-type &lt;br /&gt;
                                            +- action &lt;br /&gt;
                  |- [dnsbl] --*id      (0,4294967295)&lt;br /&gt;
                             |- name    (36)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             +- [entries] -- status &lt;br /&gt;
                                          |-*id         (0,4294967295)&lt;br /&gt;
                                          |- server     (128)&lt;br /&gt;
                                          +- action &lt;br /&gt;
                  |- [iptrust] --*id    (0,4294967295)&lt;br /&gt;
                               |- name  (36)&lt;br /&gt;
                               |- comment &lt;br /&gt;
                               +- [entries] -- status &lt;br /&gt;
                                            |-*id       (0,4294967295)&lt;br /&gt;
                                            |- addr-type &lt;br /&gt;
                                            |- ip4-subnet &lt;br /&gt;
                                            +- ip6-subnet &lt;br /&gt;
                  |- [profile] --*name  (36)&lt;br /&gt;
                               |- comment &lt;br /&gt;
                               |- flow-based &lt;br /&gt;
                               |- replacemsg-group      (36)&lt;br /&gt;
                               |- spam-log &lt;br /&gt;
                               |- spam-log-fortiguard-response &lt;br /&gt;
                               |- spam-filtering &lt;br /&gt;
                               |- external &lt;br /&gt;
                               |- options &lt;br /&gt;
                               |- &amp;lt;imap&amp;gt; -- log &lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- tag-type &lt;br /&gt;
                                         +- tag-msg     (64)&lt;br /&gt;
                               |- &amp;lt;pop3&amp;gt; -- log &lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- tag-type &lt;br /&gt;
                                         +- tag-msg     (64)&lt;br /&gt;
                               |- &amp;lt;smtp&amp;gt; -- log &lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- tag-type &lt;br /&gt;
                                         |- tag-msg     (64)&lt;br /&gt;
                                         |- hdrip &lt;br /&gt;
                                         +- local-override &lt;br /&gt;
                               |- &amp;lt;mapi&amp;gt; -- log &lt;br /&gt;
                                         +- action &lt;br /&gt;
                               |- &amp;lt;msn-hotmail&amp;gt; -- log &lt;br /&gt;
                               |- &amp;lt;yahoo-mail&amp;gt; -- log &lt;br /&gt;
                               |- &amp;lt;gmail&amp;gt; -- log &lt;br /&gt;
                               |- spam-bword-threshold  (0,2147483647)&lt;br /&gt;
                               |- spam-bword-table      (0,4294967295)&lt;br /&gt;
                               |- spam-bwl-table        (0,4294967295)&lt;br /&gt;
                               |- spam-mheader-table    (0,4294967295)&lt;br /&gt;
                               |- spam-rbl-table        (0,4294967295)&lt;br /&gt;
                               +- spam-iptrust-table    (0,4294967295)&lt;br /&gt;
                  |- &amp;lt;fortishield&amp;gt; -- spam-submit-srv   (64)&lt;br /&gt;
                                   |- spam-submit-force &lt;br /&gt;
                                   +- spam-submit-txt2htm &lt;br /&gt;
                  +- &amp;lt;options&amp;gt; -- dns-timeout   (1,30)&lt;br /&gt;
    |- log -- &amp;lt;threat-weight&amp;gt; -- status &lt;br /&gt;
                              |- &amp;lt;level&amp;gt; -- low         (1,100)&lt;br /&gt;
                                         |- medium      (1,100)&lt;br /&gt;
                                         |- high        (1,100)&lt;br /&gt;
                                         +- critical    (1,100)&lt;br /&gt;
                              |- blocked-connection &lt;br /&gt;
                              |- failed-connection &lt;br /&gt;
                              |- malware-detected &lt;br /&gt;
                              |- url-block-detected &lt;br /&gt;
                              |- botnet-connection-detected &lt;br /&gt;
                              |- &amp;lt;ips&amp;gt; -- info-severity &lt;br /&gt;
                                       |- low-severity &lt;br /&gt;
                                       |- medium-severity &lt;br /&gt;
                                       |- high-severity &lt;br /&gt;
                                       +- critical-severity &lt;br /&gt;
                              |- [web] --*id    (0,4294967295)&lt;br /&gt;
                                       |- category      (0,4294967295)&lt;br /&gt;
                                       +- level &lt;br /&gt;
                              |- [geolocation] --*id    (0,4294967295)&lt;br /&gt;
                                               |- country       (3)&lt;br /&gt;
                                               +- level &lt;br /&gt;
                              +- [application] --*id    (0,4294967295)&lt;br /&gt;
                                               |- category      (0,4294967295)&lt;br /&gt;
                                               +- level &lt;br /&gt;
           |- [custom-field] --*id      (36)&lt;br /&gt;
                             |- name    (16)&lt;br /&gt;
                             +- value   (16)&lt;br /&gt;
           |- syslogd -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                   |- server    (64)&lt;br /&gt;
                                   |- reliable &lt;br /&gt;
                                   |- port      (0,4294967295)&lt;br /&gt;
                                   |- csv &lt;br /&gt;
                                   |- facility &lt;br /&gt;
                                   +- source-ip         (64)&lt;br /&gt;
                      |- &amp;lt;override-setting&amp;gt; -- override &lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            |- server   (64)&lt;br /&gt;
                                            |- reliable &lt;br /&gt;
                                            |- port     (0,4294967295)&lt;br /&gt;
                                            |- csv &lt;br /&gt;
                                            |- facility &lt;br /&gt;
                                            +- source-ip        (64)&lt;br /&gt;
                      |- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                  |- forward-traffic &lt;br /&gt;
                                  |- local-traffic &lt;br /&gt;
                                  |- multicast-traffic &lt;br /&gt;
                                  |- sniffer-traffic &lt;br /&gt;
                                  |- anomaly &lt;br /&gt;
                                  |- netscan-discovery &lt;br /&gt;
                                  |- netscan-vulnerability &lt;br /&gt;
                                  |- voip &lt;br /&gt;
                                  |- filter     (512 xss)&lt;br /&gt;
                                  +- filter-type &lt;br /&gt;
                      +- &amp;lt;override-filter&amp;gt; -- severity &lt;br /&gt;
                                           |- forward-traffic &lt;br /&gt;
                                           |- local-traffic &lt;br /&gt;
                                           |- multicast-traffic &lt;br /&gt;
                                           |- sniffer-traffic &lt;br /&gt;
                                           |- anomaly &lt;br /&gt;
                                           |- netscan-discovery &lt;br /&gt;
                                           |- netscan-vulnerability &lt;br /&gt;
                                           |- voip &lt;br /&gt;
                                           |- filter    (512 xss)&lt;br /&gt;
                                           +- filter-type &lt;br /&gt;
           |- syslogd2 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                    |- server   (64)&lt;br /&gt;
                                    |- reliable &lt;br /&gt;
                                    |- port     (0,4294967295)&lt;br /&gt;
                                    |- csv &lt;br /&gt;
                                    |- facility &lt;br /&gt;
                                    +- source-ip        (64)&lt;br /&gt;
                       +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                   |- forward-traffic &lt;br /&gt;
                                   |- local-traffic &lt;br /&gt;
                                   |- multicast-traffic &lt;br /&gt;
                                   |- sniffer-traffic &lt;br /&gt;
                                   |- anomaly &lt;br /&gt;
                                   |- netscan-discovery &lt;br /&gt;
                                   |- netscan-vulnerability &lt;br /&gt;
                                   |- voip &lt;br /&gt;
                                   |- filter    (512 xss)&lt;br /&gt;
                                   +- filter-type &lt;br /&gt;
           |- syslogd3 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                    |- server   (64)&lt;br /&gt;
                                    |- reliable &lt;br /&gt;
                                    |- port     (0,4294967295)&lt;br /&gt;
                                    |- csv &lt;br /&gt;
                                    |- facility &lt;br /&gt;
                                    +- source-ip        (64)&lt;br /&gt;
                       +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                   |- forward-traffic &lt;br /&gt;
                                   |- local-traffic &lt;br /&gt;
                                   |- multicast-traffic &lt;br /&gt;
                                   |- sniffer-traffic &lt;br /&gt;
                                   |- anomaly &lt;br /&gt;
                                   |- netscan-discovery &lt;br /&gt;
                                   |- netscan-vulnerability &lt;br /&gt;
                                   |- voip &lt;br /&gt;
                                   |- filter    (512 xss)&lt;br /&gt;
                                   +- filter-type &lt;br /&gt;
           |- syslogd4 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                    |- server   (64)&lt;br /&gt;
                                    |- reliable &lt;br /&gt;
                                    |- port     (0,4294967295)&lt;br /&gt;
                                    |- csv &lt;br /&gt;
                                    |- facility &lt;br /&gt;
                                    +- source-ip        (64)&lt;br /&gt;
                       +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                   |- forward-traffic &lt;br /&gt;
                                   |- local-traffic &lt;br /&gt;
                                   |- multicast-traffic &lt;br /&gt;
                                   |- sniffer-traffic &lt;br /&gt;
                                   |- anomaly &lt;br /&gt;
                                   |- netscan-discovery &lt;br /&gt;
                                   |- netscan-vulnerability &lt;br /&gt;
                                   |- voip &lt;br /&gt;
                                   |- filter    (512 xss)&lt;br /&gt;
                                   +- filter-type &lt;br /&gt;
           |- webtrends -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                     +- server  (64)&lt;br /&gt;
                        +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                    |- forward-traffic &lt;br /&gt;
                                    |- local-traffic &lt;br /&gt;
                                    |- multicast-traffic &lt;br /&gt;
                                    |- sniffer-traffic &lt;br /&gt;
                                    |- anomaly &lt;br /&gt;
                                    |- netscan-discovery &lt;br /&gt;
                                    |- netscan-vulnerability &lt;br /&gt;
                                    |- voip &lt;br /&gt;
                                    |- filter   (512 xss)&lt;br /&gt;
                                    +- filter-type &lt;br /&gt;
           |- memory -- &amp;lt;global-setting&amp;gt; -- max-size    (0,4294967295)&lt;br /&gt;
                                         |- full-first-warning-threshold        (1,98)&lt;br /&gt;
                                         |- full-second-warning-threshold       (2,99)&lt;br /&gt;
                                         +- full-final-warning-threshold        (3,100)&lt;br /&gt;
                     |- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                  +- diskfull &lt;br /&gt;
                     +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                 |- forward-traffic &lt;br /&gt;
                                 |- local-traffic &lt;br /&gt;
                                 |- multicast-traffic &lt;br /&gt;
                                 |- sniffer-traffic &lt;br /&gt;
                                 |- anomaly &lt;br /&gt;
                                 |- netscan-discovery &lt;br /&gt;
                                 |- netscan-vulnerability &lt;br /&gt;
                                 |- voip &lt;br /&gt;
                                 |- event &lt;br /&gt;
                                 |- system &lt;br /&gt;
                                 |- radius &lt;br /&gt;
                                 |- ipsec &lt;br /&gt;
                                 |- dhcp &lt;br /&gt;
                                 |- ppp &lt;br /&gt;
                                 |- admin &lt;br /&gt;
                                 |- ha &lt;br /&gt;
                                 |- auth &lt;br /&gt;
                                 |- pattern &lt;br /&gt;
                                 |- sslvpn-log-auth &lt;br /&gt;
                                 |- sslvpn-log-adm &lt;br /&gt;
                                 |- sslvpn-log-session &lt;br /&gt;
                                 |- ldb-monitor &lt;br /&gt;
                                 |- wan-opt &lt;br /&gt;
                                 |- wireless-activity &lt;br /&gt;
                                 |- cpu-memory-usage &lt;br /&gt;
                                 |- filter      (512 xss)&lt;br /&gt;
                                 +- filter-type &lt;br /&gt;
           |- disk -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                |- ips-archive &lt;br /&gt;
                                |- max-log-file-size    (0,4294967295)&lt;br /&gt;
                                |- max-policy-packet-capture-size       (0,4294967295)&lt;br /&gt;
                                |- roll-schedule &lt;br /&gt;
                                |- roll-day &lt;br /&gt;
                                |- roll-time &lt;br /&gt;
                                |- diskfull &lt;br /&gt;
                                |- log-quota    (0,4294967295)&lt;br /&gt;
                                |- dlp-archive-quota    (0,4294967295)&lt;br /&gt;
                                |- maximum-log-age      (0,4294967295)&lt;br /&gt;
                                |- upload &lt;br /&gt;
                                |- upload-destination &lt;br /&gt;
                                |- uploadip &lt;br /&gt;
                                |- uploadport   (0,4294967295)&lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- uploaduser   (36)&lt;br /&gt;
                                |- uploadpass &lt;br /&gt;
                                |- uploaddir    (64)&lt;br /&gt;
                                |- uploadtype &lt;br /&gt;
                                |- uploadzip &lt;br /&gt;
                                |- uploadsched &lt;br /&gt;
                                |- uploadtime   (0,4294967295)&lt;br /&gt;
                                |- upload-delete-files &lt;br /&gt;
                                |- upload-ssl-conn &lt;br /&gt;
                                |- full-first-warning-threshold         (1,98)&lt;br /&gt;
                                |- full-second-warning-threshold        (2,99)&lt;br /&gt;
                                +- full-final-warning-threshold         (3,100)&lt;br /&gt;
                   +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                               |- forward-traffic &lt;br /&gt;
                               |- local-traffic &lt;br /&gt;
                               |- multicast-traffic &lt;br /&gt;
                               |- sniffer-traffic &lt;br /&gt;
                               |- anomaly &lt;br /&gt;
                               |- netscan-discovery &lt;br /&gt;
                               |- netscan-vulnerability &lt;br /&gt;
                               |- voip &lt;br /&gt;
                               |- event &lt;br /&gt;
                               |- system &lt;br /&gt;
                               |- radius &lt;br /&gt;
                               |- ipsec &lt;br /&gt;
                               |- dhcp &lt;br /&gt;
                               |- ppp &lt;br /&gt;
                               |- admin &lt;br /&gt;
                               |- ha &lt;br /&gt;
                               |- auth &lt;br /&gt;
                               |- pattern &lt;br /&gt;
                               |- sslvpn-log-auth &lt;br /&gt;
                               |- sslvpn-log-adm &lt;br /&gt;
                               |- sslvpn-log-session &lt;br /&gt;
                               |- ldb-monitor &lt;br /&gt;
                               |- wan-opt &lt;br /&gt;
                               |- wireless-activity &lt;br /&gt;
                               |- cpu-memory-usage &lt;br /&gt;
                               |- filter        (512 xss)&lt;br /&gt;
                               +- filter-type &lt;br /&gt;
           |- &amp;lt;eventfilter&amp;gt; -- event &lt;br /&gt;
                            |- system &lt;br /&gt;
                            |- vpn &lt;br /&gt;
                            |- user &lt;br /&gt;
                            |- router &lt;br /&gt;
                            |- wireless-activity &lt;br /&gt;
                            |- wan-opt &lt;br /&gt;
                            |- endpoint &lt;br /&gt;
                            |- ha &lt;br /&gt;
                            +- compliance-check &lt;br /&gt;
           |- fortiguard -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                      |- upload-option &lt;br /&gt;
                                      |- upload-interval &lt;br /&gt;
                                      |- upload-day &lt;br /&gt;
                                      |- upload-time &lt;br /&gt;
                                      |- enc-algorithm &lt;br /&gt;
                                      +- source-ip &lt;br /&gt;
                         |- &amp;lt;override-setting&amp;gt; -- override &lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- upload-option &lt;br /&gt;
                                               |- upload-interval &lt;br /&gt;
                                               |- upload-day &lt;br /&gt;
                                               +- upload-time &lt;br /&gt;
                         |- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                     |- forward-traffic &lt;br /&gt;
                                     |- local-traffic &lt;br /&gt;
                                     |- multicast-traffic &lt;br /&gt;
                                     |- sniffer-traffic &lt;br /&gt;
                                     |- anomaly &lt;br /&gt;
                                     |- netscan-discovery &lt;br /&gt;
                                     |- netscan-vulnerability &lt;br /&gt;
                                     |- voip &lt;br /&gt;
                                     |- dlp-archive &lt;br /&gt;
                                     |- filter  (512 xss)&lt;br /&gt;
                                     +- filter-type &lt;br /&gt;
                         +- &amp;lt;override-filter&amp;gt; -- severity &lt;br /&gt;
                                              |- forward-traffic &lt;br /&gt;
                                              |- local-traffic &lt;br /&gt;
                                              |- multicast-traffic &lt;br /&gt;
                                              |- sniffer-traffic &lt;br /&gt;
                                              |- anomaly &lt;br /&gt;
                                              |- netscan-discovery &lt;br /&gt;
                                              |- netscan-vulnerability &lt;br /&gt;
                                              |- voip &lt;br /&gt;
                                              |- dlp-archive &lt;br /&gt;
                                              |- filter         (512 xss)&lt;br /&gt;
                                              +- filter-type &lt;br /&gt;
           |- null-device -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                          +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                      |- forward-traffic &lt;br /&gt;
                                      |- local-traffic &lt;br /&gt;
                                      |- multicast-traffic &lt;br /&gt;
                                      |- sniffer-traffic &lt;br /&gt;
                                      |- anomaly &lt;br /&gt;
                                      |- netscan-discovery &lt;br /&gt;
                                      |- netscan-vulnerability &lt;br /&gt;
                                      |- voip &lt;br /&gt;
                                      |- filter         (512 xss)&lt;br /&gt;
                                      +- filter-type &lt;br /&gt;
           |- &amp;lt;setting&amp;gt; -- resolve-ip &lt;br /&gt;
                        |- resolve-port &lt;br /&gt;
                        |- log-user-in-upper &lt;br /&gt;
                        |- fwpolicy-implicit-log &lt;br /&gt;
                        |- fwpolicy6-implicit-log &lt;br /&gt;
                        |- log-invalid-packet &lt;br /&gt;
                        |- local-in-allow &lt;br /&gt;
                        |- local-in-deny-unicast &lt;br /&gt;
                        |- local-in-deny-broadcast &lt;br /&gt;
                        |- local-out &lt;br /&gt;
                        |- daemon-log &lt;br /&gt;
                        |- neighbor-event &lt;br /&gt;
                        |- brief-traffic-format &lt;br /&gt;
                        +- user-anonymize &lt;br /&gt;
           |- &amp;lt;gui-display&amp;gt; -- resolve-hosts &lt;br /&gt;
                            |- resolve-apps &lt;br /&gt;
                            |- fortiview-unscanned-apps &lt;br /&gt;
                            |- fortiview-local-traffic &lt;br /&gt;
                            +- location &lt;br /&gt;
           |- fortianalyzer -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                         |- ips-archive &lt;br /&gt;
                                         |- server      (64)&lt;br /&gt;
                                         |- hmac-algorithm &lt;br /&gt;
                                         |- enc-algorithm &lt;br /&gt;
                                         |- conn-timeout        (1,3600)&lt;br /&gt;
                                         |- monitor-keepalive-period    (1,120)&lt;br /&gt;
                                         |- monitor-failure-retry-period        (1,86400)&lt;br /&gt;
                                         |- mgmt-name   (36)&lt;br /&gt;
                                         |- faz-type    (0,4294967295)&lt;br /&gt;
                                         |- source-ip   (64)&lt;br /&gt;
                                         |- __change_ip         (0,4294967295)&lt;br /&gt;
                                         |- upload-option &lt;br /&gt;
                                         |- upload-interval &lt;br /&gt;
                                         |- upload-day &lt;br /&gt;
                                         |- upload-time &lt;br /&gt;
                                         +- reliable &lt;br /&gt;
                            |- &amp;lt;override-setting&amp;gt; -- override &lt;br /&gt;
                                                  |- use-management-vdom &lt;br /&gt;
                                                  |- status &lt;br /&gt;
                                                  |- ips-archive &lt;br /&gt;
                                                  |- server     (64)&lt;br /&gt;
                                                  |- hmac-algorithm &lt;br /&gt;
                                                  |- enc-algorithm &lt;br /&gt;
                                                  |- conn-timeout       (1,3600)&lt;br /&gt;
                                                  |- monitor-keepalive-period   (1,120)&lt;br /&gt;
                                                  |- monitor-failure-retry-period       (1,86400)&lt;br /&gt;
                                                  |- mgmt-name  (36)&lt;br /&gt;
                                                  |- faz-type   (0,4294967295)&lt;br /&gt;
                                                  |- source-ip  (64)&lt;br /&gt;
                                                  |- __change_ip        (0,4294967295)&lt;br /&gt;
                                                  |- upload-option &lt;br /&gt;
                                                  |- upload-interval &lt;br /&gt;
                                                  |- upload-day &lt;br /&gt;
                                                  |- upload-time &lt;br /&gt;
                                                  +- reliable &lt;br /&gt;
                            |- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                        |- forward-traffic &lt;br /&gt;
                                        |- local-traffic &lt;br /&gt;
                                        |- multicast-traffic &lt;br /&gt;
                                        |- sniffer-traffic &lt;br /&gt;
                                        |- anomaly &lt;br /&gt;
                                        |- netscan-discovery &lt;br /&gt;
                                        |- netscan-vulnerability &lt;br /&gt;
                                        |- voip &lt;br /&gt;
                                        |- dlp-archive &lt;br /&gt;
                                        |- filter       (512 xss)&lt;br /&gt;
                                        +- filter-type &lt;br /&gt;
                            +- &amp;lt;override-filter&amp;gt; -- severity &lt;br /&gt;
                                                 |- forward-traffic &lt;br /&gt;
                                                 |- local-traffic &lt;br /&gt;
                                                 |- multicast-traffic &lt;br /&gt;
                                                 |- sniffer-traffic &lt;br /&gt;
                                                 |- anomaly &lt;br /&gt;
                                                 |- netscan-discovery &lt;br /&gt;
                                                 |- netscan-vulnerability &lt;br /&gt;
                                                 |- voip &lt;br /&gt;
                                                 |- dlp-archive &lt;br /&gt;
                                                 |- filter      (512 xss)&lt;br /&gt;
                                                 +- filter-type &lt;br /&gt;
           |- fortianalyzer2 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                          |- ips-archive &lt;br /&gt;
                                          |- server     (64)&lt;br /&gt;
                                          |- hmac-algorithm &lt;br /&gt;
                                          |- enc-algorithm &lt;br /&gt;
                                          |- conn-timeout       (1,3600)&lt;br /&gt;
                                          |- monitor-keepalive-period   (1,120)&lt;br /&gt;
                                          |- monitor-failure-retry-period       (1,86400)&lt;br /&gt;
                                          |- mgmt-name  (36)&lt;br /&gt;
                                          |- faz-type   (0,4294967295)&lt;br /&gt;
                                          |- source-ip  (64)&lt;br /&gt;
                                          |- __change_ip        (0,4294967295)&lt;br /&gt;
                                          |- upload-option &lt;br /&gt;
                                          |- upload-interval &lt;br /&gt;
                                          |- upload-day &lt;br /&gt;
                                          |- upload-time &lt;br /&gt;
                                          +- reliable &lt;br /&gt;
                             +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                         |- forward-traffic &lt;br /&gt;
                                         |- local-traffic &lt;br /&gt;
                                         |- multicast-traffic &lt;br /&gt;
                                         |- sniffer-traffic &lt;br /&gt;
                                         |- anomaly &lt;br /&gt;
                                         |- netscan-discovery &lt;br /&gt;
                                         |- netscan-vulnerability &lt;br /&gt;
                                         |- voip &lt;br /&gt;
                                         |- dlp-archive &lt;br /&gt;
                                         |- filter      (512 xss)&lt;br /&gt;
                                         +- filter-type &lt;br /&gt;
           +- fortianalyzer3 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                          |- ips-archive &lt;br /&gt;
                                          |- server     (64)&lt;br /&gt;
                                          |- hmac-algorithm &lt;br /&gt;
                                          |- enc-algorithm &lt;br /&gt;
                                          |- conn-timeout       (1,3600)&lt;br /&gt;
                                          |- monitor-keepalive-period   (1,120)&lt;br /&gt;
                                          |- monitor-failure-retry-period       (1,86400)&lt;br /&gt;
                                          |- mgmt-name  (36)&lt;br /&gt;
                                          |- faz-type   (0,4294967295)&lt;br /&gt;
                                          |- source-ip  (64)&lt;br /&gt;
                                          |- __change_ip        (0,4294967295)&lt;br /&gt;
                                          |- upload-option &lt;br /&gt;
                                          |- upload-interval &lt;br /&gt;
                                          |- upload-day &lt;br /&gt;
                                          |- upload-time &lt;br /&gt;
                                          +- reliable &lt;br /&gt;
                             +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                         |- forward-traffic &lt;br /&gt;
                                         |- local-traffic &lt;br /&gt;
                                         |- multicast-traffic &lt;br /&gt;
                                         |- sniffer-traffic &lt;br /&gt;
                                         |- anomaly &lt;br /&gt;
                                         |- netscan-discovery &lt;br /&gt;
                                         |- netscan-vulnerability &lt;br /&gt;
                                         |- voip &lt;br /&gt;
                                         |- filter      (512 xss)&lt;br /&gt;
                                         +- filter-type &lt;br /&gt;
    |- netscan -- [assets] --*asset-id  (0,4294967295)&lt;br /&gt;
                           |- name      (64)&lt;br /&gt;
                           |- scheduled &lt;br /&gt;
                           |- addr-type &lt;br /&gt;
                           |- start-ip &lt;br /&gt;
                           |- end-ip &lt;br /&gt;
                           |- auth-windows &lt;br /&gt;
                           |- auth-unix &lt;br /&gt;
                           |- win-username      (128 xss)&lt;br /&gt;
                           |- win-password &lt;br /&gt;
                           |- unix-username     (128 xss)&lt;br /&gt;
                           +- unix-password &lt;br /&gt;
               +- &amp;lt;settings&amp;gt; -- scan-mode &lt;br /&gt;
                             |- scheduled-pause &lt;br /&gt;
                             |- time &lt;br /&gt;
                             |- pause-from &lt;br /&gt;
                             |- pause-to &lt;br /&gt;
                             |- recurrence &lt;br /&gt;
                             |- day-of-week &lt;br /&gt;
                             |- day-of-month    (1,31)&lt;br /&gt;
                             |- tcp-ports &lt;br /&gt;
                             |- udp-ports &lt;br /&gt;
                             |- tcp-scan &lt;br /&gt;
                             |- udp-scan &lt;br /&gt;
                             |- service-detection &lt;br /&gt;
                             +- os-detection &lt;br /&gt;
    |- icap -- [server] --*name         (36)&lt;br /&gt;
                        |- ip-version &lt;br /&gt;
                        |- ip-address &lt;br /&gt;
                        |- ip6-address &lt;br /&gt;
                        |- port         (1,65535)&lt;br /&gt;
                        +- max-connections      (1,65535)&lt;br /&gt;
            +- [profile] -- replacemsg-group    (36)&lt;br /&gt;
                         |-*name        (36)&lt;br /&gt;
                         |- request &lt;br /&gt;
                         |- response &lt;br /&gt;
                         |- streaming-content-bypass &lt;br /&gt;
                         |- request-server      (36)&lt;br /&gt;
                         |- response-server     (36)&lt;br /&gt;
                         |- request-failure &lt;br /&gt;
                         |- response-failure &lt;br /&gt;
                         |- request-path        (128)&lt;br /&gt;
                         |- response-path       (128)&lt;br /&gt;
                         +- methods &lt;br /&gt;
    |- vpn -- certificate -- [ca] --*name       (80)&lt;br /&gt;
                                  |- ca &lt;br /&gt;
                                  |- range &lt;br /&gt;
                                  |- source &lt;br /&gt;
                                  |- trusted &lt;br /&gt;
                                  |- scep-url   (256 xss)&lt;br /&gt;
                                  |- auto-update-days   (0,4294967295)&lt;br /&gt;
                                  |- auto-update-days-warning   (0,4294967295)&lt;br /&gt;
                                  +- source-ip &lt;br /&gt;
                          |- [local] --*name    (36)&lt;br /&gt;
                                     |- password &lt;br /&gt;
                                     |- comments        (512 xss)&lt;br /&gt;
                                     |- private-key &lt;br /&gt;
                                     |- certificate &lt;br /&gt;
                                     |- csr &lt;br /&gt;
                                     |- state &lt;br /&gt;
                                     |- scep-url        (256 xss)&lt;br /&gt;
                                     |- range &lt;br /&gt;
                                     |- source &lt;br /&gt;
                                     |- auto-regenerate-days    (0,4294967295)&lt;br /&gt;
                                     |- auto-regenerate-days-warning    (0,4294967295)&lt;br /&gt;
                                     |- scep-password &lt;br /&gt;
                                     |- ca-identifier   (256)&lt;br /&gt;
                                     |- name-encoding &lt;br /&gt;
                                     |- source-ip &lt;br /&gt;
                                     |- ike-localid     (64)&lt;br /&gt;
                                     +- ike-localid-type &lt;br /&gt;
                          |- [crl] --*name      (36)&lt;br /&gt;
                                   |- crl &lt;br /&gt;
                                   |- range &lt;br /&gt;
                                   |- source &lt;br /&gt;
                                   |- update-vdom       (12)&lt;br /&gt;
                                   |- ldap-server       (36)&lt;br /&gt;
                                   |- ldap-username     (64)&lt;br /&gt;
                                   |- ldap-password &lt;br /&gt;
                                   |- http-url  (256 xss)&lt;br /&gt;
                                   |- scep-url  (256 xss)&lt;br /&gt;
                                   |- scep-cert         (36)&lt;br /&gt;
                                   |- update-interval   (0,4294967295)&lt;br /&gt;
                                   +- source-ip &lt;br /&gt;
                          |- [remote] --*name   (36)&lt;br /&gt;
                                      |- remote &lt;br /&gt;
                                      |- range &lt;br /&gt;
                                      +- source &lt;br /&gt;
                          |- [ocsp-server] --*name      (36)&lt;br /&gt;
                                           |- url       (128)&lt;br /&gt;
                                           |- cert      (36)&lt;br /&gt;
                                           |- secondary-url     (128)&lt;br /&gt;
                                           |- secondary-cert    (36)&lt;br /&gt;
                                           |- unavail-action &lt;br /&gt;
                                           +- source-ip &lt;br /&gt;
                          +- &amp;lt;setting&amp;gt; -- ocsp-status &lt;br /&gt;
                                       |- ocsp-default-server   (36)&lt;br /&gt;
                                       |- check-ca-cert &lt;br /&gt;
                                       |- strict-crl-check &lt;br /&gt;
                                       +- strict-ocsp-check &lt;br /&gt;
           |- ssl -- web -- [realm] --*url-path         (36)&lt;br /&gt;
                                    |- max-concurrent-user      (0,65535)&lt;br /&gt;
                                    |- login-page &lt;br /&gt;
                                    +- virtual-host &lt;br /&gt;
                         |- [virtual-desktop-app-list] --*name  (36)&lt;br /&gt;
                                                       |- action &lt;br /&gt;
                                                       +- [apps] --*name        (36)&lt;br /&gt;
                                                                 +- [md5s] --*id        (33)&lt;br /&gt;
                         |- [host-check-software] --*name       (64)&lt;br /&gt;
                                                  |- type &lt;br /&gt;
                                                  |- version    (36)&lt;br /&gt;
                                                  |- guid &lt;br /&gt;
                                                  +- [check-item-list] --*id    (0,4294967295)&lt;br /&gt;
                                                                       |- action &lt;br /&gt;
                                                                       |- type &lt;br /&gt;
                                                                       |- target        (256 xss)&lt;br /&gt;
                                                                       |- version       (36)&lt;br /&gt;
                                                                       +- [md5s] --*id  (33)&lt;br /&gt;
                         |- [portal] --*name    (36)&lt;br /&gt;
                                     |- tunnel-mode &lt;br /&gt;
                                     |- ip-mode &lt;br /&gt;
                                     |- auto-connect &lt;br /&gt;
                                     |- keep-alive &lt;br /&gt;
                                     |- save-password &lt;br /&gt;
                                     |- [ip-pools] --*name      (65)&lt;br /&gt;
                                     |- exclusive-routing &lt;br /&gt;
                                     |- service-restriction &lt;br /&gt;
                                     |- split-tunneling &lt;br /&gt;
                                     |- [split-tunneling-routing-address] --*name       (65)&lt;br /&gt;
                                     |- dns-server1 &lt;br /&gt;
                                     |- dns-server2 &lt;br /&gt;
                                     |- wins-server1 &lt;br /&gt;
                                     |- wins-server2 &lt;br /&gt;
                                     |- ipv6-tunnel-mode &lt;br /&gt;
                                     |- [ipv6-pools] --*name    (65)&lt;br /&gt;
                                     |- ipv6-exclusive-routing &lt;br /&gt;
                                     |- ipv6-service-restriction &lt;br /&gt;
                                     |- ipv6-split-tunneling &lt;br /&gt;
                                     |- [ipv6-split-tunneling-routing-address] --*name  (65)&lt;br /&gt;
                                     |- ipv6-dns-server1 &lt;br /&gt;
                                     |- ipv6-dns-server2 &lt;br /&gt;
                                     |- ipv6-wins-server1 &lt;br /&gt;
                                     |- ipv6-wins-server2 &lt;br /&gt;
                                     |- web-mode &lt;br /&gt;
                                     |- display-bookmark &lt;br /&gt;
                                     |- user-bookmark &lt;br /&gt;
                                     |- user-group-bookmark &lt;br /&gt;
                                     |- [bookmark-group] --*name        (36)&lt;br /&gt;
                                                         +- [bookmarks] --*name         (36)&lt;br /&gt;
                                                                        |- apptype &lt;br /&gt;
                                                                        |- url &lt;br /&gt;
                                                                        |- host &lt;br /&gt;
                                                                        |- folder &lt;br /&gt;
                                                                        |- additional-params &lt;br /&gt;
                                                                        |- listening-port       (0,65535)&lt;br /&gt;
                                                                        |- remote-port  (0,65535)&lt;br /&gt;
                                                                        |- show-status-window &lt;br /&gt;
                                                                        |- description &lt;br /&gt;
                                                                        |- server-layout &lt;br /&gt;
                                                                        |- security &lt;br /&gt;
                                                                        |- port         (0,65535)&lt;br /&gt;
                                                                        |- logon-user &lt;br /&gt;
                                                                        |- logon-password &lt;br /&gt;
                                                                        |- sso &lt;br /&gt;
                                                                        |- [form-data] --*name  (36)&lt;br /&gt;
                                                                                       +- value &lt;br /&gt;
                                                                        |- sso-credential &lt;br /&gt;
                                                                        |- sso-username &lt;br /&gt;
                                                                        +- sso-password &lt;br /&gt;
                                     |- display-connection-tools &lt;br /&gt;
                                     |- display-history &lt;br /&gt;
                                     |- display-status &lt;br /&gt;
                                     |- heading         (32)&lt;br /&gt;
                                     |- redir-url &lt;br /&gt;
                                     |- theme &lt;br /&gt;
                                     |- custom-lang     (36)&lt;br /&gt;
                                     |- host-check &lt;br /&gt;
                                     |- host-check-interval     (0,4294967295)&lt;br /&gt;
                                     |- [host-check-policy] --*name     (65)&lt;br /&gt;
                                     |- limit-user-logins &lt;br /&gt;
                                     |- mac-addr-check &lt;br /&gt;
                                     |- mac-addr-action &lt;br /&gt;
                                     |- [mac-addr-check-rule] --*name   (36)&lt;br /&gt;
                                                              |- mac-addr-mask  (1,48)&lt;br /&gt;
                                                              +- [mac-addr-list] --*addr &lt;br /&gt;
                                     |- os-check &lt;br /&gt;
                                     |- [os-check-list] --*name         (16)&lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        |- tolerance    (0,255)&lt;br /&gt;
                                                        +- latest-patch-level &lt;br /&gt;
                                     |- virtual-desktop &lt;br /&gt;
                                     |- virtual-desktop-app-list        (36)&lt;br /&gt;
                                     |- virtual-desktop-clipboard-share &lt;br /&gt;
                                     |- virtual-desktop-desktop-switch &lt;br /&gt;
                                     |- virtual-desktop-logout-when-browser-close &lt;br /&gt;
                                     |- virtual-desktop-network-share-access &lt;br /&gt;
                                     |- virtual-desktop-printing &lt;br /&gt;
                                     |- virtual-desktop-removable-media-access &lt;br /&gt;
                                     |- skip-check-for-unsupported-os &lt;br /&gt;
                                     +- skip-check-for-unsupported-browser &lt;br /&gt;
                         |- [user-group-bookmark] --*name       (65 xss)&lt;br /&gt;
                                                  +- [bookmarks] --*name        (36)&lt;br /&gt;
                                                                 |- apptype &lt;br /&gt;
                                                                 |- url &lt;br /&gt;
                                                                 |- host &lt;br /&gt;
                                                                 |- folder &lt;br /&gt;
                                                                 |- additional-params &lt;br /&gt;
                                                                 |- listening-port      (0,65535)&lt;br /&gt;
                                                                 |- remote-port         (0,65535)&lt;br /&gt;
                                                                 |- show-status-window &lt;br /&gt;
                                                                 |- description &lt;br /&gt;
                                                                 |- server-layout &lt;br /&gt;
                                                                 |- security &lt;br /&gt;
                                                                 |- port        (0,65535)&lt;br /&gt;
                                                                 |- logon-user &lt;br /&gt;
                                                                 |- logon-password &lt;br /&gt;
                                                                 |- sso &lt;br /&gt;
                                                                 |- [form-data] --*name         (36)&lt;br /&gt;
                                                                                +- value &lt;br /&gt;
                                                                 |- sso-credential &lt;br /&gt;
                                                                 |- sso-username &lt;br /&gt;
                                                                 +- sso-password &lt;br /&gt;
                         +- [user-bookmark] --*name     (102 xss)&lt;br /&gt;
                                            |- custom-lang      (36)&lt;br /&gt;
                                            +- [bookmarks] --*name      (36)&lt;br /&gt;
                                                           |- apptype &lt;br /&gt;
                                                           |- url &lt;br /&gt;
                                                           |- host &lt;br /&gt;
                                                           |- folder &lt;br /&gt;
                                                           |- additional-params &lt;br /&gt;
                                                           |- listening-port    (0,65535)&lt;br /&gt;
                                                           |- remote-port       (0,65535)&lt;br /&gt;
                                                           |- show-status-window &lt;br /&gt;
                                                           |- description &lt;br /&gt;
                                                           |- server-layout &lt;br /&gt;
                                                           |- security &lt;br /&gt;
                                                           |- port      (0,65535)&lt;br /&gt;
                                                           |- logon-user &lt;br /&gt;
                                                           |- logon-password &lt;br /&gt;
                                                           |- sso &lt;br /&gt;
                                                           |- [form-data] --*name       (36)&lt;br /&gt;
                                                                          +- value &lt;br /&gt;
                                                           |- sso-credential &lt;br /&gt;
                                                           |- sso-username &lt;br /&gt;
                                                           +- sso-password &lt;br /&gt;
                  |- &amp;lt;settings&amp;gt; -- reqclientcert &lt;br /&gt;
                                |- sslv3 &lt;br /&gt;
                                |- tlsv1-0 &lt;br /&gt;
                                |- tlsv1-1 &lt;br /&gt;
                                |- tlsv1-2 &lt;br /&gt;
                                |- banned-cipher &lt;br /&gt;
                                |- ssl-big-buffer &lt;br /&gt;
                                |- ssl-insert-empty-fragment &lt;br /&gt;
                                |- https-redirect &lt;br /&gt;
                                |- ssl-client-renegotiation &lt;br /&gt;
                                |- force-two-factor-auth &lt;br /&gt;
                                |- unsafe-legacy-renegotiation &lt;br /&gt;
                                |- servercert   (36)&lt;br /&gt;
                                |- algorithm &lt;br /&gt;
                                |- idle-timeout         (0,4294967295)&lt;br /&gt;
                                |- auth-timeout         (0,4294967295)&lt;br /&gt;
                                |- [tunnel-ip-pools] --*name    (65)&lt;br /&gt;
                                |- [tunnel-ipv6-pools] --*name  (65)&lt;br /&gt;
                                |- dns-suffix &lt;br /&gt;
                                |- dns-server1 &lt;br /&gt;
                                |- dns-server2 &lt;br /&gt;
                                |- wins-server1 &lt;br /&gt;
                                |- wins-server2 &lt;br /&gt;
                                |- ipv6-dns-server1 &lt;br /&gt;
                                |- ipv6-dns-server2 &lt;br /&gt;
                                |- ipv6-wins-server1 &lt;br /&gt;
                                |- ipv6-wins-server2 &lt;br /&gt;
                                |- route-source-interface &lt;br /&gt;
                                |- url-obscuration &lt;br /&gt;
                                |- http-compression &lt;br /&gt;
                                |- http-only-cookie &lt;br /&gt;
                                |- deflate-compression-level    (0,9)&lt;br /&gt;
                                |- deflate-min-data-size        (200,65535)&lt;br /&gt;
                                |- port         (1,65535)&lt;br /&gt;
                                |- port-precedence &lt;br /&gt;
                                |- auto-tunnel-static-route &lt;br /&gt;
                                |- header-x-forwarded-for &lt;br /&gt;
                                |- [source-interface] --*name   (36)&lt;br /&gt;
                                |- [source-address] --*name     (65)&lt;br /&gt;
                                |- source-address-negate &lt;br /&gt;
                                |- [source-address6] --*name    (65)&lt;br /&gt;
                                |- source-address6-negate &lt;br /&gt;
                                |- default-portal       (36)&lt;br /&gt;
                                |- [authentication-rule] --*id  (0,4294967295)&lt;br /&gt;
                                                         |- [source-interface] --*name  (36)&lt;br /&gt;
                                                         |- [source-address] --*name    (65)&lt;br /&gt;
                                                         |- source-address-negate &lt;br /&gt;
                                                         |- [source-address6] --*name   (65)&lt;br /&gt;
                                                         |- source-address6-negate &lt;br /&gt;
                                                         |- [users] --*name     (65)&lt;br /&gt;
                                                         |- [groups] --*name    (65)&lt;br /&gt;
                                                         |- portal      (36)&lt;br /&gt;
                                                         |- realm       (36)&lt;br /&gt;
                                                         |- client-cert &lt;br /&gt;
                                                         |- cipher &lt;br /&gt;
                                                         +- auth &lt;br /&gt;
                                |- dtls-tunnel &lt;br /&gt;
                                +- check-referer &lt;br /&gt;
                  +- &amp;lt;monitor&amp;gt; &lt;br /&gt;
           |- ipsec -- [phase1] --*name         (36)&lt;br /&gt;
                                |- type &lt;br /&gt;
                                |- interface    (36)&lt;br /&gt;
                                |- ike-version &lt;br /&gt;
                                |- remote-gw &lt;br /&gt;
                                |- local-gw &lt;br /&gt;
                                |- remotegw-ddns        (64)&lt;br /&gt;
                                |- keylife      (120,172800)&lt;br /&gt;
                                |- [certificate] --*name        (65)&lt;br /&gt;
                                |- authmethod &lt;br /&gt;
                                |- mode &lt;br /&gt;
                                |- peertype &lt;br /&gt;
                                |- peerid       (256)&lt;br /&gt;
                                |- usrgrp       (36)&lt;br /&gt;
                                |- peer         (36)&lt;br /&gt;
                                |- peergrp      (36)&lt;br /&gt;
                                |- autoconfig &lt;br /&gt;
                                |- mode-cfg &lt;br /&gt;
                                |- assign-ip &lt;br /&gt;
                                |- assign-ip-from &lt;br /&gt;
                                |- ipv4-start-ip &lt;br /&gt;
                                |- ipv4-end-ip &lt;br /&gt;
                                |- ipv4-netmask &lt;br /&gt;
                                |- dns-mode &lt;br /&gt;
                                |- ipv4-dns-server1 &lt;br /&gt;
                                |- ipv4-dns-server2 &lt;br /&gt;
                                |- ipv4-dns-server3 &lt;br /&gt;
                                |- ipv4-wins-server1 &lt;br /&gt;
                                |- ipv4-wins-server2 &lt;br /&gt;
                                |- [ipv4-exclude-range] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- start-ip &lt;br /&gt;
                                                        +- end-ip &lt;br /&gt;
                                |- ipv4-split-include   (64)&lt;br /&gt;
                                |- split-include-service        (64)&lt;br /&gt;
                                |- ipv6-start-ip &lt;br /&gt;
                                |- ipv6-end-ip &lt;br /&gt;
                                |- ipv6-prefix  (1,128)&lt;br /&gt;
                                |- ipv6-dns-server1 &lt;br /&gt;
                                |- ipv6-dns-server2 &lt;br /&gt;
                                |- ipv6-dns-server3 &lt;br /&gt;
                                |- [ipv6-exclude-range] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- start-ip &lt;br /&gt;
                                                        +- end-ip &lt;br /&gt;
                                |- ipv6-split-include   (64)&lt;br /&gt;
                                |- unity-support &lt;br /&gt;
                                |- domain       (64)&lt;br /&gt;
                                |- banner &lt;br /&gt;
                                |- include-local-lan &lt;br /&gt;
                                |- save-password &lt;br /&gt;
                                |- client-auto-negotiate &lt;br /&gt;
                                |- client-keep-alive &lt;br /&gt;
                                |- [backup-gateway] --*address  (65)&lt;br /&gt;
                                |- proposal &lt;br /&gt;
                                |- add-route &lt;br /&gt;
                                |- exchange-interface-ip &lt;br /&gt;
                                |- add-gw-route &lt;br /&gt;
                                |- psksecret &lt;br /&gt;
                                |- keepalive    (10,900)&lt;br /&gt;
                                |- distance     (1,255)&lt;br /&gt;
                                |- priority     (0,4294967295)&lt;br /&gt;
                                |- localid      (64)&lt;br /&gt;
                                |- localid-type &lt;br /&gt;
                                |- auto-negotiate &lt;br /&gt;
                                |- negotiate-timeout    (1,300)&lt;br /&gt;
                                |- fragmentation &lt;br /&gt;
                                |- dpd &lt;br /&gt;
                                |- dpd-retrycount       (0,10)&lt;br /&gt;
                                |- dpd-retryinterval &lt;br /&gt;
                                |- forticlient-enforcement &lt;br /&gt;
                                |- comments &lt;br /&gt;
                                |- npu-offload &lt;br /&gt;
                                |- send-cert-chain &lt;br /&gt;
                                |- dhgrp &lt;br /&gt;
                                |- suite-b &lt;br /&gt;
                                |- eap &lt;br /&gt;
                                |- eap-identity &lt;br /&gt;
                                |- acct-verify &lt;br /&gt;
                                |- wizard-type &lt;br /&gt;
                                |- xauthtype &lt;br /&gt;
                                |- reauth &lt;br /&gt;
                                |- authusr      (65)&lt;br /&gt;
                                |- authpasswd &lt;br /&gt;
                                |- authusrgrp   (36)&lt;br /&gt;
                                |- mesh-selector-type &lt;br /&gt;
                                |- idle-timeout &lt;br /&gt;
                                |- idle-timeoutinterval         (10,43200)&lt;br /&gt;
                                |- ha-sync-esp-seqno &lt;br /&gt;
                                +- nattraversal &lt;br /&gt;
                    |- [phase2] --*name         (36)&lt;br /&gt;
                                |- phase1name   (36)&lt;br /&gt;
                                |- dhcp-ipsec &lt;br /&gt;
                                |- use-natip &lt;br /&gt;
                                |- selector-match &lt;br /&gt;
                                |- proposal &lt;br /&gt;
                                |- pfs &lt;br /&gt;
                                |- dhgrp &lt;br /&gt;
                                |- replay &lt;br /&gt;
                                |- keepalive &lt;br /&gt;
                                |- auto-negotiate &lt;br /&gt;
                                |- add-route &lt;br /&gt;
                                |- keylifeseconds       (120,172800)&lt;br /&gt;
                                |- keylifekbs   (5120,4294967295)&lt;br /&gt;
                                |- keylife-type &lt;br /&gt;
                                |- single-source &lt;br /&gt;
                                |- route-overlap &lt;br /&gt;
                                |- encapsulation &lt;br /&gt;
                                |- l2tp &lt;br /&gt;
                                |- comments &lt;br /&gt;
                                |- protocol     (0,255)&lt;br /&gt;
                                |- src-name     (64)&lt;br /&gt;
                                |- src-name6    (64)&lt;br /&gt;
                                |- src-addr-type &lt;br /&gt;
                                |- src-start-ip &lt;br /&gt;
                                |- src-start-ip6 &lt;br /&gt;
                                |- src-end-ip &lt;br /&gt;
                                |- src-end-ip6 &lt;br /&gt;
                                |- src-subnet &lt;br /&gt;
                                |- src-subnet6 &lt;br /&gt;
                                |- src-port     (0,65535)&lt;br /&gt;
                                |- dst-name     (64)&lt;br /&gt;
                                |- dst-name6    (64)&lt;br /&gt;
                                |- dst-addr-type &lt;br /&gt;
                                |- dst-start-ip &lt;br /&gt;
                                |- dst-start-ip6 &lt;br /&gt;
                                |- dst-end-ip &lt;br /&gt;
                                |- dst-end-ip6 &lt;br /&gt;
                                |- dst-subnet &lt;br /&gt;
                                |- dst-subnet6 &lt;br /&gt;
                                +- dst-port     (0,65535)&lt;br /&gt;
                    |- [manualkey] --*name      (36)&lt;br /&gt;
                                   |- interface         (16)&lt;br /&gt;
                                   |- remote-gw &lt;br /&gt;
                                   |- local-gw &lt;br /&gt;
                                   |- authentication &lt;br /&gt;
                                   |- encryption &lt;br /&gt;
                                   |- authkey &lt;br /&gt;
                                   |- enckey &lt;br /&gt;
                                   |- localspi &lt;br /&gt;
                                   |- remotespi &lt;br /&gt;
                                   +- npu-offload &lt;br /&gt;
                    |- [concentrator] --*name   (36)&lt;br /&gt;
                                      |- src-check &lt;br /&gt;
                                      +- [member] --*name       (65)&lt;br /&gt;
                    |- [phase1-interface] --*name       (16)&lt;br /&gt;
                                          |- type &lt;br /&gt;
                                          |- interface  (36)&lt;br /&gt;
                                          |- ip-version &lt;br /&gt;
                                          |- ike-version &lt;br /&gt;
                                          |- local-gw &lt;br /&gt;
                                          |- local-gw6 &lt;br /&gt;
                                          |- remote-gw &lt;br /&gt;
                                          |- remote-gw6 &lt;br /&gt;
                                          |- remotegw-ddns      (64)&lt;br /&gt;
                                          |- keylife    (120,172800)&lt;br /&gt;
                                          |- [certificate] --*name      (65)&lt;br /&gt;
                                          |- authmethod &lt;br /&gt;
                                          |- mode &lt;br /&gt;
                                          |- peertype &lt;br /&gt;
                                          |- peerid     (256)&lt;br /&gt;
                                          |- default-gw &lt;br /&gt;
                                          |- default-gw-priority        (0,4294967295)&lt;br /&gt;
                                          |- usrgrp     (36)&lt;br /&gt;
                                          |- peer       (36)&lt;br /&gt;
                                          |- peergrp    (36)&lt;br /&gt;
                                          |- monitor    (36)&lt;br /&gt;
                                          |- monitor-hold-down-type &lt;br /&gt;
                                          |- monitor-hold-down-delay    (0,31536000)&lt;br /&gt;
                                          |- monitor-hold-down-weekday &lt;br /&gt;
                                          |- monitor-hold-down-time &lt;br /&gt;
                                          |- mode-cfg &lt;br /&gt;
                                          |- assign-ip &lt;br /&gt;
                                          |- assign-ip-from &lt;br /&gt;
                                          |- ipv4-start-ip &lt;br /&gt;
                                          |- ipv4-end-ip &lt;br /&gt;
                                          |- ipv4-netmask &lt;br /&gt;
                                          |- dns-mode &lt;br /&gt;
                                          |- ipv4-dns-server1 &lt;br /&gt;
                                          |- ipv4-dns-server2 &lt;br /&gt;
                                          |- ipv4-dns-server3 &lt;br /&gt;
                                          |- ipv4-wins-server1 &lt;br /&gt;
                                          |- ipv4-wins-server2 &lt;br /&gt;
                                          |- [ipv4-exclude-range] --*id         (0,4294967295)&lt;br /&gt;
                                                                  |- start-ip &lt;br /&gt;
                                                                  +- end-ip &lt;br /&gt;
                                          |- ipv4-split-include         (64)&lt;br /&gt;
                                          |- split-include-service      (64)&lt;br /&gt;
                                          |- ipv6-start-ip &lt;br /&gt;
                                          |- ipv6-end-ip &lt;br /&gt;
                                          |- ipv6-prefix        (1,128)&lt;br /&gt;
                                          |- ipv6-dns-server1 &lt;br /&gt;
                                          |- ipv6-dns-server2 &lt;br /&gt;
                                          |- ipv6-dns-server3 &lt;br /&gt;
                                          |- [ipv6-exclude-range] --*id         (0,4294967295)&lt;br /&gt;
                                                                  |- start-ip &lt;br /&gt;
                                                                  +- end-ip &lt;br /&gt;
                                          |- ipv6-split-include         (64)&lt;br /&gt;
                                          |- unity-support &lt;br /&gt;
                                          |- domain     (64)&lt;br /&gt;
                                          |- banner &lt;br /&gt;
                                          |- include-local-lan &lt;br /&gt;
                                          |- save-password &lt;br /&gt;
                                          |- client-auto-negotiate &lt;br /&gt;
                                          |- client-keep-alive &lt;br /&gt;
                                          |- [backup-gateway] --*address        (65)&lt;br /&gt;
                                          |- proposal &lt;br /&gt;
                                          |- add-route &lt;br /&gt;
                                          |- exchange-interface-ip &lt;br /&gt;
                                          |- add-gw-route &lt;br /&gt;
                                          |- psksecret &lt;br /&gt;
                                          |- keepalive  (10,900)&lt;br /&gt;
                                          |- distance   (1,255)&lt;br /&gt;
                                          |- priority   (0,4294967295)&lt;br /&gt;
                                          |- localid    (64)&lt;br /&gt;
                                          |- localid-type &lt;br /&gt;
                                          |- auto-negotiate &lt;br /&gt;
                                          |- negotiate-timeout  (1,300)&lt;br /&gt;
                                          |- fragmentation &lt;br /&gt;
                                          |- dpd &lt;br /&gt;
                                          |- dpd-retrycount     (0,10)&lt;br /&gt;
                                          |- dpd-retryinterval &lt;br /&gt;
                                          |- forticlient-enforcement &lt;br /&gt;
                                          |- comments &lt;br /&gt;
                                          |- npu-offload &lt;br /&gt;
                                          |- send-cert-chain &lt;br /&gt;
                                          |- dhgrp &lt;br /&gt;
                                          |- suite-b &lt;br /&gt;
                                          |- eap &lt;br /&gt;
                                          |- eap-identity &lt;br /&gt;
                                          |- acct-verify &lt;br /&gt;
                                          |- wizard-type &lt;br /&gt;
                                          |- xauthtype &lt;br /&gt;
                                          |- reauth &lt;br /&gt;
                                          |- authusr    (65)&lt;br /&gt;
                                          |- authpasswd &lt;br /&gt;
                                          |- authusrgrp         (36)&lt;br /&gt;
                                          |- mesh-selector-type &lt;br /&gt;
                                          |- idle-timeout &lt;br /&gt;
                                          |- idle-timeoutinterval       (10,43200)&lt;br /&gt;
                                          |- ha-sync-esp-seqno &lt;br /&gt;
                                          |- auto-discovery-sender &lt;br /&gt;
                                          |- auto-discovery-receiver &lt;br /&gt;
                                          |- auto-discovery-forwarder &lt;br /&gt;
                                          |- auto-discovery-psk &lt;br /&gt;
                                          |- encapsulation &lt;br /&gt;
                                          |- encapsulation-address &lt;br /&gt;
                                          |- encap-local-gw4 &lt;br /&gt;
                                          |- encap-local-gw6 &lt;br /&gt;
                                          |- encap-remote-gw4 &lt;br /&gt;
                                          |- encap-remote-gw6 &lt;br /&gt;
                                          +- nattraversal &lt;br /&gt;
                    |- [phase2-interface] --*name       (36)&lt;br /&gt;
                                          |- phase1name         (16)&lt;br /&gt;
                                          |- dhcp-ipsec &lt;br /&gt;
                                          |- proposal &lt;br /&gt;
                                          |- pfs &lt;br /&gt;
                                          |- dhgrp &lt;br /&gt;
                                          |- replay &lt;br /&gt;
                                          |- keepalive &lt;br /&gt;
                                          |- auto-negotiate &lt;br /&gt;
                                          |- add-route &lt;br /&gt;
                                          |- auto-discovery-sender &lt;br /&gt;
                                          |- auto-discovery-forwarder &lt;br /&gt;
                                          |- keylifeseconds     (120,172800)&lt;br /&gt;
                                          |- keylifekbs         (5120,4294967295)&lt;br /&gt;
                                          |- keylife-type &lt;br /&gt;
                                          |- single-source &lt;br /&gt;
                                          |- route-overlap &lt;br /&gt;
                                          |- encapsulation &lt;br /&gt;
                                          |- l2tp &lt;br /&gt;
                                          |- comments &lt;br /&gt;
                                          |- protocol   (0,255)&lt;br /&gt;
                                          |- src-name   (64)&lt;br /&gt;
                                          |- src-name6  (64)&lt;br /&gt;
                                          |- src-addr-type &lt;br /&gt;
                                          |- src-start-ip &lt;br /&gt;
                                          |- src-start-ip6 &lt;br /&gt;
                                          |- src-end-ip &lt;br /&gt;
                                          |- src-end-ip6 &lt;br /&gt;
                                          |- src-subnet &lt;br /&gt;
                                          |- src-subnet6 &lt;br /&gt;
                                          |- src-port   (0,65535)&lt;br /&gt;
                                          |- dst-name   (64)&lt;br /&gt;
                                          |- dst-name6  (64)&lt;br /&gt;
                                          |- dst-addr-type &lt;br /&gt;
                                          |- dst-start-ip &lt;br /&gt;
                                          |- dst-start-ip6 &lt;br /&gt;
                                          |- dst-end-ip &lt;br /&gt;
                                          |- dst-end-ip6 &lt;br /&gt;
                                          |- dst-subnet &lt;br /&gt;
                                          |- dst-subnet6 &lt;br /&gt;
                                          +- dst-port   (0,65535)&lt;br /&gt;
                    |- [manualkey-interface] --*name    (16)&lt;br /&gt;
                                             |- interface       (16)&lt;br /&gt;
                                             |- ip-version &lt;br /&gt;
                                             |- addr-type &lt;br /&gt;
                                             |- remote-gw &lt;br /&gt;
                                             |- remote-gw6 &lt;br /&gt;
                                             |- local-gw &lt;br /&gt;
                                             |- local-gw6 &lt;br /&gt;
                                             |- auth-alg &lt;br /&gt;
                                             |- enc-alg &lt;br /&gt;
                                             |- auth-key &lt;br /&gt;
                                             |- enc-key &lt;br /&gt;
                                             |- local-spi &lt;br /&gt;
                                             |- remote-spi &lt;br /&gt;
                                             +- npu-offload &lt;br /&gt;
                    |- [forticlient] --*realm   (36)&lt;br /&gt;
                                     |- usergroupname   (36)&lt;br /&gt;
                                     |- phase2name      (36)&lt;br /&gt;
                                     +- status &lt;br /&gt;
                    |- stats -- &amp;lt;crypto&amp;gt; &lt;br /&gt;
                             +- &amp;lt;tunnel&amp;gt; &lt;br /&gt;
                    +- tunnel -- &amp;lt;details&amp;gt; &lt;br /&gt;
                              |- &amp;lt;summary&amp;gt; &lt;br /&gt;
                              +- &amp;lt;name&amp;gt; &lt;br /&gt;
           |- &amp;lt;pptp&amp;gt; -- status &lt;br /&gt;
                     |- ip-mode &lt;br /&gt;
                     |- eip &lt;br /&gt;
                     |- sip &lt;br /&gt;
                     |- local-ip &lt;br /&gt;
                     +- usrgrp  (36)&lt;br /&gt;
           |- &amp;lt;l2tp&amp;gt; -- eip &lt;br /&gt;
                     |- sip &lt;br /&gt;
                     |- status &lt;br /&gt;
                     +- usrgrp  (36)&lt;br /&gt;
           |- ike -- &amp;lt;gateway&amp;gt; -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
           +- status -- &amp;lt;l2tp&amp;gt; &lt;br /&gt;
                     |- &amp;lt;pptp&amp;gt; &lt;br /&gt;
                     +- ssl -- &amp;lt;list&amp;gt; &lt;br /&gt;
                            +- &amp;lt;hw-acceleration-status&amp;gt; &lt;br /&gt;
    |- certificate -- [ca] --*name      (80)&lt;br /&gt;
                           |- ca &lt;br /&gt;
                           |- range &lt;br /&gt;
                           |- source &lt;br /&gt;
                           |- trusted &lt;br /&gt;
                           |- scep-url  (256 xss)&lt;br /&gt;
                           |- auto-update-days  (0,4294967295)&lt;br /&gt;
                           |- auto-update-days-warning  (0,4294967295)&lt;br /&gt;
                           +- source-ip &lt;br /&gt;
                   |- [local] --*name   (36)&lt;br /&gt;
                              |- password &lt;br /&gt;
                              |- comments       (512 xss)&lt;br /&gt;
                              |- private-key &lt;br /&gt;
                              |- certificate &lt;br /&gt;
                              |- csr &lt;br /&gt;
                              |- state &lt;br /&gt;
                              |- scep-url       (256 xss)&lt;br /&gt;
                              |- range &lt;br /&gt;
                              |- source &lt;br /&gt;
                              |- auto-regenerate-days   (0,4294967295)&lt;br /&gt;
                              |- auto-regenerate-days-warning   (0,4294967295)&lt;br /&gt;
                              |- scep-password &lt;br /&gt;
                              |- ca-identifier  (256)&lt;br /&gt;
                              |- name-encoding &lt;br /&gt;
                              |- source-ip &lt;br /&gt;
                              |- ike-localid    (64)&lt;br /&gt;
                              +- ike-localid-type &lt;br /&gt;
                   +- [crl] --*name     (36)&lt;br /&gt;
                            |- crl &lt;br /&gt;
                            |- range &lt;br /&gt;
                            |- source &lt;br /&gt;
                            |- update-vdom      (12)&lt;br /&gt;
                            |- ldap-server      (36)&lt;br /&gt;
                            |- ldap-username    (64)&lt;br /&gt;
                            |- ldap-password &lt;br /&gt;
                            |- http-url         (256 xss)&lt;br /&gt;
                            |- scep-url         (256 xss)&lt;br /&gt;
                            |- scep-cert        (36)&lt;br /&gt;
                            |- update-interval  (0,4294967295)&lt;br /&gt;
                            +- source-ip &lt;br /&gt;
    |- user -- [radius] --*name         (36)&lt;br /&gt;
                        |- server       (64)&lt;br /&gt;
                        |- secret &lt;br /&gt;
                        |- secondary-server     (64)&lt;br /&gt;
                        |- secondary-secret &lt;br /&gt;
                        |- tertiary-server      (64)&lt;br /&gt;
                        |- tertiary-secret &lt;br /&gt;
                        |- timeout      (0,300)&lt;br /&gt;
                        |- all-usergroup &lt;br /&gt;
                        |- use-management-vdom &lt;br /&gt;
                        |- nas-ip &lt;br /&gt;
                        |- acct-interim-interval        (600,86400)&lt;br /&gt;
                        |- radius-coa &lt;br /&gt;
                        |- radius-port  (0,4294967295)&lt;br /&gt;
                        |- h3c-compatibility &lt;br /&gt;
                        |- auth-type &lt;br /&gt;
                        |- source-ip &lt;br /&gt;
                        |- username-case-sensitive &lt;br /&gt;
                        |- [class] --*name      (65)&lt;br /&gt;
                        |- password-renewal &lt;br /&gt;
                        |- rsso &lt;br /&gt;
                        |- rsso-radius-server-port      (0,4294967295)&lt;br /&gt;
                        |- rsso-radius-response &lt;br /&gt;
                        |- rsso-validate-request-secret &lt;br /&gt;
                        |- rsso-secret &lt;br /&gt;
                        |- rsso-endpoint-attribute &lt;br /&gt;
                        |- rsso-endpoint-block-attribute &lt;br /&gt;
                        |- sso-attribute &lt;br /&gt;
                        |- sso-attribute-key    (36)&lt;br /&gt;
                        |- sso-attribute-value-override &lt;br /&gt;
                        |- rsso-context-timeout         (0,4294967295)&lt;br /&gt;
                        |- rsso-log-period      (0,4294967295)&lt;br /&gt;
                        |- rsso-log-flags &lt;br /&gt;
                        |- rsso-flush-ip-session &lt;br /&gt;
                        +- [accounting-server] --*id    (0,4294967295)&lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- server        (64)&lt;br /&gt;
                                               |- secret &lt;br /&gt;
                                               |- port  (0,4294967295)&lt;br /&gt;
                                               +- source-ip &lt;br /&gt;
            |- [tacacs+] --*name        (36)&lt;br /&gt;
                         |- server      (64)&lt;br /&gt;
                         |- secondary-server    (64)&lt;br /&gt;
                         |- tertiary-server     (64)&lt;br /&gt;
                         |- port        (1,65535)&lt;br /&gt;
                         |- key &lt;br /&gt;
                         |- secondary-key &lt;br /&gt;
                         |- tertiary-key &lt;br /&gt;
                         |- authen-type &lt;br /&gt;
                         |- authorization &lt;br /&gt;
                         +- source-ip &lt;br /&gt;
            |- [ldap] --*name   (36)&lt;br /&gt;
                      |- server         (64)&lt;br /&gt;
                      |- secondary-server       (64)&lt;br /&gt;
                      |- tertiary-server        (64)&lt;br /&gt;
                      |- source-ip &lt;br /&gt;
                      |- cnid   (21)&lt;br /&gt;
                      |- dn     (512)&lt;br /&gt;
                      |- type &lt;br /&gt;
                      |- username       (512)&lt;br /&gt;
                      |- password &lt;br /&gt;
                      |- group-member-check &lt;br /&gt;
                      |- group-object-filter    (2048 xss)&lt;br /&gt;
                      |- group-object-search-base       (512)&lt;br /&gt;
                      |- secure &lt;br /&gt;
                      |- ca-cert        (64)&lt;br /&gt;
                      |- port   (1,65535)&lt;br /&gt;
                      |- password-expiry-warning &lt;br /&gt;
                      |- password-renewal &lt;br /&gt;
                      |- member-attr    (64)&lt;br /&gt;
                      +- search-type &lt;br /&gt;
            |- [krb-keytab] --*name     (36)&lt;br /&gt;
                            |- principal        (512)&lt;br /&gt;
                            |- ldap-server      (36)&lt;br /&gt;
                            +- keytab &lt;br /&gt;
            |- [pop3] --*name   (36)&lt;br /&gt;
                      |- server         (64)&lt;br /&gt;
                      |- port   (0,65535)&lt;br /&gt;
                      +- secure &lt;br /&gt;
            |- [fsso] --*name   (36)&lt;br /&gt;
                      |- server         (64)&lt;br /&gt;
                      |- port   (0,4294967295)&lt;br /&gt;
                      |- password &lt;br /&gt;
                      |- server2        (64)&lt;br /&gt;
                      |- port2  (0,4294967295)&lt;br /&gt;
                      |- password2 &lt;br /&gt;
                      |- server3        (64)&lt;br /&gt;
                      |- port3  (0,4294967295)&lt;br /&gt;
                      |- password3 &lt;br /&gt;
                      |- server4        (64)&lt;br /&gt;
                      |- port4  (0,4294967295)&lt;br /&gt;
                      |- password4 &lt;br /&gt;
                      |- server5        (64)&lt;br /&gt;
                      |- port5  (0,4294967295)&lt;br /&gt;
                      |- password5 &lt;br /&gt;
                      |- ldap-server    (36)&lt;br /&gt;
                      +- source-ip &lt;br /&gt;
            |- [adgrp] --*name  (512 xss)&lt;br /&gt;
                       |- server-name   (36)&lt;br /&gt;
                       +- polling-id    (0,4294967295)&lt;br /&gt;
            |- [fsso-polling] --*id     (0,4294967295)&lt;br /&gt;
                              |- status &lt;br /&gt;
                              |- server         (64)&lt;br /&gt;
                              |- default-domain         (36)&lt;br /&gt;
                              |- port   (0,65535)&lt;br /&gt;
                              |- user   (36)&lt;br /&gt;
                              |- password &lt;br /&gt;
                              |- ldap-server    (36)&lt;br /&gt;
                              |- logon-history  (0,48)&lt;br /&gt;
                              |- polling-frequency      (1,30)&lt;br /&gt;
                              +- [adgrp] --*name        (512 xss)&lt;br /&gt;
            |- [fortitoken] --*serial-number    (17)&lt;br /&gt;
                            |- status &lt;br /&gt;
                            |- seed     (201 xss)&lt;br /&gt;
                            |- comments &lt;br /&gt;
                            |- license  (32)&lt;br /&gt;
                            |- activation-code  (33)&lt;br /&gt;
                            +- activation-expire        (0,4294967295)&lt;br /&gt;
            |- [password-policy] --*name        (36)&lt;br /&gt;
                                 |- expire-days         (0,999)&lt;br /&gt;
                                 +- warn-days   (0,30)&lt;br /&gt;
            |- [local] --*name  (65)&lt;br /&gt;
                       |- status &lt;br /&gt;
                       |- type &lt;br /&gt;
                       |- passwd &lt;br /&gt;
                       |- ldap-server   (36)&lt;br /&gt;
                       |- radius-server         (36)&lt;br /&gt;
                       |- tacacs+-server        (36)&lt;br /&gt;
                       |- two-factor &lt;br /&gt;
                       |- fortitoken    (17)&lt;br /&gt;
                       |- email-to      (64)&lt;br /&gt;
                       |- sms-server &lt;br /&gt;
                       |- sms-custom-server     (36)&lt;br /&gt;
                       |- sms-phone     (16)&lt;br /&gt;
                       |- passwd-policy         (36)&lt;br /&gt;
                       |- passwd-time &lt;br /&gt;
                       |- authtimeout   (0,1440)&lt;br /&gt;
                       |- workstation   (36)&lt;br /&gt;
                       |- auth-concurrent-override &lt;br /&gt;
                       +- auth-concurrent-value         (0,100)&lt;br /&gt;
            |- &amp;lt;setting&amp;gt; -- auth-type &lt;br /&gt;
                         |- auth-cert   (36)&lt;br /&gt;
                         |- auth-ca-cert        (36)&lt;br /&gt;
                         |- auth-secure-http &lt;br /&gt;
                         |- auth-http-basic &lt;br /&gt;
                         |- auth-multi-group &lt;br /&gt;
                         |- auth-timeout        (1,1440)&lt;br /&gt;
                         |- auth-timeout-type &lt;br /&gt;
                         |- auth-portal-timeout         (1,30)&lt;br /&gt;
                         |- radius-ses-timeout-act &lt;br /&gt;
                         |- auth-blackout-time  (0,3600)&lt;br /&gt;
                         |- auth-invalid-max    (1,100)&lt;br /&gt;
                         |- auth-lockout-threshold      (1,10)&lt;br /&gt;
                         |- auth-lockout-duration       (0,4294967295)&lt;br /&gt;
                         +- [auth-ports] --*id  (0,4294967295)&lt;br /&gt;
                                         |- type &lt;br /&gt;
                                         +- port        (1,65535)&lt;br /&gt;
            |- [peer] --*name   (36)&lt;br /&gt;
                      |- mandatory-ca-verify &lt;br /&gt;
                      |- ca     (128)&lt;br /&gt;
                      |- subject        (256 xss)&lt;br /&gt;
                      |- cn     (256)&lt;br /&gt;
                      |- cn-type &lt;br /&gt;
                      |- ldap-server    (36)&lt;br /&gt;
                      |- ldap-username  (36)&lt;br /&gt;
                      |- ldap-password &lt;br /&gt;
                      |- ldap-mode &lt;br /&gt;
                      |- ocsp-override-server   (36)&lt;br /&gt;
                      |- two-factor &lt;br /&gt;
                      +- passwd &lt;br /&gt;
            |- [peergrp] --*name        (36)&lt;br /&gt;
                         +- [member] --*name    (36)&lt;br /&gt;
            |- [group] --*name  (36)&lt;br /&gt;
                       |- group-type &lt;br /&gt;
                       |- authtimeout   (0,1440)&lt;br /&gt;
                       |- auth-concurrent-override &lt;br /&gt;
                       |- auth-concurrent-value         (0,100)&lt;br /&gt;
                       |- http-digest-realm     (36)&lt;br /&gt;
                       |- sso-attribute-value   (512)&lt;br /&gt;
                       |- [member] --*name      (512 xss)&lt;br /&gt;
                       |- [match] --*id         (0,4294967295)&lt;br /&gt;
                                  |- server-name        (36)&lt;br /&gt;
                                  +- group-name         (512 xss)&lt;br /&gt;
                       |- user-id &lt;br /&gt;
                       |- password &lt;br /&gt;
                       |- user-name &lt;br /&gt;
                       |- sponsor &lt;br /&gt;
                       |- company &lt;br /&gt;
                       |- email &lt;br /&gt;
                       |- mobile-phone &lt;br /&gt;
                       |- sms-server &lt;br /&gt;
                       |- sms-custom-server     (36)&lt;br /&gt;
                       |- expire-type &lt;br /&gt;
                       |- expire        (1,31536000)&lt;br /&gt;
                       |- max-accounts  (0,500)&lt;br /&gt;
                       |- multiple-guest-add &lt;br /&gt;
                       +- [guest] --*user-id    (65)&lt;br /&gt;
                                  |- name       (65)&lt;br /&gt;
                                  |- group      (65)&lt;br /&gt;
                                  |- password &lt;br /&gt;
                                  |- mobile-phone       (36)&lt;br /&gt;
                                  |- sponsor    (36)&lt;br /&gt;
                                  |- company    (36)&lt;br /&gt;
                                  |- email      (65)&lt;br /&gt;
                                  |- expiration &lt;br /&gt;
                                  +- comment &lt;br /&gt;
            |- [device-category] --*name        (36)&lt;br /&gt;
                                 |- desc &lt;br /&gt;
                                 +- comment &lt;br /&gt;
            |- [device] --*alias        (36)&lt;br /&gt;
                        |- mac &lt;br /&gt;
                        |- user         (65)&lt;br /&gt;
                        |- master-device        (36)&lt;br /&gt;
                        |- comment &lt;br /&gt;
                        |- avatar &lt;br /&gt;
                        +- type &lt;br /&gt;
            |- [device-group] --*name   (36)&lt;br /&gt;
                              |- [member] --*name       (36)&lt;br /&gt;
                              +- comment &lt;br /&gt;
            |- [device-access-list] --*name     (36)&lt;br /&gt;
                                    |- default-action &lt;br /&gt;
                                    +- [device-list] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- device  (36)&lt;br /&gt;
                                                     +- action &lt;br /&gt;
            +- [security-exempt-list] --*name   (36)&lt;br /&gt;
                                      |- description    (128)&lt;br /&gt;
                                      +- [rule] --*id   (0,4294967295)&lt;br /&gt;
                                                |- [srcaddr] --*name    (65)&lt;br /&gt;
                                                |- [devices] --*name    (36)&lt;br /&gt;
                                                |- [dstaddr] --*name    (65)&lt;br /&gt;
                                                +- [service] --*name    (65)&lt;br /&gt;
    |- voip -- [profile] --*name        (36)&lt;br /&gt;
                         |- comment &lt;br /&gt;
                         |- &amp;lt;sip&amp;gt; -- status &lt;br /&gt;
                                  |- rtp &lt;br /&gt;
                                  |- open-register-pinhole &lt;br /&gt;
                                  |- open-contact-pinhole &lt;br /&gt;
                                  |- strict-register &lt;br /&gt;
                                  |- register-rate      (0,4294967295)&lt;br /&gt;
                                  |- invite-rate        (0,4294967295)&lt;br /&gt;
                                  |- max-dialogs        (0,4294967295)&lt;br /&gt;
                                  |- max-line-length    (78,4096)&lt;br /&gt;
                                  |- block-long-lines &lt;br /&gt;
                                  |- block-unknown &lt;br /&gt;
                                  |- call-keepalive     (0,10080)&lt;br /&gt;
                                  |- block-ack &lt;br /&gt;
                                  |- block-bye &lt;br /&gt;
                                  |- block-cancel &lt;br /&gt;
                                  |- block-info &lt;br /&gt;
                                  |- block-invite &lt;br /&gt;
                                  |- block-message &lt;br /&gt;
                                  |- block-notify &lt;br /&gt;
                                  |- block-options &lt;br /&gt;
                                  |- block-prack &lt;br /&gt;
                                  |- block-publish &lt;br /&gt;
                                  |- block-refer &lt;br /&gt;
                                  |- block-register &lt;br /&gt;
                                  |- block-subscribe &lt;br /&gt;
                                  |- block-update &lt;br /&gt;
                                  |- register-contact-trace &lt;br /&gt;
                                  |- open-via-pinhole &lt;br /&gt;
                                  |- open-record-route-pinhole &lt;br /&gt;
                                  |- rfc2543-branch &lt;br /&gt;
                                  |- log-violations &lt;br /&gt;
                                  |- log-call-summary &lt;br /&gt;
                                  |- nat-trace &lt;br /&gt;
                                  |- subscribe-rate     (0,4294967295)&lt;br /&gt;
                                  |- message-rate       (0,4294967295)&lt;br /&gt;
                                  |- notify-rate        (0,4294967295)&lt;br /&gt;
                                  |- refer-rate         (0,4294967295)&lt;br /&gt;
                                  |- update-rate        (0,4294967295)&lt;br /&gt;
                                  |- options-rate       (0,4294967295)&lt;br /&gt;
                                  |- ack-rate   (0,4294967295)&lt;br /&gt;
                                  |- prack-rate         (0,4294967295)&lt;br /&gt;
                                  |- info-rate  (0,4294967295)&lt;br /&gt;
                                  |- publish-rate       (0,4294967295)&lt;br /&gt;
                                  |- bye-rate   (0,4294967295)&lt;br /&gt;
                                  |- cancel-rate        (0,4294967295)&lt;br /&gt;
                                  |- preserve-override &lt;br /&gt;
                                  |- no-sdp-fixup &lt;br /&gt;
                                  |- contact-fixup &lt;br /&gt;
                                  |- max-idle-dialogs   (0,4294967295)&lt;br /&gt;
                                  |- block-geo-red-options &lt;br /&gt;
                                  |- hosted-nat-traversal &lt;br /&gt;
                                  |- hnt-restrict-source-ip &lt;br /&gt;
                                  |- max-body-length    (0,4294967295)&lt;br /&gt;
                                  |- unknown-header &lt;br /&gt;
                                  |- malformed-request-line &lt;br /&gt;
                                  |- malformed-header-via &lt;br /&gt;
                                  |- malformed-header-from &lt;br /&gt;
                                  |- malformed-header-to &lt;br /&gt;
                                  |- malformed-header-call-id &lt;br /&gt;
                                  |- malformed-header-cseq &lt;br /&gt;
                                  |- malformed-header-rack &lt;br /&gt;
                                  |- malformed-header-rseq &lt;br /&gt;
                                  |- malformed-header-contact &lt;br /&gt;
                                  |- malformed-header-record-route &lt;br /&gt;
                                  |- malformed-header-route &lt;br /&gt;
                                  |- malformed-header-expires &lt;br /&gt;
                                  |- malformed-header-content-type &lt;br /&gt;
                                  |- malformed-header-content-length &lt;br /&gt;
                                  |- malformed-header-max-forwards &lt;br /&gt;
                                  |- malformed-header-allow &lt;br /&gt;
                                  |- malformed-header-p-asserted-identity &lt;br /&gt;
                                  |- malformed-header-sdp-v &lt;br /&gt;
                                  |- malformed-header-sdp-o &lt;br /&gt;
                                  |- malformed-header-sdp-s &lt;br /&gt;
                                  |- malformed-header-sdp-i &lt;br /&gt;
                                  |- malformed-header-sdp-c &lt;br /&gt;
                                  |- malformed-header-sdp-b &lt;br /&gt;
                                  |- malformed-header-sdp-z &lt;br /&gt;
                                  |- malformed-header-sdp-k &lt;br /&gt;
                                  |- malformed-header-sdp-a &lt;br /&gt;
                                  |- malformed-header-sdp-t &lt;br /&gt;
                                  |- malformed-header-sdp-r &lt;br /&gt;
                                  |- malformed-header-sdp-m &lt;br /&gt;
                                  |- provisional-invite-expiry-time     (10,3600)&lt;br /&gt;
                                  +- ips-rtp &lt;br /&gt;
                         +- &amp;lt;sccp&amp;gt; -- status &lt;br /&gt;
                                   |- block-mcast &lt;br /&gt;
                                   |- verify-header &lt;br /&gt;
                                   |- log-call-summary &lt;br /&gt;
                                   |- log-violations &lt;br /&gt;
                                   +- max-calls         (0,65535)&lt;br /&gt;
    |- dnsfilter -- [urlfilter] --*id   (0,4294967295)&lt;br /&gt;
                                |- name         (36)&lt;br /&gt;
                                |- comment &lt;br /&gt;
                                +- [entries] --*id      (0,4294967295)&lt;br /&gt;
                                             |- url     (512 xss)&lt;br /&gt;
                                             |- type &lt;br /&gt;
                                             |- action &lt;br /&gt;
                                             +- status &lt;br /&gt;
                 +- [profile] --*name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- &amp;lt;urlfilter&amp;gt; -- urlfilter-table         (0,4294967295)&lt;br /&gt;
                              |- &amp;lt;ftgd-dns&amp;gt; -- options &lt;br /&gt;
                                            +- [filters] --*id  (0,4294967295)&lt;br /&gt;
                                                         |- category    (0,4294967295)&lt;br /&gt;
                                                         |- action &lt;br /&gt;
                                                         +- log &lt;br /&gt;
                              |- log-all-url &lt;br /&gt;
                              |- sdns-ftgd-err-log &lt;br /&gt;
                              |- sdns-url-log &lt;br /&gt;
                              |- block-action &lt;br /&gt;
                              |- redirect-portal &lt;br /&gt;
                              +- block-botnet &lt;br /&gt;
    |- antivirus -- &amp;lt;settings&amp;gt; -- default-db &lt;br /&gt;
                               +- grayware &lt;br /&gt;
                 |- &amp;lt;heuristic&amp;gt; -- mode &lt;br /&gt;
                 |- &amp;lt;quarantine&amp;gt; -- agelimit    (0,479)&lt;br /&gt;
                                 |- maxfilesize         (0,500)&lt;br /&gt;
                                 |- quarantine-quota    (0,4294967295)&lt;br /&gt;
                                 |- drop-infected &lt;br /&gt;
                                 |- store-infected &lt;br /&gt;
                                 |- drop-blocked &lt;br /&gt;
                                 |- store-blocked &lt;br /&gt;
                                 |- drop-heuristic &lt;br /&gt;
                                 |- store-heuristic &lt;br /&gt;
                                 |- lowspace &lt;br /&gt;
                                 +- destination &lt;br /&gt;
                 +- [profile] --*name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- replacemsg-group       (36)&lt;br /&gt;
                              |- inspection-mode &lt;br /&gt;
                              |- ftgd-analytics &lt;br /&gt;
                              |- analytics-max-upload   (1,183)&lt;br /&gt;
                              |- analytics-wl-filetype  (0,4294967295)&lt;br /&gt;
                              |- analytics-bl-filetype  (0,4294967295)&lt;br /&gt;
                              |- analytics-db &lt;br /&gt;
                              |- mobile-malware-db &lt;br /&gt;
                              |- &amp;lt;http&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        +- emulator &lt;br /&gt;
                              |- &amp;lt;ftp&amp;gt; -- options &lt;br /&gt;
                                       |- archive-block &lt;br /&gt;
                                       |- archive-log &lt;br /&gt;
                                       +- emulator &lt;br /&gt;
                              |- &amp;lt;imap&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;pop3&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;smtp&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;mapi&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;nntp&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        +- emulator &lt;br /&gt;
                              |- &amp;lt;smb&amp;gt; -- options &lt;br /&gt;
                                       |- archive-block &lt;br /&gt;
                                       |- archive-log &lt;br /&gt;
                                       +- emulator &lt;br /&gt;
                              |- &amp;lt;nac-quar&amp;gt; -- infected &lt;br /&gt;
                                            |- expiry &lt;br /&gt;
                                            +- log &lt;br /&gt;
                              |- av-virus-log &lt;br /&gt;
                              |- av-block-log &lt;br /&gt;
                              +- scan-mode &lt;br /&gt;
    |- waf -- [main-class] -- name      (128)&lt;br /&gt;
                           +-*id        (0,4294967295)&lt;br /&gt;
           |- [sub-class] -- name       (128)&lt;br /&gt;
                          +-*id         (0,4294967295)&lt;br /&gt;
           |- [signature] -- desc       (512)&lt;br /&gt;
                          +-*id         (0,4294967295)&lt;br /&gt;
           +- [profile] --*name         (36)&lt;br /&gt;
                        |- external &lt;br /&gt;
                        |- &amp;lt;signature&amp;gt; -- [main-class] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- status &lt;br /&gt;
                                                       |- action &lt;br /&gt;
                                                       |- log &lt;br /&gt;
                                                       +- severity &lt;br /&gt;
                                       |- [disabled-sub-class] --*id    (0,4294967295)&lt;br /&gt;
                                       |- [disabled-signature] --*id    (0,4294967295)&lt;br /&gt;
                                       |- credit-card-detection-threshold       (0,128)&lt;br /&gt;
                                       +- [custom-signature] --*name    (36)&lt;br /&gt;
                                                             |- status &lt;br /&gt;
                                                             |- action &lt;br /&gt;
                                                             |- log &lt;br /&gt;
                                                             |- severity &lt;br /&gt;
                                                             |- direction &lt;br /&gt;
                                                             |- case-sensitivity &lt;br /&gt;
                                                             |- pattern         (512 xss)&lt;br /&gt;
                                                             +- target &lt;br /&gt;
                        |- &amp;lt;constraint&amp;gt; -- &amp;lt;header-length&amp;gt; -- status &lt;br /&gt;
                                                           |- length    (0,2147483647)&lt;br /&gt;
                                                           |- action &lt;br /&gt;
                                                           |- log &lt;br /&gt;
                                                           +- severity &lt;br /&gt;
                                        |- &amp;lt;content-length&amp;gt; -- status &lt;br /&gt;
                                                            |- length   (0,2147483647)&lt;br /&gt;
                                                            |- action &lt;br /&gt;
                                                            |- log &lt;br /&gt;
                                                            +- severity &lt;br /&gt;
                                        |- &amp;lt;param-length&amp;gt; -- status &lt;br /&gt;
                                                          |- length     (0,2147483647)&lt;br /&gt;
                                                          |- action &lt;br /&gt;
                                                          |- log &lt;br /&gt;
                                                          +- severity &lt;br /&gt;
                                        |- &amp;lt;line-length&amp;gt; -- status &lt;br /&gt;
                                                         |- length      (0,2147483647)&lt;br /&gt;
                                                         |- action &lt;br /&gt;
                                                         |- log &lt;br /&gt;
                                                         +- severity &lt;br /&gt;
                                        |- &amp;lt;url-param-length&amp;gt; -- status &lt;br /&gt;
                                                              |- length         (0,2147483647)&lt;br /&gt;
                                                              |- action &lt;br /&gt;
                                                              |- log &lt;br /&gt;
                                                              +- severity &lt;br /&gt;
                                        |- &amp;lt;version&amp;gt; -- status &lt;br /&gt;
                                                     |- action &lt;br /&gt;
                                                     |- log &lt;br /&gt;
                                                     +- severity &lt;br /&gt;
                                        |- &amp;lt;method&amp;gt; -- status &lt;br /&gt;
                                                    |- action &lt;br /&gt;
                                                    |- log &lt;br /&gt;
                                                    +- severity &lt;br /&gt;
                                        |- &amp;lt;hostname&amp;gt; -- status &lt;br /&gt;
                                                      |- action &lt;br /&gt;
                                                      |- log &lt;br /&gt;
                                                      +- severity &lt;br /&gt;
                                        |- &amp;lt;malformed&amp;gt; -- status &lt;br /&gt;
                                                       |- action &lt;br /&gt;
                                                       |- log &lt;br /&gt;
                                                       +- severity &lt;br /&gt;
                                        |- &amp;lt;max-cookie&amp;gt; -- status &lt;br /&gt;
                                                        |- max-cookie   (0,2147483647)&lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        |- log &lt;br /&gt;
                                                        +- severity &lt;br /&gt;
                                        |- &amp;lt;max-header-line&amp;gt; -- status &lt;br /&gt;
                                                             |- max-header-line         (0,2147483647)&lt;br /&gt;
                                                             |- action &lt;br /&gt;
                                                             |- log &lt;br /&gt;
                                                             +- severity &lt;br /&gt;
                                        |- &amp;lt;max-url-param&amp;gt; -- status &lt;br /&gt;
                                                           |- max-url-param     (0,2147483647)&lt;br /&gt;
                                                           |- action &lt;br /&gt;
                                                           |- log &lt;br /&gt;
                                                           +- severity &lt;br /&gt;
                                        |- &amp;lt;max-range-segment&amp;gt; -- status &lt;br /&gt;
                                                               |- max-range-segment     (0,2147483647)&lt;br /&gt;
                                                               |- action &lt;br /&gt;
                                                               |- log &lt;br /&gt;
                                                               +- severity &lt;br /&gt;
                                        +- [exception] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- pattern       (512 xss)&lt;br /&gt;
                                                       |- regex &lt;br /&gt;
                                                       |- address       (64)&lt;br /&gt;
                                                       |- header-length &lt;br /&gt;
                                                       |- content-length &lt;br /&gt;
                                                       |- param-length &lt;br /&gt;
                                                       |- line-length &lt;br /&gt;
                                                       |- url-param-length &lt;br /&gt;
                                                       |- version &lt;br /&gt;
                                                       |- method &lt;br /&gt;
                                                       |- hostname &lt;br /&gt;
                                                       |- malformed &lt;br /&gt;
                                                       |- max-cookie &lt;br /&gt;
                                                       |- max-header-line &lt;br /&gt;
                                                       |- max-url-param &lt;br /&gt;
                                                       +- max-range-segment &lt;br /&gt;
                        |- &amp;lt;method&amp;gt; -- status &lt;br /&gt;
                                    |- log &lt;br /&gt;
                                    |- severity &lt;br /&gt;
                                    |- default-allowed-methods &lt;br /&gt;
                                    +- [method-policy] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- pattern       (512 xss)&lt;br /&gt;
                                                       |- regex &lt;br /&gt;
                                                       |- address       (64)&lt;br /&gt;
                                                       +- allowed-methods &lt;br /&gt;
                        |- &amp;lt;address-list&amp;gt; -- status &lt;br /&gt;
                                          |- blocked-log &lt;br /&gt;
                                          |- severity &lt;br /&gt;
                                          |- [trusted-address] --*name  (65)&lt;br /&gt;
                                          +- [blocked-address] --*name  (65)&lt;br /&gt;
                        |- [url-access] --*id   (0,4294967295)&lt;br /&gt;
                                        |- address      (64)&lt;br /&gt;
                                        |- action &lt;br /&gt;
                                        |- log &lt;br /&gt;
                                        |- severity &lt;br /&gt;
                                        +- [access-pattern] --*id       (0,4294967295)&lt;br /&gt;
                                                            |- srcaddr  (64)&lt;br /&gt;
                                                            |- pattern  (512)&lt;br /&gt;
                                                            |- regex &lt;br /&gt;
                                                            +- negate &lt;br /&gt;
                        +- comment &lt;br /&gt;
    |- diagnose__tree__ -- waf -- info &lt;br /&gt;
                               +- dump &lt;br /&gt;
                        |- netlink -- backlog -- get &lt;br /&gt;
                                              +- set -- backlog         (0)&lt;br /&gt;
                                   |- device -- list &lt;br /&gt;
                                   |- interface -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                   |- qlen -- get -- intf-name  (0)&lt;br /&gt;
                                           +- set -- intf-name -- &amp;lt;len_integer&amp;gt;         (0)&lt;br /&gt;
                                   |- switch -- list &lt;br /&gt;
                                   |- brctl -- domain -- &amp;lt;name&amp;gt; -- &amp;lt;id&amp;gt;         (0)&lt;br /&gt;
                                            |- list &lt;br /&gt;
                                            +- name -- &amp;lt;type&amp;gt; -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                   +- dstmac -- flush &lt;br /&gt;
                                             +- list -- [name]  (0)&lt;br /&gt;
                        |- ips -- anomaly -- config &lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- list &lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          +- filter -- clear &lt;br /&gt;
                                                    |- id -- &amp;lt;xx&amp;gt;       (0)&lt;br /&gt;
                                                    |- ip -- xxx.xxx.xxx.xxx -- xxx.xxx.xxx.xxx         (0)&lt;br /&gt;
                                                    |- pps -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;      (0)&lt;br /&gt;
                                                    +- freq -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                               |- raw -- status &lt;br /&gt;
                                      +- clear &lt;br /&gt;
                               |- anomaly6 -- config &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- list &lt;br /&gt;
                                           |- clear &lt;br /&gt;
                                           +- filter -- clear &lt;br /&gt;
                                                     |- id -- &amp;lt;xx&amp;gt;      (0)&lt;br /&gt;
                                                     |- ip -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx       (0)&lt;br /&gt;
                                                     |- pps -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                                                     +- freq -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;    (0)&lt;br /&gt;
                               |- global -- rule -- reload &lt;br /&gt;
                               |- memory -- status &lt;br /&gt;
                                         |- compact &lt;br /&gt;
                                         |- profiling -- &amp;lt;enable/disable/dump&amp;gt;  (0)&lt;br /&gt;
                                         |- track -- enable/disable/clear       (0)&lt;br /&gt;
                                         |- track-size -- &amp;lt;min size&amp;gt; -- &amp;lt;max size&amp;gt;      (0)&lt;br /&gt;
                                         +- track-print -- &amp;lt;record count&amp;gt;       (0)&lt;br /&gt;
                               |- session -- status &lt;br /&gt;
                                          |- list &lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          |- performance &lt;br /&gt;
                                          +- content &lt;br /&gt;
                               |- packet -- status &lt;br /&gt;
                                         +- clear &lt;br /&gt;
                               |- dissector -- status &lt;br /&gt;
                                            +- dump &lt;br /&gt;
                               |- signature -- status -- &amp;lt;severity mask&amp;gt;        (0)&lt;br /&gt;
                                            |- hit -- &amp;lt;top N&amp;gt;   (0)&lt;br /&gt;
                                            +- cycle -- &amp;lt;top N&amp;gt;         (0)&lt;br /&gt;
                               |- filter -- status &lt;br /&gt;
                                         |- clear &lt;br /&gt;
                                         |- ip -- &amp;lt;ip&amp;gt; -- &amp;lt;mask&amp;gt;        (0)&lt;br /&gt;
                                         |- ipv6 -- &amp;lt;ip&amp;gt; -- &amp;lt;prefix size&amp;gt;       (0)&lt;br /&gt;
                                         |- port -- &amp;lt;port&amp;gt;      (0)&lt;br /&gt;
                                         |- protocol -- &amp;lt;protocol number&amp;gt;       (0)&lt;br /&gt;
                                         |- session -- &amp;lt;session id&amp;gt;     (0)&lt;br /&gt;
                                         |- asm -- &amp;lt;assembled packets&amp;gt;  (0)&lt;br /&gt;
                                         |- length -- &amp;lt;session length&amp;gt;  (0)&lt;br /&gt;
                                         +- l7 -- &amp;lt;0:all 1:l7 2:non-l7&amp;gt;         (0)&lt;br /&gt;
                               |- config -- enable -- log-verbose &lt;br /&gt;
                                         +- disable -- log-verbose &lt;br /&gt;
                               |- debug -- enable -- init &lt;br /&gt;
                                                  |- packet &lt;br /&gt;
                                                  |- packet_detail &lt;br /&gt;
                                                  |- error &lt;br /&gt;
                                                  |- warn &lt;br /&gt;
                                                  |- parse &lt;br /&gt;
                                                  |- detect &lt;br /&gt;
                                                  |- session &lt;br /&gt;
                                                  |- log &lt;br /&gt;
                                                  |- timeout &lt;br /&gt;
                                                  |- dissector &lt;br /&gt;
                                                  |- tcp &lt;br /&gt;
                                                  |- http &lt;br /&gt;
                                                  |- mail &lt;br /&gt;
                                                  |- rpc &lt;br /&gt;
                                                  |- dns &lt;br /&gt;
                                                  |- im &lt;br /&gt;
                                                  |- p2p &lt;br /&gt;
                                                  |- ssh &lt;br /&gt;
                                                  |- ssl &lt;br /&gt;
                                                  |- voip &lt;br /&gt;
                                                  |- smb &lt;br /&gt;
                                                  |- content &lt;br /&gt;
                                                  |- urlfilter &lt;br /&gt;
                                                  |- av &lt;br /&gt;
                                                  |- mime &lt;br /&gt;
                                                  |- content_detail &lt;br /&gt;
                                                  |- ipsa &lt;br /&gt;
                                                  |- proxy &lt;br /&gt;
                                                  |- packet_dump &lt;br /&gt;
                                                  |- state &lt;br /&gt;
                                                  |- dac &lt;br /&gt;
                                                  +- all &lt;br /&gt;
                                        +- disable -- init &lt;br /&gt;
                                                   |- packet &lt;br /&gt;
                                                   |- packet_detail &lt;br /&gt;
                                                   |- error &lt;br /&gt;
                                                   |- warn &lt;br /&gt;
                                                   |- parse &lt;br /&gt;
                                                   |- detect &lt;br /&gt;
                                                   |- session &lt;br /&gt;
                                                   |- log &lt;br /&gt;
                                                   |- timeout &lt;br /&gt;
                                                   |- dissector &lt;br /&gt;
                                                   |- tcp &lt;br /&gt;
                                                   |- http &lt;br /&gt;
                                                   |- mail &lt;br /&gt;
                                                   |- dns &lt;br /&gt;
                                                   |- rpc &lt;br /&gt;
                                                   |- im &lt;br /&gt;
                                                   |- p2p &lt;br /&gt;
                                                   |- ssh &lt;br /&gt;
                                                   |- ssl &lt;br /&gt;
                                                   |- voip &lt;br /&gt;
                                                   |- smb &lt;br /&gt;
                                                   |- content &lt;br /&gt;
                                                   |- urlfilter &lt;br /&gt;
                                                   |- av &lt;br /&gt;
                                                   |- mime &lt;br /&gt;
                                                   |- content_detail &lt;br /&gt;
                                                   |- ipsa &lt;br /&gt;
                                                   |- proxy &lt;br /&gt;
                                                   |- packet_dump &lt;br /&gt;
                                                   |- state &lt;br /&gt;
                                                   |- dac &lt;br /&gt;
                                                   +- all &lt;br /&gt;
                               |- share -- pool &lt;br /&gt;
                                        |- list -- &amp;lt;pool&amp;gt;       (0)&lt;br /&gt;
                                        +- clear -- &amp;lt;pool&amp;gt;      (0)&lt;br /&gt;
                               |- urlfilter -- status &lt;br /&gt;
                                            +- clear &lt;br /&gt;
                               |- ssl -- status &lt;br /&gt;
                                      |- bypass -- enable | disable     (0)&lt;br /&gt;
                                      |- resume -- enable | disable     (0)&lt;br /&gt;
                                      |- noscan -- enable | disable     (0)&lt;br /&gt;
                                      |- debug -- none|err|warn|info|dbg|noise  (0)&lt;br /&gt;
                                      +- clear &lt;br /&gt;
                               |- av -- cache -- list &lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              |- delete -- &amp;lt;ID&amp;gt;         (0)&lt;br /&gt;
                                              +- set-age -- &amp;lt;ID&amp;gt; -- &amp;lt;age&amp;gt;       (0)&lt;br /&gt;
                               +- dac -- info &lt;br /&gt;
                                      +- clear -- &amp;lt;age&amp;gt;         (0)&lt;br /&gt;
                        |- test -- application -- http -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- smtp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- ftpd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- pop3 -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- imap -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- nntp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- proxy -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                               |- scanunit -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                               |- harelay -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                               |- hasync -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- hatalk -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- sessionsync -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- forticldd -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- miglogd -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- urlfilter -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- ovrd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- ipsmonitor -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                               |- ipsengine -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- ipldbd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- ddnscd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- snmpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                               |- dnsproxy -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                               |- sflowd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- init -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- l2tpcd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- dhcprelay -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- pptpcd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- wccpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                               |- wad -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- radiusd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                               |- dlpfingerprint -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- dlpfpcache -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                               |- wpad -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- fsd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- ipsufd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- lted &lt;br /&gt;
                                               |- swctrl_authd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- forticron -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- uploadd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                               |- quarantined -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- dhcp6c -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- info-sslvpnd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- dsd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- lnkmtd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- dhcp6r -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- fnbamd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- mrd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- zebos_launcher -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- radius-das -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                               |- csfd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               +- fsvrd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                |- authserver -- radius &lt;br /&gt;
                                              |- tacacs+ &lt;br /&gt;
                                              |- radius-direct &lt;br /&gt;
                                              |- ldap-direct &lt;br /&gt;
                                              |- tacacs+-direct &lt;br /&gt;
                                              |- ldap &lt;br /&gt;
                                              |- ldap-digest &lt;br /&gt;
                                              |- ldap-search &lt;br /&gt;
                                              |- ldap-group &lt;br /&gt;
                                              |- cert &lt;br /&gt;
                                              |- pop3 &lt;br /&gt;
                                              |- local &lt;br /&gt;
                                              +- user &lt;br /&gt;
                                |- guest -- list &lt;br /&gt;
                                         |- del &lt;br /&gt;
                                         +- add &lt;br /&gt;
                                +- update -- info &lt;br /&gt;
                                          +- term &lt;br /&gt;
                        |- vpn -- ike -- gateway -- list -- name -- &amp;lt;name&amp;gt;      (0)&lt;br /&gt;
                                                 |- clear -- name -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                                 +- flush -- name -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                      |- status -- detailed &lt;br /&gt;
                                                +- summary &lt;br /&gt;
                                      |- log -- terminal -- clear &lt;br /&gt;
                                                         |- reset &lt;br /&gt;
                                                         +- stats &lt;br /&gt;
                                             +- filter -- list &lt;br /&gt;
                                                       |- clear &lt;br /&gt;
                                                       |- name -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                       |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                                       |- dst-port -- &amp;lt;port&amp;gt;    (0)&lt;br /&gt;
                                                       |- vd -- &amp;lt;index&amp;gt;         (0)&lt;br /&gt;
                                                       |- interface -- &amp;lt;index&amp;gt;  (0)&lt;br /&gt;
                                                       +- negate -- vd &lt;br /&gt;
                                                                 |- src-addr4 &lt;br /&gt;
                                                                 |- dst-addr4 &lt;br /&gt;
                                                                 |- src-addr6 &lt;br /&gt;
                                                                 |- dst-addr6 &lt;br /&gt;
                                                                 |- src-port &lt;br /&gt;
                                                                 |- dst-port &lt;br /&gt;
                                                                 |- name &lt;br /&gt;
                                                                 +- interface &lt;br /&gt;
                                      |- log-filter -- list &lt;br /&gt;
                                                    |- clear &lt;br /&gt;
                                                    |- name -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                    |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                    |- dst-port -- &amp;lt;port&amp;gt;       (0)&lt;br /&gt;
                                                    |- vd -- &amp;lt;index&amp;gt;    (0)&lt;br /&gt;
                                                    |- interface -- &amp;lt;index&amp;gt;     (0)&lt;br /&gt;
                                                    +- negate -- vd &lt;br /&gt;
                                                              |- src-addr4 &lt;br /&gt;
                                                              |- dst-addr4 &lt;br /&gt;
                                                              |- src-addr6 &lt;br /&gt;
                                                              |- dst-addr6 &lt;br /&gt;
                                                              |- src-port &lt;br /&gt;
                                                              |- dst-port &lt;br /&gt;
                                                              |- name &lt;br /&gt;
                                                              +- interface &lt;br /&gt;
                                      |- routes -- list &lt;br /&gt;
                                      |- config -- list -- summary &lt;br /&gt;
                                      |- restart &lt;br /&gt;
                                      |- errors &lt;br /&gt;
                                      |- stats &lt;br /&gt;
                                      |- counts &lt;br /&gt;
                                      |- crypto -- stats &lt;br /&gt;
                                      +- filter -- list &lt;br /&gt;
                                                |- clear &lt;br /&gt;
                                                |- name -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                                |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;        (0)&lt;br /&gt;
                                                |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;        (0)&lt;br /&gt;
                                                |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;        (0)&lt;br /&gt;
                                                |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;        (0)&lt;br /&gt;
                                                |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;         (0)&lt;br /&gt;
                                                |- dst-port -- &amp;lt;port&amp;gt;   (0)&lt;br /&gt;
                                                |- vd -- &amp;lt;index&amp;gt;        (0)&lt;br /&gt;
                                                |- interface -- &amp;lt;index&amp;gt;         (0)&lt;br /&gt;
                                                +- negate -- vd &lt;br /&gt;
                                                          |- src-addr4 &lt;br /&gt;
                                                          |- dst-addr4 &lt;br /&gt;
                                                          |- src-addr6 &lt;br /&gt;
                                                          |- dst-addr6 &lt;br /&gt;
                                                          |- src-port &lt;br /&gt;
                                                          |- dst-port &lt;br /&gt;
                                                          |- name &lt;br /&gt;
                                                          +- interface &lt;br /&gt;
                               |- ipsec -- status &lt;br /&gt;
                                        +- debug -- debug       (0)&lt;br /&gt;
                               |- tunnel -- down -- phase2 -- phase1 -- serial  (0)&lt;br /&gt;
                                         |- up -- phase2 -- phase1 -- serial    (0)&lt;br /&gt;
                                         |- list -- name &lt;br /&gt;
                                                 +- number -- &amp;lt;begin-index&amp;gt; -- &amp;lt;end-index&amp;gt;      (0)&lt;br /&gt;
                                         |- dialup-list &lt;br /&gt;
                                         |- reset &lt;br /&gt;
                                         |- flush &lt;br /&gt;
                                         |- delinbsa -- &amp;lt;name&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt;      (0)&lt;br /&gt;
                                         |- deloutbsa -- &amp;lt;name&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt;     (0)&lt;br /&gt;
                                         +- stat -- flush &lt;br /&gt;
                               |- concentrator -- list &lt;br /&gt;
                               |- l2tp -- status &lt;br /&gt;
                               |- pptp -- status &lt;br /&gt;
                               +- ssl -- list &lt;br /&gt;
                                      |- mux &lt;br /&gt;
                                      |- statistics -- &amp;lt;all|vdom-name|vfid&amp;gt;     (0)&lt;br /&gt;
                                      |- hw-acceleration-status &lt;br /&gt;
                                      |- tunnel-test -- enable  (0)&lt;br /&gt;
                                      |- web-mode-test -- enable        (0)&lt;br /&gt;
                                      +- debug-filter -- clear &lt;br /&gt;
                                                      |- list &lt;br /&gt;
                                                      |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- vd -- &amp;lt;vdom name&amp;gt;      (0)&lt;br /&gt;
                                                      +- negate -- vd &lt;br /&gt;
                                                                |- src-addr4 &lt;br /&gt;
                                                                +- src-addr6 &lt;br /&gt;
                        |- sys -- vdom-property &lt;br /&gt;
                               |- last-modified-files -- [path] -- [number]     (0)&lt;br /&gt;
                               |- top -- &amp;lt;value&amp;gt; -- &amp;lt;value&amp;gt; -- &amp;lt;value&amp;gt;  (0)&lt;br /&gt;
                               |- nmi-watchdog -- enable &lt;br /&gt;
                                               +- disable &lt;br /&gt;
                               |- modem -- detect &lt;br /&gt;
                                        |- history &lt;br /&gt;
                                        |- com &lt;br /&gt;
                                        |- cmd -- &amp;lt;at&amp;gt;  (0)&lt;br /&gt;
                                        |- external-modem &lt;br /&gt;
                                        |- query -- &amp;lt;[0|1]&amp;gt;     (0)&lt;br /&gt;
                                        +- reset &lt;br /&gt;
                               |- lte-modem -- info &lt;br /&gt;
                               |- heap &lt;br /&gt;
                               |- kill -- &amp;lt;signal&amp;gt; -- &amp;lt;pid&amp;gt;     (0)&lt;br /&gt;
                               |- csum -- &amp;lt;file&amp;gt;        (0)&lt;br /&gt;
                               |- dayst-info -- timezone-index -- [year]        (0)&lt;br /&gt;
                               |- ntp -- status &lt;br /&gt;
                               |- process -- dump -- &amp;lt;pid&amp;gt;      (0)&lt;br /&gt;
                                          |- trace &lt;br /&gt;
                                          +- daemon-auto-restart -- &amp;lt;action&amp;gt; -- &amp;lt;daemon&amp;gt;        (0)&lt;br /&gt;
                               |- top-summary -- &amp;lt;options&amp;gt;      (0)&lt;br /&gt;
                               |- vd -- list &lt;br /&gt;
                                     |- stats &lt;br /&gt;
                                     |- add -- vdname   (0)&lt;br /&gt;
                                     |- delete -- vdname        (0)&lt;br /&gt;
                                     +- set -- vdname   (0)&lt;br /&gt;
                               |- device -- add -- vdname -- devname    (0)&lt;br /&gt;
                                         |- delete -- vdname -- devname         (0)&lt;br /&gt;
                                         +- list -- vdname      (0)&lt;br /&gt;
                               |- ha -- stats &lt;br /&gt;
                                     |- status &lt;br /&gt;
                                     |- mac &lt;br /&gt;
                                     |- checksum -- show -- &amp;lt;Enter&amp;gt; or &amp;lt;global/vdom-name&amp;gt; -- &amp;lt;Enter&amp;gt; or &amp;lt;object-fullpath&amp;gt; -- &amp;lt;Enter&amp;gt; or &amp;lt;entry-name&amp;gt;        (0)&lt;br /&gt;
                                                 |- recalculate -- &amp;lt;Enter&amp;gt; or &amp;lt;global/vdom-name&amp;gt;        (0)&lt;br /&gt;
                                                 |- cached -- &amp;lt;global/vdom-name&amp;gt;        (0)&lt;br /&gt;
                                                 |- cluster &lt;br /&gt;
                                                 |- log -- enable &lt;br /&gt;
                                                        +- disable &lt;br /&gt;
                                                 +- test &lt;br /&gt;
                                     |- checksync &lt;br /&gt;
                                     |- dump-by -- xdb &lt;br /&gt;
                                                |- group &lt;br /&gt;
                                                |- vcluster &lt;br /&gt;
                                                |- rcache &lt;br /&gt;
                                                |- memory &lt;br /&gt;
                                                |- debug-zone &lt;br /&gt;
                                                |- vdom &lt;br /&gt;
                                                |- kernel &lt;br /&gt;
                                                |- device &lt;br /&gt;
                                                |- stat &lt;br /&gt;
                                                |- sesync &lt;br /&gt;
                                                +- frup &lt;br /&gt;
                                     |- vcinfo &lt;br /&gt;
                                     |- syncinfo &lt;br /&gt;
                                     |- fib &lt;br /&gt;
                                     |- hadiff -- status &lt;br /&gt;
                                               |- log -- enable &lt;br /&gt;
                                                      |- disable &lt;br /&gt;
                                                      +- clear &lt;br /&gt;
                                               |- max-sync-turns -- &amp;lt;integer&amp;gt;   (0)&lt;br /&gt;
                                               +- max-unsync-wait -- &amp;lt;integer&amp;gt;  (0)&lt;br /&gt;
                                     |- reset-uptime &lt;br /&gt;
                                     |- session-sync-dev -- clear &lt;br /&gt;
                                                         +- set &lt;br /&gt;
                                     |- recalculate-extfile-signature &lt;br /&gt;
                                     |- sync-stats &lt;br /&gt;
                                     |- extfile-sig &lt;br /&gt;
                                     |- set-as-master -- enable &lt;br /&gt;
                                                      |- disable -- &amp;lt;date&amp;gt; -- &amp;lt;time&amp;gt;    (0)&lt;br /&gt;
                                                      +- status &lt;br /&gt;
                                     |- vlan-hb-monitor &lt;br /&gt;
                                     +- bypass-pingsvr-flip-timeout -- enable &lt;br /&gt;
                                                                    +- disable &lt;br /&gt;
                               |- profile -- start &lt;br /&gt;
                                          |- stop &lt;br /&gt;
                                          |- show -- order &lt;br /&gt;
                                                  +- detail &lt;br /&gt;
                                          |- sysmap &lt;br /&gt;
                                          |- cpumask &lt;br /&gt;
                                          +- module &lt;br /&gt;
                               |- session -- sync -- reset &lt;br /&gt;
                                          |- list -- expectation &lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          |- stat &lt;br /&gt;
                                          |- full-stat &lt;br /&gt;
                                          |- exp-stat &lt;br /&gt;
                                          |- ttl &lt;br /&gt;
                                          |- filter -- vd -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                    |- sintf -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                    |- dintf -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                    |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                    |- nsrc -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                    |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                    |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;    (0)&lt;br /&gt;
                                                    |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- nport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- policy -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;         (0)&lt;br /&gt;
                                                    |- expire -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;         (0)&lt;br /&gt;
                                                    |- duration -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                                                    |- proto-state -- &amp;lt;x&amp;gt; -- &amp;lt;x&amp;gt;        (0)&lt;br /&gt;
                                                    |- session-state1 -- &amp;lt;x&amp;gt; -- &amp;lt;x&amp;gt;     (0)&lt;br /&gt;
                                                    |- session-state2 -- &amp;lt;x&amp;gt; -- &amp;lt;x&amp;gt;     (0)&lt;br /&gt;
                                                    |- clear -- vd &lt;br /&gt;
                                                             |- sintf &lt;br /&gt;
                                                             |- dintf &lt;br /&gt;
                                                             |- src &lt;br /&gt;
                                                             |- nsrc &lt;br /&gt;
                                                             |- dst &lt;br /&gt;
                                                             |- proto &lt;br /&gt;
                                                             |- proto-state &lt;br /&gt;
                                                             |- sport &lt;br /&gt;
                                                             |- nport &lt;br /&gt;
                                                             |- dport &lt;br /&gt;
                                                             |- policy &lt;br /&gt;
                                                             |- expire &lt;br /&gt;
                                                             |- duration &lt;br /&gt;
                                                             |- session-state1 &lt;br /&gt;
                                                             +- session-state2 &lt;br /&gt;
                                                    +- negate -- vd &lt;br /&gt;
                                                              |- sintf &lt;br /&gt;
                                                              |- dintf &lt;br /&gt;
                                                              |- src &lt;br /&gt;
                                                              |- nsrc &lt;br /&gt;
                                                              |- dst &lt;br /&gt;
                                                              |- proto &lt;br /&gt;
                                                              |- proto-state &lt;br /&gt;
                                                              |- sport &lt;br /&gt;
                                                              |- nport &lt;br /&gt;
                                                              |- dport &lt;br /&gt;
                                                              |- policy &lt;br /&gt;
                                                              |- expire &lt;br /&gt;
                                                              |- duration &lt;br /&gt;
                                                              |- session-state1 &lt;br /&gt;
                                                              +- session-state2 &lt;br /&gt;
                                          +- help -- list &lt;br /&gt;
                                                  |- add -- name -- protocol -- port    (0)&lt;br /&gt;
                                                  +- delete -- protocol -- port         (0)&lt;br /&gt;
                               |- mcast-session -- list &lt;br /&gt;
                                                |- clear &lt;br /&gt;
                                                |- stat &lt;br /&gt;
                                                +- filter -- vd -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                          |- sintf -- &amp;lt;xxxx&amp;gt;    (0)&lt;br /&gt;
                                                          |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                                          |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                                          |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;      (0)&lt;br /&gt;
                                                          |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                          |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                          |- clear -- vd &lt;br /&gt;
                                                                   |- sintf &lt;br /&gt;
                                                                   |- src &lt;br /&gt;
                                                                   |- dst &lt;br /&gt;
                                                                   |- proto &lt;br /&gt;
                                                                   |- sport &lt;br /&gt;
                                                                   +- dport &lt;br /&gt;
                                                          +- negate -- vd &lt;br /&gt;
                                                                    |- sintf &lt;br /&gt;
                                                                    |- src &lt;br /&gt;
                                                                    |- dst &lt;br /&gt;
                                                                    |- proto &lt;br /&gt;
                                                                    |- sport &lt;br /&gt;
                                                                    +- dport &lt;br /&gt;
                               |- session6 -- sync &lt;br /&gt;
                                           |- list -- expectation &lt;br /&gt;
                                           |- clear &lt;br /&gt;
                                           |- stat &lt;br /&gt;
                                           |- full-stat &lt;br /&gt;
                                           |- exp-stat &lt;br /&gt;
                                           |- filter -- vd -- &amp;lt;xxx&amp;gt;     (0)&lt;br /&gt;
                                                     |- sintf -- &amp;lt;xxxxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- dintf -- &amp;lt;xxxxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- src -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;         (0)&lt;br /&gt;
                                                     |- dst -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;         (0)&lt;br /&gt;
                                                     |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;   (0)&lt;br /&gt;
                                                     |- proto-state -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                                                     |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                     |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                     |- policy -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- expire -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- duration -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                     |- session-state1 -- &amp;lt;x&amp;gt; -- &amp;lt;x&amp;gt;    (0)&lt;br /&gt;
                                                     |- session-state2 -- &amp;lt;x&amp;gt; -- &amp;lt;x&amp;gt;    (0)&lt;br /&gt;
                                                     |- clear -- vd &lt;br /&gt;
                                                              |- sintf &lt;br /&gt;
                                                              |- dintf &lt;br /&gt;
                                                              |- src &lt;br /&gt;
                                                              |- dst &lt;br /&gt;
                                                              |- proto &lt;br /&gt;
                                                              |- proto-state &lt;br /&gt;
                                                              |- sport &lt;br /&gt;
                                                              |- dport &lt;br /&gt;
                                                              |- policy &lt;br /&gt;
                                                              |- expire &lt;br /&gt;
                                                              |- duration &lt;br /&gt;
                                                              |- session-state1 &lt;br /&gt;
                                                              +- session-state2 &lt;br /&gt;
                                                     +- negate -- vd &lt;br /&gt;
                                                               |- sintf &lt;br /&gt;
                                                               |- dintf &lt;br /&gt;
                                                               |- src &lt;br /&gt;
                                                               |- dst &lt;br /&gt;
                                                               |- proto &lt;br /&gt;
                                                               |- proto-state &lt;br /&gt;
                                                               |- sport &lt;br /&gt;
                                                               |- dport &lt;br /&gt;
                                                               |- policy &lt;br /&gt;
                                                               |- expire &lt;br /&gt;
                                                               |- duration &lt;br /&gt;
                                                               |- session-state1 &lt;br /&gt;
                                                               +- session-state2 &lt;br /&gt;
                                           +- help -- list &lt;br /&gt;
                                                   |- add -- name -- protocol -- port   (0)&lt;br /&gt;
                                                   +- delete -- protocol -- port        (0)&lt;br /&gt;
                               |- mcast-session6 -- list &lt;br /&gt;
                                                 |- clear &lt;br /&gt;
                                                 |- stat &lt;br /&gt;
                                                 +- filter -- vd -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                                                           |- sintf -- &amp;lt;xxxxx&amp;gt;  (0)&lt;br /&gt;
                                                           |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;     (0)&lt;br /&gt;
                                                           |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;     (0)&lt;br /&gt;
                                                           |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                                                           |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;         (0)&lt;br /&gt;
                                                           |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;         (0)&lt;br /&gt;
                                                           |- clear -- vd &lt;br /&gt;
                                                                    |- sintf &lt;br /&gt;
                                                                    |- src &lt;br /&gt;
                                                                    |- dst &lt;br /&gt;
                                                                    |- proto &lt;br /&gt;
                                                                    |- sport &lt;br /&gt;
                                                                    +- dport &lt;br /&gt;
                                                           +- negate -- vd &lt;br /&gt;
                                                                     |- sintf &lt;br /&gt;
                                                                     |- src &lt;br /&gt;
                                                                     |- dst &lt;br /&gt;
                                                                     |- proto &lt;br /&gt;
                                                                     |- sport &lt;br /&gt;
                                                                     +- dport &lt;br /&gt;
                               |- tcp-option -- enable &lt;br /&gt;
                                             +- disable &lt;br /&gt;
                               |- tcpsock &lt;br /&gt;
                               |- vlan -- list &lt;br /&gt;
                               |- cmdb &lt;br /&gt;
                               |- slab -- &amp;lt;path or shmid&amp;gt; -- &amp;lt;object&amp;gt;   (0)&lt;br /&gt;
                               |- shm -- &amp;lt;address&amp;gt;      (0)&lt;br /&gt;
                               |- sem -- &amp;lt;semid&amp;gt;        (0)&lt;br /&gt;
                               |- checkused -- &amp;lt;path.object.mkey&amp;gt; -- &amp;lt;tablename&amp;gt;        (0)&lt;br /&gt;
                               |- allow-set -- enable &lt;br /&gt;
                                            +- disable &lt;br /&gt;
                               |- uuid -- generate &lt;br /&gt;
                                       +- allow-manual-set -- enable &lt;br /&gt;
                                                           +- disable &lt;br /&gt;
                               |- flash -- list -- &amp;lt;file&amp;gt;       (0)&lt;br /&gt;
                                        +- format &lt;br /&gt;
                               |- h323 -- debug-mask -- mask    (0)&lt;br /&gt;
                                       |- status &lt;br /&gt;
                                       |- peer -- list &lt;br /&gt;
                                       +- call -- list &lt;br /&gt;
                               |- logdisk -- status -- monitor &lt;br /&gt;
                                          |- test &lt;br /&gt;
                                          |- usage &lt;br /&gt;
                                          |- smart &lt;br /&gt;
                                          +- quota &lt;br /&gt;
                               |- sccp-proxy -- stats -- list &lt;br /&gt;
                                                      |- proto &lt;br /&gt;
                                                      |- clear &lt;br /&gt;
                                                      +- mem -- summary &lt;br /&gt;
                                                             +- full &lt;br /&gt;
                                             |- phone -- list &lt;br /&gt;
                                             |- redirect -- list &lt;br /&gt;
                                             |- debug-console &lt;br /&gt;
                                             +- restart &lt;br /&gt;
                               |- sip -- debug-mask -- mask     (0)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- dialog -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                      +- mapping -- list &lt;br /&gt;
                               |- fullcone &lt;br /&gt;
                               |- sip-proxy -- calls -- list &lt;br /&gt;
                                                     |- idle &lt;br /&gt;
                                                     |- invite &lt;br /&gt;
                                                     +- clear &lt;br /&gt;
                                            |- config -- list &lt;br /&gt;
                                                      +- profile &lt;br /&gt;
                                            |- redirect -- list &lt;br /&gt;
                                            |- vip -- real-server &lt;br /&gt;
                                            |- scheduler-times -- start &lt;br /&gt;
                                                               |- stop &lt;br /&gt;
                                                               +- display &lt;br /&gt;
                                            |- session -- list &lt;br /&gt;
                                            |- stats -- mem -- summary &lt;br /&gt;
                                                            +- full &lt;br /&gt;
                                                     |- list &lt;br /&gt;
                                                     |- call &lt;br /&gt;
                                                     |- ha &lt;br /&gt;
                                                     |- proto &lt;br /&gt;
                                                     |- udp &lt;br /&gt;
                                                     |- ssl-auth &lt;br /&gt;
                                                     +- clear &lt;br /&gt;
                                            |- restart &lt;br /&gt;
                                            |- debug-console &lt;br /&gt;
                                            |- filter -- list &lt;br /&gt;
                                                      |- clear &lt;br /&gt;
                                                      |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- vd -- &amp;lt;index&amp;gt;  (0)&lt;br /&gt;
                                                      |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- src-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                      |- dst-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                      |- policy -- &amp;lt;policy&amp;gt;     (0)&lt;br /&gt;
                                                      |- policy-type -- ipv4 &lt;br /&gt;
                                                                     +- ipv6 &lt;br /&gt;
                                                      |- voip-profile -- &amp;lt;voip-profile&amp;gt;         (0)&lt;br /&gt;
                                                      +- negate -- vd &lt;br /&gt;
                                                                |- policy &lt;br /&gt;
                                                                |- policy-type &lt;br /&gt;
                                                                |- src-addr4 &lt;br /&gt;
                                                                |- dst-addr4 &lt;br /&gt;
                                                                |- src-addr6 &lt;br /&gt;
                                                                |- dst-addr6 &lt;br /&gt;
                                                                |- src-port &lt;br /&gt;
                                                                |- dst-port &lt;br /&gt;
                                                                +- voip-profile &lt;br /&gt;
                                            |- log-filter -- list &lt;br /&gt;
                                                          |- clear &lt;br /&gt;
                                                          |- vd -- &amp;lt;index&amp;gt;      (0)&lt;br /&gt;
                                                          |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;      (0)&lt;br /&gt;
                                                          |- dst-addr4 -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;  (0)&lt;br /&gt;
                                                          |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;      (0)&lt;br /&gt;
                                                          |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;      (0)&lt;br /&gt;
                                                          |- src-port -- &amp;lt;port&amp;gt;         (0)&lt;br /&gt;
                                                          |- dst-port -- &amp;lt;port&amp;gt;         (0)&lt;br /&gt;
                                                          |- policy -- &amp;lt;policy&amp;gt;         (0)&lt;br /&gt;
                                                          |- policy-type -- ipv4 &lt;br /&gt;
                                                                         +- ipv6 &lt;br /&gt;
                                                          |- voip-profile -- &amp;lt;voip-profile&amp;gt;     (0)&lt;br /&gt;
                                                          +- negate -- vd &lt;br /&gt;
                                                                    |- policy &lt;br /&gt;
                                                                    |- policy-type &lt;br /&gt;
                                                                    |- src-addr4 &lt;br /&gt;
                                                                    |- dst-addr4 &lt;br /&gt;
                                                                    |- src-addr6 &lt;br /&gt;
                                                                    |- dst-addr6 &lt;br /&gt;
                                                                    |- src-port &lt;br /&gt;
                                                                    |- dst-port &lt;br /&gt;
                                                                    +- voip-profile &lt;br /&gt;
                                            +- meters -- list &lt;br /&gt;
                               |- proxy -- bypass -- http -- on|off     (0)&lt;br /&gt;
                                                  |- smtp -- on|off     (0)&lt;br /&gt;
                                                  |- imap -- on|off     (0)&lt;br /&gt;
                                                  |- pop3 -- on|off     (0)&lt;br /&gt;
                                                  |- nntp -- on|off     (0)&lt;br /&gt;
                                                  +- ftp -- on|off      (0)&lt;br /&gt;
                                        |- debug-filter -- list &lt;br /&gt;
                                                        |- clear &lt;br /&gt;
                                                        +- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;  (0)&lt;br /&gt;
                                        |- stats -- list &lt;br /&gt;
                                                 |- all &lt;br /&gt;
                                                 |- vdom -- list &lt;br /&gt;
                                                         +- all &lt;br /&gt;
                                                 +- clear &lt;br /&gt;
                                        |- filter -- list &lt;br /&gt;
                                                  |- clear &lt;br /&gt;
                                                  |- negate -- vd &lt;br /&gt;
                                                            +- worker &lt;br /&gt;
                                                  |- vd -- &amp;lt;index&amp;gt;      (0)&lt;br /&gt;
                                                  +- worker -- &amp;lt;id&amp;gt;     (0)&lt;br /&gt;
                                        |- log -- filter -- list &lt;br /&gt;
                                                         |- clear &lt;br /&gt;
                                                         |- negate -- vd &lt;br /&gt;
                                                                   +- worker &lt;br /&gt;
                                                         |- vd -- &amp;lt;index&amp;gt;       (0)&lt;br /&gt;
                                                         +- worker -- &amp;lt;id&amp;gt;      (0)&lt;br /&gt;
                                        |- log-debug -- &amp;lt;integer&amp;gt;       (0)&lt;br /&gt;
                                        |- memory -- status &lt;br /&gt;
                                                  |- malloc &lt;br /&gt;
                                                  +- jemalloc &lt;br /&gt;
                                        +- restart &lt;br /&gt;
                               |- fips -- error-mode &lt;br /&gt;
                               |- cc -- error-mode -- &amp;lt;cause&amp;gt;   (0)&lt;br /&gt;
                               |- pair &lt;br /&gt;
                               |- traffic-priority -- list &lt;br /&gt;
                               |- dashboard -- reset &lt;br /&gt;
                               |- wccp -- list &lt;br /&gt;
                                       |- flush &lt;br /&gt;
                                       +- delete -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                               |- stp -- bridge -- info &lt;br /&gt;
                                                +- filter -- list &lt;br /&gt;
                                                          |- clear &lt;br /&gt;
                                                          |- vd -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                                          |- bridge -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                          +- port -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                      |- info &lt;br /&gt;
                                      |- time -- enable &lt;br /&gt;
                                              +- disable &lt;br /&gt;
                                      |- log -- terminal -- stats &lt;br /&gt;
                                             +- filter -- list &lt;br /&gt;
                                                       |- clear &lt;br /&gt;
                                                       |- vd -- &amp;lt;name&amp;gt;  (0)&lt;br /&gt;
                                                       |- bridge -- &amp;lt;name&amp;gt;      (0)&lt;br /&gt;
                                                       +- port -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                      +- restart &lt;br /&gt;
                               |- 802-1x -- status &lt;br /&gt;
                               |- server-probe -- response &lt;br /&gt;
                               |- link-monitor -- status -- &amp;lt;name | all&amp;gt;        (0)&lt;br /&gt;
                                               |- gui-summary -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                               |- interface -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                               |- launch -- &amp;lt;entry name&amp;gt;        (0)&lt;br /&gt;
                                               |- vwl-status &lt;br /&gt;
                                               +- vwl-health-check-status -- &amp;lt;health-check name&amp;gt;        (0)&lt;br /&gt;
                               |- gre -- list &lt;br /&gt;
                                      +- keepalive -- &amp;lt;name | all&amp;gt;      (0)&lt;br /&gt;
                               |- scanunit -- stats -- list &lt;br /&gt;
                                                    |- all &lt;br /&gt;
                                                    +- clear &lt;br /&gt;
                                           |- filter -- list &lt;br /&gt;
                                                     |- clear &lt;br /&gt;
                                                     |- negate -- vd &lt;br /&gt;
                                                               +- worker &lt;br /&gt;
                                                     |- vd -- &amp;lt;index&amp;gt;   (0)&lt;br /&gt;
                                                     +- worker -- &amp;lt;id&amp;gt;  (0)&lt;br /&gt;
                                           |- log -- filter -- list &lt;br /&gt;
                                                            |- clear &lt;br /&gt;
                                                            |- negate -- vd &lt;br /&gt;
                                                                      +- worker &lt;br /&gt;
                                                            |- vd -- &amp;lt;index&amp;gt;    (0)&lt;br /&gt;
                                                            +- worker -- &amp;lt;id&amp;gt;   (0)&lt;br /&gt;
                                           |- reload-avdb &lt;br /&gt;
                                           |- reload-aveng &lt;br /&gt;
                                           +- restart &lt;br /&gt;
                               |- botnet -- stat &lt;br /&gt;
                                         |- list -- &amp;lt;offset&amp;gt;    (0)&lt;br /&gt;
                                         |- find -- &amp;lt;ip&amp;gt; -- &amp;lt;port&amp;gt; -- &amp;lt;proto&amp;gt;   (0)&lt;br /&gt;
                                         |- flush &lt;br /&gt;
                                         |- reload &lt;br /&gt;
                                         +- file -- stat &lt;br /&gt;
                                                 |- list -- &amp;lt;offset&amp;gt; -- &amp;lt;proto&amp;gt;         (0)&lt;br /&gt;
                                                 +- botnet-name -- &amp;lt;name ID&amp;gt;    (0)&lt;br /&gt;
                               |- csf -- downstream &lt;br /&gt;
                                      +- query -- &amp;lt;path&amp;gt;        (0)&lt;br /&gt;
                               +- traffic -- statistics -- show &lt;br /&gt;
                                                        +- clear &lt;br /&gt;
                        |- endpoint -- record-list -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;mac-address&amp;gt; -- &amp;lt;forticlient-uid&amp;gt;      (0)&lt;br /&gt;
                                    |- record-summary &lt;br /&gt;
                                    |- record-delete -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                    |- information &lt;br /&gt;
                                    |- ec-feature-list &lt;br /&gt;
                                    |- registration -- summary &lt;br /&gt;
                                                    |- list -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;mac-address&amp;gt; -- &amp;lt;forticlient-uid&amp;gt; -- &amp;lt;registration-fortigate&amp;gt;     (0)&lt;br /&gt;
                                                            |- registered-forticlients &lt;br /&gt;
                                                            |- blocked-forticlients &lt;br /&gt;
                                                            +- quarantined-forticlients &lt;br /&gt;
                                                    |- cmdb-list -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;mac-address&amp;gt; -- &amp;lt;forticlient-uid&amp;gt;    (0)&lt;br /&gt;
                                                    |- block -- &amp;lt;id&amp;gt;    (0)&lt;br /&gt;
                                                    |- unblock -- &amp;lt;id&amp;gt;  (0)&lt;br /&gt;
                                                    |- quarantine -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                                    |- unquarantine -- &amp;lt;id&amp;gt;     (0)&lt;br /&gt;
                                                    |- deregister -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                                    |- sync-peer-list -- &amp;lt;1/0&amp;gt;  (0)&lt;br /&gt;
                                                    |- force-peer-resync &lt;br /&gt;
                                                    |- keepalive-timestamp -- &amp;lt;uid&amp;gt; -- &amp;lt;1/0&amp;gt;    (0)&lt;br /&gt;
                                                    |- recalculate-registered-forticlients &lt;br /&gt;
                                                    |- forticlient-licence-key-expiration-check &lt;br /&gt;
                                                    |- ssl-session-timeout -- &amp;lt;ssl-session-timeout&amp;gt;     (0)&lt;br /&gt;
                                                    |- skip-forticlient-system-update -- &amp;lt;1/0&amp;gt;  (0)&lt;br /&gt;
                                                    +- generate-ems-xml-conf -- &amp;lt;vdom&amp;gt; -- &amp;lt;profile-name&amp;gt; -- &amp;lt;type&amp;gt; (0)&lt;br /&gt;
                                    +- filter -- list &lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              |- src-ip -- &amp;lt;ipv4-address&amp;gt;       (0)&lt;br /&gt;
                                              |- ses-ip -- &amp;lt;ipv4-address&amp;gt;       (0)&lt;br /&gt;
                                              |- mac -- &amp;lt;mac-address&amp;gt;   (0)&lt;br /&gt;
                                              +- ftcl-uid -- &amp;lt;uid&amp;gt;      (0)&lt;br /&gt;
                        |- autoupdate -- status &lt;br /&gt;
                                      |- versions &lt;br /&gt;
                                      +- downgrade -- status    (0)&lt;br /&gt;
                        |- debug -- enable &lt;br /&gt;
                                 |- disable &lt;br /&gt;
                                 |- info &lt;br /&gt;
                                 |- reset &lt;br /&gt;
                                 |- report -- reset &lt;br /&gt;
                                 |- crashlog -- get &lt;br /&gt;
                                             |- clear &lt;br /&gt;
                                             |- write -- &amp;lt;String&amp;gt;       (0)&lt;br /&gt;
                                             +- read &lt;br /&gt;
                                 |- config-error-log -- clear &lt;br /&gt;
                                                     +- read &lt;br /&gt;
                                 |- application -- http -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- smtp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- ftpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pop3 -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- imap -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- nntp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- proxy -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- radvd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- miglogd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- kmiglogd -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- forticldd -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- alertmail -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ppp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- l2tp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pptp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pptpc -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- authd -- &amp;lt;Integer&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                                |- foauthd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- fcnacd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- fssod -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- dhcps -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- dhcp6s -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- update -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- vpd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- fnbamd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- eap_proxy -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ipsmonitor -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- ipsengine -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- urlfilter -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ddnscd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- dhcprelay -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- dhcp6r -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- snmpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- chassis -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- scanunit -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- spamfilter -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- wpad -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- wpad_dump -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- wifi -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- dnsproxy -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- sflowd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- hatalk -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- hasync -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- harelay -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- hamonitord -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- quarantine -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- dhcpc -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- zebos-launcher -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- zebos -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- modemd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- radiusd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- sshd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- sslvpn -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- guacd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- info-sslvpn -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- sessionsync -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- l2tpcd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- ipldbd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- crl-update -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- alarmd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- forticron -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- uploadd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- smbcd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- vs -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- sip -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- sccp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- netscan -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- ike -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- fgfmd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- wccpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- wad -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- waocs -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- wabcs -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- garpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- scep -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- dialinsvr -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ipsufd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- cw_acd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- cw_acd_wpad -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- cu_acd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- fortilinkd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- swctrl_authd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- swctrl_authd_dump -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- flcfgd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- rsyslogd -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- dlp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- vrrpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- fgd_alert -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ntpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- fsd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- dlpfingerprint -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- httpsd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- stp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- spareblock -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- lted -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- lldptx -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- src-vis -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- wiredap -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- dhcp6c -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- server-probe -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- link-monitor -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pppoed -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- ovrd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- extenderd -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- init -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- mrd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- dssccd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- radius-das -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- csfd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                +- fsvrd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                 |- kernel -- level -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                           +- ha -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                 |- remote-extender -- extenderd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                    +- modem-manager -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                 |- console -- send -- &amp;lt;AT command&amp;gt; -- &amp;lt;character&amp;gt; -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                                            |- timestamp -- enable &lt;br /&gt;
                                                         +- disable &lt;br /&gt;
                                            |- no-user-log-msg -- enable &lt;br /&gt;
                                                               +- disable &lt;br /&gt;
                                            +- retry-log-msg -- enable &lt;br /&gt;
                                                             +- disable &lt;br /&gt;
                                 |- cli -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                 |- cmdb-trace -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                 |- cmdb-walk -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                 |- rating -- &amp;lt;refresh-rate&amp;gt;    (0)&lt;br /&gt;
                                 |- authd -- clear &lt;br /&gt;
                                          |- memory &lt;br /&gt;
                                          +- fsso -- filter -- clear &lt;br /&gt;
                                                            |- source -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                            |- user -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                            |- group -- &amp;lt;name&amp;gt;  (0)&lt;br /&gt;
                                                            +- server -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                                  |- list &lt;br /&gt;
                                                  |- refresh-groups &lt;br /&gt;
                                                  |- summary &lt;br /&gt;
                                                  |- clear-logons &lt;br /&gt;
                                                  |- refresh-logons &lt;br /&gt;
                                                  +- server-status &lt;br /&gt;
                                 |- fsso-polling -- summary &lt;br /&gt;
                                                 |- detail -- &amp;lt;id&amp;gt;      (0)&lt;br /&gt;
                                                 |- client &lt;br /&gt;
                                                 |- user -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                                                 |- refresh-user -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                                                 +- set-log-source -- &amp;lt;id&amp;gt; -- &amp;lt;src&amp;gt;     (0)&lt;br /&gt;
                                 |- flow -- filter -- clear &lt;br /&gt;
                                                   |- vd -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                                                   |- proto -- &amp;lt;xxx&amp;gt;    (0)&lt;br /&gt;
                                                   |- addr -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                   |- saddr -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                   |- daddr -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                   |- port -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;    (0)&lt;br /&gt;
                                                   |- sport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                   |- dport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                   +- negate -- vd &lt;br /&gt;
                                                             |- proto &lt;br /&gt;
                                                             |- addr &lt;br /&gt;
                                                             |- saddr &lt;br /&gt;
                                                             |- daddr &lt;br /&gt;
                                                             |- port &lt;br /&gt;
                                                             |- sport &lt;br /&gt;
                                                             +- dport &lt;br /&gt;
                                         |- filter6 -- clear &lt;br /&gt;
                                                    |- vd -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                    |- proto -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                    |- addr -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;         (0)&lt;br /&gt;
                                                    |- saddr -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- daddr -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- port -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                    |- sport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;  (0)&lt;br /&gt;
                                                    |- dport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;  (0)&lt;br /&gt;
                                                    +- negate -- vd &lt;br /&gt;
                                                              |- proto &lt;br /&gt;
                                                              |- addr &lt;br /&gt;
                                                              |- saddr &lt;br /&gt;
                                                              |- daddr &lt;br /&gt;
                                                              |- port &lt;br /&gt;
                                                              |- sport &lt;br /&gt;
                                                              +- dport &lt;br /&gt;
                                         |- trace -- start -- &amp;lt;xxx&amp;gt;     (0)&lt;br /&gt;
                                                  |- stop &lt;br /&gt;
                                                  |- start6 -- &amp;lt;xxx&amp;gt;    (0)&lt;br /&gt;
                                                  +- stop6 &lt;br /&gt;
                                         +- show -- console -- enable &lt;br /&gt;
                                                            +- disable &lt;br /&gt;
                                                 |- function-name -- enable &lt;br /&gt;
                                                                  +- disable &lt;br /&gt;
                                                 +- iprope -- enable &lt;br /&gt;
                                                           +- disable &lt;br /&gt;
                                 |- urlfilter -- src-addr -- &amp;lt;IP address&amp;gt;       (0)&lt;br /&gt;
                                              +- test-url -- &amp;lt;url&amp;gt;      (0)&lt;br /&gt;
                                 +- admin -- error-log &lt;br /&gt;
                        |- settings -- reset &lt;br /&gt;
                                    +- info &lt;br /&gt;
                        |- geoip -- ip2country -- ip    (0)&lt;br /&gt;
                                 +- geoip-query -- ip   (0)&lt;br /&gt;
                        |- log -- test &lt;br /&gt;
                               |- wireless-controller &lt;br /&gt;
                               |- show &lt;br /&gt;
                               |- alertmail -- test -- &amp;lt;level&amp;gt; -- &amp;lt;number&amp;gt;      (0)&lt;br /&gt;
                                            +- authcode -- &amp;lt;recipient&amp;gt;  (0)&lt;br /&gt;
                               |- list &lt;br /&gt;
                               |- del &lt;br /&gt;
                               |- read &lt;br /&gt;
                               |- rlist &lt;br /&gt;
                               |- rdel &lt;br /&gt;
                               |- rread &lt;br /&gt;
                               |- rolls &lt;br /&gt;
                               |- display &lt;br /&gt;
                               |- virus-stats &lt;br /&gt;
                               |- attack-stats &lt;br /&gt;
                               |- virus-global-stats &lt;br /&gt;
                               |- attack-global-stats &lt;br /&gt;
                               |- kernel-stats &lt;br /&gt;
                               +- clear-kernel-stats &lt;br /&gt;
                        |- alertconsole -- test &lt;br /&gt;
                                        |- list &lt;br /&gt;
                                        |- clear &lt;br /&gt;
                                        +- fgd-retrieve &lt;br /&gt;
                        |- antivirus -- quarantine -- list -- &amp;lt;value&amp;gt;   (0)&lt;br /&gt;
                                                   |- delete -- &amp;lt;checksum&amp;gt;      (0)&lt;br /&gt;
                                                   +- purge &lt;br /&gt;
                                     |- bypass -- on|off        (0)&lt;br /&gt;
                                     +- database-info &lt;br /&gt;
                        |- wad -- console-log -- enable or disable      (0)&lt;br /&gt;
                               |- debug-url -- enable or disable        (0)&lt;br /&gt;
                               |- stats -- list &lt;br /&gt;
                                        |- clear &lt;br /&gt;
                                        |- summary -- list &lt;br /&gt;
                                                   +- clear &lt;br /&gt;
                                        |- mem -- list &lt;br /&gt;
                                               +- clear &lt;br /&gt;
                                        |- crypto -- list &lt;br /&gt;
                                                  +- clear &lt;br /&gt;
                                        |- scan -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                        |- scripts -- list &lt;br /&gt;
                                                   +- clear &lt;br /&gt;
                                        |- filter -- list &lt;br /&gt;
                                                  +- clear &lt;br /&gt;
                                        |- tcp -- list &lt;br /&gt;
                                               +- clear &lt;br /&gt;
                                        |- cache -- list &lt;br /&gt;
                                                 +- clear &lt;br /&gt;
                                        |- tunnel -- list &lt;br /&gt;
                                                  +- clear &lt;br /&gt;
                                        |- http -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                        |- ftp -- list &lt;br /&gt;
                                               +- clear &lt;br /&gt;
                                        |- cifs -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                        |- mapi -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                        |- peer -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                        +- policy -- list -- &amp;lt;vdom&amp;gt;     (0)&lt;br /&gt;
                                                  +- clear -- &amp;lt;vdom&amp;gt; -- &amp;lt;pid&amp;gt;   (0)&lt;br /&gt;
                               |- filter -- list &lt;br /&gt;
                                         |- clear &lt;br /&gt;
                                         |- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;         (0)&lt;br /&gt;
                                         |- dst -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;         (0)&lt;br /&gt;
                                         |- sport -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;   (0)&lt;br /&gt;
                                         |- dport -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;   (0)&lt;br /&gt;
                                         |- vd -- &amp;lt;index&amp;gt;       (0)&lt;br /&gt;
                                         |- drop-unknown-session -- Drop unknown sessions       (0)&lt;br /&gt;
                                         |- negate -- &amp;lt;parm&amp;gt;    (0)&lt;br /&gt;
                                         +- protocol -- &amp;lt;http&amp;gt; -- &amp;lt;mapi&amp;gt; -- &amp;lt;cifs&amp;gt; -- &amp;lt;ftp&amp;gt; -- &amp;lt;tcp&amp;gt;    (0)&lt;br /&gt;
                               |- user -- list &lt;br /&gt;
                                       +- clear -- id -- ip -- vdom     (0)&lt;br /&gt;
                               |- history -- list -- &amp;lt;proto&amp;gt; -- &amp;lt;period&amp;gt;        (0)&lt;br /&gt;
                                          +- clear &lt;br /&gt;
                               |- session -- list &lt;br /&gt;
                                          +- clear &lt;br /&gt;
                               |- tunnel -- list -- id  (0)&lt;br /&gt;
                                         +- clear &lt;br /&gt;
                               +- webcache -- list -- &amp;lt;period&amp;gt;  (0)&lt;br /&gt;
                                           +- clear &lt;br /&gt;
                        |- wadbd -- stats &lt;br /&gt;
                                 |- recents &lt;br /&gt;
                                 |- restart &lt;br /&gt;
                                 |- clear &lt;br /&gt;
                                 +- check &lt;br /&gt;
                        |- wacs -- stats &lt;br /&gt;
                                |- recents &lt;br /&gt;
                                |- restart &lt;br /&gt;
                                +- clear &lt;br /&gt;
                        |- webfilter -- fortiguard -- statistics -- list &lt;br /&gt;
                                                                 +- flush &lt;br /&gt;
                                     +- bword -- matchfilter -- &amp;lt;filter string&amp;gt;         (0)&lt;br /&gt;
                        |- spamfilter -- bword -- matchfilter -- &amp;lt;filter string&amp;gt;        (0)&lt;br /&gt;
                                      +- fortishield -- servers -- &amp;lt;refresh-rate&amp;gt;       (0)&lt;br /&gt;
                                                     +- statistics -- list &lt;br /&gt;
                                                                   +- flush &lt;br /&gt;
                        |- firewall -- ipmac -- add -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xx:xx:xx:xx:xx:xx&amp;gt; -- &amp;lt;drop|accept&amp;gt;   (0)&lt;br /&gt;
                                             |- delete -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xx:xx:xx:xx:xx:xx&amp;gt;      (0)&lt;br /&gt;
                                             |- flush &lt;br /&gt;
                                             |- list &lt;br /&gt;
                                             +- status &lt;br /&gt;
                                    |- ippool -- list -- pba &lt;br /&gt;
                                                      |- nat-ip &lt;br /&gt;
                                                      +- user &lt;br /&gt;
                                              |- flush &lt;br /&gt;
                                              +- stats &lt;br /&gt;
                                    |- ippool-fixed-range -- list -- natip -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                    |- iplist -- list -- optimized &lt;br /&gt;
                                              +- flush &lt;br /&gt;
                                    |- iplist6 -- list -- optimized &lt;br /&gt;
                                               +- flush &lt;br /&gt;
                                    |- iprope -- lookup -- &amp;lt;src_ip&amp;gt; -- &amp;lt;src_port&amp;gt; -- &amp;lt;dst_ip&amp;gt; -- &amp;lt;dst_port&amp;gt; -- &amp;lt;protocol&amp;gt; -- &amp;lt;device&amp;gt;       (0)&lt;br /&gt;
                                              |- list -- &amp;lt;No.&amp;gt;  (0)&lt;br /&gt;
                                              |- appctrl -- list &lt;br /&gt;
                                                         |- status &lt;br /&gt;
                                                         |- stats -- list &lt;br /&gt;
                                                                  +- clear &lt;br /&gt;
                                                         +- shaper -- list &lt;br /&gt;
                                              |- show &lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              |- flush -- &amp;lt;No.&amp;gt;         (0)&lt;br /&gt;
                                              +- state &lt;br /&gt;
                                    |- iprope6 -- lookup -- &amp;lt;src_ip&amp;gt; -- &amp;lt;src_port&amp;gt; -- &amp;lt;dst_ip&amp;gt; -- &amp;lt;dst_port&amp;gt; -- &amp;lt;protocol&amp;gt; -- &amp;lt;device&amp;gt;      (0)&lt;br /&gt;
                                               |- list -- &amp;lt;No.&amp;gt;         (0)&lt;br /&gt;
                                               |- flush -- &amp;lt;No.&amp;gt;        (0)&lt;br /&gt;
                                               |- state &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- clear &lt;br /&gt;
                                    |- shaper -- traffic-shaper -- list &lt;br /&gt;
                                                                |- state &lt;br /&gt;
                                                                +- stats -- list &lt;br /&gt;
                                                                         +- clear -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                              +- per-ip-shaper -- list &lt;br /&gt;
                                                               |- stats &lt;br /&gt;
                                                               |- state &lt;br /&gt;
                                                               +- clear &lt;br /&gt;
                                    |- schedule -- list &lt;br /&gt;
                                    |- fqdn -- list &lt;br /&gt;
                                            |- flush -- name    (0)&lt;br /&gt;
                                            +- purge &lt;br /&gt;
                                    |- ipgeo -- country-list &lt;br /&gt;
                                             |- ip-list -- name         (0)&lt;br /&gt;
                                             |- ip2country -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;         (0)&lt;br /&gt;
                                             |- override &lt;br /&gt;
                                             +- copyright-notice &lt;br /&gt;
                                    |- proute -- list -- &amp;lt;number&amp;gt;       (0)&lt;br /&gt;
                                    |- proute6 -- list &lt;br /&gt;
                                    |- packet -- distribution &lt;br /&gt;
                                    |- vip -- realserver -- flush &lt;br /&gt;
                                                         |- list &lt;br /&gt;
                                                         |- up -- &amp;lt;name&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                         |- down -- &amp;lt;name&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;         (0)&lt;br /&gt;
                                                         +- healthcheck -- stats -- show &lt;br /&gt;
                                                                                 +- clear &lt;br /&gt;
                                           +- virtual-server -- log -- terminal -- clear &lt;br /&gt;
                                                                                |- reset &lt;br /&gt;
                                                                                +- stats &lt;br /&gt;
                                                                    |- console -- enable &lt;br /&gt;
                                                                               +- disable &lt;br /&gt;
                                                                    +- filter -- list &lt;br /&gt;
                                                                              |- clear &lt;br /&gt;
                                                                              |- name -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                                                              |- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;        (0)&lt;br /&gt;
                                                                              |- dst -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;        (0)&lt;br /&gt;
                                                                              |- src-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                                              |- dst-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                                              |- vd -- &amp;lt;index&amp;gt;  (0)&lt;br /&gt;
                                                                              |- worker -- &amp;lt;index&amp;gt;      (0)&lt;br /&gt;
                                                                              +- negate -- vd &lt;br /&gt;
                                                                                        |- src-addr &lt;br /&gt;
                                                                                        |- dst-addr &lt;br /&gt;
                                                                                        |- src-port &lt;br /&gt;
                                                                                        |- dst-port &lt;br /&gt;
                                                                                        |- name &lt;br /&gt;
                                                                                        +- worker &lt;br /&gt;
                                                             |- session -- list &lt;br /&gt;
                                                                        |- clear &lt;br /&gt;
                                                                        |- client -- list &lt;br /&gt;
                                                                                  +- clear &lt;br /&gt;
                                                                        +- server -- list &lt;br /&gt;
                                                                                  +- clear &lt;br /&gt;
                                                             |- real-server -- list &lt;br /&gt;
                                                             |- stats -- list &lt;br /&gt;
                                                                      |- clear &lt;br /&gt;
                                                                      |- http -- all &lt;br /&gt;
                                                                              |- list &lt;br /&gt;
                                                                              +- clear &lt;br /&gt;
                                                                      |- operational -- list &lt;br /&gt;
                                                                                     +- all &lt;br /&gt;
                                                                      +- summary -- list &lt;br /&gt;
                                                                                 |- all &lt;br /&gt;
                                                                                 +- clear &lt;br /&gt;
                                                             |- config -- list &lt;br /&gt;
                                                                       |- session &lt;br /&gt;
                                                                       |- log &lt;br /&gt;
                                                                       +- log-vd &lt;br /&gt;
                                                             |- filter -- list &lt;br /&gt;
                                                                       |- clear &lt;br /&gt;
                                                                       |- name -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                                       |- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;   (0)&lt;br /&gt;
                                                                       |- dst -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;   (0)&lt;br /&gt;
                                                                       |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                                                       |- dst-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                                                       |- vd -- &amp;lt;index&amp;gt;         (0)&lt;br /&gt;
                                                                       |- worker -- &amp;lt;index&amp;gt;     (0)&lt;br /&gt;
                                                                       +- negate -- vd &lt;br /&gt;
                                                                                 |- src-addr &lt;br /&gt;
                                                                                 |- dst-addr &lt;br /&gt;
                                                                                 |- src-port &lt;br /&gt;
                                                                                 |- dst-port &lt;br /&gt;
                                                                                 |- name &lt;br /&gt;
                                                                                 +- worker &lt;br /&gt;
                                                             |- test -- ssl -- sync &lt;br /&gt;
                                                                            +- async &lt;br /&gt;
                                                                     |- rsa-blinding -- disable &lt;br /&gt;
                                                                                     +- enable &lt;br /&gt;
                                                                     |- key-exchange -- sync &lt;br /&gt;
                                                                                     +- async &lt;br /&gt;
                                                                     +- rc4-hw -- disable &lt;br /&gt;
                                                                               +- enable &lt;br /&gt;
                                                             +- restart &lt;br /&gt;
                                    |- auth -- list &lt;br /&gt;
                                            |- clear &lt;br /&gt;
                                            |- ipv6 -- list &lt;br /&gt;
                                                    +- clear &lt;br /&gt;
                                            +- filter -- clear &lt;br /&gt;
                                                      |- source -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;       (0)&lt;br /&gt;
                                                      |- source6 -- &amp;lt;xxxx::xxxx&amp;gt; -- &amp;lt;xxxx::xxxx&amp;gt;        (0)&lt;br /&gt;
                                                      |- policy -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                      |- user -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                                      |- group -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                      +- method -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt;     (0)&lt;br /&gt;
                                    |- blocking -- list -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                    |- ip-translation -- list &lt;br /&gt;
                                                      +- flush &lt;br /&gt;
                                    |- ipv6-ehf -- list &lt;br /&gt;
                                    |- dns-xlate -- mapping -- list &lt;br /&gt;
                                                            +- flush &lt;br /&gt;
                                                 +- pool -- list &lt;br /&gt;
                                                         +- flush &lt;br /&gt;
                                    +- uuid -- list -- &amp;lt;type&amp;gt;   (0)&lt;br /&gt;
                        |- user -- device -- list &lt;br /&gt;
                                          |- get -- &amp;lt;mac&amp;gt;       (0)&lt;br /&gt;
                                          |- del -- &amp;lt;mac&amp;gt;       (0)&lt;br /&gt;
                                          |- join -- &amp;lt;mac&amp;gt; -- &amp;lt;master_mac&amp;gt;      (0)&lt;br /&gt;
                                          |- bind-ip -- &amp;lt;mac&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          |- os-summary &lt;br /&gt;
                                          |- host-type-summary &lt;br /&gt;
                                          |- stats &lt;br /&gt;
                                          +- filter -- vd -- &amp;lt;index&amp;gt;    (0)&lt;br /&gt;
                                                    |- os-name -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                    |- type -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                    |- list &lt;br /&gt;
                                                    |- addr -- &amp;lt;from&amp;gt; -- &amp;lt;to&amp;gt;   (0)&lt;br /&gt;
                                                    |- type-src -- &amp;lt;source&amp;gt;     (0)&lt;br /&gt;
                                                    |- generation -- &amp;lt;from&amp;gt; -- &amp;lt;to&amp;gt;     (0)&lt;br /&gt;
                                                    |- type-generation -- &amp;lt;from&amp;gt; -- &amp;lt;to&amp;gt;        (0)&lt;br /&gt;
                                                    |- joined -- &amp;lt;value&amp;gt;        (0)&lt;br /&gt;
                                                    |- index -- &amp;lt;value&amp;gt;         (0)&lt;br /&gt;
                                                    |- negate -- vd &lt;br /&gt;
                                                              |- addr &lt;br /&gt;
                                                              |- os-name &lt;br /&gt;
                                                              |- type &lt;br /&gt;
                                                              |- type-src &lt;br /&gt;
                                                              |- generation &lt;br /&gt;
                                                              |- type-generation &lt;br /&gt;
                                                              |- joined &lt;br /&gt;
                                                              +- index &lt;br /&gt;
                                                    +- clear -- vd &lt;br /&gt;
                                                             |- addr &lt;br /&gt;
                                                             |- os-name &lt;br /&gt;
                                                             |- type &lt;br /&gt;
                                                             |- type-src &lt;br /&gt;
                                                             |- generation &lt;br /&gt;
                                                             |- type-generation &lt;br /&gt;
                                                             |- joined &lt;br /&gt;
                                                             +- index &lt;br /&gt;
                                +- quarantine -- list -- src4 &lt;br /&gt;
                                                      |- src6 &lt;br /&gt;
                                                      +- all &lt;br /&gt;
                                              |- add -- src4 -- &amp;lt;src-ipv4&amp;gt; -- &amp;lt;expiry&amp;gt; -- &amp;lt;ban-source&amp;gt;  (0)&lt;br /&gt;
                                                     +- src6 -- &amp;lt;src-ipv6&amp;gt; -- &amp;lt;expiry&amp;gt; -- &amp;lt;ban-source&amp;gt;  (0)&lt;br /&gt;
                                              |- delete -- src4 -- &amp;lt;src-ipv4&amp;gt;   (0)&lt;br /&gt;
                                                        +- src6 -- &amp;lt;src-ipv6&amp;gt;   (0)&lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              +- stat &lt;br /&gt;
                        |- ip -- router -- command -- show &lt;br /&gt;
                                                   +- show-vrf &lt;br /&gt;
                                        |- rip -- all &lt;br /&gt;
                                               |- events &lt;br /&gt;
                                               |- packet-send &lt;br /&gt;
                                               |- packet-receive &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- level -- critical &lt;br /&gt;
                                                        |- error &lt;br /&gt;
                                                        |- info &lt;br /&gt;
                                                        |- none &lt;br /&gt;
                                                        +- warn &lt;br /&gt;
                                        |- ospf -- all &lt;br /&gt;
                                                |- events &lt;br /&gt;
                                                |- ifsm &lt;br /&gt;
                                                |- lsa &lt;br /&gt;
                                                |- nfsm &lt;br /&gt;
                                                |- nsm &lt;br /&gt;
                                                |- packet &lt;br /&gt;
                                                |- route &lt;br /&gt;
                                                |- show &lt;br /&gt;
                                                +- level -- critical &lt;br /&gt;
                                                         |- error &lt;br /&gt;
                                                         |- info &lt;br /&gt;
                                                         |- none &lt;br /&gt;
                                                         +- warn &lt;br /&gt;
                                        |- bgp -- all &lt;br /&gt;
                                               |- dampening &lt;br /&gt;
                                               |- events &lt;br /&gt;
                                               |- filters &lt;br /&gt;
                                               |- fsm &lt;br /&gt;
                                               |- keepalives &lt;br /&gt;
                                               |- nsm &lt;br /&gt;
                                               |- updates &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- level -- critical &lt;br /&gt;
                                                        |- error &lt;br /&gt;
                                                        |- info &lt;br /&gt;
                                                        |- none &lt;br /&gt;
                                                        +- warn &lt;br /&gt;
                                        |- isis -- all &lt;br /&gt;
                                                |- ifsm &lt;br /&gt;
                                                |- nfsm &lt;br /&gt;
                                                |- pdu &lt;br /&gt;
                                                |- lsp &lt;br /&gt;
                                                |- spf &lt;br /&gt;
                                                |- events &lt;br /&gt;
                                                |- nsm &lt;br /&gt;
                                                |- show &lt;br /&gt;
                                                +- level -- critical &lt;br /&gt;
                                                         |- error &lt;br /&gt;
                                                         |- info &lt;br /&gt;
                                                         |- none &lt;br /&gt;
                                                         +- warn &lt;br /&gt;
                                        |- igmp -- all &lt;br /&gt;
                                                |- decode &lt;br /&gt;
                                                |- encode &lt;br /&gt;
                                                |- events &lt;br /&gt;
                                                |- fsm &lt;br /&gt;
                                                |- tib &lt;br /&gt;
                                                |- show &lt;br /&gt;
                                                +- level -- critical &lt;br /&gt;
                                                         |- error &lt;br /&gt;
                                                         |- info &lt;br /&gt;
                                                         |- none &lt;br /&gt;
                                                         +- warn &lt;br /&gt;
                                        |- pim-dm -- all &lt;br /&gt;
                                                  |- context &lt;br /&gt;
                                                  |- decode &lt;br /&gt;
                                                  |- encode &lt;br /&gt;
                                                  |- fsm &lt;br /&gt;
                                                  |- mrt &lt;br /&gt;
                                                  |- nexthop &lt;br /&gt;
                                                  |- nsm &lt;br /&gt;
                                                  |- vif &lt;br /&gt;
                                                  |- show &lt;br /&gt;
                                                  +- level -- critical &lt;br /&gt;
                                                           |- error &lt;br /&gt;
                                                           |- info &lt;br /&gt;
                                                           |- none &lt;br /&gt;
                                                           +- warn &lt;br /&gt;
                                        |- pim-sm -- all &lt;br /&gt;
                                                  |- events &lt;br /&gt;
                                                  |- mfc &lt;br /&gt;
                                                  |- mib &lt;br /&gt;
                                                  |- nexthop &lt;br /&gt;
                                                  |- nsm &lt;br /&gt;
                                                  |- state &lt;br /&gt;
                                                  |- show &lt;br /&gt;
                                                  |- packet -- all &lt;br /&gt;
                                                            |- in &lt;br /&gt;
                                                            +- out &lt;br /&gt;
                                                  |- timer -- all &lt;br /&gt;
                                                           |- assert -- all &lt;br /&gt;
                                                                     +- at &lt;br /&gt;
                                                           |- bsr -- all &lt;br /&gt;
                                                                  |- bst &lt;br /&gt;
                                                                  +- crp &lt;br /&gt;
                                                           |- hello -- all &lt;br /&gt;
                                                                    |- ht &lt;br /&gt;
                                                                    |- nlt &lt;br /&gt;
                                                                    +- tht &lt;br /&gt;
                                                           |- joinprune -- all &lt;br /&gt;
                                                                        |- et &lt;br /&gt;
                                                                        |- jt &lt;br /&gt;
                                                                        |- kat &lt;br /&gt;
                                                                        |- ot &lt;br /&gt;
                                                                        +- ppt &lt;br /&gt;
                                                           +- register -- all &lt;br /&gt;
                                                                       +- rst &lt;br /&gt;
                                                  +- level -- critical &lt;br /&gt;
                                                           |- error &lt;br /&gt;
                                                           |- info &lt;br /&gt;
                                                           |- none &lt;br /&gt;
                                                           +- warn &lt;br /&gt;
                                        |- imi -- vty &lt;br /&gt;
                                        +- bfd -- all &lt;br /&gt;
                                               |- events &lt;br /&gt;
                                               |- packet &lt;br /&gt;
                                               |- fsm &lt;br /&gt;
                                               |- nsm &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- level -- critical &lt;br /&gt;
                                                        |- error &lt;br /&gt;
                                                        |- info &lt;br /&gt;
                                                        |- none &lt;br /&gt;
                                                        +- warn &lt;br /&gt;
                              |- address -- list &lt;br /&gt;
                                         |- flush &lt;br /&gt;
                                         |- add -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX      (0)&lt;br /&gt;
                                         +- delete -- intf-name -- XXX.XXX.XXX.XXX      (0)&lt;br /&gt;
                              |- arp -- list &lt;br /&gt;
                                     |- flush -- intf-name      (0)&lt;br /&gt;
                                     |- add -- intf-name -- XXX.XXX.XXX.XXX -- XX:XX:XX:XX:XX:XX        (0)&lt;br /&gt;
                                     +- delete -- intf-name -- XXX.XXX.XXX.XXX  (0)&lt;br /&gt;
                              |- route -- list &lt;br /&gt;
                                       |- flush &lt;br /&gt;
                                       |- add -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- &amp;lt;1-255&amp;gt; -- &amp;lt;0-4294967295&amp;gt; -- verify  (0)&lt;br /&gt;
                                       |- delete -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- &amp;lt;1-255&amp;gt; -- &amp;lt;0-4294967295&amp;gt; -- verify       (0)&lt;br /&gt;
                                       +- verify -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- &amp;lt;1-255&amp;gt; -- &amp;lt;0-4294967295&amp;gt;         (0)&lt;br /&gt;
                              |- ipip-tunnel -- list &lt;br /&gt;
                                             |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX        (0)&lt;br /&gt;
                                             +- delete -- &amp;lt;name_str&amp;gt;    (0)&lt;br /&gt;
                              |- gre-tunnel -- list &lt;br /&gt;
                                            |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX(0)&lt;br /&gt;
                                            +- delete -- &amp;lt;name_str&amp;gt;     (0)&lt;br /&gt;
                              |- rtcache -- list &lt;br /&gt;
                                         +- flush &lt;br /&gt;
                              |- multicast -- mroute &lt;br /&gt;
                                           |- vif &lt;br /&gt;
                                           |- group-membership &lt;br /&gt;
                                           |- mac &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- get-igmp-limit &lt;br /&gt;
                                           |- mfc-add -- &amp;lt;in-port&amp;gt; -- &amp;lt;src-ip&amp;gt; -- &amp;lt;group-ip&amp;gt; -- &amp;lt;out-ports-map&amp;gt;    (0)&lt;br /&gt;
                                           +- mfc-del -- &amp;lt;src-ip&amp;gt; -- &amp;lt;group-ip&amp;gt;         (0)&lt;br /&gt;
                              |- tcp -- list &lt;br /&gt;
                                     +- flush &lt;br /&gt;
                              |- udp -- list &lt;br /&gt;
                                     +- flush &lt;br /&gt;
                              +- framed-ip -- list &lt;br /&gt;
                                           |- delete -- XXX.XXX.XXX.XXX         (0)&lt;br /&gt;
                                           +- delete-all -- &amp;lt;service&amp;gt;   (0)&lt;br /&gt;
                        |- hardware -- deviceinfo -- disk &lt;br /&gt;
                                                  |- flash &lt;br /&gt;
                                                  +- nic &lt;br /&gt;
                                    |- ioport -- byte &lt;br /&gt;
                                              |- word &lt;br /&gt;
                                              +- long &lt;br /&gt;
                                    |- pciconfig &lt;br /&gt;
                                    |- setpci &lt;br /&gt;
                                    |- lspci &lt;br /&gt;
                                    |- sysinfo -- cpu &lt;br /&gt;
                                               |- memory &lt;br /&gt;
                                               |- interrupts &lt;br /&gt;
                                               |- iomem &lt;br /&gt;
                                               |- ioports &lt;br /&gt;
                                               |- mtrr &lt;br /&gt;
                                               |- slab &lt;br /&gt;
                                               +- shm &lt;br /&gt;
                                    |- smartctl &lt;br /&gt;
                                    |- certificate &lt;br /&gt;
                                    +- ipsec &lt;br /&gt;
                        |- disktest -- device &lt;br /&gt;
                                    |- block -- 1 &lt;br /&gt;
                                             |- 4 &lt;br /&gt;
                                             |- 16 &lt;br /&gt;
                                             |- 64 &lt;br /&gt;
                                             +- 256 &lt;br /&gt;
                                    |- time -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                    |- size -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                    +- run -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                        |- sniffer -- packet -- &amp;lt;interface&amp;gt; -- &amp;lt;filter&amp;gt; -- &amp;lt;verbose&amp;gt; -- &amp;lt;count&amp;gt; -- &amp;lt;tsformat&amp;gt;   (0)&lt;br /&gt;
                        |- npu -- nplite -- fastpath -- enable &lt;br /&gt;
                                                     +- disable &lt;br /&gt;
                        |- npl -- npl_debug -- &amp;lt;param1&amp;gt; -- &amp;lt;param2&amp;gt; -- &amp;lt;param3&amp;gt;         (0)&lt;br /&gt;
                        |- ipv6 -- multicast -- mroute &lt;br /&gt;
                                             |- vif &lt;br /&gt;
                                             +- status &lt;br /&gt;
                                |- address -- list &lt;br /&gt;
                                           |- flush &lt;br /&gt;
                                           |- add -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx   (0)&lt;br /&gt;
                                           |- delete -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx   (0)&lt;br /&gt;
                                           |- anycast &lt;br /&gt;
                                           +- multicast -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx(0)&lt;br /&gt;
                                |- neighbor-cache -- list &lt;br /&gt;
                                                  |- flush -- intf-name         (0)&lt;br /&gt;
                                                  |- add -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx -- XX:XX:XX:XX:XX:XX       (0)&lt;br /&gt;
                                                  +- delete -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx(0)&lt;br /&gt;
                                |- route -- list &lt;br /&gt;
                                         +- flush &lt;br /&gt;
                                |- sit-tunnel -- list &lt;br /&gt;
                                              |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX       (0)&lt;br /&gt;
                                              +- delete -- &amp;lt;name_str&amp;gt;   (0)&lt;br /&gt;
                                |- ipv6-tunnel -- list &lt;br /&gt;
                                               |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx      (0)&lt;br /&gt;
                                               +- delete -- &amp;lt;name_str&amp;gt;  (0)&lt;br /&gt;
                                |- router -- rip -- all &lt;br /&gt;
                                                 |- events &lt;br /&gt;
                                                 |- packet-send &lt;br /&gt;
                                                 |- packet-receive &lt;br /&gt;
                                                 |- show &lt;br /&gt;
                                                 +- level -- critical &lt;br /&gt;
                                                          |- error &lt;br /&gt;
                                                          |- info &lt;br /&gt;
                                                          |- none &lt;br /&gt;
                                                          +- warn &lt;br /&gt;
                                          +- ospf -- all &lt;br /&gt;
                                                  |- events &lt;br /&gt;
                                                  |- ifsm &lt;br /&gt;
                                                  |- lsa &lt;br /&gt;
                                                  |- nfsm &lt;br /&gt;
                                                  |- nsm &lt;br /&gt;
                                                  |- packet &lt;br /&gt;
                                                  |- route &lt;br /&gt;
                                                  |- show &lt;br /&gt;
                                                  +- level -- critical &lt;br /&gt;
                                                           |- error &lt;br /&gt;
                                                           |- info &lt;br /&gt;
                                                           |- none &lt;br /&gt;
                                                           +- warn &lt;br /&gt;
                                +- devconf -- accept-dad -- 0, 1 or 2   (0)&lt;br /&gt;
                                           +- disable_ipv6 -- 0 or 1    (0)&lt;br /&gt;
                        |- rsso -- query -- carrier-endpoint -- &amp;lt;endpoint&amp;gt; -- &amp;lt;ip&amp;gt;      (0)&lt;br /&gt;
                                         |- ip -- &amp;lt;ip&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                                         +- rsso-key -- &amp;lt;name&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                        |- radiusd -- test -- &amp;lt;level&amp;gt;   (0)&lt;br /&gt;
                        |- snmp -- ip -- frags &lt;br /&gt;
                                +- trap -- send &lt;br /&gt;
                        |- central-mgmt -- script-history -- test &lt;br /&gt;
                                                          |- list &lt;br /&gt;
                                                          |- clear &lt;br /&gt;
                                                          +- del -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                        |- forticare -- protocol -- protocol    (0)&lt;br /&gt;
                                     +- server -- &amp;lt;IP&amp;gt;  (0)&lt;br /&gt;
                        |- internet-service -- id -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                            |- id-summary -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                            +- info -- &amp;lt;vdname&amp;gt; -- &amp;lt;proto&amp;gt; -- &amp;lt;port&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                        |- wireless-controller -- wlac -- &amp;lt;-c|-d|-k|-h&amp;gt; -- &amp;lt;value1&amp;gt; -- &amp;lt;value2&amp;gt; -- &amp;lt;value3&amp;gt; -- &amp;lt;value4&amp;gt; -- &amp;lt;value5&amp;gt;         (0)&lt;br /&gt;
                        |- switch-controller -- dump -- vlan_config &lt;br /&gt;
                                                     |- switch_config &lt;br /&gt;
                                                     |- mac_hosts &lt;br /&gt;
                                                     |- mac_hosts_switch_port &lt;br /&gt;
                                                     |- device_access_list &lt;br /&gt;
                                                     |- client &lt;br /&gt;
                                                     |- port-stats -- switch -- port    (0)&lt;br /&gt;
                                                     |- trunk-state -- switch -- trunk-port     (0)&lt;br /&gt;
                                                     +- mac-addr -- switch -- vlan_id   (0)&lt;br /&gt;
                                             |- kick -- vdom -- device-id -- vlanid -- portid -- mac    (0)&lt;br /&gt;
                                             +- trigger-mac-sync &lt;br /&gt;
                        |- fortitoken -- info -- &amp;lt;id&amp;gt;   (0)&lt;br /&gt;
                                      |- test -- &amp;lt;id&amp;gt; -- &amp;lt;code&amp;gt; -- &amp;lt;next code&amp;gt; -- &amp;lt;screen size&amp;gt;         (0)&lt;br /&gt;
                                      +- debug -- enable &lt;br /&gt;
                                               +- disable &lt;br /&gt;
                        |- forticlient -- add-connection -- &amp;lt;name&amp;gt; -- &amp;lt;user&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;host os&amp;gt; -- &amp;lt;ip&amp;gt;       (0)&lt;br /&gt;
                                       |- close-connection -- &amp;lt;handle&amp;gt;  (0)&lt;br /&gt;
                                       +- close-all-connection &lt;br /&gt;
                        |- web-ui -- debug -- enable &lt;br /&gt;
                                           +- disable &lt;br /&gt;
                                  |- cache -- enable &lt;br /&gt;
                                           +- disable &lt;br /&gt;
                                  |- app-icon-info &lt;br /&gt;
                                  |- app-icon-update -- timeout         (0)&lt;br /&gt;
                                  +- cli-schema -- path -- name         (0)&lt;br /&gt;
                        |- src-vis -- stats -- list &lt;br /&gt;
                                            +- count &lt;br /&gt;
                                   |- log -- terminal -- clear &lt;br /&gt;
                                                      |- reset &lt;br /&gt;
                                                      +- stats &lt;br /&gt;
                                   |- analysis-level -- full &lt;br /&gt;
                                                     |- bypass &lt;br /&gt;
                                                     |- ignore &lt;br /&gt;
                                                     |- skip-tcpfp &lt;br /&gt;
                                                     +- ignore-tcpfp &lt;br /&gt;
                                   |- scheduler-times -- start &lt;br /&gt;
                                                      |- stop &lt;br /&gt;
                                                      +- display &lt;br /&gt;
                                   |- ring -- &amp;lt;start&amp;gt; -- &amp;lt;length&amp;gt;       (0)&lt;br /&gt;
                                   |- save &lt;br /&gt;
                                   |- restore &lt;br /&gt;
                                   |- save &lt;br /&gt;
                                   +- restart &lt;br /&gt;
                        |- lldptx -- stats -- list &lt;br /&gt;
                                           |- objects &lt;br /&gt;
                                           +- counts &lt;br /&gt;
                                  |- log -- terminal -- clear &lt;br /&gt;
                                                     |- reset &lt;br /&gt;
                                                     +- stats &lt;br /&gt;
                                  |- scheduler-times -- start &lt;br /&gt;
                                                     |- stop &lt;br /&gt;
                                                     +- display &lt;br /&gt;
                                  +- restart &lt;br /&gt;
                        |- fdsm -- fds-update &lt;br /&gt;
                                |- log-controller-update &lt;br /&gt;
                                |- account-info &lt;br /&gt;
                                |- message-update &lt;br /&gt;
                                |- forticlient-update &lt;br /&gt;
                                |- forticlient-net-info &lt;br /&gt;
                                |- modem-list &lt;br /&gt;
                                |- contract-controller-update &lt;br /&gt;
                                |- image-list &lt;br /&gt;
                                |- image-download -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                |- fc-installer-download -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                                |- sslvpn-package-download -- &amp;lt;id&amp;gt;      (0)&lt;br /&gt;
                                |- sslvpn-man-upgrade-package-download -- &amp;lt;id&amp;gt;  (0)&lt;br /&gt;
                                |- report-list -- &amp;lt;vdom&amp;gt;        (0)&lt;br /&gt;
                                |- report-download -- &amp;lt;oid&amp;gt;     (0)&lt;br /&gt;
                                |- cfg-list -- &amp;lt;type&amp;gt;   (0)&lt;br /&gt;
                                |- cfg-upload -- &amp;lt;comments&amp;gt;     (0)&lt;br /&gt;
                                |- cfg-download -- &amp;lt;type&amp;gt; -- &amp;lt;revision&amp;gt;         (0)&lt;br /&gt;
                                |- cfg-diff -- &amp;lt;revision1&amp;gt; -- &amp;lt;revision2&amp;gt;       (0)&lt;br /&gt;
                                |- ftk-activiate &lt;br /&gt;
                                |- fortiap-latest-ver -- &amp;lt;model&amp;gt;        (0)&lt;br /&gt;
                                |- fortiap-download -- &amp;lt;id&amp;gt;     (0)&lt;br /&gt;
                                +- central-mgmt-status &lt;br /&gt;
                        |- extender -- atcmd -- &amp;lt;at-command&amp;gt; -- &amp;lt;mark&amp;gt; -- &amp;lt;sn&amp;gt;  (0)&lt;br /&gt;
                                    |- cmd -- &amp;lt;Integer&amp;gt; -- &amp;lt;sn&amp;gt;         (0)&lt;br /&gt;
                                    +- modem-list &lt;br /&gt;
                        +- traffictest -- show &lt;br /&gt;
                                       |- run -- [-h/arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg]   (0)&lt;br /&gt;
                                       |- server-intf -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                       |- client-intf -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                       |- port -- &amp;lt;port&amp;gt;        (0)&lt;br /&gt;
                                       +- proto -- 0 &lt;br /&gt;
                                                +- 1 &lt;br /&gt;
    |- execute__tree__ -- set-next-reboot -- &amp;lt;primary/secondary&amp;gt;        (0)&lt;br /&gt;
                       |- ping -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                       |- ping-options -- data-size -- &amp;lt;integer&amp;gt;        (0)&lt;br /&gt;
                                       |- df-bit -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                       |- pattern -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                       |- repeat-count -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                       |- source -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                       |- timeout -- &amp;lt;integer&amp;gt;  (0)&lt;br /&gt;
                                       |- adaptive-ping -- &amp;lt;string&amp;gt;     (0)&lt;br /&gt;
                                       |- interval -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                                       |- tos -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                       |- ttl -- &amp;lt;integer&amp;gt;      (0)&lt;br /&gt;
                                       |- validate-reply -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                       |- view-settings &lt;br /&gt;
                                       +- reset &lt;br /&gt;
                       |- ping6 &lt;br /&gt;
                       |- ping6-options -- data-size -- &amp;lt;integer&amp;gt;       (0)&lt;br /&gt;
                                        |- pattern -- &amp;lt;string&amp;gt;  (0)&lt;br /&gt;
                                        |- repeat-count -- &amp;lt;string&amp;gt;     (0)&lt;br /&gt;
                                        |- source -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                        |- timeout -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                                        |- adaptive-ping -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                        |- interval -- &amp;lt;integer&amp;gt;        (0)&lt;br /&gt;
                                        |- tos -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                        |- ttl -- &amp;lt;integer&amp;gt;     (0)&lt;br /&gt;
                                        |- validate-reply -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                        |- view-settings &lt;br /&gt;
                                        +- reset &lt;br /&gt;
                       |- update-now &lt;br /&gt;
                       |- update-av &lt;br /&gt;
                       |- update-ips &lt;br /&gt;
                       |- update-src-vis &lt;br /&gt;
                       |- update-geo-ip &lt;br /&gt;
                       |- send-fds-statistics &lt;br /&gt;
                       |- update-list &lt;br /&gt;
                       |- reboot -- comment -- &amp;lt;string&amp;gt;         (0)&lt;br /&gt;
                       |- shutdown -- comment -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                       |- factoryreset &lt;br /&gt;
                       |- factoryreset2 &lt;br /&gt;
                       |- router -- restart &lt;br /&gt;
                                 +- clear -- bgp -- all &lt;br /&gt;
                                                 |- as &lt;br /&gt;
                                                 |- ip &lt;br /&gt;
                                                 |- ipv6 &lt;br /&gt;
                                                 |- dampening &lt;br /&gt;
                                                 |- external &lt;br /&gt;
                                                 +- flap-statistics &lt;br /&gt;
                                          |- bfd -- session -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;string&amp;gt;  (0)&lt;br /&gt;
                                          |- ospf -- process &lt;br /&gt;
                                          +- ospf6 -- process &lt;br /&gt;
                       |- mrouter -- clear -- multicast-routes -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;        (0)&lt;br /&gt;
                                           |- dense-routes -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                           |- sparse-routes -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                           |- statistics -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                           |- sparse-mode-bsr &lt;br /&gt;
                                           |- igmp-interface -- &amp;lt;string&amp;gt;        (0)&lt;br /&gt;
                                           +- igmp-group -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                       |- disconnect-admin-session -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                       |- fsso -- refresh &lt;br /&gt;
                       |- restore -- image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                                           |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                           |- usb -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                           |- management-station -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                           +- flash -- &amp;lt;revision&amp;gt;       (0)&lt;br /&gt;
                                  |- secondary-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                                     |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;    (0)&lt;br /&gt;
                                                     +- usb -- &amp;lt;string&amp;gt;         (0)&lt;br /&gt;
                                  |- config -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                            |- flash -- &amp;lt;revision&amp;gt;      (0)&lt;br /&gt;
                                            |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                            |- dhcp -- &amp;lt;port&amp;gt; -- &amp;lt;Enter&amp;gt; | &amp;lt;vlanid&amp;gt;     (0)&lt;br /&gt;
                                            |- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                            |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                            +- management-station -- normal -- &amp;lt;revision&amp;gt;       (0)&lt;br /&gt;
                                                                  |- template -- &amp;lt;revision&amp;gt;     (0)&lt;br /&gt;
                                                                  +- script -- &amp;lt;revision&amp;gt;       (0)&lt;br /&gt;
                                  |- ipsuserdefsig -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                                                   +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                  |- av -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;     (0)&lt;br /&gt;
                                        +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;(0)&lt;br /&gt;
                                  |- ips -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                         +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                  |- src-vis -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                             +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;    (0)&lt;br /&gt;
                                  +- uwdb -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                          +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                       |- revision -- list -- config &lt;br /&gt;
                                           +- image &lt;br /&gt;
                                   +- delete -- config -- &amp;lt;revision&amp;gt;    (0)&lt;br /&gt;
                                             +- image -- &amp;lt;revision&amp;gt;     (0)&lt;br /&gt;
                       |- upload -- config -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ip&amp;gt;     (0)&lt;br /&gt;
                                           |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                           +- usb -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt;      (0)&lt;br /&gt;
                                 +- image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ip&amp;gt;      (0)&lt;br /&gt;
                                          |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;  (0)&lt;br /&gt;
                                          +- usb -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt;       (0)&lt;br /&gt;
                       |- backup -- memory -- log -- tftp -- &amp;lt;ip&amp;gt; -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                                  +- ftp -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                           +- alllogs -- tftp -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                                      +- ftp -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                                 |- disk -- alllogs -- usb &lt;br /&gt;
                                         |- log -- usb -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                         +- ipsarchives -- usb &lt;br /&gt;
                                 |- config -- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                                           |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                           |- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                           |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;  (0)&lt;br /&gt;
                                           |- flash -- &amp;lt;comment&amp;gt;        (0)&lt;br /&gt;
                                           +- management-station -- &amp;lt;comment&amp;gt;   (0)&lt;br /&gt;
                                 |- full-config -- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;  (0)&lt;br /&gt;
                                                |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                                |- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                                +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                 |- config-with-forticlient-info -- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                                                 |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                                                 |- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;   (0)&lt;br /&gt;
                                                                 +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;    (0)&lt;br /&gt;
                                 +- ipsuserdefsig -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                                  +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                       |- enter -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                       |- formatlogdisk &lt;br /&gt;
                       |- vpn -- certificate -- local -- generate -- rsa -- &amp;lt;string&amp;gt; -- &amp;lt;number&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt;        (0)&lt;br /&gt;
                                                                  |- ec -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt;         (0)&lt;br /&gt;
                                                                  |- default-ssl-ca &lt;br /&gt;
                                                                  |- default-ssl-serv-key &lt;br /&gt;
                                                                  +- default-ssl-ca-untrusted &lt;br /&gt;
                                                      |- export -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;(0)&lt;br /&gt;
                                                      +- import -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                             |- crl -- import -- auto -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                             |- ca -- export -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                                   +- import -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                                             +- auto -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                             +- remote -- export -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                                       +- import -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                              |- ipsec -- tunnel -- down -- &amp;lt;phase2&amp;gt; -- &amp;lt;phase1&amp;gt; -- &amp;lt;serial&amp;gt;    (0)&lt;br /&gt;
                                                 +- up -- &amp;lt;phase2&amp;gt; -- &amp;lt;phase1&amp;gt; -- &amp;lt;serial&amp;gt;      (0)&lt;br /&gt;
                              +- sslvpn -- list -- &amp;lt;web|tunnel&amp;gt;         (0)&lt;br /&gt;
                                        |- del-all -- &amp;lt;tunnel&amp;gt;  (0)&lt;br /&gt;
                                        |- del-tunnel -- &amp;lt;index&amp;gt;        (0)&lt;br /&gt;
                                        |- del-web -- &amp;lt;index&amp;gt;   (0)&lt;br /&gt;
                                        |- rlist -- &amp;lt;vdom&amp;gt;      (0)&lt;br /&gt;
                                        |- guirlist -- &amp;lt;vdom&amp;gt;   (0)&lt;br /&gt;
                                        |- rdel-web -- &amp;lt;vdom&amp;gt; -- &amp;lt;index&amp;gt;        (0)&lt;br /&gt;
                                        |- rdel-tunnel -- &amp;lt;vdom&amp;gt; -- &amp;lt;index&amp;gt;     (0)&lt;br /&gt;
                                        |- rdel-all -- &amp;lt;vdom&amp;gt;   (0)&lt;br /&gt;
                                        +- rdel-all-tunnel -- &amp;lt;vdom&amp;gt;    (0)&lt;br /&gt;
                       |- factory-license -- &amp;lt;key&amp;gt;      (0)&lt;br /&gt;
                       |- traceroute -- &amp;lt;dest&amp;gt;  (0)&lt;br /&gt;
                       |- traceroute-options -- queries -- &amp;lt;integer&amp;gt;    (0)&lt;br /&gt;
                                             |- source -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                             |- device -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                             +- view-settings &lt;br /&gt;
                       |- tracert6 &lt;br /&gt;
                       |- telnet -- &amp;lt;dest&amp;gt; -- &amp;lt;port&amp;gt;    (0)&lt;br /&gt;
                       |- ssh -- &amp;lt;user@host&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                       |- dhcp -- lease-list -- &amp;lt;interface&amp;gt;     (0)&lt;br /&gt;
                               +- lease-clear -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                              +- all    (0)&lt;br /&gt;
                       |- dhcp6 -- lease-list -- &amp;lt;interface&amp;gt;    (0)&lt;br /&gt;
                                +- lease-clear -- &amp;lt;xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx&amp;gt;     (0)&lt;br /&gt;
                                               +- all   (0)&lt;br /&gt;
                       |- webfilter -- quota-reset -- wf-profile -- endpoint    (0)&lt;br /&gt;
                       |- ha -- synchronize -- &amp;lt;string&amp;gt;         (0)&lt;br /&gt;
                             |- manage -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                             |- disconnect -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;netmask&amp;gt;         (0)&lt;br /&gt;
                             +- ignore-hardware-revision -- enable &lt;br /&gt;
                                                         |- disable &lt;br /&gt;
                                                         +- status &lt;br /&gt;
                       |- modem -- dial &lt;br /&gt;
                                |- hangup &lt;br /&gt;
                                +- trigger &lt;br /&gt;
                       |- log -- fortianalyzer -- test-connectivity &lt;br /&gt;
                              |- fortiguard -- test-connectivity &lt;br /&gt;
                              |- upload &lt;br /&gt;
                              |- upload-progress &lt;br /&gt;
                              |- list -- &amp;lt;category&amp;gt;     (0)&lt;br /&gt;
                              |- display &lt;br /&gt;
                              |- detail -- &amp;lt;category&amp;gt; -- &amp;lt;utmref&amp;gt;       (0)&lt;br /&gt;
                              |- filter -- reset -- &amp;lt;enter|all|field&amp;gt;   (0)&lt;br /&gt;
                                        |- dump &lt;br /&gt;
                                        |- category -- &amp;lt;category&amp;gt;       (0)&lt;br /&gt;
                                        |- device -- &amp;lt;device&amp;gt;   (0)&lt;br /&gt;
                                        |- start-line -- number         (0)&lt;br /&gt;
                                        |- view-lines -- number         (0)&lt;br /&gt;
                                        |- max-checklines -- number     (0)&lt;br /&gt;
                                        |- ha-member -- sn      (0)&lt;br /&gt;
                                        |- field -- &amp;lt;name&amp;gt; -- &amp;lt;argument 1&amp;gt; -- &amp;lt;argument 2&amp;gt; -- &amp;lt;argument 3&amp;gt; -- &amp;lt;argument 4&amp;gt; -- &amp;lt;argument 5&amp;gt; -- &amp;lt;argument 6&amp;gt; -- &amp;lt;argument 7&amp;gt;  (0)&lt;br /&gt;
                                        +- show-utm-ref -- number       (0)&lt;br /&gt;
                              |- roll &lt;br /&gt;
                              |- delete &lt;br /&gt;
                              |- delete-all &lt;br /&gt;
                              |- backup -- &amp;lt;path&amp;gt;       (0)&lt;br /&gt;
                              |- flush-cache &lt;br /&gt;
                              +- flush-cache-all &lt;br /&gt;
                       |- policy-packet-capture -- delete-all &lt;br /&gt;
                       |- time -- &amp;lt;hh:mm:ss&amp;gt;    (0)&lt;br /&gt;
                       |- date -- &amp;lt;yyyy-mm-dd&amp;gt;  (0)&lt;br /&gt;
                       |- usb-disk -- list &lt;br /&gt;
                                   |- delete -- &amp;lt;filename&amp;gt;      (0)&lt;br /&gt;
                                   |- format &lt;br /&gt;
                                   |- rename -- &amp;lt;old&amp;gt; -- &amp;lt;new&amp;gt;  (0)&lt;br /&gt;
                                   +- eject &lt;br /&gt;
                       |- usb-device -- list &lt;br /&gt;
                                     +- disconnect &lt;br /&gt;
                       |- upd-vd-license -- &amp;lt;license key&amp;gt;       (0)&lt;br /&gt;
                       |- batch -- start &lt;br /&gt;
                                |- end &lt;br /&gt;
                                |- status &lt;br /&gt;
                                +- lastlog &lt;br /&gt;
                       |- cfg -- save &lt;br /&gt;
                              +- reload &lt;br /&gt;
                       |- cli -- status-msg-only -- &amp;lt;enable/disable&amp;gt;    (0)&lt;br /&gt;
                              +- check-template-status &lt;br /&gt;
                       |- interface -- dhcpclient-renew -- &amp;lt;interface&amp;gt;  (0)&lt;br /&gt;
                                    |- pppoe-reconnect -- &amp;lt;interface&amp;gt;   (0)&lt;br /&gt;
                                    +- dhcp6client-renew -- &amp;lt;interface&amp;gt;         (0)&lt;br /&gt;
                       |- clear -- system -- arp -- table &lt;br /&gt;
                       |- fortiguard-log -- update &lt;br /&gt;
                                         |- create-account -- &amp;lt;id&amp;gt; -- &amp;lt;password&amp;gt; -- &amp;lt;email confirm&amp;gt;     (0)&lt;br /&gt;
                                         |- login -- &amp;lt;id&amp;gt; -- &amp;lt;password&amp;gt; -- &amp;lt;email confirm&amp;gt;      (0)&lt;br /&gt;
                                         |- try -- &amp;lt;id&amp;gt; -- &amp;lt;password&amp;gt; -- &amp;lt;email confirm&amp;gt;        (0)&lt;br /&gt;
                                         |- join &lt;br /&gt;
                                         |- agreement &lt;br /&gt;
                                         +- certificate-activation -- &amp;lt;code&amp;gt;    (0)&lt;br /&gt;
                       |- central-mgmt -- set-mgmt-id -- &amp;lt;management id&amp;gt;        (0)&lt;br /&gt;
                                       |- register-device -- &amp;lt;fmg-serial-no&amp;gt; -- &amp;lt;fmg-register-password&amp;gt; -- &amp;lt;fgt-usrname&amp;gt; -- &amp;lt;fgt-password&amp;gt;  (0)&lt;br /&gt;
                                       +- unregister-device -- &amp;lt;fmg-serial-no&amp;gt;  (0)&lt;br /&gt;
                       |- fortiguard-message -- info &lt;br /&gt;
                                             |- update &lt;br /&gt;
                                             +- add -- &amp;lt;activation code&amp;gt;        (0)&lt;br /&gt;
                       |- wireless-controller -- reset-wtp -- &amp;lt;all&amp;gt;|&amp;lt;SN&amp;gt;        (0)&lt;br /&gt;
                                              |- list-wtp-image &lt;br /&gt;
                                              |- delete-wtp-image &lt;br /&gt;
                                              |- upload-wtp-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                                                  +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                                              +- restart-acd &lt;br /&gt;
                       |- switch-controller -- push-swtp-image -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt; -- &amp;lt;filename&amp;gt;      (0)&lt;br /&gt;
                                            |- stage-swtp-image -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt; -- &amp;lt;filename&amp;gt;     (0)&lt;br /&gt;
                                            |- upload-swtp-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                                                 +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                            |- list-swtp-image &lt;br /&gt;
                                            |- delete-swtp-image -- &amp;lt;filename&amp;gt;  (0)&lt;br /&gt;
                                            |- restart-acd &lt;br /&gt;
                                            |- poe-reset -- &amp;lt;fortiswitch-id&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                            |- restart-swtpd -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt;      (0)&lt;br /&gt;
                                            |- restart-swtp -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt;       (0)&lt;br /&gt;
                                            |- get-conn-status -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt;    (0)&lt;br /&gt;
                                            |- get-physical-conn -- &amp;lt;vdom&amp;gt; -- &amp;lt;FortiSwitch-Stack-ID&amp;gt;    (0)&lt;br /&gt;
                                            +- custom-command -- &amp;lt;cmd-name&amp;gt; -- &amp;lt;target-switch&amp;gt;  (0)&lt;br /&gt;
                       |- sfp-mode-sgmii -- &amp;lt;port&amp;gt;      (0)&lt;br /&gt;
                       |- disk -- list &lt;br /&gt;
                               |- format &lt;br /&gt;
                               +- scan &lt;br /&gt;
                       |- erase-disk &lt;br /&gt;
                       |- tac -- report &lt;br /&gt;
                       |- fortitoken -- activate -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt;    (0)&lt;br /&gt;
                                     |- sync -- &amp;lt;id&amp;gt; -- &amp;lt;code&amp;gt; -- &amp;lt;next code&amp;gt;   (0)&lt;br /&gt;
                                     |- import -- &amp;lt;file name&amp;gt;   (0)&lt;br /&gt;
                                     +- import-sn-file -- &amp;lt;FTK_200 Serial Number&amp;gt;       (0)&lt;br /&gt;
                       |- fortitoken-mobile -- import -- &amp;lt;code&amp;gt;         (0)&lt;br /&gt;
                                            |- provision -- &amp;lt;sn&amp;gt;        (0)&lt;br /&gt;
                                            |- poll &lt;br /&gt;
                                            +- renew -- &amp;lt;sn&amp;gt;    (0)&lt;br /&gt;
                       |- forticlient -- info &lt;br /&gt;
                                      +- list -- &amp;lt;connection type&amp;gt; -- &amp;lt;start line&amp;gt; -- &amp;lt;max result&amp;gt;      (0)&lt;br /&gt;
                       |- FortiClient-NAC -- update-registration-license -- &amp;lt;license key/activation-code&amp;gt;       (0)&lt;br /&gt;
                       |- sync-session &lt;br /&gt;
                       |- system -- fortisandbox -- test-connectivity &lt;br /&gt;
                                 +- custom-language -- import -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                       |- auto-script -- start -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                      |- stop -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                      |- stopall &lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- result -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                      |- delete -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                      +- backup -- tftp -- &amp;lt;name&amp;gt; -- &amp;lt;ip&amp;gt;       (0)&lt;br /&gt;
                                                +- ftp -- &amp;lt;name&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;   (0)&lt;br /&gt;
                       |- extender -- push-fortiextender-image -- filename -- sn        (0)&lt;br /&gt;
                                   |- reset-fortiextender -- &amp;lt;all&amp;gt;|&amp;lt;SN&amp;gt;         (0)&lt;br /&gt;
                                   |- list-fortiextender-image &lt;br /&gt;
                                   |- delete-fortiextender-image &lt;br /&gt;
                                   |- upload-fortiextender-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                                                 +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                   |- restart-fortiextender-daemon &lt;br /&gt;
                                   |- dial -- &amp;lt;SN&amp;gt;      (0)&lt;br /&gt;
                                   +- hangup -- &amp;lt;SN&amp;gt;    (0)&lt;br /&gt;
                       |- dsscc &lt;br /&gt;
                       +- set -- system -- session -- filter -- list &lt;br /&gt;
                                                             |- vd -- &amp;lt;xxx&amp;gt;     (0)&lt;br /&gt;
                                                             |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                             |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                             |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;   (0)&lt;br /&gt;
                                                             |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                             |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                             |- policy -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                             |- expire -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                             |- duration -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                             |- clear -- all &lt;br /&gt;
                                                                      |- vd &lt;br /&gt;
                                                                      |- src &lt;br /&gt;
                                                                      |- dst &lt;br /&gt;
                                                                      |- proto &lt;br /&gt;
                                                                      |- sport &lt;br /&gt;
                                                                      |- dport &lt;br /&gt;
                                                                      |- policy &lt;br /&gt;
                                                                      |- expire &lt;br /&gt;
                                                                      +- duration &lt;br /&gt;
                                                             +- negate -- vd &lt;br /&gt;
                                                                       |- src &lt;br /&gt;
                                                                       |- dst &lt;br /&gt;
                                                                       |- proto &lt;br /&gt;
                                                                       |- sport &lt;br /&gt;
                                                                       |- dport &lt;br /&gt;
                                                                       |- policy &lt;br /&gt;
                                                                       |- expire &lt;br /&gt;
                                                                       +- duration &lt;br /&gt;
    |- endpoint-control -- &amp;lt;settings&amp;gt; -- forticlient-reg-key-enforce &lt;br /&gt;
                                      |- forticlient-reg-key &lt;br /&gt;
                                      |- forticlient-reg-timeout        (0,180)&lt;br /&gt;
                                      |- download-custom-link   (128)&lt;br /&gt;
                                      |- download-location &lt;br /&gt;
                                      |- forticlient-keepalive-interval         (20,86400)&lt;br /&gt;
                                      |- forticlient-sys-update-interval        (30,1440)&lt;br /&gt;
                                      +- forticlient-avdb-update-interval       (0,24)&lt;br /&gt;
                        |- [profile] --*profile-name    (36)&lt;br /&gt;
                                     |- &amp;lt;forticlient-winmac-settings&amp;gt; -- compliance-action &lt;br /&gt;
                                                                      |- forticlient-av &lt;br /&gt;
                                                                      |- av-realtime-protection &lt;br /&gt;
                                                                      |- av-signature-up-to-date &lt;br /&gt;
                                                                      |- sandbox-analysis &lt;br /&gt;
                                                                      |- sandbox-address        (256)&lt;br /&gt;
                                                                      |- forticlient-application-firewall &lt;br /&gt;
                                                                      |- forticlient-application-firewall-list  (36)&lt;br /&gt;
                                                                      |- forticlient-system-compliance &lt;br /&gt;
                                                                      |- forticlient-minimum-software-version &lt;br /&gt;
                                                                      |- forticlient-win-ver    (64)&lt;br /&gt;
                                                                      |- forticlient-mac-ver    (64)&lt;br /&gt;
                                                                      |- os-av-software-installed &lt;br /&gt;
                                                                      |- [forticlient-operating-system] --*id   (0,4294967295)&lt;br /&gt;
                                                                                                        |- os-type &lt;br /&gt;
                                                                                                        +- os-name (128)&lt;br /&gt;
                                                                      |- [forticlient-running-app] --*id        (0,4294967295)&lt;br /&gt;
                                                                                                   |- app-name  (128)&lt;br /&gt;
                                                                                                   |- process-name (128)&lt;br /&gt;
                                                                                                   |- app-sha256-signature  (65)&lt;br /&gt;
                                                                                                   |- process-name2(128)&lt;br /&gt;
                                                                                                   |- app-sha256-signature2         (65)&lt;br /&gt;
                                                                                                   |- process-name3(128)&lt;br /&gt;
                                                                                                   |- app-sha256-signature3         (65)&lt;br /&gt;
                                                                                                   |- process-name4(128)&lt;br /&gt;
                                                                                                   +- app-sha256-signature4         (65)&lt;br /&gt;
                                                                      |- [forticlient-registry-entry] --*id     (0,4294967295)&lt;br /&gt;
                                                                                                      +- registry-entry     (128 xss)&lt;br /&gt;
                                                                      |- [forticlient-own-file] --*id   (0,4294967295)&lt;br /&gt;
                                                                                                +- file         (128 xss)&lt;br /&gt;
                                                                      |- forticlient-log-upload &lt;br /&gt;
                                                                      |- forticlient-log-upload-level &lt;br /&gt;
                                                                      |- forticlient-log-upload-server  (256)&lt;br /&gt;
                                                                      |- forticlient-wf &lt;br /&gt;
                                                                      |- forticlient-wf-profile         (36)&lt;br /&gt;
                                                                      |- forticlient-vuln-scan &lt;br /&gt;
                                                                      |- forticlient-vuln-scan-enforce &lt;br /&gt;
                                                                      +- forticlient-vuln-scan-enforce-grace    (0,30)&lt;br /&gt;
                                     |- &amp;lt;forticlient-android-settings&amp;gt; -- forticlient-wf &lt;br /&gt;
                                                                       |- forticlient-wf-profile        (36)&lt;br /&gt;
                                                                       |- disable-wf-when-protected &lt;br /&gt;
                                                                       |- forticlient-vpn-provisioning &lt;br /&gt;
                                                                       |- forticlient-advanced-vpn &lt;br /&gt;
                                                                       |- forticlient-advanced-vpn-buffer &lt;br /&gt;
                                                                       +- [forticlient-vpn-settings] --*name    (36)&lt;br /&gt;
                                                                                                     |- type &lt;br /&gt;
                                                                                                     |- remote-gw  (256)&lt;br /&gt;
                                                                                                     |- sslvpn-access-port  (1,65535)&lt;br /&gt;
                                                                                                     |- sslvpn-require-certificate &lt;br /&gt;
                                                                                                     |- auth-method &lt;br /&gt;
                                                                                                     +- preshared-key &lt;br /&gt;
                                     |- &amp;lt;forticlient-ios-settings&amp;gt; -- forticlient-wf &lt;br /&gt;
                                                                   |- forticlient-wf-profile    (36)&lt;br /&gt;
                                                                   |- disable-wf-when-protected &lt;br /&gt;
                                                                   |- client-vpn-provisioning &lt;br /&gt;
                                                                   |- [client-vpn-settings] --*name     (36)&lt;br /&gt;
                                                                                            |- type &lt;br /&gt;
                                                                                            |- vpn-configuration-name       (36 xss)&lt;br /&gt;
                                                                                            |- vpn-configuration-content &lt;br /&gt;
                                                                                            |- remote-gw        (256)&lt;br /&gt;
                                                                                            |- sslvpn-access-port  (1,65535)&lt;br /&gt;
                                                                                            |- sslvpn-require-certificate &lt;br /&gt;
                                                                                            |- auth-method &lt;br /&gt;
                                                                                            +- preshared-key &lt;br /&gt;
                                                                   |- distribute-configuration-profile &lt;br /&gt;
                                                                   |- configuration-name        (36 xss)&lt;br /&gt;
                                                                   +- configuration-content &lt;br /&gt;
                                     |- description &lt;br /&gt;
                                     |- [src-addr] --*name      (65)&lt;br /&gt;
                                     |- [device-groups] --*name         (65)&lt;br /&gt;
                                     |- [users] --*name         (65)&lt;br /&gt;
                                     |- [user-groups] --*name   (65)&lt;br /&gt;
                                     |- [on-net-addr] --*name   (65)&lt;br /&gt;
                                     +- replacemsg-override-group       (36)&lt;br /&gt;
                        |- [forticlient-registration-sync] --*peer-name         (36)&lt;br /&gt;
                                                           +- peer-ip &lt;br /&gt;
                        |- [client] --*id       (0,4294967295)&lt;br /&gt;
                                    |- ftcl-uid         (33)&lt;br /&gt;
                                    |- src-ip &lt;br /&gt;
                                    |- src-mac &lt;br /&gt;
                                    |- info &lt;br /&gt;
                                    +- ad-groups &lt;br /&gt;
                        +- [registered-forticlient] --*uid      (33)&lt;br /&gt;
                                                    |- vdom     (12)&lt;br /&gt;
                                                    |- ip &lt;br /&gt;
                                                    |- mac &lt;br /&gt;
                                                    |- status   (0,4294967295)&lt;br /&gt;
                                                    |- flag     (0,4294967295)&lt;br /&gt;
                                                    +- reg-fortigate    (20)&lt;br /&gt;
    |- switch-controller -- [vlan] --*name      (16)&lt;br /&gt;
                                   |- vdom      (13)&lt;br /&gt;
                                   |- vlanid    (1,4094)&lt;br /&gt;
                                   |- comments  (64)&lt;br /&gt;
                                   |- color     (0,32)&lt;br /&gt;
                                   |- security &lt;br /&gt;
                                   |- auth &lt;br /&gt;
                                   |- radius-server     (36)&lt;br /&gt;
                                   |- usergroup         (36)&lt;br /&gt;
                                   |- portal-message-override-group     (36)&lt;br /&gt;
                                   |- &amp;lt;portal-message-overrides&amp;gt; -- auth-disclaimer-page        (36)&lt;br /&gt;
                                                                 |- auth-reject-page    (36)&lt;br /&gt;
                                                                 |- auth-login-page     (36)&lt;br /&gt;
                                                                 +- auth-login-failed-page      (36)&lt;br /&gt;
                                   +- [selected-usergroups] --*name     (65)&lt;br /&gt;
                         |- [custom-command] --*command-name    (36)&lt;br /&gt;
                                             |- description     (36)&lt;br /&gt;
                                             +- command &lt;br /&gt;
                         |- [managed-switch] --*switch-id       (17)&lt;br /&gt;
                                             |- name    (36)&lt;br /&gt;
                                             |- description     (64)&lt;br /&gt;
                                             |- fsw-wan1-peer   (36)&lt;br /&gt;
                                             |- fsw-wan1-admin &lt;br /&gt;
                                             |- fsw-wan2-peer   (36)&lt;br /&gt;
                                             |- fsw-wan2-admin &lt;br /&gt;
                                             |- poe-pre-standard-detection &lt;br /&gt;
                                             |- directly-connected      (0,1)&lt;br /&gt;
                                             |- connected       (0,4294967295)&lt;br /&gt;
                                             |- dynamically-discovered  (0,1)&lt;br /&gt;
                                             |- [ports] --*port-name    (16)&lt;br /&gt;
                                                        |- port-owner   (16)&lt;br /&gt;
                                                        |- switch-id    (17)&lt;br /&gt;
                                                        |- speed &lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- poe-status &lt;br /&gt;
                                                        |- poe-pre-standard-detection &lt;br /&gt;
                                                        |- dot1x-enable &lt;br /&gt;
                                                        |- dot1x-status &lt;br /&gt;
                                                        |- port-number  (1,64)&lt;br /&gt;
                                                        |- port-prefix-type     (0,1)&lt;br /&gt;
                                                        |- fortilink-port       (0,1)&lt;br /&gt;
                                                        |- poe-capable  (0,1)&lt;br /&gt;
                                                        |- stacking-port        (0,1)&lt;br /&gt;
                                                        |- fiber-port   (0,1)&lt;br /&gt;
                                                        |- flags        (0,4294967295)&lt;br /&gt;
                                                        |- isl-local-trunk-name         (16)&lt;br /&gt;
                                                        |- isl-peer-port-name   (16)&lt;br /&gt;
                                                        |- isl-peer-device-name         (17)&lt;br /&gt;
                                                        |- fgt-peer-port-name   (16)&lt;br /&gt;
                                                        |- fgt-peer-device-name         (17)&lt;br /&gt;
                                                        |- vlan         (16)&lt;br /&gt;
                                                        |- allowed-vlans-all &lt;br /&gt;
                                                        |- [allowed-vlans] --*vlan-name         (80)&lt;br /&gt;
                                                        |- type &lt;br /&gt;
                                                        |- dhcp-snooping &lt;br /&gt;
                                                        |- stp-state &lt;br /&gt;
                                                        |- loop-guard &lt;br /&gt;
                                                        |- loop-guard-timeout   (0,120)&lt;br /&gt;
                                                        |- port-selection-criteria &lt;br /&gt;
                                                        |- description  (64 xss)&lt;br /&gt;
                                                        |- lacp-speed &lt;br /&gt;
                                                        |- mode &lt;br /&gt;
                                                        |- bundle &lt;br /&gt;
                                                        |- member-withdrawal-behavior &lt;br /&gt;
                                                        |- min-bundle   (0,4294967295)&lt;br /&gt;
                                                        |- max-bundle   (0,4294967295)&lt;br /&gt;
                                                        |- max-miss-heartbeats  (0,4294967295)&lt;br /&gt;
                                                        +- [members] --*member-name     (65)&lt;br /&gt;
                                             |- &amp;lt;switch-stp-settings&amp;gt; -- status &lt;br /&gt;
                                             +- [custom-command] --*command-entry       (36)&lt;br /&gt;
                                                                 +- command-name        (36 xss)&lt;br /&gt;
                         |- &amp;lt;stp-settings&amp;gt; -- name      (32)&lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- revision  (0,4294967295)&lt;br /&gt;
                                           |- hello-time        (0,4294967295)&lt;br /&gt;
                                           |- forward-time      (0,4294967295)&lt;br /&gt;
                                           |- max-age   (0,4294967295)&lt;br /&gt;
                                           |- max-hops  (0,4294967295)&lt;br /&gt;
                                           +- pending-timer     (0,4294967295)&lt;br /&gt;
                         |- &amp;lt;storm-control&amp;gt; -- rate     (0,4294967295)&lt;br /&gt;
                                            |- unknown-unicast &lt;br /&gt;
                                            |- unknown-multicast &lt;br /&gt;
                                            +- broadcast &lt;br /&gt;
                         |- &amp;lt;global&amp;gt; -- mac-aging-interval      (10,600)&lt;br /&gt;
                                     +- allow-multiple-interfaces &lt;br /&gt;
                         |- &amp;lt;mac-sync-settings&amp;gt; -- mac-sync-interval    (0,4294967295)&lt;br /&gt;
                         |- &amp;lt;poe&amp;gt; -- &amp;lt;VDOM&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt; -- &amp;lt;port&amp;gt;       (0)&lt;br /&gt;
                         +- &amp;lt;switch-log&amp;gt; -- status &lt;br /&gt;
                                         +- severity &lt;br /&gt;
    |- alertemail -- &amp;lt;setting&amp;gt; -- username      (36)&lt;br /&gt;
                               |- mailto1       (64)&lt;br /&gt;
                               |- mailto2       (64)&lt;br /&gt;
                               |- mailto3       (64)&lt;br /&gt;
                               |- filter-mode &lt;br /&gt;
                               |- email-interval        (1,99999)&lt;br /&gt;
                               |- IPS-logs &lt;br /&gt;
                               |- firewall-authentication-failure-logs &lt;br /&gt;
                               |- HA-logs &lt;br /&gt;
                               |- IPsec-errors-logs &lt;br /&gt;
                               |- FDS-update-logs &lt;br /&gt;
                               |- PPP-errors-logs &lt;br /&gt;
                               |- sslvpn-authentication-errors-logs &lt;br /&gt;
                               |- antivirus-logs &lt;br /&gt;
                               |- webfilter-logs &lt;br /&gt;
                               |- configuration-changes-logs &lt;br /&gt;
                               |- violation-traffic-logs &lt;br /&gt;
                               |- admin-login-logs &lt;br /&gt;
                               |- FDS-license-expiring-warning &lt;br /&gt;
                               |- log-disk-usage-warning &lt;br /&gt;
                               |- fortiguard-log-quota-warning &lt;br /&gt;
                               |- amc-interface-bypass-mode &lt;br /&gt;
                               |- FIPS-CC-errors &lt;br /&gt;
                               |- FDS-license-expiring-days     (1,100)&lt;br /&gt;
                               |- local-disk-usage      (1,99)&lt;br /&gt;
                               |- emergency-interval    (1,99999)&lt;br /&gt;
                               |- alert-interval        (1,99999)&lt;br /&gt;
                               |- critical-interval     (1,99999)&lt;br /&gt;
                               |- error-interval        (1,99999)&lt;br /&gt;
                               |- warning-interval      (1,99999)&lt;br /&gt;
                               |- notification-interval         (1,99999)&lt;br /&gt;
                               |- information-interval  (1,99999)&lt;br /&gt;
                               |- debug-interval        (1,99999)&lt;br /&gt;
                               +- severity &lt;br /&gt;
    |- gui -- &amp;lt;console&amp;gt; -- preferences &lt;br /&gt;
    |- router -- [access-list] --*name  (36)&lt;br /&gt;
                               |- comments      (128 xss)&lt;br /&gt;
                               +- [rule] --*id  (0,4294967295)&lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- prefix &lt;br /&gt;
                                         |- wildcard &lt;br /&gt;
                                         |- exact-match &lt;br /&gt;
                                         +- flags       (0,4294967295)&lt;br /&gt;
              |- [access-list6] --*name         (36)&lt;br /&gt;
                                |- comments     (128 xss)&lt;br /&gt;
                                +- [rule] --*id         (0,4294967295)&lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- prefix6 &lt;br /&gt;
                                          |- exact-match &lt;br /&gt;
                                          +- flags      (0,4294967295)&lt;br /&gt;
              |- [aspath-list] --*name  (36)&lt;br /&gt;
                               +- [rule] --*id  (0,4294967295)&lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         +- regexp      (64 xss)&lt;br /&gt;
              |- [prefix-list] --*name  (36)&lt;br /&gt;
                               |- comments      (128 xss)&lt;br /&gt;
                               +- [rule] --*id  (0,4294967295)&lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- prefix &lt;br /&gt;
                                         |- ge  (0,32)&lt;br /&gt;
                                         |- le  (0,32)&lt;br /&gt;
                                         +- flags       (0,4294967295)&lt;br /&gt;
              |- [prefix-list6] --*name         (36)&lt;br /&gt;
                                |- comments     (128 xss)&lt;br /&gt;
                                +- [rule] --*id         (0,4294967295)&lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- prefix6 &lt;br /&gt;
                                          |- ge         (0,128)&lt;br /&gt;
                                          |- le         (0,128)&lt;br /&gt;
                                          +- flags      (0,4294967295)&lt;br /&gt;
              |- [key-chain] --*name    (36)&lt;br /&gt;
                             +- [key] --*id     (0,2147483647)&lt;br /&gt;
                                      |- accept-lifetime &lt;br /&gt;
                                      |- send-lifetime &lt;br /&gt;
                                      +- key-string     (36)&lt;br /&gt;
              |- [community-list] --*name       (36)&lt;br /&gt;
                                  |- type &lt;br /&gt;
                                  +- [rule] --*id       (0,4294967295)&lt;br /&gt;
                                            |- action &lt;br /&gt;
                                            |- regexp   (256 xss)&lt;br /&gt;
                                            +- match    (256)&lt;br /&gt;
              |- [route-map] --*name    (36)&lt;br /&gt;
                             |- comments        (128 xss)&lt;br /&gt;
                             +- [rule] --*id    (0,4294967295)&lt;br /&gt;
                                       |- action &lt;br /&gt;
                                       |- match-as-path         (36)&lt;br /&gt;
                                       |- match-community       (36)&lt;br /&gt;
                                       |- match-community-exact &lt;br /&gt;
                                       |- match-origin &lt;br /&gt;
                                       |- match-interface       (16)&lt;br /&gt;
                                       |- match-ip-address      (36)&lt;br /&gt;
                                       |- match-ip6-address     (36)&lt;br /&gt;
                                       |- match-ip-nexthop      (36)&lt;br /&gt;
                                       |- match-ip6-nexthop     (36)&lt;br /&gt;
                                       |- match-metric  (0,4294967295)&lt;br /&gt;
                                       |- match-route-type &lt;br /&gt;
                                       |- match-tag     (0,4294967295)&lt;br /&gt;
                                       |- set-aggregator-as     (1,4294967295)&lt;br /&gt;
                                       |- set-aggregator-ip &lt;br /&gt;
                                       |- set-aspath-action &lt;br /&gt;
                                       |- [set-aspath] --*as    (65)&lt;br /&gt;
                                       |- set-atomic-aggregate &lt;br /&gt;
                                       |- set-community-delete  (36)&lt;br /&gt;
                                       |- [set-community] --*community  (65)&lt;br /&gt;
                                       |- set-community-additive &lt;br /&gt;
                                       |- set-dampening-reachability-half-life  (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-reuse   (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-suppress        (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-max-suppress    (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-unreachability-half-life        (0,4294967295)&lt;br /&gt;
                                       |- [set-extcommunity-rt] --*community    (65)&lt;br /&gt;
                                       |- [set-extcommunity-soo] --*community   (65)&lt;br /&gt;
                                       |- set-ip-nexthop &lt;br /&gt;
                                       |- set-ip6-nexthop &lt;br /&gt;
                                       |- set-ip6-nexthop-local &lt;br /&gt;
                                       |- set-local-preference  (0,4294967295)&lt;br /&gt;
                                       |- set-metric    (0,4294967295)&lt;br /&gt;
                                       |- set-metric-type &lt;br /&gt;
                                       |- set-originator-id &lt;br /&gt;
                                       |- set-origin &lt;br /&gt;
                                       |- set-tag       (0,4294967295)&lt;br /&gt;
                                       |- set-weight    (0,4294967295)&lt;br /&gt;
                                       |- set-flags     (0,4294967295)&lt;br /&gt;
                                       +- match-flags   (0,4294967295)&lt;br /&gt;
              |- &amp;lt;rip&amp;gt; -- default-information-originate &lt;br /&gt;
                       |- default-metric        (0,2147483647)&lt;br /&gt;
                       |- max-out-metric        (0,15)&lt;br /&gt;
                       |- recv-buffer-size      (8129,2147483647)&lt;br /&gt;
                       |- [distance] --*id      (0,4294967295)&lt;br /&gt;
                                     |- prefix &lt;br /&gt;
                                     |- distance        (0,4294967295)&lt;br /&gt;
                                     +- access-list     (36)&lt;br /&gt;
                       |- [distribute-list] --*id       (0,4294967295)&lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            |- direction &lt;br /&gt;
                                            |- listname         (36)&lt;br /&gt;
                                            +- interface        (16)&lt;br /&gt;
                       |- [neighbor] --*id      (0,4294967295)&lt;br /&gt;
                                     +- ip &lt;br /&gt;
                       |- [network] --*id       (0,4294967295)&lt;br /&gt;
                                    +- prefix &lt;br /&gt;
                       |- [offset-list] --*id   (0,4294967295)&lt;br /&gt;
                                        |- status &lt;br /&gt;
                                        |- direction &lt;br /&gt;
                                        |- access-list  (36)&lt;br /&gt;
                                        |- offset       (0,2147483647)&lt;br /&gt;
                                        +- interface    (16)&lt;br /&gt;
                       |- [passive-interface] --*name   (65)&lt;br /&gt;
                       |- [redistribute] --*name        (36)&lt;br /&gt;
                                         |- status &lt;br /&gt;
                                         |- metric      (0,2147483647)&lt;br /&gt;
                                         |- routemap    (36)&lt;br /&gt;
                                         +- flags       (0,4294967295)&lt;br /&gt;
                       |- update-timer  (0,4294967295)&lt;br /&gt;
                       |- timeout-timer         (0,4294967295)&lt;br /&gt;
                       |- garbage-timer         (0,4294967295)&lt;br /&gt;
                       |- version &lt;br /&gt;
                       +- [interface] --*name   (36)&lt;br /&gt;
                                      |- auth-keychain  (36)&lt;br /&gt;
                                      |- auth-mode &lt;br /&gt;
                                      |- auth-string &lt;br /&gt;
                                      |- receive-version &lt;br /&gt;
                                      |- send-version &lt;br /&gt;
                                      |- send-version2-broadcast &lt;br /&gt;
                                      |- split-horizon-status &lt;br /&gt;
                                      |- split-horizon &lt;br /&gt;
                                      +- flags  (0,4294967295)&lt;br /&gt;
              |- &amp;lt;ripng&amp;gt; -- default-information-originate &lt;br /&gt;
                         |- default-metric      (0,2147483647)&lt;br /&gt;
                         |- max-out-metric      (0,15)&lt;br /&gt;
                         |- [distance] --*id    (0,4294967295)&lt;br /&gt;
                                       |- distance      (1,255)&lt;br /&gt;
                                       |- prefix6 &lt;br /&gt;
                                       +- access-list6  (36)&lt;br /&gt;
                         |- [distribute-list] --*id     (0,4294967295)&lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- direction &lt;br /&gt;
                                              |- listname       (36)&lt;br /&gt;
                                              +- interface      (16)&lt;br /&gt;
                         |- [neighbor] --*id    (0,4294967295)&lt;br /&gt;
                                       |- ip6 &lt;br /&gt;
                                       +- interface     (16)&lt;br /&gt;
                         |- [network] --*id     (0,4294967295)&lt;br /&gt;
                                      +- prefix &lt;br /&gt;
                         |- [aggregate-address] --*id   (0,4294967295)&lt;br /&gt;
                                                +- prefix6 &lt;br /&gt;
                         |- [offset-list] --*id         (0,4294967295)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- direction &lt;br /&gt;
                                          |- access-list6       (36)&lt;br /&gt;
                                          |- offset     (0,2147483647)&lt;br /&gt;
                                          +- interface  (16)&lt;br /&gt;
                         |- [passive-interface] --*name         (65)&lt;br /&gt;
                         |- [redistribute] --*name      (36)&lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- metric    (0,2147483647)&lt;br /&gt;
                                           |- routemap  (36)&lt;br /&gt;
                                           +- flags     (0,4294967295)&lt;br /&gt;
                         |- update-timer        (0,4294967295)&lt;br /&gt;
                         |- timeout-timer       (0,4294967295)&lt;br /&gt;
                         |- garbage-timer       (0,4294967295)&lt;br /&gt;
                         +- [interface] --*name         (36)&lt;br /&gt;
                                        |- split-horizon-status &lt;br /&gt;
                                        |- split-horizon &lt;br /&gt;
                                        +- flags        (0,4294967295)&lt;br /&gt;
              |- [static] --*seq-num    (0,4294967295)&lt;br /&gt;
                          |- status &lt;br /&gt;
                          |- dst &lt;br /&gt;
                          |- gateway &lt;br /&gt;
                          |- distance   (0,4294967295)&lt;br /&gt;
                          |- weight     (0,255)&lt;br /&gt;
                          |- priority   (0,4294967295)&lt;br /&gt;
                          |- device     (36)&lt;br /&gt;
                          |- comment &lt;br /&gt;
                          |- blackhole &lt;br /&gt;
                          |- dynamic-gateway &lt;br /&gt;
                          |- virtual-wan-link &lt;br /&gt;
                          |- dstaddr    (64)&lt;br /&gt;
                          |- internet-service   (0,4294967295)&lt;br /&gt;
                          +- internet-service-custom    (65)&lt;br /&gt;
              |- [policy] --*seq-num    (0,4294967295)&lt;br /&gt;
                          |- [input-device] --*name     (65)&lt;br /&gt;
                          |- [src] --*subnet    (65)&lt;br /&gt;
                          |- [srcaddr] --*name  (65)&lt;br /&gt;
                          |- src-negate &lt;br /&gt;
                          |- [dst] --*subnet    (65)&lt;br /&gt;
                          |- [dstaddr] --*name  (65)&lt;br /&gt;
                          |- dst-negate &lt;br /&gt;
                          |- action &lt;br /&gt;
                          |- protocol   (0,255)&lt;br /&gt;
                          |- start-port         (0,65535)&lt;br /&gt;
                          |- end-port   (0,65535)&lt;br /&gt;
                          |- start-source-port  (0,65535)&lt;br /&gt;
                          |- end-source-port    (0,65535)&lt;br /&gt;
                          |- gateway &lt;br /&gt;
                          |- output-device      (36)&lt;br /&gt;
                          |- tos &lt;br /&gt;
                          |- tos-mask &lt;br /&gt;
                          |- status &lt;br /&gt;
                          +- comments &lt;br /&gt;
              |- [policy6] --*seq-num   (0,4294967295)&lt;br /&gt;
                           |- input-device      (36)&lt;br /&gt;
                           |- src &lt;br /&gt;
                           |- dst &lt;br /&gt;
                           |- protocol  (0,255)&lt;br /&gt;
                           |- start-port        (1,65535)&lt;br /&gt;
                           |- end-port  (1,65535)&lt;br /&gt;
                           |- gateway &lt;br /&gt;
                           |- output-device     (36)&lt;br /&gt;
                           |- tos &lt;br /&gt;
                           |- tos-mask &lt;br /&gt;
                           |- status &lt;br /&gt;
                           +- comments &lt;br /&gt;
              |- [static6] --*seq-num   (0,4294967295)&lt;br /&gt;
                           |- status &lt;br /&gt;
                           |- dst &lt;br /&gt;
                           |- gateway &lt;br /&gt;
                           |- device    (36)&lt;br /&gt;
                           |- devindex  (0,4294967295)&lt;br /&gt;
                           |- distance  (1,255)&lt;br /&gt;
                           |- priority  (0,4294967295)&lt;br /&gt;
                           |- comment &lt;br /&gt;
                           +- blackhole &lt;br /&gt;
              |- &amp;lt;ospf&amp;gt; -- abr-type &lt;br /&gt;
                        |- auto-cost-ref-bandwidth      (1,1000000)&lt;br /&gt;
                        |- distance-external    (0,4294967295)&lt;br /&gt;
                        |- distance-inter-area  (0,4294967295)&lt;br /&gt;
                        |- distance-intra-area  (0,4294967295)&lt;br /&gt;
                        |- database-overflow &lt;br /&gt;
                        |- database-overflow-max-lsas   (0,2147483647)&lt;br /&gt;
                        |- database-overflow-time-to-recover    (0,4294967295)&lt;br /&gt;
                        |- default-information-originate &lt;br /&gt;
                        |- default-information-metric   (0,4294967295)&lt;br /&gt;
                        |- default-information-metric-type &lt;br /&gt;
                        |- default-information-route-map        (36)&lt;br /&gt;
                        |- default-metric       (0,4294967295)&lt;br /&gt;
                        |- distance     (0,4294967295)&lt;br /&gt;
                        |- rfc1583-compatible &lt;br /&gt;
                        |- router-id &lt;br /&gt;
                        |- spf-timers &lt;br /&gt;
                        |- bfd &lt;br /&gt;
                        |- log-neighbour-changes &lt;br /&gt;
                        |- distribute-list-in   (36)&lt;br /&gt;
                        |- distribute-route-map-in      (36)&lt;br /&gt;
                        |- restart-mode &lt;br /&gt;
                        |- restart-period       (1,3600)&lt;br /&gt;
                        |- [area] --*id &lt;br /&gt;
                                  |- shortcut &lt;br /&gt;
                                  |- authentication &lt;br /&gt;
                                  |- default-cost       (0,2147483647)&lt;br /&gt;
                                  |- nssa-translator-role &lt;br /&gt;
                                  |- stub-type &lt;br /&gt;
                                  |- type &lt;br /&gt;
                                  |- nssa-default-information-originate &lt;br /&gt;
                                  |- nssa-default-information-originate-metric  (0,4294967295)&lt;br /&gt;
                                  |- nssa-default-information-originate-metric-type &lt;br /&gt;
                                  |- nssa-redistribution &lt;br /&gt;
                                  |- [range] --*id      (0,4294967295)&lt;br /&gt;
                                             |- prefix &lt;br /&gt;
                                             |- advertise &lt;br /&gt;
                                             |- substitute &lt;br /&gt;
                                             +- substitute-status &lt;br /&gt;
                                  |- [virtual-link] --*name     (36)&lt;br /&gt;
                                                    |- authentication &lt;br /&gt;
                                                    |- authentication-key &lt;br /&gt;
                                                    |- md5-key &lt;br /&gt;
                                                    |- dead-interval    (0,4294967295)&lt;br /&gt;
                                                    |- hello-interval   (0,4294967295)&lt;br /&gt;
                                                    |- retransmit-interval      (0,4294967295)&lt;br /&gt;
                                                    |- transmit-delay   (0,4294967295)&lt;br /&gt;
                                                    +- peer &lt;br /&gt;
                                  +- [filter-list] --*id        (0,4294967295)&lt;br /&gt;
                                                   |- list      (36)&lt;br /&gt;
                                                   +- direction &lt;br /&gt;
                        |- [ospf-interface] --*name     (36)&lt;br /&gt;
                                            |- interface        (16)&lt;br /&gt;
                                            |- ip &lt;br /&gt;
                                            |- authentication &lt;br /&gt;
                                            |- authentication-key &lt;br /&gt;
                                            |- md5-key &lt;br /&gt;
                                            |- prefix-length    (0,4294967295)&lt;br /&gt;
                                            |- retransmit-interval      (0,4294967295)&lt;br /&gt;
                                            |- transmit-delay   (0,4294967295)&lt;br /&gt;
                                            |- cost     (0,4294967295)&lt;br /&gt;
                                            |- priority         (0,4294967295)&lt;br /&gt;
                                            |- dead-interval    (0,4294967295)&lt;br /&gt;
                                            |- hello-interval   (0,4294967295)&lt;br /&gt;
                                            |- hello-multiplier         (0,4294967295)&lt;br /&gt;
                                            |- database-filter-out &lt;br /&gt;
                                            |- mtu      (0,4294967295)&lt;br /&gt;
                                            |- mtu-ignore &lt;br /&gt;
                                            |- network-type &lt;br /&gt;
                                            |- bfd &lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            +- resync-timeout   (1,3600)&lt;br /&gt;
                        |- [network] --*id      (0,4294967295)&lt;br /&gt;
                                     |- prefix &lt;br /&gt;
                                     +- area &lt;br /&gt;
                        |- [neighbor] --*id     (0,4294967295)&lt;br /&gt;
                                      |- ip &lt;br /&gt;
                                      |- poll-interval  (0,4294967295)&lt;br /&gt;
                                      |- cost   (0,4294967295)&lt;br /&gt;
                                      +- priority       (0,4294967295)&lt;br /&gt;
                        |- [passive-interface] --*name  (65)&lt;br /&gt;
                        |- [summary-address] --*id      (0,4294967295)&lt;br /&gt;
                                             |- prefix &lt;br /&gt;
                                             |- tag     (0,2147483647)&lt;br /&gt;
                                             +- advertise &lt;br /&gt;
                        |- [distribute-list] --*id      (0,4294967295)&lt;br /&gt;
                                             |- access-list     (36)&lt;br /&gt;
                                             +- protocol &lt;br /&gt;
                        +- [redistribute] --*name       (36)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- metric     (0,2147483647)&lt;br /&gt;
                                          |- routemap   (36)&lt;br /&gt;
                                          |- metric-type &lt;br /&gt;
                                          +- tag        (0,2147483647)&lt;br /&gt;
              |- &amp;lt;ospf6&amp;gt; -- abr-type &lt;br /&gt;
                         |- auto-cost-ref-bandwidth     (1,1000000)&lt;br /&gt;
                         |- default-information-originate &lt;br /&gt;
                         |- log-neighbour-changes &lt;br /&gt;
                         |- default-information-metric  (0,4294967295)&lt;br /&gt;
                         |- default-information-metric-type &lt;br /&gt;
                         |- default-information-route-map       (36)&lt;br /&gt;
                         |- default-metric      (0,4294967295)&lt;br /&gt;
                         |- router-id &lt;br /&gt;
                         |- spf-timers &lt;br /&gt;
                         |- [area] --*id &lt;br /&gt;
                                   |- default-cost      (0,16777215)&lt;br /&gt;
                                   |- nssa-translator-role &lt;br /&gt;
                                   |- stub-type &lt;br /&gt;
                                   |- type &lt;br /&gt;
                                   |- nssa-default-information-originate &lt;br /&gt;
                                   |- nssa-default-information-originate-metric         (0,4294967295)&lt;br /&gt;
                                   |- nssa-default-information-originate-metric-type &lt;br /&gt;
                                   |- nssa-redistribution &lt;br /&gt;
                                   |- [range] --*id     (0,4294967295)&lt;br /&gt;
                                              |- prefix6 &lt;br /&gt;
                                              +- advertise &lt;br /&gt;
                                   +- [virtual-link] --*name    (36)&lt;br /&gt;
                                                     |- dead-interval   (0,4294967295)&lt;br /&gt;
                                                     |- hello-interval  (0,4294967295)&lt;br /&gt;
                                                     |- retransmit-interval     (0,4294967295)&lt;br /&gt;
                                                     |- transmit-delay  (0,4294967295)&lt;br /&gt;
                                                     +- peer &lt;br /&gt;
                         |- [ospf6-interface] --*name   (36)&lt;br /&gt;
                                              |- area-id &lt;br /&gt;
                                              |- interface      (16)&lt;br /&gt;
                                              |- retransmit-interval    (0,4294967295)&lt;br /&gt;
                                              |- transmit-delay         (0,4294967295)&lt;br /&gt;
                                              |- cost   (0,4294967295)&lt;br /&gt;
                                              |- priority       (0,4294967295)&lt;br /&gt;
                                              |- dead-interval  (0,4294967295)&lt;br /&gt;
                                              |- hello-interval         (0,4294967295)&lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- network-type &lt;br /&gt;
                                              +- [neighbor] --*ip6 &lt;br /&gt;
                                                            |- poll-interval    (0,4294967295)&lt;br /&gt;
                                                            |- cost     (0,4294967295)&lt;br /&gt;
                                                            +- priority         (0,4294967295)&lt;br /&gt;
                         |- [passive-interface] --*name         (65)&lt;br /&gt;
                         |- [redistribute] --*name      (36)&lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- metric    (0,2147483647)&lt;br /&gt;
                                           |- routemap  (36)&lt;br /&gt;
                                           +- metric-type &lt;br /&gt;
                         +- [summary-address] --*id     (0,4294967295)&lt;br /&gt;
                                              |- prefix6 &lt;br /&gt;
                                              |- advertise &lt;br /&gt;
                                              +- tag    (0,2147483647)&lt;br /&gt;
              |- &amp;lt;bgp&amp;gt; -- as    (0,4294967295)&lt;br /&gt;
                       |- router-id &lt;br /&gt;
                       |- keepalive-timer       (0,4294967295)&lt;br /&gt;
                       |- holdtime-timer        (0,4294967295)&lt;br /&gt;
                       |- always-compare-med &lt;br /&gt;
                       |- bestpath-as-path-ignore &lt;br /&gt;
                       |- bestpath-cmp-confed-aspath &lt;br /&gt;
                       |- bestpath-cmp-routerid &lt;br /&gt;
                       |- bestpath-med-confed &lt;br /&gt;
                       |- bestpath-med-missing-as-worst &lt;br /&gt;
                       |- client-to-client-reflection &lt;br /&gt;
                       |- dampening &lt;br /&gt;
                       |- deterministic-med &lt;br /&gt;
                       |- ebgp-multipath &lt;br /&gt;
                       |- ibgp-multipath &lt;br /&gt;
                       |- enforce-first-as &lt;br /&gt;
                       |- fast-external-failover &lt;br /&gt;
                       |- log-neighbour-changes &lt;br /&gt;
                       |- network-import-check &lt;br /&gt;
                       |- ignore-optional-capability &lt;br /&gt;
                       |- cluster-id &lt;br /&gt;
                       |- confederation-identifier      (0,4294967295)&lt;br /&gt;
                       |- [confederation-peers] --*peer         (65)&lt;br /&gt;
                       |- dampening-route-map   (36)&lt;br /&gt;
                       |- dampening-reachability-half-life      (0,4294967295)&lt;br /&gt;
                       |- dampening-reuse       (0,4294967295)&lt;br /&gt;
                       |- dampening-suppress    (0,4294967295)&lt;br /&gt;
                       |- dampening-max-suppress-time   (0,4294967295)&lt;br /&gt;
                       |- dampening-unreachability-half-life    (0,4294967295)&lt;br /&gt;
                       |- default-local-preference      (0,4294967295)&lt;br /&gt;
                       |- scan-time     (0,4294967295)&lt;br /&gt;
                       |- distance-external     (0,4294967295)&lt;br /&gt;
                       |- distance-internal     (0,4294967295)&lt;br /&gt;
                       |- distance-local        (0,4294967295)&lt;br /&gt;
                       |- synchronization &lt;br /&gt;
                       |- graceful-restart &lt;br /&gt;
                       |- graceful-restart-time         (0,4294967295)&lt;br /&gt;
                       |- graceful-stalepath-time       (0,4294967295)&lt;br /&gt;
                       |- graceful-update-delay         (0,4294967295)&lt;br /&gt;
                       |- [aggregate-address] --*id     (0,4294967295)&lt;br /&gt;
                                              |- prefix &lt;br /&gt;
                                              |- as-set &lt;br /&gt;
                                              +- summary-only &lt;br /&gt;
                       |- [aggregate-address6] --*id    (0,4294967295)&lt;br /&gt;
                                               |- prefix6 &lt;br /&gt;
                                               |- as-set &lt;br /&gt;
                                               +- summary-only &lt;br /&gt;
                       |- [neighbor] --*ip      (46)&lt;br /&gt;
                                     |- advertisement-interval  (0,4294967295)&lt;br /&gt;
                                     |- allowas-in-enable &lt;br /&gt;
                                     |- allowas-in-enable6 &lt;br /&gt;
                                     |- allowas-in      (0,4294967295)&lt;br /&gt;
                                     |- allowas-in6     (0,4294967295)&lt;br /&gt;
                                     |- attribute-unchanged &lt;br /&gt;
                                     |- attribute-unchanged6 &lt;br /&gt;
                                     |- activate &lt;br /&gt;
                                     |- activate6 &lt;br /&gt;
                                     |- bfd &lt;br /&gt;
                                     |- capability-dynamic &lt;br /&gt;
                                     |- capability-orf &lt;br /&gt;
                                     |- capability-orf6 &lt;br /&gt;
                                     |- capability-graceful-restart &lt;br /&gt;
                                     |- capability-graceful-restart6 &lt;br /&gt;
                                     |- capability-route-refresh &lt;br /&gt;
                                     |- capability-default-originate &lt;br /&gt;
                                     |- capability-default-originate6 &lt;br /&gt;
                                     |- dont-capability-negotiate &lt;br /&gt;
                                     |- ebgp-enforce-multihop &lt;br /&gt;
                                     |- next-hop-self &lt;br /&gt;
                                     |- next-hop-self6 &lt;br /&gt;
                                     |- override-capability &lt;br /&gt;
                                     |- passive &lt;br /&gt;
                                     |- remove-private-as &lt;br /&gt;
                                     |- remove-private-as6 &lt;br /&gt;
                                     |- route-reflector-client &lt;br /&gt;
                                     |- route-reflector-client6 &lt;br /&gt;
                                     |- route-server-client &lt;br /&gt;
                                     |- route-server-client6 &lt;br /&gt;
                                     |- shutdown &lt;br /&gt;
                                     |- soft-reconfiguration &lt;br /&gt;
                                     |- soft-reconfiguration6 &lt;br /&gt;
                                     |- as-override &lt;br /&gt;
                                     |- as-override6 &lt;br /&gt;
                                     |- strict-capability-match &lt;br /&gt;
                                     |- default-originate-routemap      (36)&lt;br /&gt;
                                     |- default-originate-routemap6     (36)&lt;br /&gt;
                                     |- description     (64)&lt;br /&gt;
                                     |- distribute-list-in      (36)&lt;br /&gt;
                                     |- distribute-list-in6     (36)&lt;br /&gt;
                                     |- distribute-list-out     (36)&lt;br /&gt;
                                     |- distribute-list-out6    (36)&lt;br /&gt;
                                     |- ebgp-multihop-ttl       (0,4294967295)&lt;br /&gt;
                                     |- filter-list-in  (36)&lt;br /&gt;
                                     |- filter-list-in6         (36)&lt;br /&gt;
                                     |- filter-list-out         (36)&lt;br /&gt;
                                     |- filter-list-out6        (36)&lt;br /&gt;
                                     |- interface       (16)&lt;br /&gt;
                                     |- maximum-prefix  (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix6         (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix-threshold        (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix-threshold6       (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix-warning-only &lt;br /&gt;
                                     |- maximum-prefix-warning-only6 &lt;br /&gt;
                                     |- prefix-list-in  (36)&lt;br /&gt;
                                     |- prefix-list-in6         (36)&lt;br /&gt;
                                     |- prefix-list-out         (36)&lt;br /&gt;
                                     |- prefix-list-out6        (36)&lt;br /&gt;
                                     |- remote-as       (1,4294967295)&lt;br /&gt;
                                     |- retain-stale-time       (0,4294967295)&lt;br /&gt;
                                     |- route-map-in    (36)&lt;br /&gt;
                                     |- route-map-in6   (36)&lt;br /&gt;
                                     |- route-map-out   (36)&lt;br /&gt;
                                     |- route-map-out6  (36)&lt;br /&gt;
                                     |- send-community &lt;br /&gt;
                                     |- send-community6 &lt;br /&gt;
                                     |- keep-alive-timer        (0,4294967295)&lt;br /&gt;
                                     |- holdtime-timer  (0,4294967295)&lt;br /&gt;
                                     |- connect-timer   (0,4294967295)&lt;br /&gt;
                                     |- unsuppress-map  (36)&lt;br /&gt;
                                     |- unsuppress-map6         (36)&lt;br /&gt;
                                     |- update-source   (16)&lt;br /&gt;
                                     |- weight  (0,4294967295)&lt;br /&gt;
                                     |- restart-time    (0,4294967295)&lt;br /&gt;
                                     |- password &lt;br /&gt;
                                     +- [conditional-advertise] --*advertise-routemap   (36)&lt;br /&gt;
                                                                |- condition-routemap   (36)&lt;br /&gt;
                                                                +- condition-type &lt;br /&gt;
                       |- [neighbor-group] --*name      (46)&lt;br /&gt;
                                           |- advertisement-interval    (0,4294967295)&lt;br /&gt;
                                           |- allowas-in-enable &lt;br /&gt;
                                           |- allowas-in-enable6 &lt;br /&gt;
                                           |- allowas-in        (0,4294967295)&lt;br /&gt;
                                           |- allowas-in6       (0,4294967295)&lt;br /&gt;
                                           |- attribute-unchanged &lt;br /&gt;
                                           |- attribute-unchanged6 &lt;br /&gt;
                                           |- activate &lt;br /&gt;
                                           |- activate6 &lt;br /&gt;
                                           |- bfd &lt;br /&gt;
                                           |- capability-dynamic &lt;br /&gt;
                                           |- capability-orf &lt;br /&gt;
                                           |- capability-orf6 &lt;br /&gt;
                                           |- capability-graceful-restart &lt;br /&gt;
                                           |- capability-graceful-restart6 &lt;br /&gt;
                                           |- capability-route-refresh &lt;br /&gt;
                                           |- capability-default-originate &lt;br /&gt;
                                           |- capability-default-originate6 &lt;br /&gt;
                                           |- dont-capability-negotiate &lt;br /&gt;
                                           |- ebgp-enforce-multihop &lt;br /&gt;
                                           |- next-hop-self &lt;br /&gt;
                                           |- next-hop-self6 &lt;br /&gt;
                                           |- override-capability &lt;br /&gt;
                                           |- passive &lt;br /&gt;
                                           |- remove-private-as &lt;br /&gt;
                                           |- remove-private-as6 &lt;br /&gt;
                                           |- route-reflector-client &lt;br /&gt;
                                           |- route-reflector-client6 &lt;br /&gt;
                                           |- route-server-client &lt;br /&gt;
                                           |- route-server-client6 &lt;br /&gt;
                                           |- shutdown &lt;br /&gt;
                                           |- soft-reconfiguration &lt;br /&gt;
                                           |- soft-reconfiguration6 &lt;br /&gt;
                                           |- as-override &lt;br /&gt;
                                           |- as-override6 &lt;br /&gt;
                                           |- strict-capability-match &lt;br /&gt;
                                           |- default-originate-routemap        (36)&lt;br /&gt;
                                           |- default-originate-routemap6       (36)&lt;br /&gt;
                                           |- description       (64)&lt;br /&gt;
                                           |- distribute-list-in        (36)&lt;br /&gt;
                                           |- distribute-list-in6       (36)&lt;br /&gt;
                                           |- distribute-list-out       (36)&lt;br /&gt;
                                           |- distribute-list-out6      (36)&lt;br /&gt;
                                           |- ebgp-multihop-ttl         (0,4294967295)&lt;br /&gt;
                                           |- filter-list-in    (36)&lt;br /&gt;
                                           |- filter-list-in6   (36)&lt;br /&gt;
                                           |- filter-list-out   (36)&lt;br /&gt;
                                           |- filter-list-out6  (36)&lt;br /&gt;
                                           |- interface         (16)&lt;br /&gt;
                                           |- maximum-prefix    (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix6   (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix-threshold  (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix-threshold6         (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix-warning-only &lt;br /&gt;
                                           |- maximum-prefix-warning-only6 &lt;br /&gt;
                                           |- prefix-list-in    (36)&lt;br /&gt;
                                           |- prefix-list-in6   (36)&lt;br /&gt;
                                           |- prefix-list-out   (36)&lt;br /&gt;
                                           |- prefix-list-out6  (36)&lt;br /&gt;
                                           |- remote-as         (1,4294967295)&lt;br /&gt;
                                           |- retain-stale-time         (0,4294967295)&lt;br /&gt;
                                           |- route-map-in      (36)&lt;br /&gt;
                                           |- route-map-in6     (36)&lt;br /&gt;
                                           |- route-map-out     (36)&lt;br /&gt;
                                           |- route-map-out6    (36)&lt;br /&gt;
                                           |- send-community &lt;br /&gt;
                                           |- send-community6 &lt;br /&gt;
                                           |- keep-alive-timer  (0,4294967295)&lt;br /&gt;
                                           |- holdtime-timer    (0,4294967295)&lt;br /&gt;
                                           |- connect-timer     (0,4294967295)&lt;br /&gt;
                                           |- unsuppress-map    (36)&lt;br /&gt;
                                           |- unsuppress-map6   (36)&lt;br /&gt;
                                           |- update-source     (16)&lt;br /&gt;
                                           |- weight    (0,4294967295)&lt;br /&gt;
                                           +- restart-time      (0,4294967295)&lt;br /&gt;
                       |- [neighbor-range] --*id        (0,4294967295)&lt;br /&gt;
                                           |- prefix &lt;br /&gt;
                                           |- max-neighbor-num  (1,1000)&lt;br /&gt;
                                           +- neighbor-group    (64)&lt;br /&gt;
                       |- [network] --*id       (0,4294967295)&lt;br /&gt;
                                    |- prefix &lt;br /&gt;
                                    |- backdoor &lt;br /&gt;
                                    +- route-map        (36)&lt;br /&gt;
                       |- [network6] --*id      (0,4294967295)&lt;br /&gt;
                                     |- prefix6 &lt;br /&gt;
                                     |- backdoor &lt;br /&gt;
                                     +- route-map       (36)&lt;br /&gt;
                       |- [redistribute] --*name        (36)&lt;br /&gt;
                                         |- status &lt;br /&gt;
                                         +- route-map   (36)&lt;br /&gt;
                       |- [redistribute6] --*name       (36)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          +- route-map  (36)&lt;br /&gt;
                       +- [admin-distance] --*id        (0,4294967295)&lt;br /&gt;
                                           |- neighbour-prefix &lt;br /&gt;
                                           |- route-list        (36)&lt;br /&gt;
                                           +- distance  (0,4294967295)&lt;br /&gt;
              |- &amp;lt;isis&amp;gt; -- is-type &lt;br /&gt;
                        |- auth-mode-l1 &lt;br /&gt;
                        |- auth-mode-l2 &lt;br /&gt;
                        |- auth-password-l1 &lt;br /&gt;
                        |- auth-password-l2 &lt;br /&gt;
                        |- auth-keychain-l1     (36)&lt;br /&gt;
                        |- auth-keychain-l2     (36)&lt;br /&gt;
                        |- auth-sendonly-l1 &lt;br /&gt;
                        |- auth-sendonly-l2 &lt;br /&gt;
                        |- ignore-lsp-errors &lt;br /&gt;
                        |- lsp-gen-interval-l1  (1,120)&lt;br /&gt;
                        |- lsp-gen-interval-l2  (1,120)&lt;br /&gt;
                        |- lsp-refresh-interval         (1,65535)&lt;br /&gt;
                        |- max-lsp-lifetime     (350,65535)&lt;br /&gt;
                        |- spf-interval-exp-l1 &lt;br /&gt;
                        |- spf-interval-exp-l2 &lt;br /&gt;
                        |- dynamic-hostname &lt;br /&gt;
                        |- adjacency-check &lt;br /&gt;
                        |- overload-bit &lt;br /&gt;
                        |- overload-bit-suppress &lt;br /&gt;
                        |- overload-bit-on-startup      (0,4294967295)&lt;br /&gt;
                        |- default-originate &lt;br /&gt;
                        |- metric-style &lt;br /&gt;
                        |- redistribute-l1 &lt;br /&gt;
                        |- redistribute-l1-list         (36)&lt;br /&gt;
                        |- redistribute-l2 &lt;br /&gt;
                        |- redistribute-l2-list         (36)&lt;br /&gt;
                        |- [isis-net] --*id     (0,4294967295)&lt;br /&gt;
                                      +- net &lt;br /&gt;
                        |- [isis-interface] --*name     (16)&lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            |- network-type &lt;br /&gt;
                                            |- circuit-type &lt;br /&gt;
                                            |- csnp-interval-l1         (1,65535)&lt;br /&gt;
                                            |- csnp-interval-l2         (1,65535)&lt;br /&gt;
                                            |- hello-interval-l1        (0,65535)&lt;br /&gt;
                                            |- hello-interval-l2        (0,65535)&lt;br /&gt;
                                            |- hello-multiplier-l1      (2,100)&lt;br /&gt;
                                            |- hello-multiplier-l2      (2,100)&lt;br /&gt;
                                            |- hello-padding &lt;br /&gt;
                                            |- lsp-interval     (1,4294967295)&lt;br /&gt;
                                            |- lsp-retransmit-interval  (1,65535)&lt;br /&gt;
                                            |- metric-l1        (1,63)&lt;br /&gt;
                                            |- metric-l2        (1,63)&lt;br /&gt;
                                            |- wide-metric-l1   (1,16777214)&lt;br /&gt;
                                            |- wide-metric-l2   (1,16777214)&lt;br /&gt;
                                            |- auth-password-l1 &lt;br /&gt;
                                            |- auth-password-l2 &lt;br /&gt;
                                            |- auth-keychain-l1         (36)&lt;br /&gt;
                                            |- auth-keychain-l2         (36)&lt;br /&gt;
                                            |- auth-send-only-l1 &lt;br /&gt;
                                            |- auth-send-only-l2 &lt;br /&gt;
                                            |- auth-mode-l1 &lt;br /&gt;
                                            |- auth-mode-l2 &lt;br /&gt;
                                            |- priority-l1      (0,127)&lt;br /&gt;
                                            |- priority-l2      (0,127)&lt;br /&gt;
                                            |- mesh-group &lt;br /&gt;
                                            +- mesh-group-id    (0,4294967295)&lt;br /&gt;
                        |- [summary-address] --*id      (0,4294967295)&lt;br /&gt;
                                             |- prefix &lt;br /&gt;
                                             +- level &lt;br /&gt;
                        +- [redistribute] --*protocol   (36)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- metric     (0,4261412864)&lt;br /&gt;
                                          |- metric-type &lt;br /&gt;
                                          |- level &lt;br /&gt;
                                          +- routemap   (36)&lt;br /&gt;
              |- [multicast-flow] --*name       (36)&lt;br /&gt;
                                  |- comments   (128 xss)&lt;br /&gt;
                                  +- [flows] --*id      (0,4294967295)&lt;br /&gt;
                                             |- group-addr &lt;br /&gt;
                                             +- source-addr &lt;br /&gt;
              |- &amp;lt;multicast&amp;gt; -- route-threshold         (1,2147483647)&lt;br /&gt;
                             |- route-limit     (1,2147483647)&lt;br /&gt;
                             |- multicast-routing &lt;br /&gt;
                             |- &amp;lt;pim-sm-global&amp;gt; -- message-interval     (0,4294967295)&lt;br /&gt;
                                                |- join-prune-holdtime  (0,4294967295)&lt;br /&gt;
                                                |- accept-register-list         (36)&lt;br /&gt;
                                                |- bsr-candidate &lt;br /&gt;
                                                |- bsr-interface        (16)&lt;br /&gt;
                                                |- bsr-priority         (0,4294967295)&lt;br /&gt;
                                                |- bsr-hash     (0,4294967295)&lt;br /&gt;
                                                |- bsr-allow-quick-refresh &lt;br /&gt;
                                                |- cisco-register-checksum &lt;br /&gt;
                                                |- cisco-register-checksum-group        (36)&lt;br /&gt;
                                                |- cisco-crp-prefix &lt;br /&gt;
                                                |- cisco-ignore-rp-set-priority &lt;br /&gt;
                                                |- register-rp-reachability &lt;br /&gt;
                                                |- register-source &lt;br /&gt;
                                                |- register-source-interface    (16)&lt;br /&gt;
                                                |- register-source-ip &lt;br /&gt;
                                                |- register-supression  (0,4294967295)&lt;br /&gt;
                                                |- null-register-retries        (0,4294967295)&lt;br /&gt;
                                                |- rp-register-keepalive        (0,4294967295)&lt;br /&gt;
                                                |- spt-threshold &lt;br /&gt;
                                                |- spt-threshold-group  (36)&lt;br /&gt;
                                                |- ssm &lt;br /&gt;
                                                |- ssm-range    (36)&lt;br /&gt;
                                                |- register-rate-limit  (0,4294967295)&lt;br /&gt;
                                                +- [rp-address] --*id   (0,4294967295)&lt;br /&gt;
                                                                |- ip-address &lt;br /&gt;
                                                                +- group        (36)&lt;br /&gt;
                             +- [interface] --*name     (16)&lt;br /&gt;
                                            |- ttl-threshold    (0,4294967295)&lt;br /&gt;
                                            |- pim-mode &lt;br /&gt;
                                            |- passive &lt;br /&gt;
                                            |- bfd &lt;br /&gt;
                                            |- neighbour-filter         (36)&lt;br /&gt;
                                            |- hello-interval   (0,4294967295)&lt;br /&gt;
                                            |- hello-holdtime   (0,4294967295)&lt;br /&gt;
                                            |- cisco-exclude-genid &lt;br /&gt;
                                            |- dr-priority      (0,4294967295)&lt;br /&gt;
                                            |- propagation-delay        (0,4294967295)&lt;br /&gt;
                                            |- state-refresh-interval   (0,4294967295)&lt;br /&gt;
                                            |- rp-candidate &lt;br /&gt;
                                            |- rp-candidate-group       (36)&lt;br /&gt;
                                            |- rp-candidate-priority    (0,4294967295)&lt;br /&gt;
                                            |- rp-candidate-interval    (0,4294967295)&lt;br /&gt;
                                            |- multicast-flow   (36)&lt;br /&gt;
                                            |- static-group     (36)&lt;br /&gt;
                                            |- [join-group] --*address &lt;br /&gt;
                                            +- &amp;lt;igmp&amp;gt; -- access-group   (36)&lt;br /&gt;
                                                      |- version &lt;br /&gt;
                                                      |- immediate-leave-group  (36)&lt;br /&gt;
                                                      |- last-member-query-interval     (0,4294967295)&lt;br /&gt;
                                                      |- last-member-query-count        (0,4294967295)&lt;br /&gt;
                                                      |- query-max-response-time        (0,4294967295)&lt;br /&gt;
                                                      |- query-interval         (0,4294967295)&lt;br /&gt;
                                                      |- query-timeout  (0,4294967295)&lt;br /&gt;
                                                      +- router-alert-check &lt;br /&gt;
              |- &amp;lt;multicast6&amp;gt; -- multicast-routing &lt;br /&gt;
                              |- [interface] --*name    (16)&lt;br /&gt;
                                             |- hello-interval  (0,4294967295)&lt;br /&gt;
                                             +- hello-holdtime  (0,4294967295)&lt;br /&gt;
                              +- &amp;lt;pim-sm-global&amp;gt; -- register-rate-limit         (0,4294967295)&lt;br /&gt;
                                                 +- [rp-address] --*id  (0,4294967295)&lt;br /&gt;
                                                                 +- ip6-address &lt;br /&gt;
              |- &amp;lt;info&amp;gt; &lt;br /&gt;
              |- &amp;lt;info6&amp;gt; &lt;br /&gt;
              |- [auth-path] --*name    (16)&lt;br /&gt;
                             |- device  (36)&lt;br /&gt;
                             +- gateway &lt;br /&gt;
              |- &amp;lt;setting&amp;gt; -- show-filter       (36)&lt;br /&gt;
                           +- hostname  (15)&lt;br /&gt;
              +- &amp;lt;bfd&amp;gt; -- [neighbor] --*ip &lt;br /&gt;
                                     +- interface       (16)&lt;br /&gt;
    |- hardware -- &amp;lt;status&amp;gt; &lt;br /&gt;
                |- &amp;lt;cpu&amp;gt; &lt;br /&gt;
                |- &amp;lt;memory&amp;gt; &lt;br /&gt;
                |- &amp;lt;nic&amp;gt; -- &amp;lt;nic&amp;gt;       (0)&lt;br /&gt;
                +- npu -- legacy -- &amp;lt;list&amp;gt; &lt;br /&gt;
                                 |- &amp;lt;session&amp;gt; -- &amp;lt;dev_name&amp;gt;     (0)&lt;br /&gt;
                                 +- &amp;lt;setting&amp;gt; -- &amp;lt;dev_name&amp;gt;     (0)&lt;br /&gt;
                       |- np1 -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              +- &amp;lt;status&amp;gt; &lt;br /&gt;
                       |- np2 -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              |- &amp;lt;status&amp;gt; -- &amp;lt;dev_id&amp;gt;   (0)&lt;br /&gt;
                              +- &amp;lt;performance&amp;gt; -- &amp;lt;dev_id&amp;gt;      (0)&lt;br /&gt;
                       +- np4 -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              +- &amp;lt;stats&amp;gt; -- &amp;lt;dev_id&amp;gt;    (0)&lt;br /&gt;
    |- mgmt-data -- &amp;lt;status&amp;gt; &lt;br /&gt;
    |- test -- &amp;lt;http&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;smtp&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;ftpd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;pop3&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;imap&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;nntp&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;proxy&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;scanunit&amp;gt; -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
            |- &amp;lt;harelay&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;hasync&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;hatalk&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;sessionsync&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;forticldd&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;miglogd&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;urlfilter&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;ovrd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;ipsmonitor&amp;gt; -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
            |- &amp;lt;ipsengine&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;ipldbd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;ddnscd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;snmpd&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;dnsproxy&amp;gt; -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
            |- &amp;lt;sflowd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;init&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;l2tpcd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;dhcprelay&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;pptpcd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;wccpd&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;wad&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;radiusd&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;dlpfingerprint&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;dlpfpcache&amp;gt; -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
            |- &amp;lt;wpad&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;fsd&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;ipsufd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;lted&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;swctrl_authd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;forticron&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;uploadd&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;quarantined&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;dhcp6c&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;info-sslvpnd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;dsd&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;lnkmtd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;dhcp6r&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;fnbamd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;mrd&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;zebos_launcher&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;radius-das&amp;gt; -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
            |- &amp;lt;csfd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            +- &amp;lt;fsvrd&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
    +- extender -- &amp;lt;sys-info&amp;gt; -- &amp;lt;sn&amp;gt;   (0)&lt;br /&gt;
                +- &amp;lt;modem-status&amp;gt; -- &amp;lt;sn&amp;gt;       (0)&lt;br /&gt;
  &lt;br /&gt;
  &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
  --------------- output Tree-5.4.1 ---------------&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Tree-5.4.0&amp;diff=15702</id>
		<title>Tree-5.4.0</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Tree-5.4.0&amp;diff=15702"/>
		<updated>2017-04-03T06:27:25Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[FortiGate-5.4-5.6:FAQ]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
  --------------- output Tree-5.4.0 --------------- &lt;br /&gt;
  &lt;br /&gt;
 --  -- system -- [vdom] --*name         (12)&lt;br /&gt;
                        |- vcluster-id  (0,4294967295)&lt;br /&gt;
                        +- temporary    (0,4294967295)&lt;br /&gt;
              |- &amp;lt;global&amp;gt; -- language &lt;br /&gt;
                          |- gui-ipv6 &lt;br /&gt;
                          |- gui-certificates &lt;br /&gt;
                          |- gui-custom-language &lt;br /&gt;
                          |- gui-wireless-opensecurity &lt;br /&gt;
                          |- gui-display-hostname &lt;br /&gt;
                          |- gui-lines-per-page         (20,1000)&lt;br /&gt;
                          |- admin-https-ssl-versions &lt;br /&gt;
                          |- admin-https-banned-cipher &lt;br /&gt;
                          |- admintimeout       (1,480)&lt;br /&gt;
                          |- admin-console-timeout      (0,4294967295)&lt;br /&gt;
                          |- admin-concurrent &lt;br /&gt;
                          |- admin-lockout-threshold    (1,10)&lt;br /&gt;
                          |- admin-lockout-duration     (1,2147483647)&lt;br /&gt;
                          |- refresh    (0,2147483647)&lt;br /&gt;
                          |- interval   (0,4294967295)&lt;br /&gt;
                          |- failtime   (0,4294967295)&lt;br /&gt;
                          |- daily-restart &lt;br /&gt;
                          |- restart-time &lt;br /&gt;
                          |- radius-port        (0,4294967295)&lt;br /&gt;
                          |- admin-login-max    (1,100)&lt;br /&gt;
                          |- remoteauthtimeout  (0,300)&lt;br /&gt;
                          |- ldapconntimeout    (0,2147483647)&lt;br /&gt;
                          |- batch-cmdb &lt;br /&gt;
                          |- max-dlpstat-memory         (0,4294967295)&lt;br /&gt;
                          |- dst &lt;br /&gt;
                          |- timezone &lt;br /&gt;
                          |- ntpserver  (64)&lt;br /&gt;
                          |- ntpsync &lt;br /&gt;
                          |- syncinterval       (1,1440)&lt;br /&gt;
                          |- traffic-priority &lt;br /&gt;
                          |- traffic-priority-level &lt;br /&gt;
                          |- anti-replay &lt;br /&gt;
                          |- send-pmtu-icmp &lt;br /&gt;
                          |- honor-df &lt;br /&gt;
                          |- revision-image-auto-backup &lt;br /&gt;
                          |- revision-backup-on-logout &lt;br /&gt;
                          |- management-vdom    (12)&lt;br /&gt;
                          |- hostname   (36)&lt;br /&gt;
                          |- strong-crypto &lt;br /&gt;
                          |- ssh-cbc-cipher &lt;br /&gt;
                          |- ssh-hmac-md5 &lt;br /&gt;
                          |- snat-route-change &lt;br /&gt;
                          |- cli-audit-log &lt;br /&gt;
                          |- dh-params &lt;br /&gt;
                          |- fds-statistics &lt;br /&gt;
                          |- fds-statistics-period      (1,1440)&lt;br /&gt;
                          |- multicast-forward &lt;br /&gt;
                          |- mc-ttl-notchange &lt;br /&gt;
                          |- asymroute &lt;br /&gt;
                          |- tcp-option &lt;br /&gt;
                          |- phase1-rekey &lt;br /&gt;
                          |- lldp-transmission &lt;br /&gt;
                          |- explicit-proxy-auth-timeout        (1,600)&lt;br /&gt;
                          |- sys-perf-log-interval      (0,4294967295)&lt;br /&gt;
                          |- check-protocol-header &lt;br /&gt;
                          |- vip-arp-range &lt;br /&gt;
                          |- optimize &lt;br /&gt;
                          |- reset-sessionless-tcp &lt;br /&gt;
                          |- allow-traffic-redirect &lt;br /&gt;
                          |- strict-dirty-session-check &lt;br /&gt;
                          |- tcp-halfclose-timer        (0,4294967295)&lt;br /&gt;
                          |- tcp-halfopen-timer         (0,4294967295)&lt;br /&gt;
                          |- tcp-timewait-timer         (0,300)&lt;br /&gt;
                          |- udp-idle-timer     (0,4294967295)&lt;br /&gt;
                          |- block-session-timer        (1,300)&lt;br /&gt;
                          |- ip-src-port-range &lt;br /&gt;
                          |- pre-login-banner &lt;br /&gt;
                          |- post-login-banner &lt;br /&gt;
                          |- tftp &lt;br /&gt;
                          |- av-failopen &lt;br /&gt;
                          |- av-failopen-session &lt;br /&gt;
                          |- check-reset-range &lt;br /&gt;
                          |- vdom-admin &lt;br /&gt;
                          |- admin-port         (1,65535)&lt;br /&gt;
                          |- admin-sport        (1,65535)&lt;br /&gt;
                          |- admin-https-redirect &lt;br /&gt;
                          |- admin-ssh-password &lt;br /&gt;
                          |- admin-ssh-port     (1,65535)&lt;br /&gt;
                          |- admin-ssh-grace-time       (10,3600)&lt;br /&gt;
                          |- admin-ssh-v1 &lt;br /&gt;
                          |- admin-telnet-port  (1,65535)&lt;br /&gt;
                          |- admin-maintainer &lt;br /&gt;
                          |- admin-reset-button &lt;br /&gt;
                          |- admin-server-cert  (36)&lt;br /&gt;
                          |- user-server-cert   (36)&lt;br /&gt;
                          |- admin-https-pki-required &lt;br /&gt;
                          |- wifi-certificate   (36)&lt;br /&gt;
                          |- wifi-ca-certificate        (36)&lt;br /&gt;
                          |- auth-http-port     (1,65535)&lt;br /&gt;
                          |- auth-https-port    (1,65535)&lt;br /&gt;
                          |- auth-keepalive &lt;br /&gt;
                          |- policy-auth-concurrent     (0,100)&lt;br /&gt;
                          |- auth-cert  (36)&lt;br /&gt;
                          |- clt-cert-req &lt;br /&gt;
                          |- endpoint-control-portal-port       (1,65535)&lt;br /&gt;
                          |- endpoint-control-fds-access &lt;br /&gt;
                          |- tp-mc-skip-policy &lt;br /&gt;
                          |- cfg-save &lt;br /&gt;
                          |- cfg-revert-timeout         (10,2147483647)&lt;br /&gt;
                          |- reboot-upon-config-restore &lt;br /&gt;
                          |- admin-scp &lt;br /&gt;
                          |- internal-switch-mode &lt;br /&gt;
                          |- internal-switch-speed &lt;br /&gt;
                          |- registration-notification &lt;br /&gt;
                          |- service-expire-notification &lt;br /&gt;
                          |- wireless-controller &lt;br /&gt;
                          |- wireless-controller-port   (1024,49150)&lt;br /&gt;
                          |- fortiextender-data-port    (1024,49150)&lt;br /&gt;
                          |- fortiextender &lt;br /&gt;
                          |- fortiextender-vlan-mode &lt;br /&gt;
                          |- switch-controller &lt;br /&gt;
                          |- switch-controller-reserved-network &lt;br /&gt;
                          |- proxy-worker-count         (1,1)&lt;br /&gt;
                          |- scanunit-count     (1,1)&lt;br /&gt;
                          |- ssl-worker-count   (0,4294967295)&lt;br /&gt;
                          |- fgd-alert-subscription &lt;br /&gt;
                          |- ipsec-hmac-offload &lt;br /&gt;
                          |- ipv6-accept-dad    (0,2)&lt;br /&gt;
                          |- csr-ca-attribute &lt;br /&gt;
                          |- wimax-4g-usb &lt;br /&gt;
                          |- cert-chain-max     (0,4294967295)&lt;br /&gt;
                          |- sslvpn-max-worker-count    (1,1)&lt;br /&gt;
                          |- sslvpn-kxp-hardware-acceleration &lt;br /&gt;
                          |- sslvpn-cipher-hardware-acceleration &lt;br /&gt;
                          |- sslvpn-plugin-version-check &lt;br /&gt;
                          |- two-factor-email-expiry    (30,300)&lt;br /&gt;
                          |- two-factor-sms-expiry      (30,300)&lt;br /&gt;
                          |- two-factor-ftm-expiry      (1,168)&lt;br /&gt;
                          |- virtual-server-count       (1,1)&lt;br /&gt;
                          |- wad-worker-count   (1,1)&lt;br /&gt;
                          |- login-timestamp &lt;br /&gt;
                          |- miglogd-children   (0,15)&lt;br /&gt;
                          |- special-file-23-support &lt;br /&gt;
                          |- log-uuid &lt;br /&gt;
                          |- arp-max-entry      (131072,2147483647)&lt;br /&gt;
                          |- av-affinity        (20)&lt;br /&gt;
                          |- miglog-affinity    (20)&lt;br /&gt;
                          |- ndp-max-entry      (0,4294967295)&lt;br /&gt;
                          |- br-fdb-max-entry   (8192,2147483647)&lt;br /&gt;
                          |- ipsec-asic-offload &lt;br /&gt;
                          |- device-idle-timeout        (30,31536000)&lt;br /&gt;
                          |- compliance-check &lt;br /&gt;
                          |- compliance-check-time &lt;br /&gt;
                          |- gui-device-latitude        (20)&lt;br /&gt;
                          |- gui-device-longitude       (20)&lt;br /&gt;
                          |- private-data-encryption &lt;br /&gt;
                          |- auto-auth-extension-device &lt;br /&gt;
                          +- gui-theme &lt;br /&gt;
              |- [accprofile] --*name   (36)&lt;br /&gt;
                              |- scope &lt;br /&gt;
                              |- comments &lt;br /&gt;
                              |- mntgrp &lt;br /&gt;
                              |- admingrp &lt;br /&gt;
                              |- updategrp &lt;br /&gt;
                              |- authgrp &lt;br /&gt;
                              |- sysgrp &lt;br /&gt;
                              |- netgrp &lt;br /&gt;
                              |- loggrp &lt;br /&gt;
                              |- routegrp &lt;br /&gt;
                              |- fwgrp &lt;br /&gt;
                              |- vpngrp &lt;br /&gt;
                              |- utmgrp &lt;br /&gt;
                              |- wanoptgrp &lt;br /&gt;
                              |- endpoint-control-grp &lt;br /&gt;
                              |- wifi &lt;br /&gt;
                              |- &amp;lt;fwgrp-permission&amp;gt; -- policy &lt;br /&gt;
                                                    |- address &lt;br /&gt;
                                                    |- service &lt;br /&gt;
                                                    |- schedule &lt;br /&gt;
                                                    |- packet-capture &lt;br /&gt;
                                                    +- others &lt;br /&gt;
                              |- &amp;lt;loggrp-permission&amp;gt; -- config &lt;br /&gt;
                                                     |- data-access &lt;br /&gt;
                                                     |- report-access &lt;br /&gt;
                                                     +- threat-weight &lt;br /&gt;
                              +- &amp;lt;utmgrp-permission&amp;gt; -- antivirus &lt;br /&gt;
                                                     |- ips &lt;br /&gt;
                                                     |- webfilter &lt;br /&gt;
                                                     |- spamfilter &lt;br /&gt;
                                                     |- data-loss-prevention &lt;br /&gt;
                                                     |- application-control &lt;br /&gt;
                                                     |- icap &lt;br /&gt;
                                                     |- casi &lt;br /&gt;
                                                     |- voip &lt;br /&gt;
                                                     |- waf &lt;br /&gt;
                                                     +- dnsfilter &lt;br /&gt;
              |- &amp;lt;npu&amp;gt; -- enc-offload-antireplay &lt;br /&gt;
                       |- dec-offload-antireplay &lt;br /&gt;
                       +- offload-ipsec-host &lt;br /&gt;
              |- [vdom-link] --*name    (12)&lt;br /&gt;
                             |- vcluster &lt;br /&gt;
                             +- type &lt;br /&gt;
              |- [switch-interface] --*name     (16)&lt;br /&gt;
                                    |- vdom     (12)&lt;br /&gt;
                                    |- span-dest-port   (16)&lt;br /&gt;
                                    |- [span-source-port] --*interface-name     (65)&lt;br /&gt;
                                    |- [member] --*interface-name       (65)&lt;br /&gt;
                                    |- type &lt;br /&gt;
                                    |- intra-switch-policy &lt;br /&gt;
                                    |- span &lt;br /&gt;
                                    +- span-direction &lt;br /&gt;
              |- [object-tag] --*name   (64)&lt;br /&gt;
              |- &amp;lt;lte-modem&amp;gt; -- status &lt;br /&gt;
                             |- extra-init      (128 xss)&lt;br /&gt;
                             |- authtype &lt;br /&gt;
                             |- username        (64 xss)&lt;br /&gt;
                             |- passwd &lt;br /&gt;
                             |- apn     (128 xss)&lt;br /&gt;
                             |- modem-port      (0,10)&lt;br /&gt;
                             |- mode &lt;br /&gt;
                             |- holddown-timer  (10,60)&lt;br /&gt;
                             +- interface       (64)&lt;br /&gt;
              |- [interface] --*name    (16)&lt;br /&gt;
                             |- vdom    (12)&lt;br /&gt;
                             |- cli-conn-status         (0,4294967295)&lt;br /&gt;
                             |- mode &lt;br /&gt;
                             |- distance        (1,255)&lt;br /&gt;
                             |- priority        (0,4294967295)&lt;br /&gt;
                             |- dhcp-relay-service &lt;br /&gt;
                             |- dhcp-relay-ip &lt;br /&gt;
                             |- dhcp-relay-type &lt;br /&gt;
                             |- ip &lt;br /&gt;
                             |- allowaccess &lt;br /&gt;
                             |- gwdetect &lt;br /&gt;
                             |- ping-serv-status        (0,4294967295)&lt;br /&gt;
                             |- detectserver &lt;br /&gt;
                             |- detectprotocol &lt;br /&gt;
                             |- ha-priority     (1,50)&lt;br /&gt;
                             |- fail-detect &lt;br /&gt;
                             |- fail-detect-option &lt;br /&gt;
                             |- fail-alert-method &lt;br /&gt;
                             |- fail-action-on-extender &lt;br /&gt;
                             |- [fail-alert-interfaces] --*name         (65)&lt;br /&gt;
                             |- dhcp-client-identifier  (49)&lt;br /&gt;
                             |- ipunnumbered &lt;br /&gt;
                             |- username        (65 xss)&lt;br /&gt;
                             |- pppoe-unnumbered-negotiate &lt;br /&gt;
                             |- password &lt;br /&gt;
                             |- idle-timeout    (0,4294967295)&lt;br /&gt;
                             |- detected-peer-mtu       (0,4294967295)&lt;br /&gt;
                             |- disc-retry-timeout      (0,4294967295)&lt;br /&gt;
                             |- padt-retry-timeout      (0,4294967295)&lt;br /&gt;
                             |- service-name    (64)&lt;br /&gt;
                             |- ac-name         (64)&lt;br /&gt;
                             |- lcp-echo-interval       (0,4294967295)&lt;br /&gt;
                             |- lcp-max-echo-fails      (0,4294967295)&lt;br /&gt;
                             |- defaultgw &lt;br /&gt;
                             |- dns-server-override &lt;br /&gt;
                             |- auth-type &lt;br /&gt;
                             |- pptp-client &lt;br /&gt;
                             |- pptp-user       (65)&lt;br /&gt;
                             |- pptp-password &lt;br /&gt;
                             |- pptp-server-ip &lt;br /&gt;
                             |- pptp-auth-type &lt;br /&gt;
                             |- pptp-timeout    (0,4294967295)&lt;br /&gt;
                             |- arpforward &lt;br /&gt;
                             |- ndiscforward &lt;br /&gt;
                             |- broadcast-forward &lt;br /&gt;
                             |- bfd &lt;br /&gt;
                             |- bfd-desired-min-tx      (0,4294967295)&lt;br /&gt;
                             |- bfd-detect-mult         (0,4294967295)&lt;br /&gt;
                             |- bfd-required-min-rx     (0,4294967295)&lt;br /&gt;
                             |- l2forward &lt;br /&gt;
                             |- icmp-redirect &lt;br /&gt;
                             |- vlanforward &lt;br /&gt;
                             |- stpforward &lt;br /&gt;
                             |- stpforward-mode &lt;br /&gt;
                             |- ips-sniffer-mode &lt;br /&gt;
                             |- ident-accept &lt;br /&gt;
                             |- ipmac &lt;br /&gt;
                             |- subst &lt;br /&gt;
                             |- macaddr &lt;br /&gt;
                             |- substitute-dst-mac &lt;br /&gt;
                             |- speed &lt;br /&gt;
                             |- status &lt;br /&gt;
                             |- netbios-forward &lt;br /&gt;
                             |- wins-ip &lt;br /&gt;
                             |- type &lt;br /&gt;
                             |- dedicated-to &lt;br /&gt;
                             |- trust-ip-1 &lt;br /&gt;
                             |- trust-ip-2 &lt;br /&gt;
                             |- trust-ip-3 &lt;br /&gt;
                             |- trust-ip6-1 &lt;br /&gt;
                             |- trust-ip6-2 &lt;br /&gt;
                             |- trust-ip6-3 &lt;br /&gt;
                             |- mtu-override &lt;br /&gt;
                             |- mtu     (0,4294967295)&lt;br /&gt;
                             |- wccp &lt;br /&gt;
                             |- nst &lt;br /&gt;
                             |- netflow-sampler &lt;br /&gt;
                             |- sflow-sampler &lt;br /&gt;
                             |- drop-overlapped-fragment &lt;br /&gt;
                             |- drop-fragment &lt;br /&gt;
                             |- scan-botnet-connections &lt;br /&gt;
                             |- sample-rate     (10,99999)&lt;br /&gt;
                             |- polling-interval        (1,255)&lt;br /&gt;
                             |- sample-direction &lt;br /&gt;
                             |- explicit-web-proxy &lt;br /&gt;
                             |- explicit-ftp-proxy &lt;br /&gt;
                             |- tcp-mss         (0,4294967295)&lt;br /&gt;
                             |- mediatype &lt;br /&gt;
                             |- if-media &lt;br /&gt;
                             |- fp-anomaly &lt;br /&gt;
                             |- inbandwidth     (0,16776000)&lt;br /&gt;
                             |- outbandwidth    (0,16776000)&lt;br /&gt;
                             |- spillover-threshold     (0,16776000)&lt;br /&gt;
                             |- ingress-spillover-threshold     (0,16776000)&lt;br /&gt;
                             |- weight  (0,255)&lt;br /&gt;
                             |- interface       (16)&lt;br /&gt;
                             |- external &lt;br /&gt;
                             |- vlanid  (0,4294967295)&lt;br /&gt;
                             |- forward-domain  (0,2147483647)&lt;br /&gt;
                             |- remote-ip &lt;br /&gt;
                             |- managed-device  (36)&lt;br /&gt;
                             |- devindex        (0,4294967295)&lt;br /&gt;
                             |- vindex  (0,4294967295)&lt;br /&gt;
                             |- switch  (16)&lt;br /&gt;
                             |- description &lt;br /&gt;
                             |- alias   (26)&lt;br /&gt;
                             |- l2tp-client &lt;br /&gt;
                             |- &amp;lt;l2tp-client-settings&amp;gt; -- user  (128)&lt;br /&gt;
                                                       |- password &lt;br /&gt;
                                                       |- peer-host     (256)&lt;br /&gt;
                                                       |- peer-mask &lt;br /&gt;
                                                       |- peer-port     (1,65535)&lt;br /&gt;
                                                       |- auth-type &lt;br /&gt;
                                                       |- mtu   (40,65535)&lt;br /&gt;
                                                       |- distance      (1,255)&lt;br /&gt;
                                                       |- priority      (0,4294967295)&lt;br /&gt;
                                                       |- defaultgw &lt;br /&gt;
                                                       +- ip &lt;br /&gt;
                             |- security-mode &lt;br /&gt;
                             |- security-mac-auth-bypass &lt;br /&gt;
                             |- security-external-web   (128)&lt;br /&gt;
                             |- replacemsg-override-group       (36)&lt;br /&gt;
                             |- security-redirect-url   (128)&lt;br /&gt;
                             |- security-exempt-list    (36)&lt;br /&gt;
                             |- [security-groups] --*name       (65)&lt;br /&gt;
                             |- stp &lt;br /&gt;
                             |- stp-ha-slave &lt;br /&gt;
                             |- device-identification &lt;br /&gt;
                             |- device-user-identification &lt;br /&gt;
                             |- device-identification-active-scan &lt;br /&gt;
                             |- device-access-list      (36)&lt;br /&gt;
                             |- device-netscan &lt;br /&gt;
                             |- lldp-transmission &lt;br /&gt;
                             |- listen-forticlient-connection &lt;br /&gt;
                             |- broadcast-forticlient-discovery &lt;br /&gt;
                             |- endpoint-compliance &lt;br /&gt;
                             |- estimated-upstream-bandwidth    (0,4294967295)&lt;br /&gt;
                             |- estimated-downstream-bandwidth  (0,4294967295)&lt;br /&gt;
                             |- vrrp-virtual-mac &lt;br /&gt;
                             |- [vrrp] --*vrid  (1,255)&lt;br /&gt;
                                       |- vrgrp         (1,65535)&lt;br /&gt;
                                       |- vrip &lt;br /&gt;
                                       |- priority      (1,255)&lt;br /&gt;
                                       |- adv-interval  (1,255)&lt;br /&gt;
                                       |- start-time    (1,255)&lt;br /&gt;
                                       |- preempt &lt;br /&gt;
                                       |- vrdst &lt;br /&gt;
                                       +- status &lt;br /&gt;
                             |- role &lt;br /&gt;
                             |- snmp-index      (0,4294967295)&lt;br /&gt;
                             |- secondary-IP &lt;br /&gt;
                             |- [secondaryip] --*id     (0,4294967295)&lt;br /&gt;
                                              |- ip &lt;br /&gt;
                                              |- allowaccess &lt;br /&gt;
                                              |- gwdetect &lt;br /&gt;
                                              |- ping-serv-status       (0,4294967295)&lt;br /&gt;
                                              |- detectserver &lt;br /&gt;
                                              |- detectprotocol &lt;br /&gt;
                                              +- ha-priority    (1,50)&lt;br /&gt;
                             |- auto-auth-extension-device &lt;br /&gt;
                             |- ap-discover &lt;br /&gt;
                             +- &amp;lt;ipv6&amp;gt; -- ip6-mode &lt;br /&gt;
                                       |- ip6-dns-server-override &lt;br /&gt;
                                       |- ip6-address &lt;br /&gt;
                                       |- [ip6-extra-addr] --*prefix &lt;br /&gt;
                                       |- ip6-allowaccess &lt;br /&gt;
                                       |- ip6-send-adv &lt;br /&gt;
                                       |- ip6-manage-flag &lt;br /&gt;
                                       |- ip6-other-flag &lt;br /&gt;
                                       |- ip6-max-interval      (0,4294967295)&lt;br /&gt;
                                       |- ip6-min-interval      (0,4294967295)&lt;br /&gt;
                                       |- ip6-link-mtu  (0,4294967295)&lt;br /&gt;
                                       |- ip6-reachable-time    (0,4294967295)&lt;br /&gt;
                                       |- ip6-retrans-time      (0,4294967295)&lt;br /&gt;
                                       |- ip6-default-life      (0,4294967295)&lt;br /&gt;
                                       |- ip6-hop-limit         (0,4294967295)&lt;br /&gt;
                                       |- autoconf &lt;br /&gt;
                                       |- ip6-upstream-interface        (16)&lt;br /&gt;
                                       |- ip6-subnet &lt;br /&gt;
                                       |- [ip6-prefix-list] --*prefix &lt;br /&gt;
                                                            |- autonomous-flag &lt;br /&gt;
                                                            |- onlink-flag &lt;br /&gt;
                                                            |- valid-life-time  (0,4294967295)&lt;br /&gt;
                                                            +- preferred-life-time      (0,4294967295)&lt;br /&gt;
                                       |- [ip6-delegated-prefix-list] --*prefix-id      (0,4294967295)&lt;br /&gt;
                                                                      |- upstream-interface     (16)&lt;br /&gt;
                                                                      |- autonomous-flag &lt;br /&gt;
                                                                      |- onlink-flag &lt;br /&gt;
                                                                      +- subnet &lt;br /&gt;
                                       |- dhcp6-relay-service &lt;br /&gt;
                                       |- dhcp6-relay-type &lt;br /&gt;
                                       |- dhcp6-relay-ip &lt;br /&gt;
                                       |- dhcp6-client-options &lt;br /&gt;
                                       +- dhcp6-prefix-delegation &lt;br /&gt;
              |- [physical-switch] --*name      (16)&lt;br /&gt;
                                   |- age-enable &lt;br /&gt;
                                   |- age-val   (0,4294967295)&lt;br /&gt;
                                   +- [port] --*name    (16)&lt;br /&gt;
                                             |- speed &lt;br /&gt;
                                             +- status &lt;br /&gt;
              |- [virtual-switch] --*name       (16)&lt;br /&gt;
                                  |- physical-switch    (16)&lt;br /&gt;
                                  |- [port] --*name     (16)&lt;br /&gt;
                                            |- speed &lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            +- alias    (26)&lt;br /&gt;
                                  |- span &lt;br /&gt;
                                  |- span-source-port   (16)&lt;br /&gt;
                                  |- span-dest-port     (16)&lt;br /&gt;
                                  +- span-direction &lt;br /&gt;
              |- &amp;lt;stp&amp;gt; -- region-name   (32)&lt;br /&gt;
                       |- status &lt;br /&gt;
                       |- config-revision       (0,4294967295)&lt;br /&gt;
                       |- switch-priority &lt;br /&gt;
                       |- hello-time    (0,4294967295)&lt;br /&gt;
                       |- forward-delay         (0,4294967295)&lt;br /&gt;
                       |- max-age       (0,4294967295)&lt;br /&gt;
                       +- max-hops      (0,4294967295)&lt;br /&gt;
              |- &amp;lt;password-policy&amp;gt; -- status &lt;br /&gt;
                                   |- apply-to &lt;br /&gt;
                                   |- minimum-length    (8,128)&lt;br /&gt;
                                   |- min-lower-case-letter     (0,128)&lt;br /&gt;
                                   |- min-upper-case-letter     (0,128)&lt;br /&gt;
                                   |- min-non-alphanumeric      (0,128)&lt;br /&gt;
                                   |- min-number        (0,128)&lt;br /&gt;
                                   |- change-4-characters &lt;br /&gt;
                                   |- expire-status &lt;br /&gt;
                                   |- expire-day        (1,999)&lt;br /&gt;
                                   +- reuse-password &lt;br /&gt;
              |- &amp;lt;password-policy-guest-admin&amp;gt; -- status &lt;br /&gt;
                                               |- apply-to &lt;br /&gt;
                                               |- minimum-length        (8,128)&lt;br /&gt;
                                               |- min-lower-case-letter         (0,128)&lt;br /&gt;
                                               |- min-upper-case-letter         (0,128)&lt;br /&gt;
                                               |- min-non-alphanumeric  (0,128)&lt;br /&gt;
                                               |- min-number    (0,128)&lt;br /&gt;
                                               |- change-4-characters &lt;br /&gt;
                                               |- expire-status &lt;br /&gt;
                                               |- expire-day    (1,999)&lt;br /&gt;
                                               +- reuse-password &lt;br /&gt;
              |- [sms-server] --*name   (36)&lt;br /&gt;
                              +- mail-server    (64 xss)&lt;br /&gt;
              |- [custom-language] --*name      (36)&lt;br /&gt;
                                   |- filename  (64)&lt;br /&gt;
                                   +- comments &lt;br /&gt;
              |- [admin] --*name        (36)&lt;br /&gt;
                         |- wildcard &lt;br /&gt;
                         |- remote-auth &lt;br /&gt;
                         |- remote-group        (36)&lt;br /&gt;
                         |- password &lt;br /&gt;
                         |- peer-auth &lt;br /&gt;
                         |- peer-group  (36)&lt;br /&gt;
                         |- trusthost1 &lt;br /&gt;
                         |- trusthost2 &lt;br /&gt;
                         |- trusthost3 &lt;br /&gt;
                         |- trusthost4 &lt;br /&gt;
                         |- trusthost5 &lt;br /&gt;
                         |- trusthost6 &lt;br /&gt;
                         |- trusthost7 &lt;br /&gt;
                         |- trusthost8 &lt;br /&gt;
                         |- trusthost9 &lt;br /&gt;
                         |- trusthost10 &lt;br /&gt;
                         |- ip6-trusthost1 &lt;br /&gt;
                         |- ip6-trusthost2 &lt;br /&gt;
                         |- ip6-trusthost3 &lt;br /&gt;
                         |- ip6-trusthost4 &lt;br /&gt;
                         |- ip6-trusthost5 &lt;br /&gt;
                         |- ip6-trusthost6 &lt;br /&gt;
                         |- ip6-trusthost7 &lt;br /&gt;
                         |- ip6-trusthost8 &lt;br /&gt;
                         |- ip6-trusthost9 &lt;br /&gt;
                         |- ip6-trusthost10 &lt;br /&gt;
                         |- accprofile  (36)&lt;br /&gt;
                         |- allow-remove-admin-session &lt;br /&gt;
                         |- comments &lt;br /&gt;
                         |- hidden      (0,4294967295)&lt;br /&gt;
                         |- [vdom] --*name      (65)&lt;br /&gt;
                         |- is-admin    (0,4294967295)&lt;br /&gt;
                         |- ssh-public-key1 &lt;br /&gt;
                         |- ssh-public-key2 &lt;br /&gt;
                         |- ssh-public-key3 &lt;br /&gt;
                         |- ssh-certificate     (36)&lt;br /&gt;
                         |- schedule    (36)&lt;br /&gt;
                         |- accprofile-override &lt;br /&gt;
                         |- radius-vdom-override &lt;br /&gt;
                         |- password-expire &lt;br /&gt;
                         |- force-password-change &lt;br /&gt;
                         |- [dashboard] --*id   (0,4294967295)&lt;br /&gt;
                                        |- widget-type &lt;br /&gt;
                                        |- name         (36)&lt;br /&gt;
                                        |- column       (1,2)&lt;br /&gt;
                                        |- refresh-interval     (0,4294967295)&lt;br /&gt;
                                        |- time-period  (0,4294967295)&lt;br /&gt;
                                        |- chart-color  (0,32)&lt;br /&gt;
                                        |- top-n        (10,100)&lt;br /&gt;
                                        |- sort-by &lt;br /&gt;
                                        |- report-by &lt;br /&gt;
                                        |- ip-version &lt;br /&gt;
                                        |- resolve-host &lt;br /&gt;
                                        |- resolve-service &lt;br /&gt;
                                        |- aggregate-hosts &lt;br /&gt;
                                        |- resolve-apps &lt;br /&gt;
                                        |- display-format &lt;br /&gt;
                                        |- view-type &lt;br /&gt;
                                        |- cpu-display-type &lt;br /&gt;
                                        |- interface    (16)&lt;br /&gt;
                                        |- dst-interface        (16)&lt;br /&gt;
                                        |- tr-history-period1   (0,4294967295)&lt;br /&gt;
                                        |- tr-history-period2   (0,4294967295)&lt;br /&gt;
                                        |- tr-history-period3   (0,4294967295)&lt;br /&gt;
                                        |- vdom         (12)&lt;br /&gt;
                                        |- refresh &lt;br /&gt;
                                        |- status &lt;br /&gt;
                                        |- protocols    (0,4294967295)&lt;br /&gt;
                                        |- show-system-restart &lt;br /&gt;
                                        |- show-conserve-mode &lt;br /&gt;
                                        |- show-firmware-change &lt;br /&gt;
                                        |- show-fds-update &lt;br /&gt;
                                        |- show-device-update &lt;br /&gt;
                                        |- show-fds-quota &lt;br /&gt;
                                        |- show-disk-failure &lt;br /&gt;
                                        |- show-power-supply &lt;br /&gt;
                                        |- show-admin-auth &lt;br /&gt;
                                        |- show-fgd-alert &lt;br /&gt;
                                        |- show-fcc-license &lt;br /&gt;
                                        +- show-policy-overflow &lt;br /&gt;
                         |- two-factor &lt;br /&gt;
                         |- fortitoken  (17)&lt;br /&gt;
                         |- email-to    (64)&lt;br /&gt;
                         |- sms-server &lt;br /&gt;
                         |- sms-custom-server   (36)&lt;br /&gt;
                         |- sms-phone   (16)&lt;br /&gt;
                         |- guest-auth &lt;br /&gt;
                         |- [guest-usergroups] --*name  (65 xss)&lt;br /&gt;
                         |- guest-lang  (36)&lt;br /&gt;
                         |- history0 &lt;br /&gt;
                         |- history1 &lt;br /&gt;
                         +- [login-time] --*usr-name    (36)&lt;br /&gt;
                                         |- last-login &lt;br /&gt;
                                         +- last-failed-login &lt;br /&gt;
              |- &amp;lt;settings&amp;gt; -- comments &lt;br /&gt;
                            |- opmode &lt;br /&gt;
                            |- inspection-mode &lt;br /&gt;
                            |- http-external-dest &lt;br /&gt;
                            |- firewall-session-dirty &lt;br /&gt;
                            |- manageip &lt;br /&gt;
                            |- gateway &lt;br /&gt;
                            |- ip &lt;br /&gt;
                            |- manageip6 &lt;br /&gt;
                            |- gateway6 &lt;br /&gt;
                            |- ip6 &lt;br /&gt;
                            |- device   (36)&lt;br /&gt;
                            |- bfd &lt;br /&gt;
                            |- bfd-desired-min-tx       (1,100000)&lt;br /&gt;
                            |- bfd-required-min-rx      (1,100000)&lt;br /&gt;
                            |- bfd-detect-mult  (1,50)&lt;br /&gt;
                            |- bfd-dont-enforce-src-port &lt;br /&gt;
                            |- utf8-spam-tagging &lt;br /&gt;
                            |- wccp-cache-engine &lt;br /&gt;
                            |- vpn-stats-log &lt;br /&gt;
                            |- vpn-stats-period         (60,86400)&lt;br /&gt;
                            |- v4-ecmp-mode &lt;br /&gt;
                            |- mac-ttl  (300,8640000)&lt;br /&gt;
                            |- fw-session-hairpin &lt;br /&gt;
                            |- snat-hairpin-traffic &lt;br /&gt;
                            |- dhcp-proxy &lt;br /&gt;
                            |- dhcp-server-ip &lt;br /&gt;
                            |- dhcp6-server-ip &lt;br /&gt;
                            |- central-nat &lt;br /&gt;
                            |- [gui-default-policy-columns] --*name     (65 xss)&lt;br /&gt;
                            |- lldp-transmission &lt;br /&gt;
                            |- asymroute &lt;br /&gt;
                            |- asymroute-icmp &lt;br /&gt;
                            |- tcp-session-without-syn &lt;br /&gt;
                            |- ses-denied-traffic &lt;br /&gt;
                            |- strict-src-check &lt;br /&gt;
                            |- asymroute6 &lt;br /&gt;
                            |- asymroute6-icmp &lt;br /&gt;
                            |- sip-helper &lt;br /&gt;
                            |- sip-nat-trace &lt;br /&gt;
                            |- status &lt;br /&gt;
                            |- sip-tcp-port     (0,65535)&lt;br /&gt;
                            |- sip-udp-port     (0,65535)&lt;br /&gt;
                            |- sccp-port        (0,65535)&lt;br /&gt;
                            |- multicast-forward &lt;br /&gt;
                            |- multicast-ttl-notchange &lt;br /&gt;
                            |- multicast-skip-policy &lt;br /&gt;
                            |- allow-subnet-overlap &lt;br /&gt;
                            |- deny-tcp-with-icmp &lt;br /&gt;
                            |- ecmp-max-paths   (0,4294967295)&lt;br /&gt;
                            |- discovered-device-timeout        (1,365)&lt;br /&gt;
                            |- email-portal-check-dns &lt;br /&gt;
                            |- default-voip-alg-mode &lt;br /&gt;
                            |- gui-icap &lt;br /&gt;
                            |- gui-nat46-64 &lt;br /&gt;
                            |- gui-implicit-policy &lt;br /&gt;
                            |- gui-dns-database &lt;br /&gt;
                            |- gui-load-balance &lt;br /&gt;
                            |- gui-multicast-policy &lt;br /&gt;
                            |- gui-dos-policy &lt;br /&gt;
                            |- gui-object-colors &lt;br /&gt;
                            |- gui-replacement-message-groups &lt;br /&gt;
                            |- gui-voip-profile &lt;br /&gt;
                            |- gui-ap-profile &lt;br /&gt;
                            |- gui-dynamic-profile-display &lt;br /&gt;
                            |- gui-ipsec-manual-key &lt;br /&gt;
                            |- gui-local-in-policy &lt;br /&gt;
                            |- gui-wanopt-cache &lt;br /&gt;
                            |- gui-explicit-proxy &lt;br /&gt;
                            |- gui-dynamic-routing &lt;br /&gt;
                            |- gui-dlp &lt;br /&gt;
                            |- gui-sslvpn-personal-bookmarks &lt;br /&gt;
                            |- gui-sslvpn-realms &lt;br /&gt;
                            |- gui-policy-based-ipsec &lt;br /&gt;
                            |- gui-threat-weight &lt;br /&gt;
                            |- gui-multiple-utm-profiles &lt;br /&gt;
                            |- gui-spamfilter &lt;br /&gt;
                            |- gui-application-control &lt;br /&gt;
                            |- gui-casi &lt;br /&gt;
                            |- gui-ips &lt;br /&gt;
                            |- gui-endpoint-control &lt;br /&gt;
                            |- gui-dhcp-advanced &lt;br /&gt;
                            |- gui-vpn &lt;br /&gt;
                            |- gui-wireless-controller &lt;br /&gt;
                            |- gui-switch-controller &lt;br /&gt;
                            |- gui-fortiap-split-tunneling &lt;br /&gt;
                            |- gui-webfilter-advanced &lt;br /&gt;
                            |- gui-traffic-shaping &lt;br /&gt;
                            |- gui-wan-load-balancing &lt;br /&gt;
                            |- gui-antivirus &lt;br /&gt;
                            |- gui-webfilter &lt;br /&gt;
                            |- gui-dnsfilter &lt;br /&gt;
                            |- gui-waf-profile &lt;br /&gt;
                            |- gui-fortiextender-controller &lt;br /&gt;
                            |- gui-advanced-policy &lt;br /&gt;
                            |- gui-allow-unnamed-policy &lt;br /&gt;
                            |- gui-email-collection &lt;br /&gt;
                            |- gui-domain-ip-reputation &lt;br /&gt;
                            |- compliance-check &lt;br /&gt;
                            |- ike-session-resume &lt;br /&gt;
                            +- ike-quick-crash-detect &lt;br /&gt;
              |- [sit-tunnel] --*name   (16)&lt;br /&gt;
                              |- source &lt;br /&gt;
                              |- destination &lt;br /&gt;
                              |- ip6 &lt;br /&gt;
                              +- interface      (16)&lt;br /&gt;
              |- &amp;lt;fsso-polling&amp;gt; -- status &lt;br /&gt;
                                |- listening-port       (1,65535)&lt;br /&gt;
                                |- authentication &lt;br /&gt;
                                +- auth-password &lt;br /&gt;
              |- &amp;lt;ha&amp;gt; -- group-id       (0,255)&lt;br /&gt;
                      |- group-name     (33)&lt;br /&gt;
                      |- mode &lt;br /&gt;
                      |- password &lt;br /&gt;
                      |- key &lt;br /&gt;
                      |- hbdev &lt;br /&gt;
                      |- session-sync-dev &lt;br /&gt;
                      |- route-ttl      (5,3600)&lt;br /&gt;
                      |- route-wait     (0,3600)&lt;br /&gt;
                      |- route-hold     (0,3600)&lt;br /&gt;
                      |- load-balance-all &lt;br /&gt;
                      |- sync-config &lt;br /&gt;
                      |- encryption &lt;br /&gt;
                      |- authentication &lt;br /&gt;
                      |- hb-interval    (1,20)&lt;br /&gt;
                      |- hb-lost-threshold      (1,60)&lt;br /&gt;
                      |- helo-holddown  (5,300)&lt;br /&gt;
                      |- gratuitous-arps &lt;br /&gt;
                      |- arps   (1,60)&lt;br /&gt;
                      |- arps-interval  (1,20)&lt;br /&gt;
                      |- session-pickup &lt;br /&gt;
                      |- session-pickup-connectionless &lt;br /&gt;
                      |- session-pickup-expectation &lt;br /&gt;
                      |- session-pickup-nat &lt;br /&gt;
                      |- session-pickup-delay &lt;br /&gt;
                      |- session-sync-daemon-number     (1,15)&lt;br /&gt;
                      |- link-failed-signal &lt;br /&gt;
                      |- uninterruptible-upgrade &lt;br /&gt;
                      |- standalone-mgmt-vdom &lt;br /&gt;
                      |- ha-mgmt-status &lt;br /&gt;
                      |- ha-mgmt-interface      (16)&lt;br /&gt;
                      |- ha-mgmt-interface-gateway &lt;br /&gt;
                      |- ha-mgmt-interface-gateway6 &lt;br /&gt;
                      |- ha-eth-type    (5)&lt;br /&gt;
                      |- hc-eth-type    (5)&lt;br /&gt;
                      |- l2ep-eth-type  (5)&lt;br /&gt;
                      |- ha-uptime-diff-margin  (1,65535)&lt;br /&gt;
                      |- standalone-config-sync &lt;br /&gt;
                      |- vcluster2 &lt;br /&gt;
                      |- vcluster-id    (0,4294967295)&lt;br /&gt;
                      |- override &lt;br /&gt;
                      |- priority       (0,255)&lt;br /&gt;
                      |- override-wait-time     (0,3600)&lt;br /&gt;
                      |- schedule &lt;br /&gt;
                      |- weight &lt;br /&gt;
                      |- cpu-threshold &lt;br /&gt;
                      |- memory-threshold &lt;br /&gt;
                      |- http-proxy-threshold &lt;br /&gt;
                      |- ftp-proxy-threshold &lt;br /&gt;
                      |- imap-proxy-threshold &lt;br /&gt;
                      |- nntp-proxy-threshold &lt;br /&gt;
                      |- pop3-proxy-threshold &lt;br /&gt;
                      |- smtp-proxy-threshold &lt;br /&gt;
                      |- monitor &lt;br /&gt;
                      |- pingserver-monitor-interface &lt;br /&gt;
                      |- pingserver-failover-threshold  (0,50)&lt;br /&gt;
                      |- pingserver-slave-force-reset &lt;br /&gt;
                      |- pingserver-flip-timeout        (6,2147483647)&lt;br /&gt;
                      |- vdom &lt;br /&gt;
                      |- &amp;lt;secondary-vcluster&amp;gt; -- vcluster-id    (0,4294967295)&lt;br /&gt;
                                              |- override &lt;br /&gt;
                                              |- priority       (0,255)&lt;br /&gt;
                                              |- override-wait-time     (0,3600)&lt;br /&gt;
                                              |- monitor &lt;br /&gt;
                                              |- pingserver-monitor-interface &lt;br /&gt;
                                              |- pingserver-failover-threshold  (0,50)&lt;br /&gt;
                                              |- pingserver-slave-force-reset &lt;br /&gt;
                                              +- vdom &lt;br /&gt;
                      +- ha-direct &lt;br /&gt;
              |- &amp;lt;ha-monitor&amp;gt; -- monitor-vlan &lt;br /&gt;
                              |- vlan-hb-interval       (1,30)&lt;br /&gt;
                              +- vlan-hb-lost-threshold         (1,60)&lt;br /&gt;
              |- [storage] --*name      (36)&lt;br /&gt;
                           |- partition         (17)&lt;br /&gt;
                           |- media-type        (5)&lt;br /&gt;
                           |- device    (13)&lt;br /&gt;
                           +- size      (0,4294967295)&lt;br /&gt;
              |- &amp;lt;dedicated-mgmt&amp;gt; -- status &lt;br /&gt;
                                  |- interface  (16)&lt;br /&gt;
                                  |- default-gateway &lt;br /&gt;
                                  |- dhcp-server &lt;br /&gt;
                                  |- dhcp-netmask &lt;br /&gt;
                                  |- dhcp-start-ip &lt;br /&gt;
                                  +- dhcp-end-ip &lt;br /&gt;
              |- [arp-table] --*id      (0,4294967295)&lt;br /&gt;
                             |- interface       (16)&lt;br /&gt;
                             |- ip &lt;br /&gt;
                             +- mac &lt;br /&gt;
              |- [ipv6-neighbor-cache] --*id    (0,4294967295)&lt;br /&gt;
                                       |- interface     (16)&lt;br /&gt;
                                       |- ipv6 &lt;br /&gt;
                                       +- mac &lt;br /&gt;
              |- &amp;lt;dns&amp;gt; -- primary &lt;br /&gt;
                       |- secondary &lt;br /&gt;
                       |- domain        (128)&lt;br /&gt;
                       |- ip6-primary &lt;br /&gt;
                       |- ip6-secondary &lt;br /&gt;
                       |- dns-cache-limit       (0,4294967295)&lt;br /&gt;
                       |- dns-cache-ttl         (60,86400)&lt;br /&gt;
                       |- cache-notfound-responses &lt;br /&gt;
                       +- source-ip &lt;br /&gt;
              |- [ddns] --*ddnsid       (0,4294967295)&lt;br /&gt;
                        |- ddns-server &lt;br /&gt;
                        |- ddns-server-ip &lt;br /&gt;
                        |- ddns-zone    (65)&lt;br /&gt;
                        |- ddns-ttl     (60,86400)&lt;br /&gt;
                        |- ddns-auth &lt;br /&gt;
                        |- ddns-keyname         (65)&lt;br /&gt;
                        |- ddns-key &lt;br /&gt;
                        |- ddns-domain  (65)&lt;br /&gt;
                        |- ddns-username        (65)&lt;br /&gt;
                        |- ddns-sn      (65)&lt;br /&gt;
                        |- ddns-password &lt;br /&gt;
                        |- use-public-ip &lt;br /&gt;
                        |- bound-ip &lt;br /&gt;
                        +- [monitor-interface] --*interface-name        (65)&lt;br /&gt;
              |- &amp;lt;sflow&amp;gt; -- collector-ip &lt;br /&gt;
                         |- collector-port      (0,65535)&lt;br /&gt;
                         +- source-ip &lt;br /&gt;
              |- &amp;lt;vdom-sflow&amp;gt; -- vdom-sflow &lt;br /&gt;
                              |- collector-ip &lt;br /&gt;
                              |- collector-port         (0,65535)&lt;br /&gt;
                              +- source-ip &lt;br /&gt;
              |- &amp;lt;netflow&amp;gt; -- collector-ip &lt;br /&gt;
                           |- collector-port    (0,65535)&lt;br /&gt;
                           |- source-ip &lt;br /&gt;
                           |- active-flow-timeout       (1,60)&lt;br /&gt;
                           |- inactive-flow-timeout     (10,600)&lt;br /&gt;
                           |- template-tx-timeout       (1,1440)&lt;br /&gt;
                           +- template-tx-counter       (10,6000)&lt;br /&gt;
              |- &amp;lt;vdom-netflow&amp;gt; -- vdom-netflow &lt;br /&gt;
                                |- collector-ip &lt;br /&gt;
                                |- collector-port       (0,65535)&lt;br /&gt;
                                +- source-ip &lt;br /&gt;
              |- &amp;lt;vdom-dns&amp;gt; -- vdom-dns &lt;br /&gt;
                            |- primary &lt;br /&gt;
                            |- secondary &lt;br /&gt;
                            |- ip6-primary &lt;br /&gt;
                            |- ip6-secondary &lt;br /&gt;
                            +- source-ip &lt;br /&gt;
              |- [replacemsg-image] --*name     (24)&lt;br /&gt;
                                    |- image-type &lt;br /&gt;
                                    +- image-base64 &lt;br /&gt;
              |- replacemsg -- [mail] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [http] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [webproxy] --*msg-type   (29)&lt;br /&gt;
                                          |- buffer &lt;br /&gt;
                                          |- header &lt;br /&gt;
                                          +- format &lt;br /&gt;
                            |- [ftp] --*msg-type        (29)&lt;br /&gt;
                                     |- buffer &lt;br /&gt;
                                     |- header &lt;br /&gt;
                                     +- format &lt;br /&gt;
                            |- [nntp] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [fortiguard-wf] --*msg-type      (29)&lt;br /&gt;
                                               |- buffer &lt;br /&gt;
                                               |- header &lt;br /&gt;
                                               +- format &lt;br /&gt;
                            |- [spam] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [alertmail] --*msg-type  (29)&lt;br /&gt;
                                           |- buffer &lt;br /&gt;
                                           |- header &lt;br /&gt;
                                           +- format &lt;br /&gt;
                            |- [admin] --*msg-type      (29)&lt;br /&gt;
                                       |- buffer &lt;br /&gt;
                                       |- header &lt;br /&gt;
                                       +- format &lt;br /&gt;
                            |- [auth] --*msg-type       (29)&lt;br /&gt;
                                      |- buffer &lt;br /&gt;
                                      |- header &lt;br /&gt;
                                      +- format &lt;br /&gt;
                            |- [sslvpn] --*msg-type     (29)&lt;br /&gt;
                                        |- buffer &lt;br /&gt;
                                        |- header &lt;br /&gt;
                                        +- format &lt;br /&gt;
                            |- [ec] --*msg-type         (29)&lt;br /&gt;
                                    |- buffer &lt;br /&gt;
                                    |- header &lt;br /&gt;
                                    +- format &lt;br /&gt;
                            |- [device-detection-portal] --*msg-type    (29)&lt;br /&gt;
                                                         |- buffer &lt;br /&gt;
                                                         |- header &lt;br /&gt;
                                                         +- format &lt;br /&gt;
                            |- [nac-quar] --*msg-type   (29)&lt;br /&gt;
                                          |- buffer &lt;br /&gt;
                                          |- header &lt;br /&gt;
                                          +- format &lt;br /&gt;
                            |- [traffic-quota] --*msg-type      (29)&lt;br /&gt;
                                               |- buffer &lt;br /&gt;
                                               |- header &lt;br /&gt;
                                               +- format &lt;br /&gt;
                            +- [utm] --*msg-type        (29)&lt;br /&gt;
                                     |- buffer &lt;br /&gt;
                                     |- header &lt;br /&gt;
                                     +- format &lt;br /&gt;
              |- [replacemsg-group] --*name     (36)&lt;br /&gt;
                                    |- comment &lt;br /&gt;
                                    |- group-type &lt;br /&gt;
                                    |- [mail] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [http] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [webproxy] --*msg-type   (29)&lt;br /&gt;
                                                  |- buffer &lt;br /&gt;
                                                  |- header &lt;br /&gt;
                                                  +- format &lt;br /&gt;
                                    |- [ftp] --*msg-type        (29)&lt;br /&gt;
                                             |- buffer &lt;br /&gt;
                                             |- header &lt;br /&gt;
                                             +- format &lt;br /&gt;
                                    |- [nntp] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [fortiguard-wf] --*msg-type      (29)&lt;br /&gt;
                                                       |- buffer &lt;br /&gt;
                                                       |- header &lt;br /&gt;
                                                       +- format &lt;br /&gt;
                                    |- [spam] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [alertmail] --*msg-type  (29)&lt;br /&gt;
                                                   |- buffer &lt;br /&gt;
                                                   |- header &lt;br /&gt;
                                                   +- format &lt;br /&gt;
                                    |- [admin] --*msg-type      (29)&lt;br /&gt;
                                               |- buffer &lt;br /&gt;
                                               |- header &lt;br /&gt;
                                               +- format &lt;br /&gt;
                                    |- [auth] --*msg-type       (29)&lt;br /&gt;
                                              |- buffer &lt;br /&gt;
                                              |- header &lt;br /&gt;
                                              +- format &lt;br /&gt;
                                    |- [sslvpn] --*msg-type     (29)&lt;br /&gt;
                                                |- buffer &lt;br /&gt;
                                                |- header &lt;br /&gt;
                                                +- format &lt;br /&gt;
                                    |- [ec] --*msg-type         (29)&lt;br /&gt;
                                            |- buffer &lt;br /&gt;
                                            |- header &lt;br /&gt;
                                            +- format &lt;br /&gt;
                                    |- [device-detection-portal] --*msg-type    (29)&lt;br /&gt;
                                                                 |- buffer &lt;br /&gt;
                                                                 |- header &lt;br /&gt;
                                                                 +- format &lt;br /&gt;
                                    |- [nac-quar] --*msg-type   (29)&lt;br /&gt;
                                                  |- buffer &lt;br /&gt;
                                                  |- header &lt;br /&gt;
                                                  +- format &lt;br /&gt;
                                    |- [traffic-quota] --*msg-type      (29)&lt;br /&gt;
                                                       |- buffer &lt;br /&gt;
                                                       |- header &lt;br /&gt;
                                                       +- format &lt;br /&gt;
                                    |- [utm] --*msg-type        (29)&lt;br /&gt;
                                             |- buffer &lt;br /&gt;
                                             |- header &lt;br /&gt;
                                             +- format &lt;br /&gt;
                                    +- [custom-message] --*msg-type     (29)&lt;br /&gt;
                                                        |- buffer &lt;br /&gt;
                                                        |- header &lt;br /&gt;
                                                        +- format &lt;br /&gt;
              |- snmp -- &amp;lt;sysinfo&amp;gt; -- status &lt;br /&gt;
                                   |- engine-id         (25)&lt;br /&gt;
                                   |- description       (36)&lt;br /&gt;
                                   |- contact-info      (36)&lt;br /&gt;
                                   |- location  (128 xss)&lt;br /&gt;
                                   |- trap-high-cpu-threshold   (0,4294967295)&lt;br /&gt;
                                   |- trap-low-memory-threshold         (0,4294967295)&lt;br /&gt;
                                   +- trap-log-full-threshold   (0,4294967295)&lt;br /&gt;
                      |- [community] --*id      (0,4294967295)&lt;br /&gt;
                                     |- name    (36)&lt;br /&gt;
                                     |- status &lt;br /&gt;
                                     |- [hosts] --*id   (0,4294967295)&lt;br /&gt;
                                                |- source-ip &lt;br /&gt;
                                                |- ip &lt;br /&gt;
                                                |- interface    (36)&lt;br /&gt;
                                                |- ha-direct &lt;br /&gt;
                                                +- host-type &lt;br /&gt;
                                     |- [hosts6] --*id  (0,4294967295)&lt;br /&gt;
                                                 |- source-ipv6 &lt;br /&gt;
                                                 |- ipv6 &lt;br /&gt;
                                                 |- ha-direct &lt;br /&gt;
                                                 |- interface   (36)&lt;br /&gt;
                                                 +- host-type &lt;br /&gt;
                                     |- query-v1-status &lt;br /&gt;
                                     |- query-v1-port   (0,4294967295)&lt;br /&gt;
                                     |- query-v2c-status &lt;br /&gt;
                                     |- query-v2c-port  (0,4294967295)&lt;br /&gt;
                                     |- trap-v1-status &lt;br /&gt;
                                     |- trap-v1-lport   (0,4294967295)&lt;br /&gt;
                                     |- trap-v1-rport   (0,4294967295)&lt;br /&gt;
                                     |- trap-v2c-status &lt;br /&gt;
                                     |- trap-v2c-lport  (0,4294967295)&lt;br /&gt;
                                     |- trap-v2c-rport  (0,4294967295)&lt;br /&gt;
                                     +- events &lt;br /&gt;
                      +- [user] --*name         (33)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- trap-status &lt;br /&gt;
                                |- trap-lport   (0,4294967295)&lt;br /&gt;
                                |- trap-rport   (0,4294967295)&lt;br /&gt;
                                |- queries &lt;br /&gt;
                                |- query-port   (0,4294967295)&lt;br /&gt;
                                |- notify-hosts &lt;br /&gt;
                                |- notify-hosts6 &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- source-ipv6 &lt;br /&gt;
                                |- ha-direct &lt;br /&gt;
                                |- events &lt;br /&gt;
                                |- security-level &lt;br /&gt;
                                |- auth-proto &lt;br /&gt;
                                |- auth-pwd &lt;br /&gt;
                                |- priv-proto &lt;br /&gt;
                                +- priv-pwd &lt;br /&gt;
              |- autoupdate -- &amp;lt;push-update&amp;gt; -- status &lt;br /&gt;
                                             |- override &lt;br /&gt;
                                             |- address &lt;br /&gt;
                                             +- port    (0,65535)&lt;br /&gt;
                            |- &amp;lt;schedule&amp;gt; -- status &lt;br /&gt;
                                          |- frequency &lt;br /&gt;
                                          |- time &lt;br /&gt;
                                          +- day &lt;br /&gt;
                            +- &amp;lt;tunneling&amp;gt; -- status &lt;br /&gt;
                                           |- address   (64)&lt;br /&gt;
                                           |- port      (0,65535)&lt;br /&gt;
                                           |- username  (50)&lt;br /&gt;
                                           +- password &lt;br /&gt;
              |- &amp;lt;session-ttl&amp;gt; -- default &lt;br /&gt;
                               +- [port] --*id  (0,65535)&lt;br /&gt;
                                         |- protocol    (0,255)&lt;br /&gt;
                                         |- start-port  (0,65535)&lt;br /&gt;
                                         |- end-port    (0,65535)&lt;br /&gt;
                                         +- timeout &lt;br /&gt;
              |- dhcp -- [server] --*id         (0,4294967295)&lt;br /&gt;
                                  |- status &lt;br /&gt;
                                  |- lease-time         (0,4294967295)&lt;br /&gt;
                                  |- mac-acl-default-action &lt;br /&gt;
                                  |- forticlient-on-net-status &lt;br /&gt;
                                  |- dns-service &lt;br /&gt;
                                  |- dns-server1 &lt;br /&gt;
                                  |- dns-server2 &lt;br /&gt;
                                  |- dns-server3 &lt;br /&gt;
                                  |- wifi-ac1 &lt;br /&gt;
                                  |- wifi-ac2 &lt;br /&gt;
                                  |- wifi-ac3 &lt;br /&gt;
                                  |- ntp-service &lt;br /&gt;
                                  |- ntp-server1 &lt;br /&gt;
                                  |- ntp-server2 &lt;br /&gt;
                                  |- ntp-server3 &lt;br /&gt;
                                  |- domain     (36)&lt;br /&gt;
                                  |- wins-server1 &lt;br /&gt;
                                  |- wins-server2 &lt;br /&gt;
                                  |- default-gateway &lt;br /&gt;
                                  |- next-server &lt;br /&gt;
                                  |- netmask &lt;br /&gt;
                                  |- interface  (16)&lt;br /&gt;
                                  |- [ip-range] --*id   (0,4294967295)&lt;br /&gt;
                                                |- start-ip &lt;br /&gt;
                                                +- end-ip &lt;br /&gt;
                                  |- timezone-option &lt;br /&gt;
                                  |- timezone &lt;br /&gt;
                                  |- tftp-server        (64)&lt;br /&gt;
                                  |- filename   (128)&lt;br /&gt;
                                  |- option1 &lt;br /&gt;
                                  |- option2 &lt;br /&gt;
                                  |- option3 &lt;br /&gt;
                                  |- option4 &lt;br /&gt;
                                  |- option5 &lt;br /&gt;
                                  |- option6 &lt;br /&gt;
                                  |- server-type &lt;br /&gt;
                                  |- ip-mode &lt;br /&gt;
                                  |- conflicted-ip-timeout      (0,4294967295)&lt;br /&gt;
                                  |- ipsec-lease-hold   (0,4294967295)&lt;br /&gt;
                                  |- auto-configuration &lt;br /&gt;
                                  |- ddns-update &lt;br /&gt;
                                  |- ddns-server-ip &lt;br /&gt;
                                  |- ddns-zone  (65)&lt;br /&gt;
                                  |- ddns-auth &lt;br /&gt;
                                  |- ddns-keyname       (65)&lt;br /&gt;
                                  |- ddns-key &lt;br /&gt;
                                  |- ddns-ttl   (60,86400)&lt;br /&gt;
                                  |- vci-match &lt;br /&gt;
                                  |- [vci-string] --*vci-string         (256)&lt;br /&gt;
                                  |- [exclude-range] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- start-ip &lt;br /&gt;
                                                     +- end-ip &lt;br /&gt;
                                  +- [reserved-address] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- ip &lt;br /&gt;
                                                        |- mac &lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        +- description &lt;br /&gt;
              |- dhcp6 -- [server] --*id        (0,4294967295)&lt;br /&gt;
                                   |- status &lt;br /&gt;
                                   |- rapid-commit &lt;br /&gt;
                                   |- lease-time        (0,4294967295)&lt;br /&gt;
                                   |- dns-service &lt;br /&gt;
                                   |- dns-server1 &lt;br /&gt;
                                   |- dns-server2 &lt;br /&gt;
                                   |- dns-server3 &lt;br /&gt;
                                   |- domain    (36)&lt;br /&gt;
                                   |- subnet &lt;br /&gt;
                                   |- interface         (16)&lt;br /&gt;
                                   |- option1 &lt;br /&gt;
                                   |- option2 &lt;br /&gt;
                                   |- option3 &lt;br /&gt;
                                   |- upstream-interface        (16)&lt;br /&gt;
                                   |- ip-mode &lt;br /&gt;
                                   +- [ip-range] --*id  (0,4294967295)&lt;br /&gt;
                                                 |- start-ip &lt;br /&gt;
                                                 +- end-ip &lt;br /&gt;
              |- [virtual-wire-pair] --*name    (36)&lt;br /&gt;
                                     |- [member] --*interface-name      (65)&lt;br /&gt;
                                     +- wildcard-vlan &lt;br /&gt;
              |- &amp;lt;modem&amp;gt; -- status &lt;br /&gt;
                         |- pin-init    (128 xss)&lt;br /&gt;
                         |- network-init        (128 xss)&lt;br /&gt;
                         |- lockdown-lac        (128 xss)&lt;br /&gt;
                         |- mode &lt;br /&gt;
                         |- auto-dial &lt;br /&gt;
                         |- dial-on-demand &lt;br /&gt;
                         |- idle-timer  (0,4294967295)&lt;br /&gt;
                         |- redial &lt;br /&gt;
                         |- reset       (0,10)&lt;br /&gt;
                         |- holddown-timer      (1,60)&lt;br /&gt;
                         |- connect-timeout     (30,255)&lt;br /&gt;
                         |- interface   (64)&lt;br /&gt;
                         |- wireless-port       (0,4294967295)&lt;br /&gt;
                         |- dont-send-CR1 &lt;br /&gt;
                         |- phone1      (64 xss)&lt;br /&gt;
                         |- dial-cmd1   (64)&lt;br /&gt;
                         |- username1   (64 xss)&lt;br /&gt;
                         |- passwd1 &lt;br /&gt;
                         |- extra-init1         (128 xss)&lt;br /&gt;
                         |- peer-modem1 &lt;br /&gt;
                         |- ppp-echo-request1 &lt;br /&gt;
                         |- authtype1 &lt;br /&gt;
                         |- dont-send-CR2 &lt;br /&gt;
                         |- phone2      (64 xss)&lt;br /&gt;
                         |- dial-cmd2   (64)&lt;br /&gt;
                         |- username2   (64 xss)&lt;br /&gt;
                         |- passwd2 &lt;br /&gt;
                         |- extra-init2         (128 xss)&lt;br /&gt;
                         |- peer-modem2 &lt;br /&gt;
                         |- ppp-echo-request2 &lt;br /&gt;
                         |- authtype2 &lt;br /&gt;
                         |- dont-send-CR3 &lt;br /&gt;
                         |- phone3      (64 xss)&lt;br /&gt;
                         |- dial-cmd3   (64)&lt;br /&gt;
                         |- username3   (64 xss)&lt;br /&gt;
                         |- passwd3 &lt;br /&gt;
                         |- extra-init3         (128 xss)&lt;br /&gt;
                         |- peer-modem3 &lt;br /&gt;
                         |- ppp-echo-request3 &lt;br /&gt;
                         |- altmode &lt;br /&gt;
                         |- authtype3 &lt;br /&gt;
                         |- traffic-check &lt;br /&gt;
                         |- action &lt;br /&gt;
                         |- distance    (1,255)&lt;br /&gt;
                         +- priority    (0,4294967295)&lt;br /&gt;
              |- 3g-modem -- [custom] --*id     (0,4294967295)&lt;br /&gt;
                                      |- vendor         (36)&lt;br /&gt;
                                      |- model  (36)&lt;br /&gt;
                                      |- vendor-id &lt;br /&gt;
                                      |- product-id &lt;br /&gt;
                                      |- class-id &lt;br /&gt;
                                      +- init-string    (128)&lt;br /&gt;
              |- &amp;lt;dialinsvr&amp;gt; -- status &lt;br /&gt;
                             |- server-ip &lt;br /&gt;
                             |- client-ip &lt;br /&gt;
                             |- usrgrp  (36)&lt;br /&gt;
                             +- allowaccess &lt;br /&gt;
              |- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- performance -- &amp;lt;status&amp;gt; &lt;br /&gt;
                             |- &amp;lt;top&amp;gt; -- &amp;lt;delay&amp;gt; -- &amp;lt;lines&amp;gt;     (0)&lt;br /&gt;
                             +- firewall -- &amp;lt;packet-distribution&amp;gt; &lt;br /&gt;
                                         +- &amp;lt;statistics&amp;gt; &lt;br /&gt;
              |- &amp;lt;session&amp;gt; &lt;br /&gt;
              |- &amp;lt;cmdb&amp;gt; &lt;br /&gt;
              |- &amp;lt;fortiguard-service&amp;gt; &lt;br /&gt;
              |- &amp;lt;fortianalyzer-connectivity&amp;gt; &lt;br /&gt;
              |- checksum -- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- &amp;lt;mgmt-csum&amp;gt; &lt;br /&gt;
              |- &amp;lt;ha-nonsync-csum&amp;gt; &lt;br /&gt;
              |- &amp;lt;fortiguard-log-service&amp;gt; &lt;br /&gt;
              |- &amp;lt;central-mgmt&amp;gt; &lt;br /&gt;
              |- [auto-script] --*name  (36)&lt;br /&gt;
                               |- interval      (0,4294967295)&lt;br /&gt;
                               |- repeat        (0,4294967295)&lt;br /&gt;
                               |- start &lt;br /&gt;
                               +- script &lt;br /&gt;
              |- info -- admin -- &amp;lt;status&amp;gt; &lt;br /&gt;
                               +- &amp;lt;ssh&amp;gt; &lt;br /&gt;
              |- &amp;lt;management-tunnel&amp;gt; -- status &lt;br /&gt;
                                     |- allow-config-restore &lt;br /&gt;
                                     |- allow-push-configuration &lt;br /&gt;
                                     |- allow-push-firmware &lt;br /&gt;
                                     |- allow-collect-statistics &lt;br /&gt;
                                     |- authorized-manager-only &lt;br /&gt;
                                     +- serial-number &lt;br /&gt;
              |- &amp;lt;fortimanager&amp;gt; -- ip &lt;br /&gt;
                                |- vdom         (12)&lt;br /&gt;
                                |- ipsec &lt;br /&gt;
                                |- central-management &lt;br /&gt;
                                |- central-mgmt-auto-backup &lt;br /&gt;
                                |- central-mgmt-schedule-config-restore &lt;br /&gt;
                                +- central-mgmt-schedule-script-restore &lt;br /&gt;
              |- &amp;lt;fm&amp;gt; -- status &lt;br /&gt;
                      |- id     (36)&lt;br /&gt;
                      |- ip &lt;br /&gt;
                      |- vdom   (12)&lt;br /&gt;
                      |- auto-backup &lt;br /&gt;
                      |- scheduled-config-restore &lt;br /&gt;
                      +- ipsec &lt;br /&gt;
              |- &amp;lt;central-management&amp;gt; -- mode &lt;br /&gt;
                                      |- type &lt;br /&gt;
                                      |- schedule-config-restore &lt;br /&gt;
                                      |- schedule-script-restore &lt;br /&gt;
                                      |- allow-push-configuration &lt;br /&gt;
                                      |- allow-pushd-firmware &lt;br /&gt;
                                      |- allow-remote-firmware-upgrade &lt;br /&gt;
                                      |- allow-monitor &lt;br /&gt;
                                      |- serial-number &lt;br /&gt;
                                      |- fmg    (256)&lt;br /&gt;
                                      |- fmg-source-ip &lt;br /&gt;
                                      |- fmg-source-ip6 &lt;br /&gt;
                                      |- vdom   (12)&lt;br /&gt;
                                      |- [server-list] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- server-type &lt;br /&gt;
                                                       |- addr-type &lt;br /&gt;
                                                       |- server-address &lt;br /&gt;
                                                       +- server-address6 &lt;br /&gt;
                                      |- include-default-servers &lt;br /&gt;
                                      +- enc-algorithm &lt;br /&gt;
              |- [zone] --*name         (36)&lt;br /&gt;
                        |- intrazone &lt;br /&gt;
                        +- [interface] --*interface-name        (65)&lt;br /&gt;
              |- [geoip-country] --*id  (3)&lt;br /&gt;
                                 +- name        (64)&lt;br /&gt;
              |- [ipv6-tunnel] --*name  (16)&lt;br /&gt;
                               |- source &lt;br /&gt;
                               |- destination &lt;br /&gt;
                               +- interface     (16)&lt;br /&gt;
              |- [ips-urlfilter-dns] --*address &lt;br /&gt;
                                     +- status &lt;br /&gt;
              |- &amp;lt;network-visibility&amp;gt; -- destination-visibility &lt;br /&gt;
                                      |- source-location &lt;br /&gt;
                                      |- destination-hostname-visibility &lt;br /&gt;
                                      |- hostname-ttl   (60,86400)&lt;br /&gt;
                                      |- hostname-limit         (0,50000)&lt;br /&gt;
                                      +- destination-location &lt;br /&gt;
              |- [gre-tunnel] --*name   (16)&lt;br /&gt;
                              |- interface      (16)&lt;br /&gt;
                              |- remote-gw &lt;br /&gt;
                              |- local-gw &lt;br /&gt;
                              |- keepalive-interval     (0,32767)&lt;br /&gt;
                              +- keepalive-failtimes    (1,255)&lt;br /&gt;
              |- [ipip-tunnel] --*name  (16)&lt;br /&gt;
                               |- interface     (16)&lt;br /&gt;
                               |- remote-gw &lt;br /&gt;
                               +- local-gw &lt;br /&gt;
              |- [mobile-tunnel] --*name        (16)&lt;br /&gt;
                                 |- status &lt;br /&gt;
                                 |- roaming-interface   (16)&lt;br /&gt;
                                 |- home-agent &lt;br /&gt;
                                 |- home-address &lt;br /&gt;
                                 |- renew-interval      (5,60)&lt;br /&gt;
                                 |- lifetime    (180,65535)&lt;br /&gt;
                                 |- reg-interval        (5,300)&lt;br /&gt;
                                 |- reg-retry   (1,30)&lt;br /&gt;
                                 |- n-mhae-spi  (0,4294967295)&lt;br /&gt;
                                 |- n-mhae-key-type &lt;br /&gt;
                                 |- n-mhae-key &lt;br /&gt;
                                 |- hash-algorithm &lt;br /&gt;
                                 |- tunnel-mode &lt;br /&gt;
                                 +- [network] --*id     (0,4294967295)&lt;br /&gt;
                                              |- interface      (16)&lt;br /&gt;
                                              +- prefix &lt;br /&gt;
              |- [dns-database] --*name         (36)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- domain       (256)&lt;br /&gt;
                                |- allow-transfer &lt;br /&gt;
                                |- type &lt;br /&gt;
                                |- view &lt;br /&gt;
                                |- ip-master &lt;br /&gt;
                                |- primary-name         (256)&lt;br /&gt;
                                |- contact      (256)&lt;br /&gt;
                                |- ttl  (0,2147483647)&lt;br /&gt;
                                |- authoritative &lt;br /&gt;
                                |- forwarder &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                +- [dns-entry] --*id    (0,4294967295)&lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- type &lt;br /&gt;
                                               |- ttl   (0,2147483647)&lt;br /&gt;
                                               |- preference    (0,65535)&lt;br /&gt;
                                               |- ip &lt;br /&gt;
                                               |- ipv6 &lt;br /&gt;
                                               |- hostname      (256)&lt;br /&gt;
                                               +- canonical-name        (256)&lt;br /&gt;
              |- [dns-server] --*name   (16)&lt;br /&gt;
                              |- mode &lt;br /&gt;
                              +- dnsfilter-profile      (36)&lt;br /&gt;
              |- &amp;lt;resource-limits&amp;gt; -- session   (0,4294967295)&lt;br /&gt;
                                   |- ipsec-phase1      (0,4294967295)&lt;br /&gt;
                                   |- ipsec-phase2      (0,4294967295)&lt;br /&gt;
                                   |- dialup-tunnel     (0,4294967295)&lt;br /&gt;
                                   |- firewall-policy   (0,4294967295)&lt;br /&gt;
                                   |- firewall-address  (0,4294967295)&lt;br /&gt;
                                   |- firewall-addrgrp  (0,4294967295)&lt;br /&gt;
                                   |- custom-service    (0,4294967295)&lt;br /&gt;
                                   |- service-group     (0,4294967295)&lt;br /&gt;
                                   |- onetime-schedule  (0,4294967295)&lt;br /&gt;
                                   |- recurring-schedule        (0,4294967295)&lt;br /&gt;
                                   |- user      (0,4294967295)&lt;br /&gt;
                                   |- user-group        (0,4294967295)&lt;br /&gt;
                                   |- sslvpn    (0,4294967295)&lt;br /&gt;
                                   |- proxy     (0,4294967295)&lt;br /&gt;
                                   +- log-disk-quota    (0,4294967295)&lt;br /&gt;
              |- [vdom-property] --*name        (12)&lt;br /&gt;
                                 |- description         (128)&lt;br /&gt;
                                 |- snmp-index  (0,4294967295)&lt;br /&gt;
                                 |- session &lt;br /&gt;
                                 |- ipsec-phase1 &lt;br /&gt;
                                 |- ipsec-phase2 &lt;br /&gt;
                                 |- dialup-tunnel &lt;br /&gt;
                                 |- firewall-policy &lt;br /&gt;
                                 |- firewall-address &lt;br /&gt;
                                 |- firewall-addrgrp &lt;br /&gt;
                                 |- custom-service &lt;br /&gt;
                                 |- service-group &lt;br /&gt;
                                 |- onetime-schedule &lt;br /&gt;
                                 |- recurring-schedule &lt;br /&gt;
                                 |- user &lt;br /&gt;
                                 |- user-group &lt;br /&gt;
                                 |- sslvpn &lt;br /&gt;
                                 |- proxy &lt;br /&gt;
                                 +- log-disk-quota &lt;br /&gt;
              |- &amp;lt;virtual-wan-link&amp;gt; -- status &lt;br /&gt;
                                    |- load-balance-mode &lt;br /&gt;
                                    |- fail-detect &lt;br /&gt;
                                    |- [fail-alert-interfaces] --*name  (65)&lt;br /&gt;
                                    |- [members] --*seq-num     (0,255)&lt;br /&gt;
                                                 |- interface   (16)&lt;br /&gt;
                                                 |- gateway &lt;br /&gt;
                                                 |- weight      (0,255)&lt;br /&gt;
                                                 |- priority    (0,4294967295)&lt;br /&gt;
                                                 |- spillover-threshold         (0,16776000)&lt;br /&gt;
                                                 |- ingress-spillover-threshold         (0,16776000)&lt;br /&gt;
                                                 |- volume-ratio        (0,255)&lt;br /&gt;
                                                 +- status &lt;br /&gt;
                                    |- [health-check] --*name   (36)&lt;br /&gt;
                                                      |- server         (64)&lt;br /&gt;
                                                      |- protocol &lt;br /&gt;
                                                      |- port   (1,65535)&lt;br /&gt;
                                                      |- security-mode &lt;br /&gt;
                                                      |- password &lt;br /&gt;
                                                      |- packet-size    (64,1024)&lt;br /&gt;
                                                      |- http-get       (1025)&lt;br /&gt;
                                                      |- http-match     (1025)&lt;br /&gt;
                                                      |- interval       (1,3600)&lt;br /&gt;
                                                      |- timeout        (1,255)&lt;br /&gt;
                                                      |- failtime       (1,10)&lt;br /&gt;
                                                      |- recoverytime   (1,10)&lt;br /&gt;
                                                      |- update-cascade-interface &lt;br /&gt;
                                                      |- update-static-route &lt;br /&gt;
                                                      |- threshold-warning-packetloss   (0,100)&lt;br /&gt;
                                                      |- threshold-alert-packetloss     (0,100)&lt;br /&gt;
                                                      |- threshold-warning-latency      (0,4294967295)&lt;br /&gt;
                                                      |- threshold-alert-latency        (0,4294967295)&lt;br /&gt;
                                                      |- threshold-warning-jitter       (0,4294967295)&lt;br /&gt;
                                                      +- threshold-alert-jitter         (0,4294967295)&lt;br /&gt;
                                    +- [service] --*name        (36)&lt;br /&gt;
                                                 |- mode &lt;br /&gt;
                                                 |- quality-link        (0,255)&lt;br /&gt;
                                                 |- member      (0,4294967295)&lt;br /&gt;
                                                 |- tos &lt;br /&gt;
                                                 |- tos-mask &lt;br /&gt;
                                                 |- protocol    (0,255)&lt;br /&gt;
                                                 |- start-port  (0,65535)&lt;br /&gt;
                                                 |- end-port    (0,65535)&lt;br /&gt;
                                                 |- [dst] --*name       (65)&lt;br /&gt;
                                                 |- [src] --*name       (65)&lt;br /&gt;
                                                 |- [users] --*name     (65)&lt;br /&gt;
                                                 |- [groups] --*name    (65)&lt;br /&gt;
                                                 |- internet-service &lt;br /&gt;
                                                 |- [internet-service-custom] --*name   (65)&lt;br /&gt;
                                                 |- [internet-service-id] --*id         (0,4294967295)&lt;br /&gt;
                                                 |- health-check        (36)&lt;br /&gt;
                                                 |- link-cost-factor &lt;br /&gt;
                                                 +- [priority-members] --*seq-num       (0,4294967295)&lt;br /&gt;
              |- &amp;lt;nst&amp;gt; -- status &lt;br /&gt;
                       |- upstream-ip &lt;br /&gt;
                       |- upstream-port         (1,65535)&lt;br /&gt;
                       |- listen-port   (1,65535)&lt;br /&gt;
                       |- group-name    (36)&lt;br /&gt;
                       +- group-password &lt;br /&gt;
              |- [cluster-sync] --*sync-id      (0,4294967295)&lt;br /&gt;
                                |- peervd       (12)&lt;br /&gt;
                                |- peerip &lt;br /&gt;
                                |- [syncvd] --*name     (65)&lt;br /&gt;
                                +- &amp;lt;session-sync-filter&amp;gt; -- srcintf     (16)&lt;br /&gt;
                                                         |- dstintf     (16)&lt;br /&gt;
                                                         |- srcaddr &lt;br /&gt;
                                                         |- dstaddr &lt;br /&gt;
                                                         |- srcaddr6 &lt;br /&gt;
                                                         |- dstaddr6 &lt;br /&gt;
                                                         +- [custom-service] --*id      (0,4294967295)&lt;br /&gt;
                                                                             |- src-port-range &lt;br /&gt;
                                                                             +- dst-port-range &lt;br /&gt;
              |- &amp;lt;fortiguard&amp;gt; -- port &lt;br /&gt;
                              |- service-account-id     (51 xss)&lt;br /&gt;
                              |- load-balance-servers   (1,266)&lt;br /&gt;
                              |- auto-join-forticloud &lt;br /&gt;
                              |- antispam-force-off &lt;br /&gt;
                              |- antispam-cache &lt;br /&gt;
                              |- antispam-cache-ttl     (0,4294967295)&lt;br /&gt;
                              |- antispam-cache-mpercent        (1,15)&lt;br /&gt;
                              |- antispam-license       (0,4294967295)&lt;br /&gt;
                              |- antispam-expiration    (0,4294967295)&lt;br /&gt;
                              |- antispam-timeout       (1,30)&lt;br /&gt;
                              |- avquery-force-off &lt;br /&gt;
                              |- avquery-cache &lt;br /&gt;
                              |- avquery-cache-ttl      (0,4294967295)&lt;br /&gt;
                              |- avquery-cache-mpercent         (0,4294967295)&lt;br /&gt;
                              |- avquery-license        (0,4294967295)&lt;br /&gt;
                              |- avquery-timeout        (0,4294967295)&lt;br /&gt;
                              |- webfilter-force-off &lt;br /&gt;
                              |- webfilter-cache &lt;br /&gt;
                              |- webfilter-cache-ttl    (0,4294967295)&lt;br /&gt;
                              |- webfilter-license      (0,4294967295)&lt;br /&gt;
                              |- webfilter-expiration   (0,4294967295)&lt;br /&gt;
                              |- webfilter-timeout      (1,30)&lt;br /&gt;
                              |- sdns-server-ip &lt;br /&gt;
                              |- sdns-server-port       (0,4294967295)&lt;br /&gt;
                              |- source-ip &lt;br /&gt;
                              |- source-ip6 &lt;br /&gt;
                              |- ddns-server-ip &lt;br /&gt;
                              +- ddns-server-port       (0,4294967295)&lt;br /&gt;
              |- &amp;lt;arp&amp;gt; &lt;br /&gt;
              |- &amp;lt;email-server&amp;gt; -- type &lt;br /&gt;
                                |- reply-to     (64)&lt;br /&gt;
                                |- server       (64)&lt;br /&gt;
                                |- port         (0,4294967295)&lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- source-ip6 &lt;br /&gt;
                                |- authenticate &lt;br /&gt;
                                |- validate-server &lt;br /&gt;
                                |- username     (36)&lt;br /&gt;
                                |- password &lt;br /&gt;
                                +- security &lt;br /&gt;
              |- &amp;lt;alarm&amp;gt; -- status &lt;br /&gt;
                         |- audible &lt;br /&gt;
                         |- sequence    (0,4294967295)&lt;br /&gt;
                         +- [groups] --*id      (0,4294967295)&lt;br /&gt;
                                     |- period  (0,4294967295)&lt;br /&gt;
                                     |- admin-auth-failure-threshold    (0,4294967295)&lt;br /&gt;
                                     |- admin-auth-lockout-threshold    (0,4294967295)&lt;br /&gt;
                                     |- user-auth-failure-threshold     (0,4294967295)&lt;br /&gt;
                                     |- user-auth-lockout-threshold     (0,4294967295)&lt;br /&gt;
                                     |- replay-attempt-threshold        (0,4294967295)&lt;br /&gt;
                                     |- self-test-failure-threshold     (0,1)&lt;br /&gt;
                                     |- log-full-warning-threshold      (0,4294967295)&lt;br /&gt;
                                     |- encryption-failure-threshold    (0,4294967295)&lt;br /&gt;
                                     |- decryption-failure-threshold    (0,4294967295)&lt;br /&gt;
                                     |- [fw-policy-violations] --*id    (0,4294967295)&lt;br /&gt;
                                                               |- threshold     (0,4294967295)&lt;br /&gt;
                                                               |- src-ip &lt;br /&gt;
                                                               |- dst-ip &lt;br /&gt;
                                                               |- src-port      (0,65535)&lt;br /&gt;
                                                               +- dst-port      (0,65535)&lt;br /&gt;
                                     |- fw-policy-id    (0,4294967295)&lt;br /&gt;
                                     +- fw-policy-id-threshold  (0,4294967295)&lt;br /&gt;
              |- [mac-address-table] --*mac &lt;br /&gt;
                                     |- interface       (36)&lt;br /&gt;
                                     +- reply-substitute &lt;br /&gt;
              |- [session-helper] --*id         (0,4294967295)&lt;br /&gt;
                                  |- name &lt;br /&gt;
                                  |- protocol   (0,255)&lt;br /&gt;
                                  +- port       (1,65535)&lt;br /&gt;
              |- [proxy-arp] --*id      (0,4294967295)&lt;br /&gt;
                             |- interface       (16)&lt;br /&gt;
                             |- ip &lt;br /&gt;
                             +- end-ip &lt;br /&gt;
              |- &amp;lt;fips-cc&amp;gt; -- status &lt;br /&gt;
                           |- entropy-token &lt;br /&gt;
                           |- error-flag &lt;br /&gt;
                           |- error-cause &lt;br /&gt;
                           |- self-test-period  (1,1440)&lt;br /&gt;
                           +- key-generation-self-test &lt;br /&gt;
              |- [tos-based-priority] --*id     (0,4294967295)&lt;br /&gt;
                                      |- tos    (0,15)&lt;br /&gt;
                                      +- priority &lt;br /&gt;
              |- [dscp-based-priority] --*id    (0,4294967295)&lt;br /&gt;
                                       |- ds    (0,63)&lt;br /&gt;
                                       +- priority &lt;br /&gt;
              |- &amp;lt;probe-response&amp;gt; -- port       (1,65535)&lt;br /&gt;
                                  |- http-probe-value   (1025)&lt;br /&gt;
                                  |- ttl-mode &lt;br /&gt;
                                  |- mode &lt;br /&gt;
                                  |- security-mode &lt;br /&gt;
                                  |- password &lt;br /&gt;
                                  +- timeout    (10,3600)&lt;br /&gt;
              |- [link-monitor] --*name         (36 xss)&lt;br /&gt;
                                |- srcintf      (16)&lt;br /&gt;
                                |- [server] --*address  (65)&lt;br /&gt;
                                |- protocol &lt;br /&gt;
                                |- port         (1,65535)&lt;br /&gt;
                                |- gateway-ip &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- http-get     (1025)&lt;br /&gt;
                                |- http-match   (1025)&lt;br /&gt;
                                |- interval     (1,3600)&lt;br /&gt;
                                |- timeout      (1,255)&lt;br /&gt;
                                |- failtime     (1,10)&lt;br /&gt;
                                |- recoverytime         (1,10)&lt;br /&gt;
                                |- security-mode &lt;br /&gt;
                                |- password &lt;br /&gt;
                                |- packet-size  (64,1024)&lt;br /&gt;
                                |- ha-priority  (1,50)&lt;br /&gt;
                                |- update-cascade-interface &lt;br /&gt;
                                |- update-static-route &lt;br /&gt;
                                +- status &lt;br /&gt;
              |- &amp;lt;auto-install&amp;gt; -- auto-install-config &lt;br /&gt;
                                |- auto-install-image &lt;br /&gt;
                                |- default-config-file  (128)&lt;br /&gt;
                                +- default-image-file   (128)&lt;br /&gt;
              |- &amp;lt;console&amp;gt; -- mode &lt;br /&gt;
                           |- baudrate &lt;br /&gt;
                           |- output &lt;br /&gt;
                           |- login &lt;br /&gt;
                           +- fortiexplorer &lt;br /&gt;
              |- &amp;lt;ntp&amp;gt; -- ntpsync &lt;br /&gt;
                       |- type &lt;br /&gt;
                       |- syncinterval  (1,1440)&lt;br /&gt;
                       |- [ntpserver] --*id     (0,4294967295)&lt;br /&gt;
                                      |- server         (64)&lt;br /&gt;
                                      |- ntpv3 &lt;br /&gt;
                                      |- authentication &lt;br /&gt;
                                      |- key &lt;br /&gt;
                                      +- key-id         (0,4294967295)&lt;br /&gt;
                       |- source-ip &lt;br /&gt;
                       |- server-mode &lt;br /&gt;
                       +- [interface] --*interface-name         (65)&lt;br /&gt;
              |- [wccp] --*service-id   (4)&lt;br /&gt;
                        |- router-id &lt;br /&gt;
                        |- cache-id &lt;br /&gt;
                        |- group-address &lt;br /&gt;
                        |- server-list &lt;br /&gt;
                        |- router-list &lt;br /&gt;
                        |- ports-defined &lt;br /&gt;
                        |- ports &lt;br /&gt;
                        |- authentication &lt;br /&gt;
                        |- password &lt;br /&gt;
                        |- forward-method &lt;br /&gt;
                        |- cache-engine-method &lt;br /&gt;
                        |- service-type &lt;br /&gt;
                        |- primary-hash &lt;br /&gt;
                        |- priority     (0,255)&lt;br /&gt;
                        |- protocol     (0,255)&lt;br /&gt;
                        |- assignment-weight    (0,255)&lt;br /&gt;
                        |- assignment-bucket-format &lt;br /&gt;
                        |- return-method &lt;br /&gt;
                        +- assignment-method &lt;br /&gt;
              |- &amp;lt;nat64&amp;gt; -- status &lt;br /&gt;
                         |- nat64-prefix &lt;br /&gt;
                         |- always-synthesize-aaaa-record &lt;br /&gt;
                         +- generate-ipv6-fragment-header &lt;br /&gt;
              |- [vdom-radius-server] --*name   (12)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      +- radius-server-vdom     (12)&lt;br /&gt;
              |- &amp;lt;startup-error-log&amp;gt; &lt;br /&gt;
              |- source-ip -- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- auto-update -- &amp;lt;status&amp;gt; &lt;br /&gt;
                             +- &amp;lt;versions&amp;gt; &lt;br /&gt;
              |- session-info -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              |- &amp;lt;expectation&amp;gt; &lt;br /&gt;
                              |- &amp;lt;full-stat&amp;gt; &lt;br /&gt;
                              |- &amp;lt;statistics&amp;gt; &lt;br /&gt;
                              +- &amp;lt;ttl&amp;gt; &lt;br /&gt;
              |- session-helper-info -- &amp;lt;list&amp;gt; &lt;br /&gt;
              |- ip-conflict -- &amp;lt;status&amp;gt; &lt;br /&gt;
              |- [geoip-override] --*name       (64)&lt;br /&gt;
                                  |- description        (128)&lt;br /&gt;
                                  |- country-id         (3)&lt;br /&gt;
                                  +- [ip-range] --*id   (0,4294967295)&lt;br /&gt;
                                                |- start-ip &lt;br /&gt;
                                                +- end-ip &lt;br /&gt;
              +- &amp;lt;fortisandbox&amp;gt; -- status &lt;br /&gt;
                                |- server &lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- enc-algorithm &lt;br /&gt;
                                +- email        (64)&lt;br /&gt;
    |- wireless-controller -- &amp;lt;global&amp;gt; -- name  (36)&lt;br /&gt;
                                       |- location      (36)&lt;br /&gt;
                                       |- max-retransmit        (0,64)&lt;br /&gt;
                                       |- data-ethernet-II &lt;br /&gt;
                                       |- mesh-eth-type         (0,4294967295)&lt;br /&gt;
                                       |- discovery-mc-addr &lt;br /&gt;
                                       |- max-clients   (0,4294967295)&lt;br /&gt;
                                       |- rogue-scan-mac-adjacency      (0,31)&lt;br /&gt;
                                       |- ap-log-server &lt;br /&gt;
                                       |- ap-log-server-ip &lt;br /&gt;
                                       +- ap-log-server-port    (0,4294967295)&lt;br /&gt;
                           |- [vap] --*name     (16)&lt;br /&gt;
                                    |- vdom     (12)&lt;br /&gt;
                                    |- fast-roaming &lt;br /&gt;
                                    |- external-fast-roaming &lt;br /&gt;
                                    |- mesh-backhaul &lt;br /&gt;
                                    |- max-clients      (0,4294967295)&lt;br /&gt;
                                    |- max-clients-ap   (0,4294967295)&lt;br /&gt;
                                    |- ssid     (33 xss)&lt;br /&gt;
                                    |- broadcast-ssid &lt;br /&gt;
                                    |- security-obsolete-option &lt;br /&gt;
                                    |- security &lt;br /&gt;
                                    |- pmf &lt;br /&gt;
                                    |- pmf-assoc-comeback-timeout       (1,20)&lt;br /&gt;
                                    |- pmf-sa-query-retry-timeout       (1,5)&lt;br /&gt;
                                    |- okc &lt;br /&gt;
                                    |- tkip-counter-measure &lt;br /&gt;
                                    |- external-web     (128)&lt;br /&gt;
                                    |- radius-mac-auth &lt;br /&gt;
                                    |- radius-mac-auth-server   (36)&lt;br /&gt;
                                    |- auth &lt;br /&gt;
                                    |- encrypt &lt;br /&gt;
                                    |- keyindex         (1,4)&lt;br /&gt;
                                    |- key &lt;br /&gt;
                                    |- passphrase &lt;br /&gt;
                                    |- radius-server    (36)&lt;br /&gt;
                                    |- acct-interim-interval    (60,86400)&lt;br /&gt;
                                    |- [usergroup] --*name      (65)&lt;br /&gt;
                                    |- portal-message-override-group    (36)&lt;br /&gt;
                                    |- &amp;lt;portal-message-overrides&amp;gt; -- auth-disclaimer-page       (36)&lt;br /&gt;
                                                                  |- auth-reject-page   (36)&lt;br /&gt;
                                                                  |- auth-login-page    (36)&lt;br /&gt;
                                                                  +- auth-login-failed-page     (36)&lt;br /&gt;
                                    |- portal-type &lt;br /&gt;
                                    |- [selected-usergroups] --*name    (65)&lt;br /&gt;
                                    |- security-exempt-list     (36)&lt;br /&gt;
                                    |- security-redirect-url    (128)&lt;br /&gt;
                                    |- intra-vap-privacy &lt;br /&gt;
                                    |- schedule         (36)&lt;br /&gt;
                                    |- local-standalone &lt;br /&gt;
                                    |- local-standalone-nat &lt;br /&gt;
                                    |- ip &lt;br /&gt;
                                    |- local-bridging &lt;br /&gt;
                                    |- split-tunneling &lt;br /&gt;
                                    |- local-authentication &lt;br /&gt;
                                    |- local-switching &lt;br /&gt;
                                    |- vlanid   (0,4094)&lt;br /&gt;
                                    |- vlan-auto &lt;br /&gt;
                                    |- dynamic-vlan &lt;br /&gt;
                                    |- alias    (26)&lt;br /&gt;
                                    |- multicast-rate &lt;br /&gt;
                                    |- multicast-enhance &lt;br /&gt;
                                    |- broadcast-suppression &lt;br /&gt;
                                    |- me-disable-thresh        (2,256)&lt;br /&gt;
                                    |- probe-resp-suppression &lt;br /&gt;
                                    |- probe-resp-threshold     (8)&lt;br /&gt;
                                    |- vlan-pooling &lt;br /&gt;
                                    |- [vlan-pool] --*id        (0,4094)&lt;br /&gt;
                                                   +- wtp-group         (36)&lt;br /&gt;
                                    |- ptk-rekey &lt;br /&gt;
                                    |- ptk-rekey-intv   (1800,864000)&lt;br /&gt;
                                    |- gtk-rekey &lt;br /&gt;
                                    |- gtk-rekey-intv   (1800,864000)&lt;br /&gt;
                                    |- eap-reauth &lt;br /&gt;
                                    |- eap-reauth-intv  (1800,864000)&lt;br /&gt;
                                    |- rates-11a &lt;br /&gt;
                                    |- rates-11bg &lt;br /&gt;
                                    |- rates-11n-ss12 &lt;br /&gt;
                                    |- rates-11n-ss34 &lt;br /&gt;
                                    |- rates-11ac-ss12 &lt;br /&gt;
                                    |- rates-11ac-ss34 &lt;br /&gt;
                                    |- mac-filter &lt;br /&gt;
                                    |- mac-filter-policy-other &lt;br /&gt;
                                    +- [mac-filter-list] --*id  (0,4294967295)&lt;br /&gt;
                                                         |- mac &lt;br /&gt;
                                                         +- mac-filter-policy &lt;br /&gt;
                           |- &amp;lt;timers&amp;gt; -- echo-interval         (1,255)&lt;br /&gt;
                                       |- discovery-interval    (2,180)&lt;br /&gt;
                                       |- client-idle-timeout   (0,4294967295)&lt;br /&gt;
                                       |- rogue-ap-log  (0,1440)&lt;br /&gt;
                                       |- fake-ap-log   (1,1440)&lt;br /&gt;
                                       |- darrp-optimize        (0,86400)&lt;br /&gt;
                                       |- darrp-day &lt;br /&gt;
                                       |- [darrp-time] --*time  (6)&lt;br /&gt;
                                       |- sta-stats-interval    (1,255)&lt;br /&gt;
                                       |- vap-stats-interval    (1,255)&lt;br /&gt;
                                       |- radio-stats-interval  (1,255)&lt;br /&gt;
                                       |- sta-capability-interval       (1,255)&lt;br /&gt;
                                       +- sta-locate-timer      (0,86400)&lt;br /&gt;
                           |- &amp;lt;setting&amp;gt; -- account-id   (64)&lt;br /&gt;
                                        +- country &lt;br /&gt;
                           |- [vap-group] --*name       (36)&lt;br /&gt;
                                          |- comment &lt;br /&gt;
                                          +- [vaps] --*name     (36)&lt;br /&gt;
                           |- [wids-profile] --*name    (36)&lt;br /&gt;
                                             |- comment         (64)&lt;br /&gt;
                                             |- ap-scan &lt;br /&gt;
                                             |- ap-bgscan-period        (60,3600)&lt;br /&gt;
                                             |- ap-bgscan-intv  (1,600)&lt;br /&gt;
                                             |- ap-bgscan-duration      (10,1000)&lt;br /&gt;
                                             |- ap-bgscan-idle  (0,1000)&lt;br /&gt;
                                             |- ap-bgscan-report-intv   (15,600)&lt;br /&gt;
                                             |- ap-bgscan-disable-day &lt;br /&gt;
                                             |- ap-bgscan-disable-start &lt;br /&gt;
                                             |- ap-bgscan-disable-end &lt;br /&gt;
                                             |- ap-fgscan-report-intv   (15,600)&lt;br /&gt;
                                             |- ap-scan-passive &lt;br /&gt;
                                             |- rogue-scan &lt;br /&gt;
                                             |- ap-auto-suppress &lt;br /&gt;
                                             |- wireless-bridge &lt;br /&gt;
                                             |- deauth-broadcast &lt;br /&gt;
                                             |- null-ssid-probe-resp &lt;br /&gt;
                                             |- long-duration-attack &lt;br /&gt;
                                             |- long-duration-thresh    (1000,32767)&lt;br /&gt;
                                             |- invalid-mac-oui &lt;br /&gt;
                                             |- weak-wep-iv &lt;br /&gt;
                                             |- auth-frame-flood &lt;br /&gt;
                                             |- auth-flood-time         (5,120)&lt;br /&gt;
                                             |- auth-flood-thresh       (1,100)&lt;br /&gt;
                                             |- assoc-frame-flood &lt;br /&gt;
                                             |- assoc-flood-time        (5,120)&lt;br /&gt;
                                             |- assoc-flood-thresh      (1,100)&lt;br /&gt;
                                             |- spoofed-deauth &lt;br /&gt;
                                             |- asleap-attack &lt;br /&gt;
                                             |- eapol-start-flood &lt;br /&gt;
                                             |- eapol-start-thresh      (2,100)&lt;br /&gt;
                                             |- eapol-start-intv        (1,3600)&lt;br /&gt;
                                             |- eapol-logoff-flood &lt;br /&gt;
                                             |- eapol-logoff-thresh     (2,100)&lt;br /&gt;
                                             |- eapol-logoff-intv       (1,3600)&lt;br /&gt;
                                             |- eapol-succ-flood &lt;br /&gt;
                                             |- eapol-succ-thresh       (2,100)&lt;br /&gt;
                                             |- eapol-succ-intv         (1,3600)&lt;br /&gt;
                                             |- eapol-fail-flood &lt;br /&gt;
                                             |- eapol-fail-thresh       (2,100)&lt;br /&gt;
                                             |- eapol-fail-intv         (1,3600)&lt;br /&gt;
                                             |- eapol-pre-succ-flood &lt;br /&gt;
                                             |- eapol-pre-succ-thresh   (2,100)&lt;br /&gt;
                                             |- eapol-pre-succ-intv     (1,3600)&lt;br /&gt;
                                             |- eapol-pre-fail-flood &lt;br /&gt;
                                             |- eapol-pre-fail-thresh   (2,100)&lt;br /&gt;
                                             |- eapol-pre-fail-intv     (1,3600)&lt;br /&gt;
                                             +- deauth-unknown-src-thresh       (0,65535)&lt;br /&gt;
                           |- [wtp-profile] --*name     (36)&lt;br /&gt;
                                            |- comment &lt;br /&gt;
                                            |- &amp;lt;platform&amp;gt; -- type &lt;br /&gt;
                                            |- wan-port-mode &lt;br /&gt;
                                            |- &amp;lt;lan&amp;gt; -- port-mode &lt;br /&gt;
                                                     |- port-ssid       (16)&lt;br /&gt;
                                                     |- port1-mode &lt;br /&gt;
                                                     |- port1-ssid      (16)&lt;br /&gt;
                                                     |- port2-mode &lt;br /&gt;
                                                     |- port2-ssid      (16)&lt;br /&gt;
                                                     |- port3-mode &lt;br /&gt;
                                                     |- port3-ssid      (16)&lt;br /&gt;
                                                     |- port4-mode &lt;br /&gt;
                                                     |- port4-ssid      (16)&lt;br /&gt;
                                                     |- port5-mode &lt;br /&gt;
                                                     |- port5-ssid      (16)&lt;br /&gt;
                                                     |- port6-mode &lt;br /&gt;
                                                     |- port6-ssid      (16)&lt;br /&gt;
                                                     |- port7-mode &lt;br /&gt;
                                                     |- port7-ssid      (16)&lt;br /&gt;
                                                     |- port8-mode &lt;br /&gt;
                                                     +- port8-ssid      (16)&lt;br /&gt;
                                            |- led-state &lt;br /&gt;
                                            |- dtls-policy &lt;br /&gt;
                                            |- dtls-in-kernel &lt;br /&gt;
                                            |- max-clients      (0,4294967295)&lt;br /&gt;
                                            |- handoff-rssi     (20,30)&lt;br /&gt;
                                            |- handoff-sta-thresh       (5,35)&lt;br /&gt;
                                            |- handoff-roaming &lt;br /&gt;
                                            |- [deny-mac-list] --*id    (0,4294967295)&lt;br /&gt;
                                                               +- mac &lt;br /&gt;
                                            |- ap-country &lt;br /&gt;
                                            |- ip-fragment-preventing &lt;br /&gt;
                                            |- tun-mtu-uplink   (0,4294967295)&lt;br /&gt;
                                            |- tun-mtu-downlink         (0,4294967295)&lt;br /&gt;
                                            |- split-tunneling-acl-local-ap-subnet &lt;br /&gt;
                                            |- [split-tunneling-acl] --*id      (0,4294967295)&lt;br /&gt;
                                                                     +- dest-ip &lt;br /&gt;
                                            |- allowaccess &lt;br /&gt;
                                            |- login-passwd-change &lt;br /&gt;
                                            |- login-passwd &lt;br /&gt;
                                            |- lldp &lt;br /&gt;
                                            |- &amp;lt;radio-1&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                         |- mode &lt;br /&gt;
                                                         |- band &lt;br /&gt;
                                                         |- protection-mode &lt;br /&gt;
                                                         |- powersave-optimize &lt;br /&gt;
                                                         |- amsdu &lt;br /&gt;
                                                         |- coexistence &lt;br /&gt;
                                                         |- short-guard-interval &lt;br /&gt;
                                                         |- channel-bonding &lt;br /&gt;
                                                         |- auto-power-level &lt;br /&gt;
                                                         |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                         |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                         |- power-level         (0,100)&lt;br /&gt;
                                                         |- dtim        (1,255)&lt;br /&gt;
                                                         |- beacon-interval     (0,4294967295)&lt;br /&gt;
                                                         |- rts-threshold       (256,2346)&lt;br /&gt;
                                                         |- frag-threshold      (800,2346)&lt;br /&gt;
                                                         |- ap-sniffer-bufsize  (1,32)&lt;br /&gt;
                                                         |- ap-sniffer-chan     (0,4294967295)&lt;br /&gt;
                                                         |- ap-sniffer-addr &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-beacon &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-probe &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-other &lt;br /&gt;
                                                         |- ap-sniffer-ctl &lt;br /&gt;
                                                         |- ap-sniffer-data &lt;br /&gt;
                                                         |- spectrum-analysis &lt;br /&gt;
                                                         |- wids-profile        (36)&lt;br /&gt;
                                                         |- darrp &lt;br /&gt;
                                                         |- max-clients         (0,4294967295)&lt;br /&gt;
                                                         |- max-distance        (0,54000)&lt;br /&gt;
                                                         |- frequency-handoff &lt;br /&gt;
                                                         |- ap-handoff &lt;br /&gt;
                                                         |- vap-all &lt;br /&gt;
                                                         |- [vaps] --*name      (36)&lt;br /&gt;
                                                         +- [channel] --*chan   (4)&lt;br /&gt;
                                            |- &amp;lt;radio-2&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                         |- mode &lt;br /&gt;
                                                         |- band &lt;br /&gt;
                                                         |- protection-mode &lt;br /&gt;
                                                         |- powersave-optimize &lt;br /&gt;
                                                         |- amsdu &lt;br /&gt;
                                                         |- coexistence &lt;br /&gt;
                                                         |- short-guard-interval &lt;br /&gt;
                                                         |- channel-bonding &lt;br /&gt;
                                                         |- auto-power-level &lt;br /&gt;
                                                         |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                         |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                         |- power-level         (0,100)&lt;br /&gt;
                                                         |- dtim        (1,255)&lt;br /&gt;
                                                         |- beacon-interval     (0,4294967295)&lt;br /&gt;
                                                         |- rts-threshold       (256,2346)&lt;br /&gt;
                                                         |- frag-threshold      (800,2346)&lt;br /&gt;
                                                         |- ap-sniffer-bufsize  (1,32)&lt;br /&gt;
                                                         |- ap-sniffer-chan     (0,4294967295)&lt;br /&gt;
                                                         |- ap-sniffer-addr &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-beacon &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-probe &lt;br /&gt;
                                                         |- ap-sniffer-mgmt-other &lt;br /&gt;
                                                         |- ap-sniffer-ctl &lt;br /&gt;
                                                         |- ap-sniffer-data &lt;br /&gt;
                                                         |- spectrum-analysis &lt;br /&gt;
                                                         |- wids-profile        (36)&lt;br /&gt;
                                                         |- darrp &lt;br /&gt;
                                                         |- max-clients         (0,4294967295)&lt;br /&gt;
                                                         |- max-distance        (0,54000)&lt;br /&gt;
                                                         |- frequency-handoff &lt;br /&gt;
                                                         |- ap-handoff &lt;br /&gt;
                                                         |- vap-all &lt;br /&gt;
                                                         |- [vaps] --*name      (36)&lt;br /&gt;
                                                         +- [channel] --*chan   (4)&lt;br /&gt;
                                            +- &amp;lt;lbs&amp;gt; -- ekahau-blink-mode &lt;br /&gt;
                                                     |- ekahau-tag &lt;br /&gt;
                                                     |- erc-server-ip &lt;br /&gt;
                                                     |- erc-server-port         (1024,65535)&lt;br /&gt;
                                                     |- aeroscout &lt;br /&gt;
                                                     |- aeroscout-server-ip &lt;br /&gt;
                                                     |- aeroscout-server-port   (1024,65535)&lt;br /&gt;
                                                     |- aeroscout-mu-factor     (0,4294967295)&lt;br /&gt;
                                                     |- aeroscout-mu-timeout    (0,4294967295)&lt;br /&gt;
                                                     |- fortipresence &lt;br /&gt;
                                                     |- fortipresence-server &lt;br /&gt;
                                                     |- fortipresence-port      (300,65535)&lt;br /&gt;
                                                     |- fortipresence-secret &lt;br /&gt;
                                                     |- fortipresence-project   (17)&lt;br /&gt;
                                                     |- fortipresence-frequency         (5,65535)&lt;br /&gt;
                                                     |- fortipresence-rogue &lt;br /&gt;
                                                     |- fortipresence-unassoc &lt;br /&gt;
                                                     +- station-locate &lt;br /&gt;
                           |- [wtp] --*wtp-id   (36)&lt;br /&gt;
                                    |- index    (0,4294967295)&lt;br /&gt;
                                    |- admin &lt;br /&gt;
                                    |- name     (36)&lt;br /&gt;
                                    |- location         (36)&lt;br /&gt;
                                    |- wtp-mode &lt;br /&gt;
                                    |- wtp-profile      (36)&lt;br /&gt;
                                    |- override-led-state &lt;br /&gt;
                                    |- led-state &lt;br /&gt;
                                    |- override-wan-port-mode &lt;br /&gt;
                                    |- wan-port-mode &lt;br /&gt;
                                    |- override-ip-fragment &lt;br /&gt;
                                    |- ip-fragment-preventing &lt;br /&gt;
                                    |- tun-mtu-uplink   (0,4294967295)&lt;br /&gt;
                                    |- tun-mtu-downlink         (0,4294967295)&lt;br /&gt;
                                    |- override-split-tunnel &lt;br /&gt;
                                    |- split-tunneling-acl-local-ap-subnet &lt;br /&gt;
                                    |- [split-tunneling-acl] --*id      (0,4294967295)&lt;br /&gt;
                                                             +- dest-ip &lt;br /&gt;
                                    |- override-lan &lt;br /&gt;
                                    |- &amp;lt;lan&amp;gt; -- port-mode &lt;br /&gt;
                                             |- port-ssid       (16)&lt;br /&gt;
                                             |- port1-mode &lt;br /&gt;
                                             |- port1-ssid      (16)&lt;br /&gt;
                                             |- port2-mode &lt;br /&gt;
                                             |- port2-ssid      (16)&lt;br /&gt;
                                             |- port3-mode &lt;br /&gt;
                                             |- port3-ssid      (16)&lt;br /&gt;
                                             |- port4-mode &lt;br /&gt;
                                             |- port4-ssid      (16)&lt;br /&gt;
                                             |- port5-mode &lt;br /&gt;
                                             |- port5-ssid      (16)&lt;br /&gt;
                                             |- port6-mode &lt;br /&gt;
                                             |- port6-ssid      (16)&lt;br /&gt;
                                             |- port7-mode &lt;br /&gt;
                                             |- port7-ssid      (16)&lt;br /&gt;
                                             |- port8-mode &lt;br /&gt;
                                             +- port8-ssid      (16)&lt;br /&gt;
                                    |- override-allowaccess &lt;br /&gt;
                                    |- allowaccess &lt;br /&gt;
                                    |- override-login-passwd-change &lt;br /&gt;
                                    |- login-passwd-change &lt;br /&gt;
                                    |- login-passwd &lt;br /&gt;
                                    |- &amp;lt;radio-1&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                 |- override-band &lt;br /&gt;
                                                 |- band &lt;br /&gt;
                                                 |- override-analysis &lt;br /&gt;
                                                 |- spectrum-analysis &lt;br /&gt;
                                                 |- override-txpower &lt;br /&gt;
                                                 |- auto-power-level &lt;br /&gt;
                                                 |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                 |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                 |- power-level         (0,100)&lt;br /&gt;
                                                 |- override-vaps &lt;br /&gt;
                                                 |- vap-all &lt;br /&gt;
                                                 |- [vaps] --*name      (36)&lt;br /&gt;
                                                 |- override-channel &lt;br /&gt;
                                                 +- [channel] --*chan   (4)&lt;br /&gt;
                                    |- &amp;lt;radio-2&amp;gt; -- radio-id    (0,2)&lt;br /&gt;
                                                 |- override-band &lt;br /&gt;
                                                 |- band &lt;br /&gt;
                                                 |- override-analysis &lt;br /&gt;
                                                 |- spectrum-analysis &lt;br /&gt;
                                                 |- override-txpower &lt;br /&gt;
                                                 |- auto-power-level &lt;br /&gt;
                                                 |- auto-power-high     (0,4294967295)&lt;br /&gt;
                                                 |- auto-power-low      (0,4294967295)&lt;br /&gt;
                                                 |- power-level         (0,100)&lt;br /&gt;
                                                 |- override-vaps &lt;br /&gt;
                                                 |- vap-all &lt;br /&gt;
                                                 |- [vaps] --*name      (36)&lt;br /&gt;
                                                 |- override-channel &lt;br /&gt;
                                                 +- [channel] --*chan   (4)&lt;br /&gt;
                                    |- image-download &lt;br /&gt;
                                    |- mesh-bridge-enable &lt;br /&gt;
                                    |- coordinate-enable &lt;br /&gt;
                                    |- coordinate-x     (16)&lt;br /&gt;
                                    +- coordinate-y     (16)&lt;br /&gt;
                           |- [wtp-group] --*name       (36)&lt;br /&gt;
                                          |- platform-type &lt;br /&gt;
                                          +- [wtp-list] --*wtp-id       (36)&lt;br /&gt;
                           |- &amp;lt;scan&amp;gt; &lt;br /&gt;
                           |- [ap-status] --*id         (0,4294967295)&lt;br /&gt;
                                          |- bssid &lt;br /&gt;
                                          |- ssid       (33 xss)&lt;br /&gt;
                                          +- status &lt;br /&gt;
                           |- &amp;lt;wlchanlistlic&amp;gt; &lt;br /&gt;
                           |- &amp;lt;status&amp;gt; -- [1|2]         (0)&lt;br /&gt;
                           |- &amp;lt;wtp-status&amp;gt; -- &amp;lt;wtp-id&amp;gt;  (0)&lt;br /&gt;
                           |- &amp;lt;client-info&amp;gt; -- &amp;lt;vfid&amp;gt; -- &amp;lt;intf&amp;gt; -- &amp;lt;ip&amp;gt;         (0)&lt;br /&gt;
                           |- &amp;lt;vap-status&amp;gt; -- [1]       (0)&lt;br /&gt;
                           |- &amp;lt;rf-analysis&amp;gt; -- &amp;lt;wtp-id&amp;gt;         (0)&lt;br /&gt;
                           +- &amp;lt;spectral-info&amp;gt; -- [wtp-id] -- &amp;lt;radio-id&amp;gt;         (0)&lt;br /&gt;
    |- extender-controller -- [extender] --*id  (20)&lt;br /&gt;
                                         |- admin &lt;br /&gt;
                                         |- ifname      (16)&lt;br /&gt;
                                         |- vdom        (0,4294967295)&lt;br /&gt;
                                         |- role &lt;br /&gt;
                                         |- mode &lt;br /&gt;
                                         |- dial-mode &lt;br /&gt;
                                         |- redial &lt;br /&gt;
                                         |- redundant-intf      (16)&lt;br /&gt;
                                         |- dial-status         (0,4294967295)&lt;br /&gt;
                                         |- conn-status         (0,4294967295)&lt;br /&gt;
                                         |- ext-name    (32)&lt;br /&gt;
                                         |- description         (32)&lt;br /&gt;
                                         |- quota-limit-mb      (0,10485760)&lt;br /&gt;
                                         |- billing-start-day   (1,28)&lt;br /&gt;
                                         |- at-dial-script      (128 xss)&lt;br /&gt;
                                         |- modem-passwd &lt;br /&gt;
                                         |- initiated-update &lt;br /&gt;
                                         |- modem-type &lt;br /&gt;
                                         |- ppp-username        (32)&lt;br /&gt;
                                         |- ppp-password &lt;br /&gt;
                                         |- ppp-auth-protocol &lt;br /&gt;
                                         |- ppp-echo-request &lt;br /&gt;
                                         |- wimax-carrier       (32)&lt;br /&gt;
                                         |- wimax-realm         (32)&lt;br /&gt;
                                         |- wimax-auth-protocol &lt;br /&gt;
                                         |- sim-pin &lt;br /&gt;
                                         |- access-point-name   (32)&lt;br /&gt;
                                         |- multi-mode &lt;br /&gt;
                                         |- roaming &lt;br /&gt;
                                         |- cdma-nai    (32)&lt;br /&gt;
                                         |- aaa-shared-secret &lt;br /&gt;
                                         |- ha-shared-secret &lt;br /&gt;
                                         |- primary-ha  (32)&lt;br /&gt;
                                         |- secondary-ha        (32)&lt;br /&gt;
                                         |- cdma-aaa-spi        (32)&lt;br /&gt;
                                         +- cdma-ha-spi         (32)&lt;br /&gt;
    |- ipsec -- &amp;lt;tunnel&amp;gt; &lt;br /&gt;
    |- firewall -- [address] --*name    (64)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- subnet &lt;br /&gt;
                             |- type &lt;br /&gt;
                             |- start-ip &lt;br /&gt;
                             |- end-ip &lt;br /&gt;
                             |- fqdn    (256)&lt;br /&gt;
                             |- country         (3)&lt;br /&gt;
                             |- wildcard-fqdn   (256)&lt;br /&gt;
                             |- cache-ttl       (0,86400)&lt;br /&gt;
                             |- wildcard &lt;br /&gt;
                             |- comment &lt;br /&gt;
                             |- visibility &lt;br /&gt;
                             |- associated-interface    (36)&lt;br /&gt;
                             |- color   (0,32)&lt;br /&gt;
                             |- [tags] --*name  (65)&lt;br /&gt;
                             +- allow-routing &lt;br /&gt;
                |- [multicast-address] --*name  (64)&lt;br /&gt;
                                       |- type &lt;br /&gt;
                                       |- subnet &lt;br /&gt;
                                       |- start-ip &lt;br /&gt;
                                       |- end-ip &lt;br /&gt;
                                       |- comment &lt;br /&gt;
                                       |- visibility &lt;br /&gt;
                                       |- associated-interface  (36)&lt;br /&gt;
                                       |- color         (0,32)&lt;br /&gt;
                                       +- [tags] --*name        (65)&lt;br /&gt;
                |- [address6] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- type &lt;br /&gt;
                              |- ip6 &lt;br /&gt;
                              |- start-ip &lt;br /&gt;
                              |- end-ip &lt;br /&gt;
                              |- visibility &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- [tags] --*name         (65)&lt;br /&gt;
                              +- comment &lt;br /&gt;
                |- [multicast-address6] --*name         (140)&lt;br /&gt;
                                        |- ip6 &lt;br /&gt;
                                        |- comment &lt;br /&gt;
                                        |- visibility &lt;br /&gt;
                                        |- color        (0,32)&lt;br /&gt;
                                        +- [tags] --*name       (65)&lt;br /&gt;
                |- [addrgrp] --*name    (64)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- [member] --*name        (65)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             |- visibility &lt;br /&gt;
                             |- color   (0,32)&lt;br /&gt;
                             |- [tags] --*name  (65)&lt;br /&gt;
                             +- allow-routing &lt;br /&gt;
                |- [addrgrp6] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- visibility &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- [member] --*name       (65)&lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
                |- service -- [category] --*name        (64)&lt;br /&gt;
                                         +- comment &lt;br /&gt;
                           |- [custom] --*name  (64)&lt;br /&gt;
                                       |- explicit-proxy &lt;br /&gt;
                                       |- category      (64)&lt;br /&gt;
                                       |- protocol &lt;br /&gt;
                                       |- iprange &lt;br /&gt;
                                       |- fqdn  (256)&lt;br /&gt;
                                       |- protocol-number       (0,4294967295)&lt;br /&gt;
                                       |- icmptype      (0,4294967295)&lt;br /&gt;
                                       |- icmpcode      (0,4294967295)&lt;br /&gt;
                                       |- tcp-portrange &lt;br /&gt;
                                       |- udp-portrange &lt;br /&gt;
                                       |- sctp-portrange &lt;br /&gt;
                                       |- tcp-halfclose-timer   (0,86400)&lt;br /&gt;
                                       |- tcp-halfopen-timer    (0,86400)&lt;br /&gt;
                                       |- tcp-timewait-timer    (0,300)&lt;br /&gt;
                                       |- udp-idle-timer        (0,86400)&lt;br /&gt;
                                       |- session-ttl   (0,4294967295)&lt;br /&gt;
                                       |- check-reset-range &lt;br /&gt;
                                       |- comment &lt;br /&gt;
                                       |- color         (0,32)&lt;br /&gt;
                                       +- visibility &lt;br /&gt;
                           +- [group] --*name   (36)&lt;br /&gt;
                                      |- [member] --*name       (65)&lt;br /&gt;
                                      |- explicit-proxy &lt;br /&gt;
                                      |- comment &lt;br /&gt;
                                      +- color  (0,32)&lt;br /&gt;
                |- shaper -- [traffic-shaper] --*name   (36)&lt;br /&gt;
                                              |- guaranteed-bandwidth   (0,16776000)&lt;br /&gt;
                                              |- maximum-bandwidth      (0,16776000)&lt;br /&gt;
                                              |- bandwidth-unit &lt;br /&gt;
                                              |- priority &lt;br /&gt;
                                              |- per-policy &lt;br /&gt;
                                              |- diffserv &lt;br /&gt;
                                              +- diffservcode &lt;br /&gt;
                          |- [per-ip-shaper] --*name    (36)&lt;br /&gt;
                                             |- max-bandwidth   (0,16776000)&lt;br /&gt;
                                             |- bandwidth-unit &lt;br /&gt;
                                             |- max-concurrent-session  (0,2097000)&lt;br /&gt;
                                             |- diffserv-forward &lt;br /&gt;
                                             |- diffserv-reverse &lt;br /&gt;
                                             |- diffservcode-forward &lt;br /&gt;
                                             +- diffservcode-rev &lt;br /&gt;
                          |- &amp;lt;traffic&amp;gt; &lt;br /&gt;
                          +- &amp;lt;per-ip&amp;gt; &lt;br /&gt;
                |- schedule -- [onetime] --*name        (32)&lt;br /&gt;
                                         |- start &lt;br /&gt;
                                         |- end &lt;br /&gt;
                                         |- color       (0,32)&lt;br /&gt;
                                         +- expiration-days     (0,100)&lt;br /&gt;
                            |- [recurring] --*name      (32)&lt;br /&gt;
                                           |- start &lt;br /&gt;
                                           |- end &lt;br /&gt;
                                           |- day &lt;br /&gt;
                                           +- color     (0,32)&lt;br /&gt;
                            +- [group] --*name  (32)&lt;br /&gt;
                                       |- [member] --*name      (65)&lt;br /&gt;
                                       +- color         (0,32)&lt;br /&gt;
                |- [ippool] --*name     (36)&lt;br /&gt;
                            |- type &lt;br /&gt;
                            |- startip &lt;br /&gt;
                            |- endip &lt;br /&gt;
                            |- source-startip &lt;br /&gt;
                            |- source-endip &lt;br /&gt;
                            |- block-size       (64,4096)&lt;br /&gt;
                            |- num-blocks-per-user      (1,128)&lt;br /&gt;
                            |- permit-any-host &lt;br /&gt;
                            |- arp-reply &lt;br /&gt;
                            |- arp-intf         (16)&lt;br /&gt;
                            +- comments &lt;br /&gt;
                |- [ippool6] --*name    (36)&lt;br /&gt;
                             |- startip &lt;br /&gt;
                             |- endip &lt;br /&gt;
                             +- comments &lt;br /&gt;
                |- [ldb-monitor] --*name        (36)&lt;br /&gt;
                                 |- type &lt;br /&gt;
                                 |- interval    (5,65535)&lt;br /&gt;
                                 |- timeout     (1,255)&lt;br /&gt;
                                 |- retry       (1,255)&lt;br /&gt;
                                 |- port        (0,65535)&lt;br /&gt;
                                 |- http-get    (256)&lt;br /&gt;
                                 |- http-match  (256)&lt;br /&gt;
                                 +- http-max-redirects  (0,5)&lt;br /&gt;
                |- [vip] --*name        (64)&lt;br /&gt;
                         |- id  (0,65535)&lt;br /&gt;
                         |- uuid &lt;br /&gt;
                         |- comment &lt;br /&gt;
                         |- type &lt;br /&gt;
                         |- dns-mapping-ttl     (0,604800)&lt;br /&gt;
                         |- ldb-method &lt;br /&gt;
                         |- [src-filter] --*range       (65)&lt;br /&gt;
                         |- extip &lt;br /&gt;
                         |- [mappedip] --*range         (65)&lt;br /&gt;
                         |- mapped-addr         (64)&lt;br /&gt;
                         |- extintf     (36)&lt;br /&gt;
                         |- arp-reply &lt;br /&gt;
                         |- server-type &lt;br /&gt;
                         |- persistence &lt;br /&gt;
                         |- nat-source-vip &lt;br /&gt;
                         |- portforward &lt;br /&gt;
                         |- protocol &lt;br /&gt;
                         |- extport &lt;br /&gt;
                         |- mappedport &lt;br /&gt;
                         |- gratuitous-arp-interval     (0,4294967295)&lt;br /&gt;
                         |- [srcintf-filter] --*interface-name  (65)&lt;br /&gt;
                         |- portmapping-type &lt;br /&gt;
                         |- [realservers] --*id         (0,4294967295)&lt;br /&gt;
                                          |- ip &lt;br /&gt;
                                          |- port       (1,65535)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- weight     (1,255)&lt;br /&gt;
                                          |- holddown-interval  (0,4294967295)&lt;br /&gt;
                                          |- healthcheck &lt;br /&gt;
                                          |- http-host  (64)&lt;br /&gt;
                                          |- max-connections    (0,2147483647)&lt;br /&gt;
                                          |- monitor    (65)&lt;br /&gt;
                                          +- client-ip &lt;br /&gt;
                         |- http-cookie-domain-from-host &lt;br /&gt;
                         |- http-cookie-domain  (36)&lt;br /&gt;
                         |- http-cookie-path    (36)&lt;br /&gt;
                         |- http-cookie-generation      (0,4294967295)&lt;br /&gt;
                         |- http-cookie-age     (0,525600)&lt;br /&gt;
                         |- http-cookie-share &lt;br /&gt;
                         |- http-multiplex &lt;br /&gt;
                         |- http-ip-header &lt;br /&gt;
                         |- http-ip-header-name         (36)&lt;br /&gt;
                         |- outlook-web-access &lt;br /&gt;
                         |- weblogic-server &lt;br /&gt;
                         |- websphere-server &lt;br /&gt;
                         |- monitor     (65)&lt;br /&gt;
                         |- max-embryonic-connections   (0,100000)&lt;br /&gt;
                         +- color       (0,32)&lt;br /&gt;
                |- [vip46] --*name      (64)&lt;br /&gt;
                           |- id        (0,65535)&lt;br /&gt;
                           |- uuid &lt;br /&gt;
                           |- comment &lt;br /&gt;
                           |- [src-filter] --*range     (80)&lt;br /&gt;
                           |- extip &lt;br /&gt;
                           |- mappedip &lt;br /&gt;
                           |- arp-reply &lt;br /&gt;
                           |- portforward &lt;br /&gt;
                           |- protocol &lt;br /&gt;
                           |- extport &lt;br /&gt;
                           |- mappedport &lt;br /&gt;
                           +- color     (0,32)&lt;br /&gt;
                |- [vip6] --*name       (64)&lt;br /&gt;
                          |- id         (0,65535)&lt;br /&gt;
                          |- uuid &lt;br /&gt;
                          |- comment &lt;br /&gt;
                          |- type &lt;br /&gt;
                          |- [src-filter] --*range      (80)&lt;br /&gt;
                          |- extip &lt;br /&gt;
                          |- mappedip &lt;br /&gt;
                          |- arp-reply &lt;br /&gt;
                          |- portforward &lt;br /&gt;
                          |- protocol &lt;br /&gt;
                          |- extport &lt;br /&gt;
                          |- mappedport &lt;br /&gt;
                          +- color      (0,32)&lt;br /&gt;
                |- [vip64] --*name      (64)&lt;br /&gt;
                           |- id        (0,65535)&lt;br /&gt;
                           |- uuid &lt;br /&gt;
                           |- comment &lt;br /&gt;
                           |- [src-filter] --*range     (80)&lt;br /&gt;
                           |- extip &lt;br /&gt;
                           |- mappedip &lt;br /&gt;
                           |- arp-reply &lt;br /&gt;
                           |- portforward &lt;br /&gt;
                           |- protocol &lt;br /&gt;
                           |- extport &lt;br /&gt;
                           |- mappedport &lt;br /&gt;
                           +- color     (0,32)&lt;br /&gt;
                |- [vipgrp] --*name     (64)&lt;br /&gt;
                            |- uuid &lt;br /&gt;
                            |- interface        (36)&lt;br /&gt;
                            |- color    (0,32)&lt;br /&gt;
                            |- comments &lt;br /&gt;
                            +- [member] --*name         (65)&lt;br /&gt;
                |- [vipgrp46] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [member] --*name       (65)&lt;br /&gt;
                |- [vipgrp6] --*name    (64)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- color   (0,32)&lt;br /&gt;
                             |- comments &lt;br /&gt;
                             +- [member] --*name        (65)&lt;br /&gt;
                |- [vipgrp64] --*name   (64)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- color  (0,32)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [member] --*name       (65)&lt;br /&gt;
                |- ipmacbinding -- &amp;lt;setting&amp;gt; -- bindthroughfw &lt;br /&gt;
                                             |- bindtofw &lt;br /&gt;
                                             +- undefinedhost &lt;br /&gt;
                                +- [table] --*seq-num   (0,4294967295)&lt;br /&gt;
                                           |- ip &lt;br /&gt;
                                           |- mac &lt;br /&gt;
                                           |- name      (36)&lt;br /&gt;
                                           +- status &lt;br /&gt;
                |- [profile-protocol-options] --*name   (36)&lt;br /&gt;
                                              |- comment &lt;br /&gt;
                                              |- replacemsg-group       (36)&lt;br /&gt;
                                              |- oversize-log &lt;br /&gt;
                                              |- switching-protocols-log &lt;br /&gt;
                                              |- &amp;lt;http&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- comfort-interval     (1,900)&lt;br /&gt;
                                                        |- comfort-amount       (1,10240)&lt;br /&gt;
                                                        |- range-block &lt;br /&gt;
                                                        |- post-lang &lt;br /&gt;
                                                        |- fortinet-bar &lt;br /&gt;
                                                        |- fortinet-bar-port    (0,4294967295)&lt;br /&gt;
                                                        |- streaming-content-bypass &lt;br /&gt;
                                                        |- switching-protocols &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        |- scan-bzip2 &lt;br /&gt;
                                                        |- block-page-status-code       (100,599)&lt;br /&gt;
                                                        +- retry-count  (0,100)&lt;br /&gt;
                                              |- &amp;lt;ftp&amp;gt; -- ports         (1,65535)&lt;br /&gt;
                                                       |- status &lt;br /&gt;
                                                       |- inspect-all &lt;br /&gt;
                                                       |- options &lt;br /&gt;
                                                       |- comfort-interval      (1,900)&lt;br /&gt;
                                                       |- comfort-amount        (1,10240)&lt;br /&gt;
                                                       |- oversize-limit        (1,183)&lt;br /&gt;
                                                       |- uncompressed-oversize-limit   (0,183)&lt;br /&gt;
                                                       |- uncompressed-nest-limit       (2,100)&lt;br /&gt;
                                                       +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;imap&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;mapi&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;pop3&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;smtp&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        |- scan-bzip2 &lt;br /&gt;
                                                        +- server-busy &lt;br /&gt;
                                              |- &amp;lt;nntp&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- inspect-all &lt;br /&gt;
                                                        |- options &lt;br /&gt;
                                                        |- oversize-limit       (1,183)&lt;br /&gt;
                                                        |- uncompressed-oversize-limit  (0,183)&lt;br /&gt;
                                                        |- uncompressed-nest-limit      (2,100)&lt;br /&gt;
                                                        +- scan-bzip2 &lt;br /&gt;
                                              |- &amp;lt;dns&amp;gt; -- ports         (1,65535)&lt;br /&gt;
                                                       +- status &lt;br /&gt;
                                              |- &amp;lt;mail-signature&amp;gt; -- status &lt;br /&gt;
                                                                  +- signature  (1024 xss)&lt;br /&gt;
                                              +- rpc-over-http &lt;br /&gt;
                |- [ssl-ssh-profile] --*name    (36)&lt;br /&gt;
                                     |- comment &lt;br /&gt;
                                     |- &amp;lt;ssl&amp;gt; -- inspect-all &lt;br /&gt;
                                              |- client-cert-request &lt;br /&gt;
                                              |- unsupported-ssl &lt;br /&gt;
                                              |- allow-invalid-server-cert &lt;br /&gt;
                                              +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;https&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;ftps&amp;gt; -- ports         (1,65535)&lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- client-cert-request &lt;br /&gt;
                                               |- unsupported-ssl &lt;br /&gt;
                                               |- allow-invalid-server-cert &lt;br /&gt;
                                               +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;imaps&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;pop3s&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- &amp;lt;smtps&amp;gt; -- ports        (1,65535)&lt;br /&gt;
                                                |- status &lt;br /&gt;
                                                |- client-cert-request &lt;br /&gt;
                                                |- unsupported-ssl &lt;br /&gt;
                                                |- allow-invalid-server-cert &lt;br /&gt;
                                                +- untrusted-cert &lt;br /&gt;
                                     |- whitelist &lt;br /&gt;
                                     |- [ssl-exempt] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- type &lt;br /&gt;
                                                     |- fortiguard-category     (0,4294967295)&lt;br /&gt;
                                                     |- address         (64)&lt;br /&gt;
                                                     +- address6        (64)&lt;br /&gt;
                                     |- server-cert-mode &lt;br /&gt;
                                     |- use-ssl-server &lt;br /&gt;
                                     |- caname  (36)&lt;br /&gt;
                                     |- untrusted-caname        (36)&lt;br /&gt;
                                     |- certname        (36)&lt;br /&gt;
                                     |- server-cert     (36)&lt;br /&gt;
                                     |- [ssl-server] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- ip &lt;br /&gt;
                                                     |- https-client-cert-request &lt;br /&gt;
                                                     |- smtps-client-cert-request &lt;br /&gt;
                                                     |- pop3s-client-cert-request &lt;br /&gt;
                                                     |- imaps-client-cert-request &lt;br /&gt;
                                                     |- ftps-client-cert-request &lt;br /&gt;
                                                     +- ssl-other-client-cert-request &lt;br /&gt;
                                     |- ssl-invalid-server-cert-log &lt;br /&gt;
                                     +- rpc-over-https &lt;br /&gt;
                |- [profile-group] --*name      (36)&lt;br /&gt;
                                   |- av-profile        (36)&lt;br /&gt;
                                   |- webfilter-profile         (36)&lt;br /&gt;
                                   |- dnsfilter-profile         (36)&lt;br /&gt;
                                   |- spamfilter-profile        (36)&lt;br /&gt;
                                   |- dlp-sensor        (36)&lt;br /&gt;
                                   |- ips-sensor        (36)&lt;br /&gt;
                                   |- application-list  (36)&lt;br /&gt;
                                   |- casi-profile      (36)&lt;br /&gt;
                                   |- voip-profile      (36)&lt;br /&gt;
                                   |- icap-profile      (36)&lt;br /&gt;
                                   |- waf-profile       (36)&lt;br /&gt;
                                   |- profile-protocol-options  (36)&lt;br /&gt;
                                   +- ssl-ssh-profile   (36)&lt;br /&gt;
                |- [ssl-server] --*name         (36)&lt;br /&gt;
                                |- ip &lt;br /&gt;
                                |- port         (1,65535)&lt;br /&gt;
                                |- ssl-mode &lt;br /&gt;
                                |- add-header-x-forwarded-proto &lt;br /&gt;
                                |- mapped-port  (1,65535)&lt;br /&gt;
                                |- ssl-cert     (36)&lt;br /&gt;
                                |- ssl-dh-bits &lt;br /&gt;
                                |- ssl-algorithm &lt;br /&gt;
                                |- ssl-client-renegotiation &lt;br /&gt;
                                |- ssl-min-version &lt;br /&gt;
                                |- ssl-max-version &lt;br /&gt;
                                |- ssl-send-empty-frags &lt;br /&gt;
                                +- url-rewrite &lt;br /&gt;
                |- [identity-based-route] --*name       (36)&lt;br /&gt;
                                          |- comments   (128 xss)&lt;br /&gt;
                                          +- [rule] --*id       (0,4294967295)&lt;br /&gt;
                                                    |- gateway &lt;br /&gt;
                                                    |- device   (36)&lt;br /&gt;
                                                    +- [groups] --*name         (65)&lt;br /&gt;
                |- &amp;lt;auth-portal&amp;gt; -- [groups] --*name    (65)&lt;br /&gt;
                                 |- portal-addr         (64)&lt;br /&gt;
                                 |- portal-addr6        (64)&lt;br /&gt;
                                 +- identity-based-route        (36)&lt;br /&gt;
                |- [policy] --*policyid         (0,4294967294)&lt;br /&gt;
                            |- name     (36 xss)&lt;br /&gt;
                            |- uuid &lt;br /&gt;
                            |- [srcintf] --*name        (65)&lt;br /&gt;
                            |- [dstintf] --*name        (65)&lt;br /&gt;
                            |- [srcaddr] --*name        (65)&lt;br /&gt;
                            |- [dstaddr] --*name        (65)&lt;br /&gt;
                            |- rtp-nat &lt;br /&gt;
                            |- [rtp-addr] --*name       (65)&lt;br /&gt;
                            |- action &lt;br /&gt;
                            |- send-deny-packet &lt;br /&gt;
                            |- firewall-session-dirty &lt;br /&gt;
                            |- status &lt;br /&gt;
                            |- schedule         (36)&lt;br /&gt;
                            |- schedule-timeout &lt;br /&gt;
                            |- [service] --*name        (65)&lt;br /&gt;
                            |- utm-status &lt;br /&gt;
                            |- profile-type &lt;br /&gt;
                            |- profile-group    (36)&lt;br /&gt;
                            |- av-profile       (36)&lt;br /&gt;
                            |- webfilter-profile        (36)&lt;br /&gt;
                            |- dnsfilter-profile        (36)&lt;br /&gt;
                            |- spamfilter-profile       (36)&lt;br /&gt;
                            |- dlp-sensor       (36)&lt;br /&gt;
                            |- ips-sensor       (36)&lt;br /&gt;
                            |- application-list         (36)&lt;br /&gt;
                            |- casi-profile     (36)&lt;br /&gt;
                            |- voip-profile     (36)&lt;br /&gt;
                            |- icap-profile     (36)&lt;br /&gt;
                            |- waf-profile      (36)&lt;br /&gt;
                            |- profile-protocol-options         (36)&lt;br /&gt;
                            |- ssl-ssh-profile  (36)&lt;br /&gt;
                            |- logtraffic &lt;br /&gt;
                            |- logtraffic-start &lt;br /&gt;
                            |- capture-packet &lt;br /&gt;
                            |- auto-asic-offload &lt;br /&gt;
                            |- wanopt &lt;br /&gt;
                            |- wanopt-detection &lt;br /&gt;
                            |- wanopt-passive-opt &lt;br /&gt;
                            |- wanopt-profile   (36)&lt;br /&gt;
                            |- wanopt-peer      (36)&lt;br /&gt;
                            |- webcache &lt;br /&gt;
                            |- webcache-https &lt;br /&gt;
                            |- traffic-shaper   (36)&lt;br /&gt;
                            |- traffic-shaper-reverse   (36)&lt;br /&gt;
                            |- per-ip-shaper    (36)&lt;br /&gt;
                            |- nat &lt;br /&gt;
                            |- permit-any-host &lt;br /&gt;
                            |- permit-stun-host &lt;br /&gt;
                            |- fixedport &lt;br /&gt;
                            |- ippool &lt;br /&gt;
                            |- [poolname] --*name       (65)&lt;br /&gt;
                            |- session-ttl      (0,4294967295)&lt;br /&gt;
                            |- vlan-cos-fwd     (0,4294967295)&lt;br /&gt;
                            |- vlan-cos-rev     (0,4294967295)&lt;br /&gt;
                            |- inbound &lt;br /&gt;
                            |- outbound &lt;br /&gt;
                            |- natinbound &lt;br /&gt;
                            |- natoutbound &lt;br /&gt;
                            |- wccp &lt;br /&gt;
                            |- ntlm &lt;br /&gt;
                            |- ntlm-guest &lt;br /&gt;
                            |- [ntlm-enabled-browsers] --*user-agent-string     (65)&lt;br /&gt;
                            |- fsso &lt;br /&gt;
                            |- wsso &lt;br /&gt;
                            |- rsso &lt;br /&gt;
                            |- fsso-agent-for-ntlm      (36)&lt;br /&gt;
                            |- [groups] --*name         (65)&lt;br /&gt;
                            |- [users] --*name  (65)&lt;br /&gt;
                            |- [devices] --*name        (36)&lt;br /&gt;
                            |- auth-path &lt;br /&gt;
                            |- disclaimer &lt;br /&gt;
                            |- vpntunnel        (36)&lt;br /&gt;
                            |- natip &lt;br /&gt;
                            |- match-vip &lt;br /&gt;
                            |- diffserv-forward &lt;br /&gt;
                            |- diffserv-reverse &lt;br /&gt;
                            |- diffservcode-forward &lt;br /&gt;
                            |- diffservcode-rev &lt;br /&gt;
                            |- tcp-mss-sender   (0,65535)&lt;br /&gt;
                            |- tcp-mss-receiver         (0,65535)&lt;br /&gt;
                            |- comments &lt;br /&gt;
                            |- label    (64 xss)&lt;br /&gt;
                            |- global-label     (64 xss)&lt;br /&gt;
                            |- auth-cert        (36)&lt;br /&gt;
                            |- auth-redirect-addr       (64)&lt;br /&gt;
                            |- redirect-url     (256)&lt;br /&gt;
                            |- identity-based-route     (36)&lt;br /&gt;
                            |- block-notification &lt;br /&gt;
                            |- [custom-log-fields] --*field_id  (36)&lt;br /&gt;
                            |- [tags] --*name   (65)&lt;br /&gt;
                            |- replacemsg-override-group        (36)&lt;br /&gt;
                            |- srcaddr-negate &lt;br /&gt;
                            |- dstaddr-negate &lt;br /&gt;
                            |- service-negate &lt;br /&gt;
                            |- timeout-send-rst &lt;br /&gt;
                            |- captive-portal-exempt &lt;br /&gt;
                            |- ssl-mirror &lt;br /&gt;
                            |- [ssl-mirror-intf] --*name        (65)&lt;br /&gt;
                            |- scan-botnet-connections &lt;br /&gt;
                            +- dsri &lt;br /&gt;
                |- [shaping-policy] --*id       (0,4294967295)&lt;br /&gt;
                                    |- status &lt;br /&gt;
                                    |- ip-version &lt;br /&gt;
                                    |- [srcaddr] --*name        (65)&lt;br /&gt;
                                    |- [dstaddr] --*name        (65)&lt;br /&gt;
                                    |- [srcaddr6] --*name       (65)&lt;br /&gt;
                                    |- [dstaddr6] --*name       (65)&lt;br /&gt;
                                    |- [service] --*name        (65)&lt;br /&gt;
                                    |- [users] --*name  (65)&lt;br /&gt;
                                    |- [groups] --*name         (65)&lt;br /&gt;
                                    |- [application] --*id      (0,4294967295)&lt;br /&gt;
                                    |- [app-category] --*id     (0,4294967295)&lt;br /&gt;
                                    |- [url-category] --*id     (0,4294967295)&lt;br /&gt;
                                    |- [dstintf] --*name        (65)&lt;br /&gt;
                                    |- traffic-shaper   (36)&lt;br /&gt;
                                    |- traffic-shaper-reverse   (36)&lt;br /&gt;
                                    +- per-ip-shaper    (36)&lt;br /&gt;
                |- [local-in-policy] --*policyid        (0,4294967295)&lt;br /&gt;
                                     |- ha-mgmt-intf-only &lt;br /&gt;
                                     |- intf    (36)&lt;br /&gt;
                                     |- [srcaddr] --*name       (65)&lt;br /&gt;
                                     |- [dstaddr] --*name       (65)&lt;br /&gt;
                                     |- action &lt;br /&gt;
                                     |- [service] --*name       (65)&lt;br /&gt;
                                     |- schedule        (36)&lt;br /&gt;
                                     |- auto-asic-offload &lt;br /&gt;
                                     +- status &lt;br /&gt;
                |- [policy6] --*policyid        (0,4294967294)&lt;br /&gt;
                             |- name    (36 xss)&lt;br /&gt;
                             |- uuid &lt;br /&gt;
                             |- [srcintf] --*name       (65)&lt;br /&gt;
                             |- [dstintf] --*name       (65)&lt;br /&gt;
                             |- [srcaddr] --*name       (65)&lt;br /&gt;
                             |- [dstaddr] --*name       (65)&lt;br /&gt;
                             |- action &lt;br /&gt;
                             |- firewall-session-dirty &lt;br /&gt;
                             |- status &lt;br /&gt;
                             |- vlan-cos-fwd    (0,4294967295)&lt;br /&gt;
                             |- vlan-cos-rev    (0,4294967295)&lt;br /&gt;
                             |- schedule        (36)&lt;br /&gt;
                             |- [service] --*name       (65)&lt;br /&gt;
                             |- utm-status &lt;br /&gt;
                             |- profile-type &lt;br /&gt;
                             |- profile-group   (36)&lt;br /&gt;
                             |- av-profile      (36)&lt;br /&gt;
                             |- webfilter-profile       (36)&lt;br /&gt;
                             |- spamfilter-profile      (36)&lt;br /&gt;
                             |- dlp-sensor      (36)&lt;br /&gt;
                             |- ips-sensor      (36)&lt;br /&gt;
                             |- application-list        (36)&lt;br /&gt;
                             |- casi-profile    (36)&lt;br /&gt;
                             |- voip-profile    (36)&lt;br /&gt;
                             |- icap-profile    (36)&lt;br /&gt;
                             |- profile-protocol-options        (36)&lt;br /&gt;
                             |- ssl-ssh-profile         (36)&lt;br /&gt;
                             |- logtraffic &lt;br /&gt;
                             |- logtraffic-start &lt;br /&gt;
                             |- auto-asic-offload &lt;br /&gt;
                             |- traffic-shaper  (36)&lt;br /&gt;
                             |- traffic-shaper-reverse  (36)&lt;br /&gt;
                             |- per-ip-shaper   (36)&lt;br /&gt;
                             |- nat &lt;br /&gt;
                             |- fixedport &lt;br /&gt;
                             |- ippool &lt;br /&gt;
                             |- [poolname] --*name      (65)&lt;br /&gt;
                             |- inbound &lt;br /&gt;
                             |- outbound &lt;br /&gt;
                             |- natinbound &lt;br /&gt;
                             |- natoutbound &lt;br /&gt;
                             |- send-deny-packet &lt;br /&gt;
                             |- vpntunnel       (36)&lt;br /&gt;
                             |- diffserv-forward &lt;br /&gt;
                             |- diffserv-reverse &lt;br /&gt;
                             |- diffservcode-forward &lt;br /&gt;
                             |- diffservcode-rev &lt;br /&gt;
                             |- tcp-mss-sender  (0,65535)&lt;br /&gt;
                             |- tcp-mss-receiver        (0,65535)&lt;br /&gt;
                             |- comments &lt;br /&gt;
                             |- label   (64 xss)&lt;br /&gt;
                             |- global-label    (64 xss)&lt;br /&gt;
                             |- rsso &lt;br /&gt;
                             |- [tags] --*name  (65)&lt;br /&gt;
                             |- replacemsg-override-group       (36)&lt;br /&gt;
                             |- srcaddr-negate &lt;br /&gt;
                             |- dstaddr-negate &lt;br /&gt;
                             |- service-negate &lt;br /&gt;
                             |- [groups] --*name        (65)&lt;br /&gt;
                             |- [users] --*name         (65)&lt;br /&gt;
                             |- [devices] --*name       (36)&lt;br /&gt;
                             |- timeout-send-rst &lt;br /&gt;
                             |- ssl-mirror &lt;br /&gt;
                             |- [ssl-mirror-intf] --*name       (65)&lt;br /&gt;
                             +- dsri &lt;br /&gt;
                |- [local-in-policy6] --*policyid       (0,4294967295)&lt;br /&gt;
                                      |- intf   (36)&lt;br /&gt;
                                      |- [srcaddr] --*name      (65)&lt;br /&gt;
                                      |- [dstaddr] --*name      (65)&lt;br /&gt;
                                      |- action &lt;br /&gt;
                                      |- [service] --*name      (65)&lt;br /&gt;
                                      |- schedule       (36)&lt;br /&gt;
                                      +- status &lt;br /&gt;
                |- [ttl-policy] --*id   (0,4294967295)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- action &lt;br /&gt;
                                |- srcintf      (36)&lt;br /&gt;
                                |- [srcaddr] --*name    (65)&lt;br /&gt;
                                |- [service] --*name    (65)&lt;br /&gt;
                                |- schedule     (36)&lt;br /&gt;
                                +- ttl &lt;br /&gt;
                |- [policy64] --*policyid       (0,4294967295)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- srcintf        (36)&lt;br /&gt;
                              |- dstintf        (36)&lt;br /&gt;
                              |- [srcaddr] --*name      (65)&lt;br /&gt;
                              |- [dstaddr] --*name      (65)&lt;br /&gt;
                              |- action &lt;br /&gt;
                              |- status &lt;br /&gt;
                              |- schedule       (36)&lt;br /&gt;
                              |- [service] --*name      (65)&lt;br /&gt;
                              |- logtraffic &lt;br /&gt;
                              |- permit-any-host &lt;br /&gt;
                              |- traffic-shaper         (36)&lt;br /&gt;
                              |- traffic-shaper-reverse         (36)&lt;br /&gt;
                              |- per-ip-shaper  (36)&lt;br /&gt;
                              |- fixedport &lt;br /&gt;
                              |- ippool &lt;br /&gt;
                              |- [poolname] --*name     (65)&lt;br /&gt;
                              |- tcp-mss-sender         (0,4294967295)&lt;br /&gt;
                              |- tcp-mss-receiver       (0,4294967295)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
                |- [policy46] -- permit-any-host &lt;br /&gt;
                              |-*policyid       (0,4294967295)&lt;br /&gt;
                              |- uuid &lt;br /&gt;
                              |- srcintf        (36)&lt;br /&gt;
                              |- dstintf        (36)&lt;br /&gt;
                              |- [srcaddr] --*name      (65)&lt;br /&gt;
                              |- [dstaddr] --*name      (65)&lt;br /&gt;
                              |- action &lt;br /&gt;
                              |- status &lt;br /&gt;
                              |- schedule       (36)&lt;br /&gt;
                              |- [service] --*name      (65)&lt;br /&gt;
                              |- logtraffic &lt;br /&gt;
                              |- traffic-shaper         (36)&lt;br /&gt;
                              |- traffic-shaper-reverse         (36)&lt;br /&gt;
                              |- per-ip-shaper  (36)&lt;br /&gt;
                              |- fixedport &lt;br /&gt;
                              |- tcp-mss-sender         (0,4294967295)&lt;br /&gt;
                              |- tcp-mss-receiver       (0,4294967295)&lt;br /&gt;
                              |- comments &lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
                |- [explicit-proxy-address] --*name     (36)&lt;br /&gt;
                                            |- uuid &lt;br /&gt;
                                            |- type &lt;br /&gt;
                                            |- host     (36)&lt;br /&gt;
                                            |- host-regex       (256 xss)&lt;br /&gt;
                                            |- path     (256 xss)&lt;br /&gt;
                                            |- [category] --*id         (0,4294967295)&lt;br /&gt;
                                            |- method &lt;br /&gt;
                                            |- ua &lt;br /&gt;
                                            |- header-name      (80)&lt;br /&gt;
                                            |- header   (256 xss)&lt;br /&gt;
                                            |- case-sensitivity &lt;br /&gt;
                                            |- [header-group] --*id     (0,4294967295)&lt;br /&gt;
                                                              |- header-name    (80)&lt;br /&gt;
                                                              |- header         (256 xss)&lt;br /&gt;
                                                              +- case-sensitivity &lt;br /&gt;
                                            |- color    (0,32)&lt;br /&gt;
                                            |- [tags] --*name   (65)&lt;br /&gt;
                                            |- comment &lt;br /&gt;
                                            +- visibility &lt;br /&gt;
                |- [explicit-proxy-addrgrp] --*name     (64)&lt;br /&gt;
                                            |- type &lt;br /&gt;
                                            |- uuid &lt;br /&gt;
                                            |- [member] --*name         (65)&lt;br /&gt;
                                            |- color    (0,32)&lt;br /&gt;
                                            |- [tags] --*name   (65)&lt;br /&gt;
                                            |- comment &lt;br /&gt;
                                            +- visibility &lt;br /&gt;
                |- [explicit-proxy-policy] -- uuid &lt;br /&gt;
                                           |-*policyid  (0,4294967295)&lt;br /&gt;
                                           |- proxy &lt;br /&gt;
                                           |- [dstintf] --*name         (65)&lt;br /&gt;
                                           |- [srcaddr] --*name         (65)&lt;br /&gt;
                                           |- [dstaddr] --*name         (65)&lt;br /&gt;
                                           |- [service] --*name         (65)&lt;br /&gt;
                                           |- srcaddr-negate &lt;br /&gt;
                                           |- dstaddr-negate &lt;br /&gt;
                                           |- service-negate &lt;br /&gt;
                                           |- action &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- schedule  (36)&lt;br /&gt;
                                           |- logtraffic &lt;br /&gt;
                                           |- [srcaddr6] --*name        (65)&lt;br /&gt;
                                           |- [dstaddr6] --*name        (65)&lt;br /&gt;
                                           |- identity-based &lt;br /&gt;
                                           |- ip-based &lt;br /&gt;
                                           |- active-auth-method &lt;br /&gt;
                                           |- sso-auth-method &lt;br /&gt;
                                           |- require-tfa &lt;br /&gt;
                                           |- web-auth-cookie &lt;br /&gt;
                                           |- transaction-based &lt;br /&gt;
                                           |- [identity-based-policy] --*id     (0,4294967295)&lt;br /&gt;
                                                                      |- schedule       (36)&lt;br /&gt;
                                                                      |- logtraffic &lt;br /&gt;
                                                                      |- logtraffic-start &lt;br /&gt;
                                                                      |- scan-botnet-connections &lt;br /&gt;
                                                                      |- utm-status &lt;br /&gt;
                                                                      |- profile-type &lt;br /&gt;
                                                                      |- profile-group  (36)&lt;br /&gt;
                                                                      |- av-profile     (36)&lt;br /&gt;
                                                                      |- webfilter-profile      (36)&lt;br /&gt;
                                                                      |- spamfilter-profile     (36)&lt;br /&gt;
                                                                      |- dlp-sensor     (36)&lt;br /&gt;
                                                                      |- ips-sensor     (36)&lt;br /&gt;
                                                                      |- application-list       (36)&lt;br /&gt;
                                                                      |- casi-profile   (36)&lt;br /&gt;
                                                                      |- icap-profile   (36)&lt;br /&gt;
                                                                      |- waf-profile    (36)&lt;br /&gt;
                                                                      |- profile-protocol-options       (36)&lt;br /&gt;
                                                                      |- ssl-ssh-profile        (36)&lt;br /&gt;
                                                                      |- [groups] --*name       (65)&lt;br /&gt;
                                                                      |- [users] --*name        (65)&lt;br /&gt;
                                                                      |- disclaimer &lt;br /&gt;
                                                                      +- replacemsg-override-group      (36)&lt;br /&gt;
                                           |- webproxy-forward-server   (64)&lt;br /&gt;
                                           |- webproxy-profile  (64)&lt;br /&gt;
                                           |- transparent &lt;br /&gt;
                                           |- webcache &lt;br /&gt;
                                           |- webcache-https &lt;br /&gt;
                                           |- disclaimer &lt;br /&gt;
                                           |- utm-status &lt;br /&gt;
                                           |- profile-type &lt;br /&gt;
                                           |- profile-group     (36)&lt;br /&gt;
                                           |- av-profile        (36)&lt;br /&gt;
                                           |- webfilter-profile         (36)&lt;br /&gt;
                                           |- spamfilter-profile        (36)&lt;br /&gt;
                                           |- dlp-sensor        (36)&lt;br /&gt;
                                           |- ips-sensor        (36)&lt;br /&gt;
                                           |- application-list  (36)&lt;br /&gt;
                                           |- casi-profile      (36)&lt;br /&gt;
                                           |- icap-profile      (36)&lt;br /&gt;
                                           |- waf-profile       (36)&lt;br /&gt;
                                           |- profile-protocol-options  (36)&lt;br /&gt;
                                           |- ssl-ssh-profile   (36)&lt;br /&gt;
                                           |- replacemsg-override-group         (36)&lt;br /&gt;
                                           |- logtraffic-start &lt;br /&gt;
                                           |- [tags] --*name    (65)&lt;br /&gt;
                                           |- label     (64 xss)&lt;br /&gt;
                                           |- global-label      (64 xss)&lt;br /&gt;
                                           |- scan-botnet-connections &lt;br /&gt;
                                           +- comments &lt;br /&gt;
                |- [dnstranslation] --*id       (0,4294967295)&lt;br /&gt;
                                    |- src &lt;br /&gt;
                                    |- dst &lt;br /&gt;
                                    +- netmask &lt;br /&gt;
                |- [multicast-policy] --*id     (0,4294967295)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- logtraffic &lt;br /&gt;
                                      |- srcintf        (36)&lt;br /&gt;
                                      |- dstintf        (36)&lt;br /&gt;
                                      |- [srcaddr] --*name      (65)&lt;br /&gt;
                                      |- [dstaddr] --*name      (65)&lt;br /&gt;
                                      |- snat &lt;br /&gt;
                                      |- snat-ip &lt;br /&gt;
                                      |- dnat &lt;br /&gt;
                                      |- action &lt;br /&gt;
                                      |- protocol       (0,4294967295)&lt;br /&gt;
                                      |- start-port     (0,65535)&lt;br /&gt;
                                      |- end-port       (0,65535)&lt;br /&gt;
                                      +- auto-asic-offload &lt;br /&gt;
                |- [multicast-policy6] --*id    (0,4294967295)&lt;br /&gt;
                                       |- status &lt;br /&gt;
                                       |- logtraffic &lt;br /&gt;
                                       |- srcintf       (36)&lt;br /&gt;
                                       |- dstintf       (36)&lt;br /&gt;
                                       |- [srcaddr] --*name     (80)&lt;br /&gt;
                                       |- [dstaddr] --*name     (80)&lt;br /&gt;
                                       |- action &lt;br /&gt;
                                       |- protocol      (0,4294967295)&lt;br /&gt;
                                       |- start-port    (0,65535)&lt;br /&gt;
                                       |- end-port      (0,65535)&lt;br /&gt;
                                       +- auto-asic-offload &lt;br /&gt;
                |- [interface-policy] --*policyid       (0,4294967295)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- logtraffic &lt;br /&gt;
                                      |- address-type &lt;br /&gt;
                                      |- interface      (36)&lt;br /&gt;
                                      |- [srcaddr] --*name      (65)&lt;br /&gt;
                                      |- [dstaddr] --*name      (65)&lt;br /&gt;
                                      |- [service] --*name      (65)&lt;br /&gt;
                                      |- application-list-status &lt;br /&gt;
                                      |- application-list       (36)&lt;br /&gt;
                                      |- casi-profile-status &lt;br /&gt;
                                      |- casi-profile   (36)&lt;br /&gt;
                                      |- ips-sensor-status &lt;br /&gt;
                                      |- ips-sensor     (36)&lt;br /&gt;
                                      |- dsri &lt;br /&gt;
                                      |- av-profile-status &lt;br /&gt;
                                      |- av-profile     (36)&lt;br /&gt;
                                      |- webfilter-profile-status &lt;br /&gt;
                                      |- webfilter-profile      (36)&lt;br /&gt;
                                      |- spamfilter-profile-status &lt;br /&gt;
                                      |- spamfilter-profile     (36)&lt;br /&gt;
                                      |- dlp-sensor-status &lt;br /&gt;
                                      |- dlp-sensor     (36)&lt;br /&gt;
                                      |- scan-botnet-connections &lt;br /&gt;
                                      +- label  (64 xss)&lt;br /&gt;
                |- [interface-policy6] --*policyid      (0,4294967295)&lt;br /&gt;
                                       |- status &lt;br /&gt;
                                       |- logtraffic &lt;br /&gt;
                                       |- address-type &lt;br /&gt;
                                       |- interface     (36)&lt;br /&gt;
                                       |- [srcaddr6] --*name    (65)&lt;br /&gt;
                                       |- [dstaddr6] --*name    (65)&lt;br /&gt;
                                       |- [service6] --*name    (65)&lt;br /&gt;
                                       |- application-list-status &lt;br /&gt;
                                       |- application-list      (36)&lt;br /&gt;
                                       |- casi-profile-status &lt;br /&gt;
                                       |- casi-profile  (36)&lt;br /&gt;
                                       |- ips-sensor-status &lt;br /&gt;
                                       |- ips-sensor    (36)&lt;br /&gt;
                                       |- dsri &lt;br /&gt;
                                       |- av-profile-status &lt;br /&gt;
                                       |- av-profile    (36)&lt;br /&gt;
                                       |- webfilter-profile-status &lt;br /&gt;
                                       |- webfilter-profile     (36)&lt;br /&gt;
                                       |- spamfilter-profile-status &lt;br /&gt;
                                       |- spamfilter-profile    (36)&lt;br /&gt;
                                       |- dlp-sensor-status &lt;br /&gt;
                                       |- dlp-sensor    (36)&lt;br /&gt;
                                       |- scan-botnet-connections &lt;br /&gt;
                                       +- label         (64 xss)&lt;br /&gt;
                |- [DoS-policy] --*policyid     (0,9999)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- interface    (36)&lt;br /&gt;
                                |- [srcaddr] --*name    (65)&lt;br /&gt;
                                |- [dstaddr] --*name    (65)&lt;br /&gt;
                                |- [service] --*name    (65)&lt;br /&gt;
                                +- [anomaly] --*name    (64)&lt;br /&gt;
                                             |- status &lt;br /&gt;
                                             |- log &lt;br /&gt;
                                             |- action &lt;br /&gt;
                                             |- quarantine &lt;br /&gt;
                                             |- quarantine-expiry &lt;br /&gt;
                                             |- quarantine-log &lt;br /&gt;
                                             |- threshold       (1,2147483647)&lt;br /&gt;
                                             +- threshold(default)      (0,4294967295)&lt;br /&gt;
                |- [DoS-policy6] --*policyid    (0,9999)&lt;br /&gt;
                                 |- status &lt;br /&gt;
                                 |- interface   (36)&lt;br /&gt;
                                 |- [srcaddr] --*name   (65)&lt;br /&gt;
                                 |- [dstaddr] --*name   (65)&lt;br /&gt;
                                 |- [service] --*name   (65)&lt;br /&gt;
                                 +- [anomaly] --*name   (64)&lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- log &lt;br /&gt;
                                              |- action &lt;br /&gt;
                                              |- quarantine &lt;br /&gt;
                                              |- quarantine-expiry &lt;br /&gt;
                                              |- quarantine-log &lt;br /&gt;
                                              |- threshold      (1,2147483647)&lt;br /&gt;
                                              +- threshold(default)     (0,4294967295)&lt;br /&gt;
                |- [sniffer] --*id      (0,9999)&lt;br /&gt;
                             |- status &lt;br /&gt;
                             |- logtraffic &lt;br /&gt;
                             |- ipv6 &lt;br /&gt;
                             |- non-ip &lt;br /&gt;
                             |- interface       (36)&lt;br /&gt;
                             |- host    (64 xss)&lt;br /&gt;
                             |- port    (64 xss)&lt;br /&gt;
                             |- protocol        (64 xss)&lt;br /&gt;
                             |- vlan    (64 xss)&lt;br /&gt;
                             |- application-list-status &lt;br /&gt;
                             |- application-list        (36)&lt;br /&gt;
                             |- casi-profile-status &lt;br /&gt;
                             |- casi-profile    (36)&lt;br /&gt;
                             |- ips-sensor-status &lt;br /&gt;
                             |- ips-sensor      (36)&lt;br /&gt;
                             |- dsri &lt;br /&gt;
                             |- av-profile-status &lt;br /&gt;
                             |- av-profile      (36)&lt;br /&gt;
                             |- webfilter-profile-status &lt;br /&gt;
                             |- webfilter-profile       (36)&lt;br /&gt;
                             |- spamfilter-profile-status &lt;br /&gt;
                             |- spamfilter-profile      (36)&lt;br /&gt;
                             |- dlp-sensor-status &lt;br /&gt;
                             |- dlp-sensor      (36)&lt;br /&gt;
                             |- ips-dos-status &lt;br /&gt;
                             |- [anomaly] --*name       (64)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- log &lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- quarantine &lt;br /&gt;
                                          |- quarantine-expiry &lt;br /&gt;
                                          |- quarantine-log &lt;br /&gt;
                                          |- threshold  (1,2147483647)&lt;br /&gt;
                                          +- threshold(default)         (0,4294967295)&lt;br /&gt;
                             |- scan-botnet-connections &lt;br /&gt;
                             +- max-packet-count        (1,10000)&lt;br /&gt;
                |- [central-snat-map] --*policyid       (0,4294967295)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- [orig-addr] --*name    (65)&lt;br /&gt;
                                      |- [dst-addr] --*name     (65)&lt;br /&gt;
                                      |- [nat-ippool] --*name   (65)&lt;br /&gt;
                                      |- protocol       (0,255)&lt;br /&gt;
                                      |- orig-port      (0,65535)&lt;br /&gt;
                                      +- nat-port &lt;br /&gt;
                |- ssl -- &amp;lt;setting&amp;gt; -- proxy-connect-timeout    (1,60)&lt;br /&gt;
                                    |- ssl-dh-bits &lt;br /&gt;
                                    |- ssl-send-empty-frags &lt;br /&gt;
                                    |- no-matching-cipher-action &lt;br /&gt;
                                    |- cert-cache-capacity      (0,500)&lt;br /&gt;
                                    |- cert-cache-timeout       (1,120)&lt;br /&gt;
                                    |- session-cache-capacity   (0,1000)&lt;br /&gt;
                                    +- session-cache-timeout    (1,60)&lt;br /&gt;
                |- [ip-translation] --*transid  (0,4294967295)&lt;br /&gt;
                                    |- type &lt;br /&gt;
                                    |- startip &lt;br /&gt;
                                    |- endip &lt;br /&gt;
                                    +- map-startip &lt;br /&gt;
                |- &amp;lt;ipv6-eh-filter&amp;gt; -- hop-opt &lt;br /&gt;
                                    |- dest-opt &lt;br /&gt;
                                    |- hdopt-type       (0,4294967295)&lt;br /&gt;
                                    |- routing &lt;br /&gt;
                                    |- routing-type     (0,4294967295)&lt;br /&gt;
                                    |- fragment &lt;br /&gt;
                                    |- auth &lt;br /&gt;
                                    +- no-next &lt;br /&gt;
                |- iprope -- &amp;lt;list&amp;gt; -- &amp;lt;group_number&amp;gt;   (0)&lt;br /&gt;
                          +- appctrl -- &amp;lt;list&amp;gt; &lt;br /&gt;
                                     +- &amp;lt;status&amp;gt; &lt;br /&gt;
                |- &amp;lt;proute&amp;gt; -- &amp;lt;policy route id&amp;gt;        (0)&lt;br /&gt;
                +- &amp;lt;proute6&amp;gt; &lt;br /&gt;
    |- webfilter -- [ftgd-local-cat] -- id      (0,4294967295)&lt;br /&gt;
                                     +-*desc    (80)&lt;br /&gt;
                 |- [content] --*id     (0,4294967295)&lt;br /&gt;
                              |- name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              +- [entries] --*name      (128 xss)&lt;br /&gt;
                                           |- pattern-type &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- lang &lt;br /&gt;
                                           |- score     (0,4294967295)&lt;br /&gt;
                                           +- action &lt;br /&gt;
                 |- [content-header] --*id      (0,4294967295)&lt;br /&gt;
                                     |- name    (36)&lt;br /&gt;
                                     |- comment &lt;br /&gt;
                                     +- [entries] --*pattern    (32 xss)&lt;br /&gt;
                                                  |- action &lt;br /&gt;
                                                  +- category &lt;br /&gt;
                 |- [urlfilter] --*id   (0,4294967295)&lt;br /&gt;
                                |- name         (36)&lt;br /&gt;
                                |- comment &lt;br /&gt;
                                |- one-arm-ips-urlfilter &lt;br /&gt;
                                |- ip-addr-block &lt;br /&gt;
                                +- [entries] --*id      (0,4294967295)&lt;br /&gt;
                                             |- url     (512 xss)&lt;br /&gt;
                                             |- type &lt;br /&gt;
                                             |- action &lt;br /&gt;
                                             |- status &lt;br /&gt;
                                             |- exempt &lt;br /&gt;
                                             |- web-proxy-profile       (64)&lt;br /&gt;
                                             +- referrer-host   (256)&lt;br /&gt;
                 |- &amp;lt;ips-urlfilter-setting&amp;gt; -- device   (36)&lt;br /&gt;
                                            |- distance         (1,255)&lt;br /&gt;
                                            +- gateway &lt;br /&gt;
                 |- &amp;lt;ips-urlfilter-cache-setting&amp;gt; -- dns-retry-interval         (0,2147483)&lt;br /&gt;
                                                  +- extended-ttl       (0,2147483)&lt;br /&gt;
                 |- [profile] --*name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- replacemsg-group       (36)&lt;br /&gt;
                              |- inspection-mode &lt;br /&gt;
                              |- options &lt;br /&gt;
                              |- https-replacemsg &lt;br /&gt;
                              |- ovrd-perm &lt;br /&gt;
                              |- post-action &lt;br /&gt;
                              |- &amp;lt;override&amp;gt; -- ovrd-cookie &lt;br /&gt;
                                            |- ovrd-scope &lt;br /&gt;
                                            |- profile-type &lt;br /&gt;
                                            |- ovrd-dur-mode &lt;br /&gt;
                                            |- ovrd-dur &lt;br /&gt;
                                            |- profile-attribute &lt;br /&gt;
                                            |- [ovrd-user-group] --*name        (65)&lt;br /&gt;
                                            +- [profile] --*name        (65)&lt;br /&gt;
                              |- &amp;lt;web&amp;gt; -- bword-threshold       (0,2147483647)&lt;br /&gt;
                                       |- bword-table   (0,4294967295)&lt;br /&gt;
                                       |- urlfilter-table       (0,4294967295)&lt;br /&gt;
                                       |- content-header-list   (0,4294967295)&lt;br /&gt;
                                       |- blacklist &lt;br /&gt;
                                       |- whitelist &lt;br /&gt;
                                       |- safe-search &lt;br /&gt;
                                       |- youtube-edu-filter-id         (45)&lt;br /&gt;
                                       |- log-search &lt;br /&gt;
                                       +- [keyword-match] --*pattern    (65)&lt;br /&gt;
                              |- &amp;lt;ftgd-wf&amp;gt; -- options &lt;br /&gt;
                                           |- category-override &lt;br /&gt;
                                           |- exempt-quota &lt;br /&gt;
                                           |- ovrd &lt;br /&gt;
                                           |- [filters] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- category     (0,4294967295)&lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        |- warn-duration &lt;br /&gt;
                                                        |- [auth-usr-grp] --*name       (65)&lt;br /&gt;
                                                        |- log &lt;br /&gt;
                                                        |- override-replacemsg  (29)&lt;br /&gt;
                                                        |- warning-prompt &lt;br /&gt;
                                                        +- warning-duration-type &lt;br /&gt;
                                           |- [quota] --*id     (0,4294967295)&lt;br /&gt;
                                                      |- category &lt;br /&gt;
                                                      |- type &lt;br /&gt;
                                                      |- unit &lt;br /&gt;
                                                      |- value  (0,4294967295)&lt;br /&gt;
                                                      |- duration &lt;br /&gt;
                                                      +- override-replacemsg    (29)&lt;br /&gt;
                                           |- max-quota-timeout         (1,86400)&lt;br /&gt;
                                           |- rate-image-urls &lt;br /&gt;
                                           |- rate-javascript-urls &lt;br /&gt;
                                           |- rate-css-urls &lt;br /&gt;
                                           +- rate-crl-urls &lt;br /&gt;
                              |- wisp &lt;br /&gt;
                              |- log-all-url &lt;br /&gt;
                              |- web-content-log &lt;br /&gt;
                              |- web-filter-activex-log &lt;br /&gt;
                              |- web-filter-command-block-log &lt;br /&gt;
                              |- web-filter-cookie-log &lt;br /&gt;
                              |- web-filter-applet-log &lt;br /&gt;
                              |- web-filter-jscript-log &lt;br /&gt;
                              |- web-filter-js-log &lt;br /&gt;
                              |- web-filter-vbs-log &lt;br /&gt;
                              |- web-filter-unknown-log &lt;br /&gt;
                              |- web-filter-referer-log &lt;br /&gt;
                              |- web-filter-cookie-removal-log &lt;br /&gt;
                              |- web-url-log &lt;br /&gt;
                              |- web-invalid-domain-log &lt;br /&gt;
                              |- web-ftgd-err-log &lt;br /&gt;
                              +- web-ftgd-quota-usage &lt;br /&gt;
                 |- &amp;lt;fortiguard&amp;gt; -- cache-mode &lt;br /&gt;
                                 |- cache-prefix-match &lt;br /&gt;
                                 |- cache-mem-percent   (1,15)&lt;br /&gt;
                                 |- ovrd-auth-port-http         (0,4294967295)&lt;br /&gt;
                                 |- ovrd-auth-port-https        (0,4294967295)&lt;br /&gt;
                                 |- ovrd-auth-port-warning      (0,4294967295)&lt;br /&gt;
                                 |- ovrd-auth-https &lt;br /&gt;
                                 |- warn-auth-https &lt;br /&gt;
                                 |- close-ports &lt;br /&gt;
                                 |- request-packet-size-limit   (0,4294967295)&lt;br /&gt;
                                 +- ovrd-auth-port      (0,4294967295)&lt;br /&gt;
                 |- &amp;lt;categories&amp;gt; &lt;br /&gt;
                 |- [override] --*id    (0,4294967295)&lt;br /&gt;
                               |- status &lt;br /&gt;
                               |- scope &lt;br /&gt;
                               |- ip &lt;br /&gt;
                               |- user  (65)&lt;br /&gt;
                               |- user-group    (64)&lt;br /&gt;
                               |- old-profile   (36)&lt;br /&gt;
                               |- new-profile   (36)&lt;br /&gt;
                               |- ip6 &lt;br /&gt;
                               |- expires &lt;br /&gt;
                               +- initiator     (65)&lt;br /&gt;
                 |- [override-user] --*id       (0,4294967295)&lt;br /&gt;
                                    |- status &lt;br /&gt;
                                    |- scope &lt;br /&gt;
                                    |- ip &lt;br /&gt;
                                    |- user     (65)&lt;br /&gt;
                                    |- user-group       (64)&lt;br /&gt;
                                    |- old-profile      (36)&lt;br /&gt;
                                    |- new-profile      (36)&lt;br /&gt;
                                    |- ip6 &lt;br /&gt;
                                    |- expires &lt;br /&gt;
                                    +- initiator        (65)&lt;br /&gt;
                 |- [ftgd-warning] --*id        (0,4294967295)&lt;br /&gt;
                                   |- status &lt;br /&gt;
                                   |- scope &lt;br /&gt;
                                   |- ip &lt;br /&gt;
                                   |- user      (65)&lt;br /&gt;
                                   |- user-group        (64)&lt;br /&gt;
                                   |- old-profile       (36)&lt;br /&gt;
                                   |- expires &lt;br /&gt;
                                   +- rating    (0,4294967295)&lt;br /&gt;
                 |- [ftgd-local-rating] --*url  (512 xss)&lt;br /&gt;
                                        |- status &lt;br /&gt;
                                        +- rating &lt;br /&gt;
                 |- [search-engine] --*name     (36)&lt;br /&gt;
                                    |- hostname         (128 xss)&lt;br /&gt;
                                    |- url      (128 xss)&lt;br /&gt;
                                    |- query    (16 xss)&lt;br /&gt;
                                    |- safesearch &lt;br /&gt;
                                    |- charset &lt;br /&gt;
                                    +- safesearch-str   (80 xss)&lt;br /&gt;
                 |- &amp;lt;cookie-ovrd&amp;gt; -- redir-host         (256)&lt;br /&gt;
                                  +- redir-port         (0,4294967295)&lt;br /&gt;
                 |- &amp;lt;ftgd-statistics&amp;gt; &lt;br /&gt;
                 +- &amp;lt;status&amp;gt; -- &amp;lt;refresh-rate&amp;gt;  (0)&lt;br /&gt;
    |- ips -- [sensor] --*name  (36)&lt;br /&gt;
                       |- comment &lt;br /&gt;
                       |- replacemsg-group      (36)&lt;br /&gt;
                       |- block-malicious-url &lt;br /&gt;
                       |- [entries] --*id       (0,4294967295)&lt;br /&gt;
                                    |- [rule] --*id     (0,4294967295)&lt;br /&gt;
                                    |- location &lt;br /&gt;
                                    |- severity &lt;br /&gt;
                                    |- protocol &lt;br /&gt;
                                    |- os &lt;br /&gt;
                                    |- application &lt;br /&gt;
                                    |- [tags] --*name   (65)&lt;br /&gt;
                                    |- status &lt;br /&gt;
                                    |- log &lt;br /&gt;
                                    |- log-packet &lt;br /&gt;
                                    |- log-attack-context &lt;br /&gt;
                                    |- action &lt;br /&gt;
                                    |- rate-count       (0,65535)&lt;br /&gt;
                                    |- rate-duration    (1,65535)&lt;br /&gt;
                                    |- rate-mode &lt;br /&gt;
                                    |- rate-track &lt;br /&gt;
                                    |- [exempt-ip] --*id        (0,4294967295)&lt;br /&gt;
                                                   |- src-ip &lt;br /&gt;
                                                   +- dst-ip &lt;br /&gt;
                                    |- quarantine &lt;br /&gt;
                                    |- quarantine-expiry &lt;br /&gt;
                                    +- quarantine-log &lt;br /&gt;
                       |- [filter] --*name      (32)&lt;br /&gt;
                                   |- location &lt;br /&gt;
                                   |- severity &lt;br /&gt;
                                   |- protocol &lt;br /&gt;
                                   |- os &lt;br /&gt;
                                   |- application &lt;br /&gt;
                                   |- status &lt;br /&gt;
                                   |- log &lt;br /&gt;
                                   |- log-packet &lt;br /&gt;
                                   |- action &lt;br /&gt;
                                   |- quarantine &lt;br /&gt;
                                   |- quarantine-expiry         (1,2147483647)&lt;br /&gt;
                                   +- quarantine-log &lt;br /&gt;
                       +- [override] --*rule-id         (0,4294967295)&lt;br /&gt;
                                     |- status &lt;br /&gt;
                                     |- log &lt;br /&gt;
                                     |- log-packet &lt;br /&gt;
                                     |- action &lt;br /&gt;
                                     |- quarantine &lt;br /&gt;
                                     |- quarantine-expiry       (1,2147483647)&lt;br /&gt;
                                     |- quarantine-log &lt;br /&gt;
                                     +- [exempt-ip] --*id       (0,4294967295)&lt;br /&gt;
                                                    |- src-ip &lt;br /&gt;
                                                    +- dst-ip &lt;br /&gt;
           |- [attr-map] --*id  (0,4294967295)&lt;br /&gt;
                         |- name        (32)&lt;br /&gt;
                         +- [children] --*map-id        (0,4294967295)&lt;br /&gt;
           |- [metadata-map] --*id      (0,4294967295)&lt;br /&gt;
                             |- type    (0,4294967295)&lt;br /&gt;
                             |- name    (32)&lt;br /&gt;
                             +- [values] --*subid       (0,4294967295)&lt;br /&gt;
                                         +- subname     (32)&lt;br /&gt;
           |- [view-map] --*id  (0,4294967295)&lt;br /&gt;
                         |- vdom-id     (0,4294967295)&lt;br /&gt;
                         |- policy-id   (0,4294967295)&lt;br /&gt;
                         |- id-policy-id        (0,4294967295)&lt;br /&gt;
                         +- which &lt;br /&gt;
           |- [decoder] --*name         (64)&lt;br /&gt;
                        +- [parameter] --*name  (32)&lt;br /&gt;
                                       +- value         (200)&lt;br /&gt;
           |- [rule] --*name    (64)&lt;br /&gt;
                     |- status &lt;br /&gt;
                     |- log &lt;br /&gt;
                     |- log-packet &lt;br /&gt;
                     |- action &lt;br /&gt;
                     |- group   (64)&lt;br /&gt;
                     |- severity &lt;br /&gt;
                     |- location &lt;br /&gt;
                     |- os &lt;br /&gt;
                     |- application &lt;br /&gt;
                     |- service &lt;br /&gt;
                     |- rule-id         (0,4294967295)&lt;br /&gt;
                     |- rev     (0,4294967295)&lt;br /&gt;
                     |- date    (0,4294967295)&lt;br /&gt;
                     +- [metadata] --*id        (0,4294967295)&lt;br /&gt;
                                   |- metaid    (0,4294967295)&lt;br /&gt;
                                   +- valueid   (0,4294967295)&lt;br /&gt;
           |- [rule-settings] --*id     (0,4294967295)&lt;br /&gt;
                              +- [tags] --*name         (65)&lt;br /&gt;
           |- [custom] --*tag   (64)&lt;br /&gt;
                       |- signature     (1024 xss)&lt;br /&gt;
                       |- sig-name      (64)&lt;br /&gt;
                       |- rule-id       (0,4294967295)&lt;br /&gt;
                       |- severity &lt;br /&gt;
                       |- location &lt;br /&gt;
                       |- os &lt;br /&gt;
                       |- application &lt;br /&gt;
                       |- protocol &lt;br /&gt;
                       |- status &lt;br /&gt;
                       |- log &lt;br /&gt;
                       |- log-packet &lt;br /&gt;
                       |- action &lt;br /&gt;
                       +- comment       (64 xss)&lt;br /&gt;
           |- &amp;lt;global&amp;gt; -- fail-open &lt;br /&gt;
                       |- database &lt;br /&gt;
                       |- traffic-submit &lt;br /&gt;
                       |- anomaly-mode &lt;br /&gt;
                       |- session-limit-mode &lt;br /&gt;
                       |- intelligent-mode &lt;br /&gt;
                       |- socket-size   (0,4294967295)&lt;br /&gt;
                       |- engine-count  (0,4294967295)&lt;br /&gt;
                       |- algorithm &lt;br /&gt;
                       |- sync-session-ttl &lt;br /&gt;
                       |- cp-accel-mode &lt;br /&gt;
                       |- skype-client-public-ipaddr &lt;br /&gt;
                       |- default-app-cat-mask &lt;br /&gt;
                       |- deep-app-insp-timeout         (0,4294967295)&lt;br /&gt;
                       |- deep-app-insp-db-limit        (0,4294967295)&lt;br /&gt;
                       +- exclude-signatures &lt;br /&gt;
           |- &amp;lt;settings&amp;gt; -- packet-log-history  (1,255)&lt;br /&gt;
                         |- packet-log-post-attack      (0,255)&lt;br /&gt;
                         |- packet-log-memory   (0,4294967295)&lt;br /&gt;
                         +- ips-packet-quota    (0,4294967295)&lt;br /&gt;
           |- &amp;lt;dbinfo&amp;gt; -- version       (0,4294967295)&lt;br /&gt;
           +- &amp;lt;session&amp;gt; &lt;br /&gt;
    |- web-proxy -- [profile] --*name   (64)&lt;br /&gt;
                              |- header-client-ip &lt;br /&gt;
                              |- header-via-request &lt;br /&gt;
                              |- header-via-response &lt;br /&gt;
                              |- header-x-forwarded-for &lt;br /&gt;
                              |- header-front-end-https &lt;br /&gt;
                              +- [headers] --*id        (0,4294967295)&lt;br /&gt;
                                           |- name      (80)&lt;br /&gt;
                                           |- action &lt;br /&gt;
                                           +- content   (256)&lt;br /&gt;
                 |- &amp;lt;global&amp;gt; -- proxy-fqdn      (256)&lt;br /&gt;
                             |- max-request-length      (2,64)&lt;br /&gt;
                             |- max-message-length      (16,256)&lt;br /&gt;
                             |- strict-web-check &lt;br /&gt;
                             |- forward-proxy-auth &lt;br /&gt;
                             |- tunnel-non-http &lt;br /&gt;
                             |- unknown-http-version &lt;br /&gt;
                             |- forward-server-affinity-timeout         (6,60)&lt;br /&gt;
                             |- max-waf-body-cache-length       (10,1024)&lt;br /&gt;
                             +- webproxy-profile        (64)&lt;br /&gt;
                 |- &amp;lt;explicit&amp;gt; -- status &lt;br /&gt;
                               |- ftp-over-http &lt;br /&gt;
                               |- socks &lt;br /&gt;
                               |- http-incoming-port    (1,65535)&lt;br /&gt;
                               |- https-incoming-port   (0,65535)&lt;br /&gt;
                               |- ftp-incoming-port     (0,65535)&lt;br /&gt;
                               |- socks-incoming-port   (0,65535)&lt;br /&gt;
                               |- incoming-ip &lt;br /&gt;
                               |- outgoing-ip &lt;br /&gt;
                               |- ipv6-status &lt;br /&gt;
                               |- incoming-ip6 &lt;br /&gt;
                               |- outgoing-ip6 &lt;br /&gt;
                               |- strict-guest &lt;br /&gt;
                               |- pref-dns-result &lt;br /&gt;
                               |- unknown-http-version &lt;br /&gt;
                               |- realm         (64)&lt;br /&gt;
                               |- sec-default-action &lt;br /&gt;
                               |- https-replacement-message &lt;br /&gt;
                               |- message-upon-server-error &lt;br /&gt;
                               |- pac-file-server-status &lt;br /&gt;
                               |- pac-file-server-port  (0,65535)&lt;br /&gt;
                               |- pac-file-name         (64)&lt;br /&gt;
                               |- pac-file-data &lt;br /&gt;
                               |- pac-file-url &lt;br /&gt;
                               +- ssl-algorithm &lt;br /&gt;
                 |- [forward-server] --*name    (64)&lt;br /&gt;
                                     |- ip &lt;br /&gt;
                                     |- fqdn    (256)&lt;br /&gt;
                                     |- addr-type &lt;br /&gt;
                                     |- port    (1,65535)&lt;br /&gt;
                                     |- healthcheck &lt;br /&gt;
                                     |- monitor         (256)&lt;br /&gt;
                                     |- server-down-option &lt;br /&gt;
                                     +- comment         (64 xss)&lt;br /&gt;
                 |- [forward-server-group] --*name      (64)&lt;br /&gt;
                                           |- affinity &lt;br /&gt;
                                           |- ldb-method &lt;br /&gt;
                                           |- group-down-option &lt;br /&gt;
                                           +- [server-list] --*name     (64)&lt;br /&gt;
                                                            +- weight   (1,100)&lt;br /&gt;
                 |- [debug-url] --*name         (64)&lt;br /&gt;
                                |- url-pattern  (512)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                +- exact &lt;br /&gt;
                 |- &amp;lt;wisp&amp;gt; -- status &lt;br /&gt;
                           |- server-ip &lt;br /&gt;
                           |- server-port       (1,65535)&lt;br /&gt;
                           +- max-connections   (4,4096)&lt;br /&gt;
                 +- [url-match] --*name         (64)&lt;br /&gt;
                                |- status &lt;br /&gt;
                                |- url-pattern  (512)&lt;br /&gt;
                                |- forward-server       (36)&lt;br /&gt;
                                |- cache-exemption &lt;br /&gt;
                                +- comment &lt;br /&gt;
    |- wanopt -- &amp;lt;webcache&amp;gt; -- max-object-size  (1,2147483)&lt;br /&gt;
                            |- neg-resp-time    (0,4294967295)&lt;br /&gt;
                            |- fresh-factor     (1,100)&lt;br /&gt;
                            |- max-ttl  (1,5256000)&lt;br /&gt;
                            |- min-ttl  (1,5256000)&lt;br /&gt;
                            |- default-ttl      (1,5256000)&lt;br /&gt;
                            |- ignore-ims &lt;br /&gt;
                            |- ignore-conditional &lt;br /&gt;
                            |- ignore-pnc &lt;br /&gt;
                            |- ignore-ie-reload &lt;br /&gt;
                            |- cache-expired &lt;br /&gt;
                            |- cache-cookie &lt;br /&gt;
                            |- reval-pnc &lt;br /&gt;
                            |- always-revalidate &lt;br /&gt;
                            |- cache-by-default &lt;br /&gt;
                            |- host-validate &lt;br /&gt;
                            +- external &lt;br /&gt;
              |- &amp;lt;settings&amp;gt; -- host-id  (36)&lt;br /&gt;
                            |- tunnel-ssl-algorithm &lt;br /&gt;
                            +- auto-detect-algorithm &lt;br /&gt;
              |- [storage] --*name      (36)&lt;br /&gt;
                           |- size      (0,4294967295)&lt;br /&gt;
                           |- webcache-storage-percentage       (0,100)&lt;br /&gt;
                           |- webcache-storage-size &lt;br /&gt;
                           +- wan-optimization-cache-storage-size &lt;br /&gt;
              |- [peer] --*peer-host-id         (36)&lt;br /&gt;
                        +- ip &lt;br /&gt;
              |- [auth-group] --*name   (36)&lt;br /&gt;
                              |- auth-method &lt;br /&gt;
                              |- psk &lt;br /&gt;
                              |- cert   (36)&lt;br /&gt;
                              |- peer-accept &lt;br /&gt;
                              +- peer   (36)&lt;br /&gt;
              +- [profile] --*name      (36)&lt;br /&gt;
                           |- transparent &lt;br /&gt;
                           |- comments &lt;br /&gt;
                           |- auth-group        (36)&lt;br /&gt;
                           |- &amp;lt;http&amp;gt; -- status &lt;br /&gt;
                                     |- secure-tunnel &lt;br /&gt;
                                     |- byte-caching &lt;br /&gt;
                                     |- prefer-chunking &lt;br /&gt;
                                     |- tunnel-sharing &lt;br /&gt;
                                     |- log-traffic &lt;br /&gt;
                                     |- port    (1,65535)&lt;br /&gt;
                                     |- ssl &lt;br /&gt;
                                     |- ssl-port        (1,65535)&lt;br /&gt;
                                     |- unknown-http-version &lt;br /&gt;
                                     +- tunnel-non-http &lt;br /&gt;
                           |- &amp;lt;cifs&amp;gt; -- status &lt;br /&gt;
                                     |- secure-tunnel &lt;br /&gt;
                                     |- byte-caching &lt;br /&gt;
                                     |- prefer-chunking &lt;br /&gt;
                                     |- tunnel-sharing &lt;br /&gt;
                                     |- log-traffic &lt;br /&gt;
                                     +- port    (1,65535)&lt;br /&gt;
                           |- &amp;lt;mapi&amp;gt; -- status &lt;br /&gt;
                                     |- secure-tunnel &lt;br /&gt;
                                     |- byte-caching &lt;br /&gt;
                                     |- tunnel-sharing &lt;br /&gt;
                                     |- log-traffic &lt;br /&gt;
                                     +- port    (1,65535)&lt;br /&gt;
                           |- &amp;lt;ftp&amp;gt; -- status &lt;br /&gt;
                                    |- secure-tunnel &lt;br /&gt;
                                    |- byte-caching &lt;br /&gt;
                                    |- prefer-chunking &lt;br /&gt;
                                    |- tunnel-sharing &lt;br /&gt;
                                    |- log-traffic &lt;br /&gt;
                                    +- port     (1,65535)&lt;br /&gt;
                           +- &amp;lt;tcp&amp;gt; -- status &lt;br /&gt;
                                    |- secure-tunnel &lt;br /&gt;
                                    |- byte-caching &lt;br /&gt;
                                    |- byte-caching-opt &lt;br /&gt;
                                    |- tunnel-sharing &lt;br /&gt;
                                    |- log-traffic &lt;br /&gt;
                                    |- port &lt;br /&gt;
                                    |- ssl &lt;br /&gt;
                                    +- ssl-port         (1,65535)&lt;br /&gt;
    |- ftp-proxy -- &amp;lt;explicit&amp;gt; -- status &lt;br /&gt;
                               |- incoming-port         (1,65535)&lt;br /&gt;
                               |- incoming-ip &lt;br /&gt;
                               |- outgoing-ip &lt;br /&gt;
                               +- sec-default-action &lt;br /&gt;
    |- application -- [internet-service] --*id  (0,4294967295)&lt;br /&gt;
                                         |- name        (64 xss)&lt;br /&gt;
                                         |- offset      (0,4294967295)&lt;br /&gt;
                                         +- [entry] --*id       (0,4294967295)&lt;br /&gt;
                                                    |- protocol         (0,255)&lt;br /&gt;
                                                    |- port     (0,65535)&lt;br /&gt;
                                                    |- ip-range-number  (0,4294967295)&lt;br /&gt;
                                                    +- ip-number        (0,4294967295)&lt;br /&gt;
                   |- [internet-service-custom] --*name         (64 xss)&lt;br /&gt;
                                                |- master-service-id    (0,4294967295)&lt;br /&gt;
                                                |- comment      (64 xss)&lt;br /&gt;
                                                |- [entry] --*id        (0,255)&lt;br /&gt;
                                                           |- protocol  (0,255)&lt;br /&gt;
                                                           |- [port-range] --*id        (0,4294967295)&lt;br /&gt;
                                                                           |- start-port        (1,65535)&lt;br /&gt;
                                                                           +- end-port  (1,65535)&lt;br /&gt;
                                                           +- [dst] --*name     (65)&lt;br /&gt;
                                                +- [disable-entry] --*id        (0,4294967295)&lt;br /&gt;
                                                                   |- protocol  (0,255)&lt;br /&gt;
                                                                   |- port      (0,65535)&lt;br /&gt;
                                                                   +- [ip-range] --*id  (0,4294967295)&lt;br /&gt;
                                                                                 |- start-ip &lt;br /&gt;
                                                                                 +- end-ip &lt;br /&gt;
                   |- &amp;lt;internet-service-summary&amp;gt; &lt;br /&gt;
                   |- [name] --*name    (64)&lt;br /&gt;
                             |- id      (0,4294967295)&lt;br /&gt;
                             |- category        (0,4294967295)&lt;br /&gt;
                             |- sub-category    (0,4294967295)&lt;br /&gt;
                             |- popularity      (0,4294967295)&lt;br /&gt;
                             |- risk    (0,4294967295)&lt;br /&gt;
                             |- protocol &lt;br /&gt;
                             |- technology &lt;br /&gt;
                             |- behavior &lt;br /&gt;
                             |- vendor &lt;br /&gt;
                             |- parameter       (36)&lt;br /&gt;
                             +- [metadata] --*id        (0,4294967295)&lt;br /&gt;
                                           |- metaid    (0,4294967295)&lt;br /&gt;
                                           +- valueid   (0,4294967295)&lt;br /&gt;
                   |- [custom] --*tag   (64)&lt;br /&gt;
                               |- name  (64)&lt;br /&gt;
                               |- id    (0,4294967295)&lt;br /&gt;
                               |- comment       (64 xss)&lt;br /&gt;
                               |- signature     (1024 xss)&lt;br /&gt;
                               |- category      (0,4294967295)&lt;br /&gt;
                               |- protocol &lt;br /&gt;
                               |- technology &lt;br /&gt;
                               |- behavior &lt;br /&gt;
                               +- vendor &lt;br /&gt;
                   |- [rule-settings] --*id     (0,4294967295)&lt;br /&gt;
                                      +- [tags] --*name         (65)&lt;br /&gt;
                   |- [list] --*name    (36)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             |- replacemsg-group        (36)&lt;br /&gt;
                             |- other-application-action &lt;br /&gt;
                             |- app-replacemsg &lt;br /&gt;
                             |- other-application-log &lt;br /&gt;
                             |- unknown-application-action &lt;br /&gt;
                             |- unknown-application-log &lt;br /&gt;
                             |- p2p-black-list &lt;br /&gt;
                             |- deep-app-inspection &lt;br /&gt;
                             |- options &lt;br /&gt;
                             +- [entries] --*id         (0,4294967295)&lt;br /&gt;
                                          |- [risk] --*level    (0,4294967295)&lt;br /&gt;
                                          |- [category] --*id   (0,4294967295)&lt;br /&gt;
                                          |- [sub-category] --*id       (0,4294967295)&lt;br /&gt;
                                          |- [application] --*id        (0,4294967295)&lt;br /&gt;
                                          |- protocols &lt;br /&gt;
                                          |- vendor &lt;br /&gt;
                                          |- technology &lt;br /&gt;
                                          |- behavior &lt;br /&gt;
                                          |- popularity &lt;br /&gt;
                                          |- [tags] --*name     (65)&lt;br /&gt;
                                          |- [parameters] --*id         (0,4294967295)&lt;br /&gt;
                                                          +- value      (64 xss)&lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- log &lt;br /&gt;
                                          |- log-packet &lt;br /&gt;
                                          |- rate-count         (0,65535)&lt;br /&gt;
                                          |- rate-duration      (1,65535)&lt;br /&gt;
                                          |- rate-mode &lt;br /&gt;
                                          |- rate-track &lt;br /&gt;
                                          |- session-ttl        (0,4294967295)&lt;br /&gt;
                                          |- shaper     (36)&lt;br /&gt;
                                          |- shaper-reverse     (36)&lt;br /&gt;
                                          |- per-ip-shaper      (36)&lt;br /&gt;
                                          |- quarantine &lt;br /&gt;
                                          |- quarantine-expiry &lt;br /&gt;
                                          +- quarantine-log &lt;br /&gt;
                   +- casi -- &amp;lt;application&amp;gt; &lt;br /&gt;
                           +- [profile] --*name         (36)&lt;br /&gt;
                                        |- comment &lt;br /&gt;
                                        |- replacemsg-group     (36)&lt;br /&gt;
                                        |- app-replacemsg &lt;br /&gt;
                                        +- [entries] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- [application] --*id     (0,4294967295)&lt;br /&gt;
                                                     |- action &lt;br /&gt;
                                                     +- log &lt;br /&gt;
    |- dlp -- [filepattern] --*id       (0,4294967295)&lt;br /&gt;
                            |- name     (36)&lt;br /&gt;
                            |- comment &lt;br /&gt;
                            +- [entries] -- filter-type &lt;br /&gt;
                                         |-*pattern     (80 xss)&lt;br /&gt;
                                         +- file-type &lt;br /&gt;
           |- [fp-sensitivity] --*name  (36)&lt;br /&gt;
           |- [fp-doc-source] --*name   (36)&lt;br /&gt;
                              |- server-type &lt;br /&gt;
                              |- server         (36)&lt;br /&gt;
                              |- period &lt;br /&gt;
                              |- vdom &lt;br /&gt;
                              |- scan-subdirectories &lt;br /&gt;
                              |- scan-on-creation &lt;br /&gt;
                              |- remove-deleted &lt;br /&gt;
                              |- keep-modified &lt;br /&gt;
                              |- username       (36)&lt;br /&gt;
                              |- password &lt;br /&gt;
                              |- file-path      (120)&lt;br /&gt;
                              |- file-pattern   (36)&lt;br /&gt;
                              |- sensitivity    (36)&lt;br /&gt;
                              |- tod-hour       (0,23)&lt;br /&gt;
                              |- tod-min        (0,59)&lt;br /&gt;
                              |- weekday &lt;br /&gt;
                              +- date   (1,31)&lt;br /&gt;
           |- [sensor] --*name  (36)&lt;br /&gt;
                       |- comment &lt;br /&gt;
                       |- replacemsg-group      (36)&lt;br /&gt;
                       |- [filter] --*id        (0,4294967295)&lt;br /&gt;
                                   |- name      (36)&lt;br /&gt;
                                   |- severity &lt;br /&gt;
                                   |- type &lt;br /&gt;
                                   |- proto &lt;br /&gt;
                                   |- filter-by &lt;br /&gt;
                                   |- file-size         (0,4294967295)&lt;br /&gt;
                                   |- company-identifier        (36)&lt;br /&gt;
                                   |- [fp-sensitivity] --*name  (36)&lt;br /&gt;
                                   |- match-percentage  (0,100)&lt;br /&gt;
                                   |- file-type         (0,4294967295)&lt;br /&gt;
                                   |- regexp    (256 xss)&lt;br /&gt;
                                   |- archive &lt;br /&gt;
                                   |- action &lt;br /&gt;
                                   +- expiry &lt;br /&gt;
                       |- dlp-log &lt;br /&gt;
                       |- nac-quar-log &lt;br /&gt;
                       |- flow-based &lt;br /&gt;
                       |- options &lt;br /&gt;
                       |- full-archive-proto &lt;br /&gt;
                       +- summary-proto &lt;br /&gt;
           +- &amp;lt;settings&amp;gt; -- storage-device      (36)&lt;br /&gt;
                         |- size        (0,4294967295)&lt;br /&gt;
                         |- db-mode &lt;br /&gt;
                         |- cache-mem-percent   (1,15)&lt;br /&gt;
                         +- chunk-size  (100,100000)&lt;br /&gt;
    |- spamfilter -- [bword] --*id      (0,4294967295)&lt;br /&gt;
                             |- name    (36)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             +- [entries] -- status &lt;br /&gt;
                                          |-*id         (0,4294967295)&lt;br /&gt;
                                          |- pattern    (128 xss)&lt;br /&gt;
                                          |- pattern-type &lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- where &lt;br /&gt;
                                          |- language &lt;br /&gt;
                                          +- score      (1,99999)&lt;br /&gt;
                  |- [bwl] --*id        (0,4294967295)&lt;br /&gt;
                           |- name      (36)&lt;br /&gt;
                           |- comment &lt;br /&gt;
                           +- [entries] -- status &lt;br /&gt;
                                        |-*id   (0,4294967295)&lt;br /&gt;
                                        |- type &lt;br /&gt;
                                        |- action &lt;br /&gt;
                                        |- addr-type &lt;br /&gt;
                                        |- ip4-subnet &lt;br /&gt;
                                        |- ip6-subnet &lt;br /&gt;
                                        |- pattern-type &lt;br /&gt;
                                        +- email-pattern        (128 xss)&lt;br /&gt;
                  |- [mheader] --*id    (0,4294967295)&lt;br /&gt;
                               |- name  (36)&lt;br /&gt;
                               |- comment &lt;br /&gt;
                               +- [entries] -- status &lt;br /&gt;
                                            |-*id       (0,4294967295)&lt;br /&gt;
                                            |- fieldname        (64 xss)&lt;br /&gt;
                                            |- fieldbody        (128 xss)&lt;br /&gt;
                                            |- pattern-type &lt;br /&gt;
                                            +- action &lt;br /&gt;
                  |- [dnsbl] --*id      (0,4294967295)&lt;br /&gt;
                             |- name    (36)&lt;br /&gt;
                             |- comment &lt;br /&gt;
                             +- [entries] -- status &lt;br /&gt;
                                          |-*id         (0,4294967295)&lt;br /&gt;
                                          |- server     (128)&lt;br /&gt;
                                          +- action &lt;br /&gt;
                  |- [iptrust] --*id    (0,4294967295)&lt;br /&gt;
                               |- name  (36)&lt;br /&gt;
                               |- comment &lt;br /&gt;
                               +- [entries] -- status &lt;br /&gt;
                                            |-*id       (0,4294967295)&lt;br /&gt;
                                            |- addr-type &lt;br /&gt;
                                            |- ip4-subnet &lt;br /&gt;
                                            +- ip6-subnet &lt;br /&gt;
                  |- [profile] --*name  (36)&lt;br /&gt;
                               |- comment &lt;br /&gt;
                               |- flow-based &lt;br /&gt;
                               |- replacemsg-group      (36)&lt;br /&gt;
                               |- spam-log &lt;br /&gt;
                               |- spam-filtering &lt;br /&gt;
                               |- external &lt;br /&gt;
                               |- options &lt;br /&gt;
                               |- &amp;lt;imap&amp;gt; -- log &lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- tag-type &lt;br /&gt;
                                         +- tag-msg     (64)&lt;br /&gt;
                               |- &amp;lt;pop3&amp;gt; -- log &lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- tag-type &lt;br /&gt;
                                         +- tag-msg     (64)&lt;br /&gt;
                               |- &amp;lt;smtp&amp;gt; -- log &lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- tag-type &lt;br /&gt;
                                         |- tag-msg     (64)&lt;br /&gt;
                                         |- hdrip &lt;br /&gt;
                                         +- local-override &lt;br /&gt;
                               |- &amp;lt;mapi&amp;gt; -- log &lt;br /&gt;
                                         +- action &lt;br /&gt;
                               |- &amp;lt;msn-hotmail&amp;gt; -- log &lt;br /&gt;
                               |- &amp;lt;yahoo-mail&amp;gt; -- log &lt;br /&gt;
                               |- &amp;lt;gmail&amp;gt; -- log &lt;br /&gt;
                               |- spam-bword-threshold  (0,2147483647)&lt;br /&gt;
                               |- spam-bword-table      (0,4294967295)&lt;br /&gt;
                               |- spam-bwl-table        (0,4294967295)&lt;br /&gt;
                               |- spam-mheader-table    (0,4294967295)&lt;br /&gt;
                               |- spam-rbl-table        (0,4294967295)&lt;br /&gt;
                               +- spam-iptrust-table    (0,4294967295)&lt;br /&gt;
                  |- &amp;lt;fortishield&amp;gt; -- spam-submit-srv   (64)&lt;br /&gt;
                                   |- spam-submit-force &lt;br /&gt;
                                   +- spam-submit-txt2htm &lt;br /&gt;
                  +- &amp;lt;options&amp;gt; -- dns-timeout   (1,30)&lt;br /&gt;
    |- log -- &amp;lt;threat-weight&amp;gt; -- status &lt;br /&gt;
                              |- &amp;lt;level&amp;gt; -- low         (1,100)&lt;br /&gt;
                                         |- medium      (1,100)&lt;br /&gt;
                                         |- high        (1,100)&lt;br /&gt;
                                         +- critical    (1,100)&lt;br /&gt;
                              |- blocked-connection &lt;br /&gt;
                              |- failed-connection &lt;br /&gt;
                              |- malware-detected &lt;br /&gt;
                              |- url-block-detected &lt;br /&gt;
                              |- botnet-connection-detected &lt;br /&gt;
                              |- &amp;lt;ips&amp;gt; -- info-severity &lt;br /&gt;
                                       |- low-severity &lt;br /&gt;
                                       |- medium-severity &lt;br /&gt;
                                       |- high-severity &lt;br /&gt;
                                       +- critical-severity &lt;br /&gt;
                              |- [web] --*id    (0,4294967295)&lt;br /&gt;
                                       |- category      (0,4294967295)&lt;br /&gt;
                                       +- level &lt;br /&gt;
                              |- [geolocation] --*id    (0,4294967295)&lt;br /&gt;
                                               |- country       (3)&lt;br /&gt;
                                               +- level &lt;br /&gt;
                              +- [application] --*id    (0,4294967295)&lt;br /&gt;
                                               |- category      (0,4294967295)&lt;br /&gt;
                                               +- level &lt;br /&gt;
           |- [custom-field] --*id      (36)&lt;br /&gt;
                             |- name    (16)&lt;br /&gt;
                             +- value   (16)&lt;br /&gt;
           |- syslogd -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                   |- server    (64)&lt;br /&gt;
                                   |- reliable &lt;br /&gt;
                                   |- port      (0,4294967295)&lt;br /&gt;
                                   |- csv &lt;br /&gt;
                                   |- facility &lt;br /&gt;
                                   +- source-ip         (64)&lt;br /&gt;
                      |- &amp;lt;override-setting&amp;gt; -- override &lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            |- server   (64)&lt;br /&gt;
                                            |- reliable &lt;br /&gt;
                                            |- port     (0,4294967295)&lt;br /&gt;
                                            |- csv &lt;br /&gt;
                                            |- facility &lt;br /&gt;
                                            +- source-ip        (64)&lt;br /&gt;
                      |- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                  |- forward-traffic &lt;br /&gt;
                                  |- local-traffic &lt;br /&gt;
                                  |- multicast-traffic &lt;br /&gt;
                                  |- sniffer-traffic &lt;br /&gt;
                                  |- anomaly &lt;br /&gt;
                                  |- netscan-discovery &lt;br /&gt;
                                  |- netscan-vulnerability &lt;br /&gt;
                                  |- voip &lt;br /&gt;
                                  |- filter     (512 xss)&lt;br /&gt;
                                  +- filter-type &lt;br /&gt;
                      +- &amp;lt;override-filter&amp;gt; -- severity &lt;br /&gt;
                                           |- forward-traffic &lt;br /&gt;
                                           |- local-traffic &lt;br /&gt;
                                           |- multicast-traffic &lt;br /&gt;
                                           |- sniffer-traffic &lt;br /&gt;
                                           |- anomaly &lt;br /&gt;
                                           |- netscan-discovery &lt;br /&gt;
                                           |- netscan-vulnerability &lt;br /&gt;
                                           |- voip &lt;br /&gt;
                                           |- filter    (512 xss)&lt;br /&gt;
                                           +- filter-type &lt;br /&gt;
           |- syslogd2 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                    |- server   (64)&lt;br /&gt;
                                    |- reliable &lt;br /&gt;
                                    |- port     (0,4294967295)&lt;br /&gt;
                                    |- csv &lt;br /&gt;
                                    |- facility &lt;br /&gt;
                                    +- source-ip        (64)&lt;br /&gt;
                       +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                   |- forward-traffic &lt;br /&gt;
                                   |- local-traffic &lt;br /&gt;
                                   |- multicast-traffic &lt;br /&gt;
                                   |- sniffer-traffic &lt;br /&gt;
                                   |- anomaly &lt;br /&gt;
                                   |- netscan-discovery &lt;br /&gt;
                                   |- netscan-vulnerability &lt;br /&gt;
                                   |- voip &lt;br /&gt;
                                   |- filter    (512 xss)&lt;br /&gt;
                                   +- filter-type &lt;br /&gt;
           |- syslogd3 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                    |- server   (64)&lt;br /&gt;
                                    |- reliable &lt;br /&gt;
                                    |- port     (0,4294967295)&lt;br /&gt;
                                    |- csv &lt;br /&gt;
                                    |- facility &lt;br /&gt;
                                    +- source-ip        (64)&lt;br /&gt;
                       +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                   |- forward-traffic &lt;br /&gt;
                                   |- local-traffic &lt;br /&gt;
                                   |- multicast-traffic &lt;br /&gt;
                                   |- sniffer-traffic &lt;br /&gt;
                                   |- anomaly &lt;br /&gt;
                                   |- netscan-discovery &lt;br /&gt;
                                   |- netscan-vulnerability &lt;br /&gt;
                                   |- voip &lt;br /&gt;
                                   |- filter    (512 xss)&lt;br /&gt;
                                   +- filter-type &lt;br /&gt;
           |- syslogd4 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                    |- server   (64)&lt;br /&gt;
                                    |- reliable &lt;br /&gt;
                                    |- port     (0,4294967295)&lt;br /&gt;
                                    |- csv &lt;br /&gt;
                                    |- facility &lt;br /&gt;
                                    +- source-ip        (64)&lt;br /&gt;
                       +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                   |- forward-traffic &lt;br /&gt;
                                   |- local-traffic &lt;br /&gt;
                                   |- multicast-traffic &lt;br /&gt;
                                   |- sniffer-traffic &lt;br /&gt;
                                   |- anomaly &lt;br /&gt;
                                   |- netscan-discovery &lt;br /&gt;
                                   |- netscan-vulnerability &lt;br /&gt;
                                   |- voip &lt;br /&gt;
                                   |- filter    (512 xss)&lt;br /&gt;
                                   +- filter-type &lt;br /&gt;
           |- webtrends -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                     +- server  (64)&lt;br /&gt;
                        +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                    |- forward-traffic &lt;br /&gt;
                                    |- local-traffic &lt;br /&gt;
                                    |- multicast-traffic &lt;br /&gt;
                                    |- sniffer-traffic &lt;br /&gt;
                                    |- anomaly &lt;br /&gt;
                                    |- netscan-discovery &lt;br /&gt;
                                    |- netscan-vulnerability &lt;br /&gt;
                                    |- voip &lt;br /&gt;
                                    |- filter   (512 xss)&lt;br /&gt;
                                    +- filter-type &lt;br /&gt;
           |- memory -- &amp;lt;global-setting&amp;gt; -- max-size    (0,4294967295)&lt;br /&gt;
                                         |- full-first-warning-threshold        (1,98)&lt;br /&gt;
                                         |- full-second-warning-threshold       (2,99)&lt;br /&gt;
                                         +- full-final-warning-threshold        (3,100)&lt;br /&gt;
                     |- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                  +- diskfull &lt;br /&gt;
                     +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                 |- forward-traffic &lt;br /&gt;
                                 |- local-traffic &lt;br /&gt;
                                 |- multicast-traffic &lt;br /&gt;
                                 |- sniffer-traffic &lt;br /&gt;
                                 |- anomaly &lt;br /&gt;
                                 |- netscan-discovery &lt;br /&gt;
                                 |- netscan-vulnerability &lt;br /&gt;
                                 |- voip &lt;br /&gt;
                                 |- event &lt;br /&gt;
                                 |- system &lt;br /&gt;
                                 |- radius &lt;br /&gt;
                                 |- ipsec &lt;br /&gt;
                                 |- dhcp &lt;br /&gt;
                                 |- ppp &lt;br /&gt;
                                 |- admin &lt;br /&gt;
                                 |- ha &lt;br /&gt;
                                 |- auth &lt;br /&gt;
                                 |- pattern &lt;br /&gt;
                                 |- sslvpn-log-auth &lt;br /&gt;
                                 |- sslvpn-log-adm &lt;br /&gt;
                                 |- sslvpn-log-session &lt;br /&gt;
                                 |- ldb-monitor &lt;br /&gt;
                                 |- wan-opt &lt;br /&gt;
                                 |- wireless-activity &lt;br /&gt;
                                 |- cpu-memory-usage &lt;br /&gt;
                                 |- filter      (512 xss)&lt;br /&gt;
                                 +- filter-type &lt;br /&gt;
           |- disk -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                |- ips-archive &lt;br /&gt;
                                |- max-log-file-size    (0,4294967295)&lt;br /&gt;
                                |- max-policy-packet-capture-size       (0,4294967295)&lt;br /&gt;
                                |- roll-schedule &lt;br /&gt;
                                |- roll-day &lt;br /&gt;
                                |- roll-time &lt;br /&gt;
                                |- diskfull &lt;br /&gt;
                                |- log-quota    (0,4294967295)&lt;br /&gt;
                                |- dlp-archive-quota    (0,4294967295)&lt;br /&gt;
                                |- maximum-log-age      (0,4294967295)&lt;br /&gt;
                                |- upload &lt;br /&gt;
                                |- upload-destination &lt;br /&gt;
                                |- uploadip &lt;br /&gt;
                                |- uploadport   (0,4294967295)&lt;br /&gt;
                                |- source-ip &lt;br /&gt;
                                |- uploaduser   (36)&lt;br /&gt;
                                |- uploadpass &lt;br /&gt;
                                |- uploaddir    (64)&lt;br /&gt;
                                |- uploadtype &lt;br /&gt;
                                |- uploadzip &lt;br /&gt;
                                |- uploadsched &lt;br /&gt;
                                |- uploadtime   (0,4294967295)&lt;br /&gt;
                                |- upload-delete-files &lt;br /&gt;
                                |- upload-ssl-conn &lt;br /&gt;
                                |- full-first-warning-threshold         (1,98)&lt;br /&gt;
                                |- full-second-warning-threshold        (2,99)&lt;br /&gt;
                                +- full-final-warning-threshold         (3,100)&lt;br /&gt;
                   +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                               |- forward-traffic &lt;br /&gt;
                               |- local-traffic &lt;br /&gt;
                               |- multicast-traffic &lt;br /&gt;
                               |- sniffer-traffic &lt;br /&gt;
                               |- anomaly &lt;br /&gt;
                               |- netscan-discovery &lt;br /&gt;
                               |- netscan-vulnerability &lt;br /&gt;
                               |- voip &lt;br /&gt;
                               |- event &lt;br /&gt;
                               |- system &lt;br /&gt;
                               |- radius &lt;br /&gt;
                               |- ipsec &lt;br /&gt;
                               |- dhcp &lt;br /&gt;
                               |- ppp &lt;br /&gt;
                               |- admin &lt;br /&gt;
                               |- ha &lt;br /&gt;
                               |- auth &lt;br /&gt;
                               |- pattern &lt;br /&gt;
                               |- sslvpn-log-auth &lt;br /&gt;
                               |- sslvpn-log-adm &lt;br /&gt;
                               |- sslvpn-log-session &lt;br /&gt;
                               |- ldb-monitor &lt;br /&gt;
                               |- wan-opt &lt;br /&gt;
                               |- wireless-activity &lt;br /&gt;
                               |- cpu-memory-usage &lt;br /&gt;
                               |- filter        (512 xss)&lt;br /&gt;
                               +- filter-type &lt;br /&gt;
           |- &amp;lt;eventfilter&amp;gt; -- event &lt;br /&gt;
                            |- system &lt;br /&gt;
                            |- vpn &lt;br /&gt;
                            |- user &lt;br /&gt;
                            |- router &lt;br /&gt;
                            |- wireless-activity &lt;br /&gt;
                            |- wan-opt &lt;br /&gt;
                            |- endpoint &lt;br /&gt;
                            |- ha &lt;br /&gt;
                            +- compliance-check &lt;br /&gt;
           |- fortiguard -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                      |- upload-option &lt;br /&gt;
                                      |- upload-interval &lt;br /&gt;
                                      |- upload-day &lt;br /&gt;
                                      |- upload-time &lt;br /&gt;
                                      |- enc-algorithm &lt;br /&gt;
                                      +- source-ip &lt;br /&gt;
                         |- &amp;lt;override-setting&amp;gt; -- override &lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- upload-option &lt;br /&gt;
                                               |- upload-interval &lt;br /&gt;
                                               |- upload-day &lt;br /&gt;
                                               +- upload-time &lt;br /&gt;
                         |- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                     |- forward-traffic &lt;br /&gt;
                                     |- local-traffic &lt;br /&gt;
                                     |- multicast-traffic &lt;br /&gt;
                                     |- sniffer-traffic &lt;br /&gt;
                                     |- anomaly &lt;br /&gt;
                                     |- netscan-discovery &lt;br /&gt;
                                     |- netscan-vulnerability &lt;br /&gt;
                                     |- voip &lt;br /&gt;
                                     |- dlp-archive &lt;br /&gt;
                                     |- filter  (512 xss)&lt;br /&gt;
                                     +- filter-type &lt;br /&gt;
                         +- &amp;lt;override-filter&amp;gt; -- severity &lt;br /&gt;
                                              |- forward-traffic &lt;br /&gt;
                                              |- local-traffic &lt;br /&gt;
                                              |- multicast-traffic &lt;br /&gt;
                                              |- sniffer-traffic &lt;br /&gt;
                                              |- anomaly &lt;br /&gt;
                                              |- netscan-discovery &lt;br /&gt;
                                              |- netscan-vulnerability &lt;br /&gt;
                                              |- voip &lt;br /&gt;
                                              |- dlp-archive &lt;br /&gt;
                                              |- filter         (512 xss)&lt;br /&gt;
                                              +- filter-type &lt;br /&gt;
           |- null-device -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                          +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                      |- forward-traffic &lt;br /&gt;
                                      |- local-traffic &lt;br /&gt;
                                      |- multicast-traffic &lt;br /&gt;
                                      |- sniffer-traffic &lt;br /&gt;
                                      |- anomaly &lt;br /&gt;
                                      |- netscan-discovery &lt;br /&gt;
                                      |- netscan-vulnerability &lt;br /&gt;
                                      |- voip &lt;br /&gt;
                                      |- filter         (512 xss)&lt;br /&gt;
                                      +- filter-type &lt;br /&gt;
           |- &amp;lt;setting&amp;gt; -- resolve-ip &lt;br /&gt;
                        |- resolve-port &lt;br /&gt;
                        |- log-user-in-upper &lt;br /&gt;
                        |- fwpolicy-implicit-log &lt;br /&gt;
                        |- fwpolicy6-implicit-log &lt;br /&gt;
                        |- log-invalid-packet &lt;br /&gt;
                        |- local-in-allow &lt;br /&gt;
                        |- local-in-deny-unicast &lt;br /&gt;
                        |- local-in-deny-broadcast &lt;br /&gt;
                        |- local-out &lt;br /&gt;
                        |- daemon-log &lt;br /&gt;
                        |- neighbor-event &lt;br /&gt;
                        |- brief-traffic-format &lt;br /&gt;
                        +- user-anonymize &lt;br /&gt;
           |- &amp;lt;gui-display&amp;gt; -- resolve-hosts &lt;br /&gt;
                            |- resolve-apps &lt;br /&gt;
                            |- fortiview-unscanned-apps &lt;br /&gt;
                            |- fortiview-local-traffic &lt;br /&gt;
                            +- location &lt;br /&gt;
           |- fortianalyzer -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                         |- ips-archive &lt;br /&gt;
                                         |- server      (64)&lt;br /&gt;
                                         |- hmac-algorithm &lt;br /&gt;
                                         |- enc-algorithm &lt;br /&gt;
                                         |- conn-timeout        (1,3600)&lt;br /&gt;
                                         |- monitor-keepalive-period    (1,120)&lt;br /&gt;
                                         |- monitor-failure-retry-period        (1,86400)&lt;br /&gt;
                                         |- mgmt-name   (36)&lt;br /&gt;
                                         |- faz-type    (0,4294967295)&lt;br /&gt;
                                         |- source-ip   (64)&lt;br /&gt;
                                         |- __change_ip         (0,4294967295)&lt;br /&gt;
                                         |- upload-option &lt;br /&gt;
                                         |- upload-interval &lt;br /&gt;
                                         |- upload-day &lt;br /&gt;
                                         |- upload-time &lt;br /&gt;
                                         +- reliable &lt;br /&gt;
                            |- &amp;lt;override-setting&amp;gt; -- override &lt;br /&gt;
                                                  |- use-management-vdom &lt;br /&gt;
                                                  |- status &lt;br /&gt;
                                                  |- ips-archive &lt;br /&gt;
                                                  |- server     (64)&lt;br /&gt;
                                                  |- hmac-algorithm &lt;br /&gt;
                                                  |- enc-algorithm &lt;br /&gt;
                                                  |- conn-timeout       (1,3600)&lt;br /&gt;
                                                  |- monitor-keepalive-period   (1,120)&lt;br /&gt;
                                                  |- monitor-failure-retry-period       (1,86400)&lt;br /&gt;
                                                  |- mgmt-name  (36)&lt;br /&gt;
                                                  |- faz-type   (0,4294967295)&lt;br /&gt;
                                                  |- source-ip  (64)&lt;br /&gt;
                                                  |- __change_ip        (0,4294967295)&lt;br /&gt;
                                                  |- upload-option &lt;br /&gt;
                                                  |- upload-interval &lt;br /&gt;
                                                  |- upload-day &lt;br /&gt;
                                                  |- upload-time &lt;br /&gt;
                                                  +- reliable &lt;br /&gt;
                            |- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                        |- forward-traffic &lt;br /&gt;
                                        |- local-traffic &lt;br /&gt;
                                        |- multicast-traffic &lt;br /&gt;
                                        |- sniffer-traffic &lt;br /&gt;
                                        |- anomaly &lt;br /&gt;
                                        |- netscan-discovery &lt;br /&gt;
                                        |- netscan-vulnerability &lt;br /&gt;
                                        |- voip &lt;br /&gt;
                                        |- dlp-archive &lt;br /&gt;
                                        |- filter       (512 xss)&lt;br /&gt;
                                        +- filter-type &lt;br /&gt;
                            +- &amp;lt;override-filter&amp;gt; -- severity &lt;br /&gt;
                                                 |- forward-traffic &lt;br /&gt;
                                                 |- local-traffic &lt;br /&gt;
                                                 |- multicast-traffic &lt;br /&gt;
                                                 |- sniffer-traffic &lt;br /&gt;
                                                 |- anomaly &lt;br /&gt;
                                                 |- netscan-discovery &lt;br /&gt;
                                                 |- netscan-vulnerability &lt;br /&gt;
                                                 |- voip &lt;br /&gt;
                                                 |- dlp-archive &lt;br /&gt;
                                                 |- filter      (512 xss)&lt;br /&gt;
                                                 +- filter-type &lt;br /&gt;
           |- fortianalyzer2 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                          |- ips-archive &lt;br /&gt;
                                          |- server     (64)&lt;br /&gt;
                                          |- hmac-algorithm &lt;br /&gt;
                                          |- enc-algorithm &lt;br /&gt;
                                          |- conn-timeout       (1,3600)&lt;br /&gt;
                                          |- monitor-keepalive-period   (1,120)&lt;br /&gt;
                                          |- monitor-failure-retry-period       (1,86400)&lt;br /&gt;
                                          |- mgmt-name  (36)&lt;br /&gt;
                                          |- faz-type   (0,4294967295)&lt;br /&gt;
                                          |- source-ip  (64)&lt;br /&gt;
                                          |- __change_ip        (0,4294967295)&lt;br /&gt;
                                          |- upload-option &lt;br /&gt;
                                          |- upload-interval &lt;br /&gt;
                                          |- upload-day &lt;br /&gt;
                                          |- upload-time &lt;br /&gt;
                                          +- reliable &lt;br /&gt;
                             +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                         |- forward-traffic &lt;br /&gt;
                                         |- local-traffic &lt;br /&gt;
                                         |- multicast-traffic &lt;br /&gt;
                                         |- sniffer-traffic &lt;br /&gt;
                                         |- anomaly &lt;br /&gt;
                                         |- netscan-discovery &lt;br /&gt;
                                         |- netscan-vulnerability &lt;br /&gt;
                                         |- voip &lt;br /&gt;
                                         |- dlp-archive &lt;br /&gt;
                                         |- filter      (512 xss)&lt;br /&gt;
                                         +- filter-type &lt;br /&gt;
           +- fortianalyzer3 -- &amp;lt;setting&amp;gt; -- status &lt;br /&gt;
                                          |- ips-archive &lt;br /&gt;
                                          |- server     (64)&lt;br /&gt;
                                          |- hmac-algorithm &lt;br /&gt;
                                          |- enc-algorithm &lt;br /&gt;
                                          |- conn-timeout       (1,3600)&lt;br /&gt;
                                          |- monitor-keepalive-period   (1,120)&lt;br /&gt;
                                          |- monitor-failure-retry-period       (1,86400)&lt;br /&gt;
                                          |- mgmt-name  (36)&lt;br /&gt;
                                          |- faz-type   (0,4294967295)&lt;br /&gt;
                                          |- source-ip  (64)&lt;br /&gt;
                                          |- __change_ip        (0,4294967295)&lt;br /&gt;
                                          |- upload-option &lt;br /&gt;
                                          |- upload-interval &lt;br /&gt;
                                          |- upload-day &lt;br /&gt;
                                          |- upload-time &lt;br /&gt;
                                          +- reliable &lt;br /&gt;
                             +- &amp;lt;filter&amp;gt; -- severity &lt;br /&gt;
                                         |- forward-traffic &lt;br /&gt;
                                         |- local-traffic &lt;br /&gt;
                                         |- multicast-traffic &lt;br /&gt;
                                         |- sniffer-traffic &lt;br /&gt;
                                         |- anomaly &lt;br /&gt;
                                         |- netscan-discovery &lt;br /&gt;
                                         |- netscan-vulnerability &lt;br /&gt;
                                         |- voip &lt;br /&gt;
                                         |- filter      (512 xss)&lt;br /&gt;
                                         +- filter-type &lt;br /&gt;
    |- netscan -- [assets] --*asset-id  (0,4294967295)&lt;br /&gt;
                           |- name      (64)&lt;br /&gt;
                           |- scheduled &lt;br /&gt;
                           |- addr-type &lt;br /&gt;
                           |- start-ip &lt;br /&gt;
                           |- end-ip &lt;br /&gt;
                           |- auth-windows &lt;br /&gt;
                           |- auth-unix &lt;br /&gt;
                           |- win-username      (128 xss)&lt;br /&gt;
                           |- win-password &lt;br /&gt;
                           |- unix-username     (128 xss)&lt;br /&gt;
                           +- unix-password &lt;br /&gt;
               +- &amp;lt;settings&amp;gt; -- scan-mode &lt;br /&gt;
                             |- scheduled-pause &lt;br /&gt;
                             |- time &lt;br /&gt;
                             |- pause-from &lt;br /&gt;
                             |- pause-to &lt;br /&gt;
                             |- recurrence &lt;br /&gt;
                             |- day-of-week &lt;br /&gt;
                             |- day-of-month    (1,31)&lt;br /&gt;
                             |- tcp-ports &lt;br /&gt;
                             |- udp-ports &lt;br /&gt;
                             |- tcp-scan &lt;br /&gt;
                             |- udp-scan &lt;br /&gt;
                             |- service-detection &lt;br /&gt;
                             +- os-detection &lt;br /&gt;
    |- icap -- [server] --*name         (36)&lt;br /&gt;
                        |- ip-version &lt;br /&gt;
                        |- ip-address &lt;br /&gt;
                        |- ip6-address &lt;br /&gt;
                        |- port         (1,65535)&lt;br /&gt;
                        +- max-connections      (1,65535)&lt;br /&gt;
            +- [profile] -- replacemsg-group    (36)&lt;br /&gt;
                         |-*name        (36)&lt;br /&gt;
                         |- request &lt;br /&gt;
                         |- response &lt;br /&gt;
                         |- streaming-content-bypass &lt;br /&gt;
                         |- request-server      (36)&lt;br /&gt;
                         |- response-server     (36)&lt;br /&gt;
                         |- request-failure &lt;br /&gt;
                         |- response-failure &lt;br /&gt;
                         |- request-path        (128)&lt;br /&gt;
                         |- response-path       (128)&lt;br /&gt;
                         +- methods &lt;br /&gt;
    |- vpn -- certificate -- [ca] --*name       (80)&lt;br /&gt;
                                  |- ca &lt;br /&gt;
                                  |- range &lt;br /&gt;
                                  |- source &lt;br /&gt;
                                  |- trusted &lt;br /&gt;
                                  |- scep-url   (256 xss)&lt;br /&gt;
                                  |- auto-update-days   (0,4294967295)&lt;br /&gt;
                                  |- auto-update-days-warning   (0,4294967295)&lt;br /&gt;
                                  +- source-ip &lt;br /&gt;
                          |- [local] --*name    (36)&lt;br /&gt;
                                     |- password &lt;br /&gt;
                                     |- comments        (512 xss)&lt;br /&gt;
                                     |- private-key &lt;br /&gt;
                                     |- certificate &lt;br /&gt;
                                     |- csr &lt;br /&gt;
                                     |- state &lt;br /&gt;
                                     |- scep-url        (256 xss)&lt;br /&gt;
                                     |- range &lt;br /&gt;
                                     |- source &lt;br /&gt;
                                     |- auto-regenerate-days    (0,4294967295)&lt;br /&gt;
                                     |- auto-regenerate-days-warning    (0,4294967295)&lt;br /&gt;
                                     |- scep-password &lt;br /&gt;
                                     |- ca-identifier   (256)&lt;br /&gt;
                                     |- name-encoding &lt;br /&gt;
                                     |- source-ip &lt;br /&gt;
                                     |- ike-localid     (64)&lt;br /&gt;
                                     +- ike-localid-type &lt;br /&gt;
                          |- [crl] --*name      (36)&lt;br /&gt;
                                   |- crl &lt;br /&gt;
                                   |- range &lt;br /&gt;
                                   |- source &lt;br /&gt;
                                   |- update-vdom       (12)&lt;br /&gt;
                                   |- ldap-server       (36)&lt;br /&gt;
                                   |- ldap-username     (64)&lt;br /&gt;
                                   |- ldap-password &lt;br /&gt;
                                   |- http-url  (256 xss)&lt;br /&gt;
                                   |- scep-url  (256 xss)&lt;br /&gt;
                                   |- scep-cert         (36)&lt;br /&gt;
                                   |- update-interval   (0,4294967295)&lt;br /&gt;
                                   +- source-ip &lt;br /&gt;
                          |- [remote] --*name   (36)&lt;br /&gt;
                                      |- remote &lt;br /&gt;
                                      |- range &lt;br /&gt;
                                      +- source &lt;br /&gt;
                          |- [ocsp-server] --*name      (36)&lt;br /&gt;
                                           |- url       (128)&lt;br /&gt;
                                           |- cert      (36)&lt;br /&gt;
                                           |- secondary-url     (128)&lt;br /&gt;
                                           |- secondary-cert    (36)&lt;br /&gt;
                                           |- unavail-action &lt;br /&gt;
                                           +- source-ip &lt;br /&gt;
                          +- &amp;lt;setting&amp;gt; -- ocsp-status &lt;br /&gt;
                                       |- ocsp-default-server   (36)&lt;br /&gt;
                                       |- check-ca-cert &lt;br /&gt;
                                       |- strict-crl-check &lt;br /&gt;
                                       +- strict-ocsp-check &lt;br /&gt;
           |- ssl -- web -- [realm] --*url-path         (36)&lt;br /&gt;
                                    |- max-concurrent-user      (0,65535)&lt;br /&gt;
                                    |- login-page &lt;br /&gt;
                                    +- virtual-host &lt;br /&gt;
                         |- [virtual-desktop-app-list] --*name  (36)&lt;br /&gt;
                                                       |- action &lt;br /&gt;
                                                       +- [apps] --*name        (36)&lt;br /&gt;
                                                                 +- [md5s] --*id        (33)&lt;br /&gt;
                         |- [host-check-software] --*name       (64)&lt;br /&gt;
                                                  |- type &lt;br /&gt;
                                                  |- version    (36)&lt;br /&gt;
                                                  |- guid &lt;br /&gt;
                                                  +- [check-item-list] --*id    (0,4294967295)&lt;br /&gt;
                                                                       |- action &lt;br /&gt;
                                                                       |- type &lt;br /&gt;
                                                                       |- target        (256 xss)&lt;br /&gt;
                                                                       |- version       (36)&lt;br /&gt;
                                                                       +- [md5s] --*id  (33)&lt;br /&gt;
                         |- [portal] --*name    (36)&lt;br /&gt;
                                     |- tunnel-mode &lt;br /&gt;
                                     |- ip-mode &lt;br /&gt;
                                     |- auto-connect &lt;br /&gt;
                                     |- keep-alive &lt;br /&gt;
                                     |- save-password &lt;br /&gt;
                                     |- [ip-pools] --*name      (65)&lt;br /&gt;
                                     |- exclusive-routing &lt;br /&gt;
                                     |- service-restriction &lt;br /&gt;
                                     |- split-tunneling &lt;br /&gt;
                                     |- [split-tunneling-routing-address] --*name       (65)&lt;br /&gt;
                                     |- dns-server1 &lt;br /&gt;
                                     |- dns-server2 &lt;br /&gt;
                                     |- wins-server1 &lt;br /&gt;
                                     |- wins-server2 &lt;br /&gt;
                                     |- ipv6-tunnel-mode &lt;br /&gt;
                                     |- [ipv6-pools] --*name    (65)&lt;br /&gt;
                                     |- ipv6-exclusive-routing &lt;br /&gt;
                                     |- ipv6-service-restriction &lt;br /&gt;
                                     |- ipv6-split-tunneling &lt;br /&gt;
                                     |- [ipv6-split-tunneling-routing-address] --*name  (65)&lt;br /&gt;
                                     |- ipv6-dns-server1 &lt;br /&gt;
                                     |- ipv6-dns-server2 &lt;br /&gt;
                                     |- ipv6-wins-server1 &lt;br /&gt;
                                     |- ipv6-wins-server2 &lt;br /&gt;
                                     |- web-mode &lt;br /&gt;
                                     |- display-bookmark &lt;br /&gt;
                                     |- user-bookmark &lt;br /&gt;
                                     |- user-group-bookmark &lt;br /&gt;
                                     |- [bookmark-group] --*name        (36)&lt;br /&gt;
                                                         +- [bookmarks] --*name         (36)&lt;br /&gt;
                                                                        |- apptype &lt;br /&gt;
                                                                        |- url &lt;br /&gt;
                                                                        |- host &lt;br /&gt;
                                                                        |- folder &lt;br /&gt;
                                                                        |- additional-params &lt;br /&gt;
                                                                        |- listening-port       (0,65535)&lt;br /&gt;
                                                                        |- remote-port  (0,65535)&lt;br /&gt;
                                                                        |- show-status-window &lt;br /&gt;
                                                                        |- description &lt;br /&gt;
                                                                        |- server-layout &lt;br /&gt;
                                                                        |- port         (0,65535)&lt;br /&gt;
                                                                        |- logon-user &lt;br /&gt;
                                                                        |- logon-password &lt;br /&gt;
                                                                        |- sso &lt;br /&gt;
                                                                        |- [form-data] --*name  (36)&lt;br /&gt;
                                                                                       +- value &lt;br /&gt;
                                                                        |- sso-credential &lt;br /&gt;
                                                                        |- sso-username &lt;br /&gt;
                                                                        +- sso-password &lt;br /&gt;
                                     |- display-connection-tools &lt;br /&gt;
                                     |- display-history &lt;br /&gt;
                                     |- display-status &lt;br /&gt;
                                     |- heading         (32)&lt;br /&gt;
                                     |- redir-url &lt;br /&gt;
                                     |- theme &lt;br /&gt;
                                     |- custom-lang     (36)&lt;br /&gt;
                                     |- host-check &lt;br /&gt;
                                     |- host-check-interval     (0,4294967295)&lt;br /&gt;
                                     |- [host-check-policy] --*name     (65)&lt;br /&gt;
                                     |- limit-user-logins &lt;br /&gt;
                                     |- mac-addr-check &lt;br /&gt;
                                     |- mac-addr-action &lt;br /&gt;
                                     |- [mac-addr-check-rule] --*name   (36)&lt;br /&gt;
                                                              |- mac-addr-mask  (1,48)&lt;br /&gt;
                                                              +- [mac-addr-list] --*addr &lt;br /&gt;
                                     |- os-check &lt;br /&gt;
                                     |- [os-check-list] --*name         (16)&lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        |- tolerance    (0,255)&lt;br /&gt;
                                                        +- latest-patch-level &lt;br /&gt;
                                     |- virtual-desktop &lt;br /&gt;
                                     |- virtual-desktop-app-list        (36)&lt;br /&gt;
                                     |- virtual-desktop-clipboard-share &lt;br /&gt;
                                     |- virtual-desktop-desktop-switch &lt;br /&gt;
                                     |- virtual-desktop-logout-when-browser-close &lt;br /&gt;
                                     |- virtual-desktop-network-share-access &lt;br /&gt;
                                     |- virtual-desktop-printing &lt;br /&gt;
                                     |- virtual-desktop-removable-media-access &lt;br /&gt;
                                     |- skip-check-for-unsupported-os &lt;br /&gt;
                                     +- skip-check-for-unsupported-browser &lt;br /&gt;
                         |- [user-group-bookmark] --*name       (65 xss)&lt;br /&gt;
                                                  +- [bookmarks] --*name        (36)&lt;br /&gt;
                                                                 |- apptype &lt;br /&gt;
                                                                 |- url &lt;br /&gt;
                                                                 |- host &lt;br /&gt;
                                                                 |- folder &lt;br /&gt;
                                                                 |- additional-params &lt;br /&gt;
                                                                 |- listening-port      (0,65535)&lt;br /&gt;
                                                                 |- remote-port         (0,65535)&lt;br /&gt;
                                                                 |- show-status-window &lt;br /&gt;
                                                                 |- description &lt;br /&gt;
                                                                 |- server-layout &lt;br /&gt;
                                                                 |- port        (0,65535)&lt;br /&gt;
                                                                 |- logon-user &lt;br /&gt;
                                                                 |- logon-password &lt;br /&gt;
                                                                 |- sso &lt;br /&gt;
                                                                 |- [form-data] --*name         (36)&lt;br /&gt;
                                                                                +- value &lt;br /&gt;
                                                                 |- sso-credential &lt;br /&gt;
                                                                 |- sso-username &lt;br /&gt;
                                                                 +- sso-password &lt;br /&gt;
                         +- [user-bookmark] --*name     (102 xss)&lt;br /&gt;
                                            |- custom-lang      (36)&lt;br /&gt;
                                            +- [bookmarks] --*name      (36)&lt;br /&gt;
                                                           |- apptype &lt;br /&gt;
                                                           |- url &lt;br /&gt;
                                                           |- host &lt;br /&gt;
                                                           |- folder &lt;br /&gt;
                                                           |- additional-params &lt;br /&gt;
                                                           |- listening-port    (0,65535)&lt;br /&gt;
                                                           |- remote-port       (0,65535)&lt;br /&gt;
                                                           |- show-status-window &lt;br /&gt;
                                                           |- description &lt;br /&gt;
                                                           |- server-layout &lt;br /&gt;
                                                           |- port      (0,65535)&lt;br /&gt;
                                                           |- logon-user &lt;br /&gt;
                                                           |- logon-password &lt;br /&gt;
                                                           |- sso &lt;br /&gt;
                                                           |- [form-data] --*name       (36)&lt;br /&gt;
                                                                          +- value &lt;br /&gt;
                                                           |- sso-credential &lt;br /&gt;
                                                           |- sso-username &lt;br /&gt;
                                                           +- sso-password &lt;br /&gt;
                  |- &amp;lt;settings&amp;gt; -- reqclientcert &lt;br /&gt;
                                |- sslv2 &lt;br /&gt;
                                |- sslv3 &lt;br /&gt;
                                |- tlsv1-0 &lt;br /&gt;
                                |- tlsv1-1 &lt;br /&gt;
                                |- tlsv1-2 &lt;br /&gt;
                                |- ssl-big-buffer &lt;br /&gt;
                                |- ssl-insert-empty-fragment &lt;br /&gt;
                                |- https-redirect &lt;br /&gt;
                                |- ssl-client-renegotiation &lt;br /&gt;
                                |- force-two-factor-auth &lt;br /&gt;
                                |- unsafe-legacy-renegotiation &lt;br /&gt;
                                |- servercert   (36)&lt;br /&gt;
                                |- algorithm &lt;br /&gt;
                                |- idle-timeout         (0,4294967295)&lt;br /&gt;
                                |- auth-timeout         (0,4294967295)&lt;br /&gt;
                                |- [tunnel-ip-pools] --*name    (65)&lt;br /&gt;
                                |- [tunnel-ipv6-pools] --*name  (65)&lt;br /&gt;
                                |- dns-suffix &lt;br /&gt;
                                |- dns-server1 &lt;br /&gt;
                                |- dns-server2 &lt;br /&gt;
                                |- wins-server1 &lt;br /&gt;
                                |- wins-server2 &lt;br /&gt;
                                |- ipv6-dns-server1 &lt;br /&gt;
                                |- ipv6-dns-server2 &lt;br /&gt;
                                |- ipv6-wins-server1 &lt;br /&gt;
                                |- ipv6-wins-server2 &lt;br /&gt;
                                |- route-source-interface &lt;br /&gt;
                                |- url-obscuration &lt;br /&gt;
                                |- http-compression &lt;br /&gt;
                                |- http-only-cookie &lt;br /&gt;
                                |- deflate-compression-level    (0,9)&lt;br /&gt;
                                |- deflate-min-data-size        (200,65535)&lt;br /&gt;
                                |- port         (1,65535)&lt;br /&gt;
                                |- port-precedence &lt;br /&gt;
                                |- auto-tunnel-static-route &lt;br /&gt;
                                |- header-x-forwarded-for &lt;br /&gt;
                                |- [source-interface] --*name   (36)&lt;br /&gt;
                                |- [source-address] --*name     (65)&lt;br /&gt;
                                |- source-address-negate &lt;br /&gt;
                                |- [source-address6] --*name    (65)&lt;br /&gt;
                                |- source-address6-negate &lt;br /&gt;
                                |- default-portal       (36)&lt;br /&gt;
                                |- [authentication-rule] --*id  (0,4294967295)&lt;br /&gt;
                                                         |- [source-interface] --*name  (36)&lt;br /&gt;
                                                         |- [source-address] --*name    (65)&lt;br /&gt;
                                                         |- source-address-negate &lt;br /&gt;
                                                         |- [source-address6] --*name   (65)&lt;br /&gt;
                                                         |- source-address6-negate &lt;br /&gt;
                                                         |- [users] --*name     (65)&lt;br /&gt;
                                                         |- [groups] --*name    (65)&lt;br /&gt;
                                                         |- portal      (36)&lt;br /&gt;
                                                         |- realm       (36)&lt;br /&gt;
                                                         |- client-cert &lt;br /&gt;
                                                         |- cipher &lt;br /&gt;
                                                         +- auth &lt;br /&gt;
                                |- dtls-tunnel &lt;br /&gt;
                                +- check-referer &lt;br /&gt;
                  +- &amp;lt;monitor&amp;gt; &lt;br /&gt;
           |- ipsec -- [phase1] --*name         (36)&lt;br /&gt;
                                |- type &lt;br /&gt;
                                |- interface    (36)&lt;br /&gt;
                                |- ike-version &lt;br /&gt;
                                |- remote-gw &lt;br /&gt;
                                |- local-gw &lt;br /&gt;
                                |- remotegw-ddns        (64)&lt;br /&gt;
                                |- keylife      (120,172800)&lt;br /&gt;
                                |- [certificate] --*name        (65)&lt;br /&gt;
                                |- authmethod &lt;br /&gt;
                                |- mode &lt;br /&gt;
                                |- peertype &lt;br /&gt;
                                |- peerid       (256)&lt;br /&gt;
                                |- usrgrp       (36)&lt;br /&gt;
                                |- peer         (36)&lt;br /&gt;
                                |- peergrp      (36)&lt;br /&gt;
                                |- autoconfig &lt;br /&gt;
                                |- mode-cfg &lt;br /&gt;
                                |- assign-ip &lt;br /&gt;
                                |- mode-cfg-ip-version &lt;br /&gt;
                                |- assign-ip-from &lt;br /&gt;
                                |- ipv4-start-ip &lt;br /&gt;
                                |- ipv4-end-ip &lt;br /&gt;
                                |- ipv4-netmask &lt;br /&gt;
                                |- dns-mode &lt;br /&gt;
                                |- ipv4-dns-server1 &lt;br /&gt;
                                |- ipv4-dns-server2 &lt;br /&gt;
                                |- ipv4-dns-server3 &lt;br /&gt;
                                |- ipv4-wins-server1 &lt;br /&gt;
                                |- ipv4-wins-server2 &lt;br /&gt;
                                |- [ipv4-exclude-range] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- start-ip &lt;br /&gt;
                                                        +- end-ip &lt;br /&gt;
                                |- ipv4-split-include   (64)&lt;br /&gt;
                                |- split-include-service        (64)&lt;br /&gt;
                                |- ipv6-start-ip &lt;br /&gt;
                                |- ipv6-end-ip &lt;br /&gt;
                                |- ipv6-prefix  (1,128)&lt;br /&gt;
                                |- ipv6-dns-server1 &lt;br /&gt;
                                |- ipv6-dns-server2 &lt;br /&gt;
                                |- ipv6-dns-server3 &lt;br /&gt;
                                |- [ipv6-exclude-range] --*id   (0,4294967295)&lt;br /&gt;
                                                        |- start-ip &lt;br /&gt;
                                                        +- end-ip &lt;br /&gt;
                                |- ipv6-split-include   (64)&lt;br /&gt;
                                |- unity-support &lt;br /&gt;
                                |- domain       (64)&lt;br /&gt;
                                |- banner &lt;br /&gt;
                                |- include-local-lan &lt;br /&gt;
                                |- save-password &lt;br /&gt;
                                |- client-auto-negotiate &lt;br /&gt;
                                |- client-keep-alive &lt;br /&gt;
                                |- [backup-gateway] --*address  (65)&lt;br /&gt;
                                |- proposal &lt;br /&gt;
                                |- add-route &lt;br /&gt;
                                |- exchange-interface-ip &lt;br /&gt;
                                |- add-gw-route &lt;br /&gt;
                                |- psksecret &lt;br /&gt;
                                |- keepalive    (10,900)&lt;br /&gt;
                                |- distance     (1,255)&lt;br /&gt;
                                |- priority     (0,4294967295)&lt;br /&gt;
                                |- localid      (64)&lt;br /&gt;
                                |- localid-type &lt;br /&gt;
                                |- auto-negotiate &lt;br /&gt;
                                |- negotiate-timeout    (1,300)&lt;br /&gt;
                                |- fragmentation &lt;br /&gt;
                                |- dpd &lt;br /&gt;
                                |- dpd-retrycount       (0,10)&lt;br /&gt;
                                |- dpd-retryinterval &lt;br /&gt;
                                |- forticlient-enforcement &lt;br /&gt;
                                |- comments &lt;br /&gt;
                                |- npu-offload &lt;br /&gt;
                                |- send-cert-chain &lt;br /&gt;
                                |- dhgrp &lt;br /&gt;
                                |- suite-b &lt;br /&gt;
                                |- eap &lt;br /&gt;
                                |- eap-identity &lt;br /&gt;
                                |- acct-verify &lt;br /&gt;
                                |- wizard-type &lt;br /&gt;
                                |- xauthtype &lt;br /&gt;
                                |- reauth &lt;br /&gt;
                                |- authusr      (65)&lt;br /&gt;
                                |- authpasswd &lt;br /&gt;
                                |- authusrgrp   (36)&lt;br /&gt;
                                |- mesh-selector-type &lt;br /&gt;
                                |- idle-timeout &lt;br /&gt;
                                |- idle-timeoutinterval         (10,43200)&lt;br /&gt;
                                |- ha-sync-esp-seqno &lt;br /&gt;
                                +- nattraversal &lt;br /&gt;
                    |- [phase2] --*name         (36)&lt;br /&gt;
                                |- phase1name   (36)&lt;br /&gt;
                                |- dhcp-ipsec &lt;br /&gt;
                                |- use-natip &lt;br /&gt;
                                |- selector-match &lt;br /&gt;
                                |- proposal &lt;br /&gt;
                                |- pfs &lt;br /&gt;
                                |- dhgrp &lt;br /&gt;
                                |- replay &lt;br /&gt;
                                |- keepalive &lt;br /&gt;
                                |- auto-negotiate &lt;br /&gt;
                                |- add-route &lt;br /&gt;
                                |- keylifeseconds       (120,172800)&lt;br /&gt;
                                |- keylifekbs   (5120,4294967295)&lt;br /&gt;
                                |- keylife-type &lt;br /&gt;
                                |- single-source &lt;br /&gt;
                                |- route-overlap &lt;br /&gt;
                                |- encapsulation &lt;br /&gt;
                                |- l2tp &lt;br /&gt;
                                |- comments &lt;br /&gt;
                                |- protocol     (0,255)&lt;br /&gt;
                                |- src-name     (64)&lt;br /&gt;
                                |- src-name6    (64)&lt;br /&gt;
                                |- src-addr-type &lt;br /&gt;
                                |- src-start-ip &lt;br /&gt;
                                |- src-start-ip6 &lt;br /&gt;
                                |- src-end-ip &lt;br /&gt;
                                |- src-end-ip6 &lt;br /&gt;
                                |- src-subnet &lt;br /&gt;
                                |- src-subnet6 &lt;br /&gt;
                                |- src-port     (0,65535)&lt;br /&gt;
                                |- dst-name     (64)&lt;br /&gt;
                                |- dst-name6    (64)&lt;br /&gt;
                                |- dst-addr-type &lt;br /&gt;
                                |- dst-start-ip &lt;br /&gt;
                                |- dst-start-ip6 &lt;br /&gt;
                                |- dst-end-ip &lt;br /&gt;
                                |- dst-end-ip6 &lt;br /&gt;
                                |- dst-subnet &lt;br /&gt;
                                |- dst-subnet6 &lt;br /&gt;
                                +- dst-port     (0,65535)&lt;br /&gt;
                    |- [manualkey] --*name      (36)&lt;br /&gt;
                                   |- interface         (16)&lt;br /&gt;
                                   |- remote-gw &lt;br /&gt;
                                   |- local-gw &lt;br /&gt;
                                   |- authentication &lt;br /&gt;
                                   |- encryption &lt;br /&gt;
                                   |- authkey &lt;br /&gt;
                                   |- enckey &lt;br /&gt;
                                   |- localspi &lt;br /&gt;
                                   |- remotespi &lt;br /&gt;
                                   +- npu-offload &lt;br /&gt;
                    |- [concentrator] --*name   (36)&lt;br /&gt;
                                      |- src-check &lt;br /&gt;
                                      +- [member] --*name       (65)&lt;br /&gt;
                    |- [phase1-interface] --*name       (16)&lt;br /&gt;
                                          |- type &lt;br /&gt;
                                          |- interface  (36)&lt;br /&gt;
                                          |- ip-version &lt;br /&gt;
                                          |- ike-version &lt;br /&gt;
                                          |- local-gw &lt;br /&gt;
                                          |- local-gw6 &lt;br /&gt;
                                          |- remote-gw &lt;br /&gt;
                                          |- remote-gw6 &lt;br /&gt;
                                          |- remotegw-ddns      (64)&lt;br /&gt;
                                          |- keylife    (120,172800)&lt;br /&gt;
                                          |- [certificate] --*name      (65)&lt;br /&gt;
                                          |- authmethod &lt;br /&gt;
                                          |- mode &lt;br /&gt;
                                          |- peertype &lt;br /&gt;
                                          |- peerid     (256)&lt;br /&gt;
                                          |- default-gw &lt;br /&gt;
                                          |- default-gw-priority        (0,4294967295)&lt;br /&gt;
                                          |- usrgrp     (36)&lt;br /&gt;
                                          |- peer       (36)&lt;br /&gt;
                                          |- peergrp    (36)&lt;br /&gt;
                                          |- monitor    (36)&lt;br /&gt;
                                          |- monitor-hold-down-type &lt;br /&gt;
                                          |- monitor-hold-down-delay    (0,31536000)&lt;br /&gt;
                                          |- monitor-hold-down-weekday &lt;br /&gt;
                                          |- monitor-hold-down-time &lt;br /&gt;
                                          |- mode-cfg &lt;br /&gt;
                                          |- assign-ip &lt;br /&gt;
                                          |- mode-cfg-ip-version &lt;br /&gt;
                                          |- assign-ip-from &lt;br /&gt;
                                          |- ipv4-start-ip &lt;br /&gt;
                                          |- ipv4-end-ip &lt;br /&gt;
                                          |- ipv4-netmask &lt;br /&gt;
                                          |- dns-mode &lt;br /&gt;
                                          |- ipv4-dns-server1 &lt;br /&gt;
                                          |- ipv4-dns-server2 &lt;br /&gt;
                                          |- ipv4-dns-server3 &lt;br /&gt;
                                          |- ipv4-wins-server1 &lt;br /&gt;
                                          |- ipv4-wins-server2 &lt;br /&gt;
                                          |- [ipv4-exclude-range] --*id         (0,4294967295)&lt;br /&gt;
                                                                  |- start-ip &lt;br /&gt;
                                                                  +- end-ip &lt;br /&gt;
                                          |- ipv4-split-include         (64)&lt;br /&gt;
                                          |- split-include-service      (64)&lt;br /&gt;
                                          |- ipv6-start-ip &lt;br /&gt;
                                          |- ipv6-end-ip &lt;br /&gt;
                                          |- ipv6-prefix        (1,128)&lt;br /&gt;
                                          |- ipv6-dns-server1 &lt;br /&gt;
                                          |- ipv6-dns-server2 &lt;br /&gt;
                                          |- ipv6-dns-server3 &lt;br /&gt;
                                          |- [ipv6-exclude-range] --*id         (0,4294967295)&lt;br /&gt;
                                                                  |- start-ip &lt;br /&gt;
                                                                  +- end-ip &lt;br /&gt;
                                          |- ipv6-split-include         (64)&lt;br /&gt;
                                          |- unity-support &lt;br /&gt;
                                          |- domain     (64)&lt;br /&gt;
                                          |- banner &lt;br /&gt;
                                          |- include-local-lan &lt;br /&gt;
                                          |- save-password &lt;br /&gt;
                                          |- client-auto-negotiate &lt;br /&gt;
                                          |- client-keep-alive &lt;br /&gt;
                                          |- [backup-gateway] --*address        (65)&lt;br /&gt;
                                          |- proposal &lt;br /&gt;
                                          |- add-route &lt;br /&gt;
                                          |- exchange-interface-ip &lt;br /&gt;
                                          |- add-gw-route &lt;br /&gt;
                                          |- psksecret &lt;br /&gt;
                                          |- keepalive  (10,900)&lt;br /&gt;
                                          |- distance   (1,255)&lt;br /&gt;
                                          |- priority   (0,4294967295)&lt;br /&gt;
                                          |- localid    (64)&lt;br /&gt;
                                          |- localid-type &lt;br /&gt;
                                          |- auto-negotiate &lt;br /&gt;
                                          |- negotiate-timeout  (1,300)&lt;br /&gt;
                                          |- fragmentation &lt;br /&gt;
                                          |- dpd &lt;br /&gt;
                                          |- dpd-retrycount     (0,10)&lt;br /&gt;
                                          |- dpd-retryinterval &lt;br /&gt;
                                          |- forticlient-enforcement &lt;br /&gt;
                                          |- comments &lt;br /&gt;
                                          |- npu-offload &lt;br /&gt;
                                          |- send-cert-chain &lt;br /&gt;
                                          |- dhgrp &lt;br /&gt;
                                          |- suite-b &lt;br /&gt;
                                          |- eap &lt;br /&gt;
                                          |- eap-identity &lt;br /&gt;
                                          |- acct-verify &lt;br /&gt;
                                          |- wizard-type &lt;br /&gt;
                                          |- xauthtype &lt;br /&gt;
                                          |- reauth &lt;br /&gt;
                                          |- authusr    (65)&lt;br /&gt;
                                          |- authpasswd &lt;br /&gt;
                                          |- authusrgrp         (36)&lt;br /&gt;
                                          |- mesh-selector-type &lt;br /&gt;
                                          |- idle-timeout &lt;br /&gt;
                                          |- idle-timeoutinterval       (10,43200)&lt;br /&gt;
                                          |- ha-sync-esp-seqno &lt;br /&gt;
                                          |- auto-discovery-sender &lt;br /&gt;
                                          |- auto-discovery-receiver &lt;br /&gt;
                                          |- auto-discovery-forwarder &lt;br /&gt;
                                          |- auto-discovery-psk &lt;br /&gt;
                                          |- encapsulation &lt;br /&gt;
                                          |- encapsulation-address &lt;br /&gt;
                                          |- encap-local-gw4 &lt;br /&gt;
                                          |- encap-local-gw6 &lt;br /&gt;
                                          |- encap-remote-gw4 &lt;br /&gt;
                                          |- encap-remote-gw6 &lt;br /&gt;
                                          +- nattraversal &lt;br /&gt;
                    |- [phase2-interface] --*name       (36)&lt;br /&gt;
                                          |- phase1name         (16)&lt;br /&gt;
                                          |- dhcp-ipsec &lt;br /&gt;
                                          |- proposal &lt;br /&gt;
                                          |- pfs &lt;br /&gt;
                                          |- dhgrp &lt;br /&gt;
                                          |- replay &lt;br /&gt;
                                          |- keepalive &lt;br /&gt;
                                          |- auto-negotiate &lt;br /&gt;
                                          |- add-route &lt;br /&gt;
                                          |- auto-discovery-sender &lt;br /&gt;
                                          |- auto-discovery-forwarder &lt;br /&gt;
                                          |- keylifeseconds     (120,172800)&lt;br /&gt;
                                          |- keylifekbs         (5120,4294967295)&lt;br /&gt;
                                          |- keylife-type &lt;br /&gt;
                                          |- single-source &lt;br /&gt;
                                          |- route-overlap &lt;br /&gt;
                                          |- encapsulation &lt;br /&gt;
                                          |- l2tp &lt;br /&gt;
                                          |- comments &lt;br /&gt;
                                          |- protocol   (0,255)&lt;br /&gt;
                                          |- src-name   (64)&lt;br /&gt;
                                          |- src-name6  (64)&lt;br /&gt;
                                          |- src-addr-type &lt;br /&gt;
                                          |- src-start-ip &lt;br /&gt;
                                          |- src-start-ip6 &lt;br /&gt;
                                          |- src-end-ip &lt;br /&gt;
                                          |- src-end-ip6 &lt;br /&gt;
                                          |- src-subnet &lt;br /&gt;
                                          |- src-subnet6 &lt;br /&gt;
                                          |- src-port   (0,65535)&lt;br /&gt;
                                          |- dst-name   (64)&lt;br /&gt;
                                          |- dst-name6  (64)&lt;br /&gt;
                                          |- dst-addr-type &lt;br /&gt;
                                          |- dst-start-ip &lt;br /&gt;
                                          |- dst-start-ip6 &lt;br /&gt;
                                          |- dst-end-ip &lt;br /&gt;
                                          |- dst-end-ip6 &lt;br /&gt;
                                          |- dst-subnet &lt;br /&gt;
                                          |- dst-subnet6 &lt;br /&gt;
                                          +- dst-port   (0,65535)&lt;br /&gt;
                    |- [manualkey-interface] --*name    (16)&lt;br /&gt;
                                             |- interface       (16)&lt;br /&gt;
                                             |- ip-version &lt;br /&gt;
                                             |- addr-type &lt;br /&gt;
                                             |- remote-gw &lt;br /&gt;
                                             |- remote-gw6 &lt;br /&gt;
                                             |- local-gw &lt;br /&gt;
                                             |- local-gw6 &lt;br /&gt;
                                             |- auth-alg &lt;br /&gt;
                                             |- enc-alg &lt;br /&gt;
                                             |- auth-key &lt;br /&gt;
                                             |- enc-key &lt;br /&gt;
                                             |- local-spi &lt;br /&gt;
                                             |- remote-spi &lt;br /&gt;
                                             +- npu-offload &lt;br /&gt;
                    |- [forticlient] --*realm   (36)&lt;br /&gt;
                                     |- usergroupname   (36)&lt;br /&gt;
                                     |- phase2name      (36)&lt;br /&gt;
                                     +- status &lt;br /&gt;
                    |- stats -- &amp;lt;crypto&amp;gt; &lt;br /&gt;
                             +- &amp;lt;tunnel&amp;gt; &lt;br /&gt;
                    +- tunnel -- &amp;lt;details&amp;gt; &lt;br /&gt;
                              |- &amp;lt;summary&amp;gt; &lt;br /&gt;
                              +- &amp;lt;name&amp;gt; &lt;br /&gt;
           |- &amp;lt;pptp&amp;gt; -- status &lt;br /&gt;
                     |- ip-mode &lt;br /&gt;
                     |- eip &lt;br /&gt;
                     |- sip &lt;br /&gt;
                     |- local-ip &lt;br /&gt;
                     +- usrgrp  (36)&lt;br /&gt;
           |- &amp;lt;l2tp&amp;gt; -- eip &lt;br /&gt;
                     |- sip &lt;br /&gt;
                     |- status &lt;br /&gt;
                     +- usrgrp  (36)&lt;br /&gt;
           |- ike -- &amp;lt;gateway&amp;gt; -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
           +- status -- &amp;lt;l2tp&amp;gt; &lt;br /&gt;
                     |- &amp;lt;pptp&amp;gt; &lt;br /&gt;
                     +- ssl -- &amp;lt;list&amp;gt; &lt;br /&gt;
                            +- &amp;lt;hw-acceleration-status&amp;gt; &lt;br /&gt;
    |- certificate -- [ca] --*name      (80)&lt;br /&gt;
                           |- ca &lt;br /&gt;
                           |- range &lt;br /&gt;
                           |- source &lt;br /&gt;
                           |- trusted &lt;br /&gt;
                           |- scep-url  (256 xss)&lt;br /&gt;
                           |- auto-update-days  (0,4294967295)&lt;br /&gt;
                           |- auto-update-days-warning  (0,4294967295)&lt;br /&gt;
                           +- source-ip &lt;br /&gt;
                   |- [local] --*name   (36)&lt;br /&gt;
                              |- password &lt;br /&gt;
                              |- comments       (512 xss)&lt;br /&gt;
                              |- private-key &lt;br /&gt;
                              |- certificate &lt;br /&gt;
                              |- csr &lt;br /&gt;
                              |- state &lt;br /&gt;
                              |- scep-url       (256 xss)&lt;br /&gt;
                              |- range &lt;br /&gt;
                              |- source &lt;br /&gt;
                              |- auto-regenerate-days   (0,4294967295)&lt;br /&gt;
                              |- auto-regenerate-days-warning   (0,4294967295)&lt;br /&gt;
                              |- scep-password &lt;br /&gt;
                              |- ca-identifier  (256)&lt;br /&gt;
                              |- name-encoding &lt;br /&gt;
                              |- source-ip &lt;br /&gt;
                              |- ike-localid    (64)&lt;br /&gt;
                              +- ike-localid-type &lt;br /&gt;
                   +- [crl] --*name     (36)&lt;br /&gt;
                            |- crl &lt;br /&gt;
                            |- range &lt;br /&gt;
                            |- source &lt;br /&gt;
                            |- update-vdom      (12)&lt;br /&gt;
                            |- ldap-server      (36)&lt;br /&gt;
                            |- ldap-username    (64)&lt;br /&gt;
                            |- ldap-password &lt;br /&gt;
                            |- http-url         (256 xss)&lt;br /&gt;
                            |- scep-url         (256 xss)&lt;br /&gt;
                            |- scep-cert        (36)&lt;br /&gt;
                            |- update-interval  (0,4294967295)&lt;br /&gt;
                            +- source-ip &lt;br /&gt;
    |- user -- [radius] --*name         (36)&lt;br /&gt;
                        |- server       (64)&lt;br /&gt;
                        |- secret &lt;br /&gt;
                        |- secondary-server     (64)&lt;br /&gt;
                        |- secondary-secret &lt;br /&gt;
                        |- tertiary-server      (64)&lt;br /&gt;
                        |- tertiary-secret &lt;br /&gt;
                        |- timeout      (0,300)&lt;br /&gt;
                        |- all-usergroup &lt;br /&gt;
                        |- use-management-vdom &lt;br /&gt;
                        |- nas-ip &lt;br /&gt;
                        |- acct-interim-interval        (600,86400)&lt;br /&gt;
                        |- radius-coa &lt;br /&gt;
                        |- radius-port  (0,4294967295)&lt;br /&gt;
                        |- h3c-compatibility &lt;br /&gt;
                        |- auth-type &lt;br /&gt;
                        |- source-ip &lt;br /&gt;
                        |- username-case-sensitive &lt;br /&gt;
                        |- password-renewal &lt;br /&gt;
                        |- rsso &lt;br /&gt;
                        |- rsso-radius-server-port      (0,4294967295)&lt;br /&gt;
                        |- rsso-radius-response &lt;br /&gt;
                        |- rsso-validate-request-secret &lt;br /&gt;
                        |- rsso-secret &lt;br /&gt;
                        |- rsso-endpoint-attribute &lt;br /&gt;
                        |- rsso-endpoint-block-attribute &lt;br /&gt;
                        |- sso-attribute &lt;br /&gt;
                        |- sso-attribute-key    (36)&lt;br /&gt;
                        |- sso-attribute-value-override &lt;br /&gt;
                        |- rsso-context-timeout         (0,4294967295)&lt;br /&gt;
                        |- rsso-log-period      (0,4294967295)&lt;br /&gt;
                        |- rsso-log-flags &lt;br /&gt;
                        |- rsso-flush-ip-session &lt;br /&gt;
                        +- [accounting-server] --*id    (0,4294967295)&lt;br /&gt;
                                               |- status &lt;br /&gt;
                                               |- server        (64)&lt;br /&gt;
                                               |- secret &lt;br /&gt;
                                               |- port  (0,4294967295)&lt;br /&gt;
                                               +- source-ip &lt;br /&gt;
            |- [tacacs+] --*name        (36)&lt;br /&gt;
                         |- server      (64)&lt;br /&gt;
                         |- secondary-server    (64)&lt;br /&gt;
                         |- tertiary-server     (64)&lt;br /&gt;
                         |- port        (1,65535)&lt;br /&gt;
                         |- key &lt;br /&gt;
                         |- secondary-key &lt;br /&gt;
                         |- tertiary-key &lt;br /&gt;
                         |- authen-type &lt;br /&gt;
                         |- authorization &lt;br /&gt;
                         +- source-ip &lt;br /&gt;
            |- [ldap] --*name   (36)&lt;br /&gt;
                      |- server         (64)&lt;br /&gt;
                      |- secondary-server       (64)&lt;br /&gt;
                      |- tertiary-server        (64)&lt;br /&gt;
                      |- source-ip &lt;br /&gt;
                      |- cnid   (21)&lt;br /&gt;
                      |- dn     (512)&lt;br /&gt;
                      |- type &lt;br /&gt;
                      |- username       (512)&lt;br /&gt;
                      |- password &lt;br /&gt;
                      |- group-member-check &lt;br /&gt;
                      |- group-object-filter    (512 xss)&lt;br /&gt;
                      |- secure &lt;br /&gt;
                      |- ca-cert        (64)&lt;br /&gt;
                      |- port   (1,65535)&lt;br /&gt;
                      |- password-expiry-warning &lt;br /&gt;
                      |- password-renewal &lt;br /&gt;
                      |- member-attr    (64)&lt;br /&gt;
                      +- search-type &lt;br /&gt;
            |- [pop3] --*name   (36)&lt;br /&gt;
                      |- server         (64)&lt;br /&gt;
                      |- port   (0,65535)&lt;br /&gt;
                      +- secure &lt;br /&gt;
            |- [fsso] --*name   (36)&lt;br /&gt;
                      |- server         (64)&lt;br /&gt;
                      |- port   (0,4294967295)&lt;br /&gt;
                      |- password &lt;br /&gt;
                      |- server2        (64)&lt;br /&gt;
                      |- port2  (0,4294967295)&lt;br /&gt;
                      |- password2 &lt;br /&gt;
                      |- server3        (64)&lt;br /&gt;
                      |- port3  (0,4294967295)&lt;br /&gt;
                      |- password3 &lt;br /&gt;
                      |- server4        (64)&lt;br /&gt;
                      |- port4  (0,4294967295)&lt;br /&gt;
                      |- password4 &lt;br /&gt;
                      |- server5        (64)&lt;br /&gt;
                      |- port5  (0,4294967295)&lt;br /&gt;
                      |- password5 &lt;br /&gt;
                      |- ldap-server    (36)&lt;br /&gt;
                      +- source-ip &lt;br /&gt;
            |- [adgrp] --*name  (512 xss)&lt;br /&gt;
                       |- server-name   (36)&lt;br /&gt;
                       +- polling-id    (0,4294967295)&lt;br /&gt;
            |- [fsso-polling] --*id     (0,4294967295)&lt;br /&gt;
                              |- status &lt;br /&gt;
                              |- server         (64)&lt;br /&gt;
                              |- default-domain         (36)&lt;br /&gt;
                              |- port   (0,65535)&lt;br /&gt;
                              |- user   (36)&lt;br /&gt;
                              |- password &lt;br /&gt;
                              |- ldap-server    (36)&lt;br /&gt;
                              |- logon-history  (0,48)&lt;br /&gt;
                              |- polling-frequency      (1,30)&lt;br /&gt;
                              +- [adgrp] --*name        (512 xss)&lt;br /&gt;
            |- [fortitoken] --*serial-number    (17)&lt;br /&gt;
                            |- status &lt;br /&gt;
                            |- seed     (201 xss)&lt;br /&gt;
                            |- comments &lt;br /&gt;
                            |- license  (32)&lt;br /&gt;
                            |- activation-code  (33)&lt;br /&gt;
                            +- activation-expire        (0,4294967295)&lt;br /&gt;
            |- [password-policy] --*name        (36)&lt;br /&gt;
                                 |- expire-days         (0,999)&lt;br /&gt;
                                 +- warn-days   (0,30)&lt;br /&gt;
            |- [local] --*name  (65)&lt;br /&gt;
                       |- status &lt;br /&gt;
                       |- type &lt;br /&gt;
                       |- passwd &lt;br /&gt;
                       |- ldap-server   (36)&lt;br /&gt;
                       |- radius-server         (36)&lt;br /&gt;
                       |- tacacs+-server        (36)&lt;br /&gt;
                       |- two-factor &lt;br /&gt;
                       |- fortitoken    (17)&lt;br /&gt;
                       |- email-to      (64)&lt;br /&gt;
                       |- sms-server &lt;br /&gt;
                       |- sms-custom-server     (36)&lt;br /&gt;
                       |- sms-phone     (16)&lt;br /&gt;
                       |- passwd-policy         (36)&lt;br /&gt;
                       |- passwd-time &lt;br /&gt;
                       |- authtimeout   (0,1440)&lt;br /&gt;
                       |- workstation   (36)&lt;br /&gt;
                       |- auth-concurrent-override &lt;br /&gt;
                       +- auth-concurrent-value         (0,100)&lt;br /&gt;
            |- &amp;lt;setting&amp;gt; -- auth-type &lt;br /&gt;
                         |- auth-cert   (36)&lt;br /&gt;
                         |- auth-ca-cert        (36)&lt;br /&gt;
                         |- auth-secure-http &lt;br /&gt;
                         |- auth-http-basic &lt;br /&gt;
                         |- auth-multi-group &lt;br /&gt;
                         |- auth-timeout        (1,1440)&lt;br /&gt;
                         |- auth-timeout-type &lt;br /&gt;
                         |- auth-portal-timeout         (1,30)&lt;br /&gt;
                         |- radius-ses-timeout-act &lt;br /&gt;
                         |- auth-blackout-time  (0,3600)&lt;br /&gt;
                         |- auth-invalid-max    (1,100)&lt;br /&gt;
                         |- auth-lockout-threshold      (1,10)&lt;br /&gt;
                         |- auth-lockout-duration       (0,4294967295)&lt;br /&gt;
                         +- [auth-ports] --*id  (0,4294967295)&lt;br /&gt;
                                         |- type &lt;br /&gt;
                                         +- port        (1,65535)&lt;br /&gt;
            |- [peer] --*name   (36)&lt;br /&gt;
                      |- mandatory-ca-verify &lt;br /&gt;
                      |- ca     (128)&lt;br /&gt;
                      |- subject        (128 xss)&lt;br /&gt;
                      |- cn     (256)&lt;br /&gt;
                      |- cn-type &lt;br /&gt;
                      |- ldap-server    (36)&lt;br /&gt;
                      |- ldap-username  (36)&lt;br /&gt;
                      |- ldap-password &lt;br /&gt;
                      |- ldap-mode &lt;br /&gt;
                      |- ocsp-override-server   (36)&lt;br /&gt;
                      |- two-factor &lt;br /&gt;
                      +- passwd &lt;br /&gt;
            |- [peergrp] --*name        (36)&lt;br /&gt;
                         +- [member] --*name    (36)&lt;br /&gt;
            |- [group] --*name  (36)&lt;br /&gt;
                       |- group-type &lt;br /&gt;
                       |- authtimeout   (0,1440)&lt;br /&gt;
                       |- auth-concurrent-override &lt;br /&gt;
                       |- auth-concurrent-value         (0,100)&lt;br /&gt;
                       |- http-digest-realm     (36)&lt;br /&gt;
                       |- sso-attribute-value   (512)&lt;br /&gt;
                       |- [member] --*name      (512 xss)&lt;br /&gt;
                       |- [match] --*id         (0,4294967295)&lt;br /&gt;
                                  |- server-name        (36)&lt;br /&gt;
                                  +- group-name         (512 xss)&lt;br /&gt;
                       |- user-id &lt;br /&gt;
                       |- password &lt;br /&gt;
                       |- user-name &lt;br /&gt;
                       |- sponsor &lt;br /&gt;
                       |- company &lt;br /&gt;
                       |- email &lt;br /&gt;
                       |- mobile-phone &lt;br /&gt;
                       |- sms-server &lt;br /&gt;
                       |- sms-custom-server     (36)&lt;br /&gt;
                       |- expire-type &lt;br /&gt;
                       |- expire        (1,31536000)&lt;br /&gt;
                       |- max-accounts  (0,500)&lt;br /&gt;
                       |- multiple-guest-add &lt;br /&gt;
                       +- [guest] --*user-id    (65)&lt;br /&gt;
                                  |- name       (65)&lt;br /&gt;
                                  |- group      (65)&lt;br /&gt;
                                  |- password &lt;br /&gt;
                                  |- mobile-phone       (36)&lt;br /&gt;
                                  |- sponsor    (36)&lt;br /&gt;
                                  |- company    (36)&lt;br /&gt;
                                  |- email      (65)&lt;br /&gt;
                                  |- expiration &lt;br /&gt;
                                  +- comment &lt;br /&gt;
            |- [device-category] --*name        (36)&lt;br /&gt;
                                 |- desc &lt;br /&gt;
                                 +- comment &lt;br /&gt;
            |- [device] --*alias        (36)&lt;br /&gt;
                        |- mac &lt;br /&gt;
                        |- user         (65)&lt;br /&gt;
                        |- master-device        (36)&lt;br /&gt;
                        |- comment &lt;br /&gt;
                        |- avatar &lt;br /&gt;
                        +- type &lt;br /&gt;
            |- [device-group] --*name   (36)&lt;br /&gt;
                              |- [member] --*name       (36)&lt;br /&gt;
                              +- comment &lt;br /&gt;
            |- [device-access-list] --*name     (36)&lt;br /&gt;
                                    |- default-action &lt;br /&gt;
                                    +- [device-list] --*id      (0,4294967295)&lt;br /&gt;
                                                     |- device  (36)&lt;br /&gt;
                                                     +- action &lt;br /&gt;
            +- [security-exempt-list] --*name   (36)&lt;br /&gt;
                                      |- description    (128)&lt;br /&gt;
                                      +- [rule] --*id   (0,4294967295)&lt;br /&gt;
                                                |- [srcaddr] --*name    (65)&lt;br /&gt;
                                                |- [devices] --*name    (36)&lt;br /&gt;
                                                |- [dstaddr] --*name    (65)&lt;br /&gt;
                                                +- [service] --*name    (65)&lt;br /&gt;
    |- voip -- [profile] --*name        (36)&lt;br /&gt;
                         |- comment &lt;br /&gt;
                         |- &amp;lt;sip&amp;gt; -- status &lt;br /&gt;
                                  |- rtp &lt;br /&gt;
                                  |- open-register-pinhole &lt;br /&gt;
                                  |- open-contact-pinhole &lt;br /&gt;
                                  |- strict-register &lt;br /&gt;
                                  |- register-rate      (0,4294967295)&lt;br /&gt;
                                  |- invite-rate        (0,4294967295)&lt;br /&gt;
                                  |- max-dialogs        (0,4294967295)&lt;br /&gt;
                                  |- max-line-length    (78,4096)&lt;br /&gt;
                                  |- block-long-lines &lt;br /&gt;
                                  |- block-unknown &lt;br /&gt;
                                  |- call-keepalive     (0,10080)&lt;br /&gt;
                                  |- block-ack &lt;br /&gt;
                                  |- block-bye &lt;br /&gt;
                                  |- block-cancel &lt;br /&gt;
                                  |- block-info &lt;br /&gt;
                                  |- block-invite &lt;br /&gt;
                                  |- block-message &lt;br /&gt;
                                  |- block-notify &lt;br /&gt;
                                  |- block-options &lt;br /&gt;
                                  |- block-prack &lt;br /&gt;
                                  |- block-publish &lt;br /&gt;
                                  |- block-refer &lt;br /&gt;
                                  |- block-register &lt;br /&gt;
                                  |- block-subscribe &lt;br /&gt;
                                  |- block-update &lt;br /&gt;
                                  |- register-contact-trace &lt;br /&gt;
                                  |- open-via-pinhole &lt;br /&gt;
                                  |- open-record-route-pinhole &lt;br /&gt;
                                  |- rfc2543-branch &lt;br /&gt;
                                  |- log-violations &lt;br /&gt;
                                  |- log-call-summary &lt;br /&gt;
                                  |- nat-trace &lt;br /&gt;
                                  |- subscribe-rate     (0,4294967295)&lt;br /&gt;
                                  |- message-rate       (0,4294967295)&lt;br /&gt;
                                  |- notify-rate        (0,4294967295)&lt;br /&gt;
                                  |- refer-rate         (0,4294967295)&lt;br /&gt;
                                  |- update-rate        (0,4294967295)&lt;br /&gt;
                                  |- options-rate       (0,4294967295)&lt;br /&gt;
                                  |- ack-rate   (0,4294967295)&lt;br /&gt;
                                  |- prack-rate         (0,4294967295)&lt;br /&gt;
                                  |- info-rate  (0,4294967295)&lt;br /&gt;
                                  |- publish-rate       (0,4294967295)&lt;br /&gt;
                                  |- bye-rate   (0,4294967295)&lt;br /&gt;
                                  |- cancel-rate        (0,4294967295)&lt;br /&gt;
                                  |- preserve-override &lt;br /&gt;
                                  |- no-sdp-fixup &lt;br /&gt;
                                  |- contact-fixup &lt;br /&gt;
                                  |- max-idle-dialogs   (0,4294967295)&lt;br /&gt;
                                  |- block-geo-red-options &lt;br /&gt;
                                  |- hosted-nat-traversal &lt;br /&gt;
                                  |- hnt-restrict-source-ip &lt;br /&gt;
                                  |- max-body-length    (0,4294967295)&lt;br /&gt;
                                  |- unknown-header &lt;br /&gt;
                                  |- malformed-request-line &lt;br /&gt;
                                  |- malformed-header-via &lt;br /&gt;
                                  |- malformed-header-from &lt;br /&gt;
                                  |- malformed-header-to &lt;br /&gt;
                                  |- malformed-header-call-id &lt;br /&gt;
                                  |- malformed-header-cseq &lt;br /&gt;
                                  |- malformed-header-rack &lt;br /&gt;
                                  |- malformed-header-rseq &lt;br /&gt;
                                  |- malformed-header-contact &lt;br /&gt;
                                  |- malformed-header-record-route &lt;br /&gt;
                                  |- malformed-header-route &lt;br /&gt;
                                  |- malformed-header-expires &lt;br /&gt;
                                  |- malformed-header-content-type &lt;br /&gt;
                                  |- malformed-header-content-length &lt;br /&gt;
                                  |- malformed-header-max-forwards &lt;br /&gt;
                                  |- malformed-header-allow &lt;br /&gt;
                                  |- malformed-header-p-asserted-identity &lt;br /&gt;
                                  |- malformed-header-sdp-v &lt;br /&gt;
                                  |- malformed-header-sdp-o &lt;br /&gt;
                                  |- malformed-header-sdp-s &lt;br /&gt;
                                  |- malformed-header-sdp-i &lt;br /&gt;
                                  |- malformed-header-sdp-c &lt;br /&gt;
                                  |- malformed-header-sdp-b &lt;br /&gt;
                                  |- malformed-header-sdp-z &lt;br /&gt;
                                  |- malformed-header-sdp-k &lt;br /&gt;
                                  |- malformed-header-sdp-a &lt;br /&gt;
                                  |- malformed-header-sdp-t &lt;br /&gt;
                                  |- malformed-header-sdp-r &lt;br /&gt;
                                  |- malformed-header-sdp-m &lt;br /&gt;
                                  |- provisional-invite-expiry-time     (10,3600)&lt;br /&gt;
                                  +- ips-rtp &lt;br /&gt;
                         +- &amp;lt;sccp&amp;gt; -- status &lt;br /&gt;
                                   |- block-mcast &lt;br /&gt;
                                   |- verify-header &lt;br /&gt;
                                   |- log-call-summary &lt;br /&gt;
                                   |- log-violations &lt;br /&gt;
                                   +- max-calls         (0,65535)&lt;br /&gt;
    |- dnsfilter -- [urlfilter] --*id   (0,4294967295)&lt;br /&gt;
                                |- name         (36)&lt;br /&gt;
                                |- comment &lt;br /&gt;
                                +- [entries] --*id      (0,4294967295)&lt;br /&gt;
                                             |- url     (512 xss)&lt;br /&gt;
                                             |- type &lt;br /&gt;
                                             |- action &lt;br /&gt;
                                             +- status &lt;br /&gt;
                 +- [profile] --*name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- &amp;lt;urlfilter&amp;gt; -- urlfilter-table         (0,4294967295)&lt;br /&gt;
                              |- &amp;lt;ftgd-dns&amp;gt; -- options &lt;br /&gt;
                                            +- [filters] --*id  (0,4294967295)&lt;br /&gt;
                                                         |- category    (0,4294967295)&lt;br /&gt;
                                                         |- action &lt;br /&gt;
                                                         +- log &lt;br /&gt;
                              |- log-all-url &lt;br /&gt;
                              |- block-action &lt;br /&gt;
                              |- redirect-portal &lt;br /&gt;
                              +- block-botnet &lt;br /&gt;
    |- antivirus -- &amp;lt;settings&amp;gt; -- default-db &lt;br /&gt;
                               +- grayware &lt;br /&gt;
                 |- &amp;lt;heuristic&amp;gt; -- mode &lt;br /&gt;
                 |- &amp;lt;quarantine&amp;gt; -- agelimit    (0,479)&lt;br /&gt;
                                 |- maxfilesize         (0,500)&lt;br /&gt;
                                 |- quarantine-quota    (0,4294967295)&lt;br /&gt;
                                 |- drop-infected &lt;br /&gt;
                                 |- store-infected &lt;br /&gt;
                                 |- drop-blocked &lt;br /&gt;
                                 |- store-blocked &lt;br /&gt;
                                 |- drop-heuristic &lt;br /&gt;
                                 |- store-heuristic &lt;br /&gt;
                                 |- lowspace &lt;br /&gt;
                                 +- destination &lt;br /&gt;
                 +- [profile] --*name   (36)&lt;br /&gt;
                              |- comment &lt;br /&gt;
                              |- replacemsg-group       (36)&lt;br /&gt;
                              |- inspection-mode &lt;br /&gt;
                              |- ftgd-analytics &lt;br /&gt;
                              |- analytics-max-upload   (1,183)&lt;br /&gt;
                              |- analytics-wl-filetype  (0,4294967295)&lt;br /&gt;
                              |- analytics-bl-filetype  (0,4294967295)&lt;br /&gt;
                              |- analytics-db &lt;br /&gt;
                              |- mobile-malware-db &lt;br /&gt;
                              |- &amp;lt;http&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        +- emulator &lt;br /&gt;
                              |- &amp;lt;ftp&amp;gt; -- options &lt;br /&gt;
                                       |- archive-block &lt;br /&gt;
                                       |- archive-log &lt;br /&gt;
                                       +- emulator &lt;br /&gt;
                              |- &amp;lt;imap&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;pop3&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;smtp&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;mapi&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        |- emulator &lt;br /&gt;
                                        +- executables &lt;br /&gt;
                              |- &amp;lt;nntp&amp;gt; -- options &lt;br /&gt;
                                        |- archive-block &lt;br /&gt;
                                        |- archive-log &lt;br /&gt;
                                        +- emulator &lt;br /&gt;
                              |- &amp;lt;smb&amp;gt; -- options &lt;br /&gt;
                                       |- archive-block &lt;br /&gt;
                                       |- archive-log &lt;br /&gt;
                                       +- emulator &lt;br /&gt;
                              |- &amp;lt;nac-quar&amp;gt; -- infected &lt;br /&gt;
                                            |- expiry &lt;br /&gt;
                                            +- log &lt;br /&gt;
                              |- av-virus-log &lt;br /&gt;
                              |- av-block-log &lt;br /&gt;
                              +- scan-mode &lt;br /&gt;
    |- waf -- [main-class] -- name      (128)&lt;br /&gt;
                           +-*id        (0,4294967295)&lt;br /&gt;
           |- [sub-class] -- name       (128)&lt;br /&gt;
                          +-*id         (0,4294967295)&lt;br /&gt;
           |- [signature] -- desc       (512)&lt;br /&gt;
                          +-*id         (0,4294967295)&lt;br /&gt;
           +- [profile] --*name         (36)&lt;br /&gt;
                        |- external &lt;br /&gt;
                        |- &amp;lt;signature&amp;gt; -- [main-class] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- status &lt;br /&gt;
                                                       |- action &lt;br /&gt;
                                                       |- log &lt;br /&gt;
                                                       +- severity &lt;br /&gt;
                                       |- [disabled-sub-class] --*id    (0,4294967295)&lt;br /&gt;
                                       |- [disabled-signature] --*id    (0,4294967295)&lt;br /&gt;
                                       |- credit-card-detection-threshold       (0,128)&lt;br /&gt;
                                       +- [custom-signature] --*name    (36)&lt;br /&gt;
                                                             |- status &lt;br /&gt;
                                                             |- action &lt;br /&gt;
                                                             |- log &lt;br /&gt;
                                                             |- severity &lt;br /&gt;
                                                             |- direction &lt;br /&gt;
                                                             |- case-sensitivity &lt;br /&gt;
                                                             |- pattern         (512 xss)&lt;br /&gt;
                                                             +- target &lt;br /&gt;
                        |- &amp;lt;constraint&amp;gt; -- &amp;lt;header-length&amp;gt; -- status &lt;br /&gt;
                                                           |- length    (0,2147483647)&lt;br /&gt;
                                                           |- action &lt;br /&gt;
                                                           |- log &lt;br /&gt;
                                                           +- severity &lt;br /&gt;
                                        |- &amp;lt;content-length&amp;gt; -- status &lt;br /&gt;
                                                            |- length   (0,2147483647)&lt;br /&gt;
                                                            |- action &lt;br /&gt;
                                                            |- log &lt;br /&gt;
                                                            +- severity &lt;br /&gt;
                                        |- &amp;lt;param-length&amp;gt; -- status &lt;br /&gt;
                                                          |- length     (0,2147483647)&lt;br /&gt;
                                                          |- action &lt;br /&gt;
                                                          |- log &lt;br /&gt;
                                                          +- severity &lt;br /&gt;
                                        |- &amp;lt;line-length&amp;gt; -- status &lt;br /&gt;
                                                         |- length      (0,2147483647)&lt;br /&gt;
                                                         |- action &lt;br /&gt;
                                                         |- log &lt;br /&gt;
                                                         +- severity &lt;br /&gt;
                                        |- &amp;lt;url-param-length&amp;gt; -- status &lt;br /&gt;
                                                              |- length         (0,2147483647)&lt;br /&gt;
                                                              |- action &lt;br /&gt;
                                                              |- log &lt;br /&gt;
                                                              +- severity &lt;br /&gt;
                                        |- &amp;lt;version&amp;gt; -- status &lt;br /&gt;
                                                     |- action &lt;br /&gt;
                                                     |- log &lt;br /&gt;
                                                     +- severity &lt;br /&gt;
                                        |- &amp;lt;method&amp;gt; -- status &lt;br /&gt;
                                                    |- action &lt;br /&gt;
                                                    |- log &lt;br /&gt;
                                                    +- severity &lt;br /&gt;
                                        |- &amp;lt;hostname&amp;gt; -- status &lt;br /&gt;
                                                      |- action &lt;br /&gt;
                                                      |- log &lt;br /&gt;
                                                      +- severity &lt;br /&gt;
                                        |- &amp;lt;malformed&amp;gt; -- status &lt;br /&gt;
                                                       |- action &lt;br /&gt;
                                                       |- log &lt;br /&gt;
                                                       +- severity &lt;br /&gt;
                                        |- &amp;lt;max-cookie&amp;gt; -- status &lt;br /&gt;
                                                        |- max-cookie   (0,2147483647)&lt;br /&gt;
                                                        |- action &lt;br /&gt;
                                                        |- log &lt;br /&gt;
                                                        +- severity &lt;br /&gt;
                                        |- &amp;lt;max-header-line&amp;gt; -- status &lt;br /&gt;
                                                             |- max-header-line         (0,2147483647)&lt;br /&gt;
                                                             |- action &lt;br /&gt;
                                                             |- log &lt;br /&gt;
                                                             +- severity &lt;br /&gt;
                                        |- &amp;lt;max-url-param&amp;gt; -- status &lt;br /&gt;
                                                           |- max-url-param     (0,2147483647)&lt;br /&gt;
                                                           |- action &lt;br /&gt;
                                                           |- log &lt;br /&gt;
                                                           +- severity &lt;br /&gt;
                                        |- &amp;lt;max-range-segment&amp;gt; -- status &lt;br /&gt;
                                                               |- max-range-segment     (0,2147483647)&lt;br /&gt;
                                                               |- action &lt;br /&gt;
                                                               |- log &lt;br /&gt;
                                                               +- severity &lt;br /&gt;
                                        +- [exception] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- pattern       (512 xss)&lt;br /&gt;
                                                       |- regex &lt;br /&gt;
                                                       |- address       (64)&lt;br /&gt;
                                                       |- header-length &lt;br /&gt;
                                                       |- content-length &lt;br /&gt;
                                                       |- param-length &lt;br /&gt;
                                                       |- line-length &lt;br /&gt;
                                                       |- url-param-length &lt;br /&gt;
                                                       |- version &lt;br /&gt;
                                                       |- method &lt;br /&gt;
                                                       |- hostname &lt;br /&gt;
                                                       |- malformed &lt;br /&gt;
                                                       |- max-cookie &lt;br /&gt;
                                                       |- max-header-line &lt;br /&gt;
                                                       |- max-url-param &lt;br /&gt;
                                                       +- max-range-segment &lt;br /&gt;
                        |- &amp;lt;method&amp;gt; -- status &lt;br /&gt;
                                    |- log &lt;br /&gt;
                                    |- severity &lt;br /&gt;
                                    |- default-allowed-methods &lt;br /&gt;
                                    +- [method-policy] --*id    (0,4294967295)&lt;br /&gt;
                                                       |- pattern       (512 xss)&lt;br /&gt;
                                                       |- regex &lt;br /&gt;
                                                       |- address       (64)&lt;br /&gt;
                                                       +- allowed-methods &lt;br /&gt;
                        |- &amp;lt;address-list&amp;gt; -- status &lt;br /&gt;
                                          |- blocked-log &lt;br /&gt;
                                          |- severity &lt;br /&gt;
                                          |- [trusted-address] --*name  (65)&lt;br /&gt;
                                          +- [blocked-address] --*name  (65)&lt;br /&gt;
                        |- [url-access] --*id   (0,4294967295)&lt;br /&gt;
                                        |- address      (64)&lt;br /&gt;
                                        |- action &lt;br /&gt;
                                        |- log &lt;br /&gt;
                                        |- severity &lt;br /&gt;
                                        +- [access-pattern] --*id       (0,4294967295)&lt;br /&gt;
                                                            |- srcaddr  (64)&lt;br /&gt;
                                                            |- pattern  (512)&lt;br /&gt;
                                                            |- regex &lt;br /&gt;
                                                            +- negate &lt;br /&gt;
                        +- comment &lt;br /&gt;
    |- diagnose__tree__ -- waf -- info &lt;br /&gt;
                               +- dump &lt;br /&gt;
                        |- netlink -- backlog -- get &lt;br /&gt;
                                              +- set -- backlog         (0)&lt;br /&gt;
                                   |- device -- list &lt;br /&gt;
                                   |- interface -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                   |- qlen -- get -- intf-name  (0)&lt;br /&gt;
                                           +- set -- intf-name -- &amp;lt;len_integer&amp;gt;         (0)&lt;br /&gt;
                                   |- switch -- list &lt;br /&gt;
                                   |- brctl -- domain -- &amp;lt;name&amp;gt; -- &amp;lt;id&amp;gt;         (0)&lt;br /&gt;
                                            |- list &lt;br /&gt;
                                            +- name -- &amp;lt;type&amp;gt; -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                   +- dstmac -- flush &lt;br /&gt;
                                             +- list -- [name]  (0)&lt;br /&gt;
                        |- ips -- anomaly -- config &lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- list &lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          +- filter -- clear &lt;br /&gt;
                                                    |- id -- &amp;lt;xx&amp;gt;       (0)&lt;br /&gt;
                                                    |- ip -- xxx.xxx.xxx.xxx -- xxx.xxx.xxx.xxx         (0)&lt;br /&gt;
                                                    |- pps -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;      (0)&lt;br /&gt;
                                                    +- freq -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                               |- raw -- status &lt;br /&gt;
                                      +- clear &lt;br /&gt;
                               |- anomaly6 -- config &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- list &lt;br /&gt;
                                           |- clear &lt;br /&gt;
                                           +- filter -- clear &lt;br /&gt;
                                                     |- id -- &amp;lt;xx&amp;gt;      (0)&lt;br /&gt;
                                                     |- ip -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx       (0)&lt;br /&gt;
                                                     |- pps -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                                                     +- freq -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;    (0)&lt;br /&gt;
                               |- global -- rule -- reload &lt;br /&gt;
                               |- memory -- status &lt;br /&gt;
                                         |- compact &lt;br /&gt;
                                         |- profiling -- &amp;lt;enable/disable/dump&amp;gt;  (0)&lt;br /&gt;
                                         |- track -- enable/disable/clear       (0)&lt;br /&gt;
                                         |- track-size -- &amp;lt;min size&amp;gt; -- &amp;lt;max size&amp;gt;      (0)&lt;br /&gt;
                                         +- track-print -- &amp;lt;record count&amp;gt;       (0)&lt;br /&gt;
                               |- session -- status &lt;br /&gt;
                                          |- list &lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          |- performance &lt;br /&gt;
                                          +- content &lt;br /&gt;
                               |- packet -- status &lt;br /&gt;
                                         +- clear &lt;br /&gt;
                               |- dissector -- status &lt;br /&gt;
                                            +- dump &lt;br /&gt;
                               |- signature -- status -- &amp;lt;severity mask&amp;gt;        (0)&lt;br /&gt;
                                            |- hit -- &amp;lt;top N&amp;gt;   (0)&lt;br /&gt;
                                            +- cycle -- &amp;lt;top N&amp;gt;         (0)&lt;br /&gt;
                               |- filter -- status &lt;br /&gt;
                                         |- clear &lt;br /&gt;
                                         |- ip -- &amp;lt;ip&amp;gt; -- &amp;lt;mask&amp;gt;        (0)&lt;br /&gt;
                                         |- ipv6 -- &amp;lt;ip&amp;gt; -- &amp;lt;prefix size&amp;gt;       (0)&lt;br /&gt;
                                         |- port -- &amp;lt;port&amp;gt;      (0)&lt;br /&gt;
                                         |- protocol -- &amp;lt;protocol number&amp;gt;       (0)&lt;br /&gt;
                                         |- session -- &amp;lt;session id&amp;gt;     (0)&lt;br /&gt;
                                         |- asm -- &amp;lt;assembled packets&amp;gt;  (0)&lt;br /&gt;
                                         |- length -- &amp;lt;session length&amp;gt;  (0)&lt;br /&gt;
                                         +- l7 -- &amp;lt;0:all 1:l7 2:non-l7&amp;gt;         (0)&lt;br /&gt;
                               |- config -- enable -- log-verbose &lt;br /&gt;
                                         +- disable -- log-verbose &lt;br /&gt;
                               |- debug -- enable -- init &lt;br /&gt;
                                                  |- packet &lt;br /&gt;
                                                  |- packet_detail &lt;br /&gt;
                                                  |- error &lt;br /&gt;
                                                  |- warn &lt;br /&gt;
                                                  |- parse &lt;br /&gt;
                                                  |- detect &lt;br /&gt;
                                                  |- session &lt;br /&gt;
                                                  |- log &lt;br /&gt;
                                                  |- timeout &lt;br /&gt;
                                                  |- dissector &lt;br /&gt;
                                                  |- tcp &lt;br /&gt;
                                                  |- http &lt;br /&gt;
                                                  |- mail &lt;br /&gt;
                                                  |- rpc &lt;br /&gt;
                                                  |- dns &lt;br /&gt;
                                                  |- im &lt;br /&gt;
                                                  |- p2p &lt;br /&gt;
                                                  |- ssh &lt;br /&gt;
                                                  |- ssl &lt;br /&gt;
                                                  |- voip &lt;br /&gt;
                                                  |- smb &lt;br /&gt;
                                                  |- content &lt;br /&gt;
                                                  |- urlfilter &lt;br /&gt;
                                                  |- av &lt;br /&gt;
                                                  |- mime &lt;br /&gt;
                                                  |- content_detail &lt;br /&gt;
                                                  |- ipsa &lt;br /&gt;
                                                  |- proxy &lt;br /&gt;
                                                  |- packet_dump &lt;br /&gt;
                                                  |- state &lt;br /&gt;
                                                  |- dac &lt;br /&gt;
                                                  +- all &lt;br /&gt;
                                        +- disable -- init &lt;br /&gt;
                                                   |- packet &lt;br /&gt;
                                                   |- packet_detail &lt;br /&gt;
                                                   |- error &lt;br /&gt;
                                                   |- warn &lt;br /&gt;
                                                   |- parse &lt;br /&gt;
                                                   |- detect &lt;br /&gt;
                                                   |- session &lt;br /&gt;
                                                   |- log &lt;br /&gt;
                                                   |- timeout &lt;br /&gt;
                                                   |- dissector &lt;br /&gt;
                                                   |- tcp &lt;br /&gt;
                                                   |- http &lt;br /&gt;
                                                   |- mail &lt;br /&gt;
                                                   |- dns &lt;br /&gt;
                                                   |- rpc &lt;br /&gt;
                                                   |- im &lt;br /&gt;
                                                   |- p2p &lt;br /&gt;
                                                   |- ssh &lt;br /&gt;
                                                   |- ssl &lt;br /&gt;
                                                   |- voip &lt;br /&gt;
                                                   |- smb &lt;br /&gt;
                                                   |- content &lt;br /&gt;
                                                   |- urlfilter &lt;br /&gt;
                                                   |- av &lt;br /&gt;
                                                   |- mime &lt;br /&gt;
                                                   |- content_detail &lt;br /&gt;
                                                   |- ipsa &lt;br /&gt;
                                                   |- proxy &lt;br /&gt;
                                                   |- packet_dump &lt;br /&gt;
                                                   |- state &lt;br /&gt;
                                                   |- dac &lt;br /&gt;
                                                   +- all &lt;br /&gt;
                               |- share -- pool &lt;br /&gt;
                                        |- list -- &amp;lt;pool&amp;gt;       (0)&lt;br /&gt;
                                        +- clear -- &amp;lt;pool&amp;gt;      (0)&lt;br /&gt;
                               |- urlfilter -- status &lt;br /&gt;
                                            +- clear &lt;br /&gt;
                               |- ssl -- status &lt;br /&gt;
                                      |- bypass -- enable | disable     (0)&lt;br /&gt;
                                      |- noscan -- enable | disable     (0)&lt;br /&gt;
                                      |- debug -- none|err|warn|info|dbg|noise  (0)&lt;br /&gt;
                                      +- clear &lt;br /&gt;
                               |- av -- cache -- list &lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              |- delete -- &amp;lt;ID&amp;gt;         (0)&lt;br /&gt;
                                              +- set-age -- &amp;lt;ID&amp;gt; -- &amp;lt;age&amp;gt;       (0)&lt;br /&gt;
                               +- dac -- info &lt;br /&gt;
                                      +- clear -- &amp;lt;age&amp;gt;         (0)&lt;br /&gt;
                        |- test -- application -- http -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- smtp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- ftpd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- pop3 -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- imap -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- nntp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- proxystats -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                               |- proxy -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                               |- scanunit -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                               |- harelay -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                               |- hasync -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- hatalk -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- sessionsync -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- forticldd -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- miglogd -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- urlfilter -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- ovrd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- ipsmonitor -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                               |- ipsengine -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- ipldbd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- ddnscd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- snmpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                               |- dnsproxy -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                               |- sflowd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- init -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- l2tpcd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- dhcprelay -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- pptpcd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- wccpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                               |- wad -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- radiusd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                               |- dlpfingerprint -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- dlpfpcache -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                               |- wpad -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- fsd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- ipsufd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- lted &lt;br /&gt;
                                               |- swctrl_authd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- forticron -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                               |- uploadd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                               |- quarantined -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- dhcp6c -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- info-sslvpnd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                               |- dsd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- lnkmtd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- dhcp6r -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- fnbamd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- mrd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                               |- zebos_launcher -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                               |- radius-das -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                               +- nstd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                |- authserver -- radius &lt;br /&gt;
                                              |- tacacs+ &lt;br /&gt;
                                              |- radius-direct &lt;br /&gt;
                                              |- ldap-direct &lt;br /&gt;
                                              |- tacacs+-direct &lt;br /&gt;
                                              |- ldap &lt;br /&gt;
                                              |- ldap-digest &lt;br /&gt;
                                              |- ldap-search &lt;br /&gt;
                                              |- ldap-group &lt;br /&gt;
                                              |- cert &lt;br /&gt;
                                              |- pop3 &lt;br /&gt;
                                              |- local &lt;br /&gt;
                                              +- user &lt;br /&gt;
                                |- guest -- list &lt;br /&gt;
                                         |- del &lt;br /&gt;
                                         +- add &lt;br /&gt;
                                +- update -- info &lt;br /&gt;
                                          +- term &lt;br /&gt;
                        |- vpn -- ike -- gateway -- list -- name -- &amp;lt;name&amp;gt;      (0)&lt;br /&gt;
                                                 |- clear -- name -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                                 +- flush -- name -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                      |- status -- detailed &lt;br /&gt;
                                                +- summary &lt;br /&gt;
                                      |- log -- terminal -- clear &lt;br /&gt;
                                                         |- reset &lt;br /&gt;
                                                         +- stats &lt;br /&gt;
                                             +- filter -- list &lt;br /&gt;
                                                       |- clear &lt;br /&gt;
                                                       |- name -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                       |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;         (0)&lt;br /&gt;
                                                       |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                                       |- dst-port -- &amp;lt;port&amp;gt;    (0)&lt;br /&gt;
                                                       |- vd -- &amp;lt;index&amp;gt;         (0)&lt;br /&gt;
                                                       |- interface -- &amp;lt;index&amp;gt;  (0)&lt;br /&gt;
                                                       +- negate -- vd &lt;br /&gt;
                                                                 |- src-addr4 &lt;br /&gt;
                                                                 |- dst-addr4 &lt;br /&gt;
                                                                 |- src-addr6 &lt;br /&gt;
                                                                 |- dst-addr6 &lt;br /&gt;
                                                                 |- src-port &lt;br /&gt;
                                                                 |- dst-port &lt;br /&gt;
                                                                 |- name &lt;br /&gt;
                                                                 +- interface &lt;br /&gt;
                                      |- log-filter -- list &lt;br /&gt;
                                                    |- clear &lt;br /&gt;
                                                    |- name -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                    |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;    (0)&lt;br /&gt;
                                                    |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                    |- dst-port -- &amp;lt;port&amp;gt;       (0)&lt;br /&gt;
                                                    |- vd -- &amp;lt;index&amp;gt;    (0)&lt;br /&gt;
                                                    |- interface -- &amp;lt;index&amp;gt;     (0)&lt;br /&gt;
                                                    +- negate -- vd &lt;br /&gt;
                                                              |- src-addr4 &lt;br /&gt;
                                                              |- dst-addr4 &lt;br /&gt;
                                                              |- src-addr6 &lt;br /&gt;
                                                              |- dst-addr6 &lt;br /&gt;
                                                              |- src-port &lt;br /&gt;
                                                              |- dst-port &lt;br /&gt;
                                                              |- name &lt;br /&gt;
                                                              +- interface &lt;br /&gt;
                                      |- routes -- list &lt;br /&gt;
                                      |- config -- list -- summary &lt;br /&gt;
                                                        +- details &lt;br /&gt;
                                      |- restart &lt;br /&gt;
                                      |- errors &lt;br /&gt;
                                      |- stats &lt;br /&gt;
                                      |- counts &lt;br /&gt;
                                      |- crypto -- stats &lt;br /&gt;
                                      +- filter -- list &lt;br /&gt;
                                                |- clear &lt;br /&gt;
                                                |- name -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                                |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;        (0)&lt;br /&gt;
                                                |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;        (0)&lt;br /&gt;
                                                |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;        (0)&lt;br /&gt;
                                                |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;        (0)&lt;br /&gt;
                                                |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;         (0)&lt;br /&gt;
                                                |- dst-port -- &amp;lt;port&amp;gt;   (0)&lt;br /&gt;
                                                |- vd -- &amp;lt;index&amp;gt;        (0)&lt;br /&gt;
                                                |- interface -- &amp;lt;index&amp;gt;         (0)&lt;br /&gt;
                                                +- negate -- vd &lt;br /&gt;
                                                          |- src-addr4 &lt;br /&gt;
                                                          |- dst-addr4 &lt;br /&gt;
                                                          |- src-addr6 &lt;br /&gt;
                                                          |- dst-addr6 &lt;br /&gt;
                                                          |- src-port &lt;br /&gt;
                                                          |- dst-port &lt;br /&gt;
                                                          |- name &lt;br /&gt;
                                                          +- interface &lt;br /&gt;
                               |- ipsec -- status &lt;br /&gt;
                                        +- debug -- debug       (0)&lt;br /&gt;
                               |- tunnel -- down -- phase2 -- phase1 -- serial  (0)&lt;br /&gt;
                                         |- up -- phase2 -- phase1 -- serial    (0)&lt;br /&gt;
                                         |- list -- name &lt;br /&gt;
                                                 +- number -- &amp;lt;begin-index&amp;gt; -- &amp;lt;end-index&amp;gt;      (0)&lt;br /&gt;
                                         |- dialup-list &lt;br /&gt;
                                         |- reset &lt;br /&gt;
                                         |- flush &lt;br /&gt;
                                         |- delinbsa -- &amp;lt;name&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt;      (0)&lt;br /&gt;
                                         |- deloutbsa -- &amp;lt;name&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt; -- &amp;lt;spi&amp;gt;     (0)&lt;br /&gt;
                                         |- dumpsa &lt;br /&gt;
                                         +- stat -- flush &lt;br /&gt;
                               |- concentrator -- list &lt;br /&gt;
                               |- l2tp -- status &lt;br /&gt;
                               |- pptp -- status &lt;br /&gt;
                               +- ssl -- list &lt;br /&gt;
                                      |- mux &lt;br /&gt;
                                      |- statistics -- &amp;lt;all|vdom-name|vfid&amp;gt;     (0)&lt;br /&gt;
                                      |- hw-acceleration-status &lt;br /&gt;
                                      |- tunnel-test -- tunnel-test     (0)&lt;br /&gt;
                                      +- debug-filter -- clear &lt;br /&gt;
                                                      |- list &lt;br /&gt;
                                                      |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- vd -- &amp;lt;vdom name&amp;gt;      (0)&lt;br /&gt;
                                                      +- negate -- vd &lt;br /&gt;
                                                                |- src-addr4 &lt;br /&gt;
                                                                +- src-addr6 &lt;br /&gt;
                        |- sys -- vdom-property &lt;br /&gt;
                               |- last-modified-files -- [path] -- [number]     (0)&lt;br /&gt;
                               |- top -- &amp;lt;value&amp;gt; -- &amp;lt;value&amp;gt;     (0)&lt;br /&gt;
                               |- nmi-watchdog -- enable &lt;br /&gt;
                                               +- disable &lt;br /&gt;
                               |- modem -- detect &lt;br /&gt;
                                        |- history &lt;br /&gt;
                                        |- com &lt;br /&gt;
                                        |- cmd -- &amp;lt;at&amp;gt;  (0)&lt;br /&gt;
                                        |- external-modem &lt;br /&gt;
                                        |- query -- &amp;lt;[0|1]&amp;gt;     (0)&lt;br /&gt;
                                        +- reset &lt;br /&gt;
                               |- lte-modem -- info &lt;br /&gt;
                               |- heap &lt;br /&gt;
                               |- kill -- &amp;lt;signal&amp;gt; -- &amp;lt;pid&amp;gt;     (0)&lt;br /&gt;
                               |- csum -- &amp;lt;file&amp;gt;        (0)&lt;br /&gt;
                               |- dayst-info -- timezone-index -- [year]        (0)&lt;br /&gt;
                               |- ntp -- status &lt;br /&gt;
                               |- process -- dump -- &amp;lt;pid&amp;gt;      (0)&lt;br /&gt;
                                          |- trace &lt;br /&gt;
                                          +- daemon-auto-restart -- &amp;lt;action&amp;gt; -- &amp;lt;daemon&amp;gt;        (0)&lt;br /&gt;
                               |- top-summary -- &amp;lt;options&amp;gt;      (0)&lt;br /&gt;
                               |- vd -- list &lt;br /&gt;
                                     |- stats &lt;br /&gt;
                                     |- add -- vdname   (0)&lt;br /&gt;
                                     |- delete -- vdname        (0)&lt;br /&gt;
                                     +- set -- vdname   (0)&lt;br /&gt;
                               |- device -- add -- vdname -- devname    (0)&lt;br /&gt;
                                         |- delete -- vdname -- devname         (0)&lt;br /&gt;
                                         +- list -- vdname      (0)&lt;br /&gt;
                               |- ha -- stats &lt;br /&gt;
                                     |- status &lt;br /&gt;
                                     |- mac &lt;br /&gt;
                                     |- checksum -- show -- &amp;lt;Enter&amp;gt; or &amp;lt;global/vdom-name&amp;gt; -- &amp;lt;Enter&amp;gt; or &amp;lt;object-fullpath&amp;gt; -- &amp;lt;Enter&amp;gt; or &amp;lt;entry-name&amp;gt;        (0)&lt;br /&gt;
                                                 |- recalculate -- &amp;lt;Enter&amp;gt; or &amp;lt;global/vdom-name&amp;gt;        (0)&lt;br /&gt;
                                                 |- cached -- &amp;lt;global/vdom-name&amp;gt;        (0)&lt;br /&gt;
                                                 |- cluster &lt;br /&gt;
                                                 |- log -- enable &lt;br /&gt;
                                                        +- disable &lt;br /&gt;
                                                 +- test &lt;br /&gt;
                                     |- checksync &lt;br /&gt;
                                     |- dump-by -- xdb &lt;br /&gt;
                                                |- group &lt;br /&gt;
                                                |- vcluster &lt;br /&gt;
                                                |- rcache &lt;br /&gt;
                                                |- memory &lt;br /&gt;
                                                |- debug-zone &lt;br /&gt;
                                                |- vdom &lt;br /&gt;
                                                |- kernel &lt;br /&gt;
                                                |- device &lt;br /&gt;
                                                |- stat &lt;br /&gt;
                                                |- sesync &lt;br /&gt;
                                                +- frup &lt;br /&gt;
                                     |- vcinfo &lt;br /&gt;
                                     |- syncinfo &lt;br /&gt;
                                     |- fib &lt;br /&gt;
                                     |- hadiff -- status &lt;br /&gt;
                                               |- log -- enable &lt;br /&gt;
                                                      |- disable &lt;br /&gt;
                                                      +- clear &lt;br /&gt;
                                               |- max-sync-turns -- &amp;lt;integer&amp;gt;   (0)&lt;br /&gt;
                                               +- max-unsync-wait -- &amp;lt;integer&amp;gt;  (0)&lt;br /&gt;
                                     |- reset-uptime &lt;br /&gt;
                                     |- session-sync-dev -- clear &lt;br /&gt;
                                                         +- set &lt;br /&gt;
                                     |- recalculate-extfile-signature &lt;br /&gt;
                                     |- sync-stats &lt;br /&gt;
                                     |- extfile-sig &lt;br /&gt;
                                     |- set-as-master -- enable &lt;br /&gt;
                                                      |- disable -- &amp;lt;date&amp;gt; -- &amp;lt;time&amp;gt;    (0)&lt;br /&gt;
                                                      +- status &lt;br /&gt;
                                     |- vlan-hb-monitor &lt;br /&gt;
                                     +- bypass-pingsvr-flip-timeout -- enable &lt;br /&gt;
                                                                    +- disable &lt;br /&gt;
                               |- profile -- start &lt;br /&gt;
                                          |- stop &lt;br /&gt;
                                          |- show -- order &lt;br /&gt;
                                                  +- detail &lt;br /&gt;
                                          |- sysmap &lt;br /&gt;
                                          |- cpumask &lt;br /&gt;
                                          +- module &lt;br /&gt;
                               |- session -- sync -- reset &lt;br /&gt;
                                          |- list -- expectation &lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          |- stat &lt;br /&gt;
                                          |- full-stat &lt;br /&gt;
                                          |- exp-stat &lt;br /&gt;
                                          |- ttl &lt;br /&gt;
                                          |- filter -- vd -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                    |- sintf -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                    |- dintf -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                    |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                    |- nsrc -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                    |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                    |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;    (0)&lt;br /&gt;
                                                    |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- nport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- policy -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;         (0)&lt;br /&gt;
                                                    |- expire -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;         (0)&lt;br /&gt;
                                                    |- duration -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                                                    |- proto-state -- &amp;lt;x&amp;gt; -- &amp;lt;x&amp;gt;        (0)&lt;br /&gt;
                                                    |- clear -- vd &lt;br /&gt;
                                                             |- sintf &lt;br /&gt;
                                                             |- dintf &lt;br /&gt;
                                                             |- src &lt;br /&gt;
                                                             |- nsrc &lt;br /&gt;
                                                             |- dst &lt;br /&gt;
                                                             |- proto &lt;br /&gt;
                                                             |- proto-state &lt;br /&gt;
                                                             |- sport &lt;br /&gt;
                                                             |- nport &lt;br /&gt;
                                                             |- dport &lt;br /&gt;
                                                             |- policy &lt;br /&gt;
                                                             |- expire &lt;br /&gt;
                                                             +- duration &lt;br /&gt;
                                                    +- negate -- vd &lt;br /&gt;
                                                              |- sintf &lt;br /&gt;
                                                              |- dintf &lt;br /&gt;
                                                              |- src &lt;br /&gt;
                                                              |- nsrc &lt;br /&gt;
                                                              |- dst &lt;br /&gt;
                                                              |- proto &lt;br /&gt;
                                                              |- proto-state &lt;br /&gt;
                                                              |- sport &lt;br /&gt;
                                                              |- nport &lt;br /&gt;
                                                              |- dport &lt;br /&gt;
                                                              |- policy &lt;br /&gt;
                                                              |- expire &lt;br /&gt;
                                                              +- duration &lt;br /&gt;
                                          +- help -- list &lt;br /&gt;
                                                  |- add -- name -- protocol -- port    (0)&lt;br /&gt;
                                                  +- delete -- protocol -- port         (0)&lt;br /&gt;
                               |- mcast-session -- list &lt;br /&gt;
                                                |- clear &lt;br /&gt;
                                                |- stat &lt;br /&gt;
                                                +- filter -- vd -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                          |- sintf -- &amp;lt;xxxx&amp;gt;    (0)&lt;br /&gt;
                                                          |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                                          |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                                          |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;      (0)&lt;br /&gt;
                                                          |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                          |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;  (0)&lt;br /&gt;
                                                          |- clear -- vd &lt;br /&gt;
                                                                   |- sintf &lt;br /&gt;
                                                                   |- src &lt;br /&gt;
                                                                   |- dst &lt;br /&gt;
                                                                   |- proto &lt;br /&gt;
                                                                   |- sport &lt;br /&gt;
                                                                   +- dport &lt;br /&gt;
                                                          +- negate -- vd &lt;br /&gt;
                                                                    |- sintf &lt;br /&gt;
                                                                    |- src &lt;br /&gt;
                                                                    |- dst &lt;br /&gt;
                                                                    |- proto &lt;br /&gt;
                                                                    |- sport &lt;br /&gt;
                                                                    +- dport &lt;br /&gt;
                               |- session6 -- sync &lt;br /&gt;
                                           |- list -- expectation &lt;br /&gt;
                                           |- clear &lt;br /&gt;
                                           |- stat &lt;br /&gt;
                                           |- full-stat &lt;br /&gt;
                                           |- exp-stat &lt;br /&gt;
                                           |- filter -- vd -- &amp;lt;xxx&amp;gt;     (0)&lt;br /&gt;
                                                     |- sintf -- &amp;lt;xxxxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- dintf -- &amp;lt;xxxxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- src -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;         (0)&lt;br /&gt;
                                                     |- dst -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;         (0)&lt;br /&gt;
                                                     |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;   (0)&lt;br /&gt;
                                                     |- proto-state -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                                                     |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                     |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                     |- policy -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- expire -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                     |- duration -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                     |- clear -- vd &lt;br /&gt;
                                                              |- sintf &lt;br /&gt;
                                                              |- dintf &lt;br /&gt;
                                                              |- src &lt;br /&gt;
                                                              |- dst &lt;br /&gt;
                                                              |- proto &lt;br /&gt;
                                                              |- proto-state &lt;br /&gt;
                                                              |- sport &lt;br /&gt;
                                                              |- dport &lt;br /&gt;
                                                              |- policy &lt;br /&gt;
                                                              |- expire &lt;br /&gt;
                                                              +- duration &lt;br /&gt;
                                                     +- negate -- vd &lt;br /&gt;
                                                               |- sintf &lt;br /&gt;
                                                               |- dintf &lt;br /&gt;
                                                               |- src &lt;br /&gt;
                                                               |- dst &lt;br /&gt;
                                                               |- proto &lt;br /&gt;
                                                               |- proto-state &lt;br /&gt;
                                                               |- sport &lt;br /&gt;
                                                               |- dport &lt;br /&gt;
                                                               |- policy &lt;br /&gt;
                                                               |- expire &lt;br /&gt;
                                                               +- duration &lt;br /&gt;
                                           +- help -- list &lt;br /&gt;
                                                   |- add -- name -- protocol -- port   (0)&lt;br /&gt;
                                                   +- delete -- protocol -- port        (0)&lt;br /&gt;
                               |- mcast-session6 -- list &lt;br /&gt;
                                                 |- clear &lt;br /&gt;
                                                 |- stat &lt;br /&gt;
                                                 +- filter -- vd -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                                                           |- sintf -- &amp;lt;xxxxx&amp;gt;  (0)&lt;br /&gt;
                                                           |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;     (0)&lt;br /&gt;
                                                           |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;     (0)&lt;br /&gt;
                                                           |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;     (0)&lt;br /&gt;
                                                           |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;         (0)&lt;br /&gt;
                                                           |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;         (0)&lt;br /&gt;
                                                           |- clear -- vd &lt;br /&gt;
                                                                    |- sintf &lt;br /&gt;
                                                                    |- src &lt;br /&gt;
                                                                    |- dst &lt;br /&gt;
                                                                    |- proto &lt;br /&gt;
                                                                    |- sport &lt;br /&gt;
                                                                    +- dport &lt;br /&gt;
                                                           +- negate -- vd &lt;br /&gt;
                                                                     |- sintf &lt;br /&gt;
                                                                     |- src &lt;br /&gt;
                                                                     |- dst &lt;br /&gt;
                                                                     |- proto &lt;br /&gt;
                                                                     |- sport &lt;br /&gt;
                                                                     +- dport &lt;br /&gt;
                               |- tcp-option -- enable &lt;br /&gt;
                                             +- disable &lt;br /&gt;
                               |- tcpsock &lt;br /&gt;
                               |- vlan -- list &lt;br /&gt;
                               |- cmdb &lt;br /&gt;
                               |- slab -- &amp;lt;path or shmid&amp;gt; -- &amp;lt;object&amp;gt;   (0)&lt;br /&gt;
                               |- shm -- &amp;lt;address&amp;gt;      (0)&lt;br /&gt;
                               |- sem -- &amp;lt;semid&amp;gt;        (0)&lt;br /&gt;
                               |- checkused -- &amp;lt;path.object.mkey&amp;gt; -- &amp;lt;tablename&amp;gt;        (0)&lt;br /&gt;
                               |- allow-set -- enable &lt;br /&gt;
                                            +- disable &lt;br /&gt;
                               |- uuid -- generate &lt;br /&gt;
                                       +- allow-manual-set -- enable &lt;br /&gt;
                                                           +- disable &lt;br /&gt;
                               |- flash -- list -- &amp;lt;file&amp;gt;       (0)&lt;br /&gt;
                                        +- format &lt;br /&gt;
                               |- h323 -- debug-mask -- mask    (0)&lt;br /&gt;
                                       |- status &lt;br /&gt;
                                       |- peer -- list &lt;br /&gt;
                                       +- call -- list &lt;br /&gt;
                               |- logdisk -- status -- monitor &lt;br /&gt;
                                          |- test &lt;br /&gt;
                                          |- usage &lt;br /&gt;
                                          |- smart &lt;br /&gt;
                                          +- quota &lt;br /&gt;
                               |- sccp-proxy -- stats -- list &lt;br /&gt;
                                                      |- proto &lt;br /&gt;
                                                      |- clear &lt;br /&gt;
                                                      +- mem -- summary &lt;br /&gt;
                                                             +- full &lt;br /&gt;
                                             |- phone -- list &lt;br /&gt;
                                             |- redirect -- list &lt;br /&gt;
                                             |- debug-console &lt;br /&gt;
                                             +- restart &lt;br /&gt;
                               |- sip -- debug-mask -- mask     (0)&lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- dialog -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                      +- mapping -- list &lt;br /&gt;
                               |- fullcone &lt;br /&gt;
                               |- sip-proxy -- calls -- list &lt;br /&gt;
                                                     |- idle &lt;br /&gt;
                                                     |- invite &lt;br /&gt;
                                                     +- clear &lt;br /&gt;
                                            |- config -- list &lt;br /&gt;
                                                      +- profile &lt;br /&gt;
                                            |- redirect -- list &lt;br /&gt;
                                            |- vip -- real-server &lt;br /&gt;
                                            |- scheduler-times -- start &lt;br /&gt;
                                                               |- stop &lt;br /&gt;
                                                               +- display &lt;br /&gt;
                                            |- session -- list &lt;br /&gt;
                                            |- stats -- mem -- summary &lt;br /&gt;
                                                            +- full &lt;br /&gt;
                                                     |- list &lt;br /&gt;
                                                     |- call &lt;br /&gt;
                                                     |- ha &lt;br /&gt;
                                                     |- proto &lt;br /&gt;
                                                     |- udp &lt;br /&gt;
                                                     |- ssl-auth &lt;br /&gt;
                                                     +- clear &lt;br /&gt;
                                            |- restart &lt;br /&gt;
                                            |- debug-console &lt;br /&gt;
                                            |- filter -- list &lt;br /&gt;
                                                      |- clear &lt;br /&gt;
                                                      |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- dst-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- vd -- &amp;lt;index&amp;gt;  (0)&lt;br /&gt;
                                                      |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;  (0)&lt;br /&gt;
                                                      |- src-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                      |- dst-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                      |- policy -- &amp;lt;policy&amp;gt;     (0)&lt;br /&gt;
                                                      |- policy-type -- ipv4 &lt;br /&gt;
                                                                     +- ipv6 &lt;br /&gt;
                                                      |- voip-profile -- &amp;lt;voip-profile&amp;gt;         (0)&lt;br /&gt;
                                                      +- negate -- vd &lt;br /&gt;
                                                                |- policy &lt;br /&gt;
                                                                |- policy-type &lt;br /&gt;
                                                                |- src-addr4 &lt;br /&gt;
                                                                |- dst-addr4 &lt;br /&gt;
                                                                |- src-addr6 &lt;br /&gt;
                                                                |- dst-addr6 &lt;br /&gt;
                                                                |- src-port &lt;br /&gt;
                                                                |- dst-port &lt;br /&gt;
                                                                +- voip-profile &lt;br /&gt;
                                            |- log-filter -- list &lt;br /&gt;
                                                          |- clear &lt;br /&gt;
                                                          |- vd -- &amp;lt;index&amp;gt;      (0)&lt;br /&gt;
                                                          |- src-addr4 -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;ipv4-address&amp;gt;      (0)&lt;br /&gt;
                                                          |- dst-addr4 -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;  (0)&lt;br /&gt;
                                                          |- src-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;      (0)&lt;br /&gt;
                                                          |- dst-addr6 -- &amp;lt;ipv6-address&amp;gt; -- &amp;lt;ipv6-address&amp;gt;      (0)&lt;br /&gt;
                                                          |- src-port -- &amp;lt;port&amp;gt;         (0)&lt;br /&gt;
                                                          |- dst-port -- &amp;lt;port&amp;gt;         (0)&lt;br /&gt;
                                                          |- policy -- &amp;lt;policy&amp;gt;         (0)&lt;br /&gt;
                                                          |- policy-type -- ipv4 &lt;br /&gt;
                                                                         +- ipv6 &lt;br /&gt;
                                                          |- voip-profile -- &amp;lt;voip-profile&amp;gt;     (0)&lt;br /&gt;
                                                          +- negate -- vd &lt;br /&gt;
                                                                    |- policy &lt;br /&gt;
                                                                    |- policy-type &lt;br /&gt;
                                                                    |- src-addr4 &lt;br /&gt;
                                                                    |- dst-addr4 &lt;br /&gt;
                                                                    |- src-addr6 &lt;br /&gt;
                                                                    |- dst-addr6 &lt;br /&gt;
                                                                    |- src-port &lt;br /&gt;
                                                                    |- dst-port &lt;br /&gt;
                                                                    +- voip-profile &lt;br /&gt;
                                            +- meters -- list &lt;br /&gt;
                               |- proxy -- bypass -- http -- on|off     (0)&lt;br /&gt;
                                                  |- smtp -- on|off     (0)&lt;br /&gt;
                                                  |- imap -- on|off     (0)&lt;br /&gt;
                                                  |- pop3 -- on|off     (0)&lt;br /&gt;
                                                  |- nntp -- on|off     (0)&lt;br /&gt;
                                                  +- ftp -- on|off      (0)&lt;br /&gt;
                                        |- filter -- list &lt;br /&gt;
                                                  |- clear &lt;br /&gt;
                                                  +- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;        (0)&lt;br /&gt;
                                        |- stats -- http &lt;br /&gt;
                                                 |- ftp &lt;br /&gt;
                                                 |- imap &lt;br /&gt;
                                                 |- nntp &lt;br /&gt;
                                                 |- pop3 &lt;br /&gt;
                                                 |- smtp &lt;br /&gt;
                                                 |- worker -- summary &lt;br /&gt;
                                                           +- all &lt;br /&gt;
                                                 +- reset -- [protocol name]    (0)&lt;br /&gt;
                                        +- log-debug -- &amp;lt;integer&amp;gt;       (0)&lt;br /&gt;
                               |- fips -- error-mode &lt;br /&gt;
                               |- cc -- error-mode -- &amp;lt;cause&amp;gt;   (0)&lt;br /&gt;
                               |- pair &lt;br /&gt;
                               |- traffic-priority -- list &lt;br /&gt;
                               |- dashboard -- reset &lt;br /&gt;
                               |- wccp -- list &lt;br /&gt;
                                       |- flush &lt;br /&gt;
                                       +- delete -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                               |- stp -- bridge -- info &lt;br /&gt;
                                                +- filter -- list &lt;br /&gt;
                                                          |- clear &lt;br /&gt;
                                                          |- vd -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                                          |- bridge -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                          +- port -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                      |- info &lt;br /&gt;
                                      |- time -- enable &lt;br /&gt;
                                              +- disable &lt;br /&gt;
                                      |- log -- terminal -- stats &lt;br /&gt;
                                             +- filter -- list &lt;br /&gt;
                                                       |- clear &lt;br /&gt;
                                                       |- vd -- &amp;lt;name&amp;gt;  (0)&lt;br /&gt;
                                                       |- bridge -- &amp;lt;name&amp;gt;      (0)&lt;br /&gt;
                                                       +- port -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                      +- restart &lt;br /&gt;
                               |- 802-1x -- status &lt;br /&gt;
                               |- server-probe -- response &lt;br /&gt;
                               |- link-monitor -- status -- &amp;lt;name | all&amp;gt;        (0)&lt;br /&gt;
                                               |- gui-summary -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                               |- interface -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                               |- launch -- &amp;lt;entry name&amp;gt;        (0)&lt;br /&gt;
                                               |- vwl-status &lt;br /&gt;
                                               +- vwl-health-check-status -- &amp;lt;health-check name&amp;gt;        (0)&lt;br /&gt;
                               |- gre -- list &lt;br /&gt;
                                      +- keepalive -- &amp;lt;name | all&amp;gt;      (0)&lt;br /&gt;
                               |- scanunit -- stats -- list &lt;br /&gt;
                                                    |- all &lt;br /&gt;
                                                    +- clear &lt;br /&gt;
                                           |- filter -- list &lt;br /&gt;
                                                     |- clear &lt;br /&gt;
                                                     |- negate -- vd &lt;br /&gt;
                                                               +- worker &lt;br /&gt;
                                                     |- vd -- &amp;lt;index&amp;gt;   (0)&lt;br /&gt;
                                                     +- worker -- &amp;lt;id&amp;gt;  (0)&lt;br /&gt;
                                           |- log -- filter -- list &lt;br /&gt;
                                                            |- clear &lt;br /&gt;
                                                            |- negate -- vd &lt;br /&gt;
                                                                      +- worker &lt;br /&gt;
                                                            |- vd -- &amp;lt;index&amp;gt;    (0)&lt;br /&gt;
                                                            +- worker -- &amp;lt;id&amp;gt;   (0)&lt;br /&gt;
                                           |- reload-avdb &lt;br /&gt;
                                           |- reload-aveng &lt;br /&gt;
                                           +- restart &lt;br /&gt;
                               |- botnet -- stat &lt;br /&gt;
                                         |- list -- &amp;lt;offset&amp;gt;    (0)&lt;br /&gt;
                                         |- find -- &amp;lt;ip&amp;gt; -- &amp;lt;port&amp;gt; -- &amp;lt;proto&amp;gt;   (0)&lt;br /&gt;
                                         |- flush &lt;br /&gt;
                                         |- reload &lt;br /&gt;
                                         +- file -- stat &lt;br /&gt;
                                                 |- list -- &amp;lt;offset&amp;gt; -- &amp;lt;proto&amp;gt;         (0)&lt;br /&gt;
                                                 +- botnet-name -- &amp;lt;name ID&amp;gt;    (0)&lt;br /&gt;
                               |- nst -- downstream &lt;br /&gt;
                                      +- query -- &amp;lt;path&amp;gt;        (0)&lt;br /&gt;
                               +- traffic -- statistics -- show &lt;br /&gt;
                                                        +- clear &lt;br /&gt;
                        |- endpoint -- record-list -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;mac-address&amp;gt; -- &amp;lt;forticlient-uid&amp;gt;      (0)&lt;br /&gt;
                                    |- record-summary &lt;br /&gt;
                                    |- record-delete -- &amp;lt;ipv4-address&amp;gt;  (0)&lt;br /&gt;
                                    |- information &lt;br /&gt;
                                    |- ec-feature-list &lt;br /&gt;
                                    |- registration -- summary &lt;br /&gt;
                                                    |- list -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;mac-address&amp;gt; -- &amp;lt;forticlient-uid&amp;gt; -- &amp;lt;registration-fortigate&amp;gt;     (0)&lt;br /&gt;
                                                            |- registered-forticlients &lt;br /&gt;
                                                            |- blocked-forticlients &lt;br /&gt;
                                                            +- quarantined-forticlients &lt;br /&gt;
                                                    |- cmdb-list -- &amp;lt;ipv4-address&amp;gt; -- &amp;lt;mac-address&amp;gt; -- &amp;lt;forticlient-uid&amp;gt;    (0)&lt;br /&gt;
                                                    |- block -- &amp;lt;id&amp;gt;    (0)&lt;br /&gt;
                                                    |- unblock -- &amp;lt;id&amp;gt;  (0)&lt;br /&gt;
                                                    |- quarantine -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                                    |- unquarantine -- &amp;lt;id&amp;gt;     (0)&lt;br /&gt;
                                                    |- deregister -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                                    |- sync-peer-list -- &amp;lt;1/0&amp;gt;  (0)&lt;br /&gt;
                                                    |- force-peer-resync &lt;br /&gt;
                                                    |- keepalive-timestamp -- &amp;lt;uid&amp;gt; -- &amp;lt;1/0&amp;gt;    (0)&lt;br /&gt;
                                                    |- recalculate-registered-forticlients &lt;br /&gt;
                                                    |- forticlient-licence-key-expiration-check &lt;br /&gt;
                                                    |- ssl-session-timeout -- &amp;lt;ssl-session-timeout&amp;gt;     (0)&lt;br /&gt;
                                                    |- skip-forticlient-system-update -- &amp;lt;1/0&amp;gt;  (0)&lt;br /&gt;
                                                    +- generate-ems-xml-conf -- &amp;lt;vdom&amp;gt; -- &amp;lt;profile-name&amp;gt; -- &amp;lt;type&amp;gt; (0)&lt;br /&gt;
                                    +- filter -- list &lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              |- src-ip -- &amp;lt;ipv4-address&amp;gt;       (0)&lt;br /&gt;
                                              |- ses-ip -- &amp;lt;ipv4-address&amp;gt;       (0)&lt;br /&gt;
                                              |- mac -- &amp;lt;mac-address&amp;gt;   (0)&lt;br /&gt;
                                              +- ftcl-uid -- &amp;lt;uid&amp;gt;      (0)&lt;br /&gt;
                        |- autoupdate -- status &lt;br /&gt;
                                      |- versions &lt;br /&gt;
                                      +- downgrade -- status    (0)&lt;br /&gt;
                        |- debug -- enable &lt;br /&gt;
                                 |- disable &lt;br /&gt;
                                 |- info &lt;br /&gt;
                                 |- reset &lt;br /&gt;
                                 |- report -- reset &lt;br /&gt;
                                 |- crashlog -- get &lt;br /&gt;
                                             |- clear &lt;br /&gt;
                                             |- write -- &amp;lt;String&amp;gt;       (0)&lt;br /&gt;
                                             +- read &lt;br /&gt;
                                 |- config-error-log -- clear &lt;br /&gt;
                                                     +- read &lt;br /&gt;
                                 |- application -- http -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- smtp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- ftpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pop3 -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- imap -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- nntp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- proxystats -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- proxy -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- radvd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- miglogd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- kmiglogd -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- forticldd -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- alertmail -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ppp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- l2tp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pptp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pptpc -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- authd -- &amp;lt;Integer&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                                |- foauthd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- fcnacd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- fssod -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- dhcps -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- dhcp6s -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- update -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- vpd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- fnbamd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- eap_proxy -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ipsmonitor -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- ipsengine -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- urlfilter -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ddnscd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- dhcprelay -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- dhcp6r -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- snmpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- chassis -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- scanunit -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- spamfilter -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- wpad -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- wpad_dump -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- wifi -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- dnsproxy -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- sflowd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- hatalk -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- hasync -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- harelay -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- hamonitord -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- quarantine -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- dhcpc -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- zebos-launcher -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- zebos -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- modemd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- radiusd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- sshd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- sslvpn -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- guacd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- info-sslvpn -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- sessionsync -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- l2tpcd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- ipldbd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- crl-update -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- alarmd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- forticron -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- uploadd -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- smbcd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- vs -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- sip -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- sccp -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- netscan -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- ike -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- fgfmd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- wccpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- wad -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- waocs -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- wabcs -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- garpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- scep -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- dialinsvr -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ipsufd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- cw_acd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- cw_acd_wpad -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- cu_acd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- fortilinkd -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- swctrl_authd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- swctrl_authd_dump -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- rsyslogd -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                                |- dlp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- vrrpd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                |- fgd_alert -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- ntpd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- fsd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- dlpfingerprint -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- httpsd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- stp -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- spareblock -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                |- lted -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- lldptx -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- src-vis -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- wiredap -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                                                |- dhcp6c -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- server-probe -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- link-monitor -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- pppoed -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- ovrd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- extenderd -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                                |- init -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                                |- mrd -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                                |- dssccd -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
                                                |- radius-das -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                                +- nstd -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                 |- kernel -- level -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                           +- ha -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                 |- remote-extender -- extenderd -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
                                                    +- modem-manager -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
                                 |- console -- send -- &amp;lt;AT command&amp;gt; -- &amp;lt;character&amp;gt; -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                                            |- timestamp -- enable &lt;br /&gt;
                                                         +- disable &lt;br /&gt;
                                            |- no-user-log-msg -- enable &lt;br /&gt;
                                                               +- disable &lt;br /&gt;
                                            +- retry-log-msg -- enable &lt;br /&gt;
                                                             +- disable &lt;br /&gt;
                                 |- cli -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
                                 |- cmdb-trace -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
                                 |- cmdb-walk -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
                                 |- rating -- &amp;lt;refresh-rate&amp;gt;    (0)&lt;br /&gt;
                                 |- fm -- access-check -- status        (0)&lt;br /&gt;
                                 |- authd -- clear &lt;br /&gt;
                                          |- memory &lt;br /&gt;
                                          +- fsso -- filter -- clear &lt;br /&gt;
                                                            |- source -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                            |- user -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                            |- group -- &amp;lt;name&amp;gt;  (0)&lt;br /&gt;
                                                            +- server -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                                  |- list &lt;br /&gt;
                                                  |- refresh-groups &lt;br /&gt;
                                                  |- summary &lt;br /&gt;
                                                  |- clear-logons &lt;br /&gt;
                                                  |- refresh-logons &lt;br /&gt;
                                                  +- server-status &lt;br /&gt;
                                 |- fsso-polling -- summary &lt;br /&gt;
                                                 |- detail -- &amp;lt;id&amp;gt;      (0)&lt;br /&gt;
                                                 |- client &lt;br /&gt;
                                                 |- user -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                                                 |- refresh-user -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                                                 +- set-log-source -- &amp;lt;id&amp;gt; -- &amp;lt;src&amp;gt;     (0)&lt;br /&gt;
                                 |- flow -- filter -- clear &lt;br /&gt;
                                                   |- vd -- &amp;lt;xxx&amp;gt;       (0)&lt;br /&gt;
                                                   |- proto -- &amp;lt;xxx&amp;gt;    (0)&lt;br /&gt;
                                                   |- addr -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                                   |- saddr -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                   |- daddr -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                   |- port -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;    (0)&lt;br /&gt;
                                                   |- sport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                   |- dport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                   +- negate -- vd &lt;br /&gt;
                                                             |- proto &lt;br /&gt;
                                                             |- addr &lt;br /&gt;
                                                             |- saddr &lt;br /&gt;
                                                             |- daddr &lt;br /&gt;
                                                             |- port &lt;br /&gt;
                                                             |- sport &lt;br /&gt;
                                                             +- dport &lt;br /&gt;
                                         |- filter6 -- clear &lt;br /&gt;
                                                    |- vd -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                    |- proto -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                    |- addr -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;         (0)&lt;br /&gt;
                                                    |- saddr -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- daddr -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt; -- &amp;lt;xxx:xxx::xxx:xxx&amp;gt;        (0)&lt;br /&gt;
                                                    |- port -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;   (0)&lt;br /&gt;
                                                    |- sport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;  (0)&lt;br /&gt;
                                                    |- dport -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;  (0)&lt;br /&gt;
                                                    +- negate -- vd &lt;br /&gt;
                                                              |- proto &lt;br /&gt;
                                                              |- addr &lt;br /&gt;
                                                              |- saddr &lt;br /&gt;
                                                              |- daddr &lt;br /&gt;
                                                              |- port &lt;br /&gt;
                                                              |- sport &lt;br /&gt;
                                                              +- dport &lt;br /&gt;
                                         |- trace -- start -- &amp;lt;xxx&amp;gt;     (0)&lt;br /&gt;
                                                  |- stop &lt;br /&gt;
                                                  |- start6 -- &amp;lt;xxx&amp;gt;    (0)&lt;br /&gt;
                                                  +- stop6 &lt;br /&gt;
                                         +- show -- console -- enable &lt;br /&gt;
                                                            +- disable &lt;br /&gt;
                                                 |- function-name -- enable &lt;br /&gt;
                                                                  +- disable &lt;br /&gt;
                                                 +- iprope -- enable &lt;br /&gt;
                                                           +- disable &lt;br /&gt;
                                 |- urlfilter -- src-addr -- &amp;lt;IP address&amp;gt;       (0)&lt;br /&gt;
                                              +- test-url -- &amp;lt;url&amp;gt;      (0)&lt;br /&gt;
                                 +- admin -- error-log &lt;br /&gt;
                        |- settings -- reset &lt;br /&gt;
                                    +- info &lt;br /&gt;
                        |- log -- test &lt;br /&gt;
                               |- wireless-controller &lt;br /&gt;
                               |- show &lt;br /&gt;
                               |- alertmail -- test -- &amp;lt;level&amp;gt; -- &amp;lt;number&amp;gt;      (0)&lt;br /&gt;
                                            +- authcode -- &amp;lt;recipient&amp;gt;  (0)&lt;br /&gt;
                               |- alertconsole -- test &lt;br /&gt;
                                               |- list &lt;br /&gt;
                                               |- clear &lt;br /&gt;
                                               +- fgd-retrieve &lt;br /&gt;
                               |- list &lt;br /&gt;
                               |- del &lt;br /&gt;
                               |- read &lt;br /&gt;
                               |- rlist &lt;br /&gt;
                               |- rdel &lt;br /&gt;
                               |- rread &lt;br /&gt;
                               |- rolls &lt;br /&gt;
                               |- display &lt;br /&gt;
                               |- virus-stats &lt;br /&gt;
                               |- attack-stats &lt;br /&gt;
                               |- virus-global-stats &lt;br /&gt;
                               |- attack-global-stats &lt;br /&gt;
                               |- kernel-stats &lt;br /&gt;
                               +- clear-kernel-stats &lt;br /&gt;
                        |- antivirus -- quarantine -- list -- &amp;lt;value&amp;gt;   (0)&lt;br /&gt;
                                                   |- delete -- &amp;lt;checksum&amp;gt;      (0)&lt;br /&gt;
                                                   +- purge &lt;br /&gt;
                                     |- bypass -- on|off        (0)&lt;br /&gt;
                                     +- database-info &lt;br /&gt;
                        |- wad -- console-log -- enable or disable      (0)&lt;br /&gt;
                               |- debug-url -- enable or disable        (0)&lt;br /&gt;
                               |- stats -- list &lt;br /&gt;
                                        |- clear &lt;br /&gt;
                                        |- summary -- list &lt;br /&gt;
                                                   +- clear &lt;br /&gt;
                                        |- mem -- list &lt;br /&gt;
                                               +- clear &lt;br /&gt;
                                        |- crypto -- list &lt;br /&gt;
                                                  +- clear &lt;br /&gt;
                                        |- scan -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                        |- scripts -- list &lt;br /&gt;
                                                   +- clear &lt;br /&gt;
                                        |- filter -- list &lt;br /&gt;
                                                  +- clear &lt;br /&gt;
                                        |- tcp -- list &lt;br /&gt;
                                               +- clear &lt;br /&gt;
                                        |- cache -- list &lt;br /&gt;
                                                 +- clear &lt;br /&gt;
                                        |- tunnel -- list &lt;br /&gt;
                                                  +- clear &lt;br /&gt;
                                        |- http -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                        |- ftp -- list &lt;br /&gt;
                                               +- clear &lt;br /&gt;
                                        |- cifs -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                        |- mapi -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                        |- peer -- list &lt;br /&gt;
                                                +- clear &lt;br /&gt;
                                        +- policy -- list -- &amp;lt;vdom&amp;gt;     (0)&lt;br /&gt;
                                                  +- clear -- &amp;lt;vdom&amp;gt; -- &amp;lt;pid&amp;gt;   (0)&lt;br /&gt;
                               |- filter -- list &lt;br /&gt;
                                         |- clear &lt;br /&gt;
                                         |- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;         (0)&lt;br /&gt;
                                         |- dst -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;         (0)&lt;br /&gt;
                                         |- sport -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;   (0)&lt;br /&gt;
                                         |- dport -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;   (0)&lt;br /&gt;
                                         |- vd -- &amp;lt;index&amp;gt;       (0)&lt;br /&gt;
                                         |- drop-unknown-session -- Drop unknown sessions       (0)&lt;br /&gt;
                                         |- negate -- &amp;lt;parm&amp;gt;    (0)&lt;br /&gt;
                                         +- protocol -- &amp;lt;http&amp;gt; -- &amp;lt;mapi&amp;gt; -- &amp;lt;cifs&amp;gt; -- &amp;lt;ftp&amp;gt; -- &amp;lt;tcp&amp;gt;    (0)&lt;br /&gt;
                               |- user -- list &lt;br /&gt;
                                       +- clear -- id -- ip -- vdom     (0)&lt;br /&gt;
                               |- history -- list -- &amp;lt;proto&amp;gt; -- &amp;lt;period&amp;gt;        (0)&lt;br /&gt;
                                          +- clear &lt;br /&gt;
                               |- session -- list &lt;br /&gt;
                                          +- clear &lt;br /&gt;
                               |- tunnel -- list -- id  (0)&lt;br /&gt;
                                         +- clear &lt;br /&gt;
                               +- webcache -- list -- &amp;lt;period&amp;gt;  (0)&lt;br /&gt;
                                           +- clear &lt;br /&gt;
                        |- wadbd -- stats &lt;br /&gt;
                                 |- recents &lt;br /&gt;
                                 |- restart &lt;br /&gt;
                                 |- clear &lt;br /&gt;
                                 +- check &lt;br /&gt;
                        |- wacs -- stats &lt;br /&gt;
                                |- recents &lt;br /&gt;
                                |- restart &lt;br /&gt;
                                +- clear &lt;br /&gt;
                        |- webfilter -- fortiguard -- statistics -- list &lt;br /&gt;
                                                                 +- flush &lt;br /&gt;
                                     +- bword -- matchfilter -- &amp;lt;filter string&amp;gt;         (0)&lt;br /&gt;
                        |- spamfilter -- bword -- matchfilter -- &amp;lt;filter string&amp;gt;        (0)&lt;br /&gt;
                                      +- fortishield -- servers -- &amp;lt;refresh-rate&amp;gt;       (0)&lt;br /&gt;
                                                     +- statistics -- list &lt;br /&gt;
                                                                   +- flush &lt;br /&gt;
                        |- firewall -- ipmac -- add -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xx:xx:xx:xx:xx:xx&amp;gt; -- &amp;lt;drop|accept&amp;gt;   (0)&lt;br /&gt;
                                             |- delete -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xx:xx:xx:xx:xx:xx&amp;gt;      (0)&lt;br /&gt;
                                             |- flush &lt;br /&gt;
                                             |- list &lt;br /&gt;
                                             +- status &lt;br /&gt;
                                    |- ippool -- list -- pba &lt;br /&gt;
                                                      |- nat-ip &lt;br /&gt;
                                                      +- user &lt;br /&gt;
                                              |- flush &lt;br /&gt;
                                              +- stats &lt;br /&gt;
                                    |- ippool-fixed-range -- list -- natip -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                    |- iplist -- list -- optimized &lt;br /&gt;
                                              +- flush &lt;br /&gt;
                                    |- iplist6 -- list -- optimized &lt;br /&gt;
                                               +- flush &lt;br /&gt;
                                    |- iprope -- lookup -- &amp;lt;src_ip&amp;gt; -- &amp;lt;src_port&amp;gt; -- &amp;lt;dst_ip&amp;gt; -- &amp;lt;dst_port&amp;gt; -- &amp;lt;protocol&amp;gt; -- &amp;lt;device&amp;gt;       (0)&lt;br /&gt;
                                              |- list -- &amp;lt;No.&amp;gt;  (0)&lt;br /&gt;
                                              |- appctrl -- list &lt;br /&gt;
                                                         |- status &lt;br /&gt;
                                                         |- stats -- list &lt;br /&gt;
                                                                  +- clear &lt;br /&gt;
                                                         +- shaper -- list &lt;br /&gt;
                                              |- show &lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              |- flush -- &amp;lt;No.&amp;gt;         (0)&lt;br /&gt;
                                              +- state &lt;br /&gt;
                                    |- iprope6 -- lookup -- &amp;lt;src_ip&amp;gt; -- &amp;lt;src_port&amp;gt; -- &amp;lt;dst_ip&amp;gt; -- &amp;lt;dst_port&amp;gt; -- &amp;lt;protocol&amp;gt; -- &amp;lt;device&amp;gt;      (0)&lt;br /&gt;
                                               |- list -- &amp;lt;No.&amp;gt;         (0)&lt;br /&gt;
                                               |- flush -- &amp;lt;No.&amp;gt;        (0)&lt;br /&gt;
                                               |- state &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- clear &lt;br /&gt;
                                    |- shaper -- traffic-shaper -- list &lt;br /&gt;
                                                                |- state &lt;br /&gt;
                                                                +- stats -- list &lt;br /&gt;
                                                                         +- clear -- &amp;lt;name&amp;gt;     (0)&lt;br /&gt;
                                              +- per-ip-shaper -- list &lt;br /&gt;
                                                               |- stats &lt;br /&gt;
                                                               |- state &lt;br /&gt;
                                                               +- clear &lt;br /&gt;
                                    |- schedule -- list &lt;br /&gt;
                                    |- fqdn -- list &lt;br /&gt;
                                            |- flush -- name    (0)&lt;br /&gt;
                                            +- purge &lt;br /&gt;
                                    |- ipgeo -- country-list &lt;br /&gt;
                                             |- ip-list -- name         (0)&lt;br /&gt;
                                             |- ip2country -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;         (0)&lt;br /&gt;
                                             |- override &lt;br /&gt;
                                             +- copyright-notice &lt;br /&gt;
                                    |- proute -- list -- &amp;lt;number&amp;gt;       (0)&lt;br /&gt;
                                    |- proute6 -- list &lt;br /&gt;
                                    |- packet -- distribution &lt;br /&gt;
                                    |- vip -- realserver -- flush &lt;br /&gt;
                                                         |- list &lt;br /&gt;
                                                         |- up -- &amp;lt;name&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                         |- down -- &amp;lt;name&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;         (0)&lt;br /&gt;
                                                         +- healthcheck -- stats -- show &lt;br /&gt;
                                                                                 +- clear &lt;br /&gt;
                                           +- virtual-server -- log -- terminal -- clear &lt;br /&gt;
                                                                                |- reset &lt;br /&gt;
                                                                                +- stats &lt;br /&gt;
                                                                    |- console -- enable &lt;br /&gt;
                                                                               +- disable &lt;br /&gt;
                                                                    +- filter -- list &lt;br /&gt;
                                                                              |- clear &lt;br /&gt;
                                                                              |- name -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                                                              |- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;        (0)&lt;br /&gt;
                                                                              |- dst -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;        (0)&lt;br /&gt;
                                                                              |- src-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                                              |- dst-port -- &amp;lt;port&amp;gt;     (0)&lt;br /&gt;
                                                                              |- vd -- &amp;lt;index&amp;gt;  (0)&lt;br /&gt;
                                                                              |- worker -- &amp;lt;index&amp;gt;      (0)&lt;br /&gt;
                                                                              +- negate -- vd &lt;br /&gt;
                                                                                        |- src-addr &lt;br /&gt;
                                                                                        |- dst-addr &lt;br /&gt;
                                                                                        |- src-port &lt;br /&gt;
                                                                                        |- dst-port &lt;br /&gt;
                                                                                        |- name &lt;br /&gt;
                                                                                        +- worker &lt;br /&gt;
                                                             |- session -- list &lt;br /&gt;
                                                                        |- clear &lt;br /&gt;
                                                                        |- client -- list &lt;br /&gt;
                                                                                  +- clear &lt;br /&gt;
                                                                        +- server -- list &lt;br /&gt;
                                                                                  +- clear &lt;br /&gt;
                                                             |- real-server -- list &lt;br /&gt;
                                                             |- stats -- list &lt;br /&gt;
                                                                      |- clear &lt;br /&gt;
                                                                      |- http -- all &lt;br /&gt;
                                                                              |- list &lt;br /&gt;
                                                                              +- clear &lt;br /&gt;
                                                                      |- operational -- list &lt;br /&gt;
                                                                                     +- all &lt;br /&gt;
                                                                      +- summary -- list &lt;br /&gt;
                                                                                 |- all &lt;br /&gt;
                                                                                 +- clear &lt;br /&gt;
                                                             |- config -- list &lt;br /&gt;
                                                                       |- session &lt;br /&gt;
                                                                       |- log &lt;br /&gt;
                                                                       +- log-vd &lt;br /&gt;
                                                             |- filter -- list &lt;br /&gt;
                                                                       |- clear &lt;br /&gt;
                                                                       |- name -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                                       |- src -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;   (0)&lt;br /&gt;
                                                                       |- dst -- &amp;lt;ip-address&amp;gt; -- &amp;lt;ip-address&amp;gt;   (0)&lt;br /&gt;
                                                                       |- src-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                                                       |- dst-port -- &amp;lt;port&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                                                       |- vd -- &amp;lt;index&amp;gt;         (0)&lt;br /&gt;
                                                                       |- worker -- &amp;lt;index&amp;gt;     (0)&lt;br /&gt;
                                                                       +- negate -- vd &lt;br /&gt;
                                                                                 |- src-addr &lt;br /&gt;
                                                                                 |- dst-addr &lt;br /&gt;
                                                                                 |- src-port &lt;br /&gt;
                                                                                 |- dst-port &lt;br /&gt;
                                                                                 |- name &lt;br /&gt;
                                                                                 +- worker &lt;br /&gt;
                                                             |- test -- ssl -- sync &lt;br /&gt;
                                                                            +- async &lt;br /&gt;
                                                                     |- rsa-blinding -- disable &lt;br /&gt;
                                                                                     +- enable &lt;br /&gt;
                                                                     |- key-exchange -- sync &lt;br /&gt;
                                                                                     +- async &lt;br /&gt;
                                                                     +- rc4-hw -- disable &lt;br /&gt;
                                                                               +- enable &lt;br /&gt;
                                                             +- restart &lt;br /&gt;
                                    |- auth -- list &lt;br /&gt;
                                            |- clear &lt;br /&gt;
                                            |- ipv6 -- list &lt;br /&gt;
                                                    +- clear &lt;br /&gt;
                                            +- filter -- clear &lt;br /&gt;
                                                      |- source -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;       (0)&lt;br /&gt;
                                                      |- source6 -- &amp;lt;xxxx::xxxx&amp;gt; -- &amp;lt;xxxx::xxxx&amp;gt;        (0)&lt;br /&gt;
                                                      |- policy -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                      |- user -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                                      |- group -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                      +- method -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt; -- &amp;lt;method&amp;gt;     (0)&lt;br /&gt;
                                    |- blocking -- list -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                    |- ip-translation -- list &lt;br /&gt;
                                                      +- flush &lt;br /&gt;
                                    |- ipv6-ehf -- list &lt;br /&gt;
                                    |- dns-xlate -- mapping -- list &lt;br /&gt;
                                                            +- flush &lt;br /&gt;
                                                 +- pool -- list &lt;br /&gt;
                                                         +- flush &lt;br /&gt;
                                    +- uuid -- list -- &amp;lt;type&amp;gt;   (0)&lt;br /&gt;
                        |- user -- device -- list &lt;br /&gt;
                                          |- get -- &amp;lt;mac&amp;gt;       (0)&lt;br /&gt;
                                          |- del -- &amp;lt;mac&amp;gt;       (0)&lt;br /&gt;
                                          |- join -- &amp;lt;mac&amp;gt; -- &amp;lt;master_mac&amp;gt;      (0)&lt;br /&gt;
                                          |- bind-ip -- &amp;lt;mac&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                          |- clear &lt;br /&gt;
                                          |- invalidate -- &amp;lt;mac&amp;gt;        (0)&lt;br /&gt;
                                          |- os-summary &lt;br /&gt;
                                          |- host-type-summary &lt;br /&gt;
                                          |- stats &lt;br /&gt;
                                          +- filter -- vd -- &amp;lt;index&amp;gt;    (0)&lt;br /&gt;
                                                    |- os-name -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                                    |- type -- &amp;lt;name&amp;gt;   (0)&lt;br /&gt;
                                                    |- list &lt;br /&gt;
                                                    |- addr -- &amp;lt;from&amp;gt; -- &amp;lt;to&amp;gt;   (0)&lt;br /&gt;
                                                    |- type-src -- &amp;lt;source&amp;gt;     (0)&lt;br /&gt;
                                                    |- generation -- &amp;lt;from&amp;gt; -- &amp;lt;to&amp;gt;     (0)&lt;br /&gt;
                                                    |- type-generation -- &amp;lt;from&amp;gt; -- &amp;lt;to&amp;gt;        (0)&lt;br /&gt;
                                                    |- joined -- &amp;lt;value&amp;gt;        (0)&lt;br /&gt;
                                                    |- index -- &amp;lt;value&amp;gt;         (0)&lt;br /&gt;
                                                    |- negate -- vd &lt;br /&gt;
                                                              |- addr &lt;br /&gt;
                                                              |- os-name &lt;br /&gt;
                                                              |- type &lt;br /&gt;
                                                              |- type-src &lt;br /&gt;
                                                              |- generation &lt;br /&gt;
                                                              |- type-generation &lt;br /&gt;
                                                              |- joined &lt;br /&gt;
                                                              +- index &lt;br /&gt;
                                                    +- clear -- vd &lt;br /&gt;
                                                             |- addr &lt;br /&gt;
                                                             |- os-name &lt;br /&gt;
                                                             |- type &lt;br /&gt;
                                                             |- type-src &lt;br /&gt;
                                                             |- generation &lt;br /&gt;
                                                             |- type-generation &lt;br /&gt;
                                                             |- joined &lt;br /&gt;
                                                             +- index &lt;br /&gt;
                                +- quarantine -- list -- src4 &lt;br /&gt;
                                                      |- src6 &lt;br /&gt;
                                                      +- all &lt;br /&gt;
                                              |- add -- src4 -- &amp;lt;src-ipv4&amp;gt; -- &amp;lt;expiry&amp;gt; -- &amp;lt;ban-source&amp;gt;  (0)&lt;br /&gt;
                                                     +- src6 -- &amp;lt;src-ipv6&amp;gt; -- &amp;lt;expiry&amp;gt; -- &amp;lt;ban-source&amp;gt;  (0)&lt;br /&gt;
                                              |- delete -- src4 -- &amp;lt;src-ipv4&amp;gt;   (0)&lt;br /&gt;
                                                        +- src6 -- &amp;lt;src-ipv6&amp;gt;   (0)&lt;br /&gt;
                                              |- clear &lt;br /&gt;
                                              +- stat &lt;br /&gt;
                        |- ip -- router -- command -- show &lt;br /&gt;
                                                   +- show-vrf &lt;br /&gt;
                                        |- rip -- all &lt;br /&gt;
                                               |- events &lt;br /&gt;
                                               |- packet-send &lt;br /&gt;
                                               |- packet-receive &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- level -- critical &lt;br /&gt;
                                                        |- error &lt;br /&gt;
                                                        |- info &lt;br /&gt;
                                                        |- none &lt;br /&gt;
                                                        +- warn &lt;br /&gt;
                                        |- ospf -- all &lt;br /&gt;
                                                |- events &lt;br /&gt;
                                                |- ifsm &lt;br /&gt;
                                                |- lsa &lt;br /&gt;
                                                |- nfsm &lt;br /&gt;
                                                |- nsm &lt;br /&gt;
                                                |- packet &lt;br /&gt;
                                                |- route &lt;br /&gt;
                                                |- show &lt;br /&gt;
                                                +- level -- critical &lt;br /&gt;
                                                         |- error &lt;br /&gt;
                                                         |- info &lt;br /&gt;
                                                         |- none &lt;br /&gt;
                                                         +- warn &lt;br /&gt;
                                        |- bgp -- all &lt;br /&gt;
                                               |- dampening &lt;br /&gt;
                                               |- events &lt;br /&gt;
                                               |- filters &lt;br /&gt;
                                               |- fsm &lt;br /&gt;
                                               |- keepalives &lt;br /&gt;
                                               |- nsm &lt;br /&gt;
                                               |- updates &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- level -- critical &lt;br /&gt;
                                                        |- error &lt;br /&gt;
                                                        |- info &lt;br /&gt;
                                                        |- none &lt;br /&gt;
                                                        +- warn &lt;br /&gt;
                                        |- isis -- all &lt;br /&gt;
                                                |- ifsm &lt;br /&gt;
                                                |- nfsm &lt;br /&gt;
                                                |- pdu &lt;br /&gt;
                                                |- lsp &lt;br /&gt;
                                                |- spf &lt;br /&gt;
                                                |- events &lt;br /&gt;
                                                |- nsm &lt;br /&gt;
                                                |- show &lt;br /&gt;
                                                +- level -- critical &lt;br /&gt;
                                                         |- error &lt;br /&gt;
                                                         |- info &lt;br /&gt;
                                                         |- none &lt;br /&gt;
                                                         +- warn &lt;br /&gt;
                                        |- igmp -- all &lt;br /&gt;
                                                |- decode &lt;br /&gt;
                                                |- encode &lt;br /&gt;
                                                |- events &lt;br /&gt;
                                                |- fsm &lt;br /&gt;
                                                |- tib &lt;br /&gt;
                                                |- show &lt;br /&gt;
                                                +- level -- critical &lt;br /&gt;
                                                         |- error &lt;br /&gt;
                                                         |- info &lt;br /&gt;
                                                         |- none &lt;br /&gt;
                                                         +- warn &lt;br /&gt;
                                        |- pim-dm -- all &lt;br /&gt;
                                                  |- context &lt;br /&gt;
                                                  |- decode &lt;br /&gt;
                                                  |- encode &lt;br /&gt;
                                                  |- fsm &lt;br /&gt;
                                                  |- mrt &lt;br /&gt;
                                                  |- nexthop &lt;br /&gt;
                                                  |- nsm &lt;br /&gt;
                                                  |- vif &lt;br /&gt;
                                                  |- show &lt;br /&gt;
                                                  +- level -- critical &lt;br /&gt;
                                                           |- error &lt;br /&gt;
                                                           |- info &lt;br /&gt;
                                                           |- none &lt;br /&gt;
                                                           +- warn &lt;br /&gt;
                                        |- pim-sm -- all &lt;br /&gt;
                                                  |- events &lt;br /&gt;
                                                  |- mfc &lt;br /&gt;
                                                  |- mib &lt;br /&gt;
                                                  |- nexthop &lt;br /&gt;
                                                  |- nsm &lt;br /&gt;
                                                  |- state &lt;br /&gt;
                                                  |- show &lt;br /&gt;
                                                  |- packet -- all &lt;br /&gt;
                                                            |- in &lt;br /&gt;
                                                            +- out &lt;br /&gt;
                                                  |- timer -- all &lt;br /&gt;
                                                           |- assert -- all &lt;br /&gt;
                                                                     +- at &lt;br /&gt;
                                                           |- bsr -- all &lt;br /&gt;
                                                                  |- bst &lt;br /&gt;
                                                                  +- crp &lt;br /&gt;
                                                           |- hello -- all &lt;br /&gt;
                                                                    |- ht &lt;br /&gt;
                                                                    |- nlt &lt;br /&gt;
                                                                    +- tht &lt;br /&gt;
                                                           |- joinprune -- all &lt;br /&gt;
                                                                        |- et &lt;br /&gt;
                                                                        |- jt &lt;br /&gt;
                                                                        |- kat &lt;br /&gt;
                                                                        |- ot &lt;br /&gt;
                                                                        +- ppt &lt;br /&gt;
                                                           +- register -- all &lt;br /&gt;
                                                                       +- rst &lt;br /&gt;
                                                  +- level -- critical &lt;br /&gt;
                                                           |- error &lt;br /&gt;
                                                           |- info &lt;br /&gt;
                                                           |- none &lt;br /&gt;
                                                           +- warn &lt;br /&gt;
                                        |- imi -- vty &lt;br /&gt;
                                        +- bfd -- all &lt;br /&gt;
                                               |- events &lt;br /&gt;
                                               |- packet &lt;br /&gt;
                                               |- fsm &lt;br /&gt;
                                               |- nsm &lt;br /&gt;
                                               |- show &lt;br /&gt;
                                               +- level -- critical &lt;br /&gt;
                                                        |- error &lt;br /&gt;
                                                        |- info &lt;br /&gt;
                                                        |- none &lt;br /&gt;
                                                        +- warn &lt;br /&gt;
                              |- address -- list &lt;br /&gt;
                                         |- flush &lt;br /&gt;
                                         |- add -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX      (0)&lt;br /&gt;
                                         +- delete -- intf-name -- XXX.XXX.XXX.XXX      (0)&lt;br /&gt;
                              |- arp -- list &lt;br /&gt;
                                     |- flush -- intf-name      (0)&lt;br /&gt;
                                     |- add -- intf-name -- XXX.XXX.XXX.XXX -- XX:XX:XX:XX:XX:XX        (0)&lt;br /&gt;
                                     +- delete -- intf-name -- XXX.XXX.XXX.XXX  (0)&lt;br /&gt;
                              |- route -- list &lt;br /&gt;
                                       |- flush &lt;br /&gt;
                                       |- add -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- &amp;lt;1-255&amp;gt; -- &amp;lt;0-4294967295&amp;gt; -- verify  (0)&lt;br /&gt;
                                       |- delete -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- &amp;lt;1-255&amp;gt; -- &amp;lt;0-4294967295&amp;gt; -- verify       (0)&lt;br /&gt;
                                       +- verify -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX -- &amp;lt;1-255&amp;gt; -- &amp;lt;0-4294967295&amp;gt;         (0)&lt;br /&gt;
                              |- ipip-tunnel -- list &lt;br /&gt;
                                             |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX        (0)&lt;br /&gt;
                                             +- delete -- &amp;lt;name_str&amp;gt;    (0)&lt;br /&gt;
                              |- gre-tunnel -- list &lt;br /&gt;
                                            |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX(0)&lt;br /&gt;
                                            +- delete -- &amp;lt;name_str&amp;gt;     (0)&lt;br /&gt;
                              |- rtcache -- list &lt;br /&gt;
                              |- multicast -- mroute &lt;br /&gt;
                                           |- vif &lt;br /&gt;
                                           |- group-membership &lt;br /&gt;
                                           |- mac &lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- get-igmp-limit &lt;br /&gt;
                                           |- mfc-add -- &amp;lt;in-port&amp;gt; -- &amp;lt;src-ip&amp;gt; -- &amp;lt;group-ip&amp;gt; -- &amp;lt;out-ports-map&amp;gt;    (0)&lt;br /&gt;
                                           +- mfc-del -- &amp;lt;src-ip&amp;gt; -- &amp;lt;group-ip&amp;gt;         (0)&lt;br /&gt;
                              |- tcp -- list &lt;br /&gt;
                                     +- flush &lt;br /&gt;
                              |- udp -- list &lt;br /&gt;
                                     +- flush &lt;br /&gt;
                              +- framed-ip -- list &lt;br /&gt;
                                           |- delete -- XXX.XXX.XXX.XXX         (0)&lt;br /&gt;
                                           +- delete-all -- &amp;lt;service&amp;gt;   (0)&lt;br /&gt;
                        |- hardware -- deviceinfo -- disk &lt;br /&gt;
                                                  |- flash &lt;br /&gt;
                                                  +- nic &lt;br /&gt;
                                    |- ioport -- byte &lt;br /&gt;
                                              |- word &lt;br /&gt;
                                              +- long &lt;br /&gt;
                                    |- pciconfig &lt;br /&gt;
                                    |- setpci &lt;br /&gt;
                                    |- lspci &lt;br /&gt;
                                    |- sysinfo -- cpu &lt;br /&gt;
                                               |- memory &lt;br /&gt;
                                               |- interrupts &lt;br /&gt;
                                               |- iomem &lt;br /&gt;
                                               |- ioports &lt;br /&gt;
                                               |- mtrr &lt;br /&gt;
                                               |- slab &lt;br /&gt;
                                               +- shm &lt;br /&gt;
                                    |- smartctl &lt;br /&gt;
                                    |- certificate &lt;br /&gt;
                                    +- ipsec &lt;br /&gt;
                        |- disktest -- device -- 1 &lt;br /&gt;
                                              +- 2 &lt;br /&gt;
                                    |- block -- 1 &lt;br /&gt;
                                             |- 4 &lt;br /&gt;
                                             |- 16 &lt;br /&gt;
                                             |- 64 &lt;br /&gt;
                                             +- 256 &lt;br /&gt;
                                    |- time -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                    |- size -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
                                    +- run -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
                        |- sniffer -- packet -- &amp;lt;interface&amp;gt; -- &amp;lt;filter&amp;gt; -- &amp;lt;verbose&amp;gt; -- &amp;lt;count&amp;gt; -- &amp;lt;tsformat&amp;gt;   (0)&lt;br /&gt;
                        |- npu -- nplite -- fastpath -- enable &lt;br /&gt;
                                                     +- disable &lt;br /&gt;
                        |- npl -- npl_debug -- &amp;lt;param1&amp;gt; -- &amp;lt;param2&amp;gt; -- &amp;lt;param3&amp;gt;         (0)&lt;br /&gt;
                        |- ipv6 -- multicast -- mroute &lt;br /&gt;
                                             |- vif &lt;br /&gt;
                                             +- status &lt;br /&gt;
                                |- address -- list &lt;br /&gt;
                                           |- flush &lt;br /&gt;
                                           |- add -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx   (0)&lt;br /&gt;
                                           |- delete -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx   (0)&lt;br /&gt;
                                           |- anycast &lt;br /&gt;
                                           +- multicast -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/xxx(0)&lt;br /&gt;
                                |- neighbor-cache -- list &lt;br /&gt;
                                                  |- flush -- intf-name         (0)&lt;br /&gt;
                                                  |- add -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx -- XX:XX:XX:XX:XX:XX       (0)&lt;br /&gt;
                                                  +- delete -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx(0)&lt;br /&gt;
                                |- route -- list &lt;br /&gt;
                                         +- flush &lt;br /&gt;
                                |- sit-tunnel -- list &lt;br /&gt;
                                              |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- XXX.XXX.XXX.XXX -- XXX.XXX.XXX.XXX       (0)&lt;br /&gt;
                                              +- delete -- &amp;lt;name_str&amp;gt;   (0)&lt;br /&gt;
                                |- ipv6-tunnel -- list &lt;br /&gt;
                                               |- add -- &amp;lt;name_str&amp;gt; -- intf-name -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx -- xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx      (0)&lt;br /&gt;
                                               +- delete -- &amp;lt;name_str&amp;gt;  (0)&lt;br /&gt;
                                |- router -- rip -- all &lt;br /&gt;
                                                 |- events &lt;br /&gt;
                                                 |- packet-send &lt;br /&gt;
                                                 |- packet-receive &lt;br /&gt;
                                                 |- show &lt;br /&gt;
                                                 +- level -- critical &lt;br /&gt;
                                                          |- error &lt;br /&gt;
                                                          |- info &lt;br /&gt;
                                                          |- none &lt;br /&gt;
                                                          +- warn &lt;br /&gt;
                                          +- ospf -- all &lt;br /&gt;
                                                  |- events &lt;br /&gt;
                                                  |- ifsm &lt;br /&gt;
                                                  |- lsa &lt;br /&gt;
                                                  |- nfsm &lt;br /&gt;
                                                  |- nsm &lt;br /&gt;
                                                  |- packet &lt;br /&gt;
                                                  |- route &lt;br /&gt;
                                                  |- show &lt;br /&gt;
                                                  +- level -- critical &lt;br /&gt;
                                                           |- error &lt;br /&gt;
                                                           |- info &lt;br /&gt;
                                                           |- none &lt;br /&gt;
                                                           +- warn &lt;br /&gt;
                                +- devconf -- accept-dad -- 0, 1 or 2   (0)&lt;br /&gt;
                                           +- disable_ipv6 -- 0 or 1    (0)&lt;br /&gt;
                        |- rsso -- query -- carrier-endpoint -- &amp;lt;endpoint&amp;gt; -- &amp;lt;ip&amp;gt;      (0)&lt;br /&gt;
                                         |- ip -- &amp;lt;ip&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                                         +- rsso-key -- &amp;lt;name&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                        |- radiusd -- test -- &amp;lt;level&amp;gt;   (0)&lt;br /&gt;
                        |- snmp -- ip -- frags &lt;br /&gt;
                                +- trap -- send &lt;br /&gt;
                        |- central-mgmt -- script-history -- test &lt;br /&gt;
                                                          |- list &lt;br /&gt;
                                                          |- clear &lt;br /&gt;
                                                          +- del -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                        |- forticare -- protocol -- protocol    (0)&lt;br /&gt;
                                     +- server -- &amp;lt;IP&amp;gt;  (0)&lt;br /&gt;
                        |- internet-service -- id -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                            |- id-summary -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                            +- info -- &amp;lt;vdname&amp;gt; -- &amp;lt;proto&amp;gt; -- &amp;lt;port&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                        |- wireless-controller -- wlac -- &amp;lt;-c|-d|-k|-h&amp;gt; -- &amp;lt;value1&amp;gt; -- &amp;lt;value2&amp;gt; -- &amp;lt;value3&amp;gt; -- &amp;lt;value4&amp;gt; -- &amp;lt;value5&amp;gt;         (0)&lt;br /&gt;
                        |- switch-controller -- dump -- vlan_config &lt;br /&gt;
                                                     |- switch_config &lt;br /&gt;
                                                     |- mac_hosts &lt;br /&gt;
                                                     |- device_access_list &lt;br /&gt;
                                                     +- client &lt;br /&gt;
                                             +- kick -- vdom -- device-id -- vlanid -- portid -- mac    (0)&lt;br /&gt;
                        |- fortitoken -- info -- &amp;lt;id&amp;gt;   (0)&lt;br /&gt;
                                      |- test -- &amp;lt;id&amp;gt; -- &amp;lt;code&amp;gt; -- &amp;lt;next code&amp;gt; -- &amp;lt;screen size&amp;gt;         (0)&lt;br /&gt;
                                      +- debug -- enable &lt;br /&gt;
                                               +- disable &lt;br /&gt;
                        |- forticlient -- add-connection -- &amp;lt;name&amp;gt; -- &amp;lt;user&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;host os&amp;gt; -- &amp;lt;ip&amp;gt;       (0)&lt;br /&gt;
                                       |- close-connection -- &amp;lt;handle&amp;gt;  (0)&lt;br /&gt;
                                       +- close-all-connection &lt;br /&gt;
                        |- web-ui -- debug -- enable &lt;br /&gt;
                                           +- disable &lt;br /&gt;
                                  |- app-icon-info &lt;br /&gt;
                                  |- app-icon-update -- timeout         (0)&lt;br /&gt;
                                  +- cli-schema -- path -- name         (0)&lt;br /&gt;
                        |- src-vis -- stats -- list &lt;br /&gt;
                                            +- count &lt;br /&gt;
                                   |- log -- terminal -- clear &lt;br /&gt;
                                                      |- reset &lt;br /&gt;
                                                      +- stats &lt;br /&gt;
                                   |- analysis-level -- full &lt;br /&gt;
                                                     |- bypass &lt;br /&gt;
                                                     |- ignore &lt;br /&gt;
                                                     |- skip-tcpfp &lt;br /&gt;
                                                     +- ignore-tcpfp &lt;br /&gt;
                                   |- scheduler-times -- start &lt;br /&gt;
                                                      |- stop &lt;br /&gt;
                                                      +- display &lt;br /&gt;
                                   |- ring -- &amp;lt;start&amp;gt; -- &amp;lt;length&amp;gt;       (0)&lt;br /&gt;
                                   |- save &lt;br /&gt;
                                   |- restore &lt;br /&gt;
                                   |- save &lt;br /&gt;
                                   +- restart &lt;br /&gt;
                        |- lldptx -- stats -- list &lt;br /&gt;
                                           +- count &lt;br /&gt;
                                  |- log -- terminal -- clear &lt;br /&gt;
                                                     |- reset &lt;br /&gt;
                                                     +- stats &lt;br /&gt;
                                  |- scheduler-times -- start &lt;br /&gt;
                                                     |- stop &lt;br /&gt;
                                                     +- display &lt;br /&gt;
                                  +- restart &lt;br /&gt;
                        |- fdsm -- fds-update &lt;br /&gt;
                                |- log-controller-update &lt;br /&gt;
                                |- account-info &lt;br /&gt;
                                |- message-update &lt;br /&gt;
                                |- forticlient-update &lt;br /&gt;
                                |- forticlient-net-info &lt;br /&gt;
                                |- modem-list &lt;br /&gt;
                                |- contract-controller-update &lt;br /&gt;
                                |- image-list &lt;br /&gt;
                                |- image-download -- &amp;lt;id&amp;gt;       (0)&lt;br /&gt;
                                |- fc-installer-download -- &amp;lt;id&amp;gt;        (0)&lt;br /&gt;
                                |- sslvpn-package-download -- &amp;lt;id&amp;gt;      (0)&lt;br /&gt;
                                |- sslvpn-man-upgrade-package-download -- &amp;lt;id&amp;gt;  (0)&lt;br /&gt;
                                |- report-list -- &amp;lt;vdom&amp;gt;        (0)&lt;br /&gt;
                                |- report-download -- &amp;lt;oid&amp;gt;     (0)&lt;br /&gt;
                                |- cfg-list -- &amp;lt;type&amp;gt;   (0)&lt;br /&gt;
                                |- cfg-upload -- &amp;lt;comments&amp;gt;     (0)&lt;br /&gt;
                                |- cfg-download -- &amp;lt;type&amp;gt; -- &amp;lt;revision&amp;gt;         (0)&lt;br /&gt;
                                |- cfg-diff -- &amp;lt;revision1&amp;gt; -- &amp;lt;revision2&amp;gt;       (0)&lt;br /&gt;
                                |- ftk-activiate &lt;br /&gt;
                                |- fortiap-latest-ver -- &amp;lt;model&amp;gt;        (0)&lt;br /&gt;
                                |- fortiap-download -- &amp;lt;id&amp;gt;     (0)&lt;br /&gt;
                                +- central-mgmt-status &lt;br /&gt;
                        |- extender -- atcmd -- &amp;lt;at-command&amp;gt;  -- &amp;lt;sn&amp;gt;  (0)&lt;br /&gt;
                                    |- cmd -- &amp;lt;Integer&amp;gt; -- &amp;lt;sn&amp;gt;         (0)&lt;br /&gt;
                                    +- modem-list &lt;br /&gt;
                        +- traffictest -- show &lt;br /&gt;
                                       |- run -- [-h/arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg] -- [arg]   (0)&lt;br /&gt;
                                       |- server-intf -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                       |- client-intf -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                       |- port -- &amp;lt;port&amp;gt;        (0)&lt;br /&gt;
                                       +- proto -- 0 &lt;br /&gt;
                                                +- 1 &lt;br /&gt;
    |- execute__tree__ -- set-next-reboot -- &amp;lt;primary/secondary&amp;gt;        (0)&lt;br /&gt;
                       |- ping -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                       |- ping-options -- data-size -- &amp;lt;integer&amp;gt;        (0)&lt;br /&gt;
                                       |- df-bit -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                       |- pattern -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                       |- repeat-count -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                       |- source -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                       |- timeout -- &amp;lt;integer&amp;gt;  (0)&lt;br /&gt;
                                       |- adaptive-ping -- &amp;lt;string&amp;gt;     (0)&lt;br /&gt;
                                       |- interval -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                                       |- tos -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                       |- ttl -- &amp;lt;integer&amp;gt;      (0)&lt;br /&gt;
                                       |- validate-reply -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                       |- view-settings &lt;br /&gt;
                                       +- reset &lt;br /&gt;
                       |- ping6 &lt;br /&gt;
                       |- ping6-options -- data-size -- &amp;lt;integer&amp;gt;       (0)&lt;br /&gt;
                                        |- pattern -- &amp;lt;string&amp;gt;  (0)&lt;br /&gt;
                                        |- repeat-count -- &amp;lt;string&amp;gt;     (0)&lt;br /&gt;
                                        |- source -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                        |- timeout -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                                        |- adaptive-ping -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                        |- interval -- &amp;lt;integer&amp;gt;        (0)&lt;br /&gt;
                                        |- tos -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                        |- ttl -- &amp;lt;integer&amp;gt;     (0)&lt;br /&gt;
                                        |- validate-reply -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                        |- view-settings &lt;br /&gt;
                                        +- reset &lt;br /&gt;
                       |- update-now &lt;br /&gt;
                       |- update-av &lt;br /&gt;
                       |- update-ips &lt;br /&gt;
                       |- update-netscan &lt;br /&gt;
                       |- update-src-vis &lt;br /&gt;
                       |- update-geo-ip &lt;br /&gt;
                       |- send-fds-statistics &lt;br /&gt;
                       |- update-list &lt;br /&gt;
                       |- reboot -- comment -- &amp;lt;string&amp;gt;         (0)&lt;br /&gt;
                       |- shutdown -- comment -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                       |- factoryreset &lt;br /&gt;
                       |- factoryreset2 &lt;br /&gt;
                       |- router -- restart &lt;br /&gt;
                                 +- clear -- bgp -- all &lt;br /&gt;
                                                 |- as &lt;br /&gt;
                                                 |- ip &lt;br /&gt;
                                                 |- ipv6 &lt;br /&gt;
                                                 |- dampening &lt;br /&gt;
                                                 |- external &lt;br /&gt;
                                                 +- flap-statistics &lt;br /&gt;
                                          |- bfd -- session -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;string&amp;gt;  (0)&lt;br /&gt;
                                          |- ospf -- process &lt;br /&gt;
                                          +- ospf6 -- process &lt;br /&gt;
                       |- mrouter -- clear -- multicast-routes -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;        (0)&lt;br /&gt;
                                           |- dense-routes -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;    (0)&lt;br /&gt;
                                           |- sparse-routes -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                           |- statistics -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                           |- sparse-mode-bsr &lt;br /&gt;
                                           |- igmp-interface -- &amp;lt;string&amp;gt;        (0)&lt;br /&gt;
                                           +- igmp-group -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                       |- disconnect-admin-session -- &amp;lt;integer&amp;gt;         (0)&lt;br /&gt;
                       |- fsso -- refresh &lt;br /&gt;
                       |- restore -- image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                                           |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                           |- usb -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                           |- management-station -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                           +- flash -- &amp;lt;revision&amp;gt;       (0)&lt;br /&gt;
                                  |- secondary-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                                     |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;    (0)&lt;br /&gt;
                                                     +- usb -- &amp;lt;string&amp;gt;         (0)&lt;br /&gt;
                                  |- config -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                            |- flash -- &amp;lt;revision&amp;gt;      (0)&lt;br /&gt;
                                            |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                            |- dhcp -- &amp;lt;port&amp;gt; -- &amp;lt;Enter&amp;gt; | &amp;lt;vlanid&amp;gt;     (0)&lt;br /&gt;
                                            |- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                            |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                            +- management-station -- normal -- &amp;lt;revision&amp;gt;       (0)&lt;br /&gt;
                                                                  |- template -- &amp;lt;revision&amp;gt;     (0)&lt;br /&gt;
                                                                  +- script -- &amp;lt;revision&amp;gt;       (0)&lt;br /&gt;
                                  |- ipsuserdefsig -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;  (0)&lt;br /&gt;
                                                   +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                  |- av -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;     (0)&lt;br /&gt;
                                        +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;(0)&lt;br /&gt;
                                  |- ips -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                         +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                  |- vcm -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                         +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                  |- src-vis -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                             +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;    (0)&lt;br /&gt;
                                  +- uwdb -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                          +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                       |- revision -- list -- config &lt;br /&gt;
                                           +- image &lt;br /&gt;
                                   +- delete -- config -- &amp;lt;revision&amp;gt;    (0)&lt;br /&gt;
                                             +- image -- &amp;lt;revision&amp;gt;     (0)&lt;br /&gt;
                       |- upload -- config -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ip&amp;gt;     (0)&lt;br /&gt;
                                           |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                           +- usb -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt;      (0)&lt;br /&gt;
                                 +- image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ip&amp;gt;      (0)&lt;br /&gt;
                                          |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;  (0)&lt;br /&gt;
                                          +- usb -- &amp;lt;string&amp;gt; -- &amp;lt;comment&amp;gt;       (0)&lt;br /&gt;
                       |- backup -- memory -- log -- tftp -- &amp;lt;ip&amp;gt; -- &amp;lt;string&amp;gt;   (0)&lt;br /&gt;
                                                  +- ftp -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                           +- alllogs -- tftp -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                                      +- ftp -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                                 |- disk -- alllogs -- usb &lt;br /&gt;
                                         |- log -- usb -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                         +- ipsarchives -- usb &lt;br /&gt;
                                 |- config -- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                                           |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                           |- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;      (0)&lt;br /&gt;
                                           |- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;  (0)&lt;br /&gt;
                                           |- flash -- &amp;lt;comment&amp;gt;        (0)&lt;br /&gt;
                                           +- management-station -- &amp;lt;comment&amp;gt;   (0)&lt;br /&gt;
                                 |- full-config -- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;  (0)&lt;br /&gt;
                                                |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                                |- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                                +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;     (0)&lt;br /&gt;
                                 |- config-with-forticlient-info -- usb -- &amp;lt;string&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;         (0)&lt;br /&gt;
                                                                 |- usb-mode -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                                                 |- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;   (0)&lt;br /&gt;
                                                                 +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt; -- &amp;lt;Enter&amp;gt;|&amp;lt;passwd&amp;gt;    (0)&lt;br /&gt;
                                 +- ipsuserdefsig -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                                  +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                       |- enter -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                       |- formatlogdisk &lt;br /&gt;
                       |- vpn -- certificate -- local -- generate -- rsa -- &amp;lt;string&amp;gt; -- &amp;lt;number&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;string&amp;gt;    (0)&lt;br /&gt;
                                                                  |- ec -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;string&amp;gt;     (0)&lt;br /&gt;
                                                                  |- default-ssl-ca &lt;br /&gt;
                                                                  |- default-ssl-serv-key &lt;br /&gt;
                                                                  +- default-ssl-ca-untrusted &lt;br /&gt;
                                                      |- export -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;         (0)&lt;br /&gt;
                                                      +- import -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;     (0)&lt;br /&gt;
                                             |- crl -- import -- auto -- &amp;lt;string&amp;gt;       (0)&lt;br /&gt;
                                             |- ca -- export -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                                   +- import -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                                             +- auto -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                             +- remote -- export -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;        (0)&lt;br /&gt;
                                                       +- import -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                              |- ipsec -- tunnel -- down -- &amp;lt;phase2&amp;gt; -- &amp;lt;phase1&amp;gt; -- &amp;lt;serial&amp;gt;    (0)&lt;br /&gt;
                                                 +- up -- &amp;lt;phase2&amp;gt; -- &amp;lt;phase1&amp;gt; -- &amp;lt;serial&amp;gt;      (0)&lt;br /&gt;
                              +- sslvpn -- list -- &amp;lt;web|tunnel&amp;gt;         (0)&lt;br /&gt;
                                        |- del-all -- &amp;lt;tunnel&amp;gt;  (0)&lt;br /&gt;
                                        |- del-tunnel -- &amp;lt;index&amp;gt;        (0)&lt;br /&gt;
                                        |- del-web -- &amp;lt;index&amp;gt;   (0)&lt;br /&gt;
                                        |- rlist -- &amp;lt;vdom&amp;gt;      (0)&lt;br /&gt;
                                        |- guirlist -- &amp;lt;vdom&amp;gt;   (0)&lt;br /&gt;
                                        |- rdel-web -- &amp;lt;vdom&amp;gt; -- &amp;lt;index&amp;gt;        (0)&lt;br /&gt;
                                        |- rdel-tunnel -- &amp;lt;vdom&amp;gt; -- &amp;lt;index&amp;gt;     (0)&lt;br /&gt;
                                        |- rdel-all -- &amp;lt;vdom&amp;gt;   (0)&lt;br /&gt;
                                        +- rdel-all-tunnel -- &amp;lt;vdom&amp;gt;    (0)&lt;br /&gt;
                       |- factory-license -- &amp;lt;key&amp;gt;      (0)&lt;br /&gt;
                       |- traceroute -- &amp;lt;dest&amp;gt;  (0)&lt;br /&gt;
                       |- traceroute-options -- queries -- &amp;lt;integer&amp;gt;    (0)&lt;br /&gt;
                                             |- source -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                             |- device -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                                             +- view-settings &lt;br /&gt;
                       |- tracert6 &lt;br /&gt;
                       |- telnet -- &amp;lt;dest&amp;gt; -- &amp;lt;port&amp;gt;    (0)&lt;br /&gt;
                       |- ssh -- &amp;lt;user@host&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                       |- dhcp -- lease-list -- &amp;lt;interface&amp;gt;     (0)&lt;br /&gt;
                               +- lease-clear -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;      (0)&lt;br /&gt;
                                              +- all    (0)&lt;br /&gt;
                       |- dhcp6 -- lease-list -- &amp;lt;interface&amp;gt;    (0)&lt;br /&gt;
                                +- lease-clear -- &amp;lt;xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx&amp;gt;     (0)&lt;br /&gt;
                                               +- all   (0)&lt;br /&gt;
                       |- webfilter -- quota-reset -- wf-profile -- endpoint    (0)&lt;br /&gt;
                       |- ha -- synchronize -- &amp;lt;string&amp;gt;         (0)&lt;br /&gt;
                             |- manage -- &amp;lt;string&amp;gt;      (0)&lt;br /&gt;
                             |- disconnect -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt; -- &amp;lt;netmask&amp;gt;         (0)&lt;br /&gt;
                             +- ignore-hardware-revision -- enable &lt;br /&gt;
                                                         |- disable &lt;br /&gt;
                                                         +- status &lt;br /&gt;
                       |- modem -- dial &lt;br /&gt;
                                |- hangup &lt;br /&gt;
                                +- trigger &lt;br /&gt;
                       |- log -- fortianalyzer -- test-connectivity &lt;br /&gt;
                              |- fortiguard -- test-connectivity &lt;br /&gt;
                              |- upload &lt;br /&gt;
                              |- upload-progress &lt;br /&gt;
                              |- list -- &amp;lt;category&amp;gt;     (0)&lt;br /&gt;
                              |- display &lt;br /&gt;
                              |- detail -- &amp;lt;category&amp;gt; -- &amp;lt;utmref&amp;gt;       (0)&lt;br /&gt;
                              |- filter -- reset -- &amp;lt;enter|all|field&amp;gt;   (0)&lt;br /&gt;
                                        |- dump &lt;br /&gt;
                                        |- category -- &amp;lt;category&amp;gt;       (0)&lt;br /&gt;
                                        |- device -- &amp;lt;device&amp;gt;   (0)&lt;br /&gt;
                                        |- start-line -- number         (0)&lt;br /&gt;
                                        |- view-lines -- number         (0)&lt;br /&gt;
                                        |- max-checklines -- number     (0)&lt;br /&gt;
                                        |- ha-member -- sn      (0)&lt;br /&gt;
                                        |- field -- &amp;lt;name&amp;gt; -- &amp;lt;argument 1&amp;gt; -- &amp;lt;argument 2&amp;gt; -- &amp;lt;argument 3&amp;gt; -- &amp;lt;argument 4&amp;gt; -- &amp;lt;argument 5&amp;gt; -- &amp;lt;argument 6&amp;gt; -- &amp;lt;argument 7&amp;gt;  (0)&lt;br /&gt;
                                        +- show-utm-ref -- number       (0)&lt;br /&gt;
                              |- roll &lt;br /&gt;
                              |- delete &lt;br /&gt;
                              |- delete-all &lt;br /&gt;
                              |- backup -- &amp;lt;path&amp;gt;       (0)&lt;br /&gt;
                              +- flush-cache &lt;br /&gt;
                       |- policy-packet-capture -- delete-all &lt;br /&gt;
                       |- time -- &amp;lt;hh:mm:ss&amp;gt;    (0)&lt;br /&gt;
                       |- date -- &amp;lt;yyyy-mm-dd&amp;gt;  (0)&lt;br /&gt;
                       |- usb-disk -- list &lt;br /&gt;
                                   |- delete -- &amp;lt;filename&amp;gt;      (0)&lt;br /&gt;
                                   |- format &lt;br /&gt;
                                   |- rename -- &amp;lt;old&amp;gt; -- &amp;lt;new&amp;gt;  (0)&lt;br /&gt;
                                   +- eject &lt;br /&gt;
                       |- usb-device -- list &lt;br /&gt;
                                     +- disconnect &lt;br /&gt;
                       |- upd-vd-license -- &amp;lt;license key&amp;gt;       (0)&lt;br /&gt;
                       |- batch -- start &lt;br /&gt;
                                |- end &lt;br /&gt;
                                |- status &lt;br /&gt;
                                +- lastlog &lt;br /&gt;
                       |- cfg -- save &lt;br /&gt;
                              +- reload &lt;br /&gt;
                       |- cli -- status-msg-only -- &amp;lt;enable/disable&amp;gt;    (0)&lt;br /&gt;
                              +- check-template-status &lt;br /&gt;
                       |- interface -- dhcpclient-renew -- &amp;lt;interface&amp;gt;  (0)&lt;br /&gt;
                                    |- pppoe-reconnect -- &amp;lt;interface&amp;gt;   (0)&lt;br /&gt;
                                    +- dhcp6client-renew -- &amp;lt;interface&amp;gt;         (0)&lt;br /&gt;
                       |- clear -- system -- arp -- table &lt;br /&gt;
                       |- fortiguard-log -- update &lt;br /&gt;
                                         |- create-account -- &amp;lt;id&amp;gt; -- &amp;lt;password&amp;gt; -- &amp;lt;email confirm&amp;gt;     (0)&lt;br /&gt;
                                         |- login -- &amp;lt;id&amp;gt; -- &amp;lt;password&amp;gt; -- &amp;lt;email confirm&amp;gt;      (0)&lt;br /&gt;
                                         |- try -- &amp;lt;id&amp;gt; -- &amp;lt;password&amp;gt; -- &amp;lt;email confirm&amp;gt;        (0)&lt;br /&gt;
                                         |- join &lt;br /&gt;
                                         |- agreement &lt;br /&gt;
                                         +- certificate-activation -- &amp;lt;code&amp;gt;    (0)&lt;br /&gt;
                       |- central-mgmt -- set-mgmt-id -- &amp;lt;management id&amp;gt;        (0)&lt;br /&gt;
                                       |- register-device -- &amp;lt;fmg-serial-no&amp;gt; -- &amp;lt;fmg-register-password&amp;gt; -- &amp;lt;fgt-usrname&amp;gt; -- &amp;lt;fgt-password&amp;gt;  (0)&lt;br /&gt;
                                       +- unregister-device -- &amp;lt;fmg-serial-no&amp;gt;  (0)&lt;br /&gt;
                       |- fortiguard-message -- info &lt;br /&gt;
                                             |- update &lt;br /&gt;
                                             +- add -- &amp;lt;activation code&amp;gt;        (0)&lt;br /&gt;
                       |- wireless-controller -- reset-wtp -- &amp;lt;all&amp;gt;|&amp;lt;SN&amp;gt;        (0)&lt;br /&gt;
                                              |- list-wtp-image &lt;br /&gt;
                                              |- delete-wtp-image &lt;br /&gt;
                                              |- upload-wtp-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                                                                  +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;       (0)&lt;br /&gt;
                                              +- restart-acd &lt;br /&gt;
                       |- switch-controller -- push-swtp-image -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt; -- &amp;lt;filename&amp;gt;      (0)&lt;br /&gt;
                                            |- upload-swtp-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                                                 +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                            |- list-swtp-image &lt;br /&gt;
                                            |- delete-swtp-image -- &amp;lt;filename&amp;gt;  (0)&lt;br /&gt;
                                            |- restart-acd &lt;br /&gt;
                                            |- poe-reset -- &amp;lt;fortiswitch-id&amp;gt; -- &amp;lt;port&amp;gt;  (0)&lt;br /&gt;
                                            |- restart-swtpd -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt;      (0)&lt;br /&gt;
                                            |- restart-swtp -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt;       (0)&lt;br /&gt;
                                            +- get-conn-status -- &amp;lt;vdom&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt;    (0)&lt;br /&gt;
                       |- sfp-mode-sgmii -- &amp;lt;port&amp;gt;      (0)&lt;br /&gt;
                       |- disk -- list &lt;br /&gt;
                               |- format &lt;br /&gt;
                               +- scan &lt;br /&gt;
                       |- erase-disk &lt;br /&gt;
                       |- netscan -- start -- scan -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt; -- &amp;lt;asset IDs&amp;gt;    (0)&lt;br /&gt;
                                  |- stop &lt;br /&gt;
                                  |- pause &lt;br /&gt;
                                  |- resume &lt;br /&gt;
                                  +- status &lt;br /&gt;
                       |- tac -- report &lt;br /&gt;
                       |- fortitoken -- activate -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt; -- &amp;lt;id&amp;gt;    (0)&lt;br /&gt;
                                     |- sync -- &amp;lt;id&amp;gt; -- &amp;lt;code&amp;gt; -- &amp;lt;next code&amp;gt;   (0)&lt;br /&gt;
                                     |- import -- &amp;lt;file name&amp;gt;   (0)&lt;br /&gt;
                                     +- import-sn-file -- &amp;lt;FTK_200 Serial Number&amp;gt;       (0)&lt;br /&gt;
                       |- fortitoken-mobile -- import -- &amp;lt;code&amp;gt;         (0)&lt;br /&gt;
                                            |- provision -- &amp;lt;sn&amp;gt;        (0)&lt;br /&gt;
                                            |- poll &lt;br /&gt;
                                            +- renew -- &amp;lt;sn&amp;gt;    (0)&lt;br /&gt;
                       |- forticlient -- info &lt;br /&gt;
                                      +- list -- &amp;lt;connection type&amp;gt; -- &amp;lt;start line&amp;gt; -- &amp;lt;max result&amp;gt;      (0)&lt;br /&gt;
                       |- FortiClient-NAC -- update-registration-license -- &amp;lt;license key/activation-code&amp;gt;       (0)&lt;br /&gt;
                       |- sync-session &lt;br /&gt;
                       |- system -- fortisandbox -- test-connectivity &lt;br /&gt;
                                 +- custom-language -- import -- &amp;lt;string&amp;gt; -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;   (0)&lt;br /&gt;
                       |- auto-script -- start -- &amp;lt;name&amp;gt;        (0)&lt;br /&gt;
                                      |- stop -- &amp;lt;name&amp;gt;         (0)&lt;br /&gt;
                                      |- stopall &lt;br /&gt;
                                      |- status &lt;br /&gt;
                                      |- result -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                      |- delete -- &amp;lt;name&amp;gt;       (0)&lt;br /&gt;
                                      +- backup -- tftp -- &amp;lt;name&amp;gt; -- &amp;lt;ip&amp;gt;       (0)&lt;br /&gt;
                                                +- ftp -- &amp;lt;name&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;   (0)&lt;br /&gt;
                       |- extender -- push-fortiextender-image -- filename -- sn        (0)&lt;br /&gt;
                                   |- reset-fortiextender -- &amp;lt;all&amp;gt;|&amp;lt;SN&amp;gt;         (0)&lt;br /&gt;
                                   |- list-fortiextender-image &lt;br /&gt;
                                   |- delete-fortiextender-image &lt;br /&gt;
                                   |- upload-fortiextender-image -- tftp -- &amp;lt;string&amp;gt; -- &amp;lt;ip&amp;gt;    (0)&lt;br /&gt;
                                                                 +- ftp -- &amp;lt;string&amp;gt; -- &amp;lt;ftp server&amp;gt;[:ftp port] -- &amp;lt;Enter&amp;gt;|&amp;lt;user&amp;gt; -- &amp;lt;passwd&amp;gt;        (0)&lt;br /&gt;
                                   |- restart-fortiextender-daemon &lt;br /&gt;
                                   |- dial -- &amp;lt;SN&amp;gt;      (0)&lt;br /&gt;
                                   +- hangup -- &amp;lt;SN&amp;gt;    (0)&lt;br /&gt;
                       |- dsscc &lt;br /&gt;
                       +- set -- system -- session -- filter -- list &lt;br /&gt;
                                                             |- vd -- &amp;lt;xxx&amp;gt;     (0)&lt;br /&gt;
                                                             |- src -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                             |- dst -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt; -- &amp;lt;xxx.xxx.xxx.xxx&amp;gt;   (0)&lt;br /&gt;
                                                             |- proto -- &amp;lt;xx&amp;gt; -- &amp;lt;xx&amp;gt;   (0)&lt;br /&gt;
                                                             |- sport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                             |- dport -- &amp;lt;xxxx&amp;gt; -- &amp;lt;xxxx&amp;gt;       (0)&lt;br /&gt;
                                                             |- policy -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                             |- expire -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;        (0)&lt;br /&gt;
                                                             |- duration -- &amp;lt;xxx&amp;gt; -- &amp;lt;xxx&amp;gt;      (0)&lt;br /&gt;
                                                             |- clear -- all &lt;br /&gt;
                                                                      |- vd &lt;br /&gt;
                                                                      |- src &lt;br /&gt;
                                                                      |- dst &lt;br /&gt;
                                                                      |- proto &lt;br /&gt;
                                                                      |- sport &lt;br /&gt;
                                                                      |- dport &lt;br /&gt;
                                                                      |- policy &lt;br /&gt;
                                                                      |- expire &lt;br /&gt;
                                                                      +- duration &lt;br /&gt;
                                                             +- negate -- vd &lt;br /&gt;
                                                                       |- src &lt;br /&gt;
                                                                       |- dst &lt;br /&gt;
                                                                       |- proto &lt;br /&gt;
                                                                       |- sport &lt;br /&gt;
                                                                       |- dport &lt;br /&gt;
                                                                       |- policy &lt;br /&gt;
                                                                       |- expire &lt;br /&gt;
                                                                       +- duration &lt;br /&gt;
    |- endpoint-control -- &amp;lt;settings&amp;gt; -- forticlient-reg-key-enforce &lt;br /&gt;
                                      |- forticlient-reg-key &lt;br /&gt;
                                      |- forticlient-reg-timeout        (0,180)&lt;br /&gt;
                                      |- download-custom-link   (128)&lt;br /&gt;
                                      |- download-location &lt;br /&gt;
                                      |- forticlient-keepalive-interval         (20,86400)&lt;br /&gt;
                                      +- forticlient-sys-update-interval        (30,1440)&lt;br /&gt;
                        |- [profile] --*profile-name    (36)&lt;br /&gt;
                                     |- &amp;lt;forticlient-winmac-settings&amp;gt; -- view-profile-details &lt;br /&gt;
                                                                      |- forticlient-av &lt;br /&gt;
                                                                      |- av-realtime-protection &lt;br /&gt;
                                                                      |- scan-download-file &lt;br /&gt;
                                                                      |- sandbox-scan &lt;br /&gt;
                                                                      |- sandbox-address        (256)&lt;br /&gt;
                                                                      |- wait-sandbox-result &lt;br /&gt;
                                                                      |- use-sandbox-signature &lt;br /&gt;
                                                                      |- block-malicious-website &lt;br /&gt;
                                                                      |- block-attack-channel &lt;br /&gt;
                                                                      |- av-scheduled-scan &lt;br /&gt;
                                                                      |- av-scan-type &lt;br /&gt;
                                                                      |- av-scan-folder         (256)&lt;br /&gt;
                                                                      |- av-scan-schedule &lt;br /&gt;
                                                                      |- av-scan-day-of-week &lt;br /&gt;
                                                                      |- av-scan-day-of-month   (1,31)&lt;br /&gt;
                                                                      |- av-scan-time &lt;br /&gt;
                                                                      |- [av-scan-exclusions] --*id     (0,4294967295)&lt;br /&gt;
                                                                                              |- type &lt;br /&gt;
                                                                                              +- name   (256)&lt;br /&gt;
                                                                      |- forticlient-application-firewall &lt;br /&gt;
                                                                      |- forticlient-application-firewall-list  (36)&lt;br /&gt;
                                                                      |- monitor-unknown-application &lt;br /&gt;
                                                                      |- install-ca-certificate &lt;br /&gt;
                                                                      |- forticlient-wf &lt;br /&gt;
                                                                      |- forticlient-wf-profile         (36)&lt;br /&gt;
                                                                      |- disable-wf-when-protected &lt;br /&gt;
                                                                      |- forticlient-vuln-scan &lt;br /&gt;
                                                                      |- forticlient-vuln-scan-schedule &lt;br /&gt;
                                                                      |- forticlient-vuln-scan-on-registration &lt;br /&gt;
                                                                      |- forticlient-vpn-provisioning &lt;br /&gt;
                                                                      |- forticlient-advanced-vpn &lt;br /&gt;
                                                                      |- forticlient-advanced-vpn-buffer &lt;br /&gt;
                                                                      |- [forticlient-vpn-settings] --*name     (36)&lt;br /&gt;
                                                                                                    |- type &lt;br /&gt;
                                                                                                    |- remote-gw   (256)&lt;br /&gt;
                                                                                                    |- sslvpn-access-port   (1,65535)&lt;br /&gt;
                                                                                                    |- sslvpn-require-certificate &lt;br /&gt;
                                                                                                    |- auth-method &lt;br /&gt;
                                                                                                    +- preshared-key &lt;br /&gt;
                                                                      |- disable-unregister-option &lt;br /&gt;
                                                                      |- forticlient-log-upload &lt;br /&gt;
                                                                      |- forticlient-log-upload-server  (256)&lt;br /&gt;
                                                                      |- forticlient-log-ssl-upload &lt;br /&gt;
                                                                      |- forticlient-log-upload-schedule &lt;br /&gt;
                                                                      |- forticlient-update-from-fmg &lt;br /&gt;
                                                                      |- [forticlient-update-server] --*name    (256)&lt;br /&gt;
                                                                      |- forticlient-update-failover-to-fdn &lt;br /&gt;
                                                                      |- forticlient-settings-lock &lt;br /&gt;
                                                                      |- forticlient-settings-lock-passwd &lt;br /&gt;
                                                                      |- auto-vpn-when-off-net &lt;br /&gt;
                                                                      |- auto-vpn-name &lt;br /&gt;
                                                                      |- client-log-when-on-net &lt;br /&gt;
                                                                      |- forticlient-ad &lt;br /&gt;
                                                                      |- fsso-ma &lt;br /&gt;
                                                                      |- fsso-ma-server         (256)&lt;br /&gt;
                                                                      |- fsso-ma-psk &lt;br /&gt;
                                                                      |- allow-personal-vpn &lt;br /&gt;
                                                                      |- disable-user-disconnect &lt;br /&gt;
                                                                      |- vpn-before-logon &lt;br /&gt;
                                                                      |- vpn-captive-portal &lt;br /&gt;
                                                                      |- forticlient-ui-options &lt;br /&gt;
                                                                      |- forticlient-advanced-cfg &lt;br /&gt;
                                                                      |- forticlient-advanced-cfg-buffer &lt;br /&gt;
                                                                      +- [extra-buffer-entries] --*id   (0,4294967295)&lt;br /&gt;
                                                                                                +- buffer &lt;br /&gt;
                                     |- &amp;lt;forticlient-android-settings&amp;gt; -- forticlient-wf &lt;br /&gt;
                                                                       |- forticlient-wf-profile        (36)&lt;br /&gt;
                                                                       |- disable-wf-when-protected &lt;br /&gt;
                                                                       |- forticlient-vpn-provisioning &lt;br /&gt;
                                                                       |- forticlient-advanced-vpn &lt;br /&gt;
                                                                       |- forticlient-advanced-vpn-buffer &lt;br /&gt;
                                                                       +- [forticlient-vpn-settings] --*name    (36)&lt;br /&gt;
                                                                                                     |- type &lt;br /&gt;
                                                                                                     |- remote-gw  (256)&lt;br /&gt;
                                                                                                     |- sslvpn-access-port  (1,65535)&lt;br /&gt;
                                                                                                     |- sslvpn-require-certificate &lt;br /&gt;
                                                                                                     |- auth-method &lt;br /&gt;
                                                                                                     +- preshared-key &lt;br /&gt;
                                     |- &amp;lt;forticlient-ios-settings&amp;gt; -- forticlient-wf &lt;br /&gt;
                                                                   |- forticlient-wf-profile    (36)&lt;br /&gt;
                                                                   |- disable-wf-when-protected &lt;br /&gt;
                                                                   |- client-vpn-provisioning &lt;br /&gt;
                                                                   |- [client-vpn-settings] --*name     (36)&lt;br /&gt;
                                                                                            |- type &lt;br /&gt;
                                                                                            |- vpn-configuration-name       (36 xss)&lt;br /&gt;
                                                                                            |- vpn-configuration-content &lt;br /&gt;
                                                                                            |- remote-gw        (256)&lt;br /&gt;
                                                                                            |- sslvpn-access-port  (1,65535)&lt;br /&gt;
                                                                                            |- sslvpn-require-certificate &lt;br /&gt;
                                                                                            |- auth-method &lt;br /&gt;
                                                                                            +- preshared-key &lt;br /&gt;
                                                                   |- distribute-configuration-profile &lt;br /&gt;
                                                                   |- configuration-name        (36 xss)&lt;br /&gt;
                                                                   +- configuration-content &lt;br /&gt;
                                     |- description &lt;br /&gt;
                                     |- [src-addr] --*name      (65)&lt;br /&gt;
                                     |- [device-groups] --*name         (65)&lt;br /&gt;
                                     |- [users] --*name         (65)&lt;br /&gt;
                                     |- [user-groups] --*name   (65)&lt;br /&gt;
                                     |- [on-net-addr] --*name   (65)&lt;br /&gt;
                                     +- replacemsg-override-group       (36)&lt;br /&gt;
                        |- [forticlient-registration-sync] --*peer-name         (36)&lt;br /&gt;
                                                           +- peer-ip &lt;br /&gt;
                        |- [client] --*id       (0,4294967295)&lt;br /&gt;
                                    |- ftcl-uid         (33)&lt;br /&gt;
                                    |- src-ip &lt;br /&gt;
                                    |- src-mac &lt;br /&gt;
                                    |- info &lt;br /&gt;
                                    +- ad-groups &lt;br /&gt;
                        +- [registered-forticlient] --*uid      (33)&lt;br /&gt;
                                                    |- vdom     (12)&lt;br /&gt;
                                                    |- ip &lt;br /&gt;
                                                    |- mac &lt;br /&gt;
                                                    |- status   (0,4294967295)&lt;br /&gt;
                                                    |- flag     (0,4294967295)&lt;br /&gt;
                                                    +- reg-fortigate    (20)&lt;br /&gt;
    |- switch-controller -- [vlan] --*name      (16)&lt;br /&gt;
                                   |- vdom      (13)&lt;br /&gt;
                                   |- vlanid    (1,4094)&lt;br /&gt;
                                   |- comments  (64)&lt;br /&gt;
                                   |- color     (0,32)&lt;br /&gt;
                                   |- security &lt;br /&gt;
                                   |- auth &lt;br /&gt;
                                   |- radius-server     (36)&lt;br /&gt;
                                   |- usergroup         (36)&lt;br /&gt;
                                   |- portal-message-override-group     (36)&lt;br /&gt;
                                   |- &amp;lt;portal-message-overrides&amp;gt; -- auth-disclaimer-page        (36)&lt;br /&gt;
                                                                 |- auth-reject-page    (36)&lt;br /&gt;
                                                                 |- auth-login-page     (36)&lt;br /&gt;
                                                                 +- auth-login-failed-page      (36)&lt;br /&gt;
                                   +- [selected-usergroups] --*name     (65)&lt;br /&gt;
                         |- [managed-switch] --*switch-id       (17)&lt;br /&gt;
                                             |- name    (36)&lt;br /&gt;
                                             |- description     (64)&lt;br /&gt;
                                             |- fsw-wan1-peer   (36)&lt;br /&gt;
                                             |- fsw-wan1-admin &lt;br /&gt;
                                             |- fsw-wan2-peer   (36)&lt;br /&gt;
                                             |- fsw-wan2-admin &lt;br /&gt;
                                             |- poe-pre-standard-detection &lt;br /&gt;
                                             +- [ports] --*port-name    (16)&lt;br /&gt;
                                                        |- switch-id    (17)&lt;br /&gt;
                                                        |- speed &lt;br /&gt;
                                                        |- status &lt;br /&gt;
                                                        |- poe-status &lt;br /&gt;
                                                        |- poe-pre-standard-detection &lt;br /&gt;
                                                        |- dot1x-enable &lt;br /&gt;
                                                        |- dot1x-status &lt;br /&gt;
                                                        |- vlan         (16)&lt;br /&gt;
                                                        +- [allowed-vlans] --*vlan-name         (80)&lt;br /&gt;
                         +- &amp;lt;poe&amp;gt; -- &amp;lt;VDOM&amp;gt; -- &amp;lt;fortiswitch-id&amp;gt; -- &amp;lt;port&amp;gt;       (0)&lt;br /&gt;
    |- alertemail -- &amp;lt;setting&amp;gt; -- username      (36)&lt;br /&gt;
                               |- mailto1       (64)&lt;br /&gt;
                               |- mailto2       (64)&lt;br /&gt;
                               |- mailto3       (64)&lt;br /&gt;
                               |- filter-mode &lt;br /&gt;
                               |- email-interval        (1,99999)&lt;br /&gt;
                               |- IPS-logs &lt;br /&gt;
                               |- firewall-authentication-failure-logs &lt;br /&gt;
                               |- HA-logs &lt;br /&gt;
                               |- IPsec-errors-logs &lt;br /&gt;
                               |- FDS-update-logs &lt;br /&gt;
                               |- PPP-errors-logs &lt;br /&gt;
                               |- sslvpn-authentication-errors-logs &lt;br /&gt;
                               |- antivirus-logs &lt;br /&gt;
                               |- webfilter-logs &lt;br /&gt;
                               |- configuration-changes-logs &lt;br /&gt;
                               |- violation-traffic-logs &lt;br /&gt;
                               |- admin-login-logs &lt;br /&gt;
                               |- FDS-license-expiring-warning &lt;br /&gt;
                               |- log-disk-usage-warning &lt;br /&gt;
                               |- fortiguard-log-quota-warning &lt;br /&gt;
                               |- amc-interface-bypass-mode &lt;br /&gt;
                               |- FIPS-CC-errors &lt;br /&gt;
                               |- FDS-license-expiring-days     (1,100)&lt;br /&gt;
                               |- local-disk-usage      (1,99)&lt;br /&gt;
                               |- emergency-interval    (1,99999)&lt;br /&gt;
                               |- alert-interval        (1,99999)&lt;br /&gt;
                               |- critical-interval     (1,99999)&lt;br /&gt;
                               |- error-interval        (1,99999)&lt;br /&gt;
                               |- warning-interval      (1,99999)&lt;br /&gt;
                               |- notification-interval         (1,99999)&lt;br /&gt;
                               |- information-interval  (1,99999)&lt;br /&gt;
                               |- debug-interval        (1,99999)&lt;br /&gt;
                               +- severity &lt;br /&gt;
    |- gui -- &amp;lt;console&amp;gt; -- preferences &lt;br /&gt;
    |- router -- [access-list] --*name  (36)&lt;br /&gt;
                               |- comments      (128 xss)&lt;br /&gt;
                               +- [rule] --*id  (0,4294967295)&lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- prefix &lt;br /&gt;
                                         |- wildcard &lt;br /&gt;
                                         |- exact-match &lt;br /&gt;
                                         +- flags       (0,4294967295)&lt;br /&gt;
              |- [access-list6] --*name         (36)&lt;br /&gt;
                                |- comments     (128 xss)&lt;br /&gt;
                                +- [rule] --*id         (0,4294967295)&lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- prefix6 &lt;br /&gt;
                                          |- exact-match &lt;br /&gt;
                                          +- flags      (0,4294967295)&lt;br /&gt;
              |- [aspath-list] --*name  (36)&lt;br /&gt;
                               +- [rule] --*id  (0,4294967295)&lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         +- regexp      (64 xss)&lt;br /&gt;
              |- [prefix-list] --*name  (36)&lt;br /&gt;
                               |- comments      (128 xss)&lt;br /&gt;
                               +- [rule] --*id  (0,4294967295)&lt;br /&gt;
                                         |- action &lt;br /&gt;
                                         |- prefix &lt;br /&gt;
                                         |- ge  (0,32)&lt;br /&gt;
                                         |- le  (0,32)&lt;br /&gt;
                                         +- flags       (0,4294967295)&lt;br /&gt;
              |- [prefix-list6] --*name         (36)&lt;br /&gt;
                                |- comments     (128 xss)&lt;br /&gt;
                                +- [rule] --*id         (0,4294967295)&lt;br /&gt;
                                          |- action &lt;br /&gt;
                                          |- prefix6 &lt;br /&gt;
                                          |- ge         (0,128)&lt;br /&gt;
                                          |- le         (0,128)&lt;br /&gt;
                                          +- flags      (0,4294967295)&lt;br /&gt;
              |- [key-chain] --*name    (36)&lt;br /&gt;
                             +- [key] --*id     (0,2147483647)&lt;br /&gt;
                                      |- accept-lifetime &lt;br /&gt;
                                      |- send-lifetime &lt;br /&gt;
                                      +- key-string     (36)&lt;br /&gt;
              |- [community-list] --*name       (36)&lt;br /&gt;
                                  |- type &lt;br /&gt;
                                  +- [rule] --*id       (0,4294967295)&lt;br /&gt;
                                            |- action &lt;br /&gt;
                                            |- regexp   (256 xss)&lt;br /&gt;
                                            +- match    (256)&lt;br /&gt;
              |- [route-map] --*name    (36)&lt;br /&gt;
                             |- comments        (128 xss)&lt;br /&gt;
                             +- [rule] --*id    (0,4294967295)&lt;br /&gt;
                                       |- action &lt;br /&gt;
                                       |- match-as-path         (36)&lt;br /&gt;
                                       |- match-community       (36)&lt;br /&gt;
                                       |- match-community-exact &lt;br /&gt;
                                       |- match-origin &lt;br /&gt;
                                       |- match-interface       (16)&lt;br /&gt;
                                       |- match-ip-address      (36)&lt;br /&gt;
                                       |- match-ip6-address     (36)&lt;br /&gt;
                                       |- match-ip-nexthop      (36)&lt;br /&gt;
                                       |- match-ip6-nexthop     (36)&lt;br /&gt;
                                       |- match-metric  (0,4294967295)&lt;br /&gt;
                                       |- match-route-type &lt;br /&gt;
                                       |- match-tag     (0,4294967295)&lt;br /&gt;
                                       |- set-aggregator-as     (1,4294967295)&lt;br /&gt;
                                       |- set-aggregator-ip &lt;br /&gt;
                                       |- set-aspath-action &lt;br /&gt;
                                       |- [set-aspath] --*as    (65)&lt;br /&gt;
                                       |- set-atomic-aggregate &lt;br /&gt;
                                       |- set-community-delete  (36)&lt;br /&gt;
                                       |- [set-community] --*community  (65)&lt;br /&gt;
                                       |- set-community-additive &lt;br /&gt;
                                       |- set-dampening-reachability-half-life  (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-reuse   (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-suppress        (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-max-suppress    (0,4294967295)&lt;br /&gt;
                                       |- set-dampening-unreachability-half-life        (0,4294967295)&lt;br /&gt;
                                       |- [set-extcommunity-rt] --*community    (65)&lt;br /&gt;
                                       |- [set-extcommunity-soo] --*community   (65)&lt;br /&gt;
                                       |- set-ip-nexthop &lt;br /&gt;
                                       |- set-ip6-nexthop &lt;br /&gt;
                                       |- set-ip6-nexthop-local &lt;br /&gt;
                                       |- set-local-preference  (0,4294967295)&lt;br /&gt;
                                       |- set-metric    (0,4294967295)&lt;br /&gt;
                                       |- set-metric-type &lt;br /&gt;
                                       |- set-originator-id &lt;br /&gt;
                                       |- set-origin &lt;br /&gt;
                                       |- set-tag       (0,4294967295)&lt;br /&gt;
                                       |- set-weight    (0,4294967295)&lt;br /&gt;
                                       |- set-flags     (0,4294967295)&lt;br /&gt;
                                       +- match-flags   (0,4294967295)&lt;br /&gt;
              |- &amp;lt;rip&amp;gt; -- default-information-originate &lt;br /&gt;
                       |- default-metric        (0,2147483647)&lt;br /&gt;
                       |- max-out-metric        (0,15)&lt;br /&gt;
                       |- recv-buffer-size      (8129,2147483647)&lt;br /&gt;
                       |- [distance] --*id      (0,4294967295)&lt;br /&gt;
                                     |- prefix &lt;br /&gt;
                                     |- distance        (0,4294967295)&lt;br /&gt;
                                     +- access-list     (36)&lt;br /&gt;
                       |- [distribute-list] --*id       (0,4294967295)&lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            |- direction &lt;br /&gt;
                                            |- listname         (36)&lt;br /&gt;
                                            +- interface        (16)&lt;br /&gt;
                       |- [neighbor] --*id      (0,4294967295)&lt;br /&gt;
                                     +- ip &lt;br /&gt;
                       |- [network] --*id       (0,4294967295)&lt;br /&gt;
                                    +- prefix &lt;br /&gt;
                       |- [offset-list] --*id   (0,4294967295)&lt;br /&gt;
                                        |- status &lt;br /&gt;
                                        |- direction &lt;br /&gt;
                                        |- access-list  (36)&lt;br /&gt;
                                        |- offset       (0,2147483647)&lt;br /&gt;
                                        +- interface    (16)&lt;br /&gt;
                       |- [passive-interface] --*name   (65)&lt;br /&gt;
                       |- [redistribute] --*name        (36)&lt;br /&gt;
                                         |- status &lt;br /&gt;
                                         |- metric      (0,2147483647)&lt;br /&gt;
                                         |- routemap    (36)&lt;br /&gt;
                                         +- flags       (0,4294967295)&lt;br /&gt;
                       |- update-timer  (0,4294967295)&lt;br /&gt;
                       |- timeout-timer         (0,4294967295)&lt;br /&gt;
                       |- garbage-timer         (0,4294967295)&lt;br /&gt;
                       |- version &lt;br /&gt;
                       +- [interface] --*name   (36)&lt;br /&gt;
                                      |- auth-keychain  (36)&lt;br /&gt;
                                      |- auth-mode &lt;br /&gt;
                                      |- auth-string &lt;br /&gt;
                                      |- receive-version &lt;br /&gt;
                                      |- send-version &lt;br /&gt;
                                      |- send-version2-broadcast &lt;br /&gt;
                                      |- split-horizon-status &lt;br /&gt;
                                      |- split-horizon &lt;br /&gt;
                                      +- flags  (0,4294967295)&lt;br /&gt;
              |- &amp;lt;ripng&amp;gt; -- default-information-originate &lt;br /&gt;
                         |- default-metric      (0,2147483647)&lt;br /&gt;
                         |- max-out-metric      (0,15)&lt;br /&gt;
                         |- [distance] --*id    (0,4294967295)&lt;br /&gt;
                                       |- distance      (1,255)&lt;br /&gt;
                                       |- prefix6 &lt;br /&gt;
                                       +- access-list6  (36)&lt;br /&gt;
                         |- [distribute-list] --*id     (0,4294967295)&lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- direction &lt;br /&gt;
                                              |- listname       (36)&lt;br /&gt;
                                              +- interface      (16)&lt;br /&gt;
                         |- [neighbor] --*id    (0,4294967295)&lt;br /&gt;
                                       |- ip6 &lt;br /&gt;
                                       +- interface     (16)&lt;br /&gt;
                         |- [network] --*id     (0,4294967295)&lt;br /&gt;
                                      +- prefix &lt;br /&gt;
                         |- [aggregate-address] --*id   (0,4294967295)&lt;br /&gt;
                                                +- prefix6 &lt;br /&gt;
                         |- [offset-list] --*id         (0,4294967295)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- direction &lt;br /&gt;
                                          |- access-list6       (36)&lt;br /&gt;
                                          |- offset     (0,2147483647)&lt;br /&gt;
                                          +- interface  (16)&lt;br /&gt;
                         |- [passive-interface] --*name         (65)&lt;br /&gt;
                         |- [redistribute] --*name      (36)&lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- metric    (0,2147483647)&lt;br /&gt;
                                           |- routemap  (36)&lt;br /&gt;
                                           +- flags     (0,4294967295)&lt;br /&gt;
                         |- update-timer        (0,4294967295)&lt;br /&gt;
                         |- timeout-timer       (0,4294967295)&lt;br /&gt;
                         |- garbage-timer       (0,4294967295)&lt;br /&gt;
                         +- [interface] --*name         (36)&lt;br /&gt;
                                        |- split-horizon-status &lt;br /&gt;
                                        |- split-horizon &lt;br /&gt;
                                        +- flags        (0,4294967295)&lt;br /&gt;
              |- [static] --*seq-num    (0,4294967295)&lt;br /&gt;
                          |- dst &lt;br /&gt;
                          |- gateway &lt;br /&gt;
                          |- distance   (0,4294967295)&lt;br /&gt;
                          |- weight     (0,255)&lt;br /&gt;
                          |- priority   (0,4294967295)&lt;br /&gt;
                          |- device     (36)&lt;br /&gt;
                          |- comment &lt;br /&gt;
                          |- blackhole &lt;br /&gt;
                          |- dynamic-gateway &lt;br /&gt;
                          |- virtual-wan-link &lt;br /&gt;
                          |- dstaddr    (64)&lt;br /&gt;
                          |- internet-service   (0,4294967295)&lt;br /&gt;
                          +- internet-service-custom    (65)&lt;br /&gt;
              |- [policy] --*seq-num    (0,4294967295)&lt;br /&gt;
                          |- [input-device] --*name     (65)&lt;br /&gt;
                          |- [src] --*subnet    (65)&lt;br /&gt;
                          |- [srcaddr] --*name  (65)&lt;br /&gt;
                          |- src-negate &lt;br /&gt;
                          |- [dst] --*subnet    (65)&lt;br /&gt;
                          |- [dstaddr] --*name  (65)&lt;br /&gt;
                          |- dst-negate &lt;br /&gt;
                          |- action &lt;br /&gt;
                          |- protocol   (0,255)&lt;br /&gt;
                          |- start-port         (0,65535)&lt;br /&gt;
                          |- end-port   (0,65535)&lt;br /&gt;
                          |- start-source-port  (0,65535)&lt;br /&gt;
                          |- end-source-port    (0,65535)&lt;br /&gt;
                          |- gateway &lt;br /&gt;
                          |- output-device      (36)&lt;br /&gt;
                          |- tos &lt;br /&gt;
                          |- tos-mask &lt;br /&gt;
                          +- comments &lt;br /&gt;
              |- [policy6] --*seq-num   (0,4294967295)&lt;br /&gt;
                           |- input-device      (36)&lt;br /&gt;
                           |- src &lt;br /&gt;
                           |- dst &lt;br /&gt;
                           |- protocol  (0,255)&lt;br /&gt;
                           |- start-port        (1,65535)&lt;br /&gt;
                           |- end-port  (1,65535)&lt;br /&gt;
                           |- gateway &lt;br /&gt;
                           |- output-device     (36)&lt;br /&gt;
                           |- tos &lt;br /&gt;
                           |- tos-mask &lt;br /&gt;
                           +- comments &lt;br /&gt;
              |- [static6] --*seq-num   (0,4294967295)&lt;br /&gt;
                           |- dst &lt;br /&gt;
                           |- gateway &lt;br /&gt;
                           |- device    (36)&lt;br /&gt;
                           |- devindex  (0,4294967295)&lt;br /&gt;
                           |- distance  (1,255)&lt;br /&gt;
                           |- priority  (0,4294967295)&lt;br /&gt;
                           |- comment &lt;br /&gt;
                           +- blackhole &lt;br /&gt;
              |- &amp;lt;ospf&amp;gt; -- abr-type &lt;br /&gt;
                        |- auto-cost-ref-bandwidth      (1,1000000)&lt;br /&gt;
                        |- distance-external    (0,4294967295)&lt;br /&gt;
                        |- distance-inter-area  (0,4294967295)&lt;br /&gt;
                        |- distance-intra-area  (0,4294967295)&lt;br /&gt;
                        |- database-overflow &lt;br /&gt;
                        |- database-overflow-max-lsas   (0,2147483647)&lt;br /&gt;
                        |- database-overflow-time-to-recover    (0,4294967295)&lt;br /&gt;
                        |- default-information-originate &lt;br /&gt;
                        |- default-information-metric   (0,4294967295)&lt;br /&gt;
                        |- default-information-metric-type &lt;br /&gt;
                        |- default-information-route-map        (36)&lt;br /&gt;
                        |- default-metric       (0,4294967295)&lt;br /&gt;
                        |- distance     (0,4294967295)&lt;br /&gt;
                        |- rfc1583-compatible &lt;br /&gt;
                        |- router-id &lt;br /&gt;
                        |- spf-timers &lt;br /&gt;
                        |- bfd &lt;br /&gt;
                        |- log-neighbour-changes &lt;br /&gt;
                        |- distribute-list-in   (36)&lt;br /&gt;
                        |- distribute-route-map-in      (36)&lt;br /&gt;
                        |- restart-mode &lt;br /&gt;
                        |- restart-period       (1,3600)&lt;br /&gt;
                        |- [area] --*id &lt;br /&gt;
                                  |- shortcut &lt;br /&gt;
                                  |- authentication &lt;br /&gt;
                                  |- default-cost       (0,2147483647)&lt;br /&gt;
                                  |- nssa-translator-role &lt;br /&gt;
                                  |- stub-type &lt;br /&gt;
                                  |- type &lt;br /&gt;
                                  |- nssa-default-information-originate &lt;br /&gt;
                                  |- nssa-default-information-originate-metric  (0,4294967295)&lt;br /&gt;
                                  |- nssa-default-information-originate-metric-type &lt;br /&gt;
                                  |- nssa-redistribution &lt;br /&gt;
                                  |- [range] --*id      (0,4294967295)&lt;br /&gt;
                                             |- prefix &lt;br /&gt;
                                             |- advertise &lt;br /&gt;
                                             |- substitute &lt;br /&gt;
                                             +- substitute-status &lt;br /&gt;
                                  |- [virtual-link] --*name     (36)&lt;br /&gt;
                                                    |- authentication &lt;br /&gt;
                                                    |- authentication-key &lt;br /&gt;
                                                    |- md5-key &lt;br /&gt;
                                                    |- dead-interval    (0,4294967295)&lt;br /&gt;
                                                    |- hello-interval   (0,4294967295)&lt;br /&gt;
                                                    |- retransmit-interval      (0,4294967295)&lt;br /&gt;
                                                    |- transmit-delay   (0,4294967295)&lt;br /&gt;
                                                    +- peer &lt;br /&gt;
                                  +- [filter-list] --*id        (0,4294967295)&lt;br /&gt;
                                                   |- list      (36)&lt;br /&gt;
                                                   +- direction &lt;br /&gt;
                        |- [ospf-interface] --*name     (36)&lt;br /&gt;
                                            |- interface        (16)&lt;br /&gt;
                                            |- ip &lt;br /&gt;
                                            |- authentication &lt;br /&gt;
                                            |- authentication-key &lt;br /&gt;
                                            |- md5-key &lt;br /&gt;
                                            |- prefix-length    (0,4294967295)&lt;br /&gt;
                                            |- retransmit-interval      (0,4294967295)&lt;br /&gt;
                                            |- transmit-delay   (0,4294967295)&lt;br /&gt;
                                            |- cost     (0,4294967295)&lt;br /&gt;
                                            |- priority         (0,4294967295)&lt;br /&gt;
                                            |- dead-interval    (0,4294967295)&lt;br /&gt;
                                            |- hello-interval   (0,4294967295)&lt;br /&gt;
                                            |- hello-multiplier         (0,4294967295)&lt;br /&gt;
                                            |- database-filter-out &lt;br /&gt;
                                            |- mtu      (0,4294967295)&lt;br /&gt;
                                            |- mtu-ignore &lt;br /&gt;
                                            |- network-type &lt;br /&gt;
                                            |- bfd &lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            +- resync-timeout   (1,3600)&lt;br /&gt;
                        |- [network] --*id      (0,4294967295)&lt;br /&gt;
                                     |- prefix &lt;br /&gt;
                                     +- area &lt;br /&gt;
                        |- [neighbor] --*id     (0,4294967295)&lt;br /&gt;
                                      |- ip &lt;br /&gt;
                                      |- poll-interval  (0,4294967295)&lt;br /&gt;
                                      |- cost   (0,4294967295)&lt;br /&gt;
                                      +- priority       (0,4294967295)&lt;br /&gt;
                        |- [passive-interface] --*name  (65)&lt;br /&gt;
                        |- [summary-address] --*id      (0,4294967295)&lt;br /&gt;
                                             |- prefix &lt;br /&gt;
                                             |- tag     (0,2147483647)&lt;br /&gt;
                                             +- advertise &lt;br /&gt;
                        |- [distribute-list] --*id      (0,4294967295)&lt;br /&gt;
                                             |- access-list     (36)&lt;br /&gt;
                                             +- protocol &lt;br /&gt;
                        +- [redistribute] --*name       (36)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- metric     (0,2147483647)&lt;br /&gt;
                                          |- routemap   (36)&lt;br /&gt;
                                          |- metric-type &lt;br /&gt;
                                          +- tag        (0,2147483647)&lt;br /&gt;
              |- &amp;lt;ospf6&amp;gt; -- abr-type &lt;br /&gt;
                         |- auto-cost-ref-bandwidth     (1,1000000)&lt;br /&gt;
                         |- default-information-originate &lt;br /&gt;
                         |- log-neighbour-changes &lt;br /&gt;
                         |- default-information-metric  (0,4294967295)&lt;br /&gt;
                         |- default-information-metric-type &lt;br /&gt;
                         |- default-information-route-map       (36)&lt;br /&gt;
                         |- default-metric      (0,4294967295)&lt;br /&gt;
                         |- router-id &lt;br /&gt;
                         |- spf-timers &lt;br /&gt;
                         |- [area] --*id &lt;br /&gt;
                                   |- default-cost      (0,16777215)&lt;br /&gt;
                                   |- nssa-translator-role &lt;br /&gt;
                                   |- stub-type &lt;br /&gt;
                                   |- type &lt;br /&gt;
                                   |- nssa-default-information-originate &lt;br /&gt;
                                   |- nssa-default-information-originate-metric         (0,4294967295)&lt;br /&gt;
                                   |- nssa-default-information-originate-metric-type &lt;br /&gt;
                                   |- nssa-redistribution &lt;br /&gt;
                                   |- [range] --*id     (0,4294967295)&lt;br /&gt;
                                              |- prefix6 &lt;br /&gt;
                                              +- advertise &lt;br /&gt;
                                   +- [virtual-link] --*name    (36)&lt;br /&gt;
                                                     |- dead-interval   (0,4294967295)&lt;br /&gt;
                                                     |- hello-interval  (0,4294967295)&lt;br /&gt;
                                                     |- retransmit-interval     (0,4294967295)&lt;br /&gt;
                                                     |- transmit-delay  (0,4294967295)&lt;br /&gt;
                                                     +- peer &lt;br /&gt;
                         |- [ospf6-interface] --*name   (36)&lt;br /&gt;
                                              |- area-id &lt;br /&gt;
                                              |- interface      (16)&lt;br /&gt;
                                              |- retransmit-interval    (0,4294967295)&lt;br /&gt;
                                              |- transmit-delay         (0,4294967295)&lt;br /&gt;
                                              |- cost   (0,4294967295)&lt;br /&gt;
                                              |- priority       (0,4294967295)&lt;br /&gt;
                                              |- dead-interval  (0,4294967295)&lt;br /&gt;
                                              |- hello-interval         (0,4294967295)&lt;br /&gt;
                                              |- status &lt;br /&gt;
                                              |- network-type &lt;br /&gt;
                                              +- [neighbor] --*ip6 &lt;br /&gt;
                                                            |- poll-interval    (0,4294967295)&lt;br /&gt;
                                                            |- cost     (0,4294967295)&lt;br /&gt;
                                                            +- priority         (0,4294967295)&lt;br /&gt;
                         |- [passive-interface] --*name         (65)&lt;br /&gt;
                         |- [redistribute] --*name      (36)&lt;br /&gt;
                                           |- status &lt;br /&gt;
                                           |- metric    (0,2147483647)&lt;br /&gt;
                                           |- routemap  (36)&lt;br /&gt;
                                           +- metric-type &lt;br /&gt;
                         +- [summary-address] --*id     (0,4294967295)&lt;br /&gt;
                                              |- prefix6 &lt;br /&gt;
                                              |- advertise &lt;br /&gt;
                                              +- tag    (0,2147483647)&lt;br /&gt;
              |- &amp;lt;bgp&amp;gt; -- as    (0,4294967295)&lt;br /&gt;
                       |- router-id &lt;br /&gt;
                       |- keepalive-timer       (0,4294967295)&lt;br /&gt;
                       |- holdtime-timer        (0,4294967295)&lt;br /&gt;
                       |- always-compare-med &lt;br /&gt;
                       |- bestpath-as-path-ignore &lt;br /&gt;
                       |- bestpath-cmp-confed-aspath &lt;br /&gt;
                       |- bestpath-cmp-routerid &lt;br /&gt;
                       |- bestpath-med-confed &lt;br /&gt;
                       |- bestpath-med-missing-as-worst &lt;br /&gt;
                       |- client-to-client-reflection &lt;br /&gt;
                       |- dampening &lt;br /&gt;
                       |- deterministic-med &lt;br /&gt;
                       |- ebgp-multipath &lt;br /&gt;
                       |- ibgp-multipath &lt;br /&gt;
                       |- enforce-first-as &lt;br /&gt;
                       |- fast-external-failover &lt;br /&gt;
                       |- log-neighbour-changes &lt;br /&gt;
                       |- network-import-check &lt;br /&gt;
                       |- ignore-optional-capability &lt;br /&gt;
                       |- cluster-id &lt;br /&gt;
                       |- confederation-identifier      (0,4294967295)&lt;br /&gt;
                       |- [confederation-peers] --*peer         (65)&lt;br /&gt;
                       |- dampening-route-map   (36)&lt;br /&gt;
                       |- dampening-reachability-half-life      (0,4294967295)&lt;br /&gt;
                       |- dampening-reuse       (0,4294967295)&lt;br /&gt;
                       |- dampening-suppress    (0,4294967295)&lt;br /&gt;
                       |- dampening-max-suppress-time   (0,4294967295)&lt;br /&gt;
                       |- dampening-unreachability-half-life    (0,4294967295)&lt;br /&gt;
                       |- default-local-preference      (0,4294967295)&lt;br /&gt;
                       |- scan-time     (0,4294967295)&lt;br /&gt;
                       |- distance-external     (0,4294967295)&lt;br /&gt;
                       |- distance-internal     (0,4294967295)&lt;br /&gt;
                       |- distance-local        (0,4294967295)&lt;br /&gt;
                       |- synchronization &lt;br /&gt;
                       |- graceful-restart &lt;br /&gt;
                       |- graceful-restart-time         (0,4294967295)&lt;br /&gt;
                       |- graceful-stalepath-time       (0,4294967295)&lt;br /&gt;
                       |- graceful-update-delay         (0,4294967295)&lt;br /&gt;
                       |- [aggregate-address] --*id     (0,4294967295)&lt;br /&gt;
                                              |- prefix &lt;br /&gt;
                                              |- as-set &lt;br /&gt;
                                              +- summary-only &lt;br /&gt;
                       |- [aggregate-address6] --*id    (0,4294967295)&lt;br /&gt;
                                               |- prefix6 &lt;br /&gt;
                                               |- as-set &lt;br /&gt;
                                               +- summary-only &lt;br /&gt;
                       |- [neighbor] --*ip      (46)&lt;br /&gt;
                                     |- advertisement-interval  (0,4294967295)&lt;br /&gt;
                                     |- allowas-in-enable &lt;br /&gt;
                                     |- allowas-in-enable6 &lt;br /&gt;
                                     |- allowas-in      (0,4294967295)&lt;br /&gt;
                                     |- allowas-in6     (0,4294967295)&lt;br /&gt;
                                     |- attribute-unchanged &lt;br /&gt;
                                     |- attribute-unchanged6 &lt;br /&gt;
                                     |- activate &lt;br /&gt;
                                     |- activate6 &lt;br /&gt;
                                     |- bfd &lt;br /&gt;
                                     |- capability-dynamic &lt;br /&gt;
                                     |- capability-orf &lt;br /&gt;
                                     |- capability-orf6 &lt;br /&gt;
                                     |- capability-graceful-restart &lt;br /&gt;
                                     |- capability-graceful-restart6 &lt;br /&gt;
                                     |- capability-route-refresh &lt;br /&gt;
                                     |- capability-default-originate &lt;br /&gt;
                                     |- capability-default-originate6 &lt;br /&gt;
                                     |- dont-capability-negotiate &lt;br /&gt;
                                     |- ebgp-enforce-multihop &lt;br /&gt;
                                     |- next-hop-self &lt;br /&gt;
                                     |- next-hop-self6 &lt;br /&gt;
                                     |- override-capability &lt;br /&gt;
                                     |- passive &lt;br /&gt;
                                     |- remove-private-as &lt;br /&gt;
                                     |- remove-private-as6 &lt;br /&gt;
                                     |- route-reflector-client &lt;br /&gt;
                                     |- route-reflector-client6 &lt;br /&gt;
                                     |- route-server-client &lt;br /&gt;
                                     |- route-server-client6 &lt;br /&gt;
                                     |- shutdown &lt;br /&gt;
                                     |- soft-reconfiguration &lt;br /&gt;
                                     |- soft-reconfiguration6 &lt;br /&gt;
                                     |- as-override &lt;br /&gt;
                                     |- as-override6 &lt;br /&gt;
                                     |- strict-capability-match &lt;br /&gt;
                                     |- default-originate-routemap      (36)&lt;br /&gt;
                                     |- default-originate-routemap6     (36)&lt;br /&gt;
                                     |- description     (64)&lt;br /&gt;
                                     |- distribute-list-in      (36)&lt;br /&gt;
                                     |- distribute-list-in6     (36)&lt;br /&gt;
                                     |- distribute-list-out     (36)&lt;br /&gt;
                                     |- distribute-list-out6    (36)&lt;br /&gt;
                                     |- ebgp-multihop-ttl       (0,4294967295)&lt;br /&gt;
                                     |- filter-list-in  (36)&lt;br /&gt;
                                     |- filter-list-in6         (36)&lt;br /&gt;
                                     |- filter-list-out         (36)&lt;br /&gt;
                                     |- filter-list-out6        (36)&lt;br /&gt;
                                     |- interface       (16)&lt;br /&gt;
                                     |- maximum-prefix  (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix6         (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix-threshold        (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix-threshold6       (0,4294967295)&lt;br /&gt;
                                     |- maximum-prefix-warning-only &lt;br /&gt;
                                     |- maximum-prefix-warning-only6 &lt;br /&gt;
                                     |- prefix-list-in  (36)&lt;br /&gt;
                                     |- prefix-list-in6         (36)&lt;br /&gt;
                                     |- prefix-list-out         (36)&lt;br /&gt;
                                     |- prefix-list-out6        (36)&lt;br /&gt;
                                     |- remote-as       (1,4294967295)&lt;br /&gt;
                                     |- retain-stale-time       (0,4294967295)&lt;br /&gt;
                                     |- route-map-in    (36)&lt;br /&gt;
                                     |- route-map-in6   (36)&lt;br /&gt;
                                     |- route-map-out   (36)&lt;br /&gt;
                                     |- route-map-out6  (36)&lt;br /&gt;
                                     |- send-community &lt;br /&gt;
                                     |- send-community6 &lt;br /&gt;
                                     |- keep-alive-timer        (0,4294967295)&lt;br /&gt;
                                     |- holdtime-timer  (0,4294967295)&lt;br /&gt;
                                     |- connect-timer   (0,4294967295)&lt;br /&gt;
                                     |- unsuppress-map  (36)&lt;br /&gt;
                                     |- unsuppress-map6         (36)&lt;br /&gt;
                                     |- update-source   (16)&lt;br /&gt;
                                     |- weight  (0,4294967295)&lt;br /&gt;
                                     |- restart-time    (0,4294967295)&lt;br /&gt;
                                     |- password &lt;br /&gt;
                                     +- [conditional-advertise] --*advertise-routemap   (36)&lt;br /&gt;
                                                                |- condition-routemap   (36)&lt;br /&gt;
                                                                +- condition-type &lt;br /&gt;
                       |- [neighbor-group] --*name      (46)&lt;br /&gt;
                                           |- advertisement-interval    (0,4294967295)&lt;br /&gt;
                                           |- allowas-in-enable &lt;br /&gt;
                                           |- allowas-in-enable6 &lt;br /&gt;
                                           |- allowas-in        (0,4294967295)&lt;br /&gt;
                                           |- allowas-in6       (0,4294967295)&lt;br /&gt;
                                           |- attribute-unchanged &lt;br /&gt;
                                           |- attribute-unchanged6 &lt;br /&gt;
                                           |- activate &lt;br /&gt;
                                           |- activate6 &lt;br /&gt;
                                           |- bfd &lt;br /&gt;
                                           |- capability-dynamic &lt;br /&gt;
                                           |- capability-orf &lt;br /&gt;
                                           |- capability-orf6 &lt;br /&gt;
                                           |- capability-graceful-restart &lt;br /&gt;
                                           |- capability-graceful-restart6 &lt;br /&gt;
                                           |- capability-route-refresh &lt;br /&gt;
                                           |- capability-default-originate &lt;br /&gt;
                                           |- capability-default-originate6 &lt;br /&gt;
                                           |- dont-capability-negotiate &lt;br /&gt;
                                           |- ebgp-enforce-multihop &lt;br /&gt;
                                           |- next-hop-self &lt;br /&gt;
                                           |- next-hop-self6 &lt;br /&gt;
                                           |- override-capability &lt;br /&gt;
                                           |- passive &lt;br /&gt;
                                           |- remove-private-as &lt;br /&gt;
                                           |- remove-private-as6 &lt;br /&gt;
                                           |- route-reflector-client &lt;br /&gt;
                                           |- route-reflector-client6 &lt;br /&gt;
                                           |- route-server-client &lt;br /&gt;
                                           |- route-server-client6 &lt;br /&gt;
                                           |- shutdown &lt;br /&gt;
                                           |- soft-reconfiguration &lt;br /&gt;
                                           |- soft-reconfiguration6 &lt;br /&gt;
                                           |- as-override &lt;br /&gt;
                                           |- as-override6 &lt;br /&gt;
                                           |- strict-capability-match &lt;br /&gt;
                                           |- default-originate-routemap        (36)&lt;br /&gt;
                                           |- default-originate-routemap6       (36)&lt;br /&gt;
                                           |- description       (64)&lt;br /&gt;
                                           |- distribute-list-in        (36)&lt;br /&gt;
                                           |- distribute-list-in6       (36)&lt;br /&gt;
                                           |- distribute-list-out       (36)&lt;br /&gt;
                                           |- distribute-list-out6      (36)&lt;br /&gt;
                                           |- ebgp-multihop-ttl         (0,4294967295)&lt;br /&gt;
                                           |- filter-list-in    (36)&lt;br /&gt;
                                           |- filter-list-in6   (36)&lt;br /&gt;
                                           |- filter-list-out   (36)&lt;br /&gt;
                                           |- filter-list-out6  (36)&lt;br /&gt;
                                           |- interface         (16)&lt;br /&gt;
                                           |- maximum-prefix    (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix6   (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix-threshold  (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix-threshold6         (0,4294967295)&lt;br /&gt;
                                           |- maximum-prefix-warning-only &lt;br /&gt;
                                           |- maximum-prefix-warning-only6 &lt;br /&gt;
                                           |- prefix-list-in    (36)&lt;br /&gt;
                                           |- prefix-list-in6   (36)&lt;br /&gt;
                                           |- prefix-list-out   (36)&lt;br /&gt;
                                           |- prefix-list-out6  (36)&lt;br /&gt;
                                           |- remote-as         (1,4294967295)&lt;br /&gt;
                                           |- retain-stale-time         (0,4294967295)&lt;br /&gt;
                                           |- route-map-in      (36)&lt;br /&gt;
                                           |- route-map-in6     (36)&lt;br /&gt;
                                           |- route-map-out     (36)&lt;br /&gt;
                                           |- route-map-out6    (36)&lt;br /&gt;
                                           |- send-community &lt;br /&gt;
                                           |- send-community6 &lt;br /&gt;
                                           |- keep-alive-timer  (0,4294967295)&lt;br /&gt;
                                           |- holdtime-timer    (0,4294967295)&lt;br /&gt;
                                           |- connect-timer     (0,4294967295)&lt;br /&gt;
                                           |- unsuppress-map    (36)&lt;br /&gt;
                                           |- unsuppress-map6   (36)&lt;br /&gt;
                                           |- update-source     (16)&lt;br /&gt;
                                           |- weight    (0,4294967295)&lt;br /&gt;
                                           +- restart-time      (0,4294967295)&lt;br /&gt;
                       |- [neighbor-range] --*id        (0,4294967295)&lt;br /&gt;
                                           |- prefix &lt;br /&gt;
                                           |- max-neighbor-num  (1,1000)&lt;br /&gt;
                                           +- neighbor-group    (64)&lt;br /&gt;
                       |- [network] --*id       (0,4294967295)&lt;br /&gt;
                                    |- prefix &lt;br /&gt;
                                    |- backdoor &lt;br /&gt;
                                    +- route-map        (36)&lt;br /&gt;
                       |- [network6] --*id      (0,4294967295)&lt;br /&gt;
                                     |- prefix6 &lt;br /&gt;
                                     |- backdoor &lt;br /&gt;
                                     +- route-map       (36)&lt;br /&gt;
                       |- [redistribute] --*name        (36)&lt;br /&gt;
                                         |- status &lt;br /&gt;
                                         +- route-map   (36)&lt;br /&gt;
                       |- [redistribute6] --*name       (36)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          +- route-map  (36)&lt;br /&gt;
                       +- [admin-distance] --*id        (0,4294967295)&lt;br /&gt;
                                           |- neighbour-prefix &lt;br /&gt;
                                           |- route-list        (36)&lt;br /&gt;
                                           +- distance  (0,4294967295)&lt;br /&gt;
              |- &amp;lt;isis&amp;gt; -- is-type &lt;br /&gt;
                        |- auth-mode-l1 &lt;br /&gt;
                        |- auth-mode-l2 &lt;br /&gt;
                        |- auth-password-l1 &lt;br /&gt;
                        |- auth-password-l2 &lt;br /&gt;
                        |- auth-keychain-l1     (36)&lt;br /&gt;
                        |- auth-keychain-l2     (36)&lt;br /&gt;
                        |- auth-sendonly-l1 &lt;br /&gt;
                        |- auth-sendonly-l2 &lt;br /&gt;
                        |- ignore-lsp-errors &lt;br /&gt;
                        |- lsp-gen-interval-l1  (1,120)&lt;br /&gt;
                        |- lsp-gen-interval-l2  (1,120)&lt;br /&gt;
                        |- lsp-refresh-interval         (1,65535)&lt;br /&gt;
                        |- max-lsp-lifetime     (350,65535)&lt;br /&gt;
                        |- spf-interval-exp-l1 &lt;br /&gt;
                        |- spf-interval-exp-l2 &lt;br /&gt;
                        |- dynamic-hostname &lt;br /&gt;
                        |- adjacency-check &lt;br /&gt;
                        |- overload-bit &lt;br /&gt;
                        |- overload-bit-suppress &lt;br /&gt;
                        |- overload-bit-on-startup      (0,4294967295)&lt;br /&gt;
                        |- default-originate &lt;br /&gt;
                        |- metric-style &lt;br /&gt;
                        |- redistribute-l1 &lt;br /&gt;
                        |- redistribute-l1-list         (36)&lt;br /&gt;
                        |- redistribute-l2 &lt;br /&gt;
                        |- redistribute-l2-list         (36)&lt;br /&gt;
                        |- [isis-net] --*id     (0,4294967295)&lt;br /&gt;
                                      +- net &lt;br /&gt;
                        |- [isis-interface] --*name     (16)&lt;br /&gt;
                                            |- status &lt;br /&gt;
                                            |- network-type &lt;br /&gt;
                                            |- circuit-type &lt;br /&gt;
                                            |- csnp-interval-l1         (1,65535)&lt;br /&gt;
                                            |- csnp-interval-l2         (1,65535)&lt;br /&gt;
                                            |- hello-interval-l1        (0,65535)&lt;br /&gt;
                                            |- hello-interval-l2        (0,65535)&lt;br /&gt;
                                            |- hello-multiplier-l1      (2,100)&lt;br /&gt;
                                            |- hello-multiplier-l2      (2,100)&lt;br /&gt;
                                            |- hello-padding &lt;br /&gt;
                                            |- lsp-interval     (1,4294967295)&lt;br /&gt;
                                            |- lsp-retransmit-interval  (1,65535)&lt;br /&gt;
                                            |- metric-l1        (1,63)&lt;br /&gt;
                                            |- metric-l2        (1,63)&lt;br /&gt;
                                            |- wide-metric-l1   (1,16777214)&lt;br /&gt;
                                            |- wide-metric-l2   (1,16777214)&lt;br /&gt;
                                            |- auth-password-l1 &lt;br /&gt;
                                            |- auth-password-l2 &lt;br /&gt;
                                            |- auth-keychain-l1         (36)&lt;br /&gt;
                                            |- auth-keychain-l2         (36)&lt;br /&gt;
                                            |- auth-send-only-l1 &lt;br /&gt;
                                            |- auth-send-only-l2 &lt;br /&gt;
                                            |- auth-mode-l1 &lt;br /&gt;
                                            |- auth-mode-l2 &lt;br /&gt;
                                            |- priority-l1      (0,127)&lt;br /&gt;
                                            |- priority-l2      (0,127)&lt;br /&gt;
                                            |- mesh-group &lt;br /&gt;
                                            +- mesh-group-id    (0,4294967295)&lt;br /&gt;
                        |- [summary-address] --*id      (0,4294967295)&lt;br /&gt;
                                             |- prefix &lt;br /&gt;
                                             +- level &lt;br /&gt;
                        +- [redistribute] --*protocol   (36)&lt;br /&gt;
                                          |- status &lt;br /&gt;
                                          |- metric     (0,4261412864)&lt;br /&gt;
                                          |- metric-type &lt;br /&gt;
                                          |- level &lt;br /&gt;
                                          +- routemap   (36)&lt;br /&gt;
              |- [multicast-flow] --*name       (36)&lt;br /&gt;
                                  |- comments   (128 xss)&lt;br /&gt;
                                  +- [flows] --*id      (0,4294967295)&lt;br /&gt;
                                             |- group-addr &lt;br /&gt;
                                             +- source-addr &lt;br /&gt;
              |- &amp;lt;multicast&amp;gt; -- route-threshold         (0,4294967295)&lt;br /&gt;
                             |- route-limit     (0,4294967295)&lt;br /&gt;
                             |- igmp-state-limit        (0,4294967295)&lt;br /&gt;
                             |- multicast-routing &lt;br /&gt;
                             |- &amp;lt;pim-sm-global&amp;gt; -- message-interval     (0,4294967295)&lt;br /&gt;
                                                |- join-prune-holdtime  (0,4294967295)&lt;br /&gt;
                                                |- accept-register-list         (36)&lt;br /&gt;
                                                |- bsr-candidate &lt;br /&gt;
                                                |- bsr-interface        (16)&lt;br /&gt;
                                                |- bsr-priority         (0,4294967295)&lt;br /&gt;
                                                |- bsr-hash     (0,4294967295)&lt;br /&gt;
                                                |- bsr-allow-quick-refresh &lt;br /&gt;
                                                |- cisco-register-checksum &lt;br /&gt;
                                                |- cisco-register-checksum-group        (36)&lt;br /&gt;
                                                |- cisco-crp-prefix &lt;br /&gt;
                                                |- cisco-ignore-rp-set-priority &lt;br /&gt;
                                                |- register-rp-reachability &lt;br /&gt;
                                                |- register-source &lt;br /&gt;
                                                |- register-source-interface    (16)&lt;br /&gt;
                                                |- register-source-ip &lt;br /&gt;
                                                |- register-supression  (0,4294967295)&lt;br /&gt;
                                                |- null-register-retries        (0,4294967295)&lt;br /&gt;
                                                |- rp-register-keepalive        (0,4294967295)&lt;br /&gt;
                                                |- spt-threshold &lt;br /&gt;
                                                |- spt-threshold-group  (36)&lt;br /&gt;
                                                |- ssm &lt;br /&gt;
                                                |- ssm-range    (36)&lt;br /&gt;
                                                |- register-rate-limit  (0,4294967295)&lt;br /&gt;
                                                +- [rp-address] --*id   (0,4294967295)&lt;br /&gt;
                                                                |- ip-address &lt;br /&gt;
                                                                +- group        (36)&lt;br /&gt;
                             +- [interface] --*name     (16)&lt;br /&gt;
                                            |- ttl-threshold    (0,4294967295)&lt;br /&gt;
                                            |- pim-mode &lt;br /&gt;
                                            |- passive &lt;br /&gt;
                                            |- bfd &lt;br /&gt;
                                            |- neighbour-filter         (36)&lt;br /&gt;
                                            |- hello-interval   (0,4294967295)&lt;br /&gt;
                                            |- hello-holdtime   (0,4294967295)&lt;br /&gt;
                                            |- cisco-exclude-genid &lt;br /&gt;
                                            |- dr-priority      (0,4294967295)&lt;br /&gt;
                                            |- propagation-delay        (0,4294967295)&lt;br /&gt;
                                            |- state-refresh-interval   (0,4294967295)&lt;br /&gt;
                                            |- rp-candidate &lt;br /&gt;
                                            |- rp-candidate-group       (36)&lt;br /&gt;
                                            |- rp-candidate-priority    (0,4294967295)&lt;br /&gt;
                                            |- rp-candidate-interval    (0,4294967295)&lt;br /&gt;
                                            |- multicast-flow   (36)&lt;br /&gt;
                                            |- static-group     (36)&lt;br /&gt;
                                            |- [join-group] --*address &lt;br /&gt;
                                            +- &amp;lt;igmp&amp;gt; -- access-group   (36)&lt;br /&gt;
                                                      |- version &lt;br /&gt;
                                                      |- immediate-leave-group  (36)&lt;br /&gt;
                                                      |- last-member-query-interval     (0,4294967295)&lt;br /&gt;
                                                      |- last-member-query-count        (0,4294967295)&lt;br /&gt;
                                                      |- query-max-response-time        (0,4294967295)&lt;br /&gt;
                                                      |- query-interval         (0,4294967295)&lt;br /&gt;
                                                      |- query-timeout  (0,4294967295)&lt;br /&gt;
                                                      +- router-alert-check &lt;br /&gt;
              |- &amp;lt;multicast6&amp;gt; -- multicast-routing &lt;br /&gt;
                              |- [interface] --*name    (16)&lt;br /&gt;
                                             |- hello-interval  (0,4294967295)&lt;br /&gt;
                                             +- hello-holdtime  (0,4294967295)&lt;br /&gt;
                              +- &amp;lt;pim-sm-global&amp;gt; -- register-rate-limit         (0,4294967295)&lt;br /&gt;
                                                 +- [rp-address] --*id  (0,4294967295)&lt;br /&gt;
                                                                 +- ip6-address &lt;br /&gt;
              |- &amp;lt;info&amp;gt; &lt;br /&gt;
              |- &amp;lt;info6&amp;gt; &lt;br /&gt;
              |- [auth-path] --*name    (16)&lt;br /&gt;
                             |- device  (36)&lt;br /&gt;
                             +- gateway &lt;br /&gt;
              |- &amp;lt;setting&amp;gt; -- show-filter       (36)&lt;br /&gt;
                           +- hostname  (15)&lt;br /&gt;
              +- &amp;lt;bfd&amp;gt; -- [neighbor] --*ip &lt;br /&gt;
                                     +- interface       (16)&lt;br /&gt;
    |- hardware -- &amp;lt;status&amp;gt; &lt;br /&gt;
                |- &amp;lt;cpu&amp;gt; &lt;br /&gt;
                |- &amp;lt;memory&amp;gt; &lt;br /&gt;
                |- &amp;lt;nic&amp;gt; -- &amp;lt;nic&amp;gt;       (0)&lt;br /&gt;
                +- npu -- legacy -- &amp;lt;list&amp;gt; &lt;br /&gt;
                                 |- &amp;lt;session&amp;gt; -- &amp;lt;dev_name&amp;gt;     (0)&lt;br /&gt;
                                 +- &amp;lt;setting&amp;gt; -- &amp;lt;dev_name&amp;gt;     (0)&lt;br /&gt;
                       |- np1 -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              +- &amp;lt;status&amp;gt; &lt;br /&gt;
                       |- np2 -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              |- &amp;lt;status&amp;gt; -- &amp;lt;dev_id&amp;gt;   (0)&lt;br /&gt;
                              +- &amp;lt;performance&amp;gt; -- &amp;lt;dev_id&amp;gt;      (0)&lt;br /&gt;
                       +- np4 -- &amp;lt;list&amp;gt; &lt;br /&gt;
                              +- &amp;lt;stats&amp;gt; -- &amp;lt;dev_id&amp;gt;    (0)&lt;br /&gt;
    |- mgmt-data -- &amp;lt;status&amp;gt; &lt;br /&gt;
    |- test -- &amp;lt;http&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;smtp&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;ftpd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;pop3&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;imap&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;nntp&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;proxystats&amp;gt; -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
            |- &amp;lt;proxy&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;scanunit&amp;gt; -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
            |- &amp;lt;harelay&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;hasync&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;hatalk&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;sessionsync&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;forticldd&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;miglogd&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;urlfilter&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;ovrd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;ipsmonitor&amp;gt; -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
            |- &amp;lt;ipsengine&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;ipldbd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;ddnscd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;snmpd&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;dnsproxy&amp;gt; -- &amp;lt;Integer&amp;gt;  (0)&lt;br /&gt;
            |- &amp;lt;sflowd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;init&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;l2tpcd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;dhcprelay&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;pptpcd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;wccpd&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;wad&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;radiusd&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;dlpfingerprint&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;dlpfpcache&amp;gt; -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
            |- &amp;lt;wpad&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;fsd&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt;     (0)&lt;br /&gt;
            |- &amp;lt;ipsufd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;lted&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;swctrl_authd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;forticron&amp;gt; -- &amp;lt;Integer&amp;gt;         (0)&lt;br /&gt;
            |- &amp;lt;uploadd&amp;gt; -- &amp;lt;Integer&amp;gt;   (0)&lt;br /&gt;
            |- &amp;lt;quarantined&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;dhcp6c&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;info-sslvpnd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
            |- &amp;lt;dsd&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;lnkmtd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;dhcp6r&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;fnbamd&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;mrd&amp;gt; -- &amp;lt;Integer&amp;gt;       (0)&lt;br /&gt;
            |- &amp;lt;zebos_launcher&amp;gt; -- &amp;lt;Integer&amp;gt;    (0)&lt;br /&gt;
            |- &amp;lt;radius-das&amp;gt; -- &amp;lt;Integer&amp;gt;        (0)&lt;br /&gt;
            +- &amp;lt;nstd&amp;gt; -- &amp;lt;Integer&amp;gt;      (0)&lt;br /&gt;
    +- extender -- &amp;lt;sys-info&amp;gt; -- &amp;lt;sn&amp;gt;   (0)&lt;br /&gt;
                +- &amp;lt;modem-status&amp;gt; -- &amp;lt;sn&amp;gt;     (0)&lt;br /&gt;
  &lt;br /&gt;
  --------------- output Tree-5.4.0 ---------------&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=15701</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=15701"/>
		<updated>2017-04-03T06:26:15Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- : • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]] --&amp;gt;&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com KB Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
: • [http://cli.fortinet.com CLI Fortinet]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 1024px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 1024px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANT''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiGate_FortiOS_URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2 | '''IMPORTANT''' FortiGate FortiOS URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Fortinet_FWLC_configuration_loss_after_upgrading | '''IMPORTANT''' Fortinet FWLC configuration loss after upgrading]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiGate_1500D_Generation_1_Model_SSD_Sleep_mode | '''IMPORTANT''' FortiGate 1500D Generation 1 Model SSD Sleep mode]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiGate_9xE_and_FortiHypervisor_Clock_Signal_Degrades_Over_Time | '''IMPORTANT''' FortiGate 9xE and FortiHypervisor Clock Signal Degrades Over Time]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#LTE_MODEM_interfaces_may_fail_to_come_up_on_FortiGate_E_Series_Models | '''IMPORTANT''' LTE MODEM interfaces may fail to come up on FortiGate E Series Models]]&lt;br /&gt;
&lt;br /&gt;
: • &amp;lt;span style=&amp;quot;color: #0645AD;&amp;quot;&amp;gt;'''PARTNER UPDATE''' Fortinet Partner Update 09.Februar 2017&amp;lt;/span&amp;gt; [[Datei:Security_Newsletter_Fortinet_Update.zip]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.4, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.3 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[Allgemein:Zertifikate-SymmetrischeAsymmetrische#TLS_Version_1.3 | '''New''' Weniger ist mehr! Was die anstehende Version TLS 1.3 bringt]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wo_finde_ich_unter_FortiOS_5.6_die_CLI_Console.3F | '''New''' Wo finde ich unter FortiOS 5.6 die CLI Console?]]&lt;br /&gt;
: • [[FortiAP-S:FAQ#Wie_kann_ich_mich_in_die_FortiCloud_einloggen_oder_wie_kann_ich_einen_FortiCloud_Account_erstellen.3F | '''Update''' Wie kann ich mich in die FortiCloud einloggen oder wie kann ich einen FortiCloud Account erstellen?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_.C3.BCber_ein_Application_Profile_ein_Traffic_Shaping_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für ein FortiGate Device über ein Application Profile ein Traffic Shaping Konfigurieren?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_existiert_die_Position_.22Central-NAT.22_nicht_mehr_was_ist_zu_beachten.3F | '''Update''' Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Position &amp;quot;Central-NAT&amp;quot; nicht mehr was ist zu beachten?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Gibt_es_produktspezifische_Dokumente_die_f.C3.BCr_eine_Ausschreibung_die_Funktionen.2FM.C3.B6glichkeiten_beschreiben.3F | '''New''' Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben?]]&lt;br /&gt;
: • [[FortiMail:FAQ#Wie_kann_ich_eine_Nachricht_basierend_auf_einem_bestimmten_Sender_.28FROM:.29_zu_einem_bestimmten_Mail_Server_.C3.BCbermitteln.3F | '''New''' Wie kann ich für eine FortiMail eine Nachricht basierend auf FROM: zu einem bestimmten Mail Server übermitteln?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wieso_kann_ich_unter_FortiOS_5.4_auf_einem_zB_Windows_Host_keinen_.22traceroute.22_.C3.BCber_einen_FortiGate_Device_durchf.C3.BChren.3F | '''New''' Wieso kann ich unter FortiOS 5.4 auf einem zB Windows Host keinen &amp;quot;traceroute&amp;quot; über einen FortiGate Device durchführen?]]&lt;br /&gt;
: • [[Fortinet:Support-Case#Wo_findet_ich_die_Dokumente_die_zeigen_wie_ich_im_Partner.2FSupport_Portal_verschiedenen_Aktionen_durchf.C3.BChre.3F | '''New''' Wo findet ich die Dokumente die zeigen wie ich im Partner/Support Portal verschiedenen Aktionen durchführe?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Wie_kann_ich_auf_dem_FortiGate_Wireless_Controller_die_momentanen_Konfiguration_eines_Forti_Access_Point_auslesen.3F | '''New''' Wie kann ich auf dem FortiGate Wireless Controller die momentanen Konfiguration eines Forti Access Point auslesen?]]&lt;br /&gt;
: • [[FortiManager-5.0-5.2:FAQ#Was_bedeutet_im_Device_Manager_unter_Config_Status_die_verschiedenen_Synchronisation_Status.3F | '''New''' Was bedeutet im Device Manager unter Config Status die verschiedenen Synchronisation Status?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_.22VoIP.22_ein_Debug_durchf.C3.BChren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für &amp;quot;VoIP&amp;quot; ein Debug durchführen?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_Load_Balancing_konfigurieren_und_was_ist_dabei_zu_ber.C3.BCcksichtigen.3F | '''New''' Wie kann ich unter FortiOS 5.4 ein Load Balancing konfigurieren und was ist dabei zu berücksichtigen?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_Load_Balancing_Funtion_eine_Diagnose_ausf.C3.BChren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für die Load Balancing Funtion eine Diagnose ausführen?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wie_ist_das_Verhalten_unter_FortiOS_5.4_f.C3.BCr_eine_Firewall_Policy_Rule_wenn_diese_ge.C3.A4ndert_wird.3F | '''New''' Wie ist das Verhalten unter FortiOS 5.4 für eine Firewall Policy Rule wenn diese geändert wird?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_den_User_.22admin.22_den_Mgmt._Zugriff_f.C3.BCr_HTTPS_betreffend_SSL-Versionen_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für den User &amp;quot;admin&amp;quot; den Mgmt. Zugriff für HTTPS betreffend SSL-Versionen Konfigurieren?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Was_ist_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_die_maximal_L.C3.A4nger_eines_Passwortes_f.C3.BCr_eine_User_Authentication.3F | '''New''' Was ist unter FortiOS 5.4 für einen FortiGate Device die maximal Länger eines Passwortes für eine User Authentication?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_User_und_Gruppen_das_Authentication_Timeoute_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für User und Gruppen das Authentication Timeoute Konfigurieren?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_User_ein_.22multiple_login.22_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für User ein &amp;quot;multiple login&amp;quot; Konfigurieren?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Welche_Allgemeinen_Globalen_Konfigurations_M.C3.B6glichkeiten_stehen_unter_FortiOS_5.4_f.C3.BCr_User.2FGruppen_Authentication_zur_Verf.C3.BCgung.3F | '''New''' Welche Allgemeinen Globalen Konfigurations Möglichkeiten stehen unter FortiOS 5.4 für User/Gruppen Authentication zur Verfügung?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_im_Allgemeinen_f.C3.BCr_eine_Authentication_ein_.22debug.22_ausf.C3.BChren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate Device im Allgemeinen für eine Authentication ein &amp;quot;debug&amp;quot; ausführen?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_zwei_FortiGate_Device.27s_ein_.22IP_in_IP_tunnel.22_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für zwei FortiGate Device's ein &amp;quot;IP in IP tunnel&amp;quot; Konfigurieren?]]&lt;br /&gt;
: • [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_.22aggregated.22_Interface_.28LACP.29_feststellen_welcher_Port_f.C3.BCr_einen_Traffic_benutzt_wird.3F | '''New''' Wie kann ich unter FortiOS 5.4 für ein &amp;quot;aggregated&amp;quot; Interface (LACP) feststellen welcher Port für einen Traffic benutzt wird?]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 1024px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 1024px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 1024px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:Fortigate-Hardening-56.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Software-Platform-Matrix-56.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Traffic-Shaping-56.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.6.0-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Coop-Security-Fabric-5.6.0-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Log-Reference-56.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Open-Ports-56.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-IPSec-VPN-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Authentication-56.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Wireless-56.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Managing-Devices-56.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-sip-56.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:Forticlient-1.0.5-ems-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Forticlient-1.0.5-ems-forChromebook-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:FortiClient-EMS-1.0.5-QuickStart-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiClient EMS 1.0.5 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiClient-EMS-forChromebook-1.0.5-QuickStart-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiClient EMS-forChromebook-1.0.5 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortitoken-300-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortitoken-220-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortitoken-200-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortitoken-200CD-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-VM-VMware-Install-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiAnalyzer-VM-VMware-Install-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-1500D-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-3700D-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-3800D-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_7_Administration_Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-5.2.6-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-5.2.7-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-5.2.8-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-5.2.9-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-5.2.10-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:fac-agent-for-ms-windows-guide-43.pdf]]&lt;br /&gt;
: • [[Datei:FortiAuthenticator-VM-VMware-Install-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Managing-Switch-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-3900E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:fortianalyzer-3700F-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-80E-POE-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-81E-POE-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-hardening-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Handbook-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-getting-started-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-System-Administration-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet-Hardware-Airflow.pptx]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 1024px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 1024px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4-5.6:FAQ&amp;diff=15700</id>
		<title>FortiGate-5.4-5.6:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4-5.6:FAQ&amp;diff=15700"/>
		<updated>2017-04-03T06:19:17Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-5.4-5.6:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für Fortinet Systeme basierend auf OS 5.4 und OS 5.6. Zu Test-Zwecken stand eine Fortigate 60D/E sowie eine 300D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung von der Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend Fortigate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortios-v5.4.0-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.0)&lt;br /&gt;
        [[Datei:Fortios-v5.4.1-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.1)&lt;br /&gt;
        [[Datei:Fortios-v5.4.2-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.2)&lt;br /&gt;
        [[Datei:Fortios-v5.4.3-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.3)&lt;br /&gt;
        [[Datei:Fortios-v5.4.4-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.4)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-54.pdf]]                                                        (FortiOS 5.4 Supported Upgrade Paths for Firmware / Online Version http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios)&lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]                                          (Managed FortiSwitch Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                 (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                                                     (Managed FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                                                     (Managed FortiManager Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.1-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.1)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.2-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.2)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.3-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.3)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.4-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.4)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]                                           (FortiOS 5.4 Feature / Platform Matrix)&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]                                                     (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortigate-Whats-New-54.pdf]]                                                        (FortiOS 5.4 Handbook - What's New)&lt;br /&gt;
        [[Datei:Fortigate-cookbook-54.pdf]]                                                         (FortiOS 5.4 FortiGate Cookbook)&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]                                                          (FortiOS 5.4 CLI Reference)&lt;br /&gt;
        [[Datei:FortiOS-Log-Reference-54.pdf]]                                                      (FortiOS 5.4 FortiOS Log Reference)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-54.pdf]]                                                             (FortiOS 5.4 Supported RFC)&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortigate-Handbook-54.pdf]]                                                         (FortiOS 5.4 Handbook - OS)&lt;br /&gt;
        [[Datei:Fortigate-Handbook-Getting-Started-54.pdf]]                                         (FortiOS 5.4 Handbook - Getting Started)&lt;br /&gt;
        [[Datei:Fortigate-Authentication-54.pdf]]                                                   (FortiOS 5.4 Handbook - Authentication)&lt;br /&gt;
        [[Datei:Fortigate-Carrier-54.pdf]]                                                          (FortiOS 5.4 Handbook - Carrier)  &lt;br /&gt;
        [[Datei:Fortigate-FortiView-54.pdf]]                                                        (FortiOS 5.4 Handbook - FortiView)&lt;br /&gt;
        [[Datei:Fortigate-Firewall-54.pdf]]                                                         (FortiOS 5.4 Handbook - Firewall)&lt;br /&gt;
        [[Datei:Fortigate-Generic-Quickstart-Guide-54.pdf]]                                         (FortiOS 5.4 Handbook - QuickStart Guide FortiGate/FortiWiFi)&lt;br /&gt;
        [[Datei:Fortigate-getting-started-54.pdf]]                                                  (FortiOS 5.4 Handbook - Getting Started)                                                           &lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]                                                               (FortiOS 5.4 Handbook - High Availability)&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-54.pdf]]                                                   (FortiOS 5.4 Handbook - Hardware Acceleration)    &lt;br /&gt;
        [[Datei:Fortigate-hardening-54.pdf]]                                                        (FortiOS 5.4 Handbook - Hardening your FortiGate)&lt;br /&gt;
        [[Datei:Fortigate-IPSec-VPN-54.pdf]]                                                        (FortiOS 5.4 Handbook - IPsec VPN)&lt;br /&gt;
        [[Datei:Fortigate-IPv6-54.pdf]]                                                             (FortiOS 5.4 Handbook - IPv6)&lt;br /&gt;
        [[Datei:Fortigate-Load-Balancing-54.pdf]]                                                   (FortiOS 5.4 Handbook - Load Balancing)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Devices-54.pdf]]                                                 (FortiOS 5.4 Handbook - Managing Devices)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Switch-54.pdf]]                                                  (FortiOS 5.4 Handbook - Managing FortiSwitch from FortiGate)&lt;br /&gt;
        [[Datei:Fortigate-Network-54.pdf]]                                                          (FortiOS 5.4 Handbook - Networking in FortiOS)&lt;br /&gt;
        [[Datei:Fortigate-Optimal-Life-54.pdf]]                                                     (FortiOS 5.4 Handbook - Optimal Path Processing &amp;quot;Life of a Packet&amp;quot;)&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-54.pdf]]                                                       (FortiOS 5.4 Handbook - Open Ports)&lt;br /&gt;
        [[Datei:Fortigate-PCI-DSS-Compliance-54.pdf]]                                               (FortiOS 5.4 Handbook - PCI DSS Compliance)&lt;br /&gt;
        [[Datei:Fortigate-Security-Fabric-54.pdf]]                                                  (FortiOS 5.4 Handbook - Security Fabric)&lt;br /&gt;
        [[Datei:Fortigate-SSL-VPN-54.pdf]]                                                          (FortiOS 5.4 Handbook - SSL VPN)&lt;br /&gt;
        [[Datei:Fortigate-Sandbox-Inspection-54.pdf]]                                               (FortiOS 5.4 Handbook - Sandbox Inspection)&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]]                                                              (FortiOS 5.4 Handbook - VoIP Solutions: SIP)&lt;br /&gt;
        [[Datei:Fortigate-Security-Profiles-54.pdf]]                                                (FortiOS 5.4 Handbook - Security Profiles)&lt;br /&gt;
        [[Datei:Fortigate-System-Administration-54.pdf]]                                            (FortiOS 5.4 Handbook - System Administration) &lt;br /&gt;
        [[Datei:Fortigate-vdoms-54.pdf]]                                                            (FortiOS 5.4 Handbook - Virtual Domains (VDoms))&lt;br /&gt;
        [[Datei:Fortigate-Transparent-Mode-54.pdf]]                                                 (FortiOS 5.4 Handbook - Transparent Mode)&lt;br /&gt;
        [[Datei:Fortigate-WANopt-Cache-Proxy-54.pdf]]                                               (FortiOS 5.4 Handbook - WAN Optimization, Web Cache, Explicit Proxy, and WCCP)&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                                         (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:Fortigate-troubleshooting-54.pdf]]                                                  (FortiOS 5.4 Handbook - Troubleshooting)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-VM-Openstack-Cookbook-54.pdf]]                                              (FortiOS 5.4 VM OpenStack Cookbook)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.0.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.0.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.1.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.1.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.2.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.2.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.3.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.3.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Administration-Guide_v1.2.0.pdf]]                     (FortiGate - Connector for Cisco ACI - Administration Guide 1.2.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Administration-Guide_v1.3.0.pdf]]                     (FortiGate - Connector for Cisco ACI - Administration Guide 1.3.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Handbook_v1.0.32.pdf]]                                (FortiGate - Handbook - FortiGate Connector for Cisco ACI 1.0.32)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Release_Notes_v1.0.0.pdf]]                          (FortiGate - Connector for the HPE VAN SDN - Release Notes 1.0.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Release_Notes_v1.0.5.pdf]]                          (FortiGate - Connector for the HPE VAN SDN - Release Notes 1.0.5)&lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Release_Notes_v1.1.0.pdf]]                          (FortiGate - Connector for the HPE VAN SDN - Release Notes 1.1.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Administration-Guide_v1.0.0.pdf]]                   (FortiGate - Connector for the HPE VAN SDN - Administration Guide 1.0.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Administration-Guide_v1.1.0.pdf]]                   (FortiGate - Connector for the HPE VAN SDN - Administration Guide 1.1.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortios-rsso-with-win-server-2012-and-nps.pdf]]                                     (FortiGate - RSSO with Windows Server 2012 R2 and NPS)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                    (FortiGate - IPS Signature Syntax Guide IPS Engine 4.0. Signatures)&lt;br /&gt;
        [[Datei:FortiGate_Auto_Discovery_VPN.pdf]]                                                  (FortiGate - Auto Discovery VPN (ADVPN))&lt;br /&gt;
        [[Datei:FortiGate-HA-Remote-Link-Monitor.pdf]]                                              (FortiGate - High Availability Remote Link Monitor)&lt;br /&gt;
        [[Datei:FortiGate-AWS-Deployment-Guide.pdf]]                                                (FortiGate - Amazon Virtual Private Cloud (Amazon VPC) Deployment Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''SysAdmin's Notebook FortiOS 5.4:'''&lt;br /&gt;
        &lt;br /&gt;
        [[http://cookbook.fortinet.com/sysadmins-notebook/ SysAdmin Notes]]                                                                      (FortiCookbook - SysAdmin Notes)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.6'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortios-v5.6.0-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.6.0)&lt;br /&gt;
        &lt;br /&gt;
        [http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/3/ FortiOS-Upgradepath-56]                                                                (FortiOS 5.6 Supported Upgrade Paths for Firmware / Online Version)&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.6.0-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.6.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-56.pdf]]                                           (FortiOS 5.6 Feature / Platform Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortigate-Whats-New-56.pdf]]                                                        (FortiOS 5.6 Handbook - What's New)&lt;br /&gt;
        [[Datei:FortiOS-Log-Reference-56.pdf]]                                                      (FortiOS 5.6 FortiOS Log Reference)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortigate-Authentication-56.pdf]]                                                   (FortiOS 5.6 Handbook - Authentication)&lt;br /&gt;
        [[Datei:Fortigate-Hardening-56.pdf]]                                                        (FortiOS 5.6 Handbook - Hardening your FortiGate)&lt;br /&gt;
        [[Datei:Fortigate-IPSec-VPN-56.pdf]]                                                        (FortiOS 5.6 Handbook - IPsec VPN)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Devices-56.pdf]]                                                 (FortiOS 5.6 Handbook - Managing Devices)&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-56.pdf]]                                                       (FortiOS 5.6 Handbook - CommunicationPorts and Protocols)&lt;br /&gt;
        [[Datei:Fortigate-sip-56.pdf]]                                                              (FortiOS 5.6 Handbook - VoIP Solutions: SIP)&lt;br /&gt;
        [[Datei:Fortigate-SSL-VPN-56.pdf]]                                                          (FortiOS 5.6 Handbook - SSL VPN)&lt;br /&gt;
        [[Datei:Fortigate-Traffic-Shaping-56.pdf]]                                                  (FortiOS 5.6 Handbook - Traffic Shaping)&lt;br /&gt;
        [[Datei:Fortigate-Wireless-56.pdf]]                                                         (FortiOS 5.6 Handbook - FortiWiFi and FortiAP Configuration Guide)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen direkten Link auf die &amp;quot;Fortinet Knowledgebase&amp;quot; auf der die &amp;quot;KB Artikel&amp;quot; alle aufgelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
Die Fortinet &amp;quot;Knowledgebase&amp;quot; Artikel sind über den folgenden Link erreichbar:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Ueber diesen Link sieht man die verschiedenen Fortinet Produkte die man anwählen und über eine Suchfunktion für das entsprechende Produkt einen entsprechenden &amp;quot;KB Artikel&amp;quot; suchen kann. Möchte man jedoch sämtliche &amp;quot;KB Artikel&amp;quot; auflisten - vorallem die Neusten - ist dies über den Link nicht möglich. Nachfolgender Link bietet diese Möglichkeit dh. sämtliche &amp;quot;KB Artikel&amp;quot; werden aufgelistet (die Neusten zu oberst):&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Ueber diese Information wird ein entsprechender FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; herausfinden einer FortiGate kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Variante Device Label'''&lt;br /&gt;
        &lt;br /&gt;
        Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in&lt;br /&gt;
        nachfolgender Form und als Strich-Code:&lt;br /&gt;
        &lt;br /&gt;
        PN: P15968-01&lt;br /&gt;
&lt;br /&gt;
        '''Variante FortiOS'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn man über CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Information:&lt;br /&gt;
        &lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        System Part-Number: P15968-01&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht erruiert werden sei es über ein &amp;quot;label&amp;quot; noch über CLI. Wenn diese Informatione dennoch benötigt wird kann über ein Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; angefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser &amp;quot;Hardware Revision&amp;quot; wie in unserem Beispiel gezeigt (P15968-01) handelt es sich zB um eine FG-70D. Das bedeutet: &lt;br /&gt;
             Wenn eine neue &amp;quot;Hardware Revision&amp;quot; für diesen Device released wird so kann diese über eine PN Nr &amp;quot;P15968-01&amp;quot; verfügen jedoch&lt;br /&gt;
             als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN Nummer verfügt &lt;br /&gt;
             zB &amp;quot;P15978-02&amp;quot;. Somit kann anhand der PN Nummer keine Rückschlüsse gezogen werden über die nötige Information von:&lt;br /&gt;
             &lt;br /&gt;
             PN Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
             &lt;br /&gt;
             Diese Information der &amp;quot;Hardware Revison&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig wenn es sich um einen Cluster handelt.&lt;br /&gt;
             Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen&lt;br /&gt;
             damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht welcher FortiGate Device zB über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und/oder &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht komuniziert:&lt;br /&gt;
             &lt;br /&gt;
             https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zB&lt;br /&gt;
             CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-821.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-822.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-823.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1611.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-824.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Devices stehen in den verschiedenen Verfügung und welche ist die Richtige? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device installiert werden soll stellt sich die Frage welcher Device ist der Richtige? Dabei sind verschiedenen Informationen wichtig wie zB:&lt;br /&gt;
&lt;br /&gt;
        - Ueber was für eine Internet Anbindung verfügt der Kunde an der ein FortiGate Device installiert werden soll?&lt;br /&gt;
        - Ist ein Ausbau/Wechsel der Internet Anbindung geplant und wenn ja wir diese vergrössert (Dowstream/Upstream)?&lt;br /&gt;
        - Wieviele User werden durch den FortiGate Device geschützt?&lt;br /&gt;
        - Welche UTM Features werden auf dem FortiGate Device eingesetzt (Antivirus, WebFilter, IPS usw)&lt;br /&gt;
        - Wird &amp;quot;deep inspection&amp;quot; eingesetzt (Aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
        - Werden spezielle Interface's benötigt zB SFP+&lt;br /&gt;
        - Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
        - Wo wird &amp;quot;logging&amp;quot; durchgeführt zB Disk, FortiAnalyzer usw.?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung in der die verschiedenen Devices gegenüber gestellt werden und die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorieren wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet und gegenüber gestellt werden. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieser Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um den richtigen Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheet&amp;quot; zur Verfügung die nochmals detailliert über den jeweiligen FortiGate Device Auskunft gibt. Desweiteren stehen zu den &amp;quot;Datasheet&amp;quot; ebenso die &amp;quot;Quickstart&amp;quot; Guide zur Verfügung die zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für die Produkte Information der Produkt Guide zur Verfügung der jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Uebersicht der FortiGate Devices in den verschiedenen Kategorieren wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1392.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1393.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1394.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1396.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1610.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwartest ausführen (Troubleshooting/HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; das für jeden Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man zu diesem Link gelangt muss anhand eines Support Accounts eingeloggt werden sowie damit das &lt;br /&gt;
             entsprechende Image runtergeladen werden kann, muss die entsprechende Serien Nummer des Devices eingegeben&lt;br /&gt;
             werden. Dies muss durchgeführt werden da jeder Device identifiziert werden muss anhand der Revision und &lt;br /&gt;
             Generation um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
             zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu benützen um auf einem Baugleichen Device&lt;br /&gt;
             den Test durchzuführen da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;staging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt wurde (kein Passwort) kann anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;staging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) in den Memory Bereich temporär installiert. Der Output der Serial Console muss &amp;quot;geloggt&amp;quot; werden damit es später dem Fortinet Support übermittelt werden kann. Im &amp;quot;putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen sowie das Scritp ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe ueber die Serielle Console nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit eine FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          '''NOTE''' Auf dem Laptop müssen sämtliche Firewall's, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (Kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Oeffne über Putty eine Serielle Verbindung (Console) und achte darauf das &amp;quot;putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte Die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; Speichern sondern NUR Ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Test korrekt ausgeführt werden soll müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1632.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerkport gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den Orginalzustand zu versetzen führe ein Login über die Serielle Consoel durch mit dem User &amp;quot;admin&amp;quot; (kein Passwort). Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht worden. Wenn es nach dem Neustart zu Hinweise/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfach Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie sowie FG-300D/500D existiert kein HQIP Image wie kann ich dennoch einen Hardwartest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zB FG-51E sowie FG-300D und FG-500D kann von der &amp;quot;Support&amp;quot; Seite kein seperates HQIP Image herungergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung das diesen &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt eine System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt eine Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Ein FortiGate Device führt unter FortiOS 5.4 selbständig einen immer wiederkehrenden Neustart aus was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate selbständig immer wieder einen Neustart ausführt kann die Ursache vielfältig sein. Grundsätzlich fragt man sich was getan werden kann um herauszufinden wieso dem so ist? Eine Möglichkeit ist die Hardware zu testen anhand HQIP dh. um festzustellen ob ein Hardware Defekt vorliegt. Weitere Informationen dazu wie ein HQIP Test durchgeführt wird siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwartest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F]]&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwartest_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit ist ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;kernel level&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug kernel level 7&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Danach muss die Verbindung aufrechterhalten werden und gewartet werden bis der selbständige Neustart des Devices ausgeführt wird. Durch den &amp;quot;debug&amp;quot; wird unter normalen Umständen in der Console aufgezeichnet was dieser Neustart ausgelöst hat. Dieser Output muss nachträglich einem Fortinet TAC Mitarbeiter (Support Ticket) übermittelt werden für das weitere Vorgehen. Unter normalen Umständen dh. ohne Neustart wird für diesen &amp;quot;debug&amp;quot; kein Output aufgezeichnet. Dieses Vorgehen kann ebenfalls benutzt werden wenn durch den Device ein &amp;quot;freeze&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für FortiGate Device's eine Uebersicht wie die Luftzirkulation (Airflow) in den Device's aufgebaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokument zeigen für die jeweiligen FortiGate Devices wie die Luftzirkulation/Kühlung in den Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FG-100D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-200D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-300C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-600C_800C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1000C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1500D Airflow.pdf]]&lt;br /&gt;
        [[Datei:Fg-3700D Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Hardware Airflow für Fortinet Produkte finde man über folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die verschiedenen Hardware Informationen eines FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC2&lt;br /&gt;
        BogoMIPS        : 799.53&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC2_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
        Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Seperated TLB: Associativity 0&lt;br /&gt;
        0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:En DC: En Align:En&lt;br /&gt;
        0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
&lt;br /&gt;
        # get hardware memory&lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883168 kB&lt;br /&gt;
        MemFree:       1455488 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:          2872 kB&lt;br /&gt;
        Cached:         151232 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:          74368 kB&lt;br /&gt;
        Inactive:        79864 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1883168 kB&lt;br /&gt;
        LowFree:       1455488 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
         &lt;br /&gt;
        '''NOTE''' Weitere Befehle um detaillierte Informationen über die Memory Benutzung zu erhalten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                internal1&lt;br /&gt;
                internal2&lt;br /&gt;
                internal3&lt;br /&gt;
                internal4&lt;br /&gt;
                internal5&lt;br /&gt;
                internal6&lt;br /&gt;
                internal7&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # get hardware nic [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
             Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
             Version         :1.0.0&lt;br /&gt;
             Admin           :up&lt;br /&gt;
             Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
             Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
             Status          :up&lt;br /&gt;
             Speed           :100&lt;br /&gt;
             Duplex          :Half&lt;br /&gt;
             Host Rx Pkts    :480560&lt;br /&gt;
             Host Rx Bytes   :104351252&lt;br /&gt;
             Host Tx Pkts    :468353&lt;br /&gt;
             Host Tx Bytes   :83937534&lt;br /&gt;
             Rx Pkts         :480558&lt;br /&gt;
             Rx Bytes        :111078750&lt;br /&gt;
             Tx Pkts         :468351&lt;br /&gt;
             Tx Bytes        :80501362&lt;br /&gt;
             rx_buffer_len   :2048&lt;br /&gt;
             Hidden          :No&lt;br /&gt;
             cmd_in_list     : 0&lt;br /&gt;
             promiscuous     : 1&lt;br /&gt;
             enabled 802.1x  : 0&lt;br /&gt;
             authorized      : 0&lt;br /&gt;
             mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu &lt;br /&gt;
        legacy    legacy&lt;br /&gt;
        np1       np1&lt;br /&gt;
        np2       np2&lt;br /&gt;
        np4       np4&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Output wird nur angezeigt sofern der entsprechende Device auf dem dieser Befehl ausgeführt wird auch einen &lt;br /&gt;
             &amp;quot;NPU&amp;quot; (Networking Processing Unit) beinhaltet. Wenn es sich um einen Device mit integrierten NPU handelt dh. SoC &lt;br /&gt;
             wird kein Output geliefert.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED's Stati über die ein FortiGate Device am FrontPanel verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zB High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's sind im nachfolgenden Dokument anhand einer FG-30E, FG-60C sowie FG-100D beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_LED_Specs.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 gibt es die Möglichkeit die &amp;quot;Disk&amp;quot; (Internal) und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies ist dann Wichtig wenn ein Device entsorgt wird oder dem Hersteller im RMA Fall zurückgesendet werden soll um so zu gewährleisen, dass sämtliche enthaltenen Daten auf der Disk gelöscht werden sollen. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot; resp. des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3 X überschrieben um so zu gewährleisten das die vorhandenen Daten komplett gelöscht werden. Ab FortiOS 5.0.5 steht für diesn Vorgang folgender Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security Gründen&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an der es ermöglicht bei einem RMA Austausch den Device selber zu entsorgen anstelle diesen dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen ob diese Fehler enthält? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate ab FortiOS 5.2.1 die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maitenance Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss anhand des Befehls zuerst die entsprechende Disk gewählt werden. Um die Disk's aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit läuft der Test für &lt;br /&gt;
             7728M ca 45 Minuten! Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;.&lt;br /&gt;
             Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
            &lt;br /&gt;
             &amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst gewählt werden. Daraus ergiebt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
        '''Liste die vorhandenen Device's auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device ?&lt;br /&gt;
        1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
        2    /dev/sdb, size 7728MB&lt;br /&gt;
&lt;br /&gt;
        '''Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device 2&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
&lt;br /&gt;
        '''Setze für den Test verschiedene Optionen dh.:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest [bllock | time | size]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
             time        Die Limite der Testzeit für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
             size        Die Limite der Testgrösse für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wenn der gewünschte Device gesetzt/gewählt wurde/ist sowie sofern notwendig die Optionen konfiguriert wurden führe den Test aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose disktest run&lt;br /&gt;
        &lt;br /&gt;
        Round 1 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
         76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
        150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
        224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
        298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
        372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
        446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
        520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
        594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
        668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
        742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
        815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
        889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
        963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
        1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
        1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
        1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
        1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
        1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
        1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
        1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
        1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
        1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
        1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
        1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
        1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
        1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
        2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
        2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
        2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
        2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
        2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
        2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
        2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
        2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
        2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
        2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
        2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
        2851.2    7600(98.34%): ................................&lt;br /&gt;
        Test Result: Passed&lt;br /&gt;
        Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
        Time used: 2901.5 sec&lt;br /&gt;
        Read Speed:  15.2MB/s&lt;br /&gt;
        Write Speed:   8.7MB/s&lt;br /&gt;
        Round 1 Finished!&lt;br /&gt;
        &lt;br /&gt;
        Round 2 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
         77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
        &lt;br /&gt;
        Test Result: Interrupted&lt;br /&gt;
        Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
        Time used:  99.3 sec&lt;br /&gt;
        Read Speed:  14.7MB/s&lt;br /&gt;
        Write Speed:   8.4MB/s&lt;br /&gt;
        Round 2 Finished!&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test Manuell ausführt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zB Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start Prozess dies erkannt wird und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; das auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt das ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zB 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet ab FortiOS Version 5.2.3 wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1609.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt so wird ein Neustart des Devices ausgeführt und dieser &amp;quot;filesystem check&amp;quot; beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem Einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für die grösseren Devices stehen zusätzlich für die Redundanz ebenfalls &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatible sind zu den seperaten &amp;quot;RPS Devices&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welchen FortiGate Device welches sperate zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1081.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1082.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP sowie FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte wie Cisco oder Huawai einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich jedoch ausgiebig vorgängig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawayi Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch Fortinet werden ebenfalls nicht eigenen Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zB von Huaway geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Device's unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1085.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1086.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2075.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden jedoch gibt es keine Gewährleistung das diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Desweiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                              ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
        Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                             ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
        Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                      ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
        10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
        10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
        10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
        &lt;br /&gt;
        40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                                ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
        40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                                 ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
        100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)     ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
        100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)                ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces         ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
&lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften befindet sich im folgenden Dokument:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:TRAN-DAT-R2-201503_web.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module die von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird und welche SFP/SFP+ Module offiziell für die FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen aufgelistet der SFP Module die von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1087.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; und über diesen sind weitere Informationen verfügbar:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SFP Module/Tranceiver für einen FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über einen FortiGate Device dh. über das FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zB ob dieser korrekt erkannt wurde. Neu unter FortiOS 5.4 ist dies anhand des nachfolgenden Kommandos möglich für Devices der FortiGate D-Serie sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Somit wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollten die kurz anhand des nachfolgenden Kommandos überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
== ASIC ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein FortiGate Device über eine &amp;quot;Hardware Acceleration für Netzwerk Ports (NP)&amp;quot; verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wen ein Device den Traffic mit &amp;quot;Stateful Inspection&amp;quot; verarbeitet versteht man folgendes darunter: Die TCP oder UDP Headers eines Packets werden im OSI-Modell auf den Schichten drei (Netzwerklayer) und vier (Transportlayer) angeschaut. Die Verarbeitung soll nicht von Grösse oder Aufkommen des Traffics abhängig sein. Genau diese Anforderung kann aber bei verschiedenen Firewall Modellen ein Problem darstellen. Diese haben Probleme, wenn sehr viele kleine Packete verarbeitet werden müssen, weil dadurch die CPU Auslastung enorm ansteigt. Der Grund ist, dass sehr viele Headers analysiert werden müssen (Pro Packet ein Header). Das wiederum bedeutet: die Verarbeitung ist nicht von der Grösse der Packete Abhängig, sondern durch die Menge der Packete. Die &amp;quot;Hardware Acceleration&amp;quot; löst genau dieses Problem. Damit die Verarbeitung der Headers in den Schichten drei und vier im OSI-Modell beschleunigt verarbeitet werden kann, wurde der &amp;quot;application-specific-integraded circuit (ASIC) gebaut. Die Verarbeitung &amp;quot;Hardware Acceleration&amp;quot; wird auf den Ports durchgeführt (NP). So wird die Auslastung unabhängig von Grösse oder Menge der Packete verteilt und so wird gewährleistet, dass die Performance sensitiver Services kontinuierlich ihren Durchsatz halten können. Fortinet ist der einzige Hersteller, welcher diese ASIC Technologie auf ihren Devices integriert und ständig weiterentwickelt. Ausführliche Informationen über die ASIC Technologie findet man unter folgendem Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Anwendungsspezifische_integrierte_Schaltung&lt;br /&gt;
&lt;br /&gt;
Der Hauptpunkt dieser von Fortinet eingesetzten Technologie ist die Verwendung des ASIC und dessen NP &amp;quot;Hardware Accelerated Network Ports&amp;quot; um die CPU zu entlasten. Daher ist es wichtig bei solchen Devices die entsprechenden Ports richtig zu verwenden. Dies bedeutet: Für zB &amp;quot;synch&amp;quot; und/oder &amp;quot;mgmt&amp;quot; Interfaces sollten keine Ports benützt werden die über &amp;quot;Hardware Acceleration&amp;quot; verfügen da für &amp;quot;synch&amp;quot; und/oder &amp;quot;mgmt&amp;quot; Ports ohne &amp;quot;Hardware Acceleration&amp;quot; völlig ausreichend ist. Somit sollten die &amp;quot;Hardware Accelerated&amp;quot; Ports für Services oder Kommunikation genutzt werden die kontinuierliche Performance gewährleisten. Im Enterprise Bereich ist zusätzlich zu berücksichtigen, dass  verschiedenen Versionen des ASIC für spezifische Aufgaben optimiert wurden zB für IPS oder Antivirus. Eine FortiGate-100D zum Beispiel verfügt über einen ASIC, welcher extra für den IPS Bereich optimiert wurde. Die FG-100D kann somit speziell in diesem Bereich einen markant höheren Datendurchsatz erzielen, gegenüber anderen Devices. Weitere Informationen zu den einzelnen Angaben des Durchsatzes der UTM Features siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Dokument das bildlich die Architektur der FortiGate aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiASIC_TB.pdf]]&lt;br /&gt;
&lt;br /&gt;
Im folgendem Dokument erklärt Fortinet wie die Hardware Acceleration funktioniert und geht auf die einzelnen Funktionen im Detail ein:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus ob eine bestimmte Konfiguration unter FortiOS 5.4 auf einem FortiGate Device möglich ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden der richtige FortiGate Device beschafft werden soll, ist es Wichtig den richtigen FortiGate Device auszuwählen. Dabei spielen in erster Linie der &amp;quot;throughput&amp;quot; ein grosse Rolle. Dieser hängt von verschiedenen Faktoren ab wie Internet Anbindung, UTM Funktionen usw. Nachfolgender Artikel gibt Auskunft über dieses Thema:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_f.C3.BCr_FortiGate_Devices_stehen_in_den_verschiedenen_Verf.C3.BCgung_und_welche_ist_die_Richtige.3F]]&lt;br /&gt;
&lt;br /&gt;
Obwohl die Performance (throughput) an erster Stelle steht, stellt sich die Frage ob alle zur Verfügung stehenden Funktionen auf einem FortiOS 5.4 auf allen Devices durchgeführt werden können? Grundsätzlich stehen auf allen Devices alle FortiOS 5.4 Funktionen zur Verfügung jedoch auf kleineren Modellen sind diese aus verschiedenen Gründen limitiert oder stehen gänzlich nicht zur Verfügung. Die &amp;quot;Software Matrix&amp;quot; gibt Auskunft ob und welchen Funktionen auf einem FortiGate Device zur Verfügung stehen wie zB das &amp;quot;disk&amp;quot; Logging:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn die entsprechende FortiOS Funktion auf einem FortiGate Device zur Verfügung steht, ist jedoch dabei zu beachten, dass diese ebenfalls speziell bei kleineren Devices limitiert ist. Dies bedeutet als Beispiel: Auf allen FortiGate Devices können DHCP Server konfiguriert werden jedoch die Anzahl der DHCP Server sind speziell auf kleineren Devices limitiert. Die Information &amp;quot;max_values&amp;quot; gibt Auskunft welche Funktion eines FortiOS resp. welche Konfiguration in welcher Anzahl durchgeführt werden kann. Diese Limitierung ist eine reine &amp;quot;System Resourcen&amp;quot; Limitierung dh. auf kleineren Devices stehen weniger &amp;quot;System Resourcen&amp;quot; zur Verfügung um eine anzahl Konfiguration durchzuführen dh. zB DHCP Server. Auf einem entsprechenden FortiGate Device kann die &amp;quot;max_values&amp;quot; anhand folgenden CLI Kommandos ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # print tablesize&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel des &amp;quot;output&amp;quot; einer FortiGate 60D:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:print-tablesize.txt]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet diese Informationen der &amp;quot;max_values&amp;quot; anhand einer Tabelle Online sowie in einem Dokument zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]  (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
&lt;br /&gt;
Eine generelles Dokument für FortiOS 5.4 steht ebenfalls zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS_54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein Packet unter FortiOS 5.4 auf einem FortiGate Device abgearbeitet (Life of a Packet)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mit FortiOS resp. mit einer FortiGate gearbeitet wird ist es umungänglich zu wissen wie ein Packet durch das FortiOS 5.4 abgearbeitet wird. Dies bedeutet zB Wird ein Routing vor NAT durchgeführt, wann wird eine UTM Funktion angewendet usw. Nachfolgende Uebersicht zeigt wie ein Packet durch das FortiOS abgearbeitet wird sofern kein &amp;quot;Offloading&amp;quot; durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1637.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet &lt;br /&gt;
             durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;engress&amp;quot; umschreibt was mit einem&lt;br /&gt;
             Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Packet durch das FortiOS anhand &amp;quot;Offloading&amp;quot; abgearbeitet wird zB anhand NP6 Prozessor ist zu unterscheiden zwischen einer &amp;quot;neuen Session&amp;quot; und einer &amp;quot;bestehenden Session&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;New Session&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1638.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Existing Session&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1639.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die vorhegehenden Uebersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode dh. wie ein Packet abgearbeitet wird im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot;. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Application Control&amp;quot; im &amp;quot;proxy-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;flow-mode&amp;quot;. Weitere Informationen zum &amp;quot;inspection&amp;quot; mode unter FortiOS 5.4 siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_hat_sich_unter_FortiOS_5.4_betreffend_.22Security_Profiles.22_und_.22Inspection_Mode.22_grunds.C3.A4tzlich_ge.C3.A4ndert.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Flow Based Inspection&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1640.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Proxy Based Inspection&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1641.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Details zu den verschiedenen Uebersichten findet man im folgenden Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Optimal-Life-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Open Ports werden unter FortiOS 5.4 auf einem FortiGate Device per Standard benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device unter FortiOS 5.4 sich im Factory Reset Zustand befindet so werden verschiedenen TCP/UDP Ports durch das FortiOS für die verschiedenen Funktionen zur Verfügung gestellt um die Funktionen bereitszustellen. Nachfolgende Uebersicht zeigt diese TCP/UDP Ports. Es ist dabei folgendes zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden durch ein FortiOS 5.4 nicht per Standard zur Verfügung gestellt und sind ersichtlich. Viele dieser TCP/UDP Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2044.jpg]]&lt;br /&gt;
&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 die &amp;quot;autoupdate&amp;quot; Funktion für UTM Databases? ===&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen lokalen Databases für die UTM Features wie zB Antivirus werden über den FortiGuard Service und Server (FDDS) auf den neusten Stand gehalten. Dabei ist die &amp;quot;autoupdate&amp;quot; Funktion für alle lokalen Databases zuständig dh. dass diese auf den neusten Stand gehalten werden. Die lokalen Databases umfassen folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • AV Engine&lt;br /&gt;
        • Virus Definition&lt;br /&gt;
        • Extended set&lt;br /&gt;
        • Mobile Malware Definition&lt;br /&gt;
        • Attack Definitions&lt;br /&gt;
        • Attack Extended Definitions&lt;br /&gt;
        • IPS Malicious URL Database&lt;br /&gt;
        • Flow-based Virus Definition&lt;br /&gt;
        • Botnet Definitions&lt;br /&gt;
        • IPS Attack Engine&lt;br /&gt;
        • Internet-service Database Apps&lt;br /&gt;
        • Internet-service Database Maps&lt;br /&gt;
        • Botnet Domain Database&lt;br /&gt;
        • Vulnerability Compliance and Management&lt;br /&gt;
        • Modem List&lt;br /&gt;
        • Device and OS Identification&lt;br /&gt;
        • IP Geography DB&lt;br /&gt;
        • Certificate Bundle&lt;br /&gt;
        • FDS Address&lt;br /&gt;
        • URL White list&lt;br /&gt;
&lt;br /&gt;
Die Grundvoraussetzung damit diese Databases auf den neusten Stand gebracht werden, ist eine einwandfreie Verbindung zum FortiGuard Service. Dabei ist wiederum eine Grundvoraussetzung einwandfrei funktionierende DNS Server für die DNS Auflösung der FortiGuard Server (FDDS) sowie die Erreichbarkeit über den konfigurierten FortiGuard Service Port. Die System DNS eines FortiOS kann über Mgmt. Web Interface sowie über CLI konfiguriert werden. Weitere Informationen dazu wie die System DNS unter FortiOS konfiguriert werden, siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Specify&lt;br /&gt;
&lt;br /&gt;
Der FortiGuard Service Port ist per Standard auf Port 53 gesetzt was wiederum dem DNS Service Port entspricht. Dieser standard Port des FortiGuard Service sollte in jedem Fall auf Port 8888 umkonfiguriert werden da die Gefahr besteht, dass durch ein ISP Monitoring auf dem Port 53 der Traffic geblockt wird da es sich nicht um korrekten DNS Traffic auf Port 53 handelt sondern um &amp;quot;encapsulated&amp;quot; HTTPS Traffic. Um den FortiGuard Service Port umzukonfigurieren kann im Mgmt. Web Interface folgende Position gwählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; FortiGuard Filtering Port &amp;gt; [8888 | 53]&lt;br /&gt;
&lt;br /&gt;
Auf CLI kann der FortiGuard Port folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port [53 | 8888 | 80]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die System DNS Server sowie der Service Port korrekt konfiguriert wurden, wird automatisch im Hintergrund eine Verbindung zum FortiGuard Service erstellt. Die verwendeten FDDS Server des FortiGuard Service können mit folgenden Befehl eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug rating&lt;br /&gt;
        Locale : english&lt;br /&gt;
        License : Contract&lt;br /&gt;
        Expiration : Tue Feb 23 08:00:00 2016&lt;br /&gt;
        Hostname : service.fortiguard.net&lt;br /&gt;
        &lt;br /&gt;
        -=- Server List (Tue Feb 23 02:12:28 2016) -=-&lt;br /&gt;
        IP Weight       RTT   Flags  TZ    Packets Curr Lost Total Lost&lt;br /&gt;
        69.20.236.180    0    10     -5     77200  0          42&lt;br /&gt;
        69.20.236.179    0    12     -5     52514  0          34&lt;br /&gt;
        66.117.56.42     0    32     -5     34390  0          62&lt;br /&gt;
        80.85.69.38     50   164      0     34430  0       11763&lt;br /&gt;
        208.91.112.194  81   223      D -8  42530  0        8129&lt;br /&gt;
        216.156.209.26 286   241     DI -8  55602  0       21555&lt;br /&gt;
&lt;br /&gt;
Kommt es bei der Verbindung zum FortiGuard Service zu Problemen, kann ein Troubleshooting durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;autoupdate&amp;quot; Funktion kann auf einem FortiOS auch manuell erzwungen werden dh. im Gesamten durch folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle laufenden Update Prozesse abgebrochen und neu initiert. Es stehen unter CLI auch spezifische Kommandos zur Verfügung um einzelne Database auf den neusten Stand zu bringen. Diese sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
Wenn die Databases auf den neusten Stand gebracht wurden, können die einzelnen Informatione der einzelnen Databases über Mgmt. Web Interface eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
Ueber das Mgmt. Web Interface sind nicht alle Informationen einer Database verfügbar. Detailliertere Informationen der Databases können über CLI abgerufen werden anhand nachfolgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate [versions | status | downgrade]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;status&amp;quot; benutzt wird so wird die aktuelle Konfiguration der &amp;quot;autoupdate&amp;quot; Funktion ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate status&lt;br /&gt;
        FDN availability: Tue Feb 23 16:25:33 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Durch die Option &amp;quot;versions&amp;quot; werden detaillierte Informationen aufgelistet für die einzelnen Databases. Weitere Informationen dazu siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Durch die Option &amp;quot;downgrade&amp;quot; und durch Aktivierung sowie Deaktivierung wird ermöglicht auf einer Database ein &amp;quot;Downgrade&amp;quot; durchzuführen. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_ein_Downgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;autoupdate&amp;quot; Funktion die anhand &amp;quot;diagnose autoupdate status&amp;quot; ausgegeben wird, ist per Standard ab FortiOS 5.2.4 auf 2 Stunden konfiguriert dh. alle 2 Stunden wird ein &amp;quot;autoupdate&amp;quot; für alle Databases durchgeführt. Diese Konfiguration kann über Mgmt. Web Interface unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; Antivirus &amp;amp; IPS Updates&lt;br /&gt;
&lt;br /&gt;
Auf der CLI stehen zusätzliche Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system.autoupdate schedule&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set frequency [every | daily | weekly; Standard every]&lt;br /&gt;
        # set time [Stunde/Minuten für Update Time; Standard 02:60]&lt;br /&gt;
        # set day [Sunday | Monday | Tuesday | Wednesday | Thursday | Friday | Saturday]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch &amp;quot;every&amp;quot; und &amp;quot;02:60&amp;quot; wird somit alle 2 Stunden ein &amp;quot;autoupdate&amp;quot; der Database für die UTM Features ausgeführt. Zusätzlich kann ein &amp;quot;push-update&amp;quot; konfiguriert werden. Dies bedeutet folgendes: Obwohl ein &amp;quot;autoupdate&amp;quot; alle 2 Stunden ausgeführt wird, benachrichtigt der FortiGuard Service die &amp;quot;autoupdate&amp;quot; Funktion durch &amp;quot;push-udpate&amp;quot;, dass neue Informationen für eine Database zur Verfügung stehen um diese runterzuladen. Durch diese &amp;quot;push-update&amp;quot; Information wird auf dem FortiOS ein &amp;quot;autoupdate&amp;quot; durchgeführt für die neuen Informationen, die auf FortiGuard zur Verfügung stehen. Auf dem Mgmt. Web Interface kann ein &amp;quot;push-update&amp;quot; über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2043.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Position &amp;quot;Use override push&amp;quot; mit der Angabe einer entsprechender &amp;quot;IPv4 Adresse&amp;quot; sowie eines TCP Ports (Standard 9443) kann ein &amp;quot;push-update&amp;quot; auf eine IPv4 Adresse sowie TCP Port eingeschränkt werden. Auf CLI wird die entsprechende Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system.autoupdate push-update&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # set address [IPv4 Adresse des &amp;quot;push-update&amp;quot; Servers; Standard &amp;quot;any&amp;quot;]&lt;br /&gt;
        # set port [TCP Port des &amp;quot;push-update&amp;quot; Servers; Standard &amp;quot;9443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Komunikation der &amp;quot;push-update&amp;quot; Funktion ist somit eine eingehende Verbindung was durch das nachfolgende Open Ports Diagramm bestätigt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2045.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen über das Mgmt. Web Interface die Positionen &amp;quot;Improve IPS quality&amp;quot; sowie &amp;quot;Use extended IPS signature package&amp;quot; zur Verfügung. Durch die Position &amp;quot;Improve&lt;br /&gt;
IPS quality&amp;quot; werden lokale IPS Informationen zum FortiGuard Service von Fortinet übermittelt um die Qualität der IPS Signaturen Informationen zu erhöhen. Durch &amp;quot;Use&lt;br /&gt;
extended IPS signature package&amp;quot; werden zur &amp;quot;regular&amp;quot; Database betreffend IPS (ca. 6000 Signaturen) die &amp;quot;extended&amp;quot; Informationen (ca. 8000) geladen. Diese Konfiguration kann ebenfalls&lt;br /&gt;
über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set database [regular | extended]&lt;br /&gt;
        # set traffic-submit [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die einzelnen UTM Databases die Versions Informationen überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden &lt;br /&gt;
laufend durch das FortiOS 5.4 und durch die Funktion &amp;quot;autoupdate&amp;quot; auf den neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann &lt;br /&gt;
folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend &amp;quot;autoupdate&amp;quot; Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann auch manuell ausgeführt werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.1 steht nachfolgendes Kommando zusätzlich zur Verfügung das die einzelnen Antivirus Datenbanken auflistet sowie dessen Inhalt resp. Einträge:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die einzelnen UTM Databases ein Downgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB für eine Antivirus Database ein &amp;quot;Dowgrade&amp;quot; durchgeführt werden soll, kann dies über die Option &amp;quot;downgrade&amp;quot; für &amp;quot;autoupdate&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Danach kann manuell über folgenden Link eine entsprechende Version einer Database runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
&lt;br /&gt;
Nachdem die entsprechende Database Version runtergeladen wurde und da die Option &amp;quot;downgrade&amp;quot; aktiviert wurde, kann über das Mgmt. Web Interface ein &amp;quot;Downgrade&amp;quot; vollzogen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
Da ein &amp;quot;Downgrade&amp;quot; vorübergehender Natur ist sollt die Option &amp;quot;downgrade&amp;quot; nachträglich für ein Update wiederum Deaktiviert werden und ein Update für eine spezifische Database oder Gesamthaft durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now                 Update now&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen Explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. ein FortiGate Device benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine Explizit Proxy Konfiguration sondern ist Transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen Explizit Proxy durchgeführt werden so muss dies über CLI konfiguriert werden! Bei dieser Explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Der Username und Passwort der benutzt wird um sich beim Explizit Proxy anzumelden ist Optional. Das FortiOS benutzt um sich zum Explizit Proxy zu verbinden die HTTP CONNECT Methode nach RFC 2616. Diese Methode wird im Allgemeinen benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem Explizit Proxy kontrolliert werden ob dies erlaubt ist da dieser Vorgang im normal Fall über den Explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben sind auf dem Explizit Proxy um das Internet zu erreichen. Unter normalen Umständen sofern keine Einschränkungen auf dem Explizit Proxy implementiert sind wären dies die Priviligierten Ports dh. 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den Port TCP-8890 was wiederum keinem Priviligierter Port entspricht. Aus diesem Grund muss dieser nicht Priviligierter Port auf dem Explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate tunneling&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set address [Gebe die entsprechende IPv4 Adresse oder FQDN des Explizit Proxy an]&lt;br /&gt;
        # set port [Gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
        # set username [Optional gebe für die Anmeldung an den Explizit Proxy einen Usernamen an]&lt;br /&gt;
        # set password [Gebe für die Anmeldung an den Explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate einen FortiManager für FortiGuard Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate unter FortiOS 5.4 so Konfiguriert werden soll damit diese deren FortiGuard Updates über einen FortiManager durchführen soll kann dies in der CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager benützen soll für FortiGuard Server so kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # config server-list&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server-type update rating&lt;br /&gt;
        # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann zB auch ein dezidierter FortiManager konfiguriert werden der nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager für das Management der FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set type fortimanager&lt;br /&gt;
        # set fmg [IPv4 Adresse des FortiManagers für Device Management]&lt;br /&gt;
        # config server-list&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server-type update rating&lt;br /&gt;
        # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über die Funktion &amp;quot;FortiCloud&amp;quot; und dessen Gebrauch im Zusammenhang mit einem FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere detailliert Informationen zur FortiCloud im Allgemeinen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich weitere Informationen zur Funktion sowie Produkt FortiSandbox? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion sowie Produkt FortiSandbox siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Untenstehende Präsentation enthält eine Live Demo zum Thema Advanced Thread Protection mit FortiSandbox als FortiGate Erweiterung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:40Minutes-Extending_the_Firewall_with_FortiSandbox-1_0.pptx]]&lt;br /&gt;
&lt;br /&gt;
Das untenstehende Dokument enthält einen Workshop wie man einen FortiMail und eine FortiGate in die FortiSandbox einbindet.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiSandbox-Positioning.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den &amp;quot;FortiExplorer&amp;quot; und dessen Gebrauch im Zusammenhang mit einem FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere detailliert Informationen zum FortiExplorer im Allgemeinen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 den Zugriff über FortiExplorer auf einen FortiGate Device deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Zugriff für den FortiExplorer auf einen FortiGate Device kann deaktiviert werden. Weitere Informationen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_auf_einer_FortiGate_den_Seriellen_Consolen_Port_.28RS-232.29_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 beim Benützen eines USB Sticks an eine Fortigate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über eine FortiOS ein USB Stick formatiert wird so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk /dev/sdc1 ...&lt;br /&gt;
        Create file system on /dev/sdc1 ...&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB Stick benützt werden um zB ein Backup auf den USB Stick zu spielen. Möchte man den USB Stick vorbereiten dh. nicht über das FortiOS formatieren sondern zB unter Windows 7/10 kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Verbinde den USB Stick mit der Workstation und verifizieren den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Danach öffne eine DOS Box dh. wähle:&lt;br /&gt;
        &lt;br /&gt;
            Windows 7  = Start &amp;gt; Programme/Dateien durchsuchen &amp;gt; cmd&lt;br /&gt;
            Windows 10 = Windows durchsuchen &amp;gt; cmd&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Danach gebe in der DOS Box folgendes ein:&lt;br /&gt;
            &lt;br /&gt;
            format [Laufwerks Name zB &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB Sticks/Laufwerk zB &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
            Legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
            und drücken Sie die EINGABETASTE.&lt;br /&gt;
            Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
            Das neue Dateisystem ist FAT.&lt;br /&gt;
            Überprüfung von 1009.4 MB&lt;br /&gt;
            Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
            Formatieren beendet.&lt;br /&gt;
                1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
                1009.1 MB sind verfügbar.&lt;br /&gt;
            &lt;br /&gt;
                   16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
                   64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
                       16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
            Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 ein &amp;quot;image&amp;quot; sowie Konfiguration eines FortiGate Devices über USB Stick komplett automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren. Die zuständigen Konfigurationspunkte über Mgmt. Web Interface sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; USB Auto-Install&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1648.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system auto-install&lt;br /&gt;
        # set auto-install-config [enable oder disable]&lt;br /&gt;
        # set auto-install-image [enable oder disable]  &lt;br /&gt;
        # set default-config-file [File Name]&lt;br /&gt;
        # set default-image-file [File Name]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzung damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; aktiviert wurde für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File und der USB Stick entsprechend korrekt formatiert wurde kann in das Root Verzeichnis des USB Stick ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS sowie die entsprechende Konfiguration eines FortiGate Devices basierend auf &amp;quot;image&amp;quot; des FortiOS auf den USB Stick gespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot; sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen wird und der FortiGate Device eingeschaltet wird oder ein Neustart ausgeführt wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1ter Neustart = Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS installiert ist gemäss dem &lt;br /&gt;
                        &amp;quot;image&amp;quot; File auf dem USB Stick! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS installiert&lt;br /&gt;
                        anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive &lt;br /&gt;
                        Partition identisch mit dem &amp;quot;image&amp;quot; File auf dem USB Stick wird 2ter Neustart Ueberprüfung ausgeführt! &lt;br /&gt;
&lt;br /&gt;
        2ter Neustart = Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Stick oder bei Uebereinstimmung der aktiven Partition mit dem&lt;br /&gt;
                        &amp;quot;image&amp;quot; wird Ueberprüft ob die Konfiguration in der aktiven Partition übereinstimmt mit dem Konfigurtionsfile&lt;br /&gt;
                        auf dem USB Stick. Ist das nicht der Fall wird ein Restore durchgeführt anhand des Konfigurationsfile auf dem&lt;br /&gt;
                        USB Stick. Ist die Konfiguration auf dem USB Stick gleich der Konfiguration in der aktiven Partition wird keine&lt;br /&gt;
                        Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot; sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zB der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. Wie ein FortiGate Device von Grundauf neu installiert (staging) wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Consolen Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel (Converter) benötige ich für den Consolen Anschluss (Seriell RS-232) auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortinet kann über Consolen Port, SSH, Telnet, HTTP, HTTPS Administriert werden. Bei Problemen oder für das initial Setup ist der Consolen Port unablässlich. Dabei handelt es sich beim Consolen Port über eine RS232 Schnittstelle. Die heutigen Workstation und/oder Laptops werden jedoch nicht mehr mit einem RS232 Anschluss ausgeliefert. Aus diesem Grund muss auf einen Converter zurückgegriffen werden. Bei diesen Convertern handelt es sich meistens um &amp;quot;USB to RS232 Converter&amp;quot;. Dieses sind jedoch nicht unproblematisch dh. je nach Betriebssystem, Consolen Anschluss usw. kann es zu Problemen kommen dh. die Kompatibilität zu den verschiedenen Consolen Anschlüssen dh. vers. Hersteller und Geräten ist eine kompatibilitäts Frage! Der nachfolgende Artikel bietet eine &amp;quot;sehr hohe&amp;quot; Kompatibilität zu vers. Herstellern und hat den Vorteil, dass unter Windows 7/8 KEIN Treiber installiert werden muss (ab Windows 7 SP1). Wichtig bei der Installation ist nur das man das Gerät anschliesst und nachträglich einen Neustart ausführt. Ebenfalls wird der &amp;quot;FTDI Chip&amp;quot; basierende &amp;quot;USB to RS232 Converter&amp;quot; nur dann korrekt erkannt wenn dieser beim Start des Laptop korrekt angeschlossen ist (Immer den gleichen Anschluss benützen am Laptop). Nach der korrekten Erkennung des &amp;quot;USB to RS232 Converter&amp;quot; kann im entsprechenden Eintrag im Gerätemanager der Anschluss auf &amp;quot;Com1&amp;quot; umgestellt werden (per Standard ist Com3 gesetzt). Alle anderen Einstellungen sollten/können auf Standard belassen werden. Nachfolgend einige Informationen betreffend dieses &amp;quot;USB to RS232 Converter&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-619.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Technische Daten''' &lt;br /&gt;
        &lt;br /&gt;
        Hersteller:    EXSYS (https://www.exsys.ch/index.php?page=product&amp;amp;info=393)&lt;br /&gt;
        Produkte-Nr:   EX-1301-2 &lt;br /&gt;
        ALSO-Nr:       2170401&lt;br /&gt;
        Anschlüsse:    1 x A-Stecker Upstream, 1 x 9 Pin D-SUB Seriell Stecker&lt;br /&gt;
        Datenblatt:    [[Datei:EX-1301-2-Datenblatt.pdf]]&lt;br /&gt;
        Handbuch:      [[Datei:EX-1301-2-Handbuch.pdf]]&lt;br /&gt;
        Unterstützung: Win98SE/ME/XP/CE/2000/2003/Vista/Win7 und Linux (MacOS X)&lt;br /&gt;
        Driver:        [[Datei:EX-1301-2.zip]]&lt;br /&gt;
        Driver Link:   https://www.exsys.ch/index.php?page=product&amp;amp;info=393&lt;br /&gt;
        &lt;br /&gt;
        Beschreibung:  Das USB 1.1 zu RS-232 Kabel stellt eine Serielle RS-232 High Performance UART 16C550 Ausgang zur Verfügung. &lt;br /&gt;
                       Er ist entwickelt worden um einen weiteren Seriellen Ausgang für PC, kleine Workstation oder Server über &lt;br /&gt;
                       den USB 1.1 oder 2.0 Bus zu erweitern.&lt;br /&gt;
        &lt;br /&gt;
                       '''NOTE''' Beim EX-1301-2 wird &amp;quot;kein&amp;quot; RS232-to-RJ45 Kabel mitgeliefert. Diese kann unter folgender&lt;br /&gt;
                            ALSO-Nr bezogen werden:&lt;br /&gt;
                            &lt;br /&gt;
                            2692654&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfigiguriert wird inkl. der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pin-Belegung betreffend Fortinet Appliance und dem Seriellen Consolen Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die PIN-Belegung der Seriellen Consolen (RS-232 / DB9 / RJ-45 / AUX) auf einem FortiGate Device aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pin-Belegung der Seriellen Console der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Einige FortiGate Devices haben einen RS-232 DB9 Konsolen Verbindung und andere haben eine RJ-45 Verbindung &lt;br /&gt;
             (wie zB A Modelle). Ebenso existieren Modelle mit einem AUX Port. Alle diese Varianten benützen die gleiche&lt;br /&gt;
             Serielle Pin-Belegung!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1083.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den Seriellen Consolen Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB verhindern möchte, dass in einem Datacenter usw. über den Seriellen Console Port unerlaubt zugegriffen wird, kann dieser ab FortiOS 5.0 mit folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set login disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando steht ab FortiOS 5.0 zur Verfügung und deaktiviert unter FortiOS 5.0 den &amp;quot;Seriellen Consolen&amp;quot; Port&lt;br /&gt;
             sowie den &amp;quot;USB&amp;quot; Port für den FortiExplorer. Ab FortiOS 5.2 wurde dieses Kommando erweitert dh. durch den hier gezeigten&lt;br /&gt;
             Befehl wird ab FortiOS 5.2 nur der &amp;quot;Consolen Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss sofern gewünscht seperat deaktiviert&lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system console&lt;br /&gt;
             # set fortiexplorer disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
== Web Gui ==&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 ist der Hostname auf der Login Page ersichtlich wie kann ich diesen aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man über das Web Mgmt. Interface einer FortiGate unter FortiOS 5.4 einloggt dann kann es sein das die Login Seite den &amp;quot;Hostnamen&amp;quot; des FortiGate Devices zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1614.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diesen &amp;quot;Hostnamen&amp;quot; über die Login Page aktivieren resp. deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-display-hostname [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 kann ich zwar &amp;quot;Dashboards&amp;quot; sowie &amp;quot;Widgets&amp;quot; einblenden jedoch nicht mehr eigenen konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 fällt einem auf das keine zusätzlichen Dashboard's mehr erstellt werden können dh. es stehen über Mgmt. Web Interface folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1628.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch &amp;quot;Add Widget&amp;quot; kann ein zusätzliches &amp;quot;Widget&amp;quot; eingeblendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man nun ein zusätzliches &amp;quot;Dashboard&amp;quot; und/oder ein zusätzliches &amp;quot;Widget&amp;quot; über CLI konfigurieren ist dies nicht mehr möglich da folgende Befehle nicht mehr exisiteren:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set widget-type app-usage&lt;br /&gt;
        # set widget-type storage&lt;br /&gt;
        # set widget-type protocol-usage&lt;br /&gt;
        # set widget-type device-os-dist &amp;quot;Deivce/&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht unter FortiOS 5.4 nur das per Standard existierende &amp;quot;Dashbaord&amp;quot; zur Verfügung sowie die zur Verfügung stehenden &amp;quot;Widgets&amp;quot; die unter &amp;quot;Add Widgets&amp;quot; hinzugefügt werden können. Möchte man die Standard Konfiguration betreffend &amp;quot;Dashboard&amp;quot; wiederherstellen kann der Menüpunkt &amp;quot;Reset Dashboard&amp;quot; ausgeführt werden oder man kann unter CLI folgendes durchführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys dashboard reset&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl und/oder durch Ausführen von &amp;quot;Reset Dashboard&amp;quot; führt das System folgendes durch für den eingeloggten &amp;quot;Administratore&amp;quot; zB &amp;quot;admin&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # set top-n 10&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich unter FortiOS 5.6 die CLI Console? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.6.0 ist die CLI Console nicht mehr im Dashboard ersichtlich. Neu befindet sich die CLI Console in der Kopfzeile der Menu Leiste und kann über das Symbol &amp;gt;_ abgerufen werden.&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1838.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 sehe ich über das Web Gui nicht alle Features wie kann ich diese aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 auf dem Web Mgmt. Interface einloggt kann es sein, dass nicht alle Features resp. Menüpunkte angezeigt werden. Ein Beispiel ist zB die &amp;quot;Local In Policy&amp;quot;. Auf dem Web Mgmt. Interface stehen diese Features zur Verfügung um diese zu aktivieren resp. zu deaktiveren:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1613.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 können die einzelnen Features VDOM basierend aktiviert resp. deaktiviert werden. Aus diesem Grund befinden sich die Gui Optionen nicht mehr unter &amp;quot;system global&amp;quot; sondern wurden verschoben in &amp;quot;system settings&amp;quot; denn &amp;quot;system settings&amp;quot; kann per VDOM konfiguriert werden. Wenn die Features über CLI konfiguriert werden, liegt der Vorteil darin das unter CLI einige zusätzliche Features zur Verfügung stehen die über Web Mgmt. Interface nicht zur Verfügung stehen. Um die verschiedenen Features im Gui Bereich aufzulisten kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # get | grep gui&lt;br /&gt;
        gui-default-policy-columns:&lt;br /&gt;
        gui-icap            : disable &lt;br /&gt;
        gui-implicit-policy : enable &lt;br /&gt;
        gui-dns-database    : enable &lt;br /&gt;
        gui-load-balance    : disable &lt;br /&gt;
        gui-multicast-policy: enable &lt;br /&gt;
        gui-dos-policy      : enable &lt;br /&gt;
        gui-object-colors   : disable &lt;br /&gt;
        gui-replacement-message-groups: enable &lt;br /&gt;
        gui-voip-profile    : enable &lt;br /&gt;
        gui-ap-profile      : enable &lt;br /&gt;
        gui-dynamic-profile-display: disable &lt;br /&gt;
        gui-ipsec-manual-key: disable &lt;br /&gt;
        gui-local-in-policy : enable &lt;br /&gt;
        gui-explicit-proxy  : enable &lt;br /&gt;
        gui-dynamic-routing : enable &lt;br /&gt;
        gui-dlp             : enable &lt;br /&gt;
        gui-sslvpn-personal-bookmarks: enable &lt;br /&gt;
        gui-sslvpn-realms   : enable &lt;br /&gt;
        gui-policy-based-ipsec: enable &lt;br /&gt;
        gui-threat-weight   : enable &lt;br /&gt;
        gui-multiple-utm-profiles: enable &lt;br /&gt;
        gui-spamfilter      : enable &lt;br /&gt;
        gui-application-control: enable &lt;br /&gt;
        gui-casi            : enable &lt;br /&gt;
        gui-ips             : enable &lt;br /&gt;
        gui-endpoint-control: enable &lt;br /&gt;
        gui-dhcp-advanced   : enable &lt;br /&gt;
        gui-vpn             : enable &lt;br /&gt;
        gui-wireless-controller: enable &lt;br /&gt;
        gui-switch-controller: enable &lt;br /&gt;
        gui-fortiap-split-tunneling: enable &lt;br /&gt;
        gui-webfilter-advanced: enable &lt;br /&gt;
        gui-traffic-shaping : enable &lt;br /&gt;
        gui-wan-load-balancing: enable &lt;br /&gt;
        gui-antivirus       : enable &lt;br /&gt;
        gui-webfilter       : enable &lt;br /&gt;
        gui-dnsfilter       : enable &lt;br /&gt;
        gui-waf-profile     : enable &lt;br /&gt;
        gui-fortiextender-controller: disable &lt;br /&gt;
        gui-advanced-policy : disable &lt;br /&gt;
        gui-allow-unnamed-policy: enable &lt;br /&gt;
        gui-email-collection: enable &lt;br /&gt;
        gui-domain-ip-reputation: enable &lt;br /&gt;
        gui-multiple-interface-policy: enable&lt;br /&gt;
        # set [Gebe die gewünschte Gui Option an] [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Einige Features befinden sich nachwivor unter &amp;quot;system global&amp;quot; und diese Features können nicht per VDOM konfiguriert werden sondern sind nur unter Global verfügbar:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep gui&lt;br /&gt;
        gui-certificates    : enable &lt;br /&gt;
        gui-custom-language : enable &lt;br /&gt;
        gui-device-latitude : &lt;br /&gt;
        gui-device-longitude: &lt;br /&gt;
        gui-display-hostname: enable &lt;br /&gt;
        gui-ipv6            : disable &lt;br /&gt;
        gui-lines-per-page  : 50&lt;br /&gt;
        gui-theme           : green &lt;br /&gt;
        gui-wireless-opensecurity: enable&lt;br /&gt;
        # set [Gebe die gewünschte Gui Option an] [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann man auf einer FortiGate unter FortiOS 5.4 die Spalten innerhalb der &amp;quot;IPv4 Policy&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate unter FortiOS 5.4 eine Firewall Policy Rule erstellt dh. unter dem Menüpunkt &amp;quot;IPv4 Policy&amp;quot; dann werden nach der Erstellung der Firewall Policy Rule diese innerhalb verschiedener Spalten angezeigt. Diese Spalten können zwar im Browser verändert dh. zusätzliche Spalten hinzgefügt und gelöscht werden, jedoch diese Konfiguration ist nicht &amp;quot;persistent&amp;quot; dh. wenn der Browser Cache gelöscht wird geht die Konfiguration die über den Browser durchgeführt wurde verloren. Ueber die CLI sind diese Spalten der Firewall Policy Rule dh. für den Menüpunkt &amp;quot;IPv4 Policy&amp;quot; konfigurierbar und &amp;quot;persistent&amp;quot;. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Konfiguration unter zB FortiOS 5.2 für die &amp;quot;gui-default-policy-columns&amp;quot; geht bei einem Upgrade auf&lt;br /&gt;
             FortiOS 5.4 verloren. Der Grund ist die verschiedenen zur Verfügung stehenden Optionen wie zB &amp;quot;count&amp;quot;&lt;br /&gt;
             existieren nicht mehr. Anstelle von &amp;quot;count&amp;quot; wird &amp;quot;hit_count&amp;quot; benutzt und aus diesem Grund wird die &lt;br /&gt;
             Konfiguration nach einem Upgrade auf &amp;quot;unset&amp;quot; gesetzt was wiederum bedeutet auf FortiOS 5.4 &amp;quot;Standard&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns ?&lt;br /&gt;
        *name                    Column name.&lt;br /&gt;
        #                        Seq #.&lt;br /&gt;
        name                     Name.&lt;br /&gt;
        policyid                 Policy ID.&lt;br /&gt;
        srcintf                  Source.&lt;br /&gt;
        dstintf                  Destination.&lt;br /&gt;
        srcaddr                  Source Address.&lt;br /&gt;
        dstaddr                  Destination.&lt;br /&gt;
        schedule                 Schedule.&lt;br /&gt;
        service                  Service.&lt;br /&gt;
        action                   Action.&lt;br /&gt;
        logtraffic               Log.&lt;br /&gt;
        nat                      NAT.&lt;br /&gt;
        status                   Status.&lt;br /&gt;
        bytes                    Bytes.&lt;br /&gt;
        packets                  Packets.&lt;br /&gt;
        session                  Sessions.&lt;br /&gt;
        last_used                Last Used.&lt;br /&gt;
        first_used               First Used.&lt;br /&gt;
        hit_count                Hit Count.&lt;br /&gt;
        profile                  Security Profiles.&lt;br /&gt;
        av-profile               AV.&lt;br /&gt;
        spamfilter-profile       Email Filter.&lt;br /&gt;
        webfilter-profile        Web Filter.&lt;br /&gt;
        application-list         Application Control.&lt;br /&gt;
        ips-sensor               IPS.&lt;br /&gt;
        dlp-sensor               DLP.&lt;br /&gt;
        icap-profile             ICAP Profile.&lt;br /&gt;
        voip-profile             VoIP Profile.&lt;br /&gt;
        profile-protocol-options Proxy Options.&lt;br /&gt;
        ssl-ssh-profile          SSL Inspection.&lt;br /&gt;
        vpntunnel                VPN Tunnel.&lt;br /&gt;
        comments                 Comments.&lt;br /&gt;
        source                   Source.&lt;br /&gt;
        users                    Users.&lt;br /&gt;
        groups                   Groups.&lt;br /&gt;
        devices                  Devices.&lt;br /&gt;
        profile-group            Profile Group.&lt;br /&gt;
        traffic-shaper           Traffic Shapers.&lt;br /&gt;
        per-ip-shaper            Per-IP Traffic Shaper.&lt;br /&gt;
        endpoint-compliance      Endpoint Compliance.&lt;br /&gt;
&lt;br /&gt;
Aus den zur Verfügung stehenden Optionen kann somit folgendes als Beispiel ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;groups&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;bytes&amp;quot; &amp;quot;hit_count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' bei der Konfiguration muss berücksichtig werden das die &amp;quot;Sequenz&amp;quot; dh. &amp;quot;#&amp;quot; definiert werden muss. Zusätzlich muss &amp;quot;name&amp;quot; ebenfalls&lt;br /&gt;
             definiert werden sofern das Feature &amp;quot;gui-allow-unnamed-policy&amp;quot; nicht aktiviert ist was wiederum bedeutet, dass dieses Feature&lt;br /&gt;
             innerhalb eine Firewall Policy erzwingt jeder Firewall Policy Rule einen Namen zu vergeben!&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente/Informationen die betreffend FortiOS 5.4 auf dessen Hauptfunktionen eigehen? ===&lt;br /&gt;
&lt;br /&gt;
FortiOS besteht aus hunderten Funktionen und/oder Features. Bestimmte Funktionen wie zB VDOM, WAN Optimization, Wireless etc. gehören zu den Hauptfunktionen. Aus diesem Grund hat Fortinet für diese Hauptfunktionen je ein Dokument released, dass auf diese Funktion speziell eingeht. Diese Dokumente sind nicht technischer Natur sondern &amp;quot;Informell&amp;quot; (Marketing) dh. diese Dokumente geben eine Kurzübersicht über die verschiedenen Hauptfunktion. Nachfolgend die zur Verfügung stehenden Dokumente:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Inside-FortiOS-AV-54.pdf]]                         Inside FortiOS 5.4 Antivirus&lt;br /&gt;
        [[Datei:Inside-FortiOS-Web-Filtering-54.pdf]]              Inside FortiOS 5.4 WebFiltering&lt;br /&gt;
        [[Datei:Inside-FortiOS-IPS-54.pdf]]                        Inside FortiOS 5.4 Intrusion Prevention System&lt;br /&gt;
        [[Datei:Inside-FortiOS-ApplicationControl-54.pdf]]         Inside FortiOS 5.4 Application Control&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS_54.pdf]]                                   FortiOS 5.4 Datasheet&lt;br /&gt;
        &lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/Certifications.htm Datei:Inside-FortiOS-Certifications-Testing]           Inside FortiOS 5.4 Certifications and Testing&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/DoSProtection.htm Datei:Inside-FortiOS-DoS]                              Inside FortiOS 5.4 DoS Protection&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/IPS.htm Datei:Inside-FortiOS-IPS.pdf]                          Inside FortiOS 5.4 Intrusion Prevention System&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/ServerLoadBalancing.htm Datei:Inside-FortiOS-Server-Load-Balancing]            Inside FortiOS 5.4 Server Load Balancing&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/VoIPProtection.htm Datei:Inside-FortiOS-VoIP]                             Inside FortiOS 5.4 Voice over IP&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/WANOpt.htm Datei:Inside-FortiOS-WAN-Optimization]                 Inside FortiOS 5.4 Wan Optimization&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/WebFiltering.htm Datei:Inside-FortiOS-Web-Filtering]                    Inside FortiOS 5.4 Web Filtering&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente/Informationen die auf die neuen Features von FortiOS 5.4 Auskunft geben? ===&lt;br /&gt;
&lt;br /&gt;
Bei jedem Patch der Fortinet für ein FortiOS released wird ein Dokument zur Verfügung gestellt der die neuen Features aufzeigt und erklärt. Diese Dokumente sind technischer Natur und führen jedes neue Feature auf das für FortiOS 5.4 neu implementiert wurde. Nachfolgende Dokumente zeigen für den jeweiligen Patch die neuen Features die zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortigate-Whats-New-540.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-Whats-New-541.pdf]]&lt;br /&gt;
&lt;br /&gt;
Jeder Fortinet Device verfügt grundsätzlich über den gesamten Funktionsumfang eines FortiOS. Aus verschiedenen Gründen wie zB Performance steht jedoch nicht jedes Feature auf jedem Fortinet Device zur Verfügung. Nachfolgendes Dokument dh. die &amp;quot;Software Matrix&amp;quot; gibt Auskunft welches Feature auf welchem Fortinet Device zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-540.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-541.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices werden vom neuen FortiOS 5.4 unterstützt resp. können anhand eines Upgrades aktualisiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Das neue FortiOS 5.4 Unterstützt wie nachfolgend abgebildet folgende FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Nur die hier unter der Spalte &amp;quot;5.4&amp;quot; aufgeführten FortiGate Devices unterstützen FortiOS 5.4 und können somit auch anhand eines Upgrades auf FortiOS 5.4 aktualisiert werden!&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device ein Backup/Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup auf einem FortiGate Device manuell durchgeführt wird kann dies über Mgmt. Web Interface durchgeführt werden. Wie ein Backup manuell über USB Stick durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_.C3.BCber_einen_USB_Stick_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um das Backup über das Web Mgmt. Interface durchzuführen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Backup&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1642.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1646.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Encryption&amp;quot; definiert wird muss ein entsprechendes Passwort definiert werden. Anhand dieses Passwort wird das File AES256 verschlüsselt. Wenn dies durchgeführt wird muss folgendes berücksichtigt werden: Geht das definierte Passwort verloren kann kein Restore durchgeführt werden. Auch Fortinet ist nicht in der Lage dieses verchlüsselte Backup anhand des Passwortes zu entschlüsseln somit ist das entsprechende Backup File nutzlos. Wenn anhand eines Backups ein manueller Restore durchgeführt werden möchte ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        •  Ein Restore kann nur dann durchgeführt werden wenn der FortiGate Device über das gleiche FortiOS verfügt wie das Backup File!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore kann nur dann durchgeführt werden wenn die Harware Konfiguration identisch ist wie das des Backup File (zB Interface/Switch Mode)!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore basierend auf einem Backup eines grösseren FortiGate Devices kann nicht verwendet werden für einen anderen kleineren&lt;br /&gt;
           FortiGate Device (not supported)!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore basierend auf einem Backup File eines anderen kleineren FortiGate Devices kann nur dann durchgeführt werden wenn der &lt;br /&gt;
           Header des Restore Files = dem Header des anderen grösseren FortiGate Devices entspricht. Dabei sind folgende Zeilen im Restore&lt;br /&gt;
           File zu ersetzen:&lt;br /&gt;
           &lt;br /&gt;
           #config-version=FGT60D-5.04-FW-build1011-151221:opmode=0:vdom=0:user=admin&lt;br /&gt;
           #conf_file_ver=0&lt;br /&gt;
           #buildno=1011&lt;br /&gt;
&lt;br /&gt;
Ein Restore wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Restore&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1644.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1647.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch den Restore wird in jedem Fall ein Neustart des Devices ausgelöst! Es ist Empfohlen den Neustart über den Consolen Port (RS232) mitzuverfolgen um allfällige Fehlermeldungen zu erhalten. Wenn dies nicht möglich ist sollte nach Neustart des FortiGate Devices auf der CLI folgender Befehl benutzt werden um allfällige Fehlermeldungen zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;crashlog&amp;quot; kann ebenfalls zurückgesetzt resp. gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log clear&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device ein Backup/Restore über einen USB Stick durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn anhand eines USB Sticks ein Backup durchgeführt wird über Mgmt. Web Interface kann über die Position &amp;quot;USB&amp;quot; innerhalb der Backup Funktion das Backup direkt auf den USB Stick gespeichert werden. Wenn ein Backup auf der CLI durchgeführt wird und das Backup auf den USB Stick gespeichert werden soll kann dies ebefalls durchgeführt werden. Voraussetzung damit dies durchgeführt werden kann ist ein korrekt formatierter USB Stick. Weitere Informatioenn wie dieser Formatiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Backup über USB Stick und über Mgmt. Web Interface durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Backup &amp;gt; USB Disk&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1642.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1643.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup über CLI durchgeführt werden soll kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files] [Optional Passwort um das File zu verschlüsseln]&lt;br /&gt;
        Please wait...&lt;br /&gt;
        &lt;br /&gt;
        Copy config full-config-backup to USB disk ...&lt;br /&gt;
        Copy config file to USB disk OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;config&amp;quot; steht im Zusammenhang mit der VDOM Funktion dh. ist VDOM aktiviert auf einer FortiGate kann anhand &amp;quot;config&amp;quot;&lt;br /&gt;
             für eine spezifische VDOM ein Backup durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Um das Backup File auf dem USB Stick zu verifizieren das über CLI oder Mgmt. Interface gespeichert wurde kann der Inhalt des USB Sticks ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk list&lt;br /&gt;
        2016-01-06 14:00:56     &amp;lt;DIR&amp;gt;           System Volume Information&lt;br /&gt;
        2016-01-06 21:11:08         431082      full-config-backup&lt;br /&gt;
&lt;br /&gt;
Wird erneut ein Backup über denselben USB Stick dh. über Mgmt. Web Interface oder über CLI mit demselben Namen durchgführt wird das vorhandene File überschrieben. Dies bedeutet: Es gibt keine Funktion die es erlaubt zB anhand der Zeit/Datum das File variable zu benennen so das dieses nicht überschrieben wird! Zum Kommando &amp;quot;execute usb-disk&amp;quot; stehen folgende Optionen zusätzlich zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk ?&lt;br /&gt;
        delete    Delete file from the USB disk.&lt;br /&gt;
        eject     Eject the USB disk.&lt;br /&gt;
        format    Format the USB disk.&lt;br /&gt;
        list      Display the contents of the USB disk.&lt;br /&gt;
        rename    Rename file in the USB disk.&lt;br /&gt;
&lt;br /&gt;
Wenn ein Restore anhand eines USB Sticks über Mgmt. Web Interface durchgeführt werden soll muss als Voraussetzung der USB korrekt erkannt werden resp. korrekt formatiert sein. Danach kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Restore &amp;gt; USB Disk&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1644.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1645.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Restore über CLI anhand eines USB Sticks wobei auch hier die Voraussetzung ist das der USB Stick korrekt erkannt sowie formatiert wurde, wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute restore config usb [File Name der &amp;quot;config&amp;quot; zB &amp;quot;full-config-backup&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=== Kann man unter FortiOS 5.4 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup erstellt wird sei es über das Mgmt. Web Interface und/oder über Kommandozeile hat man die Möglichkeit das Backup komplett zu verschlüsseln. Die Verschlüsselung basiert auf einem vergebenen Passwort und anhand diesem wird ein &amp;quot;hash&amp;quot; erstellt das dazu benutzt wird um das Backup komplett zu Verschlüsseln. Wenn beim einem Backup keine Verschlüsselung gewählt wird, werden sämtliche Passwörter und Preshared Secrets (PSK) entweder mit einem &amp;quot;hash&amp;quot; versehen oder &amp;quot;encoded&amp;quot; dh. ebenso verschlüsselt. Somit erscheint im Backup File für die entsprechenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        set ENC [hash/encoding]&lt;br /&gt;
&lt;br /&gt;
Wurde ein Backup anhand eines Passwortes verschlüsselt und bei einem Restore ist das Passwort nicht mehr vorhanden kann der &amp;quot;hash&amp;quot; der für die Verschlüsselung benutzt wurde nicht wiederhergestellt werden dh. das Backup ist verloren. Der gleiche Umstand gilt für die verschlüsselten Passwörter und Preshared Secret (PSK) in einem nicht verschlüsselten Backup File. Es ist auch für Fortinet nicht mögliche diese Verschlüsselung dh. den benutzten &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; wiederherzustellen denn dieser basiert auf folgenden Informatonen:&lt;br /&gt;
&lt;br /&gt;
        '''Encryption hash für FortiOS für Lokale Passwörter und Preshared Key (PSK)'''&lt;br /&gt;
        &lt;br /&gt;
        Der String der Zeichen die anstelle des Passwortes im Konfigurations File aufgeführt sind, ist ein &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; &lt;br /&gt;
        des Passwortes selber. Der &amp;quot;encryption hash&amp;quot; der benutzt wird für den &amp;quot;admin&amp;quot; Account is &amp;quot;SHA256/SHA1&amp;quot;. Der Wert der &lt;br /&gt;
        ersichtlich ist im Konfigurations File für den &amp;quot;admin&amp;quot; Account ist ein Base64 &amp;quot;encoded hash&amp;quot; Wert. Der Grössenunterschied &lt;br /&gt;
        zwischen der tatsächlichen Grösse und der Grösse die zu erwarten ist, entsteht dadurch da der tatsächlichen Grösse ein &lt;br /&gt;
        3-byte grossen Wert hinzugefügt wird um den Passwort Typ zu erkennen dh. es werden 4 Typen von Passwörtern unterschieden &lt;br /&gt;
        resp. erkannt und somit enthält die tatsächliche Grösse zusätzlich einen 12-byte Wert (3-byte X 4 = 12-byte). Wenn ein &lt;br /&gt;
        Konfigurationspunkt ein Preshared Secret (PSK) enthält zB für Phase-1 einer VPN Konfiguration oder ein anderes Passwort, &lt;br /&gt;
        wird in der Konfiguration ein &amp;quot;encoded version&amp;quot; gespeichert. Dies bedeutet: Dies stellt kein &amp;quot;hash&amp;quot; dar sondern das &amp;quot;clear &lt;br /&gt;
        text&amp;quot; Passwort wird &amp;quot;encoded&amp;quot;. Dieses &amp;quot;encoding&amp;quot; basiert auf einer Verschlüsselung anhand eines &amp;quot;fixed key&amp;quot; basierend auf &lt;br /&gt;
        DES (AES wird benutzt im FIPS Mode) und einem &amp;quot;encoding&amp;quot; auf Base64. In verschiedenen Situationen ergiebt sich keine &lt;br /&gt;
        Alternative um ein &amp;quot;clear text&amp;quot; Passwort zu speichern als in DES/AES &amp;quot;encoded&amp;quot;. Der Grund liegt in den Funktionen selber &lt;br /&gt;
        dh. Folgendes Beispiel: Das Preshared Secret (PSK) das benutzt wird in der Phase-1 einer VPN Konfiguration wird für die &lt;br /&gt;
        IKE Komunikation definiert und IKE benutzt diese Preshared Key (PSK) als &amp;quot;key&amp;quot; für eine HMAC Kalkulation um den &amp;quot;key&amp;quot; zu &lt;br /&gt;
        ermittelnt der benutzt wird um die IKE Komunikation zu sichern/verschlüsseln. Da weder PSK oder ein &amp;quot;hash&amp;quot; zur Gegenseite &lt;br /&gt;
        gesendet werden kann im IKE &amp;quot;handshake&amp;quot;, müssen beide Seiten über das &amp;quot;clear text&amp;quot; PSK verfügen und somit ist es nicht &lt;br /&gt;
        möglich für diese PSK einen &amp;quot;hash&amp;quot; zu speichern.&lt;br /&gt;
        &lt;br /&gt;
        Referenz: http://cookbook.fortinet.com/encryption-hash-used-by-fortios-for-local-pwdpsk/&lt;br /&gt;
&lt;br /&gt;
Somit ist folgendes festzustellen: Je nach Funktion und Anwendung, werden Passwörter und/oder Preshared Key's (PSK) nicht nur im Konfigurations File verschlüsselt abgespeichert sondern auch im FortiOS!&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein FortiGate Device von Grundauf mit einem entsprechenden FortiOS installieren (staging)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieser FortiGate Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basieren diese oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eine &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund Empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; durchzuführen mit dem FortiOS der Wahl. Dabei spielt es keine Rolle welcher FortiOS auf dem FortiGate Device existiert oder welche Konfiguration usw. vorhanden ist, denn durch ein &amp;quot;staging&amp;quot; wird der FortiGate Device von Grundauf neu installiert und sämtliche Konfiguration sowie das bestehende FortiOS gehen dabei verloren. Somit sollte jeder FortiGate Device in diesem Sinne aufgesetzt werden. Absolute Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port somit muss mit einem entsprechenden Device zB &amp;quot;USB Konverter&amp;quot; gearbeitet werden. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter der sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Consolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das Bios des FortiGate Devices das entsprechende FortiOS von einem TFTP Server auf den FortiGate Device um diesen nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation die verbunden ist mit dem FortiGate Device ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server der frei erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und innerhalb dieses Menüs &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menüeintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund dafür ist der Folgende: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server gestoppt. Per Standard befindet sich das &amp;quot;TFTP Server Root Directory unter folgenden Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde sowie starte den TFTP Server abermals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses FortiOS Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation die mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4 Adresse und Subnet Maske sowie deaktiviere sämtlichen anderen Netzwerkkarten wie zB für WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.188&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die IPv4 Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices varieren. Bei &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; sowie DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Uebertragung des FortiOS Image zum TFTP Server erlaubt wird. Aus diesen Ausführung ergiebt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benütze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk Port in unserem Beispiel &amp;quot;WAN1&amp;quot; ist abhängig vom FortiGate Device. Der entsprechende zu benützende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss der FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald der FortiGate Device startet muss auf folgende Meldung geachtet werden um den Start Prozess abzubrechen und um in das Bios des FortiGate Devices zu gelangen:&lt;br /&gt;
&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
&lt;br /&gt;
        FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
        Ver:05000011&lt;br /&gt;
        Serial number: FGT50E3U15000635&lt;br /&gt;
        CPU(00): 1600MHz&lt;br /&gt;
        Total RAM: 2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... egiga1&lt;br /&gt;
        '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
&lt;br /&gt;
Wenn der Start Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
&lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für diesen FortiGate Device gilt:&lt;br /&gt;
&lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
        &lt;br /&gt;
        Image download port:    WAN1&lt;br /&gt;
        DHCP status:            Disabled&lt;br /&gt;
        Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
        Local IP address:       192.168.1.188&lt;br /&gt;
        Local subnet mask:      255.255.255.0&lt;br /&gt;
        Local gateway:          192.168.1.254&lt;br /&gt;
        TFTP server IP address: 192.168.1.168&lt;br /&gt;
        Firmware file name:     image.out&lt;br /&gt;
&lt;br /&gt;
Führe folgende Kontrolle durch betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses:&lt;br /&gt;
&lt;br /&gt;
        • Ist das RJ-45 Kabel am korrekten Netzwerk Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
        • Wurde die korrekte IPv4 Adresse sowie Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
        • Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Postion &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
        It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
        Formatting............................ Done.&lt;br /&gt;
&lt;br /&gt;
Nun um den &amp;quot;staging&amp;quot; Prozess zu starten führe die Position &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
 &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in der ein Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Uebertragung folgendermassen angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
        &lt;br /&gt;
        MAC: 90:6c:ac:13:80:10&lt;br /&gt;
        &lt;br /&gt;
        Connect to tftp server 192.168.1.168 ...&lt;br /&gt;
        &lt;br /&gt;
        #############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices benutzt. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gwählt wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart nicht benutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird so wird das FortiOS in den Memory Bereich installiert dh. nach einem Neustart des Devices steht diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Programming the boot device now.&lt;br /&gt;
        ....................................&lt;br /&gt;
        .............................................................&lt;br /&gt;
        .............................................................&lt;br /&gt;
        ...............................................................&lt;br /&gt;
        ...&lt;br /&gt;
        &lt;br /&gt;
        Booting OS...&lt;br /&gt;
        &lt;br /&gt;
        Reading boot image... 2800640 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting...&lt;br /&gt;
        &lt;br /&gt;
        FGT50E3U15000635 login: &lt;br /&gt;
&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzt wird zB DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung da diese nicht Formatiert wurde, werden diese Informationen in den Memory Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen benütze folgende Login Informationen:&lt;br /&gt;
&lt;br /&gt;
        User: admin&lt;br /&gt;
        Password: [Kein Passwort]&lt;br /&gt;
&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; formatiert werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute formatdisk&lt;br /&gt;
       Log disk is /dev/sdb4&lt;br /&gt;
       Formatting this storage will erase all data on it, including&lt;br /&gt;
         Logs, quarantine files;&lt;br /&gt;
         WanOpt caches;&lt;br /&gt;
       and requires the unit to reboot.&lt;br /&gt;
       Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen wie zB eine FG-50E nicht ausgeführt werden. Der Grund ist der Folgende: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl df -h&lt;br /&gt;
        Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
        rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
        /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
        none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
        none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
        none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
        '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
        '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; die als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files das in den Flash Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle die anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss unterschieden werden zwischen folgenden Möglichkeiten&lt;br /&gt;
&lt;br /&gt;
        • Der FortiGate Device verfügt über einen internene Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
        • Der FortiGate Device verfügt über keinen internene Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
        • Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot; die Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               &lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um ein FortiGate Device für den Interface Mode zu versetzen müssen die Abhängigkeiten auf den Interface aufgelöst werden. Diese Abhängigkeiten bestehen im Zusammenhang mit der Firewall Policy sowie mit dem DHCP Server. Um diese zu löschen führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system firewall policy&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
 &lt;br /&gt;
Danach muss für &amp;quot;Hardware&amp;quot; resp. &amp;quot;Software&amp;quot; Switch Controller folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Switch Controller'''&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # get&lt;br /&gt;
        == [ lan ]&lt;br /&gt;
        name: lan    &lt;br /&gt;
        # del lan&lt;br /&gt;
        # get&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
        '''Software Switch Controller'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren dh. nach dem ausgeführten Neustart sind auf den Interfaces für den internen Switch die nun einzeln verfügbar sind keine IP Adressen mehr konfiguriert. Um auf einen Zugriff über Mgmt. Interfaces des FortiGate Devices zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
        &lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
        # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird per Standard ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies verhindern kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist abgeschlossen und der FortiGate Device kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device für FortiOS 5.4 ein manuelles Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiGate Device ein Upgrade anhand eines FortiOS Version durchgeführt werden soll, muss verifiziert werden welche Schritte vollzogen werden müssen. Dies bedeutet: Anhand des &amp;quot;Upgrade Path&amp;quot; Dokument von Fortinet muss verifiziert werden, welche &amp;quot;Upgrade Schritte&amp;quot; (Upgrade Path) durchgeführt werden müssen. Werden diese &amp;quot;Upgrade Schritte&amp;quot; nicht eingehalten werden, wird zwar ein Upgrade durchgeführt jedoch die Konfiguration - da die &amp;quot;Upgrade Schritte&amp;quot; nicht eingehalten werden - wird Korrupt. Der Grund ist der Folgende: Wenn ein Upgrade durchgeführt wird so werden im Hintergrund Scripts angewendet um die Konfiguration auf den neusten Stand zu bringen. Diese Scripts gehen von einem FortiOS Version aus gemäss &amp;quot;Upgrade Path&amp;quot;. Stimmt diese FortiOS Version nicht überein, kommt des zu Script Fehlern und somit zu Konfigurationsfehlern. Im nachfolgenden Dokument werden diese &amp;quot;Upgrade Path's&amp;quot; abgebildet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device über FortiGuard korrekt registriert wurde, wird über die FortiCare Funktion auf dem FortiGate Device eine Meldung ausgegeben, dass eine neue FortiOS Version zur Verfügung steht und ein Upgrade durchgeführt werden kann! Dabei ist es möglich direkt diese Meldung/Information zu benutzen um in einem oder mehreren Schritten über FortiGuard ein Upgrade durchzuführen. Dabei ist jedoch folgendes zu berücksichtigen: Unter FortiOS 5.4 im Gegensatz zu früheren Versionen, wird eine upgrade Möglichkeit evaluiert dh. Ueber diese neue Funktion werden nur Versionen angeboten, die im Zusammenhang mit dem Upgrade Path durchgeführt werden können. Wir empfehlen diese Funktion nicht zu benützen und den Upgrade Hinweis als Hinweis für ein mögliches Upgrade zu benutzen und anhand des Upgrade Paths zu kontrollieren welcher Upgrade Path Möglichkeiten zur Verfügung stehen. Ein entsprechendes FortiOS Image für ein Upgrade über FortiGuard runterzuladen wird von unserer Seite her nicht empfohlen. Ein FortiOS Image für ein mögliches Upgrade sollte regulär über die Support Seite von Fortinet runtergeladen werden um anhand diese kontrolliert und manuell ein Upgrade auf dem Mgmt. Web Interface der FortiGate durchzuführen. Ein &amp;quot;Upgrade&amp;quot; kann manuell über Mgmt. Web Interface durchgeführt werden oder über CLI anhand eines TFTP Servers der sich im lokalen Netzwerk befindet und anhand diesem ein entsprechendes FortiOS Image auf den FortiGate Device hochgeladen wird damit anhand diesem später über Mgmt. Web Interface ein Upgrade ausgeführt werden kann. Ausgangslage für ein &amp;quot;Upgrade&amp;quot; ist das entsprechende FortiOS Image das über die Support Seite von Fortinet für jeden FortiGate Device zur Verfügung gestellt wird. Um ein entsprechendes FortiOS Image runterzuladen muss über die Support Seite von Fortinet in dem ein entsprechender Device registriert wurde eingeloggt werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
Logge dich auf der &amp;quot;Support Seite&amp;quot; ein anhand des Usernamens und Passwortes. Danach wähle unter &amp;quot;Download&amp;quot; die Position &amp;quot;Firmware Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1651.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann im &amp;quot;Scrollbalken&amp;quot; das entsprechende &amp;quot;Product&amp;quot; gewählt werden zB &amp;quot;FortiGate&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1652.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das &amp;quot;Product&amp;quot; gewählt wurde wählt man &amp;quot;Download&amp;quot;. Danach öffnet sich über den Browser der &amp;quot;FTP&amp;quot; Download Server und es kann die entsprechende Version gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1653.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man im entsprechenden Verzeichnis der entsprecheneen FortiOS Version ist, kann für das entsprechende FortiGate Modell das FortiOS Image runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1654.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Fortinet begrenzt den Download zu Beginn auf 2 gleichzeitige Downloads. Dies bedeutet: Zu Beginn können zwei Files/Images&lt;br /&gt;
             gleichzeitig runtergeladen werden danach können nur noch einzelne Files runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Sobald das entsprechende FortiOS Image runtergeladen wurde, kann über Mgmt. Web Interface oder CLI ein Upgrade durchgeführt werden. Dabei ist zu empfehlen vor dem Ausführen des Upgrade ein &amp;quot;Backup&amp;quot; der Konfiguration durchzuführen. Weitere Informationen dazu wie ein &amp;quot;Backup&amp;quot; durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade über CLI durchgeführt werden soll anhand eines zur Verfügung stehenden &amp;quot;TFTP&amp;quot; Servers im lokalen Netz und ausgehend davon das sich das entsprechende FortiOS Image im &amp;quot;Root Verzeichnis&amp;quot; des &amp;quot;TFTP&amp;quot; Servers befindet, kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute restore image tftp [Name des Images] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
        This operation will replace the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es kann auch ein Upload des Images über einen FTP Server, USB usw. durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute restore image [tftp, ftp usb, flash, management-station] &lt;br /&gt;
&lt;br /&gt;
Um ein Upgrade über Mgmt. Web Interface durchzuführen kann folgendes gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; System Information &amp;gt; Firmware Version: &amp;gt; Update &amp;gt; Upload Firmware &amp;gt; Upload Firmware&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1655.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1656.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1657.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Upgrade&amp;quot; wird mit der Position &amp;quot;Upgrade&amp;quot; ausgelöst. Dabei ist folgendes zu berücksichtigen: Das entsprechende FortiOS Image wird in seiner Konsistenz sowie für den entsprechenden FortiGate Device überprüft dh. ob das entsprechende FortiOS Image mit dem entsprechenden FortiGate Device übereinstimmt. Es wird jedoch kein &amp;quot;Validierung&amp;quot; durchgeführt dh. ob das entsprechende FortiOS Image ein Image gemäss &amp;quot;Upgrade Path&amp;quot; ist und angewendet werden kann. Somit ist theoretischerweise ein &amp;quot;Downgrade&amp;quot; über die &amp;quot;Upgrade&amp;quot; Funktion möglich jedoch absolut nicht zu empfehlen. Wenn der &amp;quot;Upgrade&amp;quot; Prozess bestätigt wurde kann es durchaus einige Minuten dauern bis der Vorgang abgeschlossen wurde. Es ist nicht zu empfehlen diesen &amp;quot;Vorgang&amp;quot; abzubrechen. Der &amp;quot;Upgrade&amp;quot; Prozess sollte auf der Mgmt. Console (RS-232) mitverfolgt werden sofern dies überhaupt möglich ist. Der Abschluss eines &amp;quot;Upgrade&amp;quot; Vorgangs wird mit einem Neustart des Devices abgeschlossen. Dieser Neustart sollte sofern möglich auf der Mgmt. Console mitverfolgt werden da allfällige Fehlermeldungen nur in dieser Console direkt ausgegeben werden. Ist dies nicht möglich sollte nach einem Neustart des Devices folgendes Log konsultiert werden um allfällige Fehlermeldungen zu verfifzieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;config-error-log&amp;quot; kann nach Verifizierung ebenfalls zurückgesetzt resp. gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log clear&lt;br /&gt;
&lt;br /&gt;
Wenn es nachdem Neustart des Devices oder auch in einem späteren Zeitpunkt zu Problemen kommt und ein &amp;quot;Roll-Back&amp;quot; zur vorherigen FortiOS Version soll initiert werden, kann dies anhand der Backup Partition durchgeführt werden. Wie dies durchzuführen ist und was dabei beachtet werden muss siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Device_nach_einem_FortiOS_5.4_Update_einen_.22Roll-Back.22_initieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf FortiGate Devices im Cluster Mode für FortiOS 5.4 ein manuelles Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten bei einem FortiOS Upgrade auf FortiGate Devices im Cluster Mode die gleichen Voraussetzung wie auf einem FortiGate Device im Standalone Mode. Siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_f.C3.BCr_FortiOS_5.4_ein_manuelles_Firmware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Unterschied bei einem Update auf FortiGate Devices im Cluster Mode liegt darin, dass wenn ein Update auf dem Master initiert wird das File resp. das neue FortiOS über den Heartbeat zum Slave Node überspielt wird. Sobald das File resp. das neue FortiOS auf dem Slave überspielt wurde, wird dieses überprüft und sofern in Ordnung angewendet, wie es auf einem Standalone FortiGate Device ebenfalls durchgeführt wird. Wird dieser Prozess unterbrochen oder abgebrochen wird das Update im Allgemeinen abgebrochen. Ein ausgeführtes Cluster Mode Update sollte auf keinen Fall unterbrochen werden und kann einige Zeit in Anspruch nehmen. Es ist zu empfehlen sofern möglich den Update Prozess über die Serielle Mgmt. Console zu verfolgen. Ist das Update auf dem Slave erfolgreiche wird nach dem Neustart ein Failover durchgeführt auf den Cluster Node Slave dh. dieser wird Master. Danach wird das Update auf dem vorhergehenden Master durchgeführt und ebenfalls nach dem Update ein Neustart ausgeführt. Ob ein erneuter Failover nach dem Neustart des vorhergehenden Master durchgeführt wird hängt von der entsprechenden Cluster Mode Konfiguration ab zB ob die Option &amp;quot;override enable&amp;quot; Aktiv ist. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Es ist jedenfalls zu empfehlen ein Backup vor dem Update auszuführen damit die entsprechende Konfiguration für allfällige Disaster Scenarios zur Verfügung steht. Ebenfalls ist es möglich um ein neues FortiOS zu testen nur einen Member im ersten Schritt durch ein Update auf das neue FortiOS zu updaten. Wenn dies durchgeführt wird müssen jedoch sämtliche Interfaces des Cluster Node Slave auf Administrative Down gesetzt werden damit das Update nicht auf dem Cluster Member Slave durchgeführt wird. Dies kann über die Serielle Mgmt. Console durchgeführt werden. Wurde das Update erfolgreich auf dem Cluster Node Master erfolgreich durchgeführt und getestet kann das Update ebenfalls auf dem Cluster Node Slave durchgeführt werden. Dabei werden wiederum sämtliche Interfaces im ersten Schritt auf dem Cluster Member Master auf dem das Update bereits durchgführt wurde auf Administrative Down gesetzt. Danach können die Interfaces des Cluster Member Slave auf Administrative Up gesetzt werden. Dabei kommt es zu einem Unterbruch und der Cluster Member Slave übernimmt die Master Rolle. Nun kann ein Update durchgeführt werden und nach dem Neustart die Interfaces des vorhergenden Cluster Node Master wieder auf Administrative Up gesetzt werden um den Cluster Mode zu vervollständigen mit beiden Cluster Nodes dh. Master und Slave. Während diesem Vorgang sollten keine Konfigurationen sei es auf dem Master und/oder Slave durchgeführt werden da je nach Cluster Mode Konfiguration diese verloren gehen kann. Wenn der Cluster Mode wieder vervollständig wird sollte über Serielle Mgmt. Console auf dem Cluster Node Slave kontrolliert werden ob der sync resp. die Konfiguration vom Maser erfolgreich auf den Cluster Node Slave gespielt werden kann. Muss für ein Cluster Mode ein Roll-Back initiert werden, kann diese wie beim Standalone Mode durchgeführt werden. Dabei ist es Wichtig für die Cluster Nodes unabhängig und einzeln ein Roll-Back zu initieren und den Cluster Mode erst nachträglich zu vervollständigen dh. Beim Roll-Back sollte nur jeweils ein Node aktiv sein und der zweite Node inaktiv resp. shutdown. Erst wenn für beide Nodes ein Roll-Back initiert wurde sollte der Cluster Mode wieder mit beiden Nodes vervollständigt werden. Weitere Informationen wie ein Roll-Back initiert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Device_nach_einem_FortiOS_5.4_Update_einen_.22Roll-Back.22_initieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Device nach einem FortiOS 5.4 Update einen &amp;quot;Roll-Back&amp;quot; initieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Firmware Update durchführt sei es über Mgmt. Web Interface oder über CLI wird automatisch die aktuelle laufenden Partition deaktivert und eine zweite Partition mit dem neuen FortiOS aktiviert. Dies bedeutet: Ein FortiGate Device stellt für die FortiOS Installation/Update zwei Partitionen zur Verfügung. Dabei spielt es keine Rolle ob die aktive Partition die &amp;quot;primary&amp;quot; oder die &amp;quot;secondary&amp;quot; ist. Bei einem Update wird die &amp;quot;nicht aktive&amp;quot; Partition benutzt/gelöscht und darin die neue Version des FortiOS installiert. Für die &amp;quot;aktive&amp;quot; Partition dh. Ausgangslage des Upgrade werden keine Modifikationen durchgführt. Nachdem die neue Version des FortiOS in der &amp;quot;nicht aktiven&amp;quot; Partition installiert wurde, wird von der &amp;quot;aktiven&amp;quot; Partition ein reguläres Backup gezogen. Dieses Backup wird in der &amp;quot;nicht aktiven&amp;quot; Partition als Restore importiert sowie anhand Scripts diese Konfiguration auf den neusten Stand gebracht. Nachdem dies erfolgreich durchgeführt wurde, wird die &amp;quot;nicht aktive&amp;quot; Partition aktiviert und die &amp;quot;aktive&amp;quot; Partition deaktiviert. Danach wird ein Neustart des FortiGate Devices ausgeführt. Um auf dem FortiGate Device alle Partitionen aufzulisten benütze folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys flash list&lt;br /&gt;
        Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
        1          FGT60D-5.02-FW-build701-151203                   253871     32491   13%  No    &lt;br /&gt;
        2          FGT60D-5.04-FW-build1011-151221                  253871     36706   14%  Yes   &lt;br /&gt;
        3          ETDB-1.00000                                    3368360    105720    3%  No    &lt;br /&gt;
        Image build at Dec 21 2015 23:25:26 for b1011&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel sieht man das ein Upgrade durchgeführt wurde von &amp;quot;5.02&amp;quot; auf &amp;quot;5.04&amp;quot;. Die Partition von &amp;quot;5.04&amp;quot; wurde aktiviert (Active Yes). Um nun ein &amp;quot;Roll-Back&amp;quot; initiert dh. die Partition von &amp;quot;5.02&amp;quot; zu aktivieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute set-next-reboot [secondary | primary]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel würden wir für Partition &amp;quot;1&amp;quot; primary wählen. Wenn ein &amp;quot;Roll-Back&amp;quot; initiert wird ist folgendes zu berücksichtigen: Von FortiOS Version zu FortiOS Version unterscheiden sich die Datenbankeinträge betreffend Log dh. Tabellen kommen dazu und/oder Tabellen werden gelöscht. Bei einem Upgrade führen die entsprechenden Scripts beim Import des Restore diese Modifikation durch. Bei einem Downgrade wird dies nicht durchgeführt. Somit, wenn ein Downgrade durchgeführt wird kann es nach dem Neustart betreffend diesen Datenbank Einträgen zu Problemen kommen. Diese Datenbankeinträge befinden sich auf der lokalen &amp;quot;disk&amp;quot;. Wird diese &amp;quot;disk&amp;quot; vorgängig formatiert dh. vor dem Downgrade wird beim Neustart die entsprechende Datenbank neu mit den korrekten Einträgen erstellt. Es muss jedoch berücksichtigt werden, dass alle Informationen bei einer Formatierung der &amp;quot;disk&amp;quot; verloren gehen dh. Log und Report. Verfügt der entsprechende FortiGate Device nicht über eine &amp;quot;disk&amp;quot; dh. diese wird im &amp;quot;memory&amp;quot; angelegt anhand &amp;quot;MTD&amp;quot; so wird diese bei einem Neustart jedesmal neu erstellt. Aus diesen Gründen ist es dringend empfohlen vor einem Downgrade resp. bevor ein Neustart ausgeführt wird die &amp;quot;disk&amp;quot; zu formatieren:&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        Log disk is /dev/sdb4&lt;br /&gt;
        Formatting this storage will erase all data on it, including&lt;br /&gt;
          Logs, quarantine files;&lt;br /&gt;
          WanOpt caches;&lt;br /&gt;
        and requires the unit to reboot.&lt;br /&gt;
        Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Wenn nachträglich wieder die Ausgangspartition aktiviert werden soll kann die entsprechende Partition aktiviert werden sowie die &amp;quot;disk&amp;quot; abermals formatiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich einen Ueberblick über die zur Verfügung stehenden FortiOS Versionen im Allgemeinen? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein FortiOS Release wird bezeichnet durch seinen Release Bezeichnung dh. &amp;quot;GA&amp;quot; (General Availibility) oder &amp;quot;MR&amp;quot; (Master Release) plus die Versions Nummer zB MR3. Die Patch Level werden bezeichnet mit der entsprechenden Nummerierung dh. zB P2 usw. Dahinter steht eigentlich eine Build Nummer dh. zB Build 0228 was wiederum unter FortiOS 5 Patch 4 also P4 entspricht. Also stehen Patch Nummern im Zusammenhang mit Build Nummern. Welcher Patch Level über welche Build Nummer verfügt sieht man in der unten aufgeführten Aufstellung:&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 5'''&lt;br /&gt;
     [[Datei:Fortinet-1649.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4'''&lt;br /&gt;
     [[Datei:Fortinet-1650.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus &amp;quot;Fortinet Forum&amp;quot; und werden dort auch auf den neusten Stand gehalten. Weitere detaillierte Information betreffend tieferen Version wie FortiOS 3 kann diesem Fortinet Forum Post entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=86591&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
=== Welche 3G/4G USB Modem's kann ich unter FortiOS 5.4 für eine FortiGate Device benutzen (Kompatibilität)? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann unter FortiOS 5.4 mit einem 3G/4G USB Modem ausgerüstet werden dh. zusätzlich zu einer regulären Verbindung zB PPPoE als &amp;quot;failover&amp;quot; Variante (Dual-ISP) oder als reguläre Hauptverbindung für den Internet Access. Der Hersteller Fortinet stellt keine 3G/4G USB Modem zur Verfügung jedoch eine Kompatibilitäts-Liste in der 3G/4G USB Modems aufgelistet sind die unterstützt werden. Dabei ist folgendes zu beachten: Bei der Kompatibilitäts-Liste werden 3G/4G USB Modems basierend auf deren Orginal Firmware aufgeführt die Kompatibel sind mit einem FortiGate Device. Somit ist darauf zu achten, dass 3G/4G USB Modems betrieben werden mit der orginal Firmware des Herstellers und nicht mit modifizierten Firmware des ISP der diese 3G/4G USB Modems zu Verfügung stellt! Fortinet stellt ein Dokument zur Verfügung in dem die kompatiblen 3G/4G USB Modems aufgelistet sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fgt-modem-matrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die aktuelle Kompatibilitäts-Liste betreffend 3G/4G USB Modems auf einem FortiGate Device unter FortiOS 5.4 auszulesen, muss der entsprechende Menüpunkt im Web Mgmt. Interface aktiviert werden. Dies wird durchgführt in dem die &amp;quot;modem&amp;quot; Funktion generell aktiviert wird:&lt;br /&gt;
&lt;br /&gt;
        # config sys modem&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach steht über Web Mgmt. Interface ein entsprechender Menüpunkt &amp;quot;Modem&amp;quot; unter folgender Position zur Verfügung und die Kompatibilitäts-Liste kann über diese eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Modem &amp;gt; External Modem &amp;gt; Modem &amp;gt; Configure Modem&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2118.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2119.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard steht auf einem FortiOS 5.4 die &amp;quot;Modem List&amp;quot; in der Version 1.040 zur Verfügung. Dies kann mit nachfolgenden Befehl ebenfalls über CLI kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden sämtliche Informationen angezeigt betreffend den einzelnen UTM Datenbanken sowie Listen inkl. der &amp;quot;Modem List&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.040&lt;br /&gt;
&lt;br /&gt;
Um diese Liste auf den neusten Stand zu bringen kann im Web Mgmt. Interface die Position &amp;quot;FortiGuard&amp;quot; benutzt werden oder mit folgenden Befehl auf der CLI erzwungen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl in der CLI werden alle Informationen auf den neusten Stand gebracht und somit steht die neuste Kompatibilitäts-Liste für 3G/4G USB Modems ebenfalls zur Verfügung und kann über Web Mgmt. Interface eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es zur 3G/4G USB Modem Installation unter FortiOS 5.4 eine Alternative für eine FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird erklärt welche Voraussetzungen gelten, wenn mit 3G/4G USB Modems unter FortiOS 5.4 gearbeitet wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_3G.2F4G_USB_Modem.27s_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Device_benutzen_.28Kompatibilit.C3.A4t.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit liegt das Problem an den 3G/4G USB Modems die durch die ISP Provider mit speziellen Firmware modifiziert wurden und somit obwohl in der Kompatibilitäts-Liste aufgeführt unter FortiOS nicht mehr richtig erkannt werden. Die 3G/4G USB Modems so zu modifzieren damit diese über die orginal Firmware verfügen ist zwar technisch möglich, jedoch nicht immer einfach und ohne &amp;quot;Unlock Code&amp;quot; basierend aus der IMEI Nummer nicht möglich. Um die ganze Problematik zu umgehen wäre es einfach einen Device zur Verfügung zu haben, in dem einfach eine SimCard eingesetzt würde. Seit April 2016 ist dies möglich, denn Fortinet stellt mit dem FortiExtender 40D genau diese Möglichkeit zur Verfügung. Weitere Informatione zum FortiExtender 40D siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiExtender]]&lt;br /&gt;
&lt;br /&gt;
Dabei handelt es sich beim FortiExtender um folgendes: Ein FortiExtender 40D ist ein Device in dem eine SimCard eingesetzt werden kann und über RJ-45 an die FortiGate Device über ein Segment zB &amp;quot;wan1&amp;quot; verbunden wird. Ein FortiExtender komuniziert/verbindet sich ähnlich wie ein Forti Access Point (CAPWAP) zum FortiGate Device. Dies bedeutet: Damit ein FortiExtender Device sich über ein entsprechendes Segment zB &amp;quot;wan1&amp;quot; Interface zur FortiGate verbinden kann, muss auf der einen Seite der Wireless Controller des FortiGate Devices aktiviert sein sowie die Funktion des FortiExtender Controllers. Zusätzlich muss auf dem entsprechenden Interface dh. zB &amp;quot;wan1&amp;quot; CAPWAP (UDP-5246) aktiviert werden, damit der FortiExtender zum Wireless Controller der FortiGate komunizieren kann. Nachträglich kann der FortiExtender Authorisiert werden und steht danach als Interface zur Verfügung. Wie ein Konfiguration/Einbindung eines FortiExtenders durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-an-Internet-connection-through-a-FortiGate-unit-using-a-3G-4G-modem-and-a-FortiExtender.pdf]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Alternative wäre zB &amp;quot;D-Link model DWM-221&amp;quot;. Bei diesem Gerät handelt es sich um einen USB Modem bei dem es möglich ist direkt eine entsprechende SimCard zu benutzen. Weitere Informationen siehe nachfolgender Link Menüposition &amp;quot;Specifications&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        http://www.dlink.com/de/de/support/product/dwm-221-4g-lte-usb-adapter&lt;br /&gt;
&lt;br /&gt;
Fortinet hat für dieses Modell ein KB Artikel erstellt:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD38795&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=83877243&amp;amp;stateId=0 0 83879118&lt;br /&gt;
&lt;br /&gt;
Darin wird folgendes beschrieben:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set vendor &amp;quot;D-Link&amp;quot;&lt;br /&gt;
        # set model &amp;quot;DWM-221&amp;quot;&lt;br /&gt;
        # set vendor-id 2001&lt;br /&gt;
        # set product-id 7e19&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set pin-init &amp;quot;AT+CPIN=\&amp;quot;[Definiere den entsprechenden PIN für die SIMCard]\&amp;quot;&amp;quot; &lt;br /&gt;
        # set auto-dial enable&lt;br /&gt;
        # set idle-timer 1&lt;br /&gt;
        # set redial 10&lt;br /&gt;
        # set wireless-port 2&lt;br /&gt;
        # set phone1 &amp;quot;*99#&amp;quot;&lt;br /&gt;
        # set username1 &amp;quot;[Definiere einen entsprechenden Usernamen]&amp;quot; &lt;br /&gt;
        # set passwd1 &amp;quot;[Definiere das entsprechende Passwort für den Usernamen]&amp;quot; &lt;br /&gt;
        # set extra-init1 &amp;quot;at+cgdcont=1,\&amp;quot;IP\&amp;quot;,\&amp;quot;[Definiere das entsprechende Passwort]\&amp;quot;&amp;quot; &lt;br /&gt;
        # set altmode disable&lt;br /&gt;
        # set distance 11&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In der Schweiz wird für eine 3G/4G Verbindung kein &amp;quot;Username&amp;quot; und &amp;quot;Passwort&amp;quot; benützt. Somit sollten diese Positionen mit &amp;quot;unset unsername1&amp;quot; sowie &amp;quot;unset passwd1&amp;quot; zurück gesetzt werden. Um für diese Verbindung resp. &amp;quot;3g-modem custom&amp;quot; ein Troubleshooting durchzuführen benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;modemd sowie ppp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application modemd -1 &lt;br /&gt;
           # diagnose debug app ppp -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein 3G/4G USB Modem unter FortiOS 5.4 für eine FortiGate Device manuell konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein entsprechendes 3G/4G USB Modem auf der Kompatibilitäts-Liste erscheint, jedoch dieses manuell konfiguriert werden soll und nicht anhand des existierenden Kompatibilitäts-Listen Eintrag kann dies durchgeführt werden. Voraussetzung dafür sind folgende Informationen die es zur einer manuellen Konfiguration benötigt:&lt;br /&gt;
&lt;br /&gt;
        • Vendor&lt;br /&gt;
        • Model&lt;br /&gt;
        • Vendor ID (Hex)&lt;br /&gt;
        • Product ID (Hex)&lt;br /&gt;
        • Init String&lt;br /&gt;
        • USB Modem dial-out port&lt;br /&gt;
&lt;br /&gt;
Diese Informationen können durch den Hersteller eines 3G/4G USB Modem zur Verfügung gestellt werden oder über das FortiOS direkt ausgelesen werden. Ein 3G/4G &amp;quot;nicht&amp;quot; Hot-Swap dh. das 3G/4G USB Modem muss beim Start des FortiGate Devices angeschlossen sein um dieses durch die FortiGate einwandfrei zu erkennen und eine manuelle Konfiguration durchzuführen. Auch nach einer einwandfreier Erkennung nach einem Start des FortiGate Devices darf das 3G/4G USB Modem nicht aus- und wieder eingesteckt werden dh. das Funktioneren eines 3G/4G USB Modems unter einer FortiGate wird nur dann gewährleistet, wenn das 3G/4G USB Modem beim Start einer FortiGate am Device angeschlossen ist. Die vorhergehenden Informationen die zur einer manuellen Konfiguration eines 3G/4G USB Modems notwendig sind, können wie schon erwähnt auch nachträglich über folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden sämtliche Informationen aufgelistet betreffend USB Devices. Ausgehend davon das das 3G/4G USB Modem nach dem Start im FortiOS korrekt erkannt wurde wird dieses mit folgenden Informationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        P:  Vendor=0f3d ProdID=68aa Rev= 0.06&lt;br /&gt;
        S:  Manufacturer=Sierra Wireless, Incorporated&lt;br /&gt;
        S:  Product=AirCard 320U&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen kann nun das 3G/4G USB Modem manuell Konfiguriert werden wobei zu berücksichtigen ist, dass der &amp;quot;init-string&amp;quot; nur durch den Hersteller zur Verfügung gestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set vendor [Vergebe den entsprechenden &amp;quot;vendor&amp;quot; Namen zB &amp;quot;Sierra Wireless&amp;quot;]&lt;br /&gt;
        # set model [Vergebe den Namen des entsprechenden Modells zB &amp;quot;320U&amp;quot;]&lt;br /&gt;
        # set vendor-id [Vergebe in Hex die entsprechende &amp;quot;vendor-id&amp;quot; zB &amp;quot;0f3d&amp;quot;]&lt;br /&gt;
        # set product-id [Vergebe in Hex die ensprechende &amp;quot;product-id&amp;quot; zB &amp;quot;68aa&amp;quot;]&lt;br /&gt;
        # set init-string [&amp;quot;init-string&amp;quot; des Herstellers]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun steht dieses &amp;quot;3g-modem custom&amp;quot; 3G/4G USB Modem für die Verwendung zur Verfügung. Als nächstes müssen die verschiedenen Optionen für das Modem im FortiOS konfiguriert werden. Dazu gehört der &amp;quot;dial-out port&amp;quot; des 3G/4G USB Modems. Dieser &amp;quot;dial-out port&amp;quot; wird mit folgendem Befehl konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set wireless-port [0 | 1 | 2; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Port zu testen/verifizieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem com /0&lt;br /&gt;
&lt;br /&gt;
Wenn der Port zB &amp;quot;0&amp;quot; korrekt ist wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        Serial port: /dev/0&lt;br /&gt;
&lt;br /&gt;
Wenn der Port zB &amp;quot;0&amp;quot; nicht korrekt ist, wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        Can not open modem device ‘/dev/0’ : Broken pipe&lt;br /&gt;
&lt;br /&gt;
Danach können die verschiedenen Optionen für die Funktion &amp;quot;Modem&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set pin-init [Setze AT Kommando für PIN]&lt;br /&gt;
        # set network-init [Setzt den &amp;quot;Network Operation&amp;quot; AT command zB &amp;quot;AT+COPS=&amp;lt;mode&amp;gt;,[&amp;lt;format&amp;gt;,&amp;lt;oper&amp;gt;[,&amp;lt;AcT&amp;gt;]]&amp;quot;; Standard 0 = Auto / 1 = Manuell]&lt;br /&gt;
        # set lockdown-lac [Erlaubt nur LAC &amp;quot;local area code&amp;quot;; Standard null]&lt;br /&gt;
        # set mode [redudant | standalone]&lt;br /&gt;
        # set auto-dial [enable | disable]&lt;br /&gt;
        # set dial-on-demand [enable | disable]&lt;br /&gt;
        # set idle-timer [Nur bei &amp;quot;mode standalone&amp;quot;; Setzt Idel; Standard 5 Minuten]&lt;br /&gt;
        # set redial [Maximaler Wählvorgang 1-10; Standard null]&lt;br /&gt;
        # set reset [Definiere den &amp;quot;reset&amp;quot; 0-10]&lt;br /&gt;
        # set holddown-timer [Nur zu benutzen für Fallback 1 - 60 Sekunden; Standard 60]&lt;br /&gt;
        # set connect_timeout [Definiere das Timeout in Sekunden 30 - 255; Standard 90]&lt;br /&gt;
        # set wireless-port [TTY Port für 3G/4G USB Modems; Standard 0 = Default]&lt;br /&gt;
        # set dont-send-CR1 [enable | disable]&lt;br /&gt;
        # set dial-cmd1 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username1 [Username dial-up Konto]&lt;br /&gt;
        # set passwd1 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init1, extra-init2, extra-init3 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem1 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request1 [disable | enable]&lt;br /&gt;
        # set authtype1 [pap chap mschap mschapv2]&lt;br /&gt;
        # set dont-send-CR2 [enable | disable]&lt;br /&gt;
        # set dial-cmd2 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username2 [Username dial-up Konto]&lt;br /&gt;
        # set passwd2 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init2 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem2 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request2 [disable | enable]&lt;br /&gt;
        # set authtype2 [pap chap mschap mschapv2]&lt;br /&gt;
        # set dont-send-CR3 [enable | disable]&lt;br /&gt;
        # set dial-cmd3 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username3 [Username dial-up Konto]&lt;br /&gt;
        # set passwd3 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init3 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem3 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request3 [disable | enable]&lt;br /&gt;
        # set authtype3 [pap chap mschap mschapv2]&lt;br /&gt;
        # set distance [Definiere die Routing &amp;quot;distance&amp;quot;; Standard 10]&lt;br /&gt;
        # set priority [Definiere die Routing &amp;quot;priority&amp;quot;; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Modem zu Erkennen resp. zu Testen stehen verschiedenen Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem detect&lt;br /&gt;
        modem is attached.&lt;br /&gt;
        dialtone is detected.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
        External modem vendor: Sierra Wireless&lt;br /&gt;
        External modem model : 320U&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem history&lt;br /&gt;
        Date&amp;amp;Time     Duration     IP Recv'd     Sent     Total     Status&lt;br /&gt;
&lt;br /&gt;
Um ein Wählen des Modems auszulösen (Nur für Standalone &amp;quot;mode&amp;quot;) führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # execute modem dial&lt;br /&gt;
&lt;br /&gt;
Um ein Aufhängen des Modems auszulösen (Nur für Standalone &amp;quot;mode&amp;quot;) führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # execute modem hangup&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Kommando sendet dem Modem Deamon ein Signal. Dadurch wird der Modem Deamon gezwungen seinene Status/Konfiguration neu zu evaluieren. Wenn das 3G/4G USB Modem nicht verbunden ist wird ein &amp;quot;redial&amp;quot; ausgelöst. Wenn das 3G/4G Modem verbunden ist wird ein Aufhängen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute modem trigger&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann für den Modem Deamon ein Debug durchgeführt werden dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;modemd&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time enable &lt;br /&gt;
        # diagnose debug application modemd -1 &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich bei einer &amp;quot;Dual-ISP&amp;quot; Konfiguration für ein 3G/4G USB Modem unter FortiOS 5.4 achten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Dual-ISP Konfiguration basierend auf einem &amp;quot;failover&amp;quot; Device anhand 3G/4G USB Modem durchgeführt wird, muss darauf geachtet werden das die &amp;quot;dynamic-gateway&amp;quot; Option im Routing für den Default Gateway für das &amp;quot;dynamische Interface&amp;quot; (Modem) aktiviert wird. Da für ein Modem ein &amp;quot;dynamisches Interface&amp;quot; benutzt wird und obwohl das Statische Routing konfiguriert wird, wird die Routing Tabelle nicht auf den neusten Stand gebracht durch die &amp;quot;Link Monitoring&amp;quot; Funktion. In so einem Fall muss der FortiGate mitgeteilt werden, dass für dieses &amp;quot;dynamische Interface&amp;quot; ein &amp;quot;&amp;quot;dynamic-gateway&amp;quot;&amp;quot; gilt und somit die nötige Route/Gateway in die Routing Tabelle automatisch eingetragen wird. Dies wird der FortiGate mit folgendem CLI Kommando mitgeteilt: &lt;br /&gt;
&lt;br /&gt;
       # config router static &lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;] &lt;br /&gt;
       # set device [Gebe das &amp;quot;dynamische Interface&amp;quot; an für das Modem]&lt;br /&gt;
       # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
       # set distance [Gebe die entsprechende &amp;quot;distance&amp;quot; an zB &amp;quot;10&amp;quot;]&lt;br /&gt;
       # set priority [Gebe die entsprechende &amp;quot;priority&amp;quot; an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
       # dynamic-gateway [enable  | disable]&lt;br /&gt;
       # next &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
Damit diese Konfiguration betreffend &amp;quot;dynamic-gateway&amp;quot; durchgeführt werden kann, muss das entsprechende &amp;quot;dynamische Interface&amp;quot; aktiv sein!&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere unter FortiOS 5.4 auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate benützt für verschiedenen Funktionen einwandfreie und schnell antwortende DNS Server. Sind diese nicht erreichbar oder antworten nicht dementsprechend beeinflusst dies verschiedenen Dienst der FortiGate wie zB das WebFiltering. Um die System DNS Server einer FortiGate zu konfigurieren kann das Mgmt. Web Interface benutzt werden. Die Konfiguration findet man unter folgenden Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Specifiy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1631.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard sind auf jeder FortiGate die &amp;quot;FortiGuard&amp;quot; DNS Server definiert. Die FortiGuard DNS Server ist ein Service innerhalb &amp;quot;FortiGuard&amp;quot; resp. es muss mind. &amp;quot;FortiCare&amp;quot; lizensiert werden damit die &amp;quot;FortiGuard DNS Server&amp;quot; benutzt werden können. Es ist grundsätzlich nicht empfohlen diesen Dienst zu benutzen sondern die ISP DNS Server zu konfigurieren. Um die Konfiguration der DNS Server über CLI durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
        # set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
        # set domain [Lokale Domaine &amp;quot;optional&amp;quot;]&lt;br /&gt;
        # set cache-notfound-response [enable | disable]&lt;br /&gt;
        # set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
        # set dns-cache-ttl [Maximum Zeit in der ein DNS Eintrag im Cache vebleibt; Standard 1800]&lt;br /&gt;
        # set source-ip [Source IP die benutzt werden soll für die DNS Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;cache-notfound-response&amp;quot; ist ein Log Relevanter Eintrag dh. wird ein DNS Eintrag nicht im Cache gefunden wird dem Log &amp;quot;NOTFOUND&amp;quot; hinzugefügt!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate unter FortiOS 5.4 eine bestimmte &amp;quot;DNS Anfrage&amp;quot; umschreiben (translation)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine &amp;quot;DNS Anfrage&amp;quot; anderst beantwortet werden soll als in einer anderen Umgebung spricht man von einem &amp;quot;Split DNS Server&amp;quot; dh. dieser beantwortet Anfragen von bestimmten &amp;quot;Source Adressen&amp;quot; anderst als von anderen &amp;quot;Source Adressen&amp;quot;. Dies wird dann genutzt wenn &amp;quot;Interne&amp;quot; Informationen und &amp;quot;Externe&amp;quot; kollidieren. Beispiel: Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst also zB &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot; und im Office existiert &amp;quot;kein&amp;quot; Interner DNS Server so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist - obwohl sich der User und Mail Server im gleichen Segment befindet - wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; - da dieser mit der Public IP aufgelöst wird - zur Firewall gesendet. Der Grund ist Routing bedingt dh. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den Default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server dh. wenn ein interner DNS Server vorhanden ist so wird ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zB &amp;quot;192.168.1.100&amp;quot; konfiguriert, denn diese stellt die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; dar. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Kann man aus irgendwelchen Gründen kein &amp;quot;Split DNS&amp;quot; Server konfigurieren kann die Funktion &amp;quot;dnstranslation&amp;quot; benutzt werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu konfigurieren muss die CLI benutzt werden. In unserem Beispiel gehen wir von folgender Konstellation aus:&lt;br /&gt;
&lt;br /&gt;
        Mail Server FQDN mail.mydomain.ch&lt;br /&gt;
        Mail Server Public IP 212.59.153.125&lt;br /&gt;
        Mail Server Internal IP 192.168.1.100&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss kontrolliert werden ob für DNS (udp) ein entsprechender &amp;quot;session-helper&amp;quot; existiert:&lt;br /&gt;
&lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        edit 13&lt;br /&gt;
        set name dns-udp&lt;br /&gt;
        set port 53&lt;br /&gt;
        set protocol 17&lt;br /&gt;
&lt;br /&gt;
Ist der &amp;quot;session-helper&amp;quot; für DNS (udp) nicht vorhanden konfiguriere diesen folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # edit [Wähle einen Integer zB 20]&lt;br /&gt;
        # set name dns-udp&lt;br /&gt;
        # set port 53&lt;br /&gt;
        # set protocol 17&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über die Option &amp;quot;protocol&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
Als nächstes kann die Funktion &amp;quot;dnstranslation&amp;quot; konfiguriert werden anhand dieser wir gemäss unserem Beispiel eine entsprechende Antwort des DNS Servers auf &amp;quot;mail.mydomain.ch&amp;quot; mit der IPv4 Adresse von &amp;quot;212.59.153.125&amp;quot; umschreiben (translate) auf die interne IPv4 Adresse &amp;quot;192.168.1.100&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config firewall dnstranslation&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
        # set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
        # set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Anfrage an den Public DNS Server sowie dessen Antwort werden folgendermassen auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
        Anfrage = User --&amp;gt; nslookup mail.mydomain.ch --&amp;gt; Anfrage an Public DNS Server --&amp;gt; FortiGate Policy Allow --&amp;gt; Public DNS Server Anfrage &amp;quot;mail.mydomain.ch&amp;quot;&lt;br /&gt;
        Antwort = Public DNS Server Antwort mail.mydomain.ch --&amp;gt; 212.59.153.125 --&amp;gt; FortiGate &amp;quot;Session-Helper&amp;quot; --&amp;gt; &amp;quot;dnstranslation&amp;quot; Funktion = 192.168.1.100 --&amp;gt; User&lt;br /&gt;
&lt;br /&gt;
Wie hier in diesem Beispiel gezeigt kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet werden und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert! In diesem Sinne kann jede DNS Anfrage die über die FortiGate läuft umgeschrieben werden (translate). Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt sondern nur auf Port 53 DNS (udp). Dies bedeutet diese Funktion &amp;quot;dnstranslation&amp;quot; kann ebenfalls für temporaere Umleitungen im internen Bereich benutzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 den DNS Cache löschen, DNS Statistik auflisten, Debug ausführen usw.? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate die DNS Server konfiguriert wurden stehen für diesen DNS Dienst auf der FortiGate verschiedenen Optionen zur Verfügung um diese zu manipulieren dh. zB neu zu Starten. Nachfolgender Befehl zeigt wie die verschiedenen Option die zur Verfügung stehen aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy&lt;br /&gt;
        1. Clear DNS cache&lt;br /&gt;
        2. Show stats&lt;br /&gt;
        3. Dump DNS setting&lt;br /&gt;
        4. Reload FQDN&lt;br /&gt;
        5. Requery FQDN&lt;br /&gt;
        6. Dump FQDN&lt;br /&gt;
        7. Dump DNS cache&lt;br /&gt;
        8. Dump DNS DB&lt;br /&gt;
        9. Reload DNS DB&lt;br /&gt;
        10. Dump secure DNS policy/profile&lt;br /&gt;
        11. Reload Secure DNS setting&lt;br /&gt;
        12. Show Hostname cache&lt;br /&gt;
        13. Clear Hostname cache&lt;br /&gt;
        14. DNS debug bit mask&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen lässt sich zB der DNS Cache des DNS Dienstes löschen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 1&lt;br /&gt;
&lt;br /&gt;
Nachfolgend den Befehl um den DNS Statistik aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 2&lt;br /&gt;
&lt;br /&gt;
Wenn für die DNS Funktion im allgemeinen ein Debug ausgeführt werden sollte kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;dnsproxy&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application dnsproxy -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Split DNS Server ist ein DNS Server der auf Anfrage aus einem bestimmten Source/Segment eine entsprechende Antwort liefet. Folgendes Beispiel: Wir nehmen an es existiert ein WebServer im DMZ Segment der mit der IPv4 Adresse Adressiert ist 192.168.1.1 und über einen FQDN verfügt www.mydomain.ch. Dieser FQDN ist im Internet auf dem zuständigen Authoritativen DNS Server als &amp;quot;A&amp;quot; Record registriert mit der entsprechenden Public IPv4 Adresse zB 212.59.153.115. Wenn nun ein User aus dem internen LAN Segment den FQDN über einen Browser aufruft, wird als IPv4 Adresse die Public IPv4 Adresse zurück gegeben da keine internen DNS Server existieren und somit die externen ISP DNS Server benutzt werden müssen. Damit der User aus dem LAN Segment nun den internene WebServer im DMZ Segment erreicht, muessen entsprechende Firewall Policy Rules Konfiguriert werden (Hairpin NAT). Dies stellt zwar eine Möglichkeit dar, ist jedoch von der Performance nicht empfehlenswert. Weitere Informationen zum &amp;quot;Hairpin NAT&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Lösung wäre somit ein DNS Server der für interne FQND Anfragen der User aus dem LAN Segment die interne IPv4 Adresse aus dem DMZ Segement des WebServers zurück gibt. Somit muss ein Split DNS Server auf dem FortiGate Device Konfiguriert werden. Um einen Split DNS Server Funktion zu Konfigurieren, muss die Funktion &amp;quot;DNS Database&amp;quot; auf einem FortiGate Device für das Mgmt. Web Interface aktiviert werden da dieser Menüpunkt nicht per Standard zur Verfügung steht. Weitere Informationen wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;DNS Database&amp;quot; gemäss oberen Artikel aktiviert wurde, steht diese Funtion unter folgenden Menüpunkt zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Konfiguration gehen wir von folgendem Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.1               (IPv4 Adresse des WebServers im DMZ)&lt;br /&gt;
        mydomain.ch               (Domaine die benutzt wird im internen LAN/DMZ Segment)&lt;br /&gt;
        www.mydomain.ch           (FQDN &amp;quot;A&amp;quot; Record auf dem Authoritativen DNS Server im Internet)&lt;br /&gt;
        212.59.153.115            (Public IPv4 Adresse &amp;quot;A&amp;quot; Record auf dem Authoritativen DNS Server im Internet) &lt;br /&gt;
&lt;br /&gt;
Ziel der nachfolgenden Konfiguration basierend auf unserem Beispiel wäre Folgendes: Wenn der User im internen Segment im Browser den FQDN des WebServers aufruft, soll nicht die Public IPv4 Adresse zurück gegeben werden sondern die interne IPv4 Adresse des WebServers im DMZ resp. 192.168.1.1. Im ersten Schritt muss eine entsprechende Zone dh. &amp;quot;mydomain.ch&amp;quot; Konfiguriert werden für den DNS Server. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers &amp;gt; DNS Database &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2185.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebefnalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit [Name für die entsprechende Zone zB &amp;quot;db.mydomain.ch&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set domain &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # set type master&lt;br /&gt;
        # set view shadow&lt;br /&gt;
        # set ttl 86400&lt;br /&gt;
        # set authoritative disable&lt;br /&gt;
        # unset forwarder&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # unset allow-transfer&lt;br /&gt;
        # set primary-name &amp;quot;dns&amp;quot;&lt;br /&gt;
        # set contact &amp;quot;hostmaster&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wichtig bei dieser Konfigurtion ist, dass die Zone nicht als &amp;quot;Authoritative&amp;quot; Konfiguriert wird sowie als Master sowie Shadow. Im nächsten Schritt wird in der Konfigurierten DNS Zone &amp;quot;mydomain.ch&amp;quot; ein &amp;quot;A&amp;quot; Record erstellt sowie ein &amp;quot;PTR&amp;quot; für den WebServer im DMZ basierend auf dessen internen IPv4 Adresse 192.168.1.1:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2186.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2187.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2188.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2189.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit [Name für die entsprechende Zone zB &amp;quot;db.mydomain.ch&amp;quot;]&lt;br /&gt;
        # config dns-entry&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [enable | enable]&lt;br /&gt;
        # set type A&lt;br /&gt;
        # set ttl 0&lt;br /&gt;
        # set hostname &amp;quot;www&amp;quot;&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set type PTR&lt;br /&gt;
        # set ttl 0&lt;br /&gt;
        # set hostname &amp;quot;www&amp;quot;&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Zone wurde angelegt mit den entsprechenden &amp;quot;A&amp;quot; sowie &amp;quot;PTR&amp;quot; Record für &amp;quot;www.mydomain.ch&amp;quot;. Die Konfiguration der Zone ist abgeschlossen. Nun muss im nächsten Schritt der Service resp. Deamon für den &amp;quot;DNS Server&amp;quot; aktiviert werden auf dem &amp;quot;internal1&amp;quot; Interface damit den Usern im internen Segment dieser für den DNS Service zur Verfügung steht. Wähle dazu Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers &amp;gt; DNS Service Interface &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2190.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Kommandozeile kann diese Konfiguration folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # unset dnsfilter-profile&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des DNS Servers für die Domaine &amp;quot;mydomain.ch&amp;quot; ist abgeschlossen. Nun muss gewährleistet werden, dass die User im internen Segment die entsprechende IPv4 Adresse des Interfaces &amp;quot;internal1&amp;quot; zB über DHCP als DNS Server zugewiesen wird. Wie ein DHCP Server unter FortiOS 5.4 auf einem FortiGate Device Konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der User über den zB DHCP Server die entsprechende IPv4 Adresse des internen Interfaces &amp;quot;internal1&amp;quot; zugewiesen bekommen und der User im internen Segment den entsprechenden FQDN des WebServers im Browser aufruft, geschieht Folgendes: Der Browser sendet den FQND Name des WebServers der eingegeben wurde zur IPv4 Adresse des konfigurierten DNS Server auf dem CLient/Workstation. Da als DNS Server die IPv4 Adresse des &amp;quot;internal1&amp;quot; Interfaces Konfiguriert wurde und auf der FortiGate der DNS Service auf diesem &amp;quot;internal1&amp;quot; Interface aktiviert wurde, erreicht dieser Request den FortiGate DNS Server. Nun wird in der &amp;quot;DNS Database&amp;quot; verifiziert ob eine entsprechende Zone vorhanden ist für &amp;quot;www.mydomain.ch&amp;quot; resp. &amp;quot;mydomain.ch. In unserem Beispiel ist dies der Fall. Somit wird &amp;quot;Recursive&amp;quot; für die Zone &amp;quot;mydomain.ch&amp;quot; ein Abfrage durchgeführt für &amp;quot;www.mydomain.ch&amp;quot; und in unserem Beispiel gibt die &amp;quot;DNS Database&amp;quot; zurück 192.168.1.1. Diese IPv4 Adresse resp. das Resultat der Abfrage wird wiederum dem User übermittelt. Wird keine entsprechender Eintrag gefunden für eine konfigurierte Zone, übermittelt die FortiGate automatisch die entsprechende Anfrage den konfigurierten System DNS der FortiGate. Aus diesem Grund ist es Wichtig über korrekt Konfigurierte System DNS auf dem FortiGate Device zu Verfügen, damit die Resolution resp. Auflösung für andere Domainen/Zonen korrekt funktioniert. Wie diese System DNS korrekt konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es im Zusammenhang mit der DNS Database Funktion zu Problemen kommt kann die allgemeine Debug Funktion für DNS auf dem FortiOS benutzt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_den_DNS_Cache_l.C3.B6schen.2C_DNS_Statistik_auflisten.2C_Debug_ausf.C3.BChren_usw..3F]]&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere unter FortiOS 5.4 auf einer FortiGate den &amp;quot;DDNS&amp;quot; Server Dienst basierend auf FortiGuard? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht die Konfiguration eines DDNS (Dynamic Domain Name System) auf einer FortiGate über Mgmt. Web Interface unter folgender Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1630.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus der Abbildung ersichtlich wird mit einer Meldung daraufhingewiesen, dass der &amp;quot;FortiGuard Service&amp;quot; nicht erreichbar ist dh. bei diesem &amp;quot;DDNS&amp;quot; Dienst handelt es sich um einen FortiGuard Service und muss somit Lizensiert werden. Der &amp;quot;DDNS&amp;quot; Dienst von &amp;quot;FortiGuard Service&amp;quot; ist enthalten in der &amp;quot;FortiCare&amp;quot; Lizensierung. Weitere Informationen dazu welche Dienste in &amp;quot;FortiCare&amp;quot; enthalten sind siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;DDNS&amp;quot; Konfiguration über Mgmt. Interface lässt sich nur dann konfigurieren wenn der &amp;quot;FortiGuard Service&amp;quot; erreichbar ist resp. verfügbar. Nichts desto trotz kann die Konfiguration auch über CLI durchgeführt werden, unabhängig ob der &amp;quot;FortiGuard Service&amp;quot; erreichbar ist oder nicht. Die Konfiguration wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-server FortiGuardDDNS&lt;br /&gt;
        # set ddns-domain [Zu verwendeter Hostname plus DDNS Dienst zB &amp;quot;myhost.fortidyndns.com&amp;quot;]&lt;br /&gt;
        # set use-public-ip [enable | disable]&lt;br /&gt;
        # set monitor-interface [Angabe des entpsrechenden Interface's für den Hostnamen zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set bound-ip [Definition IPv4 Adresse wenn &amp;quot;use-public-ip&amp;quot; aktiviert wurde]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter normalen Umständen ist &amp;quot;use-public-ip&amp;quot; nicht zu aktivieren dh. durch die Definition von &amp;quot;monitor-interface&amp;quot; wird der &lt;br /&gt;
             definiert &amp;quot;Hostname&amp;quot; resp. &amp;quot;ddns-domain&amp;quot; auf das definiert Interface gebunden und dessen IPv4 Adresse. Dabei spielt es keine&lt;br /&gt;
             Rolle ob die IPv4 Adresse &amp;quot;statisch&amp;quot; und/oder &amp;quot;dynamisch&amp;quot; konfiguriert wurde. Möchte man über den &amp;quot;DDNS&amp;quot; Service eine &amp;quot;public&amp;quot; &lt;br /&gt;
             IPv4 Adresse konfiguriert die zwar im Subnet des definierten Interfaces enthalten ist jedoch nicht direkt auf dem Interface &lt;br /&gt;
             konfiguriert wurde, kann durch Aktivierung der Option &amp;quot;use-public-ip&amp;quot; diese anhand &amp;quot;bound-ip&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate unter FortiOS 5.4 einen &amp;quot;DDNS&amp;quot; Server Dienst wie zB &amp;quot;dyndns&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Neben den &amp;quot;FortiGuardDDNS&amp;quot; Service kann auf einer FortiGate weitere &amp;quot;DDNS&amp;quot; Dienste konfiguriert werden. Diese sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        dyndns.org        members.dyndns.org and dnsalias.com&lt;br /&gt;
        dyns.net          www.dyns.net&lt;br /&gt;
        ods.org           ods.org&lt;br /&gt;
        tzo.com           rh.tzo.com&lt;br /&gt;
        vavic.com         Peanut Hull&lt;br /&gt;
        dipdns.net        dipdnsserver.dipdns.com&lt;br /&gt;
        now.net.cn        ip.todayisp.com&lt;br /&gt;
        dhs.org           members.dhs.org&lt;br /&gt;
        easydns.com       members.easydns.com&lt;br /&gt;
        genericDDNS       Generic DDNS based on RFC2136.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss jedoch über CLI durchgeführt werden und steht über Mgmt. Interface nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-server [dyndns.org | dyns.net | ods.org | tzo.com | vavic.com | dipdns.net | now.net.cn | dhs.org | easydns.com | genericDDNS]&lt;br /&gt;
        # set ddns-domain [Zu verwendeter Hostname plus DDNS Dienst zB &amp;quot;myhost.fortidyndns.com&amp;quot;]&lt;br /&gt;
        # set ddns-auth [disable | tsig]&lt;br /&gt;
        # set ddns-keyname [DDNS Key Name]&lt;br /&gt;
        # set ddns-key [DDNS Update Key (base 64 encoded)]&lt;br /&gt;
        # set ddns-username [Gebe einen DDSN Usernamen an]&lt;br /&gt;
        # set ddns-password [Gebe einen DDSN Passwort an]&lt;br /&gt;
        # set use-public-ip [enable | disable]&lt;br /&gt;
        # set monitor-interface [Angabe des entpsrechenden Interface's für den Hostnamen zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set bound-ip [Definition IPv4 Adresse wenn &amp;quot;use-public-ip&amp;quot; aktiviert wurde]&lt;br /&gt;
        # set ddns-ttl [TTL in Sekunden; Standard 300]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter normalen Umständen ist &amp;quot;use-public-ip&amp;quot; nicht zu aktivieren dh. durch die Definition von &amp;quot;monitor-interface&amp;quot; wird der &lt;br /&gt;
             definiert &amp;quot;Hostname&amp;quot; resp. &amp;quot;ddns-domain&amp;quot; auf das definiert Interface gebunden und dessen IPv4 Adresse. Dabei spielt es keine&lt;br /&gt;
             Rolle ob die IPv4 Adresse &amp;quot;statisch&amp;quot; und/oder &amp;quot;dynamisch&amp;quot; konfiguriert wurde. Möchte man über den &amp;quot;DDNS&amp;quot; Service eine &amp;quot;public&amp;quot; &lt;br /&gt;
             IPv4 Adresse konfiguriert die zwar im Subnet des definierten Interfaces enthalten ist jedoch nicht direkt auf dem Interface &lt;br /&gt;
             konfiguriert wurde, kann durch Aktivierung der Option &amp;quot;use-public-ip&amp;quot; diese anhand &amp;quot;bound-ip&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration eines &amp;quot;DDNS&amp;quot; Server resp. &amp;quot;genericDDNS&amp;quot; wird ermöglicht einen eigenen &amp;quot;DDNS&amp;quot; Server zu betreiben. Dabei ist jedoch zur berücksichtigen, das auf dem installierten &amp;quot;DDNS&amp;quot; Server &amp;quot;clear-text&amp;quot; Passwörter erlaubt werden da der &amp;quot;DDNS&amp;quot; Dienst auf der FortiGate keine &amp;quot;verschlüsselten&amp;quot; Passwörter unterstützt. Kommt es nachträglich zu Problemen mit dem &amp;quot;DDNS&amp;quot; Dienst kann dieser anhand eines Troubleshooting verifiziert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_Verbindungsprobleme_f.C3.BCr_den_.22DDNS.22_Dienst_verifizieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einer FortiGate Verbindungsprobleme für den &amp;quot;DDNS&amp;quot; Dienst verifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting auf einer FortiGate betreffend &amp;quot;DDNS&amp;quot; Dienst durchzuführen muss folgendes auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;ddnscd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time enable &lt;br /&gt;
        # diagnose debug application ddnscd -1 &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;DDNS&amp;quot; Service/Verbindung nicht zu stande kommt dh. zB. falscher Domain Name, Passwort etc. wird durch die FortiGate alle 300 Sekunden (5 Minuten) eine neue Verbindung aufgebaut! Wenn eine Verbindug erfolgreich war wird diese nach 2'592'000 Sekunden (30 Tage) erneut überprüft. Somit sollte der Debug Befehl mind 10 - 15 Minuten laufen um überhaupt Informationen aufzuzeichnen! Wenn der &amp;quot;output&amp;quot; des Debug an den Support weitergeleitet wird, sollten die Passwörter im &amp;quot;output&amp;quot; des Debug entfernt werden da in der &amp;quot;DDNS&amp;quot; Verbindung das Passwort für den &amp;quot;DDNS&amp;quot; Dienst &amp;quot;clear-text&amp;quot; übermittelt wird!&lt;br /&gt;
&lt;br /&gt;
=== Was muss bei einem &amp;quot;Hardware Ausstausch&amp;quot; betreffend &amp;quot;DDNS Name&amp;quot; auf einer FortiGate berücksichtigt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;DDNS&amp;quot; Name über einen &amp;quot;DDNS&amp;quot; Dienst registriert wird, ist dieser &amp;quot;Einmalig&amp;quot; und kann nicht zweimal beim gleichen &amp;quot;DDNS&amp;quot; Dienst vergeben werden! Wenn es nun zu einem Hardware Austausch kommt muss folgender berücksichtigt werden: Der &amp;quot;DDNS&amp;quot; Name muss auf der alten Hardware resp. FortiGate deaktiviert werden sei es über Mgmt. Web Interface oder über CLI:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers &amp;gt; [Deaktivier &amp;quot;FortiGuardDDNS&amp;quot; Position]&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # del [Gebe den entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch das Deaktivieren des &amp;quot;DDNS&amp;quot; Dienstes auf der FortiGate resp. &amp;quot;DDNS&amp;quot; Name wird dieser De-Registriert beim entsprechenden &amp;quot;DDNS&amp;quot; Dienst. Wenn die &amp;quot;alte&amp;quot; FortiGate Hardware nicht mehr zur Verfügung steht zB weil Defekt muss bei Fortinet für den &amp;quot;FortiGuardDDNS&amp;quot; Dienst ein Ticket eröffnet um den &amp;quot;DDNS&amp;quot; Name für die alte Hardware zu De-Registrieren. Dabei ist Wichtig im entsprechenden Ticket die &amp;quot;alte&amp;quot; Serien Nummer des alten FortiGate Devices aufzuführen, den entsprechenden &amp;quot;DDNS&amp;quot; Namen sowie die neue Seriene Nummer des FortiGate Devices. Wird nicht &amp;quot;FortiGuardDDNS&amp;quot; Dienst genutzt sondern ein anderer Dienst wie zB. &amp;quot;dyndns.org&amp;quot;, muss eine entsprechende Anfrage an diesen Dienst gesetellt werden für die De-Registrierung des &amp;quot;DDNS&amp;quot; Namens!&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein Interface auf einer FortiGate einen &amp;quot;DHCP Server&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein DHCP Server unter FortiOS 5.4 konfiguriert werden soll, kann dies entweder über Mgmt. Web Interface durchgeführt werden oder unter CLI. Wenn der DHCP Server über Mgmt. Web Interface konfiguriert wird, kann nachfolgende Option aktiviert werden um den &amp;quot;dhcp-advanced&amp;quot; Mode für den DHCP Server zu benutzen. Durch diesen &amp;quot;dhcp-advanced&amp;quot; Mode werden über das Mgmt. Web Interface mehr Optionen/Möglichkeiten aufgelistet um den DHCP Server zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-dhcp-advanced [enable | disable]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Um einen DHCP Server über Mgmt. Web Interface zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1660.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1661.jpg]]&lt;br /&gt;
&lt;br /&gt;
Innerhalb des Interfaces kann der &amp;quot;DHCP Server&amp;quot; aktiviert werden. Wird dies durchgeführt erscheinen die verschiedenen Optionen die unter Mgmt. Web Interface zur Verfügung stehen. Dabei ist folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        '''Address Range'''&lt;br /&gt;
        &lt;br /&gt;
        Unter &amp;quot;Address Range&amp;quot; muss der DHCP Bereich definiert werden. Der Bereich muss sich innerhalb der &amp;quot;Netmask&amp;quot; befinden der definierten IP für&lt;br /&gt;
        das Interface das konfiguriert wird. Es sollte bei diesem DHCP Bereich darauf geachtet werden reguläre &amp;quot;Netmask&amp;quot; zu verwenden und nicht&lt;br /&gt;
        frei gewählte IP Bereiche obwohl dies möglich ist! Zum &amp;quot;Address Range&amp;quot; muss die entsprechende &amp;quot;Netmask&amp;quot; definiert werden die analog der IP&lt;br /&gt;
        sein muss die für das Interface verwendet wurde! Betreffend regulären &amp;quot;Netmask's&amp;quot; siehe auch nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Allgemein:CIDR-Block-SubnetMask-Tabelle]]&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt wird der &amp;quot;Default Gateway&amp;quot; definiert für den DHCP Bereich. Unter normalen Umständen entspricht der &amp;quot;Default Gateway&amp;quot; der&lt;br /&gt;
        IP die für das Interface konfiguriert wurde! Wenn dem nicht so ist kann unter &amp;quot;Specify&amp;quot; eine entsprechende IP definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt werden die DNS Server definiert die über den DHCP Server einer Workstation vergeben werden. Dazu können über die Position&lt;br /&gt;
        &amp;quot;Same as System DNS&amp;quot; die definierten DNS Server unter &amp;quot;Network &amp;gt; DNS&amp;quot; herangezogen werden oder wenn die &amp;quot;DNS Database&amp;quot; Funktion benutzt wird&lt;br /&gt;
        kann &amp;quot;Same as Interface IP&amp;quot; benutzt werden. Zusätzlich lässt sich eine entsprechende IP eines DNS Servers über &amp;quot;Specify&amp;quot; definieren. Zustätzliche&lt;br /&gt;
        DNS IP's lassen sich über CLI konfigurieren. Betreffend &amp;quot;Same as System DNS&amp;quot; Konfiguration siehe auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Mode'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle ob es sich um einen regulären DHCP &amp;quot;Server&amp;quot; oder &amp;quot;Relay&amp;quot; handelt! Wird &amp;quot;Relay&amp;quot; gewählt muss die entsprechende IP Adresse des DHCP Servers&lt;br /&gt;
        definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''NTP Server'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann ein NTP Server definiert werden dh. entweder &amp;quot;local&amp;quot; sofern die &amp;quot;NTP&amp;quot; Funktion benutzt wird oder &amp;quot;Same as System NTP&amp;quot;&lt;br /&gt;
        sofern der definierte NTP Server für das System benutzt werden soll. Zusätzlich kann unter &amp;quot;Specify&amp;quot; ein NTP Server defniert werden! Weitere &lt;br /&gt;
        Informationen betreffend &amp;quot;local&amp;quot; resp. &amp;quot;Same as System NTP&amp;quot; siehe auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_NTP_Zeitsynchronisierung_aktiviren_und_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Next Bootstrap Server'''&lt;br /&gt;
        &lt;br /&gt;
        Sofern ein &amp;quot;Bootstrap&amp;quot; Server benutzt wird kann dieser hier mit einer entsprechenden IP definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Additional DHCP Options'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position können &amp;quot;DHCP Optionen&amp;quot; hinterlegt werden wie zB die &amp;quot;lease&amp;quot; Time. Wie eine &amp;quot;DHCP Option&amp;quot; manuell konfiguriert wird siehe &lt;br /&gt;
        auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_f.C3.BCr_einen_DHCP_Server_eine_.22DHCP_Option.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''MAC Reservation + Access Control'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann eine &amp;quot;MAC Reservation + Access Control&amp;quot; konfiguriert werden. Dies bedeutet: Per Standard ist ein DHCP Server unter &lt;br /&gt;
        FortiOS 5.4 im &amp;quot;assign&amp;quot; Mode. Somit wird jede DHCP Anfrage vom DHCP Server beantwortet unabhängig davon ob eine &amp;quot;MAC Reservation + Access Control&amp;quot;&lt;br /&gt;
        konfiguriert wurde. Wird der DHCP Server auf &amp;quot;block&amp;quot; gesetzt so werden nur DHCP Anfragen beantwortet von Devices die mit deren &amp;quot;MAC Adressen&amp;quot; unter&lt;br /&gt;
        &amp;quot;MAC Reservation + Access Control&amp;quot; eingetragen sind. Alle anderen DHCP Anfragen werden geblockt! Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_f.C3.BCr_einen_DHCP_Server_eine_.22MAC_Reservation_.2B_Access_Control.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Type'''&lt;br /&gt;
        &lt;br /&gt;
        Ein DHCP Server kann auf &amp;quot;Regular&amp;quot; oder &amp;quot;IPSec&amp;quot; gesetzt werden. Unter normalen Umständen wird &amp;quot;Regular&amp;quot; benutzt. Möchte man im Zusammenhang mit einem&lt;br /&gt;
        &amp;quot;Dial-up VPN&amp;quot; (Client2Site) nicht den in der Phase-1 des VPN's &amp;quot;mode-config&amp;quot; benutzen kann auf dem &amp;quot;IPSec Interface&amp;quot; des &amp;quot;Dial-Up VPN's&amp;quot; ein DHCP Server&lt;br /&gt;
        konfiguriert werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_einem_VPN_Client_f.C3.BCr_IPSec_Client2Site_VPN_Verbindung_eine_Fixe_IP_zuweisen.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;DHCP Server&amp;quot; auf einem entsprechenden Interface konfiguriert resp. aktiviert wurde sind die vergebenen IP Adressen des DHCP Servers resp. &amp;quot;lease&amp;quot; über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
Aus diesem &amp;quot;DHCP Monitor&amp;quot; können direkt für den entsprechenden Eintrag eine &amp;quot;IP Reservation&amp;quot; durchgeführt werden oder den &amp;quot;lease&amp;quot; Eintrag löschen (Revoke). Kommt es im Zusammenhang mit einem DHCP Server zu Problemen kann ein Troubleshooting durchgeführt werden. Weitere Informationen dazu wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_f.C3.BCr_einen_.22DHCP_Server.22_ein_Troubleshooting_.28debug.29_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt kann der &amp;quot;DHCP Server&amp;quot; ebenfalls auf CLI konfiguriert werden. Der Vorteil dabei ist, dass zusätzliche Optionen zur Verfügung stehen die innerhalb des Mgmt. Web Interface nicht zur Verfügung stehen. Um einen &amp;quot;DHCP Server&amp;quot; über CLI zu konfigurieren, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set lease-time [Setze die entsprechende &amp;quot;lease&amp;quot; Zeit; Standard 604800]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set forticlient-on-net-status [disable | enable]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # set tftp-server [FQDN oder IPv4 Adresse des TFTP Servers]&lt;br /&gt;
        # set filename [Name des Boot Files]&lt;br /&gt;
        # set option1 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option2 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option3 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option4 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option5 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option6 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set server-type [regular | ipsec]&lt;br /&gt;
        # set conflicted-ip-timeout [Timeout bei Konflikten in Sekunden; 60 - 8640000; Standard 1800]&lt;br /&gt;
        # set ipsec-lease-hold [DHCP &amp;quot;lease-out&amp;quot; Zeit in Sekunden nachdem IPSec Tunnel down; Standard 60 ; 0 = forcedexpiry]&lt;br /&gt;
        # set auto-configuration [disable | enable]&lt;br /&gt;
        # set ddns-update [disable | enable]&lt;br /&gt;
        # set ddns-server-ip [IPv4-Adresse DDNS Server IP]&lt;br /&gt;
        # set ddns-zone [DDNS Domaine zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set ddns-auth [disable | tsig]&lt;br /&gt;
        # set ddns-keyname [DDNS Update Key Name]&lt;br /&gt;
        # set ddns-key [DDNS Update Key base 64]&lt;br /&gt;
        # set ddns-ttl [DDNS Timeout in Sekunden; Standard 300]&lt;br /&gt;
        # set vci-match [disable | enable]&lt;br /&gt;
        # config vci-string&lt;br /&gt;
        # edit &amp;lt;name_str&amp;gt;&lt;br /&gt;
        # set vci-string [VCI String]&lt;br /&gt;
        # end&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server eine &amp;quot;DHCP Option&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird kann innerhalb des DHCP Server's eine bestimmte &amp;quot;DHCP Option&amp;quot; konfiguriert werden. Dies bedeutet: Durch diese &amp;quot;DHCP Optionen&amp;quot; werden einem Device über den DHCP Server bestimmte Anweisungen/Informationen mitgegeben. Grundlegende Informationen wie zB NTP Server, Wins Server sowie Wireless Controller müssen nicht über &amp;quot;DHCP Optionen&amp;quot; konfiguriert werden da diese innerhalb des DHCP Server's konfiguriert werden könnnen. Welche Optionen innerhalb des DHCP Servers zur Verfügung stehen siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll für einen DHCP Server eine spezifische Information als &amp;quot;DHCP Option&amp;quot; konfiguriert werden muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Eine &amp;quot;DHCP Option&amp;quot; kann nur in &amp;quot;Hexadecimalen&amp;quot; Charakter konfiguriert werden. Dies bedeutet: Eine IP kann nicht als IP konfiguriert werden&lt;br /&gt;
        innerhalb einer &amp;quot;DHCP Option&amp;quot; sondern muss von &amp;quot;Decimal&amp;quot; in &amp;quot;Hexadecimal&amp;quot; umgerechnet und so abgebildet/konfiguriert werden. Diese Umrechnung&lt;br /&gt;
        wird für jedes &amp;quot;octed&amp;quot; von Links nach Rechts ausgeführt. Nachfolgend ein Beispiel anhand der IP Adresse &amp;quot;192.168.3.1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        192 = C0&lt;br /&gt;
        168 = A8&lt;br /&gt;
          3 = 03&lt;br /&gt;
          1 = 01&lt;br /&gt;
        &lt;br /&gt;
        Somit ergiebt sich als &amp;quot;Hexadecimale&amp;quot; Charakter folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Hex = '''C0A80301'''&lt;br /&gt;
        &lt;br /&gt;
        Für die Umrechnung von &amp;quot;Decimal&amp;quot; auf &amp;quot;Hexadecimal&amp;quot; kann zB folgende Seite benutzt werden:&lt;br /&gt;
        &lt;br /&gt;
        http://www.mathsisfun.com/binary-decimal-hexadecimal-converter.html&lt;br /&gt;
&lt;br /&gt;
Nachdem die &amp;quot;Hexadecimalen&amp;quot; Charakter umgerechnet wurden kann der DHCP Server mit dem entsprechenden &amp;quot;DHCP Option&amp;quot; konfiguriert werden. Dabei ist betreffend &amp;quot;DHCP Option&amp;quot; folgende Seiten zu berücksichtigen die Auskunft geben welche &amp;quot;DHCP Option&amp;quot; existieren und welche Funktionen diese übernehmen:&lt;br /&gt;
&lt;br /&gt;
        http://www.networksorcery.com/enp/protocol/bootp/options.htm&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer &amp;quot;DHCP Option&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option2 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option3 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option4 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option5 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option6 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;DHCP Option&amp;quot; kann ebenfalls über Mgmt. Web Interface durchgeführt werden sofern der &amp;quot;dhcp-advanced&amp;quot; Mode benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-dhcp-advanced [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich für unser Beispiel folgende Konfiguration wenn zB die IP als &amp;quot;Call Server IP&amp;quot; (129) Option konfiguriert werden soll:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 129 C0A80301&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird kann innerhalb dieses DHCP Servers eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfiguriert werden. Für Informationen wie ein DHCP Server unter FortiOS 5.4 konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Innherhalb dieses DHCP Servers ist es möglich eine &amp;quot;MAC Reservation + Access Control&amp;quot; zu konfigurieren dh. Eine definierte IPv4 Adresse wird einer definiterten MAC Adresse zugewiesen. Dabei ist es möglich für diese Definition ein &amp;quot;assign&amp;quot;, &amp;quot;block&amp;quot; sowie &amp;quot;reserved&amp;quot; zu konfigurieren. Um diese Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den entsprechenden Integer an des bestehenden DHCP Servers zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse zB &amp;quot;10.10.10.55&amp;quot;]&lt;br /&gt;
        # set mac [Mac Adresse in Form &amp;quot;00:09:0F:30:CA:4F&amp;quot;]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer &amp;quot;MAC Reservation + Access Control&amp;quot; kann ebenfalls über Mgmt. Web Interface durchgeführt werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1661.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann eine &amp;quot;MAC Reservation&amp;quot; ebenfalls über den &amp;quot;DHCP Monitor&amp;quot; direkt konfiguriert werden sofern dem Device über den DHCP Server auf der FortiGate eine IP Adresse zugewiesen worden ist:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor [Markiere den entsprechenden Eintrag im DHCP Monitor] &amp;gt; [Rechte Maustaste] &amp;gt; [Revoke lease | Create/Edit IP Reservation]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration steht ebenfalls im Zusammenhang mit dem Standard Mode eines DHCP Servers. Dies bedeutet: Per Standard ist ein DHCP Server auf einer FortiGate im &amp;quot;assign&amp;quot; Mode. Somit wird jede DHCP Anfrage eines Devices mit einer Zuweisung einer IP Adresse beantwortet! Steht der DHCP Server auf &amp;quot;block&amp;quot; Mode werden keine IP Adressen den Devices zugewiessen ausser der entsprechende Device wurde unter &amp;quot;reserved-address&amp;quot; mit dessen MAC Adresse konfiguriert! Diese Modi werden folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den entsprechenden Integer an des bestehenden DHCP Servers zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server einen DHCP &amp;quot;lease&amp;quot; auflisten und/oder löschen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wurde können die verschiedenen &amp;quot;lease&amp;quot; die den Devices über den DHCP Server zugewiesen worden sind über Mgmt. Web Intrface eingesehen werden. Dazu steht der &amp;quot;DHCP Monitor&amp;quot; zur Verfügung den man unter folgender Position findet:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;DHCP Monitor&amp;quot; können durch das markieren des entsprechenden Eintrages und mit einem &amp;quot;Rechten Mausklick&amp;quot; anhand &amp;quot;Revoke lease&amp;quot; eine zugewiesenen IP Adresse für den entsprechenden markierten Eintrag gelöscht werden sowie über &amp;quot;Create/Edit IP Reservation&amp;quot; eine IP Reservierung für einen entsprechenden markierten Eintrag/Device durchgeführt werden. Diese Konfiguration kann ebenfalls über CLI durchgeführt werden. Dazu stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-list&lt;br /&gt;
        dmz&lt;br /&gt;
          IP                    MAC-Address             Hostname                VCI                     Expiry&lt;br /&gt;
          198.18.3.2            08:5b:0e:a3:97:a6                       FortiAP-FAP24D          Tue Jan 26 03:54:00 2016&lt;br /&gt;
          198.18.3.3            08:5b:0e:5d:f7:0c                       FortiAP-FP221C          Tue Jan 26 03:53:43 2016&lt;br /&gt;
        fortinet4intern&lt;br /&gt;
          IP                    MAC-Address             Hostname                VCI                     Expiry&lt;br /&gt;
          198.18.2.2            94:65:9c:74:47:c6       DESKTOP-HSEH6HM         MSFT 5.0                Tue Jan 26 18:45:49 2016&lt;br /&gt;
&lt;br /&gt;
Um eine entsprechenden &amp;quot;lease&amp;quot; zu löschen muss anhand der IP Adresse für den entsprechenden Eintrag dies definiert werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear 198.18.2.2&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;lease&amp;quot; zu löschen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device für einen &amp;quot;DHCP Server&amp;quot; ein Troubleshooting (debug) durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird und es nachträglich zu Problemen kommt zB weil einem Device keine IP Adresse über den DHCP Server zugewiesen wird kann anhand eines &amp;quot;debug&amp;quot; ein Troubleshooting durchgeführt werden. Dabei ist jedoch Wichtig zu wissen wie ein DHCP Server funktioniert und was dessen Grundlagen sind. Weitere Informationen zu den Grundlagen eines DHCP Servers siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol&lt;br /&gt;
&lt;br /&gt;
Um nun ein &amp;quot;debug&amp;quot; für ein DHCP Server durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Verbinde dich anhand SSH zum FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;debug&amp;quot; kann innerhalb einer SSH Session sehr viele Informationen enthalten. Damit die Informationen für einen spätere Analyse zur&lt;br /&gt;
        Verfügung stehen sollte der &amp;quot;output&amp;quot; des &amp;quot;debug&amp;quot; in ein Log File geschrieben werden. Wenn anhand &amp;quot;putty&amp;quot; eine SSH Verbindung zur FortiGate&lt;br /&gt;
        etabliert wird kann vorgängig so ein Log File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dhcps -1&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        debug output:           disable&lt;br /&gt;
        console timestamp:      disable&lt;br /&gt;
        console no user log message:    disable&lt;br /&gt;
        '''dhcps debug level:      -1 (0xffffffff)'''&lt;br /&gt;
        CLI debug level:        3&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den &amp;quot;debug&amp;quot; Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun kann über den Device eine zB &amp;quot;ipconfig /renew&amp;quot; durchgeführt werden und in der SSH Verbindung wird folgender &amp;quot;output&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
        --------------- output diagnose debug application dhcps -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        [debug]calling handler[fortinet4intern]&lt;br /&gt;
        [debug]locate_network prhtype(1) pihtype(1)&lt;br /&gt;
        [debug]find_lease(): packet contains preferred client IP, cip.s_addr is 198.18.2.2&lt;br /&gt;
        [debug]find_lease(): leaving function with lease set&lt;br /&gt;
        [debug]find_lease(): the lease's IP is 198.18.2.2&lt;br /&gt;
        [note]DHCPREQUEST for 198.18.2.2 from 94:65:9c:74:47:c6 via fortinet4intern(ethernet)&lt;br /&gt;
        [debug]deled ip 198.18.2.2 mac 94:65:9c:74:47:c6 in vd root&lt;br /&gt;
        [debug]added ip 198.18.2.2 mac 94:65:9c:74:47:c6 in vd root&lt;br /&gt;
        [debug]packet length 300&lt;br /&gt;
        [debug]op = 1  htype = 1  hlen = 6  hops = 0&lt;br /&gt;
        [debug]xid = 28257ef  secs = 0  flags = 0&lt;br /&gt;
        [debug]ciaddr = 198.18.2.2&lt;br /&gt;
        [debug]yiaddr = 0.0.0.0&lt;br /&gt;
        [debug]siaddr = 0.0.0.0&lt;br /&gt;
        [debug]giaddr = 0.0.0.0&lt;br /&gt;
        [debug]chaddr = 94:65:9c:74:47:c6&lt;br /&gt;
        [debug]filename = &lt;br /&gt;
        [debug]server_name = &lt;br /&gt;
        [debug]  host-name = &amp;quot;DESKTOP-HSEH6HM&amp;quot;&lt;br /&gt;
        [debug]  dhcp-message-type = 3&lt;br /&gt;
        [debug]  dhcp-parameter-request-list = 1,3,6,15,31,33,43,44,46,47,121,249,252&lt;br /&gt;
        [debug]  dhcp-class-identifier = &amp;quot;MSFT 5.0&amp;quot;&lt;br /&gt;
        [debug]  dhcp-client-identifier = 1:94:65:9c:74:47:c6&lt;br /&gt;
        [debug]&lt;br /&gt;
        [pkt]000: 01 01 06 00 ef 57 82 02  00 00 00 00 c6 12 02 02&lt;br /&gt;
        [pkt]010: 00 00 00 00 00 00 00 00  00 00 00 00 94 65 9c 74&lt;br /&gt;
        [pkt]020: 47 c6 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]030: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]040: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]050: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]060: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]070: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]080: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]090: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0a0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0b0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0c0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0d0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0e0: 00 00 00 00 00 00 00 00  00 00 00 00 63 82 53 63&lt;br /&gt;
        [pkt]0f0: 35 01 03 3d 07 01 94 65  9c 74 47 c6 0c 0f 44 45&lt;br /&gt;
        [pkt]100: 53 4b 54 4f 50 2d 48 53  45 48 36 48 4d 3c 08 4d&lt;br /&gt;
        [pkt]110: 53 46 54 20 35 2e 30 37  0d 01 03 06 0f 1f 21 2b&lt;br /&gt;
        [pkt]120: 2c 2e 2f 79 f9 fc ff 00  00 00 00 00&lt;br /&gt;
        [note]DHCPACK on 198.18.2.2 to 94:65:9c:74:47:c6 via fortinet4intern(ethernet)&lt;br /&gt;
        [pkt]000: 02 01 06 00 ef 57 82 02  00 00 00 00 c6 12 02 02&lt;br /&gt;
        [pkt]010: c6 12 02 02 00 00 00 00  00 00 00 00 94 65 9c 74&lt;br /&gt;
        [pkt]020: 47 c6 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]030: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]040: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]050: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]060: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]070: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]080: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]090: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0a0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0b0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0c0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0d0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0e0: 00 00 00 00 00 00 00 00  00 00 00 00 63 82 53 63&lt;br /&gt;
        [pkt]0f0: 35 01 05 36 04 c6 12 02  01 33 04 00 09 3a 80 01&lt;br /&gt;
        [pkt]100: 04 ff ff ff 80 03 04 c6  12 02 01 06 04 c6 12 02&lt;br /&gt;
        [pkt]110: 01 0f 0b 6c 6f 63 61 6c  2e 69 6e 74 72 61 3a 04&lt;br /&gt;
        [pkt]120: 00 04 9d 40 3b 04 00 08  13 30 02 04 00 00 0e 10&lt;br /&gt;
        [pkt]130: 2a 04 c6 12 02 01 e0 10  46 47 54 36 30 44 34 36&lt;br /&gt;
        [pkt]140: 31 33 30 34 38 30 31 37  ff&lt;br /&gt;
        [debug]sending on fortinet4intern(ethernet)&lt;br /&gt;
        [debug]sending using lpf_dhcpd_send_packet&lt;br /&gt;
        [warn]start dumping leases&lt;br /&gt;
        &lt;br /&gt;
        [warn]finished dumping dynamic ipmacs&lt;br /&gt;
        [warn]finished dumping all leases&lt;br /&gt;
        &lt;br /&gt;
        --------------- output diagnose debug application dhcps -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der &amp;quot;output&amp;quot; generiert wurde kann der &amp;quot;debug&amp;quot; Mode wieder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den &amp;quot;debug&amp;quot; Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        debug output:           disable&lt;br /&gt;
        console timestamp:      disable&lt;br /&gt;
        console no user log message:    disable&lt;br /&gt;
        CLI debug level:        3&lt;br /&gt;
&lt;br /&gt;
Wenn für den entsprechenden &amp;quot;debug&amp;quot; Filter kein &amp;quot;output&amp;quot; geliefert wird muss davon ausgegangen werden, dass die DHCP Anfrage des Device den DHCP Server nicht erreicht. Um dies zu verfifzieren kann anhand des &amp;quot;sniffer&amp;quot; Kommandos dies überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;] 'port 67 and 68' 3&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device einen &amp;quot;DHCP Server&amp;quot; stoppen und neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS steht für das Neustarten eines Services/Deamons der folgende Befehl auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application [Service/Deamon] 99&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden, welche Service/Deamon zur Verfügung stehen für dieses Kommando kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ?&lt;br /&gt;
&lt;br /&gt;
Unter diesem Befehl werden anhand &amp;quot;?&amp;quot; alle zur Verfügung stehenden Service/Deamon aufgelistet. Dabei fällt einem auf, dass es für einen &amp;quot;DHCP Server&amp;quot; IPv4 keinen entsprechenden Eintrag existiert ausser für den &amp;quot;DHCP Relay&amp;quot;. Somit gibt es keine Möglichkeit über diesen Befehl ein DHCP Server neu zu starten. Wenn dies dennoch durchgeführt werden soll, können nachfolgende Befehle benutzt werden wobei zu berücksichtigen ist, dass nicht ein einzelner &amp;quot;DHCP Server&amp;quot; dh. für ein spezifisches Interfaces neu gestartet wird sondern der &amp;quot;DHCP Server&amp;quot; für alle Interfaces. Aus diesem Grund sind die Auswirkungen eines Neustart des &amp;quot;DHCP Servers&amp;quot; auf einer FortiGate zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere für den DHCP Server unter welcher PID Nummer der Service/Deamon aktiv ist'''&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl more /var/run/dhcpd.pid&lt;br /&gt;
        28850&lt;br /&gt;
&lt;br /&gt;
        '''Führe einen Neustart durch des DHCP Servers anhand der PID Nummer und Syskill Level 9'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys kill 9 28850&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere nach einigen Sekunden ob der Neustart für den DHCP Server durchgeführt wurde'''&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl more /var/run/dhcpd.pid&lt;br /&gt;
        28879&lt;br /&gt;
&lt;br /&gt;
Der Neustart des DHCP Servers wurde erfolgreich ausgeführt das dem DHCP Server eine neue PID Nummer zugewiesen wurde!&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device &amp;quot;ARP&amp;quot; Einträge auflisten, hinzufügen und löschen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 &amp;quot;ARP&amp;quot; Einträge aufgelistet werden sollen kann nachfolgender Befehl auf der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system arp &lt;br /&gt;
        Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
        198.18.2.2        0          94:65:9c:74:47:c6 fortinet4intern&lt;br /&gt;
        198.18.3.2        0          08:5b:0e:a3:97:a6 dmz&lt;br /&gt;
        198.18.3.3        1          08:5b:0e:5d:f7:0c dmz&lt;br /&gt;
        193.193.135.65    0          00:90:0b:3b:d6:c2 wan1&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten an die verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für ein entsprechender &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden für eine vordefinierte Zeit wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit deren Details aufzulisten ist das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        index=64 ifname=root 0.0.0.0 00:00:00:00:00:00 state=00000040 use=191755492 confirm=191761492 update=191755492 ref=3&lt;br /&gt;
        index=7 ifname=internal1 198.18.0.90 state=00000020 use=196 confirm=191760290 update=496 ref=2&lt;br /&gt;
        index=66 ifname=fortinet4intern 198.18.2.2 94:65:9c:74:47:c6 state=00000002 use=138 confirm=132 update=2184 ref=3&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.2 08:5b:0e:a3:97:a6 state=00000002 use=553 confirm=483 update=483 ref=2&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.3 08:5b:0e:5d:f7:0c state=00000002 use=138 confirm=1655 update=1655 ref=3&lt;br /&gt;
        index=5 ifname=wan1 193.193.135.65 00:90:0b:3b:d6:c2 state=00000002 use=27 confirm=679 update=679 ref=4&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiednene Interface's exisiteren und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list | grep 198.18.3.2&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.2 08:5b:0e:a3:97:a6 state=00000002 use=553 confirm=483 update=483 ref=2&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen dh. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet: wird ein Neustart des FortiGate Devices ausgeführt geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
        '''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporaer&amp;quot; hinzu'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose ip arp add [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&lt;br /&gt;
        '''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&lt;br /&gt;
Möchtem man jedoch einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren der auch nach einem Neustart des FortiGate Devices aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system arp-table &lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
        # set mac [MAC Adresse für den ARP Eintrag zB für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                internal1&lt;br /&gt;
                internal2&lt;br /&gt;
                internal3&lt;br /&gt;
                internal4&lt;br /&gt;
                internal5&lt;br /&gt;
                internal6&lt;br /&gt;
                internal7&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic wan1&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :11371&lt;br /&gt;
        Host Rx Bytes   :835610&lt;br /&gt;
        Host Tx Pkts    :16174&lt;br /&gt;
        Host Tx Bytes   :2043274&lt;br /&gt;
        Rx Pkts         :11370&lt;br /&gt;
        Rx Bytes        :994717&lt;br /&gt;
        Tx Pkts         :16168&lt;br /&gt;
        Tx Bytes        :1883038&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: All &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet das nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Table gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute clear system arp table&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das neu lernen der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any arp&lt;br /&gt;
        interfaces=[any]&lt;br /&gt;
        filters=[arp]&lt;br /&gt;
        0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
        0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 der Unterschied  zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 auf dem externen Interface zB &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies zu erreichen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Konfiguration eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag durchgeführt anhand der MAC Adresse für das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag zu erstellen in der &amp;quot;system arp-table&amp;quot;. Alle diese Möglichkeiten haben als Ziel anhand MAC Adressen den zusätzlichen public IP Range auf dem entsprechenden Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird sondern zB auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface zB &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface zB &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh. es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet zB &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface weiter gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot;. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system proxy-arp&lt;br /&gt;
        # set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
        # set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh. Wird nur die Iption &amp;quot;ip&amp;quot; benutzt so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 auf einer FortiGate ein Routing Tabelle &amp;quot;lookup&amp;quot; durchgeführt und wie wird das &amp;quot;Routing&amp;quot; abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie ein FortiOS 5.4 für einen FortiGate das &amp;quot;Routing&amp;quot; abarbeitet sowie selektiert dh. welches Routing zuerst greift wie zB Cache, Policy Routen usw. Wenn verschiedenen Routing's benützt werden dh. zB Policy Route (Layer 4), Distance (Layer 3) ist es Wichtig zu wissen, wie ein Routing abgearbeitet wird! Nachfolgend eine Liste &amp;quot;top to down&amp;quot; wie ein FortiOS ein Routing generell abarbeitet: &lt;br /&gt;
&lt;br /&gt;
       0) Routing Cache&lt;br /&gt;
       1) Policy Route&lt;br /&gt;
       2) Longest Match&lt;br /&gt;
       3) Distance&lt;br /&gt;
       4) Priority&lt;br /&gt;
       5) Metric (Dynamisches Routing)&lt;br /&gt;
       6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Ein FortiOS resp. Eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter dh. Ethernet&lt;br /&gt;
            Packete werden basierend auf deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet und &amp;quot;nicht&amp;quot; anhand deren IP's. Es findet deshalb kein &amp;quot;Routing&amp;quot; statt &lt;br /&gt;
            und Routen sind nicht konfigurierbar ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall resp. vdom!&lt;br /&gt;
&lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen werden kann sowie auf den neusten Stand gebracht wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; im Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1604.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses Diagramm zeigt auf das verschiedenen &amp;quot;Routing Tabellen&amp;quot; existieren die für die verschiedenen eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! Nachfolgende Artikel zeigen auf wie die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; ausgelsesen und/oder modifiziert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_die_Routing_Tabelle_.22routing-table.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_das_Routing_im_.22kernel.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_das_Routing_f.C3.BCr_.22policy_routing.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_die_Routing_Protokolle_.22protocols.22_auflisten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Routing Tabelle &amp;quot;routing-table&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 für einen FortiGate Device die Routing Tabelle eingesehen werden möchte muss unterschieden werden zwischen dem Kommando das alle Einträge in der Routing Tabelle auflistet dh. aktive und inaktive Routing Tabelle Einträge und dem Kommando das nur aktive Routing Tabellen Einträge auflistet. Im Mgmt. Web Interface siehe man die Routing Tabelle für alle aktiven Einträge unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1663.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand der Position &amp;quot;Route Loookup&amp;quot; kann für ein/e entsprechender IPv4 Adresse herausgefunden werden ob ein Routing existiert resp. welches Routing benützt wird. Nach Eingave der &amp;quot;Destination&amp;quot; und &amp;quot;Search&amp;quot; wird aufgelistet welcher Routing Eintrag für die eingegebenen &amp;quot;Destination&amp;quot; benützt wird. Diese Routing Tabelle listet alle aktiven Routing Einträge auf dh. wenn zB ein IPSec Site2Site VPN nicht aktiv ist wird der entsprechende Routing Eintrag nicht aufglistet. Das Gleiche gilt für ein IPSec Client2Site (Dial-Up) denn der entsprechenden Routing Eintrag für ein Client2Site VPN IP Pool existiert im Layer 4 des VPN Deamons und wird nur aktiviert wenn eine aktive Verbindung existiert (FIB). Somit ist ein Routing für Client2Site VPN unter Layer 3 im Routing Monitor nicht ersichtlich. Um den Routing Eintrag für eine Client2Site Verbindung einzusehen bei aktiver Verbindung, kann folgendes CLI Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike routes list&lt;br /&gt;
&lt;br /&gt;
Um auf CLI nur die &amp;quot;aktiven&amp;quot; Routing Eintraege aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      0.0.0.0/0 [10/0] via 193.193.135.65, wan1&lt;br /&gt;
        C       193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C       198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S       198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C       198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C       198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C       198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;alle&amp;quot; Routing Einträge in der Routing Tabelle in der CLI aufzulisten sei es &amp;quot;aktiv&amp;quot; oder &amp;quot;inaktiv&amp;quot; kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
        &lt;br /&gt;
        S    *&amp;gt; 0.0.0.0/0 [10/0] via 193.193.135.65, wan1&lt;br /&gt;
        C    *&amp;gt; 193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C    *&amp;gt; 198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S    *&amp;gt; 198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C    *&amp;gt; 198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C    *&amp;gt; 198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C    *&amp;gt; 198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für das Kommando &amp;quot;get router info routing-table&amp;quot; folgende zusätzlichen Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        details      show routing table details information&lt;br /&gt;
        all          show all routing table entries&lt;br /&gt;
        rip          show rip routing table&lt;br /&gt;
        ospf         show ospf routing table&lt;br /&gt;
        bgp          show bgp routing table&lt;br /&gt;
        isis         show isis routing table&lt;br /&gt;
        static       show static routing table&lt;br /&gt;
        connected    show connected routing table&lt;br /&gt;
        database     show routing information base&lt;br /&gt;
&lt;br /&gt;
Wenn die Routing Tabelle modifziert wird dh. durch statisches Routing Einträge oder IPv4 Adressen mit deren Netmask verändert werden, muss die Routing Tabelle auf den neuesten Stand gebracht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 auf einem FortiGate Device mit Routing gearbeitet wird muss berücksichtigt werden, dass für ein Routing ein &amp;quot;cache&amp;quot; angelegt wird dh. wird ein Routing Eintrag zB statische Route konfiguriert, wird für deren Gebrauch im Hintergrund sobald diese benutzt wird ein &amp;quot;cache&amp;quot; angelegt. Dadurch muss das FortiOS nicht für jedes Routing die Routing Table konsultieren, sondern sofern ein entsprechender Eintrag existiert, werden die Informationen aus dem &amp;quot;cache&amp;quot; herangezogen. Um den &amp;quot;cache&amp;quot; des Routing einzusehen benutze auf der CLI folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip rtcache list&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
        ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
        ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
        ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
Es ist nicht möglich diesen &amp;quot;cache&amp;quot; direkt zu verändern dh. zB einzelne Einträge zu löschen usw. Wenn der &amp;quot;cache&amp;quot; gelöscht werden soll resp. aktualisiert werden soll kann folgendes CLI Kommando benützt werden das ebenfalls die Routing Informationen sei es in der Routing Table und/oder im Kernel auf den neusten Stand bringt:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund ist es dringend empfohlen nach jeder Routing Aenderungen diesen Befehl abzusetzen um zu gewährleisten das alle Routing Informationen alle Routing Tabellen auf den neusten Stand gebracht werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing im &amp;quot;kernel&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Die Routing Einträge die auf einem FortiOS konfiguriert werden sind im &amp;quot;kernel&amp;quot; ersichtlich dh. wenn eine neue Session etabliert wird, so wird im &amp;quot;kernel&amp;quot; für diese Session ein entsprechender Routing Eintrag erstellt. Dieses &amp;quot;kernel&amp;quot; Routing wird somit auch &amp;quot;Forwarding Information Base Table&amp;quot; genannt. Einige Routing Einträge werden nur dann erstellt wenn diese Funktion benutzt wird zB SSL-VPN. Nur wenn die entsprechende Funktion benutzt wird wie zB SSL-VPN, wird ein entsprechender &amp;quot;kernel&amp;quot; Routing Eintrag geschrieben. Diese Funktion wird auch als FIB (Forwarding Information Base) bezeichnet. Gleichzeitig wird ebenfalls für jede aktive Route zB für aktive Interfaces ein entsprechender Eintrag dem &amp;quot;kernel&amp;quot; hinzugefügt. Um diese existieren Einträge aufzulisten kann in der CLI folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/27 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/25 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/25 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/24 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/24 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.129/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.1/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.1/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.66/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.255/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.95/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.127/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.1/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.255/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.255/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Routing Einträge im &amp;quot;kernel&amp;quot; konfigurieren dh. Einträge hinzufügen, löschen oder verifizieren kann nachfolgendes CLI Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route list&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/27 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.1.0/25 pref=0.0.0.0 gwy=0.0.0.0 dev=65(ssl.root)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/25 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/25 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/24 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/24 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;0.0.0.0/0 pref=0.0.0.0 gwy=193.193.135.65 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.129/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.1/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.1/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.66/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.255/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.95/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.127/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.1/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.255/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.255/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration dh. auflisten, verifizieren, hinzufügen und löschen stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        list      List routing table.&lt;br /&gt;
        add       Add static route.&lt;br /&gt;
        delete    Delete static route.&lt;br /&gt;
        verify    Verify static route.&lt;br /&gt;
&lt;br /&gt;
Somit möchte man zB ein IPv4 Adresse verifzieren dh. ob ein entsprechender &amp;quot;kernel&amp;quot; Routing Eintrag existiert kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route verify [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse mit Netmask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;] [IPv4 Adresse Nexthop zB &amp;quot;192.168.1.1&amp;quot;] [Route Distance &amp;quot;1-255&amp;quot;] [Priority &amp;quot;0-4294967295]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann anstelle von &amp;quot;ip&amp;quot; ebenfalls &amp;quot;address&amp;quot; benutzt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        IP=198.18.3.1-&amp;gt;198.18.3.1/255.255.255.0 index=4 devname=dmz&lt;br /&gt;
        IP=193.193.135.66-&amp;gt;193.193.135.66/255.255.255.224 index=5 devname=wan1&lt;br /&gt;
        IP=198.18.0.1-&amp;gt;198.18.0.1/255.255.255.0 index=7 devname=internal1&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=64 devname=root&lt;br /&gt;
        IP=198.18.2.1-&amp;gt;198.18.2.1/255.255.255.128 index=66 devname=fortinet4intern&lt;br /&gt;
        IP=198.18.2.129-&amp;gt;198.18.2.129/255.255.255.128 index=67 devname=fortinet4guest&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=71 devname=vsys_ha&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=73 devname=vsys_fgfm&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        list      List IP addresses.&lt;br /&gt;
        add       Add IP address.&lt;br /&gt;
        delete    Delete IP address.&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;kernel&amp;quot; Routing Einträge auf den nuesten Stand zu bringen dh. zu aktualisieren führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing für &amp;quot;policy routing&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann mit &amp;quot;policy routing&amp;quot; gearbeitet werden dh. Policy Routing ist &amp;quot;Layer 4&amp;quot; basierend und wird vor einer statischen Route abgearbeitet. Policy Routen selber werden über das Mgmt. Web Interface konfiguriert unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
Werden unter dieser Position &amp;quot;Policy Routes&amp;quot; konfiguriert gilt für die Reihenfolge &amp;quot;top down first match wins&amp;quot;. Dies bedeutet: Durch die Konfiguration von &amp;quot;Policy Routes&amp;quot; wird die &amp;quot;Policy-based route&amp;quot; Tabelle angelegt und herangezogen um das Routing im generellen abzuarbeiten. Diese &amp;quot;Policy-based route&amp;quot; Tabelle kann über folgendes CLI Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list&lt;br /&gt;
        list route policy info(vf=root):&lt;br /&gt;
        id=2 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.1.0/255.255.255.0 &lt;br /&gt;
        id=1 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.0.0/255.255.255.0 &lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; listet die &amp;quot;Policy Routes&amp;quot; auf wie diese unter &amp;quot;Network &amp;gt; Policy Routes&amp;quot; aufgelistet werden dh. die vergebene &amp;quot;id&amp;quot; für die &amp;quot;Policy Routes&amp;quot; ist kein Indikator welche &amp;quot;Policy Route&amp;quot; für &amp;quot;top down&amp;quot; benutzt wird sondern wie schon erwähnt gilt auch hier in diesem &amp;quot;output&amp;quot; für die Abarbeitung &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Routing Protokolle &amp;quot;protocols&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 untersützt ein FortiGate Device folgende Routing Protokolle:&lt;br /&gt;
&lt;br /&gt;
       BGP (Border Gateway Protocoll)&lt;br /&gt;
       OSPF (Open Shortest Path First)&lt;br /&gt;
       RIP (Routing Information Protocoll)&lt;br /&gt;
       IS-IS (Intermeditate System to Intermediate System)&lt;br /&gt;
       &lt;br /&gt;
Im Zusammenhang mit OSPF und BGP wird BFD unterstützt (Bi-Directional Forwarding Detection)! Um detailliert Informationen über diese einzelnen Routing Protokolle aufzulisten kann nachfolgendes Kommando in der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein &amp;quot;backhole&amp;quot; Routing Eintrag erstellen und für was wird diese &amp;quot;blackhole&amp;quot; Routing benützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS eine Session etabliert wird so wird im Hintergrund eine Routing Tabelle abhängiger Routing Eintrag geschrieben. Dies bedeutet: Wenn zB eine IPSec VPN Site2site Verbindung aktiv ist, wird gemäss statischer Route für diese Session ein Routing Eintrag geschrieben. Ist dieses IPSec VPN Site2Site nicht aktiv da der IPSec VPN Tunnel &amp;quot;down&amp;quot; ist und wird in diesem Moment eine Session etabliert, kann der entsprechende statische Routing Eintrag für das Routing nicht herangezogen werden da dieses nicht aktiv ist. Somit greift die nächste aktive Route in der Routing Tabelle was wiederum dem Default Gateway Routing Eintrag entspricht. Wird in diesem Sinne eine Session etabliert wird für die Destination des IPSec VPN ein Routing Eintrag geschrieben über den Default Gateway. Ein konkretes Beispiel: Wenn eine VPN Verbindung auf &amp;quot;wan1&amp;quot; konfiguriert wurde sowie ein &amp;quot;destination&amp;quot; IP Range &amp;quot;10.10.10.0/24&amp;quot; als statische Route für die VPN Verbindung (IPSec Interface), sieht man in der Routing Tabelle einen entsprechenden Routing Eintrag sofern das VPN aktiv ist! Wenn nun die VPN Verbindung deaktiviert wird/ist (Interface IPSec &amp;quot;administrative down&amp;quot; oder VPN Verbindung auf &amp;quot;down&amp;quot; da der IPSec VPN Tunnel nicht etabliert werden kann), wird der statische Routing Eintrag für das IPSec Interface &amp;quot;10.10.10.0/24&amp;quot; deaktiviert resp. aus der Routing Tabelle entfernt. Wird zu/in diesem Zeitpunkt eine Session aufgebaut für die IPSec VPN destination &amp;quot;10.10.10.0/24&amp;quot;, wird dieser Request über den Default Gateway gesendet da die statische Route für &amp;quot;10.10.10.0/24&amp;quot; aus der Routing Tabelle entfernt wurde. Wenn die VPN Verbindung wiederum aktiviert wird/ist, wird die statische Route &amp;quot;10.10.10.0/24&amp;quot; zwar wiederum in die Routing Tabelle eingetragen, jedoch nicht benutzt da eine existierende Session existiert die für &amp;quot;10.10.10.0/24&amp;quot; den Default Gateway benutzt und diese als Routing Eingetragen wurde. Dieser Zustand bleibt solange bestehen bis die Session nicht mehr aktiv ist oder manuell beendet wird. Ein &amp;quot;refresh&amp;quot; der Routing Tabelle anhand &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht da die Session dadurch nicht beendet wird. Somit kann zwar die entsprechende Session &amp;quot;manuell&amp;quot; gelöscht werden, jedoch ist dies ein manueller Eingriff. Um solche Situationen zu verhindern, kann eine &amp;quot;blackhole&amp;quot; Routing implementiert werden! Dies bedeutet folgendes: Es wird eine &amp;quot;blackhole&amp;quot; Route für &amp;quot;10.10.10.0/24&amp;quot; eingetragen mit der &amp;quot;distance 20&amp;quot;. Da alle Routen auf einem FortiOS per Standard eine Disctance &amp;quot;10&amp;quot; benützen ist diese Route mit der &amp;quot;distance 20&amp;quot; die schlechtet Route als die Standard Route und wird somit nicht benützt. Wird die IPSec VPN Verbindung deaktiviert benutzt &amp;quot;10.10.10.0/24&amp;quot; diese &amp;quot;blackhole&amp;quot; Route da diese in zweiter Priorität (distance 20) greift. Auch wenn existierende Sessions bestehen benützen diese sofort die effektive Route da diese mit einer kleineren Distance konfiguriert wurde (distance 10) und somit zur schlechteren Route zurück greifen. Somit kommt man zum folgenden Schluss: Provilaktisch könnte auf jeder Firewall für die &amp;quot;private&amp;quot; IP's &amp;quot;blackhole&amp;quot; Routen angelegt werden um falsches Routing vorzubeugen und somit soche Situationen vorzubeugen! Um einen &amp;quot;blackhole&amp;quot; Routing Eintrag zu erstellen kann das Mgmt. Web Interface oder die CLI benutzt werden. Wenn über Mgmt. Web Interface ein &amp;quot;blackhole&amp;quot; Route konfiguriert werden soll wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1664.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn über CLI eine &amp;quot;blackhole&amp;quot; Route konfiguriert werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe eine entsprechende Sequenz ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set blackhole [enable | disable]&lt;br /&gt;
        # set distance [Setze die entsprechende &amp;quot;distance&amp;quot; wobei diese höher sein muss als die reguläre Route]&lt;br /&gt;
        # set dst [IPv4 Adresse mit Netmask für Destination zB &amp;quot;192.168.0.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wäre es somit Möglich für jede Firewall Installation betreffend private IP Range eine &amp;quot;blackhole&amp;quot; Route zu setzen um solche Situationen zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        10.0.0.0    bis 10.255.255.255       10.0.0.0/8 &lt;br /&gt;
        172.16.0.0  bis 172.31.255.255       172.16.0.0/12 &lt;br /&gt;
        192.168.0.0 bis 192.168.255.255      192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Privat IP Bereich siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;strict-src-check&amp;quot; unter FortiOS 5.4 auf einer FortiGate im Zusammenhang mit &amp;quot;Antispoofing&amp;quot; und &amp;quot;Routing&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für ein &amp;quot;Antispoofing&amp;quot; ist das folgende CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;strict-src-check&amp;quot; bezeichnet die Funktion &amp;quot;Strict Reverse Path Forwarding&amp;quot; und diese Funktion steht im Zusammenhang mit Antispoofing und Routing resp. Wenn &amp;quot;strict-src-check&amp;quot; deaktiviert ist, wird diese Konfiguration als &amp;quot;loose&amp;quot; bezeichnet. Ist &amp;quot;strict-src-check&amp;quot; akiviert wird die Konfiguration als &amp;quot;strict&amp;quot; bezeichnet. Die Standard Konfiguration für ein FortiOS ist &amp;quot;strict-src-check disable&amp;quot; (loose) und schützt uns vor:&lt;br /&gt;
&lt;br /&gt;
        • IP Spoofing Attacks&lt;br /&gt;
        &lt;br /&gt;
        • Kontrolliert die Source IP Adressen der Packete (Dies bedeutet: IP Packete werden dem FortiOS aus einem bestimmten Segment in ein&lt;br /&gt;
          bestimmtes Segment obwohl die Source IP aus einem anderen auf dem FortiOS konfigurierten Segment stammt. In diesem Fall werden die&lt;br /&gt;
          IP Packet werworfen da der Path zurück zur Source IP nicht möglich ist! Desweiteren: IP Packete werden dem FortiOS weitergeleitet&lt;br /&gt;
          von einer Source IP die nicht der Routing Konfiguration entspricht. Wenn durch ein bestimmter Routing Eintrag auf dem FortiOS ein &lt;br /&gt;
          bestimmter IP Range in ein bestimmtes Segment sendet jedoch dieser IP Range über ein anderes Segment dem FortiOS weitergeleitet &lt;br /&gt;
          wird so wird das IP Packet verworfen. Dies gilt für statisches Routing, RIP, OSPF, und BGP! Solche IP Packete werden durch das &lt;br /&gt;
          FortiOS &amp;quot;silently&amp;quot; verworfen dh. ohne Log Eintrag. Weitere Informationen dazu siehe nachfolgender Knowledge Base Artikel:&lt;br /&gt;
          &lt;br /&gt;
          http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30543&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;strict-src-check&amp;quot; ist per Standard auf &amp;quot;loose&amp;quot; (disabled) gesetzt um grundsätzlich AntiSpoofing zu verhindern! Dies bedeutet: Wenn &amp;quot;loose&amp;quot; gesetzt ist (disabled), ist man betreffend &amp;quot;Antispoofing&amp;quot; zwischen den &amp;quot;Internen Segmenten&amp;quot; geschützt für &amp;quot;Spoofing Attacken&amp;quot; dh. zB. DMZ-to-LAN etc. Potentiell wäre es jedoch möglich, vom &amp;quot;Internet Segment&amp;quot; her anhand privater IP eine &amp;quot;IP Spoofing Attacke&amp;quot; durchzuführen. Dies wird jedoch verhindert da der ISP unter normalen Umständen verhindert, dass private IP's im Internet Segment geroutet werden. Aus diesem Grund ist die Standard Einstellung von &amp;quot;strict-src-check disabled&amp;quot; (loose) für Perimeter Firewall ausreichend kann jedoch auch auf &amp;quot;strict-src-check enabled&amp;quot; (strict) gesetzt werden um dem Umstand von &amp;quot;IP Spoofing Attacken&amp;quot; anhand private IP's über das Internet Segment entgegenzutreten. Wird eine FortiGate Firewall als &amp;quot;LAN Firewall&amp;quot; eingesetzt, sollte die Option &amp;quot;strict-src-check enabled&amp;quot; benutzt werden um &amp;quot;strict&amp;quot; Mode zu benutzen da auf allen Interfaces ein Routing von private IP's potentiell möglich ist. Desweiteren gibt es Situationen in denen ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss (Datacenter). Solche Implementationen sollte jedoch möglichst verhindert werden! Wenn jedoch ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss und die Auswirkungen bekannt sind, ist es nicht empfohlen &amp;quot;strict-src-check disable&amp;quot; (loose) zu benutzen. Somit sollte/muss für ein &amp;quot;Asymetrisches Routing&amp;quot; der &amp;quot;strict-src-check enable&amp;quot; (strict) verwendet werden. Die &amp;quot;strict-src-check&amp;quot; Funktion sollte in einem &amp;quot;Asymentrisches Routing&amp;quot; nur dann deaktiviert werden dh. &amp;quot;loose&amp;quot; um Netzwerkprobleme/Routing zu verifizieren resp. zu eruieren. Dies bedeutet: Für eine &amp;quot;Asymetrisches Routing&amp;quot; sollte per Standard folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set asymroute enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die BFD (Bi-Directional Forwarding Detection) Funktion auf einem Interface aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Bi-Directional Forwarding Detection (BFD) Funktion wird per Standard über die &amp;quot;system settings&amp;quot; Konfiguration gesteuert. Dies bedeutet: Für ein Interface ist die &amp;quot;bfd&amp;quot; Option per Standard auf &amp;quot;global&amp;quot; konfiguriert. Um die Option &amp;quot;bfd&amp;quot; unter &amp;quot;system settings&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set bfd [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird die &amp;quot;bfd&amp;quot; Option unter &amp;quot;system settings&amp;quot; aktiviert (Per Standard Deaktiviert), wird die entsprechende Konfiguration für die Interfaces herangezogen:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set bfd [global | enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird somit unter &amp;quot;system settings&amp;quot; die Option &amp;quot;bfd&amp;quot; aktiviert, sollte für alle Interfaces auf diesen &amp;quot;bfd&amp;quot; nicht benützt werden soll, diese Option Deaktiviert werden! Die BFD Funktion kann ebenfalls innerhalb OSPF Routing Protokolls sowie Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config router ospf&lt;br /&gt;
        # set bfd [enable | disable]&lt;br /&gt;
        # config ospf-interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set bfd [global | enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD auf zB zwei Interfaces aktiviert wurde, kann durch folgenden Befehl der Status für BFD für diese Interfaces abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info bfd neighbor&lt;br /&gt;
        OurAddress        NeighAddress        State        Interface         LDesc/RDesc&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device eine Dual ISP Konfiguration erstellen anhand Policy Routing? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 eine Konfiguration durchgeführt werden soll anhand zwei zur Verfügung stehender ISP Verbindungen muss Grundlegend von zwei Scenarien&lt;br /&gt;
ausgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        • Active-Passive (Nur eine ISP Verbindung Active und zweite ISP Verbindung Passive für Failover)&lt;br /&gt;
        • Active-Active  (Beide ISP Verbindungen sind Active und stehen für Failover zur Verfügung)&lt;br /&gt;
&lt;br /&gt;
Wenn eine Active-Passive Konfiguration durchgeführt wird so kann dies anhand der &amp;quot;distance&amp;quot; durchgeführt werden. Dies bedeutet: In der Routing Konfiguration werden unterschiedliche &amp;quot;distance&amp;quot; für die Routing Einträge des Default Gateways der ISP's konfiguriert. Der Default Gateway Routing Eintrag mit dem höheren Wert für &amp;quot;distance&amp;quot; (zB distnace 20) wird aus der Routing Tabelle entfernt und somit verbleibt nur ein Default Gateway Eintrag (zb distance 10). Dadurch wird ein Active-Passive Scenario konfiguriert. Wir empfehlen jedoch eine Active-Active Konfiguration da diese über mehr Flexibilität verfügt. In so einem Fall wird die &amp;quot;distance&amp;quot; beider Default Gateways mit gleichen Wert konfiguriert (zB distnace 10). Somit existieren beide Default Gateways in der Routing Tabelle und sind Gleichwertig (Equal Cost Multipathing). Da beide ISP Verbindungen Gleichwertig sind, kann nun über ein Policy Routing entschieden werden welcher Traffic über welchen ISP gesendet wird. Dabei steht jeweils die zusätzliche ISP Verbindung sofern gewünscht als Failover zur Verfügung. Im nachfolgenden Beispiel wird Schritt für Schritt aufgezeigt wie eine Active-Active Konfiguration anhand zwei zur Verfügung stehender ISP durchgeführt wird. In dieser Schritt für Schritt Anleitung werden einige zusätzliche Menüpositionen resp. Features benutzt, die nicht per Standard auf einem Mgmt. Web Interface einer FortiGate aktiviert sind. Somit müssen diese Menüpositionen resp. Features aktiviert werden. Weitere Informationen wie diese Menüposition oder Features aktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für diese Schritt für Schritt Anleitung gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                                                ___________ &lt;br /&gt;
        |                         |     198.18.3.1 |           |212.59.153.114/29           212.59.153.113/29 |           |                __________&lt;br /&gt;
        | DMZ Env. 198.18.3.0/24  |------DMZ-------|           |------ wan2 ----------------------------------| Router I  |---------------|          |&lt;br /&gt;
        |_________________________|                |           | (DHCP Konfiguration VDSL                     |___________|               |          |&lt;br /&gt;
         _________________________                 | FORTGATE  |                                               ___________                | Internet |&lt;br /&gt;
        |                         |     198.18.0.1 |           |193.193.135.66/27           193.193.135.65/27 |           |               |          |&lt;br /&gt;
        | LAN Env. 198.18.0.0/24  |----- LAN ------|           |------ wan1 ----------------------------------| Router II |---------------|__________|&lt;br /&gt;
        |_________________________|                |___________| (Manuelle Konfiguration)                     |___________|&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration der ISP Verbindung muss auf folgendes geachtet werden: Wenn eine ISP Verbindung anhand eine statische resp. manuelle IPv4 Konfiguration durchgeführt wird, muss der Default Gateway zusätzlich als statische Route konfiguriert werden. Dabei spielt die &amp;quot;distance&amp;quot; eine entscheidende Rolle dh. diese muss über den gleichen Wert verfügen wie zweite ISP Verbindung. Wenn eine ISP Verbindung anhand einer dynamischen Konfiguration durchgeführt wird dh. PPPoE oder DHCP, dann muss die entsprechende &amp;quot;distance&amp;quot; nicht in der Routing Tabelle für ein statisches Routing konfiguriert werden, sondern innerhalb des Interface Konfiguration damit später die dynamisch zugewiesenen Default Gateways des ISP mit der entsprechender &amp;quot;distance&amp;quot; in die Routing Tabelle eingetragen wird. Per Standard gilt auf einem FortiOS folgende Werte betreffend Routing:&lt;br /&gt;
&lt;br /&gt;
        • distance 10&lt;br /&gt;
        • priority 0&lt;br /&gt;
&lt;br /&gt;
Konfiguriere die Interfaces für die zwei ISP Verbindungen:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere den Eintrag &amp;quot;wan1&amp;quot;] &amp;gt; Edit &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2082.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere den Eintrag &amp;quot;wan2&amp;quot;] &amp;gt; Edit &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2083.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;wan2&amp;quot; Konfiguration die dynamisch durchgeführt wurde dh. anhand DHCP wurde die &amp;quot;distance&amp;quot; explizit auf den Wert 10 gesetzt. Somit wird der Default Gateway anhand &amp;quot;Retrieve default gateway from server&amp;quot; vom ISP zugewiesen und in die Routing Tabelle mit dem Wert &amp;quot;distance 10&amp;quot; eingetragen. Zusätzlich ist es Wichtig bei einer dynamischen ISP Konfiguration des Interface, dass die Position &amp;quot;Override Internal DNS&amp;quot; nicht aktiviert ist damit die System DNS Konfiguration des FortiOS nicht überschrieben wird. Für &amp;quot;wan1&amp;quot; wurde eine manuelle resp. statische Konfiguration durchgeführt. Somit muss der Default Gateway anhand einer statischen Route mit der richtigen &amp;quot;distance 10&amp;quot; in die Routing Tabelle eingetragen werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2084.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn beide ISP Verbindungen aktiv sind, muss nun das Routing kontrolliert werden dh. beide Default Gateways müssen in der Routing Tabelle mit gleicher &amp;quot;distance 10&amp;quot; und &amp;quot;priority 0&amp;quot; erscheinen. Die Information über die &amp;quot;Distance&amp;quot; sowie &amp;quot;Metric&amp;quot; muss jedoch über die zusätzlichen Spalten eingeblendet werden damit diese ersichtlich sind dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor &amp;gt; [Rechte Maustaste auf Spalte] &amp;gt; [Wähle &amp;quot;Distance&amp;quot; sowie &amp;quot;Metric&amp;quot;] &amp;gt; Apply&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2085.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach können die Routing Einträge der ISP kontrolliert werden dh. das beide Gleichwertig sind sprich über die gleiche &amp;quot;distance&amp;quot; und &amp;quot;priority&amp;quot; vefügen:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2086.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Kontrolle kann ebenfalls in der CLI anhand des folgende Kommandos durchgeführt werden. Dabei ist jedoch zu berücksichtigen, dass dieses Kommando nur die &amp;quot;aktiven&amp;quot; Routing Einträge der Routing Tabelle auflistet und nicht die nicht aktiven:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      '''0.0.0.0/0 [10/0] via 193.193.135.65, wan1'''&lt;br /&gt;
                          '''[10/0] via 212.59.153.113, wan2'''&lt;br /&gt;
        C       193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C       198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S       198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C       198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C       198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C       198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
        C       212.59.153.112/29 is directly connected, wan2 &lt;br /&gt;
&lt;br /&gt;
Um alle Routing Einträge aus der Routing Tabelle egal ob diese &amp;quot;aktiv&amp;quot; sind oder nicht aufzulisten kann folgender Befehl in der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
        &lt;br /&gt;
        S    *&amp;gt; '''0.0.0.0/0 [10/0] via 193.193.135.65, wan1'''&lt;br /&gt;
             *&amp;gt;           '''[10/0] via 212.59.153.113, wan2'''&lt;br /&gt;
        C    *&amp;gt; 193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C    *&amp;gt; 198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S    *&amp;gt; 198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C    *&amp;gt; 198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C    *&amp;gt; 198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C    *&amp;gt; 198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
        C    *&amp;gt; 212.59.153.112/29 is directly connected, wan2&lt;br /&gt;
&lt;br /&gt;
Somit gilt für diese zwei ISP Konfigurationen die wir durchgeführt haben ECMP (Equal Cost Multipathing; Source IP Based). Wieso ECMP benutzt wird in der aktuellen Konfiguration siehe &lt;br /&gt;
nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_wird_unter_FortiOS_5.4_auf_einer_FortiGate_ein_Routing_Tabelle_.22lookup.22_durchgef.C3.BChrt_und_wie_wird_das_.22Routing.22_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muessen die zwei ISP Verbindungen überwacht werden damit dem FortiOS mitgeteilt wird, wenn eine ISP Verbindung nicht mehr zur Verfügung steht. Dies kann anhand Link Monitor konfiguriert werden. Wird durch Link Monitoring festgestellt das eine ISP Verbindung nicht mehr zur Verfügung steht, wird der entsprechende Default Gateway Eintrag aus der Routing Tabelle entfernt und somit wird der gesamte verbleibende Traffic über den verbleibende ISP Verbindung resp. Default Gateway gesendet. Unter FortiOS 5.4 GA Release steht der Menüpunkt für die Link Monitoring Konfiguration nicht mehr zur Verfügung. Aus diesem Grund muss diese Konfiguration über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit [Name für den Link Monitor zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcintf [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set server [Name des Servers für Ueberwachung zB &amp;quot;8.8.8.8&amp;quot;]&lt;br /&gt;
        # set protocol ping &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set timeout 1&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set ha-priority 1&lt;br /&gt;
        # set update-cascade-interface disable &lt;br /&gt;
        # set update-static-route enable &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # edit [Name für den Link Monitor zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set srcintf [Name des Interfaces zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set server [Name des Servers für Ueberwachung zB &amp;quot;8.8.4.4&amp;quot;]&lt;br /&gt;
        # set protocol ping &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set timeout 1&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set ha-priority 1&lt;br /&gt;
        # set update-cascade-interface disable &lt;br /&gt;
        # set update-static-route enable &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zur Ueberwachung der ISP Links im Link Monitoring wird ein IPv4 Adresse definiert. In unserem Beispiel &amp;quot;8.8.8.8&amp;quot; sowie &amp;quot;8.8.4.4&amp;quot;. Diese IPv4 Adressen stelle die öffentlichen Google DNS Server dar und sollten in produktiven Umgebungen nicht genutzt werden. Dies bedeutet: Ziel ist es zu verifizieren ob die ISP Verbindung inkl. Backbone des ISP Routing technisch zur Verfügung steht. Somit sollte ein Ping Server gewählt werden, der durch den Backbone des ISP Providers erreichbar ist. Ist dieser Ping Server nicht mehr erreichbar, wird durch den Link Monitor für das entsprechende Interface durch die Option &amp;quot;update-static-route&amp;quot; der Routing Eintrag für den Default Gateway in der Routing Tabelle entfernt. Die konfigurierten Link Monitore können über folgende Position mit deren Status eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; WAN Link Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2087.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt in der momentanen Konfiguration ECMP dh. es gilt Routing technisch gesehen folgendes:&lt;br /&gt;
&lt;br /&gt;
       0) Routing Cache&lt;br /&gt;
       1) Policy Route&lt;br /&gt;
       2) Longest Match&lt;br /&gt;
       3) Distance&lt;br /&gt;
       4) Priority&lt;br /&gt;
       5) Metric (Dynamisches Routing)&lt;br /&gt;
       6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
Um den Routing Cache zu erneuern kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Da ECMP per Standard auf &amp;quot;Source-IP Based&amp;quot; gesetzt ist, wird der Traffic momentan Source IP Based basierend zwischen diesen beiden ISP Verbindungen verteilt. Um dies zu verhindern können nun &amp;quot;Policy Routen&amp;quot; konfiguriert werden um durch diese Explizit den Traffic über &amp;quot;wan1&amp;quot; oder &amp;quot;wan2&amp;quot; zu senden. Diese &amp;quot;Policy Routen&amp;quot; können unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
In dieser &amp;quot;Policy Route&amp;quot; resp. Tabelle gilt &amp;quot;top down first match wins&amp;quot;! Bei der Konfiguration einer &amp;quot;Policy Route&amp;quot; ist jedoch folgendes zu berücksichtigen: In der &amp;quot;Policy Route&amp;quot; steht unter der Position Protocol &amp;quot;ANY&amp;quot; zur Verfügung. Diese Funktion &amp;quot;ANY&amp;quot; unter Protocol sollte nicht benutzt werden. Wird die Position &amp;quot;ANY&amp;quot; dennoch benutzt, wird der entsprechende Traffic in jedem Fall unweigerlich über das konfigurierte Interface gesendet ohne Ausnahme. Somit existiert zB ein &amp;quot;dmz&amp;quot; ist dieses für die definierte Source nicht mehr erreichbar! Möchte man zB das der gesamte Traffic für TCP und/oder UDP über &amp;quot;wan1&amp;quot; gesendet wird muss folgende &amp;quot;Policy Routen&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol TCP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2088.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol UDP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2089.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit wird durch diese zwei konfigurierten &amp;quot;Policy Routen&amp;quot; sätmlicher LAN (internal1) Traffic für TCP und UDP für die Destination Ports 1-65535 über &amp;quot;wan1&amp;quot; gesendet. Die &amp;quot;Destination address / mask&amp;quot; 0.0.0.0/0.0.0.0 indiziert dabei alle Destinationen. Wird die Konfiguration betreffend &amp;quot;Gateway Address&amp;quot; mit 0.0.0.0 konfiguriert, wird in der Routing Tabelle für das definierte Outgoing Interface der entsprechende Routing Eintrag resp. Default Gateway IPv4 Adresse herangezogen. Die momentane Konfiguration umfasst somit zwei &amp;quot;Policy Routen&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2090.jpg]]&lt;br /&gt;
&lt;br /&gt;
Soll nun eine spezifisches Protokoll zB VoIP (UDP 5060) über &amp;quot;wan2&amp;quot; gesendet werden muss eine neue &amp;quot;Policy Route&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol UDP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt in dieser Tabelle der Policy Routen &amp;quot;top down first match wins&amp;quot;. Somit muss nun diese neu erstellte &amp;quot;Policy Route&amp;quot; für VoIP vor den bereites bestehenden gesetzt werden da ansonsten die bereits bestehende UDP basierende &amp;quot;Policy Route&amp;quot; für alle UDP Port 1-65535 greift. Die einzelnen &amp;quot;Policy Routen&amp;quot; können mit der Maus per &amp;quot;drag &amp;amp; drop&amp;quot; so arrangiert werden wie gewünscht:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Betreffend Routing ist desweiteren folgendes zu berücksichtigen: Existiert für einen spezifischen Traffic keine &amp;quot;Policy Route&amp;quot; dh. zB für ein &amp;quot;dmz&amp;quot;, wird das reguläre Routing (Layer 3) entsprechend dem Traffic verarbeitet! Dies kann als Beispiel anhand einer &amp;quot;dmz&amp;quot; IPv4 Adresse unter folgender Position verifziert werden:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2093.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2094.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand &amp;quot;198.18.3.5&amp;quot; wird nun in der Routing Tabelle ein Lookup durchgeführt and aufgezeigt über welchen Routing Eintrag diese IPv4 Adresse gesendet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2095.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss nun der entsprechende Traffic auf der Firewall anhand &amp;quot;Firewall Policy Rules&amp;quot; auf &amp;quot;wan1&amp;quot; und/oder &amp;quot;wan2&amp;quot; erlaubt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2096.jpg]]&lt;br /&gt;
&lt;br /&gt;
Soll ein spezifischer Traffic bei einem Failover nicht erlaubt werden, kann für das entsprechende Failover Outgoing Interface eine &amp;quot;Explizit Deny&amp;quot; Firewall Policy konfiguriert werden. Als Beispiel: Wenn VoIP regulär über &amp;quot;wan2&amp;quot; gesendet wird jedoch verhindert werden soll, dass VoIP in einem Failover Scenario über &amp;quot;wan1&amp;quot; gesendet wird, kann folgende &amp;quot;Firewall Policy Rule&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2097.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt muss folgendes beachtet werden: Der System DNS Server der konfiguriert wird, muss ISP unabhängig sein! Dies bedeutet: Wird ein DNS Server auf dem FortiOS konfiguriert einer ISP Verbindung zB &amp;quot;wan1&amp;quot; kann dieser zwar für diese ISP Verbindung zB &amp;quot;wan1&amp;quot; benutzt werden, funktioniert jedoch für &amp;quot;wan2&amp;quot; nicht da dies durch den &amp;quot;wan2&amp;quot; ISP verhindert wird. Somit stellt sich die Frage: Was für DNS Server zu konfigurieren sind? Die Lösung die in jedem Falle funktioniert, ist ein interner DNS Server der anhand der &amp;quot;root server&amp;quot; konfiguriert wurde und somit als Caching Server figuriert. Dies bedeutet: Für einen Domain Controller wird eine lokale Domaine konfiguriert. Alle DNS Anfragen die nicht für die lokale Domaine bestimmt sind werden diesen &amp;quot;root server&amp;quot; für eine DNS Auflösung weitergeleitet. Um dies auf einem Domain Controller zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Domain Controller &amp;gt; DNS &amp;gt; Local Domain Controller &amp;gt; [Rechte Maustaste] &amp;gt; Eigenschaften&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2098.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es darf unter normalen Umständen kein Eintrag unter &amp;quot;Weiterleitung&amp;quot; existieren. Ist kein Eintrag vorhanden, werden die Anfragen an die &amp;quot;Stammhinweise&amp;quot; weitergeleitet. Diese &amp;quot;Stammhinweise&amp;quot; stellen die &amp;quot;root server&amp;quot; dar die von jeder IPv4 Source benutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2099.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss dem FortiOS mitgeteilt werden, dass dieser interne DNS Server auf dem Domain Controller benutzt werden soll. Wie die System DNS Server eines FortiOS konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing für &amp;quot;policy routing&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann mit &amp;quot;policy routing&amp;quot; gearbeitet werden dh. Policy Routing ist &amp;quot;Layer 4&amp;quot; basierend und wird vor einer statischen Route abgearbeitet. Policy Routen selber werden über das Mgmt. Web Interface konfiguriert unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
Werden unter dieser Position &amp;quot;Policy Routes&amp;quot; konfiguriert gilt für die Reihenfolge &amp;quot;top down first match wins&amp;quot;. Dies bedeutet: Durch die Konfiguration von &amp;quot;Policy Routes&amp;quot; wird die &amp;quot;Policy-based route&amp;quot; Tabelle angelegt und herangezogen um das Routing im generellen abzuarbeiten. Diese &amp;quot;Policy-based route&amp;quot; Tabelle kann über folgendes CLI Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list&lt;br /&gt;
        list route policy info(vf=root):&lt;br /&gt;
        id=2 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.1.0/255.255.255.0 &lt;br /&gt;
        id=1 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.0.0/255.255.255.0 &lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; listet die &amp;quot;Policy Routes&amp;quot; auf wie diese unter &amp;quot;Network &amp;gt; Policy Routes&amp;quot; aufgelistet werden dh. die vergebene &amp;quot;id&amp;quot; für die &amp;quot;Policy Routes&amp;quot; ist kein Indikator welche &amp;quot;Policy Route&amp;quot; für &amp;quot;top down&amp;quot; benutzt wird sondern wie schon erwähnt gilt auch hier in diesem &amp;quot;output&amp;quot; für die Abarbeitung &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate den &amp;quot;Email Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Dieser wird auf einem FortiOS benutzt um verschiedene Funktionen zu ermöglichen wie zB:&lt;br /&gt;
&lt;br /&gt;
        • Alert Email&lt;br /&gt;
        • Two-Facto Authentication&lt;br /&gt;
        • Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email Service&amp;quot; kann über Mgmt. Web Interface konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; Email Service&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1670.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email Service&amp;quot; ermöglicht es eine Verschlüsselung für den SMTP Server zu konfigurieren dh. SMTPS (SSL/TLS Port 465) oder STARTTLS (SMTP + TLS Port 587). Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set port [Gebe einen entsprechenden Port an zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username für die Authentifizierung]&lt;br /&gt;
        # set password [Passwort für die Authentifizierung]&lt;br /&gt;
        # set validate-server [enable| disable]&lt;br /&gt;
        # set security [none | smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate die Funktion &amp;quot;alertemail&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS 5.4 kann über die Funktion &amp;quot;alertemail&amp;quot; eine Alarmierung anhand Email Nachrichten konfiguriert werden. Damit das entsprechende Kommando &amp;quot;alertemail&amp;quot; unter FortiOS zur Verfügung steht, muss Minimum der &amp;quot;Email Service&amp;quot; konfiguriert werden dh. ein entsprechender SMTP Server. Wird diese Funktion des &amp;quot;Email Service&amp;quot; nicht konfiguriert, steht die Funktion resp. das Kommando &amp;quot;alertemail&amp;quot; nicht zur Verfügung. Weitere Informationen zu der Konfiguration des &amp;quot;Email Service&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Je nach &amp;quot;log&amp;quot; Device stehen nicht alle Optionen unter &amp;quot;alertemail&amp;quot; zur Verfügung da viele dieser Optionen ein &amp;quot;disk&amp;quot; Logging voraussetzen! Für die Konfiguration der Funktion &amp;quot;alertemail&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config alertemail setting&lt;br /&gt;
        # set username [Gebe eine entsprechende Email Adresse an als Absender zB &amp;quot;noreply@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto1 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto2 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto3 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set filter-mode [category | threshold]&lt;br /&gt;
        # set email-interval [Gebe einen Interval an zwischen den Emails zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set IPS-logs [enable | disable]&lt;br /&gt;
        # set firewall-authentication-failure-logs [enable | disable]&lt;br /&gt;
        # set HA-logs [enable | disable]&lt;br /&gt;
        # set IPsec-errors-logs [enable | disable]&lt;br /&gt;
        # set FDS-update-logs [enable | disable]&lt;br /&gt;
        # set PPP-errors-logs [enable | disable]&lt;br /&gt;
        # set sslvpn-authentication-errors-logs [enable | disable]&lt;br /&gt;
        # set antivirus-logs [enable | disable]&lt;br /&gt;
        # set webfilter-logs [enable | disable]&lt;br /&gt;
        # set configuration-changes-logs [enable | disable]&lt;br /&gt;
        # set violation-traffic-logs [enable | disable]&lt;br /&gt;
        # set admin-login-logs [enable | disable]&lt;br /&gt;
        # set FDS-license-expiring-warning [enable | disable]&lt;br /&gt;
        # set log-disk-usage-warning [enable | disable]&lt;br /&gt;
        # set fortiguard-log-quota-warning [enable | disable]&lt;br /&gt;
        # set amc-interface-bypass-mode [enable | disable]&lt;br /&gt;
        # set FIPS-CC-errors [enable | disable]&lt;br /&gt;
        # set FDS-license-expiring-days [Gebe Anzahl Tage an bevor FDS (FortiGuard) abläuft zB &amp;quot;15+]&lt;br /&gt;
        # set local-disk-usage [Gebe in % an wann eine Nachricht für &amp;quot;diskusage&amp;quot; gesendet werden soll zB &amp;quot;75&amp;quot;]&lt;br /&gt;
        # set emergency-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set alert-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set critical-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set error-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set warning-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set notification-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;20&amp;quot;]&lt;br /&gt;
        # set information-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;30&amp;quot;]&lt;br /&gt;
        # set debug-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;60&amp;quot;]&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== SMS Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einer FortiGate einen SMS Service/Provider konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert werden soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell. Dieser SMS Service über FortiGuard wird von unserer Seite nicht empfohlen und anstelle dessen sollte ein lokaler SMS Provider gewählt werden. Dabei ist zu beachten, dass der gewählt SMS Provider einen SMS Versandt über EMail unterstützt da die FortiGate kein SMS Versandt über HTTP/S get und post unterstützt. Von userer Seite her können folgende SMS Provider empfohlen werden:&lt;br /&gt;
&lt;br /&gt;
        • Swisscom (@sms.ip-plus.net)&lt;br /&gt;
        • Dolphin (https://www.dolphin.ch/dolphin-systems/)&lt;br /&gt;
        • Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service resp. Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und diesem über SMS eine Two-Factor Authentifizierung aktiviert muss für diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        [Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt]&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== In FortiView unter FortiOS 5.4 werden &amp;quot;unbekannte Applikationen&amp;quot; sowie &amp;quot;lokaler Traffic&amp;quot; nicht aufgelistet? ===&lt;br /&gt;
&lt;br /&gt;
Unter der Voraussetzung das ein &amp;quot;logging&amp;quot; auf einer FortiGate korrekt konfiguriert wurde fällt einem auf, dass &amp;quot;unbekannte Applikationen&amp;quot; sowie &amp;quot;lokaler Traffic&amp;quot; nicht unter FortiView aufgelistet werden. Dies bedeutet: Wird &amp;quot;Application Control&amp;quot; benutzt und eine FortiGate kann eine Applikation nicht &amp;quot;identifizieren&amp;quot; fehlt dieser &amp;quot;Traffic&amp;quot; per Standard unter FortiView. Möchte man diese &amp;quot;unbekannten Applikationen&amp;quot; dennoch auflisten kann dies durch folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ebenso wird der &amp;quot;lokale Traffic&amp;quot; einer FortiGate dh. initiert durch den Device selber wie zB DNS, FortiGuard usw. nicht unter FortiView aufgelistet. Möchte man diesen &amp;quot;lokalen Traffic&amp;quot; auflisten so kann dies folgendermassen Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann auch über Mgmt. Web Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1626.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1627.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Prozesse die auf einer FortiGate existieren auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste die zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&lt;br /&gt;
Somit möchte man einfach die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten kann der vorhergende Befehl benutzt werden ohne Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        Run Time:  1 days, 5 hours and 23 minutes&lt;br /&gt;
        1U, 2N, 0S, 97I; 1839T, 1421F&lt;br /&gt;
                 miglogd       55      S       3.1     1.3&lt;br /&gt;
                  newcli     2136      R &amp;lt;     0.5     0.8&lt;br /&gt;
               ipsengine      114      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2090      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2092      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2094      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2093      S       0.0     1.3&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      R       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli     2086      S &amp;lt;     0.0     0.8&lt;br /&gt;
&lt;br /&gt;
Um den Befehl resp. die Funktion zu beenden benütze &amp;quot;Ctrl + C&amp;quot;. Wenn Prozesse untersucht/beobachtet werden sollen dh. ob diese viele Resourcen beanspruchen etc. kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Dies bedeutet: Nachfolgendes Beispiel zeigt wie der Befehl ausgeführt wird und zwar mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10 was wiederum heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet: &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 10&lt;br /&gt;
        Run Time:  1 days, 5 hours and 27 minutes&lt;br /&gt;
        0U, 2N, 0S, 98I; 1839T, 1421F&lt;br /&gt;
                 miglogd       55      S       2.9     1.3&lt;br /&gt;
                  newcli     2141      R &amp;lt;     0.5     0.8&lt;br /&gt;
               ipsengine      114      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2090      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2092      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2094      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2093      S       0.0     1.3&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Abschnitt was die verschiedenen Positionen in der Auflistung der Prozesse für eine Bedeutung haben um die Informationen korrekt zu intepretieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich ist folgendes zu beachten: Die Prozesse werden mit verschiedenen &amp;quot;Status&amp;quot; aufgelistet:&lt;br /&gt;
             &lt;br /&gt;
        S     Sleeping&lt;br /&gt;
        R     Running&lt;br /&gt;
        D     Do not disturb&lt;br /&gt;
        Z     Zombie&lt;br /&gt;
&lt;br /&gt;
&amp;quot;R&amp;quot; und &amp;quot;S&amp;quot; Status Informationen eines Prozesses sind normal. Das ein Prozess in den Status &amp;quot;D&amp;quot; wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status &amp;quot;D&amp;quot; ist dies ein Indiz das dieser Prozess nicht korrekt arbeitet. Ein Status &amp;quot;Z&amp;quot; für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status &amp;quot;Z&amp;quot; kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh. um diesen Prozess zu beenden ist ein Neustart des Devices notwendig!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Prozesse die auf einer FortiGate existieren nach Memory Benützung auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um die Prozesse aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary -h&lt;br /&gt;
        Usage: top.py [options]&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
          -n LINES, --num=LINES&lt;br /&gt;
                                Number of top processes to show (20 by default)&lt;br /&gt;
          -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                Update interval, in seconds (1 by default)&lt;br /&gt;
          -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
          -d, --dump            Dump stats to the files&lt;br /&gt;
          -h, --help            show this help message and exit&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozess nach Memory Benützung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
        &lt;br /&gt;
           CPU [||||||||||||||||||||||||||||||||||||||||] 100.0%&lt;br /&gt;
           Mem [||||||||                                ]  22.0%   421M/1839M&lt;br /&gt;
           Processes: 10 (running=3 sleeping=85)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 60       83M    0.0  4.5    38  00:29.40  ipsmonitor [x3]&lt;br /&gt;
           57       50M    0.0  2.7    19  02:10.82  httpsd [x4]&lt;br /&gt;
           38       27M    0.0  1.5    13  01:14.17  cmdbsvr&lt;br /&gt;
           2090     26M    0.0  1.4    13  00:01.31  pyfcgid [x4]&lt;br /&gt;
           55       24M    0.0  1.3    25  37:23.73  miglogd&lt;br /&gt;
           73       22M    0.0  1.2    31  00:01.40  sslvpnd&lt;br /&gt;
           2086     19M    0.0  1.1    12  00:01.26  newcli [x2]&lt;br /&gt;
           108      17M    0.0  1.0    34  01:04.20  cw_acd&lt;br /&gt;
           66       17M    0.0  0.9    21  00:00.25  forticron&lt;br /&gt;
           84       15M    0.0  0.9    51  00:02.47  wad [x2]&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; dh. sollen die Prozess nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden kann&lt;br /&gt;
                anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate nach deren Namen und welche Aufgaben haben diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige Prozesse die für verschiedenen Aufgaben zuständig sind. Diese könne zB anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann wenn eine entsprechende Konfigurtion durchgeführt wird. Andere existieren nur dann wenn ein bestimmte FortiGate Modell benutzt wird wie zB PoE (Power over Ethernet). Wiederum Andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zB Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser. Dabei ist zu beachten das diese Liste nicht eine FortiOS 5.4 basierende Liste ist sondern einfach alle bekannte Prozesse für ein FortiOS auflistet:&lt;br /&gt;
&lt;br /&gt;
        • pptpd                         Deamon für pptp Server&lt;br /&gt;
        • pptpcd                        Deamon für pptp Client&lt;br /&gt;
        • l2tpd                         Deamon für l2tp Server&lt;br /&gt;
        • l2tpcd                        Deamon für l2tp Client&lt;br /&gt;
        • ipldbd                        Deamon für ipldbd&lt;br /&gt;
        • vsd                           Virtual Server Deamon&lt;br /&gt;
        • acd                           Aggregation Controller Deamon&lt;br /&gt;
        • src-vis                       Source Visibility Deamon&lt;br /&gt;
        • pppoed                        Deamon für pppoe&lt;br /&gt;
        • ddnscd                        DDNS Client Deamon&lt;br /&gt;
        • urlfilter                     URL Filter Deamon&lt;br /&gt;
        • ntpd                          Zeitserver NTP Deamon&lt;br /&gt;
        • sshd                          SSH Server Deamon&lt;br /&gt;
        • tftpd                         TFTP Deamon&lt;br /&gt;
        • telnetd                       Telnet Deamon&lt;br /&gt;
        • authd                         Authentication Deamon&lt;br /&gt;
        • fssod                         Fortinet Single Sign-On (FSSO) Deamon&lt;br /&gt;
        • quard                         Quarantine Deamon&lt;br /&gt;
        • rtmon                         Realtime Monitor Deamon (Ping Server Deamon)&lt;br /&gt;
        • radvd                         Router Advertise (adv) Deamon&lt;br /&gt;
        • alertemail                    Alertmail Deamon&lt;br /&gt;
        • dnsproxy                      DNS Proxy Deamon&lt;br /&gt;
        • sflowd                        Deamon für sflow Protokoll&lt;br /&gt;
        • nat64d                        NAT64 Deamon&lt;br /&gt;
        • radiusd                       Radius Deamon&lt;br /&gt;
        • notifd                        Notification Deamon (Nur Carrier Version)&lt;br /&gt;
        • gtpgkd                        Deamon für gtp (Nur Carrier Version)&lt;br /&gt;
        • mass_mmsd                     Mass MMS Deamon (Nur Carrier Version)&lt;br /&gt;
        • alarmd                        Alarm Deamon&lt;br /&gt;
        • wpad_client                   Port Access Client Deamon (Atheros WiFi)         &lt;br /&gt;
        • wpad                          Port Access Entitiy Demon (Prism54 wifi)&lt;br /&gt;
        • eap_proxy                     Extended Protocol Authentication (epa) Proxy Deamon&lt;br /&gt;
        • modemd                        Modem Deamon&lt;br /&gt;
        • dialinsvr                     Dial-In Server Deamon&lt;br /&gt;
        • cardmgr                       PCMCIA Card Manager Deamon&lt;br /&gt;
        • getty aux                     Daemon für agetty AUX&lt;br /&gt;
        • pppoatmd                      PPP over ATM Deamon&lt;br /&gt;
        • adsl_mon                      ADSL Monitor Deamon&lt;br /&gt;
        • httpclid                      HTTP Client Deamon&lt;br /&gt;
        • sessionsync                   Session sync Deamon&lt;br /&gt;
        • fgfmd                         FortiGate to FortiManager Komunikations Deamon         &lt;br /&gt;
        • wccpd                         WCCP Protokoll Deamon&lt;br /&gt;
        • garpd                         VIP Gratuitous ARP Deamon&lt;br /&gt;
        • cw_acd                        CAPWAP Wireless Controller Access Deamon&lt;br /&gt;
        • wpad_ac                       WPA Access Deamon&lt;br /&gt;
        • cw_wtpd                       CAPWAP WTP Deamon&lt;br /&gt;
        • cw_stad                       CAPWAP sta Deamon&lt;br /&gt;
        • fortilinkd                    fortilink Deamon&lt;br /&gt;
        • cu_acd                        Deamon für cputp Access Deamon&lt;br /&gt;
        • swctrl_authd                  Deamon für hostswd Authentication Deamon&lt;br /&gt;
        • vrrpd                         VRRP Deamon&lt;br /&gt;
        • usbmuxd                       USBmux Deamon&lt;br /&gt;
&lt;br /&gt;
        • initXXXXXXXXXXX               Ueberwacht und startet andere Prozesse&lt;br /&gt;
        • zebos_launcher                Zebos Launcher Deamon&lt;br /&gt;
        • hp_api                        HP API Deamon&lt;br /&gt;
        • cmdbsvr                       Update Prozess Deamon, AutoConfig Deamon&lt;br /&gt;
        • uploadd                       Upload Demaon &lt;br /&gt;
        • adsl2plus                     ADSL2Plus Deamon&lt;br /&gt;
        • sqldb                         SQL Datenbank Deamon&lt;br /&gt;
        • reportd                       Reporting Deamon&lt;br /&gt;
        • sql_logd                      SQL Log Deamon &lt;br /&gt;
        • miglogd                       Logging Deamon&lt;br /&gt;
        • chlbd                         Chassis Loadbalancing Deamonchassis loadbalance daemon)&lt;br /&gt;
        • haocd                         Chassis Cluster HA Deamon&lt;br /&gt;
        • chassis5000d                  Chassis 5000 Daemon&lt;br /&gt;
        • chassisd [IPv4 Adresse]       Chassis Deamon&lt;br /&gt;
        • kmiglogd                      Kernel Log Deamon&lt;br /&gt;
        • httpsd                        HTTPS Deamon&lt;br /&gt;
        • pyfcgid                       Python Konfig Deamon&lt;br /&gt;
        • sslvpnd                       SSL VPN Deamon&lt;br /&gt;
        • info_sslvpnd                  SSL VPN Info Deamon&lt;br /&gt;
        • smbcd                         SMB (Samba) Client Deamon&lt;br /&gt;
        • lcdapp                        LCD Panel Control Deamon&lt;br /&gt;
        • proxyd                        Proxy Deamon&lt;br /&gt;
        • imd                           Instante Messaging (IM) Proxy Deamon&lt;br /&gt;
        • wad_launcher                  WAN Acceleration Proxy Deamon&lt;br /&gt;
        • wad                           WAN Acceleration Explizit Proxy Deamon (MAPI RPC)&lt;br /&gt;
        • wad_diskd                     WAN Acceleration Disk Deamon&lt;br /&gt;
        • dlpfingerprint                DLP Fingerprinting Deamon&lt;br /&gt;
        • dlpfpcache                    DLP Fingerprinting Cache Deamon&lt;br /&gt;
        • scanunitd                     Scanunit Deamon&lt;br /&gt;
        • getty                         Console/Telnet Verbindungen&lt;br /&gt;
        • mingetty tty1                 Terminal mingetty tty1 Deamon&lt;br /&gt;
        • mingetty tty2                 Terminal mingetty tty2 Deamon&lt;br /&gt;
        • iked                          VPN IPSec IKE Deamon&lt;br /&gt;
        • ipsmonitor                    IPS Monitor Deamon&lt;br /&gt;
        • updated                       Update Deamon&lt;br /&gt;
        • merged_daemons                Merge Deamon        &lt;br /&gt;
        • fclicense                     FortiClient License Deamon&lt;br /&gt;
        • amc_monitor                   AMC Monitor Deamon&lt;br /&gt;
        • forticron                     CRL Update Deamon&lt;br /&gt;
        • bypass_monitor                Bypass Monitor Deamon&lt;br /&gt;
        • fdsmgmtd                      FortiGuard Management Deamon&lt;br /&gt;
        • fds_msg                       FortiGuard Message Deamon&lt;br /&gt;
        • snmpd                         SNMP Deamon&lt;br /&gt;
        • dhcpd                         DHCP Server Deamon&lt;br /&gt;
        • dhcpcd                        DHCP Client Deamon&lt;br /&gt;
        • dhcprd                        DHCP Relay Deamon&lt;br /&gt;
        • hatalk                        High Availibility (HA) Protokoll Modul&lt;br /&gt;
        • haysnc                        High Availibility (HA) Synchronisierungs Modul&lt;br /&gt;
        • harelay                       High Availibility (HA) Relay Modul für TCP&lt;br /&gt;
&lt;br /&gt;
        • fsd                           Forti-Start Deamon&lt;br /&gt;
        • proxyacceptor                 Proxy Acceptor Deamon&lt;br /&gt;
        • proxyworker                   Proxy Worker Deamon&lt;br /&gt;
        • sslacceptor                   SSL Acceptor Deamon&lt;br /&gt;
        • sslworker                     SSL Worker Deamon&lt;br /&gt;
        • imd                           IM Deamons&lt;br /&gt;
        • fcnacd                        FortiClient NAC (Network Access Control) Deamon&lt;br /&gt;
        • stpd_name                     Spanning Tree Protokoll Deamon&lt;br /&gt;
        • wiredapd                      Wired AP 802.1x Port basierender Authentication Deamon&lt;br /&gt;
        • confsynchbd                   Deamon conf-sync für Heartbeat&lt;br /&gt;
        • confsyncd                     Deamon conf-sync &lt;br /&gt;
        • poed                          Power over Ethernet Deamon&lt;br /&gt;
        • cbp                           CBP Deamon&lt;br /&gt;
        • nsm                           Routing FIB Update&lt;br /&gt;
        • imi                           Routing Abhängiger Deamon&lt;br /&gt;
        • bgpd                          BGP Deamon&lt;br /&gt;
        • ospfd                         OSPF Deamon&lt;br /&gt;
        • ospf6d                        OSPF Version 3 Deamon&lt;br /&gt;
        • pim6d                         PIM Multicast IPv6 Deamon&lt;br /&gt;
        • pimd                          PIM Multicast Deamon&lt;br /&gt;
        • pdmd                          PIM Dense Mode Deamon&lt;br /&gt;
        • ripd                          RIP Deamon&lt;br /&gt;
        • ripngd                        RIP IPv6 Deamon&lt;br /&gt;
        • netscan                       Netscan Deamon&lt;br /&gt;
        • dhcp6s                        DHCP Server IPv6 Deamon&lt;br /&gt;
        • dhcp6r                        DHCP Relay IPv6 Deamon&lt;br /&gt;
        • dhcp6c                        DHCP Client IPv6 Deamon&lt;br /&gt;
        • lted                          USB LTE Deamon&lt;br /&gt;
        • newcli                        Deamon für die Ausführung von CLI Kommandos (SSH, Telnet)&lt;br /&gt;
        • vpd                           VPN Policy Deamon (Ueberprüft welcher Traffic zu welcher Policy gehört)&lt;br /&gt;
        • rlogd                         Syslog Deamon&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie kann ich für einen FortiGate Device unter FortiOS 5.4 ein &amp;quot;factoryreset&amp;quot; ausführen und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann über den &amp;quot;Hardware Reset&amp;quot; Button sowie über die FortiOS CLI in den &amp;quot;factoryreset&amp;quot; Zustand versetzt werden. Bei grösseren FortiGate Devices steht der &amp;quot;Hardware Reset&amp;quot; Button nicht zur Verfügung und ein &amp;quot;factoryreset&amp;quot; muss für diese FortiGate Devices über die CLI durchgeführt werden. Kleinere Devices wie zB FortiGate-60D verfügen über einen &amp;quot;Hardware Reset&amp;quot; Button wie die nachfolgende Abbildung zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-10.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass es auf der CLI zwei &amp;quot;factoryreset&amp;quot; zur Verfügung stehen dh.:&lt;br /&gt;
&lt;br /&gt;
        factoryreset          Die gesamte Konfiguration des FortiOS wird in den Auslieferzustand zurück gesetzt!&lt;br /&gt;
        factoryreset2         Die gesamte Konfiguration des FortiOS wird in den Auslieferzustand zurück gesetzt exkl. Interface Konfiguration, VDOM Konfiguration, System Settings swowie Statische Routen!&lt;br /&gt;
&lt;br /&gt;
Ueber den &amp;quot;Hardware Reset&amp;quot; Button kann nur ein &amp;quot;factoryreset&amp;quot; durchgeführt werden. Dieser wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Drücke den &amp;quot;Hardware Reset&amp;quot; Button und auf der Mgmt. Console erscheint folgendes:&lt;br /&gt;
           &lt;br /&gt;
        Reset button has been disabled, please press the button during the first 30 seconds when the box is back to normal after a power-cycle.&lt;br /&gt;
           &lt;br /&gt;
        Diese Meldung indiziert, dass ein Neustart des Devices ausgeführt werden muss um ein &amp;quot;factoryreset&amp;quot; auszuführen. Dies bedeutet: Sobald&lt;br /&gt;
        ein Neustart des Devices ausgeführt wird dh. regulär anhand &amp;quot;execute reboot&amp;quot; oder &amp;quot;power-off&amp;quot; muss der &amp;quot;Hardware Reset&amp;quot; Button nach &lt;br /&gt;
        erscheinen des &amp;quot;Login&amp;quot; erneut innerhalb von 30 Sekunden gedrückt werden! Danach wird ein &amp;quot;factoryreset&amp;quot; durchgeführt und abermals ein&lt;br /&gt;
        Neustart ausgeführt! Es erscheint folgende Meldung auf der Mgmt. Console:&lt;br /&gt;
        &lt;br /&gt;
        System is resetting to factory default......&lt;br /&gt;
        &lt;br /&gt;
        Eine direkte Ausführung eines &amp;quot;factoryreset&amp;quot; ohne Neustart des FortiGate Devices ist aus Sicherheitsgründen nicht möglich! &lt;br /&gt;
&lt;br /&gt;
Möchte man diesen &amp;quot;Hardware Reset&amp;quot; Button deaktivieren dh. dass dieser Vorgang über den &amp;quot;Hardware Reset&amp;quot; Button nicht mehr möglich ist kann über folgende Kommando in der CLI erreicht werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-reset-button [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird der &amp;quot;Hardware Reset&amp;quot; Button über &amp;quot;system global&amp;quot; deaktiviert und der &amp;quot;Hardware Reset&amp;quot; Button wird dennoch benutzt erscheint auf der Mgmt. Console folgendes:&lt;br /&gt;
&lt;br /&gt;
        Reset button has been disabled, please use 'config system global' to enable the reset button.&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;factoryreset&amp;quot; kann auch über Mgmt. Web Interface durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; System Information &amp;gt; System Configuration &amp;gt; Revisions &amp;gt; Restore Factory Defaults&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1658.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1659.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt kann ein FortiGate Device auch über CLI in den &amp;quot;factoryreset&amp;quot; Zustand versetzt werden. Dabei liegt der Vorteil darin das auch ein &amp;quot;factoryrest2&amp;quot; ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        # execute [factoryreset | factoryreset2]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;factoryreset&amp;quot; durchgeführt wird sei es über Mgmt. Web Interface und/oder CLI gelten folgende Default Werte:&lt;br /&gt;
&lt;br /&gt;
        Web Mgmt. Interface IP 192.168.1.99/24 (internal und/oder lan)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-23.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist jedoch zu berücksichtigen das diese Werte betreffend Interface von Modell zu Modell sich unterscheiden können. Ein Beispiel wäre eine FortiGate-100D dh. die Default IP 192.168.1.99 für den Mgmt. Web Interface Zugriff ist auf dem &amp;quot;MGM&amp;quot; Interface konfiguriert. Wenn dies eruiert werden soll kann folgender Befehl über Mgmt. Console benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
Für den Zugriff selber auf die IP 192.168.1.99 ist der Befehl &amp;quot;allowaccess&amp;quot; zuständig dh. um auf der Default IP den Zugriff zu erweitern/modifizieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set allowaccess [ping | https | ssh | snmp | http | telnet | fgfm | radius-acct | probe-response | capwap]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist auf der Default IP 192.168.1.99 folgendes gesetzt:&lt;br /&gt;
&lt;br /&gt;
        ping https ssh http fgfm capwap&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen das unter &amp;quot;system global&amp;quot; der &amp;quot;redirect&amp;quot; von &amp;quot;http&amp;quot; auf &amp;quot;https&amp;quot; per Default gesetzt ist:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine komplette Uebersicht erhalten über den Systemstatus? ===&lt;br /&gt;
&lt;br /&gt;
Für jeden FortiGate Device existiert ein Kommando das einen &amp;quot;TAC Repport&amp;quot; generiert dh. dieses einzelne Kommando führt verschiedenen Script's aus. Wenn das Kommando ausgeführt wird dauert es einige Minuten bis alle Scripts ausgeführt wurden. Die enthaltenen Informationen sind Vielschichtig und Detailliert und umfassen sämtliche Informationen des Systems inkl. Auslastung, FortiGuard Informationen, UMT Feature Informationen usw. Bevor das Kommando ausgeführt wird muss umbedingt darauf geachtet werden, dass der Session &amp;quot;output&amp;quot; zB über &amp;quot;putty&amp;quot; als &amp;quot;Lokales Log&amp;quot; angelegt wird. Um den Bericht auszulösen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
       2. Erstelle eine Consolen Verbindung oder eine SSH Verbindung zur FortiGate&lt;br /&gt;
       3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute tac report&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel-output einer FG-60D (Test System):&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:tac-report-54.txt]]&lt;br /&gt;
&lt;br /&gt;
Es ist &amp;quot;Sinnvoll&amp;quot; diesen Report bei der Ticket Eröffnung seitens Fortinet beizulegen da sehr viele relevante System Informationen aus diesem Report durch den TAC Mitarbeiter ausgelesen werden können!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Systemstatus unter FortiOS 5.4 für einen FortiGate Device anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem folgendem Befehl kann in der CLI der Systemstatus angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status&lt;br /&gt;
        Version: FortiGate-60D v5.4.0,build1011,151221 (GA)&lt;br /&gt;
        Virus-DB: 16.00560(2012-10-19 08:31)&lt;br /&gt;
        Extended DB: 1.00000(2012-10-17 15:46)&lt;br /&gt;
        IPS-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
        IPS-ETDB: 0.00000(2001-01-01 00:00)&lt;br /&gt;
        Serial-Number: FGT60D4613048017&lt;br /&gt;
        IPS Malicious URL Database: 1.00001(2015-01-01 01:01) &lt;br /&gt;
        Botnet DB: 1.00000(2012-05-28 22:51) &lt;br /&gt;
        BIOS version: 04000024 &lt;br /&gt;
        System Part-Number: P14482-03 &lt;br /&gt;
        Log hard disk: Not available&lt;br /&gt;
        Hostname: FGT60-customer&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode &lt;br /&gt;
        Virtual domain configuration: disable &lt;br /&gt;
        FIPS-CC mode: disable &lt;br /&gt;
        Current HA mode: standalone &lt;br /&gt;
        Branch point: 1011 &lt;br /&gt;
        Release Version Information: GA &lt;br /&gt;
        System time: Wed Dec 30 05:56:44 2015&lt;br /&gt;
&lt;br /&gt;
Um spezifische Komponenten oder Informationen aus dem &amp;quot;output&amp;quot; anzeigen zu lassen, kann der &amp;quot;grep&amp;quot; Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep [Suchbegriff zB Hostname]&lt;br /&gt;
        Hostname: FGT60D-customer&lt;br /&gt;
&lt;br /&gt;
Weiterführende Informationen zum &amp;quot;grep&amp;quot; Befehl gibt es im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die durchschnittliche Auslastung der System Resourcen unter FortiOS 5.4 für einen FortiGate Device anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem nachfolgendem Befehl kann der Systemstatus Angezeigt werden. Es werden die durchschnittlichen Werte der Auslastung angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle &lt;br /&gt;
        Memory states: 14% used &lt;br /&gt;
        Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes &lt;br /&gt;
        Average sessions: 0 sessions in 1 minute, 0 sessions in 10 minutes, 0 sessions in 30 minutes &lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes &lt;br /&gt;
        Virus caught: 0 total in 1 minute &lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 7 days,  0 hours,  50 minutes&lt;br /&gt;
&lt;br /&gt;
Es wird eine Übersicht über die Memory und CPU und Netzwerk Auslastung angezeigt. Die Positionen &amp;quot;session&amp;quot;  zeigt der Durchschnitt der erstellten Sessions. Eine Durchschnittliche Übersicht über IPS Attacken und Antivirus aktionen wird ebenfalls angezeigt. Zusätzlich bietet dieser Befehl anhand &amp;quot;statistic&amp;quot; die einzelnen Packete aufzulisten in verschiedenen Kategorieren wie Browsing, DNS, E-Mail usw.:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall statistics &lt;br /&gt;
        getting traffic statistics...&lt;br /&gt;
        Browsing: 5274 packets, 5427882 bytes&lt;br /&gt;
        DNS: 2794370 packets, 186719827 bytes&lt;br /&gt;
        E-Mail: 0 packets, 0 bytes&lt;br /&gt;
        FTP: 0 packets, 0 bytes&lt;br /&gt;
        Gaming: 0 packets, 0 bytes&lt;br /&gt;
        IM: 0 packets, 0 bytes&lt;br /&gt;
        Newsgroups: 0 packets, 0 bytes&lt;br /&gt;
        P2P: 0 packets, 0 bytes&lt;br /&gt;
        Streaming: 0 packets, 0 bytes&lt;br /&gt;
        TFTP: 0 packets, 0 bytes&lt;br /&gt;
        VoIP: 0 packets, 0 bytes&lt;br /&gt;
        Generic TCP: 469961 packets, 59577991 bytes&lt;br /&gt;
        Generic UDP: 1159442 packets, 277885944 bytes&lt;br /&gt;
        Generic ICMP: 0 packets, 0 bytes&lt;br /&gt;
        Generic IP: 953916 packets, 100714754 bytes&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;packets&amp;quot; werden wiederum in verschienen Grössen verarbeitet dh. MTU Size. Anhand der Option &amp;quot;packet-distribution&amp;quot; kann die Packet Grösse aufgelistet werden was wiederum Hinweise liefert ob sehr viele &amp;quot;kleine&amp;quot; Packete verarbeitet werden:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall packet-distribution &lt;br /&gt;
        getting packet distribution statistics...&lt;br /&gt;
        0 bytes - 63 bytes: 693856 packets&lt;br /&gt;
        64 bytes - 127 bytes: 2545743 packets&lt;br /&gt;
        128 bytes - 255 bytes: 268296 packets&lt;br /&gt;
        256 bytes - 383 bytes: 39045 packets&lt;br /&gt;
        384 bytes - 511 bytes: 2530 packets&lt;br /&gt;
        512 bytes - 767 bytes: 20023 packets&lt;br /&gt;
        768 bytes - 1023 bytes: 6460 packets&lt;br /&gt;
        1024 bytes - 1279 bytes: 12164 packets&lt;br /&gt;
        1280 bytes - 1500 bytes: 12383 packets&lt;br /&gt;
         &amp;gt; 1500 bytes: 0 packets&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit noch detailliertere Informationen aufzulisten betreffend Resourcen usw. ist der &amp;quot;TAC Report&amp;quot;. Wie dieser zu erstellen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_komplette_Uebersicht_erhalten_.C3.BCber_den_Systemstatus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend Memory im Zusammenhang mit 32/64bit auf einem FortiGate Device unter FortiOS 5.4 zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Benutzung des Memory auf einer FortiGate zu verstehen muss dessen Architektur verstanden werden. Nachfolgend die Abbildung der Architektur einer FortiGate in Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1414.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Kernstück resp. das Herzstück eines FortiGate Devices ist dessen Kernel. In diesem werden die wichtigsten sowie basis Entscheidungen getroffen für zB Routing, Offloading von Sessions zum NPU usw. Als Basis einer FortiGate Architektur steht die Hardware. Der Device Treiber verbindet den Kernel mit der Hardware. Alles was sich oberhalb des Kernels befindet ist der sogenannte &amp;quot;User space&amp;quot;. Verschiedene Applikationen sowie Deamons benützen diesen Bereich. Wenn eine FortiGate Memory benötigt führt sie dies aus 5 veschiedenen Gründen durch:&lt;br /&gt;
&lt;br /&gt;
        Kernel memory/slabs&lt;br /&gt;
        System I/O cache&lt;br /&gt;
        Buffers&lt;br /&gt;
        Shared memory&lt;br /&gt;
        Process memory&lt;br /&gt;
&lt;br /&gt;
Alles Oberhalb des &amp;quot;User space&amp;quot; steht einem Administrator zur Verfügung um die Konfiguration durchzuführen dh. über Mgmt. Web Interface oder zB CLI. Im Memory Bereich muss Grundsätzlich zwischen 32bit sowie 64bit unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;32bit mit mehr als 1 GB Memory:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1415.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bei einem FortiGate Modell basierend auf 32bit und mit mehr als 1 GB Memory, kann der Kernel nicht direkt&lt;br /&gt;
        auf das Memory zugreifen. Der einzige Bereich auf den der Kernel direkten Zugriff hat ist das sogenannte&lt;br /&gt;
        &amp;quot;low memory&amp;quot;. Der Bereich der für das &amp;quot;paging&amp;quot; benutzt wird ist das &amp;quot;high memory&amp;quot;. Durch den nachfolgenden&lt;br /&gt;
        Befehl wird folgendes ausgegeben:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        Total low memory (LowTotal)&lt;br /&gt;
        Free low memory (LowFree)&lt;br /&gt;
        Total high memory (HighTotal)&lt;br /&gt;
        Free high memory (HighFree)&lt;br /&gt;
        Total system memory (MemTotal = LowTotal + HighTotal)&lt;br /&gt;
        Total free memory (MemFree = LowFree + HighFree)&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;64bit oder weniger 1 GB Memory:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1416.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für FortiGate Modelle basierend auf 64bit oder für FortiGate Modell mit weniger als 1 GB Memory ist es&lt;br /&gt;
        dem Kernel möglich auf das Ganze Memory zu zugreifen und es muss daher kein &amp;quot;paging&amp;quot; durchgeführt werden.&lt;br /&gt;
        Um dies für ein Modell zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928380416 502669312 1425711104        0 68321280 176857088 167788544&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883184 kB&lt;br /&gt;
        MemFree:       1392296 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         66720 kB&lt;br /&gt;
        Cached:         172712 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         123776 kB&lt;br /&gt;
        Inactive:       115784 kB&lt;br /&gt;
        '''HighTotal:           0 kB'''&lt;br /&gt;
        '''HighFree:            0 kB'''&lt;br /&gt;
        LowTotal:      1883184 kB&lt;br /&gt;
        LowFree:       1392296 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Für die Positionen &amp;quot;HighTotal&amp;quot; sowie &amp;quot;HighFree&amp;quot; zeigen diese Modell &amp;quot;0 kB&amp;quot;. Somit wird für diese Modelle&lt;br /&gt;
        der gesamte Memory Bereich als &amp;quot;LowMemory&amp;quot; definiert!&lt;br /&gt;
&lt;br /&gt;
Weitere Befehle stehen zur Verfügung um die Memory Benutzung detailliert aufzulisten. Dazu siehe folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Memory Benutzung eines FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Memory Benutzung eines FortiGate Devices durch nachfolgende Befehle aufgelistet wird müssen diese Werte korrekt intepretiert werden. Nachfolgender Artikel gibt Auskunft wie ein FortiGate Device das Memory benutzt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_ist_betreffend_Memory_im_Zusammenhang_mit_32.2F64bit_auf_einem_FortiGate_Device_unter_FortiOS_5.4_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Memory&amp;quot; Benutzung anzeigen zu lassen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  464683008 190701568 273981440        0 17981440 89571328 81862656&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:       453792 kB&lt;br /&gt;
        MemFree:        267560 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         17560 kB&lt;br /&gt;
        '''Cached:          87472 kB'''&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        '''Active:          39528 kB'''&lt;br /&gt;
        '''Inactive:        65624 kB'''&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:       453792 kB&lt;br /&gt;
        LowFree:        267560 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Die Markierten stellen zeigen den &amp;quot;buffer&amp;quot; sowie &amp;quot;cache&amp;quot; der benötigt wird durch den &amp;quot;I/O Cache&amp;quot;. Die gleichen Informationen&lt;br /&gt;
        werden mit dem folgenden Befehl angezeigt:&lt;br /&gt;
        &lt;br /&gt;
        # get hardware memory&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt das &amp;quot;shared&amp;quot; Memory:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        '''SHM counter:          139'''&lt;br /&gt;
        '''SHM allocated:    3317760'''&lt;br /&gt;
        '''SHM total:      191135744'''&lt;br /&gt;
        conservemode:           0&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:   198844416&lt;br /&gt;
        SHM FS free:    195190784&lt;br /&gt;
        SHM FS avail:   195190784&lt;br /&gt;
        SHM FS alloc:     3653632&lt;br /&gt;
        &lt;br /&gt;
        Das Shared Memory erlaubt Informationen über mehrere Prozesse zu teilen. Auf einer FortiGate laufen verschiedene Prozesse/Deamons. &lt;br /&gt;
        Das FortiOS alloziert seperate Memory Blocks für jeden Prozess. Ein Prozess greift auf diese allozierten seperaten Memory Blocks zu. &lt;br /&gt;
        Der Prozess kann jedoch nicht auf einen anderen seperaten Memory Block zugreifen der für einen anderen Prozess alloziert wurde. Somit &lt;br /&gt;
        kann ein Prozess seine Informationen nicht mit einem anderen Prozess teilen. Für diesen Umstand kann das FortiOS dynamisch &amp;quot;shared&amp;quot; &lt;br /&gt;
        Memory allozieren um den Prozessen den Austausch von Informationen zu ermöglichen. Dieses &amp;quot;shared&amp;quot; Memory kann somit durch mehrer &lt;br /&gt;
        Prozesse geteilt werden und wird über das FortiOS gesteuert.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt die Details des &amp;quot;low&amp;quot; Memory Bereichs:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        slabinfo - version: 1.1&lt;br /&gt;
        kmem_cache            72    140    112    2    2    1 0&lt;br /&gt;
        tcp6_session           0      0    928    0    0    1 0&lt;br /&gt;
        ip6_session            0      0    864    0    0    1 0&lt;br /&gt;
        sctp_session           0      0    864    0    0    1 0&lt;br /&gt;
        tcp_session            7     18    864    1    2    1 1&lt;br /&gt;
        ip_session             6     60    800    2    6    1 4&lt;br /&gt;
        ip6_mrt_cache          0      0    352    0    0    1 0&lt;br /&gt;
        fib6_nodes            15    226     32    1    1    1 0&lt;br /&gt;
        ip6_dst_cache         49     70    224    2    2    1 0&lt;br /&gt;
        ndisc_cache            3     61    128    1    1    1 0&lt;br /&gt;
        ip_mrt_cache           0      0    320    0    0    1 0&lt;br /&gt;
        tcp_tw_bucket          0     49    160    0    1    1 1&lt;br /&gt;
        tcp_bind_bucket       47    226     32    1    1    1 0&lt;br /&gt;
        tcp_open_request       0     61    128    0    1    1 1&lt;br /&gt;
        inet_peer_cache        4    120     64    1    1    1 0&lt;br /&gt;
        ip_dst_cache          13     41    192    1    1    1 0&lt;br /&gt;
        ip_fib_hash           34    226     32    1    1    1 0&lt;br /&gt;
        arp_cache              5     61    128    1    1    1 0&lt;br /&gt;
        vf                     4      7   2208    1    1    2 0&lt;br /&gt;
        vf_entry              21    290     24    1    1    1 0&lt;br /&gt;
        if_event_cache         0    120     64    0    1    1 1&lt;br /&gt;
        blkdev_requests     2048   3078     96   26   38    1 12&lt;br /&gt;
        journal_head           5    156     48    1    1    1 0&lt;br /&gt;
        revoke_table           2    509     12    1    1    1 0&lt;br /&gt;
        revoke_record          0    226     32    0    1    1 1&lt;br /&gt;
        eventpoll pwq        347    406     36    2    2    1 0&lt;br /&gt;
        eventpoll epi        341    405     96    5    5    1 0&lt;br /&gt;
        dnotify_cache          0      0     20    0    0    1 0&lt;br /&gt;
        file_lock_cache        2     88     88    1    1    1 0&lt;br /&gt;
        fasync_cache           0      0     16    0    0    1 0&lt;br /&gt;
        uid_cache              0      0     32    0    0    1 0&lt;br /&gt;
        pkt_buf_head_cache    395    480    480   29   30    1 1&lt;br /&gt;
        sock                 402    432    928   51   54    1 3&lt;br /&gt;
        sigqueue               0     59    132    0    1    1 1&lt;br /&gt;
        kiobuf                 0      0     64    0    0    1 0&lt;br /&gt;
        cdev_cache           638    720     64    6    6    1 0&lt;br /&gt;
        bdev_cache             3    120     64    1    1    1 0&lt;br /&gt;
        mnt_cache             18    120     64    1    1    1 0&lt;br /&gt;
        inode_cache         5650   5688    448  315  316    1 1&lt;br /&gt;
        dentry_cache        5567   5673    128   92   93    1 1&lt;br /&gt;
        filp                3570   3599    128   59   59    1 0&lt;br /&gt;
        names_cache            0      4   4096    0    2    1 2&lt;br /&gt;
        buffer_head        25224  25272     96  312  312    1 0&lt;br /&gt;
        mm_struct             70    122    128    2    2    1 0&lt;br /&gt;
        vm_area_struct     12212  13320     64  108  111    1 3&lt;br /&gt;
        fs_cache              69    226     32    1    1    1 0&lt;br /&gt;
        files_cache           70     95    416    4    5    1 1&lt;br /&gt;
        signal_act            78     90   1312   14   15    1 1&lt;br /&gt;
        pte-cache           3307   3772   2048  836  943    1 107&lt;br /&gt;
        size-131072(DMA)       0      0 131072    0    0   16 0&lt;br /&gt;
        size-131072            5      5 131072    5    5   16 0&lt;br /&gt;
        size-65536(DMA)        0      0  65536    0    0    8 0&lt;br /&gt;
        size-65536             4      6  65536    4    6    8 2&lt;br /&gt;
        size-32768(DMA)        0      0  32768    0    0    4 0&lt;br /&gt;
        size-32768             2      3  32768    2    3    4 1&lt;br /&gt;
        size-16384(DMA)        0      0  16384    0    0    2 0&lt;br /&gt;
        size-16384            12     15  16384   12   15    2 3&lt;br /&gt;
        size-8192(DMA)         0      0   8192    0    0    1 0&lt;br /&gt;
        size-8192              7      8   8192    7    8    1 1&lt;br /&gt;
        size-4096(DMA)         0      0   4096    0    0    1 0&lt;br /&gt;
        size-4096            378    426   4096  192  213    1 21&lt;br /&gt;
        size-2048(DMA)         0      0   2048    0    0    1 0&lt;br /&gt;
        size-2048            227    320   2048   57   80    1 23&lt;br /&gt;
        size-1024(DMA)         0      0   1024    0    0    1 0&lt;br /&gt;
        size-1024            284    304   1024   38   38    1 0&lt;br /&gt;
        size-512(DMA)          0      0    512    0    0    1 0&lt;br /&gt;
        size-512             304    345    512   22   23    1 1&lt;br /&gt;
        size-256(DMA)          0      0    256    0    0    1 0&lt;br /&gt;
        size-256              43    186    256    2    6    1 4&lt;br /&gt;
        size-128(DMA)          0      0    128    0    0    1 0&lt;br /&gt;
        size-128            5071   5124    128   84   84    1 0&lt;br /&gt;
        size-64(DMA)           0      0     64    0    0    1 0&lt;br /&gt;
        size-64            14835  28200     64  129  235    1 106&lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;low&amp;quot; Memory Bereich wird von einem FortiGate Device für verschiedenen Funktionen genützt wie für die allgemeine Aufgaben &lt;br /&gt;
        sowie festen Memory Bereich. Beispiele sind zB:&lt;br /&gt;
        &lt;br /&gt;
        Slab             Size (Bytes)      Benützt durch&lt;br /&gt;
        tcp_session      768               TCP Session&lt;br /&gt;
        ip_session       640               None TCP Session&lt;br /&gt;
        ip_dst_cache     256               Route cache&lt;br /&gt;
        buffer_head      128               Read/write data from disk, flash&lt;br /&gt;
        inode_cache      512               Information about files and directories&lt;br /&gt;
        dentry_cache     128               Cache for file system directory entries&lt;br /&gt;
        apr_cache        128               Cache for ARP&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch Fortinet Released um zu zeigen was/wie Analysiert werden kann betreffend Memory und wie dies zu intepretieren ist speziell wenn die Memory Auslastung hoch ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Memory-Usage-Insights-In-FortiOS-5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede zwischen den verschiedenen &amp;quot;Conserve Mode&amp;quot; unter FortiOS 5.4 und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann das System in einen sogenannten &amp;quot;Conserve Mode&amp;quot; wechseln. Dies bedeutet: Der &amp;quot;Conserve Mode&amp;quot; sei es der &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode ist ein Selbstschutz der FortiGate. Ist eine FortiGate kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist diese &amp;quot;short of memory&amp;quot; dh. es steht für die weitere Verarbeitung/Betrieb kein Memory mehr zur Verfügung. Um dies zu verhindern geht der FortiGate Device kurz in den &amp;quot;Conserve Mode&amp;quot; um Memory freizugeben, um weiteren Schaden zu verhindern. Aus diesem Grund ist grundsätzlich der &amp;quot;Conserve Mode&amp;quot; vorübergehender Natur kann jedoch auch permanenter Natur sein, speziell dann wenn ein vorübergehender &amp;quot;Conserve Mode&amp;quot; durch den Administrator unbemerkt bleibt oder ignoriert wird. Ein FortiOS 5.4 kenn folgende &amp;quot;Conserve Mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Regular Conserve Mode&lt;br /&gt;
        Kernel Conserve Mode&lt;br /&gt;
        Proxy Conserve Mode&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;Regular und/oder Kernel&amp;quot; Conserve Mode handelt es sich bei beiden um ein &amp;quot;short of memory&amp;quot; Problem. Der Unterschied liegt darin &amp;quot;wie&amp;quot; diese Situation Zustande kommt dh. welche Limiten überschritten werden:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Regular Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Regular&amp;quot; Conserve Mode wird dann ausgelöst wenn zuwenig vom &amp;quot;Gesamten&amp;quot; Memory zur Verfügung steht! Nachfolgende&lt;br /&gt;
        Tabelle zeigt auf wann dies der Fall ist:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1080.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die Ursache wieso ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve Mode geht kann Prozess abhängig sein dh. ein FortiOS benötigen zuviel&lt;br /&gt;
        Prozesse (eher selten) oder hoher Auslastung (shm &amp;quot;shared memory&amp;quot;). Ein &amp;quot;shared memory&amp;quot; - wie der Name selber beschreibt - wird benützt&lt;br /&gt;
        für vers. Prozesse (shared). Dieses &amp;quot;shared memory&amp;quot; wird unter &amp;quot;diagnose sys top&amp;quot; nicht aufgelistet da es sich bei den Memory Informationen &lt;br /&gt;
        unter diesem Befehl nicht um das &amp;quot;shared memory&amp;quot; handelt sondern um das Physische Memory. Um die &amp;quot;shared memory&amp;quot; Informationen anzuzeigen&lt;br /&gt;
        benutze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        &lt;br /&gt;
        Das &amp;quot;shared memory&amp;quot;  steht vorallem im Zusammenhang mit proxifizierten Prozessen (Antivirus Proxy, SSL Proxy usw.). Dies bedeutet: diese&lt;br /&gt;
        proxifizierten Prozesse benötigen &amp;quot;buffer&amp;quot; dh. Platz um Ihre Prozess abzuwickeln und genau diese &amp;quot;buffer&amp;quot; sind im &amp;quot;shared memory&amp;quot;! Diese&lt;br /&gt;
        &amp;quot;buffer's&amp;quot; werden auch für andere Prozesse benötigt wie zB &amp;quot;Logging, Quarantine usw&amp;quot;. Wenn ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve &lt;br /&gt;
        Mode wechselt so erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log: &lt;br /&gt;
        &lt;br /&gt;
        conserve=on total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiGate Device wieder aus dem &amp;quot;Regular&amp;quot; Conserve Mode wechselt erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log:&lt;br /&gt;
        &lt;br /&gt;
        conserve=exit total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Kernel Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Im Gegensatz zum &amp;quot;Regular Conserve&amp;quot; Mode wird der &amp;quot;Kernel Conserve&amp;quot; Mode dann ausgelöst wenn die &amp;quot;LowMemory&amp;quot; Limite des &amp;quot;Regular Conserve&amp;quot; &lt;br /&gt;
        Mode ebenfalls überschritten resp. unterschritten wird (siehe Tabelle oben unter Abschnitt &amp;quot;Regular Conserve&amp;quot; Mode). Die &amp;quot;LowMemory&amp;quot; Limite&lt;br /&gt;
        ist das Memory das durch den &amp;quot;Kernel&amp;quot; direkt Adressiert wird. Aus diesem Grund - wenn dieser &amp;quot;LowMemory&amp;quot; Bereich überschritten wird - kann&lt;br /&gt;
        der Kernel das Memory das dieser direkt Adressiert nicht mehr addressieren und geht deshalb in den &amp;quot;Kernel Conserve Mode&amp;quot;. Die &amp;quot;LowMemory&amp;quot;&lt;br /&gt;
        Limite hängt vom spezifischen FortiGate Modell ab. Mit nachfolgenden Befehl kann das &amp;quot;LowMemory&amp;quot; angezeigt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        &lt;br /&gt;
        Die Kernel Data Strukturen auch &amp;quot;kernel buffer&amp;quot; genannt werden für die verschiedensten Aufgaben benötigt dh. &lt;br /&gt;
        &lt;br /&gt;
        - Speichern der Firewall Session Elemente &lt;br /&gt;
        - Network Address Translation (NAT) und in dessen Zusammenhang stehende &amp;quot;buffer&amp;quot;&lt;br /&gt;
        - Routen sowie dessen Route Cache &lt;br /&gt;
        - Forwarding Database &lt;br /&gt;
        - ARP Cache &lt;br /&gt;
        - usw.&lt;br /&gt;
        &lt;br /&gt;
        Alles diese wichtigen Funktionen nutzen den &amp;quot;LowMemory&amp;quot; Bereich. Ebenfalls wird dieser Bereich &amp;quot;sehr&amp;quot; intensiv genutzt durch das IPS System,&lt;br /&gt;
        Application Control usw. Auch die Auslastung der Firewall mit vielen &amp;quot;sessions&amp;quot; kann ein &amp;quot;Kernel Conserve&amp;quot; Mode auslösen denn zB je mehr &lt;br /&gt;
        &amp;quot;sessions&amp;quot; desto mehr &amp;quot;route cache&amp;quot;. Dies gilt auch für die UTM Features dh. je mehr IPS, Application Controll, DLP etc. desto mehr &lt;br /&gt;
        Adressierung im &amp;quot;kernel buffer&amp;quot;. Neuere FortiGate Modelle können den gesamten Memory Speicherplatz Adressieren da diese Modelle über &lt;br /&gt;
        eine 64bit Architektur verfügen. Was die Unterschiede betreffend Memory im Zusammenhang mit 32/64bit Architektur sind siehe nachfolgender &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_ist_betreffend_Memory_im_Zusammenhang_mit_32.2F64bit_auf_einem_FortiGate_Device_unter_FortiOS_5.4_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;Kernel Conserve&amp;quot; Mode wird unter folgenden Umständen ausgelöst:&lt;br /&gt;
        &lt;br /&gt;
        • Der &amp;quot;kernel conserve mode&amp;quot; wird ausgelöst wenn &amp;quot;low memory&amp;quot; (LowFree) unter 20% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        • Der &amp;quot;kernel conserve mode&amp;quot; wird aufgehoben wenn &amp;quot;low memory&amp;quot; (LowFree) über 30% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;Kernel Conserve Mode&amp;quot; eintritt und/oder aufgehoben wird so erscheint im Event Log folgendes: &lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;The system has entered system conserve mode&amp;quot;&lt;br /&gt;
        &amp;quot;The system exited system conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        In der Kommandozeile kann der &amp;quot;Kernel Conserve&amp;quot; Mode ebenfalls eruiert werden mit folgenden Befehl:&lt;br /&gt;
                &lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        SHM counter:          721&lt;br /&gt;
        SHM allocated:   17256448&lt;br /&gt;
        SHM total:     1489289216&lt;br /&gt;
        '''conservemode:           0'''&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:  1523073024&lt;br /&gt;
        SHM FS free:   1504075776&lt;br /&gt;
        SHM FS avail:  1504075776&lt;br /&gt;
        SHM FS alloc:    18997248&lt;br /&gt;
        &lt;br /&gt;
        Die Relevante Position ist &amp;quot;conservemode:&amp;quot; dh. steht diese Positon auf &amp;quot;0&amp;quot; ist der &amp;quot;Kernel Conserve&amp;quot; Mode nicht aktiv. Steht die Position &lt;br /&gt;
        auf &amp;quot;1&amp;quot; ist der &amp;quot;Kernel Conserve&amp;quot; Mode aktiv. Im Mgmt. Web Interface innerhalb des Dashboards und im Widget &amp;quot;Alert Message Console&amp;quot; &lt;br /&gt;
        erscheint eine andere Meldung dh:&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;FortiGate has reached system connection limit for x seconds&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Proxy Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich zum &amp;quot;Kernel/Regular Conserve&amp;quot; Mode gibt es den &amp;quot;Proxy Conserve&amp;quot; Mode. Wie schon erwähnt wird ein &amp;quot;Kernel Conserve&amp;quot; Mode dann &lt;br /&gt;
        ausgelöst wenn nicht genügen &amp;quot;LowMemory&amp;quot; zur Verfügung steht resp. die Limiten dafür (20%) unterschritten wird. Der &amp;quot;Proxy Conserve&amp;quot; &lt;br /&gt;
        Mode tritt dann ein wenn im Gesamten nicht mehr genügend Memory zur Verfügung steht. Dabei gelten folgenden Limiten:&lt;br /&gt;
        &lt;br /&gt;
        '''MemTotal'''        '''Enter Proxy Conserve Mode'''        '''Exit Proxy Conserve Mode'''&lt;br /&gt;
        &amp;lt;= 128 MB       MemFree &amp;lt;=  5 MB                 MemFree &amp;gt; 10 MB&lt;br /&gt;
        &amp;lt;= 256 MB       MemFree &amp;lt;= 10 MB                 MemFree &amp;gt; 20 MB&lt;br /&gt;
        &amp;lt;  512 MB       MemFree &amp;lt;= 40 MB                 MemFree &amp;gt; 60 MB&lt;br /&gt;
        &amp;lt;=   1 GB       MemFree &amp;lt;= 20%                   MemFree &amp;gt; 30%&lt;br /&gt;
        &amp;gt;    1 GB       MemFree &amp;lt;= 12%                   MemFree &amp;gt; 18%&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;Proxy Conserve&amp;quot; Mode eintritt werden in den verschiedenen Logs folgendes angezeigt:&lt;br /&gt;
             &lt;br /&gt;
        Event logs:&lt;br /&gt;
        conserve=on total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        conserve=exit total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
        Crashlog (Ersichtlich über das Kommando &amp;quot;diagnose debug crashlog read&amp;quot;):&lt;br /&gt;
        conserve=entered total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
        conserve=exited total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Verhalten des &amp;quot;Proxy Conserve&amp;quot; Mode kann über folgendes Kommando konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen [idledrop | off | one-shot | pass]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die einzelnen Optionen für &amp;quot;av-failopen&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        idledrop           Verwirft alle &amp;quot;idle&amp;quot; Proxy Sessions&lt;br /&gt;
        off                Alle neue Session für die UTM Scanning aktiviert ist werden geblockt&lt;br /&gt;
        one-shot           Für alle neuen Sessions wird ein UTM Scanning durchgführt&lt;br /&gt;
        pass (default)     Alle neuen Sessions werden erlaubt &amp;quot;ohne&amp;quot; Inspection&lt;br /&gt;
        &lt;br /&gt;
        Für &amp;quot;av-failopen&amp;quot; ist &amp;quot;pass&amp;quot; der Standard Wert und für die meisten Umgebungen akzeptabel. In einem High Security Umgebung resp. um in &lt;br /&gt;
        allen Fällen zu verhindern das eine Malware etc. den internen Bereich erricht sollte die Option auf &amp;quot;off&amp;quot; gesetzt werden. Desweiteren&lt;br /&gt;
        im Zusammenhang mit dem &amp;quot;Proxy Conserve&amp;quot; Mode ist die folgende Optione ebenfalls zu berücksichtigen sofern ein &amp;quot;Explizit Proxy&amp;quot; &lt;br /&gt;
        eingesetzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen-session [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man herausfinden möchte ob ein FortiGate Device kurz vor einem &amp;quot;Conserve Mode&amp;quot; steht, muss das Memory analysiert werden. Durch nachfolgenden Befehl können alle relevanten Daten des Memory's, die für einen &amp;quot;Conserve Mode&amp;quot; heranzuziehen sind wie MemTotal, MemFree, Buffers (slab), LowTotal ,LowFree aufgelistet werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1932722176 600489984 1332232192        0 135536640 235864064 151691264&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1887424 kB&lt;br /&gt;
        MemFree:       1301008 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:        132360 kB&lt;br /&gt;
        Cached:         230336 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         242688 kB&lt;br /&gt;
        Inactive:       120144 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1887424 kB&lt;br /&gt;
        LowFree:       1301008 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
In diesem Beispiel zeigt der Device für &amp;quot;LowFree&amp;quot; 1301008. Dies wierum entspricht 68.93% von &amp;quot;LowTotal&amp;quot; 1887424 (1301008 X 100 : 1887424) und es besteht also keine Gefahr für einen &amp;quot;Kernel Conserve&amp;quot; Mode. Da der Device in diesem Beispiel über 2 GB Memory verfügt (1932722176) und gemäss Tabelle gilt in diesem Fall 160 MB für den &amp;quot;Regular Conserve&amp;quot; Mode. Der Befehl zeigt auch als &amp;quot;MemFree&amp;quot; 1301008 was wiederum 1.3 GB entspricht. Somit keine Gefahr für den Device für einen &amp;quot;Regular Conserve&amp;quot; Mode! Die Frage stellt sich &amp;quot;Was bedeuten die Positionen Cached = Active + Inactive?&amp;quot; Das ist die Information die ein FortiGate Device für seine eigenen Stabilität &amp;quot;cached&amp;quot; (i/o buffering). Der &amp;quot;Inactive&amp;quot; Teil des Memory wird - sofern das System diesen benötigt - wieder freigegeben. Der folgende Befehl zeigt dieses Verhältniss auf sprich die Memory Auslastung ist inkl. &amp;quot;cached&amp;quot;. Also ist in dieser Memory Auslastung der &amp;quot;Inactive&amp;quot; Teil ebenfalls enthalten der durch das System - sofern benötigt - freigegeben wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system top&lt;br /&gt;
        Run Time:  3 days, 20 hours and 34 minutes&lt;br /&gt;
        0U, 0S, 100I; 1843T, 1270F, 144KF&lt;br /&gt;
                 newcli      247      R       0.5     0.8&lt;br /&gt;
                   sshd      245      S       0.3     0.5&lt;br /&gt;
              ipsengine       69      S &amp;lt;     0.0     3.5&lt;br /&gt;
            proxyworker       56      S       0.0     1.2&lt;br /&gt;
                miglogd       42      S       0.0     1.2&lt;br /&gt;
                pyfcgid      227      S       0.0     1.2&lt;br /&gt;
                pyfcgid      230      S       0.0     1.1&lt;br /&gt;
                cmdbsvr       36      S       0.0     1.1&lt;br /&gt;
                 httpsd      210      S       0.0     1.0&lt;br /&gt;
                 httpsd      115      S       0.0     1.0&lt;br /&gt;
                sslvpnd       78      S       0.0     0.9&lt;br /&gt;
                 httpsd       44      S       0.0     0.8&lt;br /&gt;
                 httpsd      114      S       0.0     0.8&lt;br /&gt;
                 newcli      246      S       0.0     0.7&lt;br /&gt;
                  fgfmd      102      S       0.0     0.7&lt;br /&gt;
                 cw_acd      103      S       0.0     0.7&lt;br /&gt;
                    wad       83      S       0.0     0.7&lt;br /&gt;
              scanunitd      109      S &amp;lt;     0.0     0.6&lt;br /&gt;
&lt;br /&gt;
Somit wird hier die Memory Auslastung in Prozenten des gesamten Memory aufgelistet inkl. &amp;quot;cached&amp;quot;. Der Bereich des &amp;quot;shm&amp;quot; (Shared Memory) wird in dieser Auflistung nicht gezeigt. Im oben gezeigten Beispiel benützt zB die &amp;quot;ipsengine&amp;quot; 3.5% des gesamten Speichers. Eine weitere Möglichkeit für &amp;quot;system top&amp;quot; wäre folgender Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
        CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
        Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
        Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
        &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
                    39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
                    51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
                    52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
                    53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
                    54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
                    57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
                    58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
                    59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
                    61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
                    9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
                    65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
                    66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
                    67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
                    71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
                    72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
                    73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
                    74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
                    75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Zum diesem Befehl stehen einige Optionen zur Verfügung anhand derer die Liste sortiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary -h&lt;br /&gt;
        Usage: top.py [options]&lt;br /&gt;
               &lt;br /&gt;
        Options:&lt;br /&gt;
             -n LINES, --num=LINES&lt;br /&gt;
                                   Number of top processes to show (20 by default)&lt;br /&gt;
             -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                   Update interval, in seconds (1 by default)&lt;br /&gt;
             -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
             -d, --dump            Dump stats to the files&lt;br /&gt;
             -h, --help            show this help message and exit&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel anhand &amp;quot;-s m&amp;quot; um die Prozess nach Memory Benützung zu sortieren sowie alle 60 Sekunden anhand &amp;quot;-i 60&amp;quot; ein Refresh durchzuführen. Die Option &amp;quot;-n 10&amp;quot; Listet die Top 10 Prozesse auf:&lt;br /&gt;
&lt;br /&gt;
         # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
&lt;br /&gt;
Die Frage: &amp;quot;Was kann ich gegen einen drohenden &amp;quot;Conserve Mode&amp;quot; tun?&amp;quot; ist nicht generell zu beantworten dh. je nach Situation ist ist der Ansatz unterschiedlich. Generell ist der Fokus auf das &amp;quot;Memory&amp;quot; zu legen dh. Konfiguration durchzuführen die &amp;quot;Resourcen&amp;quot; schonender sind um möglichts wenig &amp;quot;Memory Resourcen&amp;quot; zu benützen. Nachfolgend einige Hinweise und Ansätze:&lt;br /&gt;
        &lt;br /&gt;
         • Reduziere die Anzahl Firewall Sessions (Session Tuning).&lt;br /&gt;
         • Reduziere die Grösse der Files betreffend Antivirus Scanning.&lt;br /&gt;
         • Deaktiviere alle nicht nötigen Features wie zB Logging, Archiving, DLP, IPS.&lt;br /&gt;
         • Entferne das &amp;quot;content summary&amp;quot; (Speziell wenn kein FortiAnalyzer benützt wird).&lt;br /&gt;
         • Reduziere das Caching für Explizit Proxy, FortiGuard Antispam sowie Webfiltering.&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was für Standard Zertifikate (Default CA) werden unter FortiOS 5.4 auf einer FortiGate benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wie auch für FortiOS 5.4 wird ein Device spezifisches Zertifikat benutzt. Dies bedeutet: Sobald unter FortiOS 5.2 sowei 5.4 eine Konfiguration oder Funktion benutzt wird, für die ein Zertifikat Voraussetzung ist, wird dieses im Hintergrund anhand der Serien Nummer des Devices initialisiert. Zu diesen Device spezifischen Zertifikate resp. Standard Zertifikate gehören die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • PositiveSSL_CA&lt;br /&gt;
        • Fortinet_Wifi&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
&lt;br /&gt;
Ob es sich bei den Zertifikaten um ein Device spezifisches Zertifikat handelt kann über das Mgmt. Web Interface kontrolliert werden da diese Zertifikate als CN (Common Name) die Serien Nummer des Devices zeigen. Dabei sind folgende Zertifikate relevant:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2038.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Menüposition &amp;quot;Certificates&amp;quot; ist per Standard nicht aktiviert und muss aktiviert werden damit die Zertifikate eingesehen werden können. Weitere Informationen wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde das Firmware spezifische Zertifikate &amp;quot;Fortinet_Firmware&amp;quot; das durch alle Fortinet Devices benutzt wurde entfernt und Funktionen die dieses Zertifikat &amp;quot;Fortinet_Firmware&amp;quot; benutzten, benutzen neu das Device spezifische Zertifikat &amp;quot;Fortinet_Factory&amp;quot;, welches durch eine Konfiguration resp. Funktion Device spezifisch initiert wird. Das Ablaufdatum des Zertifikates &amp;quot;Fortinet_Factory&amp;quot; wurde erweitert auf das Jahr 2038. Neu benutzt im VDOM Mode jede VDOM Ihre eigenen Zertifikate dh. wird eine neue VDOM hinzugefügt werden oben aufgelistete &amp;quot;default&amp;quot; Zertifikate im Hintergrund automatisch für diese VDOM initiert und in die VDOM CA Liste zur Verfügung gestellt. Für diese VDOM Funktion stehen zwei Optionen für ein Zertifikat zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • range [global | vdom]&lt;br /&gt;
        • source [factory | user | fortiguard]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Zertifikat definiert wird mit der Option &amp;quot;range&amp;quot; so wird dieses als Global und/oder VDOM definiert basierend darauf ob es in Global und/oder VDOM importiert wurde! Die Option &amp;quot;source&amp;quot; definiert woher das Zertifikat stammt dh. anhand &amp;quot;factory&amp;quot; werden alle &amp;quot;default&amp;quot; Zertifikate eines FortiOS definiert! Wird ein Zertifikat anhand &amp;quot;source&amp;quot; als &amp;quot;user&amp;quot; definiert ist dieses User spezifisch! Zertifikate basierend auf den &amp;quot;Root Certificate Authorities&amp;quot; werden anhand der &amp;quot;source&amp;quot; mit &amp;quot;fortiguard&amp;quot; definiert da diese aus dem Service FortiGuard stammen. Somit kann eine Konfiguration auf der CLI folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config certificate local&lt;br /&gt;
        # edit [Name des entsprechenden Zertifikats]&lt;br /&gt;
        # set password [Passwort des Zertifikats]&lt;br /&gt;
        # set comments [Beschreibung des Zertifikats]&lt;br /&gt;
        # set private-key [Private Key des Zertifikats]&lt;br /&gt;
        # set certificate [Zertifikat]&lt;br /&gt;
        # set csr [Signing Request des Zertifikats]&lt;br /&gt;
        # set state [Signing Request State des Zertifikats]&lt;br /&gt;
        # set scep-url [URL des SCEP Server des Zertifikats]&lt;br /&gt;
        # set range [global | vdom]&lt;br /&gt;
        # set source [factory | user | fortiguard | bundle]&lt;br /&gt;
        # set auto-regenerate-days [Definition der Anzahl Tage für &amp;quot;auto-regenerate&amp;quot; bevor das Zertifikat abläuft; 0 = disable]&lt;br /&gt;
        # set auto-regenerate-days-warning [Definition der Anzahl Tage einer Warnung für &amp;quot;auto-regenerate&amp;quot; bevor das Zertifikat abläuft; 0 = disable]&lt;br /&gt;
        # set scep-password [SCEP Server Password für &amp;quot;autoregeneration&amp;quot;]&lt;br /&gt;
        # set ca-identifier [CA Identifier für den CA Server für Signing über SCEP]&lt;br /&gt;
        # set name-encoding [printable | utf8]&lt;br /&gt;
        # set source-ip [IPv4 Source Adresse für SCEP Komunikation]&lt;br /&gt;
        # set ike-localid [IKE Local ID&lt;br /&gt;
        # set ike-localid-type [asn1dn | fqdn]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgführt wird auf FortiOS 5.4 wird somit das &amp;quot;Fortinet_Firmware&amp;quot; Zertifikat komplett entfernt. Zertifikate basierend auf den Standard Zertifikate die jedoch unter 5.0/5.2 benutzt wurde bleiben unverändert. Möchte man diese Standard Zertifikate neu initieren damit diese Device spezifisch initiert werden kann dies über CLI durchgeführt werden. Vor der neu Initierung der Zertifikate müssen jedoch die Abhängigkeiten zu den Funktionen, die auf einem FortiOS zB den Usern zur Verfügung gestellt werden und die daraus resultierenden Folgen, verifziert werden. Danach kann eine Neuinitierung über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca-untrusted&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
&lt;br /&gt;
Nach der Neuinitierung kann über Mgmt. Interface die nachfolgenden entsprechenden Zertifikate gewählt werden und das Datum unter &amp;quot;Valid From&amp;quot; kontroliert werden:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 eine Liste für &amp;quot;Trusted Certificate Authorities&amp;quot; (Vertrauenswürdige Stammzertifizierungsstellen)? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin dh. unter FortiOS 5.0/5.2 wurde ein Zertifikat in den verschiedenen Konfigurationen wie zB WebFiltering durch &amp;quot;Certificat Inspection&amp;quot; nur anhand folgender Komponenten überprüft:&lt;br /&gt;
&lt;br /&gt;
        • Validity Period (Datum / Gültigkeit)&lt;br /&gt;
        • Common Name (CN)&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Bis anhin wurde ein Zertifikat durch das FortiOS nicht überprüft ob es von einem &amp;quot;Trusted Certificate Auhtority&amp;quot; stammt da auf einem FortiOS keine solche Liste bestand wie zB unter Windows im Zertifikats Manager (Vertrauenswürdige Stammzertifizierungsstellen). Neu stehen diese &amp;quot;Trusted Certificate Auhtority&amp;quot; unter FortiOS 5.4 zur Verfügung innerhalb des &amp;quot;SSL Inspection&amp;quot; Profiles:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; [Wähle ein entsprechendes SSL Inspection Profile] &amp;gt; Edit &amp;gt; Untrusted SSL Certificates &amp;gt; View Trusted CAs List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2041.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2042.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Liste wird anhand FortiCare Maintenance auf den neusten Stand gehalten. Dies bedeutet: Um die Funktion einwandfrei zu nutzen muss FortiCare lizensiert werden. Ist dies nicht der Fall wird die Liste der &amp;quot;Trusted Certificate Auhtority&amp;quot; nicht auf den neusten Stand gehalten. Wird im Mgmt. Web Interface die Position &amp;quot;Untrusted SSL Certificates&amp;quot; auf &amp;quot;allow/block&amp;quot; gesetzt, wird innerhalb des &amp;quot;SSL Inspection Profile&amp;quot; alle vorhandenen Service auf die jeweilige Action konfiguriert. Ueber CLI steht für diese Action &amp;quot;allow/block&amp;quot; zusätzlich &amp;quot;ignore&amp;quot; zur Verfügung dh. durch &amp;quot;ignore&amp;quot; wird jedes Server Zertifikat als &amp;quot;trusted&amp;quot; angesehen. Dies bedeutet unter CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Name des entsprechenden SSL Inspection Profiles]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 443]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 990]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 993]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 995]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 465]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode [re-sign | replace]&lt;br /&gt;
        # set caname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted ; Standard Fortinet_CA_SSLProxy]&lt;br /&gt;
        # set untrusted-caname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted ; Standard Fortinet_CA_Untrusted]&lt;br /&gt;
        # set certname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted | Fortinet_Factory | Fortinet_SSL | Fortinet_SSLProxy | Fortinet_Wifi ; Standard Fortinet_CA_SSLProxy]&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse]&lt;br /&gt;
        # set https-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set smtps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set pop3s-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set imaps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set ftps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set ssl-other-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log [disable | enable]&lt;br /&gt;
        # set rpc-over-https [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Lokales Zertifikat Exportieren und auf einem anderen FortiGate Device Importieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Hardware Upgrade für ein FortiGate Device durchgeführt wird dh. zB FG-60D auf FG-100D und ein Restore anhand des Backup Files der FG-60D ist auf der FG-100D aus irgendwelchen Gründen nicht möglich, muss ein entsprechendes Zertifikat das auf der FG-100D eingelesen werden muss zuerst auf der FG-60D exportiert werden. Als Beispiel zeigen die nachfolgenden Schritte den Export des folgenden &amp;quot;RSA Private Key&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
        Proc-Type: 4,ENCRYPTED&lt;br /&gt;
        DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
        &lt;br /&gt;
        Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
Um diesen &amp;quot;RSA Private Key&amp;quot; zu exportieren führe auf der CLI der FG-60D folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # show full&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle Zertifikate aufgelistet. Suche die entsprechende Position für unseren Beispiel &amp;quot;RSA Private Key&amp;quot;! Um den &amp;quot;RSA Private Key&amp;quot; zu sichern muss folgendes in ein Text File (*.txt) gesichert werden:&lt;br /&gt;
&lt;br /&gt;
        -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
        Proc-Type: 4,ENCRYPTED&lt;br /&gt;
        DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
        &lt;br /&gt;
        Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
Setze für das Zertifikat ein Passwort:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # get&lt;br /&gt;
        # edit [Name des entsprechenden Zertifikates für &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        # set password [Gebe ein entsprechendes Passwort ein]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss das entsprechende Zertifikat über Mgmt. Web Interface runtergeladen werden. Wenn die Position &amp;quot;Certificates&amp;quot; im Mgmt. Web Interface nicht vorhanden ist, wurde das entsprechende Feature nicht auf dem Mgmt. Web Interface aktiviert. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates&lt;br /&gt;
&lt;br /&gt;
Wähle den entsprechenden Eintrag des Zertifikats und führe einen Rechtsklick aus sowie &amp;quot;Download&amp;quot;. Speicher das Zertifikat mit der Endung .cer. Nun kann das entsprechende Zertifikat auf dem neune Device dh. zB FG-100D importiert werden. Dazu wähle im Mgmt. Web Interface folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Import &amp;gt; Local Certificate&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2039.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2040.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Type                       Certificate&lt;br /&gt;
        Certificate file           [*.cer File &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        Key File                   [*.txt File &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        Password                   [Password für &amp;quot;RSA Private Key&amp;quot; konfiguriert anhand &amp;quot;set password&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nach einem erfolgreichen Import kontrolliere ob das entsprechende Zertifikat in der Liste erscheint. Der Import Vorgang ist abgeschlossen.&lt;br /&gt;
                &lt;br /&gt;
 Nach dem Import kontrolliere ob das entsprechende Zertifikat unter der folgenden Position erscheint:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
&lt;br /&gt;
== Role ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 für ein Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2110.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage um was handelt es sich bei diesem Konfigurationspunkt? Nach Auskunft von Fortinet handelt es sich dabei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll was wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zB auf einem &amp;quot;dmz&amp;quot; Interface ein DHCP Server Konfiguration durchgeführt wird. Dabei ist Wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Uebersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2111.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Standard Einstellung &amp;quot;undefined&amp;quot; zu benutzen da dadurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. Es stehen auf CLI keine Kommando zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um herauszufinden welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurden oder zur Verfügung stehen. Um die &amp;quot;Role&amp;quot; über CLI für ein Interface zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set role [lan | wan | dmz | undefined]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Interface Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf einem FortiGate Device unter FortiOS 5.4 konfiguriert werden soll, kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für den &amp;quot;Addressing mode&amp;quot; stehen einem Interface grundsätzlich folgende &amp;quot;mode&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • static&lt;br /&gt;
        • dhcp&lt;br /&gt;
        • pppoe&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen zu diesen &amp;quot;Adressing mode&amp;quot; ebenfalls folgende Funktionen auf einem Interface zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • One-Arm-Sniffer&lt;br /&gt;
        • Dedicated to Extension Device&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;One-Arm-Sniffer&amp;quot; kann dann aktiviert werden, wenn über einen konfigurierten &amp;quot;mirror&amp;quot; Port eines Switches der Traffic dieses Ports dem &amp;quot;One-Arm-Sniffer&amp;quot; Port übermittelt wird und so für den Traffic eine Analyse durchgeführt werden kann. Dabei können zu diesem &amp;quot;One-Arm-Sniffer&amp;quot; Port verschiedene Security Profiles wie Antivirus, Web Filter usw. hinzugefügt werden. Die Funktion &amp;quot;Dedicated to Extension Device&amp;quot; aktiviert auf diesem Interface für die konfigurierte IPv4 Adresse mit Subnet Mask einen DHCP Server und aktiviert zusätzlich &amp;quot;capwap&amp;quot; auf dem Interface. Es fügt ebenfalls das Interface zum &amp;quot;ntp&amp;quot; Server und definiert dieses im DHCP Server als &amp;quot;ntp-service local&amp;quot;. Ebenfalls wird im Hintergrund für diesen Device im DHCP Server die VCI Funktion aktiviert für FortiSwitch, FortiExtender sowie FortiAP. Wenn somit FortiAP's betrieben werden, kann diese &amp;quot;Dedicated to Extension Device&amp;quot; Funktion benützt werden. Wir empfehlen diese Funktion nicht für FortiAP's zu benutzen und anstelle dieser Funktion für die FortiAP's eine manuelle Konfiguration des Interfaces sowie DHCP Servers! Wenn ein Interface über Mgmt. Web Interface konfiguriert werden soll kann folgendes durchgeführt werden:  &lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1683.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1684.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Beschreibung der verschiedenen zur Verfügung stehenden Positionen und deren Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Name'''&lt;br /&gt;
        &lt;br /&gt;
        Der Interface Name eines FortiOS Devices ist vorgegeben und kann nicht verändert werden. Alle Interfaces auf einem FortiOS&lt;br /&gt;
        verfügen über alle Funktionen. Dies bedeutet: Ein &amp;quot;dmz&amp;quot; Interface kann durchaus als &amp;quot;wan&amp;quot; Interface eingesetzt werden. &lt;br /&gt;
        Somit hat der Name eines Interfaces auf einem FortiOS keine Bewandnis mit dessen Funktion. Wenn die MAC Adresse des &lt;br /&gt;
        Interfaces manuell konfiguriert werden soll, kann dies über CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set macaddr [Konfiguriere eine entsprechende MAC Adresse zB &amp;quot;xx:xx:xx:xx:xx:xx&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wird die ursprüngliche MAC Adresse manuell verändert geht die orginal MAC Adresse nicht verloren, denn durch die manuelle&lt;br /&gt;
        Konfiguration wird eine &amp;quot;Current_HWaddr&amp;quot; angelegt und die orginale MAC Adresse bleibt als &amp;quot;Permanent_HWaddr&amp;quot; erhalten.&lt;br /&gt;
        Um bei einer Veränderung diese &amp;quot;_HWaddr&amp;quot; aufzulisten führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic dmz | grep HWaddr&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:5b&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:5c&lt;br /&gt;
        &lt;br /&gt;
        Möchte man zurück zum ursprünglichen Zustand betreffend MAC Adresse des Interfaces, kann folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # unset macaddr&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Alias'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion eines &amp;quot;Alias&amp;quot; steht zur Verfügung um einen eigenen Namen für ein Interface zu vergeben da der &amp;quot;Interface&lt;br /&gt;
        Name&amp;quot; eines FortiOS nicht verändert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Link Status'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position zeigt den &amp;quot;Link Status&amp;quot; an dh. ob das Interface aktiv ist!&lt;br /&gt;
&lt;br /&gt;
        '''Type'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position indiziert ob es sich um das physisches, vlan oder zB ein WiFi SSID Interface handelt.&lt;br /&gt;
&lt;br /&gt;
        '''Role'''&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese Position kann jedem Interface eine &amp;quot;Role&amp;quot; (Rolle) vergeben werden. Wird diese Funktion benutzt sind Optionen&lt;br /&gt;
        nicht mehr für einige Rollen ersichtlich. Wir empfehlen diese Funktion nicht zu benutzen! Weitere Informationen zu dieser&lt;br /&gt;
        Funktion siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Funktion_.22Role.22_innerhalb_einer_Interface_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Addressing mode'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position können die verschiedenen &amp;quot;Addressing mode&amp;quot; vergeben werden:&lt;br /&gt;
        &lt;br /&gt;
        • static&lt;br /&gt;
        • dhcp&lt;br /&gt;
        • pppoe&lt;br /&gt;
        • One-Arm-Sniffer&lt;br /&gt;
        • Dedicated to Extension Device&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist für &amp;quot;dhcp&amp;quot; sowie &amp;quot;pppoe&amp;quot; folgendes zu beachten:&lt;br /&gt;
        &lt;br /&gt;
        Wird die Funktion &amp;quot;Retrieve default gateway from server&amp;quot; aktiviert so wird anhand des zugewiesenen Default Gateway über den&lt;br /&gt;
        &amp;quot;dhcp&amp;quot; oder &amp;quot;pppoe&amp;quot; Funktion automatisch ein entsprechender Routing Eintrag durchgeführt. Wird die Funktion &amp;quot;Override internal&lt;br /&gt;
        DNS&amp;quot; Server aktiviert werden die von der &amp;quot;dhcp&amp;quot; sowie &amp;quot;pppoe&amp;quot; zugewiesenen DNS Informationen dazu benutzt die System DNS Server&lt;br /&gt;
        Informationen zu überschreiben. Die System DNS Server werden über folgende Position Konfiguriert:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; DNS &amp;gt; Sepcify&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren empfehlen wir die &amp;quot;Distance&amp;quot; für &amp;quot;dhcp&amp;quot; sowie für &amp;quot;pppoe&amp;quot; auf &amp;quot;10&amp;quot; zu setzen da die Standard Konfiguration auf einem&lt;br /&gt;
        FortiOS für jeden Routing Eintrag &amp;quot;10&amp;quot; beträgt. Dies ist in einer &amp;quot;dual ISP&amp;quot; Konfiguration Rechnung zu tragen! Wenn in den &amp;quot;mode&amp;quot;&lt;br /&gt;
        eine IPv4 Adresse definiert wird kann dies in kurz Form oder anhand der regulàren Subnet Mask durchgführt werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        192.168.1.99/24&lt;br /&gt;
        192.168.1.99/255.255.255.0&lt;br /&gt;
&lt;br /&gt;
        '''Administrative Access'''&lt;br /&gt;
        &lt;br /&gt;
        Diese &amp;quot;Administrative Access&amp;quot; werden benutzt um Zugriff zu erhalten auf den FortiGate Device über das entsprechende Segment. Dies&lt;br /&gt;
        bedeutet: Durch die Aktivierung einer Funktion wird im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Policy erstellt, die es ermöglicht&lt;br /&gt;
        vom Subnet das auf dem Interface konfiguriert wurde, auf den FortiGate Device zu zugreifen. Wird somit zB &amp;quot;HTTPS&amp;quot; aktiviert so wird&lt;br /&gt;
        im Hintergrund automatisch eine &amp;quot;local-in&amp;quot; Policy erstellt die es erlaubt aus dem Subnet das auf dem Interface konfiguriert wurde&lt;br /&gt;
        auf das Mgmt. Web Interface des FortiGate Devices zu zugreifen. Diese &amp;quot;local-in&amp;quot; Policy sind über folgende Position ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy&lt;br /&gt;
        &lt;br /&gt;
        Steht diese Position über Mgmt. Web Interface nicht zur Verfügung muss dieses Feature aktiviert werden. Weitere Informationen dazu&lt;br /&gt;
        siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]] &lt;br /&gt;
        &lt;br /&gt;
        Ueber CLI stehen weitere &amp;quot;Administrative Access&amp;quot; Funktionen auf dem Interface zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set allowaccess ?&lt;br /&gt;
        ping              PING access.&lt;br /&gt;
        https             HTTPS access.&lt;br /&gt;
        ssh               SSH access.&lt;br /&gt;
        snmp              SNMP access.&lt;br /&gt;
        http              HTTP access.&lt;br /&gt;
        telnet            TELNET access.&lt;br /&gt;
        fgfm              FortiManager access.&lt;br /&gt;
        radius-acct       RADIUS accounting access.&lt;br /&gt;
        probe-response    Probe access.&lt;br /&gt;
        capwap            CAPWAP access.&lt;br /&gt;
        # set allowaccess [Konfiguriere die entsprechenden &amp;quot;Administrative Access&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen nur die &amp;quot;Administrative Access&amp;quot; zu aktivieren die benutzt werden!&lt;br /&gt;
&lt;br /&gt;
        '''DHCP'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann auf dem Interface ein &amp;quot;DHCP&amp;quot; Server aktiviert werden. Weitere Informationen dazu wie dieser DHCP Server zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Device Detection'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Funktion aktiviert wird, wird das FortiOS angewiesen jeden Device das dieses Interface benutzt zu identifizieren. Das FortiOS&lt;br /&gt;
        identifiziert den Device mit folgenden Informationen:&lt;br /&gt;
        &lt;br /&gt;
        • MAC Adresse&lt;br /&gt;
        • IP  Adresse&lt;br /&gt;
        • Operating System&lt;br /&gt;
        • Hostname&lt;br /&gt;
        • Zeit (Zeit die vergangen ist seit ein Device das letzte Mal erkannt wurde)&lt;br /&gt;
        • Interface (über welches Interface diese Erkennung stattgefunden hat)  &lt;br /&gt;
        &lt;br /&gt;
        Basierend auf diesen Informationen können wiederum zB für Wireless Firewall Policy Rule konfiguriert werden, die zB nur für bestimmte&lt;br /&gt;
        Device einen Zugriff erlauben. Wenn diese Funktion aktiviert wird, sind die erkannten Devices über folgende Position ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device List&lt;br /&gt;
        &lt;br /&gt;
        Um die &amp;quot;Device Detection&amp;quot; in der CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Active Scanning'''&lt;br /&gt;
        &lt;br /&gt;
        Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot;. Wenn &amp;quot;Device Detection&amp;quot; aktiviert&lt;br /&gt;
        wird und diese Funktion kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. &lt;br /&gt;
        Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability &lt;br /&gt;
        scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen zwar &amp;quot;Device Detection&amp;quot; zB im Wireless Bereich zu aktivieren jedoch das &lt;br /&gt;
        &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu &lt;br /&gt;
        benutzen muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Um diese Funktion in der CLI zu aktiviere/deaktivieren führe folgendes&lt;br /&gt;
        aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Security Mode'''&lt;br /&gt;
        &lt;br /&gt;
        Anhand dieser Funktion kann auf dem Interface ein &amp;quot;Captive Portal&amp;quot; aktiviert werden. Dadurch kann ein Zugriff über das Interface nur&lt;br /&gt;
        dann erfolgen, wenn eine korrekte Authentifizierung auf dem &amp;quot;Captive Portal&amp;quot; durchgeführt wird! Ein Anwendungsbeispiel wird im folgenden&lt;br /&gt;
        Artikel beschrieben:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_Self-Registration_f.C3.BCr_ein_Interface_basierendes_Captive_Portal_auf_einer_FortiGate_Konfigurien.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Scan Outgoing Connections to Botne Sites'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion steht im Zusammenhang mit der &amp;quot;botnet&amp;quot; Funktion. Wie diese zu konfigurieren ist und was dabei beachtet werden soll, siehe&lt;br /&gt;
        nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Enable Explizit Web Proxy'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion erlaubt es auf dem entsprechenden Interface einen Explizit Proxy zu aktivieren. Wird diese Funktion aktiviert, kann über&lt;br /&gt;
        nachfolgende Position der Explizit Proxy in seiner Grundkonfiguration konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; Explizit Proxy&lt;br /&gt;
        &lt;br /&gt;
        Steht diese Menüposition nicht zur Verfügung, wurde das entsprechende Feature für Explizit Proxy nicht aktiviert. Wie diese aktiviert&lt;br /&gt;
        werden kann siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Secondary IP Address'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann auf dem physischen Interface eine zweite IPv4 Adresse und Subnet konfiguriert werden! Zu dieser zusätzlichen &lt;br /&gt;
        IPv4 Adresse sowie Subnet  können die verschiedenen &amp;quot;Administrative Access&amp;quot; aktiviert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Comments'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann für das entsprechende Interface ein Kommentar hinterlegt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Interface State'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion erlaubt es ein Interface in den Status &amp;quot;down&amp;quot; oder &amp;quot;up&amp;quot; zu versetzen dh. wird ein Interface auf &amp;quot;disabled&amp;quot; konfiguriert&lt;br /&gt;
        wird es auf &amp;quot;down&amp;quot; gesetzt und ein Link wird nicht etabliert. Wir empfehlen alle nicht benutzten Interfaces auf &amp;quot;disabled&amp;quot; zu setzen.&lt;br /&gt;
&lt;br /&gt;
Möchte man ein Interface mit einer statischen IPv4 Adresse mit Subnet Mask manuell auf der CLI konfigurieren kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set mode static&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB 192.168.1.99/24]&lt;br /&gt;
        # set allowaccess [Konfiguriere den Administrative Access zB &amp;quot;https ping&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine manuelle Interface Konfiguration über CLI stehen jedoch per Standard etliche weitere Optionen zur Verfügung. Diese können innerhalb einer Interface Konfiguration auf der CLI aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : internal&lt;br /&gt;
        vdom                : root &lt;br /&gt;
        cli-conn-status     : 0&lt;br /&gt;
        mode                : static &lt;br /&gt;
        dhcp-relay-service  : disable &lt;br /&gt;
        ip                  : 0.0.0.0 0.0.0.0&lt;br /&gt;
        allowaccess         : &lt;br /&gt;
        fail-detect         : disable &lt;br /&gt;
        pptp-client         : disable &lt;br /&gt;
        arpforward          : enable &lt;br /&gt;
        broadcast-forward   : disable &lt;br /&gt;
        bfd                 : global &lt;br /&gt;
        l2forward           : disable &lt;br /&gt;
        icmp-redirect       : enable &lt;br /&gt;
        vlanforward         : enable &lt;br /&gt;
        stpforward          : disable &lt;br /&gt;
        ips-sniffer-mode    : disable &lt;br /&gt;
        ident-accept        : disable &lt;br /&gt;
        ipmac               : disable &lt;br /&gt;
        subst               : disable &lt;br /&gt;
        substitute-dst-mac  : 00:00:00:00:00:00&lt;br /&gt;
        status              : down &lt;br /&gt;
        netbios-forward     : disable &lt;br /&gt;
        wins-ip             : 0.0.0.0&lt;br /&gt;
        type                : physical&lt;br /&gt;
        netflow-sampler     : disable &lt;br /&gt;
        sflow-sampler       : disable &lt;br /&gt;
        scan-botnet-connections: disable &lt;br /&gt;
        sample-rate         : 2000&lt;br /&gt;
        polling-interval    : 20&lt;br /&gt;
        sample-direction    : both &lt;br /&gt;
        explicit-web-proxy  : disable &lt;br /&gt;
        explicit-ftp-proxy  : disable &lt;br /&gt;
        tcp-mss             : 0&lt;br /&gt;
        inbandwidth         : 0&lt;br /&gt;
        outbandwidth        : 0&lt;br /&gt;
        spillover-threshold : 0&lt;br /&gt;
        ingress-spillover-threshold: 0&lt;br /&gt;
        weight              : 0&lt;br /&gt;
        external            : disable &lt;br /&gt;
        devindex            : 10&lt;br /&gt;
        description         : &lt;br /&gt;
        alias               : &lt;br /&gt;
        l2tp-client         : disable &lt;br /&gt;
        security-mode       : none &lt;br /&gt;
        device-identification: disable &lt;br /&gt;
        lldp-transmission   : vdom &lt;br /&gt;
        listen-forticlient-connection: disable &lt;br /&gt;
        estimated-upstream-bandwidth: 0&lt;br /&gt;
        estimated-downstream-bandwidth: 0&lt;br /&gt;
        vrrp-virtual-mac    : disable &lt;br /&gt;
        vrrp:&lt;br /&gt;
        role                : undefined &lt;br /&gt;
        snmp-index          : 11&lt;br /&gt;
        secondary-IP        : disable &lt;br /&gt;
        auto-auth-extension-device: disable &lt;br /&gt;
        ap-discover         : enable &lt;br /&gt;
        ipv6:&lt;br /&gt;
            ip6-mode            : static &lt;br /&gt;
            ip6-allowaccess     : &lt;br /&gt;
            ip6-reachable-time  : 0&lt;br /&gt;
            ip6-retrans-time    : 0&lt;br /&gt;
            ip6-hop-limit       : 0&lt;br /&gt;
            dhcp6-prefix-delegation: disable&lt;br /&gt;
        delegated-prefix            : ::/0&lt;br /&gt;
        preferred-life-time         : 0&lt;br /&gt;
        valid-life-time     : 0&lt;br /&gt;
        delegated-DNS1      : ::&lt;br /&gt;
        delegated-DNS2      : ::&lt;br /&gt;
            ip6-address         : ::/0&lt;br /&gt;
            ip6-send-adv        : disable &lt;br /&gt;
            autoconf            : disable &lt;br /&gt;
            dhcp6-relay-service : disable &lt;br /&gt;
        dhcp-relay-ip       : &lt;br /&gt;
        dhcp-relay-type     : regular &lt;br /&gt;
        macaddr             : 08:5b:0e:47:db:5c&lt;br /&gt;
        speed               : auto &lt;br /&gt;
        mtu-override        : disable &lt;br /&gt;
        wccp                : disable &lt;br /&gt;
        nst                 : disable &lt;br /&gt;
        drop-overlapped-fragment: disable &lt;br /&gt;
        drop-fragment       : disable &lt;br /&gt;
&lt;br /&gt;
Je nach Konfiguration stehen weitere Optionen zur Verfügung. Welche Optionen im Gesamten zur Verfügung stehen und was deren Bedeutung ist siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die detaillierten Informationen der Interfaces auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt unzählige Varianten um die detaillierten Informationen eines Interfaces aufzulisten. Um zB die aktuelle Konfiguration der Interfaces oder eines spezifischen Interfaces aufzulisten, kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # show system interface internal&lt;br /&gt;
        config system interface&lt;br /&gt;
            edit &amp;quot;internal&amp;quot;&lt;br /&gt;
                set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
                set ip 198.18.0.1 255.255.255.0&lt;br /&gt;
                set allowaccess ping https ssh fgfm&lt;br /&gt;
                set vlanforward enable&lt;br /&gt;
                set type physical&lt;br /&gt;
                set description &amp;quot;LAN segment local-sg0e0&amp;quot;&lt;br /&gt;
                set alias &amp;quot;LAN-INTERNAL&amp;quot;&lt;br /&gt;
                set device-identification enable&lt;br /&gt;
                        set snmp-index 6&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Wenn der Befehl ohne spezifische Angabe eines Interfaces ausgeführt wird, werden sämtliche Interfaces mit dessen Konfiguration aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante um die Interfaces mit dessen Details betreffend spezifischen Optionen aufzulisten wäre der folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get system interface&lt;br /&gt;
        == [ dmz ]&lt;br /&gt;
        name: dmz   mode: static    ip: 198.18.3.1 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan1 ]&lt;br /&gt;
        name: wan1   mode: static    ip: 193.193.135.66 255.255.255.224   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: block    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: enable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan2 ]&lt;br /&gt;
        name: wan2   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ modem ]&lt;br /&gt;
        name: modem   mode: pppoe    ip: 0.0.0.0 0.0.0.0   netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ ssl.root ]&lt;br /&gt;
        name: ssl.root   ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    wccp: disable    &lt;br /&gt;
        == [ internal1 ]&lt;br /&gt;
        name: internal1   mode: static    ip: 198.18.0.1 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal2 ]&lt;br /&gt;
        name: internal2   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal3 ]&lt;br /&gt;
        name: internal3   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal4 ]&lt;br /&gt;
        name: internal4   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal5 ]&lt;br /&gt;
        name: internal5   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal6 ]&lt;br /&gt;
        name: internal6   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal7 ]&lt;br /&gt;
        name: internal7   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
&lt;br /&gt;
Um die Interface &amp;quot;Referenz Device Nummer&amp;quot; (index) aufzulisten kann der Befehl &amp;quot;diagnose netlink interface&amp;quot; benutzt werden. Anhand dieses Befehls lassen sich ebenfalls die Interface &amp;quot;counter&amp;quot; zurücksetzen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink interface [list | clear] [Optional Name des Interfaces]&lt;br /&gt;
        &lt;br /&gt;
        if=lo family=00 type=772 index=1 mtu=16436 link=0 master=0&lt;br /&gt;
        ref=4 state=present fw_flags=0 flags=loopback &lt;br /&gt;
        &lt;br /&gt;
        if=dummy0 family=00 type=1 index=2 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=1 state=present fw_flags=0 flags=broadcast noarp &lt;br /&gt;
        &lt;br /&gt;
        if=eth0 family=00 type=1 index=3 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=4 state=start present tx_sched fw_flags=0 flags=up broadcast multicast &lt;br /&gt;
        &lt;br /&gt;
        if=dmz family=00 type=1 index=4 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=17 state=start present fw_flags=3800 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=wan1 family=00 type=1 index=5 mtu=1492 link=0 master=0&lt;br /&gt;
        ref=14 state=start present fw_flags=10 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=wan2 family=00 type=1 index=6 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal1 family=00 type=1 index=7 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=13 state=start present fw_flags=3800 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal2 family=00 type=1 index=8 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal3 family=00 type=1 index=9 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal4 family=00 type=1 index=10 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal5 family=00 type=1 index=11 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal6 family=00 type=1 index=12 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal7 family=00 type=1 index=13 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast&lt;br /&gt;
&lt;br /&gt;
Wenn für die/ein Interfaces eventuelle &amp;quot;errors&amp;quot; zB für &amp;quot;duplex mismatch&amp;quot; untersucht werden sollen, kann dies über CLI durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device kontrollieren ob irgendwelche &amp;quot;errors&amp;quot; auf einem Interface existieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein Interface konfiguriert wird, sollte nach einiger Zeit kontrolliert werden ob irgendwelche &amp;quot;errors&amp;quot; auf dem Interface existieren. Viele Probleme im Performance Bereich stammen von &amp;quot;duplex mismatch's&amp;quot; resp. von falsch konfigurierten Interface Einstellungen. Dabei ist folgendes zu berücksichtigen: Ein interface das auf einem FortiOS konfiguriert wird, benutzt per Standard &amp;quot;Auto/Auto&amp;quot;. Der nachfolgende Befehl listet alle Interfaces auf mit deren &amp;quot;RX&amp;quot; sowie &amp;quot;TX&amp;quot; sowie mit den &amp;quot;errors&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink device list&lt;br /&gt;
          Interface|       bytes    packets errs drop fifo other compressed mcast colls&lt;br /&gt;
              lo.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
          dummy0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            eth0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
             dmz.Rx:             1156861                 5116                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:             2542375                 5776                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan1.Rx:             3695930                42208                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:             6453468                58966                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan2.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal1.Rx:              44160                  128                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:              161160                 2686                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal2.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal3.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal4.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal5.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal6.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal7.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0 &lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;errors&amp;quot; auf einem Interface aufgelistet werden, muss ein event. &amp;quot;duplex mismatch&amp;quot; verifiziert werden. Dabei ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Ausgehend davon das beide Seiten 802.3u Kompatibel sind und beide Seite über höchst Kapazität von 100/full-duplex&lt;br /&gt;
                  verfügen, wird auf beiden Seiten 100Mbps full duplex benützt.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate 100Mbps/full-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: &amp;quot;Duplex mismatch&amp;quot; Keine &amp;quot;auto-negotiation&amp;quot; von dem FortiOS, der Switch bietet die standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: &amp;quot;Duplex mismatch&amp;quot;. Keine &amp;quot;auto-negotiation&amp;quot; Switch, das FortiOS bietet die standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/full-duplex, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Korrekte manuelle Konfiguration.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Keine &amp;quot;auto-negotiation&amp;quot; vom FortiOS, Switch standard Einstellungen 100Mbps/half-duplex. Dies ist eine Ordnungsgemässe &lt;br /&gt;
                  Konfiguration sofern die Standard Duplex Einstellungen des Switches dies dem FortiOS wiedergeben.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Der Switch ist fähig die Einstellungen des FortiOS zu erkennen (NLP) und setzt sich selber ebenfalls auf 10Mbps. Wenn &lt;br /&gt;
                  keine &amp;quot;auto-negotiation&amp;quot; durchgeführt wird auf dem FortiOS (FLP) benützt der Switch &amp;quot;half-duplex&amp;quot;. Eine ordnungsgemässe &lt;br /&gt;
                  Konfiguration sofern die standard Einstellungen betreffend Duplex des Switches die des FortiOS entsprechen.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf 100Mbps/half-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Kein Link! Beide Seiten etablieren keine Link da die &amp;quot;speed&amp;quot; Konfiguration unterschiedlich ist. &amp;quot;auto-negotiation&amp;quot; wurde &lt;br /&gt;
                  auf beiden Seiten deaktiviert.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 10Mbps/half-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Link wird etabliert basierend auf einer gültigen Konfiguration. Das FortiOS erkennt die Einstellungen des Switches (NLP) &lt;br /&gt;
                  und setzt sich auf 10Mbps auch ohne &amp;quot;auto-negotiation&amp;quot; des Switches (FLP). Das FortiOS benützt &amp;quot;half-duplex&amp;quot;. Der Switch &lt;br /&gt;
                  benützt &amp;quot;half-duplex&amp;quot; nur dann wenn die standard Einstellungen des Switches dem entsprechen.&lt;br /&gt;
&lt;br /&gt;
In der Beschreibung ist von &amp;quot;NLP&amp;quot; und &amp;quot;FLP&amp;quot; die Rede. Diese Abkürzungen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • NLP    Normal Link Pulse&lt;br /&gt;
        • FLP    Fast Link Pulse&lt;br /&gt;
&lt;br /&gt;
Um ein Interface genauer zu untersuchen dh. betreffend &amp;quot;RX&amp;quot; sowie &amp;quot;TX&amp;quot; kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :146&lt;br /&gt;
        Host Rx Bytes   :48326&lt;br /&gt;
        Host Tx Pkts    :3085&lt;br /&gt;
        Host Tx Bytes   :160450&lt;br /&gt;
        Rx Pkts         :146&lt;br /&gt;
        Rx Bytes        :50370&lt;br /&gt;
        Tx Pkts         :3085&lt;br /&gt;
        Tx Bytes        :185100&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Bei der Analyse der &amp;quot;TX/RX&amp;quot; Werte ist es Wichtig diese korrekt zu intepretieren dh. nachfolgend eine Liste der Werte die auftreten können und deren Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        Rx_Errors = rx error count              Bad frame was marked as error by PHY.&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors +                         Valid in 10/100M mode.&lt;br /&gt;
        RX_Length_Errors -&lt;br /&gt;
        Rx_Align_Errors&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              Running out of buffer space A newer error is rx_no_buffer_count.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Missed_Errors                        Equals Rx_FIFO_Errors + CEXTERR (Carrier Extension Error Count). Only valid in 1000M mode,&lt;br /&gt;
                                                which is marked by PHY.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Errors=Tx_Aborted_Errors             ECOL, Excessive Collisions Count. Valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Windows_Errors                       LATECOL, Late Collisions Count. Late collisions are collisions that occur after 64-byte time &lt;br /&gt;
                                                into the transmission of data packet while working in 10/100 Mb/s data rate, and 512 byte time &lt;br /&gt;
                                                into the transmission of the packet while working in the 1000 Mb/s data rate. This register &lt;br /&gt;
                                                only increments if transmits are enabled and the device is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              See RX error.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Dropped                              Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Collisions                              Total number of collisions experienced by the transmitter. Valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Length_Errors                        Transmission length error.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Over_Errors                          Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors                           Frame crc error.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Errors                         Same as Rx_Align_Errors. This error is only valid in 10/100M mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_FIFO_Errors                          Same as Rx_Missed_errors; missed packet count.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Aborted_Errors                       ECOL - Excessive Collisions Count. Only valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Carrier_Errors                       The PHY should asset the internal carriert sense signal during every transmission Failure to &lt;br /&gt;
                                                do so may indicate that the link has failed, or the PHY has an incorrect link configuration. &lt;br /&gt;
                                                This regiser only increments if tansmits are enabled. This register is not valid in internal &lt;br /&gt;
                                                SerDes1 mode (TBI mode for the 82544GC/E), and is only valid when the Ethernet controller is &lt;br /&gt;
                                                operation at full duplex.&lt;br /&gt;
        &lt;br /&gt;
        Tx_FIFO_Errors                          Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Heartbeat_Errors                     Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Window_Errors                        LATECOL - Late Collisions Count.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Single_Collision_Frames              Counts the number of times that a successfully transfmitted packet encountered a single &lt;br /&gt;
                                                collision. The value only increments if transmits are enabled and the Ethernet controller &lt;br /&gt;
                                                is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Multiple_Collision_Frames            Multiple Collision Count, counts the number of times that a transmit encountered more than one &lt;br /&gt;
                                                collision but less than 16. The value only increments if transmits are enabled and the Ethernet &lt;br /&gt;
                                                controller is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Deferred                             Counts defer events. A defer event occurs when the transmitter cannot immediately send a packet &lt;br /&gt;
                                                due to the medium being busy either because another device is transmitting, the IPG timer has &lt;br /&gt;
                                                not expired, half-duplex deferral events, reception of XOFF frames, or the link is not up. This &lt;br /&gt;
                                                register only increments if transmits are enabled. This counter does not increment for sttreaming &lt;br /&gt;
                                                transmits that are deferred due to TX IPG.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Longs                      Rx frame over size.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Shorts                     Rx frames too short.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Align_Errors                         This error is only valid in 10/100M mode.&lt;br /&gt;
        &lt;br /&gt;
        Symbole Error Count                     SYMERRS - Counts the number of symbol errors between reads. The count increases for every bad &lt;br /&gt;
                                                symbol received, whether or not a packet is currently being received and whether or not the link &lt;br /&gt;
                                                is up. This register only increments in internal SerDes mode.&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Analyse der Interfaces für ein Interface manuell der &amp;quot;speed&amp;quot; konfiguriert werden muss, kann dies über CLI durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_ein_Interface_den_.22speed.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface den Traffic/Flow mitverfolgen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es auf einem FortiOS betreffend dem Traffic auf einem Interface zu Problemen kommt, ist es unabdingbar diesen Traffic zu Analysieren um die nötigen Rückschlüsse zu ziehen. Dabei stehen auf einem FortiOS verschiedenen Varianten auf Layer 2, 3 sowie 4 zur Verfügung. Ueber das Mgmt. Web Interface eines FortiGate Devices stehen dafür die verschiedenen Logs zur Verfügung die über detaillierten Informationen betreffend dem Traffic verfügung. Die Grundvoraussetzung, dass diese Logs die Informationen des Traffic enthalten ist eine korrekte Log Konfiguration. Wie diese durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den Traffic &amp;quot;flow&amp;quot; basierend Analysieren dh. wie das FortiOS einen &amp;quot;flow&amp;quot; abarbeitet, kann dies über CLI anhand des Kommandos &amp;quot;diagnose debug flow&amp;quot; durchgeführt werden. Zu diesem Kommando stehen verschiedene Optionen resp. Filter zur Verfügung um den Traffic für einen Analyse einzuschränken. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Command-Guide#debug_flow]]&lt;br /&gt;
&lt;br /&gt;
Um den Traffic auf einem Interface auf Layer 2, 3 (teilweise Layer 4) einzusehen, kann das Sniffer Kommando benützt werden. Dieses basiert auf dem &amp;quot;tcpdump&amp;quot; Kommando das unter Linux benutzt wird. Zu diesem Kommando stehen etliche Varianten zur Verfügung um einen bestimmten Traffic zu Analysieren. Filter können spezifisch für die verschiedenen TCP Headers gesetzt werden. Im Zusammenhang mit Routing Problemen kann eruiert werden über welches Interface das FortiOS einen bestimmten Traffic sendet oder ob eine Fragmentierung durchgeführt wird usw. Weitere Informationen wie dieses Kommando benutzt wird und über welche Optionen es verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface den &amp;quot;speed&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Interface unter FortiOS 5.4 für ein FortiGate Device ist per Standard auf &amp;quot;auto&amp;quot; gesetzt. Dies sollte auch so belassen werden. Wenn event. &amp;quot;errors&amp;quot; betreffend zB &amp;quot;duplex mismatchs&amp;quot; verifiziert werden müssen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Analyse für ein Interface der &amp;quot;speed&amp;quot; manuell konfiguriert werden soll kann dies über die CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # conf system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist es nicht empfohlen den &amp;quot;speed&amp;quot; auf einem FortiOS manuell zu konfigurieren. Wenn 1000BaseT Gigabit Ethernet Interfaces eingesetzt werden, kann es im Zusammenhang mit &amp;quot;auto&amp;quot; und eingesetzen Switches zu Problemen kommen. Wieso dem so ist, beschreibt der nachfolgnde Knowledge Base Artikel von Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=13780&lt;br /&gt;
&lt;br /&gt;
Um den aktuellen &amp;quot;speed&amp;quot; eines Interfaces zu überprüfen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        '''Speed           :100'''&lt;br /&gt;
        '''Duplex          :Half'''&lt;br /&gt;
        Host Rx Pkts    :146&lt;br /&gt;
        Host Rx Bytes   :48326&lt;br /&gt;
        Host Tx Pkts    :3085&lt;br /&gt;
        Host Tx Bytes   :160450&lt;br /&gt;
        Rx Pkts         :146&lt;br /&gt;
        Rx Bytes        :50370&lt;br /&gt;
        Tx Pkts         :3085&lt;br /&gt;
        Tx Bytes        :185100&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; auf einem FortiOS mit internen Switch ohne &amp;quot;Hardware Switch Controller&amp;quot; zu Konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set internal-switch-speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; auf einem FortiOS mit internen Switch mit &amp;quot;Hardware Switch Controller&amp;quot; zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [Name des virtual-swtich zB &amp;quot;lan&amp;quot;]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Name des entsprechenden Ports zB &amp;quot;lan1&amp;quot;]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface ein &amp;quot;overlapping&amp;quot; Subnet Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für ein Interface eine IPv4 Adresse konfiguriert zB &amp;quot;port1&amp;quot; und dort die IPv4 Adresse &amp;quot;192.168.1.1/24&amp;quot; vergibt und danach versucht eine Secondary Adresse IP und/oder VLAN IP auf &amp;quot;port1&amp;quot; konfigurieren die sich im gleichen Subnet befindet wie die IPv4 Adresse von &amp;quot;port1&amp;quot;, so erscheint folgender Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
        object set operator error, -54 discard the setting&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Die Fehlermeldung ist klar dh. die IPv4 Adresse die für das Secondary Interface und/oder VLAN Konfiguriert werden möchte, befindet sich im gleichen Subnet wie &amp;quot;port1&amp;quot;. Dies wird durch das FortiOS bei jeder Interface Konfigurtion kontrolliert und per Standard verhindert. Dies gilt für jedes Interface Konfiguration auf einem FortiOS mit einer Ausnahme: Wenn ein dezidiertes Mgmt. Interface in einer High Availibility Konfiguration definiert wird, kann für dieses Interface ein &amp;quot;overlapping&amp;quot; Subnet konfiguriert werden. Es gibt jedoch Konstellationen in denen man so eine Konfifguration einer &amp;quot;overlapping&amp;quot; Subnet durchführen muss. Dabei ist jedoch folgendes zu beachten: Durch eine solche Konfiguration kann ein potentieller &amp;quot;loop&amp;quot; verursacht werden der durch das FortiOS nicht mehr verhindert wird, da die Funktion des &amp;quot;overlapping&amp;quot; Subnet deaktiviert wurde. Aus diesem Grund ist so eine Konfiguration nicht zu empfehlen und in den meisten Fällen kann so eine Konfiguration verhindert werden. Wenn dennoch solch eine Konfiguration durchgeführt werde soll, muss das FortiOS angewiesen werden ein &amp;quot;overlapping&amp;quot; Subnet zu akzeptieren. Dies wird erreicht, in dem über die System Settings diese Funktion aktiviert wird. Dies wird über CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein VLAN Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 können für alle Devices pro Interfaces 254 VLAN' konfiguriert werden mit folgender Ausnahmen:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 30D series and FortiGate 30E series have a VLAN limit of 20 per interface.&lt;br /&gt;
&lt;br /&gt;
Um ein VLAN auf einem Interface über Mgmt. Web Interface zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1686.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1687.jpg]]&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen innerhalb des VLAN Interfaces bedeuten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein VLAN Interface auf auf CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des VLAN zB &amp;quot;vlan-10&amp;quot;]&lt;br /&gt;
        new entry added&lt;br /&gt;
        # set interface internal&lt;br /&gt;
        # set vlanid [Konfiguriere die entsprechende VLAN ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse sowie Subnet Maske für das VLAN zB &amp;quot;10.100.1.10/24&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auch für ein VLAN Interface stehen etliche Optionen auf der CLI zur Verfügung. Welche Optionen im Gesamten zur Verfügung stehen sowei welche Bedeutung diese haben siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein VLAN konfiguriert wird und es nachträglich zu Problemen kommt kann das &amp;quot;tagging&amp;quot; anhand des Sniffer Kommandos verifziert werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#Sniffe_alle_802.1q_Tagging_Packete.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zum Sniffer Kommando findet man auch im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface die &amp;quot;MTU Size&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS kann auf sämtlichen Interface die MTU Size konfiguriert werden. Die Standard MTU Size auf einem FortiOS für regulären Interfaces beträgt &amp;quot;1500&amp;quot;. Die Konfiguration der MTU Size steht jedoch nur auf CLI zur Verfügung und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set mtu-override enable&lt;br /&gt;
        # set mtu [Konfiguriere die MTU Size zB &amp;quot;1500&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist die Konfiguration nachträglich aktiv es kann jedoch einige Zeit dauern bis diese angewendet wird. Um die Konfiguration sofort zu aktivieren kann das Interface Administrativ down/up genommen werden, ein Neustart ausgeführt werden oder alle Sessions gelöscht werden. Wenn die MTU Size betreffend &amp;quot;Jumbo Frames&amp;quot; konfiguriert wird muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Jumbo Frames sind Packete die grösser sind als die Standard Maximum Transmission Unit (MTU) von &amp;quot;1500&amp;quot;. Uebliche Grössen von Jumbo &lt;br /&gt;
        Frames sind &amp;quot;9000&amp;quot; und &amp;quot;16110&amp;quot; bytes. Jumbo Frames können den Durchsatz massiv erhöhen, in dem ein Jumbo Frame mehr &amp;quot;data&amp;quot; in einem &lt;br /&gt;
        Frame beinhalten ohne den &amp;quot;overhaed&amp;quot; des Headers. Dabei muss darauf geachtet werden, dass alle involvierten Devices wie zB Switch,&lt;br /&gt;
        Router etc. diese Jumbo Frames unterstützen. Ist dies nicht der Fall werden die Jumbo Frames von diesen Devices verworfen. Für die&lt;br /&gt;
        verschiedenen Treiber sowie für FortiGate Devices grösser als FG-300A werden Jumobo Frames für Fast-Ethernet (100Mbit) und Gigabit&lt;br /&gt;
        Ethernet (1000Mbit) Interfaces wie folgt unterstützt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1089.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um den entsprechenden Treiber für einen Device resp. Interface zu verifizieren benütze folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Interface für &amp;quot;PPPoE&amp;quot; Konfigurieren/Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 für einen FortiGate Device ein Interface für &amp;quot;pppoe&amp;quot; konfiguriert werden soll, kann dies über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit &amp;gt; Addressing mode &amp;gt; PPPoE&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1685.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn für ein Interface PPPoE konfiguriert wird und im Betrieb die Verbindung verloren geht, verbindet sich das PPPoE Interface neu sobald die PPPoE Verbindung wieder etabliert werden kann. Die zuständingen Optionen die dieses Verhalten steuern sind:&lt;br /&gt;
&lt;br /&gt;
        • Initial Disc Timeout&lt;br /&gt;
        • Initial PADT Timeout &lt;br /&gt;
&lt;br /&gt;
Diese können über Mgmt. web Interface konfiguriert werden. Wenn die Konfiguration über CLI durchgeführt wird, muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mode pppoe&lt;br /&gt;
        # set username [Konfiguriere den entsprechenden Username für PPPoE]&lt;br /&gt;
        # set password [Konfiguriere das entsprechende Passwort für PPPoE]&lt;br /&gt;
        # set disc-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde]  &lt;br /&gt;
        # set idle-timeout [0 Sekunden Deaktiviert das Feature; Standard 0 Sekunde]&lt;br /&gt;
        # set padt-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Durch &amp;quot;disk-regry-timeout&amp;quot; wird per Standard nach einem Unterbruch nach &amp;quot;1 Sekunde&amp;quot; Versucht eine neue Verbindung zu etablieren. Durch &amp;quot;idle-timout&amp;quot; kann konfiguriert werden ob eine Verbindung beendet werden soll, wenn diese &amp;quot;idle&amp;quot; ist dh. dieses Feature ist im normal Fall durch &amp;quot;0&amp;quot; deaktiviert da eine PPPoE Verbindung permanent aktiv sein soll. Die Option &amp;quot;padt-regry-timout&amp;quot; steuert das PADT dh. dies muss durch den Provider unterstützt werden. Per Standard ist diese Option auf &amp;quot;1&amp;quot; Sekunde gesetzt dh. nach einem Unterbruch wird nach &amp;quot;1&amp;quot; Sekunde ein neuer Versuch unternommen die Verbindung zu etablieren. Wenn es für eine PPPoE Verbindung zu Problemen kommt und ein Troubleshooting durchgeführt werden soll, kann dies anhand &amp;quot;debug&amp;quot; durchgeführt werden. Ein Troubleshooting auf dem Interface direkt ist nicht möglich da PPPoE als Software im Layer 4 läuft. Aus diesem Grund muss ein Troubleshooting auf einem FortiOS anhand des PPPoE Services/Deamon (Layer 4) durchgeführt werden. Dazu verbinde dich anhand SSH oder RS-232 Mgmt. Console auf den FortiGate Device. Ein &amp;quot;debug&amp;quot; kann innerhalb einer Session sehr viele Informationen enthalten. Damit die Informationen für einen spätere Analyse zur Verfügung stehen sollte der &amp;quot;output&amp;quot; des &amp;quot;debug&amp;quot; in ein Log File geschrieben werden. Wenn anhand &amp;quot;putty&amp;quot; eine Verbindung zur FortiGate etabliert wird kann vorgängig so ein Log File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
       &lt;br /&gt;
       Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Danach führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen &amp;quot;debug&amp;quot; Filter für &amp;quot;PPPoE'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application pppoed -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den &amp;quot;debug&amp;quot; Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun werden die entsprechenden Informationen bei einem Verbindungsversuch des Services/Deamons von &amp;quot;PPPoE&amp;quot; aufgezeichnet. Nachdem das Troubleshooting durchgeführt wurde, sollte der &amp;quot;debug&amp;quot; Filer zurückgesetzt sowie deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein &amp;quot;aggregated&amp;quot; Interface (LACP) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
LACP (RFC 802.3ad) stellt den offiziellen IEEE-Standard für die &amp;quot;Link Aggregation Technik&amp;quot; dar. Link Aggregation bezeichnet die dynamische Bündelung von mehreren physischen Verbindungen zwischen zwei Netzwerk-Komponenten zB von einer FortiGate und Switch zu einer logischen Verbindung. Wenn ein &amp;quot;aggregated&amp;quot; Interface erstellt wird, so wird eine virtuelle MAC Adresse bei einem Standalone FortiGate Device vergeben um die dynamisch gebündelten physischen Interfaces zu representieren. Bei einer FortiGate Device im High Availibility wird wiederum das erste Interface herangezogen um die virtuelle MAC Adresse zu errechnen. Für eine logische Verbindung auf einem FortiGate Device können max. 8 Interfaces gebündelt werden! Fortinet empfiehlt für eine Aggregation entweder 2, 4 oder 8 physische Ports zu benützen. Wenn auf einem FortiOS ein &amp;quot;aggregated&amp;quot; Interface konfiguriert werden möchte, kann dies nur durchgeführt werden, wenn keine Route existiert für das Interface das für eine Aggregation konfiguriert werden möchte. Wenn dies der Fall ist, muss diese Route für das Interface das für eine Aggregation konfiguriert werden möchte temporär gelöscht werden. Desweiteren kann ein &amp;quot;aggregated&amp;quot; Interface nur dann konfiguriert werden, wenn dieses zB in einer Firewall Policy Rule nicht benutzt wird. Auch in diesem Fall müssen die Firewall Policy Rules temporär gelöscht werden. Aus diesem Grund muss vor einer Konfiguration eines &amp;quot;aggregated&amp;quot; Interface folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Interface wird bereits benutzt für eine Aggregation.&lt;br /&gt;
        • Interface darf keine IP konfiguriert haben sowie nicht benutzt für PPPoE und/oder DHCP.&lt;br /&gt;
        • Interface darf nicht benutzt werden für DHCP Server/Relay.&lt;br /&gt;
        • Interface darf keine VLAN's konfiguriert haben.&lt;br /&gt;
        • Interface darf nicht benutzt sein in einer Firewall Policy Rule (inkl. Multicast), NAT Konfiguration (VIP), IP Pool.&lt;br /&gt;
        • Interface darf nicht benutzt sein als HA Sync (Heartbeat).&lt;br /&gt;
        • FortiGate Device unterstützen eine Aggregation ab FG-100D (Ausnahme FG-70D)&lt;br /&gt;
&lt;br /&gt;
Ob ein FortiGate Device &amp;quot;aggregated&amp;quot; Interface unterstützt, kann der Software Matrix entnommen werden dh. Position &amp;quot;Link Aggregation/Redundant Ports for HA&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;aggregated&amp;quot; Interface ueber die CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;aggregated-1&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Name der entsprechenden hysischen Interfaces für die Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set lacp-mode active&lt;br /&gt;
        # set lacp-ha-slave [disable | enable]&lt;br /&gt;
        # set lacp-speed slow&lt;br /&gt;
        # set algorithm [L2 | L3 | L4; Standard L4]&lt;br /&gt;
        # set ip [IPv4 Adresse der Logischen Verbindung zB &amp;quot;192.168.0.1/24]&lt;br /&gt;
        # set min-links [Minimum Anzahl Links die existieren müssen: 1 - 32]&lt;br /&gt;
        # set min-links-down administrative&lt;br /&gt;
        # set priority-override [enable | disable]&lt;br /&gt;
        # set link-up-delay [Gebe die entsprechende Zeit in Millisekunden an; Standard 50]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;algorithm&amp;quot; hat folgende Bedeutung: Diese Option steuert wie &amp;quot;frames&amp;quot; über den Aggregierten Link Distribuiert werden (LAG Group). Dabei muss der entsprechende &amp;quot;algorithm&amp;quot; mit der Switch Konfiguration übereinstimmen. Zur Verfügung stehen folgende &amp;quot;algorithm&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        • L2 — Es wird die Source und Destination MAC Adresse verwendet. Dies bedeutet: Anhand des Hashwerts der MAC Adresse werden &lt;br /&gt;
               gerade Hashwerte über Interface 1 gesendet und ungerade Hashwerte über Interface 2. Dieser &amp;quot;algorithm&amp;quot; sollte dann&lt;br /&gt;
               verwendet werden, wenn durch die aggregierten Interfaces ein flaches nicht geroutetes Netzwerk eingebunden wird!&lt;br /&gt;
        &lt;br /&gt;
        • L3 — Es wird die Source und Destination IPv4 Adresse verwendet. Wenn die IPv4 Adress Informationen nicht zur Verfügung &lt;br /&gt;
               stehen wird L2 &amp;quot;algorithm&amp;quot; benutzt. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn durch die aggregierten &lt;br /&gt;
               Interfaces ein geroutetes (kein NAT) Netzwerk eingebunden wird. Dieser &amp;quot;algorithm&amp;quot; sollte unter normalen Umständen &lt;br /&gt;
               benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • L4 — Benützt TCP, UDP oder ESP header Informationen und wird per Standard benutzt. Somit werden die Transportlayer &lt;br /&gt;
               Protokollinformationen für die Verteilung herangezogen. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn &lt;br /&gt;
               durch die aggregierten Interfaces einzelne spezifische Services/Server existieren oder angebunden werden!&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem Switch keine &amp;quot;multiple LAG groups&amp;quot; konfiguriert werden können und somit das &amp;quot;primary&amp;quot; und die &amp;quot;subordinate unit&amp;quot; Interface die gleiche MAC Adressse haben, muss &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden da ansonsten ein Failover im HA Verbund &amp;quot;delays&amp;quot; hervorruft und somit die Performance beinträchtigt wird (Session Verlust). Aus diesem Grund ist es empfehlenswert das der Switch der benutzt wird, die Funktion &amp;quot;multiple Link Aggregation (LAG) Groups&amp;quot; unterstützt um dieses Problem zu verhindern! Im Zweifelsfall kann &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden um einen Session Verlust zu verhindern! die Optionen &amp;quot;min-links&amp;quot; sowie &amp;quot;min-links-down&amp;quot; haben folgende Bedeutung: wenn &amp;quot;min-links&amp;quot; überschritten wird, kann anhand &amp;quot;min-links-down&amp;quot; definiert werden wieviele Interfaces als &amp;quot;administrative-down&amp;quot; gesetzt werden um ein &amp;quot;failover&amp;quot; zu erzwingen. Innerhalb der Interface Konfiguration für &amp;quot;aggregated&amp;quot; Interface steht ebenfalls die Optio &amp;quot;link-up-delay&amp;quot; zur Verfügung. Anhand dieser Option soll anhand des &amp;quot;delays&amp;quot; ein &amp;quot;flapping&amp;quot; verhindert werden. Wenn innerhalb einer &amp;quot;aggregated&amp;quot; Konfiguration ein Interface nach dwon-state wieder erreichbar wird, so geschieht dies innerhalb 50 ms. Um ein &amp;quot;flapping&amp;quot; zu verhindern, kann die &amp;quot;link-up-delay&amp;quot; Option dazu benützt werden, die Zeit zu vergrössern bevor ein Interface innerhalb der &amp;quot;aggregated&amp;quot; Konfiguration wieder als Aktiv gekennzeichnet wird. Wenn für die &amp;quot;aggregated&amp;quot; Interfaces eine Redundanz konfiguriert wird, so ist nur ein Port in der Aggregation aktiv dh. der Port der den Traffic abwickelt. Wenn zB. Port 1 aktiv ist und ein &amp;quot;failover&amp;quot; auf Port 2 durchgeführt wird, fragt sich ob ein erneuter &amp;quot;failover&amp;quot; durchgeführt werden soll, wenn Port 1 wiederum aktiv ist/wird. Mit der Option &amp;quot;priority-override&amp;quot; kann dieses Scenarion ob ein erneutes Failover durchgeführt werden soll oder nicht, gesteuert werden. Wenn es zu Problemen kommt in einer Aggregation, kann anhand des folgenden &amp;quot;diagnose&amp;quot; Kommando auf der CLI ein Troubleshooting durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Beide Ports in der Aggregation sind up and running''''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel haben die Aggregator ID's dieselben Werte (ID=1). Dies bedeutet beide Ports der Aggregation&lt;br /&gt;
          sind up and running!&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate name [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L4&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
        ports: 2&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:68:35:94&lt;br /&gt;
        partner key: 17&lt;br /&gt;
        partner MAC address: 00:09:0f:68:37:d8&lt;br /&gt;
         &lt;br /&gt;
        slave: port7&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 3&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:94&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
        &lt;br /&gt;
        slave: port8&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:95&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
&lt;br /&gt;
        '''Nur ein Port in der Aggregation ist up and running''''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel haben die Aggregator ID's unterschiedliche Werte dh. Port 5 ID=2 und Port 1 ID=1. Dies bedeutet:&lt;br /&gt;
          nur der Port 6 ist up and running (ID=1)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L3&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 1&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:71:1f:22&lt;br /&gt;
        partner key: 45&lt;br /&gt;
        partner MAC address: 00:0d:66:2f:2b:40&lt;br /&gt;
        &lt;br /&gt;
        slave: port5&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 19&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:22&lt;br /&gt;
        actor state: ASAIDD &amp;lt; DISABLED&lt;br /&gt;
        partner state: ASIODD &amp;lt; OUT OF SYNC / DISABLED&lt;br /&gt;
        '''aggregator ID: 2'''&lt;br /&gt;
        &lt;br /&gt;
        slave: port6&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:23&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann anhand des Sniffer Kommandos der Traffic betreffend eines &amp;quot;aggregated&amp;quot; Interface angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        2.546898 aggreg_link -- 802.3ad LACPDU (65535,00-09-0F-68-37-D8,0017,0255,0002) ASAIEE (65535,00-09-0F-68-35-94,0017,0255,0002) ASAIEE 0x0000 0180 c200 0002 0009 0f68 37d9 8809 010 .........h7.....&lt;br /&gt;
        Dst Multicast - Src = lowest MAC of all ports in the LAG - Eth frame type&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie das Sniffer Kommando anzuwenden ist und welche Optionen zur Verfügung stehen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein &amp;quot;aggregated&amp;quot; Interface (LACP) feststellen welcher Port für einen Traffic benutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;aggregated&amp;quot; Interface unter FortiOS 5.4 für ein FortiGate Device konfiguriert wird so stellt sich die Frage welcher Port in der Aggregation&amp;quot; benützt wird für welchen Traffic? Die Grundlage dieser Entscheidung liegt in der Konfiguration der Option &amp;quot;algorithm&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;aggregated-1&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Name der entsprechenden hysischen Interfaces für die Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set algorithm [L2 | L3 | L4; Standard L4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen wie ein &amp;quot;aggregated&amp;quot; Interface Konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_.22aggregated.22_Interface_.28LACP.29_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die unter der Option &amp;quot;algorithm&amp;quot; definierbare Werte L2, L3 sowie L4 haben folgenden Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • L2 — Es wird die Source und Destination MAC Adresse verwendet. Dies bedeutet: Anhand des Hashwerts der MAC Adresse werden &lt;br /&gt;
               gerade Hashwerte über Interface 1 gesendet und ungerade Hashwerte über Interface 2. Dieser &amp;quot;algorithm&amp;quot; sollte dann&lt;br /&gt;
               verwendet werden, wenn durch die aggregierten Interfaces ein flaches nicht geroutetes Netzwerk eingebunden wird!&lt;br /&gt;
        &lt;br /&gt;
        • L3 — Es wird die Source und Destination IPv4 Adresse verwendet. Wenn die IPv4 Adress Informationen nicht zur Verfügung &lt;br /&gt;
               stehen wird L2 &amp;quot;algorithm&amp;quot; benutzt. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn durch die aggregierten &lt;br /&gt;
               Interfaces ein geroutetes (kein NAT) Netzwerk eingebunden wird. Dieser &amp;quot;algorithm&amp;quot; sollte unter normalen Umständen &lt;br /&gt;
               benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • L4 — Benützt TCP, UDP oder ESP header Informationen und wird per Standard benutzt. Somit werden die Transportlayer &lt;br /&gt;
               Protokollinformationen für die Verteilung herangezogen. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn &lt;br /&gt;
               durch die aggregierten Interfaces einzelne spezifische Services/Server existieren oder angebunden werden!&lt;br /&gt;
&lt;br /&gt;
Somit muss der entsprechenden &amp;quot;algorithm&amp;quot; als Basis dienen um herauszufinden, welcher Port benützt wird für den Traffic in einer Aggregation. Danach kann anhand des &amp;quot;aggregated&amp;quot; Interface Names sowie den Informationen für den entsprechenden &amp;quot;algorithm&amp;quot; dh. L2, L3 oder L4 folgender Befehl benützt werden um den benützten Port für den Traffic zu verifizieren: &lt;br /&gt;
&lt;br /&gt;
        '''L2 hash'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] src-mac 00:10:10:20:30:40 dst-mac 00:50:56:57:58:59&lt;br /&gt;
&lt;br /&gt;
        '''L3 hash'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-ip [IPv4 Adresse zB &amp;quot;198.18.0.3&amp;quot;] dst-ip [IPv4 Adresse zB &amp;quot;8.8.8.8&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''L4 hash'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-port [Source Port zB &amp;quot;64123&amp;quot;] dst-port [Destination Port zB &amp;quot;64124&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Für L3 sowie L4 können folgenden Optionen benützt werden:&lt;br /&gt;
&lt;br /&gt;
        [ src-ip &amp;lt;IPv4-addr&amp;gt; ] [ dst-ip &amp;lt;IPv4-addr&amp;gt; ] [ proto &amp;lt;IP-protocol&amp;gt; ] [ src-port &amp;lt;TCP/UDP port&amp;gt; ] [ dst-port &amp;lt;TCP/UDP port&amp;gt; ] [ vlan-id &amp;lt;VLAN-Id&amp;gt; ] [ spi &amp;lt;IPsec-SPI&amp;gt; ] [ frag (offset|flag) ]&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl zeigt ein Beispiel für L3:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-ip [IPv4 Adresse zB &amp;quot;198.18.0.3&amp;quot;] dst-ip [IPv4 Adresse zB &amp;quot;8.8.8.8&amp;quot;] &lt;br /&gt;
        port port7&lt;br /&gt;
&lt;br /&gt;
Für die Source &amp;quot;198.18.0.3&amp;quot; sowie der Destination &amp;quot;8.8.8.8&amp;quot; wird somit &amp;quot;port7&amp;quot; benutzt das Mitglied ist in der Aggreation. Wird nun die Destination verändert zB auf &amp;quot;8.8.4.4&amp;quot; wird &amp;quot;port8&amp;quot; benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-ip [IPv4 Adresse zB &amp;quot;198.18.0.3&amp;quot;] dst-ip [IPv4 Adresse zB &amp;quot;8.8.4.4&amp;quot;] &lt;br /&gt;
        port port8&lt;br /&gt;
&lt;br /&gt;
Somit wird über L3 &amp;quot;hash&amp;quot; anhand der Source und Destination bestimmt welcher Port in einer Aggregation benutzt wird für einen bestimmten Traffic.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface &amp;quot;LLDP&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
LLDP (Link Layer Discovery Protocol) ist ein Protokoll das Device Informationen zu anderen Devices weitergiebt. Dieses LLDP kann im Zusammenhang mit der &amp;quot;device-identification&amp;quot; aktiviert werden. Wenn zB ein FortiGate Device verbunden ist mit einem Cisco Switch der LLDP unterstützt, kann dieser Cisco Switch die LLDP Informationen über dieses Interface der FortiGate weitergeben! Die Informationen die über LLDP vom Cisco Switch dem FortiGate Device übermittelt werden umfassen folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Chassis ID&lt;br /&gt;
        • Port ID&lt;br /&gt;
        • TTL&lt;br /&gt;
        • System Name&lt;br /&gt;
        • System Description&lt;br /&gt;
        • System Capabilities&lt;br /&gt;
        • Aggregation&lt;br /&gt;
        • Host Name&lt;br /&gt;
&lt;br /&gt;
Damit das Protokoll LLDP benutzt werden kann, muss dieses in den Globalen Optionen aktiviert werden&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Aktivierung der LLDP Funktion durch &amp;quot;lldp-transmission&amp;quot; steht grundsätzlich LLDP auf allen Interfaces zur Verfügung. Per Standard wird &amp;quot;lldp-transmission&amp;quot; für Interfaces auf &amp;quot;vdom&amp;quot; gesetzt. Durch diese Standard Einstellung wird LLDP auf allen Interfaces genutzt die über eine MAC Adresse verfügen. Um LLDP auf einem Interface im Zusammenhang mit der &amp;quot;device-identification&amp;quot; zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set lldp-transmission [vdom | enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem LLDP aktiviert wurde, können die entsprechenden Informationen über das Mgmt. Web Interface unter folgender Position eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device List&lt;br /&gt;
&lt;br /&gt;
Auf CLI können die entsprechenden Informationen ebenfalls ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose user device list&lt;br /&gt;
        hosts&lt;br /&gt;
          vd root/0  94:65:9c:74:47:c6  gen 2836/18/3  req 20  redir 0&lt;br /&gt;
            created 3092757s  seen 1s  fortinet4intern&lt;br /&gt;
            ip 198.18.2.2&lt;br /&gt;
            type 8 'Windows PC'  src http  c 1  gen 3&lt;br /&gt;
            os 'Windows'  version 'NT 10.0 (x64)'  src http  id  1845  c 1&lt;br /&gt;
            host 'DESKTOP-HSEH6HM'  src mwbs&lt;br /&gt;
          vd root/0  00:16:9d:3a:e7:07  gen 2839/2/8  req 20  redir 0&lt;br /&gt;
            created 84513s  seen 17s  internal1&lt;br /&gt;
            type 16 'Router/NAT Device'  src cdp  c 1  gen 8&lt;br /&gt;
            os 'Cisco CE500 IOS'  version '12.2(25)SEG6'  src cdp  id  45  c 1&lt;br /&gt;
            host 'cisco'  src cdp&lt;br /&gt;
          vd root/0  00:16:9d:3a:e7:0b  gen 2840/1/9  req 20  redir 0&lt;br /&gt;
            created 84514s  seen 17s  dmz&lt;br /&gt;
            type 16 'Router/NAT Device'  src cdp  c 1  gen 9&lt;br /&gt;
            os 'Cisco CE500 IOS'  version '12.2(25)SEG6'  src cdp  id  45  c 1&lt;br /&gt;
            host 'cisco'  src cdp&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen für dieses Kommando folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose user device ?&lt;br /&gt;
        list                 List known hosts.&lt;br /&gt;
        get                  List a specific host.&lt;br /&gt;
        del                  Remove a specific host.&lt;br /&gt;
        clear                Clear discovered hosts.&lt;br /&gt;
        invalidate           Flag discovered data for revalidation.&lt;br /&gt;
        os-summary           Discovered OS summary.&lt;br /&gt;
        host-type-summary    Discovered host type summary.&lt;br /&gt;
        stats                User device stats.&lt;br /&gt;
        filter               Filter for various src-vis diagnostics.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein FortiGate Device Interface die Funktion &amp;quot;icmp-redirect&amp;quot; und wie deaktiviere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS 5.4 ist die Funktion &amp;quot;icmp-redirect&amp;quot; per Standard auf allen Interfaces aktiviert. Die Funktion &amp;quot;icmp-redirect&amp;quot; steuert das Verhalten wie Traffic für Clients/Host im gleichen Subnet verarbeitet werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        Client/Host &amp;quot;A&amp;quot; sendet ein Packet an Client/Host &amp;quot;B&amp;quot; im gleichen Subnet und mit gleichen Routing resp. Default Gateway. Aus diesem&lt;br /&gt;
        Grund wird das Packet von Client/Host &amp;quot;A&amp;quot; zum Default Gateway gesendet da Client/Host &amp;quot;A&amp;quot; kein entsprechenden lokalen ARP Eintrag&lt;br /&gt;
        (MAC Adresse) von Client/Host &amp;quot;B&amp;quot; verfügt. Der Default Gateway erhält diese Anfrage von Client/Host &amp;quot;A&amp;quot; und da kein ARP Eintrag auf&lt;br /&gt;
        dem Default Gateway für Client/Host &amp;quot;B&amp;quot; existiert wird ein ARP Request in das Subnet gesendet (Broadcast &amp;quot;who-has&amp;quot;). Wenn sich der&lt;br /&gt;
        Client/Host &amp;quot;B&amp;quot; aktiv im Subnet befindet wird die Anfrage des Default Gateway &amp;quot;who-has&amp;quot; vom Client/Host &amp;quot;B&amp;quot; mit einem &amp;quot;reply&amp;quot; &lt;br /&gt;
        beantwortet. Dieser &amp;quot;reply&amp;quot; beinhaltet die MAC Adresse des Client/Host &amp;quot;B&amp;quot; sowie dessen IPv4 Adresse. Diese Informationen werden&lt;br /&gt;
        nun vom Default Gateway zu Client/Host &amp;quot;A&amp;quot; gesendet mit einem &amp;quot;icmp-redirect&amp;quot; was Client/Host &amp;quot;A&amp;quot; anweist nicht den Default Gateway&lt;br /&gt;
        zu benutzen um Client/Host &amp;quot;B&amp;quot; zu erreichen sondern da nun der entsprechende ARP Eintrag zur Verfügung steht direkt Verbindung mit&lt;br /&gt;
        Client/Host &amp;quot;B&amp;quot; aufzunehmen.&lt;br /&gt;
&lt;br /&gt;
Somit ermöglicht diese Funktion von &amp;quot;icmp-redirect&amp;quot; die Verbindung zwischen zwei Hosts im gleichen Subnet ohne den Traffic über den Default Gateway des Subnets zu senden. Wird &amp;quot;icmp-redirect&amp;quot; aktiviert ermöglicht es auf dem FortiOS eine Verbindung zwischen zwei Clients im gleichen Subnet ohne entsprechende Firewall Policy Rule zu konfigurieren die diesen Traffic erlauben. Somit: Wenn &amp;quot;icmp-redirect&amp;quot; deaktiviert wird, werden Client/Host im gleichen Subnet gezwungen den Traffic ueber den Default Gateway zu senden und auf dem FortiOS müssen entsprechenden Firewall Policy Rules konfiguriert werden, die diesen Traffic erlauben. Um &amp;quot;icmp-redirect&amp;quot; zu konfiguriere muss auf der CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set icmp-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein FortiGate Device Interface die Funktion &amp;quot;honor-df&amp;quot; und was ist dessen Bedeutung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device zB ein Router unter FortiOS 5.4 ein &amp;quot;do not fragment bit&amp;quot; sendet, wird dies unter FortiOS 5.4 berücksichtigt. Dies bedeutet: wird die Funktion &amp;quot;honor-df&amp;quot; deaktiviert wird das &amp;quot;do not fragment bit&amp;quot; berücksichtigt. Per Standard ist diese Globale Option aktiviert und kann nur Global und nicht für jedes Interface gesetzt werden. Kommt es zu Fragmentierungs Probleme, können diese mit einer entsprechenden MTU Size verhindert werden. Wie diese MTU Size für ein Interface konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_auf_einem_Interface_die_.22MTU_Size.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um diese Globale Funktion des &amp;quot;do not fragment bit&amp;quot; auf der CLI zu konfigurieren führe folgendes aus&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set honor-df [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Definition kann der IPv4 Layer keine Angaben darüber machen, ob ein Paket im Verlauf seiner Übertragung fragmentiert wird oder nicht. Die einzige Ausnahme: Der Sender kann das sogenannte &amp;quot;do not fragment bit&amp;quot; setzen, welches alle beteiligten Kommunikationssysteme (Router, Gateways etc.) anweist, keine Fragmentierung vorzunehmen. Für den Fall, dass eine Fragmentierung doch notwendig wäre, wird das Paket verworfen und dem Sender eine ICMP Fehlermeldung vom Typ 3 (destination unreachable) mit Code 4 (fragmentation required but don't fragment bit set) gesendet, welche besagt, dass das Ziel für unfragmentierbare Pakete dieser Größe nicht erreichbar sei. Aus diesem Grund muss mit dieser Funktion vorsichtig umgegangen werden und wird nur in speziellen Situationen benützt resp. aktiviert. &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface &amp;quot;Port Security&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im Allgemeinen von &amp;quot;Port Security&amp;quot; gesprochen wird, kann dies unterschiedlich intepretiert werden! In den Grundzügen geht es darum eine MAC Adresse auf eine IPv4 Adresse und/oder eine IPv4 Adresse auf eine MAC Adresse zu binden. Diese Konfiguration wird nachträglich dazu genutzt um die Verbindungen auf Layer 2 für diese IPv4 Adressen resp. MAC Adressen zu verhindern. Natürlich kann dies ein FortiOS  auch über den DHCP Server anhand einer &amp;quot;MAC Reservation + Access Control&amp;quot;. Ob diese IPv4 auf das Interface zugreifen darf oder über das Interface kann selbstverständlich über Firewall Policy Rule anhand Source und Destination definiert werden. Diese Konfiguration in einer Firewall Policy anhand Source und Destination wird auf Layer 4 anhand des Firewall Deamons duchgeführt (Application Layer). Möchte man jedoch die Security auf Layer 2 durchführen kann &amp;quot;Port Security&amp;quot; genutzt werden dh. der Host/Client wird auf Layer 2 bereits abgelehnt oder zugelassen und somit wird Layer 4 erst später oder überhaupt nicht angewandt. Aus diesem Grund, wenn mit &amp;quot;Port Security&amp;quot; gearbeitet wird im Layer 2, und eine IPv4 auf eine MAC Adresse gebunden wird und/oder eine MAC Adresse auf eine IPv4 Adresse, muss diese Funktion im Layer 4 deaktiviert werden dh. es darf/sollte kein DHCP Sever aktiv sein in diesem Segment da die &amp;quot;MAC Reservation + Access Control&amp;quot; automatisch im Hintergrund zur &amp;quot;ipmacbinding table&amp;quot; hinzugefügt werden und somit eine bestehend Konfiguration überschreiben können. Diese &amp;quot;Port Security&amp;quot; kann auf einem FortiOS nur in der CLI konfiguriert werden und zwar folgendermassen&lt;br /&gt;
&lt;br /&gt;
        '''Eine IPv4 Adresse auf MAC und/oder MAC Adresse auf IPv4 Bindung'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding table&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [Gebe die entsprechende IPv4 Adresse an zB 192.168.1.100]&lt;br /&gt;
        # set mac [Gebe die entsprechende MAC Adresse (Für 192.168.1.100) an in HEX dh. 00:00:00:00:00:00] &lt;br /&gt;
        # set name [Konfiguriere &amp;quot;Optional&amp;quot; einen entsprechenden Namen]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Mit nachfolgenden Kommando können unter &amp;quot;ipmacbinding setting&amp;quot; die Einstellung für &amp;quot;ipmacbinding table&amp;quot; gesetzt werden. Diese Einstellungen gelten für die &amp;quot;impacbinding table&amp;quot; generell und können nicht für deren einzelnen Einträge gesetzt werden: &lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding setting&lt;br /&gt;
        # set bindthroughfw [enable | disable]&lt;br /&gt;
        # set bindtofw [enable | disable]&lt;br /&gt;
        # set undefinedhost [allow | block]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Einstellung resp. Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • bindthroughfw            Enable/disable going through firewall. disable&lt;br /&gt;
        • bindtofw                 Enable/disable going to firewall. disable&lt;br /&gt;
        • undefinedhost            Allow/block traffic for undefined hosts. block&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Virtual Wire Pair Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 war es möglich für eine Transparent Firewall ein &amp;quot;Port Pair&amp;quot; zu konfigurieren. Neu unter FortiOS 5.4 kann unter einer Transparent Firewall sowie für eine NAT Firewall ein oder mehrere &amp;quot;Virtual Wire Pair&amp;quot; konfiguriert werden. Dies bedeutet: Sei es auf einer Transparent Firewall sowie auf einer NAT Firewall werden 2 Interface's zu einem Pair konfiguriert. Es ist nicht möglich mehr als 2 Ports für einen Virtual Wire Pair zu konfigurieren. Diese Ports sind im Bridge Mode und es können deshalb keine IPv4 Adressen für diese Ports konfiguriert werden. Es können ebenfalls keine VLAN's konfiguriert werden jedoch kann die Funktion für &amp;quot;Wildcard VLAN&amp;quot; aktiviert werden. Bei dieser Virtual Wire Pair Konfiguration ist betreffend Traffic folgendes zu beachten: Alle IPv4 Packete die durch einen Port im Virtual Wire Pair akzeptiert werden, werden über einen zweiten Port im Virtual Wire Pair versendet. IPv4 Packete die auf einem anderen Interfaces auf der Firewall akzeptiert werden, können nicht auf einen Port in der Virtual Wire Pair Konfiguration per Routing versendet werden. Der Traffic zwischen diesen Virtual Wire Pair Ports muss über eine reguläre Firewall Policy Route konfiguriert werden. Diese Konfiguration kann zB benutzt werden um Transparent ein DMZ in ein Segment zu verbinden wobei der Traffic über eine Firewall Policy Rule konfiguriert werden kann. Nachfolgend ein Beispiel für eine NAT Firewall mit einem Virtual Wire Pair Konfiguration die in einer NAT Firewall eine Transparent Firewall anhand Virtual Wire Pair integriert:&lt;br /&gt;
           _______________                            ________&lt;br /&gt;
          |               |internal2     IPv4 Adresse|        |     &lt;br /&gt;
          | FortiGate 60D |------wire-dmz------------| Router |&lt;br /&gt;
          |_______________|                          |________|&lt;br /&gt;
                       |internal3&lt;br /&gt;
                       |&lt;br /&gt;
                       |IPv4 Adresse &lt;br /&gt;
                    ___|__________&lt;br /&gt;
                   |              |&lt;br /&gt;
                   | IPv4 Segment |&lt;br /&gt;
                   |______________|&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Virtual Wire Pair kann über Mgmt. Web Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Wähle unter Create New &amp;quot;Virtual Wire Pair&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Damit die entsprechenden 2 Ports zu einem Virtual Wire Pair hinzugefügt werden können, dürfen für diese Interfaces keine Abhängigkeiten besitzen betreffend einer Konfiguration wie zB für eine DHCP Server usw. Ist dies der Fall müssen diese Abhängigkeiten entfernt werden. Ueber CLI kann die Konfiguration folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-wire-pair&lt;br /&gt;
        # edit [Name für Virtual Wire Pair zB &amp;quot;wire-dmz&amp;quot;]&lt;br /&gt;
        # set member [Name der entsprechenden Interfaces zB &amp;quot;internal internal3&amp;quot;]&lt;br /&gt;
        # set wildcard-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss eine entsprechende Firewall Policy Rule konfiguriert werden um den entsprechenden Traffic in/out zu erlauben. Diese Firewall Policy Rule wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP4 Virtual Wire Pair Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration der Firewall Policy Rule muss auf die &amp;quot;direction&amp;quot; des Traffic geachtet werden unter der Position &amp;quot;Virtual Wire Pair&amp;quot;. Dies bedeutet: In diesem Beispiel ist der Traffic von &amp;quot;internal2&amp;quot; nach &amp;quot;internal3&amp;quot; erlaubt jedoch nicht für &amp;quot;internal3&amp;quot; nach &amp;quot;internal2&amp;quot;. Somit muss für jede &amp;quot;direction&amp;quot; eine entsprechende Firewall Policy Rule konfiguriert werden! Wenn eine neue Virtual Wire Pair Firewall Policy Rule erstellt wird so ist diese Bestandteil der regulären Firewall Policy Rule unter &amp;quot;IPv4 Policy&amp;quot; und wird am Ende vor der Clean-Up Firewall Policy Rule hinzugefügt. Ersichtlich ist diese jedoch nur unter &amp;quot;IP4 Virtual Wire Pair Policy&amp;quot;. Eine Virtual Wire Pair Policy Rule wird somit auf CLI wie eine reguläre Firewall Policy Rule konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen entsprechende Policy ID an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set srcintf [Gebe das entsprechende Source Interface an zB &amp;quot;internal2&amp;quot;]&lt;br /&gt;
        # set dstintf [Gebe das entsprechende Destination Interface an zB &amp;quot;internal3&amp;quot;]&lt;br /&gt;
        # set srcaddr [Gebe die entsprechende Source Adresse an zB &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Gebe die entsprechende Destination Adresse an zB &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action [accept | block]&lt;br /&gt;
        # set schedule [Gebe einen Schedule an zB &amp;quot;always&amp;quot;]&lt;br /&gt;
        # set service [Gebe einen entsprechenden Service an zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set logtraffic [Gebe für Log den Traffic an zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für zwei FortiGate Device's ein &amp;quot;IP in IP tunnel&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Durch eine &amp;quot;IP in IP tunnel&amp;quot; Konfiguration können zwei FortiGate Devices über eine Art &amp;quot;bridge&amp;quot; verbunden werden (RFC 1853). Dabei verfügt die Verbindung über keine Verschlüsselung (clear-text). Die Konfiguration &amp;quot;IP in IP tunnel&amp;quot; basiert auf einer &amp;quot;Encapsulation&amp;quot; dh. vor dem original IP Header wird der äussere IP Header hinzugefügt (Encapsulated). Zwischen diesen IP Header existieren andere IP Header wie zB für den Path oder spezifische Security für den Tunnel. Der äussere IP Header identifiziert die Source und Destination der Endpoints des Tunnel. Der innere IP Header identifiziert die original Sender und Empfänger des Datagramm:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                  +---------------------------+&lt;br /&gt;
                                                  |    Aeusserer IP Header    |&lt;br /&gt;
                                                  +---------------------------+&lt;br /&gt;
                                                  |      Tunnel Headers       |&lt;br /&gt;
              +---------------------------+       +---------------------------+&lt;br /&gt;
              |         IP Header         |       |     Innerer IP Header     |&lt;br /&gt;
              +---------------------------+ ====&amp;gt; +---------------------------+&lt;br /&gt;
              |                           |       |                           |&lt;br /&gt;
              |         IP Payload        |       |         IP Payload        |&lt;br /&gt;
              |                           |       |                           |&lt;br /&gt;
              +---------------------------+       +---------------------------+&lt;br /&gt;
&lt;br /&gt;
Somit wird dem eigentlichen IP Header die &amp;quot;IP in IP tunnel&amp;quot; Information Encapsulated vorangestellt und das Packet zum Remote Gateway über eine konfigurierte Router übermittelt. Auf dem Remote Gateway wird die Encapsulation aufgehoben und die vorangestellten IP Header Informationen sichtbar um die Destination zu erreichen. Nachfolgend ein Beispiel einer Konfiguration zwischen zwei FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
                                              _______                                          _______&lt;br /&gt;
                                             |       | 198.18.0.1                 198.18.50.1 |       | &lt;br /&gt;
              10.1.1.0/24 LAN------internal1-| FGT-1 |-wan1----------Internet-----------Port1-| FGT-2 |-Port2----------LAN 10.2.2.0/24&lt;br /&gt;
                                    10.1.1.1 |_______|                                        |_______| 10.2.2.1&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration für dieses Beispiel sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FGT-1'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set ip 198.18.0.1 255.255.255.0&lt;br /&gt;
        # set alias Internet&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set ip 10.1.1.254 255.255.255.0&lt;br /&gt;
        # set alias LAN&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ipip-tunnel&lt;br /&gt;
        # edit &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set local-gw 198.18.0.1&lt;br /&gt;
        # set remote-gw 198.18.50.1&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # next&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;  &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;  &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set gateway 198.18.0.254&lt;br /&gt;
        # set comment &amp;quot;default-route to Internet ISP&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set dst 10.2.2.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FGT-2'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set ip 198.18.50.1 255.255.255.0&lt;br /&gt;
        # set alias Internet&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set ip 10.2.2.254 255.255.255.0&lt;br /&gt;
        # set alias LAN&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ipip-tunnel&lt;br /&gt;
        # edit &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set local-gw 198.18.50.1&lt;br /&gt;
        # set remote-gw 198.18.0.1&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # next&lt;br /&gt;
        # edit 0 &lt;br /&gt;
        # set srcintf &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;   &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set gateway 198.18.50.254&lt;br /&gt;
        # set comment &amp;quot;default-route to Internet ISP&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set dst 10.1.1.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem die Konfiguration durcheführt wurde kann die Routing Table kontrolliert werden mit nachfolgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
Der Output zeigt die Remote Netzwerke als &amp;quot;directly connected&amp;quot; dh. als Beispiel für FGT-1:&lt;br /&gt;
&lt;br /&gt;
        S       10.2.2.0/24 [10/0] is directly connected, toFG2&lt;br /&gt;
&lt;br /&gt;
Auf FGT-2 wird dasselbe angezeigt:&lt;br /&gt;
&lt;br /&gt;
        S       10.1.1.0/24 [10/0] is directly connected, toFG1&lt;br /&gt;
&lt;br /&gt;
Mit nachfolgenden Befehl kann der &amp;quot;IP in IP tunnel&amp;quot; Tunnel verifziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diag netlink interface list | grep -A1 &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        if=toFG1 family=00 type=768 index=20 mtu=1480 link=0 master=0 ref=11 state=off start fw_flags=0 flags=up p2p run noarp multicast &lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;config system ipip-tunnel&amp;quot; wird im Hintergrund ein virtuelles Interface erstellt:&lt;br /&gt;
&lt;br /&gt;
        # get system interface&lt;br /&gt;
        == [ toFG1 ]&lt;br /&gt;
        name: test   ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    wccp: disable&lt;br /&gt;
&lt;br /&gt;
Danach sollte der Traffic produziert werden sowie diesen über nachfolgendes Kommando verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Interface Name zB &amp;quot;toFG1&amp;quot;] &amp;quot;icmp&amp;quot; 4 0 a&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich unter FortiOS 5.4 auf einem zB Windows Host keinen &amp;quot;traceroute&amp;quot; über einen FortiGate Device durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Host zB Windows, Linux usw. ein &amp;quot;traceroute&amp;quot; durchgeführt wird stellt sich in erster Linie die Frage auf was die &amp;quot;traceroute&amp;quot; Funktion auf den entsprechenden Host basiert dh. Der Grund liegt der Art und Weise wie ein &amp;quot;traceroute&amp;quot; auf einem entsprechenden Host ausgeführt wird. Wird ein &amp;quot;traceroute&amp;quot; auf Windows ausgeführt, ist dieser ICMP basierend. Wird ein &amp;quot;traceroute&amp;quot; auf einen zB Cisco Router ausgeführt oder eine Linux System ist dieser &amp;quot;traceroute&amp;quot; UDP basierend sofern keine speziellen Optionen angegeben werden. Auf einem Linux System kann ein &amp;quot;traceroute&amp;quot; mit der Option &amp;quot;-I&amp;quot; ausgeführt werden was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        -I Use ICMP ECHO for probes&lt;br /&gt;
&lt;br /&gt;
Somit ist auf einem Linux bestätigt, dass &amp;quot;traceroute&amp;quot; per Standard UDP basierend ist und nur durch die Option &amp;quot;-I&amp;quot; ICMP benutzt wird. Zusätzlich steht zB auf einen Linux System weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        traceroute [-46dFITUnreAV] [-f first_ttl] [-g gate,...] [-i device] &lt;br /&gt;
                   [-m max_ttl] [-p port] [-s src_addr] [-q nqueries] &lt;br /&gt;
                   [-N squeries] [-t tos] [-l flow_label] [-w waittime] &lt;br /&gt;
                   [-z sendwait] [-UL] [-D] [-P proto] [--sport=port] [-M method] &lt;br /&gt;
                   [-O mod_options] [--mtu] [--back] host [packet_len]&lt;br /&gt;
&lt;br /&gt;
Ausgehend von einem Windows Host wird durch &amp;quot;traceroute&amp;quot; ICMP benützt. Grundsätzlich ist UDP über die &amp;quot;local-in-policy&amp;quot; nicht erlaubt. Somit werden diese &amp;quot;hop's&amp;quot; nicht angezeigt resp. mit &amp;quot;* * * * * *&amp;quot; im &amp;quot;traceroute&amp;quot; aufgelistet. Damit jedoch die einzelnen &amp;quot;hop's&amp;quot; eines &amp;quot;traceroute&amp;quot; für ICMP angezeigt werden, muss ICMP resp. PING auf den Interfaces zwischen den Segmenten zB für VDOM's aktiviert werden. Ist dies nicht der Fall, können dies &amp;quot;hop's&amp;quot; nicht aufgezeichnet resp. erreicht werden da bei einem &amp;quot;traceroute&amp;quot; folgendes ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:traceroute.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um ICMP resp. PING auf einem Interface zu aktivieren muss folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # [set oder append] allowaccess ping&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich unter FortiOS 5.4 für ein FortiGate Device betreffend Switch Mode Funktion/Konfiguration beachten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt mit wenigen Ausnahmen wie zB 500D/1000D über einen Switch Fabric. Dieser Switch Fabric kann auf einem &amp;quot;Hardware Switch Controller&amp;quot; oder &amp;quot;Internal Switch Controller&amp;quot; basieren. Zusätzlich steht jedem FortiGate Device zu den Switch Fabric's anhand eines &amp;quot;Software Switches&amp;quot; eine Software Basierende Lösung zur Verfügung. Dabei ist jedoch zu beachten, dass diese Software Basierende Lösung über den CPU gesteuert wird und somit die Auslastung des CPU Negativ beeinflussen kann. Auf den Einsatz von &amp;quot;Software Switches&amp;quot; sollte aus diesem Grund verzichtet werden. Beim &amp;quot;Hardware Switch Controller&amp;quot; sowie beim &amp;quot;Internal Switch Controller&amp;quot; wird der Traffic Im Gegensatz zum &amp;quot;Software Switch&amp;quot; über den Network Processor (NP) verarbeitet und somit der CPU nicht belastet. Wir unterscheiden somit:&lt;br /&gt;
&lt;br /&gt;
       • Integrated Switch Fabric                  Hardware Switch Controller&lt;br /&gt;
       • Internal Switch Fabric / Ethernet Switch  Interner Switch Controller&lt;br /&gt;
       • Software Switch                           Software Basierender Switch Controller&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann somit auch über mehrer Hardware Switch Controller verfügen wie auch Network Prozessoren. Diese könnnen von FortiGate zu FortiGate Device unterschiedlich untereinander verbunden sein! Auskunft welcher FortiGate Device über welchen Controller verfügt sowie wie diese verbunden sind zu anderen Hardware Switch Controller oder zu Network Prozessoren gibt die Hardware Schematic:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device ist per Standard im Switch Mode dh. die internen Interfaces zB bei einer FG-60D dh. Internal 1 - 7 Interface sind als Switch Konfiguriert! Möchte man diesen Switch Mode aufbrechen und die einzelnen Interfaces auf dem FortiGate Device zur Verfügung haben, kann dies über Mgmt. Web Interface und CLI durchgeführt werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_den_Switch_Mode_aufbrechen_damit_einzelne_Interfaces_zur_Verf.C3.BCgung_stehen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Switch Mode auf einem FortiGate Device aufgebrochen wurde dh. so das alle Interfaces einzeln zur Verfügung stehen, kann nachträglich wiederum einen Switch Mode für alle oder einzelne Interfaces konfiguriert werden. Dabei gilt als Voraussetzung folgendes: Interfaces die zu einem Switch hinzugefügt werden möchen, dürfen nicht in Benutzung sein dh. zB in Gebrauch für eine Firewall Policy Rule oder zB DHCP Server Konfiguration usw. Dies kann über die entsprechende Referenz (Ref.) eines Interfaces über Mgmt. Web Interface kontrolliert werden. Diese zusätzliche Spalte kann für die Interfaces eingeblendet werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Rechte Maustaste auf der Spalte] &amp;gt; [Wähle &amp;quot;Ref.&amp;quot; sowie &amp;quot;Apply]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2077.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2078.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ist ein Interface das zu einem Switch hinzugefügt werden möchte in Gebrauch, müssen die Abhängigkeiten des Interfaces aufgelöst werden um nachträglich zu ermöglichen dieses Interface zu einem Switch hinzuzufügen. Um ein Switch über Mgmt. Web Interface zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2079.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann über die Position &amp;quot;Type&amp;quot; der entsprechende Switch dh. zB &amp;quot;Hardware Switch&amp;quot; gewählt werden und über die Position &amp;quot;Physical Interface Members&amp;quot; die entsprechenden Interfaces:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2080.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Switch'''&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Füge ein entsprechendes Interface hinzu zB &amp;quot;internal4&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # edit [Füge ein entsprechendes Interface hinzu zB &amp;quot;internal5&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Software Switch'''&lt;br /&gt;
        &lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [name des Software Switches zB &amp;quot;soft-sw-0&amp;quot;]&lt;br /&gt;
        # set member [Gebe die entsprechenden Interfaces an zB &amp;quot;internal1 internal2&amp;quot;]&lt;br /&gt;
        # set vdom [Name der entsprechenden VDOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # set type switch&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach können die konfigurierten Switches anhand des vergebenen Interface Namens über Mgmt. Web Interface sowie in der CLI konfiguriert werden! Weitere Informationen zu der Interface Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device den Switch Mode aufbrechen damit einzelne Interfaces zur Verfügung stehen? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Artikel erklärt, dass ein FortiOS resp. ein FortiGate Device über verschiedenen Hardware Komponenten verfügt der den Switch Mode steuert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit stellt sich die Frage wie sich die Vorgehensweise darstellt um einen Switch Mode aufzubrechen dh. damit alle Interfaces auf einem FortiGate Device einzeln zur Verfügung stehen! Dabei spielt die Abhängikeit einzelner Konfigurationen auf diesem Switch Mode eine entscheidende Rolle. Dies bedeutet: Ist der Switch Mode in Benützung dh. durch eine Konfiguration wie zB einem DHCP Server, kann der Switch Mode nicht aufgelöst werden um den Interface Mode zu aktivieren. Dieses Konfigurations Referenz (Ref.) kann auf dem Switch Mode oder Interfaces eingesehen werden indem man in der Interface Uebersicht die Spalte &amp;quot;Ref.&amp;quot; einblendet:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Rechte Maustaste auf der Spalte] &amp;gt; [Wähle &amp;quot;Ref.&amp;quot; sowie &amp;quot;Apply]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2077.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit müssen diese Abhängigkeiten im ersten Schritt aufgelöst werden um den Switch Mode aufzubrechen resp. um in den Interface Mode zu gelangen. Geht man von einer &amp;quot;factoryreset&amp;quot; Konfiguration aus, existiert auf jedem FortiOS resp. FortiGate Device auf dem Switch Mode folgende Standard Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        • Standard Firewall Policy Rule die es erlaubt aus dem &amp;quot;internal/lan&amp;quot; Segment (Switch Mode) über das &amp;quot;wan&amp;quot; Interface auf das Internet zu zugreifen!&lt;br /&gt;
        • DHCP Server Konfiguration auf dem &amp;quot;internal/lan&amp;quot; Segment (Switch Mode)!&lt;br /&gt;
&lt;br /&gt;
Um diese zwei Konfigurationen zu löschen gehen über CLI folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        # config firewall Policy&lt;br /&gt;
        # get&lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        policyid: 1&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei dieser &amp;quot;policyid: 1&amp;quot; handelt es sich um die Standard Firewall Policy Konfiguration im &amp;quot;factoryreset&amp;quot;  wie vorhergehend beschrieben. Ist der FortiGate Device nicht mehr in der &amp;quot;factoryreset&amp;quot; Konfiguration muss durch nachfolgenden Befehl die entsprechenden Firewall Policy Rules im ersten Schritt verifiziert werden damit diese im zweiten Schritt gelöscht werden können:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Das gleiche gilt für den DHCP Server dh.:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # get &lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        id: 1&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei dieser &amp;quot;id: 1&amp;quot; handelt es sich wiederum um den Standard DHCP Server Konfiguration im &amp;quot;factoryreset&amp;quot; wie vorhergehend beschrieben. Ist der FortiGate Device nicht mehr in der &amp;quot;factoryreset&amp;quot; Konfiguration muss durch den nachfolgenden Befehl der zu löschende DHCP Server im ersten Schritt verifiziert werden um diesen im zweiten Schritt zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # show system dhcp server&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne müssen alle Abhängigkeiten auf einem FortiGate Device im Switch Mode im ersten Schritt aufgelöst werden um nachträglich die Konfiguration für den Interface Mode durchzuführen. Das Aufbrechen des Switch Mode resp. die Interface Mode Konfiguration ist Abhängig von dem Switch Controller der eingesetzt wird auf einem FortiGate Device. Nachfolgende Konfiguration kann in jedem Fall durchgeführt werden und führt zur Aufbrechung der Interfaces resp. zum Interface Mode:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep internal-switch-mode&lt;br /&gt;
        set internal-switch-mode switch&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Bei diesem Vorgang wird die gesamte Konfiguration auf dem Switch Mode entfernt dh. inkl. der IPv4 Adress Konfiguration. Wenn der &amp;quot;internal-switch-mode&amp;quot; bereits als &amp;quot;interface&amp;quot; konfiguriert ist und es existiert ein &amp;quot;Switch Mode&amp;quot; handelt es sich um einen FortiGate Device mit einem &amp;quot;Hardware Switch Controller&amp;quot;. In diesem Fall muss folgende Konfiguration durchgeführt werden um den Switch Mode aufzubrechen dh. in einzelne Interfaces. Dazu muss der &amp;quot;virtual-switch&amp;quot; gelöscht werden der die einzelnen Interfaces zum &amp;quot;Hardware Switch Controller&amp;quot; bindet:&lt;br /&gt;
&lt;br /&gt;
       # config system virtual-switch&lt;br /&gt;
       # get&lt;br /&gt;
       == [ lan ]&lt;br /&gt;
       name: lan    &lt;br /&gt;
       # del lan&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Auch bei dieser Konfiguration dh. beim löschen des &amp;quot;virtual-switch&amp;quot; wird die gesamte Konfiguration des &amp;quot;virtual-switch&amp;quot; entfernt inkl. der IPv4 Adress Konfiguration. Bei dieser Konfiguration wird kein Neustart des Devices durchgeführt. Es wird jedoch empfohlen diesen kurz durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute restart&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, wird die gesamte Konfiguration inkl. IPv4 Adress Konfiguration auf dem Switch Mode gelöscht. Somit verfügen die aufgebrochenenen einzelnen Interface über keine Konfiguration mehr. Soll nachträglich über CLI eine Konfiguration durchgeführt werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Konfigurations Möglichkeiten stehen unter FortiOS 5.4 für einen FortiGate Device im Switch Mode zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Was ein Switch Mode ist oder wie ein Switch Mode unter FortiOS 5.4 konfiguriert wird kann im nachfolgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Switch Mode konfiguriert wurde stehen innerhalb dieser Konfiguration verschiedenen Optionen zur Verfügung um den Switch zu konfigurieren dh. zB für Duplex, Mirror Port usw. Diese Konfiguration wird unter CLI durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Speed Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Internal Switch Fabric / Ethernet Switch&amp;quot; muss die Interface Speed Konfiguration&lt;br /&gt;
        Global durchgeführt werden. Diese Konfiguration gilt ebenfalls für den &amp;quot;Software Switch&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Integrated Switch Fabric&amp;quot; muss die Interface Speed Konfiguration innerhalb des&lt;br /&gt;
        Virtual Switch durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Editiere oder füge ein entsprechendes Interface hinzu zB &amp;quot;internal4&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Interface Mirror Port Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Integrated Switch Fabric&amp;quot; muss eine Mirror Port Konfiguration innerhalb des&lt;br /&gt;
        Virtual Switch durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Soll die Mirror Port Konfiguration innerhalb eines Software Switches&amp;quot; durchgeführt werden so muss folgendes über CLI durchgeführt&lt;br /&gt;
        werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [name des Software Switches zB &amp;quot;soft-sw-0&amp;quot;]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device im Switch Mode &amp;quot;STP&amp;quot; (Spanning Tree Protocoll) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Spanning Tree Protocol (STP) ist ein vitaler Teil von Switch-Infrastrukturen. Siehe auch nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Spanning_Tree_Protocol&lt;br /&gt;
&lt;br /&gt;
Netzwerke können mit einer Vielzahl von Switches als Verbindungs-/Koppelungselement aufgebaut werden. Allerdings muss die LAN-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert um Pakete eindeutig weiterleiten zu können. Die Vermeidung von Effekten wie Broadcast-Storms wird nur erreicht, wenn ein Algorithmus existiert der die Schleifenfreiheit der Topologie sicherstellt. Dies bedeutet folgendes: ein Switch wird in einen Zustand versetzt in dem er keine Pakete weiterleitet um einen Loop zu verhindern und somit verhindert der Spanning-Tree Algorithmus dafür das es keine unerwünscht kreisenden Pakete gibt (Loop). Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzen. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz. STP wird auf einer FortiGate nur auf einem internen Switch untersützt. ab FortiOS 5.0 untersützen ein FortiOS &amp;quot;RSTP&amp;quot; (Rapid Spanning Tree 802.1D). Dies wird erreicht anhand einer einzelnen Instanz (instance 0) für MSTP (Multiple Spanning Tree Protocol 802.1Q). MSTP ist rückwärts Kompatible zu RSTP und STP. Wenn für einen internen Switch auf einer FortiGate STP aktiviert werden soll kann dies über eine globale Konfiguration durchgeführt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
       # config system stp&lt;br /&gt;
       # set switch-priority [Setze die Switch Priorität 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344, 61440; Standard 32768]&lt;br /&gt;
       # set hello-time [Definition in Sekunden 1-10; Standard 2]&lt;br /&gt;
       # set forward-delay [Definition in Sekunden 4-30; Standard 15]&lt;br /&gt;
       # set max-age [Definition für &amp;quot;age&amp;quot; 6-40; Standard 20]&lt;br /&gt;
       # set max-hops [Definition Maximale Hops 1-40; Standard 20]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt diese Konfiguration nur für den Switch Mode auf einer FortiGate. Wenn auf einem einzelnen Interface auf der FortiGate um Loops zu verhindern STP Informationen erlaubt werden sollen kann dies mit folgender Option aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
       # set stpforward [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Switch Mode auf der FortiGate anhand &amp;quot;system stp&amp;quot; STP konfiguriert wurde und nachträglich die STP Informationen überprüft werden möchten, kann dies mit nachfolgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys stp status&lt;br /&gt;
        &lt;br /&gt;
        STP Status Information        &lt;br /&gt;
        &lt;br /&gt;
          Switch Priority            32768&lt;br /&gt;
          Switch MAC Address         00090f4be8fe&lt;br /&gt;
          Root Priority              32768&lt;br /&gt;
          Root MAC Address           00090f4be8fe&lt;br /&gt;
          Root Pathcost              0&lt;br /&gt;
          This bridge IS the root&lt;br /&gt;
        &lt;br /&gt;
          Regional Root Priority     32768&lt;br /&gt;
          Regional Root MAC Address  00090f4be8fe&lt;br /&gt;
          Regional Root Path Cost    0&lt;br /&gt;
          Remaining Hops             20&lt;br /&gt;
          This bridge IS the regional root&lt;br /&gt;
        &lt;br /&gt;
          Port        Speed   Cost       Priority   Role         State       Edge&lt;br /&gt;
          __________  ______  _________  _________  ___________  __________  ____&lt;br /&gt;
          internal1   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal2   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal3   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal4   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal5   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Sniffer Port konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS ist es möglich eine FortiGate Interface so zu konfigurieren, dass dieses FortiGate Interface als &amp;quot;sniffer&amp;quot; Port agiert. Dies bedeutet: Auf einem Switch wird eine sogenannter &amp;quot;mirror&amp;quot; Port (oder auch &amp;quot;span&amp;quot; Port) konfiguriert. Der Switch spiegelt (mirror) somit jedes Packet das er erhält auf diesen &amp;quot;mirror&amp;quot; Port. Somit bekommt dieser &amp;quot;mirror&amp;quot; Port auf dem Switch jeden Traffic mit, der über den Switch verarbeitet wird. Wird nun ein FortiGate Interface im &amp;quot;sniffer&amp;quot; Mode an diesen &amp;quot;mirror&amp;quot; Port angeschlossen, erhält die FortiGate somit smätlichen Traffic des &amp;quot;mirror&amp;quot; Port und kann diesen vearbeiten. Dabei ist es möglich einzelne UTM Faetures, Firewall Policy usw. zu aktivieren/konfigurieren und den Traffic so zu verarbeiten als ob der FortiGate Device zwischen dem Traffic agieren würde. Dies bedeutet: Dabei wird der Traffic nicht effektiv geblockt da es sich nur um Traffic handelt der über den &amp;quot;mirror&amp;quot; Port weitergeleitet wird und somit kann die FortiGate über diesen &amp;quot;sniffer&amp;quot; Port nicht reguläre in den Traffic eingereifen. Somit stellt dieser &amp;quot;sniffer&amp;quot; Modus eine ideale Möglichkeit dar den Traffic einer Umgebung zu analysieren und daraus entsprechende Auswertungen und Konfigurationen zu ermitteln. Für die Auswertung resp. Analyse ist es empfohlen einen FortiAnalyzer einzusetzen. Für einen solche &amp;quot;sniffer&amp;quot; Mode Konfiguration muss speziell wenn die UTM Features benutzt werden möchten der FortiGate Device registriert sein sowie der FortiGate Device muss über die entsprechenden UTM Featueres zB UTM-Bundle verfügen. Damit die Registration sowie UTM Features aktiviert werden können muss auf der FortiGate Device über den Mgmt. Port das Internet erreichbar sein. Ebenso benötigt der FortiGate Device über den Mgmt. Port DNS Zugriff. Ausgehend von der Factory Default Zustand eines FortiGate Devices kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Management&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Mgmt. Interfaces zB &amp;quot;198.18.0.2/24&amp;quot;]&lt;br /&gt;
        # set allowaccess https ssh ping]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration DHCP Server für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit[Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für den Default Gateway zB &amp;quot;198.18.0.2&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set interface [Name des Interfaces für den DHCP Server zB &amp;quot;portl&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set end-ip [Start IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.254&amp;quot;]&lt;br /&gt;
        # set start-ip [End IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.129&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set [Netmaks für DHCP Server zB &amp;quot;netmask 255.255.255.0&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Default Gateway für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für Mgmt. Interface zB &amp;quot;198.18.0.1&amp;quot;]&lt;br /&gt;
        # set device [Name des Mgmt. Interface Port zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des NTP Servers sowie TimeZone'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 60&lt;br /&gt;
        # set server-mode disable&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server [Wähle einen entsprechenden NTP Server zB &amp;quot;ch.pool.ntp.org&amp;quot;]&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns &lt;br /&gt;
        # set primary [IPv4 Adresse des Primary DNS Server]&lt;br /&gt;
        # set secondary [IPv4 Adresse des Secondary DNS Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des FortiGuard Ports'''&lt;br /&gt;
        &lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port 8888&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des Interface für den &amp;quot;sniffer&amp;quot; Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # set type physical&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Sensor&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der &amp;quot;sniffer&amp;quot; Policy'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ipv6 enable&lt;br /&gt;
        # set non-ip enable&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiAnalyzer Logging'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man UTM Features benützen dh. anhand konfigurierter UTM-Profiles können diese nachträglich innerhalb der &amp;quot;sniffer&amp;quot; Policy eingebunden resp. aktiviert werden. Verbinde nun zB in unseren Beiespiel den &amp;quot;wan1&amp;quot; Port des FortiGate Devices mit dem konfigurierten &amp;quot;mirror&amp;quot; Port auf dem Switch. Verbinde das Mgmt. Interface in unserem Beispiel &amp;quot;port1&amp;quot; mit dem internen Netz und verbinde dich auf das Mgmt. Web Interface. Wie schon erwähnt muss das Mgmt. Interface über den Default Gateway über Internet Zugriff verfügen. Dabei muss folgender Traffic erlaubt werden sei es extern und/oder intern damit alle Services inkl. UTM-Features für den &amp;quot;sniffer&amp;quot; Mode einwandfrei funktionieren: &lt;br /&gt;
&lt;br /&gt;
        • DNS (UDP 53)&lt;br /&gt;
        • NTP (UDP/TCP 123)&lt;br /&gt;
        • FortiGuard (TCP 8888)&lt;br /&gt;
        • FortiAnalyzer RSH (UDP/TCP 514)&lt;br /&gt;
        • ICMP&lt;br /&gt;
&lt;br /&gt;
Danach kann auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere den Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
        S* 0.0.0.0/0 [10/0] via 198.18.0.1, portl&lt;br /&gt;
        C 198.18.0.0/24 is directly connected, portl&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # exec ping www.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System Zeit/Datum'''&lt;br /&gt;
        &lt;br /&gt;
        # execute time&lt;br /&gt;
&lt;br /&gt;
        '''Führe ein Update durch für UTM-Features/FortiGuard'''&lt;br /&gt;
        &lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun muss als letzter Schritt der FortiGate Device auf dem FortiAnalyzer eingebunden werden. Dies bedeutet: Ein entsprechende Anfrage wurde durch die Konfiguration &amp;quot;config log fortianalyzer&amp;quot; bereits zum FortiAnalyzer gesendet. Im Device Manager des FortiAnalyzer kann dementsprechend der FortiGate Device Bestätigt und eingebunden werden! Nach der Einbindung des FortiGate Devices im FortiAnalyzer verifiziere ob die Logs unter dem FortiAnalyzer für den FortiGate Device ersichtlich sind. Dieser Konfigurationsvorgang ist ebenfalls im nachfolgenden Dokument nochmals beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Fortigate Device das CTAP Portal nutzen und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
CTAP steht für &amp;quot;Cyber Threat Assessment Portal&amp;quot; und ist ein Gratis Service von Fortinet für Fortinet Partner. Dies bedeutet: Anhand eines FortiGate Devices im &amp;quot;sniffer&amp;quot; Mode oder &amp;quot;transparent&amp;quot; Mode kann auf dem FortiGate Device der FortiAnalyzer der CTAP Funktion eingebunden werden. Somit werden alle Logs/Informationen zu diesem Service übermittelt und anhand eines Reports ausgewertet. Dabei ist folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Minimum FortiGuard Requirements FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Der FortiGate Devices muss über ein Full FortiGuard verfügen! Der Grund ist der Folgende:&lt;br /&gt;
        In der &amp;quot;sniffer&amp;quot; Policy sind die verschiedenen UTM Features wie IPS, Application Control,&lt;br /&gt;
        AV sowie WebFilter aktiviert. Um eine umfängliche Auswertung zu erhalten, sind diese UTM&lt;br /&gt;
        Features die nur im Zusammenhang mit FortiGuard genutzt werden können unumgänglich.&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützte FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiGate Devices:&lt;br /&gt;
        &lt;br /&gt;
        • FG-100D&lt;br /&gt;
        • FG-300D&lt;br /&gt;
        • FG-1500D&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/faq|&amp;quot;What FortiGate Models Are Supported?&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützung FortiOS für die unterstützten FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiOS Versionen:&lt;br /&gt;
        &lt;br /&gt;
        • FortiOS 5.4.0&lt;br /&gt;
        • FortiOS 5.2.5/5.2.6&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn CTAP benützt werden möchte kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende FortiOS für das Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          https://support.fortinet.com/Download/FirmwareImages.aspx (Support Account Login)&lt;br /&gt;
&lt;br /&gt;
        • Führe von Grundauf für den entsprechenden FortiGate Device mit dem entsprechenden FortiOS eine Firmware Wiederherstellung durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Führe für den entsprechenden FortiGate Device anhand des entsprecheden Konfigurationsfile ein Restore durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Anhand des nachfolgenden Links führe einen Check durch für den entsprechenden FortiGate Device:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc/CTAP-Checklist.pdf|&amp;quot;CTAP FortiGate Configuration Checklist&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Für weitere Konfigurationen siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Ueberprüfe ob das benützte Mgmt. Interface über Internet Access verfügt für folgende Ports:&lt;br /&gt;
          &lt;br /&gt;
          DNS/FortiGuard (UDP 53) &lt;br /&gt;
          NTP (TCP/UDP 123)&lt;br /&gt;
          FortiGuard (HTTPS 443)&lt;br /&gt;
          FortiAnalyzer RSH (TCP/UDP 514 / 96.45.37.72)&lt;br /&gt;
&lt;br /&gt;
        • Führe ein Login durch auf dem CTAP Portal anhand der Support Account Zugangs Informationen und Registriere den entsprechenden &lt;br /&gt;
          FortiGate Device mit dessen Serien Nummer für den CTAP Service:&lt;br /&gt;
          &lt;br /&gt;
          https://ctap.fortinet.com/&lt;br /&gt;
          &lt;br /&gt;
          In der Registrierung muss ein entsprechendes Datum für &amp;quot;Logging start date&amp;quot; sowie &amp;quot;Logging end date&amp;quot; definiert werden. Ein Report&lt;br /&gt;
          wird nach &amp;quot;Logging end date&amp;quot; nach 48 Stunden bereitgestellt. Die empfohlene Zeitdauert ist 3 - 7 Tage für &amp;quot;Logging start/end date&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Danach kann der FortiGate Device in der entpsrechenden Umgebung in Betrieb genommen werden. Weitere Informationen findet man nach einem erfolgreichen Login ebenfalls unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        FAQ        https://ctap.fortinet.com/app/faq&lt;br /&gt;
        Download   https://ctap.fortinet.com/app/doc&lt;br /&gt;
&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Switch Controller Funktion aktivieren und wie benutze ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate Device kann über einen Hardware Switch Controller verfügen. Diese FortiGate Devices verfügen ebenfalls über einen Switch Controller. Um was es sich bei einem Hardware Switch Controller handelt und welche FortiGate Device über einen solchen Hardware Switch Controller verfügen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Fortinet Dokument gibt Auskunft welche Voraussetzungen betreffend FortiOS im Zusammenhang mit den FortiGate Devices gelten, damit diese über den Switch Controller FortiSwitches verwalten können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Der Switch Controller auf einem FortiGate Device ist per Standard deaktiviert. Dieser wird benutzt um FortiSwitches zu verwalten dh. diese über den FortiGate Switch Controller einzubinden und in allen belangen über diesen zu konfigurieren. Um den Switch Controller zu aktivieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set switch-controller [enable | disable]&lt;br /&gt;
        # set switch-controller-port [Port für den Switch Controller;  Standard 6246]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;switch-controller&amp;quot; aktiviert wurde, steht innerhalb des Mgmt. Web Interfaces der FortiGate der Switch Controller über folgende Menüposition zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi &amp;amp; Switch Controller&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2081.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie ein FortiSwitch auf den FortiGate Switch Controller eingebunden und konfiguriert wird siehe nachfolgendes Fortinet Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Managing-Switch-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn dieses nicht mehr bekannt ist? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen, wenn dieses nicht mehr bekannt ist gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        • Serien Nummer des Devices muss bekannt sein (Rückseite des Gerätes) zB FGT60D4613015338&lt;br /&gt;
        • Der FortiGate Device muss neu gestartet werden (power off/on)&lt;br /&gt;
        • Der Zugriff für den Vorgang muss über Console erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
Um das Passwort zurück zu setzen für den standard Administrator &amp;quot;admin&amp;quot; erstelle einen Serielle Console (RS-232) Zugriff:&lt;br /&gt;
           &lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Da der Zugriff nicht mehr gewährleistet ist über den standard Administrator &amp;quot;admin&amp;quot; und da der FortiGate Device neu gestartet werden muss, kann nur anhand power off/on ein Neustart des FortiGate Devices erzwungen werden. Führe diesen Neustart anhand power off/on aus! Sobald das Login erscheint, führe ein Login durch anhand des Users &amp;quot;maintainer&amp;quot; und als Passwort benutze &amp;quot;bcpb[Serien Nummer des FortiGate Devices]:&lt;br /&gt;
&lt;br /&gt;
        User     = 	maintainer&lt;br /&gt;
        Password = 	bcpbFGT60D4613015338&lt;br /&gt;
        Welcome!&lt;br /&gt;
&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Neues Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert dh. Nach einem power on muss innerhalb 2 Minuten eingeloggt werden da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit, dieses Passwort über Remote Zugriff zB SSH wiederherzustellen! Dies Funktion für den User &amp;quot;maintainer&amp;quot; resp. das Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-maintainer [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Management Zugriff aktiviere und was muss ich berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; der per Standard auf einem FortiOS existiert, ist eine Administrator der über ein Profile &amp;quot;super_admin&amp;quot; verfügt. Das Profile &amp;quot;super_admin&amp;quot; verfügt über sämtliche zur Verfügung stehenden Rechte. Sofern gewünscht, kann dieser User &amp;quot;admin&amp;quot; auch gelöscht werden und mit einem neuen Administrator ersetzt werden basierend auf dem Profile &amp;quot;super_admin&amp;quot;. Dies wird jedoch nicht empfohlen. In einem Profile können für die verschiedene Funktionen &amp;quot;Read Only, Read-Write sowie None&amp;quot; konfiguriert werden und somit eingeschränkt werden. Weitere Einschränkungen in den einzelnen Funktionen, die in einem Profile zur Verfügung stehen, sind nicht möglich und stehen auch nicht auf Kommandozeile zur Verfügung. Somit ist ein FortiGate Device über deren CLI und/oder Mgmt. Web Interface nicht &amp;quot;Mandanten&amp;quot; fähig. Wenn eine &amp;quot;Mandanten&amp;quot; Fähigkeit eine Anforderung darstellt muss, kann dies nur durch den Einstatz eines FortiManagers gewährleistet werden. Um für einen entsprechenden Administrator den Zugriff auf das FortiOS resp. den FortiGate Device zu ermöglichen, muss ein entsprechender Mgmt. Access über ein Interface aktiviert resp. konfiguriert werden. Für diesen Management Zugriff stehen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • ping              PING access.&lt;br /&gt;
        • https             HTTPS access.&lt;br /&gt;
        • ssh               SSH access.&lt;br /&gt;
        • snmp              SNMP access.&lt;br /&gt;
        • http              HTTP access.&lt;br /&gt;
        • telnet            TELNET access.&lt;br /&gt;
        • fgfm              FortiManager access.&lt;br /&gt;
        • radius-acct       RADIUS accounting access.&lt;br /&gt;
        • probe-response    Probe access.&lt;br /&gt;
        • capwap            CAPWAP access.&lt;br /&gt;
&lt;br /&gt;
Diese verschiedenen Management Access Funktionen können teilweiese über Mgmt. Web Access sowie vollumfänglich über CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2005.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set allowaccess [ping | https | ssh | snmp | http | telnet | fgfm | radius-acct | probe-response | capwap]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Management Access aktiviert wird so wird im Hintergrund eine &amp;quot;local-in&amp;quot; Firewall Policy erstellt, die den Zugriff aus dem IPv4 Subnet/Segment, das durch die IPv4 Adress Konfiguration des Interfaces definiert wird, zulässt. Sofern das Feature aktiviert wurde, können diese &amp;quot;local-in&amp;quot; Firewall Policies über das Mgmt. Web Interface eingesehen werden. Weitere Informationen wie verschiedenen Features aktiviert/deaktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Feature &amp;quot;Local In Policy&amp;quot; zur Verfügung steht sind die einzelnen &amp;quot;local-in&amp;quot; Policies unter folgender Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy &amp;gt; Administrative Access&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Management Zugriff anhand einer IPv4 Adresse/Subnet einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Administrator ein Management Access konfiguriert wird zB für HTTPS so kann dieser Management Zugriff anhand eines &amp;quot;Trusted Host&amp;quot; eingeschränkt werden. Durch diese Konfiguration wird die &amp;quot;local-in&amp;quot; Policy Rule erweitert, damit der Zugriff nur von diesem &amp;quot;Trusted Host&amp;quot; erlaubt wird. Dabei ist jedoch zu berücksichtigen, dass dieser &amp;quot;Trusted Host&amp;quot; Konfiguration nicht für ein bestimmtes Interface durchgeführt werden kann sondern nur für den Administrator. Somit wird der Zugriff auf allen Interfaces für die ein Management Access Konfiguriert wurde eingeschränkt. Eine &amp;quot;Trusted Host&amp;quot; Konfiguration kann über Mgmt. Web Interface und/oder über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administrators &amp;gt; [Markiere den entsprechenden Administrator] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2002.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2006.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des entsprechenden Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # set trusthost1 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost2 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost3 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost4 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost5 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost6 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost7 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost8 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost9 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost10 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator das Passwort neu setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator dh. der User &amp;quot;admin&amp;quot; das erste Mal über Mgmt. Web Interface, SSH, Telnet oder Console ein Login durchgeführt ist als standard Passwort kein Passwort gesetzt. Wenn dieses Passwort nach dem erstmaligen Login konfiguriert werden möchte, kann dies über Mgmt. Web Interface durchgeführt werden oder über CLI. Die maximale Länge eines Passwort eines Administrators ist seit FortiOS 5.0 128 Zeichen lang und gilt ab FortiOS 5.2 auf für reguläre User:&lt;br /&gt;
&lt;br /&gt;
        '''Mgmt. Web Interface'''&lt;br /&gt;
        &lt;br /&gt;
        Dashbaord &amp;gt; System Information &amp;gt; Current Administrator &amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2000.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2001.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Administrators &amp;gt; [Markiere einen entsprechenden Administrator] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2002.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2003.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2001.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CLI'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Setze ein neues Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ist das Passwort des Administrators &amp;quot;admin&amp;quot; nicht mehr bekannt kann dieses anhand des Users &amp;quot;maintainer&amp;quot; neu konfiguriert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_den_Administrator_.22admin.22_das_Passwort_zur.C3.BCcksetzen_wenn_dieses_nicht_mehr_bekannt_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator eine Passwort Policy setzen? ===&lt;br /&gt;
&lt;br /&gt;
Für einen Administrator kann eine Passwort Policy im Mgmt. Web Interface unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Administrator Settings &amp;gt; Password Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2139.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set apply-to [admin-password | ipsec-preshared-key]&lt;br /&gt;
        # set min-lower-case-letter [Minimum Anzahl Kleinbuchstaben für ein Passwort]&lt;br /&gt;
        # set min-upper-case-letter [Minimum Anzahl Grossbuchstaben für ein Paswort]&lt;br /&gt;
        # set min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischer Zeichen für ein Passwort]&lt;br /&gt;
        # set min-number [Minimum Länge eines Passwortes]&lt;br /&gt;
        # set expire-status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator das Timeout Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Als Timeout gilt per Standard für jeden Administrator 5 Minuten. Diese Konfiguration kann über Mgmt. Web Interface sowie in der CLI verändert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2004.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimeout [1 - 480 Minuten; Standard 5 Minuten]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass dieses Timout nicht für SSH gilt. Das Timeout für SSH wird über folgendes Kommando über CLI gesetzt:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set admin-ssh-grace-time [0 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Lockout Schwellwert und Zeit Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein regulärer Administrator oder jemand der sich anhand eines Administrator Names versucht einloggen wird automatisch mit einem &amp;quot;Lockout&amp;quot; versehen dh. er wird ausgesperrt für eine bestimmte Zeit. Die Anzhal möglicher Anmeldungen für ein &amp;quot;Lockout&amp;quot; sowie die Zeitspanne für das &amp;quot;Lockout&amp;quot; kann über CLI konfiguriert werden&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-lockout-threshold [Anzahl Möglichkeiten; Standard Wert ist 3]&lt;br /&gt;
        # set admin-lockout-duration [Zeitspanne in Sekunden; Stanard Wert ist 60]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie können unter FortiOS 5.4 mehrere Administratore zur gleichen Zeit ein Login durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Dies wird per Standard ermöglicht dh. es können mehrere Personen anhand des standard Administrators &amp;quot;admin&amp;quot; zur gleichen Zeit ein Login durchführen wie auch zusätzlich definierte Administratoring. Die zuständige Konfiguration dies zu ermöglichen resp. dies zu verhindern ist eine globale Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter FortiOS 5.4 für Administratoren nicht Erfolgreiche Login's aufgelistet werden? ===&lt;br /&gt;
&lt;br /&gt;
Die nicht erfolgreichen Login's der Administratore werden im Hintergrund aufgezeichnet in ein entsprechendes Error Log File. Diese nicht erfolgreichen Login's der Administratoren sind über das Widget &amp;quot;Alert Messsage Console&amp;quot; auf dem Mgmt. Web Interface einer FortiGate ersichtlich über folgenden Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Alert Message Console&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.1 steht diese Funktion ebenfalls in der CLI zur Verfügung mit nachfolgenden Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug admin error-log &lt;br /&gt;
        The recent admin user failed login details:&lt;br /&gt;
        error code      :       -102&lt;br /&gt;
        method          :       ssh&lt;br /&gt;
        login name      :       admin&lt;br /&gt;
        cmdb name       :       admin&lt;br /&gt;
        login vdom      :       root&lt;br /&gt;
        current vdom    :       root&lt;br /&gt;
        override vdom   :       null&lt;br /&gt;
        login profile   :       super_admin&lt;br /&gt;
        override profile:       null&lt;br /&gt;
        login time      :       2014-09-22 10:43:19&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator eine Public Key Authentication Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 für einen Administrator eine Public Key Authentication konfigurieren möchte so kann dies über die entsprechende CLI Kommandos durchgeführt werden. Nachfolgendes Beispiel zeigt, wie ein Public Key Authentication über ein CentOS anhand des OpenSSH Clients konfiguriert wird. Ausgangslage eine Public Key Authentication ist ein entsprechenden &amp;quot;privat/public&amp;quot; Key. Dieser ermöglicht einem Administrator auf einem FortiOS ohne Passwort anhand des OpenSSH Clients auf dem FortiOS einzuloggen. Um ein &amp;quot;privat/public&amp;quot; Key auf einem CentOS zu erstellen, führe folgendes als User &amp;quot;root&amp;quot; durch:&lt;br /&gt;
&lt;br /&gt;
        # cd /root&lt;br /&gt;
        # pwd&lt;br /&gt;
        /root&lt;br /&gt;
&lt;br /&gt;
Die Informationenen einer Public Key Authentication dh. für den &amp;quot;privat/public&amp;quot; Key werden im Homeverzeichnis des User &amp;quot;root&amp;quot; im Verzeichnis .ssh gespeichert. Erstelle dieses Verzeichnis und vergebe die entsprechenden Rechte:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /root/.ssh&lt;br /&gt;
        # chmod 700 /root/.ssh&lt;br /&gt;
        # chown root:root /root/.ssh&lt;br /&gt;
&lt;br /&gt;
Nun werden für die Public Key Authentication ein &amp;quot;privat&amp;quot; sowie einen &amp;quot;public&amp;quot; Key erstellt. Diese sind voneinander abhängig dh. der &amp;quot;public&amp;quot; Key basiert auf dem &amp;quot;privat&amp;quot; Key und somit ermöglicht der &amp;quot;public&amp;quot; Key eine Public Key Authentication anhand des &amp;quot;privat&amp;quot; Key:&lt;br /&gt;
&lt;br /&gt;
        # which ssh-keygen&lt;br /&gt;
        /usr/bin/ssh-keygen&lt;br /&gt;
        &lt;br /&gt;
        # ssh-keygen -t rsa -f /root/.ssh/id_rsa &lt;br /&gt;
        Generating public/private rsa key pair.&lt;br /&gt;
        Enter passphrase (empty for no passphrase): &lt;br /&gt;
        Enter same passphrase again: &lt;br /&gt;
        Your identification has been saved in /root/.ssh/id_rsa.&lt;br /&gt;
        Your public key has been saved in /root/.ssh/id_rsa.pub.&lt;br /&gt;
        The key fingerprint is:&lt;br /&gt;
        2b:cf:8d:7f:51:cb:5b:d4:77:13:d4:79:93:ab:da:63 root@mydomain.local.intra&lt;br /&gt;
&lt;br /&gt;
Gebe keine &amp;quot;passphrase&amp;quot; ein sondern einfach &amp;quot;Enter&amp;quot;! Nach der erfolgreichen Generierung haben wir folgende Keys:&lt;br /&gt;
&lt;br /&gt;
        # ls -la /root/.ssh/*&lt;br /&gt;
        -rw------- 1 root root 1675 Dec  9 13:07 /root/.ssh/id_rsa&lt;br /&gt;
        -rw-r--r-- 1 root root  408 Dec  9 13:07 /root/.ssh/id_rsa.pub&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;id_rsa&amp;quot; stellt den &amp;quot;privat&amp;quot; Key dar und &amp;quot;id_rsa.pub&amp;quot; stellt den &amp;quot;public&amp;quot; Key dar. Der &amp;quot;privat&amp;quot; Key muss mit den entsprechenden Rechten geschützt werden:&lt;br /&gt;
&lt;br /&gt;
        # chmod 600 /root/.ssh/id_rsa&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;public&amp;quot; Key muss nun auf dem FortiOS dem entsprechenden Administrator für die Public Key Authentication hinzugefügt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # more /root/.ssh/id_rsa.pub&lt;br /&gt;
        ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;more&amp;quot; wird der Inhalt des Files &amp;quot;id_rsa_pub&amp;quot; resp. des &amp;quot;public&amp;quot; Key ausgelesen. Dabei ist zu beachten, dass es sich um eine Zeile handelt. Dies bedeutet: In einem späteren Zeitpunkt muss diese Zeile dem entsprechenden Administrator als Public Key Authentcation Information hinzugefügt werden. Dabei gilt Grundlegend folgendes in der CLI zur Definition der Public Key Authentication:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;[key-type] [key-value]&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit muss für unser Beispiel der [key-type] dh. heisst &amp;quot;ssh-rsa&amp;quot; definiert werden mit dem entsprechenden [key-value]:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Nun kann dieses auf dem CentOS System getestet werden anhan des nachfolgenden OpenSSH Client Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # ssh admin@mydomain.local.intra&lt;br /&gt;
        The authenticity of host 'mydomian.local.intra (mydomain.local.intra)' can't be established.&lt;br /&gt;
        RSA key fingerprint is 71:cb:81:d8:2d:e0:09:82:0a:c1:e9:28:10:05:ad:35.&lt;br /&gt;
        Are you sure you want to continue connecting (yes/no)? '''yes'''&lt;br /&gt;
        Warning: Permanently added 'mydomain.local.intra' (RSA) to the list of known hosts.&lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Bei der ersten Verbindung muss der Host verifiziert werden anhand des &amp;quot;fingerprint&amp;quot; für den Host. Wird zB die Hardware des Hosts &amp;quot;mydomain.local.intra&amp;quot; ausgetauscht muss der entsprechenden Key auf dem CentOS System im Verzeichnis &amp;quot;/root/.ssh/known_hosts&amp;quot; gelöscht werden. Aus diesem Grund da der &amp;quot;fingerprint&amp;quot; auf dem Hostnamen basiert, kann nicht mit der IPv4 Adresse verbunden werden anstelle des Hostnames da der &amp;quot;fingerprint&amp;quot; für die IPv4 Adresse sich vom Host &amp;quot;fingerprint&amp;quot; unterscheidet: &lt;br /&gt;
&lt;br /&gt;
        # cat /root/.ssh/known_hosts&lt;br /&gt;
        mydomain.local.intra ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQDrSes+GhiRczY3D/X+AzEHp8X+esH017S4VeqFs4yaGh8rbyUb/iGIoeixqJkB3B1YxLlQ7jc5kgHXspoDl5XN2uoUjd65mBpXZ61/cezNZR+YFmCKCsozHsNjO+LZsvfgXmW03tdX6lL53MzGZdYrW7AOzI2SOJXE7kDANMh5xQ==&lt;br /&gt;
&lt;br /&gt;
Nachdem der &amp;quot;fingerprint&amp;quot; abgespeichert wurde kann aus dem CentOS ausgeloggt werden und abermals eingeloggt werden. Die Frage zum &amp;quot;fingerprint&amp;quot; für den Hostnamen erscheint nun nicht mehr sondern direkt der Prompt des FortiOS resp. FortiGate Devices. Als Erweiterung kann zusätzlich zur Public Key Authentiation, die es ermöglicht über ein CentOS CLI Kommandos auf der FortiOS abzusetzen und Informationen des FortiOS zum CentOS zu transferieren, SCP (Secure Copy) aktiviert werden um das Kopieren von Informationen vom FortiOS zum CentOS zu ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system global &lt;br /&gt;
        # set admin-scp [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Anhand der &amp;quot;SCP&amp;quot; Funktion und &amp;quot;sysconfig&amp;quot; kann nun ein automatisiertes Backup des FortGate Devices durchgeführt werden. Manuell kann dies folgendermassen auf dem CentOS getestet werden:&lt;br /&gt;
&lt;br /&gt;
        # scp admin@mydomain.local.intra:sys_config /root/&lt;br /&gt;
        sys_config                                                                   100%  104KB  20.7KB/s   00:05    &lt;br /&gt;
        # ls -la /root/sys_config&lt;br /&gt;
        -rw-------  1 root root 106032 Dec  9 13:31 sys_config&lt;br /&gt;
&lt;br /&gt;
Um eine Automation auf dem CentOS zu konfigurieren dh. ein automatisiertes Backup kann ein &amp;quot;crontab&amp;quot; so konfiguriert werden, dass das entsprechenden File mit Datum versehen wird und in ein entsprechednes Verzeichnis gespeichert wird:&lt;br /&gt;
&lt;br /&gt;
        # crontab -e&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab -------------- &lt;br /&gt;
        &lt;br /&gt;
        30 3 * * 0 scp admin@firewall.local.ch:sys_config /root/$(date +%Y%m%d-%H:%M:%S)_sys_config.conf&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab --------------&lt;br /&gt;
        &lt;br /&gt;
Der Cron Eintrag für &amp;quot;crontab&amp;quot; betreffend Ausführung hat folgende Bedeutung und Aufbau:&lt;br /&gt;
        &lt;br /&gt;
        * * * * * [Path to script or command]&lt;br /&gt;
        &lt;br /&gt;
        *                Minuten (0-59)&lt;br /&gt;
          *              Stunden (0-23)&lt;br /&gt;
            *            TagDesMonats (1-31)&lt;br /&gt;
              *          Monat des Jahres (1-12)&lt;br /&gt;
                *        TagDerWoche (0-6 with 0=Sunday)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für den User &amp;quot;admin&amp;quot; den Mgmt. Zugriff für HTTPS betreffend SSL-Versionen Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 gibt es die Möglichkeit über &amp;quot;config system global&amp;quot; für den User &amp;quot;admin&amp;quot; die benützten SSL-Versionen für den Mgmt. Zugriff über HTTPS zu definieren. Die betreffenden Optionen die diese SSL-Versionen sowie in diesem Zusammenhang die Diffie-Hellman Konfiguration beeinflussen sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        • admin-https-ssl-versions [Definiert die Möglichen SSL-Versionen]&lt;br /&gt;
        • dh-params [Setzt die entsprechende Bit Grösse für Diffie-Hellman] &lt;br /&gt;
        • strong-crypto (Aktiviert werden alle unsicheren Ciphers deaktiviert zB aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA)&lt;br /&gt;
&lt;br /&gt;
Für diese Parameter stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        admin-https-ssl-versions [tlsv1-0 | tlsv1-1 | tlsv1-2 | sslv3] &lt;br /&gt;
        dh-params [1024 bits | 1536 bits | 2048 bits | 3072 bits | 4096 bits | 6144 bits | 8192 bits]&lt;br /&gt;
        strong-crypto [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 gelten für diese Werte folgender Default Werte:&lt;br /&gt;
&lt;br /&gt;
        admin-https-ssl-versions: tlsv1-1 tlsv1-2&lt;br /&gt;
        dh-params           : 2048&lt;br /&gt;
        strong-crypto       : enable&lt;br /&gt;
&lt;br /&gt;
Um die Default Werte zu überprüfen kann ein Scan durchgeführt werden dh. Für einen Scan muss der HTTPS Mgmt. Zugriff für User &amp;quot;admin&amp;quot; auf dem entsprechenden Interface aktiviert werden innerhalb des entsprechenden Interfaces:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set allowaccess https&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Scan selber kann zB über folgende Seite durchgeführt werden sofern der Standard Port 443 benutzt wird sowie die Public IPv4 Adresse über einen entsprechenden DNS Namen verfügt:&lt;br /&gt;
&lt;br /&gt;
        https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Wird nicht der Standard Port 443 benutzt oder exisitert kein entsprechender DNS Eintrag kann ein Scan anhand des Tools &amp;quot;cipherscan&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        https://github.com/jvehent/cipherscan&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzungen diesen Linux basierende Tool &amp;quot;cipherscan&amp;quot; ist &amp;quot;bash 4&amp;quot; sowie &amp;quot;openssl&amp;quot;. Das Tool basiert auf eine Bash Script das das OpenSSL Binary benützt um die nötigen Informationen zu erhalten. Um &amp;quot;cipherscan&amp;quot; zu installieren, führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # mkdir /opt/scripts&lt;br /&gt;
&lt;br /&gt;
Kopiere nun über &amp;quot;vi&amp;quot; den Inhalt von &amp;quot;cipherscan.txt&amp;quot; in das File &amp;quot;/opt/scripts/cipherscan&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
       # vi /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
Vergebe die entsprechenden Rechte damit das Bash Script ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
       # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
       # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
Nun kann ein Scan mit nachfolgenden Befehl ausgeführt werden um unter FortiOS 5.4 zu verifzieren welche SSL-Versionen sowie Diffie-Hellman &amp;quot;bits&amp;quot; Konfiguriert sind:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan 217.193.240.162:8443&lt;br /&gt;
       custom openssl not executable, falling back to system one from /usr/bin/openssl&lt;br /&gt;
       ................&lt;br /&gt;
       Target: 217.193.240.162:8443&lt;br /&gt;
       &lt;br /&gt;
       prio  ciphersuite                  protocols        pfs                      curves&lt;br /&gt;
       1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       2     ECDHE-RSA-AES256-SHA384      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       3     ECDHE-RSA-AES256-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       4     DHE-RSA-AES256-SHA256        TLSv1.2          DH,2048bits              None&lt;br /&gt;
       5     DHE-RSA-AES256-SHA           TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
       6     AES256-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       7     AES256-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       8     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       9     ECDHE-RSA-AES128-SHA256      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       10    ECDHE-RSA-AES128-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       11    DHE-RSA-AES128-GCM-SHA256    TLSv1.2          DH,2048bits              None&lt;br /&gt;
       12    DHE-RSA-AES128-SHA256        TLSv1.2          DH,2048bits              None&lt;br /&gt;
       13    DHE-RSA-AES128-SHA           TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
       14    AES128-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       15    AES128-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       &lt;br /&gt;
       Certificate: UNTRUSTED, 2048 bit, sha256WithRSAEncryption signature&lt;br /&gt;
       TLS ticket lifetime hint: 300&lt;br /&gt;
       OCSP stapling: not supported&lt;br /&gt;
       Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Der Scan bestätigt die Default Werte die gesetzt sind:&lt;br /&gt;
&lt;br /&gt;
        admin-https-ssl-versions: tlsv1-1 tlsv1-2&lt;br /&gt;
        dh-params           : 2048&lt;br /&gt;
        strong-crypto       : enable&lt;br /&gt;
&lt;br /&gt;
Um eine höhere Sicherheit zu erreichen kann die Bit Grösse für Diffie-Hellman erhöht werden sowie nur SSL-Version TLS 1.2:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-ssl-version tlsv1-2&lt;br /&gt;
        # set dh-params 4096&lt;br /&gt;
        # set strong-crypto enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann erneut ein Scan durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 217.193.240.162:8443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /usr/bin/openssl&lt;br /&gt;
        ................&lt;br /&gt;
        Target: 217.193.240.162:8443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pubkey_size  signature_algoritm       trusted  ticket_hint  ocsp_staple  pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-SHA256        TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA           TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        6     AES256-SHA256                TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        7     AES256-SHA                   TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        8     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        9     ECDHE-RSA-AES128-SHA256      TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        10    ECDHE-RSA-AES128-SHA         TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        11    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        12    DHE-RSA-AES128-SHA256        TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        13    DHE-RSA-AES128-SHA           TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        14    AES128-SHA256                TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        15    AES128-SHA                   TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        &lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Um nochmals zu verifizieren ob ein entsprechender &amp;quot;cipher&amp;quot; unterstützt ist kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 217.193.240.162:8443 -cipher &amp;quot;DES&amp;quot;&lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140357317728160:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
&lt;br /&gt;
Wie man sieht kommt die Verbindung nicht zustande dh. dies indiziert die Position &amp;quot;hadshare failure&amp;quot; sowie &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;! Eine andere Variante zur Ueberprüfung wäre zB alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen um festzustellen ob anhand diesen spezifischen &amp;quot;ciphers&amp;quot; zB &amp;quot;RC4&amp;quot; eine Verbindung zustande kommen würde. Führe folgender Befehl aus der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
             &lt;br /&gt;
             #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect 217.193.240.162:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
             ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für einen FortiGate Device die maximal Länger eines Passwortes für eine User Authentication? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 war die maximal Länge eines Passwortes für eine User Authentication in den verschiedenen Authentifizierungs Funktionen unterschiedlich. Ab FortiOS 5.2 wurde dies Vereinheitlich dh. Jede Authentifizierung Funktion für einen User verfügt für ein Passwort über eine maximale Länge von:&lt;br /&gt;
&lt;br /&gt;
         128 Zeichen&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Authentifizierungs Funktonen im Zusammenhang mit einem User ist Folgendermassen zu verstehen: Für zB eine User Authentifizierung über LDAP besteht ebenfalls die maximale Länge von 128 Zeichen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für User und Gruppen das Authentication Timeoute Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Grundlegende Funktion für User sowie Gruppen die das Timeout steuert ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set login-timestamp disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Wenn ein Login für einen User (Exklusiv admin) durcheführt wird, setzt im Hintergrund auf dem FortiOS ein Counter (Login Recording) ein und zeichnet diesen Login auf. Sobald gemäss durchgeführter Konfiguration für dieses Login und User ein &amp;quot;Timeout&amp;quot; erreicht wird so wird ein &amp;quot;Logout&amp;quot; durchgeführt für diesen User. Unter FortiOS 5.0 war dies das Standard Verhalten eines FortiOS und konnte ausser das man &amp;quot;timeout&amp;quot; konfigurierte nicht nicht in der Grundfunktion manipuliert werden. Ab FortiOS 5.2 kann das &amp;quot;Login Recording&amp;quot; (Counter) komplett deaktiviert werden mit der Globalen Option &amp;quot;login-timestamp&amp;quot;! Somit wird durch Deaktivierung von &amp;quot;login-timestamp&amp;quot; das &amp;quot;timeout&amp;quot; für User deaktiviert da für die Funktion &amp;quot;timeout&amp;quot; das entsprechende &amp;quot;Login Recording&amp;quot; nicht mehr zur Verfügung steht. Die Funktion &amp;quot;login-timestamp&amp;quot; sollte nur als letzte Option deaktiviert werden verschieden andere Möglichkeiten auf User sowie Gruppen Ebene zur Verfügung stehen.&lt;br /&gt;
&lt;br /&gt;
        '''Global für alle User (Exklusiv &amp;quot;admin&amp;quot;):'''&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein User Mitglied ist von mehreren Gruppen bei welchen jeweils auf Gruppen Ebene verschiedene authtimeout konfiguriert&lt;br /&gt;
             wurde, gilt für den Benutzer das global definierte &amp;quot;auth-timeout&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass es für bestimte Funktionen wie den User &amp;quot;admin&amp;quot;, &amp;quot;console&amp;quot;, SSH  etc. spezifische Timeouts gibt die man explizit setzen kann:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimout [Globales &amp;quot;admin&amp;quot; Timeout; Möglicher Wert 480 Minuten (8 Stunden); Standard 5 Minuten]&lt;br /&gt;
        # set admin-console-timeout [Ueberschreibt &amp;quot;admintimeout&amp;quot; für Console; Standard 0 = Kein Timeout resp. &amp;quot;admintimeout gilt]&lt;br /&gt;
        # set admin-ssh-grace-time [Timout für SSH zwischen Verbindung und Authentication; Möglicher Wert 10 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
        # set remoteauthtimout 5&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für User ein &amp;quot;multiple login&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard erlaubt eine FortiOS 5.4 &amp;quot;multiple&amp;quot; Login's für User, Gruppen sowie für den User &amp;quot;admin&amp;quot;. Dabei spielt es keine Rolle ob ein Login für einen User usw. von der gleichen oder unterschiedlichen IPv4 Adresse oder Subnet durchgeführt wird. Möchte man diese &amp;quot;multiple login&amp;quot; für den User &amp;quot;admin&amp;quot; verhindern muss folgende Option deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;admin-concurrent&amp;quot; für den User &amp;quot;admin&amp;quot; deaktiviert wird, ist nur noch ein Login möglich. Dabei sollte die Option des &amp;quot;admin&amp;quot; Timeouts berücksichtigt werden dh. wird die Option &amp;quot;admin-concurrent&amp;quot; deaktiviert und die Verbindung zum FortiGate Device wird unvorhergesehen unterbrochen, kann in einigen Situationen nicht mehr eingeloggt werden solange das Timeout des User &amp;quot;admin&amp;quot; noch besteht! Wenn ein &amp;quot;multiple login&amp;quot; für User oder Gruppen verhindert werden soll so stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Global für alle User / Gruppen:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set policy-auth-concurrent [Multiple Logins Definition; Standard 0 = No Limit]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn für &amp;quot;config user group&amp;quot; sowie &amp;quot;config user local&amp;quot; keine Konfiguration durchgeführt wird gelten die Option &amp;quot;policy-auth-concurrent&amp;quot; unter &amp;quot;config system global&amp;quot;. Wird unter &amp;quot;config user group&amp;quot; oder &amp;quot;config user local&amp;quot; eine Konfiguration durchgeführt wird die Option &amp;quot;policy-auth-concurrent&amp;quot; in &amp;quot;config system global&amp;quot; überschrieben:&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der entsprechenden Gruppe]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des entsprechenden User's]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Allgemeinen Globalen Konfigurations Möglichkeiten stehen unter FortiOS 5.4 für User/Gruppen Authentication zur Verfügung? === &lt;br /&gt;
&lt;br /&gt;
Wenn für Lokale User oder Gruppen eine Authentifizierung durchgeführt wird, werden in erster Linie die Globalen Optionen herangezogen für diese Authentifizierung. Einige dieser Optionen können in den lokalen Usern oder Gruppen durch eine entsprechende Konfiguration überschrieben werden:&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der entsprechenden Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des entsprechenden User's]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den &amp;quot;timeouts&amp;quot; und der Konfiguration für &amp;quot;multiple logins&amp;quot; kann folgendes Konfiguriert werden auf Globaler Ebene:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set policy-auth-concurrent [Multiple Logins Definition; Standard 0 = No Limit]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-blackout-time [Setze die &amp;quot;blackout-time&amp;quot;; 0 - 3600 Sekunden möglich; Standard 0] &lt;br /&gt;
        # set auth-http-basic [enable | disable] &lt;br /&gt;
        # set auth-invalid-max [Anzahl möglicher Authentifizierung bevor User geblockt wird; Standard 5]   &lt;br /&gt;
        # set auth-lockout-duration [Lockout Zeit in Sekunden; Standard 0]&lt;br /&gt;
        # set auth-lockout-threshold [Lockout Threshold; Danach wird &amp;quot;lockout-duration&amp;quot; ausgeführt; Standard 3]&lt;br /&gt;
        # set auth-multi-group [enable | disable]&lt;br /&gt;
        # set auth-secure-http [enable | disable]&lt;br /&gt;
        # set auth-type [ftp | http | https | telnet]&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # config auth-ports&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration unter &amp;quot;config user setting&amp;quot; sowie &amp;quot;config system global&amp;quot; ist Global. In den lokalen Usern oder Gruppen können diese Optionen mit Ausnahme des &amp;quot;timeout's&amp;quot; und &amp;quot;multiple-login's&amp;quot; nicht differenziert resp. überschrieben werden da diese Optionen nur unter Globaler Ebene zur Verfügung stehen. Zu den oben angegeben Globalen Optionen folgende Erläuterungen:&lt;br /&gt;
&lt;br /&gt;
        auth-blackout-time         Bei der Blackout Time handelt es sich um folgendes: Wenn eine Authentifizierung innerhalb von einer Minute 5 Mal &lt;br /&gt;
                                   falsch durchgeführt wird so wir die Source IP des Authentifizierenden für die Blackout Time gesperrt! &lt;br /&gt;
        &lt;br /&gt;
        auth-http-basic            Wenn aktiviert wird so wird anstelle der Login Seite des Fortinet OS das reguläre Pop-Up Fenster des Browsers &lt;br /&gt;
                                   angzeigt um die Authentifizierung durchzuführen. &lt;br /&gt;
        &lt;br /&gt;
        auth-multi-group           (Standard aktiviert) steuern ob ein User -sei es local oder ActiveDirectory in mehrer Gruppen vorkommt. Ist dies &lt;br /&gt;
                                   nicht der Fall dh. jeder User nur in einer Gruppe kann diese Funktion deaktiviert werden. Die Funktione&lt;br /&gt;
        &lt;br /&gt;
        auth-secure-http           Wird diese Option aktiviert so wird ein Redirect ausgeführt auf den sicheren Port HTTPS (per Standard deaktiviert)&lt;br /&gt;
        &lt;br /&gt;
        auth-type                  Wenn der User eine Authentifizierung durchführen soll betreffend einer Firewall Policy können hier die verschiedene&lt;br /&gt;
                                   Protokolle die für diese Authentifizierung benutzt werden sollen aktiviert/deaktiviert werden. Per Standard sind alle&lt;br /&gt;
                                   Protokolle aktiviert/definiert.&lt;br /&gt;
        &lt;br /&gt;
        config auth-ports          Werden keine Standard Ports benutzt für &amp;quot;ftp | http | https | telnet&amp;quot; können diese &amp;quot;nicht&amp;quot; Standard Ports hier definiert&lt;br /&gt;
                                   werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device im Allgemeinen für eine Authentication ein &amp;quot;debug&amp;quot; ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 verfügt im Zusammenhang mit einer User über verschiedenen Authentifizierungen wie zB LDAP, Radious, Local usw. Alle diese User Authentifizierungs Methoden verfügen über spezifische &amp;quot;debug&amp;quot; Möglichkeiten. Ebenso benutzen alle diese Authentifizierungs Methoden den &amp;quot;FortiGate None-Blocking Auth Deamon&amp;quot; (fnbamd). Somit wird dieser Deamon &amp;quot;fnbamd&amp;quot; herangezogen um für eine Authentifizierung ein Debug auszufüren. Dabei können die spezifischen &amp;quot;debug&amp;quot; Möglichkeiten einer User Authentifizierung ebenfalls mitberücksichtigt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        • fnbamd                 FortiGate None-Blocking Auth Deamon&lt;br /&gt;
        • authd                  FortiGate Auth Deamon (Deamon für alle lokalen sowie remote Authentifizierungen inkl. FSSO)&lt;br /&gt;
        • radiusd                FortiGate Radius Deamon&lt;br /&gt;
&lt;br /&gt;
Bei einem &amp;quot;debug&amp;quot; wird relativ viel Output erzeugt dh. es ist zu empfehlen ein Logging für die entsprechende SSH Session zu aktivieen damit der Output nachträglich Analysiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application [fnbamd | authd | radiusd] –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Danach kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Active Directory/LDAP, Radius, Local usw. durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden: &lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann eine LDAP Authentifizierung oder eine Radius Authentifizierung lokal über die CLI anhand eines entsprechenden Users getestet werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose test authserver ldap [IPv4 Adresse oder FQDN Name des Active Directory/LDAP Server] [Username] [Passwort]&lt;br /&gt;
&lt;br /&gt;
       # diagnose test authserver radius [Server Name] [chap | pap | mschap | mschap2] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
Für einen ActiveDirectory kann ebenfalls über das Sniffer Kommando und mit der Option &amp;quot;3&amp;quot; (Ethernet Packeten Frames ACSII und HEX) herausgefunden werden wieso sich ein User nicht über Active Directory Authentifizieren kann:&lt;br /&gt;
&lt;br /&gt;
       # diagnose sniffer packet any &amp;quot;port 389&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Im Output werden verschiedenen HEX ausgegeben die folgende Bedeutung haben:&lt;br /&gt;
&lt;br /&gt;
       0x525 - user not found&lt;br /&gt;
       0x52e - invalid credentials&lt;br /&gt;
       0x530 - not permitted to logon at this time&lt;br /&gt;
       0x531 - not permitted to logon from this workstation&lt;br /&gt;
       0x532 - password expired&lt;br /&gt;
       0x533 - account disabled&lt;br /&gt;
       0x701 - account expired&lt;br /&gt;
       0x773 - user must reset password&lt;br /&gt;
       0x775 - account locked out&lt;br /&gt;
&lt;br /&gt;
Der Filter für das Sniffer Kommando sollte so gut wie möglich eingeschränkt werden dh. Kombinationen wie zB die IPv4 Adresse des Clients bei dem Authentifizierungs Probleme auftreten können anhand eines Filters weiter einzuschränkt werden wie zB: &lt;br /&gt;
&lt;br /&gt;
       # diagnose sniffer packet any &amp;quot;port 389 and host 192.168.1.1&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Nachfolgende die Links die für den spezifischen &amp;quot;debug&amp;quot; Auskunft gibt sowie für das Sniffer Kommando:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Active_Directory.2FLDAP.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Radius.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für eine Firewall Policy Rule für FortiOS 5.4 betreffend benutzen Objekten eine Limite (Policy is too big for system)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Limite existiert und zwar bei allen FortiOS Versionen. Dies bedeutet: wenn eine Firewall Policy Rule erstellt wird und in dieser Firewall Policy Rule wird zB eine Gruppe benutzt für Objekte und in dieser Gruppe exisiteren eine Vielzahl von Objekten kann es zu Fehlermeldungen kommen wie zB:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy is too big for system&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand tritt auf wenn zB ein Upgrade durchgeführt wird und nachträglich eine neue Firewall Policy Rule erstellt werden möchte. Die Limite für eine Firewall Policy Rule betreffend enthaltenen Objekte ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        Für FortiOS 5.4.0 oder höher 9000+ Objekte&lt;br /&gt;
&lt;br /&gt;
Der Grund für diese Limite ist realtiv einfach. Eine Firewall Policy Rule wird in den Kernel eines FortiOS geschrieben. In diesem Kernel existieren &amp;quot;memory limits&amp;quot; und diese verhindern das mehr Memory alloziert wird als gesetzt. Wenn dieser Umstand eintritt dh. zB für die Limite von 8000 Objekten (FortiOS 5.2.4 und tiefer) muss die Firewall Policy aufgeteilt werden in zwei Firewall Policy Rules.&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Position &amp;quot;Name&amp;quot; um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 eine neue Firewall Policy Rule&amp;quot; erstellt so fällt einem auf das im oberen Bereich eine Position existiert &amp;quot;Name&amp;quot;. Wenn man für die zu erstellende &amp;quot;Firewall Policy Rule&amp;quot; per Standard keinen &amp;quot;Name&amp;quot; vergiebt so kann die &amp;quot;Firewall Policy Rule&amp;quot; nicht nicht entsprechend abgespeichert werden da per Standard die Vergabe des &amp;quot;Name&amp;quot; erzwungen wird. Diese Position indiziert einen &amp;quot;PCI Compliance&amp;quot; und wird für &amp;quot;Audits&amp;quot; benützt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1615.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Bezeichnung des &amp;quot;Name&amp;quot; kann nicht benützt werden um die Logs auf der FortiGate zu Filtern da keine entsprechende Position zur Verfügung steht um dies auszuführen. Ebenso ist diese Position in den &amp;quot;Log Refrence&amp;quot; nicht enthalten. Somit steht diese Position rein im Zusammenhang mit der &amp;quot;PCI Compliance&amp;quot; resp. &amp;quot;Audits&amp;quot;. Dies wird dann ersichtlich wenn ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1617.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen dazu wie ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt wird und um was es sich dabei&lt;br /&gt;
             handelt siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Was_ist_.22PCI_Compliance.22_und_wie_kann_ich_unter_FortiOS_5.4_einen_.22PCI_Compliance.22_Report_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Upgrade auf FortiOS 5.4 werden zwar die bestehenden &amp;quot;Firewall Policy Rules&amp;quot; übernommen dh. ohne &amp;quot;Name&amp;quot; und auch wenn bestehende &amp;quot;Firewall Policy Rules&amp;quot; modifiziert werden wird die Position &amp;quot;Name&amp;quot; nicht erzwungen, jedoch bei jeder neu erstellten &amp;quot;Firewall Policy Rule&amp;quot; wird &amp;quot;Name&amp;quot; erzwungen. Möchte man diese Funktion deaktiveren dh. damit die Vergabe von &amp;quot;Name&amp;quot; nicht mehr erzwungen wird so kann dieses Feature über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select &amp;gt; Allow unnamed Policies&lt;br /&gt;
&lt;br /&gt;
Ebenso kann über CLI dies konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-allow-unnamed-policy [enable | disable]  &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Position &amp;quot;Central-NAT&amp;quot; nicht mehr was ist zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 sowie 5.2 konnte ein Source NAT anhand der folgenden Konfiguration/Funltopm in einer Firewall Policy Rule durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
        • Use Central NAT Table&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Central NAT Table&amp;quot; Funktion stand unter FortiOS 5.0 sowie 5.2 in einer Firewall Policy Rule nur dann zur Verfügung, wenn dieses Feature unter Kommandozeile aktiviert wurde. Unter FortiOS 5.4 steht nun nur noch folgende Positionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
&lt;br /&gt;
Das Feature/Funktion für &amp;quot;Central NAT Table&amp;quot; kann unter FortiOS 5.4 nur unter bestimmten Umständen aktiviert werden resp. existiert Regulär nicht mehr. Bei einem Upgrade von FortiOS 5.2 auf 5.4 kommt es auf der Mgmt. Console (RS-232) deshalb zu folgenden &amp;quot;error&amp;quot; Meldungen:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.10:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.16:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.18:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.20:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.21:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.22:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.23:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.30:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.24:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.25:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.26:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.27:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.28:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.29:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;error&amp;quot; Meldungen können nachträglich auf dem FortiOS ebenfalls über die CLI ausgelesen werden anhand des folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Somit gilt folgendes für ein Upgrade von FortiOS 5.2 auf 5.4:&lt;br /&gt;
&lt;br /&gt;
        • Für jede Firewall Policy Rule die &amp;quot;Central NAT Table&amp;quot; benutzt, wird  &amp;quot;Use Outgoing Interface Address&amp;quot; konfiguriert!&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiOS als IPv4 Adresse auf zB dem &amp;quot;wan1&amp;quot; 1 public IPv4 Adresse benutzt, wird durch &amp;quot;Use Outgoing Interface Address&amp;quot; keine Aenderung durchgeführt. Sind auf dem &amp;quot;wan1&amp;quot; Interface mehrer Public IPv4 Adressen konfiguriert sei es anhand einer Subnet Mask, Secondary Interface oder ARP Eintrag und diese zusätzlichen IPv4 Adressen wurden im Source NAT anhand der Central NAT Table benutzt müssen die entsprechenden Firewall Policy Rules manuell überprüft und konfiguriert werden anhand der Funktion &amp;quot;Use Dynamic IP Pool&amp;quot;. Das gleiche gilt für Source NAT Konfigurationen anhand der Central NAT Table im Bereich von privaten IPv4 Adressen im Zusammenhang zB eines IPSec site2site VPN's usw. Das IP Pool Objekt das in der Central NAT Table Funktion benutzt wurde, bleibt bei einem Upgrade unverändert bestehen und kann weiterhin für die &amp;quot;Dynamic IP Pool&amp;quot; Konfiguration benützt werden. Somit ersetzt die Funktion &amp;quot;Dynamic IP Pool&amp;quot; die Central NAT Table Konfiguration. Da die &amp;quot;Dynamic IP Pool&amp;quot; Funktion bereits auf FortiOS 5.0 sowie 5.2 existiert kann vor einem Upgrade oder nach einem Upgrade eine allfällige Modifikation durchgeführt werden. Wie ein Source NAT anhand der &amp;quot;Dynamic IP Pool&amp;quot; Konfiguration durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_Source_NAT_anhand_.22Dynamic_IP_Pool.22_oder_.22Outgoing_Interface_Address.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt existiert jedoch im Hintergrund die &amp;quot;Central NAT Table&amp;quot; Funktion noch jedoch kann nur unter bestimmten Umständen/Voraussetzungen benutzt werden. Somit unter FortiOS 5.4 für die Benutzung der &amp;quot;Central NAT Table&amp;quot; gilt:&lt;br /&gt;
&lt;br /&gt;
        • Wenn unter FortiOS 5.4 in einer Firewall Policy Rule ein VIP Objekt benutzt wird kann die Funktion &amp;quot;Central NAT Table&amp;quot;&lt;br /&gt;
          nicht aktiviert werden! Wird dies dennoch versucht erscheint über die Kommandozeile folgender Error:&lt;br /&gt;
          &lt;br /&gt;
          # config system settings&lt;br /&gt;
          # set central-nat enable&lt;br /&gt;
          Cannot enable central-nat with firewall policy using vip (id=[Angabe der Policy ID mit VIP Objekt).&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;Central NAT Table&amp;quot; Funktion somit genutzt werden soll, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Entferne alle VIP Objekte in der Firewall Police Rule (Die VIP Objekte selber können bestehen bleiben)!&lt;br /&gt;
          &lt;br /&gt;
        • Aktiviere die &amp;quot;Central NAT Table&amp;quot; Funktion über die Kommandozeile:&lt;br /&gt;
          &lt;br /&gt;
          # config system settings&lt;br /&gt;
          # set central-nat enable&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
        • Konfiguriere anhand &amp;quot;IP Pool Objekt/e&amp;quot; die &amp;quot;Central NAT Table&amp;quot; die nach der Aktivierung in der Kommandozeile &lt;br /&gt;
          im Mgmt. Web Interface ersichtlich ist unter:&lt;br /&gt;
          &lt;br /&gt;
          Policy &amp;amp; Objects &amp;gt; Central SNAT&lt;br /&gt;
          &lt;br /&gt;
        • Aktiviere für die entsprechende Firewall Policy Rule die NAT Funktion!&lt;br /&gt;
          &lt;br /&gt;
Wenn dies durchgeführt wurde, stellt sich die Frage wie ein Destination NAT Konfiguration durchgeführt wird da ein exisitierendes VIP Objekt nicht mehr zu einer Firewall Policy Rule für ein Destination NAT hinzugefügt werden kann?! Ein Destination NAT wird nachwievor über ein entsprechendes VIP Objekt Konfiguriert, muss jedoch nicht mehr zu einer Firewall Policy Rule hinzugefügt werden! Dies wird auch indiziert durch den neuen Namen für die Menüposition für VIP Objekte:&lt;br /&gt;
&lt;br /&gt;
        DNAT &amp;amp; VirtualIP's&lt;br /&gt;
&lt;br /&gt;
Durch das hinzufügen/erstellen eines VIP Objekts, wird die entsprechende Konfiguration (Destination NAT) direkt dem Kernel hinzugefügt und muss somit nicht zusätzlich einer Firewall Policy hinzugefügt werden! Um jedoch eine höhere Granularität zu erreichen, kann eine entsprechenden Firewall Policy Rule zB Service usw. hinzugefügt werden. Dies bedeutet: Als Destination für die entsprechende Firewall Policy Rule muss die &amp;quot;Mapped IP&amp;quot; (Interne IP) des VIP Objekts konfiguriert werden mit zB dem entsprechenden Service. Weitere Informationen findet man über folgenden KB Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD37587&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Source NAT anhand &amp;quot;Dynamic IP Pool&amp;quot; oder &amp;quot;Outgoing Interface Address&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 ein Source NAT konfiguriert werden soll kann dies anhand zweier Funktionen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;Use Outgoing Interface Address&amp;quot; benutzt wird so wird das Source NAT anhand der IPv4 Adresse durchgeführt, die auf dem Interface der FortiGate konfiguriert wurde. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel: Use Outgoing Interface Address'''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel wird eine Anfrage durchgeführt eines Hosts/Client im LAN mit IPv4 Adresse zB 192.168.1.100 auf www.google.com.&lt;br /&gt;
          Auf dem FortiGate Device ist ein &amp;quot;wan1&amp;quot; konfiguriert mit der IPv4 Adresse von 212.59.153.66/29. Das Routing für www.google.com ist&lt;br /&gt;
          auf &amp;quot;wan1&amp;quot; konfiguriert anhand des Default Gateways!    &lt;br /&gt;
          &lt;br /&gt;
          __________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''           |&lt;br /&gt;
         |________________________________||________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source   |  Destination   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |     LAN IP    | www.google.com ||      wan1 IP  | www.google.com |&lt;br /&gt;
         |_______________|________________||_______________|________________| &lt;br /&gt;
         | 192.168.1.100 | www.google.com || 212.59.153.66 | www.google.com |&lt;br /&gt;
         |_______________|________________||_______________|________________|  &lt;br /&gt;
         &lt;br /&gt;
         Somit wird durch die Funktion &amp;quot;Use Outgoing Interface Address&amp;quot; ein Source NAT durchgeführt anhand der IPv4 Adresse 212.59.153.66.&lt;br /&gt;
&lt;br /&gt;
Wenn dies unter Mgmt. Web Interface für die entsprechende Firewall Policy konfiguriert werden möchte, muss innerhalb der Firewall Policy Rule die Position &amp;quot;NAT&amp;quot; aktiviert werden um ein Source NAT zu konfiguieren. Dies bedeutet: Die Position &amp;quot;NAT&amp;quot; innerhalb einer Firewall Policy Rule steht nur im Zusammenhang mit einem Source NAT und darf für &amp;quot;Destination NAT (VIP Objekt)&amp;quot; nicht aktiviert werden. Um eine Firewall Policy Rule anhand &amp;quot;Use Outgoing Inerface Address&amp;quot; zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1688.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ist relativ statisch denn diese unterstützt nur die konfigurierte IPv4 Adresse des Interfaces! Wenn jedoch mehrer IPv4 Adressen auf dem Interface konfiguriert sind oder ein Source NAT durchgeführt werden möchte anhand einer IPv4 Adresse die nicht auf einem Interface konfiguriert ist/wurde kann dies über die Funktion &amp;quot;Use Dynamic IP Pool&amp;quot; durchgeführt werden. Folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel: Use Dynamic IP Pool'''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel wird eine Anfrage durchgeführt eines Hosts/Client im LAN mit IPv4 Adresse zB 192.168.1.100 auf www.google.com.&lt;br /&gt;
          Auf dem FortiGate Device ist ein &amp;quot;wan1&amp;quot; konfiguriert mit der IPv4 Adresse von 212.59.153.66/29. Für das Source NAT soll jedoch nicht&lt;br /&gt;
          212.59.153.66 benutzt werden sondern 212.59.153.67.e Das Routing für www.google.com ist auf &amp;quot;wan1&amp;quot; konfiguriert anhand des Default&lt;br /&gt;
          Gateways!    &lt;br /&gt;
          &lt;br /&gt;
          ___________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''            |&lt;br /&gt;
         |________________________________||_________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source    |  Destination   |&lt;br /&gt;
         |_______________|________________||________________|________________|&lt;br /&gt;
         |     LAN IP    | www.google.com || IP Pool Objekt | www.google.com |&lt;br /&gt;
         |_______________|________________||________________|________________| &lt;br /&gt;
         | 192.168.1.100 | www.google.com || 212.59.153.67  | www.google.com |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         &lt;br /&gt;
         Somit wird durch die Funktion &amp;quot;Use Dynamic IP Pool&amp;quot; ein Source NAT durchgeführt anhand der IPv4 Adresse 212.59.153.67.&lt;br /&gt;
&lt;br /&gt;
Wenn dies unter Mgmt. Web Interface für die entsprechende Firewall Policy konfiguriert werden möchte, ist die Ausgangslage ein entsprechendes &amp;quot;IP Pool&amp;quot; Objekt. Um dieses zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1689.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter CLI wird ein &amp;quot;IP Pool&amp;quot; Objekt folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ippool&lt;br /&gt;
        # edit [Name des entsprechenden IP Pool Objekts]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
        # set type [overload | one-to-one | fix-port-range | port-block-allocation]&lt;br /&gt;
        # set startip [IPv4 Adresse]&lt;br /&gt;
        # set endip [IPv4 Adresse]&lt;br /&gt;
        # set arp-reply [enable | disable]&lt;br /&gt;
        # set arp-intf [Gebe das entsprechende Interface an für ARP; keine Definition = Any]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach erstelle eine neue Firewall Policy Rule in dem das &amp;quot;IP Pool&amp;quot; Object eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1690.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1691.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man anhand der Funktion &amp;quot;Dynamic IP Pool&amp;quot; für ein ganzes Subnet NAT durchführen zB für ein IPSec site2site VPN kann das innerhalb des &amp;quot;IP Pool&amp;quot; Objekts anhand der Option &amp;quot;Fixed Port Range&amp;quot; konfiguriert werden. Dies bedeutet: Wenn zB im LAN die IPv4 Adresse mit Subnet Mask 192.168.1.0/24 existiert, diese jedoch anhand eines Source NAT &amp;quot;translated&amp;quot; werden soll anhand IPv4 Adresse und Subnet Mask 10.10.10.0/24 kann folgendes &amp;quot;IP Pool&amp;quot; Objekt anhand &amp;quot;Fixed Port Range&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1692.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird dieses &amp;quot;IP Pool&amp;quot; Object für eine &amp;quot;outgoing&amp;quot; Firewall Policy Rule eingebunden und somit ein Source NAT konfiguriert wird folgedes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        • In diesem Beispiel wird als IPSec Destination 172.16.0.1 benutzt was wiederum die Encryption Domain darstellt!&lt;br /&gt;
          ___________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''            |&lt;br /&gt;
         |________________________________||_________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source    |  Destination   |&lt;br /&gt;
         |_______________|________________||________________|________________|&lt;br /&gt;
         |     LAN IP    |  IPsec IP dst  || IP Pool Objekt |  IPsec IP dst  |&lt;br /&gt;
         |_______________|________________||________________|________________| &lt;br /&gt;
         | 192.168.1.1   |   172.16.0.1   ||    10.10.10.1  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.2   |   172.16.0.1   ||    10.10.10.2  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.3   |   172.16.0.1   ||    10.10.10.3  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.4   |   172.16.0.1   ||    10.10.10.4  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.5   |   172.16.0.1   ||    10.10.10.5  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.6   |   172.16.0.1   ||    10.10.10.6  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
&lt;br /&gt;
Wie in diesem Beispiel gezeigt wird .1 it .1 aus dem Source NAT IPv4 Adresse und Subnet Mask übersetzt und .2 mit .2 usw. Wenn in den verschiedenen Konfigurationen für die zur Verfügung stehenden &amp;quot;IP Pool&amp;quot; Konfiguration dh. &amp;quot;overload&amp;quot;, &amp;quot;one-to-one&amp;quot; sowie &amp;quot;Fixed Port Range&amp;quot; unterschiedliche IPv4 Adress Subnet Mask's benutzen gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen gleich ist wie die definierte IP Pool Adressen wird eine 1:1 Uebersetzung ausgeführt für die&lt;br /&gt;
          die definierten IPv4 Subnet Masks. Wenn in dieser Konstellation &amp;quot;Fixed Port Range&amp;quot; benutzt wird bleibt der Source Port des Hosts/&lt;br /&gt;
          Client unverändert. Wenn in mehreren Firewall Policy Rules in dieser Konstellation das gleiche &amp;quot;IP Pool&amp;quot; Objekt benutzt wird oder&lt;br /&gt;
          das gleiche IPv4 Subnet wird in mehreren &amp;quot;IP Pool&amp;quot; Objekt benutzt kann es zu Konflikten kommen!&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen grösser ist als die definierten IP Pool Adressen wird ein sogenannter &amp;quot;wrap-around&amp;quot; Mechanismus&lt;br /&gt;
          verwendet. Dies bedeutet: Es wird zufüllig eine IP aus dem definiert IP Pool Adress Subnet verwendet. Wird in dieser Konstellation&lt;br /&gt;
          &amp;quot;Fixed Port Range&amp;quot; benutzt, bleibt der Source Port des Hosts/Client unverändert. Es können in dieser Konstellation Konflikte entstehen&lt;br /&gt;
          da durch User verschiedenen Sessions geöffnet werden mit den gleichen Source IPv4 Adressen/Port, Destination IPv4 Adressen/Port sowie&lt;br /&gt;
          das Protokoll (TCP 5 tuples).&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen kleiner ist als die definierten IP Pool Adressen, werden einige IP Pool Adressen benützt und die&lt;br /&gt;
          restlichen nicht.&lt;br /&gt;
&lt;br /&gt;
Somit wenn ein 1:1 Uebersetzung konfiguriert werden soll, sollte nicht &amp;quot;one-to-one&amp;quot; benutzt werden da diese Funktion den Source Port des Hosts/Client verändert. Soll der Source Port nicht verändert werden und eine 1:1 Uebersetzung durchgeführt werden muss &amp;quot;Fixed Port Range&amp;quot; benutzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Destination NAT anhand eines VIP Objekts? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 ein Destination NAT konfiguriert werden soll kann dies anhand eines VIP Objekts durchgeführt werden. Im &lt;br /&gt;
nachfolgenden Beispiel wird anhand einer NAT Table aufgezeigt wie sich ein &amp;quot;Destination NAT&amp;quot; darstellt:&lt;br /&gt;
&lt;br /&gt;
          __________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translated'''          |&lt;br /&gt;
         |________________________________||________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source   |  Destination   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |    External   |  Ext Interface ||    External   |    Internal    |&lt;br /&gt;
         |      IPv4     |    IPv4 (ARP)  ||      IPv4     |  IPv4 Addresse |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |   Source Port |   Dest. Port   ||   Source Port |   Dest. Port   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |               |                ||               |                |&lt;br /&gt;
         | Original Port |  Service Port  || Original Port |  Service Port  |&lt;br /&gt;
         |               |                ||               | Orig o. Transl |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
                                 |                                  |&lt;br /&gt;
                                 |                                  |&lt;br /&gt;
         &lt;br /&gt;
                           Public IPv4 -&amp;gt; VIP Objekt -&amp;gt; Internal IPv4 Address&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird über eine &amp;quot;External IPv4&amp;quot; Adresse auf das &amp;quot;Ext Interface&amp;quot; (IPv4; ARP) eine Anfrage ausgeführt auf einen Service Port&lt;br /&gt;
zB SMTP Port 25. Für ein Destination&lt;br /&gt;
NAT muss die entsprechende IPv4 Adresse die für ein Destination NAT benutzt wird entweder auf dem &amp;quot;Ext Interface&amp;quot; konfiguriert sein oder&lt;br /&gt;
als ARP Eintrag auf dem &amp;quot;Ext Interface&amp;quot; existieren. Die Translation dh. die Uebersetzung von der &amp;quot;Ext Interface&amp;quot; Adresse auf die &amp;quot;Internal&lt;br /&gt;
IPv4 Adresse&amp;quot; wird anhand der Defintion des &amp;quot;VIP Objekts&amp;quot; durchgeführt. Anhand der Definition des VIP Objektes wird bestimmt ob der &lt;br /&gt;
Destination Port unverändet bleibt dh. zB SMTP Port 25 oder für die Destination &amp;quot;Internal IPv4 Adresse&amp;quot; ein anderer Port benutzt wird.&lt;br /&gt;
Die &amp;quot;Source&amp;quot; der Anfrage bleibt unter normalen Umständen immer unverändert. Somit stellt das VIP Objekt die Ausgangslage dar eines &lt;br /&gt;
Destination NAT. Um die Konfiguration eines VIP Objekts durchzuführen müssen folgende Informationen vorhanden sein:&lt;br /&gt;
&lt;br /&gt;
        • Welche IPv4 Adresse wird verwendet für die Original &amp;quot;Destination&amp;quot;                      |&lt;br /&gt;
        • Welches &amp;quot;Ext Interface&amp;quot; wird benutzt für die Original &amp;quot;IPv4 Adresse&amp;quot;                   |-------&amp;gt; External&lt;br /&gt;
        • Welcher Service Port wird verwendet für den Original &amp;quot;Dest. Port&amp;quot;                      |&lt;br /&gt;
&lt;br /&gt;
        • Welche IPv4 Adresse wird verwendet für die Translated &amp;quot;Internal IPv4 Adresse&amp;quot;          |&lt;br /&gt;
        • Welches &amp;quot;Internal Interface&amp;quot; wird benutzt für die Translated &amp;quot;Internal IPv4 Adresse&amp;quot;   |-------&amp;gt; Internal&lt;br /&gt;
        • Welcher Service Port wird verwendet für den Translated &amp;quot;Dest. Port&amp;quot;                    |&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;VIP Objekt&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Name'''&lt;br /&gt;
        Diese Position stellt den Namen dar des Objekts.&lt;br /&gt;
        &lt;br /&gt;
        '''Comments'''&lt;br /&gt;
        Für diese Position kann ein entsprechender Kommentar für das vip objekt vergeben werden.&lt;br /&gt;
        &lt;br /&gt;
        '''Interface'''&lt;br /&gt;
        Für diese Position muss das Interface gewählt werden auf dem die External IPv4 Adresse &lt;br /&gt;
        existiert dh. Diese Position steht im direkten Zusammenhang mit der &amp;quot;External IP Address/Range&amp;quot;. &lt;br /&gt;
        Dies bedeutet wiederum: Anhand der Definition des Interfaces und der Defintion des &amp;quot;External IP &lt;br /&gt;
        Address/Range&amp;quot; wird sofern nötig auf dem definiert Interface für die definierte &amp;quot;External IP &lt;br /&gt;
        Address/Range&amp;quot; automatisch ein ARP Eintrag erstellt. Wenn es sich beim definierten Interface &lt;br /&gt;
        zB WAN um ein Dynamisch konfiguriertes Interface handelt dh. zB PPPoE oder DHCP so muss für &lt;br /&gt;
        die &amp;quot;External IP Address/Range&amp;quot; die IP &amp;quot;0.0.0.0 - 0.0.0.0&amp;quot; konfiguriert werden was wiederum &lt;br /&gt;
        folgendes bedeutet: Durch diese Definition wird das VIP Objekt dynamisch für die momentan &lt;br /&gt;
        existierende IPv4 Adresse auf dem definierten  Interface angepasst.&lt;br /&gt;
        &lt;br /&gt;
        '''External IP Address/Range'''&lt;br /&gt;
        Diese Position steht im direkten Zusammehang mit der Position &amp;quot;Interface&amp;quot;. Für diese Position &lt;br /&gt;
        muss die IPv4 Adresse konfiguriert werden die für das Destination NAT benutzt wird dh. zB &lt;br /&gt;
        &amp;quot;193.193.135.66 - 193.193.135.66&amp;quot;. Existiert diese IPv4 Adresse nicht auf dem definierten &lt;br /&gt;
        Interface wird automatisch ein ARP Eintrag erstellt für die definierte IPv4 Adresse. Handelt &lt;br /&gt;
        es sich beim Interface um ein dynamisches Interface dh. DHCP oder PPPoE muss 0.0.0.0 - 0.0.0.0 &lt;br /&gt;
        definiert werden!&lt;br /&gt;
        &lt;br /&gt;
        '''Mapped IP Address/Range'''&lt;br /&gt;
        Für diese Position muss die Interne IPv4 Adresse definiert werden die benutzt wird um von der &lt;br /&gt;
        Externen IPv4 Adresse auf die definierte Interne IPv4 Adresse zu Uebersetzen (Translate).&lt;br /&gt;
        &lt;br /&gt;
        '''Source Address Filter'''&lt;br /&gt;
        Diese Position wird unter normalen Umständen nicht benutzt dh. durch diese Position kann ein &lt;br /&gt;
        Source Filter gesetzt werden der den Zugriff auf die Externa IPv4 Adresse einschränkt. Die &lt;br /&gt;
        Definition umfasst eine IPv4 Adress Range/Subnet!&lt;br /&gt;
        &lt;br /&gt;
        '''Port Forwarding'''&lt;br /&gt;
        In dieser Position wird das Protokoll, der &amp;quot;External Service Port&amp;quot; sowie der &amp;quot;Map to Port&amp;quot; &lt;br /&gt;
        definiert dh. Wird diese Positon nicht konfiguriert werden für die Definition des &amp;quot;External &lt;br /&gt;
        IP Address/Range&amp;quot; sowie &amp;quot;Mapped IP Address/Range alle potentiellen TCP/UDP Ports (1 - 65535) &lt;br /&gt;
        übersetzt und zugelassen. Aus diesem Grund empfehlen wir diese Position immer zu definieren.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit nat-ip-local-193.193.135.66-32-port-25&lt;br /&gt;
        # set comment [Gebe Optional einen entsprechenden Kommentar an] &lt;br /&gt;
        # set type static-nat &lt;br /&gt;
        # unsset srcintf-filter&lt;br /&gt;
        # unset src-filter&lt;br /&gt;
        # set extintf [Definiere das External Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set extip [Definiere eine External IPv4 Adresse zB &amp;quot;193.193.135.66&amp;quot;]&lt;br /&gt;
        # set mappedip [Definiere ein Internal IPv4 Adresse zB &amp;quot;198.18.0.92&amp;quot;]&lt;br /&gt;
        # set arp-reply enable &lt;br /&gt;
        # set nat-source-vip disable &lt;br /&gt;
        # set gratuitous-arp-interval 0&lt;br /&gt;
        # set portforward enable&lt;br /&gt;
        # set portmapping-type 1-to-1 &lt;br /&gt;
        # set protocol [Gebe das entsprechende Protokoll an zB &amp;quot;tcp&amp;quot;]&lt;br /&gt;
        # set extport [Definiere den Externen Service Port zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set mappedport [Definiere den Internen Service Port zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss nun das VIP Objekt in der entsprechenden Firewall Policy Rule für das &amp;quot;Internal Interface&amp;quot; definiert werden. Dies bedeutet: Die &amp;quot;Internet IPv4 Adresse&amp;quot; die im VIP Objekt definiert wurde steht im direkten Zusammenhang mit dem Outgoing Interface dh. das VIP Objekt  wird als &amp;quot;Destination Address&amp;quot; definiert für das Interface das Routing technisch ermöglicht die Internal IPv4 Adresse zu erreichen die im VIP Objekt als &amp;quot;Mapped IP Address/Range&amp;quot; definiert wurde. Nachfolgend ein Beispiel das den Zugriff für Service SMTP für Source &amp;quot;all&amp;quot; dh. über &amp;quot;wan1&amp;quot; auf den Internen Server ermöglicht:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2152.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wenn ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 verschiedenen &amp;quot;Inspection Mode&amp;quot; benütze (flow/proxy) was gilt? ===&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 wird der &amp;quot;Inspection Mode&amp;quot; Global konfiguriert dh. weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_hat_sich_unter_FortiOS_5.4_betreffend_.22Security_Profiles.22_und_.22Inspection_Mode.22_grunds.C3.A4tzlich_ge.C3.A4ndert.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie dieser Artikel aufzeigt ist es jedoch möglich für &amp;quot;Security Profiles&amp;quot; individuelle Konfigurationen für den &amp;quot;Inspection Mode&amp;quot; durchzuführen dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot;. Wenn dies geschieht kann der Traffic jedoch nicht individuell nach Konfiguration im &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; abgearbeitet werden dh. es gilt dann:&lt;br /&gt;
&lt;br /&gt;
        Wenn in einer Firwall Policy Rule &amp;quot;proxy mode&amp;quot; sowie &amp;quot;flow mode&amp;quot; Security Profiles gemischt werden, wird für alle UTM&lt;br /&gt;
        Funktionen die beides anbieten dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; automatisch &amp;quot;proxy mode&amp;quot; benutzt obwohl ein &lt;br /&gt;
        Security Profile &amp;quot;flow mode&amp;quot; konfiguriert wurde!&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 nicht verschiedenen &amp;quot;Interfaces&amp;quot; für eine Source/Destination definieren? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es möglich seit FortiOS 5.0 für eine Source und/oder Destination in einer Firewall Policy Rule mehrere Interfaces über Web Mgmt. Interface zu definieren. Ab FortiOS 5.4.1 gibt es jedoch eine Option die das verhindern kann:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-multiple-interface-policy [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ist diese Option Deaktiviert und es wird versucht ein Interface für Source und/oder Destination hinzu zufügen, wird das bestehende definierte Interface gelöscht und mit dem neu definierten überschrieben. Die Option &amp;quot;gui-multiple-interface-policy&amp;quot; hat keinen Einfluss wenn ein zusätzliches Interface für eine Source und/oder Destination über CLI hinzugefügt wird. Weitere Informationen betreffend Aktivierung/Deaktivierung von verschiedenen Gui Funktionen siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Blocke ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 Source Traffic für ein VIP Objekt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Destination NAT dh. anhand eines VIP Objekts konfiguriert und die Source zB für &amp;quot;wan1&amp;quot; auf &amp;quot;all&amp;quot; gesetzt wird, stellt sich die Frage wie kann ich eine Firewall Policy Rule konfigurieren um bestimmte Source IPv4 Adressen zu Blocken. Ausgangslage für dieses Beispiel wäre folgende Firewall Policy Rule in der ein Destination NAT (VIP Objekt) konfiguriert ist für SMTP Service:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2071.jpg]]&lt;br /&gt;
&lt;br /&gt;
Würde man vor dieser Firewall Policy Rule eine Firewall Policy Rule konfigurieren die den Traffic von einer bestimmten Source auf das internal LAN Interface Blockt, würde diese Firewall Policy Rule nicht für VIP Objekte angewendet werden da die Virtuellen IP Objekte im Hintergrund in der Virtuellen Policy anderst verarbeitet werden und somit VIP Objekte durch diese Firewall Policy Rule nicht berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2072.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um dieser Firewall Policy Rule zu ermöglichen das VIP Objekte berücksichtigt werden, kann über CLI für die Firewall Policy Rule (Policy ID) durch Aktivierung der folgende Option dies ermöglicht werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an zB &amp;quot;9&amp;quot;]&lt;br /&gt;
        # set match-vip [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch das Aktivieren der Option &amp;quot;match-vip&amp;quot; kann somit die Policy ID 9 den Traffic für VIP Objekte blockieren obwohl das VIP Objekt nicht explizit in der Firewall Policy Rule konfiguriert wurde da durch &amp;quot;match-vip&amp;quot; die entsprechende Firewall Policy angewiesen wird die Virtuellen Policy zu berücksichtigen. Wir empfehlen jedoch eine Firewall Policy Rule so zu konfigurieren in der das VIP Objekt explizit konfiguriert wird und somit explizit für eine bestimmte Source geblockt wird. Dadurch muss auf CLI die Option &amp;quot;match-vip&amp;quot; nicht explizit aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2073.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2074.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine bestimmte Source generell ausgeschlossen werden soll für eine Destination oder im Gesamten zB über GeoIP empfehlen wir eine manuelle &amp;quot;Local-In Firewall Policy Rule&amp;quot;. Diese kann nur über CLI konfiguriert werde und wird vor der regularen Firewall Policy und vor der Virtuellen Policy verarbeitet:&lt;br /&gt;
&lt;br /&gt;
        # config firewall local-in-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ha-mgmt-intf-only disable&lt;br /&gt;
        # set intf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;net-local-geo-ip-russia&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set auto-asic-offload enable&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese &amp;quot;Local-In Firewall Policy Rule&amp;quot; wird somit sämtliche Traffic auf &amp;quot;wan1&amp;quot; mit der Source &amp;quot;net-local-geo-ip-russia&amp;quot; geblockt. Bei einer differenzierter Konfiguration von verschiedenen Services muss jedoch folgendes berücksichtigt werden: Für die &amp;quot;Local-In Firewall Policy&amp;quot; existiert keine &amp;quot;Clean-Up&amp;quot; Firewall Policy Rule dh. sämtlicher Traffic der nicht geblockt wird erreicht die reguläre Firewall Policies die über das Mgmt. Web Gui ersichtlich sind!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Funktion &amp;quot;Policy Learning Mode&amp;quot; um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.2 gibt es die Möglichkeit für eine Firewall Policy Rule die Funktion &amp;quot;Policy Learning Mode&amp;quot; zu aktivieren. Diese Funktion ist per Standard deaktiviert und muss über die CLI aktiviert werden sowie steht diese Funktion nur dann zur Verfügung, wenn der FortiGate Device über Reporting Funktionen verfügt. Dies ist zB bei kleineren Geräten nur für die FG-51E sowie FG-80D der Fall. Weitere Auskunft welche Geräte über die Reporting Funktion verfügen siehe nachfolgendes Dokument das Auskunft gibt welche Funktion bei welchem FortiGate Device zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Funktion &amp;quot;Policy Learning Mode&amp;quot; ueber CLI zu aktiviere führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-policy-learning [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird diese Gui Option aktiviert, steht über Mgmt. Web Interface innerhalb einer Firewall Policy Rule neu der Learning Mode unter &amp;quot;Action&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2138.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Policy Learning Mode&amp;quot; für eine Firewall Policy Rule aktiviert wird so gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Es werden im Flow Mode im Hintergrund folgende UTM Features resp. Profiles der Firewall Policy Rule hinzugefügt:&lt;br /&gt;
        &lt;br /&gt;
        • av-profile&lt;br /&gt;
        • webfilter-profile&lt;br /&gt;
        • spamfilter-profile&lt;br /&gt;
        • dlp-sensor&lt;br /&gt;
        • ips-sensor&lt;br /&gt;
        • application-list&lt;br /&gt;
        • profile-protocol-options&lt;br /&gt;
        &lt;br /&gt;
        Diese UTM Profiles sind statischer Natur und können nicht editiert werden. Die Funktion &amp;quot;SSL inspection&amp;quot; (deep&lt;br /&gt;
        inspection) wird für diese Firewall Policy Rule für die der &amp;quot;Policy Learning Mode&amp;quot; aktiviert ist deaktiviert!&lt;br /&gt;
        Nachfolgende Funktionen/Profiles werden nicht zur dieser Firewall Policy Rule im &amp;quot;Policy Learning Mode&amp;quot; hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        • DNS Filter (Kein Flow Mode vorhanden)&lt;br /&gt;
        • Web Application Firewall (Kein Flow Mode vorhanden)&lt;br /&gt;
        • CASI(Benötigt für die Grundfunktionen Hauptsächlich &amp;quot;SSL inspection&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Diese Funktion kann Hauptsächlich benutzt werden für Analysezweck dh. Wenn Firewall Policy Rules die implementiert werden sollen umbekannt sind, kann über diese Funktion anhand eines Reportings eruiert werden welche Firewall Policy Rules implementiert werden müssen. Dazu muss ein einwandfreies Logging auf dem FortiGate Device konfiguriert sowie zur Verfügung stehen (Disk Logging). Wie eine einwandfreie Log Konfiguratin für einen FortiGate Device durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Policy Learning Mode&amp;quot; für eine Firewall Policy Rule aktiviert wurde und Logging einwandfrei zur Verfügung steht, kann nach einiger Zeit ein Report über folgende Menüposition erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Learning Report&lt;br /&gt;
&lt;br /&gt;
Unter dieser Position stehen zwei Reports zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Full Report&lt;br /&gt;
        • Report Summary&lt;br /&gt;
&lt;br /&gt;
Diese Reports können über eine &amp;quot;schedule&amp;quot; automatisiert werden für &amp;quot;5 Minuten oder 1 Stunde. Die Reports sind direkt auf der entsprechenden Seite ersichtlich.&lt;br /&gt;
&lt;br /&gt;
=== Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Begriff &amp;quot;Hairpin NAT&amp;quot; steht im Zusammenhang mit einem VIP Objekt resp. mit einem Destination NAT. Nachfolgende Abbildung zeigt ein klassiches Szenario in dem &amp;quot;Hairpin NAT&amp;quot; benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1356.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses Szenario zeigt die Problematik, wenn ein internal User aus dem LAN Segment ein DMZ Server erreichen möchte jedoch nicht über einen internen DNS Server verfügt sondern externen zB ISP DNS Server benutzt. Dies bedeutet: Durch die Anfrage des FQDN des DMZ Servers durch den internen Users im LAN Segment zB über Browser wird durch die auf dem Client/Workstation des Users Konfigurierten ISP DNS Server anstelle der internen IPv4 Adresse des DMZ Servers 10.10.10.10 die Public IPv4 Adresse des DMZ Server zurück gegeben. Somit muss für den internen User im LAN Segment betreffend Firewall Policy die Public IPv4 Adresse im Zusammenhang mit einem VIP Objekt benutzt werden um den DMZ Server zu erreichen. Sofern möglich sollten solche Konfigurationen verhindert werden und ein Split DNS Server Konfiguration in Betracht gezogen werden da ein &amp;quot;Hairpin NAT&amp;quot; aus Performance Gründen verhindert werden sollte. Weiter Informationen wie ein Split DNS Server Konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen kein Split DNS Server Konfiguriert werden kann so kann als Alternative eine DNS Translation Konfiguriert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_bestimmte_.22DNS_Anfrage.22_umschreiben_.28translation.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Split DNS Server sowie eine DNS Translation keine Alternative bieten, kann ein Hairpin NAT Konfiguriert werden. Nachfolgende Konfiguration zeigt anhand des zu Beginn gezeigten Szenarion in der 172.16.1.10 die Public IP4v Adresse benutzt wird, wie diese Konfiguration durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des DMZ Objekts 10.10.10.10:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des entsprechenden Objekts zB &amp;quot;host-10.10.10.10-32&amp;quot;]&lt;br /&gt;
        # set subnet [IPv4 Adresse 10.10.10.10/32]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des LAN Segment Objekts 192.168.1.100:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des entsprechenden Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set subnet [IPv4 Adresse 192.168.1.100/32]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VIP Objekt für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&lt;br /&gt;
        # set extip 172.16.1.10&lt;br /&gt;
        # set extintf [Gebe das entsprechende Interface an für die Public IPv4 Adresse; In unserem Beispiel &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mappedip 10.10.10.10&lt;br /&gt;
        # set portforward enable&lt;br /&gt;
        # set extport 443&lt;br /&gt;
        # set mappedport 443&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Public &amp;quot;wan1 to dmz&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Firewall Policy Rule entspricht in den meisten Fällen der Rule die dem LAN Segment erlaubt auf das Internet zu zugreifen:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Internal &amp;quot;internal to wan1&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf [Gebe das entsprechende Interface an für die Public IPv4 Adresse; In unserem Beispiel &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Internal &amp;quot;internal to dmz&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set dstaddr [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Eine weitere Möglichkeit anstelle für die hier gezeigte Firewall Policy ID &amp;quot;3&amp;quot; ist die Folgende: Anstelle des VIP Objektes unter &amp;quot;dstaddr&amp;quot; zu Konfigurieren wird &amp;quot;all&amp;quot; für &amp;quot;dstaddr&amp;quot; Konfiguriert. Wird &amp;quot;all&amp;quot; benutzt muss über Kommandozeile für Policy ID &amp;quot;3&amp;quot; die Option &amp;quot;match-vip&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # '''set dstaddr &amp;quot;all&amp;quot;'''&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # '''set match-vip enable'''&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie ist das Verhalten unter FortiOS 5.4 für eine Firewall Policy Rule wenn diese geändert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 eine neue Firewall Policy Rule erstellt wird und diese nachträglich abgeändert wird, so fragt man sich was im Hintergrund mit den existierenden Sessions resp. neuen Sessions geschieht? Ebenfalls stellt sich die Frage ob es eine Rolle spielt, wenn nur die Firewall Policy Rule selber abgeändert wird oder zB ein Address Object, Service Object, Scheduled usw. im Zusammenhang mit einer Firewall Policy Rule? Die zuständige Option die das Verhalten der Sessions für eine Firewall Policy Rule steuert ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set firewall-session-dirty [check-all | check-new | check-policy-option]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Möglichkeiten innerhalb der Option &amp;quot;firewall-session-dirty&amp;quot; sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        • '''check-all'''&lt;br /&gt;
          &lt;br /&gt;
          Durch &amp;quot;check-all&amp;quot; werden alle bestehenden Sessions für eine Firewall Policy Rule Aenderung durch ein &amp;quot;flush&amp;quot;&lt;br /&gt;
          neu Evaluiert. Dies ist ebenfalls die Standard Einstellung für die Option &amp;quot;firewall-session-dirty&amp;quot;. In &lt;br /&gt;
          bestimmten Fällen bei Benutzung von mehr als 2000 Firewall Policy Rule kann durch &amp;quot;check-all&amp;quot; ein kurzfristige&lt;br /&gt;
          hohe Auslastung des CPU ausgelöst werden. Dabei kann die Situation entschärft werden in dem die Firewall Policy&lt;br /&gt;
          Rule Reihenfolgen optimiert wird dh. die meist benützten Firewall Policy Rule sollten sich zu Beginn der Policy&lt;br /&gt;
          Rule Base befinden. Siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD37210&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
        • '''check-new'''&lt;br /&gt;
          &lt;br /&gt;
          Durch &amp;quot;check-new&amp;quot; werden alle existierenden Sessions für eine Firewall Policy Rule Aenderung belassen und nur&lt;br /&gt;
          die neue Verbindungen werden Evaluiert für die Aenderung in der Firewall Policy Rule. Durch &amp;quot;check-new&amp;quot; wird&lt;br /&gt;
          der CPU nicht in dem Masse ausgelastet wie bei &amp;quot;check-all&amp;quot; und/oder &amp;quot;check-policy-option&amp;quot; jedoch besteht die&lt;br /&gt;
          Gefahr eines &amp;quot;packet loss&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        • '''check-policy-option'''&lt;br /&gt;
          &lt;br /&gt;
          Durch &amp;quot;check-policy-option&amp;quot; wird das &amp;quot;firewall-session-dirty&amp;quot; Feld für eine Firewall Policy Rule benützt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Somit wird durch die verschiedenen Möglichkeiten das &amp;quot;firewall-session-dirty&amp;quot; Feld einer Session benützt um das Verhalten zu steuern. Das Feld einer Session für &amp;quot;firewall-session-dirty&amp;quot; ist das Folgende:&lt;br /&gt;
&lt;br /&gt;
        state= [dirty | may_dirty | persistent]&lt;br /&gt;
&lt;br /&gt;
Für die Anwendung der Option &amp;quot;firewall-session-dirty&amp;quot; gibt es drei Situationen:&lt;br /&gt;
&lt;br /&gt;
        '''firewall-session-dirty check-all'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird das &amp;quot;state=&amp;quot; Feld einer neuen Session für eine existierende Firewall Policy Rule&lt;br /&gt;
        gesetzt mit:&lt;br /&gt;
        &lt;br /&gt;
        state=may_dirty&lt;br /&gt;
        &lt;br /&gt;
        Wird eine Aenderung auf der Firewall Policy Rule für diese Session durchgeführt, wird das &amp;quot;state=&amp;quot; Feld geändert&lt;br /&gt;
        in:&lt;br /&gt;
        &lt;br /&gt;
        state=dirty&lt;br /&gt;
        &lt;br /&gt;
        Nun wird die Session neu Evaluiert für die Firewall Policy Aenderung und nachträglich wird das &amp;quot;state=&amp;quot; Feld&lt;br /&gt;
        geändert auf:&lt;br /&gt;
        &lt;br /&gt;
        state=may_dirty&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist zu berücksichtigen: Wie schon erwähnt spielt es keine Rolle ob die Firewall Policy Rule selber geändert&lt;br /&gt;
        wird oder Adress Objekte usw. eine Firewall Policy Rule. Sobald der Inhalt einer Firewall Policy Rule gändert wird&lt;br /&gt;
        in welchem Sinne auch immer wird das hier beschriebenen Scenario ausgelöst!&lt;br /&gt;
&lt;br /&gt;
        '''firewall-session-dirty check-new'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird das &amp;quot;state=&amp;quot; Feld einer neuen Session für eine existierende Firewall Policy Rule&lt;br /&gt;
        gesetzt mit:&lt;br /&gt;
        &lt;br /&gt;
        state=persistent&lt;br /&gt;
        &lt;br /&gt;
        Wird eine Aenderung auf der Firewall Policy Rule für diese Session durchgeführt, wird keine neue Evaluierung der&lt;br /&gt;
        Firewall Policy Rule durchgeführt da das &amp;quot;state=&amp;quot; Feld auf &amp;quot;persistent&amp;quot; steht. Die Session behält dieses &amp;quot;state=&amp;quot;&lt;br /&gt;
        Feld bis die Session beendet wird.&lt;br /&gt;
&lt;br /&gt;
        '''firewall-session-dirty check-policy-option'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird in den Firewall Policy Rule's auf Kommandozeile folgendes Kommando zur Verfügung&lt;br /&gt;
        gestellt:&lt;br /&gt;
        &lt;br /&gt;
        firewall-session-dirty [check-all | check-new]&lt;br /&gt;
        &lt;br /&gt;
        Somit muss nach der Aktivierung der Option &amp;quot;firewall-session-dirty check-policy-option&amp;quot; in &amp;quot;config system settings&amp;quot;&lt;br /&gt;
        jede einzelne Firewall Policy Rule anhand &amp;quot;check-all&amp;quot; oder &amp;quot;check-new&amp;quot; Konfiguriert werden. Das Verhalten in einer&lt;br /&gt;
        Firewall Policy Rule im Zusammenhang mit einer Sessions betreffend &amp;quot;check-all&amp;quot; sowie &amp;quot;check-new ist gemäss &lt;br /&gt;
        vorhergehender Beschreibung! Wenn &amp;quot;firewall-session-dirty check-policy-option&amp;quot; im Zusammenhang mit &amp;quot;check-new&amp;quot; für&lt;br /&gt;
        eine Firewall Policy Rule benützt wird sowie in dieser Firewall Policy Rule ein &amp;quot;scheduled&amp;quot; Objekt Konfiguriert wurde,&lt;br /&gt;
        ended die Session sobald die Stop-Time für das &amp;quot;scheduled&amp;quot; Objekt erreicht wurde. Soll jedoch die existierende Session&lt;br /&gt;
        über die Stop-Time erhalten bleiben bis diese beendet wird, muss in der Firewall Policy Rule die Option &amp;quot;schedule-timeout&lt;br /&gt;
        disabled&amp;quot; gesetzt werden. Dadurch wird nach der &amp;quot;Stop-Time&amp;quot; des &amp;quot;schedule&amp;quot; Objekts das &amp;quot;state=&amp;quot; Feld auf &amp;quot;persistent&amp;quot;&lt;br /&gt;
        gesetzt und die Session bleibt erhalten bis diese beendet wird.&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die aktiven &amp;quot;Sessions&amp;quot; auf meinem System anzeigen/auflisten lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS alle aktiven &amp;quot;Sessions&amp;quot; die existieren in der Anzahl aufgelistet werden sollen kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session status&lt;br /&gt;
        The total number of sessions for the current VDOM: 14&lt;br /&gt;
&lt;br /&gt;
Möchte man nun die einzelnen &amp;quot;Sessions&amp;quot; auflisten ohne deren Details kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session list&lt;br /&gt;
        PROTO   EXPIRE SOURCE                  SOURCE-NAT       DESTINATION            DESTINATION-NAT &lt;br /&gt;
        udp     63     192.168.5.2:56751       -                192.168.1.1:53         -               &lt;br /&gt;
        udp     179    193.193.135.66:26730    -                193.193.135.65:53      -               &lt;br /&gt;
        udp     73     193.193.135.66:26967    -                193.193.135.65:53      -               &lt;br /&gt;
        tcp     5      192.168.1.1:3418        -                192.168.1.10:514       -               &lt;br /&gt;
        udp     175    193.193.135.70:5246     -                193.193.135.66:5246    -               &lt;br /&gt;
        udp     179    193.193.135.66:1024     -                193.193.135.65:514     -               &lt;br /&gt;
        udp     175    193.193.135.70:39322    -                193.193.135.66:5247    -               &lt;br /&gt;
        udp     179    0.0.0.0:68              -                255.255.255.255:67     -               &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        tcp     3599   192.168.5.2:49170       -                192.168.2.1:22         -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -   &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgend die Beschreibung der einzelnen Spalten:&lt;br /&gt;
               &lt;br /&gt;
             PROTO               Transportprotokoll der Session (ISO-Model Schicht 4)&lt;br /&gt;
             EXPIRE              Zeit bevor die Session terminiert wird&lt;br /&gt;
             SOURCE              Source IP Adresse und Source Portnummer&lt;br /&gt;
             SOURCE-NAT          Source NAT IP Adresse ein '-' steht für kein NAT.&lt;br /&gt;
             DESTINATION         Destination IP Adresse und Destinations Portnummer&lt;br /&gt;
             DESTINATION-NAT     Destination NAT IP Adresse ein '-' steht für kein NAT&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem &amp;quot;produktiven System alle aktiven &amp;quot;Sessions&amp;quot; aufgelistet werden kann diese Liste enorm lang sein. Um die Liste der &amp;quot;Sessions&amp;quot; zu filtern kann &amp;quot;grep&amp;quot; benutzt werden. Nachfolgend ein Beispiel&lt;br /&gt;
&lt;br /&gt;
        # get system session list | grep [Such Pattern zB 192.168.3.1]&lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie der filter &amp;quot;grep&amp;quot; benutzt wird und welche Optionen dieser Befehl beinhaltet zeigt nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den aufgelisteten &amp;quot;Sessions&amp;quot; sowie zur &amp;quot;Session Table&amp;quot; können detailliert Informationen angezeigt und aufgelistet werden. Nachfolgend eine Uebersicht über die zur Verfügung stehenden Kommandos sowie deren Anwendung:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info expectation&lt;br /&gt;
        # get system session-info full-stat&lt;br /&gt;
        # get system session-info list&lt;br /&gt;
        # get system session-info statistics&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        &lt;br /&gt;
        Diese Kommandos zeigen folgende Informationen:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Ausführen dieser Befehle kann auf der Console unmengenen von Daten auslösen. Speziell für Devices mit&lt;br /&gt;
             hoher Auslastung ist dies zu berücksichtigen.&lt;br /&gt;
        &lt;br /&gt;
             '''expectation'''         Listet/zeigt die zu erwartenden Sessions auf!&lt;br /&gt;
        &lt;br /&gt;
             '''full-stat'''           Listet detaillierte Informationen auf betreffend der Session Table sowie deren zu erwartenden Session, Errors, Statistic usw.&lt;br /&gt;
        &lt;br /&gt;
             '''statistics'''          Listet die gleichen Informationen auf wie &amp;quot;full-stat&amp;quot; jedoch ohne &amp;quot;session table&amp;quot; sowie &amp;quot;expected session&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
             '''list'''                Listet detaillierte Informationen über jede Session auf wie Protokoll Nummer, Shaping Informationen, Policy usw.&lt;br /&gt;
        &lt;br /&gt;
             '''ttl'''                 Listet die Informationen auf betreffend der momentanen Konfiguration betreffend &amp;quot;config system session-ttl&amp;quot; sowie die globalen&lt;br /&gt;
                                 Einstellungen sowie die spezifizierten Protokoll Konfigurationen sofern diese existieren.&lt;br /&gt;
&lt;br /&gt;
=== Welche Informationen werden für eine einzelne Session unter FortiOS 5.4 in der &amp;quot;Session&amp;quot; Liste aufgeführt und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der nachfolgender Befehl auf einer FortiGate ausgeführt wird, werden sämtliche &amp;quot;Sessions&amp;quot; mit deren detaillierten Informationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=local nds &lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Dabei werden unzählig Positionen mit deren detaillierten Informationen aufgeführt. Diese haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        proto=6                         Gibt an um welches Protokoll es sich handelt zB 6 = TCP. Weitere Informationen zu den Protokoll Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        proto_state=02                  Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Client Seiting eine &amp;quot;proxy_based&amp;quot; Inspection ist dh. wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
                                        Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt. Die zweite Stelle dh. in unserem Beispiel &amp;quot;2&amp;quot; gibt Server Seitig den &amp;quot;state&amp;quot; an. Die gülten &amp;quot;states&amp;quot; sind:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für TCP'''&lt;br /&gt;
                                        Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
                                        Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für SCTP'''&lt;br /&gt;
                                        Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für UDP'''&lt;br /&gt;
                                        Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Status:&lt;br /&gt;
                                        &lt;br /&gt;
                                                '''State'''                   '''Value'''&lt;br /&gt;
                                        UDP     Reply not seen          0&lt;br /&gt;
                                        UDP     Reply seen              1&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
                                        Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        expire=21                       Diese Positione gib an wie lange die Session noch gültig ist bis diese gelöscht wird resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
&lt;br /&gt;
        origin-shaper=                  Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen ausgegeben betreffend Priorität und Bandbreite.&lt;br /&gt;
        reply-shaper=                   Nachfolgend ein Beispiel:&lt;br /&gt;
        per_ip_shaper=                  &lt;br /&gt;
                                        origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
                                        reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
                                        per_ip_shaper=PerIPShaper&lt;br /&gt;
&lt;br /&gt;
        state=may dirty none app ntf    Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        log        Session is being logged&lt;br /&gt;
                                        local      Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
                                        ext        Session is created by a firewall session helper&lt;br /&gt;
                                        ndr        Session will be checked by IPS signature&lt;br /&gt;
                                        nds        Session will be checked by IPS anomaly&lt;br /&gt;
                                        br         Session is being bridged (TP mode)&lt;br /&gt;
                                        npu        Session can be offloaded to NPU&lt;br /&gt;
                                        wccp       Session is handled by WCCP (Version 4.0)&lt;br /&gt;
                                        npd        Session cannot be offloaded to NPU&lt;br /&gt;
                                        redir      Session is being processed by an application layer proxy&lt;br /&gt;
                                        authed     Session was successfully authenticated&lt;br /&gt;
                                        auth       Session required (or required) authentication&lt;br /&gt;
                                        &lt;br /&gt;
                                        Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet erlaubt wird über die Firewall Policy wird eine &amp;quot;session&amp;quot;&lt;br /&gt;
                                        erstellt und bezeichnet (flag) als &amp;quot;may_dirty&amp;quot;. Wenn eine Aenderung in der Firewall Policy durchgeführt wird so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von&lt;br /&gt;
                                        &amp;quot;may_dirty&amp;quot; auf &amp;quot;diry&amp;quot; gesetzt. Dadurch werden sämtliche Packet ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert&lt;br /&gt;
                                        abermals das Packet in der Firewall Policy und wenn dieses erlaubt wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall&lt;br /&gt;
                                        Policy nicht erlaubt wird werden diese Packet verworfen und mit einem &amp;quot;flag&amp;quot; &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL&lt;br /&gt;
                                        resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot;und/oder &amp;quot;may_dirty&amp;quot; erkenne/evaluieren nach einer Modifikation der Firewall Policy &lt;br /&gt;
                                        ob diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
&lt;br /&gt;
        policy_id=0                     Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        statistic                       Steht für den Packet Counter der auch über die Firewall Policy der FortiGate ersichtlich ist. Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&lt;br /&gt;
        hook=out dir=org                Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh. wenn NAT (Network Address Translation) benutzt wird so werden die Positionen &amp;quot;act=snat&amp;quot; &lt;br /&gt;
        hook=in dir=reply               sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
                                        &lt;br /&gt;
                                        hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
                                        hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000              Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre wird &amp;quot;npu info:&amp;quot; aufgeführt mit den &lt;br /&gt;
                                        entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware Beschleunigung abgearbeitet wurde.&lt;br /&gt;
                                        Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
        no_ofld_reason                  Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird! Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&lt;br /&gt;
        user=                           Wenn eine Session erstellt wird für eine Verbindung im Zusammenhang mit Authentifizierung wird der &amp;quot;user=&amp;quot; sowie die Gruppenzugehörigkeit &amp;quot;group=&amp;quot; sowie&lt;br /&gt;
        group=                          das &amp;quot;authed&amp;quot; Flag gesetzt.&lt;br /&gt;
        authed&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link zeigt ebenfalls diese Information im gleichen Sinne:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 herausfinden ob eine Session über den NP Prozessor beschleunigt wird (Offloading)? ===&lt;br /&gt;
&lt;br /&gt;
Um für die einzelnen &amp;quot;Sessions&amp;quot; herauszufinden ob eine &amp;quot;Session&amp;quot; über den NP Prozessor beschleunigt wird, kann dies im Mgmt. Web Interface aktiviert werden. Dazu muss folgendes gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; All Sessions &amp;gt; [Rechtsklick auf eine Spalte zB &amp;quot;Source&amp;quot;] &amp;gt; [Wähle im &amp;quot;Dropdownmenu&amp;quot; FortiASIC] &amp;gt; [Bestätige mit &amp;quot;Apply&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1634.jpg]]&lt;br /&gt;
         &lt;br /&gt;
Um auf der CLI die detaillierten Informationen einer einzelnen &amp;quot;Sessions&amp;quot; aufzulisten sowie mit deren Informationen herauszufinden ob &amp;quot;Sessions&amp;quot; beschleunigt werden benutze folgender Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wird für eine &amp;quot;Session&amp;quot; wenn diese nicht beschleunigt wird neu der Grund innerhalb &amp;quot;no_ofld&amp;quot; aufgelistet dh. in der &amp;quot;Session&amp;quot; erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
        no_ofld_reason: local.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Information zB &amp;quot;redir-to-av&amp;quot; indiziert unter &amp;quot;no_ofld_reason&amp;quot; das die Beschleunigung nicht durchgeführt werden konnte&lt;br /&gt;
             da für den Traffic ein &amp;quot;redirect&amp;quot; (redir-*) durchgeführt wurde. Für dieses Beispiel zur &amp;quot;Antivirus Engine&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Ebenfalls indiziert die nachfolgende Position keine Beschleunigung und deckt sich mit &amp;quot;no_ofld&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Wenn eine Session Accelerated wird oder die Möglichkeit dazu besteht wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen in einer Session idizieren resp. bedeuten kann im folgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch auf einem Device arbeitet mit vielen &amp;quot;Sessions&amp;quot; sollte anhand eines gesetzten Filters für &amp;quot;Sessions&amp;quot; gearbeitet werden dh. zB alle &amp;quot;Sessions&amp;quot; für eine bestimmte Policy-ID, Source-IP usw. Dazu kann die Filter Funktion benutzt werden. Die zur Verfügung stehenden Filter sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        expire         expire&lt;br /&gt;
        duration       duration&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel um einen bestimmten Port oder eine Destination Adresse zu Filtern  müssen folgende Befehle verwendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IPv4 Adresse]&lt;br /&gt;
&lt;br /&gt;
Den Filter kann mit folgendem Befehl überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: '''[Destination IPv4 Adresse]'''&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: '''[Port]'''&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist jetzt gesetzt kann nun benutzt werden, um die betreffende &amp;quot;Session/s&amp;quot; aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Den &amp;quot;Session&amp;quot; Filter kann mit folgendem Befehl gelöscht oder zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus diesem Grund ist dieser Befehl&lt;br /&gt;
             mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese &lt;br /&gt;
             vorgängig mit einem entsprechenden Filter gesetzt werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session &lt;br /&gt;
             filter&amp;quot; kontrolliert werden! Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
Zusätzlich wenn der FortiGate Device über einen NP6 Prozessor verfügt über CLI überprüft werden welche Sessions dem NP6 Prozessor übergeben werden. Um die ID des NP6 zu verifizieren kann auf CLI unter FortiOS 5.4 folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu np6 [dce | ipsec-stats | port-list | session-stats | sse-stats]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        dce NP6        - non-zero subengine drop counters.&lt;br /&gt;
        ipsec-stats    - NP6 IPsec offloading statistics.&lt;br /&gt;
        port-list      - NP6 port list.&lt;br /&gt;
        session-stats  - NP6 session offloading statistics counters.&lt;br /&gt;
        sse-stats      - show hardware session statistics counters&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der ID des NP6 eine entsprechende Abfrage durchgeführt werden zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6 zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          35189           34937           '''70126'''&lt;br /&gt;
        insert-total    134611036       134624481       269235517&lt;br /&gt;
        insert-success  134611036       134624481       269235517&lt;br /&gt;
        delete-total    134575847       134589544       269165391&lt;br /&gt;
        delete-success  134575847       134589544       269165391&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3799074893      3871207649      3375315246&lt;br /&gt;
        search-hit      3580496168      3652493853      2938022725&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355763         8355758&lt;br /&gt;
        PBA             3001&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6 zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          37977           37861           '''75838'''&lt;br /&gt;
        insert-total    134842807       134847764       269690571&lt;br /&gt;
        insert-success  134842807       134847764       269690571&lt;br /&gt;
        delete-total    134804830       134809903       269614733&lt;br /&gt;
        delete-success  134804830       134809903       269614733&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3890365012      4023832938      3619230654&lt;br /&gt;
        search-hit      3670809994      3804413458      3180256156&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355749         8355755&lt;br /&gt;
        PBA             2983&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;output&amp;quot; zeigt die Anzahl der &amp;quot;half&amp;quot; Sessions für einen definierten NP6. Eine typische Sessions basiert auf zwei &amp;quot;half&amp;quot; Sessions dh. &amp;quot;ingress&amp;quot; und &amp;quot;egress&amp;quot;. Das hier gezeigte Beispiel zeigt 70126 &amp;quot;half&amp;quot; Sessions auf &amp;quot;NP6_0&amp;quot; sowie 75838 &amp;quot;half&amp;quot; Session auf &amp;quot;NP6_1&amp;quot;! Unter FortiOS 5.4 ist es möglich für eine Firewall Policy Rule ein &amp;quot;accounting&amp;quot; zu aktiveren resp. zu deaktivieren. Per Standard ist das &amp;quot;accounting&amp;quot; aktiviert (enable-by-log) sofern das &amp;quot;logging&amp;quot; für die entsprechende Firewall Policy Rule aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
        # config system np6&lt;br /&gt;
        # edit np6_0&lt;br /&gt;
        # set per-session-accounting [disable | all-enable | enable-by-log]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;logging&amp;quot; auf einer Firewall Policy Rule keinen Einfluss haben soll auf die &amp;quot;accounting&amp;quot; Funktion kann die Option &amp;quot;all-enable&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;Offloading&amp;quot; Sessions&amp;quot; unter FortiOS 5.4 und wie funktioniert die Funktion &amp;quot;Offloading&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate’s und auch andere Hersteller Typen benutzen für die Acceleration ein &amp;quot;offloading&amp;quot;. Offloading bedeutet: Wenn ein neues Paket/Session gesendet wird so wird dieses als &amp;quot;diry&amp;quot; gekennzeichnet und somit über den CPU abgearbeitet. Wenn weitere Pakete folgen dh. mit gleicher Source, Destination usw. wird dies durch das &amp;quot;offloading&amp;quot; erkannt und das Paket/Session wird als &amp;quot;may dirty&amp;quot; gekennzeichnet. Dadurch wird für diese Pakete/Sessions ein &amp;quot;offloading&amp;quot; durchgeführt dh. es wird nicht mehr über den CPU abgearbeitet sondern durch das &amp;quot;offloading&amp;quot; (NP). Wenn sich an der Firewall Policy oder an der Konfiguration etwas ändert wird daS Paket abermals als &amp;quot;dirty&amp;quot; gekennzeichnet und somit wird eine Verarbeitung über CPU erzwungen (kein offloading) usw. Nachfolgende Grafik visualisiert diesen Paket Flow dirty / may dirty):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1633.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der zuständige ASIC-Prozessor für dieses „Offloading“ ist der NP Prozessor zB. bei der FG-60D/90D ist ein &amp;quot;NP4Lite&amp;quot; Prozessor im Einsatz. Weitere Informationen darüber welcher Device über welchen Prozessor, Memory sowie NP verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wo_finde_ich_eine_Uebersicht_welcher_FortiGate_Device_zB_.C3.BCber_wieviel_.22Memory.22_verf.C3.BCgt.2C_ein_.22SOC.22_und.2Foder_.22NP.22_verbaut_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;offloading&amp;quot; auf einer FortiGate muss nicht aktiviert werden sondern ist in jeder Firewall Policy Rule per Standard aktiviert durch folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID Nummer]&lt;br /&gt;
        # set auto-asic-offload [enable / disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es muss berücksichtig werden, dass bei einem Troubleshooting nicht mehr alle Pakete/Sessions in einem &lt;br /&gt;
             &amp;quot;Paket Sniffer&amp;quot; (diagnose sniffer Paket) angezeigt werden. Der Grund ist der folgende: Solange die&lt;br /&gt;
             Paket als &amp;quot;dirty&amp;quot; gekennzeichnet&amp;quot; werden werden diese über den CPU abgearbeitet und sind im &amp;quot;kernel&amp;quot;&lt;br /&gt;
             über den &amp;quot;Paket Sniffer&amp;quot; ersichtlich. Werden die Paket als &amp;quot;may dirty&amp;quot; gekennzeichnet dh. es wird ein&lt;br /&gt;
             &amp;quot;offloading&amp;quot; durchgeführt werden die Paket direkt zum NP gesendet dh. nicht mehr über den Kernel und&lt;br /&gt;
             somit sind die Paket für den &amp;quot;Paket Sniffer&amp;quot; nicht mehr ersichtlich.&lt;br /&gt;
&lt;br /&gt;
Ebenso ist betreffend UTM Features folgendes zu berücksichtigen: Wenn für eine Firewall Policy Rule ein Security Profile konfiguriert wird dh. zB. &amp;quot;Antivirus&amp;quot; so wird kein &amp;quot;offloading&amp;quot; mehr durchgeführt, da das Paket/Session durch den &amp;quot;CP&amp;quot; (Content Prozessor) abgearbeitet werden muss und somit kann das Paket nicht den direkten Weg über den &amp;quot;NP&amp;quot; Prozessor wählen. Somit anstelle die Option &amp;quot;auto-asic-offload&amp;quot; für eine Firewall Policy Rule zu deaktiveren um &amp;quot;offload&amp;quot; zu deaktivieren, kann das gleiche erreicht werden in dem vorübergehend für die entsprechende Firewall Policy ein Security Profile aktiviert wird. Somit muss festgestellt werden: Ist für eine Firewall Policy Rule ein UTM Features aktiviert wird kein &amp;quot;offloading&amp;quot; mehr durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst unter FortiOS 5.4 die Option &amp;quot;check-protocol-header&amp;quot; eine Session sowie das &amp;quot;Offloading&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;system global&amp;quot; existiert eine Option &amp;quot;check-protocol-header&amp;quot;. Diese Option ist zuständig wie die &amp;quot;protocol headers&amp;quot; innerhalb des &amp;quot;TCP Headers&amp;quot; untersucht werden. Die Option kann folgendermassen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header [loose | strict]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Die zwei zur Verfügung stehenden Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • loose — Das FortiOS untersucht im &amp;quot;basic&amp;quot; Verfahren die &amp;quot;protocol headers&amp;quot; in dem das FortiOS überprüft ob der &lt;br /&gt;
                  &amp;quot;TCP Header&amp;quot; Teil einer Session ist. Ebenso umfasst die &amp;quot;basic&amp;quot; Ueberprüfung die Länge des Layer 4 &amp;quot;TCP &lt;br /&gt;
                  Headers&amp;quot;, des &amp;quot;IP Headers&amp;quot;, die &amp;quot;IP Version&amp;quot;, die &amp;quot;IP Checksu&amp;quot;m sowie ob die &amp;quot;IP Optionen&amp;quot; korrekt &lt;br /&gt;
                  gesetzt sind.&lt;br /&gt;
&lt;br /&gt;
        • strict — Das FortiOS führt sämtliche &amp;quot;basic&amp;quot; Verfahren durch plus ob die ESP Packete über die korrekte Sequenz &lt;br /&gt;
                   Nummer verfügen sowie SPI und Datalänge.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Option auf &amp;quot;loose&amp;quot; gesetzt und und somit beeinflusst &amp;quot;loose&amp;quot; das &amp;quot;Offloading&amp;quot; nicht. Wird die Option auf &amp;quot;strict&amp;quot; gesetzt wird das &amp;quot;Offloading&amp;quot; resp. die &amp;quot;Beschleunigung&amp;quot; (Acceleration) komplett deaktiviert da die zusätzlichen ESP Packete sowie SPI und Datenlänge untersucht werden. Wenn die Option &amp;quot;strict&amp;quot; gesetzt wird erscheint aus diesem Grund ein entsprechender Hinweis.&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header strict&lt;br /&gt;
        # end&lt;br /&gt;
        Warning: This setting may break compatibility with some vendors and applications, cause loss of existing&lt;br /&gt;
        sessions,reduce overall system performance, drop ESP traffic from VPN tunnels terminated at this unit,&lt;br /&gt;
        and disable all hardware acceleration!&lt;br /&gt;
        Do you want to continue? (y/n)&lt;br /&gt;
&lt;br /&gt;
Somit sollte &amp;quot;strict&amp;quot; nur dann benutzt werden wenn die zusätzlichen Verfahren wie ESP Sequenz Nummer, SPI und Datenlänge aus Security technigschen Gründen verifiziert werden müssen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit unter FortiOS 5.4 die Session Table und Resourcen (CPU/Memory) zu optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Einstellungen eines FortiOS betreffend des Verhalten der Sessions dh. des Traffic Flow ist bei kleinen Devices gleich wie bei grösseren Devices. Die Einstellungen/Optionen die das Verhalten des Traffic Flow resp. der Sessions beeinflusst dh. ob eine Session beendet wird sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set tcp-halfclose-timer [Default Wert 120 Sekunden]&lt;br /&gt;
        # set tcp-halfopen-timer [Default Wert 10 Sekunden]&lt;br /&gt;
        # set tcp-timewait-timer [Default Wert 1 Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default Wert 180 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic Flow der durch das FortiOS abgearbeitet wird, steht im Zusammenhang mit einer Session. Je weniger Sessions verarbeitet werden desto weniger CPU sowie Memory werden benötigt. Um diese Sessions resp. die Session Table eines FortiOS Devices zu reduzieren gibt es vers. Ansätze. Einer davon ist die Session nach einer bestimmten Zeit zu löschen da diese nicht mehr gebraucht werden. Wenn ein Traffic Flow durch das FortiOS abgearbeitet wird, wird die entsprechende Session in der Session Table geschrieben. Wird diese Session nicht mehr benutzt wird diese nicht einfach gelöscht sondern es beginnt ein &amp;quot;timer&amp;quot; für die Session zu laufen. Ist dieser &amp;quot;timer&amp;quot; abgelaufen da die Session in der Session Table nicht mehr benutzt wird so wird diese aus der Session Table gelöscht. Dies gilt für &amp;quot;TCP&amp;quot; und/oder &amp;quot;UDP&amp;quot; Sessions. Somit stehen alle Sessions im Zusammenhang mit diesen Session &amp;quot;timer&amp;quot;. Je tiefer die &amp;quot;timer&amp;quot; desto schneller werden die nicht mehr gebrauchten Sessions gelöscht und desto weniger Resourcen (RAM) werden benötigt. Ebenso tragen sogenannten &amp;quot;TCP stuck Sessions&amp;quot; in &amp;quot;half-opened&amp;quot;, &amp;quot;half-closed&amp;quot; oder &amp;quot;even established&amp;quot; Status dazu bei, dass Resourcen zur Verfügung gestellt werden müssen (RAM). Auch diese &amp;quot;TCP stuck Sessions&amp;quot; können schneller durch den &amp;quot;timer&amp;quot; aus der Session Table entfernt werden und tragen somit bei weniger Resourcen zu binden (RAM). Mögliche Werte um die Session Table zu veringern können zB folgendermassen aussehen:&lt;br /&gt;
                  &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set tcp-halfclose-timer 30&lt;br /&gt;
        # set tcp-halfopen-timer 30&lt;br /&gt;
        # set tcp-timewait-timer 0&lt;br /&gt;
        # set udp-idle-timer 60&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine grafische Darstellung dieser Funktionen:&lt;br /&gt;
                  &lt;br /&gt;
        [[Datei:Fortinet-1417.jpg]]&lt;br /&gt;
                  &lt;br /&gt;
        '''tcp-timewait-timer'''&lt;br /&gt;
        Auf dem Wert &amp;quot;tcp-timewait-timer&amp;quot; existiert eine Verzögerung von 10 Sekunden dh. wenn der Wert auf &amp;quot;0 gesetzt wird, so wir &lt;br /&gt;
        die Session 10 Sekunden geöffnet gehalten um nachträglich nach 10 Sekunden geschlossen zu werden!&lt;br /&gt;
        &lt;br /&gt;
        '''halfclose-timer'''&lt;br /&gt;
        Beim Wert &amp;quot;halfclose-timer&amp;quot; ist folgendes zu berücksichtigen: Wenn ein Client eine Session initiert und nach der Datenübertragung&lt;br /&gt;
        der Gegenstelle übermittelt, dass diese beendet ist geschieht folgendes:&lt;br /&gt;
                       &lt;br /&gt;
        '''Client Initiates Close'''      {[FIN,ACK]-----------------&amp;gt;}&lt;br /&gt;
                                    {&amp;lt;---------------------[ACK]}&lt;br /&gt;
                  &lt;br /&gt;
        Durch &amp;quot;FIN,ACK&amp;quot; wird der Gegenstelle mitgeteilt &amp;quot;Datenübertragung beendet bitte bestätigen&amp;quot;. Danach sendet die Gegenstelle ein &lt;br /&gt;
        &amp;quot;Acknoledge&amp;quot; (ACK) als Bestätigung. Der Zustand der Session auf dem FortiOS ist nun &amp;quot;halfclose&amp;quot; und der Timer beginnt zu laufen&lt;br /&gt;
        (Standard 120 Sekunden):&lt;br /&gt;
                       &lt;br /&gt;
        '''Connection Is Half-Closed'''   {&amp;lt;---------------[more data]}&lt;br /&gt;
                                    {[Data ACK]----------------&amp;gt;}&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;timer&amp;quot; für &amp;quot;halfclose&amp;quot; abgelaufen ist (Standard 2 Minuten; 120 Sekunden) wird die Session geschlossen:&lt;br /&gt;
        &lt;br /&gt;
        '''Connection's'''                {&amp;lt;-----------------[FIN,ACK]}&lt;br /&gt;
        '''Other Half&amp;quot; Closes'''          {[ACK]---------------------&amp;gt;}&lt;br /&gt;
&lt;br /&gt;
Bestimmte Protokolle wie zB DNS tragen dazu bei das viele Sessions augebaut werden müssen. Diese spezifischen Protokolle sind nur kurz in Gebrauch tragen jedoch durch Ihre &amp;quot;timer&amp;quot; zur Auslastung bei. Diese spezifischen Protokolle sollten nicht über die &amp;quot;globalen&amp;quot; Optionen verändert werden sondern im Protokoll selber spezifisch dh. Anstelle des Standard Definition von zB DNS in einer Firewall Policy Rule zu arbeiten wird ein spezifisches Service Objekt für DNS erstellt in dem die verschiedenen &amp;quot;timer&amp;quot; spezfisch für das Objekt gesetzt werden können. Das gleiche gilt für zB SIP dh. wir die globale Definition &amp;quot;udp-idle-timer 180&amp;quot; auf eine kleineren Wert gesetzt kommt es bei vielen SIP Provider zu Problemen da durch zB die Definition 60 Sekunden Gespräche vorzeitig beendet werden. Um ein Service Objekt mit spezfischer &amp;quot;timer&amp;quot; Konfiguration zu erstellen um dieses in einer Firewall Policy zu benutzen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB &amp;quot;UDP-53&amp;quot; oder &amp;quot;UDP-5060&amp;quot;]&lt;br /&gt;
        # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        '''NOTE''' Wenn eine erhebliche Menge an DNS-Transaktionen über die FortiGate abgewickelt werden und &amp;quot;Virutal IP Address&amp;quot; &lt;br /&gt;
             oder &amp;quot;DNS Server&amp;quot; werden vom FortiOS nicht benützt, kann der &amp;quot;dns-udp session helper&amp;quot; gelöscht werden. Das&lt;br /&gt;
             entfernen des &amp;quot;dns-udp session helper&amp;quot; reduziert sowie limitiert die Kernel Resourcene für den DNS Traffic.&lt;br /&gt;
                       &lt;br /&gt;
             # show system session-helper&lt;br /&gt;
             &lt;br /&gt;
             # edit 12 (1)&lt;br /&gt;
             # set name dns-udp&lt;br /&gt;
             # set port 53&lt;br /&gt;
             # set protocol 17&lt;br /&gt;
             # next&lt;br /&gt;
                              &lt;br /&gt;
             # config system session-helper&lt;br /&gt;
             # delete 12&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Ebenfalls ist es möglich für einen Service ein &amp;quot;TTL&amp;quot; (Time To Live) zu setzen. Diese Konfiguration steht jedoch nicht im Zusammenhang mit den &amp;quot;timers&amp;quot; ausgenommen &amp;quot;Half-Closed&amp;quot;. Dies bedeutet: Ist ein Traffic Flow im Status &amp;quot;Half-Closed&amp;quot; kommt &amp;quot;TTL&amp;quot; zum Zuge. Weitere Informationen zu &amp;quot;TTL&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_Session_die_.22TTL.22_.28Time_To_Live.29_konfigurieren_und_was_ist_dabei_zu_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine Session die &amp;quot;TTL&amp;quot; (Time To Live) konfigurieren und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Session resp. für einen Service zB SIP die &amp;quot;TTL&amp;quot; (Time to Live) angepasst werden muss so sollten in erster Linie die &amp;quot;timers&amp;quot; mitberücksichtigt werden. Weitere Informationen betreffend &amp;quot;timers&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Gibt_es_eine_M.C3.B6glichkeit_unter_FortiOS_5.4_die_Session_Table_und_Resourcen_.28CPU.2FMemory.29_zu_optimieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Artikel wird beschrieben das die &amp;quot;TTL&amp;quot; für eine Session dann zum Zuge kommt wenn die Session resp. der Traffic sich im &amp;quot;Half-Closed&amp;quot; Status befindet. Die &amp;quot;TTL&amp;quot; einer Session resp. einer Traffic Flows sollte dann angepasst werden, wenn die Verbindung einer Session aus unerklärlichen Gründen beendet wird. Dabei spielen verschiedene Umstände eine Rolle. In bestimmten Fällen kann es dazu kommen, dass eine Session betreffend &amp;quot;TTL&amp;quot; kleiner ist als die des Servers/Clients. Die Auswirkungen sind die Folgenden: Das FortiOS beendet die Session da im &amp;quot;Half-Closed&amp;quot; Status die &amp;quot;TTL&amp;quot; der Session abgelaufen ist. Der Server/Client versucht jedoch diese Session wieder zu benutzen die auf Server/Client Seite immer noch aktiv ist da kein RST (reset) gesendet wurde. Dabei sendet der Server/Client zum FortiOS Traffic der jedoch nicht mehr beantwortet werden kann da die Session auf dem FortiOS nicht mehr existiert. Da der Traffic des Servers/Clients zum FortiOS nicht mehr beantwortet wirde beendet auch der Server/Client die Session und es kommt zu einem unerwünschten Unterbruch. Um die Globalen &amp;quot;TTL&amp;quot; Informationen für Sessions aufzulisten kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        list session timeout:&lt;br /&gt;
        Default timeout=3600&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;TTL&amp;quot; in einer Client und/oder Server Konstellation unterschiedlich sind kann das FortiOS über die Firewall Policy angewiesen werden nach Ablauf der &amp;quot;TTL&amp;quot; im &amp;quot;Half-Close&amp;quot; Status ein explizites RST (reset) zu senden. Damit wird dem Client und/oder Server durch das RST explizit mitgeteilt, dass die Session beendet ist. Dies ist ab FortiOS 5.2 möglich durch die nachfolgende Konfiguration, die in der Firewall Policy Rule für diesen Traffic Flow der durch die Client/Server benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy Rule zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set timeout-send-rst enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Session &amp;quot;TTL&amp;quot; für einen spezifische Session resp. Service/Port geändert werden soll, sollte in erster Linie die Globale Einstellung der &amp;quot;TTL&amp;quot; nicht erhört werden da dadurch die Globale &amp;quot;TTL&amp;quot; für alle Service/Port geändert wird. Der Grund ist der Folgende: Sämtliche Service/Port beinhalten in Ihrer Konfiguration für &amp;quot;TTL&amp;quot; sowie &amp;quot;timers&amp;quot; die Konfiguration &amp;quot;0&amp;quot; was auf die Globalen Einstellungen verweist:&lt;br /&gt;
&lt;br /&gt;
        '''Globale &amp;quot;TTL&amp;quot; Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system session-ttl&lt;br /&gt;
        # set default [3600]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set end-port [Gebe den Endport an]&lt;br /&gt;
        # set protocol [Gebe das Protokol an zB tcp]&lt;br /&gt;
        # set start-port [Gebe den Startport an]&lt;br /&gt;
        # set timeout [Gebe das Timout an in Sekunden oder never]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die &amp;quot;port&amp;quot; Konfiguration in den Globalen Einstellungen ist es möglich zusätzlich einen Port Bereich sowie für diesen ein &amp;quot;timeout&amp;quot; zu konfigurieren. Dies sollte jedoch nur dann durchgeführt werden, wenn über mehrere Ports die &amp;quot;TTL&amp;quot; konfiguriert werden soll. Wenn nur für einen spezifischen Port/Service die &amp;quot;TTL&amp;quot; und/oder &amp;quot;timers&amp;quot; konfiguriert werden soll, sollte dies explizit im spezifischen Port/Service durchgeführt werden. Dabei sollte folgendes beachtet werden: Wenn ein Port/Service über mehrer Firewall Policy Rule's benützt wird jedoch das Problem nur auf einer spezifischen Firewall Policy Rule existiert sollte für diese Firewall Policy Rule explizit ein neuer Service/Port konfiguriert werden damit so gewährleistet ist, dass die restlichen Firewall Policy Rules nicht beinträchtigt werden. Um einen spezifischen Port/Service zu konfigurieren mit dessen explizit konfigurierten &amp;quot;TTL&amp;quot; sowie &amp;quot;timers&amp;quot; führe folgendes auf der CLI durch: &lt;br /&gt;
&lt;br /&gt;
        '''Port/Service Spezifische &amp;quot;TTL&amp;quot; Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB &amp;quot;UDP-5060&amp;quot;]&lt;br /&gt;
        # set category [Setze sofern gewünscht eine entsprechende Kategorie; für mehr Info benutze ?]&lt;br /&gt;
        # set comment [Setze Optional einen entsprechenden Kommentar]&lt;br /&gt;
        # set protocol [ICMP | ICMP6 | IP | TCP/UDP/SCTP]&lt;br /&gt;
        # set protocol-number [Setze das entsprechende Protokoll dh. zB für TCP &amp;quot;6&amp;quot; oder zB UDP &amp;quot;17&amp;quot;]&lt;br /&gt;
        # set session-ttl [Default 0 = Wert von &amp;quot;config system session-ttl&amp;quot;; Gültig Werte &amp;quot;300 to 604800&amp;quot; Sekunden]&lt;br /&gt;
        # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-portrange [Setze den entsprechenden TCP Port oder Port Range zB 23 oder 22-23]&lt;br /&gt;
        # set udp-portrange [Setze den entsprechenden UDP Port oder Port Range]&lt;br /&gt;
        # set visibility [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich ist es auch möglich die &amp;quot;TTL&amp;quot; explizit für spezifische Firewall Policy Rule zu konfigurieren. Dabei ist folgendes zu beachten: Wenn in der Firewall Policy Rule mehrere Ports/Services definiert sind gelten für alle definierten Ports/Services die konfigurierte &amp;quot;TTL&amp;quot;. Auch in so einem Fall ist es ratsam die Firewall Policy Rule in einzelne Ports/Services zu Splitten um nicht betroffenen Ports/Services zu beinträchtigen. Die entsprechende Konfiguration für eine Firewall Policy Rule wird auf der CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy Rule zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set session-ttl [Default 0 = Wert von &amp;quot;config system session-ttl&amp;quot;; Gültig Werte &amp;quot;300 to 604800&amp;quot; Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Inspection Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Was hat sich unter FortiOS 5.4 betreffend &amp;quot;Security Profiles&amp;quot; und &amp;quot;Inspection Mode&amp;quot; grundsätzlich geändert? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und tiefer wurde der &amp;quot;Inspection Mode&amp;quot; dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; über die &amp;quot;Security Profiles&amp;quot; gesteuert. Dies bedeutet: Es gab keine &amp;quot;Globale&amp;quot; Einstellung um den Mode eben &amp;quot;proxy&amp;quot; und/oder &amp;quot;flow&amp;quot; Mode zu bestimmen. Dies ist nun möglich dh. der &amp;quot;Inspecton Mode&amp;quot; kann nun &amp;quot;Global&amp;quot; konfiguriert werden und gilt als Konfiguration für sätmliche bestehenden und neu erstellten &amp;quot;Security Profiles&amp;quot;. Die Konfiguration wird unter Mgmt. Web Interface über folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1620.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1621.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie man sieht wird bei dieser Konfiguration ein Hinweis eingeblendet dh. &amp;quot;Warning&amp;quot; um darauf hinzuweisen, dass dieser Wechsel des &amp;quot;Inpsection Mode&amp;quot; zur Folge hat, dass entsprechende &amp;quot;Security Profiles&amp;quot; umgeschrieben werden. Dieser Hinweis dh. die &amp;quot;Warning&amp;quot; wird nur über Mgmt. Web Interface angzeigt dh. wird die Konfiguration mit nachfolgenden Kommando über CLI durchgeführt, wird kein entsprechender Hinweis gezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht neu der &amp;quot;Inspection Mode&amp;quot; für jede VDOM im &amp;quot;vdom&amp;quot; Mode individuell zur Verfügung und kann seperat konfiguriert werden da die Option unter &amp;quot;config system settings&amp;quot; verfügbar ist dh. keine &amp;quot;Globale&amp;quot; Konfiguration sondern für jede VDOM konfigurierbar:&lt;br /&gt;
&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [VDOM Name zB &amp;quot;root&amp;quot;]&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Inspection Mode&amp;quot; geändert wird dh. von &amp;quot;proxy mode&amp;quot; auf &amp;quot;flow mode&amp;quot; oder umgekehrt so führt das FortiOS 5.4 im Hintergrund folgende Modifikationen automatisch durch:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Für jedes &amp;quot;Antivirus&amp;quot; Profile wird das Kommando &amp;quot;set inspection-mode [proxy | flow]&amp;quot; durchgeführt.&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Für jedes &amp;quot;WebFilter&amp;quot; Profile wird das Kommando &amp;quot;set inspection-mode [proxy | flow]&amp;quot; durchgeführt.&lt;br /&gt;
                     &lt;br /&gt;
        -&amp;gt; Wenn Global unter &amp;quot;config system settings&amp;quot; von &amp;quot;proxy mode&amp;quot; auf &amp;quot;flow mode&amp;quot; umkonfiguriert wird so &lt;br /&gt;
           wird für jede &amp;quot;Firewall Policy Rule&amp;quot; für die ein &amp;quot;Security Profile&amp;quot; im &amp;quot;proxy mode&amp;quot; existiert dieses&lt;br /&gt;
           entfernt! &lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Wenn die &amp;quot;proxy mode&amp;quot; Security Profiles in den Firewall Policy Rules entfernt werden wie beschrieben so ist diese&lt;br /&gt;
                Konfiguration nicht mehr Rückgängig zu machen dh. es ist umbedingt empfohlen vorgängig ein Backup der Konfiguration&lt;br /&gt;
                durchzuführen. Ebenso empfiehlt es sich über Mgmt. Console den folgenden &amp;quot;debug&amp;quot; für die CLI zu aktivieren um so zu &lt;br /&gt;
                sehen was genau bei der Aenderung durchgeführt wird:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose debug cli -1 &lt;br /&gt;
&lt;br /&gt;
Desweiteren ist ebenfalls zu berücksichtigen &amp;quot;was&amp;quot; mit den Security Profiles &amp;quot;Antivirus&amp;quot; sowie &amp;quot;WebFilter&amp;quot; durchgeführt wird, wenn der &amp;quot;Inspection Mode&amp;quot; geändert wird. Nachfolgende Tabelle zeigt au welche Unterschiede in den verschiedenen &amp;quot;Inspection Mode&amp;quot; für &amp;quot;Antivirus&amp;quot; sowie &amp;quot;WebFilter&amp;quot; Security Profiles existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1622.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1623.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1624.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz und obwohl die Konfiguration unter &amp;quot;config system settings&amp;quot; konfiguriert wird, steht in den &amp;quot;Security Profiles&amp;quot; die &amp;quot;proxy mode&amp;quot; und &amp;quot;flow mode&amp;quot; unterstützten die Option per Standard bei Folgenden &amp;quot;Security Profiles&amp;quot; zur Verfügung um individuell eine Konfiguration durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # config [webfilter | antivirus] profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit fragt man sich, ob diese &amp;quot;Security Profiles&amp;quot; dh. &amp;quot;WebFilter&amp;quot; und/oder &amp;quot;Antivirus&amp;quot; die einzigen die individuell konfiguriert werden können da andere &amp;quot;Security Profiles&amp;quot; ebenfalls im &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; unterstüzen. Nachfolgende Tabelle zeigt auf welche &amp;quot;Security Profiles&amp;quot; welchen &amp;quot;Inspection Mode&amp;quot; unterstützen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1625.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit kann auch ein &amp;quot;DLP&amp;quot; sowie ein &amp;quot;Spamfilter&amp;quot; auf &amp;quot;flow mode&amp;quot; konfiguriert werden jedoch sind diese per Standard im &amp;quot;proxy mode&amp;quot; und werden bei Aenderung des &amp;quot;Globalen&amp;quot; Mode unter &amp;quot;config system settings&amp;quot; nicht in &amp;quot;flow mode&amp;quot; unkonvertiert und verbleiben somit im &amp;quot;proxy mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config dlp sensor&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set flow-based [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set flow-based [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Inspection Mode&amp;quot; für verschiedenen &amp;quot;Security Profiles&amp;quot; individuell konfiguriert wird ist zu berücksichtigen, was durchgeführt wird in einer &amp;quot;Firewall Policy Rule&amp;quot; wenn beide &amp;quot;Inspection Mode&amp;quot; benützt werden dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wenn_ich_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_unter_FortiOS_5.4_verschiedenen_.22Inspection_Mode.22_ben.C3.BCtze_.28flow.2Fproxy.29_was_gilt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.4 betreffend &amp;quot;deep-inspection&amp;quot; für Transparent/Explizit Proxy die TLS 1.2 Verschlüsselung unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
TLS 1.2 wird grundsätzlich im Zusammenhang mit &amp;quot;deep-inspection&amp;quot; für Explizit/Transparent Proxy auf einer FortiGate ab FortiOS 5.2.1 unterstützt! TLS 1.2 für SSL Offloading steht ab FortiOS 5.2.8 zur Verfügung. Somit werden folgenden Funktionen im Zusammenhang mit TLS 1.2 unter FortiOS 5.4 unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Transparent proxy-based SSL deep-inspection&lt;br /&gt;
        • Explicit-proxy-based SSL deep-inspection&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
        • Wan Opt SSL tunnels&lt;br /&gt;
        • SIP over SSL/TLS&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 mit unterschiedlichen FortiGate Devices einen Cluster betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Das FortiGate FortiOS Cluster Protokoll (FGCP) basiert grundsätzlich auf der Hardware. Somit ist es nicht möglich einen FortiGate Cluster mit unterschiedlicher Hardware zu betreiben. Es gilt als Voraussetzung, dass beide FortiGate Devices für einen Cluster Mode identisch sind und über die exakt gleiche Hardware Verfügung und auch gleich bestückt sind was wiederum folgendes bedeutet: Werden identische FortiGate Devices für einen Cluster Mode betrieben muss zusätzlich folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Gleiche Hardware in SKU, Revision und Generation&lt;br /&gt;
        • Gleiche Konfiguration/Grösse für die Harddisk (Formatiert/Unformatiert)&lt;br /&gt;
        • Gleiche Zusatz Karten (AMC / FMC)/Interfaces&lt;br /&gt;
        • Gleicher Mode für Switch Mode&lt;br /&gt;
        • Gleiche FortiOS Firmware&lt;br /&gt;
        • Gleicher Operation Mode (Transparent/NAT)&lt;br /&gt;
        • Gleicher VDOM Mode&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel erklärt, müssen Grundsätzlich beide FortiGate Device für einen Cluster Mode über die gleiche SKU, Revision sowie Generation verfügen. Dies bedeutet: Ein FortiGate Device basiert auf diesen Angaben dh. SKU, Revision und Generation. Fortinet kennt keine EAN Code der den FortiGate Device eindeutig identifiziert. Wenn somit Fortinet ein Modell modifiziert, bleibt die SKU bestehen und die Revision sowie Generation wird erhöht. Somit existieren zB für FG-60D folgende Modelle wobei es sich immer um die gleiche SKU handelt:&lt;br /&gt;
&lt;br /&gt;
        '''SKU'''           '''Revision'''            '''Generation'''&lt;br /&gt;
        &lt;br /&gt;
        FG-60D        P12397-02-06        1&lt;br /&gt;
        FG-60D        P14482-03-01        2&lt;br /&gt;
        FG-60D        P14482-03-04        2&lt;br /&gt;
        FG-60D        P14482-03-02        2&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand spielt dann eine Rolle, wenn nachträglich eine bestehende Standalone Installation erweitert werden möchte mit einer Cluster Mode Installation. Einen FortiGate Device kann nicht anhand der Revision und Generation nachträglich bestellt werden dh. auch ein Distributor hat keine Informationen darüber, welche FortiGate Revision und Generation momentan ausgeliefert werden. Die Revsion kann wie folgt über die CLI verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        system Part-Number: P14482-03&lt;br /&gt;
&lt;br /&gt;
Die Generation eines Fortinet Devices kann nicht über die CLI verifiziert werden dh. wenn diese Verifiziert werden muss so muss die entsprechende Generation über ein Support Ticket abgeklärt werden. Somit ist eine nachträglicher Erweiterung einer Standalone Installation auf eine Cluster Mode Installation schwierig. Ausgehend davon, dass die FortiGate Devices zwar identisch sind (Hardware, Interfaces, Disk usw) jedoch über verschiedenen Revisions und Generations verfügen, kann dennoch ein Cluster Mode konfiguriert werden anhand nachfolgenden Befehls in der CLI, der das Cluster Protokoll (FGCP) anweist, die Revision und Generation zu ignorieren:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is disabled&lt;br /&gt;
        &lt;br /&gt;
        # execute ha ignore-hardware-revision enable&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is enabled&lt;br /&gt;
&lt;br /&gt;
Dies ist zwar eine Möglichkeit wird jedoch von Fortinet nicht empfohlen für einen einwandfreien Betrieb des Cluster Mode. Diesem Umstand ist auch dann Rechnung zu tragen wenn ein FortiGate Device betreffend eines Defektes über ein Support Ticket (RMA) ausgetauscht wird. Dies bedeutet: Wir empfehlen im Support Ticket zu erwähnen dh. das der FortiGate Device in einem Cluster Mode betrieben wird, damit Fortinet den richtigen Device mit der korrekten Revision und Generation zustellt. Wenn der FortiGate Device offiziell als Cluster Mode bestellt wurde und Fortinet verfügt nicht mehr für einen RMA Austausch über einen FortiGate Device mit der gleichen Revision sowie Generation, stellt Fortinet zwei identische FortiGate Devices zur Verfügung um den Umstand der Revision und Generation Rechnung zu tragen. Fortinet hat nachfolgendes Dokument unter FortiOS 5.2 released um genauer aufzuzeigen wie das Cluster Protokoll FGSP Funktioniert und ist nachwievor gültig für FortiOS 5.4:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FGSP_Configuration_Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für FortiGate Devices einen Cluster Mode konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster Mode für Fortigate Devices konfigurieren möchte, gilt als Voraussetzung folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_unter_FortiOS_5.4_mit_unterschiedlichen_FortiGate_Devices_einen_Cluster_betreiben.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Voraussetzungen gegeben sind kann ein Cluster Mode konfiguriert werden. In unserem Beispiel gehen wir von folgendem Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
                                            __________&lt;br /&gt;
                                           |          |&lt;br /&gt;
                                           | INTERNET |&lt;br /&gt;
                                           |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;------ internal7 Heartbeat -------&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;------ internal1 Heartbeat -------&amp;gt;|           |&lt;br /&gt;
                 |___________|                                    |___________|&lt;br /&gt;
                    |  |                 ______________                |   |&lt;br /&gt;
                    |  | internal1      |              |     internal1 |   |&lt;br /&gt;
                    |  |________________| Green Switch |_______________|   |&lt;br /&gt;
                    |                   |______________|                   |&lt;br /&gt;
                    |                          |                           |&lt;br /&gt;
                internal6                 _____|____                   internal6&lt;br /&gt;
                                         |          |&lt;br /&gt;
                                         |   LAN    |&lt;br /&gt;
                                         |__________|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn für ein Cluster Mode ein Interface anhand DHCP und/oder PPPoE betrieben werden möchte empfiehlt Fortnet diese Interface im ersten Schritt statisch zu konfiguriren und erst nach dem der Cluster Mode vervollständigt wurde diese Interfaces für DHCP und/oder PPPoe zu konfigurieren. Wie ein FortiGate Cluster Mode für FortiGate-VM zu konfigurieren ist siehe den entsprechendne Hinweis am Ende dieses Artikels. Eine FortiGate Cluster Mode Konfiguration kann über Web Mgmt. Interface durchgeführt werden oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; HA &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2146.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode a-p&lt;br /&gt;
        # set priority [0-255; Standard 128]&lt;br /&gt;
        # set group-name [Gruppen Name des Cluster Verbundes]&lt;br /&gt;
        # set password [Passwort für den Gruppen Namen des Cluster Verbundes]&lt;br /&gt;
        # set hbdev &amp;quot;internal1&amp;quot; 50 &amp;quot;internal7&amp;quot; 100&lt;br /&gt;
        # set hb-interval [ 1-20 (100 Millisekunden); Standard 2 (200 Millisekunden)]&lt;br /&gt;
        # set hb-lost-threshold [ 1 - 60 Packete; Standard 6]&lt;br /&gt;
        # set encryption [enable | disable]&lt;br /&gt;
        # set session-pickup [enable | disable]&lt;br /&gt;
        # set ha-mgmt-status [enable | disable]&lt;br /&gt;
        # set ha-mgmt-interface [Name des Interfaces zB &amp;quot;internal6]&lt;br /&gt;
        # set ha-mgmt-interface-gateway [IPv4 Adresse Default Gateway für &amp;quot;ha-mgmt-interface&amp;quot;]&lt;br /&gt;
        # set ha-uptime-diff-margin [Standard 300 Sekunden (5 Minuten)]&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Hostname des FortiGate Devices]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Hostname'''&lt;br /&gt;
        Wenn FortiGate Devices im Cluster Mode betrieben wird muss jedem Node ein Hostname vergeben werden. Dies kann über Mgmt.&lt;br /&gt;
        Web Interface oder CLI durchgeführt werden! In einem FortiGate Cluster Mode ist es nicht möglich, dass Master und Slave&lt;br /&gt;
        über den gleichen Hostnamen verfügen.&lt;br /&gt;
&lt;br /&gt;
        '''Mode'''&lt;br /&gt;
        Ein FortiGate Cluster Mode kann im Active-Passive sowie Active-Active betrieben werden. Wir empfehlen einen Active-Passive und&lt;br /&gt;
        auf keinen Fall einen Active-Active Cluster Mode!&lt;br /&gt;
&lt;br /&gt;
        '''Device Priority'''&lt;br /&gt;
        Die Priority indiziert mit dessen Wert die Priorität des Nodes. Dieser Wert steht nicht Zusammenhang in einem anderen Wert in der &lt;br /&gt;
        Konfiguration. Der höhere Wert der Priority für zwei FortiGate Devices im Cluster Mode indiziert den Master Node.&lt;br /&gt;
&lt;br /&gt;
        '''Reserve Management Port für Cluster Member'''&lt;br /&gt;
        Wir empfehlen ein dezidiertes Mgmt. Interface zu konfigurieren für den Cluster Mode eines FortiGate Devices. Dies bedeutet folgendes: &lt;br /&gt;
        Dieses dezidierte Mgmt. Interface wird für jeden Node im Cluster Mode konfiguriert/definiert und ist vom Cluster Mode im Allgemeinen&lt;br /&gt;
        ausgenommen. Somit kann über dieses dezidierte Mgmt. Interface der FortiGate Node im Cluster Mode verwaltet oder zB über SNMP überwacht &lt;br /&gt;
        werden. Für dieses Interface kann eine IPv4 Adresse als &amp;quot;overlapping-subnet&amp;quot; definiert werden, was durch das FortiOS per Standard im &lt;br /&gt;
        normal Fall verhindert wird (overlapping-subnet). Wird das LAN Interface zB im Segment 192.168.1.0/24 definiert, können diese dezidierten&lt;br /&gt;
        Mgmt. Interface's für das gleiche Segment konfiguriert werden. Unter CLI steht für dieses dezidierte Mgmt. Interface ebenfalls exklusiv &lt;br /&gt;
        die Konfiguration eines Default Gateway zu Verfügung. Wenn ein FortiAnalyzer oder FortiManager an einen FortiGate Device im Cluster Mode &lt;br /&gt;
        eingebunden werden, wird dies über das LAN Interface (Standard root vdom) durchgeführt und darf nicht über die dezidierten Mgmt. Interfaces &lt;br /&gt;
        durchgeführt werden da jeder Node über seine eigene IPv4 Adresse auf dem dezidierten Interface verfügt und somit eine Registrierung mit &lt;br /&gt;
        unterschiedlichen IPv4 Adressen auf dem FortiAnalyzer/FortiManager nicht möglich ist.&lt;br /&gt;
&lt;br /&gt;
        '''Group Name / Password'''&lt;br /&gt;
        Wenn ein Cluster Mode definiert wird, muss der vergebenen Gruppen Namen und/oder Passwort exklusiv für diesen Cluster Verbund vergeben&lt;br /&gt;
        werden. Diese Exklusivität der vergebenen Informationen unterscheiden potentiell verschiedenen existierende FortiGate Cluster in einem&lt;br /&gt;
        Netzwerk Segment.&lt;br /&gt;
&lt;br /&gt;
        '''Enable Session Pick-up'''&lt;br /&gt;
        Ueber die Hearbeat Interfaces wird die Session Table des FortiGate Devices im Cluster Mode übermittelt. Damit dies durchgeführt wird,&lt;br /&gt;
        muss die Funktion &amp;quot;Session Pick-up&amp;quot; aktiviert werden. Wird &amp;quot;Session Pick-up&amp;quot; nicht aktiviert, kommt es bei einem Failover zu einem &lt;br /&gt;
        Unterbruch da der Standby Node (Slave) nicht über die nötigen Informationen verfügt (Session Table) um die Sessions zu übernehmen.&lt;br /&gt;
        Somit ist ein FortiGate Cluster Mode ohen Session-Pickup ein Cluster basierend auf reinem Hardware Failover!&lt;br /&gt;
&lt;br /&gt;
        '''Port Monitor'''&lt;br /&gt;
        Die Funktion Port Monitor in der die verschiedenen Interfaces überwacht werden, indiziert ein Failover Mechanismus. Dies bedeutet:&lt;br /&gt;
        Wird Port Monitor für die verschiedenen Interfaces aktiviert, ist das der erste Mechanismus der einen Failover auslöst. Wenn somit auf&lt;br /&gt;
        dem Master Node ein Interface runtergefahren wird oder auf Link Down geht, überprüft der Cluster Mode Mechanismus wieviele Interfaces&lt;br /&gt;
        auf dem Slave Node zur Verfügung stehen. Ist der Wert des Slave Node betreffend Interfaces höhere wird ein Failover ausgelöst. Port&lt;br /&gt;
        Monitor darf nicht für Heartbeat, dezidierte Mgmt. Interfaces oder für Interfaces die nicht in Gebrauch sind aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Heartbeat'''&lt;br /&gt;
        Fortinet empfiehlt für das Primary Heartbeat Interface im Minimum ein dezidiertes Interface zu benützen. Ein zweites Heartbeat &lt;br /&gt;
        Interface zu definieren, dass als Backup aggiert für das Primary Heartbeat Interface ist möglich muss jedoch nicht dezidiert &lt;br /&gt;
        erfolgen. Somit kann für ein Backup Heartbeat Interface durchaus zB das LAN Interface konfiguriert werden. Es ist auch durchaus&lt;br /&gt;
        möglich als Backup Heartbeat Interface das WAN Interface zu definieren, jedoch sollte dann die Session Table Verschlüsselt werden. &lt;br /&gt;
        Das Heartbeat Interface wird anhand einer Priority definiert. Der höhere Wert der Priority zweier definierten Heartbeat Interfaces&lt;br /&gt;
        indiziert das Primary Heartbeat Interface. Der tiefere Wert indiziert das Backup Heartbeat Interface und wird somit nur durch das &lt;br /&gt;
        FortiOS benutzt, wenn das Primary Heartbeat Interface nicht mehr zur Verfügung steht. Sind beide Werte zweier definierten Hearbeat &lt;br /&gt;
        Interfaces gleich, werden beide als Primary indiziert und gleichzeitig genutzt. Für Heartbeat Interfaces darf die Monitor Funktion &lt;br /&gt;
        nicht aktiviert werden. Wird die Verschlüsselung benutzt für die Heartbeat Funktion anhand der CLI Konfiguration &amp;quot;encryption&amp;quot; werden &lt;br /&gt;
        die Heartbeat Packete anhand AES-128 Verschlüsselt und die Authentication wird anhand SHA1 durchgeführt. Für die Authentication muss &lt;br /&gt;
        kein Username und/oder Passwort gesetzt werden da die Authentication anhand des Gruppen Name und Passwort durchgeführt wird. Der &lt;br /&gt;
        &amp;quot;hb-interval&amp;quot; der in der CLI konfiguriert werden kann indiziert den Interval der benützt wird um die Heartbeat Packete zu senden.&lt;br /&gt;
        Der &amp;quot;hb-lost-threshold&amp;quot; gibt an wieviele Packet verloren gehen dürfen bevor ein Failover ausgeführt wird. Wenn der Umstand eintrifft,&lt;br /&gt;
        dass sich die FortiGate Nodes eines Clusters gegenseitig nicht mehr sehen kommt es zu einem &amp;quot;split-brain&amp;quot; was wiederum folgendes &lt;br /&gt;
        bedeutet: Beide FortiGate Nodes in einem Cluster Verbund gehen in den Standalone Mode und sind somit Master. Dabei kommt es unweigerlich&lt;br /&gt;
        zu einem Netzwerkunterbruch. Dies sollte durch die Konfiguration zweier Heartbeat Interfaces verhindert werden. Dabei ist es Wichtig&lt;br /&gt;
        das diese Heartbeat Interfaces nicht die gleichen Transportwege benützen wie zB die gleichen Switches usw. damit Gewährleistet ist das&lt;br /&gt;
        ein &amp;quot;split-brain&amp;quot; nicht eintrifft.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]] &lt;br /&gt;
&lt;br /&gt;
Ausgehen davon das die Port Monitor Funktion aktiviert wurde, ist dies somit der erste Mechanismus der einen Failover auslösen kann. Dies bedeutet: Der FortiGate Node in einem Cluster Verbund der über mehr Interfaces verfügt (Port Monitor) wird als Master deklariert. Der zweite Mechanismus der einen Failover auslösen kann ist &amp;quot;Age&amp;quot; was wiederum &amp;quot;ha-uptime&amp;quot; bedeutet und nicht zu verwechseln ist mit der System Uptime. Dies bedeutet ebenfalls: Der FortiGate Node in einem Cluster Verbund der eine grössere &amp;quot;ha-uptime&amp;quot; verfügt, wird als Master deklariert. Die &amp;quot;ha-uptime&amp;quot; wird über die Option &amp;quot;ha-uptime-diff-margin&amp;quot; gesetzt (Standard 300 Sekunden = 5 Minuten). Dieser Mechanismus wird noch vor der Device Priority ausgeführt und wird empfehlen dies zu ändern da &amp;quot;Age intransparent ist. Dies bedeutet: Durch nachfolgenden Befehl wird die Device Priority vor Age gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set override enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn FortiGate Devices im Cluster Mode konfiguriert werden, empfehlen wir folgenden Vorgehensweise: Ausgehend davon, dass ein FortiGate Master Node Device komplett konfiguriert wurde für Standalone und sich bereits im entsprechenden Segment befindet resp. Produktiv ist, kann im laufenden Betrieb der Cluster Mode aktiviert werden. Achte dabei darauf, dasd die Port Monitor Funktion nicht aktiviert wird für die einzelnen Interfaces. Temporaer kann die Verbindung zur Fortigate verloren gehen da die Fortigate bei der Bestätigung der Cluster Mode Konfiguration die MAC Adresse der Interfaces entfernt und eine virtuelle MAC Adresse für den Cluster erstellt. Nachdem dies durchgeführt wurde, konfiguriere das entsprechende dezidierte Mgmt. Interface und die entsprechenden Administrtion Zugriffsrechte wie https, ssh usw für dieses dezidierte Mgmt. Interfaces sowie LAN Interface. Sofern nötig konfiguriere ebenfalls den Default Gateway für das dezidierte Interface. Danach teste den Zugriff über die Administrativen Zugriffe wie https, ssh usw. sei es auf das dezidierte Interface und/oder LAN Interface. Wenn alle Tests erfolgreich waren, führe auf dem FortiGate Master Node Device ein Backup durch über das Mgmt. Web Interface. Danach führe folgendes durch mit dem FortiGate Slave Node Device aus wobei zu berücksichtigen ist das der Device nicht verbunden ist mit einem produktiven Netzwerk Segment:&lt;br /&gt;
&lt;br /&gt;
        Installiere den FortiGate Slave Node Device von Grundauf Neu mit dem entsprechenden FortiOS analog Master Node Device. Verifiziere&lt;br /&gt;
        die Konfiguration des Slave Node Device dh. diese muss Analog des Master Node Device ausgeführt werden. Dies bedeutet: Wurde die &lt;br /&gt;
        Disk auf dem Master Node Device formatiert muss diese ebenfalls auf dem Slave Node Device formatiert werden. Ist der Master Node&lt;br /&gt;
        Device betreffend Interfaces im Switch Mode oder Interface Mode muss der Slave Node Device ebenfalls über den gleichen Mode verfügen.&lt;br /&gt;
        Wenn die Grundinstallation des Slave Nodes Device Analog des Master Node Device ist führe auf dem FortiGate Slave Node Device ein &lt;br /&gt;
        Restore durch anhand des FortiGate Master Node Devices. Nachdem Neustart des FortiGate Slave Node Device verbinde dich über die &lt;br /&gt;
        entsprechenden konfigurierten Administrativen Zugriffs Rechte auf das LAN Interface des FortiGate Slave Node Device sowie ändere &lt;br /&gt;
        die Konfiguration für folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere einen neuen Hostnamen für den FortiGate Slave Node Device über CLI:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Hostname des FortiGate Devices]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere für das dezidierte Mgmt. Interface eine entsprechende IPv4 Adresse im gleichen Segment wie für FortiGate Master Node Device.&lt;br /&gt;
        Dies kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interface &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;internal6&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse und Subnet Mask]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere für den Cluster Mode resp. für FortiGate Slave Node Device die Priority. Dies kann über Web Mgmt. Interface sowie CLI&lt;br /&gt;
        durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Klicke Rechts auf das Edit Symbole]&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set priority [Priority des FortiGate Slave Node Devices]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Fahre den FortiGate Slave Node Device runter!&lt;br /&gt;
&lt;br /&gt;
Nun kann der FortiGate Slave Node Device im entsprechenden produktiven Segment installiert werden. Nachdem Neustart sollte der FortiGate Slave Node Device über Serielle Mgmt. Console überwacht werden. Sobald der FortiGate Slave Node Device vollständig gestartet ist erscheint auf der Console folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Hostname des Slaves] login: slave's external files are not in sync with master, sequence:0. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
&lt;br /&gt;
Nach 2 - 3 Minuten erscheint dann:&lt;br /&gt;
&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
&lt;br /&gt;
Dieser Sync wird alle 15 Minuten durchgeführt dh. der FortiGate Master Node Device überschreibt die Konfiguration des FortiGate Slave Nodes Devices über das Heartbeat Interface. Wird auf FortiGate Master Node Device eine Konfiguration geändert wird die Aenderung sofort auf dem FortiGate Slave Node Device geschrieben. Wird Irrtümlicherweise eine Konfiguration auf dem FortiGate Slave Node Device durchgeführt wird diese Konfiguration spätestens vom FortiGate Master Node Device nach 15 Minuten auf dem FortiGate Slave Node Device überschrieben. Wenn der Cluster Mode aktiv ist können die einzelnen FortiGate Nodes im Cluster Verbund nicht mehr einzeln angesprochen werden, ausser über die dezidierten Mgmt. Interfaces. Wird ein Administrativer Zugriff auf den FortiGate Cluster zB über https anhand der LAN Interface IPv4 Adresse, wird man automatisch auf den momentanen FortiGate Master Node Device verbunden und kann dort die Konfiguration durchführen. Als letzen Schritt kann nun die Port Monitor Funktion für die entsprechenden einzelnen Interfaces aktiviert werden. Bevor dies jedoch durchgeührt wird, ist es Wichtig sich zu vergewissern das die Layer2 Verbindung für die einzelnen Interfaces einwandfrei in Ordnung sind dh. zB kein Duplex Mismatch usw. Danach kann unter folgender Position die Port Monitor Funktion für die entsprechenden einzelnen Interfaces aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Klicke Rechts auf das Edit Symbole]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set monitor [Name der Interfaces zB &amp;quot;internal1 wan1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann ein Failover Test durchgeführt werden dh. setze ein Interface auf dem FortiGate Master Node Device auf down:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set status down&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface verifiziere im Dashboard ob ein Failover durchgeführt wurde. Achte dabei auf die Serien Nummer resp. Hostnamen der Cluster Member/Nodes. Wenn der Test erfolgreich durchgeführt wurde aktiviere wiederum das Interface das down gesetzt wurde. Weitere Auskunft über spezifische Konfigurationen im Cluster Mode gibt folgendes Fortinet Dokument das zB auch beschreibt wie ein Cluser Mode für FortiGate-VM zu konfigurieren ist (Siehe Menüpunkt FortiGate-VM for VMware HA configuration):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster den Fail-Over Indikator &amp;quot;age&amp;quot; anpassen? ===&lt;br /&gt;
&lt;br /&gt;
In einem Fail-Over Scenario für deinen FortiGate HA Cluster arbeitet das FortiOS mit verschiedenen Indikatoren die einen Fail-Over auslösen können. Per FortiOS Standard sind dies folgende Indikatoren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Indikatoren werden top-down abgearbeitet und können einen Fail-Over auslösen. Aus verschiedenen Gründen empfehlen wir folgende Option auf einem FortiGate HA Cluster zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn diese Option &amp;quot;override&amp;quot; aktiviert wird so wird die &amp;quot;Device Priority&amp;quot; vor &amp;quot;age&amp;quot; als Indikator eines Fail-Overs ausgeführt. Es gibt jedoch verschiedenen Gründe den Standard zu belasse dh. &amp;quot;age&amp;quot; wird vor &amp;quot;Device Priority&amp;quot; durchgeführt. Dabei ist folgendes zu beachten: Der Indikator &amp;quot;age&amp;quot; basiert auf der &amp;quot;HA Uptime eines FortiGate Devices&amp;quot; im HA Cluster dh. dies ist nicht zu verwechseln mit der &amp;quot;HA Uptime eines FortiGate Devices&amp;quot;. Somit ist die &amp;quot;HA Uptime eines FortiGate Devices&amp;quot; die Zeit die ein Cluster Node Mitglied ist in einem FortiGate HA Cluster Verbund. Wenn man die Differenz die herangezogen wird für den Indikator &amp;quot;age&amp;quot; verändern möchte (Per Default gilt 300 Sekunden oder 5 Minute) zB bei einem Firmware Upgrade (Dauer des Upgrades) kann folgendes über die Console eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-uptime-diff-margin [Dauer in Sekunden von 1 - 65535; Standard 300 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die Differenz für &amp;quot;age&amp;quot; eines FortiGate Devices im HA Cluster anzuzeigen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump-by all-vcluster&lt;br /&gt;
                    HA information.&lt;br /&gt;
        vcluster id=1, nventry=2, state=work, digest=3.25.f5.b7.eb.67...&lt;br /&gt;
        ventry idx=0,id=1,FGT3HD3915807993,prio=128,0,claimed=0,override=1,flag=0x01,'''time=0''',mon=0&lt;br /&gt;
             mondev=port4,50port3,50port2,50port1,50alsochlu-sg0-ag,50&lt;br /&gt;
        ventry idx=1,id=1,FGT3HD3915807690,prio=64,0,claimed=0,override=1,flag=0x00,'''time=-2913''',mon=0&lt;br /&gt;
&lt;br /&gt;
Der erste Eintrag betreffend der Zeile &amp;quot;ventry&amp;quot; zeigt den Device auf dem der Administrator momentan eingeloggt ist. Die zweite Zeile betreffend &amp;quot;ventry&amp;quot; zeigt den untergeordneten Node im HA Cluster. Die Zeile &amp;quot;mondev&amp;quot; gibt an welche Interface überwacht werden (Port Monitor). Auf dem HA Cluster Node auf dem der Administrator momentan eingeloggt ist zeigt betreffend &amp;quot;time=&amp;quot; immer &amp;quot;0&amp;quot;. Der untergordnete Node im Cluster zeigt die Differenz zum Primary Node dh. in unserem Beispiele &amp;quot;2913&amp;quot; (2913 geteil durch 10 = 291.3 Sekunden). Wenn nun &amp;quot;age&amp;quot; per Standard auf &amp;quot;300&amp;quot; Sekunden steht, hat dies keinen Einfluss als Kriterium ob der Device zum Primary Node wird oder nicht, denn solange die Differenz der Devices diese &amp;quot;300&amp;quot; Sekunden nicht übersteigt hat &amp;quot;age&amp;quot; keinen Einfluss. Für den hier gezeigten Befehl stehen weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump-by &lt;br /&gt;
        all-xdb         Dump all xdb.&lt;br /&gt;
        all-vcluster    Dump all vcluster.&lt;br /&gt;
        rcache          Dump rcache.&lt;br /&gt;
        all-group       Dump all group.&lt;br /&gt;
        memory          Dump memory.&lt;br /&gt;
        debug-zone      Dump HA debug zone.&lt;br /&gt;
        vdom            Dump HA vdom info.&lt;br /&gt;
        kernel          Dump HA kernel info.&lt;br /&gt;
        device          Dump HA device.&lt;br /&gt;
        stat            Dump HA statistics.&lt;br /&gt;
        sesync          Dump HA session sync peers&lt;br /&gt;
&lt;br /&gt;
Wenn nun aus vers. Gründen die &amp;quot;age&amp;quot; zurückgestellt werden soll (wenn zB der Primary Note über die Priorität gesteuert werden soll), kann folgender Befehl ausgeführt werden wobei zur berücksichtigen ist, dass dieser Befehl je nach Situation ein Fail-Over ausführt und das dieser Befehl alle Nodes in einen Cluster betrifft dh. alle &amp;quot;age&amp;quot; Informationen werden für alle Nodes in einem Cluster zurückgestellt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha reset-uptime&lt;br /&gt;
&lt;br /&gt;
=== Wie erlange ich unter FortiOS 5.4 für FortiGate Devices im Cluster Mode Zugriff auf den Cluster Node Slave? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster Mode für FortiGate Devices aktiviert und keine dezidierten Mgmt. Interfaces benutzt ist der Cluster Node Slave nicht mehr für ein Zugriff sei es über Mgmt. Interface oder CLI erreichbar da FortiGate Devices im Cluster Mode zu einem logischen Device vereint wird. Dies bedeutet: Wenn man somit über die Cluster Mode IPv4 Adresse zugreift für das der Mgmt. Web Interface &lt;br /&gt;
freigegeben wurde antwortet immer der Cluster Node Master. Dies gilt auch für den Zugriff per SSH resp. CLI. Somit empfehlen wir die Konfiguration von dezidierten Interfaces damit auf jeden Cluster Node seperat zugegriffen werden kann. Weitere Informationen zu den dezidierten Mgmt. Interfaces siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Stehen diese dezidierten Mgmt. Interfaces jedoch nicht zur Verfügung, kann über eine Telnet Sessions (l2ep-eth-type) innerhalb des Heartbeats eine Verbindung zum Cluster Node Slave aufgebaut werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        • Erstelle eine SSH Verbindung anhand der IPv4 Adresse für das FortiGate Interface im Cluster Mode für das&lt;br /&gt;
          der Administrative Access für SSH konfiguriert wurde. &lt;br /&gt;
          &lt;br /&gt;
          Wenn eine Verbindung zur IPv4 Adresse für das FortiGate Interface im Cluster Mode durchgeführt wird so&lt;br /&gt;
          wird automatisch eine Verbindung zum Cluster Node Master erstellt. Danach führe folgendes aus:&lt;br /&gt;
          &lt;br /&gt;
          # execute ha manage ?&lt;br /&gt;
          &amp;lt;id&amp;gt;    please input peer box index.&lt;br /&gt;
          &amp;lt;0&amp;gt;     Subsidary unit [Serial Nummer des Devices[&lt;br /&gt;
          &lt;br /&gt;
          Wähle nun die entsprechende &amp;quot;id&amp;quot; des Devices resp. des nicht aktiven Nodes zB:&lt;br /&gt;
          &lt;br /&gt;
          # execute ha manage 0&lt;br /&gt;
            &lt;br /&gt;
          Nun wird in der Kommandozeile (CLI) der Prompt des nicht aktiven Cluster Nodes resp. des Slaves angezeigt!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 welche Informationen werden für einen FortiGate Device im HA Cluster Synchronisiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein HA Cluster konfiguriert wird so wird per Standard kein Session Fail-Over durchgeführt dh. dazu muss die entsprechende Option im Mgmt. Web Interface oder in der CLI gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; HA &amp;gt; Enable Session Pick-up&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-pickup [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun wenn die Option &amp;quot;Session Pick-up&amp;quot; aktiviert ist werden die Sessions über das definierte Heartbeat Interface/s auf die Cluster Node/s Synchronisiert, damit diese in einem Fail-Over auf den Cluster Node/s zur Verfügung stehen. Dabei ist jedoch zu berücksichtigen, dass nicht alle Sessions für eine Synchronisation zur Verfügung stehen resp. nicht alle Sessions auf den Cluster Node/s Synchronisiert werden können und somit in einem Fail-Over übernommen werden können. Speziell im UTM Bereich können verschiedenen Sessions nicht Synchronisiert werden. Das FortiGate Cluster Protokoll Synchronisert keine Informationen im Zusammenhang mit folgenden Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Antivirus Scanning im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP, HTTPS, FTP, IMAP, IMAPS, POP3, POP3S, SMTP, SMTPS, IM, CIFS und NNTP&lt;br /&gt;
&lt;br /&gt;
        • WebFilter und FortiGuard WebFilter im Zusammenhang mit folgenden Protokollen/Sesssions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP und HTTP&lt;br /&gt;
&lt;br /&gt;
        • SpamFilter im Zusammenhang mit folgenden Protokollen/Sesssions:&lt;br /&gt;
          &lt;br /&gt;
          IMAP, IMAPS, POP3, POP3S, SMTP und SMTPS&lt;br /&gt;
&lt;br /&gt;
        • DLP im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          IMAP, IMAPS, POP3, POP3S, SMTP, SMTPS, SIP, SIMPLE, and SCCP&lt;br /&gt;
&lt;br /&gt;
        • DLP Archiving im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP, HTTPS, FTP, IMAP, IMAPS, POP3, SMTP, SMTPS, IM, NNTP, AIM, ICQ, MSN, Yahoo! IM, SIP, SIMPLE und SCCP (signal control sessions)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen findet man im nachfolgenden Fortinet Dokument unter der Position &amp;quot;Session failover not supported for all sessions&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweitere ist zu berücksichtigen, dass UDP und ICMP Sessions per Standard ebenfalls nicht Synchronisiert werden jedoch die Möglichkeit dazu besteht diese mit nachfolgender Option zu Synchronsieren:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # session-pickup-connectionless [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Sessions für UDP und ICMP sollten jedoch nur dann aktiviert werden wenn dies aus irgendwelchen Gründen benötigt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für FortiGate Devices im Cluster Mode die Heartbeat Informationen Verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Wie unter nachfolgenden Link beschrieben sollte für FortiGate Devices im Cluster Mode minimum ein dezidiertes Heartbeat Interface benutzt/definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in obigen Artikel erwähnt kann jedoch zu Failover Zwecken ein zweites Heartbeat Interface definiert werden. Dieses muss jedoch nicht dezidiert sein und kann mit einem kleinere Wert dh. Priority definiert werden. Eine Heartbeat Interface mit einer kleineren Priority wird somit nur dann benutzt, wenn das Heartbeat Interface mit dem höheren Wert aus irgendwelchen Gründen nicht mehr zur Verfügung steht. Bei der Definierung eines Failover Heartbeat Interface ist es Wichtig immer ein Interface zu definieren, dass in jedem Fall zur Verfügung steht um einen &amp;quot;split-brain&amp;quot; zu verhindern dh. das beide Cluster Nodes Master werden da sich beide Cluster Nodes nicht mehr sehen. In gewissen Situationen steht somit nur noch das wan Interface zur Verfügung das durchaus genutzt werden kann. Wird ein wan Interface mit einer kleineren Priority als Failover Heartbeat Interface definiert, sollte die Verschlüsselung aktiviert werden da ansonsten die Heartbeat Informationen dh. Session Informationen über das wan Interface ins Internet unverschlüsselt komuniziert werden. Um die Verschlüsselung für die Heartbeat Informationen zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set encryption enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Verschlüsselung muss keine zusätzliche Konfiguration durchgeführt werden, denn die Verschlüsselung selber wird anhand AES-128 durchgeführt und für die Authentifizerung wird die definierte &amp;quot;group-name&amp;quot; sowie das definierte &amp;quot;password&amp;quot; unter &amp;quot;config system ha&amp;quot; herangezogen und anhand SHA1 die Authentifizierung durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Welche IPv4 Adressen, Ehernet Type sowie MAC Adressen werden unter FortiOS 5.4 für FortiGate Devices im Cluster Mode benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Das FGCP (FortiGate Cluster Protokoll) vergibt &amp;quot;link-local IPv4 Adressen&amp;quot; (RFC 3927) im Range 169.254.0.x für Heartbeat Interfaces sowie für die inter-VDOM Links. Wenn FortiGate Devices im Cluster Mode initial gestartet wird so wird dem Primary Cluster Heartbeat Interface auf dem Cluste Node Master die IPv4 Adresse 169.254.0.1 zugewiesen und für den Cluster Node Slave eine IPv4 Adresse aus folgendem Range 169.254.0.2-63. Für inter-VDOM Links wird der Range 169.254.0.65 und höher benutzt. Um die vergebene IPv4 Adresse für das Heartbeat für FortiGate Devices im Cluster Mode zu eruieren, gebe folgendes Kommando über die Console ein:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 300D&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FG300D3913601712 1&lt;br /&gt;
        Slave : 96 alsochlu-sg0e2   FG300D3913602452 0&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.2&lt;br /&gt;
        Master:0 FG300D3913601712&lt;br /&gt;
        Slave :1 FG300D3913602452&lt;br /&gt;
&lt;br /&gt;
Die MAC Addressen für die einzelnen Interfaces für FortiGate Devices im Cluster Mode setzen sich wie folgt zusammen&lt;br /&gt;
&lt;br /&gt;
        00-09-0f-09-&amp;lt;group-id_hex&amp;gt;-&amp;lt;vcluster_integer&amp;gt;&amp;lt;idx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die &amp;lt;group-id_hex&amp;gt; ist die HA Group ID des HA Clusters umgerechnet in Hexdecimal. Nachfolgende Tabelle zeigt auf wie die Group ID in Hexdecimal für die virtuelle MAC Adresse umgerechnet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-334.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;vcluster_integer&amp;gt; ist 0 für den virtuellen Cluster 1 und für den virtuellen Cluster 2 die 2. Wenn die VDom Funktion nicht aktiviert ist, setzt der FortiGate Cluster Mode die 1 und alle Interfaces befinden sich in der VDom &amp;quot;root&amp;quot;. Wenn man die Formel anwendet für einen virtuellen Cluster oder einer virtuellen Domain (VDom) ändert sich die MAC Adress Formel nicht dh. man wendet diese an ob VDom existiert oder virtuelle Cluster angewendet wird. Die Position &amp;lt;idx&amp;gt; in der Formel, ist die Anzahl der Interfaces. Interfaces werden durchnummeriert von 0 bis x wobei x für die Nummer des Interfaces steht. Interfaces werden in &amp;quot;hash map&amp;quot; aufgelistet. Dies bedeutet: Das diese zuerst Alphabetisch geordnet werden und danach nach Index Nummer! Somit variert nur die Position &amp;lt;idx&amp;gt; für virtuelle MAC Adressen resp. für die verschiedenen Interfaces. Die Position &amp;lt;vcluster_integer&amp;gt; variert nur dann wenn die Fuktion VDom aktiviert wird. Nachfolgend einige Beispiele für virtuelle MAC Adressen und deren Umrechnung:&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 0 (Default) VDom's Funktion nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-00-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-00-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-00-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-00-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-00-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-00-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-00-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-00-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-00-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-00-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-00-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-00-0b&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 34 (Default) VDom's Funktion nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-22-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-22-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-22-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-22-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-22-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-22-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-22-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-22-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-22-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-22-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-22-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-22-0b&lt;br /&gt;
&lt;br /&gt;
Bevor der Cluster Mode für FortiGate Devices aktiviert wird sieht die MAC Adresse für ein Interface folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 02:09:0f:78:18:c9&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet die MAC Adresse ist gleich Permenent_HWaddr. Wenn nun der Cluster Mode aktiviert wird für FortiGate Devices und man nachträglich das Interface abermals kontrolliert sieht man, dass dem Interface zur Permanent_HWaddr eine virtuell zugewiesen wurde:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: '''00:09:0f:09:00:02'''&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Da der Cluster Mode aktiviert wurde, wurden jedem Interface zur Permenent_HWaddr eine virtuelle MAC Adresse zugewiesen basierend auf der vorgängingen Erklärung. Kommt es aus irgendwelchen Gründen zu Problemen dh. MAC Adress Konflikten im Zusammenhang mit der virtuellen MAC Adresse der Interfaces für den Cluster Mode muss nur die Group ID für den Cluster Mode geändert werden da diese die virtuelle MAC Adresse des Cluster Mode steuert:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id &amp;lt;id_integer&amp;gt;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dem Heartbeat Interface ist ebenfalls das Ethernet Feld/Type zu beachten. Normale IPv4 Packete sind 802.3 Packete die über ein Ethernet Feld/Type verfügen mit dem folgenden Wert:&lt;br /&gt;
&lt;br /&gt;
        0x0800&lt;br /&gt;
&lt;br /&gt;
Andere Werte werden innerhalb des Ethernet Feld/Types als Level 2 Frames verstanden anstelle von IPv4 Packete. Heartbeat Packete im Cluster Mode von FortiGate Devices im NAT/Route Mode benutzen das Ethernet Feld/Type 0x8890 (ha-eth-type). Diese Packete werden speziell dazu benutzt die Nodes des Clusters Verbunds und/oder anderen Cluster Nodes im Netz zu finden. Heartbeat Packete für FortiGate Devices im Transparent Mode (hc-eth-type) benutzen das Ethernet Feld/Type 0x8891. Für den Cluster Mode im Zusammenhang mit Telnet Sessions (l2ep-eth-type) der benutzt wird um vom Cluster Node Master zum Cluster Node Slave eine Telnet Session zu öffnen, benützen das Ethernet Feld/Type 0x8893. Somit gilt:&lt;br /&gt;
&lt;br /&gt;
        • NAT/Route Mode       0x8890        ha-eth-type&lt;br /&gt;
        • Transparent Mode     0x8891        hc-eth-type&lt;br /&gt;
        • Telnet Sessions      0x8893        l2ep-eth-type&lt;br /&gt;
&lt;br /&gt;
Damit die Heartbeat Komunikation einwandfrei durchgeführt werden kann, muss der eingesetzte Switch der für das/die Heartbeat Interfaces benutzt wird, diese Ethernet Feld/Types erlauben. Ist dies nicht der Fall da der Switch diese Ethernet Feld/Types bereits für interne Funktionen benutzt, muss der Ethernet Feld/Type modifiziert werden. Dies kann über folgende Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-eth-type [ha_ethertype_4-digit_hex]&lt;br /&gt;
        # set hc-eth-type [hc_ethertype_4-digit_ex]&lt;br /&gt;
        # set l2ep-eth-type [l2ep_ethertype_4-digit_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand kommt in seltenen Fällen vor und ist zB bei Cisco N5K/Nexus Switches der Fall da das Ethernet Feld/Type 0x8890 bereits für interne Funktionen eines Cisco N5K/Nexus Switches benutzt wird. Wenn dieser Switch solche Ethernet Feld/Type Packete erhält, verwirft er diese (CRC errors) und dies verhindern somit eine einwandfreie Komunikation zwischen den FortiGate Cluster Nodes innerhalb eines Cluster Verbundes. Die Lösung wäre somit wie hier beschrieben das Ethernet Feld/Type auf einen ungenutzten Wert zu modifizieren zB 0x888!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für FortiGate Nodes in einem HA Cluster ist die Auslastung auf einem Heartbeat Interface zu hoch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem FortiGate HA Cluster die Auslastung steigt wird der CPU stark beansprucht. In so einem Fall kann es vorkommen, dass die Heartbeat Packete durch den Primary Node im HA Cluster nicht innerhalb einer gegebenen Zeit über das Heartbeat Interface zum Slave Node im HA Cluster gesendet werden kann. In so einem Fall kann es zu einem unkontrollierten Fail-Over kommen da der Slave Node vom Primary Node keine oder verspätete Informationen/Sessions erhält und dadurch der Slave Node den Primary Node Part übernimmt (Fail-Over). So eine Situation kann ebenfalls durch eine &amp;quot;syn flood attacke&amp;quot; ausgelöst werden die den FortiGate Cluster komplett auslastet und somit die nötigen Heartbeat Packet nicht oder verspätet zum Slave Node gesendet werden können. Wenn der Grund eines unkontrollierten Fail-Over die Auslastung des Heartbeat für regulärem Traffic ist so können die &amp;quot;interval&amp;quot; und/oder die &amp;quot;threshold&amp;quot; der Packet angepasst werden um einen unkontrollierten Fail-Over zu verhindern. Dazu können über die Console folgende Kommandos benützt werden: &lt;br /&gt;
&lt;br /&gt;
       # config system ha&lt;br /&gt;
       # set hb-interval [Gebe den Interval in Sekunden an 1 - 20]&lt;br /&gt;
       # set hb-lost-threshold [Gebe den Thresold dh. wieviele Packete 1 - 60]&lt;br /&gt;
       # set helo-holddown [Gebe den Holddown in Sekunden an 5 - 300]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Erklärung der einzelnen Optionen:&lt;br /&gt;
&lt;br /&gt;
       '''hb-interval'''&lt;br /&gt;
       Der Heartbeat &amp;quot;interval&amp;quot; definiert Zeitlichen wielange benötigt wird um die Heartbeat Packete zum Slave Node zu senden. &lt;br /&gt;
       Per Standard gilt &amp;quot;2&amp;quot; (200 ms). Der &amp;quot;interval&amp;quot; Range der konfiguriert werden kann ist 1 bis 20. Wenn der Heartbeat &lt;br /&gt;
       &amp;quot;interval&amp;quot; zu tief ist, wird die Bandbreite unnötig ausgelastet. Wenn der Heartbeat &amp;quot;interval&amp;quot; zu gross gesetzt ist, &lt;br /&gt;
       verliert der Cluster an Sensitivität betreffend Netzwerkveränderungen etc. Der &amp;quot;interval&amp;quot; steht ebenfalls im Zusammenhang &lt;br /&gt;
       mit dem &amp;quot;threshold&amp;quot; dh. wenn der &amp;quot;threshold&amp;quot; auf 6 Packete konfiguriert ist und der &amp;quot;interval&amp;quot; auf 2 so wird ein Fail-Over&lt;br /&gt;
       ausgelöst wenn der Cluster innerhalb von 6 X 200 ms = 1200 ms (1.2 Sekunden) keine Packete mehr erhält. Somit stehen hier &lt;br /&gt;
       Konfigurations Möglichkeiten zur Verfügung um lange Strecken Rechnung zu tragen dh. wenn der &amp;quot;delay&amp;quot; zur Uebermittlung &lt;br /&gt;
       von Packeten grösser wird.&lt;br /&gt;
&lt;br /&gt;
       '''hb-lost-threshold'''&lt;br /&gt;
       Der &amp;quot;threshold&amp;quot; gibt an wieviel Packete verloren gehen dürfen, bevor ein Fail-Over ausgelöst wird. Per Standard gelten &amp;quot;6&amp;quot; &lt;br /&gt;
       Packete (möglich 1 - 60 Packete). Dies bedeutet: Wenn der Slave Node 6 Packete nicht bekommt, geht der Slave Node davon &lt;br /&gt;
       das der Primary Node nicht mehr korrekt funktioniert und zum Primary wird (Fail-Over). Das Gleiche gilt für den Primary &lt;br /&gt;
       Node selbst dh. wenn er vom Slave Node die 6 Packet nicht bestätigt bekommt geht der Primary Node davon aus das der Slave &lt;br /&gt;
       Node nicht mehr ordnungsgemäss funktioniert. Im Generellen gilt: je kleiner der &amp;quot;threshold&amp;quot; desto schneller wird ein &lt;br /&gt;
       Fail-Over durchgeführt resp. desto Sensitiver reagiert der Cluster auf Netzwerkveränderungen.&lt;br /&gt;
&lt;br /&gt;
       '''helo-holddown'''&lt;br /&gt;
       Der &amp;quot;helo&amp;quot; State &amp;quot;hold-down&amp;quot; ist die Dauer in Sekunden die der Cluster wartet, bis dieser vom &amp;quot;helo&amp;quot; State zum &amp;quot;work&amp;quot; &lt;br /&gt;
       State wechselt. Nach einem Fail-Over oder beim starten des Clusters arbeitet der Cluster im &amp;quot;helo&amp;quot; State dh. Heartbeat &lt;br /&gt;
       Packete werden im Cluster zu den Nodes im Cluster gesendet damit jeder Node im Cluster sich austauschen kann. Sobald &lt;br /&gt;
       alle Nodes im Cluster Verbund erreicht wurden geht der Status auf &amp;quot;work&amp;quot; State. Sehen sich die Nodes im Cluster aus &lt;br /&gt;
       irgendwelchen Gründen nicht, kann dies zu Unterbrüchen führen da der Cluster nicht vervollständigt werden kann. Ein &lt;br /&gt;
       Grund, dass sich die Nodes nicht finden ist zB ein unterschiedlicher Standort mit weiten Strecken zwischen den &lt;br /&gt;
       Standorten dh. durch den &amp;quot;delay&amp;quot; in der Heatbeat Komunikation kann der Status nicht von &amp;quot;helo&amp;quot; State in den &amp;quot;work&amp;quot; &lt;br /&gt;
       State wechseln. In so einem Fall kann die Zeit die benötigt wird, damit die Nodes untereinander komunizieren können &lt;br /&gt;
       heraufgesetzt werden. Per Standard gilt 20 (20 Sekunden). Die Zeitspanne die konfiguriert werden kann ist 5 bis 300 Sekunden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Eine weitere optimierungs Möglichkeit wäre bei einem hohen Aufkommen von Sessions über das Heatbeat Interface zusätzliche Ports zu definieren um das Heatbeat Interface zu entlasten. Bei dieser Möglichkeit werden nicht zusätzliche Heatbeat Interface definiert, sondern durch die Konfiguration der zusätzlichen Ports zum Heartbeat Interface wird die FortiGate angewiesen ein &amp;quot;load balancing&amp;quot; über diese definierten Ports durchzuführen. Dies bedeutet: Die Session Table wird grundsätzlich über das definierte Heartbeat Interface durchgeführt und die zusätzlich definierten Ports übernehmen die Arbeit des Heartbeat Interface's in dessen Namen. Somit übernehmen die definierten Ports die Synchronisation. Dies bedeutet ebenfalls, dass über das definierte Heartbeat Interface keine Uebermittlung stattfindet solange die definierten Ports erreichbar sind. Sind diese definierten Ports nicht mehr erreichbar (available), übernimmt wiederum das definierte Heartbeat Interface die Arbeit der Uebermittlung. Die definierten Ports müssen Netzwerktechnisch wie ein Heartbeat Interface innerhalb eines Cluster verbunden werden. Um in einem HA Cluster diese Ports zu konfigurieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-sync-dev [Definiere die einzelnen Ports zB &amp;quot;port10 port12&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration der zusätzlichen Ports resp. eines Heartbeat &amp;quot;load balancing&amp;quot; sollten nur dann durchgeführt werden, wenn wirklich ein sehr hohes Aufkommen von Sessions zu erwarten ist oder stattfindet! Die Konfiguration der zusätzlichen Ports ist über Web Mgmt. Interface nicht ersichtlich resp. nicht möglich und muss über CLI durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Debug für das Heartbeat Interface resp. den HA Cluster Sync Prozess ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem FortiGate HA Cluster der HA Synchronisation Prozess genauer untersucht werden soll kann dies mit dem entsprechenden Debug Befehl durchgeführt werden. Da bei diesem Debug viele Inforationen in die Console geschrieben werden ist zu empfehlen SSH zu benutzen sowie für die SSh Session Logging zu aktivieren. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
 &lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;hasync&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application hasync -1&lt;br /&gt;
 &lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
            &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
 &lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Ausschnitt eines Debug Outputs:&lt;br /&gt;
&lt;br /&gt;
        --------------- hasync -1 output ---------------&lt;br /&gt;
        &lt;br /&gt;
        conn=0x34dda90 created, nconnections=1&lt;br /&gt;
        conn=0x34dda90 accepted, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, recv all 1604 bytes data. no file data to recv&lt;br /&gt;
        conn=0x34dda90 added to list of sync_type=5(config)&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00201-00039.00324-1609121911&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00701-00039.00324-1609121910&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00401-00001.00000-1210171547&lt;br /&gt;
        upd_cfg_api.c[353] upd_cfg_extract_irdb_botnet_db_version-version=05002000IRDB00101-00003.00162-1609122000&lt;br /&gt;
        upd_cfg_api.c[214] upd_cfg_extract_avips_engine_version-version=05002000AVEN02800-00005.00178-1606301426&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, all 8 bytes data is sent, no file to send&lt;br /&gt;
        conn_buf=0x34f0250 closed&lt;br /&gt;
        conn=0x34dda90 closed, nconnections=0&lt;br /&gt;
        conn=0x34dda90 created, nconnections=1&lt;br /&gt;
        conn=0x34dda90 connecting, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, new connection created for serialize_write to 169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f6300 appended&lt;br /&gt;
        conn=0x34dda90 connected, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, all 520 bytes data is sent, no file to send&lt;br /&gt;
        conn=0x34dda90, recv all 8 bytes data. no file data to recv&lt;br /&gt;
        conn_buf=0x34f0250 closed&lt;br /&gt;
        conn=0x34dda90, next_conn_buf=0x34f6300, buf_len=512, more conn_buf to write&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f6300, all 520 bytes data is sent, no file to send&lt;br /&gt;
        conn=0x34dda90, recv all 8 bytes data. no file data to recv&lt;br /&gt;
        conn=0x34dda90, all conn_buf has been written&lt;br /&gt;
        conn_buf=0x34f6300 closed&lt;br /&gt;
        conn=0x34dda90 closed, nconnections=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- hasync -1 output ---------------&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Befehl wurde der Debug Befehl mit &amp;quot;-1&amp;quot; definiert was wiederum bedeutet den tiefsten Debug Level zu benützen resp. alle Informationen. Anhand von verschiedenen Debug Levels für &amp;quot;hasync&amp;quot; dh. 1-19 sowie 50-53 ist es möglich innerhalb des Debug &amp;quot;hasync&amp;quot; nur spezifische Informationen anzeigen zu lassen. Diese Debug Levels haben folgende Bedeutung:&lt;br /&gt;
                  &lt;br /&gt;
        1 Dump all states of debug switches.&lt;br /&gt;
        2 Turn off all debug switches.&lt;br /&gt;
        3 Toggle debug switch of hsync core.&lt;br /&gt;
        4 Toggle debug switch of ha-diff.&lt;br /&gt;
        5 Toggle debug switch of FIB.&lt;br /&gt;
        6 Toggle debug switch of route6.&lt;br /&gt;
        7 Toggle debug switch of BYOD.&lt;br /&gt;
        8 Toggle debug switch of endpoint_compliance.&lt;br /&gt;
        9 Toggle debug switch of NEB.&lt;br /&gt;
        10 Toggle debug switch of zebos.&lt;br /&gt;
        11 Toggle debug switch of haconf.&lt;br /&gt;
        12 Toggle debug switch of proxy.&lt;br /&gt;
        13 Toggle debug switch of time.&lt;br /&gt;
        14 Toggle debug switch of snmp.&lt;br /&gt;
        15 Toggle debug switch of gtp.&lt;br /&gt;
        16 Toggle debug switch of auth.&lt;br /&gt;
        17 Toggle debug switch of IPsec.&lt;br /&gt;
        18 Toggle debug switch of fdb.&lt;br /&gt;
        19 Toggle debug switch of arp.&lt;br /&gt;
        50 Dump ha sync statistics.&lt;br /&gt;
        51 Dump FIB information.&lt;br /&gt;
        52 Dump extfile's signature.&lt;br /&gt;
        53 Recalculate external files signature.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um einen Synchronisation Prozess zu überprüfen ist auf Session Base dh. wenn die Session Liste mit nachfolgenden Befehl abgefragt wird so wird die Anzahl Sessions ausgegeen die in der Session Liste aktiv sind. Diese Anzahl Session basieren auf den Sessions die mit dem Flag &amp;quot;synced&amp;quot; versehen sind. Somit kann auf dem zB Slave Node das gleiche Kommando ausgeführt werden um zu kontrollieren ob die gleiche Anzahl Session vorhanden ist/sind:&lt;br /&gt;
&lt;br /&gt;
        # diag sys session list | grep synced -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster einen Manuelle Synchronisation ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster konfiguriert wird, Synchronisiert der Master alle 15 Minuten die Konfiguration auf die anderen Cluster Nodes resp. den Slave Node. Dieser Prozess der Synchronisation der Konfiguration des Master auf alle anderen Nodes, kann weder gestoppt noch beeinflusst werden, auch wenn die anderen Nodes über eine andere Konfiguration verfügen. Dies bedeutet: Der Master Node in einem Cluster überschreibt immer unwiederruflich die anderen Nodes ohne Ausnhame. Möchte man aus irgendwelchen Gründen diesen Prozess der Synchronisation Manuell ausführen kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Ueberprüfung der HA Cluster Checksum'''&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807993 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807690 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807690 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807993 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
Bei beiden Nodes dh. auf dem Master sowie auf dem Slave muss die &amp;quot;checksum&amp;quot; übereinstimmen! In unserem Beispiel wurde das Kommando auf jedem Node ausgeführt und die &amp;quot;checksum&amp;quot; ist auf beiden Node's gleich dh. der HA Cluster ist &amp;quot;in-sync&amp;quot;. Ist dies nicht der Fall kann eine Manuell Synchronisation ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
               starting synchronisation with HA master.......&lt;br /&gt;
&lt;br /&gt;
Danach kann wieder über &amp;quot;diagnose sys ha cluster-csum&amp;quot; überprüft werden ob nun die &amp;quot;checksum&amp;quot; übereinstimmt. Ist die &amp;quot;checksum&amp;quot; unterschiedlich muss folgendes berücksichtigt werden: Jedes Objekt dh. zB Adress Objekt der Konfiguration wird anhand einer &amp;quot;checksum&amp;quot; Kalkuliert. Kann eines dieser Objekte nicht Synchronisiert werden kann zB eine neue Rekalkulation der Objekte ausgeführt werden mit folgendem Kommando:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha csum-recalculate&lt;br /&gt;
        slave # diagnose sys ha csum-recalculate&lt;br /&gt;
&lt;br /&gt;
Danach sollte wieder ein manuell Synchronisation auf dem Master ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
               starting synchronisation with HA master.......&lt;br /&gt;
&lt;br /&gt;
Nun sollte wieder die &amp;quot;checksum&amp;quot; überprüft werden anhand des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot;. Ist die &amp;quot;checksum&amp;quot; immer noch unterschiedlich muss eruiert werden, welches Objekt betroffen ist resp. nicht Synchronisiert werden kann. Dies bedeutet: Wie schon erwähnt stellen diese einzelnen &amp;quot;checksum&amp;quot; innerhalb des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot; einzelne Objekte der Konfiguration dar. Diese einzelnen Positionen können anhand folgendes Befehls eingesehen werden und müssen wiederum mit deren &amp;quot;checksum&amp;quot; auf beiden Nodes übereinstimmen. Die Position resp. &amp;quot;checksum&amp;quot; eines Objekts resp. &amp;quot;tablename&amp;quot; die nicht übereinstimmt, ist zuständig für die fehlerhafte Synchronisation. Wenn dieses Object resp. &amp;quot;tablename&amp;quot; verifiziert werden kann, muss das Objekt wie zB Adress Objekte über Mgmt. Web Interface und/oder CLI überprüft, korrigiert oder eventuell gelöscht werden sowie nachträglich eine Rekalkulation und manuelle Synchronisation ausgeführt werden. Um die &amp;quot;checksum&amp;quot; der Objekte einzusehen stehen Levels von 01-04 zur Verfügung sowie die Möglichkeit VDom spezifische &amp;quot;checksum&amp;quot; abzurufen. Somit kann folgendes Kommando auf Master und Slave zur Ueberprüfung der &amp;quot;checksum&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum [Level 01-04] [VDom Name zB &amp;quot;root&amp;quot;] &lt;br /&gt;
        system.object-tag: 00000000000000000000000000000000&lt;br /&gt;
        system.settings: 91c22fb52fb2a2d307e70ec37da4d3ac&lt;br /&gt;
        system.sit-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.arp-table: 00000000000000000000000000000000&lt;br /&gt;
        system.ipv6-neighbor-cache: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-sflow: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-netflow: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-dns: 00000000000000000000000000000000&lt;br /&gt;
        system.replacemsg-group: e7834b5d38988f4a34a33fbec505fb06&lt;br /&gt;
        system.session-ttl: 00000000000000000000000000000000&lt;br /&gt;
        system.dhcp.server: 8f037f10ea79bf4b9df1c27a3bb77eab&lt;br /&gt;
        system.dhcp6.server: 00000000000000000000000000000000&lt;br /&gt;
        extender-controller.extender: 00000000000000000000000000000000&lt;br /&gt;
        system.zone: 00000000000000000000000000000000&lt;br /&gt;
        firewall.address: c6cfadd7b7e7893d5ef37d5dd7307da8&lt;br /&gt;
        firewall.multicast-address: fbebccef5be92c99c41361c7e52c248f&lt;br /&gt;
        firewall.address6: 42b4192de47b1924483fab0817c48a8d&lt;br /&gt;
        system.ipv6-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        firewall.addrgrp: b49ad3712b937d26fc2f4f46c4606813&lt;br /&gt;
        firewall.addrgrp6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.service.category: 1a2c593cb5a327725b7b3cf26bd3842e&lt;br /&gt;
        firewall.service.custom: fc34d3c54d6704cb8256a5c467c07e1d&lt;br /&gt;
        firewall.service.group: c1575532866ae8f7b7e1b162732164ad&lt;br /&gt;
        webfilter.ftgd-local-cat: 0c92a88595ebd3cba438a03a2c5c26ba&lt;br /&gt;
        ips.sensor: e6078769e4a02346580bd350e05f828d&lt;br /&gt;
        firewall.shaper.traffic-shaper: 00000000000000000000000000000000&lt;br /&gt;
        firewall.shaper.per-ip-shaper: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.profile: 9d4fce1c7c106d7fb2b2a59c163fd779&lt;br /&gt;
        web-proxy.global: 26bdc19e117ffeebedd97853bca1787c&lt;br /&gt;
        web-proxy.explicit: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.forward-server: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.forward-server-group: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.webcache: 00000000000000000000000000000000&lt;br /&gt;
        ftp-proxy.explicit: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.url-match: 00000000000000000000000000000000&lt;br /&gt;
        application.custom: 00000000000000000000000000000000&lt;br /&gt;
        application.rule-settings: 00000000000000000000000000000000&lt;br /&gt;
        application.list: f911b72091be7f2259e7329db3146973&lt;br /&gt;
        dlp.filepattern: 00000000000000000000000000000000&lt;br /&gt;
        dlp.fp-sensitivity: 00000000000000000000000000000000&lt;br /&gt;
        dlp.fp-doc-source: 00000000000000000000000000000000&lt;br /&gt;
        dlp.sensor: 80768743871914f18e5e04ee80baa79c&lt;br /&gt;
        webfilter.content: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.content-header: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.urlfilter: c6969556ab7ad7f732072f9746239e22&lt;br /&gt;
        webfilter.ips-urlfilter-setting: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.bword: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.bwl: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.mheader: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.dnsbl: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.iptrust: 00000000000000000000000000000000&lt;br /&gt;
        log.threat-weight: 8f2bb2e12352b920da714e31fa68ae6c&lt;br /&gt;
        netscan.assets: 00000000000000000000000000000000&lt;br /&gt;
        netscan.settings: 00000000000000000000000000000000&lt;br /&gt;
        icap.server: 00000000000000000000000000000000&lt;br /&gt;
        icap.profile: 9d4fce1c7c106d7fb2b2a59c163fd779&lt;br /&gt;
        system.network-visibility: 00000000000000000000000000000000&lt;br /&gt;
        vpn.certificate.ocsp-server: 00000000000000000000000000000000&lt;br /&gt;
        vpn.certificate.setting: 00000000000000000000000000000000&lt;br /&gt;
        user.radius: d22bd0c5d99a6c3f6e14826148404219&lt;br /&gt;
        user.tacacs+: 00000000000000000000000000000000&lt;br /&gt;
        user.ldap: 00000000000000000000000000000000&lt;br /&gt;
        user.pop3: 00000000000000000000000000000000&lt;br /&gt;
        user.fsso: 00000000000000000000000000000000&lt;br /&gt;
        user.adgrp: 00000000000000000000000000000000&lt;br /&gt;
        user.fsso-polling: 00000000000000000000000000000000&lt;br /&gt;
        user.fortitoken: 00000000000000000000000000000000&lt;br /&gt;
        user.password-policy: 00000000000000000000000000000000&lt;br /&gt;
        user.local: b36903e5840e462fb75c25cf6c533f11&lt;br /&gt;
        user.setting: 00000000000000000000000000000000&lt;br /&gt;
        user.peer: 00000000000000000000000000000000&lt;br /&gt;
        user.peergrp: 00000000000000000000000000000000&lt;br /&gt;
        user.group: 4d3bf9b26a8bad6be19075a2683b1e62&lt;br /&gt;
        user.device: 00000000000000000000000000000000&lt;br /&gt;
        user.device-group: 00000000000000000000000000000000&lt;br /&gt;
        user.device-access-list: 00000000000000000000000000000000&lt;br /&gt;
        user.security-exempt-list: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.realm: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.virtual-desktop-app-list: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.host-check-software: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.portal: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.settings: dafc27a290133d4c97c9bc40320868b3&lt;br /&gt;
        vpn.ssl.web.user-bookmark: 00000000000000000000000000000000&lt;br /&gt;
        voip.profile: dddba01afd2fc4a59b5153df2d290365&lt;br /&gt;
        webfilter.profile: 048f1ef6ee2cfa930788157473f059a1&lt;br /&gt;
        webfilter.override: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.override-user: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.ftgd-warning: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.ftgd-local-rating: d988f8427134260070217b4372affa27&lt;br /&gt;
        webfilter.search-engine: 71dbbd492416b0202b47e85f71bc4e49&lt;br /&gt;
        vpn.ipsec.phase1: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase2: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.manualkey: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.concentrator: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase1-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase2-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.manualkey-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.pptp: 00000000000000000000000000000000&lt;br /&gt;
        vpn.l2tp: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.forticlient: 00000000000000000000000000000000&lt;br /&gt;
        system.gre-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.ipip-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.dns-database: 00000000000000000000000000000000&lt;br /&gt;
        system.dns-server: 00000000000000000000000000000000&lt;br /&gt;
        log.custom-field: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.settings: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.quarantine: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.profile: 1f8f5954d75aa417047199b4664013ae&lt;br /&gt;
        spamfilter.profile: 061a6e89de8ec433363c74b91dd45ae2&lt;br /&gt;
        wanopt.settings: 41ed65cfe619f2b23df2d33f13278746&lt;br /&gt;
        wanopt.peer: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.auth-group: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.ssl-server: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.profile: 9102047a738af3311271ca99cf5ee889&lt;br /&gt;
        system.virtual-wan-link: 00000000000000000000000000000000&lt;br /&gt;
        firewall.schedule.onetime: 00000000000000000000000000000000&lt;br /&gt;
        firewall.schedule.recurring: a5da71db6bc1f00d6b8dfa96083c174e&lt;br /&gt;
        firewall.schedule.group: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ippool: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ippool6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ldb-monitor: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ipmacbinding.setting: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ipmacbinding.table: 00000000000000000000000000000000&lt;br /&gt;
        firewall.profile-protocol-options: 73b2cdbd6645daf9b07e7f4fd6c555d4&lt;br /&gt;
        firewall.ssl-ssh-profile: fffff034f8a65cd99c929fa1e1cba8ce&lt;br /&gt;
        firewall.profile-group: 00000000000000000000000000000000&lt;br /&gt;
        firewall.identity-based-route: 00000000000000000000000000000000&lt;br /&gt;
        firewall.auth-portal: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy: 79d63fd5b370b0e8440164076de508aa&lt;br /&gt;
        firewall.local-in-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.local-in-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ttl-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.explicit-proxy-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.dnstranslation: 00000000000000000000000000000000&lt;br /&gt;
        firewall.multicast-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.interface-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.interface-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.DoS-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.DoS-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.sniffer: 00000000000000000000000000000000&lt;br /&gt;
        firewall.central-nat: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ip-translation: 00000000000000000000000000000000&lt;br /&gt;
        endpoint-control.settings: 00000000000000000000000000000000&lt;br /&gt;
        endpoint-control.profile: d52bd0f1cad26461a21a827745e4f962&lt;br /&gt;
        ips.rule-settings: 00000000000000000000000000000000&lt;br /&gt;
        ips.custom: 42713d22db0d063c169b09a795cff369&lt;br /&gt;
        ips.settings: 00000000000000000000000000000000&lt;br /&gt;
        wireless-controller.setting: 8bef78ab3e5c9a78f8dea3729b973807&lt;br /&gt;
        wireless-controller.wids-profile: 438a1136dddd93ec7f532431e3198716&lt;br /&gt;
        wireless-controller.wtp-profile: 830bee33e7991c7bf72f1aca88bb2539&lt;br /&gt;
        wireless-controller.wtp: 6e89dee243d1ef2a61c5272ea0e39f7f&lt;br /&gt;
        wireless-controller.ap-status: 00000000000000000000000000000000&lt;br /&gt;
        log.syslogd.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        log.memory.setting: 43188b82b01677cc16e8954e649e8879&lt;br /&gt;
        log.disk.setting: 43188b82b01677cc16e8954e649e8879&lt;br /&gt;
        log.eventfilter: 00000000000000000000000000000000&lt;br /&gt;
        log.memory.filter: 00000000000000000000000000000000&lt;br /&gt;
        log.disk.filter: 00000000000000000000000000000000&lt;br /&gt;
        log.fortiguard.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        log.setting: 35187c178f999d345b011b68b743c70c&lt;br /&gt;
        log.gui-display: e76f150acba6c16f705b142d34a4d989&lt;br /&gt;
        log.fortianalyzer.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        router.access-list: 00000000000000000000000000000000&lt;br /&gt;
        router.access-list6: 00000000000000000000000000000000&lt;br /&gt;
        router.aspath-list: 00000000000000000000000000000000&lt;br /&gt;
        router.prefix-list: 00000000000000000000000000000000&lt;br /&gt;
        router.prefix-list6: 00000000000000000000000000000000&lt;br /&gt;
        router.key-chain: 00000000000000000000000000000000&lt;br /&gt;
        router.community-list: 00000000000000000000000000000000&lt;br /&gt;
        router.route-map: 00000000000000000000000000000000&lt;br /&gt;
        router.rip: c38ebf5e4ad46dd10d0ff61250114ad8&lt;br /&gt;
        router.ripng: c38ebf5e4ad46dd10d0ff61250114ad8&lt;br /&gt;
        router.static: a1af911b5d65f8505d40c4b633bf458d&lt;br /&gt;
        router.policy: 00000000000000000000000000000000&lt;br /&gt;
        router.policy6: 00000000000000000000000000000000&lt;br /&gt;
        router.static6: 00000000000000000000000000000000&lt;br /&gt;
        router.ospf: 5622a8a7e17ba59f7a555d99a52732d9&lt;br /&gt;
        router.ospf6: 5622a8a7e17ba59f7a555d99a52732d9&lt;br /&gt;
        router.bgp: 4a2522444f080d88f8f14b9777c914d5&lt;br /&gt;
        router.isis: db03d6f3e00b1c7e8be8cb3b2bbb9ca6&lt;br /&gt;
        router.multicast-flow: 00000000000000000000000000000000&lt;br /&gt;
        router.multicast: 00000000000000000000000000000000&lt;br /&gt;
        router.multicast6: 00000000000000000000000000000000&lt;br /&gt;
        router.auth-path: 00000000000000000000000000000000&lt;br /&gt;
        router.setting: 00000000000000000000000000000000&lt;br /&gt;
        router.bfd: 00000000000000000000000000000000&lt;br /&gt;
        system.proxy-arp: 00000000000000000000000000000000&lt;br /&gt;
        system.link-monitor: 00000000000000000000000000000000&lt;br /&gt;
        system.wccp: 00000000000000000000000000000000&lt;br /&gt;
        system.nat64: 00000000000000000000000000000000&lt;br /&gt;
        system.monitors: 00000000000000000000000000000000&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann ein Objekt resp. &amp;quot;tablename&amp;quot; das nicht über die korrekte &amp;quot;checksum&amp;quot; verfügt resp. nicht &amp;quot;in-sync&amp;quot; ist mit nachfolgenden Befehl näher angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system ha showcsum [path.object/tablename zB &amp;quot;system.admin&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster über Kommandozeile den Status eines HA Cluster abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster konfiguriert wird und es nachträglich zu Problemen kommt sind nachfolgende Kommandos über CLI unabdingbar um den Status eine Cluster abzufragen. Dazu stehen verschiedenen Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Liste momentane HA Cluster Konfiguration auf'''&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration system ha&lt;br /&gt;
        config system ha&lt;br /&gt;
            set group-id 0&lt;br /&gt;
            set group-name &amp;quot;alsochlu-sg0e0&amp;quot;&lt;br /&gt;
            set mode a-p&lt;br /&gt;
            set password ENC SoVIEtxuVejitqhA7akmWZh2Lajd9sRywB7uzts6cjK72PWJGOK+bt2kq2wA96UDz0XDhOevJVhFumk4arrKMRyhuENVOSDa4T3ukb+asBctsYFrojPuN0PZ+hiJV1Ez24Rxz7rf/l1mzWgxLzzjgQWUcbwWFpkKb8LN/UDNX1KVXVYWf4HefS8vC2H8moUV7UxmkA&lt;br /&gt;
            set hbdev &amp;quot;mgmt2&amp;quot; 100 &amp;quot;port1&amp;quot; 50 &lt;br /&gt;
            unset session-sync-dev&lt;br /&gt;
            set route-ttl 10&lt;br /&gt;
            set route-wait 0&lt;br /&gt;
            set route-hold 10&lt;br /&gt;
            set sync-config enable&lt;br /&gt;
            set encryption enable&lt;br /&gt;
            set authentication enable&lt;br /&gt;
            set hb-interval 2&lt;br /&gt;
            set hb-lost-threshold 6&lt;br /&gt;
            set helo-holddown 20&lt;br /&gt;
            set gratuitous-arps enable&lt;br /&gt;
            set arps 5&lt;br /&gt;
            set arps-interval 8&lt;br /&gt;
            set session-pickup enable&lt;br /&gt;
            set session-pickup-connectionless disable&lt;br /&gt;
            set session-pickup-delay disable&lt;br /&gt;
            set update-all-session-timer disable&lt;br /&gt;
            set session-sync-daemon-number 1&lt;br /&gt;
            set link-failed-signal disable&lt;br /&gt;
            set uninterruptible-upgrade enable&lt;br /&gt;
            set ha-mgmt-status enable&lt;br /&gt;
            set ha-mgmt-interface &amp;quot;mgmt1&amp;quot;&lt;br /&gt;
            set ha-mgmt-interface-gateway 198.18.0.1&lt;br /&gt;
            set ha-mgmt-interface-gateway6 ::&lt;br /&gt;
            set ha-eth-type &amp;quot;8890&amp;quot;&lt;br /&gt;
            set hc-eth-type &amp;quot;8891&amp;quot;&lt;br /&gt;
            set l2ep-eth-type &amp;quot;8893&amp;quot;&lt;br /&gt;
            set ha-uptime-diff-margin 300&lt;br /&gt;
            set vcluster2 disable&lt;br /&gt;
            set override enable&lt;br /&gt;
            set priority 128&lt;br /&gt;
            set override-wait-time 0&lt;br /&gt;
            set monitor &amp;quot;alsochlu-sg0-ag&amp;quot; &amp;quot;port1&amp;quot; &amp;quot;port2&amp;quot; &amp;quot;port3&amp;quot; &amp;quot;port4&amp;quot; &lt;br /&gt;
            unset pingserver-monitor-interface&lt;br /&gt;
            set pingserver-failover-threshold 0&lt;br /&gt;
            set pingserver-slave-force-reset enable&lt;br /&gt;
            set pingserver-flip-timeout 60&lt;br /&gt;
            set ha-direct disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
        '''Zeige den momentanen Status des HA Cluster'''&lt;br /&gt;
        &lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: FortiGate-300D&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FGT3HD3915807993 0&lt;br /&gt;
        Slave : 64 alsochlu-sg0e2   FGT3HD3915807690 1&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.1&lt;br /&gt;
        Master:0 FGT3HD3915807993&lt;br /&gt;
        Slave :1 FGT3HD3915807690&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys ha status&lt;br /&gt;
        HA information&lt;br /&gt;
        Statistics&lt;br /&gt;
                traffic.local = s:0 p:902969644 b:406343463943&lt;br /&gt;
                traffic.total = s:0 p:902531052 b:406030845215&lt;br /&gt;
                activity.fdb  = c:0 q:0&lt;br /&gt;
        &lt;br /&gt;
        Model=300, Mode=2 Group=0 Debug=0&lt;br /&gt;
        nvcluster=1, ses_pickup=1, delay=0&lt;br /&gt;
        &lt;br /&gt;
        HA group member information: is_manage_master=1.&lt;br /&gt;
        FGT3HD3915807993, 0. Master:128 alsochlu-sg0e1&lt;br /&gt;
        FGT3HD3915807690, 1.  Slave: 64 alsochlu-sg0e2&lt;br /&gt;
        &lt;br /&gt;
        vcluster 1, state=work, master_ip=169.254.0.1, master_id=0:&lt;br /&gt;
        FGT3HD3915807993, 0. Master:128 alsochlu-sg0e1(prio=0, rev=0)&lt;br /&gt;
        FGT3HD3915807690, 1.  Slave: 64 alsochlu-sg0e2(prio=1, rev=1)&lt;br /&gt;
&lt;br /&gt;
        '''Liste die Synchronisations Checksum des HA Cluster auf'''&lt;br /&gt;
        &lt;br /&gt;
        Folgender Befehl zeigt ob der Cluster &amp;quot;in synch&amp;quot; ist dh. die Checksum muss auf beiden Nodes gleich sein:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys ha showcsum &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
Für das Kommando &amp;quot;diagnose sys ha&amp;quot; stehen weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha ?&lt;br /&gt;
        stats                            statistics&lt;br /&gt;
        status                           status&lt;br /&gt;
        mac                              Mac Information.&lt;br /&gt;
        showcsum                         Show HA checksum.&lt;br /&gt;
        csum-recalculate                 Re-calculate HA checksum.&lt;br /&gt;
        cached-csum                      Show HA cached checksum.&lt;br /&gt;
        cluster-csum                     Show HA cluster checksum.&lt;br /&gt;
        dump-by                          Dump HA data by name.&lt;br /&gt;
        fib                              FIB information.&lt;br /&gt;
        hadiff                           HA diff debug.&lt;br /&gt;
        reset-uptime                     Reset HA up time.&lt;br /&gt;
        session-sync-dev                 Session sync ports.&lt;br /&gt;
        recalculate-extfile-signature    Recalculate external files signature in hasync daemon.&lt;br /&gt;
        sync-stats                       Dump session sync statistics.&lt;br /&gt;
        extfile-sig                      Dump extfile's signature.&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Eine Radius Authentifizierung kann in verschiedenen Services für eine Authentifizierung genützt werden. Dabei kann ein lokaler User als Radius Authentifizierung konfiguriert werden oder eine Gruppe. Ausgangslage für die Authentifizierung ist die Konfiguration der Radius Anbindung. Diese kann über CLI oder über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2031.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die Radius Server Konfiguration über CLI durchführen möchte so kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Name des Radius Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Shared Secret des Radius Servers]&lt;br /&gt;
        # set secondary-server [IPv4 Adresse des Secondary Radius Servers]&lt;br /&gt;
        # set secondary-secret [Shared Secret des Secondary Radius Servers]&lt;br /&gt;
        # set tertiary-server [IPv4 Adresse des Tertiary Radius Servers]&lt;br /&gt;
        # set tertiary-secret [Shared Secret des Tertiary Radius Servers]&lt;br /&gt;
        # set timout [Definition des Timouts für den Radius Server 0 - 300 Sekunden; Standard 5]&lt;br /&gt;
        # set all-usergroup [disable | enable]&lt;br /&gt;
        # set use-management-vdom [enable | disable}&lt;br /&gt;
        # set nas-ip [IPv4 Adress der NAS IP oder Station ID; Standard 0.0.0.0]&lt;br /&gt;
        # set acct-interim-interval [Accounting Interval 600 - 86400 Sekunden; Standard 0]&lt;br /&gt;
        # set radius-coa [disable | enable]&lt;br /&gt;
        # set radius-port [Radius Port; Standard 0]&lt;br /&gt;
        # set h3c-compatibility [disable | enable]&lt;br /&gt;
        # set auth-type [auto | ms_chap_v2 | ms_chap | chap | pap]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse der Radius Anfrage]&lt;br /&gt;
        # set username-case-sensitive [disable | enable]&lt;br /&gt;
        # set password-renewal [disable | enable]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set server [IPv4 Adresse für den Accounting Server]&lt;br /&gt;
        # set secret [Shared Secret des Accounting Servers]&lt;br /&gt;
        # set port [Accounting Port]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse der Accounting Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Port für alle Radius Server wird unter &amp;quot;system global&amp;quot; konfiguriert und ist per Standard auf 1812 konfiguriert, kann jedoch für jeden einzelnen Radius Server konfiguriert werden anhand &amp;quot;radius-port&amp;quot;! Wenn mehrere Radius Server dh. zB secondary-server definiert werden so werden diese nur benutzt wenn der primary nicht erreichbar ist. Wenn der Radius Server korrekt konfiguriert wurde können lokale User basierend auf Radius oder ein lokale Gruppe basierend auf Radius konfiguriert werden, die in den verschiedenen Services für eine Authentifizierung benutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2032.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2033.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2034.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Definition einer Email Adresse sowie Two-Factor Authentication ist Optional. Dieser lokal erfasste User kann nun zu einer lokalen Gruppen hinzugefügt werden sowie der lokale User und/oder Gruope zu den verschiedenen Service für eine Authentifizierung genutzt werden. Eine Gruppe basierend auf Radius Authentifizierung kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2035.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2036.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese lokale Gruppe kann nun in den verchiedenen Services für eine Authentifizierung genutzt werden. Wenn in einer lokalen Gruppe ein Radius Server hinzugefügt wird, dürfen in dieser Gruppe keine lokalen User hinzugefügt werden für die eine Radius Server Konfiguration durchgeführt wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung inkl. Radius Attributes? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit einer Radius Authentifizierung können verschiedene Radius Attributes verwendet werden. Diese Radius Attributes werden auf einem Radius Server zB FortiAuthenticator für eine User Authentifizierung dem Radius Client zB einem FortiGate Device nach erfolgreicher Authentifizierung mitgegeben/zurückgesendet damit der Radius Client basierend auf diesen Radius Attributes Aktionen, Zugehörigkeit etc. Ausführen kann. Weitere Informationen zu den Radius Attributes findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service&lt;br /&gt;
&lt;br /&gt;
Somit können anhand Radius Attributes zB innerhalb einer Authentifizierung eine Gruppen Zugehörigkeit des Users mitgegeben werden. Nachfolgendes Beispiel zeigt, wie auf einem FortiGate Device eine Radius Authentifizierung durchgeführt wird und anhand dem Radius Attribute &amp;quot;Fortinet-Group-Name&amp;quot; die Gruppen Zugehörigkeit dem FortiGate Device mitgeteilt wird. Dabei werden keine Lokalen User auf dem FortiGate Devie erfasst sondern die User Informationen befinden sich auf dem FortiAuthenticator resp. Radius Server. Die benutzte Authentifizierung spielt dabei keine Rolle dh. ob eine Einfach Authentifizierung, ActiveDirectory Authentifizierung oder Two-Factor Authentifizierung auf dem FortiAuthenticator resp. Radius Server benutzt wird. Im nachfolgenden Beispiel wird gezeigt wie 3 Gruppen für Radius Authentifizierung anhand Radius Attributes Konfiguriert werden die zB für eine SSL-VPN Authentifizierung benutzt werden können. Konfiguriere auf dem FortiGate Device ein Radius Server:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2175.jpg]]&lt;br /&gt;
&lt;br /&gt;
Konfiguriere auf dem FortiGate Device zB 3 Gruppen für zB SSL-VPN Authentifizierung dh. gr-admin, gr-user, gr-support. Dabei spielen die existierenden Gruppen auf dem Radius Server zB FortiAuthenticator eine entscheidende Rolle dh. diese Gruppen werden auf dem FortiAuthenticator ebenfalls wiederspiegelt anhand der Gruppen gr_admin, gr_user sowie gr_support. Welche Authentifizierung in diesen Gruppen benutzt wird oder ob es sich um Lokale User oder ActiveDirectory User handelt spielt dabei keine Rolle. Wichtig dabei ist Folendes: In den Gruppen muss der Radius Server hinzugefügt werden sowie ein entsprechendes &amp;quot;Radius Attribute&amp;quot; dh. in unserem Beispiel der Gruppen Name der erstellten Gruppe:&lt;br /&gt;
          &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2176.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2177.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2178.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration zB im Zusammenhang mit SSL-VPN benutzt wird so erstelle für jede Gruppe ein entsprechendes IP Subnet Objekt sowie ein entsprechendes SSL-VPN Tunnel/Portal Mode Templage. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        gr-admin      SSL-VPN Portal &amp;quot;gr-admin-ssl-vpn&amp;quot;    SSL-VPN IP Pool &amp;quot;198.18.8.0/27&amp;quot;&lt;br /&gt;
        gr-user       SSL-VPN Portal &amp;quot;gr-user-ssl-vpn&amp;quot;     SSL-VPN IP Pool &amp;quot;198.18.8.32/27&amp;quot;&lt;br /&gt;
        gr-support    SSL-VPN Portal &amp;quot;gr-support-ssl-vpn&amp;quot;  SSL-VPN IP Pool &amp;quot;198.18.8.64/27&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Konfiguriere für die SSL-VPN Portal Templates jeweils für die entsprechende Gruppe den SSL-VPN IP Pool (Tunnel Mode) sowie definiere unter SSL-VPN Settings alle SSL-VPN IP Pool Subnets für &amp;quot;IP Ranges&amp;quot;. Zusätzlich in den SSL-VPN Settings füge unter &amp;quot;Authentication/Portal Mapping die entsprechende Gruppe zum entsprechenden SSL-VPN Portal Template und benütze keinen &amp;quot;realm&amp;quot;. Es ist empfohlen die SSL-VPN IP Pool Adressen als Statische Route zu Konfiguriren für das Interface &amp;quot;ssl.root&amp;quot;. Für die Firewall Policy Rules wird für jede Gruppe eine seperate Firewall Policy Rule erfasst basierend auf dem Incoming Interface &amp;quot;ssl.root&amp;quot;, für Source das entsprechende SSL-VPN IP Pool Subnet sowie die entsprechenden Gruppe. Für die Destinationen und Services können unterschiedlich Konfiguriert werden. Somit verfügt jede Gruppe über sein SSL-VPN Portal, SSL-VPN IP Pool Subnet sowie Firewall Policy Rule. Die Konfiguration auf der FortiGate ist abgeschlossen dh. weitere detail Informationen wie ein SSL-VPN Konfiguriert wird siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun auf dem FortiGate Device für SSL-VPN eine Authentifizierung durchgeführt wird so werden die Authentifizierungs Informationen zum Radius Server gesendet. Zu diesem Zeitpunkt steht nicht fest ob der User Authorisiert ist eine Authentifizierung durchzuführen und welcher Gruppe dieser angehört. Auf dem Radius Server resp. FortiAuthenticator muss nun ein Radius Client Konfiguriert werden für den FortiGate Device. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle auf dem Radius Server resp. FortiAuthenticator 3 Gruppen Analog zu den Gruppen auf dem FortiGate Device dh. gr_admin, gr_user sowie gr_support. Wie dies durchzuführe ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie gesagt dabei spielt es keine Rolle welche Authentifizierung oder Realm benutzt wird. Grundsätzlich können alle 3 Gruppen anhand der Filter Funktion &amp;quot;Groups&amp;quot; zum Radius Client als &amp;quot;Realm&amp;quot; &amp;quot;Local | Local Users&amp;quot; hinzugefügt werden. Wichtig dabei ist dass das entsprechende Radius Attribute in den Gruppen definiert wird. Dies bedeutet zB Der FortiAuthenticator Gruppe &amp;quot;gr_admin&amp;quot; wird als Radius Attribute &amp;quot;Fortinet-Group-Name&amp;quot; hinzugefügt und definiert als &amp;quot;gr-admin&amp;quot;. Somit wird für einen User in dieser Gruppe dem FortiGate Device &amp;quot;Fortinet-Group-Name&amp;quot; = &amp;quot;gr-admin&amp;quot; übermittelt und somit das entsprechende SSL-VPN Portal, SSL-VPN IP Pool Subnet sowie die entsprechende Firewall Policy Rule durch die Definierung der entsprechenden Gruppe zugewiesen. Weitere Informtionen wie ein Radius Attribute zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_Konfiguriere_ich_auf_einem_FortiAuthenticator_Radius_Attributes.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration auf dem FortiAuthenticator abgeschlossen ist kann die Konfiguration getestet werden! Kommt es zu Problemen sollte ein Debug ausgeführt werden um zu sehen ob die entsprechenden Radius Attribues übermittelt werden vom Radius Server resp. FortiAuthenticator:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Radius.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 für eine &amp;quot;Radius&amp;quot; Konfiguration ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Radius Server Anbindung unter FortiOS 5.4 konfiguriert so wird auf der FortiGate ein Radius Server Anbindung konfiguriert mit der IPv4 Adresse oder FQDN des Radius Servers. Die Authentifizierung der Radius Server Anbindung auf der FortiGate zum Radius Server wird über ein definiertes &amp;quot;Preshared Key&amp;quot; konfiguriert. Ebenso muss der FortiGate Device anhand dess IPv4 Adresse oder FQDN Name der IPv4 Adresse der FortiGate auf dem Radius Server als &amp;quot;Radius Client&amp;quot; konfiguriert werden. Anhand dieser Konfiguration sowie des &amp;quot;Preshared Key&amp;quot; wird der Traffic über TCP 1812 (New Radius) sowie das Accounting TCP 1813 verschlüsselt und Authorisiert. Um die Komunikation zwischen dem Radius Client und Radius Server zu überprüfen stehen verschiedenen Kommandos zur Verfügung. Um die Radius Anbindung auf dem FortiGate Device über CLI anhand eines Users zu testen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver radius [Server Name] [Schema] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
ls &amp;quot;Schema&amp;quot; kann folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        chap, pap, mschap, mschap2&lt;br /&gt;
&lt;br /&gt;
Wird kein spezifisches &amp;quot;Schema&amp;quot; definiert benutzt das &amp;quot;diagnose test&amp;quot; Kommando &amp;quot;auto&amp;quot;. Um den Traffic über TCP Port 1812 anhand des Sniffers aufzuzeichnen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des Interfaces zB &amp;quot;internal&amp;quot;] 'port 1812' 3&lt;br /&gt;
&lt;br /&gt;
Muss der Radius Port von New Radius 1812 auf Old Radius 1645 konfiguriert werden, kann dies Global für alle definierten Radius Server unter &amp;quot;system global&amp;quot; durchgeführt werden oder in der Radius Server Konfiguration selber:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set radius-port [Definiere den entsprechenden TCP Port; Standard 1812]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Name des Radius Servers]&lt;br /&gt;
        # set radius-port [Radius Port; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Traffic der Radius Anbindung kann ebenfalls über Debug aufgezeichnet und Analysiert werden. Dabei ist zu berücksichtigen, dass es zwei unterschiedliche Deamons/Service zur Verfügung stehen im Zusammenhang mit Debug:&lt;br /&gt;
&lt;br /&gt;
        • authd (Deamon für alle lokalen sowie remote Authentifizierungen inkl. FSSO)&lt;br /&gt;
        • radiusd (Fortigate radius deamon)&lt;br /&gt;
        • fnbamd (Fortigate non-blocking auth deamon)&lt;br /&gt;
&lt;br /&gt;
Bei diesem Debug Vorgang wird relativ viel &amp;quot;output&amp;quot; erzeugt in einer Session. Deshalb ist es wichtig den &amp;quot;output&amp;quot; über eine SSH Verbindung durchzuführen sowie den &amp;quot;output&amp;quot; in ein Log File zu schreiben, damit dieser &amp;quot;output&amp;quot; später für eine Analyse zur Verfügung steht. Für ein &amp;quot;debug&amp;quot; führe folgendes auf der CLI aus: &lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot; und/oder &amp;quot;authd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application [fnbamd | authd | radiusd] –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden beide Filter dh. für &amp;quot;fnbamd&amp;quot; sowie &amp;quot;authd&amp;quot; aktiviert. Für eine detailliert Analyse kann es empfehlenswert sein nur die einzelnen Filter zu setzen. Nach der Konfiguration des Filter sowie Aktivierung des Debug kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Radius durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter &amp;quot;fnbamd&amp;quot; und/oder &amp;quot;authd&amp;quot; wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 ein &amp;quot;Active Directory/LDAP&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein &amp;quot;ActiveDirectory&amp;quot; konfiguriert werden möchte, kann dies über das Mgmt. Web Interface durchgeführt werden oder CLI. Wenn zB ein LDAP wie &amp;quot;OpenLDAP&amp;quot; konfiguriert werden muss, kann dies zwar über Mgmt. Web Interface durchgeführt werden, jedoch ist dabei zu berücksichtigen, dass unter CLI die entsprechenden Optionen wie zB &amp;quot;group-member-check&amp;quot; sowie &amp;quot;member-attr&amp;quot; korrekt für den &amp;quot;OpenLDAP&amp;quot; gesetzt werden müssen. Um ein Windows basierendes &amp;quot;ActiveDirectory&amp;quot; über Web Mgmt. Interface zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; LDAP Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1671.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1672.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend für die einzelnen Positionen eine Beschreibung was zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Für diese Position muss ein Name für den entsprechenden LDAP Server vergeben werden. Dieser Name steht nicht im Zusammenhang&lt;br /&gt;
        mit dem LDAP Server und kann frei gewählt werden. Wir empfehlen hier den Host Namen des LDAP Servers zu konfiguriren!&lt;br /&gt;
&lt;br /&gt;
        '''Server IP/Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position muss entweder die IPv4 Adresse oder der FQDN des LDAP Servers konfiguriert werden. Wenn der FQDN Name&lt;br /&gt;
        des LDAP Servers konfiguriert wird, muss dem FortiOS ermöglicht werden über die konfigurierten &amp;quot;System DNS Server&amp;quot; diesen FQDN&lt;br /&gt;
        Name des LDAP Servers aufzulösen. Um keine Abhängigkeiten zu einem DNS Server zu schaffen empfehlen wir die IPv4 Adresse des &lt;br /&gt;
        LDAP Servers zu konfigurieren! Wenn dennoch ein FQDN des LDAP Servers konfiguriert wird kann die DNS Auflösung über CLI auf&lt;br /&gt;
        dem FortiOS kurz getestet werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute ping [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren stehen auf CLI weitere &amp;quot;Server IP/Name&amp;quot; für Secondary und Tertiary Server Konfiguration zur Verfügung. Werden diese&lt;br /&gt;
        konfiguriert werden diese Fallback Server nur dann genutzt, wenn der Primary LDAP Server nicht zur Verfügung steht resp. der&lt;br /&gt;
        Secondary Server:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des LDAP Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set secondary-server [Secondary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set tertiary-server [Tertiary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Server Port:'''&lt;br /&gt;
        &lt;br /&gt;
        Per Standard ist für diese Position der Standard Port eines LDAP Servers konfiguriert dh. Port &amp;quot;389&amp;quot;. Durch diesen per Standard&lt;br /&gt;
        gesetzten Port wird die Komunikation zwischen dem FortiOS und dem LdAP Servers unverschlüsselt durchgeführt. Möchte man für eine&lt;br /&gt;
        sichere Komunikation eine Verschlüsselung konfgurieren, muss die Position &amp;quot;Secure Connection&amp;quot; aktiviert werden. Wird diese Position&lt;br /&gt;
        aktiviert, so kann für die Verschlüsselung zwischen &amp;quot;LDAPS&amp;quot; und &amp;quot;STARTTLS&amp;quot; gewählt werden. Der LDAP Port wird bei einer &amp;quot;Secure&lt;br /&gt;
        Connection&amp;quot; per Standard auf &amp;quot;636&amp;quot; gesetzt. Bei beiden verschlüsselungs Varianten muss ein entsprechendes Zertifikat definiert&lt;br /&gt;
        werden dh. das entsprechende Zertifikat basierend auf dem Active Directory/LDAP muss auf dem FortiOS eingespielt werden und nach &lt;br /&gt;
        dem Import auf dem FortiOS unter &amp;quot;Certificate&amp;quot; ausgewählt werden! Per Standard wird unter einem Active Directory/LDAP Konfiguration&lt;br /&gt;
        &amp;quot;LDAPS&amp;quot; benutzt.&lt;br /&gt;
&lt;br /&gt;
        '''Common Name Identifiert:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position wird definiert wie der User im Active Directory/LDAP gesucht wird. Per Standard wird für diese Position als&lt;br /&gt;
        Common Name Identifier &amp;quot;cn&amp;quot; gesetzt kann jedoch für ein Active Directory/LDAP ebenfalls auf &amp;quot;sAMAccountName&amp;quot; gesetzt werden. Dabei&lt;br /&gt;
        ist folgendes zu beachten:&lt;br /&gt;
        &lt;br /&gt;
        • cn                = Anhand &amp;quot;cn&amp;quot; wird das Active Directory/LDAP mit dem &amp;quot;vollständigen Namen&amp;quot; des Users im Active Directory/LDAP&lt;br /&gt;
                              gesucht. Dies bedeutet: Der User muss als Login Usernamen den &amp;quot;Vollständigen Namen&amp;quot; benutzen anstelle des &lt;br /&gt;
                              Active Directory/LDAP Usernamens sprich &amp;quot;sAMAccountName&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        • sAMAccountName    = Anhand des &amp;quot;sAMAccountName&amp;quot; wird das Active Directory/LDAP anhand des Usersname der im Active Directory/LdAP&lt;br /&gt;
                              für den User definiert wurde durchsucht, anstelle des &amp;quot;vollständigen Namens&amp;quot; wie unter &amp;quot;cn&amp;quot; beschrieben!&lt;br /&gt;
&lt;br /&gt;
        '''Distinguished Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Distinguished Name&amp;quot; eines Active Directory/LDAP Servers definiert die &amp;quot;domainComponent&amp;quot; eine Organization. Dies bedeutet: &lt;br /&gt;
        Dieser  Name identifiziert das Objekt innerhalb der Hierarchie des Verzeichnisses, und zwar von der untersten Ebene (dem Objekt &lt;br /&gt;
        selbst) durch alle Container hindurch bis zum Ursprung des Verzeichnisses, was bei Active Directory/LDAP die Domäne ist. Und &lt;br /&gt;
        genau dies Active Directory Domaine muss hier definiert werden. Ausgehend davon, dass ein entsprechender Name sowie IPv4 oder &lt;br /&gt;
        FQDN Name für das Active Directory/LDAP vergeben wurde, kann anhand &amp;quot;Fetch DN&amp;quot; der &amp;quot;Distinguished Name&amp;quot; vom Active Directory/LDAP &lt;br /&gt;
        abgefragt werden sofern ein &amp;quot;Simple&amp;quot; und/oder &amp;quot;Anonymous&amp;quot; Bind Type zum Active Directory/LDAP erlaubt wird. Ist als &amp;quot;Bind Type&amp;quot; &lt;br /&gt;
        Regular gesetzt muss ein für die &amp;quot;Regular&amp;quot; Bind Type Verbindung ein entsprechender Administrator mit dessen Passwort definiert &lt;br /&gt;
        werden. Was dabei zu berücksichtigen ist siehe nachfolgend der Abschnitt &amp;quot;Bind Type&amp;quot;. Ein &amp;quot;Distinguised Name&amp;quot; sieht per Standard &lt;br /&gt;
        für ein Active Directory/LDAP folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        Besitzt ein Active Directory/LDAP mehrer Organisationen dh. &amp;quot;Organization unit&amp;quot; (ou) und der &amp;quot;Distinguished Name&amp;quot; soll für eine bestimmte&lt;br /&gt;
        Organisation konfiguriert werden sieht ein &amp;quot;Distinguised Name&amp;quot; folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        ou=Oranization,dc=mydomain,dc=ch&lt;br /&gt;
&lt;br /&gt;
        '''Bind Type:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Bind Type&amp;quot; wird definiert wie die Verbindung zum Active Directory/LDAP Server durchgeführt werden soll. Bei &lt;br /&gt;
        &amp;quot;Simple&amp;quot; und &amp;quot;Anonymous&amp;quot; muss kein &amp;quot;User DN&amp;quot; mit einem entsprechenden &amp;quot;Password&amp;quot; definiert werden. Unter &amp;quot;Regular&amp;quot; muss dieser &lt;br /&gt;
        &amp;quot;User DN&amp;quot; sowie dessen &amp;quot;Password&amp;quot; definiert werden. Wir empfehlen per Standard &amp;quot;Regular&amp;quot; zu benutzen und &amp;quot;Simple&amp;quot; sowie &amp;quot;Anonymous&amp;quot; &lt;br /&gt;
        Bind auf dem Active Directory nicht zu erlauben. Damit ein &amp;quot;Regular&amp;quot; Bind Type durchgeführt werden kann, benötigt man einen Active &lt;br /&gt;
        Directory/LDAP Administrator &amp;quot;User DN&amp;quot; mit dessen &amp;quot;Password&amp;quot;. Dieser Administrator resp. &amp;quot;User DN&amp;quot; sollte im Active Directory/LDAP &lt;br /&gt;
        über volle Rechte für &amp;quot;read-only&amp;quot; verfügen. Es sollte sich dabei nicht um den Standard &amp;quot;Administrator&amp;quot; des Active Directory/LDAP &lt;br /&gt;
        handeln sondern explizit für diese Anbdindung konfiguriert werden. Wenn nach der Konfiguration des Administrators auf dem Active &lt;br /&gt;
        Directory/LDAP der &amp;quot;User DN&amp;quot; verifiziert werden muss, kann auf dem Active Directory/LDAP in einer DOS Box folgendes durchgeführt &lt;br /&gt;
        werden, um den &amp;quot;User DN&amp;quot; zu verifizieren. Dabei muss berücksichtigt werden, dass die DOS Box die auf dem Active Directory/LDAP &lt;br /&gt;
        anhand &amp;quot;cmd&amp;quot; geöffnet wird, als &amp;quot;Administrator&amp;quot; geöffnet wird ansonsten können nachfolgende Kommandos nicht durchgeführt werden &lt;br /&gt;
        und es kommt zu Fehlermeldungen:&lt;br /&gt;
        &lt;br /&gt;
        Um &amp;quot;Regular Bind&amp;quot; zu konfiguriren sind 3 Grundsätzliche Informationen unerlässlich:&lt;br /&gt;
        &lt;br /&gt;
        • Administrator Username und dessen Passwort&lt;br /&gt;
        &lt;br /&gt;
        • User DN  (User DN des Administrators)&lt;br /&gt;
        • Bind DN  (Distiguished Name des Administrators)&lt;br /&gt;
        &lt;br /&gt;
        '''User DN'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; dsquery user -name [Name des Adminstrators]&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        '''Bind DN'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; dsquery user -samid Administrator&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        Somit muss als &amp;quot;User DN&amp;quot; für Bind Type &amp;quot;Regular&amp;quot; folgendes konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Konfiguration sollte diese anhand des &amp;quot;Test&amp;quot; Button getestet werden. Dies bedeutet: Wird dies durchgeführt und die Konfiguration wurde korrekt durchgeführt, öffnet sich ein zusätzliches Fenster in dem das Active Directory/LDAP ersichtlich ist und der &amp;quot;tree&amp;quot; des Active Directory/LDAP abgebildet wird sowie ermöglicht wird in der Active Directory/LDAP Hirarchie zu &amp;quot;browsen&amp;quot;! Um eine entsprechende Konfiguration auf CLI durchzuführen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des LDAP Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set secondary-server [Secondary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set tertiary-server [Tertiary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse für die LDAP Anfrage]&lt;br /&gt;
        # set cnid [Definiere den Common Name dh zB &amp;quot;sAMAccountName&amp;quot; oder &amp;quot;cn&amp;quot;; Standard &amp;quot;cn&amp;quot;]&lt;br /&gt;
        # set dn [Definiere den Distinguished Name zB &amp;quot;dc=mydomain,dc=ch&amp;quot;] &lt;br /&gt;
        # set type [simple | anonymous | regular]&lt;br /&gt;
        # set username [Definiere den &amp;quot;User DN&amp;quot; für Administrator wenn &amp;quot;Regular&amp;quot; benutzt wird]&lt;br /&gt;
        # set password [Definiere das Passwort für &amp;quot;User DN&amp;quot; des Administrators]&lt;br /&gt;
        # set group-member-check [user-attr | group-object]&lt;br /&gt;
        # set group-object-filter [Definiere den Group Object Filer sofern &amp;quot;group-object&amp;quot; benutzt wird]&lt;br /&gt;
        # set secure [disable | starttls | ldaps]&lt;br /&gt;
        # set ca-cert [Definiere das entsprechende Zertifikat sofern &amp;quot;secure&amp;quot; aktiviert wird]&lt;br /&gt;
        # set port [Definiere den LDAP Server Port; Standard 389 oder 636]&lt;br /&gt;
        # set password-expiry-warning [enable | disable ; Passwort Expiry Warnings]&lt;br /&gt;
        # set password-renewal [enable | disable ; Passwort Expiry Renewal]&lt;br /&gt;
        # set member-attr [Definiere das Member Attribute &amp;quot;groupMembership&amp;quot;, &amp;quot;memberOf&amp;quot;; Standard &amp;quot;memberOf&amp;quot;]&lt;br /&gt;
        # set search-type [Definiere den Search Type; Standard &amp;quot;nested&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird für den LDAP Server die &amp;quot;password-expiry-warning&amp;quot; sowie &amp;quot;password-renewal&amp;quot; Optionen aktiviert, muss darauf geachtet werden das &amp;quot;Regular&amp;quot; benutzt wird sowie der defnierte &amp;quot;User DN&amp;quot; für den Administrator mit dessen Passwort über &amp;quot;read-write&amp;quot; Rechte im Active Directory/LDAP verfügen. Der Grund ist der Folgende: wenn die Option &amp;quot;password-renewal&amp;quot; aktiviert ist so muss ein Schreibprozess durch die LDAP Anbindung auf dem FortiOS durch den definierten &amp;quot;User DN&amp;quot; in das ActiveDirecory erfolgen! Ohne &amp;quot;read-write&amp;quot; Rechte des Administrators resp. des definierte &amp;quot;User DN&amp;quot; der die Anbindung zum ActiveDirectory ermöglicht, kann dieser Schreibprozess nicht erfolgen. Im Grundsatz wird dies nicht empfohlen! Wenn diese Funktion des &amp;quot;password-renewal&amp;quot; genutzt wird, muss zwingend eine Verschlüsselung konfiguriert werden sowie der Bind Type &amp;quot;Regular&amp;quot; dh. die Active Directory/LDAP Server Anbindung muss über Port 636 sowie anhand &amp;quot;starttls&amp;quot; oder &amp;quot;ldaps&amp;quot; und dem entsprechenden Zertifikat erfolgen. Wie schon erwähnt kann die Konfiguration nach Abschluss einer Active Directory/LDAP Konfiguration über das Mgmt. Web Interface über den &amp;quot;Test&amp;quot; Button getestet werden. Ebenfalls empfehlen wir die Anbindung anhand eines regulären Active Directory/LDAP Users zu testen. Dies kann auf der CLI mit folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver ldap [IPv4 Adresse oder FQDN Name des Active Directory/LDAP Server] [Username] [Passwort]&lt;br /&gt;
        authenticate '[Username]' against 'WindowsLDAP' succeeded!&lt;br /&gt;
&lt;br /&gt;
Dieser Test testet einen definierten User mit dessen Passwort für die erfolgte Active Directory/LDAP Server Konfiguration. Dies bedeutet: Dieser Test zeigt ob der User mit dem entsprechenden Usernamen und Passwort im Active Directory/LDAP existiert. Dieser Test berücksichtigt unter normalen Umständen jedoch keine Group Membership usw. sondern zeigt nur ob der Username im Active Directory/LDAP existiert und überprüft dessen Passwort. Ist dieser Test erfolgreich, ist die Active Directory/LDAP Anbindung generell korrekt konfiguriert. Möchte man ein tieferes Troubleshooting durchführen für eine Active Directory/LDAP Anbindung kann dies anhand &amp;quot;debug&amp;quot; durchgeführt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Active_Directory.2FLDAP.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 ein &amp;quot;User/Gruppe&amp;quot; für Active Directory/LDAP Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass ein Active Direcotry/LDAP Konfiguration korrekt durchgeführt wurde können User und/oder Gruppen für die verschiedenen Funktionen wie zB SSL-VPN für eine Active Directory/LDAP Authentifizierung konfiguriert werden. Wie ein Active Directory/LDAP Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine einfach Authentifizierung (Username und Passwort) für einen User konfiguriert werden soll, kann dies anhand des Mgmt. Web Interfaces durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1673.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1674.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1675.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand des &amp;quot;LDAP Tree&amp;quot; der gewünschte User gesucht und hinzugefügt werden. Der User kann nachträglich zu einer &amp;quot;Gruppe&amp;quot; hinzugefügt werden, jedoch darf in dieser Gruppe unter &amp;quot;Remote groups&amp;quot; der &amp;quot;Active Directory/LDAP&amp;quot; Server nicht hinzugefügt werden. Dies bedeutet: Wenn die User auf dem FortiOS einzeln als &amp;quot;lokale&amp;quot; User über den Active Directory/LDAP Server hinzugefügt werden, dürfen diese nicht Mitglied sein von einer lokalen &amp;quot;Gruppe&amp;quot; in dem der Active Directory/LDAP Server unter &amp;quot;Remote Server&amp;quot; hinzugefügt wurde! Wird keine zweifach Authentifizierung durchgeführt dh. die User sollen anhand Username und Passwort eine Authentifizierung durchführen  und es sollen keine &amp;quot;lokalen&amp;quot; User auf dem FortiOS erfasst werden, kann eine Active Directory/LDAP Konfiguration anhand eine &amp;quot;lokalen&amp;quot; Gruppe durchgführt werden. Dazu wird eine &amp;quot;lokale&amp;quot; Gruppe erfasst und unter &amp;quot;Remote groups&amp;quot; der konfigurierte Active Directory/LDA&amp;quot; Server hinzugefügt. In diesem Schritt kann unter &amp;quot;Regular&amp;quot; Bind Type entweder &amp;quot;with group search&amp;quot; oder &amp;quot;without group search&amp;quot; gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1679.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1680.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird der Active Directory/LDAP Server unter &amp;quot;Remote Serve&amp;quot; ausgewählt und sofort bestätigt dh. keine Gruppe hinzugefügt wir ein &amp;quot;Any&amp;quot; konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1681.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration &amp;quot;Any&amp;quot; bedeutet &amp;quot;without group search&amp;quot; was wiederum folgendes bedeutet: Es wird im Active Directory/LDAP der ganze &amp;quot;tree&amp;quot; durchsucht nach dem entsprechenden User und nicht nach einer spezifischen Gruppe. Soll ein &amp;quot;group search&amp;quot; konfiguriert werden so kann innerhalb des &amp;quot;Remote Server&amp;quot; Konfiguration unter &amp;quot;Groups&amp;quot; eine oder mehrer Gruppen hinzugefügt werden die berücksichtigt werden sollen. Somit wird nur diese entsprechenden Gruppen im Active Directory/LDAP herangezogen für eine Authentifizierung. Die entsprechenden User müssen für die Authentifizierung diesen Active Directory/LDAP Gruppen hinzugefügt werden: &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1682.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn für ein User eine zweichfach Authentifizierung konfiguriert werden muss zB für FortiToken, SMS oder Email Authentifzierung muss der User auf dem FortiOS als &amp;quot;lokaler&amp;quot; User aus dem Active Directory/LDAP Server hinzugefügt werden. Auch in diesem Fall gilt: Wenn die User auf dem FortiOS einzeln als &amp;quot;lokale&amp;quot; User für eine zweifach Authentifizierung über den Active Directory/LDAP Server hinzugefügt werden, dürfen diese nicht Mitglied sein von einer lokalen &amp;quot;Gruppe&amp;quot; in dem der Active Directory/LDAP Server unter &amp;quot;Remote Server&amp;quot; hinzugefügt wurde! Die zweifach Authentifizierung kann innerhalb des hinzugefügten Active Directory/LDAP Users für FortiToken, SMS sowie EMail konfiguriert werden. Die Voraussetzung für eine zweifach Authentifizierung basierend für SMS oder Email sind entweder ein &amp;quot;SMS Custom&amp;quot; oder ein &amp;quot;Email Service&amp;quot;. Dabei ist zu berücksichtigen, dass ein SMS Versandt nur möglich ist über einen &amp;quot;Email to SMS&amp;quot; Provider und nicht über HTTP/S &amp;quot;get&amp;quot; und/oder &amp;quot;post&amp;quot;. Ein &amp;quot;SMS Custom&amp;quot; kann unter CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des SMS Service]&lt;br /&gt;
        # set mail-server [FQDN des SMS Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Email Server wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        '''Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set port [Gebe einen entsprechenden Port an zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username für die Authentifizierung]&lt;br /&gt;
        # set password [Passwort für die Authentifizierung]&lt;br /&gt;
        # set validate-server [enable| disable]&lt;br /&gt;
        # set security [none | smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Inforamtionen zum Email Service siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit sind die Voraussetzungen für einen SMS Service, Email Service oder auch FortiToken gegeben kann der &amp;quot;lokale&amp;quot; User für zweifach Authentifizierung konfiguriert werden. Die Aktivierung eines spezifischen zweifach Authentifizierungs Service zB SMS und Email muss über CLI für den User aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor sms&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service der konfiguriert wurde unter &amp;quot;system sms-server&amp;quot;]&lt;br /&gt;
        # set sms-phone [Defniere die Mobile Nummer des Active Directory/LDAP Users zB &amp;quot;0041798556715&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor email&lt;br /&gt;
        # set email-to [Email Adresse des Active Directory/LDAP Users zB &amp;quot;andrea.soliva@also.com&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration auf der CLI sieht der entsprechende Active Directory/LDAP User über Mgmt. Web Interface folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1676.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1677.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die zweifach Authentifizierung anhand FortiTokens durchgeführt, und ausgehend davon das die entsprechenden FortiToken auf dem FortiOS korrekt registriert wurden, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf FortiToken'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor fortitoken&lt;br /&gt;
        # set fortitoken [Serial Nummer des entsprechenden FortiToken zB &amp;quot;FTKMOBXXXXXXXXX&amp;quot;]&lt;br /&gt;
        # set sms-server [fortiguard | custom]&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service der konfiguriert wurde unter &amp;quot;system sms-server&amp;quot;]&lt;br /&gt;
        # set sms-phone [Defniere die Mobile Nummer des Active Directory/LDAP Users zB &amp;quot;0041798556715&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1678.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden nicht der physische FortiToken benützt sondern ein FortiTokenMobile dh. anhand einer &amp;quot;App&amp;quot; existiert der FortiToken Software basierend auf einem Mobile Device. In so einem Fall, muss der Activation Code über &amp;quot;SMS&amp;quot; oder &amp;quot;Email&amp;quot; für die Aktivierung des FortiTokenMobile dem entsprechenden Mobile Device (Mobile Nummer) für den User aus dem Active Directory/LDAP zugesendet werden. Bei einem physischen FortiToken fällt dieser Schritt zur Aktivierung des FortiToken weg.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 für eine &amp;quot;Active Directory/LDAP&amp;quot; Konfiguration ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es für eine &amp;quot;Active Directory/LDAP&amp;quot; Konfiguration zu Problemen kommt, kann ein &amp;quot;debug&amp;quot; durchgeführt werden. Dieser &amp;quot;debug&amp;quot; wird anhand des &amp;quot;Fortigate non-blocking auth deamon&amp;quot; durchgeführt und wird auch als Service &amp;quot;fnbamd&amp;quot; bezeichnet. Dabei wird relativ viel &amp;quot;output&amp;quot; erzeugt in einer Session. Deshalb ist es wichtig den &amp;quot;output&amp;quot; in ein Log File zu schreiben, damit dieser &amp;quot;output&amp;quot; später für eine Analyse zur Verfügung steht. Für ein &amp;quot;debug&amp;quot; führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Danach kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Active Directory/LDAP durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter &amp;quot;fnbamd&amp;quot; wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit Authentifizierungsprobleme für Active Directory/LDAP zu untersuchen ist das Sniffer Kommando. Dabei werden innerhalb des Sniffer &amp;quot;output&amp;quot; Frames in &amp;quot;HEX&amp;quot; ausgegeben die nachträglich intepretiert werden könnnen. Nachfolgend eine Liste der verschiedenen Meldungen:&lt;br /&gt;
&lt;br /&gt;
        0x525 - user not found&lt;br /&gt;
        0x52e - invalid credentials&lt;br /&gt;
        0x530 - not permitted to logon at this time&lt;br /&gt;
        0x531 - not permitted to logon from this workstation&lt;br /&gt;
        0x532 - password expired&lt;br /&gt;
        0x533 - account disabled&lt;br /&gt;
        0x701 - account expired&lt;br /&gt;
        0x773 - user must reset password&lt;br /&gt;
        0x775 - account locked out&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port 389&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Der Filter für das Sniffer Kommando sollte so gut wie möglich eingeschränkt werden dh. Kombinationen wie zB die IPv4 Adresse des Clients bei dem Authentifizierungs Probleme auftreten können anhand eines Filters weiter einzuschränkt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port 389 and host 192.168.1.1&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Für weitere Informationen betreffend Sniffer Kommando siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 einen Virtual Server für ActiveSync/OWA Konfigurieren und was ist dabei zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine TMG Installation durch einen FortiGate Device ablösen möchte oder ActiveSync/OWA über einen FortiGate Device schützen möchte kann dies durch folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Destination NAT (Vip Object) ohne SSL-Offloading&lt;br /&gt;
        • Virtual Server (Reverse Proxy) / Destination NAT mit SSL-Offloading&lt;br /&gt;
&lt;br /&gt;
Wenn kein SSL-Offloading durchgeführt wird dh. anhand eines klassischen Destination NAT kann die Session vom Client/Host zum ActiveSync/OWA Server nicht Inspected werden anhand zB Application Control, IPS Profile da die Session für HTTPS (Port 443) verschlüsselt ist und somit nicht aufgebrochen werden kann. Somit ist diese Konfigurtion zwar möglich jedoch bietet diese Konfigurtion keinen effektiven Schutz für Angreifer über HTTPS da der Traffic nicht Inspected werden kann. Dennoch ist diese Implementation für kleinere Unternehmen eine übliche Konfiguration. Möchte man einen effektiven Schutz konfigurieren muss dies anhand eines Virtual Servers der ein Reverse Proxy darstellt durchgeführt werden. Dabei kann der Traffic des Client/Host zum Virtual Server der FortiGate anhand des Zertifikates aufgebrochen (SSL-Offloading) werden und somit vollumfänglich Inspected werden. Nachfolgend eine Darstellung der Verbindung:&lt;br /&gt;
&lt;br /&gt;
                                            ________________________________                                              _____________________________&lt;br /&gt;
                                           |                                |                                            |                             |&lt;br /&gt;
        Client/Host ---&amp;gt; Internet -------&amp;gt; | Virtual Server (Reverse Proxy) | -----&amp;gt; VIP Object (Destination NAT) -----&amp;gt; |                             |&lt;br /&gt;
                                           |                                |                                            |   Exchange ActiveSync/OWA   |&lt;br /&gt;
        &amp;lt;------- [Session 1] ------------&amp;gt; |   SSL-Offloading/Inspection    | &amp;lt;-------------- [Session 2] -------------&amp;gt; |                             |&lt;br /&gt;
                                           |                                |                                            | Exchange Privat Certificate |&lt;br /&gt;
        Client/Host Public Certificate --&amp;gt; |  Exchange Privat Certificate   | &amp;lt;------ Exchange Public Certificate -----&amp;gt; |                             | &lt;br /&gt;
                                           |________________________________|                                            |_____________________________|&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration eines Virtual Servers mit SSL-Offloading durchgeführt wird, muss die Performance für ein SSL-Offloading berücksichtigt werden dh. SSL-Offloading steht unter FortiOS 5.4 nur FortiGate Devices zur Verfügung ab FG-100D dh. die Konfiguration steht für FortiGate Device kleiner als FG-100D nicht zur Verfügung. Wenn eine Session von einem Client/Host zur FortiGate gesendet wird ist der erste Schutz den eine FortiGate bieten kann die DDoS Policy (Distributed Denial of Service Attack). Unter FortiOS 5.4 ist es neu möglich spezifisch für einen Server in unserem Fall ActiveSync/OWA Server eine DDoS Policy Rule zu implementieren um diesen vor DDoS Attacken zu schützen. Wie eine DDoS Policy Rule implementiert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_eine_DDos_Policy_Konfigurieren_und_was_muss_ich_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Damit die Virtual Server Konfiguration durchgeführt werden kann benötigen wir in erster Stelle ein VIP Objekte das unser Destination NAT für den Exchange Server resp. ActiveSync/OWA zur Verfügung stellt. Dieses VIP Objekt wird nicht wie üblich erstellt sondern über den Virtual Server (Reverse Proxy). Dies bedeutet: Durch die Konfiguration des Virtual Servers wird im Hintergrund anhand der Public IPv4 Adresse des ActiveSync/OWA Servers resp. Exchange effektiv ein VIP Objekt angelegt als Reverse Proxy. Durch das hinzufügen eines Real Servers zum Virtual Server dh. durch die Konfiguration der internen IPv4 Adresse für ActiveSync/OWA resp. Exchange innerhalb des Real Servers wird das Mapping dem Virtual Server resp. VIP Objekts hinzugefügt (Destination NAT). Dieses Objekt wird in einem späteren Schritt als normales VIP Objekt benutzt innerhalb einer Firewall Policy Rule um das Destination NAT zu Konfigurieren. Damit die Konfiguration des Virtual Servers durchgeführt werden kann muss nun das &amp;quot;Exchange Zertifikat&amp;quot; auf der FortiGate importiert werden. Dieser Schritt muss korrekt durchgeführt werden ansonsten kann kein erfolgreiches SSL-Offloading durchgeführt werden. Das nachfolgende Dokument gibt Auskunft wie dies durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortios certificate management.pdf]]       (Siehe Punkt 13/17/19)&lt;br /&gt;
&lt;br /&gt;
Nun erstelle im nächsten Schritt den Virtual Server (Reverse Proxy):&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2140.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Virtual Server zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # unset src-filter&lt;br /&gt;
        # unset extip&lt;br /&gt;
        # set extip [IPv4 Public Adresse für ActiveSync/OWA resp. Exchange zB &amp;quot;193.193.135.66&amp;quot;]&lt;br /&gt;
        # set extintf [Name des Interfaces für Public IPv4 Adresse für ActiveSync/OWA resp. Exchange zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # unset srcintf-filter&lt;br /&gt;
        # unset monitor&lt;br /&gt;
        # set persistence ssl-session-id&lt;br /&gt;
        # unset extport&lt;br /&gt;
        # set extport 443&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-certificate [Name des Private Certificate für ActiveSync/OWA resp. des Exchange Servers zB &amp;quot;Fortinet_CA_SSL&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In der Virtual Server Konfiguration wird die Virtual Server IPv4 Adresse definiert. Diese Virtual Server IPv4 Adresse in unserem Beispiel &amp;quot;193.193.135.66&amp;quot; stellt die Public IPv4 Adresse dar für den ActiveSync/OWA Server resp. Exchange Server. Ebenso muss innerhalb des Virtual Servers das Certificate definiert werden dh. das Private Certificate des Exchange das im vorhergehenden Schritt auf dem FortiGate Device importiert wurde. In unserem Beispiel wäre dies das &amp;quot;Fortinet_CA_SSL&amp;quot; Certificat das jedoch nicht definiert werden darf und nur als Beispiel zur Verfügung steht. Als Interface muss das Interface definiert werden das benutzt wird um die Public IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers zu erreichen. Nun muss der Real Server Konfiguriert werden dh. dieser Server stellt unser ActiveSync/OWA resp. Exchange Server dar im internen Netz:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Real Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Virtual Server zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # config realservers&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set ip [Interne IPv4 Adresse für ActiveSync/OWA resp. Exchange Servers 198.18.0.92&lt;br /&gt;
        # set port 443&lt;br /&gt;
        # unset healthcheck&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit in der später Konfigurierten Firewall Policy Rule eine Deep Inspection durchgeführt werden kann muss ein SSL Inspection Profile erstellt werden da wir in dieser Firewall Policy Rule benützen können. In diesem SSL Inspection Profile wird wiederum das Privat Certificate des Exchange Servers definiert das im ersten Schritt auf der FortiGate Importiert wurde. In unserem Beispiel wäre dies das &amp;quot;Fortinet_SSL&amp;quot; Certificat das jedoch nicht definiert werden darf und nur als Beispiel zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2142.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir eine Firewall Policy Rule und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2143.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der Firewall Policy Rule wird als Incoming Interface das Interface definiert das ebenfalls im Virtual Servers definiert wurde dh. das Interface das benutzt wird für die Public IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers. Als Outgoing Interface wird das Interface definiert das benutzt wird für die Definition der Real Server IPv4 Adresse resp. dieses Outgoing Interface wird benutzt um die interne IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers zu erreichen. Als Destination Address wird unser Virtual Server Objekt definiert das in Wirklichkeit ein VIP Objekt darstellt mit integriertem Reverse Proxy. Es ist zu empfehlen für einen ersten Test keine anderen Security Feature zu implementieren sondern lediglich den einwandfreien Zugriff auf ActiveSync/OWA resp. Exchange. Bie diesem Test darf keine Fehlermeldung betreffend Certificate erscheinen was wiederum gewährleistet, dass die korrekten Certificate in den FortiGate Device importiert und benützt werden. Bei diesem Test kann in einem ersten Schritt ebenfalls überprüft werden welche Verschlüsselungen zugelassen werden sowie welche &amp;quot;ciphers&amp;quot; (DiffiHellman). Dieser Test kann Online durchgeführt werden oder anhand eines lokalen Tools. Für einen Online Test aus dem Internet kann folgender Link benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        https://www.ssllabs.com/ssltest/analyze.html&lt;br /&gt;
&lt;br /&gt;
Wenn man ein lokales Tool benützen möchte kann folgendes Tool benützt werden:&lt;br /&gt;
&lt;br /&gt;
        https://github.com/jvehent/cipherscan        [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
Dieses Tool basiert auf eine &amp;quot;bash&amp;quot; Script das jedoch auch auf Windows ebenfalls ausgeführt werden kann. Weitere Informationen findet man über den vorhergehenden Link. Wird das Tool über Linux ausgeführt kann folgende Syntax benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443  &lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche unsichere &amp;quot;ciphers&amp;quot; zugelassen sind kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # openssl s_client -connect [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443 -cipher &amp;quot;RC4&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
            &lt;br /&gt;
       # for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443  -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich basiert speziell ActiveSync auf SSL und nicht TLS. Dabei spielen die &amp;quot;ssl-dh-bits&amp;quot; (DiffiHellman) eine entscheidende Rolle und es sollte kontrolliert werden ob diese betreffend SSL auf mind 2024 gesetzt  sind:&lt;br /&gt;
&lt;br /&gt;
       # config firewall.ssl setting&lt;br /&gt;
       # set ssl-dh-bits [768 | 1024 | 1536 | 2048]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 ist es zusätzlich möglich diese &amp;quot;ssl-dh-bits&amp;quot; höhere zu setzen als 2048 jedoch ist dabei Folgendes zu berücksichtigen: Alle Fortigate Devices die über einen CP8 verfügen unterstützen nur &amp;quot;ssl-dh-bits&amp;quot; bis 2048. Bei FortiGate Devices die über einen CP9 verfügen können die &amp;quot;ssl-dh-bits&amp;quot; auf 3072 oder 4096 gesetzt werden. Wie schon erwähnt basiert ActiveSync auf SSL besser wäre jedoch TLS. Dies kann über den Exchange über das &amp;quot;Group Policy Object&amp;quot; konfiguriert werden anhand &amp;quot;FIPS Encryption&amp;quot;. Wenn die &amp;quot;ssl-dh-bits&amp;quot; sowie eine event. Anpassung der &amp;quot;FIPS Encryption&amp;quot; durchgeführt wurde kann abermalls über die erwähnten Möglichkeiten einen Scan durchgeführt werden um die Modifikationen zu überprüfen. Der Zugriff über den Virtual Server resp. Reverse Proxy ist nun gewährleistet und die Funktion der Certicate wurde ebenfalls überprüft. Momentan exisitert weder über IPS (Intrusion Prevention System) noch über Application Control ein Schutz um die entsprechenden gewünschten Protokoll sowie Verhalten zu schützen. Im ersten Schritt erstellen wir ein IPS Profile für ActiveSync/OWA resp. für den Exchange Server. Dabei liegt der Fokus auf zwei Sensoren. Der Sensor &amp;quot;OWA-Publishing&amp;quot; schützt den OWA Server betreffend unerwünschter Manipulationen sowie eine Custom IPS Signatur die einen Schutz vor &amp;quot;brutforce attacken&amp;quot; bietet. Dieser Schutz betreffend &amp;quot;brutforce attacke&amp;quot; ist jedoch bereits bis zu einem Punkt gegeben da wir eine DDos Policy Rule implementiert haben die solche Angriffe im Vornerein verhindern sollte. Nichts desto trotz sollte diese zweite Stufe über IPS Profile inkl. der Custom IPS Signature Konfiguriert werden. Bevor die Konfiguration durchgeführt wird sollten alle IPS sowie Application Controll Informationen auf den neusten Stand gebracht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch dieses Kommando werden alle UTM Feature Datenbanken auf den neusten Stand gebracht und somit stehen alle IPS Sensoren sowie Application Control Einträge vollständig zur Verfügung. Das Update über &amp;quot;execute update-now&amp;quot; kann einige Minuten in Anspruch nehmen. Danach führe auf CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config ips sensor&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set application IIS MS_Exchange&lt;br /&gt;
        # set location server&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese CLI Kommandos wird ein IPS Profile erstellt betreffend &amp;quot;IIS MS_Exchange&amp;quot;. Die &amp;quot;action&amp;quot; betreffend &amp;quot;IIS MS_Exchange&amp;quot; stehen auf &amp;quot;default&amp;quot; und sollte so belassen werden. Um die verschiedenen &amp;quot;default&amp;quot; Action für die vers. Sensoren einzusehen kann das IPS Profile über Mgmt. Web Interface eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Intrusion Protection &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir die Custome IPS Signature. Diese gewährleistet, dass eine &amp;quot;brutforce attacke&amp;quot; betreffend Login OWA im Log ersichtlich ist oder geblockt werden kann. Dabei spielt die Definition &amp;quot;--within_abs 20&amp;quot; sowie &amp;quot;--rate 3,180&amp;quot; eine entscheidende Rolle dh. wenn eine &amp;quot;brutforce attacke&amp;quot; durchgeführt wird und zwar 20 mal innerhalb 180 Sekunden wird ein Log ausgelöst. Erstelle die IPS Custome Signature:&lt;br /&gt;
&lt;br /&gt;
        # config ips custom&lt;br /&gt;
        # edit &amp;quot;MS.OWA.Login.Error&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;MS.OWA.Login.Error&amp;quot;&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set signature &amp;quot;F-SBID( --attack_id 3608; --name \&amp;quot;MS.OWA.Login.Error\&amp;quot;; --protocol tcp; --service http; --flow from_server,reversed; --pattern \&amp;quot;&amp;lt;div class=|22|signInError|22 20|role=|22|alert|22|&amp;gt;\&amp;quot;; --context body; --no_case; --pattern !\&amp;quot;&amp;lt;|2F|div&amp;gt;\&amp;quot;; --context body; --no_case; --within_abs 20; --rate 3,180;)&amp;quot;&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun fügen wir die Custom IPS Signature zu unserem bereits existierenden IPS Profile &amp;quot;ActiveSync-OWA-Publishing&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config ips sensor&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set rule [Rule ID resp. &amp;quot;--attack_id&amp;quot; zB &amp;quot;3608&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard steht diese IPS custom Signature auf &amp;quot;Monitor all&amp;quot;. Somit kann über das Log festgestellt werden ob eine &amp;quot;brutforce attacke&amp;quot; durchgeführt wird. Bei Bedarf kann die IPS custom signatur ebenfalls auf &amp;quot;set action block&amp;quot; gesetzt werden oder auf &amp;quot;set action quarantine&amp;quot;. Nachträglich ist diese IPS custom Signatur ebenfalls innerhalb unseres IPS Profiles über Mgmt. Interface ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Intrusion Protection &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Als nächstes erstellen wir ein Application Profile. In diesem liegt der Fokus darin, dass nur entsprechende SSL/TLS Versionen erlaubt werden sowie über die verschiedenen Application Control Signaturen nur verschiedene Applikationen/Funktionen erlaubt werden. Dabei muss folgendes hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Für OWA folgende Signaturen:                 Outlook.Web.App, HTTPS.BROWSERS     &lt;br /&gt;
        Für ActiveSync folgende Signaturen:          Activesync&lt;br /&gt;
        Für OWA und ActiveSync                       SSL_SSLv3, SSL-TLSv1.0, SSL_TLSv1.1, SSL_TLS_1.2&lt;br /&gt;
        Für Exchange Autodiscovery                   NTLM.HTTP, SOAP&lt;br /&gt;
        Für Outlook Client                           Outlook.Anywherec&lt;br /&gt;
&lt;br /&gt;
Diese Angaben basierend auf Exchange 2016 und gehen davon aus, dass alle Funktionen genutzt werden dh. nicht nur ActiveSync. Wenn nur einzelne Funktionen genutzt werden wie zB ActiveSync sind nur die entsprechenden Application Control Signaturen zu benutzen. Die einfachste Art dieses Application Profile mit den entsprechenden Signaturen zu erstellen ist über CLI. Danach muss jedoch das Application Profile über Mgmt. Web Interface betreffend den Einträgen/Signaturen kontrolliert werden. Die hinzugfügten Application Signature sind alle auf &amp;quot;Monitor&amp;quot; dh. diese sind erlaubt. Alle anderen existierenden Signaturen sind auf Action &amp;quot;block&amp;quot;. Erstelle das Applicaton Profile &amp;quot;ActiveSync-OWA-Publishing&amp;quot; über CLI und kontrolliere dieses nachträglich über Mgmt. Web Interface:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set other-application-action block&lt;br /&gt;
        # set app-replacemsg enable &lt;br /&gt;
        # set other-application-log enable &lt;br /&gt;
        # set unknown-application-action block &lt;br /&gt;
        # set unknown-application-log enable &lt;br /&gt;
        # unset p2p-black-list&lt;br /&gt;
        # set options allow-dns &lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # unset risk&lt;br /&gt;
        # unset category&lt;br /&gt;
        # unset sub-category&lt;br /&gt;
        # set application &amp;quot;26886&amp;quot; &amp;quot;40568&amp;quot; &amp;quot;17613&amp;quot; &amp;quot;39280&amp;quot; &amp;quot;24747&amp;quot; &amp;quot;16730&amp;quot; &amp;quot;41543&amp;quot; &amp;quot;41542&amp;quot; &amp;quot;41541&amp;quot; &amp;quot;41540&amp;quot; &lt;br /&gt;
        # set action pass&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # unset risk&lt;br /&gt;
        # set category &amp;quot;2&amp;quot; &amp;quot;3&amp;quot; &amp;quot;5&amp;quot; &amp;quot;6&amp;quot; &amp;quot;7&amp;quot; &amp;quot;8&amp;quot; &amp;quot;12&amp;quot; &amp;quot;15&amp;quot; &amp;quot;17&amp;quot; &amp;quot;19&amp;quot; &amp;quot;21&amp;quot; &amp;quot;22&amp;quot; &amp;quot;23&amp;quot; &amp;quot;25&amp;quot; &amp;quot;28&amp;quot; &amp;quot;29&amp;quot; &amp;quot;30&amp;quot; &amp;quot;31&amp;quot; &lt;br /&gt;
        # unset sub-category&lt;br /&gt;
        # unset application&lt;br /&gt;
        # set protocols all&lt;br /&gt;
        # set vendor all&lt;br /&gt;
        # set technology all&lt;br /&gt;
        # set behavior all&lt;br /&gt;
        # set popularity 1 2 3 4 5 &lt;br /&gt;
        # unset tags&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2144.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ActiveSync/OWA genutzt wird sollte auch mit einem Antivirus Profile gearbeitet werden dh. Files die zB für Attachements in das OWA raufgeladen werden sollten über Antivirus überprüft werden. Erstelle ein entsprechendes Antivirus Profile:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set inspection-mode proxy&lt;br /&gt;
        # set mobile-malware-db disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config http&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log &lt;br /&gt;
        # set options scan&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nac-quar&lt;br /&gt;
        # set infected none&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # set av-virus-log enable &lt;br /&gt;
        # set av-block-log enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann das Antivirus Profile kurz ebenfalls über Mgmt. Web Interface überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Antivirus &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Desweiteren sollten die allgemeine Möglichkeiten betreffend Antivirus nochmals überprüft werden dh. zB File Grösse, Heuristic usw. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Antivirus]]&lt;br /&gt;
&lt;br /&gt;
Damit eine SSL-Inspection durchgeführt werden kann für diese UTM Profiles muss als Nächstes ein SSL-Inspection Profile erstellt werden. Wenn ein SSL-Inspection Profile über Mgmt. Web Interface erstellt wird für &amp;quot;Protecting SSL Server&amp;quot; wird im Hintergrund automatisch ein &amp;quot;ssl-exempt&amp;quot; durchgeführt und folgende Kategorien hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        • 31 Finance and Banking&lt;br /&gt;
        • 33 Health and Wellness&lt;br /&gt;
        • 87 Personal Privacy&lt;br /&gt;
&lt;br /&gt;
Dies ist zu verhindern und für unseren Gebrauch des SSL-Inspection Profiles völlig Sinnlos. Aus diesem Grund empfehlen wir das SSL-Inspection Profile über CLI zu erstelle oder nachträglich die Einträge für &amp;quot;ssl-exempt&amp;quot; zu entfernen. Bei der Konfiguration ist auf die Position &amp;quot;set server-cert&amp;quot; zu achten dh. in unsere Beispiel wird &amp;quot;Fortinet_SSL&amp;quot; definiert was nicht benützt werden darf sondern es muss das Exchange Certificate das auf dem FortiGate Device importiert wurde angegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set server-cert-mode replace&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl block &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert allow&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # set whitelist disable &lt;br /&gt;
        # set server-cert-mode replace&lt;br /&gt;
        # set server-cert [Gebe das entsprechende Certificate an in unserem Beispiel zB &amp;quot;Fortinet_SSL&amp;quot;]&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable&lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set mapi-over-https enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # del 1&lt;br /&gt;
        # del 2&lt;br /&gt;
        # del 3&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall Poliy Rule in einem späteren Zeitpunkt erstellt wird, muss da Antivirus benutzt wird eine Proxy Options Profile erstellt werden für unverschlüsselten Traffic. Da wir in dieser Firewall Policy Rule jedoch nur verschlüsselter Traffic zulassen dh HTTPS (Port 443) ist dieses Proxy Option Profile nur ein Dummy in dem alles deaktiviert ist. Erstelle diese Proxy Option Profile über CLI:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy Dummy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # set rpc-over-http disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config http&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # set options clientcomfort&lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn in diesem Artikel erwähnt und Illustriert wird eine Verbindung eines Client/Host aus dem Internet zu den Diensten auf dem Exchange dh. ActiveSync/OWA in zwei Sessions aufgebaut. Dies bedeutet: Die Verbindung resp. Session vom Client/Host zur Public IPv4 Adresse des FortiGate Devices wird auf dem Virtual Server resp. Reverse Proxy terminiert. Danach wird eine neue Session geöffnet auf die Dienste des Exchange dh. ActiveSync/OWA und diese wird über das VIP Objekt das in eine Firewall Policy Rule integriert wurde Inspected. In dieser Firewall Policy Rule fügen wir nun unser SSL-Inspection Profile hinzu sowie die vers. UTM Profiles dh. IPS Protection, Application Control sowie Antivirus. Somit wird effektiv auf dem Virtual Server resp. Reverse Proxy selber keine Deep Inspection durchgeführt sondern auf der Firewall Policy Rule mit dem VIP Object. Erstelle die entsprechende Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2145.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann abermals ein Test durchgeführt werden sowie über &amp;quot;cipherscan&amp;quot; oder &amp;quot;ssllabs.com&amp;quot; ein Scan um die Einstellungen dh. SSL, TLS usw. zu überprüfen. Dabei ist Folgendes zu berücksichtigen: Wenn über den Virtual Server keine weiteren Einschränkungen gemacht werden können betreffend SSL/TLS, DH (DiffieHellman) usw. kann über das VIP Objekt &amp;quot;ActiveSync-OWA-Publishing&amp;quot; dies durchgeführt werden. Dies ist jedoch nur dann zu empfehlen, wenn über die entsprechenden Konfigurationen in Application Controll usw. dies nicht möglich ist. Es stehen innerhalb eines VIP Objekts im Zusammenhang mit SSL verschiedene Optionen zur Verfügung die unter FortiOS 5.4 neu sind. Dabei ist zu berücksichtigen das es 3 verschiedene Varianten gibt die Konfiguration betreffend Verschlüsselung zu beeinflussen die jedoch nur dann zur Verfügung stehen wenn &amp;quot;set type server-load-balance&amp;quot; gesetzt ist was für unser VIP Objekt &amp;quot;ActiveSync-OWA-Publishing&amp;quot; der Fall ist:&lt;br /&gt;
&lt;br /&gt;
        '''Verschiedene SSL/TLS Versionen'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-server-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # set ssl-server-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Verschiedenen &amp;quot;cipher&amp;quot; Möglichkeiten für Client/Host und Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-algorithm [high | medium | low | custom]&lt;br /&gt;
        # set ssl-server-algorithm [high | medium | low | custom | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;ssl-server-algorithm&amp;quot; hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             • high      AES oder 3DES cypher suites im ServerHello&lt;br /&gt;
             • medium    AES, 3DES oder RC4 cypher suites im ServerHello&lt;br /&gt;
             • low       AES, 3DES, RC4 oder DES cypher suites im ServerHello&lt;br /&gt;
             • client    Benutze den cypher suites des ClientHello zum ServerHello&lt;br /&gt;
             • custom    Definiert den cipher suite/s Manuell über &amp;quot;config ssl-server-cipher-suites&amp;quot; im ServerHello&lt;br /&gt;
                         &lt;br /&gt;
                         # config ssl-server-cipher-suites&lt;br /&gt;
                         # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                         # set cipher [Definiere den entsprechende &amp;quot;cipher-suite&amp;quot; für die entsprechende Version dh. zB &amp;quot;ssl-3.0&amp;quot;]&lt;br /&gt;
                         # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
                         # next&lt;br /&gt;
                         # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                         # set cipher [Definiere den entsprechende &amp;quot;cipher-suite&amp;quot; für die entsprechende Version dh. zB &amp;quot;tls-1.2&amp;quot;]&lt;br /&gt;
                         # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
                         # end&lt;br /&gt;
&lt;br /&gt;
Wenn Tests durchgeführt werden und es zu Problemen kommt ist eine einwandfreie Log Konfiguration absolute Voraussetzung um durch Log Anaylse Fehler zu erkennten. Wie auf einer FortiGate eine vollständige Log Konfiguration aussieht siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein weiteres Troubleshooting durchzuführen kann ein Debug durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug den &amp;quot;vs&amp;quot; (Virtual Server)'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application vs -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;flow&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug flow show console enable &lt;br /&gt;
           # diagnose debug flow show function-name enable &lt;br /&gt;
           # diagnose debug flow filter sadd [Public IPv4 Adresse der Source reps. des Test Client/Hosts]&lt;br /&gt;
           # diagnose debug flow filter dadd [Public IPv4 Adresse der Destination dh. ActiveSync/OWA resp. Exchange]&lt;br /&gt;
           # diagnose debug flow trace start 1000 &lt;br /&gt;
&lt;br /&gt;
           Aktiviere den Debug Modus mit dem gesetzen Debug Filter&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug flow filter clear&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Load Balancing konfigurieren und was ist dabei zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde die Load Balancing Funktion erweitert dh. neu kann auf Client Seite sowie auf Virtual Server Seite die SSL/TLS Version eingeschränkt resp. konfiguriert werden. Ebenfalls ist es möglich die &amp;quot;cypher suites&amp;quot; Einzuschränken dh. unsicher &amp;quot;cypher suites&amp;quot; wie zB RC4, MD5 usw. auszuschliessen. Den Service &amp;quot;https&amp;quot; innerhalb der Load Balancing Funktion zu Konfigurieren resp. &amp;quot;set-ssl-mod full&amp;quot; ist ab FG-100x möglich resp. der Device muss die Funktion &amp;quot;SSL Offloading&amp;quot; unterstützen. Weitere Auskunft gibt die &amp;quot;FortiOS Software Platform Matrix&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich basiert die Load Balancing Funktion auf einem VIP Objekt. Dieses VIP Objekt wird nachträglich in einer Firewall Policy wie für eine Destination NAT Konfiguriert. Dabei können für eine Firewall Policy UTM Features sei es im Proxy/Flow-Mode aktiviert werden jedoch keine Authentifizierung. Zusätzlich wird anhand der Health Check Funktion (ldb-monitor) die Real Server anhand den Protokollen HTTP, Ping sowie TCP überwacht um deren Verfügbarkeit festzustellen. Die Load Balancing Funktion unterstützt bis zu 8 Real Server sowie der Load Balancing Layer unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Layer 7                  HTTP, HTTPS, SSL&lt;br /&gt;
        • Generischer Layer 4      TCP, UDP&lt;br /&gt;
        • Generischer Layer 3      IP Protokolle&lt;br /&gt;
&lt;br /&gt;
Somit steht zu Beginn der Konfiguration eines Load Balancing die Health Check Konfiguration. Damit die entsprechenden Menü Positionen über Web Mgmt. Interface zur Verfügung stehen, muss das Feature Load Balancing aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Health Check über Folgende Position im Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Health Check &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2202.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2203.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2204.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf Kommandozeile wird ein Health Check folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ldb-monitor&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen zB &amp;quot;Ping-Health-Check&amp;quot;]&lt;br /&gt;
        # set type [ping | tcp | http]&lt;br /&gt;
        # set interval [Intervall in Sekunden 5 - 65535; Standard 10]&lt;br /&gt;
        # set timeout [Timout in Sekunden 1 - 255; Standard 2]&lt;br /&gt;
        # set retry [Retry 1 - 255; Standard 3]&lt;br /&gt;
        # set port [Definition des benützten Ports; 0 = Es wird Port Defintion benutzt der Real Server Konfiguration]&lt;br /&gt;
        # set http-get [Definition eines spezifischen Seite für Verfügbarkeit zB &amp;quot;/&amp;quot; (Fully Qualified Path Name)]&lt;br /&gt;
        # set http-match [Zu erwartende Antwort/Inhalt Case Sensitive für erwartende Seite]&lt;br /&gt;
        # set http-max-redirects [Maximu HTTP redirects; Standard 0; 0 = redirect wird nicht verfolgt]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Die Option http-get, http-match sowie http-max werden nur berücksichtigt in einen Health Check wenn &amp;quot;set type http&amp;quot; benützt wird. Die Option &amp;quot;port&amp;quot; wird für &amp;quot;set type ping&amp;quot; nicht berücksichtigt. Im nächsten Schritt der Konfiguration wird nun das entsprechende VIP Objekt konfiguriert mit den entsprechende Real Server. Dabei wird jedoch die Konfiguration im Mgmt. Web Interface nicht unter &amp;quot;Virtual IPs&amp;quot; durchgeführt sondern unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Wird ein Device benutzt der über kein &amp;quot;SSL Offloading&amp;quot; Funktion verfügt, steht keine &amp;quot;set-ssl-mod full&amp;quot; Konfiguratin zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2205.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2206.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf Kommandozeile wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type [http | tcp | udp | ip | https | imaps | pop3s | smtps (465) | ssl]&lt;br /&gt;
        # set ldb-method [static | round-robin | weighted | least-session | last-rtt | first-alive | http-host]&lt;br /&gt;
        # set extip [Public IPv4 Adresse fuer Konfiguration &amp;quot;extintf&amp;quot;]&lt;br /&gt;
        # set extintf [Interface Konfiguration für Public IPv4 Adresse &amp;quot;extip&amp;quot;]&lt;br /&gt;
        # set extport [Konfiguration Port für &amp;quot;extip&amp;quot;]&lt;br /&gt;
        # set arp-reply [disable | enable]&lt;br /&gt;
        # set nat-source-vip [disable | enable]&lt;br /&gt;
        # set gratuitous-arp-interval [Gratuitous ARP Interval in Sekunden 0 - 8640000; Standard 0 = disable]&lt;br /&gt;
        # set srcintf-filter [Name des entsprechenden Interfaces]&lt;br /&gt;
        # set http-ip-header [disable | enable]&lt;br /&gt;
        # set monitor [Name des Konfigurierten Health Check zB &amp;quot;Ping-Health-Check&amp;quot;]&lt;br /&gt;
        # set persistence [none | http-cookie | ssl-session-id]&lt;br /&gt;
        # set http-multiplex [enable | disable]&lt;br /&gt;
        # set max-embroyonic-connections [0 - 100000; Standard 1000]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das sind die Grundsätzlichsten Funktion für &amp;quot;server-type&amp;quot; unvrschlüsselt. Wird ein verschlüsseltes Protokoll wie zB https konfiguriert stehen weitere Optionen für die Verschlüsselung zur Verfügung sei es für Client/Virtual Server sowie &amp;quot;cipher suite&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''SSL/TLS Version Client/Virtual Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type [https | imaps | pop3s | smtps (465) | ssl]&lt;br /&gt;
        # set outlook-web-access [enable | disable]&lt;br /&gt;
        # set weblogic-server [enable | disable]&lt;br /&gt;
        # set websphere-server [enable | disable]&lt;br /&gt;
        # set ssl-mode [half | full]&lt;br /&gt;
        # set ssl-certificate [Name des entsprechenden Certificate]&lt;br /&gt;
        # set ssl-dh-bits [768 | 1024 | 1536 | 2048 | 3072 | 4096]&lt;br /&gt;
        # set ssl-pfs [allow | required | deny]&lt;br /&gt;
        # set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
        # set ssl-client-fallback [enable | disable]&lt;br /&gt;
        # set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
        # set ssl-client-session-state-type [disable | time | count | both]&lt;br /&gt;
        # set ssl-client-session-state-timout [1 - 14400 ; Standard 30]&lt;br /&gt;
        # set ssl-client-session-state-max [1 - 10000 ; Standard 1000]&lt;br /&gt;
        # set ssl-http-location-conversation [enable | disable]&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-server-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # set ssl-server-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # set ssl-algorithm [high | medium | low | custom | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die zur Verfügung stehenden Optionen &amp;quot;high&amp;quot;, &amp;quot;medium&amp;quot;, &amp;quot;low&amp;quot;, &amp;quot;custom&amp;quot; sowie &amp;quot;client&amp;quot; für &amp;quot;ssl-server-algorithm&amp;quot; haben folgenden Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • high         Bietet im &amp;quot;ServerHello&amp;quot; die &amp;quot;cipher suite&amp;quot; für AES sowie 3DES&lt;br /&gt;
        • medium       Bietet im &amp;quot;ServerHello&amp;quot; die &amp;quot;cipher suite&amp;quot; für RC4, AES sowie 3DES&lt;br /&gt;
        • low          Bietet im &amp;quot;ServerHello&amp;quot; die &amp;quot;cipher suite&amp;quot; für DES, RC4, AES sowie 3DES&lt;br /&gt;
        &lt;br /&gt;
        • custom       Bietet im &amp;quot;ServerHello&amp;quot; manuell Konfigurierte &amp;quot;cipher suite&amp;quot; an&lt;br /&gt;
        • client       Bietet die Möglichkeit die &amp;quot;cipher suite&amp;quot; für &amp;quot;ClientHello&amp;quot; zu Konfigurieren.&lt;br /&gt;
&lt;br /&gt;
Wird &amp;quot;custom&amp;quot; gewählt kann die entsprechende SSL/TLS Version sowie &amp;quot;cipher suite&amp;quot; manuell Konfiguriert werden dh. nicht anhand von &amp;quot;high&amp;quot;, &amp;quot;medium&amp;quot; sowie &amp;quot;low&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit server-name&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type [https | imaps | pop3s | smtps (465) | ssl]&lt;br /&gt;
        # set ssl-mode [half | full]&lt;br /&gt;
        # set ssl-algorithm custom&lt;br /&gt;
        # config ssl-cipher-suites&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set cipher [cipher-suite]&lt;br /&gt;
        # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration der &amp;quot;cipher-suite&amp;quot; steht folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # set cipher ?&lt;br /&gt;
        &lt;br /&gt;
        TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA               Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-RSA-WITH-AES-128-CBC-SHA                     Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-AES-256-CBC-SHA                     Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-AES-128-CBC-SHA256                  Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-AES-128-GCM-SHA256                  Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-AES-256-CBC-SHA256                  Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-AES-256-GCM-SHA384                  Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-128-CBC-SHA                Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-256-CBC-SHA                Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256             Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256             Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA                Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA            Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA            Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA            Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA            Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256         Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256         Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256         Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-SEED-CBC-SHA                    Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-SEED-CBC-SHA                    Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256             Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384             Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384             Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-RSA-WITH-SEED-CBC-SHA                        Cipher suite TLS-RSA-WITH-SEED-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-ARIA-128-CBC-SHA256                 Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-ARIA-256-CBC-SHA384                 Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-RC4-128-SHA                   Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-3DES-EDE-CBC-SHA                    Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-RC4-128-MD5                         Cipher suite TLS-RSA-WITH-RC4-128-MD5.&lt;br /&gt;
        TLS-RSA-WITH-RC4-128-SHA                         Cipher suite TLS-RSA-WITH-RC4-128-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-DES-CBC-SHA                     Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-DES-CBC-SHA                     Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-DES-CBC-SHA                         Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&lt;br /&gt;
Nun muss der  Load Balancing Funktion die Real Server hinzugefügt werden. Dies wird über Mgmt. Web Interface folgendermassen durchgeführt und in diesem Schritt wird den Real Servers der Virtual Server (VIP Objekt) hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Real Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2207.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter Kommandozeile werden die Real Server im VIP Object mit nachfolgenden Kommando hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit server-name&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # config realservers&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Real Servers zB &amp;quot;198.18.0.60&amp;quot;]&lt;br /&gt;
        # set port [Port des Real Servers zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # set status [active | disable | standby]&lt;br /&gt;
        # set holddown-interval [Holddown in Sekunden 30 - 65535; Standard 300]&lt;br /&gt;
        # set healthcheck [enable | disable | vip]&lt;br /&gt;
        # set max-connections [Maximum für Verbindungen 0-2147483647; Standard 0 = Unlimited]&lt;br /&gt;
        # set client-ip [IPv4 Range für Clients]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Real Servers zB &amp;quot;198.18.0.60&amp;quot;]&lt;br /&gt;
        # set port [Port des Real Servers zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # set status [active | disable | standby]&lt;br /&gt;
        # set holddown-interval [Holddown in Sekunden 30 - 65535; Standard 300]&lt;br /&gt;
        # set healthcheck [enable | disable | vip]&lt;br /&gt;
        # set max-connections [Maximum für Verbindungen 0-2147483647; Standard 0 = Unlimited]&lt;br /&gt;
        # set client-ip [IPv4 Range für Clients]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als letzen Schritt muss nun eine Firewall Policy Rule basierend auf einem Destination NAT konfiguriert werden dh. zB:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2208.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2209.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei dieser Firewall Policy Rule kann je nach Situation die UTM Features aktiviert werden. Eine Authentication für diese Firewall Policy Rule im Zusammenhang mit einem Load Balancing VIP Objekt wird nicht unterstützt. Die hier gezeigten Konfigurationsmöglichkeiten sowie zusätzliche Erläuterungen sind im nachfolgenden Fortinet Dokument beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Load-Balancing-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die Load Balancing Funtion eine Diagnose ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Für die Load Balancing Funktion steht über Kommandozeile verschiedenen Befehle zur Verfügung um eine Diagnose durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        '''Load Balancing Diagnose'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip realserver [down | flush | healthcheck | list | up]&lt;br /&gt;
        # diagnose firewall vip virtual-server [filter | log | real-server | session | stats]&lt;br /&gt;
        &lt;br /&gt;
        Um zB den Status der Real Server abzufragen kann folgendes ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server real-server&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren kann ein spezfischer Filter gesetzt werden um zB spezfische Informationen&lt;br /&gt;
        zu erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server filter [clear | dst | dst-port | list | name | negate | src | src-port| vd]&lt;br /&gt;
        &lt;br /&gt;
        Die verschiedenen Filter Funktionen haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • clear     Löschen des vorhandenen Filters&lt;br /&gt;
        • dst       Destination Adress Range für den Filter&lt;br /&gt;
        • dst-port  Destination Port für den Filter&lt;br /&gt;
        • list      Auflisten des momentanen Filters&lt;br /&gt;
        • name      VIP Objekt Name für den Filter&lt;br /&gt;
        • negate    Negate eines spezifischen Filter Parameter&lt;br /&gt;
        • src       Source Adress Range für den Filter&lt;br /&gt;
        • src-port  Source Port für den Filter&lt;br /&gt;
        • vd        Index Nr. einer VDom (virtual domain). -1 = Alle&lt;br /&gt;
&lt;br /&gt;
        '''Load Balancing Logging Diagnose'''&lt;br /&gt;
        &lt;br /&gt;
        Die Logging Diagnose verfügt über zwei Optione dh.:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server log console [disable | enable] &lt;br /&gt;
        # diagnose firewall vip virtual-server log filter [clear | dst | dst-port | list | name | negate | src | src-port| vd]&lt;br /&gt;
        &lt;br /&gt;
        Die Log Optionen &amp;quot;console&amp;quot; sowie &amp;quot;filter&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • console  Aktiviert oder Deaktiviert die Event Log Nachrichten des Virtual Servers&lt;br /&gt;
        • filter   Setzt einen entsprechenden Filter für das Debug Log&lt;br /&gt;
        &lt;br /&gt;
        Die verschiedenen Filter Funktionen haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • clear     Löschen des vorhandenen Filters&lt;br /&gt;
        • dst       Destination Adress Range für den Filter&lt;br /&gt;
        • dst-port  Destination Port für den Filter&lt;br /&gt;
        • list      Auflisten des momentanen Filters&lt;br /&gt;
        • name      VIP Objekt Name für den Filter&lt;br /&gt;
        • negate    Negate eines spezifischen Filter Parameter&lt;br /&gt;
        • src       Source Adress Range für den Filter&lt;br /&gt;
        • src-port  Source Port für den Filter&lt;br /&gt;
        • vd        Index Nr. einer VDom (virtual domain). -1 = Alle&lt;br /&gt;
&lt;br /&gt;
        '''Load Balancing Real Server Diagnose'''&lt;br /&gt;
        &lt;br /&gt;
        Folgendes Kommando kann benutzt werden um alle Real Server aufzulisten:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server real-server list&lt;br /&gt;
        &lt;br /&gt;
        Im entsprechenden Output wird der Status aufgelistet des Real Server dh. zB :&lt;br /&gt;
        &lt;br /&gt;
        vd root/0 vs slb/2 addr 198.18.0.62:443 status 1/1&lt;br /&gt;
        conn: max 10 active 0 attempts 0 success 0 drop 0 fail 0&lt;br /&gt;
        http: available 0 total 0&lt;br /&gt;
        &lt;br /&gt;
        Dabei wird der Status anhand max, active, drop sowie fail indiziert. Diese haben&lt;br /&gt;
        gemäss oberen Beispiel folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • max              Indiziert, dass der Real Server Maximal 10 Verbindungen erlaubt&lt;br /&gt;
        • active           Anzahl momentaner Verbindungen zum Real Server&lt;br /&gt;
        • attempts         Anzahl versuchter Verbindungen zum Real Server&lt;br /&gt;
        • drop             Total Verbindungen in der ein &amp;quot;drop&amp;quot; ausgeführt wurde da Option &amp;quot;max&amp;quot; erreicht wurde&lt;br /&gt;
        • fail             Total Verbindungen zum Real Server die Fehlgeschlagen sind &lt;br /&gt;
        &lt;br /&gt;
        Wenn für den Virtual Server &amp;quot;http-multiplexing&amp;quot; aktiviert wurde indiziert die &amp;quot;http&amp;quot; Position für &lt;br /&gt;
        &amp;quot;real-server list&amp;quot; wieviele Verbindungen zum Real Server zur Verfügung stehen sowie wieviele &lt;br /&gt;
        Verbindungen durchgeführt wurden.&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode betreffend Port Konfiguration zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN Portal sei es im Port/Tunnel Mode konfiguriert wird so stellt sich die Frage, welchen Port soll benützt werden für die SSL-VPN Funktion. Per Standard benutzt eine FortiOS Konfiguration den TCP Port 10443 da der TCP Port 443 bereits für den Administrativen Access benutzt wird. Somit sollte der Administrative Access Port verschoben werden auf zB TCP Port 8443. Dies kann über Mgmt. Web Inerface und/oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Administration Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2020.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-sport [Konfigurierte den entsprechenden TCP Port für HTTPS zB &amp;quot;8443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, kann der TCP Port für die SSL-VPN Funktion neu gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings &amp;gt; Listen Port&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2021.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set port [Konfigurierte den entsprechenden TCP Port für SSL-VPN zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es unter FortiOS 5.4 neu möglich einen Redirect für HTTP (TCP 80) auf HTTPS (SSL-VPN TCP Port) zu aktivieren wobei per Standard diese Funktion nicht aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der TCP Port 443 für SSL-VPN kann jedoch nur dann definiert werden, wenn dieser Port für die Public IPv4 Adresse des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot; nicht bereits in Gebrauch ist wie zB für ActiveSync VIP Adresse (Destination NAT)! Wenn dennoch der SSL-VPN TCP Port 443 benutzt werden soll auf dem &amp;quot;wan1&amp;quot; Interface obwohl dieser TCP Port 443 bereits in Gebrauch ist für zB ActiveSync gilt folgende Voraussetzung dies dennoch zu ermöglichen resp. zu Konfigurieren:&lt;br /&gt;
&lt;br /&gt;
       • Eine Public IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface als Main IPv4 Adresse des Interface!&lt;br /&gt;
       • Zweite Public IPv4 Adresse als Secondary IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface!&lt;br /&gt;
&lt;br /&gt;
Auch wenn auf dem zB &amp;quot;wan1&amp;quot; Interface eine zweite Public IPv Adresse als Secondary IPv4 Adresse konfiguriert wird, ändert sich die Situation nicht, denn der Administrative Access und die SSL-VPN Access stellen zwei System Services dar die sich innerhalb dieser System Services nicht einen und denselben TCP Port teilen können! Also muss konsequent für jeden System Service ein anderer Port vergeben werden zB für Adminstrative Access HTTPS 443 und für SSL-VPN HTTPS 10443. Um dem User dennoch auf dem &amp;quot;wan1&amp;quot; Interface zu ermöglichen den TCP Port 443 zu nutzen obwohl dieser bereits in Gebrauch ist, kann ein Workaround konfiguriert werden. Ausgangslage für diesen Workaround ist ein eigens dafür erstelltes Loopback Interface das anhand einer frei definierten IPv4 Adresse Konfiguriert wird. Diese IPv4 Adresse für dieses Loopback Interface darf nicht in einem Netzwerk Segment benutzt werden! Danach wird ein entsprechendes VIP Objekt das auf einem Loopback Interface konfiguriert wird sowie anhand der Secondary IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface der TCP Port 443 konfiguriert und über ein Port Forwarding anhand TCP Port 10443 der Zugriff auf die SSL-VPN Funktion ermöglicht. Somit wird logisch gesehen folgendes konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        wan1 Main IPv4 Adresse       = TCP Port 443 --&amp;gt; '''Administrative Access TCP Port 443'''&lt;br /&gt;
        wan1 Secondary IPv4 Adresse  = TCP Port 443 --&amp;gt; VIP Objekt Secondary Public IPv4 Adresse TCP Port 443 --&amp;gt; Loopback Interface TCP Port Forwarding 10443 --&amp;gt; '''SSL-VPN Listen Port 10443'''&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument von Fortinet erklärt diese Konfiguration Schritt für Schritt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode betreffend Protokoll Konfiguration zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL Port/Tunnel Mode konfiguriert wurde unter FortiOS 5.0/5.2 so wurde bis anhin für das Protokoll TCP benutzt! Dies bedeutet: es wurde eine enkapsulierte TCP Verbindung in einer TCP Verbindung benutzt was wiederum bedeutet: Informationen die durch den SSL Port/Tunnel Mode gesendet werden, sind enkapsuliert in einer HTTPS Verbindung die auf TCP basiert. Dies kann betreffend Timeouts usw. Problematisch sein und ist auch Performance technisch gesehen nicht Optimal. Wieso dem so ist zeigt nachfolgender Link auf:&lt;br /&gt;
&lt;br /&gt;
        http://sites.inka.de/bigred/devel/tcp-tcp.html &lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 wird per Standard UDP benutzt dh. eine DTLS (Datagram Transport Layer Security) Verbindung basierend auf UDP wobei die gleiche Security benutzt wird wie für SSL (TLS). Weitere Informationen betreffend DTLS siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/Datagram_Transport_Layer_Security&lt;br /&gt;
&lt;br /&gt;
Diese UDP basierende DTLS Verbindung können die Performance dramatisch erhöhen da die verschiedenen Problematiken betreffend enkapsulierter TCP Verbindung über eine TCP Verbindung (HTTPS) nicht auftreten. Die Funktion DTLS zu aktivieren oder weiterhin TCP zu benutzen kann über folgende Konfiguration konfiguriert werden wobei zu berücksichtigen ist, dass DTLS per Standard aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
       # config vpn ssl settings&lt;br /&gt;
       # set dtls-tunnel [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode auf einer FortiGate konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf auf einem FortiGate Device ein SSL-VPN konfiguriert werden soll, muss unterschieden werden zwischen Portal und/oder Tunnel Mode. Beide Modi sind Unabhängig dh. es braucht keine Portal Mode um den Tunnel Mode zu betreiben und/oder Tunnel Mode um den Portal Mode zu betreiben. Beim Portal Mode handelt es sich um die Browser basierende Variante dh. über den Browser wird auf einem Portal das auf dem FortiGate Device zur Verfügung gestellt wird eingeloggt und anhand der zur Verfügung stehenden Connection Tools oder Bookmarks zB RDP, Port Forwarder, HTTP, HTTPS usw. auf eine interne Resource zugegriffen. Beim Tunnel Mode muss unter FortiOS 5.4 die FortiClient Software auf dem Host/Client für den SSL-VPN Zugriff installiert werden. Anhand dieser Host/Client FortiClient Software wird ein SSL basierender Tunnel zum FortiGate Device aufgebaut und der Zugriff erfolgt über diesen Tunnel. Auf jedem FortiGate Device kann ein SSL-VPN für Portal und/oder Tunnel Mode konfiguriert werden. Dabei ist die Anzahl der Portal limitiert. Auskunft über die Limitierungen im SSL-VPN Bereich gibt das &amp;quot;max_value&amp;quot; Dokument für FortiOS 5.4. Weitere Informationen siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf] (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch versucht wird mehr Portale in deren Anzahl als durch &amp;quot;max_value&amp;quot; definiert ist zu konfigurieren, kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden SSL-VPN Portals]        &lt;br /&gt;
        Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 3&lt;br /&gt;
&lt;br /&gt;
In einigen Konfigurationsschritten werden Features angewandt die aktiviert werden müssen wie zB &amp;quot;Realm&amp;quot;. Wie diese Features im Mgmt. Web Interface eines FortiGate Devices aktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Damit ein SSL-VPN Konfiguration durchgeführt werden kann benötigt man folgende Objekte:&lt;br /&gt;
&lt;br /&gt;
        • SSL-VPN IPv4 Pool Objekt&lt;br /&gt;
        • LAN IPv4 Objekt&lt;br /&gt;
        • User/Gruppe Objekt&lt;br /&gt;
        • SSL-VPN Portal Profiles&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
        193.193.135.66/29|            | 198.18.0.1     |                         |        Office IPv4 Pool 198.18.1.0/25&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 198.18.0.0/24  |&lt;br /&gt;
                         |____________|                |_________________________|        &lt;br /&gt;
&lt;br /&gt;
Erstelle das SSL-VPN IP Pool Objekt das für folgende Funktion benutzt wird: Wird eine erfolgreiche Authentifizierung durchgeführt sei es für Portal und/oder Tunnel Mode,  wird dem User eine IPv4 Adresse zugewiesen aus diesem IPv4 Pool Objekt resp. Subnet. Diese IPv4 Adresse benutzt ein User in einer aktiven Verbindung als dessen Source IPv4 Adresse:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; net-local-ip-pool-ssl-vpn-198.18.1.0-25&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2007.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle das LAN IPv4 Objekt das für folgende Konfiguration benutzt wird: Für die Konfiguration muss das LAN IPv4 Subnet definiert werden um zwei Konfigurationen innerhalb des SSL-VPN durchzuführen. Einerseits wird das durch das LAN IPv4 Objekt die zu erreichende Destination resp. Ziel Adressen definiert und auf der anderen Seite dadurch ein Splitt Tunneling ermöglicht:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; net-local-lan-198.18.0.0-24&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2008.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle eine Gruppe für den Tunnel Mode sowie für Portal Mode:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &amp;gt; gr-ssl-fc-tunnel-vpn-local-intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2009.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &amp;gt; gr-ssl-fc-portal-vpn-local-intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2010.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle zwei User &amp;quot;local-0.intra&amp;quot; sowie &amp;quot;local-1.intra&amp;quot; und füge &amp;quot;local-0.intra&amp;quot; zur Gruppe &amp;quot;gr-ssl-fc-tunnel-vpn-local-intra&amp;quot; sowie &amp;quot;local-1.intra&amp;quot; zur Gruppe &amp;quot;gr-ssl-fc-web-vpn-local-intra&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; Local User &amp;gt; User Name: local-0.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2011.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; Local User &amp;gt; User Name: local-1.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2012.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt werden die SSL-VPN Portal Profiles erstellt. Diese definieren welche Modi zur Verfügung stehen. In einem späteren konfigurations Schritt werden die entsprechenden SSL-VPN Gruppen zu diesen SSL-VPN Portal Profiles gemappt. In unserem Beispiel existieren zwei Gruppen dh. &amp;quot;gr-ssl-fc-tunnel-vpn-local-intra&amp;quot; sowie &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot;. Somit erstellen wir ein SSL-VPN Portal Profile für den Tunnel Mode sowie ein SSL-VPN Portal Profile für den Portal Mode. Zusätzlich wird ein &amp;quot;default&amp;quot; SSL-VPN Portal Profile erstellt, dass für alle User gilt die nicht Mitglied beider Gruppen sind. In diesem SSL-VPN Portal Profile werden keine Funktionen zur Verfügung gestellt und gilt somit als &amp;quot;default&amp;quot; SSL-VPN Portal Profile:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-portal-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2013.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Predefined Bookmarks&amp;quot; können entsprechende Bookmarks für die User vorbereitet werden wie zB für RDP. Wird die Position &amp;quot;User Bookmarks&amp;quot; aktiviert so ist es den Usern für dieses SSL-VPN Portal Profile erlaubt eigenen Bookmarks zu erstellen! Desweiteren ist für die Konfiguration unter FortiOS 5.4 zu berücksichtigen, dass die RDP Native Funktion entfernt wurde und mit RDP HMTL5 ersetzt worden ist. Ebenso wurde im SSL-VPN Portal Profile für den Web Mode das &amp;quot;Tunnel Mode Widget&amp;quot; entfernt und steht somit aus Sicherheitsgründen nicht mehr zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-tunnel-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2014.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; SSL-VPN Portal Profile ist ein Profile das durch alle User genutzt wird die nicht Mitglied einer definierten Gruppe im Mapping ist. Dies bedeutet: Aus Sicherheitsgründen wird aus diesem Grund ein &amp;quot;default&amp;quot; SSL-VPN Portal Profile erstellt, dass über keine entsprechenden Funktion verfügt. Ein SSL-VPN Portal Profile kann nur dann erstellt werden wenn mindestens ein Mode aktiviert ist dh. für das &amp;quot;default&amp;quot; Portal Profile aktivieren wir den Web Mode jedoch aktivieren keine entsprechenden Funktionen:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-default-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2015.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den nächsten konfigurations Schritten wird unter der Menü Position &amp;quot;SSL-VPN Settings&amp;quot; ein Mapping Konfiguriert für die entsprechende Gruppen und SSL-VPN Portal Profiles. In diesem Mapping ist es zusätzlich möglich anhand eines &amp;quot;Realms&amp;quot; dieses Mapping zu differenzieren dh. zwischen Gruppen und SSL-VPN Portal Profiles nochmals zu differenzieren. Dieser Konfigurationsschritt ist Optional und wird nicht für jede Konfiguration benötigt. In unserem Beispiel erstellen wir einen &amp;quot;Realm&amp;quot; den wir zur Gruppe &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot; sowie SSL-VPN Portal &amp;quot;local-fc-portal-access.intra&amp;quot; Mappen. Das Mapping erfolgt mit einem Realm &amp;quot;portal&amp;quot; dh. um das SSL-VPN Portal Profile &amp;quot;local-fc-portal-access.intra&amp;quot; für die Gruppe &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot; aufzurufen, müssen die User den entsprechenden Realm &amp;quot;portal&amp;quot; eingeben ansonsten ist das SSL-VPN Portal nicht zugänglich und der User kann sich nicht anmelden dh.:&lt;br /&gt;
&lt;br /&gt;
        https://[FQDN Public IPv4 Adresse des &amp;quot;wan1&amp;quot; Interfaces]/portal&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Realms &amp;gt; Create New &amp;gt; portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2016.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die SSL-VPN Konfiguration anhand der &amp;quot;SSL-VPN Settings&amp;quot; abgeschlossen werden. Dabei ist folgendes zu beachten: Unter &amp;quot;Authentication/Portal Mapping&amp;quot; wird wie schon erwähnt eine entsprechenden Gruppe anhand eines Realms zu einem SSL-VPN Portal Profile gemappt. In dieser Konfiguration dieses Mapping gilt wie für eine Firewall Policy Rule Definition &amp;quot;top down first match wins&amp;quot;. Als sogenannte &amp;quot;clean-up&amp;quot; Rule muss ein entsprechendes SSL-VPN Portal Profile definiert werden das für alle anderen User resp. Gruppen gilt. Für diese Position wird unser &amp;quot;default&amp;quot; SSL-VPN Portal Profile definiert in dem zwar Web Mode aktiviert ist jedoch ohne jegliche Funktionen:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2017.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des SSL-VPN Funktion sei es für Portal/Tunnel Mode ist grundsätzlich abgeschlossen. Damit die Funktion vervollständig wird hinsichtlich Routing und Firewall Policy Rule, muss auf der einen Seite der IPv4 IP Pool Adressen auf das &amp;quot;ssl.root&amp;quot; Interface geroutet werden sowie eine entsprechende Firewall Police Rule konfiguriert werden, die den Traffic des Users auf die entsprechenden Resourcen im LAN erlaubt:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2018.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieser statische Route Eintrag muss nur dann erstellt werden, wenn für &amp;quot;vpn ssl settings&amp;quot; die Option &amp;quot;auto-tunnel-static-route&amp;quot; deaktiviert ist. Ist diese Option aktiviert so wird auf Layer 4 für den Service SSL-VPN ein Routing Eintrag erstellt. Dieser Eintrag da dieser im Layer 4 erstellt wird ist nicht über Layer 3 ersichtlich dh. in der Routing Table. Der entsprechende Routing Eintrag unter Layer 4 wird nur dann erstellt wenn ein User erfolgreich einer Verbindung etabliert hat!&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2019.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und kann getestet werden! Für den SSL-VPN Portal Mode muss nun die folgende URL benützt werden:&lt;br /&gt;
&lt;br /&gt;
        https://[FQDN Public IPv4 Adresse des &amp;quot;wan1&amp;quot; Interfaces]/portal&lt;br /&gt;
&lt;br /&gt;
Für den SSL-VPN Tunnel Mode muss die entsprechende Software auf dem Client/Host installiert werden. Wir empfehlen den FortiClient im &amp;quot;VPN-Only&amp;quot; Mode. Das entsprechende Software Packet wird über diese MediaWiki Seite zur Verfügung gestellt und über folgenden Link runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Bei der Auswahl des FortiClient ist folgendes zu beachten: FortiOS 5.4 sei es für SSL-VPN und/oder IPSec unterstützt kein FortiClient in der Version 5.0 dh. es muss der FortiClient 5.4 installiert werden oder FortiClient ab 5.2.5. Bei der Installation des FortiClient ist darauf zu achten dieser anhand administrations Rechten installiert wird. Wenn dies durchgeführt wird, kann über das FortiClient Menü eine entsprechende SSL-VPN Verbindung konfiguriert werden. Wenn eine Verbindung zur IPv4 Public Adresse oder FQDN des FortiGate Devices erstellt wird, sollte nach einer erfolgreichen Authentifizierung durch den User die Routing Einträge auf dem Client/Host kontrolliert werden. Dies bedeutet: Durch die Definition des Split Tunneling im SSL-VPN Portal Tunnel Profile &amp;quot;local-fc-tunnel-access.intra&amp;quot; wird anhand des definiert internen LAN IPv4 Subnet Adresse nach der  erfolgreichen Authentifizierung durch den SSL-VPN Tunnel zum Client/Host ein entsprechender Routing Eintrag gesendet und lokal auf dem Client/Host erstellt. Dieser Routing Eintrag ist verantwortlich, dass ausschlieschlich nur der definierte IPv4 Subnet Adressen des internen LAN Segment durch den SSL-VPN Tunnel gesendet werden. Destinationen die nicht dieser Definition entsprechen dh. des internen IPv4 LAN Segments, werden über den definiert Default Gateway des Client/Host gesendet (Split Tunneling). Dieser Umstand sollte Rechnung getragen werden und beim Testen des Tunnel Modes kontrolliert werden. Die gesamte hier gezeigte Konfiguration kann ebenfalls über CLI durchgeführt werden. Nachfolgend werden die entsprechenden Kommandos gezeigt die für diese Konfiguration ausgeführt werden müssen. Dabei ist folgendes zu berücksichtigen: Die hier gezeigten Befehle zeigen nur die auszuführenden Kommandos dh. die Kommandos die nicht von der standard Konfiguration eines FortiOS abweichen werden hier nicht gezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;SSL-VPN IP Pool local-sg0e0&amp;quot;&lt;br /&gt;
        # set subnet 198.18.1.0 255.255.255.128&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Net lan local-sg0e0&amp;quot;&lt;br /&gt;
        # set subnet 198.18.0.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-1.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-1.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-portal-access.intra&amp;quot;&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit &amp;quot;RDP&amp;quot;&lt;br /&gt;
        # set apptype rdp&lt;br /&gt;
        # set server-layout de-de-qwertz&lt;br /&gt;
        # set description &amp;quot;HTML5 RDP Connection&amp;quot;&lt;br /&gt;
        # set host &amp;quot;198.18.0.94&amp;quot;&lt;br /&gt;
        # set port 3389&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set heading &amp;quot;Welcome to local.ch&amp;quot;&lt;br /&gt;
        # set custom-lang &amp;quot;en&amp;quot;&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-tunnel-acces.intra&amp;quot;&lt;br /&gt;
        # set tunnel-mode enable&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # set keep-alive enable&lt;br /&gt;
        # set save-password enable&lt;br /&gt;
        # set ip-pools &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set split-tunneling-routing-address &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set dns-server1 198.18.0.91&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-default-access.intra&amp;quot;&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set user-bookmark disable&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set display-connection-tools disable&lt;br /&gt;
        # set display-history disable&lt;br /&gt;
        # set display-status disable&lt;br /&gt;
        # set heading &amp;quot;SSL-VPN Portal - dummy&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit &amp;quot;portal&amp;quot;&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        # set login-page &amp;quot;&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;&amp;lt;html lang=\&amp;quot;en\&amp;quot; class=\&amp;quot;main-app\&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta charset=\&amp;quot;UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;X-UA-Compatible\&amp;quot; content=\&amp;quot;IE=8; IE=EDGE\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta name=\&amp;quot;viewport\&amp;quot; content=\&amp;quot;width=device-width, initial-scale=1\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/css/main-blue.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              Please Login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body&amp;gt;&lt;br /&gt;
            &amp;lt;div class=\&amp;quot;view-container\&amp;quot;&amp;gt;&lt;br /&gt;
              &amp;lt;form class=\&amp;quot;prompt\&amp;quot; action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;div class=\&amp;quot;content with-header\&amp;quot;&amp;gt;&lt;br /&gt;
                  &amp;lt;div class=\&amp;quot;header\&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;div&amp;gt;&lt;br /&gt;
                      WARNING!&lt;br /&gt;
                      &amp;lt;br&amp;gt;&lt;br /&gt;
                      &amp;lt;br&amp;gt;&lt;br /&gt;
                      You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;div class=\&amp;quot;sub-content\&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;div class=\&amp;quot;wide-inputs\&amp;quot;&amp;gt;&lt;br /&gt;
                      %%SSL_LOGIN%%&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                    &amp;lt;div class=\&amp;quot;button-actions wide\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;button class=\&amp;quot;primary\&amp;quot; type=\&amp;quot;button\&amp;quot; name=\&amp;quot;login_button\&amp;quot; id=\&amp;quot;login_button\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot;&amp;gt;&lt;br /&gt;
                        Login&lt;br /&gt;
                      &amp;lt;/button&amp;gt;&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;/div&amp;gt;&lt;br /&gt;
                &amp;lt;/div&amp;gt;&lt;br /&gt;
              &amp;lt;/form&amp;gt;&lt;br /&gt;
            &amp;lt;/div&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          %%SSL_HIDDEN%%&lt;br /&gt;
        &amp;lt;/html&amp;gt;&lt;br /&gt;
        &amp;quot;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set servercert &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set tunnel-ip-pools &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set dns-suffix &amp;quot;local.intra&amp;quot;&lt;br /&gt;
        # set dns-server1 198.18.0.91&lt;br /&gt;
        # set port 443&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
        # set default-portal &amp;quot;local-fc-default-access.intra&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;local-fc-tunnel-acces.intra&amp;quot;&lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;local-fc-portal-access.intra&amp;quot;&lt;br /&gt;
        # set realm &amp;quot;portal&amp;quot;&lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set dst 198.18.1.0 255.255.255.128&lt;br /&gt;
        # set device &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;SSL VPN IPool local-sg0e0&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen entsprechende Policy ID ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot; &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;Allow Incoming SSL VPN Tunnel Connection local-sg0e0&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN das Authentication und/oder IDLE Timeout setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN VPN sei es für ein VPN-Portal und/oder Tunnel Mode konfiguriert wird gibt es grundsätzlich zwei verschiedenen Timeouts dh. für IDLE sowie Authentication:&lt;br /&gt;
&lt;br /&gt;
        • IDLE              (maximale mögliche Zeit für eine Verbindung in der keine Datenpacket übermittelt werden)&lt;br /&gt;
        • Authentication    (maximale mögliche Zeit für eine Verbindung) &lt;br /&gt;
&lt;br /&gt;
Somit wenn ein User eine SSL-VPN sei es im VPN-Portal/Tunel Mode etabliert und kein Traffic resp. Datenpackete übermittelt werden greift das IDLE. Dieses kann nur Global für SSL-VPN konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set idle-timeout [Standard 1800 Sekunden; Möglich 0-259200 (72 Stunden); 0 = no timeout)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn nun zB eine SSL-VPN Verbindung sei es für VPN-Portal/Tunnel Mode das &amp;quot;idle-timeout&amp;quot; auf maximal 72 Stunden gesetzt wird oder 0 für kein Timeout, wird die Verbindung dennoch nach 8 Stunden beendet. Der Grund ist die folgende Option in den globalen Einstellungen die per Standard eine SSL-VPN Verbindung nach 8 Stunden beendet. Dabei spielt es keine Rolle ob Datenpacket übermittelt werden oder nicht denn diese Option indiziert die maximale Zeit einer möglichen Verbindung bevor sich ein User abermals einloggen muss:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set auth-timeout [Standard 28800 Sekunden (8 Stunden); Möglich 10-259200 (72 Stunden); 0 = no timeout)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Software kann ich unter FortiOS 5.4 für SSL-VPN im Portal/Tunnel für verschiedene Devices einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein SSL-VPN im Portal/Tunnel Mode auf einer FortiGate unter FortiOS 5.4 korrekt konfiguriert wurde, kann für verschiedene Devices wie zB Windows, MacOSx, IOS oder Android Software von Fortinet eingesetzt werden. Wie ein SSL-VPN im Portal/Tunnel Mode auf einem FortiGate Device konfiguriert wird unter FortiOS 5.4 siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stellt Fortinet für den SSL-VPN Tunnel Mode den FortiClient Endpoint Security zur Verfügung. Dabei ist zu beachten, dass der FortiClient Endpoint Security im VPN-Only Mode benutzt wird. Dies bedeutet: Diese Art des FortiClient Endpoint Security beinhaltet nur SSL-VPN sowie die Möglichkeit für IPSec VPN und beinhaltet keine UTM Features. Ueber folgenden Link können diese FortiClient's Endpoint Security im VPN-Only Mode runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.4 und FortiClient VPN-Only Mode oder FortiClient Tunnel Mode gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Für Microsoft Windows 7/8/10 FortiClient Endpoint Security ab Version 5.2.5 oder ab Version 5.4&lt;br /&gt;
        • Für Microsoft Windows 10 App Desktop/Phone FortiClient (Windows App) ab Version 1.0.0&lt;br /&gt;
        • Für Apple MacOSx 10.8/9/10/11 FortiClient Endpoint Security ab Version 5.2.5 oder ab Version 5.4&lt;br /&gt;
        • Für Apple iOS ab Version 9.0.0 FortiClient iOS ab Version 5.4.0.121&lt;br /&gt;
        • Für Android ab Version 4.1 Jelly Bean, 4.4.3 KitKat, 5.0.1 Lollipop FortiClient VPN Android 5.2.6&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die einzelnen Release Notes der erwähnten Versionen in denen die gewünschten Informationen zur Unterstützung der einzelnen OS aufgefügt ist/sind:&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.2 Windows / Mac OSX'''&lt;br /&gt;
        [[Datei:forticlient-5.2.5-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.6-windows-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.2.5-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.6-os-x-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-admin-525.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-526.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-xml-ref-525.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-526.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.2 Android'''&lt;br /&gt;
        [[Datei:forticlient-5.2.6-android-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.7-android-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.8-android-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-android-user-guide-526.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Windows / Mac OSX'''&lt;br /&gt;
        [[Datei:forticlient-5.4.0-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.1-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.2-windows-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.4.0-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.1-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-5.4.2-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-admin-540.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-541.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-542.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-xml-ref-540.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-541.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-542.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Android'''&lt;br /&gt;
        [[Datei:forticlient-5.4.0-android-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.4.0-android-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 IOS'''&lt;br /&gt;
        [[Datei:forticlient-v5.4.0-ios-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v5.4.1-ios-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v5.4.3-ios-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Windows App'''&lt;br /&gt;
        [[Datei:forticlient-v1.0.0-windows-app-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v1.0.1-windows-app-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.4 SSL-VPN Portal Mode dh. eingesetzte Betriebssysteme sowie Browser gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Microsoft Windows 7 SP1 (32-bit/64-bit) Microsoft Internet Explorer version 11&lt;br /&gt;
        • Mozilla Firefox version 42&lt;br /&gt;
        • Microsoft Windows 8/8.1 (32-bit/64-bit) Microsoft Internet Explorer version 11&lt;br /&gt;
        • Mozilla Firefox 42&lt;br /&gt;
        • Mac OS 10.9 Safari 7&lt;br /&gt;
        • Linux CentOS version 6.5 Mozilla Firefox 42&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass die Release Notes zu konsultieren sind betreffend SSL-VPN Tunnel Mode und den spezifischen Funktionen wie zB Split Tunneling, DNS Sufix usw.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode konfigurieren anhand einer 2ten Public IPv4 Adresse? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN für Portal/Tunnel Mode konfiguriert so wird unter normalen Umständen die Main IPv4 Adresse benutzt die auf dem zB &amp;quot;wan1&amp;quot; Interface konfiguriert wurde. Dazu siehe auch nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Artikel wird beschrieben wie ein SSL-VPN für Portal/Tunnel Mode anhand der Main IPv4 Adresse auf dem zB &amp;quot;wan1&amp;quot; Interface konfiguriert wird. Dieser Artikel basiert auf folgendem Beispiel und benutzt somit als SSL-VPN Interface &amp;quot;wan1&amp;quot; und somit die IPv4 Adresse 193.193.135.66:&lt;br /&gt;
                           ____________                  _________________________&lt;br /&gt;
         193.193.135.66/29|            | 198.18.0.1     |                         |        Office IPv4 Pool 198.18.1.0/25&lt;br /&gt;
         ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 198.18.0.0/24  |&lt;br /&gt;
                          |____________|                |_________________________|  &lt;br /&gt;
&lt;br /&gt;
Nun möchte man jedoch die IPv4 Adresse 193.193.135.67 benutzen für das SSL-VPN Portal und nicht 193.193.135.66, stellt sich die Frage wie das zu bewerkstelligen ist? Ein Ansatz wäre ein Secondary Interface unter &amp;quot;wan1&amp;quot; zu konfigurieren anhand der IPv4 Adrese 193.193.135.67/32. Dies wird jedoch verhindert durch die CLI Option &amp;quot;allow-subnet-overlap disable&amp;quot;. Diese Option verhindert, dass auf einem existierenden Interface ein Overlapping Subnet konfiguriert wird. Weitere Informationen zu &amp;quot;allow-subnet-overlap&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_ein_Interface_ein_.22overlapping.22_Subnet_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Option &amp;quot;allow-subnet-overlap&amp;quot; aktiviert wird, kann auf dem &amp;quot;wan1&amp;quot; Interface anhand einer Secondary Interface IPv4 Adresse 193.193.135.67/32 konfiguriert werden und als SSL-VPN Portal/Tunnel Adresse unter VPN SSL Settings das &amp;quot;wan1&amp;quot; Interface. Dadurch kann zwar 193.193.135.67 benutzt werden für den SSL-VPN Portal/Tunnel Zugriff, jedoch wird dadurch nicht verhindert das 193.193.135.66 ebenfalls zur Verfügung steht für einen SSL-VPN Portal/Tunnel Mode Zugriff. Abhilfe würde eine Manuelle &amp;quot;Local-In Policy&amp;quot; Rule schaffen, die den Zugriff auf diese Adresse 193.193.135.66 und dem SSL-VPN Portal/Tunnel Mode verhindert. Diese Konfiguration einer Manuellen &amp;quot;Local-In Policy&amp;quot; Rule muss jedoch in der CLI durchgeführt werden anhand folgender Befehle:&lt;br /&gt;
&lt;br /&gt;
       # config firewall local-in-policy&lt;br /&gt;
       # edit [Gebe eine entsprechende Policy ID an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ha-mgmt-intf-only disable&lt;br /&gt;
       # set intf &amp;quot;wan1&amp;quot;&lt;br /&gt;
       # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
       # set dstaddr [Gebe das entsprechende Objekt an für die IPv4 Adresse zB &amp;quot;pub-ip-193.193.135.66-32&amp;quot;&lt;br /&gt;
       # set action deny&lt;br /&gt;
       # set service [Gebe das entsprechende Objekt an für den SSL-VPN Port zB &amp;quot;https&amp;quot;]&lt;br /&gt;
       # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       # set auto-asic-offload enable&lt;br /&gt;
       # set status enable&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration anhand &amp;quot;allow-subnet-overlap enable&amp;quot; sollte jedoch verhindert werden, da durch diese Konfiguration resp. durch eine Fehlkonfiguration auf dem FortiOS ein potentieller &amp;quot;loop&amp;quot; verursacht werden kann und dieser durch das FortiOS nicht mehr verhindert wird! Eine weitere Lösung wäre die Konfiguration anhand eines VIP Objektes (Destination NAT) durchzuführen und unter VPN-SSL Settings ein spezifisches Interface zu konfigurieren das den Zugriff auf zB &amp;quot;wan1&amp;quot; nicht mehr ermöglich für den SSL-VPN Portal/Tunnel Mode. Dies kann anhand eines Loopback Interfaces konfiguriert werden. Dies bedeutet: Es wird ein spezifisches Loopback Interface konfiguriert anhand einer IPv4 Adresse die auf dem FortiOS resp. im Netzwerksegment nicht benützt wird. In unserem Beispiel benützen wir die IPv4 Adresse 198.18.100.1/32. Dabei sollte beachtet werden, dass ein Loopback Interface nicht anhand der Standard Loopback Interface Adressen konfiguiert wird dh. 127.0.x.x da diese IPv4 Adressen für verschiedenen Service unter FortiOS bereits benutzt werden. Um ein Loopback Interface zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2112.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2113.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt konfigurieren wir ein VIP Objekt (Destination NAT) anhand der Public IPv4 Adresse die für den Zugriff des SSL-VPN Portal/Tunnel Mode benützt werden soll und auf die Loopback Interface IPv4 Adresse Uebersetzt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual IPs &amp;gt; Create New &amp;gt; Virtual IP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2114.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses VIP Objekts und durch die Konfiguration 193.193.135.67 und &amp;quot;wan1&amp;quot; wird auf diesem Interface anhand der MAC Adresse des &amp;quot;wan1&amp;quot; im Hintergrund ein ARP Eintrag auf Layer 4 für 193.193.135.67 auf &amp;quot;wan1&amp;quot; erstellt! Nun muss für das SSL-VPN Portal/Tunnel Mode unter den SSL-VPN Settings das Loopback Interface definiert werden damit ausschliesslich dieses für SSL-VPN Tunnel/Portal Mode zur Verfügung steht und somit &amp;quot;wan1&amp;quot; für diesen Service ausgeschlossen wird:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings &amp;gt; Listen on Interface(s)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2115.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun wird anhand einer regulären Firewall Policy Rule der SSL-VPN Zugriff konfiguriert dh. damit dieser über die entsprechende IPv4 193.193.135.67 zur Verfügung gestellt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2116.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das definierte Interface für &amp;quot;Outgoing Interface&amp;quot; definiert unser zuvor konfiguriertes Loopback Interface. Wenn ein User nun https://193.193.135.67 zB für den Portal Mode im Browser aufruft, gibt diese IP auf dem &amp;quot;wan1&amp;quot; Interface antwort da auf diesem Interface für die IPv4 Adresse 193.193.135.67 ein ARP Eintrag im Layer 4 existiert. Da ein VIP Objekt (Destination NAT) für diese IPv4 Adresse existiert und Uebersetzt wird auf das Looback Interface sowie dieses wiederum unter SSL-VPN Settings definiert wurde als Interface, erscheint der SSL-VPN Portal/Tunnel Mode. Somit wird zwar durch diese Firewall Policy Rule der SSL-VPN Service zur Verfügung gestellt, jedoch eine Authentifizierung oder Zugriff auf interne Resource ist nicht möglich da keine entsprechende Firewall Policy Rule existiert. Damit eine Authentifizierung durchgführt werden kann sowie interne Resourcen aufgerufen werden können, muss für den SSL-VPN Service dh. &amp;quot;ssl.root&amp;quot; eine zusätzliche Firewall Policy Rule konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2117.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss, sofern die &amp;quot;realm&amp;quot; Funktion benutzt wird, die Interfaces für diese &amp;quot;realms&amp;quot; kontrolliert werde um diese ebenfalls auf das Loopback Interface &amp;quot;nic-ssl-vpn&amp;quot; zu konfigurieren dh. die muss über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # get | grep source-interface&lt;br /&gt;
        source-interface     : &amp;quot;nic-ssl-vpn&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an für den &amp;quot;realm&amp;quot; Eintrag zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set source-interface nic-ssl-vpn&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting durchzuführen für diese Konfiguration sollte in erster Linie überprüft werden ob die entsprechende IPv4 Adresse resp. der entsprechende SSL-VPN Port erreichbar ist (SYN/ACK):&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port [Gebe den entsprechenden Port an zB 443&amp;quot; 4&lt;br /&gt;
&lt;br /&gt;
Wenn dies zB nicht der Fall ist sollte überprüft werden ob das VIP Objekt angesprochen wird und ob der SSL-VPN Port der unter SSL-VPN Settings konfiguriert wurde antwort gibt. Dies kann anhand folgenden Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug flow trace stop&lt;br /&gt;
        # diagnose debug flow filter clear&lt;br /&gt;
        # diagnose debug flow filter port [Gebe den entsprechenden Port an zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # diagnose debug flow filter daddr [Gebe die entsprechende Public IPv4 Adresse an zB &amp;quot;193.193.135.71&amp;quot;]&lt;br /&gt;
        # diagnose debug flow show console enable&lt;br /&gt;
        # diagnose debug flow show function-name enable&lt;br /&gt;
        # diagnose debug flow trace start 10&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        # diagnose debug flow trace start&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden. Weitere Informationen betreffend der SSL-VPN Portal/Tunnel Mode Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode eine Two-Factor Authentifizierung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für eine Two-Factor Authentifizierung ist ein einwandfreie Konfiguration eines SSL-VPN Portal/Tunnel Mode. Wie diese durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann danach erweitert werden mit einer Two-Factor Authentifizierung basierend auf:&lt;br /&gt;
&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication FortiToken oder FortiToken Mobile&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication ODA basierend auf Email oder SMS Provider&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication LDAP/Radius basierend auf SMS oder FortiToken/FortiToken Mobile&lt;br /&gt;
&lt;br /&gt;
Wichtig bei einer Two-Factor Authentication auf einer FortiGate ist der folgende Umstand:&lt;br /&gt;
&lt;br /&gt;
        • Für eine Two-Factor Authentication muss der User Lokal auf der FortiGate erfasst werden!&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Auch wenn eine Two-Factor Authentication über LDAP oder Radius durchgeführt wird muss ein lokaler User auf der FortiGate konfiguriert werden. Eine Konfiguration in dem innerhalb einer Gruppe der Remote Authentication Server hinzugefügt wird zB Radius und der User lokal nicht auf der FortiGate existiert, ist nicht möglich! Deshalb gilt: Für jede Two-Factor Authentication muss der User auf einer FortiGate Lokal erfasst werden. Wenn eine Two-Factor Authentication konfiguriert werden soll anhand eines FortiToken, FortiToken Mobile oder ODA muss folgendermassen vorgeganen werden:&lt;br /&gt;
&lt;br /&gt;
        '''ODA Two-Factor Authentication basierend über Email oder SMS'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine ODA Two-Factor Authentication basierend auf Email muss der entsprechende Email Service als Voraussetzung konfiguriert&lt;br /&gt;
        werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Für eine ODA Two-Factor Authentication basierend auf SMS muss der entsprechende SMS Service/Provider als Voraussetzung konfiguriert &lt;br /&gt;
        werden. Dabei ist folgendes zu berücksichtigen: Ein Versandt der SMS für Two-Factor Authentication ist nur über den Email Service &lt;br /&gt;
        möglich dh. deshalb gilt für den SMS Versand ebenfalls als Voraussetzung ein konfigurierter Email Service! Ein Versand der SMS über &lt;br /&gt;
        HTTP/S get und post ist direkt über eine FortiGate nicht möglich. Wie ein SMS Service/Provider auf einer FortiGate konfiguriert wird &lt;br /&gt;
        siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_einen_SMS_Service.2FProvider_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Voraussetzungen dh. konfigurierter Email Service sowie SMS Service/Provider bestehen kann ein lokaler User für Two-Factor&lt;br /&gt;
        Authentication konfiguriert werden. Für diese Konfiguration muss die CLI benutzt werden da die Two-Factor Funktion für SMS/Email nur &lt;br /&gt;
        über CLI konfiguriert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-3.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''sms'''&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set sms-phone [Mobile Nummer des User zB &amp;quot;41798456615&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-4.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''email'''&lt;br /&gt;
        # set email-to [Email Adresse des Users zB &amp;quot;local-4@local.intra&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die über CLI erfassten User sind nachträglich über Mgmt. Web Interface wie üblich ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2025.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2026.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen Gruppe hinzugefügt werden, die benutzt wird in&lt;br /&gt;
        der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Damit die Two-Factor Authentifizierung für SSL-VPN sei&lt;br /&gt;
        es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion aktiviert&lt;br /&gt;
        werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiToken/FortiToken Mobile Two-Factor Authentication'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn eine Two-Factor Authentication über FortiToken sowie FortiToken Mobile konfiguriert werden soll muss als Voraussetzung der &lt;br /&gt;
        FortiToken oder FortiToken Mobile in aller erster Linie korrekt registriert werden. Weitere Informationen dazu siehe nachfolgenden&lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiToken:FAQ]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiToken oder FortiToken Mobile korrekt registriert wurde kann der entsprechende FortiToken einem User zugewiesen werden.&lt;br /&gt;
        Um einen FortiToken Mobile einem User hinzuzufügen muss entweder ein Mobile Nummer und/oder eine Email Adresse definiert werden um&lt;br /&gt;
        den entsprechenden Aktivierungs-Code dem User zu übermitteln. Aus diesem Grund gilt als Voraussetzung um diese zu ermöglichen die &lt;br /&gt;
        Konfiguration eines SMS Service/Provider oder ein Email Service. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_einen_SMS_Service.2FProvider_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration eines lokalen User über CLi muss folgendermassen durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-5.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''fortitoken'''&lt;br /&gt;
        # set fortitoken [Gebe den entsprechende FortiToken oder FortiToken Mobile an]&lt;br /&gt;
        # set email-to [Email Adresse des Users zB &amp;quot;local-5@local.intra&amp;quot;]&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set sms-phone [Mobile Nummer des User zB &amp;quot;41798456615&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration über Mgmt. Web Interface wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; User Type &amp;gt; Local User&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2027.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2028.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2029.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2030.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen Gruppe hinzugefügt werden, die benutzt wird in&lt;br /&gt;
        der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Damit die Two-Factor Authentifizierung für SSL-VPN sei&lt;br /&gt;
        es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion aktiviert&lt;br /&gt;
        werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''LDAP oder Radius Two-Factor Authentication basierend auf FortiToken, FortiToken Mobile, ODA basierend auf SMS Service oder Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine Two-Factor Authentifizierung basierend auf Radius oder LDAP Server muss ein entsprechender LDAP oder Radius Server &lt;br /&gt;
        konfiguriert werden. Der Radius oder LDAP Server darf in einer Gruppe nicht als Remote Server konfiguriert werden sondern &lt;br /&gt;
        der lokale User muss als LDAP oder Radius User konfiguriert werden. Ausgangslage ist somit die Konfiguration eines LDAP &lt;br /&gt;
        oder Radius Servers. Weitere Informationen wie ein LDAP oder Radius Server Einbindung konfiguriert wird siehe nachfolgender &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration des LDAP oder Radius Servers durchgeführt wurde, kann ein lokaler User für Two-Factor Authentication &lt;br /&gt;
        konfiguriert werden sei es für FortiToken, FortiToken Mobile oder ODA basierend auf SMS Service oder Email Service. Dabei ist &lt;br /&gt;
        die gleiche Konfiguration durchzuführen wie vorhergehend für diese Two-Factor Authentication erklärt. Der lokale User wird &lt;br /&gt;
        anstelle von &amp;quot;password&amp;quot; auf die entsprechende Authentication gesetzt dh.:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-5.intra&amp;quot;]&lt;br /&gt;
        # set type [ldap | radius]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Ein lokal zu konfigurierder LDAP User kann anhand des User Wizards direkt aus dem LDAP Verzeichnis gezogen werden sofern die &lt;br /&gt;
        LDAP Konfiguration korrekt durchgeführt wurde. Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen &lt;br /&gt;
        Gruppe hinzugefügt werden, die benutzt wird in der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Dabei darf &lt;br /&gt;
        in dieser Gruppe kein Remote Groupt resp. LDAP Server oder Radius Server hinzugefügt werden. Damit die Two-Factor Authentifizierung &lt;br /&gt;
        für SSL-VPN sei es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion &lt;br /&gt;
        aktiviert werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um einen Debug durchzuführen für SSL-VPN im Zusammenhang mit einer Two-Factor Authentication kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate.&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze die verschiedenen Debug Filter für Two-Factor Authentication'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debub application fnbamd -1&lt;br /&gt;
           # diagnose debub application authd -1&lt;br /&gt;
           # diagnose debub application sslvpn -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nach erfolgreichen Debug deaktiviere diesen wiederum und lösche die Filter:&lt;br /&gt;
&lt;br /&gt;
           '''Dektiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode eine Active Directory/LDAP Authentifizierung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für eine Active Directory/LDAP Authentifizierung ist ein einwandfreie Konfiguration eines SSL-VPN Portal/Tunnel Mode. Wie diese durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
In der hier gezeigten Konfiguration eines SSL-VPN Portal/Tunnel Mode werden lokale User konfiguriert und diesen lokalen Gruppen hinzugefügt. Für eine Active Directory/LDAP Authentifizierung können zwar die User lokal konfiguriert werden dh. aus dem Active Directory/LDAP Verzeichnis gewählt werden und einer lokalen Gruppe hinzugefügt werden jedoch ist dies mit einigem Aufwand verbunden. Sofern keine Two-Factor Authentifizierung durchgeführt wird, kann der entsprechenden Active Directory/LDAP Server innerhalb der entsprechenden Gruppe unter &amp;quot;Remote Groups&amp;quot; direkt definiert werden. Dabei ist es möglich &amp;quot;Any&amp;quot; (Regular/Simple bind without search)zu konfigurieren oder eine entsprechende Gruppe oder Gruppen (Regular/Simple bind with search). Wie ein Active Directory/LDAP Server konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in einer lokalen Gruppe ein Active Directory/LDAP Server hinzugefügt und konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22User.2FGruppe.22_f.C3.BCr_Active_Directory.2FLDAP_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn dem User ermöglicht werden soll ein Passwort Renewal durchzuführen muss ein &amp;quot;Regular Bind&amp;quot; konfiguriert werden sowie der Administrator für &amp;quot;Regular Bind&amp;quot; muss über &amp;quot;read-write&amp;quot; Rechte im Active Directory/LDAP Verzeichnis verfügen. Wenn diese Voraussetzung gegeben ist, kann die entsprechende Funktion innerhalb des Active Directory/LDAP Server Konfiguration aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechendne LDAP Servers]&lt;br /&gt;
        # set password-expiry-warning [enable | disable]&lt;br /&gt;
        # set password-renewal [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode ein Host Check konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten Host Check auszuführen dh. wenn der User zB über den Browser die SSL-VPN Seite für das Portal öffnet, wird im Hintergrund ein sogenannter Host Check ausgeführt. Dieser Host Check überprüft im Hintergrund anhand der Client/Host Software ob ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert. Ist dieser Host Check erfolgreich wird die entsprechende Login Seite des SSL-VPN Portal geöffnet. Dieser Host Check kann ebenfalls im gleicher Art und Weise für den Tunnel Mode benützt werden dh. Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn der Host Check erfolgreich ist. Dies erlaubt zB ob ein Zugriff über einen bestimmten Device resp. Client/Host erlaubt ist oder nicht. Ein Anwendungsbeispiel wäre zB der Zugriff über einen Device resp. Client/Host im Internet Café soll verhindert werden und der Zugriff über einen Device wie ein Geschäfts Client/Host soll erlaubt werden. Damit dieser Host Check resp. anhand &amp;quot;Registry Check&amp;quot; im SSL-VPN Portal/Tunnel Mode angewendet werden kann, muss die SSL-VPN Client/Host Software dh. FortiClient auf dem Client/Host installiert werden. Ist dies nicht der Fall wird der Zugriff verhindert. Der Grund ist der Folgende: Um den Host Check durchzuführen anhand eines &amp;quot;Registry Eintrages&amp;quot; anzuwenden muss anhand einer lokalen Software dh. FortiClient dies überprüft werden. Da die FortiClient Software als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden Host Check auszuführen resp. den Zugriff auf den Registry Eintrag zu ermöglichen! Ausgehend davon, dass ein SSL-VPN Portal/Tunnel Mode korrekt konfiguriert und getestet wurde kann diese Konfiguration für einen Host Check erweitert werden. Wie eine SSL-VPN Portal/Tunnel Mode Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle einen entsprechenden Host Check resp. Registry Eintrag verweis auf der CLI anhand folgender Befehle:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web host-check-software&lt;br /&gt;
        # edit [Vergebe einen Namen für den Host Check]&lt;br /&gt;
        # config check-item-list&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set target [Gebe den entsprechenden Registry Key an zB &amp;quot;HKLM\\SOFTWARE\\Something\\Example&amp;quot;]&lt;br /&gt;
        # set type registry&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Binde den Host Check in das entsprechende SSL-VPN Portal/Tunnel Mode Profile:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portal/Tunnel Mode]&lt;br /&gt;
        # set host-check custom&lt;br /&gt;
        # set host-check-policy [Name des Host Check Eintrage für &amp;quot;host-check-software&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und kann getestet werden. Wenn ein Client/Host versucht im entsprechenden SSL-VPN Portal/Tunnel Mode für das ein Host Check konfiguriert wurde zu zugreifen und der entsprechende Registry Eintrag des Host Check existiert nicht oder der Client/Host verfügt nicht über die Client/Host Software dh. FortiClient wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Tunnel Mode Host Check nicht erfolgreich!'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1371.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Portal Mode Host Check nicht erfolgreich!'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1372.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Keine Client/Host Software dh. FortiClient vorhanden!'''&lt;br /&gt;
        &lt;br /&gt;
        If you see the yellow warning bar that the hostcheck ActiveX control is not installed or need permission to run, please click on it &lt;br /&gt;
        to install or run it. Alternatively, if you do not want to install or run the ActiveX control, the host checking function can be &lt;br /&gt;
        performed by a Java applet.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal Mode ein Custome Language File konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS werden grundsätzlich keine anderen Sprachen im Mgmt. Web Interface ermöglicht ausser:&lt;br /&gt;
&lt;br /&gt;
        [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration der Sprachen setzt die entsprechende Sprache auf dem Mgmt. Web Interface sowie die Replacement Messages dh. ebenso das SSL-VPN Portal. Die entsprechende Sprache kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 ist es zusätzlich möglich für ein SSL-VPN Portal ein Custome Language File selber zu erstellen. Dafür muss die entsprechende Funktion resp. Feature über CLI aktiviert werden: &lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird dieses Feature aktiviert so steht eine neue Menüposotion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Custome Languages&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2022.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter der Position &amp;quot;View/Download Sample Language Template&amp;quot; kann ein Beispiel eines Custome Language File runtergeladen werden. Dieses kann als Vorlage dienen um ein entsprechendes Sprachefile für ein SSL-VPN Portal zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das entsprechende Sprachefile erstellt wurde, kann dieses über die &amp;quot;Custome Language&amp;quot; Menüposition wieder hochgeladen werden. Vergebe dazu einen Namen sowie eine Beschreibung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2023.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann das entsprechende Sprachfile in einem SSL-VPN Portal Profile definiert werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL VPN Portals &amp;gt; [Wähle das entsprechende SSL-VPN Portal Profile] &amp;gt; Language&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2024.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Sprachefile kann ebenfalls benutzt werden für &amp;quot;SSL VPN Personal Bookmarks&amp;quot; Funktion. Das entsprechende Sprachefile für diese Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; kann nur über CLI konfiguriert werden:&lt;br /&gt;
   &lt;br /&gt;
       # config vpn ssl web user-bookmark&lt;br /&gt;
       # edit [Wähle einen entsprechenden Namen für die Bookmarks]&lt;br /&gt;
       # set custom-lang  [Wähle das entsprechende Sprachfile]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; steht nicht per Standard über das Mgmt. Web Interface einer FortiGate zur Verfügung. Wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode ein Windows OS Check konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten Windows OS Check auszuführen dh. wenn der User zB über den Browser die SSL-VPN Seite für das Portal öffnet, wird im Hintergrund ein sogenannter Windows OS Check ausgeführt. Dieser Windows OS Check überprüft im Hintergrund anhand der Client/Host Software ob ein bestimmtes OS installiert ist und über einen bestimmten Patch Level verfügt. Beim Patch Level wird konfiguriert über welchen Patch Level er im Minimum verfügt! Ist dieser Windows OS Check erfolgreich wird die entsprechende Login Seite des SSL-VPN Portal geöffnet. Dieser Windows OS Check kann ebenfalls im gleicher Art und Weise für den Tunnel Mode benützt werden dh. Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn der Windows OS Check erfolgreich ist. Dies erlaubt zB ob ein Zugriff über einen bestimmten Device resp. Client/Host der über einen bestimmten Patch Level verfügt erlaubt ist oder nicht. Damit dieser Windows OS Check im SSL-VPN Portal/Tunnel Mode angewendet werden kann, muss die SSL-VPN Client/Host Software dh. FortiClient auf dem Client/Host installiert werden. Ist dies nicht der Fall wird der Zugriff verhindert. Der Grund ist der Folgende: Um den Windows OS Check durchzuführen mit dem entsprechenden Patch Level, muss anhand einer lokalen Software dh. FortiClient dies überprüft werden. Da die FortiClient Software als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden Windows OS Check mit entsprechenden Patch Level auszuführen! Ausgehend davon, dass ein SSL-VPN Portal/Tunnel Mode korrekt konfiguriert und getestet wurde kann diese Konfiguration für einen Windows OS Check erweitert werden. Wie eine SSL-VPN Portal/Tunnel Mode Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Funktion des Windows OS Check muss im entsprechenden SSL-VPN Portal/Tunnel Mode Profile direkt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check [enable | disable]&lt;br /&gt;
        # config os-check-list [windows-7 | windows-8 | windows-8.1 | windows-2000 | windows-vista | windows-xp]&lt;br /&gt;
        # set action [check-up-to-date | deny | allow]&lt;br /&gt;
        # set latest-patch-level [1 - 255]&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird die &amp;quot;action&amp;quot; auf &amp;quot;allow&amp;quot; gesetzt muss kein entsprechender Patch Level definiert werden da nur kontrolliert wird ob der Client/Host über das definierte &amp;quot;OS&amp;quot; verfügt. Möchte man einen minimum Patch Level konfigurieren, muss die Option &amp;quot;check-up-to-date&amp;quot; gesetzt werden! Wird &amp;quot;check-up-to-date&amp;quot; gesetzt, wird mit dem entsprechenden &amp;quot;latest-patch-level&amp;quot; der minimum Patch Level definiert. Somit steht die Definition &amp;quot;tolerance&amp;quot; im direkten Zusammenhang mit &amp;quot;latest-patch-level&amp;quot;. Dies bedeutet: die &amp;quot;tolerance&amp;quot; definiert -1 für die Definition &amp;quot;latest-patch-level&amp;quot;. Die Option kann differnziert angewendet werden dh. möchte man zB &amp;quot;windows-7&amp;quot; im &amp;quot;latest-patch-level&amp;quot; mit einer  &amp;quot;tolerance 1&amp;quot; erlauben jedoch &amp;quot;windows-xp&amp;quot; nicht, würde man folgendes konfigurieren:&lt;br /&gt;
             &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check enable&lt;br /&gt;
        # config os-check-list windows-7&lt;br /&gt;
        # set action check-up-to-date&lt;br /&gt;
        # set latest-patch-level 2&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # config os-check-list windows-xp&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für SSL-VPN Funktion für den SSL-VPN Deamon/Service einen Restart ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Die normale Vorgehensweise auf einem FortiOS einen Deamon/Service neu zu starten ist über das Kommando &amp;quot;diagnose test application&amp;quot;. Jedoch steht für die SSL-VPN Funktion kein entsprechender Befehl zur Verfügung. Eine nicht offizielle Variante ist den SSL-VPN Deamon/Service über dessen PID (Process ID) und anhand des &amp;quot;kill&amp;quot; Befehls neu zu starten. Damit dies durchgeführt werden kann, muss zuerst die PID (Prozess ID) eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
In der Liste die ausgegeben wird, werden alle Deamons/Service aufgelistet mit deren PID. Dabei ist unter normalen Umständen der Deamon/Service für SSL-VPN auch enthalten mit dem Namen &amp;quot;sslvpnd&amp;quot;. Die zweite Spalte der List gibt die PID an. Folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        sslvpnd       76      S      0.0    1.2&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante die Prozess ID (PID) zu eruieren ist über den folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/run/&lt;br /&gt;
&lt;br /&gt;
Auch hier wird eine Liste ausgegeben mit allen Deamon/Services die auf dem System existieren. Im Gegesatz zu &amp;quot;diagnose sys top&amp;quot; werden jedoch Files aufgelistet der Deamon/Services und in diesen Files sind die jeweiligen PID der Deamon/Services enthalten. Unser Deamon/Service File hat den Namen:&lt;br /&gt;
&lt;br /&gt;
        sslvpnd.pid&lt;br /&gt;
&lt;br /&gt;
Um nun das entsprechende File des Deamon/Service auszulesen um die PID zu erhalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
        76&lt;br /&gt;
&lt;br /&gt;
Nun kann der SSL-VPN Deamon/Service neu gestartet werden anhand des &amp;quot;kill&amp;quot; Befehls sowie dem entsprechenden &amp;quot;kill level&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess Stoppt und neu Startet] [PID des Prozesses zB. &amp;quot;76&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um einen erfolgreichen Neustart des Deamons/Service zu bestätigen kann wiederum die PID eruiert werden und diese trägt bei einem Neustart nun eine neue PID Nummer:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
        7101&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode die Möglichkeit dem Deamon/Service mehr Resourcen zu zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN Portal/Tunnel Mode auf einer FortiGate als Deamon/Service (sslvpnd) den Usern zur Verfügung gestellt wird, kann diessem Deamon/Service mehr Resourcen zugewiesen werden. Dies ist jedoch nur möglich auf grösseren FortiGate Devices resp. FortiGate Devices die über mehrer CPU's verfügen. Mehr Resourcen werden zur Verfügung gestellt, in dem die &amp;quot;worker&amp;quot; Anzahl erhöht wird dh. damit stehen mehr &amp;quot;worker&amp;quot; innerhalb des Deamons/Services für SSL-VPN zur Verfügung. Dies benötigt jedoch im Hintergrund ebenfalls mehr CPU Resourcen sowie Memory. Die &amp;quot;worker&amp;quot; Anzahl kann nicht nur erhöht werden sondern auch limitiert. Die dazu zur Verfügung stehenden Kommandos sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-worker-count [Anzahl &amp;quot;worker&amp;quot; Anzahl 0 - 4294967295; Standard 0]&lt;br /&gt;
        # set sslvpn-max-workercount [Maximum Anzahl &amp;quot;worker&amp;quot; Prozesse für SSL-VPN; Standard 39]&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang stehen ebenfalls folgende zwei Optionen zur Verfügung, die für die Beschleuningung im SSL-VPN zuständig sind dh. durch die Aktivierung der zwei folgenden Optionen wird eine Hardware Beschleunigung über den Content Prozessor durchgeführt für &amp;quot;kpx&amp;quot; sowie &amp;quot;cipher&amp;quot;. Dies bedeutet: Ueber den Content Prozessor wird die Verschlüsselung/Entschlüsselung des SSL-VPN Traffics durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # sslvpn-kxp-hardwareacceleration [enable | disable]&lt;br /&gt;
        # sslvpn-cipherhardware-acceleration [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode eine Statistik betreffend Resourcen? ===&lt;br /&gt;
&lt;br /&gt;
Eine SSL-VPN Portal/Tunnel Statistik betreffend Resourcen kann über CLI anhand folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ssl statistics &lt;br /&gt;
        SSLVPN statistics (root):&lt;br /&gt;
        ------------------&lt;br /&gt;
        Memory unit:               1&lt;br /&gt;
        System total memory:       1928445952&lt;br /&gt;
        System free memory:        1473814528&lt;br /&gt;
        SSLVPN memory margin:      314572800&lt;br /&gt;
        SSLVPN state:              normal&lt;br /&gt;
        &lt;br /&gt;
        Max number of users:       0&lt;br /&gt;
        Max number of tunnels:     0&lt;br /&gt;
        Max number of connections: 0&lt;br /&gt;
        &lt;br /&gt;
        Current number of users:       0&lt;br /&gt;
        Current number of tunnels:     0&lt;br /&gt;
        Current number of connections: 0&lt;br /&gt;
&lt;br /&gt;
Bei dieser Statistik ist folgendes zu berücksichtigen: Wenn der &amp;quot;SSLVPN state&amp;quot; von &amp;quot;normal&amp;quot; auf &amp;quot;busy&amp;quot; wechselt, geht/befindet sich der SSL-VPN Deamon/Service im Conserve Mode. Oft ist der &amp;quot;busy&amp;quot; Status zurückzuführen auf zuwenig Memory resp. Resourcen. Wenn der SSL-VPN Deamon im Conserve Mode ist, heisst dies nicht das sich die FortiGate im Conserve Mode befindet! Die Ursache wieso der SSL-VPN Deamon/Service sich im Conserve Mode befindet sollte untersucht werden da dies geschieht um nicht die ganze FortiGate zu beeinträchtigen. Somit ist der Conserve Mode des SSL-VPN Deamons nicht gleich Conserve Mode des FortiOS!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN für Portal/Tunnel Mode konfiguriert sind nachfolgende Einstellungen relevant betreffend der benutzten SSL/TLS Versionen sowie den&lt;br /&gt;
benützten &amp;quot;ciphers&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        • sslv3               : enable &lt;br /&gt;
        • tlsv1-0             : enable &lt;br /&gt;
        • tlsv1-1             : enable &lt;br /&gt;
        • tlsv1-2             : enable &lt;br /&gt;
        • algorithm           : default&lt;br /&gt;
        • banned-cipher       :&lt;br /&gt;
&lt;br /&gt;
Diese Einstellungen wie hier aufgeführt sind die standard Einstellungen betreffend den benützten SSL sowie TLS Versionen. Unter FortiOS 5.4 im Gegensatz zu FortiOS 5.2 ist die SSLv2 per Standard nicht vorhanden dh. deaktiviert und steht nicht mehr zur Verfügung. Wenn die Option &amp;quot;algorithm&amp;quot; auf &amp;quot;default&amp;quot; konfiguriert wird, sind unsichere &amp;quot;ciphers&amp;quot; wie zB DES, RC4 erlaubt. Neu dazugekommen ist die Option &amp;quot;banned-cipher&amp;quot; anhand dieser unsichere &amp;quot;ciphers&amp;quot; oder bestimmte &amp;quot;ciphers&amp;quot; ausgeschlossen werden können. Dazu gehören folgende &amp;quot;ciphers&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        RSA         Ban the use of cipher suites using RSA key.&lt;br /&gt;
        DH          Ban the use of cipher suites using DH.&lt;br /&gt;
        DHE         Ban the use of cipher suites using authenticated ephemeral DH key agreement.&lt;br /&gt;
        ECDH        Ban the use of cipher suites using ECDH key exchange.&lt;br /&gt;
        ECDHE       Ban the use of cipher suites using authenticated ephemeral ECDH key agreement.&lt;br /&gt;
        DSS         Ban the use of cipher suites using DSS authentication.&lt;br /&gt;
        ECDSA       Ban the use of cipher suites using ECDSA authentication.&lt;br /&gt;
        AES         Ban the use of cipher suites using either 128 or 256 bit AES.&lt;br /&gt;
        AESGCM      Ban the use of cipher suites AES in Galois Counter Mode (GCM).&lt;br /&gt;
        CAMELLIA    Ban the use of cipher suites using either 128 or 256 bit CAMELLIA.&lt;br /&gt;
        3DES        Ban the use of cipher suites using triple DES&lt;br /&gt;
        SHA1        Ban the use of cipher suites using SHA1.&lt;br /&gt;
        SHA256      Ban the use of cipher suites using SHA256.&lt;br /&gt;
        SHA384      Ban the use of cipher suites using SHA384.&lt;br /&gt;
&lt;br /&gt;
Somit wird die Option &amp;quot;algorithm default&amp;quot; konfiguriert kann anhand &amp;quot;banned-cipher&amp;quot; bestimmte &amp;quot;ciphers&amp;quot; ausgeschlossen werden. Dies sollte jedoch nicht als Ansatz gewählt werden um ein SSL-VPN im Port/Tunnel Mode betreffend Sicherheit abzusichern. Die empfohlene Methode ist &amp;quot;algorithm high&amp;quot; zu setzen damit automatisch alle unsicheren &amp;quot;ciphers&amp;quot; ausgeschlossen werden. Nachfolgend ein Beispiel wie dies anhand eine Tools über ein Linux überprüft werden kann:&lt;br /&gt;
&lt;br /&gt;
        • Gehe auf folgenden Link&lt;br /&gt;
          &lt;br /&gt;
          https://github.com/jvehent/cipherscan&lt;br /&gt;
          &lt;br /&gt;
          Erstelle auf einem Linux ein File &amp;quot;cipherscan&amp;quot; und fülle es mit dem Inhalt der Datei &amp;quot;cipherscan&amp;quot; ab:&lt;br /&gt;
          &lt;br /&gt;
          # mkdir /opt/scripts&lt;br /&gt;
          # vi /opt/scripts/cipherscan&lt;br /&gt;
          # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
          # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
          &lt;br /&gt;
          Nachfolgend der Inhalt des Files &amp;quot;cipherscan&amp;quot; der über den angegegebenen Link runtergeladen werden kann:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
        • Eine weitere Möglichkeit den momentanen Status betreffend SSL/TLS Versionen sowie den &amp;quot;ciphers&amp;quot; zu eruieren&lt;br /&gt;
          ist ein entsprechender Scan der zB. über folgenden öffentlichen Link zur Verfügung gestellt wird: &lt;br /&gt;
          &lt;br /&gt;
          https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Nun muss anhand des Tools &amp;quot;cipherscan&amp;quot; oder über den öffentlichen Link ein Scan ausgeführt werden auf die IPv4 Adressse resp. Interface auf dem das SSL-VPN Portal/TUnnel Mode konfiguriert wurde. Im nachfolgenden Beispiel wurde das SSL-VPN Portal/Tunnel Mode auf dem LAN Interface konfiguriert mit der IPv4 Adresse 198.18.0.1:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443     &lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ...............................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols                    pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2                      None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        10    AES256-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2                      None                     None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        21    AES128-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        22    CAMELLIA128-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        23    DHE-RSA-SEED-SHA             SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        24    SEED-SHA                     SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        25    ECDHE-RSA-RC4-SHA            SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        26    RC4-SHA                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        27    RC4-MD5                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        28    ECDHE-RSA-DES-CBC3-SHA       SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    EDH-RSA-DES-CBC3-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        30    DES-CBC3-SHA                 SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 2048 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Bei diesem &amp;quot;output&amp;quot; sieht man welche &amp;quot;ciphers&amp;quot; erlaubt werden wie zB &amp;quot;RC4&amp;quot; das als unsicher gilt. Ebenso sieht man welche TLS/SSL Versionen aktiviert sind resp. zur Verfügung stehen. Nun kann anhand der zu Beginn aufgeführten Optionen die verschiedenen TSL/SSL Versionen deaktiviert werden sowie um unsicher &amp;quot;ciphers&amp;quot; auszuschliesschen die Option &amp;quot;algorith high&amp;quot; konfiguriert werden: &lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings &lt;br /&gt;
        # set sslv3 disable&lt;br /&gt;
        # set tlsv1-0 disable&lt;br /&gt;
        # set tlsv1-1 disable &lt;br /&gt;
        # set algorithm high &lt;br /&gt;
        # unset banned-cipher&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die zur Verfügung stehenden TLS/SSL Versionen deaktiviert werden ist folgendes zu berücksichtigen: Die Kompatibilität betreffend dem Zugriff wird eingeschränkt dh. Wenn ein User im Browser die entsprechenden TLS Versionen nicht aktiviert hat und nur SSLv3 zur Verfügung steht, ist der Zugriff nicht mehr erlaubt wenn SSLv3 deaktiviert wurde. Nach der Konfiguration sollte abermals ein Scan ausgeführt werden um die neue Konfiguration zu überprüfen:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ..........................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                     curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,2048bits             None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,2048bits             None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,2048bits             None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,2048bits             None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                    None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                    None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,2048bits             None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,2048bits             None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,2048bits             None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,2048bits             None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2    None                    None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        21    AES128-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        22    CAMELLIA128-SHA              TLSv1.2    None                    None&lt;br /&gt;
        23    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        24    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,2048bits             None&lt;br /&gt;
        25    DES-CBC3-SHA                 TLSv1.2    None                    None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 2048 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden SSLv3 steht nun nicht mehr zur Verfügung sowie die TSL Version 1.0 sowie 1.1. Unsicher &amp;quot;ciphers&amp;quot; wurden ebenfalls entfernt. Anhand der Option &amp;quot;banned-cipher&amp;quot; kann nun weiter eingeschränkt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        # set banned-cipher DH&lt;br /&gt;
&lt;br /&gt;
Wird dies durchgeführt wird DH (Diffie Hellman) ausgeschlossen und nur ECDH (Elliptic Curve Diffie Hellman) erlaubt. Dabei handelt es sich obwohl diese über eine kleinere &amp;quot;bits&amp;quot; Anzahl verfügt um eine höhere Verschlüsselung als dh. dazu siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch#Elliptic_Curve_Diffie-Hellman_.28ECDH.29&lt;br /&gt;
&lt;br /&gt;
Dies sollte jedoch nur in einem kontrollierten Umfeld durchgeführt werden. DH resp. Diffie Hellman benützt unter FortiOS 5.4 im Gegensatz zu FortiOS 5.2 die Bit Anzahl &amp;quot;2048&amp;quot;. Möchte man diese Bit Anzahl für DH anpassen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl settings&lt;br /&gt;
        # set ssl-dh-bits [768 | 1024 | 1536 | 2048]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um zu bestätigen, dass die unsicheren &amp;quot;cipher&amp;quot; wie zB &amp;quot;RC4&amp;quot; nicht mehr zur Verfügung stehen kann anhand &amp;quot;openssl&amp;quot; das auf jedem Linux System vorhanden ist folgender Test mit dem Client Teil ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:443 -cipher &amp;quot;RC4&amp;quot; &lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140687385839520:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung zustande kommt wäre folgender Befehl der auf den meisten Linux Distributionen funktionieren sollte:&lt;br /&gt;
&lt;br /&gt;
        #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
        ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht die Verbindung kommt nicht zustande dh. &amp;quot;handshake failure&amp;quot;. Die relevante Position ist &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;. Desweiteren wurde FortiOS 5.4.2 folgende Optionen zu den &amp;quot;vpn ssl settings&amp;quot; hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set http-request-header-timeout [1-60 Sekunden; Standard 20]&lt;br /&gt;
        # set http-request-body timeout [1-60 Sekunden; Standard 30]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese zwei Optionen wurden hinzugefügt betreffend &amp;quot;Slowloris (CVE-2007-6750) und R-U-Dead-Yet Attacken. Die Option &amp;quot;http-request-header-timeout&amp;quot; schützt gegen &amp;quot;Slowloris&amp;quot; in dem das Maximum der Zeit definiert wird um einen HTTP Header zu lesen. Wenn eine Verbindung nicht innerhalb dieser Zeit abgeschlossen werden kann, wird die SSL-VPN Verbindung mit einem HTTP Code 408 beendet (Request Timeout). Die Option &amp;quot;http-request-body-timeout&amp;quot; schützt vor &amp;quot;R-U-Dead-Yet&amp;quot; (Are You Dead Yet) Attacken in dem das Maximum der Zeit definiert wird um einen HTTP Body zu lesen. Auch hier wird eine Verbindung beendet mit dem HTTP Code 408 (Request Timeout) wenn der HTTP Body innerhalb der definierten Zeit gelesen werden kann.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Windows Workstation einen FortiSSLVPNclient Stoppen sowie Starten? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiSSLVPNclient handelt es sich um den SSL only Software Client für ein SSL-VPN Verbindung für Tunnel Mode. Diese Client Software darf nicht verwechselt werden mit der FortiClient Endpoint Security Software dh. die SSL only Funktion ist zwar im FortiClient Endpoint Security VPN-only Mode enthalten, jedoch sind die beiden Software Package grundsätzlich verschieden. Wir empfehlen Grundsätzlich die FortiClient Endpoint Security Software im VPN-only Mode einzusetzen da dieses Package über IPSec Mode und/oder SSL-VPN Mode verfügt. Diese Packages für den FortiClient Endpoint Security VPN-only Mode werden über folgenden Link zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Beachte dabei folgendes: FortiClient Entpoint Security in der Version 5.0 kann nicht unter FortiOS 5.4 eingesetzt werden. Somit muss unter FortiOS 5.4 der FortiClient Endpoint Security in der Version 5.4 oder ab 5.2.5 eingesetzt werden. Wenn dennoch der FortiSSLVPNclient eingesetzt wird und dieser gestoppt und/oder neu gestartet werden soll, kann dies auf einer Windows Workstation in einer DoS Box durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; FortiSSLVPNclient.exe [connect | disconnect]&lt;br /&gt;
&lt;br /&gt;
Für &amp;quot;FortiSSLVPNclient.exe&amp;quot; stehen zusätzliche folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1596.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wurde der FortiClient Endpoint Security VPN-only Mode installiert und man möchte verhindert das dieser automatisch startet siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_verhindern_das_der_FortiClient_Endpoint_Security_auf_einer_Workstation_einen_automatischen_Start_ausf.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode ein Troubleshooting/Debug ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es bei einer SSL-VPN Konfiguration zu Problemen kommt und ein Troubleshooting resp. Debug muss durchgeführt werden kann dies folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       '''• &amp;lt;big&amp;gt;Ueberprüft werden ob die entsprechende IPv4 Adresse resp. der entsprechende SSL-VPN Port erreichbar ist (SYN/ACK):&amp;lt;/big&amp;gt;'''&lt;br /&gt;
         &lt;br /&gt;
         # diagnose sniffer packet any &amp;quot;port [Gebe den entsprechenden Port an zB 443]&amp;quot; 4&lt;br /&gt;
         &lt;br /&gt;
         Um diesen Traffic resp. Flow genauer einzusehen kann ebenfalls folgendes ausgeführt werden:&lt;br /&gt;
         &lt;br /&gt;
         # diagnose debug disable&lt;br /&gt;
         # diagnose debug reset&lt;br /&gt;
         # diagnose debug flow trace stop&lt;br /&gt;
         # diagnose debug flow filter clear&lt;br /&gt;
         # diagnose debug flow filter port [Gebe den entsprechenden Port an zB &amp;quot;443&amp;quot;]&lt;br /&gt;
         # diagnose debug flow filter daddr [Gebe die entsprechende Public IPv4 Adresse an zB &amp;quot;193.193.135.71&amp;quot;]&lt;br /&gt;
         # diagnose debug flow show console enable&lt;br /&gt;
         # diagnose debug flow show function-name enable&lt;br /&gt;
         # diagnose debug flow trace start 10&lt;br /&gt;
         # diagnose debug enable&lt;br /&gt;
         # diagnose debug flow trace start&lt;br /&gt;
&lt;br /&gt;
       '''• &amp;lt;big&amp;gt;Ueberprüfe die SSL-VPN Funktion selber inkl. der Authentifizierung:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
         &lt;br /&gt;
         1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
         2. Erstelle eine SSH Verbindung zur FortiGate.&lt;br /&gt;
         3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
            &lt;br /&gt;
            '''Setze alle Debug Filter zurück'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug reset&lt;br /&gt;
            &lt;br /&gt;
            '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug console timestamp enable&lt;br /&gt;
            &lt;br /&gt;
            '''Setze die verschiedenen Debug Filter für Two-Factor Authentication'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debub application fnbamd -1&lt;br /&gt;
            # diagnose debub application authd -1&lt;br /&gt;
            # diagnose debub application sslvpn -1&lt;br /&gt;
            &lt;br /&gt;
            '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug enable &lt;br /&gt;
            &lt;br /&gt;
            Nach erfolgreichen Debug deaktiviere diesen wiederum und lösche die Filter: &lt;br /&gt;
            &lt;br /&gt;
            '''Dektiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug disable &lt;br /&gt;
            &lt;br /&gt;
            '''Setze alle Debug Filter zurück'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== IPSec / VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.4 für ein IPSec VPN auf einem FortiGate Device ein &amp;quot;Offloading&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wird automatisch ein &amp;quot;Offloading&amp;quot; für IPSec VPN durchgeführt. Dabei ist zu beachten: Ein &amp;quot;Offloading&amp;quot; wird für &amp;quot;Diffie-Hellman Key&amp;quot; Austausch sowie für den &amp;quot;ESP Traffic&amp;quot; durchgeführt. Neu kann dieses &amp;quot;Offloading&amp;quot; im IPSec VPN Bereich auch deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ipsec-asic-offload [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist das &amp;quot;Offloading&amp;quot; aktiviert. Unter gewissen Umständen zB wenn ein &amp;quot;debug&amp;quot; durchgeführt wird ist es ratsam dieses &amp;quot;Offloading&amp;quot; vorübergehend zu daektivieren. Wenn ein IPSec VPN durch eine FortiGate konfiguriert wird dh. wenn dieses nicht terminiert wird auf der FortiGate dh. kein &amp;quot;unencrypt&amp;quot; durchgeführt wird, und sofern der FortiGate Device über einen NP6 Prozessor verfügt, wird ein &amp;quot;Offloading&amp;quot; für diesen Traffic des IPSec VPN's über den NP6 Prozessor durchgeführt.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede/Grundlagen eines IPSec Site2Site VPN Tunnels im &amp;quot;Main Mode&amp;quot; und &amp;quot;Aggressive Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Site2Site VPN Tunnel sei es im &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; konfiguriert und später anhand eines Troubleshooting untersucht werden muessen, ist es Wichtig zu wissen wie ein IPSec Site2Site VPN Tunnel funktioniert in der Phase-1/2 um festzustellen in welchem Schritt der Aufbaus ein IPSec Site2Site VPN fehlschlägt. Bei der Wahl des Modes ist dabei folgendes festzuhalten: Eine Site2Site VPN Konfiguration sollte sofern möglich im &amp;quot;Main Mode&amp;quot; konfiguriert werden. Nur in Ausnahmefällen dh. zB für Fremdhersteller sollte der &amp;quot;Aggressive Mode&amp;quot; gewählt werden dh. wenn diese ein &amp;quot;Aggressive Mode&amp;quot; voraussetzen! Im Grundsatz für ein &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; wird ein Site2Site VPN Tunnel in 4 Schritten aufgebaut:&lt;br /&gt;
&lt;br /&gt;
        Schritt 1: Ein Site2Site IPSec Tunnel wird dann aufgebaut, wenn lokaler Traffic initiert wird um eine Destination der Remote Seite zu erreichen!&lt;br /&gt;
                   Dadurch wird ein IPSec Site2Site VPN Tunnel aufgebaut um den Traffic durch den IPSec Site2Site VPN Tunnel (encrypted und encapsulated)&lt;br /&gt;
                   zur Remote Seite senden zu können!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 2: In der Phase-1 wird eine einzelne IKE SA ausgetauscht. Dies stellt die &amp;quot;Security Association&amp;quot; dar!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 3: In der Phase-2 werden zwei IKE SA ausgetauscht dh. der &amp;quot;Security Association&amp;quot; und zwar für jede Richtung des Traffics dh. in/out!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 4: Traffic wird über den etablierten IPSec Tunnel gesendet (in/out)!&lt;br /&gt;
&lt;br /&gt;
Diese 4 Schritte stellen eine Grobübersicht dar des Aufbaus eines Site2Site VPN Tunnels. Somit ist in einem Troubleshooting Wichtig zu wissen, welcher Schritt konnte nicht durchgeführt werden um den Site2Site VPN Tunnel zu etablieren damit das Problem eingegrenzt werden kann! Dies bedeutet als Beispiel: Ist Phase-1 abgeschlossen ist das &amp;quot;Pre-Shared-Secret&amp;quot; nicht das Problem, denn dieser  Schritt wurde bereits abgeschlossen. Zusätzlich zu diesen 4 Schritten ist es Wichtig zu wissen wie ein &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; funktioniert dh. welche detail Schritte werden für diese 2 Modi durchgeführt und wo liegen die Unterschiede! Nachfolgend werden diese zwei Mode mit den detail Schritten beschrieben:&lt;br /&gt;
&lt;br /&gt;
        '''Main Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        • Für die Etablierung des &amp;quot;Main Mode&amp;quot; werden 6 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1422.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Packet 1: Ein lokaler Client (Initiator) initiert Traffic für die Remote Seite der den IPSec Site2Site VPN Tunnel&lt;br /&gt;
                  und somit eine oder mehrere Sicherheitsrichtlinien benützt.&lt;br /&gt;
        Packet 2: Der Responder selektiert seine Sicherheitsrichtlinien die er benützen will und antwortet.&lt;br /&gt;
        Packet 3: Der Client der den Traffic initiert hat sendet seinen Key.&lt;br /&gt;
        Packet 4: Der Responder antwortet ebenfalls mit seinem Key.&lt;br /&gt;
        Packet 5: Der Client sendet Final seine Peer ID und den hash payload.&lt;br /&gt;
        Packet 6: Der Responder antwortet ebenfalls mit der Peer ID und dem hash payload.&lt;br /&gt;
        &lt;br /&gt;
        Im Gegensatz zum &amp;quot;Aggressive Mode&amp;quot; sendet der Initiator im &amp;quot;Main Mode&amp;quot; seine Peer-ID nicht zu Beginn. Somit kann die FortiGate die IPSec&lt;br /&gt;
        VPN Verbindung nicht mit dieser Information identifizieren. Als Identifikation wird die Source IPv4 Adresse benutzt! die Peer-ID wird im&lt;br /&gt;
        &amp;quot;Main Mode&amp;quot; zu einem späteren Zeitpunkt übermittelt und kann somit nicht verwendet werden für die Identifizierung der Verbindung. Aus &lt;br /&gt;
        diesem Grund wird der &amp;quot;Main Mode&amp;quot; Hauptsächlich im Site2Site IPSec VPN Verfahren benutzt und um die einzelnen Client2Site IPSec VPN (Dial-Up)&lt;br /&gt;
        eindeutig anhand der &amp;quot;Local-ID&amp;quot; zu Identifizieren der &amp;quot;Aggressive Mode&amp;quot; da die &amp;quot;Local-ID&amp;quot; zur Identifizierung der IPSec VPN Verbindung in&lt;br /&gt;
        der Phase-1 übermittelt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Aggressive Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        • Für die Etablierung des &amp;quot;Aggressive Mode&amp;quot; werden 3 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1423.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Packet 1: Ein lokaler Client (Initiator) initiert Traffic für die Remote Seite der den IPSec Site2Site VPN Tunnel&lt;br /&gt;
                  und somit eine oder mehrere Sicherheitsrichtlinien benützt. Die Key-ID sowie Peer ID (Local-ID) werden in &lt;br /&gt;
                  diesem Schritt zur Remote Seite gesendet.&lt;br /&gt;
        Packet 2: Der Responder antwortet mit den gleichen Informtionen plus sendet dieser seinen &amp;quot;hash&amp;quot;.&lt;br /&gt;
        Packet 3: Der Initiator sendet dem Responder den &amp;quot;hash payload&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Die &amp;quot;Peer-ID&amp;quot; zur Identifizierung der IPSec VPN Verbindung wird in der Phase-1 im &amp;quot;Aggressive Mode&amp;quot; als &amp;quot;Local-ID&amp;quot; konfiguriert und &lt;br /&gt;
        übermittelt. Im &amp;quot;Main Mode&amp;quot; wird die Source IPv4 Adresse benutzt um die IPSec Verbindung zu identifizieren, denn die &amp;quot;Local-ID&amp;quot; &lt;br /&gt;
        (Peer-ID) wird im &amp;quot;Main Mode&amp;quot; zu einem späteren Zeitpunkt übermittelt. Somit kann diese &amp;quot;Local-ID&amp;quot; im &amp;quot;Aggressive Mode&amp;quot; benutzt &lt;br /&gt;
        werden um verschiedenen gleichzeitige IPSec VPN Phase-1 Verbindungen zu unterscheiden! Aus diesem Grund wird der &amp;quot;Aggressive Mode&amp;quot; &lt;br /&gt;
        Hauptsächlich benutzt für Client2Site IPSec VPN (Dial-Up) um die einzelnen verschiedenen existierenden Phase-1 für die verschiedenen&lt;br /&gt;
        Devices anhand der &amp;quot;Local-ID&amp;quot; in der Phase-1 zu identifizieren.&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, wenn auf einem FortiOS mehrere Phase-1 Konfigurationen existieren diese nach folgenden Kriterien selektiert werden:&lt;br /&gt;
&lt;br /&gt;
        • Für alle eingehenden IPSec VPN Verbindungen selektiert das FortiOS die IPSec VPN Verbindung in &amp;quot;Alphabetischer Reihenfolge&amp;quot;&lt;br /&gt;
          nach folgenden Kriterien:&lt;br /&gt;
          &lt;br /&gt;
          1. Local Gateway&lt;br /&gt;
          2. Mode (Main Mode oder Aggressive Mode)&lt;br /&gt;
          3. Peer ID (Local ID) sofern Aggressive Mode&lt;br /&gt;
          4. Authentication Methode (Pre-Shared Key or PKI)&lt;br /&gt;
          5. Zertifikats Informationen sofern PKI&lt;br /&gt;
&lt;br /&gt;
Ein Site2Site IPSec VPN wird durch die Lokale IPv4 Adresse definiert sowie der Remote Gateway IPv4 Adresse und im &amp;quot;Main Mode&amp;quot; stellt dies keine Probleme dar. Existieren jedoch mehrere Phase-1 für Client2Site VPN (Dial-UP) sollte für die Identifizierung der &amp;quot;Aggressive Mode&amp;quot; benützt werden denn durch die konfigurierte &amp;quot;Local-ID&amp;quot; (Peer-ID) in der Phase-1 sowie auf der Client Seite kann die IPSec Client2Site VPN Verbindung eindeutig identifiziert werden. Dabei ist auch zu berücksichtigen, das der &amp;quot;Pre-Shared-Key&amp;quot; kein selektierungs Kriterium für eine IPSec VPN Verbindung ist.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine IPSec VPN Verbindung ein Troubleshooting (Debug) durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung sei es für Client2Site und/oder Site2Site in der Phase-1 und/oder Phase-2 ein Troubleshooting durchgeführt werden soll, kann dies anhand des Debug Kommandos durchgeführt werden. Dabei ist folgendes zu berücksichtigen: Dieses Troubleshooting anhand des Debug Kommandos zeigt nur den Traffic resp. die Etablierung der Phase-1 und/oder Phase-2. Der Traffic eines Hosts/Clients als Initiator und/oder Responders wird nicht aufgezeigt. Das Debug Kommando für die Phase-1 und 2 basiert auf folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application ike [Debug Level]&lt;br /&gt;
&lt;br /&gt;
Im Grundsatz kann der tiefste Debug Level benützt werden um alle Nachrichten im Debug auszugeben dh. &amp;quot;-1&amp;quot;. Es stehen jedoch verschiedenen dezidierte Debug Level zu Verfügung um nur spezifische Informationen der Phase-1 und 2 im Debug auszugeben. Es sind dies die folgenden Debug Level:&lt;br /&gt;
&lt;br /&gt;
        -1 Alle Debug Informationen werden ausgegeben&lt;br /&gt;
         1 Nur die Wichtigsten Error Meldungen werden angezeigt&lt;br /&gt;
         2 Zeige nur Konfigurations Aenderungen&lt;br /&gt;
         4 Zeige nur Verbindungsversuche&lt;br /&gt;
         8 Zeige nur Phase-1 sowie Phase-2 Komunikations Meldungen&lt;br /&gt;
        16 Zeige nur NAT-T Meldungen (Nat-Traversal)&lt;br /&gt;
        32 Zeige nur DPD Meldungen an&lt;br /&gt;
        64 Zeige nur Encryption/Decryption Key's an&lt;br /&gt;
        128 Zeige nur den Encryption Traffic payload &lt;br /&gt;
&lt;br /&gt;
Speziell wenn mehrere IPSec VPN Verbindungen auf einem FortiOS konfiguriert wurden, ist es wichtig einen Filter zu konfigurieren/anzuwenden um zB nur den Output einer spezifische IPSec Verbindung anzeigen zu lassen. Dazu steht folgender Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter ?&lt;br /&gt;
        &lt;br /&gt;
        list         Display the current filter.&lt;br /&gt;
        clear        Erase the current filter.&lt;br /&gt;
        name         Phase1 name to filter by.&lt;br /&gt;
        src-addr4    IPv4 source address range to filter by.&lt;br /&gt;
        dst-addr4    IPv4 destination address range to filter by.&lt;br /&gt;
        src-addr6    IPv6 source address range to filter by.&lt;br /&gt;
        dst-addr6    IPv6 destination address range to filter by.&lt;br /&gt;
        src-port     Source port range to filter by.&lt;br /&gt;
        dst-port     Destination port range to filter by.&lt;br /&gt;
        vd           Index of virtual domain. -1 matches all.&lt;br /&gt;
        interface    Interface that IKE connection is negotiated over.&lt;br /&gt;
        negate       Negate the specified filter parameter.&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand dieses Befehls zB die Phase-1 anhand des &amp;quot;name&amp;quot; ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter name [Name der Phase-1]&lt;br /&gt;
&lt;br /&gt;
Danach kann nachträglich nach Konfiguration des Filters dieser mit folgendem Befehl kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
        vd: any&lt;br /&gt;
        name: [Name der Phase-1]&lt;br /&gt;
        interface: any&lt;br /&gt;
        IPv4 source: any&lt;br /&gt;
        IPv4 dest: any&lt;br /&gt;
        IPv6 source: any&lt;br /&gt;
        IPv6 dest: any&lt;br /&gt;
        source port: any&lt;br /&gt;
        dest port: any&lt;br /&gt;
&lt;br /&gt;
Der Filter kann modifziert und nach Gebrauch mit folgenden Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
&lt;br /&gt;
Zusätzlich um sich über ein IPSec VPN Tunnel den Ueberblick zu verschaffen, steht folgendes Kommando zur Verfügung das jedoch nur Informationen ausgiebt, wenn ein IPSec VPN Tunnel etabliert resp. aktiv ist:&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec tunnel [details | name | summary]&lt;br /&gt;
        &lt;br /&gt;
        details     List all IPSec tunnels in details.&lt;br /&gt;
        name        List IPSec tunnel by name.&lt;br /&gt;
        summary     List all IPSec tunnels in summary.&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec stats [crypto | tunnel]&lt;br /&gt;
        &lt;br /&gt;
        crypto      IPSec crypto statistic&lt;br /&gt;
        tunnel      IPSec tunnel statistic&lt;br /&gt;
&lt;br /&gt;
Die Grundlagen resp. Informationen und Möglichkeiten für ein Troubleshooting sind nun bekannt und somit kann ein Debug anhand dieser Informationen ausgeführt werden. Dabei ist folgendes zu berücksichtigen: Ein Debug kann sehr viele Informationen enthalten und sollte deshalb nicht über eine RS-232 Mgmt. Console des FortiGate Devices ausgeführt werden (Buffer Limitierung). Ebenso ist es zu empfehlen die Debug Informationen in ein Log File zu schreiben, damit die Informationen für eine Analyse später zur Verfügung stehen. Ein Debug für IPSec VPN Phase-1 und/oder Phase-2 sollte somit folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verbinde dich anhand SSH zum FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn anhand &amp;quot;putty&amp;quot; eine SSH Verbindung zu einem FortiGate Device etabliert wird, kann vorgängig ein Log &lt;br /&gt;
        File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für &amp;quot;application ike&amp;quot; einen entsprechenden Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter [Setze eine entsprechende Filter zB &amp;quot;name [Name Phase-1]&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere für &amp;quot;application ike&amp;quot; den gesetzen Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den entsprechenden Debug Level für &amp;quot;ike&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike [Aktiviere den entsprechenden &amp;quot;ike&amp;quot; Debug Level zB &amp;quot;-1&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Damit nun ein entsprechender Debug Output generiert wird, muss Traffic eines CLients/Hosts für die Remote Seite initiert werden damit Phase-1 und Phase-2 etabliert werden. Dies kann zB anhand eines &amp;quot;icmp&amp;quot; Traffic vom Initiator zur Remote Seite erreicht werden wobei darauf zu achten ist, dass der entsprechende Traffic durch eine Firewall Policy Rule erlaubt ist! Nun wird ein entsprechender Output der Phase-1 und 2 durch diesen Traffic aufgezeichnet. Nachfolgendes Dokument von Fortinet zeigt anhand eines Beispiel für eine Site2Site IPSec VPN Verbindung zweier FortiGate Devices auf welche Fehler resp. Fehlermeldungen entstehen können und was deren Bedeutung ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-IPSEC-Debugging.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um den Debug Mode zu beenden kann nachfolgender Befehl in die SSH Console kopiert werden gefolgt von [ENTER]. Dieser Befehl deaktiviert den laufenden Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
Nachdem der Output erfolgreich erzeugt wurde resp. das Troubleshooting beendet wurde und nicht mehr benötigt wird, sollten alle Filter und Debug Level zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;ike log-filter&amp;quot; Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Site2Site VPN in der Phase-1 und 2 erfolgreich etabliert wurde, jedoch kein Traffic durch den VPN Tunnel gesendet werden kann, so muss ein tiefergreifendes Troubleshooting durchgeführt werden. Das nachfolgendes Textfile zeigt wie so ein Troubleshooting durchgeführt wird um die entsprechenden Debug Informationen zu erhalten und diese nachträglich anhand eines Tickets im Support Level P3 Fortinet zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FGT-Site2Site-Full-Debug-VPN-Up.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 eine Konfigurierte IPSec VPN Verbindung von Grundauf neu Starten/Initieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung speziell für Site2Site VPN Konfiguriert wurde und nachträglich an dieser Konfiguration Aenderungen durchführt werden wie zB Encryption, Routing usw. Ist es wichtig, dass dieses Site2Site VPN auf beiden Seiten neu gestartet wird resp. Routing Informationen auf den neusten Stand gebracht werden sowie die Konfigurationsänderungen. Dabei steht unter FortiOS 5.4 auf dem Mgmt. Web Interface die Möglichkeit zur Verfügung über die folgende Position ein IPSec mit &amp;quot;up/down&amp;quot; neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; IPsec Monitor [Markiere einen entsprechenden VPN Tunnel] &amp;gt; [Rechte Maustaste wähle &amp;quot;up/down&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um Routing Informationen auf einem FortiGate Device vollumfänglich neu zu initieren führe folgenden Befehl auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit über Mgmt. Web Interface anhand &amp;quot;up/down&amp;quot; eine IPSec VPN Verbindung neu zu starten stellt zwar eine Möglichkeit dar, jedoch wird dadurch der entsprechenden IPSec VPN Tunnel nicht von Grundauf neu etabliert! Dies bedeutet: Die &amp;quot;Security Association&amp;quot; der Phase-1 wird dadurch nicht gelöscht und neu initiert. Diese Möglichkeit über Mgmt. Web Interface entspricht den folgenden Kommandos in der CLI die ausschliesslich im Zusammenhang stehen mit der Phase-2 und somit bestätigen das die Phase-1 resp. die &amp;quot;Security Association&amp;quot; nicht beeinflusst wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel down [Name Phase-2]&lt;br /&gt;
        # diagnose vpn tunnel up [Name Phase-2]&lt;br /&gt;
&lt;br /&gt;
Um die Phase-2 zu beinflussen dh. zB ein &amp;quot;reset&amp;quot; durchzuführen stehen für das Kommando &amp;quot;diagnose vpn tunnel&amp;quot; weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel ?&lt;br /&gt;
        down         Shut down tunnel&lt;br /&gt;
        up           Activate tunnel&lt;br /&gt;
        list         List all tunnel&lt;br /&gt;
        dialup-list  Lit dialup tunnel&lt;br /&gt;
        reset        Flush tunnel SAs and reset NT-T and DPD configuration&lt;br /&gt;
        flush        Flush tunnel SAs&lt;br /&gt;
        delinbsa     Remove tunnel sa&lt;br /&gt;
        deloutbsa    Remove tunnel sa&lt;br /&gt;
        dumpsa       Dump all sa&lt;br /&gt;
        Stat         Tunnel statistic info&lt;br /&gt;
&lt;br /&gt;
Wenn ein Neustart der Phase-2 nicht den gewünschten Erfolg bringt, wird oft als letzte Alternative ein Neustart des FortiGate Devices durchgeführt, was natürlich den gewünschten Erfol bringt jedoch nicht in jeder Situation möglich ist resp. sinnvoll ist da ein Unterbruch durch den Neustart des FortiGate Devices verursacht wird! Somit sollen IPSec VPN Verbindung auf einem FortiGate Device von Grundauf neu gestartet werden, kann damit die Informationen und Konfigurationsaenderungen in der Phase-1 komplett erneuert werden folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       # diagnose debug application ike 2 &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
       # diagnose vpn ike restart &lt;br /&gt;
&lt;br /&gt;
Das Komando &amp;quot;application ike 2&amp;quot; wird durchgeführt um die Konfigurtionsaenderungen anzuzeigen und mit &amp;quot;diagnose debug enable&amp;quot; zu kontrollieren ob die Phase-1 sowie 2 korrekt etabliert wurden! Dabei ist jedoch zu berücksichtigen, dass durch &amp;quot;diagnose vpn ike restart&amp;quot; alle IPSec VPN Verbindungen auf einem FortiOS neu gestartet werden und somit für alle Konfigurierten IPSec VPN Verbindungen ein Unterbruch stattfindet. Soll nur eine bestimmte IPSec VPN Verbindung neu gestartet werden, kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       # diagnose debug application ike 2 &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
       # diagnose vpn ike gateway flush [name Phase 1]&lt;br /&gt;
&lt;br /&gt;
== IPSec / L2TP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 für einen FortiGate Device eine IPSec VPN basierend auf L2TP konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann neu eine IPSec VPN basierende L2TP Verbindung für Windows auf Interface Based VPN konfiguriert werden. Unter FortiOS 5.2 sind IPSec VPN Verbindungen basierend auf L2TP nur als Policy Based VPN konfigurierbar. Der Vorteil einer Policy Based IPSec VPN Verbindung basierend auf L2TP, ist das verschiedenen Devices diese benutzen können dh. IOS Devices, Android usw. Damit ein Policy Based VPN konfigiert werden kann muss im Mgmt. Web Interface die Funktion für Software Based VPN's in der CLI aktiviert werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-policy-based-ipsec [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird erklärt wie ein Interface Based VPN für IPSec VPN L2TP sowie ein Policy Based VPN für IPSec VPN L2TP konfiguriert wird. Die einfachste Art und Weise ist dies über CLI zu konfigurieren. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Phase-1 und Phase-2 Interface Based'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1-interface&lt;br /&gt;
        # edit [Name der Phase-1 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Interface Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set type dynamic &lt;br /&gt;
        # set interface [Name des Interfaces für die Verbindung zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip-version 4 &lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw 0.0.0.0&lt;br /&gt;
        # set keylife 86400&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes192-sha1 &lt;br /&gt;
        # set add-route enable &lt;br /&gt;
        # set exchange-interface-ip disable &lt;br /&gt;
        # set localid [Name der Local-ID zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd on-demand &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 2 &lt;br /&gt;
        # set suite-b disable &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set idle-timeout disable &lt;br /&gt;
        # set ha-sync-esp-seqno enable &lt;br /&gt;
        # set auto-discovery-sender disable &lt;br /&gt;
        # set auto-discovery-receiver disable &lt;br /&gt;
        # set auto-discovery-forwarder disable &lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set default-gw 0.0.0.0&lt;br /&gt;
        # set default-gw-priority 0&lt;br /&gt;
        # set psksecret [Vergebe ein Pre-Shared Secrete]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set distance 15&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 20&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase-2 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Interface Based IPSec Phase2 L2TP&amp;quot;&lt;br /&gt;
        # set phase1name [Name der Phase1 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes192-sha1 &lt;br /&gt;
        # set pfs disable &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive disable &lt;br /&gt;
        # set add-route phase1 &lt;br /&gt;
        # set auto-discovery-sender phase1 &lt;br /&gt;
        # set auto-discovery-forwarder phase1 &lt;br /&gt;
        # set keylife-type seconds &lt;br /&gt;
        # set encapsulation transport-mode &lt;br /&gt;
        # set l2tp enable &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set dhcp-ipsec disable &lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Phase-1 und Phase-2 Policy Based'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase-1 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Policy Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set type dynamic &lt;br /&gt;
        # set interface [Name des Interfaces für die Verbindung zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw 0.0.0.0&lt;br /&gt;
        # set keylife 28800&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes128-sha1 aes192-sha1 &lt;br /&gt;
        # set add-route disable &lt;br /&gt;
        # set exchange-interface-ip disable &lt;br /&gt;
        # set localid [Name der Local-ID zB &amp;quot;soft-l2tp&amp;quot;] &lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd on-idle &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 1 2 5 &lt;br /&gt;
        # set suite-b disable &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set idle-timeout disable &lt;br /&gt;
        # set ha-sync-esp-seqno enable &lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set psksecret [Vergebe ein Pre-Shared Secrete]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set distance 1&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 5&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase-2 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Policy Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set phase1name [Name der Phase1 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set use-natip enable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes128-sha1 aes192-sha1 &lt;br /&gt;
        # set pfs disable &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive enable &lt;br /&gt;
        # set add-route disable &lt;br /&gt;
        # set keylife-type both &lt;br /&gt;
        # set encapsulation transport-mode &lt;br /&gt;
        # set l2tp enable &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set dhcp-ipsec disable &lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # set keylifekbs 250000        &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Phase-1 und 2 wurden konfiguriert. Fuer die Authentifizierung der User muss nun eine Gruppe konfiguriert werden die zur L2TP Funktion hinzugefügt wird. In dieser Konfiguration muss ebenfalls ein IP-Pool definiert werden dh. dieser IP-Pool stellt ein IPv4 Subnet dar aus diesem dem User nach erfolgreicher Authentifizierung eine IPv4 Adresse auf dem Host/Workstation zugewiesen wird. Konfiguriere ein IP-Pool Objekt sowie eine entsprechende Gruppe für die Authentifizierung und füge diese Informationen der L2TP Funktion hinzu:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein IP-Pool Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-ip-pool-ipsec-l2tp-vpn-198.18.4.128-25&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;IPSec L2TP VPN IP-Pool&amp;quot;&lt;br /&gt;
        # set subnet 198.18.4.128 255.255.255.128&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein LAN Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Net LAN local&amp;quot;&lt;br /&gt;
        # set subnet 198.18.0.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein User Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein Gruppen Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ipsec-l2tp-vpn&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann diese Information der L2TP Funktion hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn l2tp&lt;br /&gt;
        # set eip [IPv4 Start IP des Ranges für IP Pool zB &amp;quot;198.18.4.129&amp;quot;]&lt;br /&gt;
        # set sip [IPv4 End IP des Ranges für IP Pool zB &amp;quot;198.18.04.254&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set usrgrp [Name der entsprechenden User Gruppe für L2TP zB &amp;quot;gr-ipsec-l2tp-vpn&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun können die entsprechenden Firewall Policy Rules erstellt werden. Dabei ist zu folgendes zu beachten: Die Firewall Policy Rules sei es für Policy Based VPN und/oder Interface Based VPN bestehen aus 2 Firewall Policy Rules. Die erste Firewall Policy Rule definiert den Zugriff auf die L2TP Funktion sowie auf das WAN Interface für die Authentifizierung und die zweite Firewall Policy Rule erlaubt den Zugriff in das interne LAN Segment. Für die Definition der Firewall Policy Rule Authentication Rule benötigt man den Service L2TP (TCP/UDP Port 1701). Dieser wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Services &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2103.jpg]]&lt;br /&gt;
&lt;br /&gt;
Konfiguriere nun die Firewall Policy Rules für IPSec VPN L2TP Interface Based und/oder Policy Based:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Interface Based'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2100.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2101.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Policy Based'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2101.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und ein entsprechender Host/Workstation kann basierend auf IPSec VPN L2TP für einen Test konfiguriert werden. Wie ein Windows 10 Host/Workstation basierend auf IPSec VPN L2TP konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_wird_unter_Windows_10_f.C3.BCr_ein_FortiOS_5.4_eine_IPSec_VPN_basierend_Verbindung_auf_L2TP_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter Windows 10 für ein FortiOS 5.4 eine IPSec VPN basierend Verbindung auf L2TP konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Artikel erklärt wie unter FortiOS 5.4 eine IPSec VPN L2TP Verbindung auf einem FortiGate Device konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_wird_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_IPSec_VPN_basierend_auf_L2TP_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Host/Workstation basierend auf Windows 10 eine solche IPsec VPN L2TP Verbindung zu einem FortiGate Device sei es Interface Based und/oder Policy Based konfiguriert werden solll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Einstellungen &amp;gt; Netzwerk und Internet &amp;gt; VPN &amp;gt; VPN-Verbindung hinzufügen&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2104.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen können nachträglich jederzeit geändert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2105.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann bereits ein erster Verbindungstest durchgeführt werden! Obwohl man davon ausgeht, dass über &amp;quot;Erweiterte Optionen&amp;quot; die L2TP Verbindung in den Details konfiguriert werden kann ist dies nicht möglich. Wenn eine L2TP Verbindung konfiguriert wird so wird im Hintergrund unter den Netzwerk Adaptern ein Hybrid Adapter (WAN Miniport) erstellt der die neu konfigurierte L2TP Verbindung darstellt. Um die L2TP Verbindung in deren Details zu konfigurieren muss dies über diesen Netzwerk Adapter über dessen Eigenschaften durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Windows Durchsuchen &amp;quot;ncpa.cpl&amp;quot; &amp;gt; Enter&lt;br /&gt;
&lt;br /&gt;
Wähle nun den &amp;quot;soft-hard-l2tp&amp;quot; WAN Miniport (L2TP) Adapter und führen eine Rechten Mausklick aus sowie wähle Eigenschaften:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2106.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2107.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2108.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2109.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Position unter den &amp;quot;Erweiterten TCP/IP Einstellung&amp;quot; betreffend &amp;quot;Standardgateway für das Remotenetzwerk verwenden&amp;quot; aktiviert ist so wird ein &amp;quot;Splitt Tunneling&amp;quot; durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine IPSec VPN basierend auf L2TP Konfiguration ein Debug ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine IPSec VPN Verbindung basierend auf L2TP konfiguriert und es später bei der Verbindung zu Problemen kommt kann mit nachfolgenden Befehl für diese Verbindung ein Debug ausgeführt werden. Da in diesem Output einige Informationen ausgegeben wird, sollte eine SSH Verbindung für den Debug erstellt werden sowie die Informationen des Outputs in ein Log File geschrieben werden zur späteren Analyse:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den L2TP Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application l2tp -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
          &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nun kann eine Verbindung erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        create_new_tunnel()-100: Allocated new Tunnel id=1, total count = 1 &lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 0, Nr = 0&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 1&lt;br /&gt;
        __avp_protocol_version()-233: peer is using version 8, revision 128.&lt;br /&gt;
        __avp_framing_caps()-248: supported peer framing:  &lt;br /&gt;
        __avp_bearer_caps()-264: supported peer bearers:&lt;br /&gt;
        __avp_firmware_rev()-279: peer's firmware version 2048&lt;br /&gt;
        _avp_hostname()-295: Peer's hostname is 'DESKTOP-HSEH6HM'&lt;br /&gt;
        __avp_vendor()-310: peer's vendor 'Microsoft'&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 1&lt;br /&gt;
        avp_receive_window_size()-359: peer's RWS 8.&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (1).  Tunnel is 1, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-97: ** run_ctrl_state_machine - SCCRQ **&lt;br /&gt;
        run_ctrl_state_machine()-108: Rule 193.193.135.65 to 193.193.135.65avp_put_hostname()-84: Sent the host name = 193.1 &lt;br /&gt;
        run_ctrl_state_machine()-166: Sending SCCRP&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 11066, now = 10966&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 1, Nr = 1&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 2&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (3).  Tunnel is 1, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-175: ** run_ctrl_state_machine - SCCCN **&lt;br /&gt;
        L2TPD 97: 180:Connection established to 193.193.135.65, 1701.  Local: 1, Remote: 1.&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 1, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 16967, now = 10967&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 2, Nr = 1&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 3&lt;br /&gt;
        __avp_assigned_call()-392: Parsed new call id of 1&lt;br /&gt;
        __avp_call_serno()-418: serial number is 0&lt;br /&gt;
        __avp_bearer_type()-445: peer's bears anamylog&lt;br /&gt;
        avp_handler()-723: AVP 1 was ignored &lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (10).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-225: ** run_ctrl_state_machine - ICRQ **&lt;br /&gt;
        run_ctrl_state_machine()-235: New call was created for tunnel 1, call id = 1&lt;br /&gt;
        run_ctrl_state_machine()-290: This call is the master_call, its peer_call_id = 2 &lt;br /&gt;
        run_ctrl_state_machine()-298: run_ctrl_state_machine: sending ICRP&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 11067, now = 10967&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 3, Nr = 2&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 4&lt;br /&gt;
        __avp_tx_speed()-495: TX is 100000000&lt;br /&gt;
        __avp_frame_type()-474: peer's framing sync&lt;br /&gt;
        avp_handler()-723: AVP 29 was ignored &lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (12).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-307: ** run_ctrl_state_machine - ICCN **&lt;br /&gt;
        start_pppd()-180: Starting pppd&lt;br /&gt;
        L2TPD 29: 181:Starting call (launching pppd, opening GRE)&lt;br /&gt;
        run_ctrl_state_machine()-327: Call established with 193.193.135.65, Local: 2, Remote: 1, Serial: 0&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        L2TPD 25: 454:Client 193.193.135.65 control connection started (id 1), assigned ip 198.18.4.130&lt;br /&gt;
        start_pppd()-466: /bin/pppd start_pppd()-466: 0 start_pppd()-466: l2tp start_pppd()-466: hard-l2tp start_pppd()-466: nodetach start_pppd()-466: 198.18.4.129:198.18.4.130 start_pppd()-466: +pap start_pppd()-466: +chap start_pppd()-466: peer-remote start_pppd()-466: 193.193.135.65 start_pppd()-466: lcp-echo-interval start_pppd()-466: 5 start_pppd()-466: lcp-echo-failure start_pppd()-466: 3 start_pppd()-466: dns-addr start_pppd()-466: 193.193.135.65 start_pppd()-468: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
&lt;br /&gt;
Dazwischen sieht man immer wieder sogenannte Keepalive Nachrichten:&lt;br /&gt;
&lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 1 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 35604, now = 35504&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 1, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 41504, now = 35504&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        handle_control_packet()-578: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
&lt;br /&gt;
Wenn eine L2TP Verbindung beendet wird so wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 4, Nr = 6&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 5&lt;br /&gt;
        __avp_assigned_call()-381: close call id 1&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (14).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-332: ** run_ctrl_state_machine - CDN **&lt;br /&gt;
        run_ctrl_state_machine()-373: Connection closed to 193.193.135.65, serial 0 ()&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-309: closing The master call&lt;br /&gt;
        close_call()-409: ** close_call **&lt;br /&gt;
        close_call()-424: Closing call 2&lt;br /&gt;
        free_call()-227: ** free_call **&lt;br /&gt;
        l2tp_vdbind_msg_handler()-86: del_vdbind message:vd=root 0 devindex=77 ppp1&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 5, Nr = 6&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 6&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 1&lt;br /&gt;
        avp_result_code()-581: peer closing for reason 6, error = 0 ()&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (4).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-187: ** run_ctrl_state_machine - StopCCN **&lt;br /&gt;
        run_ctrl_state_machine()-218: Connection closed to 193.193.135.65, port 1701 (), Local: 1, Remote: 1&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        send_to_tunnel()-708: send packet to tunnel (id=1) failed (No such device)l2tp_handle_calls()-296: closing down tunnel 1&lt;br /&gt;
        close_tunnel()-445: ** close_tunnel **&lt;br /&gt;
        close_tunnel()-458: Closing and destroying tunnel 1&lt;br /&gt;
        L2TPD 26: 460:Client 193.193.135.65 control connection (id 1) finished&lt;br /&gt;
        close_calls_for_tunnel()-109: &lt;br /&gt;
        free_call()-227: ** free_call **&lt;br /&gt;
        free_tunnel()-126: Done close_calls_for_tunnel &lt;br /&gt;
        l2tp_vdbind_msg_handler()-86: del_vdbind message:vd=root 0 devindex=76 hard-l2tp_0&lt;br /&gt;
&lt;br /&gt;
Nach einem Debug sollte dieser wieder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
Da eine L2TP Verbindung auf IPSec IKE 500 basiert kann diese Verbindung ebenfalls im IKE Debug Mode überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den IKE Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun kann eine L2TP Verbindung erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        ike shrank heap by 131072 bytes&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/0000000000000000 len=408&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (20): 01528BBBC00696121849AB9A1C5B2A5100000001&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000009&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0: cache rebuild start&lt;br /&gt;
        ike 0:hard-l2tp: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-cisco: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-fc: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-ios: cached as dynamic&lt;br /&gt;
        ike 0:soft-l2tp: cached as dynamic&lt;br /&gt;
        ike 0: cache rebuild done&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: negotiation result&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: proposal id = 1:&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_GROUP, val=MODP1024.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: ISAKMP SA lifetime=86400&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: SA proposal chosen, matched gateway hard-l2tp&lt;br /&gt;
        ike 0:hard-l2tp: created connection: 0x282d5d8 5 193.193.135.66-&amp;gt;193.193.135.65:500.&lt;br /&gt;
        ike 0:hard-l2tp:1: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:hard-l2tp:1: cookie aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp:1: out         AA4D18C090210BEBAA460884C9A5FE4A0110020000000000000000BC0D00003800000001000000010000002C01010001000000240501000080010005800200028004000280030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE000503F30D0000144048B7D56EBCE88525E7DE7F00D6C2D3000000184048B7D56EBCE88525E7DE7F00D6C2D3C0000000&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=188, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/aa460884c9a5fe4a len=260&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:hard-l2tp:1: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:hard-l2tp:1: NAT not detected &lt;br /&gt;
        ike 0:hard-l2tp:1: out         AA4D18C090210BEBAA460884C9A5FE4A0410020000000000000000E40A0000841F28ABB22B649D97C001F6E6612A4F6F188F62B588094828060FECB6BA59E4FAD2F5A9BC6C9FA77801B35ECD8EB56DF560F3F0BAE9399D274AA0CB525299B012E89F553F46C810DE2FDD3A404F562A59A8E7C3B6713D2908B97C2504B3DD273D2D3D896E6315BC2E7D626E9B8086277F1E512729C800D5A802A51A39A79A16A01400001432115D76A5E09AE02500AC02F8C49809140000186E3667290C70AF03888129732489F98C2F2008F100000018C3CB105F2081C65ABC507A6360B420BD6C63A504&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=228, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp:1: ISAKMP SA aa4d18c090210beb/aa460884c9a5fe4a key 24:EF2D0070A61A6C8EB939A82DCE075EB1C9A070E8829BA92B&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/aa460884c9a5fe4a len=68&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000440065EB6A84C809391146CD1777FE42557EFDF98F26BA183E2AB1BE971A452F6B60D81286CABBDB9D&lt;br /&gt;
        ike 0:hard-l2tp:1: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:hard-l2tp:1: dec AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000440800000C01000000C1C187410000001819096E5122DC4ABADA92067C7F4DC42A2F1CC50100000000&lt;br /&gt;
        ike 0:hard-l2tp:1: peer identifier IPV4_ADDR 193.193.135.65&lt;br /&gt;
        ike 0:hard-l2tp:1: PSK authentication succeeded&lt;br /&gt;
        ike 0:hard-l2tp:1: authentication OK&lt;br /&gt;
        ike 0:hard-l2tp:1: enc AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000450800001102000000686172642D6C3274700000001886098E8AED21AF61BAB552DBB9569262FD04D41A&lt;br /&gt;
        ike 0:hard-l2tp:1: out AA4D18C090210BEBAA460884C9A5FE4A05100201000000000000004CEF653FA7AE0CB6D675FE349D124EFA7E37373798AF9C9A18E48754FAA77BB95D4771603A1BAA34CF2140219EB4DA8D95&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=76, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp: adding new dynamic tunnel for 193.193.135.65:500&lt;br /&gt;
        ike 0:hard-l2tp_0: added new dynamic tunnel for 193.193.135.65:500&lt;br /&gt;
        ike 0:hard-l2tp_0:1: established IKE SA aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp_0: DPD disabled, not negotiated&lt;br /&gt;
        ike 0:hard-l2tp_0:1: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=aa4d18c090210beb/aa460884c9a5fe4a:00000001 len=468&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: responder received first quick-mode message&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec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lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: peer proposal is: peer:17:193.193.135.65-193.193.135.65:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: trying&lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: transport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.65-193.193.135.65:0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: matched phase2&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: dynamic client&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: my proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 1:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 256)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=MD5&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 192)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 1:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 256)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 2:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 128)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 3:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: negotiation result&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 3:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: using transport mode.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: replay protection enabled&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: SA life soft seconds=3586.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: dst 0 7 17:193.193.135.65-193.193.135.65:0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:hard-l2tp_0:1: add route 193.193.135.65/255.255.255.255 oif hard-l2tp_0(78) metric 15 priority 0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: add IPsec SA: SPIs=050b610b/8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA dec spi 050b610b key 24:CECD897C1D6CEA9445C7CB218B1F308591B79CF14AFF8ED9 auth 20:F799C64C21DF1F50B9EA765625FE356DEFF8B2AF&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA enc spi 8e16ae56 key 24:F810F84E22FDFB2C0FD865039F21B338D7A040DAF26A4010 auth 20:E6690E6A422F4F252232280A0352CCD5D9613595&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: added IPsec SA: SPIs=050b610b/8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0:hard-l2tp_0:1: enc         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000000A0010000186F56BECBF32164E50F7E3C99A1BFA94AB531936F0A00004000000001000000010000003403030401050B610B00000028010300008004000280050002800100010002000400000E1080010002000200040003D09005000014BBE04D5BEEE0A28771BFF7A8646EF79C0500000C011106A5C1C187410000000C011106A5C1C18742&lt;br /&gt;
        ike 0:hard-l2tp_0:1: out         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000000A436DA1BBE5DCD1822EFFBA4C5CBD4002E4EBA549B603DDBD4FEDEA1AB0E4DD12093BE8EC9C3A00687353EAADF5ACF357FEBD217403E01FB93EC91A931DF78905791473F33B11AE78C5A34ABEA4AEE22CC3E9BBA7502964D009611B721896DAC8E90E9343B93E419CE5D65DCDFB430BA72E5BA65E74BD6B5752E1D3AB4EFA835CA1EFE8F581712192D&lt;br /&gt;
        ike 0:hard-l2tp_0:1: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=164, id=aa4d18c090210beb/aa460884c9a5fe4a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=aa4d18c090210beb/aa460884c9a5fe4a:00000001 len=60&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A08102001000000010000003CF7762C20EDCE39718739F6CA9090C9541F4B52C64B0C5F8AFD6F259E3958B849&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec AA4D18C090210BEBAA460884C9A5FE4A08102001000000010000003C0000001814ABFDB8D0724DADF789C2FE776B54C96CA5AF200000000000000000&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp:1: send SA_DONE SPI 0x8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 added&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 removed&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 added&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
&lt;br /&gt;
Wenn eine Verbindung beendet wird so wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 removed&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=aa4d18c090210beb/aa460884c9a5fe4a:1cf649be len=76&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A081005011CF649BE0000004CD31698F8D44776ACCE84EAD31BFCB734D1C2B1AFE9D363C2957B6B9E23CC83BA9F3952F01FCD9723A29DEAEFE52FF559&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec AA4D18C090210BEBAA460884C9A5FE4A081005011CF649BE0000004C0C000018BAA486A10C0011F351DC7B67F6962DD85BD6E2840000001000000001030400018E16AE560000000000000000&lt;br /&gt;
        ike 0:hard-l2tp_0:1: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:hard-l2tp_0: deleting IPsec SA with SPI 8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp: deleted IPsec SA with SPI 8e16ae56, SA count: 0&lt;br /&gt;
        ike 0:hard-l2tp_0: sending SNMP tunnel DOWN trap for hard-l2tp&lt;br /&gt;
        ike 0:hard-l2tp_0:1: del route 193.193.135.65/255.255.255.255 oif hard-l2tp_0(78) metric 15 priority 0&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=aa4d18c090210beb/aa460884c9a5fe4a:d067794b len=84&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A08100501D067794B00000054D4E69E9BAA9C908F4F57CD39D1124581CC953A68AECACF09047E627775B79959051814136840D0CEE26E25790FD32F61CE8ACAABD2625ECA&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec         AA4D18C090210BEBAA460884C9A5FE4A08100501D067794B000000540C000018101526418B5431D9C02B4DF551019E33EBA220200000001C0000000101100001AA4D18C090210BEBAA460884C9A5FE4A00000000&lt;br /&gt;
        ike 0:hard-l2tp_0:1: recv ISAKMP SA delete aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp_0: deleting&lt;br /&gt;
        ike 0:hard-l2tp_0: flushing &lt;br /&gt;
        ike 0:hard-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:hard-l2tp_0: flushed &lt;br /&gt;
        ike 0:hard-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:hard-l2tp_0: deleted&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreichen Debug Mode sollte dieser wieder deaktiviert sowie zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== DDoS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 eine DDos Policy Konfigurieren und was muss ich berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Neu steht unter FortiOS 5.4 die Konfiguration der DDos Policy auch für kleinere Devices wieder im Mgmt. Web Interface zur Verfügung. Dabei stellt die DDoS Policy neu unter FortiOS 5.4 ein klassische Policy dar in der &amp;quot;top down first match wins&amp;quot; gilt. Die entsprechende Menüposition befindet sich unter:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
Ist diese Menüposition nicht vorhanden muss dieses Feature aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für eine DDoS Policy Konfiguration muss in erster Linie folgendes berücksichtigt werden: Eine DDoS Policy auf einem FortiOS wird nicht innerhalb der Stateful Inspection Firewall Policy abgearbeitet sondern diese wird vor der Stateful Inspection Firewall Policy abgearbeitet! Dies bedeutet wiederum: Möchte man einen Host im internen Bereich vor einer DDos Attake schützen und dieser Host wurde in der Stateful Inspection Firewall Policy anhand eines VIP Objekts für Destination NAT konfiguriert, muss in der DDos Policy die externe Public IPv4 Adresse des Host benutzt werden und nicht die interne IPv4 Adresse des Hosts da die DDos Policy vor der Stateful Inspection Firewal Policy abgearbeitet wird! Somit kann anhand einer explizit konfigurierten DDoS Policy ein spezifischer Service wie zB SMTP anhand &amp;quot;tcp_src_session&amp;quot; und/oder &amp;quot;tcp_dst_session&amp;quot; geschützt werden. Dies bedeutet: Wenn ein SMTP MX Server auf dem TCP Port 25 geschützt werden soll um zu verhindern das durch ein SMTP Denial of Service Attacke versucht wird von einer bestimmten Source eine Vielzahl von SMTP Verbindung aufzubauen, können diese SMTP Verbindungen anhand &amp;quot;tcp_src_session&amp;quot; für den SMTP Server limitiert werden und somit eine Denial of Service Attacke für den SMTP Service verhindert werden. Dabei spielt der definierte &amp;quot;threshold&amp;quot; eine wichtige Rolle denn durch diese Definition wird die maximal Anzahl möglicher Verbindungen definiert. Für einige Anomalien gilt eine spezifische Zeit dh. wenn innerhalb dieser Zeit der &amp;quot;thresold&amp;quot; überschritten wird so wird die definierte Aktion ausgeführt. In den verschiedenen Anomalien gilt deshalb betreffend &amp;quot;thresold&amp;quot; folgende Definition: &lt;br /&gt;
&lt;br /&gt;
        • Flooding Anomaly           Wenn die Anzahl der Session für eine einzelne Destination innerhalb einer Sekunden den &amp;quot;threshold&amp;quot; &lt;br /&gt;
                                     erreicht, wird für die Destination ein &amp;quot;Flooding Anomaly&amp;quot; ausgelöst!        &lt;br /&gt;
        &lt;br /&gt;
        • Scan Anomaly               Wenn die Anzahl der Sessions von einer einzelnen Source innerhalb einer Sekunden den &amp;quot;threshold&amp;quot; &lt;br /&gt;
                                     erreicht, wird für die Source eine &amp;quot;Scan Anomaly&amp;quot; ausgelöst!&lt;br /&gt;
        &lt;br /&gt;
        • Source Session Limit       Wenn die Anzahl gleichzeitiger Session von einer einzelnen Source den &amp;quot;thresold&amp;quot; erreicht, ist die&lt;br /&gt;
                                     Limite für diese einzelne Source erreicht und es wird eine &amp;quot;Source Session Limit Anomaly&amp;quot; ausgelöst!&lt;br /&gt;
        &lt;br /&gt;
        • Destination Session Limit  Wenn die Anzahl gleichzeitiger Session für eine einzelne Destination den &amp;quot;thresold&amp;quot; erreicht, ist&lt;br /&gt;
                                     die Limite für diese einzelne Destination ereicht und es wird eine &amp;quot;Destination Limit Anomaly&amp;quot; &lt;br /&gt;
                                     ausgelöst!  &lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt wie eine DDoS Policy konfiguriert wird anhand &amp;quot;tcp_src_session&amp;quot; und einem &amp;quot;thresold 100&amp;quot; sowie dem Service TCP Port 25. Dieses Beispiel limitiert somit eine Source IPv4 Adresse die für eine Verbindung auf den SMTP MX Server benutzt wird auf 100 maximale Verbindungen. Werden diese maximalen Verbindungen durch eine Source IPv4 Adresse überschritten (thresold), wird die Source IPv4 Adresse zB für eine bestimmte Zeit geblockt resp. in &amp;quot;quarantine&amp;quot; gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Adress Objekts für den SMTP Server zB &amp;quot;host-local-198.18.0.92-32&amp;quot;]&lt;br /&gt;
        # set service [Name des Service Objekts für den SMTP Service zB &amp;quot;SMTP&amp;quot;] &lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit [Name der Anomaly zB für Source IPv4 Adressen &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set quarantine attacker&lt;br /&gt;
        # set quarantine-expiry [Definition der Zeitdauer für Quarantine des Attackers; 0-365d für Tage; 0-24h für Stunden; 0-1440m für Minuten; Minimum 0d0h1m]&lt;br /&gt;
        # set quarantine-log enable&lt;br /&gt;
        # set threshold [Definiere Maximal Anzahl Möglicher Verbindungen für Source IPv4 Adresse 0-2147483647; Beispiel 100]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann zwar über Mgmt. Web Interface durchgeführt werden jedoch ist die &amp;quot;quarantine&amp;quot; Konfiguration nur über CLI verfügbar:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen Grundsätzlich nach den spezifischen DDoS Policy Rules eine generelle DDoS Policy Rule zu implementieren um einen generellen grundsätzlichen Schutz zu bieten. Diese kann über CLI wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 250&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 300&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man diese DDoS Policy über Mgmt. Web Interface konfigurieren muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2056.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese DDoS Policy die einen generellen Schutz bietet jedoch nicht Service spezifisch ist kann auf kleineren FortiGate Devices ohne Probleme angewendet werden! Wie schon erwähnt gilt unter FortiOS 5.4 für die DDoS Policy &amp;quot;top down first match wins&amp;quot;. Aus diesem Grund muss auf die Rheienfolge der DDoS Policy Rules geachtet werden dh. in unserem Beispiel ist die spezifischen DDoS Policy Rules an erster Stelle und die generelle DDoS Policy am Ende. Muss die Reihenfolge verändert werden kann anhand eines Drag &amp;amp; Drop in der Spalte Seq# über Mgmt. Web Interface die durchgeführt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # get&lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        policyid: 1&lt;br /&gt;
        == [ 2 ]&lt;br /&gt;
        policyid: 2&lt;br /&gt;
        &lt;br /&gt;
        # move [Gebe die entsprechende Policy ID an] [after | before] [Gebe die entsprechende Policy ID an]&lt;br /&gt;
&lt;br /&gt;
Für unsere Beispiel ergiebt sich folgende Konfiguration betreffend der Reihenfolge:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2057.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich unter FortiOS 5.4 für eine DDos Policy heraus welche Werte ich in einer Anomaly benutzen soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDoS Policy konfguriert wird im generellen dh. nicht für einen spezifischen Service können die Standard &amp;quot;threshold&amp;quot; verwendet werden sofern keine speziellen Bedürfnisse resp. Topology existiert. Wie diese generelle DDoS Policy zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_eine_DDos_Policy_Konfigurieren_und_was_muss_ich_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn jedoch spezielle Bedürfnisse existieren (Topology) und/oder für spezielle Services die geschützt werden sollen keine Anhaltspunkte existieren fragt sich wie ein &amp;quot;threshold&amp;quot; zu ermittelnt ist. Im obigen Link wird anhand eines SMTP MX Servers gezeigt wie der SMTP Service anhand &amp;quot;tcp_src_session&amp;quot; für maximale Verbindungen einer Source geschützt werden kann! Will man nun den &amp;quot;threshold&amp;quot; ermitteln kann die gleiche Konfiguration durchgeführt werden jedoch wir die &amp;quot;action&amp;quot; auf Pass gesetzt und das Log aktiviert. So kann nach einiger Zeit über die Logs eine Auswertung vollzogen werden um den maximalen &amp;quot;threshold&amp;quot; zu ermitteln. Für das Beispiel des SMTP MX Servers im vorhergehenden Link würde das folgende Konfiguration bedeuten:&lt;br /&gt;
&lt;br /&gt;
       # config firewall DoS-policy&lt;br /&gt;
       # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
       # set dstaddr [Name des Adress Objekts für den SMTP Server zB &amp;quot;host-local-198.18.0.92-32&amp;quot;]&lt;br /&gt;
       # set service [Name des Service Objekts für den SMTP Service zB &amp;quot;SMTP&amp;quot;] &lt;br /&gt;
       # config anomaly&lt;br /&gt;
       # edit [Name der Anomaly zB für Source IPv4 Adressen &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
       # set status enable&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # set action '''pass'''&lt;br /&gt;
       # set quarantine '''none'''&lt;br /&gt;
       # set threshold [Definiere Maximal Anzahl Möglicher Verbindungen für Source IPv4 Adresse 0-2147483647; Beispiel 100]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Dabei spielt der definiert &amp;quot;threshold&amp;quot; insofern nur eine Nebenrolle da die &amp;quot;action&amp;quot; auf &amp;quot;pass&amp;quot; gesetzt wurde dennoch sollte ein entsprechender &amp;quot;thresold&amp;quot; gesetzt werden. Wenn ein &amp;quot;threshold&amp;quot; erreicht wird so wird ein entsprechender Log Eintrag erstellt im &amp;quot;Anomaly&amp;quot; Log. Dieses findet man unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Anomaly&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2058.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im diesem Beispiel wurde der &amp;quot;threshold&amp;quot; für &amp;quot;tcp_syn_flood&amp;quot; überschritten! Anhand dieser Informationen kann der &amp;quot;threshold&amp;quot; ermittelt werden! Betreffend Logs ist jedoch folgendes zur Berücksichtigen: Wenn zB eine &amp;quot;flood&amp;quot; Attacke durchgeführt wird so wird nicht für alle Verbindungen ein Log Eintrag erstellt da dieses Vorgehen Memory und/oder CPU des FortiGate Devices beeinträchtigen würde. Stattdessen werden die Logs periodisch korreliert resp. Zusammengezogen (1 Log Eintrag für jeden Incident über 50). Dies bedeutet wiederum: Es wird für alle Verbindungen betreffend einer IPv4 Adresse periodisch (ca. 1 Minute) 1 Log Eintrag erstellt. Diese Funktion wird in den Logs anhand &amp;quot;count&amp;quot; indiziert. Zusätzlich steht über CLI anhand &amp;quot;diagnose&amp;quot; weitere Befehle zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_DDos_Policy_weitere_Informationen_auflisten_f.C3.BCr_einen_Analyse.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine DDos Policy weitere Informationen auflisten für einen Analyse? ===&lt;br /&gt;
&lt;br /&gt;
Unter CLI steht für eine DDoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            Löscht die anomaly meters&lt;br /&gt;
        • config           Listet die DOS-sensoren auf&lt;br /&gt;
        • filter           Listet den &amp;quot;anomaly&amp;quot; Filter auf&lt;br /&gt;
        • list             Listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           Listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zB mit folgenden Befehl die konfigurierten DDoS Policies aufgelistet werden die Konfiguriert wurden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle IPv4 Adressen auf für die ein &amp;quot;match&amp;quot; für eine DDoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DDoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packet pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DDoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese anhand des folgenden Befehls ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filter kann mit folgenden Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zB ein anhand eine Policy ID (id) oder zB anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate Verbindungen zu &amp;quot;botnet&amp;quot; Servern blocken oder überwachen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde die &amp;quot;botnet&amp;quot; Funktion innerhalb des Antivirus Profiles konfiguriert. Dies steht unter FortiOS 5.4 nicht mehr zur Verfügung. Neu steht die &amp;quot;botnet&amp;quot; Funktion Hauptsächlich für ein Interface zur Verfügung und kann über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface zB &amp;quot;wan1&amp;quot;] &amp;gt; Edit &amp;gt; Scan Outgoing Connections to Botnet Sites &amp;gt; [Disable | Block | Monitor]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1665.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1666.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration für ein entsprechendes Interface auf der CLI durchgeführt werden möchte, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechende Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfiguration wird der &amp;quot;outgoing&amp;quot; Traffic zB für &amp;quot;wan2&amp;quot; betreffend &amp;quot;botnet&amp;quot; Server kontrolliert dh. werden IP's betreffend &amp;quot;botnet&amp;quot; Server angegangen, werden diese gemäss Konfiguration geblockt und ein Log Eintrag geschrieben oder durch Monitor ein Log Eintrag geschrieben. Wenn Die Funktion aktiviert wird erscheint ein Hinweis, dass sich zB 9 &amp;quot;botnet&amp;quot; Server in der Liste befindet. Diese &amp;quot;botnet&amp;quot; Server Liste wird von der FortiGuard Funktion (FortiGuard Mobile Security oder FortiGuard Enterprise Bundle) auf den neusten Stand gebracht. Somit muss FortiGuard Mobile Security oder FortiGuard Enterprise Bundle lizensiert werden damit diese Funktion der &amp;quot;botnet&amp;quot; Server zur Verfügung steht (Neu ab 1. Oktober 2016). Um die aktive &amp;quot;botnet&amp;quot; Server Liste einzusehen steht auf dem Mgmt. Web Interface folgende Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; License Information &amp;gt; Botnet Definitions &amp;gt; View List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1667.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1668.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die Funktion auf einem Interface zB &amp;quot;wan2&amp;quot; aktiviert kann diese nachträglich getestet werden. Dazu öffne einen Browser und gebe gemäss &amp;quot;botnet&amp;quot; Liste zB folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        http://46.166.135.177&lt;br /&gt;
&lt;br /&gt;
Diese IP ist in der &amp;quot;botnet&amp;quot; Liste aufgeführt für Port 80. Ausgehend davon, dass für den Traffic und die entsprechende Firewall Policy das &amp;quot;log&amp;quot; aktiviert ist, wird im Antivirus Log ein entsprechender Eintrag geschrieben:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Antivirus&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1669.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;botnet&amp;quot; Server Liste kann über CLI und &amp;quot;diagnose&amp;quot; Kommando eingesehen sowie manipuliert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_.22botnet.22_Informationen_auf_einer_FortiGate_auflisten.2C_suchen_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Liste wird innerhalb der Autoupdate Funktion von FortiGuard auf den neusten Stand gehalten. Um diese Liste manuell auf den neusten Stand zu bringen kann folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt wurde die &amp;quot;botnet&amp;quot; Funktion aus dem Antivirus Profile verschoben und als Funktion auf den Interfaces implementiert. Zusätzlich jedoch kann die Funktion, wenn diese nicht auf den Interfaces aktiviert werden kann, auf einer Firewall Policy, Explizit Proxy, Interface Policy oder Sniffer aktiviert werden um eine granularere Konfiguration zu erreichen. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall explicit-proxy-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # Firewall interface policy&lt;br /&gt;
        # config firewall interface-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # Firewall sniffer&lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die &amp;quot;botnet&amp;quot; Informationen auf einer FortiGate auflisten, suchen usw? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;botnet&amp;quot; Server Liste auf einem FortiOS 5.4 aufgelistet werden soll, kann dies über Mgmt. Web Interface durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; License Information &amp;gt; Botnet Definitions &amp;gt; View List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1667.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1668.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface ist es jedoch nicht möglich weitere Manipulationen betreffend dieser &amp;quot;botnet&amp;quot; Liste auszuführen. Neu unter FortiOS 5.4 steht ein entsprechendes &amp;quot;diagnose&amp;quot; Kommando auf der CLI zur verfügung das dies ermöglich:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet [stat | list | find | flush | reload | file]&lt;br /&gt;
&lt;br /&gt;
Dies verschiedenen zur Verfügung stehenden Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • stat           the number of botnet entries in the kernel.&lt;br /&gt;
        • list           list the botnet entries.&lt;br /&gt;
        • find           find a botnet entry by ip address, port number, protocol etc.&lt;br /&gt;
        • flush          flush botnet entries from the kernel.&lt;br /&gt;
        • reload         reload botnet file into the kernel&lt;br /&gt;
        • file           botnet file diagnostics.&lt;br /&gt;
&lt;br /&gt;
Somit wenn die Liste der &amp;quot;botnet&amp;quot; Server auf einem FortiOS für eine FortiGate eingesehen werden möchte kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet stat&lt;br /&gt;
        The amount of botnet entries in kernel is: 9&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, name_id=1, rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, name_id=0, rule_id=1&lt;br /&gt;
&lt;br /&gt;
Möchte man diese &amp;quot;botnet&amp;quot; Liste komplett löschen resp. ein Flush durchführen, kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet flush&lt;br /&gt;
&lt;br /&gt;
Danach erscheint in der &amp;quot;botnet&amp;quot; Liste kein Eintrag mehr:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
&lt;br /&gt;
Um die aktuelle &amp;quot;botnet&amp;quot; Liste neu zu laden gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet reload&lt;br /&gt;
&lt;br /&gt;
Danach ist die &amp;quot;botnet&amp;quot; Liste wieder aktuell:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, name_id=1, rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, name_id=0, rule_id=1&lt;br /&gt;
&lt;br /&gt;
Anhand der &amp;quot;find&amp;quot; Option kann in der &amp;quot;botnet&amp;quot; Liste nach einem entsprechenden Eintrag gesucht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet find [Entsprechende IPv4 Adresse &amp;quot;46.166.135.177&amp;quot;] [Botnet Port zB &amp;quot;80&amp;quot;] [Botnet Protokoll zB &amp;quot;6&amp;quot;]&lt;br /&gt;
        Read 1 botnet entry:&lt;br /&gt;
         0. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
&lt;br /&gt;
Um zusätzliche Informationen über die verschiedenen &amp;quot;botnet&amp;quot; Einträge zu erhalten kann &amp;quot;file&amp;quot; benützt werden zB mit nachfolgenden Kommando kann das &amp;quot;botnet&amp;quot; File das als Grundlage dient für die Liste ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet file stat&lt;br /&gt;
        File name: /etc/idsbot.rules&lt;br /&gt;
        File format: Compressed(ZIP)&lt;br /&gt;
        File compressed size: 141&lt;br /&gt;
        File decompressed size: 204&lt;br /&gt;
        BOTNET version=01.000 2012-05-28 22:51:00&lt;br /&gt;
        Botnet name table id: 0x1&lt;br /&gt;
        Botnet name number: 3&lt;br /&gt;
        Botnet name size: 47(0x2f)&lt;br /&gt;
        Botnet TCP table id: 0x10002&lt;br /&gt;
        Botnet TCP entry number: 3&lt;br /&gt;
        Botnet TCP entry size: 36(0x24)&lt;br /&gt;
        Botnet UDP table id: 0x10003&lt;br /&gt;
        Botnet UDP entry number: 6&lt;br /&gt;
        Botnet UDP entry size: 72(0x48)&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen &amp;quot;botnet&amp;quot; Einträge im &amp;quot;output&amp;quot; für &amp;quot;diagnose sys botnet list&amp;quot; werden &amp;quot;name_id's&amp;quot; vergeben. Diese &amp;quot;name_id&amp;quot; gibt Auskunft um welche Art es sich handelt. Um diese &amp;quot;name_id&amp;quot; auszulsen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, '''name_id=0''', rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, '''name_id=1''', rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, '''name_id=0''', rule_id=1&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet file botnet-name [Gebe eine entsprechende &amp;quot;name_id&amp;quot; an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        Botnet name (ID:1): zbot_udp&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys botnet file botnet-name [Gebe eine entsprechende &amp;quot;name_id&amp;quot; an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        Botnet name (ID:0): Spyeye&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Antivirus Database/Engine auf den neusten Stand bringen? ===&lt;br /&gt;
&lt;br /&gt;
Alle UTM Databases werden auf einem FortiOS anhand der &amp;quot;autoupdate&amp;quot; Funktion auf den neusten Stand gebracht. Weitere Informationen dazu wie diese Funktion &amp;quot;autoupdate&amp;quot; zu konfigurieren ist und was dabei beachtet werden muss siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Antivirus Database sowie Engine versions Informationen zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Für eine Antivirus Database kann ebenfalls ein Downgrade durchgeführt werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_ein_Downgrade_durchf.C3.BChren.3F]] &lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend Antivirus Database Inhalte? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Definition Database von Fortinet resp. FortiGuard beinhaltet unzählig Virus Signaturen und deren Variationen. Um festzustellen ob eine bestimmte Virus Signature in der Antivirus Definition Database enthalten ist oder dessen Variationen gebe auf der folgende Seite den Namen der Virussignatur ein:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/encyclopedia/ &lt;br /&gt;
&lt;br /&gt;
Danach kann auf den entsprechenden Eintrag ein Mausklick ausgeführt werden und die Beschreibung über den angewählten Eintrag erscheint sowie Zusatzinformationen. Um festzustellen was einer Antivirus Database Version hinzugefügt worden ist kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/antivirus&lt;br /&gt;
&lt;br /&gt;
Danach wähle oben Rechts die Position &amp;quot;Latest AV Database:&amp;quot;. Danach werden die Antivirus Database Versionen unter &amp;quot;AntiVirus Service Updates&amp;quot; aufgelistet und können einzeln angewählt werden. Wenn eine Antivirus Database Version angwählt wird, sieht man welche Virus Signaturen hinzugefügt wurden! Die einzelnen Virus Signaturen können angewählt werden und es werden detaillierte Informationen zu diesem Eintrag aufgelistet. Zusätzlich kann über diese Seite ein entsprechendes File überprüft werden anhand eines &amp;quot;Online Virenscanners&amp;quot;. Dazu wähle auf der Seite die Position &amp;quot;Online Virus Scan&amp;quot; oder wähle den folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/virusscanner&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die Antivirus Engine die Maximale Filegrösse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Maximale Filegrösse gibt die maximale Grösse an eines Files das durch die Antivirus Engine benutzt wird um dieses zu Scannen dh. grössere Files werden ignoriert und nicht gescannt! Diese Maximale Filegrösse steht im direkten Zusammenhang mit der Performance auf einer FortiGate dh. die Scan Funktion der Antivirus Engine wird direkt im Memory durchgeführt. Wird die Maximale Filegrösse erhöht, wird somit das Memory durch eine grösser Filegrösse bei Scans zusätzlich belastet. Aus diesem Grund ist es gut zu überlegen ob die Maximale Filegrösse höher gesetzt werden soll als per Standard definiert. Per Standard gilt auf kleineren Devices eine Maximale Filegrösse von 10 MB und auf grösseren Device eine Maximale Filegrösse von 15 MB. Der Unterschied des gefahren Potential zwischen 5 MB und zB 10 MB sind Minimal. Dies wird im nachfolgenden Dokument aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:MalwareFileSize.pdf]]&lt;br /&gt;
&lt;br /&gt;
Die Maximale Filegrösse der Antivirus Engine wird nicht im Antivirus Profile konfiguriert sondern innerhalb des Protocol Options. Die Konfiguration kann für jeden Service wie zB http, ftp usw. einzeln konfiguriert werden und steht nur unter CLI zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set oversize-limit [Maximale Grösse in Memory in MB; Standard 10]&lt;br /&gt;
        # set uncompressed-oversize-limit [Maximale Grösse in Memory in MB eines entpackten Archives; Standard 10]&lt;br /&gt;
        # set uncompressed-nest-limit [Maximale Tiefe von Archiven 2 - 100; Standard 12]&lt;br /&gt;
        # set scan-bzip2 [enable | disable]&lt;br /&gt;
        # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für &amp;quot;oversize-limit&amp;quot; auf einem FortiGate Device max. 10% des Memory zur Verfügung. Dies bedeutet: Um die Maximale Grösse von &amp;quot;oversize-limit&amp;quot; auf einem FortiGate Device abhängig vom zur Verfügung stehenden Memory zu ermitteln, kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set oversize-limit ?&lt;br /&gt;
        &amp;lt;ingeger&amp;gt;    please input integer value (1-183)&lt;br /&gt;
&lt;br /&gt;
Bei der Option &amp;quot;uncompressed-oversize-limit&amp;quot; handelt es sich um die Maximale Filegrösse im Memory eines entpackten Archives zB zip Files das durch die Antivirus Engine gescannt wird. Grundsätzlich kann dieser Konfigurationspunkt mit 0 = unlimited konfiguriert werden, was jedoch explizit durch Fortinet nicht empfohlen wird. Per Standard gilt hier die gleiche Maximale Filegrösse wie für &amp;quot;oversize-limit&amp;quot; konfiguriert dh. 10 MB! Bei der Option &amp;quot;uncompressed-nest-limit&amp;quot; handelt es sich um die maximale Tiefe eines Archives für ein File das durch die Antivirus Engine gescannt wird. Dabei wird als Archiv betreffend &amp;quot;uncompressed-nest-limit&amp;quot; folgendes Archive definiert:&lt;br /&gt;
&lt;br /&gt;
        arj, bzip2, cab, gzip, lha, lzh, msc, rar, tar, zip. bzip2 (sofern aktiviert)&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;block-page-status-code&amp;quot; definiert den HTTP Status Code der dem User über den Browser zurück gegeben wird sofern ein File geblockt wird. Wenn ein Maximale File Grösse überschritten wird gemäss Konfiguration &amp;quot;oversize-limit&amp;quot;, kann dieses geblockt oder zugelassen werden. Diese Funktion wird gesteuert über die Option &amp;quot;options&amp;quot; innerhalb des Services der Konfiguriert wird für die Protocol Options:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set oversize-log [enable | disable]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set options [Block Files grösser als Maximale Filegrösse &amp;quot;oversize&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man die Files zulassen die grösser sind als &amp;quot;oversize-limit&amp;quot; kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set oversize-log [enable | disable]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set options [Allow Files grösser als Maximale Filegrösse &amp;quot;clientcomfort&amp;quot;]&lt;br /&gt;
        # set comfort-interval [Zeit in Sekunden nachdem &amp;quot;clientcomfort&amp;quot; gestartet wird 1 - 900; Standard 10]&lt;br /&gt;
        # set comfort-amount [Bytes für &amp;quot;comfort-interval&amp;quot; 1 - 10240 Bytes; Standard 1]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;compressed&amp;quot; Formate werden unter FortiOS 5.4 für die Antivirus Engine unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortOS die Antivirus Engine konfiguriert wird, fragt man sich welche &amp;quot;compressed&amp;quot; Formate die Antivirus Engine auf einem FortiOS unterstützt. Nachfolgendes offizielle Dokument von Fortinet zeigt welche &amp;quot;compressed&amp;quot; Formate in der Antivirus Engine unterstützt werden und liefert Wichtig Zusatzinformationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortios-scanning-of-archive-compressed-files.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Kurzüberblick über die unterstützten Formate:&lt;br /&gt;
&lt;br /&gt;
        '''Archive / Compression Formats'''&lt;br /&gt;
        • ZIP&lt;br /&gt;
        • ZIPX (BZIP2, INFLATE64, LZMA, LZMA2)&lt;br /&gt;
        • JAR&lt;br /&gt;
        • RAR&lt;br /&gt;
        • 7Z&lt;br /&gt;
        • BZIP2&lt;br /&gt;
        • CAB&lt;br /&gt;
        • TAR&lt;br /&gt;
        • GZIP&lt;br /&gt;
        • ARJ&lt;br /&gt;
        • LZH&lt;br /&gt;
        • MSC (Microsoft Compress)&lt;br /&gt;
        • SIS (Symbian Installer Package)&lt;br /&gt;
        • SISX (Symbian Installer Package for 9.x)&lt;br /&gt;
        • SWF&lt;br /&gt;
        • NSIS (Nullsoft Installer Package)&lt;br /&gt;
        • E32Image (Symbian 9.x, compressed with custom LZW algorithm)&lt;br /&gt;
        • XZ (starting with AV engine v4.3)&lt;br /&gt;
        • CPIO (starting with AV engine v4.3)&lt;br /&gt;
        • AutoIt (starting with AV engine 5.0)&lt;br /&gt;
        • TNEF ( starting with AV engine 5.1)&lt;br /&gt;
        &lt;br /&gt;
        '''Self Extracting Formats'''&lt;br /&gt;
        • SFX ZIP&lt;br /&gt;
        • SFX RAR&lt;br /&gt;
        • SFX LZH&lt;br /&gt;
        • SFX ARJ&lt;br /&gt;
        • SFX CAB&lt;br /&gt;
        • SFX 7Z&lt;br /&gt;
        &lt;br /&gt;
        '''Static Packers'''&lt;br /&gt;
        • UPX&lt;br /&gt;
        • ASPACK&lt;br /&gt;
        • PETITE&lt;br /&gt;
        • FSG&lt;br /&gt;
        &lt;br /&gt;
        '''Generic/Custom Packers'''&lt;br /&gt;
        • UPACK&lt;br /&gt;
        • Mew&lt;br /&gt;
        • PECompact&lt;br /&gt;
        • ASProtect&lt;br /&gt;
        • PecBundle&lt;br /&gt;
        • PEncrypt&lt;br /&gt;
        • ACProtect&lt;br /&gt;
        &lt;br /&gt;
        '''Document Formats'''&lt;br /&gt;
        • PDF&lt;br /&gt;
        • MS OFFICE&lt;br /&gt;
        • RTF&lt;br /&gt;
        • WORDML&lt;br /&gt;
        • MIME&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Funktionen können unter FortiOS 5.4 für die Antivirus Engine Aktiviert werden? ===&lt;br /&gt;
&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Normal Database            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;Ueblichen Virus&amp;quot;. Für eine normale Absicherung resp.&lt;br /&gt;
                                     Abdeckung gegen Virus sollte diese Database benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • Extended Database          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfanggreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; &lt;br /&gt;
                                     sind in den normalen Studien nicht mehr aufgeführt da sehr selten. Dies bedeutet: diese&lt;br /&gt;
                                     Database sollte nur in High Security Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • Extrem Database            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien &lt;br /&gt;
                                     nicht mehr aufgeführt da sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot;  Modus ist, dass in &lt;br /&gt;
                                     der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Database sollte nur in High Security &lt;br /&gt;
                                     Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • Mobile Malware Database    Beinhaltet Mobile Malware for Android!&lt;br /&gt;
        &lt;br /&gt;
        • Grayware Funktion          Grayware binhaltet die Definitionen für Adware oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • Heuristic                  Verhaltensbasierende Analytische Antivirus Ueberprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • Scan Mode (Flow Mode)      Benützt Flow-Mode mit kompakter Antivirus Database sowie Erweiterte Technik für Antivirus&lt;br /&gt;
                                     Scan!&lt;br /&gt;
        &lt;br /&gt;
        • Block Executables (Email)  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt&lt;br /&gt;
                                     werden!  &lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Database für Antivirus Engine zu konfigurieren kann über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db [extended | extreme | normal]&lt;br /&gt;
        # set grayware [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass die &amp;quot;extreme&amp;quot; Database nicht auf kleineren FortiGate Devices zur Verfügung steht. Um die Heuristic zu konfigurieren kann folgendes auf CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # set mode [pass | block | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die zusätzliche Database für Mobile Malware kann über das entsprechende Antivirus Profile aktiviert werden. Dabei ist zu berücksichtigen, dass diese Database nur Mobile Malware für Android enthält:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # set mobile-malware-db [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Beim Quick Mode handelt es sich um einen Antivirus Scan im Flow-Mode analog FortiOS 5.2. Dabei wird aber um die Performance im Antivirus Scan zu steigern eine kompakte Antivirus Database verwendet sowie eine erweiterte Technik im Antivirus Scan selber. Dieser Mode sollte nur dann genutzt werden, wenn Performance Probleme auftreten und der Flow-Mode bereits benutzt wird. Um den Quick Mode zu benutzen muss im entsprechenden Antivirus Profile die Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # set scan-mode [quick | full]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man im Antivirus Profile im Zusammenhang mit Email Attachement resp. mit den Services IMAP, POP3, SMTP und MAPI alle Executables dh. .exe Files per Standard blocken, kann diese Funktion für diese Services aktiviert werden dh. durch die Option &amp;quot;virus&amp;quot; wird ein Executable als Virus erkannt. Per Standard ist die Funktion &amp;quot;executables&amp;quot; als &amp;quot;default&amp;quot; konfiguriert dh. Executables werde nicht als Virus erkannt. Executables für andere Services wie zB HTTP zu blocken steht im Antivirus Profile nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # config [imap | pop3 | smtp | mapi]&lt;br /&gt;
        # set executables [default | virus]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Heuristic auf &amp;quot;pass&amp;quot; konfiguriert dh. die Heuristic ist aktiviert jedoch wird kein File geblockt! Nachdem die Konfiguration durchgeführt wurde müssen die zusätzlichen Informationen resp. Database auf den neusten Stand gebracht werden. Dies kann anhand folgenden Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nachträglich können die verschiedenen Databases mit deren Versions Informationen überprüft werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.1 steht nachfolgendes Kommando zusätzlich zur Verfügung das die einzelnen Antivirus Datenbanken auflistet sowie dessen Inhalt resp. Einträge:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 die Antivirus Funktion konfiguriert ist die Basis dazu folgende Profiles:&lt;br /&gt;
&lt;br /&gt;
        • Proxy Options Profile      (Unverschlüsselter Traffic für HTTP, SMTP, POP3, IMAP, MAPI, FTP, DNS sowie NNTP)&lt;br /&gt;
        • SSL Inspection Profile     (Verschlüsselter Traffic für HTTPS, SMTPS, POP3S, IMAPS sowie FTPS)&lt;br /&gt;
        • Antivirus Profile          (Unverschlüsselter Traffic für HTTP, SMTP, POP3, IMAP, MAPI, FTP sowie NNTP)&lt;br /&gt;
&lt;br /&gt;
Somit muss zu Beginn verifiziert werden ob verschlüsselter Traffic benutzt werden soll für die Antivirus Funktion. Ist dies der Fall, muss eine &amp;quot;Deep Inspection&amp;quot; konfiguriert werden anhand des SSL Inspection Profiles sowie das Fortinet_CA_SSLProxy Zertifikat des FortiGate Devices muss auf den Host/Clients als &amp;quot;Vertrauenswürdige Stammzertifikat&amp;quot; eingespielt werden. Damit ist gewährleistet das eine &amp;quot;Deep Inspection&amp;quot; angewendet werden kann. Ebenfalls als Grundvoraussetzung muss gewährleistet werden das eine &amp;quot;Deep Inspection&amp;quot; auf einem entsprechenden FortiGate Device betreffend Perfomance benutzt werden kann. Die &amp;quot;Deep Inspection&amp;quot; Funktion sollte aus Performance Gründen nicht für FortiGate Devices kleiner FG-90D konfiguriert resp. angewendet werden! Somit muss als Grundlage für die Antivirus Funktion im ersten Schritt ein Proxy Options Profile und/oder ein SSL Inspection Profile konfiguriert werden. In diesen Profiles sollten nur Services/Porst aktiviert werden für die die Antivirus Funktion aktiviert wird resp. in einer Firewall Policy Rule konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2049.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2050.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Antivirus Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich zur Antivirus Profile Konfiguration ist nachfolgender Artikel zu berücksichtigen der die zur Verfügung stehenden Funktionen &lt;br /&gt;
        der Antivirus Engine zeigt:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_Database_und_Funktionen_k.C3.B6nnen_unter_FortiOS_5.4_f.C3.BCr_die_Antivirus_Engine_Aktiviert_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; AntiVirus &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2051.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config antivirus profile &lt;br /&gt;
        # edit [Wähle das entsprechende Antivirus Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Scan and delete default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set inspection-mode proxy &lt;br /&gt;
        # set mobile-malware-db enable &lt;br /&gt;
        # config http&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3   &lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default&lt;br /&gt;
        # end &lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nac-quar&lt;br /&gt;
        # set infected none &lt;br /&gt;
        # set log enable &lt;br /&gt;
        # end&lt;br /&gt;
        # set av-virus-log enable &lt;br /&gt;
        # set av-block-log enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden Profiles sind nur konfiguriert und diese können nun zu einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services/Ports explizit definiert werden dh. es sollte auf Service &amp;quot;All&amp;quot; verzichtet werden. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für HTTP/HTTPS in der für Unverschlüsselter Traffic (Proxy Options Profile) sowie Verschlüsselter Traffic (SSL Inspection Profile) für das Antivirus Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich sollte die Konfiguration getestet werden dh. über folgende Seite kann anhand der EICAR Informationen getestet werden ob ein Virus über die Konfiguration erkannt wird:&lt;br /&gt;
&lt;br /&gt;
        http://www.eicar.org/85-0-Download.html&lt;br /&gt;
&lt;br /&gt;
Ist die der Fall wird über den Web Browser folgende Meldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2053.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das unter FortiOS 5.4 für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-contentbypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zB HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Die Funktion ein Scan über MIME Header zu verhindern steht jedoch innerhalb der Antivirus Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des WebFilter konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Content eruiert werden. Dies kann zB über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;Regex&amp;quot; die nötigen Informationen betreffend dem MIME Header der konfiguriert werden soll definiert werden. Möchte man alle video sowie audio MIME Header definieren so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden da Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [Setze einen Kommentar zB &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [Setze einen Namen für den &amp;quot;content-header&amp;quot; zB &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kan dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [Gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende WebFilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine Antivirus Quarantine konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein FortiGate Device über eine Disk verfügt für die ein &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantine für Antivirus konfiguriert werden. Die Quarantine Funktion wird innerhalb des Antivirus Profiles für die verschiedenen Services/Ports mit folgenden Befehl aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine Quarantine zu aktivieren muss &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging aktiviert wird für den FortiGate Device und/oder ein Logging für FortiAnalyzer. Danach kann die Qurantine über folgende Kommandos in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [Maximale Zeitdauer in Stunden für Quarantine Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [Setze Maximale Filegrösse für Quarantine in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | nntp | imaps | smtps | pop3s | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | nntp | imaps | smtps | pop3s| ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfigurtion &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantine. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung wenn der FortiGate Device für Logging die &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die Antivirus Funktion vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll kann dies anhand folgenden CLI Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Durch dieses Kommando wird somit auf globaler Ebene einen Bypass für die Antivirus Funktion aktiviert resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern!&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich unter FortiOS 5.4 als Grundlage für eine WebFilter Konfiguration beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter auf einem FortiOS 5.4 konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wurde so benützt die WebFilter Funktion in FortiGuard die falsche Datenbank dh. zB US anstelle der Europäischen Datenbank. Um die korrekte Zeitzone zu konfigurieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_die_Zeitzone_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ebenso gilt als Grundlage für die WebFilter Funktion einwanfrei konfigurierte DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchzuführen. Wie diese FortiOS DNS Server konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online Abfrage betreffend Kategorien für FortiGuard dh. es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen zu FortiGuard für die Kategorisierung gesendet:&lt;br /&gt;
&lt;br /&gt;
        • FortiGate Serien Nummer&lt;br /&gt;
        • FortiGate Source IP Adresse &lt;br /&gt;
        • Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage dh. die Kategorisierung wird lokal auf dem FortiOS in einen Cache geschrieben. Die zuständige Position die dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden soll, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit der folgenden Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;ttl&amp;quot; gesetzt was wiederum dem Standard innerhalb der Konfiguration von &amp;quot;system fortiguard&amp;quot; entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht nach Ablauf des Wertes &amp;quot;ttl&amp;quot; das unter FortiGuard gesetzt wird! Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;db-ver&amp;quot; gesetzt anstelle &amp;quot;ttl&amp;quot;, wird für den WebFilter Cache eine Datenbank im Memory angelegt in der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot;. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force). &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für FortiOS 5.4 für WebFilter Funktion eine URL/Site bei Fortinet Re-Kategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist und ein Host/Client eine Site/URL aufruft, wird diese Site/URL über FortiGuard überprüft. Handelt es sich um eine Site/URL die nicht Kategorisiert wurde fällt diese innerhalb der FortiGate Kategorien unter &amp;quot;Unrated&amp;quot;. Wenn nun diese Site/URL Kategorisiert werden möchte in FortiGuard oder eine Site/URL Re-Kategorisiert werden soll da diese falsch Kategorisiert wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
&lt;br /&gt;
Gebe auf dieser Seite Rechts Oben unter &amp;quot;URL/IP Rating &amp;amp; Info&amp;quot; die entsprechende Site/URL ein mit dessen FQDN (Fully Qualified Domain Name):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt dh. in welcher Kategorie sich die Site/URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Site/URL. Möchte man nun einen Anfrage für eine Kategorisierung/Re-Kategorisierung absetzen wähle am ende der Seite die endsprechenden Felder aus und bestätige anhand des Captcha:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1125.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email:&lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        &lt;br /&gt;
        Von: FortiGuard Web Filtering Service [mailto:fgweb@fortinet.com]&lt;br /&gt;
        &lt;br /&gt;
        Dear Fortinet customer,&lt;br /&gt;
        &lt;br /&gt;
        The website(s) you submitted below has been reviewed and updated:&lt;br /&gt;
        &lt;br /&gt;
        Submission Date:            Thu, 5 Apr 2012 12:08:11 -0700&lt;br /&gt;
        URL:                        http://baeurer.de/&lt;br /&gt;
        Suggested Category:         Information Technology&lt;br /&gt;
        Customer Comment:           Baeurer is a ERP wending company and not developing freeware downloads to the internet. Please re-categorize.&lt;br /&gt;
        Updated Category:           Information Technology&lt;br /&gt;
        Update Date:                Thu, 5 Apr 2012 19:21:01 -0700&lt;br /&gt;
        &lt;br /&gt;
        If the suggested category does not meet your expectation, kindly contact us through http://www.fortiguard.com/contactus.html, our Web &lt;br /&gt;
        Filtering team would be happy to assist you.&lt;br /&gt;
        &lt;br /&gt;
        Note that FortiGuard Web Filtering Service categorizes websites, but it is your IT manager who decides what categories to block or allow. &lt;br /&gt;
        Therefore, if you would like access to the site, please contact your IT manager.&lt;br /&gt;
        &lt;br /&gt;
        The rating update may not be effective immediately on your network because of the Web filtering cache. If you would like to have the &lt;br /&gt;
        update effective immediately, please contact your network administrator.&lt;br /&gt;
        &lt;br /&gt;
        Thank you for using FortiGuard Web Filtering Service.&lt;br /&gt;
        &lt;br /&gt;
        Regards,&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Web Filtering Service&lt;br /&gt;
        Fortinet Inc.&lt;br /&gt;
        &lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein WebFilter Profile mit Blacklisting/Whitelisting konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 einen WebFilter für HTTPS sowie HTTP konfiguriert, gelten folgende Profiles als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
        &lt;br /&gt;
                - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
                - Full SSL Inspection        (HTTPS Uneingeschränkte Funktion &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        • Proxy Options Profile (HTTP)&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection dh. &amp;quot;deep inspection&amp;quot; durchgeführt wird gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host/Client als Vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden dh. der verschlüsselte Traffic des Host/Client aufgebrochen und eine uneingeschränkte Inspection in allen Bereichen für diesen Traffic durchgeführt werden! Wird keine Full SSL Inspection durchgeführt, kann anhand der SSL Certificate Inspection für HTTPS eine Zertifikats Inspection durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS Verbindung wird der Hostname des Server Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies bedeutet wiederum: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dieser Hostname Basis für die Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Ueberprüfung durchgeführt dh. es wird der CN Name des Zertifikats benützt für die Abfrage für die FortiGuard Webfilter Kategorie. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb  des WebFilters aktiviert ist und der CN Name des Zertifikates ist ein ungültiger Domain Name so wird die Seite geblockt und ein entsprechender Log Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profiles als Grundlage für einen WebFilter Funktion konfiguriert werden sowie entschieden werden ob für das Proxy Options Profile eine SSL Certificate Inspection oder Full SSL Inspection für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2049.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2059.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status certificate-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status disable  &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2050.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll bei dieser Konfiguration ein Blacklisting/Whitelisting vorzukonfigurieren. Diese Konfiguration erlaubt es, WebSeiten direkt in diese lokalen Kategorieren für Blacklisting/Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting/Whitelisting zu konfigurieren. Dazu müssen diese zwei existieren lokalen Kategorieren umbenannt werden oder neue hinzugefügt werden. Diese Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # get&lt;br /&gt;
        == [ custome1 ]&lt;br /&gt;
        desc: custome1&lt;br /&gt;
        == [ custome2 ]&lt;br /&gt;
        desc: custome2&lt;br /&gt;
        # rename custome1 to whitelist&lt;br /&gt;
        # rename custome2 to blacklist&lt;br /&gt;
        # get&lt;br /&gt;
        == [ whitelist ]&lt;br /&gt;
        desc: whitelist&lt;br /&gt;
        == [ blacklist ]&lt;br /&gt;
        desc: blacklist&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um eine Neue lokale Kategorie zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit warning&lt;br /&gt;
        # end&lt;br /&gt;
        # edit authentication&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu Erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2060.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2066.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2067.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden, in dem wir diese lokalen Kategorieren definieren dh. aktiviere die Position &amp;quot;FortiGuard category based filter&amp;quot; und innerhalb der &amp;quot;Local Categories&amp;quot; definiere mit einem rechten Mausklick für jeden Eintrag die entsprechende Aktion wie zB Block, Monitor usw.:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2061.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach konfiguriere für die FortiGuard Kategorien mit der gleichen Vorgehensweise deren Aktionen dh. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden damit für eine spätere Auswertung die entsprechenden Informationen zur Verfügung stehen. Innerhalb der Kategorien können granular wiederum andere Aktionen gewählt werden. Um einen WebFilter für FortiGuard Kategorien zu konfigurieren resp. eine Ausgangslage zu bieten empfehlen wir folgenden Grundkonfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Desweiteren empfehlen wir für eine WebFilter Konfiguration folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2062.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2063.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2064.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die einzelnen Konfigurationspunkte innerhalb des WebFilters kurz erläutert:&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung dieser Position wird für jede URL in jedem Fall ein Logging durchgeführt obwohl FortiGuard&lt;br /&gt;
        nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren dh. &amp;quot;FortiGuard category based &lt;br /&gt;
        filter&amp;quot; für eine Kategorie die erlaubt wird anstelle &amp;quot;Allow&amp;quot; die Aktion &amp;quot;Monitor&amp;quot; zu konfigurieren da dadurch &lt;br /&gt;
        jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche &lt;br /&gt;
        Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position erlaubt eine Zeitbasierende sowie Volumenbasierende Konfiguration für FortiGuard Kategorien. Dies &lt;br /&gt;
        bedeutet: Für eine bestimmte Kategorie kann eine spezifische Zeit oder Volumen definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird User einer spezifischen Gruppe erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein &lt;br /&gt;
        entsprechender User der Mitglied ist für die definierte Gruppe eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann &lt;br /&gt;
        dieser User auf dieser geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann ein anstelle eines &amp;quot;override&amp;quot; ein &lt;br /&gt;
        &amp;quot;switch to&amp;quot; ausgeführt werden dh. dem User wird ermöglicht zu einem spezifischen WebFilter Profile zu wechseln.&lt;br /&gt;
        Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung dieser Position versucht die WebFilter Funktion nur erlaubte Kategorien in den entsprechenden &lt;br /&gt;
        Suchmaschinen Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; die Suchtexte für die Suche &lt;br /&gt;
        geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS &lt;br /&gt;
        benutzen für eine Suche, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS &lt;br /&gt;
        Full SSL Inspection benutzt wird.&lt;br /&gt;
        &lt;br /&gt;
        Der YouTube Education Filter bietet eine Möglichkeit durch Aktivierung ein Passowrt zu definieren das eine&lt;br /&gt;
        Verbindung schafft zum YouTube Education Account. Dieser wiederum bietet die Möglichkeit YouTube Filme/Movies zu&lt;br /&gt;
        diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme/Movies erlaubt. Es&lt;br /&gt;
        ist nicht möglich basierend auf YouTube Kategorieren im YouTube Education Account eine Konfiguration zu erstellen&lt;br /&gt;
        da es keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist ein Full SSL Inspection absolute &lt;br /&gt;
        Voraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen&lt;br /&gt;
        zur Konfguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_bedeutet_unter_FortiOS_5.4_f.C3.BCr_ein_WebFilter_Profile_der_Konfigurationspunkt_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert die über einen nicht gültigen Domain Namen verfügen! Durch die&lt;br /&gt;
        Aktivierung des &amp;quot;URL Filter&amp;quot; Funktion wird über Wildcard, Simple sowie Regex ermöglicht Sites, URL sowie Domains &lt;br /&gt;
        von einer UTM Aktion auszunehmen dh. &amp;quot;Exempt&amp;quot;. Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert&lt;br /&gt;
        werden. In dem hier gezeigten WebFilter wurden Sites wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; &lt;br /&gt;
        konfiguriert dh. für diese Seiten wird kein UTM Feature ausgeführt wie zB Antivirus! Weitere Inforamtionen zu&lt;br /&gt;
        dieser Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_WebFilter_Profile_bestimmte_URLs_von_UTM_Features_ausschliessen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 steht die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; neu zur Verfügung und steht&lt;br /&gt;
        im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genützt werden wenn die FortiSandbox Funktion auf&lt;br /&gt;
        dem FortiOS aktiviert und konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
        Durch Web Content Filter kann eine Seite entsprechend eine Sprache gefiltert werden durch die Definition des Pattern&lt;br /&gt;
        der anhand Wildcard oder Reg. Expression definiert werden kann. Aktionen wie Block oder Exempt sind möglich. Für &lt;br /&gt;
        diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für verschlüsselten Traffic nur dann&lt;br /&gt;
        durchgführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&lt;br /&gt;
        &lt;br /&gt;
        Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine &lt;br /&gt;
        Abfrage für die Kategorisierung des WebFilters in FortiGuard nicht durchgeführt werden kann. Ist diese Abfrage aus&lt;br /&gt;
        irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf eine entsprechende Seite geblockt! Unter &lt;br /&gt;
        normalen Umständen empfehlen wir diese Funktion zu aktivieren.&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich zur Domaine für die Kategorisierung die Public IPv4 Adresse&lt;br /&gt;
        der entsprechenden Site/URL ebenfalls in FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die &lt;br /&gt;
        zusätzliche Ueberprüfung durchzuführen!   &lt;br /&gt;
        &lt;br /&gt;
        Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; ebenfalls in der Ueberprüfung durch den Web&lt;br /&gt;
        Filter berücksichtigt. Wir empfehlen diese Funktion zu aktivieren!&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um eine URL für die&lt;br /&gt;
        betreffend Kategorisierung ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und&lt;br /&gt;
        mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&lt;br /&gt;
        &lt;br /&gt;
        Durch Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain&lt;br /&gt;
        konfiguriert werden und somit der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL &lt;br /&gt;
        Inspection als Grundvoraussetzung.&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web&lt;br /&gt;
        Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP &lt;br /&gt;
        errors des Server zu erhalten sollte diese Position aktiviert werden!&lt;br /&gt;
        &lt;br /&gt;
        Soll verhindert werden das eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP &lt;br /&gt;
        Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zB ein User kein Upload auf eine Web Server &lt;br /&gt;
        mehr durchführen. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&lt;br /&gt;
        &lt;br /&gt;
        Die die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX sowie Remove Cookies&amp;quot; wird dem Proxy Server&lt;br /&gt;
        ermöglicht diese Funktionen zu entfernen!&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden Profiles sind nur konfiguriert und diese können nun zu einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services/Ports explizit definiert werden dh. es sollte auf Service &amp;quot;All&amp;quot; verzichtet werden. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für HTTP/HTTPS in der für Unverschlüsselter Traffic (Proxy Options Profile) sowie Verschlüsselter Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde: &lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2065.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile einzelne URL/Sites vom Full SSL Inspection ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter Profile im Zusamenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden müssen. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress Objekte von Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; [Wähle das entsprechende Full SSL Inspection Profile] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2069.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [Gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [Gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [Gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Position &amp;quot;Reputable Websites&amp;quot; was wiederum der Konfiguration in der CLI &amp;quot;whitelist&amp;quot; entspricht muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird so werden für die definierten Web Kategorieren und/oder Adressen unter der Menüposition &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für diese definierten Web Kategorien und Adressen UTM Funktionen ausgeführt sofern diese Konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert so wird für die definierten Web Kategorien und/oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; UTM Funktionen ausgeführt und/oder ausgeschlossen gemäss folgender Konfiguration in der CLI im WebFilter Profile:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um UTM Features wie zB Antivirus auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist ebenfalls folgendes zu berücksichtigen: Im WebFilter Profile können lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; über &amp;quot;type fortiguard-category&amp;quot; als FortiGuard lokale Kategorie hinzugefügt werden. Dadurch können die URL/Sites über das Mgmt. Web Interface zu dieser lokalen Kategorie hinzugefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_WebFilter_Profile_mit_Blacklisting.2FWhitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile bestimmte URLs von UTM Features ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter Profile konfiguriert wird, können innerhalb dieses WebFilter Profiles bestimmte URLs anhand Wildcard oder Regular Expression unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden dh. anhand der folgenden Actions:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende WebFilter Profile] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt der Action &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt so wird die definierte URL sei es als Wildcard oder Regular Expression von sämtlichen UTM Features wie zB Antivirus ausgeschlossen. Möchte man nur defnierte UTM Features ausschliessen, steht unter CLI diese Konfiguration Granular zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URLFilter zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [Gebe eine entsprechende URL an zB basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [Setze die entsprechenden ausgeschlossenen Option sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für Action &amp;quot;Exempt&amp;quot; folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
       • activex-java-cookie     ActiveX, Java, and cookie filtering.&lt;br /&gt;
       • all                     Exempt from all.&lt;br /&gt;
       • av                      Antivirus filtering.&lt;br /&gt;
       • dlp                     DLP scanning.&lt;br /&gt;
       • filepattern             File pattern matching.&lt;br /&gt;
       • fortiguard              FortiGuard web filtering.&lt;br /&gt;
       • pass                    Pass single connection from all.&lt;br /&gt;
       • range-block             Exempt range block feature.&lt;br /&gt;
       • web-content             Web filter content matching.&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt wird &amp;quot;set exempt&amp;quot; im Hintergrund per Standard folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WebFilter Profile konfiguriert, kann innerhalb dieses WebFilters die &amp;quot;content-header&amp;quot; Funktion benutzt werden um bestimmte MIME Header zu blockieren oder zB verhindern das Antivirus für diesen MIME Header ausgeführt wird. Dabei ist folgendes zu berücksichtigen: Diese Konfiguration kann für HTTP durchgeführt werden. Wenn jedoch diese Konfiguration basierend auf HTTPS durchgeführt wird, so muss Full SSL Inspection konfiguriert werden um für den Traffic ohne Einschränkung eine &amp;quot;deep inspection&amp;quot; durchzuführen. Um die Konfiguration durchzuführen, muss als erster Schritt der MIME Header des Content eruiert werden. Dies kann zB über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube: &lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;Regex&amp;quot; die nötigen Informationen betreffend dem MIME Header hinzugefügt werden. Möchte man alle video sowie audio MIME Header definieren so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden da Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [Setze einen Kommentar zB &amp;quot;Block Video Audio&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [Setze einen Namen für den &amp;quot;content-header&amp;quot; zB &amp;quot;video-audio-block&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn in der Konfiguration für die einzelnen Einträge &amp;quot;exempt&amp;quot; gewählt wird, wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; von Antivirus Funktionen ausgeschlossen. Nun kan diese &amp;quot;content-header&amp;quot; Konfiguration einem WebFilter Profile hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [Gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot; zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein WebFilter Profile der Konfigurationspunkt &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der YouTube Education Filter ist eine Möglichkeit für ein Unternehmen wie zB Schulen einen Account auf YouTube anzulegen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies/Videos freigegeben werden. Dabei ist zu berücksichtigen, dass wenn die Funktion eingesetzt wird eine SSL Full Inspection als Voraussetzung gilt. Dies bedeutet: Durch eine uneingeschränkte &amp;quot;deep inspection&amp;quot; wird ermöglicht für den Traffic ohne Einschränkungen eine Inspection durchzuführen. Ebenso ist zu berücksichtigen beim Einsatz des YouTube Education Filter, dass nur definierte YouTube Movies/Videos zum YouTube Account hinzugefügt werden können und nicht Kategorien für YouTube Videos da es keine Standard Kategorien für YouTube Movies/Videos existieren. Um auf YouTube einen Education Account anzulegen folge nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.youtube.com/schools&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Education Account anlegt wird diese mit einem &amp;quot;YouTube Education Filter&amp;quot; Passwort verknüpft. Dieses &amp;quot;Passwort&amp;quot; wird dann benutzt um im entsprechenden WebFilter Profile unter folgender Position den &amp;quot;YouTube Education Filter&amp;quot; zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle ein entsprechendes WebFilter Profile] &amp;gt; Edit &amp;gt; [Aktiviere &amp;quot;YouTube Education Filter&amp;quot;] &amp;gt; Custom YouTube ID&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration in der CLI durchführen möchte wäre dies die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle ein entsprechendes WebFilter Profile]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set youtube-edu-filter-id [Setze das entsprechende Passwort für den &amp;quot;YouTube Education Filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um zu verhindern das dieser YouTube Education Filter durch Host/Clients umgangen wird zB durch https, müssen bei der Konfiguration einige Punkte beachtet werden. Weitere Informationen dazu siehe nachfolgende Dokumente:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]&lt;br /&gt;
        [[Datei:How-YouTube-for-Schools-Works-YouTube-Help.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die WebFilter Funktion ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss der WebFilter Cache berücksichtig werden, der durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. steht folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon.&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zB anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie wieder in &amp;quot;hexdecimalen&amp;quot; Wert! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgenden Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgenden Befehl zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host/Client im Zusammenhang mit dem WebFilter untersuchen weil zB teile einer Seite geblockt werden, kann dies anhand des Debug Befehls durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Host/Client von dem der Test ausgeführt wird zB &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung dh. durch Angaben einer entsprechenden URL für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Auschnitt) des obigen &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert sowie der Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 ist es möglich anstelle eines regulären WebFilters ein DNS Based WebFilter zu Konfigurieren dh. Grundvoraussetzung für diese Art WebFiltering dh. DNS Based ist eine reguläre WebFilter Lizenz. Zusätzlich muss für diese Art webFilter Zwingend die FortiGuard DNS Server benützt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2199.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend der Konfiguration der System DNS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
Die FortiGuard DNS Server können ebenfalls durch nachfolgendes Kommando zB Regionen Spezifisch Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set sdns-server-ip [Gebe die entsprechenden FortiGuard DNS Server an]&lt;br /&gt;
        # set sdns-server-port [Gebe den entsprechenden Port an für FortiGuard DNS Server; Standard  53]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein DNS Based WebFilter Konfiguriert wurde, werden Anfragen der User betreffend einer aufgerufenen Seite betreffend DNS Resolution zu den FortiGuard DNS Server gesendet. Durch die Benützung der FortiGuard DNS Server enthält die Antwort der FortiGuard DNS Server die entsprechenden Informationen des Ratings betreffend IPv4 Adressen sowie Domains resp. der FortiGuard Kategorie der Seiten. Die entsprechenden WebFilter Kategorien können auf &amp;quot;Allow&amp;quot;, &amp;quot;Block&amp;quot; oder &amp;quot;Monitor&amp;quot; gesetzt werden. Dabei ist Folgendes zur berücksichtigen: Wird eine WebFilter Kategorie auf &amp;quot;Block&amp;quot; gesetzt wird der DNS Lookup für die entsprechende Seite die ein User aufgerufen hat nicht an diesen User weitergeleitet. Dabei kann &amp;quot;Block&amp;quot; im Zusammenhang mit &amp;quot;Redirect blocked DNS requests&amp;quot; benutzt werden dh. wird &amp;quot;Redirect blocked DNS requests&amp;quot; aktiviert so wird dem User für die Seite für die ein &amp;quot;Block&amp;quot; ausgeführt wird eine FortiGuard Redirect Seite angezeigt (Replacement Messages) oder es kann unter &amp;quot;Redirect Portal IP&amp;quot; durch &amp;quot;Specify&amp;quot; eine eigene spezifische Seite angezeigt werden. Wird die Funktion &amp;quot;Redirect blocked DNS requests&amp;quot; deaktiviert und eine Domain/URL eines Users ist auf &amp;quot;Block&amp;quot; gesetzt so kann der User die Seite nicht aufrufen und es erscheint auch keine entsprechende spezfische FortiGuard Seite. Zusätzlich steht innerhalb des DNS Based WebFilter eine Botnet Funktion zur Verfügung die es erlaubt Zugriffe auf bekannte &amp;quot;Botnet C&amp;amp;C&amp;quot; zu verhindern. Diese Botnet Funktion ist im DNS Based WebFilter resp. in der WebFilter Linzenz einer FortiGate enthalten. Wie für den regulären WebFilter gilt: Wenn für alle WebFilter Anfragen der User ein Log benützt werden soll, müssen alle Kategorien auf &amp;quot;Block&amp;quot; oder &amp;quot;Monitor&amp;quot; gesetzt werden sowie die Option &amp;quot;Log all Domains&amp;quot; muss aktiviert werden. Nur in dieser Konfiguration werden alle Anfragen der User im Zusammenhang mit den Domains in ein Log geschrieben und können nachträglich ausgewertet werden. Im Gegensatz zum regulären WebFilter existiert für den DNS Based WebFilter kein Funktion &amp;quot;Web Rating Overrides&amp;quot; die es erlaubt eigene Kategorien zB Whitlisting und/oder Blacklisting anzulegen. Um diese Funktion des &amp;quot;Web Rating Overrides&amp;quot; zu benutzen muss die Funktion &amp;quot;Domain Filter&amp;quot; benutzt werden. Bei der &amp;quot;Domain Filter&amp;quot; Funktion handelt es sich um die Funktion &amp;quot;urlfilter&amp;quot;. Ein &amp;quot;urlfilter&amp;quot; basierend auf DNS Based WebFilter, wird anhand folgendem Kommando konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config dnsfilter urlfilter&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Vergebe einen entsprechenden Namen]&lt;br /&gt;
        # set comment [Gebe einen entprechenden Kommentar ein]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set url [Vergebe eine entsprechenden domain/url basierend auf &amp;quot;set type&amp;quot;]&lt;br /&gt;
        # set action [block | allow | monitor]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion &amp;quot;urlfilter&amp;quot; basiert auf IPS dh. im Hintegrund wird IPS benutzt um in das DNS Packet zu schauen und um die Domaine/URL zu verifizieren. Wird eine Domain/URL durch &amp;quot;Block&amp;quot; verhindert kann der User der diese Domain/URL aufruft die Seite nicht aufrufen da keine Antwort vom DNS Server zum User geliefert wird. Ein DNS Based WebFilter wird unter folgender Position Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; DNS Filter &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2200.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf CLI wird der DNS Based WebFilter folgendermassen konfiguriiert:&lt;br /&gt;
&lt;br /&gt;
        # config dnsfilter profile&lt;br /&gt;
        # edit &amp;quot;local-default.intra&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;DNS based Webfilter default profile local-sg0e0&amp;quot;&lt;br /&gt;
        # config urlfilter&lt;br /&gt;
        # set urlfilter-table [Gebe den Integer an für &amp;quot;config dnsfilter urlfilter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftgd-dns&lt;br /&gt;
        # set options error-allow&lt;br /&gt;
        # config filters&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set category [Gebe die entsprechende Kategorie an]&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url enable&lt;br /&gt;
        # set sdns-ftgd-err-log enable&lt;br /&gt;
        # set sdns-url-log enable&lt;br /&gt;
        # set block-action redirect&lt;br /&gt;
        # set block-botnet enable&lt;br /&gt;
        # set redirect-portal 0.0.0.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Allow DNS  when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage für die Kategorisierung des WebFilters in FortiGuard nicht durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf eine entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren. Nachträglich kann der DNS Based WebFilter für eine entsprechende Firewall Policy Rule zusammen mit den Proxy Options konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2201.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IPS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 die Option &amp;quot;intelligent-mode&amp;quot; in den Global Settings für die IPS Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existierte unter den Global Settings für die IPS Funktion die Option:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set ignore-session-bytes [Standard 204800 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option ermöglichte es durch die Konfiguration der &amp;quot;ignore-session-bytes&amp;quot; die Grösse der &amp;quot;bytes&amp;quot; zu definieren die durch die IPS Engine ignoriert werden. Dies bedeutet: Dadurch werden alle Sessions grösser als definierte &amp;quot;bytes&amp;quot; nicht mehr über die IPS Engine untersucht und somit nicht erkannt! Dies Option existiert ab FortiOS 5.2 nicht mehr und wurde ersetzt mit der folgenden Global Option:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set intelligent-mode [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option wählt einen anderen Ansatz im Gegensatz zu &amp;quot;ignore-session-bytes&amp;quot; dh. Wenn &amp;quot;intelligent-mode&amp;quot; aktiviert ist wird ein &amp;quot;Adaptives Scanning&amp;quot; durchgeführt. Dies ermöglicht dem FortiOS für bestimmten Traffic den IPS Scan zu beenden und den Traffic für ein Offloading dem NPU Kernel (NP) zu übergeben. Dieser Mode deckt somit alle bekannten &amp;quot;exploits&amp;quot; ab und durch das &amp;quot;Adaptive Scanning&amp;quot; schliesst keinen Traffic aus wie durch &amp;quot;ingore-session-bytes&amp;quot;. Per Standard ist dieser &amp;quot;intelligent-mode&amp;quot; aktiviert. Wenn der &amp;quot;intelligent-mode&amp;quot; deaktiviert wird, wird kein &amp;quot;Adaptives Scanning&amp;quot; mehr benutzt und somit jedes &amp;quot;byte&amp;quot; durch die IPS Engine untersucht.&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 der Unterschied für eine Traffic Shaper Definition zwischen &amp;quot;Shared&amp;quot; und &amp;quot;Per-IP&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 hat sich die Traffic Shaper Konfiguration grundlegend geändert! Was jedoch geblieben ist, ist die Definition eines Traffic Shapers anhand &amp;quot;Shared&amp;quot; und &amp;quot;Per-IP&amp;quot;. Nachfolgende eine Visualisierung dieses Unterschieds zwischen diesen zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1421.jpg]]&lt;br /&gt;
&lt;br /&gt;
Beide Varianten werden nicht mehr in der IPv4 Firewall Policy Rule definiert sondern in einer separaten &amp;quot;Traffic Shaping Policy&amp;quot;. Somit umfasst die Definition dieser zwei Möglichkeiten die Folgende:&lt;br /&gt;
&lt;br /&gt;
        • Shared        Ein &amp;quot;Shared&amp;quot; Traffic Shaper Konfiguration wird auf sämtlichen Traffic angewendet der durch die IPv4 Firewall Policy &lt;br /&gt;
                        akzeptiert wird. Durch eine entsprechende Konfiguration in der &amp;quot;Traffic Shaper Policy&amp;quot; und Uebereinstimmung mit einer&lt;br /&gt;
                        IPv4 &amp;quot;Firewall Policy Rule&amp;quot; wird dieser  Traffic Shaper basierend auf &amp;quot;Shared&amp;quot; auf der entsprechenden IPv4 Firewall&lt;br /&gt;
                        Policy Rule angewendet.&lt;br /&gt;
         &lt;br /&gt;
        • Per-IP        Ein &amp;quot;Per-IP&amp;quot; Traffic Shaper Konfiguration wird anhand der Source IPv4 Adresse auf der bestehenden IPv4 &amp;quot;Firewall Policy&lt;br /&gt;
                        Rule&amp;quot; angewendet die über die &amp;quot;Traffic Shaping-Policy&amp;quot; ebenfalls anhand der Source IPv4 Adresse konfiguriert wird und&lt;br /&gt;
                        somit übereinstimmt.&lt;br /&gt;
&lt;br /&gt;
Bei einem Traffic Shaper Definition anhand &amp;quot;Shared&amp;quot; ist desweiteren folgendes zu beachten: Per Standard wird ein Traffic Shaper Definition anhand &amp;quot;Shared&amp;quot; potentiell über die ganze IPv4 Firewall Policy gleichmässig angewandt sofern nicht explizit über die &amp;quot;Traffic Shaper Policy&amp;quot; zur IPv4 Firewall Policy eine Uebereinstimmung existiert (matching criterias)! Möchte man eine &amp;quot;Shared&amp;quot; Traffic Shaper Definition potentiell für jede IPv4 Firewal Policy Rule seperate anwenden, muss über CLI folgende Option für die Konfiguration eines Traffic Shapers aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund muss bei der Konfiguration einer Traffic Shaper Policy bei &amp;quot;Shared&amp;quot; darauf geachtet werden, dass eine Uebereinstimmung (matching criterias) mit einer enstprechenden IPv4 Firewall Policy Rule existiert damit die potentiell die Traffic Shaper Konfiguration nicht über die ganze IPv4 Firewall Policy angewendet wird. Weitere Informationen dazu wie unter FortiOS 5.4 ein Traffic Shaper Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_eine_Firewall_Policy_Rule_ein_Traffic_Shaper_Konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 für ein FortiGate Device und eine Firewall Policy Rule ein Traffic Shaper Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Traffic Shaper unter FortiOS 5.4 hat sich Grundlegend geändert! Dies bedeutet: In FortiOS 5.0 sowie 5.2 wurde ein Traffic Shaper Konfiguration direkt in der IPv4 Firewall Policy Rule anhand der Traffic Shaper Profile konfiguriert. Diese Konfiguration existiert unter FortiOS 5.4 nicht mehr, sondern die Konfiguration eines Traffic Shapers wird separat in der neuen &amp;quot;Traffic Shaper Policy&amp;quot; konfiguriert. Dabei ist Folgendes wichtig: Die Konfiguration der &amp;quot;Traffic Shaper Policy&amp;quot; muss über eine entsprechende Uebereinstimmung (matching criterias) mit der entsprechenden IPv4 Firewall Policy Rule verfügen für die ein Traffic Shaping durchgeführt werden soll. Dies bedeutet: wenn eine IPv4 Firewall Policy Rule existiert mit der Source &amp;quot;host-local-198.18.0.94-32&amp;quot; und zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot; als Destination sowie Service &amp;quot;SIP&amp;quot;, muss die &amp;quot;Traffic Shaper Policy&amp;quot; dementsprechend mit der Source &amp;quot;host-local-198.18.0.94-32&amp;quot; sowie Destination &amp;quot;net-local-all-0.0.0.0-00&amp;quot; sowie &amp;quot;SIP&amp;quot; konfiguriert werden! Dabei ist die Uebereinstimmung (matching criteria) entscheidend dh. existiert in der gesmaten IPv4 Firewall Policy nur eine Rule mit Service &amp;quot;SIP&amp;quot;, reicht es in der &amp;quot;Traffic Shaper Policy&amp;quot; als Service &amp;quot;SIP&amp;quot; zu definieren da somit eine Uebereintstimmung mit der entsprechenden IPv4 Firewall Policy Rule durchgeführt werden kann. Um eine &amp;quot;Traffic Shaper Policy&amp;quot; zu Konfigurieren muss in erster Stelle eine &amp;quot;Traffic Shaper&amp;quot; Konfiguration erstellt werden. Diese kann Grundsätzlich im folgender Definition erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        • Shared &lt;br /&gt;
        • Per-IP&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dieser zwei Definitionen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_ist_unter_FortiOS_5.4_der_Unterschied_f.C3.BCr_eine_Traffic_Shaper_Definition_zwischen_.22Shared.22_und_.22Per-IP.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird ein &amp;quot;Traffic Shaper&amp;quot; für folgende Queus Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        • Traffic Priority [High | Medium | Low]&lt;br /&gt;
        • Maximum Bandwidth&lt;br /&gt;
        • Guaranteed Bandwidth&lt;br /&gt;
&lt;br /&gt;
Im Gesamten existieren 6 Queus pro Interface dh. 0-5. Weitere Informationen zu diesen 6 Queus siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann für verschiedener Traffic/Service für ein entsprechende IPv4 Firewall Policy Rule resp. &amp;quot;Traffic Shaper Policy&amp;quot; verschiedenen Prioritäten anhand High, Medium und Low vergeben werden. Bei der maximalen Bandbreite und garantierten Bandbreite können verschiedenen Werte benutzt werden wobei zu berücksichtigen ist, dass für die verschiedenen garantierten Bandbreiten nicht mehr als die maximal zur Verfügung stehende Bandbreite definiert werden darf ansonsten eine Ueberbuchung stattfindet. Zusätzlich zu dieser Traffic Shaper Konfiguration, können die entsprechenden Interfaces mit der zur Verfügung stehender &amp;quot;inbandwith/outbandwith&amp;quot; konfiguriert werden. Dies ist jedoch nur in Ausnahmefällen durchzuführen und ist für eine Traffic Shaper Policy/Funktion kein technische Voraussetzung. Die Interface &amp;quot;inbandwith/outbandwith&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set inbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;; Möglicher Wert in Kbit/sec &amp;quot;0-16776000&amp;quot;]&lt;br /&gt;
        # set outbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;; Möglicher Wert in Kbit/sec &amp;quot;0-16776000&amp;quot;]]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das gleiche gilt für folgende Konfiguration die auch innerhalb eines Interfaces über Mgmt. Web Interface zur Verfügung steht sofern als &amp;quot;Role&amp;quot; WAN gewählt wird und kein Zusammenhang hat mit einer Traffic Shaper Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set estimated-upstream-bandwidth [Angabe in Kbps 0 - 16776000]&lt;br /&gt;
        # set estimated-downstream-bandwidth [Angabe in Kbps 0 - 16776000]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Angaben zur Funktion &amp;quot;Role&amp;quot; siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Funktion_.22Role.22_innerhalb_einer_Interface_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu beachten beim Einsatz eines FortiGate Devices der über einen NP6 Prozessor verfügt: Ein NP6 Prozessor führt innerhalb eines Traffic Shapings ein &amp;quot;offloading&amp;quot; durch wie für jeden anderen Traffic mit der Ausnahme des &amp;quot;inbandwidth&amp;quot;. Dies bedeutet: Die Limite für &amp;quot;set inbandwidth&amp;quot; für ein Interface im Zusammenhang mit einem Traffic Shaping hat keinen Effekt auf &amp;quot;inbandwidth&amp;quot; resp. eingehender Traffic für das Interface. Ausgehender Traffic resp. &amp;quot;set outbandwith&amp;quot; Limit wird über den NP6 Prozessor voll unterstützt! Ein Traffic Shaper Konfiguration betreffend maximaler und garantierter Bandbreite wird anhand Kb/s definiert. Die Definition für maximale sowie garantierter Bandbreitet ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        rate (kilobits per second; Kb/s) = amount / time&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Tabelle die helfen soll die richtigen Werte für Kb/s zu verwenden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-181.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um eine Traffic Shaper zu definieren kann das Mgmt. Web Interface oder CLI benutzt werden. Im nachfolgenden Beispiel wird gezeigt wie für Eingehend sowie Ausgehend für VoIP ein Traffic Shaper Konfiguration durchgeführt wird. Ausgangslage dabei ist die entsprechende ISP Bandbreite die zu Grunde liegt. Für dieses Beispiel gehen wir von einem Bandbreite von 30 Mbit Download und 5 Mbit Upload aus. Ueber Mgmt. Web Interface wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shapers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2120.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2121.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2122.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bevor nun eine entsprechende &amp;quot;Traffic Shaper Policy&amp;quot; Konfiguriert wird, muss überprüft werden ob eine entsprechende IPv4 Firewall Policy Rule existiert für den eingehenden sowie ausgehenden Traffic. Wie schon erwähnt muss die &amp;quot;Traffic Shaper Policy&amp;quot; so konfiguriert werden damit ein Uebereinstimmung (matching criteria) erreicht wird damit die &amp;quot;Traffic Shaper Policy&amp;quot; auf der/den entsprechende Firewall Policy Rules angewendet werden. In unserem Beispiel existiert für eingehenden und ausgehenden Traffic folgende IPv4 Firewall Policy Rules für VoIP:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2123.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann dementsprechend eine &amp;quot;Traffic Shaper Policy&amp;quot; für eingehenden und ausgehenden Traffic über Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaping Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2125.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Eingehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2126.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Ausgehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2127.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie hier in diesem Beispiel gezeigt wird eine Uebereinstimmung für Eingehend und Ausgehend erreicht durch die Definition des VoIP Servers/Controllers anhand des Objekts &amp;quot;host-local-198.18.0.94-32&amp;quot; der sich im Segment des Interfaces &amp;quot;internal1&amp;quot; befindet sowie zusätzlich anhand des Service &amp;quot;SIP&amp;quot;. Die Destination in diesem Beispiel ist definiert anhand des Objekts &amp;quot;net-local-all-0.0.0.0-00&amp;quot; das die IPv4 Adresse des VoIP Providers darstellt. Somit korrespondiert die &amp;quot;Traffic Shaper Policy&amp;quot; mit der entsprechenden IPv4 Firewall Policy Rule für VoIP in mehreren Belangen. Um ein &amp;quot;Traffic Shaper Policy&amp;quot; zu kontrollieren benötigt es in erster Linie entsprechenden Traffic damit das FortiOS ein Shaping durchführen kann. Aus diesem Grund sollte erst nach einigen Minuten eine Kontrolle durchgeführt werden für eine entsprechende &amp;quot;Traffic Shaper Policy&amp;quot;. Eine Kontrolle kann über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; Traffic Shaping&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;Traffic Shaper Policy&amp;quot; kann anhand der Positionen &amp;quot;Application Category&amp;quot; eine Applikations Basierendes Traffic Shaping durchgeführt werden. Grundvoraussetzund dafür ist jedoch das in den entsprechenden IPv4 Firewall Policy Rule die Funktion &amp;quot;Application Control&amp;quot; aktiviert wurde und ein entsprechendes &amp;quot;Application Control&amp;quot; Profile konfiguriert wurde. Dabei muss das Profile so konfigurirt sein damit dieses die Applikationen überwacht dh. erkannt werden kann. Wenn diese Grundvoraussetzung gegeben ist, kann in der &amp;quot;Traffic Shaper Policy&amp;quot; Applikationsbasierend ein Traffic Shaping durchgeführt werden. Nachfolgend basierend auf unserem Beispiel die Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''Eingehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2128.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Ausgehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann in einer &amp;quot;Traffic Shaper Policy&amp;quot; die Position &amp;quot;URL Category&amp;quot; benutzt werden. Anhand dieser lassen sich die üblichen WebFilter Kategorien konfigurieren, die für ein Traffic Shaping herangezogen werden. Dies wird jedoch nur dann durchgeführt, wenn in der entsprechenden IPv4 Firewall Policy Rule kein WebFilter Funktion aktiviert ist und das URL Rating dazu = 0 ist. Um ein Troubleshooting durchzuführen für einen Traffic Shaper siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_ein_Traffic_Shaper_Konfiguration_ein_Debug_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die hier gezeigte Konfiguration auf CLI durchgeführt werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Sofern &amp;quot;diffserv enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set priority [high | medium | low]&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;128&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;3840&amp;quot;]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Sofern &amp;quot;diffserv enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set priority [high | medium | low]&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;128&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;640&amp;quot;]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # set diffserv [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaping-policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ip-version [Setze die IP Version zB &amp;quot;4&amp;quot;]&lt;br /&gt;
        # set service [Konfiguriere ein entsprechendes Service Objekt zB &amp;quot;SIP&amp;quot;]&lt;br /&gt;
        # set users [Konfiguriere ein entsprechende Usernamen]&lt;br /&gt;
        # set users [Konfiguriere einen entsprechenden Gruppen Name]             :&lt;br /&gt;
        # set application [Definiere eine entsprechende Applikation dh zB VoIP &amp;quot;34640&amp;quot;]&lt;br /&gt;
        # set app-category [Definiere eine entsprechende Applikations Kategorie dh. zB SIP &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set url-category [Definiere eine entsprechende WebFilter Kategorie]&lt;br /&gt;
        # set dstintf [Definiere ein Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set traffic-shaper [Definiere einen Traffic Shaper zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set traffic-shaper-reverse [Definiere einen Traffic Shaper für Reverse zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set per-ip-shaper [Definiere die entsprechende Per-IP Traffic Shaper Konfiguration]&lt;br /&gt;
        # set srcaddr [Definiere ein entsprechendes Source Object zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot;]&lt;br /&gt;
        # set dstaddr [Definiere ein entsprechendes Destination Object zB &amp;quot;host-local-198.18.0.94-32&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaping-policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ip-version [Setze die IP Version zB &amp;quot;4&amp;quot;]&lt;br /&gt;
        # set service [Konfiguriere ein entsprechendes Service Objekt zB &amp;quot;SIP&amp;quot;]&lt;br /&gt;
        # set users [Konfiguriere ein entsprechende Usernamen]&lt;br /&gt;
        # set users [Konfiguriere einen entsprechenden Gruppen Name]             :&lt;br /&gt;
        # set application [Definiere eine entsprechende Applikation dh zB VoIP &amp;quot;34640&amp;quot;]&lt;br /&gt;
        # set app-category [Definiere eine entsprechende Applikations Kategorie dh. zB SIP &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set url-category [Definiere eine entsprechende WebFilter Kategorie]&lt;br /&gt;
        # set dstintf [Definiere ein Destination Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set traffic-shaper [Definiere einen Traffic Shaper zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set traffic-shaper-reverse [Definiere einen Traffic Shaper für Reverse zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set per-ip-shaper [Definiere die entsprechende Per-IP Traffic Shaper Konfiguration]&lt;br /&gt;
        # set srcaddr [Definiere ein entsprechendes Source Object zB &amp;quot;host-local-198.18.0.94-32&amp;quot;&lt;br /&gt;
        # set dstaddr [Definiere ein entsprechendes Destination Object zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine Per-IP Shaper Traffic Konfiguration stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper per-ip-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers]&lt;br /&gt;
        # set diffserv-forward [enable | disable]&lt;br /&gt;
        # set diffserv-reverse [enable | disable]&lt;br /&gt;
        # set diffservcode-forward [Sofern &amp;quot;diffserv-forward enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set diffservcode-rev [Sofern &amp;quot;diffserv-rev enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000]&lt;br /&gt;
        # set max-concurrent-session [Maximal erlaubte Sessions pro IP Adresse 0 - 2097000; 0 = no sessions]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was wird unter FortiOS 5.4 für ein FortiGate Device durchgeführt wenn kein Traffic Shaper konfiguriert wurde? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 führt sofern kein Traffic Shaper konfiguriert ist keine Limitierung oder Garantierung der Bandbreite durch. Somit benützt eine Session unter FortiOS 5.4 ohne konfigurierten Traffic Shaper die &amp;quot;Queue Priorisierung&amp;quot; um einzelne Packete zu verarbeiten. Diese &amp;quot;Queue Priorisierung&amp;quot; benützt in den IP Packeten die ToS/DSCP bit Informationen und Priorisiert diese in der Queue gemäss konfigurierten ToS/DSCP Priorisierung High, Medium und Low. Ist in den IP Packeten keine ToS Information vorhanden gilt 0 und es wird somit keine Priorisierung in der Queue durchgeführt. Somit gilt:&lt;br /&gt;
&lt;br /&gt;
        packet priority = ToS/DSCP-based priority&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;Traffic Shaper&amp;quot; Konfiguriert wird anhand der Konfigurationspunkte &amp;quot;Traffic Priority&amp;quot;, &amp;quot;Maximum Bandwith&amp;quot; sowie &amp;quot;Guaranteed Bandwith&amp;quot; werden nicht 3 Queues verarbeitet sondern effektiv 6 (0 - 5). Dies bedeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        packet priority = ToS/DSCP-based priority + security policy-based priority (Traffic Shaper)&lt;br /&gt;
&lt;br /&gt;
Konkret bedeutet dies für die 6 Queus folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Administrative Access benützt immer die Queue 0.&lt;br /&gt;
          &lt;br /&gt;
        • Traffic für eine IPv4 Firewall Policy ohne Traffic Shaper kann Queue 0, 1 oder 2 benützen. Welche Queue benutzt&lt;br /&gt;
          wird hängt ab von den IP Packet Informationen ob diese ToS/DSCP Informationen enthalten und ob die entsprechenden&lt;br /&gt;
          Prioritäten High, Medium sowie Low mit den entsprechenden Werten konfiguriert wurden!&lt;br /&gt;
          &lt;br /&gt;
        • Traffic für eine IPv4 Firewall Policy für die ein Traffic Shaper konfiguriert wurde kann alle Queues benutzen. &lt;br /&gt;
          Welche Queues benutzt werden hängt davon ab ob das IP Packet im Zeitpunkt der Uebermittlung unter der garantierten&lt;br /&gt;
          Bandbreite liegt (Queue 0) oder über dieser garantierten Bandbreite. Packete mit Werten über der maximalen Bandbreite&lt;br /&gt;
          werden verworfen!&lt;br /&gt;
         &lt;br /&gt;
        • Wenn die globale &amp;quot;tos/dscp-based-priority&amp;quot; Low (3) ist und die &amp;quot;Traffic Priority&amp;quot; für einen Traffic Shaper auf Medium (2),&lt;br /&gt;
          wird ein IP Packet für eine entsprechende Firewall Policy für die dieser Traffic Shaper definiert wurde mit der &lt;br /&gt;
          Priorität Medium verarbeitet (2)! &lt;br /&gt;
&lt;br /&gt;
Um die globale ToS/DSCP Konfiguration durchzuführen kann folgendes über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set traffic-priority [tos | dscp ; Standard &amp;quot;tos&amp;quot;]&lt;br /&gt;
        # set tos-based-priority [high | low | medium ; Standard &amp;quot;medium&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system tos-based-priority&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set priority [Definiere die entsprechende Priorität für Integer &amp;quot;1&amp;quot; dh high | medium | low]&lt;br /&gt;
        # set tos [Definiere die Priorität 0-15 für die Definierte &amp;quot;priority&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system dscp-based-priority&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set priority [Definiere die entsprechende Priorität für Integer &amp;quot;1&amp;quot; dh high | medium | low]&lt;br /&gt;
        # set ds [Definiere die Priorität 0-64 für die Definierte &amp;quot;priority&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting für ToS/DSCP durchzuführen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_ein_Traffic_Shaper_Konfiguration_ein_Debug_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 auf einem FortiGate Device den IP Packeten DSCP Informationen hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP Packeten in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt um zB anhand diesen ToS/DSCP Informationen einem bestimmten Traffic wie zB VoIP eine bestimmte Bandbreite resp. Priorität zu verleien. Solche Markierungen werden unter normalen Umständen über einen Core Switch durchgeführt. Wenn jedoch eine Markierung über eine Switch nicht möglich ist und die Markierung der IP Packete Grundvoraussetzung ist damit diese im Backbone Bereich des ISP's Priorisiert werden, kann dieser Vorgang ebenfalls über das FortiOS durchgeführt werden. ToS wird in RFC 791 definiert und erweitert durch RFC 1349. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Link geben Auskunft über ToS und DSCP:&lt;br /&gt;
&lt;br /&gt;
        http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
        http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
&lt;br /&gt;
Grundvoraussetzung um IP Packete zu markieren sind die entsprechenden Informationen zB des Providers/Service wie ein IP Packet markiert werden soll. Wenn nun ein Provider zB &amp;quot;AF41&amp;quot; verlangt wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP betreffend dieser Informationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-324.jpg]]&lt;br /&gt;
&lt;br /&gt;
Gemäss dieser DSCP Tabelle bedeutet dies wiederum für unser Beispiel &amp;quot;AF41&amp;quot; Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Class Selector 4 = 100xxx &lt;br /&gt;
        AF41             = xxx010&lt;br /&gt;
        &lt;br /&gt;
        Ergiebt          = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen kann nun ein entsprechender Traffic Shaper konfiguriert werden damit dieser in der entsprechenden Traffic Shaper Policy benutzt wird um den entsprechenden Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shapers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2130.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die Konfiguration über Kommandozeile durchführen so benütze folgende Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name für das Profile zB &amp;quot;Citrix-CS4-AF41&amp;quot;]&lt;br /&gt;
        # set priority high&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Setze den entsprechenden DSCP Code zB &amp;quot;100010&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten das die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert dh. über eine entsprechende Uebereinstimmung verfügt (matching criteria). Als Beispiel möchten wir ausgehender VoIP Traffic markieren und es existieren folgende IPv4 Firewall Policies:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2123.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich folgende Traffic Shaper Policy die über eine entsprechende Uebereinstimmung verfügt (matching criteria):&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaping Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2131.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfiguration werden nun IP Packete für die entsprechende IPv4 Firewall Policy durch den Traffic Shaper der über die entsprechende Traffic Shaper Policy eingebunden wurde und mit der IPv4 Firewall Policy Uebereinstimmt (matching criteria) markiert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 auf einem FortiGate Device DSCP Informationen für ein Shaping benutzen? ===&lt;br /&gt;
&lt;br /&gt;
DSCP Informationen in verschiedener Klassen und Bandbreiten können auf einem FortiOS nicht benutzt werden um ein Shaping auf dem FortiOS durchzuführen. IP Packete können mit den entsprechenden DSCP Informationen versehen resp. markiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_den_IP_Packeten_DSCP_Informationen_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
DSCP sowie ToS Prioritäten können auf einem FortiOS Device dazu benützt werden eine Priorisierung durchzuführen dh. High, Medium sowie Low. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann auf einem FortiOS DSCP Werte über eine IPv4 Firewall Policy verändert werden! Dazu muss in der entsprechenden IPv4 Firewall Policy Rule die &amp;quot;DiffServer&amp;quot; aktiviert werden für eingehender sowie ausgehender Traffic sowie einen entsprechenden &amp;quot;DiffServerCode&amp;quot; (DSCP oder ToS). Diese Konfiguration ist nur über Kommandozeile möglich und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # diffserv-forward [enable | disable]&lt;br /&gt;
        # diffservercode-forward [Definiere einen entsprechenden 6 stelligen Binären Code für DSCP]&lt;br /&gt;
        # diffserv-reverse [enable | disable]&lt;br /&gt;
        # diffservcode-rev [Definiere einen entsprechenden 6 stelligen Binären Code für DSCP]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese Konfiguration kann ebenfalls eine ToS Definition als &amp;quot;DiffServerCode&amp;quot; benutzt werden. Nachfolgend eine Tabelle die ein Mapping zeigt zwischen DSCP sowie ToS:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2132.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration ist zu berücksichtigen, dass auf der entsprechende IPv4 Firewall Policy kein UTM Profile benutzt werden kann da in so einem Fall der DSCP Wert = 00 ist. Weitere Informationen zu dieser IPv4 Firewall Policy im Zusammenhang mit DSCP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=13587&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=38530996&amp;amp;stateId=0%200%2038532675&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device über ein Application Profile ein Traffic Shaping Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer Firewall Policy Rule ein Application Profile benutzt wird und ein Traffic Shaping nicht über die Traffic Shaping Policy konfiguriert werden soll dh. nicht über IPv4 Source/Destination, Protokoll sondern über eine bestimmte Application, kann im Application Profile dies Konfiguriert werden. Im ersten Schritt muss die entsprechenden Application für die ein Traffic Shaping durchgeführt werden soll, zu der Position &amp;quot;Application Override&amp;quot; hinzugefügt werden. Im nachfolgenden Beispiel wird ein Traffic Shaping für &amp;quot;Windows Update&amp;quot; Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; [Wähle das entsprechenden Application Control Profile]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2222.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration über CLI durchgeführt werden soll, muss folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Name des entsprechenden Application Profiles]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set application [ID der entsprechenden Application zB MS.Windows.Update &amp;quot;16009&amp;quot;]&lt;br /&gt;
        # set action pass&lt;br /&gt;
        # set log disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun damit im entsprechenden Application Control Profile für die entsprechende Application ein Traffic Shaping konfiguriert werden kann, muss ein entsprechendes Traffic Shaping Profile erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaper &amp;gt; Create New &amp;gt; [Vergebe einen entsprechenden Namen]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2223.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration über CLI durchgeführt werden soll, muss folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-windows-update&amp;quot;]&lt;br /&gt;
        # set diffserv disable&lt;br /&gt;
        # set priority high&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;1024&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;10240&amp;quot;]&lt;br /&gt;
        # set per-policy disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der Traffic Shaper für diese Application konfiguriert werden wobei zu berücksichtigen ist, dass dies nur unter Kommandozeile möglich ist:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Wähle das entsprechende Application Profile]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Wähle den entsprechenden Integer für den Eintrag &amp;quot;MS.Windows.Update&amp;quot; &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set shaper [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;1024&amp;quot;]&lt;br /&gt;
        # set shaper-reverse [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;10240&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und das entsprechende Application Profile kann einer Firewall Policy hinzugefügt werden sofern dies nicht bereits der Fall ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2224.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und ein Traffic Shaper Konfiguration ein Debug durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage um ein Traffic Shaping zu überprüfen ist festzustellen ob auf den entsprechenden Interfaces &amp;quot;errors&amp;quot; oder &amp;quot;collisions&amp;quot; exisiteren. Weitere Informationen wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die einzelnen Traffic Shaper über CLI sei es &amp;quot;Per-IP&amp;quot; und/oder &amp;quot;Shared&amp;quot; aufzulisten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # get firewall shaper traffic-shaper&lt;br /&gt;
        == [ shaping-outgoing-voip ]&lt;br /&gt;
        name: shaping-outgoing-voip   &lt;br /&gt;
        == [ shaping-incoming-voip ]&lt;br /&gt;
        name: shaping-incoming-voip &lt;br /&gt;
&lt;br /&gt;
        # get firewall shaper per-ip&lt;br /&gt;
&lt;br /&gt;
Danach stehen unter CLI verschiedenen Kommandos zur Verfügung um den Traffic Shaper Vorgang zu verifizieren. Wenn zB die ToS/DSCP Priority benutzt wird kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys traffic-priority list&lt;br /&gt;
        Traffic priority type is set to TOS.&lt;br /&gt;
        00:medium 01:medium 02:medium 03:medium 04:medium 05:medium 06:medium 07:medium &lt;br /&gt;
        08:medium 09:medium 10:medium 11:medium 12:medium 13:medium 14:medium 15:medium &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys traffic-priority list&lt;br /&gt;
        Traffic priority type is set to DSCP (DiffServ).&lt;br /&gt;
        00:medium 01:medium 02:medium 03:medium 04:medium 05:medium 06:medium 07:medium &lt;br /&gt;
        08:medium 09:medium 10:medium 11:medium 12:medium 13:medium 14:medium 15:medium &lt;br /&gt;
        16:medium 17:medium 18:medium 19:medium 20:medium 21:medium 22:medium 23:medium &lt;br /&gt;
        24:medium 25:medium 26:medium 27:medium 28:medium 29:medium 30:medium 31:medium &lt;br /&gt;
        32:medium 33:medium 34:medium 35:medium 36:medium 37:medium 38:medium 39:medium &lt;br /&gt;
        40:medium 41:medium 42:medium 43:medium 44:medium 45:medium 46:medium 47:medium &lt;br /&gt;
        48:medium 49:medium 50:medium 51:medium 52:medium 53:medium 54:medium 55:medium &lt;br /&gt;
        56:medium 57:medium 58:medium 59:medium 60:medium 61:medium 62:medium 63:medium &lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend ToS/DSCP Priority Konfiguration siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet ein konfigurierter &amp;quot;Shared&amp;quot; Shaper Traffic auf mit dessen Werte:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name shaping-incoming-voip&lt;br /&gt;
        maximum-bandwidth 80 KB/sec&lt;br /&gt;
        guaranteed-bandwidth 16 KB/sec&lt;br /&gt;
        current-bandwidth 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos ff &lt;br /&gt;
        packets dropped 0&lt;br /&gt;
        bytes dropped 0&lt;br /&gt;
&lt;br /&gt;
        name shaping-outgoing-voip&lt;br /&gt;
        maximum-bandwidth 480 KB/sec&lt;br /&gt;
        guaranteed-bandwidth 16 KB/sec&lt;br /&gt;
        current-bandwidth 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos ff &lt;br /&gt;
        packets dropped 0&lt;br /&gt;
        bytes dropped 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper list&lt;br /&gt;
&lt;br /&gt;
Um eine komplett Uebersicht für die &amp;quot;Shared&amp;quot; Traffic Shaper zu erhalten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper state&lt;br /&gt;
        shapers 2&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper stats&lt;br /&gt;
        shapers 2 ipv4 0 ipv6 0 drops 0 dropped bytes 0&lt;br /&gt;
&lt;br /&gt;
Die nachfolgenden Kommandos listen ein konfigurierter &amp;quot;Per-IP&amp;quot; Shaper Traffic auf mit dessen Werte:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper list&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper stats&lt;br /&gt;
        memory allocated 0 packet dropped: 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper state&lt;br /&gt;
        memory allocated 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper clear&lt;br /&gt;
&lt;br /&gt;
Ueber das Kommando &amp;quot;flow&amp;quot; kann überprüft werden ob das Limit eines Traffic Shaper erreicht wurde und somit Packete verworfen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug flow show console enable&lt;br /&gt;
        # diagnose debug flow filter addr [Entsprechende IPv4 Adresse für das Filtering zB &amp;quot;10.143.0.5&amp;quot;]&lt;br /&gt;
        # diagnose debug flow trace start [Anzahl der Packete die aufgezeichnet werden sollen zB &amp;quot;1000&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Danach werden die Anzahl Packete die definiert wurden aufgezeichnet und im Output wird für das erreichen der Limite des Traffic Shapers folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;vd-root received a packet(proto=17, 10.141.0.11:3735-&amp;gt;10.143.0.5:5001) from port5.&amp;quot;&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;Find an existing session, id-0000eabc, original direction&amp;quot;&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;exceeded shaper limit, drop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn ein Traffic Shaper für inbandwith/outbandwith mit verschiedenen Werten resp. Bandbreiten definiert wurden so wird dies innerhalb der &amp;quot;session&amp;quot; Liste ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        origin-shaper=Limit_25Mbps prio=1 guarantee 25600/sec max 204800/sec traffic 48/sec&lt;br /&gt;
        reply-shaper=Limit_100Mbps prio=1 guarantee 102400/sec max 204800/sec traffic 0/sec&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;session&amp;quot; aufgelistet, gefiltert sowie was die einzelnen Informationen bedeuten siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. Der &amp;quot;SIP Session Helper&amp;quot; ist eine frühere Implementierung betreffend SIP Support (Standard bis FortiOS 5.0). Der &amp;quot;SIP ALG&amp;quot; (Standard ab FortiOS 5.2) unterstützt die gleichen Funktionen wie im &amp;quot;SIP Session Helper&amp;quot; jedoch zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; geschützt vor Angriffen im SIP Bereich. Dies bedeutet zB Sessions werden limitiert, Syntax betreffend SIP sowie SDP Inhalte der Nachrichten werden überprüft usw. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailiertes Logging sowie Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; om seinem Grundkonstrukt implementiert ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-715.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der SIP ALG unterstützt folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocoll Pinholes)&lt;br /&gt;
        • Zusätzlich im Gegensatz zum Session Helper kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
        • SIP TCP und UDP Support&lt;br /&gt;
        • SIP Message Order Ueberprüfung&lt;br /&gt;
        • Konfigurierbare Header Line Length Maximum &lt;br /&gt;
        • Message Fragment Assembly (TCP) &lt;br /&gt;
        • Wenn SIP Nachrichten Fragmentiert sind (vers. Packete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
        • L4 Protocol Translation &lt;br /&gt;
        • Message Flood Protection &lt;br /&gt;
        • DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
        • SIP message Type Filtering &lt;br /&gt;
        • SIP Statistik und Logging &lt;br /&gt;
        • SIP über IPv6&lt;br /&gt;
        • SIP über SSL/TLS&lt;br /&gt;
        • Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
        • Hosted NAT Traversal &lt;br /&gt;
        • SIP High Availability (HA). &lt;br /&gt;
        • Geographical Redundancy (HA)&lt;br /&gt;
        • SIP Per Request Method Message Rate Limitation (Schützt SIP Server vor SIP Ueberlastung und DoS Attacken)&lt;br /&gt;
        • RTP Bypass (RTP Pinholing)&lt;br /&gt;
        • SIP NAT&lt;br /&gt;
        • IP Topology Hiding&lt;br /&gt;
&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt und aus diesem Grund komplizierter als eine normale TCP/UDP-basierte Anwendung ist. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot; sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port/IP-Adresspaare, die von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen und warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medienports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medienports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in die SIP/VoIP-Signalisierungspackete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Packete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Bindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Packete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss eine NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und eingebettete IP-Adress- und Portinformationen bei der Weiterleitung über die Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen dh. Analysiert SIP und SDP Informationen, passt die Packete an (zB für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP Implementierungen die von Hersteller zu Hersteller verschieden sein können kann es zu Problemen kommen dh. zB weil über SIP Befehle gesendet werden die durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft sowie geblockt. Um zB dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle resp SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt werden. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security Technisch gesehen ist/wäre es Sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen jedoch höchst Anspruchsvoll und Komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normalen Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Wie der &amp;quot;SIP Session Helper&amp;quot; zu löschen/deaktiveren ist und &amp;quot;SIP ALG&amp;quot; nicht benutzt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_ist_unter_FortiOS_5.4_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere &amp;quot;unknown&amp;quot; SIP Befehle'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set block-unknown disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere NAT Funktion innerhalb SIP'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere NAT Register Funktion innerhalb SIP'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set register-contact-trace enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine Implementierung stellt Fortinet ein spezielles Dokument zur Verfügung das auf die SIP (VoIP) Problematik eingeht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 5.4 implementiert/konfiguriert wird ist folgendes Wichtig: Auf einem FortiOS 5.4 gibt es zwei Funktionen die den SIP Traffic manipulieren. Diese sind:&lt;br /&gt;
&lt;br /&gt;
        Session Helper&lt;br /&gt;
        ALG (Application Layer Gateway)&lt;br /&gt;
&lt;br /&gt;
Diese zwei Funktionen werden gesteuert über eine globale Einstellung/Konfiguration und zwar:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
             proxy-based          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
             kernel-helper-based  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)&lt;br /&gt;
             &lt;br /&gt;
             Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; als Standard&lt;br /&gt;
             aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             proxy-based          = ALG&lt;br /&gt;
             kernel-helper-based  = Session Helper&lt;br /&gt;
&lt;br /&gt;
Somit um den &amp;quot;ALG&amp;quot; als Standard zu deaktivieren und den &amp;quot;Seesion Helper&amp;quot; ebenfalls zu deaktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze als Standard &amp;quot;Session Helper&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Lösche den Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        &lt;br /&gt;
        Suche im &amp;quot;output&amp;quot; folgenden Eintrag dh. dieser identifiziert den &amp;quot;Integer&amp;quot; (12) für &amp;quot;sip&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        edit 12&lt;br /&gt;
        set name sip&lt;br /&gt;
        set port 5060&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        next&lt;br /&gt;
        &lt;br /&gt;
        Lösche diesen &amp;quot;Integer&amp;quot; dh. in unserem Beispiel wäre dies:&lt;br /&gt;
        &lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # delete [Gebe den entsprechenden &amp;quot;Integer&amp;quot; an für unser Beispiel &amp;quot;12&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere Global &amp;quot;sip&amp;quot; Funktionen'''&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set sip-helper disable&lt;br /&gt;
        # set sip-nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Führe einen Neustart aus'''&lt;br /&gt;
        &lt;br /&gt;
        Damit die Konfiguration aktiviert wird &amp;quot;muss&amp;quot; ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell durch den &amp;quot;ALG&amp;quot; oder &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann benützt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde damit gewährleistet ist das die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP resp. VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_ist_unter_FortiOS_5.4_als_.22SIP_ALG.22_zu_verstehen_und_soll_ich_diese_Funktion_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das SIP (VoIP) nicht benutzt wird resp. die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden dh. Die nachfolgenden Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und/oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos das SIP (VoIP) nicht über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Ueberprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''SIP Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip status&lt;br /&gt;
        dialogs: max=131072, used=0&lt;br /&gt;
        mappings: used=0&lt;br /&gt;
        dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
        dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
        mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
        count0: 0&lt;br /&gt;
        count1: 0&lt;br /&gt;
        count2: 0&lt;br /&gt;
        count3: 0&lt;br /&gt;
        count4: 0&lt;br /&gt;
&lt;br /&gt;
        '''SIP ALG'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip-proxy stats&lt;br /&gt;
        sip stats&lt;br /&gt;
        &lt;br /&gt;
        vdom name: root&lt;br /&gt;
        ---------------------------&lt;br /&gt;
             active-sessions: 0&lt;br /&gt;
             calls-attempted: 0&lt;br /&gt;
             calls-established: 0&lt;br /&gt;
             calls-failed: 0&lt;br /&gt;
        &lt;br /&gt;
             calls-active: 0&lt;br /&gt;
             registers-active: 0&lt;br /&gt;
                      |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
             req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
             UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
             ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
             BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
             CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
             INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
             INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
             MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
             NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
             OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
             PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
             PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
             REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
             REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
             SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
             UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
             PING            0       0       0       0       0       0       0       0&lt;br /&gt;
             YAHOOREF        0       0       0       0       0       0       0       0&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 ein &amp;quot;VoIP Profile&amp;quot; und was muss ich dabei beachten? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 5.4 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_ist_unter_FortiOS_5.4_als_.22SIP_ALG.22_zu_verstehen_und_soll_ich_diese_Funktion_benutzen.3F]]&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_ist_unter_FortiOS_5.4_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt. Web Interface aktiviert werden. Wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Menü für &amp;quot;VoIP&amp;quot; aktiviert wurde ist dieses im Mgmt. Web Interface über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; VoIP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1635.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wieviele Requests per Second und Policy über SIP akzeptiert werden wobei&lt;br /&gt;
             &amp;quot;REGISTER&amp;quot; der Wert der Verbindungen darstellt die benützt werden um Geräte am Controller anzumelden. Der Wert &amp;quot;INVITE&amp;quot; &lt;br /&gt;
             stellt den effektiven Call dar. Dies bedeutet wenn der Wert 100 gesetzt wird so können sich über das entsprechende &lt;br /&gt;
             konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zB 100 Devices am Controller &lt;br /&gt;
             registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird können sich über die entsprechende Policy nicht mehr als 100 &lt;br /&gt;
             Anrufe (INVITE) durchgeführt werden. Die Position &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im &lt;br /&gt;
             Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde kann dieses in einer entsprechenden Firewall Policy eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1636.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den&lt;br /&gt;
             Traffic für &amp;quot;VoIP&amp;quot; Verbindung konfiguriert wird!&lt;br /&gt;
&lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des entsprechenden Profile]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
        # config sip&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set rtp [disable | enable]&lt;br /&gt;
        # set open-register-pinhole [disable | enable]&lt;br /&gt;
        # set open-contact-pinhole [disable | enable]&lt;br /&gt;
        # set strict-register [disable | enable]&lt;br /&gt;
        # set register-rate [Integer]&lt;br /&gt;
        # set invite-rate [Integer]&lt;br /&gt;
        # set max-dialogs [Integer]&lt;br /&gt;
        # set max-line-length [Integer]&lt;br /&gt;
        # set block-long-lines [disable | enable]&lt;br /&gt;
        # set block-unknown [disable | enable]&lt;br /&gt;
        # set call-keepalive [Integer]&lt;br /&gt;
        # set block-ack [disable | enable]&lt;br /&gt;
        # set block-bye [disable | enable]&lt;br /&gt;
        # set block-cancel [disable | enable]&lt;br /&gt;
        # set block-info [disable | enable]&lt;br /&gt;
        # set block-invite [disable | enable]&lt;br /&gt;
        # set block-message [disable | enable]&lt;br /&gt;
        # set block-notify [disable | enable]&lt;br /&gt;
        # set block-options [disable | enable]&lt;br /&gt;
        # set block-prack [disable | enable]&lt;br /&gt;
        # set block-publish [disable | enable]&lt;br /&gt;
        # set block-refer [disable | enable]&lt;br /&gt;
        # set block-register [disable | enable]&lt;br /&gt;
        # set block-subscribe [disable | enable]&lt;br /&gt;
        # set block-update [disable | enable]&lt;br /&gt;
        # set register-contact-trace [disable | enable]&lt;br /&gt;
        # set open-via-pinhole [disable | enable]&lt;br /&gt;
        # set open-record-route-pinhole [disable | enable]&lt;br /&gt;
        # set rfc2543-branch [disable | enable]&lt;br /&gt;
        # set log-violations [disable | enable]&lt;br /&gt;
        # set log-call-summary [disable | enable]&lt;br /&gt;
        # set nat-trace [disable | enable]&lt;br /&gt;
        # set subscribe-rate [Integer]&lt;br /&gt;
        # set message-rate [Integer]&lt;br /&gt;
        # set notify-rate [Integer]&lt;br /&gt;
        # set refer-rate [Integer]&lt;br /&gt;
        # set update-rate [Integer]&lt;br /&gt;
        # set options-rate [Integer]&lt;br /&gt;
        # set ack-rate [Integer]&lt;br /&gt;
        # set prack-rate [Integer]&lt;br /&gt;
        # set info-rate [Integer]&lt;br /&gt;
        # set publish-rate [Integer]&lt;br /&gt;
        # set bye-rate [Integer]&lt;br /&gt;
        # set cancel-rate [Integer]&lt;br /&gt;
        # set preserve-override [disable | enable]&lt;br /&gt;
        # set no-sdp-fixup [disable | enable]&lt;br /&gt;
        # set contact-fixup [disable | enable]&lt;br /&gt;
        # set max-idle-dialogs [Integer]&lt;br /&gt;
        # set block-geo-red-options [disable | enable]&lt;br /&gt;
        # set hosted-nat-traversal [disable | enable]&lt;br /&gt;
        # set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
        # set max-body-length [Integer]&lt;br /&gt;
        # set unknown-header [discard | pass | respond]&lt;br /&gt;
        # set malformed-request-line [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-via [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-from [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-to [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-route [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
        # set provisional-invite-expiry-time [Integer]&lt;br /&gt;
        # set ips-rtp [disable | enable]&lt;br /&gt;
        # set ssl-mode [off | full]&lt;br /&gt;
        # set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
        # set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
        # set ssl-algorithm [high | medium | low]&lt;br /&gt;
        # set ssl-pfs [require | deny | allow]&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-client-certificate [string]&lt;br /&gt;
        # set ssl-server-certificate [string]&lt;br /&gt;
        # set ssl-server-certificate [string]&lt;br /&gt;
        # set ssl-auth-client [string]&lt;br /&gt;
        # set ssl-auth-server [string]&lt;br /&gt;
        # end&lt;br /&gt;
        # config sccp&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set block-mcast [disable | enable]&lt;br /&gt;
        # set verify-header [disable | enable]&lt;br /&gt;
        # set log-call-summary [disable | enable]&lt;br /&gt;
        # set log-violations [disable | enable]&lt;br /&gt;
        # set max-calls [Integer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Ebenso gibt nachfolgendes Dokument speziell Auskunft über das &amp;quot;VoIP Profile&amp;quot; und dessen Funktionen als Referenz:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für &amp;quot;VoIP&amp;quot; ein Debug durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP Helpfer und/oder SIP ALG benutzt wird kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;sip&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application sip -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Beim der Konfiguration des Debug Level für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dezidierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains.&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation.&lt;br /&gt;
        4     Create or delete a session.&lt;br /&gt;
        16    Any IO read or write.&lt;br /&gt;
        32    An ASCII dump of all data read or written.&lt;br /&gt;
        64    Include HEX dump in the above output.&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use.&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call.&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy.&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen dh. dieser wird sofern gesetzt für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter.&lt;br /&gt;
        clear           Clear the current filter.&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all.&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by.&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by.&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by.&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by.&lt;br /&gt;
        src-port        Source port to filter by.&lt;br /&gt;
        dst-port        Destination port to filter by.&lt;br /&gt;
        policy          Policy to filter by.&lt;br /&gt;
        policy-type     Policy-type to filter by.&lt;br /&gt;
        voip-profile    VoIP profile to filter by.&lt;br /&gt;
        negate          Negate the specified filter parameter.&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter gesetzt zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrollie anhand list aufgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter list&lt;br /&gt;
&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Zeit / Datum ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Zeit sowie das Datum überprüfe sowie konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeit sowie das Datum lassen sich über Web Mgmt. Interface überprüfen sowie über CLI. Um die Zeit sowie das Datum über Web Mgmt. zu überprüfen sowie zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1612.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter dieser Position kann die Zeit und das Datum manuell überprüft sowie konfiguriert werden! Um die Zeit und das Datum über die CLI zu überprüfen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute time&lt;br /&gt;
        current time is: 19:23:51&lt;br /&gt;
        last ntp sync:Wed Dec 23 18:55:08 2015&lt;br /&gt;
&lt;br /&gt;
        # execute date&lt;br /&gt;
        current date is: 2015-12-23&lt;br /&gt;
&lt;br /&gt;
Um die Zeit sowie das Datum über CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute time hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
        # execute date yyyy-mm-dd&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 die Zeitzone konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Definition der Zeitzone auf einer FortiGate kommt eine &amp;quot;wichtige&amp;quot; Funktion zu dh. FortiGuard benützt die Zeitzone für verschiedenen Konfigurationen. Die Zeitzone auf einer FortiGate ist per Standard auf &amp;quot;US&amp;amp;Canada&amp;quot; gesetzt. Somit benützt &amp;quot;FortiGuard&amp;quot; für dessen Service Server aus dieser Zeitzone &amp;quot;US&amp;amp;Canada&amp;quot;. Das gleiche gilt für den WebFilter dh. wenn die Zeitzone nicht angepasst wird so benützt FortiGuard die WebFilter Datenbank der Zeitzone &amp;quot;US&amp;amp;Canada&amp;quot;. Um die Zeitzone über Web Mgmt. Interface zu konfigurieren benütze folgende Position:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
&lt;br /&gt;
Um die Zeitzone über CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone ?&lt;br /&gt;
        01    (GMT-11:00)Midway Island, Samoa&lt;br /&gt;
        02    (GMT-10:00)Hawaii&lt;br /&gt;
        03    (GMT-9:00)Alaska&lt;br /&gt;
        04    (GMT-8:00)Pacific Time(US&amp;amp;Canada)&lt;br /&gt;
        05    (GMT-7:00)Arizona&lt;br /&gt;
        81    (GMT-7:00)Baja California Sur, Chihuahua&lt;br /&gt;
        06    (GMT-7:00)Mountain Time(US&amp;amp;Canada)&lt;br /&gt;
        07    (GMT-6:00)Central America&lt;br /&gt;
        08    (GMT-6:00)Central Time(US&amp;amp;Canada)&lt;br /&gt;
        09    (GMT-6:00)Mexico City&lt;br /&gt;
        10    (GMT-6:00)Saskatchewan&lt;br /&gt;
        11    (GMT-5:00)Bogota,Lima,Quito&lt;br /&gt;
        12    (GMT-5:00)Eastern Time(US &amp;amp; Canada)&lt;br /&gt;
        13    (GMT-5:00)Indiana(East)&lt;br /&gt;
        74    (GMT-4:30)Caracas&lt;br /&gt;
        14    (GMT-4:00)Atlantic Time(Canada)&lt;br /&gt;
        77    (GMT-4:00)Georgetown&lt;br /&gt;
        15    (GMT-4:00)La Paz&lt;br /&gt;
        16    (GMT-3:00)Santiago&lt;br /&gt;
        17    (GMT-3:30)Newfoundland&lt;br /&gt;
        18    (GMT-3:00)Brasilia&lt;br /&gt;
        19    (GMT-3:00)Buenos Aires&lt;br /&gt;
        20    (GMT-3:00)Nuuk(Greenland)&lt;br /&gt;
        75    (GMT-3:00)Uruguay&lt;br /&gt;
        21    (GMT-2:00)Mid-Atlantic&lt;br /&gt;
        22    (GMT-1:00)Azores&lt;br /&gt;
        23    (GMT-1:00)Cape Verde Is.&lt;br /&gt;
        24    (GMT)Monrovia&lt;br /&gt;
        80    (GMT)Greenwich Mean Time&lt;br /&gt;
        79    (GMT)Casablanca&lt;br /&gt;
        25    (GMT)Dublin,Edinburgh,Lisbon,London&lt;br /&gt;
        26    (GMT+1:00)Amsterdam,Berlin,Bern,Rome,Stockholm,Vienna&lt;br /&gt;
        27    (GMT+1:00)Belgrade,Bratislava,Budapest,Ljubljana,Prague&lt;br /&gt;
        28    (GMT+1:00)Brussels,Copenhagen,Madrid,Paris&lt;br /&gt;
        78    (GMT+1:00)Namibia&lt;br /&gt;
        29    (GMT+1:00)Sarajevo,Skopje,Warsaw,Zagreb&lt;br /&gt;
        30    (GMT+1:00)West Central Africa&lt;br /&gt;
        31    (GMT+2:00)Athens,Sofia&lt;br /&gt;
        85    (GMT+2:00)Istanbul&lt;br /&gt;
        32    (GMT+2:00)Bucharest&lt;br /&gt;
        33    (GMT+2:00)Cairo&lt;br /&gt;
        34    (GMT+2:00)Harare,Pretoria&lt;br /&gt;
        35    (GMT+2:00)Helsinki,Riga,Tallinn&lt;br /&gt;
        36    (GMT+2:00)Jerusalem&lt;br /&gt;
        37    (GMT+3:00)Baghdad&lt;br /&gt;
        38    (GMT+3:00)Kuwait,Riyadh&lt;br /&gt;
        83    (GMT+3:00)Moscow&lt;br /&gt;
        84    (GMT+3:00)Minsk&lt;br /&gt;
        40    (GMT+3:00)Nairobi&lt;br /&gt;
        41    (GMT+3:30)Tehran&lt;br /&gt;
        42    (GMT+4:00)Abu Dhabi,Muscat&lt;br /&gt;
        43    (GMT+4:00)Baku&lt;br /&gt;
        39    (GMT+3:00)St.Petersburg,Volgograd&lt;br /&gt;
        44    (GMT+4:30)Kabul&lt;br /&gt;
        46    (GMT+5:00)Islamabad,Karachi,Tashkent&lt;br /&gt;
        47    (GMT+5:30)Kolkata,Chennai,Mumbai,New Delhi&lt;br /&gt;
        51    (GMT+5:30)Sri Jayawardenepara&lt;br /&gt;
        48    (GMT+5:45)Kathmandu&lt;br /&gt;
        45    (GMT+5:00)Ekaterinburg&lt;br /&gt;
        49    (GMT+6:00)Almaty,Novosibirsk&lt;br /&gt;
        50    (GMT+6:00)Astana,Dhaka&lt;br /&gt;
        52    (GMT+6:30)Rangoon&lt;br /&gt;
        53    (GMT+7:00)Bangkok,Hanoi,Jakarta&lt;br /&gt;
        54    (GMT+7:00)Krasnoyarsk&lt;br /&gt;
        55    (GMT+8:00)Beijing,ChongQing,HongKong,Urumgi,Irkutsk&lt;br /&gt;
        56    (GMT+8:00)Ulaan Bataar&lt;br /&gt;
        57    (GMT+8:00)Kuala Lumpur,Singapore&lt;br /&gt;
        58    (GMT+8:00)Perth&lt;br /&gt;
        59    (GMT+8:00)Taipei&lt;br /&gt;
        60    (GMT+9:00)Osaka,Sapporo,Tokyo,Seoul&lt;br /&gt;
        62    (GMT+9:30)Adelaide&lt;br /&gt;
        63    (GMT+9:30)Darwin&lt;br /&gt;
        61    (GMT+9:00)Yakutsk&lt;br /&gt;
        64    (GMT+10:00)Brisbane&lt;br /&gt;
        65    (GMT+10:00)Canberra,Melbourne,Sydney&lt;br /&gt;
        66    (GMT+10:00)Guam,Port Moresby&lt;br /&gt;
        67    (GMT+10:00)Hobart&lt;br /&gt;
        68    (GMT+10:00)Vladivostok&lt;br /&gt;
        69    (GMT+10:00)Magadan&lt;br /&gt;
        70    (GMT+11:00)Solomon Is.,New Caledonia&lt;br /&gt;
        71    (GMT+12:00)Auckland,Wellington&lt;br /&gt;
        72    (GMT+12:00)Fiji,Kamchatka,Marshall Is.&lt;br /&gt;
        00    (GMT+12:00)Eniwetok,Kwajalein&lt;br /&gt;
        82    (GMT+12:45)Chatham Islands&lt;br /&gt;
        73    (GMT+13:00)Nuku'alofa&lt;br /&gt;
        86    (GMT+13:00)Samoa&lt;br /&gt;
        76    (GMT+14:00)Kiritimati&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die NTP Zeitsynchronisierung aktiviren und konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um die NTP Zeitsynchronisierung über Web Mgmt. Interface zu aktivieren und zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1612.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Per Standard ist für die NTP Zeitsynchronisierung &amp;quot;FortiGuard&amp;quot; aktiviert. Dies ist nicht zu empfehlen. Es sollte&lt;br /&gt;
             ein &amp;quot;öffentlichen&amp;quot; NTP Server konfiguriert werden. Wir empfehlen &amp;quot;ch.pool.ntp.org&amp;quot; da dieser ein &amp;quot;öffentlicher&amp;quot;&lt;br /&gt;
             NTP Server ist und über mehrer &amp;quot;Stratum&amp;quot; Server verfügt! Wenn dennoch &amp;quot;FortiGuard&amp;quot; benutzt wird muss berücksichtig&lt;br /&gt;
             werden, dass diese NTP Server für &amp;quot;FortiGuard&amp;quot; nicht kostenlos zur Verfügung stehen sondern ein Service ist der unter&lt;br /&gt;
             der &amp;quot;FortiCare&amp;quot; Lizensierung zur Verfügung steht. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die NTP Zeitsynchronisierung über CLI konfigurieren möcht kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 360&lt;br /&gt;
        # set server-mode enable&lt;br /&gt;
        # set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei diesem Beispiel wird zusätzlich zur NTP Synchronisierung über &amp;quot;ch.pool.ntp.org&amp;quot; die Option &amp;quot;server-mode&amp;quot; aktiviert sowie das &amp;quot;internal&amp;quot; Interface. Dies bedeutet: Auf dem &amp;quot;internal&amp;quot; Interface wird durch die Aktivierung von &amp;quot;server-mode&amp;quot; ein NTP Dienst aktiviert der in diesem Segment den Clients für eine NTP Zeitsynchronisierung zur Verfügung gestellt wird. Dabei ist zu beachten, dass diese Konfiguration keine zusätzliche &amp;quot;Firewall Policy Rule&amp;quot; benötigt da im Hintergrund eine automatische &amp;quot;Firewall Policy Rule&amp;quot; hinzugefügt wird durch das FortiOS (Local-In Policy). Diese erlaubt den Zugriff auf das definierte &amp;quot;Interface&amp;quot; aus diesem Segement. Diese &amp;quot;Local-In Policy&amp;quot; ist über Web Mgmt. Interface ersichtlich sofern das entsprechende Feature aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select &amp;gt; Additional Features &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
Wenn dieses Feature aktiviert ist, sind die entsprechenden &amp;quot;Local In Policy&amp;quot; über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;PCI Compliance&amp;quot; und wie kann ich unter FortiOS 5.4 einen &amp;quot;PCI Compliance&amp;quot; Report ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;PCI Compliance&amp;quot; Definition ist eine Beschreibung von Standards denen ein Implementer zB ISP, Finanzinstitute usw. folgend sollte. Somit bietet die Definion &amp;quot;PCI Compliance&amp;quot; Richtlinien an denen sich diese Implementer halten muss um als &amp;quot;PCI Compliance&amp;quot; zu gelten. Dies ist speziell im Zahlungsverkehr dh. Kreditkarten ein &amp;quot;muss&amp;quot;. Weitere Informationen siehe nachfolgenden Link:  &lt;br /&gt;
&lt;br /&gt;
        https://www.pcisecuritystandards.org/&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde dem Rechnung getragen dh. verschiedenen Positionen in verschiedenen Konfigurationen lehnen sich an diesen &amp;quot;PCI Compliance&amp;quot; an. Ein Beispiel wäre zB die Position &amp;quot;Name&amp;quot; innerhalb eine &amp;quot;Firewall Policy Rule&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_existiert_die_Position_.22Name.22_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann unter FortiOS 5.4 auch ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt werden dh. dieser überprüft die vorhandenen Konfiguration nach &amp;quot;PCI Compliance&amp;quot; Standard. Der Report resp. die Funktion ist jedoch per Standard deaktiviert und kann über Web Mgmt. Interface aktiviert und über einen &amp;quot;schedule&amp;quot; konfiguriert werden. Dabei wird &amp;quot;täglich&amp;quot; durch die Definition des &amp;quot;schedules&amp;quot; ein Report generiert in Form eines Logs. Um die entsprechende Konfiguration durchzuführen wähle im Web Mgmt. Interface folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; Compliance&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1618.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;PCI Compliance&amp;quot; Report kann ebenfalls nach der Aktivierung direkt ausgeführt werden mit &amp;quot;run now&amp;quot;. Wird dies durchgeführt ist der Report in Form von Log's unter folgender Position verfügbar:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Compliance Events&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1619.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration über Web Mgmt. Interface ist VDOM basierend dh. wenn der VDOM Mode benutzt wird so muss unter&lt;br /&gt;
             &amp;quot;global&amp;quot; generell die Funktion zur Verfügung gestellt werden. Dabei wird der &amp;quot;schedule&amp;quot; Global konfiguriert und &lt;br /&gt;
             in der VDOM entweder aktiviert oder deaktiviert!&lt;br /&gt;
&lt;br /&gt;
Um auf der CLI die Konfiguration des &amp;quot;PCI Compliance&amp;quot; Report durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set compliance-check enable &lt;br /&gt;
        # set compliance-check-time 09:00:00 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set compliance-check enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu berücksichtigen: Bei kleineren Devices wie zB FG-60D kann nicht auf &amp;quot;disk&amp;quot; geloggt werden. Somit stehen für die Logs lokal nur &amp;quot;memory&amp;quot; zur Verfügung sofern nicht Remote zB auf einen FortiAnalyzer geloggt wird. Da für das &amp;quot;memory&amp;quot; Logging 10% des vorhandenen Memory genutzt wird sind diese &amp;quot;Compliance Events&amp;quot; nicht &amp;quot;persistent&amp;quot; sondern sind nach kurzer Zeit nicht mehr verfügbar. Ebenso ist folgendes zu berücksichtigen: Jede Meldung des Reports resp. jeder Eintrag unter &amp;quot;Compliance Events&amp;quot; muss analysiert werden um zu bestimmen ob der Eintag ein Problem für die &amp;quot;PCI Compliance&amp;quot; darstellt. Dies bedeutet auch: Der nachfolgende Eintrag weist daraufhin, dass &amp;quot;deep inspection&amp;quot; für SSH nicht aktiviert wurde. Diese Funktion jedoch steht auf einem FG-60D nicht zur Verfügung also ist dieser Log Eintrag ein Hinweis jedoch kann nicht durch eine entsprechende Konfiguration behoben werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1616.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist somit anzufügen, dass diese Funktion Hinweise liefert im &amp;quot;PCI Compliance&amp;quot; Bereich und nicht im allgemeinen &amp;quot;security&amp;quot; technische Bereich! Für dei &amp;quot;PCI Compliance&amp;quot; Funktion steht ebenfalls unter CLI ein &amp;quot;debug&amp;quot; Mode zur Verfügung. Dieser kann folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;dssccd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dssccd -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht eine vollständige Log Konfiguration für FortiOS 5.4 aus und wie wird diese durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit einer Firewall arbeitet ist die absolute Grundvoraussetzung ein zur Verfügung stehendes Log um anhand dessen Analysen durchzuführen. Desweiteren sind die enthaltenen Informationen in den Logs dh. Funktionen die man für die Log Details aktivieren kann unumgänglich und absolut Fundamental. Um eine vollständige Log Konfiguration durchzuführen unter FortiOS 5.4 führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set resolve-ip [enable | disable]&lt;br /&gt;
        # set resolve-port [enable | disable]&lt;br /&gt;
        # set log-user-in-upper [enable | disable]&lt;br /&gt;
        # set fwpolicy-implicit-log [enable | disable]&lt;br /&gt;
        # set fwpolicy6-implicit-log [enable | disable]&lt;br /&gt;
        # set log-invalid-packet [enable | disable]&lt;br /&gt;
        # set local-in-allow [enable | disable]&lt;br /&gt;
        # set local-in-deny-unicast [enable | disable]&lt;br /&gt;
        # set local-in-deny-broadcast [enable | disable]&lt;br /&gt;
        # set local-out [enable | disable]&lt;br /&gt;
        # set daemon-log [enable | disable]&lt;br /&gt;
        # set neighbor-event [enable | disable]&lt;br /&gt;
        # set brief-traffic-format [enable | disable]&lt;br /&gt;
        # set user-anonymize [enable | disable]&lt;br /&gt;
        # set fortiview-weekly-data [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;fortiview-weekly-data&amp;quot; steht nur Devices zur Verfügung die über ein &amp;quot;disk&amp;quot; Logging verfügen!&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine komplette Grundkonfiguration folgendes auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set resolve-port enable &lt;br /&gt;
        # set log-user-in-upper disable &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set fwpolicy6-implicit-log disable &lt;br /&gt;
        # set log-invalid-packet disable &lt;br /&gt;
        # set local-in-allow enable &lt;br /&gt;
        # set local-in-deny-unicast disable &lt;br /&gt;
        # set local-in-deny-broadcast disable &lt;br /&gt;
        # set local-out enable &lt;br /&gt;
        # set daemon-log disable &lt;br /&gt;
        # set neighbor-event disable &lt;br /&gt;
        # set brief-traffic-format disable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Network Visibility Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Aktiviere/Deaktivieren Network Visibility&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # set destination-visibility [enable | disable]&lt;br /&gt;
        # set source-location [enable | disable]&lt;br /&gt;
        # set destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # set hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # set hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # set destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # set destination-visibility enable&lt;br /&gt;
        # set source-location enable&lt;br /&gt;
        # set destination-hostname-visibility enable&lt;br /&gt;
        # set hostname-ttl 86400&lt;br /&gt;
        # set hostname-limit 5000&lt;br /&gt;
        # set destination-location enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Eventfilter Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event [enable | disable]&lt;br /&gt;
        # set system [enable | disable]&lt;br /&gt;
        # set vpn [enable | disable]&lt;br /&gt;
        # set user [enable | disable]&lt;br /&gt;
        # set router [enable | disable]&lt;br /&gt;
        # set wireless-activity [enable | disable]&lt;br /&gt;
        # set wan-opt [enable | disable]&lt;br /&gt;
        # set endpoint [enable | disable]&lt;br /&gt;
        # set ha [enable | disable]&lt;br /&gt;
        # set compliance-check [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event enable&lt;br /&gt;
        # set system enable&lt;br /&gt;
        # set vpn enable&lt;br /&gt;
        # set user enable&lt;br /&gt;
        # set router enable&lt;br /&gt;
        # set wireless-activity enable&lt;br /&gt;
        # set wan-opt enable&lt;br /&gt;
        # set endpoint enable&lt;br /&gt;
        # set ha enable&lt;br /&gt;
        # set compliance-check enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Gui Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # set location [memory | disk | fortianalyzer | fortiguard]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In dieser Konfiguration muss darauf geachtet werden, dass für die Option &amp;quot;location&amp;quot; der Device definiert ist &lt;br /&gt;
             der als &amp;quot;Log Device&amp;quot; definiert wird. Dies bedeutet: Wird als &amp;quot;Log Device&amp;quot; das Memory definiert so muss als&lt;br /&gt;
             &amp;quot;location&amp;quot; ebenfalls &amp;quot;memory&amp;quot; definiert werden. Durch &amp;quot;location&amp;quot; wir die API Schnittstelle definiert für den&lt;br /&gt;
             Zugriff auf die Datenbank die benützt wird für das Logging!&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration ausgehend davon, dass &amp;quot;memory&amp;quot; Logging benutzt wird folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set resolve-hosts enable&lt;br /&gt;
        # set resolve-apps enable&lt;br /&gt;
        # set fortiview-unscanned-apps enable&lt;br /&gt;
        # set fortiview-local-traffic enable&lt;br /&gt;
        # set location memory&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Device Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser Konfiguration ist zu berücksichtigen, dass nur grösseren Geräten die &amp;quot;disk&amp;quot; für das Logging zur Verfügung steht.&lt;br /&gt;
             Kleineren Devices steht nur das &amp;quot;memory&amp;quot; für das Logging zur Verfügung. Wird &amp;quot;memory&amp;quot; benutzt wird 10% des Memory herangezogen&lt;br /&gt;
             um ein &amp;quot;memory&amp;quot; Logging durchzuführen. Diese 10% Memory werden immer wieder überschrieben um ein kontinuierliches Logging zu&lt;br /&gt;
             gewährleisten. Somit steht im Zusammenhang mit &amp;quot;memory&amp;quot; Logging keine History zur Verfügung. Wir empfehlen ein &amp;quot;Logging&amp;quot; auf&lt;br /&gt;
             FortiAnalyzer um eine History zu gewährleisten und das Memory nicht zusätzlich mit einem &amp;quot;memory&amp;quot; Logging zu belasten! Um zu&lt;br /&gt;
             verfizieren ob ein Device über die Möglichkeit verfügt auf &amp;quot;disk&amp;quot; zu &amp;quot;Loggen&amp;quot; kann die &amp;quot;Software Matrix&amp;quot; herangezogen werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
                &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Null-Device&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Konfiguration ist zuständig, das Devices die nicht für &amp;quot;Remote Logging&amp;quot; (FortiAnalyzer) konfiguriert wurde dh. zB für &amp;quot;memory&amp;quot;&lt;br /&gt;
        dennoch über &amp;quot;statistics&amp;quot; verfügen. Dies bedeutet: Diese Funktion steht nur im Zusammenhang mit Lokalen Logging!&lt;br /&gt;
         &lt;br /&gt;
        # config log null-device setting&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Zu diesem Device dh. &amp;quot;null-device&amp;quot; existiert ebenfalls ein entsprechender Filter:&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device filter &lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set forward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable] &lt;br /&gt;
        # set multicast-traffic [enable | disable] &lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable] &lt;br /&gt;
        # set voip [enable | disable] &lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
               &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;memory&amp;quot; oder &amp;quot;disk&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device filter &lt;br /&gt;
        # set severity information &lt;br /&gt;
        # set forward-traffic enable&lt;br /&gt;
        # set local-traffic enable &lt;br /&gt;
        # set multicast-traffic enable &lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable &lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Memory&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;memory&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;FortiAnalyzer&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ips-archive [enable | disable] &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm [default | high | low | disable] &lt;br /&gt;
        # set conn-timeout [Buffer in Sekunden; Standard 10 ]&lt;br /&gt;
        # set monitor-keepalive-period [OFTP keepalive für Buffer und Status in Sekunden; Standard 5 ]&lt;br /&gt;
        # set monitor-failure-retry-period [Retry für keepalive und Buffer in Sekunden; Standard 5 ]&lt;br /&gt;
        # set source-ip 0.0.0.0 &lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set upload-interval [Frequenz für Upload; Standard daily]&lt;br /&gt;
        # set upload-day [Tag in der Woche/Monat für den Upload; Standard &amp;quot;Kein Wert&amp;quot;]&lt;br /&gt;
        # set upload-time [Zeit Definition für Upload zB 00:00]&lt;br /&gt;
        # set reliable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;upload-interval, upload-day sowie upload-tim&amp;quot; stehen nur dann zur Verfügung wenn die &amp;quot;disk&amp;quot; für das &lt;br /&gt;
             Logging konfiguriert werden kann!&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set dlp-archive [enable | disable]&lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;fortianalyzer&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm default &lt;br /&gt;
        # set conn-timeout 10&lt;br /&gt;
        # set monitor-keepalive-period 5&lt;br /&gt;
        # set monitor-failure-retry-period 5&lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Disk&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein Logging auf &amp;quot;disk&amp;quot; ist in allen Bereichen nicht empfohlen wenn der FortiGate Device über eine &amp;quot;Flash Disk&amp;quot; verfügt.&lt;br /&gt;
             Ob ein Device über &amp;quot;disk&amp;quot; Logging verfügt, kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set ips-archive [enable | disable]&lt;br /&gt;
        # set max-log-file-size [Maximum Log Grösse bevor ein &amp;quot;Rolling&amp;quot; durchgeführt wird in MB; Standard 20]&lt;br /&gt;
        # set max-policy-packet-capture-size [Max Grösse für Capturing in MB; Standard 10]&lt;br /&gt;
        # set roll-schedule [daily | weekly]&lt;br /&gt;
        # set roll-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set roll-time [Zeit Definition für &amp;quot;Rolling&amp;quot; zB 00:00]&lt;br /&gt;
        # set diskfull [overwrite | nolog]&lt;br /&gt;
        # set log-quota [Grösse der Log Quota in MB; Standard 0]&lt;br /&gt;
        # set dlp-archive-quota [Grösse der DLP Archiv Quota in MB; Standard 0]&lt;br /&gt;
        # set report-quota [Grösse der Report Quota in MB; Standard 0]&lt;br /&gt;
        # set maximum-log-age [Löschen von Logs die älter sind als X Tage; Standard 7]&lt;br /&gt;
        # set upload [enable | disable]&lt;br /&gt;
        # set upload-destination [ftp-server]&lt;br /&gt;
        # set uploadip [IPv4 Adresse des FTP Servers]&lt;br /&gt;
        # set uploadport [FTP Server Port; Standard 21]&lt;br /&gt;
        # set source-ip [IPv4 Source Adresse der Anfrage an FTP Server]&lt;br /&gt;
        # set uploaduser [FTP Server Username]&lt;br /&gt;
        # set uploadpass [FTP Server Passwort]&lt;br /&gt;
        # set uploaddir [FTP Server Upload Verzeichnis]&lt;br /&gt;
        # set uploadtype [traffic | event | virus | webfilter | IPS | spamfilter | dlp-archive | anomaly | voip | dlp | app-ctrl | waf | netscan | gtp]&lt;br /&gt;
        # set uploadzip [enable | disable]&lt;br /&gt;
        # set uploadsched [enable | disable]&lt;br /&gt;
        # set uploadtime [Zeit Definition für Upload auf FTP Server zB 00:00]&lt;br /&gt;
        # set upload-delete-files [enable | disable]&lt;br /&gt;
        # set upload-ssl-conn {default | high | low | disable}&lt;br /&gt;
        # set full-first-warning-threshold [Erste Log Device Full Warnung in % 1 - 98, Standard 75]&lt;br /&gt;
        # set full-second-warning-threshold [Zweite Log Device Full Warnung in % 2 - 99, Standard 90]&lt;br /&gt;
        # set full-final-warning-threshold [Finale Log Device Full Warnung in % 3 - 100, Standard 95]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set dlp-archive [enable | disable]&lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine Konfiguration betreffend &amp;quot;Rolling&amp;quot; durchgeführt werden möchte siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_.22Log_Rotation.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;disk&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # set max-log-file-size 512&lt;br /&gt;
        # set max-policy-packet-capture-size 10&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set log-quota 2048&lt;br /&gt;
        # set dlp-archive-quota 256&lt;br /&gt;
        # set maximum-log-age 7&lt;br /&gt;
        # set full-first-warning-threshold 75&lt;br /&gt;
        # set full-second-warning-threshold 90&lt;br /&gt;
        # set full-final-warning-threshold 95&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Syslog&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine Konfiguration betreffend &amp;quot;syslog&amp;quot; Server siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_wird_auf_einer_Fortigate_unter_FortiOS_5.4_eine_Log_Konfiguration_f.C3.BCr_einen_.22Syslog_Server.22_durchgef.C3.BChrt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;FortiGuard&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortiguard setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set upload-option [store-and-upload | realtime]&lt;br /&gt;
        # set upload-interval [daily | weekly | monthly]&lt;br /&gt;
        # set upload-day [Definition des Tages der Woche um ein Rolling der Logs durchzuführen]&lt;br /&gt;
        # set upload-time [Definition der Zeit für den Uploade zB 00:00]&lt;br /&gt;
        # set enc-algorithm [default | high | low | disable]&lt;br /&gt;
        # set source-ip [Definition der Source IPv4 Adresse für die Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;fortiguard&amp;quot; Logging konfiguriert wird muss vorgängig ein ForitCloud Account ID konfiguriert werden. Dies kann unter&lt;br /&gt;
             folgender Position im Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             Dashboard &amp;gt; License Information Widget &amp;gt; FortiCloud Account &amp;gt; Activate&lt;br /&gt;
                &lt;br /&gt;
        Weitere Informationen zu FortiGuard &amp;quot;Logging&amp;quot; sowie FortiCloud siehe nachfolgender Artikel:&lt;br /&gt;
       &lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich existieren in den verschiedenen &amp;quot;Security Profiles&amp;quot; Logs die aktiviert werden können. Nachfolgend eine Aufstellungen dieser Logs betreffend &amp;quot;Security Profiles&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       '''SSL Inspection Profile'''&lt;br /&gt;
       # config firewall ssl-ssh-profile&lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Proxy Option Profile'''&lt;br /&gt;
       # config firewall profile-protocol-options &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set oversize-log [enable | disable] &lt;br /&gt;
       # set switching-protocols-log [enable | disable] &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Antivirus Profile'''&lt;br /&gt;
       # config antivirus profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # config http&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config ftp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config imap&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config smtp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config mapi&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config nntp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config nac-quar&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # set av-block-log [enable | disable] &lt;br /&gt;
       # set av-virus-log [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''WebFilter Profile'''&lt;br /&gt;
       # config webfilter profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # config web&lt;br /&gt;
       # set log-search [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
       # set log-all-url [enable | disable] &lt;br /&gt;
       # set web-content-log [enable | disable] &lt;br /&gt;
       # set web-filter-activex-log [enable | disable] &lt;br /&gt;
       # set web-filter-command-block-log [enable | disable] &lt;br /&gt;
       # set web-filter-cookie-log [enable | disable] &lt;br /&gt;
       # set web-filter-applet-log [enable | disable] &lt;br /&gt;
       # set web-filter-jscript-log [enable | disable] &lt;br /&gt;
       # set web-filter-js-log [enable | disable] &lt;br /&gt;
       # set web-filter-vbs-log [enable | disable] &lt;br /&gt;
       # set web-filter-unknown-log [enable | disable]&lt;br /&gt;
       # set web-filter-referer-log [enable | disable] &lt;br /&gt;
       # set web-filter-cookie-removal-log [enable | disable] &lt;br /&gt;
       # set web-url-log [enable | disable] &lt;br /&gt;
       # set web-invalid-domain-log [enable | disable] &lt;br /&gt;
       # set web-ftgd-err-log [enable | disable] &lt;br /&gt;
       # set web-ftgd-quota-usage [enable | disable]       &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Data Leak Prevention Profile'''&lt;br /&gt;
       # config dlp sensor &lt;br /&gt;
       # edit [Name des Profiles]  &lt;br /&gt;
       # set dlp-log [enable | disable] &lt;br /&gt;
       # set nac-quar-log [enable | disable] &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Application Control Profile'''&lt;br /&gt;
       # config application list &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set other-application-log [enable | disable] &lt;br /&gt;
       # set unknown-application-log [enable | disable] &lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # set log-packet [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Anti-Spam Profile'''&lt;br /&gt;
       # config spamfilter profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set spam-log [enable | disable] &lt;br /&gt;
       # config imap&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config smtp&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config mapi&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config msn-hotmail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config yahoo-mail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config gmail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''DNS Filter Profile'''&lt;br /&gt;
       # config dnsfilter profile&lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set log-all-url [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Cloud Access Security Inspection Profile'''&lt;br /&gt;
       # config application casi profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Intrustion Protection Profile'''&lt;br /&gt;
       # config ips sensor&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # set log-packet [enable | disable]&lt;br /&gt;
       # set log-attack-content [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''VoIP Profile'''&lt;br /&gt;
       # config voip profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config sip&lt;br /&gt;
       # set log-violations [enable | disable]&lt;br /&gt;
       # set log-call-summary [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config sccp&lt;br /&gt;
       # set log-violations [enable | disable]&lt;br /&gt;
       # set log-call-summary [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Web Application Firewall'''&lt;br /&gt;
       # config waf profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config constraint&lt;br /&gt;
       # config header-length&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config content-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config param-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config line-length&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config url-param-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config version&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config method&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config hostname&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config malformed&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-cookie&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-header-line&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-url-param&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-range-segment&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
       # config method&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config address-list&lt;br /&gt;
       # set blocked-log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config url-access&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''FortiClient Profile'''&lt;br /&gt;
       # config endpoint-control profile&lt;br /&gt;
       # edit [Name des entsprechenden Profiles]&lt;br /&gt;
       # config forticlient-winmac-settings&lt;br /&gt;
       # set forticlient-log-upload [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen auf &amp;quot;Globaler&amp;quot; sowie &amp;quot;System&amp;quot; Ebene folgende Logs zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set cli-audit-log [enable | disable]&lt;br /&gt;
       # set log-uuid [poliy-only | extended | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set vpn-stats-log [ipsec | pptp | l2tp | ssl]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;DoS-Policy&amp;quot; kann für jede &amp;quot;anomaly&amp;quot; ein Log aktiviert resp. deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       # config firewall DoS-policy&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # config anomaly&lt;br /&gt;
       # edit [Name der &amp;quot;anomaly&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer Fortigate unter FortiOS 5.4 eine Log Konfiguration für einen &amp;quot;Syslog Server&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgend Beispiel zeigt wie auf einer FortiGate unter FortiOS 5.4 eine Log Konfiguration durchgeführt basierend auf einem &amp;quot;Syslog Server&amp;quot;. Als &amp;quot;Syslog Server&amp;quot; wurde unter CentOS 5.x und/oder 6.x der integrierte &amp;quot;syslog&amp;quot; benutzt. Als ersten Schritt wird die FortiGate für den &amp;quot;Syslog Server&amp;quot; konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiGate Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [FQDN Syslog Server]&lt;br /&gt;
        # set reliable [Aktiviere TCP-514 Verbindung; Per Standard deaktiviert resp. UDP-514]&lt;br /&gt;
        # set port [Standard 514]&lt;br /&gt;
        # set csv [enable | disable]&lt;br /&gt;
        # set facility [Per Standard local0]&lt;br /&gt;
        # set source-ip [Source IP der FortiGate; Standard 0.0.0.0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte bei der Konfiguraiton des &amp;quot;filter&amp;quot; darauf das die &amp;quot;severity&amp;quot; auf &amp;quot;information&amp;quot; gesetzt wird!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Syslog Server Konfiguration CentOS 5.x / 6.x'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss auf dem CentOS der &amp;quot;syslog&amp;quot; Server so konfiguriert werden, damit er von einem Remote Server &amp;quot;syslog&amp;quot; &lt;br /&gt;
        Nachrichten überhaupt annimmt. Führe auf der Shell folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        # vi /etc/sysconfig/syslogd&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
        &lt;br /&gt;
        # Options to syslogd&lt;br /&gt;
        # -m 0 disables 'MARK' messages.&lt;br /&gt;
        # -r enables logging from remote machines&lt;br /&gt;
        # -x disables DNS lookups on messages recieved with -r&lt;br /&gt;
        # See syslogd(8) for more details&lt;br /&gt;
        SYSLOGD_OPTIONS=&amp;quot;-m 0 '''-r'''&amp;quot;&lt;br /&gt;
        # Options to klogd&lt;br /&gt;
        # -2 prints all kernel oops messages twice; once for klogd to decode, and&lt;br /&gt;
        #    once for processing with 'ksymoops'&lt;br /&gt;
        # -x disables all klogd processing of oops messages entirely&lt;br /&gt;
        # See klogd(8) for more details&lt;br /&gt;
        KLOGD_OPTIONS=&amp;quot;-x&amp;quot;&lt;br /&gt;
        #&lt;br /&gt;
        SYSLOG_UMASK=077&lt;br /&gt;
        # set this to a umask value to use for all log files as in umask(1).&lt;br /&gt;
        # By default, all permissions are removed for &amp;quot;group&amp;quot; and &amp;quot;other&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte und aktiviere unter &amp;quot;SYSLOGD-OPTIONS&amp;quot; den Schalter &amp;quot;-r&amp;quot; denn dieser ist zuständig damit von &amp;quot;Remote&amp;quot; Syslog Nachrichten &lt;br /&gt;
             entgegengenommen werden! Ist diese Option nicht gesetzt lehnt der &amp;quot;Syslog Server&amp;quot; auf dem CentOS die &amp;quot;syslog&amp;quot; Nachrichten von&lt;br /&gt;
             Remote ab!&lt;br /&gt;
        &lt;br /&gt;
        Nun legen wir ein neues Log File an und konfigurieren im &amp;quot;Syslog Server&amp;quot; welche Nachrichten entgegengenommen werden sollen. Zu diesem&lt;br /&gt;
        Zweck definieren wir die &amp;quot;facility&amp;quot; dh. &amp;quot;local0.*. Diese &amp;quot;facility&amp;quot; wurde ebenfalls auf der FortiGate als &amp;quot;local0&amp;quot; definiert. Durch die &lt;br /&gt;
        Differenzierung über die &amp;quot;facility&amp;quot; können vers. Fortigate's diesem &amp;quot;Syslog Server&amp;quot; Nachrichten senden und somit die vers. Log's der&lt;br /&gt;
        FortiGate Device's unterschieden werden!&lt;br /&gt;
        &lt;br /&gt;
        # vi /etc/syslog.conf&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/syslog.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        # Log all kernel messages to the console.&lt;br /&gt;
        # Logging much else clutters up the screen.&lt;br /&gt;
        kern.*                                                  /dev/console&lt;br /&gt;
        &lt;br /&gt;
        # Log anything (except mail) of level info or higher.&lt;br /&gt;
        # Don't log private authentication messages!&lt;br /&gt;
        local0.none;*.info;mail.none;authpriv.none;cron.none      /var/log/messages&lt;br /&gt;
        &lt;br /&gt;
        # The authpriv file has restricted access.&lt;br /&gt;
        authpriv.*                                              /var/log/secure&lt;br /&gt;
        &lt;br /&gt;
        # Log all the mail messages in one place.&lt;br /&gt;
        mail.*                                                  /var/log/maillog&lt;br /&gt;
        &lt;br /&gt;
        # Log cron stuff&lt;br /&gt;
        cron.*                                                  /var/log/cron&lt;br /&gt;
        &lt;br /&gt;
        # Everybody gets emergency messages&lt;br /&gt;
        *.emerg                                                 *&lt;br /&gt;
        &lt;br /&gt;
        # Save news errors of level crit and higher in a special file.&lt;br /&gt;
        uucp,news.crit                                          /var/log/spooler&lt;br /&gt;
        &lt;br /&gt;
        # Save boot messages also to boot.log&lt;br /&gt;
        local7.*                                                /var/log/boot.log&lt;br /&gt;
        &lt;br /&gt;
        # Save Fortigate log messages to fortigate.log&lt;br /&gt;
        local0.*                                                /var/log/fortigate.log&lt;br /&gt;
        &lt;br /&gt;
        #*.*                                                    @loghost&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/syslog.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beachte bei der Konfiguration, dass die Leerschläge/Zwischenräume &amp;quot;gezwungenermassen&amp;quot; (Fileformat) Tabulatoren sein müssen! &lt;br /&gt;
             Um das Format zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # m4 -D LOGHOST /etc/syslog.conf&lt;br /&gt;
        &lt;br /&gt;
        Nun legen wir das entsprechende Log File an, dass der &amp;quot;Syslog Server&amp;quot; benutzt um die &amp;quot;local0&amp;quot; Nachrichten des FortiGate Device, in das &lt;br /&gt;
        Log zu schreiben. Danach kann der &amp;quot;syslog&amp;quot; Service neu gestartetn werden um die Konfiguration zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # touch /var/log/fortigate.log&lt;br /&gt;
        # chmod 644 /var/log/fortigate.log&lt;br /&gt;
        # chown root:root /var/log/fortigate.log&lt;br /&gt;
        &lt;br /&gt;
        # service syslog stop&lt;br /&gt;
        # service syslog start&lt;br /&gt;
        &lt;br /&gt;
        Um das Log in &amp;quot;realtime&amp;quot; anzuschauen führe folgenden Befehl aus (um abzubrechen benütze Ctrl + C):&lt;br /&gt;
        &lt;br /&gt;
        # tail -f /var/log/fortigate.log&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen dh. um die Konfiguration zu testen kann folgendes auf der FortiGate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando erstellt Test Log Einträge für jeden Bereich wie Authentication, SSL-VPN, Antivirus usw. Diese Test Log Einträge werden nun durch die Konfiguration für &amp;quot;log syslogd setting&amp;quot; zum &amp;quot;Syslog Server&amp;quot; gesendet und sollten im entsprechenden Log File &amp;quot;/var/log/fortigate.log&amp;quot; ersichtlich sein. Kommt es dabei zu Problem und es muss verifiziert werden &amp;quot;ob&amp;quot; die Fortigate diese &amp;quot;syslog&amp;quot; Nachrichten überhaupt sendet resp. die Log's auf dem CenOS ankommen benütze folgenden Befehl:&lt;br /&gt;
          &lt;br /&gt;
        # tcpdump -nnp -i eth0 ip dst [Syslog Server IP] and port 514&lt;br /&gt;
          &lt;br /&gt;
Um das Log File &amp;quot;/var/log/fortigate.log&amp;quot; Täglich zu rotieren auf dem CentOS erstelle das folgende File:&lt;br /&gt;
            &lt;br /&gt;
        # vi /etc/logrotate.d/fortigate&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
        &lt;br /&gt;
        /var/log/fortigate.log {&lt;br /&gt;
                rotate 30&lt;br /&gt;
                daily&lt;br /&gt;
                sharedscripts&lt;br /&gt;
                postrotate&lt;br /&gt;
                nomail&lt;br /&gt;
                        /usr/bin/killall -HUP syslogd&lt;br /&gt;
                endscript&lt;br /&gt;
        }&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann getestet werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # logrotate --force /etc/logrotate.d/fortigate&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine &amp;quot;Log Rotation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzung das auf einem FortiGate Device eine &amp;quot;Rotation&amp;quot; für das Log konfiguriert werden kann ist ein &amp;quot;disk&amp;quot; Logging. Ob ein FortiGate Device über diese Möglichkeit verfügt kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Ein Log eines FortiGate Device's wird per Standard nicht &amp;quot;rotiert&amp;quot; dh. zum Beispiel auf täglicher Basis. Möchte man dies Konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set max-log-file-size [Max Grösse in MB bevor ein neues Log erstellt wird; Standard 20]&lt;br /&gt;
        # set log-quota [Grösse für gesamter Log Speicher; Standard 0]&lt;br /&gt;
        # set roll-schedule [daily oder weekly]&lt;br /&gt;
        # set roll-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set roll-time [Gebe die Zeit an im Format hh:mm]&lt;br /&gt;
        # set maximum-log-age [Gebe an nach wieviel Tagen ein Log gelöscht werden soll; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Berücksichtige dabei folgendes: Die Logs die &amp;quot;rotiert&amp;quot; werden können im Web Mgmt. Interface nicht explizit gewählt werden! Möchte man die Logs zusätzlich auf einen FTP Server überspielen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Logs_eines_FortiGate_Devices_automatisiert_einem_FTP_Server_.C3.BCbermitteln.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Logs eines FortiGate Devices automatisiert einem FTP Server übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 die Logs eines FortiGate Devices automatisiert auf einen FTP Server übermittelt werden soll, muss muss zuerst eine Log &amp;quot;Rotation&amp;quot; konfiguriert werden. Die nötige Voraussetzung damit dies durchgeführt werden kann ist ein &amp;quot;disk&amp;quot; Logging. Ob ein &amp;quot;disk&amp;quot; Logging für einen FortiGate Device zur Verfügung steht, kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um eine Log &amp;quot;Rotation&amp;quot; zu konfigurieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_.22Log_Rotation.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration um die Logs automatisiert einem FTP Server zu übermitteln stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # set upload [Aktiviere oder Deaktiviere einen Upload der File anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-delete-files [Aktiviere oder Deaktiviere die Löschung der Logs lokal auf der Fortigate &amp;quot;nach&amp;quot; dem Upload anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-destination [Gebe das Ziel an für den Upload dh. &amp;quot;rortianalyzer oder &amp;quot;ftp-server&amp;quot;]&lt;br /&gt;
        # set upload-ssl-conn [Gebe an sofern ein FortiAnalyzer für den Upload benutzt wird wie Verschlüsselt werden soll dh. &amp;quot;default | high | low | disable&amp;quot;]&lt;br /&gt;
        # set uploaddir [Gebe das Upload Verzeichnis an in der Form zB /Log-Archiv/ ]&lt;br /&gt;
        # set uploadip [Wenn ein FTP Server benutzt wird für den Upload gebe die IP Adresse des FTP Server an]&lt;br /&gt;
        # set uploaduser [Wenn ein FTP Server benutzt wird für den Upload gebe den Usernamen des FTP Server an]&lt;br /&gt;
        # set uploadpass [Wenn ein FTP Server benutzt wird für den Upload gebe das Passwort des FTP Server an]&lt;br /&gt;
        # set uploadport [Wenn ein FTP Server benutzt wird für den Upload gebe den benutzten Port des FTP Server an]&lt;br /&gt;
        # set uploadsched [Aktiviere oder Deaktiviere den Upload zu einer bestimmten Zeit dh. anhand &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        # set uploadtime [Definiert den Zeitpunkt (hh:mm) des Uploads sofern &amp;quot;uploadsched&amp;quot; aktiviert wurde]&lt;br /&gt;
        # set uploadtype [Gebe an &amp;quot;welche&amp;quot; File berücksichtigt werden; traffic | event | virus | webfilter | IPS | spamfilter | dlp-archive | anomaly | voip | dlp | app-ctrl | waf | netscan | gtp]&lt;br /&gt;
        # set uploadzip [Gebe an ob die Log Files &amp;quot;nach&amp;quot; dem Upload anhand ZIP Komprimiert werden sollen dh &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        # set source-ip [Definiert die Source IPv4 Adresse für den Upload auf den FTP Server]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;uploadsched&amp;quot; deaktiviert ist wird per Standard der Upload &amp;quot;nach&amp;quot; dem rotieren den Log Files ausgeführt!&lt;br /&gt;
&lt;br /&gt;
Aus diesen zur Verfügung stehenden Optionen kann als Beispiel folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set upload enable&lt;br /&gt;
        # set upload-delete-files disable&lt;br /&gt;
        # set upload-destination ftp-server&lt;br /&gt;
        # set uploaddir /log-archive/&lt;br /&gt;
        # set uploadip 193.193.135.65&lt;br /&gt;
        # set uploaduser local.intra&lt;br /&gt;
        # set uploadpass only4also&lt;br /&gt;
        # set uploadport 21&lt;br /&gt;
        # set uploadsched disable&lt;br /&gt;
        # set uploadtype traffic traffic event virus webfilter IPS spamfilter dlp-archive anomaly voip dlp app-ctrl waf netscan gtp&lt;br /&gt;
        # set uploadzip enable&lt;br /&gt;
&lt;br /&gt;
Nach der Uebermittlung der Log Files auf den FTP Server werden diese in folgender Art und Weise auf dem FTP Server gespeichert (Beispiel Traffic Log):&lt;br /&gt;
&lt;br /&gt;
        tlog.FGT60D3G12013754.root.20120927000000.zip&lt;br /&gt;
&lt;br /&gt;
Bei diesem Vorgehen ist folgendes zu berücksichtigen: Werden Logs vom FortiGate Device auf den FTP Server übermittelt, gibt es keine Möglichkeit diese für zB einer Analyse auf den FortiGate Device wieder einzuspielen.&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst unter FortiOS 5.4 das Kommando &amp;quot;system network-visibility&amp;quot; die Logs und die enthaltenen Informationen? ===&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;system network-visibility&amp;quot; steht im Zusammehang mit der &amp;quot;Geo IP Location&amp;quot;. Diese bedeutet: Werden diese Optionen aktiviert (ist per Standard der Fall) so werden betreffend den einzelnen enthaltenen Optionen wie zB &amp;quot;source&amp;quot; Geo Location Informationen in den Logs zu den IP's angezeigt/hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Option &amp;quot;source-location&amp;quot; aktiviert wird so wird für &amp;quot;internal&amp;quot; Resourcen zB LAN anstelle der Geo Location die&lt;br /&gt;
             Information &amp;quot;reserved&amp;quot; in den Logs angezeigt. Ebenso steht das nachfolgenden Kommando im direkten Zusammenhang mit der&lt;br /&gt;
             &amp;quot;network-visibility&amp;quot; resp. muss aktiviert werden damit die Geo Location in den Logs angezeigt/hinzugefügt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config log gui-display&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wenn ein Prozess &amp;quot;crashed&amp;quot; gib es unter FortiOS 5.4 ein Log das nähere Informationen enthält über den &amp;quot;crash&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn unter einem Linux/Unix System ein &amp;quot;crash&amp;quot; (Absturz) durch einen Prozess durchgeführt wird, dann führt das Betriebssystem - sofern konfiguriert - ein &amp;quot;dump&amp;quot; durch. Die Information des &amp;quot;dump&amp;quot; werden in ein &amp;quot;core&amp;quot; File geschrieben! Der gleiche Vorgang resp. in einer ähnlich Form wird auch auf einem FortiOS durchgeführt dh. das File in dem die Informationen geschrieben werden ist das &amp;quot;crashlog&amp;quot;. Dieses kann auf der CLI anhand des nachfolenden Befehls eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;crashlog&amp;quot; File kann ebenfalls zurückgesetzt resp. gelöscht werden. Dazu benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog clear&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;crashlog&amp;quot; File sind Informationen enthalten über die &amp;quot;termination&amp;quot; resp. das benutzte Signal um einen Prozess zu beenden. Wird zB im &amp;quot;crashlog&amp;quot; File folgendes angezeigt wurde der Prozess mit dem Signal &amp;quot;11&amp;quot; beendet:&lt;br /&gt;
&lt;br /&gt;
       application sslvpnd&lt;br /&gt;
       *** signal 11 (Segmentation fault)&lt;br /&gt;
&lt;br /&gt;
Das Signal &amp;quot;11&amp;quot; wird als &amp;quot;Invalid memory refrence&amp;quot; definiert dh. Nachfolgend eine Liste verschiedenster Signale:&lt;br /&gt;
&lt;br /&gt;
        4     Illegal instruction&lt;br /&gt;
        6     Abort command from FortiOS&lt;br /&gt;
        7     Bus error&lt;br /&gt;
        9     Unconditional kill&lt;br /&gt;
       11     Invalid memory refrence&lt;br /&gt;
       14     Alarm clock&lt;br /&gt;
       15     Graceful kill&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden diese &amp;quot;termination&amp;quot; Signal ebenfalls benutzt um einen Prozess zu beenden resp. neu zu starten (Kill Level). Dies ist jedoch nur dann durchzuführen wenn die Auswirkung 100% klar ist. Ein Prozess kann zB mit einem &amp;quot;termination&amp;quot; Signal 9 neu gestartet werden da der Level 9 ein Prozess unweigerlich beendet und diesen neu startet. Wird dies beim einem Prozess angewandt zB &amp;quot;cmdbsvr&amp;quot; so wird/kann die Konfiguration korrumpiert werden da dieser Prozess für die Konstistenz der Konfiguration sorgt. Nachfolgendes Beispiel zeigt wie anhand dieser &amp;quot;termination&amp;quot; Signale ein Prozess zB &amp;quot;ipsengine&amp;quot; gezwungen wird neu zu starten. Als erstes muss die PID (Process ID) des Prozesses &amp;quot;ipsengine&amp;quot; eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        Run Time:  9 days, 6 hours and 56 minutes&lt;br /&gt;
        3U, 7N, 0S, 90I; 1839T, 1406F&lt;br /&gt;
                 miglogd       55      S       7.8     1.3&lt;br /&gt;
                  newcli    12572      R &amp;lt;     1.4     0.8&lt;br /&gt;
               ipsengine      '''114'''      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 pyfcgid    12531      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12532      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12533      S       0.0     1.4&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12529      S       0.0     1.4&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      S       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli    12561      S &amp;lt;     0.0     0.8&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;ipsengine&amp;quot; läuft über die PID &amp;quot;114&amp;quot;. Dieser Prozess zwingen wir nun einen Neustart auszuführen anhand des Signal 9 (Unconditional kill; Neustart erzwigen):&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Definiere das &amp;quot;termination&amp;quot; Signal zB &amp;quot;9&amp;quot;] [Definiere die PID für die ein &amp;quot;kill&amp;quot; ausgeführt werden soll zB &amp;quot;114&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Es wird für dieses Kommando keine Rückmeldung ausgegeben dh. wenn das Kommando erfolgreich läuft nun die &amp;quot;ipsengine&amp;quot; über eine neue PID. Dies kann wiederum mit &amp;quot;sys top&amp;quot; überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diag sys top&lt;br /&gt;
        Run Time:  9 days, 6 hours and 57 minutes&lt;br /&gt;
        13U, 75N, 0S, 12I; 1839T, 1439F&lt;br /&gt;
               ipsengine    '''12574'''      R &amp;lt;    79.4     1.8&lt;br /&gt;
                 miglogd       55      S       7.8     1.3&lt;br /&gt;
                  newcli    12575      R &amp;lt;     1.4     0.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 pyfcgid    12531      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12532      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12533      S       0.0     1.4&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12529      S       0.0     1.4&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      S       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli    12561      S &amp;lt;     0.0     0.8  &lt;br /&gt;
&lt;br /&gt;
Wir weisen nochmals daraufhin diese Art einen Prozess neu zu starten nur dann zu benutzen, wenn die Auswirkungen 100% klar sind. Regulär sollten immer die &amp;quot;build-in&amp;quot; Funktionen des FortiOS benutzt werden dh. wenn eine &amp;quot;ipsengine&amp;quot; neu gestartet werden sollte wäre folgender Befehl der Reguläre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application [Prozess- oder Applikationsname zB &amp;quot;ipsengine&amp;quot;] [Test Level zB für Neustart &amp;quot;99&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Lokale Logs unter FortiOS 5.4 von einem FortiGate Device auf einen USB Stick kopieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit Lokale Logs von einem FortiGate Device auf USB Stick kopiert werden können ist aktiviertes &amp;quot;disk&amp;quot; Logging Voraussetzung! Als Grundlage muss ein entsprechender USB Stick korrekt formatiert werden. Die einfachste Art ist die Formatierung über den FortiGate Device selber durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk /dev/sdc1 ...&lt;br /&gt;
        Create file system on /dev/sdc1 ...&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Formatierung eines USB Sticks der für einen FortiGate Device benutzt werden kann siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach können die Logs über Mgmt. Web Interface oder über CLI auf den USB Stick kopiert werden. Dabei wird &amp;quot;Lz4&amp;quot; Komprimierung für die Logs die auf den USB Stick gespeichert werden benutzt! Sobald ein USB Stick der korrekt Formatiert wurde an einen FortiGate Device angeschlossen wird, steht unter FortiOS 5.4 über das Mgmt. Web Interface folgende Menüposition zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn dieses USB Symbole gewählt wird, so wird ebenfalls die Log Size angezeigt und anhand des Menüpunktes &amp;quot;Copy to USB&amp;quot; kann die Log Size resp. die Logs auf den USB Stick kopiert werden. Ueber die CLI können die Logs folgendermassen auf den USB Stick kopiert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk alllogs usb&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando kopiert alle verfügbaren Logs auf den USB Stick. Möchte man nur die Traffic Logs auf den USB Stick kopieren, führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk log usb traffic&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate &amp;quot;sämtliche&amp;quot; zur Verfügung stehenden Befehle/Konfiguration aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Die CLI einer FortiGate ist umfassend und ist Hierachisch strukturiert. Diese Hierachie kann auf einer FortiGate anhand des nachfolgenden Befehls ausgegeben werden um einen Ueberblick zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Befehl abgesetzt wird sollte dieser innerhalb eine SSH Verbindung abgesetzt werden und nicht innerhalb einer RS-232 Verbindung über den Mgmt. Port. Nachfolgend ein Beispiel des Output:&lt;br /&gt;
&lt;br /&gt;
        Output basierend auf FortiOS 5.4.0 [[tree-5.4.0]]&lt;br /&gt;
        Output basierend auf FortiOS 5.4.1 [[tree-5.4.1]]&lt;br /&gt;
        Output basierend auf FortiOS 5.4.2 [[tree-5.4.2]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 Linux/Unix basierenden Befehl &amp;quot;grep&amp;quot; auf der Kommandozeile benützen? ===&lt;br /&gt;
&lt;br /&gt;
Die Kommandozeile von FortiOS 5.4 ist keine Shell im klassischen Sinne! Dennoch kann &amp;quot;grep&amp;quot; benutzt werden um Informationen des Outputs zu durchsuchen. Wenn ein Befehl auf der Kommandozeile ausgeführt wird kann der Output anhand &amp;quot;pipe&amp;quot; (&amp;quot;|&amp;quot;) in einen Zwischenspeicher geschrieben werden. Anhand der Anweisung &amp;quot;grep&amp;quot; kann danach dieser Zwischenspeicher durchsucht werden nach Informationen (Parsing). Ein Beispiel wäre zB folgendes:&lt;br /&gt;
&lt;br /&gt;
        Wenn nachdem Login auf der Kommandozeile folgender Befehl eingegeben wird so zeigt Fortinet die gesamte Konfiguration an:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
&lt;br /&gt;
        Möchte man nun diesen Output der sehr lange sein kann nach einer bestimmten Information durchsuchen wie einer IP Adresse zB &lt;br /&gt;
        192.168.1.1 kann folgender Befehl ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # show | grep 192.168.1.1&lt;br /&gt;
        &lt;br /&gt;
        Der Output wird nun Zeile für Zeile gefiltert und nach &amp;quot;192.168.1.1&amp;quot; durchsucht. Alle Zeilen die diese Informatione enthalten&lt;br /&gt;
        werden als Resultat ausgegeben!&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen dem Befehl &amp;quot;grep&amp;quot; folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
          Usage: grep [-invfcABC] PATTERN&lt;br /&gt;
          Options:&lt;br /&gt;
                  -i      Ignore case distinctions&lt;br /&gt;
                  -n      Print line number with output lines&lt;br /&gt;
                  -v      Select non-matching lines&lt;br /&gt;
                  -f      Print fortinet config context&lt;br /&gt;
                  -c      Only print count of matching lines&lt;br /&gt;
                  -A      Print NUM lines of trailing context&lt;br /&gt;
                  -B      Print NUM lines of leading context&lt;br /&gt;
                  -C      Print NUM lines of output context&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device einen &amp;quot;daily-reboot&amp;quot; (Neustart) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei Problemen in verschiedenster Art kann es vorkommen, dass man auf einem FortiGate Device einen &amp;quot;daily-reboot&amp;quot; durchführen resp. konfigurieren muss zB wenn durch einen &amp;quot;bug&amp;quot; ein FortiGate Device &amp;quot;high cpu&amp;quot; erreicht oder nach einiger Zeit eine hohe Auslastung zeigt. Einen &amp;quot;daily-reboot&amp;quot; als &amp;quot;die&amp;quot; Lösung zu konfigurieren kann jedoch keine Lösung sein. Jedoch diese Art als vorübergehende Lösung zu konfigurieren ist akzeptabel. Ein &amp;quot;daily-reboot&amp;quot; wird auf dem FortiGate Device folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set daily-restart [enable | disable]&lt;br /&gt;
        # set restart-time [Gebe die Zeit in hh:mm an für den Neustart zB &amp;quot;05:00&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zu dem definierten &amp;quot;restart-time&amp;quot; wird der FortiGate Device neu gestartet. Voraussetzung das dies zum definierten Zeitpunkt geschieht, ist das Zeit/Datum sowie die Zeitzone korrekt konfiguriert wurde. Wie dies durchzuführen ist siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Zeit_sowie_das_Datum_.C3.BCberpr.C3.BCfe_sowie_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_die_Zeitzone_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird zum gegebenen Zeitpunkt der Neustart des FortiGate Devices durchgeführt wird in den entsprechenden Logs folgendes angzeigt:&lt;br /&gt;
&lt;br /&gt;
        Console                   The system will reboot due to scheduled daily restart. Current time is 05:00&lt;br /&gt;
        Syslog                    5: 2009-09-21 05:00:00 log_id=0104041990 type=event subtype=admin pri=information fwver=040000 vd=root msg=&amp;quot;Fortigate started&amp;quot;&lt;br /&gt;
        Gui Event Log             2 2009-09-21 05:00:00 information admin 41990     Fortigate started&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 für einen FortiGate Device ein Script erstellen und dieses automatisch ausführen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5 sowie 5.2 war es nicht möglich ein automatisiertes Script auf dem FortiOS zu konfigurieren. Unter FortiOS 5.4 ist dies nun möglich. Die Anwendungszwecke können dabei vielfälltig sein. Ein Script das konfiguriert wird besteht im einzelnen aus FortiOS CLI Kommandos dh. es können verschiedenen Kommandos nacheinander an ein Script hinzugefügt werden. Ebenso sind mehrer Scripts möglich. Die Konfiguration eines Scripts wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system auto-script&lt;br /&gt;
        # edit [Name des Scripts zB &amp;quot;backup&amp;quot;]&lt;br /&gt;
        # set interval [Interval zur Ausführung des Scripts in Sekunden 0-4294967295 ; Beispiel 1 Tag 86400]&lt;br /&gt;
        # set repeat [Wiederholungs Interval 0-4294967295; 0 = Unendlich]&lt;br /&gt;
        # set start [manual | auto]&lt;br /&gt;
        # set script [FortiOS CLI Kommandos]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die effektive Zeit zur Ausführung des Scriptes kann nicht definiert werden dh. es steht nur &amp;quot;manual&amp;quot; oder &amp;quot;auto&amp;quot; zur&lt;br /&gt;
             Verfügung. Dies bedeutet: Nach Abschluss der Definierung des Scripts beginnt der &amp;quot;interval&amp;quot; in Sekunden zu laufen!&lt;br /&gt;
             Für die Position &amp;quot;script&amp;quot; können mehrere CLI Kommandos definiert werden. Dabei muss pro Zeile ein CLI Kommando definiert&lt;br /&gt;
             werden dh. um einen Zeilenumbruch durchzuführen benütze &amp;quot;Ctrl + Enter&amp;quot;. Das &amp;quot;gesamte&amp;quot; Script resp. Kommandos müssen &lt;br /&gt;
             innerhalb &amp;quot; &amp;quot; definiert werden. Folgendes Beispiel eines Backup Scripts auf TFTP Server mit zusätzlichen &amp;quot;system status:&lt;br /&gt;
             &lt;br /&gt;
             set script &amp;quot;get system status[Führe durch Ctrl + Enter]&lt;br /&gt;
             &amp;gt;execute backup full-config tftp [Pfad für TFTP zB /path] [IPv4 Adresse TFTP] [&amp;quot;Optional&amp;quot; Password für Backup File]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach der Definition für unser Beispiel ergiebt sich folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # show system auto-script&lt;br /&gt;
        config system auto-script&lt;br /&gt;
            edit &amp;quot;backup&amp;quot;&lt;br /&gt;
                set interval 86400&lt;br /&gt;
                set repeat 0&lt;br /&gt;
                set start auto&lt;br /&gt;
                set script &amp;quot;get system status&lt;br /&gt;
        execute backup full-config /path 192.168.1.10 password&amp;quot;&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Wenn das Script zum entsprechenden Zeitpunkt ausgeführt wird so wird das Resultat zB für &amp;quot;get system status&amp;quot; in ein &amp;quot;result&amp;quot; File geschrieben das den gleichen Namen trägt wie das Script selber dh. in unserem Beispiel &amp;quot;backup&amp;quot;. Zu dieser Script Funktion stehen verschiedenen Optionen zur Verfügung um zB das &amp;quot;result&amp;quot; File einzusehen oder das Script manuell auszuführen:&lt;br /&gt;
&lt;br /&gt;
        backup     backup&lt;br /&gt;
        delete     Delete output of executed scripts.&lt;br /&gt;
        result     Display output of executed scripts.&lt;br /&gt;
        start      Start script.&lt;br /&gt;
        status     List of scripts currently running or executed.&lt;br /&gt;
        stop       Stop script.&lt;br /&gt;
        stopall    Stop all scripts currently running.&lt;br /&gt;
&lt;br /&gt;
Somit kann zB &amp;quot;result&amp;quot; des Scripts &amp;quot;backup&amp;quot; mit folgenden Befehl eingesehen werden. Nachfolgend ein Beispiel anhand des Kommandos &amp;quot;get system status&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # execute auto-script result [Name des Scripts zB &amp;quot;backup&amp;quot;]&lt;br /&gt;
        ========== #0, 2016-01-05 19:56:14 ==========&lt;br /&gt;
        local-sg0e0 $  get system status&lt;br /&gt;
        Version: FortiGate-60D v5.4.0,build1011,151221 (GA)&lt;br /&gt;
        Virus-DB: 16.00560(2012-10-19 08:31)&lt;br /&gt;
        Extended DB: 1.00000(2012-10-17 15:46)&lt;br /&gt;
        IPS-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
        IPS-ETDB: 0.00000(2001-01-01 00:00)&lt;br /&gt;
        Serial-Number: FGT60D4613048017&lt;br /&gt;
        IPS Malicious URL Database: 1.00001(2015-01-01 01:01)&lt;br /&gt;
        Botnet DB: 1.00000(2012-05-28 22:51)&lt;br /&gt;
        BIOS version: 04000022&lt;br /&gt;
        System Part-Number: P14482-03&lt;br /&gt;
        Log hard disk: Not available&lt;br /&gt;
        Hostname: local-sg0e0&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode&lt;br /&gt;
        Virtual domain configuration: disable&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
        Current HA mode: standalone&lt;br /&gt;
        Branch point: 1011&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        System time: Tue Jan  5 19:56:14 2016&lt;br /&gt;
        ========== #1, 2016-01-05 19:56:20 ==========&lt;br /&gt;
&lt;br /&gt;
Ebenso kann der Status eines Scripts abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # exeute auto-script status&lt;br /&gt;
          backup &amp;lt;-- not executed yet; no result&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;result&amp;quot; eines Scripts kann mit nachfolgenden Befehl zurückgesetzt werden resp. gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute auto-script delete backup&lt;br /&gt;
&lt;br /&gt;
Zum Schluss muss folgendes erwähnt werden: Diese Script Funktion ist nicht als &amp;quot;backup&amp;quot; Script Funktion zu sehen sondern einfach ein hier gezeigtes Beispiel. Anhand dieses Scripts können zB Applikationen in definierten &amp;quot;interval&amp;quot; neu gestartet werden oder &amp;quot;cache&amp;quot; Informationen zurückgesetzt werden. Ebenso ist zu beachten, dass FortiOS CLI Kommandos nur dann funktionieren wenn diese nicht einen weitere Eingabe Voraussetzen wie zB &amp;quot;execute reboot&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4:FAQ&amp;diff=15699</id>
		<title>FortiGate-5.4:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4:FAQ&amp;diff=15699"/>
		<updated>2017-04-03T06:17:06Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Andrea Soliva verschob die Seite FortiGate-5.4:FAQ nach FortiGate-5.4-5.6:FAQ&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#WEITERLEITUNG [[FortiGate-5.4-5.6:FAQ]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4-5.6:FAQ&amp;diff=15698</id>
		<title>FortiGate-5.4-5.6:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4-5.6:FAQ&amp;diff=15698"/>
		<updated>2017-04-03T06:17:01Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Andrea Soliva verschob die Seite FortiGate-5.4:FAQ nach FortiGate-5.4-5.6:FAQ&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-5.4-5.6:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für Fortinet Systeme basierend auf OS 5.4 und OS 5.6. Zu Test-Zwecken stand eine Fortigate 60D/E sowie eine 300D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung von der Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend Fortigate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortios-v5.4.0-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.0)&lt;br /&gt;
        [[Datei:Fortios-v5.4.1-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.1)&lt;br /&gt;
        [[Datei:Fortios-v5.4.2-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.2)&lt;br /&gt;
        [[Datei:Fortios-v5.4.3-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.3)&lt;br /&gt;
        [[Datei:Fortios-v5.4.4-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.4)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-54.pdf]]                                                        (FortiOS 5.4 Supported Upgrade Paths for Firmware / Online Version http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios)&lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]                                          (Managed FortiSwitch Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                 (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                                                     (Managed FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                                                     (Managed FortiManager Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.1-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.1)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.2-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.2)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.3-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.3)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.4-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.4)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]                                           (FortiOS 5.4 Feature / Platform Matrix)&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]                                                     (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortigate-Whats-New-54.pdf]]                                                        (FortiOS 5.4 Handbook - What's New)&lt;br /&gt;
        [[Datei:Fortigate-cookbook-54.pdf]]                                                         (FortiOS 5.4 FortiGate Cookbook)&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]                                                          (FortiOS 5.4 CLI Reference)&lt;br /&gt;
        [[Datei:FortiOS-Log-Reference-54.pdf]]                                                      (FortiOS 5.4 FortiOS Log Reference)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-54.pdf]]                                                             (FortiOS 5.4 Supported RFC)&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortigate-Handbook-54.pdf]]                                                         (FortiOS 5.4 Handbook - OS)&lt;br /&gt;
        [[Datei:Fortigate-Handbook-Getting-Started-54.pdf]]                                         (FortiOS 5.4 Handbook - Getting Started)&lt;br /&gt;
        [[Datei:Fortigate-Authentication-54.pdf]]                                                   (FortiOS 5.4 Handbook - Authentication)&lt;br /&gt;
        [[Datei:Fortigate-Carrier-54.pdf]]                                                          (FortiOS 5.4 Handbook - Carrier)  &lt;br /&gt;
        [[Datei:Fortigate-FortiView-54.pdf]]                                                        (FortiOS 5.4 Handbook - FortiView)&lt;br /&gt;
        [[Datei:Fortigate-Firewall-54.pdf]]                                                         (FortiOS 5.4 Handbook - Firewall)&lt;br /&gt;
        [[Datei:Fortigate-Generic-Quickstart-Guide-54.pdf]]                                         (FortiOS 5.4 Handbook - QuickStart Guide FortiGate/FortiWiFi)&lt;br /&gt;
        [[Datei:Fortigate-getting-started-54.pdf]]                                                  (FortiOS 5.4 Handbook - Getting Started)                                                           &lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]                                                               (FortiOS 5.4 Handbook - High Availability)&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-54.pdf]]                                                   (FortiOS 5.4 Handbook - Hardware Acceleration)    &lt;br /&gt;
        [[Datei:Fortigate-hardening-54.pdf]]                                                        (FortiOS 5.4 Handbook - Hardening your FortiGate)&lt;br /&gt;
        [[Datei:Fortigate-IPSec-VPN-54.pdf]]                                                        (FortiOS 5.4 Handbook - IPsec VPN)&lt;br /&gt;
        [[Datei:Fortigate-IPv6-54.pdf]]                                                             (FortiOS 5.4 Handbook - IPv6)&lt;br /&gt;
        [[Datei:Fortigate-Load-Balancing-54.pdf]]                                                   (FortiOS 5.4 Handbook - Load Balancing)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Devices-54.pdf]]                                                 (FortiOS 5.4 Handbook - Managing Devices)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Switch-54.pdf]]                                                  (FortiOS 5.4 Handbook - Managing FortiSwitch from FortiGate)&lt;br /&gt;
        [[Datei:Fortigate-Network-54.pdf]]                                                          (FortiOS 5.4 Handbook - Networking in FortiOS)&lt;br /&gt;
        [[Datei:Fortigate-Optimal-Life-54.pdf]]                                                     (FortiOS 5.4 Handbook - Optimal Path Processing &amp;quot;Life of a Packet&amp;quot;)&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-54.pdf]]                                                       (FortiOS 5.4 Handbook - Open Ports)&lt;br /&gt;
        [[Datei:Fortigate-PCI-DSS-Compliance-54.pdf]]                                               (FortiOS 5.4 Handbook - PCI DSS Compliance)&lt;br /&gt;
        [[Datei:Fortigate-Security-Fabric-54.pdf]]                                                  (FortiOS 5.4 Handbook - Security Fabric)&lt;br /&gt;
        [[Datei:Fortigate-SSL-VPN-54.pdf]]                                                          (FortiOS 5.4 Handbook - SSL VPN)&lt;br /&gt;
        [[Datei:Fortigate-Sandbox-Inspection-54.pdf]]                                               (FortiOS 5.4 Handbook - Sandbox Inspection)&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]]                                                              (FortiOS 5.4 Handbook - VoIP Solutions: SIP)&lt;br /&gt;
        [[Datei:Fortigate-Security-Profiles-54.pdf]]                                                (FortiOS 5.4 Handbook - Security Profiles)&lt;br /&gt;
        [[Datei:Fortigate-System-Administration-54.pdf]]                                            (FortiOS 5.4 Handbook - System Administration) &lt;br /&gt;
        [[Datei:Fortigate-vdoms-54.pdf]]                                                            (FortiOS 5.4 Handbook - Virtual Domains (VDoms))&lt;br /&gt;
        [[Datei:Fortigate-Transparent-Mode-54.pdf]]                                                 (FortiOS 5.4 Handbook - Transparent Mode)&lt;br /&gt;
        [[Datei:Fortigate-WANopt-Cache-Proxy-54.pdf]]                                               (FortiOS 5.4 Handbook - WAN Optimization, Web Cache, Explicit Proxy, and WCCP)&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                                         (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:Fortigate-troubleshooting-54.pdf]]                                                  (FortiOS 5.4 Handbook - Troubleshooting)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-VM-Openstack-Cookbook-54.pdf]]                                              (FortiOS 5.4 VM OpenStack Cookbook)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.0.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.0.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.1.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.1.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.2.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.2.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.3.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.3.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Administration-Guide_v1.2.0.pdf]]                     (FortiGate - Connector for Cisco ACI - Administration Guide 1.2.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Administration-Guide_v1.3.0.pdf]]                     (FortiGate - Connector for Cisco ACI - Administration Guide 1.3.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Handbook_v1.0.32.pdf]]                                (FortiGate - Handbook - FortiGate Connector for Cisco ACI 1.0.32)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Release_Notes_v1.0.0.pdf]]                          (FortiGate - Connector for the HPE VAN SDN - Release Notes 1.0.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Release_Notes_v1.0.5.pdf]]                          (FortiGate - Connector for the HPE VAN SDN - Release Notes 1.0.5)&lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Release_Notes_v1.1.0.pdf]]                          (FortiGate - Connector for the HPE VAN SDN - Release Notes 1.1.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Administration-Guide_v1.0.0.pdf]]                   (FortiGate - Connector for the HPE VAN SDN - Administration Guide 1.0.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Administration-Guide_v1.1.0.pdf]]                   (FortiGate - Connector for the HPE VAN SDN - Administration Guide 1.1.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortios-rsso-with-win-server-2012-and-nps.pdf]]                                     (FortiGate - RSSO with Windows Server 2012 R2 and NPS)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                    (FortiGate - IPS Signature Syntax Guide IPS Engine 4.0. Signatures)&lt;br /&gt;
        [[Datei:FortiGate_Auto_Discovery_VPN.pdf]]                                                  (FortiGate - Auto Discovery VPN (ADVPN))&lt;br /&gt;
        [[Datei:FortiGate-HA-Remote-Link-Monitor.pdf]]                                              (FortiGate - High Availability Remote Link Monitor)&lt;br /&gt;
        [[Datei:FortiGate-AWS-Deployment-Guide.pdf]]                                                (FortiGate - Amazon Virtual Private Cloud (Amazon VPC) Deployment Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''SysAdmin's Notebook FortiOS 5.4:'''&lt;br /&gt;
        &lt;br /&gt;
        [[http://cookbook.fortinet.com/sysadmins-notebook/ SysAdmin Notes]]                                                                      (FortiCookbook - SysAdmin Notes)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.6'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortios-v5.6.0-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.6.0)&lt;br /&gt;
        &lt;br /&gt;
        [http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/3/ FortiOS-Upgradepath-56]                                                                (FortiOS 5.6 Supported Upgrade Paths for Firmware / Online Version)&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.6.0-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.6.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-56.pdf]]                                           (FortiOS 5.6 Feature / Platform Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortigate-Whats-New-56.pdf]]                                                        (FortiOS 5.6 Handbook - What's New)&lt;br /&gt;
        [[Datei:FortiOS-Log-Reference-56.pdf]]                                                      (FortiOS 5.6 FortiOS Log Reference)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortigate-Authentication-56.pdf]]                                                   (FortiOS 5.6 Handbook - Authentication)&lt;br /&gt;
        [[Datei:Fortigate-Hardening-56.pdf]]                                                        (FortiOS 5.6 Handbook - Hardening your FortiGate)&lt;br /&gt;
        [[Datei:Fortigate-IPSec-VPN-56.pdf]]                                                        (FortiOS 5.6 Handbook - IPsec VPN)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Devices-56.pdf]]                                                 (FortiOS 5.6 Handbook - Managing Devices)&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-56.pdf]]                                                       (FortiOS 5.6 Handbook - CommunicationPorts and Protocols)&lt;br /&gt;
        [[Datei:Fortigate-sip-56.pdf]]                                                              (FortiOS 5.6 Handbook - VoIP Solutions: SIP)&lt;br /&gt;
        [[Datei:Fortigate-SSL-VPN-56.pdf]]                                                          (FortiOS 5.6 Handbook - SSL VPN)&lt;br /&gt;
        [[Datei:Fortigate-Traffic-Shaping-56.pdf]]                                                  (FortiOS 5.6 Handbook - Traffic Shaping)&lt;br /&gt;
        [[Datei:Fortigate-Wireless-56.pdf]]                                                         (FortiOS 5.6 Handbook - FortiWiFi and FortiAP Configuration Guide)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen direkten Link auf die &amp;quot;Fortinet Knowledgebase&amp;quot; auf der die &amp;quot;KB Artikel&amp;quot; alle aufgelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
Die Fortinet &amp;quot;Knowledgebase&amp;quot; Artikel sind über den folgenden Link erreichbar:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Ueber diesen Link sieht man die verschiedenen Fortinet Produkte die man anwählen und über eine Suchfunktion für das entsprechende Produkt einen entsprechenden &amp;quot;KB Artikel&amp;quot; suchen kann. Möchte man jedoch sämtliche &amp;quot;KB Artikel&amp;quot; auflisten - vorallem die Neusten - ist dies über den Link nicht möglich. Nachfolgender Link bietet diese Möglichkeit dh. sämtliche &amp;quot;KB Artikel&amp;quot; werden aufgelistet (die Neusten zu oberst):&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Ueber diese Information wird ein entsprechender FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; herausfinden einer FortiGate kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Variante Device Label'''&lt;br /&gt;
        &lt;br /&gt;
        Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in&lt;br /&gt;
        nachfolgender Form und als Strich-Code:&lt;br /&gt;
        &lt;br /&gt;
        PN: P15968-01&lt;br /&gt;
&lt;br /&gt;
        '''Variante FortiOS'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn man über CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Information:&lt;br /&gt;
        &lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        System Part-Number: P15968-01&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht erruiert werden sei es über ein &amp;quot;label&amp;quot; noch über CLI. Wenn diese Informatione dennoch benötigt wird kann über ein Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; angefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser &amp;quot;Hardware Revision&amp;quot; wie in unserem Beispiel gezeigt (P15968-01) handelt es sich zB um eine FG-70D. Das bedeutet: &lt;br /&gt;
             Wenn eine neue &amp;quot;Hardware Revision&amp;quot; für diesen Device released wird so kann diese über eine PN Nr &amp;quot;P15968-01&amp;quot; verfügen jedoch&lt;br /&gt;
             als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN Nummer verfügt &lt;br /&gt;
             zB &amp;quot;P15978-02&amp;quot;. Somit kann anhand der PN Nummer keine Rückschlüsse gezogen werden über die nötige Information von:&lt;br /&gt;
             &lt;br /&gt;
             PN Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
             &lt;br /&gt;
             Diese Information der &amp;quot;Hardware Revison&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig wenn es sich um einen Cluster handelt.&lt;br /&gt;
             Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen&lt;br /&gt;
             damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht welcher FortiGate Device zB über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und/oder &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht komuniziert:&lt;br /&gt;
             &lt;br /&gt;
             https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zB&lt;br /&gt;
             CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-821.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-822.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-823.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1611.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-824.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Devices stehen in den verschiedenen Verfügung und welche ist die Richtige? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device installiert werden soll stellt sich die Frage welcher Device ist der Richtige? Dabei sind verschiedenen Informationen wichtig wie zB:&lt;br /&gt;
&lt;br /&gt;
        - Ueber was für eine Internet Anbindung verfügt der Kunde an der ein FortiGate Device installiert werden soll?&lt;br /&gt;
        - Ist ein Ausbau/Wechsel der Internet Anbindung geplant und wenn ja wir diese vergrössert (Dowstream/Upstream)?&lt;br /&gt;
        - Wieviele User werden durch den FortiGate Device geschützt?&lt;br /&gt;
        - Welche UTM Features werden auf dem FortiGate Device eingesetzt (Antivirus, WebFilter, IPS usw)&lt;br /&gt;
        - Wird &amp;quot;deep inspection&amp;quot; eingesetzt (Aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
        - Werden spezielle Interface's benötigt zB SFP+&lt;br /&gt;
        - Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
        - Wo wird &amp;quot;logging&amp;quot; durchgeführt zB Disk, FortiAnalyzer usw.?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung in der die verschiedenen Devices gegenüber gestellt werden und die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorieren wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet und gegenüber gestellt werden. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieser Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um den richtigen Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheet&amp;quot; zur Verfügung die nochmals detailliert über den jeweiligen FortiGate Device Auskunft gibt. Desweiteren stehen zu den &amp;quot;Datasheet&amp;quot; ebenso die &amp;quot;Quickstart&amp;quot; Guide zur Verfügung die zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für die Produkte Information der Produkt Guide zur Verfügung der jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Uebersicht der FortiGate Devices in den verschiedenen Kategorieren wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1392.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1393.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1394.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1396.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1610.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwartest ausführen (Troubleshooting/HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; das für jeden Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man zu diesem Link gelangt muss anhand eines Support Accounts eingeloggt werden sowie damit das &lt;br /&gt;
             entsprechende Image runtergeladen werden kann, muss die entsprechende Serien Nummer des Devices eingegeben&lt;br /&gt;
             werden. Dies muss durchgeführt werden da jeder Device identifiziert werden muss anhand der Revision und &lt;br /&gt;
             Generation um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
             zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu benützen um auf einem Baugleichen Device&lt;br /&gt;
             den Test durchzuführen da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;staging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt wurde (kein Passwort) kann anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;staging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) in den Memory Bereich temporär installiert. Der Output der Serial Console muss &amp;quot;geloggt&amp;quot; werden damit es später dem Fortinet Support übermittelt werden kann. Im &amp;quot;putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen sowie das Scritp ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe ueber die Serielle Console nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit eine FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          '''NOTE''' Auf dem Laptop müssen sämtliche Firewall's, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (Kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Oeffne über Putty eine Serielle Verbindung (Console) und achte darauf das &amp;quot;putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte Die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; Speichern sondern NUR Ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Test korrekt ausgeführt werden soll müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1632.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerkport gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den Orginalzustand zu versetzen führe ein Login über die Serielle Consoel durch mit dem User &amp;quot;admin&amp;quot; (kein Passwort). Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht worden. Wenn es nach dem Neustart zu Hinweise/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfach Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie sowie FG-300D/500D existiert kein HQIP Image wie kann ich dennoch einen Hardwartest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zB FG-51E sowie FG-300D und FG-500D kann von der &amp;quot;Support&amp;quot; Seite kein seperates HQIP Image herungergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung das diesen &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt eine System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt eine Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Ein FortiGate Device führt unter FortiOS 5.4 selbständig einen immer wiederkehrenden Neustart aus was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate selbständig immer wieder einen Neustart ausführt kann die Ursache vielfältig sein. Grundsätzlich fragt man sich was getan werden kann um herauszufinden wieso dem so ist? Eine Möglichkeit ist die Hardware zu testen anhand HQIP dh. um festzustellen ob ein Hardware Defekt vorliegt. Weitere Informationen dazu wie ein HQIP Test durchgeführt wird siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwartest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwartest_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit ist ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;kernel level&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug kernel level 7&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Danach muss die Verbindung aufrechterhalten werden und gewartet werden bis der selbständige Neustart des Devices ausgeführt wird. Durch den &amp;quot;debug&amp;quot; wird unter normalen Umständen in der Console aufgezeichnet was dieser Neustart ausgelöst hat. Dieser Output muss nachträglich einem Fortinet TAC Mitarbeiter (Support Ticket) übermittelt werden für das weitere Vorgehen. Unter normalen Umständen dh. ohne Neustart wird für diesen &amp;quot;debug&amp;quot; kein Output aufgezeichnet. Dieses Vorgehen kann ebenfalls benutzt werden wenn durch den Device ein &amp;quot;freeze&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für FortiGate Device's eine Uebersicht wie die Luftzirkulation (Airflow) in den Device's aufgebaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokument zeigen für die jeweiligen FortiGate Devices wie die Luftzirkulation/Kühlung in den Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FG-100D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-200D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-300C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-600C_800C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1000C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1500D Airflow.pdf]]&lt;br /&gt;
        [[Datei:Fg-3700D Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Hardware Airflow für Fortinet Produkte finde man über folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die verschiedenen Hardware Informationen eines FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC2&lt;br /&gt;
        BogoMIPS        : 799.53&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC2_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
        Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Seperated TLB: Associativity 0&lt;br /&gt;
        0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:En DC: En Align:En&lt;br /&gt;
        0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
&lt;br /&gt;
        # get hardware memory&lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883168 kB&lt;br /&gt;
        MemFree:       1455488 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:          2872 kB&lt;br /&gt;
        Cached:         151232 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:          74368 kB&lt;br /&gt;
        Inactive:        79864 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1883168 kB&lt;br /&gt;
        LowFree:       1455488 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
         &lt;br /&gt;
        '''NOTE''' Weitere Befehle um detaillierte Informationen über die Memory Benutzung zu erhalten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                internal1&lt;br /&gt;
                internal2&lt;br /&gt;
                internal3&lt;br /&gt;
                internal4&lt;br /&gt;
                internal5&lt;br /&gt;
                internal6&lt;br /&gt;
                internal7&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # get hardware nic [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
             Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
             Version         :1.0.0&lt;br /&gt;
             Admin           :up&lt;br /&gt;
             Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
             Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
             Status          :up&lt;br /&gt;
             Speed           :100&lt;br /&gt;
             Duplex          :Half&lt;br /&gt;
             Host Rx Pkts    :480560&lt;br /&gt;
             Host Rx Bytes   :104351252&lt;br /&gt;
             Host Tx Pkts    :468353&lt;br /&gt;
             Host Tx Bytes   :83937534&lt;br /&gt;
             Rx Pkts         :480558&lt;br /&gt;
             Rx Bytes        :111078750&lt;br /&gt;
             Tx Pkts         :468351&lt;br /&gt;
             Tx Bytes        :80501362&lt;br /&gt;
             rx_buffer_len   :2048&lt;br /&gt;
             Hidden          :No&lt;br /&gt;
             cmd_in_list     : 0&lt;br /&gt;
             promiscuous     : 1&lt;br /&gt;
             enabled 802.1x  : 0&lt;br /&gt;
             authorized      : 0&lt;br /&gt;
             mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu &lt;br /&gt;
        legacy    legacy&lt;br /&gt;
        np1       np1&lt;br /&gt;
        np2       np2&lt;br /&gt;
        np4       np4&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Output wird nur angezeigt sofern der entsprechende Device auf dem dieser Befehl ausgeführt wird auch einen &lt;br /&gt;
             &amp;quot;NPU&amp;quot; (Networking Processing Unit) beinhaltet. Wenn es sich um einen Device mit integrierten NPU handelt dh. SoC &lt;br /&gt;
             wird kein Output geliefert.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED's Stati über die ein FortiGate Device am FrontPanel verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zB High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's sind im nachfolgenden Dokument anhand einer FG-30E, FG-60C sowie FG-100D beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_LED_Specs.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 gibt es die Möglichkeit die &amp;quot;Disk&amp;quot; (Internal) und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies ist dann Wichtig wenn ein Device entsorgt wird oder dem Hersteller im RMA Fall zurückgesendet werden soll um so zu gewährleisen, dass sämtliche enthaltenen Daten auf der Disk gelöscht werden sollen. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot; resp. des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3 X überschrieben um so zu gewährleisten das die vorhandenen Daten komplett gelöscht werden. Ab FortiOS 5.0.5 steht für diesn Vorgang folgender Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security Gründen&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an der es ermöglicht bei einem RMA Austausch den Device selber zu entsorgen anstelle diesen dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen ob diese Fehler enthält? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate ab FortiOS 5.2.1 die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maitenance Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss anhand des Befehls zuerst die entsprechende Disk gewählt werden. Um die Disk's aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit läuft der Test für &lt;br /&gt;
             7728M ca 45 Minuten! Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;.&lt;br /&gt;
             Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
            &lt;br /&gt;
             &amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst gewählt werden. Daraus ergiebt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
        '''Liste die vorhandenen Device's auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device ?&lt;br /&gt;
        1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
        2    /dev/sdb, size 7728MB&lt;br /&gt;
&lt;br /&gt;
        '''Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device 2&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
&lt;br /&gt;
        '''Setze für den Test verschiedene Optionen dh.:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest [bllock | time | size]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
             time        Die Limite der Testzeit für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
             size        Die Limite der Testgrösse für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wenn der gewünschte Device gesetzt/gewählt wurde/ist sowie sofern notwendig die Optionen konfiguriert wurden führe den Test aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose disktest run&lt;br /&gt;
        &lt;br /&gt;
        Round 1 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
         76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
        150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
        224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
        298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
        372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
        446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
        520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
        594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
        668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
        742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
        815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
        889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
        963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
        1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
        1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
        1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
        1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
        1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
        1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
        1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
        1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
        1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
        1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
        1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
        1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
        1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
        2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
        2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
        2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
        2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
        2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
        2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
        2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
        2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
        2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
        2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
        2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
        2851.2    7600(98.34%): ................................&lt;br /&gt;
        Test Result: Passed&lt;br /&gt;
        Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
        Time used: 2901.5 sec&lt;br /&gt;
        Read Speed:  15.2MB/s&lt;br /&gt;
        Write Speed:   8.7MB/s&lt;br /&gt;
        Round 1 Finished!&lt;br /&gt;
        &lt;br /&gt;
        Round 2 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
         77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
        &lt;br /&gt;
        Test Result: Interrupted&lt;br /&gt;
        Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
        Time used:  99.3 sec&lt;br /&gt;
        Read Speed:  14.7MB/s&lt;br /&gt;
        Write Speed:   8.4MB/s&lt;br /&gt;
        Round 2 Finished!&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test Manuell ausführt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zB Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start Prozess dies erkannt wird und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; das auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt das ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zB 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet ab FortiOS Version 5.2.3 wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1609.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt so wird ein Neustart des Devices ausgeführt und dieser &amp;quot;filesystem check&amp;quot; beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem Einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für die grösseren Devices stehen zusätzlich für die Redundanz ebenfalls &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatible sind zu den seperaten &amp;quot;RPS Devices&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welchen FortiGate Device welches sperate zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1081.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1082.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP sowie FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte wie Cisco oder Huawai einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich jedoch ausgiebig vorgängig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawayi Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch Fortinet werden ebenfalls nicht eigenen Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zB von Huaway geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Device's unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1085.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1086.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2075.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden jedoch gibt es keine Gewährleistung das diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Desweiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                              ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
        Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                             ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
        Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                      ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
        10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
        10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
        10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
        &lt;br /&gt;
        40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                                ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
        40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                                 ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
        100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)     ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
        100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)                ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces         ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
&lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften befindet sich im folgenden Dokument:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:TRAN-DAT-R2-201503_web.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module die von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird und welche SFP/SFP+ Module offiziell für die FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen aufgelistet der SFP Module die von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1087.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; und über diesen sind weitere Informationen verfügbar:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SFP Module/Tranceiver für einen FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über einen FortiGate Device dh. über das FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zB ob dieser korrekt erkannt wurde. Neu unter FortiOS 5.4 ist dies anhand des nachfolgenden Kommandos möglich für Devices der FortiGate D-Serie sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Somit wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollten die kurz anhand des nachfolgenden Kommandos überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
== ASIC ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein FortiGate Device über eine &amp;quot;Hardware Acceleration für Netzwerk Ports (NP)&amp;quot; verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wen ein Device den Traffic mit &amp;quot;Stateful Inspection&amp;quot; verarbeitet versteht man folgendes darunter: Die TCP oder UDP Headers eines Packets werden im OSI-Modell auf den Schichten drei (Netzwerklayer) und vier (Transportlayer) angeschaut. Die Verarbeitung soll nicht von Grösse oder Aufkommen des Traffics abhängig sein. Genau diese Anforderung kann aber bei verschiedenen Firewall Modellen ein Problem darstellen. Diese haben Probleme, wenn sehr viele kleine Packete verarbeitet werden müssen, weil dadurch die CPU Auslastung enorm ansteigt. Der Grund ist, dass sehr viele Headers analysiert werden müssen (Pro Packet ein Header). Das wiederum bedeutet: die Verarbeitung ist nicht von der Grösse der Packete Abhängig, sondern durch die Menge der Packete. Die &amp;quot;Hardware Acceleration&amp;quot; löst genau dieses Problem. Damit die Verarbeitung der Headers in den Schichten drei und vier im OSI-Modell beschleunigt verarbeitet werden kann, wurde der &amp;quot;application-specific-integraded circuit (ASIC) gebaut. Die Verarbeitung &amp;quot;Hardware Acceleration&amp;quot; wird auf den Ports durchgeführt (NP). So wird die Auslastung unabhängig von Grösse oder Menge der Packete verteilt und so wird gewährleistet, dass die Performance sensitiver Services kontinuierlich ihren Durchsatz halten können. Fortinet ist der einzige Hersteller, welcher diese ASIC Technologie auf ihren Devices integriert und ständig weiterentwickelt. Ausführliche Informationen über die ASIC Technologie findet man unter folgendem Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Anwendungsspezifische_integrierte_Schaltung&lt;br /&gt;
&lt;br /&gt;
Der Hauptpunkt dieser von Fortinet eingesetzten Technologie ist die Verwendung des ASIC und dessen NP &amp;quot;Hardware Accelerated Network Ports&amp;quot; um die CPU zu entlasten. Daher ist es wichtig bei solchen Devices die entsprechenden Ports richtig zu verwenden. Dies bedeutet: Für zB &amp;quot;synch&amp;quot; und/oder &amp;quot;mgmt&amp;quot; Interfaces sollten keine Ports benützt werden die über &amp;quot;Hardware Acceleration&amp;quot; verfügen da für &amp;quot;synch&amp;quot; und/oder &amp;quot;mgmt&amp;quot; Ports ohne &amp;quot;Hardware Acceleration&amp;quot; völlig ausreichend ist. Somit sollten die &amp;quot;Hardware Accelerated&amp;quot; Ports für Services oder Kommunikation genutzt werden die kontinuierliche Performance gewährleisten. Im Enterprise Bereich ist zusätzlich zu berücksichtigen, dass  verschiedenen Versionen des ASIC für spezifische Aufgaben optimiert wurden zB für IPS oder Antivirus. Eine FortiGate-100D zum Beispiel verfügt über einen ASIC, welcher extra für den IPS Bereich optimiert wurde. Die FG-100D kann somit speziell in diesem Bereich einen markant höheren Datendurchsatz erzielen, gegenüber anderen Devices. Weitere Informationen zu den einzelnen Angaben des Durchsatzes der UTM Features siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Dokument das bildlich die Architektur der FortiGate aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiASIC_TB.pdf]]&lt;br /&gt;
&lt;br /&gt;
Im folgendem Dokument erklärt Fortinet wie die Hardware Acceleration funktioniert und geht auf die einzelnen Funktionen im Detail ein:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus ob eine bestimmte Konfiguration unter FortiOS 5.4 auf einem FortiGate Device möglich ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden der richtige FortiGate Device beschafft werden soll, ist es Wichtig den richtigen FortiGate Device auszuwählen. Dabei spielen in erster Linie der &amp;quot;throughput&amp;quot; ein grosse Rolle. Dieser hängt von verschiedenen Faktoren ab wie Internet Anbindung, UTM Funktionen usw. Nachfolgender Artikel gibt Auskunft über dieses Thema:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_f.C3.BCr_FortiGate_Devices_stehen_in_den_verschiedenen_Verf.C3.BCgung_und_welche_ist_die_Richtige.3F]]&lt;br /&gt;
&lt;br /&gt;
Obwohl die Performance (throughput) an erster Stelle steht, stellt sich die Frage ob alle zur Verfügung stehenden Funktionen auf einem FortiOS 5.4 auf allen Devices durchgeführt werden können? Grundsätzlich stehen auf allen Devices alle FortiOS 5.4 Funktionen zur Verfügung jedoch auf kleineren Modellen sind diese aus verschiedenen Gründen limitiert oder stehen gänzlich nicht zur Verfügung. Die &amp;quot;Software Matrix&amp;quot; gibt Auskunft ob und welchen Funktionen auf einem FortiGate Device zur Verfügung stehen wie zB das &amp;quot;disk&amp;quot; Logging:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn die entsprechende FortiOS Funktion auf einem FortiGate Device zur Verfügung steht, ist jedoch dabei zu beachten, dass diese ebenfalls speziell bei kleineren Devices limitiert ist. Dies bedeutet als Beispiel: Auf allen FortiGate Devices können DHCP Server konfiguriert werden jedoch die Anzahl der DHCP Server sind speziell auf kleineren Devices limitiert. Die Information &amp;quot;max_values&amp;quot; gibt Auskunft welche Funktion eines FortiOS resp. welche Konfiguration in welcher Anzahl durchgeführt werden kann. Diese Limitierung ist eine reine &amp;quot;System Resourcen&amp;quot; Limitierung dh. auf kleineren Devices stehen weniger &amp;quot;System Resourcen&amp;quot; zur Verfügung um eine anzahl Konfiguration durchzuführen dh. zB DHCP Server. Auf einem entsprechenden FortiGate Device kann die &amp;quot;max_values&amp;quot; anhand folgenden CLI Kommandos ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # print tablesize&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel des &amp;quot;output&amp;quot; einer FortiGate 60D:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:print-tablesize.txt]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet diese Informationen der &amp;quot;max_values&amp;quot; anhand einer Tabelle Online sowie in einem Dokument zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]  (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
&lt;br /&gt;
Eine generelles Dokument für FortiOS 5.4 steht ebenfalls zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS_54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein Packet unter FortiOS 5.4 auf einem FortiGate Device abgearbeitet (Life of a Packet)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mit FortiOS resp. mit einer FortiGate gearbeitet wird ist es umungänglich zu wissen wie ein Packet durch das FortiOS 5.4 abgearbeitet wird. Dies bedeutet zB Wird ein Routing vor NAT durchgeführt, wann wird eine UTM Funktion angewendet usw. Nachfolgende Uebersicht zeigt wie ein Packet durch das FortiOS abgearbeitet wird sofern kein &amp;quot;Offloading&amp;quot; durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1637.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet &lt;br /&gt;
             durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;engress&amp;quot; umschreibt was mit einem&lt;br /&gt;
             Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Packet durch das FortiOS anhand &amp;quot;Offloading&amp;quot; abgearbeitet wird zB anhand NP6 Prozessor ist zu unterscheiden zwischen einer &amp;quot;neuen Session&amp;quot; und einer &amp;quot;bestehenden Session&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;New Session&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1638.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Existing Session&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1639.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die vorhegehenden Uebersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode dh. wie ein Packet abgearbeitet wird im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot;. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Application Control&amp;quot; im &amp;quot;proxy-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;flow-mode&amp;quot;. Weitere Informationen zum &amp;quot;inspection&amp;quot; mode unter FortiOS 5.4 siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_hat_sich_unter_FortiOS_5.4_betreffend_.22Security_Profiles.22_und_.22Inspection_Mode.22_grunds.C3.A4tzlich_ge.C3.A4ndert.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Flow Based Inspection&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1640.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Proxy Based Inspection&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1641.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Details zu den verschiedenen Uebersichten findet man im folgenden Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Optimal-Life-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Open Ports werden unter FortiOS 5.4 auf einem FortiGate Device per Standard benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device unter FortiOS 5.4 sich im Factory Reset Zustand befindet so werden verschiedenen TCP/UDP Ports durch das FortiOS für die verschiedenen Funktionen zur Verfügung gestellt um die Funktionen bereitszustellen. Nachfolgende Uebersicht zeigt diese TCP/UDP Ports. Es ist dabei folgendes zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden durch ein FortiOS 5.4 nicht per Standard zur Verfügung gestellt und sind ersichtlich. Viele dieser TCP/UDP Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2044.jpg]]&lt;br /&gt;
&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 die &amp;quot;autoupdate&amp;quot; Funktion für UTM Databases? ===&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen lokalen Databases für die UTM Features wie zB Antivirus werden über den FortiGuard Service und Server (FDDS) auf den neusten Stand gehalten. Dabei ist die &amp;quot;autoupdate&amp;quot; Funktion für alle lokalen Databases zuständig dh. dass diese auf den neusten Stand gehalten werden. Die lokalen Databases umfassen folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • AV Engine&lt;br /&gt;
        • Virus Definition&lt;br /&gt;
        • Extended set&lt;br /&gt;
        • Mobile Malware Definition&lt;br /&gt;
        • Attack Definitions&lt;br /&gt;
        • Attack Extended Definitions&lt;br /&gt;
        • IPS Malicious URL Database&lt;br /&gt;
        • Flow-based Virus Definition&lt;br /&gt;
        • Botnet Definitions&lt;br /&gt;
        • IPS Attack Engine&lt;br /&gt;
        • Internet-service Database Apps&lt;br /&gt;
        • Internet-service Database Maps&lt;br /&gt;
        • Botnet Domain Database&lt;br /&gt;
        • Vulnerability Compliance and Management&lt;br /&gt;
        • Modem List&lt;br /&gt;
        • Device and OS Identification&lt;br /&gt;
        • IP Geography DB&lt;br /&gt;
        • Certificate Bundle&lt;br /&gt;
        • FDS Address&lt;br /&gt;
        • URL White list&lt;br /&gt;
&lt;br /&gt;
Die Grundvoraussetzung damit diese Databases auf den neusten Stand gebracht werden, ist eine einwandfreie Verbindung zum FortiGuard Service. Dabei ist wiederum eine Grundvoraussetzung einwandfrei funktionierende DNS Server für die DNS Auflösung der FortiGuard Server (FDDS) sowie die Erreichbarkeit über den konfigurierten FortiGuard Service Port. Die System DNS eines FortiOS kann über Mgmt. Web Interface sowie über CLI konfiguriert werden. Weitere Informationen dazu wie die System DNS unter FortiOS konfiguriert werden, siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Specify&lt;br /&gt;
&lt;br /&gt;
Der FortiGuard Service Port ist per Standard auf Port 53 gesetzt was wiederum dem DNS Service Port entspricht. Dieser standard Port des FortiGuard Service sollte in jedem Fall auf Port 8888 umkonfiguriert werden da die Gefahr besteht, dass durch ein ISP Monitoring auf dem Port 53 der Traffic geblockt wird da es sich nicht um korrekten DNS Traffic auf Port 53 handelt sondern um &amp;quot;encapsulated&amp;quot; HTTPS Traffic. Um den FortiGuard Service Port umzukonfigurieren kann im Mgmt. Web Interface folgende Position gwählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; FortiGuard Filtering Port &amp;gt; [8888 | 53]&lt;br /&gt;
&lt;br /&gt;
Auf CLI kann der FortiGuard Port folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port [53 | 8888 | 80]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die System DNS Server sowie der Service Port korrekt konfiguriert wurden, wird automatisch im Hintergrund eine Verbindung zum FortiGuard Service erstellt. Die verwendeten FDDS Server des FortiGuard Service können mit folgenden Befehl eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug rating&lt;br /&gt;
        Locale : english&lt;br /&gt;
        License : Contract&lt;br /&gt;
        Expiration : Tue Feb 23 08:00:00 2016&lt;br /&gt;
        Hostname : service.fortiguard.net&lt;br /&gt;
        &lt;br /&gt;
        -=- Server List (Tue Feb 23 02:12:28 2016) -=-&lt;br /&gt;
        IP Weight       RTT   Flags  TZ    Packets Curr Lost Total Lost&lt;br /&gt;
        69.20.236.180    0    10     -5     77200  0          42&lt;br /&gt;
        69.20.236.179    0    12     -5     52514  0          34&lt;br /&gt;
        66.117.56.42     0    32     -5     34390  0          62&lt;br /&gt;
        80.85.69.38     50   164      0     34430  0       11763&lt;br /&gt;
        208.91.112.194  81   223      D -8  42530  0        8129&lt;br /&gt;
        216.156.209.26 286   241     DI -8  55602  0       21555&lt;br /&gt;
&lt;br /&gt;
Kommt es bei der Verbindung zum FortiGuard Service zu Problemen, kann ein Troubleshooting durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;autoupdate&amp;quot; Funktion kann auf einem FortiOS auch manuell erzwungen werden dh. im Gesamten durch folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle laufenden Update Prozesse abgebrochen und neu initiert. Es stehen unter CLI auch spezifische Kommandos zur Verfügung um einzelne Database auf den neusten Stand zu bringen. Diese sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
Wenn die Databases auf den neusten Stand gebracht wurden, können die einzelnen Informatione der einzelnen Databases über Mgmt. Web Interface eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
Ueber das Mgmt. Web Interface sind nicht alle Informationen einer Database verfügbar. Detailliertere Informationen der Databases können über CLI abgerufen werden anhand nachfolgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate [versions | status | downgrade]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;status&amp;quot; benutzt wird so wird die aktuelle Konfiguration der &amp;quot;autoupdate&amp;quot; Funktion ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate status&lt;br /&gt;
        FDN availability: Tue Feb 23 16:25:33 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Durch die Option &amp;quot;versions&amp;quot; werden detaillierte Informationen aufgelistet für die einzelnen Databases. Weitere Informationen dazu siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Durch die Option &amp;quot;downgrade&amp;quot; und durch Aktivierung sowie Deaktivierung wird ermöglicht auf einer Database ein &amp;quot;Downgrade&amp;quot; durchzuführen. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_ein_Downgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;autoupdate&amp;quot; Funktion die anhand &amp;quot;diagnose autoupdate status&amp;quot; ausgegeben wird, ist per Standard ab FortiOS 5.2.4 auf 2 Stunden konfiguriert dh. alle 2 Stunden wird ein &amp;quot;autoupdate&amp;quot; für alle Databases durchgeführt. Diese Konfiguration kann über Mgmt. Web Interface unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; Antivirus &amp;amp; IPS Updates&lt;br /&gt;
&lt;br /&gt;
Auf der CLI stehen zusätzliche Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system.autoupdate schedule&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set frequency [every | daily | weekly; Standard every]&lt;br /&gt;
        # set time [Stunde/Minuten für Update Time; Standard 02:60]&lt;br /&gt;
        # set day [Sunday | Monday | Tuesday | Wednesday | Thursday | Friday | Saturday]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch &amp;quot;every&amp;quot; und &amp;quot;02:60&amp;quot; wird somit alle 2 Stunden ein &amp;quot;autoupdate&amp;quot; der Database für die UTM Features ausgeführt. Zusätzlich kann ein &amp;quot;push-update&amp;quot; konfiguriert werden. Dies bedeutet folgendes: Obwohl ein &amp;quot;autoupdate&amp;quot; alle 2 Stunden ausgeführt wird, benachrichtigt der FortiGuard Service die &amp;quot;autoupdate&amp;quot; Funktion durch &amp;quot;push-udpate&amp;quot;, dass neue Informationen für eine Database zur Verfügung stehen um diese runterzuladen. Durch diese &amp;quot;push-update&amp;quot; Information wird auf dem FortiOS ein &amp;quot;autoupdate&amp;quot; durchgeführt für die neuen Informationen, die auf FortiGuard zur Verfügung stehen. Auf dem Mgmt. Web Interface kann ein &amp;quot;push-update&amp;quot; über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2043.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Position &amp;quot;Use override push&amp;quot; mit der Angabe einer entsprechender &amp;quot;IPv4 Adresse&amp;quot; sowie eines TCP Ports (Standard 9443) kann ein &amp;quot;push-update&amp;quot; auf eine IPv4 Adresse sowie TCP Port eingeschränkt werden. Auf CLI wird die entsprechende Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system.autoupdate push-update&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # set address [IPv4 Adresse des &amp;quot;push-update&amp;quot; Servers; Standard &amp;quot;any&amp;quot;]&lt;br /&gt;
        # set port [TCP Port des &amp;quot;push-update&amp;quot; Servers; Standard &amp;quot;9443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Komunikation der &amp;quot;push-update&amp;quot; Funktion ist somit eine eingehende Verbindung was durch das nachfolgende Open Ports Diagramm bestätigt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2045.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen über das Mgmt. Web Interface die Positionen &amp;quot;Improve IPS quality&amp;quot; sowie &amp;quot;Use extended IPS signature package&amp;quot; zur Verfügung. Durch die Position &amp;quot;Improve&lt;br /&gt;
IPS quality&amp;quot; werden lokale IPS Informationen zum FortiGuard Service von Fortinet übermittelt um die Qualität der IPS Signaturen Informationen zu erhöhen. Durch &amp;quot;Use&lt;br /&gt;
extended IPS signature package&amp;quot; werden zur &amp;quot;regular&amp;quot; Database betreffend IPS (ca. 6000 Signaturen) die &amp;quot;extended&amp;quot; Informationen (ca. 8000) geladen. Diese Konfiguration kann ebenfalls&lt;br /&gt;
über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set database [regular | extended]&lt;br /&gt;
        # set traffic-submit [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die einzelnen UTM Databases die Versions Informationen überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden &lt;br /&gt;
laufend durch das FortiOS 5.4 und durch die Funktion &amp;quot;autoupdate&amp;quot; auf den neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann &lt;br /&gt;
folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend &amp;quot;autoupdate&amp;quot; Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann auch manuell ausgeführt werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.1 steht nachfolgendes Kommando zusätzlich zur Verfügung das die einzelnen Antivirus Datenbanken auflistet sowie dessen Inhalt resp. Einträge:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die einzelnen UTM Databases ein Downgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB für eine Antivirus Database ein &amp;quot;Dowgrade&amp;quot; durchgeführt werden soll, kann dies über die Option &amp;quot;downgrade&amp;quot; für &amp;quot;autoupdate&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Danach kann manuell über folgenden Link eine entsprechende Version einer Database runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
&lt;br /&gt;
Nachdem die entsprechende Database Version runtergeladen wurde und da die Option &amp;quot;downgrade&amp;quot; aktiviert wurde, kann über das Mgmt. Web Interface ein &amp;quot;Downgrade&amp;quot; vollzogen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
Da ein &amp;quot;Downgrade&amp;quot; vorübergehender Natur ist sollt die Option &amp;quot;downgrade&amp;quot; nachträglich für ein Update wiederum Deaktiviert werden und ein Update für eine spezifische Database oder Gesamthaft durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now                 Update now&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen Explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. ein FortiGate Device benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine Explizit Proxy Konfiguration sondern ist Transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen Explizit Proxy durchgeführt werden so muss dies über CLI konfiguriert werden! Bei dieser Explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Der Username und Passwort der benutzt wird um sich beim Explizit Proxy anzumelden ist Optional. Das FortiOS benutzt um sich zum Explizit Proxy zu verbinden die HTTP CONNECT Methode nach RFC 2616. Diese Methode wird im Allgemeinen benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem Explizit Proxy kontrolliert werden ob dies erlaubt ist da dieser Vorgang im normal Fall über den Explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben sind auf dem Explizit Proxy um das Internet zu erreichen. Unter normalen Umständen sofern keine Einschränkungen auf dem Explizit Proxy implementiert sind wären dies die Priviligierten Ports dh. 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den Port TCP-8890 was wiederum keinem Priviligierter Port entspricht. Aus diesem Grund muss dieser nicht Priviligierter Port auf dem Explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate tunneling&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set address [Gebe die entsprechende IPv4 Adresse oder FQDN des Explizit Proxy an]&lt;br /&gt;
        # set port [Gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
        # set username [Optional gebe für die Anmeldung an den Explizit Proxy einen Usernamen an]&lt;br /&gt;
        # set password [Gebe für die Anmeldung an den Explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate einen FortiManager für FortiGuard Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate unter FortiOS 5.4 so Konfiguriert werden soll damit diese deren FortiGuard Updates über einen FortiManager durchführen soll kann dies in der CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager benützen soll für FortiGuard Server so kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # config server-list&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server-type update rating&lt;br /&gt;
        # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann zB auch ein dezidierter FortiManager konfiguriert werden der nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager für das Management der FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set type fortimanager&lt;br /&gt;
        # set fmg [IPv4 Adresse des FortiManagers für Device Management]&lt;br /&gt;
        # config server-list&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server-type update rating&lt;br /&gt;
        # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über die Funktion &amp;quot;FortiCloud&amp;quot; und dessen Gebrauch im Zusammenhang mit einem FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere detailliert Informationen zur FortiCloud im Allgemeinen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich weitere Informationen zur Funktion sowie Produkt FortiSandbox? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion sowie Produkt FortiSandbox siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Untenstehende Präsentation enthält eine Live Demo zum Thema Advanced Thread Protection mit FortiSandbox als FortiGate Erweiterung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:40Minutes-Extending_the_Firewall_with_FortiSandbox-1_0.pptx]]&lt;br /&gt;
&lt;br /&gt;
Das untenstehende Dokument enthält einen Workshop wie man einen FortiMail und eine FortiGate in die FortiSandbox einbindet.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiSandbox-Positioning.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den &amp;quot;FortiExplorer&amp;quot; und dessen Gebrauch im Zusammenhang mit einem FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere detailliert Informationen zum FortiExplorer im Allgemeinen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 den Zugriff über FortiExplorer auf einen FortiGate Device deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Zugriff für den FortiExplorer auf einen FortiGate Device kann deaktiviert werden. Weitere Informationen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_auf_einer_FortiGate_den_Seriellen_Consolen_Port_.28RS-232.29_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 beim Benützen eines USB Sticks an eine Fortigate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über eine FortiOS ein USB Stick formatiert wird so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk /dev/sdc1 ...&lt;br /&gt;
        Create file system on /dev/sdc1 ...&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB Stick benützt werden um zB ein Backup auf den USB Stick zu spielen. Möchte man den USB Stick vorbereiten dh. nicht über das FortiOS formatieren sondern zB unter Windows 7/10 kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Verbinde den USB Stick mit der Workstation und verifizieren den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Danach öffne eine DOS Box dh. wähle:&lt;br /&gt;
        &lt;br /&gt;
            Windows 7  = Start &amp;gt; Programme/Dateien durchsuchen &amp;gt; cmd&lt;br /&gt;
            Windows 10 = Windows durchsuchen &amp;gt; cmd&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Danach gebe in der DOS Box folgendes ein:&lt;br /&gt;
            &lt;br /&gt;
            format [Laufwerks Name zB &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB Sticks/Laufwerk zB &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
            Legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
            und drücken Sie die EINGABETASTE.&lt;br /&gt;
            Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
            Das neue Dateisystem ist FAT.&lt;br /&gt;
            Überprüfung von 1009.4 MB&lt;br /&gt;
            Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
            Formatieren beendet.&lt;br /&gt;
                1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
                1009.1 MB sind verfügbar.&lt;br /&gt;
            &lt;br /&gt;
                   16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
                   64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
                       16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
            Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 ein &amp;quot;image&amp;quot; sowie Konfiguration eines FortiGate Devices über USB Stick komplett automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren. Die zuständigen Konfigurationspunkte über Mgmt. Web Interface sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; USB Auto-Install&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1648.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system auto-install&lt;br /&gt;
        # set auto-install-config [enable oder disable]&lt;br /&gt;
        # set auto-install-image [enable oder disable]  &lt;br /&gt;
        # set default-config-file [File Name]&lt;br /&gt;
        # set default-image-file [File Name]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzung damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; aktiviert wurde für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File und der USB Stick entsprechend korrekt formatiert wurde kann in das Root Verzeichnis des USB Stick ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS sowie die entsprechende Konfiguration eines FortiGate Devices basierend auf &amp;quot;image&amp;quot; des FortiOS auf den USB Stick gespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot; sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen wird und der FortiGate Device eingeschaltet wird oder ein Neustart ausgeführt wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1ter Neustart = Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS installiert ist gemäss dem &lt;br /&gt;
                        &amp;quot;image&amp;quot; File auf dem USB Stick! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS installiert&lt;br /&gt;
                        anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive &lt;br /&gt;
                        Partition identisch mit dem &amp;quot;image&amp;quot; File auf dem USB Stick wird 2ter Neustart Ueberprüfung ausgeführt! &lt;br /&gt;
&lt;br /&gt;
        2ter Neustart = Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Stick oder bei Uebereinstimmung der aktiven Partition mit dem&lt;br /&gt;
                        &amp;quot;image&amp;quot; wird Ueberprüft ob die Konfiguration in der aktiven Partition übereinstimmt mit dem Konfigurtionsfile&lt;br /&gt;
                        auf dem USB Stick. Ist das nicht der Fall wird ein Restore durchgeführt anhand des Konfigurationsfile auf dem&lt;br /&gt;
                        USB Stick. Ist die Konfiguration auf dem USB Stick gleich der Konfiguration in der aktiven Partition wird keine&lt;br /&gt;
                        Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot; sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zB der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. Wie ein FortiGate Device von Grundauf neu installiert (staging) wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Consolen Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel (Converter) benötige ich für den Consolen Anschluss (Seriell RS-232) auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortinet kann über Consolen Port, SSH, Telnet, HTTP, HTTPS Administriert werden. Bei Problemen oder für das initial Setup ist der Consolen Port unablässlich. Dabei handelt es sich beim Consolen Port über eine RS232 Schnittstelle. Die heutigen Workstation und/oder Laptops werden jedoch nicht mehr mit einem RS232 Anschluss ausgeliefert. Aus diesem Grund muss auf einen Converter zurückgegriffen werden. Bei diesen Convertern handelt es sich meistens um &amp;quot;USB to RS232 Converter&amp;quot;. Dieses sind jedoch nicht unproblematisch dh. je nach Betriebssystem, Consolen Anschluss usw. kann es zu Problemen kommen dh. die Kompatibilität zu den verschiedenen Consolen Anschlüssen dh. vers. Hersteller und Geräten ist eine kompatibilitäts Frage! Der nachfolgende Artikel bietet eine &amp;quot;sehr hohe&amp;quot; Kompatibilität zu vers. Herstellern und hat den Vorteil, dass unter Windows 7/8 KEIN Treiber installiert werden muss (ab Windows 7 SP1). Wichtig bei der Installation ist nur das man das Gerät anschliesst und nachträglich einen Neustart ausführt. Ebenfalls wird der &amp;quot;FTDI Chip&amp;quot; basierende &amp;quot;USB to RS232 Converter&amp;quot; nur dann korrekt erkannt wenn dieser beim Start des Laptop korrekt angeschlossen ist (Immer den gleichen Anschluss benützen am Laptop). Nach der korrekten Erkennung des &amp;quot;USB to RS232 Converter&amp;quot; kann im entsprechenden Eintrag im Gerätemanager der Anschluss auf &amp;quot;Com1&amp;quot; umgestellt werden (per Standard ist Com3 gesetzt). Alle anderen Einstellungen sollten/können auf Standard belassen werden. Nachfolgend einige Informationen betreffend dieses &amp;quot;USB to RS232 Converter&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-619.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Technische Daten''' &lt;br /&gt;
        &lt;br /&gt;
        Hersteller:    EXSYS (https://www.exsys.ch/index.php?page=product&amp;amp;info=393)&lt;br /&gt;
        Produkte-Nr:   EX-1301-2 &lt;br /&gt;
        ALSO-Nr:       2170401&lt;br /&gt;
        Anschlüsse:    1 x A-Stecker Upstream, 1 x 9 Pin D-SUB Seriell Stecker&lt;br /&gt;
        Datenblatt:    [[Datei:EX-1301-2-Datenblatt.pdf]]&lt;br /&gt;
        Handbuch:      [[Datei:EX-1301-2-Handbuch.pdf]]&lt;br /&gt;
        Unterstützung: Win98SE/ME/XP/CE/2000/2003/Vista/Win7 und Linux (MacOS X)&lt;br /&gt;
        Driver:        [[Datei:EX-1301-2.zip]]&lt;br /&gt;
        Driver Link:   https://www.exsys.ch/index.php?page=product&amp;amp;info=393&lt;br /&gt;
        &lt;br /&gt;
        Beschreibung:  Das USB 1.1 zu RS-232 Kabel stellt eine Serielle RS-232 High Performance UART 16C550 Ausgang zur Verfügung. &lt;br /&gt;
                       Er ist entwickelt worden um einen weiteren Seriellen Ausgang für PC, kleine Workstation oder Server über &lt;br /&gt;
                       den USB 1.1 oder 2.0 Bus zu erweitern.&lt;br /&gt;
        &lt;br /&gt;
                       '''NOTE''' Beim EX-1301-2 wird &amp;quot;kein&amp;quot; RS232-to-RJ45 Kabel mitgeliefert. Diese kann unter folgender&lt;br /&gt;
                            ALSO-Nr bezogen werden:&lt;br /&gt;
                            &lt;br /&gt;
                            2692654&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfigiguriert wird inkl. der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pin-Belegung betreffend Fortinet Appliance und dem Seriellen Consolen Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die PIN-Belegung der Seriellen Consolen (RS-232 / DB9 / RJ-45 / AUX) auf einem FortiGate Device aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pin-Belegung der Seriellen Console der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Einige FortiGate Devices haben einen RS-232 DB9 Konsolen Verbindung und andere haben eine RJ-45 Verbindung &lt;br /&gt;
             (wie zB A Modelle). Ebenso existieren Modelle mit einem AUX Port. Alle diese Varianten benützen die gleiche&lt;br /&gt;
             Serielle Pin-Belegung!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1083.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den Seriellen Consolen Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB verhindern möchte, dass in einem Datacenter usw. über den Seriellen Console Port unerlaubt zugegriffen wird, kann dieser ab FortiOS 5.0 mit folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set login disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando steht ab FortiOS 5.0 zur Verfügung und deaktiviert unter FortiOS 5.0 den &amp;quot;Seriellen Consolen&amp;quot; Port&lt;br /&gt;
             sowie den &amp;quot;USB&amp;quot; Port für den FortiExplorer. Ab FortiOS 5.2 wurde dieses Kommando erweitert dh. durch den hier gezeigten&lt;br /&gt;
             Befehl wird ab FortiOS 5.2 nur der &amp;quot;Consolen Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss sofern gewünscht seperat deaktiviert&lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system console&lt;br /&gt;
             # set fortiexplorer disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
== Web Gui ==&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 ist der Hostname auf der Login Page ersichtlich wie kann ich diesen aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man über das Web Mgmt. Interface einer FortiGate unter FortiOS 5.4 einloggt dann kann es sein das die Login Seite den &amp;quot;Hostnamen&amp;quot; des FortiGate Devices zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1614.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diesen &amp;quot;Hostnamen&amp;quot; über die Login Page aktivieren resp. deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-display-hostname [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 kann ich zwar &amp;quot;Dashboards&amp;quot; sowie &amp;quot;Widgets&amp;quot; einblenden jedoch nicht mehr eigenen konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 fällt einem auf das keine zusätzlichen Dashboard's mehr erstellt werden können dh. es stehen über Mgmt. Web Interface folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1628.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch &amp;quot;Add Widget&amp;quot; kann ein zusätzliches &amp;quot;Widget&amp;quot; eingeblendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man nun ein zusätzliches &amp;quot;Dashboard&amp;quot; und/oder ein zusätzliches &amp;quot;Widget&amp;quot; über CLI konfigurieren ist dies nicht mehr möglich da folgende Befehle nicht mehr exisiteren:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set widget-type app-usage&lt;br /&gt;
        # set widget-type storage&lt;br /&gt;
        # set widget-type protocol-usage&lt;br /&gt;
        # set widget-type device-os-dist &amp;quot;Deivce/&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht unter FortiOS 5.4 nur das per Standard existierende &amp;quot;Dashbaord&amp;quot; zur Verfügung sowie die zur Verfügung stehenden &amp;quot;Widgets&amp;quot; die unter &amp;quot;Add Widgets&amp;quot; hinzugefügt werden können. Möchte man die Standard Konfiguration betreffend &amp;quot;Dashboard&amp;quot; wiederherstellen kann der Menüpunkt &amp;quot;Reset Dashboard&amp;quot; ausgeführt werden oder man kann unter CLI folgendes durchführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys dashboard reset&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl und/oder durch Ausführen von &amp;quot;Reset Dashboard&amp;quot; führt das System folgendes durch für den eingeloggten &amp;quot;Administratore&amp;quot; zB &amp;quot;admin&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # set top-n 10&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich unter FortiOS 5.6 die CLI Console? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.6.0 ist die CLI Console nicht mehr im Dashboard ersichtlich. Neu befindet sich die CLI Console in der Kopfzeile der Menu Leiste und kann über das Symbol &amp;gt;_ abgerufen werden.&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1838.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 sehe ich über das Web Gui nicht alle Features wie kann ich diese aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 auf dem Web Mgmt. Interface einloggt kann es sein, dass nicht alle Features resp. Menüpunkte angezeigt werden. Ein Beispiel ist zB die &amp;quot;Local In Policy&amp;quot;. Auf dem Web Mgmt. Interface stehen diese Features zur Verfügung um diese zu aktivieren resp. zu deaktiveren:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1613.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 können die einzelnen Features VDOM basierend aktiviert resp. deaktiviert werden. Aus diesem Grund befinden sich die Gui Optionen nicht mehr unter &amp;quot;system global&amp;quot; sondern wurden verschoben in &amp;quot;system settings&amp;quot; denn &amp;quot;system settings&amp;quot; kann per VDOM konfiguriert werden. Wenn die Features über CLI konfiguriert werden, liegt der Vorteil darin das unter CLI einige zusätzliche Features zur Verfügung stehen die über Web Mgmt. Interface nicht zur Verfügung stehen. Um die verschiedenen Features im Gui Bereich aufzulisten kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # get | grep gui&lt;br /&gt;
        gui-default-policy-columns:&lt;br /&gt;
        gui-icap            : disable &lt;br /&gt;
        gui-implicit-policy : enable &lt;br /&gt;
        gui-dns-database    : enable &lt;br /&gt;
        gui-load-balance    : disable &lt;br /&gt;
        gui-multicast-policy: enable &lt;br /&gt;
        gui-dos-policy      : enable &lt;br /&gt;
        gui-object-colors   : disable &lt;br /&gt;
        gui-replacement-message-groups: enable &lt;br /&gt;
        gui-voip-profile    : enable &lt;br /&gt;
        gui-ap-profile      : enable &lt;br /&gt;
        gui-dynamic-profile-display: disable &lt;br /&gt;
        gui-ipsec-manual-key: disable &lt;br /&gt;
        gui-local-in-policy : enable &lt;br /&gt;
        gui-explicit-proxy  : enable &lt;br /&gt;
        gui-dynamic-routing : enable &lt;br /&gt;
        gui-dlp             : enable &lt;br /&gt;
        gui-sslvpn-personal-bookmarks: enable &lt;br /&gt;
        gui-sslvpn-realms   : enable &lt;br /&gt;
        gui-policy-based-ipsec: enable &lt;br /&gt;
        gui-threat-weight   : enable &lt;br /&gt;
        gui-multiple-utm-profiles: enable &lt;br /&gt;
        gui-spamfilter      : enable &lt;br /&gt;
        gui-application-control: enable &lt;br /&gt;
        gui-casi            : enable &lt;br /&gt;
        gui-ips             : enable &lt;br /&gt;
        gui-endpoint-control: enable &lt;br /&gt;
        gui-dhcp-advanced   : enable &lt;br /&gt;
        gui-vpn             : enable &lt;br /&gt;
        gui-wireless-controller: enable &lt;br /&gt;
        gui-switch-controller: enable &lt;br /&gt;
        gui-fortiap-split-tunneling: enable &lt;br /&gt;
        gui-webfilter-advanced: enable &lt;br /&gt;
        gui-traffic-shaping : enable &lt;br /&gt;
        gui-wan-load-balancing: enable &lt;br /&gt;
        gui-antivirus       : enable &lt;br /&gt;
        gui-webfilter       : enable &lt;br /&gt;
        gui-dnsfilter       : enable &lt;br /&gt;
        gui-waf-profile     : enable &lt;br /&gt;
        gui-fortiextender-controller: disable &lt;br /&gt;
        gui-advanced-policy : disable &lt;br /&gt;
        gui-allow-unnamed-policy: enable &lt;br /&gt;
        gui-email-collection: enable &lt;br /&gt;
        gui-domain-ip-reputation: enable &lt;br /&gt;
        gui-multiple-interface-policy: enable&lt;br /&gt;
        # set [Gebe die gewünschte Gui Option an] [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Einige Features befinden sich nachwivor unter &amp;quot;system global&amp;quot; und diese Features können nicht per VDOM konfiguriert werden sondern sind nur unter Global verfügbar:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep gui&lt;br /&gt;
        gui-certificates    : enable &lt;br /&gt;
        gui-custom-language : enable &lt;br /&gt;
        gui-device-latitude : &lt;br /&gt;
        gui-device-longitude: &lt;br /&gt;
        gui-display-hostname: enable &lt;br /&gt;
        gui-ipv6            : disable &lt;br /&gt;
        gui-lines-per-page  : 50&lt;br /&gt;
        gui-theme           : green &lt;br /&gt;
        gui-wireless-opensecurity: enable&lt;br /&gt;
        # set [Gebe die gewünschte Gui Option an] [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann man auf einer FortiGate unter FortiOS 5.4 die Spalten innerhalb der &amp;quot;IPv4 Policy&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate unter FortiOS 5.4 eine Firewall Policy Rule erstellt dh. unter dem Menüpunkt &amp;quot;IPv4 Policy&amp;quot; dann werden nach der Erstellung der Firewall Policy Rule diese innerhalb verschiedener Spalten angezeigt. Diese Spalten können zwar im Browser verändert dh. zusätzliche Spalten hinzgefügt und gelöscht werden, jedoch diese Konfiguration ist nicht &amp;quot;persistent&amp;quot; dh. wenn der Browser Cache gelöscht wird geht die Konfiguration die über den Browser durchgeführt wurde verloren. Ueber die CLI sind diese Spalten der Firewall Policy Rule dh. für den Menüpunkt &amp;quot;IPv4 Policy&amp;quot; konfigurierbar und &amp;quot;persistent&amp;quot;. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Konfiguration unter zB FortiOS 5.2 für die &amp;quot;gui-default-policy-columns&amp;quot; geht bei einem Upgrade auf&lt;br /&gt;
             FortiOS 5.4 verloren. Der Grund ist die verschiedenen zur Verfügung stehenden Optionen wie zB &amp;quot;count&amp;quot;&lt;br /&gt;
             existieren nicht mehr. Anstelle von &amp;quot;count&amp;quot; wird &amp;quot;hit_count&amp;quot; benutzt und aus diesem Grund wird die &lt;br /&gt;
             Konfiguration nach einem Upgrade auf &amp;quot;unset&amp;quot; gesetzt was wiederum bedeutet auf FortiOS 5.4 &amp;quot;Standard&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns ?&lt;br /&gt;
        *name                    Column name.&lt;br /&gt;
        #                        Seq #.&lt;br /&gt;
        name                     Name.&lt;br /&gt;
        policyid                 Policy ID.&lt;br /&gt;
        srcintf                  Source.&lt;br /&gt;
        dstintf                  Destination.&lt;br /&gt;
        srcaddr                  Source Address.&lt;br /&gt;
        dstaddr                  Destination.&lt;br /&gt;
        schedule                 Schedule.&lt;br /&gt;
        service                  Service.&lt;br /&gt;
        action                   Action.&lt;br /&gt;
        logtraffic               Log.&lt;br /&gt;
        nat                      NAT.&lt;br /&gt;
        status                   Status.&lt;br /&gt;
        bytes                    Bytes.&lt;br /&gt;
        packets                  Packets.&lt;br /&gt;
        session                  Sessions.&lt;br /&gt;
        last_used                Last Used.&lt;br /&gt;
        first_used               First Used.&lt;br /&gt;
        hit_count                Hit Count.&lt;br /&gt;
        profile                  Security Profiles.&lt;br /&gt;
        av-profile               AV.&lt;br /&gt;
        spamfilter-profile       Email Filter.&lt;br /&gt;
        webfilter-profile        Web Filter.&lt;br /&gt;
        application-list         Application Control.&lt;br /&gt;
        ips-sensor               IPS.&lt;br /&gt;
        dlp-sensor               DLP.&lt;br /&gt;
        icap-profile             ICAP Profile.&lt;br /&gt;
        voip-profile             VoIP Profile.&lt;br /&gt;
        profile-protocol-options Proxy Options.&lt;br /&gt;
        ssl-ssh-profile          SSL Inspection.&lt;br /&gt;
        vpntunnel                VPN Tunnel.&lt;br /&gt;
        comments                 Comments.&lt;br /&gt;
        source                   Source.&lt;br /&gt;
        users                    Users.&lt;br /&gt;
        groups                   Groups.&lt;br /&gt;
        devices                  Devices.&lt;br /&gt;
        profile-group            Profile Group.&lt;br /&gt;
        traffic-shaper           Traffic Shapers.&lt;br /&gt;
        per-ip-shaper            Per-IP Traffic Shaper.&lt;br /&gt;
        endpoint-compliance      Endpoint Compliance.&lt;br /&gt;
&lt;br /&gt;
Aus den zur Verfügung stehenden Optionen kann somit folgendes als Beispiel ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;groups&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;bytes&amp;quot; &amp;quot;hit_count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' bei der Konfiguration muss berücksichtig werden das die &amp;quot;Sequenz&amp;quot; dh. &amp;quot;#&amp;quot; definiert werden muss. Zusätzlich muss &amp;quot;name&amp;quot; ebenfalls&lt;br /&gt;
             definiert werden sofern das Feature &amp;quot;gui-allow-unnamed-policy&amp;quot; nicht aktiviert ist was wiederum bedeutet, dass dieses Feature&lt;br /&gt;
             innerhalb eine Firewall Policy erzwingt jeder Firewall Policy Rule einen Namen zu vergeben!&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente/Informationen die betreffend FortiOS 5.4 auf dessen Hauptfunktionen eigehen? ===&lt;br /&gt;
&lt;br /&gt;
FortiOS besteht aus hunderten Funktionen und/oder Features. Bestimmte Funktionen wie zB VDOM, WAN Optimization, Wireless etc. gehören zu den Hauptfunktionen. Aus diesem Grund hat Fortinet für diese Hauptfunktionen je ein Dokument released, dass auf diese Funktion speziell eingeht. Diese Dokumente sind nicht technischer Natur sondern &amp;quot;Informell&amp;quot; (Marketing) dh. diese Dokumente geben eine Kurzübersicht über die verschiedenen Hauptfunktion. Nachfolgend die zur Verfügung stehenden Dokumente:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Inside-FortiOS-AV-54.pdf]]                         Inside FortiOS 5.4 Antivirus&lt;br /&gt;
        [[Datei:Inside-FortiOS-Web-Filtering-54.pdf]]              Inside FortiOS 5.4 WebFiltering&lt;br /&gt;
        [[Datei:Inside-FortiOS-IPS-54.pdf]]                        Inside FortiOS 5.4 Intrusion Prevention System&lt;br /&gt;
        [[Datei:Inside-FortiOS-ApplicationControl-54.pdf]]         Inside FortiOS 5.4 Application Control&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS_54.pdf]]                                   FortiOS 5.4 Datasheet&lt;br /&gt;
        &lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/Certifications.htm Datei:Inside-FortiOS-Certifications-Testing]           Inside FortiOS 5.4 Certifications and Testing&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/DoSProtection.htm Datei:Inside-FortiOS-DoS]                              Inside FortiOS 5.4 DoS Protection&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/IPS.htm Datei:Inside-FortiOS-IPS.pdf]                          Inside FortiOS 5.4 Intrusion Prevention System&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/ServerLoadBalancing.htm Datei:Inside-FortiOS-Server-Load-Balancing]            Inside FortiOS 5.4 Server Load Balancing&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/VoIPProtection.htm Datei:Inside-FortiOS-VoIP]                             Inside FortiOS 5.4 Voice over IP&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/WANOpt.htm Datei:Inside-FortiOS-WAN-Optimization]                 Inside FortiOS 5.4 Wan Optimization&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/WebFiltering.htm Datei:Inside-FortiOS-Web-Filtering]                    Inside FortiOS 5.4 Web Filtering&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente/Informationen die auf die neuen Features von FortiOS 5.4 Auskunft geben? ===&lt;br /&gt;
&lt;br /&gt;
Bei jedem Patch der Fortinet für ein FortiOS released wird ein Dokument zur Verfügung gestellt der die neuen Features aufzeigt und erklärt. Diese Dokumente sind technischer Natur und führen jedes neue Feature auf das für FortiOS 5.4 neu implementiert wurde. Nachfolgende Dokumente zeigen für den jeweiligen Patch die neuen Features die zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortigate-Whats-New-540.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-Whats-New-541.pdf]]&lt;br /&gt;
&lt;br /&gt;
Jeder Fortinet Device verfügt grundsätzlich über den gesamten Funktionsumfang eines FortiOS. Aus verschiedenen Gründen wie zB Performance steht jedoch nicht jedes Feature auf jedem Fortinet Device zur Verfügung. Nachfolgendes Dokument dh. die &amp;quot;Software Matrix&amp;quot; gibt Auskunft welches Feature auf welchem Fortinet Device zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-540.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-541.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices werden vom neuen FortiOS 5.4 unterstützt resp. können anhand eines Upgrades aktualisiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Das neue FortiOS 5.4 Unterstützt wie nachfolgend abgebildet folgende FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Nur die hier unter der Spalte &amp;quot;5.4&amp;quot; aufgeführten FortiGate Devices unterstützen FortiOS 5.4 und können somit auch anhand eines Upgrades auf FortiOS 5.4 aktualisiert werden!&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device ein Backup/Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup auf einem FortiGate Device manuell durchgeführt wird kann dies über Mgmt. Web Interface durchgeführt werden. Wie ein Backup manuell über USB Stick durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_.C3.BCber_einen_USB_Stick_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um das Backup über das Web Mgmt. Interface durchzuführen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Backup&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1642.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1646.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Encryption&amp;quot; definiert wird muss ein entsprechendes Passwort definiert werden. Anhand dieses Passwort wird das File AES256 verschlüsselt. Wenn dies durchgeführt wird muss folgendes berücksichtigt werden: Geht das definierte Passwort verloren kann kein Restore durchgeführt werden. Auch Fortinet ist nicht in der Lage dieses verchlüsselte Backup anhand des Passwortes zu entschlüsseln somit ist das entsprechende Backup File nutzlos. Wenn anhand eines Backups ein manueller Restore durchgeführt werden möchte ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        •  Ein Restore kann nur dann durchgeführt werden wenn der FortiGate Device über das gleiche FortiOS verfügt wie das Backup File!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore kann nur dann durchgeführt werden wenn die Harware Konfiguration identisch ist wie das des Backup File (zB Interface/Switch Mode)!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore basierend auf einem Backup eines grösseren FortiGate Devices kann nicht verwendet werden für einen anderen kleineren&lt;br /&gt;
           FortiGate Device (not supported)!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore basierend auf einem Backup File eines anderen kleineren FortiGate Devices kann nur dann durchgeführt werden wenn der &lt;br /&gt;
           Header des Restore Files = dem Header des anderen grösseren FortiGate Devices entspricht. Dabei sind folgende Zeilen im Restore&lt;br /&gt;
           File zu ersetzen:&lt;br /&gt;
           &lt;br /&gt;
           #config-version=FGT60D-5.04-FW-build1011-151221:opmode=0:vdom=0:user=admin&lt;br /&gt;
           #conf_file_ver=0&lt;br /&gt;
           #buildno=1011&lt;br /&gt;
&lt;br /&gt;
Ein Restore wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Restore&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1644.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1647.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch den Restore wird in jedem Fall ein Neustart des Devices ausgelöst! Es ist Empfohlen den Neustart über den Consolen Port (RS232) mitzuverfolgen um allfällige Fehlermeldungen zu erhalten. Wenn dies nicht möglich ist sollte nach Neustart des FortiGate Devices auf der CLI folgender Befehl benutzt werden um allfällige Fehlermeldungen zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;crashlog&amp;quot; kann ebenfalls zurückgesetzt resp. gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log clear&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device ein Backup/Restore über einen USB Stick durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn anhand eines USB Sticks ein Backup durchgeführt wird über Mgmt. Web Interface kann über die Position &amp;quot;USB&amp;quot; innerhalb der Backup Funktion das Backup direkt auf den USB Stick gespeichert werden. Wenn ein Backup auf der CLI durchgeführt wird und das Backup auf den USB Stick gespeichert werden soll kann dies ebefalls durchgeführt werden. Voraussetzung damit dies durchgeführt werden kann ist ein korrekt formatierter USB Stick. Weitere Informatioenn wie dieser Formatiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Backup über USB Stick und über Mgmt. Web Interface durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Backup &amp;gt; USB Disk&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1642.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1643.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup über CLI durchgeführt werden soll kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files] [Optional Passwort um das File zu verschlüsseln]&lt;br /&gt;
        Please wait...&lt;br /&gt;
        &lt;br /&gt;
        Copy config full-config-backup to USB disk ...&lt;br /&gt;
        Copy config file to USB disk OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;config&amp;quot; steht im Zusammenhang mit der VDOM Funktion dh. ist VDOM aktiviert auf einer FortiGate kann anhand &amp;quot;config&amp;quot;&lt;br /&gt;
             für eine spezifische VDOM ein Backup durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Um das Backup File auf dem USB Stick zu verifizieren das über CLI oder Mgmt. Interface gespeichert wurde kann der Inhalt des USB Sticks ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk list&lt;br /&gt;
        2016-01-06 14:00:56     &amp;lt;DIR&amp;gt;           System Volume Information&lt;br /&gt;
        2016-01-06 21:11:08         431082      full-config-backup&lt;br /&gt;
&lt;br /&gt;
Wird erneut ein Backup über denselben USB Stick dh. über Mgmt. Web Interface oder über CLI mit demselben Namen durchgführt wird das vorhandene File überschrieben. Dies bedeutet: Es gibt keine Funktion die es erlaubt zB anhand der Zeit/Datum das File variable zu benennen so das dieses nicht überschrieben wird! Zum Kommando &amp;quot;execute usb-disk&amp;quot; stehen folgende Optionen zusätzlich zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk ?&lt;br /&gt;
        delete    Delete file from the USB disk.&lt;br /&gt;
        eject     Eject the USB disk.&lt;br /&gt;
        format    Format the USB disk.&lt;br /&gt;
        list      Display the contents of the USB disk.&lt;br /&gt;
        rename    Rename file in the USB disk.&lt;br /&gt;
&lt;br /&gt;
Wenn ein Restore anhand eines USB Sticks über Mgmt. Web Interface durchgeführt werden soll muss als Voraussetzung der USB korrekt erkannt werden resp. korrekt formatiert sein. Danach kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Restore &amp;gt; USB Disk&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1644.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1645.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Restore über CLI anhand eines USB Sticks wobei auch hier die Voraussetzung ist das der USB Stick korrekt erkannt sowie formatiert wurde, wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute restore config usb [File Name der &amp;quot;config&amp;quot; zB &amp;quot;full-config-backup&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=== Kann man unter FortiOS 5.4 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup erstellt wird sei es über das Mgmt. Web Interface und/oder über Kommandozeile hat man die Möglichkeit das Backup komplett zu verschlüsseln. Die Verschlüsselung basiert auf einem vergebenen Passwort und anhand diesem wird ein &amp;quot;hash&amp;quot; erstellt das dazu benutzt wird um das Backup komplett zu Verschlüsseln. Wenn beim einem Backup keine Verschlüsselung gewählt wird, werden sämtliche Passwörter und Preshared Secrets (PSK) entweder mit einem &amp;quot;hash&amp;quot; versehen oder &amp;quot;encoded&amp;quot; dh. ebenso verschlüsselt. Somit erscheint im Backup File für die entsprechenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        set ENC [hash/encoding]&lt;br /&gt;
&lt;br /&gt;
Wurde ein Backup anhand eines Passwortes verschlüsselt und bei einem Restore ist das Passwort nicht mehr vorhanden kann der &amp;quot;hash&amp;quot; der für die Verschlüsselung benutzt wurde nicht wiederhergestellt werden dh. das Backup ist verloren. Der gleiche Umstand gilt für die verschlüsselten Passwörter und Preshared Secret (PSK) in einem nicht verschlüsselten Backup File. Es ist auch für Fortinet nicht mögliche diese Verschlüsselung dh. den benutzten &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; wiederherzustellen denn dieser basiert auf folgenden Informatonen:&lt;br /&gt;
&lt;br /&gt;
        '''Encryption hash für FortiOS für Lokale Passwörter und Preshared Key (PSK)'''&lt;br /&gt;
        &lt;br /&gt;
        Der String der Zeichen die anstelle des Passwortes im Konfigurations File aufgeführt sind, ist ein &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; &lt;br /&gt;
        des Passwortes selber. Der &amp;quot;encryption hash&amp;quot; der benutzt wird für den &amp;quot;admin&amp;quot; Account is &amp;quot;SHA256/SHA1&amp;quot;. Der Wert der &lt;br /&gt;
        ersichtlich ist im Konfigurations File für den &amp;quot;admin&amp;quot; Account ist ein Base64 &amp;quot;encoded hash&amp;quot; Wert. Der Grössenunterschied &lt;br /&gt;
        zwischen der tatsächlichen Grösse und der Grösse die zu erwarten ist, entsteht dadurch da der tatsächlichen Grösse ein &lt;br /&gt;
        3-byte grossen Wert hinzugefügt wird um den Passwort Typ zu erkennen dh. es werden 4 Typen von Passwörtern unterschieden &lt;br /&gt;
        resp. erkannt und somit enthält die tatsächliche Grösse zusätzlich einen 12-byte Wert (3-byte X 4 = 12-byte). Wenn ein &lt;br /&gt;
        Konfigurationspunkt ein Preshared Secret (PSK) enthält zB für Phase-1 einer VPN Konfiguration oder ein anderes Passwort, &lt;br /&gt;
        wird in der Konfiguration ein &amp;quot;encoded version&amp;quot; gespeichert. Dies bedeutet: Dies stellt kein &amp;quot;hash&amp;quot; dar sondern das &amp;quot;clear &lt;br /&gt;
        text&amp;quot; Passwort wird &amp;quot;encoded&amp;quot;. Dieses &amp;quot;encoding&amp;quot; basiert auf einer Verschlüsselung anhand eines &amp;quot;fixed key&amp;quot; basierend auf &lt;br /&gt;
        DES (AES wird benutzt im FIPS Mode) und einem &amp;quot;encoding&amp;quot; auf Base64. In verschiedenen Situationen ergiebt sich keine &lt;br /&gt;
        Alternative um ein &amp;quot;clear text&amp;quot; Passwort zu speichern als in DES/AES &amp;quot;encoded&amp;quot;. Der Grund liegt in den Funktionen selber &lt;br /&gt;
        dh. Folgendes Beispiel: Das Preshared Secret (PSK) das benutzt wird in der Phase-1 einer VPN Konfiguration wird für die &lt;br /&gt;
        IKE Komunikation definiert und IKE benutzt diese Preshared Key (PSK) als &amp;quot;key&amp;quot; für eine HMAC Kalkulation um den &amp;quot;key&amp;quot; zu &lt;br /&gt;
        ermittelnt der benutzt wird um die IKE Komunikation zu sichern/verschlüsseln. Da weder PSK oder ein &amp;quot;hash&amp;quot; zur Gegenseite &lt;br /&gt;
        gesendet werden kann im IKE &amp;quot;handshake&amp;quot;, müssen beide Seiten über das &amp;quot;clear text&amp;quot; PSK verfügen und somit ist es nicht &lt;br /&gt;
        möglich für diese PSK einen &amp;quot;hash&amp;quot; zu speichern.&lt;br /&gt;
        &lt;br /&gt;
        Referenz: http://cookbook.fortinet.com/encryption-hash-used-by-fortios-for-local-pwdpsk/&lt;br /&gt;
&lt;br /&gt;
Somit ist folgendes festzustellen: Je nach Funktion und Anwendung, werden Passwörter und/oder Preshared Key's (PSK) nicht nur im Konfigurations File verschlüsselt abgespeichert sondern auch im FortiOS!&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein FortiGate Device von Grundauf mit einem entsprechenden FortiOS installieren (staging)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieser FortiGate Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basieren diese oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eine &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund Empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; durchzuführen mit dem FortiOS der Wahl. Dabei spielt es keine Rolle welcher FortiOS auf dem FortiGate Device existiert oder welche Konfiguration usw. vorhanden ist, denn durch ein &amp;quot;staging&amp;quot; wird der FortiGate Device von Grundauf neu installiert und sämtliche Konfiguration sowie das bestehende FortiOS gehen dabei verloren. Somit sollte jeder FortiGate Device in diesem Sinne aufgesetzt werden. Absolute Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port somit muss mit einem entsprechenden Device zB &amp;quot;USB Konverter&amp;quot; gearbeitet werden. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter der sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Consolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das Bios des FortiGate Devices das entsprechende FortiOS von einem TFTP Server auf den FortiGate Device um diesen nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation die verbunden ist mit dem FortiGate Device ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server der frei erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und innerhalb dieses Menüs &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menüeintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund dafür ist der Folgende: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server gestoppt. Per Standard befindet sich das &amp;quot;TFTP Server Root Directory unter folgenden Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde sowie starte den TFTP Server abermals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses FortiOS Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation die mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4 Adresse und Subnet Maske sowie deaktiviere sämtlichen anderen Netzwerkkarten wie zB für WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.188&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die IPv4 Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices varieren. Bei &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; sowie DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Uebertragung des FortiOS Image zum TFTP Server erlaubt wird. Aus diesen Ausführung ergiebt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benütze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk Port in unserem Beispiel &amp;quot;WAN1&amp;quot; ist abhängig vom FortiGate Device. Der entsprechende zu benützende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss der FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald der FortiGate Device startet muss auf folgende Meldung geachtet werden um den Start Prozess abzubrechen und um in das Bios des FortiGate Devices zu gelangen:&lt;br /&gt;
&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
&lt;br /&gt;
        FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
        Ver:05000011&lt;br /&gt;
        Serial number: FGT50E3U15000635&lt;br /&gt;
        CPU(00): 1600MHz&lt;br /&gt;
        Total RAM: 2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... egiga1&lt;br /&gt;
        '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
&lt;br /&gt;
Wenn der Start Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
&lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für diesen FortiGate Device gilt:&lt;br /&gt;
&lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
        &lt;br /&gt;
        Image download port:    WAN1&lt;br /&gt;
        DHCP status:            Disabled&lt;br /&gt;
        Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
        Local IP address:       192.168.1.188&lt;br /&gt;
        Local subnet mask:      255.255.255.0&lt;br /&gt;
        Local gateway:          192.168.1.254&lt;br /&gt;
        TFTP server IP address: 192.168.1.168&lt;br /&gt;
        Firmware file name:     image.out&lt;br /&gt;
&lt;br /&gt;
Führe folgende Kontrolle durch betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses:&lt;br /&gt;
&lt;br /&gt;
        • Ist das RJ-45 Kabel am korrekten Netzwerk Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
        • Wurde die korrekte IPv4 Adresse sowie Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
        • Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Postion &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
        It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
        Formatting............................ Done.&lt;br /&gt;
&lt;br /&gt;
Nun um den &amp;quot;staging&amp;quot; Prozess zu starten führe die Position &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
 &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in der ein Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Uebertragung folgendermassen angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
        &lt;br /&gt;
        MAC: 90:6c:ac:13:80:10&lt;br /&gt;
        &lt;br /&gt;
        Connect to tftp server 192.168.1.168 ...&lt;br /&gt;
        &lt;br /&gt;
        #############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices benutzt. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gwählt wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart nicht benutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird so wird das FortiOS in den Memory Bereich installiert dh. nach einem Neustart des Devices steht diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Programming the boot device now.&lt;br /&gt;
        ....................................&lt;br /&gt;
        .............................................................&lt;br /&gt;
        .............................................................&lt;br /&gt;
        ...............................................................&lt;br /&gt;
        ...&lt;br /&gt;
        &lt;br /&gt;
        Booting OS...&lt;br /&gt;
        &lt;br /&gt;
        Reading boot image... 2800640 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting...&lt;br /&gt;
        &lt;br /&gt;
        FGT50E3U15000635 login: &lt;br /&gt;
&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzt wird zB DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung da diese nicht Formatiert wurde, werden diese Informationen in den Memory Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen benütze folgende Login Informationen:&lt;br /&gt;
&lt;br /&gt;
        User: admin&lt;br /&gt;
        Password: [Kein Passwort]&lt;br /&gt;
&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; formatiert werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute formatdisk&lt;br /&gt;
       Log disk is /dev/sdb4&lt;br /&gt;
       Formatting this storage will erase all data on it, including&lt;br /&gt;
         Logs, quarantine files;&lt;br /&gt;
         WanOpt caches;&lt;br /&gt;
       and requires the unit to reboot.&lt;br /&gt;
       Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen wie zB eine FG-50E nicht ausgeführt werden. Der Grund ist der Folgende: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl df -h&lt;br /&gt;
        Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
        rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
        /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
        none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
        none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
        none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
        '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
        '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; die als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files das in den Flash Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle die anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss unterschieden werden zwischen folgenden Möglichkeiten&lt;br /&gt;
&lt;br /&gt;
        • Der FortiGate Device verfügt über einen internene Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
        • Der FortiGate Device verfügt über keinen internene Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
        • Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot; die Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               &lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um ein FortiGate Device für den Interface Mode zu versetzen müssen die Abhängigkeiten auf den Interface aufgelöst werden. Diese Abhängigkeiten bestehen im Zusammenhang mit der Firewall Policy sowie mit dem DHCP Server. Um diese zu löschen führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system firewall policy&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
 &lt;br /&gt;
Danach muss für &amp;quot;Hardware&amp;quot; resp. &amp;quot;Software&amp;quot; Switch Controller folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Switch Controller'''&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # get&lt;br /&gt;
        == [ lan ]&lt;br /&gt;
        name: lan    &lt;br /&gt;
        # del lan&lt;br /&gt;
        # get&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
        '''Software Switch Controller'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren dh. nach dem ausgeführten Neustart sind auf den Interfaces für den internen Switch die nun einzeln verfügbar sind keine IP Adressen mehr konfiguriert. Um auf einen Zugriff über Mgmt. Interfaces des FortiGate Devices zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
        &lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
        # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird per Standard ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies verhindern kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist abgeschlossen und der FortiGate Device kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device für FortiOS 5.4 ein manuelles Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiGate Device ein Upgrade anhand eines FortiOS Version durchgeführt werden soll, muss verifiziert werden welche Schritte vollzogen werden müssen. Dies bedeutet: Anhand des &amp;quot;Upgrade Path&amp;quot; Dokument von Fortinet muss verifiziert werden, welche &amp;quot;Upgrade Schritte&amp;quot; (Upgrade Path) durchgeführt werden müssen. Werden diese &amp;quot;Upgrade Schritte&amp;quot; nicht eingehalten werden, wird zwar ein Upgrade durchgeführt jedoch die Konfiguration - da die &amp;quot;Upgrade Schritte&amp;quot; nicht eingehalten werden - wird Korrupt. Der Grund ist der Folgende: Wenn ein Upgrade durchgeführt wird so werden im Hintergrund Scripts angewendet um die Konfiguration auf den neusten Stand zu bringen. Diese Scripts gehen von einem FortiOS Version aus gemäss &amp;quot;Upgrade Path&amp;quot;. Stimmt diese FortiOS Version nicht überein, kommt des zu Script Fehlern und somit zu Konfigurationsfehlern. Im nachfolgenden Dokument werden diese &amp;quot;Upgrade Path's&amp;quot; abgebildet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device über FortiGuard korrekt registriert wurde, wird über die FortiCare Funktion auf dem FortiGate Device eine Meldung ausgegeben, dass eine neue FortiOS Version zur Verfügung steht und ein Upgrade durchgeführt werden kann! Dabei ist es möglich direkt diese Meldung/Information zu benutzen um in einem oder mehreren Schritten über FortiGuard ein Upgrade durchzuführen. Dabei ist jedoch folgendes zu berücksichtigen: Unter FortiOS 5.4 im Gegensatz zu früheren Versionen, wird eine upgrade Möglichkeit evaluiert dh. Ueber diese neue Funktion werden nur Versionen angeboten, die im Zusammenhang mit dem Upgrade Path durchgeführt werden können. Wir empfehlen diese Funktion nicht zu benützen und den Upgrade Hinweis als Hinweis für ein mögliches Upgrade zu benutzen und anhand des Upgrade Paths zu kontrollieren welcher Upgrade Path Möglichkeiten zur Verfügung stehen. Ein entsprechendes FortiOS Image für ein Upgrade über FortiGuard runterzuladen wird von unserer Seite her nicht empfohlen. Ein FortiOS Image für ein mögliches Upgrade sollte regulär über die Support Seite von Fortinet runtergeladen werden um anhand diese kontrolliert und manuell ein Upgrade auf dem Mgmt. Web Interface der FortiGate durchzuführen. Ein &amp;quot;Upgrade&amp;quot; kann manuell über Mgmt. Web Interface durchgeführt werden oder über CLI anhand eines TFTP Servers der sich im lokalen Netzwerk befindet und anhand diesem ein entsprechendes FortiOS Image auf den FortiGate Device hochgeladen wird damit anhand diesem später über Mgmt. Web Interface ein Upgrade ausgeführt werden kann. Ausgangslage für ein &amp;quot;Upgrade&amp;quot; ist das entsprechende FortiOS Image das über die Support Seite von Fortinet für jeden FortiGate Device zur Verfügung gestellt wird. Um ein entsprechendes FortiOS Image runterzuladen muss über die Support Seite von Fortinet in dem ein entsprechender Device registriert wurde eingeloggt werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
Logge dich auf der &amp;quot;Support Seite&amp;quot; ein anhand des Usernamens und Passwortes. Danach wähle unter &amp;quot;Download&amp;quot; die Position &amp;quot;Firmware Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1651.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann im &amp;quot;Scrollbalken&amp;quot; das entsprechende &amp;quot;Product&amp;quot; gewählt werden zB &amp;quot;FortiGate&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1652.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das &amp;quot;Product&amp;quot; gewählt wurde wählt man &amp;quot;Download&amp;quot;. Danach öffnet sich über den Browser der &amp;quot;FTP&amp;quot; Download Server und es kann die entsprechende Version gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1653.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man im entsprechenden Verzeichnis der entsprecheneen FortiOS Version ist, kann für das entsprechende FortiGate Modell das FortiOS Image runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1654.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Fortinet begrenzt den Download zu Beginn auf 2 gleichzeitige Downloads. Dies bedeutet: Zu Beginn können zwei Files/Images&lt;br /&gt;
             gleichzeitig runtergeladen werden danach können nur noch einzelne Files runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Sobald das entsprechende FortiOS Image runtergeladen wurde, kann über Mgmt. Web Interface oder CLI ein Upgrade durchgeführt werden. Dabei ist zu empfehlen vor dem Ausführen des Upgrade ein &amp;quot;Backup&amp;quot; der Konfiguration durchzuführen. Weitere Informationen dazu wie ein &amp;quot;Backup&amp;quot; durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade über CLI durchgeführt werden soll anhand eines zur Verfügung stehenden &amp;quot;TFTP&amp;quot; Servers im lokalen Netz und ausgehend davon das sich das entsprechende FortiOS Image im &amp;quot;Root Verzeichnis&amp;quot; des &amp;quot;TFTP&amp;quot; Servers befindet, kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute restore image tftp [Name des Images] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
        This operation will replace the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es kann auch ein Upload des Images über einen FTP Server, USB usw. durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute restore image [tftp, ftp usb, flash, management-station] &lt;br /&gt;
&lt;br /&gt;
Um ein Upgrade über Mgmt. Web Interface durchzuführen kann folgendes gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; System Information &amp;gt; Firmware Version: &amp;gt; Update &amp;gt; Upload Firmware &amp;gt; Upload Firmware&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1655.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1656.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1657.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Upgrade&amp;quot; wird mit der Position &amp;quot;Upgrade&amp;quot; ausgelöst. Dabei ist folgendes zu berücksichtigen: Das entsprechende FortiOS Image wird in seiner Konsistenz sowie für den entsprechenden FortiGate Device überprüft dh. ob das entsprechende FortiOS Image mit dem entsprechenden FortiGate Device übereinstimmt. Es wird jedoch kein &amp;quot;Validierung&amp;quot; durchgeführt dh. ob das entsprechende FortiOS Image ein Image gemäss &amp;quot;Upgrade Path&amp;quot; ist und angewendet werden kann. Somit ist theoretischerweise ein &amp;quot;Downgrade&amp;quot; über die &amp;quot;Upgrade&amp;quot; Funktion möglich jedoch absolut nicht zu empfehlen. Wenn der &amp;quot;Upgrade&amp;quot; Prozess bestätigt wurde kann es durchaus einige Minuten dauern bis der Vorgang abgeschlossen wurde. Es ist nicht zu empfehlen diesen &amp;quot;Vorgang&amp;quot; abzubrechen. Der &amp;quot;Upgrade&amp;quot; Prozess sollte auf der Mgmt. Console (RS-232) mitverfolgt werden sofern dies überhaupt möglich ist. Der Abschluss eines &amp;quot;Upgrade&amp;quot; Vorgangs wird mit einem Neustart des Devices abgeschlossen. Dieser Neustart sollte sofern möglich auf der Mgmt. Console mitverfolgt werden da allfällige Fehlermeldungen nur in dieser Console direkt ausgegeben werden. Ist dies nicht möglich sollte nach einem Neustart des Devices folgendes Log konsultiert werden um allfällige Fehlermeldungen zu verfifzieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;config-error-log&amp;quot; kann nach Verifizierung ebenfalls zurückgesetzt resp. gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log clear&lt;br /&gt;
&lt;br /&gt;
Wenn es nachdem Neustart des Devices oder auch in einem späteren Zeitpunkt zu Problemen kommt und ein &amp;quot;Roll-Back&amp;quot; zur vorherigen FortiOS Version soll initiert werden, kann dies anhand der Backup Partition durchgeführt werden. Wie dies durchzuführen ist und was dabei beachtet werden muss siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Device_nach_einem_FortiOS_5.4_Update_einen_.22Roll-Back.22_initieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf FortiGate Devices im Cluster Mode für FortiOS 5.4 ein manuelles Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten bei einem FortiOS Upgrade auf FortiGate Devices im Cluster Mode die gleichen Voraussetzung wie auf einem FortiGate Device im Standalone Mode. Siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_f.C3.BCr_FortiOS_5.4_ein_manuelles_Firmware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Unterschied bei einem Update auf FortiGate Devices im Cluster Mode liegt darin, dass wenn ein Update auf dem Master initiert wird das File resp. das neue FortiOS über den Heartbeat zum Slave Node überspielt wird. Sobald das File resp. das neue FortiOS auf dem Slave überspielt wurde, wird dieses überprüft und sofern in Ordnung angewendet, wie es auf einem Standalone FortiGate Device ebenfalls durchgeführt wird. Wird dieser Prozess unterbrochen oder abgebrochen wird das Update im Allgemeinen abgebrochen. Ein ausgeführtes Cluster Mode Update sollte auf keinen Fall unterbrochen werden und kann einige Zeit in Anspruch nehmen. Es ist zu empfehlen sofern möglich den Update Prozess über die Serielle Mgmt. Console zu verfolgen. Ist das Update auf dem Slave erfolgreiche wird nach dem Neustart ein Failover durchgeführt auf den Cluster Node Slave dh. dieser wird Master. Danach wird das Update auf dem vorhergehenden Master durchgeführt und ebenfalls nach dem Update ein Neustart ausgeführt. Ob ein erneuter Failover nach dem Neustart des vorhergehenden Master durchgeführt wird hängt von der entsprechenden Cluster Mode Konfiguration ab zB ob die Option &amp;quot;override enable&amp;quot; Aktiv ist. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Es ist jedenfalls zu empfehlen ein Backup vor dem Update auszuführen damit die entsprechende Konfiguration für allfällige Disaster Scenarios zur Verfügung steht. Ebenfalls ist es möglich um ein neues FortiOS zu testen nur einen Member im ersten Schritt durch ein Update auf das neue FortiOS zu updaten. Wenn dies durchgeführt wird müssen jedoch sämtliche Interfaces des Cluster Node Slave auf Administrative Down gesetzt werden damit das Update nicht auf dem Cluster Member Slave durchgeführt wird. Dies kann über die Serielle Mgmt. Console durchgeführt werden. Wurde das Update erfolgreich auf dem Cluster Node Master erfolgreich durchgeführt und getestet kann das Update ebenfalls auf dem Cluster Node Slave durchgeführt werden. Dabei werden wiederum sämtliche Interfaces im ersten Schritt auf dem Cluster Member Master auf dem das Update bereits durchgführt wurde auf Administrative Down gesetzt. Danach können die Interfaces des Cluster Member Slave auf Administrative Up gesetzt werden. Dabei kommt es zu einem Unterbruch und der Cluster Member Slave übernimmt die Master Rolle. Nun kann ein Update durchgeführt werden und nach dem Neustart die Interfaces des vorhergenden Cluster Node Master wieder auf Administrative Up gesetzt werden um den Cluster Mode zu vervollständigen mit beiden Cluster Nodes dh. Master und Slave. Während diesem Vorgang sollten keine Konfigurationen sei es auf dem Master und/oder Slave durchgeführt werden da je nach Cluster Mode Konfiguration diese verloren gehen kann. Wenn der Cluster Mode wieder vervollständig wird sollte über Serielle Mgmt. Console auf dem Cluster Node Slave kontrolliert werden ob der sync resp. die Konfiguration vom Maser erfolgreich auf den Cluster Node Slave gespielt werden kann. Muss für ein Cluster Mode ein Roll-Back initiert werden, kann diese wie beim Standalone Mode durchgeführt werden. Dabei ist es Wichtig für die Cluster Nodes unabhängig und einzeln ein Roll-Back zu initieren und den Cluster Mode erst nachträglich zu vervollständigen dh. Beim Roll-Back sollte nur jeweils ein Node aktiv sein und der zweite Node inaktiv resp. shutdown. Erst wenn für beide Nodes ein Roll-Back initiert wurde sollte der Cluster Mode wieder mit beiden Nodes vervollständigt werden. Weitere Informationen wie ein Roll-Back initiert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Device_nach_einem_FortiOS_5.4_Update_einen_.22Roll-Back.22_initieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Device nach einem FortiOS 5.4 Update einen &amp;quot;Roll-Back&amp;quot; initieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Firmware Update durchführt sei es über Mgmt. Web Interface oder über CLI wird automatisch die aktuelle laufenden Partition deaktivert und eine zweite Partition mit dem neuen FortiOS aktiviert. Dies bedeutet: Ein FortiGate Device stellt für die FortiOS Installation/Update zwei Partitionen zur Verfügung. Dabei spielt es keine Rolle ob die aktive Partition die &amp;quot;primary&amp;quot; oder die &amp;quot;secondary&amp;quot; ist. Bei einem Update wird die &amp;quot;nicht aktive&amp;quot; Partition benutzt/gelöscht und darin die neue Version des FortiOS installiert. Für die &amp;quot;aktive&amp;quot; Partition dh. Ausgangslage des Upgrade werden keine Modifikationen durchgführt. Nachdem die neue Version des FortiOS in der &amp;quot;nicht aktiven&amp;quot; Partition installiert wurde, wird von der &amp;quot;aktiven&amp;quot; Partition ein reguläres Backup gezogen. Dieses Backup wird in der &amp;quot;nicht aktiven&amp;quot; Partition als Restore importiert sowie anhand Scripts diese Konfiguration auf den neusten Stand gebracht. Nachdem dies erfolgreich durchgeführt wurde, wird die &amp;quot;nicht aktive&amp;quot; Partition aktiviert und die &amp;quot;aktive&amp;quot; Partition deaktiviert. Danach wird ein Neustart des FortiGate Devices ausgeführt. Um auf dem FortiGate Device alle Partitionen aufzulisten benütze folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys flash list&lt;br /&gt;
        Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
        1          FGT60D-5.02-FW-build701-151203                   253871     32491   13%  No    &lt;br /&gt;
        2          FGT60D-5.04-FW-build1011-151221                  253871     36706   14%  Yes   &lt;br /&gt;
        3          ETDB-1.00000                                    3368360    105720    3%  No    &lt;br /&gt;
        Image build at Dec 21 2015 23:25:26 for b1011&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel sieht man das ein Upgrade durchgeführt wurde von &amp;quot;5.02&amp;quot; auf &amp;quot;5.04&amp;quot;. Die Partition von &amp;quot;5.04&amp;quot; wurde aktiviert (Active Yes). Um nun ein &amp;quot;Roll-Back&amp;quot; initiert dh. die Partition von &amp;quot;5.02&amp;quot; zu aktivieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute set-next-reboot [secondary | primary]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel würden wir für Partition &amp;quot;1&amp;quot; primary wählen. Wenn ein &amp;quot;Roll-Back&amp;quot; initiert wird ist folgendes zu berücksichtigen: Von FortiOS Version zu FortiOS Version unterscheiden sich die Datenbankeinträge betreffend Log dh. Tabellen kommen dazu und/oder Tabellen werden gelöscht. Bei einem Upgrade führen die entsprechenden Scripts beim Import des Restore diese Modifikation durch. Bei einem Downgrade wird dies nicht durchgeführt. Somit, wenn ein Downgrade durchgeführt wird kann es nach dem Neustart betreffend diesen Datenbank Einträgen zu Problemen kommen. Diese Datenbankeinträge befinden sich auf der lokalen &amp;quot;disk&amp;quot;. Wird diese &amp;quot;disk&amp;quot; vorgängig formatiert dh. vor dem Downgrade wird beim Neustart die entsprechende Datenbank neu mit den korrekten Einträgen erstellt. Es muss jedoch berücksichtigt werden, dass alle Informationen bei einer Formatierung der &amp;quot;disk&amp;quot; verloren gehen dh. Log und Report. Verfügt der entsprechende FortiGate Device nicht über eine &amp;quot;disk&amp;quot; dh. diese wird im &amp;quot;memory&amp;quot; angelegt anhand &amp;quot;MTD&amp;quot; so wird diese bei einem Neustart jedesmal neu erstellt. Aus diesen Gründen ist es dringend empfohlen vor einem Downgrade resp. bevor ein Neustart ausgeführt wird die &amp;quot;disk&amp;quot; zu formatieren:&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        Log disk is /dev/sdb4&lt;br /&gt;
        Formatting this storage will erase all data on it, including&lt;br /&gt;
          Logs, quarantine files;&lt;br /&gt;
          WanOpt caches;&lt;br /&gt;
        and requires the unit to reboot.&lt;br /&gt;
        Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Wenn nachträglich wieder die Ausgangspartition aktiviert werden soll kann die entsprechende Partition aktiviert werden sowie die &amp;quot;disk&amp;quot; abermals formatiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich einen Ueberblick über die zur Verfügung stehenden FortiOS Versionen im Allgemeinen? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein FortiOS Release wird bezeichnet durch seinen Release Bezeichnung dh. &amp;quot;GA&amp;quot; (General Availibility) oder &amp;quot;MR&amp;quot; (Master Release) plus die Versions Nummer zB MR3. Die Patch Level werden bezeichnet mit der entsprechenden Nummerierung dh. zB P2 usw. Dahinter steht eigentlich eine Build Nummer dh. zB Build 0228 was wiederum unter FortiOS 5 Patch 4 also P4 entspricht. Also stehen Patch Nummern im Zusammenhang mit Build Nummern. Welcher Patch Level über welche Build Nummer verfügt sieht man in der unten aufgeführten Aufstellung:&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 5'''&lt;br /&gt;
     [[Datei:Fortinet-1649.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4'''&lt;br /&gt;
     [[Datei:Fortinet-1650.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus &amp;quot;Fortinet Forum&amp;quot; und werden dort auch auf den neusten Stand gehalten. Weitere detaillierte Information betreffend tieferen Version wie FortiOS 3 kann diesem Fortinet Forum Post entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=86591&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
=== Welche 3G/4G USB Modem's kann ich unter FortiOS 5.4 für eine FortiGate Device benutzen (Kompatibilität)? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann unter FortiOS 5.4 mit einem 3G/4G USB Modem ausgerüstet werden dh. zusätzlich zu einer regulären Verbindung zB PPPoE als &amp;quot;failover&amp;quot; Variante (Dual-ISP) oder als reguläre Hauptverbindung für den Internet Access. Der Hersteller Fortinet stellt keine 3G/4G USB Modem zur Verfügung jedoch eine Kompatibilitäts-Liste in der 3G/4G USB Modems aufgelistet sind die unterstützt werden. Dabei ist folgendes zu beachten: Bei der Kompatibilitäts-Liste werden 3G/4G USB Modems basierend auf deren Orginal Firmware aufgeführt die Kompatibel sind mit einem FortiGate Device. Somit ist darauf zu achten, dass 3G/4G USB Modems betrieben werden mit der orginal Firmware des Herstellers und nicht mit modifizierten Firmware des ISP der diese 3G/4G USB Modems zu Verfügung stellt! Fortinet stellt ein Dokument zur Verfügung in dem die kompatiblen 3G/4G USB Modems aufgelistet sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fgt-modem-matrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die aktuelle Kompatibilitäts-Liste betreffend 3G/4G USB Modems auf einem FortiGate Device unter FortiOS 5.4 auszulesen, muss der entsprechende Menüpunkt im Web Mgmt. Interface aktiviert werden. Dies wird durchgführt in dem die &amp;quot;modem&amp;quot; Funktion generell aktiviert wird:&lt;br /&gt;
&lt;br /&gt;
        # config sys modem&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach steht über Web Mgmt. Interface ein entsprechender Menüpunkt &amp;quot;Modem&amp;quot; unter folgender Position zur Verfügung und die Kompatibilitäts-Liste kann über diese eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Modem &amp;gt; External Modem &amp;gt; Modem &amp;gt; Configure Modem&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2118.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2119.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard steht auf einem FortiOS 5.4 die &amp;quot;Modem List&amp;quot; in der Version 1.040 zur Verfügung. Dies kann mit nachfolgenden Befehl ebenfalls über CLI kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden sämtliche Informationen angezeigt betreffend den einzelnen UTM Datenbanken sowie Listen inkl. der &amp;quot;Modem List&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.040&lt;br /&gt;
&lt;br /&gt;
Um diese Liste auf den neusten Stand zu bringen kann im Web Mgmt. Interface die Position &amp;quot;FortiGuard&amp;quot; benutzt werden oder mit folgenden Befehl auf der CLI erzwungen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl in der CLI werden alle Informationen auf den neusten Stand gebracht und somit steht die neuste Kompatibilitäts-Liste für 3G/4G USB Modems ebenfalls zur Verfügung und kann über Web Mgmt. Interface eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es zur 3G/4G USB Modem Installation unter FortiOS 5.4 eine Alternative für eine FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird erklärt welche Voraussetzungen gelten, wenn mit 3G/4G USB Modems unter FortiOS 5.4 gearbeitet wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_3G.2F4G_USB_Modem.27s_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Device_benutzen_.28Kompatibilit.C3.A4t.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit liegt das Problem an den 3G/4G USB Modems die durch die ISP Provider mit speziellen Firmware modifiziert wurden und somit obwohl in der Kompatibilitäts-Liste aufgeführt unter FortiOS nicht mehr richtig erkannt werden. Die 3G/4G USB Modems so zu modifzieren damit diese über die orginal Firmware verfügen ist zwar technisch möglich, jedoch nicht immer einfach und ohne &amp;quot;Unlock Code&amp;quot; basierend aus der IMEI Nummer nicht möglich. Um die ganze Problematik zu umgehen wäre es einfach einen Device zur Verfügung zu haben, in dem einfach eine SimCard eingesetzt würde. Seit April 2016 ist dies möglich, denn Fortinet stellt mit dem FortiExtender 40D genau diese Möglichkeit zur Verfügung. Weitere Informatione zum FortiExtender 40D siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiExtender]]&lt;br /&gt;
&lt;br /&gt;
Dabei handelt es sich beim FortiExtender um folgendes: Ein FortiExtender 40D ist ein Device in dem eine SimCard eingesetzt werden kann und über RJ-45 an die FortiGate Device über ein Segment zB &amp;quot;wan1&amp;quot; verbunden wird. Ein FortiExtender komuniziert/verbindet sich ähnlich wie ein Forti Access Point (CAPWAP) zum FortiGate Device. Dies bedeutet: Damit ein FortiExtender Device sich über ein entsprechendes Segment zB &amp;quot;wan1&amp;quot; Interface zur FortiGate verbinden kann, muss auf der einen Seite der Wireless Controller des FortiGate Devices aktiviert sein sowie die Funktion des FortiExtender Controllers. Zusätzlich muss auf dem entsprechenden Interface dh. zB &amp;quot;wan1&amp;quot; CAPWAP (UDP-5246) aktiviert werden, damit der FortiExtender zum Wireless Controller der FortiGate komunizieren kann. Nachträglich kann der FortiExtender Authorisiert werden und steht danach als Interface zur Verfügung. Wie ein Konfiguration/Einbindung eines FortiExtenders durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-an-Internet-connection-through-a-FortiGate-unit-using-a-3G-4G-modem-and-a-FortiExtender.pdf]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Alternative wäre zB &amp;quot;D-Link model DWM-221&amp;quot;. Bei diesem Gerät handelt es sich um einen USB Modem bei dem es möglich ist direkt eine entsprechende SimCard zu benutzen. Weitere Informationen siehe nachfolgender Link Menüposition &amp;quot;Specifications&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        http://www.dlink.com/de/de/support/product/dwm-221-4g-lte-usb-adapter&lt;br /&gt;
&lt;br /&gt;
Fortinet hat für dieses Modell ein KB Artikel erstellt:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD38795&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=83877243&amp;amp;stateId=0 0 83879118&lt;br /&gt;
&lt;br /&gt;
Darin wird folgendes beschrieben:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set vendor &amp;quot;D-Link&amp;quot;&lt;br /&gt;
        # set model &amp;quot;DWM-221&amp;quot;&lt;br /&gt;
        # set vendor-id 2001&lt;br /&gt;
        # set product-id 7e19&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set pin-init &amp;quot;AT+CPIN=\&amp;quot;[Definiere den entsprechenden PIN für die SIMCard]\&amp;quot;&amp;quot; &lt;br /&gt;
        # set auto-dial enable&lt;br /&gt;
        # set idle-timer 1&lt;br /&gt;
        # set redial 10&lt;br /&gt;
        # set wireless-port 2&lt;br /&gt;
        # set phone1 &amp;quot;*99#&amp;quot;&lt;br /&gt;
        # set username1 &amp;quot;[Definiere einen entsprechenden Usernamen]&amp;quot; &lt;br /&gt;
        # set passwd1 &amp;quot;[Definiere das entsprechende Passwort für den Usernamen]&amp;quot; &lt;br /&gt;
        # set extra-init1 &amp;quot;at+cgdcont=1,\&amp;quot;IP\&amp;quot;,\&amp;quot;[Definiere das entsprechende Passwort]\&amp;quot;&amp;quot; &lt;br /&gt;
        # set altmode disable&lt;br /&gt;
        # set distance 11&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In der Schweiz wird für eine 3G/4G Verbindung kein &amp;quot;Username&amp;quot; und &amp;quot;Passwort&amp;quot; benützt. Somit sollten diese Positionen mit &amp;quot;unset unsername1&amp;quot; sowie &amp;quot;unset passwd1&amp;quot; zurück gesetzt werden. Um für diese Verbindung resp. &amp;quot;3g-modem custom&amp;quot; ein Troubleshooting durchzuführen benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;modemd sowie ppp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application modemd -1 &lt;br /&gt;
           # diagnose debug app ppp -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein 3G/4G USB Modem unter FortiOS 5.4 für eine FortiGate Device manuell konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein entsprechendes 3G/4G USB Modem auf der Kompatibilitäts-Liste erscheint, jedoch dieses manuell konfiguriert werden soll und nicht anhand des existierenden Kompatibilitäts-Listen Eintrag kann dies durchgeführt werden. Voraussetzung dafür sind folgende Informationen die es zur einer manuellen Konfiguration benötigt:&lt;br /&gt;
&lt;br /&gt;
        • Vendor&lt;br /&gt;
        • Model&lt;br /&gt;
        • Vendor ID (Hex)&lt;br /&gt;
        • Product ID (Hex)&lt;br /&gt;
        • Init String&lt;br /&gt;
        • USB Modem dial-out port&lt;br /&gt;
&lt;br /&gt;
Diese Informationen können durch den Hersteller eines 3G/4G USB Modem zur Verfügung gestellt werden oder über das FortiOS direkt ausgelesen werden. Ein 3G/4G &amp;quot;nicht&amp;quot; Hot-Swap dh. das 3G/4G USB Modem muss beim Start des FortiGate Devices angeschlossen sein um dieses durch die FortiGate einwandfrei zu erkennen und eine manuelle Konfiguration durchzuführen. Auch nach einer einwandfreier Erkennung nach einem Start des FortiGate Devices darf das 3G/4G USB Modem nicht aus- und wieder eingesteckt werden dh. das Funktioneren eines 3G/4G USB Modems unter einer FortiGate wird nur dann gewährleistet, wenn das 3G/4G USB Modem beim Start einer FortiGate am Device angeschlossen ist. Die vorhergehenden Informationen die zur einer manuellen Konfiguration eines 3G/4G USB Modems notwendig sind, können wie schon erwähnt auch nachträglich über folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden sämtliche Informationen aufgelistet betreffend USB Devices. Ausgehend davon das das 3G/4G USB Modem nach dem Start im FortiOS korrekt erkannt wurde wird dieses mit folgenden Informationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        P:  Vendor=0f3d ProdID=68aa Rev= 0.06&lt;br /&gt;
        S:  Manufacturer=Sierra Wireless, Incorporated&lt;br /&gt;
        S:  Product=AirCard 320U&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen kann nun das 3G/4G USB Modem manuell Konfiguriert werden wobei zu berücksichtigen ist, dass der &amp;quot;init-string&amp;quot; nur durch den Hersteller zur Verfügung gestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set vendor [Vergebe den entsprechenden &amp;quot;vendor&amp;quot; Namen zB &amp;quot;Sierra Wireless&amp;quot;]&lt;br /&gt;
        # set model [Vergebe den Namen des entsprechenden Modells zB &amp;quot;320U&amp;quot;]&lt;br /&gt;
        # set vendor-id [Vergebe in Hex die entsprechende &amp;quot;vendor-id&amp;quot; zB &amp;quot;0f3d&amp;quot;]&lt;br /&gt;
        # set product-id [Vergebe in Hex die ensprechende &amp;quot;product-id&amp;quot; zB &amp;quot;68aa&amp;quot;]&lt;br /&gt;
        # set init-string [&amp;quot;init-string&amp;quot; des Herstellers]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun steht dieses &amp;quot;3g-modem custom&amp;quot; 3G/4G USB Modem für die Verwendung zur Verfügung. Als nächstes müssen die verschiedenen Optionen für das Modem im FortiOS konfiguriert werden. Dazu gehört der &amp;quot;dial-out port&amp;quot; des 3G/4G USB Modems. Dieser &amp;quot;dial-out port&amp;quot; wird mit folgendem Befehl konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set wireless-port [0 | 1 | 2; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Port zu testen/verifizieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem com /0&lt;br /&gt;
&lt;br /&gt;
Wenn der Port zB &amp;quot;0&amp;quot; korrekt ist wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        Serial port: /dev/0&lt;br /&gt;
&lt;br /&gt;
Wenn der Port zB &amp;quot;0&amp;quot; nicht korrekt ist, wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        Can not open modem device ‘/dev/0’ : Broken pipe&lt;br /&gt;
&lt;br /&gt;
Danach können die verschiedenen Optionen für die Funktion &amp;quot;Modem&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set pin-init [Setze AT Kommando für PIN]&lt;br /&gt;
        # set network-init [Setzt den &amp;quot;Network Operation&amp;quot; AT command zB &amp;quot;AT+COPS=&amp;lt;mode&amp;gt;,[&amp;lt;format&amp;gt;,&amp;lt;oper&amp;gt;[,&amp;lt;AcT&amp;gt;]]&amp;quot;; Standard 0 = Auto / 1 = Manuell]&lt;br /&gt;
        # set lockdown-lac [Erlaubt nur LAC &amp;quot;local area code&amp;quot;; Standard null]&lt;br /&gt;
        # set mode [redudant | standalone]&lt;br /&gt;
        # set auto-dial [enable | disable]&lt;br /&gt;
        # set dial-on-demand [enable | disable]&lt;br /&gt;
        # set idle-timer [Nur bei &amp;quot;mode standalone&amp;quot;; Setzt Idel; Standard 5 Minuten]&lt;br /&gt;
        # set redial [Maximaler Wählvorgang 1-10; Standard null]&lt;br /&gt;
        # set reset [Definiere den &amp;quot;reset&amp;quot; 0-10]&lt;br /&gt;
        # set holddown-timer [Nur zu benutzen für Fallback 1 - 60 Sekunden; Standard 60]&lt;br /&gt;
        # set connect_timeout [Definiere das Timeout in Sekunden 30 - 255; Standard 90]&lt;br /&gt;
        # set wireless-port [TTY Port für 3G/4G USB Modems; Standard 0 = Default]&lt;br /&gt;
        # set dont-send-CR1 [enable | disable]&lt;br /&gt;
        # set dial-cmd1 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username1 [Username dial-up Konto]&lt;br /&gt;
        # set passwd1 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init1, extra-init2, extra-init3 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem1 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request1 [disable | enable]&lt;br /&gt;
        # set authtype1 [pap chap mschap mschapv2]&lt;br /&gt;
        # set dont-send-CR2 [enable | disable]&lt;br /&gt;
        # set dial-cmd2 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username2 [Username dial-up Konto]&lt;br /&gt;
        # set passwd2 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init2 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem2 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request2 [disable | enable]&lt;br /&gt;
        # set authtype2 [pap chap mschap mschapv2]&lt;br /&gt;
        # set dont-send-CR3 [enable | disable]&lt;br /&gt;
        # set dial-cmd3 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username3 [Username dial-up Konto]&lt;br /&gt;
        # set passwd3 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init3 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem3 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request3 [disable | enable]&lt;br /&gt;
        # set authtype3 [pap chap mschap mschapv2]&lt;br /&gt;
        # set distance [Definiere die Routing &amp;quot;distance&amp;quot;; Standard 10]&lt;br /&gt;
        # set priority [Definiere die Routing &amp;quot;priority&amp;quot;; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Modem zu Erkennen resp. zu Testen stehen verschiedenen Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem detect&lt;br /&gt;
        modem is attached.&lt;br /&gt;
        dialtone is detected.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
        External modem vendor: Sierra Wireless&lt;br /&gt;
        External modem model : 320U&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem history&lt;br /&gt;
        Date&amp;amp;Time     Duration     IP Recv'd     Sent     Total     Status&lt;br /&gt;
&lt;br /&gt;
Um ein Wählen des Modems auszulösen (Nur für Standalone &amp;quot;mode&amp;quot;) führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # execute modem dial&lt;br /&gt;
&lt;br /&gt;
Um ein Aufhängen des Modems auszulösen (Nur für Standalone &amp;quot;mode&amp;quot;) führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # execute modem hangup&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Kommando sendet dem Modem Deamon ein Signal. Dadurch wird der Modem Deamon gezwungen seinene Status/Konfiguration neu zu evaluieren. Wenn das 3G/4G USB Modem nicht verbunden ist wird ein &amp;quot;redial&amp;quot; ausgelöst. Wenn das 3G/4G Modem verbunden ist wird ein Aufhängen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute modem trigger&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann für den Modem Deamon ein Debug durchgeführt werden dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;modemd&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time enable &lt;br /&gt;
        # diagnose debug application modemd -1 &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich bei einer &amp;quot;Dual-ISP&amp;quot; Konfiguration für ein 3G/4G USB Modem unter FortiOS 5.4 achten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Dual-ISP Konfiguration basierend auf einem &amp;quot;failover&amp;quot; Device anhand 3G/4G USB Modem durchgeführt wird, muss darauf geachtet werden das die &amp;quot;dynamic-gateway&amp;quot; Option im Routing für den Default Gateway für das &amp;quot;dynamische Interface&amp;quot; (Modem) aktiviert wird. Da für ein Modem ein &amp;quot;dynamisches Interface&amp;quot; benutzt wird und obwohl das Statische Routing konfiguriert wird, wird die Routing Tabelle nicht auf den neusten Stand gebracht durch die &amp;quot;Link Monitoring&amp;quot; Funktion. In so einem Fall muss der FortiGate mitgeteilt werden, dass für dieses &amp;quot;dynamische Interface&amp;quot; ein &amp;quot;&amp;quot;dynamic-gateway&amp;quot;&amp;quot; gilt und somit die nötige Route/Gateway in die Routing Tabelle automatisch eingetragen wird. Dies wird der FortiGate mit folgendem CLI Kommando mitgeteilt: &lt;br /&gt;
&lt;br /&gt;
       # config router static &lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;] &lt;br /&gt;
       # set device [Gebe das &amp;quot;dynamische Interface&amp;quot; an für das Modem]&lt;br /&gt;
       # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
       # set distance [Gebe die entsprechende &amp;quot;distance&amp;quot; an zB &amp;quot;10&amp;quot;]&lt;br /&gt;
       # set priority [Gebe die entsprechende &amp;quot;priority&amp;quot; an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
       # dynamic-gateway [enable  | disable]&lt;br /&gt;
       # next &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
Damit diese Konfiguration betreffend &amp;quot;dynamic-gateway&amp;quot; durchgeführt werden kann, muss das entsprechende &amp;quot;dynamische Interface&amp;quot; aktiv sein!&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere unter FortiOS 5.4 auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate benützt für verschiedenen Funktionen einwandfreie und schnell antwortende DNS Server. Sind diese nicht erreichbar oder antworten nicht dementsprechend beeinflusst dies verschiedenen Dienst der FortiGate wie zB das WebFiltering. Um die System DNS Server einer FortiGate zu konfigurieren kann das Mgmt. Web Interface benutzt werden. Die Konfiguration findet man unter folgenden Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Specifiy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1631.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard sind auf jeder FortiGate die &amp;quot;FortiGuard&amp;quot; DNS Server definiert. Die FortiGuard DNS Server ist ein Service innerhalb &amp;quot;FortiGuard&amp;quot; resp. es muss mind. &amp;quot;FortiCare&amp;quot; lizensiert werden damit die &amp;quot;FortiGuard DNS Server&amp;quot; benutzt werden können. Es ist grundsätzlich nicht empfohlen diesen Dienst zu benutzen sondern die ISP DNS Server zu konfigurieren. Um die Konfiguration der DNS Server über CLI durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
        # set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
        # set domain [Lokale Domaine &amp;quot;optional&amp;quot;]&lt;br /&gt;
        # set cache-notfound-response [enable | disable]&lt;br /&gt;
        # set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
        # set dns-cache-ttl [Maximum Zeit in der ein DNS Eintrag im Cache vebleibt; Standard 1800]&lt;br /&gt;
        # set source-ip [Source IP die benutzt werden soll für die DNS Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;cache-notfound-response&amp;quot; ist ein Log Relevanter Eintrag dh. wird ein DNS Eintrag nicht im Cache gefunden wird dem Log &amp;quot;NOTFOUND&amp;quot; hinzugefügt!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate unter FortiOS 5.4 eine bestimmte &amp;quot;DNS Anfrage&amp;quot; umschreiben (translation)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine &amp;quot;DNS Anfrage&amp;quot; anderst beantwortet werden soll als in einer anderen Umgebung spricht man von einem &amp;quot;Split DNS Server&amp;quot; dh. dieser beantwortet Anfragen von bestimmten &amp;quot;Source Adressen&amp;quot; anderst als von anderen &amp;quot;Source Adressen&amp;quot;. Dies wird dann genutzt wenn &amp;quot;Interne&amp;quot; Informationen und &amp;quot;Externe&amp;quot; kollidieren. Beispiel: Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst also zB &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot; und im Office existiert &amp;quot;kein&amp;quot; Interner DNS Server so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist - obwohl sich der User und Mail Server im gleichen Segment befindet - wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; - da dieser mit der Public IP aufgelöst wird - zur Firewall gesendet. Der Grund ist Routing bedingt dh. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den Default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server dh. wenn ein interner DNS Server vorhanden ist so wird ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zB &amp;quot;192.168.1.100&amp;quot; konfiguriert, denn diese stellt die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; dar. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Kann man aus irgendwelchen Gründen kein &amp;quot;Split DNS&amp;quot; Server konfigurieren kann die Funktion &amp;quot;dnstranslation&amp;quot; benutzt werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu konfigurieren muss die CLI benutzt werden. In unserem Beispiel gehen wir von folgender Konstellation aus:&lt;br /&gt;
&lt;br /&gt;
        Mail Server FQDN mail.mydomain.ch&lt;br /&gt;
        Mail Server Public IP 212.59.153.125&lt;br /&gt;
        Mail Server Internal IP 192.168.1.100&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss kontrolliert werden ob für DNS (udp) ein entsprechender &amp;quot;session-helper&amp;quot; existiert:&lt;br /&gt;
&lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        edit 13&lt;br /&gt;
        set name dns-udp&lt;br /&gt;
        set port 53&lt;br /&gt;
        set protocol 17&lt;br /&gt;
&lt;br /&gt;
Ist der &amp;quot;session-helper&amp;quot; für DNS (udp) nicht vorhanden konfiguriere diesen folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # edit [Wähle einen Integer zB 20]&lt;br /&gt;
        # set name dns-udp&lt;br /&gt;
        # set port 53&lt;br /&gt;
        # set protocol 17&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über die Option &amp;quot;protocol&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
Als nächstes kann die Funktion &amp;quot;dnstranslation&amp;quot; konfiguriert werden anhand dieser wir gemäss unserem Beispiel eine entsprechende Antwort des DNS Servers auf &amp;quot;mail.mydomain.ch&amp;quot; mit der IPv4 Adresse von &amp;quot;212.59.153.125&amp;quot; umschreiben (translate) auf die interne IPv4 Adresse &amp;quot;192.168.1.100&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config firewall dnstranslation&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
        # set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
        # set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Anfrage an den Public DNS Server sowie dessen Antwort werden folgendermassen auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
        Anfrage = User --&amp;gt; nslookup mail.mydomain.ch --&amp;gt; Anfrage an Public DNS Server --&amp;gt; FortiGate Policy Allow --&amp;gt; Public DNS Server Anfrage &amp;quot;mail.mydomain.ch&amp;quot;&lt;br /&gt;
        Antwort = Public DNS Server Antwort mail.mydomain.ch --&amp;gt; 212.59.153.125 --&amp;gt; FortiGate &amp;quot;Session-Helper&amp;quot; --&amp;gt; &amp;quot;dnstranslation&amp;quot; Funktion = 192.168.1.100 --&amp;gt; User&lt;br /&gt;
&lt;br /&gt;
Wie hier in diesem Beispiel gezeigt kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet werden und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert! In diesem Sinne kann jede DNS Anfrage die über die FortiGate läuft umgeschrieben werden (translate). Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt sondern nur auf Port 53 DNS (udp). Dies bedeutet diese Funktion &amp;quot;dnstranslation&amp;quot; kann ebenfalls für temporaere Umleitungen im internen Bereich benutzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 den DNS Cache löschen, DNS Statistik auflisten, Debug ausführen usw.? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate die DNS Server konfiguriert wurden stehen für diesen DNS Dienst auf der FortiGate verschiedenen Optionen zur Verfügung um diese zu manipulieren dh. zB neu zu Starten. Nachfolgender Befehl zeigt wie die verschiedenen Option die zur Verfügung stehen aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy&lt;br /&gt;
        1. Clear DNS cache&lt;br /&gt;
        2. Show stats&lt;br /&gt;
        3. Dump DNS setting&lt;br /&gt;
        4. Reload FQDN&lt;br /&gt;
        5. Requery FQDN&lt;br /&gt;
        6. Dump FQDN&lt;br /&gt;
        7. Dump DNS cache&lt;br /&gt;
        8. Dump DNS DB&lt;br /&gt;
        9. Reload DNS DB&lt;br /&gt;
        10. Dump secure DNS policy/profile&lt;br /&gt;
        11. Reload Secure DNS setting&lt;br /&gt;
        12. Show Hostname cache&lt;br /&gt;
        13. Clear Hostname cache&lt;br /&gt;
        14. DNS debug bit mask&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen lässt sich zB der DNS Cache des DNS Dienstes löschen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 1&lt;br /&gt;
&lt;br /&gt;
Nachfolgend den Befehl um den DNS Statistik aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 2&lt;br /&gt;
&lt;br /&gt;
Wenn für die DNS Funktion im allgemeinen ein Debug ausgeführt werden sollte kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;dnsproxy&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application dnsproxy -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Split DNS Server ist ein DNS Server der auf Anfrage aus einem bestimmten Source/Segment eine entsprechende Antwort liefet. Folgendes Beispiel: Wir nehmen an es existiert ein WebServer im DMZ Segment der mit der IPv4 Adresse Adressiert ist 192.168.1.1 und über einen FQDN verfügt www.mydomain.ch. Dieser FQDN ist im Internet auf dem zuständigen Authoritativen DNS Server als &amp;quot;A&amp;quot; Record registriert mit der entsprechenden Public IPv4 Adresse zB 212.59.153.115. Wenn nun ein User aus dem internen LAN Segment den FQDN über einen Browser aufruft, wird als IPv4 Adresse die Public IPv4 Adresse zurück gegeben da keine internen DNS Server existieren und somit die externen ISP DNS Server benutzt werden müssen. Damit der User aus dem LAN Segment nun den internene WebServer im DMZ Segment erreicht, muessen entsprechende Firewall Policy Rules Konfiguriert werden (Hairpin NAT). Dies stellt zwar eine Möglichkeit dar, ist jedoch von der Performance nicht empfehlenswert. Weitere Informationen zum &amp;quot;Hairpin NAT&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Lösung wäre somit ein DNS Server der für interne FQND Anfragen der User aus dem LAN Segment die interne IPv4 Adresse aus dem DMZ Segement des WebServers zurück gibt. Somit muss ein Split DNS Server auf dem FortiGate Device Konfiguriert werden. Um einen Split DNS Server Funktion zu Konfigurieren, muss die Funktion &amp;quot;DNS Database&amp;quot; auf einem FortiGate Device für das Mgmt. Web Interface aktiviert werden da dieser Menüpunkt nicht per Standard zur Verfügung steht. Weitere Informationen wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;DNS Database&amp;quot; gemäss oberen Artikel aktiviert wurde, steht diese Funtion unter folgenden Menüpunkt zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Konfiguration gehen wir von folgendem Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.1               (IPv4 Adresse des WebServers im DMZ)&lt;br /&gt;
        mydomain.ch               (Domaine die benutzt wird im internen LAN/DMZ Segment)&lt;br /&gt;
        www.mydomain.ch           (FQDN &amp;quot;A&amp;quot; Record auf dem Authoritativen DNS Server im Internet)&lt;br /&gt;
        212.59.153.115            (Public IPv4 Adresse &amp;quot;A&amp;quot; Record auf dem Authoritativen DNS Server im Internet) &lt;br /&gt;
&lt;br /&gt;
Ziel der nachfolgenden Konfiguration basierend auf unserem Beispiel wäre Folgendes: Wenn der User im internen Segment im Browser den FQDN des WebServers aufruft, soll nicht die Public IPv4 Adresse zurück gegeben werden sondern die interne IPv4 Adresse des WebServers im DMZ resp. 192.168.1.1. Im ersten Schritt muss eine entsprechende Zone dh. &amp;quot;mydomain.ch&amp;quot; Konfiguriert werden für den DNS Server. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers &amp;gt; DNS Database &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2185.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebefnalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit [Name für die entsprechende Zone zB &amp;quot;db.mydomain.ch&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set domain &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # set type master&lt;br /&gt;
        # set view shadow&lt;br /&gt;
        # set ttl 86400&lt;br /&gt;
        # set authoritative disable&lt;br /&gt;
        # unset forwarder&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # unset allow-transfer&lt;br /&gt;
        # set primary-name &amp;quot;dns&amp;quot;&lt;br /&gt;
        # set contact &amp;quot;hostmaster&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wichtig bei dieser Konfigurtion ist, dass die Zone nicht als &amp;quot;Authoritative&amp;quot; Konfiguriert wird sowie als Master sowie Shadow. Im nächsten Schritt wird in der Konfigurierten DNS Zone &amp;quot;mydomain.ch&amp;quot; ein &amp;quot;A&amp;quot; Record erstellt sowie ein &amp;quot;PTR&amp;quot; für den WebServer im DMZ basierend auf dessen internen IPv4 Adresse 192.168.1.1:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2186.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2187.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2188.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2189.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit [Name für die entsprechende Zone zB &amp;quot;db.mydomain.ch&amp;quot;]&lt;br /&gt;
        # config dns-entry&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [enable | enable]&lt;br /&gt;
        # set type A&lt;br /&gt;
        # set ttl 0&lt;br /&gt;
        # set hostname &amp;quot;www&amp;quot;&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set type PTR&lt;br /&gt;
        # set ttl 0&lt;br /&gt;
        # set hostname &amp;quot;www&amp;quot;&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Zone wurde angelegt mit den entsprechenden &amp;quot;A&amp;quot; sowie &amp;quot;PTR&amp;quot; Record für &amp;quot;www.mydomain.ch&amp;quot;. Die Konfiguration der Zone ist abgeschlossen. Nun muss im nächsten Schritt der Service resp. Deamon für den &amp;quot;DNS Server&amp;quot; aktiviert werden auf dem &amp;quot;internal1&amp;quot; Interface damit den Usern im internen Segment dieser für den DNS Service zur Verfügung steht. Wähle dazu Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers &amp;gt; DNS Service Interface &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2190.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Kommandozeile kann diese Konfiguration folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # unset dnsfilter-profile&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des DNS Servers für die Domaine &amp;quot;mydomain.ch&amp;quot; ist abgeschlossen. Nun muss gewährleistet werden, dass die User im internen Segment die entsprechende IPv4 Adresse des Interfaces &amp;quot;internal1&amp;quot; zB über DHCP als DNS Server zugewiesen wird. Wie ein DHCP Server unter FortiOS 5.4 auf einem FortiGate Device Konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der User über den zB DHCP Server die entsprechende IPv4 Adresse des internen Interfaces &amp;quot;internal1&amp;quot; zugewiesen bekommen und der User im internen Segment den entsprechenden FQDN des WebServers im Browser aufruft, geschieht Folgendes: Der Browser sendet den FQND Name des WebServers der eingegeben wurde zur IPv4 Adresse des konfigurierten DNS Server auf dem CLient/Workstation. Da als DNS Server die IPv4 Adresse des &amp;quot;internal1&amp;quot; Interfaces Konfiguriert wurde und auf der FortiGate der DNS Service auf diesem &amp;quot;internal1&amp;quot; Interface aktiviert wurde, erreicht dieser Request den FortiGate DNS Server. Nun wird in der &amp;quot;DNS Database&amp;quot; verifiziert ob eine entsprechende Zone vorhanden ist für &amp;quot;www.mydomain.ch&amp;quot; resp. &amp;quot;mydomain.ch. In unserem Beispiel ist dies der Fall. Somit wird &amp;quot;Recursive&amp;quot; für die Zone &amp;quot;mydomain.ch&amp;quot; ein Abfrage durchgeführt für &amp;quot;www.mydomain.ch&amp;quot; und in unserem Beispiel gibt die &amp;quot;DNS Database&amp;quot; zurück 192.168.1.1. Diese IPv4 Adresse resp. das Resultat der Abfrage wird wiederum dem User übermittelt. Wird keine entsprechender Eintrag gefunden für eine konfigurierte Zone, übermittelt die FortiGate automatisch die entsprechende Anfrage den konfigurierten System DNS der FortiGate. Aus diesem Grund ist es Wichtig über korrekt Konfigurierte System DNS auf dem FortiGate Device zu Verfügen, damit die Resolution resp. Auflösung für andere Domainen/Zonen korrekt funktioniert. Wie diese System DNS korrekt konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es im Zusammenhang mit der DNS Database Funktion zu Problemen kommt kann die allgemeine Debug Funktion für DNS auf dem FortiOS benutzt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_den_DNS_Cache_l.C3.B6schen.2C_DNS_Statistik_auflisten.2C_Debug_ausf.C3.BChren_usw..3F]]&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere unter FortiOS 5.4 auf einer FortiGate den &amp;quot;DDNS&amp;quot; Server Dienst basierend auf FortiGuard? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht die Konfiguration eines DDNS (Dynamic Domain Name System) auf einer FortiGate über Mgmt. Web Interface unter folgender Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1630.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus der Abbildung ersichtlich wird mit einer Meldung daraufhingewiesen, dass der &amp;quot;FortiGuard Service&amp;quot; nicht erreichbar ist dh. bei diesem &amp;quot;DDNS&amp;quot; Dienst handelt es sich um einen FortiGuard Service und muss somit Lizensiert werden. Der &amp;quot;DDNS&amp;quot; Dienst von &amp;quot;FortiGuard Service&amp;quot; ist enthalten in der &amp;quot;FortiCare&amp;quot; Lizensierung. Weitere Informationen dazu welche Dienste in &amp;quot;FortiCare&amp;quot; enthalten sind siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;DDNS&amp;quot; Konfiguration über Mgmt. Interface lässt sich nur dann konfigurieren wenn der &amp;quot;FortiGuard Service&amp;quot; erreichbar ist resp. verfügbar. Nichts desto trotz kann die Konfiguration auch über CLI durchgeführt werden, unabhängig ob der &amp;quot;FortiGuard Service&amp;quot; erreichbar ist oder nicht. Die Konfiguration wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-server FortiGuardDDNS&lt;br /&gt;
        # set ddns-domain [Zu verwendeter Hostname plus DDNS Dienst zB &amp;quot;myhost.fortidyndns.com&amp;quot;]&lt;br /&gt;
        # set use-public-ip [enable | disable]&lt;br /&gt;
        # set monitor-interface [Angabe des entpsrechenden Interface's für den Hostnamen zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set bound-ip [Definition IPv4 Adresse wenn &amp;quot;use-public-ip&amp;quot; aktiviert wurde]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter normalen Umständen ist &amp;quot;use-public-ip&amp;quot; nicht zu aktivieren dh. durch die Definition von &amp;quot;monitor-interface&amp;quot; wird der &lt;br /&gt;
             definiert &amp;quot;Hostname&amp;quot; resp. &amp;quot;ddns-domain&amp;quot; auf das definiert Interface gebunden und dessen IPv4 Adresse. Dabei spielt es keine&lt;br /&gt;
             Rolle ob die IPv4 Adresse &amp;quot;statisch&amp;quot; und/oder &amp;quot;dynamisch&amp;quot; konfiguriert wurde. Möchte man über den &amp;quot;DDNS&amp;quot; Service eine &amp;quot;public&amp;quot; &lt;br /&gt;
             IPv4 Adresse konfiguriert die zwar im Subnet des definierten Interfaces enthalten ist jedoch nicht direkt auf dem Interface &lt;br /&gt;
             konfiguriert wurde, kann durch Aktivierung der Option &amp;quot;use-public-ip&amp;quot; diese anhand &amp;quot;bound-ip&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate unter FortiOS 5.4 einen &amp;quot;DDNS&amp;quot; Server Dienst wie zB &amp;quot;dyndns&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Neben den &amp;quot;FortiGuardDDNS&amp;quot; Service kann auf einer FortiGate weitere &amp;quot;DDNS&amp;quot; Dienste konfiguriert werden. Diese sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        dyndns.org        members.dyndns.org and dnsalias.com&lt;br /&gt;
        dyns.net          www.dyns.net&lt;br /&gt;
        ods.org           ods.org&lt;br /&gt;
        tzo.com           rh.tzo.com&lt;br /&gt;
        vavic.com         Peanut Hull&lt;br /&gt;
        dipdns.net        dipdnsserver.dipdns.com&lt;br /&gt;
        now.net.cn        ip.todayisp.com&lt;br /&gt;
        dhs.org           members.dhs.org&lt;br /&gt;
        easydns.com       members.easydns.com&lt;br /&gt;
        genericDDNS       Generic DDNS based on RFC2136.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss jedoch über CLI durchgeführt werden und steht über Mgmt. Interface nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-server [dyndns.org | dyns.net | ods.org | tzo.com | vavic.com | dipdns.net | now.net.cn | dhs.org | easydns.com | genericDDNS]&lt;br /&gt;
        # set ddns-domain [Zu verwendeter Hostname plus DDNS Dienst zB &amp;quot;myhost.fortidyndns.com&amp;quot;]&lt;br /&gt;
        # set ddns-auth [disable | tsig]&lt;br /&gt;
        # set ddns-keyname [DDNS Key Name]&lt;br /&gt;
        # set ddns-key [DDNS Update Key (base 64 encoded)]&lt;br /&gt;
        # set ddns-username [Gebe einen DDSN Usernamen an]&lt;br /&gt;
        # set ddns-password [Gebe einen DDSN Passwort an]&lt;br /&gt;
        # set use-public-ip [enable | disable]&lt;br /&gt;
        # set monitor-interface [Angabe des entpsrechenden Interface's für den Hostnamen zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set bound-ip [Definition IPv4 Adresse wenn &amp;quot;use-public-ip&amp;quot; aktiviert wurde]&lt;br /&gt;
        # set ddns-ttl [TTL in Sekunden; Standard 300]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter normalen Umständen ist &amp;quot;use-public-ip&amp;quot; nicht zu aktivieren dh. durch die Definition von &amp;quot;monitor-interface&amp;quot; wird der &lt;br /&gt;
             definiert &amp;quot;Hostname&amp;quot; resp. &amp;quot;ddns-domain&amp;quot; auf das definiert Interface gebunden und dessen IPv4 Adresse. Dabei spielt es keine&lt;br /&gt;
             Rolle ob die IPv4 Adresse &amp;quot;statisch&amp;quot; und/oder &amp;quot;dynamisch&amp;quot; konfiguriert wurde. Möchte man über den &amp;quot;DDNS&amp;quot; Service eine &amp;quot;public&amp;quot; &lt;br /&gt;
             IPv4 Adresse konfiguriert die zwar im Subnet des definierten Interfaces enthalten ist jedoch nicht direkt auf dem Interface &lt;br /&gt;
             konfiguriert wurde, kann durch Aktivierung der Option &amp;quot;use-public-ip&amp;quot; diese anhand &amp;quot;bound-ip&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration eines &amp;quot;DDNS&amp;quot; Server resp. &amp;quot;genericDDNS&amp;quot; wird ermöglicht einen eigenen &amp;quot;DDNS&amp;quot; Server zu betreiben. Dabei ist jedoch zur berücksichtigen, das auf dem installierten &amp;quot;DDNS&amp;quot; Server &amp;quot;clear-text&amp;quot; Passwörter erlaubt werden da der &amp;quot;DDNS&amp;quot; Dienst auf der FortiGate keine &amp;quot;verschlüsselten&amp;quot; Passwörter unterstützt. Kommt es nachträglich zu Problemen mit dem &amp;quot;DDNS&amp;quot; Dienst kann dieser anhand eines Troubleshooting verifiziert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_Verbindungsprobleme_f.C3.BCr_den_.22DDNS.22_Dienst_verifizieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einer FortiGate Verbindungsprobleme für den &amp;quot;DDNS&amp;quot; Dienst verifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting auf einer FortiGate betreffend &amp;quot;DDNS&amp;quot; Dienst durchzuführen muss folgendes auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;ddnscd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time enable &lt;br /&gt;
        # diagnose debug application ddnscd -1 &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;DDNS&amp;quot; Service/Verbindung nicht zu stande kommt dh. zB. falscher Domain Name, Passwort etc. wird durch die FortiGate alle 300 Sekunden (5 Minuten) eine neue Verbindung aufgebaut! Wenn eine Verbindug erfolgreich war wird diese nach 2'592'000 Sekunden (30 Tage) erneut überprüft. Somit sollte der Debug Befehl mind 10 - 15 Minuten laufen um überhaupt Informationen aufzuzeichnen! Wenn der &amp;quot;output&amp;quot; des Debug an den Support weitergeleitet wird, sollten die Passwörter im &amp;quot;output&amp;quot; des Debug entfernt werden da in der &amp;quot;DDNS&amp;quot; Verbindung das Passwort für den &amp;quot;DDNS&amp;quot; Dienst &amp;quot;clear-text&amp;quot; übermittelt wird!&lt;br /&gt;
&lt;br /&gt;
=== Was muss bei einem &amp;quot;Hardware Ausstausch&amp;quot; betreffend &amp;quot;DDNS Name&amp;quot; auf einer FortiGate berücksichtigt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;DDNS&amp;quot; Name über einen &amp;quot;DDNS&amp;quot; Dienst registriert wird, ist dieser &amp;quot;Einmalig&amp;quot; und kann nicht zweimal beim gleichen &amp;quot;DDNS&amp;quot; Dienst vergeben werden! Wenn es nun zu einem Hardware Austausch kommt muss folgender berücksichtigt werden: Der &amp;quot;DDNS&amp;quot; Name muss auf der alten Hardware resp. FortiGate deaktiviert werden sei es über Mgmt. Web Interface oder über CLI:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers &amp;gt; [Deaktivier &amp;quot;FortiGuardDDNS&amp;quot; Position]&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # del [Gebe den entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch das Deaktivieren des &amp;quot;DDNS&amp;quot; Dienstes auf der FortiGate resp. &amp;quot;DDNS&amp;quot; Name wird dieser De-Registriert beim entsprechenden &amp;quot;DDNS&amp;quot; Dienst. Wenn die &amp;quot;alte&amp;quot; FortiGate Hardware nicht mehr zur Verfügung steht zB weil Defekt muss bei Fortinet für den &amp;quot;FortiGuardDDNS&amp;quot; Dienst ein Ticket eröffnet um den &amp;quot;DDNS&amp;quot; Name für die alte Hardware zu De-Registrieren. Dabei ist Wichtig im entsprechenden Ticket die &amp;quot;alte&amp;quot; Serien Nummer des alten FortiGate Devices aufzuführen, den entsprechenden &amp;quot;DDNS&amp;quot; Namen sowie die neue Seriene Nummer des FortiGate Devices. Wird nicht &amp;quot;FortiGuardDDNS&amp;quot; Dienst genutzt sondern ein anderer Dienst wie zB. &amp;quot;dyndns.org&amp;quot;, muss eine entsprechende Anfrage an diesen Dienst gesetellt werden für die De-Registrierung des &amp;quot;DDNS&amp;quot; Namens!&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein Interface auf einer FortiGate einen &amp;quot;DHCP Server&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein DHCP Server unter FortiOS 5.4 konfiguriert werden soll, kann dies entweder über Mgmt. Web Interface durchgeführt werden oder unter CLI. Wenn der DHCP Server über Mgmt. Web Interface konfiguriert wird, kann nachfolgende Option aktiviert werden um den &amp;quot;dhcp-advanced&amp;quot; Mode für den DHCP Server zu benutzen. Durch diesen &amp;quot;dhcp-advanced&amp;quot; Mode werden über das Mgmt. Web Interface mehr Optionen/Möglichkeiten aufgelistet um den DHCP Server zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-dhcp-advanced [enable | disable]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Um einen DHCP Server über Mgmt. Web Interface zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1660.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1661.jpg]]&lt;br /&gt;
&lt;br /&gt;
Innerhalb des Interfaces kann der &amp;quot;DHCP Server&amp;quot; aktiviert werden. Wird dies durchgeführt erscheinen die verschiedenen Optionen die unter Mgmt. Web Interface zur Verfügung stehen. Dabei ist folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        '''Address Range'''&lt;br /&gt;
        &lt;br /&gt;
        Unter &amp;quot;Address Range&amp;quot; muss der DHCP Bereich definiert werden. Der Bereich muss sich innerhalb der &amp;quot;Netmask&amp;quot; befinden der definierten IP für&lt;br /&gt;
        das Interface das konfiguriert wird. Es sollte bei diesem DHCP Bereich darauf geachtet werden reguläre &amp;quot;Netmask&amp;quot; zu verwenden und nicht&lt;br /&gt;
        frei gewählte IP Bereiche obwohl dies möglich ist! Zum &amp;quot;Address Range&amp;quot; muss die entsprechende &amp;quot;Netmask&amp;quot; definiert werden die analog der IP&lt;br /&gt;
        sein muss die für das Interface verwendet wurde! Betreffend regulären &amp;quot;Netmask's&amp;quot; siehe auch nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Allgemein:CIDR-Block-SubnetMask-Tabelle]]&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt wird der &amp;quot;Default Gateway&amp;quot; definiert für den DHCP Bereich. Unter normalen Umständen entspricht der &amp;quot;Default Gateway&amp;quot; der&lt;br /&gt;
        IP die für das Interface konfiguriert wurde! Wenn dem nicht so ist kann unter &amp;quot;Specify&amp;quot; eine entsprechende IP definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt werden die DNS Server definiert die über den DHCP Server einer Workstation vergeben werden. Dazu können über die Position&lt;br /&gt;
        &amp;quot;Same as System DNS&amp;quot; die definierten DNS Server unter &amp;quot;Network &amp;gt; DNS&amp;quot; herangezogen werden oder wenn die &amp;quot;DNS Database&amp;quot; Funktion benutzt wird&lt;br /&gt;
        kann &amp;quot;Same as Interface IP&amp;quot; benutzt werden. Zusätzlich lässt sich eine entsprechende IP eines DNS Servers über &amp;quot;Specify&amp;quot; definieren. Zustätzliche&lt;br /&gt;
        DNS IP's lassen sich über CLI konfigurieren. Betreffend &amp;quot;Same as System DNS&amp;quot; Konfiguration siehe auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Mode'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle ob es sich um einen regulären DHCP &amp;quot;Server&amp;quot; oder &amp;quot;Relay&amp;quot; handelt! Wird &amp;quot;Relay&amp;quot; gewählt muss die entsprechende IP Adresse des DHCP Servers&lt;br /&gt;
        definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''NTP Server'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann ein NTP Server definiert werden dh. entweder &amp;quot;local&amp;quot; sofern die &amp;quot;NTP&amp;quot; Funktion benutzt wird oder &amp;quot;Same as System NTP&amp;quot;&lt;br /&gt;
        sofern der definierte NTP Server für das System benutzt werden soll. Zusätzlich kann unter &amp;quot;Specify&amp;quot; ein NTP Server defniert werden! Weitere &lt;br /&gt;
        Informationen betreffend &amp;quot;local&amp;quot; resp. &amp;quot;Same as System NTP&amp;quot; siehe auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_NTP_Zeitsynchronisierung_aktiviren_und_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Next Bootstrap Server'''&lt;br /&gt;
        &lt;br /&gt;
        Sofern ein &amp;quot;Bootstrap&amp;quot; Server benutzt wird kann dieser hier mit einer entsprechenden IP definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Additional DHCP Options'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position können &amp;quot;DHCP Optionen&amp;quot; hinterlegt werden wie zB die &amp;quot;lease&amp;quot; Time. Wie eine &amp;quot;DHCP Option&amp;quot; manuell konfiguriert wird siehe &lt;br /&gt;
        auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_f.C3.BCr_einen_DHCP_Server_eine_.22DHCP_Option.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''MAC Reservation + Access Control'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann eine &amp;quot;MAC Reservation + Access Control&amp;quot; konfiguriert werden. Dies bedeutet: Per Standard ist ein DHCP Server unter &lt;br /&gt;
        FortiOS 5.4 im &amp;quot;assign&amp;quot; Mode. Somit wird jede DHCP Anfrage vom DHCP Server beantwortet unabhängig davon ob eine &amp;quot;MAC Reservation + Access Control&amp;quot;&lt;br /&gt;
        konfiguriert wurde. Wird der DHCP Server auf &amp;quot;block&amp;quot; gesetzt so werden nur DHCP Anfragen beantwortet von Devices die mit deren &amp;quot;MAC Adressen&amp;quot; unter&lt;br /&gt;
        &amp;quot;MAC Reservation + Access Control&amp;quot; eingetragen sind. Alle anderen DHCP Anfragen werden geblockt! Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_f.C3.BCr_einen_DHCP_Server_eine_.22MAC_Reservation_.2B_Access_Control.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Type'''&lt;br /&gt;
        &lt;br /&gt;
        Ein DHCP Server kann auf &amp;quot;Regular&amp;quot; oder &amp;quot;IPSec&amp;quot; gesetzt werden. Unter normalen Umständen wird &amp;quot;Regular&amp;quot; benutzt. Möchte man im Zusammenhang mit einem&lt;br /&gt;
        &amp;quot;Dial-up VPN&amp;quot; (Client2Site) nicht den in der Phase-1 des VPN's &amp;quot;mode-config&amp;quot; benutzen kann auf dem &amp;quot;IPSec Interface&amp;quot; des &amp;quot;Dial-Up VPN's&amp;quot; ein DHCP Server&lt;br /&gt;
        konfiguriert werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_einem_VPN_Client_f.C3.BCr_IPSec_Client2Site_VPN_Verbindung_eine_Fixe_IP_zuweisen.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;DHCP Server&amp;quot; auf einem entsprechenden Interface konfiguriert resp. aktiviert wurde sind die vergebenen IP Adressen des DHCP Servers resp. &amp;quot;lease&amp;quot; über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
Aus diesem &amp;quot;DHCP Monitor&amp;quot; können direkt für den entsprechenden Eintrag eine &amp;quot;IP Reservation&amp;quot; durchgeführt werden oder den &amp;quot;lease&amp;quot; Eintrag löschen (Revoke). Kommt es im Zusammenhang mit einem DHCP Server zu Problemen kann ein Troubleshooting durchgeführt werden. Weitere Informationen dazu wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_f.C3.BCr_einen_.22DHCP_Server.22_ein_Troubleshooting_.28debug.29_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt kann der &amp;quot;DHCP Server&amp;quot; ebenfalls auf CLI konfiguriert werden. Der Vorteil dabei ist, dass zusätzliche Optionen zur Verfügung stehen die innerhalb des Mgmt. Web Interface nicht zur Verfügung stehen. Um einen &amp;quot;DHCP Server&amp;quot; über CLI zu konfigurieren, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set lease-time [Setze die entsprechende &amp;quot;lease&amp;quot; Zeit; Standard 604800]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set forticlient-on-net-status [disable | enable]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # set tftp-server [FQDN oder IPv4 Adresse des TFTP Servers]&lt;br /&gt;
        # set filename [Name des Boot Files]&lt;br /&gt;
        # set option1 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option2 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option3 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option4 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option5 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option6 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set server-type [regular | ipsec]&lt;br /&gt;
        # set conflicted-ip-timeout [Timeout bei Konflikten in Sekunden; 60 - 8640000; Standard 1800]&lt;br /&gt;
        # set ipsec-lease-hold [DHCP &amp;quot;lease-out&amp;quot; Zeit in Sekunden nachdem IPSec Tunnel down; Standard 60 ; 0 = forcedexpiry]&lt;br /&gt;
        # set auto-configuration [disable | enable]&lt;br /&gt;
        # set ddns-update [disable | enable]&lt;br /&gt;
        # set ddns-server-ip [IPv4-Adresse DDNS Server IP]&lt;br /&gt;
        # set ddns-zone [DDNS Domaine zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set ddns-auth [disable | tsig]&lt;br /&gt;
        # set ddns-keyname [DDNS Update Key Name]&lt;br /&gt;
        # set ddns-key [DDNS Update Key base 64]&lt;br /&gt;
        # set ddns-ttl [DDNS Timeout in Sekunden; Standard 300]&lt;br /&gt;
        # set vci-match [disable | enable]&lt;br /&gt;
        # config vci-string&lt;br /&gt;
        # edit &amp;lt;name_str&amp;gt;&lt;br /&gt;
        # set vci-string [VCI String]&lt;br /&gt;
        # end&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server eine &amp;quot;DHCP Option&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird kann innerhalb des DHCP Server's eine bestimmte &amp;quot;DHCP Option&amp;quot; konfiguriert werden. Dies bedeutet: Durch diese &amp;quot;DHCP Optionen&amp;quot; werden einem Device über den DHCP Server bestimmte Anweisungen/Informationen mitgegeben. Grundlegende Informationen wie zB NTP Server, Wins Server sowie Wireless Controller müssen nicht über &amp;quot;DHCP Optionen&amp;quot; konfiguriert werden da diese innerhalb des DHCP Server's konfiguriert werden könnnen. Welche Optionen innerhalb des DHCP Servers zur Verfügung stehen siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll für einen DHCP Server eine spezifische Information als &amp;quot;DHCP Option&amp;quot; konfiguriert werden muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Eine &amp;quot;DHCP Option&amp;quot; kann nur in &amp;quot;Hexadecimalen&amp;quot; Charakter konfiguriert werden. Dies bedeutet: Eine IP kann nicht als IP konfiguriert werden&lt;br /&gt;
        innerhalb einer &amp;quot;DHCP Option&amp;quot; sondern muss von &amp;quot;Decimal&amp;quot; in &amp;quot;Hexadecimal&amp;quot; umgerechnet und so abgebildet/konfiguriert werden. Diese Umrechnung&lt;br /&gt;
        wird für jedes &amp;quot;octed&amp;quot; von Links nach Rechts ausgeführt. Nachfolgend ein Beispiel anhand der IP Adresse &amp;quot;192.168.3.1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        192 = C0&lt;br /&gt;
        168 = A8&lt;br /&gt;
          3 = 03&lt;br /&gt;
          1 = 01&lt;br /&gt;
        &lt;br /&gt;
        Somit ergiebt sich als &amp;quot;Hexadecimale&amp;quot; Charakter folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Hex = '''C0A80301'''&lt;br /&gt;
        &lt;br /&gt;
        Für die Umrechnung von &amp;quot;Decimal&amp;quot; auf &amp;quot;Hexadecimal&amp;quot; kann zB folgende Seite benutzt werden:&lt;br /&gt;
        &lt;br /&gt;
        http://www.mathsisfun.com/binary-decimal-hexadecimal-converter.html&lt;br /&gt;
&lt;br /&gt;
Nachdem die &amp;quot;Hexadecimalen&amp;quot; Charakter umgerechnet wurden kann der DHCP Server mit dem entsprechenden &amp;quot;DHCP Option&amp;quot; konfiguriert werden. Dabei ist betreffend &amp;quot;DHCP Option&amp;quot; folgende Seiten zu berücksichtigen die Auskunft geben welche &amp;quot;DHCP Option&amp;quot; existieren und welche Funktionen diese übernehmen:&lt;br /&gt;
&lt;br /&gt;
        http://www.networksorcery.com/enp/protocol/bootp/options.htm&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer &amp;quot;DHCP Option&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option2 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option3 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option4 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option5 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option6 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;DHCP Option&amp;quot; kann ebenfalls über Mgmt. Web Interface durchgeführt werden sofern der &amp;quot;dhcp-advanced&amp;quot; Mode benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-dhcp-advanced [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich für unser Beispiel folgende Konfiguration wenn zB die IP als &amp;quot;Call Server IP&amp;quot; (129) Option konfiguriert werden soll:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 129 C0A80301&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird kann innerhalb dieses DHCP Servers eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfiguriert werden. Für Informationen wie ein DHCP Server unter FortiOS 5.4 konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Innherhalb dieses DHCP Servers ist es möglich eine &amp;quot;MAC Reservation + Access Control&amp;quot; zu konfigurieren dh. Eine definierte IPv4 Adresse wird einer definiterten MAC Adresse zugewiesen. Dabei ist es möglich für diese Definition ein &amp;quot;assign&amp;quot;, &amp;quot;block&amp;quot; sowie &amp;quot;reserved&amp;quot; zu konfigurieren. Um diese Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den entsprechenden Integer an des bestehenden DHCP Servers zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse zB &amp;quot;10.10.10.55&amp;quot;]&lt;br /&gt;
        # set mac [Mac Adresse in Form &amp;quot;00:09:0F:30:CA:4F&amp;quot;]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer &amp;quot;MAC Reservation + Access Control&amp;quot; kann ebenfalls über Mgmt. Web Interface durchgeführt werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1661.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann eine &amp;quot;MAC Reservation&amp;quot; ebenfalls über den &amp;quot;DHCP Monitor&amp;quot; direkt konfiguriert werden sofern dem Device über den DHCP Server auf der FortiGate eine IP Adresse zugewiesen worden ist:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor [Markiere den entsprechenden Eintrag im DHCP Monitor] &amp;gt; [Rechte Maustaste] &amp;gt; [Revoke lease | Create/Edit IP Reservation]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration steht ebenfalls im Zusammenhang mit dem Standard Mode eines DHCP Servers. Dies bedeutet: Per Standard ist ein DHCP Server auf einer FortiGate im &amp;quot;assign&amp;quot; Mode. Somit wird jede DHCP Anfrage eines Devices mit einer Zuweisung einer IP Adresse beantwortet! Steht der DHCP Server auf &amp;quot;block&amp;quot; Mode werden keine IP Adressen den Devices zugewiessen ausser der entsprechende Device wurde unter &amp;quot;reserved-address&amp;quot; mit dessen MAC Adresse konfiguriert! Diese Modi werden folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den entsprechenden Integer an des bestehenden DHCP Servers zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server einen DHCP &amp;quot;lease&amp;quot; auflisten und/oder löschen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wurde können die verschiedenen &amp;quot;lease&amp;quot; die den Devices über den DHCP Server zugewiesen worden sind über Mgmt. Web Intrface eingesehen werden. Dazu steht der &amp;quot;DHCP Monitor&amp;quot; zur Verfügung den man unter folgender Position findet:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;DHCP Monitor&amp;quot; können durch das markieren des entsprechenden Eintrages und mit einem &amp;quot;Rechten Mausklick&amp;quot; anhand &amp;quot;Revoke lease&amp;quot; eine zugewiesenen IP Adresse für den entsprechenden markierten Eintrag gelöscht werden sowie über &amp;quot;Create/Edit IP Reservation&amp;quot; eine IP Reservierung für einen entsprechenden markierten Eintrag/Device durchgeführt werden. Diese Konfiguration kann ebenfalls über CLI durchgeführt werden. Dazu stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-list&lt;br /&gt;
        dmz&lt;br /&gt;
          IP                    MAC-Address             Hostname                VCI                     Expiry&lt;br /&gt;
          198.18.3.2            08:5b:0e:a3:97:a6                       FortiAP-FAP24D          Tue Jan 26 03:54:00 2016&lt;br /&gt;
          198.18.3.3            08:5b:0e:5d:f7:0c                       FortiAP-FP221C          Tue Jan 26 03:53:43 2016&lt;br /&gt;
        fortinet4intern&lt;br /&gt;
          IP                    MAC-Address             Hostname                VCI                     Expiry&lt;br /&gt;
          198.18.2.2            94:65:9c:74:47:c6       DESKTOP-HSEH6HM         MSFT 5.0                Tue Jan 26 18:45:49 2016&lt;br /&gt;
&lt;br /&gt;
Um eine entsprechenden &amp;quot;lease&amp;quot; zu löschen muss anhand der IP Adresse für den entsprechenden Eintrag dies definiert werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear 198.18.2.2&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;lease&amp;quot; zu löschen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device für einen &amp;quot;DHCP Server&amp;quot; ein Troubleshooting (debug) durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird und es nachträglich zu Problemen kommt zB weil einem Device keine IP Adresse über den DHCP Server zugewiesen wird kann anhand eines &amp;quot;debug&amp;quot; ein Troubleshooting durchgeführt werden. Dabei ist jedoch Wichtig zu wissen wie ein DHCP Server funktioniert und was dessen Grundlagen sind. Weitere Informationen zu den Grundlagen eines DHCP Servers siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol&lt;br /&gt;
&lt;br /&gt;
Um nun ein &amp;quot;debug&amp;quot; für ein DHCP Server durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Verbinde dich anhand SSH zum FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;debug&amp;quot; kann innerhalb einer SSH Session sehr viele Informationen enthalten. Damit die Informationen für einen spätere Analyse zur&lt;br /&gt;
        Verfügung stehen sollte der &amp;quot;output&amp;quot; des &amp;quot;debug&amp;quot; in ein Log File geschrieben werden. Wenn anhand &amp;quot;putty&amp;quot; eine SSH Verbindung zur FortiGate&lt;br /&gt;
        etabliert wird kann vorgängig so ein Log File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dhcps -1&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        debug output:           disable&lt;br /&gt;
        console timestamp:      disable&lt;br /&gt;
        console no user log message:    disable&lt;br /&gt;
        '''dhcps debug level:      -1 (0xffffffff)'''&lt;br /&gt;
        CLI debug level:        3&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den &amp;quot;debug&amp;quot; Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun kann über den Device eine zB &amp;quot;ipconfig /renew&amp;quot; durchgeführt werden und in der SSH Verbindung wird folgender &amp;quot;output&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
        --------------- output diagnose debug application dhcps -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        [debug]calling handler[fortinet4intern]&lt;br /&gt;
        [debug]locate_network prhtype(1) pihtype(1)&lt;br /&gt;
        [debug]find_lease(): packet contains preferred client IP, cip.s_addr is 198.18.2.2&lt;br /&gt;
        [debug]find_lease(): leaving function with lease set&lt;br /&gt;
        [debug]find_lease(): the lease's IP is 198.18.2.2&lt;br /&gt;
        [note]DHCPREQUEST for 198.18.2.2 from 94:65:9c:74:47:c6 via fortinet4intern(ethernet)&lt;br /&gt;
        [debug]deled ip 198.18.2.2 mac 94:65:9c:74:47:c6 in vd root&lt;br /&gt;
        [debug]added ip 198.18.2.2 mac 94:65:9c:74:47:c6 in vd root&lt;br /&gt;
        [debug]packet length 300&lt;br /&gt;
        [debug]op = 1  htype = 1  hlen = 6  hops = 0&lt;br /&gt;
        [debug]xid = 28257ef  secs = 0  flags = 0&lt;br /&gt;
        [debug]ciaddr = 198.18.2.2&lt;br /&gt;
        [debug]yiaddr = 0.0.0.0&lt;br /&gt;
        [debug]siaddr = 0.0.0.0&lt;br /&gt;
        [debug]giaddr = 0.0.0.0&lt;br /&gt;
        [debug]chaddr = 94:65:9c:74:47:c6&lt;br /&gt;
        [debug]filename = &lt;br /&gt;
        [debug]server_name = &lt;br /&gt;
        [debug]  host-name = &amp;quot;DESKTOP-HSEH6HM&amp;quot;&lt;br /&gt;
        [debug]  dhcp-message-type = 3&lt;br /&gt;
        [debug]  dhcp-parameter-request-list = 1,3,6,15,31,33,43,44,46,47,121,249,252&lt;br /&gt;
        [debug]  dhcp-class-identifier = &amp;quot;MSFT 5.0&amp;quot;&lt;br /&gt;
        [debug]  dhcp-client-identifier = 1:94:65:9c:74:47:c6&lt;br /&gt;
        [debug]&lt;br /&gt;
        [pkt]000: 01 01 06 00 ef 57 82 02  00 00 00 00 c6 12 02 02&lt;br /&gt;
        [pkt]010: 00 00 00 00 00 00 00 00  00 00 00 00 94 65 9c 74&lt;br /&gt;
        [pkt]020: 47 c6 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]030: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]040: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]050: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]060: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]070: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]080: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]090: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0a0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0b0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0c0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0d0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0e0: 00 00 00 00 00 00 00 00  00 00 00 00 63 82 53 63&lt;br /&gt;
        [pkt]0f0: 35 01 03 3d 07 01 94 65  9c 74 47 c6 0c 0f 44 45&lt;br /&gt;
        [pkt]100: 53 4b 54 4f 50 2d 48 53  45 48 36 48 4d 3c 08 4d&lt;br /&gt;
        [pkt]110: 53 46 54 20 35 2e 30 37  0d 01 03 06 0f 1f 21 2b&lt;br /&gt;
        [pkt]120: 2c 2e 2f 79 f9 fc ff 00  00 00 00 00&lt;br /&gt;
        [note]DHCPACK on 198.18.2.2 to 94:65:9c:74:47:c6 via fortinet4intern(ethernet)&lt;br /&gt;
        [pkt]000: 02 01 06 00 ef 57 82 02  00 00 00 00 c6 12 02 02&lt;br /&gt;
        [pkt]010: c6 12 02 02 00 00 00 00  00 00 00 00 94 65 9c 74&lt;br /&gt;
        [pkt]020: 47 c6 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]030: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]040: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]050: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]060: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]070: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]080: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]090: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0a0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0b0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0c0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0d0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0e0: 00 00 00 00 00 00 00 00  00 00 00 00 63 82 53 63&lt;br /&gt;
        [pkt]0f0: 35 01 05 36 04 c6 12 02  01 33 04 00 09 3a 80 01&lt;br /&gt;
        [pkt]100: 04 ff ff ff 80 03 04 c6  12 02 01 06 04 c6 12 02&lt;br /&gt;
        [pkt]110: 01 0f 0b 6c 6f 63 61 6c  2e 69 6e 74 72 61 3a 04&lt;br /&gt;
        [pkt]120: 00 04 9d 40 3b 04 00 08  13 30 02 04 00 00 0e 10&lt;br /&gt;
        [pkt]130: 2a 04 c6 12 02 01 e0 10  46 47 54 36 30 44 34 36&lt;br /&gt;
        [pkt]140: 31 33 30 34 38 30 31 37  ff&lt;br /&gt;
        [debug]sending on fortinet4intern(ethernet)&lt;br /&gt;
        [debug]sending using lpf_dhcpd_send_packet&lt;br /&gt;
        [warn]start dumping leases&lt;br /&gt;
        &lt;br /&gt;
        [warn]finished dumping dynamic ipmacs&lt;br /&gt;
        [warn]finished dumping all leases&lt;br /&gt;
        &lt;br /&gt;
        --------------- output diagnose debug application dhcps -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der &amp;quot;output&amp;quot; generiert wurde kann der &amp;quot;debug&amp;quot; Mode wieder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den &amp;quot;debug&amp;quot; Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        debug output:           disable&lt;br /&gt;
        console timestamp:      disable&lt;br /&gt;
        console no user log message:    disable&lt;br /&gt;
        CLI debug level:        3&lt;br /&gt;
&lt;br /&gt;
Wenn für den entsprechenden &amp;quot;debug&amp;quot; Filter kein &amp;quot;output&amp;quot; geliefert wird muss davon ausgegangen werden, dass die DHCP Anfrage des Device den DHCP Server nicht erreicht. Um dies zu verfifzieren kann anhand des &amp;quot;sniffer&amp;quot; Kommandos dies überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;] 'port 67 and 68' 3&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device einen &amp;quot;DHCP Server&amp;quot; stoppen und neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS steht für das Neustarten eines Services/Deamons der folgende Befehl auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application [Service/Deamon] 99&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden, welche Service/Deamon zur Verfügung stehen für dieses Kommando kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ?&lt;br /&gt;
&lt;br /&gt;
Unter diesem Befehl werden anhand &amp;quot;?&amp;quot; alle zur Verfügung stehenden Service/Deamon aufgelistet. Dabei fällt einem auf, dass es für einen &amp;quot;DHCP Server&amp;quot; IPv4 keinen entsprechenden Eintrag existiert ausser für den &amp;quot;DHCP Relay&amp;quot;. Somit gibt es keine Möglichkeit über diesen Befehl ein DHCP Server neu zu starten. Wenn dies dennoch durchgeführt werden soll, können nachfolgende Befehle benutzt werden wobei zu berücksichtigen ist, dass nicht ein einzelner &amp;quot;DHCP Server&amp;quot; dh. für ein spezifisches Interfaces neu gestartet wird sondern der &amp;quot;DHCP Server&amp;quot; für alle Interfaces. Aus diesem Grund sind die Auswirkungen eines Neustart des &amp;quot;DHCP Servers&amp;quot; auf einer FortiGate zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere für den DHCP Server unter welcher PID Nummer der Service/Deamon aktiv ist'''&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl more /var/run/dhcpd.pid&lt;br /&gt;
        28850&lt;br /&gt;
&lt;br /&gt;
        '''Führe einen Neustart durch des DHCP Servers anhand der PID Nummer und Syskill Level 9'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys kill 9 28850&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere nach einigen Sekunden ob der Neustart für den DHCP Server durchgeführt wurde'''&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl more /var/run/dhcpd.pid&lt;br /&gt;
        28879&lt;br /&gt;
&lt;br /&gt;
Der Neustart des DHCP Servers wurde erfolgreich ausgeführt das dem DHCP Server eine neue PID Nummer zugewiesen wurde!&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device &amp;quot;ARP&amp;quot; Einträge auflisten, hinzufügen und löschen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 &amp;quot;ARP&amp;quot; Einträge aufgelistet werden sollen kann nachfolgender Befehl auf der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system arp &lt;br /&gt;
        Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
        198.18.2.2        0          94:65:9c:74:47:c6 fortinet4intern&lt;br /&gt;
        198.18.3.2        0          08:5b:0e:a3:97:a6 dmz&lt;br /&gt;
        198.18.3.3        1          08:5b:0e:5d:f7:0c dmz&lt;br /&gt;
        193.193.135.65    0          00:90:0b:3b:d6:c2 wan1&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten an die verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für ein entsprechender &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden für eine vordefinierte Zeit wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit deren Details aufzulisten ist das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        index=64 ifname=root 0.0.0.0 00:00:00:00:00:00 state=00000040 use=191755492 confirm=191761492 update=191755492 ref=3&lt;br /&gt;
        index=7 ifname=internal1 198.18.0.90 state=00000020 use=196 confirm=191760290 update=496 ref=2&lt;br /&gt;
        index=66 ifname=fortinet4intern 198.18.2.2 94:65:9c:74:47:c6 state=00000002 use=138 confirm=132 update=2184 ref=3&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.2 08:5b:0e:a3:97:a6 state=00000002 use=553 confirm=483 update=483 ref=2&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.3 08:5b:0e:5d:f7:0c state=00000002 use=138 confirm=1655 update=1655 ref=3&lt;br /&gt;
        index=5 ifname=wan1 193.193.135.65 00:90:0b:3b:d6:c2 state=00000002 use=27 confirm=679 update=679 ref=4&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiednene Interface's exisiteren und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list | grep 198.18.3.2&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.2 08:5b:0e:a3:97:a6 state=00000002 use=553 confirm=483 update=483 ref=2&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen dh. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet: wird ein Neustart des FortiGate Devices ausgeführt geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
        '''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporaer&amp;quot; hinzu'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose ip arp add [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&lt;br /&gt;
        '''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&lt;br /&gt;
Möchtem man jedoch einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren der auch nach einem Neustart des FortiGate Devices aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system arp-table &lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
        # set mac [MAC Adresse für den ARP Eintrag zB für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                internal1&lt;br /&gt;
                internal2&lt;br /&gt;
                internal3&lt;br /&gt;
                internal4&lt;br /&gt;
                internal5&lt;br /&gt;
                internal6&lt;br /&gt;
                internal7&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic wan1&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :11371&lt;br /&gt;
        Host Rx Bytes   :835610&lt;br /&gt;
        Host Tx Pkts    :16174&lt;br /&gt;
        Host Tx Bytes   :2043274&lt;br /&gt;
        Rx Pkts         :11370&lt;br /&gt;
        Rx Bytes        :994717&lt;br /&gt;
        Tx Pkts         :16168&lt;br /&gt;
        Tx Bytes        :1883038&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: All &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet das nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Table gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute clear system arp table&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das neu lernen der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any arp&lt;br /&gt;
        interfaces=[any]&lt;br /&gt;
        filters=[arp]&lt;br /&gt;
        0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
        0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 der Unterschied  zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 auf dem externen Interface zB &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies zu erreichen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Konfiguration eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag durchgeführt anhand der MAC Adresse für das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag zu erstellen in der &amp;quot;system arp-table&amp;quot;. Alle diese Möglichkeiten haben als Ziel anhand MAC Adressen den zusätzlichen public IP Range auf dem entsprechenden Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird sondern zB auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface zB &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface zB &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh. es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet zB &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface weiter gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot;. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system proxy-arp&lt;br /&gt;
        # set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
        # set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh. Wird nur die Iption &amp;quot;ip&amp;quot; benutzt so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 auf einer FortiGate ein Routing Tabelle &amp;quot;lookup&amp;quot; durchgeführt und wie wird das &amp;quot;Routing&amp;quot; abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie ein FortiOS 5.4 für einen FortiGate das &amp;quot;Routing&amp;quot; abarbeitet sowie selektiert dh. welches Routing zuerst greift wie zB Cache, Policy Routen usw. Wenn verschiedenen Routing's benützt werden dh. zB Policy Route (Layer 4), Distance (Layer 3) ist es Wichtig zu wissen, wie ein Routing abgearbeitet wird! Nachfolgend eine Liste &amp;quot;top to down&amp;quot; wie ein FortiOS ein Routing generell abarbeitet: &lt;br /&gt;
&lt;br /&gt;
       0) Routing Cache&lt;br /&gt;
       1) Policy Route&lt;br /&gt;
       2) Longest Match&lt;br /&gt;
       3) Distance&lt;br /&gt;
       4) Priority&lt;br /&gt;
       5) Metric (Dynamisches Routing)&lt;br /&gt;
       6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Ein FortiOS resp. Eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter dh. Ethernet&lt;br /&gt;
            Packete werden basierend auf deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet und &amp;quot;nicht&amp;quot; anhand deren IP's. Es findet deshalb kein &amp;quot;Routing&amp;quot; statt &lt;br /&gt;
            und Routen sind nicht konfigurierbar ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall resp. vdom!&lt;br /&gt;
&lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen werden kann sowie auf den neusten Stand gebracht wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; im Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1604.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses Diagramm zeigt auf das verschiedenen &amp;quot;Routing Tabellen&amp;quot; existieren die für die verschiedenen eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! Nachfolgende Artikel zeigen auf wie die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; ausgelsesen und/oder modifiziert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_die_Routing_Tabelle_.22routing-table.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_das_Routing_im_.22kernel.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_das_Routing_f.C3.BCr_.22policy_routing.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_die_Routing_Protokolle_.22protocols.22_auflisten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Routing Tabelle &amp;quot;routing-table&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 für einen FortiGate Device die Routing Tabelle eingesehen werden möchte muss unterschieden werden zwischen dem Kommando das alle Einträge in der Routing Tabelle auflistet dh. aktive und inaktive Routing Tabelle Einträge und dem Kommando das nur aktive Routing Tabellen Einträge auflistet. Im Mgmt. Web Interface siehe man die Routing Tabelle für alle aktiven Einträge unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1663.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand der Position &amp;quot;Route Loookup&amp;quot; kann für ein/e entsprechender IPv4 Adresse herausgefunden werden ob ein Routing existiert resp. welches Routing benützt wird. Nach Eingave der &amp;quot;Destination&amp;quot; und &amp;quot;Search&amp;quot; wird aufgelistet welcher Routing Eintrag für die eingegebenen &amp;quot;Destination&amp;quot; benützt wird. Diese Routing Tabelle listet alle aktiven Routing Einträge auf dh. wenn zB ein IPSec Site2Site VPN nicht aktiv ist wird der entsprechende Routing Eintrag nicht aufglistet. Das Gleiche gilt für ein IPSec Client2Site (Dial-Up) denn der entsprechenden Routing Eintrag für ein Client2Site VPN IP Pool existiert im Layer 4 des VPN Deamons und wird nur aktiviert wenn eine aktive Verbindung existiert (FIB). Somit ist ein Routing für Client2Site VPN unter Layer 3 im Routing Monitor nicht ersichtlich. Um den Routing Eintrag für eine Client2Site Verbindung einzusehen bei aktiver Verbindung, kann folgendes CLI Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike routes list&lt;br /&gt;
&lt;br /&gt;
Um auf CLI nur die &amp;quot;aktiven&amp;quot; Routing Eintraege aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      0.0.0.0/0 [10/0] via 193.193.135.65, wan1&lt;br /&gt;
        C       193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C       198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S       198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C       198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C       198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C       198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;alle&amp;quot; Routing Einträge in der Routing Tabelle in der CLI aufzulisten sei es &amp;quot;aktiv&amp;quot; oder &amp;quot;inaktiv&amp;quot; kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
        &lt;br /&gt;
        S    *&amp;gt; 0.0.0.0/0 [10/0] via 193.193.135.65, wan1&lt;br /&gt;
        C    *&amp;gt; 193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C    *&amp;gt; 198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S    *&amp;gt; 198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C    *&amp;gt; 198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C    *&amp;gt; 198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C    *&amp;gt; 198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für das Kommando &amp;quot;get router info routing-table&amp;quot; folgende zusätzlichen Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        details      show routing table details information&lt;br /&gt;
        all          show all routing table entries&lt;br /&gt;
        rip          show rip routing table&lt;br /&gt;
        ospf         show ospf routing table&lt;br /&gt;
        bgp          show bgp routing table&lt;br /&gt;
        isis         show isis routing table&lt;br /&gt;
        static       show static routing table&lt;br /&gt;
        connected    show connected routing table&lt;br /&gt;
        database     show routing information base&lt;br /&gt;
&lt;br /&gt;
Wenn die Routing Tabelle modifziert wird dh. durch statisches Routing Einträge oder IPv4 Adressen mit deren Netmask verändert werden, muss die Routing Tabelle auf den neuesten Stand gebracht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 auf einem FortiGate Device mit Routing gearbeitet wird muss berücksichtigt werden, dass für ein Routing ein &amp;quot;cache&amp;quot; angelegt wird dh. wird ein Routing Eintrag zB statische Route konfiguriert, wird für deren Gebrauch im Hintergrund sobald diese benutzt wird ein &amp;quot;cache&amp;quot; angelegt. Dadurch muss das FortiOS nicht für jedes Routing die Routing Table konsultieren, sondern sofern ein entsprechender Eintrag existiert, werden die Informationen aus dem &amp;quot;cache&amp;quot; herangezogen. Um den &amp;quot;cache&amp;quot; des Routing einzusehen benutze auf der CLI folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip rtcache list&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
        ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
        ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
        ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
Es ist nicht möglich diesen &amp;quot;cache&amp;quot; direkt zu verändern dh. zB einzelne Einträge zu löschen usw. Wenn der &amp;quot;cache&amp;quot; gelöscht werden soll resp. aktualisiert werden soll kann folgendes CLI Kommando benützt werden das ebenfalls die Routing Informationen sei es in der Routing Table und/oder im Kernel auf den neusten Stand bringt:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund ist es dringend empfohlen nach jeder Routing Aenderungen diesen Befehl abzusetzen um zu gewährleisten das alle Routing Informationen alle Routing Tabellen auf den neusten Stand gebracht werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing im &amp;quot;kernel&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Die Routing Einträge die auf einem FortiOS konfiguriert werden sind im &amp;quot;kernel&amp;quot; ersichtlich dh. wenn eine neue Session etabliert wird, so wird im &amp;quot;kernel&amp;quot; für diese Session ein entsprechender Routing Eintrag erstellt. Dieses &amp;quot;kernel&amp;quot; Routing wird somit auch &amp;quot;Forwarding Information Base Table&amp;quot; genannt. Einige Routing Einträge werden nur dann erstellt wenn diese Funktion benutzt wird zB SSL-VPN. Nur wenn die entsprechende Funktion benutzt wird wie zB SSL-VPN, wird ein entsprechender &amp;quot;kernel&amp;quot; Routing Eintrag geschrieben. Diese Funktion wird auch als FIB (Forwarding Information Base) bezeichnet. Gleichzeitig wird ebenfalls für jede aktive Route zB für aktive Interfaces ein entsprechender Eintrag dem &amp;quot;kernel&amp;quot; hinzugefügt. Um diese existieren Einträge aufzulisten kann in der CLI folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/27 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/25 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/25 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/24 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/24 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.129/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.1/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.1/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.66/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.255/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.95/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.127/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.1/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.255/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.255/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Routing Einträge im &amp;quot;kernel&amp;quot; konfigurieren dh. Einträge hinzufügen, löschen oder verifizieren kann nachfolgendes CLI Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route list&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/27 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.1.0/25 pref=0.0.0.0 gwy=0.0.0.0 dev=65(ssl.root)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/25 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/25 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/24 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/24 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;0.0.0.0/0 pref=0.0.0.0 gwy=193.193.135.65 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.129/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.1/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.1/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.66/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.255/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.95/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.127/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.1/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.255/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.255/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration dh. auflisten, verifizieren, hinzufügen und löschen stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        list      List routing table.&lt;br /&gt;
        add       Add static route.&lt;br /&gt;
        delete    Delete static route.&lt;br /&gt;
        verify    Verify static route.&lt;br /&gt;
&lt;br /&gt;
Somit möchte man zB ein IPv4 Adresse verifzieren dh. ob ein entsprechender &amp;quot;kernel&amp;quot; Routing Eintrag existiert kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route verify [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse mit Netmask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;] [IPv4 Adresse Nexthop zB &amp;quot;192.168.1.1&amp;quot;] [Route Distance &amp;quot;1-255&amp;quot;] [Priority &amp;quot;0-4294967295]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann anstelle von &amp;quot;ip&amp;quot; ebenfalls &amp;quot;address&amp;quot; benutzt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        IP=198.18.3.1-&amp;gt;198.18.3.1/255.255.255.0 index=4 devname=dmz&lt;br /&gt;
        IP=193.193.135.66-&amp;gt;193.193.135.66/255.255.255.224 index=5 devname=wan1&lt;br /&gt;
        IP=198.18.0.1-&amp;gt;198.18.0.1/255.255.255.0 index=7 devname=internal1&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=64 devname=root&lt;br /&gt;
        IP=198.18.2.1-&amp;gt;198.18.2.1/255.255.255.128 index=66 devname=fortinet4intern&lt;br /&gt;
        IP=198.18.2.129-&amp;gt;198.18.2.129/255.255.255.128 index=67 devname=fortinet4guest&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=71 devname=vsys_ha&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=73 devname=vsys_fgfm&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        list      List IP addresses.&lt;br /&gt;
        add       Add IP address.&lt;br /&gt;
        delete    Delete IP address.&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;kernel&amp;quot; Routing Einträge auf den nuesten Stand zu bringen dh. zu aktualisieren führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing für &amp;quot;policy routing&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann mit &amp;quot;policy routing&amp;quot; gearbeitet werden dh. Policy Routing ist &amp;quot;Layer 4&amp;quot; basierend und wird vor einer statischen Route abgearbeitet. Policy Routen selber werden über das Mgmt. Web Interface konfiguriert unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
Werden unter dieser Position &amp;quot;Policy Routes&amp;quot; konfiguriert gilt für die Reihenfolge &amp;quot;top down first match wins&amp;quot;. Dies bedeutet: Durch die Konfiguration von &amp;quot;Policy Routes&amp;quot; wird die &amp;quot;Policy-based route&amp;quot; Tabelle angelegt und herangezogen um das Routing im generellen abzuarbeiten. Diese &amp;quot;Policy-based route&amp;quot; Tabelle kann über folgendes CLI Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list&lt;br /&gt;
        list route policy info(vf=root):&lt;br /&gt;
        id=2 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.1.0/255.255.255.0 &lt;br /&gt;
        id=1 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.0.0/255.255.255.0 &lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; listet die &amp;quot;Policy Routes&amp;quot; auf wie diese unter &amp;quot;Network &amp;gt; Policy Routes&amp;quot; aufgelistet werden dh. die vergebene &amp;quot;id&amp;quot; für die &amp;quot;Policy Routes&amp;quot; ist kein Indikator welche &amp;quot;Policy Route&amp;quot; für &amp;quot;top down&amp;quot; benutzt wird sondern wie schon erwähnt gilt auch hier in diesem &amp;quot;output&amp;quot; für die Abarbeitung &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Routing Protokolle &amp;quot;protocols&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 untersützt ein FortiGate Device folgende Routing Protokolle:&lt;br /&gt;
&lt;br /&gt;
       BGP (Border Gateway Protocoll)&lt;br /&gt;
       OSPF (Open Shortest Path First)&lt;br /&gt;
       RIP (Routing Information Protocoll)&lt;br /&gt;
       IS-IS (Intermeditate System to Intermediate System)&lt;br /&gt;
       &lt;br /&gt;
Im Zusammenhang mit OSPF und BGP wird BFD unterstützt (Bi-Directional Forwarding Detection)! Um detailliert Informationen über diese einzelnen Routing Protokolle aufzulisten kann nachfolgendes Kommando in der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein &amp;quot;backhole&amp;quot; Routing Eintrag erstellen und für was wird diese &amp;quot;blackhole&amp;quot; Routing benützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS eine Session etabliert wird so wird im Hintergrund eine Routing Tabelle abhängiger Routing Eintrag geschrieben. Dies bedeutet: Wenn zB eine IPSec VPN Site2site Verbindung aktiv ist, wird gemäss statischer Route für diese Session ein Routing Eintrag geschrieben. Ist dieses IPSec VPN Site2Site nicht aktiv da der IPSec VPN Tunnel &amp;quot;down&amp;quot; ist und wird in diesem Moment eine Session etabliert, kann der entsprechende statische Routing Eintrag für das Routing nicht herangezogen werden da dieses nicht aktiv ist. Somit greift die nächste aktive Route in der Routing Tabelle was wiederum dem Default Gateway Routing Eintrag entspricht. Wird in diesem Sinne eine Session etabliert wird für die Destination des IPSec VPN ein Routing Eintrag geschrieben über den Default Gateway. Ein konkretes Beispiel: Wenn eine VPN Verbindung auf &amp;quot;wan1&amp;quot; konfiguriert wurde sowie ein &amp;quot;destination&amp;quot; IP Range &amp;quot;10.10.10.0/24&amp;quot; als statische Route für die VPN Verbindung (IPSec Interface), sieht man in der Routing Tabelle einen entsprechenden Routing Eintrag sofern das VPN aktiv ist! Wenn nun die VPN Verbindung deaktiviert wird/ist (Interface IPSec &amp;quot;administrative down&amp;quot; oder VPN Verbindung auf &amp;quot;down&amp;quot; da der IPSec VPN Tunnel nicht etabliert werden kann), wird der statische Routing Eintrag für das IPSec Interface &amp;quot;10.10.10.0/24&amp;quot; deaktiviert resp. aus der Routing Tabelle entfernt. Wird zu/in diesem Zeitpunkt eine Session aufgebaut für die IPSec VPN destination &amp;quot;10.10.10.0/24&amp;quot;, wird dieser Request über den Default Gateway gesendet da die statische Route für &amp;quot;10.10.10.0/24&amp;quot; aus der Routing Tabelle entfernt wurde. Wenn die VPN Verbindung wiederum aktiviert wird/ist, wird die statische Route &amp;quot;10.10.10.0/24&amp;quot; zwar wiederum in die Routing Tabelle eingetragen, jedoch nicht benutzt da eine existierende Session existiert die für &amp;quot;10.10.10.0/24&amp;quot; den Default Gateway benutzt und diese als Routing Eingetragen wurde. Dieser Zustand bleibt solange bestehen bis die Session nicht mehr aktiv ist oder manuell beendet wird. Ein &amp;quot;refresh&amp;quot; der Routing Tabelle anhand &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht da die Session dadurch nicht beendet wird. Somit kann zwar die entsprechende Session &amp;quot;manuell&amp;quot; gelöscht werden, jedoch ist dies ein manueller Eingriff. Um solche Situationen zu verhindern, kann eine &amp;quot;blackhole&amp;quot; Routing implementiert werden! Dies bedeutet folgendes: Es wird eine &amp;quot;blackhole&amp;quot; Route für &amp;quot;10.10.10.0/24&amp;quot; eingetragen mit der &amp;quot;distance 20&amp;quot;. Da alle Routen auf einem FortiOS per Standard eine Disctance &amp;quot;10&amp;quot; benützen ist diese Route mit der &amp;quot;distance 20&amp;quot; die schlechtet Route als die Standard Route und wird somit nicht benützt. Wird die IPSec VPN Verbindung deaktiviert benutzt &amp;quot;10.10.10.0/24&amp;quot; diese &amp;quot;blackhole&amp;quot; Route da diese in zweiter Priorität (distance 20) greift. Auch wenn existierende Sessions bestehen benützen diese sofort die effektive Route da diese mit einer kleineren Distance konfiguriert wurde (distance 10) und somit zur schlechteren Route zurück greifen. Somit kommt man zum folgenden Schluss: Provilaktisch könnte auf jeder Firewall für die &amp;quot;private&amp;quot; IP's &amp;quot;blackhole&amp;quot; Routen angelegt werden um falsches Routing vorzubeugen und somit soche Situationen vorzubeugen! Um einen &amp;quot;blackhole&amp;quot; Routing Eintrag zu erstellen kann das Mgmt. Web Interface oder die CLI benutzt werden. Wenn über Mgmt. Web Interface ein &amp;quot;blackhole&amp;quot; Route konfiguriert werden soll wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1664.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn über CLI eine &amp;quot;blackhole&amp;quot; Route konfiguriert werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe eine entsprechende Sequenz ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set blackhole [enable | disable]&lt;br /&gt;
        # set distance [Setze die entsprechende &amp;quot;distance&amp;quot; wobei diese höher sein muss als die reguläre Route]&lt;br /&gt;
        # set dst [IPv4 Adresse mit Netmask für Destination zB &amp;quot;192.168.0.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wäre es somit Möglich für jede Firewall Installation betreffend private IP Range eine &amp;quot;blackhole&amp;quot; Route zu setzen um solche Situationen zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        10.0.0.0    bis 10.255.255.255       10.0.0.0/8 &lt;br /&gt;
        172.16.0.0  bis 172.31.255.255       172.16.0.0/12 &lt;br /&gt;
        192.168.0.0 bis 192.168.255.255      192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Privat IP Bereich siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;strict-src-check&amp;quot; unter FortiOS 5.4 auf einer FortiGate im Zusammenhang mit &amp;quot;Antispoofing&amp;quot; und &amp;quot;Routing&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für ein &amp;quot;Antispoofing&amp;quot; ist das folgende CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;strict-src-check&amp;quot; bezeichnet die Funktion &amp;quot;Strict Reverse Path Forwarding&amp;quot; und diese Funktion steht im Zusammenhang mit Antispoofing und Routing resp. Wenn &amp;quot;strict-src-check&amp;quot; deaktiviert ist, wird diese Konfiguration als &amp;quot;loose&amp;quot; bezeichnet. Ist &amp;quot;strict-src-check&amp;quot; akiviert wird die Konfiguration als &amp;quot;strict&amp;quot; bezeichnet. Die Standard Konfiguration für ein FortiOS ist &amp;quot;strict-src-check disable&amp;quot; (loose) und schützt uns vor:&lt;br /&gt;
&lt;br /&gt;
        • IP Spoofing Attacks&lt;br /&gt;
        &lt;br /&gt;
        • Kontrolliert die Source IP Adressen der Packete (Dies bedeutet: IP Packete werden dem FortiOS aus einem bestimmten Segment in ein&lt;br /&gt;
          bestimmtes Segment obwohl die Source IP aus einem anderen auf dem FortiOS konfigurierten Segment stammt. In diesem Fall werden die&lt;br /&gt;
          IP Packet werworfen da der Path zurück zur Source IP nicht möglich ist! Desweiteren: IP Packete werden dem FortiOS weitergeleitet&lt;br /&gt;
          von einer Source IP die nicht der Routing Konfiguration entspricht. Wenn durch ein bestimmter Routing Eintrag auf dem FortiOS ein &lt;br /&gt;
          bestimmter IP Range in ein bestimmtes Segment sendet jedoch dieser IP Range über ein anderes Segment dem FortiOS weitergeleitet &lt;br /&gt;
          wird so wird das IP Packet verworfen. Dies gilt für statisches Routing, RIP, OSPF, und BGP! Solche IP Packete werden durch das &lt;br /&gt;
          FortiOS &amp;quot;silently&amp;quot; verworfen dh. ohne Log Eintrag. Weitere Informationen dazu siehe nachfolgender Knowledge Base Artikel:&lt;br /&gt;
          &lt;br /&gt;
          http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30543&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;strict-src-check&amp;quot; ist per Standard auf &amp;quot;loose&amp;quot; (disabled) gesetzt um grundsätzlich AntiSpoofing zu verhindern! Dies bedeutet: Wenn &amp;quot;loose&amp;quot; gesetzt ist (disabled), ist man betreffend &amp;quot;Antispoofing&amp;quot; zwischen den &amp;quot;Internen Segmenten&amp;quot; geschützt für &amp;quot;Spoofing Attacken&amp;quot; dh. zB. DMZ-to-LAN etc. Potentiell wäre es jedoch möglich, vom &amp;quot;Internet Segment&amp;quot; her anhand privater IP eine &amp;quot;IP Spoofing Attacke&amp;quot; durchzuführen. Dies wird jedoch verhindert da der ISP unter normalen Umständen verhindert, dass private IP's im Internet Segment geroutet werden. Aus diesem Grund ist die Standard Einstellung von &amp;quot;strict-src-check disabled&amp;quot; (loose) für Perimeter Firewall ausreichend kann jedoch auch auf &amp;quot;strict-src-check enabled&amp;quot; (strict) gesetzt werden um dem Umstand von &amp;quot;IP Spoofing Attacken&amp;quot; anhand private IP's über das Internet Segment entgegenzutreten. Wird eine FortiGate Firewall als &amp;quot;LAN Firewall&amp;quot; eingesetzt, sollte die Option &amp;quot;strict-src-check enabled&amp;quot; benutzt werden um &amp;quot;strict&amp;quot; Mode zu benutzen da auf allen Interfaces ein Routing von private IP's potentiell möglich ist. Desweiteren gibt es Situationen in denen ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss (Datacenter). Solche Implementationen sollte jedoch möglichst verhindert werden! Wenn jedoch ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss und die Auswirkungen bekannt sind, ist es nicht empfohlen &amp;quot;strict-src-check disable&amp;quot; (loose) zu benutzen. Somit sollte/muss für ein &amp;quot;Asymetrisches Routing&amp;quot; der &amp;quot;strict-src-check enable&amp;quot; (strict) verwendet werden. Die &amp;quot;strict-src-check&amp;quot; Funktion sollte in einem &amp;quot;Asymentrisches Routing&amp;quot; nur dann deaktiviert werden dh. &amp;quot;loose&amp;quot; um Netzwerkprobleme/Routing zu verifizieren resp. zu eruieren. Dies bedeutet: Für eine &amp;quot;Asymetrisches Routing&amp;quot; sollte per Standard folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set asymroute enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die BFD (Bi-Directional Forwarding Detection) Funktion auf einem Interface aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Bi-Directional Forwarding Detection (BFD) Funktion wird per Standard über die &amp;quot;system settings&amp;quot; Konfiguration gesteuert. Dies bedeutet: Für ein Interface ist die &amp;quot;bfd&amp;quot; Option per Standard auf &amp;quot;global&amp;quot; konfiguriert. Um die Option &amp;quot;bfd&amp;quot; unter &amp;quot;system settings&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set bfd [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird die &amp;quot;bfd&amp;quot; Option unter &amp;quot;system settings&amp;quot; aktiviert (Per Standard Deaktiviert), wird die entsprechende Konfiguration für die Interfaces herangezogen:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set bfd [global | enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird somit unter &amp;quot;system settings&amp;quot; die Option &amp;quot;bfd&amp;quot; aktiviert, sollte für alle Interfaces auf diesen &amp;quot;bfd&amp;quot; nicht benützt werden soll, diese Option Deaktiviert werden! Die BFD Funktion kann ebenfalls innerhalb OSPF Routing Protokolls sowie Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config router ospf&lt;br /&gt;
        # set bfd [enable | disable]&lt;br /&gt;
        # config ospf-interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set bfd [global | enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD auf zB zwei Interfaces aktiviert wurde, kann durch folgenden Befehl der Status für BFD für diese Interfaces abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info bfd neighbor&lt;br /&gt;
        OurAddress        NeighAddress        State        Interface         LDesc/RDesc&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device eine Dual ISP Konfiguration erstellen anhand Policy Routing? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 eine Konfiguration durchgeführt werden soll anhand zwei zur Verfügung stehender ISP Verbindungen muss Grundlegend von zwei Scenarien&lt;br /&gt;
ausgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        • Active-Passive (Nur eine ISP Verbindung Active und zweite ISP Verbindung Passive für Failover)&lt;br /&gt;
        • Active-Active  (Beide ISP Verbindungen sind Active und stehen für Failover zur Verfügung)&lt;br /&gt;
&lt;br /&gt;
Wenn eine Active-Passive Konfiguration durchgeführt wird so kann dies anhand der &amp;quot;distance&amp;quot; durchgeführt werden. Dies bedeutet: In der Routing Konfiguration werden unterschiedliche &amp;quot;distance&amp;quot; für die Routing Einträge des Default Gateways der ISP's konfiguriert. Der Default Gateway Routing Eintrag mit dem höheren Wert für &amp;quot;distance&amp;quot; (zB distnace 20) wird aus der Routing Tabelle entfernt und somit verbleibt nur ein Default Gateway Eintrag (zb distance 10). Dadurch wird ein Active-Passive Scenario konfiguriert. Wir empfehlen jedoch eine Active-Active Konfiguration da diese über mehr Flexibilität verfügt. In so einem Fall wird die &amp;quot;distance&amp;quot; beider Default Gateways mit gleichen Wert konfiguriert (zB distnace 10). Somit existieren beide Default Gateways in der Routing Tabelle und sind Gleichwertig (Equal Cost Multipathing). Da beide ISP Verbindungen Gleichwertig sind, kann nun über ein Policy Routing entschieden werden welcher Traffic über welchen ISP gesendet wird. Dabei steht jeweils die zusätzliche ISP Verbindung sofern gewünscht als Failover zur Verfügung. Im nachfolgenden Beispiel wird Schritt für Schritt aufgezeigt wie eine Active-Active Konfiguration anhand zwei zur Verfügung stehender ISP durchgeführt wird. In dieser Schritt für Schritt Anleitung werden einige zusätzliche Menüpositionen resp. Features benutzt, die nicht per Standard auf einem Mgmt. Web Interface einer FortiGate aktiviert sind. Somit müssen diese Menüpositionen resp. Features aktiviert werden. Weitere Informationen wie diese Menüposition oder Features aktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für diese Schritt für Schritt Anleitung gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                                                ___________ &lt;br /&gt;
        |                         |     198.18.3.1 |           |212.59.153.114/29           212.59.153.113/29 |           |                __________&lt;br /&gt;
        | DMZ Env. 198.18.3.0/24  |------DMZ-------|           |------ wan2 ----------------------------------| Router I  |---------------|          |&lt;br /&gt;
        |_________________________|                |           | (DHCP Konfiguration VDSL                     |___________|               |          |&lt;br /&gt;
         _________________________                 | FORTGATE  |                                               ___________                | Internet |&lt;br /&gt;
        |                         |     198.18.0.1 |           |193.193.135.66/27           193.193.135.65/27 |           |               |          |&lt;br /&gt;
        | LAN Env. 198.18.0.0/24  |----- LAN ------|           |------ wan1 ----------------------------------| Router II |---------------|__________|&lt;br /&gt;
        |_________________________|                |___________| (Manuelle Konfiguration)                     |___________|&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration der ISP Verbindung muss auf folgendes geachtet werden: Wenn eine ISP Verbindung anhand eine statische resp. manuelle IPv4 Konfiguration durchgeführt wird, muss der Default Gateway zusätzlich als statische Route konfiguriert werden. Dabei spielt die &amp;quot;distance&amp;quot; eine entscheidende Rolle dh. diese muss über den gleichen Wert verfügen wie zweite ISP Verbindung. Wenn eine ISP Verbindung anhand einer dynamischen Konfiguration durchgeführt wird dh. PPPoE oder DHCP, dann muss die entsprechende &amp;quot;distance&amp;quot; nicht in der Routing Tabelle für ein statisches Routing konfiguriert werden, sondern innerhalb des Interface Konfiguration damit später die dynamisch zugewiesenen Default Gateways des ISP mit der entsprechender &amp;quot;distance&amp;quot; in die Routing Tabelle eingetragen wird. Per Standard gilt auf einem FortiOS folgende Werte betreffend Routing:&lt;br /&gt;
&lt;br /&gt;
        • distance 10&lt;br /&gt;
        • priority 0&lt;br /&gt;
&lt;br /&gt;
Konfiguriere die Interfaces für die zwei ISP Verbindungen:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere den Eintrag &amp;quot;wan1&amp;quot;] &amp;gt; Edit &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2082.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere den Eintrag &amp;quot;wan2&amp;quot;] &amp;gt; Edit &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2083.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;wan2&amp;quot; Konfiguration die dynamisch durchgeführt wurde dh. anhand DHCP wurde die &amp;quot;distance&amp;quot; explizit auf den Wert 10 gesetzt. Somit wird der Default Gateway anhand &amp;quot;Retrieve default gateway from server&amp;quot; vom ISP zugewiesen und in die Routing Tabelle mit dem Wert &amp;quot;distance 10&amp;quot; eingetragen. Zusätzlich ist es Wichtig bei einer dynamischen ISP Konfiguration des Interface, dass die Position &amp;quot;Override Internal DNS&amp;quot; nicht aktiviert ist damit die System DNS Konfiguration des FortiOS nicht überschrieben wird. Für &amp;quot;wan1&amp;quot; wurde eine manuelle resp. statische Konfiguration durchgeführt. Somit muss der Default Gateway anhand einer statischen Route mit der richtigen &amp;quot;distance 10&amp;quot; in die Routing Tabelle eingetragen werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2084.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn beide ISP Verbindungen aktiv sind, muss nun das Routing kontrolliert werden dh. beide Default Gateways müssen in der Routing Tabelle mit gleicher &amp;quot;distance 10&amp;quot; und &amp;quot;priority 0&amp;quot; erscheinen. Die Information über die &amp;quot;Distance&amp;quot; sowie &amp;quot;Metric&amp;quot; muss jedoch über die zusätzlichen Spalten eingeblendet werden damit diese ersichtlich sind dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor &amp;gt; [Rechte Maustaste auf Spalte] &amp;gt; [Wähle &amp;quot;Distance&amp;quot; sowie &amp;quot;Metric&amp;quot;] &amp;gt; Apply&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2085.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach können die Routing Einträge der ISP kontrolliert werden dh. das beide Gleichwertig sind sprich über die gleiche &amp;quot;distance&amp;quot; und &amp;quot;priority&amp;quot; vefügen:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2086.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Kontrolle kann ebenfalls in der CLI anhand des folgende Kommandos durchgeführt werden. Dabei ist jedoch zu berücksichtigen, dass dieses Kommando nur die &amp;quot;aktiven&amp;quot; Routing Einträge der Routing Tabelle auflistet und nicht die nicht aktiven:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      '''0.0.0.0/0 [10/0] via 193.193.135.65, wan1'''&lt;br /&gt;
                          '''[10/0] via 212.59.153.113, wan2'''&lt;br /&gt;
        C       193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C       198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S       198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C       198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C       198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C       198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
        C       212.59.153.112/29 is directly connected, wan2 &lt;br /&gt;
&lt;br /&gt;
Um alle Routing Einträge aus der Routing Tabelle egal ob diese &amp;quot;aktiv&amp;quot; sind oder nicht aufzulisten kann folgender Befehl in der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
        &lt;br /&gt;
        S    *&amp;gt; '''0.0.0.0/0 [10/0] via 193.193.135.65, wan1'''&lt;br /&gt;
             *&amp;gt;           '''[10/0] via 212.59.153.113, wan2'''&lt;br /&gt;
        C    *&amp;gt; 193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C    *&amp;gt; 198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S    *&amp;gt; 198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C    *&amp;gt; 198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C    *&amp;gt; 198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C    *&amp;gt; 198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
        C    *&amp;gt; 212.59.153.112/29 is directly connected, wan2&lt;br /&gt;
&lt;br /&gt;
Somit gilt für diese zwei ISP Konfigurationen die wir durchgeführt haben ECMP (Equal Cost Multipathing; Source IP Based). Wieso ECMP benutzt wird in der aktuellen Konfiguration siehe &lt;br /&gt;
nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_auf_einer_FortiGate_ein_Routing_Tabelle_.22lookup.22_durchgef.C3.BChrt_und_wie_wird_das_.22Routing.22_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muessen die zwei ISP Verbindungen überwacht werden damit dem FortiOS mitgeteilt wird, wenn eine ISP Verbindung nicht mehr zur Verfügung steht. Dies kann anhand Link Monitor konfiguriert werden. Wird durch Link Monitoring festgestellt das eine ISP Verbindung nicht mehr zur Verfügung steht, wird der entsprechende Default Gateway Eintrag aus der Routing Tabelle entfernt und somit wird der gesamte verbleibende Traffic über den verbleibende ISP Verbindung resp. Default Gateway gesendet. Unter FortiOS 5.4 GA Release steht der Menüpunkt für die Link Monitoring Konfiguration nicht mehr zur Verfügung. Aus diesem Grund muss diese Konfiguration über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit [Name für den Link Monitor zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcintf [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set server [Name des Servers für Ueberwachung zB &amp;quot;8.8.8.8&amp;quot;]&lt;br /&gt;
        # set protocol ping &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set timeout 1&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set ha-priority 1&lt;br /&gt;
        # set update-cascade-interface disable &lt;br /&gt;
        # set update-static-route enable &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # edit [Name für den Link Monitor zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set srcintf [Name des Interfaces zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set server [Name des Servers für Ueberwachung zB &amp;quot;8.8.4.4&amp;quot;]&lt;br /&gt;
        # set protocol ping &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set timeout 1&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set ha-priority 1&lt;br /&gt;
        # set update-cascade-interface disable &lt;br /&gt;
        # set update-static-route enable &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zur Ueberwachung der ISP Links im Link Monitoring wird ein IPv4 Adresse definiert. In unserem Beispiel &amp;quot;8.8.8.8&amp;quot; sowie &amp;quot;8.8.4.4&amp;quot;. Diese IPv4 Adressen stelle die öffentlichen Google DNS Server dar und sollten in produktiven Umgebungen nicht genutzt werden. Dies bedeutet: Ziel ist es zu verifizieren ob die ISP Verbindung inkl. Backbone des ISP Routing technisch zur Verfügung steht. Somit sollte ein Ping Server gewählt werden, der durch den Backbone des ISP Providers erreichbar ist. Ist dieser Ping Server nicht mehr erreichbar, wird durch den Link Monitor für das entsprechende Interface durch die Option &amp;quot;update-static-route&amp;quot; der Routing Eintrag für den Default Gateway in der Routing Tabelle entfernt. Die konfigurierten Link Monitore können über folgende Position mit deren Status eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; WAN Link Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2087.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt in der momentanen Konfiguration ECMP dh. es gilt Routing technisch gesehen folgendes:&lt;br /&gt;
&lt;br /&gt;
       0) Routing Cache&lt;br /&gt;
       1) Policy Route&lt;br /&gt;
       2) Longest Match&lt;br /&gt;
       3) Distance&lt;br /&gt;
       4) Priority&lt;br /&gt;
       5) Metric (Dynamisches Routing)&lt;br /&gt;
       6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
Um den Routing Cache zu erneuern kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Da ECMP per Standard auf &amp;quot;Source-IP Based&amp;quot; gesetzt ist, wird der Traffic momentan Source IP Based basierend zwischen diesen beiden ISP Verbindungen verteilt. Um dies zu verhindern können nun &amp;quot;Policy Routen&amp;quot; konfiguriert werden um durch diese Explizit den Traffic über &amp;quot;wan1&amp;quot; oder &amp;quot;wan2&amp;quot; zu senden. Diese &amp;quot;Policy Routen&amp;quot; können unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
In dieser &amp;quot;Policy Route&amp;quot; resp. Tabelle gilt &amp;quot;top down first match wins&amp;quot;! Bei der Konfiguration einer &amp;quot;Policy Route&amp;quot; ist jedoch folgendes zu berücksichtigen: In der &amp;quot;Policy Route&amp;quot; steht unter der Position Protocol &amp;quot;ANY&amp;quot; zur Verfügung. Diese Funktion &amp;quot;ANY&amp;quot; unter Protocol sollte nicht benutzt werden. Wird die Position &amp;quot;ANY&amp;quot; dennoch benutzt, wird der entsprechende Traffic in jedem Fall unweigerlich über das konfigurierte Interface gesendet ohne Ausnahme. Somit existiert zB ein &amp;quot;dmz&amp;quot; ist dieses für die definierte Source nicht mehr erreichbar! Möchte man zB das der gesamte Traffic für TCP und/oder UDP über &amp;quot;wan1&amp;quot; gesendet wird muss folgende &amp;quot;Policy Routen&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol TCP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2088.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol UDP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2089.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit wird durch diese zwei konfigurierten &amp;quot;Policy Routen&amp;quot; sätmlicher LAN (internal1) Traffic für TCP und UDP für die Destination Ports 1-65535 über &amp;quot;wan1&amp;quot; gesendet. Die &amp;quot;Destination address / mask&amp;quot; 0.0.0.0/0.0.0.0 indiziert dabei alle Destinationen. Wird die Konfiguration betreffend &amp;quot;Gateway Address&amp;quot; mit 0.0.0.0 konfiguriert, wird in der Routing Tabelle für das definierte Outgoing Interface der entsprechende Routing Eintrag resp. Default Gateway IPv4 Adresse herangezogen. Die momentane Konfiguration umfasst somit zwei &amp;quot;Policy Routen&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2090.jpg]]&lt;br /&gt;
&lt;br /&gt;
Soll nun eine spezifisches Protokoll zB VoIP (UDP 5060) über &amp;quot;wan2&amp;quot; gesendet werden muss eine neue &amp;quot;Policy Route&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol UDP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt in dieser Tabelle der Policy Routen &amp;quot;top down first match wins&amp;quot;. Somit muss nun diese neu erstellte &amp;quot;Policy Route&amp;quot; für VoIP vor den bereites bestehenden gesetzt werden da ansonsten die bereits bestehende UDP basierende &amp;quot;Policy Route&amp;quot; für alle UDP Port 1-65535 greift. Die einzelnen &amp;quot;Policy Routen&amp;quot; können mit der Maus per &amp;quot;drag &amp;amp; drop&amp;quot; so arrangiert werden wie gewünscht:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Betreffend Routing ist desweiteren folgendes zu berücksichtigen: Existiert für einen spezifischen Traffic keine &amp;quot;Policy Route&amp;quot; dh. zB für ein &amp;quot;dmz&amp;quot;, wird das reguläre Routing (Layer 3) entsprechend dem Traffic verarbeitet! Dies kann als Beispiel anhand einer &amp;quot;dmz&amp;quot; IPv4 Adresse unter folgender Position verifziert werden:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2093.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2094.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand &amp;quot;198.18.3.5&amp;quot; wird nun in der Routing Tabelle ein Lookup durchgeführt and aufgezeigt über welchen Routing Eintrag diese IPv4 Adresse gesendet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2095.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss nun der entsprechende Traffic auf der Firewall anhand &amp;quot;Firewall Policy Rules&amp;quot; auf &amp;quot;wan1&amp;quot; und/oder &amp;quot;wan2&amp;quot; erlaubt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2096.jpg]]&lt;br /&gt;
&lt;br /&gt;
Soll ein spezifischer Traffic bei einem Failover nicht erlaubt werden, kann für das entsprechende Failover Outgoing Interface eine &amp;quot;Explizit Deny&amp;quot; Firewall Policy konfiguriert werden. Als Beispiel: Wenn VoIP regulär über &amp;quot;wan2&amp;quot; gesendet wird jedoch verhindert werden soll, dass VoIP in einem Failover Scenario über &amp;quot;wan1&amp;quot; gesendet wird, kann folgende &amp;quot;Firewall Policy Rule&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2097.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt muss folgendes beachtet werden: Der System DNS Server der konfiguriert wird, muss ISP unabhängig sein! Dies bedeutet: Wird ein DNS Server auf dem FortiOS konfiguriert einer ISP Verbindung zB &amp;quot;wan1&amp;quot; kann dieser zwar für diese ISP Verbindung zB &amp;quot;wan1&amp;quot; benutzt werden, funktioniert jedoch für &amp;quot;wan2&amp;quot; nicht da dies durch den &amp;quot;wan2&amp;quot; ISP verhindert wird. Somit stellt sich die Frage: Was für DNS Server zu konfigurieren sind? Die Lösung die in jedem Falle funktioniert, ist ein interner DNS Server der anhand der &amp;quot;root server&amp;quot; konfiguriert wurde und somit als Caching Server figuriert. Dies bedeutet: Für einen Domain Controller wird eine lokale Domaine konfiguriert. Alle DNS Anfragen die nicht für die lokale Domaine bestimmt sind werden diesen &amp;quot;root server&amp;quot; für eine DNS Auflösung weitergeleitet. Um dies auf einem Domain Controller zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Domain Controller &amp;gt; DNS &amp;gt; Local Domain Controller &amp;gt; [Rechte Maustaste] &amp;gt; Eigenschaften&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2098.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es darf unter normalen Umständen kein Eintrag unter &amp;quot;Weiterleitung&amp;quot; existieren. Ist kein Eintrag vorhanden, werden die Anfragen an die &amp;quot;Stammhinweise&amp;quot; weitergeleitet. Diese &amp;quot;Stammhinweise&amp;quot; stellen die &amp;quot;root server&amp;quot; dar die von jeder IPv4 Source benutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2099.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss dem FortiOS mitgeteilt werden, dass dieser interne DNS Server auf dem Domain Controller benutzt werden soll. Wie die System DNS Server eines FortiOS konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing für &amp;quot;policy routing&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann mit &amp;quot;policy routing&amp;quot; gearbeitet werden dh. Policy Routing ist &amp;quot;Layer 4&amp;quot; basierend und wird vor einer statischen Route abgearbeitet. Policy Routen selber werden über das Mgmt. Web Interface konfiguriert unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
Werden unter dieser Position &amp;quot;Policy Routes&amp;quot; konfiguriert gilt für die Reihenfolge &amp;quot;top down first match wins&amp;quot;. Dies bedeutet: Durch die Konfiguration von &amp;quot;Policy Routes&amp;quot; wird die &amp;quot;Policy-based route&amp;quot; Tabelle angelegt und herangezogen um das Routing im generellen abzuarbeiten. Diese &amp;quot;Policy-based route&amp;quot; Tabelle kann über folgendes CLI Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list&lt;br /&gt;
        list route policy info(vf=root):&lt;br /&gt;
        id=2 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.1.0/255.255.255.0 &lt;br /&gt;
        id=1 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.0.0/255.255.255.0 &lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; listet die &amp;quot;Policy Routes&amp;quot; auf wie diese unter &amp;quot;Network &amp;gt; Policy Routes&amp;quot; aufgelistet werden dh. die vergebene &amp;quot;id&amp;quot; für die &amp;quot;Policy Routes&amp;quot; ist kein Indikator welche &amp;quot;Policy Route&amp;quot; für &amp;quot;top down&amp;quot; benutzt wird sondern wie schon erwähnt gilt auch hier in diesem &amp;quot;output&amp;quot; für die Abarbeitung &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate den &amp;quot;Email Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Dieser wird auf einem FortiOS benutzt um verschiedene Funktionen zu ermöglichen wie zB:&lt;br /&gt;
&lt;br /&gt;
        • Alert Email&lt;br /&gt;
        • Two-Facto Authentication&lt;br /&gt;
        • Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email Service&amp;quot; kann über Mgmt. Web Interface konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; Email Service&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1670.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email Service&amp;quot; ermöglicht es eine Verschlüsselung für den SMTP Server zu konfigurieren dh. SMTPS (SSL/TLS Port 465) oder STARTTLS (SMTP + TLS Port 587). Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set port [Gebe einen entsprechenden Port an zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username für die Authentifizierung]&lt;br /&gt;
        # set password [Passwort für die Authentifizierung]&lt;br /&gt;
        # set validate-server [enable| disable]&lt;br /&gt;
        # set security [none | smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate die Funktion &amp;quot;alertemail&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS 5.4 kann über die Funktion &amp;quot;alertemail&amp;quot; eine Alarmierung anhand Email Nachrichten konfiguriert werden. Damit das entsprechende Kommando &amp;quot;alertemail&amp;quot; unter FortiOS zur Verfügung steht, muss Minimum der &amp;quot;Email Service&amp;quot; konfiguriert werden dh. ein entsprechender SMTP Server. Wird diese Funktion des &amp;quot;Email Service&amp;quot; nicht konfiguriert, steht die Funktion resp. das Kommando &amp;quot;alertemail&amp;quot; nicht zur Verfügung. Weitere Informationen zu der Konfiguration des &amp;quot;Email Service&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Je nach &amp;quot;log&amp;quot; Device stehen nicht alle Optionen unter &amp;quot;alertemail&amp;quot; zur Verfügung da viele dieser Optionen ein &amp;quot;disk&amp;quot; Logging voraussetzen! Für die Konfiguration der Funktion &amp;quot;alertemail&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config alertemail setting&lt;br /&gt;
        # set username [Gebe eine entsprechende Email Adresse an als Absender zB &amp;quot;noreply@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto1 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto2 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto3 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set filter-mode [category | threshold]&lt;br /&gt;
        # set email-interval [Gebe einen Interval an zwischen den Emails zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set IPS-logs [enable | disable]&lt;br /&gt;
        # set firewall-authentication-failure-logs [enable | disable]&lt;br /&gt;
        # set HA-logs [enable | disable]&lt;br /&gt;
        # set IPsec-errors-logs [enable | disable]&lt;br /&gt;
        # set FDS-update-logs [enable | disable]&lt;br /&gt;
        # set PPP-errors-logs [enable | disable]&lt;br /&gt;
        # set sslvpn-authentication-errors-logs [enable | disable]&lt;br /&gt;
        # set antivirus-logs [enable | disable]&lt;br /&gt;
        # set webfilter-logs [enable | disable]&lt;br /&gt;
        # set configuration-changes-logs [enable | disable]&lt;br /&gt;
        # set violation-traffic-logs [enable | disable]&lt;br /&gt;
        # set admin-login-logs [enable | disable]&lt;br /&gt;
        # set FDS-license-expiring-warning [enable | disable]&lt;br /&gt;
        # set log-disk-usage-warning [enable | disable]&lt;br /&gt;
        # set fortiguard-log-quota-warning [enable | disable]&lt;br /&gt;
        # set amc-interface-bypass-mode [enable | disable]&lt;br /&gt;
        # set FIPS-CC-errors [enable | disable]&lt;br /&gt;
        # set FDS-license-expiring-days [Gebe Anzahl Tage an bevor FDS (FortiGuard) abläuft zB &amp;quot;15+]&lt;br /&gt;
        # set local-disk-usage [Gebe in % an wann eine Nachricht für &amp;quot;diskusage&amp;quot; gesendet werden soll zB &amp;quot;75&amp;quot;]&lt;br /&gt;
        # set emergency-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set alert-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set critical-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set error-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set warning-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set notification-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;20&amp;quot;]&lt;br /&gt;
        # set information-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;30&amp;quot;]&lt;br /&gt;
        # set debug-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;60&amp;quot;]&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== SMS Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einer FortiGate einen SMS Service/Provider konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert werden soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell. Dieser SMS Service über FortiGuard wird von unserer Seite nicht empfohlen und anstelle dessen sollte ein lokaler SMS Provider gewählt werden. Dabei ist zu beachten, dass der gewählt SMS Provider einen SMS Versandt über EMail unterstützt da die FortiGate kein SMS Versandt über HTTP/S get und post unterstützt. Von userer Seite her können folgende SMS Provider empfohlen werden:&lt;br /&gt;
&lt;br /&gt;
        • Swisscom (@sms.ip-plus.net)&lt;br /&gt;
        • Dolphin (https://www.dolphin.ch/dolphin-systems/)&lt;br /&gt;
        • Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service resp. Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und diesem über SMS eine Two-Factor Authentifizierung aktiviert muss für diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        [Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt]&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== In FortiView unter FortiOS 5.4 werden &amp;quot;unbekannte Applikationen&amp;quot; sowie &amp;quot;lokaler Traffic&amp;quot; nicht aufgelistet? ===&lt;br /&gt;
&lt;br /&gt;
Unter der Voraussetzung das ein &amp;quot;logging&amp;quot; auf einer FortiGate korrekt konfiguriert wurde fällt einem auf, dass &amp;quot;unbekannte Applikationen&amp;quot; sowie &amp;quot;lokaler Traffic&amp;quot; nicht unter FortiView aufgelistet werden. Dies bedeutet: Wird &amp;quot;Application Control&amp;quot; benutzt und eine FortiGate kann eine Applikation nicht &amp;quot;identifizieren&amp;quot; fehlt dieser &amp;quot;Traffic&amp;quot; per Standard unter FortiView. Möchte man diese &amp;quot;unbekannten Applikationen&amp;quot; dennoch auflisten kann dies durch folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ebenso wird der &amp;quot;lokale Traffic&amp;quot; einer FortiGate dh. initiert durch den Device selber wie zB DNS, FortiGuard usw. nicht unter FortiView aufgelistet. Möchte man diesen &amp;quot;lokalen Traffic&amp;quot; auflisten so kann dies folgendermassen Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann auch über Mgmt. Web Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1626.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1627.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Prozesse die auf einer FortiGate existieren auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste die zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&lt;br /&gt;
Somit möchte man einfach die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten kann der vorhergende Befehl benutzt werden ohne Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        Run Time:  1 days, 5 hours and 23 minutes&lt;br /&gt;
        1U, 2N, 0S, 97I; 1839T, 1421F&lt;br /&gt;
                 miglogd       55      S       3.1     1.3&lt;br /&gt;
                  newcli     2136      R &amp;lt;     0.5     0.8&lt;br /&gt;
               ipsengine      114      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2090      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2092      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2094      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2093      S       0.0     1.3&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      R       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli     2086      S &amp;lt;     0.0     0.8&lt;br /&gt;
&lt;br /&gt;
Um den Befehl resp. die Funktion zu beenden benütze &amp;quot;Ctrl + C&amp;quot;. Wenn Prozesse untersucht/beobachtet werden sollen dh. ob diese viele Resourcen beanspruchen etc. kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Dies bedeutet: Nachfolgendes Beispiel zeigt wie der Befehl ausgeführt wird und zwar mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10 was wiederum heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet: &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 10&lt;br /&gt;
        Run Time:  1 days, 5 hours and 27 minutes&lt;br /&gt;
        0U, 2N, 0S, 98I; 1839T, 1421F&lt;br /&gt;
                 miglogd       55      S       2.9     1.3&lt;br /&gt;
                  newcli     2141      R &amp;lt;     0.5     0.8&lt;br /&gt;
               ipsengine      114      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2090      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2092      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2094      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2093      S       0.0     1.3&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Abschnitt was die verschiedenen Positionen in der Auflistung der Prozesse für eine Bedeutung haben um die Informationen korrekt zu intepretieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich ist folgendes zu beachten: Die Prozesse werden mit verschiedenen &amp;quot;Status&amp;quot; aufgelistet:&lt;br /&gt;
             &lt;br /&gt;
        S     Sleeping&lt;br /&gt;
        R     Running&lt;br /&gt;
        D     Do not disturb&lt;br /&gt;
        Z     Zombie&lt;br /&gt;
&lt;br /&gt;
&amp;quot;R&amp;quot; und &amp;quot;S&amp;quot; Status Informationen eines Prozesses sind normal. Das ein Prozess in den Status &amp;quot;D&amp;quot; wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status &amp;quot;D&amp;quot; ist dies ein Indiz das dieser Prozess nicht korrekt arbeitet. Ein Status &amp;quot;Z&amp;quot; für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status &amp;quot;Z&amp;quot; kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh. um diesen Prozess zu beenden ist ein Neustart des Devices notwendig!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Prozesse die auf einer FortiGate existieren nach Memory Benützung auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um die Prozesse aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary -h&lt;br /&gt;
        Usage: top.py [options]&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
          -n LINES, --num=LINES&lt;br /&gt;
                                Number of top processes to show (20 by default)&lt;br /&gt;
          -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                Update interval, in seconds (1 by default)&lt;br /&gt;
          -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
          -d, --dump            Dump stats to the files&lt;br /&gt;
          -h, --help            show this help message and exit&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozess nach Memory Benützung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
        &lt;br /&gt;
           CPU [||||||||||||||||||||||||||||||||||||||||] 100.0%&lt;br /&gt;
           Mem [||||||||                                ]  22.0%   421M/1839M&lt;br /&gt;
           Processes: 10 (running=3 sleeping=85)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 60       83M    0.0  4.5    38  00:29.40  ipsmonitor [x3]&lt;br /&gt;
           57       50M    0.0  2.7    19  02:10.82  httpsd [x4]&lt;br /&gt;
           38       27M    0.0  1.5    13  01:14.17  cmdbsvr&lt;br /&gt;
           2090     26M    0.0  1.4    13  00:01.31  pyfcgid [x4]&lt;br /&gt;
           55       24M    0.0  1.3    25  37:23.73  miglogd&lt;br /&gt;
           73       22M    0.0  1.2    31  00:01.40  sslvpnd&lt;br /&gt;
           2086     19M    0.0  1.1    12  00:01.26  newcli [x2]&lt;br /&gt;
           108      17M    0.0  1.0    34  01:04.20  cw_acd&lt;br /&gt;
           66       17M    0.0  0.9    21  00:00.25  forticron&lt;br /&gt;
           84       15M    0.0  0.9    51  00:02.47  wad [x2]&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; dh. sollen die Prozess nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden kann&lt;br /&gt;
                anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate nach deren Namen und welche Aufgaben haben diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige Prozesse die für verschiedenen Aufgaben zuständig sind. Diese könne zB anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann wenn eine entsprechende Konfigurtion durchgeführt wird. Andere existieren nur dann wenn ein bestimmte FortiGate Modell benutzt wird wie zB PoE (Power over Ethernet). Wiederum Andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zB Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser. Dabei ist zu beachten das diese Liste nicht eine FortiOS 5.4 basierende Liste ist sondern einfach alle bekannte Prozesse für ein FortiOS auflistet:&lt;br /&gt;
&lt;br /&gt;
        • pptpd                         Deamon für pptp Server&lt;br /&gt;
        • pptpcd                        Deamon für pptp Client&lt;br /&gt;
        • l2tpd                         Deamon für l2tp Server&lt;br /&gt;
        • l2tpcd                        Deamon für l2tp Client&lt;br /&gt;
        • ipldbd                        Deamon für ipldbd&lt;br /&gt;
        • vsd                           Virtual Server Deamon&lt;br /&gt;
        • acd                           Aggregation Controller Deamon&lt;br /&gt;
        • src-vis                       Source Visibility Deamon&lt;br /&gt;
        • pppoed                        Deamon für pppoe&lt;br /&gt;
        • ddnscd                        DDNS Client Deamon&lt;br /&gt;
        • urlfilter                     URL Filter Deamon&lt;br /&gt;
        • ntpd                          Zeitserver NTP Deamon&lt;br /&gt;
        • sshd                          SSH Server Deamon&lt;br /&gt;
        • tftpd                         TFTP Deamon&lt;br /&gt;
        • telnetd                       Telnet Deamon&lt;br /&gt;
        • authd                         Authentication Deamon&lt;br /&gt;
        • fssod                         Fortinet Single Sign-On (FSSO) Deamon&lt;br /&gt;
        • quard                         Quarantine Deamon&lt;br /&gt;
        • rtmon                         Realtime Monitor Deamon (Ping Server Deamon)&lt;br /&gt;
        • radvd                         Router Advertise (adv) Deamon&lt;br /&gt;
        • alertemail                    Alertmail Deamon&lt;br /&gt;
        • dnsproxy                      DNS Proxy Deamon&lt;br /&gt;
        • sflowd                        Deamon für sflow Protokoll&lt;br /&gt;
        • nat64d                        NAT64 Deamon&lt;br /&gt;
        • radiusd                       Radius Deamon&lt;br /&gt;
        • notifd                        Notification Deamon (Nur Carrier Version)&lt;br /&gt;
        • gtpgkd                        Deamon für gtp (Nur Carrier Version)&lt;br /&gt;
        • mass_mmsd                     Mass MMS Deamon (Nur Carrier Version)&lt;br /&gt;
        • alarmd                        Alarm Deamon&lt;br /&gt;
        • wpad_client                   Port Access Client Deamon (Atheros WiFi)         &lt;br /&gt;
        • wpad                          Port Access Entitiy Demon (Prism54 wifi)&lt;br /&gt;
        • eap_proxy                     Extended Protocol Authentication (epa) Proxy Deamon&lt;br /&gt;
        • modemd                        Modem Deamon&lt;br /&gt;
        • dialinsvr                     Dial-In Server Deamon&lt;br /&gt;
        • cardmgr                       PCMCIA Card Manager Deamon&lt;br /&gt;
        • getty aux                     Daemon für agetty AUX&lt;br /&gt;
        • pppoatmd                      PPP over ATM Deamon&lt;br /&gt;
        • adsl_mon                      ADSL Monitor Deamon&lt;br /&gt;
        • httpclid                      HTTP Client Deamon&lt;br /&gt;
        • sessionsync                   Session sync Deamon&lt;br /&gt;
        • fgfmd                         FortiGate to FortiManager Komunikations Deamon         &lt;br /&gt;
        • wccpd                         WCCP Protokoll Deamon&lt;br /&gt;
        • garpd                         VIP Gratuitous ARP Deamon&lt;br /&gt;
        • cw_acd                        CAPWAP Wireless Controller Access Deamon&lt;br /&gt;
        • wpad_ac                       WPA Access Deamon&lt;br /&gt;
        • cw_wtpd                       CAPWAP WTP Deamon&lt;br /&gt;
        • cw_stad                       CAPWAP sta Deamon&lt;br /&gt;
        • fortilinkd                    fortilink Deamon&lt;br /&gt;
        • cu_acd                        Deamon für cputp Access Deamon&lt;br /&gt;
        • swctrl_authd                  Deamon für hostswd Authentication Deamon&lt;br /&gt;
        • vrrpd                         VRRP Deamon&lt;br /&gt;
        • usbmuxd                       USBmux Deamon&lt;br /&gt;
&lt;br /&gt;
        • initXXXXXXXXXXX               Ueberwacht und startet andere Prozesse&lt;br /&gt;
        • zebos_launcher                Zebos Launcher Deamon&lt;br /&gt;
        • hp_api                        HP API Deamon&lt;br /&gt;
        • cmdbsvr                       Update Prozess Deamon, AutoConfig Deamon&lt;br /&gt;
        • uploadd                       Upload Demaon &lt;br /&gt;
        • adsl2plus                     ADSL2Plus Deamon&lt;br /&gt;
        • sqldb                         SQL Datenbank Deamon&lt;br /&gt;
        • reportd                       Reporting Deamon&lt;br /&gt;
        • sql_logd                      SQL Log Deamon &lt;br /&gt;
        • miglogd                       Logging Deamon&lt;br /&gt;
        • chlbd                         Chassis Loadbalancing Deamonchassis loadbalance daemon)&lt;br /&gt;
        • haocd                         Chassis Cluster HA Deamon&lt;br /&gt;
        • chassis5000d                  Chassis 5000 Daemon&lt;br /&gt;
        • chassisd [IPv4 Adresse]       Chassis Deamon&lt;br /&gt;
        • kmiglogd                      Kernel Log Deamon&lt;br /&gt;
        • httpsd                        HTTPS Deamon&lt;br /&gt;
        • pyfcgid                       Python Konfig Deamon&lt;br /&gt;
        • sslvpnd                       SSL VPN Deamon&lt;br /&gt;
        • info_sslvpnd                  SSL VPN Info Deamon&lt;br /&gt;
        • smbcd                         SMB (Samba) Client Deamon&lt;br /&gt;
        • lcdapp                        LCD Panel Control Deamon&lt;br /&gt;
        • proxyd                        Proxy Deamon&lt;br /&gt;
        • imd                           Instante Messaging (IM) Proxy Deamon&lt;br /&gt;
        • wad_launcher                  WAN Acceleration Proxy Deamon&lt;br /&gt;
        • wad                           WAN Acceleration Explizit Proxy Deamon (MAPI RPC)&lt;br /&gt;
        • wad_diskd                     WAN Acceleration Disk Deamon&lt;br /&gt;
        • dlpfingerprint                DLP Fingerprinting Deamon&lt;br /&gt;
        • dlpfpcache                    DLP Fingerprinting Cache Deamon&lt;br /&gt;
        • scanunitd                     Scanunit Deamon&lt;br /&gt;
        • getty                         Console/Telnet Verbindungen&lt;br /&gt;
        • mingetty tty1                 Terminal mingetty tty1 Deamon&lt;br /&gt;
        • mingetty tty2                 Terminal mingetty tty2 Deamon&lt;br /&gt;
        • iked                          VPN IPSec IKE Deamon&lt;br /&gt;
        • ipsmonitor                    IPS Monitor Deamon&lt;br /&gt;
        • updated                       Update Deamon&lt;br /&gt;
        • merged_daemons                Merge Deamon        &lt;br /&gt;
        • fclicense                     FortiClient License Deamon&lt;br /&gt;
        • amc_monitor                   AMC Monitor Deamon&lt;br /&gt;
        • forticron                     CRL Update Deamon&lt;br /&gt;
        • bypass_monitor                Bypass Monitor Deamon&lt;br /&gt;
        • fdsmgmtd                      FortiGuard Management Deamon&lt;br /&gt;
        • fds_msg                       FortiGuard Message Deamon&lt;br /&gt;
        • snmpd                         SNMP Deamon&lt;br /&gt;
        • dhcpd                         DHCP Server Deamon&lt;br /&gt;
        • dhcpcd                        DHCP Client Deamon&lt;br /&gt;
        • dhcprd                        DHCP Relay Deamon&lt;br /&gt;
        • hatalk                        High Availibility (HA) Protokoll Modul&lt;br /&gt;
        • haysnc                        High Availibility (HA) Synchronisierungs Modul&lt;br /&gt;
        • harelay                       High Availibility (HA) Relay Modul für TCP&lt;br /&gt;
&lt;br /&gt;
        • fsd                           Forti-Start Deamon&lt;br /&gt;
        • proxyacceptor                 Proxy Acceptor Deamon&lt;br /&gt;
        • proxyworker                   Proxy Worker Deamon&lt;br /&gt;
        • sslacceptor                   SSL Acceptor Deamon&lt;br /&gt;
        • sslworker                     SSL Worker Deamon&lt;br /&gt;
        • imd                           IM Deamons&lt;br /&gt;
        • fcnacd                        FortiClient NAC (Network Access Control) Deamon&lt;br /&gt;
        • stpd_name                     Spanning Tree Protokoll Deamon&lt;br /&gt;
        • wiredapd                      Wired AP 802.1x Port basierender Authentication Deamon&lt;br /&gt;
        • confsynchbd                   Deamon conf-sync für Heartbeat&lt;br /&gt;
        • confsyncd                     Deamon conf-sync &lt;br /&gt;
        • poed                          Power over Ethernet Deamon&lt;br /&gt;
        • cbp                           CBP Deamon&lt;br /&gt;
        • nsm                           Routing FIB Update&lt;br /&gt;
        • imi                           Routing Abhängiger Deamon&lt;br /&gt;
        • bgpd                          BGP Deamon&lt;br /&gt;
        • ospfd                         OSPF Deamon&lt;br /&gt;
        • ospf6d                        OSPF Version 3 Deamon&lt;br /&gt;
        • pim6d                         PIM Multicast IPv6 Deamon&lt;br /&gt;
        • pimd                          PIM Multicast Deamon&lt;br /&gt;
        • pdmd                          PIM Dense Mode Deamon&lt;br /&gt;
        • ripd                          RIP Deamon&lt;br /&gt;
        • ripngd                        RIP IPv6 Deamon&lt;br /&gt;
        • netscan                       Netscan Deamon&lt;br /&gt;
        • dhcp6s                        DHCP Server IPv6 Deamon&lt;br /&gt;
        • dhcp6r                        DHCP Relay IPv6 Deamon&lt;br /&gt;
        • dhcp6c                        DHCP Client IPv6 Deamon&lt;br /&gt;
        • lted                          USB LTE Deamon&lt;br /&gt;
        • newcli                        Deamon für die Ausführung von CLI Kommandos (SSH, Telnet)&lt;br /&gt;
        • vpd                           VPN Policy Deamon (Ueberprüft welcher Traffic zu welcher Policy gehört)&lt;br /&gt;
        • rlogd                         Syslog Deamon&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie kann ich für einen FortiGate Device unter FortiOS 5.4 ein &amp;quot;factoryreset&amp;quot; ausführen und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann über den &amp;quot;Hardware Reset&amp;quot; Button sowie über die FortiOS CLI in den &amp;quot;factoryreset&amp;quot; Zustand versetzt werden. Bei grösseren FortiGate Devices steht der &amp;quot;Hardware Reset&amp;quot; Button nicht zur Verfügung und ein &amp;quot;factoryreset&amp;quot; muss für diese FortiGate Devices über die CLI durchgeführt werden. Kleinere Devices wie zB FortiGate-60D verfügen über einen &amp;quot;Hardware Reset&amp;quot; Button wie die nachfolgende Abbildung zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-10.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass es auf der CLI zwei &amp;quot;factoryreset&amp;quot; zur Verfügung stehen dh.:&lt;br /&gt;
&lt;br /&gt;
        factoryreset          Die gesamte Konfiguration des FortiOS wird in den Auslieferzustand zurück gesetzt!&lt;br /&gt;
        factoryreset2         Die gesamte Konfiguration des FortiOS wird in den Auslieferzustand zurück gesetzt exkl. Interface Konfiguration, VDOM Konfiguration, System Settings swowie Statische Routen!&lt;br /&gt;
&lt;br /&gt;
Ueber den &amp;quot;Hardware Reset&amp;quot; Button kann nur ein &amp;quot;factoryreset&amp;quot; durchgeführt werden. Dieser wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Drücke den &amp;quot;Hardware Reset&amp;quot; Button und auf der Mgmt. Console erscheint folgendes:&lt;br /&gt;
           &lt;br /&gt;
        Reset button has been disabled, please press the button during the first 30 seconds when the box is back to normal after a power-cycle.&lt;br /&gt;
           &lt;br /&gt;
        Diese Meldung indiziert, dass ein Neustart des Devices ausgeführt werden muss um ein &amp;quot;factoryreset&amp;quot; auszuführen. Dies bedeutet: Sobald&lt;br /&gt;
        ein Neustart des Devices ausgeführt wird dh. regulär anhand &amp;quot;execute reboot&amp;quot; oder &amp;quot;power-off&amp;quot; muss der &amp;quot;Hardware Reset&amp;quot; Button nach &lt;br /&gt;
        erscheinen des &amp;quot;Login&amp;quot; erneut innerhalb von 30 Sekunden gedrückt werden! Danach wird ein &amp;quot;factoryreset&amp;quot; durchgeführt und abermals ein&lt;br /&gt;
        Neustart ausgeführt! Es erscheint folgende Meldung auf der Mgmt. Console:&lt;br /&gt;
        &lt;br /&gt;
        System is resetting to factory default......&lt;br /&gt;
        &lt;br /&gt;
        Eine direkte Ausführung eines &amp;quot;factoryreset&amp;quot; ohne Neustart des FortiGate Devices ist aus Sicherheitsgründen nicht möglich! &lt;br /&gt;
&lt;br /&gt;
Möchte man diesen &amp;quot;Hardware Reset&amp;quot; Button deaktivieren dh. dass dieser Vorgang über den &amp;quot;Hardware Reset&amp;quot; Button nicht mehr möglich ist kann über folgende Kommando in der CLI erreicht werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-reset-button [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird der &amp;quot;Hardware Reset&amp;quot; Button über &amp;quot;system global&amp;quot; deaktiviert und der &amp;quot;Hardware Reset&amp;quot; Button wird dennoch benutzt erscheint auf der Mgmt. Console folgendes:&lt;br /&gt;
&lt;br /&gt;
        Reset button has been disabled, please use 'config system global' to enable the reset button.&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;factoryreset&amp;quot; kann auch über Mgmt. Web Interface durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; System Information &amp;gt; System Configuration &amp;gt; Revisions &amp;gt; Restore Factory Defaults&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1658.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1659.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt kann ein FortiGate Device auch über CLI in den &amp;quot;factoryreset&amp;quot; Zustand versetzt werden. Dabei liegt der Vorteil darin das auch ein &amp;quot;factoryrest2&amp;quot; ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        # execute [factoryreset | factoryreset2]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;factoryreset&amp;quot; durchgeführt wird sei es über Mgmt. Web Interface und/oder CLI gelten folgende Default Werte:&lt;br /&gt;
&lt;br /&gt;
        Web Mgmt. Interface IP 192.168.1.99/24 (internal und/oder lan)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-23.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist jedoch zu berücksichtigen das diese Werte betreffend Interface von Modell zu Modell sich unterscheiden können. Ein Beispiel wäre eine FortiGate-100D dh. die Default IP 192.168.1.99 für den Mgmt. Web Interface Zugriff ist auf dem &amp;quot;MGM&amp;quot; Interface konfiguriert. Wenn dies eruiert werden soll kann folgender Befehl über Mgmt. Console benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
Für den Zugriff selber auf die IP 192.168.1.99 ist der Befehl &amp;quot;allowaccess&amp;quot; zuständig dh. um auf der Default IP den Zugriff zu erweitern/modifizieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set allowaccess [ping | https | ssh | snmp | http | telnet | fgfm | radius-acct | probe-response | capwap]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist auf der Default IP 192.168.1.99 folgendes gesetzt:&lt;br /&gt;
&lt;br /&gt;
        ping https ssh http fgfm capwap&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen das unter &amp;quot;system global&amp;quot; der &amp;quot;redirect&amp;quot; von &amp;quot;http&amp;quot; auf &amp;quot;https&amp;quot; per Default gesetzt ist:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine komplette Uebersicht erhalten über den Systemstatus? ===&lt;br /&gt;
&lt;br /&gt;
Für jeden FortiGate Device existiert ein Kommando das einen &amp;quot;TAC Repport&amp;quot; generiert dh. dieses einzelne Kommando führt verschiedenen Script's aus. Wenn das Kommando ausgeführt wird dauert es einige Minuten bis alle Scripts ausgeführt wurden. Die enthaltenen Informationen sind Vielschichtig und Detailliert und umfassen sämtliche Informationen des Systems inkl. Auslastung, FortiGuard Informationen, UMT Feature Informationen usw. Bevor das Kommando ausgeführt wird muss umbedingt darauf geachtet werden, dass der Session &amp;quot;output&amp;quot; zB über &amp;quot;putty&amp;quot; als &amp;quot;Lokales Log&amp;quot; angelegt wird. Um den Bericht auszulösen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
       2. Erstelle eine Consolen Verbindung oder eine SSH Verbindung zur FortiGate&lt;br /&gt;
       3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute tac report&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel-output einer FG-60D (Test System):&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:tac-report-54.txt]]&lt;br /&gt;
&lt;br /&gt;
Es ist &amp;quot;Sinnvoll&amp;quot; diesen Report bei der Ticket Eröffnung seitens Fortinet beizulegen da sehr viele relevante System Informationen aus diesem Report durch den TAC Mitarbeiter ausgelesen werden können!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Systemstatus unter FortiOS 5.4 für einen FortiGate Device anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem folgendem Befehl kann in der CLI der Systemstatus angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status&lt;br /&gt;
        Version: FortiGate-60D v5.4.0,build1011,151221 (GA)&lt;br /&gt;
        Virus-DB: 16.00560(2012-10-19 08:31)&lt;br /&gt;
        Extended DB: 1.00000(2012-10-17 15:46)&lt;br /&gt;
        IPS-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
        IPS-ETDB: 0.00000(2001-01-01 00:00)&lt;br /&gt;
        Serial-Number: FGT60D4613048017&lt;br /&gt;
        IPS Malicious URL Database: 1.00001(2015-01-01 01:01) &lt;br /&gt;
        Botnet DB: 1.00000(2012-05-28 22:51) &lt;br /&gt;
        BIOS version: 04000024 &lt;br /&gt;
        System Part-Number: P14482-03 &lt;br /&gt;
        Log hard disk: Not available&lt;br /&gt;
        Hostname: FGT60-customer&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode &lt;br /&gt;
        Virtual domain configuration: disable &lt;br /&gt;
        FIPS-CC mode: disable &lt;br /&gt;
        Current HA mode: standalone &lt;br /&gt;
        Branch point: 1011 &lt;br /&gt;
        Release Version Information: GA &lt;br /&gt;
        System time: Wed Dec 30 05:56:44 2015&lt;br /&gt;
&lt;br /&gt;
Um spezifische Komponenten oder Informationen aus dem &amp;quot;output&amp;quot; anzeigen zu lassen, kann der &amp;quot;grep&amp;quot; Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep [Suchbegriff zB Hostname]&lt;br /&gt;
        Hostname: FGT60D-customer&lt;br /&gt;
&lt;br /&gt;
Weiterführende Informationen zum &amp;quot;grep&amp;quot; Befehl gibt es im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die durchschnittliche Auslastung der System Resourcen unter FortiOS 5.4 für einen FortiGate Device anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem nachfolgendem Befehl kann der Systemstatus Angezeigt werden. Es werden die durchschnittlichen Werte der Auslastung angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle &lt;br /&gt;
        Memory states: 14% used &lt;br /&gt;
        Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes &lt;br /&gt;
        Average sessions: 0 sessions in 1 minute, 0 sessions in 10 minutes, 0 sessions in 30 minutes &lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes &lt;br /&gt;
        Virus caught: 0 total in 1 minute &lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 7 days,  0 hours,  50 minutes&lt;br /&gt;
&lt;br /&gt;
Es wird eine Übersicht über die Memory und CPU und Netzwerk Auslastung angezeigt. Die Positionen &amp;quot;session&amp;quot;  zeigt der Durchschnitt der erstellten Sessions. Eine Durchschnittliche Übersicht über IPS Attacken und Antivirus aktionen wird ebenfalls angezeigt. Zusätzlich bietet dieser Befehl anhand &amp;quot;statistic&amp;quot; die einzelnen Packete aufzulisten in verschiedenen Kategorieren wie Browsing, DNS, E-Mail usw.:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall statistics &lt;br /&gt;
        getting traffic statistics...&lt;br /&gt;
        Browsing: 5274 packets, 5427882 bytes&lt;br /&gt;
        DNS: 2794370 packets, 186719827 bytes&lt;br /&gt;
        E-Mail: 0 packets, 0 bytes&lt;br /&gt;
        FTP: 0 packets, 0 bytes&lt;br /&gt;
        Gaming: 0 packets, 0 bytes&lt;br /&gt;
        IM: 0 packets, 0 bytes&lt;br /&gt;
        Newsgroups: 0 packets, 0 bytes&lt;br /&gt;
        P2P: 0 packets, 0 bytes&lt;br /&gt;
        Streaming: 0 packets, 0 bytes&lt;br /&gt;
        TFTP: 0 packets, 0 bytes&lt;br /&gt;
        VoIP: 0 packets, 0 bytes&lt;br /&gt;
        Generic TCP: 469961 packets, 59577991 bytes&lt;br /&gt;
        Generic UDP: 1159442 packets, 277885944 bytes&lt;br /&gt;
        Generic ICMP: 0 packets, 0 bytes&lt;br /&gt;
        Generic IP: 953916 packets, 100714754 bytes&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;packets&amp;quot; werden wiederum in verschienen Grössen verarbeitet dh. MTU Size. Anhand der Option &amp;quot;packet-distribution&amp;quot; kann die Packet Grösse aufgelistet werden was wiederum Hinweise liefert ob sehr viele &amp;quot;kleine&amp;quot; Packete verarbeitet werden:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall packet-distribution &lt;br /&gt;
        getting packet distribution statistics...&lt;br /&gt;
        0 bytes - 63 bytes: 693856 packets&lt;br /&gt;
        64 bytes - 127 bytes: 2545743 packets&lt;br /&gt;
        128 bytes - 255 bytes: 268296 packets&lt;br /&gt;
        256 bytes - 383 bytes: 39045 packets&lt;br /&gt;
        384 bytes - 511 bytes: 2530 packets&lt;br /&gt;
        512 bytes - 767 bytes: 20023 packets&lt;br /&gt;
        768 bytes - 1023 bytes: 6460 packets&lt;br /&gt;
        1024 bytes - 1279 bytes: 12164 packets&lt;br /&gt;
        1280 bytes - 1500 bytes: 12383 packets&lt;br /&gt;
         &amp;gt; 1500 bytes: 0 packets&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit noch detailliertere Informationen aufzulisten betreffend Resourcen usw. ist der &amp;quot;TAC Report&amp;quot;. Wie dieser zu erstellen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_komplette_Uebersicht_erhalten_.C3.BCber_den_Systemstatus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend Memory im Zusammenhang mit 32/64bit auf einem FortiGate Device unter FortiOS 5.4 zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Benutzung des Memory auf einer FortiGate zu verstehen muss dessen Architektur verstanden werden. Nachfolgend die Abbildung der Architektur einer FortiGate in Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1414.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Kernstück resp. das Herzstück eines FortiGate Devices ist dessen Kernel. In diesem werden die wichtigsten sowie basis Entscheidungen getroffen für zB Routing, Offloading von Sessions zum NPU usw. Als Basis einer FortiGate Architektur steht die Hardware. Der Device Treiber verbindet den Kernel mit der Hardware. Alles was sich oberhalb des Kernels befindet ist der sogenannte &amp;quot;User space&amp;quot;. Verschiedene Applikationen sowie Deamons benützen diesen Bereich. Wenn eine FortiGate Memory benötigt führt sie dies aus 5 veschiedenen Gründen durch:&lt;br /&gt;
&lt;br /&gt;
        Kernel memory/slabs&lt;br /&gt;
        System I/O cache&lt;br /&gt;
        Buffers&lt;br /&gt;
        Shared memory&lt;br /&gt;
        Process memory&lt;br /&gt;
&lt;br /&gt;
Alles Oberhalb des &amp;quot;User space&amp;quot; steht einem Administrator zur Verfügung um die Konfiguration durchzuführen dh. über Mgmt. Web Interface oder zB CLI. Im Memory Bereich muss Grundsätzlich zwischen 32bit sowie 64bit unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;32bit mit mehr als 1 GB Memory:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1415.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bei einem FortiGate Modell basierend auf 32bit und mit mehr als 1 GB Memory, kann der Kernel nicht direkt&lt;br /&gt;
        auf das Memory zugreifen. Der einzige Bereich auf den der Kernel direkten Zugriff hat ist das sogenannte&lt;br /&gt;
        &amp;quot;low memory&amp;quot;. Der Bereich der für das &amp;quot;paging&amp;quot; benutzt wird ist das &amp;quot;high memory&amp;quot;. Durch den nachfolgenden&lt;br /&gt;
        Befehl wird folgendes ausgegeben:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        Total low memory (LowTotal)&lt;br /&gt;
        Free low memory (LowFree)&lt;br /&gt;
        Total high memory (HighTotal)&lt;br /&gt;
        Free high memory (HighFree)&lt;br /&gt;
        Total system memory (MemTotal = LowTotal + HighTotal)&lt;br /&gt;
        Total free memory (MemFree = LowFree + HighFree)&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;64bit oder weniger 1 GB Memory:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1416.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für FortiGate Modelle basierend auf 64bit oder für FortiGate Modell mit weniger als 1 GB Memory ist es&lt;br /&gt;
        dem Kernel möglich auf das Ganze Memory zu zugreifen und es muss daher kein &amp;quot;paging&amp;quot; durchgeführt werden.&lt;br /&gt;
        Um dies für ein Modell zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928380416 502669312 1425711104        0 68321280 176857088 167788544&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883184 kB&lt;br /&gt;
        MemFree:       1392296 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         66720 kB&lt;br /&gt;
        Cached:         172712 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         123776 kB&lt;br /&gt;
        Inactive:       115784 kB&lt;br /&gt;
        '''HighTotal:           0 kB'''&lt;br /&gt;
        '''HighFree:            0 kB'''&lt;br /&gt;
        LowTotal:      1883184 kB&lt;br /&gt;
        LowFree:       1392296 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Für die Positionen &amp;quot;HighTotal&amp;quot; sowie &amp;quot;HighFree&amp;quot; zeigen diese Modell &amp;quot;0 kB&amp;quot;. Somit wird für diese Modelle&lt;br /&gt;
        der gesamte Memory Bereich als &amp;quot;LowMemory&amp;quot; definiert!&lt;br /&gt;
&lt;br /&gt;
Weitere Befehle stehen zur Verfügung um die Memory Benutzung detailliert aufzulisten. Dazu siehe folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Memory Benutzung eines FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Memory Benutzung eines FortiGate Devices durch nachfolgende Befehle aufgelistet wird müssen diese Werte korrekt intepretiert werden. Nachfolgender Artikel gibt Auskunft wie ein FortiGate Device das Memory benutzt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_betreffend_Memory_im_Zusammenhang_mit_32.2F64bit_auf_einem_FortiGate_Device_unter_FortiOS_5.4_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Memory&amp;quot; Benutzung anzeigen zu lassen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  464683008 190701568 273981440        0 17981440 89571328 81862656&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:       453792 kB&lt;br /&gt;
        MemFree:        267560 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         17560 kB&lt;br /&gt;
        '''Cached:          87472 kB'''&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        '''Active:          39528 kB'''&lt;br /&gt;
        '''Inactive:        65624 kB'''&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:       453792 kB&lt;br /&gt;
        LowFree:        267560 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Die Markierten stellen zeigen den &amp;quot;buffer&amp;quot; sowie &amp;quot;cache&amp;quot; der benötigt wird durch den &amp;quot;I/O Cache&amp;quot;. Die gleichen Informationen&lt;br /&gt;
        werden mit dem folgenden Befehl angezeigt:&lt;br /&gt;
        &lt;br /&gt;
        # get hardware memory&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt das &amp;quot;shared&amp;quot; Memory:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        '''SHM counter:          139'''&lt;br /&gt;
        '''SHM allocated:    3317760'''&lt;br /&gt;
        '''SHM total:      191135744'''&lt;br /&gt;
        conservemode:           0&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:   198844416&lt;br /&gt;
        SHM FS free:    195190784&lt;br /&gt;
        SHM FS avail:   195190784&lt;br /&gt;
        SHM FS alloc:     3653632&lt;br /&gt;
        &lt;br /&gt;
        Das Shared Memory erlaubt Informationen über mehrere Prozesse zu teilen. Auf einer FortiGate laufen verschiedene Prozesse/Deamons. &lt;br /&gt;
        Das FortiOS alloziert seperate Memory Blocks für jeden Prozess. Ein Prozess greift auf diese allozierten seperaten Memory Blocks zu. &lt;br /&gt;
        Der Prozess kann jedoch nicht auf einen anderen seperaten Memory Block zugreifen der für einen anderen Prozess alloziert wurde. Somit &lt;br /&gt;
        kann ein Prozess seine Informationen nicht mit einem anderen Prozess teilen. Für diesen Umstand kann das FortiOS dynamisch &amp;quot;shared&amp;quot; &lt;br /&gt;
        Memory allozieren um den Prozessen den Austausch von Informationen zu ermöglichen. Dieses &amp;quot;shared&amp;quot; Memory kann somit durch mehrer &lt;br /&gt;
        Prozesse geteilt werden und wird über das FortiOS gesteuert.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt die Details des &amp;quot;low&amp;quot; Memory Bereichs:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        slabinfo - version: 1.1&lt;br /&gt;
        kmem_cache            72    140    112    2    2    1 0&lt;br /&gt;
        tcp6_session           0      0    928    0    0    1 0&lt;br /&gt;
        ip6_session            0      0    864    0    0    1 0&lt;br /&gt;
        sctp_session           0      0    864    0    0    1 0&lt;br /&gt;
        tcp_session            7     18    864    1    2    1 1&lt;br /&gt;
        ip_session             6     60    800    2    6    1 4&lt;br /&gt;
        ip6_mrt_cache          0      0    352    0    0    1 0&lt;br /&gt;
        fib6_nodes            15    226     32    1    1    1 0&lt;br /&gt;
        ip6_dst_cache         49     70    224    2    2    1 0&lt;br /&gt;
        ndisc_cache            3     61    128    1    1    1 0&lt;br /&gt;
        ip_mrt_cache           0      0    320    0    0    1 0&lt;br /&gt;
        tcp_tw_bucket          0     49    160    0    1    1 1&lt;br /&gt;
        tcp_bind_bucket       47    226     32    1    1    1 0&lt;br /&gt;
        tcp_open_request       0     61    128    0    1    1 1&lt;br /&gt;
        inet_peer_cache        4    120     64    1    1    1 0&lt;br /&gt;
        ip_dst_cache          13     41    192    1    1    1 0&lt;br /&gt;
        ip_fib_hash           34    226     32    1    1    1 0&lt;br /&gt;
        arp_cache              5     61    128    1    1    1 0&lt;br /&gt;
        vf                     4      7   2208    1    1    2 0&lt;br /&gt;
        vf_entry              21    290     24    1    1    1 0&lt;br /&gt;
        if_event_cache         0    120     64    0    1    1 1&lt;br /&gt;
        blkdev_requests     2048   3078     96   26   38    1 12&lt;br /&gt;
        journal_head           5    156     48    1    1    1 0&lt;br /&gt;
        revoke_table           2    509     12    1    1    1 0&lt;br /&gt;
        revoke_record          0    226     32    0    1    1 1&lt;br /&gt;
        eventpoll pwq        347    406     36    2    2    1 0&lt;br /&gt;
        eventpoll epi        341    405     96    5    5    1 0&lt;br /&gt;
        dnotify_cache          0      0     20    0    0    1 0&lt;br /&gt;
        file_lock_cache        2     88     88    1    1    1 0&lt;br /&gt;
        fasync_cache           0      0     16    0    0    1 0&lt;br /&gt;
        uid_cache              0      0     32    0    0    1 0&lt;br /&gt;
        pkt_buf_head_cache    395    480    480   29   30    1 1&lt;br /&gt;
        sock                 402    432    928   51   54    1 3&lt;br /&gt;
        sigqueue               0     59    132    0    1    1 1&lt;br /&gt;
        kiobuf                 0      0     64    0    0    1 0&lt;br /&gt;
        cdev_cache           638    720     64    6    6    1 0&lt;br /&gt;
        bdev_cache             3    120     64    1    1    1 0&lt;br /&gt;
        mnt_cache             18    120     64    1    1    1 0&lt;br /&gt;
        inode_cache         5650   5688    448  315  316    1 1&lt;br /&gt;
        dentry_cache        5567   5673    128   92   93    1 1&lt;br /&gt;
        filp                3570   3599    128   59   59    1 0&lt;br /&gt;
        names_cache            0      4   4096    0    2    1 2&lt;br /&gt;
        buffer_head        25224  25272     96  312  312    1 0&lt;br /&gt;
        mm_struct             70    122    128    2    2    1 0&lt;br /&gt;
        vm_area_struct     12212  13320     64  108  111    1 3&lt;br /&gt;
        fs_cache              69    226     32    1    1    1 0&lt;br /&gt;
        files_cache           70     95    416    4    5    1 1&lt;br /&gt;
        signal_act            78     90   1312   14   15    1 1&lt;br /&gt;
        pte-cache           3307   3772   2048  836  943    1 107&lt;br /&gt;
        size-131072(DMA)       0      0 131072    0    0   16 0&lt;br /&gt;
        size-131072            5      5 131072    5    5   16 0&lt;br /&gt;
        size-65536(DMA)        0      0  65536    0    0    8 0&lt;br /&gt;
        size-65536             4      6  65536    4    6    8 2&lt;br /&gt;
        size-32768(DMA)        0      0  32768    0    0    4 0&lt;br /&gt;
        size-32768             2      3  32768    2    3    4 1&lt;br /&gt;
        size-16384(DMA)        0      0  16384    0    0    2 0&lt;br /&gt;
        size-16384            12     15  16384   12   15    2 3&lt;br /&gt;
        size-8192(DMA)         0      0   8192    0    0    1 0&lt;br /&gt;
        size-8192              7      8   8192    7    8    1 1&lt;br /&gt;
        size-4096(DMA)         0      0   4096    0    0    1 0&lt;br /&gt;
        size-4096            378    426   4096  192  213    1 21&lt;br /&gt;
        size-2048(DMA)         0      0   2048    0    0    1 0&lt;br /&gt;
        size-2048            227    320   2048   57   80    1 23&lt;br /&gt;
        size-1024(DMA)         0      0   1024    0    0    1 0&lt;br /&gt;
        size-1024            284    304   1024   38   38    1 0&lt;br /&gt;
        size-512(DMA)          0      0    512    0    0    1 0&lt;br /&gt;
        size-512             304    345    512   22   23    1 1&lt;br /&gt;
        size-256(DMA)          0      0    256    0    0    1 0&lt;br /&gt;
        size-256              43    186    256    2    6    1 4&lt;br /&gt;
        size-128(DMA)          0      0    128    0    0    1 0&lt;br /&gt;
        size-128            5071   5124    128   84   84    1 0&lt;br /&gt;
        size-64(DMA)           0      0     64    0    0    1 0&lt;br /&gt;
        size-64            14835  28200     64  129  235    1 106&lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;low&amp;quot; Memory Bereich wird von einem FortiGate Device für verschiedenen Funktionen genützt wie für die allgemeine Aufgaben &lt;br /&gt;
        sowie festen Memory Bereich. Beispiele sind zB:&lt;br /&gt;
        &lt;br /&gt;
        Slab             Size (Bytes)      Benützt durch&lt;br /&gt;
        tcp_session      768               TCP Session&lt;br /&gt;
        ip_session       640               None TCP Session&lt;br /&gt;
        ip_dst_cache     256               Route cache&lt;br /&gt;
        buffer_head      128               Read/write data from disk, flash&lt;br /&gt;
        inode_cache      512               Information about files and directories&lt;br /&gt;
        dentry_cache     128               Cache for file system directory entries&lt;br /&gt;
        apr_cache        128               Cache for ARP&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch Fortinet Released um zu zeigen was/wie Analysiert werden kann betreffend Memory und wie dies zu intepretieren ist speziell wenn die Memory Auslastung hoch ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Memory-Usage-Insights-In-FortiOS-5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede zwischen den verschiedenen &amp;quot;Conserve Mode&amp;quot; unter FortiOS 5.4 und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann das System in einen sogenannten &amp;quot;Conserve Mode&amp;quot; wechseln. Dies bedeutet: Der &amp;quot;Conserve Mode&amp;quot; sei es der &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode ist ein Selbstschutz der FortiGate. Ist eine FortiGate kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist diese &amp;quot;short of memory&amp;quot; dh. es steht für die weitere Verarbeitung/Betrieb kein Memory mehr zur Verfügung. Um dies zu verhindern geht der FortiGate Device kurz in den &amp;quot;Conserve Mode&amp;quot; um Memory freizugeben, um weiteren Schaden zu verhindern. Aus diesem Grund ist grundsätzlich der &amp;quot;Conserve Mode&amp;quot; vorübergehender Natur kann jedoch auch permanenter Natur sein, speziell dann wenn ein vorübergehender &amp;quot;Conserve Mode&amp;quot; durch den Administrator unbemerkt bleibt oder ignoriert wird. Ein FortiOS 5.4 kenn folgende &amp;quot;Conserve Mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Regular Conserve Mode&lt;br /&gt;
        Kernel Conserve Mode&lt;br /&gt;
        Proxy Conserve Mode&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;Regular und/oder Kernel&amp;quot; Conserve Mode handelt es sich bei beiden um ein &amp;quot;short of memory&amp;quot; Problem. Der Unterschied liegt darin &amp;quot;wie&amp;quot; diese Situation Zustande kommt dh. welche Limiten überschritten werden:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Regular Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Regular&amp;quot; Conserve Mode wird dann ausgelöst wenn zuwenig vom &amp;quot;Gesamten&amp;quot; Memory zur Verfügung steht! Nachfolgende&lt;br /&gt;
        Tabelle zeigt auf wann dies der Fall ist:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1080.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die Ursache wieso ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve Mode geht kann Prozess abhängig sein dh. ein FortiOS benötigen zuviel&lt;br /&gt;
        Prozesse (eher selten) oder hoher Auslastung (shm &amp;quot;shared memory&amp;quot;). Ein &amp;quot;shared memory&amp;quot; - wie der Name selber beschreibt - wird benützt&lt;br /&gt;
        für vers. Prozesse (shared). Dieses &amp;quot;shared memory&amp;quot; wird unter &amp;quot;diagnose sys top&amp;quot; nicht aufgelistet da es sich bei den Memory Informationen &lt;br /&gt;
        unter diesem Befehl nicht um das &amp;quot;shared memory&amp;quot; handelt sondern um das Physische Memory. Um die &amp;quot;shared memory&amp;quot; Informationen anzuzeigen&lt;br /&gt;
        benutze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        &lt;br /&gt;
        Das &amp;quot;shared memory&amp;quot;  steht vorallem im Zusammenhang mit proxifizierten Prozessen (Antivirus Proxy, SSL Proxy usw.). Dies bedeutet: diese&lt;br /&gt;
        proxifizierten Prozesse benötigen &amp;quot;buffer&amp;quot; dh. Platz um Ihre Prozess abzuwickeln und genau diese &amp;quot;buffer&amp;quot; sind im &amp;quot;shared memory&amp;quot;! Diese&lt;br /&gt;
        &amp;quot;buffer's&amp;quot; werden auch für andere Prozesse benötigt wie zB &amp;quot;Logging, Quarantine usw&amp;quot;. Wenn ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve &lt;br /&gt;
        Mode wechselt so erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log: &lt;br /&gt;
        &lt;br /&gt;
        conserve=on total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiGate Device wieder aus dem &amp;quot;Regular&amp;quot; Conserve Mode wechselt erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log:&lt;br /&gt;
        &lt;br /&gt;
        conserve=exit total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Kernel Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Im Gegensatz zum &amp;quot;Regular Conserve&amp;quot; Mode wird der &amp;quot;Kernel Conserve&amp;quot; Mode dann ausgelöst wenn die &amp;quot;LowMemory&amp;quot; Limite des &amp;quot;Regular Conserve&amp;quot; &lt;br /&gt;
        Mode ebenfalls überschritten resp. unterschritten wird (siehe Tabelle oben unter Abschnitt &amp;quot;Regular Conserve&amp;quot; Mode). Die &amp;quot;LowMemory&amp;quot; Limite&lt;br /&gt;
        ist das Memory das durch den &amp;quot;Kernel&amp;quot; direkt Adressiert wird. Aus diesem Grund - wenn dieser &amp;quot;LowMemory&amp;quot; Bereich überschritten wird - kann&lt;br /&gt;
        der Kernel das Memory das dieser direkt Adressiert nicht mehr addressieren und geht deshalb in den &amp;quot;Kernel Conserve Mode&amp;quot;. Die &amp;quot;LowMemory&amp;quot;&lt;br /&gt;
        Limite hängt vom spezifischen FortiGate Modell ab. Mit nachfolgenden Befehl kann das &amp;quot;LowMemory&amp;quot; angezeigt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        &lt;br /&gt;
        Die Kernel Data Strukturen auch &amp;quot;kernel buffer&amp;quot; genannt werden für die verschiedensten Aufgaben benötigt dh. &lt;br /&gt;
        &lt;br /&gt;
        - Speichern der Firewall Session Elemente &lt;br /&gt;
        - Network Address Translation (NAT) und in dessen Zusammenhang stehende &amp;quot;buffer&amp;quot;&lt;br /&gt;
        - Routen sowie dessen Route Cache &lt;br /&gt;
        - Forwarding Database &lt;br /&gt;
        - ARP Cache &lt;br /&gt;
        - usw.&lt;br /&gt;
        &lt;br /&gt;
        Alles diese wichtigen Funktionen nutzen den &amp;quot;LowMemory&amp;quot; Bereich. Ebenfalls wird dieser Bereich &amp;quot;sehr&amp;quot; intensiv genutzt durch das IPS System,&lt;br /&gt;
        Application Control usw. Auch die Auslastung der Firewall mit vielen &amp;quot;sessions&amp;quot; kann ein &amp;quot;Kernel Conserve&amp;quot; Mode auslösen denn zB je mehr &lt;br /&gt;
        &amp;quot;sessions&amp;quot; desto mehr &amp;quot;route cache&amp;quot;. Dies gilt auch für die UTM Features dh. je mehr IPS, Application Controll, DLP etc. desto mehr &lt;br /&gt;
        Adressierung im &amp;quot;kernel buffer&amp;quot;. Neuere FortiGate Modelle können den gesamten Memory Speicherplatz Adressieren da diese Modelle über &lt;br /&gt;
        eine 64bit Architektur verfügen. Was die Unterschiede betreffend Memory im Zusammenhang mit 32/64bit Architektur sind siehe nachfolgender &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_betreffend_Memory_im_Zusammenhang_mit_32.2F64bit_auf_einem_FortiGate_Device_unter_FortiOS_5.4_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;Kernel Conserve&amp;quot; Mode wird unter folgenden Umständen ausgelöst:&lt;br /&gt;
        &lt;br /&gt;
        • Der &amp;quot;kernel conserve mode&amp;quot; wird ausgelöst wenn &amp;quot;low memory&amp;quot; (LowFree) unter 20% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        • Der &amp;quot;kernel conserve mode&amp;quot; wird aufgehoben wenn &amp;quot;low memory&amp;quot; (LowFree) über 30% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;Kernel Conserve Mode&amp;quot; eintritt und/oder aufgehoben wird so erscheint im Event Log folgendes: &lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;The system has entered system conserve mode&amp;quot;&lt;br /&gt;
        &amp;quot;The system exited system conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        In der Kommandozeile kann der &amp;quot;Kernel Conserve&amp;quot; Mode ebenfalls eruiert werden mit folgenden Befehl:&lt;br /&gt;
                &lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        SHM counter:          721&lt;br /&gt;
        SHM allocated:   17256448&lt;br /&gt;
        SHM total:     1489289216&lt;br /&gt;
        '''conservemode:           0'''&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:  1523073024&lt;br /&gt;
        SHM FS free:   1504075776&lt;br /&gt;
        SHM FS avail:  1504075776&lt;br /&gt;
        SHM FS alloc:    18997248&lt;br /&gt;
        &lt;br /&gt;
        Die Relevante Position ist &amp;quot;conservemode:&amp;quot; dh. steht diese Positon auf &amp;quot;0&amp;quot; ist der &amp;quot;Kernel Conserve&amp;quot; Mode nicht aktiv. Steht die Position &lt;br /&gt;
        auf &amp;quot;1&amp;quot; ist der &amp;quot;Kernel Conserve&amp;quot; Mode aktiv. Im Mgmt. Web Interface innerhalb des Dashboards und im Widget &amp;quot;Alert Message Console&amp;quot; &lt;br /&gt;
        erscheint eine andere Meldung dh:&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;FortiGate has reached system connection limit for x seconds&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Proxy Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich zum &amp;quot;Kernel/Regular Conserve&amp;quot; Mode gibt es den &amp;quot;Proxy Conserve&amp;quot; Mode. Wie schon erwähnt wird ein &amp;quot;Kernel Conserve&amp;quot; Mode dann &lt;br /&gt;
        ausgelöst wenn nicht genügen &amp;quot;LowMemory&amp;quot; zur Verfügung steht resp. die Limiten dafür (20%) unterschritten wird. Der &amp;quot;Proxy Conserve&amp;quot; &lt;br /&gt;
        Mode tritt dann ein wenn im Gesamten nicht mehr genügend Memory zur Verfügung steht. Dabei gelten folgenden Limiten:&lt;br /&gt;
        &lt;br /&gt;
        '''MemTotal'''        '''Enter Proxy Conserve Mode'''        '''Exit Proxy Conserve Mode'''&lt;br /&gt;
        &amp;lt;= 128 MB       MemFree &amp;lt;=  5 MB                 MemFree &amp;gt; 10 MB&lt;br /&gt;
        &amp;lt;= 256 MB       MemFree &amp;lt;= 10 MB                 MemFree &amp;gt; 20 MB&lt;br /&gt;
        &amp;lt;  512 MB       MemFree &amp;lt;= 40 MB                 MemFree &amp;gt; 60 MB&lt;br /&gt;
        &amp;lt;=   1 GB       MemFree &amp;lt;= 20%                   MemFree &amp;gt; 30%&lt;br /&gt;
        &amp;gt;    1 GB       MemFree &amp;lt;= 12%                   MemFree &amp;gt; 18%&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;Proxy Conserve&amp;quot; Mode eintritt werden in den verschiedenen Logs folgendes angezeigt:&lt;br /&gt;
             &lt;br /&gt;
        Event logs:&lt;br /&gt;
        conserve=on total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        conserve=exit total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
        Crashlog (Ersichtlich über das Kommando &amp;quot;diagnose debug crashlog read&amp;quot;):&lt;br /&gt;
        conserve=entered total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
        conserve=exited total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Verhalten des &amp;quot;Proxy Conserve&amp;quot; Mode kann über folgendes Kommando konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen [idledrop | off | one-shot | pass]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die einzelnen Optionen für &amp;quot;av-failopen&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        idledrop           Verwirft alle &amp;quot;idle&amp;quot; Proxy Sessions&lt;br /&gt;
        off                Alle neue Session für die UTM Scanning aktiviert ist werden geblockt&lt;br /&gt;
        one-shot           Für alle neuen Sessions wird ein UTM Scanning durchgführt&lt;br /&gt;
        pass (default)     Alle neuen Sessions werden erlaubt &amp;quot;ohne&amp;quot; Inspection&lt;br /&gt;
        &lt;br /&gt;
        Für &amp;quot;av-failopen&amp;quot; ist &amp;quot;pass&amp;quot; der Standard Wert und für die meisten Umgebungen akzeptabel. In einem High Security Umgebung resp. um in &lt;br /&gt;
        allen Fällen zu verhindern das eine Malware etc. den internen Bereich erricht sollte die Option auf &amp;quot;off&amp;quot; gesetzt werden. Desweiteren&lt;br /&gt;
        im Zusammenhang mit dem &amp;quot;Proxy Conserve&amp;quot; Mode ist die folgende Optione ebenfalls zu berücksichtigen sofern ein &amp;quot;Explizit Proxy&amp;quot; &lt;br /&gt;
        eingesetzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen-session [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man herausfinden möchte ob ein FortiGate Device kurz vor einem &amp;quot;Conserve Mode&amp;quot; steht, muss das Memory analysiert werden. Durch nachfolgenden Befehl können alle relevanten Daten des Memory's, die für einen &amp;quot;Conserve Mode&amp;quot; heranzuziehen sind wie MemTotal, MemFree, Buffers (slab), LowTotal ,LowFree aufgelistet werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1932722176 600489984 1332232192        0 135536640 235864064 151691264&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1887424 kB&lt;br /&gt;
        MemFree:       1301008 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:        132360 kB&lt;br /&gt;
        Cached:         230336 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         242688 kB&lt;br /&gt;
        Inactive:       120144 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1887424 kB&lt;br /&gt;
        LowFree:       1301008 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
In diesem Beispiel zeigt der Device für &amp;quot;LowFree&amp;quot; 1301008. Dies wierum entspricht 68.93% von &amp;quot;LowTotal&amp;quot; 1887424 (1301008 X 100 : 1887424) und es besteht also keine Gefahr für einen &amp;quot;Kernel Conserve&amp;quot; Mode. Da der Device in diesem Beispiel über 2 GB Memory verfügt (1932722176) und gemäss Tabelle gilt in diesem Fall 160 MB für den &amp;quot;Regular Conserve&amp;quot; Mode. Der Befehl zeigt auch als &amp;quot;MemFree&amp;quot; 1301008 was wiederum 1.3 GB entspricht. Somit keine Gefahr für den Device für einen &amp;quot;Regular Conserve&amp;quot; Mode! Die Frage stellt sich &amp;quot;Was bedeuten die Positionen Cached = Active + Inactive?&amp;quot; Das ist die Information die ein FortiGate Device für seine eigenen Stabilität &amp;quot;cached&amp;quot; (i/o buffering). Der &amp;quot;Inactive&amp;quot; Teil des Memory wird - sofern das System diesen benötigt - wieder freigegeben. Der folgende Befehl zeigt dieses Verhältniss auf sprich die Memory Auslastung ist inkl. &amp;quot;cached&amp;quot;. Also ist in dieser Memory Auslastung der &amp;quot;Inactive&amp;quot; Teil ebenfalls enthalten der durch das System - sofern benötigt - freigegeben wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system top&lt;br /&gt;
        Run Time:  3 days, 20 hours and 34 minutes&lt;br /&gt;
        0U, 0S, 100I; 1843T, 1270F, 144KF&lt;br /&gt;
                 newcli      247      R       0.5     0.8&lt;br /&gt;
                   sshd      245      S       0.3     0.5&lt;br /&gt;
              ipsengine       69      S &amp;lt;     0.0     3.5&lt;br /&gt;
            proxyworker       56      S       0.0     1.2&lt;br /&gt;
                miglogd       42      S       0.0     1.2&lt;br /&gt;
                pyfcgid      227      S       0.0     1.2&lt;br /&gt;
                pyfcgid      230      S       0.0     1.1&lt;br /&gt;
                cmdbsvr       36      S       0.0     1.1&lt;br /&gt;
                 httpsd      210      S       0.0     1.0&lt;br /&gt;
                 httpsd      115      S       0.0     1.0&lt;br /&gt;
                sslvpnd       78      S       0.0     0.9&lt;br /&gt;
                 httpsd       44      S       0.0     0.8&lt;br /&gt;
                 httpsd      114      S       0.0     0.8&lt;br /&gt;
                 newcli      246      S       0.0     0.7&lt;br /&gt;
                  fgfmd      102      S       0.0     0.7&lt;br /&gt;
                 cw_acd      103      S       0.0     0.7&lt;br /&gt;
                    wad       83      S       0.0     0.7&lt;br /&gt;
              scanunitd      109      S &amp;lt;     0.0     0.6&lt;br /&gt;
&lt;br /&gt;
Somit wird hier die Memory Auslastung in Prozenten des gesamten Memory aufgelistet inkl. &amp;quot;cached&amp;quot;. Der Bereich des &amp;quot;shm&amp;quot; (Shared Memory) wird in dieser Auflistung nicht gezeigt. Im oben gezeigten Beispiel benützt zB die &amp;quot;ipsengine&amp;quot; 3.5% des gesamten Speichers. Eine weitere Möglichkeit für &amp;quot;system top&amp;quot; wäre folgender Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
        CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
        Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
        Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
        &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
                    39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
                    51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
                    52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
                    53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
                    54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
                    57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
                    58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
                    59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
                    61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
                    9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
                    65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
                    66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
                    67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
                    71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
                    72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
                    73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
                    74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
                    75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Zum diesem Befehl stehen einige Optionen zur Verfügung anhand derer die Liste sortiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary -h&lt;br /&gt;
        Usage: top.py [options]&lt;br /&gt;
               &lt;br /&gt;
        Options:&lt;br /&gt;
             -n LINES, --num=LINES&lt;br /&gt;
                                   Number of top processes to show (20 by default)&lt;br /&gt;
             -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                   Update interval, in seconds (1 by default)&lt;br /&gt;
             -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
             -d, --dump            Dump stats to the files&lt;br /&gt;
             -h, --help            show this help message and exit&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel anhand &amp;quot;-s m&amp;quot; um die Prozess nach Memory Benützung zu sortieren sowie alle 60 Sekunden anhand &amp;quot;-i 60&amp;quot; ein Refresh durchzuführen. Die Option &amp;quot;-n 10&amp;quot; Listet die Top 10 Prozesse auf:&lt;br /&gt;
&lt;br /&gt;
         # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
&lt;br /&gt;
Die Frage: &amp;quot;Was kann ich gegen einen drohenden &amp;quot;Conserve Mode&amp;quot; tun?&amp;quot; ist nicht generell zu beantworten dh. je nach Situation ist ist der Ansatz unterschiedlich. Generell ist der Fokus auf das &amp;quot;Memory&amp;quot; zu legen dh. Konfiguration durchzuführen die &amp;quot;Resourcen&amp;quot; schonender sind um möglichts wenig &amp;quot;Memory Resourcen&amp;quot; zu benützen. Nachfolgend einige Hinweise und Ansätze:&lt;br /&gt;
        &lt;br /&gt;
         • Reduziere die Anzahl Firewall Sessions (Session Tuning).&lt;br /&gt;
         • Reduziere die Grösse der Files betreffend Antivirus Scanning.&lt;br /&gt;
         • Deaktiviere alle nicht nötigen Features wie zB Logging, Archiving, DLP, IPS.&lt;br /&gt;
         • Entferne das &amp;quot;content summary&amp;quot; (Speziell wenn kein FortiAnalyzer benützt wird).&lt;br /&gt;
         • Reduziere das Caching für Explizit Proxy, FortiGuard Antispam sowie Webfiltering.&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was für Standard Zertifikate (Default CA) werden unter FortiOS 5.4 auf einer FortiGate benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wie auch für FortiOS 5.4 wird ein Device spezifisches Zertifikat benutzt. Dies bedeutet: Sobald unter FortiOS 5.2 sowei 5.4 eine Konfiguration oder Funktion benutzt wird, für die ein Zertifikat Voraussetzung ist, wird dieses im Hintergrund anhand der Serien Nummer des Devices initialisiert. Zu diesen Device spezifischen Zertifikate resp. Standard Zertifikate gehören die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • PositiveSSL_CA&lt;br /&gt;
        • Fortinet_Wifi&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
&lt;br /&gt;
Ob es sich bei den Zertifikaten um ein Device spezifisches Zertifikat handelt kann über das Mgmt. Web Interface kontrolliert werden da diese Zertifikate als CN (Common Name) die Serien Nummer des Devices zeigen. Dabei sind folgende Zertifikate relevant:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2038.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Menüposition &amp;quot;Certificates&amp;quot; ist per Standard nicht aktiviert und muss aktiviert werden damit die Zertifikate eingesehen werden können. Weitere Informationen wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde das Firmware spezifische Zertifikate &amp;quot;Fortinet_Firmware&amp;quot; das durch alle Fortinet Devices benutzt wurde entfernt und Funktionen die dieses Zertifikat &amp;quot;Fortinet_Firmware&amp;quot; benutzten, benutzen neu das Device spezifische Zertifikat &amp;quot;Fortinet_Factory&amp;quot;, welches durch eine Konfiguration resp. Funktion Device spezifisch initiert wird. Das Ablaufdatum des Zertifikates &amp;quot;Fortinet_Factory&amp;quot; wurde erweitert auf das Jahr 2038. Neu benutzt im VDOM Mode jede VDOM Ihre eigenen Zertifikate dh. wird eine neue VDOM hinzugefügt werden oben aufgelistete &amp;quot;default&amp;quot; Zertifikate im Hintergrund automatisch für diese VDOM initiert und in die VDOM CA Liste zur Verfügung gestellt. Für diese VDOM Funktion stehen zwei Optionen für ein Zertifikat zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • range [global | vdom]&lt;br /&gt;
        • source [factory | user | fortiguard]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Zertifikat definiert wird mit der Option &amp;quot;range&amp;quot; so wird dieses als Global und/oder VDOM definiert basierend darauf ob es in Global und/oder VDOM importiert wurde! Die Option &amp;quot;source&amp;quot; definiert woher das Zertifikat stammt dh. anhand &amp;quot;factory&amp;quot; werden alle &amp;quot;default&amp;quot; Zertifikate eines FortiOS definiert! Wird ein Zertifikat anhand &amp;quot;source&amp;quot; als &amp;quot;user&amp;quot; definiert ist dieses User spezifisch! Zertifikate basierend auf den &amp;quot;Root Certificate Authorities&amp;quot; werden anhand der &amp;quot;source&amp;quot; mit &amp;quot;fortiguard&amp;quot; definiert da diese aus dem Service FortiGuard stammen. Somit kann eine Konfiguration auf der CLI folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config certificate local&lt;br /&gt;
        # edit [Name des entsprechenden Zertifikats]&lt;br /&gt;
        # set password [Passwort des Zertifikats]&lt;br /&gt;
        # set comments [Beschreibung des Zertifikats]&lt;br /&gt;
        # set private-key [Private Key des Zertifikats]&lt;br /&gt;
        # set certificate [Zertifikat]&lt;br /&gt;
        # set csr [Signing Request des Zertifikats]&lt;br /&gt;
        # set state [Signing Request State des Zertifikats]&lt;br /&gt;
        # set scep-url [URL des SCEP Server des Zertifikats]&lt;br /&gt;
        # set range [global | vdom]&lt;br /&gt;
        # set source [factory | user | fortiguard | bundle]&lt;br /&gt;
        # set auto-regenerate-days [Definition der Anzahl Tage für &amp;quot;auto-regenerate&amp;quot; bevor das Zertifikat abläuft; 0 = disable]&lt;br /&gt;
        # set auto-regenerate-days-warning [Definition der Anzahl Tage einer Warnung für &amp;quot;auto-regenerate&amp;quot; bevor das Zertifikat abläuft; 0 = disable]&lt;br /&gt;
        # set scep-password [SCEP Server Password für &amp;quot;autoregeneration&amp;quot;]&lt;br /&gt;
        # set ca-identifier [CA Identifier für den CA Server für Signing über SCEP]&lt;br /&gt;
        # set name-encoding [printable | utf8]&lt;br /&gt;
        # set source-ip [IPv4 Source Adresse für SCEP Komunikation]&lt;br /&gt;
        # set ike-localid [IKE Local ID&lt;br /&gt;
        # set ike-localid-type [asn1dn | fqdn]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgführt wird auf FortiOS 5.4 wird somit das &amp;quot;Fortinet_Firmware&amp;quot; Zertifikat komplett entfernt. Zertifikate basierend auf den Standard Zertifikate die jedoch unter 5.0/5.2 benutzt wurde bleiben unverändert. Möchte man diese Standard Zertifikate neu initieren damit diese Device spezifisch initiert werden kann dies über CLI durchgeführt werden. Vor der neu Initierung der Zertifikate müssen jedoch die Abhängigkeiten zu den Funktionen, die auf einem FortiOS zB den Usern zur Verfügung gestellt werden und die daraus resultierenden Folgen, verifziert werden. Danach kann eine Neuinitierung über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca-untrusted&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
&lt;br /&gt;
Nach der Neuinitierung kann über Mgmt. Interface die nachfolgenden entsprechenden Zertifikate gewählt werden und das Datum unter &amp;quot;Valid From&amp;quot; kontroliert werden:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 eine Liste für &amp;quot;Trusted Certificate Authorities&amp;quot; (Vertrauenswürdige Stammzertifizierungsstellen)? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin dh. unter FortiOS 5.0/5.2 wurde ein Zertifikat in den verschiedenen Konfigurationen wie zB WebFiltering durch &amp;quot;Certificat Inspection&amp;quot; nur anhand folgender Komponenten überprüft:&lt;br /&gt;
&lt;br /&gt;
        • Validity Period (Datum / Gültigkeit)&lt;br /&gt;
        • Common Name (CN)&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Bis anhin wurde ein Zertifikat durch das FortiOS nicht überprüft ob es von einem &amp;quot;Trusted Certificate Auhtority&amp;quot; stammt da auf einem FortiOS keine solche Liste bestand wie zB unter Windows im Zertifikats Manager (Vertrauenswürdige Stammzertifizierungsstellen). Neu stehen diese &amp;quot;Trusted Certificate Auhtority&amp;quot; unter FortiOS 5.4 zur Verfügung innerhalb des &amp;quot;SSL Inspection&amp;quot; Profiles:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; [Wähle ein entsprechendes SSL Inspection Profile] &amp;gt; Edit &amp;gt; Untrusted SSL Certificates &amp;gt; View Trusted CAs List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2041.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2042.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Liste wird anhand FortiCare Maintenance auf den neusten Stand gehalten. Dies bedeutet: Um die Funktion einwandfrei zu nutzen muss FortiCare lizensiert werden. Ist dies nicht der Fall wird die Liste der &amp;quot;Trusted Certificate Auhtority&amp;quot; nicht auf den neusten Stand gehalten. Wird im Mgmt. Web Interface die Position &amp;quot;Untrusted SSL Certificates&amp;quot; auf &amp;quot;allow/block&amp;quot; gesetzt, wird innerhalb des &amp;quot;SSL Inspection Profile&amp;quot; alle vorhandenen Service auf die jeweilige Action konfiguriert. Ueber CLI steht für diese Action &amp;quot;allow/block&amp;quot; zusätzlich &amp;quot;ignore&amp;quot; zur Verfügung dh. durch &amp;quot;ignore&amp;quot; wird jedes Server Zertifikat als &amp;quot;trusted&amp;quot; angesehen. Dies bedeutet unter CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Name des entsprechenden SSL Inspection Profiles]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 443]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 990]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 993]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 995]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 465]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode [re-sign | replace]&lt;br /&gt;
        # set caname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted ; Standard Fortinet_CA_SSLProxy]&lt;br /&gt;
        # set untrusted-caname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted ; Standard Fortinet_CA_Untrusted]&lt;br /&gt;
        # set certname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted | Fortinet_Factory | Fortinet_SSL | Fortinet_SSLProxy | Fortinet_Wifi ; Standard Fortinet_CA_SSLProxy]&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse]&lt;br /&gt;
        # set https-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set smtps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set pop3s-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set imaps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set ftps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set ssl-other-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log [disable | enable]&lt;br /&gt;
        # set rpc-over-https [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Lokales Zertifikat Exportieren und auf einem anderen FortiGate Device Importieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Hardware Upgrade für ein FortiGate Device durchgeführt wird dh. zB FG-60D auf FG-100D und ein Restore anhand des Backup Files der FG-60D ist auf der FG-100D aus irgendwelchen Gründen nicht möglich, muss ein entsprechendes Zertifikat das auf der FG-100D eingelesen werden muss zuerst auf der FG-60D exportiert werden. Als Beispiel zeigen die nachfolgenden Schritte den Export des folgenden &amp;quot;RSA Private Key&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
        Proc-Type: 4,ENCRYPTED&lt;br /&gt;
        DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
        &lt;br /&gt;
        Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
Um diesen &amp;quot;RSA Private Key&amp;quot; zu exportieren führe auf der CLI der FG-60D folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # show full&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle Zertifikate aufgelistet. Suche die entsprechende Position für unseren Beispiel &amp;quot;RSA Private Key&amp;quot;! Um den &amp;quot;RSA Private Key&amp;quot; zu sichern muss folgendes in ein Text File (*.txt) gesichert werden:&lt;br /&gt;
&lt;br /&gt;
        -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
        Proc-Type: 4,ENCRYPTED&lt;br /&gt;
        DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
        &lt;br /&gt;
        Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
Setze für das Zertifikat ein Passwort:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # get&lt;br /&gt;
        # edit [Name des entsprechenden Zertifikates für &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        # set password [Gebe ein entsprechendes Passwort ein]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss das entsprechende Zertifikat über Mgmt. Web Interface runtergeladen werden. Wenn die Position &amp;quot;Certificates&amp;quot; im Mgmt. Web Interface nicht vorhanden ist, wurde das entsprechende Feature nicht auf dem Mgmt. Web Interface aktiviert. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates&lt;br /&gt;
&lt;br /&gt;
Wähle den entsprechenden Eintrag des Zertifikats und führe einen Rechtsklick aus sowie &amp;quot;Download&amp;quot;. Speicher das Zertifikat mit der Endung .cer. Nun kann das entsprechende Zertifikat auf dem neune Device dh. zB FG-100D importiert werden. Dazu wähle im Mgmt. Web Interface folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Import &amp;gt; Local Certificate&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2039.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2040.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Type                       Certificate&lt;br /&gt;
        Certificate file           [*.cer File &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        Key File                   [*.txt File &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        Password                   [Password für &amp;quot;RSA Private Key&amp;quot; konfiguriert anhand &amp;quot;set password&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nach einem erfolgreichen Import kontrolliere ob das entsprechende Zertifikat in der Liste erscheint. Der Import Vorgang ist abgeschlossen.&lt;br /&gt;
                &lt;br /&gt;
 Nach dem Import kontrolliere ob das entsprechende Zertifikat unter der folgenden Position erscheint:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
&lt;br /&gt;
== Role ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 für ein Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2110.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage um was handelt es sich bei diesem Konfigurationspunkt? Nach Auskunft von Fortinet handelt es sich dabei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll was wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zB auf einem &amp;quot;dmz&amp;quot; Interface ein DHCP Server Konfiguration durchgeführt wird. Dabei ist Wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Uebersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2111.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Standard Einstellung &amp;quot;undefined&amp;quot; zu benutzen da dadurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. Es stehen auf CLI keine Kommando zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um herauszufinden welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurden oder zur Verfügung stehen. Um die &amp;quot;Role&amp;quot; über CLI für ein Interface zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set role [lan | wan | dmz | undefined]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Interface Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf einem FortiGate Device unter FortiOS 5.4 konfiguriert werden soll, kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für den &amp;quot;Addressing mode&amp;quot; stehen einem Interface grundsätzlich folgende &amp;quot;mode&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • static&lt;br /&gt;
        • dhcp&lt;br /&gt;
        • pppoe&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen zu diesen &amp;quot;Adressing mode&amp;quot; ebenfalls folgende Funktionen auf einem Interface zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • One-Arm-Sniffer&lt;br /&gt;
        • Dedicated to Extension Device&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;One-Arm-Sniffer&amp;quot; kann dann aktiviert werden, wenn über einen konfigurierten &amp;quot;mirror&amp;quot; Port eines Switches der Traffic dieses Ports dem &amp;quot;One-Arm-Sniffer&amp;quot; Port übermittelt wird und so für den Traffic eine Analyse durchgeführt werden kann. Dabei können zu diesem &amp;quot;One-Arm-Sniffer&amp;quot; Port verschiedene Security Profiles wie Antivirus, Web Filter usw. hinzugefügt werden. Die Funktion &amp;quot;Dedicated to Extension Device&amp;quot; aktiviert auf diesem Interface für die konfigurierte IPv4 Adresse mit Subnet Mask einen DHCP Server und aktiviert zusätzlich &amp;quot;capwap&amp;quot; auf dem Interface. Es fügt ebenfalls das Interface zum &amp;quot;ntp&amp;quot; Server und definiert dieses im DHCP Server als &amp;quot;ntp-service local&amp;quot;. Ebenfalls wird im Hintergrund für diesen Device im DHCP Server die VCI Funktion aktiviert für FortiSwitch, FortiExtender sowie FortiAP. Wenn somit FortiAP's betrieben werden, kann diese &amp;quot;Dedicated to Extension Device&amp;quot; Funktion benützt werden. Wir empfehlen diese Funktion nicht für FortiAP's zu benutzen und anstelle dieser Funktion für die FortiAP's eine manuelle Konfiguration des Interfaces sowie DHCP Servers! Wenn ein Interface über Mgmt. Web Interface konfiguriert werden soll kann folgendes durchgeführt werden:  &lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1683.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1684.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Beschreibung der verschiedenen zur Verfügung stehenden Positionen und deren Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Name'''&lt;br /&gt;
        &lt;br /&gt;
        Der Interface Name eines FortiOS Devices ist vorgegeben und kann nicht verändert werden. Alle Interfaces auf einem FortiOS&lt;br /&gt;
        verfügen über alle Funktionen. Dies bedeutet: Ein &amp;quot;dmz&amp;quot; Interface kann durchaus als &amp;quot;wan&amp;quot; Interface eingesetzt werden. &lt;br /&gt;
        Somit hat der Name eines Interfaces auf einem FortiOS keine Bewandnis mit dessen Funktion. Wenn die MAC Adresse des &lt;br /&gt;
        Interfaces manuell konfiguriert werden soll, kann dies über CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set macaddr [Konfiguriere eine entsprechende MAC Adresse zB &amp;quot;xx:xx:xx:xx:xx:xx&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wird die ursprüngliche MAC Adresse manuell verändert geht die orginal MAC Adresse nicht verloren, denn durch die manuelle&lt;br /&gt;
        Konfiguration wird eine &amp;quot;Current_HWaddr&amp;quot; angelegt und die orginale MAC Adresse bleibt als &amp;quot;Permanent_HWaddr&amp;quot; erhalten.&lt;br /&gt;
        Um bei einer Veränderung diese &amp;quot;_HWaddr&amp;quot; aufzulisten führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic dmz | grep HWaddr&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:5b&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:5c&lt;br /&gt;
        &lt;br /&gt;
        Möchte man zurück zum ursprünglichen Zustand betreffend MAC Adresse des Interfaces, kann folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # unset macaddr&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Alias'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion eines &amp;quot;Alias&amp;quot; steht zur Verfügung um einen eigenen Namen für ein Interface zu vergeben da der &amp;quot;Interface&lt;br /&gt;
        Name&amp;quot; eines FortiOS nicht verändert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Link Status'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position zeigt den &amp;quot;Link Status&amp;quot; an dh. ob das Interface aktiv ist!&lt;br /&gt;
&lt;br /&gt;
        '''Type'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position indiziert ob es sich um das physisches, vlan oder zB ein WiFi SSID Interface handelt.&lt;br /&gt;
&lt;br /&gt;
        '''Role'''&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese Position kann jedem Interface eine &amp;quot;Role&amp;quot; (Rolle) vergeben werden. Wird diese Funktion benutzt sind Optionen&lt;br /&gt;
        nicht mehr für einige Rollen ersichtlich. Wir empfehlen diese Funktion nicht zu benutzen! Weitere Informationen zu dieser&lt;br /&gt;
        Funktion siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Funktion_.22Role.22_innerhalb_einer_Interface_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Addressing mode'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position können die verschiedenen &amp;quot;Addressing mode&amp;quot; vergeben werden:&lt;br /&gt;
        &lt;br /&gt;
        • static&lt;br /&gt;
        • dhcp&lt;br /&gt;
        • pppoe&lt;br /&gt;
        • One-Arm-Sniffer&lt;br /&gt;
        • Dedicated to Extension Device&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist für &amp;quot;dhcp&amp;quot; sowie &amp;quot;pppoe&amp;quot; folgendes zu beachten:&lt;br /&gt;
        &lt;br /&gt;
        Wird die Funktion &amp;quot;Retrieve default gateway from server&amp;quot; aktiviert so wird anhand des zugewiesenen Default Gateway über den&lt;br /&gt;
        &amp;quot;dhcp&amp;quot; oder &amp;quot;pppoe&amp;quot; Funktion automatisch ein entsprechender Routing Eintrag durchgeführt. Wird die Funktion &amp;quot;Override internal&lt;br /&gt;
        DNS&amp;quot; Server aktiviert werden die von der &amp;quot;dhcp&amp;quot; sowie &amp;quot;pppoe&amp;quot; zugewiesenen DNS Informationen dazu benutzt die System DNS Server&lt;br /&gt;
        Informationen zu überschreiben. Die System DNS Server werden über folgende Position Konfiguriert:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; DNS &amp;gt; Sepcify&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren empfehlen wir die &amp;quot;Distance&amp;quot; für &amp;quot;dhcp&amp;quot; sowie für &amp;quot;pppoe&amp;quot; auf &amp;quot;10&amp;quot; zu setzen da die Standard Konfiguration auf einem&lt;br /&gt;
        FortiOS für jeden Routing Eintrag &amp;quot;10&amp;quot; beträgt. Dies ist in einer &amp;quot;dual ISP&amp;quot; Konfiguration Rechnung zu tragen! Wenn in den &amp;quot;mode&amp;quot;&lt;br /&gt;
        eine IPv4 Adresse definiert wird kann dies in kurz Form oder anhand der regulàren Subnet Mask durchgführt werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        192.168.1.99/24&lt;br /&gt;
        192.168.1.99/255.255.255.0&lt;br /&gt;
&lt;br /&gt;
        '''Administrative Access'''&lt;br /&gt;
        &lt;br /&gt;
        Diese &amp;quot;Administrative Access&amp;quot; werden benutzt um Zugriff zu erhalten auf den FortiGate Device über das entsprechende Segment. Dies&lt;br /&gt;
        bedeutet: Durch die Aktivierung einer Funktion wird im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Policy erstellt, die es ermöglicht&lt;br /&gt;
        vom Subnet das auf dem Interface konfiguriert wurde, auf den FortiGate Device zu zugreifen. Wird somit zB &amp;quot;HTTPS&amp;quot; aktiviert so wird&lt;br /&gt;
        im Hintergrund automatisch eine &amp;quot;local-in&amp;quot; Policy erstellt die es erlaubt aus dem Subnet das auf dem Interface konfiguriert wurde&lt;br /&gt;
        auf das Mgmt. Web Interface des FortiGate Devices zu zugreifen. Diese &amp;quot;local-in&amp;quot; Policy sind über folgende Position ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy&lt;br /&gt;
        &lt;br /&gt;
        Steht diese Position über Mgmt. Web Interface nicht zur Verfügung muss dieses Feature aktiviert werden. Weitere Informationen dazu&lt;br /&gt;
        siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]] &lt;br /&gt;
        &lt;br /&gt;
        Ueber CLI stehen weitere &amp;quot;Administrative Access&amp;quot; Funktionen auf dem Interface zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set allowaccess ?&lt;br /&gt;
        ping              PING access.&lt;br /&gt;
        https             HTTPS access.&lt;br /&gt;
        ssh               SSH access.&lt;br /&gt;
        snmp              SNMP access.&lt;br /&gt;
        http              HTTP access.&lt;br /&gt;
        telnet            TELNET access.&lt;br /&gt;
        fgfm              FortiManager access.&lt;br /&gt;
        radius-acct       RADIUS accounting access.&lt;br /&gt;
        probe-response    Probe access.&lt;br /&gt;
        capwap            CAPWAP access.&lt;br /&gt;
        # set allowaccess [Konfiguriere die entsprechenden &amp;quot;Administrative Access&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen nur die &amp;quot;Administrative Access&amp;quot; zu aktivieren die benutzt werden!&lt;br /&gt;
&lt;br /&gt;
        '''DHCP'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann auf dem Interface ein &amp;quot;DHCP&amp;quot; Server aktiviert werden. Weitere Informationen dazu wie dieser DHCP Server zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Device Detection'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Funktion aktiviert wird, wird das FortiOS angewiesen jeden Device das dieses Interface benutzt zu identifizieren. Das FortiOS&lt;br /&gt;
        identifiziert den Device mit folgenden Informationen:&lt;br /&gt;
        &lt;br /&gt;
        • MAC Adresse&lt;br /&gt;
        • IP  Adresse&lt;br /&gt;
        • Operating System&lt;br /&gt;
        • Hostname&lt;br /&gt;
        • Zeit (Zeit die vergangen ist seit ein Device das letzte Mal erkannt wurde)&lt;br /&gt;
        • Interface (über welches Interface diese Erkennung stattgefunden hat)  &lt;br /&gt;
        &lt;br /&gt;
        Basierend auf diesen Informationen können wiederum zB für Wireless Firewall Policy Rule konfiguriert werden, die zB nur für bestimmte&lt;br /&gt;
        Device einen Zugriff erlauben. Wenn diese Funktion aktiviert wird, sind die erkannten Devices über folgende Position ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device List&lt;br /&gt;
        &lt;br /&gt;
        Um die &amp;quot;Device Detection&amp;quot; in der CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Active Scanning'''&lt;br /&gt;
        &lt;br /&gt;
        Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot;. Wenn &amp;quot;Device Detection&amp;quot; aktiviert&lt;br /&gt;
        wird und diese Funktion kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. &lt;br /&gt;
        Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability &lt;br /&gt;
        scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen zwar &amp;quot;Device Detection&amp;quot; zB im Wireless Bereich zu aktivieren jedoch das &lt;br /&gt;
        &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu &lt;br /&gt;
        benutzen muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Um diese Funktion in der CLI zu aktiviere/deaktivieren führe folgendes&lt;br /&gt;
        aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Security Mode'''&lt;br /&gt;
        &lt;br /&gt;
        Anhand dieser Funktion kann auf dem Interface ein &amp;quot;Captive Portal&amp;quot; aktiviert werden. Dadurch kann ein Zugriff über das Interface nur&lt;br /&gt;
        dann erfolgen, wenn eine korrekte Authentifizierung auf dem &amp;quot;Captive Portal&amp;quot; durchgeführt wird! Ein Anwendungsbeispiel wird im folgenden&lt;br /&gt;
        Artikel beschrieben:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_Self-Registration_f.C3.BCr_ein_Interface_basierendes_Captive_Portal_auf_einer_FortiGate_Konfigurien.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Scan Outgoing Connections to Botne Sites'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion steht im Zusammenhang mit der &amp;quot;botnet&amp;quot; Funktion. Wie diese zu konfigurieren ist und was dabei beachtet werden soll, siehe&lt;br /&gt;
        nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Enable Explizit Web Proxy'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion erlaubt es auf dem entsprechenden Interface einen Explizit Proxy zu aktivieren. Wird diese Funktion aktiviert, kann über&lt;br /&gt;
        nachfolgende Position der Explizit Proxy in seiner Grundkonfiguration konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; Explizit Proxy&lt;br /&gt;
        &lt;br /&gt;
        Steht diese Menüposition nicht zur Verfügung, wurde das entsprechende Feature für Explizit Proxy nicht aktiviert. Wie diese aktiviert&lt;br /&gt;
        werden kann siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Secondary IP Address'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann auf dem physischen Interface eine zweite IPv4 Adresse und Subnet konfiguriert werden! Zu dieser zusätzlichen &lt;br /&gt;
        IPv4 Adresse sowie Subnet  können die verschiedenen &amp;quot;Administrative Access&amp;quot; aktiviert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Comments'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann für das entsprechende Interface ein Kommentar hinterlegt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Interface State'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion erlaubt es ein Interface in den Status &amp;quot;down&amp;quot; oder &amp;quot;up&amp;quot; zu versetzen dh. wird ein Interface auf &amp;quot;disabled&amp;quot; konfiguriert&lt;br /&gt;
        wird es auf &amp;quot;down&amp;quot; gesetzt und ein Link wird nicht etabliert. Wir empfehlen alle nicht benutzten Interfaces auf &amp;quot;disabled&amp;quot; zu setzen.&lt;br /&gt;
&lt;br /&gt;
Möchte man ein Interface mit einer statischen IPv4 Adresse mit Subnet Mask manuell auf der CLI konfigurieren kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set mode static&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB 192.168.1.99/24]&lt;br /&gt;
        # set allowaccess [Konfiguriere den Administrative Access zB &amp;quot;https ping&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine manuelle Interface Konfiguration über CLI stehen jedoch per Standard etliche weitere Optionen zur Verfügung. Diese können innerhalb einer Interface Konfiguration auf der CLI aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : internal&lt;br /&gt;
        vdom                : root &lt;br /&gt;
        cli-conn-status     : 0&lt;br /&gt;
        mode                : static &lt;br /&gt;
        dhcp-relay-service  : disable &lt;br /&gt;
        ip                  : 0.0.0.0 0.0.0.0&lt;br /&gt;
        allowaccess         : &lt;br /&gt;
        fail-detect         : disable &lt;br /&gt;
        pptp-client         : disable &lt;br /&gt;
        arpforward          : enable &lt;br /&gt;
        broadcast-forward   : disable &lt;br /&gt;
        bfd                 : global &lt;br /&gt;
        l2forward           : disable &lt;br /&gt;
        icmp-redirect       : enable &lt;br /&gt;
        vlanforward         : enable &lt;br /&gt;
        stpforward          : disable &lt;br /&gt;
        ips-sniffer-mode    : disable &lt;br /&gt;
        ident-accept        : disable &lt;br /&gt;
        ipmac               : disable &lt;br /&gt;
        subst               : disable &lt;br /&gt;
        substitute-dst-mac  : 00:00:00:00:00:00&lt;br /&gt;
        status              : down &lt;br /&gt;
        netbios-forward     : disable &lt;br /&gt;
        wins-ip             : 0.0.0.0&lt;br /&gt;
        type                : physical&lt;br /&gt;
        netflow-sampler     : disable &lt;br /&gt;
        sflow-sampler       : disable &lt;br /&gt;
        scan-botnet-connections: disable &lt;br /&gt;
        sample-rate         : 2000&lt;br /&gt;
        polling-interval    : 20&lt;br /&gt;
        sample-direction    : both &lt;br /&gt;
        explicit-web-proxy  : disable &lt;br /&gt;
        explicit-ftp-proxy  : disable &lt;br /&gt;
        tcp-mss             : 0&lt;br /&gt;
        inbandwidth         : 0&lt;br /&gt;
        outbandwidth        : 0&lt;br /&gt;
        spillover-threshold : 0&lt;br /&gt;
        ingress-spillover-threshold: 0&lt;br /&gt;
        weight              : 0&lt;br /&gt;
        external            : disable &lt;br /&gt;
        devindex            : 10&lt;br /&gt;
        description         : &lt;br /&gt;
        alias               : &lt;br /&gt;
        l2tp-client         : disable &lt;br /&gt;
        security-mode       : none &lt;br /&gt;
        device-identification: disable &lt;br /&gt;
        lldp-transmission   : vdom &lt;br /&gt;
        listen-forticlient-connection: disable &lt;br /&gt;
        estimated-upstream-bandwidth: 0&lt;br /&gt;
        estimated-downstream-bandwidth: 0&lt;br /&gt;
        vrrp-virtual-mac    : disable &lt;br /&gt;
        vrrp:&lt;br /&gt;
        role                : undefined &lt;br /&gt;
        snmp-index          : 11&lt;br /&gt;
        secondary-IP        : disable &lt;br /&gt;
        auto-auth-extension-device: disable &lt;br /&gt;
        ap-discover         : enable &lt;br /&gt;
        ipv6:&lt;br /&gt;
            ip6-mode            : static &lt;br /&gt;
            ip6-allowaccess     : &lt;br /&gt;
            ip6-reachable-time  : 0&lt;br /&gt;
            ip6-retrans-time    : 0&lt;br /&gt;
            ip6-hop-limit       : 0&lt;br /&gt;
            dhcp6-prefix-delegation: disable&lt;br /&gt;
        delegated-prefix            : ::/0&lt;br /&gt;
        preferred-life-time         : 0&lt;br /&gt;
        valid-life-time     : 0&lt;br /&gt;
        delegated-DNS1      : ::&lt;br /&gt;
        delegated-DNS2      : ::&lt;br /&gt;
            ip6-address         : ::/0&lt;br /&gt;
            ip6-send-adv        : disable &lt;br /&gt;
            autoconf            : disable &lt;br /&gt;
            dhcp6-relay-service : disable &lt;br /&gt;
        dhcp-relay-ip       : &lt;br /&gt;
        dhcp-relay-type     : regular &lt;br /&gt;
        macaddr             : 08:5b:0e:47:db:5c&lt;br /&gt;
        speed               : auto &lt;br /&gt;
        mtu-override        : disable &lt;br /&gt;
        wccp                : disable &lt;br /&gt;
        nst                 : disable &lt;br /&gt;
        drop-overlapped-fragment: disable &lt;br /&gt;
        drop-fragment       : disable &lt;br /&gt;
&lt;br /&gt;
Je nach Konfiguration stehen weitere Optionen zur Verfügung. Welche Optionen im Gesamten zur Verfügung stehen und was deren Bedeutung ist siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die detaillierten Informationen der Interfaces auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt unzählige Varianten um die detaillierten Informationen eines Interfaces aufzulisten. Um zB die aktuelle Konfiguration der Interfaces oder eines spezifischen Interfaces aufzulisten, kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # show system interface internal&lt;br /&gt;
        config system interface&lt;br /&gt;
            edit &amp;quot;internal&amp;quot;&lt;br /&gt;
                set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
                set ip 198.18.0.1 255.255.255.0&lt;br /&gt;
                set allowaccess ping https ssh fgfm&lt;br /&gt;
                set vlanforward enable&lt;br /&gt;
                set type physical&lt;br /&gt;
                set description &amp;quot;LAN segment local-sg0e0&amp;quot;&lt;br /&gt;
                set alias &amp;quot;LAN-INTERNAL&amp;quot;&lt;br /&gt;
                set device-identification enable&lt;br /&gt;
                        set snmp-index 6&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Wenn der Befehl ohne spezifische Angabe eines Interfaces ausgeführt wird, werden sämtliche Interfaces mit dessen Konfiguration aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante um die Interfaces mit dessen Details betreffend spezifischen Optionen aufzulisten wäre der folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get system interface&lt;br /&gt;
        == [ dmz ]&lt;br /&gt;
        name: dmz   mode: static    ip: 198.18.3.1 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan1 ]&lt;br /&gt;
        name: wan1   mode: static    ip: 193.193.135.66 255.255.255.224   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: block    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: enable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan2 ]&lt;br /&gt;
        name: wan2   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ modem ]&lt;br /&gt;
        name: modem   mode: pppoe    ip: 0.0.0.0 0.0.0.0   netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ ssl.root ]&lt;br /&gt;
        name: ssl.root   ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    wccp: disable    &lt;br /&gt;
        == [ internal1 ]&lt;br /&gt;
        name: internal1   mode: static    ip: 198.18.0.1 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal2 ]&lt;br /&gt;
        name: internal2   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal3 ]&lt;br /&gt;
        name: internal3   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal4 ]&lt;br /&gt;
        name: internal4   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal5 ]&lt;br /&gt;
        name: internal5   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal6 ]&lt;br /&gt;
        name: internal6   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal7 ]&lt;br /&gt;
        name: internal7   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
&lt;br /&gt;
Um die Interface &amp;quot;Referenz Device Nummer&amp;quot; (index) aufzulisten kann der Befehl &amp;quot;diagnose netlink interface&amp;quot; benutzt werden. Anhand dieses Befehls lassen sich ebenfalls die Interface &amp;quot;counter&amp;quot; zurücksetzen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink interface [list | clear] [Optional Name des Interfaces]&lt;br /&gt;
        &lt;br /&gt;
        if=lo family=00 type=772 index=1 mtu=16436 link=0 master=0&lt;br /&gt;
        ref=4 state=present fw_flags=0 flags=loopback &lt;br /&gt;
        &lt;br /&gt;
        if=dummy0 family=00 type=1 index=2 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=1 state=present fw_flags=0 flags=broadcast noarp &lt;br /&gt;
        &lt;br /&gt;
        if=eth0 family=00 type=1 index=3 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=4 state=start present tx_sched fw_flags=0 flags=up broadcast multicast &lt;br /&gt;
        &lt;br /&gt;
        if=dmz family=00 type=1 index=4 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=17 state=start present fw_flags=3800 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=wan1 family=00 type=1 index=5 mtu=1492 link=0 master=0&lt;br /&gt;
        ref=14 state=start present fw_flags=10 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=wan2 family=00 type=1 index=6 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal1 family=00 type=1 index=7 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=13 state=start present fw_flags=3800 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal2 family=00 type=1 index=8 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal3 family=00 type=1 index=9 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal4 family=00 type=1 index=10 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal5 family=00 type=1 index=11 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal6 family=00 type=1 index=12 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal7 family=00 type=1 index=13 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast&lt;br /&gt;
&lt;br /&gt;
Wenn für die/ein Interfaces eventuelle &amp;quot;errors&amp;quot; zB für &amp;quot;duplex mismatch&amp;quot; untersucht werden sollen, kann dies über CLI durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device kontrollieren ob irgendwelche &amp;quot;errors&amp;quot; auf einem Interface existieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein Interface konfiguriert wird, sollte nach einiger Zeit kontrolliert werden ob irgendwelche &amp;quot;errors&amp;quot; auf dem Interface existieren. Viele Probleme im Performance Bereich stammen von &amp;quot;duplex mismatch's&amp;quot; resp. von falsch konfigurierten Interface Einstellungen. Dabei ist folgendes zu berücksichtigen: Ein interface das auf einem FortiOS konfiguriert wird, benutzt per Standard &amp;quot;Auto/Auto&amp;quot;. Der nachfolgende Befehl listet alle Interfaces auf mit deren &amp;quot;RX&amp;quot; sowie &amp;quot;TX&amp;quot; sowie mit den &amp;quot;errors&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink device list&lt;br /&gt;
          Interface|       bytes    packets errs drop fifo other compressed mcast colls&lt;br /&gt;
              lo.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
          dummy0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            eth0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
             dmz.Rx:             1156861                 5116                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:             2542375                 5776                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan1.Rx:             3695930                42208                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:             6453468                58966                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan2.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal1.Rx:              44160                  128                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:              161160                 2686                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal2.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal3.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal4.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal5.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal6.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal7.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0 &lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;errors&amp;quot; auf einem Interface aufgelistet werden, muss ein event. &amp;quot;duplex mismatch&amp;quot; verifiziert werden. Dabei ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Ausgehend davon das beide Seiten 802.3u Kompatibel sind und beide Seite über höchst Kapazität von 100/full-duplex&lt;br /&gt;
                  verfügen, wird auf beiden Seiten 100Mbps full duplex benützt.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate 100Mbps/full-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: &amp;quot;Duplex mismatch&amp;quot; Keine &amp;quot;auto-negotiation&amp;quot; von dem FortiOS, der Switch bietet die standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: &amp;quot;Duplex mismatch&amp;quot;. Keine &amp;quot;auto-negotiation&amp;quot; Switch, das FortiOS bietet die standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/full-duplex, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Korrekte manuelle Konfiguration.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Keine &amp;quot;auto-negotiation&amp;quot; vom FortiOS, Switch standard Einstellungen 100Mbps/half-duplex. Dies ist eine Ordnungsgemässe &lt;br /&gt;
                  Konfiguration sofern die Standard Duplex Einstellungen des Switches dies dem FortiOS wiedergeben.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Der Switch ist fähig die Einstellungen des FortiOS zu erkennen (NLP) und setzt sich selber ebenfalls auf 10Mbps. Wenn &lt;br /&gt;
                  keine &amp;quot;auto-negotiation&amp;quot; durchgeführt wird auf dem FortiOS (FLP) benützt der Switch &amp;quot;half-duplex&amp;quot;. Eine ordnungsgemässe &lt;br /&gt;
                  Konfiguration sofern die standard Einstellungen betreffend Duplex des Switches die des FortiOS entsprechen.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf 100Mbps/half-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Kein Link! Beide Seiten etablieren keine Link da die &amp;quot;speed&amp;quot; Konfiguration unterschiedlich ist. &amp;quot;auto-negotiation&amp;quot; wurde &lt;br /&gt;
                  auf beiden Seiten deaktiviert.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 10Mbps/half-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Link wird etabliert basierend auf einer gültigen Konfiguration. Das FortiOS erkennt die Einstellungen des Switches (NLP) &lt;br /&gt;
                  und setzt sich auf 10Mbps auch ohne &amp;quot;auto-negotiation&amp;quot; des Switches (FLP). Das FortiOS benützt &amp;quot;half-duplex&amp;quot;. Der Switch &lt;br /&gt;
                  benützt &amp;quot;half-duplex&amp;quot; nur dann wenn die standard Einstellungen des Switches dem entsprechen.&lt;br /&gt;
&lt;br /&gt;
In der Beschreibung ist von &amp;quot;NLP&amp;quot; und &amp;quot;FLP&amp;quot; die Rede. Diese Abkürzungen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • NLP    Normal Link Pulse&lt;br /&gt;
        • FLP    Fast Link Pulse&lt;br /&gt;
&lt;br /&gt;
Um ein Interface genauer zu untersuchen dh. betreffend &amp;quot;RX&amp;quot; sowie &amp;quot;TX&amp;quot; kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :146&lt;br /&gt;
        Host Rx Bytes   :48326&lt;br /&gt;
        Host Tx Pkts    :3085&lt;br /&gt;
        Host Tx Bytes   :160450&lt;br /&gt;
        Rx Pkts         :146&lt;br /&gt;
        Rx Bytes        :50370&lt;br /&gt;
        Tx Pkts         :3085&lt;br /&gt;
        Tx Bytes        :185100&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Bei der Analyse der &amp;quot;TX/RX&amp;quot; Werte ist es Wichtig diese korrekt zu intepretieren dh. nachfolgend eine Liste der Werte die auftreten können und deren Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        Rx_Errors = rx error count              Bad frame was marked as error by PHY.&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors +                         Valid in 10/100M mode.&lt;br /&gt;
        RX_Length_Errors -&lt;br /&gt;
        Rx_Align_Errors&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              Running out of buffer space A newer error is rx_no_buffer_count.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Missed_Errors                        Equals Rx_FIFO_Errors + CEXTERR (Carrier Extension Error Count). Only valid in 1000M mode,&lt;br /&gt;
                                                which is marked by PHY.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Errors=Tx_Aborted_Errors             ECOL, Excessive Collisions Count. Valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Windows_Errors                       LATECOL, Late Collisions Count. Late collisions are collisions that occur after 64-byte time &lt;br /&gt;
                                                into the transmission of data packet while working in 10/100 Mb/s data rate, and 512 byte time &lt;br /&gt;
                                                into the transmission of the packet while working in the 1000 Mb/s data rate. This register &lt;br /&gt;
                                                only increments if transmits are enabled and the device is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              See RX error.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Dropped                              Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Collisions                              Total number of collisions experienced by the transmitter. Valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Length_Errors                        Transmission length error.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Over_Errors                          Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors                           Frame crc error.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Errors                         Same as Rx_Align_Errors. This error is only valid in 10/100M mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_FIFO_Errors                          Same as Rx_Missed_errors; missed packet count.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Aborted_Errors                       ECOL - Excessive Collisions Count. Only valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Carrier_Errors                       The PHY should asset the internal carriert sense signal during every transmission Failure to &lt;br /&gt;
                                                do so may indicate that the link has failed, or the PHY has an incorrect link configuration. &lt;br /&gt;
                                                This regiser only increments if tansmits are enabled. This register is not valid in internal &lt;br /&gt;
                                                SerDes1 mode (TBI mode for the 82544GC/E), and is only valid when the Ethernet controller is &lt;br /&gt;
                                                operation at full duplex.&lt;br /&gt;
        &lt;br /&gt;
        Tx_FIFO_Errors                          Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Heartbeat_Errors                     Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Window_Errors                        LATECOL - Late Collisions Count.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Single_Collision_Frames              Counts the number of times that a successfully transfmitted packet encountered a single &lt;br /&gt;
                                                collision. The value only increments if transmits are enabled and the Ethernet controller &lt;br /&gt;
                                                is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Multiple_Collision_Frames            Multiple Collision Count, counts the number of times that a transmit encountered more than one &lt;br /&gt;
                                                collision but less than 16. The value only increments if transmits are enabled and the Ethernet &lt;br /&gt;
                                                controller is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Deferred                             Counts defer events. A defer event occurs when the transmitter cannot immediately send a packet &lt;br /&gt;
                                                due to the medium being busy either because another device is transmitting, the IPG timer has &lt;br /&gt;
                                                not expired, half-duplex deferral events, reception of XOFF frames, or the link is not up. This &lt;br /&gt;
                                                register only increments if transmits are enabled. This counter does not increment for sttreaming &lt;br /&gt;
                                                transmits that are deferred due to TX IPG.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Longs                      Rx frame over size.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Shorts                     Rx frames too short.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Align_Errors                         This error is only valid in 10/100M mode.&lt;br /&gt;
        &lt;br /&gt;
        Symbole Error Count                     SYMERRS - Counts the number of symbol errors between reads. The count increases for every bad &lt;br /&gt;
                                                symbol received, whether or not a packet is currently being received and whether or not the link &lt;br /&gt;
                                                is up. This register only increments in internal SerDes mode.&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Analyse der Interfaces für ein Interface manuell der &amp;quot;speed&amp;quot; konfiguriert werden muss, kann dies über CLI durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_ein_Interface_den_.22speed.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface den Traffic/Flow mitverfolgen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es auf einem FortiOS betreffend dem Traffic auf einem Interface zu Problemen kommt, ist es unabdingbar diesen Traffic zu Analysieren um die nötigen Rückschlüsse zu ziehen. Dabei stehen auf einem FortiOS verschiedenen Varianten auf Layer 2, 3 sowie 4 zur Verfügung. Ueber das Mgmt. Web Interface eines FortiGate Devices stehen dafür die verschiedenen Logs zur Verfügung die über detaillierten Informationen betreffend dem Traffic verfügung. Die Grundvoraussetzung, dass diese Logs die Informationen des Traffic enthalten ist eine korrekte Log Konfiguration. Wie diese durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den Traffic &amp;quot;flow&amp;quot; basierend Analysieren dh. wie das FortiOS einen &amp;quot;flow&amp;quot; abarbeitet, kann dies über CLI anhand des Kommandos &amp;quot;diagnose debug flow&amp;quot; durchgeführt werden. Zu diesem Kommando stehen verschiedene Optionen resp. Filter zur Verfügung um den Traffic für einen Analyse einzuschränken. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Command-Guide#debug_flow]]&lt;br /&gt;
&lt;br /&gt;
Um den Traffic auf einem Interface auf Layer 2, 3 (teilweise Layer 4) einzusehen, kann das Sniffer Kommando benützt werden. Dieses basiert auf dem &amp;quot;tcpdump&amp;quot; Kommando das unter Linux benutzt wird. Zu diesem Kommando stehen etliche Varianten zur Verfügung um einen bestimmten Traffic zu Analysieren. Filter können spezifisch für die verschiedenen TCP Headers gesetzt werden. Im Zusammenhang mit Routing Problemen kann eruiert werden über welches Interface das FortiOS einen bestimmten Traffic sendet oder ob eine Fragmentierung durchgeführt wird usw. Weitere Informationen wie dieses Kommando benutzt wird und über welche Optionen es verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface den &amp;quot;speed&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Interface unter FortiOS 5.4 für ein FortiGate Device ist per Standard auf &amp;quot;auto&amp;quot; gesetzt. Dies sollte auch so belassen werden. Wenn event. &amp;quot;errors&amp;quot; betreffend zB &amp;quot;duplex mismatchs&amp;quot; verifiziert werden müssen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Analyse für ein Interface der &amp;quot;speed&amp;quot; manuell konfiguriert werden soll kann dies über die CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # conf system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist es nicht empfohlen den &amp;quot;speed&amp;quot; auf einem FortiOS manuell zu konfigurieren. Wenn 1000BaseT Gigabit Ethernet Interfaces eingesetzt werden, kann es im Zusammenhang mit &amp;quot;auto&amp;quot; und eingesetzen Switches zu Problemen kommen. Wieso dem so ist, beschreibt der nachfolgnde Knowledge Base Artikel von Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=13780&lt;br /&gt;
&lt;br /&gt;
Um den aktuellen &amp;quot;speed&amp;quot; eines Interfaces zu überprüfen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        '''Speed           :100'''&lt;br /&gt;
        '''Duplex          :Half'''&lt;br /&gt;
        Host Rx Pkts    :146&lt;br /&gt;
        Host Rx Bytes   :48326&lt;br /&gt;
        Host Tx Pkts    :3085&lt;br /&gt;
        Host Tx Bytes   :160450&lt;br /&gt;
        Rx Pkts         :146&lt;br /&gt;
        Rx Bytes        :50370&lt;br /&gt;
        Tx Pkts         :3085&lt;br /&gt;
        Tx Bytes        :185100&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; auf einem FortiOS mit internen Switch ohne &amp;quot;Hardware Switch Controller&amp;quot; zu Konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set internal-switch-speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; auf einem FortiOS mit internen Switch mit &amp;quot;Hardware Switch Controller&amp;quot; zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [Name des virtual-swtich zB &amp;quot;lan&amp;quot;]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Name des entsprechenden Ports zB &amp;quot;lan1&amp;quot;]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface ein &amp;quot;overlapping&amp;quot; Subnet Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für ein Interface eine IPv4 Adresse konfiguriert zB &amp;quot;port1&amp;quot; und dort die IPv4 Adresse &amp;quot;192.168.1.1/24&amp;quot; vergibt und danach versucht eine Secondary Adresse IP und/oder VLAN IP auf &amp;quot;port1&amp;quot; konfigurieren die sich im gleichen Subnet befindet wie die IPv4 Adresse von &amp;quot;port1&amp;quot;, so erscheint folgender Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
        object set operator error, -54 discard the setting&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Die Fehlermeldung ist klar dh. die IPv4 Adresse die für das Secondary Interface und/oder VLAN Konfiguriert werden möchte, befindet sich im gleichen Subnet wie &amp;quot;port1&amp;quot;. Dies wird durch das FortiOS bei jeder Interface Konfigurtion kontrolliert und per Standard verhindert. Dies gilt für jedes Interface Konfiguration auf einem FortiOS mit einer Ausnahme: Wenn ein dezidiertes Mgmt. Interface in einer High Availibility Konfiguration definiert wird, kann für dieses Interface ein &amp;quot;overlapping&amp;quot; Subnet konfiguriert werden. Es gibt jedoch Konstellationen in denen man so eine Konfifguration einer &amp;quot;overlapping&amp;quot; Subnet durchführen muss. Dabei ist jedoch folgendes zu beachten: Durch eine solche Konfiguration kann ein potentieller &amp;quot;loop&amp;quot; verursacht werden der durch das FortiOS nicht mehr verhindert wird, da die Funktion des &amp;quot;overlapping&amp;quot; Subnet deaktiviert wurde. Aus diesem Grund ist so eine Konfiguration nicht zu empfehlen und in den meisten Fällen kann so eine Konfiguration verhindert werden. Wenn dennoch solch eine Konfiguration durchgeführt werde soll, muss das FortiOS angewiesen werden ein &amp;quot;overlapping&amp;quot; Subnet zu akzeptieren. Dies wird erreicht, in dem über die System Settings diese Funktion aktiviert wird. Dies wird über CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein VLAN Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 können für alle Devices pro Interfaces 254 VLAN' konfiguriert werden mit folgender Ausnahmen:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 30D series and FortiGate 30E series have a VLAN limit of 20 per interface.&lt;br /&gt;
&lt;br /&gt;
Um ein VLAN auf einem Interface über Mgmt. Web Interface zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1686.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1687.jpg]]&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen innerhalb des VLAN Interfaces bedeuten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein VLAN Interface auf auf CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des VLAN zB &amp;quot;vlan-10&amp;quot;]&lt;br /&gt;
        new entry added&lt;br /&gt;
        # set interface internal&lt;br /&gt;
        # set vlanid [Konfiguriere die entsprechende VLAN ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse sowie Subnet Maske für das VLAN zB &amp;quot;10.100.1.10/24&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auch für ein VLAN Interface stehen etliche Optionen auf der CLI zur Verfügung. Welche Optionen im Gesamten zur Verfügung stehen sowei welche Bedeutung diese haben siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein VLAN konfiguriert wird und es nachträglich zu Problemen kommt kann das &amp;quot;tagging&amp;quot; anhand des Sniffer Kommandos verifziert werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#Sniffe_alle_802.1q_Tagging_Packete.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zum Sniffer Kommando findet man auch im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface die &amp;quot;MTU Size&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS kann auf sämtlichen Interface die MTU Size konfiguriert werden. Die Standard MTU Size auf einem FortiOS für regulären Interfaces beträgt &amp;quot;1500&amp;quot;. Die Konfiguration der MTU Size steht jedoch nur auf CLI zur Verfügung und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set mtu-override enable&lt;br /&gt;
        # set mtu [Konfiguriere die MTU Size zB &amp;quot;1500&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist die Konfiguration nachträglich aktiv es kann jedoch einige Zeit dauern bis diese angewendet wird. Um die Konfiguration sofort zu aktivieren kann das Interface Administrativ down/up genommen werden, ein Neustart ausgeführt werden oder alle Sessions gelöscht werden. Wenn die MTU Size betreffend &amp;quot;Jumbo Frames&amp;quot; konfiguriert wird muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Jumbo Frames sind Packete die grösser sind als die Standard Maximum Transmission Unit (MTU) von &amp;quot;1500&amp;quot;. Uebliche Grössen von Jumbo &lt;br /&gt;
        Frames sind &amp;quot;9000&amp;quot; und &amp;quot;16110&amp;quot; bytes. Jumbo Frames können den Durchsatz massiv erhöhen, in dem ein Jumbo Frame mehr &amp;quot;data&amp;quot; in einem &lt;br /&gt;
        Frame beinhalten ohne den &amp;quot;overhaed&amp;quot; des Headers. Dabei muss darauf geachtet werden, dass alle involvierten Devices wie zB Switch,&lt;br /&gt;
        Router etc. diese Jumbo Frames unterstützen. Ist dies nicht der Fall werden die Jumbo Frames von diesen Devices verworfen. Für die&lt;br /&gt;
        verschiedenen Treiber sowie für FortiGate Devices grösser als FG-300A werden Jumobo Frames für Fast-Ethernet (100Mbit) und Gigabit&lt;br /&gt;
        Ethernet (1000Mbit) Interfaces wie folgt unterstützt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1089.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um den entsprechenden Treiber für einen Device resp. Interface zu verifizieren benütze folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Interface für &amp;quot;PPPoE&amp;quot; Konfigurieren/Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 für einen FortiGate Device ein Interface für &amp;quot;pppoe&amp;quot; konfiguriert werden soll, kann dies über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit &amp;gt; Addressing mode &amp;gt; PPPoE&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1685.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn für ein Interface PPPoE konfiguriert wird und im Betrieb die Verbindung verloren geht, verbindet sich das PPPoE Interface neu sobald die PPPoE Verbindung wieder etabliert werden kann. Die zuständingen Optionen die dieses Verhalten steuern sind:&lt;br /&gt;
&lt;br /&gt;
        • Initial Disc Timeout&lt;br /&gt;
        • Initial PADT Timeout &lt;br /&gt;
&lt;br /&gt;
Diese können über Mgmt. web Interface konfiguriert werden. Wenn die Konfiguration über CLI durchgeführt wird, muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mode pppoe&lt;br /&gt;
        # set username [Konfiguriere den entsprechenden Username für PPPoE]&lt;br /&gt;
        # set password [Konfiguriere das entsprechende Passwort für PPPoE]&lt;br /&gt;
        # set disc-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde]  &lt;br /&gt;
        # set idle-timeout [0 Sekunden Deaktiviert das Feature; Standard 0 Sekunde]&lt;br /&gt;
        # set padt-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Durch &amp;quot;disk-regry-timeout&amp;quot; wird per Standard nach einem Unterbruch nach &amp;quot;1 Sekunde&amp;quot; Versucht eine neue Verbindung zu etablieren. Durch &amp;quot;idle-timout&amp;quot; kann konfiguriert werden ob eine Verbindung beendet werden soll, wenn diese &amp;quot;idle&amp;quot; ist dh. dieses Feature ist im normal Fall durch &amp;quot;0&amp;quot; deaktiviert da eine PPPoE Verbindung permanent aktiv sein soll. Die Option &amp;quot;padt-regry-timout&amp;quot; steuert das PADT dh. dies muss durch den Provider unterstützt werden. Per Standard ist diese Option auf &amp;quot;1&amp;quot; Sekunde gesetzt dh. nach einem Unterbruch wird nach &amp;quot;1&amp;quot; Sekunde ein neuer Versuch unternommen die Verbindung zu etablieren. Wenn es für eine PPPoE Verbindung zu Problemen kommt und ein Troubleshooting durchgeführt werden soll, kann dies anhand &amp;quot;debug&amp;quot; durchgeführt werden. Ein Troubleshooting auf dem Interface direkt ist nicht möglich da PPPoE als Software im Layer 4 läuft. Aus diesem Grund muss ein Troubleshooting auf einem FortiOS anhand des PPPoE Services/Deamon (Layer 4) durchgeführt werden. Dazu verbinde dich anhand SSH oder RS-232 Mgmt. Console auf den FortiGate Device. Ein &amp;quot;debug&amp;quot; kann innerhalb einer Session sehr viele Informationen enthalten. Damit die Informationen für einen spätere Analyse zur Verfügung stehen sollte der &amp;quot;output&amp;quot; des &amp;quot;debug&amp;quot; in ein Log File geschrieben werden. Wenn anhand &amp;quot;putty&amp;quot; eine Verbindung zur FortiGate etabliert wird kann vorgängig so ein Log File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
       &lt;br /&gt;
       Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Danach führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen &amp;quot;debug&amp;quot; Filter für &amp;quot;PPPoE'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application pppoed -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den &amp;quot;debug&amp;quot; Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun werden die entsprechenden Informationen bei einem Verbindungsversuch des Services/Deamons von &amp;quot;PPPoE&amp;quot; aufgezeichnet. Nachdem das Troubleshooting durchgeführt wurde, sollte der &amp;quot;debug&amp;quot; Filer zurückgesetzt sowie deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein &amp;quot;aggregated&amp;quot; Interface (LACP) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
LACP (RFC 802.3ad) stellt den offiziellen IEEE-Standard für die &amp;quot;Link Aggregation Technik&amp;quot; dar. Link Aggregation bezeichnet die dynamische Bündelung von mehreren physischen Verbindungen zwischen zwei Netzwerk-Komponenten zB von einer FortiGate und Switch zu einer logischen Verbindung. Wenn ein &amp;quot;aggregated&amp;quot; Interface erstellt wird, so wird eine virtuelle MAC Adresse bei einem Standalone FortiGate Device vergeben um die dynamisch gebündelten physischen Interfaces zu representieren. Bei einer FortiGate Device im High Availibility wird wiederum das erste Interface herangezogen um die virtuelle MAC Adresse zu errechnen. Für eine logische Verbindung auf einem FortiGate Device können max. 8 Interfaces gebündelt werden! Fortinet empfiehlt für eine Aggregation entweder 2, 4 oder 8 physische Ports zu benützen. Wenn auf einem FortiOS ein &amp;quot;aggregated&amp;quot; Interface konfiguriert werden möchte, kann dies nur durchgeführt werden, wenn keine Route existiert für das Interface das für eine Aggregation konfiguriert werden möchte. Wenn dies der Fall ist, muss diese Route für das Interface das für eine Aggregation konfiguriert werden möchte temporär gelöscht werden. Desweiteren kann ein &amp;quot;aggregated&amp;quot; Interface nur dann konfiguriert werden, wenn dieses zB in einer Firewall Policy Rule nicht benutzt wird. Auch in diesem Fall müssen die Firewall Policy Rules temporär gelöscht werden. Aus diesem Grund muss vor einer Konfiguration eines &amp;quot;aggregated&amp;quot; Interface folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Interface wird bereits benutzt für eine Aggregation.&lt;br /&gt;
        • Interface darf keine IP konfiguriert haben sowie nicht benutzt für PPPoE und/oder DHCP.&lt;br /&gt;
        • Interface darf nicht benutzt werden für DHCP Server/Relay.&lt;br /&gt;
        • Interface darf keine VLAN's konfiguriert haben.&lt;br /&gt;
        • Interface darf nicht benutzt sein in einer Firewall Policy Rule (inkl. Multicast), NAT Konfiguration (VIP), IP Pool.&lt;br /&gt;
        • Interface darf nicht benutzt sein als HA Sync (Heartbeat).&lt;br /&gt;
        • FortiGate Device unterstützen eine Aggregation ab FG-100D (Ausnahme FG-70D)&lt;br /&gt;
&lt;br /&gt;
Ob ein FortiGate Device &amp;quot;aggregated&amp;quot; Interface unterstützt, kann der Software Matrix entnommen werden dh. Position &amp;quot;Link Aggregation/Redundant Ports for HA&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;aggregated&amp;quot; Interface ueber die CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;aggregated-1&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Name der entsprechenden hysischen Interfaces für die Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set lacp-mode active&lt;br /&gt;
        # set lacp-ha-slave [disable | enable]&lt;br /&gt;
        # set lacp-speed slow&lt;br /&gt;
        # set algorithm [L2 | L3 | L4; Standard L4]&lt;br /&gt;
        # set ip [IPv4 Adresse der Logischen Verbindung zB &amp;quot;192.168.0.1/24]&lt;br /&gt;
        # set min-links [Minimum Anzahl Links die existieren müssen: 1 - 32]&lt;br /&gt;
        # set min-links-down administrative&lt;br /&gt;
        # set priority-override [enable | disable]&lt;br /&gt;
        # set link-up-delay [Gebe die entsprechende Zeit in Millisekunden an; Standard 50]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;algorithm&amp;quot; hat folgende Bedeutung: Diese Option steuert wie &amp;quot;frames&amp;quot; über den Aggregierten Link Distribuiert werden (LAG Group). Dabei muss der entsprechende &amp;quot;algorithm&amp;quot; mit der Switch Konfiguration übereinstimmen. Zur Verfügung stehen folgende &amp;quot;algorithm&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        • L2 — Es wird die Source und Destination MAC Adresse verwendet. Dies bedeutet: Anhand des Hashwerts der MAC Adresse werden &lt;br /&gt;
               gerade Hashwerte über Interface 1 gesendet und ungerade Hashwerte über Interface 2. Dieser &amp;quot;algorithm&amp;quot; sollte dann&lt;br /&gt;
               verwendet werden, wenn durch die aggregierten Interfaces ein flaches nicht geroutetes Netzwerk eingebunden wird!&lt;br /&gt;
        &lt;br /&gt;
        • L3 — Es wird die Source und Destination IPv4 Adresse verwendet. Wenn die IPv4 Adress Informationen nicht zur Verfügung &lt;br /&gt;
               stehen wird L2 &amp;quot;algorithm&amp;quot; benutzt. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn durch die aggregierten &lt;br /&gt;
               Interfaces ein geroutetes (kein NAT) Netzwerk eingebunden wird. Dieser &amp;quot;algorithm&amp;quot; sollte unter normalen Umständen &lt;br /&gt;
               benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • L4 — Benützt TCP, UDP oder ESP header Informationen und wird per Standard benutzt. Somit werden die Transportlayer &lt;br /&gt;
               Protokollinformationen für die Verteilung herangezogen. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn &lt;br /&gt;
               durch die aggregierten Interfaces einzelne spezifische Services/Server existieren oder angebunden werden!&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem Switch keine &amp;quot;multiple LAG groups&amp;quot; konfiguriert werden können und somit das &amp;quot;primary&amp;quot; und die &amp;quot;subordinate unit&amp;quot; Interface die gleiche MAC Adressse haben, muss &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden da ansonsten ein Failover im HA Verbund &amp;quot;delays&amp;quot; hervorruft und somit die Performance beinträchtigt wird (Session Verlust). Aus diesem Grund ist es empfehlenswert das der Switch der benutzt wird, die Funktion &amp;quot;multiple Link Aggregation (LAG) Groups&amp;quot; unterstützt um dieses Problem zu verhindern! Im Zweifelsfall kann &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden um einen Session Verlust zu verhindern! die Optionen &amp;quot;min-links&amp;quot; sowie &amp;quot;min-links-down&amp;quot; haben folgende Bedeutung: wenn &amp;quot;min-links&amp;quot; überschritten wird, kann anhand &amp;quot;min-links-down&amp;quot; definiert werden wieviele Interfaces als &amp;quot;administrative-down&amp;quot; gesetzt werden um ein &amp;quot;failover&amp;quot; zu erzwingen. Innerhalb der Interface Konfiguration für &amp;quot;aggregated&amp;quot; Interface steht ebenfalls die Optio &amp;quot;link-up-delay&amp;quot; zur Verfügung. Anhand dieser Option soll anhand des &amp;quot;delays&amp;quot; ein &amp;quot;flapping&amp;quot; verhindert werden. Wenn innerhalb einer &amp;quot;aggregated&amp;quot; Konfiguration ein Interface nach dwon-state wieder erreichbar wird, so geschieht dies innerhalb 50 ms. Um ein &amp;quot;flapping&amp;quot; zu verhindern, kann die &amp;quot;link-up-delay&amp;quot; Option dazu benützt werden, die Zeit zu vergrössern bevor ein Interface innerhalb der &amp;quot;aggregated&amp;quot; Konfiguration wieder als Aktiv gekennzeichnet wird. Wenn für die &amp;quot;aggregated&amp;quot; Interfaces eine Redundanz konfiguriert wird, so ist nur ein Port in der Aggregation aktiv dh. der Port der den Traffic abwickelt. Wenn zB. Port 1 aktiv ist und ein &amp;quot;failover&amp;quot; auf Port 2 durchgeführt wird, fragt sich ob ein erneuter &amp;quot;failover&amp;quot; durchgeführt werden soll, wenn Port 1 wiederum aktiv ist/wird. Mit der Option &amp;quot;priority-override&amp;quot; kann dieses Scenarion ob ein erneutes Failover durchgeführt werden soll oder nicht, gesteuert werden. Wenn es zu Problemen kommt in einer Aggregation, kann anhand des folgenden &amp;quot;diagnose&amp;quot; Kommando auf der CLI ein Troubleshooting durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Beide Ports in der Aggregation sind up and running''''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel haben die Aggregator ID's dieselben Werte (ID=1). Dies bedeutet beide Ports der Aggregation&lt;br /&gt;
          sind up and running!&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate name [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L4&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
        ports: 2&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:68:35:94&lt;br /&gt;
        partner key: 17&lt;br /&gt;
        partner MAC address: 00:09:0f:68:37:d8&lt;br /&gt;
         &lt;br /&gt;
        slave: port7&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 3&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:94&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
        &lt;br /&gt;
        slave: port8&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:95&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
&lt;br /&gt;
        '''Nur ein Port in der Aggregation ist up and running''''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel haben die Aggregator ID's unterschiedliche Werte dh. Port 5 ID=2 und Port 1 ID=1. Dies bedeutet:&lt;br /&gt;
          nur der Port 6 ist up and running (ID=1)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L3&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 1&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:71:1f:22&lt;br /&gt;
        partner key: 45&lt;br /&gt;
        partner MAC address: 00:0d:66:2f:2b:40&lt;br /&gt;
        &lt;br /&gt;
        slave: port5&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 19&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:22&lt;br /&gt;
        actor state: ASAIDD &amp;lt; DISABLED&lt;br /&gt;
        partner state: ASIODD &amp;lt; OUT OF SYNC / DISABLED&lt;br /&gt;
        '''aggregator ID: 2'''&lt;br /&gt;
        &lt;br /&gt;
        slave: port6&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:23&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann anhand des Sniffer Kommandos der Traffic betreffend eines &amp;quot;aggregated&amp;quot; Interface angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        2.546898 aggreg_link -- 802.3ad LACPDU (65535,00-09-0F-68-37-D8,0017,0255,0002) ASAIEE (65535,00-09-0F-68-35-94,0017,0255,0002) ASAIEE 0x0000 0180 c200 0002 0009 0f68 37d9 8809 010 .........h7.....&lt;br /&gt;
        Dst Multicast - Src = lowest MAC of all ports in the LAG - Eth frame type&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie das Sniffer Kommando anzuwenden ist und welche Optionen zur Verfügung stehen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein &amp;quot;aggregated&amp;quot; Interface (LACP) feststellen welcher Port für einen Traffic benutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;aggregated&amp;quot; Interface unter FortiOS 5.4 für ein FortiGate Device konfiguriert wird so stellt sich die Frage welcher Port in der Aggregation&amp;quot; benützt wird für welchen Traffic? Die Grundlage dieser Entscheidung liegt in der Konfiguration der Option &amp;quot;algorithm&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;aggregated-1&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Name der entsprechenden hysischen Interfaces für die Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set algorithm [L2 | L3 | L4; Standard L4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen wie ein &amp;quot;aggregated&amp;quot; Interface Konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_.22aggregated.22_Interface_.28LACP.29_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die unter der Option &amp;quot;algorithm&amp;quot; definierbare Werte L2, L3 sowie L4 haben folgenden Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • L2 — Es wird die Source und Destination MAC Adresse verwendet. Dies bedeutet: Anhand des Hashwerts der MAC Adresse werden &lt;br /&gt;
               gerade Hashwerte über Interface 1 gesendet und ungerade Hashwerte über Interface 2. Dieser &amp;quot;algorithm&amp;quot; sollte dann&lt;br /&gt;
               verwendet werden, wenn durch die aggregierten Interfaces ein flaches nicht geroutetes Netzwerk eingebunden wird!&lt;br /&gt;
        &lt;br /&gt;
        • L3 — Es wird die Source und Destination IPv4 Adresse verwendet. Wenn die IPv4 Adress Informationen nicht zur Verfügung &lt;br /&gt;
               stehen wird L2 &amp;quot;algorithm&amp;quot; benutzt. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn durch die aggregierten &lt;br /&gt;
               Interfaces ein geroutetes (kein NAT) Netzwerk eingebunden wird. Dieser &amp;quot;algorithm&amp;quot; sollte unter normalen Umständen &lt;br /&gt;
               benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • L4 — Benützt TCP, UDP oder ESP header Informationen und wird per Standard benutzt. Somit werden die Transportlayer &lt;br /&gt;
               Protokollinformationen für die Verteilung herangezogen. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn &lt;br /&gt;
               durch die aggregierten Interfaces einzelne spezifische Services/Server existieren oder angebunden werden!&lt;br /&gt;
&lt;br /&gt;
Somit muss der entsprechenden &amp;quot;algorithm&amp;quot; als Basis dienen um herauszufinden, welcher Port benützt wird für den Traffic in einer Aggregation. Danach kann anhand des &amp;quot;aggregated&amp;quot; Interface Names sowie den Informationen für den entsprechenden &amp;quot;algorithm&amp;quot; dh. L2, L3 oder L4 folgender Befehl benützt werden um den benützten Port für den Traffic zu verifizieren: &lt;br /&gt;
&lt;br /&gt;
        '''L2 hash'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] src-mac 00:10:10:20:30:40 dst-mac 00:50:56:57:58:59&lt;br /&gt;
&lt;br /&gt;
        '''L3 hash'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-ip [IPv4 Adresse zB &amp;quot;198.18.0.3&amp;quot;] dst-ip [IPv4 Adresse zB &amp;quot;8.8.8.8&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''L4 hash'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-port [Source Port zB &amp;quot;64123&amp;quot;] dst-port [Destination Port zB &amp;quot;64124&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Für L3 sowie L4 können folgenden Optionen benützt werden:&lt;br /&gt;
&lt;br /&gt;
        [ src-ip &amp;lt;IPv4-addr&amp;gt; ] [ dst-ip &amp;lt;IPv4-addr&amp;gt; ] [ proto &amp;lt;IP-protocol&amp;gt; ] [ src-port &amp;lt;TCP/UDP port&amp;gt; ] [ dst-port &amp;lt;TCP/UDP port&amp;gt; ] [ vlan-id &amp;lt;VLAN-Id&amp;gt; ] [ spi &amp;lt;IPsec-SPI&amp;gt; ] [ frag (offset|flag) ]&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl zeigt ein Beispiel für L3:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-ip [IPv4 Adresse zB &amp;quot;198.18.0.3&amp;quot;] dst-ip [IPv4 Adresse zB &amp;quot;8.8.8.8&amp;quot;] &lt;br /&gt;
        port port7&lt;br /&gt;
&lt;br /&gt;
Für die Source &amp;quot;198.18.0.3&amp;quot; sowie der Destination &amp;quot;8.8.8.8&amp;quot; wird somit &amp;quot;port7&amp;quot; benutzt das Mitglied ist in der Aggreation. Wird nun die Destination verändert zB auf &amp;quot;8.8.4.4&amp;quot; wird &amp;quot;port8&amp;quot; benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-ip [IPv4 Adresse zB &amp;quot;198.18.0.3&amp;quot;] dst-ip [IPv4 Adresse zB &amp;quot;8.8.4.4&amp;quot;] &lt;br /&gt;
        port port8&lt;br /&gt;
&lt;br /&gt;
Somit wird über L3 &amp;quot;hash&amp;quot; anhand der Source und Destination bestimmt welcher Port in einer Aggregation benutzt wird für einen bestimmten Traffic.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface &amp;quot;LLDP&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
LLDP (Link Layer Discovery Protocol) ist ein Protokoll das Device Informationen zu anderen Devices weitergiebt. Dieses LLDP kann im Zusammenhang mit der &amp;quot;device-identification&amp;quot; aktiviert werden. Wenn zB ein FortiGate Device verbunden ist mit einem Cisco Switch der LLDP unterstützt, kann dieser Cisco Switch die LLDP Informationen über dieses Interface der FortiGate weitergeben! Die Informationen die über LLDP vom Cisco Switch dem FortiGate Device übermittelt werden umfassen folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Chassis ID&lt;br /&gt;
        • Port ID&lt;br /&gt;
        • TTL&lt;br /&gt;
        • System Name&lt;br /&gt;
        • System Description&lt;br /&gt;
        • System Capabilities&lt;br /&gt;
        • Aggregation&lt;br /&gt;
        • Host Name&lt;br /&gt;
&lt;br /&gt;
Damit das Protokoll LLDP benutzt werden kann, muss dieses in den Globalen Optionen aktiviert werden&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Aktivierung der LLDP Funktion durch &amp;quot;lldp-transmission&amp;quot; steht grundsätzlich LLDP auf allen Interfaces zur Verfügung. Per Standard wird &amp;quot;lldp-transmission&amp;quot; für Interfaces auf &amp;quot;vdom&amp;quot; gesetzt. Durch diese Standard Einstellung wird LLDP auf allen Interfaces genutzt die über eine MAC Adresse verfügen. Um LLDP auf einem Interface im Zusammenhang mit der &amp;quot;device-identification&amp;quot; zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set lldp-transmission [vdom | enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem LLDP aktiviert wurde, können die entsprechenden Informationen über das Mgmt. Web Interface unter folgender Position eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device List&lt;br /&gt;
&lt;br /&gt;
Auf CLI können die entsprechenden Informationen ebenfalls ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose user device list&lt;br /&gt;
        hosts&lt;br /&gt;
          vd root/0  94:65:9c:74:47:c6  gen 2836/18/3  req 20  redir 0&lt;br /&gt;
            created 3092757s  seen 1s  fortinet4intern&lt;br /&gt;
            ip 198.18.2.2&lt;br /&gt;
            type 8 'Windows PC'  src http  c 1  gen 3&lt;br /&gt;
            os 'Windows'  version 'NT 10.0 (x64)'  src http  id  1845  c 1&lt;br /&gt;
            host 'DESKTOP-HSEH6HM'  src mwbs&lt;br /&gt;
          vd root/0  00:16:9d:3a:e7:07  gen 2839/2/8  req 20  redir 0&lt;br /&gt;
            created 84513s  seen 17s  internal1&lt;br /&gt;
            type 16 'Router/NAT Device'  src cdp  c 1  gen 8&lt;br /&gt;
            os 'Cisco CE500 IOS'  version '12.2(25)SEG6'  src cdp  id  45  c 1&lt;br /&gt;
            host 'cisco'  src cdp&lt;br /&gt;
          vd root/0  00:16:9d:3a:e7:0b  gen 2840/1/9  req 20  redir 0&lt;br /&gt;
            created 84514s  seen 17s  dmz&lt;br /&gt;
            type 16 'Router/NAT Device'  src cdp  c 1  gen 9&lt;br /&gt;
            os 'Cisco CE500 IOS'  version '12.2(25)SEG6'  src cdp  id  45  c 1&lt;br /&gt;
            host 'cisco'  src cdp&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen für dieses Kommando folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose user device ?&lt;br /&gt;
        list                 List known hosts.&lt;br /&gt;
        get                  List a specific host.&lt;br /&gt;
        del                  Remove a specific host.&lt;br /&gt;
        clear                Clear discovered hosts.&lt;br /&gt;
        invalidate           Flag discovered data for revalidation.&lt;br /&gt;
        os-summary           Discovered OS summary.&lt;br /&gt;
        host-type-summary    Discovered host type summary.&lt;br /&gt;
        stats                User device stats.&lt;br /&gt;
        filter               Filter for various src-vis diagnostics.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein FortiGate Device Interface die Funktion &amp;quot;icmp-redirect&amp;quot; und wie deaktiviere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS 5.4 ist die Funktion &amp;quot;icmp-redirect&amp;quot; per Standard auf allen Interfaces aktiviert. Die Funktion &amp;quot;icmp-redirect&amp;quot; steuert das Verhalten wie Traffic für Clients/Host im gleichen Subnet verarbeitet werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        Client/Host &amp;quot;A&amp;quot; sendet ein Packet an Client/Host &amp;quot;B&amp;quot; im gleichen Subnet und mit gleichen Routing resp. Default Gateway. Aus diesem&lt;br /&gt;
        Grund wird das Packet von Client/Host &amp;quot;A&amp;quot; zum Default Gateway gesendet da Client/Host &amp;quot;A&amp;quot; kein entsprechenden lokalen ARP Eintrag&lt;br /&gt;
        (MAC Adresse) von Client/Host &amp;quot;B&amp;quot; verfügt. Der Default Gateway erhält diese Anfrage von Client/Host &amp;quot;A&amp;quot; und da kein ARP Eintrag auf&lt;br /&gt;
        dem Default Gateway für Client/Host &amp;quot;B&amp;quot; existiert wird ein ARP Request in das Subnet gesendet (Broadcast &amp;quot;who-has&amp;quot;). Wenn sich der&lt;br /&gt;
        Client/Host &amp;quot;B&amp;quot; aktiv im Subnet befindet wird die Anfrage des Default Gateway &amp;quot;who-has&amp;quot; vom Client/Host &amp;quot;B&amp;quot; mit einem &amp;quot;reply&amp;quot; &lt;br /&gt;
        beantwortet. Dieser &amp;quot;reply&amp;quot; beinhaltet die MAC Adresse des Client/Host &amp;quot;B&amp;quot; sowie dessen IPv4 Adresse. Diese Informationen werden&lt;br /&gt;
        nun vom Default Gateway zu Client/Host &amp;quot;A&amp;quot; gesendet mit einem &amp;quot;icmp-redirect&amp;quot; was Client/Host &amp;quot;A&amp;quot; anweist nicht den Default Gateway&lt;br /&gt;
        zu benutzen um Client/Host &amp;quot;B&amp;quot; zu erreichen sondern da nun der entsprechende ARP Eintrag zur Verfügung steht direkt Verbindung mit&lt;br /&gt;
        Client/Host &amp;quot;B&amp;quot; aufzunehmen.&lt;br /&gt;
&lt;br /&gt;
Somit ermöglicht diese Funktion von &amp;quot;icmp-redirect&amp;quot; die Verbindung zwischen zwei Hosts im gleichen Subnet ohne den Traffic über den Default Gateway des Subnets zu senden. Wird &amp;quot;icmp-redirect&amp;quot; aktiviert ermöglicht es auf dem FortiOS eine Verbindung zwischen zwei Clients im gleichen Subnet ohne entsprechende Firewall Policy Rule zu konfigurieren die diesen Traffic erlauben. Somit: Wenn &amp;quot;icmp-redirect&amp;quot; deaktiviert wird, werden Client/Host im gleichen Subnet gezwungen den Traffic ueber den Default Gateway zu senden und auf dem FortiOS müssen entsprechenden Firewall Policy Rules konfiguriert werden, die diesen Traffic erlauben. Um &amp;quot;icmp-redirect&amp;quot; zu konfiguriere muss auf der CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set icmp-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein FortiGate Device Interface die Funktion &amp;quot;honor-df&amp;quot; und was ist dessen Bedeutung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device zB ein Router unter FortiOS 5.4 ein &amp;quot;do not fragment bit&amp;quot; sendet, wird dies unter FortiOS 5.4 berücksichtigt. Dies bedeutet: wird die Funktion &amp;quot;honor-df&amp;quot; deaktiviert wird das &amp;quot;do not fragment bit&amp;quot; berücksichtigt. Per Standard ist diese Globale Option aktiviert und kann nur Global und nicht für jedes Interface gesetzt werden. Kommt es zu Fragmentierungs Probleme, können diese mit einer entsprechenden MTU Size verhindert werden. Wie diese MTU Size für ein Interface konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_auf_einem_Interface_die_.22MTU_Size.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um diese Globale Funktion des &amp;quot;do not fragment bit&amp;quot; auf der CLI zu konfigurieren führe folgendes aus&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set honor-df [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Definition kann der IPv4 Layer keine Angaben darüber machen, ob ein Paket im Verlauf seiner Übertragung fragmentiert wird oder nicht. Die einzige Ausnahme: Der Sender kann das sogenannte &amp;quot;do not fragment bit&amp;quot; setzen, welches alle beteiligten Kommunikationssysteme (Router, Gateways etc.) anweist, keine Fragmentierung vorzunehmen. Für den Fall, dass eine Fragmentierung doch notwendig wäre, wird das Paket verworfen und dem Sender eine ICMP Fehlermeldung vom Typ 3 (destination unreachable) mit Code 4 (fragmentation required but don't fragment bit set) gesendet, welche besagt, dass das Ziel für unfragmentierbare Pakete dieser Größe nicht erreichbar sei. Aus diesem Grund muss mit dieser Funktion vorsichtig umgegangen werden und wird nur in speziellen Situationen benützt resp. aktiviert. &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface &amp;quot;Port Security&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im Allgemeinen von &amp;quot;Port Security&amp;quot; gesprochen wird, kann dies unterschiedlich intepretiert werden! In den Grundzügen geht es darum eine MAC Adresse auf eine IPv4 Adresse und/oder eine IPv4 Adresse auf eine MAC Adresse zu binden. Diese Konfiguration wird nachträglich dazu genutzt um die Verbindungen auf Layer 2 für diese IPv4 Adressen resp. MAC Adressen zu verhindern. Natürlich kann dies ein FortiOS  auch über den DHCP Server anhand einer &amp;quot;MAC Reservation + Access Control&amp;quot;. Ob diese IPv4 auf das Interface zugreifen darf oder über das Interface kann selbstverständlich über Firewall Policy Rule anhand Source und Destination definiert werden. Diese Konfiguration in einer Firewall Policy anhand Source und Destination wird auf Layer 4 anhand des Firewall Deamons duchgeführt (Application Layer). Möchte man jedoch die Security auf Layer 2 durchführen kann &amp;quot;Port Security&amp;quot; genutzt werden dh. der Host/Client wird auf Layer 2 bereits abgelehnt oder zugelassen und somit wird Layer 4 erst später oder überhaupt nicht angewandt. Aus diesem Grund, wenn mit &amp;quot;Port Security&amp;quot; gearbeitet wird im Layer 2, und eine IPv4 auf eine MAC Adresse gebunden wird und/oder eine MAC Adresse auf eine IPv4 Adresse, muss diese Funktion im Layer 4 deaktiviert werden dh. es darf/sollte kein DHCP Sever aktiv sein in diesem Segment da die &amp;quot;MAC Reservation + Access Control&amp;quot; automatisch im Hintergrund zur &amp;quot;ipmacbinding table&amp;quot; hinzugefügt werden und somit eine bestehend Konfiguration überschreiben können. Diese &amp;quot;Port Security&amp;quot; kann auf einem FortiOS nur in der CLI konfiguriert werden und zwar folgendermassen&lt;br /&gt;
&lt;br /&gt;
        '''Eine IPv4 Adresse auf MAC und/oder MAC Adresse auf IPv4 Bindung'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding table&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [Gebe die entsprechende IPv4 Adresse an zB 192.168.1.100]&lt;br /&gt;
        # set mac [Gebe die entsprechende MAC Adresse (Für 192.168.1.100) an in HEX dh. 00:00:00:00:00:00] &lt;br /&gt;
        # set name [Konfiguriere &amp;quot;Optional&amp;quot; einen entsprechenden Namen]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Mit nachfolgenden Kommando können unter &amp;quot;ipmacbinding setting&amp;quot; die Einstellung für &amp;quot;ipmacbinding table&amp;quot; gesetzt werden. Diese Einstellungen gelten für die &amp;quot;impacbinding table&amp;quot; generell und können nicht für deren einzelnen Einträge gesetzt werden: &lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding setting&lt;br /&gt;
        # set bindthroughfw [enable | disable]&lt;br /&gt;
        # set bindtofw [enable | disable]&lt;br /&gt;
        # set undefinedhost [allow | block]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Einstellung resp. Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • bindthroughfw            Enable/disable going through firewall. disable&lt;br /&gt;
        • bindtofw                 Enable/disable going to firewall. disable&lt;br /&gt;
        • undefinedhost            Allow/block traffic for undefined hosts. block&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Virtual Wire Pair Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 war es möglich für eine Transparent Firewall ein &amp;quot;Port Pair&amp;quot; zu konfigurieren. Neu unter FortiOS 5.4 kann unter einer Transparent Firewall sowie für eine NAT Firewall ein oder mehrere &amp;quot;Virtual Wire Pair&amp;quot; konfiguriert werden. Dies bedeutet: Sei es auf einer Transparent Firewall sowie auf einer NAT Firewall werden 2 Interface's zu einem Pair konfiguriert. Es ist nicht möglich mehr als 2 Ports für einen Virtual Wire Pair zu konfigurieren. Diese Ports sind im Bridge Mode und es können deshalb keine IPv4 Adressen für diese Ports konfiguriert werden. Es können ebenfalls keine VLAN's konfiguriert werden jedoch kann die Funktion für &amp;quot;Wildcard VLAN&amp;quot; aktiviert werden. Bei dieser Virtual Wire Pair Konfiguration ist betreffend Traffic folgendes zu beachten: Alle IPv4 Packete die durch einen Port im Virtual Wire Pair akzeptiert werden, werden über einen zweiten Port im Virtual Wire Pair versendet. IPv4 Packete die auf einem anderen Interfaces auf der Firewall akzeptiert werden, können nicht auf einen Port in der Virtual Wire Pair Konfiguration per Routing versendet werden. Der Traffic zwischen diesen Virtual Wire Pair Ports muss über eine reguläre Firewall Policy Route konfiguriert werden. Diese Konfiguration kann zB benutzt werden um Transparent ein DMZ in ein Segment zu verbinden wobei der Traffic über eine Firewall Policy Rule konfiguriert werden kann. Nachfolgend ein Beispiel für eine NAT Firewall mit einem Virtual Wire Pair Konfiguration die in einer NAT Firewall eine Transparent Firewall anhand Virtual Wire Pair integriert:&lt;br /&gt;
           _______________                            ________&lt;br /&gt;
          |               |internal2     IPv4 Adresse|        |     &lt;br /&gt;
          | FortiGate 60D |------wire-dmz------------| Router |&lt;br /&gt;
          |_______________|                          |________|&lt;br /&gt;
                       |internal3&lt;br /&gt;
                       |&lt;br /&gt;
                       |IPv4 Adresse &lt;br /&gt;
                    ___|__________&lt;br /&gt;
                   |              |&lt;br /&gt;
                   | IPv4 Segment |&lt;br /&gt;
                   |______________|&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Virtual Wire Pair kann über Mgmt. Web Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Wähle unter Create New &amp;quot;Virtual Wire Pair&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Damit die entsprechenden 2 Ports zu einem Virtual Wire Pair hinzugefügt werden können, dürfen für diese Interfaces keine Abhängigkeiten besitzen betreffend einer Konfiguration wie zB für eine DHCP Server usw. Ist dies der Fall müssen diese Abhängigkeiten entfernt werden. Ueber CLI kann die Konfiguration folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-wire-pair&lt;br /&gt;
        # edit [Name für Virtual Wire Pair zB &amp;quot;wire-dmz&amp;quot;]&lt;br /&gt;
        # set member [Name der entsprechenden Interfaces zB &amp;quot;internal internal3&amp;quot;]&lt;br /&gt;
        # set wildcard-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss eine entsprechende Firewall Policy Rule konfiguriert werden um den entsprechenden Traffic in/out zu erlauben. Diese Firewall Policy Rule wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP4 Virtual Wire Pair Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration der Firewall Policy Rule muss auf die &amp;quot;direction&amp;quot; des Traffic geachtet werden unter der Position &amp;quot;Virtual Wire Pair&amp;quot;. Dies bedeutet: In diesem Beispiel ist der Traffic von &amp;quot;internal2&amp;quot; nach &amp;quot;internal3&amp;quot; erlaubt jedoch nicht für &amp;quot;internal3&amp;quot; nach &amp;quot;internal2&amp;quot;. Somit muss für jede &amp;quot;direction&amp;quot; eine entsprechende Firewall Policy Rule konfiguriert werden! Wenn eine neue Virtual Wire Pair Firewall Policy Rule erstellt wird so ist diese Bestandteil der regulären Firewall Policy Rule unter &amp;quot;IPv4 Policy&amp;quot; und wird am Ende vor der Clean-Up Firewall Policy Rule hinzugefügt. Ersichtlich ist diese jedoch nur unter &amp;quot;IP4 Virtual Wire Pair Policy&amp;quot;. Eine Virtual Wire Pair Policy Rule wird somit auf CLI wie eine reguläre Firewall Policy Rule konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen entsprechende Policy ID an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set srcintf [Gebe das entsprechende Source Interface an zB &amp;quot;internal2&amp;quot;]&lt;br /&gt;
        # set dstintf [Gebe das entsprechende Destination Interface an zB &amp;quot;internal3&amp;quot;]&lt;br /&gt;
        # set srcaddr [Gebe die entsprechende Source Adresse an zB &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Gebe die entsprechende Destination Adresse an zB &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action [accept | block]&lt;br /&gt;
        # set schedule [Gebe einen Schedule an zB &amp;quot;always&amp;quot;]&lt;br /&gt;
        # set service [Gebe einen entsprechenden Service an zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set logtraffic [Gebe für Log den Traffic an zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für zwei FortiGate Device's ein &amp;quot;IP in IP tunnel&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Durch eine &amp;quot;IP in IP tunnel&amp;quot; Konfiguration können zwei FortiGate Devices über eine Art &amp;quot;bridge&amp;quot; verbunden werden (RFC 1853). Dabei verfügt die Verbindung über keine Verschlüsselung (clear-text). Die Konfiguration &amp;quot;IP in IP tunnel&amp;quot; basiert auf einer &amp;quot;Encapsulation&amp;quot; dh. vor dem original IP Header wird der äussere IP Header hinzugefügt (Encapsulated). Zwischen diesen IP Header existieren andere IP Header wie zB für den Path oder spezifische Security für den Tunnel. Der äussere IP Header identifiziert die Source und Destination der Endpoints des Tunnel. Der innere IP Header identifiziert die original Sender und Empfänger des Datagramm:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                  +---------------------------+&lt;br /&gt;
                                                  |    Aeusserer IP Header    |&lt;br /&gt;
                                                  +---------------------------+&lt;br /&gt;
                                                  |      Tunnel Headers       |&lt;br /&gt;
              +---------------------------+       +---------------------------+&lt;br /&gt;
              |         IP Header         |       |     Innerer IP Header     |&lt;br /&gt;
              +---------------------------+ ====&amp;gt; +---------------------------+&lt;br /&gt;
              |                           |       |                           |&lt;br /&gt;
              |         IP Payload        |       |         IP Payload        |&lt;br /&gt;
              |                           |       |                           |&lt;br /&gt;
              +---------------------------+       +---------------------------+&lt;br /&gt;
&lt;br /&gt;
Somit wird dem eigentlichen IP Header die &amp;quot;IP in IP tunnel&amp;quot; Information Encapsulated vorangestellt und das Packet zum Remote Gateway über eine konfigurierte Router übermittelt. Auf dem Remote Gateway wird die Encapsulation aufgehoben und die vorangestellten IP Header Informationen sichtbar um die Destination zu erreichen. Nachfolgend ein Beispiel einer Konfiguration zwischen zwei FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
                                              _______                                          _______&lt;br /&gt;
                                             |       | 198.18.0.1                 198.18.50.1 |       | &lt;br /&gt;
              10.1.1.0/24 LAN------internal1-| FGT-1 |-wan1----------Internet-----------Port1-| FGT-2 |-Port2----------LAN 10.2.2.0/24&lt;br /&gt;
                                    10.1.1.1 |_______|                                        |_______| 10.2.2.1&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration für dieses Beispiel sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FGT-1'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set ip 198.18.0.1 255.255.255.0&lt;br /&gt;
        # set alias Internet&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set ip 10.1.1.254 255.255.255.0&lt;br /&gt;
        # set alias LAN&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ipip-tunnel&lt;br /&gt;
        # edit &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set local-gw 198.18.0.1&lt;br /&gt;
        # set remote-gw 198.18.50.1&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # next&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;  &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;  &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set gateway 198.18.0.254&lt;br /&gt;
        # set comment &amp;quot;default-route to Internet ISP&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set dst 10.2.2.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FGT-2'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set ip 198.18.50.1 255.255.255.0&lt;br /&gt;
        # set alias Internet&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set ip 10.2.2.254 255.255.255.0&lt;br /&gt;
        # set alias LAN&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ipip-tunnel&lt;br /&gt;
        # edit &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set local-gw 198.18.50.1&lt;br /&gt;
        # set remote-gw 198.18.0.1&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # next&lt;br /&gt;
        # edit 0 &lt;br /&gt;
        # set srcintf &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;   &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set gateway 198.18.50.254&lt;br /&gt;
        # set comment &amp;quot;default-route to Internet ISP&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set dst 10.1.1.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem die Konfiguration durcheführt wurde kann die Routing Table kontrolliert werden mit nachfolgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
Der Output zeigt die Remote Netzwerke als &amp;quot;directly connected&amp;quot; dh. als Beispiel für FGT-1:&lt;br /&gt;
&lt;br /&gt;
        S       10.2.2.0/24 [10/0] is directly connected, toFG2&lt;br /&gt;
&lt;br /&gt;
Auf FGT-2 wird dasselbe angezeigt:&lt;br /&gt;
&lt;br /&gt;
        S       10.1.1.0/24 [10/0] is directly connected, toFG1&lt;br /&gt;
&lt;br /&gt;
Mit nachfolgenden Befehl kann der &amp;quot;IP in IP tunnel&amp;quot; Tunnel verifziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diag netlink interface list | grep -A1 &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        if=toFG1 family=00 type=768 index=20 mtu=1480 link=0 master=0 ref=11 state=off start fw_flags=0 flags=up p2p run noarp multicast &lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;config system ipip-tunnel&amp;quot; wird im Hintergrund ein virtuelles Interface erstellt:&lt;br /&gt;
&lt;br /&gt;
        # get system interface&lt;br /&gt;
        == [ toFG1 ]&lt;br /&gt;
        name: test   ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    wccp: disable&lt;br /&gt;
&lt;br /&gt;
Danach sollte der Traffic produziert werden sowie diesen über nachfolgendes Kommando verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Interface Name zB &amp;quot;toFG1&amp;quot;] &amp;quot;icmp&amp;quot; 4 0 a&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich unter FortiOS 5.4 auf einem zB Windows Host keinen &amp;quot;traceroute&amp;quot; über einen FortiGate Device durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Host zB Windows, Linux usw. ein &amp;quot;traceroute&amp;quot; durchgeführt wird stellt sich in erster Linie die Frage auf was die &amp;quot;traceroute&amp;quot; Funktion auf den entsprechenden Host basiert dh. Der Grund liegt der Art und Weise wie ein &amp;quot;traceroute&amp;quot; auf einem entsprechenden Host ausgeführt wird. Wird ein &amp;quot;traceroute&amp;quot; auf Windows ausgeführt, ist dieser ICMP basierend. Wird ein &amp;quot;traceroute&amp;quot; auf einen zB Cisco Router ausgeführt oder eine Linux System ist dieser &amp;quot;traceroute&amp;quot; UDP basierend sofern keine speziellen Optionen angegeben werden. Auf einem Linux System kann ein &amp;quot;traceroute&amp;quot; mit der Option &amp;quot;-I&amp;quot; ausgeführt werden was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        -I Use ICMP ECHO for probes&lt;br /&gt;
&lt;br /&gt;
Somit ist auf einem Linux bestätigt, dass &amp;quot;traceroute&amp;quot; per Standard UDP basierend ist und nur durch die Option &amp;quot;-I&amp;quot; ICMP benutzt wird. Zusätzlich steht zB auf einen Linux System weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        traceroute [-46dFITUnreAV] [-f first_ttl] [-g gate,...] [-i device] &lt;br /&gt;
                   [-m max_ttl] [-p port] [-s src_addr] [-q nqueries] &lt;br /&gt;
                   [-N squeries] [-t tos] [-l flow_label] [-w waittime] &lt;br /&gt;
                   [-z sendwait] [-UL] [-D] [-P proto] [--sport=port] [-M method] &lt;br /&gt;
                   [-O mod_options] [--mtu] [--back] host [packet_len]&lt;br /&gt;
&lt;br /&gt;
Ausgehend von einem Windows Host wird durch &amp;quot;traceroute&amp;quot; ICMP benützt. Grundsätzlich ist UDP über die &amp;quot;local-in-policy&amp;quot; nicht erlaubt. Somit werden diese &amp;quot;hop's&amp;quot; nicht angezeigt resp. mit &amp;quot;* * * * * *&amp;quot; im &amp;quot;traceroute&amp;quot; aufgelistet. Damit jedoch die einzelnen &amp;quot;hop's&amp;quot; eines &amp;quot;traceroute&amp;quot; für ICMP angezeigt werden, muss ICMP resp. PING auf den Interfaces zwischen den Segmenten zB für VDOM's aktiviert werden. Ist dies nicht der Fall, können dies &amp;quot;hop's&amp;quot; nicht aufgezeichnet resp. erreicht werden da bei einem &amp;quot;traceroute&amp;quot; folgendes ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:traceroute.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um ICMP resp. PING auf einem Interface zu aktivieren muss folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # [set oder append] allowaccess ping&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich unter FortiOS 5.4 für ein FortiGate Device betreffend Switch Mode Funktion/Konfiguration beachten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt mit wenigen Ausnahmen wie zB 500D/1000D über einen Switch Fabric. Dieser Switch Fabric kann auf einem &amp;quot;Hardware Switch Controller&amp;quot; oder &amp;quot;Internal Switch Controller&amp;quot; basieren. Zusätzlich steht jedem FortiGate Device zu den Switch Fabric's anhand eines &amp;quot;Software Switches&amp;quot; eine Software Basierende Lösung zur Verfügung. Dabei ist jedoch zu beachten, dass diese Software Basierende Lösung über den CPU gesteuert wird und somit die Auslastung des CPU Negativ beeinflussen kann. Auf den Einsatz von &amp;quot;Software Switches&amp;quot; sollte aus diesem Grund verzichtet werden. Beim &amp;quot;Hardware Switch Controller&amp;quot; sowie beim &amp;quot;Internal Switch Controller&amp;quot; wird der Traffic Im Gegensatz zum &amp;quot;Software Switch&amp;quot; über den Network Processor (NP) verarbeitet und somit der CPU nicht belastet. Wir unterscheiden somit:&lt;br /&gt;
&lt;br /&gt;
       • Integrated Switch Fabric                  Hardware Switch Controller&lt;br /&gt;
       • Internal Switch Fabric / Ethernet Switch  Interner Switch Controller&lt;br /&gt;
       • Software Switch                           Software Basierender Switch Controller&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann somit auch über mehrer Hardware Switch Controller verfügen wie auch Network Prozessoren. Diese könnnen von FortiGate zu FortiGate Device unterschiedlich untereinander verbunden sein! Auskunft welcher FortiGate Device über welchen Controller verfügt sowie wie diese verbunden sind zu anderen Hardware Switch Controller oder zu Network Prozessoren gibt die Hardware Schematic:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device ist per Standard im Switch Mode dh. die internen Interfaces zB bei einer FG-60D dh. Internal 1 - 7 Interface sind als Switch Konfiguriert! Möchte man diesen Switch Mode aufbrechen und die einzelnen Interfaces auf dem FortiGate Device zur Verfügung haben, kann dies über Mgmt. Web Interface und CLI durchgeführt werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_den_Switch_Mode_aufbrechen_damit_einzelne_Interfaces_zur_Verf.C3.BCgung_stehen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Switch Mode auf einem FortiGate Device aufgebrochen wurde dh. so das alle Interfaces einzeln zur Verfügung stehen, kann nachträglich wiederum einen Switch Mode für alle oder einzelne Interfaces konfiguriert werden. Dabei gilt als Voraussetzung folgendes: Interfaces die zu einem Switch hinzugefügt werden möchen, dürfen nicht in Benutzung sein dh. zB in Gebrauch für eine Firewall Policy Rule oder zB DHCP Server Konfiguration usw. Dies kann über die entsprechende Referenz (Ref.) eines Interfaces über Mgmt. Web Interface kontrolliert werden. Diese zusätzliche Spalte kann für die Interfaces eingeblendet werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Rechte Maustaste auf der Spalte] &amp;gt; [Wähle &amp;quot;Ref.&amp;quot; sowie &amp;quot;Apply]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2077.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2078.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ist ein Interface das zu einem Switch hinzugefügt werden möchte in Gebrauch, müssen die Abhängigkeiten des Interfaces aufgelöst werden um nachträglich zu ermöglichen dieses Interface zu einem Switch hinzuzufügen. Um ein Switch über Mgmt. Web Interface zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2079.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann über die Position &amp;quot;Type&amp;quot; der entsprechende Switch dh. zB &amp;quot;Hardware Switch&amp;quot; gewählt werden und über die Position &amp;quot;Physical Interface Members&amp;quot; die entsprechenden Interfaces:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2080.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Switch'''&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Füge ein entsprechendes Interface hinzu zB &amp;quot;internal4&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # edit [Füge ein entsprechendes Interface hinzu zB &amp;quot;internal5&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Software Switch'''&lt;br /&gt;
        &lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [name des Software Switches zB &amp;quot;soft-sw-0&amp;quot;]&lt;br /&gt;
        # set member [Gebe die entsprechenden Interfaces an zB &amp;quot;internal1 internal2&amp;quot;]&lt;br /&gt;
        # set vdom [Name der entsprechenden VDOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # set type switch&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach können die konfigurierten Switches anhand des vergebenen Interface Namens über Mgmt. Web Interface sowie in der CLI konfiguriert werden! Weitere Informationen zu der Interface Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device den Switch Mode aufbrechen damit einzelne Interfaces zur Verfügung stehen? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Artikel erklärt, dass ein FortiOS resp. ein FortiGate Device über verschiedenen Hardware Komponenten verfügt der den Switch Mode steuert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit stellt sich die Frage wie sich die Vorgehensweise darstellt um einen Switch Mode aufzubrechen dh. damit alle Interfaces auf einem FortiGate Device einzeln zur Verfügung stehen! Dabei spielt die Abhängikeit einzelner Konfigurationen auf diesem Switch Mode eine entscheidende Rolle. Dies bedeutet: Ist der Switch Mode in Benützung dh. durch eine Konfiguration wie zB einem DHCP Server, kann der Switch Mode nicht aufgelöst werden um den Interface Mode zu aktivieren. Dieses Konfigurations Referenz (Ref.) kann auf dem Switch Mode oder Interfaces eingesehen werden indem man in der Interface Uebersicht die Spalte &amp;quot;Ref.&amp;quot; einblendet:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Rechte Maustaste auf der Spalte] &amp;gt; [Wähle &amp;quot;Ref.&amp;quot; sowie &amp;quot;Apply]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2077.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit müssen diese Abhängigkeiten im ersten Schritt aufgelöst werden um den Switch Mode aufzubrechen resp. um in den Interface Mode zu gelangen. Geht man von einer &amp;quot;factoryreset&amp;quot; Konfiguration aus, existiert auf jedem FortiOS resp. FortiGate Device auf dem Switch Mode folgende Standard Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        • Standard Firewall Policy Rule die es erlaubt aus dem &amp;quot;internal/lan&amp;quot; Segment (Switch Mode) über das &amp;quot;wan&amp;quot; Interface auf das Internet zu zugreifen!&lt;br /&gt;
        • DHCP Server Konfiguration auf dem &amp;quot;internal/lan&amp;quot; Segment (Switch Mode)!&lt;br /&gt;
&lt;br /&gt;
Um diese zwei Konfigurationen zu löschen gehen über CLI folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        # config firewall Policy&lt;br /&gt;
        # get&lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        policyid: 1&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei dieser &amp;quot;policyid: 1&amp;quot; handelt es sich um die Standard Firewall Policy Konfiguration im &amp;quot;factoryreset&amp;quot;  wie vorhergehend beschrieben. Ist der FortiGate Device nicht mehr in der &amp;quot;factoryreset&amp;quot; Konfiguration muss durch nachfolgenden Befehl die entsprechenden Firewall Policy Rules im ersten Schritt verifiziert werden damit diese im zweiten Schritt gelöscht werden können:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Das gleiche gilt für den DHCP Server dh.:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # get &lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        id: 1&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei dieser &amp;quot;id: 1&amp;quot; handelt es sich wiederum um den Standard DHCP Server Konfiguration im &amp;quot;factoryreset&amp;quot; wie vorhergehend beschrieben. Ist der FortiGate Device nicht mehr in der &amp;quot;factoryreset&amp;quot; Konfiguration muss durch den nachfolgenden Befehl der zu löschende DHCP Server im ersten Schritt verifiziert werden um diesen im zweiten Schritt zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # show system dhcp server&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne müssen alle Abhängigkeiten auf einem FortiGate Device im Switch Mode im ersten Schritt aufgelöst werden um nachträglich die Konfiguration für den Interface Mode durchzuführen. Das Aufbrechen des Switch Mode resp. die Interface Mode Konfiguration ist Abhängig von dem Switch Controller der eingesetzt wird auf einem FortiGate Device. Nachfolgende Konfiguration kann in jedem Fall durchgeführt werden und führt zur Aufbrechung der Interfaces resp. zum Interface Mode:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep internal-switch-mode&lt;br /&gt;
        set internal-switch-mode switch&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Bei diesem Vorgang wird die gesamte Konfiguration auf dem Switch Mode entfernt dh. inkl. der IPv4 Adress Konfiguration. Wenn der &amp;quot;internal-switch-mode&amp;quot; bereits als &amp;quot;interface&amp;quot; konfiguriert ist und es existiert ein &amp;quot;Switch Mode&amp;quot; handelt es sich um einen FortiGate Device mit einem &amp;quot;Hardware Switch Controller&amp;quot;. In diesem Fall muss folgende Konfiguration durchgeführt werden um den Switch Mode aufzubrechen dh. in einzelne Interfaces. Dazu muss der &amp;quot;virtual-switch&amp;quot; gelöscht werden der die einzelnen Interfaces zum &amp;quot;Hardware Switch Controller&amp;quot; bindet:&lt;br /&gt;
&lt;br /&gt;
       # config system virtual-switch&lt;br /&gt;
       # get&lt;br /&gt;
       == [ lan ]&lt;br /&gt;
       name: lan    &lt;br /&gt;
       # del lan&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Auch bei dieser Konfiguration dh. beim löschen des &amp;quot;virtual-switch&amp;quot; wird die gesamte Konfiguration des &amp;quot;virtual-switch&amp;quot; entfernt inkl. der IPv4 Adress Konfiguration. Bei dieser Konfiguration wird kein Neustart des Devices durchgeführt. Es wird jedoch empfohlen diesen kurz durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute restart&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, wird die gesamte Konfiguration inkl. IPv4 Adress Konfiguration auf dem Switch Mode gelöscht. Somit verfügen die aufgebrochenenen einzelnen Interface über keine Konfiguration mehr. Soll nachträglich über CLI eine Konfiguration durchgeführt werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Konfigurations Möglichkeiten stehen unter FortiOS 5.4 für einen FortiGate Device im Switch Mode zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Was ein Switch Mode ist oder wie ein Switch Mode unter FortiOS 5.4 konfiguriert wird kann im nachfolgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Switch Mode konfiguriert wurde stehen innerhalb dieser Konfiguration verschiedenen Optionen zur Verfügung um den Switch zu konfigurieren dh. zB für Duplex, Mirror Port usw. Diese Konfiguration wird unter CLI durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Speed Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Internal Switch Fabric / Ethernet Switch&amp;quot; muss die Interface Speed Konfiguration&lt;br /&gt;
        Global durchgeführt werden. Diese Konfiguration gilt ebenfalls für den &amp;quot;Software Switch&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Integrated Switch Fabric&amp;quot; muss die Interface Speed Konfiguration innerhalb des&lt;br /&gt;
        Virtual Switch durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Editiere oder füge ein entsprechendes Interface hinzu zB &amp;quot;internal4&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Interface Mirror Port Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Integrated Switch Fabric&amp;quot; muss eine Mirror Port Konfiguration innerhalb des&lt;br /&gt;
        Virtual Switch durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Soll die Mirror Port Konfiguration innerhalb eines Software Switches&amp;quot; durchgeführt werden so muss folgendes über CLI durchgeführt&lt;br /&gt;
        werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [name des Software Switches zB &amp;quot;soft-sw-0&amp;quot;]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device im Switch Mode &amp;quot;STP&amp;quot; (Spanning Tree Protocoll) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Spanning Tree Protocol (STP) ist ein vitaler Teil von Switch-Infrastrukturen. Siehe auch nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Spanning_Tree_Protocol&lt;br /&gt;
&lt;br /&gt;
Netzwerke können mit einer Vielzahl von Switches als Verbindungs-/Koppelungselement aufgebaut werden. Allerdings muss die LAN-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert um Pakete eindeutig weiterleiten zu können. Die Vermeidung von Effekten wie Broadcast-Storms wird nur erreicht, wenn ein Algorithmus existiert der die Schleifenfreiheit der Topologie sicherstellt. Dies bedeutet folgendes: ein Switch wird in einen Zustand versetzt in dem er keine Pakete weiterleitet um einen Loop zu verhindern und somit verhindert der Spanning-Tree Algorithmus dafür das es keine unerwünscht kreisenden Pakete gibt (Loop). Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzen. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz. STP wird auf einer FortiGate nur auf einem internen Switch untersützt. ab FortiOS 5.0 untersützen ein FortiOS &amp;quot;RSTP&amp;quot; (Rapid Spanning Tree 802.1D). Dies wird erreicht anhand einer einzelnen Instanz (instance 0) für MSTP (Multiple Spanning Tree Protocol 802.1Q). MSTP ist rückwärts Kompatible zu RSTP und STP. Wenn für einen internen Switch auf einer FortiGate STP aktiviert werden soll kann dies über eine globale Konfiguration durchgeführt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
       # config system stp&lt;br /&gt;
       # set switch-priority [Setze die Switch Priorität 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344, 61440; Standard 32768]&lt;br /&gt;
       # set hello-time [Definition in Sekunden 1-10; Standard 2]&lt;br /&gt;
       # set forward-delay [Definition in Sekunden 4-30; Standard 15]&lt;br /&gt;
       # set max-age [Definition für &amp;quot;age&amp;quot; 6-40; Standard 20]&lt;br /&gt;
       # set max-hops [Definition Maximale Hops 1-40; Standard 20]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt diese Konfiguration nur für den Switch Mode auf einer FortiGate. Wenn auf einem einzelnen Interface auf der FortiGate um Loops zu verhindern STP Informationen erlaubt werden sollen kann dies mit folgender Option aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
       # set stpforward [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Switch Mode auf der FortiGate anhand &amp;quot;system stp&amp;quot; STP konfiguriert wurde und nachträglich die STP Informationen überprüft werden möchten, kann dies mit nachfolgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys stp status&lt;br /&gt;
        &lt;br /&gt;
        STP Status Information        &lt;br /&gt;
        &lt;br /&gt;
          Switch Priority            32768&lt;br /&gt;
          Switch MAC Address         00090f4be8fe&lt;br /&gt;
          Root Priority              32768&lt;br /&gt;
          Root MAC Address           00090f4be8fe&lt;br /&gt;
          Root Pathcost              0&lt;br /&gt;
          This bridge IS the root&lt;br /&gt;
        &lt;br /&gt;
          Regional Root Priority     32768&lt;br /&gt;
          Regional Root MAC Address  00090f4be8fe&lt;br /&gt;
          Regional Root Path Cost    0&lt;br /&gt;
          Remaining Hops             20&lt;br /&gt;
          This bridge IS the regional root&lt;br /&gt;
        &lt;br /&gt;
          Port        Speed   Cost       Priority   Role         State       Edge&lt;br /&gt;
          __________  ______  _________  _________  ___________  __________  ____&lt;br /&gt;
          internal1   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal2   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal3   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal4   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal5   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Sniffer Port konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS ist es möglich eine FortiGate Interface so zu konfigurieren, dass dieses FortiGate Interface als &amp;quot;sniffer&amp;quot; Port agiert. Dies bedeutet: Auf einem Switch wird eine sogenannter &amp;quot;mirror&amp;quot; Port (oder auch &amp;quot;span&amp;quot; Port) konfiguriert. Der Switch spiegelt (mirror) somit jedes Packet das er erhält auf diesen &amp;quot;mirror&amp;quot; Port. Somit bekommt dieser &amp;quot;mirror&amp;quot; Port auf dem Switch jeden Traffic mit, der über den Switch verarbeitet wird. Wird nun ein FortiGate Interface im &amp;quot;sniffer&amp;quot; Mode an diesen &amp;quot;mirror&amp;quot; Port angeschlossen, erhält die FortiGate somit smätlichen Traffic des &amp;quot;mirror&amp;quot; Port und kann diesen vearbeiten. Dabei ist es möglich einzelne UTM Faetures, Firewall Policy usw. zu aktivieren/konfigurieren und den Traffic so zu verarbeiten als ob der FortiGate Device zwischen dem Traffic agieren würde. Dies bedeutet: Dabei wird der Traffic nicht effektiv geblockt da es sich nur um Traffic handelt der über den &amp;quot;mirror&amp;quot; Port weitergeleitet wird und somit kann die FortiGate über diesen &amp;quot;sniffer&amp;quot; Port nicht reguläre in den Traffic eingereifen. Somit stellt dieser &amp;quot;sniffer&amp;quot; Modus eine ideale Möglichkeit dar den Traffic einer Umgebung zu analysieren und daraus entsprechende Auswertungen und Konfigurationen zu ermitteln. Für die Auswertung resp. Analyse ist es empfohlen einen FortiAnalyzer einzusetzen. Für einen solche &amp;quot;sniffer&amp;quot; Mode Konfiguration muss speziell wenn die UTM Features benutzt werden möchten der FortiGate Device registriert sein sowie der FortiGate Device muss über die entsprechenden UTM Featueres zB UTM-Bundle verfügen. Damit die Registration sowie UTM Features aktiviert werden können muss auf der FortiGate Device über den Mgmt. Port das Internet erreichbar sein. Ebenso benötigt der FortiGate Device über den Mgmt. Port DNS Zugriff. Ausgehend von der Factory Default Zustand eines FortiGate Devices kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Management&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Mgmt. Interfaces zB &amp;quot;198.18.0.2/24&amp;quot;]&lt;br /&gt;
        # set allowaccess https ssh ping]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration DHCP Server für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit[Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für den Default Gateway zB &amp;quot;198.18.0.2&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set interface [Name des Interfaces für den DHCP Server zB &amp;quot;portl&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set end-ip [Start IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.254&amp;quot;]&lt;br /&gt;
        # set start-ip [End IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.129&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set [Netmaks für DHCP Server zB &amp;quot;netmask 255.255.255.0&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Default Gateway für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für Mgmt. Interface zB &amp;quot;198.18.0.1&amp;quot;]&lt;br /&gt;
        # set device [Name des Mgmt. Interface Port zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des NTP Servers sowie TimeZone'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 60&lt;br /&gt;
        # set server-mode disable&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server [Wähle einen entsprechenden NTP Server zB &amp;quot;ch.pool.ntp.org&amp;quot;]&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns &lt;br /&gt;
        # set primary [IPv4 Adresse des Primary DNS Server]&lt;br /&gt;
        # set secondary [IPv4 Adresse des Secondary DNS Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des FortiGuard Ports'''&lt;br /&gt;
        &lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port 8888&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des Interface für den &amp;quot;sniffer&amp;quot; Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # set type physical&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Sensor&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der &amp;quot;sniffer&amp;quot; Policy'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ipv6 enable&lt;br /&gt;
        # set non-ip enable&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiAnalyzer Logging'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man UTM Features benützen dh. anhand konfigurierter UTM-Profiles können diese nachträglich innerhalb der &amp;quot;sniffer&amp;quot; Policy eingebunden resp. aktiviert werden. Verbinde nun zB in unseren Beiespiel den &amp;quot;wan1&amp;quot; Port des FortiGate Devices mit dem konfigurierten &amp;quot;mirror&amp;quot; Port auf dem Switch. Verbinde das Mgmt. Interface in unserem Beispiel &amp;quot;port1&amp;quot; mit dem internen Netz und verbinde dich auf das Mgmt. Web Interface. Wie schon erwähnt muss das Mgmt. Interface über den Default Gateway über Internet Zugriff verfügen. Dabei muss folgender Traffic erlaubt werden sei es extern und/oder intern damit alle Services inkl. UTM-Features für den &amp;quot;sniffer&amp;quot; Mode einwandfrei funktionieren: &lt;br /&gt;
&lt;br /&gt;
        • DNS (UDP 53)&lt;br /&gt;
        • NTP (UDP/TCP 123)&lt;br /&gt;
        • FortiGuard (TCP 8888)&lt;br /&gt;
        • FortiAnalyzer RSH (UDP/TCP 514)&lt;br /&gt;
        • ICMP&lt;br /&gt;
&lt;br /&gt;
Danach kann auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere den Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
        S* 0.0.0.0/0 [10/0] via 198.18.0.1, portl&lt;br /&gt;
        C 198.18.0.0/24 is directly connected, portl&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # exec ping www.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System Zeit/Datum'''&lt;br /&gt;
        &lt;br /&gt;
        # execute time&lt;br /&gt;
&lt;br /&gt;
        '''Führe ein Update durch für UTM-Features/FortiGuard'''&lt;br /&gt;
        &lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun muss als letzter Schritt der FortiGate Device auf dem FortiAnalyzer eingebunden werden. Dies bedeutet: Ein entsprechende Anfrage wurde durch die Konfiguration &amp;quot;config log fortianalyzer&amp;quot; bereits zum FortiAnalyzer gesendet. Im Device Manager des FortiAnalyzer kann dementsprechend der FortiGate Device Bestätigt und eingebunden werden! Nach der Einbindung des FortiGate Devices im FortiAnalyzer verifiziere ob die Logs unter dem FortiAnalyzer für den FortiGate Device ersichtlich sind. Dieser Konfigurationsvorgang ist ebenfalls im nachfolgenden Dokument nochmals beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Fortigate Device das CTAP Portal nutzen und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
CTAP steht für &amp;quot;Cyber Threat Assessment Portal&amp;quot; und ist ein Gratis Service von Fortinet für Fortinet Partner. Dies bedeutet: Anhand eines FortiGate Devices im &amp;quot;sniffer&amp;quot; Mode oder &amp;quot;transparent&amp;quot; Mode kann auf dem FortiGate Device der FortiAnalyzer der CTAP Funktion eingebunden werden. Somit werden alle Logs/Informationen zu diesem Service übermittelt und anhand eines Reports ausgewertet. Dabei ist folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Minimum FortiGuard Requirements FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Der FortiGate Devices muss über ein Full FortiGuard verfügen! Der Grund ist der Folgende:&lt;br /&gt;
        In der &amp;quot;sniffer&amp;quot; Policy sind die verschiedenen UTM Features wie IPS, Application Control,&lt;br /&gt;
        AV sowie WebFilter aktiviert. Um eine umfängliche Auswertung zu erhalten, sind diese UTM&lt;br /&gt;
        Features die nur im Zusammenhang mit FortiGuard genutzt werden können unumgänglich.&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützte FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiGate Devices:&lt;br /&gt;
        &lt;br /&gt;
        • FG-100D&lt;br /&gt;
        • FG-300D&lt;br /&gt;
        • FG-1500D&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/faq|&amp;quot;What FortiGate Models Are Supported?&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützung FortiOS für die unterstützten FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiOS Versionen:&lt;br /&gt;
        &lt;br /&gt;
        • FortiOS 5.4.0&lt;br /&gt;
        • FortiOS 5.2.5/5.2.6&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn CTAP benützt werden möchte kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende FortiOS für das Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          https://support.fortinet.com/Download/FirmwareImages.aspx (Support Account Login)&lt;br /&gt;
&lt;br /&gt;
        • Führe von Grundauf für den entsprechenden FortiGate Device mit dem entsprechenden FortiOS eine Firmware Wiederherstellung durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Führe für den entsprechenden FortiGate Device anhand des entsprecheden Konfigurationsfile ein Restore durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Anhand des nachfolgenden Links führe einen Check durch für den entsprechenden FortiGate Device:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc/CTAP-Checklist.pdf|&amp;quot;CTAP FortiGate Configuration Checklist&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Für weitere Konfigurationen siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Ueberprüfe ob das benützte Mgmt. Interface über Internet Access verfügt für folgende Ports:&lt;br /&gt;
          &lt;br /&gt;
          DNS/FortiGuard (UDP 53) &lt;br /&gt;
          NTP (TCP/UDP 123)&lt;br /&gt;
          FortiGuard (HTTPS 443)&lt;br /&gt;
          FortiAnalyzer RSH (TCP/UDP 514 / 96.45.37.72)&lt;br /&gt;
&lt;br /&gt;
        • Führe ein Login durch auf dem CTAP Portal anhand der Support Account Zugangs Informationen und Registriere den entsprechenden &lt;br /&gt;
          FortiGate Device mit dessen Serien Nummer für den CTAP Service:&lt;br /&gt;
          &lt;br /&gt;
          https://ctap.fortinet.com/&lt;br /&gt;
          &lt;br /&gt;
          In der Registrierung muss ein entsprechendes Datum für &amp;quot;Logging start date&amp;quot; sowie &amp;quot;Logging end date&amp;quot; definiert werden. Ein Report&lt;br /&gt;
          wird nach &amp;quot;Logging end date&amp;quot; nach 48 Stunden bereitgestellt. Die empfohlene Zeitdauert ist 3 - 7 Tage für &amp;quot;Logging start/end date&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Danach kann der FortiGate Device in der entpsrechenden Umgebung in Betrieb genommen werden. Weitere Informationen findet man nach einem erfolgreichen Login ebenfalls unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        FAQ        https://ctap.fortinet.com/app/faq&lt;br /&gt;
        Download   https://ctap.fortinet.com/app/doc&lt;br /&gt;
&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Switch Controller Funktion aktivieren und wie benutze ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate Device kann über einen Hardware Switch Controller verfügen. Diese FortiGate Devices verfügen ebenfalls über einen Switch Controller. Um was es sich bei einem Hardware Switch Controller handelt und welche FortiGate Device über einen solchen Hardware Switch Controller verfügen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Fortinet Dokument gibt Auskunft welche Voraussetzungen betreffend FortiOS im Zusammenhang mit den FortiGate Devices gelten, damit diese über den Switch Controller FortiSwitches verwalten können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Der Switch Controller auf einem FortiGate Device ist per Standard deaktiviert. Dieser wird benutzt um FortiSwitches zu verwalten dh. diese über den FortiGate Switch Controller einzubinden und in allen belangen über diesen zu konfigurieren. Um den Switch Controller zu aktivieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set switch-controller [enable | disable]&lt;br /&gt;
        # set switch-controller-port [Port für den Switch Controller;  Standard 6246]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;switch-controller&amp;quot; aktiviert wurde, steht innerhalb des Mgmt. Web Interfaces der FortiGate der Switch Controller über folgende Menüposition zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi &amp;amp; Switch Controller&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2081.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie ein FortiSwitch auf den FortiGate Switch Controller eingebunden und konfiguriert wird siehe nachfolgendes Fortinet Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Managing-Switch-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn dieses nicht mehr bekannt ist? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen, wenn dieses nicht mehr bekannt ist gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        • Serien Nummer des Devices muss bekannt sein (Rückseite des Gerätes) zB FGT60D4613015338&lt;br /&gt;
        • Der FortiGate Device muss neu gestartet werden (power off/on)&lt;br /&gt;
        • Der Zugriff für den Vorgang muss über Console erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
Um das Passwort zurück zu setzen für den standard Administrator &amp;quot;admin&amp;quot; erstelle einen Serielle Console (RS-232) Zugriff:&lt;br /&gt;
           &lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Da der Zugriff nicht mehr gewährleistet ist über den standard Administrator &amp;quot;admin&amp;quot; und da der FortiGate Device neu gestartet werden muss, kann nur anhand power off/on ein Neustart des FortiGate Devices erzwungen werden. Führe diesen Neustart anhand power off/on aus! Sobald das Login erscheint, führe ein Login durch anhand des Users &amp;quot;maintainer&amp;quot; und als Passwort benutze &amp;quot;bcpb[Serien Nummer des FortiGate Devices]:&lt;br /&gt;
&lt;br /&gt;
        User     = 	maintainer&lt;br /&gt;
        Password = 	bcpbFGT60D4613015338&lt;br /&gt;
        Welcome!&lt;br /&gt;
&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Neues Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert dh. Nach einem power on muss innerhalb 2 Minuten eingeloggt werden da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit, dieses Passwort über Remote Zugriff zB SSH wiederherzustellen! Dies Funktion für den User &amp;quot;maintainer&amp;quot; resp. das Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-maintainer [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Management Zugriff aktiviere und was muss ich berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; der per Standard auf einem FortiOS existiert, ist eine Administrator der über ein Profile &amp;quot;super_admin&amp;quot; verfügt. Das Profile &amp;quot;super_admin&amp;quot; verfügt über sämtliche zur Verfügung stehenden Rechte. Sofern gewünscht, kann dieser User &amp;quot;admin&amp;quot; auch gelöscht werden und mit einem neuen Administrator ersetzt werden basierend auf dem Profile &amp;quot;super_admin&amp;quot;. Dies wird jedoch nicht empfohlen. In einem Profile können für die verschiedene Funktionen &amp;quot;Read Only, Read-Write sowie None&amp;quot; konfiguriert werden und somit eingeschränkt werden. Weitere Einschränkungen in den einzelnen Funktionen, die in einem Profile zur Verfügung stehen, sind nicht möglich und stehen auch nicht auf Kommandozeile zur Verfügung. Somit ist ein FortiGate Device über deren CLI und/oder Mgmt. Web Interface nicht &amp;quot;Mandanten&amp;quot; fähig. Wenn eine &amp;quot;Mandanten&amp;quot; Fähigkeit eine Anforderung darstellt muss, kann dies nur durch den Einstatz eines FortiManagers gewährleistet werden. Um für einen entsprechenden Administrator den Zugriff auf das FortiOS resp. den FortiGate Device zu ermöglichen, muss ein entsprechender Mgmt. Access über ein Interface aktiviert resp. konfiguriert werden. Für diesen Management Zugriff stehen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • ping              PING access.&lt;br /&gt;
        • https             HTTPS access.&lt;br /&gt;
        • ssh               SSH access.&lt;br /&gt;
        • snmp              SNMP access.&lt;br /&gt;
        • http              HTTP access.&lt;br /&gt;
        • telnet            TELNET access.&lt;br /&gt;
        • fgfm              FortiManager access.&lt;br /&gt;
        • radius-acct       RADIUS accounting access.&lt;br /&gt;
        • probe-response    Probe access.&lt;br /&gt;
        • capwap            CAPWAP access.&lt;br /&gt;
&lt;br /&gt;
Diese verschiedenen Management Access Funktionen können teilweiese über Mgmt. Web Access sowie vollumfänglich über CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2005.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set allowaccess [ping | https | ssh | snmp | http | telnet | fgfm | radius-acct | probe-response | capwap]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Management Access aktiviert wird so wird im Hintergrund eine &amp;quot;local-in&amp;quot; Firewall Policy erstellt, die den Zugriff aus dem IPv4 Subnet/Segment, das durch die IPv4 Adress Konfiguration des Interfaces definiert wird, zulässt. Sofern das Feature aktiviert wurde, können diese &amp;quot;local-in&amp;quot; Firewall Policies über das Mgmt. Web Interface eingesehen werden. Weitere Informationen wie verschiedenen Features aktiviert/deaktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Feature &amp;quot;Local In Policy&amp;quot; zur Verfügung steht sind die einzelnen &amp;quot;local-in&amp;quot; Policies unter folgender Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy &amp;gt; Administrative Access&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Management Zugriff anhand einer IPv4 Adresse/Subnet einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Administrator ein Management Access konfiguriert wird zB für HTTPS so kann dieser Management Zugriff anhand eines &amp;quot;Trusted Host&amp;quot; eingeschränkt werden. Durch diese Konfiguration wird die &amp;quot;local-in&amp;quot; Policy Rule erweitert, damit der Zugriff nur von diesem &amp;quot;Trusted Host&amp;quot; erlaubt wird. Dabei ist jedoch zu berücksichtigen, dass dieser &amp;quot;Trusted Host&amp;quot; Konfiguration nicht für ein bestimmtes Interface durchgeführt werden kann sondern nur für den Administrator. Somit wird der Zugriff auf allen Interfaces für die ein Management Access Konfiguriert wurde eingeschränkt. Eine &amp;quot;Trusted Host&amp;quot; Konfiguration kann über Mgmt. Web Interface und/oder über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administrators &amp;gt; [Markiere den entsprechenden Administrator] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2002.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2006.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des entsprechenden Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # set trusthost1 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost2 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost3 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost4 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost5 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost6 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost7 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost8 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost9 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost10 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator das Passwort neu setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator dh. der User &amp;quot;admin&amp;quot; das erste Mal über Mgmt. Web Interface, SSH, Telnet oder Console ein Login durchgeführt ist als standard Passwort kein Passwort gesetzt. Wenn dieses Passwort nach dem erstmaligen Login konfiguriert werden möchte, kann dies über Mgmt. Web Interface durchgeführt werden oder über CLI. Die maximale Länge eines Passwort eines Administrators ist seit FortiOS 5.0 128 Zeichen lang und gilt ab FortiOS 5.2 auf für reguläre User:&lt;br /&gt;
&lt;br /&gt;
        '''Mgmt. Web Interface'''&lt;br /&gt;
        &lt;br /&gt;
        Dashbaord &amp;gt; System Information &amp;gt; Current Administrator &amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2000.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2001.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Administrators &amp;gt; [Markiere einen entsprechenden Administrator] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2002.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2003.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2001.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CLI'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Setze ein neues Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ist das Passwort des Administrators &amp;quot;admin&amp;quot; nicht mehr bekannt kann dieses anhand des Users &amp;quot;maintainer&amp;quot; neu konfiguriert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_den_Administrator_.22admin.22_das_Passwort_zur.C3.BCcksetzen_wenn_dieses_nicht_mehr_bekannt_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator eine Passwort Policy setzen? ===&lt;br /&gt;
&lt;br /&gt;
Für einen Administrator kann eine Passwort Policy im Mgmt. Web Interface unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Administrator Settings &amp;gt; Password Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2139.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set apply-to [admin-password | ipsec-preshared-key]&lt;br /&gt;
        # set min-lower-case-letter [Minimum Anzahl Kleinbuchstaben für ein Passwort]&lt;br /&gt;
        # set min-upper-case-letter [Minimum Anzahl Grossbuchstaben für ein Paswort]&lt;br /&gt;
        # set min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischer Zeichen für ein Passwort]&lt;br /&gt;
        # set min-number [Minimum Länge eines Passwortes]&lt;br /&gt;
        # set expire-status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator das Timeout Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Als Timeout gilt per Standard für jeden Administrator 5 Minuten. Diese Konfiguration kann über Mgmt. Web Interface sowie in der CLI verändert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2004.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimeout [1 - 480 Minuten; Standard 5 Minuten]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass dieses Timout nicht für SSH gilt. Das Timeout für SSH wird über folgendes Kommando über CLI gesetzt:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set admin-ssh-grace-time [0 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Lockout Schwellwert und Zeit Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein regulärer Administrator oder jemand der sich anhand eines Administrator Names versucht einloggen wird automatisch mit einem &amp;quot;Lockout&amp;quot; versehen dh. er wird ausgesperrt für eine bestimmte Zeit. Die Anzhal möglicher Anmeldungen für ein &amp;quot;Lockout&amp;quot; sowie die Zeitspanne für das &amp;quot;Lockout&amp;quot; kann über CLI konfiguriert werden&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-lockout-threshold [Anzahl Möglichkeiten; Standard Wert ist 3]&lt;br /&gt;
        # set admin-lockout-duration [Zeitspanne in Sekunden; Stanard Wert ist 60]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie können unter FortiOS 5.4 mehrere Administratore zur gleichen Zeit ein Login durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Dies wird per Standard ermöglicht dh. es können mehrere Personen anhand des standard Administrators &amp;quot;admin&amp;quot; zur gleichen Zeit ein Login durchführen wie auch zusätzlich definierte Administratoring. Die zuständige Konfiguration dies zu ermöglichen resp. dies zu verhindern ist eine globale Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter FortiOS 5.4 für Administratoren nicht Erfolgreiche Login's aufgelistet werden? ===&lt;br /&gt;
&lt;br /&gt;
Die nicht erfolgreichen Login's der Administratore werden im Hintergrund aufgezeichnet in ein entsprechendes Error Log File. Diese nicht erfolgreichen Login's der Administratoren sind über das Widget &amp;quot;Alert Messsage Console&amp;quot; auf dem Mgmt. Web Interface einer FortiGate ersichtlich über folgenden Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Alert Message Console&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.1 steht diese Funktion ebenfalls in der CLI zur Verfügung mit nachfolgenden Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug admin error-log &lt;br /&gt;
        The recent admin user failed login details:&lt;br /&gt;
        error code      :       -102&lt;br /&gt;
        method          :       ssh&lt;br /&gt;
        login name      :       admin&lt;br /&gt;
        cmdb name       :       admin&lt;br /&gt;
        login vdom      :       root&lt;br /&gt;
        current vdom    :       root&lt;br /&gt;
        override vdom   :       null&lt;br /&gt;
        login profile   :       super_admin&lt;br /&gt;
        override profile:       null&lt;br /&gt;
        login time      :       2014-09-22 10:43:19&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator eine Public Key Authentication Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 für einen Administrator eine Public Key Authentication konfigurieren möchte so kann dies über die entsprechende CLI Kommandos durchgeführt werden. Nachfolgendes Beispiel zeigt, wie ein Public Key Authentication über ein CentOS anhand des OpenSSH Clients konfiguriert wird. Ausgangslage eine Public Key Authentication ist ein entsprechenden &amp;quot;privat/public&amp;quot; Key. Dieser ermöglicht einem Administrator auf einem FortiOS ohne Passwort anhand des OpenSSH Clients auf dem FortiOS einzuloggen. Um ein &amp;quot;privat/public&amp;quot; Key auf einem CentOS zu erstellen, führe folgendes als User &amp;quot;root&amp;quot; durch:&lt;br /&gt;
&lt;br /&gt;
        # cd /root&lt;br /&gt;
        # pwd&lt;br /&gt;
        /root&lt;br /&gt;
&lt;br /&gt;
Die Informationenen einer Public Key Authentication dh. für den &amp;quot;privat/public&amp;quot; Key werden im Homeverzeichnis des User &amp;quot;root&amp;quot; im Verzeichnis .ssh gespeichert. Erstelle dieses Verzeichnis und vergebe die entsprechenden Rechte:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /root/.ssh&lt;br /&gt;
        # chmod 700 /root/.ssh&lt;br /&gt;
        # chown root:root /root/.ssh&lt;br /&gt;
&lt;br /&gt;
Nun werden für die Public Key Authentication ein &amp;quot;privat&amp;quot; sowie einen &amp;quot;public&amp;quot; Key erstellt. Diese sind voneinander abhängig dh. der &amp;quot;public&amp;quot; Key basiert auf dem &amp;quot;privat&amp;quot; Key und somit ermöglicht der &amp;quot;public&amp;quot; Key eine Public Key Authentication anhand des &amp;quot;privat&amp;quot; Key:&lt;br /&gt;
&lt;br /&gt;
        # which ssh-keygen&lt;br /&gt;
        /usr/bin/ssh-keygen&lt;br /&gt;
        &lt;br /&gt;
        # ssh-keygen -t rsa -f /root/.ssh/id_rsa &lt;br /&gt;
        Generating public/private rsa key pair.&lt;br /&gt;
        Enter passphrase (empty for no passphrase): &lt;br /&gt;
        Enter same passphrase again: &lt;br /&gt;
        Your identification has been saved in /root/.ssh/id_rsa.&lt;br /&gt;
        Your public key has been saved in /root/.ssh/id_rsa.pub.&lt;br /&gt;
        The key fingerprint is:&lt;br /&gt;
        2b:cf:8d:7f:51:cb:5b:d4:77:13:d4:79:93:ab:da:63 root@mydomain.local.intra&lt;br /&gt;
&lt;br /&gt;
Gebe keine &amp;quot;passphrase&amp;quot; ein sondern einfach &amp;quot;Enter&amp;quot;! Nach der erfolgreichen Generierung haben wir folgende Keys:&lt;br /&gt;
&lt;br /&gt;
        # ls -la /root/.ssh/*&lt;br /&gt;
        -rw------- 1 root root 1675 Dec  9 13:07 /root/.ssh/id_rsa&lt;br /&gt;
        -rw-r--r-- 1 root root  408 Dec  9 13:07 /root/.ssh/id_rsa.pub&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;id_rsa&amp;quot; stellt den &amp;quot;privat&amp;quot; Key dar und &amp;quot;id_rsa.pub&amp;quot; stellt den &amp;quot;public&amp;quot; Key dar. Der &amp;quot;privat&amp;quot; Key muss mit den entsprechenden Rechten geschützt werden:&lt;br /&gt;
&lt;br /&gt;
        # chmod 600 /root/.ssh/id_rsa&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;public&amp;quot; Key muss nun auf dem FortiOS dem entsprechenden Administrator für die Public Key Authentication hinzugefügt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # more /root/.ssh/id_rsa.pub&lt;br /&gt;
        ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;more&amp;quot; wird der Inhalt des Files &amp;quot;id_rsa_pub&amp;quot; resp. des &amp;quot;public&amp;quot; Key ausgelesen. Dabei ist zu beachten, dass es sich um eine Zeile handelt. Dies bedeutet: In einem späteren Zeitpunkt muss diese Zeile dem entsprechenden Administrator als Public Key Authentcation Information hinzugefügt werden. Dabei gilt Grundlegend folgendes in der CLI zur Definition der Public Key Authentication:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;[key-type] [key-value]&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit muss für unser Beispiel der [key-type] dh. heisst &amp;quot;ssh-rsa&amp;quot; definiert werden mit dem entsprechenden [key-value]:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Nun kann dieses auf dem CentOS System getestet werden anhan des nachfolgenden OpenSSH Client Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # ssh admin@mydomain.local.intra&lt;br /&gt;
        The authenticity of host 'mydomian.local.intra (mydomain.local.intra)' can't be established.&lt;br /&gt;
        RSA key fingerprint is 71:cb:81:d8:2d:e0:09:82:0a:c1:e9:28:10:05:ad:35.&lt;br /&gt;
        Are you sure you want to continue connecting (yes/no)? '''yes'''&lt;br /&gt;
        Warning: Permanently added 'mydomain.local.intra' (RSA) to the list of known hosts.&lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Bei der ersten Verbindung muss der Host verifiziert werden anhand des &amp;quot;fingerprint&amp;quot; für den Host. Wird zB die Hardware des Hosts &amp;quot;mydomain.local.intra&amp;quot; ausgetauscht muss der entsprechenden Key auf dem CentOS System im Verzeichnis &amp;quot;/root/.ssh/known_hosts&amp;quot; gelöscht werden. Aus diesem Grund da der &amp;quot;fingerprint&amp;quot; auf dem Hostnamen basiert, kann nicht mit der IPv4 Adresse verbunden werden anstelle des Hostnames da der &amp;quot;fingerprint&amp;quot; für die IPv4 Adresse sich vom Host &amp;quot;fingerprint&amp;quot; unterscheidet: &lt;br /&gt;
&lt;br /&gt;
        # cat /root/.ssh/known_hosts&lt;br /&gt;
        mydomain.local.intra ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQDrSes+GhiRczY3D/X+AzEHp8X+esH017S4VeqFs4yaGh8rbyUb/iGIoeixqJkB3B1YxLlQ7jc5kgHXspoDl5XN2uoUjd65mBpXZ61/cezNZR+YFmCKCsozHsNjO+LZsvfgXmW03tdX6lL53MzGZdYrW7AOzI2SOJXE7kDANMh5xQ==&lt;br /&gt;
&lt;br /&gt;
Nachdem der &amp;quot;fingerprint&amp;quot; abgespeichert wurde kann aus dem CentOS ausgeloggt werden und abermals eingeloggt werden. Die Frage zum &amp;quot;fingerprint&amp;quot; für den Hostnamen erscheint nun nicht mehr sondern direkt der Prompt des FortiOS resp. FortiGate Devices. Als Erweiterung kann zusätzlich zur Public Key Authentiation, die es ermöglicht über ein CentOS CLI Kommandos auf der FortiOS abzusetzen und Informationen des FortiOS zum CentOS zu transferieren, SCP (Secure Copy) aktiviert werden um das Kopieren von Informationen vom FortiOS zum CentOS zu ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system global &lt;br /&gt;
        # set admin-scp [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Anhand der &amp;quot;SCP&amp;quot; Funktion und &amp;quot;sysconfig&amp;quot; kann nun ein automatisiertes Backup des FortGate Devices durchgeführt werden. Manuell kann dies folgendermassen auf dem CentOS getestet werden:&lt;br /&gt;
&lt;br /&gt;
        # scp admin@mydomain.local.intra:sys_config /root/&lt;br /&gt;
        sys_config                                                                   100%  104KB  20.7KB/s   00:05    &lt;br /&gt;
        # ls -la /root/sys_config&lt;br /&gt;
        -rw-------  1 root root 106032 Dec  9 13:31 sys_config&lt;br /&gt;
&lt;br /&gt;
Um eine Automation auf dem CentOS zu konfigurieren dh. ein automatisiertes Backup kann ein &amp;quot;crontab&amp;quot; so konfiguriert werden, dass das entsprechenden File mit Datum versehen wird und in ein entsprechednes Verzeichnis gespeichert wird:&lt;br /&gt;
&lt;br /&gt;
        # crontab -e&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab -------------- &lt;br /&gt;
        &lt;br /&gt;
        30 3 * * 0 scp admin@firewall.local.ch:sys_config /root/$(date +%Y%m%d-%H:%M:%S)_sys_config.conf&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab --------------&lt;br /&gt;
        &lt;br /&gt;
Der Cron Eintrag für &amp;quot;crontab&amp;quot; betreffend Ausführung hat folgende Bedeutung und Aufbau:&lt;br /&gt;
        &lt;br /&gt;
        * * * * * [Path to script or command]&lt;br /&gt;
        &lt;br /&gt;
        *                Minuten (0-59)&lt;br /&gt;
          *              Stunden (0-23)&lt;br /&gt;
            *            TagDesMonats (1-31)&lt;br /&gt;
              *          Monat des Jahres (1-12)&lt;br /&gt;
                *        TagDerWoche (0-6 with 0=Sunday)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für den User &amp;quot;admin&amp;quot; den Mgmt. Zugriff für HTTPS betreffend SSL-Versionen Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 gibt es die Möglichkeit über &amp;quot;config system global&amp;quot; für den User &amp;quot;admin&amp;quot; die benützten SSL-Versionen für den Mgmt. Zugriff über HTTPS zu definieren. Die betreffenden Optionen die diese SSL-Versionen sowie in diesem Zusammenhang die Diffie-Hellman Konfiguration beeinflussen sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        • admin-https-ssl-versions [Definiert die Möglichen SSL-Versionen]&lt;br /&gt;
        • dh-params [Setzt die entsprechende Bit Grösse für Diffie-Hellman] &lt;br /&gt;
        • strong-crypto (Aktiviert werden alle unsicheren Ciphers deaktiviert zB aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA)&lt;br /&gt;
&lt;br /&gt;
Für diese Parameter stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        admin-https-ssl-versions [tlsv1-0 | tlsv1-1 | tlsv1-2 | sslv3] &lt;br /&gt;
        dh-params [1024 bits | 1536 bits | 2048 bits | 3072 bits | 4096 bits | 6144 bits | 8192 bits]&lt;br /&gt;
        strong-crypto [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 gelten für diese Werte folgender Default Werte:&lt;br /&gt;
&lt;br /&gt;
        admin-https-ssl-versions: tlsv1-1 tlsv1-2&lt;br /&gt;
        dh-params           : 2048&lt;br /&gt;
        strong-crypto       : enable&lt;br /&gt;
&lt;br /&gt;
Um die Default Werte zu überprüfen kann ein Scan durchgeführt werden dh. Für einen Scan muss der HTTPS Mgmt. Zugriff für User &amp;quot;admin&amp;quot; auf dem entsprechenden Interface aktiviert werden innerhalb des entsprechenden Interfaces:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set allowaccess https&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Scan selber kann zB über folgende Seite durchgeführt werden sofern der Standard Port 443 benutzt wird sowie die Public IPv4 Adresse über einen entsprechenden DNS Namen verfügt:&lt;br /&gt;
&lt;br /&gt;
        https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Wird nicht der Standard Port 443 benutzt oder exisitert kein entsprechender DNS Eintrag kann ein Scan anhand des Tools &amp;quot;cipherscan&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        https://github.com/jvehent/cipherscan&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzungen diesen Linux basierende Tool &amp;quot;cipherscan&amp;quot; ist &amp;quot;bash 4&amp;quot; sowie &amp;quot;openssl&amp;quot;. Das Tool basiert auf eine Bash Script das das OpenSSL Binary benützt um die nötigen Informationen zu erhalten. Um &amp;quot;cipherscan&amp;quot; zu installieren, führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # mkdir /opt/scripts&lt;br /&gt;
&lt;br /&gt;
Kopiere nun über &amp;quot;vi&amp;quot; den Inhalt von &amp;quot;cipherscan.txt&amp;quot; in das File &amp;quot;/opt/scripts/cipherscan&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
       # vi /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
Vergebe die entsprechenden Rechte damit das Bash Script ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
       # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
       # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
Nun kann ein Scan mit nachfolgenden Befehl ausgeführt werden um unter FortiOS 5.4 zu verifzieren welche SSL-Versionen sowie Diffie-Hellman &amp;quot;bits&amp;quot; Konfiguriert sind:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan 217.193.240.162:8443&lt;br /&gt;
       custom openssl not executable, falling back to system one from /usr/bin/openssl&lt;br /&gt;
       ................&lt;br /&gt;
       Target: 217.193.240.162:8443&lt;br /&gt;
       &lt;br /&gt;
       prio  ciphersuite                  protocols        pfs                      curves&lt;br /&gt;
       1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       2     ECDHE-RSA-AES256-SHA384      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       3     ECDHE-RSA-AES256-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       4     DHE-RSA-AES256-SHA256        TLSv1.2          DH,2048bits              None&lt;br /&gt;
       5     DHE-RSA-AES256-SHA           TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
       6     AES256-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       7     AES256-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       8     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       9     ECDHE-RSA-AES128-SHA256      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       10    ECDHE-RSA-AES128-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       11    DHE-RSA-AES128-GCM-SHA256    TLSv1.2          DH,2048bits              None&lt;br /&gt;
       12    DHE-RSA-AES128-SHA256        TLSv1.2          DH,2048bits              None&lt;br /&gt;
       13    DHE-RSA-AES128-SHA           TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
       14    AES128-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       15    AES128-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       &lt;br /&gt;
       Certificate: UNTRUSTED, 2048 bit, sha256WithRSAEncryption signature&lt;br /&gt;
       TLS ticket lifetime hint: 300&lt;br /&gt;
       OCSP stapling: not supported&lt;br /&gt;
       Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Der Scan bestätigt die Default Werte die gesetzt sind:&lt;br /&gt;
&lt;br /&gt;
        admin-https-ssl-versions: tlsv1-1 tlsv1-2&lt;br /&gt;
        dh-params           : 2048&lt;br /&gt;
        strong-crypto       : enable&lt;br /&gt;
&lt;br /&gt;
Um eine höhere Sicherheit zu erreichen kann die Bit Grösse für Diffie-Hellman erhöht werden sowie nur SSL-Version TLS 1.2:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-ssl-version tlsv1-2&lt;br /&gt;
        # set dh-params 4096&lt;br /&gt;
        # set strong-crypto enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann erneut ein Scan durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 217.193.240.162:8443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /usr/bin/openssl&lt;br /&gt;
        ................&lt;br /&gt;
        Target: 217.193.240.162:8443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pubkey_size  signature_algoritm       trusted  ticket_hint  ocsp_staple  pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-SHA256        TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA           TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        6     AES256-SHA256                TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        7     AES256-SHA                   TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        8     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        9     ECDHE-RSA-AES128-SHA256      TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        10    ECDHE-RSA-AES128-SHA         TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        11    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        12    DHE-RSA-AES128-SHA256        TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        13    DHE-RSA-AES128-SHA           TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        14    AES128-SHA256                TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        15    AES128-SHA                   TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        &lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Um nochmals zu verifizieren ob ein entsprechender &amp;quot;cipher&amp;quot; unterstützt ist kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 217.193.240.162:8443 -cipher &amp;quot;DES&amp;quot;&lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140357317728160:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
&lt;br /&gt;
Wie man sieht kommt die Verbindung nicht zustande dh. dies indiziert die Position &amp;quot;hadshare failure&amp;quot; sowie &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;! Eine andere Variante zur Ueberprüfung wäre zB alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen um festzustellen ob anhand diesen spezifischen &amp;quot;ciphers&amp;quot; zB &amp;quot;RC4&amp;quot; eine Verbindung zustande kommen würde. Führe folgender Befehl aus der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
             &lt;br /&gt;
             #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect 217.193.240.162:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
             ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für einen FortiGate Device die maximal Länger eines Passwortes für eine User Authentication? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 war die maximal Länge eines Passwortes für eine User Authentication in den verschiedenen Authentifizierungs Funktionen unterschiedlich. Ab FortiOS 5.2 wurde dies Vereinheitlich dh. Jede Authentifizierung Funktion für einen User verfügt für ein Passwort über eine maximale Länge von:&lt;br /&gt;
&lt;br /&gt;
         128 Zeichen&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Authentifizierungs Funktonen im Zusammenhang mit einem User ist Folgendermassen zu verstehen: Für zB eine User Authentifizierung über LDAP besteht ebenfalls die maximale Länge von 128 Zeichen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für User und Gruppen das Authentication Timeoute Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Grundlegende Funktion für User sowie Gruppen die das Timeout steuert ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set login-timestamp disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Wenn ein Login für einen User (Exklusiv admin) durcheführt wird, setzt im Hintergrund auf dem FortiOS ein Counter (Login Recording) ein und zeichnet diesen Login auf. Sobald gemäss durchgeführter Konfiguration für dieses Login und User ein &amp;quot;Timeout&amp;quot; erreicht wird so wird ein &amp;quot;Logout&amp;quot; durchgeführt für diesen User. Unter FortiOS 5.0 war dies das Standard Verhalten eines FortiOS und konnte ausser das man &amp;quot;timeout&amp;quot; konfigurierte nicht nicht in der Grundfunktion manipuliert werden. Ab FortiOS 5.2 kann das &amp;quot;Login Recording&amp;quot; (Counter) komplett deaktiviert werden mit der Globalen Option &amp;quot;login-timestamp&amp;quot;! Somit wird durch Deaktivierung von &amp;quot;login-timestamp&amp;quot; das &amp;quot;timeout&amp;quot; für User deaktiviert da für die Funktion &amp;quot;timeout&amp;quot; das entsprechende &amp;quot;Login Recording&amp;quot; nicht mehr zur Verfügung steht. Die Funktion &amp;quot;login-timestamp&amp;quot; sollte nur als letzte Option deaktiviert werden verschieden andere Möglichkeiten auf User sowie Gruppen Ebene zur Verfügung stehen.&lt;br /&gt;
&lt;br /&gt;
        '''Global für alle User (Exklusiv &amp;quot;admin&amp;quot;):'''&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein User Mitglied ist von mehreren Gruppen bei welchen jeweils auf Gruppen Ebene verschiedene authtimeout konfiguriert&lt;br /&gt;
             wurde, gilt für den Benutzer das global definierte &amp;quot;auth-timeout&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass es für bestimte Funktionen wie den User &amp;quot;admin&amp;quot;, &amp;quot;console&amp;quot;, SSH  etc. spezifische Timeouts gibt die man explizit setzen kann:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimout [Globales &amp;quot;admin&amp;quot; Timeout; Möglicher Wert 480 Minuten (8 Stunden); Standard 5 Minuten]&lt;br /&gt;
        # set admin-console-timeout [Ueberschreibt &amp;quot;admintimeout&amp;quot; für Console; Standard 0 = Kein Timeout resp. &amp;quot;admintimeout gilt]&lt;br /&gt;
        # set admin-ssh-grace-time [Timout für SSH zwischen Verbindung und Authentication; Möglicher Wert 10 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
        # set remoteauthtimout 5&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für User ein &amp;quot;multiple login&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard erlaubt eine FortiOS 5.4 &amp;quot;multiple&amp;quot; Login's für User, Gruppen sowie für den User &amp;quot;admin&amp;quot;. Dabei spielt es keine Rolle ob ein Login für einen User usw. von der gleichen oder unterschiedlichen IPv4 Adresse oder Subnet durchgeführt wird. Möchte man diese &amp;quot;multiple login&amp;quot; für den User &amp;quot;admin&amp;quot; verhindern muss folgende Option deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;admin-concurrent&amp;quot; für den User &amp;quot;admin&amp;quot; deaktiviert wird, ist nur noch ein Login möglich. Dabei sollte die Option des &amp;quot;admin&amp;quot; Timeouts berücksichtigt werden dh. wird die Option &amp;quot;admin-concurrent&amp;quot; deaktiviert und die Verbindung zum FortiGate Device wird unvorhergesehen unterbrochen, kann in einigen Situationen nicht mehr eingeloggt werden solange das Timeout des User &amp;quot;admin&amp;quot; noch besteht! Wenn ein &amp;quot;multiple login&amp;quot; für User oder Gruppen verhindert werden soll so stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Global für alle User / Gruppen:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set policy-auth-concurrent [Multiple Logins Definition; Standard 0 = No Limit]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn für &amp;quot;config user group&amp;quot; sowie &amp;quot;config user local&amp;quot; keine Konfiguration durchgeführt wird gelten die Option &amp;quot;policy-auth-concurrent&amp;quot; unter &amp;quot;config system global&amp;quot;. Wird unter &amp;quot;config user group&amp;quot; oder &amp;quot;config user local&amp;quot; eine Konfiguration durchgeführt wird die Option &amp;quot;policy-auth-concurrent&amp;quot; in &amp;quot;config system global&amp;quot; überschrieben:&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der entsprechenden Gruppe]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des entsprechenden User's]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Allgemeinen Globalen Konfigurations Möglichkeiten stehen unter FortiOS 5.4 für User/Gruppen Authentication zur Verfügung? === &lt;br /&gt;
&lt;br /&gt;
Wenn für Lokale User oder Gruppen eine Authentifizierung durchgeführt wird, werden in erster Linie die Globalen Optionen herangezogen für diese Authentifizierung. Einige dieser Optionen können in den lokalen Usern oder Gruppen durch eine entsprechende Konfiguration überschrieben werden:&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der entsprechenden Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des entsprechenden User's]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den &amp;quot;timeouts&amp;quot; und der Konfiguration für &amp;quot;multiple logins&amp;quot; kann folgendes Konfiguriert werden auf Globaler Ebene:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set policy-auth-concurrent [Multiple Logins Definition; Standard 0 = No Limit]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-blackout-time [Setze die &amp;quot;blackout-time&amp;quot;; 0 - 3600 Sekunden möglich; Standard 0] &lt;br /&gt;
        # set auth-http-basic [enable | disable] &lt;br /&gt;
        # set auth-invalid-max [Anzahl möglicher Authentifizierung bevor User geblockt wird; Standard 5]   &lt;br /&gt;
        # set auth-lockout-duration [Lockout Zeit in Sekunden; Standard 0]&lt;br /&gt;
        # set auth-lockout-threshold [Lockout Threshold; Danach wird &amp;quot;lockout-duration&amp;quot; ausgeführt; Standard 3]&lt;br /&gt;
        # set auth-multi-group [enable | disable]&lt;br /&gt;
        # set auth-secure-http [enable | disable]&lt;br /&gt;
        # set auth-type [ftp | http | https | telnet]&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # config auth-ports&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration unter &amp;quot;config user setting&amp;quot; sowie &amp;quot;config system global&amp;quot; ist Global. In den lokalen Usern oder Gruppen können diese Optionen mit Ausnahme des &amp;quot;timeout's&amp;quot; und &amp;quot;multiple-login's&amp;quot; nicht differenziert resp. überschrieben werden da diese Optionen nur unter Globaler Ebene zur Verfügung stehen. Zu den oben angegeben Globalen Optionen folgende Erläuterungen:&lt;br /&gt;
&lt;br /&gt;
        auth-blackout-time         Bei der Blackout Time handelt es sich um folgendes: Wenn eine Authentifizierung innerhalb von einer Minute 5 Mal &lt;br /&gt;
                                   falsch durchgeführt wird so wir die Source IP des Authentifizierenden für die Blackout Time gesperrt! &lt;br /&gt;
        &lt;br /&gt;
        auth-http-basic            Wenn aktiviert wird so wird anstelle der Login Seite des Fortinet OS das reguläre Pop-Up Fenster des Browsers &lt;br /&gt;
                                   angzeigt um die Authentifizierung durchzuführen. &lt;br /&gt;
        &lt;br /&gt;
        auth-multi-group           (Standard aktiviert) steuern ob ein User -sei es local oder ActiveDirectory in mehrer Gruppen vorkommt. Ist dies &lt;br /&gt;
                                   nicht der Fall dh. jeder User nur in einer Gruppe kann diese Funktion deaktiviert werden. Die Funktione&lt;br /&gt;
        &lt;br /&gt;
        auth-secure-http           Wird diese Option aktiviert so wird ein Redirect ausgeführt auf den sicheren Port HTTPS (per Standard deaktiviert)&lt;br /&gt;
        &lt;br /&gt;
        auth-type                  Wenn der User eine Authentifizierung durchführen soll betreffend einer Firewall Policy können hier die verschiedene&lt;br /&gt;
                                   Protokolle die für diese Authentifizierung benutzt werden sollen aktiviert/deaktiviert werden. Per Standard sind alle&lt;br /&gt;
                                   Protokolle aktiviert/definiert.&lt;br /&gt;
        &lt;br /&gt;
        config auth-ports          Werden keine Standard Ports benutzt für &amp;quot;ftp | http | https | telnet&amp;quot; können diese &amp;quot;nicht&amp;quot; Standard Ports hier definiert&lt;br /&gt;
                                   werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device im Allgemeinen für eine Authentication ein &amp;quot;debug&amp;quot; ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 verfügt im Zusammenhang mit einer User über verschiedenen Authentifizierungen wie zB LDAP, Radious, Local usw. Alle diese User Authentifizierungs Methoden verfügen über spezifische &amp;quot;debug&amp;quot; Möglichkeiten. Ebenso benutzen alle diese Authentifizierungs Methoden den &amp;quot;FortiGate None-Blocking Auth Deamon&amp;quot; (fnbamd). Somit wird dieser Deamon &amp;quot;fnbamd&amp;quot; herangezogen um für eine Authentifizierung ein Debug auszufüren. Dabei können die spezifischen &amp;quot;debug&amp;quot; Möglichkeiten einer User Authentifizierung ebenfalls mitberücksichtigt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        • fnbamd                 FortiGate None-Blocking Auth Deamon&lt;br /&gt;
        • authd                  FortiGate Auth Deamon (Deamon für alle lokalen sowie remote Authentifizierungen inkl. FSSO)&lt;br /&gt;
        • radiusd                FortiGate Radius Deamon&lt;br /&gt;
&lt;br /&gt;
Bei einem &amp;quot;debug&amp;quot; wird relativ viel Output erzeugt dh. es ist zu empfehlen ein Logging für die entsprechende SSH Session zu aktivieen damit der Output nachträglich Analysiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application [fnbamd | authd | radiusd] –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Danach kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Active Directory/LDAP, Radius, Local usw. durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden: &lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann eine LDAP Authentifizierung oder eine Radius Authentifizierung lokal über die CLI anhand eines entsprechenden Users getestet werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose test authserver ldap [IPv4 Adresse oder FQDN Name des Active Directory/LDAP Server] [Username] [Passwort]&lt;br /&gt;
&lt;br /&gt;
       # diagnose test authserver radius [Server Name] [chap | pap | mschap | mschap2] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
Für einen ActiveDirectory kann ebenfalls über das Sniffer Kommando und mit der Option &amp;quot;3&amp;quot; (Ethernet Packeten Frames ACSII und HEX) herausgefunden werden wieso sich ein User nicht über Active Directory Authentifizieren kann:&lt;br /&gt;
&lt;br /&gt;
       # diagnose sniffer packet any &amp;quot;port 389&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Im Output werden verschiedenen HEX ausgegeben die folgende Bedeutung haben:&lt;br /&gt;
&lt;br /&gt;
       0x525 - user not found&lt;br /&gt;
       0x52e - invalid credentials&lt;br /&gt;
       0x530 - not permitted to logon at this time&lt;br /&gt;
       0x531 - not permitted to logon from this workstation&lt;br /&gt;
       0x532 - password expired&lt;br /&gt;
       0x533 - account disabled&lt;br /&gt;
       0x701 - account expired&lt;br /&gt;
       0x773 - user must reset password&lt;br /&gt;
       0x775 - account locked out&lt;br /&gt;
&lt;br /&gt;
Der Filter für das Sniffer Kommando sollte so gut wie möglich eingeschränkt werden dh. Kombinationen wie zB die IPv4 Adresse des Clients bei dem Authentifizierungs Probleme auftreten können anhand eines Filters weiter einzuschränkt werden wie zB: &lt;br /&gt;
&lt;br /&gt;
       # diagnose sniffer packet any &amp;quot;port 389 and host 192.168.1.1&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Nachfolgende die Links die für den spezifischen &amp;quot;debug&amp;quot; Auskunft gibt sowie für das Sniffer Kommando:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Active_Directory.2FLDAP.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Radius.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für eine Firewall Policy Rule für FortiOS 5.4 betreffend benutzen Objekten eine Limite (Policy is too big for system)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Limite existiert und zwar bei allen FortiOS Versionen. Dies bedeutet: wenn eine Firewall Policy Rule erstellt wird und in dieser Firewall Policy Rule wird zB eine Gruppe benutzt für Objekte und in dieser Gruppe exisiteren eine Vielzahl von Objekten kann es zu Fehlermeldungen kommen wie zB:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy is too big for system&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand tritt auf wenn zB ein Upgrade durchgeführt wird und nachträglich eine neue Firewall Policy Rule erstellt werden möchte. Die Limite für eine Firewall Policy Rule betreffend enthaltenen Objekte ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        Für FortiOS 5.4.0 oder höher 9000+ Objekte&lt;br /&gt;
&lt;br /&gt;
Der Grund für diese Limite ist realtiv einfach. Eine Firewall Policy Rule wird in den Kernel eines FortiOS geschrieben. In diesem Kernel existieren &amp;quot;memory limits&amp;quot; und diese verhindern das mehr Memory alloziert wird als gesetzt. Wenn dieser Umstand eintritt dh. zB für die Limite von 8000 Objekten (FortiOS 5.2.4 und tiefer) muss die Firewall Policy aufgeteilt werden in zwei Firewall Policy Rules.&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Position &amp;quot;Name&amp;quot; um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 eine neue Firewall Policy Rule&amp;quot; erstellt so fällt einem auf das im oberen Bereich eine Position existiert &amp;quot;Name&amp;quot;. Wenn man für die zu erstellende &amp;quot;Firewall Policy Rule&amp;quot; per Standard keinen &amp;quot;Name&amp;quot; vergiebt so kann die &amp;quot;Firewall Policy Rule&amp;quot; nicht nicht entsprechend abgespeichert werden da per Standard die Vergabe des &amp;quot;Name&amp;quot; erzwungen wird. Diese Position indiziert einen &amp;quot;PCI Compliance&amp;quot; und wird für &amp;quot;Audits&amp;quot; benützt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1615.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Bezeichnung des &amp;quot;Name&amp;quot; kann nicht benützt werden um die Logs auf der FortiGate zu Filtern da keine entsprechende Position zur Verfügung steht um dies auszuführen. Ebenso ist diese Position in den &amp;quot;Log Refrence&amp;quot; nicht enthalten. Somit steht diese Position rein im Zusammenhang mit der &amp;quot;PCI Compliance&amp;quot; resp. &amp;quot;Audits&amp;quot;. Dies wird dann ersichtlich wenn ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1617.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen dazu wie ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt wird und um was es sich dabei&lt;br /&gt;
             handelt siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Was_ist_.22PCI_Compliance.22_und_wie_kann_ich_unter_FortiOS_5.4_einen_.22PCI_Compliance.22_Report_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Upgrade auf FortiOS 5.4 werden zwar die bestehenden &amp;quot;Firewall Policy Rules&amp;quot; übernommen dh. ohne &amp;quot;Name&amp;quot; und auch wenn bestehende &amp;quot;Firewall Policy Rules&amp;quot; modifiziert werden wird die Position &amp;quot;Name&amp;quot; nicht erzwungen, jedoch bei jeder neu erstellten &amp;quot;Firewall Policy Rule&amp;quot; wird &amp;quot;Name&amp;quot; erzwungen. Möchte man diese Funktion deaktiveren dh. damit die Vergabe von &amp;quot;Name&amp;quot; nicht mehr erzwungen wird so kann dieses Feature über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select &amp;gt; Allow unnamed Policies&lt;br /&gt;
&lt;br /&gt;
Ebenso kann über CLI dies konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-allow-unnamed-policy [enable | disable]  &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Position &amp;quot;Central-NAT&amp;quot; nicht mehr was ist zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 sowie 5.2 konnte ein Source NAT anhand der folgenden Konfiguration/Funltopm in einer Firewall Policy Rule durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
        • Use Central NAT Table&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Central NAT Table&amp;quot; Funktion stand unter FortiOS 5.0 sowie 5.2 in einer Firewall Policy Rule nur dann zur Verfügung, wenn dieses Feature unter Kommandozeile aktiviert wurde. Unter FortiOS 5.4 steht nun nur noch folgende Positionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
&lt;br /&gt;
Das Feature/Funktion für &amp;quot;Central NAT Table&amp;quot; kann unter FortiOS 5.4 nur unter bestimmten Umständen aktiviert werden resp. existiert Regulär nicht mehr. Bei einem Upgrade von FortiOS 5.2 auf 5.4 kommt es auf der Mgmt. Console (RS-232) deshalb zu folgenden &amp;quot;error&amp;quot; Meldungen:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.10:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.16:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.18:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.20:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.21:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.22:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.23:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.30:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.24:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.25:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.26:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.27:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.28:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.29:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;error&amp;quot; Meldungen können nachträglich auf dem FortiOS ebenfalls über die CLI ausgelesen werden anhand des folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Somit gilt folgendes für ein Upgrade von FortiOS 5.2 auf 5.4:&lt;br /&gt;
&lt;br /&gt;
        • Für jede Firewall Policy Rule die &amp;quot;Central NAT Table&amp;quot; benutzt, wird  &amp;quot;Use Outgoing Interface Address&amp;quot; konfiguriert!&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiOS als IPv4 Adresse auf zB dem &amp;quot;wan1&amp;quot; 1 public IPv4 Adresse benutzt, wird durch &amp;quot;Use Outgoing Interface Address&amp;quot; keine Aenderung durchgeführt. Sind auf dem &amp;quot;wan1&amp;quot; Interface mehrer Public IPv4 Adressen konfiguriert sei es anhand einer Subnet Mask, Secondary Interface oder ARP Eintrag und diese zusätzlichen IPv4 Adressen wurden im Source NAT anhand der Central NAT Table benutzt müssen die entsprechenden Firewall Policy Rules manuell überprüft und konfiguriert werden anhand der Funktion &amp;quot;Use Dynamic IP Pool&amp;quot;. Das gleiche gilt für Source NAT Konfigurationen anhand der Central NAT Table im Bereich von privaten IPv4 Adressen im Zusammenhang zB eines IPSec site2site VPN's usw. Das IP Pool Objekt das in der Central NAT Table Funktion benutzt wurde, bleibt bei einem Upgrade unverändert bestehen und kann weiterhin für die &amp;quot;Dynamic IP Pool&amp;quot; Konfiguration benützt werden. Somit ersetzt die Funktion &amp;quot;Dynamic IP Pool&amp;quot; die Central NAT Table Konfiguration. Da die &amp;quot;Dynamic IP Pool&amp;quot; Funktion bereits auf FortiOS 5.0 sowie 5.2 existiert kann vor einem Upgrade oder nach einem Upgrade eine allfällige Modifikation durchgeführt werden. Wie ein Source NAT anhand der &amp;quot;Dynamic IP Pool&amp;quot; Konfiguration durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_Source_NAT_anhand_.22Dynamic_IP_Pool.22_oder_.22Outgoing_Interface_Address.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt existiert jedoch im Hintergrund die &amp;quot;Central NAT Table&amp;quot; Funktion noch jedoch kann nur unter bestimmten Umständen/Voraussetzungen benutzt werden. Somit unter FortiOS 5.4 für die Benutzung der &amp;quot;Central NAT Table&amp;quot; gilt:&lt;br /&gt;
&lt;br /&gt;
        • Wenn unter FortiOS 5.4 in einer Firewall Policy Rule ein VIP Objekt benutzt wird kann die Funktion &amp;quot;Central NAT Table&amp;quot;&lt;br /&gt;
          nicht aktiviert werden! Wird dies dennoch versucht erscheint über die Kommandozeile folgender Error:&lt;br /&gt;
          &lt;br /&gt;
          # config system settings&lt;br /&gt;
          # set central-nat enable&lt;br /&gt;
          Cannot enable central-nat with firewall policy using vip (id=[Angabe der Policy ID mit VIP Objekt).&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;Central NAT Table&amp;quot; Funktion somit genutzt werden soll, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Entferne alle VIP Objekte in der Firewall Police Rule (Die VIP Objekte selber können bestehen bleiben)!&lt;br /&gt;
          &lt;br /&gt;
        • Aktiviere die &amp;quot;Central NAT Table&amp;quot; Funktion über die Kommandozeile:&lt;br /&gt;
          &lt;br /&gt;
          # config system settings&lt;br /&gt;
          # set central-nat enable&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
        • Konfiguriere anhand &amp;quot;IP Pool Objekt/e&amp;quot; die &amp;quot;Central NAT Table&amp;quot; die nach der Aktivierung in der Kommandozeile &lt;br /&gt;
          im Mgmt. Web Interface ersichtlich ist unter:&lt;br /&gt;
          &lt;br /&gt;
          Policy &amp;amp; Objects &amp;gt; Central SNAT&lt;br /&gt;
          &lt;br /&gt;
        • Aktiviere für die entsprechende Firewall Policy Rule die NAT Funktion!&lt;br /&gt;
          &lt;br /&gt;
Wenn dies durchgeführt wurde, stellt sich die Frage wie ein Destination NAT Konfiguration durchgeführt wird da ein exisitierendes VIP Objekt nicht mehr zu einer Firewall Policy Rule für ein Destination NAT hinzugefügt werden kann?! Ein Destination NAT wird nachwievor über ein entsprechendes VIP Objekt Konfiguriert, muss jedoch nicht mehr zu einer Firewall Policy Rule hinzugefügt werden! Dies wird auch indiziert durch den neuen Namen für die Menüposition für VIP Objekte:&lt;br /&gt;
&lt;br /&gt;
        DNAT &amp;amp; VirtualIP's&lt;br /&gt;
&lt;br /&gt;
Durch das hinzufügen/erstellen eines VIP Objekts, wird die entsprechende Konfiguration (Destination NAT) direkt dem Kernel hinzugefügt und muss somit nicht zusätzlich einer Firewall Policy hinzugefügt werden! Um jedoch eine höhere Granularität zu erreichen, kann eine entsprechenden Firewall Policy Rule zB Service usw. hinzugefügt werden. Dies bedeutet: Als Destination für die entsprechende Firewall Policy Rule muss die &amp;quot;Mapped IP&amp;quot; (Interne IP) des VIP Objekts konfiguriert werden mit zB dem entsprechenden Service. Weitere Informationen findet man über folgenden KB Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD37587&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Source NAT anhand &amp;quot;Dynamic IP Pool&amp;quot; oder &amp;quot;Outgoing Interface Address&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 ein Source NAT konfiguriert werden soll kann dies anhand zweier Funktionen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;Use Outgoing Interface Address&amp;quot; benutzt wird so wird das Source NAT anhand der IPv4 Adresse durchgeführt, die auf dem Interface der FortiGate konfiguriert wurde. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel: Use Outgoing Interface Address'''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel wird eine Anfrage durchgeführt eines Hosts/Client im LAN mit IPv4 Adresse zB 192.168.1.100 auf www.google.com.&lt;br /&gt;
          Auf dem FortiGate Device ist ein &amp;quot;wan1&amp;quot; konfiguriert mit der IPv4 Adresse von 212.59.153.66/29. Das Routing für www.google.com ist&lt;br /&gt;
          auf &amp;quot;wan1&amp;quot; konfiguriert anhand des Default Gateways!    &lt;br /&gt;
          &lt;br /&gt;
          __________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''           |&lt;br /&gt;
         |________________________________||________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source   |  Destination   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |     LAN IP    | www.google.com ||      wan1 IP  | www.google.com |&lt;br /&gt;
         |_______________|________________||_______________|________________| &lt;br /&gt;
         | 192.168.1.100 | www.google.com || 212.59.153.66 | www.google.com |&lt;br /&gt;
         |_______________|________________||_______________|________________|  &lt;br /&gt;
         &lt;br /&gt;
         Somit wird durch die Funktion &amp;quot;Use Outgoing Interface Address&amp;quot; ein Source NAT durchgeführt anhand der IPv4 Adresse 212.59.153.66.&lt;br /&gt;
&lt;br /&gt;
Wenn dies unter Mgmt. Web Interface für die entsprechende Firewall Policy konfiguriert werden möchte, muss innerhalb der Firewall Policy Rule die Position &amp;quot;NAT&amp;quot; aktiviert werden um ein Source NAT zu konfiguieren. Dies bedeutet: Die Position &amp;quot;NAT&amp;quot; innerhalb einer Firewall Policy Rule steht nur im Zusammenhang mit einem Source NAT und darf für &amp;quot;Destination NAT (VIP Objekt)&amp;quot; nicht aktiviert werden. Um eine Firewall Policy Rule anhand &amp;quot;Use Outgoing Inerface Address&amp;quot; zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1688.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ist relativ statisch denn diese unterstützt nur die konfigurierte IPv4 Adresse des Interfaces! Wenn jedoch mehrer IPv4 Adressen auf dem Interface konfiguriert sind oder ein Source NAT durchgeführt werden möchte anhand einer IPv4 Adresse die nicht auf einem Interface konfiguriert ist/wurde kann dies über die Funktion &amp;quot;Use Dynamic IP Pool&amp;quot; durchgeführt werden. Folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel: Use Dynamic IP Pool'''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel wird eine Anfrage durchgeführt eines Hosts/Client im LAN mit IPv4 Adresse zB 192.168.1.100 auf www.google.com.&lt;br /&gt;
          Auf dem FortiGate Device ist ein &amp;quot;wan1&amp;quot; konfiguriert mit der IPv4 Adresse von 212.59.153.66/29. Für das Source NAT soll jedoch nicht&lt;br /&gt;
          212.59.153.66 benutzt werden sondern 212.59.153.67.e Das Routing für www.google.com ist auf &amp;quot;wan1&amp;quot; konfiguriert anhand des Default&lt;br /&gt;
          Gateways!    &lt;br /&gt;
          &lt;br /&gt;
          ___________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''            |&lt;br /&gt;
         |________________________________||_________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source    |  Destination   |&lt;br /&gt;
         |_______________|________________||________________|________________|&lt;br /&gt;
         |     LAN IP    | www.google.com || IP Pool Objekt | www.google.com |&lt;br /&gt;
         |_______________|________________||________________|________________| &lt;br /&gt;
         | 192.168.1.100 | www.google.com || 212.59.153.67  | www.google.com |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         &lt;br /&gt;
         Somit wird durch die Funktion &amp;quot;Use Dynamic IP Pool&amp;quot; ein Source NAT durchgeführt anhand der IPv4 Adresse 212.59.153.67.&lt;br /&gt;
&lt;br /&gt;
Wenn dies unter Mgmt. Web Interface für die entsprechende Firewall Policy konfiguriert werden möchte, ist die Ausgangslage ein entsprechendes &amp;quot;IP Pool&amp;quot; Objekt. Um dieses zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1689.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter CLI wird ein &amp;quot;IP Pool&amp;quot; Objekt folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ippool&lt;br /&gt;
        # edit [Name des entsprechenden IP Pool Objekts]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
        # set type [overload | one-to-one | fix-port-range | port-block-allocation]&lt;br /&gt;
        # set startip [IPv4 Adresse]&lt;br /&gt;
        # set endip [IPv4 Adresse]&lt;br /&gt;
        # set arp-reply [enable | disable]&lt;br /&gt;
        # set arp-intf [Gebe das entsprechende Interface an für ARP; keine Definition = Any]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach erstelle eine neue Firewall Policy Rule in dem das &amp;quot;IP Pool&amp;quot; Object eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1690.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1691.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man anhand der Funktion &amp;quot;Dynamic IP Pool&amp;quot; für ein ganzes Subnet NAT durchführen zB für ein IPSec site2site VPN kann das innerhalb des &amp;quot;IP Pool&amp;quot; Objekts anhand der Option &amp;quot;Fixed Port Range&amp;quot; konfiguriert werden. Dies bedeutet: Wenn zB im LAN die IPv4 Adresse mit Subnet Mask 192.168.1.0/24 existiert, diese jedoch anhand eines Source NAT &amp;quot;translated&amp;quot; werden soll anhand IPv4 Adresse und Subnet Mask 10.10.10.0/24 kann folgendes &amp;quot;IP Pool&amp;quot; Objekt anhand &amp;quot;Fixed Port Range&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1692.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird dieses &amp;quot;IP Pool&amp;quot; Object für eine &amp;quot;outgoing&amp;quot; Firewall Policy Rule eingebunden und somit ein Source NAT konfiguriert wird folgedes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        • In diesem Beispiel wird als IPSec Destination 172.16.0.1 benutzt was wiederum die Encryption Domain darstellt!&lt;br /&gt;
          ___________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''            |&lt;br /&gt;
         |________________________________||_________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source    |  Destination   |&lt;br /&gt;
         |_______________|________________||________________|________________|&lt;br /&gt;
         |     LAN IP    |  IPsec IP dst  || IP Pool Objekt |  IPsec IP dst  |&lt;br /&gt;
         |_______________|________________||________________|________________| &lt;br /&gt;
         | 192.168.1.1   |   172.16.0.1   ||    10.10.10.1  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.2   |   172.16.0.1   ||    10.10.10.2  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.3   |   172.16.0.1   ||    10.10.10.3  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.4   |   172.16.0.1   ||    10.10.10.4  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.5   |   172.16.0.1   ||    10.10.10.5  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.6   |   172.16.0.1   ||    10.10.10.6  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
&lt;br /&gt;
Wie in diesem Beispiel gezeigt wird .1 it .1 aus dem Source NAT IPv4 Adresse und Subnet Mask übersetzt und .2 mit .2 usw. Wenn in den verschiedenen Konfigurationen für die zur Verfügung stehenden &amp;quot;IP Pool&amp;quot; Konfiguration dh. &amp;quot;overload&amp;quot;, &amp;quot;one-to-one&amp;quot; sowie &amp;quot;Fixed Port Range&amp;quot; unterschiedliche IPv4 Adress Subnet Mask's benutzen gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen gleich ist wie die definierte IP Pool Adressen wird eine 1:1 Uebersetzung ausgeführt für die&lt;br /&gt;
          die definierten IPv4 Subnet Masks. Wenn in dieser Konstellation &amp;quot;Fixed Port Range&amp;quot; benutzt wird bleibt der Source Port des Hosts/&lt;br /&gt;
          Client unverändert. Wenn in mehreren Firewall Policy Rules in dieser Konstellation das gleiche &amp;quot;IP Pool&amp;quot; Objekt benutzt wird oder&lt;br /&gt;
          das gleiche IPv4 Subnet wird in mehreren &amp;quot;IP Pool&amp;quot; Objekt benutzt kann es zu Konflikten kommen!&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen grösser ist als die definierten IP Pool Adressen wird ein sogenannter &amp;quot;wrap-around&amp;quot; Mechanismus&lt;br /&gt;
          verwendet. Dies bedeutet: Es wird zufüllig eine IP aus dem definiert IP Pool Adress Subnet verwendet. Wird in dieser Konstellation&lt;br /&gt;
          &amp;quot;Fixed Port Range&amp;quot; benutzt, bleibt der Source Port des Hosts/Client unverändert. Es können in dieser Konstellation Konflikte entstehen&lt;br /&gt;
          da durch User verschiedenen Sessions geöffnet werden mit den gleichen Source IPv4 Adressen/Port, Destination IPv4 Adressen/Port sowie&lt;br /&gt;
          das Protokoll (TCP 5 tuples).&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen kleiner ist als die definierten IP Pool Adressen, werden einige IP Pool Adressen benützt und die&lt;br /&gt;
          restlichen nicht.&lt;br /&gt;
&lt;br /&gt;
Somit wenn ein 1:1 Uebersetzung konfiguriert werden soll, sollte nicht &amp;quot;one-to-one&amp;quot; benutzt werden da diese Funktion den Source Port des Hosts/Client verändert. Soll der Source Port nicht verändert werden und eine 1:1 Uebersetzung durchgeführt werden muss &amp;quot;Fixed Port Range&amp;quot; benutzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Destination NAT anhand eines VIP Objekts? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 ein Destination NAT konfiguriert werden soll kann dies anhand eines VIP Objekts durchgeführt werden. Im &lt;br /&gt;
nachfolgenden Beispiel wird anhand einer NAT Table aufgezeigt wie sich ein &amp;quot;Destination NAT&amp;quot; darstellt:&lt;br /&gt;
&lt;br /&gt;
          __________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translated'''          |&lt;br /&gt;
         |________________________________||________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source   |  Destination   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |    External   |  Ext Interface ||    External   |    Internal    |&lt;br /&gt;
         |      IPv4     |    IPv4 (ARP)  ||      IPv4     |  IPv4 Addresse |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |   Source Port |   Dest. Port   ||   Source Port |   Dest. Port   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |               |                ||               |                |&lt;br /&gt;
         | Original Port |  Service Port  || Original Port |  Service Port  |&lt;br /&gt;
         |               |                ||               | Orig o. Transl |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
                                 |                                  |&lt;br /&gt;
                                 |                                  |&lt;br /&gt;
         &lt;br /&gt;
                           Public IPv4 -&amp;gt; VIP Objekt -&amp;gt; Internal IPv4 Address&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird über eine &amp;quot;External IPv4&amp;quot; Adresse auf das &amp;quot;Ext Interface&amp;quot; (IPv4; ARP) eine Anfrage ausgeführt auf einen Service Port&lt;br /&gt;
zB SMTP Port 25. Für ein Destination&lt;br /&gt;
NAT muss die entsprechende IPv4 Adresse die für ein Destination NAT benutzt wird entweder auf dem &amp;quot;Ext Interface&amp;quot; konfiguriert sein oder&lt;br /&gt;
als ARP Eintrag auf dem &amp;quot;Ext Interface&amp;quot; existieren. Die Translation dh. die Uebersetzung von der &amp;quot;Ext Interface&amp;quot; Adresse auf die &amp;quot;Internal&lt;br /&gt;
IPv4 Adresse&amp;quot; wird anhand der Defintion des &amp;quot;VIP Objekts&amp;quot; durchgeführt. Anhand der Definition des VIP Objektes wird bestimmt ob der &lt;br /&gt;
Destination Port unverändet bleibt dh. zB SMTP Port 25 oder für die Destination &amp;quot;Internal IPv4 Adresse&amp;quot; ein anderer Port benutzt wird.&lt;br /&gt;
Die &amp;quot;Source&amp;quot; der Anfrage bleibt unter normalen Umständen immer unverändert. Somit stellt das VIP Objekt die Ausgangslage dar eines &lt;br /&gt;
Destination NAT. Um die Konfiguration eines VIP Objekts durchzuführen müssen folgende Informationen vorhanden sein:&lt;br /&gt;
&lt;br /&gt;
        • Welche IPv4 Adresse wird verwendet für die Original &amp;quot;Destination&amp;quot;                      |&lt;br /&gt;
        • Welches &amp;quot;Ext Interface&amp;quot; wird benutzt für die Original &amp;quot;IPv4 Adresse&amp;quot;                   |-------&amp;gt; External&lt;br /&gt;
        • Welcher Service Port wird verwendet für den Original &amp;quot;Dest. Port&amp;quot;                      |&lt;br /&gt;
&lt;br /&gt;
        • Welche IPv4 Adresse wird verwendet für die Translated &amp;quot;Internal IPv4 Adresse&amp;quot;          |&lt;br /&gt;
        • Welches &amp;quot;Internal Interface&amp;quot; wird benutzt für die Translated &amp;quot;Internal IPv4 Adresse&amp;quot;   |-------&amp;gt; Internal&lt;br /&gt;
        • Welcher Service Port wird verwendet für den Translated &amp;quot;Dest. Port&amp;quot;                    |&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;VIP Objekt&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Name'''&lt;br /&gt;
        Diese Position stellt den Namen dar des Objekts.&lt;br /&gt;
        &lt;br /&gt;
        '''Comments'''&lt;br /&gt;
        Für diese Position kann ein entsprechender Kommentar für das vip objekt vergeben werden.&lt;br /&gt;
        &lt;br /&gt;
        '''Interface'''&lt;br /&gt;
        Für diese Position muss das Interface gewählt werden auf dem die External IPv4 Adresse &lt;br /&gt;
        existiert dh. Diese Position steht im direkten Zusammenhang mit der &amp;quot;External IP Address/Range&amp;quot;. &lt;br /&gt;
        Dies bedeutet wiederum: Anhand der Definition des Interfaces und der Defintion des &amp;quot;External IP &lt;br /&gt;
        Address/Range&amp;quot; wird sofern nötig auf dem definiert Interface für die definierte &amp;quot;External IP &lt;br /&gt;
        Address/Range&amp;quot; automatisch ein ARP Eintrag erstellt. Wenn es sich beim definierten Interface &lt;br /&gt;
        zB WAN um ein Dynamisch konfiguriertes Interface handelt dh. zB PPPoE oder DHCP so muss für &lt;br /&gt;
        die &amp;quot;External IP Address/Range&amp;quot; die IP &amp;quot;0.0.0.0 - 0.0.0.0&amp;quot; konfiguriert werden was wiederum &lt;br /&gt;
        folgendes bedeutet: Durch diese Definition wird das VIP Objekt dynamisch für die momentan &lt;br /&gt;
        existierende IPv4 Adresse auf dem definierten  Interface angepasst.&lt;br /&gt;
        &lt;br /&gt;
        '''External IP Address/Range'''&lt;br /&gt;
        Diese Position steht im direkten Zusammehang mit der Position &amp;quot;Interface&amp;quot;. Für diese Position &lt;br /&gt;
        muss die IPv4 Adresse konfiguriert werden die für das Destination NAT benutzt wird dh. zB &lt;br /&gt;
        &amp;quot;193.193.135.66 - 193.193.135.66&amp;quot;. Existiert diese IPv4 Adresse nicht auf dem definierten &lt;br /&gt;
        Interface wird automatisch ein ARP Eintrag erstellt für die definierte IPv4 Adresse. Handelt &lt;br /&gt;
        es sich beim Interface um ein dynamisches Interface dh. DHCP oder PPPoE muss 0.0.0.0 - 0.0.0.0 &lt;br /&gt;
        definiert werden!&lt;br /&gt;
        &lt;br /&gt;
        '''Mapped IP Address/Range'''&lt;br /&gt;
        Für diese Position muss die Interne IPv4 Adresse definiert werden die benutzt wird um von der &lt;br /&gt;
        Externen IPv4 Adresse auf die definierte Interne IPv4 Adresse zu Uebersetzen (Translate).&lt;br /&gt;
        &lt;br /&gt;
        '''Source Address Filter'''&lt;br /&gt;
        Diese Position wird unter normalen Umständen nicht benutzt dh. durch diese Position kann ein &lt;br /&gt;
        Source Filter gesetzt werden der den Zugriff auf die Externa IPv4 Adresse einschränkt. Die &lt;br /&gt;
        Definition umfasst eine IPv4 Adress Range/Subnet!&lt;br /&gt;
        &lt;br /&gt;
        '''Port Forwarding'''&lt;br /&gt;
        In dieser Position wird das Protokoll, der &amp;quot;External Service Port&amp;quot; sowie der &amp;quot;Map to Port&amp;quot; &lt;br /&gt;
        definiert dh. Wird diese Positon nicht konfiguriert werden für die Definition des &amp;quot;External &lt;br /&gt;
        IP Address/Range&amp;quot; sowie &amp;quot;Mapped IP Address/Range alle potentiellen TCP/UDP Ports (1 - 65535) &lt;br /&gt;
        übersetzt und zugelassen. Aus diesem Grund empfehlen wir diese Position immer zu definieren.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit nat-ip-local-193.193.135.66-32-port-25&lt;br /&gt;
        # set comment [Gebe Optional einen entsprechenden Kommentar an] &lt;br /&gt;
        # set type static-nat &lt;br /&gt;
        # unsset srcintf-filter&lt;br /&gt;
        # unset src-filter&lt;br /&gt;
        # set extintf [Definiere das External Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set extip [Definiere eine External IPv4 Adresse zB &amp;quot;193.193.135.66&amp;quot;]&lt;br /&gt;
        # set mappedip [Definiere ein Internal IPv4 Adresse zB &amp;quot;198.18.0.92&amp;quot;]&lt;br /&gt;
        # set arp-reply enable &lt;br /&gt;
        # set nat-source-vip disable &lt;br /&gt;
        # set gratuitous-arp-interval 0&lt;br /&gt;
        # set portforward enable&lt;br /&gt;
        # set portmapping-type 1-to-1 &lt;br /&gt;
        # set protocol [Gebe das entsprechende Protokoll an zB &amp;quot;tcp&amp;quot;]&lt;br /&gt;
        # set extport [Definiere den Externen Service Port zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set mappedport [Definiere den Internen Service Port zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss nun das VIP Objekt in der entsprechenden Firewall Policy Rule für das &amp;quot;Internal Interface&amp;quot; definiert werden. Dies bedeutet: Die &amp;quot;Internet IPv4 Adresse&amp;quot; die im VIP Objekt definiert wurde steht im direkten Zusammenhang mit dem Outgoing Interface dh. das VIP Objekt  wird als &amp;quot;Destination Address&amp;quot; definiert für das Interface das Routing technisch ermöglicht die Internal IPv4 Adresse zu erreichen die im VIP Objekt als &amp;quot;Mapped IP Address/Range&amp;quot; definiert wurde. Nachfolgend ein Beispiel das den Zugriff für Service SMTP für Source &amp;quot;all&amp;quot; dh. über &amp;quot;wan1&amp;quot; auf den Internen Server ermöglicht:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2152.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wenn ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 verschiedenen &amp;quot;Inspection Mode&amp;quot; benütze (flow/proxy) was gilt? ===&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 wird der &amp;quot;Inspection Mode&amp;quot; Global konfiguriert dh. weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_hat_sich_unter_FortiOS_5.4_betreffend_.22Security_Profiles.22_und_.22Inspection_Mode.22_grunds.C3.A4tzlich_ge.C3.A4ndert.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie dieser Artikel aufzeigt ist es jedoch möglich für &amp;quot;Security Profiles&amp;quot; individuelle Konfigurationen für den &amp;quot;Inspection Mode&amp;quot; durchzuführen dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot;. Wenn dies geschieht kann der Traffic jedoch nicht individuell nach Konfiguration im &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; abgearbeitet werden dh. es gilt dann:&lt;br /&gt;
&lt;br /&gt;
        Wenn in einer Firwall Policy Rule &amp;quot;proxy mode&amp;quot; sowie &amp;quot;flow mode&amp;quot; Security Profiles gemischt werden, wird für alle UTM&lt;br /&gt;
        Funktionen die beides anbieten dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; automatisch &amp;quot;proxy mode&amp;quot; benutzt obwohl ein &lt;br /&gt;
        Security Profile &amp;quot;flow mode&amp;quot; konfiguriert wurde!&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 nicht verschiedenen &amp;quot;Interfaces&amp;quot; für eine Source/Destination definieren? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es möglich seit FortiOS 5.0 für eine Source und/oder Destination in einer Firewall Policy Rule mehrere Interfaces über Web Mgmt. Interface zu definieren. Ab FortiOS 5.4.1 gibt es jedoch eine Option die das verhindern kann:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-multiple-interface-policy [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ist diese Option Deaktiviert und es wird versucht ein Interface für Source und/oder Destination hinzu zufügen, wird das bestehende definierte Interface gelöscht und mit dem neu definierten überschrieben. Die Option &amp;quot;gui-multiple-interface-policy&amp;quot; hat keinen Einfluss wenn ein zusätzliches Interface für eine Source und/oder Destination über CLI hinzugefügt wird. Weitere Informationen betreffend Aktivierung/Deaktivierung von verschiedenen Gui Funktionen siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Blocke ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 Source Traffic für ein VIP Objekt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Destination NAT dh. anhand eines VIP Objekts konfiguriert und die Source zB für &amp;quot;wan1&amp;quot; auf &amp;quot;all&amp;quot; gesetzt wird, stellt sich die Frage wie kann ich eine Firewall Policy Rule konfigurieren um bestimmte Source IPv4 Adressen zu Blocken. Ausgangslage für dieses Beispiel wäre folgende Firewall Policy Rule in der ein Destination NAT (VIP Objekt) konfiguriert ist für SMTP Service:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2071.jpg]]&lt;br /&gt;
&lt;br /&gt;
Würde man vor dieser Firewall Policy Rule eine Firewall Policy Rule konfigurieren die den Traffic von einer bestimmten Source auf das internal LAN Interface Blockt, würde diese Firewall Policy Rule nicht für VIP Objekte angewendet werden da die Virtuellen IP Objekte im Hintergrund in der Virtuellen Policy anderst verarbeitet werden und somit VIP Objekte durch diese Firewall Policy Rule nicht berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2072.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um dieser Firewall Policy Rule zu ermöglichen das VIP Objekte berücksichtigt werden, kann über CLI für die Firewall Policy Rule (Policy ID) durch Aktivierung der folgende Option dies ermöglicht werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an zB &amp;quot;9&amp;quot;]&lt;br /&gt;
        # set match-vip [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch das Aktivieren der Option &amp;quot;match-vip&amp;quot; kann somit die Policy ID 9 den Traffic für VIP Objekte blockieren obwohl das VIP Objekt nicht explizit in der Firewall Policy Rule konfiguriert wurde da durch &amp;quot;match-vip&amp;quot; die entsprechende Firewall Policy angewiesen wird die Virtuellen Policy zu berücksichtigen. Wir empfehlen jedoch eine Firewall Policy Rule so zu konfigurieren in der das VIP Objekt explizit konfiguriert wird und somit explizit für eine bestimmte Source geblockt wird. Dadurch muss auf CLI die Option &amp;quot;match-vip&amp;quot; nicht explizit aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2073.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2074.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine bestimmte Source generell ausgeschlossen werden soll für eine Destination oder im Gesamten zB über GeoIP empfehlen wir eine manuelle &amp;quot;Local-In Firewall Policy Rule&amp;quot;. Diese kann nur über CLI konfiguriert werde und wird vor der regularen Firewall Policy und vor der Virtuellen Policy verarbeitet:&lt;br /&gt;
&lt;br /&gt;
        # config firewall local-in-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ha-mgmt-intf-only disable&lt;br /&gt;
        # set intf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;net-local-geo-ip-russia&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set auto-asic-offload enable&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese &amp;quot;Local-In Firewall Policy Rule&amp;quot; wird somit sämtliche Traffic auf &amp;quot;wan1&amp;quot; mit der Source &amp;quot;net-local-geo-ip-russia&amp;quot; geblockt. Bei einer differenzierter Konfiguration von verschiedenen Services muss jedoch folgendes berücksichtigt werden: Für die &amp;quot;Local-In Firewall Policy&amp;quot; existiert keine &amp;quot;Clean-Up&amp;quot; Firewall Policy Rule dh. sämtlicher Traffic der nicht geblockt wird erreicht die reguläre Firewall Policies die über das Mgmt. Web Gui ersichtlich sind!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Funktion &amp;quot;Policy Learning Mode&amp;quot; um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.2 gibt es die Möglichkeit für eine Firewall Policy Rule die Funktion &amp;quot;Policy Learning Mode&amp;quot; zu aktivieren. Diese Funktion ist per Standard deaktiviert und muss über die CLI aktiviert werden sowie steht diese Funktion nur dann zur Verfügung, wenn der FortiGate Device über Reporting Funktionen verfügt. Dies ist zB bei kleineren Geräten nur für die FG-51E sowie FG-80D der Fall. Weitere Auskunft welche Geräte über die Reporting Funktion verfügen siehe nachfolgendes Dokument das Auskunft gibt welche Funktion bei welchem FortiGate Device zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Funktion &amp;quot;Policy Learning Mode&amp;quot; ueber CLI zu aktiviere führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-policy-learning [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird diese Gui Option aktiviert, steht über Mgmt. Web Interface innerhalb einer Firewall Policy Rule neu der Learning Mode unter &amp;quot;Action&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2138.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Policy Learning Mode&amp;quot; für eine Firewall Policy Rule aktiviert wird so gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Es werden im Flow Mode im Hintergrund folgende UTM Features resp. Profiles der Firewall Policy Rule hinzugefügt:&lt;br /&gt;
        &lt;br /&gt;
        • av-profile&lt;br /&gt;
        • webfilter-profile&lt;br /&gt;
        • spamfilter-profile&lt;br /&gt;
        • dlp-sensor&lt;br /&gt;
        • ips-sensor&lt;br /&gt;
        • application-list&lt;br /&gt;
        • profile-protocol-options&lt;br /&gt;
        &lt;br /&gt;
        Diese UTM Profiles sind statischer Natur und können nicht editiert werden. Die Funktion &amp;quot;SSL inspection&amp;quot; (deep&lt;br /&gt;
        inspection) wird für diese Firewall Policy Rule für die der &amp;quot;Policy Learning Mode&amp;quot; aktiviert ist deaktiviert!&lt;br /&gt;
        Nachfolgende Funktionen/Profiles werden nicht zur dieser Firewall Policy Rule im &amp;quot;Policy Learning Mode&amp;quot; hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        • DNS Filter (Kein Flow Mode vorhanden)&lt;br /&gt;
        • Web Application Firewall (Kein Flow Mode vorhanden)&lt;br /&gt;
        • CASI(Benötigt für die Grundfunktionen Hauptsächlich &amp;quot;SSL inspection&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Diese Funktion kann Hauptsächlich benutzt werden für Analysezweck dh. Wenn Firewall Policy Rules die implementiert werden sollen umbekannt sind, kann über diese Funktion anhand eines Reportings eruiert werden welche Firewall Policy Rules implementiert werden müssen. Dazu muss ein einwandfreies Logging auf dem FortiGate Device konfiguriert sowie zur Verfügung stehen (Disk Logging). Wie eine einwandfreie Log Konfiguratin für einen FortiGate Device durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Policy Learning Mode&amp;quot; für eine Firewall Policy Rule aktiviert wurde und Logging einwandfrei zur Verfügung steht, kann nach einiger Zeit ein Report über folgende Menüposition erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Learning Report&lt;br /&gt;
&lt;br /&gt;
Unter dieser Position stehen zwei Reports zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Full Report&lt;br /&gt;
        • Report Summary&lt;br /&gt;
&lt;br /&gt;
Diese Reports können über eine &amp;quot;schedule&amp;quot; automatisiert werden für &amp;quot;5 Minuten oder 1 Stunde. Die Reports sind direkt auf der entsprechenden Seite ersichtlich.&lt;br /&gt;
&lt;br /&gt;
=== Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Begriff &amp;quot;Hairpin NAT&amp;quot; steht im Zusammenhang mit einem VIP Objekt resp. mit einem Destination NAT. Nachfolgende Abbildung zeigt ein klassiches Szenario in dem &amp;quot;Hairpin NAT&amp;quot; benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1356.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses Szenario zeigt die Problematik, wenn ein internal User aus dem LAN Segment ein DMZ Server erreichen möchte jedoch nicht über einen internen DNS Server verfügt sondern externen zB ISP DNS Server benutzt. Dies bedeutet: Durch die Anfrage des FQDN des DMZ Servers durch den internen Users im LAN Segment zB über Browser wird durch die auf dem Client/Workstation des Users Konfigurierten ISP DNS Server anstelle der internen IPv4 Adresse des DMZ Servers 10.10.10.10 die Public IPv4 Adresse des DMZ Server zurück gegeben. Somit muss für den internen User im LAN Segment betreffend Firewall Policy die Public IPv4 Adresse im Zusammenhang mit einem VIP Objekt benutzt werden um den DMZ Server zu erreichen. Sofern möglich sollten solche Konfigurationen verhindert werden und ein Split DNS Server Konfiguration in Betracht gezogen werden da ein &amp;quot;Hairpin NAT&amp;quot; aus Performance Gründen verhindert werden sollte. Weiter Informationen wie ein Split DNS Server Konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen kein Split DNS Server Konfiguriert werden kann so kann als Alternative eine DNS Translation Konfiguriert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_bestimmte_.22DNS_Anfrage.22_umschreiben_.28translation.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Split DNS Server sowie eine DNS Translation keine Alternative bieten, kann ein Hairpin NAT Konfiguriert werden. Nachfolgende Konfiguration zeigt anhand des zu Beginn gezeigten Szenarion in der 172.16.1.10 die Public IP4v Adresse benutzt wird, wie diese Konfiguration durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des DMZ Objekts 10.10.10.10:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des entsprechenden Objekts zB &amp;quot;host-10.10.10.10-32&amp;quot;]&lt;br /&gt;
        # set subnet [IPv4 Adresse 10.10.10.10/32]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des LAN Segment Objekts 192.168.1.100:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des entsprechenden Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set subnet [IPv4 Adresse 192.168.1.100/32]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VIP Objekt für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&lt;br /&gt;
        # set extip 172.16.1.10&lt;br /&gt;
        # set extintf [Gebe das entsprechende Interface an für die Public IPv4 Adresse; In unserem Beispiel &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mappedip 10.10.10.10&lt;br /&gt;
        # set portforward enable&lt;br /&gt;
        # set extport 443&lt;br /&gt;
        # set mappedport 443&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Public &amp;quot;wan1 to dmz&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Firewall Policy Rule entspricht in den meisten Fällen der Rule die dem LAN Segment erlaubt auf das Internet zu zugreifen:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Internal &amp;quot;internal to wan1&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf [Gebe das entsprechende Interface an für die Public IPv4 Adresse; In unserem Beispiel &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Internal &amp;quot;internal to dmz&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set dstaddr [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Eine weitere Möglichkeit anstelle für die hier gezeigte Firewall Policy ID &amp;quot;3&amp;quot; ist die Folgende: Anstelle des VIP Objektes unter &amp;quot;dstaddr&amp;quot; zu Konfigurieren wird &amp;quot;all&amp;quot; für &amp;quot;dstaddr&amp;quot; Konfiguriert. Wird &amp;quot;all&amp;quot; benutzt muss über Kommandozeile für Policy ID &amp;quot;3&amp;quot; die Option &amp;quot;match-vip&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # '''set dstaddr &amp;quot;all&amp;quot;'''&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # '''set match-vip enable'''&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie ist das Verhalten unter FortiOS 5.4 für eine Firewall Policy Rule wenn diese geändert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 eine neue Firewall Policy Rule erstellt wird und diese nachträglich abgeändert wird, so fragt man sich was im Hintergrund mit den existierenden Sessions resp. neuen Sessions geschieht? Ebenfalls stellt sich die Frage ob es eine Rolle spielt, wenn nur die Firewall Policy Rule selber abgeändert wird oder zB ein Address Object, Service Object, Scheduled usw. im Zusammenhang mit einer Firewall Policy Rule? Die zuständige Option die das Verhalten der Sessions für eine Firewall Policy Rule steuert ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set firewall-session-dirty [check-all | check-new | check-policy-option]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Möglichkeiten innerhalb der Option &amp;quot;firewall-session-dirty&amp;quot; sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        • '''check-all'''&lt;br /&gt;
          &lt;br /&gt;
          Durch &amp;quot;check-all&amp;quot; werden alle bestehenden Sessions für eine Firewall Policy Rule Aenderung durch ein &amp;quot;flush&amp;quot;&lt;br /&gt;
          neu Evaluiert. Dies ist ebenfalls die Standard Einstellung für die Option &amp;quot;firewall-session-dirty&amp;quot;. In &lt;br /&gt;
          bestimmten Fällen bei Benutzung von mehr als 2000 Firewall Policy Rule kann durch &amp;quot;check-all&amp;quot; ein kurzfristige&lt;br /&gt;
          hohe Auslastung des CPU ausgelöst werden. Dabei kann die Situation entschärft werden in dem die Firewall Policy&lt;br /&gt;
          Rule Reihenfolgen optimiert wird dh. die meist benützten Firewall Policy Rule sollten sich zu Beginn der Policy&lt;br /&gt;
          Rule Base befinden. Siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD37210&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
        • '''check-new'''&lt;br /&gt;
          &lt;br /&gt;
          Durch &amp;quot;check-new&amp;quot; werden alle existierenden Sessions für eine Firewall Policy Rule Aenderung belassen und nur&lt;br /&gt;
          die neue Verbindungen werden Evaluiert für die Aenderung in der Firewall Policy Rule. Durch &amp;quot;check-new&amp;quot; wird&lt;br /&gt;
          der CPU nicht in dem Masse ausgelastet wie bei &amp;quot;check-all&amp;quot; und/oder &amp;quot;check-policy-option&amp;quot; jedoch besteht die&lt;br /&gt;
          Gefahr eines &amp;quot;packet loss&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        • '''check-policy-option'''&lt;br /&gt;
          &lt;br /&gt;
          Durch &amp;quot;check-policy-option&amp;quot; wird das &amp;quot;firewall-session-dirty&amp;quot; Feld für eine Firewall Policy Rule benützt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Somit wird durch die verschiedenen Möglichkeiten das &amp;quot;firewall-session-dirty&amp;quot; Feld einer Session benützt um das Verhalten zu steuern. Das Feld einer Session für &amp;quot;firewall-session-dirty&amp;quot; ist das Folgende:&lt;br /&gt;
&lt;br /&gt;
        state= [dirty | may_dirty | persistent]&lt;br /&gt;
&lt;br /&gt;
Für die Anwendung der Option &amp;quot;firewall-session-dirty&amp;quot; gibt es drei Situationen:&lt;br /&gt;
&lt;br /&gt;
        '''firewall-session-dirty check-all'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird das &amp;quot;state=&amp;quot; Feld einer neuen Session für eine existierende Firewall Policy Rule&lt;br /&gt;
        gesetzt mit:&lt;br /&gt;
        &lt;br /&gt;
        state=may_dirty&lt;br /&gt;
        &lt;br /&gt;
        Wird eine Aenderung auf der Firewall Policy Rule für diese Session durchgeführt, wird das &amp;quot;state=&amp;quot; Feld geändert&lt;br /&gt;
        in:&lt;br /&gt;
        &lt;br /&gt;
        state=dirty&lt;br /&gt;
        &lt;br /&gt;
        Nun wird die Session neu Evaluiert für die Firewall Policy Aenderung und nachträglich wird das &amp;quot;state=&amp;quot; Feld&lt;br /&gt;
        geändert auf:&lt;br /&gt;
        &lt;br /&gt;
        state=may_dirty&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist zu berücksichtigen: Wie schon erwähnt spielt es keine Rolle ob die Firewall Policy Rule selber geändert&lt;br /&gt;
        wird oder Adress Objekte usw. eine Firewall Policy Rule. Sobald der Inhalt einer Firewall Policy Rule gändert wird&lt;br /&gt;
        in welchem Sinne auch immer wird das hier beschriebenen Scenario ausgelöst!&lt;br /&gt;
&lt;br /&gt;
        '''firewall-session-dirty check-new'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird das &amp;quot;state=&amp;quot; Feld einer neuen Session für eine existierende Firewall Policy Rule&lt;br /&gt;
        gesetzt mit:&lt;br /&gt;
        &lt;br /&gt;
        state=persistent&lt;br /&gt;
        &lt;br /&gt;
        Wird eine Aenderung auf der Firewall Policy Rule für diese Session durchgeführt, wird keine neue Evaluierung der&lt;br /&gt;
        Firewall Policy Rule durchgeführt da das &amp;quot;state=&amp;quot; Feld auf &amp;quot;persistent&amp;quot; steht. Die Session behält dieses &amp;quot;state=&amp;quot;&lt;br /&gt;
        Feld bis die Session beendet wird.&lt;br /&gt;
&lt;br /&gt;
        '''firewall-session-dirty check-policy-option'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird in den Firewall Policy Rule's auf Kommandozeile folgendes Kommando zur Verfügung&lt;br /&gt;
        gestellt:&lt;br /&gt;
        &lt;br /&gt;
        firewall-session-dirty [check-all | check-new]&lt;br /&gt;
        &lt;br /&gt;
        Somit muss nach der Aktivierung der Option &amp;quot;firewall-session-dirty check-policy-option&amp;quot; in &amp;quot;config system settings&amp;quot;&lt;br /&gt;
        jede einzelne Firewall Policy Rule anhand &amp;quot;check-all&amp;quot; oder &amp;quot;check-new&amp;quot; Konfiguriert werden. Das Verhalten in einer&lt;br /&gt;
        Firewall Policy Rule im Zusammenhang mit einer Sessions betreffend &amp;quot;check-all&amp;quot; sowie &amp;quot;check-new ist gemäss &lt;br /&gt;
        vorhergehender Beschreibung! Wenn &amp;quot;firewall-session-dirty check-policy-option&amp;quot; im Zusammenhang mit &amp;quot;check-new&amp;quot; für&lt;br /&gt;
        eine Firewall Policy Rule benützt wird sowie in dieser Firewall Policy Rule ein &amp;quot;scheduled&amp;quot; Objekt Konfiguriert wurde,&lt;br /&gt;
        ended die Session sobald die Stop-Time für das &amp;quot;scheduled&amp;quot; Objekt erreicht wurde. Soll jedoch die existierende Session&lt;br /&gt;
        über die Stop-Time erhalten bleiben bis diese beendet wird, muss in der Firewall Policy Rule die Option &amp;quot;schedule-timeout&lt;br /&gt;
        disabled&amp;quot; gesetzt werden. Dadurch wird nach der &amp;quot;Stop-Time&amp;quot; des &amp;quot;schedule&amp;quot; Objekts das &amp;quot;state=&amp;quot; Feld auf &amp;quot;persistent&amp;quot;&lt;br /&gt;
        gesetzt und die Session bleibt erhalten bis diese beendet wird.&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die aktiven &amp;quot;Sessions&amp;quot; auf meinem System anzeigen/auflisten lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS alle aktiven &amp;quot;Sessions&amp;quot; die existieren in der Anzahl aufgelistet werden sollen kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session status&lt;br /&gt;
        The total number of sessions for the current VDOM: 14&lt;br /&gt;
&lt;br /&gt;
Möchte man nun die einzelnen &amp;quot;Sessions&amp;quot; auflisten ohne deren Details kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session list&lt;br /&gt;
        PROTO   EXPIRE SOURCE                  SOURCE-NAT       DESTINATION            DESTINATION-NAT &lt;br /&gt;
        udp     63     192.168.5.2:56751       -                192.168.1.1:53         -               &lt;br /&gt;
        udp     179    193.193.135.66:26730    -                193.193.135.65:53      -               &lt;br /&gt;
        udp     73     193.193.135.66:26967    -                193.193.135.65:53      -               &lt;br /&gt;
        tcp     5      192.168.1.1:3418        -                192.168.1.10:514       -               &lt;br /&gt;
        udp     175    193.193.135.70:5246     -                193.193.135.66:5246    -               &lt;br /&gt;
        udp     179    193.193.135.66:1024     -                193.193.135.65:514     -               &lt;br /&gt;
        udp     175    193.193.135.70:39322    -                193.193.135.66:5247    -               &lt;br /&gt;
        udp     179    0.0.0.0:68              -                255.255.255.255:67     -               &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        tcp     3599   192.168.5.2:49170       -                192.168.2.1:22         -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -   &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgend die Beschreibung der einzelnen Spalten:&lt;br /&gt;
               &lt;br /&gt;
             PROTO               Transportprotokoll der Session (ISO-Model Schicht 4)&lt;br /&gt;
             EXPIRE              Zeit bevor die Session terminiert wird&lt;br /&gt;
             SOURCE              Source IP Adresse und Source Portnummer&lt;br /&gt;
             SOURCE-NAT          Source NAT IP Adresse ein '-' steht für kein NAT.&lt;br /&gt;
             DESTINATION         Destination IP Adresse und Destinations Portnummer&lt;br /&gt;
             DESTINATION-NAT     Destination NAT IP Adresse ein '-' steht für kein NAT&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem &amp;quot;produktiven System alle aktiven &amp;quot;Sessions&amp;quot; aufgelistet werden kann diese Liste enorm lang sein. Um die Liste der &amp;quot;Sessions&amp;quot; zu filtern kann &amp;quot;grep&amp;quot; benutzt werden. Nachfolgend ein Beispiel&lt;br /&gt;
&lt;br /&gt;
        # get system session list | grep [Such Pattern zB 192.168.3.1]&lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie der filter &amp;quot;grep&amp;quot; benutzt wird und welche Optionen dieser Befehl beinhaltet zeigt nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den aufgelisteten &amp;quot;Sessions&amp;quot; sowie zur &amp;quot;Session Table&amp;quot; können detailliert Informationen angezeigt und aufgelistet werden. Nachfolgend eine Uebersicht über die zur Verfügung stehenden Kommandos sowie deren Anwendung:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info expectation&lt;br /&gt;
        # get system session-info full-stat&lt;br /&gt;
        # get system session-info list&lt;br /&gt;
        # get system session-info statistics&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        &lt;br /&gt;
        Diese Kommandos zeigen folgende Informationen:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Ausführen dieser Befehle kann auf der Console unmengenen von Daten auslösen. Speziell für Devices mit&lt;br /&gt;
             hoher Auslastung ist dies zu berücksichtigen.&lt;br /&gt;
        &lt;br /&gt;
             '''expectation'''         Listet/zeigt die zu erwartenden Sessions auf!&lt;br /&gt;
        &lt;br /&gt;
             '''full-stat'''           Listet detaillierte Informationen auf betreffend der Session Table sowie deren zu erwartenden Session, Errors, Statistic usw.&lt;br /&gt;
        &lt;br /&gt;
             '''statistics'''          Listet die gleichen Informationen auf wie &amp;quot;full-stat&amp;quot; jedoch ohne &amp;quot;session table&amp;quot; sowie &amp;quot;expected session&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
             '''list'''                Listet detaillierte Informationen über jede Session auf wie Protokoll Nummer, Shaping Informationen, Policy usw.&lt;br /&gt;
        &lt;br /&gt;
             '''ttl'''                 Listet die Informationen auf betreffend der momentanen Konfiguration betreffend &amp;quot;config system session-ttl&amp;quot; sowie die globalen&lt;br /&gt;
                                 Einstellungen sowie die spezifizierten Protokoll Konfigurationen sofern diese existieren.&lt;br /&gt;
&lt;br /&gt;
=== Welche Informationen werden für eine einzelne Session unter FortiOS 5.4 in der &amp;quot;Session&amp;quot; Liste aufgeführt und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der nachfolgender Befehl auf einer FortiGate ausgeführt wird, werden sämtliche &amp;quot;Sessions&amp;quot; mit deren detaillierten Informationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=local nds &lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Dabei werden unzählig Positionen mit deren detaillierten Informationen aufgeführt. Diese haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        proto=6                         Gibt an um welches Protokoll es sich handelt zB 6 = TCP. Weitere Informationen zu den Protokoll Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        proto_state=02                  Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Client Seiting eine &amp;quot;proxy_based&amp;quot; Inspection ist dh. wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
                                        Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt. Die zweite Stelle dh. in unserem Beispiel &amp;quot;2&amp;quot; gibt Server Seitig den &amp;quot;state&amp;quot; an. Die gülten &amp;quot;states&amp;quot; sind:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für TCP'''&lt;br /&gt;
                                        Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
                                        Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für SCTP'''&lt;br /&gt;
                                        Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für UDP'''&lt;br /&gt;
                                        Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Status:&lt;br /&gt;
                                        &lt;br /&gt;
                                                '''State'''                   '''Value'''&lt;br /&gt;
                                        UDP     Reply not seen          0&lt;br /&gt;
                                        UDP     Reply seen              1&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
                                        Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        expire=21                       Diese Positione gib an wie lange die Session noch gültig ist bis diese gelöscht wird resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
&lt;br /&gt;
        origin-shaper=                  Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen ausgegeben betreffend Priorität und Bandbreite.&lt;br /&gt;
        reply-shaper=                   Nachfolgend ein Beispiel:&lt;br /&gt;
        per_ip_shaper=                  &lt;br /&gt;
                                        origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
                                        reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
                                        per_ip_shaper=PerIPShaper&lt;br /&gt;
&lt;br /&gt;
        state=may dirty none app ntf    Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        log        Session is being logged&lt;br /&gt;
                                        local      Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
                                        ext        Session is created by a firewall session helper&lt;br /&gt;
                                        ndr        Session will be checked by IPS signature&lt;br /&gt;
                                        nds        Session will be checked by IPS anomaly&lt;br /&gt;
                                        br         Session is being bridged (TP mode)&lt;br /&gt;
                                        npu        Session can be offloaded to NPU&lt;br /&gt;
                                        wccp       Session is handled by WCCP (Version 4.0)&lt;br /&gt;
                                        npd        Session cannot be offloaded to NPU&lt;br /&gt;
                                        redir      Session is being processed by an application layer proxy&lt;br /&gt;
                                        authed     Session was successfully authenticated&lt;br /&gt;
                                        auth       Session required (or required) authentication&lt;br /&gt;
                                        &lt;br /&gt;
                                        Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet erlaubt wird über die Firewall Policy wird eine &amp;quot;session&amp;quot;&lt;br /&gt;
                                        erstellt und bezeichnet (flag) als &amp;quot;may_dirty&amp;quot;. Wenn eine Aenderung in der Firewall Policy durchgeführt wird so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von&lt;br /&gt;
                                        &amp;quot;may_dirty&amp;quot; auf &amp;quot;diry&amp;quot; gesetzt. Dadurch werden sämtliche Packet ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert&lt;br /&gt;
                                        abermals das Packet in der Firewall Policy und wenn dieses erlaubt wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall&lt;br /&gt;
                                        Policy nicht erlaubt wird werden diese Packet verworfen und mit einem &amp;quot;flag&amp;quot; &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL&lt;br /&gt;
                                        resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot;und/oder &amp;quot;may_dirty&amp;quot; erkenne/evaluieren nach einer Modifikation der Firewall Policy &lt;br /&gt;
                                        ob diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
&lt;br /&gt;
        policy_id=0                     Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        statistic                       Steht für den Packet Counter der auch über die Firewall Policy der FortiGate ersichtlich ist. Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&lt;br /&gt;
        hook=out dir=org                Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh. wenn NAT (Network Address Translation) benutzt wird so werden die Positionen &amp;quot;act=snat&amp;quot; &lt;br /&gt;
        hook=in dir=reply               sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
                                        &lt;br /&gt;
                                        hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
                                        hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000              Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre wird &amp;quot;npu info:&amp;quot; aufgeführt mit den &lt;br /&gt;
                                        entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware Beschleunigung abgearbeitet wurde.&lt;br /&gt;
                                        Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
        no_ofld_reason                  Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird! Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&lt;br /&gt;
        user=                           Wenn eine Session erstellt wird für eine Verbindung im Zusammenhang mit Authentifizierung wird der &amp;quot;user=&amp;quot; sowie die Gruppenzugehörigkeit &amp;quot;group=&amp;quot; sowie&lt;br /&gt;
        group=                          das &amp;quot;authed&amp;quot; Flag gesetzt.&lt;br /&gt;
        authed&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link zeigt ebenfalls diese Information im gleichen Sinne:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 herausfinden ob eine Session über den NP Prozessor beschleunigt wird (Offloading)? ===&lt;br /&gt;
&lt;br /&gt;
Um für die einzelnen &amp;quot;Sessions&amp;quot; herauszufinden ob eine &amp;quot;Session&amp;quot; über den NP Prozessor beschleunigt wird, kann dies im Mgmt. Web Interface aktiviert werden. Dazu muss folgendes gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; All Sessions &amp;gt; [Rechtsklick auf eine Spalte zB &amp;quot;Source&amp;quot;] &amp;gt; [Wähle im &amp;quot;Dropdownmenu&amp;quot; FortiASIC] &amp;gt; [Bestätige mit &amp;quot;Apply&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1634.jpg]]&lt;br /&gt;
         &lt;br /&gt;
Um auf der CLI die detaillierten Informationen einer einzelnen &amp;quot;Sessions&amp;quot; aufzulisten sowie mit deren Informationen herauszufinden ob &amp;quot;Sessions&amp;quot; beschleunigt werden benutze folgender Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wird für eine &amp;quot;Session&amp;quot; wenn diese nicht beschleunigt wird neu der Grund innerhalb &amp;quot;no_ofld&amp;quot; aufgelistet dh. in der &amp;quot;Session&amp;quot; erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
        no_ofld_reason: local.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Information zB &amp;quot;redir-to-av&amp;quot; indiziert unter &amp;quot;no_ofld_reason&amp;quot; das die Beschleunigung nicht durchgeführt werden konnte&lt;br /&gt;
             da für den Traffic ein &amp;quot;redirect&amp;quot; (redir-*) durchgeführt wurde. Für dieses Beispiel zur &amp;quot;Antivirus Engine&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Ebenfalls indiziert die nachfolgende Position keine Beschleunigung und deckt sich mit &amp;quot;no_ofld&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Wenn eine Session Accelerated wird oder die Möglichkeit dazu besteht wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen in einer Session idizieren resp. bedeuten kann im folgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch auf einem Device arbeitet mit vielen &amp;quot;Sessions&amp;quot; sollte anhand eines gesetzten Filters für &amp;quot;Sessions&amp;quot; gearbeitet werden dh. zB alle &amp;quot;Sessions&amp;quot; für eine bestimmte Policy-ID, Source-IP usw. Dazu kann die Filter Funktion benutzt werden. Die zur Verfügung stehenden Filter sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        expire         expire&lt;br /&gt;
        duration       duration&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel um einen bestimmten Port oder eine Destination Adresse zu Filtern  müssen folgende Befehle verwendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IPv4 Adresse]&lt;br /&gt;
&lt;br /&gt;
Den Filter kann mit folgendem Befehl überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: '''[Destination IPv4 Adresse]'''&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: '''[Port]'''&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist jetzt gesetzt kann nun benutzt werden, um die betreffende &amp;quot;Session/s&amp;quot; aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Den &amp;quot;Session&amp;quot; Filter kann mit folgendem Befehl gelöscht oder zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus diesem Grund ist dieser Befehl&lt;br /&gt;
             mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese &lt;br /&gt;
             vorgängig mit einem entsprechenden Filter gesetzt werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session &lt;br /&gt;
             filter&amp;quot; kontrolliert werden! Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
Zusätzlich wenn der FortiGate Device über einen NP6 Prozessor verfügt über CLI überprüft werden welche Sessions dem NP6 Prozessor übergeben werden. Um die ID des NP6 zu verifizieren kann auf CLI unter FortiOS 5.4 folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu np6 [dce | ipsec-stats | port-list | session-stats | sse-stats]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        dce NP6        - non-zero subengine drop counters.&lt;br /&gt;
        ipsec-stats    - NP6 IPsec offloading statistics.&lt;br /&gt;
        port-list      - NP6 port list.&lt;br /&gt;
        session-stats  - NP6 session offloading statistics counters.&lt;br /&gt;
        sse-stats      - show hardware session statistics counters&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der ID des NP6 eine entsprechende Abfrage durchgeführt werden zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6 zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          35189           34937           '''70126'''&lt;br /&gt;
        insert-total    134611036       134624481       269235517&lt;br /&gt;
        insert-success  134611036       134624481       269235517&lt;br /&gt;
        delete-total    134575847       134589544       269165391&lt;br /&gt;
        delete-success  134575847       134589544       269165391&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3799074893      3871207649      3375315246&lt;br /&gt;
        search-hit      3580496168      3652493853      2938022725&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355763         8355758&lt;br /&gt;
        PBA             3001&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6 zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          37977           37861           '''75838'''&lt;br /&gt;
        insert-total    134842807       134847764       269690571&lt;br /&gt;
        insert-success  134842807       134847764       269690571&lt;br /&gt;
        delete-total    134804830       134809903       269614733&lt;br /&gt;
        delete-success  134804830       134809903       269614733&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3890365012      4023832938      3619230654&lt;br /&gt;
        search-hit      3670809994      3804413458      3180256156&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355749         8355755&lt;br /&gt;
        PBA             2983&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;output&amp;quot; zeigt die Anzahl der &amp;quot;half&amp;quot; Sessions für einen definierten NP6. Eine typische Sessions basiert auf zwei &amp;quot;half&amp;quot; Sessions dh. &amp;quot;ingress&amp;quot; und &amp;quot;egress&amp;quot;. Das hier gezeigte Beispiel zeigt 70126 &amp;quot;half&amp;quot; Sessions auf &amp;quot;NP6_0&amp;quot; sowie 75838 &amp;quot;half&amp;quot; Session auf &amp;quot;NP6_1&amp;quot;! Unter FortiOS 5.4 ist es möglich für eine Firewall Policy Rule ein &amp;quot;accounting&amp;quot; zu aktiveren resp. zu deaktivieren. Per Standard ist das &amp;quot;accounting&amp;quot; aktiviert (enable-by-log) sofern das &amp;quot;logging&amp;quot; für die entsprechende Firewall Policy Rule aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
        # config system np6&lt;br /&gt;
        # edit np6_0&lt;br /&gt;
        # set per-session-accounting [disable | all-enable | enable-by-log]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;logging&amp;quot; auf einer Firewall Policy Rule keinen Einfluss haben soll auf die &amp;quot;accounting&amp;quot; Funktion kann die Option &amp;quot;all-enable&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;Offloading&amp;quot; Sessions&amp;quot; unter FortiOS 5.4 und wie funktioniert die Funktion &amp;quot;Offloading&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate’s und auch andere Hersteller Typen benutzen für die Acceleration ein &amp;quot;offloading&amp;quot;. Offloading bedeutet: Wenn ein neues Paket/Session gesendet wird so wird dieses als &amp;quot;diry&amp;quot; gekennzeichnet und somit über den CPU abgearbeitet. Wenn weitere Pakete folgen dh. mit gleicher Source, Destination usw. wird dies durch das &amp;quot;offloading&amp;quot; erkannt und das Paket/Session wird als &amp;quot;may dirty&amp;quot; gekennzeichnet. Dadurch wird für diese Pakete/Sessions ein &amp;quot;offloading&amp;quot; durchgeführt dh. es wird nicht mehr über den CPU abgearbeitet sondern durch das &amp;quot;offloading&amp;quot; (NP). Wenn sich an der Firewall Policy oder an der Konfiguration etwas ändert wird daS Paket abermals als &amp;quot;dirty&amp;quot; gekennzeichnet und somit wird eine Verarbeitung über CPU erzwungen (kein offloading) usw. Nachfolgende Grafik visualisiert diesen Paket Flow dirty / may dirty):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1633.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der zuständige ASIC-Prozessor für dieses „Offloading“ ist der NP Prozessor zB. bei der FG-60D/90D ist ein &amp;quot;NP4Lite&amp;quot; Prozessor im Einsatz. Weitere Informationen darüber welcher Device über welchen Prozessor, Memory sowie NP verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wo_finde_ich_eine_Uebersicht_welcher_FortiGate_Device_zB_.C3.BCber_wieviel_.22Memory.22_verf.C3.BCgt.2C_ein_.22SOC.22_und.2Foder_.22NP.22_verbaut_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;offloading&amp;quot; auf einer FortiGate muss nicht aktiviert werden sondern ist in jeder Firewall Policy Rule per Standard aktiviert durch folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID Nummer]&lt;br /&gt;
        # set auto-asic-offload [enable / disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es muss berücksichtig werden, dass bei einem Troubleshooting nicht mehr alle Pakete/Sessions in einem &lt;br /&gt;
             &amp;quot;Paket Sniffer&amp;quot; (diagnose sniffer Paket) angezeigt werden. Der Grund ist der folgende: Solange die&lt;br /&gt;
             Paket als &amp;quot;dirty&amp;quot; gekennzeichnet&amp;quot; werden werden diese über den CPU abgearbeitet und sind im &amp;quot;kernel&amp;quot;&lt;br /&gt;
             über den &amp;quot;Paket Sniffer&amp;quot; ersichtlich. Werden die Paket als &amp;quot;may dirty&amp;quot; gekennzeichnet dh. es wird ein&lt;br /&gt;
             &amp;quot;offloading&amp;quot; durchgeführt werden die Paket direkt zum NP gesendet dh. nicht mehr über den Kernel und&lt;br /&gt;
             somit sind die Paket für den &amp;quot;Paket Sniffer&amp;quot; nicht mehr ersichtlich.&lt;br /&gt;
&lt;br /&gt;
Ebenso ist betreffend UTM Features folgendes zu berücksichtigen: Wenn für eine Firewall Policy Rule ein Security Profile konfiguriert wird dh. zB. &amp;quot;Antivirus&amp;quot; so wird kein &amp;quot;offloading&amp;quot; mehr durchgeführt, da das Paket/Session durch den &amp;quot;CP&amp;quot; (Content Prozessor) abgearbeitet werden muss und somit kann das Paket nicht den direkten Weg über den &amp;quot;NP&amp;quot; Prozessor wählen. Somit anstelle die Option &amp;quot;auto-asic-offload&amp;quot; für eine Firewall Policy Rule zu deaktiveren um &amp;quot;offload&amp;quot; zu deaktivieren, kann das gleiche erreicht werden in dem vorübergehend für die entsprechende Firewall Policy ein Security Profile aktiviert wird. Somit muss festgestellt werden: Ist für eine Firewall Policy Rule ein UTM Features aktiviert wird kein &amp;quot;offloading&amp;quot; mehr durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst unter FortiOS 5.4 die Option &amp;quot;check-protocol-header&amp;quot; eine Session sowie das &amp;quot;Offloading&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;system global&amp;quot; existiert eine Option &amp;quot;check-protocol-header&amp;quot;. Diese Option ist zuständig wie die &amp;quot;protocol headers&amp;quot; innerhalb des &amp;quot;TCP Headers&amp;quot; untersucht werden. Die Option kann folgendermassen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header [loose | strict]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Die zwei zur Verfügung stehenden Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • loose — Das FortiOS untersucht im &amp;quot;basic&amp;quot; Verfahren die &amp;quot;protocol headers&amp;quot; in dem das FortiOS überprüft ob der &lt;br /&gt;
                  &amp;quot;TCP Header&amp;quot; Teil einer Session ist. Ebenso umfasst die &amp;quot;basic&amp;quot; Ueberprüfung die Länge des Layer 4 &amp;quot;TCP &lt;br /&gt;
                  Headers&amp;quot;, des &amp;quot;IP Headers&amp;quot;, die &amp;quot;IP Version&amp;quot;, die &amp;quot;IP Checksu&amp;quot;m sowie ob die &amp;quot;IP Optionen&amp;quot; korrekt &lt;br /&gt;
                  gesetzt sind.&lt;br /&gt;
&lt;br /&gt;
        • strict — Das FortiOS führt sämtliche &amp;quot;basic&amp;quot; Verfahren durch plus ob die ESP Packete über die korrekte Sequenz &lt;br /&gt;
                   Nummer verfügen sowie SPI und Datalänge.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Option auf &amp;quot;loose&amp;quot; gesetzt und und somit beeinflusst &amp;quot;loose&amp;quot; das &amp;quot;Offloading&amp;quot; nicht. Wird die Option auf &amp;quot;strict&amp;quot; gesetzt wird das &amp;quot;Offloading&amp;quot; resp. die &amp;quot;Beschleunigung&amp;quot; (Acceleration) komplett deaktiviert da die zusätzlichen ESP Packete sowie SPI und Datenlänge untersucht werden. Wenn die Option &amp;quot;strict&amp;quot; gesetzt wird erscheint aus diesem Grund ein entsprechender Hinweis.&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header strict&lt;br /&gt;
        # end&lt;br /&gt;
        Warning: This setting may break compatibility with some vendors and applications, cause loss of existing&lt;br /&gt;
        sessions,reduce overall system performance, drop ESP traffic from VPN tunnels terminated at this unit,&lt;br /&gt;
        and disable all hardware acceleration!&lt;br /&gt;
        Do you want to continue? (y/n)&lt;br /&gt;
&lt;br /&gt;
Somit sollte &amp;quot;strict&amp;quot; nur dann benutzt werden wenn die zusätzlichen Verfahren wie ESP Sequenz Nummer, SPI und Datenlänge aus Security technigschen Gründen verifiziert werden müssen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit unter FortiOS 5.4 die Session Table und Resourcen (CPU/Memory) zu optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Einstellungen eines FortiOS betreffend des Verhalten der Sessions dh. des Traffic Flow ist bei kleinen Devices gleich wie bei grösseren Devices. Die Einstellungen/Optionen die das Verhalten des Traffic Flow resp. der Sessions beeinflusst dh. ob eine Session beendet wird sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set tcp-halfclose-timer [Default Wert 120 Sekunden]&lt;br /&gt;
        # set tcp-halfopen-timer [Default Wert 10 Sekunden]&lt;br /&gt;
        # set tcp-timewait-timer [Default Wert 1 Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default Wert 180 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic Flow der durch das FortiOS abgearbeitet wird, steht im Zusammenhang mit einer Session. Je weniger Sessions verarbeitet werden desto weniger CPU sowie Memory werden benötigt. Um diese Sessions resp. die Session Table eines FortiOS Devices zu reduzieren gibt es vers. Ansätze. Einer davon ist die Session nach einer bestimmten Zeit zu löschen da diese nicht mehr gebraucht werden. Wenn ein Traffic Flow durch das FortiOS abgearbeitet wird, wird die entsprechende Session in der Session Table geschrieben. Wird diese Session nicht mehr benutzt wird diese nicht einfach gelöscht sondern es beginnt ein &amp;quot;timer&amp;quot; für die Session zu laufen. Ist dieser &amp;quot;timer&amp;quot; abgelaufen da die Session in der Session Table nicht mehr benutzt wird so wird diese aus der Session Table gelöscht. Dies gilt für &amp;quot;TCP&amp;quot; und/oder &amp;quot;UDP&amp;quot; Sessions. Somit stehen alle Sessions im Zusammenhang mit diesen Session &amp;quot;timer&amp;quot;. Je tiefer die &amp;quot;timer&amp;quot; desto schneller werden die nicht mehr gebrauchten Sessions gelöscht und desto weniger Resourcen (RAM) werden benötigt. Ebenso tragen sogenannten &amp;quot;TCP stuck Sessions&amp;quot; in &amp;quot;half-opened&amp;quot;, &amp;quot;half-closed&amp;quot; oder &amp;quot;even established&amp;quot; Status dazu bei, dass Resourcen zur Verfügung gestellt werden müssen (RAM). Auch diese &amp;quot;TCP stuck Sessions&amp;quot; können schneller durch den &amp;quot;timer&amp;quot; aus der Session Table entfernt werden und tragen somit bei weniger Resourcen zu binden (RAM). Mögliche Werte um die Session Table zu veringern können zB folgendermassen aussehen:&lt;br /&gt;
                  &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set tcp-halfclose-timer 30&lt;br /&gt;
        # set tcp-halfopen-timer 30&lt;br /&gt;
        # set tcp-timewait-timer 0&lt;br /&gt;
        # set udp-idle-timer 60&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine grafische Darstellung dieser Funktionen:&lt;br /&gt;
                  &lt;br /&gt;
        [[Datei:Fortinet-1417.jpg]]&lt;br /&gt;
                  &lt;br /&gt;
        '''tcp-timewait-timer'''&lt;br /&gt;
        Auf dem Wert &amp;quot;tcp-timewait-timer&amp;quot; existiert eine Verzögerung von 10 Sekunden dh. wenn der Wert auf &amp;quot;0 gesetzt wird, so wir &lt;br /&gt;
        die Session 10 Sekunden geöffnet gehalten um nachträglich nach 10 Sekunden geschlossen zu werden!&lt;br /&gt;
        &lt;br /&gt;
        '''halfclose-timer'''&lt;br /&gt;
        Beim Wert &amp;quot;halfclose-timer&amp;quot; ist folgendes zu berücksichtigen: Wenn ein Client eine Session initiert und nach der Datenübertragung&lt;br /&gt;
        der Gegenstelle übermittelt, dass diese beendet ist geschieht folgendes:&lt;br /&gt;
                       &lt;br /&gt;
        '''Client Initiates Close'''      {[FIN,ACK]-----------------&amp;gt;}&lt;br /&gt;
                                    {&amp;lt;---------------------[ACK]}&lt;br /&gt;
                  &lt;br /&gt;
        Durch &amp;quot;FIN,ACK&amp;quot; wird der Gegenstelle mitgeteilt &amp;quot;Datenübertragung beendet bitte bestätigen&amp;quot;. Danach sendet die Gegenstelle ein &lt;br /&gt;
        &amp;quot;Acknoledge&amp;quot; (ACK) als Bestätigung. Der Zustand der Session auf dem FortiOS ist nun &amp;quot;halfclose&amp;quot; und der Timer beginnt zu laufen&lt;br /&gt;
        (Standard 120 Sekunden):&lt;br /&gt;
                       &lt;br /&gt;
        '''Connection Is Half-Closed'''   {&amp;lt;---------------[more data]}&lt;br /&gt;
                                    {[Data ACK]----------------&amp;gt;}&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;timer&amp;quot; für &amp;quot;halfclose&amp;quot; abgelaufen ist (Standard 2 Minuten; 120 Sekunden) wird die Session geschlossen:&lt;br /&gt;
        &lt;br /&gt;
        '''Connection's'''                {&amp;lt;-----------------[FIN,ACK]}&lt;br /&gt;
        '''Other Half&amp;quot; Closes'''          {[ACK]---------------------&amp;gt;}&lt;br /&gt;
&lt;br /&gt;
Bestimmte Protokolle wie zB DNS tragen dazu bei das viele Sessions augebaut werden müssen. Diese spezifischen Protokolle sind nur kurz in Gebrauch tragen jedoch durch Ihre &amp;quot;timer&amp;quot; zur Auslastung bei. Diese spezifischen Protokolle sollten nicht über die &amp;quot;globalen&amp;quot; Optionen verändert werden sondern im Protokoll selber spezifisch dh. Anstelle des Standard Definition von zB DNS in einer Firewall Policy Rule zu arbeiten wird ein spezifisches Service Objekt für DNS erstellt in dem die verschiedenen &amp;quot;timer&amp;quot; spezfisch für das Objekt gesetzt werden können. Das gleiche gilt für zB SIP dh. wir die globale Definition &amp;quot;udp-idle-timer 180&amp;quot; auf eine kleineren Wert gesetzt kommt es bei vielen SIP Provider zu Problemen da durch zB die Definition 60 Sekunden Gespräche vorzeitig beendet werden. Um ein Service Objekt mit spezfischer &amp;quot;timer&amp;quot; Konfiguration zu erstellen um dieses in einer Firewall Policy zu benutzen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB &amp;quot;UDP-53&amp;quot; oder &amp;quot;UDP-5060&amp;quot;]&lt;br /&gt;
        # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        '''NOTE''' Wenn eine erhebliche Menge an DNS-Transaktionen über die FortiGate abgewickelt werden und &amp;quot;Virutal IP Address&amp;quot; &lt;br /&gt;
             oder &amp;quot;DNS Server&amp;quot; werden vom FortiOS nicht benützt, kann der &amp;quot;dns-udp session helper&amp;quot; gelöscht werden. Das&lt;br /&gt;
             entfernen des &amp;quot;dns-udp session helper&amp;quot; reduziert sowie limitiert die Kernel Resourcene für den DNS Traffic.&lt;br /&gt;
                       &lt;br /&gt;
             # show system session-helper&lt;br /&gt;
             &lt;br /&gt;
             # edit 12 (1)&lt;br /&gt;
             # set name dns-udp&lt;br /&gt;
             # set port 53&lt;br /&gt;
             # set protocol 17&lt;br /&gt;
             # next&lt;br /&gt;
                              &lt;br /&gt;
             # config system session-helper&lt;br /&gt;
             # delete 12&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Ebenfalls ist es möglich für einen Service ein &amp;quot;TTL&amp;quot; (Time To Live) zu setzen. Diese Konfiguration steht jedoch nicht im Zusammenhang mit den &amp;quot;timers&amp;quot; ausgenommen &amp;quot;Half-Closed&amp;quot;. Dies bedeutet: Ist ein Traffic Flow im Status &amp;quot;Half-Closed&amp;quot; kommt &amp;quot;TTL&amp;quot; zum Zuge. Weitere Informationen zu &amp;quot;TTL&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_Session_die_.22TTL.22_.28Time_To_Live.29_konfigurieren_und_was_ist_dabei_zu_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine Session die &amp;quot;TTL&amp;quot; (Time To Live) konfigurieren und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Session resp. für einen Service zB SIP die &amp;quot;TTL&amp;quot; (Time to Live) angepasst werden muss so sollten in erster Linie die &amp;quot;timers&amp;quot; mitberücksichtigt werden. Weitere Informationen betreffend &amp;quot;timers&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Gibt_es_eine_M.C3.B6glichkeit_unter_FortiOS_5.4_die_Session_Table_und_Resourcen_.28CPU.2FMemory.29_zu_optimieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Artikel wird beschrieben das die &amp;quot;TTL&amp;quot; für eine Session dann zum Zuge kommt wenn die Session resp. der Traffic sich im &amp;quot;Half-Closed&amp;quot; Status befindet. Die &amp;quot;TTL&amp;quot; einer Session resp. einer Traffic Flows sollte dann angepasst werden, wenn die Verbindung einer Session aus unerklärlichen Gründen beendet wird. Dabei spielen verschiedene Umstände eine Rolle. In bestimmten Fällen kann es dazu kommen, dass eine Session betreffend &amp;quot;TTL&amp;quot; kleiner ist als die des Servers/Clients. Die Auswirkungen sind die Folgenden: Das FortiOS beendet die Session da im &amp;quot;Half-Closed&amp;quot; Status die &amp;quot;TTL&amp;quot; der Session abgelaufen ist. Der Server/Client versucht jedoch diese Session wieder zu benutzen die auf Server/Client Seite immer noch aktiv ist da kein RST (reset) gesendet wurde. Dabei sendet der Server/Client zum FortiOS Traffic der jedoch nicht mehr beantwortet werden kann da die Session auf dem FortiOS nicht mehr existiert. Da der Traffic des Servers/Clients zum FortiOS nicht mehr beantwortet wirde beendet auch der Server/Client die Session und es kommt zu einem unerwünschten Unterbruch. Um die Globalen &amp;quot;TTL&amp;quot; Informationen für Sessions aufzulisten kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        list session timeout:&lt;br /&gt;
        Default timeout=3600&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;TTL&amp;quot; in einer Client und/oder Server Konstellation unterschiedlich sind kann das FortiOS über die Firewall Policy angewiesen werden nach Ablauf der &amp;quot;TTL&amp;quot; im &amp;quot;Half-Close&amp;quot; Status ein explizites RST (reset) zu senden. Damit wird dem Client und/oder Server durch das RST explizit mitgeteilt, dass die Session beendet ist. Dies ist ab FortiOS 5.2 möglich durch die nachfolgende Konfiguration, die in der Firewall Policy Rule für diesen Traffic Flow der durch die Client/Server benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy Rule zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set timeout-send-rst enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Session &amp;quot;TTL&amp;quot; für einen spezifische Session resp. Service/Port geändert werden soll, sollte in erster Linie die Globale Einstellung der &amp;quot;TTL&amp;quot; nicht erhört werden da dadurch die Globale &amp;quot;TTL&amp;quot; für alle Service/Port geändert wird. Der Grund ist der Folgende: Sämtliche Service/Port beinhalten in Ihrer Konfiguration für &amp;quot;TTL&amp;quot; sowie &amp;quot;timers&amp;quot; die Konfiguration &amp;quot;0&amp;quot; was auf die Globalen Einstellungen verweist:&lt;br /&gt;
&lt;br /&gt;
        '''Globale &amp;quot;TTL&amp;quot; Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system session-ttl&lt;br /&gt;
        # set default [3600]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set end-port [Gebe den Endport an]&lt;br /&gt;
        # set protocol [Gebe das Protokol an zB tcp]&lt;br /&gt;
        # set start-port [Gebe den Startport an]&lt;br /&gt;
        # set timeout [Gebe das Timout an in Sekunden oder never]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die &amp;quot;port&amp;quot; Konfiguration in den Globalen Einstellungen ist es möglich zusätzlich einen Port Bereich sowie für diesen ein &amp;quot;timeout&amp;quot; zu konfigurieren. Dies sollte jedoch nur dann durchgeführt werden, wenn über mehrere Ports die &amp;quot;TTL&amp;quot; konfiguriert werden soll. Wenn nur für einen spezifischen Port/Service die &amp;quot;TTL&amp;quot; und/oder &amp;quot;timers&amp;quot; konfiguriert werden soll, sollte dies explizit im spezifischen Port/Service durchgeführt werden. Dabei sollte folgendes beachtet werden: Wenn ein Port/Service über mehrer Firewall Policy Rule's benützt wird jedoch das Problem nur auf einer spezifischen Firewall Policy Rule existiert sollte für diese Firewall Policy Rule explizit ein neuer Service/Port konfiguriert werden damit so gewährleistet ist, dass die restlichen Firewall Policy Rules nicht beinträchtigt werden. Um einen spezifischen Port/Service zu konfigurieren mit dessen explizit konfigurierten &amp;quot;TTL&amp;quot; sowie &amp;quot;timers&amp;quot; führe folgendes auf der CLI durch: &lt;br /&gt;
&lt;br /&gt;
        '''Port/Service Spezifische &amp;quot;TTL&amp;quot; Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB &amp;quot;UDP-5060&amp;quot;]&lt;br /&gt;
        # set category [Setze sofern gewünscht eine entsprechende Kategorie; für mehr Info benutze ?]&lt;br /&gt;
        # set comment [Setze Optional einen entsprechenden Kommentar]&lt;br /&gt;
        # set protocol [ICMP | ICMP6 | IP | TCP/UDP/SCTP]&lt;br /&gt;
        # set protocol-number [Setze das entsprechende Protokoll dh. zB für TCP &amp;quot;6&amp;quot; oder zB UDP &amp;quot;17&amp;quot;]&lt;br /&gt;
        # set session-ttl [Default 0 = Wert von &amp;quot;config system session-ttl&amp;quot;; Gültig Werte &amp;quot;300 to 604800&amp;quot; Sekunden]&lt;br /&gt;
        # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-portrange [Setze den entsprechenden TCP Port oder Port Range zB 23 oder 22-23]&lt;br /&gt;
        # set udp-portrange [Setze den entsprechenden UDP Port oder Port Range]&lt;br /&gt;
        # set visibility [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich ist es auch möglich die &amp;quot;TTL&amp;quot; explizit für spezifische Firewall Policy Rule zu konfigurieren. Dabei ist folgendes zu beachten: Wenn in der Firewall Policy Rule mehrere Ports/Services definiert sind gelten für alle definierten Ports/Services die konfigurierte &amp;quot;TTL&amp;quot;. Auch in so einem Fall ist es ratsam die Firewall Policy Rule in einzelne Ports/Services zu Splitten um nicht betroffenen Ports/Services zu beinträchtigen. Die entsprechende Konfiguration für eine Firewall Policy Rule wird auf der CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy Rule zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set session-ttl [Default 0 = Wert von &amp;quot;config system session-ttl&amp;quot;; Gültig Werte &amp;quot;300 to 604800&amp;quot; Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Inspection Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Was hat sich unter FortiOS 5.4 betreffend &amp;quot;Security Profiles&amp;quot; und &amp;quot;Inspection Mode&amp;quot; grundsätzlich geändert? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und tiefer wurde der &amp;quot;Inspection Mode&amp;quot; dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; über die &amp;quot;Security Profiles&amp;quot; gesteuert. Dies bedeutet: Es gab keine &amp;quot;Globale&amp;quot; Einstellung um den Mode eben &amp;quot;proxy&amp;quot; und/oder &amp;quot;flow&amp;quot; Mode zu bestimmen. Dies ist nun möglich dh. der &amp;quot;Inspecton Mode&amp;quot; kann nun &amp;quot;Global&amp;quot; konfiguriert werden und gilt als Konfiguration für sätmliche bestehenden und neu erstellten &amp;quot;Security Profiles&amp;quot;. Die Konfiguration wird unter Mgmt. Web Interface über folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1620.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1621.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie man sieht wird bei dieser Konfiguration ein Hinweis eingeblendet dh. &amp;quot;Warning&amp;quot; um darauf hinzuweisen, dass dieser Wechsel des &amp;quot;Inpsection Mode&amp;quot; zur Folge hat, dass entsprechende &amp;quot;Security Profiles&amp;quot; umgeschrieben werden. Dieser Hinweis dh. die &amp;quot;Warning&amp;quot; wird nur über Mgmt. Web Interface angzeigt dh. wird die Konfiguration mit nachfolgenden Kommando über CLI durchgeführt, wird kein entsprechender Hinweis gezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht neu der &amp;quot;Inspection Mode&amp;quot; für jede VDOM im &amp;quot;vdom&amp;quot; Mode individuell zur Verfügung und kann seperat konfiguriert werden da die Option unter &amp;quot;config system settings&amp;quot; verfügbar ist dh. keine &amp;quot;Globale&amp;quot; Konfiguration sondern für jede VDOM konfigurierbar:&lt;br /&gt;
&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [VDOM Name zB &amp;quot;root&amp;quot;]&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Inspection Mode&amp;quot; geändert wird dh. von &amp;quot;proxy mode&amp;quot; auf &amp;quot;flow mode&amp;quot; oder umgekehrt so führt das FortiOS 5.4 im Hintergrund folgende Modifikationen automatisch durch:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Für jedes &amp;quot;Antivirus&amp;quot; Profile wird das Kommando &amp;quot;set inspection-mode [proxy | flow]&amp;quot; durchgeführt.&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Für jedes &amp;quot;WebFilter&amp;quot; Profile wird das Kommando &amp;quot;set inspection-mode [proxy | flow]&amp;quot; durchgeführt.&lt;br /&gt;
                     &lt;br /&gt;
        -&amp;gt; Wenn Global unter &amp;quot;config system settings&amp;quot; von &amp;quot;proxy mode&amp;quot; auf &amp;quot;flow mode&amp;quot; umkonfiguriert wird so &lt;br /&gt;
           wird für jede &amp;quot;Firewall Policy Rule&amp;quot; für die ein &amp;quot;Security Profile&amp;quot; im &amp;quot;proxy mode&amp;quot; existiert dieses&lt;br /&gt;
           entfernt! &lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Wenn die &amp;quot;proxy mode&amp;quot; Security Profiles in den Firewall Policy Rules entfernt werden wie beschrieben so ist diese&lt;br /&gt;
                Konfiguration nicht mehr Rückgängig zu machen dh. es ist umbedingt empfohlen vorgängig ein Backup der Konfiguration&lt;br /&gt;
                durchzuführen. Ebenso empfiehlt es sich über Mgmt. Console den folgenden &amp;quot;debug&amp;quot; für die CLI zu aktivieren um so zu &lt;br /&gt;
                sehen was genau bei der Aenderung durchgeführt wird:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose debug cli -1 &lt;br /&gt;
&lt;br /&gt;
Desweiteren ist ebenfalls zu berücksichtigen &amp;quot;was&amp;quot; mit den Security Profiles &amp;quot;Antivirus&amp;quot; sowie &amp;quot;WebFilter&amp;quot; durchgeführt wird, wenn der &amp;quot;Inspection Mode&amp;quot; geändert wird. Nachfolgende Tabelle zeigt au welche Unterschiede in den verschiedenen &amp;quot;Inspection Mode&amp;quot; für &amp;quot;Antivirus&amp;quot; sowie &amp;quot;WebFilter&amp;quot; Security Profiles existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1622.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1623.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1624.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz und obwohl die Konfiguration unter &amp;quot;config system settings&amp;quot; konfiguriert wird, steht in den &amp;quot;Security Profiles&amp;quot; die &amp;quot;proxy mode&amp;quot; und &amp;quot;flow mode&amp;quot; unterstützten die Option per Standard bei Folgenden &amp;quot;Security Profiles&amp;quot; zur Verfügung um individuell eine Konfiguration durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # config [webfilter | antivirus] profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit fragt man sich, ob diese &amp;quot;Security Profiles&amp;quot; dh. &amp;quot;WebFilter&amp;quot; und/oder &amp;quot;Antivirus&amp;quot; die einzigen die individuell konfiguriert werden können da andere &amp;quot;Security Profiles&amp;quot; ebenfalls im &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; unterstüzen. Nachfolgende Tabelle zeigt auf welche &amp;quot;Security Profiles&amp;quot; welchen &amp;quot;Inspection Mode&amp;quot; unterstützen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1625.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit kann auch ein &amp;quot;DLP&amp;quot; sowie ein &amp;quot;Spamfilter&amp;quot; auf &amp;quot;flow mode&amp;quot; konfiguriert werden jedoch sind diese per Standard im &amp;quot;proxy mode&amp;quot; und werden bei Aenderung des &amp;quot;Globalen&amp;quot; Mode unter &amp;quot;config system settings&amp;quot; nicht in &amp;quot;flow mode&amp;quot; unkonvertiert und verbleiben somit im &amp;quot;proxy mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config dlp sensor&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set flow-based [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set flow-based [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Inspection Mode&amp;quot; für verschiedenen &amp;quot;Security Profiles&amp;quot; individuell konfiguriert wird ist zu berücksichtigen, was durchgeführt wird in einer &amp;quot;Firewall Policy Rule&amp;quot; wenn beide &amp;quot;Inspection Mode&amp;quot; benützt werden dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wenn_ich_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_unter_FortiOS_5.4_verschiedenen_.22Inspection_Mode.22_ben.C3.BCtze_.28flow.2Fproxy.29_was_gilt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.4 betreffend &amp;quot;deep-inspection&amp;quot; für Transparent/Explizit Proxy die TLS 1.2 Verschlüsselung unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
TLS 1.2 wird grundsätzlich im Zusammenhang mit &amp;quot;deep-inspection&amp;quot; für Explizit/Transparent Proxy auf einer FortiGate ab FortiOS 5.2.1 unterstützt! TLS 1.2 für SSL Offloading steht ab FortiOS 5.2.8 zur Verfügung. Somit werden folgenden Funktionen im Zusammenhang mit TLS 1.2 unter FortiOS 5.4 unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Transparent proxy-based SSL deep-inspection&lt;br /&gt;
        • Explicit-proxy-based SSL deep-inspection&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
        • Wan Opt SSL tunnels&lt;br /&gt;
        • SIP over SSL/TLS&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 mit unterschiedlichen FortiGate Devices einen Cluster betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Das FortiGate FortiOS Cluster Protokoll (FGCP) basiert grundsätzlich auf der Hardware. Somit ist es nicht möglich einen FortiGate Cluster mit unterschiedlicher Hardware zu betreiben. Es gilt als Voraussetzung, dass beide FortiGate Devices für einen Cluster Mode identisch sind und über die exakt gleiche Hardware Verfügung und auch gleich bestückt sind was wiederum folgendes bedeutet: Werden identische FortiGate Devices für einen Cluster Mode betrieben muss zusätzlich folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Gleiche Hardware in SKU, Revision und Generation&lt;br /&gt;
        • Gleiche Konfiguration/Grösse für die Harddisk (Formatiert/Unformatiert)&lt;br /&gt;
        • Gleiche Zusatz Karten (AMC / FMC)/Interfaces&lt;br /&gt;
        • Gleicher Mode für Switch Mode&lt;br /&gt;
        • Gleiche FortiOS Firmware&lt;br /&gt;
        • Gleicher Operation Mode (Transparent/NAT)&lt;br /&gt;
        • Gleicher VDOM Mode&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel erklärt, müssen Grundsätzlich beide FortiGate Device für einen Cluster Mode über die gleiche SKU, Revision sowie Generation verfügen. Dies bedeutet: Ein FortiGate Device basiert auf diesen Angaben dh. SKU, Revision und Generation. Fortinet kennt keine EAN Code der den FortiGate Device eindeutig identifiziert. Wenn somit Fortinet ein Modell modifiziert, bleibt die SKU bestehen und die Revision sowie Generation wird erhöht. Somit existieren zB für FG-60D folgende Modelle wobei es sich immer um die gleiche SKU handelt:&lt;br /&gt;
&lt;br /&gt;
        '''SKU'''           '''Revision'''            '''Generation'''&lt;br /&gt;
        &lt;br /&gt;
        FG-60D        P12397-02-06        1&lt;br /&gt;
        FG-60D        P14482-03-01        2&lt;br /&gt;
        FG-60D        P14482-03-04        2&lt;br /&gt;
        FG-60D        P14482-03-02        2&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand spielt dann eine Rolle, wenn nachträglich eine bestehende Standalone Installation erweitert werden möchte mit einer Cluster Mode Installation. Einen FortiGate Device kann nicht anhand der Revision und Generation nachträglich bestellt werden dh. auch ein Distributor hat keine Informationen darüber, welche FortiGate Revision und Generation momentan ausgeliefert werden. Die Revsion kann wie folgt über die CLI verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        system Part-Number: P14482-03&lt;br /&gt;
&lt;br /&gt;
Die Generation eines Fortinet Devices kann nicht über die CLI verifiziert werden dh. wenn diese Verifiziert werden muss so muss die entsprechende Generation über ein Support Ticket abgeklärt werden. Somit ist eine nachträglicher Erweiterung einer Standalone Installation auf eine Cluster Mode Installation schwierig. Ausgehend davon, dass die FortiGate Devices zwar identisch sind (Hardware, Interfaces, Disk usw) jedoch über verschiedenen Revisions und Generations verfügen, kann dennoch ein Cluster Mode konfiguriert werden anhand nachfolgenden Befehls in der CLI, der das Cluster Protokoll (FGCP) anweist, die Revision und Generation zu ignorieren:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is disabled&lt;br /&gt;
        &lt;br /&gt;
        # execute ha ignore-hardware-revision enable&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is enabled&lt;br /&gt;
&lt;br /&gt;
Dies ist zwar eine Möglichkeit wird jedoch von Fortinet nicht empfohlen für einen einwandfreien Betrieb des Cluster Mode. Diesem Umstand ist auch dann Rechnung zu tragen wenn ein FortiGate Device betreffend eines Defektes über ein Support Ticket (RMA) ausgetauscht wird. Dies bedeutet: Wir empfehlen im Support Ticket zu erwähnen dh. das der FortiGate Device in einem Cluster Mode betrieben wird, damit Fortinet den richtigen Device mit der korrekten Revision und Generation zustellt. Wenn der FortiGate Device offiziell als Cluster Mode bestellt wurde und Fortinet verfügt nicht mehr für einen RMA Austausch über einen FortiGate Device mit der gleichen Revision sowie Generation, stellt Fortinet zwei identische FortiGate Devices zur Verfügung um den Umstand der Revision und Generation Rechnung zu tragen. Fortinet hat nachfolgendes Dokument unter FortiOS 5.2 released um genauer aufzuzeigen wie das Cluster Protokoll FGSP Funktioniert und ist nachwievor gültig für FortiOS 5.4:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FGSP_Configuration_Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für FortiGate Devices einen Cluster Mode konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster Mode für Fortigate Devices konfigurieren möchte, gilt als Voraussetzung folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_mit_unterschiedlichen_FortiGate_Devices_einen_Cluster_betreiben.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Voraussetzungen gegeben sind kann ein Cluster Mode konfiguriert werden. In unserem Beispiel gehen wir von folgendem Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
                                            __________&lt;br /&gt;
                                           |          |&lt;br /&gt;
                                           | INTERNET |&lt;br /&gt;
                                           |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;------ internal7 Heartbeat -------&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;------ internal1 Heartbeat -------&amp;gt;|           |&lt;br /&gt;
                 |___________|                                    |___________|&lt;br /&gt;
                    |  |                 ______________                |   |&lt;br /&gt;
                    |  | internal1      |              |     internal1 |   |&lt;br /&gt;
                    |  |________________| Green Switch |_______________|   |&lt;br /&gt;
                    |                   |______________|                   |&lt;br /&gt;
                    |                          |                           |&lt;br /&gt;
                internal6                 _____|____                   internal6&lt;br /&gt;
                                         |          |&lt;br /&gt;
                                         |   LAN    |&lt;br /&gt;
                                         |__________|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn für ein Cluster Mode ein Interface anhand DHCP und/oder PPPoE betrieben werden möchte empfiehlt Fortnet diese Interface im ersten Schritt statisch zu konfiguriren und erst nach dem der Cluster Mode vervollständigt wurde diese Interfaces für DHCP und/oder PPPoe zu konfigurieren. Wie ein FortiGate Cluster Mode für FortiGate-VM zu konfigurieren ist siehe den entsprechendne Hinweis am Ende dieses Artikels. Eine FortiGate Cluster Mode Konfiguration kann über Web Mgmt. Interface durchgeführt werden oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; HA &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2146.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode a-p&lt;br /&gt;
        # set priority [0-255; Standard 128]&lt;br /&gt;
        # set group-name [Gruppen Name des Cluster Verbundes]&lt;br /&gt;
        # set password [Passwort für den Gruppen Namen des Cluster Verbundes]&lt;br /&gt;
        # set hbdev &amp;quot;internal1&amp;quot; 50 &amp;quot;internal7&amp;quot; 100&lt;br /&gt;
        # set hb-interval [ 1-20 (100 Millisekunden); Standard 2 (200 Millisekunden)]&lt;br /&gt;
        # set hb-lost-threshold [ 1 - 60 Packete; Standard 6]&lt;br /&gt;
        # set encryption [enable | disable]&lt;br /&gt;
        # set session-pickup [enable | disable]&lt;br /&gt;
        # set ha-mgmt-status [enable | disable]&lt;br /&gt;
        # set ha-mgmt-interface [Name des Interfaces zB &amp;quot;internal6]&lt;br /&gt;
        # set ha-mgmt-interface-gateway [IPv4 Adresse Default Gateway für &amp;quot;ha-mgmt-interface&amp;quot;]&lt;br /&gt;
        # set ha-uptime-diff-margin [Standard 300 Sekunden (5 Minuten)]&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Hostname des FortiGate Devices]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Hostname'''&lt;br /&gt;
        Wenn FortiGate Devices im Cluster Mode betrieben wird muss jedem Node ein Hostname vergeben werden. Dies kann über Mgmt.&lt;br /&gt;
        Web Interface oder CLI durchgeführt werden! In einem FortiGate Cluster Mode ist es nicht möglich, dass Master und Slave&lt;br /&gt;
        über den gleichen Hostnamen verfügen.&lt;br /&gt;
&lt;br /&gt;
        '''Mode'''&lt;br /&gt;
        Ein FortiGate Cluster Mode kann im Active-Passive sowie Active-Active betrieben werden. Wir empfehlen einen Active-Passive und&lt;br /&gt;
        auf keinen Fall einen Active-Active Cluster Mode!&lt;br /&gt;
&lt;br /&gt;
        '''Device Priority'''&lt;br /&gt;
        Die Priority indiziert mit dessen Wert die Priorität des Nodes. Dieser Wert steht nicht Zusammenhang in einem anderen Wert in der &lt;br /&gt;
        Konfiguration. Der höhere Wert der Priority für zwei FortiGate Devices im Cluster Mode indiziert den Master Node.&lt;br /&gt;
&lt;br /&gt;
        '''Reserve Management Port für Cluster Member'''&lt;br /&gt;
        Wir empfehlen ein dezidiertes Mgmt. Interface zu konfigurieren für den Cluster Mode eines FortiGate Devices. Dies bedeutet folgendes: &lt;br /&gt;
        Dieses dezidierte Mgmt. Interface wird für jeden Node im Cluster Mode konfiguriert/definiert und ist vom Cluster Mode im Allgemeinen&lt;br /&gt;
        ausgenommen. Somit kann über dieses dezidierte Mgmt. Interface der FortiGate Node im Cluster Mode verwaltet oder zB über SNMP überwacht &lt;br /&gt;
        werden. Für dieses Interface kann eine IPv4 Adresse als &amp;quot;overlapping-subnet&amp;quot; definiert werden, was durch das FortiOS per Standard im &lt;br /&gt;
        normal Fall verhindert wird (overlapping-subnet). Wird das LAN Interface zB im Segment 192.168.1.0/24 definiert, können diese dezidierten&lt;br /&gt;
        Mgmt. Interface's für das gleiche Segment konfiguriert werden. Unter CLI steht für dieses dezidierte Mgmt. Interface ebenfalls exklusiv &lt;br /&gt;
        die Konfiguration eines Default Gateway zu Verfügung. Wenn ein FortiAnalyzer oder FortiManager an einen FortiGate Device im Cluster Mode &lt;br /&gt;
        eingebunden werden, wird dies über das LAN Interface (Standard root vdom) durchgeführt und darf nicht über die dezidierten Mgmt. Interfaces &lt;br /&gt;
        durchgeführt werden da jeder Node über seine eigene IPv4 Adresse auf dem dezidierten Interface verfügt und somit eine Registrierung mit &lt;br /&gt;
        unterschiedlichen IPv4 Adressen auf dem FortiAnalyzer/FortiManager nicht möglich ist.&lt;br /&gt;
&lt;br /&gt;
        '''Group Name / Password'''&lt;br /&gt;
        Wenn ein Cluster Mode definiert wird, muss der vergebenen Gruppen Namen und/oder Passwort exklusiv für diesen Cluster Verbund vergeben&lt;br /&gt;
        werden. Diese Exklusivität der vergebenen Informationen unterscheiden potentiell verschiedenen existierende FortiGate Cluster in einem&lt;br /&gt;
        Netzwerk Segment.&lt;br /&gt;
&lt;br /&gt;
        '''Enable Session Pick-up'''&lt;br /&gt;
        Ueber die Hearbeat Interfaces wird die Session Table des FortiGate Devices im Cluster Mode übermittelt. Damit dies durchgeführt wird,&lt;br /&gt;
        muss die Funktion &amp;quot;Session Pick-up&amp;quot; aktiviert werden. Wird &amp;quot;Session Pick-up&amp;quot; nicht aktiviert, kommt es bei einem Failover zu einem &lt;br /&gt;
        Unterbruch da der Standby Node (Slave) nicht über die nötigen Informationen verfügt (Session Table) um die Sessions zu übernehmen.&lt;br /&gt;
        Somit ist ein FortiGate Cluster Mode ohen Session-Pickup ein Cluster basierend auf reinem Hardware Failover!&lt;br /&gt;
&lt;br /&gt;
        '''Port Monitor'''&lt;br /&gt;
        Die Funktion Port Monitor in der die verschiedenen Interfaces überwacht werden, indiziert ein Failover Mechanismus. Dies bedeutet:&lt;br /&gt;
        Wird Port Monitor für die verschiedenen Interfaces aktiviert, ist das der erste Mechanismus der einen Failover auslöst. Wenn somit auf&lt;br /&gt;
        dem Master Node ein Interface runtergefahren wird oder auf Link Down geht, überprüft der Cluster Mode Mechanismus wieviele Interfaces&lt;br /&gt;
        auf dem Slave Node zur Verfügung stehen. Ist der Wert des Slave Node betreffend Interfaces höhere wird ein Failover ausgelöst. Port&lt;br /&gt;
        Monitor darf nicht für Heartbeat, dezidierte Mgmt. Interfaces oder für Interfaces die nicht in Gebrauch sind aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Heartbeat'''&lt;br /&gt;
        Fortinet empfiehlt für das Primary Heartbeat Interface im Minimum ein dezidiertes Interface zu benützen. Ein zweites Heartbeat &lt;br /&gt;
        Interface zu definieren, dass als Backup aggiert für das Primary Heartbeat Interface ist möglich muss jedoch nicht dezidiert &lt;br /&gt;
        erfolgen. Somit kann für ein Backup Heartbeat Interface durchaus zB das LAN Interface konfiguriert werden. Es ist auch durchaus&lt;br /&gt;
        möglich als Backup Heartbeat Interface das WAN Interface zu definieren, jedoch sollte dann die Session Table Verschlüsselt werden. &lt;br /&gt;
        Das Heartbeat Interface wird anhand einer Priority definiert. Der höhere Wert der Priority zweier definierten Heartbeat Interfaces&lt;br /&gt;
        indiziert das Primary Heartbeat Interface. Der tiefere Wert indiziert das Backup Heartbeat Interface und wird somit nur durch das &lt;br /&gt;
        FortiOS benutzt, wenn das Primary Heartbeat Interface nicht mehr zur Verfügung steht. Sind beide Werte zweier definierten Hearbeat &lt;br /&gt;
        Interfaces gleich, werden beide als Primary indiziert und gleichzeitig genutzt. Für Heartbeat Interfaces darf die Monitor Funktion &lt;br /&gt;
        nicht aktiviert werden. Wird die Verschlüsselung benutzt für die Heartbeat Funktion anhand der CLI Konfiguration &amp;quot;encryption&amp;quot; werden &lt;br /&gt;
        die Heartbeat Packete anhand AES-128 Verschlüsselt und die Authentication wird anhand SHA1 durchgeführt. Für die Authentication muss &lt;br /&gt;
        kein Username und/oder Passwort gesetzt werden da die Authentication anhand des Gruppen Name und Passwort durchgeführt wird. Der &lt;br /&gt;
        &amp;quot;hb-interval&amp;quot; der in der CLI konfiguriert werden kann indiziert den Interval der benützt wird um die Heartbeat Packete zu senden.&lt;br /&gt;
        Der &amp;quot;hb-lost-threshold&amp;quot; gibt an wieviele Packet verloren gehen dürfen bevor ein Failover ausgeführt wird. Wenn der Umstand eintrifft,&lt;br /&gt;
        dass sich die FortiGate Nodes eines Clusters gegenseitig nicht mehr sehen kommt es zu einem &amp;quot;split-brain&amp;quot; was wiederum folgendes &lt;br /&gt;
        bedeutet: Beide FortiGate Nodes in einem Cluster Verbund gehen in den Standalone Mode und sind somit Master. Dabei kommt es unweigerlich&lt;br /&gt;
        zu einem Netzwerkunterbruch. Dies sollte durch die Konfiguration zweier Heartbeat Interfaces verhindert werden. Dabei ist es Wichtig&lt;br /&gt;
        das diese Heartbeat Interfaces nicht die gleichen Transportwege benützen wie zB die gleichen Switches usw. damit Gewährleistet ist das&lt;br /&gt;
        ein &amp;quot;split-brain&amp;quot; nicht eintrifft.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]] &lt;br /&gt;
&lt;br /&gt;
Ausgehen davon das die Port Monitor Funktion aktiviert wurde, ist dies somit der erste Mechanismus der einen Failover auslösen kann. Dies bedeutet: Der FortiGate Node in einem Cluster Verbund der über mehr Interfaces verfügt (Port Monitor) wird als Master deklariert. Der zweite Mechanismus der einen Failover auslösen kann ist &amp;quot;Age&amp;quot; was wiederum &amp;quot;ha-uptime&amp;quot; bedeutet und nicht zu verwechseln ist mit der System Uptime. Dies bedeutet ebenfalls: Der FortiGate Node in einem Cluster Verbund der eine grössere &amp;quot;ha-uptime&amp;quot; verfügt, wird als Master deklariert. Die &amp;quot;ha-uptime&amp;quot; wird über die Option &amp;quot;ha-uptime-diff-margin&amp;quot; gesetzt (Standard 300 Sekunden = 5 Minuten). Dieser Mechanismus wird noch vor der Device Priority ausgeführt und wird empfehlen dies zu ändern da &amp;quot;Age intransparent ist. Dies bedeutet: Durch nachfolgenden Befehl wird die Device Priority vor Age gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set override enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn FortiGate Devices im Cluster Mode konfiguriert werden, empfehlen wir folgenden Vorgehensweise: Ausgehend davon, dass ein FortiGate Master Node Device komplett konfiguriert wurde für Standalone und sich bereits im entsprechenden Segment befindet resp. Produktiv ist, kann im laufenden Betrieb der Cluster Mode aktiviert werden. Achte dabei darauf, dasd die Port Monitor Funktion nicht aktiviert wird für die einzelnen Interfaces. Temporaer kann die Verbindung zur Fortigate verloren gehen da die Fortigate bei der Bestätigung der Cluster Mode Konfiguration die MAC Adresse der Interfaces entfernt und eine virtuelle MAC Adresse für den Cluster erstellt. Nachdem dies durchgeführt wurde, konfiguriere das entsprechende dezidierte Mgmt. Interface und die entsprechenden Administrtion Zugriffsrechte wie https, ssh usw für dieses dezidierte Mgmt. Interfaces sowie LAN Interface. Sofern nötig konfiguriere ebenfalls den Default Gateway für das dezidierte Interface. Danach teste den Zugriff über die Administrativen Zugriffe wie https, ssh usw. sei es auf das dezidierte Interface und/oder LAN Interface. Wenn alle Tests erfolgreich waren, führe auf dem FortiGate Master Node Device ein Backup durch über das Mgmt. Web Interface. Danach führe folgendes durch mit dem FortiGate Slave Node Device aus wobei zu berücksichtigen ist das der Device nicht verbunden ist mit einem produktiven Netzwerk Segment:&lt;br /&gt;
&lt;br /&gt;
        Installiere den FortiGate Slave Node Device von Grundauf Neu mit dem entsprechenden FortiOS analog Master Node Device. Verifiziere&lt;br /&gt;
        die Konfiguration des Slave Node Device dh. diese muss Analog des Master Node Device ausgeführt werden. Dies bedeutet: Wurde die &lt;br /&gt;
        Disk auf dem Master Node Device formatiert muss diese ebenfalls auf dem Slave Node Device formatiert werden. Ist der Master Node&lt;br /&gt;
        Device betreffend Interfaces im Switch Mode oder Interface Mode muss der Slave Node Device ebenfalls über den gleichen Mode verfügen.&lt;br /&gt;
        Wenn die Grundinstallation des Slave Nodes Device Analog des Master Node Device ist führe auf dem FortiGate Slave Node Device ein &lt;br /&gt;
        Restore durch anhand des FortiGate Master Node Devices. Nachdem Neustart des FortiGate Slave Node Device verbinde dich über die &lt;br /&gt;
        entsprechenden konfigurierten Administrativen Zugriffs Rechte auf das LAN Interface des FortiGate Slave Node Device sowie ändere &lt;br /&gt;
        die Konfiguration für folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere einen neuen Hostnamen für den FortiGate Slave Node Device über CLI:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Hostname des FortiGate Devices]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere für das dezidierte Mgmt. Interface eine entsprechende IPv4 Adresse im gleichen Segment wie für FortiGate Master Node Device.&lt;br /&gt;
        Dies kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interface &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;internal6&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse und Subnet Mask]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere für den Cluster Mode resp. für FortiGate Slave Node Device die Priority. Dies kann über Web Mgmt. Interface sowie CLI&lt;br /&gt;
        durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Klicke Rechts auf das Edit Symbole]&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set priority [Priority des FortiGate Slave Node Devices]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Fahre den FortiGate Slave Node Device runter!&lt;br /&gt;
&lt;br /&gt;
Nun kann der FortiGate Slave Node Device im entsprechenden produktiven Segment installiert werden. Nachdem Neustart sollte der FortiGate Slave Node Device über Serielle Mgmt. Console überwacht werden. Sobald der FortiGate Slave Node Device vollständig gestartet ist erscheint auf der Console folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Hostname des Slaves] login: slave's external files are not in sync with master, sequence:0. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
&lt;br /&gt;
Nach 2 - 3 Minuten erscheint dann:&lt;br /&gt;
&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
&lt;br /&gt;
Dieser Sync wird alle 15 Minuten durchgeführt dh. der FortiGate Master Node Device überschreibt die Konfiguration des FortiGate Slave Nodes Devices über das Heartbeat Interface. Wird auf FortiGate Master Node Device eine Konfiguration geändert wird die Aenderung sofort auf dem FortiGate Slave Node Device geschrieben. Wird Irrtümlicherweise eine Konfiguration auf dem FortiGate Slave Node Device durchgeführt wird diese Konfiguration spätestens vom FortiGate Master Node Device nach 15 Minuten auf dem FortiGate Slave Node Device überschrieben. Wenn der Cluster Mode aktiv ist können die einzelnen FortiGate Nodes im Cluster Verbund nicht mehr einzeln angesprochen werden, ausser über die dezidierten Mgmt. Interfaces. Wird ein Administrativer Zugriff auf den FortiGate Cluster zB über https anhand der LAN Interface IPv4 Adresse, wird man automatisch auf den momentanen FortiGate Master Node Device verbunden und kann dort die Konfiguration durchführen. Als letzen Schritt kann nun die Port Monitor Funktion für die entsprechenden einzelnen Interfaces aktiviert werden. Bevor dies jedoch durchgeührt wird, ist es Wichtig sich zu vergewissern das die Layer2 Verbindung für die einzelnen Interfaces einwandfrei in Ordnung sind dh. zB kein Duplex Mismatch usw. Danach kann unter folgender Position die Port Monitor Funktion für die entsprechenden einzelnen Interfaces aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Klicke Rechts auf das Edit Symbole]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set monitor [Name der Interfaces zB &amp;quot;internal1 wan1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann ein Failover Test durchgeführt werden dh. setze ein Interface auf dem FortiGate Master Node Device auf down:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set status down&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface verifiziere im Dashboard ob ein Failover durchgeführt wurde. Achte dabei auf die Serien Nummer resp. Hostnamen der Cluster Member/Nodes. Wenn der Test erfolgreich durchgeführt wurde aktiviere wiederum das Interface das down gesetzt wurde. Weitere Auskunft über spezifische Konfigurationen im Cluster Mode gibt folgendes Fortinet Dokument das zB auch beschreibt wie ein Cluser Mode für FortiGate-VM zu konfigurieren ist (Siehe Menüpunkt FortiGate-VM for VMware HA configuration):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster den Fail-Over Indikator &amp;quot;age&amp;quot; anpassen? ===&lt;br /&gt;
&lt;br /&gt;
In einem Fail-Over Scenario für deinen FortiGate HA Cluster arbeitet das FortiOS mit verschiedenen Indikatoren die einen Fail-Over auslösen können. Per FortiOS Standard sind dies folgende Indikatoren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Indikatoren werden top-down abgearbeitet und können einen Fail-Over auslösen. Aus verschiedenen Gründen empfehlen wir folgende Option auf einem FortiGate HA Cluster zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn diese Option &amp;quot;override&amp;quot; aktiviert wird so wird die &amp;quot;Device Priority&amp;quot; vor &amp;quot;age&amp;quot; als Indikator eines Fail-Overs ausgeführt. Es gibt jedoch verschiedenen Gründe den Standard zu belasse dh. &amp;quot;age&amp;quot; wird vor &amp;quot;Device Priority&amp;quot; durchgeführt. Dabei ist folgendes zu beachten: Der Indikator &amp;quot;age&amp;quot; basiert auf der &amp;quot;HA Uptime eines FortiGate Devices&amp;quot; im HA Cluster dh. dies ist nicht zu verwechseln mit der &amp;quot;HA Uptime eines FortiGate Devices&amp;quot;. Somit ist die &amp;quot;HA Uptime eines FortiGate Devices&amp;quot; die Zeit die ein Cluster Node Mitglied ist in einem FortiGate HA Cluster Verbund. Wenn man die Differenz die herangezogen wird für den Indikator &amp;quot;age&amp;quot; verändern möchte (Per Default gilt 300 Sekunden oder 5 Minute) zB bei einem Firmware Upgrade (Dauer des Upgrades) kann folgendes über die Console eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-uptime-diff-margin [Dauer in Sekunden von 1 - 65535; Standard 300 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die Differenz für &amp;quot;age&amp;quot; eines FortiGate Devices im HA Cluster anzuzeigen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump-by all-vcluster&lt;br /&gt;
                    HA information.&lt;br /&gt;
        vcluster id=1, nventry=2, state=work, digest=3.25.f5.b7.eb.67...&lt;br /&gt;
        ventry idx=0,id=1,FGT3HD3915807993,prio=128,0,claimed=0,override=1,flag=0x01,'''time=0''',mon=0&lt;br /&gt;
             mondev=port4,50port3,50port2,50port1,50alsochlu-sg0-ag,50&lt;br /&gt;
        ventry idx=1,id=1,FGT3HD3915807690,prio=64,0,claimed=0,override=1,flag=0x00,'''time=-2913''',mon=0&lt;br /&gt;
&lt;br /&gt;
Der erste Eintrag betreffend der Zeile &amp;quot;ventry&amp;quot; zeigt den Device auf dem der Administrator momentan eingeloggt ist. Die zweite Zeile betreffend &amp;quot;ventry&amp;quot; zeigt den untergeordneten Node im HA Cluster. Die Zeile &amp;quot;mondev&amp;quot; gibt an welche Interface überwacht werden (Port Monitor). Auf dem HA Cluster Node auf dem der Administrator momentan eingeloggt ist zeigt betreffend &amp;quot;time=&amp;quot; immer &amp;quot;0&amp;quot;. Der untergordnete Node im Cluster zeigt die Differenz zum Primary Node dh. in unserem Beispiele &amp;quot;2913&amp;quot; (2913 geteil durch 10 = 291.3 Sekunden). Wenn nun &amp;quot;age&amp;quot; per Standard auf &amp;quot;300&amp;quot; Sekunden steht, hat dies keinen Einfluss als Kriterium ob der Device zum Primary Node wird oder nicht, denn solange die Differenz der Devices diese &amp;quot;300&amp;quot; Sekunden nicht übersteigt hat &amp;quot;age&amp;quot; keinen Einfluss. Für den hier gezeigten Befehl stehen weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump-by &lt;br /&gt;
        all-xdb         Dump all xdb.&lt;br /&gt;
        all-vcluster    Dump all vcluster.&lt;br /&gt;
        rcache          Dump rcache.&lt;br /&gt;
        all-group       Dump all group.&lt;br /&gt;
        memory          Dump memory.&lt;br /&gt;
        debug-zone      Dump HA debug zone.&lt;br /&gt;
        vdom            Dump HA vdom info.&lt;br /&gt;
        kernel          Dump HA kernel info.&lt;br /&gt;
        device          Dump HA device.&lt;br /&gt;
        stat            Dump HA statistics.&lt;br /&gt;
        sesync          Dump HA session sync peers&lt;br /&gt;
&lt;br /&gt;
Wenn nun aus vers. Gründen die &amp;quot;age&amp;quot; zurückgestellt werden soll (wenn zB der Primary Note über die Priorität gesteuert werden soll), kann folgender Befehl ausgeführt werden wobei zur berücksichtigen ist, dass dieser Befehl je nach Situation ein Fail-Over ausführt und das dieser Befehl alle Nodes in einen Cluster betrifft dh. alle &amp;quot;age&amp;quot; Informationen werden für alle Nodes in einem Cluster zurückgestellt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha reset-uptime&lt;br /&gt;
&lt;br /&gt;
=== Wie erlange ich unter FortiOS 5.4 für FortiGate Devices im Cluster Mode Zugriff auf den Cluster Node Slave? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster Mode für FortiGate Devices aktiviert und keine dezidierten Mgmt. Interfaces benutzt ist der Cluster Node Slave nicht mehr für ein Zugriff sei es über Mgmt. Interface oder CLI erreichbar da FortiGate Devices im Cluster Mode zu einem logischen Device vereint wird. Dies bedeutet: Wenn man somit über die Cluster Mode IPv4 Adresse zugreift für das der Mgmt. Web Interface &lt;br /&gt;
freigegeben wurde antwortet immer der Cluster Node Master. Dies gilt auch für den Zugriff per SSH resp. CLI. Somit empfehlen wir die Konfiguration von dezidierten Interfaces damit auf jeden Cluster Node seperat zugegriffen werden kann. Weitere Informationen zu den dezidierten Mgmt. Interfaces siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Stehen diese dezidierten Mgmt. Interfaces jedoch nicht zur Verfügung, kann über eine Telnet Sessions (l2ep-eth-type) innerhalb des Heartbeats eine Verbindung zum Cluster Node Slave aufgebaut werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        • Erstelle eine SSH Verbindung anhand der IPv4 Adresse für das FortiGate Interface im Cluster Mode für das&lt;br /&gt;
          der Administrative Access für SSH konfiguriert wurde. &lt;br /&gt;
          &lt;br /&gt;
          Wenn eine Verbindung zur IPv4 Adresse für das FortiGate Interface im Cluster Mode durchgeführt wird so&lt;br /&gt;
          wird automatisch eine Verbindung zum Cluster Node Master erstellt. Danach führe folgendes aus:&lt;br /&gt;
          &lt;br /&gt;
          # execute ha manage ?&lt;br /&gt;
          &amp;lt;id&amp;gt;    please input peer box index.&lt;br /&gt;
          &amp;lt;0&amp;gt;     Subsidary unit [Serial Nummer des Devices[&lt;br /&gt;
          &lt;br /&gt;
          Wähle nun die entsprechende &amp;quot;id&amp;quot; des Devices resp. des nicht aktiven Nodes zB:&lt;br /&gt;
          &lt;br /&gt;
          # execute ha manage 0&lt;br /&gt;
            &lt;br /&gt;
          Nun wird in der Kommandozeile (CLI) der Prompt des nicht aktiven Cluster Nodes resp. des Slaves angezeigt!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 welche Informationen werden für einen FortiGate Device im HA Cluster Synchronisiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein HA Cluster konfiguriert wird so wird per Standard kein Session Fail-Over durchgeführt dh. dazu muss die entsprechende Option im Mgmt. Web Interface oder in der CLI gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; HA &amp;gt; Enable Session Pick-up&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-pickup [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun wenn die Option &amp;quot;Session Pick-up&amp;quot; aktiviert ist werden die Sessions über das definierte Heartbeat Interface/s auf die Cluster Node/s Synchronisiert, damit diese in einem Fail-Over auf den Cluster Node/s zur Verfügung stehen. Dabei ist jedoch zu berücksichtigen, dass nicht alle Sessions für eine Synchronisation zur Verfügung stehen resp. nicht alle Sessions auf den Cluster Node/s Synchronisiert werden können und somit in einem Fail-Over übernommen werden können. Speziell im UTM Bereich können verschiedenen Sessions nicht Synchronisiert werden. Das FortiGate Cluster Protokoll Synchronisert keine Informationen im Zusammenhang mit folgenden Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Antivirus Scanning im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP, HTTPS, FTP, IMAP, IMAPS, POP3, POP3S, SMTP, SMTPS, IM, CIFS und NNTP&lt;br /&gt;
&lt;br /&gt;
        • WebFilter und FortiGuard WebFilter im Zusammenhang mit folgenden Protokollen/Sesssions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP und HTTP&lt;br /&gt;
&lt;br /&gt;
        • SpamFilter im Zusammenhang mit folgenden Protokollen/Sesssions:&lt;br /&gt;
          &lt;br /&gt;
          IMAP, IMAPS, POP3, POP3S, SMTP und SMTPS&lt;br /&gt;
&lt;br /&gt;
        • DLP im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          IMAP, IMAPS, POP3, POP3S, SMTP, SMTPS, SIP, SIMPLE, and SCCP&lt;br /&gt;
&lt;br /&gt;
        • DLP Archiving im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP, HTTPS, FTP, IMAP, IMAPS, POP3, SMTP, SMTPS, IM, NNTP, AIM, ICQ, MSN, Yahoo! IM, SIP, SIMPLE und SCCP (signal control sessions)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen findet man im nachfolgenden Fortinet Dokument unter der Position &amp;quot;Session failover not supported for all sessions&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweitere ist zu berücksichtigen, dass UDP und ICMP Sessions per Standard ebenfalls nicht Synchronisiert werden jedoch die Möglichkeit dazu besteht diese mit nachfolgender Option zu Synchronsieren:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # session-pickup-connectionless [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Sessions für UDP und ICMP sollten jedoch nur dann aktiviert werden wenn dies aus irgendwelchen Gründen benötigt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für FortiGate Devices im Cluster Mode die Heartbeat Informationen Verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Wie unter nachfolgenden Link beschrieben sollte für FortiGate Devices im Cluster Mode minimum ein dezidiertes Heartbeat Interface benutzt/definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in obigen Artikel erwähnt kann jedoch zu Failover Zwecken ein zweites Heartbeat Interface definiert werden. Dieses muss jedoch nicht dezidiert sein und kann mit einem kleinere Wert dh. Priority definiert werden. Eine Heartbeat Interface mit einer kleineren Priority wird somit nur dann benutzt, wenn das Heartbeat Interface mit dem höheren Wert aus irgendwelchen Gründen nicht mehr zur Verfügung steht. Bei der Definierung eines Failover Heartbeat Interface ist es Wichtig immer ein Interface zu definieren, dass in jedem Fall zur Verfügung steht um einen &amp;quot;split-brain&amp;quot; zu verhindern dh. das beide Cluster Nodes Master werden da sich beide Cluster Nodes nicht mehr sehen. In gewissen Situationen steht somit nur noch das wan Interface zur Verfügung das durchaus genutzt werden kann. Wird ein wan Interface mit einer kleineren Priority als Failover Heartbeat Interface definiert, sollte die Verschlüsselung aktiviert werden da ansonsten die Heartbeat Informationen dh. Session Informationen über das wan Interface ins Internet unverschlüsselt komuniziert werden. Um die Verschlüsselung für die Heartbeat Informationen zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set encryption enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Verschlüsselung muss keine zusätzliche Konfiguration durchgeführt werden, denn die Verschlüsselung selber wird anhand AES-128 durchgeführt und für die Authentifizerung wird die definierte &amp;quot;group-name&amp;quot; sowie das definierte &amp;quot;password&amp;quot; unter &amp;quot;config system ha&amp;quot; herangezogen und anhand SHA1 die Authentifizierung durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Welche IPv4 Adressen, Ehernet Type sowie MAC Adressen werden unter FortiOS 5.4 für FortiGate Devices im Cluster Mode benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Das FGCP (FortiGate Cluster Protokoll) vergibt &amp;quot;link-local IPv4 Adressen&amp;quot; (RFC 3927) im Range 169.254.0.x für Heartbeat Interfaces sowie für die inter-VDOM Links. Wenn FortiGate Devices im Cluster Mode initial gestartet wird so wird dem Primary Cluster Heartbeat Interface auf dem Cluste Node Master die IPv4 Adresse 169.254.0.1 zugewiesen und für den Cluster Node Slave eine IPv4 Adresse aus folgendem Range 169.254.0.2-63. Für inter-VDOM Links wird der Range 169.254.0.65 und höher benutzt. Um die vergebene IPv4 Adresse für das Heartbeat für FortiGate Devices im Cluster Mode zu eruieren, gebe folgendes Kommando über die Console ein:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 300D&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FG300D3913601712 1&lt;br /&gt;
        Slave : 96 alsochlu-sg0e2   FG300D3913602452 0&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.2&lt;br /&gt;
        Master:0 FG300D3913601712&lt;br /&gt;
        Slave :1 FG300D3913602452&lt;br /&gt;
&lt;br /&gt;
Die MAC Addressen für die einzelnen Interfaces für FortiGate Devices im Cluster Mode setzen sich wie folgt zusammen&lt;br /&gt;
&lt;br /&gt;
        00-09-0f-09-&amp;lt;group-id_hex&amp;gt;-&amp;lt;vcluster_integer&amp;gt;&amp;lt;idx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die &amp;lt;group-id_hex&amp;gt; ist die HA Group ID des HA Clusters umgerechnet in Hexdecimal. Nachfolgende Tabelle zeigt auf wie die Group ID in Hexdecimal für die virtuelle MAC Adresse umgerechnet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-334.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;vcluster_integer&amp;gt; ist 0 für den virtuellen Cluster 1 und für den virtuellen Cluster 2 die 2. Wenn die VDom Funktion nicht aktiviert ist, setzt der FortiGate Cluster Mode die 1 und alle Interfaces befinden sich in der VDom &amp;quot;root&amp;quot;. Wenn man die Formel anwendet für einen virtuellen Cluster oder einer virtuellen Domain (VDom) ändert sich die MAC Adress Formel nicht dh. man wendet diese an ob VDom existiert oder virtuelle Cluster angewendet wird. Die Position &amp;lt;idx&amp;gt; in der Formel, ist die Anzahl der Interfaces. Interfaces werden durchnummeriert von 0 bis x wobei x für die Nummer des Interfaces steht. Interfaces werden in &amp;quot;hash map&amp;quot; aufgelistet. Dies bedeutet: Das diese zuerst Alphabetisch geordnet werden und danach nach Index Nummer! Somit variert nur die Position &amp;lt;idx&amp;gt; für virtuelle MAC Adressen resp. für die verschiedenen Interfaces. Die Position &amp;lt;vcluster_integer&amp;gt; variert nur dann wenn die Fuktion VDom aktiviert wird. Nachfolgend einige Beispiele für virtuelle MAC Adressen und deren Umrechnung:&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 0 (Default) VDom's Funktion nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-00-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-00-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-00-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-00-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-00-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-00-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-00-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-00-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-00-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-00-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-00-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-00-0b&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 34 (Default) VDom's Funktion nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-22-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-22-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-22-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-22-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-22-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-22-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-22-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-22-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-22-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-22-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-22-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-22-0b&lt;br /&gt;
&lt;br /&gt;
Bevor der Cluster Mode für FortiGate Devices aktiviert wird sieht die MAC Adresse für ein Interface folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 02:09:0f:78:18:c9&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet die MAC Adresse ist gleich Permenent_HWaddr. Wenn nun der Cluster Mode aktiviert wird für FortiGate Devices und man nachträglich das Interface abermals kontrolliert sieht man, dass dem Interface zur Permanent_HWaddr eine virtuell zugewiesen wurde:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: '''00:09:0f:09:00:02'''&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Da der Cluster Mode aktiviert wurde, wurden jedem Interface zur Permenent_HWaddr eine virtuelle MAC Adresse zugewiesen basierend auf der vorgängingen Erklärung. Kommt es aus irgendwelchen Gründen zu Problemen dh. MAC Adress Konflikten im Zusammenhang mit der virtuellen MAC Adresse der Interfaces für den Cluster Mode muss nur die Group ID für den Cluster Mode geändert werden da diese die virtuelle MAC Adresse des Cluster Mode steuert:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id &amp;lt;id_integer&amp;gt;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dem Heartbeat Interface ist ebenfalls das Ethernet Feld/Type zu beachten. Normale IPv4 Packete sind 802.3 Packete die über ein Ethernet Feld/Type verfügen mit dem folgenden Wert:&lt;br /&gt;
&lt;br /&gt;
        0x0800&lt;br /&gt;
&lt;br /&gt;
Andere Werte werden innerhalb des Ethernet Feld/Types als Level 2 Frames verstanden anstelle von IPv4 Packete. Heartbeat Packete im Cluster Mode von FortiGate Devices im NAT/Route Mode benutzen das Ethernet Feld/Type 0x8890 (ha-eth-type). Diese Packete werden speziell dazu benutzt die Nodes des Clusters Verbunds und/oder anderen Cluster Nodes im Netz zu finden. Heartbeat Packete für FortiGate Devices im Transparent Mode (hc-eth-type) benutzen das Ethernet Feld/Type 0x8891. Für den Cluster Mode im Zusammenhang mit Telnet Sessions (l2ep-eth-type) der benutzt wird um vom Cluster Node Master zum Cluster Node Slave eine Telnet Session zu öffnen, benützen das Ethernet Feld/Type 0x8893. Somit gilt:&lt;br /&gt;
&lt;br /&gt;
        • NAT/Route Mode       0x8890        ha-eth-type&lt;br /&gt;
        • Transparent Mode     0x8891        hc-eth-type&lt;br /&gt;
        • Telnet Sessions      0x8893        l2ep-eth-type&lt;br /&gt;
&lt;br /&gt;
Damit die Heartbeat Komunikation einwandfrei durchgeführt werden kann, muss der eingesetzte Switch der für das/die Heartbeat Interfaces benutzt wird, diese Ethernet Feld/Types erlauben. Ist dies nicht der Fall da der Switch diese Ethernet Feld/Types bereits für interne Funktionen benutzt, muss der Ethernet Feld/Type modifiziert werden. Dies kann über folgende Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-eth-type [ha_ethertype_4-digit_hex]&lt;br /&gt;
        # set hc-eth-type [hc_ethertype_4-digit_ex]&lt;br /&gt;
        # set l2ep-eth-type [l2ep_ethertype_4-digit_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand kommt in seltenen Fällen vor und ist zB bei Cisco N5K/Nexus Switches der Fall da das Ethernet Feld/Type 0x8890 bereits für interne Funktionen eines Cisco N5K/Nexus Switches benutzt wird. Wenn dieser Switch solche Ethernet Feld/Type Packete erhält, verwirft er diese (CRC errors) und dies verhindern somit eine einwandfreie Komunikation zwischen den FortiGate Cluster Nodes innerhalb eines Cluster Verbundes. Die Lösung wäre somit wie hier beschrieben das Ethernet Feld/Type auf einen ungenutzten Wert zu modifizieren zB 0x888!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für FortiGate Nodes in einem HA Cluster ist die Auslastung auf einem Heartbeat Interface zu hoch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem FortiGate HA Cluster die Auslastung steigt wird der CPU stark beansprucht. In so einem Fall kann es vorkommen, dass die Heartbeat Packete durch den Primary Node im HA Cluster nicht innerhalb einer gegebenen Zeit über das Heartbeat Interface zum Slave Node im HA Cluster gesendet werden kann. In so einem Fall kann es zu einem unkontrollierten Fail-Over kommen da der Slave Node vom Primary Node keine oder verspätete Informationen/Sessions erhält und dadurch der Slave Node den Primary Node Part übernimmt (Fail-Over). So eine Situation kann ebenfalls durch eine &amp;quot;syn flood attacke&amp;quot; ausgelöst werden die den FortiGate Cluster komplett auslastet und somit die nötigen Heartbeat Packet nicht oder verspätet zum Slave Node gesendet werden können. Wenn der Grund eines unkontrollierten Fail-Over die Auslastung des Heartbeat für regulärem Traffic ist so können die &amp;quot;interval&amp;quot; und/oder die &amp;quot;threshold&amp;quot; der Packet angepasst werden um einen unkontrollierten Fail-Over zu verhindern. Dazu können über die Console folgende Kommandos benützt werden: &lt;br /&gt;
&lt;br /&gt;
       # config system ha&lt;br /&gt;
       # set hb-interval [Gebe den Interval in Sekunden an 1 - 20]&lt;br /&gt;
       # set hb-lost-threshold [Gebe den Thresold dh. wieviele Packete 1 - 60]&lt;br /&gt;
       # set helo-holddown [Gebe den Holddown in Sekunden an 5 - 300]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Erklärung der einzelnen Optionen:&lt;br /&gt;
&lt;br /&gt;
       '''hb-interval'''&lt;br /&gt;
       Der Heartbeat &amp;quot;interval&amp;quot; definiert Zeitlichen wielange benötigt wird um die Heartbeat Packete zum Slave Node zu senden. &lt;br /&gt;
       Per Standard gilt &amp;quot;2&amp;quot; (200 ms). Der &amp;quot;interval&amp;quot; Range der konfiguriert werden kann ist 1 bis 20. Wenn der Heartbeat &lt;br /&gt;
       &amp;quot;interval&amp;quot; zu tief ist, wird die Bandbreite unnötig ausgelastet. Wenn der Heartbeat &amp;quot;interval&amp;quot; zu gross gesetzt ist, &lt;br /&gt;
       verliert der Cluster an Sensitivität betreffend Netzwerkveränderungen etc. Der &amp;quot;interval&amp;quot; steht ebenfalls im Zusammenhang &lt;br /&gt;
       mit dem &amp;quot;threshold&amp;quot; dh. wenn der &amp;quot;threshold&amp;quot; auf 6 Packete konfiguriert ist und der &amp;quot;interval&amp;quot; auf 2 so wird ein Fail-Over&lt;br /&gt;
       ausgelöst wenn der Cluster innerhalb von 6 X 200 ms = 1200 ms (1.2 Sekunden) keine Packete mehr erhält. Somit stehen hier &lt;br /&gt;
       Konfigurations Möglichkeiten zur Verfügung um lange Strecken Rechnung zu tragen dh. wenn der &amp;quot;delay&amp;quot; zur Uebermittlung &lt;br /&gt;
       von Packeten grösser wird.&lt;br /&gt;
&lt;br /&gt;
       '''hb-lost-threshold'''&lt;br /&gt;
       Der &amp;quot;threshold&amp;quot; gibt an wieviel Packete verloren gehen dürfen, bevor ein Fail-Over ausgelöst wird. Per Standard gelten &amp;quot;6&amp;quot; &lt;br /&gt;
       Packete (möglich 1 - 60 Packete). Dies bedeutet: Wenn der Slave Node 6 Packete nicht bekommt, geht der Slave Node davon &lt;br /&gt;
       das der Primary Node nicht mehr korrekt funktioniert und zum Primary wird (Fail-Over). Das Gleiche gilt für den Primary &lt;br /&gt;
       Node selbst dh. wenn er vom Slave Node die 6 Packet nicht bestätigt bekommt geht der Primary Node davon aus das der Slave &lt;br /&gt;
       Node nicht mehr ordnungsgemäss funktioniert. Im Generellen gilt: je kleiner der &amp;quot;threshold&amp;quot; desto schneller wird ein &lt;br /&gt;
       Fail-Over durchgeführt resp. desto Sensitiver reagiert der Cluster auf Netzwerkveränderungen.&lt;br /&gt;
&lt;br /&gt;
       '''helo-holddown'''&lt;br /&gt;
       Der &amp;quot;helo&amp;quot; State &amp;quot;hold-down&amp;quot; ist die Dauer in Sekunden die der Cluster wartet, bis dieser vom &amp;quot;helo&amp;quot; State zum &amp;quot;work&amp;quot; &lt;br /&gt;
       State wechselt. Nach einem Fail-Over oder beim starten des Clusters arbeitet der Cluster im &amp;quot;helo&amp;quot; State dh. Heartbeat &lt;br /&gt;
       Packete werden im Cluster zu den Nodes im Cluster gesendet damit jeder Node im Cluster sich austauschen kann. Sobald &lt;br /&gt;
       alle Nodes im Cluster Verbund erreicht wurden geht der Status auf &amp;quot;work&amp;quot; State. Sehen sich die Nodes im Cluster aus &lt;br /&gt;
       irgendwelchen Gründen nicht, kann dies zu Unterbrüchen führen da der Cluster nicht vervollständigt werden kann. Ein &lt;br /&gt;
       Grund, dass sich die Nodes nicht finden ist zB ein unterschiedlicher Standort mit weiten Strecken zwischen den &lt;br /&gt;
       Standorten dh. durch den &amp;quot;delay&amp;quot; in der Heatbeat Komunikation kann der Status nicht von &amp;quot;helo&amp;quot; State in den &amp;quot;work&amp;quot; &lt;br /&gt;
       State wechseln. In so einem Fall kann die Zeit die benötigt wird, damit die Nodes untereinander komunizieren können &lt;br /&gt;
       heraufgesetzt werden. Per Standard gilt 20 (20 Sekunden). Die Zeitspanne die konfiguriert werden kann ist 5 bis 300 Sekunden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Eine weitere optimierungs Möglichkeit wäre bei einem hohen Aufkommen von Sessions über das Heatbeat Interface zusätzliche Ports zu definieren um das Heatbeat Interface zu entlasten. Bei dieser Möglichkeit werden nicht zusätzliche Heatbeat Interface definiert, sondern durch die Konfiguration der zusätzlichen Ports zum Heartbeat Interface wird die FortiGate angewiesen ein &amp;quot;load balancing&amp;quot; über diese definierten Ports durchzuführen. Dies bedeutet: Die Session Table wird grundsätzlich über das definierte Heartbeat Interface durchgeführt und die zusätzlich definierten Ports übernehmen die Arbeit des Heartbeat Interface's in dessen Namen. Somit übernehmen die definierten Ports die Synchronisation. Dies bedeutet ebenfalls, dass über das definierte Heartbeat Interface keine Uebermittlung stattfindet solange die definierten Ports erreichbar sind. Sind diese definierten Ports nicht mehr erreichbar (available), übernimmt wiederum das definierte Heartbeat Interface die Arbeit der Uebermittlung. Die definierten Ports müssen Netzwerktechnisch wie ein Heartbeat Interface innerhalb eines Cluster verbunden werden. Um in einem HA Cluster diese Ports zu konfigurieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-sync-dev [Definiere die einzelnen Ports zB &amp;quot;port10 port12&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration der zusätzlichen Ports resp. eines Heartbeat &amp;quot;load balancing&amp;quot; sollten nur dann durchgeführt werden, wenn wirklich ein sehr hohes Aufkommen von Sessions zu erwarten ist oder stattfindet! Die Konfiguration der zusätzlichen Ports ist über Web Mgmt. Interface nicht ersichtlich resp. nicht möglich und muss über CLI durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Debug für das Heartbeat Interface resp. den HA Cluster Sync Prozess ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem FortiGate HA Cluster der HA Synchronisation Prozess genauer untersucht werden soll kann dies mit dem entsprechenden Debug Befehl durchgeführt werden. Da bei diesem Debug viele Inforationen in die Console geschrieben werden ist zu empfehlen SSH zu benutzen sowie für die SSh Session Logging zu aktivieren. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
 &lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;hasync&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application hasync -1&lt;br /&gt;
 &lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
            &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
 &lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Ausschnitt eines Debug Outputs:&lt;br /&gt;
&lt;br /&gt;
        --------------- hasync -1 output ---------------&lt;br /&gt;
        &lt;br /&gt;
        conn=0x34dda90 created, nconnections=1&lt;br /&gt;
        conn=0x34dda90 accepted, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, recv all 1604 bytes data. no file data to recv&lt;br /&gt;
        conn=0x34dda90 added to list of sync_type=5(config)&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00201-00039.00324-1609121911&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00701-00039.00324-1609121910&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00401-00001.00000-1210171547&lt;br /&gt;
        upd_cfg_api.c[353] upd_cfg_extract_irdb_botnet_db_version-version=05002000IRDB00101-00003.00162-1609122000&lt;br /&gt;
        upd_cfg_api.c[214] upd_cfg_extract_avips_engine_version-version=05002000AVEN02800-00005.00178-1606301426&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, all 8 bytes data is sent, no file to send&lt;br /&gt;
        conn_buf=0x34f0250 closed&lt;br /&gt;
        conn=0x34dda90 closed, nconnections=0&lt;br /&gt;
        conn=0x34dda90 created, nconnections=1&lt;br /&gt;
        conn=0x34dda90 connecting, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, new connection created for serialize_write to 169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f6300 appended&lt;br /&gt;
        conn=0x34dda90 connected, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, all 520 bytes data is sent, no file to send&lt;br /&gt;
        conn=0x34dda90, recv all 8 bytes data. no file data to recv&lt;br /&gt;
        conn_buf=0x34f0250 closed&lt;br /&gt;
        conn=0x34dda90, next_conn_buf=0x34f6300, buf_len=512, more conn_buf to write&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f6300, all 520 bytes data is sent, no file to send&lt;br /&gt;
        conn=0x34dda90, recv all 8 bytes data. no file data to recv&lt;br /&gt;
        conn=0x34dda90, all conn_buf has been written&lt;br /&gt;
        conn_buf=0x34f6300 closed&lt;br /&gt;
        conn=0x34dda90 closed, nconnections=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- hasync -1 output ---------------&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Befehl wurde der Debug Befehl mit &amp;quot;-1&amp;quot; definiert was wiederum bedeutet den tiefsten Debug Level zu benützen resp. alle Informationen. Anhand von verschiedenen Debug Levels für &amp;quot;hasync&amp;quot; dh. 1-19 sowie 50-53 ist es möglich innerhalb des Debug &amp;quot;hasync&amp;quot; nur spezifische Informationen anzeigen zu lassen. Diese Debug Levels haben folgende Bedeutung:&lt;br /&gt;
                  &lt;br /&gt;
        1 Dump all states of debug switches.&lt;br /&gt;
        2 Turn off all debug switches.&lt;br /&gt;
        3 Toggle debug switch of hsync core.&lt;br /&gt;
        4 Toggle debug switch of ha-diff.&lt;br /&gt;
        5 Toggle debug switch of FIB.&lt;br /&gt;
        6 Toggle debug switch of route6.&lt;br /&gt;
        7 Toggle debug switch of BYOD.&lt;br /&gt;
        8 Toggle debug switch of endpoint_compliance.&lt;br /&gt;
        9 Toggle debug switch of NEB.&lt;br /&gt;
        10 Toggle debug switch of zebos.&lt;br /&gt;
        11 Toggle debug switch of haconf.&lt;br /&gt;
        12 Toggle debug switch of proxy.&lt;br /&gt;
        13 Toggle debug switch of time.&lt;br /&gt;
        14 Toggle debug switch of snmp.&lt;br /&gt;
        15 Toggle debug switch of gtp.&lt;br /&gt;
        16 Toggle debug switch of auth.&lt;br /&gt;
        17 Toggle debug switch of IPsec.&lt;br /&gt;
        18 Toggle debug switch of fdb.&lt;br /&gt;
        19 Toggle debug switch of arp.&lt;br /&gt;
        50 Dump ha sync statistics.&lt;br /&gt;
        51 Dump FIB information.&lt;br /&gt;
        52 Dump extfile's signature.&lt;br /&gt;
        53 Recalculate external files signature.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um einen Synchronisation Prozess zu überprüfen ist auf Session Base dh. wenn die Session Liste mit nachfolgenden Befehl abgefragt wird so wird die Anzahl Sessions ausgegeen die in der Session Liste aktiv sind. Diese Anzahl Session basieren auf den Sessions die mit dem Flag &amp;quot;synced&amp;quot; versehen sind. Somit kann auf dem zB Slave Node das gleiche Kommando ausgeführt werden um zu kontrollieren ob die gleiche Anzahl Session vorhanden ist/sind:&lt;br /&gt;
&lt;br /&gt;
        # diag sys session list | grep synced -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster einen Manuelle Synchronisation ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster konfiguriert wird, Synchronisiert der Master alle 15 Minuten die Konfiguration auf die anderen Cluster Nodes resp. den Slave Node. Dieser Prozess der Synchronisation der Konfiguration des Master auf alle anderen Nodes, kann weder gestoppt noch beeinflusst werden, auch wenn die anderen Nodes über eine andere Konfiguration verfügen. Dies bedeutet: Der Master Node in einem Cluster überschreibt immer unwiederruflich die anderen Nodes ohne Ausnhame. Möchte man aus irgendwelchen Gründen diesen Prozess der Synchronisation Manuell ausführen kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Ueberprüfung der HA Cluster Checksum'''&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807993 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807690 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807690 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807993 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
Bei beiden Nodes dh. auf dem Master sowie auf dem Slave muss die &amp;quot;checksum&amp;quot; übereinstimmen! In unserem Beispiel wurde das Kommando auf jedem Node ausgeführt und die &amp;quot;checksum&amp;quot; ist auf beiden Node's gleich dh. der HA Cluster ist &amp;quot;in-sync&amp;quot;. Ist dies nicht der Fall kann eine Manuell Synchronisation ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
               starting synchronisation with HA master.......&lt;br /&gt;
&lt;br /&gt;
Danach kann wieder über &amp;quot;diagnose sys ha cluster-csum&amp;quot; überprüft werden ob nun die &amp;quot;checksum&amp;quot; übereinstimmt. Ist die &amp;quot;checksum&amp;quot; unterschiedlich muss folgendes berücksichtigt werden: Jedes Objekt dh. zB Adress Objekt der Konfiguration wird anhand einer &amp;quot;checksum&amp;quot; Kalkuliert. Kann eines dieser Objekte nicht Synchronisiert werden kann zB eine neue Rekalkulation der Objekte ausgeführt werden mit folgendem Kommando:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha csum-recalculate&lt;br /&gt;
        slave # diagnose sys ha csum-recalculate&lt;br /&gt;
&lt;br /&gt;
Danach sollte wieder ein manuell Synchronisation auf dem Master ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
               starting synchronisation with HA master.......&lt;br /&gt;
&lt;br /&gt;
Nun sollte wieder die &amp;quot;checksum&amp;quot; überprüft werden anhand des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot;. Ist die &amp;quot;checksum&amp;quot; immer noch unterschiedlich muss eruiert werden, welches Objekt betroffen ist resp. nicht Synchronisiert werden kann. Dies bedeutet: Wie schon erwähnt stellen diese einzelnen &amp;quot;checksum&amp;quot; innerhalb des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot; einzelne Objekte der Konfiguration dar. Diese einzelnen Positionen können anhand folgendes Befehls eingesehen werden und müssen wiederum mit deren &amp;quot;checksum&amp;quot; auf beiden Nodes übereinstimmen. Die Position resp. &amp;quot;checksum&amp;quot; eines Objekts resp. &amp;quot;tablename&amp;quot; die nicht übereinstimmt, ist zuständig für die fehlerhafte Synchronisation. Wenn dieses Object resp. &amp;quot;tablename&amp;quot; verifiziert werden kann, muss das Objekt wie zB Adress Objekte über Mgmt. Web Interface und/oder CLI überprüft, korrigiert oder eventuell gelöscht werden sowie nachträglich eine Rekalkulation und manuelle Synchronisation ausgeführt werden. Um die &amp;quot;checksum&amp;quot; der Objekte einzusehen stehen Levels von 01-04 zur Verfügung sowie die Möglichkeit VDom spezifische &amp;quot;checksum&amp;quot; abzurufen. Somit kann folgendes Kommando auf Master und Slave zur Ueberprüfung der &amp;quot;checksum&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum [Level 01-04] [VDom Name zB &amp;quot;root&amp;quot;] &lt;br /&gt;
        system.object-tag: 00000000000000000000000000000000&lt;br /&gt;
        system.settings: 91c22fb52fb2a2d307e70ec37da4d3ac&lt;br /&gt;
        system.sit-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.arp-table: 00000000000000000000000000000000&lt;br /&gt;
        system.ipv6-neighbor-cache: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-sflow: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-netflow: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-dns: 00000000000000000000000000000000&lt;br /&gt;
        system.replacemsg-group: e7834b5d38988f4a34a33fbec505fb06&lt;br /&gt;
        system.session-ttl: 00000000000000000000000000000000&lt;br /&gt;
        system.dhcp.server: 8f037f10ea79bf4b9df1c27a3bb77eab&lt;br /&gt;
        system.dhcp6.server: 00000000000000000000000000000000&lt;br /&gt;
        extender-controller.extender: 00000000000000000000000000000000&lt;br /&gt;
        system.zone: 00000000000000000000000000000000&lt;br /&gt;
        firewall.address: c6cfadd7b7e7893d5ef37d5dd7307da8&lt;br /&gt;
        firewall.multicast-address: fbebccef5be92c99c41361c7e52c248f&lt;br /&gt;
        firewall.address6: 42b4192de47b1924483fab0817c48a8d&lt;br /&gt;
        system.ipv6-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        firewall.addrgrp: b49ad3712b937d26fc2f4f46c4606813&lt;br /&gt;
        firewall.addrgrp6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.service.category: 1a2c593cb5a327725b7b3cf26bd3842e&lt;br /&gt;
        firewall.service.custom: fc34d3c54d6704cb8256a5c467c07e1d&lt;br /&gt;
        firewall.service.group: c1575532866ae8f7b7e1b162732164ad&lt;br /&gt;
        webfilter.ftgd-local-cat: 0c92a88595ebd3cba438a03a2c5c26ba&lt;br /&gt;
        ips.sensor: e6078769e4a02346580bd350e05f828d&lt;br /&gt;
        firewall.shaper.traffic-shaper: 00000000000000000000000000000000&lt;br /&gt;
        firewall.shaper.per-ip-shaper: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.profile: 9d4fce1c7c106d7fb2b2a59c163fd779&lt;br /&gt;
        web-proxy.global: 26bdc19e117ffeebedd97853bca1787c&lt;br /&gt;
        web-proxy.explicit: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.forward-server: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.forward-server-group: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.webcache: 00000000000000000000000000000000&lt;br /&gt;
        ftp-proxy.explicit: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.url-match: 00000000000000000000000000000000&lt;br /&gt;
        application.custom: 00000000000000000000000000000000&lt;br /&gt;
        application.rule-settings: 00000000000000000000000000000000&lt;br /&gt;
        application.list: f911b72091be7f2259e7329db3146973&lt;br /&gt;
        dlp.filepattern: 00000000000000000000000000000000&lt;br /&gt;
        dlp.fp-sensitivity: 00000000000000000000000000000000&lt;br /&gt;
        dlp.fp-doc-source: 00000000000000000000000000000000&lt;br /&gt;
        dlp.sensor: 80768743871914f18e5e04ee80baa79c&lt;br /&gt;
        webfilter.content: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.content-header: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.urlfilter: c6969556ab7ad7f732072f9746239e22&lt;br /&gt;
        webfilter.ips-urlfilter-setting: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.bword: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.bwl: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.mheader: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.dnsbl: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.iptrust: 00000000000000000000000000000000&lt;br /&gt;
        log.threat-weight: 8f2bb2e12352b920da714e31fa68ae6c&lt;br /&gt;
        netscan.assets: 00000000000000000000000000000000&lt;br /&gt;
        netscan.settings: 00000000000000000000000000000000&lt;br /&gt;
        icap.server: 00000000000000000000000000000000&lt;br /&gt;
        icap.profile: 9d4fce1c7c106d7fb2b2a59c163fd779&lt;br /&gt;
        system.network-visibility: 00000000000000000000000000000000&lt;br /&gt;
        vpn.certificate.ocsp-server: 00000000000000000000000000000000&lt;br /&gt;
        vpn.certificate.setting: 00000000000000000000000000000000&lt;br /&gt;
        user.radius: d22bd0c5d99a6c3f6e14826148404219&lt;br /&gt;
        user.tacacs+: 00000000000000000000000000000000&lt;br /&gt;
        user.ldap: 00000000000000000000000000000000&lt;br /&gt;
        user.pop3: 00000000000000000000000000000000&lt;br /&gt;
        user.fsso: 00000000000000000000000000000000&lt;br /&gt;
        user.adgrp: 00000000000000000000000000000000&lt;br /&gt;
        user.fsso-polling: 00000000000000000000000000000000&lt;br /&gt;
        user.fortitoken: 00000000000000000000000000000000&lt;br /&gt;
        user.password-policy: 00000000000000000000000000000000&lt;br /&gt;
        user.local: b36903e5840e462fb75c25cf6c533f11&lt;br /&gt;
        user.setting: 00000000000000000000000000000000&lt;br /&gt;
        user.peer: 00000000000000000000000000000000&lt;br /&gt;
        user.peergrp: 00000000000000000000000000000000&lt;br /&gt;
        user.group: 4d3bf9b26a8bad6be19075a2683b1e62&lt;br /&gt;
        user.device: 00000000000000000000000000000000&lt;br /&gt;
        user.device-group: 00000000000000000000000000000000&lt;br /&gt;
        user.device-access-list: 00000000000000000000000000000000&lt;br /&gt;
        user.security-exempt-list: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.realm: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.virtual-desktop-app-list: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.host-check-software: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.portal: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.settings: dafc27a290133d4c97c9bc40320868b3&lt;br /&gt;
        vpn.ssl.web.user-bookmark: 00000000000000000000000000000000&lt;br /&gt;
        voip.profile: dddba01afd2fc4a59b5153df2d290365&lt;br /&gt;
        webfilter.profile: 048f1ef6ee2cfa930788157473f059a1&lt;br /&gt;
        webfilter.override: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.override-user: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.ftgd-warning: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.ftgd-local-rating: d988f8427134260070217b4372affa27&lt;br /&gt;
        webfilter.search-engine: 71dbbd492416b0202b47e85f71bc4e49&lt;br /&gt;
        vpn.ipsec.phase1: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase2: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.manualkey: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.concentrator: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase1-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase2-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.manualkey-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.pptp: 00000000000000000000000000000000&lt;br /&gt;
        vpn.l2tp: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.forticlient: 00000000000000000000000000000000&lt;br /&gt;
        system.gre-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.ipip-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.dns-database: 00000000000000000000000000000000&lt;br /&gt;
        system.dns-server: 00000000000000000000000000000000&lt;br /&gt;
        log.custom-field: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.settings: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.quarantine: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.profile: 1f8f5954d75aa417047199b4664013ae&lt;br /&gt;
        spamfilter.profile: 061a6e89de8ec433363c74b91dd45ae2&lt;br /&gt;
        wanopt.settings: 41ed65cfe619f2b23df2d33f13278746&lt;br /&gt;
        wanopt.peer: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.auth-group: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.ssl-server: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.profile: 9102047a738af3311271ca99cf5ee889&lt;br /&gt;
        system.virtual-wan-link: 00000000000000000000000000000000&lt;br /&gt;
        firewall.schedule.onetime: 00000000000000000000000000000000&lt;br /&gt;
        firewall.schedule.recurring: a5da71db6bc1f00d6b8dfa96083c174e&lt;br /&gt;
        firewall.schedule.group: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ippool: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ippool6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ldb-monitor: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ipmacbinding.setting: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ipmacbinding.table: 00000000000000000000000000000000&lt;br /&gt;
        firewall.profile-protocol-options: 73b2cdbd6645daf9b07e7f4fd6c555d4&lt;br /&gt;
        firewall.ssl-ssh-profile: fffff034f8a65cd99c929fa1e1cba8ce&lt;br /&gt;
        firewall.profile-group: 00000000000000000000000000000000&lt;br /&gt;
        firewall.identity-based-route: 00000000000000000000000000000000&lt;br /&gt;
        firewall.auth-portal: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy: 79d63fd5b370b0e8440164076de508aa&lt;br /&gt;
        firewall.local-in-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.local-in-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ttl-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.explicit-proxy-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.dnstranslation: 00000000000000000000000000000000&lt;br /&gt;
        firewall.multicast-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.interface-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.interface-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.DoS-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.DoS-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.sniffer: 00000000000000000000000000000000&lt;br /&gt;
        firewall.central-nat: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ip-translation: 00000000000000000000000000000000&lt;br /&gt;
        endpoint-control.settings: 00000000000000000000000000000000&lt;br /&gt;
        endpoint-control.profile: d52bd0f1cad26461a21a827745e4f962&lt;br /&gt;
        ips.rule-settings: 00000000000000000000000000000000&lt;br /&gt;
        ips.custom: 42713d22db0d063c169b09a795cff369&lt;br /&gt;
        ips.settings: 00000000000000000000000000000000&lt;br /&gt;
        wireless-controller.setting: 8bef78ab3e5c9a78f8dea3729b973807&lt;br /&gt;
        wireless-controller.wids-profile: 438a1136dddd93ec7f532431e3198716&lt;br /&gt;
        wireless-controller.wtp-profile: 830bee33e7991c7bf72f1aca88bb2539&lt;br /&gt;
        wireless-controller.wtp: 6e89dee243d1ef2a61c5272ea0e39f7f&lt;br /&gt;
        wireless-controller.ap-status: 00000000000000000000000000000000&lt;br /&gt;
        log.syslogd.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        log.memory.setting: 43188b82b01677cc16e8954e649e8879&lt;br /&gt;
        log.disk.setting: 43188b82b01677cc16e8954e649e8879&lt;br /&gt;
        log.eventfilter: 00000000000000000000000000000000&lt;br /&gt;
        log.memory.filter: 00000000000000000000000000000000&lt;br /&gt;
        log.disk.filter: 00000000000000000000000000000000&lt;br /&gt;
        log.fortiguard.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        log.setting: 35187c178f999d345b011b68b743c70c&lt;br /&gt;
        log.gui-display: e76f150acba6c16f705b142d34a4d989&lt;br /&gt;
        log.fortianalyzer.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        router.access-list: 00000000000000000000000000000000&lt;br /&gt;
        router.access-list6: 00000000000000000000000000000000&lt;br /&gt;
        router.aspath-list: 00000000000000000000000000000000&lt;br /&gt;
        router.prefix-list: 00000000000000000000000000000000&lt;br /&gt;
        router.prefix-list6: 00000000000000000000000000000000&lt;br /&gt;
        router.key-chain: 00000000000000000000000000000000&lt;br /&gt;
        router.community-list: 00000000000000000000000000000000&lt;br /&gt;
        router.route-map: 00000000000000000000000000000000&lt;br /&gt;
        router.rip: c38ebf5e4ad46dd10d0ff61250114ad8&lt;br /&gt;
        router.ripng: c38ebf5e4ad46dd10d0ff61250114ad8&lt;br /&gt;
        router.static: a1af911b5d65f8505d40c4b633bf458d&lt;br /&gt;
        router.policy: 00000000000000000000000000000000&lt;br /&gt;
        router.policy6: 00000000000000000000000000000000&lt;br /&gt;
        router.static6: 00000000000000000000000000000000&lt;br /&gt;
        router.ospf: 5622a8a7e17ba59f7a555d99a52732d9&lt;br /&gt;
        router.ospf6: 5622a8a7e17ba59f7a555d99a52732d9&lt;br /&gt;
        router.bgp: 4a2522444f080d88f8f14b9777c914d5&lt;br /&gt;
        router.isis: db03d6f3e00b1c7e8be8cb3b2bbb9ca6&lt;br /&gt;
        router.multicast-flow: 00000000000000000000000000000000&lt;br /&gt;
        router.multicast: 00000000000000000000000000000000&lt;br /&gt;
        router.multicast6: 00000000000000000000000000000000&lt;br /&gt;
        router.auth-path: 00000000000000000000000000000000&lt;br /&gt;
        router.setting: 00000000000000000000000000000000&lt;br /&gt;
        router.bfd: 00000000000000000000000000000000&lt;br /&gt;
        system.proxy-arp: 00000000000000000000000000000000&lt;br /&gt;
        system.link-monitor: 00000000000000000000000000000000&lt;br /&gt;
        system.wccp: 00000000000000000000000000000000&lt;br /&gt;
        system.nat64: 00000000000000000000000000000000&lt;br /&gt;
        system.monitors: 00000000000000000000000000000000&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann ein Objekt resp. &amp;quot;tablename&amp;quot; das nicht über die korrekte &amp;quot;checksum&amp;quot; verfügt resp. nicht &amp;quot;in-sync&amp;quot; ist mit nachfolgenden Befehl näher angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system ha showcsum [path.object/tablename zB &amp;quot;system.admin&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster über Kommandozeile den Status eines HA Cluster abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster konfiguriert wird und es nachträglich zu Problemen kommt sind nachfolgende Kommandos über CLI unabdingbar um den Status eine Cluster abzufragen. Dazu stehen verschiedenen Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Liste momentane HA Cluster Konfiguration auf'''&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration system ha&lt;br /&gt;
        config system ha&lt;br /&gt;
            set group-id 0&lt;br /&gt;
            set group-name &amp;quot;alsochlu-sg0e0&amp;quot;&lt;br /&gt;
            set mode a-p&lt;br /&gt;
            set password ENC SoVIEtxuVejitqhA7akmWZh2Lajd9sRywB7uzts6cjK72PWJGOK+bt2kq2wA96UDz0XDhOevJVhFumk4arrKMRyhuENVOSDa4T3ukb+asBctsYFrojPuN0PZ+hiJV1Ez24Rxz7rf/l1mzWgxLzzjgQWUcbwWFpkKb8LN/UDNX1KVXVYWf4HefS8vC2H8moUV7UxmkA&lt;br /&gt;
            set hbdev &amp;quot;mgmt2&amp;quot; 100 &amp;quot;port1&amp;quot; 50 &lt;br /&gt;
            unset session-sync-dev&lt;br /&gt;
            set route-ttl 10&lt;br /&gt;
            set route-wait 0&lt;br /&gt;
            set route-hold 10&lt;br /&gt;
            set sync-config enable&lt;br /&gt;
            set encryption enable&lt;br /&gt;
            set authentication enable&lt;br /&gt;
            set hb-interval 2&lt;br /&gt;
            set hb-lost-threshold 6&lt;br /&gt;
            set helo-holddown 20&lt;br /&gt;
            set gratuitous-arps enable&lt;br /&gt;
            set arps 5&lt;br /&gt;
            set arps-interval 8&lt;br /&gt;
            set session-pickup enable&lt;br /&gt;
            set session-pickup-connectionless disable&lt;br /&gt;
            set session-pickup-delay disable&lt;br /&gt;
            set update-all-session-timer disable&lt;br /&gt;
            set session-sync-daemon-number 1&lt;br /&gt;
            set link-failed-signal disable&lt;br /&gt;
            set uninterruptible-upgrade enable&lt;br /&gt;
            set ha-mgmt-status enable&lt;br /&gt;
            set ha-mgmt-interface &amp;quot;mgmt1&amp;quot;&lt;br /&gt;
            set ha-mgmt-interface-gateway 198.18.0.1&lt;br /&gt;
            set ha-mgmt-interface-gateway6 ::&lt;br /&gt;
            set ha-eth-type &amp;quot;8890&amp;quot;&lt;br /&gt;
            set hc-eth-type &amp;quot;8891&amp;quot;&lt;br /&gt;
            set l2ep-eth-type &amp;quot;8893&amp;quot;&lt;br /&gt;
            set ha-uptime-diff-margin 300&lt;br /&gt;
            set vcluster2 disable&lt;br /&gt;
            set override enable&lt;br /&gt;
            set priority 128&lt;br /&gt;
            set override-wait-time 0&lt;br /&gt;
            set monitor &amp;quot;alsochlu-sg0-ag&amp;quot; &amp;quot;port1&amp;quot; &amp;quot;port2&amp;quot; &amp;quot;port3&amp;quot; &amp;quot;port4&amp;quot; &lt;br /&gt;
            unset pingserver-monitor-interface&lt;br /&gt;
            set pingserver-failover-threshold 0&lt;br /&gt;
            set pingserver-slave-force-reset enable&lt;br /&gt;
            set pingserver-flip-timeout 60&lt;br /&gt;
            set ha-direct disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
        '''Zeige den momentanen Status des HA Cluster'''&lt;br /&gt;
        &lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: FortiGate-300D&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FGT3HD3915807993 0&lt;br /&gt;
        Slave : 64 alsochlu-sg0e2   FGT3HD3915807690 1&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.1&lt;br /&gt;
        Master:0 FGT3HD3915807993&lt;br /&gt;
        Slave :1 FGT3HD3915807690&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys ha status&lt;br /&gt;
        HA information&lt;br /&gt;
        Statistics&lt;br /&gt;
                traffic.local = s:0 p:902969644 b:406343463943&lt;br /&gt;
                traffic.total = s:0 p:902531052 b:406030845215&lt;br /&gt;
                activity.fdb  = c:0 q:0&lt;br /&gt;
        &lt;br /&gt;
        Model=300, Mode=2 Group=0 Debug=0&lt;br /&gt;
        nvcluster=1, ses_pickup=1, delay=0&lt;br /&gt;
        &lt;br /&gt;
        HA group member information: is_manage_master=1.&lt;br /&gt;
        FGT3HD3915807993, 0. Master:128 alsochlu-sg0e1&lt;br /&gt;
        FGT3HD3915807690, 1.  Slave: 64 alsochlu-sg0e2&lt;br /&gt;
        &lt;br /&gt;
        vcluster 1, state=work, master_ip=169.254.0.1, master_id=0:&lt;br /&gt;
        FGT3HD3915807993, 0. Master:128 alsochlu-sg0e1(prio=0, rev=0)&lt;br /&gt;
        FGT3HD3915807690, 1.  Slave: 64 alsochlu-sg0e2(prio=1, rev=1)&lt;br /&gt;
&lt;br /&gt;
        '''Liste die Synchronisations Checksum des HA Cluster auf'''&lt;br /&gt;
        &lt;br /&gt;
        Folgender Befehl zeigt ob der Cluster &amp;quot;in synch&amp;quot; ist dh. die Checksum muss auf beiden Nodes gleich sein:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys ha showcsum &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
Für das Kommando &amp;quot;diagnose sys ha&amp;quot; stehen weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha ?&lt;br /&gt;
        stats                            statistics&lt;br /&gt;
        status                           status&lt;br /&gt;
        mac                              Mac Information.&lt;br /&gt;
        showcsum                         Show HA checksum.&lt;br /&gt;
        csum-recalculate                 Re-calculate HA checksum.&lt;br /&gt;
        cached-csum                      Show HA cached checksum.&lt;br /&gt;
        cluster-csum                     Show HA cluster checksum.&lt;br /&gt;
        dump-by                          Dump HA data by name.&lt;br /&gt;
        fib                              FIB information.&lt;br /&gt;
        hadiff                           HA diff debug.&lt;br /&gt;
        reset-uptime                     Reset HA up time.&lt;br /&gt;
        session-sync-dev                 Session sync ports.&lt;br /&gt;
        recalculate-extfile-signature    Recalculate external files signature in hasync daemon.&lt;br /&gt;
        sync-stats                       Dump session sync statistics.&lt;br /&gt;
        extfile-sig                      Dump extfile's signature.&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Eine Radius Authentifizierung kann in verschiedenen Services für eine Authentifizierung genützt werden. Dabei kann ein lokaler User als Radius Authentifizierung konfiguriert werden oder eine Gruppe. Ausgangslage für die Authentifizierung ist die Konfiguration der Radius Anbindung. Diese kann über CLI oder über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2031.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die Radius Server Konfiguration über CLI durchführen möchte so kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Name des Radius Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Shared Secret des Radius Servers]&lt;br /&gt;
        # set secondary-server [IPv4 Adresse des Secondary Radius Servers]&lt;br /&gt;
        # set secondary-secret [Shared Secret des Secondary Radius Servers]&lt;br /&gt;
        # set tertiary-server [IPv4 Adresse des Tertiary Radius Servers]&lt;br /&gt;
        # set tertiary-secret [Shared Secret des Tertiary Radius Servers]&lt;br /&gt;
        # set timout [Definition des Timouts für den Radius Server 0 - 300 Sekunden; Standard 5]&lt;br /&gt;
        # set all-usergroup [disable | enable]&lt;br /&gt;
        # set use-management-vdom [enable | disable}&lt;br /&gt;
        # set nas-ip [IPv4 Adress der NAS IP oder Station ID; Standard 0.0.0.0]&lt;br /&gt;
        # set acct-interim-interval [Accounting Interval 600 - 86400 Sekunden; Standard 0]&lt;br /&gt;
        # set radius-coa [disable | enable]&lt;br /&gt;
        # set radius-port [Radius Port; Standard 0]&lt;br /&gt;
        # set h3c-compatibility [disable | enable]&lt;br /&gt;
        # set auth-type [auto | ms_chap_v2 | ms_chap | chap | pap]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse der Radius Anfrage]&lt;br /&gt;
        # set username-case-sensitive [disable | enable]&lt;br /&gt;
        # set password-renewal [disable | enable]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set server [IPv4 Adresse für den Accounting Server]&lt;br /&gt;
        # set secret [Shared Secret des Accounting Servers]&lt;br /&gt;
        # set port [Accounting Port]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse der Accounting Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Port für alle Radius Server wird unter &amp;quot;system global&amp;quot; konfiguriert und ist per Standard auf 1812 konfiguriert, kann jedoch für jeden einzelnen Radius Server konfiguriert werden anhand &amp;quot;radius-port&amp;quot;! Wenn mehrere Radius Server dh. zB secondary-server definiert werden so werden diese nur benutzt wenn der primary nicht erreichbar ist. Wenn der Radius Server korrekt konfiguriert wurde können lokale User basierend auf Radius oder ein lokale Gruppe basierend auf Radius konfiguriert werden, die in den verschiedenen Services für eine Authentifizierung benutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2032.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2033.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2034.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Definition einer Email Adresse sowie Two-Factor Authentication ist Optional. Dieser lokal erfasste User kann nun zu einer lokalen Gruppen hinzugefügt werden sowie der lokale User und/oder Gruope zu den verschiedenen Service für eine Authentifizierung genutzt werden. Eine Gruppe basierend auf Radius Authentifizierung kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2035.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2036.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese lokale Gruppe kann nun in den verchiedenen Services für eine Authentifizierung genutzt werden. Wenn in einer lokalen Gruppe ein Radius Server hinzugefügt wird, dürfen in dieser Gruppe keine lokalen User hinzugefügt werden für die eine Radius Server Konfiguration durchgeführt wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung inkl. Radius Attributes? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit einer Radius Authentifizierung können verschiedene Radius Attributes verwendet werden. Diese Radius Attributes werden auf einem Radius Server zB FortiAuthenticator für eine User Authentifizierung dem Radius Client zB einem FortiGate Device nach erfolgreicher Authentifizierung mitgegeben/zurückgesendet damit der Radius Client basierend auf diesen Radius Attributes Aktionen, Zugehörigkeit etc. Ausführen kann. Weitere Informationen zu den Radius Attributes findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service&lt;br /&gt;
&lt;br /&gt;
Somit können anhand Radius Attributes zB innerhalb einer Authentifizierung eine Gruppen Zugehörigkeit des Users mitgegeben werden. Nachfolgendes Beispiel zeigt, wie auf einem FortiGate Device eine Radius Authentifizierung durchgeführt wird und anhand dem Radius Attribute &amp;quot;Fortinet-Group-Name&amp;quot; die Gruppen Zugehörigkeit dem FortiGate Device mitgeteilt wird. Dabei werden keine Lokalen User auf dem FortiGate Devie erfasst sondern die User Informationen befinden sich auf dem FortiAuthenticator resp. Radius Server. Die benutzte Authentifizierung spielt dabei keine Rolle dh. ob eine Einfach Authentifizierung, ActiveDirectory Authentifizierung oder Two-Factor Authentifizierung auf dem FortiAuthenticator resp. Radius Server benutzt wird. Im nachfolgenden Beispiel wird gezeigt wie 3 Gruppen für Radius Authentifizierung anhand Radius Attributes Konfiguriert werden die zB für eine SSL-VPN Authentifizierung benutzt werden können. Konfiguriere auf dem FortiGate Device ein Radius Server:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2175.jpg]]&lt;br /&gt;
&lt;br /&gt;
Konfiguriere auf dem FortiGate Device zB 3 Gruppen für zB SSL-VPN Authentifizierung dh. gr-admin, gr-user, gr-support. Dabei spielen die existierenden Gruppen auf dem Radius Server zB FortiAuthenticator eine entscheidende Rolle dh. diese Gruppen werden auf dem FortiAuthenticator ebenfalls wiederspiegelt anhand der Gruppen gr_admin, gr_user sowie gr_support. Welche Authentifizierung in diesen Gruppen benutzt wird oder ob es sich um Lokale User oder ActiveDirectory User handelt spielt dabei keine Rolle. Wichtig dabei ist Folendes: In den Gruppen muss der Radius Server hinzugefügt werden sowie ein entsprechendes &amp;quot;Radius Attribute&amp;quot; dh. in unserem Beispiel der Gruppen Name der erstellten Gruppe:&lt;br /&gt;
          &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2176.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2177.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2178.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration zB im Zusammenhang mit SSL-VPN benutzt wird so erstelle für jede Gruppe ein entsprechendes IP Subnet Objekt sowie ein entsprechendes SSL-VPN Tunnel/Portal Mode Templage. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        gr-admin      SSL-VPN Portal &amp;quot;gr-admin-ssl-vpn&amp;quot;    SSL-VPN IP Pool &amp;quot;198.18.8.0/27&amp;quot;&lt;br /&gt;
        gr-user       SSL-VPN Portal &amp;quot;gr-user-ssl-vpn&amp;quot;     SSL-VPN IP Pool &amp;quot;198.18.8.32/27&amp;quot;&lt;br /&gt;
        gr-support    SSL-VPN Portal &amp;quot;gr-support-ssl-vpn&amp;quot;  SSL-VPN IP Pool &amp;quot;198.18.8.64/27&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Konfiguriere für die SSL-VPN Portal Templates jeweils für die entsprechende Gruppe den SSL-VPN IP Pool (Tunnel Mode) sowie definiere unter SSL-VPN Settings alle SSL-VPN IP Pool Subnets für &amp;quot;IP Ranges&amp;quot;. Zusätzlich in den SSL-VPN Settings füge unter &amp;quot;Authentication/Portal Mapping die entsprechende Gruppe zum entsprechenden SSL-VPN Portal Template und benütze keinen &amp;quot;realm&amp;quot;. Es ist empfohlen die SSL-VPN IP Pool Adressen als Statische Route zu Konfiguriren für das Interface &amp;quot;ssl.root&amp;quot;. Für die Firewall Policy Rules wird für jede Gruppe eine seperate Firewall Policy Rule erfasst basierend auf dem Incoming Interface &amp;quot;ssl.root&amp;quot;, für Source das entsprechende SSL-VPN IP Pool Subnet sowie die entsprechenden Gruppe. Für die Destinationen und Services können unterschiedlich Konfiguriert werden. Somit verfügt jede Gruppe über sein SSL-VPN Portal, SSL-VPN IP Pool Subnet sowie Firewall Policy Rule. Die Konfiguration auf der FortiGate ist abgeschlossen dh. weitere detail Informationen wie ein SSL-VPN Konfiguriert wird siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun auf dem FortiGate Device für SSL-VPN eine Authentifizierung durchgeführt wird so werden die Authentifizierungs Informationen zum Radius Server gesendet. Zu diesem Zeitpunkt steht nicht fest ob der User Authorisiert ist eine Authentifizierung durchzuführen und welcher Gruppe dieser angehört. Auf dem Radius Server resp. FortiAuthenticator muss nun ein Radius Client Konfiguriert werden für den FortiGate Device. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle auf dem Radius Server resp. FortiAuthenticator 3 Gruppen Analog zu den Gruppen auf dem FortiGate Device dh. gr_admin, gr_user sowie gr_support. Wie dies durchzuführe ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie gesagt dabei spielt es keine Rolle welche Authentifizierung oder Realm benutzt wird. Grundsätzlich können alle 3 Gruppen anhand der Filter Funktion &amp;quot;Groups&amp;quot; zum Radius Client als &amp;quot;Realm&amp;quot; &amp;quot;Local | Local Users&amp;quot; hinzugefügt werden. Wichtig dabei ist dass das entsprechende Radius Attribute in den Gruppen definiert wird. Dies bedeutet zB Der FortiAuthenticator Gruppe &amp;quot;gr_admin&amp;quot; wird als Radius Attribute &amp;quot;Fortinet-Group-Name&amp;quot; hinzugefügt und definiert als &amp;quot;gr-admin&amp;quot;. Somit wird für einen User in dieser Gruppe dem FortiGate Device &amp;quot;Fortinet-Group-Name&amp;quot; = &amp;quot;gr-admin&amp;quot; übermittelt und somit das entsprechende SSL-VPN Portal, SSL-VPN IP Pool Subnet sowie die entsprechende Firewall Policy Rule durch die Definierung der entsprechenden Gruppe zugewiesen. Weitere Informtionen wie ein Radius Attribute zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_Konfiguriere_ich_auf_einem_FortiAuthenticator_Radius_Attributes.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration auf dem FortiAuthenticator abgeschlossen ist kann die Konfiguration getestet werden! Kommt es zu Problemen sollte ein Debug ausgeführt werden um zu sehen ob die entsprechenden Radius Attribues übermittelt werden vom Radius Server resp. FortiAuthenticator:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Radius.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 für eine &amp;quot;Radius&amp;quot; Konfiguration ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Radius Server Anbindung unter FortiOS 5.4 konfiguriert so wird auf der FortiGate ein Radius Server Anbindung konfiguriert mit der IPv4 Adresse oder FQDN des Radius Servers. Die Authentifizierung der Radius Server Anbindung auf der FortiGate zum Radius Server wird über ein definiertes &amp;quot;Preshared Key&amp;quot; konfiguriert. Ebenso muss der FortiGate Device anhand dess IPv4 Adresse oder FQDN Name der IPv4 Adresse der FortiGate auf dem Radius Server als &amp;quot;Radius Client&amp;quot; konfiguriert werden. Anhand dieser Konfiguration sowie des &amp;quot;Preshared Key&amp;quot; wird der Traffic über TCP 1812 (New Radius) sowie das Accounting TCP 1813 verschlüsselt und Authorisiert. Um die Komunikation zwischen dem Radius Client und Radius Server zu überprüfen stehen verschiedenen Kommandos zur Verfügung. Um die Radius Anbindung auf dem FortiGate Device über CLI anhand eines Users zu testen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver radius [Server Name] [Schema] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
ls &amp;quot;Schema&amp;quot; kann folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        chap, pap, mschap, mschap2&lt;br /&gt;
&lt;br /&gt;
Wird kein spezifisches &amp;quot;Schema&amp;quot; definiert benutzt das &amp;quot;diagnose test&amp;quot; Kommando &amp;quot;auto&amp;quot;. Um den Traffic über TCP Port 1812 anhand des Sniffers aufzuzeichnen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des Interfaces zB &amp;quot;internal&amp;quot;] 'port 1812' 3&lt;br /&gt;
&lt;br /&gt;
Muss der Radius Port von New Radius 1812 auf Old Radius 1645 konfiguriert werden, kann dies Global für alle definierten Radius Server unter &amp;quot;system global&amp;quot; durchgeführt werden oder in der Radius Server Konfiguration selber:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set radius-port [Definiere den entsprechenden TCP Port; Standard 1812]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Name des Radius Servers]&lt;br /&gt;
        # set radius-port [Radius Port; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Traffic der Radius Anbindung kann ebenfalls über Debug aufgezeichnet und Analysiert werden. Dabei ist zu berücksichtigen, dass es zwei unterschiedliche Deamons/Service zur Verfügung stehen im Zusammenhang mit Debug:&lt;br /&gt;
&lt;br /&gt;
        • authd (Deamon für alle lokalen sowie remote Authentifizierungen inkl. FSSO)&lt;br /&gt;
        • radiusd (Fortigate radius deamon)&lt;br /&gt;
        • fnbamd (Fortigate non-blocking auth deamon)&lt;br /&gt;
&lt;br /&gt;
Bei diesem Debug Vorgang wird relativ viel &amp;quot;output&amp;quot; erzeugt in einer Session. Deshalb ist es wichtig den &amp;quot;output&amp;quot; über eine SSH Verbindung durchzuführen sowie den &amp;quot;output&amp;quot; in ein Log File zu schreiben, damit dieser &amp;quot;output&amp;quot; später für eine Analyse zur Verfügung steht. Für ein &amp;quot;debug&amp;quot; führe folgendes auf der CLI aus: &lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot; und/oder &amp;quot;authd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application [fnbamd | authd | radiusd] –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden beide Filter dh. für &amp;quot;fnbamd&amp;quot; sowie &amp;quot;authd&amp;quot; aktiviert. Für eine detailliert Analyse kann es empfehlenswert sein nur die einzelnen Filter zu setzen. Nach der Konfiguration des Filter sowie Aktivierung des Debug kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Radius durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter &amp;quot;fnbamd&amp;quot; und/oder &amp;quot;authd&amp;quot; wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 ein &amp;quot;Active Directory/LDAP&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein &amp;quot;ActiveDirectory&amp;quot; konfiguriert werden möchte, kann dies über das Mgmt. Web Interface durchgeführt werden oder CLI. Wenn zB ein LDAP wie &amp;quot;OpenLDAP&amp;quot; konfiguriert werden muss, kann dies zwar über Mgmt. Web Interface durchgeführt werden, jedoch ist dabei zu berücksichtigen, dass unter CLI die entsprechenden Optionen wie zB &amp;quot;group-member-check&amp;quot; sowie &amp;quot;member-attr&amp;quot; korrekt für den &amp;quot;OpenLDAP&amp;quot; gesetzt werden müssen. Um ein Windows basierendes &amp;quot;ActiveDirectory&amp;quot; über Web Mgmt. Interface zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; LDAP Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1671.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1672.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend für die einzelnen Positionen eine Beschreibung was zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Für diese Position muss ein Name für den entsprechenden LDAP Server vergeben werden. Dieser Name steht nicht im Zusammenhang&lt;br /&gt;
        mit dem LDAP Server und kann frei gewählt werden. Wir empfehlen hier den Host Namen des LDAP Servers zu konfiguriren!&lt;br /&gt;
&lt;br /&gt;
        '''Server IP/Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position muss entweder die IPv4 Adresse oder der FQDN des LDAP Servers konfiguriert werden. Wenn der FQDN Name&lt;br /&gt;
        des LDAP Servers konfiguriert wird, muss dem FortiOS ermöglicht werden über die konfigurierten &amp;quot;System DNS Server&amp;quot; diesen FQDN&lt;br /&gt;
        Name des LDAP Servers aufzulösen. Um keine Abhängigkeiten zu einem DNS Server zu schaffen empfehlen wir die IPv4 Adresse des &lt;br /&gt;
        LDAP Servers zu konfigurieren! Wenn dennoch ein FQDN des LDAP Servers konfiguriert wird kann die DNS Auflösung über CLI auf&lt;br /&gt;
        dem FortiOS kurz getestet werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute ping [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren stehen auf CLI weitere &amp;quot;Server IP/Name&amp;quot; für Secondary und Tertiary Server Konfiguration zur Verfügung. Werden diese&lt;br /&gt;
        konfiguriert werden diese Fallback Server nur dann genutzt, wenn der Primary LDAP Server nicht zur Verfügung steht resp. der&lt;br /&gt;
        Secondary Server:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des LDAP Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set secondary-server [Secondary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set tertiary-server [Tertiary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Server Port:'''&lt;br /&gt;
        &lt;br /&gt;
        Per Standard ist für diese Position der Standard Port eines LDAP Servers konfiguriert dh. Port &amp;quot;389&amp;quot;. Durch diesen per Standard&lt;br /&gt;
        gesetzten Port wird die Komunikation zwischen dem FortiOS und dem LdAP Servers unverschlüsselt durchgeführt. Möchte man für eine&lt;br /&gt;
        sichere Komunikation eine Verschlüsselung konfgurieren, muss die Position &amp;quot;Secure Connection&amp;quot; aktiviert werden. Wird diese Position&lt;br /&gt;
        aktiviert, so kann für die Verschlüsselung zwischen &amp;quot;LDAPS&amp;quot; und &amp;quot;STARTTLS&amp;quot; gewählt werden. Der LDAP Port wird bei einer &amp;quot;Secure&lt;br /&gt;
        Connection&amp;quot; per Standard auf &amp;quot;636&amp;quot; gesetzt. Bei beiden verschlüsselungs Varianten muss ein entsprechendes Zertifikat definiert&lt;br /&gt;
        werden dh. das entsprechende Zertifikat basierend auf dem Active Directory/LDAP muss auf dem FortiOS eingespielt werden und nach &lt;br /&gt;
        dem Import auf dem FortiOS unter &amp;quot;Certificate&amp;quot; ausgewählt werden! Per Standard wird unter einem Active Directory/LDAP Konfiguration&lt;br /&gt;
        &amp;quot;LDAPS&amp;quot; benutzt.&lt;br /&gt;
&lt;br /&gt;
        '''Common Name Identifiert:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position wird definiert wie der User im Active Directory/LDAP gesucht wird. Per Standard wird für diese Position als&lt;br /&gt;
        Common Name Identifier &amp;quot;cn&amp;quot; gesetzt kann jedoch für ein Active Directory/LDAP ebenfalls auf &amp;quot;sAMAccountName&amp;quot; gesetzt werden. Dabei&lt;br /&gt;
        ist folgendes zu beachten:&lt;br /&gt;
        &lt;br /&gt;
        • cn                = Anhand &amp;quot;cn&amp;quot; wird das Active Directory/LDAP mit dem &amp;quot;vollständigen Namen&amp;quot; des Users im Active Directory/LDAP&lt;br /&gt;
                              gesucht. Dies bedeutet: Der User muss als Login Usernamen den &amp;quot;Vollständigen Namen&amp;quot; benutzen anstelle des &lt;br /&gt;
                              Active Directory/LDAP Usernamens sprich &amp;quot;sAMAccountName&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        • sAMAccountName    = Anhand des &amp;quot;sAMAccountName&amp;quot; wird das Active Directory/LDAP anhand des Usersname der im Active Directory/LdAP&lt;br /&gt;
                              für den User definiert wurde durchsucht, anstelle des &amp;quot;vollständigen Namens&amp;quot; wie unter &amp;quot;cn&amp;quot; beschrieben!&lt;br /&gt;
&lt;br /&gt;
        '''Distinguished Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Distinguished Name&amp;quot; eines Active Directory/LDAP Servers definiert die &amp;quot;domainComponent&amp;quot; eine Organization. Dies bedeutet: &lt;br /&gt;
        Dieser  Name identifiziert das Objekt innerhalb der Hierarchie des Verzeichnisses, und zwar von der untersten Ebene (dem Objekt &lt;br /&gt;
        selbst) durch alle Container hindurch bis zum Ursprung des Verzeichnisses, was bei Active Directory/LDAP die Domäne ist. Und &lt;br /&gt;
        genau dies Active Directory Domaine muss hier definiert werden. Ausgehend davon, dass ein entsprechender Name sowie IPv4 oder &lt;br /&gt;
        FQDN Name für das Active Directory/LDAP vergeben wurde, kann anhand &amp;quot;Fetch DN&amp;quot; der &amp;quot;Distinguished Name&amp;quot; vom Active Directory/LDAP &lt;br /&gt;
        abgefragt werden sofern ein &amp;quot;Simple&amp;quot; und/oder &amp;quot;Anonymous&amp;quot; Bind Type zum Active Directory/LDAP erlaubt wird. Ist als &amp;quot;Bind Type&amp;quot; &lt;br /&gt;
        Regular gesetzt muss ein für die &amp;quot;Regular&amp;quot; Bind Type Verbindung ein entsprechender Administrator mit dessen Passwort definiert &lt;br /&gt;
        werden. Was dabei zu berücksichtigen ist siehe nachfolgend der Abschnitt &amp;quot;Bind Type&amp;quot;. Ein &amp;quot;Distinguised Name&amp;quot; sieht per Standard &lt;br /&gt;
        für ein Active Directory/LDAP folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        Besitzt ein Active Directory/LDAP mehrer Organisationen dh. &amp;quot;Organization unit&amp;quot; (ou) und der &amp;quot;Distinguished Name&amp;quot; soll für eine bestimmte&lt;br /&gt;
        Organisation konfiguriert werden sieht ein &amp;quot;Distinguised Name&amp;quot; folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        ou=Oranization,dc=mydomain,dc=ch&lt;br /&gt;
&lt;br /&gt;
        '''Bind Type:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Bind Type&amp;quot; wird definiert wie die Verbindung zum Active Directory/LDAP Server durchgeführt werden soll. Bei &lt;br /&gt;
        &amp;quot;Simple&amp;quot; und &amp;quot;Anonymous&amp;quot; muss kein &amp;quot;User DN&amp;quot; mit einem entsprechenden &amp;quot;Password&amp;quot; definiert werden. Unter &amp;quot;Regular&amp;quot; muss dieser &lt;br /&gt;
        &amp;quot;User DN&amp;quot; sowie dessen &amp;quot;Password&amp;quot; definiert werden. Wir empfehlen per Standard &amp;quot;Regular&amp;quot; zu benutzen und &amp;quot;Simple&amp;quot; sowie &amp;quot;Anonymous&amp;quot; &lt;br /&gt;
        Bind auf dem Active Directory nicht zu erlauben. Damit ein &amp;quot;Regular&amp;quot; Bind Type durchgeführt werden kann, benötigt man einen Active &lt;br /&gt;
        Directory/LDAP Administrator &amp;quot;User DN&amp;quot; mit dessen &amp;quot;Password&amp;quot;. Dieser Administrator resp. &amp;quot;User DN&amp;quot; sollte im Active Directory/LDAP &lt;br /&gt;
        über volle Rechte für &amp;quot;read-only&amp;quot; verfügen. Es sollte sich dabei nicht um den Standard &amp;quot;Administrator&amp;quot; des Active Directory/LDAP &lt;br /&gt;
        handeln sondern explizit für diese Anbdindung konfiguriert werden. Wenn nach der Konfiguration des Administrators auf dem Active &lt;br /&gt;
        Directory/LDAP der &amp;quot;User DN&amp;quot; verifiziert werden muss, kann auf dem Active Directory/LDAP in einer DOS Box folgendes durchgeführt &lt;br /&gt;
        werden, um den &amp;quot;User DN&amp;quot; zu verifizieren. Dabei muss berücksichtigt werden, dass die DOS Box die auf dem Active Directory/LDAP &lt;br /&gt;
        anhand &amp;quot;cmd&amp;quot; geöffnet wird, als &amp;quot;Administrator&amp;quot; geöffnet wird ansonsten können nachfolgende Kommandos nicht durchgeführt werden &lt;br /&gt;
        und es kommt zu Fehlermeldungen:&lt;br /&gt;
        &lt;br /&gt;
        Um &amp;quot;Regular Bind&amp;quot; zu konfiguriren sind 3 Grundsätzliche Informationen unerlässlich:&lt;br /&gt;
        &lt;br /&gt;
        • Administrator Username und dessen Passwort&lt;br /&gt;
        &lt;br /&gt;
        • User DN  (User DN des Administrators)&lt;br /&gt;
        • Bind DN  (Distiguished Name des Administrators)&lt;br /&gt;
        &lt;br /&gt;
        '''User DN'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; dsquery user -name [Name des Adminstrators]&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        '''Bind DN'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; dsquery user -samid Administrator&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        Somit muss als &amp;quot;User DN&amp;quot; für Bind Type &amp;quot;Regular&amp;quot; folgendes konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Konfiguration sollte diese anhand des &amp;quot;Test&amp;quot; Button getestet werden. Dies bedeutet: Wird dies durchgeführt und die Konfiguration wurde korrekt durchgeführt, öffnet sich ein zusätzliches Fenster in dem das Active Directory/LDAP ersichtlich ist und der &amp;quot;tree&amp;quot; des Active Directory/LDAP abgebildet wird sowie ermöglicht wird in der Active Directory/LDAP Hirarchie zu &amp;quot;browsen&amp;quot;! Um eine entsprechende Konfiguration auf CLI durchzuführen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des LDAP Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set secondary-server [Secondary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set tertiary-server [Tertiary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse für die LDAP Anfrage]&lt;br /&gt;
        # set cnid [Definiere den Common Name dh zB &amp;quot;sAMAccountName&amp;quot; oder &amp;quot;cn&amp;quot;; Standard &amp;quot;cn&amp;quot;]&lt;br /&gt;
        # set dn [Definiere den Distinguished Name zB &amp;quot;dc=mydomain,dc=ch&amp;quot;] &lt;br /&gt;
        # set type [simple | anonymous | regular]&lt;br /&gt;
        # set username [Definiere den &amp;quot;User DN&amp;quot; für Administrator wenn &amp;quot;Regular&amp;quot; benutzt wird]&lt;br /&gt;
        # set password [Definiere das Passwort für &amp;quot;User DN&amp;quot; des Administrators]&lt;br /&gt;
        # set group-member-check [user-attr | group-object]&lt;br /&gt;
        # set group-object-filter [Definiere den Group Object Filer sofern &amp;quot;group-object&amp;quot; benutzt wird]&lt;br /&gt;
        # set secure [disable | starttls | ldaps]&lt;br /&gt;
        # set ca-cert [Definiere das entsprechende Zertifikat sofern &amp;quot;secure&amp;quot; aktiviert wird]&lt;br /&gt;
        # set port [Definiere den LDAP Server Port; Standard 389 oder 636]&lt;br /&gt;
        # set password-expiry-warning [enable | disable ; Passwort Expiry Warnings]&lt;br /&gt;
        # set password-renewal [enable | disable ; Passwort Expiry Renewal]&lt;br /&gt;
        # set member-attr [Definiere das Member Attribute &amp;quot;groupMembership&amp;quot;, &amp;quot;memberOf&amp;quot;; Standard &amp;quot;memberOf&amp;quot;]&lt;br /&gt;
        # set search-type [Definiere den Search Type; Standard &amp;quot;nested&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird für den LDAP Server die &amp;quot;password-expiry-warning&amp;quot; sowie &amp;quot;password-renewal&amp;quot; Optionen aktiviert, muss darauf geachtet werden das &amp;quot;Regular&amp;quot; benutzt wird sowie der defnierte &amp;quot;User DN&amp;quot; für den Administrator mit dessen Passwort über &amp;quot;read-write&amp;quot; Rechte im Active Directory/LDAP verfügen. Der Grund ist der Folgende: wenn die Option &amp;quot;password-renewal&amp;quot; aktiviert ist so muss ein Schreibprozess durch die LDAP Anbindung auf dem FortiOS durch den definierten &amp;quot;User DN&amp;quot; in das ActiveDirecory erfolgen! Ohne &amp;quot;read-write&amp;quot; Rechte des Administrators resp. des definierte &amp;quot;User DN&amp;quot; der die Anbindung zum ActiveDirectory ermöglicht, kann dieser Schreibprozess nicht erfolgen. Im Grundsatz wird dies nicht empfohlen! Wenn diese Funktion des &amp;quot;password-renewal&amp;quot; genutzt wird, muss zwingend eine Verschlüsselung konfiguriert werden sowie der Bind Type &amp;quot;Regular&amp;quot; dh. die Active Directory/LDAP Server Anbindung muss über Port 636 sowie anhand &amp;quot;starttls&amp;quot; oder &amp;quot;ldaps&amp;quot; und dem entsprechenden Zertifikat erfolgen. Wie schon erwähnt kann die Konfiguration nach Abschluss einer Active Directory/LDAP Konfiguration über das Mgmt. Web Interface über den &amp;quot;Test&amp;quot; Button getestet werden. Ebenfalls empfehlen wir die Anbindung anhand eines regulären Active Directory/LDAP Users zu testen. Dies kann auf der CLI mit folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver ldap [IPv4 Adresse oder FQDN Name des Active Directory/LDAP Server] [Username] [Passwort]&lt;br /&gt;
        authenticate '[Username]' against 'WindowsLDAP' succeeded!&lt;br /&gt;
&lt;br /&gt;
Dieser Test testet einen definierten User mit dessen Passwort für die erfolgte Active Directory/LDAP Server Konfiguration. Dies bedeutet: Dieser Test zeigt ob der User mit dem entsprechenden Usernamen und Passwort im Active Directory/LDAP existiert. Dieser Test berücksichtigt unter normalen Umständen jedoch keine Group Membership usw. sondern zeigt nur ob der Username im Active Directory/LDAP existiert und überprüft dessen Passwort. Ist dieser Test erfolgreich, ist die Active Directory/LDAP Anbindung generell korrekt konfiguriert. Möchte man ein tieferes Troubleshooting durchführen für eine Active Directory/LDAP Anbindung kann dies anhand &amp;quot;debug&amp;quot; durchgeführt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Active_Directory.2FLDAP.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 ein &amp;quot;User/Gruppe&amp;quot; für Active Directory/LDAP Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass ein Active Direcotry/LDAP Konfiguration korrekt durchgeführt wurde können User und/oder Gruppen für die verschiedenen Funktionen wie zB SSL-VPN für eine Active Directory/LDAP Authentifizierung konfiguriert werden. Wie ein Active Directory/LDAP Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine einfach Authentifizierung (Username und Passwort) für einen User konfiguriert werden soll, kann dies anhand des Mgmt. Web Interfaces durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1673.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1674.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1675.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand des &amp;quot;LDAP Tree&amp;quot; der gewünschte User gesucht und hinzugefügt werden. Der User kann nachträglich zu einer &amp;quot;Gruppe&amp;quot; hinzugefügt werden, jedoch darf in dieser Gruppe unter &amp;quot;Remote groups&amp;quot; der &amp;quot;Active Directory/LDAP&amp;quot; Server nicht hinzugefügt werden. Dies bedeutet: Wenn die User auf dem FortiOS einzeln als &amp;quot;lokale&amp;quot; User über den Active Directory/LDAP Server hinzugefügt werden, dürfen diese nicht Mitglied sein von einer lokalen &amp;quot;Gruppe&amp;quot; in dem der Active Directory/LDAP Server unter &amp;quot;Remote Server&amp;quot; hinzugefügt wurde! Wird keine zweifach Authentifizierung durchgeführt dh. die User sollen anhand Username und Passwort eine Authentifizierung durchführen  und es sollen keine &amp;quot;lokalen&amp;quot; User auf dem FortiOS erfasst werden, kann eine Active Directory/LDAP Konfiguration anhand eine &amp;quot;lokalen&amp;quot; Gruppe durchgführt werden. Dazu wird eine &amp;quot;lokale&amp;quot; Gruppe erfasst und unter &amp;quot;Remote groups&amp;quot; der konfigurierte Active Directory/LDA&amp;quot; Server hinzugefügt. In diesem Schritt kann unter &amp;quot;Regular&amp;quot; Bind Type entweder &amp;quot;with group search&amp;quot; oder &amp;quot;without group search&amp;quot; gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1679.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1680.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird der Active Directory/LDAP Server unter &amp;quot;Remote Serve&amp;quot; ausgewählt und sofort bestätigt dh. keine Gruppe hinzugefügt wir ein &amp;quot;Any&amp;quot; konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1681.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration &amp;quot;Any&amp;quot; bedeutet &amp;quot;without group search&amp;quot; was wiederum folgendes bedeutet: Es wird im Active Directory/LDAP der ganze &amp;quot;tree&amp;quot; durchsucht nach dem entsprechenden User und nicht nach einer spezifischen Gruppe. Soll ein &amp;quot;group search&amp;quot; konfiguriert werden so kann innerhalb des &amp;quot;Remote Server&amp;quot; Konfiguration unter &amp;quot;Groups&amp;quot; eine oder mehrer Gruppen hinzugefügt werden die berücksichtigt werden sollen. Somit wird nur diese entsprechenden Gruppen im Active Directory/LDAP herangezogen für eine Authentifizierung. Die entsprechenden User müssen für die Authentifizierung diesen Active Directory/LDAP Gruppen hinzugefügt werden: &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1682.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn für ein User eine zweichfach Authentifizierung konfiguriert werden muss zB für FortiToken, SMS oder Email Authentifzierung muss der User auf dem FortiOS als &amp;quot;lokaler&amp;quot; User aus dem Active Directory/LDAP Server hinzugefügt werden. Auch in diesem Fall gilt: Wenn die User auf dem FortiOS einzeln als &amp;quot;lokale&amp;quot; User für eine zweifach Authentifizierung über den Active Directory/LDAP Server hinzugefügt werden, dürfen diese nicht Mitglied sein von einer lokalen &amp;quot;Gruppe&amp;quot; in dem der Active Directory/LDAP Server unter &amp;quot;Remote Server&amp;quot; hinzugefügt wurde! Die zweifach Authentifizierung kann innerhalb des hinzugefügten Active Directory/LDAP Users für FortiToken, SMS sowie EMail konfiguriert werden. Die Voraussetzung für eine zweifach Authentifizierung basierend für SMS oder Email sind entweder ein &amp;quot;SMS Custom&amp;quot; oder ein &amp;quot;Email Service&amp;quot;. Dabei ist zu berücksichtigen, dass ein SMS Versandt nur möglich ist über einen &amp;quot;Email to SMS&amp;quot; Provider und nicht über HTTP/S &amp;quot;get&amp;quot; und/oder &amp;quot;post&amp;quot;. Ein &amp;quot;SMS Custom&amp;quot; kann unter CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des SMS Service]&lt;br /&gt;
        # set mail-server [FQDN des SMS Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Email Server wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        '''Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set port [Gebe einen entsprechenden Port an zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username für die Authentifizierung]&lt;br /&gt;
        # set password [Passwort für die Authentifizierung]&lt;br /&gt;
        # set validate-server [enable| disable]&lt;br /&gt;
        # set security [none | smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Inforamtionen zum Email Service siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit sind die Voraussetzungen für einen SMS Service, Email Service oder auch FortiToken gegeben kann der &amp;quot;lokale&amp;quot; User für zweifach Authentifizierung konfiguriert werden. Die Aktivierung eines spezifischen zweifach Authentifizierungs Service zB SMS und Email muss über CLI für den User aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor sms&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service der konfiguriert wurde unter &amp;quot;system sms-server&amp;quot;]&lt;br /&gt;
        # set sms-phone [Defniere die Mobile Nummer des Active Directory/LDAP Users zB &amp;quot;0041798556715&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor email&lt;br /&gt;
        # set email-to [Email Adresse des Active Directory/LDAP Users zB &amp;quot;andrea.soliva@also.com&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration auf der CLI sieht der entsprechende Active Directory/LDAP User über Mgmt. Web Interface folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1676.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1677.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die zweifach Authentifizierung anhand FortiTokens durchgeführt, und ausgehend davon das die entsprechenden FortiToken auf dem FortiOS korrekt registriert wurden, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf FortiToken'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor fortitoken&lt;br /&gt;
        # set fortitoken [Serial Nummer des entsprechenden FortiToken zB &amp;quot;FTKMOBXXXXXXXXX&amp;quot;]&lt;br /&gt;
        # set sms-server [fortiguard | custom]&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service der konfiguriert wurde unter &amp;quot;system sms-server&amp;quot;]&lt;br /&gt;
        # set sms-phone [Defniere die Mobile Nummer des Active Directory/LDAP Users zB &amp;quot;0041798556715&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1678.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden nicht der physische FortiToken benützt sondern ein FortiTokenMobile dh. anhand einer &amp;quot;App&amp;quot; existiert der FortiToken Software basierend auf einem Mobile Device. In so einem Fall, muss der Activation Code über &amp;quot;SMS&amp;quot; oder &amp;quot;Email&amp;quot; für die Aktivierung des FortiTokenMobile dem entsprechenden Mobile Device (Mobile Nummer) für den User aus dem Active Directory/LDAP zugesendet werden. Bei einem physischen FortiToken fällt dieser Schritt zur Aktivierung des FortiToken weg.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 für eine &amp;quot;Active Directory/LDAP&amp;quot; Konfiguration ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es für eine &amp;quot;Active Directory/LDAP&amp;quot; Konfiguration zu Problemen kommt, kann ein &amp;quot;debug&amp;quot; durchgeführt werden. Dieser &amp;quot;debug&amp;quot; wird anhand des &amp;quot;Fortigate non-blocking auth deamon&amp;quot; durchgeführt und wird auch als Service &amp;quot;fnbamd&amp;quot; bezeichnet. Dabei wird relativ viel &amp;quot;output&amp;quot; erzeugt in einer Session. Deshalb ist es wichtig den &amp;quot;output&amp;quot; in ein Log File zu schreiben, damit dieser &amp;quot;output&amp;quot; später für eine Analyse zur Verfügung steht. Für ein &amp;quot;debug&amp;quot; führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Danach kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Active Directory/LDAP durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter &amp;quot;fnbamd&amp;quot; wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit Authentifizierungsprobleme für Active Directory/LDAP zu untersuchen ist das Sniffer Kommando. Dabei werden innerhalb des Sniffer &amp;quot;output&amp;quot; Frames in &amp;quot;HEX&amp;quot; ausgegeben die nachträglich intepretiert werden könnnen. Nachfolgend eine Liste der verschiedenen Meldungen:&lt;br /&gt;
&lt;br /&gt;
        0x525 - user not found&lt;br /&gt;
        0x52e - invalid credentials&lt;br /&gt;
        0x530 - not permitted to logon at this time&lt;br /&gt;
        0x531 - not permitted to logon from this workstation&lt;br /&gt;
        0x532 - password expired&lt;br /&gt;
        0x533 - account disabled&lt;br /&gt;
        0x701 - account expired&lt;br /&gt;
        0x773 - user must reset password&lt;br /&gt;
        0x775 - account locked out&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port 389&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Der Filter für das Sniffer Kommando sollte so gut wie möglich eingeschränkt werden dh. Kombinationen wie zB die IPv4 Adresse des Clients bei dem Authentifizierungs Probleme auftreten können anhand eines Filters weiter einzuschränkt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port 389 and host 192.168.1.1&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Für weitere Informationen betreffend Sniffer Kommando siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 einen Virtual Server für ActiveSync/OWA Konfigurieren und was ist dabei zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine TMG Installation durch einen FortiGate Device ablösen möchte oder ActiveSync/OWA über einen FortiGate Device schützen möchte kann dies durch folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Destination NAT (Vip Object) ohne SSL-Offloading&lt;br /&gt;
        • Virtual Server (Reverse Proxy) / Destination NAT mit SSL-Offloading&lt;br /&gt;
&lt;br /&gt;
Wenn kein SSL-Offloading durchgeführt wird dh. anhand eines klassischen Destination NAT kann die Session vom Client/Host zum ActiveSync/OWA Server nicht Inspected werden anhand zB Application Control, IPS Profile da die Session für HTTPS (Port 443) verschlüsselt ist und somit nicht aufgebrochen werden kann. Somit ist diese Konfigurtion zwar möglich jedoch bietet diese Konfigurtion keinen effektiven Schutz für Angreifer über HTTPS da der Traffic nicht Inspected werden kann. Dennoch ist diese Implementation für kleinere Unternehmen eine übliche Konfiguration. Möchte man einen effektiven Schutz konfigurieren muss dies anhand eines Virtual Servers der ein Reverse Proxy darstellt durchgeführt werden. Dabei kann der Traffic des Client/Host zum Virtual Server der FortiGate anhand des Zertifikates aufgebrochen (SSL-Offloading) werden und somit vollumfänglich Inspected werden. Nachfolgend eine Darstellung der Verbindung:&lt;br /&gt;
&lt;br /&gt;
                                            ________________________________                                              _____________________________&lt;br /&gt;
                                           |                                |                                            |                             |&lt;br /&gt;
        Client/Host ---&amp;gt; Internet -------&amp;gt; | Virtual Server (Reverse Proxy) | -----&amp;gt; VIP Object (Destination NAT) -----&amp;gt; |                             |&lt;br /&gt;
                                           |                                |                                            |   Exchange ActiveSync/OWA   |&lt;br /&gt;
        &amp;lt;------- [Session 1] ------------&amp;gt; |   SSL-Offloading/Inspection    | &amp;lt;-------------- [Session 2] -------------&amp;gt; |                             |&lt;br /&gt;
                                           |                                |                                            | Exchange Privat Certificate |&lt;br /&gt;
        Client/Host Public Certificate --&amp;gt; |  Exchange Privat Certificate   | &amp;lt;------ Exchange Public Certificate -----&amp;gt; |                             | &lt;br /&gt;
                                           |________________________________|                                            |_____________________________|&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration eines Virtual Servers mit SSL-Offloading durchgeführt wird, muss die Performance für ein SSL-Offloading berücksichtigt werden dh. SSL-Offloading steht unter FortiOS 5.4 nur FortiGate Devices zur Verfügung ab FG-100D dh. die Konfiguration steht für FortiGate Device kleiner als FG-100D nicht zur Verfügung. Wenn eine Session von einem Client/Host zur FortiGate gesendet wird ist der erste Schutz den eine FortiGate bieten kann die DDoS Policy (Distributed Denial of Service Attack). Unter FortiOS 5.4 ist es neu möglich spezifisch für einen Server in unserem Fall ActiveSync/OWA Server eine DDoS Policy Rule zu implementieren um diesen vor DDoS Attacken zu schützen. Wie eine DDoS Policy Rule implementiert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_eine_DDos_Policy_Konfigurieren_und_was_muss_ich_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Damit die Virtual Server Konfiguration durchgeführt werden kann benötigen wir in erster Stelle ein VIP Objekte das unser Destination NAT für den Exchange Server resp. ActiveSync/OWA zur Verfügung stellt. Dieses VIP Objekt wird nicht wie üblich erstellt sondern über den Virtual Server (Reverse Proxy). Dies bedeutet: Durch die Konfiguration des Virtual Servers wird im Hintergrund anhand der Public IPv4 Adresse des ActiveSync/OWA Servers resp. Exchange effektiv ein VIP Objekt angelegt als Reverse Proxy. Durch das hinzufügen eines Real Servers zum Virtual Server dh. durch die Konfiguration der internen IPv4 Adresse für ActiveSync/OWA resp. Exchange innerhalb des Real Servers wird das Mapping dem Virtual Server resp. VIP Objekts hinzugefügt (Destination NAT). Dieses Objekt wird in einem späteren Schritt als normales VIP Objekt benutzt innerhalb einer Firewall Policy Rule um das Destination NAT zu Konfigurieren. Damit die Konfiguration des Virtual Servers durchgeführt werden kann muss nun das &amp;quot;Exchange Zertifikat&amp;quot; auf der FortiGate importiert werden. Dieser Schritt muss korrekt durchgeführt werden ansonsten kann kein erfolgreiches SSL-Offloading durchgeführt werden. Das nachfolgende Dokument gibt Auskunft wie dies durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortios certificate management.pdf]]       (Siehe Punkt 13/17/19)&lt;br /&gt;
&lt;br /&gt;
Nun erstelle im nächsten Schritt den Virtual Server (Reverse Proxy):&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2140.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Virtual Server zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # unset src-filter&lt;br /&gt;
        # unset extip&lt;br /&gt;
        # set extip [IPv4 Public Adresse für ActiveSync/OWA resp. Exchange zB &amp;quot;193.193.135.66&amp;quot;]&lt;br /&gt;
        # set extintf [Name des Interfaces für Public IPv4 Adresse für ActiveSync/OWA resp. Exchange zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # unset srcintf-filter&lt;br /&gt;
        # unset monitor&lt;br /&gt;
        # set persistence ssl-session-id&lt;br /&gt;
        # unset extport&lt;br /&gt;
        # set extport 443&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-certificate [Name des Private Certificate für ActiveSync/OWA resp. des Exchange Servers zB &amp;quot;Fortinet_CA_SSL&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In der Virtual Server Konfiguration wird die Virtual Server IPv4 Adresse definiert. Diese Virtual Server IPv4 Adresse in unserem Beispiel &amp;quot;193.193.135.66&amp;quot; stellt die Public IPv4 Adresse dar für den ActiveSync/OWA Server resp. Exchange Server. Ebenso muss innerhalb des Virtual Servers das Certificate definiert werden dh. das Private Certificate des Exchange das im vorhergehenden Schritt auf dem FortiGate Device importiert wurde. In unserem Beispiel wäre dies das &amp;quot;Fortinet_CA_SSL&amp;quot; Certificat das jedoch nicht definiert werden darf und nur als Beispiel zur Verfügung steht. Als Interface muss das Interface definiert werden das benutzt wird um die Public IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers zu erreichen. Nun muss der Real Server Konfiguriert werden dh. dieser Server stellt unser ActiveSync/OWA resp. Exchange Server dar im internen Netz:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Real Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Virtual Server zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # config realservers&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set ip [Interne IPv4 Adresse für ActiveSync/OWA resp. Exchange Servers 198.18.0.92&lt;br /&gt;
        # set port 443&lt;br /&gt;
        # unset healthcheck&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit in der später Konfigurierten Firewall Policy Rule eine Deep Inspection durchgeführt werden kann muss ein SSL Inspection Profile erstellt werden da wir in dieser Firewall Policy Rule benützen können. In diesem SSL Inspection Profile wird wiederum das Privat Certificate des Exchange Servers definiert das im ersten Schritt auf der FortiGate Importiert wurde. In unserem Beispiel wäre dies das &amp;quot;Fortinet_SSL&amp;quot; Certificat das jedoch nicht definiert werden darf und nur als Beispiel zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2142.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir eine Firewall Policy Rule und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2143.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der Firewall Policy Rule wird als Incoming Interface das Interface definiert das ebenfalls im Virtual Servers definiert wurde dh. das Interface das benutzt wird für die Public IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers. Als Outgoing Interface wird das Interface definiert das benutzt wird für die Definition der Real Server IPv4 Adresse resp. dieses Outgoing Interface wird benutzt um die interne IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers zu erreichen. Als Destination Address wird unser Virtual Server Objekt definiert das in Wirklichkeit ein VIP Objekt darstellt mit integriertem Reverse Proxy. Es ist zu empfehlen für einen ersten Test keine anderen Security Feature zu implementieren sondern lediglich den einwandfreien Zugriff auf ActiveSync/OWA resp. Exchange. Bie diesem Test darf keine Fehlermeldung betreffend Certificate erscheinen was wiederum gewährleistet, dass die korrekten Certificate in den FortiGate Device importiert und benützt werden. Bei diesem Test kann in einem ersten Schritt ebenfalls überprüft werden welche Verschlüsselungen zugelassen werden sowie welche &amp;quot;ciphers&amp;quot; (DiffiHellman). Dieser Test kann Online durchgeführt werden oder anhand eines lokalen Tools. Für einen Online Test aus dem Internet kann folgender Link benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        https://www.ssllabs.com/ssltest/analyze.html&lt;br /&gt;
&lt;br /&gt;
Wenn man ein lokales Tool benützen möchte kann folgendes Tool benützt werden:&lt;br /&gt;
&lt;br /&gt;
        https://github.com/jvehent/cipherscan        [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
Dieses Tool basiert auf eine &amp;quot;bash&amp;quot; Script das jedoch auch auf Windows ebenfalls ausgeführt werden kann. Weitere Informationen findet man über den vorhergehenden Link. Wird das Tool über Linux ausgeführt kann folgende Syntax benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443  &lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche unsichere &amp;quot;ciphers&amp;quot; zugelassen sind kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # openssl s_client -connect [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443 -cipher &amp;quot;RC4&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
            &lt;br /&gt;
       # for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443  -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich basiert speziell ActiveSync auf SSL und nicht TLS. Dabei spielen die &amp;quot;ssl-dh-bits&amp;quot; (DiffiHellman) eine entscheidende Rolle und es sollte kontrolliert werden ob diese betreffend SSL auf mind 2024 gesetzt  sind:&lt;br /&gt;
&lt;br /&gt;
       # config firewall.ssl setting&lt;br /&gt;
       # set ssl-dh-bits [768 | 1024 | 1536 | 2048]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 ist es zusätzlich möglich diese &amp;quot;ssl-dh-bits&amp;quot; höhere zu setzen als 2048 jedoch ist dabei Folgendes zu berücksichtigen: Alle Fortigate Devices die über einen CP8 verfügen unterstützen nur &amp;quot;ssl-dh-bits&amp;quot; bis 2048. Bei FortiGate Devices die über einen CP9 verfügen können die &amp;quot;ssl-dh-bits&amp;quot; auf 3072 oder 4096 gesetzt werden. Wie schon erwähnt basiert ActiveSync auf SSL besser wäre jedoch TLS. Dies kann über den Exchange über das &amp;quot;Group Policy Object&amp;quot; konfiguriert werden anhand &amp;quot;FIPS Encryption&amp;quot;. Wenn die &amp;quot;ssl-dh-bits&amp;quot; sowie eine event. Anpassung der &amp;quot;FIPS Encryption&amp;quot; durchgeführt wurde kann abermalls über die erwähnten Möglichkeiten einen Scan durchgeführt werden um die Modifikationen zu überprüfen. Der Zugriff über den Virtual Server resp. Reverse Proxy ist nun gewährleistet und die Funktion der Certicate wurde ebenfalls überprüft. Momentan exisitert weder über IPS (Intrusion Prevention System) noch über Application Control ein Schutz um die entsprechenden gewünschten Protokoll sowie Verhalten zu schützen. Im ersten Schritt erstellen wir ein IPS Profile für ActiveSync/OWA resp. für den Exchange Server. Dabei liegt der Fokus auf zwei Sensoren. Der Sensor &amp;quot;OWA-Publishing&amp;quot; schützt den OWA Server betreffend unerwünschter Manipulationen sowie eine Custom IPS Signatur die einen Schutz vor &amp;quot;brutforce attacken&amp;quot; bietet. Dieser Schutz betreffend &amp;quot;brutforce attacke&amp;quot; ist jedoch bereits bis zu einem Punkt gegeben da wir eine DDos Policy Rule implementiert haben die solche Angriffe im Vornerein verhindern sollte. Nichts desto trotz sollte diese zweite Stufe über IPS Profile inkl. der Custom IPS Signature Konfiguriert werden. Bevor die Konfiguration durchgeführt wird sollten alle IPS sowie Application Controll Informationen auf den neusten Stand gebracht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch dieses Kommando werden alle UTM Feature Datenbanken auf den neusten Stand gebracht und somit stehen alle IPS Sensoren sowie Application Control Einträge vollständig zur Verfügung. Das Update über &amp;quot;execute update-now&amp;quot; kann einige Minuten in Anspruch nehmen. Danach führe auf CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config ips sensor&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set application IIS MS_Exchange&lt;br /&gt;
        # set location server&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese CLI Kommandos wird ein IPS Profile erstellt betreffend &amp;quot;IIS MS_Exchange&amp;quot;. Die &amp;quot;action&amp;quot; betreffend &amp;quot;IIS MS_Exchange&amp;quot; stehen auf &amp;quot;default&amp;quot; und sollte so belassen werden. Um die verschiedenen &amp;quot;default&amp;quot; Action für die vers. Sensoren einzusehen kann das IPS Profile über Mgmt. Web Interface eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Intrusion Protection &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir die Custome IPS Signature. Diese gewährleistet, dass eine &amp;quot;brutforce attacke&amp;quot; betreffend Login OWA im Log ersichtlich ist oder geblockt werden kann. Dabei spielt die Definition &amp;quot;--within_abs 20&amp;quot; sowie &amp;quot;--rate 3,180&amp;quot; eine entscheidende Rolle dh. wenn eine &amp;quot;brutforce attacke&amp;quot; durchgeführt wird und zwar 20 mal innerhalb 180 Sekunden wird ein Log ausgelöst. Erstelle die IPS Custome Signature:&lt;br /&gt;
&lt;br /&gt;
        # config ips custom&lt;br /&gt;
        # edit &amp;quot;MS.OWA.Login.Error&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;MS.OWA.Login.Error&amp;quot;&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set signature &amp;quot;F-SBID( --attack_id 3608; --name \&amp;quot;MS.OWA.Login.Error\&amp;quot;; --protocol tcp; --service http; --flow from_server,reversed; --pattern \&amp;quot;&amp;lt;div class=|22|signInError|22 20|role=|22|alert|22|&amp;gt;\&amp;quot;; --context body; --no_case; --pattern !\&amp;quot;&amp;lt;|2F|div&amp;gt;\&amp;quot;; --context body; --no_case; --within_abs 20; --rate 3,180;)&amp;quot;&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun fügen wir die Custom IPS Signature zu unserem bereits existierenden IPS Profile &amp;quot;ActiveSync-OWA-Publishing&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config ips sensor&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set rule [Rule ID resp. &amp;quot;--attack_id&amp;quot; zB &amp;quot;3608&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard steht diese IPS custom Signature auf &amp;quot;Monitor all&amp;quot;. Somit kann über das Log festgestellt werden ob eine &amp;quot;brutforce attacke&amp;quot; durchgeführt wird. Bei Bedarf kann die IPS custom signatur ebenfalls auf &amp;quot;set action block&amp;quot; gesetzt werden oder auf &amp;quot;set action quarantine&amp;quot;. Nachträglich ist diese IPS custom Signatur ebenfalls innerhalb unseres IPS Profiles über Mgmt. Interface ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Intrusion Protection &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Als nächstes erstellen wir ein Application Profile. In diesem liegt der Fokus darin, dass nur entsprechende SSL/TLS Versionen erlaubt werden sowie über die verschiedenen Application Control Signaturen nur verschiedene Applikationen/Funktionen erlaubt werden. Dabei muss folgendes hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Für OWA folgende Signaturen:                 Outlook.Web.App, HTTPS.BROWSERS     &lt;br /&gt;
        Für ActiveSync folgende Signaturen:          Activesync&lt;br /&gt;
        Für OWA und ActiveSync                       SSL_SSLv3, SSL-TLSv1.0, SSL_TLSv1.1, SSL_TLS_1.2&lt;br /&gt;
        Für Exchange Autodiscovery                   NTLM.HTTP, SOAP&lt;br /&gt;
        Für Outlook Client                           Outlook.Anywherec&lt;br /&gt;
&lt;br /&gt;
Diese Angaben basierend auf Exchange 2016 und gehen davon aus, dass alle Funktionen genutzt werden dh. nicht nur ActiveSync. Wenn nur einzelne Funktionen genutzt werden wie zB ActiveSync sind nur die entsprechenden Application Control Signaturen zu benutzen. Die einfachste Art dieses Application Profile mit den entsprechenden Signaturen zu erstellen ist über CLI. Danach muss jedoch das Application Profile über Mgmt. Web Interface betreffend den Einträgen/Signaturen kontrolliert werden. Die hinzugfügten Application Signature sind alle auf &amp;quot;Monitor&amp;quot; dh. diese sind erlaubt. Alle anderen existierenden Signaturen sind auf Action &amp;quot;block&amp;quot;. Erstelle das Applicaton Profile &amp;quot;ActiveSync-OWA-Publishing&amp;quot; über CLI und kontrolliere dieses nachträglich über Mgmt. Web Interface:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set other-application-action block&lt;br /&gt;
        # set app-replacemsg enable &lt;br /&gt;
        # set other-application-log enable &lt;br /&gt;
        # set unknown-application-action block &lt;br /&gt;
        # set unknown-application-log enable &lt;br /&gt;
        # unset p2p-black-list&lt;br /&gt;
        # set options allow-dns &lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # unset risk&lt;br /&gt;
        # unset category&lt;br /&gt;
        # unset sub-category&lt;br /&gt;
        # set application &amp;quot;26886&amp;quot; &amp;quot;40568&amp;quot; &amp;quot;17613&amp;quot; &amp;quot;39280&amp;quot; &amp;quot;24747&amp;quot; &amp;quot;16730&amp;quot; &amp;quot;41543&amp;quot; &amp;quot;41542&amp;quot; &amp;quot;41541&amp;quot; &amp;quot;41540&amp;quot; &lt;br /&gt;
        # set action pass&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # unset risk&lt;br /&gt;
        # set category &amp;quot;2&amp;quot; &amp;quot;3&amp;quot; &amp;quot;5&amp;quot; &amp;quot;6&amp;quot; &amp;quot;7&amp;quot; &amp;quot;8&amp;quot; &amp;quot;12&amp;quot; &amp;quot;15&amp;quot; &amp;quot;17&amp;quot; &amp;quot;19&amp;quot; &amp;quot;21&amp;quot; &amp;quot;22&amp;quot; &amp;quot;23&amp;quot; &amp;quot;25&amp;quot; &amp;quot;28&amp;quot; &amp;quot;29&amp;quot; &amp;quot;30&amp;quot; &amp;quot;31&amp;quot; &lt;br /&gt;
        # unset sub-category&lt;br /&gt;
        # unset application&lt;br /&gt;
        # set protocols all&lt;br /&gt;
        # set vendor all&lt;br /&gt;
        # set technology all&lt;br /&gt;
        # set behavior all&lt;br /&gt;
        # set popularity 1 2 3 4 5 &lt;br /&gt;
        # unset tags&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2144.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ActiveSync/OWA genutzt wird sollte auch mit einem Antivirus Profile gearbeitet werden dh. Files die zB für Attachements in das OWA raufgeladen werden sollten über Antivirus überprüft werden. Erstelle ein entsprechendes Antivirus Profile:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set inspection-mode proxy&lt;br /&gt;
        # set mobile-malware-db disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config http&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log &lt;br /&gt;
        # set options scan&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nac-quar&lt;br /&gt;
        # set infected none&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # set av-virus-log enable &lt;br /&gt;
        # set av-block-log enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann das Antivirus Profile kurz ebenfalls über Mgmt. Web Interface überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Antivirus &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Desweiteren sollten die allgemeine Möglichkeiten betreffend Antivirus nochmals überprüft werden dh. zB File Grösse, Heuristic usw. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Antivirus]]&lt;br /&gt;
&lt;br /&gt;
Damit eine SSL-Inspection durchgeführt werden kann für diese UTM Profiles muss als Nächstes ein SSL-Inspection Profile erstellt werden. Wenn ein SSL-Inspection Profile über Mgmt. Web Interface erstellt wird für &amp;quot;Protecting SSL Server&amp;quot; wird im Hintergrund automatisch ein &amp;quot;ssl-exempt&amp;quot; durchgeführt und folgende Kategorien hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        • 31 Finance and Banking&lt;br /&gt;
        • 33 Health and Wellness&lt;br /&gt;
        • 87 Personal Privacy&lt;br /&gt;
&lt;br /&gt;
Dies ist zu verhindern und für unseren Gebrauch des SSL-Inspection Profiles völlig Sinnlos. Aus diesem Grund empfehlen wir das SSL-Inspection Profile über CLI zu erstelle oder nachträglich die Einträge für &amp;quot;ssl-exempt&amp;quot; zu entfernen. Bei der Konfiguration ist auf die Position &amp;quot;set server-cert&amp;quot; zu achten dh. in unsere Beispiel wird &amp;quot;Fortinet_SSL&amp;quot; definiert was nicht benützt werden darf sondern es muss das Exchange Certificate das auf dem FortiGate Device importiert wurde angegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set server-cert-mode replace&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl block &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert allow&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # set whitelist disable &lt;br /&gt;
        # set server-cert-mode replace&lt;br /&gt;
        # set server-cert [Gebe das entsprechende Certificate an in unserem Beispiel zB &amp;quot;Fortinet_SSL&amp;quot;]&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable&lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set mapi-over-https enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # del 1&lt;br /&gt;
        # del 2&lt;br /&gt;
        # del 3&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall Poliy Rule in einem späteren Zeitpunkt erstellt wird, muss da Antivirus benutzt wird eine Proxy Options Profile erstellt werden für unverschlüsselten Traffic. Da wir in dieser Firewall Policy Rule jedoch nur verschlüsselter Traffic zulassen dh HTTPS (Port 443) ist dieses Proxy Option Profile nur ein Dummy in dem alles deaktiviert ist. Erstelle diese Proxy Option Profile über CLI:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy Dummy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # set rpc-over-http disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config http&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # set options clientcomfort&lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn in diesem Artikel erwähnt und Illustriert wird eine Verbindung eines Client/Host aus dem Internet zu den Diensten auf dem Exchange dh. ActiveSync/OWA in zwei Sessions aufgebaut. Dies bedeutet: Die Verbindung resp. Session vom Client/Host zur Public IPv4 Adresse des FortiGate Devices wird auf dem Virtual Server resp. Reverse Proxy terminiert. Danach wird eine neue Session geöffnet auf die Dienste des Exchange dh. ActiveSync/OWA und diese wird über das VIP Objekt das in eine Firewall Policy Rule integriert wurde Inspected. In dieser Firewall Policy Rule fügen wir nun unser SSL-Inspection Profile hinzu sowie die vers. UTM Profiles dh. IPS Protection, Application Control sowie Antivirus. Somit wird effektiv auf dem Virtual Server resp. Reverse Proxy selber keine Deep Inspection durchgeführt sondern auf der Firewall Policy Rule mit dem VIP Object. Erstelle die entsprechende Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2145.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann abermals ein Test durchgeführt werden sowie über &amp;quot;cipherscan&amp;quot; oder &amp;quot;ssllabs.com&amp;quot; ein Scan um die Einstellungen dh. SSL, TLS usw. zu überprüfen. Dabei ist Folgendes zu berücksichtigen: Wenn über den Virtual Server keine weiteren Einschränkungen gemacht werden können betreffend SSL/TLS, DH (DiffieHellman) usw. kann über das VIP Objekt &amp;quot;ActiveSync-OWA-Publishing&amp;quot; dies durchgeführt werden. Dies ist jedoch nur dann zu empfehlen, wenn über die entsprechenden Konfigurationen in Application Controll usw. dies nicht möglich ist. Es stehen innerhalb eines VIP Objekts im Zusammenhang mit SSL verschiedene Optionen zur Verfügung die unter FortiOS 5.4 neu sind. Dabei ist zu berücksichtigen das es 3 verschiedene Varianten gibt die Konfiguration betreffend Verschlüsselung zu beeinflussen die jedoch nur dann zur Verfügung stehen wenn &amp;quot;set type server-load-balance&amp;quot; gesetzt ist was für unser VIP Objekt &amp;quot;ActiveSync-OWA-Publishing&amp;quot; der Fall ist:&lt;br /&gt;
&lt;br /&gt;
        '''Verschiedene SSL/TLS Versionen'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-server-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # set ssl-server-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Verschiedenen &amp;quot;cipher&amp;quot; Möglichkeiten für Client/Host und Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-algorithm [high | medium | low | custom]&lt;br /&gt;
        # set ssl-server-algorithm [high | medium | low | custom | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;ssl-server-algorithm&amp;quot; hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             • high      AES oder 3DES cypher suites im ServerHello&lt;br /&gt;
             • medium    AES, 3DES oder RC4 cypher suites im ServerHello&lt;br /&gt;
             • low       AES, 3DES, RC4 oder DES cypher suites im ServerHello&lt;br /&gt;
             • client    Benutze den cypher suites des ClientHello zum ServerHello&lt;br /&gt;
             • custom    Definiert den cipher suite/s Manuell über &amp;quot;config ssl-server-cipher-suites&amp;quot; im ServerHello&lt;br /&gt;
                         &lt;br /&gt;
                         # config ssl-server-cipher-suites&lt;br /&gt;
                         # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                         # set cipher [Definiere den entsprechende &amp;quot;cipher-suite&amp;quot; für die entsprechende Version dh. zB &amp;quot;ssl-3.0&amp;quot;]&lt;br /&gt;
                         # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
                         # next&lt;br /&gt;
                         # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                         # set cipher [Definiere den entsprechende &amp;quot;cipher-suite&amp;quot; für die entsprechende Version dh. zB &amp;quot;tls-1.2&amp;quot;]&lt;br /&gt;
                         # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
                         # end&lt;br /&gt;
&lt;br /&gt;
Wenn Tests durchgeführt werden und es zu Problemen kommt ist eine einwandfreie Log Konfiguration absolute Voraussetzung um durch Log Anaylse Fehler zu erkennten. Wie auf einer FortiGate eine vollständige Log Konfiguration aussieht siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein weiteres Troubleshooting durchzuführen kann ein Debug durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug den &amp;quot;vs&amp;quot; (Virtual Server)'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application vs -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;flow&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug flow show console enable &lt;br /&gt;
           # diagnose debug flow show function-name enable &lt;br /&gt;
           # diagnose debug flow filter sadd [Public IPv4 Adresse der Source reps. des Test Client/Hosts]&lt;br /&gt;
           # diagnose debug flow filter dadd [Public IPv4 Adresse der Destination dh. ActiveSync/OWA resp. Exchange]&lt;br /&gt;
           # diagnose debug flow trace start 1000 &lt;br /&gt;
&lt;br /&gt;
           Aktiviere den Debug Modus mit dem gesetzen Debug Filter&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug flow filter clear&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Load Balancing konfigurieren und was ist dabei zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde die Load Balancing Funktion erweitert dh. neu kann auf Client Seite sowie auf Virtual Server Seite die SSL/TLS Version eingeschränkt resp. konfiguriert werden. Ebenfalls ist es möglich die &amp;quot;cypher suites&amp;quot; Einzuschränken dh. unsicher &amp;quot;cypher suites&amp;quot; wie zB RC4, MD5 usw. auszuschliessen. Den Service &amp;quot;https&amp;quot; innerhalb der Load Balancing Funktion zu Konfigurieren resp. &amp;quot;set-ssl-mod full&amp;quot; ist ab FG-100x möglich resp. der Device muss die Funktion &amp;quot;SSL Offloading&amp;quot; unterstützen. Weitere Auskunft gibt die &amp;quot;FortiOS Software Platform Matrix&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich basiert die Load Balancing Funktion auf einem VIP Objekt. Dieses VIP Objekt wird nachträglich in einer Firewall Policy wie für eine Destination NAT Konfiguriert. Dabei können für eine Firewall Policy UTM Features sei es im Proxy/Flow-Mode aktiviert werden jedoch keine Authentifizierung. Zusätzlich wird anhand der Health Check Funktion (ldb-monitor) die Real Server anhand den Protokollen HTTP, Ping sowie TCP überwacht um deren Verfügbarkeit festzustellen. Die Load Balancing Funktion unterstützt bis zu 8 Real Server sowie der Load Balancing Layer unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Layer 7                  HTTP, HTTPS, SSL&lt;br /&gt;
        • Generischer Layer 4      TCP, UDP&lt;br /&gt;
        • Generischer Layer 3      IP Protokolle&lt;br /&gt;
&lt;br /&gt;
Somit steht zu Beginn der Konfiguration eines Load Balancing die Health Check Konfiguration. Damit die entsprechenden Menü Positionen über Web Mgmt. Interface zur Verfügung stehen, muss das Feature Load Balancing aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Health Check über Folgende Position im Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Health Check &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2202.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2203.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2204.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf Kommandozeile wird ein Health Check folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ldb-monitor&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen zB &amp;quot;Ping-Health-Check&amp;quot;]&lt;br /&gt;
        # set type [ping | tcp | http]&lt;br /&gt;
        # set interval [Intervall in Sekunden 5 - 65535; Standard 10]&lt;br /&gt;
        # set timeout [Timout in Sekunden 1 - 255; Standard 2]&lt;br /&gt;
        # set retry [Retry 1 - 255; Standard 3]&lt;br /&gt;
        # set port [Definition des benützten Ports; 0 = Es wird Port Defintion benutzt der Real Server Konfiguration]&lt;br /&gt;
        # set http-get [Definition eines spezifischen Seite für Verfügbarkeit zB &amp;quot;/&amp;quot; (Fully Qualified Path Name)]&lt;br /&gt;
        # set http-match [Zu erwartende Antwort/Inhalt Case Sensitive für erwartende Seite]&lt;br /&gt;
        # set http-max-redirects [Maximu HTTP redirects; Standard 0; 0 = redirect wird nicht verfolgt]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Die Option http-get, http-match sowie http-max werden nur berücksichtigt in einen Health Check wenn &amp;quot;set type http&amp;quot; benützt wird. Die Option &amp;quot;port&amp;quot; wird für &amp;quot;set type ping&amp;quot; nicht berücksichtigt. Im nächsten Schritt der Konfiguration wird nun das entsprechende VIP Objekt konfiguriert mit den entsprechende Real Server. Dabei wird jedoch die Konfiguration im Mgmt. Web Interface nicht unter &amp;quot;Virtual IPs&amp;quot; durchgeführt sondern unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Wird ein Device benutzt der über kein &amp;quot;SSL Offloading&amp;quot; Funktion verfügt, steht keine &amp;quot;set-ssl-mod full&amp;quot; Konfiguratin zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2205.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2206.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf Kommandozeile wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type [http | tcp | udp | ip | https | imaps | pop3s | smtps (465) | ssl]&lt;br /&gt;
        # set ldb-method [static | round-robin | weighted | least-session | last-rtt | first-alive | http-host]&lt;br /&gt;
        # set extip [Public IPv4 Adresse fuer Konfiguration &amp;quot;extintf&amp;quot;]&lt;br /&gt;
        # set extintf [Interface Konfiguration für Public IPv4 Adresse &amp;quot;extip&amp;quot;]&lt;br /&gt;
        # set extport [Konfiguration Port für &amp;quot;extip&amp;quot;]&lt;br /&gt;
        # set arp-reply [disable | enable]&lt;br /&gt;
        # set nat-source-vip [disable | enable]&lt;br /&gt;
        # set gratuitous-arp-interval [Gratuitous ARP Interval in Sekunden 0 - 8640000; Standard 0 = disable]&lt;br /&gt;
        # set srcintf-filter [Name des entsprechenden Interfaces]&lt;br /&gt;
        # set http-ip-header [disable | enable]&lt;br /&gt;
        # set monitor [Name des Konfigurierten Health Check zB &amp;quot;Ping-Health-Check&amp;quot;]&lt;br /&gt;
        # set persistence [none | http-cookie | ssl-session-id]&lt;br /&gt;
        # set http-multiplex [enable | disable]&lt;br /&gt;
        # set max-embroyonic-connections [0 - 100000; Standard 1000]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das sind die Grundsätzlichsten Funktion für &amp;quot;server-type&amp;quot; unvrschlüsselt. Wird ein verschlüsseltes Protokoll wie zB https konfiguriert stehen weitere Optionen für die Verschlüsselung zur Verfügung sei es für Client/Virtual Server sowie &amp;quot;cipher suite&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''SSL/TLS Version Client/Virtual Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type [https | imaps | pop3s | smtps (465) | ssl]&lt;br /&gt;
        # set outlook-web-access [enable | disable]&lt;br /&gt;
        # set weblogic-server [enable | disable]&lt;br /&gt;
        # set websphere-server [enable | disable]&lt;br /&gt;
        # set ssl-mode [half | full]&lt;br /&gt;
        # set ssl-certificate [Name des entsprechenden Certificate]&lt;br /&gt;
        # set ssl-dh-bits [768 | 1024 | 1536 | 2048 | 3072 | 4096]&lt;br /&gt;
        # set ssl-pfs [allow | required | deny]&lt;br /&gt;
        # set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
        # set ssl-client-fallback [enable | disable]&lt;br /&gt;
        # set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
        # set ssl-client-session-state-type [disable | time | count | both]&lt;br /&gt;
        # set ssl-client-session-state-timout [1 - 14400 ; Standard 30]&lt;br /&gt;
        # set ssl-client-session-state-max [1 - 10000 ; Standard 1000]&lt;br /&gt;
        # set ssl-http-location-conversation [enable | disable]&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-server-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # set ssl-server-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # set ssl-algorithm [high | medium | low | custom | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die zur Verfügung stehenden Optionen &amp;quot;high&amp;quot;, &amp;quot;medium&amp;quot;, &amp;quot;low&amp;quot;, &amp;quot;custom&amp;quot; sowie &amp;quot;client&amp;quot; für &amp;quot;ssl-server-algorithm&amp;quot; haben folgenden Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • high         Bietet im &amp;quot;ServerHello&amp;quot; die &amp;quot;cipher suite&amp;quot; für AES sowie 3DES&lt;br /&gt;
        • medium       Bietet im &amp;quot;ServerHello&amp;quot; die &amp;quot;cipher suite&amp;quot; für RC4, AES sowie 3DES&lt;br /&gt;
        • low          Bietet im &amp;quot;ServerHello&amp;quot; die &amp;quot;cipher suite&amp;quot; für DES, RC4, AES sowie 3DES&lt;br /&gt;
        &lt;br /&gt;
        • custom       Bietet im &amp;quot;ServerHello&amp;quot; manuell Konfigurierte &amp;quot;cipher suite&amp;quot; an&lt;br /&gt;
        • client       Bietet die Möglichkeit die &amp;quot;cipher suite&amp;quot; für &amp;quot;ClientHello&amp;quot; zu Konfigurieren.&lt;br /&gt;
&lt;br /&gt;
Wird &amp;quot;custom&amp;quot; gewählt kann die entsprechende SSL/TLS Version sowie &amp;quot;cipher suite&amp;quot; manuell Konfiguriert werden dh. nicht anhand von &amp;quot;high&amp;quot;, &amp;quot;medium&amp;quot; sowie &amp;quot;low&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit server-name&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type [https | imaps | pop3s | smtps (465) | ssl]&lt;br /&gt;
        # set ssl-mode [half | full]&lt;br /&gt;
        # set ssl-algorithm custom&lt;br /&gt;
        # config ssl-cipher-suites&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set cipher [cipher-suite]&lt;br /&gt;
        # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration der &amp;quot;cipher-suite&amp;quot; steht folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # set cipher ?&lt;br /&gt;
        &lt;br /&gt;
        TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA               Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-RSA-WITH-AES-128-CBC-SHA                     Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-AES-256-CBC-SHA                     Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-AES-128-CBC-SHA256                  Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-AES-128-GCM-SHA256                  Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-AES-256-CBC-SHA256                  Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-AES-256-GCM-SHA384                  Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-128-CBC-SHA                Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-256-CBC-SHA                Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256             Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256             Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA                Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA            Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA            Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA            Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA            Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256         Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256         Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256         Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-SEED-CBC-SHA                    Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-SEED-CBC-SHA                    Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256             Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384             Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384             Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-RSA-WITH-SEED-CBC-SHA                        Cipher suite TLS-RSA-WITH-SEED-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-ARIA-128-CBC-SHA256                 Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-ARIA-256-CBC-SHA384                 Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-RC4-128-SHA                   Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-3DES-EDE-CBC-SHA                    Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-RC4-128-MD5                         Cipher suite TLS-RSA-WITH-RC4-128-MD5.&lt;br /&gt;
        TLS-RSA-WITH-RC4-128-SHA                         Cipher suite TLS-RSA-WITH-RC4-128-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-DES-CBC-SHA                     Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-DES-CBC-SHA                     Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-DES-CBC-SHA                         Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&lt;br /&gt;
Nun muss der  Load Balancing Funktion die Real Server hinzugefügt werden. Dies wird über Mgmt. Web Interface folgendermassen durchgeführt und in diesem Schritt wird den Real Servers der Virtual Server (VIP Objekt) hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Real Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2207.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter Kommandozeile werden die Real Server im VIP Object mit nachfolgenden Kommando hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit server-name&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # config realservers&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Real Servers zB &amp;quot;198.18.0.60&amp;quot;]&lt;br /&gt;
        # set port [Port des Real Servers zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # set status [active | disable | standby]&lt;br /&gt;
        # set holddown-interval [Holddown in Sekunden 30 - 65535; Standard 300]&lt;br /&gt;
        # set healthcheck [enable | disable | vip]&lt;br /&gt;
        # set max-connections [Maximum für Verbindungen 0-2147483647; Standard 0 = Unlimited]&lt;br /&gt;
        # set client-ip [IPv4 Range für Clients]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Real Servers zB &amp;quot;198.18.0.60&amp;quot;]&lt;br /&gt;
        # set port [Port des Real Servers zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # set status [active | disable | standby]&lt;br /&gt;
        # set holddown-interval [Holddown in Sekunden 30 - 65535; Standard 300]&lt;br /&gt;
        # set healthcheck [enable | disable | vip]&lt;br /&gt;
        # set max-connections [Maximum für Verbindungen 0-2147483647; Standard 0 = Unlimited]&lt;br /&gt;
        # set client-ip [IPv4 Range für Clients]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als letzen Schritt muss nun eine Firewall Policy Rule basierend auf einem Destination NAT konfiguriert werden dh. zB:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2208.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2209.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei dieser Firewall Policy Rule kann je nach Situation die UTM Features aktiviert werden. Eine Authentication für diese Firewall Policy Rule im Zusammenhang mit einem Load Balancing VIP Objekt wird nicht unterstützt. Die hier gezeigten Konfigurationsmöglichkeiten sowie zusätzliche Erläuterungen sind im nachfolgenden Fortinet Dokument beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Load-Balancing-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die Load Balancing Funtion eine Diagnose ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Für die Load Balancing Funktion steht über Kommandozeile verschiedenen Befehle zur Verfügung um eine Diagnose durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        '''Load Balancing Diagnose'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip realserver [down | flush | healthcheck | list | up]&lt;br /&gt;
        # diagnose firewall vip virtual-server [filter | log | real-server | session | stats]&lt;br /&gt;
        &lt;br /&gt;
        Um zB den Status der Real Server abzufragen kann folgendes ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server real-server&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren kann ein spezfischer Filter gesetzt werden um zB spezfische Informationen&lt;br /&gt;
        zu erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server filter [clear | dst | dst-port | list | name | negate | src | src-port| vd]&lt;br /&gt;
        &lt;br /&gt;
        Die verschiedenen Filter Funktionen haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • clear     Löschen des vorhandenen Filters&lt;br /&gt;
        • dst       Destination Adress Range für den Filter&lt;br /&gt;
        • dst-port  Destination Port für den Filter&lt;br /&gt;
        • list      Auflisten des momentanen Filters&lt;br /&gt;
        • name      VIP Objekt Name für den Filter&lt;br /&gt;
        • negate    Negate eines spezifischen Filter Parameter&lt;br /&gt;
        • src       Source Adress Range für den Filter&lt;br /&gt;
        • src-port  Source Port für den Filter&lt;br /&gt;
        • vd        Index Nr. einer VDom (virtual domain). -1 = Alle&lt;br /&gt;
&lt;br /&gt;
        '''Load Balancing Logging Diagnose'''&lt;br /&gt;
        &lt;br /&gt;
        Die Logging Diagnose verfügt über zwei Optione dh.:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server log console [disable | enable] &lt;br /&gt;
        # diagnose firewall vip virtual-server log filter [clear | dst | dst-port | list | name | negate | src | src-port| vd]&lt;br /&gt;
        &lt;br /&gt;
        Die Log Optionen &amp;quot;console&amp;quot; sowie &amp;quot;filter&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • console  Aktiviert oder Deaktiviert die Event Log Nachrichten des Virtual Servers&lt;br /&gt;
        • filter   Setzt einen entsprechenden Filter für das Debug Log&lt;br /&gt;
        &lt;br /&gt;
        Die verschiedenen Filter Funktionen haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • clear     Löschen des vorhandenen Filters&lt;br /&gt;
        • dst       Destination Adress Range für den Filter&lt;br /&gt;
        • dst-port  Destination Port für den Filter&lt;br /&gt;
        • list      Auflisten des momentanen Filters&lt;br /&gt;
        • name      VIP Objekt Name für den Filter&lt;br /&gt;
        • negate    Negate eines spezifischen Filter Parameter&lt;br /&gt;
        • src       Source Adress Range für den Filter&lt;br /&gt;
        • src-port  Source Port für den Filter&lt;br /&gt;
        • vd        Index Nr. einer VDom (virtual domain). -1 = Alle&lt;br /&gt;
&lt;br /&gt;
        '''Load Balancing Real Server Diagnose'''&lt;br /&gt;
        &lt;br /&gt;
        Folgendes Kommando kann benutzt werden um alle Real Server aufzulisten:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server real-server list&lt;br /&gt;
        &lt;br /&gt;
        Im entsprechenden Output wird der Status aufgelistet des Real Server dh. zB :&lt;br /&gt;
        &lt;br /&gt;
        vd root/0 vs slb/2 addr 198.18.0.62:443 status 1/1&lt;br /&gt;
        conn: max 10 active 0 attempts 0 success 0 drop 0 fail 0&lt;br /&gt;
        http: available 0 total 0&lt;br /&gt;
        &lt;br /&gt;
        Dabei wird der Status anhand max, active, drop sowie fail indiziert. Diese haben&lt;br /&gt;
        gemäss oberen Beispiel folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • max              Indiziert, dass der Real Server Maximal 10 Verbindungen erlaubt&lt;br /&gt;
        • active           Anzahl momentaner Verbindungen zum Real Server&lt;br /&gt;
        • attempts         Anzahl versuchter Verbindungen zum Real Server&lt;br /&gt;
        • drop             Total Verbindungen in der ein &amp;quot;drop&amp;quot; ausgeführt wurde da Option &amp;quot;max&amp;quot; erreicht wurde&lt;br /&gt;
        • fail             Total Verbindungen zum Real Server die Fehlgeschlagen sind &lt;br /&gt;
        &lt;br /&gt;
        Wenn für den Virtual Server &amp;quot;http-multiplexing&amp;quot; aktiviert wurde indiziert die &amp;quot;http&amp;quot; Position für &lt;br /&gt;
        &amp;quot;real-server list&amp;quot; wieviele Verbindungen zum Real Server zur Verfügung stehen sowie wieviele &lt;br /&gt;
        Verbindungen durchgeführt wurden.&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode betreffend Port Konfiguration zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN Portal sei es im Port/Tunnel Mode konfiguriert wird so stellt sich die Frage, welchen Port soll benützt werden für die SSL-VPN Funktion. Per Standard benutzt eine FortiOS Konfiguration den TCP Port 10443 da der TCP Port 443 bereits für den Administrativen Access benutzt wird. Somit sollte der Administrative Access Port verschoben werden auf zB TCP Port 8443. Dies kann über Mgmt. Web Inerface und/oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Administration Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2020.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-sport [Konfigurierte den entsprechenden TCP Port für HTTPS zB &amp;quot;8443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, kann der TCP Port für die SSL-VPN Funktion neu gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings &amp;gt; Listen Port&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2021.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set port [Konfigurierte den entsprechenden TCP Port für SSL-VPN zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es unter FortiOS 5.4 neu möglich einen Redirect für HTTP (TCP 80) auf HTTPS (SSL-VPN TCP Port) zu aktivieren wobei per Standard diese Funktion nicht aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der TCP Port 443 für SSL-VPN kann jedoch nur dann definiert werden, wenn dieser Port für die Public IPv4 Adresse des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot; nicht bereits in Gebrauch ist wie zB für ActiveSync VIP Adresse (Destination NAT)! Wenn dennoch der SSL-VPN TCP Port 443 benutzt werden soll auf dem &amp;quot;wan1&amp;quot; Interface obwohl dieser TCP Port 443 bereits in Gebrauch ist für zB ActiveSync gilt folgende Voraussetzung dies dennoch zu ermöglichen resp. zu Konfigurieren:&lt;br /&gt;
&lt;br /&gt;
       • Eine Public IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface als Main IPv4 Adresse des Interface!&lt;br /&gt;
       • Zweite Public IPv4 Adresse als Secondary IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface!&lt;br /&gt;
&lt;br /&gt;
Auch wenn auf dem zB &amp;quot;wan1&amp;quot; Interface eine zweite Public IPv Adresse als Secondary IPv4 Adresse konfiguriert wird, ändert sich die Situation nicht, denn der Administrative Access und die SSL-VPN Access stellen zwei System Services dar die sich innerhalb dieser System Services nicht einen und denselben TCP Port teilen können! Also muss konsequent für jeden System Service ein anderer Port vergeben werden zB für Adminstrative Access HTTPS 443 und für SSL-VPN HTTPS 10443. Um dem User dennoch auf dem &amp;quot;wan1&amp;quot; Interface zu ermöglichen den TCP Port 443 zu nutzen obwohl dieser bereits in Gebrauch ist, kann ein Workaround konfiguriert werden. Ausgangslage für diesen Workaround ist ein eigens dafür erstelltes Loopback Interface das anhand einer frei definierten IPv4 Adresse Konfiguriert wird. Diese IPv4 Adresse für dieses Loopback Interface darf nicht in einem Netzwerk Segment benutzt werden! Danach wird ein entsprechendes VIP Objekt das auf einem Loopback Interface konfiguriert wird sowie anhand der Secondary IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface der TCP Port 443 konfiguriert und über ein Port Forwarding anhand TCP Port 10443 der Zugriff auf die SSL-VPN Funktion ermöglicht. Somit wird logisch gesehen folgendes konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        wan1 Main IPv4 Adresse       = TCP Port 443 --&amp;gt; '''Administrative Access TCP Port 443'''&lt;br /&gt;
        wan1 Secondary IPv4 Adresse  = TCP Port 443 --&amp;gt; VIP Objekt Secondary Public IPv4 Adresse TCP Port 443 --&amp;gt; Loopback Interface TCP Port Forwarding 10443 --&amp;gt; '''SSL-VPN Listen Port 10443'''&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument von Fortinet erklärt diese Konfiguration Schritt für Schritt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode betreffend Protokoll Konfiguration zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL Port/Tunnel Mode konfiguriert wurde unter FortiOS 5.0/5.2 so wurde bis anhin für das Protokoll TCP benutzt! Dies bedeutet: es wurde eine enkapsulierte TCP Verbindung in einer TCP Verbindung benutzt was wiederum bedeutet: Informationen die durch den SSL Port/Tunnel Mode gesendet werden, sind enkapsuliert in einer HTTPS Verbindung die auf TCP basiert. Dies kann betreffend Timeouts usw. Problematisch sein und ist auch Performance technisch gesehen nicht Optimal. Wieso dem so ist zeigt nachfolgender Link auf:&lt;br /&gt;
&lt;br /&gt;
        http://sites.inka.de/bigred/devel/tcp-tcp.html &lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 wird per Standard UDP benutzt dh. eine DTLS (Datagram Transport Layer Security) Verbindung basierend auf UDP wobei die gleiche Security benutzt wird wie für SSL (TLS). Weitere Informationen betreffend DTLS siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/Datagram_Transport_Layer_Security&lt;br /&gt;
&lt;br /&gt;
Diese UDP basierende DTLS Verbindung können die Performance dramatisch erhöhen da die verschiedenen Problematiken betreffend enkapsulierter TCP Verbindung über eine TCP Verbindung (HTTPS) nicht auftreten. Die Funktion DTLS zu aktivieren oder weiterhin TCP zu benutzen kann über folgende Konfiguration konfiguriert werden wobei zu berücksichtigen ist, dass DTLS per Standard aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
       # config vpn ssl settings&lt;br /&gt;
       # set dtls-tunnel [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode auf einer FortiGate konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf auf einem FortiGate Device ein SSL-VPN konfiguriert werden soll, muss unterschieden werden zwischen Portal und/oder Tunnel Mode. Beide Modi sind Unabhängig dh. es braucht keine Portal Mode um den Tunnel Mode zu betreiben und/oder Tunnel Mode um den Portal Mode zu betreiben. Beim Portal Mode handelt es sich um die Browser basierende Variante dh. über den Browser wird auf einem Portal das auf dem FortiGate Device zur Verfügung gestellt wird eingeloggt und anhand der zur Verfügung stehenden Connection Tools oder Bookmarks zB RDP, Port Forwarder, HTTP, HTTPS usw. auf eine interne Resource zugegriffen. Beim Tunnel Mode muss unter FortiOS 5.4 die FortiClient Software auf dem Host/Client für den SSL-VPN Zugriff installiert werden. Anhand dieser Host/Client FortiClient Software wird ein SSL basierender Tunnel zum FortiGate Device aufgebaut und der Zugriff erfolgt über diesen Tunnel. Auf jedem FortiGate Device kann ein SSL-VPN für Portal und/oder Tunnel Mode konfiguriert werden. Dabei ist die Anzahl der Portal limitiert. Auskunft über die Limitierungen im SSL-VPN Bereich gibt das &amp;quot;max_value&amp;quot; Dokument für FortiOS 5.4. Weitere Informationen siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf] (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch versucht wird mehr Portale in deren Anzahl als durch &amp;quot;max_value&amp;quot; definiert ist zu konfigurieren, kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden SSL-VPN Portals]        &lt;br /&gt;
        Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 3&lt;br /&gt;
&lt;br /&gt;
In einigen Konfigurationsschritten werden Features angewandt die aktiviert werden müssen wie zB &amp;quot;Realm&amp;quot;. Wie diese Features im Mgmt. Web Interface eines FortiGate Devices aktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Damit ein SSL-VPN Konfiguration durchgeführt werden kann benötigt man folgende Objekte:&lt;br /&gt;
&lt;br /&gt;
        • SSL-VPN IPv4 Pool Objekt&lt;br /&gt;
        • LAN IPv4 Objekt&lt;br /&gt;
        • User/Gruppe Objekt&lt;br /&gt;
        • SSL-VPN Portal Profiles&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
        193.193.135.66/29|            | 198.18.0.1     |                         |        Office IPv4 Pool 198.18.1.0/25&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 198.18.0.0/24  |&lt;br /&gt;
                         |____________|                |_________________________|        &lt;br /&gt;
&lt;br /&gt;
Erstelle das SSL-VPN IP Pool Objekt das für folgende Funktion benutzt wird: Wird eine erfolgreiche Authentifizierung durchgeführt sei es für Portal und/oder Tunnel Mode,  wird dem User eine IPv4 Adresse zugewiesen aus diesem IPv4 Pool Objekt resp. Subnet. Diese IPv4 Adresse benutzt ein User in einer aktiven Verbindung als dessen Source IPv4 Adresse:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; net-local-ip-pool-ssl-vpn-198.18.1.0-25&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2007.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle das LAN IPv4 Objekt das für folgende Konfiguration benutzt wird: Für die Konfiguration muss das LAN IPv4 Subnet definiert werden um zwei Konfigurationen innerhalb des SSL-VPN durchzuführen. Einerseits wird das durch das LAN IPv4 Objekt die zu erreichende Destination resp. Ziel Adressen definiert und auf der anderen Seite dadurch ein Splitt Tunneling ermöglicht:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; net-local-lan-198.18.0.0-24&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2008.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle eine Gruppe für den Tunnel Mode sowie für Portal Mode:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &amp;gt; gr-ssl-fc-tunnel-vpn-local-intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2009.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &amp;gt; gr-ssl-fc-portal-vpn-local-intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2010.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle zwei User &amp;quot;local-0.intra&amp;quot; sowie &amp;quot;local-1.intra&amp;quot; und füge &amp;quot;local-0.intra&amp;quot; zur Gruppe &amp;quot;gr-ssl-fc-tunnel-vpn-local-intra&amp;quot; sowie &amp;quot;local-1.intra&amp;quot; zur Gruppe &amp;quot;gr-ssl-fc-web-vpn-local-intra&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; Local User &amp;gt; User Name: local-0.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2011.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; Local User &amp;gt; User Name: local-1.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2012.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt werden die SSL-VPN Portal Profiles erstellt. Diese definieren welche Modi zur Verfügung stehen. In einem späteren konfigurations Schritt werden die entsprechenden SSL-VPN Gruppen zu diesen SSL-VPN Portal Profiles gemappt. In unserem Beispiel existieren zwei Gruppen dh. &amp;quot;gr-ssl-fc-tunnel-vpn-local-intra&amp;quot; sowie &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot;. Somit erstellen wir ein SSL-VPN Portal Profile für den Tunnel Mode sowie ein SSL-VPN Portal Profile für den Portal Mode. Zusätzlich wird ein &amp;quot;default&amp;quot; SSL-VPN Portal Profile erstellt, dass für alle User gilt die nicht Mitglied beider Gruppen sind. In diesem SSL-VPN Portal Profile werden keine Funktionen zur Verfügung gestellt und gilt somit als &amp;quot;default&amp;quot; SSL-VPN Portal Profile:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-portal-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2013.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Predefined Bookmarks&amp;quot; können entsprechende Bookmarks für die User vorbereitet werden wie zB für RDP. Wird die Position &amp;quot;User Bookmarks&amp;quot; aktiviert so ist es den Usern für dieses SSL-VPN Portal Profile erlaubt eigenen Bookmarks zu erstellen! Desweiteren ist für die Konfiguration unter FortiOS 5.4 zu berücksichtigen, dass die RDP Native Funktion entfernt wurde und mit RDP HMTL5 ersetzt worden ist. Ebenso wurde im SSL-VPN Portal Profile für den Web Mode das &amp;quot;Tunnel Mode Widget&amp;quot; entfernt und steht somit aus Sicherheitsgründen nicht mehr zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-tunnel-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2014.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; SSL-VPN Portal Profile ist ein Profile das durch alle User genutzt wird die nicht Mitglied einer definierten Gruppe im Mapping ist. Dies bedeutet: Aus Sicherheitsgründen wird aus diesem Grund ein &amp;quot;default&amp;quot; SSL-VPN Portal Profile erstellt, dass über keine entsprechenden Funktion verfügt. Ein SSL-VPN Portal Profile kann nur dann erstellt werden wenn mindestens ein Mode aktiviert ist dh. für das &amp;quot;default&amp;quot; Portal Profile aktivieren wir den Web Mode jedoch aktivieren keine entsprechenden Funktionen:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-default-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2015.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den nächsten konfigurations Schritten wird unter der Menü Position &amp;quot;SSL-VPN Settings&amp;quot; ein Mapping Konfiguriert für die entsprechende Gruppen und SSL-VPN Portal Profiles. In diesem Mapping ist es zusätzlich möglich anhand eines &amp;quot;Realms&amp;quot; dieses Mapping zu differenzieren dh. zwischen Gruppen und SSL-VPN Portal Profiles nochmals zu differenzieren. Dieser Konfigurationsschritt ist Optional und wird nicht für jede Konfiguration benötigt. In unserem Beispiel erstellen wir einen &amp;quot;Realm&amp;quot; den wir zur Gruppe &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot; sowie SSL-VPN Portal &amp;quot;local-fc-portal-access.intra&amp;quot; Mappen. Das Mapping erfolgt mit einem Realm &amp;quot;portal&amp;quot; dh. um das SSL-VPN Portal Profile &amp;quot;local-fc-portal-access.intra&amp;quot; für die Gruppe &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot; aufzurufen, müssen die User den entsprechenden Realm &amp;quot;portal&amp;quot; eingeben ansonsten ist das SSL-VPN Portal nicht zugänglich und der User kann sich nicht anmelden dh.:&lt;br /&gt;
&lt;br /&gt;
        https://[FQDN Public IPv4 Adresse des &amp;quot;wan1&amp;quot; Interfaces]/portal&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Realms &amp;gt; Create New &amp;gt; portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2016.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die SSL-VPN Konfiguration anhand der &amp;quot;SSL-VPN Settings&amp;quot; abgeschlossen werden. Dabei ist folgendes zu beachten: Unter &amp;quot;Authentication/Portal Mapping&amp;quot; wird wie schon erwähnt eine entsprechenden Gruppe anhand eines Realms zu einem SSL-VPN Portal Profile gemappt. In dieser Konfiguration dieses Mapping gilt wie für eine Firewall Policy Rule Definition &amp;quot;top down first match wins&amp;quot;. Als sogenannte &amp;quot;clean-up&amp;quot; Rule muss ein entsprechendes SSL-VPN Portal Profile definiert werden das für alle anderen User resp. Gruppen gilt. Für diese Position wird unser &amp;quot;default&amp;quot; SSL-VPN Portal Profile definiert in dem zwar Web Mode aktiviert ist jedoch ohne jegliche Funktionen:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2017.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des SSL-VPN Funktion sei es für Portal/Tunnel Mode ist grundsätzlich abgeschlossen. Damit die Funktion vervollständig wird hinsichtlich Routing und Firewall Policy Rule, muss auf der einen Seite der IPv4 IP Pool Adressen auf das &amp;quot;ssl.root&amp;quot; Interface geroutet werden sowie eine entsprechende Firewall Police Rule konfiguriert werden, die den Traffic des Users auf die entsprechenden Resourcen im LAN erlaubt:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2018.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieser statische Route Eintrag muss nur dann erstellt werden, wenn für &amp;quot;vpn ssl settings&amp;quot; die Option &amp;quot;auto-tunnel-static-route&amp;quot; deaktiviert ist. Ist diese Option aktiviert so wird auf Layer 4 für den Service SSL-VPN ein Routing Eintrag erstellt. Dieser Eintrag da dieser im Layer 4 erstellt wird ist nicht über Layer 3 ersichtlich dh. in der Routing Table. Der entsprechende Routing Eintrag unter Layer 4 wird nur dann erstellt wenn ein User erfolgreich einer Verbindung etabliert hat!&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2019.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und kann getestet werden! Für den SSL-VPN Portal Mode muss nun die folgende URL benützt werden:&lt;br /&gt;
&lt;br /&gt;
        https://[FQDN Public IPv4 Adresse des &amp;quot;wan1&amp;quot; Interfaces]/portal&lt;br /&gt;
&lt;br /&gt;
Für den SSL-VPN Tunnel Mode muss die entsprechende Software auf dem Client/Host installiert werden. Wir empfehlen den FortiClient im &amp;quot;VPN-Only&amp;quot; Mode. Das entsprechende Software Packet wird über diese MediaWiki Seite zur Verfügung gestellt und über folgenden Link runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Bei der Auswahl des FortiClient ist folgendes zu beachten: FortiOS 5.4 sei es für SSL-VPN und/oder IPSec unterstützt kein FortiClient in der Version 5.0 dh. es muss der FortiClient 5.4 installiert werden oder FortiClient ab 5.2.5. Bei der Installation des FortiClient ist darauf zu achten dieser anhand administrations Rechten installiert wird. Wenn dies durchgeführt wird, kann über das FortiClient Menü eine entsprechende SSL-VPN Verbindung konfiguriert werden. Wenn eine Verbindung zur IPv4 Public Adresse oder FQDN des FortiGate Devices erstellt wird, sollte nach einer erfolgreichen Authentifizierung durch den User die Routing Einträge auf dem Client/Host kontrolliert werden. Dies bedeutet: Durch die Definition des Split Tunneling im SSL-VPN Portal Tunnel Profile &amp;quot;local-fc-tunnel-access.intra&amp;quot; wird anhand des definiert internen LAN IPv4 Subnet Adresse nach der  erfolgreichen Authentifizierung durch den SSL-VPN Tunnel zum Client/Host ein entsprechender Routing Eintrag gesendet und lokal auf dem Client/Host erstellt. Dieser Routing Eintrag ist verantwortlich, dass ausschlieschlich nur der definierte IPv4 Subnet Adressen des internen LAN Segment durch den SSL-VPN Tunnel gesendet werden. Destinationen die nicht dieser Definition entsprechen dh. des internen IPv4 LAN Segments, werden über den definiert Default Gateway des Client/Host gesendet (Split Tunneling). Dieser Umstand sollte Rechnung getragen werden und beim Testen des Tunnel Modes kontrolliert werden. Die gesamte hier gezeigte Konfiguration kann ebenfalls über CLI durchgeführt werden. Nachfolgend werden die entsprechenden Kommandos gezeigt die für diese Konfiguration ausgeführt werden müssen. Dabei ist folgendes zu berücksichtigen: Die hier gezeigten Befehle zeigen nur die auszuführenden Kommandos dh. die Kommandos die nicht von der standard Konfiguration eines FortiOS abweichen werden hier nicht gezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;SSL-VPN IP Pool local-sg0e0&amp;quot;&lt;br /&gt;
        # set subnet 198.18.1.0 255.255.255.128&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Net lan local-sg0e0&amp;quot;&lt;br /&gt;
        # set subnet 198.18.0.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-1.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-1.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-portal-access.intra&amp;quot;&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit &amp;quot;RDP&amp;quot;&lt;br /&gt;
        # set apptype rdp&lt;br /&gt;
        # set server-layout de-de-qwertz&lt;br /&gt;
        # set description &amp;quot;HTML5 RDP Connection&amp;quot;&lt;br /&gt;
        # set host &amp;quot;198.18.0.94&amp;quot;&lt;br /&gt;
        # set port 3389&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set heading &amp;quot;Welcome to local.ch&amp;quot;&lt;br /&gt;
        # set custom-lang &amp;quot;en&amp;quot;&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-tunnel-acces.intra&amp;quot;&lt;br /&gt;
        # set tunnel-mode enable&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # set keep-alive enable&lt;br /&gt;
        # set save-password enable&lt;br /&gt;
        # set ip-pools &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set split-tunneling-routing-address &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set dns-server1 198.18.0.91&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-default-access.intra&amp;quot;&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set user-bookmark disable&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set display-connection-tools disable&lt;br /&gt;
        # set display-history disable&lt;br /&gt;
        # set display-status disable&lt;br /&gt;
        # set heading &amp;quot;SSL-VPN Portal - dummy&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit &amp;quot;portal&amp;quot;&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        # set login-page &amp;quot;&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;&amp;lt;html lang=\&amp;quot;en\&amp;quot; class=\&amp;quot;main-app\&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta charset=\&amp;quot;UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;X-UA-Compatible\&amp;quot; content=\&amp;quot;IE=8; IE=EDGE\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta name=\&amp;quot;viewport\&amp;quot; content=\&amp;quot;width=device-width, initial-scale=1\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/css/main-blue.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              Please Login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body&amp;gt;&lt;br /&gt;
            &amp;lt;div class=\&amp;quot;view-container\&amp;quot;&amp;gt;&lt;br /&gt;
              &amp;lt;form class=\&amp;quot;prompt\&amp;quot; action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;div class=\&amp;quot;content with-header\&amp;quot;&amp;gt;&lt;br /&gt;
                  &amp;lt;div class=\&amp;quot;header\&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;div&amp;gt;&lt;br /&gt;
                      WARNING!&lt;br /&gt;
                      &amp;lt;br&amp;gt;&lt;br /&gt;
                      &amp;lt;br&amp;gt;&lt;br /&gt;
                      You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;div class=\&amp;quot;sub-content\&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;div class=\&amp;quot;wide-inputs\&amp;quot;&amp;gt;&lt;br /&gt;
                      %%SSL_LOGIN%%&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                    &amp;lt;div class=\&amp;quot;button-actions wide\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;button class=\&amp;quot;primary\&amp;quot; type=\&amp;quot;button\&amp;quot; name=\&amp;quot;login_button\&amp;quot; id=\&amp;quot;login_button\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot;&amp;gt;&lt;br /&gt;
                        Login&lt;br /&gt;
                      &amp;lt;/button&amp;gt;&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;/div&amp;gt;&lt;br /&gt;
                &amp;lt;/div&amp;gt;&lt;br /&gt;
              &amp;lt;/form&amp;gt;&lt;br /&gt;
            &amp;lt;/div&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          %%SSL_HIDDEN%%&lt;br /&gt;
        &amp;lt;/html&amp;gt;&lt;br /&gt;
        &amp;quot;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set servercert &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set tunnel-ip-pools &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set dns-suffix &amp;quot;local.intra&amp;quot;&lt;br /&gt;
        # set dns-server1 198.18.0.91&lt;br /&gt;
        # set port 443&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
        # set default-portal &amp;quot;local-fc-default-access.intra&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;local-fc-tunnel-acces.intra&amp;quot;&lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;local-fc-portal-access.intra&amp;quot;&lt;br /&gt;
        # set realm &amp;quot;portal&amp;quot;&lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set dst 198.18.1.0 255.255.255.128&lt;br /&gt;
        # set device &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;SSL VPN IPool local-sg0e0&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen entsprechende Policy ID ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot; &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;Allow Incoming SSL VPN Tunnel Connection local-sg0e0&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN das Authentication und/oder IDLE Timeout setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN VPN sei es für ein VPN-Portal und/oder Tunnel Mode konfiguriert wird gibt es grundsätzlich zwei verschiedenen Timeouts dh. für IDLE sowie Authentication:&lt;br /&gt;
&lt;br /&gt;
        • IDLE              (maximale mögliche Zeit für eine Verbindung in der keine Datenpacket übermittelt werden)&lt;br /&gt;
        • Authentication    (maximale mögliche Zeit für eine Verbindung) &lt;br /&gt;
&lt;br /&gt;
Somit wenn ein User eine SSL-VPN sei es im VPN-Portal/Tunel Mode etabliert und kein Traffic resp. Datenpackete übermittelt werden greift das IDLE. Dieses kann nur Global für SSL-VPN konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set idle-timeout [Standard 1800 Sekunden; Möglich 0-259200 (72 Stunden); 0 = no timeout)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn nun zB eine SSL-VPN Verbindung sei es für VPN-Portal/Tunnel Mode das &amp;quot;idle-timeout&amp;quot; auf maximal 72 Stunden gesetzt wird oder 0 für kein Timeout, wird die Verbindung dennoch nach 8 Stunden beendet. Der Grund ist die folgende Option in den globalen Einstellungen die per Standard eine SSL-VPN Verbindung nach 8 Stunden beendet. Dabei spielt es keine Rolle ob Datenpacket übermittelt werden oder nicht denn diese Option indiziert die maximale Zeit einer möglichen Verbindung bevor sich ein User abermals einloggen muss:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set auth-timeout [Standard 28800 Sekunden (8 Stunden); Möglich 10-259200 (72 Stunden); 0 = no timeout)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Software kann ich unter FortiOS 5.4 für SSL-VPN im Portal/Tunnel für verschiedene Devices einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein SSL-VPN im Portal/Tunnel Mode auf einer FortiGate unter FortiOS 5.4 korrekt konfiguriert wurde, kann für verschiedene Devices wie zB Windows, MacOSx, IOS oder Android Software von Fortinet eingesetzt werden. Wie ein SSL-VPN im Portal/Tunnel Mode auf einem FortiGate Device konfiguriert wird unter FortiOS 5.4 siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stellt Fortinet für den SSL-VPN Tunnel Mode den FortiClient Endpoint Security zur Verfügung. Dabei ist zu beachten, dass der FortiClient Endpoint Security im VPN-Only Mode benutzt wird. Dies bedeutet: Diese Art des FortiClient Endpoint Security beinhaltet nur SSL-VPN sowie die Möglichkeit für IPSec VPN und beinhaltet keine UTM Features. Ueber folgenden Link können diese FortiClient's Endpoint Security im VPN-Only Mode runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.4 und FortiClient VPN-Only Mode oder FortiClient Tunnel Mode gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Für Microsoft Windows 7/8/10 FortiClient Endpoint Security ab Version 5.2.5 oder ab Version 5.4&lt;br /&gt;
        • Für Microsoft Windows 10 App Desktop/Phone FortiClient (Windows App) ab Version 1.0.0&lt;br /&gt;
        • Für Apple MacOSx 10.8/9/10/11 FortiClient Endpoint Security ab Version 5.2.5 oder ab Version 5.4&lt;br /&gt;
        • Für Apple iOS ab Version 9.0.0 FortiClient iOS ab Version 5.4.0.121&lt;br /&gt;
        • Für Android ab Version 4.1 Jelly Bean, 4.4.3 KitKat, 5.0.1 Lollipop FortiClient VPN Android 5.2.6&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die einzelnen Release Notes der erwähnten Versionen in denen die gewünschten Informationen zur Unterstützung der einzelnen OS aufgefügt ist/sind:&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.2 Windows / Mac OSX'''&lt;br /&gt;
        [[Datei:forticlient-5.2.5-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.6-windows-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.2.5-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.6-os-x-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-admin-525.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-526.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-xml-ref-525.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-526.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.2 Android'''&lt;br /&gt;
        [[Datei:forticlient-5.2.6-android-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.7-android-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.8-android-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-android-user-guide-526.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Windows / Mac OSX'''&lt;br /&gt;
        [[Datei:forticlient-5.4.0-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.1-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.2-windows-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.4.0-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.1-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-5.4.2-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-admin-540.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-541.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-542.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-xml-ref-540.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-541.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-542.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Android'''&lt;br /&gt;
        [[Datei:forticlient-5.4.0-android-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.4.0-android-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 IOS'''&lt;br /&gt;
        [[Datei:forticlient-v5.4.0-ios-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v5.4.1-ios-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v5.4.3-ios-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Windows App'''&lt;br /&gt;
        [[Datei:forticlient-v1.0.0-windows-app-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v1.0.1-windows-app-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.4 SSL-VPN Portal Mode dh. eingesetzte Betriebssysteme sowie Browser gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Microsoft Windows 7 SP1 (32-bit/64-bit) Microsoft Internet Explorer version 11&lt;br /&gt;
        • Mozilla Firefox version 42&lt;br /&gt;
        • Microsoft Windows 8/8.1 (32-bit/64-bit) Microsoft Internet Explorer version 11&lt;br /&gt;
        • Mozilla Firefox 42&lt;br /&gt;
        • Mac OS 10.9 Safari 7&lt;br /&gt;
        • Linux CentOS version 6.5 Mozilla Firefox 42&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass die Release Notes zu konsultieren sind betreffend SSL-VPN Tunnel Mode und den spezifischen Funktionen wie zB Split Tunneling, DNS Sufix usw.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode konfigurieren anhand einer 2ten Public IPv4 Adresse? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN für Portal/Tunnel Mode konfiguriert so wird unter normalen Umständen die Main IPv4 Adresse benutzt die auf dem zB &amp;quot;wan1&amp;quot; Interface konfiguriert wurde. Dazu siehe auch nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Artikel wird beschrieben wie ein SSL-VPN für Portal/Tunnel Mode anhand der Main IPv4 Adresse auf dem zB &amp;quot;wan1&amp;quot; Interface konfiguriert wird. Dieser Artikel basiert auf folgendem Beispiel und benutzt somit als SSL-VPN Interface &amp;quot;wan1&amp;quot; und somit die IPv4 Adresse 193.193.135.66:&lt;br /&gt;
                           ____________                  _________________________&lt;br /&gt;
         193.193.135.66/29|            | 198.18.0.1     |                         |        Office IPv4 Pool 198.18.1.0/25&lt;br /&gt;
         ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 198.18.0.0/24  |&lt;br /&gt;
                          |____________|                |_________________________|  &lt;br /&gt;
&lt;br /&gt;
Nun möchte man jedoch die IPv4 Adresse 193.193.135.67 benutzen für das SSL-VPN Portal und nicht 193.193.135.66, stellt sich die Frage wie das zu bewerkstelligen ist? Ein Ansatz wäre ein Secondary Interface unter &amp;quot;wan1&amp;quot; zu konfigurieren anhand der IPv4 Adrese 193.193.135.67/32. Dies wird jedoch verhindert durch die CLI Option &amp;quot;allow-subnet-overlap disable&amp;quot;. Diese Option verhindert, dass auf einem existierenden Interface ein Overlapping Subnet konfiguriert wird. Weitere Informationen zu &amp;quot;allow-subnet-overlap&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_ein_Interface_ein_.22overlapping.22_Subnet_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Option &amp;quot;allow-subnet-overlap&amp;quot; aktiviert wird, kann auf dem &amp;quot;wan1&amp;quot; Interface anhand einer Secondary Interface IPv4 Adresse 193.193.135.67/32 konfiguriert werden und als SSL-VPN Portal/Tunnel Adresse unter VPN SSL Settings das &amp;quot;wan1&amp;quot; Interface. Dadurch kann zwar 193.193.135.67 benutzt werden für den SSL-VPN Portal/Tunnel Zugriff, jedoch wird dadurch nicht verhindert das 193.193.135.66 ebenfalls zur Verfügung steht für einen SSL-VPN Portal/Tunnel Mode Zugriff. Abhilfe würde eine Manuelle &amp;quot;Local-In Policy&amp;quot; Rule schaffen, die den Zugriff auf diese Adresse 193.193.135.66 und dem SSL-VPN Portal/Tunnel Mode verhindert. Diese Konfiguration einer Manuellen &amp;quot;Local-In Policy&amp;quot; Rule muss jedoch in der CLI durchgeführt werden anhand folgender Befehle:&lt;br /&gt;
&lt;br /&gt;
       # config firewall local-in-policy&lt;br /&gt;
       # edit [Gebe eine entsprechende Policy ID an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ha-mgmt-intf-only disable&lt;br /&gt;
       # set intf &amp;quot;wan1&amp;quot;&lt;br /&gt;
       # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
       # set dstaddr [Gebe das entsprechende Objekt an für die IPv4 Adresse zB &amp;quot;pub-ip-193.193.135.66-32&amp;quot;&lt;br /&gt;
       # set action deny&lt;br /&gt;
       # set service [Gebe das entsprechende Objekt an für den SSL-VPN Port zB &amp;quot;https&amp;quot;]&lt;br /&gt;
       # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       # set auto-asic-offload enable&lt;br /&gt;
       # set status enable&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration anhand &amp;quot;allow-subnet-overlap enable&amp;quot; sollte jedoch verhindert werden, da durch diese Konfiguration resp. durch eine Fehlkonfiguration auf dem FortiOS ein potentieller &amp;quot;loop&amp;quot; verursacht werden kann und dieser durch das FortiOS nicht mehr verhindert wird! Eine weitere Lösung wäre die Konfiguration anhand eines VIP Objektes (Destination NAT) durchzuführen und unter VPN-SSL Settings ein spezifisches Interface zu konfigurieren das den Zugriff auf zB &amp;quot;wan1&amp;quot; nicht mehr ermöglich für den SSL-VPN Portal/Tunnel Mode. Dies kann anhand eines Loopback Interfaces konfiguriert werden. Dies bedeutet: Es wird ein spezifisches Loopback Interface konfiguriert anhand einer IPv4 Adresse die auf dem FortiOS resp. im Netzwerksegment nicht benützt wird. In unserem Beispiel benützen wir die IPv4 Adresse 198.18.100.1/32. Dabei sollte beachtet werden, dass ein Loopback Interface nicht anhand der Standard Loopback Interface Adressen konfiguiert wird dh. 127.0.x.x da diese IPv4 Adressen für verschiedenen Service unter FortiOS bereits benutzt werden. Um ein Loopback Interface zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2112.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2113.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt konfigurieren wir ein VIP Objekt (Destination NAT) anhand der Public IPv4 Adresse die für den Zugriff des SSL-VPN Portal/Tunnel Mode benützt werden soll und auf die Loopback Interface IPv4 Adresse Uebersetzt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual IPs &amp;gt; Create New &amp;gt; Virtual IP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2114.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses VIP Objekts und durch die Konfiguration 193.193.135.67 und &amp;quot;wan1&amp;quot; wird auf diesem Interface anhand der MAC Adresse des &amp;quot;wan1&amp;quot; im Hintergrund ein ARP Eintrag auf Layer 4 für 193.193.135.67 auf &amp;quot;wan1&amp;quot; erstellt! Nun muss für das SSL-VPN Portal/Tunnel Mode unter den SSL-VPN Settings das Loopback Interface definiert werden damit ausschliesslich dieses für SSL-VPN Tunnel/Portal Mode zur Verfügung steht und somit &amp;quot;wan1&amp;quot; für diesen Service ausgeschlossen wird:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings &amp;gt; Listen on Interface(s)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2115.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun wird anhand einer regulären Firewall Policy Rule der SSL-VPN Zugriff konfiguriert dh. damit dieser über die entsprechende IPv4 193.193.135.67 zur Verfügung gestellt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2116.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das definierte Interface für &amp;quot;Outgoing Interface&amp;quot; definiert unser zuvor konfiguriertes Loopback Interface. Wenn ein User nun https://193.193.135.67 zB für den Portal Mode im Browser aufruft, gibt diese IP auf dem &amp;quot;wan1&amp;quot; Interface antwort da auf diesem Interface für die IPv4 Adresse 193.193.135.67 ein ARP Eintrag im Layer 4 existiert. Da ein VIP Objekt (Destination NAT) für diese IPv4 Adresse existiert und Uebersetzt wird auf das Looback Interface sowie dieses wiederum unter SSL-VPN Settings definiert wurde als Interface, erscheint der SSL-VPN Portal/Tunnel Mode. Somit wird zwar durch diese Firewall Policy Rule der SSL-VPN Service zur Verfügung gestellt, jedoch eine Authentifizierung oder Zugriff auf interne Resource ist nicht möglich da keine entsprechende Firewall Policy Rule existiert. Damit eine Authentifizierung durchgführt werden kann sowie interne Resourcen aufgerufen werden können, muss für den SSL-VPN Service dh. &amp;quot;ssl.root&amp;quot; eine zusätzliche Firewall Policy Rule konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2117.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss, sofern die &amp;quot;realm&amp;quot; Funktion benutzt wird, die Interfaces für diese &amp;quot;realms&amp;quot; kontrolliert werde um diese ebenfalls auf das Loopback Interface &amp;quot;nic-ssl-vpn&amp;quot; zu konfigurieren dh. die muss über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # get | grep source-interface&lt;br /&gt;
        source-interface     : &amp;quot;nic-ssl-vpn&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an für den &amp;quot;realm&amp;quot; Eintrag zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set source-interface nic-ssl-vpn&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting durchzuführen für diese Konfiguration sollte in erster Linie überprüft werden ob die entsprechende IPv4 Adresse resp. der entsprechende SSL-VPN Port erreichbar ist (SYN/ACK):&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port [Gebe den entsprechenden Port an zB 443&amp;quot; 4&lt;br /&gt;
&lt;br /&gt;
Wenn dies zB nicht der Fall ist sollte überprüft werden ob das VIP Objekt angesprochen wird und ob der SSL-VPN Port der unter SSL-VPN Settings konfiguriert wurde antwort gibt. Dies kann anhand folgenden Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug flow trace stop&lt;br /&gt;
        # diagnose debug flow filter clear&lt;br /&gt;
        # diagnose debug flow filter port [Gebe den entsprechenden Port an zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # diagnose debug flow filter daddr [Gebe die entsprechende Public IPv4 Adresse an zB &amp;quot;193.193.135.71&amp;quot;]&lt;br /&gt;
        # diagnose debug flow show console enable&lt;br /&gt;
        # diagnose debug flow show function-name enable&lt;br /&gt;
        # diagnose debug flow trace start 10&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        # diagnose debug flow trace start&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden. Weitere Informationen betreffend der SSL-VPN Portal/Tunnel Mode Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode eine Two-Factor Authentifizierung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für eine Two-Factor Authentifizierung ist ein einwandfreie Konfiguration eines SSL-VPN Portal/Tunnel Mode. Wie diese durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann danach erweitert werden mit einer Two-Factor Authentifizierung basierend auf:&lt;br /&gt;
&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication FortiToken oder FortiToken Mobile&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication ODA basierend auf Email oder SMS Provider&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication LDAP/Radius basierend auf SMS oder FortiToken/FortiToken Mobile&lt;br /&gt;
&lt;br /&gt;
Wichtig bei einer Two-Factor Authentication auf einer FortiGate ist der folgende Umstand:&lt;br /&gt;
&lt;br /&gt;
        • Für eine Two-Factor Authentication muss der User Lokal auf der FortiGate erfasst werden!&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Auch wenn eine Two-Factor Authentication über LDAP oder Radius durchgeführt wird muss ein lokaler User auf der FortiGate konfiguriert werden. Eine Konfiguration in dem innerhalb einer Gruppe der Remote Authentication Server hinzugefügt wird zB Radius und der User lokal nicht auf der FortiGate existiert, ist nicht möglich! Deshalb gilt: Für jede Two-Factor Authentication muss der User auf einer FortiGate Lokal erfasst werden. Wenn eine Two-Factor Authentication konfiguriert werden soll anhand eines FortiToken, FortiToken Mobile oder ODA muss folgendermassen vorgeganen werden:&lt;br /&gt;
&lt;br /&gt;
        '''ODA Two-Factor Authentication basierend über Email oder SMS'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine ODA Two-Factor Authentication basierend auf Email muss der entsprechende Email Service als Voraussetzung konfiguriert&lt;br /&gt;
        werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Für eine ODA Two-Factor Authentication basierend auf SMS muss der entsprechende SMS Service/Provider als Voraussetzung konfiguriert &lt;br /&gt;
        werden. Dabei ist folgendes zu berücksichtigen: Ein Versandt der SMS für Two-Factor Authentication ist nur über den Email Service &lt;br /&gt;
        möglich dh. deshalb gilt für den SMS Versand ebenfalls als Voraussetzung ein konfigurierter Email Service! Ein Versand der SMS über &lt;br /&gt;
        HTTP/S get und post ist direkt über eine FortiGate nicht möglich. Wie ein SMS Service/Provider auf einer FortiGate konfiguriert wird &lt;br /&gt;
        siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_einen_SMS_Service.2FProvider_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Voraussetzungen dh. konfigurierter Email Service sowie SMS Service/Provider bestehen kann ein lokaler User für Two-Factor&lt;br /&gt;
        Authentication konfiguriert werden. Für diese Konfiguration muss die CLI benutzt werden da die Two-Factor Funktion für SMS/Email nur &lt;br /&gt;
        über CLI konfiguriert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-3.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''sms'''&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set sms-phone [Mobile Nummer des User zB &amp;quot;41798456615&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-4.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''email'''&lt;br /&gt;
        # set email-to [Email Adresse des Users zB &amp;quot;local-4@local.intra&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die über CLI erfassten User sind nachträglich über Mgmt. Web Interface wie üblich ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2025.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2026.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen Gruppe hinzugefügt werden, die benutzt wird in&lt;br /&gt;
        der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Damit die Two-Factor Authentifizierung für SSL-VPN sei&lt;br /&gt;
        es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion aktiviert&lt;br /&gt;
        werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiToken/FortiToken Mobile Two-Factor Authentication'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn eine Two-Factor Authentication über FortiToken sowie FortiToken Mobile konfiguriert werden soll muss als Voraussetzung der &lt;br /&gt;
        FortiToken oder FortiToken Mobile in aller erster Linie korrekt registriert werden. Weitere Informationen dazu siehe nachfolgenden&lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiToken:FAQ]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiToken oder FortiToken Mobile korrekt registriert wurde kann der entsprechende FortiToken einem User zugewiesen werden.&lt;br /&gt;
        Um einen FortiToken Mobile einem User hinzuzufügen muss entweder ein Mobile Nummer und/oder eine Email Adresse definiert werden um&lt;br /&gt;
        den entsprechenden Aktivierungs-Code dem User zu übermitteln. Aus diesem Grund gilt als Voraussetzung um diese zu ermöglichen die &lt;br /&gt;
        Konfiguration eines SMS Service/Provider oder ein Email Service. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_einen_SMS_Service.2FProvider_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration eines lokalen User über CLi muss folgendermassen durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-5.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''fortitoken'''&lt;br /&gt;
        # set fortitoken [Gebe den entsprechende FortiToken oder FortiToken Mobile an]&lt;br /&gt;
        # set email-to [Email Adresse des Users zB &amp;quot;local-5@local.intra&amp;quot;]&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set sms-phone [Mobile Nummer des User zB &amp;quot;41798456615&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration über Mgmt. Web Interface wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; User Type &amp;gt; Local User&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2027.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2028.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2029.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2030.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen Gruppe hinzugefügt werden, die benutzt wird in&lt;br /&gt;
        der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Damit die Two-Factor Authentifizierung für SSL-VPN sei&lt;br /&gt;
        es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion aktiviert&lt;br /&gt;
        werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''LDAP oder Radius Two-Factor Authentication basierend auf FortiToken, FortiToken Mobile, ODA basierend auf SMS Service oder Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine Two-Factor Authentifizierung basierend auf Radius oder LDAP Server muss ein entsprechender LDAP oder Radius Server &lt;br /&gt;
        konfiguriert werden. Der Radius oder LDAP Server darf in einer Gruppe nicht als Remote Server konfiguriert werden sondern &lt;br /&gt;
        der lokale User muss als LDAP oder Radius User konfiguriert werden. Ausgangslage ist somit die Konfiguration eines LDAP &lt;br /&gt;
        oder Radius Servers. Weitere Informationen wie ein LDAP oder Radius Server Einbindung konfiguriert wird siehe nachfolgender &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration des LDAP oder Radius Servers durchgeführt wurde, kann ein lokaler User für Two-Factor Authentication &lt;br /&gt;
        konfiguriert werden sei es für FortiToken, FortiToken Mobile oder ODA basierend auf SMS Service oder Email Service. Dabei ist &lt;br /&gt;
        die gleiche Konfiguration durchzuführen wie vorhergehend für diese Two-Factor Authentication erklärt. Der lokale User wird &lt;br /&gt;
        anstelle von &amp;quot;password&amp;quot; auf die entsprechende Authentication gesetzt dh.:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-5.intra&amp;quot;]&lt;br /&gt;
        # set type [ldap | radius]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Ein lokal zu konfigurierder LDAP User kann anhand des User Wizards direkt aus dem LDAP Verzeichnis gezogen werden sofern die &lt;br /&gt;
        LDAP Konfiguration korrekt durchgeführt wurde. Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen &lt;br /&gt;
        Gruppe hinzugefügt werden, die benutzt wird in der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Dabei darf &lt;br /&gt;
        in dieser Gruppe kein Remote Groupt resp. LDAP Server oder Radius Server hinzugefügt werden. Damit die Two-Factor Authentifizierung &lt;br /&gt;
        für SSL-VPN sei es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion &lt;br /&gt;
        aktiviert werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um einen Debug durchzuführen für SSL-VPN im Zusammenhang mit einer Two-Factor Authentication kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate.&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze die verschiedenen Debug Filter für Two-Factor Authentication'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debub application fnbamd -1&lt;br /&gt;
           # diagnose debub application authd -1&lt;br /&gt;
           # diagnose debub application sslvpn -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nach erfolgreichen Debug deaktiviere diesen wiederum und lösche die Filter:&lt;br /&gt;
&lt;br /&gt;
           '''Dektiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode eine Active Directory/LDAP Authentifizierung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für eine Active Directory/LDAP Authentifizierung ist ein einwandfreie Konfiguration eines SSL-VPN Portal/Tunnel Mode. Wie diese durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
In der hier gezeigten Konfiguration eines SSL-VPN Portal/Tunnel Mode werden lokale User konfiguriert und diesen lokalen Gruppen hinzugefügt. Für eine Active Directory/LDAP Authentifizierung können zwar die User lokal konfiguriert werden dh. aus dem Active Directory/LDAP Verzeichnis gewählt werden und einer lokalen Gruppe hinzugefügt werden jedoch ist dies mit einigem Aufwand verbunden. Sofern keine Two-Factor Authentifizierung durchgeführt wird, kann der entsprechenden Active Directory/LDAP Server innerhalb der entsprechenden Gruppe unter &amp;quot;Remote Groups&amp;quot; direkt definiert werden. Dabei ist es möglich &amp;quot;Any&amp;quot; (Regular/Simple bind without search)zu konfigurieren oder eine entsprechende Gruppe oder Gruppen (Regular/Simple bind with search). Wie ein Active Directory/LDAP Server konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in einer lokalen Gruppe ein Active Directory/LDAP Server hinzugefügt und konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22User.2FGruppe.22_f.C3.BCr_Active_Directory.2FLDAP_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn dem User ermöglicht werden soll ein Passwort Renewal durchzuführen muss ein &amp;quot;Regular Bind&amp;quot; konfiguriert werden sowie der Administrator für &amp;quot;Regular Bind&amp;quot; muss über &amp;quot;read-write&amp;quot; Rechte im Active Directory/LDAP Verzeichnis verfügen. Wenn diese Voraussetzung gegeben ist, kann die entsprechende Funktion innerhalb des Active Directory/LDAP Server Konfiguration aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechendne LDAP Servers]&lt;br /&gt;
        # set password-expiry-warning [enable | disable]&lt;br /&gt;
        # set password-renewal [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode ein Host Check konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten Host Check auszuführen dh. wenn der User zB über den Browser die SSL-VPN Seite für das Portal öffnet, wird im Hintergrund ein sogenannter Host Check ausgeführt. Dieser Host Check überprüft im Hintergrund anhand der Client/Host Software ob ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert. Ist dieser Host Check erfolgreich wird die entsprechende Login Seite des SSL-VPN Portal geöffnet. Dieser Host Check kann ebenfalls im gleicher Art und Weise für den Tunnel Mode benützt werden dh. Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn der Host Check erfolgreich ist. Dies erlaubt zB ob ein Zugriff über einen bestimmten Device resp. Client/Host erlaubt ist oder nicht. Ein Anwendungsbeispiel wäre zB der Zugriff über einen Device resp. Client/Host im Internet Café soll verhindert werden und der Zugriff über einen Device wie ein Geschäfts Client/Host soll erlaubt werden. Damit dieser Host Check resp. anhand &amp;quot;Registry Check&amp;quot; im SSL-VPN Portal/Tunnel Mode angewendet werden kann, muss die SSL-VPN Client/Host Software dh. FortiClient auf dem Client/Host installiert werden. Ist dies nicht der Fall wird der Zugriff verhindert. Der Grund ist der Folgende: Um den Host Check durchzuführen anhand eines &amp;quot;Registry Eintrages&amp;quot; anzuwenden muss anhand einer lokalen Software dh. FortiClient dies überprüft werden. Da die FortiClient Software als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden Host Check auszuführen resp. den Zugriff auf den Registry Eintrag zu ermöglichen! Ausgehend davon, dass ein SSL-VPN Portal/Tunnel Mode korrekt konfiguriert und getestet wurde kann diese Konfiguration für einen Host Check erweitert werden. Wie eine SSL-VPN Portal/Tunnel Mode Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle einen entsprechenden Host Check resp. Registry Eintrag verweis auf der CLI anhand folgender Befehle:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web host-check-software&lt;br /&gt;
        # edit [Vergebe einen Namen für den Host Check]&lt;br /&gt;
        # config check-item-list&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set target [Gebe den entsprechenden Registry Key an zB &amp;quot;HKLM\\SOFTWARE\\Something\\Example&amp;quot;]&lt;br /&gt;
        # set type registry&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Binde den Host Check in das entsprechende SSL-VPN Portal/Tunnel Mode Profile:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portal/Tunnel Mode]&lt;br /&gt;
        # set host-check custom&lt;br /&gt;
        # set host-check-policy [Name des Host Check Eintrage für &amp;quot;host-check-software&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und kann getestet werden. Wenn ein Client/Host versucht im entsprechenden SSL-VPN Portal/Tunnel Mode für das ein Host Check konfiguriert wurde zu zugreifen und der entsprechende Registry Eintrag des Host Check existiert nicht oder der Client/Host verfügt nicht über die Client/Host Software dh. FortiClient wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Tunnel Mode Host Check nicht erfolgreich!'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1371.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Portal Mode Host Check nicht erfolgreich!'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1372.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Keine Client/Host Software dh. FortiClient vorhanden!'''&lt;br /&gt;
        &lt;br /&gt;
        If you see the yellow warning bar that the hostcheck ActiveX control is not installed or need permission to run, please click on it &lt;br /&gt;
        to install or run it. Alternatively, if you do not want to install or run the ActiveX control, the host checking function can be &lt;br /&gt;
        performed by a Java applet.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal Mode ein Custome Language File konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS werden grundsätzlich keine anderen Sprachen im Mgmt. Web Interface ermöglicht ausser:&lt;br /&gt;
&lt;br /&gt;
        [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration der Sprachen setzt die entsprechende Sprache auf dem Mgmt. Web Interface sowie die Replacement Messages dh. ebenso das SSL-VPN Portal. Die entsprechende Sprache kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 ist es zusätzlich möglich für ein SSL-VPN Portal ein Custome Language File selber zu erstellen. Dafür muss die entsprechende Funktion resp. Feature über CLI aktiviert werden: &lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird dieses Feature aktiviert so steht eine neue Menüposotion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Custome Languages&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2022.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter der Position &amp;quot;View/Download Sample Language Template&amp;quot; kann ein Beispiel eines Custome Language File runtergeladen werden. Dieses kann als Vorlage dienen um ein entsprechendes Sprachefile für ein SSL-VPN Portal zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das entsprechende Sprachefile erstellt wurde, kann dieses über die &amp;quot;Custome Language&amp;quot; Menüposition wieder hochgeladen werden. Vergebe dazu einen Namen sowie eine Beschreibung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2023.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann das entsprechende Sprachfile in einem SSL-VPN Portal Profile definiert werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL VPN Portals &amp;gt; [Wähle das entsprechende SSL-VPN Portal Profile] &amp;gt; Language&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2024.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Sprachefile kann ebenfalls benutzt werden für &amp;quot;SSL VPN Personal Bookmarks&amp;quot; Funktion. Das entsprechende Sprachefile für diese Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; kann nur über CLI konfiguriert werden:&lt;br /&gt;
   &lt;br /&gt;
       # config vpn ssl web user-bookmark&lt;br /&gt;
       # edit [Wähle einen entsprechenden Namen für die Bookmarks]&lt;br /&gt;
       # set custom-lang  [Wähle das entsprechende Sprachfile]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; steht nicht per Standard über das Mgmt. Web Interface einer FortiGate zur Verfügung. Wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode ein Windows OS Check konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten Windows OS Check auszuführen dh. wenn der User zB über den Browser die SSL-VPN Seite für das Portal öffnet, wird im Hintergrund ein sogenannter Windows OS Check ausgeführt. Dieser Windows OS Check überprüft im Hintergrund anhand der Client/Host Software ob ein bestimmtes OS installiert ist und über einen bestimmten Patch Level verfügt. Beim Patch Level wird konfiguriert über welchen Patch Level er im Minimum verfügt! Ist dieser Windows OS Check erfolgreich wird die entsprechende Login Seite des SSL-VPN Portal geöffnet. Dieser Windows OS Check kann ebenfalls im gleicher Art und Weise für den Tunnel Mode benützt werden dh. Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn der Windows OS Check erfolgreich ist. Dies erlaubt zB ob ein Zugriff über einen bestimmten Device resp. Client/Host der über einen bestimmten Patch Level verfügt erlaubt ist oder nicht. Damit dieser Windows OS Check im SSL-VPN Portal/Tunnel Mode angewendet werden kann, muss die SSL-VPN Client/Host Software dh. FortiClient auf dem Client/Host installiert werden. Ist dies nicht der Fall wird der Zugriff verhindert. Der Grund ist der Folgende: Um den Windows OS Check durchzuführen mit dem entsprechenden Patch Level, muss anhand einer lokalen Software dh. FortiClient dies überprüft werden. Da die FortiClient Software als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden Windows OS Check mit entsprechenden Patch Level auszuführen! Ausgehend davon, dass ein SSL-VPN Portal/Tunnel Mode korrekt konfiguriert und getestet wurde kann diese Konfiguration für einen Windows OS Check erweitert werden. Wie eine SSL-VPN Portal/Tunnel Mode Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Funktion des Windows OS Check muss im entsprechenden SSL-VPN Portal/Tunnel Mode Profile direkt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check [enable | disable]&lt;br /&gt;
        # config os-check-list [windows-7 | windows-8 | windows-8.1 | windows-2000 | windows-vista | windows-xp]&lt;br /&gt;
        # set action [check-up-to-date | deny | allow]&lt;br /&gt;
        # set latest-patch-level [1 - 255]&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird die &amp;quot;action&amp;quot; auf &amp;quot;allow&amp;quot; gesetzt muss kein entsprechender Patch Level definiert werden da nur kontrolliert wird ob der Client/Host über das definierte &amp;quot;OS&amp;quot; verfügt. Möchte man einen minimum Patch Level konfigurieren, muss die Option &amp;quot;check-up-to-date&amp;quot; gesetzt werden! Wird &amp;quot;check-up-to-date&amp;quot; gesetzt, wird mit dem entsprechenden &amp;quot;latest-patch-level&amp;quot; der minimum Patch Level definiert. Somit steht die Definition &amp;quot;tolerance&amp;quot; im direkten Zusammenhang mit &amp;quot;latest-patch-level&amp;quot;. Dies bedeutet: die &amp;quot;tolerance&amp;quot; definiert -1 für die Definition &amp;quot;latest-patch-level&amp;quot;. Die Option kann differnziert angewendet werden dh. möchte man zB &amp;quot;windows-7&amp;quot; im &amp;quot;latest-patch-level&amp;quot; mit einer  &amp;quot;tolerance 1&amp;quot; erlauben jedoch &amp;quot;windows-xp&amp;quot; nicht, würde man folgendes konfigurieren:&lt;br /&gt;
             &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check enable&lt;br /&gt;
        # config os-check-list windows-7&lt;br /&gt;
        # set action check-up-to-date&lt;br /&gt;
        # set latest-patch-level 2&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # config os-check-list windows-xp&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für SSL-VPN Funktion für den SSL-VPN Deamon/Service einen Restart ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Die normale Vorgehensweise auf einem FortiOS einen Deamon/Service neu zu starten ist über das Kommando &amp;quot;diagnose test application&amp;quot;. Jedoch steht für die SSL-VPN Funktion kein entsprechender Befehl zur Verfügung. Eine nicht offizielle Variante ist den SSL-VPN Deamon/Service über dessen PID (Process ID) und anhand des &amp;quot;kill&amp;quot; Befehls neu zu starten. Damit dies durchgeführt werden kann, muss zuerst die PID (Prozess ID) eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
In der Liste die ausgegeben wird, werden alle Deamons/Service aufgelistet mit deren PID. Dabei ist unter normalen Umständen der Deamon/Service für SSL-VPN auch enthalten mit dem Namen &amp;quot;sslvpnd&amp;quot;. Die zweite Spalte der List gibt die PID an. Folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        sslvpnd       76      S      0.0    1.2&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante die Prozess ID (PID) zu eruieren ist über den folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/run/&lt;br /&gt;
&lt;br /&gt;
Auch hier wird eine Liste ausgegeben mit allen Deamon/Services die auf dem System existieren. Im Gegesatz zu &amp;quot;diagnose sys top&amp;quot; werden jedoch Files aufgelistet der Deamon/Services und in diesen Files sind die jeweiligen PID der Deamon/Services enthalten. Unser Deamon/Service File hat den Namen:&lt;br /&gt;
&lt;br /&gt;
        sslvpnd.pid&lt;br /&gt;
&lt;br /&gt;
Um nun das entsprechende File des Deamon/Service auszulesen um die PID zu erhalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
        76&lt;br /&gt;
&lt;br /&gt;
Nun kann der SSL-VPN Deamon/Service neu gestartet werden anhand des &amp;quot;kill&amp;quot; Befehls sowie dem entsprechenden &amp;quot;kill level&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess Stoppt und neu Startet] [PID des Prozesses zB. &amp;quot;76&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um einen erfolgreichen Neustart des Deamons/Service zu bestätigen kann wiederum die PID eruiert werden und diese trägt bei einem Neustart nun eine neue PID Nummer:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
        7101&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode die Möglichkeit dem Deamon/Service mehr Resourcen zu zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN Portal/Tunnel Mode auf einer FortiGate als Deamon/Service (sslvpnd) den Usern zur Verfügung gestellt wird, kann diessem Deamon/Service mehr Resourcen zugewiesen werden. Dies ist jedoch nur möglich auf grösseren FortiGate Devices resp. FortiGate Devices die über mehrer CPU's verfügen. Mehr Resourcen werden zur Verfügung gestellt, in dem die &amp;quot;worker&amp;quot; Anzahl erhöht wird dh. damit stehen mehr &amp;quot;worker&amp;quot; innerhalb des Deamons/Services für SSL-VPN zur Verfügung. Dies benötigt jedoch im Hintergrund ebenfalls mehr CPU Resourcen sowie Memory. Die &amp;quot;worker&amp;quot; Anzahl kann nicht nur erhöht werden sondern auch limitiert. Die dazu zur Verfügung stehenden Kommandos sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-worker-count [Anzahl &amp;quot;worker&amp;quot; Anzahl 0 - 4294967295; Standard 0]&lt;br /&gt;
        # set sslvpn-max-workercount [Maximum Anzahl &amp;quot;worker&amp;quot; Prozesse für SSL-VPN; Standard 39]&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang stehen ebenfalls folgende zwei Optionen zur Verfügung, die für die Beschleuningung im SSL-VPN zuständig sind dh. durch die Aktivierung der zwei folgenden Optionen wird eine Hardware Beschleunigung über den Content Prozessor durchgeführt für &amp;quot;kpx&amp;quot; sowie &amp;quot;cipher&amp;quot;. Dies bedeutet: Ueber den Content Prozessor wird die Verschlüsselung/Entschlüsselung des SSL-VPN Traffics durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # sslvpn-kxp-hardwareacceleration [enable | disable]&lt;br /&gt;
        # sslvpn-cipherhardware-acceleration [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode eine Statistik betreffend Resourcen? ===&lt;br /&gt;
&lt;br /&gt;
Eine SSL-VPN Portal/Tunnel Statistik betreffend Resourcen kann über CLI anhand folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ssl statistics &lt;br /&gt;
        SSLVPN statistics (root):&lt;br /&gt;
        ------------------&lt;br /&gt;
        Memory unit:               1&lt;br /&gt;
        System total memory:       1928445952&lt;br /&gt;
        System free memory:        1473814528&lt;br /&gt;
        SSLVPN memory margin:      314572800&lt;br /&gt;
        SSLVPN state:              normal&lt;br /&gt;
        &lt;br /&gt;
        Max number of users:       0&lt;br /&gt;
        Max number of tunnels:     0&lt;br /&gt;
        Max number of connections: 0&lt;br /&gt;
        &lt;br /&gt;
        Current number of users:       0&lt;br /&gt;
        Current number of tunnels:     0&lt;br /&gt;
        Current number of connections: 0&lt;br /&gt;
&lt;br /&gt;
Bei dieser Statistik ist folgendes zu berücksichtigen: Wenn der &amp;quot;SSLVPN state&amp;quot; von &amp;quot;normal&amp;quot; auf &amp;quot;busy&amp;quot; wechselt, geht/befindet sich der SSL-VPN Deamon/Service im Conserve Mode. Oft ist der &amp;quot;busy&amp;quot; Status zurückzuführen auf zuwenig Memory resp. Resourcen. Wenn der SSL-VPN Deamon im Conserve Mode ist, heisst dies nicht das sich die FortiGate im Conserve Mode befindet! Die Ursache wieso der SSL-VPN Deamon/Service sich im Conserve Mode befindet sollte untersucht werden da dies geschieht um nicht die ganze FortiGate zu beeinträchtigen. Somit ist der Conserve Mode des SSL-VPN Deamons nicht gleich Conserve Mode des FortiOS!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN für Portal/Tunnel Mode konfiguriert sind nachfolgende Einstellungen relevant betreffend der benutzten SSL/TLS Versionen sowie den&lt;br /&gt;
benützten &amp;quot;ciphers&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        • sslv3               : enable &lt;br /&gt;
        • tlsv1-0             : enable &lt;br /&gt;
        • tlsv1-1             : enable &lt;br /&gt;
        • tlsv1-2             : enable &lt;br /&gt;
        • algorithm           : default&lt;br /&gt;
        • banned-cipher       :&lt;br /&gt;
&lt;br /&gt;
Diese Einstellungen wie hier aufgeführt sind die standard Einstellungen betreffend den benützten SSL sowie TLS Versionen. Unter FortiOS 5.4 im Gegensatz zu FortiOS 5.2 ist die SSLv2 per Standard nicht vorhanden dh. deaktiviert und steht nicht mehr zur Verfügung. Wenn die Option &amp;quot;algorithm&amp;quot; auf &amp;quot;default&amp;quot; konfiguriert wird, sind unsichere &amp;quot;ciphers&amp;quot; wie zB DES, RC4 erlaubt. Neu dazugekommen ist die Option &amp;quot;banned-cipher&amp;quot; anhand dieser unsichere &amp;quot;ciphers&amp;quot; oder bestimmte &amp;quot;ciphers&amp;quot; ausgeschlossen werden können. Dazu gehören folgende &amp;quot;ciphers&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        RSA         Ban the use of cipher suites using RSA key.&lt;br /&gt;
        DH          Ban the use of cipher suites using DH.&lt;br /&gt;
        DHE         Ban the use of cipher suites using authenticated ephemeral DH key agreement.&lt;br /&gt;
        ECDH        Ban the use of cipher suites using ECDH key exchange.&lt;br /&gt;
        ECDHE       Ban the use of cipher suites using authenticated ephemeral ECDH key agreement.&lt;br /&gt;
        DSS         Ban the use of cipher suites using DSS authentication.&lt;br /&gt;
        ECDSA       Ban the use of cipher suites using ECDSA authentication.&lt;br /&gt;
        AES         Ban the use of cipher suites using either 128 or 256 bit AES.&lt;br /&gt;
        AESGCM      Ban the use of cipher suites AES in Galois Counter Mode (GCM).&lt;br /&gt;
        CAMELLIA    Ban the use of cipher suites using either 128 or 256 bit CAMELLIA.&lt;br /&gt;
        3DES        Ban the use of cipher suites using triple DES&lt;br /&gt;
        SHA1        Ban the use of cipher suites using SHA1.&lt;br /&gt;
        SHA256      Ban the use of cipher suites using SHA256.&lt;br /&gt;
        SHA384      Ban the use of cipher suites using SHA384.&lt;br /&gt;
&lt;br /&gt;
Somit wird die Option &amp;quot;algorithm default&amp;quot; konfiguriert kann anhand &amp;quot;banned-cipher&amp;quot; bestimmte &amp;quot;ciphers&amp;quot; ausgeschlossen werden. Dies sollte jedoch nicht als Ansatz gewählt werden um ein SSL-VPN im Port/Tunnel Mode betreffend Sicherheit abzusichern. Die empfohlene Methode ist &amp;quot;algorithm high&amp;quot; zu setzen damit automatisch alle unsicheren &amp;quot;ciphers&amp;quot; ausgeschlossen werden. Nachfolgend ein Beispiel wie dies anhand eine Tools über ein Linux überprüft werden kann:&lt;br /&gt;
&lt;br /&gt;
        • Gehe auf folgenden Link&lt;br /&gt;
          &lt;br /&gt;
          https://github.com/jvehent/cipherscan&lt;br /&gt;
          &lt;br /&gt;
          Erstelle auf einem Linux ein File &amp;quot;cipherscan&amp;quot; und fülle es mit dem Inhalt der Datei &amp;quot;cipherscan&amp;quot; ab:&lt;br /&gt;
          &lt;br /&gt;
          # mkdir /opt/scripts&lt;br /&gt;
          # vi /opt/scripts/cipherscan&lt;br /&gt;
          # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
          # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
          &lt;br /&gt;
          Nachfolgend der Inhalt des Files &amp;quot;cipherscan&amp;quot; der über den angegegebenen Link runtergeladen werden kann:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
        • Eine weitere Möglichkeit den momentanen Status betreffend SSL/TLS Versionen sowie den &amp;quot;ciphers&amp;quot; zu eruieren&lt;br /&gt;
          ist ein entsprechender Scan der zB. über folgenden öffentlichen Link zur Verfügung gestellt wird: &lt;br /&gt;
          &lt;br /&gt;
          https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Nun muss anhand des Tools &amp;quot;cipherscan&amp;quot; oder über den öffentlichen Link ein Scan ausgeführt werden auf die IPv4 Adressse resp. Interface auf dem das SSL-VPN Portal/TUnnel Mode konfiguriert wurde. Im nachfolgenden Beispiel wurde das SSL-VPN Portal/Tunnel Mode auf dem LAN Interface konfiguriert mit der IPv4 Adresse 198.18.0.1:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443     &lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ...............................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols                    pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2                      None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        10    AES256-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2                      None                     None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        21    AES128-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        22    CAMELLIA128-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        23    DHE-RSA-SEED-SHA             SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        24    SEED-SHA                     SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        25    ECDHE-RSA-RC4-SHA            SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        26    RC4-SHA                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        27    RC4-MD5                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        28    ECDHE-RSA-DES-CBC3-SHA       SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    EDH-RSA-DES-CBC3-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        30    DES-CBC3-SHA                 SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 2048 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Bei diesem &amp;quot;output&amp;quot; sieht man welche &amp;quot;ciphers&amp;quot; erlaubt werden wie zB &amp;quot;RC4&amp;quot; das als unsicher gilt. Ebenso sieht man welche TLS/SSL Versionen aktiviert sind resp. zur Verfügung stehen. Nun kann anhand der zu Beginn aufgeführten Optionen die verschiedenen TSL/SSL Versionen deaktiviert werden sowie um unsicher &amp;quot;ciphers&amp;quot; auszuschliesschen die Option &amp;quot;algorith high&amp;quot; konfiguriert werden: &lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings &lt;br /&gt;
        # set sslv3 disable&lt;br /&gt;
        # set tlsv1-0 disable&lt;br /&gt;
        # set tlsv1-1 disable &lt;br /&gt;
        # set algorithm high &lt;br /&gt;
        # unset banned-cipher&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die zur Verfügung stehenden TLS/SSL Versionen deaktiviert werden ist folgendes zu berücksichtigen: Die Kompatibilität betreffend dem Zugriff wird eingeschränkt dh. Wenn ein User im Browser die entsprechenden TLS Versionen nicht aktiviert hat und nur SSLv3 zur Verfügung steht, ist der Zugriff nicht mehr erlaubt wenn SSLv3 deaktiviert wurde. Nach der Konfiguration sollte abermals ein Scan ausgeführt werden um die neue Konfiguration zu überprüfen:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ..........................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                     curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,2048bits             None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,2048bits             None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,2048bits             None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,2048bits             None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                    None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                    None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,2048bits             None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,2048bits             None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,2048bits             None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,2048bits             None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2    None                    None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        21    AES128-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        22    CAMELLIA128-SHA              TLSv1.2    None                    None&lt;br /&gt;
        23    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        24    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,2048bits             None&lt;br /&gt;
        25    DES-CBC3-SHA                 TLSv1.2    None                    None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 2048 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden SSLv3 steht nun nicht mehr zur Verfügung sowie die TSL Version 1.0 sowie 1.1. Unsicher &amp;quot;ciphers&amp;quot; wurden ebenfalls entfernt. Anhand der Option &amp;quot;banned-cipher&amp;quot; kann nun weiter eingeschränkt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        # set banned-cipher DH&lt;br /&gt;
&lt;br /&gt;
Wird dies durchgeführt wird DH (Diffie Hellman) ausgeschlossen und nur ECDH (Elliptic Curve Diffie Hellman) erlaubt. Dabei handelt es sich obwohl diese über eine kleinere &amp;quot;bits&amp;quot; Anzahl verfügt um eine höhere Verschlüsselung als dh. dazu siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch#Elliptic_Curve_Diffie-Hellman_.28ECDH.29&lt;br /&gt;
&lt;br /&gt;
Dies sollte jedoch nur in einem kontrollierten Umfeld durchgeführt werden. DH resp. Diffie Hellman benützt unter FortiOS 5.4 im Gegensatz zu FortiOS 5.2 die Bit Anzahl &amp;quot;2048&amp;quot;. Möchte man diese Bit Anzahl für DH anpassen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl settings&lt;br /&gt;
        # set ssl-dh-bits [768 | 1024 | 1536 | 2048]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um zu bestätigen, dass die unsicheren &amp;quot;cipher&amp;quot; wie zB &amp;quot;RC4&amp;quot; nicht mehr zur Verfügung stehen kann anhand &amp;quot;openssl&amp;quot; das auf jedem Linux System vorhanden ist folgender Test mit dem Client Teil ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:443 -cipher &amp;quot;RC4&amp;quot; &lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140687385839520:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung zustande kommt wäre folgender Befehl der auf den meisten Linux Distributionen funktionieren sollte:&lt;br /&gt;
&lt;br /&gt;
        #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
        ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht die Verbindung kommt nicht zustande dh. &amp;quot;handshake failure&amp;quot;. Die relevante Position ist &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;. Desweiteren wurde FortiOS 5.4.2 folgende Optionen zu den &amp;quot;vpn ssl settings&amp;quot; hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set http-request-header-timeout [1-60 Sekunden; Standard 20]&lt;br /&gt;
        # set http-request-body timeout [1-60 Sekunden; Standard 30]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese zwei Optionen wurden hinzugefügt betreffend &amp;quot;Slowloris (CVE-2007-6750) und R-U-Dead-Yet Attacken. Die Option &amp;quot;http-request-header-timeout&amp;quot; schützt gegen &amp;quot;Slowloris&amp;quot; in dem das Maximum der Zeit definiert wird um einen HTTP Header zu lesen. Wenn eine Verbindung nicht innerhalb dieser Zeit abgeschlossen werden kann, wird die SSL-VPN Verbindung mit einem HTTP Code 408 beendet (Request Timeout). Die Option &amp;quot;http-request-body-timeout&amp;quot; schützt vor &amp;quot;R-U-Dead-Yet&amp;quot; (Are You Dead Yet) Attacken in dem das Maximum der Zeit definiert wird um einen HTTP Body zu lesen. Auch hier wird eine Verbindung beendet mit dem HTTP Code 408 (Request Timeout) wenn der HTTP Body innerhalb der definierten Zeit gelesen werden kann.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Windows Workstation einen FortiSSLVPNclient Stoppen sowie Starten? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiSSLVPNclient handelt es sich um den SSL only Software Client für ein SSL-VPN Verbindung für Tunnel Mode. Diese Client Software darf nicht verwechselt werden mit der FortiClient Endpoint Security Software dh. die SSL only Funktion ist zwar im FortiClient Endpoint Security VPN-only Mode enthalten, jedoch sind die beiden Software Package grundsätzlich verschieden. Wir empfehlen Grundsätzlich die FortiClient Endpoint Security Software im VPN-only Mode einzusetzen da dieses Package über IPSec Mode und/oder SSL-VPN Mode verfügt. Diese Packages für den FortiClient Endpoint Security VPN-only Mode werden über folgenden Link zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Beachte dabei folgendes: FortiClient Entpoint Security in der Version 5.0 kann nicht unter FortiOS 5.4 eingesetzt werden. Somit muss unter FortiOS 5.4 der FortiClient Endpoint Security in der Version 5.4 oder ab 5.2.5 eingesetzt werden. Wenn dennoch der FortiSSLVPNclient eingesetzt wird und dieser gestoppt und/oder neu gestartet werden soll, kann dies auf einer Windows Workstation in einer DoS Box durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; FortiSSLVPNclient.exe [connect | disconnect]&lt;br /&gt;
&lt;br /&gt;
Für &amp;quot;FortiSSLVPNclient.exe&amp;quot; stehen zusätzliche folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1596.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wurde der FortiClient Endpoint Security VPN-only Mode installiert und man möchte verhindert das dieser automatisch startet siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_verhindern_das_der_FortiClient_Endpoint_Security_auf_einer_Workstation_einen_automatischen_Start_ausf.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode ein Troubleshooting/Debug ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es bei einer SSL-VPN Konfiguration zu Problemen kommt und ein Troubleshooting resp. Debug muss durchgeführt werden kann dies folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       '''• &amp;lt;big&amp;gt;Ueberprüft werden ob die entsprechende IPv4 Adresse resp. der entsprechende SSL-VPN Port erreichbar ist (SYN/ACK):&amp;lt;/big&amp;gt;'''&lt;br /&gt;
         &lt;br /&gt;
         # diagnose sniffer packet any &amp;quot;port [Gebe den entsprechenden Port an zB 443]&amp;quot; 4&lt;br /&gt;
         &lt;br /&gt;
         Um diesen Traffic resp. Flow genauer einzusehen kann ebenfalls folgendes ausgeführt werden:&lt;br /&gt;
         &lt;br /&gt;
         # diagnose debug disable&lt;br /&gt;
         # diagnose debug reset&lt;br /&gt;
         # diagnose debug flow trace stop&lt;br /&gt;
         # diagnose debug flow filter clear&lt;br /&gt;
         # diagnose debug flow filter port [Gebe den entsprechenden Port an zB &amp;quot;443&amp;quot;]&lt;br /&gt;
         # diagnose debug flow filter daddr [Gebe die entsprechende Public IPv4 Adresse an zB &amp;quot;193.193.135.71&amp;quot;]&lt;br /&gt;
         # diagnose debug flow show console enable&lt;br /&gt;
         # diagnose debug flow show function-name enable&lt;br /&gt;
         # diagnose debug flow trace start 10&lt;br /&gt;
         # diagnose debug enable&lt;br /&gt;
         # diagnose debug flow trace start&lt;br /&gt;
&lt;br /&gt;
       '''• &amp;lt;big&amp;gt;Ueberprüfe die SSL-VPN Funktion selber inkl. der Authentifizierung:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
         &lt;br /&gt;
         1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
         2. Erstelle eine SSH Verbindung zur FortiGate.&lt;br /&gt;
         3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
            &lt;br /&gt;
            '''Setze alle Debug Filter zurück'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug reset&lt;br /&gt;
            &lt;br /&gt;
            '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug console timestamp enable&lt;br /&gt;
            &lt;br /&gt;
            '''Setze die verschiedenen Debug Filter für Two-Factor Authentication'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debub application fnbamd -1&lt;br /&gt;
            # diagnose debub application authd -1&lt;br /&gt;
            # diagnose debub application sslvpn -1&lt;br /&gt;
            &lt;br /&gt;
            '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug enable &lt;br /&gt;
            &lt;br /&gt;
            Nach erfolgreichen Debug deaktiviere diesen wiederum und lösche die Filter: &lt;br /&gt;
            &lt;br /&gt;
            '''Dektiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug disable &lt;br /&gt;
            &lt;br /&gt;
            '''Setze alle Debug Filter zurück'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== IPSec / VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.4 für ein IPSec VPN auf einem FortiGate Device ein &amp;quot;Offloading&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wird automatisch ein &amp;quot;Offloading&amp;quot; für IPSec VPN durchgeführt. Dabei ist zu beachten: Ein &amp;quot;Offloading&amp;quot; wird für &amp;quot;Diffie-Hellman Key&amp;quot; Austausch sowie für den &amp;quot;ESP Traffic&amp;quot; durchgeführt. Neu kann dieses &amp;quot;Offloading&amp;quot; im IPSec VPN Bereich auch deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ipsec-asic-offload [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist das &amp;quot;Offloading&amp;quot; aktiviert. Unter gewissen Umständen zB wenn ein &amp;quot;debug&amp;quot; durchgeführt wird ist es ratsam dieses &amp;quot;Offloading&amp;quot; vorübergehend zu daektivieren. Wenn ein IPSec VPN durch eine FortiGate konfiguriert wird dh. wenn dieses nicht terminiert wird auf der FortiGate dh. kein &amp;quot;unencrypt&amp;quot; durchgeführt wird, und sofern der FortiGate Device über einen NP6 Prozessor verfügt, wird ein &amp;quot;Offloading&amp;quot; für diesen Traffic des IPSec VPN's über den NP6 Prozessor durchgeführt.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede/Grundlagen eines IPSec Site2Site VPN Tunnels im &amp;quot;Main Mode&amp;quot; und &amp;quot;Aggressive Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Site2Site VPN Tunnel sei es im &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; konfiguriert und später anhand eines Troubleshooting untersucht werden muessen, ist es Wichtig zu wissen wie ein IPSec Site2Site VPN Tunnel funktioniert in der Phase-1/2 um festzustellen in welchem Schritt der Aufbaus ein IPSec Site2Site VPN fehlschlägt. Bei der Wahl des Modes ist dabei folgendes festzuhalten: Eine Site2Site VPN Konfiguration sollte sofern möglich im &amp;quot;Main Mode&amp;quot; konfiguriert werden. Nur in Ausnahmefällen dh. zB für Fremdhersteller sollte der &amp;quot;Aggressive Mode&amp;quot; gewählt werden dh. wenn diese ein &amp;quot;Aggressive Mode&amp;quot; voraussetzen! Im Grundsatz für ein &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; wird ein Site2Site VPN Tunnel in 4 Schritten aufgebaut:&lt;br /&gt;
&lt;br /&gt;
        Schritt 1: Ein Site2Site IPSec Tunnel wird dann aufgebaut, wenn lokaler Traffic initiert wird um eine Destination der Remote Seite zu erreichen!&lt;br /&gt;
                   Dadurch wird ein IPSec Site2Site VPN Tunnel aufgebaut um den Traffic durch den IPSec Site2Site VPN Tunnel (encrypted und encapsulated)&lt;br /&gt;
                   zur Remote Seite senden zu können!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 2: In der Phase-1 wird eine einzelne IKE SA ausgetauscht. Dies stellt die &amp;quot;Security Association&amp;quot; dar!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 3: In der Phase-2 werden zwei IKE SA ausgetauscht dh. der &amp;quot;Security Association&amp;quot; und zwar für jede Richtung des Traffics dh. in/out!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 4: Traffic wird über den etablierten IPSec Tunnel gesendet (in/out)!&lt;br /&gt;
&lt;br /&gt;
Diese 4 Schritte stellen eine Grobübersicht dar des Aufbaus eines Site2Site VPN Tunnels. Somit ist in einem Troubleshooting Wichtig zu wissen, welcher Schritt konnte nicht durchgeführt werden um den Site2Site VPN Tunnel zu etablieren damit das Problem eingegrenzt werden kann! Dies bedeutet als Beispiel: Ist Phase-1 abgeschlossen ist das &amp;quot;Pre-Shared-Secret&amp;quot; nicht das Problem, denn dieser  Schritt wurde bereits abgeschlossen. Zusätzlich zu diesen 4 Schritten ist es Wichtig zu wissen wie ein &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; funktioniert dh. welche detail Schritte werden für diese 2 Modi durchgeführt und wo liegen die Unterschiede! Nachfolgend werden diese zwei Mode mit den detail Schritten beschrieben:&lt;br /&gt;
&lt;br /&gt;
        '''Main Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        • Für die Etablierung des &amp;quot;Main Mode&amp;quot; werden 6 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1422.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Packet 1: Ein lokaler Client (Initiator) initiert Traffic für die Remote Seite der den IPSec Site2Site VPN Tunnel&lt;br /&gt;
                  und somit eine oder mehrere Sicherheitsrichtlinien benützt.&lt;br /&gt;
        Packet 2: Der Responder selektiert seine Sicherheitsrichtlinien die er benützen will und antwortet.&lt;br /&gt;
        Packet 3: Der Client der den Traffic initiert hat sendet seinen Key.&lt;br /&gt;
        Packet 4: Der Responder antwortet ebenfalls mit seinem Key.&lt;br /&gt;
        Packet 5: Der Client sendet Final seine Peer ID und den hash payload.&lt;br /&gt;
        Packet 6: Der Responder antwortet ebenfalls mit der Peer ID und dem hash payload.&lt;br /&gt;
        &lt;br /&gt;
        Im Gegensatz zum &amp;quot;Aggressive Mode&amp;quot; sendet der Initiator im &amp;quot;Main Mode&amp;quot; seine Peer-ID nicht zu Beginn. Somit kann die FortiGate die IPSec&lt;br /&gt;
        VPN Verbindung nicht mit dieser Information identifizieren. Als Identifikation wird die Source IPv4 Adresse benutzt! die Peer-ID wird im&lt;br /&gt;
        &amp;quot;Main Mode&amp;quot; zu einem späteren Zeitpunkt übermittelt und kann somit nicht verwendet werden für die Identifizierung der Verbindung. Aus &lt;br /&gt;
        diesem Grund wird der &amp;quot;Main Mode&amp;quot; Hauptsächlich im Site2Site IPSec VPN Verfahren benutzt und um die einzelnen Client2Site IPSec VPN (Dial-Up)&lt;br /&gt;
        eindeutig anhand der &amp;quot;Local-ID&amp;quot; zu Identifizieren der &amp;quot;Aggressive Mode&amp;quot; da die &amp;quot;Local-ID&amp;quot; zur Identifizierung der IPSec VPN Verbindung in&lt;br /&gt;
        der Phase-1 übermittelt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Aggressive Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        • Für die Etablierung des &amp;quot;Aggressive Mode&amp;quot; werden 3 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1423.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Packet 1: Ein lokaler Client (Initiator) initiert Traffic für die Remote Seite der den IPSec Site2Site VPN Tunnel&lt;br /&gt;
                  und somit eine oder mehrere Sicherheitsrichtlinien benützt. Die Key-ID sowie Peer ID (Local-ID) werden in &lt;br /&gt;
                  diesem Schritt zur Remote Seite gesendet.&lt;br /&gt;
        Packet 2: Der Responder antwortet mit den gleichen Informtionen plus sendet dieser seinen &amp;quot;hash&amp;quot;.&lt;br /&gt;
        Packet 3: Der Initiator sendet dem Responder den &amp;quot;hash payload&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Die &amp;quot;Peer-ID&amp;quot; zur Identifizierung der IPSec VPN Verbindung wird in der Phase-1 im &amp;quot;Aggressive Mode&amp;quot; als &amp;quot;Local-ID&amp;quot; konfiguriert und &lt;br /&gt;
        übermittelt. Im &amp;quot;Main Mode&amp;quot; wird die Source IPv4 Adresse benutzt um die IPSec Verbindung zu identifizieren, denn die &amp;quot;Local-ID&amp;quot; &lt;br /&gt;
        (Peer-ID) wird im &amp;quot;Main Mode&amp;quot; zu einem späteren Zeitpunkt übermittelt. Somit kann diese &amp;quot;Local-ID&amp;quot; im &amp;quot;Aggressive Mode&amp;quot; benutzt &lt;br /&gt;
        werden um verschiedenen gleichzeitige IPSec VPN Phase-1 Verbindungen zu unterscheiden! Aus diesem Grund wird der &amp;quot;Aggressive Mode&amp;quot; &lt;br /&gt;
        Hauptsächlich benutzt für Client2Site IPSec VPN (Dial-Up) um die einzelnen verschiedenen existierenden Phase-1 für die verschiedenen&lt;br /&gt;
        Devices anhand der &amp;quot;Local-ID&amp;quot; in der Phase-1 zu identifizieren.&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, wenn auf einem FortiOS mehrere Phase-1 Konfigurationen existieren diese nach folgenden Kriterien selektiert werden:&lt;br /&gt;
&lt;br /&gt;
        • Für alle eingehenden IPSec VPN Verbindungen selektiert das FortiOS die IPSec VPN Verbindung in &amp;quot;Alphabetischer Reihenfolge&amp;quot;&lt;br /&gt;
          nach folgenden Kriterien:&lt;br /&gt;
          &lt;br /&gt;
          1. Local Gateway&lt;br /&gt;
          2. Mode (Main Mode oder Aggressive Mode)&lt;br /&gt;
          3. Peer ID (Local ID) sofern Aggressive Mode&lt;br /&gt;
          4. Authentication Methode (Pre-Shared Key or PKI)&lt;br /&gt;
          5. Zertifikats Informationen sofern PKI&lt;br /&gt;
&lt;br /&gt;
Ein Site2Site IPSec VPN wird durch die Lokale IPv4 Adresse definiert sowie der Remote Gateway IPv4 Adresse und im &amp;quot;Main Mode&amp;quot; stellt dies keine Probleme dar. Existieren jedoch mehrere Phase-1 für Client2Site VPN (Dial-UP) sollte für die Identifizierung der &amp;quot;Aggressive Mode&amp;quot; benützt werden denn durch die konfigurierte &amp;quot;Local-ID&amp;quot; (Peer-ID) in der Phase-1 sowie auf der Client Seite kann die IPSec Client2Site VPN Verbindung eindeutig identifiziert werden. Dabei ist auch zu berücksichtigen, das der &amp;quot;Pre-Shared-Key&amp;quot; kein selektierungs Kriterium für eine IPSec VPN Verbindung ist.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine IPSec VPN Verbindung ein Troubleshooting (Debug) durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung sei es für Client2Site und/oder Site2Site in der Phase-1 und/oder Phase-2 ein Troubleshooting durchgeführt werden soll, kann dies anhand des Debug Kommandos durchgeführt werden. Dabei ist folgendes zu berücksichtigen: Dieses Troubleshooting anhand des Debug Kommandos zeigt nur den Traffic resp. die Etablierung der Phase-1 und/oder Phase-2. Der Traffic eines Hosts/Clients als Initiator und/oder Responders wird nicht aufgezeigt. Das Debug Kommando für die Phase-1 und 2 basiert auf folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application ike [Debug Level]&lt;br /&gt;
&lt;br /&gt;
Im Grundsatz kann der tiefste Debug Level benützt werden um alle Nachrichten im Debug auszugeben dh. &amp;quot;-1&amp;quot;. Es stehen jedoch verschiedenen dezidierte Debug Level zu Verfügung um nur spezifische Informationen der Phase-1 und 2 im Debug auszugeben. Es sind dies die folgenden Debug Level:&lt;br /&gt;
&lt;br /&gt;
        -1 Alle Debug Informationen werden ausgegeben&lt;br /&gt;
         1 Nur die Wichtigsten Error Meldungen werden angezeigt&lt;br /&gt;
         2 Zeige nur Konfigurations Aenderungen&lt;br /&gt;
         4 Zeige nur Verbindungsversuche&lt;br /&gt;
         8 Zeige nur Phase-1 sowie Phase-2 Komunikations Meldungen&lt;br /&gt;
        16 Zeige nur NAT-T Meldungen (Nat-Traversal)&lt;br /&gt;
        32 Zeige nur DPD Meldungen an&lt;br /&gt;
        64 Zeige nur Encryption/Decryption Key's an&lt;br /&gt;
        128 Zeige nur den Encryption Traffic payload &lt;br /&gt;
&lt;br /&gt;
Speziell wenn mehrere IPSec VPN Verbindungen auf einem FortiOS konfiguriert wurden, ist es wichtig einen Filter zu konfigurieren/anzuwenden um zB nur den Output einer spezifische IPSec Verbindung anzeigen zu lassen. Dazu steht folgender Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter ?&lt;br /&gt;
        &lt;br /&gt;
        list         Display the current filter.&lt;br /&gt;
        clear        Erase the current filter.&lt;br /&gt;
        name         Phase1 name to filter by.&lt;br /&gt;
        src-addr4    IPv4 source address range to filter by.&lt;br /&gt;
        dst-addr4    IPv4 destination address range to filter by.&lt;br /&gt;
        src-addr6    IPv6 source address range to filter by.&lt;br /&gt;
        dst-addr6    IPv6 destination address range to filter by.&lt;br /&gt;
        src-port     Source port range to filter by.&lt;br /&gt;
        dst-port     Destination port range to filter by.&lt;br /&gt;
        vd           Index of virtual domain. -1 matches all.&lt;br /&gt;
        interface    Interface that IKE connection is negotiated over.&lt;br /&gt;
        negate       Negate the specified filter parameter.&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand dieses Befehls zB die Phase-1 anhand des &amp;quot;name&amp;quot; ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter name [Name der Phase-1]&lt;br /&gt;
&lt;br /&gt;
Danach kann nachträglich nach Konfiguration des Filters dieser mit folgendem Befehl kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
        vd: any&lt;br /&gt;
        name: [Name der Phase-1]&lt;br /&gt;
        interface: any&lt;br /&gt;
        IPv4 source: any&lt;br /&gt;
        IPv4 dest: any&lt;br /&gt;
        IPv6 source: any&lt;br /&gt;
        IPv6 dest: any&lt;br /&gt;
        source port: any&lt;br /&gt;
        dest port: any&lt;br /&gt;
&lt;br /&gt;
Der Filter kann modifziert und nach Gebrauch mit folgenden Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
&lt;br /&gt;
Zusätzlich um sich über ein IPSec VPN Tunnel den Ueberblick zu verschaffen, steht folgendes Kommando zur Verfügung das jedoch nur Informationen ausgiebt, wenn ein IPSec VPN Tunnel etabliert resp. aktiv ist:&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec tunnel [details | name | summary]&lt;br /&gt;
        &lt;br /&gt;
        details     List all IPSec tunnels in details.&lt;br /&gt;
        name        List IPSec tunnel by name.&lt;br /&gt;
        summary     List all IPSec tunnels in summary.&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec stats [crypto | tunnel]&lt;br /&gt;
        &lt;br /&gt;
        crypto      IPSec crypto statistic&lt;br /&gt;
        tunnel      IPSec tunnel statistic&lt;br /&gt;
&lt;br /&gt;
Die Grundlagen resp. Informationen und Möglichkeiten für ein Troubleshooting sind nun bekannt und somit kann ein Debug anhand dieser Informationen ausgeführt werden. Dabei ist folgendes zu berücksichtigen: Ein Debug kann sehr viele Informationen enthalten und sollte deshalb nicht über eine RS-232 Mgmt. Console des FortiGate Devices ausgeführt werden (Buffer Limitierung). Ebenso ist es zu empfehlen die Debug Informationen in ein Log File zu schreiben, damit die Informationen für eine Analyse später zur Verfügung stehen. Ein Debug für IPSec VPN Phase-1 und/oder Phase-2 sollte somit folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verbinde dich anhand SSH zum FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn anhand &amp;quot;putty&amp;quot; eine SSH Verbindung zu einem FortiGate Device etabliert wird, kann vorgängig ein Log &lt;br /&gt;
        File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für &amp;quot;application ike&amp;quot; einen entsprechenden Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter [Setze eine entsprechende Filter zB &amp;quot;name [Name Phase-1]&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere für &amp;quot;application ike&amp;quot; den gesetzen Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den entsprechenden Debug Level für &amp;quot;ike&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike [Aktiviere den entsprechenden &amp;quot;ike&amp;quot; Debug Level zB &amp;quot;-1&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Damit nun ein entsprechender Debug Output generiert wird, muss Traffic eines CLients/Hosts für die Remote Seite initiert werden damit Phase-1 und Phase-2 etabliert werden. Dies kann zB anhand eines &amp;quot;icmp&amp;quot; Traffic vom Initiator zur Remote Seite erreicht werden wobei darauf zu achten ist, dass der entsprechende Traffic durch eine Firewall Policy Rule erlaubt ist! Nun wird ein entsprechender Output der Phase-1 und 2 durch diesen Traffic aufgezeichnet. Nachfolgendes Dokument von Fortinet zeigt anhand eines Beispiel für eine Site2Site IPSec VPN Verbindung zweier FortiGate Devices auf welche Fehler resp. Fehlermeldungen entstehen können und was deren Bedeutung ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-IPSEC-Debugging.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um den Debug Mode zu beenden kann nachfolgender Befehl in die SSH Console kopiert werden gefolgt von [ENTER]. Dieser Befehl deaktiviert den laufenden Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
Nachdem der Output erfolgreich erzeugt wurde resp. das Troubleshooting beendet wurde und nicht mehr benötigt wird, sollten alle Filter und Debug Level zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;ike log-filter&amp;quot; Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Site2Site VPN in der Phase-1 und 2 erfolgreich etabliert wurde, jedoch kein Traffic durch den VPN Tunnel gesendet werden kann, so muss ein tiefergreifendes Troubleshooting durchgeführt werden. Das nachfolgendes Textfile zeigt wie so ein Troubleshooting durchgeführt wird um die entsprechenden Debug Informationen zu erhalten und diese nachträglich anhand eines Tickets im Support Level P3 Fortinet zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FGT-Site2Site-Full-Debug-VPN-Up.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 eine Konfigurierte IPSec VPN Verbindung von Grundauf neu Starten/Initieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung speziell für Site2Site VPN Konfiguriert wurde und nachträglich an dieser Konfiguration Aenderungen durchführt werden wie zB Encryption, Routing usw. Ist es wichtig, dass dieses Site2Site VPN auf beiden Seiten neu gestartet wird resp. Routing Informationen auf den neusten Stand gebracht werden sowie die Konfigurationsänderungen. Dabei steht unter FortiOS 5.4 auf dem Mgmt. Web Interface die Möglichkeit zur Verfügung über die folgende Position ein IPSec mit &amp;quot;up/down&amp;quot; neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; IPsec Monitor [Markiere einen entsprechenden VPN Tunnel] &amp;gt; [Rechte Maustaste wähle &amp;quot;up/down&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um Routing Informationen auf einem FortiGate Device vollumfänglich neu zu initieren führe folgenden Befehl auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit über Mgmt. Web Interface anhand &amp;quot;up/down&amp;quot; eine IPSec VPN Verbindung neu zu starten stellt zwar eine Möglichkeit dar, jedoch wird dadurch der entsprechenden IPSec VPN Tunnel nicht von Grundauf neu etabliert! Dies bedeutet: Die &amp;quot;Security Association&amp;quot; der Phase-1 wird dadurch nicht gelöscht und neu initiert. Diese Möglichkeit über Mgmt. Web Interface entspricht den folgenden Kommandos in der CLI die ausschliesslich im Zusammenhang stehen mit der Phase-2 und somit bestätigen das die Phase-1 resp. die &amp;quot;Security Association&amp;quot; nicht beeinflusst wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel down [Name Phase-2]&lt;br /&gt;
        # diagnose vpn tunnel up [Name Phase-2]&lt;br /&gt;
&lt;br /&gt;
Um die Phase-2 zu beinflussen dh. zB ein &amp;quot;reset&amp;quot; durchzuführen stehen für das Kommando &amp;quot;diagnose vpn tunnel&amp;quot; weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel ?&lt;br /&gt;
        down         Shut down tunnel&lt;br /&gt;
        up           Activate tunnel&lt;br /&gt;
        list         List all tunnel&lt;br /&gt;
        dialup-list  Lit dialup tunnel&lt;br /&gt;
        reset        Flush tunnel SAs and reset NT-T and DPD configuration&lt;br /&gt;
        flush        Flush tunnel SAs&lt;br /&gt;
        delinbsa     Remove tunnel sa&lt;br /&gt;
        deloutbsa    Remove tunnel sa&lt;br /&gt;
        dumpsa       Dump all sa&lt;br /&gt;
        Stat         Tunnel statistic info&lt;br /&gt;
&lt;br /&gt;
Wenn ein Neustart der Phase-2 nicht den gewünschten Erfolg bringt, wird oft als letzte Alternative ein Neustart des FortiGate Devices durchgeführt, was natürlich den gewünschten Erfol bringt jedoch nicht in jeder Situation möglich ist resp. sinnvoll ist da ein Unterbruch durch den Neustart des FortiGate Devices verursacht wird! Somit sollen IPSec VPN Verbindung auf einem FortiGate Device von Grundauf neu gestartet werden, kann damit die Informationen und Konfigurationsaenderungen in der Phase-1 komplett erneuert werden folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       # diagnose debug application ike 2 &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
       # diagnose vpn ike restart &lt;br /&gt;
&lt;br /&gt;
Das Komando &amp;quot;application ike 2&amp;quot; wird durchgeführt um die Konfigurtionsaenderungen anzuzeigen und mit &amp;quot;diagnose debug enable&amp;quot; zu kontrollieren ob die Phase-1 sowie 2 korrekt etabliert wurden! Dabei ist jedoch zu berücksichtigen, dass durch &amp;quot;diagnose vpn ike restart&amp;quot; alle IPSec VPN Verbindungen auf einem FortiOS neu gestartet werden und somit für alle Konfigurierten IPSec VPN Verbindungen ein Unterbruch stattfindet. Soll nur eine bestimmte IPSec VPN Verbindung neu gestartet werden, kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       # diagnose debug application ike 2 &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
       # diagnose vpn ike gateway flush [name Phase 1]&lt;br /&gt;
&lt;br /&gt;
== IPSec / L2TP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 für einen FortiGate Device eine IPSec VPN basierend auf L2TP konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann neu eine IPSec VPN basierende L2TP Verbindung für Windows auf Interface Based VPN konfiguriert werden. Unter FortiOS 5.2 sind IPSec VPN Verbindungen basierend auf L2TP nur als Policy Based VPN konfigurierbar. Der Vorteil einer Policy Based IPSec VPN Verbindung basierend auf L2TP, ist das verschiedenen Devices diese benutzen können dh. IOS Devices, Android usw. Damit ein Policy Based VPN konfigiert werden kann muss im Mgmt. Web Interface die Funktion für Software Based VPN's in der CLI aktiviert werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-policy-based-ipsec [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird erklärt wie ein Interface Based VPN für IPSec VPN L2TP sowie ein Policy Based VPN für IPSec VPN L2TP konfiguriert wird. Die einfachste Art und Weise ist dies über CLI zu konfigurieren. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Phase-1 und Phase-2 Interface Based'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1-interface&lt;br /&gt;
        # edit [Name der Phase-1 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Interface Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set type dynamic &lt;br /&gt;
        # set interface [Name des Interfaces für die Verbindung zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip-version 4 &lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw 0.0.0.0&lt;br /&gt;
        # set keylife 86400&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes192-sha1 &lt;br /&gt;
        # set add-route enable &lt;br /&gt;
        # set exchange-interface-ip disable &lt;br /&gt;
        # set localid [Name der Local-ID zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd on-demand &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 2 &lt;br /&gt;
        # set suite-b disable &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set idle-timeout disable &lt;br /&gt;
        # set ha-sync-esp-seqno enable &lt;br /&gt;
        # set auto-discovery-sender disable &lt;br /&gt;
        # set auto-discovery-receiver disable &lt;br /&gt;
        # set auto-discovery-forwarder disable &lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set default-gw 0.0.0.0&lt;br /&gt;
        # set default-gw-priority 0&lt;br /&gt;
        # set psksecret [Vergebe ein Pre-Shared Secrete]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set distance 15&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 20&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase-2 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Interface Based IPSec Phase2 L2TP&amp;quot;&lt;br /&gt;
        # set phase1name [Name der Phase1 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes192-sha1 &lt;br /&gt;
        # set pfs disable &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive disable &lt;br /&gt;
        # set add-route phase1 &lt;br /&gt;
        # set auto-discovery-sender phase1 &lt;br /&gt;
        # set auto-discovery-forwarder phase1 &lt;br /&gt;
        # set keylife-type seconds &lt;br /&gt;
        # set encapsulation transport-mode &lt;br /&gt;
        # set l2tp enable &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set dhcp-ipsec disable &lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Phase-1 und Phase-2 Policy Based'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase-1 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Policy Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set type dynamic &lt;br /&gt;
        # set interface [Name des Interfaces für die Verbindung zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw 0.0.0.0&lt;br /&gt;
        # set keylife 28800&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes128-sha1 aes192-sha1 &lt;br /&gt;
        # set add-route disable &lt;br /&gt;
        # set exchange-interface-ip disable &lt;br /&gt;
        # set localid [Name der Local-ID zB &amp;quot;soft-l2tp&amp;quot;] &lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd on-idle &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 1 2 5 &lt;br /&gt;
        # set suite-b disable &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set idle-timeout disable &lt;br /&gt;
        # set ha-sync-esp-seqno enable &lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set psksecret [Vergebe ein Pre-Shared Secrete]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set distance 1&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 5&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase-2 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Policy Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set phase1name [Name der Phase1 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set use-natip enable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes128-sha1 aes192-sha1 &lt;br /&gt;
        # set pfs disable &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive enable &lt;br /&gt;
        # set add-route disable &lt;br /&gt;
        # set keylife-type both &lt;br /&gt;
        # set encapsulation transport-mode &lt;br /&gt;
        # set l2tp enable &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set dhcp-ipsec disable &lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # set keylifekbs 250000        &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Phase-1 und 2 wurden konfiguriert. Fuer die Authentifizierung der User muss nun eine Gruppe konfiguriert werden die zur L2TP Funktion hinzugefügt wird. In dieser Konfiguration muss ebenfalls ein IP-Pool definiert werden dh. dieser IP-Pool stellt ein IPv4 Subnet dar aus diesem dem User nach erfolgreicher Authentifizierung eine IPv4 Adresse auf dem Host/Workstation zugewiesen wird. Konfiguriere ein IP-Pool Objekt sowie eine entsprechende Gruppe für die Authentifizierung und füge diese Informationen der L2TP Funktion hinzu:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein IP-Pool Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-ip-pool-ipsec-l2tp-vpn-198.18.4.128-25&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;IPSec L2TP VPN IP-Pool&amp;quot;&lt;br /&gt;
        # set subnet 198.18.4.128 255.255.255.128&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein LAN Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Net LAN local&amp;quot;&lt;br /&gt;
        # set subnet 198.18.0.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein User Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein Gruppen Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ipsec-l2tp-vpn&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann diese Information der L2TP Funktion hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn l2tp&lt;br /&gt;
        # set eip [IPv4 Start IP des Ranges für IP Pool zB &amp;quot;198.18.4.129&amp;quot;]&lt;br /&gt;
        # set sip [IPv4 End IP des Ranges für IP Pool zB &amp;quot;198.18.04.254&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set usrgrp [Name der entsprechenden User Gruppe für L2TP zB &amp;quot;gr-ipsec-l2tp-vpn&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun können die entsprechenden Firewall Policy Rules erstellt werden. Dabei ist zu folgendes zu beachten: Die Firewall Policy Rules sei es für Policy Based VPN und/oder Interface Based VPN bestehen aus 2 Firewall Policy Rules. Die erste Firewall Policy Rule definiert den Zugriff auf die L2TP Funktion sowie auf das WAN Interface für die Authentifizierung und die zweite Firewall Policy Rule erlaubt den Zugriff in das interne LAN Segment. Für die Definition der Firewall Policy Rule Authentication Rule benötigt man den Service L2TP (TCP/UDP Port 1701). Dieser wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Services &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2103.jpg]]&lt;br /&gt;
&lt;br /&gt;
Konfiguriere nun die Firewall Policy Rules für IPSec VPN L2TP Interface Based und/oder Policy Based:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Interface Based'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2100.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2101.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Policy Based'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2101.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und ein entsprechender Host/Workstation kann basierend auf IPSec VPN L2TP für einen Test konfiguriert werden. Wie ein Windows 10 Host/Workstation basierend auf IPSec VPN L2TP konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_Windows_10_f.C3.BCr_ein_FortiOS_5.4_eine_IPSec_VPN_basierend_Verbindung_auf_L2TP_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter Windows 10 für ein FortiOS 5.4 eine IPSec VPN basierend Verbindung auf L2TP konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Artikel erklärt wie unter FortiOS 5.4 eine IPSec VPN L2TP Verbindung auf einem FortiGate Device konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_IPSec_VPN_basierend_auf_L2TP_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Host/Workstation basierend auf Windows 10 eine solche IPsec VPN L2TP Verbindung zu einem FortiGate Device sei es Interface Based und/oder Policy Based konfiguriert werden solll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Einstellungen &amp;gt; Netzwerk und Internet &amp;gt; VPN &amp;gt; VPN-Verbindung hinzufügen&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2104.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen können nachträglich jederzeit geändert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2105.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann bereits ein erster Verbindungstest durchgeführt werden! Obwohl man davon ausgeht, dass über &amp;quot;Erweiterte Optionen&amp;quot; die L2TP Verbindung in den Details konfiguriert werden kann ist dies nicht möglich. Wenn eine L2TP Verbindung konfiguriert wird so wird im Hintergrund unter den Netzwerk Adaptern ein Hybrid Adapter (WAN Miniport) erstellt der die neu konfigurierte L2TP Verbindung darstellt. Um die L2TP Verbindung in deren Details zu konfigurieren muss dies über diesen Netzwerk Adapter über dessen Eigenschaften durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Windows Durchsuchen &amp;quot;ncpa.cpl&amp;quot; &amp;gt; Enter&lt;br /&gt;
&lt;br /&gt;
Wähle nun den &amp;quot;soft-hard-l2tp&amp;quot; WAN Miniport (L2TP) Adapter und führen eine Rechten Mausklick aus sowie wähle Eigenschaften:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2106.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2107.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2108.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2109.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Position unter den &amp;quot;Erweiterten TCP/IP Einstellung&amp;quot; betreffend &amp;quot;Standardgateway für das Remotenetzwerk verwenden&amp;quot; aktiviert ist so wird ein &amp;quot;Splitt Tunneling&amp;quot; durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine IPSec VPN basierend auf L2TP Konfiguration ein Debug ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine IPSec VPN Verbindung basierend auf L2TP konfiguriert und es später bei der Verbindung zu Problemen kommt kann mit nachfolgenden Befehl für diese Verbindung ein Debug ausgeführt werden. Da in diesem Output einige Informationen ausgegeben wird, sollte eine SSH Verbindung für den Debug erstellt werden sowie die Informationen des Outputs in ein Log File geschrieben werden zur späteren Analyse:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den L2TP Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application l2tp -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
          &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nun kann eine Verbindung erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        create_new_tunnel()-100: Allocated new Tunnel id=1, total count = 1 &lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 0, Nr = 0&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 1&lt;br /&gt;
        __avp_protocol_version()-233: peer is using version 8, revision 128.&lt;br /&gt;
        __avp_framing_caps()-248: supported peer framing:  &lt;br /&gt;
        __avp_bearer_caps()-264: supported peer bearers:&lt;br /&gt;
        __avp_firmware_rev()-279: peer's firmware version 2048&lt;br /&gt;
        _avp_hostname()-295: Peer's hostname is 'DESKTOP-HSEH6HM'&lt;br /&gt;
        __avp_vendor()-310: peer's vendor 'Microsoft'&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 1&lt;br /&gt;
        avp_receive_window_size()-359: peer's RWS 8.&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (1).  Tunnel is 1, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-97: ** run_ctrl_state_machine - SCCRQ **&lt;br /&gt;
        run_ctrl_state_machine()-108: Rule 193.193.135.65 to 193.193.135.65avp_put_hostname()-84: Sent the host name = 193.1 &lt;br /&gt;
        run_ctrl_state_machine()-166: Sending SCCRP&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 11066, now = 10966&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 1, Nr = 1&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 2&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (3).  Tunnel is 1, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-175: ** run_ctrl_state_machine - SCCCN **&lt;br /&gt;
        L2TPD 97: 180:Connection established to 193.193.135.65, 1701.  Local: 1, Remote: 1.&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 1, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 16967, now = 10967&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 2, Nr = 1&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 3&lt;br /&gt;
        __avp_assigned_call()-392: Parsed new call id of 1&lt;br /&gt;
        __avp_call_serno()-418: serial number is 0&lt;br /&gt;
        __avp_bearer_type()-445: peer's bears anamylog&lt;br /&gt;
        avp_handler()-723: AVP 1 was ignored &lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (10).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-225: ** run_ctrl_state_machine - ICRQ **&lt;br /&gt;
        run_ctrl_state_machine()-235: New call was created for tunnel 1, call id = 1&lt;br /&gt;
        run_ctrl_state_machine()-290: This call is the master_call, its peer_call_id = 2 &lt;br /&gt;
        run_ctrl_state_machine()-298: run_ctrl_state_machine: sending ICRP&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 11067, now = 10967&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 3, Nr = 2&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 4&lt;br /&gt;
        __avp_tx_speed()-495: TX is 100000000&lt;br /&gt;
        __avp_frame_type()-474: peer's framing sync&lt;br /&gt;
        avp_handler()-723: AVP 29 was ignored &lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (12).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-307: ** run_ctrl_state_machine - ICCN **&lt;br /&gt;
        start_pppd()-180: Starting pppd&lt;br /&gt;
        L2TPD 29: 181:Starting call (launching pppd, opening GRE)&lt;br /&gt;
        run_ctrl_state_machine()-327: Call established with 193.193.135.65, Local: 2, Remote: 1, Serial: 0&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        L2TPD 25: 454:Client 193.193.135.65 control connection started (id 1), assigned ip 198.18.4.130&lt;br /&gt;
        start_pppd()-466: /bin/pppd start_pppd()-466: 0 start_pppd()-466: l2tp start_pppd()-466: hard-l2tp start_pppd()-466: nodetach start_pppd()-466: 198.18.4.129:198.18.4.130 start_pppd()-466: +pap start_pppd()-466: +chap start_pppd()-466: peer-remote start_pppd()-466: 193.193.135.65 start_pppd()-466: lcp-echo-interval start_pppd()-466: 5 start_pppd()-466: lcp-echo-failure start_pppd()-466: 3 start_pppd()-466: dns-addr start_pppd()-466: 193.193.135.65 start_pppd()-468: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
&lt;br /&gt;
Dazwischen sieht man immer wieder sogenannte Keepalive Nachrichten:&lt;br /&gt;
&lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 1 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 35604, now = 35504&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 1, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 41504, now = 35504&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        handle_control_packet()-578: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
&lt;br /&gt;
Wenn eine L2TP Verbindung beendet wird so wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 4, Nr = 6&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 5&lt;br /&gt;
        __avp_assigned_call()-381: close call id 1&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (14).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-332: ** run_ctrl_state_machine - CDN **&lt;br /&gt;
        run_ctrl_state_machine()-373: Connection closed to 193.193.135.65, serial 0 ()&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-309: closing The master call&lt;br /&gt;
        close_call()-409: ** close_call **&lt;br /&gt;
        close_call()-424: Closing call 2&lt;br /&gt;
        free_call()-227: ** free_call **&lt;br /&gt;
        l2tp_vdbind_msg_handler()-86: del_vdbind message:vd=root 0 devindex=77 ppp1&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 5, Nr = 6&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 6&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 1&lt;br /&gt;
        avp_result_code()-581: peer closing for reason 6, error = 0 ()&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (4).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-187: ** run_ctrl_state_machine - StopCCN **&lt;br /&gt;
        run_ctrl_state_machine()-218: Connection closed to 193.193.135.65, port 1701 (), Local: 1, Remote: 1&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        send_to_tunnel()-708: send packet to tunnel (id=1) failed (No such device)l2tp_handle_calls()-296: closing down tunnel 1&lt;br /&gt;
        close_tunnel()-445: ** close_tunnel **&lt;br /&gt;
        close_tunnel()-458: Closing and destroying tunnel 1&lt;br /&gt;
        L2TPD 26: 460:Client 193.193.135.65 control connection (id 1) finished&lt;br /&gt;
        close_calls_for_tunnel()-109: &lt;br /&gt;
        free_call()-227: ** free_call **&lt;br /&gt;
        free_tunnel()-126: Done close_calls_for_tunnel &lt;br /&gt;
        l2tp_vdbind_msg_handler()-86: del_vdbind message:vd=root 0 devindex=76 hard-l2tp_0&lt;br /&gt;
&lt;br /&gt;
Nach einem Debug sollte dieser wieder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
Da eine L2TP Verbindung auf IPSec IKE 500 basiert kann diese Verbindung ebenfalls im IKE Debug Mode überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den IKE Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun kann eine L2TP Verbindung erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        ike shrank heap by 131072 bytes&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/0000000000000000 len=408&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (20): 01528BBBC00696121849AB9A1C5B2A5100000001&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000009&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0: cache rebuild start&lt;br /&gt;
        ike 0:hard-l2tp: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-cisco: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-fc: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-ios: cached as dynamic&lt;br /&gt;
        ike 0:soft-l2tp: cached as dynamic&lt;br /&gt;
        ike 0: cache rebuild done&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: negotiation result&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: proposal id = 1:&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_GROUP, val=MODP1024.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: ISAKMP SA lifetime=86400&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: SA proposal chosen, matched gateway hard-l2tp&lt;br /&gt;
        ike 0:hard-l2tp: created connection: 0x282d5d8 5 193.193.135.66-&amp;gt;193.193.135.65:500.&lt;br /&gt;
        ike 0:hard-l2tp:1: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:hard-l2tp:1: cookie aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp:1: out         AA4D18C090210BEBAA460884C9A5FE4A0110020000000000000000BC0D00003800000001000000010000002C01010001000000240501000080010005800200028004000280030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE000503F30D0000144048B7D56EBCE88525E7DE7F00D6C2D3000000184048B7D56EBCE88525E7DE7F00D6C2D3C0000000&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=188, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/aa460884c9a5fe4a len=260&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:hard-l2tp:1: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:hard-l2tp:1: NAT not detected &lt;br /&gt;
        ike 0:hard-l2tp:1: out         AA4D18C090210BEBAA460884C9A5FE4A0410020000000000000000E40A0000841F28ABB22B649D97C001F6E6612A4F6F188F62B588094828060FECB6BA59E4FAD2F5A9BC6C9FA77801B35ECD8EB56DF560F3F0BAE9399D274AA0CB525299B012E89F553F46C810DE2FDD3A404F562A59A8E7C3B6713D2908B97C2504B3DD273D2D3D896E6315BC2E7D626E9B8086277F1E512729C800D5A802A51A39A79A16A01400001432115D76A5E09AE02500AC02F8C49809140000186E3667290C70AF03888129732489F98C2F2008F100000018C3CB105F2081C65ABC507A6360B420BD6C63A504&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=228, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp:1: ISAKMP SA aa4d18c090210beb/aa460884c9a5fe4a key 24:EF2D0070A61A6C8EB939A82DCE075EB1C9A070E8829BA92B&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/aa460884c9a5fe4a len=68&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000440065EB6A84C809391146CD1777FE42557EFDF98F26BA183E2AB1BE971A452F6B60D81286CABBDB9D&lt;br /&gt;
        ike 0:hard-l2tp:1: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:hard-l2tp:1: dec AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000440800000C01000000C1C187410000001819096E5122DC4ABADA92067C7F4DC42A2F1CC50100000000&lt;br /&gt;
        ike 0:hard-l2tp:1: peer identifier IPV4_ADDR 193.193.135.65&lt;br /&gt;
        ike 0:hard-l2tp:1: PSK authentication succeeded&lt;br /&gt;
        ike 0:hard-l2tp:1: authentication OK&lt;br /&gt;
        ike 0:hard-l2tp:1: enc AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000450800001102000000686172642D6C3274700000001886098E8AED21AF61BAB552DBB9569262FD04D41A&lt;br /&gt;
        ike 0:hard-l2tp:1: out AA4D18C090210BEBAA460884C9A5FE4A05100201000000000000004CEF653FA7AE0CB6D675FE349D124EFA7E37373798AF9C9A18E48754FAA77BB95D4771603A1BAA34CF2140219EB4DA8D95&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=76, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp: adding new dynamic tunnel for 193.193.135.65:500&lt;br /&gt;
        ike 0:hard-l2tp_0: added new dynamic tunnel for 193.193.135.65:500&lt;br /&gt;
        ike 0:hard-l2tp_0:1: established IKE SA aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp_0: DPD disabled, not negotiated&lt;br /&gt;
        ike 0:hard-l2tp_0:1: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=aa4d18c090210beb/aa460884c9a5fe4a:00000001 len=468&lt;br /&gt;
        ike 0: in         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000001D432F0F9FCBD2C46118A392716D67F4C136C97AC63BCC60BBE53F566DBD3B7D5B68C1FB3108F5577D7830F30904245D2BCA5F670FFCC961CF0B6C3DEFBE5365AA7BA96C7353BCCA7A0E3C9DC2459C416EF5607CBF56C547F229F4DFF1866042D7B693635F6109417312373D569E974567485C281FFCACE6895DF2422C645EF70AA03309958AA0C587B8AF18AD11D6393E6D1584122964EE63B3459F2D42F2714459C116744DFC2804F56398BBA315963709D79C84AA30841C9DDAD5930ACBF2EB96DC0E0FE621DFD7D4902921C403DC1880CEB89801D55A0F4E062F2D80CEE16761A7DAD6939F98D76F9880BC75BEBF4BA298D876330CDAFFC84CADD184E5B53CD26AC3520BD6C021EA8F9152CE7B83DF3D974CB212E8EE66FFEA7213715C51A41F527BCA12094958DF3CA8A0D2EEBD5F1CFBAD68F778EE90D2618726224B4AF6F86770FAEBCDA09545CF60F67BFCF8F6D8618107ECD32A4254E14C40CB08A943B9DBED98432C400C589B918EC535099E19AED2AA3F9807FBC6AC12C8C998049AC7E6E9C99A002B75B23AEA4E53AA483DF6C5B5131305BEBF895A3D88E3AB7EF49C92B2F8255570314F4BA6E3EC7D9CB3D8AB0225DB20427D4&lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: responder received first quick-mode message&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec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lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: peer proposal is: peer:17:193.193.135.65-193.193.135.65:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: trying&lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: transport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.65-193.193.135.65:0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: matched phase2&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: dynamic client&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: my proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 1:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 256)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=MD5&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 192)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 1:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 256)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 2:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 128)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 3:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: negotiation result&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 3:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: using transport mode.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: replay protection enabled&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: SA life soft seconds=3586.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: dst 0 7 17:193.193.135.65-193.193.135.65:0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:hard-l2tp_0:1: add route 193.193.135.65/255.255.255.255 oif hard-l2tp_0(78) metric 15 priority 0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: add IPsec SA: SPIs=050b610b/8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA dec spi 050b610b key 24:CECD897C1D6CEA9445C7CB218B1F308591B79CF14AFF8ED9 auth 20:F799C64C21DF1F50B9EA765625FE356DEFF8B2AF&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA enc spi 8e16ae56 key 24:F810F84E22FDFB2C0FD865039F21B338D7A040DAF26A4010 auth 20:E6690E6A422F4F252232280A0352CCD5D9613595&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: added IPsec SA: SPIs=050b610b/8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0:hard-l2tp_0:1: enc         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000000A0010000186F56BECBF32164E50F7E3C99A1BFA94AB531936F0A00004000000001000000010000003403030401050B610B00000028010300008004000280050002800100010002000400000E1080010002000200040003D09005000014BBE04D5BEEE0A28771BFF7A8646EF79C0500000C011106A5C1C187410000000C011106A5C1C18742&lt;br /&gt;
        ike 0:hard-l2tp_0:1: out         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000000A436DA1BBE5DCD1822EFFBA4C5CBD4002E4EBA549B603DDBD4FEDEA1AB0E4DD12093BE8EC9C3A00687353EAADF5ACF357FEBD217403E01FB93EC91A931DF78905791473F33B11AE78C5A34ABEA4AEE22CC3E9BBA7502964D009611B721896DAC8E90E9343B93E419CE5D65DCDFB430BA72E5BA65E74BD6B5752E1D3AB4EFA835CA1EFE8F581712192D&lt;br /&gt;
        ike 0:hard-l2tp_0:1: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=164, id=aa4d18c090210beb/aa460884c9a5fe4a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=aa4d18c090210beb/aa460884c9a5fe4a:00000001 len=60&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A08102001000000010000003CF7762C20EDCE39718739F6CA9090C9541F4B52C64B0C5F8AFD6F259E3958B849&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec AA4D18C090210BEBAA460884C9A5FE4A08102001000000010000003C0000001814ABFDB8D0724DADF789C2FE776B54C96CA5AF200000000000000000&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp:1: send SA_DONE SPI 0x8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 added&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 removed&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 added&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
&lt;br /&gt;
Wenn eine Verbindung beendet wird so wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 removed&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=aa4d18c090210beb/aa460884c9a5fe4a:1cf649be len=76&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A081005011CF649BE0000004CD31698F8D44776ACCE84EAD31BFCB734D1C2B1AFE9D363C2957B6B9E23CC83BA9F3952F01FCD9723A29DEAEFE52FF559&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec AA4D18C090210BEBAA460884C9A5FE4A081005011CF649BE0000004C0C000018BAA486A10C0011F351DC7B67F6962DD85BD6E2840000001000000001030400018E16AE560000000000000000&lt;br /&gt;
        ike 0:hard-l2tp_0:1: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:hard-l2tp_0: deleting IPsec SA with SPI 8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp: deleted IPsec SA with SPI 8e16ae56, SA count: 0&lt;br /&gt;
        ike 0:hard-l2tp_0: sending SNMP tunnel DOWN trap for hard-l2tp&lt;br /&gt;
        ike 0:hard-l2tp_0:1: del route 193.193.135.65/255.255.255.255 oif hard-l2tp_0(78) metric 15 priority 0&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=aa4d18c090210beb/aa460884c9a5fe4a:d067794b len=84&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A08100501D067794B00000054D4E69E9BAA9C908F4F57CD39D1124581CC953A68AECACF09047E627775B79959051814136840D0CEE26E25790FD32F61CE8ACAABD2625ECA&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec         AA4D18C090210BEBAA460884C9A5FE4A08100501D067794B000000540C000018101526418B5431D9C02B4DF551019E33EBA220200000001C0000000101100001AA4D18C090210BEBAA460884C9A5FE4A00000000&lt;br /&gt;
        ike 0:hard-l2tp_0:1: recv ISAKMP SA delete aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp_0: deleting&lt;br /&gt;
        ike 0:hard-l2tp_0: flushing &lt;br /&gt;
        ike 0:hard-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:hard-l2tp_0: flushed &lt;br /&gt;
        ike 0:hard-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:hard-l2tp_0: deleted&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreichen Debug Mode sollte dieser wieder deaktiviert sowie zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== DDoS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 eine DDos Policy Konfigurieren und was muss ich berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Neu steht unter FortiOS 5.4 die Konfiguration der DDos Policy auch für kleinere Devices wieder im Mgmt. Web Interface zur Verfügung. Dabei stellt die DDoS Policy neu unter FortiOS 5.4 ein klassische Policy dar in der &amp;quot;top down first match wins&amp;quot; gilt. Die entsprechende Menüposition befindet sich unter:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
Ist diese Menüposition nicht vorhanden muss dieses Feature aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für eine DDoS Policy Konfiguration muss in erster Linie folgendes berücksichtigt werden: Eine DDoS Policy auf einem FortiOS wird nicht innerhalb der Stateful Inspection Firewall Policy abgearbeitet sondern diese wird vor der Stateful Inspection Firewall Policy abgearbeitet! Dies bedeutet wiederum: Möchte man einen Host im internen Bereich vor einer DDos Attake schützen und dieser Host wurde in der Stateful Inspection Firewall Policy anhand eines VIP Objekts für Destination NAT konfiguriert, muss in der DDos Policy die externe Public IPv4 Adresse des Host benutzt werden und nicht die interne IPv4 Adresse des Hosts da die DDos Policy vor der Stateful Inspection Firewal Policy abgearbeitet wird! Somit kann anhand einer explizit konfigurierten DDoS Policy ein spezifischer Service wie zB SMTP anhand &amp;quot;tcp_src_session&amp;quot; und/oder &amp;quot;tcp_dst_session&amp;quot; geschützt werden. Dies bedeutet: Wenn ein SMTP MX Server auf dem TCP Port 25 geschützt werden soll um zu verhindern das durch ein SMTP Denial of Service Attacke versucht wird von einer bestimmten Source eine Vielzahl von SMTP Verbindung aufzubauen, können diese SMTP Verbindungen anhand &amp;quot;tcp_src_session&amp;quot; für den SMTP Server limitiert werden und somit eine Denial of Service Attacke für den SMTP Service verhindert werden. Dabei spielt der definierte &amp;quot;threshold&amp;quot; eine wichtige Rolle denn durch diese Definition wird die maximal Anzahl möglicher Verbindungen definiert. Für einige Anomalien gilt eine spezifische Zeit dh. wenn innerhalb dieser Zeit der &amp;quot;thresold&amp;quot; überschritten wird so wird die definierte Aktion ausgeführt. In den verschiedenen Anomalien gilt deshalb betreffend &amp;quot;thresold&amp;quot; folgende Definition: &lt;br /&gt;
&lt;br /&gt;
        • Flooding Anomaly           Wenn die Anzahl der Session für eine einzelne Destination innerhalb einer Sekunden den &amp;quot;threshold&amp;quot; &lt;br /&gt;
                                     erreicht, wird für die Destination ein &amp;quot;Flooding Anomaly&amp;quot; ausgelöst!        &lt;br /&gt;
        &lt;br /&gt;
        • Scan Anomaly               Wenn die Anzahl der Sessions von einer einzelnen Source innerhalb einer Sekunden den &amp;quot;threshold&amp;quot; &lt;br /&gt;
                                     erreicht, wird für die Source eine &amp;quot;Scan Anomaly&amp;quot; ausgelöst!&lt;br /&gt;
        &lt;br /&gt;
        • Source Session Limit       Wenn die Anzahl gleichzeitiger Session von einer einzelnen Source den &amp;quot;thresold&amp;quot; erreicht, ist die&lt;br /&gt;
                                     Limite für diese einzelne Source erreicht und es wird eine &amp;quot;Source Session Limit Anomaly&amp;quot; ausgelöst!&lt;br /&gt;
        &lt;br /&gt;
        • Destination Session Limit  Wenn die Anzahl gleichzeitiger Session für eine einzelne Destination den &amp;quot;thresold&amp;quot; erreicht, ist&lt;br /&gt;
                                     die Limite für diese einzelne Destination ereicht und es wird eine &amp;quot;Destination Limit Anomaly&amp;quot; &lt;br /&gt;
                                     ausgelöst!  &lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt wie eine DDoS Policy konfiguriert wird anhand &amp;quot;tcp_src_session&amp;quot; und einem &amp;quot;thresold 100&amp;quot; sowie dem Service TCP Port 25. Dieses Beispiel limitiert somit eine Source IPv4 Adresse die für eine Verbindung auf den SMTP MX Server benutzt wird auf 100 maximale Verbindungen. Werden diese maximalen Verbindungen durch eine Source IPv4 Adresse überschritten (thresold), wird die Source IPv4 Adresse zB für eine bestimmte Zeit geblockt resp. in &amp;quot;quarantine&amp;quot; gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Adress Objekts für den SMTP Server zB &amp;quot;host-local-198.18.0.92-32&amp;quot;]&lt;br /&gt;
        # set service [Name des Service Objekts für den SMTP Service zB &amp;quot;SMTP&amp;quot;] &lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit [Name der Anomaly zB für Source IPv4 Adressen &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set quarantine attacker&lt;br /&gt;
        # set quarantine-expiry [Definition der Zeitdauer für Quarantine des Attackers; 0-365d für Tage; 0-24h für Stunden; 0-1440m für Minuten; Minimum 0d0h1m]&lt;br /&gt;
        # set quarantine-log enable&lt;br /&gt;
        # set threshold [Definiere Maximal Anzahl Möglicher Verbindungen für Source IPv4 Adresse 0-2147483647; Beispiel 100]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann zwar über Mgmt. Web Interface durchgeführt werden jedoch ist die &amp;quot;quarantine&amp;quot; Konfiguration nur über CLI verfügbar:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen Grundsätzlich nach den spezifischen DDoS Policy Rules eine generelle DDoS Policy Rule zu implementieren um einen generellen grundsätzlichen Schutz zu bieten. Diese kann über CLI wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 250&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 300&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man diese DDoS Policy über Mgmt. Web Interface konfigurieren muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2056.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese DDoS Policy die einen generellen Schutz bietet jedoch nicht Service spezifisch ist kann auf kleineren FortiGate Devices ohne Probleme angewendet werden! Wie schon erwähnt gilt unter FortiOS 5.4 für die DDoS Policy &amp;quot;top down first match wins&amp;quot;. Aus diesem Grund muss auf die Rheienfolge der DDoS Policy Rules geachtet werden dh. in unserem Beispiel ist die spezifischen DDoS Policy Rules an erster Stelle und die generelle DDoS Policy am Ende. Muss die Reihenfolge verändert werden kann anhand eines Drag &amp;amp; Drop in der Spalte Seq# über Mgmt. Web Interface die durchgeführt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # get&lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        policyid: 1&lt;br /&gt;
        == [ 2 ]&lt;br /&gt;
        policyid: 2&lt;br /&gt;
        &lt;br /&gt;
        # move [Gebe die entsprechende Policy ID an] [after | before] [Gebe die entsprechende Policy ID an]&lt;br /&gt;
&lt;br /&gt;
Für unsere Beispiel ergiebt sich folgende Konfiguration betreffend der Reihenfolge:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2057.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich unter FortiOS 5.4 für eine DDos Policy heraus welche Werte ich in einer Anomaly benutzen soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDoS Policy konfguriert wird im generellen dh. nicht für einen spezifischen Service können die Standard &amp;quot;threshold&amp;quot; verwendet werden sofern keine speziellen Bedürfnisse resp. Topology existiert. Wie diese generelle DDoS Policy zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_eine_DDos_Policy_Konfigurieren_und_was_muss_ich_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn jedoch spezielle Bedürfnisse existieren (Topology) und/oder für spezielle Services die geschützt werden sollen keine Anhaltspunkte existieren fragt sich wie ein &amp;quot;threshold&amp;quot; zu ermittelnt ist. Im obigen Link wird anhand eines SMTP MX Servers gezeigt wie der SMTP Service anhand &amp;quot;tcp_src_session&amp;quot; für maximale Verbindungen einer Source geschützt werden kann! Will man nun den &amp;quot;threshold&amp;quot; ermitteln kann die gleiche Konfiguration durchgeführt werden jedoch wir die &amp;quot;action&amp;quot; auf Pass gesetzt und das Log aktiviert. So kann nach einiger Zeit über die Logs eine Auswertung vollzogen werden um den maximalen &amp;quot;threshold&amp;quot; zu ermitteln. Für das Beispiel des SMTP MX Servers im vorhergehenden Link würde das folgende Konfiguration bedeuten:&lt;br /&gt;
&lt;br /&gt;
       # config firewall DoS-policy&lt;br /&gt;
       # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
       # set dstaddr [Name des Adress Objekts für den SMTP Server zB &amp;quot;host-local-198.18.0.92-32&amp;quot;]&lt;br /&gt;
       # set service [Name des Service Objekts für den SMTP Service zB &amp;quot;SMTP&amp;quot;] &lt;br /&gt;
       # config anomaly&lt;br /&gt;
       # edit [Name der Anomaly zB für Source IPv4 Adressen &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
       # set status enable&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # set action '''pass'''&lt;br /&gt;
       # set quarantine '''none'''&lt;br /&gt;
       # set threshold [Definiere Maximal Anzahl Möglicher Verbindungen für Source IPv4 Adresse 0-2147483647; Beispiel 100]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Dabei spielt der definiert &amp;quot;threshold&amp;quot; insofern nur eine Nebenrolle da die &amp;quot;action&amp;quot; auf &amp;quot;pass&amp;quot; gesetzt wurde dennoch sollte ein entsprechender &amp;quot;thresold&amp;quot; gesetzt werden. Wenn ein &amp;quot;threshold&amp;quot; erreicht wird so wird ein entsprechender Log Eintrag erstellt im &amp;quot;Anomaly&amp;quot; Log. Dieses findet man unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Anomaly&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2058.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im diesem Beispiel wurde der &amp;quot;threshold&amp;quot; für &amp;quot;tcp_syn_flood&amp;quot; überschritten! Anhand dieser Informationen kann der &amp;quot;threshold&amp;quot; ermittelt werden! Betreffend Logs ist jedoch folgendes zur Berücksichtigen: Wenn zB eine &amp;quot;flood&amp;quot; Attacke durchgeführt wird so wird nicht für alle Verbindungen ein Log Eintrag erstellt da dieses Vorgehen Memory und/oder CPU des FortiGate Devices beeinträchtigen würde. Stattdessen werden die Logs periodisch korreliert resp. Zusammengezogen (1 Log Eintrag für jeden Incident über 50). Dies bedeutet wiederum: Es wird für alle Verbindungen betreffend einer IPv4 Adresse periodisch (ca. 1 Minute) 1 Log Eintrag erstellt. Diese Funktion wird in den Logs anhand &amp;quot;count&amp;quot; indiziert. Zusätzlich steht über CLI anhand &amp;quot;diagnose&amp;quot; weitere Befehle zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_DDos_Policy_weitere_Informationen_auflisten_f.C3.BCr_einen_Analyse.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine DDos Policy weitere Informationen auflisten für einen Analyse? ===&lt;br /&gt;
&lt;br /&gt;
Unter CLI steht für eine DDoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            Löscht die anomaly meters&lt;br /&gt;
        • config           Listet die DOS-sensoren auf&lt;br /&gt;
        • filter           Listet den &amp;quot;anomaly&amp;quot; Filter auf&lt;br /&gt;
        • list             Listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           Listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zB mit folgenden Befehl die konfigurierten DDoS Policies aufgelistet werden die Konfiguriert wurden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle IPv4 Adressen auf für die ein &amp;quot;match&amp;quot; für eine DDoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DDoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packet pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DDoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese anhand des folgenden Befehls ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filter kann mit folgenden Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zB ein anhand eine Policy ID (id) oder zB anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate Verbindungen zu &amp;quot;botnet&amp;quot; Servern blocken oder überwachen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde die &amp;quot;botnet&amp;quot; Funktion innerhalb des Antivirus Profiles konfiguriert. Dies steht unter FortiOS 5.4 nicht mehr zur Verfügung. Neu steht die &amp;quot;botnet&amp;quot; Funktion Hauptsächlich für ein Interface zur Verfügung und kann über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface zB &amp;quot;wan1&amp;quot;] &amp;gt; Edit &amp;gt; Scan Outgoing Connections to Botnet Sites &amp;gt; [Disable | Block | Monitor]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1665.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1666.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration für ein entsprechendes Interface auf der CLI durchgeführt werden möchte, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechende Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfiguration wird der &amp;quot;outgoing&amp;quot; Traffic zB für &amp;quot;wan2&amp;quot; betreffend &amp;quot;botnet&amp;quot; Server kontrolliert dh. werden IP's betreffend &amp;quot;botnet&amp;quot; Server angegangen, werden diese gemäss Konfiguration geblockt und ein Log Eintrag geschrieben oder durch Monitor ein Log Eintrag geschrieben. Wenn Die Funktion aktiviert wird erscheint ein Hinweis, dass sich zB 9 &amp;quot;botnet&amp;quot; Server in der Liste befindet. Diese &amp;quot;botnet&amp;quot; Server Liste wird von der FortiGuard Funktion (FortiGuard Mobile Security oder FortiGuard Enterprise Bundle) auf den neusten Stand gebracht. Somit muss FortiGuard Mobile Security oder FortiGuard Enterprise Bundle lizensiert werden damit diese Funktion der &amp;quot;botnet&amp;quot; Server zur Verfügung steht (Neu ab 1. Oktober 2016). Um die aktive &amp;quot;botnet&amp;quot; Server Liste einzusehen steht auf dem Mgmt. Web Interface folgende Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; License Information &amp;gt; Botnet Definitions &amp;gt; View List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1667.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1668.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die Funktion auf einem Interface zB &amp;quot;wan2&amp;quot; aktiviert kann diese nachträglich getestet werden. Dazu öffne einen Browser und gebe gemäss &amp;quot;botnet&amp;quot; Liste zB folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        http://46.166.135.177&lt;br /&gt;
&lt;br /&gt;
Diese IP ist in der &amp;quot;botnet&amp;quot; Liste aufgeführt für Port 80. Ausgehend davon, dass für den Traffic und die entsprechende Firewall Policy das &amp;quot;log&amp;quot; aktiviert ist, wird im Antivirus Log ein entsprechender Eintrag geschrieben:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Antivirus&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1669.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;botnet&amp;quot; Server Liste kann über CLI und &amp;quot;diagnose&amp;quot; Kommando eingesehen sowie manipuliert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_.22botnet.22_Informationen_auf_einer_FortiGate_auflisten.2C_suchen_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Liste wird innerhalb der Autoupdate Funktion von FortiGuard auf den neusten Stand gehalten. Um diese Liste manuell auf den neusten Stand zu bringen kann folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt wurde die &amp;quot;botnet&amp;quot; Funktion aus dem Antivirus Profile verschoben und als Funktion auf den Interfaces implementiert. Zusätzlich jedoch kann die Funktion, wenn diese nicht auf den Interfaces aktiviert werden kann, auf einer Firewall Policy, Explizit Proxy, Interface Policy oder Sniffer aktiviert werden um eine granularere Konfiguration zu erreichen. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall explicit-proxy-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # Firewall interface policy&lt;br /&gt;
        # config firewall interface-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # Firewall sniffer&lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die &amp;quot;botnet&amp;quot; Informationen auf einer FortiGate auflisten, suchen usw? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;botnet&amp;quot; Server Liste auf einem FortiOS 5.4 aufgelistet werden soll, kann dies über Mgmt. Web Interface durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; License Information &amp;gt; Botnet Definitions &amp;gt; View List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1667.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1668.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface ist es jedoch nicht möglich weitere Manipulationen betreffend dieser &amp;quot;botnet&amp;quot; Liste auszuführen. Neu unter FortiOS 5.4 steht ein entsprechendes &amp;quot;diagnose&amp;quot; Kommando auf der CLI zur verfügung das dies ermöglich:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet [stat | list | find | flush | reload | file]&lt;br /&gt;
&lt;br /&gt;
Dies verschiedenen zur Verfügung stehenden Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • stat           the number of botnet entries in the kernel.&lt;br /&gt;
        • list           list the botnet entries.&lt;br /&gt;
        • find           find a botnet entry by ip address, port number, protocol etc.&lt;br /&gt;
        • flush          flush botnet entries from the kernel.&lt;br /&gt;
        • reload         reload botnet file into the kernel&lt;br /&gt;
        • file           botnet file diagnostics.&lt;br /&gt;
&lt;br /&gt;
Somit wenn die Liste der &amp;quot;botnet&amp;quot; Server auf einem FortiOS für eine FortiGate eingesehen werden möchte kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet stat&lt;br /&gt;
        The amount of botnet entries in kernel is: 9&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, name_id=1, rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, name_id=0, rule_id=1&lt;br /&gt;
&lt;br /&gt;
Möchte man diese &amp;quot;botnet&amp;quot; Liste komplett löschen resp. ein Flush durchführen, kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet flush&lt;br /&gt;
&lt;br /&gt;
Danach erscheint in der &amp;quot;botnet&amp;quot; Liste kein Eintrag mehr:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
&lt;br /&gt;
Um die aktuelle &amp;quot;botnet&amp;quot; Liste neu zu laden gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet reload&lt;br /&gt;
&lt;br /&gt;
Danach ist die &amp;quot;botnet&amp;quot; Liste wieder aktuell:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, name_id=1, rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, name_id=0, rule_id=1&lt;br /&gt;
&lt;br /&gt;
Anhand der &amp;quot;find&amp;quot; Option kann in der &amp;quot;botnet&amp;quot; Liste nach einem entsprechenden Eintrag gesucht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet find [Entsprechende IPv4 Adresse &amp;quot;46.166.135.177&amp;quot;] [Botnet Port zB &amp;quot;80&amp;quot;] [Botnet Protokoll zB &amp;quot;6&amp;quot;]&lt;br /&gt;
        Read 1 botnet entry:&lt;br /&gt;
         0. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
&lt;br /&gt;
Um zusätzliche Informationen über die verschiedenen &amp;quot;botnet&amp;quot; Einträge zu erhalten kann &amp;quot;file&amp;quot; benützt werden zB mit nachfolgenden Kommando kann das &amp;quot;botnet&amp;quot; File das als Grundlage dient für die Liste ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet file stat&lt;br /&gt;
        File name: /etc/idsbot.rules&lt;br /&gt;
        File format: Compressed(ZIP)&lt;br /&gt;
        File compressed size: 141&lt;br /&gt;
        File decompressed size: 204&lt;br /&gt;
        BOTNET version=01.000 2012-05-28 22:51:00&lt;br /&gt;
        Botnet name table id: 0x1&lt;br /&gt;
        Botnet name number: 3&lt;br /&gt;
        Botnet name size: 47(0x2f)&lt;br /&gt;
        Botnet TCP table id: 0x10002&lt;br /&gt;
        Botnet TCP entry number: 3&lt;br /&gt;
        Botnet TCP entry size: 36(0x24)&lt;br /&gt;
        Botnet UDP table id: 0x10003&lt;br /&gt;
        Botnet UDP entry number: 6&lt;br /&gt;
        Botnet UDP entry size: 72(0x48)&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen &amp;quot;botnet&amp;quot; Einträge im &amp;quot;output&amp;quot; für &amp;quot;diagnose sys botnet list&amp;quot; werden &amp;quot;name_id's&amp;quot; vergeben. Diese &amp;quot;name_id&amp;quot; gibt Auskunft um welche Art es sich handelt. Um diese &amp;quot;name_id&amp;quot; auszulsen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, '''name_id=0''', rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, '''name_id=1''', rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, '''name_id=0''', rule_id=1&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet file botnet-name [Gebe eine entsprechende &amp;quot;name_id&amp;quot; an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        Botnet name (ID:1): zbot_udp&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys botnet file botnet-name [Gebe eine entsprechende &amp;quot;name_id&amp;quot; an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        Botnet name (ID:0): Spyeye&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Antivirus Database/Engine auf den neusten Stand bringen? ===&lt;br /&gt;
&lt;br /&gt;
Alle UTM Databases werden auf einem FortiOS anhand der &amp;quot;autoupdate&amp;quot; Funktion auf den neusten Stand gebracht. Weitere Informationen dazu wie diese Funktion &amp;quot;autoupdate&amp;quot; zu konfigurieren ist und was dabei beachtet werden muss siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Antivirus Database sowie Engine versions Informationen zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Für eine Antivirus Database kann ebenfalls ein Downgrade durchgeführt werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_ein_Downgrade_durchf.C3.BChren.3F]] &lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend Antivirus Database Inhalte? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Definition Database von Fortinet resp. FortiGuard beinhaltet unzählig Virus Signaturen und deren Variationen. Um festzustellen ob eine bestimmte Virus Signature in der Antivirus Definition Database enthalten ist oder dessen Variationen gebe auf der folgende Seite den Namen der Virussignatur ein:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/encyclopedia/ &lt;br /&gt;
&lt;br /&gt;
Danach kann auf den entsprechenden Eintrag ein Mausklick ausgeführt werden und die Beschreibung über den angewählten Eintrag erscheint sowie Zusatzinformationen. Um festzustellen was einer Antivirus Database Version hinzugefügt worden ist kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/antivirus&lt;br /&gt;
&lt;br /&gt;
Danach wähle oben Rechts die Position &amp;quot;Latest AV Database:&amp;quot;. Danach werden die Antivirus Database Versionen unter &amp;quot;AntiVirus Service Updates&amp;quot; aufgelistet und können einzeln angewählt werden. Wenn eine Antivirus Database Version angwählt wird, sieht man welche Virus Signaturen hinzugefügt wurden! Die einzelnen Virus Signaturen können angewählt werden und es werden detaillierte Informationen zu diesem Eintrag aufgelistet. Zusätzlich kann über diese Seite ein entsprechendes File überprüft werden anhand eines &amp;quot;Online Virenscanners&amp;quot;. Dazu wähle auf der Seite die Position &amp;quot;Online Virus Scan&amp;quot; oder wähle den folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/virusscanner&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die Antivirus Engine die Maximale Filegrösse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Maximale Filegrösse gibt die maximale Grösse an eines Files das durch die Antivirus Engine benutzt wird um dieses zu Scannen dh. grössere Files werden ignoriert und nicht gescannt! Diese Maximale Filegrösse steht im direkten Zusammenhang mit der Performance auf einer FortiGate dh. die Scan Funktion der Antivirus Engine wird direkt im Memory durchgeführt. Wird die Maximale Filegrösse erhöht, wird somit das Memory durch eine grösser Filegrösse bei Scans zusätzlich belastet. Aus diesem Grund ist es gut zu überlegen ob die Maximale Filegrösse höher gesetzt werden soll als per Standard definiert. Per Standard gilt auf kleineren Devices eine Maximale Filegrösse von 10 MB und auf grösseren Device eine Maximale Filegrösse von 15 MB. Der Unterschied des gefahren Potential zwischen 5 MB und zB 10 MB sind Minimal. Dies wird im nachfolgenden Dokument aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:MalwareFileSize.pdf]]&lt;br /&gt;
&lt;br /&gt;
Die Maximale Filegrösse der Antivirus Engine wird nicht im Antivirus Profile konfiguriert sondern innerhalb des Protocol Options. Die Konfiguration kann für jeden Service wie zB http, ftp usw. einzeln konfiguriert werden und steht nur unter CLI zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set oversize-limit [Maximale Grösse in Memory in MB; Standard 10]&lt;br /&gt;
        # set uncompressed-oversize-limit [Maximale Grösse in Memory in MB eines entpackten Archives; Standard 10]&lt;br /&gt;
        # set uncompressed-nest-limit [Maximale Tiefe von Archiven 2 - 100; Standard 12]&lt;br /&gt;
        # set scan-bzip2 [enable | disable]&lt;br /&gt;
        # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für &amp;quot;oversize-limit&amp;quot; auf einem FortiGate Device max. 10% des Memory zur Verfügung. Dies bedeutet: Um die Maximale Grösse von &amp;quot;oversize-limit&amp;quot; auf einem FortiGate Device abhängig vom zur Verfügung stehenden Memory zu ermitteln, kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set oversize-limit ?&lt;br /&gt;
        &amp;lt;ingeger&amp;gt;    please input integer value (1-183)&lt;br /&gt;
&lt;br /&gt;
Bei der Option &amp;quot;uncompressed-oversize-limit&amp;quot; handelt es sich um die Maximale Filegrösse im Memory eines entpackten Archives zB zip Files das durch die Antivirus Engine gescannt wird. Grundsätzlich kann dieser Konfigurationspunkt mit 0 = unlimited konfiguriert werden, was jedoch explizit durch Fortinet nicht empfohlen wird. Per Standard gilt hier die gleiche Maximale Filegrösse wie für &amp;quot;oversize-limit&amp;quot; konfiguriert dh. 10 MB! Bei der Option &amp;quot;uncompressed-nest-limit&amp;quot; handelt es sich um die maximale Tiefe eines Archives für ein File das durch die Antivirus Engine gescannt wird. Dabei wird als Archiv betreffend &amp;quot;uncompressed-nest-limit&amp;quot; folgendes Archive definiert:&lt;br /&gt;
&lt;br /&gt;
        arj, bzip2, cab, gzip, lha, lzh, msc, rar, tar, zip. bzip2 (sofern aktiviert)&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;block-page-status-code&amp;quot; definiert den HTTP Status Code der dem User über den Browser zurück gegeben wird sofern ein File geblockt wird. Wenn ein Maximale File Grösse überschritten wird gemäss Konfiguration &amp;quot;oversize-limit&amp;quot;, kann dieses geblockt oder zugelassen werden. Diese Funktion wird gesteuert über die Option &amp;quot;options&amp;quot; innerhalb des Services der Konfiguriert wird für die Protocol Options:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set oversize-log [enable | disable]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set options [Block Files grösser als Maximale Filegrösse &amp;quot;oversize&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man die Files zulassen die grösser sind als &amp;quot;oversize-limit&amp;quot; kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set oversize-log [enable | disable]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set options [Allow Files grösser als Maximale Filegrösse &amp;quot;clientcomfort&amp;quot;]&lt;br /&gt;
        # set comfort-interval [Zeit in Sekunden nachdem &amp;quot;clientcomfort&amp;quot; gestartet wird 1 - 900; Standard 10]&lt;br /&gt;
        # set comfort-amount [Bytes für &amp;quot;comfort-interval&amp;quot; 1 - 10240 Bytes; Standard 1]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;compressed&amp;quot; Formate werden unter FortiOS 5.4 für die Antivirus Engine unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortOS die Antivirus Engine konfiguriert wird, fragt man sich welche &amp;quot;compressed&amp;quot; Formate die Antivirus Engine auf einem FortiOS unterstützt. Nachfolgendes offizielle Dokument von Fortinet zeigt welche &amp;quot;compressed&amp;quot; Formate in der Antivirus Engine unterstützt werden und liefert Wichtig Zusatzinformationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortios-scanning-of-archive-compressed-files.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Kurzüberblick über die unterstützten Formate:&lt;br /&gt;
&lt;br /&gt;
        '''Archive / Compression Formats'''&lt;br /&gt;
        • ZIP&lt;br /&gt;
        • ZIPX (BZIP2, INFLATE64, LZMA, LZMA2)&lt;br /&gt;
        • JAR&lt;br /&gt;
        • RAR&lt;br /&gt;
        • 7Z&lt;br /&gt;
        • BZIP2&lt;br /&gt;
        • CAB&lt;br /&gt;
        • TAR&lt;br /&gt;
        • GZIP&lt;br /&gt;
        • ARJ&lt;br /&gt;
        • LZH&lt;br /&gt;
        • MSC (Microsoft Compress)&lt;br /&gt;
        • SIS (Symbian Installer Package)&lt;br /&gt;
        • SISX (Symbian Installer Package for 9.x)&lt;br /&gt;
        • SWF&lt;br /&gt;
        • NSIS (Nullsoft Installer Package)&lt;br /&gt;
        • E32Image (Symbian 9.x, compressed with custom LZW algorithm)&lt;br /&gt;
        • XZ (starting with AV engine v4.3)&lt;br /&gt;
        • CPIO (starting with AV engine v4.3)&lt;br /&gt;
        • AutoIt (starting with AV engine 5.0)&lt;br /&gt;
        • TNEF ( starting with AV engine 5.1)&lt;br /&gt;
        &lt;br /&gt;
        '''Self Extracting Formats'''&lt;br /&gt;
        • SFX ZIP&lt;br /&gt;
        • SFX RAR&lt;br /&gt;
        • SFX LZH&lt;br /&gt;
        • SFX ARJ&lt;br /&gt;
        • SFX CAB&lt;br /&gt;
        • SFX 7Z&lt;br /&gt;
        &lt;br /&gt;
        '''Static Packers'''&lt;br /&gt;
        • UPX&lt;br /&gt;
        • ASPACK&lt;br /&gt;
        • PETITE&lt;br /&gt;
        • FSG&lt;br /&gt;
        &lt;br /&gt;
        '''Generic/Custom Packers'''&lt;br /&gt;
        • UPACK&lt;br /&gt;
        • Mew&lt;br /&gt;
        • PECompact&lt;br /&gt;
        • ASProtect&lt;br /&gt;
        • PecBundle&lt;br /&gt;
        • PEncrypt&lt;br /&gt;
        • ACProtect&lt;br /&gt;
        &lt;br /&gt;
        '''Document Formats'''&lt;br /&gt;
        • PDF&lt;br /&gt;
        • MS OFFICE&lt;br /&gt;
        • RTF&lt;br /&gt;
        • WORDML&lt;br /&gt;
        • MIME&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Funktionen können unter FortiOS 5.4 für die Antivirus Engine Aktiviert werden? ===&lt;br /&gt;
&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Normal Database            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;Ueblichen Virus&amp;quot;. Für eine normale Absicherung resp.&lt;br /&gt;
                                     Abdeckung gegen Virus sollte diese Database benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • Extended Database          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfanggreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; &lt;br /&gt;
                                     sind in den normalen Studien nicht mehr aufgeführt da sehr selten. Dies bedeutet: diese&lt;br /&gt;
                                     Database sollte nur in High Security Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • Extrem Database            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien &lt;br /&gt;
                                     nicht mehr aufgeführt da sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot;  Modus ist, dass in &lt;br /&gt;
                                     der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Database sollte nur in High Security &lt;br /&gt;
                                     Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • Mobile Malware Database    Beinhaltet Mobile Malware for Android!&lt;br /&gt;
        &lt;br /&gt;
        • Grayware Funktion          Grayware binhaltet die Definitionen für Adware oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • Heuristic                  Verhaltensbasierende Analytische Antivirus Ueberprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • Scan Mode (Flow Mode)      Benützt Flow-Mode mit kompakter Antivirus Database sowie Erweiterte Technik für Antivirus&lt;br /&gt;
                                     Scan!&lt;br /&gt;
        &lt;br /&gt;
        • Block Executables (Email)  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt&lt;br /&gt;
                                     werden!  &lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Database für Antivirus Engine zu konfigurieren kann über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db [extended | extreme | normal]&lt;br /&gt;
        # set grayware [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass die &amp;quot;extreme&amp;quot; Database nicht auf kleineren FortiGate Devices zur Verfügung steht. Um die Heuristic zu konfigurieren kann folgendes auf CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # set mode [pass | block | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die zusätzliche Database für Mobile Malware kann über das entsprechende Antivirus Profile aktiviert werden. Dabei ist zu berücksichtigen, dass diese Database nur Mobile Malware für Android enthält:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # set mobile-malware-db [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Beim Quick Mode handelt es sich um einen Antivirus Scan im Flow-Mode analog FortiOS 5.2. Dabei wird aber um die Performance im Antivirus Scan zu steigern eine kompakte Antivirus Database verwendet sowie eine erweiterte Technik im Antivirus Scan selber. Dieser Mode sollte nur dann genutzt werden, wenn Performance Probleme auftreten und der Flow-Mode bereits benutzt wird. Um den Quick Mode zu benutzen muss im entsprechenden Antivirus Profile die Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # set scan-mode [quick | full]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man im Antivirus Profile im Zusammenhang mit Email Attachement resp. mit den Services IMAP, POP3, SMTP und MAPI alle Executables dh. .exe Files per Standard blocken, kann diese Funktion für diese Services aktiviert werden dh. durch die Option &amp;quot;virus&amp;quot; wird ein Executable als Virus erkannt. Per Standard ist die Funktion &amp;quot;executables&amp;quot; als &amp;quot;default&amp;quot; konfiguriert dh. Executables werde nicht als Virus erkannt. Executables für andere Services wie zB HTTP zu blocken steht im Antivirus Profile nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # config [imap | pop3 | smtp | mapi]&lt;br /&gt;
        # set executables [default | virus]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Heuristic auf &amp;quot;pass&amp;quot; konfiguriert dh. die Heuristic ist aktiviert jedoch wird kein File geblockt! Nachdem die Konfiguration durchgeführt wurde müssen die zusätzlichen Informationen resp. Database auf den neusten Stand gebracht werden. Dies kann anhand folgenden Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nachträglich können die verschiedenen Databases mit deren Versions Informationen überprüft werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.1 steht nachfolgendes Kommando zusätzlich zur Verfügung das die einzelnen Antivirus Datenbanken auflistet sowie dessen Inhalt resp. Einträge:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 die Antivirus Funktion konfiguriert ist die Basis dazu folgende Profiles:&lt;br /&gt;
&lt;br /&gt;
        • Proxy Options Profile      (Unverschlüsselter Traffic für HTTP, SMTP, POP3, IMAP, MAPI, FTP, DNS sowie NNTP)&lt;br /&gt;
        • SSL Inspection Profile     (Verschlüsselter Traffic für HTTPS, SMTPS, POP3S, IMAPS sowie FTPS)&lt;br /&gt;
        • Antivirus Profile          (Unverschlüsselter Traffic für HTTP, SMTP, POP3, IMAP, MAPI, FTP sowie NNTP)&lt;br /&gt;
&lt;br /&gt;
Somit muss zu Beginn verifiziert werden ob verschlüsselter Traffic benutzt werden soll für die Antivirus Funktion. Ist dies der Fall, muss eine &amp;quot;Deep Inspection&amp;quot; konfiguriert werden anhand des SSL Inspection Profiles sowie das Fortinet_CA_SSLProxy Zertifikat des FortiGate Devices muss auf den Host/Clients als &amp;quot;Vertrauenswürdige Stammzertifikat&amp;quot; eingespielt werden. Damit ist gewährleistet das eine &amp;quot;Deep Inspection&amp;quot; angewendet werden kann. Ebenfalls als Grundvoraussetzung muss gewährleistet werden das eine &amp;quot;Deep Inspection&amp;quot; auf einem entsprechenden FortiGate Device betreffend Perfomance benutzt werden kann. Die &amp;quot;Deep Inspection&amp;quot; Funktion sollte aus Performance Gründen nicht für FortiGate Devices kleiner FG-90D konfiguriert resp. angewendet werden! Somit muss als Grundlage für die Antivirus Funktion im ersten Schritt ein Proxy Options Profile und/oder ein SSL Inspection Profile konfiguriert werden. In diesen Profiles sollten nur Services/Porst aktiviert werden für die die Antivirus Funktion aktiviert wird resp. in einer Firewall Policy Rule konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2049.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2050.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Antivirus Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich zur Antivirus Profile Konfiguration ist nachfolgender Artikel zu berücksichtigen der die zur Verfügung stehenden Funktionen &lt;br /&gt;
        der Antivirus Engine zeigt:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Database_und_Funktionen_k.C3.B6nnen_unter_FortiOS_5.4_f.C3.BCr_die_Antivirus_Engine_Aktiviert_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; AntiVirus &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2051.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config antivirus profile &lt;br /&gt;
        # edit [Wähle das entsprechende Antivirus Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Scan and delete default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set inspection-mode proxy &lt;br /&gt;
        # set mobile-malware-db enable &lt;br /&gt;
        # config http&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3   &lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default&lt;br /&gt;
        # end &lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nac-quar&lt;br /&gt;
        # set infected none &lt;br /&gt;
        # set log enable &lt;br /&gt;
        # end&lt;br /&gt;
        # set av-virus-log enable &lt;br /&gt;
        # set av-block-log enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden Profiles sind nur konfiguriert und diese können nun zu einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services/Ports explizit definiert werden dh. es sollte auf Service &amp;quot;All&amp;quot; verzichtet werden. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für HTTP/HTTPS in der für Unverschlüsselter Traffic (Proxy Options Profile) sowie Verschlüsselter Traffic (SSL Inspection Profile) für das Antivirus Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich sollte die Konfiguration getestet werden dh. über folgende Seite kann anhand der EICAR Informationen getestet werden ob ein Virus über die Konfiguration erkannt wird:&lt;br /&gt;
&lt;br /&gt;
        http://www.eicar.org/85-0-Download.html&lt;br /&gt;
&lt;br /&gt;
Ist die der Fall wird über den Web Browser folgende Meldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2053.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das unter FortiOS 5.4 für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-contentbypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zB HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Die Funktion ein Scan über MIME Header zu verhindern steht jedoch innerhalb der Antivirus Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des WebFilter konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Content eruiert werden. Dies kann zB über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;Regex&amp;quot; die nötigen Informationen betreffend dem MIME Header der konfiguriert werden soll definiert werden. Möchte man alle video sowie audio MIME Header definieren so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden da Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [Setze einen Kommentar zB &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [Setze einen Namen für den &amp;quot;content-header&amp;quot; zB &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kan dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [Gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende WebFilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine Antivirus Quarantine konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein FortiGate Device über eine Disk verfügt für die ein &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantine für Antivirus konfiguriert werden. Die Quarantine Funktion wird innerhalb des Antivirus Profiles für die verschiedenen Services/Ports mit folgenden Befehl aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine Quarantine zu aktivieren muss &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging aktiviert wird für den FortiGate Device und/oder ein Logging für FortiAnalyzer. Danach kann die Qurantine über folgende Kommandos in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [Maximale Zeitdauer in Stunden für Quarantine Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [Setze Maximale Filegrösse für Quarantine in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | nntp | imaps | smtps | pop3s | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | nntp | imaps | smtps | pop3s| ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfigurtion &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantine. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung wenn der FortiGate Device für Logging die &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die Antivirus Funktion vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll kann dies anhand folgenden CLI Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Durch dieses Kommando wird somit auf globaler Ebene einen Bypass für die Antivirus Funktion aktiviert resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern!&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich unter FortiOS 5.4 als Grundlage für eine WebFilter Konfiguration beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter auf einem FortiOS 5.4 konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wurde so benützt die WebFilter Funktion in FortiGuard die falsche Datenbank dh. zB US anstelle der Europäischen Datenbank. Um die korrekte Zeitzone zu konfigurieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_die_Zeitzone_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ebenso gilt als Grundlage für die WebFilter Funktion einwanfrei konfigurierte DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchzuführen. Wie diese FortiOS DNS Server konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online Abfrage betreffend Kategorien für FortiGuard dh. es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen zu FortiGuard für die Kategorisierung gesendet:&lt;br /&gt;
&lt;br /&gt;
        • FortiGate Serien Nummer&lt;br /&gt;
        • FortiGate Source IP Adresse &lt;br /&gt;
        • Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage dh. die Kategorisierung wird lokal auf dem FortiOS in einen Cache geschrieben. Die zuständige Position die dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden soll, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit der folgenden Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;ttl&amp;quot; gesetzt was wiederum dem Standard innerhalb der Konfiguration von &amp;quot;system fortiguard&amp;quot; entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht nach Ablauf des Wertes &amp;quot;ttl&amp;quot; das unter FortiGuard gesetzt wird! Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;db-ver&amp;quot; gesetzt anstelle &amp;quot;ttl&amp;quot;, wird für den WebFilter Cache eine Datenbank im Memory angelegt in der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot;. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force). &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für FortiOS 5.4 für WebFilter Funktion eine URL/Site bei Fortinet Re-Kategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist und ein Host/Client eine Site/URL aufruft, wird diese Site/URL über FortiGuard überprüft. Handelt es sich um eine Site/URL die nicht Kategorisiert wurde fällt diese innerhalb der FortiGate Kategorien unter &amp;quot;Unrated&amp;quot;. Wenn nun diese Site/URL Kategorisiert werden möchte in FortiGuard oder eine Site/URL Re-Kategorisiert werden soll da diese falsch Kategorisiert wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
&lt;br /&gt;
Gebe auf dieser Seite Rechts Oben unter &amp;quot;URL/IP Rating &amp;amp; Info&amp;quot; die entsprechende Site/URL ein mit dessen FQDN (Fully Qualified Domain Name):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt dh. in welcher Kategorie sich die Site/URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Site/URL. Möchte man nun einen Anfrage für eine Kategorisierung/Re-Kategorisierung absetzen wähle am ende der Seite die endsprechenden Felder aus und bestätige anhand des Captcha:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1125.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email:&lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        &lt;br /&gt;
        Von: FortiGuard Web Filtering Service [mailto:fgweb@fortinet.com]&lt;br /&gt;
        &lt;br /&gt;
        Dear Fortinet customer,&lt;br /&gt;
        &lt;br /&gt;
        The website(s) you submitted below has been reviewed and updated:&lt;br /&gt;
        &lt;br /&gt;
        Submission Date:            Thu, 5 Apr 2012 12:08:11 -0700&lt;br /&gt;
        URL:                        http://baeurer.de/&lt;br /&gt;
        Suggested Category:         Information Technology&lt;br /&gt;
        Customer Comment:           Baeurer is a ERP wending company and not developing freeware downloads to the internet. Please re-categorize.&lt;br /&gt;
        Updated Category:           Information Technology&lt;br /&gt;
        Update Date:                Thu, 5 Apr 2012 19:21:01 -0700&lt;br /&gt;
        &lt;br /&gt;
        If the suggested category does not meet your expectation, kindly contact us through http://www.fortiguard.com/contactus.html, our Web &lt;br /&gt;
        Filtering team would be happy to assist you.&lt;br /&gt;
        &lt;br /&gt;
        Note that FortiGuard Web Filtering Service categorizes websites, but it is your IT manager who decides what categories to block or allow. &lt;br /&gt;
        Therefore, if you would like access to the site, please contact your IT manager.&lt;br /&gt;
        &lt;br /&gt;
        The rating update may not be effective immediately on your network because of the Web filtering cache. If you would like to have the &lt;br /&gt;
        update effective immediately, please contact your network administrator.&lt;br /&gt;
        &lt;br /&gt;
        Thank you for using FortiGuard Web Filtering Service.&lt;br /&gt;
        &lt;br /&gt;
        Regards,&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Web Filtering Service&lt;br /&gt;
        Fortinet Inc.&lt;br /&gt;
        &lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein WebFilter Profile mit Blacklisting/Whitelisting konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 einen WebFilter für HTTPS sowie HTTP konfiguriert, gelten folgende Profiles als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
        &lt;br /&gt;
                - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
                - Full SSL Inspection        (HTTPS Uneingeschränkte Funktion &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        • Proxy Options Profile (HTTP)&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection dh. &amp;quot;deep inspection&amp;quot; durchgeführt wird gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host/Client als Vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden dh. der verschlüsselte Traffic des Host/Client aufgebrochen und eine uneingeschränkte Inspection in allen Bereichen für diesen Traffic durchgeführt werden! Wird keine Full SSL Inspection durchgeführt, kann anhand der SSL Certificate Inspection für HTTPS eine Zertifikats Inspection durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS Verbindung wird der Hostname des Server Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies bedeutet wiederum: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dieser Hostname Basis für die Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Ueberprüfung durchgeführt dh. es wird der CN Name des Zertifikats benützt für die Abfrage für die FortiGuard Webfilter Kategorie. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb  des WebFilters aktiviert ist und der CN Name des Zertifikates ist ein ungültiger Domain Name so wird die Seite geblockt und ein entsprechender Log Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profiles als Grundlage für einen WebFilter Funktion konfiguriert werden sowie entschieden werden ob für das Proxy Options Profile eine SSL Certificate Inspection oder Full SSL Inspection für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2049.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2059.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status certificate-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status disable  &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2050.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll bei dieser Konfiguration ein Blacklisting/Whitelisting vorzukonfigurieren. Diese Konfiguration erlaubt es, WebSeiten direkt in diese lokalen Kategorieren für Blacklisting/Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting/Whitelisting zu konfigurieren. Dazu müssen diese zwei existieren lokalen Kategorieren umbenannt werden oder neue hinzugefügt werden. Diese Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # get&lt;br /&gt;
        == [ custome1 ]&lt;br /&gt;
        desc: custome1&lt;br /&gt;
        == [ custome2 ]&lt;br /&gt;
        desc: custome2&lt;br /&gt;
        # rename custome1 to whitelist&lt;br /&gt;
        # rename custome2 to blacklist&lt;br /&gt;
        # get&lt;br /&gt;
        == [ whitelist ]&lt;br /&gt;
        desc: whitelist&lt;br /&gt;
        == [ blacklist ]&lt;br /&gt;
        desc: blacklist&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um eine Neue lokale Kategorie zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit warning&lt;br /&gt;
        # end&lt;br /&gt;
        # edit authentication&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu Erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2060.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2066.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2067.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden, in dem wir diese lokalen Kategorieren definieren dh. aktiviere die Position &amp;quot;FortiGuard category based filter&amp;quot; und innerhalb der &amp;quot;Local Categories&amp;quot; definiere mit einem rechten Mausklick für jeden Eintrag die entsprechende Aktion wie zB Block, Monitor usw.:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2061.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach konfiguriere für die FortiGuard Kategorien mit der gleichen Vorgehensweise deren Aktionen dh. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden damit für eine spätere Auswertung die entsprechenden Informationen zur Verfügung stehen. Innerhalb der Kategorien können granular wiederum andere Aktionen gewählt werden. Um einen WebFilter für FortiGuard Kategorien zu konfigurieren resp. eine Ausgangslage zu bieten empfehlen wir folgenden Grundkonfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Desweiteren empfehlen wir für eine WebFilter Konfiguration folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2062.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2063.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2064.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die einzelnen Konfigurationspunkte innerhalb des WebFilters kurz erläutert:&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung dieser Position wird für jede URL in jedem Fall ein Logging durchgeführt obwohl FortiGuard&lt;br /&gt;
        nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren dh. &amp;quot;FortiGuard category based &lt;br /&gt;
        filter&amp;quot; für eine Kategorie die erlaubt wird anstelle &amp;quot;Allow&amp;quot; die Aktion &amp;quot;Monitor&amp;quot; zu konfigurieren da dadurch &lt;br /&gt;
        jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche &lt;br /&gt;
        Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position erlaubt eine Zeitbasierende sowie Volumenbasierende Konfiguration für FortiGuard Kategorien. Dies &lt;br /&gt;
        bedeutet: Für eine bestimmte Kategorie kann eine spezifische Zeit oder Volumen definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird User einer spezifischen Gruppe erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein &lt;br /&gt;
        entsprechender User der Mitglied ist für die definierte Gruppe eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann &lt;br /&gt;
        dieser User auf dieser geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann ein anstelle eines &amp;quot;override&amp;quot; ein &lt;br /&gt;
        &amp;quot;switch to&amp;quot; ausgeführt werden dh. dem User wird ermöglicht zu einem spezifischen WebFilter Profile zu wechseln.&lt;br /&gt;
        Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung dieser Position versucht die WebFilter Funktion nur erlaubte Kategorien in den entsprechenden &lt;br /&gt;
        Suchmaschinen Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; die Suchtexte für die Suche &lt;br /&gt;
        geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS &lt;br /&gt;
        benutzen für eine Suche, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS &lt;br /&gt;
        Full SSL Inspection benutzt wird.&lt;br /&gt;
        &lt;br /&gt;
        Der YouTube Education Filter bietet eine Möglichkeit durch Aktivierung ein Passowrt zu definieren das eine&lt;br /&gt;
        Verbindung schafft zum YouTube Education Account. Dieser wiederum bietet die Möglichkeit YouTube Filme/Movies zu&lt;br /&gt;
        diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme/Movies erlaubt. Es&lt;br /&gt;
        ist nicht möglich basierend auf YouTube Kategorieren im YouTube Education Account eine Konfiguration zu erstellen&lt;br /&gt;
        da es keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist ein Full SSL Inspection absolute &lt;br /&gt;
        Voraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen&lt;br /&gt;
        zur Konfguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_f.C3.BCr_ein_WebFilter_Profile_der_Konfigurationspunkt_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert die über einen nicht gültigen Domain Namen verfügen! Durch die&lt;br /&gt;
        Aktivierung des &amp;quot;URL Filter&amp;quot; Funktion wird über Wildcard, Simple sowie Regex ermöglicht Sites, URL sowie Domains &lt;br /&gt;
        von einer UTM Aktion auszunehmen dh. &amp;quot;Exempt&amp;quot;. Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert&lt;br /&gt;
        werden. In dem hier gezeigten WebFilter wurden Sites wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; &lt;br /&gt;
        konfiguriert dh. für diese Seiten wird kein UTM Feature ausgeführt wie zB Antivirus! Weitere Inforamtionen zu&lt;br /&gt;
        dieser Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_WebFilter_Profile_bestimmte_URLs_von_UTM_Features_ausschliessen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 steht die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; neu zur Verfügung und steht&lt;br /&gt;
        im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genützt werden wenn die FortiSandbox Funktion auf&lt;br /&gt;
        dem FortiOS aktiviert und konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
        Durch Web Content Filter kann eine Seite entsprechend eine Sprache gefiltert werden durch die Definition des Pattern&lt;br /&gt;
        der anhand Wildcard oder Reg. Expression definiert werden kann. Aktionen wie Block oder Exempt sind möglich. Für &lt;br /&gt;
        diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für verschlüsselten Traffic nur dann&lt;br /&gt;
        durchgführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&lt;br /&gt;
        &lt;br /&gt;
        Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine &lt;br /&gt;
        Abfrage für die Kategorisierung des WebFilters in FortiGuard nicht durchgeführt werden kann. Ist diese Abfrage aus&lt;br /&gt;
        irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf eine entsprechende Seite geblockt! Unter &lt;br /&gt;
        normalen Umständen empfehlen wir diese Funktion zu aktivieren.&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich zur Domaine für die Kategorisierung die Public IPv4 Adresse&lt;br /&gt;
        der entsprechenden Site/URL ebenfalls in FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die &lt;br /&gt;
        zusätzliche Ueberprüfung durchzuführen!   &lt;br /&gt;
        &lt;br /&gt;
        Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; ebenfalls in der Ueberprüfung durch den Web&lt;br /&gt;
        Filter berücksichtigt. Wir empfehlen diese Funktion zu aktivieren!&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um eine URL für die&lt;br /&gt;
        betreffend Kategorisierung ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und&lt;br /&gt;
        mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&lt;br /&gt;
        &lt;br /&gt;
        Durch Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain&lt;br /&gt;
        konfiguriert werden und somit der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL &lt;br /&gt;
        Inspection als Grundvoraussetzung.&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web&lt;br /&gt;
        Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP &lt;br /&gt;
        errors des Server zu erhalten sollte diese Position aktiviert werden!&lt;br /&gt;
        &lt;br /&gt;
        Soll verhindert werden das eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP &lt;br /&gt;
        Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zB ein User kein Upload auf eine Web Server &lt;br /&gt;
        mehr durchführen. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&lt;br /&gt;
        &lt;br /&gt;
        Die die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX sowie Remove Cookies&amp;quot; wird dem Proxy Server&lt;br /&gt;
        ermöglicht diese Funktionen zu entfernen!&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden Profiles sind nur konfiguriert und diese können nun zu einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services/Ports explizit definiert werden dh. es sollte auf Service &amp;quot;All&amp;quot; verzichtet werden. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für HTTP/HTTPS in der für Unverschlüsselter Traffic (Proxy Options Profile) sowie Verschlüsselter Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde: &lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2065.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile einzelne URL/Sites vom Full SSL Inspection ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter Profile im Zusamenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden müssen. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress Objekte von Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; [Wähle das entsprechende Full SSL Inspection Profile] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2069.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [Gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [Gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [Gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Position &amp;quot;Reputable Websites&amp;quot; was wiederum der Konfiguration in der CLI &amp;quot;whitelist&amp;quot; entspricht muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird so werden für die definierten Web Kategorieren und/oder Adressen unter der Menüposition &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für diese definierten Web Kategorien und Adressen UTM Funktionen ausgeführt sofern diese Konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert so wird für die definierten Web Kategorien und/oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; UTM Funktionen ausgeführt und/oder ausgeschlossen gemäss folgender Konfiguration in der CLI im WebFilter Profile:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um UTM Features wie zB Antivirus auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist ebenfalls folgendes zu berücksichtigen: Im WebFilter Profile können lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; über &amp;quot;type fortiguard-category&amp;quot; als FortiGuard lokale Kategorie hinzugefügt werden. Dadurch können die URL/Sites über das Mgmt. Web Interface zu dieser lokalen Kategorie hinzugefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_WebFilter_Profile_mit_Blacklisting.2FWhitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile bestimmte URLs von UTM Features ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter Profile konfiguriert wird, können innerhalb dieses WebFilter Profiles bestimmte URLs anhand Wildcard oder Regular Expression unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden dh. anhand der folgenden Actions:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende WebFilter Profile] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt der Action &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt so wird die definierte URL sei es als Wildcard oder Regular Expression von sämtlichen UTM Features wie zB Antivirus ausgeschlossen. Möchte man nur defnierte UTM Features ausschliessen, steht unter CLI diese Konfiguration Granular zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URLFilter zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [Gebe eine entsprechende URL an zB basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [Setze die entsprechenden ausgeschlossenen Option sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für Action &amp;quot;Exempt&amp;quot; folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
       • activex-java-cookie     ActiveX, Java, and cookie filtering.&lt;br /&gt;
       • all                     Exempt from all.&lt;br /&gt;
       • av                      Antivirus filtering.&lt;br /&gt;
       • dlp                     DLP scanning.&lt;br /&gt;
       • filepattern             File pattern matching.&lt;br /&gt;
       • fortiguard              FortiGuard web filtering.&lt;br /&gt;
       • pass                    Pass single connection from all.&lt;br /&gt;
       • range-block             Exempt range block feature.&lt;br /&gt;
       • web-content             Web filter content matching.&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt wird &amp;quot;set exempt&amp;quot; im Hintergrund per Standard folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WebFilter Profile konfiguriert, kann innerhalb dieses WebFilters die &amp;quot;content-header&amp;quot; Funktion benutzt werden um bestimmte MIME Header zu blockieren oder zB verhindern das Antivirus für diesen MIME Header ausgeführt wird. Dabei ist folgendes zu berücksichtigen: Diese Konfiguration kann für HTTP durchgeführt werden. Wenn jedoch diese Konfiguration basierend auf HTTPS durchgeführt wird, so muss Full SSL Inspection konfiguriert werden um für den Traffic ohne Einschränkung eine &amp;quot;deep inspection&amp;quot; durchzuführen. Um die Konfiguration durchzuführen, muss als erster Schritt der MIME Header des Content eruiert werden. Dies kann zB über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube: &lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;Regex&amp;quot; die nötigen Informationen betreffend dem MIME Header hinzugefügt werden. Möchte man alle video sowie audio MIME Header definieren so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden da Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [Setze einen Kommentar zB &amp;quot;Block Video Audio&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [Setze einen Namen für den &amp;quot;content-header&amp;quot; zB &amp;quot;video-audio-block&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn in der Konfiguration für die einzelnen Einträge &amp;quot;exempt&amp;quot; gewählt wird, wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; von Antivirus Funktionen ausgeschlossen. Nun kan diese &amp;quot;content-header&amp;quot; Konfiguration einem WebFilter Profile hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [Gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot; zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein WebFilter Profile der Konfigurationspunkt &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der YouTube Education Filter ist eine Möglichkeit für ein Unternehmen wie zB Schulen einen Account auf YouTube anzulegen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies/Videos freigegeben werden. Dabei ist zu berücksichtigen, dass wenn die Funktion eingesetzt wird eine SSL Full Inspection als Voraussetzung gilt. Dies bedeutet: Durch eine uneingeschränkte &amp;quot;deep inspection&amp;quot; wird ermöglicht für den Traffic ohne Einschränkungen eine Inspection durchzuführen. Ebenso ist zu berücksichtigen beim Einsatz des YouTube Education Filter, dass nur definierte YouTube Movies/Videos zum YouTube Account hinzugefügt werden können und nicht Kategorien für YouTube Videos da es keine Standard Kategorien für YouTube Movies/Videos existieren. Um auf YouTube einen Education Account anzulegen folge nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.youtube.com/schools&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Education Account anlegt wird diese mit einem &amp;quot;YouTube Education Filter&amp;quot; Passwort verknüpft. Dieses &amp;quot;Passwort&amp;quot; wird dann benutzt um im entsprechenden WebFilter Profile unter folgender Position den &amp;quot;YouTube Education Filter&amp;quot; zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle ein entsprechendes WebFilter Profile] &amp;gt; Edit &amp;gt; [Aktiviere &amp;quot;YouTube Education Filter&amp;quot;] &amp;gt; Custom YouTube ID&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration in der CLI durchführen möchte wäre dies die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle ein entsprechendes WebFilter Profile]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set youtube-edu-filter-id [Setze das entsprechende Passwort für den &amp;quot;YouTube Education Filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um zu verhindern das dieser YouTube Education Filter durch Host/Clients umgangen wird zB durch https, müssen bei der Konfiguration einige Punkte beachtet werden. Weitere Informationen dazu siehe nachfolgende Dokumente:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]&lt;br /&gt;
        [[Datei:How-YouTube-for-Schools-Works-YouTube-Help.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die WebFilter Funktion ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss der WebFilter Cache berücksichtig werden, der durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. steht folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon.&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zB anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie wieder in &amp;quot;hexdecimalen&amp;quot; Wert! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgenden Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgenden Befehl zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host/Client im Zusammenhang mit dem WebFilter untersuchen weil zB teile einer Seite geblockt werden, kann dies anhand des Debug Befehls durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Host/Client von dem der Test ausgeführt wird zB &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung dh. durch Angaben einer entsprechenden URL für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Auschnitt) des obigen &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert sowie der Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 ist es möglich anstelle eines regulären WebFilters ein DNS Based WebFilter zu Konfigurieren dh. Grundvoraussetzung für diese Art WebFiltering dh. DNS Based ist eine reguläre WebFilter Lizenz. Zusätzlich muss für diese Art webFilter Zwingend die FortiGuard DNS Server benützt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2199.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend der Konfiguration der System DNS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
Die FortiGuard DNS Server können ebenfalls durch nachfolgendes Kommando zB Regionen Spezifisch Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set sdns-server-ip [Gebe die entsprechenden FortiGuard DNS Server an]&lt;br /&gt;
        # set sdns-server-port [Gebe den entsprechenden Port an für FortiGuard DNS Server; Standard  53]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein DNS Based WebFilter Konfiguriert wurde, werden Anfragen der User betreffend einer aufgerufenen Seite betreffend DNS Resolution zu den FortiGuard DNS Server gesendet. Durch die Benützung der FortiGuard DNS Server enthält die Antwort der FortiGuard DNS Server die entsprechenden Informationen des Ratings betreffend IPv4 Adressen sowie Domains resp. der FortiGuard Kategorie der Seiten. Die entsprechenden WebFilter Kategorien können auf &amp;quot;Allow&amp;quot;, &amp;quot;Block&amp;quot; oder &amp;quot;Monitor&amp;quot; gesetzt werden. Dabei ist Folgendes zur berücksichtigen: Wird eine WebFilter Kategorie auf &amp;quot;Block&amp;quot; gesetzt wird der DNS Lookup für die entsprechende Seite die ein User aufgerufen hat nicht an diesen User weitergeleitet. Dabei kann &amp;quot;Block&amp;quot; im Zusammenhang mit &amp;quot;Redirect blocked DNS requests&amp;quot; benutzt werden dh. wird &amp;quot;Redirect blocked DNS requests&amp;quot; aktiviert so wird dem User für die Seite für die ein &amp;quot;Block&amp;quot; ausgeführt wird eine FortiGuard Redirect Seite angezeigt (Replacement Messages) oder es kann unter &amp;quot;Redirect Portal IP&amp;quot; durch &amp;quot;Specify&amp;quot; eine eigene spezifische Seite angezeigt werden. Wird die Funktion &amp;quot;Redirect blocked DNS requests&amp;quot; deaktiviert und eine Domain/URL eines Users ist auf &amp;quot;Block&amp;quot; gesetzt so kann der User die Seite nicht aufrufen und es erscheint auch keine entsprechende spezfische FortiGuard Seite. Zusätzlich steht innerhalb des DNS Based WebFilter eine Botnet Funktion zur Verfügung die es erlaubt Zugriffe auf bekannte &amp;quot;Botnet C&amp;amp;C&amp;quot; zu verhindern. Diese Botnet Funktion ist im DNS Based WebFilter resp. in der WebFilter Linzenz einer FortiGate enthalten. Wie für den regulären WebFilter gilt: Wenn für alle WebFilter Anfragen der User ein Log benützt werden soll, müssen alle Kategorien auf &amp;quot;Block&amp;quot; oder &amp;quot;Monitor&amp;quot; gesetzt werden sowie die Option &amp;quot;Log all Domains&amp;quot; muss aktiviert werden. Nur in dieser Konfiguration werden alle Anfragen der User im Zusammenhang mit den Domains in ein Log geschrieben und können nachträglich ausgewertet werden. Im Gegensatz zum regulären WebFilter existiert für den DNS Based WebFilter kein Funktion &amp;quot;Web Rating Overrides&amp;quot; die es erlaubt eigene Kategorien zB Whitlisting und/oder Blacklisting anzulegen. Um diese Funktion des &amp;quot;Web Rating Overrides&amp;quot; zu benutzen muss die Funktion &amp;quot;Domain Filter&amp;quot; benutzt werden. Bei der &amp;quot;Domain Filter&amp;quot; Funktion handelt es sich um die Funktion &amp;quot;urlfilter&amp;quot;. Ein &amp;quot;urlfilter&amp;quot; basierend auf DNS Based WebFilter, wird anhand folgendem Kommando konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config dnsfilter urlfilter&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Vergebe einen entsprechenden Namen]&lt;br /&gt;
        # set comment [Gebe einen entprechenden Kommentar ein]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set url [Vergebe eine entsprechenden domain/url basierend auf &amp;quot;set type&amp;quot;]&lt;br /&gt;
        # set action [block | allow | monitor]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion &amp;quot;urlfilter&amp;quot; basiert auf IPS dh. im Hintegrund wird IPS benutzt um in das DNS Packet zu schauen und um die Domaine/URL zu verifizieren. Wird eine Domain/URL durch &amp;quot;Block&amp;quot; verhindert kann der User der diese Domain/URL aufruft die Seite nicht aufrufen da keine Antwort vom DNS Server zum User geliefert wird. Ein DNS Based WebFilter wird unter folgender Position Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; DNS Filter &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2200.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf CLI wird der DNS Based WebFilter folgendermassen konfiguriiert:&lt;br /&gt;
&lt;br /&gt;
        # config dnsfilter profile&lt;br /&gt;
        # edit &amp;quot;local-default.intra&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;DNS based Webfilter default profile local-sg0e0&amp;quot;&lt;br /&gt;
        # config urlfilter&lt;br /&gt;
        # set urlfilter-table [Gebe den Integer an für &amp;quot;config dnsfilter urlfilter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftgd-dns&lt;br /&gt;
        # set options error-allow&lt;br /&gt;
        # config filters&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set category [Gebe die entsprechende Kategorie an]&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url enable&lt;br /&gt;
        # set sdns-ftgd-err-log enable&lt;br /&gt;
        # set sdns-url-log enable&lt;br /&gt;
        # set block-action redirect&lt;br /&gt;
        # set block-botnet enable&lt;br /&gt;
        # set redirect-portal 0.0.0.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Allow DNS  when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage für die Kategorisierung des WebFilters in FortiGuard nicht durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf eine entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren. Nachträglich kann der DNS Based WebFilter für eine entsprechende Firewall Policy Rule zusammen mit den Proxy Options konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2201.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IPS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 die Option &amp;quot;intelligent-mode&amp;quot; in den Global Settings für die IPS Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existierte unter den Global Settings für die IPS Funktion die Option:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set ignore-session-bytes [Standard 204800 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option ermöglichte es durch die Konfiguration der &amp;quot;ignore-session-bytes&amp;quot; die Grösse der &amp;quot;bytes&amp;quot; zu definieren die durch die IPS Engine ignoriert werden. Dies bedeutet: Dadurch werden alle Sessions grösser als definierte &amp;quot;bytes&amp;quot; nicht mehr über die IPS Engine untersucht und somit nicht erkannt! Dies Option existiert ab FortiOS 5.2 nicht mehr und wurde ersetzt mit der folgenden Global Option:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set intelligent-mode [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option wählt einen anderen Ansatz im Gegensatz zu &amp;quot;ignore-session-bytes&amp;quot; dh. Wenn &amp;quot;intelligent-mode&amp;quot; aktiviert ist wird ein &amp;quot;Adaptives Scanning&amp;quot; durchgeführt. Dies ermöglicht dem FortiOS für bestimmten Traffic den IPS Scan zu beenden und den Traffic für ein Offloading dem NPU Kernel (NP) zu übergeben. Dieser Mode deckt somit alle bekannten &amp;quot;exploits&amp;quot; ab und durch das &amp;quot;Adaptive Scanning&amp;quot; schliesst keinen Traffic aus wie durch &amp;quot;ingore-session-bytes&amp;quot;. Per Standard ist dieser &amp;quot;intelligent-mode&amp;quot; aktiviert. Wenn der &amp;quot;intelligent-mode&amp;quot; deaktiviert wird, wird kein &amp;quot;Adaptives Scanning&amp;quot; mehr benutzt und somit jedes &amp;quot;byte&amp;quot; durch die IPS Engine untersucht.&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 der Unterschied für eine Traffic Shaper Definition zwischen &amp;quot;Shared&amp;quot; und &amp;quot;Per-IP&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 hat sich die Traffic Shaper Konfiguration grundlegend geändert! Was jedoch geblieben ist, ist die Definition eines Traffic Shapers anhand &amp;quot;Shared&amp;quot; und &amp;quot;Per-IP&amp;quot;. Nachfolgende eine Visualisierung dieses Unterschieds zwischen diesen zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1421.jpg]]&lt;br /&gt;
&lt;br /&gt;
Beide Varianten werden nicht mehr in der IPv4 Firewall Policy Rule definiert sondern in einer separaten &amp;quot;Traffic Shaping Policy&amp;quot;. Somit umfasst die Definition dieser zwei Möglichkeiten die Folgende:&lt;br /&gt;
&lt;br /&gt;
        • Shared        Ein &amp;quot;Shared&amp;quot; Traffic Shaper Konfiguration wird auf sämtlichen Traffic angewendet der durch die IPv4 Firewall Policy &lt;br /&gt;
                        akzeptiert wird. Durch eine entsprechende Konfiguration in der &amp;quot;Traffic Shaper Policy&amp;quot; und Uebereinstimmung mit einer&lt;br /&gt;
                        IPv4 &amp;quot;Firewall Policy Rule&amp;quot; wird dieser  Traffic Shaper basierend auf &amp;quot;Shared&amp;quot; auf der entsprechenden IPv4 Firewall&lt;br /&gt;
                        Policy Rule angewendet.&lt;br /&gt;
         &lt;br /&gt;
        • Per-IP        Ein &amp;quot;Per-IP&amp;quot; Traffic Shaper Konfiguration wird anhand der Source IPv4 Adresse auf der bestehenden IPv4 &amp;quot;Firewall Policy&lt;br /&gt;
                        Rule&amp;quot; angewendet die über die &amp;quot;Traffic Shaping-Policy&amp;quot; ebenfalls anhand der Source IPv4 Adresse konfiguriert wird und&lt;br /&gt;
                        somit übereinstimmt.&lt;br /&gt;
&lt;br /&gt;
Bei einem Traffic Shaper Definition anhand &amp;quot;Shared&amp;quot; ist desweiteren folgendes zu beachten: Per Standard wird ein Traffic Shaper Definition anhand &amp;quot;Shared&amp;quot; potentiell über die ganze IPv4 Firewall Policy gleichmässig angewandt sofern nicht explizit über die &amp;quot;Traffic Shaper Policy&amp;quot; zur IPv4 Firewall Policy eine Uebereinstimmung existiert (matching criterias)! Möchte man eine &amp;quot;Shared&amp;quot; Traffic Shaper Definition potentiell für jede IPv4 Firewal Policy Rule seperate anwenden, muss über CLI folgende Option für die Konfiguration eines Traffic Shapers aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund muss bei der Konfiguration einer Traffic Shaper Policy bei &amp;quot;Shared&amp;quot; darauf geachtet werden, dass eine Uebereinstimmung (matching criterias) mit einer enstprechenden IPv4 Firewall Policy Rule existiert damit die potentiell die Traffic Shaper Konfiguration nicht über die ganze IPv4 Firewall Policy angewendet wird. Weitere Informationen dazu wie unter FortiOS 5.4 ein Traffic Shaper Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_eine_Firewall_Policy_Rule_ein_Traffic_Shaper_Konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 für ein FortiGate Device und eine Firewall Policy Rule ein Traffic Shaper Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Traffic Shaper unter FortiOS 5.4 hat sich Grundlegend geändert! Dies bedeutet: In FortiOS 5.0 sowie 5.2 wurde ein Traffic Shaper Konfiguration direkt in der IPv4 Firewall Policy Rule anhand der Traffic Shaper Profile konfiguriert. Diese Konfiguration existiert unter FortiOS 5.4 nicht mehr, sondern die Konfiguration eines Traffic Shapers wird separat in der neuen &amp;quot;Traffic Shaper Policy&amp;quot; konfiguriert. Dabei ist Folgendes wichtig: Die Konfiguration der &amp;quot;Traffic Shaper Policy&amp;quot; muss über eine entsprechende Uebereinstimmung (matching criterias) mit der entsprechenden IPv4 Firewall Policy Rule verfügen für die ein Traffic Shaping durchgeführt werden soll. Dies bedeutet: wenn eine IPv4 Firewall Policy Rule existiert mit der Source &amp;quot;host-local-198.18.0.94-32&amp;quot; und zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot; als Destination sowie Service &amp;quot;SIP&amp;quot;, muss die &amp;quot;Traffic Shaper Policy&amp;quot; dementsprechend mit der Source &amp;quot;host-local-198.18.0.94-32&amp;quot; sowie Destination &amp;quot;net-local-all-0.0.0.0-00&amp;quot; sowie &amp;quot;SIP&amp;quot; konfiguriert werden! Dabei ist die Uebereinstimmung (matching criteria) entscheidend dh. existiert in der gesmaten IPv4 Firewall Policy nur eine Rule mit Service &amp;quot;SIP&amp;quot;, reicht es in der &amp;quot;Traffic Shaper Policy&amp;quot; als Service &amp;quot;SIP&amp;quot; zu definieren da somit eine Uebereintstimmung mit der entsprechenden IPv4 Firewall Policy Rule durchgeführt werden kann. Um eine &amp;quot;Traffic Shaper Policy&amp;quot; zu Konfigurieren muss in erster Stelle eine &amp;quot;Traffic Shaper&amp;quot; Konfiguration erstellt werden. Diese kann Grundsätzlich im folgender Definition erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        • Shared &lt;br /&gt;
        • Per-IP&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dieser zwei Definitionen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_der_Unterschied_f.C3.BCr_eine_Traffic_Shaper_Definition_zwischen_.22Shared.22_und_.22Per-IP.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird ein &amp;quot;Traffic Shaper&amp;quot; für folgende Queus Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        • Traffic Priority [High | Medium | Low]&lt;br /&gt;
        • Maximum Bandwidth&lt;br /&gt;
        • Guaranteed Bandwidth&lt;br /&gt;
&lt;br /&gt;
Im Gesamten existieren 6 Queus pro Interface dh. 0-5. Weitere Informationen zu diesen 6 Queus siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann für verschiedener Traffic/Service für ein entsprechende IPv4 Firewall Policy Rule resp. &amp;quot;Traffic Shaper Policy&amp;quot; verschiedenen Prioritäten anhand High, Medium und Low vergeben werden. Bei der maximalen Bandbreite und garantierten Bandbreite können verschiedenen Werte benutzt werden wobei zu berücksichtigen ist, dass für die verschiedenen garantierten Bandbreiten nicht mehr als die maximal zur Verfügung stehende Bandbreite definiert werden darf ansonsten eine Ueberbuchung stattfindet. Zusätzlich zu dieser Traffic Shaper Konfiguration, können die entsprechenden Interfaces mit der zur Verfügung stehender &amp;quot;inbandwith/outbandwith&amp;quot; konfiguriert werden. Dies ist jedoch nur in Ausnahmefällen durchzuführen und ist für eine Traffic Shaper Policy/Funktion kein technische Voraussetzung. Die Interface &amp;quot;inbandwith/outbandwith&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set inbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;; Möglicher Wert in Kbit/sec &amp;quot;0-16776000&amp;quot;]&lt;br /&gt;
        # set outbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;; Möglicher Wert in Kbit/sec &amp;quot;0-16776000&amp;quot;]]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das gleiche gilt für folgende Konfiguration die auch innerhalb eines Interfaces über Mgmt. Web Interface zur Verfügung steht sofern als &amp;quot;Role&amp;quot; WAN gewählt wird und kein Zusammenhang hat mit einer Traffic Shaper Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set estimated-upstream-bandwidth [Angabe in Kbps 0 - 16776000]&lt;br /&gt;
        # set estimated-downstream-bandwidth [Angabe in Kbps 0 - 16776000]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Angaben zur Funktion &amp;quot;Role&amp;quot; siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Funktion_.22Role.22_innerhalb_einer_Interface_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu beachten beim Einsatz eines FortiGate Devices der über einen NP6 Prozessor verfügt: Ein NP6 Prozessor führt innerhalb eines Traffic Shapings ein &amp;quot;offloading&amp;quot; durch wie für jeden anderen Traffic mit der Ausnahme des &amp;quot;inbandwidth&amp;quot;. Dies bedeutet: Die Limite für &amp;quot;set inbandwidth&amp;quot; für ein Interface im Zusammenhang mit einem Traffic Shaping hat keinen Effekt auf &amp;quot;inbandwidth&amp;quot; resp. eingehender Traffic für das Interface. Ausgehender Traffic resp. &amp;quot;set outbandwith&amp;quot; Limit wird über den NP6 Prozessor voll unterstützt! Ein Traffic Shaper Konfiguration betreffend maximaler und garantierter Bandbreite wird anhand Kb/s definiert. Die Definition für maximale sowie garantierter Bandbreitet ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        rate (kilobits per second; Kb/s) = amount / time&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Tabelle die helfen soll die richtigen Werte für Kb/s zu verwenden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-181.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um eine Traffic Shaper zu definieren kann das Mgmt. Web Interface oder CLI benutzt werden. Im nachfolgenden Beispiel wird gezeigt wie für Eingehend sowie Ausgehend für VoIP ein Traffic Shaper Konfiguration durchgeführt wird. Ausgangslage dabei ist die entsprechende ISP Bandbreite die zu Grunde liegt. Für dieses Beispiel gehen wir von einem Bandbreite von 30 Mbit Download und 5 Mbit Upload aus. Ueber Mgmt. Web Interface wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shapers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2120.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2121.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2122.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bevor nun eine entsprechende &amp;quot;Traffic Shaper Policy&amp;quot; Konfiguriert wird, muss überprüft werden ob eine entsprechende IPv4 Firewall Policy Rule existiert für den eingehenden sowie ausgehenden Traffic. Wie schon erwähnt muss die &amp;quot;Traffic Shaper Policy&amp;quot; so konfiguriert werden damit ein Uebereinstimmung (matching criteria) erreicht wird damit die &amp;quot;Traffic Shaper Policy&amp;quot; auf der/den entsprechende Firewall Policy Rules angewendet werden. In unserem Beispiel existiert für eingehenden und ausgehenden Traffic folgende IPv4 Firewall Policy Rules für VoIP:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2123.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann dementsprechend eine &amp;quot;Traffic Shaper Policy&amp;quot; für eingehenden und ausgehenden Traffic über Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaping Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2125.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Eingehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2126.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Ausgehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2127.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie hier in diesem Beispiel gezeigt wird eine Uebereinstimmung für Eingehend und Ausgehend erreicht durch die Definition des VoIP Servers/Controllers anhand des Objekts &amp;quot;host-local-198.18.0.94-32&amp;quot; der sich im Segment des Interfaces &amp;quot;internal1&amp;quot; befindet sowie zusätzlich anhand des Service &amp;quot;SIP&amp;quot;. Die Destination in diesem Beispiel ist definiert anhand des Objekts &amp;quot;net-local-all-0.0.0.0-00&amp;quot; das die IPv4 Adresse des VoIP Providers darstellt. Somit korrespondiert die &amp;quot;Traffic Shaper Policy&amp;quot; mit der entsprechenden IPv4 Firewall Policy Rule für VoIP in mehreren Belangen. Um ein &amp;quot;Traffic Shaper Policy&amp;quot; zu kontrollieren benötigt es in erster Linie entsprechenden Traffic damit das FortiOS ein Shaping durchführen kann. Aus diesem Grund sollte erst nach einigen Minuten eine Kontrolle durchgeführt werden für eine entsprechende &amp;quot;Traffic Shaper Policy&amp;quot;. Eine Kontrolle kann über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; Traffic Shaping&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;Traffic Shaper Policy&amp;quot; kann anhand der Positionen &amp;quot;Application Category&amp;quot; eine Applikations Basierendes Traffic Shaping durchgeführt werden. Grundvoraussetzund dafür ist jedoch das in den entsprechenden IPv4 Firewall Policy Rule die Funktion &amp;quot;Application Control&amp;quot; aktiviert wurde und ein entsprechendes &amp;quot;Application Control&amp;quot; Profile konfiguriert wurde. Dabei muss das Profile so konfigurirt sein damit dieses die Applikationen überwacht dh. erkannt werden kann. Wenn diese Grundvoraussetzung gegeben ist, kann in der &amp;quot;Traffic Shaper Policy&amp;quot; Applikationsbasierend ein Traffic Shaping durchgeführt werden. Nachfolgend basierend auf unserem Beispiel die Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''Eingehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2128.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Ausgehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann in einer &amp;quot;Traffic Shaper Policy&amp;quot; die Position &amp;quot;URL Category&amp;quot; benutzt werden. Anhand dieser lassen sich die üblichen WebFilter Kategorien konfigurieren, die für ein Traffic Shaping herangezogen werden. Dies wird jedoch nur dann durchgeführt, wenn in der entsprechenden IPv4 Firewall Policy Rule kein WebFilter Funktion aktiviert ist und das URL Rating dazu = 0 ist. Um ein Troubleshooting durchzuführen für einen Traffic Shaper siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_ein_Traffic_Shaper_Konfiguration_ein_Debug_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die hier gezeigte Konfiguration auf CLI durchgeführt werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Sofern &amp;quot;diffserv enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set priority [high | medium | low]&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;128&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;3840&amp;quot;]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Sofern &amp;quot;diffserv enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set priority [high | medium | low]&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;128&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;640&amp;quot;]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # set diffserv [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaping-policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ip-version [Setze die IP Version zB &amp;quot;4&amp;quot;]&lt;br /&gt;
        # set service [Konfiguriere ein entsprechendes Service Objekt zB &amp;quot;SIP&amp;quot;]&lt;br /&gt;
        # set users [Konfiguriere ein entsprechende Usernamen]&lt;br /&gt;
        # set users [Konfiguriere einen entsprechenden Gruppen Name]             :&lt;br /&gt;
        # set application [Definiere eine entsprechende Applikation dh zB VoIP &amp;quot;34640&amp;quot;]&lt;br /&gt;
        # set app-category [Definiere eine entsprechende Applikations Kategorie dh. zB SIP &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set url-category [Definiere eine entsprechende WebFilter Kategorie]&lt;br /&gt;
        # set dstintf [Definiere ein Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set traffic-shaper [Definiere einen Traffic Shaper zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set traffic-shaper-reverse [Definiere einen Traffic Shaper für Reverse zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set per-ip-shaper [Definiere die entsprechende Per-IP Traffic Shaper Konfiguration]&lt;br /&gt;
        # set srcaddr [Definiere ein entsprechendes Source Object zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot;]&lt;br /&gt;
        # set dstaddr [Definiere ein entsprechendes Destination Object zB &amp;quot;host-local-198.18.0.94-32&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaping-policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ip-version [Setze die IP Version zB &amp;quot;4&amp;quot;]&lt;br /&gt;
        # set service [Konfiguriere ein entsprechendes Service Objekt zB &amp;quot;SIP&amp;quot;]&lt;br /&gt;
        # set users [Konfiguriere ein entsprechende Usernamen]&lt;br /&gt;
        # set users [Konfiguriere einen entsprechenden Gruppen Name]             :&lt;br /&gt;
        # set application [Definiere eine entsprechende Applikation dh zB VoIP &amp;quot;34640&amp;quot;]&lt;br /&gt;
        # set app-category [Definiere eine entsprechende Applikations Kategorie dh. zB SIP &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set url-category [Definiere eine entsprechende WebFilter Kategorie]&lt;br /&gt;
        # set dstintf [Definiere ein Destination Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set traffic-shaper [Definiere einen Traffic Shaper zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set traffic-shaper-reverse [Definiere einen Traffic Shaper für Reverse zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set per-ip-shaper [Definiere die entsprechende Per-IP Traffic Shaper Konfiguration]&lt;br /&gt;
        # set srcaddr [Definiere ein entsprechendes Source Object zB &amp;quot;host-local-198.18.0.94-32&amp;quot;&lt;br /&gt;
        # set dstaddr [Definiere ein entsprechendes Destination Object zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine Per-IP Shaper Traffic Konfiguration stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper per-ip-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers]&lt;br /&gt;
        # set diffserv-forward [enable | disable]&lt;br /&gt;
        # set diffserv-reverse [enable | disable]&lt;br /&gt;
        # set diffservcode-forward [Sofern &amp;quot;diffserv-forward enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set diffservcode-rev [Sofern &amp;quot;diffserv-rev enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000]&lt;br /&gt;
        # set max-concurrent-session [Maximal erlaubte Sessions pro IP Adresse 0 - 2097000; 0 = no sessions]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was wird unter FortiOS 5.4 für ein FortiGate Device durchgeführt wenn kein Traffic Shaper konfiguriert wurde? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 führt sofern kein Traffic Shaper konfiguriert ist keine Limitierung oder Garantierung der Bandbreite durch. Somit benützt eine Session unter FortiOS 5.4 ohne konfigurierten Traffic Shaper die &amp;quot;Queue Priorisierung&amp;quot; um einzelne Packete zu verarbeiten. Diese &amp;quot;Queue Priorisierung&amp;quot; benützt in den IP Packeten die ToS/DSCP bit Informationen und Priorisiert diese in der Queue gemäss konfigurierten ToS/DSCP Priorisierung High, Medium und Low. Ist in den IP Packeten keine ToS Information vorhanden gilt 0 und es wird somit keine Priorisierung in der Queue durchgeführt. Somit gilt:&lt;br /&gt;
&lt;br /&gt;
        packet priority = ToS/DSCP-based priority&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;Traffic Shaper&amp;quot; Konfiguriert wird anhand der Konfigurationspunkte &amp;quot;Traffic Priority&amp;quot;, &amp;quot;Maximum Bandwith&amp;quot; sowie &amp;quot;Guaranteed Bandwith&amp;quot; werden nicht 3 Queues verarbeitet sondern effektiv 6 (0 - 5). Dies bedeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        packet priority = ToS/DSCP-based priority + security policy-based priority (Traffic Shaper)&lt;br /&gt;
&lt;br /&gt;
Konkret bedeutet dies für die 6 Queus folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Administrative Access benützt immer die Queue 0.&lt;br /&gt;
          &lt;br /&gt;
        • Traffic für eine IPv4 Firewall Policy ohne Traffic Shaper kann Queue 0, 1 oder 2 benützen. Welche Queue benutzt&lt;br /&gt;
          wird hängt ab von den IP Packet Informationen ob diese ToS/DSCP Informationen enthalten und ob die entsprechenden&lt;br /&gt;
          Prioritäten High, Medium sowie Low mit den entsprechenden Werten konfiguriert wurden!&lt;br /&gt;
          &lt;br /&gt;
        • Traffic für eine IPv4 Firewall Policy für die ein Traffic Shaper konfiguriert wurde kann alle Queues benutzen. &lt;br /&gt;
          Welche Queues benutzt werden hängt davon ab ob das IP Packet im Zeitpunkt der Uebermittlung unter der garantierten&lt;br /&gt;
          Bandbreite liegt (Queue 0) oder über dieser garantierten Bandbreite. Packete mit Werten über der maximalen Bandbreite&lt;br /&gt;
          werden verworfen!&lt;br /&gt;
         &lt;br /&gt;
        • Wenn die globale &amp;quot;tos/dscp-based-priority&amp;quot; Low (3) ist und die &amp;quot;Traffic Priority&amp;quot; für einen Traffic Shaper auf Medium (2),&lt;br /&gt;
          wird ein IP Packet für eine entsprechende Firewall Policy für die dieser Traffic Shaper definiert wurde mit der &lt;br /&gt;
          Priorität Medium verarbeitet (2)! &lt;br /&gt;
&lt;br /&gt;
Um die globale ToS/DSCP Konfiguration durchzuführen kann folgendes über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set traffic-priority [tos | dscp ; Standard &amp;quot;tos&amp;quot;]&lt;br /&gt;
        # set tos-based-priority [high | low | medium ; Standard &amp;quot;medium&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system tos-based-priority&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set priority [Definiere die entsprechende Priorität für Integer &amp;quot;1&amp;quot; dh high | medium | low]&lt;br /&gt;
        # set tos [Definiere die Priorität 0-15 für die Definierte &amp;quot;priority&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system dscp-based-priority&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set priority [Definiere die entsprechende Priorität für Integer &amp;quot;1&amp;quot; dh high | medium | low]&lt;br /&gt;
        # set ds [Definiere die Priorität 0-64 für die Definierte &amp;quot;priority&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting für ToS/DSCP durchzuführen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_ein_Traffic_Shaper_Konfiguration_ein_Debug_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 auf einem FortiGate Device den IP Packeten DSCP Informationen hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP Packeten in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt um zB anhand diesen ToS/DSCP Informationen einem bestimmten Traffic wie zB VoIP eine bestimmte Bandbreite resp. Priorität zu verleien. Solche Markierungen werden unter normalen Umständen über einen Core Switch durchgeführt. Wenn jedoch eine Markierung über eine Switch nicht möglich ist und die Markierung der IP Packete Grundvoraussetzung ist damit diese im Backbone Bereich des ISP's Priorisiert werden, kann dieser Vorgang ebenfalls über das FortiOS durchgeführt werden. ToS wird in RFC 791 definiert und erweitert durch RFC 1349. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Link geben Auskunft über ToS und DSCP:&lt;br /&gt;
&lt;br /&gt;
        http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
        http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
&lt;br /&gt;
Grundvoraussetzung um IP Packete zu markieren sind die entsprechenden Informationen zB des Providers/Service wie ein IP Packet markiert werden soll. Wenn nun ein Provider zB &amp;quot;AF41&amp;quot; verlangt wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP betreffend dieser Informationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-324.jpg]]&lt;br /&gt;
&lt;br /&gt;
Gemäss dieser DSCP Tabelle bedeutet dies wiederum für unser Beispiel &amp;quot;AF41&amp;quot; Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Class Selector 4 = 100xxx &lt;br /&gt;
        AF41             = xxx010&lt;br /&gt;
        &lt;br /&gt;
        Ergiebt          = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen kann nun ein entsprechender Traffic Shaper konfiguriert werden damit dieser in der entsprechenden Traffic Shaper Policy benutzt wird um den entsprechenden Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shapers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2130.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die Konfiguration über Kommandozeile durchführen so benütze folgende Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name für das Profile zB &amp;quot;Citrix-CS4-AF41&amp;quot;]&lt;br /&gt;
        # set priority high&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Setze den entsprechenden DSCP Code zB &amp;quot;100010&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten das die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert dh. über eine entsprechende Uebereinstimmung verfügt (matching criteria). Als Beispiel möchten wir ausgehender VoIP Traffic markieren und es existieren folgende IPv4 Firewall Policies:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2123.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich folgende Traffic Shaper Policy die über eine entsprechende Uebereinstimmung verfügt (matching criteria):&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaping Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2131.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfiguration werden nun IP Packete für die entsprechende IPv4 Firewall Policy durch den Traffic Shaper der über die entsprechende Traffic Shaper Policy eingebunden wurde und mit der IPv4 Firewall Policy Uebereinstimmt (matching criteria) markiert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 auf einem FortiGate Device DSCP Informationen für ein Shaping benutzen? ===&lt;br /&gt;
&lt;br /&gt;
DSCP Informationen in verschiedener Klassen und Bandbreiten können auf einem FortiOS nicht benutzt werden um ein Shaping auf dem FortiOS durchzuführen. IP Packete können mit den entsprechenden DSCP Informationen versehen resp. markiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_den_IP_Packeten_DSCP_Informationen_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
DSCP sowie ToS Prioritäten können auf einem FortiOS Device dazu benützt werden eine Priorisierung durchzuführen dh. High, Medium sowie Low. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann auf einem FortiOS DSCP Werte über eine IPv4 Firewall Policy verändert werden! Dazu muss in der entsprechenden IPv4 Firewall Policy Rule die &amp;quot;DiffServer&amp;quot; aktiviert werden für eingehender sowie ausgehender Traffic sowie einen entsprechenden &amp;quot;DiffServerCode&amp;quot; (DSCP oder ToS). Diese Konfiguration ist nur über Kommandozeile möglich und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # diffserv-forward [enable | disable]&lt;br /&gt;
        # diffservercode-forward [Definiere einen entsprechenden 6 stelligen Binären Code für DSCP]&lt;br /&gt;
        # diffserv-reverse [enable | disable]&lt;br /&gt;
        # diffservcode-rev [Definiere einen entsprechenden 6 stelligen Binären Code für DSCP]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese Konfiguration kann ebenfalls eine ToS Definition als &amp;quot;DiffServerCode&amp;quot; benutzt werden. Nachfolgend eine Tabelle die ein Mapping zeigt zwischen DSCP sowie ToS:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2132.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration ist zu berücksichtigen, dass auf der entsprechende IPv4 Firewall Policy kein UTM Profile benutzt werden kann da in so einem Fall der DSCP Wert = 00 ist. Weitere Informationen zu dieser IPv4 Firewall Policy im Zusammenhang mit DSCP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=13587&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=38530996&amp;amp;stateId=0%200%2038532675&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device über ein Application Profile ein Traffic Shaping Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer Firewall Policy Rule ein Application Profile benutzt wird und ein Traffic Shaping nicht über die Traffic Shaping Policy konfiguriert werden soll dh. nicht über IPv4 Source/Destination, Protokoll sondern über eine bestimmte Application, kann im Application Profile dies Konfiguriert werden. Im ersten Schritt muss die entsprechenden Application für die ein Traffic Shaping durchgeführt werden soll, zu der Position &amp;quot;Application Override&amp;quot; hinzugefügt werden. Im nachfolgenden Beispiel wird ein Traffic Shaping für &amp;quot;Windows Update&amp;quot; Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; [Wähle das entsprechenden Application Control Profile]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2222.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration über CLI durchgeführt werden soll, muss folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Name des entsprechenden Application Profiles]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set application [ID der entsprechenden Application zB MS.Windows.Update &amp;quot;16009&amp;quot;]&lt;br /&gt;
        # set action pass&lt;br /&gt;
        # set log disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun damit im entsprechenden Application Control Profile für die entsprechende Application ein Traffic Shaping konfiguriert werden kann, muss ein entsprechendes Traffic Shaping Profile erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaper &amp;gt; Create New &amp;gt; [Vergebe einen entsprechenden Namen]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2223.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration über CLI durchgeführt werden soll, muss folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-windows-update&amp;quot;]&lt;br /&gt;
        # set diffserv disable&lt;br /&gt;
        # set priority high&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;1024&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;10240&amp;quot;]&lt;br /&gt;
        # set per-policy disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der Traffic Shaper für diese Application konfiguriert werden wobei zu berücksichtigen ist, dass dies nur unter Kommandozeile möglich ist:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Wähle das entsprechende Application Profile]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Wähle den entsprechenden Integer für den Eintrag &amp;quot;MS.Windows.Update&amp;quot; &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set shaper [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;1024&amp;quot;]&lt;br /&gt;
        # set shaper-reverse [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;10240&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und das entsprechende Application Profile kann einer Firewall Policy hinzugefügt werden sofern dies nicht bereits der Fall ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2224.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und ein Traffic Shaper Konfiguration ein Debug durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage um ein Traffic Shaping zu überprüfen ist festzustellen ob auf den entsprechenden Interfaces &amp;quot;errors&amp;quot; oder &amp;quot;collisions&amp;quot; exisiteren. Weitere Informationen wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die einzelnen Traffic Shaper über CLI sei es &amp;quot;Per-IP&amp;quot; und/oder &amp;quot;Shared&amp;quot; aufzulisten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # get firewall shaper traffic-shaper&lt;br /&gt;
        == [ shaping-outgoing-voip ]&lt;br /&gt;
        name: shaping-outgoing-voip   &lt;br /&gt;
        == [ shaping-incoming-voip ]&lt;br /&gt;
        name: shaping-incoming-voip &lt;br /&gt;
&lt;br /&gt;
        # get firewall shaper per-ip&lt;br /&gt;
&lt;br /&gt;
Danach stehen unter CLI verschiedenen Kommandos zur Verfügung um den Traffic Shaper Vorgang zu verifizieren. Wenn zB die ToS/DSCP Priority benutzt wird kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys traffic-priority list&lt;br /&gt;
        Traffic priority type is set to TOS.&lt;br /&gt;
        00:medium 01:medium 02:medium 03:medium 04:medium 05:medium 06:medium 07:medium &lt;br /&gt;
        08:medium 09:medium 10:medium 11:medium 12:medium 13:medium 14:medium 15:medium &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys traffic-priority list&lt;br /&gt;
        Traffic priority type is set to DSCP (DiffServ).&lt;br /&gt;
        00:medium 01:medium 02:medium 03:medium 04:medium 05:medium 06:medium 07:medium &lt;br /&gt;
        08:medium 09:medium 10:medium 11:medium 12:medium 13:medium 14:medium 15:medium &lt;br /&gt;
        16:medium 17:medium 18:medium 19:medium 20:medium 21:medium 22:medium 23:medium &lt;br /&gt;
        24:medium 25:medium 26:medium 27:medium 28:medium 29:medium 30:medium 31:medium &lt;br /&gt;
        32:medium 33:medium 34:medium 35:medium 36:medium 37:medium 38:medium 39:medium &lt;br /&gt;
        40:medium 41:medium 42:medium 43:medium 44:medium 45:medium 46:medium 47:medium &lt;br /&gt;
        48:medium 49:medium 50:medium 51:medium 52:medium 53:medium 54:medium 55:medium &lt;br /&gt;
        56:medium 57:medium 58:medium 59:medium 60:medium 61:medium 62:medium 63:medium &lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend ToS/DSCP Priority Konfiguration siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet ein konfigurierter &amp;quot;Shared&amp;quot; Shaper Traffic auf mit dessen Werte:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name shaping-incoming-voip&lt;br /&gt;
        maximum-bandwidth 80 KB/sec&lt;br /&gt;
        guaranteed-bandwidth 16 KB/sec&lt;br /&gt;
        current-bandwidth 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos ff &lt;br /&gt;
        packets dropped 0&lt;br /&gt;
        bytes dropped 0&lt;br /&gt;
&lt;br /&gt;
        name shaping-outgoing-voip&lt;br /&gt;
        maximum-bandwidth 480 KB/sec&lt;br /&gt;
        guaranteed-bandwidth 16 KB/sec&lt;br /&gt;
        current-bandwidth 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos ff &lt;br /&gt;
        packets dropped 0&lt;br /&gt;
        bytes dropped 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper list&lt;br /&gt;
&lt;br /&gt;
Um eine komplett Uebersicht für die &amp;quot;Shared&amp;quot; Traffic Shaper zu erhalten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper state&lt;br /&gt;
        shapers 2&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper stats&lt;br /&gt;
        shapers 2 ipv4 0 ipv6 0 drops 0 dropped bytes 0&lt;br /&gt;
&lt;br /&gt;
Die nachfolgenden Kommandos listen ein konfigurierter &amp;quot;Per-IP&amp;quot; Shaper Traffic auf mit dessen Werte:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper list&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper stats&lt;br /&gt;
        memory allocated 0 packet dropped: 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper state&lt;br /&gt;
        memory allocated 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper clear&lt;br /&gt;
&lt;br /&gt;
Ueber das Kommando &amp;quot;flow&amp;quot; kann überprüft werden ob das Limit eines Traffic Shaper erreicht wurde und somit Packete verworfen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug flow show console enable&lt;br /&gt;
        # diagnose debug flow filter addr [Entsprechende IPv4 Adresse für das Filtering zB &amp;quot;10.143.0.5&amp;quot;]&lt;br /&gt;
        # diagnose debug flow trace start [Anzahl der Packete die aufgezeichnet werden sollen zB &amp;quot;1000&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Danach werden die Anzahl Packete die definiert wurden aufgezeichnet und im Output wird für das erreichen der Limite des Traffic Shapers folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;vd-root received a packet(proto=17, 10.141.0.11:3735-&amp;gt;10.143.0.5:5001) from port5.&amp;quot;&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;Find an existing session, id-0000eabc, original direction&amp;quot;&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;exceeded shaper limit, drop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn ein Traffic Shaper für inbandwith/outbandwith mit verschiedenen Werten resp. Bandbreiten definiert wurden so wird dies innerhalb der &amp;quot;session&amp;quot; Liste ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        origin-shaper=Limit_25Mbps prio=1 guarantee 25600/sec max 204800/sec traffic 48/sec&lt;br /&gt;
        reply-shaper=Limit_100Mbps prio=1 guarantee 102400/sec max 204800/sec traffic 0/sec&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;session&amp;quot; aufgelistet, gefiltert sowie was die einzelnen Informationen bedeuten siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. Der &amp;quot;SIP Session Helper&amp;quot; ist eine frühere Implementierung betreffend SIP Support (Standard bis FortiOS 5.0). Der &amp;quot;SIP ALG&amp;quot; (Standard ab FortiOS 5.2) unterstützt die gleichen Funktionen wie im &amp;quot;SIP Session Helper&amp;quot; jedoch zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; geschützt vor Angriffen im SIP Bereich. Dies bedeutet zB Sessions werden limitiert, Syntax betreffend SIP sowie SDP Inhalte der Nachrichten werden überprüft usw. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailiertes Logging sowie Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; om seinem Grundkonstrukt implementiert ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-715.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der SIP ALG unterstützt folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocoll Pinholes)&lt;br /&gt;
        • Zusätzlich im Gegensatz zum Session Helper kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
        • SIP TCP und UDP Support&lt;br /&gt;
        • SIP Message Order Ueberprüfung&lt;br /&gt;
        • Konfigurierbare Header Line Length Maximum &lt;br /&gt;
        • Message Fragment Assembly (TCP) &lt;br /&gt;
        • Wenn SIP Nachrichten Fragmentiert sind (vers. Packete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
        • L4 Protocol Translation &lt;br /&gt;
        • Message Flood Protection &lt;br /&gt;
        • DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
        • SIP message Type Filtering &lt;br /&gt;
        • SIP Statistik und Logging &lt;br /&gt;
        • SIP über IPv6&lt;br /&gt;
        • SIP über SSL/TLS&lt;br /&gt;
        • Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
        • Hosted NAT Traversal &lt;br /&gt;
        • SIP High Availability (HA). &lt;br /&gt;
        • Geographical Redundancy (HA)&lt;br /&gt;
        • SIP Per Request Method Message Rate Limitation (Schützt SIP Server vor SIP Ueberlastung und DoS Attacken)&lt;br /&gt;
        • RTP Bypass (RTP Pinholing)&lt;br /&gt;
        • SIP NAT&lt;br /&gt;
        • IP Topology Hiding&lt;br /&gt;
&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt und aus diesem Grund komplizierter als eine normale TCP/UDP-basierte Anwendung ist. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot; sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port/IP-Adresspaare, die von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen und warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medienports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medienports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in die SIP/VoIP-Signalisierungspackete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Packete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Bindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Packete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss eine NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und eingebettete IP-Adress- und Portinformationen bei der Weiterleitung über die Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen dh. Analysiert SIP und SDP Informationen, passt die Packete an (zB für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP Implementierungen die von Hersteller zu Hersteller verschieden sein können kann es zu Problemen kommen dh. zB weil über SIP Befehle gesendet werden die durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft sowie geblockt. Um zB dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle resp SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt werden. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security Technisch gesehen ist/wäre es Sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen jedoch höchst Anspruchsvoll und Komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normalen Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Wie der &amp;quot;SIP Session Helper&amp;quot; zu löschen/deaktiveren ist und &amp;quot;SIP ALG&amp;quot; nicht benutzt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere &amp;quot;unknown&amp;quot; SIP Befehle'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set block-unknown disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere NAT Funktion innerhalb SIP'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere NAT Register Funktion innerhalb SIP'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set register-contact-trace enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine Implementierung stellt Fortinet ein spezielles Dokument zur Verfügung das auf die SIP (VoIP) Problematik eingeht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 5.4 implementiert/konfiguriert wird ist folgendes Wichtig: Auf einem FortiOS 5.4 gibt es zwei Funktionen die den SIP Traffic manipulieren. Diese sind:&lt;br /&gt;
&lt;br /&gt;
        Session Helper&lt;br /&gt;
        ALG (Application Layer Gateway)&lt;br /&gt;
&lt;br /&gt;
Diese zwei Funktionen werden gesteuert über eine globale Einstellung/Konfiguration und zwar:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
             proxy-based          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
             kernel-helper-based  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)&lt;br /&gt;
             &lt;br /&gt;
             Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; als Standard&lt;br /&gt;
             aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             proxy-based          = ALG&lt;br /&gt;
             kernel-helper-based  = Session Helper&lt;br /&gt;
&lt;br /&gt;
Somit um den &amp;quot;ALG&amp;quot; als Standard zu deaktivieren und den &amp;quot;Seesion Helper&amp;quot; ebenfalls zu deaktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze als Standard &amp;quot;Session Helper&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Lösche den Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        &lt;br /&gt;
        Suche im &amp;quot;output&amp;quot; folgenden Eintrag dh. dieser identifiziert den &amp;quot;Integer&amp;quot; (12) für &amp;quot;sip&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        edit 12&lt;br /&gt;
        set name sip&lt;br /&gt;
        set port 5060&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        next&lt;br /&gt;
        &lt;br /&gt;
        Lösche diesen &amp;quot;Integer&amp;quot; dh. in unserem Beispiel wäre dies:&lt;br /&gt;
        &lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # delete [Gebe den entsprechenden &amp;quot;Integer&amp;quot; an für unser Beispiel &amp;quot;12&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere Global &amp;quot;sip&amp;quot; Funktionen'''&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set sip-helper disable&lt;br /&gt;
        # set sip-nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Führe einen Neustart aus'''&lt;br /&gt;
        &lt;br /&gt;
        Damit die Konfiguration aktiviert wird &amp;quot;muss&amp;quot; ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell durch den &amp;quot;ALG&amp;quot; oder &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann benützt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde damit gewährleistet ist das die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP resp. VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_als_.22SIP_ALG.22_zu_verstehen_und_soll_ich_diese_Funktion_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das SIP (VoIP) nicht benutzt wird resp. die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden dh. Die nachfolgenden Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und/oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos das SIP (VoIP) nicht über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Ueberprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''SIP Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip status&lt;br /&gt;
        dialogs: max=131072, used=0&lt;br /&gt;
        mappings: used=0&lt;br /&gt;
        dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
        dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
        mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
        count0: 0&lt;br /&gt;
        count1: 0&lt;br /&gt;
        count2: 0&lt;br /&gt;
        count3: 0&lt;br /&gt;
        count4: 0&lt;br /&gt;
&lt;br /&gt;
        '''SIP ALG'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip-proxy stats&lt;br /&gt;
        sip stats&lt;br /&gt;
        &lt;br /&gt;
        vdom name: root&lt;br /&gt;
        ---------------------------&lt;br /&gt;
             active-sessions: 0&lt;br /&gt;
             calls-attempted: 0&lt;br /&gt;
             calls-established: 0&lt;br /&gt;
             calls-failed: 0&lt;br /&gt;
        &lt;br /&gt;
             calls-active: 0&lt;br /&gt;
             registers-active: 0&lt;br /&gt;
                      |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
             req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
             UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
             ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
             BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
             CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
             INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
             INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
             MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
             NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
             OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
             PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
             PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
             REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
             REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
             SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
             UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
             PING            0       0       0       0       0       0       0       0&lt;br /&gt;
             YAHOOREF        0       0       0       0       0       0       0       0&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 ein &amp;quot;VoIP Profile&amp;quot; und was muss ich dabei beachten? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 5.4 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_als_.22SIP_ALG.22_zu_verstehen_und_soll_ich_diese_Funktion_benutzen.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt. Web Interface aktiviert werden. Wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Menü für &amp;quot;VoIP&amp;quot; aktiviert wurde ist dieses im Mgmt. Web Interface über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; VoIP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1635.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wieviele Requests per Second und Policy über SIP akzeptiert werden wobei&lt;br /&gt;
             &amp;quot;REGISTER&amp;quot; der Wert der Verbindungen darstellt die benützt werden um Geräte am Controller anzumelden. Der Wert &amp;quot;INVITE&amp;quot; &lt;br /&gt;
             stellt den effektiven Call dar. Dies bedeutet wenn der Wert 100 gesetzt wird so können sich über das entsprechende &lt;br /&gt;
             konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zB 100 Devices am Controller &lt;br /&gt;
             registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird können sich über die entsprechende Policy nicht mehr als 100 &lt;br /&gt;
             Anrufe (INVITE) durchgeführt werden. Die Position &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im &lt;br /&gt;
             Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde kann dieses in einer entsprechenden Firewall Policy eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1636.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den&lt;br /&gt;
             Traffic für &amp;quot;VoIP&amp;quot; Verbindung konfiguriert wird!&lt;br /&gt;
&lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des entsprechenden Profile]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
        # config sip&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set rtp [disable | enable]&lt;br /&gt;
        # set open-register-pinhole [disable | enable]&lt;br /&gt;
        # set open-contact-pinhole [disable | enable]&lt;br /&gt;
        # set strict-register [disable | enable]&lt;br /&gt;
        # set register-rate [Integer]&lt;br /&gt;
        # set invite-rate [Integer]&lt;br /&gt;
        # set max-dialogs [Integer]&lt;br /&gt;
        # set max-line-length [Integer]&lt;br /&gt;
        # set block-long-lines [disable | enable]&lt;br /&gt;
        # set block-unknown [disable | enable]&lt;br /&gt;
        # set call-keepalive [Integer]&lt;br /&gt;
        # set block-ack [disable | enable]&lt;br /&gt;
        # set block-bye [disable | enable]&lt;br /&gt;
        # set block-cancel [disable | enable]&lt;br /&gt;
        # set block-info [disable | enable]&lt;br /&gt;
        # set block-invite [disable | enable]&lt;br /&gt;
        # set block-message [disable | enable]&lt;br /&gt;
        # set block-notify [disable | enable]&lt;br /&gt;
        # set block-options [disable | enable]&lt;br /&gt;
        # set block-prack [disable | enable]&lt;br /&gt;
        # set block-publish [disable | enable]&lt;br /&gt;
        # set block-refer [disable | enable]&lt;br /&gt;
        # set block-register [disable | enable]&lt;br /&gt;
        # set block-subscribe [disable | enable]&lt;br /&gt;
        # set block-update [disable | enable]&lt;br /&gt;
        # set register-contact-trace [disable | enable]&lt;br /&gt;
        # set open-via-pinhole [disable | enable]&lt;br /&gt;
        # set open-record-route-pinhole [disable | enable]&lt;br /&gt;
        # set rfc2543-branch [disable | enable]&lt;br /&gt;
        # set log-violations [disable | enable]&lt;br /&gt;
        # set log-call-summary [disable | enable]&lt;br /&gt;
        # set nat-trace [disable | enable]&lt;br /&gt;
        # set subscribe-rate [Integer]&lt;br /&gt;
        # set message-rate [Integer]&lt;br /&gt;
        # set notify-rate [Integer]&lt;br /&gt;
        # set refer-rate [Integer]&lt;br /&gt;
        # set update-rate [Integer]&lt;br /&gt;
        # set options-rate [Integer]&lt;br /&gt;
        # set ack-rate [Integer]&lt;br /&gt;
        # set prack-rate [Integer]&lt;br /&gt;
        # set info-rate [Integer]&lt;br /&gt;
        # set publish-rate [Integer]&lt;br /&gt;
        # set bye-rate [Integer]&lt;br /&gt;
        # set cancel-rate [Integer]&lt;br /&gt;
        # set preserve-override [disable | enable]&lt;br /&gt;
        # set no-sdp-fixup [disable | enable]&lt;br /&gt;
        # set contact-fixup [disable | enable]&lt;br /&gt;
        # set max-idle-dialogs [Integer]&lt;br /&gt;
        # set block-geo-red-options [disable | enable]&lt;br /&gt;
        # set hosted-nat-traversal [disable | enable]&lt;br /&gt;
        # set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
        # set max-body-length [Integer]&lt;br /&gt;
        # set unknown-header [discard | pass | respond]&lt;br /&gt;
        # set malformed-request-line [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-via [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-from [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-to [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-route [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
        # set provisional-invite-expiry-time [Integer]&lt;br /&gt;
        # set ips-rtp [disable | enable]&lt;br /&gt;
        # set ssl-mode [off | full]&lt;br /&gt;
        # set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
        # set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
        # set ssl-algorithm [high | medium | low]&lt;br /&gt;
        # set ssl-pfs [require | deny | allow]&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-client-certificate [string]&lt;br /&gt;
        # set ssl-server-certificate [string]&lt;br /&gt;
        # set ssl-server-certificate [string]&lt;br /&gt;
        # set ssl-auth-client [string]&lt;br /&gt;
        # set ssl-auth-server [string]&lt;br /&gt;
        # end&lt;br /&gt;
        # config sccp&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set block-mcast [disable | enable]&lt;br /&gt;
        # set verify-header [disable | enable]&lt;br /&gt;
        # set log-call-summary [disable | enable]&lt;br /&gt;
        # set log-violations [disable | enable]&lt;br /&gt;
        # set max-calls [Integer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Ebenso gibt nachfolgendes Dokument speziell Auskunft über das &amp;quot;VoIP Profile&amp;quot; und dessen Funktionen als Referenz:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für &amp;quot;VoIP&amp;quot; ein Debug durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP Helpfer und/oder SIP ALG benutzt wird kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;sip&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application sip -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Beim der Konfiguration des Debug Level für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dezidierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains.&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation.&lt;br /&gt;
        4     Create or delete a session.&lt;br /&gt;
        16    Any IO read or write.&lt;br /&gt;
        32    An ASCII dump of all data read or written.&lt;br /&gt;
        64    Include HEX dump in the above output.&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use.&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call.&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy.&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen dh. dieser wird sofern gesetzt für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter.&lt;br /&gt;
        clear           Clear the current filter.&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all.&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by.&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by.&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by.&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by.&lt;br /&gt;
        src-port        Source port to filter by.&lt;br /&gt;
        dst-port        Destination port to filter by.&lt;br /&gt;
        policy          Policy to filter by.&lt;br /&gt;
        policy-type     Policy-type to filter by.&lt;br /&gt;
        voip-profile    VoIP profile to filter by.&lt;br /&gt;
        negate          Negate the specified filter parameter.&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter gesetzt zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrollie anhand list aufgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter list&lt;br /&gt;
&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Zeit / Datum ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Zeit sowie das Datum überprüfe sowie konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeit sowie das Datum lassen sich über Web Mgmt. Interface überprüfen sowie über CLI. Um die Zeit sowie das Datum über Web Mgmt. zu überprüfen sowie zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1612.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter dieser Position kann die Zeit und das Datum manuell überprüft sowie konfiguriert werden! Um die Zeit und das Datum über die CLI zu überprüfen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute time&lt;br /&gt;
        current time is: 19:23:51&lt;br /&gt;
        last ntp sync:Wed Dec 23 18:55:08 2015&lt;br /&gt;
&lt;br /&gt;
        # execute date&lt;br /&gt;
        current date is: 2015-12-23&lt;br /&gt;
&lt;br /&gt;
Um die Zeit sowie das Datum über CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute time hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
        # execute date yyyy-mm-dd&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 die Zeitzone konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Definition der Zeitzone auf einer FortiGate kommt eine &amp;quot;wichtige&amp;quot; Funktion zu dh. FortiGuard benützt die Zeitzone für verschiedenen Konfigurationen. Die Zeitzone auf einer FortiGate ist per Standard auf &amp;quot;US&amp;amp;Canada&amp;quot; gesetzt. Somit benützt &amp;quot;FortiGuard&amp;quot; für dessen Service Server aus dieser Zeitzone &amp;quot;US&amp;amp;Canada&amp;quot;. Das gleiche gilt für den WebFilter dh. wenn die Zeitzone nicht angepasst wird so benützt FortiGuard die WebFilter Datenbank der Zeitzone &amp;quot;US&amp;amp;Canada&amp;quot;. Um die Zeitzone über Web Mgmt. Interface zu konfigurieren benütze folgende Position:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
&lt;br /&gt;
Um die Zeitzone über CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone ?&lt;br /&gt;
        01    (GMT-11:00)Midway Island, Samoa&lt;br /&gt;
        02    (GMT-10:00)Hawaii&lt;br /&gt;
        03    (GMT-9:00)Alaska&lt;br /&gt;
        04    (GMT-8:00)Pacific Time(US&amp;amp;Canada)&lt;br /&gt;
        05    (GMT-7:00)Arizona&lt;br /&gt;
        81    (GMT-7:00)Baja California Sur, Chihuahua&lt;br /&gt;
        06    (GMT-7:00)Mountain Time(US&amp;amp;Canada)&lt;br /&gt;
        07    (GMT-6:00)Central America&lt;br /&gt;
        08    (GMT-6:00)Central Time(US&amp;amp;Canada)&lt;br /&gt;
        09    (GMT-6:00)Mexico City&lt;br /&gt;
        10    (GMT-6:00)Saskatchewan&lt;br /&gt;
        11    (GMT-5:00)Bogota,Lima,Quito&lt;br /&gt;
        12    (GMT-5:00)Eastern Time(US &amp;amp; Canada)&lt;br /&gt;
        13    (GMT-5:00)Indiana(East)&lt;br /&gt;
        74    (GMT-4:30)Caracas&lt;br /&gt;
        14    (GMT-4:00)Atlantic Time(Canada)&lt;br /&gt;
        77    (GMT-4:00)Georgetown&lt;br /&gt;
        15    (GMT-4:00)La Paz&lt;br /&gt;
        16    (GMT-3:00)Santiago&lt;br /&gt;
        17    (GMT-3:30)Newfoundland&lt;br /&gt;
        18    (GMT-3:00)Brasilia&lt;br /&gt;
        19    (GMT-3:00)Buenos Aires&lt;br /&gt;
        20    (GMT-3:00)Nuuk(Greenland)&lt;br /&gt;
        75    (GMT-3:00)Uruguay&lt;br /&gt;
        21    (GMT-2:00)Mid-Atlantic&lt;br /&gt;
        22    (GMT-1:00)Azores&lt;br /&gt;
        23    (GMT-1:00)Cape Verde Is.&lt;br /&gt;
        24    (GMT)Monrovia&lt;br /&gt;
        80    (GMT)Greenwich Mean Time&lt;br /&gt;
        79    (GMT)Casablanca&lt;br /&gt;
        25    (GMT)Dublin,Edinburgh,Lisbon,London&lt;br /&gt;
        26    (GMT+1:00)Amsterdam,Berlin,Bern,Rome,Stockholm,Vienna&lt;br /&gt;
        27    (GMT+1:00)Belgrade,Bratislava,Budapest,Ljubljana,Prague&lt;br /&gt;
        28    (GMT+1:00)Brussels,Copenhagen,Madrid,Paris&lt;br /&gt;
        78    (GMT+1:00)Namibia&lt;br /&gt;
        29    (GMT+1:00)Sarajevo,Skopje,Warsaw,Zagreb&lt;br /&gt;
        30    (GMT+1:00)West Central Africa&lt;br /&gt;
        31    (GMT+2:00)Athens,Sofia&lt;br /&gt;
        85    (GMT+2:00)Istanbul&lt;br /&gt;
        32    (GMT+2:00)Bucharest&lt;br /&gt;
        33    (GMT+2:00)Cairo&lt;br /&gt;
        34    (GMT+2:00)Harare,Pretoria&lt;br /&gt;
        35    (GMT+2:00)Helsinki,Riga,Tallinn&lt;br /&gt;
        36    (GMT+2:00)Jerusalem&lt;br /&gt;
        37    (GMT+3:00)Baghdad&lt;br /&gt;
        38    (GMT+3:00)Kuwait,Riyadh&lt;br /&gt;
        83    (GMT+3:00)Moscow&lt;br /&gt;
        84    (GMT+3:00)Minsk&lt;br /&gt;
        40    (GMT+3:00)Nairobi&lt;br /&gt;
        41    (GMT+3:30)Tehran&lt;br /&gt;
        42    (GMT+4:00)Abu Dhabi,Muscat&lt;br /&gt;
        43    (GMT+4:00)Baku&lt;br /&gt;
        39    (GMT+3:00)St.Petersburg,Volgograd&lt;br /&gt;
        44    (GMT+4:30)Kabul&lt;br /&gt;
        46    (GMT+5:00)Islamabad,Karachi,Tashkent&lt;br /&gt;
        47    (GMT+5:30)Kolkata,Chennai,Mumbai,New Delhi&lt;br /&gt;
        51    (GMT+5:30)Sri Jayawardenepara&lt;br /&gt;
        48    (GMT+5:45)Kathmandu&lt;br /&gt;
        45    (GMT+5:00)Ekaterinburg&lt;br /&gt;
        49    (GMT+6:00)Almaty,Novosibirsk&lt;br /&gt;
        50    (GMT+6:00)Astana,Dhaka&lt;br /&gt;
        52    (GMT+6:30)Rangoon&lt;br /&gt;
        53    (GMT+7:00)Bangkok,Hanoi,Jakarta&lt;br /&gt;
        54    (GMT+7:00)Krasnoyarsk&lt;br /&gt;
        55    (GMT+8:00)Beijing,ChongQing,HongKong,Urumgi,Irkutsk&lt;br /&gt;
        56    (GMT+8:00)Ulaan Bataar&lt;br /&gt;
        57    (GMT+8:00)Kuala Lumpur,Singapore&lt;br /&gt;
        58    (GMT+8:00)Perth&lt;br /&gt;
        59    (GMT+8:00)Taipei&lt;br /&gt;
        60    (GMT+9:00)Osaka,Sapporo,Tokyo,Seoul&lt;br /&gt;
        62    (GMT+9:30)Adelaide&lt;br /&gt;
        63    (GMT+9:30)Darwin&lt;br /&gt;
        61    (GMT+9:00)Yakutsk&lt;br /&gt;
        64    (GMT+10:00)Brisbane&lt;br /&gt;
        65    (GMT+10:00)Canberra,Melbourne,Sydney&lt;br /&gt;
        66    (GMT+10:00)Guam,Port Moresby&lt;br /&gt;
        67    (GMT+10:00)Hobart&lt;br /&gt;
        68    (GMT+10:00)Vladivostok&lt;br /&gt;
        69    (GMT+10:00)Magadan&lt;br /&gt;
        70    (GMT+11:00)Solomon Is.,New Caledonia&lt;br /&gt;
        71    (GMT+12:00)Auckland,Wellington&lt;br /&gt;
        72    (GMT+12:00)Fiji,Kamchatka,Marshall Is.&lt;br /&gt;
        00    (GMT+12:00)Eniwetok,Kwajalein&lt;br /&gt;
        82    (GMT+12:45)Chatham Islands&lt;br /&gt;
        73    (GMT+13:00)Nuku'alofa&lt;br /&gt;
        86    (GMT+13:00)Samoa&lt;br /&gt;
        76    (GMT+14:00)Kiritimati&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die NTP Zeitsynchronisierung aktiviren und konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um die NTP Zeitsynchronisierung über Web Mgmt. Interface zu aktivieren und zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1612.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Per Standard ist für die NTP Zeitsynchronisierung &amp;quot;FortiGuard&amp;quot; aktiviert. Dies ist nicht zu empfehlen. Es sollte&lt;br /&gt;
             ein &amp;quot;öffentlichen&amp;quot; NTP Server konfiguriert werden. Wir empfehlen &amp;quot;ch.pool.ntp.org&amp;quot; da dieser ein &amp;quot;öffentlicher&amp;quot;&lt;br /&gt;
             NTP Server ist und über mehrer &amp;quot;Stratum&amp;quot; Server verfügt! Wenn dennoch &amp;quot;FortiGuard&amp;quot; benutzt wird muss berücksichtig&lt;br /&gt;
             werden, dass diese NTP Server für &amp;quot;FortiGuard&amp;quot; nicht kostenlos zur Verfügung stehen sondern ein Service ist der unter&lt;br /&gt;
             der &amp;quot;FortiCare&amp;quot; Lizensierung zur Verfügung steht. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die NTP Zeitsynchronisierung über CLI konfigurieren möcht kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 360&lt;br /&gt;
        # set server-mode enable&lt;br /&gt;
        # set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei diesem Beispiel wird zusätzlich zur NTP Synchronisierung über &amp;quot;ch.pool.ntp.org&amp;quot; die Option &amp;quot;server-mode&amp;quot; aktiviert sowie das &amp;quot;internal&amp;quot; Interface. Dies bedeutet: Auf dem &amp;quot;internal&amp;quot; Interface wird durch die Aktivierung von &amp;quot;server-mode&amp;quot; ein NTP Dienst aktiviert der in diesem Segment den Clients für eine NTP Zeitsynchronisierung zur Verfügung gestellt wird. Dabei ist zu beachten, dass diese Konfiguration keine zusätzliche &amp;quot;Firewall Policy Rule&amp;quot; benötigt da im Hintergrund eine automatische &amp;quot;Firewall Policy Rule&amp;quot; hinzugefügt wird durch das FortiOS (Local-In Policy). Diese erlaubt den Zugriff auf das definierte &amp;quot;Interface&amp;quot; aus diesem Segement. Diese &amp;quot;Local-In Policy&amp;quot; ist über Web Mgmt. Interface ersichtlich sofern das entsprechende Feature aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select &amp;gt; Additional Features &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
Wenn dieses Feature aktiviert ist, sind die entsprechenden &amp;quot;Local In Policy&amp;quot; über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;PCI Compliance&amp;quot; und wie kann ich unter FortiOS 5.4 einen &amp;quot;PCI Compliance&amp;quot; Report ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;PCI Compliance&amp;quot; Definition ist eine Beschreibung von Standards denen ein Implementer zB ISP, Finanzinstitute usw. folgend sollte. Somit bietet die Definion &amp;quot;PCI Compliance&amp;quot; Richtlinien an denen sich diese Implementer halten muss um als &amp;quot;PCI Compliance&amp;quot; zu gelten. Dies ist speziell im Zahlungsverkehr dh. Kreditkarten ein &amp;quot;muss&amp;quot;. Weitere Informationen siehe nachfolgenden Link:  &lt;br /&gt;
&lt;br /&gt;
        https://www.pcisecuritystandards.org/&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde dem Rechnung getragen dh. verschiedenen Positionen in verschiedenen Konfigurationen lehnen sich an diesen &amp;quot;PCI Compliance&amp;quot; an. Ein Beispiel wäre zB die Position &amp;quot;Name&amp;quot; innerhalb eine &amp;quot;Firewall Policy Rule&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_existiert_die_Position_.22Name.22_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann unter FortiOS 5.4 auch ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt werden dh. dieser überprüft die vorhandenen Konfiguration nach &amp;quot;PCI Compliance&amp;quot; Standard. Der Report resp. die Funktion ist jedoch per Standard deaktiviert und kann über Web Mgmt. Interface aktiviert und über einen &amp;quot;schedule&amp;quot; konfiguriert werden. Dabei wird &amp;quot;täglich&amp;quot; durch die Definition des &amp;quot;schedules&amp;quot; ein Report generiert in Form eines Logs. Um die entsprechende Konfiguration durchzuführen wähle im Web Mgmt. Interface folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; Compliance&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1618.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;PCI Compliance&amp;quot; Report kann ebenfalls nach der Aktivierung direkt ausgeführt werden mit &amp;quot;run now&amp;quot;. Wird dies durchgeführt ist der Report in Form von Log's unter folgender Position verfügbar:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Compliance Events&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1619.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration über Web Mgmt. Interface ist VDOM basierend dh. wenn der VDOM Mode benutzt wird so muss unter&lt;br /&gt;
             &amp;quot;global&amp;quot; generell die Funktion zur Verfügung gestellt werden. Dabei wird der &amp;quot;schedule&amp;quot; Global konfiguriert und &lt;br /&gt;
             in der VDOM entweder aktiviert oder deaktiviert!&lt;br /&gt;
&lt;br /&gt;
Um auf der CLI die Konfiguration des &amp;quot;PCI Compliance&amp;quot; Report durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set compliance-check enable &lt;br /&gt;
        # set compliance-check-time 09:00:00 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set compliance-check enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu berücksichtigen: Bei kleineren Devices wie zB FG-60D kann nicht auf &amp;quot;disk&amp;quot; geloggt werden. Somit stehen für die Logs lokal nur &amp;quot;memory&amp;quot; zur Verfügung sofern nicht Remote zB auf einen FortiAnalyzer geloggt wird. Da für das &amp;quot;memory&amp;quot; Logging 10% des vorhandenen Memory genutzt wird sind diese &amp;quot;Compliance Events&amp;quot; nicht &amp;quot;persistent&amp;quot; sondern sind nach kurzer Zeit nicht mehr verfügbar. Ebenso ist folgendes zu berücksichtigen: Jede Meldung des Reports resp. jeder Eintrag unter &amp;quot;Compliance Events&amp;quot; muss analysiert werden um zu bestimmen ob der Eintag ein Problem für die &amp;quot;PCI Compliance&amp;quot; darstellt. Dies bedeutet auch: Der nachfolgende Eintrag weist daraufhin, dass &amp;quot;deep inspection&amp;quot; für SSH nicht aktiviert wurde. Diese Funktion jedoch steht auf einem FG-60D nicht zur Verfügung also ist dieser Log Eintrag ein Hinweis jedoch kann nicht durch eine entsprechende Konfiguration behoben werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1616.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist somit anzufügen, dass diese Funktion Hinweise liefert im &amp;quot;PCI Compliance&amp;quot; Bereich und nicht im allgemeinen &amp;quot;security&amp;quot; technische Bereich! Für dei &amp;quot;PCI Compliance&amp;quot; Funktion steht ebenfalls unter CLI ein &amp;quot;debug&amp;quot; Mode zur Verfügung. Dieser kann folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;dssccd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dssccd -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht eine vollständige Log Konfiguration für FortiOS 5.4 aus und wie wird diese durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit einer Firewall arbeitet ist die absolute Grundvoraussetzung ein zur Verfügung stehendes Log um anhand dessen Analysen durchzuführen. Desweiteren sind die enthaltenen Informationen in den Logs dh. Funktionen die man für die Log Details aktivieren kann unumgänglich und absolut Fundamental. Um eine vollständige Log Konfiguration durchzuführen unter FortiOS 5.4 führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set resolve-ip [enable | disable]&lt;br /&gt;
        # set resolve-port [enable | disable]&lt;br /&gt;
        # set log-user-in-upper [enable | disable]&lt;br /&gt;
        # set fwpolicy-implicit-log [enable | disable]&lt;br /&gt;
        # set fwpolicy6-implicit-log [enable | disable]&lt;br /&gt;
        # set log-invalid-packet [enable | disable]&lt;br /&gt;
        # set local-in-allow [enable | disable]&lt;br /&gt;
        # set local-in-deny-unicast [enable | disable]&lt;br /&gt;
        # set local-in-deny-broadcast [enable | disable]&lt;br /&gt;
        # set local-out [enable | disable]&lt;br /&gt;
        # set daemon-log [enable | disable]&lt;br /&gt;
        # set neighbor-event [enable | disable]&lt;br /&gt;
        # set brief-traffic-format [enable | disable]&lt;br /&gt;
        # set user-anonymize [enable | disable]&lt;br /&gt;
        # set fortiview-weekly-data [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;fortiview-weekly-data&amp;quot; steht nur Devices zur Verfügung die über ein &amp;quot;disk&amp;quot; Logging verfügen!&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine komplette Grundkonfiguration folgendes auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set resolve-port enable &lt;br /&gt;
        # set log-user-in-upper disable &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set fwpolicy6-implicit-log disable &lt;br /&gt;
        # set log-invalid-packet disable &lt;br /&gt;
        # set local-in-allow enable &lt;br /&gt;
        # set local-in-deny-unicast disable &lt;br /&gt;
        # set local-in-deny-broadcast disable &lt;br /&gt;
        # set local-out enable &lt;br /&gt;
        # set daemon-log disable &lt;br /&gt;
        # set neighbor-event disable &lt;br /&gt;
        # set brief-traffic-format disable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Network Visibility Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Aktiviere/Deaktivieren Network Visibility&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # set destination-visibility [enable | disable]&lt;br /&gt;
        # set source-location [enable | disable]&lt;br /&gt;
        # set destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # set hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # set hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # set destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # set destination-visibility enable&lt;br /&gt;
        # set source-location enable&lt;br /&gt;
        # set destination-hostname-visibility enable&lt;br /&gt;
        # set hostname-ttl 86400&lt;br /&gt;
        # set hostname-limit 5000&lt;br /&gt;
        # set destination-location enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Eventfilter Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event [enable | disable]&lt;br /&gt;
        # set system [enable | disable]&lt;br /&gt;
        # set vpn [enable | disable]&lt;br /&gt;
        # set user [enable | disable]&lt;br /&gt;
        # set router [enable | disable]&lt;br /&gt;
        # set wireless-activity [enable | disable]&lt;br /&gt;
        # set wan-opt [enable | disable]&lt;br /&gt;
        # set endpoint [enable | disable]&lt;br /&gt;
        # set ha [enable | disable]&lt;br /&gt;
        # set compliance-check [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event enable&lt;br /&gt;
        # set system enable&lt;br /&gt;
        # set vpn enable&lt;br /&gt;
        # set user enable&lt;br /&gt;
        # set router enable&lt;br /&gt;
        # set wireless-activity enable&lt;br /&gt;
        # set wan-opt enable&lt;br /&gt;
        # set endpoint enable&lt;br /&gt;
        # set ha enable&lt;br /&gt;
        # set compliance-check enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Gui Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # set location [memory | disk | fortianalyzer | fortiguard]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In dieser Konfiguration muss darauf geachtet werden, dass für die Option &amp;quot;location&amp;quot; der Device definiert ist &lt;br /&gt;
             der als &amp;quot;Log Device&amp;quot; definiert wird. Dies bedeutet: Wird als &amp;quot;Log Device&amp;quot; das Memory definiert so muss als&lt;br /&gt;
             &amp;quot;location&amp;quot; ebenfalls &amp;quot;memory&amp;quot; definiert werden. Durch &amp;quot;location&amp;quot; wir die API Schnittstelle definiert für den&lt;br /&gt;
             Zugriff auf die Datenbank die benützt wird für das Logging!&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration ausgehend davon, dass &amp;quot;memory&amp;quot; Logging benutzt wird folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set resolve-hosts enable&lt;br /&gt;
        # set resolve-apps enable&lt;br /&gt;
        # set fortiview-unscanned-apps enable&lt;br /&gt;
        # set fortiview-local-traffic enable&lt;br /&gt;
        # set location memory&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Device Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser Konfiguration ist zu berücksichtigen, dass nur grösseren Geräten die &amp;quot;disk&amp;quot; für das Logging zur Verfügung steht.&lt;br /&gt;
             Kleineren Devices steht nur das &amp;quot;memory&amp;quot; für das Logging zur Verfügung. Wird &amp;quot;memory&amp;quot; benutzt wird 10% des Memory herangezogen&lt;br /&gt;
             um ein &amp;quot;memory&amp;quot; Logging durchzuführen. Diese 10% Memory werden immer wieder überschrieben um ein kontinuierliches Logging zu&lt;br /&gt;
             gewährleisten. Somit steht im Zusammenhang mit &amp;quot;memory&amp;quot; Logging keine History zur Verfügung. Wir empfehlen ein &amp;quot;Logging&amp;quot; auf&lt;br /&gt;
             FortiAnalyzer um eine History zu gewährleisten und das Memory nicht zusätzlich mit einem &amp;quot;memory&amp;quot; Logging zu belasten! Um zu&lt;br /&gt;
             verfizieren ob ein Device über die Möglichkeit verfügt auf &amp;quot;disk&amp;quot; zu &amp;quot;Loggen&amp;quot; kann die &amp;quot;Software Matrix&amp;quot; herangezogen werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
                &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Null-Device&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Konfiguration ist zuständig, das Devices die nicht für &amp;quot;Remote Logging&amp;quot; (FortiAnalyzer) konfiguriert wurde dh. zB für &amp;quot;memory&amp;quot;&lt;br /&gt;
        dennoch über &amp;quot;statistics&amp;quot; verfügen. Dies bedeutet: Diese Funktion steht nur im Zusammenhang mit Lokalen Logging!&lt;br /&gt;
         &lt;br /&gt;
        # config log null-device setting&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Zu diesem Device dh. &amp;quot;null-device&amp;quot; existiert ebenfalls ein entsprechender Filter:&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device filter &lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set forward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable] &lt;br /&gt;
        # set multicast-traffic [enable | disable] &lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable] &lt;br /&gt;
        # set voip [enable | disable] &lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
               &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;memory&amp;quot; oder &amp;quot;disk&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device filter &lt;br /&gt;
        # set severity information &lt;br /&gt;
        # set forward-traffic enable&lt;br /&gt;
        # set local-traffic enable &lt;br /&gt;
        # set multicast-traffic enable &lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable &lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Memory&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;memory&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;FortiAnalyzer&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ips-archive [enable | disable] &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm [default | high | low | disable] &lt;br /&gt;
        # set conn-timeout [Buffer in Sekunden; Standard 10 ]&lt;br /&gt;
        # set monitor-keepalive-period [OFTP keepalive für Buffer und Status in Sekunden; Standard 5 ]&lt;br /&gt;
        # set monitor-failure-retry-period [Retry für keepalive und Buffer in Sekunden; Standard 5 ]&lt;br /&gt;
        # set source-ip 0.0.0.0 &lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set upload-interval [Frequenz für Upload; Standard daily]&lt;br /&gt;
        # set upload-day [Tag in der Woche/Monat für den Upload; Standard &amp;quot;Kein Wert&amp;quot;]&lt;br /&gt;
        # set upload-time [Zeit Definition für Upload zB 00:00]&lt;br /&gt;
        # set reliable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;upload-interval, upload-day sowie upload-tim&amp;quot; stehen nur dann zur Verfügung wenn die &amp;quot;disk&amp;quot; für das &lt;br /&gt;
             Logging konfiguriert werden kann!&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set dlp-archive [enable | disable]&lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;fortianalyzer&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm default &lt;br /&gt;
        # set conn-timeout 10&lt;br /&gt;
        # set monitor-keepalive-period 5&lt;br /&gt;
        # set monitor-failure-retry-period 5&lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Disk&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein Logging auf &amp;quot;disk&amp;quot; ist in allen Bereichen nicht empfohlen wenn der FortiGate Device über eine &amp;quot;Flash Disk&amp;quot; verfügt.&lt;br /&gt;
             Ob ein Device über &amp;quot;disk&amp;quot; Logging verfügt, kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set ips-archive [enable | disable]&lt;br /&gt;
        # set max-log-file-size [Maximum Log Grösse bevor ein &amp;quot;Rolling&amp;quot; durchgeführt wird in MB; Standard 20]&lt;br /&gt;
        # set max-policy-packet-capture-size [Max Grösse für Capturing in MB; Standard 10]&lt;br /&gt;
        # set roll-schedule [daily | weekly]&lt;br /&gt;
        # set roll-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set roll-time [Zeit Definition für &amp;quot;Rolling&amp;quot; zB 00:00]&lt;br /&gt;
        # set diskfull [overwrite | nolog]&lt;br /&gt;
        # set log-quota [Grösse der Log Quota in MB; Standard 0]&lt;br /&gt;
        # set dlp-archive-quota [Grösse der DLP Archiv Quota in MB; Standard 0]&lt;br /&gt;
        # set report-quota [Grösse der Report Quota in MB; Standard 0]&lt;br /&gt;
        # set maximum-log-age [Löschen von Logs die älter sind als X Tage; Standard 7]&lt;br /&gt;
        # set upload [enable | disable]&lt;br /&gt;
        # set upload-destination [ftp-server]&lt;br /&gt;
        # set uploadip [IPv4 Adresse des FTP Servers]&lt;br /&gt;
        # set uploadport [FTP Server Port; Standard 21]&lt;br /&gt;
        # set source-ip [IPv4 Source Adresse der Anfrage an FTP Server]&lt;br /&gt;
        # set uploaduser [FTP Server Username]&lt;br /&gt;
        # set uploadpass [FTP Server Passwort]&lt;br /&gt;
        # set uploaddir [FTP Server Upload Verzeichnis]&lt;br /&gt;
        # set uploadtype [traffic | event | virus | webfilter | IPS | spamfilter | dlp-archive | anomaly | voip | dlp | app-ctrl | waf | netscan | gtp]&lt;br /&gt;
        # set uploadzip [enable | disable]&lt;br /&gt;
        # set uploadsched [enable | disable]&lt;br /&gt;
        # set uploadtime [Zeit Definition für Upload auf FTP Server zB 00:00]&lt;br /&gt;
        # set upload-delete-files [enable | disable]&lt;br /&gt;
        # set upload-ssl-conn {default | high | low | disable}&lt;br /&gt;
        # set full-first-warning-threshold [Erste Log Device Full Warnung in % 1 - 98, Standard 75]&lt;br /&gt;
        # set full-second-warning-threshold [Zweite Log Device Full Warnung in % 2 - 99, Standard 90]&lt;br /&gt;
        # set full-final-warning-threshold [Finale Log Device Full Warnung in % 3 - 100, Standard 95]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set dlp-archive [enable | disable]&lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine Konfiguration betreffend &amp;quot;Rolling&amp;quot; durchgeführt werden möchte siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_.22Log_Rotation.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;disk&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # set max-log-file-size 512&lt;br /&gt;
        # set max-policy-packet-capture-size 10&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set log-quota 2048&lt;br /&gt;
        # set dlp-archive-quota 256&lt;br /&gt;
        # set maximum-log-age 7&lt;br /&gt;
        # set full-first-warning-threshold 75&lt;br /&gt;
        # set full-second-warning-threshold 90&lt;br /&gt;
        # set full-final-warning-threshold 95&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Syslog&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine Konfiguration betreffend &amp;quot;syslog&amp;quot; Server siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_auf_einer_Fortigate_unter_FortiOS_5.4_eine_Log_Konfiguration_f.C3.BCr_einen_.22Syslog_Server.22_durchgef.C3.BChrt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;FortiGuard&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortiguard setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set upload-option [store-and-upload | realtime]&lt;br /&gt;
        # set upload-interval [daily | weekly | monthly]&lt;br /&gt;
        # set upload-day [Definition des Tages der Woche um ein Rolling der Logs durchzuführen]&lt;br /&gt;
        # set upload-time [Definition der Zeit für den Uploade zB 00:00]&lt;br /&gt;
        # set enc-algorithm [default | high | low | disable]&lt;br /&gt;
        # set source-ip [Definition der Source IPv4 Adresse für die Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;fortiguard&amp;quot; Logging konfiguriert wird muss vorgängig ein ForitCloud Account ID konfiguriert werden. Dies kann unter&lt;br /&gt;
             folgender Position im Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             Dashboard &amp;gt; License Information Widget &amp;gt; FortiCloud Account &amp;gt; Activate&lt;br /&gt;
                &lt;br /&gt;
        Weitere Informationen zu FortiGuard &amp;quot;Logging&amp;quot; sowie FortiCloud siehe nachfolgender Artikel:&lt;br /&gt;
       &lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich existieren in den verschiedenen &amp;quot;Security Profiles&amp;quot; Logs die aktiviert werden können. Nachfolgend eine Aufstellungen dieser Logs betreffend &amp;quot;Security Profiles&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       '''SSL Inspection Profile'''&lt;br /&gt;
       # config firewall ssl-ssh-profile&lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Proxy Option Profile'''&lt;br /&gt;
       # config firewall profile-protocol-options &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set oversize-log [enable | disable] &lt;br /&gt;
       # set switching-protocols-log [enable | disable] &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Antivirus Profile'''&lt;br /&gt;
       # config antivirus profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # config http&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config ftp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config imap&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config smtp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config mapi&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config nntp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config nac-quar&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # set av-block-log [enable | disable] &lt;br /&gt;
       # set av-virus-log [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''WebFilter Profile'''&lt;br /&gt;
       # config webfilter profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # config web&lt;br /&gt;
       # set log-search [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
       # set log-all-url [enable | disable] &lt;br /&gt;
       # set web-content-log [enable | disable] &lt;br /&gt;
       # set web-filter-activex-log [enable | disable] &lt;br /&gt;
       # set web-filter-command-block-log [enable | disable] &lt;br /&gt;
       # set web-filter-cookie-log [enable | disable] &lt;br /&gt;
       # set web-filter-applet-log [enable | disable] &lt;br /&gt;
       # set web-filter-jscript-log [enable | disable] &lt;br /&gt;
       # set web-filter-js-log [enable | disable] &lt;br /&gt;
       # set web-filter-vbs-log [enable | disable] &lt;br /&gt;
       # set web-filter-unknown-log [enable | disable]&lt;br /&gt;
       # set web-filter-referer-log [enable | disable] &lt;br /&gt;
       # set web-filter-cookie-removal-log [enable | disable] &lt;br /&gt;
       # set web-url-log [enable | disable] &lt;br /&gt;
       # set web-invalid-domain-log [enable | disable] &lt;br /&gt;
       # set web-ftgd-err-log [enable | disable] &lt;br /&gt;
       # set web-ftgd-quota-usage [enable | disable]       &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Data Leak Prevention Profile'''&lt;br /&gt;
       # config dlp sensor &lt;br /&gt;
       # edit [Name des Profiles]  &lt;br /&gt;
       # set dlp-log [enable | disable] &lt;br /&gt;
       # set nac-quar-log [enable | disable] &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Application Control Profile'''&lt;br /&gt;
       # config application list &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set other-application-log [enable | disable] &lt;br /&gt;
       # set unknown-application-log [enable | disable] &lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # set log-packet [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Anti-Spam Profile'''&lt;br /&gt;
       # config spamfilter profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set spam-log [enable | disable] &lt;br /&gt;
       # config imap&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config smtp&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config mapi&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config msn-hotmail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config yahoo-mail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config gmail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''DNS Filter Profile'''&lt;br /&gt;
       # config dnsfilter profile&lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set log-all-url [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Cloud Access Security Inspection Profile'''&lt;br /&gt;
       # config application casi profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Intrustion Protection Profile'''&lt;br /&gt;
       # config ips sensor&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # set log-packet [enable | disable]&lt;br /&gt;
       # set log-attack-content [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''VoIP Profile'''&lt;br /&gt;
       # config voip profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config sip&lt;br /&gt;
       # set log-violations [enable | disable]&lt;br /&gt;
       # set log-call-summary [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config sccp&lt;br /&gt;
       # set log-violations [enable | disable]&lt;br /&gt;
       # set log-call-summary [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Web Application Firewall'''&lt;br /&gt;
       # config waf profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config constraint&lt;br /&gt;
       # config header-length&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config content-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config param-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config line-length&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config url-param-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config version&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config method&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config hostname&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config malformed&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-cookie&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-header-line&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-url-param&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-range-segment&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
       # config method&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config address-list&lt;br /&gt;
       # set blocked-log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config url-access&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''FortiClient Profile'''&lt;br /&gt;
       # config endpoint-control profile&lt;br /&gt;
       # edit [Name des entsprechenden Profiles]&lt;br /&gt;
       # config forticlient-winmac-settings&lt;br /&gt;
       # set forticlient-log-upload [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen auf &amp;quot;Globaler&amp;quot; sowie &amp;quot;System&amp;quot; Ebene folgende Logs zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set cli-audit-log [enable | disable]&lt;br /&gt;
       # set log-uuid [poliy-only | extended | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set vpn-stats-log [ipsec | pptp | l2tp | ssl]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;DoS-Policy&amp;quot; kann für jede &amp;quot;anomaly&amp;quot; ein Log aktiviert resp. deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       # config firewall DoS-policy&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # config anomaly&lt;br /&gt;
       # edit [Name der &amp;quot;anomaly&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer Fortigate unter FortiOS 5.4 eine Log Konfiguration für einen &amp;quot;Syslog Server&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgend Beispiel zeigt wie auf einer FortiGate unter FortiOS 5.4 eine Log Konfiguration durchgeführt basierend auf einem &amp;quot;Syslog Server&amp;quot;. Als &amp;quot;Syslog Server&amp;quot; wurde unter CentOS 5.x und/oder 6.x der integrierte &amp;quot;syslog&amp;quot; benutzt. Als ersten Schritt wird die FortiGate für den &amp;quot;Syslog Server&amp;quot; konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiGate Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [FQDN Syslog Server]&lt;br /&gt;
        # set reliable [Aktiviere TCP-514 Verbindung; Per Standard deaktiviert resp. UDP-514]&lt;br /&gt;
        # set port [Standard 514]&lt;br /&gt;
        # set csv [enable | disable]&lt;br /&gt;
        # set facility [Per Standard local0]&lt;br /&gt;
        # set source-ip [Source IP der FortiGate; Standard 0.0.0.0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte bei der Konfiguraiton des &amp;quot;filter&amp;quot; darauf das die &amp;quot;severity&amp;quot; auf &amp;quot;information&amp;quot; gesetzt wird!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Syslog Server Konfiguration CentOS 5.x / 6.x'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss auf dem CentOS der &amp;quot;syslog&amp;quot; Server so konfiguriert werden, damit er von einem Remote Server &amp;quot;syslog&amp;quot; &lt;br /&gt;
        Nachrichten überhaupt annimmt. Führe auf der Shell folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        # vi /etc/sysconfig/syslogd&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
        &lt;br /&gt;
        # Options to syslogd&lt;br /&gt;
        # -m 0 disables 'MARK' messages.&lt;br /&gt;
        # -r enables logging from remote machines&lt;br /&gt;
        # -x disables DNS lookups on messages recieved with -r&lt;br /&gt;
        # See syslogd(8) for more details&lt;br /&gt;
        SYSLOGD_OPTIONS=&amp;quot;-m 0 '''-r'''&amp;quot;&lt;br /&gt;
        # Options to klogd&lt;br /&gt;
        # -2 prints all kernel oops messages twice; once for klogd to decode, and&lt;br /&gt;
        #    once for processing with 'ksymoops'&lt;br /&gt;
        # -x disables all klogd processing of oops messages entirely&lt;br /&gt;
        # See klogd(8) for more details&lt;br /&gt;
        KLOGD_OPTIONS=&amp;quot;-x&amp;quot;&lt;br /&gt;
        #&lt;br /&gt;
        SYSLOG_UMASK=077&lt;br /&gt;
        # set this to a umask value to use for all log files as in umask(1).&lt;br /&gt;
        # By default, all permissions are removed for &amp;quot;group&amp;quot; and &amp;quot;other&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte und aktiviere unter &amp;quot;SYSLOGD-OPTIONS&amp;quot; den Schalter &amp;quot;-r&amp;quot; denn dieser ist zuständig damit von &amp;quot;Remote&amp;quot; Syslog Nachrichten &lt;br /&gt;
             entgegengenommen werden! Ist diese Option nicht gesetzt lehnt der &amp;quot;Syslog Server&amp;quot; auf dem CentOS die &amp;quot;syslog&amp;quot; Nachrichten von&lt;br /&gt;
             Remote ab!&lt;br /&gt;
        &lt;br /&gt;
        Nun legen wir ein neues Log File an und konfigurieren im &amp;quot;Syslog Server&amp;quot; welche Nachrichten entgegengenommen werden sollen. Zu diesem&lt;br /&gt;
        Zweck definieren wir die &amp;quot;facility&amp;quot; dh. &amp;quot;local0.*. Diese &amp;quot;facility&amp;quot; wurde ebenfalls auf der FortiGate als &amp;quot;local0&amp;quot; definiert. Durch die &lt;br /&gt;
        Differenzierung über die &amp;quot;facility&amp;quot; können vers. Fortigate's diesem &amp;quot;Syslog Server&amp;quot; Nachrichten senden und somit die vers. Log's der&lt;br /&gt;
        FortiGate Device's unterschieden werden!&lt;br /&gt;
        &lt;br /&gt;
        # vi /etc/syslog.conf&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/syslog.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        # Log all kernel messages to the console.&lt;br /&gt;
        # Logging much else clutters up the screen.&lt;br /&gt;
        kern.*                                                  /dev/console&lt;br /&gt;
        &lt;br /&gt;
        # Log anything (except mail) of level info or higher.&lt;br /&gt;
        # Don't log private authentication messages!&lt;br /&gt;
        local0.none;*.info;mail.none;authpriv.none;cron.none      /var/log/messages&lt;br /&gt;
        &lt;br /&gt;
        # The authpriv file has restricted access.&lt;br /&gt;
        authpriv.*                                              /var/log/secure&lt;br /&gt;
        &lt;br /&gt;
        # Log all the mail messages in one place.&lt;br /&gt;
        mail.*                                                  /var/log/maillog&lt;br /&gt;
        &lt;br /&gt;
        # Log cron stuff&lt;br /&gt;
        cron.*                                                  /var/log/cron&lt;br /&gt;
        &lt;br /&gt;
        # Everybody gets emergency messages&lt;br /&gt;
        *.emerg                                                 *&lt;br /&gt;
        &lt;br /&gt;
        # Save news errors of level crit and higher in a special file.&lt;br /&gt;
        uucp,news.crit                                          /var/log/spooler&lt;br /&gt;
        &lt;br /&gt;
        # Save boot messages also to boot.log&lt;br /&gt;
        local7.*                                                /var/log/boot.log&lt;br /&gt;
        &lt;br /&gt;
        # Save Fortigate log messages to fortigate.log&lt;br /&gt;
        local0.*                                                /var/log/fortigate.log&lt;br /&gt;
        &lt;br /&gt;
        #*.*                                                    @loghost&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/syslog.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beachte bei der Konfiguration, dass die Leerschläge/Zwischenräume &amp;quot;gezwungenermassen&amp;quot; (Fileformat) Tabulatoren sein müssen! &lt;br /&gt;
             Um das Format zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # m4 -D LOGHOST /etc/syslog.conf&lt;br /&gt;
        &lt;br /&gt;
        Nun legen wir das entsprechende Log File an, dass der &amp;quot;Syslog Server&amp;quot; benutzt um die &amp;quot;local0&amp;quot; Nachrichten des FortiGate Device, in das &lt;br /&gt;
        Log zu schreiben. Danach kann der &amp;quot;syslog&amp;quot; Service neu gestartetn werden um die Konfiguration zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # touch /var/log/fortigate.log&lt;br /&gt;
        # chmod 644 /var/log/fortigate.log&lt;br /&gt;
        # chown root:root /var/log/fortigate.log&lt;br /&gt;
        &lt;br /&gt;
        # service syslog stop&lt;br /&gt;
        # service syslog start&lt;br /&gt;
        &lt;br /&gt;
        Um das Log in &amp;quot;realtime&amp;quot; anzuschauen führe folgenden Befehl aus (um abzubrechen benütze Ctrl + C):&lt;br /&gt;
        &lt;br /&gt;
        # tail -f /var/log/fortigate.log&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen dh. um die Konfiguration zu testen kann folgendes auf der FortiGate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando erstellt Test Log Einträge für jeden Bereich wie Authentication, SSL-VPN, Antivirus usw. Diese Test Log Einträge werden nun durch die Konfiguration für &amp;quot;log syslogd setting&amp;quot; zum &amp;quot;Syslog Server&amp;quot; gesendet und sollten im entsprechenden Log File &amp;quot;/var/log/fortigate.log&amp;quot; ersichtlich sein. Kommt es dabei zu Problem und es muss verifiziert werden &amp;quot;ob&amp;quot; die Fortigate diese &amp;quot;syslog&amp;quot; Nachrichten überhaupt sendet resp. die Log's auf dem CenOS ankommen benütze folgenden Befehl:&lt;br /&gt;
          &lt;br /&gt;
        # tcpdump -nnp -i eth0 ip dst [Syslog Server IP] and port 514&lt;br /&gt;
          &lt;br /&gt;
Um das Log File &amp;quot;/var/log/fortigate.log&amp;quot; Täglich zu rotieren auf dem CentOS erstelle das folgende File:&lt;br /&gt;
            &lt;br /&gt;
        # vi /etc/logrotate.d/fortigate&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
        &lt;br /&gt;
        /var/log/fortigate.log {&lt;br /&gt;
                rotate 30&lt;br /&gt;
                daily&lt;br /&gt;
                sharedscripts&lt;br /&gt;
                postrotate&lt;br /&gt;
                nomail&lt;br /&gt;
                        /usr/bin/killall -HUP syslogd&lt;br /&gt;
                endscript&lt;br /&gt;
        }&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann getestet werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # logrotate --force /etc/logrotate.d/fortigate&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine &amp;quot;Log Rotation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzung das auf einem FortiGate Device eine &amp;quot;Rotation&amp;quot; für das Log konfiguriert werden kann ist ein &amp;quot;disk&amp;quot; Logging. Ob ein FortiGate Device über diese Möglichkeit verfügt kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Ein Log eines FortiGate Device's wird per Standard nicht &amp;quot;rotiert&amp;quot; dh. zum Beispiel auf täglicher Basis. Möchte man dies Konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set max-log-file-size [Max Grösse in MB bevor ein neues Log erstellt wird; Standard 20]&lt;br /&gt;
        # set log-quota [Grösse für gesamter Log Speicher; Standard 0]&lt;br /&gt;
        # set roll-schedule [daily oder weekly]&lt;br /&gt;
        # set roll-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set roll-time [Gebe die Zeit an im Format hh:mm]&lt;br /&gt;
        # set maximum-log-age [Gebe an nach wieviel Tagen ein Log gelöscht werden soll; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Berücksichtige dabei folgendes: Die Logs die &amp;quot;rotiert&amp;quot; werden können im Web Mgmt. Interface nicht explizit gewählt werden! Möchte man die Logs zusätzlich auf einen FTP Server überspielen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Logs_eines_FortiGate_Devices_automatisiert_einem_FTP_Server_.C3.BCbermitteln.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Logs eines FortiGate Devices automatisiert einem FTP Server übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 die Logs eines FortiGate Devices automatisiert auf einen FTP Server übermittelt werden soll, muss muss zuerst eine Log &amp;quot;Rotation&amp;quot; konfiguriert werden. Die nötige Voraussetzung damit dies durchgeführt werden kann ist ein &amp;quot;disk&amp;quot; Logging. Ob ein &amp;quot;disk&amp;quot; Logging für einen FortiGate Device zur Verfügung steht, kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um eine Log &amp;quot;Rotation&amp;quot; zu konfigurieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_.22Log_Rotation.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration um die Logs automatisiert einem FTP Server zu übermitteln stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # set upload [Aktiviere oder Deaktiviere einen Upload der File anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-delete-files [Aktiviere oder Deaktiviere die Löschung der Logs lokal auf der Fortigate &amp;quot;nach&amp;quot; dem Upload anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-destination [Gebe das Ziel an für den Upload dh. &amp;quot;rortianalyzer oder &amp;quot;ftp-server&amp;quot;]&lt;br /&gt;
        # set upload-ssl-conn [Gebe an sofern ein FortiAnalyzer für den Upload benutzt wird wie Verschlüsselt werden soll dh. &amp;quot;default | high | low | disable&amp;quot;]&lt;br /&gt;
        # set uploaddir [Gebe das Upload Verzeichnis an in der Form zB /Log-Archiv/ ]&lt;br /&gt;
        # set uploadip [Wenn ein FTP Server benutzt wird für den Upload gebe die IP Adresse des FTP Server an]&lt;br /&gt;
        # set uploaduser [Wenn ein FTP Server benutzt wird für den Upload gebe den Usernamen des FTP Server an]&lt;br /&gt;
        # set uploadpass [Wenn ein FTP Server benutzt wird für den Upload gebe das Passwort des FTP Server an]&lt;br /&gt;
        # set uploadport [Wenn ein FTP Server benutzt wird für den Upload gebe den benutzten Port des FTP Server an]&lt;br /&gt;
        # set uploadsched [Aktiviere oder Deaktiviere den Upload zu einer bestimmten Zeit dh. anhand &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        # set uploadtime [Definiert den Zeitpunkt (hh:mm) des Uploads sofern &amp;quot;uploadsched&amp;quot; aktiviert wurde]&lt;br /&gt;
        # set uploadtype [Gebe an &amp;quot;welche&amp;quot; File berücksichtigt werden; traffic | event | virus | webfilter | IPS | spamfilter | dlp-archive | anomaly | voip | dlp | app-ctrl | waf | netscan | gtp]&lt;br /&gt;
        # set uploadzip [Gebe an ob die Log Files &amp;quot;nach&amp;quot; dem Upload anhand ZIP Komprimiert werden sollen dh &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        # set source-ip [Definiert die Source IPv4 Adresse für den Upload auf den FTP Server]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;uploadsched&amp;quot; deaktiviert ist wird per Standard der Upload &amp;quot;nach&amp;quot; dem rotieren den Log Files ausgeführt!&lt;br /&gt;
&lt;br /&gt;
Aus diesen zur Verfügung stehenden Optionen kann als Beispiel folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set upload enable&lt;br /&gt;
        # set upload-delete-files disable&lt;br /&gt;
        # set upload-destination ftp-server&lt;br /&gt;
        # set uploaddir /log-archive/&lt;br /&gt;
        # set uploadip 193.193.135.65&lt;br /&gt;
        # set uploaduser local.intra&lt;br /&gt;
        # set uploadpass only4also&lt;br /&gt;
        # set uploadport 21&lt;br /&gt;
        # set uploadsched disable&lt;br /&gt;
        # set uploadtype traffic traffic event virus webfilter IPS spamfilter dlp-archive anomaly voip dlp app-ctrl waf netscan gtp&lt;br /&gt;
        # set uploadzip enable&lt;br /&gt;
&lt;br /&gt;
Nach der Uebermittlung der Log Files auf den FTP Server werden diese in folgender Art und Weise auf dem FTP Server gespeichert (Beispiel Traffic Log):&lt;br /&gt;
&lt;br /&gt;
        tlog.FGT60D3G12013754.root.20120927000000.zip&lt;br /&gt;
&lt;br /&gt;
Bei diesem Vorgehen ist folgendes zu berücksichtigen: Werden Logs vom FortiGate Device auf den FTP Server übermittelt, gibt es keine Möglichkeit diese für zB einer Analyse auf den FortiGate Device wieder einzuspielen.&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst unter FortiOS 5.4 das Kommando &amp;quot;system network-visibility&amp;quot; die Logs und die enthaltenen Informationen? ===&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;system network-visibility&amp;quot; steht im Zusammehang mit der &amp;quot;Geo IP Location&amp;quot;. Diese bedeutet: Werden diese Optionen aktiviert (ist per Standard der Fall) so werden betreffend den einzelnen enthaltenen Optionen wie zB &amp;quot;source&amp;quot; Geo Location Informationen in den Logs zu den IP's angezeigt/hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Option &amp;quot;source-location&amp;quot; aktiviert wird so wird für &amp;quot;internal&amp;quot; Resourcen zB LAN anstelle der Geo Location die&lt;br /&gt;
             Information &amp;quot;reserved&amp;quot; in den Logs angezeigt. Ebenso steht das nachfolgenden Kommando im direkten Zusammenhang mit der&lt;br /&gt;
             &amp;quot;network-visibility&amp;quot; resp. muss aktiviert werden damit die Geo Location in den Logs angezeigt/hinzugefügt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config log gui-display&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wenn ein Prozess &amp;quot;crashed&amp;quot; gib es unter FortiOS 5.4 ein Log das nähere Informationen enthält über den &amp;quot;crash&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn unter einem Linux/Unix System ein &amp;quot;crash&amp;quot; (Absturz) durch einen Prozess durchgeführt wird, dann führt das Betriebssystem - sofern konfiguriert - ein &amp;quot;dump&amp;quot; durch. Die Information des &amp;quot;dump&amp;quot; werden in ein &amp;quot;core&amp;quot; File geschrieben! Der gleiche Vorgang resp. in einer ähnlich Form wird auch auf einem FortiOS durchgeführt dh. das File in dem die Informationen geschrieben werden ist das &amp;quot;crashlog&amp;quot;. Dieses kann auf der CLI anhand des nachfolenden Befehls eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;crashlog&amp;quot; File kann ebenfalls zurückgesetzt resp. gelöscht werden. Dazu benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog clear&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;crashlog&amp;quot; File sind Informationen enthalten über die &amp;quot;termination&amp;quot; resp. das benutzte Signal um einen Prozess zu beenden. Wird zB im &amp;quot;crashlog&amp;quot; File folgendes angezeigt wurde der Prozess mit dem Signal &amp;quot;11&amp;quot; beendet:&lt;br /&gt;
&lt;br /&gt;
       application sslvpnd&lt;br /&gt;
       *** signal 11 (Segmentation fault)&lt;br /&gt;
&lt;br /&gt;
Das Signal &amp;quot;11&amp;quot; wird als &amp;quot;Invalid memory refrence&amp;quot; definiert dh. Nachfolgend eine Liste verschiedenster Signale:&lt;br /&gt;
&lt;br /&gt;
        4     Illegal instruction&lt;br /&gt;
        6     Abort command from FortiOS&lt;br /&gt;
        7     Bus error&lt;br /&gt;
        9     Unconditional kill&lt;br /&gt;
       11     Invalid memory refrence&lt;br /&gt;
       14     Alarm clock&lt;br /&gt;
       15     Graceful kill&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden diese &amp;quot;termination&amp;quot; Signal ebenfalls benutzt um einen Prozess zu beenden resp. neu zu starten (Kill Level). Dies ist jedoch nur dann durchzuführen wenn die Auswirkung 100% klar ist. Ein Prozess kann zB mit einem &amp;quot;termination&amp;quot; Signal 9 neu gestartet werden da der Level 9 ein Prozess unweigerlich beendet und diesen neu startet. Wird dies beim einem Prozess angewandt zB &amp;quot;cmdbsvr&amp;quot; so wird/kann die Konfiguration korrumpiert werden da dieser Prozess für die Konstistenz der Konfiguration sorgt. Nachfolgendes Beispiel zeigt wie anhand dieser &amp;quot;termination&amp;quot; Signale ein Prozess zB &amp;quot;ipsengine&amp;quot; gezwungen wird neu zu starten. Als erstes muss die PID (Process ID) des Prozesses &amp;quot;ipsengine&amp;quot; eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        Run Time:  9 days, 6 hours and 56 minutes&lt;br /&gt;
        3U, 7N, 0S, 90I; 1839T, 1406F&lt;br /&gt;
                 miglogd       55      S       7.8     1.3&lt;br /&gt;
                  newcli    12572      R &amp;lt;     1.4     0.8&lt;br /&gt;
               ipsengine      '''114'''      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 pyfcgid    12531      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12532      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12533      S       0.0     1.4&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12529      S       0.0     1.4&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      S       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli    12561      S &amp;lt;     0.0     0.8&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;ipsengine&amp;quot; läuft über die PID &amp;quot;114&amp;quot;. Dieser Prozess zwingen wir nun einen Neustart auszuführen anhand des Signal 9 (Unconditional kill; Neustart erzwigen):&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Definiere das &amp;quot;termination&amp;quot; Signal zB &amp;quot;9&amp;quot;] [Definiere die PID für die ein &amp;quot;kill&amp;quot; ausgeführt werden soll zB &amp;quot;114&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Es wird für dieses Kommando keine Rückmeldung ausgegeben dh. wenn das Kommando erfolgreich läuft nun die &amp;quot;ipsengine&amp;quot; über eine neue PID. Dies kann wiederum mit &amp;quot;sys top&amp;quot; überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diag sys top&lt;br /&gt;
        Run Time:  9 days, 6 hours and 57 minutes&lt;br /&gt;
        13U, 75N, 0S, 12I; 1839T, 1439F&lt;br /&gt;
               ipsengine    '''12574'''      R &amp;lt;    79.4     1.8&lt;br /&gt;
                 miglogd       55      S       7.8     1.3&lt;br /&gt;
                  newcli    12575      R &amp;lt;     1.4     0.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 pyfcgid    12531      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12532      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12533      S       0.0     1.4&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12529      S       0.0     1.4&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      S       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli    12561      S &amp;lt;     0.0     0.8  &lt;br /&gt;
&lt;br /&gt;
Wir weisen nochmals daraufhin diese Art einen Prozess neu zu starten nur dann zu benutzen, wenn die Auswirkungen 100% klar sind. Regulär sollten immer die &amp;quot;build-in&amp;quot; Funktionen des FortiOS benutzt werden dh. wenn eine &amp;quot;ipsengine&amp;quot; neu gestartet werden sollte wäre folgender Befehl der Reguläre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application [Prozess- oder Applikationsname zB &amp;quot;ipsengine&amp;quot;] [Test Level zB für Neustart &amp;quot;99&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Lokale Logs unter FortiOS 5.4 von einem FortiGate Device auf einen USB Stick kopieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit Lokale Logs von einem FortiGate Device auf USB Stick kopiert werden können ist aktiviertes &amp;quot;disk&amp;quot; Logging Voraussetzung! Als Grundlage muss ein entsprechender USB Stick korrekt formatiert werden. Die einfachste Art ist die Formatierung über den FortiGate Device selber durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk /dev/sdc1 ...&lt;br /&gt;
        Create file system on /dev/sdc1 ...&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Formatierung eines USB Sticks der für einen FortiGate Device benutzt werden kann siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach können die Logs über Mgmt. Web Interface oder über CLI auf den USB Stick kopiert werden. Dabei wird &amp;quot;Lz4&amp;quot; Komprimierung für die Logs die auf den USB Stick gespeichert werden benutzt! Sobald ein USB Stick der korrekt Formatiert wurde an einen FortiGate Device angeschlossen wird, steht unter FortiOS 5.4 über das Mgmt. Web Interface folgende Menüposition zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn dieses USB Symbole gewählt wird, so wird ebenfalls die Log Size angezeigt und anhand des Menüpunktes &amp;quot;Copy to USB&amp;quot; kann die Log Size resp. die Logs auf den USB Stick kopiert werden. Ueber die CLI können die Logs folgendermassen auf den USB Stick kopiert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk alllogs usb&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando kopiert alle verfügbaren Logs auf den USB Stick. Möchte man nur die Traffic Logs auf den USB Stick kopieren, führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk log usb traffic&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate &amp;quot;sämtliche&amp;quot; zur Verfügung stehenden Befehle/Konfiguration aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Die CLI einer FortiGate ist umfassend und ist Hierachisch strukturiert. Diese Hierachie kann auf einer FortiGate anhand des nachfolgenden Befehls ausgegeben werden um einen Ueberblick zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Befehl abgesetzt wird sollte dieser innerhalb eine SSH Verbindung abgesetzt werden und nicht innerhalb einer RS-232 Verbindung über den Mgmt. Port. Nachfolgend ein Beispiel des Output:&lt;br /&gt;
&lt;br /&gt;
        Output basierend auf FortiOS 5.4.0 [[tree-5.4.0]]&lt;br /&gt;
        Output basierend auf FortiOS 5.4.1 [[tree-5.4.1]]&lt;br /&gt;
        Output basierend auf FortiOS 5.4.2 [[tree-5.4.2]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 Linux/Unix basierenden Befehl &amp;quot;grep&amp;quot; auf der Kommandozeile benützen? ===&lt;br /&gt;
&lt;br /&gt;
Die Kommandozeile von FortiOS 5.4 ist keine Shell im klassischen Sinne! Dennoch kann &amp;quot;grep&amp;quot; benutzt werden um Informationen des Outputs zu durchsuchen. Wenn ein Befehl auf der Kommandozeile ausgeführt wird kann der Output anhand &amp;quot;pipe&amp;quot; (&amp;quot;|&amp;quot;) in einen Zwischenspeicher geschrieben werden. Anhand der Anweisung &amp;quot;grep&amp;quot; kann danach dieser Zwischenspeicher durchsucht werden nach Informationen (Parsing). Ein Beispiel wäre zB folgendes:&lt;br /&gt;
&lt;br /&gt;
        Wenn nachdem Login auf der Kommandozeile folgender Befehl eingegeben wird so zeigt Fortinet die gesamte Konfiguration an:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
&lt;br /&gt;
        Möchte man nun diesen Output der sehr lange sein kann nach einer bestimmten Information durchsuchen wie einer IP Adresse zB &lt;br /&gt;
        192.168.1.1 kann folgender Befehl ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # show | grep 192.168.1.1&lt;br /&gt;
        &lt;br /&gt;
        Der Output wird nun Zeile für Zeile gefiltert und nach &amp;quot;192.168.1.1&amp;quot; durchsucht. Alle Zeilen die diese Informatione enthalten&lt;br /&gt;
        werden als Resultat ausgegeben!&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen dem Befehl &amp;quot;grep&amp;quot; folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
          Usage: grep [-invfcABC] PATTERN&lt;br /&gt;
          Options:&lt;br /&gt;
                  -i      Ignore case distinctions&lt;br /&gt;
                  -n      Print line number with output lines&lt;br /&gt;
                  -v      Select non-matching lines&lt;br /&gt;
                  -f      Print fortinet config context&lt;br /&gt;
                  -c      Only print count of matching lines&lt;br /&gt;
                  -A      Print NUM lines of trailing context&lt;br /&gt;
                  -B      Print NUM lines of leading context&lt;br /&gt;
                  -C      Print NUM lines of output context&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device einen &amp;quot;daily-reboot&amp;quot; (Neustart) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei Problemen in verschiedenster Art kann es vorkommen, dass man auf einem FortiGate Device einen &amp;quot;daily-reboot&amp;quot; durchführen resp. konfigurieren muss zB wenn durch einen &amp;quot;bug&amp;quot; ein FortiGate Device &amp;quot;high cpu&amp;quot; erreicht oder nach einiger Zeit eine hohe Auslastung zeigt. Einen &amp;quot;daily-reboot&amp;quot; als &amp;quot;die&amp;quot; Lösung zu konfigurieren kann jedoch keine Lösung sein. Jedoch diese Art als vorübergehende Lösung zu konfigurieren ist akzeptabel. Ein &amp;quot;daily-reboot&amp;quot; wird auf dem FortiGate Device folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set daily-restart [enable | disable]&lt;br /&gt;
        # set restart-time [Gebe die Zeit in hh:mm an für den Neustart zB &amp;quot;05:00&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zu dem definierten &amp;quot;restart-time&amp;quot; wird der FortiGate Device neu gestartet. Voraussetzung das dies zum definierten Zeitpunkt geschieht, ist das Zeit/Datum sowie die Zeitzone korrekt konfiguriert wurde. Wie dies durchzuführen ist siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Zeit_sowie_das_Datum_.C3.BCberpr.C3.BCfe_sowie_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_die_Zeitzone_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird zum gegebenen Zeitpunkt der Neustart des FortiGate Devices durchgeführt wird in den entsprechenden Logs folgendes angzeigt:&lt;br /&gt;
&lt;br /&gt;
        Console                   The system will reboot due to scheduled daily restart. Current time is 05:00&lt;br /&gt;
        Syslog                    5: 2009-09-21 05:00:00 log_id=0104041990 type=event subtype=admin pri=information fwver=040000 vd=root msg=&amp;quot;Fortigate started&amp;quot;&lt;br /&gt;
        Gui Event Log             2 2009-09-21 05:00:00 information admin 41990     Fortigate started&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 für einen FortiGate Device ein Script erstellen und dieses automatisch ausführen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5 sowie 5.2 war es nicht möglich ein automatisiertes Script auf dem FortiOS zu konfigurieren. Unter FortiOS 5.4 ist dies nun möglich. Die Anwendungszwecke können dabei vielfälltig sein. Ein Script das konfiguriert wird besteht im einzelnen aus FortiOS CLI Kommandos dh. es können verschiedenen Kommandos nacheinander an ein Script hinzugefügt werden. Ebenso sind mehrer Scripts möglich. Die Konfiguration eines Scripts wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system auto-script&lt;br /&gt;
        # edit [Name des Scripts zB &amp;quot;backup&amp;quot;]&lt;br /&gt;
        # set interval [Interval zur Ausführung des Scripts in Sekunden 0-4294967295 ; Beispiel 1 Tag 86400]&lt;br /&gt;
        # set repeat [Wiederholungs Interval 0-4294967295; 0 = Unendlich]&lt;br /&gt;
        # set start [manual | auto]&lt;br /&gt;
        # set script [FortiOS CLI Kommandos]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die effektive Zeit zur Ausführung des Scriptes kann nicht definiert werden dh. es steht nur &amp;quot;manual&amp;quot; oder &amp;quot;auto&amp;quot; zur&lt;br /&gt;
             Verfügung. Dies bedeutet: Nach Abschluss der Definierung des Scripts beginnt der &amp;quot;interval&amp;quot; in Sekunden zu laufen!&lt;br /&gt;
             Für die Position &amp;quot;script&amp;quot; können mehrere CLI Kommandos definiert werden. Dabei muss pro Zeile ein CLI Kommando definiert&lt;br /&gt;
             werden dh. um einen Zeilenumbruch durchzuführen benütze &amp;quot;Ctrl + Enter&amp;quot;. Das &amp;quot;gesamte&amp;quot; Script resp. Kommandos müssen &lt;br /&gt;
             innerhalb &amp;quot; &amp;quot; definiert werden. Folgendes Beispiel eines Backup Scripts auf TFTP Server mit zusätzlichen &amp;quot;system status:&lt;br /&gt;
             &lt;br /&gt;
             set script &amp;quot;get system status[Führe durch Ctrl + Enter]&lt;br /&gt;
             &amp;gt;execute backup full-config tftp [Pfad für TFTP zB /path] [IPv4 Adresse TFTP] [&amp;quot;Optional&amp;quot; Password für Backup File]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach der Definition für unser Beispiel ergiebt sich folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # show system auto-script&lt;br /&gt;
        config system auto-script&lt;br /&gt;
            edit &amp;quot;backup&amp;quot;&lt;br /&gt;
                set interval 86400&lt;br /&gt;
                set repeat 0&lt;br /&gt;
                set start auto&lt;br /&gt;
                set script &amp;quot;get system status&lt;br /&gt;
        execute backup full-config /path 192.168.1.10 password&amp;quot;&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Wenn das Script zum entsprechenden Zeitpunkt ausgeführt wird so wird das Resultat zB für &amp;quot;get system status&amp;quot; in ein &amp;quot;result&amp;quot; File geschrieben das den gleichen Namen trägt wie das Script selber dh. in unserem Beispiel &amp;quot;backup&amp;quot;. Zu dieser Script Funktion stehen verschiedenen Optionen zur Verfügung um zB das &amp;quot;result&amp;quot; File einzusehen oder das Script manuell auszuführen:&lt;br /&gt;
&lt;br /&gt;
        backup     backup&lt;br /&gt;
        delete     Delete output of executed scripts.&lt;br /&gt;
        result     Display output of executed scripts.&lt;br /&gt;
        start      Start script.&lt;br /&gt;
        status     List of scripts currently running or executed.&lt;br /&gt;
        stop       Stop script.&lt;br /&gt;
        stopall    Stop all scripts currently running.&lt;br /&gt;
&lt;br /&gt;
Somit kann zB &amp;quot;result&amp;quot; des Scripts &amp;quot;backup&amp;quot; mit folgenden Befehl eingesehen werden. Nachfolgend ein Beispiel anhand des Kommandos &amp;quot;get system status&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # execute auto-script result [Name des Scripts zB &amp;quot;backup&amp;quot;]&lt;br /&gt;
        ========== #0, 2016-01-05 19:56:14 ==========&lt;br /&gt;
        local-sg0e0 $  get system status&lt;br /&gt;
        Version: FortiGate-60D v5.4.0,build1011,151221 (GA)&lt;br /&gt;
        Virus-DB: 16.00560(2012-10-19 08:31)&lt;br /&gt;
        Extended DB: 1.00000(2012-10-17 15:46)&lt;br /&gt;
        IPS-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
        IPS-ETDB: 0.00000(2001-01-01 00:00)&lt;br /&gt;
        Serial-Number: FGT60D4613048017&lt;br /&gt;
        IPS Malicious URL Database: 1.00001(2015-01-01 01:01)&lt;br /&gt;
        Botnet DB: 1.00000(2012-05-28 22:51)&lt;br /&gt;
        BIOS version: 04000022&lt;br /&gt;
        System Part-Number: P14482-03&lt;br /&gt;
        Log hard disk: Not available&lt;br /&gt;
        Hostname: local-sg0e0&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode&lt;br /&gt;
        Virtual domain configuration: disable&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
        Current HA mode: standalone&lt;br /&gt;
        Branch point: 1011&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        System time: Tue Jan  5 19:56:14 2016&lt;br /&gt;
        ========== #1, 2016-01-05 19:56:20 ==========&lt;br /&gt;
&lt;br /&gt;
Ebenso kann der Status eines Scripts abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # exeute auto-script status&lt;br /&gt;
          backup &amp;lt;-- not executed yet; no result&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;result&amp;quot; eines Scripts kann mit nachfolgenden Befehl zurückgesetzt werden resp. gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute auto-script delete backup&lt;br /&gt;
&lt;br /&gt;
Zum Schluss muss folgendes erwähnt werden: Diese Script Funktion ist nicht als &amp;quot;backup&amp;quot; Script Funktion zu sehen sondern einfach ein hier gezeigtes Beispiel. Anhand dieses Scripts können zB Applikationen in definierten &amp;quot;interval&amp;quot; neu gestartet werden oder &amp;quot;cache&amp;quot; Informationen zurückgesetzt werden. Ebenso ist zu beachten, dass FortiOS CLI Kommandos nur dann funktionieren wenn diese nicht einen weitere Eingabe Voraussetzen wie zB &amp;quot;execute reboot&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FEX-100B_Rev_1.00.pdf&amp;diff=15497</id>
		<title>Datei:Regulatory-Compliance-Document FEX-100B Rev 1.00.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FEX-100B_Rev_1.00.pdf&amp;diff=15497"/>
		<updated>2017-03-20T15:45:14Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FEX-20D_Rev_2.0.pdf&amp;diff=15496</id>
		<title>Datei:Regulatory-Compliance-Document FEX-20D Rev 2.0.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FEX-20D_Rev_2.0.pdf&amp;diff=15496"/>
		<updated>2017-03-20T15:44:05Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FEX-20B_Rev_1.00.pdf&amp;diff=15495</id>
		<title>Datei:Regulatory-Compliance-Document FEX-20B Rev 1.00.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FEX-20B_Rev_1.00.pdf&amp;diff=15495"/>
		<updated>2017-03-20T15:43:45Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15494</id>
		<title>Fortinet:ProduktInfo</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15494"/>
		<updated>2017-03-20T15:43:09Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: /* FortiExtender */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet:ProduktInfo&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Artikel stellt Informationen zur Verfügung der Fortinet Produkte wie Datasheets, Quickstart Guide etc.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fortinet Compliance ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Dokument das Fortinet betreffend Compliance released hat:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_October_2013.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_January_2015.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Field_Sales_Compliance_Guide_Q1_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Collateral ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument stellt in einem ppt Icons, Symbole etc. zur Verfügung die zB für Netzwerkpläne verwendet werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2010.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Icons_Mar2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_June2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_August2016.vss]]&lt;br /&gt;
&lt;br /&gt;
Für Visio Elemente stehen folgende Files zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-Products-APPR2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-AUG2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q32014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q22015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAccessoire-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAP-Q2.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-DDoS-Q3.14.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-ADC-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiVoice-Q4.15.vss]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird im nachfolgenden Dokument erklärt welche Fortinet Logos in Art und Weise (Aufbau und Aussehen) auf einer Homepage platziert werden dürfen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cobrand-Guide-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Broschüre ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2012.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2013.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Fortinet Broschüren in Deutsch nachfolgend die offiziellen Sales sowie Partner Sales Guide von Fortinet:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Guidebook.pdf]]    (EMEA-APAC-2017)&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Sales_Guide.ppt]]&lt;br /&gt;
       [[Datei:Field_Sales_Guide.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cooperate Overview ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:CorpOverviewLevel1Rev13.pptx]]&lt;br /&gt;
       [[Datei:CorporateOverviewLevel2Rev6.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.6.pptx]]&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.7.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT Overview-Q2-2014.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cybercrime Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cybercrime_Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Threat Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGuard-Midyear-Threat-Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Threat-Landscape-2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Anatomy of a Botnet ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Einer der grössten Gefahren heutzutage im Internet sind die sogenannten &amp;quot;botnet&amp;quot;. Hinter diesen &amp;quot;botnet&amp;quot; stehen kriminielle Oganisationen die auf professionelle Art und Weise Ihre Opfer in verschiedenster Art und Weise angreifen und Schaden zu fügen. Ein Teil der Schwierigkeiten bei der Bekämpfung von &amp;quot;botnet's&amp;quot; ist der Mangel an Verständnis wie so ein &amp;quot;botnet&amp;quot; funktionert. Dabei sind folgende Fragen hilfreich dieses Verständnis zu verbessern:&lt;br /&gt;
&lt;br /&gt;
        - Wer sind die Leute hinter einem &amp;quot;botnet&amp;quot;&lt;br /&gt;
        - Was sind Ihre Ziele und Absichten&lt;br /&gt;
        - Wie entsteht eine &amp;quot;botnet&amp;quot; Infrastruktur&lt;br /&gt;
        - Wie kann erkannt werden ob ein System teil des &amp;quot;botnet's&amp;quot; ist?&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument geht näher ein auf diese Fragen und rum um die Problematik eines &amp;quot;botnet&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Anatomy-of-a-Botnet-WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Gartner's Magic Quadrant ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr ist Fortinet wieder das führende Unternehmen im &amp;quot;Unified Threat Gartner Management (UTM) Magic Quadrant&amp;quot; (zum 6. Mal in Folge!). Fortinet High-Performance-Netzwerk-Security-Lösungen unterstützen alle klassischen UTM-Funktionen - einschließlich Firewall, VPN, IPS und Secure Web Gateway-Funktionen (Anti-Malware, URL und Application Control) - sowie eine Reihe von neuen, erweiterten Funktionen wie integrierter Wireless-Controller und erweiterte Schutz vor Bedrohungen. Fortinet Führung wird durch innovative und aggressive Technik - einschließlich FortiASIC ​​Technologie FortiOS Netzwerksicherheit Betriebssystem und Fortinet Labs 'Bedrohung Forschung und Fortinet starke Kanal und MSSP-Unterstützung - bestätigt.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2014.pdf]]      Gartner's 2014 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2015.pdf]]      Gartner's 2015 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
&lt;br /&gt;
== Fortinet NSS Labs Report ==&lt;br /&gt;
&lt;br /&gt;
        '''Product Analysis Report'''&lt;br /&gt;
        &lt;br /&gt;
        Detaillierte Reports der durch NSS getesteten Geräte:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2016_DCIPS-FortiGate-3000D.pdf]]&lt;br /&gt;
        [[Datei:2016_NGFW-FortiGate-3200D.pdf]]&lt;br /&gt;
        [[Datei:2014_BDS_PAR_Fortinet_FortiSandbox_3000D.pdf]]&lt;br /&gt;
        [[Datei:2014_WAF_PAR_Fortinet_FortiWeb_1000D_a.pdf]] &lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_1500D.pdf]]&lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_3600C.pdf]]&lt;br /&gt;
        [[Datei:2012_FW_PAR_Fortinet_800c.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Comparative Analysis Reports'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;Real-world&amp;quot; Tests über die verschiedenen&lt;br /&gt;
        Hersteller in den Bereichen: Management, Performance, Security, Security Value Map, and TCO.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2014-FW-WAF-SVM.pdf]]&lt;br /&gt;
        [[Datei:2014-FW-NG-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Management.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Performance.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Security.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-TCO.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Security Value Maps'''&lt;br /&gt;
        &lt;br /&gt;
        Vergleich über die Security Effektivität sowie TCO über die verschiedenen Hersteller in seperaten&lt;br /&gt;
        Gruppen Tests.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2016-NGFW-Security-Value-Map.pdf]]  (Next Generation Firewall (NGFW) Security Value Map)&lt;br /&gt;
        [[Datei:NSS-Labs-2016-DICPS-Security-Value-Map.pdf]] (Next Generation Firewall (DICPS) Security Value Map)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2014-BDS-SVM.pdf]]                  (Compare the FortiSandbox-3000C with the competition in the BDS group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-NGFW-SVM.pdf]]                 (Compare the FortiGate-3600C with the competition in the NGFW group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-Firewall-SVM.pdf]]             (Compare the FortiGate-800C with the competition in the Network Firewall group test)&lt;br /&gt;
        [[Datei:NSS_Labs_2012_SVM_IPS_web.pdf]]              (Compare the FortiGate-3240C with the competition in the Network IPS group test)&lt;br /&gt;
&lt;br /&gt;
        '''Fortinet’s Enterprise-Class Triple Play'''&lt;br /&gt;
        &lt;br /&gt;
        Dieser Solution Guide von Fortinet beschreibt welche Performance die FortiGate Devices sowie Schutz&lt;br /&gt;
        abedecken im Vergleich zu anderen Herstellern und dies in den Bereichen: Next-Generation Firewall,&lt;br /&gt;
        Network IPS, and Enterprise Firewall.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_TriplePlay_Flyer-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-800C Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_Labs_and_FortiGate800C_WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-1500D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Next-Gen-Intrusion-Prevention-System-Test-Report_NSS_Labs_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-3200D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-NGFW-Test-Report-FortiGate-3200D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NSS-Lab-Indep-Validation'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Brochure-NSS-Lab-Indep-Validation.pdf]]      (Independent Validation of Fortinet Solutions NSS Labs Real-World Group Tests)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Competitors ==&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu &amp;quot;Competitors&amp;quot; siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Competitors]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Guide ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2012_R13.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2012_R14.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2012_R16.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2013_R20.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_February2013_R22.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2013_R23.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2013_R24.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2013_R26.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jun2013_R27.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2013_R28.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2013_R29.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Sep2013_R30.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Nov2013_R32.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Dec2013_R33.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jan2014_R34.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Feb2014_R35.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2014_R36.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2014_R37.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2014_R38.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2014_R39.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2014_R40.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2014_R41.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2014_R42.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2014_R43.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2014_R44.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2015_R46.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2015_R47.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2015_R48.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2015_R49.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2015_R51.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2015_R52.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2015_R53.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2015_R54.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2015_R55.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2015_R56.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2015_R57.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2016_R58.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2016_R59.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2016_R60.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2016_R70.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2016_R64.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2016_R65.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Oktober2016_R66.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2016_R67.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2016_R68.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2017_R69.pptx]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Guide ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru_Wireless_LAN__Guide_November2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Matrix ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix-May-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-October-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Mai-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Wireless Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-October-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru-Wireless-AP-Matrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:Meru-Wireless-Controllers-Matrix-November-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Schematics ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Schematic der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Airflow ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Airflow Schematisch auf der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Airflow.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Classification Matrix ==&lt;br /&gt;
&lt;br /&gt;
Wenn ein Fortinet Produkt Exportiert werden muss benötigt es einige zusätzliche Informationen dh. im nachfolgenden Dokument sind Export Informationen aufgeführt die Relevant für einen Export sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.pdf]]&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.xlsx]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die einzelnen Exports der Device's sind eventuell &amp;quot;Regulatory Compliance Document&amp;quot; notwendig. Diese Dokumente&lt;br /&gt;
             findet man auf dieser Seite in den einzelnen Abschnitte der Device's. Ebenfalls hat Fortinet als &amp;quot;Refrence Guide&amp;quot;&lt;br /&gt;
             ein Dokument released das als &amp;quot;Guideline&amp;quot; für Exports dienen soll. In diesem Dokument sind zB Länder aufgeführt &lt;br /&gt;
             die von einem &amp;quot;Embargo&amp;quot; betroffen sind sowie Länder die &amp;quot;Senstitive&amp;quot; sind:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Partner_Export_controls_reference_sheet_-_010410_rev.doc]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Export Classification Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External-Meru-Product-Line.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Global Trade Compliance ==&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokument ist die &amp;quot;Global Trade Compliance&amp;quot; von Fortinet beschrieben die bei einem Export Wichtig ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Global-Trade-Compliance-Partner_Sales_Guide_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Package Dimension Weight ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument beinhaltet sämtliche Fortinet Produkte im Zusammenhang mit deren Orginalverpackung sowie Dimension sowie Gewicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Package_Dimension_and_Weight.xls]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle (EoL) ==&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Produkt-LifeCycle-(EoL)]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Request Of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Portfolio ==&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Services ===&lt;br /&gt;
&lt;br /&gt;
==== FortiCare ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGuard ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiCloud ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate Launch List ===&lt;br /&gt;
&lt;br /&gt;
FortiGate hat für FortiGate Produkte eine &amp;quot;Launch List&amp;quot; herausgegeben die zeigt &amp;quot;wann&amp;quot; ein FortiGate Produkte lanciert wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201404-R1.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201408-R2.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201411-R3.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate ===&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VM ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-vm-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VMX ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiGate-VMX-Virtual-Appliance-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-vmx-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-20C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30D/30D-POE/35D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-Rugged-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-35D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-Rugged-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-35D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30E/30E-3G4G ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-40C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-40C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-40C_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50E/51E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-52E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-52E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-52E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C_-LENC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C-SFP_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-60D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-rugged-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortigate-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FGR-60D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-70D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-70D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-70D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_-POE_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-80D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80E-POE/81E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80E-POE-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-81E-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80E-POE-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-81E-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90D/90D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-90D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90E/90E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-91E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-91E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-91E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-92D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-94D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-94D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-94D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-98D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-98D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-98D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-gen3-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-100D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-100D_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-101E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-101E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-101E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-110C/111C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-110C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-111C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-110C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-111C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-140D/140D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-140D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-140D_-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200B/200B-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200B-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200D/240D/280D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-240D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-280D-datasheet-poe.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-240D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-280D-quickstart-poe.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_2.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D-240D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-280D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200E/201E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-201E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-201E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-300C]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-310/311B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-310B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-310B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-311B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-400D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-400D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_400D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-400D_-DC_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-600C/D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_600D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-600C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_1.04.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG600C-PS_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-620B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-620B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-620B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-800C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-800C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-800C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-800C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-900D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-900D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-900D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_900D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 900D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 900D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000C-quickstart.pdf]] &lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1000C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die FortiGate 1000D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 1000D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]] &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-1200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1240B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1240B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1240B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:spm-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1500D/1500DT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500DT-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1500D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-2000E/2500E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2000E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-2000E-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 2000E/2500E unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 2000E/2500E&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
            &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3040B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3040B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3040B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3140B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3140B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3140B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3200D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3240C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3240C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3240C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3600C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3600C-DC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3600C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3700D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3700D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700DX-AC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-3700D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3700D_3700DX_-LENC_Rev_1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3810D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3810D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3810D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3815D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3815D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3815D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3950B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3950B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3950B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5020 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5060 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5140B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5101C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRPS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-100 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-100-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-100-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FRPS-100_Rev_1.04.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-740 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-740-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-740-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FRPS-740_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWiFi ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-20C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C_-LENC_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C-ADSL-A_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-20C-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30D/30D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-30D-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30E/30E-3G4G ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E-3G4G-INT_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-40C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-40C-quickstart.pdf]]  &lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.07.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50E/50E-2R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-50E-2R_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-51E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CM_FWF-60C_-LENC_Rev 1.07.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CX-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortiwifi-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen1_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.3.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D-POE_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60CX-ADSL-A_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60E_-61E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-90D/90D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-POE-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D-POE_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-92D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiwifi-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-92D_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-92D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiManager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-100/100C ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100-quickstart.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400B/400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-1000C-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-1000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-1000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-2000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000B/3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000B-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-3000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-3900E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAnalyzer ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM100-datasheet.pdf]]     (Old License Style based FortiOS 4.3.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM.pdf]]                  (New License Style based FortiOS 5.0.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-100C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-100C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAnalyzer-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-800B ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-800B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000C-quickstart.pdf]]&lt;br /&gt;
        RackInstall      [[Datei:FortiAnalyzer-1000C-rack-hardware-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAnalyzer-2000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3500E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3900E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-4000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-4000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-4000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMom ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMoM-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiMoM-VM.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Gibt_es_die_M.C3.B6glichkeit_mehrer_FortiManager.2FFortiAnalyzer_zusammen_zu_verwalten.2Fmanagen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-11C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-11C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-11C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-11C_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-14C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-14C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-14C_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-14C_Rev 2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-21D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-21D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-21D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-21D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-21D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-24D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-24D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-24D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-24D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-25D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-25D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-25D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-25D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-25D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-28C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-28C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-112B/112D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-112B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-112D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-210B/220B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-210B_220B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-210B-220A-220B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-210B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-220B_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-221B/221C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-221B_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-222B/222C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-222C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-222B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-222C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-222B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-223B/223C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-223B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-223C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-224D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-224D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-224D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-320B/320C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-320C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-321C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-321C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-321C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-421E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-421E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-423E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-423E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-U ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U421EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U421EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U421EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U421EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U423EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U423EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U423EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U423EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-C ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225C====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225C-QuickStart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-S ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S311C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S311C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S313C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S313C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S321C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP S322C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S322C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S322C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S323C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S323C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S421E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S421E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S422E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S422E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S423E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S423E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP Gigabit PoE Injector ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 115 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-115-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-115-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 130 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-130-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-130-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 232 ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-232-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document GPI-232_Rev 1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612R-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 500N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-500N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-I3ABGN-0304-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-I3ABGN-0304-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0606-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0606-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0607-PT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0607-PT-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
=== FortiAP (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP122 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap122-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap122-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP332 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap332-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap332-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP433 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap433-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap433-install.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap400-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP832 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap832-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap832-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP822 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap822-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap822-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP1010/20 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap1010-ap1020-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap1000-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP832e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap832e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap832e-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP433e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap433e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap433-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWLC (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-50D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-50D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-50D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-200D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-500D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc1550 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc1550-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc3200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc3200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc4200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc4200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc5000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc5000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc6000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc6000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
=== FortiWLM Wireless Manager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-100D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM100D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM1000D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Service Applicance (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== Services Appliances  SA250 and SA2000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-sa250-sa2000-services-appliances.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
===== Meru Network Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Network Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Service Assurance Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Service-Assurance-Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Spectrum Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Spectrum Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Connect ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Connect.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN-23 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-abgn-23.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-6ABGN-24 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-6abgn-24.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN47O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-omnidirectional-wireless-antenna-for-wlan-ant-abgn470.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP822e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0606-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0606-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN23O-W (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-indoor-antenna-for-wlan-acc-ant-abgn230-w.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP1010e, AP1020e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I2ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-ceiling-mount-indoor-wlan-ant-i2abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP822e, AP1010e, AP1020e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O4ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-dual-diversity-patch-antenna-wlan-ant-o4abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP1020e, AP822e&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I3ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-for-wlan-acc-ant-13abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-BG08O-NM (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-bg08o-nm.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 GHz OAP433e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-A08O-NM-2 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-a08o-nm-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 5 GHz OAP433e, OAP832e&lt;br /&gt;
&lt;br /&gt;
=== FortiExtender ===&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FEX-20B_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FEX-20D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-40D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-NAM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-INTL-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-40D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FEX_40D_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100A-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FEX-100B_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAuthenticator ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMail ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-60D ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:Fortimail-60D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDDoS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS Security Analyses ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:SD-FortiCareSecurityAnalysisService-DDoS.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-300A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-300A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-400B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-400b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-800B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-800b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-1000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-1000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-2000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiToken ===&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-Mobile ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-mobile-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-200/200CD ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200CD-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FTK-200_Rev 1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-300 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-300-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FTK-300_-302_Rev 1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiClient ===&lt;br /&gt;
&lt;br /&gt;
==== FortiClient Endpoint Security ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticlient-endpoint-security-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWeb ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 100D ====&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 400C/D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400c-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 600D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-600D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-600D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Rack Mount       [[Datei:fortiweb-3000C-rack_and_hardware-install.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000E-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3010E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3010E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiADC ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fad-data-sheet-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-310D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-310D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-400D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-700D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-700D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-1500D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-1500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-2000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-2000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-4000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDirector ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortidirector-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiConverter ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticonverter-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiSandbox ===&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-1000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet FortiHypervisor ===&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-90E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-2500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-2500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Developer Network (FNDN) ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fndn-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRecorder ===&lt;br /&gt;
&lt;br /&gt;
==== Fortirecorder-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15493</id>
		<title>Fortinet:ProduktInfo</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15493"/>
		<updated>2017-03-20T15:39:44Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: /* FortiToken */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet:ProduktInfo&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Artikel stellt Informationen zur Verfügung der Fortinet Produkte wie Datasheets, Quickstart Guide etc.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fortinet Compliance ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Dokument das Fortinet betreffend Compliance released hat:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_October_2013.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_January_2015.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Field_Sales_Compliance_Guide_Q1_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Collateral ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument stellt in einem ppt Icons, Symbole etc. zur Verfügung die zB für Netzwerkpläne verwendet werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2010.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Icons_Mar2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_June2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_August2016.vss]]&lt;br /&gt;
&lt;br /&gt;
Für Visio Elemente stehen folgende Files zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-Products-APPR2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-AUG2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q32014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q22015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAccessoire-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAP-Q2.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-DDoS-Q3.14.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-ADC-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiVoice-Q4.15.vss]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird im nachfolgenden Dokument erklärt welche Fortinet Logos in Art und Weise (Aufbau und Aussehen) auf einer Homepage platziert werden dürfen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cobrand-Guide-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Broschüre ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2012.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2013.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Fortinet Broschüren in Deutsch nachfolgend die offiziellen Sales sowie Partner Sales Guide von Fortinet:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Guidebook.pdf]]    (EMEA-APAC-2017)&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Sales_Guide.ppt]]&lt;br /&gt;
       [[Datei:Field_Sales_Guide.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cooperate Overview ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:CorpOverviewLevel1Rev13.pptx]]&lt;br /&gt;
       [[Datei:CorporateOverviewLevel2Rev6.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.6.pptx]]&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.7.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT Overview-Q2-2014.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cybercrime Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cybercrime_Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Threat Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGuard-Midyear-Threat-Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Threat-Landscape-2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Anatomy of a Botnet ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Einer der grössten Gefahren heutzutage im Internet sind die sogenannten &amp;quot;botnet&amp;quot;. Hinter diesen &amp;quot;botnet&amp;quot; stehen kriminielle Oganisationen die auf professionelle Art und Weise Ihre Opfer in verschiedenster Art und Weise angreifen und Schaden zu fügen. Ein Teil der Schwierigkeiten bei der Bekämpfung von &amp;quot;botnet's&amp;quot; ist der Mangel an Verständnis wie so ein &amp;quot;botnet&amp;quot; funktionert. Dabei sind folgende Fragen hilfreich dieses Verständnis zu verbessern:&lt;br /&gt;
&lt;br /&gt;
        - Wer sind die Leute hinter einem &amp;quot;botnet&amp;quot;&lt;br /&gt;
        - Was sind Ihre Ziele und Absichten&lt;br /&gt;
        - Wie entsteht eine &amp;quot;botnet&amp;quot; Infrastruktur&lt;br /&gt;
        - Wie kann erkannt werden ob ein System teil des &amp;quot;botnet's&amp;quot; ist?&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument geht näher ein auf diese Fragen und rum um die Problematik eines &amp;quot;botnet&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Anatomy-of-a-Botnet-WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Gartner's Magic Quadrant ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr ist Fortinet wieder das führende Unternehmen im &amp;quot;Unified Threat Gartner Management (UTM) Magic Quadrant&amp;quot; (zum 6. Mal in Folge!). Fortinet High-Performance-Netzwerk-Security-Lösungen unterstützen alle klassischen UTM-Funktionen - einschließlich Firewall, VPN, IPS und Secure Web Gateway-Funktionen (Anti-Malware, URL und Application Control) - sowie eine Reihe von neuen, erweiterten Funktionen wie integrierter Wireless-Controller und erweiterte Schutz vor Bedrohungen. Fortinet Führung wird durch innovative und aggressive Technik - einschließlich FortiASIC ​​Technologie FortiOS Netzwerksicherheit Betriebssystem und Fortinet Labs 'Bedrohung Forschung und Fortinet starke Kanal und MSSP-Unterstützung - bestätigt.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2014.pdf]]      Gartner's 2014 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2015.pdf]]      Gartner's 2015 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
&lt;br /&gt;
== Fortinet NSS Labs Report ==&lt;br /&gt;
&lt;br /&gt;
        '''Product Analysis Report'''&lt;br /&gt;
        &lt;br /&gt;
        Detaillierte Reports der durch NSS getesteten Geräte:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2016_DCIPS-FortiGate-3000D.pdf]]&lt;br /&gt;
        [[Datei:2016_NGFW-FortiGate-3200D.pdf]]&lt;br /&gt;
        [[Datei:2014_BDS_PAR_Fortinet_FortiSandbox_3000D.pdf]]&lt;br /&gt;
        [[Datei:2014_WAF_PAR_Fortinet_FortiWeb_1000D_a.pdf]] &lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_1500D.pdf]]&lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_3600C.pdf]]&lt;br /&gt;
        [[Datei:2012_FW_PAR_Fortinet_800c.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Comparative Analysis Reports'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;Real-world&amp;quot; Tests über die verschiedenen&lt;br /&gt;
        Hersteller in den Bereichen: Management, Performance, Security, Security Value Map, and TCO.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2014-FW-WAF-SVM.pdf]]&lt;br /&gt;
        [[Datei:2014-FW-NG-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Management.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Performance.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Security.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-TCO.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Security Value Maps'''&lt;br /&gt;
        &lt;br /&gt;
        Vergleich über die Security Effektivität sowie TCO über die verschiedenen Hersteller in seperaten&lt;br /&gt;
        Gruppen Tests.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2016-NGFW-Security-Value-Map.pdf]]  (Next Generation Firewall (NGFW) Security Value Map)&lt;br /&gt;
        [[Datei:NSS-Labs-2016-DICPS-Security-Value-Map.pdf]] (Next Generation Firewall (DICPS) Security Value Map)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2014-BDS-SVM.pdf]]                  (Compare the FortiSandbox-3000C with the competition in the BDS group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-NGFW-SVM.pdf]]                 (Compare the FortiGate-3600C with the competition in the NGFW group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-Firewall-SVM.pdf]]             (Compare the FortiGate-800C with the competition in the Network Firewall group test)&lt;br /&gt;
        [[Datei:NSS_Labs_2012_SVM_IPS_web.pdf]]              (Compare the FortiGate-3240C with the competition in the Network IPS group test)&lt;br /&gt;
&lt;br /&gt;
        '''Fortinet’s Enterprise-Class Triple Play'''&lt;br /&gt;
        &lt;br /&gt;
        Dieser Solution Guide von Fortinet beschreibt welche Performance die FortiGate Devices sowie Schutz&lt;br /&gt;
        abedecken im Vergleich zu anderen Herstellern und dies in den Bereichen: Next-Generation Firewall,&lt;br /&gt;
        Network IPS, and Enterprise Firewall.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_TriplePlay_Flyer-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-800C Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_Labs_and_FortiGate800C_WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-1500D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Next-Gen-Intrusion-Prevention-System-Test-Report_NSS_Labs_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-3200D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-NGFW-Test-Report-FortiGate-3200D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NSS-Lab-Indep-Validation'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Brochure-NSS-Lab-Indep-Validation.pdf]]      (Independent Validation of Fortinet Solutions NSS Labs Real-World Group Tests)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Competitors ==&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu &amp;quot;Competitors&amp;quot; siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Competitors]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Guide ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2012_R13.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2012_R14.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2012_R16.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2013_R20.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_February2013_R22.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2013_R23.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2013_R24.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2013_R26.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jun2013_R27.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2013_R28.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2013_R29.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Sep2013_R30.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Nov2013_R32.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Dec2013_R33.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jan2014_R34.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Feb2014_R35.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2014_R36.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2014_R37.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2014_R38.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2014_R39.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2014_R40.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2014_R41.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2014_R42.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2014_R43.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2014_R44.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2015_R46.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2015_R47.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2015_R48.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2015_R49.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2015_R51.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2015_R52.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2015_R53.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2015_R54.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2015_R55.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2015_R56.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2015_R57.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2016_R58.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2016_R59.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2016_R60.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2016_R70.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2016_R64.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2016_R65.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Oktober2016_R66.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2016_R67.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2016_R68.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2017_R69.pptx]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Guide ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru_Wireless_LAN__Guide_November2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Matrix ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix-May-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-October-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Mai-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Wireless Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-October-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru-Wireless-AP-Matrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:Meru-Wireless-Controllers-Matrix-November-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Schematics ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Schematic der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Airflow ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Airflow Schematisch auf der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Airflow.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Classification Matrix ==&lt;br /&gt;
&lt;br /&gt;
Wenn ein Fortinet Produkt Exportiert werden muss benötigt es einige zusätzliche Informationen dh. im nachfolgenden Dokument sind Export Informationen aufgeführt die Relevant für einen Export sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.pdf]]&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.xlsx]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die einzelnen Exports der Device's sind eventuell &amp;quot;Regulatory Compliance Document&amp;quot; notwendig. Diese Dokumente&lt;br /&gt;
             findet man auf dieser Seite in den einzelnen Abschnitte der Device's. Ebenfalls hat Fortinet als &amp;quot;Refrence Guide&amp;quot;&lt;br /&gt;
             ein Dokument released das als &amp;quot;Guideline&amp;quot; für Exports dienen soll. In diesem Dokument sind zB Länder aufgeführt &lt;br /&gt;
             die von einem &amp;quot;Embargo&amp;quot; betroffen sind sowie Länder die &amp;quot;Senstitive&amp;quot; sind:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Partner_Export_controls_reference_sheet_-_010410_rev.doc]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Export Classification Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External-Meru-Product-Line.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Global Trade Compliance ==&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokument ist die &amp;quot;Global Trade Compliance&amp;quot; von Fortinet beschrieben die bei einem Export Wichtig ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Global-Trade-Compliance-Partner_Sales_Guide_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Package Dimension Weight ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument beinhaltet sämtliche Fortinet Produkte im Zusammenhang mit deren Orginalverpackung sowie Dimension sowie Gewicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Package_Dimension_and_Weight.xls]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle (EoL) ==&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Produkt-LifeCycle-(EoL)]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Request Of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Portfolio ==&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Services ===&lt;br /&gt;
&lt;br /&gt;
==== FortiCare ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGuard ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiCloud ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate Launch List ===&lt;br /&gt;
&lt;br /&gt;
FortiGate hat für FortiGate Produkte eine &amp;quot;Launch List&amp;quot; herausgegeben die zeigt &amp;quot;wann&amp;quot; ein FortiGate Produkte lanciert wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201404-R1.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201408-R2.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201411-R3.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate ===&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VM ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-vm-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VMX ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiGate-VMX-Virtual-Appliance-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-vmx-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-20C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30D/30D-POE/35D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-Rugged-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-35D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-Rugged-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-35D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30E/30E-3G4G ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-40C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-40C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-40C_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50E/51E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-52E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-52E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-52E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C_-LENC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C-SFP_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-60D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-rugged-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortigate-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FGR-60D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-70D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-70D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-70D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_-POE_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-80D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80E-POE/81E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80E-POE-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-81E-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80E-POE-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-81E-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90D/90D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-90D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90E/90E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-91E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-91E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-91E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-92D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-94D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-94D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-94D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-98D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-98D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-98D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-gen3-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-100D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-100D_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-101E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-101E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-101E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-110C/111C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-110C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-111C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-110C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-111C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-140D/140D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-140D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-140D_-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200B/200B-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200B-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200D/240D/280D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-240D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-280D-datasheet-poe.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-240D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-280D-quickstart-poe.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_2.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D-240D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-280D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200E/201E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-201E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-201E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-300C]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-310/311B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-310B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-310B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-311B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-400D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-400D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_400D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-400D_-DC_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-600C/D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_600D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-600C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_1.04.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG600C-PS_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-620B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-620B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-620B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-800C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-800C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-800C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-800C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-900D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-900D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-900D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_900D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 900D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 900D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000C-quickstart.pdf]] &lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1000C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die FortiGate 1000D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 1000D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]] &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-1200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1240B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1240B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1240B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:spm-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1500D/1500DT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500DT-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1500D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-2000E/2500E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2000E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-2000E-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 2000E/2500E unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 2000E/2500E&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
            &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3040B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3040B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3040B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3140B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3140B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3140B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3200D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3240C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3240C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3240C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3600C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3600C-DC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3600C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3700D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3700D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700DX-AC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-3700D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3700D_3700DX_-LENC_Rev_1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3810D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3810D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3810D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3815D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3815D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3815D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3950B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3950B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3950B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5020 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5060 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5140B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5101C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRPS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-100 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-100-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-100-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FRPS-100_Rev_1.04.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-740 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-740-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-740-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FRPS-740_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWiFi ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-20C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C_-LENC_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C-ADSL-A_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-20C-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30D/30D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-30D-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30E/30E-3G4G ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E-3G4G-INT_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-40C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-40C-quickstart.pdf]]  &lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.07.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50E/50E-2R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-50E-2R_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-51E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CM_FWF-60C_-LENC_Rev 1.07.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CX-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortiwifi-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen1_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.3.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D-POE_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60CX-ADSL-A_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60E_-61E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-90D/90D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-POE-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D-POE_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-92D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiwifi-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-92D_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-92D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiManager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-100/100C ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100-quickstart.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400B/400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-1000C-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-1000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-1000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-2000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000B/3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000B-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-3000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-3900E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAnalyzer ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM100-datasheet.pdf]]     (Old License Style based FortiOS 4.3.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM.pdf]]                  (New License Style based FortiOS 5.0.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-100C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-100C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAnalyzer-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-800B ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-800B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000C-quickstart.pdf]]&lt;br /&gt;
        RackInstall      [[Datei:FortiAnalyzer-1000C-rack-hardware-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAnalyzer-2000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3500E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3900E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-4000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-4000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-4000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMom ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMoM-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiMoM-VM.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Gibt_es_die_M.C3.B6glichkeit_mehrer_FortiManager.2FFortiAnalyzer_zusammen_zu_verwalten.2Fmanagen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-11C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-11C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-11C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-11C_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-14C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-14C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-14C_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-14C_Rev 2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-21D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-21D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-21D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-21D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-21D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-24D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-24D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-24D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-24D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-25D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-25D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-25D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-25D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-25D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-28C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-28C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-112B/112D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-112B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-112D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-210B/220B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-210B_220B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-210B-220A-220B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-210B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-220B_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-221B/221C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-221B_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-222B/222C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-222C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-222B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-222C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-222B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-223B/223C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-223B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-223C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-224D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-224D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-224D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-320B/320C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-320C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-321C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-321C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-321C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-421E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-421E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-423E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-423E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-U ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U421EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U421EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U421EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U421EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U423EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U423EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U423EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U423EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-C ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225C====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225C-QuickStart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-S ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S311C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S311C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S313C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S313C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S321C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP S322C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S322C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S322C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S323C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S323C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S421E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S421E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S422E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S422E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S423E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S423E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP Gigabit PoE Injector ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 115 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-115-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-115-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 130 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-130-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-130-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 232 ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-232-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document GPI-232_Rev 1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612R-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 500N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-500N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-I3ABGN-0304-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-I3ABGN-0304-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0606-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0606-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0607-PT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0607-PT-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
=== FortiAP (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP122 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap122-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap122-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP332 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap332-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap332-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP433 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap433-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap433-install.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap400-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP832 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap832-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap832-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP822 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap822-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap822-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP1010/20 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap1010-ap1020-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap1000-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP832e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap832e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap832e-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP433e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap433e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap433-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWLC (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-50D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-50D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-50D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-200D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-500D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc1550 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc1550-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc3200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc3200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc4200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc4200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc5000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc5000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc6000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc6000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
=== FortiWLM Wireless Manager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-100D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM100D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM1000D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Service Applicance (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== Services Appliances  SA250 and SA2000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-sa250-sa2000-services-appliances.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
===== Meru Network Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Network Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Service Assurance Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Service-Assurance-Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Spectrum Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Spectrum Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Connect ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Connect.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN-23 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-abgn-23.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-6ABGN-24 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-6abgn-24.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN47O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-omnidirectional-wireless-antenna-for-wlan-ant-abgn470.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP822e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0606-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0606-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN23O-W (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-indoor-antenna-for-wlan-acc-ant-abgn230-w.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP1010e, AP1020e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I2ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-ceiling-mount-indoor-wlan-ant-i2abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP822e, AP1010e, AP1020e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O4ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-dual-diversity-patch-antenna-wlan-ant-o4abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP1020e, AP822e&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I3ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-for-wlan-acc-ant-13abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-BG08O-NM (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-bg08o-nm.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 GHz OAP433e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-A08O-NM-2 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-a08o-nm-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 5 GHz OAP433e, OAP832e&lt;br /&gt;
&lt;br /&gt;
=== FortiExtender ===&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-40D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-NAM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-INTL-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-40D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FEX_40D_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100A-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAuthenticator ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMail ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-60D ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:Fortimail-60D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDDoS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS Security Analyses ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:SD-FortiCareSecurityAnalysisService-DDoS.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-300A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-300A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-400B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-400b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-800B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-800b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-1000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-1000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-2000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiToken ===&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-Mobile ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-mobile-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-200/200CD ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200CD-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FTK-200_Rev 1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-300 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-300-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FTK-300_-302_Rev 1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiClient ===&lt;br /&gt;
&lt;br /&gt;
==== FortiClient Endpoint Security ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticlient-endpoint-security-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWeb ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 100D ====&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 400C/D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400c-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 600D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-600D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-600D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Rack Mount       [[Datei:fortiweb-3000C-rack_and_hardware-install.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000E-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3010E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3010E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiADC ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fad-data-sheet-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-310D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-310D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-400D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-700D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-700D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-1500D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-1500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-2000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-2000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-4000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDirector ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortidirector-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiConverter ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticonverter-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiSandbox ===&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-1000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet FortiHypervisor ===&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-90E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-2500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-2500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Developer Network (FNDN) ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fndn-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRecorder ===&lt;br /&gt;
&lt;br /&gt;
==== Fortirecorder-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FTK-300_-302_Rev_1.02.pdf&amp;diff=15492</id>
		<title>Datei:Regulatory-Compliance-Document FTK-300 -302 Rev 1.02.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FTK-300_-302_Rev_1.02.pdf&amp;diff=15492"/>
		<updated>2017-03-20T15:38:32Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FTK-200_Rev_1.02.pdf&amp;diff=15491</id>
		<title>Datei:Regulatory-Compliance-Document FTK-200 Rev 1.02.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FTK-200_Rev_1.02.pdf&amp;diff=15491"/>
		<updated>2017-03-20T15:38:13Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15490</id>
		<title>Fortinet:ProduktInfo</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15490"/>
		<updated>2017-03-20T15:37:34Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: /* FortiToken */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet:ProduktInfo&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Artikel stellt Informationen zur Verfügung der Fortinet Produkte wie Datasheets, Quickstart Guide etc.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fortinet Compliance ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Dokument das Fortinet betreffend Compliance released hat:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_October_2013.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_January_2015.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Field_Sales_Compliance_Guide_Q1_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Collateral ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument stellt in einem ppt Icons, Symbole etc. zur Verfügung die zB für Netzwerkpläne verwendet werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2010.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Icons_Mar2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_June2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_August2016.vss]]&lt;br /&gt;
&lt;br /&gt;
Für Visio Elemente stehen folgende Files zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-Products-APPR2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-AUG2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q32014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q22015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAccessoire-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAP-Q2.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-DDoS-Q3.14.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-ADC-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiVoice-Q4.15.vss]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird im nachfolgenden Dokument erklärt welche Fortinet Logos in Art und Weise (Aufbau und Aussehen) auf einer Homepage platziert werden dürfen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cobrand-Guide-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Broschüre ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2012.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2013.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Fortinet Broschüren in Deutsch nachfolgend die offiziellen Sales sowie Partner Sales Guide von Fortinet:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Guidebook.pdf]]    (EMEA-APAC-2017)&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Sales_Guide.ppt]]&lt;br /&gt;
       [[Datei:Field_Sales_Guide.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cooperate Overview ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:CorpOverviewLevel1Rev13.pptx]]&lt;br /&gt;
       [[Datei:CorporateOverviewLevel2Rev6.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.6.pptx]]&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.7.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT Overview-Q2-2014.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cybercrime Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cybercrime_Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Threat Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGuard-Midyear-Threat-Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Threat-Landscape-2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Anatomy of a Botnet ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Einer der grössten Gefahren heutzutage im Internet sind die sogenannten &amp;quot;botnet&amp;quot;. Hinter diesen &amp;quot;botnet&amp;quot; stehen kriminielle Oganisationen die auf professionelle Art und Weise Ihre Opfer in verschiedenster Art und Weise angreifen und Schaden zu fügen. Ein Teil der Schwierigkeiten bei der Bekämpfung von &amp;quot;botnet's&amp;quot; ist der Mangel an Verständnis wie so ein &amp;quot;botnet&amp;quot; funktionert. Dabei sind folgende Fragen hilfreich dieses Verständnis zu verbessern:&lt;br /&gt;
&lt;br /&gt;
        - Wer sind die Leute hinter einem &amp;quot;botnet&amp;quot;&lt;br /&gt;
        - Was sind Ihre Ziele und Absichten&lt;br /&gt;
        - Wie entsteht eine &amp;quot;botnet&amp;quot; Infrastruktur&lt;br /&gt;
        - Wie kann erkannt werden ob ein System teil des &amp;quot;botnet's&amp;quot; ist?&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument geht näher ein auf diese Fragen und rum um die Problematik eines &amp;quot;botnet&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Anatomy-of-a-Botnet-WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Gartner's Magic Quadrant ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr ist Fortinet wieder das führende Unternehmen im &amp;quot;Unified Threat Gartner Management (UTM) Magic Quadrant&amp;quot; (zum 6. Mal in Folge!). Fortinet High-Performance-Netzwerk-Security-Lösungen unterstützen alle klassischen UTM-Funktionen - einschließlich Firewall, VPN, IPS und Secure Web Gateway-Funktionen (Anti-Malware, URL und Application Control) - sowie eine Reihe von neuen, erweiterten Funktionen wie integrierter Wireless-Controller und erweiterte Schutz vor Bedrohungen. Fortinet Führung wird durch innovative und aggressive Technik - einschließlich FortiASIC ​​Technologie FortiOS Netzwerksicherheit Betriebssystem und Fortinet Labs 'Bedrohung Forschung und Fortinet starke Kanal und MSSP-Unterstützung - bestätigt.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2014.pdf]]      Gartner's 2014 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2015.pdf]]      Gartner's 2015 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
&lt;br /&gt;
== Fortinet NSS Labs Report ==&lt;br /&gt;
&lt;br /&gt;
        '''Product Analysis Report'''&lt;br /&gt;
        &lt;br /&gt;
        Detaillierte Reports der durch NSS getesteten Geräte:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2016_DCIPS-FortiGate-3000D.pdf]]&lt;br /&gt;
        [[Datei:2016_NGFW-FortiGate-3200D.pdf]]&lt;br /&gt;
        [[Datei:2014_BDS_PAR_Fortinet_FortiSandbox_3000D.pdf]]&lt;br /&gt;
        [[Datei:2014_WAF_PAR_Fortinet_FortiWeb_1000D_a.pdf]] &lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_1500D.pdf]]&lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_3600C.pdf]]&lt;br /&gt;
        [[Datei:2012_FW_PAR_Fortinet_800c.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Comparative Analysis Reports'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;Real-world&amp;quot; Tests über die verschiedenen&lt;br /&gt;
        Hersteller in den Bereichen: Management, Performance, Security, Security Value Map, and TCO.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2014-FW-WAF-SVM.pdf]]&lt;br /&gt;
        [[Datei:2014-FW-NG-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Management.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Performance.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Security.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-TCO.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Security Value Maps'''&lt;br /&gt;
        &lt;br /&gt;
        Vergleich über die Security Effektivität sowie TCO über die verschiedenen Hersteller in seperaten&lt;br /&gt;
        Gruppen Tests.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2016-NGFW-Security-Value-Map.pdf]]  (Next Generation Firewall (NGFW) Security Value Map)&lt;br /&gt;
        [[Datei:NSS-Labs-2016-DICPS-Security-Value-Map.pdf]] (Next Generation Firewall (DICPS) Security Value Map)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2014-BDS-SVM.pdf]]                  (Compare the FortiSandbox-3000C with the competition in the BDS group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-NGFW-SVM.pdf]]                 (Compare the FortiGate-3600C with the competition in the NGFW group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-Firewall-SVM.pdf]]             (Compare the FortiGate-800C with the competition in the Network Firewall group test)&lt;br /&gt;
        [[Datei:NSS_Labs_2012_SVM_IPS_web.pdf]]              (Compare the FortiGate-3240C with the competition in the Network IPS group test)&lt;br /&gt;
&lt;br /&gt;
        '''Fortinet’s Enterprise-Class Triple Play'''&lt;br /&gt;
        &lt;br /&gt;
        Dieser Solution Guide von Fortinet beschreibt welche Performance die FortiGate Devices sowie Schutz&lt;br /&gt;
        abedecken im Vergleich zu anderen Herstellern und dies in den Bereichen: Next-Generation Firewall,&lt;br /&gt;
        Network IPS, and Enterprise Firewall.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_TriplePlay_Flyer-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-800C Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_Labs_and_FortiGate800C_WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-1500D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Next-Gen-Intrusion-Prevention-System-Test-Report_NSS_Labs_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-3200D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-NGFW-Test-Report-FortiGate-3200D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NSS-Lab-Indep-Validation'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Brochure-NSS-Lab-Indep-Validation.pdf]]      (Independent Validation of Fortinet Solutions NSS Labs Real-World Group Tests)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Competitors ==&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu &amp;quot;Competitors&amp;quot; siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Competitors]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Guide ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2012_R13.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2012_R14.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2012_R16.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2013_R20.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_February2013_R22.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2013_R23.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2013_R24.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2013_R26.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jun2013_R27.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2013_R28.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2013_R29.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Sep2013_R30.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Nov2013_R32.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Dec2013_R33.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jan2014_R34.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Feb2014_R35.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2014_R36.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2014_R37.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2014_R38.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2014_R39.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2014_R40.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2014_R41.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2014_R42.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2014_R43.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2014_R44.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2015_R46.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2015_R47.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2015_R48.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2015_R49.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2015_R51.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2015_R52.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2015_R53.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2015_R54.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2015_R55.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2015_R56.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2015_R57.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2016_R58.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2016_R59.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2016_R60.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2016_R70.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2016_R64.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2016_R65.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Oktober2016_R66.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2016_R67.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2016_R68.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2017_R69.pptx]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Guide ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru_Wireless_LAN__Guide_November2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Matrix ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix-May-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-October-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Mai-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Wireless Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-October-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru-Wireless-AP-Matrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:Meru-Wireless-Controllers-Matrix-November-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Schematics ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Schematic der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Airflow ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Airflow Schematisch auf der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Airflow.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Classification Matrix ==&lt;br /&gt;
&lt;br /&gt;
Wenn ein Fortinet Produkt Exportiert werden muss benötigt es einige zusätzliche Informationen dh. im nachfolgenden Dokument sind Export Informationen aufgeführt die Relevant für einen Export sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.pdf]]&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.xlsx]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die einzelnen Exports der Device's sind eventuell &amp;quot;Regulatory Compliance Document&amp;quot; notwendig. Diese Dokumente&lt;br /&gt;
             findet man auf dieser Seite in den einzelnen Abschnitte der Device's. Ebenfalls hat Fortinet als &amp;quot;Refrence Guide&amp;quot;&lt;br /&gt;
             ein Dokument released das als &amp;quot;Guideline&amp;quot; für Exports dienen soll. In diesem Dokument sind zB Länder aufgeführt &lt;br /&gt;
             die von einem &amp;quot;Embargo&amp;quot; betroffen sind sowie Länder die &amp;quot;Senstitive&amp;quot; sind:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Partner_Export_controls_reference_sheet_-_010410_rev.doc]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Export Classification Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External-Meru-Product-Line.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Global Trade Compliance ==&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokument ist die &amp;quot;Global Trade Compliance&amp;quot; von Fortinet beschrieben die bei einem Export Wichtig ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Global-Trade-Compliance-Partner_Sales_Guide_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Package Dimension Weight ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument beinhaltet sämtliche Fortinet Produkte im Zusammenhang mit deren Orginalverpackung sowie Dimension sowie Gewicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Package_Dimension_and_Weight.xls]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle (EoL) ==&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Produkt-LifeCycle-(EoL)]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Request Of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Portfolio ==&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Services ===&lt;br /&gt;
&lt;br /&gt;
==== FortiCare ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGuard ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiCloud ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate Launch List ===&lt;br /&gt;
&lt;br /&gt;
FortiGate hat für FortiGate Produkte eine &amp;quot;Launch List&amp;quot; herausgegeben die zeigt &amp;quot;wann&amp;quot; ein FortiGate Produkte lanciert wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201404-R1.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201408-R2.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201411-R3.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate ===&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VM ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-vm-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VMX ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiGate-VMX-Virtual-Appliance-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-vmx-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-20C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30D/30D-POE/35D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-Rugged-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-35D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-Rugged-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-35D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30E/30E-3G4G ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-40C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-40C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-40C_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50E/51E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-52E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-52E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-52E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C_-LENC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C-SFP_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-60D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-rugged-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortigate-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FGR-60D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-70D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-70D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-70D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_-POE_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-80D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80E-POE/81E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80E-POE-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-81E-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80E-POE-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-81E-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90D/90D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-90D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90E/90E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-91E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-91E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-91E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-92D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-94D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-94D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-94D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-98D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-98D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-98D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-gen3-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-100D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-100D_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-101E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-101E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-101E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-110C/111C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-110C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-111C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-110C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-111C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-140D/140D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-140D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-140D_-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200B/200B-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200B-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200D/240D/280D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-240D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-280D-datasheet-poe.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-240D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-280D-quickstart-poe.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_2.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D-240D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-280D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200E/201E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-201E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-201E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-300C]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-310/311B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-310B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-310B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-311B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-400D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-400D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_400D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-400D_-DC_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-600C/D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_600D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-600C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_1.04.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG600C-PS_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-620B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-620B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-620B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-800C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-800C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-800C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-800C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-900D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-900D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-900D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_900D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 900D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 900D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000C-quickstart.pdf]] &lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1000C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die FortiGate 1000D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 1000D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]] &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-1200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1240B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1240B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1240B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:spm-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1500D/1500DT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500DT-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1500D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-2000E/2500E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2000E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-2000E-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 2000E/2500E unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 2000E/2500E&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
            &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3040B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3040B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3040B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3140B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3140B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3140B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3200D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3240C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3240C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3240C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3600C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3600C-DC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3600C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3700D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3700D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700DX-AC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-3700D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3700D_3700DX_-LENC_Rev_1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3810D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3810D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3810D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3815D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3815D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3815D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3950B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3950B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3950B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5020 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5060 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5140B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5101C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRPS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-100 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-100-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-100-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FRPS-100_Rev_1.04.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-740 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-740-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-740-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FRPS-740_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWiFi ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-20C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C_-LENC_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C-ADSL-A_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-20C-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30D/30D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-30D-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30E/30E-3G4G ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E-3G4G-INT_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-40C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-40C-quickstart.pdf]]  &lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.07.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50E/50E-2R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-50E-2R_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-51E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CM_FWF-60C_-LENC_Rev 1.07.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CX-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortiwifi-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen1_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.3.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D-POE_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60CX-ADSL-A_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60E_-61E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-90D/90D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-POE-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D-POE_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-92D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiwifi-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-92D_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-92D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiManager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-100/100C ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100-quickstart.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400B/400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-1000C-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-1000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-1000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-2000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000B/3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000B-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-3000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-3900E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAnalyzer ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM100-datasheet.pdf]]     (Old License Style based FortiOS 4.3.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM.pdf]]                  (New License Style based FortiOS 5.0.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-100C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-100C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAnalyzer-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-800B ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-800B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000C-quickstart.pdf]]&lt;br /&gt;
        RackInstall      [[Datei:FortiAnalyzer-1000C-rack-hardware-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAnalyzer-2000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3500E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3900E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-4000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-4000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-4000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMom ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMoM-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiMoM-VM.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Gibt_es_die_M.C3.B6glichkeit_mehrer_FortiManager.2FFortiAnalyzer_zusammen_zu_verwalten.2Fmanagen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-11C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-11C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-11C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-11C_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-14C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-14C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-14C_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-14C_Rev 2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-21D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-21D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-21D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-21D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-21D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-24D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-24D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-24D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-24D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-25D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-25D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-25D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-25D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-25D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-28C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-28C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-112B/112D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-112B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-112D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-210B/220B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-210B_220B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-210B-220A-220B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-210B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-220B_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-221B/221C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-221B_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-222B/222C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-222C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-222B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-222C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-222B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-223B/223C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-223B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-223C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-224D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-224D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-224D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-320B/320C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-320C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-321C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-321C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-321C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-421E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-421E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-423E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-423E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-U ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U421EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U421EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U421EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U421EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U423EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U423EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U423EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U423EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-C ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225C====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225C-QuickStart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-S ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S311C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S311C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S313C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S313C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S321C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP S322C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S322C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S322C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S323C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S323C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S421E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S421E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S422E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S422E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S423E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S423E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP Gigabit PoE Injector ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 115 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-115-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-115-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 130 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-130-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-130-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 232 ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-232-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document GPI-232_Rev 1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612R-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 500N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-500N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-I3ABGN-0304-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-I3ABGN-0304-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0606-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0606-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0607-PT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0607-PT-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
=== FortiAP (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP122 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap122-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap122-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP332 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap332-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap332-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP433 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap433-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap433-install.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap400-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP832 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap832-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap832-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP822 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap822-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap822-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP1010/20 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap1010-ap1020-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap1000-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP832e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap832e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap832e-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP433e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap433e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap433-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWLC (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-50D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-50D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-50D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-200D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-500D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc1550 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc1550-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc3200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc3200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc4200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc4200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc5000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc5000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc6000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc6000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
=== FortiWLM Wireless Manager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-100D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM100D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM1000D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Service Applicance (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== Services Appliances  SA250 and SA2000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-sa250-sa2000-services-appliances.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
===== Meru Network Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Network Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Service Assurance Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Service-Assurance-Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Spectrum Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Spectrum Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Connect ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Connect.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN-23 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-abgn-23.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-6ABGN-24 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-6abgn-24.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN47O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-omnidirectional-wireless-antenna-for-wlan-ant-abgn470.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP822e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0606-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0606-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN23O-W (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-indoor-antenna-for-wlan-acc-ant-abgn230-w.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP1010e, AP1020e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I2ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-ceiling-mount-indoor-wlan-ant-i2abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP822e, AP1010e, AP1020e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O4ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-dual-diversity-patch-antenna-wlan-ant-o4abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP1020e, AP822e&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I3ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-for-wlan-acc-ant-13abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-BG08O-NM (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-bg08o-nm.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 GHz OAP433e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-A08O-NM-2 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-a08o-nm-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 5 GHz OAP433e, OAP832e&lt;br /&gt;
&lt;br /&gt;
=== FortiExtender ===&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-40D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-NAM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-INTL-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-40D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FEX_40D_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100A-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAuthenticator ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMail ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-60D ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:Fortimail-60D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDDoS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS Security Analyses ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:SD-FortiCareSecurityAnalysisService-DDoS.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-300A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-300A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-400B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-400b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-800B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-800b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-1000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-1000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-2000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiToken ===&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-Mobile ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-mobile-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-200/200CD ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200CD-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FTK-200_Rev 1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-300 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-300-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FTK-300_-302_Rev 1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiClient ===&lt;br /&gt;
&lt;br /&gt;
==== FortiClient Endpoint Security ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticlient-endpoint-security-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWeb ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 100D ====&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 400C/D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400c-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 600D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-600D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-600D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Rack Mount       [[Datei:fortiweb-3000C-rack_and_hardware-install.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000E-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3010E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3010E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiADC ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fad-data-sheet-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-310D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-310D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-400D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-700D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-700D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-1500D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-1500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-2000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-2000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-4000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDirector ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortidirector-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiConverter ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticonverter-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiSandbox ===&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-1000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet FortiHypervisor ===&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-90E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-2500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-2500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Developer Network (FNDN) ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fndn-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRecorder ===&lt;br /&gt;
&lt;br /&gt;
==== Fortirecorder-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_GPI-232_Rev_1.03.pdf&amp;diff=15489</id>
		<title>Datei:Regulatory-Compliance-Document GPI-232 Rev 1.03.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_GPI-232_Rev_1.03.pdf&amp;diff=15489"/>
		<updated>2017-03-20T15:35:59Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15488</id>
		<title>Fortinet:ProduktInfo</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15488"/>
		<updated>2017-03-20T15:35:19Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: /* FortiAP Gigabit PoE Injector */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet:ProduktInfo&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Artikel stellt Informationen zur Verfügung der Fortinet Produkte wie Datasheets, Quickstart Guide etc.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fortinet Compliance ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Dokument das Fortinet betreffend Compliance released hat:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_October_2013.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_January_2015.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Field_Sales_Compliance_Guide_Q1_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Collateral ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument stellt in einem ppt Icons, Symbole etc. zur Verfügung die zB für Netzwerkpläne verwendet werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2010.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Icons_Mar2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_June2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_August2016.vss]]&lt;br /&gt;
&lt;br /&gt;
Für Visio Elemente stehen folgende Files zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-Products-APPR2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-AUG2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q32014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q22015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAccessoire-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAP-Q2.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-DDoS-Q3.14.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-ADC-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiVoice-Q4.15.vss]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird im nachfolgenden Dokument erklärt welche Fortinet Logos in Art und Weise (Aufbau und Aussehen) auf einer Homepage platziert werden dürfen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cobrand-Guide-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Broschüre ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2012.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2013.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Fortinet Broschüren in Deutsch nachfolgend die offiziellen Sales sowie Partner Sales Guide von Fortinet:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Guidebook.pdf]]    (EMEA-APAC-2017)&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Sales_Guide.ppt]]&lt;br /&gt;
       [[Datei:Field_Sales_Guide.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cooperate Overview ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:CorpOverviewLevel1Rev13.pptx]]&lt;br /&gt;
       [[Datei:CorporateOverviewLevel2Rev6.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.6.pptx]]&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.7.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT Overview-Q2-2014.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cybercrime Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cybercrime_Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Threat Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGuard-Midyear-Threat-Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Threat-Landscape-2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Anatomy of a Botnet ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Einer der grössten Gefahren heutzutage im Internet sind die sogenannten &amp;quot;botnet&amp;quot;. Hinter diesen &amp;quot;botnet&amp;quot; stehen kriminielle Oganisationen die auf professionelle Art und Weise Ihre Opfer in verschiedenster Art und Weise angreifen und Schaden zu fügen. Ein Teil der Schwierigkeiten bei der Bekämpfung von &amp;quot;botnet's&amp;quot; ist der Mangel an Verständnis wie so ein &amp;quot;botnet&amp;quot; funktionert. Dabei sind folgende Fragen hilfreich dieses Verständnis zu verbessern:&lt;br /&gt;
&lt;br /&gt;
        - Wer sind die Leute hinter einem &amp;quot;botnet&amp;quot;&lt;br /&gt;
        - Was sind Ihre Ziele und Absichten&lt;br /&gt;
        - Wie entsteht eine &amp;quot;botnet&amp;quot; Infrastruktur&lt;br /&gt;
        - Wie kann erkannt werden ob ein System teil des &amp;quot;botnet's&amp;quot; ist?&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument geht näher ein auf diese Fragen und rum um die Problematik eines &amp;quot;botnet&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Anatomy-of-a-Botnet-WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Gartner's Magic Quadrant ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr ist Fortinet wieder das führende Unternehmen im &amp;quot;Unified Threat Gartner Management (UTM) Magic Quadrant&amp;quot; (zum 6. Mal in Folge!). Fortinet High-Performance-Netzwerk-Security-Lösungen unterstützen alle klassischen UTM-Funktionen - einschließlich Firewall, VPN, IPS und Secure Web Gateway-Funktionen (Anti-Malware, URL und Application Control) - sowie eine Reihe von neuen, erweiterten Funktionen wie integrierter Wireless-Controller und erweiterte Schutz vor Bedrohungen. Fortinet Führung wird durch innovative und aggressive Technik - einschließlich FortiASIC ​​Technologie FortiOS Netzwerksicherheit Betriebssystem und Fortinet Labs 'Bedrohung Forschung und Fortinet starke Kanal und MSSP-Unterstützung - bestätigt.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2014.pdf]]      Gartner's 2014 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2015.pdf]]      Gartner's 2015 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
&lt;br /&gt;
== Fortinet NSS Labs Report ==&lt;br /&gt;
&lt;br /&gt;
        '''Product Analysis Report'''&lt;br /&gt;
        &lt;br /&gt;
        Detaillierte Reports der durch NSS getesteten Geräte:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2016_DCIPS-FortiGate-3000D.pdf]]&lt;br /&gt;
        [[Datei:2016_NGFW-FortiGate-3200D.pdf]]&lt;br /&gt;
        [[Datei:2014_BDS_PAR_Fortinet_FortiSandbox_3000D.pdf]]&lt;br /&gt;
        [[Datei:2014_WAF_PAR_Fortinet_FortiWeb_1000D_a.pdf]] &lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_1500D.pdf]]&lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_3600C.pdf]]&lt;br /&gt;
        [[Datei:2012_FW_PAR_Fortinet_800c.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Comparative Analysis Reports'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;Real-world&amp;quot; Tests über die verschiedenen&lt;br /&gt;
        Hersteller in den Bereichen: Management, Performance, Security, Security Value Map, and TCO.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2014-FW-WAF-SVM.pdf]]&lt;br /&gt;
        [[Datei:2014-FW-NG-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Management.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Performance.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Security.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-TCO.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Security Value Maps'''&lt;br /&gt;
        &lt;br /&gt;
        Vergleich über die Security Effektivität sowie TCO über die verschiedenen Hersteller in seperaten&lt;br /&gt;
        Gruppen Tests.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2016-NGFW-Security-Value-Map.pdf]]  (Next Generation Firewall (NGFW) Security Value Map)&lt;br /&gt;
        [[Datei:NSS-Labs-2016-DICPS-Security-Value-Map.pdf]] (Next Generation Firewall (DICPS) Security Value Map)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2014-BDS-SVM.pdf]]                  (Compare the FortiSandbox-3000C with the competition in the BDS group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-NGFW-SVM.pdf]]                 (Compare the FortiGate-3600C with the competition in the NGFW group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-Firewall-SVM.pdf]]             (Compare the FortiGate-800C with the competition in the Network Firewall group test)&lt;br /&gt;
        [[Datei:NSS_Labs_2012_SVM_IPS_web.pdf]]              (Compare the FortiGate-3240C with the competition in the Network IPS group test)&lt;br /&gt;
&lt;br /&gt;
        '''Fortinet’s Enterprise-Class Triple Play'''&lt;br /&gt;
        &lt;br /&gt;
        Dieser Solution Guide von Fortinet beschreibt welche Performance die FortiGate Devices sowie Schutz&lt;br /&gt;
        abedecken im Vergleich zu anderen Herstellern und dies in den Bereichen: Next-Generation Firewall,&lt;br /&gt;
        Network IPS, and Enterprise Firewall.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_TriplePlay_Flyer-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-800C Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_Labs_and_FortiGate800C_WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-1500D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Next-Gen-Intrusion-Prevention-System-Test-Report_NSS_Labs_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-3200D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-NGFW-Test-Report-FortiGate-3200D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NSS-Lab-Indep-Validation'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Brochure-NSS-Lab-Indep-Validation.pdf]]      (Independent Validation of Fortinet Solutions NSS Labs Real-World Group Tests)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Competitors ==&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu &amp;quot;Competitors&amp;quot; siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Competitors]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Guide ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2012_R13.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2012_R14.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2012_R16.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2013_R20.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_February2013_R22.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2013_R23.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2013_R24.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2013_R26.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jun2013_R27.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2013_R28.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2013_R29.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Sep2013_R30.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Nov2013_R32.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Dec2013_R33.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jan2014_R34.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Feb2014_R35.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2014_R36.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2014_R37.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2014_R38.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2014_R39.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2014_R40.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2014_R41.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2014_R42.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2014_R43.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2014_R44.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2015_R46.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2015_R47.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2015_R48.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2015_R49.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2015_R51.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2015_R52.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2015_R53.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2015_R54.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2015_R55.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2015_R56.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2015_R57.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2016_R58.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2016_R59.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2016_R60.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2016_R70.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2016_R64.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2016_R65.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Oktober2016_R66.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2016_R67.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2016_R68.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2017_R69.pptx]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Guide ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru_Wireless_LAN__Guide_November2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Matrix ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix-May-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-October-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Mai-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Wireless Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-October-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru-Wireless-AP-Matrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:Meru-Wireless-Controllers-Matrix-November-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Schematics ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Schematic der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Airflow ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Airflow Schematisch auf der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Airflow.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Classification Matrix ==&lt;br /&gt;
&lt;br /&gt;
Wenn ein Fortinet Produkt Exportiert werden muss benötigt es einige zusätzliche Informationen dh. im nachfolgenden Dokument sind Export Informationen aufgeführt die Relevant für einen Export sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.pdf]]&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.xlsx]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die einzelnen Exports der Device's sind eventuell &amp;quot;Regulatory Compliance Document&amp;quot; notwendig. Diese Dokumente&lt;br /&gt;
             findet man auf dieser Seite in den einzelnen Abschnitte der Device's. Ebenfalls hat Fortinet als &amp;quot;Refrence Guide&amp;quot;&lt;br /&gt;
             ein Dokument released das als &amp;quot;Guideline&amp;quot; für Exports dienen soll. In diesem Dokument sind zB Länder aufgeführt &lt;br /&gt;
             die von einem &amp;quot;Embargo&amp;quot; betroffen sind sowie Länder die &amp;quot;Senstitive&amp;quot; sind:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Partner_Export_controls_reference_sheet_-_010410_rev.doc]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Export Classification Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External-Meru-Product-Line.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Global Trade Compliance ==&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokument ist die &amp;quot;Global Trade Compliance&amp;quot; von Fortinet beschrieben die bei einem Export Wichtig ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Global-Trade-Compliance-Partner_Sales_Guide_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Package Dimension Weight ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument beinhaltet sämtliche Fortinet Produkte im Zusammenhang mit deren Orginalverpackung sowie Dimension sowie Gewicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Package_Dimension_and_Weight.xls]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle (EoL) ==&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Produkt-LifeCycle-(EoL)]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Request Of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Portfolio ==&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Services ===&lt;br /&gt;
&lt;br /&gt;
==== FortiCare ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGuard ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiCloud ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate Launch List ===&lt;br /&gt;
&lt;br /&gt;
FortiGate hat für FortiGate Produkte eine &amp;quot;Launch List&amp;quot; herausgegeben die zeigt &amp;quot;wann&amp;quot; ein FortiGate Produkte lanciert wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201404-R1.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201408-R2.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201411-R3.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate ===&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VM ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-vm-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VMX ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiGate-VMX-Virtual-Appliance-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-vmx-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-20C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30D/30D-POE/35D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-Rugged-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-35D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-Rugged-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-35D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30E/30E-3G4G ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-40C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-40C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-40C_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50E/51E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-52E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-52E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-52E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C_-LENC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C-SFP_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-60D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-rugged-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortigate-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FGR-60D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-70D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-70D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-70D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_-POE_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-80D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80E-POE/81E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80E-POE-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-81E-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80E-POE-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-81E-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90D/90D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-90D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90E/90E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-91E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-91E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-91E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-92D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-94D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-94D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-94D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-98D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-98D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-98D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-gen3-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-100D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-100D_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-101E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-101E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-101E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-110C/111C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-110C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-111C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-110C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-111C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-140D/140D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-140D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-140D_-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200B/200B-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200B-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200D/240D/280D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-240D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-280D-datasheet-poe.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-240D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-280D-quickstart-poe.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_2.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D-240D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-280D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200E/201E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-201E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-201E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-300C]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-310/311B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-310B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-310B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-311B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-400D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-400D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_400D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-400D_-DC_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-600C/D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_600D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-600C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_1.04.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG600C-PS_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-620B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-620B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-620B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-800C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-800C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-800C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-800C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-900D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-900D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-900D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_900D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 900D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 900D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000C-quickstart.pdf]] &lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1000C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die FortiGate 1000D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 1000D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]] &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-1200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1240B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1240B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1240B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:spm-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1500D/1500DT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500DT-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1500D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-2000E/2500E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2000E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-2000E-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 2000E/2500E unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 2000E/2500E&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
            &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3040B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3040B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3040B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3140B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3140B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3140B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3200D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3240C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3240C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3240C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3600C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3600C-DC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3600C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3700D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3700D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700DX-AC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-3700D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3700D_3700DX_-LENC_Rev_1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3810D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3810D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3810D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3815D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3815D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3815D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3950B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3950B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3950B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5020 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5060 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5140B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5101C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRPS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-100 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-100-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-100-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FRPS-100_Rev_1.04.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-740 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-740-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-740-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FRPS-740_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWiFi ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-20C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C_-LENC_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C-ADSL-A_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-20C-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30D/30D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-30D-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30E/30E-3G4G ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E-3G4G-INT_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-40C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-40C-quickstart.pdf]]  &lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.07.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50E/50E-2R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-50E-2R_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-51E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CM_FWF-60C_-LENC_Rev 1.07.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CX-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortiwifi-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen1_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.3.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D-POE_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60CX-ADSL-A_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60E_-61E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-90D/90D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-POE-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D-POE_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-92D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiwifi-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-92D_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-92D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiManager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-100/100C ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100-quickstart.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400B/400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-1000C-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-1000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-1000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-2000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000B/3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000B-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-3000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-3900E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAnalyzer ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM100-datasheet.pdf]]     (Old License Style based FortiOS 4.3.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM.pdf]]                  (New License Style based FortiOS 5.0.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-100C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-100C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAnalyzer-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-800B ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-800B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000C-quickstart.pdf]]&lt;br /&gt;
        RackInstall      [[Datei:FortiAnalyzer-1000C-rack-hardware-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAnalyzer-2000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3500E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3900E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-4000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-4000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-4000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMom ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMoM-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiMoM-VM.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Gibt_es_die_M.C3.B6glichkeit_mehrer_FortiManager.2FFortiAnalyzer_zusammen_zu_verwalten.2Fmanagen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-11C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-11C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-11C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-11C_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-14C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-14C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-14C_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-14C_Rev 2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-21D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-21D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-21D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-21D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-21D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-24D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-24D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-24D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-24D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-25D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-25D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-25D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-25D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-25D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-28C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-28C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-112B/112D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-112B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-112D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-210B/220B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-210B_220B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-210B-220A-220B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-210B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-220B_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-221B/221C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-221B_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-222B/222C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-222C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-222B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-222C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-222B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-223B/223C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-223B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-223C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-224D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-224D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-224D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-320B/320C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-320C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-321C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-321C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-321C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-421E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-421E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-423E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-423E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-U ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U421EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U421EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U421EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U421EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U423EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U423EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U423EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U423EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-C ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225C====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225C-QuickStart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-S ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S311C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S311C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S313C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S313C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S321C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP S322C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S322C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S322C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S323C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S323C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S421E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S421E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S422E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S422E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S423E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S423E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP Gigabit PoE Injector ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 115 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-115-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-115-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 130 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-130-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-130-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 232 ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-232-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document GPI-232_Rev 1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612R-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 500N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-500N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-I3ABGN-0304-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-I3ABGN-0304-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0606-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0606-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0607-PT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0607-PT-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
=== FortiAP (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP122 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap122-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap122-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP332 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap332-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap332-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP433 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap433-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap433-install.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap400-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP832 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap832-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap832-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP822 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap822-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap822-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP1010/20 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap1010-ap1020-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap1000-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP832e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap832e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap832e-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP433e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap433e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap433-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWLC (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-50D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-50D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-50D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-200D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-500D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc1550 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc1550-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc3200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc3200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc4200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc4200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc5000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc5000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc6000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc6000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
=== FortiWLM Wireless Manager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-100D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM100D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM1000D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Service Applicance (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== Services Appliances  SA250 and SA2000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-sa250-sa2000-services-appliances.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
===== Meru Network Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Network Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Service Assurance Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Service-Assurance-Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Spectrum Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Spectrum Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Connect ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Connect.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN-23 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-abgn-23.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-6ABGN-24 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-6abgn-24.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN47O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-omnidirectional-wireless-antenna-for-wlan-ant-abgn470.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP822e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0606-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0606-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN23O-W (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-indoor-antenna-for-wlan-acc-ant-abgn230-w.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP1010e, AP1020e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I2ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-ceiling-mount-indoor-wlan-ant-i2abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP822e, AP1010e, AP1020e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O4ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-dual-diversity-patch-antenna-wlan-ant-o4abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP1020e, AP822e&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I3ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-for-wlan-acc-ant-13abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-BG08O-NM (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-bg08o-nm.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 GHz OAP433e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-A08O-NM-2 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-a08o-nm-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 5 GHz OAP433e, OAP832e&lt;br /&gt;
&lt;br /&gt;
=== FortiExtender ===&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-40D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-NAM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-INTL-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-40D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FEX_40D_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100A-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAuthenticator ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMail ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-60D ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:Fortimail-60D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDDoS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS Security Analyses ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:SD-FortiCareSecurityAnalysisService-DDoS.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-300A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-300A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-400B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-400b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-800B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-800b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-1000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-1000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-2000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiToken ===&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-Mobile ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-mobile-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-200/200CD ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200CD-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-300 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-300-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiClient ===&lt;br /&gt;
&lt;br /&gt;
==== FortiClient Endpoint Security ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticlient-endpoint-security-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWeb ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 100D ====&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 400C/D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400c-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 600D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-600D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-600D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Rack Mount       [[Datei:fortiweb-3000C-rack_and_hardware-install.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000E-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3010E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3010E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiADC ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fad-data-sheet-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-310D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-310D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-400D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-700D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-700D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-1500D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-1500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-2000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-2000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-4000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDirector ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortidirector-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiConverter ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticonverter-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiSandbox ===&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-1000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet FortiHypervisor ===&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-90E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-2500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-2500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Developer Network (FNDN) ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fndn-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRecorder ===&lt;br /&gt;
&lt;br /&gt;
==== Fortirecorder-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FRPS-740_Rev_2.0.pdf&amp;diff=15487</id>
		<title>Datei:Regulatory-Compliance-Document FRPS-740 Rev 2.0.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FRPS-740_Rev_2.0.pdf&amp;diff=15487"/>
		<updated>2017-03-20T15:30:35Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15486</id>
		<title>Fortinet:ProduktInfo</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15486"/>
		<updated>2017-03-20T15:29:36Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: /* FortiRPS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet:ProduktInfo&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Artikel stellt Informationen zur Verfügung der Fortinet Produkte wie Datasheets, Quickstart Guide etc.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fortinet Compliance ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Dokument das Fortinet betreffend Compliance released hat:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_October_2013.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_January_2015.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Field_Sales_Compliance_Guide_Q1_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Collateral ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument stellt in einem ppt Icons, Symbole etc. zur Verfügung die zB für Netzwerkpläne verwendet werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2010.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Icons_Mar2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_June2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_August2016.vss]]&lt;br /&gt;
&lt;br /&gt;
Für Visio Elemente stehen folgende Files zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-Products-APPR2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-AUG2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q32014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q22015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAccessoire-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAP-Q2.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-DDoS-Q3.14.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-ADC-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiVoice-Q4.15.vss]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird im nachfolgenden Dokument erklärt welche Fortinet Logos in Art und Weise (Aufbau und Aussehen) auf einer Homepage platziert werden dürfen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cobrand-Guide-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Broschüre ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2012.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2013.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Fortinet Broschüren in Deutsch nachfolgend die offiziellen Sales sowie Partner Sales Guide von Fortinet:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Guidebook.pdf]]    (EMEA-APAC-2017)&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Sales_Guide.ppt]]&lt;br /&gt;
       [[Datei:Field_Sales_Guide.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cooperate Overview ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:CorpOverviewLevel1Rev13.pptx]]&lt;br /&gt;
       [[Datei:CorporateOverviewLevel2Rev6.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.6.pptx]]&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.7.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT Overview-Q2-2014.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cybercrime Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cybercrime_Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Threat Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGuard-Midyear-Threat-Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Threat-Landscape-2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Anatomy of a Botnet ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Einer der grössten Gefahren heutzutage im Internet sind die sogenannten &amp;quot;botnet&amp;quot;. Hinter diesen &amp;quot;botnet&amp;quot; stehen kriminielle Oganisationen die auf professionelle Art und Weise Ihre Opfer in verschiedenster Art und Weise angreifen und Schaden zu fügen. Ein Teil der Schwierigkeiten bei der Bekämpfung von &amp;quot;botnet's&amp;quot; ist der Mangel an Verständnis wie so ein &amp;quot;botnet&amp;quot; funktionert. Dabei sind folgende Fragen hilfreich dieses Verständnis zu verbessern:&lt;br /&gt;
&lt;br /&gt;
        - Wer sind die Leute hinter einem &amp;quot;botnet&amp;quot;&lt;br /&gt;
        - Was sind Ihre Ziele und Absichten&lt;br /&gt;
        - Wie entsteht eine &amp;quot;botnet&amp;quot; Infrastruktur&lt;br /&gt;
        - Wie kann erkannt werden ob ein System teil des &amp;quot;botnet's&amp;quot; ist?&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument geht näher ein auf diese Fragen und rum um die Problematik eines &amp;quot;botnet&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Anatomy-of-a-Botnet-WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Gartner's Magic Quadrant ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr ist Fortinet wieder das führende Unternehmen im &amp;quot;Unified Threat Gartner Management (UTM) Magic Quadrant&amp;quot; (zum 6. Mal in Folge!). Fortinet High-Performance-Netzwerk-Security-Lösungen unterstützen alle klassischen UTM-Funktionen - einschließlich Firewall, VPN, IPS und Secure Web Gateway-Funktionen (Anti-Malware, URL und Application Control) - sowie eine Reihe von neuen, erweiterten Funktionen wie integrierter Wireless-Controller und erweiterte Schutz vor Bedrohungen. Fortinet Führung wird durch innovative und aggressive Technik - einschließlich FortiASIC ​​Technologie FortiOS Netzwerksicherheit Betriebssystem und Fortinet Labs 'Bedrohung Forschung und Fortinet starke Kanal und MSSP-Unterstützung - bestätigt.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2014.pdf]]      Gartner's 2014 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2015.pdf]]      Gartner's 2015 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
&lt;br /&gt;
== Fortinet NSS Labs Report ==&lt;br /&gt;
&lt;br /&gt;
        '''Product Analysis Report'''&lt;br /&gt;
        &lt;br /&gt;
        Detaillierte Reports der durch NSS getesteten Geräte:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2016_DCIPS-FortiGate-3000D.pdf]]&lt;br /&gt;
        [[Datei:2016_NGFW-FortiGate-3200D.pdf]]&lt;br /&gt;
        [[Datei:2014_BDS_PAR_Fortinet_FortiSandbox_3000D.pdf]]&lt;br /&gt;
        [[Datei:2014_WAF_PAR_Fortinet_FortiWeb_1000D_a.pdf]] &lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_1500D.pdf]]&lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_3600C.pdf]]&lt;br /&gt;
        [[Datei:2012_FW_PAR_Fortinet_800c.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Comparative Analysis Reports'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;Real-world&amp;quot; Tests über die verschiedenen&lt;br /&gt;
        Hersteller in den Bereichen: Management, Performance, Security, Security Value Map, and TCO.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2014-FW-WAF-SVM.pdf]]&lt;br /&gt;
        [[Datei:2014-FW-NG-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Management.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Performance.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Security.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-TCO.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Security Value Maps'''&lt;br /&gt;
        &lt;br /&gt;
        Vergleich über die Security Effektivität sowie TCO über die verschiedenen Hersteller in seperaten&lt;br /&gt;
        Gruppen Tests.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2016-NGFW-Security-Value-Map.pdf]]  (Next Generation Firewall (NGFW) Security Value Map)&lt;br /&gt;
        [[Datei:NSS-Labs-2016-DICPS-Security-Value-Map.pdf]] (Next Generation Firewall (DICPS) Security Value Map)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2014-BDS-SVM.pdf]]                  (Compare the FortiSandbox-3000C with the competition in the BDS group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-NGFW-SVM.pdf]]                 (Compare the FortiGate-3600C with the competition in the NGFW group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-Firewall-SVM.pdf]]             (Compare the FortiGate-800C with the competition in the Network Firewall group test)&lt;br /&gt;
        [[Datei:NSS_Labs_2012_SVM_IPS_web.pdf]]              (Compare the FortiGate-3240C with the competition in the Network IPS group test)&lt;br /&gt;
&lt;br /&gt;
        '''Fortinet’s Enterprise-Class Triple Play'''&lt;br /&gt;
        &lt;br /&gt;
        Dieser Solution Guide von Fortinet beschreibt welche Performance die FortiGate Devices sowie Schutz&lt;br /&gt;
        abedecken im Vergleich zu anderen Herstellern und dies in den Bereichen: Next-Generation Firewall,&lt;br /&gt;
        Network IPS, and Enterprise Firewall.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_TriplePlay_Flyer-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-800C Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_Labs_and_FortiGate800C_WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-1500D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Next-Gen-Intrusion-Prevention-System-Test-Report_NSS_Labs_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-3200D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-NGFW-Test-Report-FortiGate-3200D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NSS-Lab-Indep-Validation'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Brochure-NSS-Lab-Indep-Validation.pdf]]      (Independent Validation of Fortinet Solutions NSS Labs Real-World Group Tests)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Competitors ==&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu &amp;quot;Competitors&amp;quot; siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Competitors]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Guide ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2012_R13.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2012_R14.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2012_R16.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2013_R20.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_February2013_R22.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2013_R23.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2013_R24.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2013_R26.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jun2013_R27.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2013_R28.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2013_R29.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Sep2013_R30.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Nov2013_R32.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Dec2013_R33.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jan2014_R34.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Feb2014_R35.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2014_R36.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2014_R37.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2014_R38.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2014_R39.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2014_R40.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2014_R41.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2014_R42.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2014_R43.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2014_R44.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2015_R46.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2015_R47.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2015_R48.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2015_R49.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2015_R51.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2015_R52.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2015_R53.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2015_R54.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2015_R55.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2015_R56.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2015_R57.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2016_R58.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2016_R59.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2016_R60.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2016_R70.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2016_R64.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2016_R65.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Oktober2016_R66.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2016_R67.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2016_R68.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2017_R69.pptx]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Guide ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru_Wireless_LAN__Guide_November2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Matrix ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix-May-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-October-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Mai-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Wireless Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-October-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru-Wireless-AP-Matrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:Meru-Wireless-Controllers-Matrix-November-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Schematics ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Schematic der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Airflow ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Airflow Schematisch auf der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Airflow.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Classification Matrix ==&lt;br /&gt;
&lt;br /&gt;
Wenn ein Fortinet Produkt Exportiert werden muss benötigt es einige zusätzliche Informationen dh. im nachfolgenden Dokument sind Export Informationen aufgeführt die Relevant für einen Export sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.pdf]]&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.xlsx]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die einzelnen Exports der Device's sind eventuell &amp;quot;Regulatory Compliance Document&amp;quot; notwendig. Diese Dokumente&lt;br /&gt;
             findet man auf dieser Seite in den einzelnen Abschnitte der Device's. Ebenfalls hat Fortinet als &amp;quot;Refrence Guide&amp;quot;&lt;br /&gt;
             ein Dokument released das als &amp;quot;Guideline&amp;quot; für Exports dienen soll. In diesem Dokument sind zB Länder aufgeführt &lt;br /&gt;
             die von einem &amp;quot;Embargo&amp;quot; betroffen sind sowie Länder die &amp;quot;Senstitive&amp;quot; sind:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Partner_Export_controls_reference_sheet_-_010410_rev.doc]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Export Classification Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External-Meru-Product-Line.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Global Trade Compliance ==&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokument ist die &amp;quot;Global Trade Compliance&amp;quot; von Fortinet beschrieben die bei einem Export Wichtig ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Global-Trade-Compliance-Partner_Sales_Guide_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Package Dimension Weight ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument beinhaltet sämtliche Fortinet Produkte im Zusammenhang mit deren Orginalverpackung sowie Dimension sowie Gewicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Package_Dimension_and_Weight.xls]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle (EoL) ==&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Produkt-LifeCycle-(EoL)]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Request Of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Portfolio ==&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Services ===&lt;br /&gt;
&lt;br /&gt;
==== FortiCare ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGuard ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiCloud ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate Launch List ===&lt;br /&gt;
&lt;br /&gt;
FortiGate hat für FortiGate Produkte eine &amp;quot;Launch List&amp;quot; herausgegeben die zeigt &amp;quot;wann&amp;quot; ein FortiGate Produkte lanciert wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201404-R1.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201408-R2.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201411-R3.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate ===&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VM ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-vm-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VMX ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiGate-VMX-Virtual-Appliance-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-vmx-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-20C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30D/30D-POE/35D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-Rugged-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-35D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-Rugged-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-35D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30E/30E-3G4G ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-40C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-40C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-40C_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50E/51E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-52E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-52E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-52E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C_-LENC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C-SFP_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-60D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-rugged-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortigate-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FGR-60D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-70D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-70D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-70D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_-POE_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-80D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80E-POE/81E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80E-POE-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-81E-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80E-POE-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-81E-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90D/90D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-90D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90E/90E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-91E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-91E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-91E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-92D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-94D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-94D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-94D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-98D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-98D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-98D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-gen3-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-100D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-100D_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-101E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-101E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-101E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-110C/111C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-110C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-111C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-110C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-111C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-140D/140D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-140D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-140D_-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200B/200B-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200B-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200D/240D/280D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-240D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-280D-datasheet-poe.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-240D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-280D-quickstart-poe.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_2.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D-240D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-280D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200E/201E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-201E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-201E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-300C]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-310/311B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-310B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-310B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-311B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-400D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-400D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_400D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-400D_-DC_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-600C/D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_600D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-600C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_1.04.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG600C-PS_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-620B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-620B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-620B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-800C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-800C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-800C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-800C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-900D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-900D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-900D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_900D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 900D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 900D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000C-quickstart.pdf]] &lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1000C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die FortiGate 1000D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 1000D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]] &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-1200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1240B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1240B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1240B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:spm-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1500D/1500DT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500DT-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1500D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-2000E/2500E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2000E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-2000E-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 2000E/2500E unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 2000E/2500E&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
            &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3040B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3040B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3040B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3140B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3140B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3140B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3200D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3240C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3240C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3240C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3600C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3600C-DC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3600C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3700D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3700D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700DX-AC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-3700D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3700D_3700DX_-LENC_Rev_1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3810D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3810D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3810D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3815D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3815D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3815D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3950B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3950B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3950B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5020 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5060 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5140B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5101C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRPS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-100 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-100-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-100-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FRPS-100_Rev_1.04.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-740 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-740-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-740-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FRPS-740_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWiFi ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-20C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C_-LENC_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C-ADSL-A_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-20C-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30D/30D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-30D-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30E/30E-3G4G ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E-3G4G-INT_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-40C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-40C-quickstart.pdf]]  &lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.07.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50E/50E-2R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-50E-2R_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-51E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CM_FWF-60C_-LENC_Rev 1.07.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CX-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortiwifi-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen1_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.3.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D-POE_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60CX-ADSL-A_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60E_-61E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-90D/90D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-POE-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D-POE_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-92D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiwifi-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-92D_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-92D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiManager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-100/100C ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100-quickstart.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400B/400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-1000C-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-1000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-1000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-2000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000B/3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000B-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-3000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-3900E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAnalyzer ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM100-datasheet.pdf]]     (Old License Style based FortiOS 4.3.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM.pdf]]                  (New License Style based FortiOS 5.0.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-100C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-100C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAnalyzer-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-800B ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-800B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000C-quickstart.pdf]]&lt;br /&gt;
        RackInstall      [[Datei:FortiAnalyzer-1000C-rack-hardware-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAnalyzer-2000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3500E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3900E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-4000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-4000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-4000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMom ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMoM-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiMoM-VM.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Gibt_es_die_M.C3.B6glichkeit_mehrer_FortiManager.2FFortiAnalyzer_zusammen_zu_verwalten.2Fmanagen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-11C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-11C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-11C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-11C_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-14C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-14C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-14C_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-14C_Rev 2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-21D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-21D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-21D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-21D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-21D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-24D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-24D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-24D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-24D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-25D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-25D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-25D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-25D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-25D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-28C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-28C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-112B/112D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-112B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-112D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-210B/220B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-210B_220B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-210B-220A-220B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-210B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-220B_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-221B/221C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-221B_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-222B/222C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-222C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-222B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-222C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-222B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-223B/223C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-223B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-223C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-224D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-224D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-224D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-320B/320C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-320C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-321C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-321C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-321C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-421E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-421E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-423E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-423E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-U ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U421EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U421EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U421EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U421EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U423EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U423EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U423EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U423EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-C ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225C====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225C-QuickStart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-S ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S311C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S311C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S313C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S313C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S321C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP S322C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S322C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S322C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S323C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S323C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S421E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S421E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S422E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S422E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S423E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S423E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP Gigabit PoE Injector ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 115 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-115-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-115-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 130 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-130-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-130-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 232 ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-232-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612R-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 500N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-500N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-I3ABGN-0304-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-I3ABGN-0304-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0606-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0606-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0607-PT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0607-PT-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
=== FortiAP (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP122 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap122-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap122-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP332 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap332-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap332-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP433 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap433-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap433-install.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap400-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP832 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap832-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap832-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP822 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap822-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap822-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP1010/20 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap1010-ap1020-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap1000-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP832e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap832e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap832e-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP433e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap433e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap433-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWLC (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-50D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-50D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-50D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-200D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-500D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc1550 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc1550-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc3200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc3200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc4200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc4200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc5000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc5000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc6000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc6000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
=== FortiWLM Wireless Manager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-100D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM100D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM1000D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Service Applicance (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== Services Appliances  SA250 and SA2000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-sa250-sa2000-services-appliances.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
===== Meru Network Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Network Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Service Assurance Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Service-Assurance-Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Spectrum Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Spectrum Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Connect ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Connect.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN-23 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-abgn-23.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-6ABGN-24 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-6abgn-24.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN47O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-omnidirectional-wireless-antenna-for-wlan-ant-abgn470.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP822e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0606-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0606-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN23O-W (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-indoor-antenna-for-wlan-acc-ant-abgn230-w.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP1010e, AP1020e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I2ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-ceiling-mount-indoor-wlan-ant-i2abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP822e, AP1010e, AP1020e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O4ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-dual-diversity-patch-antenna-wlan-ant-o4abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP1020e, AP822e&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I3ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-for-wlan-acc-ant-13abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-BG08O-NM (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-bg08o-nm.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 GHz OAP433e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-A08O-NM-2 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-a08o-nm-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 5 GHz OAP433e, OAP832e&lt;br /&gt;
&lt;br /&gt;
=== FortiExtender ===&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-40D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-NAM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-INTL-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-40D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FEX_40D_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100A-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAuthenticator ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMail ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-60D ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:Fortimail-60D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDDoS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS Security Analyses ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:SD-FortiCareSecurityAnalysisService-DDoS.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-300A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-300A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-400B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-400b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-800B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-800b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-1000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-1000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-2000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiToken ===&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-Mobile ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-mobile-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-200/200CD ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200CD-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-300 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-300-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiClient ===&lt;br /&gt;
&lt;br /&gt;
==== FortiClient Endpoint Security ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticlient-endpoint-security-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWeb ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 100D ====&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 400C/D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400c-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 600D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-600D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-600D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Rack Mount       [[Datei:fortiweb-3000C-rack_and_hardware-install.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000E-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3010E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3010E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiADC ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fad-data-sheet-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-310D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-310D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-400D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-700D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-700D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-1500D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-1500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-2000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-2000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-4000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDirector ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortidirector-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiConverter ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticonverter-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiSandbox ===&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-1000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet FortiHypervisor ===&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-90E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-2500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-2500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Developer Network (FNDN) ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fndn-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRecorder ===&lt;br /&gt;
&lt;br /&gt;
==== Fortirecorder-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_SP-FG60C-PDC_Rev_1.01.pdf&amp;diff=15485</id>
		<title>Datei:Regulatory-Compliance-Document SP-FG60C-PDC Rev 1.01.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_SP-FG60C-PDC_Rev_1.01.pdf&amp;diff=15485"/>
		<updated>2017-03-20T15:27:22Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.0-5.2:FAQ&amp;diff=15484</id>
		<title>FortiGate-5.0-5.2:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.0-5.2:FAQ&amp;diff=15484"/>
		<updated>2017-03-20T15:26:07Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: /* Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-5.0-5.2:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für Fortinet Systeme basierend auf OS 4 MR3 sowie 5.0/5.2. Zu Test-Zwecken stand eine Fortigate 60C/D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung von der Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend Fortigate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides (Legacy Link http://docs.fortinet.com/fgt.html)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        [[Datei:fortigate-system-admin-40-mr3.pdf]]                                                     (FortiOS Handbook v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-cookbook.pdf]]                                                                (FortiOS 4.0 MR3 Cookbook &amp;quot;A practical Guide to getting the best from your Fortigate)&lt;br /&gt;
        [[Datei:fortigate-cli-40-mr3.pdf]]                                                              (FortiOS 4.0 MR3 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-max-values-40-mr3.pdf]]                                                       (FortiOS 4.0 MR3 Max Values)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-40-mr3.pdf]]                                            (FortiOS 4.0 MR3 Log Message Refrence)&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]                                                     (FortiOS 4.0 FIPS Common Criteria Compliant Operation History)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortigate-firewall-40-mr3.pdf]]                                                         (FortiOS Handbook v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-ha-40-mr3.pdf]]                                                               (FortiOS Handbook High Availability v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-utm-40-mr3.pdf]]                                                              (FortiOS Handbook v4.3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-authentication-40-mr3.pdf]]                                                   (FortiOS Handbook Authentication FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-40-mr3.pdf]]                                                  (FortiOS Handbook Troubleshooting v3 for FortiOS 4.0 MR3)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:fortigate-install-system-admin-50.pdf]]                                                 (FortiOS 5.0 Install and System Administration)&lt;br /&gt;
        [[Datei:fortigate-cookbook-50.pdf]]                                                             (FortiOS 5.0 FortiGate Cookbook Expanded Version)&lt;br /&gt;
        [[Datei:fortigate-tips-using-the-Cookbook-50.pdf]]                                              (FortiOS 5.0 ForgiGate Tips using the Cookbook)&lt;br /&gt;
        [[Datei:fortigate-cli-50.pdf]]                                                                  (FortiOS 5.0 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-glossary-50.pdf]]                                                             (FortiOS 5.0 Glossary)&lt;br /&gt;
        [[Datei:fortigate-max-values-50.pdf]]                                                           (FortiOS 5.0 Max Values / Online Version http://help.fortinet.com/fgt/handbook/50/5-0-8/max-values.html)&lt;br /&gt;
        [[Datei:fortigate-default_settings.pdf]]                                                        (FortiOS 5.0 Default Settings)&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath.pdf]]                                                               (FortiOS 5.0 Upgrade Matrix)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |Datei:FortiOS-5-Software Matrix.pdf]]                                                         (FortiOS 5.0 Software Matrix)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-50.pdf]]                                                                 (FortiOS 5.0 Supported RFC)&lt;br /&gt;
        [[Datei:fips-cc-50.pdf]]                                                                        (FortiOS 5.0 FIPS 140-2 and Common Criteria Compliant Operation)&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]                                                     (FortiOS 5.0 FIPS Common Criteria Compliant Operation History)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-50.pdf]]                                                (FortiOS 5.0 Log Message Refrence)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                     (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                                                         (Managed FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                                                         (Managed FortiManager Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortios-handbook-50.pdf]]                                                               (FortiOS Handbook OS for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-firewall-50.pdf]]                                                             (FortiOS Handbook Firewall for FortiOS 5.0)&lt;br /&gt;
        [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Datei:Fortigate-wireless-50.pdf]]                                                             (FortiOS Handbook &amp;quot;Deploying Wireless Networks&amp;quot; for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-loggingreporting-50.pdf]]                                                     (FortiOS Handbook Logging and Reporting FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ha-50.pdf]]                                                                   (FortiOS Handbook High Availability FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-sslvpn-50.pdf]]                                                               (FortiOS Handbook SSL-VPN FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ipsec-50.pdf]]                                                                (FortiOS Handbook IPSec VPN FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-vdoms-50.pdf]]                                                                (FortiOS Handbook Virtual Domains (VDoms) FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-wanopt-cache-proxy-50.pdf]]                                                   (FortiOS Handbook Wan Optimization, Cache, Proxy FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-advanced-routing-50.pdf]]                                                     (FortiOS Handbook Advanced Routing FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-devices-client-reputation-50.pdf]]                                            (FortiOS Handbook Device/Client Reputation FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-load-balance-50.pdf]]                                                         (FortiOS Handbook Load Balancing FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-authentication-50.pdf]]                                                       (FortiOS Handbook Authentication FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-security_profiles-50.pdf]]                                                    (FortiOS Handbook Security Profiles for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-managing-devices-50.pdf]]                                                     (FortiOS Handbook Managing Devices for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-50.pdf]]                                                      (FortiOS Handbook Troubleshooting for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ipv6-50.pdf]]                                                                 (FortiOS Handbook IPv6 for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ips-50.pdf]]                                                                  (FortiOS Handbook Intrusion Prevention System (IPS) for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-compliance-50.pdf]]                                                           (FortiOS Handbook Certifications and Compliances for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-50.pdf]]                                                      (FortiOS Handbook Traffic Shaping for FortiOS 5.0)&lt;br /&gt;
        [[Datei:Fortigate-hardware-accel-50.pdf]]                                                       (FortiOS Handbook Hardware Acceleration for FortiOS 5.0)&lt;br /&gt;
        &lt;br /&gt;
        '''Technical Documentation Update FortiOS:'''&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-sept-2014.pdf]]                                               (Fortinet Technical Documentation Update - September 1st to September 24th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-oct-2014.pdf]]                                                (Fortinet Technical Documentation Update - September 24th to October 22nd)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-dec-2014.pdf]]                                                (Fortinet Technical Documentation Update - December to January 12th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-feb-2015.pdf]]                                                (Fortinet Technical Documentation Update - January 12th to February 28th)&lt;br /&gt;
        &lt;br /&gt;
        '''SysAdmin's Notebook FortiOS 5.0:'''&lt;br /&gt;
        [[Datei:Transferring_a_configuration_file_from_one_model_to_another.pdf]]                       (Transferring a configuration file from one model to another)&lt;br /&gt;
        [[Datei:Check_addressing_mode_settings_if_HA_cluster_not_setting_up_properly.pdf]]              (Check addressing mode settings if HA cluster notsetting up properly)&lt;br /&gt;
        [[Datei:Name_change_between_versions_may_cause_HA_error_during_upgrade.pdf]]                    (Change of default name and interface type between versions may cause HA error during) upgrade&lt;br /&gt;
        [[Datei:Strategies_for_blocking_traffic_by_a_service_or_protocol.pdf]]                          (Strategies for blocking traffic by a service or protocol)&lt;br /&gt;
        [[Datei:Adding_denied_sessions_to_session_table.pdf]]                                           (Adding denied sessions to session table)&lt;br /&gt;
        [[Datei:Increasing_the_encryption_level.pdf]]                                                   (Increasing the encryption level)&lt;br /&gt;
        [[Datei:Resetting_a_lost_admin_password.pdf]]                                                   (Resetting a lost admin password)&lt;br /&gt;
        [[Datei:Behind_the_Scenes_of_the_VPN_Creation_Wizard.pdf]]                                      (Behind the scenes of the VPN Creation Wizard)&lt;br /&gt;
        [[Datei:Multi-path_Routing_Basics.pdf]]                                                         (Multi-Path Routing Basics)&lt;br /&gt;
        [[Datei:Navigating_the_FortiGate_BIOS.pdf]]                                                     (Navigating the FortiGate BIOS)&lt;br /&gt;
        [[Datei:Using_the_USB_MGMT_console_port.pdf]]                                                   (Using the USB MGMT Console port)&lt;br /&gt;
        [[Datei:fortinet_sysadmin_toolkit.pdf]]                                                         (Fortinet SysAdmin’s Toolkit)&lt;br /&gt;
        [[Datei:fortios_certificate_management.pdf]]                                                    (FortiOS Certificate Management)&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]                                              (How to configure TMG features on FortiGate)&lt;br /&gt;
        [[Datei:sysadminnote-sslpublickeypinning.pdf]]                                                  (Mozilla SSL Public Key Pinning – Bulletin)&lt;br /&gt;
        [[Datei:Layered-Security.pdf]]                                                                  (A Look at Layered Security)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F |Datei:fortios-scanning-of-archive-compressed-files.pdf]]                                      (AV Engine and Supported Compression Formats)&lt;br /&gt;
        [[Datei:Entropy_Tokens_with_FortiGate.pdf]]                                                     (Using Entropy Tokens with FortiGate Products)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                        (IPS Signature Syntax Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''Cookbook Supplementary Recipes FortiOS 5.0:'''&lt;br /&gt;
        [[Datei:tips-for-using-the-FortiGate-Cookbook.pdf]]                                             (Tips for using the FortiGate Cookbook FortiOS 5.0)&lt;br /&gt;
        [[Datei:Dynamic_VLANs.pdf]]                                                                     (Dynamic VLANs)&lt;br /&gt;
        [[Datei:FortiGuard_DNS_web_filtering.pdf]]                                                      (FortiGuard DNS WebFiltering)&lt;br /&gt;
        [[Datei:FRUP.pdf]]                                                                              (Fortinet Redundant UTM Protocol (FRUP))&lt;br /&gt;
        [[Datei:Sip_Configuration.pdf]]                                                                 (VoIP/SIP Trafic Using FortiVoice and FortiCall)&lt;br /&gt;
        [[Datei:VDOMs_VLANs.pdf]]                                                                       (Hosting More as one FortiOS instance on a single FortiGate using VDOMS and VLANs)&lt;br /&gt;
        [[Datei:allowing-SSO-access-with-FGT-and-FAC.pdf]]                                              (Allowing Single Sign-On access with a FortiGate anda FortiAuthenticator)&lt;br /&gt;
        [[Datei:excluding-specific-users-from-security-scanning.pdf]]                                   (Excluding specific users from security scanning)&lt;br /&gt;
        [[Datei:configuring-IPsec-VPN-with-a-FortiGate-and-a-Cisco-ASA.pdf]]                            (Configuring IPsec VPN with a FortiGate and aCisco ASA)&lt;br /&gt;
        [[Datei:providing-secure-remote-access-to-a-network-for-an-iOS-device.pdf]]                     (Providing secure remote access to a networkfor an iOS device)&lt;br /&gt;
        [[Datei:creating_an_IPv6_interface_using_SLAAC.pdf]]                                            (Creating an IPv6 interface using SLAAC)&lt;br /&gt;
        [[Datei:setting-up-an-explicit-proxy-for-users-on-a-private-network.pdf]]                       (Setting up an explicit proxy for users on a private network)&lt;br /&gt;
        [[Datei:using-port-pairing-to-simplify-transparent-mode.pdf]]                                   (Using port pairing to simplify transparent mode)&lt;br /&gt;
        [[Datei:using-SNMP-to-monitor-the-FortiGate-unit.pdf]]                                          (Using SNMP to monitor the FortiGate unit)&lt;br /&gt;
        [[Datei:analyzing-your-network-traffic-using-a-one-armed-sniffer.pdf]]                          (Analyzing your network traffic using a onearmed sniffer)&lt;br /&gt;
        [[Datei:fortinet-single-sign-on-polling-mode-windows-AD-network.pdf]]                           (Fortinet Single Sign-On in Polling Mode for a Windows AD network)&lt;br /&gt;
        [[Datei:using-two-factor-authentication-with-SSL-VPN.pdf]]                                      (Using two-factor authentication with SSL VPN)&lt;br /&gt;
        [[Datei:FortiGate-TCP-MSS-Option-v1.pdf]]                                                       (Avoiding IP Fragmentation in GRE Tunnel Deployments)&lt;br /&gt;
        [[Datei:configuring-a-FortiGate-unit-as-an-L2TP-IPsec-server.pdf]]                              (Configuring a FortiGate unit as an L2TP/IPsec server)&lt;br /&gt;
        [[Datei:Creating-and-ordering-IPv4-security-policies-to-provide-network-access.pdf]]            (Creating and ordering IPv4 security policies to provide network access)&lt;br /&gt;
        [[Datei:adding-a-FortiGate-unit-without-changing-the-network-configuration.pdf]]                (Adding a FortiGate unit without changing the network configuration)&lt;br /&gt;
        [[Datei:FortiGate-Solutions-RSSO-RADIUS-Single-Sign-On.pdf]]                                    (Fortinet Solutions RSSO (RADIUS Single Sign On))&lt;br /&gt;
        [[Datei:using-a-custom-certificate-for-SSL-inspection.pdf]]                                     (Using a custom certificate for SSL inspection)&lt;br /&gt;
        [[Datei:LicensingIsolatedFortiGates.pdf]]                                                       (FortiGuard Licensing for FortiGates with Limited or No Connectivity)&lt;br /&gt;
        [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]                                        (Setting up YouTube for Education)&lt;br /&gt;
        [[Datei:protect-web-server.pdf]]                                                                (Protecting a web server from common external attacks)&lt;br /&gt;
        [[Datei:Config_DLP_sensor_to_block_files_by_the_extension.pdf]]                                 (Configure a Data Link Prevention Sensor to block filesby the extension)&lt;br /&gt;
        [[Datei:User-authentication-FSSO-LDAP-FSSO-Advanced-Mode.pdf]]                                  (User based authentication on FSSO, using LDAP and FSSO agent on advanced mode)&lt;br /&gt;
        [[Datei:vdoms-to-host-more-than-one-fortios-instance.pdf]]                                      (Using VDOMs to host two FortiOS instances on a single FortiGate unit)&lt;br /&gt;
        [[Datei:ips-logging-dns-domain-kookups.pdf]]                                                    (Logging DNS domain lookups)&lt;br /&gt;
        [[Datei:FortiGate-control-DLMS-COSEM-traffic.pdf]]                                              (Control of Distribution Line Message Specification (DLMS) or Companion Specification for Energy Metering (COSEM) Traffic)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Vorraussetzungen_gelten_wenn_ich_f.C3.BCr_das_SSL-VPN_und.2Foder_den_Adminstrative_Access_den_gleiche_Port_vewenden_m.C3.B6chte.3F |Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]                                        (Using Port 443 for MGMT Access and SSL VPN)&lt;br /&gt;
        [[Datei:Sign-a-CA-certificate-on-Windows-2008-and-import-certificate-for-SSL-inspection.pdf]]   (How to sign a CA certificate on Windows server 2008 and import certificate for SSL inspection to a FortiGate)&lt;br /&gt;
        [[Datei:How-To-Buy-&amp;amp;-Import-SSL-Certificate.pdf]]                                               (Purchase and Import a Signed SSL Certificate)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:extra-help-ipsec-vpn.pdf]]                                                              (Extra help: IPsec VPN)&lt;br /&gt;
        [[Datei:extra-help-troubleshooting-your-installation.pdf]]                                      (Extra help: Troubleshooting your installation)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:fortigate-install-system-admin-52.pdf]]                                                 (FortiOS 5.2 Install and System Administration)&lt;br /&gt;
        [[Datei:fortios-handbook-system-administration-52.pdf]]                                         (FortiOS 5.2 Handbook System Administration)&lt;br /&gt;
        [[Datei:fortigate-cookbook-52.pdf]]                                                             (FortiOS 5.2 FortiGate Cookbook Expanded Version)&lt;br /&gt;
        [[Datei:fortigate-cookbook-and-quickstart-guide-52.pdf]]                                        (FortiOS 5.2 FortiGate Cookbook and Quickstart Guide)&lt;br /&gt;
        [[Datei:fortigate-tips-using-the-Cookbook-52.pdf]]                                              (FortiOS 5.2 ForgiGate Tips using the Cookbook)&lt;br /&gt;
        [[Datei:fortigate-cli-52.pdf]]                                                                  (FortiOS 5.2 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-glossary-52.pdf]]                                                             (FortiOS 5.2 Glossary)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |Datei:FortiOS-52-Software Matrix.pdf]]                                                        (FortiOS 5.2 Software Matrix)&lt;br /&gt;
        [[Datei:fortigate-max-values-52.pdf]]                                                           (FortiOS 5.2 Max Values / Online Version http://help.fortinet.com/fgt/handbook/52/5-2-4/max-values.html)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-52.pdf]]                                                                 (FortiOS 5.2 Supported RFC)&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-52.pdf]]                                                            (FortiOS 5.2 Upgrade Matrix)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-52.pdf]]                                                (FortiOS 5.2 Log Message Refrence)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]                                              (Managed FortiSwitch Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                     (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                                                         (Managed FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                                                         (Managed FortiManager Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortigate-getting-started-52.pdf]]                                                      (FortiOS Handbook Getting Started for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-generic-quickstart-guide-52.pdf]]                                             (FortiOS Handbook QuickStart Guide FortiGate/FortiWiFi FortiOS 5.2)&lt;br /&gt;
        [[Datei:Fortigate-firewall-52.pdf]]                                                             (FortiOS Handbook Firewall for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortios-handbook-52.pdf]]                                                               (FortiOS Handbook OS for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ha-52.pdf]]                                                                   (FortiOS Handbook High Availability FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-loggingreporting-52.pdf]]                                                     (FortiOS Handbook Logging and Reporting FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-vdoms-52.pdf]]                                                                (FortiOS Handbook Virtual Domains (VDoms) FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-authentication-52.pdf]]                                                       (FortiOS Handbook Authentication for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-security_profiles-52.pdf]]                                                    (FortiOS Handbook Security Profiles for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-52.pdf]]                                                      (FortiOS Handbook Troubleshooting for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-managing-devices-52.pdf]]                                                     (FortiOS Handbook Managing Devices for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-sslvpn-52.pdf]]                                                               (FortiOS Handbook SSL VPN for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-advanced-routing-52.pdf]]                                                     (FortiOS Handbook Advanced Routing FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-load-balance-52.pdf]]                                                         (FortiOS Handbook Load Balancing FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ipsec-52.pdf]]                                                                (FortiOS Handbook IPsec VPN FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-compliance-52.pdf]]                                                           (FortiOS Handbook Certifications and Compliances for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-52.pdf]]                                                      (FortiOS Handbook Traffic Shaping for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-wanopt-cache-proxy-52.pdf]]                                                   (FortiOS Handbook WAN Optimization, Web Cache, Explicit Proxy, and WCCP for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ipv6-52.pdf]]                                                                 (FortiOS Handbook IPv6 for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-voip-sip-52.pdf]]                                                             (FortiOS Handbook VoIP (SIP) for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-view-52.pdf]]                                                                 (FortiOS Handbook View for FortiOS 5.2)&lt;br /&gt;
        [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Datei:fortigate-wireless-52.pdf]]                                                             (FortiOS Handbook &amp;quot;Deploying Wireless Networks&amp;quot; for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-best-practices-52.pdf]]                                                       (FortiOS Handbook Best Practices for FortiOS 5.2)&lt;br /&gt;
        [[Datei:Fortigate-hardware-accel-52.pdf]]                                                       (FortiOS Handbook Hardware Acceleration for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-hardening-52.pdf]]                                                            (FortiOS Handbook Hardening for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-transparent-mode-52.pdf]]                                                     (FortiOS Handbook Transparent Mode for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-life-of-a-packet-52.pdf]]                                                     (FortiOS Handbook Life of a Packet for FortiOS 5.2)&lt;br /&gt;
        &lt;br /&gt;
        '''Technical Documentation Update FortiOS:'''&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-sept-2014.pdf]]                                               (Fortinet Technical Documentation Update - September 1st to September 24th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-oct-2014.pdf]]                                                (Fortinet Technical Documentation Update - September 24th to October 22nd)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-feb-2015.pdf]]                                                (Fortinet Technical Documentation Update - January 12th to February 28th)&lt;br /&gt;
        &lt;br /&gt;
        '''SysAdmin's Notebook FortiOS 5.2:'''&lt;br /&gt;
        [[Datei:Navigating_the_FortiGate_BIOS.pdf]]                                                     (Navigating the FortiGate BIOS)&lt;br /&gt;
        [[Datei:Using_the_USB_MGMT_console_port.pdf]]                                                   (Using the USB MGMT Console port)&lt;br /&gt;
        [[Datei:fortinet_sysadmin_toolkit.pdf]]                                                         (Fortinet SysAdmin’s Toolkit)&lt;br /&gt;
        [[Datei:fortios_certificate_management.pdf]]                                                    (FortiOS Certificate Management)&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]                                              (How to configure TMG features on FortiGate)&lt;br /&gt;
        [[Datei:sysadminnote-sslpublickeypinning.pdf]]                                                  (Mozilla SSL Public Key Pinning – Bulletin)&lt;br /&gt;
        [[Datei:FortiGate-control-DLMS-COSEM-traffic.pdf]]                                              (Control of Distribution Line Message Specification (DLMS) or Companion Specification for Energy Metering (COSEM) Traffic)&lt;br /&gt;
        [[Datei:Layered-Security.pdf]]                                                                  (A Look at Layered Security)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Vorraussetzungen_gelten_wenn_ich_f.C3.BCr_das_SSL-VPN_und.2Foder_den_Adminstrative_Access_den_gleiche_Port_vewenden_m.C3.B6chte.3F |Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]                                        (Using Port 443 for MGMT Access and SSL VPN)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F |Datei:fortios-scanning-of-archive-compressed-files.pdf]]                                      (AV Engine and Supported Compression Formats)&lt;br /&gt;
        [[Datei:Entropy_Tokens_with_FortiGate.pdf]]                                                     (Using Entropy Tokens with FortiGate Products)&lt;br /&gt;
        [[Datei:manageFSWfromFGT52.pdf]]                                                                (Managing a FortiSwitch unit with a FortiGate for FortiOS 5.2 and FortiSwitchOS 3.x)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                        (IPS Signature Syntax Guide)&lt;br /&gt;
        [[Datei:FortiGate-HA-Remote-Link-Monitor.pdf]]                                                  (FortiGate - High Availability Remote Link Monitor)&lt;br /&gt;
        &lt;br /&gt;
        '''Cookbook Individual Recipes FortiOS 5.2:'''&lt;br /&gt;
        [[Datei:IPsec-VPN-for-iOS-52.pdf]]                                                              (Configuring an IPsec VPN for iOS devices FortiOS 5.2)&lt;br /&gt;
        [[Datei:ProvidingRemoteUsersWithAccessUsingSSLVPN-52.pdf]]                                      (Providing remote users with access using SSL VPN FortiOS 5.2)&lt;br /&gt;
        [[Datei:redundant-internet-52.pdf]]                                                             (Using a virtual WAN link for redundant Internet connections FortiOS 5.2)&lt;br /&gt;
        [[Datei:Preventing-security-certificate-warnings-52.pdf]]                                       (Preventing security certificate warnings when using SSL)&lt;br /&gt;
        [[Datei:fortiauthenticator-31-fortios-52-wireless-eap-tls-win7.pdf]]                            (FortiAuthenticator v3.1, FortiOS v5.2.0, and Windows 7 SP1 Wireless EAP-TLS Configuration)&lt;br /&gt;
        [[Datei:allowing-network-access-based-on-schedule-and-device-type.pdf]]                         (Allowing network access based on schedule and device type)&lt;br /&gt;
        [[Datei:using-SNMP-to-monitor-the-FortiGate-unit.pdf]]                                          (Using SNMP to monitor the FortiGate unit)&lt;br /&gt;
        [[Datei:connecting-a-private-network-to-the-Internet-using-NAT-Route-mode.pdf]]                 (Connecting a private network to the Internet using NAT/Route mode)&lt;br /&gt;
        [[Datei:adding-a-FGT-in-Transparent-mode-without-changing-your-existing-configuration.pdf]]     (Adding a FortiGate in Transparent mode without changing your existing configuration)&lt;br /&gt;
        [[Datei:using-port-forwarding-to-allow-limited-access-to-an-internal-server.pdf]]               (Using port forwarding to allow limited access to an internal server)&lt;br /&gt;
        [[Datei:setting-up-FortiGuard-services.pdf]]                                                    (Setting up FortiGuard services)&lt;br /&gt;
        [[Datei:verifying-and-updating-the-FortiGate-units-firmware.pdf]]                               (Verifying and updating the FortiGate unit’s firmware)&lt;br /&gt;
        [[Datei:logging-network-traffic-to-gather-information.pdf]]                                     (Logging network traffic to gather information)&lt;br /&gt;
        [[Datei:IPsec-VPN-FGT-Microsoft-Azure.pdf]]                                                     (Configuring IPsec VPN between a FortiGate and Microsoft Azure)&lt;br /&gt;
        [[Datei:ConfiguringRedundantArchitecture.pdf]]                                                  (Configuring redundant architecture using two FortiGates and internal switching)&lt;br /&gt;
        [[Datei:fortigate-aws-deployment.pdf]]                                                          (FortiGate Amazon Web Services Deployment Guide)&lt;br /&gt;
        [[Datei:registering-your-FortiGate-and-configuring-the-system-settings.pdf]]                    (Registering your FortiGate and configuring the system settings)&lt;br /&gt;
        [[Datei:setting-up-BGP-over-a-dynamic-IPsec-VPN-between-two-FortiGates.pdf]]                    (Setting up BGP over a dynamic IPsec VPN between two FortiGates)&lt;br /&gt;
        [[Datei:controlling-which-applications-can-access-network-resources-and-the-Internet.pdf]]      (Controlling which applications can access network resources and the Internet)&lt;br /&gt;
        [[Datei:using-static-urlfilter-to-block-access-specific-website.pdf]]                           (Using a static URL filter to block access to aspecific website)&lt;br /&gt;
        [[Datei:LicensingIsolatedFortiGates.pdf]]                                                       (FortiGuard Licensing for FortiGates with Limited or No Connectivity)&lt;br /&gt;
        [[Datei:protect-web-server.pdf]]                                                                (Protecting a web server from common external attacks)&lt;br /&gt;
        [[Datei:User-authentication-FSSO-LDAP-FSSO-Advanced-Mode.pdf]]                                  (User based authentication on FSSO, using LDAP and FSSO agent on advanced mode)&lt;br /&gt;
        [[Datei:fortios-rsso-with-win-server-2012-and-nps.pdf]]                                         (FortiGate - RSSO with Windows Server 2012 R2 and NPS)&lt;br /&gt;
        [[Datei:vdoms-to-host-more-than-one-fortios-instance.pdf]]                                      (Using VDOMs to host two FortiOS instances on a single FortiGate unit)&lt;br /&gt;
        [[Datei:ips-logging-dns-domain-kookups.pdf]]                                                    (Logging DNS domain lookups)&lt;br /&gt;
        [[Datei:Sign-a-CA-certificate-on-Windows-2008-and-import-certificate-for-SSL-inspection.pdf]]   (How to sign a CA certificate on Windows server 2008 and import certificate for SSL inspection to a FortiGate)&lt;br /&gt;
        [[Datei:How-To-Buy-&amp;amp;-Import-SSL-Certificate.pdf]]                                               (Purchase and Import a Signed SSL Certificate)&lt;br /&gt;
        [[Datei:fortios-radius-single-sign-nps-52.pdf]]                                                 (FortiGate RADIUS Single Sign-On (RSSO) with Windows Server 2008/2012 R2 Network Policy Server (NPS))&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:extra-help-ipsec-vpn.pdf]]                                                              (Extra help: IPsec VPN)&lt;br /&gt;
        [[Datei:extra-help-troubleshooting-your-installation.pdf]]                                      (Extra help: Troubleshooting your installation)&lt;br /&gt;
        [[Datei:extra-help-fortiguard.pdf]]                                                             (Extra help: FortiGuard)&lt;br /&gt;
        [[Datei:extra-help-switch-vs-interface.pdf]]                                                    (Extra help: Switch mode vs Interface mode)&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Links findet man weitere Dokus für den FortiClient und FortiExplorer:&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient:'''&lt;br /&gt;
        [[FortiClient:FAQ#Kann_ich_die_Konfiguration_des_FortiClient_.22vorkonfigurieren.22_und_zur_Verf.C3.BCgung_stellen_.28Distribution.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiExplorer:'''&lt;br /&gt;
        [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
=== Gibt es ein Dokument indem die Features von einer FortiGate aufgelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokument wird anhand einer ppt Präsentation als Kurzübersicht auf die einzelnen Features einer FortiGate eingegangen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-504-R2.pptx]]&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-506-R4.pptx]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-5.2-R1.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== In welchen Kategorieren werden die Fortinet Produkte eingeteilt? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet kennt eine ganze Palette von Produkten wie zB FortiGate (Firewall), FortiWeb (Web Application Firewall), FortiDNS (DNS Server) usw. Nachfolgend unabhängig vom Sizing einen Ueberblick (Stand 15. Februar 2012):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-01.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die hier gezeigten Uebersichten können über die Fortinet Seiten eingesehen werden unter dem Menü &amp;quot;Produkte&amp;quot;!&lt;br /&gt;
             Eine ebenfalls gute Uebersicht gibt folgendes PowerPoint:&lt;br /&gt;
                   &lt;br /&gt;
                   Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
&lt;br /&gt;
Diese Produkte werden wiederum betreffend Sizing in 4 verschiedene Kategorien unterteilt:&lt;br /&gt;
&lt;br /&gt;
        Enterprise&lt;br /&gt;
        MSSP&lt;br /&gt;
        Carriers&lt;br /&gt;
        SMB/SOHO&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass einige Produkte in verschiedenen Kategorieren vorkommen dh. ein '''FortiWi 60C/CM''' wird unter Enterprise, MSSP und SMB/SOHO geführt. Nachfolgend ein kurzer Ueberblick über die oben aufgeführten Kategorieren:&lt;br /&gt;
&lt;br /&gt;
        '''ENTERPRISE'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-03.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''MSSP'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-04.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CARRIER'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-05.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SMB/SOHO'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-06.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls gibt folgende Matrix eine gute Uebersicht über diese Kategorieren und die zur Verfügung stehenden Hardware Appliance:&lt;br /&gt;
&lt;br /&gt;
         Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
=== In den verschiedenen Kategorieren welche Hardware Appliance stehen zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Für diese Hardware Appliance steht eine gute Uebersicht zur Verfügung die über eine Matrix zeigt wie diese Hardware Appliance eingestuft werden:&lt;br /&gt;
&lt;br /&gt;
        Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Folgende Hardware Appliance stehen in den verschiedenen Kategorien von Fortinet zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1392.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1393.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1394.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1396.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1610.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verifiziere ich die Hardware Revision eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Die Hardware Revision kann leider nicht über die CLI zwar ausgelesen werden jedoch fehlt die Generation des Device's! Um die &amp;quot;Hardware Revision&amp;quot; zu verifizieren kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        System Part-Number: P15968-01&lt;br /&gt;
&lt;br /&gt;
Diese Information bringt einem jedoch in dem Sinne nicht weiter da die &amp;quot;Hardware Generation&amp;quot; fehlt. Die &amp;quot;Hardware Revision&amp;quot; wird auch auf den Fortinet Verpackung geführt als:&lt;br /&gt;
&lt;br /&gt;
        Fortinet P/N P15968-01&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser &amp;quot;Hardware Revision&amp;quot; handelt es sich zB um eine FG-70D. Das heisst wenn eine neue &lt;br /&gt;
             &amp;quot;Hardware Revision&amp;quot; released wird so kann diese als P/N Nummer &amp;quot;P15968-01&amp;quot; haben jedoch als&lt;br /&gt;
             &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch durchaus sein das ein neue Revision über eine&lt;br /&gt;
             P/N Nummer verfügt zB &amp;quot;P15978-02&amp;quot;. Somit kann anhand der Part-Number keine Rückschlüsse &lt;br /&gt;
             gezogen werden über die nötige Information von:&lt;br /&gt;
             &lt;br /&gt;
             Part-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
&lt;br /&gt;
Um die genauen Informationen eines Gerätes zu verifizieren muss bei Fortinet ein Ticket eröffnet werden und die entsprechende Serien Nummer des Devices angegeben werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht so eine Fortinet Hardware Appliance aus? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate-60C/D ist eine kleine Hardware Appliance ist jedoch mit dem gleichen OS ausgerüstet wie die Grossen. Die FortiGate-60C verfügt über folgende Anschlüsse etc.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-07.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Details der Anschlüsse:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-08.jpg]] [[Datei:Fortinet-09.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über die Hardware Schematics eines FortiGate Devices findet man über den nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzübersicht welche FortiGate zB mit wieviel Memory kommt, ob ein SOC und/oder NP verbaut ist usw? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie SOC, NP, Memory, Storage die FortiGate Appliance verfügt:&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA  = FA526id/wb) rev 1 (v4l) FortiSoC (Fortinet)&lt;br /&gt;
        I2  = Intel Core 2 Duo&lt;br /&gt;
        I3  = Intel Pentium III&lt;br /&gt;
        I4  = Intel Pentium 4&lt;br /&gt;
        IA  = Intel Atom&lt;br /&gt;
        IC  = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM  = Intel Mobile&lt;br /&gt;
        IX  = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-821.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-822.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-823.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1611.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-824.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus einem Post im Fortinet Forum. Dieser Post &amp;quot;sollte&amp;quot; auf dem neusten Stand gehalten werden. Nachfolgend der Link zu diesem Post:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
&lt;br /&gt;
Ebenso steht ein Dokument zur Verfügung das auf die Hardware Schematic eines FortiGate Devices eingeht und ebenfalls für jeden Device CPU, RAM, FLASH usw. auflistet:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzuebersicht über die Feature-Unterstützung der Fortigate Hardware (Low-End 20C bis 80C)? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Sheet gibt betreffend Low-End Features im Zusammenhang mit der Hardware eine Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die nachfolgende Tabelle zeigt die Feature Unterstützung für FortiOS 4.3.x und nicht für FortiOS 5.x!&lt;br /&gt;
                Informationen betreffend FortiOS 5.x siehe folgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-142.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Auf einer Fortigate sieht man Fehlernachrichten betreffend &amp;quot;NAND bad blocks / crc errorINITTAR&amp;quot;! Was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Diese Fehlermeldung erscheinen beim Start eines FortiGate Devices. Diese Fehlermeldungen können folgendermassen aussehen:&lt;br /&gt;
&lt;br /&gt;
        Initializing firewall...TAR: migadmin/ids/: error 10&lt;br /&gt;
        crc errorINITTAR: falling back to normal initrd...&lt;br /&gt;
        crc errorFAT: bogus logical sector size 0&lt;br /&gt;
        Kernel panic: VFS: Unable to mount root fs on 01:00&lt;br /&gt;
&lt;br /&gt;
        info: Failed to scan JFFSv2 file structure&lt;br /&gt;
        Open boot device failed.&lt;br /&gt;
&lt;br /&gt;
        ......&lt;br /&gt;
        in grub_open errnum=2&lt;br /&gt;
        in grub_open errnum=2&lt;br /&gt;
        Open boot image failed.&lt;br /&gt;
&lt;br /&gt;
        EXT2-fs error (device mtdblock(31,1)): ext2_free_blocks: bit already cleared for block 15475&lt;br /&gt;
&lt;br /&gt;
Der Grund dafür ist ein korruptes &amp;quot;Flash File System&amp;quot;. So ein korruptes &amp;quot;Flash File System&amp;quot; kann von einem Stromunterbruch herrühren, Ueberbelastung des Flash Devices oder von einem nicht kontrollieren &amp;quot;shutdown&amp;quot; (unkontrollierte Stromentnahme). Um Abhilfe zu schaffen müssen die Sektoren im korrupten &amp;quot;Flash File System&amp;quot; als &amp;quot;bad&amp;quot; (Defekt) markiert werden. Dies ist folgendermassen durchzuführen. Verbinde eine Serielle Console mit der Fortigate. Auf dem Client auf der die Serielle Console benutzt wird müssen folgende Einstellungen vorhanden sein:&lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Schalte den Device ein und achte auf den Consolen Output dh. wenn auf dem Consolen Display folgendes erscheint drücke die '''spacebar''' (oder einen anderen button) um den Start Prozess zu unterbrechen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Für den Device 60C wird eine neue Hardware Revision ausgeliefert dh. Revision 3. Diese Revision 3 für &lt;br /&gt;
             eine 60C besitzt einen &amp;quot;USB flash&amp;quot; mit einem eingebauten Kontroller. Somit besitzt eine 60C keine Positon &lt;br /&gt;
             um den NAND zu scannen für &amp;quot;bad block&amp;quot;. Das Boot Menü presentiert sich wie folgt:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Enter G,F,I,B,Q,or H:&lt;br /&gt;
        &lt;br /&gt;
        [p]: Normal POST test.&lt;br /&gt;
        [q]: Quit this menu.&lt;br /&gt;
        Unknown command 'nand' - try 'help'&lt;br /&gt;
        NAND scan failed. Try to reboot.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Die Hardware Refision 3 besitzt folgende Hardware Komponenten]:&lt;br /&gt;
        &lt;br /&gt;
        1. Phison controller: IC USB 2.0 FLASH CONTROLLER LQFP48 ROHS-6&lt;br /&gt;
        2. Flash2. Flash:IC MEMORY 32GBIT 2.7-3.6V NAND FLASH 4GX8BIT MLC 1CE TSOP48 ROHS-6 &lt;br /&gt;
&lt;br /&gt;
        '''Durchzuführen für eine FortiGate 30B, 50B 60B:'''&lt;br /&gt;
        &lt;br /&gt;
        FGT60 (11:24-04.25.2005)&lt;br /&gt;
        Ver:04000000&lt;br /&gt;
        Serial number:FGT-101101101100&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 128MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Boot up, boot device capacity: 30MB.&lt;br /&gt;
        '''Press any key to display configuration menu...'''&lt;br /&gt;
        &lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter G,F,Q,or H: '''d [Taste &amp;quot;d&amp;quot; für Debug]'''&lt;br /&gt;
        &lt;br /&gt;
        [p]: normal POST test. &lt;br /&gt;
        [n]: NAND scan bad block (data will be lost). &lt;br /&gt;
        [q]: quit this menu.&lt;br /&gt;
        '''n [Taste &amp;quot;n&amp;quot; für NAND scan]'&lt;br /&gt;
        &lt;br /&gt;
        Device 0 scan/test new bad blocks:0x00000000 - 0x08000000 &lt;br /&gt;
        .........................................................................................nread glitch@12cb800 nread glitch@12cb800 &lt;br /&gt;
        3 4 5 6 7 8 .........................................................................................................................................&lt;br /&gt;
        .............................................................................................................................................................&lt;br /&gt;
        .............................................................................................................................................................&lt;br /&gt;
        ....................................badblock from read: 0x012c0000 &lt;br /&gt;
        &lt;br /&gt;
        NAND scan finished. &lt;br /&gt;
        &lt;br /&gt;
        At least one block verification failed!&lt;br /&gt;
        Nand flash chip’s block status:&lt;br /&gt;
        &lt;br /&gt;
        Failed block of verification: 0401 &lt;br /&gt;
        &lt;br /&gt;
        Want to mark the above block(s) as bad blocks?… (y/n) '''y [Taste &amp;quot;y&amp;quot; um die bad Blocks zu markieren]'''&lt;br /&gt;
        &lt;br /&gt;
        ——————————&lt;br /&gt;
         &lt;br /&gt;
        Bad block already: 0X0401&lt;br /&gt;
         &lt;br /&gt;
        ——————————&lt;br /&gt;
         &lt;br /&gt;
        Mark failed block(s) of verification as bad block(s)!&lt;br /&gt;
        &lt;br /&gt;
        Recreate bad block table) – (y/n) '''y''' [Taste &amp;quot;y&amp;quot; um die Neuerstellung durchzuführen]&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        - Verlasse den &amp;quot;Debug&amp;quot; Mode mit '''q''' und stelle die Firmware wieder her dh. führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Durchzuführen für eine FortiGate 30B, 50B 60B:'''&lt;br /&gt;
        &lt;br /&gt;
        FGT50B (11:04-02.28.2007)&lt;br /&gt;
        Ver:04000007&lt;br /&gt;
        Serial number:FGT50BXXXXXXXXXXX&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 256MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Enabling Interrupts...Done.&lt;br /&gt;
        Boot up, boot device capacity: 64MB.&lt;br /&gt;
        Press any key to display configuration menu...&lt;br /&gt;
        ..&lt;br /&gt;
        &lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: Configuration and information.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter Selection [G]:&lt;br /&gt;
        Enter G,F,I,Q,or H: '''d [Taste &amp;quot;d&amp;quot; für Debug]'''&lt;br /&gt;
        &lt;br /&gt;
        dr: Disable onboard RAM.&lt;br /&gt;
        rt: Start RAM test.&lt;br /&gt;
        offc: Turn off cache.&lt;br /&gt;
        onc: Turn on cache.&lt;br /&gt;
        lpci: List all PCI devices.&lt;br /&gt;
        spci: Set PCI configuration registers.&lt;br /&gt;
        clk: Display real time clock.&lt;br /&gt;
        q: Quit debug mode.&lt;br /&gt;
        h: Display this command list.&lt;br /&gt;
        &lt;br /&gt;
        ''':k [Taste &amp;quot;k&amp;quot; für Scan Flash]'''&lt;br /&gt;
        &lt;br /&gt;
        Flash CS0 is configured as a I/O based NAND controller at address=FF80h&lt;br /&gt;
        Flash I/O not enabled in MSR_DIVIL_BALL_OPTS&lt;br /&gt;
        ID NAND device returned ... AD 76 AD 76 AD 76 AD 76&lt;br /&gt;
        ROM manufacturer=AD device=76&lt;br /&gt;
        The ROM is a 64 MB Hynix HY27US08121M device&lt;br /&gt;
        Scan and verify Nand flash's block(Blocks=0X1000)--&amp;gt;&lt;br /&gt;
        List existing bad block(s):&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        start_block--&amp;gt;0x000               '''[Gebe ein 000]'''&lt;br /&gt;
        end_block--&amp;gt;0xfff                 '''[Gebe ein fff]'''&lt;br /&gt;
        Testing block: 0X0000~0X0FFF of 0X0401&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X006C, written:0XB6, read:0XB4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0089, written:0X1A, read:0X0A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0129, written:0XB1, read:0X91&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X012F, written:0X0E, read:0X0A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X04DD, written:0XA6, read:0XA4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0532, written:0X67, read:0X47&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0537, written:0XDB, read:0X5B&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0593, written:0X9A, read:0X8A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X05C4, written:0XE1, read:0XC1&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X07E4, written:0X7C, read:0X5C&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X092F, written:0XC5, read:0XC1&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0C85, written:0XDC, read:0X9C&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1085, written:0XD0, read:0X90&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1485, written:0XE4, read:0XA4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X17E4, written:0X20, read:0X00&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1885, written:0X5E, read:0X1E&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1891, written:0XB6, read:0X36&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1C85, written:0XF8, read:0XB8&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1FE4, written:0X68, read:0X48&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X2085, written:0XD1, read:0X91&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X2C85, written:0XC2, read:0X82&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3485, written:0X47, read:0X07&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3885, written:0X73, read:0X33&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3C85, written:0XF7, read:0XB7&lt;br /&gt;
        Testing block: 0X0000~0X0FFF of 0X0FFF&lt;br /&gt;
        At least one block verification failed!&lt;br /&gt;
        Nand flash chip's block status:&lt;br /&gt;
        Failed block of verification: 0401 ------- Found one bad block&lt;br /&gt;
        &lt;br /&gt;
        Want to mark the above block(s) as bad blocks?... (y/n) '''y [Taste &amp;quot;y&amp;quot; um die bad Blocks zu markieren]'''&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        Bad block already: 0X0401&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        Mark failed block(s) of verification as bad block(s)!&lt;br /&gt;
        &lt;br /&gt;
        Recreate bad block table) - (y/n) '''y''' [Taste &amp;quot;y&amp;quot; um die Neuerstellung durchzuführen]&lt;br /&gt;
                &lt;br /&gt;
        &lt;br /&gt;
        - Verlasse den &amp;quot;Debug&amp;quot; Mode mit '''q''' und stelle die Firmware wieder her dh. führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Meine FortiGate führt selbständig einen immer wiederkehrenden Neustart aus was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate selbständig immer wieder einen Neustart ausführt fragt sich was getan werden kann um herauszufinden wieso dem so ist. Die Möglichkeiten wieso eine FortiGate immer wieder neu startet können vielfältig sein zB korrupte Konfiguration, defekte Hardware usw. Eine Möglichkeit herauszufinden was diesen selbständigen Neustart auslöst ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
           # diagnose debug kernel level 7&lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Danach muss gewartet werden bis der selbständige Neustart ausgeführt wird und durch den &amp;quot;debug&amp;quot; wird&lt;br /&gt;
                unter normalen Umständen in der Console aufgezeichnet was dieser Neustart ausgelöst hat. Dieser Output&lt;br /&gt;
                muss nachträglich einem Fortinet TAC Mitarbeiter übermittelt werden für das weitere Vorgehen. Unter &lt;br /&gt;
                normalen Umständen dh. ohne Neustart wird für diesen &amp;quot;debug&amp;quot; kein Output aufgezeichnet. Dieses&lt;br /&gt;
                Vorgehen kann ebenfalls benutzt werden wenn durch den Device ein &amp;quot;freeze&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Fortigate einen &amp;quot;daily-reboot&amp;quot; (Neustart) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Es kann vorkommen, dass man auf einem Fortigate Device einen &amp;quot;daily-reboot&amp;quot; durchführen muss zB wenn spezielle ISP's einen neue IP zuweisen (Deutsche Telecom). Wenn dies geschieht kann es zu Problemen kommen auf dem Device. Die Lösung ist ein schlichter Neustart des Devices. Dieser kann über CLI (Kommandozeile) konfiguriert werden. Logge Dich auf die CLI ein (zB über WebInterface &amp;gt; Dashboard &amp;gt; Status &amp;gt; CLI oder über SSH). Danach gebe ein:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set daily-restart enable&lt;br /&gt;
        # set restart-time 05:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ab diesem Zeitpunkt wird der Device immer 05:00 neu gestartet. Wird der Neustart ausgeführt wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Console                   #  The system will reboot due to scheduled daily restart. Current time is 05:00&lt;br /&gt;
        Syslog                    5: 2009-09-21 05:00:00 log_id=0104041990 type=event subtype=admin pri=information fwver=040000 vd=root msg=&amp;quot;Fortigate started&amp;quot;&lt;br /&gt;
        Gui Event Log             2 2009-09-21 05:00:00 information admin 41990     Fortigate started&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich meine Hardware testen (Troubleshooting/HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; das für jeden Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man zu diesem Link gelangt muss anhand eines Support Accounts eingeloggt werden sowie damit das &lt;br /&gt;
             entsprechende Image runtergeladen werden kann, muss die entsprechende Serien Nummer des Devices eingegeben&lt;br /&gt;
             werden. Dies muss durchgeführt werden da jeder Device identifiziert werden muss anhand der Revision und &lt;br /&gt;
             Generation um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
             zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu benützen um auf einem Baugleichen Device&lt;br /&gt;
             den Test durchzuführen da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;staging&amp;quot; Prozess selber über TFTP hochgeladen. Weitere Informationen über den &amp;quot;staging&amp;quot; Prozess siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#How_to_Staging.2FSetup_.22Konfigurations_Example.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt wurde (kein Passwort) kann anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;staging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) in den Memory Bereich temporär installiert. Der Output der Serial Console muss &amp;quot;geloggt&amp;quot; werden damit es später dem Fortinet Support übermittelt werden kann. Im &amp;quot;putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen sowie das Scritp ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
         -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien Nummer des Devices muss angegeben werden)&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
            Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
            um diesen runterzuladen:&lt;br /&gt;
            &lt;br /&gt;
            SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
            Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Führe ueber die Serielle Console nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
         &lt;br /&gt;
         # '''execute shutdown'''&lt;br /&gt;
                  &lt;br /&gt;
         -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit eine FortiGate&lt;br /&gt;
            verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
         &lt;br /&gt;
                        _____________________________&lt;br /&gt;
                       |       RS232 Verbindung      |&lt;br /&gt;
         Consolen Port |                             |&lt;br /&gt;
            ___________|___                          | RS232 Anschluss&lt;br /&gt;
           |               |                     ____|_______________&lt;br /&gt;
           | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
           |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                    |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
               WAN1 |                     |      &lt;br /&gt;
                    |_____________________|    &lt;br /&gt;
          &lt;br /&gt;
           '''NOTE''' Auf dem Laptop müssen sämtliche Firewall's, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
                muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (Kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
         &lt;br /&gt;
         -&amp;gt; Oeffne über Putty eine Serielle Verbindung (Console) und achte darauf das &amp;quot;putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
            Schalte Die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
         &lt;br /&gt;
         FortiGate-60C (18:52-06.18.2010)&lt;br /&gt;
         Ver:04000010&lt;br /&gt;
         Serial number: FGT60C3G10024815&lt;br /&gt;
         CPU(00): 525MHz&lt;br /&gt;
         Total RAM:  512 MB&lt;br /&gt;
         NAND init... 128 MB&lt;br /&gt;
         MAC Init... nplite#0&lt;br /&gt;
         Press any key to display configuration menu...&lt;br /&gt;
         &lt;br /&gt;
         '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
         &lt;br /&gt;
         &lt;br /&gt;
         [G]:  Get firmware image from TFTP server.&lt;br /&gt;
         [F]:  Format boot device.&lt;br /&gt;
         [I]:  Configuration and information.&lt;br /&gt;
         [B]:  Boot with backup firmware and set as default.&lt;br /&gt;
         [Q]:  Quit menu and continue to boot with default firmware.&lt;br /&gt;
         [H]:  Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
         Enter G,F,I,Q,or H:'''G'''&lt;br /&gt;
         &lt;br /&gt;
         Please connect TFTP server to Ethernet port 'wan1.&lt;br /&gt;
         &lt;br /&gt;
         '''NOTE''' Bei neueren Geräte ist die IP für den TFTP Transfer bereits vorkonfiguriert und kann mit dem&lt;br /&gt;
              entsprechenden Menüpunkt (R) eingesehen werden. Bei einer FG-60D muss der Client auf dem sich&lt;br /&gt;
              der TFTP Server befindet mit der IP 192.168.1.100/24 konfiguriert werden. Achte auf die Angaben&lt;br /&gt;
              &amp;quot;Please connect TFTP server to Ethernet port&amp;quot; da dies für Device, Revisions und Generations&lt;br /&gt;
              unterschiedlich sein kann. Der Port zB für eine FG-60D ist &amp;quot;wan1&amp;quot;!&lt;br /&gt;
                  &lt;br /&gt;
         Enter TFTP server address [192.168.1.168]: '''[IP Adress TFTP Server]'''&lt;br /&gt;
         Enter local address [192.168.1.188]: [IP Adress Fortigate Port 1-5]&lt;br /&gt;
         Enter firmware image file name [image.out]:'''image.out'''&lt;br /&gt;
         MAC:00:09:0f:e5:8f:a6&lt;br /&gt;
         &lt;br /&gt;
         Connect to tftp server 193.193.135.65 ...&lt;br /&gt;
         &lt;br /&gt;
         #########################################&lt;br /&gt;
         Receiving Image OK.&lt;br /&gt;
         &lt;br /&gt;
         '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; Speichern sondern NUR Ausführen!'''&lt;br /&gt;
         &lt;br /&gt;
         Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
         reading boot image 1538645 bytes.&lt;br /&gt;
         Initializing firewall...&lt;br /&gt;
         &lt;br /&gt;
         System is started.&lt;br /&gt;
         &lt;br /&gt;
         Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
         You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
         diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
         '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
         HQIP login: '''admin'''&lt;br /&gt;
         Password:&lt;br /&gt;
         Welcome !&lt;br /&gt;
         &lt;br /&gt;
         HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.System information &lt;br /&gt;
         2.Memory test &lt;br /&gt;
         3.CPU test &lt;br /&gt;
         4.Test Compact Flash and Harddisk. &lt;br /&gt;
         5.Test USB ports. &lt;br /&gt;
         6.Test Network interface controller. &lt;br /&gt;
         7.Test SDHC LED. &lt;br /&gt;
         8.Test NIC LEDS. &lt;br /&gt;
         9.Test HA/STATUS LEDS. &lt;br /&gt;
&lt;br /&gt;
dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Test korrekt ausgeführt werden soll müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60C (ohne korrektes anschliessen der Netzwerkkarten):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den Orginalzustand zu versetzen führe ein Login über die Serielle Consoel durch mit dem User &amp;quot;admin&amp;quot; (kein Passwort). Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
         HQIP login: admin&lt;br /&gt;
         Password:&lt;br /&gt;
         Welcome !&lt;br /&gt;
         &lt;br /&gt;
         HQIP # execute reboot&lt;br /&gt;
         This operation will reboot the system !&lt;br /&gt;
         Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht worden. Wenn es nach dem Neustart zu Hinweise/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
         System is started.&lt;br /&gt;
         The config file may contain errors,&lt;br /&gt;
         Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
         # diagnose debug config-error-log read&lt;br /&gt;
         &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfach Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
         # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu berücksichtigen beim Betrieb einer FortiGate 30D? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate 30D in Betrieb nimmt und auf das Mgmt. Gui zugreift, fällt einem auf das dort das Gui sich anderst gibt als dies -normal wie bei einer anderen FortiGate- der Fall ist. Grundsätzlich sind die Gui's der FortiGate's immer gleich dh. für jedes Gerät. Natürlich können über die Position &amp;quot;System &amp;gt; Config &amp;gt; Feature&amp;quot; (FortiOS 5.0.x) und/oder &amp;quot;System &amp;gt; Config &amp;gt; Admin Settings&amp;quot; (FortiOS 4.3.x) Features aktiviert und deaktiviert werden, jedoch der Aufbau gibt sich immer gleich! Bei der FortiGate 30D ist dies unter FortiOS 5.0.x nicht mehr der Fall dh. durch Fortinet wurde für den Device ein &amp;quot;GUI-Light&amp;quot; eingeführt/implementiert. Wenn man unter den zur Verfügung stehende Befehlen in der Kommandozeile nach einer Möglichkeit sucht (config system global), die verschiedenen Features resp. Gui ein- oder auszuschalten, bleibt die Suche erfolglos. Ebenso sucht man vergebens nach der Position um Features unter &amp;quot;System &amp;gt; Config &amp;gt; Features&amp;quot; zu aktivieren und/oder deaktivieren. Dies bedeutet das Gui der FortiGate 30D kann nicht durch Features und/oder Kommandozeile manipuliert werden. Features -und mehr- die der Device FortiGate 30D nicht untersützt wurden komplett weggelassen. Dieser Umstand ist zu berücksichtigen beim Einsatz einer FortiGate 30D um diese korrekt zu Positionieren und in Einsatz zu bringen. Welche Features die FortiGate 30D untersützt sieht man anhand der Software Matrix:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie schon erwähnt wird für die FG-30D ein &amp;quot;Gui-Light&amp;quot; verwendet dh. die Anordnung der Positionen unterscheiden&lt;br /&gt;
             sich vom regulärem Gui einer FortiGate. Dieses &amp;quot;Gui-Light&amp;quot; kann unter FortiOS 5.2 deaktiviert werden dh. es wird&lt;br /&gt;
             nur das &amp;quot;Gui-Light&amp;quot; deaktiviert und das &amp;quot;reguläre&amp;quot; Gui einer FortiGate unter FortiOS 5.2 angezeigt. Durch die &lt;br /&gt;
             Deaktivierung des &amp;quot;Gui-Light&amp;quot; ist es nicht möglich zusätzliche Funktionen/Features zu aktivieren! Um das &amp;quot;Gui-Light&amp;quot;&lt;br /&gt;
             zu deaktivieren führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-lite disable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren gilt die FortiGate 30D als Ersatz für die FortiGate 40C dies wird im nachfolgenden Dokument dargestellt. &lt;br /&gt;
             Diesem Dokument kann ebenfalls entnommen werden, dass die FortiGate 30D um einen Ersatz für die FortiGate 40C darzustellen&lt;br /&gt;
             unter FortiOS 5.2.x mehr Möglichkeiten dazugekommen sind im Gegensatz zum FortiOS 5.0.x:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.5 werden pro physikalischem Interface 20 VLAN's unterstütz.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.6 wurde das Gui erweitert durch den Wirlesss Controller dh. ab FortiOS 5.0.6 kann der&lt;br /&gt;
             Wirless Controller über Kommandozeile aktiviert werden und ist somit über Gui ersichtlich. Ebenfalls&lt;br /&gt;
             wurde der 30D die Möglichkeit gegeben 2 FortiAP's zu managen was vorgängig nicht möglich war. Das &lt;br /&gt;
             Kommando um den Wirless Controller auf dem Gui einzblenden ist der folgende:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-wireless-controller enable&lt;br /&gt;
             # set gui-ap-profile enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einen kurzen Einblick in das Gui der FortiGate 30D das durch Fortinet &amp;quot;Gui-Light&amp;quot; genannt wird:&lt;br /&gt;
&lt;br /&gt;
        Es stehen folgende Menüpunkt grundsätzlich zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-825.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Desweiteren innerhalb der Menüpositonen steht folgendes zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        '''Dashobard &amp;amp; Monitor'''&lt;br /&gt;
        [[Datei:Fortinet-826.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''System'''&lt;br /&gt;
        [[Datei:Fortinet-827.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Firewall &amp;amp; VPN'''&lt;br /&gt;
        [[Datei:Fortinet-828.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Security Profiles'''&lt;br /&gt;
        [[Datei:Fortinet-829.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''User &amp;amp; Device'''&lt;br /&gt;
        [[Datei:Fortinet-830.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log &amp;amp; Report'''&lt;br /&gt;
        [[Datei:Fortinet-831.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Uebersicht wie die Luftzirkulation (Airflow) einer FortiGate aussieht? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese gibt es jedoch nur für Device's 100D und grösser! Folgende Dokumente zeigen in einfachster Art und Weise wie die Kühlung resp. die Luftzirkulation einer FortiGate durchgeführt wird. Diese Uebersicht gibt es für folgende Geräte:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FG-100D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-200D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-300C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-600C_800C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1000C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1500D Airflow.pdf]]&lt;br /&gt;
        [[Datei:Fg-3700D Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend FortiGate Devices und Hardware Airflow Uebersicht finden man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED's Stati über die ein FortiGate Device am FrontPanel verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zB High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's sind im nachfolgenden Dokument anhand einer FG-30E, FG-60C sowie FG-100D beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_LED_Specs.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Eine Fortigate erkennt die Hard Disk nicht mehr oder diese muss neu Formatiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Situation eintrifft, dass auf einer Fortigate die Hard Disk nicht mehr erkannt kann das vers. Gründe haben dh.:&lt;br /&gt;
&lt;br /&gt;
        Das System gibt an, dass die Disk einen Fehler hat!&lt;br /&gt;
        Das Operating System wurde modifiziert!&lt;br /&gt;
        Die Disk ist voll!&lt;br /&gt;
        Das System erkennt die Disk nicht mehr!&lt;br /&gt;
        Die Formatierung der Disk schlägt fehl!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Durch die nachfolgende Prozedur werden ALLE Daten auf dem Device gelöscht! Es stehen nicht für&lt;br /&gt;
                alle Devices solche Image's zur Verfügung da je nach Architektur des Devices dieser Vorgang möglich&lt;br /&gt;
                ist oder nicht. Folgender Link gibt Auskunft ob ein solches Image für den entsprechenden Device zur&lt;br /&gt;
                Verfügung steht (http://emea.fortinet.net/fortinet/iht/index.php)&lt;br /&gt;
&lt;br /&gt;
Um die Prozedur durchzuführen muss folgende Vorbereitung getroffen werden:&lt;br /&gt;
&lt;br /&gt;
       '''Serielle Consolen Verbindung mit folgenden Einstellungen:'''&lt;br /&gt;
       &lt;br /&gt;
       8 bits &lt;br /&gt;
       no parity &lt;br /&gt;
       1 stop bit &lt;br /&gt;
       9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
       Flow Control = None&lt;br /&gt;
       &lt;br /&gt;
       '''TFTP Server für die Uebertragung des Images:'''&lt;br /&gt;
       &lt;br /&gt;
       http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
       '''LAN Kabel verbunden mit dem Device:'''&lt;br /&gt;
       &lt;br /&gt;
       &amp;quot;Interface Internal&amp;quot;, für Modell 200, 300, 500, 800, 800F &lt;br /&gt;
       &amp;quot;Interface Internal 4 &amp;quot;, für Modell 100A, 200A, 300, &lt;br /&gt;
       &amp;quot;LAN Interface port1&amp;quot;, für Modell 300A, 400, 400A, 500A, 1000 oder höher&lt;br /&gt;
       &amp;quot;LAN2&amp;quot;, für FortiLog 800 &lt;br /&gt;
       &lt;br /&gt;
       '''Das entsprechende Image für den Device (kopiere dieses als &amp;quot;image.out&amp;quot; ins &amp;quot;root&amp;quot; des TFTP Servers und starte diesen):'''&lt;br /&gt;
       &lt;br /&gt;
       http://emea.fortinet.net/fortinet/iht/index.php&lt;br /&gt;
&lt;br /&gt;
Wenn die Voraussetzungen gegeben sind gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
       --&amp;gt; Einschalten des FortiGate Devices &lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Sobald folgendes erscheint breche den Startvorgang ab &amp;quot;Press Any Key To Download Boot Image&amp;quot;&lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Danach führe folgendes aus:&lt;br /&gt;
           &lt;br /&gt;
           Enter tftp server address [192.168.1.168]: 192.168.1.168 &lt;br /&gt;
           Enter local address [192.168.1.188]: 192.168.1.188 &lt;br /&gt;
           Enter File Name [image.out]: image.out &lt;br /&gt;
           Press R to run the Hardisk Format image &lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Führe einen Neustart aus und kontrolliere ob die Prozedur erfolgreich war:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 ist es möglich mit nachfolgenden Kommando die Disk (inkl. Boot Disk) mit einem &amp;quot;low level&amp;quot; Format vollumfänglich zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # execute erase-disk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando führt wie schon erwähnt einen &amp;quot;low level&amp;quot; Format durch sowie überschreibt jeden&lt;br /&gt;
             Block auf dem Device 3 X mit zufälligen Daten!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man die Disk (Flash, SSD) eines FortiGate Device's testen? ===&lt;br /&gt;
&lt;br /&gt;
Dazu stehen eigentlich zwei Funktionen zur Verfügung dh.:&lt;br /&gt;
&lt;br /&gt;
        - [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_meine_Hardware_testen_.28Troubleshooting.2FHQIP_Testing.29.3F |HQIP]]&lt;br /&gt;
        - &amp;quot;diagnose disktest&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate ab FortiOS 5.2.1 die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maitenance Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss anhand des Befehls zuerst die entsprechende Disk gewählt werden. Um die Disk's aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit läuft der&lt;br /&gt;
             Test für 7728M ca 45 Minuten! Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut&lt;br /&gt;
             dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; abgebrogen werden. Wenn dies durchgeführt wird erscheint &lt;br /&gt;
             &amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Liste die vorhandenen Device's auf:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device &lt;br /&gt;
        1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
        2    /dev/sdb, size 7728MB&lt;br /&gt;
&lt;br /&gt;
        Selektieren nun die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device 2&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
&lt;br /&gt;
        Anhand verschiedener Optionen kann der Test beeinflusst werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest [bllock | time | size]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
             time        Die Limite der Testzeit für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
             size        Die Limite der Testgrösse für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Wenn der gewünschte Device gesetzt ist sowie sofern notwendig die Optioen führe den Test aus:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest run&lt;br /&gt;
        &lt;br /&gt;
        Round 1 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
         76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
        150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
        224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
        298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
        372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
        446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
        520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
        594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
        668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
        742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
        815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
        889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
        963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
        1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
        1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
        1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
        1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
        1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
        1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
        1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
        1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
        1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
        1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
        1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
        1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
        1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
        2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
        2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
        2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
        2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
        2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
        2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
        2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
        2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
        2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
        2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
        2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
        2851.2    7600(98.34%): ................................&lt;br /&gt;
        Test Result: Passed&lt;br /&gt;
        Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
        Time used: 2901.5 sec&lt;br /&gt;
        Read Speed:  15.2MB/s&lt;br /&gt;
        Write Speed:   8.7MB/s&lt;br /&gt;
        Round 1 Finished!&lt;br /&gt;
        &lt;br /&gt;
        Round 2 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
         77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
        &lt;br /&gt;
        Test Result: Interrupted&lt;br /&gt;
        Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
        Time used:  99.3 sec&lt;br /&gt;
        Read Speed:  14.7MB/s&lt;br /&gt;
        Write Speed:   8.4MB/s&lt;br /&gt;
        Round 2 Finished!&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einer FortiGate beim Start ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
In der Version 5.2.x wurde diese Funktion integriert sowie die Möglichkeit die Disk explizit zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test ausführt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_man_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device.27s_testen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start Prozess dies erkannt wird und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand des im obigen Link aufgeführten Kommandos ausgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; das auf einem Linux System ausgeführt wird. Nichts desto trotz kann solch ein &amp;quot;filesystem check&amp;quot; einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet ab FortiOS Version 5.2.3 wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1367.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt so wird ein Neustart des Devices ausgeführt und dieser &amp;quot;filesystem check&amp;quot; beim Neustart ausgeführt. Dies kann durchaus mehrere Minuten in Anspruch nehmen! Wird dieser &amp;quot;filesystem check&amp;quot; anhand &amp;quot;Remind me later&amp;quot; wird dieser nach jedem Einloggen solange angzeigt bis er ausgeführt wurde!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Geräte der FortiGate Reihe kann man seperate PowerSupply beziehen. Ebenfalls stehen bei grösseren Geräten RPS (Redundant PowerSupply) zur Verfügung. Nachfolgende Tabelle zeigt welche PowerSupply mit welchen Produkte Code zu welchen Gerät zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1081.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1082.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend FRPS-100 siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP sowie FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte wie Cisco oder Huawai einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich jedoch ausgiebig vorgängig zu testen. Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawayi Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch Fortinet werden ebenfalls nicht eigenen Transceiver eingesetzt sondern von Fremdherstellern&lt;br /&gt;
             dh. wird ein Transceiver bestellt über Fortinet wird ein Transceiver zB von Huaway geliefert! Weitere &lt;br /&gt;
             Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ Module von Fortinet sowie den Gebrauch von &amp;quot;nicht &lt;br /&gt;
             offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_FortiGate.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welcher_FortiGate_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate's unterstützen SFP's und bei welcher FortiGate werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate's wieviele SFP's unterstützen und bei welchem FortiGate Modelle bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1085.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1086.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden jedoch gibt es keine Gewährleistung das diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Desweiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von &lt;br /&gt;
             Fortinet eingesetzt werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                              ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
        Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                             ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
        Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                      ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
        10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
        10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
        10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
        &lt;br /&gt;
        40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                                ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
        40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                                 ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
        100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)     ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
        100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)                ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces   &lt;br /&gt;
&lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften befindet sich im folgenden Dokument:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:TRAN-DAT-R1-201410_web.pdf]]&lt;br /&gt;
        [[Datei:TRAN-DAT-R2-201503_web.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's die von Fortinet bestellt und/oder für die FortiGate's geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird und welche SFP/SFP+ Module offiziell für die FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_FortiGate.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welcher_FortiGate_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden nun deren Technischen Spezifikationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet KB Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1087.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
== ASIC/Hardware Acceleration ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist/bedeutet die FortiASIC-Based Technology? ===&lt;br /&gt;
&lt;br /&gt;
FortiASIC ist grundsätzlich zu verstehen als Hardware Beschleunigung um den Durchsatz zu erhöhen. Nachfolgendes Dokument gibt Auskunft über die eingesetzte Technology:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-ASIC-Based-Advantage.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das, wenn eine FortiGate über eine &amp;quot;Hardware Acceleration für Netzwerk Ports (NP2)&amp;quot; verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall &amp;quot;Stateful Inspection&amp;quot; durchführt um den Traffic zu verarbeiten wird dies durchgeführt indem die TCP/UDP Header's auf Stufe (OSI Layer) 3 und 4 angeschaut werden. Die Durchführung dieser Verarbeitung sollte nicht Abhängig sein von Grösse oder Aufkommen des Traffic. Dies stellt bei vers. Firewall's ein Problem dar dh. wenn kleine Packages verarbeitet werden müssen steigt die CPU Auslastung da mehr Headers Analysiert werden müssen. Dies bedeutet die Verarbeitung ist Quantitätsabhängig und nicht grössen Abhängig. Genau hier greift die &amp;quot;Hardware Acceleration&amp;quot; dh. speziell integrierte &amp;quot;application-specific integrated circuits (ASIC)&amp;quot; beschleunigen diese Verarbeitung der TCP/UDP Headers in den Stufen (OSI Layer) 3 und 4. Diese Verarbeitung wird auf den Ports resp. &amp;quot;Hardware Acceleration&amp;quot; durchgeführt um die Auslastung zu verteilen und dies unabhängig von der Grösse des Packets. Damit wird gewährleistet, dass Performance sensitive Services kontinuierlich ihren Durchsatz halten können egal wieviele Packete verarbeitet werden müssen. Fortinet ist der einzige Hersteller die diese Art der Technology (ASIC) in Ihre Devices integriert und kontinuierlich weiterentwickelt. Informationen über diese Technologie findet man auf folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Anwendungsspezifische_integrierte_Schaltung&lt;br /&gt;
&lt;br /&gt;
Der Kern dieser Technology die Fortinet einsetzt ist die Verwendung des ASIC und dessen NP2 &amp;quot;Hardware Accelerated Network Ports&amp;quot; um den CPU zu entlasten. Aus diesem Grund ist es wichtig bei solchen Devices diese Ports richtig zu verwenden dh. Ports die &amp;quot;nicht&amp;quot; über eine &amp;quot;Hardware Acceleration&amp;quot; verfügung für Synch oder Mgmg. Interfaces zu verwenden und die &amp;quot;Hardware Accelerated&amp;quot; Ports für Services oder Komunikation die sensitive betreffend Performance reagrieren um einen kontinuierlichen Datendurchsatz zu gewährleisten. Ebenfalls zu berücksichtigen sind im Enterprise Bereich die verschiedenen Versionen des ASIC dh. ob diese optimiert wurden für spezielle Aufgaben wie zB IPS. Ein Beispiel zeigt sich in der FortiGate-100D die über einen ASIC verfügt der im IPS Bereich optimiert wurde (siehe Datenblatt [[Fortinet:ProduktInfo]]) und somit speziell in diesem Bereich einen hohen Datendurchsatz erzielt gegenüber anderen Devices im gleichen Segment wie zB die FortiGate-200B. Nachfolgend ein Dokument das bildlich die Architektur der FortiGate kurz aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiASIC_TB.pdf]]&lt;br /&gt;
        &lt;br /&gt;
Im Oktober 2013 hat Fortinet nachfolgendes Dokument released das die Hardware Acceleration erklärt und die einzelnen Funktionen erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-50.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die eingesetzte Hardware sprich ASIC Version abzufragen können folgende Befehle über die CLI abgesetzt werden (Beispiel FortiGate-60C):&lt;br /&gt;
&lt;br /&gt;
        # get hardware status &lt;br /&gt;
        Model name: FortiGate-60C&lt;br /&gt;
        ASIC version: CP0&lt;br /&gt;
        ASIC SRAM: 64M&lt;br /&gt;
        CPU: FortiSOC&lt;br /&gt;
        RAM: 936 MB&lt;br /&gt;
        Compact Flash: 7669 MB /dev/sda&lt;br /&gt;
        Hard disk: 7640 MB /dev/sda&lt;br /&gt;
        USB Flash: not available&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : FA526id(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC&lt;br /&gt;
        BogoMIPS        : 524.28&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x626 Ver: 0x1&lt;br /&gt;
        Ctype: 7 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Unified TLB: Associativity 4&lt;br /&gt;
        0x00003177 HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:Dis DC: En Align:En&lt;br /&gt;
        0x00000007 SB: En DB:En RS:En&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen welche ForgiGate über welche Hardware zB RAM, NP, SoC usw. verfügt siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied der verschiedenen FortiASIC's? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man von FortiASIC's spricht dann sind das grundsätzlich CPU's die in einer FortiGate spezielle Funktionien übernehmen und diese mit hoher Performance abarbeiten. Nachfolgender Artikel zeigt welche ASIC's im welchen Gerät verbaut sind:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die verschiedenen ASIC's gegenüberstellt haben diese verschiedenen Aufgaben die diese speziell verarbeiten dh. speziell spezialisiert sind um eine hohe Performance zu gewährleisten. Nachfolgende Abbildung zeigt solch eine Gegenüberstellung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1095.jpg]]&lt;br /&gt;
&lt;br /&gt;
Betreffend NP4 und/oder NP6 stellt sich die Frage welche Voraussetzungen müssen gegeben sein damit eine &amp;quot;Acceleration&amp;quot; durch den ASIC resp. NP4 und/oder NP6 durchgeführt wird. Nachfolgend eine Aufstellung der Vorraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        '''NP4: Fast path requirements'''&lt;br /&gt;
        • Layer 2 type 0x0800 (802.1q und 802.3ad'''*''' werden unterstützt)&lt;br /&gt;
        • Layer 3 muss IPv4 sein&lt;br /&gt;
        • Layer 4 muss UDP, TCP oder ICMP sein&lt;br /&gt;
        • SNAT und DNAT werden unterstützt&lt;br /&gt;
        • Hinzufügen von Security Inspection wie UTM Profiles (flow and proxy-based) deaktiviert &amp;quot;fast path&amp;quot; (Acceleration)&lt;br /&gt;
        • QoS ist nicht unterstützt&lt;br /&gt;
        • Eingehende Packet dürfen nicht Fragmentiert sein&lt;br /&gt;
        • Mischen von &amp;quot;fast path&amp;quot; und &amp;quot;non-fast path&amp;quot; Traffic ist möglich zB FTP &amp;quot;control&amp;quot; Packete werden möglicherweise nicht &amp;quot;offloaded&amp;quot; jedoch &amp;quot;FTP data&amp;quot; schon!&lt;br /&gt;
        &lt;br /&gt;
        '''*''' Traffic must be handled by same NP&lt;br /&gt;
&lt;br /&gt;
        '''NP6: Fast path requirements'''&lt;br /&gt;
        • Layer 2 type 0x0800 / 0x86dd (802.1q and 802.3ad'''*''' werdenunterstützt)&lt;br /&gt;
        • Layer 3 kann IPv4 oder IPv6 sein&lt;br /&gt;
        • Layer 4 kann UDP, TCP, ICMP oder SCTP sein&lt;br /&gt;
        • SNAT und DNAT sind unterstützt&lt;br /&gt;
        • Intra-VDOM Traffic wird unterstützt&lt;br /&gt;
        • Traffic mit Session Helper ist unterstützt&lt;br /&gt;
        • Hinzufügen von Security Inspection wie UTM Profiles (flow and proxy-based) deaktiviert &amp;quot;fast path&amp;quot; (Acceleration)&lt;br /&gt;
        • QoS ist unterstützt, &amp;quot;16 million queues (!) pro NP&amp;quot;&lt;br /&gt;
        • Eingehende Packet dürfen nicht Fragmentiert sein&lt;br /&gt;
        • Mischen von &amp;quot;fast path&amp;quot; und &amp;quot;non-fast path&amp;quot; Traffic ist möglich&lt;br /&gt;
        &lt;br /&gt;
        '''*''' Traffic must be handled by same NP&lt;br /&gt;
&lt;br /&gt;
=== Kann man für VDom's eine Acceleration konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter bestimmten Vorraussetzungen ist dies möglich. Weitere Informationen zu diesem Thema siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_man_f.C3.BCr_einen_Inter-VDom-Link_eine_Interface_Acceleration_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;Asic-Offloading&amp;quot; und was muss ich berücksichtigen beim Troubleshooting? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate's wie auch andere Hersteller benutzen für die Acceleration ein sogenanntes &amp;quot;Offloading&amp;quot;. Dies bedeutet kurz gesagt folgendes: Ein Packet/Session wird erkannt das dieses immer wieder auftritt (gleiche Source, Destination etc.). Sobald dies der Fall ist wird das Packet/Session über das &amp;quot;Offloading&amp;quot; abgearbeitet dh. es durchläuft nicht mehr den ganzen Prozess der Abarbeitung über den CPU wie Policy etc. Somit kann ein Packet massiv schneller durch die Firewall abgearbeitet werden. Wie gesagt diese Art des &amp;quot;Offloading&amp;quot; von Packeten/Sessions benutzt auch FortiGate. Der zuständige Prozessor für dieses Offloading ist der NP4 Prozessor zB bei 60D/90D/200D ist ein &amp;quot;NP4Lite&amp;quot; Prozessor im Einsatz. Siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Was jedoch berücksichtigt werden muss, ist der Umstand das bei einem Troubleshooting nicht mehr alle Packete/Sessions unter einem Sniffer mehr angezeigt werden da diese über den NP4 Prozessor direkt abgearbeitet werden (Offloading) und somit nicht mehr über den Sniffer ersichtlich sind. Im normal Fall ist dies kein Problem und fällt nicht weiter auf. Wichtig dabei ist einfach zu wissen -das dem so ist- und was in gegebenen Umständen getan werden kann damit &amp;quot;alle&amp;quot; Packete angezeigt werden. Das &amp;quot;Offloading&amp;quot; kann für jede Policy einzel deaktiviert werden und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID Nummer]&lt;br /&gt;
        # set auto-asic-offload [enable / disable]&lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Per Standard wird für jede Policy das &amp;quot;Offloading&amp;quot; aktiviert sofern der Device über einen&lt;br /&gt;
             entsprechenden Prozessor verfügt. Diese Ueberprüfung kann über die Information des Interfaces&lt;br /&gt;
             selber folgendermassen durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB internal] | grep Driver&lt;br /&gt;
             Driver Name        :Fortinet NP4Lite Driver&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst die Option in den Global Setting &amp;quot;check-protocol-header&amp;quot; das Asic-Offloading (Hardware Acceleration)? ===&lt;br /&gt;
&lt;br /&gt;
In den Global Settings existiert folgendende Option:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header [loose | strict]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;check-protocol-header&amp;quot; bestimmt den Level wie die &amp;quot;protocol headers&amp;quot; untersucht werden. Dabei gibt&lt;br /&gt;
             es zwei Levels:&lt;br /&gt;
             &lt;br /&gt;
             • loose — Die FortiGate untersucht im &amp;quot;basic&amp;quot; Verfahren die &amp;quot;protocol headers&amp;quot; in dem die FortiGate überprüft&lt;br /&gt;
                       ob der Header Teil einer Session ist. Ebenso umfasst die &amp;quot;basic&amp;quot; Ueberprüfung die Länge des Layer 4&lt;br /&gt;
                       Headers, des IP Headers, die IP Version, die IP Checksum sowie ob die IP Optionen korrekt gesetzt sind.&lt;br /&gt;
             &lt;br /&gt;
             • strict — Die FortiGate führt sämtliche &amp;quot;basic&amp;quot; Verfahren durch plus ob die ESP Packete über die korrekte &lt;br /&gt;
                        Sequenz Nummer verfügen sowie SPI und Data Länge.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Option auf &amp;quot;loose&amp;quot; gesetzt und beeinflusst eine Hardware Acceleration nicht (ASIC-Offloading). Wird die Option auf &amp;quot;strict&amp;quot; gesetzt wird die Acceleration komplett deaktiviert und es erscheint ebenfalls ein Hinweis:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header strict&lt;br /&gt;
        # end&lt;br /&gt;
        Warning: This setting may break compatibility with some vendors and applications, cause loss of existing&lt;br /&gt;
        sessions,reduce overall system performance, drop ESP traffic from VPN tunnels terminated at this unit,&lt;br /&gt;
        and disable all hardware acceleration!&lt;br /&gt;
        &lt;br /&gt;
        Do you want to continue? (y/n)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden/überprüfen wieviele Sessions dem NP6 zur Verarbeitung übergeben wurde? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.2 und vorausgesetzt man verfügt einen Device mit einem NP6 Prozessor kann in der CLI überprüft werden welche Sessions dem NP6 übergeben worden sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6]&lt;br /&gt;
&lt;br /&gt;
Der Output dieses Kommandos zeigt die Anzahl der &amp;quot;half&amp;quot; Sessions für einen definierten NP6. Eine typische Sessions basiert auf zwei &amp;quot;half&amp;quot; Sessions dh. &amp;quot;ingress&amp;quot; und &amp;quot;egress&amp;quot;. Das nachfolgende Beispiel zeigt 70126 &amp;quot;half&amp;quot; Sessions auf &amp;quot;NP6_0&amp;quot; sowie 75838 &amp;quot;half&amp;quot; Session auf &amp;quot;NP6_1&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats 0&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          35189           34937           '''70126'''&lt;br /&gt;
        insert-total    134611036       134624481       269235517&lt;br /&gt;
        insert-success  134611036       134624481       269235517&lt;br /&gt;
        delete-total    134575847       134589544       269165391&lt;br /&gt;
        delete-success  134575847       134589544       269165391&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3799074893      3871207649      3375315246&lt;br /&gt;
        search-hit      3580496168      3652493853      2938022725&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355763         8355758&lt;br /&gt;
        PBA             3001&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats 1&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          37977           37861           '''75838'''&lt;br /&gt;
        insert-total    134842807       134847764       269690571&lt;br /&gt;
        insert-success  134842807       134847764       269690571&lt;br /&gt;
        delete-total    134804830       134809903       269614733&lt;br /&gt;
        delete-success  134804830       134809903       269614733&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3890365012      4023832938      3619230654&lt;br /&gt;
        search-hit      3670809994      3804413458      3180256156&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355749         8355755&lt;br /&gt;
        PBA             2983&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden ob eine bestimmte Session beschleunigt wird über den NP Prozessor (Acceleration)? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 ist dies einfach über &amp;quot;FortiView&amp;quot; möglich dh. unter der Position &amp;quot;All Sessions&amp;quot; ist es möglich eine zusätzliche Spalte einzublednen Für &amp;quot;ASIC&amp;quot;. Danach wird für jede Session angezeigt ob diese über den NP Prozessor abgearbeitet wird resp. beschleunigt wird. Diese Funktion seht unter 5.0 nicht zur Verfügung. Die Informationen die unter &amp;quot;FortiView &amp;gt; All Sessions&amp;quot; angezeigt werden sind Informationen aus den einzelnen Sessions. Aus diesem Grund kann über das Kommando zur Auflistung der Sessions dies ebenfalls bewerkstelligt werden. Dies ist für FortiOS 5.0 ebenfalls möglich. Zur Auflistung aller Sessions wird folgenden Kommando benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Für die Beschleunigung ist in den einzelnen Sessions folgende Position relevant:&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000 &lt;br /&gt;
&lt;br /&gt;
Diese Position indiziert &amp;quot;keine&amp;quot; Acceleration dh. keine Möglichkeit der Beschleunigung. Wenn eine Session Accelerated wird oder die Möglichkeit besteht wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen in einer Session idizieren resp. bedeuten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch auf einem Device arbeitet mit &amp;quot;vielen&amp;quot; Sessions sollte anhand eines gesetzten Filters für Sessions gearbeitet werdne dh. zB alle Sessions für eine bestimmte Policy-ID, Source-IP usw. Dazu kann die Filter Funktion benutzt werden. Die zur Verfügung stehenden Filter sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter ?&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        duration       duration&lt;br /&gt;
        expire         expire&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
Um zB für einen bestimmten Port resp. Destination nun einen Filter zu setzen benütze das Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IP]&lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen ob der Filter korrekt gesetzt ist benütze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: '''[Destination IP]'''&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: '''[Port]'''&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist nun gesetzt und der gesetzte Filter kann nun benutzt werden um die betreffende Session/s aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        &lt;br /&gt;
Um den Session Filter wiederum zu löschen resp. zurückzusetzen benutze:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus&lt;br /&gt;
             diesem Grund ist dieser Befehl mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte&lt;br /&gt;
             &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese vorgängig mit einem entsprechenden Filter gesetzt&lt;br /&gt;
             werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session filter&amp;quot; kontrolliert werden!&lt;br /&gt;
             Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente die betreffend FortiOS auf dessen Hauptfunktionen eigehen? ===&lt;br /&gt;
&lt;br /&gt;
FortiOS besteht aus hunderten Funktionen und/oder Features. Bestimmte Funktionen wie zB VDOM, WAN Optimization, Wireless etc. gehören zu den Hauptfunktionen. Aus diesem Grund hat Fortinet für diese Hauptfunktionen je ein Dokument released, dass auf diese Funktion speziell eingeht. Diese Dokumente sind nicht technischer Natur sondern &amp;quot;Informell&amp;quot; dh. diese geben Kurzauskunft über die Funktion. Nachfolgend die zur Verfügung stehenden Dokumente:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:inside-fortios-appcntrl-50.pdf]]          Application Control&lt;br /&gt;
        [[Datei:inside-fortios-authentication-50.pdf]]    Authentication&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-50.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-wireless-50.pdf]]          Wireless&lt;br /&gt;
        [[Datei:inside-fortios-ha-50.pdf]]                High Availability&lt;br /&gt;
        [[Datei:inside-fortios-ips-50.pdf]]               Intrusion Prevention System&lt;br /&gt;
        [[Datei:inside-fortios-ipv6-50.pdf]]              IPv6&lt;br /&gt;
        [[Datei:inside-fortios-load-balance-50.pdf]]      Load Balancing&lt;br /&gt;
        [[Datei:inside-fortios-vdoms-50.pdf]]             VDOM (Virtuelle Domains)&lt;br /&gt;
        [[Datei:inside-fortios-voip-50.pdf]]              VoiP&lt;br /&gt;
        [[Datei:inside-fortios-vpn-50.pdf]]               VPN&lt;br /&gt;
        [[Datei:inside-fortios-dlp-50.pdf]]               Data Loss Prevention (DLP)&lt;br /&gt;
        [[Datei:inside-fortios-dos-50.pdf]]               DoS (Denial Of Service)&lt;br /&gt;
        [[Datei:inside-fortios-web-filtering-50.pdf]]     WebFiltering&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:inside-fortios-52.pptx]]                  Inside FortiOS&lt;br /&gt;
        [[Datei:inside-fortios-appcntrl-52.pdf]]          Application Control&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-52.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-fw-52.pdf]]                Firewall&lt;br /&gt;
        [[Datei:inside-fortios-authentication-52.pdf]]    Authentication&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-52.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-ha-52.pdf]]                High Availability&lt;br /&gt;
        [[Datei:inside-fortios-ips-52.pdf]]               Intrusion Prevention System&lt;br /&gt;
        [[Datei:inside-fortios-ipv6-52.pdf]]              IPv6&lt;br /&gt;
        [[Datei:inside-fortios-loadbalancing-52.pdf]]     Load Balancing&lt;br /&gt;
        [[Datei:inside-fortios-vdoms-52.pdf]]             VDOM (Virtuelle Domains)&lt;br /&gt;
        [[Datei:inside-fortios-voip-52.pdf]]              VoiP&lt;br /&gt;
        [[Datei:inside-fortios-vpn-52.pdf]]               VPN&lt;br /&gt;
        [[Datei:inside-fortios-dlp-52.pdf]]               Data Loss Prevention (DLP)&lt;br /&gt;
        [[Datei:inside-fortios-dos-52.pdf]]               DoS (Denial Of Service)&lt;br /&gt;
        [[Datei:inside-fortios-av-52.pdf]]                Antivirus&lt;br /&gt;
        [[Datei:inside-fortios-web-filtering-52.pdf]]     WebFiltering&lt;br /&gt;
&lt;br /&gt;
=== Wie werden Packete auf einem FortiOS abgearbeitet (Process Flow)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Packet eine FortiGate durchläuft (Process Flow) kommen vers. Schnittstellen zum Einsatz die diese Packete beeinflussen können wie zB die UTM Scann Funktionen. Nachfolgende Aufstellung beschreibt solch einen &amp;quot;Process Flow&amp;quot; ausgehend davon, dass ein Packet auf &amp;quot;ein&amp;quot; Interface (Beispiel wan) auftrifft und als Destination &amp;quot;ein anderes&amp;quot; Interface (Beispiel internal) vorsieht:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Informationen sind für FortiOS 4 MR3 sowie FortiOS 5!&lt;br /&gt;
&lt;br /&gt;
        '''Ein Packet erreicht das &amp;quot;wan&amp;quot; Interface:'''&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Es wird folgendes abgearbeitet:'''&lt;br /&gt;
            &lt;br /&gt;
            • DoS Sensor&lt;br /&gt;
            • IP integrity header checking&lt;br /&gt;
            • IPsec&lt;br /&gt;
            • Destination NAT (DNAT)&lt;br /&gt;
            • Routing&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Das Packet wird durch &amp;quot;Stateful Inspection&amp;quot; abgearbeitet:'''&lt;br /&gt;
        &lt;br /&gt;
            • Session Helpers&lt;br /&gt;
            • Management Traffic&lt;br /&gt;
            • SSL VPN&lt;br /&gt;
            • User Authentication&lt;br /&gt;
            • Traffic Shaping&lt;br /&gt;
            • Session Tracking&lt;br /&gt;
            • Policy lookup&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Das Packet wird durch &amp;quot;UTM Scann Prozess&amp;quot; abgearbeitet (Flow- oder Proxy-Based):'''&lt;br /&gt;
        &lt;br /&gt;
            '''Flow-based Inspection Engine:'''&lt;br /&gt;
        &lt;br /&gt;
                        • IPS&lt;br /&gt;
                        • Application Control&lt;br /&gt;
                        • Data Leak Prevention&lt;br /&gt;
                        • Email Filter&lt;br /&gt;
                        • Web Filter&lt;br /&gt;
                        • Anti-virus&lt;br /&gt;
         &lt;br /&gt;
            '''Proxy-based Inspection Engine:'''&lt;br /&gt;
         &lt;br /&gt;
                        • VoIP Inspection&lt;br /&gt;
                        • Data Leak Prevention&lt;br /&gt;
                        • Email Filter&lt;br /&gt;
                        • Web Filter&lt;br /&gt;
                        • Anti-virus&lt;br /&gt;
                        • ICAP&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; &amp;quot;No Match&amp;quot; für &amp;quot;UTM Scann Prozess&amp;quot;:'''        &lt;br /&gt;
        &lt;br /&gt;
            • IPsec&lt;br /&gt;
            • NAT (Source NAT)&lt;br /&gt;
            • Routing&lt;br /&gt;
            • Internal Interface&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Packet wird zur Destination ausgeliefert''' &lt;br /&gt;
&lt;br /&gt;
Nachfolgende Skizze zeigt diesen Prozess nochamls als Grafik:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-736.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Zusammenhang sollte der nachfolgende Artikel eingesehen werden da dieser Auskunft gibt&lt;br /&gt;
             Welche &amp;quot;Implied Rules&amp;quot; sowie Ports benützt werden auf einem FortiOS:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_Incoming.2FOutgoing_.22Implied_Rules.22_sowie_Listening_Ports_existieren_bei_einer_Fortigate.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Ebenso wird im nachfolgenden Dokument detailliert auf den &amp;quot;flow&amp;quot; einer FortiGate näher eingegangen:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:fortigate-life-of-a-packet-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn man den vorherigen Standard Prozess Flow einer FortiGate als Grundlage nimmt um einen WebServer Zugriff zwischen Client/Server abzubilden dann ergiebt sich für eine einfache Abfrage eine komplexe Uebersicht die zeigt &amp;quot;was&amp;quot; genau abgearbeitet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1442.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was für Incoming/Outgoing &amp;quot;Implied Rules&amp;quot; sowie Listening Ports existieren bei einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_Incoming.2FOutgoing_.22Implied_Rules.22_sowie_Listening_Ports_existieren_bei_einer_Fortigate.3F_2]]&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;Security&amp;quot; Funktionen unterstützt eine FortiGate im &amp;quot;flow-based&amp;quot; und/oder &amp;quot;proxy-based&amp;quot; Mode? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate bietet im Stateful Inspection Bereich UTM Security Funktionen. Diese können im &amp;quot;flow-based&amp;quot; und/oder teilweise im &amp;quot;proxy-based&amp;quot; Mode ausgeführt werden. Nachfolgend wird eine Tabelle gezeigt die aufzeigt welche UTM Features im &amp;quot;flow-based&amp;quot; und/oder &amp;quot;proxy-based&amp;quot; ausgeführt werden können sowie welche Funktionen teilweise Vor- und Nachteile haben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1605.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1441.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend den Security Funktionen findet man im nachfolgenden Dokument:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-life-of-a-packet-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wichtig dabei ist, dass das Feature Application Controll sowie IPS &amp;quot;nur&amp;quot; im &amp;quot;flow-based&amp;quot; Mode ausgeführt werden können. Deweiteren ist zu berücksichtige:&lt;br /&gt;
&lt;br /&gt;
        Wenn in einer Firwall Policy Rule &amp;quot;flow-based&amp;quot; sowie &amp;quot;proxy-based&amp;quot; Profile gemischt werden, wird für alle UTM&lt;br /&gt;
        Funktionen die beides anbieten dh. &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot; automatisch &amp;quot;proxy-based&amp;quot; für diese &lt;br /&gt;
        Firewall Policy Rule ausgeführt obwohl das Profile &amp;quot;flow-based&amp;quot; konfiguriert wurde!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzuebersicht über die Maximum &amp;quot;Values&amp;quot; für FortiOS? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Link gibt Auskunft über die &amp;quot;Maximum Values&amp;quot; des FortiOS 5.0 / 5.2. Dies bedeutet: Da ein kleineres Gerät zB 20C sowie ein grösseres Gerät zB 100D mit dem gleichen FortiOS ausgerüstet werden kann, ergiebt sich automatisch die Frage ob sich Unterschiede ergeben in der Anzahl einer bestimmten Konfiguration? Ein Beispiel wäre: wieviele VDom's kann ich auf einer 20C erstellen und wieviele auf einer 100D:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]] (Dokument Fortigate &amp;quot;max-values&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die &amp;quot;Default Settings&amp;quot; einer FortiGate/FortiOS? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer FortiGate resp. FortiOS 5.0 gibt es die sogenannten &amp;quot;Default Settings&amp;quot; dh. eine FortiGate wird mit einer Default Konfiguration ausgeliefert. Diese unterscheiden sich je nach Modell. Folgender Artikel gibt Auskunft über diese &amp;quot;Default Settings&amp;quot; unter FortiOS 5.0:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]] (Dokument FortiOS 5.0 Default Settings)&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht welcher Device FortiOS 5 unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Uebersicht welche Features durch welche Geräte unter FortiOS 5 unterstützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 MR3 standen im Befehlsatz (CLI) einer Fortigate grundsätzlich immer alle Befehle zur Verfügung. Spezifische Funktionen wurden unter FortiOS 4 MR3 für kleinere Geräte nicht im Mgmt. Web Interface abgebildet jedoch in der CLI standen diese dennoch zur Verfügung. Unter FortiOS 5.0 / 5.2 wurde diese Strategie geändert dh. aus verschiedene Gründen (Performance Abhängig) stehen bei kleineren Geräten diverse Funktionen -sei es auf der CLI und/oder Web Mgmt. Interface- komplett nicht mehr zur Verfügung. Um festzustellen welches Feature durch welches Geräte/Device unterstützt wird, kann die Software Matrix konsultiert werden. Siehe dazu nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiCloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über die Funktion FortiCloud und dessen Gebrauch? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
&lt;br /&gt;
FortiSandbox-Positioning.pdf&lt;br /&gt;
=== Wo finde ich weitere Informationen zur Funktion sowie Produkt FortiSandbox? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion sowie Produkt FortiSandbox siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Untenstehende Präsentation enthält eine Live Demo zum Thema Advanced Thread Protection mit FortiSandbox als FortiGate Erweiterung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:40Minutes-Extending_the_Firewall_with_FortiSandbox-1_0.pptx]]&lt;br /&gt;
&lt;br /&gt;
Das untenstehende Dokument enthält einen Workshop wie man einen FortiMail und eine FortiGate in die FortiSandbox einbindet.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiSandbox-Positioning.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== In FortiView werden &amp;quot;unknown app&amp;quot; sowie &amp;quot;local traffic&amp;quot; angzeigt und/oder nicht angezeigt? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 wurde das Dashboard und dessen Widget's die den Traffic in Statistiken, Monitoren etc. zeigten ersetzt mit der Funktion FortiView. Unter FortiView kann der &amp;quot;local traffic&amp;quot; sowie &amp;quot;unknown app&amp;quot; aufgelistet werden oder nicht dh. diese Möglichkeit wird über das folgende Kommando gesteuert:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration steht ebenfalls über Web Mgmt. Interface zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; Sources&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1324.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1325.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Prozesse anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet die momentanen Prozesse auf. Was die einzelnen &amp;quot;Spalten&amp;quot; bedeuten sieht man in nachfolgender Tabelle:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        &lt;br /&gt;
        Run Time:  0 days, 0 hours and 25 minutes&lt;br /&gt;
        6U, 2S, 92I; 443T, 259F, 78KF&lt;br /&gt;
                  newcli      100      R       4.7     4.3&lt;br /&gt;
                 miglogd       40      S       0.9     4.0&lt;br /&gt;
                 cmdbsvr       26      S       0.0     7.7&lt;br /&gt;
                  httpsd       88      S       0.0     4.6&lt;br /&gt;
                  httpsd       42      S       0.0     4.6&lt;br /&gt;
                  newcli       95      S       0.0     4.3&lt;br /&gt;
               ipsengine       59      S &amp;lt;     0.0     4.3&lt;br /&gt;
                   fgfmd       82      S       0.0     4.1&lt;br /&gt;
                  cw_acd       84      S       0.0     3.8&lt;br /&gt;
               scanunitd       90      S &amp;lt;     0.0     3.7&lt;br /&gt;
               scanunitd       89      S &amp;lt;     0.0     3.7&lt;br /&gt;
               forticron       60      S       0.0     3.6&lt;br /&gt;
               scanunitd       49      S &amp;lt;     0.0     3.4&lt;br /&gt;
                   authd       62      S       0.0     3.4&lt;br /&gt;
                    sshd       94      S       0.0     3.4&lt;br /&gt;
               urlfilter       61      S       0.0     3.4&lt;br /&gt;
          merged_daemons       58      S       0.0     3.4&lt;br /&gt;
                   quard       77      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       68      S       0.0     3.3&lt;br /&gt;
                   sqldb       64      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die Anzeige zu beenden führe &amp;quot;q&amp;quot; aus oder &amp;quot;Ctrl + c&amp;quot;. Wenn keine zusätzlichen Angaben zum Befehl &lt;br /&gt;
             hinzugefügt werden wird ein &amp;quot;refresh&amp;quot; der Anzeige alle 2 Sekunden ausgeführt. Möchte man dies erweitern zB&lt;br /&gt;
             alle 5 Sekunden gibt man am Ende des Befehls die entsprechende Sekunden an. Per Standard werden 20 Zeilen &lt;br /&gt;
             angezeigt dh. unter Umständen wird der Prozess den man sucht nicht in den 20 Zeilen angezeigt. Um die &lt;br /&gt;
             Zeilenanzahl zu erhöhen kann nach den Sekunden die entsprechende Zeilenanzhal angegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
             &lt;br /&gt;
             Somit kann zB folgendes angewendet werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Abschnitt zeigt die Details/Erklärung der verschiedenen Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Zusätzlich ist folgendes zu berücksichtigen: Prozesse werden angezeigt als:&lt;br /&gt;
             &lt;br /&gt;
             S     Sleeping&lt;br /&gt;
             R     Running&lt;br /&gt;
             D     Do not disturb&lt;br /&gt;
             Z     Zombie&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;R&amp;quot; und &amp;quot;S&amp;quot; Status Informationen eines Prozesses sind normal. Das ein Prozess in den Status &amp;quot;D&amp;quot; wechselt&lt;br /&gt;
             kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status &amp;quot;D&amp;quot; ist dies ein Indiz&lt;br /&gt;
             das dieser Prozess nicht korrekt arbeitet. Ein Status &amp;quot;Z&amp;quot; für einen Prozess ist klar ein Indiz das dieser&lt;br /&gt;
             Prozess nicht korrekt läuft. Ein Prozess im Status &amp;quot;Z&amp;quot; kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh. um diesen&lt;br /&gt;
             Prozess zu beenden ist ein Neustart des Devices notwendig.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um die Prozesse aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Zum Befehl &amp;quot;diagnose sys top-summary&amp;quot; stehen verschiedenen Optionen zur Verfügung:&lt;br /&gt;
                                &lt;br /&gt;
                # diagnose sys top-summary -h&lt;br /&gt;
                Usage: top.py [options]&lt;br /&gt;
                &lt;br /&gt;
                Options:&lt;br /&gt;
                  -n LINES, --num=LINES&lt;br /&gt;
                                        Number of top processes to show (20 by default)&lt;br /&gt;
                  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                        Update interval, in seconds (1 by default)&lt;br /&gt;
                  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
                  -d, --dump            Dump stats to the files&lt;br /&gt;
                  -h, --help            show this help message and exit&lt;br /&gt;
                &lt;br /&gt;
                Nachfolgend ein Beispiel anhand dieser Optionen:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
                &lt;br /&gt;
                   CPU [|                                       ] 0.9%&lt;br /&gt;
                   Mem [||||||||||                              ]  26.0%   482M/1839M&lt;br /&gt;
                   Processes: 10 (running=3 sleeping=82)&lt;br /&gt;
                   &lt;br /&gt;
                   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
                 * 63       75M    0.0  4.1    37  00:25.26  ipsmonitor [x3]&lt;br /&gt;
                   60       39M    0.0  2.1    19  00:51.55  httpsd [x4]&lt;br /&gt;
                   5430     24M    0.0  1.4    12  00:01.23  pyfcgid [x4]&lt;br /&gt;
                   83       23M    0.0  1.3   780  00:01.60  proxyd [x5]&lt;br /&gt;
                   38       23M    0.0  1.3    13  01:50.62  cmdbsvr&lt;br /&gt;
                   58       21M    0.0  1.1    25  00:34.67  miglogd&lt;br /&gt;
                   30538    20M    0.0  1.1    28  00:00.95  sslvpnd&lt;br /&gt;
                   18271    18M    0.0  1.0    12  00:01.11  newcli [x2]&lt;br /&gt;
                   30542    16M    0.0  0.9    30  43:04.50  cw_acd&lt;br /&gt;
                   110      14M    0.0  0.8    16  00:00.30  fgfmd&lt;br /&gt;
                &lt;br /&gt;
                Dieses Beispiel sortiert anhand &amp;quot;-s m&amp;quot; die Prozess nach Memory Benützung sowie &lt;br /&gt;
                führt alle 60 Sekunden anhand &amp;quot;-i 60&amp;quot; ein Refresh durch sowie zeigt mit &amp;quot;-n 10&amp;quot;&lt;br /&gt;
                die Top 10 Prozesse.&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben/Namen haben diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche Prozesse die für verschiedenen Aufgaben zuständig sind. Diese könne zB anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann wenn eine entsprechende Konfigurtion durchgeführt wird. Andere existieren nur dann wenn ein bestimmte FortiGate Modell benutzt wird wie zB PoE (Power over Ethernet). Wiederum Andere existieren da jedoch die Funktion zB Wirless Controller &amp;quot;cw_acd&amp;quot; nicht benutzt wird &amp;quot;idle&amp;quot; . Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgende Aufstellung ist nicht basierend auf einem bestimmten FortiOS Release sondern listet einfach alle&lt;br /&gt;
             bekannten Deamon auf die auf einer FortiGate existieren können seit Release 4.x!&lt;br /&gt;
&lt;br /&gt;
        • pptpd                         Deamon für pptp Server&lt;br /&gt;
        • pptpcd                        Deamon für pptp Client&lt;br /&gt;
        • l2tpd                         Deamon für l2tp Server&lt;br /&gt;
        • l2tpcd                        Deamon für l2tp Client&lt;br /&gt;
        • ipldbd                        Deamon für ipldbd&lt;br /&gt;
        • vsd                           Virtual Server Deamon&lt;br /&gt;
        • acd                           Aggregation Controller Deamon&lt;br /&gt;
        • src-vis                       Source Visibility Deamon&lt;br /&gt;
        • pppoed                        Deamon für pppoe&lt;br /&gt;
        • ddnscd                        DDNS Client Deamon&lt;br /&gt;
        • urlfilter                     URL Filter Deamon&lt;br /&gt;
        • ntpd                          Zeitserver NTP Deamon&lt;br /&gt;
        • sshd                          SSH Server Deamon&lt;br /&gt;
        • tftpd                         TFTP Deamon&lt;br /&gt;
        • telnetd                       Telnet Deamon&lt;br /&gt;
        • authd                         Authentication Deamon&lt;br /&gt;
        • fssod                         Fortinet Single Sign-On (FSSO) Deamon&lt;br /&gt;
        • quard                         Quarantine Deamon&lt;br /&gt;
        • rtmon                         Realtime Monitor Deamon (Ping Server Deamon)&lt;br /&gt;
        • radvd                         Router Advertise (adv) Deamon&lt;br /&gt;
        • alertemail                    Alertmail Deamon&lt;br /&gt;
        • dnsproxy                      DNS Proxy Deamon&lt;br /&gt;
        • sflowd                        Deamon für sflow Protokoll&lt;br /&gt;
        • nat64d                        NAT64 Deamon&lt;br /&gt;
        • radiusd                       Radius Deamon&lt;br /&gt;
        • notifd                        Notification Deamon (Nur Carrier Version)&lt;br /&gt;
        • gtpgkd                        Deamon für gtp (Nur Carrier Version)&lt;br /&gt;
        • mass_mmsd                     Mass MMS Deamon (Nur Carrier Version)&lt;br /&gt;
        • alarmd                        Alarm Deamon&lt;br /&gt;
        • wpad_client                   Port Access Client Deamon (Atheros WiFi)         &lt;br /&gt;
        • wpad                          Port Access Entitiy Demon (Prism54 wifi)&lt;br /&gt;
        • eap_proxy                     Extended Protocol Authentication (epa) Proxy Deamon&lt;br /&gt;
        • modemd                        Modem Deamon&lt;br /&gt;
        • dialinsvr                     Dial-In Server Deamon&lt;br /&gt;
        • cardmgr                       PCMCIA Card Manager Deamon&lt;br /&gt;
        • getty aux                     Daemon für agetty AUX&lt;br /&gt;
        • pppoatmd                      PPP over ATM Deamon&lt;br /&gt;
        • adsl_mon                      ADSL Monitor Deamon&lt;br /&gt;
        • httpclid                      HTTP Client Deamon&lt;br /&gt;
        • sessionsync                   Session sync Deamon&lt;br /&gt;
        • fgfmd                         FortiGate to FortiManager Komunikations Deamon         &lt;br /&gt;
        • wccpd                         WCCP Protokoll Deamon&lt;br /&gt;
        • garpd                         VIP Gratuitous ARP Deamon&lt;br /&gt;
        • cw_acd                        CAPWAP Wireless Controller Access Deamon&lt;br /&gt;
        • wpad_ac                       WPA Access Deamon&lt;br /&gt;
        • cw_wtpd                       CAPWAP WTP Deamon&lt;br /&gt;
        • cw_stad                       CAPWAP sta Deamon&lt;br /&gt;
        • fortilinkd                    fortilink Deamon&lt;br /&gt;
        • cu_acd                        Deamon für cputp Access Deamon&lt;br /&gt;
        • swctrl_authd                  Deamon für hostswd Authentication Deamon&lt;br /&gt;
        • vrrpd                         VRRP Deamon&lt;br /&gt;
        • usbmuxd                       USBmux Deamon&lt;br /&gt;
&lt;br /&gt;
        • initXXXXXXXXXXX               Ueberwacht und startet andere Prozesse&lt;br /&gt;
        • zebos_launcher                Zebos Launcher Deamon&lt;br /&gt;
        • hp_api                        HP API Deamon&lt;br /&gt;
        • cmdbsvr                       Update Prozess Deamon, AutoConfig Deamon&lt;br /&gt;
        • uploadd                       Upload Demaon &lt;br /&gt;
        • adsl2plus                     ADSL2Plus Deamon&lt;br /&gt;
        • sqldb                         SQL Datenbank Deamon&lt;br /&gt;
        • reportd                       Reporting Deamon&lt;br /&gt;
        • sql_logd                      SQL Log Deamon &lt;br /&gt;
        • miglogd                       Logging Deamon&lt;br /&gt;
        • chlbd                         Chassis Loadbalancing Deamonchassis loadbalance daemon)&lt;br /&gt;
        • haocd                         Chassis Cluster HA Deamon&lt;br /&gt;
        • chassis5000d                  Chassis 5000 Daemon&lt;br /&gt;
        • chassisd [IPv4 Adresse]       Chassis Deamon&lt;br /&gt;
        • kmiglogd                      Kernel Log Deamon&lt;br /&gt;
        • httpsd                        HTTPS Deamon&lt;br /&gt;
        • pyfcgid                       Python Konfig Deamon&lt;br /&gt;
        • sslvpnd                       SSL VPN Deamon&lt;br /&gt;
        • info_sslvpnd                  SSL VPN Info Deamon&lt;br /&gt;
        • smbcd                         SMB (Samba) Client Deamon&lt;br /&gt;
        • lcdapp                        LCD Panel Control Deamon&lt;br /&gt;
        • proxyd                        Proxy Deamon&lt;br /&gt;
        • imd                           Instante Messaging (IM) Proxy Deamon&lt;br /&gt;
        • wad_launcher                  WAN Acceleration Proxy Deamon&lt;br /&gt;
        • wad                           WAN Acceleration Explizit Proxy Deamon (MAPI RPC)&lt;br /&gt;
        • wad_diskd                     WAN Acceleration Disk Deamon&lt;br /&gt;
        • dlpfingerprint                DLP Fingerprinting Deamon&lt;br /&gt;
        • dlpfpcache                    DLP Fingerprinting Cache Deamon&lt;br /&gt;
        • scanunitd                     Scanunit Deamon&lt;br /&gt;
        • getty                         Console/Telnet Verbindungen&lt;br /&gt;
        • mingetty tty1                 Terminal mingetty tty1 Deamon&lt;br /&gt;
        • mingetty tty2                 Terminal mingetty tty2 Deamon&lt;br /&gt;
        • iked                          VPN IPSec IKE Deamon&lt;br /&gt;
        • ipsmonitor                    IPS Monitor Deamon&lt;br /&gt;
        • updated                       Update Deamon&lt;br /&gt;
        • merged_daemons                Merge Deamon        &lt;br /&gt;
        • fclicense                     FortiClient License Deamon&lt;br /&gt;
        • amc_monitor                   AMC Monitor Deamon&lt;br /&gt;
        • forticron                     CRL Update Deamon&lt;br /&gt;
        • bypass_monitor                Bypass Monitor Deamon&lt;br /&gt;
        • fdsmgmtd                      FortiGuard Management Deamon&lt;br /&gt;
        • fds_msg                       FortiGuard Message Deamon&lt;br /&gt;
        • snmpd                         SNMP Deamon&lt;br /&gt;
        • dhcpd                         DHCP Server Deamon&lt;br /&gt;
        • dhcpcd                        DHCP Client Deamon&lt;br /&gt;
        • dhcprd                        DHCP Relay Deamon&lt;br /&gt;
        • hatalk                        High Availibility (HA) Protokoll Modul&lt;br /&gt;
        • haysnc                        High Availibility (HA) Synchronisierungs Modul&lt;br /&gt;
        • harelay                       High Availibility (HA) Relay Modul für TCP&lt;br /&gt;
&lt;br /&gt;
        • fsd                           Forti-Start Deamon&lt;br /&gt;
        • proxyacceptor                 Proxy Acceptor Deamon&lt;br /&gt;
        • proxyworker                   Proxy Worker Deamon&lt;br /&gt;
        • sslacceptor                   SSL Acceptor Deamon&lt;br /&gt;
        • sslworker                     SSL Worker Deamon&lt;br /&gt;
        • imd                           IM Deamons&lt;br /&gt;
        • fcnacd                        FortiClient NAC (Network Access Control) Deamon&lt;br /&gt;
        • stpd_name                     Spanning Tree Protokoll Deamon&lt;br /&gt;
        • wiredapd                      Wired AP 802.1x Port basierender Authentication Deamon&lt;br /&gt;
        • confsynchbd                   Deamon conf-sync für Heartbeat&lt;br /&gt;
        • confsyncd                     Deamon conf-sync &lt;br /&gt;
        • poed                          Power over Ethernet Deamon&lt;br /&gt;
        • cbp                           CBP Deamon&lt;br /&gt;
        • nsm                           Routing FIB Update&lt;br /&gt;
        • imi                           Routing Abhängiger Deamon&lt;br /&gt;
        • bgpd                          BGP Deamon&lt;br /&gt;
        • ospfd                         OSPF Deamon&lt;br /&gt;
        • ospf6d                        OSPF Version 3 Deamon&lt;br /&gt;
        • pim6d                         PIM Multicast IPv6 Deamon&lt;br /&gt;
        • pimd                          PIM Multicast Deamon&lt;br /&gt;
        • pdmd                          PIM Dense Mode Deamon&lt;br /&gt;
        • ripd                          RIP Deamon&lt;br /&gt;
        • ripngd                        RIP IPv6 Deamon&lt;br /&gt;
        • netscan                       Netscan Deamon&lt;br /&gt;
        • dhcp6s                        DHCP Server IPv6 Deamon&lt;br /&gt;
        • dhcp6r                        DHCP Relay IPv6 Deamon&lt;br /&gt;
        • dhcp6c                        DHCP Client IPv6 Deamon&lt;br /&gt;
        • lted                          USB LTE Deamon&lt;br /&gt;
        • newcli                        Deamon für die Ausführung von CLI Kommandos (SSH, Telnet)&lt;br /&gt;
        • vpd                           VPN Policy Deamon (Ueberprüft welcher Traffic zu welcher Policy gehört)&lt;br /&gt;
        • rlogd                         Syslog Deamon&lt;br /&gt;
&lt;br /&gt;
=== Prozess &amp;quot;cmdbsvr&amp;quot; zeigt permanente 99% Auslastung und/oder ist im &amp;quot;D&amp;quot; status was kann ich dagegen tun? ===&lt;br /&gt;
&lt;br /&gt;
Der Prozess &amp;quot;cmdbsvr&amp;quot; der unter &amp;quot;diagnose sys top&amp;quot; aufgelistet ist, ist zuständig für die Konfiguration sowie schreibt diese auf die Disk:&lt;br /&gt;
&lt;br /&gt;
       Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
       13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                 newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                cmdbsvr       28      D       17.6    1.1&lt;br /&gt;
                 httpsd       89      S       0.0     4.6&lt;br /&gt;
                 httpsd       45      S       0.0     4.6&lt;br /&gt;
              ipsengine       62      S &amp;lt;     94.6    22.1&lt;br /&gt;
                  fgfmd       85      S       0.0     4.1&lt;br /&gt;
                 newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                miglogd       43      S       0.0     4.0&lt;br /&gt;
                 cw_acd       87      S       0.0     3.8&lt;br /&gt;
              scanunitd       93      S &amp;lt;     0.0     3.7&lt;br /&gt;
              scanunitd       92      S &amp;lt;     0.0     3.7&lt;br /&gt;
              forticron       63      S       0.0     3.6&lt;br /&gt;
              scanunitd       52      S &amp;lt;     0.0     3.4&lt;br /&gt;
                  authd       65      S       0.0     3.4&lt;br /&gt;
         merged_daemons       61      S       0.0     3.4&lt;br /&gt;
              urlfilter       64      S       0.0     3.4&lt;br /&gt;
                  quard       80      S       0.0     3.4&lt;br /&gt;
         dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                  sqldb       67      S       0.0     3.3&lt;br /&gt;
              eap_proxy       83      S       0.0     3.3&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess darf auf keinen Fall mit &amp;quot;diagnose sys kill 11&amp;quot; beendet sowie neu gestartet werden. Wenn dies durchgeführt wird, besteht die Gefahr eines &amp;quot;vollständigen Konfigurations Verlustes&amp;quot;. Wenn der Prozess &amp;quot;cmdbsrv&amp;quot; sich im Status &amp;quot;D&amp;quot; befindet versucht dieser im Hintergrund die aktuelle Konfiguration und/oder Aenderung der Konfiguration auf die Disk zu schreiben und dies ist nicht möglich. Gründe dafür sind oft, dass die Flash Disk korrupt (File System Error; Bad Blocks) ist und daher der Lese-/Schreibvorgang nicht erfolgreich durchgeführt werden kann. Die Disk resp. das Flash sollte daher überprüft werden sowie der Device neu aufgesetzt werden. Nachfolgender Artikel gibt nähere Auskunft wie das Flash überprüft wird (sofern möglich):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Auf_einer_Fortigate_sieht_man_Fehlernachrichten_betreffend_.22NAND_bad_blocks_.2F_crc_errorINITTAR.22.21_Was_ist_zu_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft darüber wie ein FortiGate Device neu augesetzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Prozess &amp;quot;miglogd&amp;quot; zeigt permanente 99% Auslastung und/oder FortiGate reagiert sehr langsam? ===&lt;br /&gt;
&lt;br /&gt;
Der Prozess &amp;quot;miglogd&amp;quot; stellt den Log Deamon auf einem FortiOS dar dh. wenn dieser Deamon permanent auf 99% läuft und auf Disk geloggt wird kann es sein, dass die Disk einen Fehler hat (block error). Um die Situation zu entschärfen sollte das Logging sofort abgeschaltet werden dh:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nachfolgender Artikel zeigt auf wie Informationen betreffend dem &amp;quot;miglogd&amp;quot; angezeigt werden könnne, um&lt;br /&gt;
             festzustellen was die Ursache ist:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_detaillierte_Informationen_.C3.BCber_den_Log_Deamon_.28miglogd.29_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen nachträglich einen Neustart auszuführen. Nach dem Neustart kann der Grund eruiert werden wieso der Deamon eine Auslastung zeigte von permanenten 99%. Es ist event. zu empfehlen mit dem folgenden Befehl die Disk neu zu formatieren (Sämtliche Daten gehen auf der Disk verloren dh. Logs und/oder Reports):&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
&lt;br /&gt;
Dieser Deamon &amp;quot;miglogd&amp;quot; kann ebenfalls anhand des Debug Befehls genauer untersucht werden mit dem folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application miglogd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon &amp;quot;miglogd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application miglogd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== Systemstatus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Systemstatus anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt den Status des Systems:&lt;br /&gt;
&lt;br /&gt;
        # get system status&lt;br /&gt;
        Version: Fortigate-60C v4.0,build0521,120313 (MR3 Patch 6)&lt;br /&gt;
        Virus-DB: 14.00000(2011-08-24 17:17)&lt;br /&gt;
        Extended DB: 14.00000(2011-08-24 17:09)&lt;br /&gt;
        IPS-DB: 3.00150(2012-02-15 23:15)&lt;br /&gt;
        FortiClient application signature package: 1.131(2012-03-13 20:13)&lt;br /&gt;
        Serial-Number: FGT60C3G10024815&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Log hard disk: Available&lt;br /&gt;
        Internal Switch mode: switch&lt;br /&gt;
        Hostname: FGT60C3G10024815&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode&lt;br /&gt;
        Virtual domain configuration: disable&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
        Current HA mode: standalone&lt;br /&gt;
        Distribution: International&lt;br /&gt;
        Branch point: 521&lt;br /&gt;
        Release Version Information: MR3 Patch 6&lt;br /&gt;
        System time: Tue Mar 27 09:16:09 2012&lt;br /&gt;
&lt;br /&gt;
Wenn zB eine einzelne Komponente/Information aus dem Output angezeigt werden soll kann dies anhand &amp;quot;grep&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Hostname&lt;br /&gt;
        Hostname: FGT60C3G10024815&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Befehl &amp;quot;grep&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die System Resourcen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl zeig den Status des Systems betreffend Auslastung dh. es zeigt &amp;quot;Durchschnittswerte&amp;quot; an betreffend Auslastung:&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        Memory states: 36% used&lt;br /&gt;
        Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes&lt;br /&gt;
        Average sessions: 1 sessions in 1 minute, 2 sessions in 10 minutes, 2 sessions in 30 minutes&lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes&lt;br /&gt;
        Virus caught: 0 total in 1 minute&lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 0 days,  0 hours,  18 minutes&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando zeigt eine Uebersicht über Memory und CPU Auslastung. Durch die Positionen &amp;quot;session&amp;quot; wird ebenfalls der Durchschnitt angzeigt der erstellten Sessions. Zusätzlich werden die Durchschnittswerte aufgelistet betreffend Antivirus sowie IPS Attacken.&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend Memory Benutzen auf einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Benutzung des Memory auf einer FortiGate zu verstehen muss dessen Architektur verstanden werden. Nachfolgend die Abbildung der Architektur einer FortiGate in Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1414.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Kernstück resp. das Herzstück einer FortiGate ist dessen Kernel. In diesem werden die wichtigsten sowie basis Entscheidungen getroffen für zB Routing, Offloading von Sessions zum NPU usw. Als Basis einer FortiGate Architektur steht die Hardware. Der Device Treiber verbindet den Kernel mit der Hardware. Alles was sich oberhalb des Kernels befindet ist der sogenannte &amp;quot;User space&amp;quot;. Verschiedene Applikationen sowie Deamons benützen diesen Bereich. Wenn eine FortiGate Memory benötigt führt sie dies aus 5 veschiedenen Gründen durch:&lt;br /&gt;
&lt;br /&gt;
        Kernel memory/slabs&lt;br /&gt;
        System I/O cache&lt;br /&gt;
        Buffers&lt;br /&gt;
        Shared memory&lt;br /&gt;
        Process memory&lt;br /&gt;
&lt;br /&gt;
Alles Oberhalb des &amp;quot;User space&amp;quot; steht einem Administrator zur Verfügung um die Konfiguration durchzuführen dh. über WebMgmt. Interface oder zB CLI. Im Memory Bereich muss Grundsätzlich zwischen 32bit sowie 64bit unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        '''32bit mit mehr als 1 GB Memory:'''&lt;br /&gt;
        [[Datei:Fortinet-1415.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bei einem FortiGate Modell basierend auf 32bit und mit mehr als 1 GB Memory, kann der Kernel nicht direkt&lt;br /&gt;
        auf das Memory zugreifen. Der einzige Bereich auf den der Kernel direkten Zugriff hat ist das sogenannte&lt;br /&gt;
        &amp;quot;low memory&amp;quot;. Der Bereich der für das &amp;quot;paging&amp;quot; benutzt wird ist das &amp;quot;high memory&amp;quot;. Durch den nachfolgenden&lt;br /&gt;
        Befehl wird folgendes ausgegeben:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        &lt;br /&gt;
        Total low memory (LowTotal)&lt;br /&gt;
        Free low memory (LowFree)&lt;br /&gt;
        Total high memory (HighTotal)&lt;br /&gt;
        Free high memory (HighFree)&lt;br /&gt;
        Total system memory (MemTotal = LowTotal + HighTotal)&lt;br /&gt;
        Total free memory (MemFree = LowFree + HighFree)&lt;br /&gt;
&lt;br /&gt;
        '''64bit oder weniger 1 GB Memory:'''&lt;br /&gt;
        [[Datei:Fortinet-1416.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für FortiGate Modelle basierend auf 64bit oder für FortiGate Modell mit weniger als 1 GB Memory ist es&lt;br /&gt;
        dem Kernel möglich auf das Ganze Memory zu zugreifen und es muss daher kein &amp;quot;paging&amp;quot; durchgeführt werden.&lt;br /&gt;
        Um dies für ein Modell zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928380416 502669312 1425711104        0 68321280 176857088 167788544&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883184 kB&lt;br /&gt;
        MemFree:       1392296 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         66720 kB&lt;br /&gt;
        Cached:         172712 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         123776 kB&lt;br /&gt;
        Inactive:       115784 kB&lt;br /&gt;
        '''HighTotal:           0 kB'''&lt;br /&gt;
        '''HighFree:            0 kB'''&lt;br /&gt;
        LowTotal:      1883184 kB&lt;br /&gt;
        LowFree:       1392296 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Für die Positionen &amp;quot;HighTotal&amp;quot; sowie &amp;quot;HighFree&amp;quot; zeigen diese Modell &amp;quot;0 kB&amp;quot;. Somit wird für diese Modelle&lt;br /&gt;
        der gesamte Memory Bereich als &amp;quot;LowMemory&amp;quot; definiert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Memory Benutzung anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Memory&amp;quot; Benutzung anzeigen zu lassen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo mem&lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  464683008 190701568 273981440        0 17981440 89571328 81862656&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:       453792 kB&lt;br /&gt;
        MemFree:        267560 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         17560 kB&lt;br /&gt;
        '''Cached:          87472 kB'''&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        '''Active:          39528 kB'''&lt;br /&gt;
        '''Inactive:        65624 kB'''&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:       453792 kB&lt;br /&gt;
        LowFree:        267560 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Die Markierten stellen zeigen den Buffer sowie Cache der benötigt wird durch den &amp;quot;I/O Cache&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        '''SHM counter:          139'''&lt;br /&gt;
        '''SHM allocated:    3317760'''&lt;br /&gt;
        '''SHM total:      191135744'''&lt;br /&gt;
        conservemode:           0&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:   198844416&lt;br /&gt;
        SHM FS free:    195190784&lt;br /&gt;
        SHM FS avail:   195190784&lt;br /&gt;
        SHM FS alloc:     3653632&lt;br /&gt;
        &lt;br /&gt;
        Das Shared Memory erlaubt Informationen über mehrere Prozesse zu teilen. Auf einer FortiGate laufen&lt;br /&gt;
        verschiedene Prozesse/Deamons. Das FortiOS alloziert seperate Memory Blocks für jeden Prozess. Ein&lt;br /&gt;
        Prozess greift auf diese allozierten seperaten Memory Blocks zu. Der Prozess kann jedoch nicht auf&lt;br /&gt;
        einen anderen seperaten Memory Block zugreifen der für einen anderen Prozess alloziert wurde. Somit&lt;br /&gt;
        kann ein Prozess seine Informationen nicht mit einem anderen Prozess teilen. Für diesen Umstand kann&lt;br /&gt;
        das FortiOS dynamisch Shared Memory allozieren um den Prozessen den austausch von Informationen zu&lt;br /&gt;
        ermöglichen. Dieses Shared Memory kann somit durch mehrer Prozesse geteilt werden und wird über das&lt;br /&gt;
        FortiOS gesteuert.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt die Details des &amp;quot;LowMemory&amp;quot; Bereichs. Dieser wird von einer FortiGate für verschiedenen Funktionen genützt die allgemeine Aufgaben sowie festen Memory Bereich. Beispiele sind zB:&lt;br /&gt;
&lt;br /&gt;
        Slab             Size (Bytes)      Benützt durch&lt;br /&gt;
        tcp_session      768               TCP Session&lt;br /&gt;
        ip_session       640               None TCP Session&lt;br /&gt;
        ip_dst_cache     256               Route cache&lt;br /&gt;
        buffer_head      128               Read/write data from disk, flash&lt;br /&gt;
        inode_cache      512               Information about files and directories&lt;br /&gt;
        dentry_cache     128               Cache for file system directory entries&lt;br /&gt;
        apr_cache        128               Cache for ARP&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;LowMemory&amp;quot; Bereich mit dessen Inhalt einzusehen kann folgendes Kommando durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        slabinfo - version: 1.1&lt;br /&gt;
        kmem_cache            72    140    112    2    2    1 0&lt;br /&gt;
        tcp6_session           0      0    928    0    0    1 0&lt;br /&gt;
        ip6_session            0      0    864    0    0    1 0&lt;br /&gt;
        sctp_session           0      0    864    0    0    1 0&lt;br /&gt;
        tcp_session            7     18    864    1    2    1 1&lt;br /&gt;
        ip_session             6     60    800    2    6    1 4&lt;br /&gt;
        ip6_mrt_cache          0      0    352    0    0    1 0&lt;br /&gt;
        fib6_nodes            15    226     32    1    1    1 0&lt;br /&gt;
        ip6_dst_cache         49     70    224    2    2    1 0&lt;br /&gt;
        ndisc_cache            3     61    128    1    1    1 0&lt;br /&gt;
        ip_mrt_cache           0      0    320    0    0    1 0&lt;br /&gt;
        tcp_tw_bucket          0     49    160    0    1    1 1&lt;br /&gt;
        tcp_bind_bucket       47    226     32    1    1    1 0&lt;br /&gt;
        tcp_open_request       0     61    128    0    1    1 1&lt;br /&gt;
        inet_peer_cache        4    120     64    1    1    1 0&lt;br /&gt;
        ip_dst_cache          13     41    192    1    1    1 0&lt;br /&gt;
        ip_fib_hash           34    226     32    1    1    1 0&lt;br /&gt;
        arp_cache              5     61    128    1    1    1 0&lt;br /&gt;
        vf                     4      7   2208    1    1    2 0&lt;br /&gt;
        vf_entry              21    290     24    1    1    1 0&lt;br /&gt;
        if_event_cache         0    120     64    0    1    1 1&lt;br /&gt;
        blkdev_requests     2048   3078     96   26   38    1 12&lt;br /&gt;
        journal_head           5    156     48    1    1    1 0&lt;br /&gt;
        revoke_table           2    509     12    1    1    1 0&lt;br /&gt;
        revoke_record          0    226     32    0    1    1 1&lt;br /&gt;
        eventpoll pwq        347    406     36    2    2    1 0&lt;br /&gt;
        eventpoll epi        341    405     96    5    5    1 0&lt;br /&gt;
        dnotify_cache          0      0     20    0    0    1 0&lt;br /&gt;
        file_lock_cache        2     88     88    1    1    1 0&lt;br /&gt;
        fasync_cache           0      0     16    0    0    1 0&lt;br /&gt;
        uid_cache              0      0     32    0    0    1 0&lt;br /&gt;
        pkt_buf_head_cache    395    480    480   29   30    1 1&lt;br /&gt;
        sock                 402    432    928   51   54    1 3&lt;br /&gt;
        sigqueue               0     59    132    0    1    1 1&lt;br /&gt;
        kiobuf                 0      0     64    0    0    1 0&lt;br /&gt;
        cdev_cache           638    720     64    6    6    1 0&lt;br /&gt;
        bdev_cache             3    120     64    1    1    1 0&lt;br /&gt;
        mnt_cache             18    120     64    1    1    1 0&lt;br /&gt;
        inode_cache         5650   5688    448  315  316    1 1&lt;br /&gt;
        dentry_cache        5567   5673    128   92   93    1 1&lt;br /&gt;
        filp                3570   3599    128   59   59    1 0&lt;br /&gt;
        names_cache            0      4   4096    0    2    1 2&lt;br /&gt;
        buffer_head        25224  25272     96  312  312    1 0&lt;br /&gt;
        mm_struct             70    122    128    2    2    1 0&lt;br /&gt;
        vm_area_struct     12212  13320     64  108  111    1 3&lt;br /&gt;
        fs_cache              69    226     32    1    1    1 0&lt;br /&gt;
        files_cache           70     95    416    4    5    1 1&lt;br /&gt;
        signal_act            78     90   1312   14   15    1 1&lt;br /&gt;
        pte-cache           3307   3772   2048  836  943    1 107&lt;br /&gt;
        size-131072(DMA)       0      0 131072    0    0   16 0&lt;br /&gt;
        size-131072            5      5 131072    5    5   16 0&lt;br /&gt;
        size-65536(DMA)        0      0  65536    0    0    8 0&lt;br /&gt;
        size-65536             4      6  65536    4    6    8 2&lt;br /&gt;
        size-32768(DMA)        0      0  32768    0    0    4 0&lt;br /&gt;
        size-32768             2      3  32768    2    3    4 1&lt;br /&gt;
        size-16384(DMA)        0      0  16384    0    0    2 0&lt;br /&gt;
        size-16384            12     15  16384   12   15    2 3&lt;br /&gt;
        size-8192(DMA)         0      0   8192    0    0    1 0&lt;br /&gt;
        size-8192              7      8   8192    7    8    1 1&lt;br /&gt;
        size-4096(DMA)         0      0   4096    0    0    1 0&lt;br /&gt;
        size-4096            378    426   4096  192  213    1 21&lt;br /&gt;
        size-2048(DMA)         0      0   2048    0    0    1 0&lt;br /&gt;
        size-2048            227    320   2048   57   80    1 23&lt;br /&gt;
        size-1024(DMA)         0      0   1024    0    0    1 0&lt;br /&gt;
        size-1024            284    304   1024   38   38    1 0&lt;br /&gt;
        size-512(DMA)          0      0    512    0    0    1 0&lt;br /&gt;
        size-512             304    345    512   22   23    1 1&lt;br /&gt;
        size-256(DMA)          0      0    256    0    0    1 0&lt;br /&gt;
        size-256              43    186    256    2    6    1 4&lt;br /&gt;
        size-128(DMA)          0      0    128    0    0    1 0&lt;br /&gt;
        size-128            5071   5124    128   84   84    1 0&lt;br /&gt;
        size-64(DMA)           0      0     64    0    0    1 0&lt;br /&gt;
        size-64            14835  28200     64  129  235    1 106&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch Fortinet Released um zu zeigen was/wie Analysiert werden kann betreffend Memory und wie dies zu intepretieren ist speziell wenn die Memory Auslastung hoch ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Memory-Usage-Insights-In-FortiOS-5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Hardware Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Hardware Status -der detaillierte Informationen der entsprechenden Hardware anzeigt-, kann für folgende Komponenten ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        cpu&lt;br /&gt;
        memory&lt;br /&gt;
        nic&lt;br /&gt;
        npu&lt;br /&gt;
        status&lt;br /&gt;
&lt;br /&gt;
        # get hardware status&lt;br /&gt;
        Model name: FortiGate-60D&lt;br /&gt;
        ASIC version: CP0&lt;br /&gt;
        ASIC SRAM: 64M&lt;br /&gt;
        CPU: FortiSOC2&lt;br /&gt;
        Number of CPUs: 1&lt;br /&gt;
        RAM: 1839 MB&lt;br /&gt;
        Compact Flash: 3879 MB /dev/sda&lt;br /&gt;
        Hard disk: not available&lt;br /&gt;
        USB Flash: not available&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC2&lt;br /&gt;
        BogoMIPS        : 799.53&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC2_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
        Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Seperated TLB: Associativity 0&lt;br /&gt;
        0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:En DC: En Align:En&lt;br /&gt;
        0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
&lt;br /&gt;
        # get hardware memory&lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928470528 295714816 1632755712        0  1990656 124264448 113721344&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883272 kB&lt;br /&gt;
        MemFree:       1594488 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:          1944 kB&lt;br /&gt;
        Cached:         121352 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:          50656 kB&lt;br /&gt;
        Inactive:        72776 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1883272 kB&lt;br /&gt;
        LowFree:       1594488 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                eth10&lt;br /&gt;
                eth11&lt;br /&gt;
                eth4&lt;br /&gt;
                eth5&lt;br /&gt;
                eth6&lt;br /&gt;
                eth7&lt;br /&gt;
                eth8&lt;br /&gt;
                eth9&lt;br /&gt;
                internal&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Output wird nur angezeigt sofern der entsprechende Device auf dem&lt;br /&gt;
             dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit)&lt;br /&gt;
             beinhaltet. Wenn es sich um einen Device mit integrierten NPU handelt dh.&lt;br /&gt;
             SoC wird kein Output geliefert.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die CPU Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt die Informationen des &amp;quot;cpu&amp;quot; an:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : FA526id(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC&lt;br /&gt;
        BogoMIPS        : 524.28&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x626 Ver: 0x1&lt;br /&gt;
        Ctype: 7 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Unified TLB: Associativity 4&lt;br /&gt;
        0x00003177 HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:Dis DC: En Align:En&lt;br /&gt;
        0x00000007 SB: En DB:En RS:En&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um weitere Informationen betreffend Hardware zu erhalten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Hardware_Informationen_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich rausfinden was ein High CPU verursacht und was kann ich dagegen tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer Fortigate festgestellt wird, dass der CPU am Anschlag läuft (High CPU), möchte man herausfinden &amp;quot;welche&amp;quot; Funktion dafür zuständig ist? Folgendes kann durchgeführt werden um dies zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 1 20&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Zahl &amp;quot;1&amp;quot; bedeutet die Refresh Rate zur Erneuerung der angezeigten Informationen!&lt;br /&gt;
             Der Zusatz &amp;quot;20&amp;quot; gibt die Zeilenanzahl aus die ausgegeben werden soll. Um den Vorgang &lt;br /&gt;
             abzubrechen benütze &amp;quot;q&amp;quot; und/oder &amp;quot;Ctrl + c&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output der zeigt das IPS zuständig ist für die &amp;quot;High CPU&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
        13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                  newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                 cmdbsvr       28      S       0.0     7.8&lt;br /&gt;
                  httpsd       89      S       0.0     4.6&lt;br /&gt;
                  httpsd       45      S       0.0     4.6&lt;br /&gt;
               '''ipsengine       62      S &amp;lt;     94.6    22.1'''&lt;br /&gt;
                   fgfmd       85      S       0.0     4.1&lt;br /&gt;
                  newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                 miglogd       43      S       0.0     4.0&lt;br /&gt;
                  cw_acd       87      S       0.0     3.8&lt;br /&gt;
               scanunitd       93      S &amp;lt;     0.0     3.7&lt;br /&gt;
               scanunitd       92      S &amp;lt;     0.0     3.7&lt;br /&gt;
               forticron       63      S       0.0     3.6&lt;br /&gt;
               scanunitd       52      S &amp;lt;     0.0     3.4&lt;br /&gt;
                   authd       65      S       0.0     3.4&lt;br /&gt;
          merged_daemons       61      S       0.0     3.4&lt;br /&gt;
               urlfilter       64      S       0.0     3.4&lt;br /&gt;
                   quard       80      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                   sqldb       67      S       0.0     3.3&lt;br /&gt;
               eap_proxy       83      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
          '''NOTE''' &amp;quot;Was&amp;quot; die einzelnen Spalten/Positionen bedeuten kann nachfolgender Tabelle entnommen werden:&lt;br /&gt;
               &lt;br /&gt;
               [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit eine Uebersicht zu erlangen betreffend CPU und Memory Belastung wäre der folgende Befehl: &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Um näher die IPS Engine anzuschauen kann zB folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
            7: Display dynamic profile checksum&lt;br /&gt;
            8: Display dynamic profile table&lt;br /&gt;
            9: Display dynamic profile name/ID mappings&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
Um zB die Applikation neu zu starten benutze &amp;quot;99&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor 99&lt;br /&gt;
        restarting ipsmonitor&lt;br /&gt;
&lt;br /&gt;
Das hier gezeigte Beispiel gilt für IPS kann jedoch mit jeder anderer Applikation wie zB &amp;quot;Proxy&amp;quot; durchgeführt werden! Eine andere Variante ist den Prozess über &amp;quot;kill&amp;quot; zu beenden:&lt;br /&gt;
&lt;br /&gt;
        '''ATTENTION''' Diese Variante sollte nur als &amp;quot;letzte&amp;quot; Lösung in Betracht gezogen werden da die Ausführung des &lt;br /&gt;
                  Befehls für die vers. Komponenten wie zB UTM Fatale folgen haben kann!&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess stopp und neu startet] [PID des Prozesses zB. gmeäss Beispiel für ipsengine &amp;quot;62&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Performance Statistik vers. Komponenten anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Befehle geben Auskunft über die Performance Statistik:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall statistics&lt;br /&gt;
        getting traffic statistics...&lt;br /&gt;
        Browsing: 148387 packets, 93287246 bytes&lt;br /&gt;
        DNS: 3382791 packets, 242297653 bytes&lt;br /&gt;
        E-Mail: 0 packets, 0 bytes&lt;br /&gt;
        FTP: 43050 packets, 27982745 bytes&lt;br /&gt;
        Gaming: 0 packets, 0 bytes&lt;br /&gt;
        IM: 0 packets, 0 bytes&lt;br /&gt;
        Newsgroups: 0 packets, 0 bytes&lt;br /&gt;
        P2P: 0 packets, 0 bytes&lt;br /&gt;
        Streaming: 0 packets, 0 bytes&lt;br /&gt;
        TFTP: 0 packets, 0 bytes&lt;br /&gt;
        VoIP: 0 packets, 0 bytes&lt;br /&gt;
        Generic TCP: 1036322 packets, 84656734 bytes&lt;br /&gt;
        Generic UDP: 5016221 packets, 1026693620 bytes&lt;br /&gt;
        Generic ICMP: 381 packets, 22244 bytes&lt;br /&gt;
        Generic IP: 498649 packets, 52136419 bytes&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        Memory states: 57% used&lt;br /&gt;
        Average network usage: 2 kbps in 1 minute, 1 kbps in 10 minutes, 1 kbps in 30 minutes&lt;br /&gt;
        Average sessions: 49 sessions in 1 minute, 45 sessions in 10 minutes, 44 sessions in 30 minutes&lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes&lt;br /&gt;
        Virus caught: 0 total in 1 minute&lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 18 days,  0 hours,  35 minutes&lt;br /&gt;
&lt;br /&gt;
        # get system performance top&lt;br /&gt;
        Run Time:  18 days, 0 hours and 35 minutes&lt;br /&gt;
        6U, 7S, 87I; 936T, 395F, 123KF&lt;br /&gt;
                  newcli     5481      R &amp;lt;     4.7     1.3&lt;br /&gt;
               ipsengine     4168      S &amp;lt;     0.0     5.5&lt;br /&gt;
                 pyfcgid     4217      S       0.0     3.9&lt;br /&gt;
                 pyfcgid     4219      S       0.0     2.8&lt;br /&gt;
                 pyfcgid     4218      S       0.0     2.5&lt;br /&gt;
                 pyfcgid     4155      S       0.0     2.2&lt;br /&gt;
                  httpsd     4221      S       0.0     2.2&lt;br /&gt;
                 cmdbsvr     4146      S       0.0     2.1&lt;br /&gt;
                  httpsd     4437      S       0.0     2.1&lt;br /&gt;
                 sslvpnd     4183      S       0.0     1.8&lt;br /&gt;
                  httpsd     4154      S       0.0     1.6&lt;br /&gt;
                  httpsd     4220      S       0.0     1.6&lt;br /&gt;
                 miglogd     4152      S       0.0     1.5&lt;br /&gt;
                   fgfmd     4210      S       0.0     1.5&lt;br /&gt;
                     wad     4189      S       0.0     1.4&lt;br /&gt;
                  cw_acd     5426      S       0.0     1.4&lt;br /&gt;
                  newcli     4237      S &amp;lt;     0.0     1.3&lt;br /&gt;
                 src-vis     4197      S       0.0     1.3&lt;br /&gt;
             proxyworker     4161      S       0.0     1.3&lt;br /&gt;
               scanunitd     4215      S &amp;lt;     0.0     1.2&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um das Kommando abzubrechen benütze &amp;quot;Ctrl + C&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie liste/zeige ich ich die Versionen/Informationen der einzelnen IPS, Virus Datenbanken sowie Engines auf? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehle gibt Auskunft über die Versionen der einzelnen Virus, IPS Datenbanken sowie Engines:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der momentane Status dh. Konfiguration der Funktion &amp;quot;auto-update&amp;quot; angezeigt&lt;br /&gt;
             werden soll benütze anstelle &amp;quot;version&amp;quot; die Option &amp;quot;status&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00146&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue May 21 18:01:00 2013&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 21.00487&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan 20 00:04:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 4.00433&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan 16 00:33:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 4.00433&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan 16 00:33:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 10.00974&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Oct 22 01:00:00 2009&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00362&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Sun Jan 19 10:45:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00174&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Nov  7 13:31:00 2013&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  6 12:41:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.025&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00024&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan 20 09:51:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.019&lt;br /&gt;
        Contract Expiry Date: N/A&lt;br /&gt;
        Last Update Date: Sat Oct  5 00:25:56 2013&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
&lt;br /&gt;
=== Was bedeudet/ist der Unterschied zwischen &amp;quot;Regular Conserve Mode&amp;quot;, &amp;quot;Kernel Conserve Mode&amp;quot; und &amp;quot;Proxy Conserve Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgenden Informationen betreffen den &amp;quot;Conserve Mode&amp;quot; dh. grundsätzlich werden folgende Fragen beantwortet:&lt;br /&gt;
&lt;br /&gt;
        - Um was handelt es sich beim &amp;quot;Conserve Mode&amp;quot;?&lt;br /&gt;
        - Was ist die Differenz zwischen dem &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode?&lt;br /&gt;
        - Wie kann ich herausfinden ob ein FortiGate Device kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist?&lt;br /&gt;
        - Was bedeuten betreffend Memory die Werte &amp;quot;Cached, Active und Inactive&amp;quot;?&lt;br /&gt;
        - Was kann getan werden um Memory Resourcen zu reduzieren um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern?&lt;br /&gt;
&lt;br /&gt;
        '''Um was handelt es sich beim &amp;quot;Conserve Mode&amp;quot;?'''&lt;br /&gt;
        Der &amp;quot;Conserve Mode&amp;quot; sei es der &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode ist ein Selbstschutz der FortiGate.&lt;br /&gt;
        Ist eine FortiGate kurz &amp;quot;vor&amp;quot; dem &amp;quot;Conserve Mode&amp;quot; ist diese &amp;quot;short of memory&amp;quot; dh. es steht für die weitere&lt;br /&gt;
        Verarbeitung/Betrieb kein Memory zur Verfügung. Um dies zu verhindern geht der FortiGate Device kurz in den&lt;br /&gt;
        &amp;quot;Conserve Mode&amp;quot; um Memory freizugeben um weiteren Schaden zu verhindern. Aus diesem Grund ist grundsätzlich&lt;br /&gt;
        der &amp;quot;Conserve Mode&amp;quot; vorübergehender Natur kann jedoch auch &amp;quot;Permanenter&amp;quot; Natur sein, speziell dann wenn ein&lt;br /&gt;
        vorübergehender &amp;quot;Conserve Mode&amp;quot; durch den Administrator unbemerkt bleibt oder ignoriert wird.&lt;br /&gt;
&lt;br /&gt;
        '''Was ist der Unterschied zwischen dem &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode?'''&lt;br /&gt;
        Beim &amp;quot;Regular und/oder Kernel&amp;quot; Conserve Mode handelt es sich bei beiden um ein &amp;quot;short of memory&amp;quot; Problem. Der&lt;br /&gt;
        Unterschied liegt darin &amp;quot;wie&amp;quot; diese Situation Zustande kommt dh. welche Limiten überschritten werden:&lt;br /&gt;
        &lt;br /&gt;
        Regular Conserve Mode&lt;br /&gt;
        =====================&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Regular&amp;quot; Conserve Mode wird dann ausgelöst wenn zuwenig vom &amp;quot;Gesamten&amp;quot; Memory zur Verfügung steht! Nachfolgende&lt;br /&gt;
        Tabelle zeigt auf wann dies der Fall ist:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1080.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die Ursache wieso ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve Mode geht kann Prozess abhängig sein dh. diese benötigen&lt;br /&gt;
        zuviel Prozesse (eher selten) oder hoher Auslastung (SHM &amp;quot;shared memory&amp;quot;). Ein &amp;quot;shared memory&amp;quot; wie der Name selber beschreibt&lt;br /&gt;
        wird benützt für vers. Prozesse (shared). Dieses &amp;quot;shared memory&amp;quot; wird unter &amp;quot;diagnose sys top&amp;quot; nicht aufgelistet da es sich &lt;br /&gt;
        beim Memory unter diesem Befehl nicht um das &amp;quot;shared memory&amp;quot; handelt sondern um das Physische Memory. Das &amp;quot;shared memory&amp;quot; &lt;br /&gt;
        steht vorallem im Zusammenhang mit &amp;quot;Proxifizierten Prozessen&amp;quot; (Antivirus Proxy, SSL Proxy usw.). Dies bedeutet diese &lt;br /&gt;
        Proxifizierten Prozesse benötigen &amp;quot;buffer&amp;quot; dh. Platz um Ihre Prozess abzuwickeln und genau diese &amp;quot;buffer&amp;quot; sind im &amp;quot;shared&lt;br /&gt;
        memory&amp;quot;! Diese &amp;quot;buffer's&amp;quot; werden auch für andere Prozesse benötigt wie zB &amp;quot;Logging, Quarantine usw&amp;quot;. Wenn ein FortiGate &lt;br /&gt;
        Device in den &amp;quot;Regular&amp;quot; Conserve Mode wechselt so erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log: &lt;br /&gt;
        &lt;br /&gt;
                conserve=on total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiGate Device wieder aus dem &amp;quot;Regular&amp;quot; Conserve Mode wechselt erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log:&lt;br /&gt;
        &lt;br /&gt;
                conserve=exit total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Kernel Conserve Mode&lt;br /&gt;
        ====================&lt;br /&gt;
        Im Gegensatz zum &amp;quot;Regular&amp;quot; Conserve Mode wird der &amp;quot;Kernel&amp;quot; Conserve Mode dann ausgelöst wenn die &amp;quot;low&amp;quot; Memory Limite des&lt;br /&gt;
        &amp;quot;Regular&amp;quot; Conserve Mode ebenfalls überschritten resp. unterschritten wird (siehe Tabelle oben unter &amp;quot;Regular Conserve Mode).&lt;br /&gt;
        Die &amp;quot;low&amp;quot; Memory Limite ist das Memory das durch den &amp;quot;Kernel&amp;quot; direkt Adressiert wird. Aus diesem Grund -wenn dieser &amp;quot;low&amp;quot;&lt;br /&gt;
        Bereich überschritten wird- kann der Kernel das Memory das dieser direkt Adressieren kann nicht mehr addressieren und geht&lt;br /&gt;
        deshalb in den &amp;quot;Kernel Conserve Mode&amp;quot;. Die Limite &amp;quot;low&amp;quot; hängt vom spezifischen FortiGate Modell ab. Neuere FortiGate Modelle&lt;br /&gt;
        wie zB 3950/1, 140 können den gesamten Memory Speicherplatz Adressieren da diese Modelle über eine 64bit Architektur verfügen.&lt;br /&gt;
        &lt;br /&gt;
                • Der &amp;quot;kernel conserve mode&amp;quot; wird ausgelöst wenn &amp;quot;low memory&amp;quot; (LowFree) unter 20% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
                • Der &amp;quot;kernel conserve mode&amp;quot; wird aufgehoben wenn &amp;quot;low memory&amp;quot; (LowFree) über 30% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;Kernel Conserve Mode&amp;quot; eintritt und/oder aufgehoben wird so erscheint im Event Log folgendes: &lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;The system has entered system conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;The system exited system conserve mode&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
        In der Kommandozeile kann der Conserve Mode ebenfalls eruiert werden mit folgenden Befehl:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose hardware sysinfo shm&lt;br /&gt;
                SHM counter:          721&lt;br /&gt;
                SHM allocated:   17256448&lt;br /&gt;
                SHM total:     1489289216&lt;br /&gt;
                '''conservemode:           0'''&lt;br /&gt;
                shm last entered:     n/a&lt;br /&gt;
                system last entered:  n/a&lt;br /&gt;
                SHM FS total:  1523073024&lt;br /&gt;
                SHM FS free:   1504075776&lt;br /&gt;
                SHM FS avail:  1504075776&lt;br /&gt;
                SHM FS alloc:    18997248&lt;br /&gt;
        &lt;br /&gt;
                '''NOTE''' Die Relevante Position ist &amp;quot;conservemode:&amp;quot; dh. steht diese Positon auf &amp;quot;0&amp;quot; ist der &amp;quot;Conserve Mode&amp;quot;&lt;br /&gt;
                     nicht aktiv. Steht die Position auf &amp;quot;1&amp;quot; ist der &amp;quot;Conserve Mode&amp;quot; aktiv. Im Web Mgmt. Interface im&lt;br /&gt;
                     Dashboard unter &amp;quot;Alert Message Console&amp;quot; erscheint eine andere Meldung dh:&lt;br /&gt;
             &lt;br /&gt;
                     &amp;quot;FortiGate has reached system connection limit for x seconds&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Die Kernel Data Strukturen auch &amp;quot;kernel buffer&amp;quot; genannt werden für die verschiedensten Aufgaben benötigt dh. &lt;br /&gt;
        &lt;br /&gt;
                - Speichern der Firewall Session Elemente &lt;br /&gt;
                - Network Address Translation (NAT) und in dessen Zusammenhang stehende &amp;quot;buffer&amp;quot;&lt;br /&gt;
                - Routen sowie dessen Route Cache &lt;br /&gt;
                - Forwarding Database &lt;br /&gt;
                - ARP Cache &lt;br /&gt;
                - usw.&lt;br /&gt;
        &lt;br /&gt;
        Alles diese wichtigen Funktionen nutzen den &amp;quot;low&amp;quot; Memory Bereich. Ebenfalls wird dieser Bereich &amp;quot;sehr&amp;quot; intensiv &lt;br /&gt;
        genutzt durch das &amp;quot;IPS&amp;quot; System, Application Control usw. Auch die Auslastung der Firewall mit vielen &amp;quot;sessions&amp;quot;&lt;br /&gt;
        kann ein &amp;quot;Kernel&amp;quot; Conserve Mode auslösen denn zB je mehr &amp;quot;sessions&amp;quot; desto mehr &amp;quot;route cache&amp;quot;. Dies gilt auch für&lt;br /&gt;
        die UTM Features dh. je mehr IPS, Application Controll, DLP etc. desto mehr Adressierung im &amp;quot;kernel buffer&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''Wie kann ich herausfinden ob ein FortiGate Device kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist?'''&lt;br /&gt;
        Wenn man herausfinden möchte ob ein FortiGate Device kurz &amp;quot;vor&amp;quot; einem Conserve Mode steht, muss das Memory aufgezeigt&lt;br /&gt;
        werden. Durch nachfolgenden Befehl können alle relevanten Daten des Memory's -die für einen Conserve Mode heranzuziehen-&lt;br /&gt;
        sind wie MemTotal, MemFree, Buffers (slab), LowTotal ,LowFree aufgelistet werden (Beispile FortiGate 60D): &lt;br /&gt;
        &lt;br /&gt;
                # diagnose hardware sysinfo memory &lt;br /&gt;
                        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
                Mem:  1932722176 600489984 1332232192        0 135536640 235864064 151691264&lt;br /&gt;
                Swap:        0        0        0&lt;br /&gt;
                MemTotal:      1887424 kB&lt;br /&gt;
                MemFree:       1301008 kB&lt;br /&gt;
                MemShared:           0 kB&lt;br /&gt;
                Buffers:        132360 kB&lt;br /&gt;
                Cached:         230336 kB&lt;br /&gt;
                SwapCached:          0 kB&lt;br /&gt;
                Active:         242688 kB&lt;br /&gt;
                Inactive:       120144 kB&lt;br /&gt;
                HighTotal:           0 kB&lt;br /&gt;
                HighFree:            0 kB&lt;br /&gt;
                LowTotal:      1887424 kB&lt;br /&gt;
                LowFree:       1301008 kB&lt;br /&gt;
                SwapTotal:           0 kB&lt;br /&gt;
                SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
                '''NOTE''' In diesem Beispiel zeigt der Device für &amp;quot;LowFree&amp;quot; 1301008. Dies wierum entspricht 68.93% von&lt;br /&gt;
                     &amp;quot;LowTotal&amp;quot; 1887424 (1301008 X 100 : 1887424) und es besteht also keine Gefahr für einen &amp;quot;Kernel&amp;quot;&lt;br /&gt;
                     Conserve Mode. Da der Device in diesem Beispiel über 2 GB Memory verfügt (1932722176) und &lt;br /&gt;
                     entsprechend der Tabelle gilt in diesem Fall 160 MB für den &amp;quot;Regular&amp;quot; Conserve Mode. Der Befehl&lt;br /&gt;
                     zeigt jedoch als &amp;quot;MemFree&amp;quot; 1301008 was wiederum 1.3 GB entspricht. Somit keine Gefahr für den&lt;br /&gt;
                     Device für einen &amp;quot;Regular&amp;quot; Conserve Mode!&lt;br /&gt;
&lt;br /&gt;
        '''Was bedeuten betreffend Memory die Werte &amp;quot;Cached, Active und Inactive&amp;quot;?'''&lt;br /&gt;
        Was bedeutet &amp;quot;Cached = Active + Inactive&amp;quot;? Das ist die Information die ein FortiGate Device für seine &lt;br /&gt;
        eigenen Stabilität Cached (i/o buffering). Der &amp;quot;Inactive&amp;quot; Teil des Memory wird sofern das System diesen &lt;br /&gt;
        benötigt wieder freigegeben. Der folgende Befehl zeigt dieses Verhältniss auf:&lt;br /&gt;
               &lt;br /&gt;
        # diagnose system top&lt;br /&gt;
        Run Time:  3 days, 20 hours and 34 minutes&lt;br /&gt;
       0U, 0S, 100I; 1843T, 1270F, 144KF&lt;br /&gt;
                 newcli      247      R       0.5     0.8&lt;br /&gt;
                   sshd      245      S       0.3     0.5&lt;br /&gt;
              ipsengine       69      S &amp;lt;     0.0     3.5&lt;br /&gt;
            proxyworker       56      S       0.0     1.2&lt;br /&gt;
                miglogd       42      S       0.0     1.2&lt;br /&gt;
                pyfcgid      227      S       0.0     1.2&lt;br /&gt;
                pyfcgid      230      S       0.0     1.1&lt;br /&gt;
                cmdbsvr       36      S       0.0     1.1&lt;br /&gt;
                 httpsd      210      S       0.0     1.0&lt;br /&gt;
                 httpsd      115      S       0.0     1.0&lt;br /&gt;
                sslvpnd       78      S       0.0     0.9&lt;br /&gt;
                 httpsd       44      S       0.0     0.8&lt;br /&gt;
                 httpsd      114      S       0.0     0.8&lt;br /&gt;
                 newcli      246      S       0.0     0.7&lt;br /&gt;
                  fgfmd      102      S       0.0     0.7&lt;br /&gt;
                 cw_acd      103      S       0.0     0.7&lt;br /&gt;
                    wad       83      S       0.0     0.7&lt;br /&gt;
              scanunitd      109      S &amp;lt;     0.0     0.6&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl zeigt die Memory Auslastung in Prozenten des gesamten Memory. Der Bereich des&lt;br /&gt;
             &amp;quot;shm&amp;quot; (Shared Memory) wird in dieser Auflistung nicht gezeigt. Im oben gezeigten Beispiel benützt&lt;br /&gt;
             zB die &amp;quot;ipsengine&amp;quot; 3.5% des gesamten Speichers (Memory).&lt;br /&gt;
        &lt;br /&gt;
        Eine weitere Möglichkeit für &amp;quot;system top&amp;quot; wäre folgender Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
        CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
        Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
        Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
        &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
                    39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
                    51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
                    52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
                    53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
                    54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
                    57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
                    58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
                    59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
                    61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
                    9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
                    65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
                    66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
                    67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
                    71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
                    72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
                    73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
                    74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
                    75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum &amp;quot;Kernel Conserve Mode&amp;quot; gibt es den &amp;quot;Proxy Conserve Mode&amp;quot;. Der &amp;quot;Kernel Conserve Mode&amp;quot; wird dann ausgelöst wenn nicht genügen &amp;quot;low memory&amp;quot; zur Verfügung steht resp. die Limiten dafür (20%) unterschritten wird. Der &amp;quot;Proxy Conserve Mode&amp;quot; tritt dann ein wenn im Gesamten nicht mehr genügend Memory zur Verfügung steht. Dabei gelten folgenden Limiten:&lt;br /&gt;
&lt;br /&gt;
        '''MemTotal'''        '''Enter Proxy Conserve Mode'''        '''Exit Proxy Conserve Mode'''&lt;br /&gt;
        &amp;lt;= 128 MB       MemFree &amp;lt;=  5 MB                 MemFree &amp;gt; 10 MB&lt;br /&gt;
        &amp;lt;= 256 MB       MemFree &amp;lt;= 10 MB                 MemFree &amp;gt; 20 MB&lt;br /&gt;
        &amp;lt;  512 MB       MemFree &amp;lt;= 40 MB                 MemFree &amp;gt; 60 MB&lt;br /&gt;
        &amp;lt;=   1 GB       MemFree &amp;lt;= 20%                   MemFree &amp;gt; 30%&lt;br /&gt;
        &amp;gt;    1 GB       MemFree &amp;lt;= 12%                   MemFree &amp;gt; 18%&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für den &amp;quot;Proxy Conserve Mode&amp;quot; werden in den verschiedenen Logs folgendes angezeigt:&lt;br /&gt;
             &lt;br /&gt;
             '''Event logs:'''&lt;br /&gt;
             conserve=on total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
             conserve=exit total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             '''Crashlog (diagnose debug crashlog read):'''&lt;br /&gt;
             conserve=entered total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
             conserve=exited total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        '''Was kann getan werden um Memory Resourcen zu reduzieren um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern?'''&lt;br /&gt;
        Die Frage was kann gegen werden um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern ist nicht generell zu beantworten dh. je nach&lt;br /&gt;
        Situation kann dies unterschiedlich ausfallen. Generell kann jedoch von folgendem ausgegangen werden um Memory Resourcen&lt;br /&gt;
        frei zu machen oder freizugeben:&lt;br /&gt;
        &lt;br /&gt;
                • Reduziere die Anzahl Firewall Sessions. Siehe dazu Artikel:&lt;br /&gt;
                &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
                &lt;br /&gt;
                • Reduziere die Grösse der Files betreffend Antivirus Scanning. Siehe dazu Artikel:&lt;br /&gt;
                &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_setze.2Fblocke_ich_die_File_Limite_.28maximum_file_size.29_f.C3.BCr_den_Antivirus.3F]]&lt;br /&gt;
                &lt;br /&gt;
                • Deaktiviere alle nicht nötigen Features wie zB Logging, Archiving, DLP, IPS. Siehe dazu folgende Artikel:&lt;br /&gt;
                &lt;br /&gt;
                • Entferne das &amp;quot;content summary&amp;quot; (Speziell wenn kein FortiAnalyzer benützt wird).&lt;br /&gt;
                &lt;br /&gt;
                • Reduziere das Caching für Explizit Proxy, FortiGuard Antispam sowie Webfiltering.&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Diese Liste ist keine vollständige Liste. Wichtig ist, dass der Administrator die Auswirkungen durch&lt;br /&gt;
                     die nötige Konfiguration und deren Konsequenzen vollständig versteht. UTM Featurs auf &amp;quot;flow-based&amp;quot; &lt;br /&gt;
                     umzustellen kann bereit Abhilfe für die Situation schaffen jedoch die Security selber ist nicht mehr&lt;br /&gt;
                     die Gleich wie &amp;quot;proxy-based&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Was passiert mit der UTM Inspection wenn eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht ist die Frage was mit dem Traffic durchgeführt wird betreffend &amp;quot;UMT Inspection&amp;quot;. Wieso eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht siehe auch folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeudet.2Fist_der_Unterschied_zwischen_.22Regular_Conserve_Mode.22.2C_.22Kernel_Conserve_Mode.22_und_.22Proxy_Conserve_Mode.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Verhalten eine FortiGate im &amp;quot;Proxy Conserve Mode&amp;quot; wird über folgendes Kommando konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen [idledrop | off | one-shot | pass]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die einzelnen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        idledrop           Verwirft alle &amp;quot;idle&amp;quot; Proxy Sessions&lt;br /&gt;
        off                Alle neue Session für die UTM Scanning aktiviert ist werden geblockt&lt;br /&gt;
        one-shot           Für alle neuen Sessions wird ein UTM Scanning durchgführt&lt;br /&gt;
        pass (default)     Alle neuen Sessions werden erlaubt &amp;quot;ohne&amp;quot; Inspection&lt;br /&gt;
&lt;br /&gt;
Wie hier gezeigt ist &amp;quot;pass&amp;quot; der Standard Wert und für die meisten Umgebungen akzeptabel. In einem High Security Umgebung resp. um in allen Fällen zu verhindern das eine Malware etc. den internen Bereich erricht sollte die Option auf &amp;quot;off&amp;quot; gesetzt werden. Im Zusammenhang mit dem &amp;quot;Proxy Conserve Mode&amp;quot; ist die folgende Optione ebenfalls zu berücksichtigen sofern ein &amp;quot;Explizit Proxy&amp;quot; eingesetzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen-session [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration hat folgende Bedeutung: Wenn &amp;quot;av-failopen-session&amp;quot; aktiviert ist so wird die Konfiguration von &amp;quot;av-failopen&amp;quot; herangezogen. Wenn &amp;quot;av-failopen-session&amp;quot; deaktiviert ist (Standard) so werden alle neuen &amp;quot;Explizit Proxy&amp;quot; Sessions geblockt.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es ein einzelnes Kommando das verschiedene Systemrelevante Informationen ausliest/raportiert? ===&lt;br /&gt;
&lt;br /&gt;
Ja, so ein Kommando existiert und wird &amp;quot;TAC Repport&amp;quot; genannt dh. dieses einzelne Kommando führt verschiedenen Script's aus. Wenn das Kommando ausgeführt wird dauert es einige Minuten bis alle Scripts ausgeführt wurden. Die enthaltenen Informationen sind Vielschichtig und Detailiert. Bevor das Kommando ausgeführt wird muss umbedingt darauf geachtet werden, dass der Session Output zB über &amp;quot;putty&amp;quot; als &amp;quot;Lokales Log&amp;quot; angelegt wird. Um den Bericht auszulösen führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute tac report&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist &amp;quot;Sinnvoll&amp;quot; diesen Report bei der Ticket Eröffnung seitens Fortinet beizulegen&lt;br /&gt;
             da sehr viele relevante Informationen bereits vorhanden sind!&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel-output einer FG-60D (Test System):&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:tac-report.txt]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:tac-report-52.txt]]&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den FortiExplorer und dessen Gebrauch? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Consolen Port (Mgmt. Port) ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortinet kann über Consolen Port, SSH, Telnet, HTTP, HTTPS Administriert werden. Bei Problemen oder für das initial Setup ist der Consolen Port unablässlich. Dabei handelt es sich beim Consolen Port über eine RS232 Schnittstelle. Die heutigen Workstation und/oder Laptops werden jedoch nicht mehr mit einem RS232 Anschluss ausgeliefert. Aus diesem Grund muss auf einen Converter zurückgegriffen werden. Bei diesen Convertern handelt es sich meistens um &amp;quot;USB to RS232 Converter&amp;quot;. Dieses sind jedoch nicht unproblematisch dh. je nach Betriebssystem, Consolen Anschluss usw. kann es zu Problemen kommen dh. die Kompatibilität zu den verschiedenen Consolen Anschlüssen dh. vers. Hersteller und Geräten ist eine kompatibilitäts Frage! Der nachfolgende Artikel bietet eine &amp;quot;sehr hohe&amp;quot; Kompatibilität zu vers. Herstellern und hat den Vorteil, dass unter Windows 7/8 KEIN Treiber installiert werden muss (ab Windows 7 SP1). Wichtig bei der Installation ist nur das man das Gerät anschliesst und nachträglich einen Neustart ausführt. Ebenfalls wird der &amp;quot;FTDI Chip&amp;quot; basierende &amp;quot;USB to RS232 Converter&amp;quot; nur dann korrekt erkannt wenn dieser beim Start des Laptop korrekt angeschlossen ist (Immer den gleichen Anschluss benützen am Laptop). Nach der korrekten Erkennung des &amp;quot;USB to RS232 Converter&amp;quot; kann im entsprechenden Eintrag im Gerätemanager der Anschluss auf &amp;quot;Com1&amp;quot; umgestellt werden (per Standard ist Com3 gesetzt). Alle anderen Einstellungen sollten/können auf Standard belassen werden. Nachfolgend einige Informationen betreffend dieses &amp;quot;USB to RS232 Converter&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-619.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Technische Daten''' &lt;br /&gt;
        &lt;br /&gt;
        Hersteller:    EXSYS (https://www.exsys.ch/index.php?page=product&amp;amp;info=393)&lt;br /&gt;
        Produkte-Nr:   EX-1301-2 &lt;br /&gt;
        ALSO-Nr:       2170401&lt;br /&gt;
        Anschlüsse:    1 x A-Stecker Upstream, 1 x 9 Pin D-SUB Seriell Stecker&lt;br /&gt;
        Datenblatt:    [[Datei:EX-1301-2-Datenblatt.pdf]]&lt;br /&gt;
        Handbuch:      [[Datei:EX-1301-2-Handbuch.pdf]]&lt;br /&gt;
        Unterstützung: Win98SE/ME/XP/CE/2000/2003/Vista/Win7 und Linux (MacOS X)&lt;br /&gt;
        Driver:        [[Datei:EX-1301-2.zip]]&lt;br /&gt;
        Driver Link:   https://www.exsys.ch/index.php?page=product&amp;amp;info=393&lt;br /&gt;
        &lt;br /&gt;
        Beschreibung:  Das USB 1.1 zu RS-232 Kabel stellt eine Serielle RS-232 High Performance UART 16C550 Ausgang zur Verfügung. &lt;br /&gt;
                       Er ist entwickelt worden um einen weiteren Seriellen Ausgang für PC, kleine Workstation oder Server über &lt;br /&gt;
                       den USB 1.1 oder 2.0 Bus zu erweitern.&lt;br /&gt;
        &lt;br /&gt;
                       '''NOTE''' Beim EX-1301-2 wird &amp;quot;kein&amp;quot; RS232-to-RJ45 Kabel mitgeliefert. Diese kann unter folgender&lt;br /&gt;
                            ALSO-Nr bezogen werden:&lt;br /&gt;
                            &lt;br /&gt;
                            2692654&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfigiguriert wird inkl. der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden der ALSO Schweiz AG zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pin-Belegung betreffend Fortinet Appliance und dem Seriellen Consolen Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_die_PIN-Belegung_des_Seriellen_Consolen_Ports_.28RS232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_einer_Fortinet_Appliance_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die PIN-Belegung des Seriellen Consolen Ports (RS232 / DB9 / RJ-45 / AUX) einer Fortinet Appliance aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Serielle Pin-Belegung der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Einige FortiGate Devices haben einen RS-232 DB9 Konsolen Verbindung und andere haben eine&lt;br /&gt;
             RJ-45 Verbindung (wie zB A Modelle). Ebenso existieren Modelle mit einem AUX Port. Alle&lt;br /&gt;
             diese Varianten benützen die gleiche Serielle Pin-Belegung!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1083.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verbinde ich per Consolen Anschluss auf eine FortiGate 20C/30D/60D da diese über keinen solchen Port verfügt? ===&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Fortigate 60D sowie 90D wurde Initial mit &amp;quot;keinem&amp;quot; Consolen Port ausgeliefert! Im Dezember 2013&lt;br /&gt;
             announced Fortinet eine neue Hardware Revision der Fortigate 60D sowie 90D &amp;quot;mit&amp;quot; einem Consolen Port.&lt;br /&gt;
             Die neue Revision ist zu erkennen anhand der Revision dh. diese kann nicht über die CLI ausgelesen&lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_verifiziere_ich_die_Hardware_Revision_eines_FortiGate_Devices.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate 60D ([[Fortinet:ProduktInfo#FortiGate-60D]]) ist der erste Device von Fortinet der ohne Consolen Port im eigentlichen Sinne ausgeliefert wird dh. eine FortiGate 60D hat einen sogenannten &amp;quot;USB  Mgmt.&amp;quot; Port. Aus diesem Grund stellt sich die Frage &amp;quot;Wie greift man auf die FortiGate 60D zu wenn zB über TFTP der Device neu aufgesetzt werden soll&amp;quot; ([[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]). Die Frage ist berechtigt da so ein Vorgang Zugriff auf das Bios benötigt. Die FortiGate 60D (sowie auch 20C/30D/60D/90D) unterstützt dies über den FortiExplorer (min. Version 2.1.1038) dh. Zuerst muss der FortiExplorer installiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann der Laptop/Workstation über USB an den &amp;quot;USB Mgmt&amp;quot; Port der FortiGate angeschlossen werden. Diese Funktion dh. das der Console Port über einen &amp;quot;USB Mgmt&amp;quot; Port angesteuert ist Device basierend und funktioniert nicht mit jedem Device. Dies bedeutet würde man diese Funktionsweise mit einer 60C testen so funktioniert zwar die Console jedoch der Bios Bereich wird nicht angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Verbinde den Laptop/Workstation nicht über den &amp;quot;USB Mgmt&amp;quot; der FortiGate solange der FortiExplorer &lt;br /&gt;
             nicht installiert ist. Erst nachdem der FortiExplorer installiert wurde kann der Laptop/Workstation&lt;br /&gt;
             über USB an den &amp;quot;USB Mgmt&amp;quot; Port der FortiGate angeschlossen werden!&lt;br /&gt;
&lt;br /&gt;
Sobald der FortiExplorer installiert und die FortiGate über den &amp;quot;USB Mgmt&amp;quot; Port an einem Laptop/Workstation verbunden ist kann die FortiGate eingeschaltet werden. Es erscheint im FortiExplorer folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Als Erstes wird der Hinweis angezeigt &amp;quot;Press any key to display configuration menu....&amp;quot;! Ueber diesen&lt;br /&gt;
             Punkt kommt man in das Bios wie bis anhin:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-710.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Ueber den Menüpunkt &amp;quot;I&amp;quot; hat man zusätzliche Konfigurationsmöglichkeiten:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-711.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Wiederum über &amp;quot;I&amp;quot; ist zB die Hardware Information erhältlich (ist auch über CLI &lt;br /&gt;
        ersichtlich [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Systemstatus_anzeigen_lassen.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-712.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Position Firmware fällt einem auf, dass diese Version keine offizielle -über den Download&lt;br /&gt;
             Bereich- erhältliche Firmware Version ist dh. es handelt sich hier um einen sogenannten Branche&lt;br /&gt;
             Release (um den Hardware Support SOC 2 der 60D zu gewährleisten). Aus diesem Grund sollte über TFTP &lt;br /&gt;
             ein offizieller Release geladen werden und zwar 5.0.1 (enthält den Branche Release) oder höher:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-713.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den Consolen Port auf einer FortiGate deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB verhindern möchte, dass in einem Branche Office etc. über den Console Port zugegriffen wird, kann dieser unter FortiOS 5.0 mit folgenden Befehl deaktiviert werden (Deaktiviert ebenfalls den USB Mgmt. Port):&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set login disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 steht dieses Kommando ebenfalls zur Verfügung und &amp;quot;login&amp;quot; deaktiviert ausschliesslich&lt;br /&gt;
             den &amp;quot;Consolen&amp;quot; Port (RS232). Zusätzlich für FortiOS 5.2 hat man die Möglichkeit den USB Port der benutzt&lt;br /&gt;
             wird um den Device über &amp;quot;FortiExplorer&amp;quot; zu managen ebenfalls zu deaktivieren. Weitere Informationen siehe&lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiExplorer:FAQ#Kann_ich_das_Konfigurieren.2FManagen_eines_FortiGate_Devices_.C3.BCber_den_FortiExplorer_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Anschluss eines USB Sticks an eine Fortigate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der USB muss FAT16 formatiert werden! Um einen USB Stick unter Windows in dieser Art zu formatieren benütze folgendes Kommando unter einer DOS Box:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Programme/Dateien durchsuchen &amp;gt; cmd&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Danach gebe in der DOS Box folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        format [Laufwerks Name zB &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB Sticks/Laufwerk zB &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Der entsprechende USB Device kann auch unter FortiOS formatiert werden dh. nachdem der USB Stick angeschlossen wurde an die FortiGate gebe auf der CLI folgendes Kommando ein:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n) y&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk....&lt;br /&gt;
        Create file system....&lt;br /&gt;
&lt;br /&gt;
Wenn nun über das WebGui ein Backup durchgeführt wird kann dort als Device &amp;quot;USB&amp;quot; ausgewählt werden. Wenn das Backup auf der CLI durchgeführt werden soll gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files]&lt;br /&gt;
        Please wait....&lt;br /&gt;
        Please weit....&lt;br /&gt;
        &lt;br /&gt;
        Copy config [Name des Backup Files] to USB disk...&lt;br /&gt;
        Copy config file to USB disk OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anweisung &amp;quot;config&amp;quot; wird per Standard benützt wenn die VDom Funktion nicht aktiviert ist. Ist die VDom Funktion aktiviert kann&lt;br /&gt;
             entweder über die Anweisung &amp;quot;full-config&amp;quot; ein Backup über die ganze Konfiguration durchgeführt oder anhand der Anweisung &amp;quot;config&amp;quot; &lt;br /&gt;
             mit dem Zusatz des entsprechenden VDom Namens nur ein Backup für diese VDom.&lt;br /&gt;
&lt;br /&gt;
Nachträglich -nachdem Backup- kann das File auf dem USB Stick anhand folgendes Kommando verifiziert werden dh. ob dieses auf den USB Stick geschrieben wurde:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk list&lt;br /&gt;
        2012-12-12 16:10:56         148177 [Name des Backup Files]&lt;br /&gt;
&lt;br /&gt;
Das File kann wiederum mit folgenden Befehl über FortiOS auf dem USB Disk gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk delete [Name des Backup Files]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Installation/Konfiguration einer FortiGate komplett automatisieren (USB Auto-Install)? ===&lt;br /&gt;
&lt;br /&gt;
Eine komplette Automatisierung einer Installation sowie Konfiguration einer FortiGate ist folgendermassen möglich:&lt;br /&gt;
&lt;br /&gt;
        Dazu benötigen wir 3 Vorraussetzungen:&lt;br /&gt;
        &lt;br /&gt;
        1. USB Stick FAT 16 Formatiert:&lt;br /&gt;
           Siehe Artikel [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
           &lt;br /&gt;
        2. Das entsprechende Image File (Firmware) der FortiGate:&lt;br /&gt;
           Siehe auch [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_einen_manuellen_Firmware_Update_durch.3F]]&lt;br /&gt;
           &lt;br /&gt;
        3. Das entsprechende Konfig File dh. equal einem Backup File!&lt;br /&gt;
&lt;br /&gt;
Danach kann über Gui die entsprechende Konfiguration gesetzt werden dh. :&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; USB Auto-Install&lt;br /&gt;
        &lt;br /&gt;
        Aktiviere hier die Funktionen für das Image oder die Konfiguration und gebe die entsprechenden Namen der Files ein&lt;br /&gt;
        die auf dem USB Device benützt werden! Die Konfiguration kann ebenfalls über die CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system auto-install&lt;br /&gt;
        # set default-config-file [File Name]&lt;br /&gt;
        # set auto-install-config [enable oder disable]&lt;br /&gt;
        # set default-image-file [File Name]&lt;br /&gt;
        # set auto-install-image [enable oder disable]        &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann der entsprechende USB Device mit den entsprechenden Files an eine FortiGate angeschlossen werden sowie die FortiGate gestartet werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es empfiehlt sich den Vorgang zu Testzwecken über die Console zu beobachten um Fehler zu eruieren!&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich ein Firmware Wiederherstellung durchzuführen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, es ist möglich ein Firmware Wiederherstellung durchzuführen (über TFTP) jedoch nur über eine Serielle Console. Verfügt das Gerät über keine klassische Serielle Console so wie eine FG-20C, FG-30D und FG-60D siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_verbinde_ich_per_Consolen_Anschluss_auf_eine_FortiGate_20C.2F30D.2F60D_da_diese_.C3.BCber_keinen_solchen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Die klassiche Serielle Console muss folgendermassen konfiguriert sein auf dem Client:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Dieser Vorgang ist nicht zu benutzen für ein Update sondern ist nur für eine WIEDERHERSTELLUNG der Firmware gedacht!&lt;br /&gt;
                Dies bedeutet diese Wiederherstellung löscht ALLE vorhandenen Konfigurationspunkt  sowie das Image (FortiOS) selber und &lt;br /&gt;
                stellt den &amp;quot;Factory-Default&amp;quot; wieder her!&lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn der Vorgang der hier beschrieben wird über eine MacOSx Platform durchgeführt wird stellt sich die Frage wie&lt;br /&gt;
             sich die Konfiguration betreffend &amp;quot;RS232&amp;quot; resp. Consolen Port darstellt sowie betreffend &amp;quot;TFTP&amp;quot; Server. Auf der&lt;br /&gt;
             MacOSx Platform gibt es verschiedenen Ansätze diese Konfiguration für &amp;quot;RS232&amp;quot; resp. Consolen Port sowie &amp;quot;TFTP&amp;quot; &lt;br /&gt;
             Server durchzuführen. Das nachfolgende Dokument wurde durch einen Kunden der ALSO Schweiz AG zur Verfügung gestellt&lt;br /&gt;
             das zeigt wie diese Konfiguration durchzuführen ist. Dabei wird der &amp;quot;USB to RS232 Converter&amp;quot; eigensetzt auf den im&lt;br /&gt;
             vorhergehenden Link verwiesen wird:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Steht kein TFTP Server zur Verfügung empfehle ich folgenden frei verfügbaren TFTP Server:&lt;br /&gt;
&lt;br /&gt;
        SolarWindsTftpServer&lt;br /&gt;
&lt;br /&gt;
Dieser TFTP Server kennt im Gegensatz zu anderen nicht die nach RFC definierte max. Grösse von 32 MB. Lade diesen TFTP Server von der orginal Seite heruntern:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Die Installation ist denkbar einfach dh. einfach installieren und starten. Danach auf der ersten Maske darauf achten, dass der TFTP Server Root Bereich definiert wurde und der Server gestartet wurde/ist. Danach gemäss nachfolgenden Artikel lade die Firmware runter zB &amp;quot;FGT_60C-v400-build0521-FORTINET.out&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_einen_manuellen_Firmware_Update_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
Kopiere dieses File in den Root Bereich des TFTP Server und benenne dieses um nach '''image.out'''. Etabliere zwischen der Fortigate und dem TFTP Server eine Netzwerkverbindung gemäss untenstehenden Tabelle:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Model                                   Interface &lt;br /&gt;
        50, 50A, 100, 200, 300, 500, 800, 800F            Internal &lt;br /&gt;
        80C 50B, all 60 models, 100A, 200A                Internal port 1&lt;br /&gt;
        100A, 200A (If Internal Port1 does not work)      Internal port 4 &lt;br /&gt;
        300A, 310A, 400, 400A, 500A, 1000 and higher      LAN port 1 &lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Obwohl obige Liste angibt welches Modell welchen Port benützt kann der Port ändern!&lt;br /&gt;
                Achte beim initieren des TFTP auf die Angabe des Ports dh. auf der Console wird dieser&lt;br /&gt;
                ausgegeben (Beispiel 50B):&lt;br /&gt;
        &lt;br /&gt;
                Please connect TFTP server to Ethernet port &amp;quot;3&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nun verbinde dich per Serieller Console auf die Fortigate, Logge dich ein und starte den Device neu durch folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem Consolen Display folgendes erscheint drücke die '''spacebar''' (oder einen anderen button) um den Start Prozess zu unterbrechen:&lt;br /&gt;
&lt;br /&gt;
        FortiGate-60 (root) # FGT60 (11:24-04.25.2005)&lt;br /&gt;
        Ver:04000000&lt;br /&gt;
        Serial number:FGT-101101101100&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 128MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Boot up, boot device capacity: 30MB.&lt;br /&gt;
        Press any key to display configuration menu...&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn es Probleme gibt die auf einen korruptes NAND hinweisen &amp;quot;NAND bad blocks&amp;quot; so führe zuerste folgende &lt;br /&gt;
                Anweisungen aus:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Auf_einer_Fortigate_sieht_man_Fehlernachrichten_betreffend_.22NAND_bad_blocks_.2F_crc_errorINITTAR.22.21_Was_ist_zu_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei neueren Geräten wie einer 60D ist der Vorgang leicht anderst dh. die entsprechende IP für den TFTP Transfer wird nicht &lt;br /&gt;
             im Prozess des &amp;quot;TFTP Server Transfer&amp;quot; durchgeführt (Position G) sondern muss über die Positionen &amp;quot;C&amp;quot; (Configure TFTP Parameters)&lt;br /&gt;
             Vordefiniert werden. Die Parameter für den TFTP Transfer können ebenfalls über die Position &amp;quot;R&amp;quot; (Review TFTP parameters) vorgängig&lt;br /&gt;
             eingesehen werden um die entsprechende IP für den TFTP Transfer zu konfigurieren. Nachfolgendes Beispiel zeigt das Menü einer 60D:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Menü&amp;quot; die Position &amp;quot;[F] Format boot device&amp;quot; enhält drücke '''F''' und warte bis das Formatieren abgeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter G,F,Q,or H: F&lt;br /&gt;
        &lt;br /&gt;
        All data will be erased,continue:[Y/N]?&lt;br /&gt;
        Formatting boot device...&lt;br /&gt;
        ...............&lt;br /&gt;
        Format boot device completed.&lt;br /&gt;
&lt;br /&gt;
Nun wähle im Menü '''G''' damit der Firmware Download gestartet wird. Es wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Enter G,F,Q,or H: G&lt;br /&gt;
        &lt;br /&gt;
        Enter TFTP server address [192.168.1.168]:&lt;br /&gt;
&lt;br /&gt;
Gebe die entsprechende IP ein des TFTP Servers. Es erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        Enter local address [192.168.1.188]: 192.168.1.99&lt;br /&gt;
&lt;br /&gt;
Nun gebe die entsprechende IP ein für das Fortigate Interface gemäss oben aufgeführten Tabelle. Es erscheint nun folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Versuche nicht vom TFTP Server aus den Device mit einem '''ping''' zu erreichen denn der Device&lt;br /&gt;
                gibt keine Antwort auf einen '''ping'''. Um zB zu kontrollieren ob die Verbindung steht kontrolliere&lt;br /&gt;
                mit folgenden Befehl ob der '''arp''' Eintrag für den Device auf dem TFTP Server vorhanden ist (dieser&lt;br /&gt;
                wird bei der Initierung der Verbindung auf dem Device angezeigt):&lt;br /&gt;
                &lt;br /&gt;
                arp -a&lt;br /&gt;
&lt;br /&gt;
        Enter firmware image file name [image.out]: &lt;br /&gt;
        ############&lt;br /&gt;
        Total 13547047 bytes data downloaded.&lt;br /&gt;
        Verifying the integrity of the firmware image.&lt;br /&gt;
        &lt;br /&gt;
        Total 28000kB unzipped.&lt;br /&gt;
&lt;br /&gt;
Gebe den Namen des Files an für die Firmeare, dass im Root Verzeichnis des TFTP Servers liegt. In unserem Beispiel wäre dies '''image.out'''. Auf dem Console Displays wird nun ein &amp;quot;#&amp;quot; angezeigt das indiziert, dass der Download ausgeführt wird. Wenn der Download abgeschlossen ist zeigt der Consolen Display folgendes an:&lt;br /&gt;
&lt;br /&gt;
        Save as Default firmware/Run image without saving:[D/R]&lt;br /&gt;
&lt;br /&gt;
Wähle '''D''' für &amp;quot;Default firmware&amp;quot;. Die Fortigate wird nun die neue Firmware installieren und automatisch einen Restart ausführen. Dies dauert ca. 3 - 4 Minuten. Die Wiederherstellung ist nun abgeschlossen und das Gerät ist auf Factory-Defaults.&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich einen manuellen Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;manuellen&amp;quot; (lokal von der Harddisk) Firmware Update durchzuführen lade zuerst über die Fortinet Support Seite die aktuelle Firmware herunter:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zu eruieren &amp;quot;welche&amp;quot; Firmware runtergeladen werden muss kann über die &amp;quot;Upgrade Path&amp;quot; Dokumente&lt;br /&gt;
             verifiziert werden welche Schritte einzuhalten sind. Dies bedeutet: Ein Firmware Upgrade auf einer&lt;br /&gt;
             FortiGate muss anhand dieser &amp;quot;Upgrade Path's&amp;quot; durchgeführt werden ansonsten wird die Konfiguration&lt;br /&gt;
             korrupt. Diese &amp;quot;Upgrade Path&amp;quot; Dokumente findet man für jede Version unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |FortiOS-Upgradepath]]&lt;br /&gt;
&lt;br /&gt;
Logge dich ein anhand des Usernamens und Passwortes. Danach präsentiert sich folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-25.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun die Position &amp;quot;Firmware Images&amp;quot;. Danach öffnet sich ein neues Fenster. Darin wähle das gewünschte Produkt im Scrollbalken dh. in unserem Fall &amp;quot;FortiGate&amp;quot; und gehe danach auf den Download Button. Nun öffnet sich ein neues Fenster indem der FTP Download Server angezeigt wird und in dem die verschiedenen Verzeichnisse der FortiOS Versionen gelistet sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-26.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun öffnet sich wiederum ein neues Fenster. In diesem Fenster wird über den Browser ein FTP Server geöffnet. Wähle dort die entsprechende Version (in unserem Fall v4.00)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-27.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun wiederum die neuste Version bis folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-28.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss entsprechend dem Modell die entsprechende Firmware runtergeladen werden. In unserem Fall wäre dies die Firmware für die &amp;quot;60C&amp;quot;. Gehe nun auf das WebInterface der FortiGate-60C und wähle dort die folgende Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-29.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann über die &amp;quot;Lokale Harddisk&amp;quot; die runtergeladene Firmware angegeben werden. Wenn die &amp;quot;neue&amp;quot; Firmware NUR geladen werden soll jedoch nicht &amp;quot;gebootet&amp;quot; werden soll deaktviere die Position &amp;quot;Boot the New Firmware&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-30.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-31.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach einigen Minuten 3 - 4 kann der Status des OS überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-32.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn bei einem Upgrade direkt oder nachträglich festgestellt wird, dass irgendetwas nicht stimmt kann ein &amp;quot;roll-back&amp;quot; initiert werden dh. man aktiviert die vorhergende Instanz resp. Firmware. Bei mehreren Schritten dh. wenn ein Firmware Upgrade in mehreren Schritten durchgeführt werden muss, ist zu berücksichtig das immer nur ein &amp;quot;roll-back&amp;quot; auf die vorhergehnde Instanz/Firmware möglich ist. Für ein &amp;quot;roll-back&amp;quot; auf einer FortiGate stehen immer nur 1 Partitionenen zur Verfügung. Weitere Informationen wie ein &amp;quot;roll-back&amp;quot; initiert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einem Cluster ein Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird ein Firmware Upgrade auf einem FortiGate Cluster so durchgeführt wie auf einem Standalone Device. Der Unterschied liegt darin, dass wenn ein Update auf einem FortiGate Cluster durchgeführt wird (verbunden auf dem Master), dass File zuerst dem Slave übermittelt wird (über Heartbeat Verbindung) und das Update auf diesem &amp;quot;zuerst&amp;quot; durchgeführt wird resp. stattfindet. Ist das Update erfolgreicht, wird auf dem Master nachträglich das Update durchgeführt. &lt;br /&gt;
&lt;br /&gt;
Es ist dabei darauf zu achten Vorgängig ein Backup auf dem Master duchzuführen und sofern möglich auf dem Slave (über even. existierende Mgmt. Interface). Das Update auf einem Cluster nimmt einige Zeit in Anspruch und sollte nicht unterbrochen werden. Man sollte daher genügend Zeit einberechnen!&lt;br /&gt;
&lt;br /&gt;
        Ein einmal angestossenes Upgdate auf einem Cluster sollte nicht unterbrochen werden!&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen über den Consolen Port verbunden zu sein um etweilige Fehlermeldungen/Neustarts sofort über die Console zu sehen. Muss ein Upgrade in mehreren Schritten durchgeführt werden ist zu empfehlen den Master aus dem Cluster rauszunehme und diesen &amp;quot;local&amp;quot; offline auf den neusten Stand zu bringen. Betreffend UpgradePath ist folgender Artikel zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |FortiOS-Upgradepath]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann anhand dieser Konfiguration der Slave wieder in den Cluster Verbund genommen werden. Weitere Informationen betreffend Setup eines Cluster siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Roll-back initieren für eine Firmware? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Firmware Update durchführt (über GUI) wird automatisch die aktuelle laufenden Partition ('''Primary''') verschoben in die '''Secondary''' Partition. Wenn nun aus irgendwelchen Gründen die neue Firmware nicht zufriedenstellen läuft kann ein Rollbak initiert werden. Dadurch wird die '''Secondary''' Partition zur '''Primary''' Partition und die '''Primary''' Partition der aktuellen Firmware zur '''Secondary'''! Das Ganze kann über Gui initiert werden oder über Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Vor dem Rollback sollte ein Backup erstellt werden sowie extern gespeichert werden. &lt;br /&gt;
                Dazu kann das manuelle Backup des WebInterface benutzt werden (System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Backup)!&lt;br /&gt;
        &lt;br /&gt;
        '''Liste alle Partitions auf'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys flash list&lt;br /&gt;
        Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
        1          FGT60C-4.00-FW-build521-120313                    39417     26215   67%  Yes&lt;br /&gt;
        2          FGT60C-4.00-FW-build513-120130                    39417     26735   68%  No&lt;br /&gt;
        3          FLDB-10.00974                                     39420      4448   11%  No&lt;br /&gt;
        Image build at Mar 13 2012 19:45:52 for b0521&lt;br /&gt;
&lt;br /&gt;
        '''Wähle die entsprechende Partition für den nächsten reboot'''&lt;br /&gt;
        &lt;br /&gt;
        # execute set-next-reboot secondary&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE:''' Es ist empfohlen NACH dem Rollback Ueber die Console ein &amp;quot;execute formatlogdisk&amp;quot; durchzuführen&lt;br /&gt;
              da es ansonsten event. zu Problemen kommt! Wird ein Rollback durchgeführt von FortiOS 5.2 auf FortiOS&lt;br /&gt;
              5.0 müssen einige Details beachtet werden. Nähere Informationen siehe im nachfolgenden Artikel indem&lt;br /&gt;
              Informationen enthalten sind auf &amp;quot;was&amp;quot; geachtet werden muss in so einem Fall:&lt;br /&gt;
              &lt;br /&gt;
              [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Upgrade_auf_FortiOS_5.2_zu_ber.C3.BCcksichtigen_betreffend_bestehender_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ist ein Firmware Upgrade direkt auf der FortiGate über FortiGuard zu empfehlen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate eine Zeitlang in Betrieb hat fällt einem auf das über FortiGuard auf der FortiGate Firmware Upgrades angeboten werden (Hinweis). Dies bedeutet: Wenn zB 5.0.x eingesetzt wird und FortiOS 5.2.x zur Verfügung steht wird innerhalb der Firmware Upgrade Funktion eine entsprechende Meldung ausgegeben, dasd ein Upgrade zur Verfügung steht. Diese Meldung stammt von ForitGuard. Die Problematik dieser Meldung ist die Folgende: Bei diesen Meldungen handelt es sich ausschliesslich um einen Hinweis dh. diese Meldungen verifizieren &amp;quot;nicht&amp;quot; ob ein Upgrade durchführbar ist mit der momentanen eingesetzten Version. Wenn ein Upgrade auf einer FortiGate durchgeführt wird müssen die &amp;quot;Upgrade Path's&amp;quot; eingehalten werden. Wenn diese &amp;quot;Upgrade Path's&amp;quot; nicht eingehalten werden so wird zwar ein Upgrade durchgeführt jedoch die Konfiguration kann nicht korrekt übernommen resp. modifiziert werden für die neue Version und somit ergiebt sich durch diesen nicht korrekten &amp;quot;Upgrade Path&amp;quot; eine korrupte Konfiguration. Das Problem ist, dass ein Upgrade File für eine FortiGate &amp;quot;keine&amp;quot; Verifizierung durchführt sondern das Upgrade wird einfach angewandt. Diese Upgrade Path's müssen strikte eingehalten werden und dazu stellt Fortinet für &amp;quot;jede&amp;quot; Version spezielle Dokumente zur Verfügung die diese einzuhaltenden &amp;quot;Upgrade Path's&amp;quot; aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath.pdf]]    FortiOS 5.0&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-52.pdf]] FortiOS 5.2&lt;br /&gt;
&lt;br /&gt;
In der Vergangenheit gab es immer wieder Probleme mit dieser Funktion und aus diesem Grund und speziell aus den oben aufgeführten Gründen ist abzusehen von einem Firmware Upgrade aus FortiGuard. Die von uns empfohlen Vorgehensweise ist die folgende:&lt;br /&gt;
&lt;br /&gt;
        - Verifiziere die eingesetzte Firmware Version auf der FortiGate über Mgmt. Interface oder CLI (get system status)&lt;br /&gt;
        - Verfizieren den einzuhaltenden &amp;quot;Upgrade Path&amp;quot; für ein Upgrade anhand der verifizierten Firmware auf der FortiGate&lt;br /&gt;
        - Download über die offizielle &amp;quot;Support Seite&amp;quot; von Fortinet für die entsprechende FortiGate&lt;br /&gt;
        - Backup der momentanen Konfiguration der FortiGate&lt;br /&gt;
        - Durchführen des Firmware Upgrade gemäss &amp;quot;Upgrade Path&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Wenn mehrere Schritte vollzogen werden müssen für ein Upgrade ist es zu empfehlen für jeden Schritt ein &lt;br /&gt;
               Backup durchzuführen. Ebenfalls muss berücksichtigt werden, dass &amp;quot;nur&amp;quot; zwei Partitionen zur Verfügung&lt;br /&gt;
               stehen auf einer FortiGate für ein event. &amp;quot;roll-back&amp;quot;. Dies bedeutet: Die momentane Instanz einer FortiGate&lt;br /&gt;
               läuft in Partition &amp;quot;1&amp;quot; oder &amp;quot;2&amp;quot;. Diese momentane Instanz ist &amp;quot;active&amp;quot; gesetzt. Wird ein Upgrade angewandt&lt;br /&gt;
               so wird die neue Firmware in die freie Partition installiert. Danach wird ein Backup der momentanen &amp;quot;active&amp;quot;&lt;br /&gt;
               gesetzten Partition gezogen und in die neue Partition importiert. Bei diesem Import oder auch Restore Vorgang&lt;br /&gt;
               werden Script's angewendet um die Konfiguration auf den neusten Stand zu brigen. Danach wird die momentane&lt;br /&gt;
               Partition &amp;quot;deaktiviert&amp;quot; und die neue Partition mit der neue Firmware &amp;quot;active&amp;quot; gesetzt. Danach wird ein Neustart&lt;br /&gt;
               ausgeführt und da die neue Partition &amp;quot;active&amp;quot; gesetzt wurde wird diese beim Neustart berücksichtigt. Wenn &lt;br /&gt;
               bei einem solchen Vorgang oder auch in einem späteren Zeitpunkt ein &amp;quot;roll-back&amp;quot; durchgeführt werdne möchte,&lt;br /&gt;
               kann dieser Vorgang wiederum manuell durchgeführt werden dh. die &amp;quot;active&amp;quot; Partition kann &amp;quot;deaktiviert&amp;quot; werden&lt;br /&gt;
               und die vorhergehende auf &amp;quot;active&amp;quot; gesetzt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich einen Ueberblick über die zur Verfügung stehenden Firmware Versionen? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein FortiOS Release wird bezeichnet durch seinen Release Bezeichnung dh. &amp;quot;GA&amp;quot; oder &amp;quot;MR&amp;quot; plus die Versions Nummer zB MR3. Die Patch Level werden bezeichnet mit der entsprechenden Nummerierung dh. zB P2 usw. Dahinter steht eigentlich eine Build Nummer dh. zB Build 0228 was wiederum unter FortiOS 5 Patch 4 also P4 entspricht. Welcher Patch Level über welche Build Nummer verfügt sieht man in der unten aufgeführten Aufstellung:&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 5 GA'''&lt;br /&gt;
     [[Datei:Fortinet-832.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR3'''&lt;br /&gt;
     [[Datei:Fortinet-833.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR2'''&lt;br /&gt;
     [[Datei:Fortinet-834.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR1'''&lt;br /&gt;
     [[Datei:Fortinet-835.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 GA'''&lt;br /&gt;
     [[Datei:Fortinet-836.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''NOTE''' Weitere Releases Informationen zB für FortiOS 3 usw. findet man im unten aufgeführten Link!&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus einem Post im Fortinet Forum. Dieser Post &amp;quot;sollte&amp;quot; auf dem neusten Stand gehalten werden. Nachfolgend der Link zu diesem Post:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=86591&lt;br /&gt;
&lt;br /&gt;
== Initial Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Ueber welche Art (Zugriff) kann ich eine Fortigate in Betrieb nehmen (Grundkonfigurieren)? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann auf vers. Weise in Betrieb genommen werden dh. nach eine &amp;quot;Factory Default&amp;quot; oder im Orginal Zustand kann eine Fortigate folgendermassen in Betrieb genommen werden (Initial Setup):&lt;br /&gt;
&lt;br /&gt;
        - Ueber die Software Forti Explorer:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
          &lt;br /&gt;
        - Ueber die Netzwerk Interface Schnittstelle (NIC)&lt;br /&gt;
          &lt;br /&gt;
        - Ueber die USB Schnittstelle:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Installation.2FKonfiguration_einer_FortiGate_komplett_automatisieren_.28USB_Auto-Install.29.3F]]&lt;br /&gt;
          &lt;br /&gt;
        - Ueber den Consolen Port:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich eine Fortigate auf &amp;quot;Factory Defaults&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann anhand des &amp;quot;resets&amp;quot; Knopf's auf &amp;quot;Factory Defaults&amp;quot; gesetzt. Nachfolgend eine Abbildung einer C60 in der der &amp;quot;reset&amp;quot; Knopf zu sehen ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-10.jpg]]&lt;br /&gt;
&lt;br /&gt;
Benutze eine Büroklammer oder ähnliches und drücke den &amp;quot;reset&amp;quot; Knopf. Danach wird die Fortigate neu gestartet und alle Einstellungen werden auf &amp;quot;Factory Defaults&amp;quot; zurückgesetzt. Dies kann 3 - 4 Minuten dauern. &lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Der Reset Button reagiert bei vers. Firmware Revisionen anderst dh.:&lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;V4.0 MR3 Patch5 und tiefer&amp;quot;&lt;br /&gt;
                Drücke den Resett Button jederzeit und ein Factory Reset (wie über Console &amp;quot;execute factoryreset&amp;quot;) &lt;br /&gt;
                wird ausgeführt. Es wird empfohlend den Device über den Consolen Port zu verbinden um zu sehen was &lt;br /&gt;
                durchgeführt wird!&lt;br /&gt;
                &lt;br /&gt;
                &amp;quot;V4.0 MR3 Patch6 und höher&amp;quot;&lt;br /&gt;
                Drücke den Resett Button und es wird über die Console folgendes angezeigt:&lt;br /&gt;
                &lt;br /&gt;
                “Reset button has been disabled, please press the button during the first 30 seconds when the box is back to normal after a power-cycle.&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
                Dies bedeutet: Sobald die Box einen Neustart ausgeführt hat und der &amp;quot;Log-In&amp;quot; angezeigt wird &lt;br /&gt;
                muss innerhalb 30 Sekunden der Resett Button abermals gedrückt werden damit ein Factory&lt;br /&gt;
                Resett ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate lässt sich ebenfalls über Kommandozeile auf &amp;quot;Factory Defaults&amp;quot; setzen. Dazu erstelle über den &amp;quot;Consolen&amp;quot; Port eine Serielle Verbindung und gebe folgenden Befehl ein:&lt;br /&gt;
&lt;br /&gt;
        # execute factoryreset&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;factoryreset&amp;quot; löscht die ganze Konfig und tastet das Image (FortiOS) nicht an. Dies bedeutet wenn das&lt;br /&gt;
             Image korrupt ist so erbringt dieser Vorgang nicht die gewünschten Resultate! Möchte man das Gerät von GRUNDAUF neu &lt;br /&gt;
             aufsetzen/stagen so benütze folgende Anweisungen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 gibt es die Möglichkeit einen &amp;quot;execute factoryreset2&amp;quot; auszuführen. Durch diesen Befehl wird&lt;br /&gt;
             ebenfalls ein &amp;quot;Factory Default&amp;quot; ausgeführt ausser folgender Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             - Interface Konfiguration (system.interface)&lt;br /&gt;
             - VDOM Konfiguration (system.global.vdom-admin/VDOMs)&lt;br /&gt;
             - System Settings (system.settings)&lt;br /&gt;
             - Statische Routen (router.static)&lt;br /&gt;
        &lt;br /&gt;
             Ein &amp;quot;Factory Default&amp;quot; kann unter FortiOS 5 ebenfalls über das WebInterface durchgeführt werden und zwar über die&lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Dashbaord &amp;gt; Status &amp;gt; System Information &amp;gt; Revisions&lt;br /&gt;
             &lt;br /&gt;
             Ebenfalls gibt es neu unter FortiOS 5 die Möglichkeit den &amp;quot;Reset Button&amp;quot; (sofern das Gerät einen verfügt) komplett&lt;br /&gt;
             zu deaktivieren mit folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set admin-reset-button disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Werte gelten für eine Fortigate nach einem &amp;quot;reset&amp;quot; (Factory Default) ===&lt;br /&gt;
&lt;br /&gt;
Nach der Ausführung des &amp;quot;resets&amp;quot; gelten folgende Werte für die Fortigate:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Siehe auch folgender Artikel für Detailinformationen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Uebersicht_.C3.BCber_die_.22Default_Settings.22_einer_FortiGate.2FFortiOS.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-11.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-23.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen CPU auf einer FortiGate exklusiv für das Management zur Verfügung stellen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 / 5.2 ist dies möglich jedoch nur für FortiGates 1000 und grösser. Der Vorteil an einer solchen Konfiguration liegt bei der Verfügbarkeit dh. wenn dies durchgeführt wird so steht der exklusiv für das Management konfigurierte CPU nur noch für diesen Zweck zur Verfügung dh. für das Management. Somit wird der Zugriff auf das Management auch bei hoher Last garantiert. Für diese Konfiguration führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # configure system npu&lt;br /&gt;
        # set dedicated-management-cpu enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate so konfigurieren das deren Update's etc. über einen Proxy geleitet werden? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate benötigt für die Update's (FDN Fortinet Distribution Network) wie Antivirus, IPS, Application Control etc. Internet Access! Nun wenn eine FortiGate keinen Internet Access besitzt resp. im Internen Netz ist und Internet Access nur über einen &amp;quot;Explicit Proxy&amp;quot; möglich ist, muss die FortiGate für die Update's so konfiguriert werden damit diese Updates über den &amp;quot;Explicit Proxy&amp;quot; geleitet werden. Dies kann über die Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante -sofern möglich- wäre einen FortiManager einzusetzen und diesen zu &lt;br /&gt;
             erlauben über einen Explicit Proxy in das Internet zu verbinden. Die FortiGate wird&lt;br /&gt;
             danach so konfiguriert, dass diese Ihre Upates nicht mehr aus dem Fortinet Distribution&lt;br /&gt;
             Network erhält sondern direkt vom FortiManager!&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate tunneling&lt;br /&gt;
        # set address [Gebe die entsprechende IPv4 Adresse oder FQDN des Explicit Proxy an]&lt;br /&gt;
        # set port [Gebe den entsprechenden Proxy Port an]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set username [Username für die Anmeldung an den Explicit Proxy]&lt;br /&gt;
        # set password [Passwort für die Anmeldung an den Explicit Proxy]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser Konfiguration ist folgendes zu berücksichtigen: Der Username und Passwort das benutzt wird um&lt;br /&gt;
             sich beim Explicit Proxy anzumelden sind Optional. Die FortiGate benutzt um sich zum Explicit Proxy zu &lt;br /&gt;
             verbinden die HTTP CONNECT Methode nach RFC 2616. Diese Methode wird im Allgemeinen benutzt um SSL Traffic&lt;br /&gt;
             zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem Explicit Proxy kontrolliert werden ob dies erlaubt ist da dieser&lt;br /&gt;
             Vorgang im normal Fall verhindert wird. Es sollte ebenfalls kontrolliert werden &amp;quot;welche&amp;quot; Ports offen sind&lt;br /&gt;
             auf dem Explicit Proxy um in das Internet zu verbinden. Im normal Fall sofern keine Einschränkungen implementiert&lt;br /&gt;
             sind wären dies &amp;quot;priviligierte ports&amp;quot; dh. 1 - 1024. FortiGate &amp;quot;autoupdate&amp;quot; Funktion benutzt den folgenden&lt;br /&gt;
             Port:&lt;br /&gt;
             &lt;br /&gt;
             TCP-8890&lt;br /&gt;
             &lt;br /&gt;
             Dieser Port ist kein &amp;quot;priviligierter port&amp;quot; und muss deshalb event. freigeschaltet werden auf dem Explicit&lt;br /&gt;
             Proxy um Verbindungen in das Fortinet Distribution Network zu erlauben (FDN).&lt;br /&gt;
&lt;br /&gt;
Wenn die Implementation über einen Explicit Proxy durchgführt wurde sollte die Implementation getestet werden. Dabei sollte folgender Artikel berücksichtigt werden der aufzeigt wie das Troubleshooting betreffend Update durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate Installation Automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Installation.2FKonfiguration_einer_FortiGate_komplett_automatisieren_.28USB_Auto-Install.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Was wird bei einem Backup mitgesichert? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird bei einem Backup ALLES mitgesichert mit einer Einschränkung:&lt;br /&gt;
&lt;br /&gt;
        '''Wird die Option &amp;quot;Encrypt configuration file&amp;quot; mit der Angabe eine Passwortes NICHT'''&lt;br /&gt;
        '''angegeben so werden KEIN &amp;quot;selbstimportierten&amp;quot; Zertifikate sowie dessen Informationen'''&lt;br /&gt;
                                      '''mitgesichert!'''&lt;br /&gt;
&lt;br /&gt;
Somit will man ein &amp;quot;komplett&amp;quot; Backup ausführen MUSS ein Passwort angegeben werden um das Backup zu verschlüsseln! Dieses Passwort muss wiederum bei einem Restore angegeben werden sowie vorhanden sein ansonsten kann der Restore nicht mehr durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein manuelles Backup erstellen auf einer FortiGate von der aktuellen Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Ein manuelles Backup einer Fortigate wird über das folgende Menü erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-117.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-118.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Position &amp;quot;Encrypt configuration file&amp;quot; angewählt wird so wird das Backup verschlüsselt.&lt;br /&gt;
             Wird ein Passwort gesetzt und dieses ist bei einem allfälligen &amp;quot;Restore&amp;quot; nicht mehr bekannt, &lt;br /&gt;
             gibt es KEINE Möglichkeit mehr den Restore durchzuführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über die CLI ein Backup durchführen und dieses auf einem USB Stick speichern? === &lt;br /&gt;
&lt;br /&gt;
Ein Backup auf der Kommandozeile (CLI) auf einen USB Stick wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
       # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files]&lt;br /&gt;
       Please wait....&lt;br /&gt;
       Please weit....&lt;br /&gt;
       &lt;br /&gt;
       Copy config [Name des Backup Files] to USB disk...&lt;br /&gt;
       Copy config file to USB disk OK.&lt;br /&gt;
       Setting timestamp&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die Anweisung &amp;quot;config&amp;quot; wird per Standard benützt wenn die VDom Funktion nicht aktiviert ist. Ist die VDom Funktion aktiviert kann&lt;br /&gt;
            entweder über die Anweisung &amp;quot;full-config&amp;quot; ein Backup über die ganze Konfiguration durchgeführt oder anhand der Anweisung &amp;quot;config&amp;quot; &lt;br /&gt;
            mit dem Zusatz des entsprechenden VDom Namens nur ein Backup für diese VDom.&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen wie der USB Stick für den Gebrauch zu formatieren ist. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein Backup auf einer Fortigate automatisiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein Backup auf einer Fortigate kann '''Grundsätzlich''' NUR mit dem Fortimanager automatisiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgend wird eine Möglichkeit gezeigt über Telnet eine Automatisierung eines Backup's durchzuführen. &lt;br /&gt;
             Zusätzlich zu dieser Möglichkeit kann ebenfalls SCP (SSH Secure Copy) aktiviert werden und anhand eines&lt;br /&gt;
             Shell Scripts die Automatisierung erreicht werden. Dabei muss für das Login eine sogenannte &amp;quot;Public Key&lt;br /&gt;
             Authentication&amp;quot; implementiert werden da es bei SSH resp. SCP nicht möglich ist ein Passwort beim Login&lt;br /&gt;
             anhand des Scripts mizugeben! Wie SCP aktiviert wird für SSH siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_eine_Public_Key_Authentication.3F]]&lt;br /&gt;
&lt;br /&gt;
Es gibt eine Möglichkeit das Ganze zu Automatisieren. Eine Variante wäre zB über Telnet folgenden Befehl abzusetzen:&lt;br /&gt;
&lt;br /&gt;
        # execute backup config tftp myconfig.cfg [IP TFTP Server]&lt;br /&gt;
        Please wait...&lt;br /&gt;
        Connect to tftp server [IP TFTP Server] ...&lt;br /&gt;
        #&lt;br /&gt;
        Send config file to tftp server OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn kein TFTP Server vorhanden ist installiere SolarWinsTFTP http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Nun um das Ganze zu Automatisieren müssen wir uns anhand eines Batches oder ähnlichen über Telnet anmelden und den Befehl absetzen. Dies ist jedoch mit Bordmitteln von Windows nicht möglich. Folgende Möglichkeit bietet sich an:&lt;br /&gt;
&lt;br /&gt;
        - Installiere den folgenden Telnet Client: http://hp.vector.co.jp/authors/VA002416/ttermp23.zip&lt;br /&gt;
        - Die Installation des TerraTerm Client befindet sich danach in: C:\Program Files\TTERMPRO&lt;br /&gt;
        - Erstelle nun folgende Datei im Installationsverzeichnis von TTERMPRO mit der Endung &amp;quot;ttl&amp;quot; (Macro):&lt;br /&gt;
        &lt;br /&gt;
        ---------- backup.ttl ----------&lt;br /&gt;
        &lt;br /&gt;
        ; Konfigurations Variablen:&lt;br /&gt;
        Servername = '[IP Fortigate]'&lt;br /&gt;
        Username = 'admin'&lt;br /&gt;
        Password = 'password'&lt;br /&gt;
        ; Fragen der Fortigate&lt;br /&gt;
        UsernamePrompt = '[hostname login:'&lt;br /&gt;
        PasswordPrompt = 'Password:'&lt;br /&gt;
        ; Verbinden....&lt;br /&gt;
        connect Servername&lt;br /&gt;
        wait UsernamePrompt&lt;br /&gt;
        sendln Username&lt;br /&gt;
        wait PasswordPrompt&lt;br /&gt;
        sendln Password&lt;br /&gt;
        ; Führe Befehle aus:&lt;br /&gt;
        sendln 'execute backup config tftp myconfig.cfg [IP TFTP Server]'&lt;br /&gt;
        &lt;br /&gt;
        ---------- backup.ttl ----------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Gibt man nach der [IP TFTP Server] ein Passwort an so wird das File &amp;quot;myconfig.cfg&amp;quot; verschlüssel und kann nachträglich auf &lt;br /&gt;
             dem TFTP Server nicht eingesehen werden!&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Beim &amp;quot;UsernamePrompt&amp;quot; ist zu beachten, dass dieser so angegeben wird wie er in der Verbindung per Telnet erscheint. &lt;br /&gt;
                Dies bedeutet: Loggt man sich ein per Telnet erscheint zB &amp;quot;fortigate login:&amp;quot;. Dies ist dann auch der UsernamePrompt&lt;br /&gt;
                der definiert werden muss. Damit das File nachträglich abgeändert werden kann müssen auf dem File unter Windows die&lt;br /&gt;
                entsprechenden Userrechte vergeben werden zB &amp;quot;Administrator&amp;quot; (Vollzugriff).&lt;br /&gt;
&lt;br /&gt;
Nun kann das Makro im Zusammenhang mit TerraTerm getestet werden. Oeffne eine DOS Box auf dem Windows Client/Server und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        c:\&amp;gt; &amp;quot;C:\Program Files\TTERMPRO\ttpmarco.exe&amp;quot; backup.ttl&lt;br /&gt;
&lt;br /&gt;
Danach wird das Makro &amp;quot;backup.ttl&amp;quot; abgearbeitet und das File &amp;quot;myconfig.cfg&amp;quot; erstellt und runtergeladen. In diesem Sinne kann nun der hier gezeigte Befehl in einem Batch File zB &amp;quot;backup.bat&amp;quot; eingefügt werden und über eine immerwiederkehrenden Job unter Windows (Task-Planer) ausgeführt werden. Beachte dabei -da der übermittelnde Name immer der Gleiche ist- das im SolarWinsTFTP die Option &amp;quot;rename existing files on confilict&amp;quot; aktiviert ist damit bei Uebermittlung mit dem gleichen Namen das bereits bestehende File auf dem TFTP Server umbenannt wird (mit Datum versehen). &lt;br /&gt;
&lt;br /&gt;
Ueber diese Art und Weise ist es auch möglich immerwiederkehrende Befehle über Telnt an die Fortigate zu senden. Es ist ebenfalsl möglich das Ganze über FTP abzuwickeln da diese Option unter dem &amp;quot;execute backup config&amp;quot; Befehl ebenfalls FTP neben TFTP zur Verfügung steht. Dabei benötigt man jedoch auf dem FTP Server einen &amp;quot;anonymous&amp;quot; Konto! Natürlich ist ebenfalls zu berücksichtigen, dass die TFTP Uebermittlung unverschlüsselt durchgeführt wird. Aus diesem Grund ist zu empfehlen das &amp;quot;myconfig.cfg&amp;quot; File mit einem Passwort zu versehen damit es verschlüsselt wird!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Ein verlorengegangenes Passwort eines Backups lässt sich NICHT mehr wiederherstellen dh. das Backup ist für einen Restore vollständig verloren!&lt;br /&gt;
&lt;br /&gt;
=== Kann man unter FortiOS 5.0/5.2 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup erstellt wird sei es über das Mgmt. Web Interface und/oder über Kommandozeile hat man die Möglichkeit das Backup komplett zu verschlüsseln. Die Verschlüsselung basiert auf einem vergebenen Passwort und anhand diesem wird ein &amp;quot;hash&amp;quot; erstellt das dazu benutzt wird um das Backup komplett zu Verschlüsseln. Wenn beim einem Backup keine Verschlüsselung gewählt wird, werden sämtliche Passwörter und Preshared Secrets (PSK) entweder mit einem &amp;quot;hash&amp;quot; versehen oder &amp;quot;encoded&amp;quot; dh. ebenso verschlüsselt. Somit erscheint im Backup File für die entsprechenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        set ENC [hash/encoding]&lt;br /&gt;
&lt;br /&gt;
Wurde ein Backup anhand eines Passwortes verschlüsselt und bei einem Restore ist das Passwort nicht mehr vorhanden kann der &amp;quot;hash&amp;quot; der für die Verschlüsselung benutzt wurde nicht wiederhergestellt werden dh. das Backup ist verloren. Der gleiche Umstand gilt für die verschlüsselten Passwörter und Preshared Secret (PSK) in einem nicht verschlüsselten Backup File. Es ist auch für Fortinet nicht mögliche diese Verschlüsselung dh. den benutzten &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; wiederherzustellen denn dieser basiert auf folgenden Informatonen:&lt;br /&gt;
&lt;br /&gt;
        '''Encryption hash für FortiOS für Lokale Passwörter und Preshared Key (PSK)'''&lt;br /&gt;
        &lt;br /&gt;
        Der String der Zeichen die anstelle des Passwortes im Konfigurations File aufgeführt sind, ist ein &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; &lt;br /&gt;
        des Passwortes selber. Der &amp;quot;encryption hash&amp;quot; der benutzt wird für den &amp;quot;admin&amp;quot; Account is &amp;quot;SHA256/SHA1&amp;quot;. Der Wert der &lt;br /&gt;
        ersichtlich ist im Konfigurations File für den &amp;quot;admin&amp;quot; Account ist ein Base64 &amp;quot;encoded hash&amp;quot; Wert. Der Grössenunterschied &lt;br /&gt;
        zwischen der tatsächlichen Grösse und der Grösse die zu erwarten ist, entsteht dadurch da der tatsächlichen Grösse ein &lt;br /&gt;
        3-byte grossen Wert hinzugefügt wird um den Passwort Typ zu erkennen dh. es werden 4 Typen von Passwörtern unterschieden &lt;br /&gt;
        resp. erkannt und somit enthält die tatsächliche Grösse zusätzlich einen 12-byte Wert (3-byte X 4 = 12-byte). Wenn ein &lt;br /&gt;
        Konfigurationspunkt ein Preshared Secret (PSK) enthält zB für Phase-1 einer VPN Konfiguration oder ein anderes Passwort, &lt;br /&gt;
        wird in der Konfiguration ein &amp;quot;encoded version&amp;quot; gespeichert. Dies bedeutet: Dies stellt kein &amp;quot;hash&amp;quot; dar sondern das &amp;quot;clear &lt;br /&gt;
        text&amp;quot; Passwort wird &amp;quot;encoded&amp;quot;. Dieses &amp;quot;encoding&amp;quot; basiert auf einer Verschlüsselung anhand eines &amp;quot;fixed key&amp;quot; basierend auf &lt;br /&gt;
        DES (AES wird benutzt im FIPS Mode) und einem &amp;quot;encoding&amp;quot; auf Base64. In verschiedenen Situationen ergiebt sich keine &lt;br /&gt;
        Alternative um ein &amp;quot;clear text&amp;quot; Passwort zu speichern als in DES/AES &amp;quot;encoded&amp;quot;. Der Grund liegt in den Funktionen selber &lt;br /&gt;
        dh. Folgendes Beispiel: Das Preshared Secret (PSK) das benutzt wird in der Phase-1 einer VPN Konfiguration wird für die &lt;br /&gt;
        IKE Komunikation definiert und IKE benutzt diese Preshared Key (PSK) als &amp;quot;key&amp;quot; für eine HMAC Kalkulation um den &amp;quot;key&amp;quot; zu &lt;br /&gt;
        ermittelnt der benutzt wird um die IKE Komunikation zu sichern/verschlüsseln. Da weder PSK oder ein &amp;quot;hash&amp;quot; zur Gegenseite &lt;br /&gt;
        gesendet werden kann im IKE &amp;quot;handshake&amp;quot;, müssen beide Seiten über das &amp;quot;clear text&amp;quot; PSK verfügen und somit ist es nicht &lt;br /&gt;
        möglich für diese PSK einen &amp;quot;hash&amp;quot; zu speichern.&lt;br /&gt;
        &lt;br /&gt;
        Referenz: http://cookbook.fortinet.com/encryption-hash-used-by-fortios-for-local-pwdpsk/&lt;br /&gt;
&lt;br /&gt;
Somit ist folgendes festzustellen: Je nach Funktion und Anwendung, werden Passwörter und/oder Preshared Key's (PSK) nicht nur im Konfigurations File verschlüsselt abgespeichert sondern auch im FortiOS!&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Restore zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Restore durchgeführt wird mit einem NICHT verschlüsselten Backup und das Gerät ist identisch wie das von dem das Backup gezogen wurde kann das Backup File so belassen werden und wiederum eingespielt (Restore) werden. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen ein Restore nur dann durchzuführen, wenn der zu restorende Device über den gleichen Software Status &lt;br /&gt;
             verfügt (FortiOS) wie der Device von dem der Backup stammt! Dies gilt für reguläre Restores und Device Upgrades dh. wenn der Restore&lt;br /&gt;
             auf einem grösseren Device durchgeführt wird. Will man ein Config File auf einem anderen Device (zB Backup von 60C und Restore auf &lt;br /&gt;
             80C) einspielen so muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Ein Restore im Sinne eines Downgrade (Von einem Grösseren Device zB 100D auf 80C) ist offiziell nicht Supported!&lt;br /&gt;
                Ebenfalls kann kein Restore durchgeführt, wenn der Device über eine Firmware 4.3.x verfügt und ein Backup File&lt;br /&gt;
                FortiOS 5 eingespielt werden soll. &lt;br /&gt;
&lt;br /&gt;
        1. Führe ein Backup durch auf dem neuen Device zB 80C. Die ersten 3 Zeilen des Backups sieht folgendermassena aus:&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FGT80C-4.00-FW-build632-120705:opmode=0:vdom=0:user=admin&lt;br /&gt;
        #conf_file_ver=4639854451617325875&lt;br /&gt;
        #buildno=0632&lt;br /&gt;
        #global_vdom=1&lt;br /&gt;
&lt;br /&gt;
        2. Nun nehme das Backup File der 60C und ersetze dort die erste Zeile damit diese die 80C wiederspiegelt:&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FGT80C-4.00-FW-build632-120705:opmode=0:vdom=0:user=admin&lt;br /&gt;
        #conf_file_ver=4639854451617325875&lt;br /&gt;
        #buildno=0632&lt;br /&gt;
        #global_vdom=1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Belasse die restlichen Zeilen sofern die beide Devices über den gleichen Firmware Stand verfügen (buildno=632). Durch&lt;br /&gt;
             das Belassen der restlichen Zeilen werden bei der Einspielung des Restores auf dem neuen Device die Konfigurationspunkte&lt;br /&gt;
             betreffend &amp;quot;vdom&amp;quot; und &amp;quot;opmode&amp;quot; korrekt übernommen resp. konvertiert.!&lt;br /&gt;
        &lt;br /&gt;
        Ebenfalls sind unterschiede zwischen Ausgangs-Device und End-Device zu berücksichtigen wie zB die Interface Namen. Dies bedeutet &lt;br /&gt;
        wenn man zB eine .config File von einer 60C auf eine 80C einspielen möchte muss vorher das Konfig File manuell bearbeitet werden da&lt;br /&gt;
        auf einer 80C die Interfaces sich betreffend Namen unterscheiden. Eine Vorgehensweise ist die Interfaces in der Console aufzulisten&lt;br /&gt;
        mit folgenden Befehl und danach mit &amp;quot;Suchen und Ersetzen&amp;quot; im Konfig File anzupassen:&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Wurde auf dem Ausgangsdevice zB 60C der Switchport Mode aktiviert (Separierung der Ports) so muss dies auf dem Zieldevice &lt;br /&gt;
                ebenfalls durchgeführt werden um die korrekte Ausgangslage zu schaffen für die Interface Namen's Anpassung! Weitere Informationen&lt;br /&gt;
                betreffend &amp;quot;Switchport Mode&amp;quot; siehe folgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_den_.22Internen_Switch.22_.28Switch-Mode.29_bei_einer_Fortigate_.22Separieren.22_.28Interface-Mode.29.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # get system interface&lt;br /&gt;
        &lt;br /&gt;
        Eine andere Möglichkeit ist in den zwei .conf Files die Sektion &amp;quot;config system Interface&amp;quot; zu suchen und zu vergleichen um die Anpassung&lt;br /&gt;
        zu erruieren.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Aendere im Konfig File nicht &amp;quot;nur&amp;quot; die Sektion der Interfaces an sondern wirklich über das Ganze File da&lt;br /&gt;
             diese Interface Namen in verschiedenen Konfig Sektionen benutzt werden wie zB in der Policy!&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Modifikation des .conf Files nicht korrekt durchgeführt wird kommt es autom. zu einer Fehlermeldung da der Ausgangs-Device &lt;br /&gt;
        sich vom End-Device unterscheidet. &lt;br /&gt;
&lt;br /&gt;
        3. Speichere nun das modifizierte 60C .conf File mit einem neuen Namen ab zB &amp;quot;60C-to-80C.conf&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        4. Nun kann der Restore über das Mgmt. WebInterface durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
Dieser hier beschriebene Vorgang stammt von eine Knowledge-Base Artikel der Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=10063&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen TFTP, FTP Server einen &amp;quot;Image&amp;quot; Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies kann folgendermassen durchgeführt werden sofern die FortiGate korrekt in das entsprechende Netz (Routing) eingebunden ist:&lt;br /&gt;
&lt;br /&gt;
        # execute restore image tftp [Name des Image Files zB &amp;quot;image.out&amp;quot;] [IPv 4 Adresse des TFTP Servers]&lt;br /&gt;
        This operation will replace the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl &amp;quot;execute restore image&amp;quot; kann ebenfalls mit einem FTP Server ausgeführt werden&lt;br /&gt;
             dh. die zur Verfügung stehenden Möglichkeiten sind:&lt;br /&gt;
             &lt;br /&gt;
             # execute restore image [tftp, ftp usb, flash, management-station] &lt;br /&gt;
&lt;br /&gt;
Wenn der TFTP Server erreicht werden kann sowie das angegebene File gefunden wird so gibt die FortiGate folgende Meldung aus:&lt;br /&gt;
&lt;br /&gt;
        Get image from tftp server OK.&lt;br /&gt;
        Check image OK.&lt;br /&gt;
        This operation will downgrade the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Möchte man zu einem späteren Zeitpunkt eine Konfig über TFTP wieder einspielen kann dies ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute restore config tftp [Name des Konfig Files auf dem TFTP Server] [IP Adresse des TFTP Servers]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über SCP (SSH Secure Copy) für eine FortiGate einen Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich dh. Vorraussetzungen sind, dass SSH sowie SCP für den User &amp;quot;admin&amp;quot; aktiviert sind. Ebenfalls muss eine &amp;quot;Public Key Authentication&amp;quot; aktiviert sein:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_eine_Public_Key_Authentication.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Voraussetzungen gegeben sind wird ein Restore folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # scp [Name lokales Konfig File FGT für Restore] admin@[FortiGate IP oder FQDN mit PubKey Authentication]:fgt_restore_config&lt;br /&gt;
&lt;br /&gt;
Danach wird ein Restore ausgeführt sowie einen Neustart des Devices!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich anhand des &amp;quot;Konfigurations Output&amp;quot; über eine SSH Console ein manuelles Backup durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ist die aktuelle Konfiguration als &amp;quot;output&amp;quot; Vollständig über SSH anzuzeigen. Wenn in diesem Schritt anhand von &amp;quot;putty&amp;quot; oder einem anderen SSH Client ein Log betreffend &amp;quot;output&amp;quot; angelegt wird, kann diese Information per Copy/Paste in eine File geschrieben werden. Um dies durchzuführen setze vorgängig folgendes Kommando ab:&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set output standard&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Achte nun darauf bevor nachfolgendes Kommando abgesetzt wird, dass der &amp;quot;output&amp;quot; der SSH Console über ein Log mitgeloggt wird:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl kann resp. sollte nicht in einer Serial Console abgesetzt werden, da&lt;br /&gt;
             dieser &amp;quot;output&amp;quot; ziemlich gross ist und je nach benützter Console nicht mehr vollständig&lt;br /&gt;
             angezeigt wird (buffer Grösse).&lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; kann nun je nach Bedarf in ein File gespeichert werden, abgeändert und wiederum in die Console per Copy/Paste eingespielt werden.&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche Geräte/Devices werden vom neuen FortiOS 5 unterstützt und welche neuen Features umfasst FortiOS 5? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument gibt Auskunft über FortiOS 5 und die unterstützten Geräte/Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-5-Supporting-Device-May-2012.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Alle neuen Devices dh. FortiGate &amp;quot;D&amp;quot; Serie unterstützen ausschliesslich FortiOS 5.0 / 5.2 dh. die Images&lt;br /&gt;
             für FortiOS 4 stehen für diese Geräte nicht zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt in einer Liste welche neuen Features FortiOS 5 umfasst:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS_5.0_Enhancements.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortigate-whats-new-501.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-502.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-503.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-504.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-505.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-506.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-507.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:fortigate-whats-new-520.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-521.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-522.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-523.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-524.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-525.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-528.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-529.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für FortiOS 5.2 hat Fortinet einige &amp;quot;Delta&amp;quot; Dokumente Released die aufzeigen &amp;quot;was&amp;quot;&lt;br /&gt;
             der Unterschied ist zwischen FortiOS 5.0 und 5.2. Weitere Informationen siehe nachfolgenden&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_die_Unterschiede_zwischen_FortiOS_5.0_und_FortiOS_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument gibt Auskunft über FortiOS 5 und welche Devices welche Software Funktionen unterstützt:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R1-201301-V501.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R4-201303-V502.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software_Matrix-R6-201306-V503.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software_Matrix-R7-201308-V504.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R9-201308-V504.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R10-201311-V505.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R11-201401-V506.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R11-201402-V506.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R13-201403-V506.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201406-V520.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201409-V521.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201411-V522.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R3-201503-V523.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R4-201508-V524.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R6-201508-V524.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede zwischen FortiOS 5.0 und FortiOS 5.2? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet hat &amp;quot;Delta&amp;quot; Dokumente Released, die in den einzelnen Bereichen zeigen &amp;quot;wo&amp;quot; die Unterschiede liegen zwischen FortiOS 5.0 und 5.2:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Remove-Split-Policy.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Wirless.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-System.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Logging_Reporting.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Firewall.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Upgrade auf FortiOS 5 zu berücksichtigen betreffend bestehender Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgeführt wird auf FortiOS 5 ist grundsätzlich empfehlenswert die nötigen Vorbereitungen zu treffen wie:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im FortiOS 5 wurden einige &amp;quot;tiefgreifende&amp;quot; Modifikationen durchgeführt. Folgendes Artikel&lt;br /&gt;
             listet ein Dokument auf indem die neuen Features als Uebersicht vorgestellt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_ein_Dokument_indem_die_Features_von_einer_FortiGate_aufgelistet_sind.3F]]&lt;br /&gt;
&lt;br /&gt;
        1. Backup der aktuellen Konfiguration V4.3 basierend&lt;br /&gt;
&lt;br /&gt;
        2. Event. Upgrade auf V4.3 letzter Patchlevel (Siehe Upgrade Dokument im nachfolgenden Artikel):&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Erneutes Backup der aktuellen Konfiguration V4.3 basierend&lt;br /&gt;
&lt;br /&gt;
        4. Study der Release Notes des betreffenden FortiOS 5&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG:'''&lt;br /&gt;
        Bei einem Upgreade auf FortiOS 5 werden grundsätzlich folgende Konfigurationspunkt NICHT übernommen gemäss Release Notes:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-v5.0.0-GA-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''Umlaute:'''&lt;br /&gt;
        Obwohl Umlaute in den Namen in sämtlichen Konfiguration nicht benutzt werden sollte kommt es immer wieder vor das diese&lt;br /&gt;
        benutzt werden. Wird ein Upgrade auf FortiOS 5 durchgefüht mit Objekten die Umlaute enthalten können diese nachträglich&lt;br /&gt;
        nicht mehr verändert oder gelöscht werden. Die Einzige sauber Lösung wäre vorhergehend diese Umlaute zu entfernen. Wird&lt;br /&gt;
        dies nicht durchgeführt, können diese auch nach einem Upgrade entfernt werden und zwar indem man ein Backup durchführt,&lt;br /&gt;
        das Backup File so modifiziert das die Umlaute nicht mehr enthalten sind und danach anhand des modifizierten Files ein &lt;br /&gt;
        Restore durchzuführen.&lt;br /&gt;
        &lt;br /&gt;
        '''VIP (Virtuelle IP Adressen):'''&lt;br /&gt;
        Die Aenderungen betreffen die VIP Funktion dh. die Max. Value. Unter 4.3.x galt die Max Value von 500. Neu gilt für alle&lt;br /&gt;
        Geräte kleiner als FGT-100D die Max Value von 50 Virtuelle IP's (VIP).&lt;br /&gt;
        &lt;br /&gt;
        Für max Value siehe Artikel: [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''WAN Optimization:'''&lt;br /&gt;
        Das Profile für WAN Optimization das unter folgenden Kommando eingegeben wurde (&amp;quot;config wanopt rule&amp;quot;) wird bei einem &lt;br /&gt;
        Upgrade nicht übernommen dh. das Profile muss mit folgenden Kommando wiederum erstellt werden: &amp;quot;config wanopt profile&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''SSL-VPN web portal:'''&lt;br /&gt;
        In einem Upgrade zu FortiOS 5 werden betreffend SSL-VPN Portal nur EIN Portal beibehalten. Wenn mehrere SSL-VPN Portale&lt;br /&gt;
        existieren werden diese ignoriert und dazugehörige Policy/Rules werden ebenfalls nicht übernommen. Es wird empfohlen &lt;br /&gt;
        vorhergehend diese zusätzlichen VPN-Portal zu löschen und diese nachträglich nachdem Upgrade wiederum zu konfigurieren!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine 40C unterstützt nur noch 1 VPN Portal dh. weitere VPN Portale können nicht erfasst werden. Versucht man &lt;br /&gt;
             dies über CLI mit folgendem Befehl erscheint folgendes, was wiederum bestätigt, dass nur ein SSL-VPN Portal&lt;br /&gt;
             möglich ist:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit new&lt;br /&gt;
             &lt;br /&gt;
             Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 1&lt;br /&gt;
        &lt;br /&gt;
        '''MAC address filter list:'''&lt;br /&gt;
        Der Inhalt des &amp;quot;mac-filter&amp;quot; Kommandos unter &amp;quot;config wireless-controller vap&amp;quot; wird nicht übernommen bei einem Upgrade &lt;br /&gt;
        auf FortiOS 5. Es wird empfohlen diese Einträge vorhergehend zu zu sichern und diese nachträglich nachdem Upgrade wiederum&lt;br /&gt;
        unter dem entsprechenden DHCP Server zu konfigurieren.&lt;br /&gt;
        &lt;br /&gt;
        '''Spam Filter Profile:'''&lt;br /&gt;
        Das Spam Filter Profile wurde verändert in FortiOS 5. Die Tabelle für das Kommando &amp;quot;spam-emadddr-table&amp;quot; sowie &lt;br /&gt;
        &amp;quot;spam-ipbwl-table&amp;quot; wurde zusammengelegt in die Tabelle &amp;quot;spam-bwl-table&amp;quot; und diese Tabelle wird weiterhin im existierenden&lt;br /&gt;
        Spam Profile geführt.&lt;br /&gt;
        &lt;br /&gt;
        '''Spam Filter Black/White List:'''&lt;br /&gt;
        Die Konfiguration betreffend &amp;quot;config spamfilter emailbwl&amp;quot; und &amp;quot;config spamfilter ipbwl&amp;quot; wurden zusammengelegt in die &lt;br /&gt;
        Konfig &amp;quot;config spamfilter bwl&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''DLP rule settings:'''&lt;br /&gt;
        Das Kommandos &amp;quot;config dlp rule&amp;quot; wurde in FortiOS 5 entfernt. Die Konfiguration der Rule Einstellungen für DLP wurde &lt;br /&gt;
        integriert in den DLP Sensor.&lt;br /&gt;
        &lt;br /&gt;
       '''ID-based firewall policy:'''&lt;br /&gt;
       Die Identity Based Policy (Authentifizierung) wurde dahergehend modifiziert, dass folgendes berücksichtigt werden muss:&lt;br /&gt;
       &lt;br /&gt;
       - Früher unter 4.3 wurden für die Identiy Based Policy Source und Destination in der Policy selbst definiert. Neu in &lt;br /&gt;
         FortiOS 5 wird dies in der Identity Based Policy (Authentifizierung) nur die Destination definiert. Folgendes Beispiel&lt;br /&gt;
         verdeutlicht dies:&lt;br /&gt;
         &lt;br /&gt;
         Rule 1: 192.168.1.0/24 -&amp;gt; 192.168.100.0/24 -&amp;gt; Identity based&lt;br /&gt;
         Rule 2: 192.168.1.0/24 -&amp;gt; 192.168.2.1/32   -&amp;gt; ping accept&lt;br /&gt;
         &lt;br /&gt;
         In dieser Situation unter FortiOS 5 greift immer die Rule 1 denn die Destination ist nicht mehr in der Policy enthalten&lt;br /&gt;
         indem Sinne sondern in der Identiy Based Policy. Somit wenn die Source 192.168.1.0/24 angesprochen wird &amp;quot;matched&amp;quot; immer&lt;br /&gt;
         die Rule 1 und somit muss Rule 2 vor die Rule 1 gestellt werden damit diese &amp;quot;matched&amp;quot;:&lt;br /&gt;
         &lt;br /&gt;
         Rule 2: 192.168.1.0/24 -&amp;gt; 192.168.2.1/32   -&amp;gt; ping accept&lt;br /&gt;
         Rule 3: 192.168.1.0/24 -&amp;gt; 192.168.100.0/24 -&amp;gt; Identity based&lt;br /&gt;
        &lt;br /&gt;
        '''SSL deep-scan'''&lt;br /&gt;
        Vor dem Upgrade auf FortiOS 5 haben wir betreffend &amp;quot;SSL deep-scan&amp;quot; folgende Situation:&lt;br /&gt;
        &lt;br /&gt;
                 - Für AntiVirus, Web Filter und Antispam Profile existieren spearierte Einstellungen/Konfigurationen für &lt;br /&gt;
                   SSL Protokoll oder non-SSL Protokoll.&lt;br /&gt;
                 &lt;br /&gt;
                 - Um HTTPS deep-scanning einzuschalten muss der entsprechenden Konfigurationspunkt &amp;quot;deep-scan&amp;quot; unter den&lt;br /&gt;
                   Optionen des Proxy aktiviert werden.&lt;br /&gt;
        &lt;br /&gt;
                   Nach einem Upgrade auf FortiOS 5 ist folgendes zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
                 - Die Einstellungen für SSL Protokoll sowie non-SSL Protokoll betreffend AntiVirus, Web Filter und Antispam&lt;br /&gt;
                   Profile wurden komplett entfernt. Die Option non-SSL deckt neu beide Möglichkeiten ab dh. SSL und non-SSL.&lt;br /&gt;
                   In den Optionen des Proxy existiert neu die Möglichkeit SSL und/oder non-SSL Protokoll ein- und/oder &lt;br /&gt;
                   auszuschalten. Dies wird benötigt um zu kontrollieren welche Protokolle gescannt werden und welche SSL&lt;br /&gt;
                   Protokolle entschlüsselt werden müssen.&lt;br /&gt;
                 &lt;br /&gt;
                 - Um HTTPS non-deep (SSL Handshare only) Inspecstion zu benutzen, muss HTTPS aktiviert werden in den Proxy&lt;br /&gt;
                   Optionen. Ein Web Filter Profil indem &amp;quot;https-url-scan&amp;quot; aktiviert ist, muss innerhalb eine Policy mit den&lt;br /&gt;
                   Proxy Optionen aktiviert werden. Die Web Filter Profil Option wechselt den Inspection mode auf &amp;quot;non-deep&amp;quot;.&lt;br /&gt;
                   AntiVirus Scanning wird nicht durchgeführt, wenn diese Option aktiviert ist. Die Web Filter Profil Option &lt;br /&gt;
                   greift nicht wenn &amp;quot;inspect-all&amp;quot; aktiviert ist unter den Proxy Optionen.&lt;br /&gt;
        &lt;br /&gt;
                   '''PLEASE NOTE''' Nach einem Upgrade sollten alle Einstellungen betreffend AntiVirus, WebFilter und Antispam &lt;br /&gt;
                               Profile kontrolliert werden denn diese können im Gesamten verloren gehen. Es ist daher ratsam&lt;br /&gt;
                               Diese im Gesamten durchzukontrollieren und event. Einstellungen zu vervollständigen!&lt;br /&gt;
&lt;br /&gt;
        5. Korrektur/Modifikation der Konfiguration basierend auf 4.3 sowie erneutes Backup&lt;br /&gt;
&lt;br /&gt;
        6. Upgrade anhand des neuen FortiOS 5.x (letzter Patchlevel) über WebGui&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Ein Einspielen eines Backup Files basierend auf V4.3 (oder V4.x) auf einem bereits installierten FortiOS 5.x ist &lt;br /&gt;
                nicht möglich da im Hintergrund spezielle Scripts nicht ablaufen können. Dies bedeutet nur wenn ein effektives&lt;br /&gt;
                Upgrade durchgeführt wird anhand V4.3.x (Letzter Patchlevel) auf FortiOS 5 laufen im Hintergrund diese Scripts &lt;br /&gt;
                ab!&lt;br /&gt;
&lt;br /&gt;
        7. Kontrolle des Upgrade auf FortiOS 5 nachdem Neustart&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Es ist empfohlen ein Kaltstart nachdem ersten kompletten Neustart durchzuführen und das Upgrade nachträglich &lt;br /&gt;
                zu kontrollieren! Diese Kontrolle kann über das Mgmt. WebInterface durchgeführt werden sowie anhand eines &amp;quot;config-error-log&amp;quot;.&lt;br /&gt;
                Um dieses einzusehen führe unter der CLI folgendes aus:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose debug config-error-log read&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl zeigt an welche event. Konfigurations Probleme bestehen. Dies bedeutet jedoch nicht das diese Probleme wirklich&lt;br /&gt;
                zu berücksichtigen sind dh. diese gelten als Hinweis um auf etweilige Problem aufmerksam zu machen!&lt;br /&gt;
&lt;br /&gt;
        8. Entscheidung ob ein Roll-back durchgeführt werden muss anhand der &amp;quot;secondary partition&amp;quot; die angelegt wurde beim Upgrade&lt;br /&gt;
           auf FortiOS 5. Siehe auch Artikel: [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
        9. Backup des FortiOS 5.x basierenden Konfiguration&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Wenn ein grösseres Gerät das kleinere Gerät ersetzen soll dh. zB von einer 60C auf eine 80C so muss nun das Backup&lt;br /&gt;
                File der FortiGate 60C so manipuliert werden das dieses der Hardware (zB Interface) der 80C entspricht. Siehe auch Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Restore_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
        10. Staging eines neuen Gerätes anhand TFTP mit FortiOS 5 sowie Restore des FortiOS 5 basierenden Konfig Files (Backup File):&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Upgrade auf FortiOS 5.2 zu berücksichtigen betreffend bestehender Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgeführt wird auf FortiOS 5.2 ist grundsätzlich empfehlenswert die nötigen Vorbereitungen zu treffen sowie sich Gründlich zu Informieren!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im FortiOS 5.2 wurden wiederum einige &amp;quot;tiefgreifende&amp;quot; Modifikationen durchgeführt. In den nachfolgenden Artikeln&lt;br /&gt;
             werden die neuen Features erwähnt, erklärt und Unterschiede aufgezeigt! Ebenso hat Fortinet &amp;quot;Delta&amp;quot; Dokumente Released&lt;br /&gt;
             die diese Unterschiede ebenfalls in einer Kurzübersicht aufzeigen!&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2 Delta'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_die_Unterschiede_zwischen_FortiOS_5.0_und_FortiOS_5.2.3F | Was sind die Unterschiede zwischen FortiOS 5.0 und FortiOS 5.2?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiGate FortiOS 5.2 Whats New!]]&lt;br /&gt;
             &lt;br /&gt;
             '''Logging'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F | Ab FortiOS 5.2 wird das Logging auf Disk (FortiGate 100D und kleiner) deaktiviert und Disk steht nicht mehr zur Verfügung?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F | Wie sieht/führe ich eine vollständige Log Konfiguration auf einer FortiGate aus?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_das_Logging_eine_Performance_Statistik_und_kann_ich_diese_manipulieren.2Fkonfigurieren.3F | Gibt es für das Logging eine Performance Statistik und kann ich diese manipulieren/konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_die_lokalen_Logs_einer_FortiGate_auf_einen_USB_Stick_zu_kopieren.3F | Ist es möglich die lokalen Logs einer FortiGate auf einen USB Stick zu kopieren?]]&lt;br /&gt;
                          &lt;br /&gt;
             '''IPSec'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_wird_unter_FortiOS_5.2_ein_IPSec_basierende_Site2Site_VPN_Verbindung_aufgebaut_.28Interface_Based.29.3F | Wie wird unter FortiOS 5.2 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''SSL-VPN'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_SSL-VPN_ein_.22Custome_Language_File.22_erstellen.2Fkonfigurieren.3F | Kann ich für SSL-VPN ein &amp;quot;Custome Language File&amp;quot; erstellen/konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F | Wieso funktioniert ab FortiOS 5 mein SSL-VPN auch ohne die IP Pool Route und/oder Policy zu implementieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Interface'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_.22Virtual_WAN_Link.22_.28Redundant_Internet_Connections.29_und_wie_konfiguriere_ich_Diesen.3F | Was ist ein &amp;quot;Virtual WAN Link&amp;quot; (Redundant Internet Connections) und wie konfiguriere ich Diesen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_auf_der_Console_ein_.22aggregated.22_Interface_.28LACP.29.3F | Wie konfiguriere ich auf der Console ein &amp;quot;aggregated&amp;quot; Interface (LACP)?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_LLDP_und_wie_kann_ich_dieses_Protokoll_aktivieren.2Fkonfigurieren_auf_einer_FortiGate.3F | Was ist LLDP und wie kann ich dieses Protokoll aktivieren/konfigurieren auf einer FortiGate?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_einer_FortiGate_f.C3.BCr_den_.22Software_Switch.22_und.2Foder_virtuellen_.22Hardware_Switch.22_eine_SPAN_Port_.28Port_Mirroring.29_konfigurieren.3F | Kann ich auf einer FortiGate für den &amp;quot;Software Switch&amp;quot; und/oder virtuellen &amp;quot;Hardware Switch&amp;quot; eine SPAN Port (Port Mirroring) konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_verh.C3.A4lt_sich_eine_FortiGate_wenn_Traffic_Fragmentiert_werden_soll_.28do_not_fragment_bit.29.3F | Wie verhält sich eine FortiGate wenn Traffic Fragmentiert werden soll (do not fragment bit)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''High Availibilit (HA)'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_FortiGate_Cluster_zu_konfigurieren_wenn_DHCP.2FPPPoE_auf_den_Interfaces_benutzt_wird_.28HA.29.3F | Ist es möglich ein FortiGate Cluster zu konfigurieren wenn DHCP/PPPoE auf den Interfaces benutzt wird (HA)?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_anhand_eines_Befehls_den_HA_Sync_Prozess_einsehen.3F | Kann ich anhand eines Befehls den HA Sync Prozess einsehen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Policy Route'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_Policy_Routen_und_wie_verwende_ich_diese_sowie_auf_was_muss_ich_achten.3F | Was sind Policy Routen und wie verwende ich diese sowie auf was muss ich achten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F | Wie schalte ich die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; ein für ein Interface zB wan 1 und 2?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Antivirus'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F | Was ist der Hauptunterschied in der Antivirus Funktion zwischen FortiOS 5.0 und 5.2?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Antivirus_Scanning_.28scanunitd.29_im_Memory_anschauen_und.2Foder_manipulieren.3F | Kann ich das Antivirus Scanning (scanunitd) im Memory anschauen und/oder manipulieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze.2Fblocke_ich_die_File_Limite_.28maximum_file_size.29_f.C3.BCr_den_Antivirus.3F | Wie setze/blocke ich die File Limite (maximum file size) für den Antivirus?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Application Control'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F | Wie aktiviere ich für eine bestimmte Applikation/Anwendung die &amp;quot;Application Control&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGuard'''&lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Welcher_Port_wird_durch_den_FortiGuard_Service_benutzt_und_wie_kann_ich_diesen_wechseln.3F | Welcher Port wird durch den FortiGuard Service benutzt und wie kann ich diesen wechseln?]]&lt;br /&gt;
             &lt;br /&gt;
             '''DHCP Server'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_DHCP_Server_auf_einer_FortiGate_ein_TFTP_Server.2FFile_konfigurieren.3F | Kann ich für einen DHCP Server auf einer FortiGate ein TFTP Server/File konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BCge_ich_einer_bestimmten_MAC_Adresse_eine_IP_aus_dem_DHCP_Range_hinzu.3F | Wie füge ich einer bestimmten MAC Adresse eine IP aus dem DHCP Range hinzu?]]&lt;br /&gt;
             &lt;br /&gt;
             '''VDOM'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_zur_Verf.C3.BCgung_stehenden_Resourcen_wie_Memory.2C_CPU_etc._auf_einer_FortiGate_einer_bestimmten_VDOM_zuweisen.3F | Kann ich die zur Verfügung stehenden Resourcen wie Memory, CPU etc. auf einer FortiGate einer bestimmten VDOM zuweisen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Firewall Policy'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_eine_FortiGate_Firewall_Polic_eine_CoS_.28Class_of_Service.29_konfigurieren.3F | Kann ich für eine FortiGate Firewall Polic eine CoS (Class of Service) konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Sind_in_der_.22Firewall_Policy.22_f.C3.BCr_eine_entsprechende_Rule_die_Logs_direkt_ersichtlich.3F | Sind in der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs direkt ersichtlich?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Standard-Spalten-Einstellung_der_Policy_View_manipulieren.2Fver.C3.A4ndern.3F | Wie kann ich die Standard-Spalten-Einstellung der Policy View manipulieren/verändern?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_gilt_in_.22einer.22_Firewall_Policy_Rule_unter_FortiOS_5.2.2C_wenn_.22flow_based.22_und_.22proxy_based.22_Security_Profiles_benutzt_werden.3F | Was gilt in &amp;quot;einer&amp;quot; Firewall Policy Rule unter FortiOS 5.2, wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; Security Profiles benutzt werden?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#TCP_Session_einer_Firewall_Policy_ist_kleiner_als_die_einer_Workstation.2FClient.2FServer_was_kann_ich_tun.3F | TCP Session einer Firewall Policy ist kleiner als die einer Workstation/Client/Server was kann ich tun?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Protocol Options'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F | Wann muss ich die UTM SSL Proxy/Protocol Options in der Firewall Rule aktivierten und definieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F | Wie funktioniert der HTTPS scan innerhalb des WebFilter wenn &amp;quot;Deep Inspection&amp;quot; nicht aktiviert ist (Scan Encrypted Connections / HTTPS URL Scan Only)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''URL Filter'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_URL_Filter_anhand_eines_.22referrer.27s.22_eine_Seite_erlauben_und.2Foder_blockieren.3F | Kann ich über einen URL Filter anhand eines &amp;quot;referrer's&amp;quot; eine Seite erlauben und/oder blockieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_innerhalb_eines_WebFilters_f.C3.BCr_zB_Images_und_Java_.C3.BCber_FortiGuard_ein_Rating_durchf.C3.BChren.3F | Kann ich innerhalb eines WebFilters für zB Images und Java über FortiGuard ein Rating durchführen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''VoIP'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Muss_ich_den_SIP_Session_Helper_unter_FortiOS_5_l.C3.B6schen_und_wann_wird_SIP_ALG_benutzt.3F | Muss ich den SIP Session Helper unter FortiOS 5 löschen und wann wird SIP ALG benutzt?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Zertifikate'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Standard_Zertifikat_.28Default_CA.29_ist_auf_einer_FortiGate_installiert.3F | Was für ein Standard Zertifikat (Default CA) ist auf einer FortiGate installiert?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_.22Local_Certificate.22_von_einer_FortiGate_exportieren_und_in_eine_andere_FortiGate_importieren.3F | Wie kann ich ein &amp;quot;Local Certificate&amp;quot; von einer FortiGate exportieren und in eine andere FortiGate importieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Client Reputation (Threat Weight)'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Unterschied_zwischen_.22Client_Reputation.22_und_.22Threat_Weight.22.3F | Was ist der Unterschied zwischen &amp;quot;Client Reputation&amp;quot; und &amp;quot;Threat Weight&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Wireless'''&lt;br /&gt;
             [[FortiAP:FAQ#Welche_Firmware_sollte_auf_einer_FortiGate_und.2Foder_FortiAP_eingesetzt_werden.3F | Welche Firmware sollte auf einer FortiGate und/oder FortiAP eingesetzt werden?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_eines_.22Downgrade.27s.22_mit_Firmeware_5.0.x_laden.3F | Kann ich einen Forti Access Point basierend auf Firmeware 5.2 anhand eines &amp;quot;Downgrade's&amp;quot; mit Firmeware 5.0.x laden?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_ist_als_Erstes_beim_.22Setup.22_eines_FortiAP_zu_beachten_.28Country_Code.29.3F | Was ist als Erstes beim &amp;quot;Setup&amp;quot; eines FortiAP zu beachten (Country Code)?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22_.28Guest_Management.29_ein_.22Custome_Language_File.22.3F | Wie implementiere ich ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; (Guest Management) ein &amp;quot;Custome Language File&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_f.C3.BCr_.22Wireless_Guest_Access_Provisioning.22_die_Erstellung_der_Tickets_limitieren.3F | Kann ich für &amp;quot;Wireless Guest Access Provisioning&amp;quot; die Erstellung der Tickets limitieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Welche_Einstellungen_gelten_wenn_anstelle_eines_entsprechenden_Profile_f.C3.BCr_ein_Forti_Access_Point_.22Automatic_.2F_Override_Settings.22_gew.C3.A4hlt_wird.3F | Welche Einstellungen gelten wenn anstelle eines entsprechenden Profile für ein Forti Access Point &amp;quot;Automatic / Override Settings&amp;quot; gewählt wird?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22.3F | Was bedeutet der Konfigurationspunkt &amp;quot;Rogue AP’s&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_.22Wireless_IDS.22_.28WIDS.29_und_wie_konfiguriere_ich_diese_Funktion.3F | Was bedeutet &amp;quot;Wireless IDS&amp;quot; (WIDS) und wie konfiguriere ich diese Funktion?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_per_Telnet_auf_einen_Forti_Access_Point_zugreifen_wenn_der_Access_Point_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F | Wie kann ich per Telnet auf einen Forti Access Point zugreifen wenn der Access Point über keinen Consolen Port verfügt?]]&lt;br /&gt;
             [[FortiAP:FAQ#Gibt_es_die_Funktion_.22Split_Tunneling.22_f.C3.BCr_Forti_Access_Points_und_deren_SSID.27s.3F | Gibt es die Funktion &amp;quot;Split Tunneling&amp;quot; für Forti Access Points und deren SSID's?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_f.C3.BCr_ein_WiFi_SSID_ein_Captive_Portal_konfigurieren.3F | Kann ich für ein WiFi SSID ein Captive Portal konfigurieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22.3F | Was bedeutet der Konfigurationspunkt &amp;quot;Background Scan/Spectrum Analyse&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wird_bei_einer_Radius_Authentication_die_Funktion_.22Accounting.22_unterst.C3.BCtzt.3F | Wird bei einer Radius Authentication die Funktion &amp;quot;Accounting&amp;quot; unterstützt?]]&lt;br /&gt;
             [[FortiCloud:FAQ#Ist_es_m.C3.B6glich_anhand_eines_FortiCloud_Accounts_FortiAccess_Points_zu_verwalten.2Fkonfigurieren.3F | Ist es möglich anhand eines FortiCloud Accounts FortiAccess Points zu verwalten/konfigurieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_bei_einem_Forti_Access_Point_die_LED.27s_deaktivieren_damit_diese_bei_Gebrauch_nicht_mehr_blinken.3F | Kann ich bei einem Forti Access Point die LED's deaktivieren damit diese bei Gebrauch nicht mehr blinken?]]&lt;br /&gt;
             &lt;br /&gt;
             '''System'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_3G_USB_Modem.27s_.28Compatibility.29_kann_ich_f.C3.BCr_eine_FortiGate_benutzen.3F | Welche 3G USB Modem's (Compatibility) kann ich für eine FortiGate benutzen?]]&lt;br /&gt;
             [[FortiExplorer:FAQ#Kann_ich_das_Konfigurieren.2FManagen_eines_FortiGate_Devices_.C3.BCber_den_FortiExplorer_deaktivieren.3F | Kann ich das Konfigurieren/Managen eines FortiGate Devices über den FortiExplorer deaktivieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F | Kann ich das Timout für ein Login komplett ausschalten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_die_maximal_L.C3.A4nger_eines_Passwortes_f.C3.BCr_eine_User_Authentication.3F | Was ist die maximal Länger eines Passwortes für eine User Authentication?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_.22Packet_Capture.22_f.C3.BCr_Administratoren_Einschr.C3.A4nken.3F | Kann ich das &amp;quot;Packet Capture&amp;quot; für Administratoren Einschränken?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_Alert.27s_etc._einen_Email_Server_definieren_und_kann_ich_eine_Verschl.C3.BCsselung_benutzen.3F | Wo kann ich für Alert's etc. einen Email Server definieren und kann ich eine Verschlüsselung benutzen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_man_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device.27s_testen.3F| Wie kann man die Disk (Flash, SSD) eines FortiGate Device's testen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_nicht_erfolgreiche_Admin_Login.27s_aufzulisten.3F | Gibt es eine Möglichkeit nicht erfolgreiche Admin Login's aufzulisten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_virtuellen_.22Hardware_Switch.22.3F | Wie konfiguriere ich einen virtuellen &amp;quot;Hardware Switch&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''FortiClient'''&lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_unter_FortiOS_5.2_einen_FortiClient_4_MR3_und.2Foder_5.0_im_.22VPN-Only.22_Mode_benutzen.3F | Kann ich unter FortiOS 5.2 einen FortiClient 4 MR3 und/oder 5.0 im &amp;quot;VPN-Only&amp;quot; Mode benutzen?]]&lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F | Wie kann ich ein FortiClient Endpoint Security Software Package mit VPN (IPSec/SSL-VPN) only erstellen?]]&lt;br /&gt;
             [[FortiClient:FAQ#Gibt_es_eine_M.C3.B6glichkeit_alle_FortiClient.27s_die_auf_einer_FortiGate_Registriert_sind_zu_Deregistrieren.3F | Gibt es eine Möglichkeit alle FortiClient's die auf einer FortiGate Registriert sind zu Deregistrieren?]]&lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_die_Registrierungsfunktion_betreffend_FortiClient_Endpoint_Security_auf_einer_FortiGate_manipulieren.3F | Wie kann ich die Registrierungsfunktion betreffend FortiClient Endpoint Security auf einer FortiGate manipulieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Device'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_ber.C3.BCcksichtigen_beim_Betrieb_einer_FortiGate_30D.3F | Was ist zu berücksichtigen beim Betrieb einer FortiGate 30D?]]&lt;br /&gt;
             [[FortiExtender:FAQ | FortiExtender 4G/LTE Network Extender?]]&lt;br /&gt;
&lt;br /&gt;
        1. Backup der aktuellen Konfiguration 5.0 basierend&lt;br /&gt;
&lt;br /&gt;
        2. Event. Upgrade auf V5.06/7 letzter Patchlevel (Siehe Upgrade Dokument im nachfolgenden Artikel):&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Erneutes Backup der aktuellen Konfiguration V5.0.7 basierend&lt;br /&gt;
&lt;br /&gt;
        4. Study der Release Notes des betreffenden FortiOS 5&lt;br /&gt;
           &lt;br /&gt;
           Bei einem Upgreade auf FortiOS 5.2 sollten die &amp;quot;Release Notes&amp;quot; Konsultiert werden. In den nachfolgenden Punkten wird&lt;br /&gt;
           auf die Hauptpunkte wie FortiManager, FortiAnalyzer eingegangen:&lt;br /&gt;
        &lt;br /&gt;
           [[Datei:fortios-5.2.0-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.1-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.2-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.3-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.4-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.5-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.6-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.7-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.8-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.9-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.10-release-notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
        5. Wenn ein FortiAnalyzer/FortiManager benützt wird um die FortiGate zu verwalten muss folgendes zuerst durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           FortiManager  = Upgrade auf 5.0.7 oder 5.2&lt;br /&gt;
           FortiAnalyzer = Upgrade auf 5.0.7 oder 5.2&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Wurde der FortiManager und/oder FortiAnalyzer auf den neusten Stand gebracht muss auf der &lt;br /&gt;
                FortiGate folgendes Kommando abgesetzt werden um die Logs die noch auf der FortiGate bestehen&lt;br /&gt;
                zum FortiManager/FortiAnalyzer zu senden:&lt;br /&gt;
                &lt;br /&gt;
                # execute log roll&lt;br /&gt;
                # execute log upload&lt;br /&gt;
                &lt;br /&gt;
                Wenn ein FortiGate Device mit &amp;quot;store and upload&amp;quot; konfiguriert wurde dh. die Logs werden &amp;quot;nicht&amp;quot;&lt;br /&gt;
                Realtime zum FortiManager/FortiAnalyzer gesendet, muss folgender Befehl abgesetzt werden &amp;quot;nach&amp;quot;&lt;br /&gt;
                einem Upgrade auf 5.2:&lt;br /&gt;
                &lt;br /&gt;
                # execute formatlogdisk&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl formatiert die Disk resp. den Logspeicher. Sämtliche Logs -die noch nicht auf dem&lt;br /&gt;
                FortiAnalyzer sind- gehen verloren! Der Grund dafür ist, dass FortiOS 5.2 ein neues Logformat&lt;br /&gt;
                benützt das &amp;quot;nicht&amp;quot; Rückwärtskompatibel ist.&lt;br /&gt;
&lt;br /&gt;
        6. Führe das Update auf der FortiGate betreffend 5.2 durch!&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Ein &amp;quot;Downgrade&amp;quot; von 5.2 auf 5.0 ist nicht möglich (Details siehe Release Notes). Ein Fallback&lt;br /&gt;
                kann anhand der Backup-Partition durchgeführt werden. Siehe nachfolgenden Artikel für Details:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
                &lt;br /&gt;
                Wird ein solches &amp;quot;Rollback&amp;quot; Scenario in Betracht gezogen ist zu berücksichtigen, dass die bestehenden&lt;br /&gt;
                Logs &amp;quot;nicht&amp;quot; Rückwärtskompatibel sind mit tieferen Versionen. Um diesem Umstand Rechnung zu tragen kann&lt;br /&gt;
                &amp;quot;vor&amp;quot; dem Downgrade auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute log downgrade-log&lt;br /&gt;
                &lt;br /&gt;
                Wenn die Log's nicht von Wichtigkeit sind kann &amp;quot;nach&amp;quot; dem Downgrade ebenfalls anstelle &amp;quot;log downgrade-log&amp;quot;&lt;br /&gt;
                folgendes durchgeführt werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute formatlogdisk&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl formatiert die Disk resp. den Logspeicher. Sämtliche Logs -die noch nicht auf dem&lt;br /&gt;
                FortiAnalyzer sind- gehen verloren!&lt;br /&gt;
&lt;br /&gt;
        7. Nachdem Upgrade muessen alle Definition Files wie Antivirus, IPS etc. auf den neusten Stand gebracht werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute update-now&lt;br /&gt;
&lt;br /&gt;
        8. Nach einem erfolgreichen Update muss folgendes betreffend bestehender Konfiguration berücksichtigt werden:&lt;br /&gt;
           &lt;br /&gt;
           '''Firewall Policy'''&lt;br /&gt;
           Ist in einer Policy eine &amp;quot;Authentication&amp;quot; enthalten wie ist zu berücksichtigen, dass unter FortiOS 5.2 die&lt;br /&gt;
           &amp;quot;Authentcation&amp;quot; komplett überarbeitet wurde. Dies bedeutet die bestehenden Policies müssen aus Sicherheitsgründen&lt;br /&gt;
           überprüft werden. Bei einem Upgrade werden alle &amp;quot;Authentication&amp;quot; basierenden Policy umgeschrieben. Wenn zB in&lt;br /&gt;
           einer &amp;quot;Identiy Based Policy&amp;quot; mehrer Einträge existieren, werden diese einzeln aufgesplittet und in der neuen Form&lt;br /&gt;
           gemäss FortiOS 5.2 dargestellt. Aus disem Grund -und aus Sicherheitsgründen- ist es unerlässlich diese Policies&lt;br /&gt;
           zu kontrollieren und event. anzupassen sowie zu testen.&lt;br /&gt;
           &lt;br /&gt;
           '''Explicit Proxy Policy'''&lt;br /&gt;
           Unter FortiOS 5.2 werden die Explicit basierenden Policies seperate unter folgender Position geführt:&lt;br /&gt;
           &lt;br /&gt;
           Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Explicit Proxy&lt;br /&gt;
           &lt;br /&gt;
           Wenn ein Upgrade durchgeführt wird auf FortiOS 5.2 und Explicit Proxy Policies existieren, werden diese in die neue&lt;br /&gt;
           seperate &amp;quot;Explicit Proxy&amp;quot; Policy verschoben. In diesem Zusammenhang steht auch ein neues Kommando zur Verfügung um&lt;br /&gt;
           diese &amp;quot;seperaten&amp;quot; Explicit Proxy Rules zu erstellen:&lt;br /&gt;
           &lt;br /&gt;
           # config firewall explicit-proxy-policy&lt;br /&gt;
           &lt;br /&gt;
           '''SSL VPN Policy'''&lt;br /&gt;
           Wenn SSL VPN &amp;quot;Portal&amp;quot; Konfigurationen in der Policy bestehen, werden bei einem Upgrade alle Source Interfaces auf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
           gesetzt. Zusätzlich werden alle &amp;quot;Authentication&amp;quot; basierende Rules im Zusammenhang mit den SSL VPN Portal Policies verschoben&lt;br /&gt;
           unter die folgende Position, in der das Mapping zwischen User/Gruppen und Portal konfiguriert wird:&lt;br /&gt;
           &lt;br /&gt;
           VPN &amp;gt; SSL &amp;gt;Settings &amp;gt; Authentication/Portal Mapping&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' SSL VPN Tunnel Mode Konfigurationen werden bei einem Upgrade auf FortiOS 5.2 nicht verändert und bleiben bestehen!&lt;br /&gt;
           &lt;br /&gt;
           Unter FortiOS 5.0 existieren auf den FortiGate per Standard &amp;quot;vordefinierte&amp;quot; SSL VPN Portal wie &amp;quot;full-access&amp;quot;. Unter FortiOS&lt;br /&gt;
           5.2 existieren &amp;quot;keine&amp;quot; vordefinierten Portale. Dies bedeutet -wenn zB &amp;quot;full-access&amp;quot; als Portal konfiguriert wurde wird dieses&lt;br /&gt;
           bei einem Upgrade auf FortiOS 5.2 zwar übernommen jedoch nicht zur Konfiguration hinzugefügt dh. folgende Konfiguration sollte&lt;br /&gt;
           überprüft resp. durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           # config vpn ssl settings&lt;br /&gt;
           # set default-portal [Name des SSL VPN Portals]&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           '''Full SSL Inspection Deep Inspection'''&lt;br /&gt;
           Wenn &amp;quot;Full SSL Inspection&amp;quot; (FortiGate Zertifikat installiert auf dem Client/Workstation) benützt wird muss folgendes&lt;br /&gt;
           berücksichtigt werden. Verschieden Seiten wie Windows Update benützen Ihre &amp;quot;eigenen&amp;quot; Zertifikate um einen &amp;quot;trust&amp;quot; zu&lt;br /&gt;
           etablieren obwohl ein Zertifikat der FortiGate auf dem Client exisitiert. In so einem Fall kommt es zu Zertifikat &lt;br /&gt;
           Meldungen auf dem Client. Um diese zu verhindern sollte die betroffenen Sites als &amp;quot;ssl excempt&amp;quot; konfiguriert werden. &lt;br /&gt;
           Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           Erstellt für die betroffenen Site (zB Update Seiten für Microsoft, Apple etc) ein Firewall Object basierend auf deren&lt;br /&gt;
           FQDN (Fully Qualified Domain Name):&lt;br /&gt;
           &lt;br /&gt;
           # edit &amp;quot;host-wildcard.appstore.com&amp;quot;&lt;br /&gt;
           # set type fqdn&lt;br /&gt;
           # set fqdn &amp;quot;*.appstore.com&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
           Nachfolgend eine Liste gemäss Release Notes 5.2:&lt;br /&gt;
           &lt;br /&gt;
           Apple&lt;br /&gt;
           • *.appstore.com,&lt;br /&gt;
           • *.apple.com&lt;br /&gt;
           • *.itunes.apple.com&lt;br /&gt;
           • *.icloud.com&lt;br /&gt;
           • swscan.apple.com (Mac OS updates)&lt;br /&gt;
           &lt;br /&gt;
           Dropbox&lt;br /&gt;
           • *.dropbox.com&lt;br /&gt;
           &lt;br /&gt;
           Skype&lt;br /&gt;
           • *.messenger.live.com&lt;br /&gt;
           &lt;br /&gt;
           Windows Updates&lt;br /&gt;
           • update.microsoft.com&lt;br /&gt;
           &lt;br /&gt;
           Nachträglich können diese Adressen im &amp;quot;SSL/SSH Profile&amp;quot; das auf &amp;quot;Full SSL Inspection&amp;quot; konfiguriert ist als &amp;quot;ssl excempt&amp;quot;&lt;br /&gt;
           konfiguriert werden dh. diese werden ignoriert bei der &amp;quot;Full SSL Inspection&amp;quot;.&lt;br /&gt;
           &lt;br /&gt;
           '''Firewall Policy Column'''&lt;br /&gt;
           Bei einem Upgrade werden die definierte Firewall Policy Column (Spalten) nicht übernommen. Siehe auch Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Standard-Spalten-Einstellung_der_Policy_View_manipulieren.2Fver.C3.A4ndern.3F]]&lt;br /&gt;
&lt;br /&gt;
        9. Wie schon erwähnt wurde im Logging Bereich unter 5.2 mehrere Modifikationen durchgeführt. Dies betrifft &amp;quot;nicht nur&amp;quot; das&lt;br /&gt;
           Format sondern für das &amp;quot;effektive&amp;quot; Logging selber. Dies bedeutet das &amp;quot;flash-based&amp;quot; Logging wurde auf den kleineren Modellen&lt;br /&gt;
           komplett deaktiviert. Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]      &lt;br /&gt;
&lt;br /&gt;
        10. FortiOS 5.2 unterstützt betreffend FortiClient Software &amp;quot;nur&amp;quot; die Version 5.2 und ist somit nicht&lt;br /&gt;
            Rückwärtskompatibel zu älteren FortiClient Versionen (Kein Support):&lt;br /&gt;
           &lt;br /&gt;
            • FortiClient (Windows) v5.2.0&lt;br /&gt;
            • FortiClient (Mac OS X) v5.2.0&lt;br /&gt;
            • FortiClient (iOS) v5.2.0&lt;br /&gt;
            • FortiClient (Android) v5.2.0&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Hinweis &amp;quot;Kein Support&amp;quot; bedeutet folgendes. Im nachfolgnden Artikel wird im FAQ des FortiClients auf diese&lt;br /&gt;
                 Frage eingegangen. In diesem Dokument findent man die Aussage, dass 4 MR3 sowie 5.0.x basierende FortiClient&lt;br /&gt;
                 funktionieren &amp;quot;sollten&amp;quot; (should work). Somit ist keine 100% Gewährleistung gegeben das ein 4 MR3 Client sowie&lt;br /&gt;
                 5.0.x Client unter FortiGate FortiOS 5.2 einwandfrei in den Grundfunktionen funktionieren. Weitere Informationen&lt;br /&gt;
                 betreffend FortiClient kompatibilität findet man im nachfolgenden Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiClient:FAQ#Kann_ich_unter_FortiOS_5.2_einen_FortiClient_4_MR3_und.2Foder_5.0_im_.22VPN-Only.22_Mode_benutzen.3F]]&lt;br /&gt;
                 &lt;br /&gt;
                 Desweiteren ist folgendes zu beachten: Seit ca. Juli 2014 wird über FortiCloud kein 5.0.x basierender FortiClient&lt;br /&gt;
                 mehr als Download angeboten dh. neu wird nur der FortiClient 5.2 auch für FortiOS 5.0.x basierende Devices als &lt;br /&gt;
                 Download zur Verfügung gestellt. Um was es sich hier handelt siehe nachfolgender Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiClient:FAQ#Um_welche_Version_des_FortiClient_handelt_es_sich_wenn_ich_diesen_.C3.BCber_das_Mgmt._Web_Interface_der_FortiGate_runterlade.3F]] &lt;br /&gt;
&lt;br /&gt;
        11. Sind FortiAP's im Einsatz muss berücksichtigt werden, dass FortiOS 5.2 nicht mit FortiAP's betrieben werden kann &lt;br /&gt;
            die mit einer FirmWare basierend auf FortiOS 5.0.x arbeiten. Dies bedeutet wird eine FortiGate auf FortiOS 5.2 &lt;br /&gt;
            gebracht müssen &amp;quot;zwingend&amp;quot; die FortiAP's ebenfalls auf min. FortiOS 5.2 build 0212 gebracht werden dabei sind folgende&lt;br /&gt;
            FortiAP's FortiOS 5.2 build 0212 kompatibel:&lt;br /&gt;
            &lt;br /&gt;
            FAP-11C, FAP-14C, FAP-28C, FAP-112B, FAP-210B, FAP-220B, FAP-221B, FAP-221C,&lt;br /&gt;
            FAP-222B, FAP-223B, FAP-320B, and FAP-320C &lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Grundsätzlich können alle FortiAP's in einem &amp;quot;Roll-back&amp;quot; Scenario von 5.2 auf 5.0.x gebracht&lt;br /&gt;
                 werden resp. ein &amp;quot;downgrade&amp;quot; ausgeführt werden mit einer Ausnahme: Der FAP-221C der den neuen&lt;br /&gt;
                 Standard 802.11ac unterstützt, ist Hardware basierend nur 5.2 kompatibel dh. durch einen Fix &lt;br /&gt;
                 im Bios wird &amp;quot;verunmöglicht&amp;quot; diesen FortiAP mit 5.0.x &amp;quot;downzugraden&amp;quot;, wenn der FAP-221C auf&lt;br /&gt;
                 Stand 5.2 build 0212 (4090) sich befindet.&lt;br /&gt;
&lt;br /&gt;
        12. Vor einem Upgrade sollten betreffend folgenden Themen die &amp;quot;Release Notes&amp;quot; konsultiert werden um die Kompatibilität&lt;br /&gt;
            der Komponenten zu überprüfen:&lt;br /&gt;
            &lt;br /&gt;
            FSSO, FortiExplorer, SSL-VPN usw. &lt;br /&gt;
&lt;br /&gt;
        13. In den &amp;quot;Release Notes&amp;quot; sind einige &amp;quot;Known Issues&amp;quot; aufgelistet. Es ist ratsam &amp;quot;vor&amp;quot; einem Upgrade ebenfalls diese zu &lt;br /&gt;
            konsultieren um für allfällige Schwierigkeiten vorbereitet zu sein.&lt;br /&gt;
&lt;br /&gt;
        14. Ein Upgrade nimmt seine Zeit in Anspruch speziell ein Upgrade von 5.0.6/7 (gemäss Upgrade Path) auf 5.2. Es wird &lt;br /&gt;
            &amp;quot;dringend&amp;quot; empfohlen über die Serielle Verbindung das Upgrade mitzuverfolgen. Ein Upgrade mit einer &amp;quot;komplexeren&amp;quot;&lt;br /&gt;
            Konfig einer FortiGate 60 dauert nach dem Einspielen der neuen Firmware ca. 5 Minuten. Während dem Upgrade Prozess&lt;br /&gt;
            darf der Device nicht neu gestartet werden denn das würde den Upgrade Prozess unterbrechen und die Konfig beschädigen.&lt;br /&gt;
            Auf der CLI wird in einem regulären Scenario folgendes angezeigt (Firmeware Upgrade wird über Web Mgmt. Interface &lt;br /&gt;
            eingespielt):&lt;br /&gt;
            &lt;br /&gt;
            login:&lt;br /&gt;
            Checking new firmware integrity ... pass&lt;br /&gt;
            &lt;br /&gt;
            Firmware upgrade in progress ...&lt;br /&gt;
            Done.&lt;br /&gt;
            &lt;br /&gt;
            The system is going down NOW !!&lt;br /&gt;
            &lt;br /&gt;
            Please stand by while rebooting the system.&lt;br /&gt;
            Restarting system.&lt;br /&gt;
            &lt;br /&gt;
            FortiGate-60D (15:09-08.12.2013)&lt;br /&gt;
            Ver:04000022&lt;br /&gt;
            Serial number: FGT60D4613048017&lt;br /&gt;
            CPU(00): 800MHz&lt;br /&gt;
            Total RAM:  2GB&lt;br /&gt;
            Initializing boot device...&lt;br /&gt;
            Initializing MAC... nplite#0&lt;br /&gt;
            Please wait for OS to boot, or press any key to display configuration menu......&lt;br /&gt;
            &lt;br /&gt;
            Booting OS...&lt;br /&gt;
            Reading boot image... 1262630 bytes.&lt;br /&gt;
            Initializing firewall...&lt;br /&gt;
            &lt;br /&gt;
            System is starting...&lt;br /&gt;
            &lt;br /&gt;
            For optimal performance of your FortiGate unit,&lt;br /&gt;
            disk logging and reporting features have been disabled during upgrade.&lt;br /&gt;
            It is recommended to enable logging to FortiCloud on this unit&lt;br /&gt;
            to utilize the logging &amp;amp; reporting capabilities.&lt;br /&gt;
            The config file may contain errors, &lt;br /&gt;
            Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
        15. Es ist &amp;quot;dringend&amp;quot; notwendig nach dem Upgrade gemäss dem letzten Absatz das &amp;quot;config-error-log&amp;quot; zu kontrolieren&lt;br /&gt;
            dh. folgendes Kommando einzugeben:&lt;br /&gt;
            &lt;br /&gt;
            login: admin&lt;br /&gt;
            Password: *********&lt;br /&gt;
            Welcome !&lt;br /&gt;
            # diagnose debug config-error-log read&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-1&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-2&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-3&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-reject-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-login-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-login-failed-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;gui-default-policy-columns&amp;quot; &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;authenticat ... @ root.system.settings:value parse error (error )&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;status&amp;quot; &amp;quot;enable&amp;quot; @ root.client-reputation.profile:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;ap-scan&amp;quot; &amp;quot;enable&amp;quot; @ root.wireless-controller.setting:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;on-wire-scan&amp;quot; &amp;quot;enable&amp;quot; @ root.wireless-controller.setting:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;channel&amp;quot; &amp;quot;36&amp;quot; &amp;quot;44&amp;quot; @ root.wireless-controller.wtp-profile.FortiAP5.radio-1:value parse error (error -651)&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Es ist mit Fehlermeldungen zu rechnen sprich da -wie dieser Artikel zeigt- umfassenden Modifikationen durchgeführt wurden&lt;br /&gt;
                 unter 5.2 ist nicht jede Fehlermeldung eine effektive Fehlermeldung sondern kann auch ein Hinweis darstellen. Dies bedeutet&lt;br /&gt;
                 jede Meldungen muss intepretiert werden sowie nachgegangen werden. In den obigen Meldungen wird ausgegeben, dass das &amp;quot;Captive&lt;br /&gt;
                 Portal&amp;quot; solche Meldungen produziert. Ebenso FortiAP's die angeschlossen sind. Also sind diese Komponenten zu kontrollieren und&lt;br /&gt;
                 die Funktionen zu testen.&lt;br /&gt;
&lt;br /&gt;
        16. Wenn ein Rollback initiert werden soll kann dies durch die &amp;quot;noch&amp;quot; vorhandene Partition der Vorversion 5.0.6/7 durchgeführt werden.&lt;br /&gt;
            Wie dies bewerkstelligt wird zeigt folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Vor einem Downgrade muss betreffend Logs event. ein &amp;quot;execute log downgrade-log&amp;quot; durchgeführt werden (siehe Punkt 6):&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Nach einem erfolgreichen &amp;quot;Roll-back&amp;quot; muss die Disk formatiert werden:&lt;br /&gt;
                 &lt;br /&gt;
                 # execute formatlogdisk&lt;br /&gt;
                 &lt;br /&gt;
                 Dabei ist zu berücksichtien, dass bei bestimmten Devices (siehe Punkt 9) die Disk komplett deaktiviert wird. Dies bedeutet&lt;br /&gt;
                 handelt es sich beim Rollback Scenario um solch einen Device kann auf &amp;quot;execute formatlogdisk&amp;quot; verzichtet werden da bei solchen&lt;br /&gt;
                 Devices die Disk unter 5.2 nicht aktiviert wird und somit die Logs resp. die Daten unverändert bleiben. Im Zweifelsfall kann&lt;br /&gt;
                 dennoch die Disk formatiert werden. Ebenfalls -im Fall des Einsatzes von FortiAP's- müssen die FortiAP's betreffend Firmeware&lt;br /&gt;
                 ein Downgrade durchgeführt werden da die Firmware FortiAP 5.2 nicht kompatibel ist mit FortiOS 5.0.x. Weitere wichtige Info's&lt;br /&gt;
                 betreffend Downgrade findet man unter folgenden Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiAP:FAQ#Kann_ich_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_eines_.22Downgrade.27s.22_mit_Firmeware_5.0.x_laden.3F]]&lt;br /&gt;
&lt;br /&gt;
== Sniffer-Mode / CTAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Fortigate mit einem Sniffer Port konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS ist es möglich eine FortiGate Interface so zu konfigurieren, dass dieses FortiGate Interface als &amp;quot;sniffer&amp;quot; Port agiert. Dies bedeutet: Auf einem Switch wird eine sogenannter &amp;quot;mirror&amp;quot; Port (oder auch &amp;quot;span&amp;quot; Port) konfiguriert. Der Switch spiegelt (mirror) somit jedes Packet das er erhält auf diesen &amp;quot;mirror&amp;quot; Port. Somit bekommt dieser &amp;quot;mirror&amp;quot; Port auf dem Switch jeden Traffic mit, der über den Switch verarbeitet wird. Wird nun ein FortiGate Interface im &amp;quot;sniffer&amp;quot; Mode an diesen &amp;quot;mirror&amp;quot; Port angeschlossen, erhält die FortiGate somit smätlichen Traffic des &amp;quot;mirror&amp;quot; Port und kann diesen vearbeiten. Dabei ist es möglich einzelne UTM Faetures, Firewall Policy usw. zu aktivieren/konfigurieren und den Traffic so zu verarbeiten als ob der FortiGate Device zwischen dem Traffic agieren würde. Dies bedeutet: Dabei wird der Traffic nicht effektiv geblockt da es sich nur um Traffic handelt der über den &amp;quot;mirror&amp;quot; Port weitergeleitet wird und somit kann die FortiGate über diesen &amp;quot;sniffer&amp;quot; Port nicht reguläre in den Traffic eingereifen. Somit stellt dieser &amp;quot;sniffer&amp;quot; Modus eine ideale Möglichkeit dar den Traffic einer Umgebung zu analysieren und daraus entsprechende Auswertungen und Konfigurationen zu ermitteln. Für die Auswertung resp. Analyse ist es empfohlen einen FortiAnalyzer einzusetzen. Für einen solche &amp;quot;sniffer&amp;quot; Mode Konfiguration muss speziell wenn die UTM Features benutzt werden möchten der FortiGate Device registriert sein sowie der FortiGate Device muss über die entsprechenden UTM Featueres zB UTM-Bundle verfügen. Damit die Registration sowie UTM Features aktiviert werden können muss auf der FortiGate Device über den Mgmt. Port das Internet erreichbar sein. Ebenso benötigt der FortiGate Device über den Mgmt. Port DNS Zugriff. Ausgehend von der Factory Default Zustand eines FortiGate Devices kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Management&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Mgmt. Interfaces zB &amp;quot;198.18.0.2/24&amp;quot;]&lt;br /&gt;
        # set allowaccess https ssh ping]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration DHCP Server für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit[Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für den Default Gateway zB &amp;quot;198.18.0.2&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set interface [Name des Interfaces für den DHCP Server zB &amp;quot;portl&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set end-ip [Start IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.254&amp;quot;]&lt;br /&gt;
        # set start-ip [End IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.129&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set [Netmaks für DHCP Server zB &amp;quot;netmask 255.255.255.0&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Default Gateway für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für Mgmt. Interface zB &amp;quot;198.18.0.1&amp;quot;]&lt;br /&gt;
        # set device [Name des Mgmt. Interface Port zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des NTP Servers sowie TimeZone'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 60&lt;br /&gt;
        # set server-mode disable&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server [Wähle einen entsprechenden NTP Server zB &amp;quot;ch.pool.ntp.org&amp;quot;]&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns &lt;br /&gt;
        # set primary [IPv4 Adresse des Primary DNS Server]&lt;br /&gt;
        # set secondary [IPv4 Adresse des Secondary DNS Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des FortiGuard Ports'''&lt;br /&gt;
        &lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port 8888&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des Interface für den &amp;quot;sniffer&amp;quot; Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # set type physical&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Sensor&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der &amp;quot;sniffer&amp;quot; Policy'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ipv6 enable&lt;br /&gt;
        # set non-ip enable&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiAnalyzer Logging'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man UTM Features benützen dh. anhand konfigurierter UTM-Profiles können diese nachträglich innerhalb der &amp;quot;sniffer&amp;quot; Policy eingebunden resp. aktiviert werden. Verbinde nun zB in unseren Beiespiel den &amp;quot;wan1&amp;quot; Port des FortiGate Devices mit dem konfigurierten &amp;quot;mirror&amp;quot; Port auf dem Switch. Verbinde das Mgmt. Interface in unserem Beispiel &amp;quot;port1&amp;quot; mit dem internen Netz und verbinde dich auf das Mgmt. Web Interface. Wie schon erwähnt muss das Mgmt. Interface über den Default Gateway über Internet Zugriff verfügen. Dabei muss folgender Traffic erlaubt werden sei es extern und/oder intern damit alle Services inkl. UTM-Features für den &amp;quot;sniffer&amp;quot; Mode einwandfrei funktionieren: &lt;br /&gt;
&lt;br /&gt;
        • DNS (UDP 53)&lt;br /&gt;
        • NTP (UDP/TCP 123)&lt;br /&gt;
        • FortiGuard (TCP 8888)&lt;br /&gt;
        • FortiAnalyzer RSH (UDP/TCP 514)&lt;br /&gt;
        • ICMP&lt;br /&gt;
&lt;br /&gt;
Danach kann auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere den Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
        S* 0.0.0.0/0 [10/0] via 198.18.0.1, portl&lt;br /&gt;
        C 198.18.0.0/24 is directly connected, portl&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # exec ping www.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System Zeit/Datum'''&lt;br /&gt;
        &lt;br /&gt;
        # execute time&lt;br /&gt;
&lt;br /&gt;
        '''Führe ein Update durch für UTM-Features/FortiGuard'''&lt;br /&gt;
        &lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun muss als letzter Schritt der FortiGate Device auf dem FortiAnalyzer eingebunden werden. Dies bedeutet: Ein entsprechende Anfrage wurde durch die Konfiguration &amp;quot;config log fortianalyzer&amp;quot; bereits zum FortiAnalyzer gesendet. Im Device Manager des FortiAnalyzer kann dementsprechend der FortiGate Device Bestätigt und eingebunden werden! Nach der Einbindung des FortiGate Devices im FortiAnalyzer verifiziere ob die Logs unter dem FortiAnalyzer für den FortiGate Device ersichtlich sind. Dieser Konfigurationsvorgang ist ebenfalls im nachfolgenden Dokument nochmals beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v1.6.zip]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v1.9.zip]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren hat Fortinet als &amp;quot;Supplementary Recipes&amp;quot; folgendes Dokument herausgegeben das auf diese Konfiguration eingeht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Analyzing-your-network-traffic-using-a-one-armed-sniffer.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Fortigate Device das CTAP Portal nutzen und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
CTAP steht für &amp;quot;Cyber Threat Assessment Portal&amp;quot; und ist ein Gratis Service von Fortinet für Fortinet Partner. Dies bedeutet: Anhand eines FortiGate Devices im &amp;quot;sniffer&amp;quot; Mode oder &amp;quot;transparent&amp;quot; Mode kann auf dem FortiGate Device der FortiAnalyzer der CTAP Funktion eingebunden werden. Somit werden alle Logs/Informationen zu diesem Service übermittelt und anhand eines Reports ausgewertet. Dabei ist folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Minimum FortiGuard Requirements FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Der FortiGate Devices muss über ein Full FortiGuard verfügen! Der Grund ist der Folgende:&lt;br /&gt;
        In der &amp;quot;sniffer&amp;quot; Policy sind die verschiedenen UTM Features wie IPS, Application Control,&lt;br /&gt;
        AV sowie WebFilter aktiviert. Um eine umfängliche Auswertung zu erhalten, sind diese UTM&lt;br /&gt;
        Features die nur im Zusammenhang mit FortiGuard genutzt werden können unumgänglich.&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützte FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiGate Devices:&lt;br /&gt;
        &lt;br /&gt;
        • FG-100D&lt;br /&gt;
        • FG-300D&lt;br /&gt;
        • FG-1500D&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/faq|&amp;quot;What FortiGate Models Are Supported?&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützung FortiOS für die unterstützten FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiOS Versionen:&lt;br /&gt;
        &lt;br /&gt;
        • FortiOS 5.4.0&lt;br /&gt;
        • FortiOS 5.2.5/5.2.6&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn CTAP benützt werden möchte kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende FortiOS für das Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          https://support.fortinet.com/Download/FirmwareImages.aspx (Support Account Login)&lt;br /&gt;
&lt;br /&gt;
        • Führe von Grundauf für den entsprechenden FortiGate Device mit dem entsprechenden FortiOS eine Firmware Wiederherstellung durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Führe für den entsprechenden FortiGate Device anhand des entsprecheden Konfigurationsfile ein Restore durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Anhand des nachfolgenden Links führe einen Check durch für den entsprechenden FortiGate Device:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc/CTAP-Checklist.pdf|&amp;quot;CTAP FortiGate Configuration Checklist&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Für weitere Konfigurationen siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Ueberprüfe ob das benützte Mgmt. Interface über Internet Access verfügt für folgende Ports:&lt;br /&gt;
          &lt;br /&gt;
          DNS/FortiGuard (UDP 53) &lt;br /&gt;
          NTP (TCP/UDP 123)&lt;br /&gt;
          FortiGuard (HTTPS 443)&lt;br /&gt;
          FortiAnalyzer RSH (TCP/UDP 514 / 96.45.37.72)&lt;br /&gt;
&lt;br /&gt;
        • Führe ein Login durch auf dem CTAP Portal anhand der Support Account Zugangs Informationen und Registriere den entsprechenden &lt;br /&gt;
          FortiGate Device mit dessen Serien Nummer für den CTAP Service:&lt;br /&gt;
          &lt;br /&gt;
          https://ctap.fortinet.com/&lt;br /&gt;
          &lt;br /&gt;
          In der Registrierung muss ein entsprechendes Datum für &amp;quot;Logging start date&amp;quot; sowie &amp;quot;Logging end date&amp;quot; definiert werden. Ein Report&lt;br /&gt;
          wird nach &amp;quot;Logging end date&amp;quot; nach 48 Stunden bereitgestellt. Die empfohlene Zeitdauert ist 3 - 7 Tage für &amp;quot;Logging start/end date&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Danach kann der FortiGate Device in der entpsrechenden Umgebung in Betrieb genommen werden. Weitere Informationen findet man nach einem erfolgreichen Login ebenfalls unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        FAQ        https://ctap.fortinet.com/app/faq&lt;br /&gt;
        Download   https://ctap.fortinet.com/app/doc&lt;br /&gt;
&lt;br /&gt;
== DNS / DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die DNS Server? ===&lt;br /&gt;
&lt;br /&gt;
Den DNS Server auf einer FortiGate kommt eine wichtige Funktion zu dh. diese werden für unzählige Funktionen auf einer FortiGate benutzt und müssen einwandfrei funktionieren. Um die DNS Server zu konfikgurieren kann das WebGui benutzt werden dh. unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; System &amp;gt; &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über die Kommandozeile durchgeführt werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
        # set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
        # set domain [Lokale Domaine]&lt;br /&gt;
        # set cache-notfound-response [enable | disable]&lt;br /&gt;
        # set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
        # set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
        # set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log Relevanter Eintrag dh. wird dieser aktiviert und sind die&lt;br /&gt;
             relevanten Log's aktiviert, so wird im Log sofern die Anfrage im &amp;quot;locak cache&amp;quot; nicht gefunden wird eine &amp;quot;NOTFOUND&amp;quot;&lt;br /&gt;
             ausgegeben. Per Standard ist diese Option auf &amp;quot;disable&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den DNS Cache löschen? ===&lt;br /&gt;
&lt;br /&gt;
Der DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch weitere&lt;br /&gt;
             Optionen zur Verfügung wie zB:&lt;br /&gt;
             &lt;br /&gt;
             1. Clear DNS cache&lt;br /&gt;
             2. Show stats&lt;br /&gt;
             3. Dump DNS setting&lt;br /&gt;
             4. Reload FQDN&lt;br /&gt;
             5. Requery FQDN&lt;br /&gt;
             6. Dump FQDN&lt;br /&gt;
             7. Dump DNS cache&lt;br /&gt;
             8. Dump DNS DB&lt;br /&gt;
             9. Reload DNS DB&lt;br /&gt;
             10. Dump secure DNS policy/profile&lt;br /&gt;
             11. Reload Secure DNS setting&lt;br /&gt;
             12. Show Hostname cache&lt;br /&gt;
             13. Clear Hostname cache&lt;br /&gt;
             14. DNS debug bit mask&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf der Fortigate einen Splitt DNS Server einrichten? ===&lt;br /&gt;
&lt;br /&gt;
Ein Splitt DNS Server ist ein DNS Server der auf Anfrage einer bestimmten Source/Environement (Internal und/oder External) die entsprechende Antwort ausliefert. Dies bedeutet: Nehmen wir an wir hätten einen DMZ WebServer mit der IP 192.168.1.1 mit dem FQDN www.mydomain.ch. Dieser FQDN ist auf dem external DNS Server (Authoritativ) registriert. Wenn KEIN Splitt DNS Server konfiguriert ist und ein User im &amp;quot;Internal LAN&amp;quot; diesen Server zB im Browser requested (www.mydomain.ch) so wird dieser Request an den DNS Server gesendet (konfigurierte Public DNS Server der Fortigate). Dieser Request wird vom diesen DNS Server (sofern nicht Authoritativ für www.mydomain.ch) an die Root Server gesendet (sofern nicht im Caching der DNS Server bereits vorhanden) die wiederum den Autoritativen DNS Server für www.mydomain.ch anfragen. Die Antwort die zurückgegeben wird ist die &amp;quot;Public IP&amp;quot; (Virtual IP). Da sich der User im Internen LAN befindet kann dies einige Probleme mit sich bringen da nun der User im &amp;quot;Internen LAN&amp;quot; vom DNS die Public IP (Virtual IP) erhält um www.mydomain.ch aufzurufen. Ebenfalls die DNS Resolution benötigt Zeit und verlangsamt den Zugriff. Um nun die zwei Welten abzubilden dh. Extern und Intern kann ein Splitt DNS Server konfiguriert werden. Mit einer Fortigate ist dies möglich dh. die Funktion ist die &amp;quot;DNS Database&amp;quot;. Per Standard ist diese Funktion/Position NICHT ersichtlich auf einer Fortigate und muss zuerst aktiviert werden unter:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; DNS Database&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;System &amp;gt; Network &amp;gt; DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.1               (IP Adresse des WebServers im DMZ)&lt;br /&gt;
        www.mydomain.ch           (FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet)&lt;br /&gt;
        212.59.153.115            (Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet) &lt;br /&gt;
&lt;br /&gt;
Un nehme wir an im Internen LAN würde es ebenfalls die Domaine geben &amp;quot;mydomain.ch&amp;quot;. Ziel wäre es, dass wenn die User im &amp;quot;Internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ zurückgibt 192.168.1.1 da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht vom Extern. Um so eine konfiguration durchzuführen muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-169.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden jedoch NICHT als Authoritativ!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-170.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Der DNS Server ist konfiguriert nun muss für die entsrpechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' CNAME (Alias) Einträge sind unter FortiOS 4.x NICHT möglich! Dies wird erst mit FortiOS 5.0 / 5.2 unterstützt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-171.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-172.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR&amp;quot; record zu erstellen!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-173.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender&lt;br /&gt;
             Befehl benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application dnsproxy 8&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der Console durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit MYDOMAIN.CH&lt;br /&gt;
        # set domain mydomain.ch&lt;br /&gt;
        # set type master&lt;br /&gt;
        # '''set view shadow'''&lt;br /&gt;
        # set ttl 86400&lt;br /&gt;
        # set primary-name dns&lt;br /&gt;
        # set contact hostmaster@mydomain.ch&lt;br /&gt;
        # set authoritative disable&lt;br /&gt;
        # config dns-entry&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set hostname www.mydomain.ch&lt;br /&gt;
        # set type A&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid dh. KEIN echter Splitt DNS Server da der Authoritative DNS Server im Internet steht und nicht auf der Fortigate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu Konfigurierte DNS Server NICHT Authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden! Um die Konfiguration abzuschliessen muss der externe Port (wan) auf &amp;quot;Recursive&amp;quot; gesetzt werden dh. das der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Konfiguration des &amp;quot;wan1&amp;quot; Interfaces darf ab FortiOS 5 NICHT MEHR durchgeführt werden&lt;br /&gt;
             obwohl dies im FortiOS Handbuch (Stand 1. April 2014 Seite 457) explizit erwähnt ist. Dies&lt;br /&gt;
             bedeutet, wird dies durchgeführt so ist dieser Deamon auf dem &amp;quot;wan1&amp;quot; Interface als &amp;quot;Rekursiver&amp;quot;&lt;br /&gt;
             DNS Server errreichbar. Ab FortiOS 5 muss nur noch der interne Deamon dh. in unserem Beispiel&lt;br /&gt;
             &amp;quot;internal&amp;quot; konfiguriert werden! Die &amp;quot;nicht&amp;quot; internen Anfragen werden dann automatisch den DNS&lt;br /&gt;
             Servern -die auf der FortiGate konfiguriert wurden- weitergeleitet!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-174.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-175.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfig auf der Console durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit wan1&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit auf dem &amp;quot;Internen&amp;quot; Interface der DNS Server -den wir erstellt haben- erreichbar ist, muss folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-176.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-177.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfig auf der Console durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit internal&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt dh. dem User muss über DHCP -sofern nicht manuell konfiguriert- der entsprechende DNS Server zugewiesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-178.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-179.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die Fortigate im internen DNS Server nach und sofern ein Eintrag gefunden wird so wird dieser ausgeliefert. Ist ein entsprechender Eintrag nicht vorhanden wird die Anfrage über das &amp;quot;wan&amp;quot; Interface an die externen DNS Server weitergewiesen (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf der Fortigate für den DNS Server und einer bestimmten Zone eine &amp;quot;Zone Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn auf einer FortiGate ein DNS Server (DNS Database) konfiguriert wird -mit oder ohne Split DNS Server- stellt sich die Frage ob die entsprechende Zone zB für &amp;quot;mydomain.ch&amp;quot; automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt!? Ab FortiOS 5.0.x ist dies möglich und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database &lt;br /&gt;
        # edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
        # set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie auf einer FortiGate ein DNS Server sprich &amp;quot;DNS Database&amp;quot; eingerichtet wird siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu &lt;br /&gt;
             achten mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet im normal Fall wird der &amp;quot;non-authoritative&amp;quot;&lt;br /&gt;
             Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen. komuniziert nun die &lt;br /&gt;
             FortiGate nicht die gewünschte &amp;quot;Source IP&amp;quot; zum &amp;quot;authoritativen&amp;quot; Server kann diese mit folgender Konfiguration &lt;br /&gt;
             entsprechend gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system dns-database&lt;br /&gt;
             # edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
             # set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung spricht man von einem Split DNS Server dh. dieser beantwortet Anfragen von bestimmten Source Adressen anderst als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;Interne&amp;quot; Informationen und &amp;quot;Externe&amp;quot; kollidieren. Beispiel: Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst also zB &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot; und im Office existiert &amp;quot;kein&amp;quot; Interner DNS Server so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist -obwohl sich der User und Mail Server im gleichen Segment befindet- wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; -da dieser mit der Public IP aufgelöst wird- zur Firewall gesendet. Der Grund ist Routing bedingt dh. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz also wird der Traffic über den Default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server dh. wenn ein interner DNS Server vorhanden ist so wird ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zB &amp;quot;192.168.1.100&amp;quot; konfiguriert denn diese stellt die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; dar. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann/Möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren kann die Funktion &amp;quot;dnstranslation&amp;quot; benutzt werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementiren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel'''&lt;br /&gt;
        &lt;br /&gt;
        Mail Server FQDN mail.mydomain.ch&lt;br /&gt;
        Mail Server Public IP 212.59.153.125&lt;br /&gt;
        Mail Server Internal IP 192.168.1.100&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1'''&lt;br /&gt;
        &lt;br /&gt;
        Kontrolliere als Erstes ob für DNS (udp) ein DNS Session-Helper existiert:&lt;br /&gt;
        &lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        ................&lt;br /&gt;
        edit 13&lt;br /&gt;
        set name dns-udp&lt;br /&gt;
        set port 53&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        ................ &lt;br /&gt;
        &lt;br /&gt;
        Ist der Session-Helper für DNS (udp) nicht vorhanden konfiguriere diesen folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # edit [Wähle einen Integer zB 20]&lt;br /&gt;
        # set name dns-udp&lt;br /&gt;
        # set port 53&lt;br /&gt;
        # set protocol 17&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen über die Option &amp;quot;protocol&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2'''&lt;br /&gt;
        &lt;br /&gt;
        Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; und zwar gemäss unserem Beispiel folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall dnstranslation&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
        # set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
        # set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Erklärung'''&lt;br /&gt;
        &lt;br /&gt;
        Die Anfrage an den Public DNS Server sowie dessen Antwort werden folgendermassen auf der FortiGate abgearbeitet:&lt;br /&gt;
        &lt;br /&gt;
        Anfrage = User --&amp;gt; nslookup mail.mydomain.ch --&amp;gt; Anfrage an Public DNS Server --&amp;gt; FortiGate Policy Allow --&amp;gt; Public DNS Server Anfrage &amp;quot;mail.mydomain.ch&amp;quot;&lt;br /&gt;
        Antwort = Public DNS Server Antwort mail.mydomain.ch --&amp;gt; 212.59.153.125 --&amp;gt; FortiGate &amp;quot;Session-Helper&amp;quot; --&amp;gt; &amp;quot;dnstranslation&amp;quot; Funktion = 192.168.1.100 --&amp;gt; User&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' wie hier in diesem Beispiel gezeigt kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet werden&lt;br /&gt;
             und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage die über die FortiGate läuft umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt sondern nur auf Port 53 DNS (udp). Dies bedeutet diese Funktion &amp;quot;dnstranslation&amp;quot; kann ebenfalls für temporaere Umleitungen im internen Bereich benutzt werden. Diese Funktion kann oder sollte jedoch kein Split DNS Server ersetzen da die vers. Einträge nicht ersichtlich sind auf der FortiGate.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen DDNS Server Dienst? ===&lt;br /&gt;
&lt;br /&gt;
Nun der DDNS Dienst steht auf Kommandozeile zur Verfügung dh. sofern die Konfiguration über WebGui nicht mehr zur Verfügung steht (Ab FortiOS 5.0.3 / 5.2). Grundsätzlich ist ein DDNS Client Software auf einer FortiGate implementiert die folgende Dienste unterstützt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 bis FortiOS 5.2.4 war der DDNS immer über Web Mgmt. Interface verfügbar für die Konfiguration. Ab FortiOS &lt;br /&gt;
             5.2.5 wurde  die Position zur Konfiguration des DDNS entfernt und steht nur noch über CLI zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        dhs.org                 — unterstützt members.dhs.org and dnsalias.com&lt;br /&gt;
        dipdns.net              — unterstützt  dipdnsserver.dipdns.com&lt;br /&gt;
        dyndns.org              — unterstützt  members.dyndns.org&lt;br /&gt;
        dyns.net                — unterstützt  www.dyns.net&lt;br /&gt;
        easydns.com             — unterstützt  members.easydns.com&lt;br /&gt;
        FortiGuardDDNS          — unterstützt  FortiGuard DDNS service&lt;br /&gt;
        genericDDNS             — unterstützt  DDNS server (RFC 2136) definiert durch die DDNS Server IP&lt;br /&gt;
        now.net.cn              — unterstützt  ip.todayisp.com&lt;br /&gt;
        ods.org                 — unterstützt  ods.org&lt;br /&gt;
        tzo.com                 — unterstützt  rh.tzo.com&lt;br /&gt;
        vavic.com               — unterstützt  ph001.oray.net&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man einen eigenen DDNS Server installieren wird dieser durch &amp;quot;genericDDNS&amp;quot; &lt;br /&gt;
             Unterstützt. Kommt es zu Problemen kann mit folgendem debug Vorgang ein Troubleshooting&lt;br /&gt;
             durchgeführt werden (gilt auch für allg. Troubleshooting):&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_Verbindungsprobleme_bei_DDNS_auf_den_Grund_gehen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den entsprechenden DDNS zu konfigurieren führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen Integer Index an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-domain [Gebe einen DDSN Domain Namen an]&lt;br /&gt;
        # set ddns-password [Gebe einen DDSN Passwort an]&lt;br /&gt;
        # set ddns-server [Gebe einen DDSN Service an]&lt;br /&gt;
        # set ddns-username [Gebe einen DDSN Usernamen an]&lt;br /&gt;
        # set monitor-interface [Gebe das entsprechende Interface an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Verbindungsprobleme bei DDNS auf den Grund gehen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDNS (Dynamic DNS) Konfiguration durchgeführt wird und es zu Problemen kommt kann mit folgenden Befehlen (debug) die Verbindung überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time ena &lt;br /&gt;
        # diagnose debug application ddnscd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Befehl &amp;quot;application ddnscd&amp;quot; wird durch die Angabe &amp;quot;-1&amp;quot; die Tiefe (debug level) angegeben.&lt;br /&gt;
             Für tieferen Einblick ist die Angaben &amp;quot;-3&amp;quot; empfohlen!&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend DDNS die Verbindung nicht zu stande kommt (Da zB. falscher Domain Name, Passwort etc.) wird durch die FortiGate alle 240 Sekunden (4 Minuten) eine neue Verbindung aufgebaut! Wenn eine Verbindug erfolgreich war wird diese nach 2'592'000 Sekunden (30 Tage) erneut überprüft. Somit sollte der Debug Befehl mind 10 - 15 Minuten laufen um überhaupt Informationen aufzuzeichnen!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn der Output des Debug weitergegeben wird zB Support etc. sollten die Passwörter entfernt werden da in der&lt;br /&gt;
                DDNS Verbindung das Passwort &amp;quot;clear-text&amp;quot; übermittelt wird!&lt;br /&gt;
&lt;br /&gt;
=== Was muss berücksichtigt werden für DDNS bei einem Hardware Austausch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDNS Name registriert wird über welchen Dienst auch immer ist dieser Einmalig und kann nicht zweimal vergeben werden. Wenn es nun zu einem Hardware Defekt kommt oder zu einem regulären Hardware Austausch zB grössere Device, muss folgender berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgende Beispiele gehen davon aus das der FortiGuard DDNS Service benutzt wird!&lt;br /&gt;
&lt;br /&gt;
        '''DDNS Name muss vorgängig auf dem &amp;quot;alten&amp;quot; Device gelöscht (De-Registrierung) werden:'''&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS &amp;gt; Enable FortiGuard DDNS Service &amp;gt; [Deaktivieren] &amp;gt; Apply&lt;br /&gt;
        &lt;br /&gt;
        Nun steht der Name auf dem neuen Gerät für eine neue Registrierung wiederum zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''DDNS kann nicht vorgängig auf dem &amp;quot;alten&amp;quot; Device gelöscht (De-Registrierung) werden da alte Hardwre nicht mehr zur Verfügung steht::'''&lt;br /&gt;
        &lt;br /&gt;
        Es muss über Fortinet ein entsprechendes Technical Support Ticket erstellt werden anhand der Serien Nummer&lt;br /&gt;
        des alten Gerätes. Im Ticket muss erwähnt werden, dass dieses Gerät nicht mehr zur Verfügung steht und der&lt;br /&gt;
        FortiGuard DDNS Name gelöscht werden soll. Nach Ausführung des Tickets kann dann der entsprechende Name&lt;br /&gt;
        wiederum auf dem neuen Device registriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich auf einer FortiGate lizensieren um FortiGuard DDNS benutzen zu können? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft was zu lizensieren ist um FortiGuard DDNS benutzen zu können:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein Interface einen DHCP Server konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um einen DHCP Server auf einem bestimmten Interface zu konfigurieren führen folgendes auf der Console durch:&lt;br /&gt;
&lt;br /&gt;
      # config system dhcp server&lt;br /&gt;
      # edit 1&lt;br /&gt;
      new entry '1' added&lt;br /&gt;
      # set default-gateway [zB 192.168.1.99]&lt;br /&gt;
      # set dns-service default&lt;br /&gt;
      # set interface &amp;quot;[Name des Ports zB internal1]&amp;quot;&lt;br /&gt;
      # config ip-range&lt;br /&gt;
      # edit 1&lt;br /&gt;
      new entry '1' added&lt;br /&gt;
      # set end-ip 192.168.1.210&lt;br /&gt;
      # set start-ip 192.168.1.110&lt;br /&gt;
      # next&lt;br /&gt;
      # end&lt;br /&gt;
      # set netmask 255.255.255.0&lt;br /&gt;
      # next&lt;br /&gt;
      # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist ebenfalls über WebGui möglich. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; DHCP Server &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 wird der DHCP Server nicht mehr als seperater Menüpunkt geführt sondern wird&lt;br /&gt;
             innerhalb der Interface Konfiguration als seperater Menüpunkt geführt. Ab FortiOS 5.2 sind zusätzliche&lt;br /&gt;
             Konfigurationspunkte über das Gui möglich die unter FortiOS 5.0 nur über Komandozeile möglich sind. Dies&lt;br /&gt;
             jedoch nur wenn folgende Option aktiviert ist:&lt;br /&gt;
             &lt;br /&gt;
             # config system global &lt;br /&gt;
             # set gui-dhcp-advanced enable   &lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle ein entsprechendes Interface] &amp;gt; DHCP Server [aktiviere Enable]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1100.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Ueber Kommandozeile stehen folgende Grundoptionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config system dhcp server &lt;br /&gt;
             # edit 1&lt;br /&gt;
             # get&lt;br /&gt;
             id                  : 2&lt;br /&gt;
             status              : enable &lt;br /&gt;
             lease-time          : 604800&lt;br /&gt;
             mac-acl-default-action: assign &lt;br /&gt;
             forticlient-on-net-status: enable &lt;br /&gt;
             dns-service         : specify &lt;br /&gt;
             wifi-ac1            : 0.0.0.0&lt;br /&gt;
             wifi-ac2            : 0.0.0.0&lt;br /&gt;
             wifi-ac3            : 0.0.0.0&lt;br /&gt;
             ntp-service         : specify &lt;br /&gt;
             domain              : &lt;br /&gt;
             wins-server1        : 0.0.0.0&lt;br /&gt;
             wins-server2        : 0.0.0.0&lt;br /&gt;
             default-gateway     : 0.0.0.0&lt;br /&gt;
             next-server         : 0.0.0.0&lt;br /&gt;
             netmask             : 0.0.0.0&lt;br /&gt;
             interface           : &lt;br /&gt;
             ip-range:&lt;br /&gt;
             timezone-option     : disable &lt;br /&gt;
             tftp-server         : &lt;br /&gt;
             filename            : &lt;br /&gt;
             option1             : 0&lt;br /&gt;
             option2             : 0&lt;br /&gt;
             option3             : 0&lt;br /&gt;
             option4             : 0&lt;br /&gt;
             option5             : 0&lt;br /&gt;
             option6             : 0&lt;br /&gt;
             server-type         : regular &lt;br /&gt;
             conflicted-ip-timeout: 1800&lt;br /&gt;
             auto-configuration  : enable &lt;br /&gt;
             vci-match           : disable &lt;br /&gt;
             exclude-range:&lt;br /&gt;
             reserved-address:&lt;br /&gt;
             dns-server1         : 0.0.0.0&lt;br /&gt;
             dns-server2         : 0.0.0.0&lt;br /&gt;
             dns-server3         : 0.0.0.0&lt;br /&gt;
             ntp-server1         : 0.0.0.0&lt;br /&gt;
             ntp-server2         : 0.0.0.0&lt;br /&gt;
             ntp-server3         : 0.0.0.0&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate für einen DHCP Server eine &amp;quot;Option&amp;quot; manuell definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DHCP Server betrieben wird und dem Client/Workstation über eine bestimmte Option zB 138 eine IP zugewiesen werden soll kann dies im DHCP Server auf der FortiGate konfiguriert werden. Grundlegende Optionen wie zB Wirlesss Controller, Wins Server und NTP Server müssen nicht über Optionen definiert werden sondern sind per Standard im DHCP Server vorhanden. Dies bedeutet zB für Wirless Controller, Wins Server und NTP folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ntp-server1 [IPv4 Adresse]&lt;br /&gt;
        # set ntp-server2 [IPv4 Adresse]&lt;br /&gt;
        # set ntp-server3 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac1 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac2 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac3 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server1 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server2 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server3 [IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Muss für eine spezifische Aufgabe ein eigenen Option benützt werden so muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiGate CLI DHCP Option:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 [option_code] [option_hex]&lt;br /&gt;
        # set option2 [option_code] [option_hex]&lt;br /&gt;
        # set option3 [option_code] [option_hex]&lt;br /&gt;
        # set option4 [option_code] [option_hex]&lt;br /&gt;
        # set option5 [option_code] [option_hex]&lt;br /&gt;
        # set option6 [option_code] [option_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Um den [option_code] zu definiere sollte folgendes berücksichtigt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        http://www.networksorcery.com/enp/protocol/bootp/options.htm&lt;br /&gt;
        http://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol&lt;br /&gt;
&lt;br /&gt;
        '''Um den [option_hex] (IPv4 Adresse) zu definieren muss folgendes berücksichtig werden:'''&lt;br /&gt;
        &lt;br /&gt;
        Den [option_hex] muss in &amp;quot;hexadecimal&amp;quot; definiert werden. Dies bedeutet die IP muss in &amp;quot;hexadecimal&amp;quot; umgerechnet werden. &lt;br /&gt;
        Diese Umrechnung wird für jedes &amp;quot;octed&amp;quot; von Links nach Rechts ausgeführt. Im nachfolgenden Beispiel wird die folgende&lt;br /&gt;
        IP = 192.168.3.1 in Hexdecimal umgerechnet und zwar von Links nach Rechts:&lt;br /&gt;
        &lt;br /&gt;
        192 = C0&lt;br /&gt;
        168 = A8&lt;br /&gt;
          3 = 03&lt;br /&gt;
          1 = 01&lt;br /&gt;
       &lt;br /&gt;
        Hex = C0A80301&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Umrechnung kann zB folgende Seite benutzt werden (Nicht vergessen von Links nach Rechts!):&lt;br /&gt;
             &lt;br /&gt;
             http://www.mathsisfun.com/binary-decimal-hexadecimal-converter.html&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich für unser Beispiel und betreffend Option &amp;quot;Call Server IP&amp;quot; Option folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 129 C0A80301&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen DHCP Server auf einer FortiGate ein TFTP Server/File konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. ab FortiOS 5.2 kann neben der normalen DHCP Konfiguration zusätzlich ein TFTP Server sowie Filename konfiguriert werden. Weitere Informationen zur DHCP Server Konfiguration siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_Interface_einen_DHCP_Server_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um zusätzlich ein TFTP Server sowie Filename für den DHCP Server zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Wähle den Integer des entsprechenden DHCP Server Eintrags]&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [timezone_code]&lt;br /&gt;
        # set tftp-server [IPv4 Adresse]&lt;br /&gt;
        # set filename [Name des Files]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen DHCP Server eine IP aus dem DHCP Lease löschen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine IP aus dem DHCP Lease zu löschen benutze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear [IPv4 Adresse oder all]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bis FortiOS 5.0 war die nur über CLI möglich. Neu ab FortiOS 5.2 ist dies nur auch über&lt;br /&gt;
             Web Mgmt. Gui möglich unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1101.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie füge ich einer bestimmten MAC Adresse eine IP aus dem DHCP Range hinzu? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einer bestimmten MAC Adresse über den DHCP Server immer die gleiche IP zugewiesen werden soll dann benütze folgende Kommandos auf der CLI um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
      # config system dhcp server&lt;br /&gt;
      # config reserved-address&lt;br /&gt;
      # edit [Wähle einen Integer zB 1]&lt;br /&gt;
      # set ip [IPv4 Adresse zB &amp;quot;10.10.10.55&amp;quot;]&lt;br /&gt;
      # set mac [Mac Adresse in Form &amp;quot;00:09:0F:30:CA:4F&amp;quot;]&lt;br /&gt;
      # set action [assign | block | reserved]&lt;br /&gt;
      # end&lt;br /&gt;
      &lt;br /&gt;
      '''NOTE''' Diese Konfiguration kann ebenfalls über das WebGui durchgeführt werden dh. wähle dazu folgendes im WebGui:&lt;br /&gt;
           &lt;br /&gt;
           System &amp;gt; Network &amp;gt; Inteface &amp;gt; [Wähle ein entsprechendes Interface] &amp;gt; DHCP Server &amp;gt; Advanced&lt;br /&gt;
           &lt;br /&gt;
           Danach kann unter &amp;quot;Create New&amp;quot; eine MAC Adresse mit der entsprechenden IP konfiguriert werden! Ebenso kann eine&lt;br /&gt;
           MAC Adresse konfiguriert werden um explizit eine IP zuzuweisen dh. assign und/oder block sowie reserved.&lt;br /&gt;
           &lt;br /&gt;
           Ab FortiOS 5.2 kann dies ebenfalls über die &amp;quot;DHCP Monitor&amp;quot; Funktion durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1101.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Troubleshooting für einen DHCP Server durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein bestimmter Client/Server nicht die entsprechende IP durch den DHCP Server zugewiesen wird und man nähere Informationen benötigt (debug) führe folgendes auf der Kommandozeile aus um an die nötigen Informationen zu kommen:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dhcps -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Um nachzuprüfen ob der Traffic auf dem entsprechenden Interface ankommt öffne eine weitere CLI (Kommandozeile) zB über SSH und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # diagnose sniffer packet [Name des entsprechenden Interfaces zB internal] 'port 67 and 68' 3&lt;br /&gt;
&lt;br /&gt;
Deaktiviere das Interface des Client/Server im Zusammenhang mit dem DHCP Server Problemen und aktiviere dieses wieder. Nun sollten die nötigen Anfrgen/Traffic ersichtlich sein. Nachdem der Debug Modus mit dem entsprechenden Filter nicht mehr benötigt wird führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Table anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle existierenden ARP Einträge auf und dessen MAC Adresse, Interfaces sowie Age in Minuten:&lt;br /&gt;
&lt;br /&gt;
        # get system arp&lt;br /&gt;
        Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
        192.168.2.100     0          00:1b:38:88:6e:fe internal&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;Age&amp;quot; zeigt Zeit an in Minuten die verstrichen ist seit &amp;quot;kein&amp;quot; Traffic stattgefunden hat für diesen ARP Eintrag.&lt;br /&gt;
             Wenn ein ARP Eintrag für die vordefinierte Zeit kein Traffic stattgefunden hat wird dieser auf &amp;quot;age out&amp;quot; gesetzt.&lt;br /&gt;
&lt;br /&gt;
Für eine Auflistung mit ausführlichen Informationen führe aus:&lt;br /&gt;
 &lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        index=13 ifname=root 0.0.0.0 00:00:00:00:00:00 state=00000040 use=14403581 confirm=14409581 update=14403581 ref=2&lt;br /&gt;
        index=11 ifname=internal1 192.168.1.10 state=00000020 use=138 confirm=14405479 update=438 ref=2&lt;br /&gt;
        index=11 ifname=internal1 192.168.1.20 state=00000020 use=498 confirm=14408799 update=798 ref=2&lt;br /&gt;
        index=6 ifname=dmz 192.168.3.3 00:09:0f:f9:29:20 state=00000002 use=0 confirm=592 update=592 ref=3&lt;br /&gt;
        index=16 ifname=fortinet4also 192.168.5.2 9c:b7:0d:de:8f:74 state=00000002 use=0 confirm=0 update=589 ref=3&lt;br /&gt;
        index=17 ifname=fortinet4guests 192.168.5.137 ec:85:2f:b0:35:d3 state=00000004 use=1704 confirm=7704 update=1704 ref=0&lt;br /&gt;
        index=4 ifname=wan1 193.193.135.65 00:90:0b:2c:bf:4c state=00000008 use=80 confirm=4286 update=80 ref=4&lt;br /&gt;
        index=4 ifname=wan1 193.193.135.70 08:5b:0e:0c:f4:18 state=00000002 use=1245 confirm=3745 update=2323 ref=2&lt;br /&gt;
&lt;br /&gt;
=== Für Virtual IP und/oder IP Pool werden keine ARP Eintraeg in der ARP Table angezeigt? ===&lt;br /&gt;
&lt;br /&gt;
Mit den folgenden Kommandos werden ARP Einträge in der ARP Table gezeigt die basierend auf Layer 3 sind:&lt;br /&gt;
&lt;br /&gt;
        # get sys arp&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
&lt;br /&gt;
Wenn zB auf einem external Interface ein public IP Range konfiguriert wurden und zu diesem nun ein weitere public IP Range hinzugefügt werden soll muss dieser nicht physisch auf das exerne Interface als Sekundäres Interface hinzugefügt werden. Es reicht wenn für die public IP ein VIP Objekt und/oder ein IP Pool Objekt erstellt werden. Wenn eine &amp;quot;VIP&amp;quot; (Virtual IP) und/oder &amp;quot;IP Pool&amp;quot; erstellt wird auf einer FortiGate werden im Hintergrund automatisch ARP Einträge erstellt sofern für die Objekte die Option &amp;quot;arp-reply&amp;quot; aktiviert wird. Dies ist bei beiden Objekten der Fall. Diese ARP Einträge sind jedoch nicht über die oben gezeigten Kommandos ersichtlich da diese im Layer 4 erstellt werden und somit auf Applikations Layer erstellt werden. Es existiert kein Kommando (Stand 5.2.2) das diese automatisch erstellten ARP Einträge zeigt. Im Zusammnenhang mit &amp;quot;VIP&amp;quot; und/oder &amp;quot;IP Pool&amp;quot; ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''IP Pool'''&lt;br /&gt;
        Wenn ein Interface auf einer FortiGate mit einem definiert &amp;quot;IP Pool&amp;quot; &amp;quot;overlapped&amp;quot; (Ueberschneidung), Antwort das Interface auf &lt;br /&gt;
        alle IP's im Bereich der Ueberschneidung. Nachfolgendes Beispiel um das nachzuvollziehen:&lt;br /&gt;
        &lt;br /&gt;
        Interface Port 1 ist mit folgender Adresse konfiguriert:  1.1.1.1/24 (IP Range ist 1.1.1.0 - 1.1.1.255)&lt;br /&gt;
        Interface Port 1 ist mit folgender Adresse konfiguriert:  2.2.2.2/24 (IP Range ist 2.2.2.0 - 2.2.2.255)&lt;br /&gt;
        &lt;br /&gt;
        IP Pool 1 existiert mit folgender IP Range Definition:  1.1.1.10 - 1.1.1.20&lt;br /&gt;
        IP Pool 2 existiert mit folgender IP Range Definition:  2.2.2.10 - 2.2.2.20&lt;br /&gt;
        IP Pool 3 existiert mit folgender IP Range Definition:  2.2.2.30 - 2.2.2.40&lt;br /&gt;
        &lt;br /&gt;
        Folgende Uberschneidung existiert für Port 1:  1.1.1.10 - 1.1.1.20 (Da im Bereich 1.1.1.0 - 1.1.1.255 und IP Pool 1 definiert ist 1.1.1.10 - 1.1.1.20)&lt;br /&gt;
        Folgende Uberschneidung existiert für Port 2:  2.2.2.10 - 2.2.2.20 (Da im Bereich 2.2.2.0 - 2.2.2.255 und IP Pool 2 definiert ist 2.2.2.10 - 2.2.2.20)&lt;br /&gt;
        Folgende Uberschneidung existiert für Port 2:  2.2.2.30 - 2.2.2.40 (Da im Bereich 2.2.2.0 - 2.2.2.255 und IP Pool 2 definiert ist 2.2.2.30 - 2.2.2.40)&lt;br /&gt;
        &lt;br /&gt;
        '''Fazit'''&lt;br /&gt;
        Somit Antwort Port 1 auf ARP Antworten für folgenden Bereich (Ueberschneidung): 1.1.1.10 - 1.1.1.20&lt;br /&gt;
        Somit Antwort Port 2 auf ARP Antworten für folgenden Bereich (Ueberschneidung): 2.2.2.10 - 2.2.2.20 und 2.2.2.30 - 2.2.2.40&lt;br /&gt;
&lt;br /&gt;
        '''VIP'''&lt;br /&gt;
        Im Zusammenhng mit ARP und VIP können ARP Packet von einer spezifizierten VIP gesendet werden. Dies bedeutet: Durch die Konfiguration&lt;br /&gt;
        im VIP Objekt selber anhand der nachfolgeden Option sendet das VIP Objekt gemäss defniertem Interval ARP Packete aus:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Objekts]&lt;br /&gt;
        # set gratuitous-arp-interval [Interval in Sekunden 5-8640000; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Diese Art der Aussendung von &amp;quot;nicht&amp;quot; angefragen ARP Packete wird auch &amp;quot;gratuitous ARP reply&amp;quot; genannt. Diese Vorgehensweise wird zB &lt;br /&gt;
        benutzt um eine Layer 3 ARP Table up to date zu halten und/oder mit bestimmten Informationen zu versorgen. Eine andere Anwendung wäre&lt;br /&gt;
        Layer 2 FDB's auf den neusten Stand zu halten.&lt;br /&gt;
&lt;br /&gt;
=== Wie &amp;quot;flush&amp;quot; ich die ARP Table? ===&lt;br /&gt;
&lt;br /&gt;
        # execute clear system arp table&lt;br /&gt;
&lt;br /&gt;
=== Wie lösche ich ARP Eintraege die auf ein Interface gebunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Um einen ARP Eintrag der auf ein Interface gebunden ist zu löschen sollte dieser zuerst verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
&lt;br /&gt;
Danach kann der entsprechende Eintrag gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp delete [Interface Name] [IPv4 Adresse]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;flush&amp;quot; ausgeführt werden soll auf die gesamten Einträge kann folgenders durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp flush [Interface Name]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen statischen ARP Entrag hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
        # config system arp-table &lt;br /&gt;
        # edit 1&lt;br /&gt;
        new entry '1' added&lt;br /&gt;
        # get&lt;br /&gt;
        id                  : 1&lt;br /&gt;
        interface           : &lt;br /&gt;
        ip                  : 0.0.0.0&lt;br /&gt;
        mac                 : 00:00:00:00:00:00&lt;br /&gt;
        # set interface [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse]&lt;br /&gt;
        # set mac [MAC Adresse der IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen dem Kommando &amp;quot;system arp&amp;quot; und &amp;quot;system proxy-arp? ===&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen muss mit &amp;quot;arp&amp;quot; Einträgen gearbeitet werden. Dies bedeutet: Wenn auf dem externen Interface ein public IP Range konfiguriert wurde und zu diesem ein neuer public IP Range dazukommt kann der neue Range auf dem externen Interface unterschiedlich konfiguriert werden. Eine Möglichkeit ist den neuen IP Range auf dem externen Interface als &amp;quot;secondary interface&amp;quot; zu konfigurieren. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen (arp-reply enable). Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag zu erstellen (system arp). Alle diese Möglichkeiten gehen davon aus das auf dem externen Interface ein neuer public IP Range dazukonfiguriert wird und durch diese Möglichkeiten wird der FortiGate durch einen statischen ARP Eintrag mitgeteilt, dass das externe Interface zuständig ist für den neuen public IP Range. Wenn jedoch der neue public IP Range nicht auf dem externen Interface konfiguriert wird sondern zB im DMZ (Public IP Adressierung der Server) -jedoch dieser neue public IP Range auf das externe Interface geroutet wird- muss dem externen Interface mitgeteilt werden, dass dieses für diesen neuen IP Range zuständig ist. Wird dies mit einem statischen ARP Eintrag auf dem externen Interface durchgeführt wird der Traffic nicht in das DMZ weitergeleitet da der Device davon ausgeht, dass sich der neue public IP Range sich auf dem externen Interface befindet. In so einem Fall wird ein &amp;quot;proxy-arp&amp;quot; erstellt dh. man teilt die Zuständigkeit der FortiGate auf dem externen Interface betreffend einer spezifischen public IP mit ohne eine MAC Adresse mitzugeben da diese auf dem DMZ existieren. Dies bedeutet: Die FortiGate -durch die &amp;quot;proxy-arp&amp;quot; Konfiguration- nimmt den neuen public IP Range auf dem externen Interface an der im DMZ konfiguriert ist und leitet diesen an die MAC Adresse/Interface weiter (ARP) auf dem der neue public IP Range konfiguriert ist. In unserem Beispiel das DMZ Interface. Um einen &amp;quot;proxy-arp&amp;quot; zu konfigurieren muss über Kommandozeile folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system proxy-arp&lt;br /&gt;
        # set interface [Externes Interface]&lt;br /&gt;
        # set ip [IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt!&lt;br /&gt;
&lt;br /&gt;
== Routing / Policy Route ==&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;Dynamische Routing Protokolle&amp;quot; unterstützt Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate unterstützt folgende &amp;quot;Dynamischen Routing Protokolle&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        BGP (Border Gateway Protocoll)&lt;br /&gt;
        OSPF (Open Shortest Path First)&lt;br /&gt;
        RIP (Routing Information Protocoll)&lt;br /&gt;
        IS-IS (Intermeditate System to Intermediate System)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Zusammenhang mit OSPF und BGP wird BFD unterstützt (Bi-Directional Forwarding Detection)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Routing Tabelle einer FortiGate anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Die Routing Table wird über Kommandozeile folgendermasen angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;all&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             details      show routing table details information&lt;br /&gt;
             all          show all routing table entries&lt;br /&gt;
             rip          show rip routing table&lt;br /&gt;
             ospf         show ospf routing table&lt;br /&gt;
             bgp          show bgp routing table&lt;br /&gt;
             isis         show isis routing table&lt;br /&gt;
             static       show static routing table&lt;br /&gt;
             connected    show connected routing table&lt;br /&gt;
             database     show routing information base&lt;br /&gt;
&lt;br /&gt;
Möchte man die Routing Table auf Basis der Protokolle anzeigen lassen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;protoccols&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             routing-table    show routing table information&lt;br /&gt;
             protocols        show routing protocols information&lt;br /&gt;
             rip              show rip information&lt;br /&gt;
             ospf             show ospf information&lt;br /&gt;
             bgp              show router info bgp information&lt;br /&gt;
             multicast        show routing multicast information&lt;br /&gt;
             bfd              show BFD information&lt;br /&gt;
             isis             show isis information&lt;br /&gt;
             kernel           show kernel routing table&lt;br /&gt;
             vrrp             show vrrp status&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich eine Routing Table an im Zusammenhang mit IP's? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route list &lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.101.0/24 pref=192.168.101.99 gwy=0.0.0.0 dev=5(wan2)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.2.0/24 pref=192.168.2.99 gwy=0.0.0.0 dev=3(internal)&lt;br /&gt;
&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.101.0/24 pref=192.168.101.99 gwy=0.0.0.0 dev=5(wan2)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.2.0/24 pref=192.168.2.99 gwy=0.0.0.0 dev=3(internal)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Kommando &amp;quot;get router info&amp;quot; siehe auch nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        IP=192.168.2.99-&amp;gt;192.168.2.99/255.255.255.0 index=3 devname=internal&lt;br /&gt;
        IP=192.168.101.99-&amp;gt;192.168.101.99/255.255.255.0 index=5 devname=wan2&lt;br /&gt;
        IP=10.10.10.1-&amp;gt;10.10.10.1/255.255.255.0 index=6 devname=dmz&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=13 devname=root&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=16 devname=vsys_ha&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=18 devname=vsys_fgfm&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich für die Routing Table den mometan existierenden Cache an (Routing Cache)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Routing modifiziert resp. Informationen hinzugefügt werden muss berücksichtigt werden, dass betreffend dem Routing ein Cache existiert. Dieser Routing Cache kann mit folgenden Kommando abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip rtcache list&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@16(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=187 expire=0 err=00000000 used=9 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.3.1@0-&amp;gt;192.168.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=7 expire=0 err=00000000 used=5776 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@16(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=2 lastused=3 expire=0 err=00000000 used=632 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.30@7(internal1) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=4 expire=0 err=00000000 used=988 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        192.168.3.3@4(dmz)-&amp;gt;192.168.3.1@16(root) gwy=0.0.0.0 prefsrc=192.168.3.1&lt;br /&gt;
        ci: ref=3 lastused=7 expire=0 err=00000000 used=11 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        193.193.135.66@0-&amp;gt;193.193.135.70@5(wan1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=4844 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.40@7(internal1) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=1731 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=14413 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=63791 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.1@16(root) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=5441 br=0 pmtu=16436&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.1.1@0-&amp;gt;192.168.1.30@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=1 expire=-1208 err=00000000 used=67 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.1.1@0-&amp;gt;192.168.1.40@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=2 lastused=0 expire=-1027 err=00000000 used=100 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.70@5(wan1)-&amp;gt;193.193.135.66@16(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=3 lastused=3 expire=0 err=00000000 used=1 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;127.0.0.1@16(root) gwy=0.0.0.0 prefsrc=127.0.0.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=397 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
Wenn der Routing Cache auf den neusten Stand gebracht werden soll kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich BFD (Bi-Directional Forwarding Detection) aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun Bi-Directional Forwarding Detection (BFD) kann anhand der CLI eingeschaltet werden. Folgendes ist auszuführen:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD global aktiviert wurde steht die Funktion innerhalb der Interface Konfiguration zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
BFD kann ebenfalls innerhalb eines Routing Protokolls aktiviert werden wie zB OSPF. Um für OSPF BFD zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config router ospf&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # config ospf-interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD auf zwei Interface aktiviert wurde kann durch folgenden Befehl der Status abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info bfd neighbor&lt;br /&gt;
&lt;br /&gt;
Nun sollte der Output die &amp;quot;neighbors&amp;quot; mit dem Status &amp;quot;UP&amp;quot; anzeigen. Nach der Implementierung sollte diese vollumfänglich getestet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Routing Tabelle für eine Client2Site (Dial-Up) Verbindung auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter 5.0.x eine Client2Site Verbindung (Dial-Up) konfiguriert wird dh. &amp;quot;Interface Based&amp;quot; so muss der &amp;quot;IP Pool&amp;quot; der Verbindung auf das entsprechende IPSec Interface geroutet werden. Ab FortiOS 5.0.x ist dieser Eintrag eigentlich nicht mehr nötig denn sobald in der konfigurierten Verbindung der &amp;quot;IP Pool&amp;quot; definiert wird so wird im Hintergrund dieser automatisch auf Layer 4 im IKE Deamon geroutet. Dieser Routing Eintrag - da basierend auf Layer 4 - wird in der ordentlichen Routing Table auf Layer 3 nicht angezeigt. Um den Routing Eintrag unter Layer 4 bei einer Verbindung aufzulisten kann der folgende Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike routes list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0.x ist es dennoch möglich auf Layer 3 anhand des IPSec Interfaces Phase 1 unter Routing im Web Mgmt. Interface&lt;br /&gt;
             einen Eintrag zu erstellen. Unter FortiOS 5.2.x ist dies momentan im Web Mgmt. nicht möglich. Jedoch kann unter FortiOS 5.2.x &lt;br /&gt;
             ein entsprechender Eintrag in der CLI durchgeführt werden. Wir empfehlen &amp;quot;dringend&amp;quot; solch einen Eintrag zu erstellen denn dieser&lt;br /&gt;
             wird im Layer 3 aufgelistet (Routing Monitor) und hilft die Transparenz im Routing Bereich der Konfiguration zu erhöhen. Weitere&lt;br /&gt;
             Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Unter_FortiOS_5.2_kann_f.C3.BCr_eine_Client2Site_IPSec_VPN_Verbindung_keine_.22static_route.22_im_Web_Mgmt._konfiguieren_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; ein für ein Interface zB wan 1 und 2? ===&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; Ueberwachung einzurichten benötigen wir Devices die wir dazu benützen können. Dies bedeutet: Wenn wir zB 2 ISP's haben müssten wir hinter den &amp;quot;wan1&amp;quot; und &amp;quot;wan2&amp;quot; Interfaces Devices anpingen damit wir feststellen können ob der ISP noch &amp;quot;up and running&amp;quot; ist. Natürlich könnten man die ISP Router direkt nehmen jedoch ist dies nicht eine optimale Lösung. Besser wäre zB einen Router zu nehmen aus dem ISP Backbone Bereich. Somit kann einwandfrei festgestellt werden ob der Backbone des Providers erreichbar ist und im Fall das dem nicht so ist einen Failover zu initieren. Um die beiden &amp;quot;wan1/2&amp;quot; Ports für eine &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 wurde der Name der Funktion geändert auf &amp;quot;Link Health Monitor&amp;quot;. Die Grundfunktionen&lt;br /&gt;
             sind jedoch dieselbe geblieben mit kleinen Anpassungen!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-139.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-140.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-139.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1104.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Benütze für die Position [Gateway IP] &amp;quot;0.0.0.0&amp;quot; was die Funktion anweist den entsprechenden Default Gateway&lt;br /&gt;
             des Interfaces der Routing Table zu entnehmen!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1104.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1103.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; gemäss Beispiel einzuschalten führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set fail-detect enable&lt;br /&gt;
        # set fail-detect-option detectserver&lt;br /&gt;
        # set fail-alert-interfaces &amp;quot;wan1&amp;quot; &lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit &amp;quot;interf-wan1&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set protocol ping&lt;br /&gt;
        # set server [Setze den entsprechende Ping Server für wan1] &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set set ha-priority 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set fail-detect enable&lt;br /&gt;
        # set fail-detect-option detectserver&lt;br /&gt;
        # set fail-alert-interfaces &amp;quot;wan2&amp;quot; &lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan2&amp;quot;&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit &amp;quot;interf-wan2&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
        # set protocol ping&lt;br /&gt;
        # set server [Setze den entsprechende Ping Server für wan2] &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set set ha-priority 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn nun die ISP's Backbone Router erreichbar sind sieht man den Status des &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; unter dem &amp;quot;Routing Monitor&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 findet man den Routing Monitor direkt unter dem Routing. Der Menüpunkt &amp;quot;Router&amp;quot; &lt;br /&gt;
             existiert per Standard nicht sofern das Feature unter folgendem Punkt nicht aktiviert wurde:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Nachdem aktivieren des Features sollte kurz ausgeloggt und wieder erneut eingeloggt werden.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: wenn beide Routing Einträge für die Zieladressen sichtbar sind so sind beide &amp;quot;Routen&amp;quot; erreichbar.&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate ein &amp;quot;Routing Table Lookup&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt nicht die Art und Weise wie eine FortiGate das Routing abarbeitet dh. selektiert welches Routing zuerst greift wie zB Policy Routen usw. Wie ein Routing auf einer FortiGate abgearbeitet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_Routing_auf_einer_Fortigate_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dennoch zeigt nachfolgendes Diagramm wie der &amp;quot;Lookup&amp;quot; in der &amp;quot;Routing Table&amp;quot; durchgeführt wird basierend auf dem vorhergehenden Link/Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1604.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit können für die verschiedenen Tables wie Policy Based Route, Cache usw. folgende Befehle benutzt werden um in die Table reinzuschauen und zu eruieren ob ein entsprechender Eintrag existiert:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list              (Policy Based Routing)&lt;br /&gt;
        # diagnose ip rtcache list                   (Routing Cache)&lt;br /&gt;
        # get router info routing-table all          (Routing Table)&lt;br /&gt;
        # get router info kernel                     (Forwarding Information Base Table (Kernel))&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;Forwarding Information Base Table&amp;quot; ist Kernel basierend und wird erstellt oder basiert auf Prozesse. Dies&lt;br /&gt;
             bedeutet: zB für SSL-VPN IP Pool Subnet wir der entsprechende Routing Eintrag nur dann erstellt wenn ein User&lt;br /&gt;
             die Funktion des SSL-VPN benutzt. Dieser Eintrag für SSL-VPN ist Kernel basierend und ist somit Prozess basierend&lt;br /&gt;
             sprich wird die Funktion/Prozess benutzt wird ein entsprechender Eintrag in den Kernel geschrieben (FIB ; Forwarding&lt;br /&gt;
             Information Base).&lt;br /&gt;
&lt;br /&gt;
=== Wie wird das Routing auf einer Fortigate abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
        0) Routing Cache&lt;br /&gt;
        1) Policy Route&lt;br /&gt;
        2) Longest Match&lt;br /&gt;
        3) Distance&lt;br /&gt;
        4) Priority&lt;br /&gt;
        5) Metric (Dynamisches Routing)&lt;br /&gt;
        6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um den Routing Cache zu erneurn benutze das Kommando:&lt;br /&gt;
             &lt;br /&gt;
             # execute router restart&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist betreffend Routing die vorgehensweise der FortiGate für die &amp;quot;Lookup Table&amp;quot; Wichtig. Weitere&lt;br /&gt;
             Informationen sowie Details siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_wird_auf_einer_FortiGate_ein_.22Routing_Table_Lookup.22_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn von 0 - 6 nicht zutrifft gilt &amp;quot;Source Based ECMP&amp;quot; was wiederum bedeutet das ein Load Balancing durchgeführt wird sprich zB bei zwei ISP Linien werden gerade IP's über den einten ISP abgearbeitet und die ungeraden über den zweiten ISP (Source Based). Dies ist zu verhindern da das Troubleshooting erschwert wird. Zu empfehlen ist in so einem ein Fall &amp;quot;Policy Routen&amp;quot; zu implementieren. Siehe auch Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Backhole&amp;quot; Routing Eintrag erstellen und für was werden diese benötigt? ===&lt;br /&gt;
&lt;br /&gt;
Erstelle für einen &amp;quot;Backhole&amp;quot; Routing Eintrag einen üblichen Routing Eintrag. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe eine neue Sequenz Nummer an]&lt;br /&gt;
        # set blackhole [enable oder disable]&lt;br /&gt;
        # set distance [Setze die &amp;quot;distance&amp;quot; wobei diese höher sein Muss als die reguläre Route]&lt;br /&gt;
        # set dst [Gebe die Destination Adresse in IPv4 an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wäre es Ratsam/Möglich für jede FortiGate Firewall für die &amp;quot;private IP&amp;quot; Ranges eine &amp;quot;blackhole&amp;quot; Route zu setzen. Der Grund ist der Folgende: Wenn eine VPN Verbindung auf &amp;quot;wan1&amp;quot; konfiguriert wurde sowie ein IP Range &amp;quot;10.10.10.0/24&amp;quot; als statische Route für die VPN Verbindung (IPSec Interface), sieht man in der Routing Tabelle einen entsprechenden Routing Eintrag - sofern das VPN aktiv ist -! Wenn nun die VPN Verbindung deaktiviert wird/ist (Interface IPSec &amp;quot;administrative down&amp;quot; oder VPN Verbindung auf &amp;quot;down&amp;quot;), wird der statische Routing Eintrag für das IPSec Interface &amp;quot;10.10.10.0/24&amp;quot; deaktiviert resp. aus der Routing Tabelle entfernt da die VPN Verbindung deaktiviert ist/wurde. Wird zu/in diesem Zeitpunkt eine Session aufgebaut für &amp;quot;10.10.10.0/24&amp;quot; dh. für die VPN Verbindung (Remote Netzwerk), wird dieser Request über den Default Gateway gesendet da die statische Route für &amp;quot;10.10.10.0/24&amp;quot; aus der Routing Tabelle entfernt wurde (VPN Verbindung &amp;quot;down&amp;quot;). Wenn die VPN Verbindung wiederum aktiviert wird/ist, wird die statische Route &amp;quot;10.10.10.0/24&amp;quot; zwar wiederum in die Routing Tabelle eingetragen jedoch nicht benutzt da eine existierende Session existiert die für &amp;quot;10.10.10.0/24&amp;quot; den Default Gateway benutzt. Dies geschieht solange bis die Session nicht mehr aktiv ist. Ein &amp;quot;refresh&amp;quot; der Routing Tabelle anhand &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht. Somit kann zwar die entsprechende Session &amp;quot;manuell&amp;quot; gelöscht werden jedoch ist dies ein Manueller Eingriff. Um diese Situation zu verhindern kann eine &amp;quot;blackhole&amp;quot; Routing implementiert werden was wiederum folgendes bedeutet: Es wird eine &amp;quot;blackhole&amp;quot; Route für &amp;quot;10.10.10.0/24&amp;quot; eingetragen mit der &amp;quot;distance 20&amp;quot; (Default alle Routen auf &amp;quot;10&amp;quot;). Wird die VPN Verbindung deaktiviert benutzt &amp;quot;10.10.10.0/24&amp;quot; diese &amp;quot;blackhole&amp;quot; Route da diese in zweiter Priorität (distance 20) greift. Auch wenn existierende Sessions bestehen benützen diese sofort die effektive Route da diese mit einer kleineren Distance konfiguriert wurde (distance 10). Somit kommt man zum folgenden Schluss: Provilaktisch könnte auf jeder Firewall für die &amp;quot;private&amp;quot; IP's blackhoe Routen angelegt werden um falsches Routing vorzubeugen:&lt;br /&gt;
&lt;br /&gt;
        10.0.0.0    bis 10.255.255.255       10.0.0.0/8 &lt;br /&gt;
        172.16.0.0  bis 172.31.255.255       172.16.0.0/12 &lt;br /&gt;
        192.168.0.0 bis 192.168.255.255      192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Privat IP Bereich siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich das &amp;quot;Reverse Path Forwarding&amp;quot; von &amp;quot;loose&amp;quot; auf &amp;quot;strict&amp;quot; (per Standard gilt &amp;quot;loose&amp;quot;)? ===&lt;br /&gt;
&lt;br /&gt;
Der Mode &amp;quot;strict-src-check&amp;quot; ist per Standard auf &amp;quot;loose&amp;quot; (disabled) gesetzt um grundsätzlich AntiSpoofing zu verhindern! Dies bedeutet: Wenn &amp;quot;loose&amp;quot; gesetzt ist (disabled) ist man betreffend &amp;quot;Antispoofing&amp;quot; zwischen den &amp;quot;Internen Segmenten&amp;quot; geschützt für &amp;quot;Spoofing Attacken&amp;quot; dh. zB. DMZ-to-LAN etc. Potentiell wäre es jedoch möglich vom &amp;quot;Internet Segment&amp;quot; her anhand privater IP eine &amp;quot;Spoofing Attacke&amp;quot; durchzuführen. Dies wird jedoch verhindert da der ISP unter normalen Umständen verhindert, dass &amp;quot;private IP's&amp;quot; im &amp;quot;Internet Segment&amp;quot; geroutet werden. Aus diesem Grund ist die standard Einstellung von &amp;quot;strict-src-check disabled&amp;quot; für &amp;quot;Perimeter Firewall&amp;quot; ausreichend kann jedoch auch auf &amp;quot;strict-src-check enabled&amp;quot; gesetzt werden. Wird eine FortiGate Firewall als reine &amp;quot;LAN Firewall&amp;quot; (nicht Perimeter) eingesetzt, sollte die Option &amp;quot;strict-src-check&amp;quot; aktiviert (enabled) werden um &amp;quot;strict&amp;quot; Mode zu benutzen da auf allen Interfaces ein Routing von &amp;quot;privat IP's&amp;quot; möglich ist bei einer &amp;quot;LAN Firewall&amp;quot;. Die Konfiguration von &amp;quot;strict-src-check&amp;quot; kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check [enabled | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Deaktiviertes &amp;quot;Strict Reverse Path Forwarding&amp;quot; resp. &amp;quot;loose&amp;quot; schützt uns vor:&lt;br /&gt;
&lt;br /&gt;
        - IP Spoofing Attacks&lt;br /&gt;
        - Kontrolliert die Source IP Adressen der Packete (Wenn der Weg zurück nicht möglich ist so wird das Packet verworfen)&lt;br /&gt;
&lt;br /&gt;
Es gibt Situationen in dem ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss. Solche Implementationen sind jedoch &amp;quot;umbedingt&amp;quot; zu verhindern! Wenn ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss und die Auswirkungen 100% bekannt sind, ist es jedoch nicht empfohlen &amp;quot;strict-src-check&amp;quot; zu deaktivieren (disable). Somit muss für ein &amp;quot;Asymetrisches Routing&amp;quot; der &amp;quot;strict-src-check&amp;quot; im &amp;quot;strict&amp;quot; Mode sein dh. aktiviert (enable). Der &amp;quot;strict-src-check&amp;quot; sollte nur dann deaktiviert (disable) werden dh. &amp;quot;loose&amp;quot; Mode um Netzwerkprobleme zu eruieren. Dies bedeutet: Für eine &amp;quot;Asymetrisches Routing&amp;quot; sollte folgendes konfiguriert werden (strict Mode):&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check enabled&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set asymroute enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Asymentrischen Routing findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_verwirft_die_FortiGate_in_einem_Asynchronen_Routing_die_Packete_und_wie_kann_ich_das_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich eine Dual ISP Verbindung? ===&lt;br /&gt;
&lt;br /&gt;
Nun bei einer Dual ISP Implementierung ist Grundsätzlich folgende Arten zu Unterscheiden:&lt;br /&gt;
&lt;br /&gt;
        - &amp;quot;Failover Scenario&amp;quot; (Nur eine ISP Verbindung wird benutzt)&lt;br /&gt;
        - &amp;quot;Dual Redundant Scenario&amp;quot; (Beide ISP Verbindungen werden zur gleichen Zeit benutzt)&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Konstellation aus das beide ISP zur gleichen Zeit benutzt werden dh. &amp;quot;Dual Redundant Scenario&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                                                ___________ &lt;br /&gt;
        |                         |     10.10.10.1 |           |212.59.153.114/29           212.59.153.120/29 |           |                __________&lt;br /&gt;
        | DMZ Env. 10.10.10.0/24  |------DMZ-------|           |------ WAN1 ----------------------------------| Router I  |---------------|          |&lt;br /&gt;
        |_________________________|                |           | (Manuelle Konfiguration)                     |___________|               |          |&lt;br /&gt;
         _________________________                 | FORTGATE  |                                               ___________                | Internet |&lt;br /&gt;
        |                         |    192.168.2.99|           |193.193.135.66/29           193.193.135.65/29 |           |               |          |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------|           |------ WAN2 ----------------------------------| Router II |---------------|__________|&lt;br /&gt;
        |_________________________|                |___________| (DHCP Konfiguration VDSL)                    |___________|&lt;br /&gt;
&lt;br /&gt;
Als Erstes erfassen wir beide WAN Interface gemäss den obigen Angaben dh. &amp;quot;WAN1&amp;quot; wird &amp;quot;Manuell&amp;quot; konfiguriert (statisch) und &amp;quot;WAN2&amp;quot; wird über &amp;quot;DHCP&amp;quot; konfiguriert (VDSL):&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network Interface&lt;br /&gt;
&lt;br /&gt;
Editiere &amp;quot;WAN1&amp;quot; und &amp;quot;WAN2&amp;quot; und setze gemäss obigen Angaben die entsprechenden Werte sprich:&lt;br /&gt;
&lt;br /&gt;
        '''WAN1 Manuelle Konfiguration (statisch)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-279.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''WAN2 DHCP Konfiguration (VDSL)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-280.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei der &amp;quot;DHCP&amp;quot; Konfiguration ist zu beachten das die Position &amp;quot;Distance&amp;quot; auf den Wert &amp;quot;10&amp;quot; gesetzt wird.&lt;br /&gt;
             Dies gilt ebenfalls für &amp;quot;PPPoE&amp;quot;. Bei der &amp;quot;Manuellen&amp;quot; Konfiguration wird in einem späteren Zeitpunkt die&lt;br /&gt;
             &amp;quot;Distance&amp;quot; anhand eines &amp;quot;statischen&amp;quot; Routing Eintrag konfiguriert. Ziel ist es beide ISP Verbindung mit&lt;br /&gt;
             gleicher &amp;quot;Distance&amp;quot; (Standard 10) und &amp;quot;Priority&amp;quot; (Standard 0) zu konfigurieren um so ein &amp;quot;ECMP&amp;quot; zu &lt;br /&gt;
             erreichen (Equal Cost Multipathing). Bei &amp;quot;DHCP&amp;quot; sowie bei &amp;quot;PPPoE&amp;quot; kann die Position &amp;quot;Retrieve default &lt;br /&gt;
             gateway from server&amp;quot; aktiviert werden. Die Position &amp;quot;Override internal DNS&amp;quot; darf auf keinen Fall bei &lt;br /&gt;
             &amp;quot;DHCP&amp;quot; sowie &amp;quot;PPPoE&amp;quot; aktiviert werden. Desweiteren ist es bei &amp;quot;dynamischer&amp;quot; Konfiguration dh. speziell &lt;br /&gt;
             für &amp;quot;DHCP&amp;quot; kurz die &amp;quot;Gewichtung&amp;quot; (weight) zu kontrollieren. Per Standard steht dieser Wert auf &amp;quot;0&amp;quot; dh.&lt;br /&gt;
             kontrolliere ob die beiden Verbindung über &amp;quot;weight 0&amp;quot; verfügen:&lt;br /&gt;
             &lt;br /&gt;
             # get system interface | grep weight&lt;br /&gt;
             &lt;br /&gt;
             Wird über dieses Kommando kein &amp;quot;output&amp;quot; ausgegeben steht der Wert auf jedem Interface auf Standard &amp;quot;0&amp;quot;. &lt;br /&gt;
             Wird hier ein &amp;quot;output&amp;quot; ausgegeben muessen die Interface's &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Interface zB &amp;quot;wan1&amp;quot; oder &amp;quot;wan2&amp;quot;]&lt;br /&gt;
             # unset weight&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Die Interfaces &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; wurden konfiguriert. Da weder für &amp;quot;WAN1&amp;quot; noch für &amp;quot;WAN2&amp;quot; ein DNS Server konfiguriert wurde muss nun dies definiert werden. Dabei ist zu beachten, dass die DNS Server der Provider nicht benutzt werden können. Dies bedeutet: Unter normalen Umständen erlaubt ein ISP keine DNS Anfragen die nicht aus dessen IP Range stammen dh. wenn über &amp;quot;WAN1&amp;quot; eine DNS Anfrage abgesetzt wird anhand der DNS Server von &amp;quot;WAN2&amp;quot;, wird dies - da die Anfrage über &amp;quot;WAN1&amp;quot; IP Range die DNS Server von &amp;quot;WAN2&amp;quot; erreichen - abgelehnt. Somit müssen unabhängige DNS Server konfiguriert werden die von &amp;quot;jedem&amp;quot; IP Range zugänglich sind. Dies Lösung ist Folgende: Konfiguriere unter folgender Position die &amp;quot;intenene&amp;quot; DNS Server:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dem &amp;quot;internen&amp;quot; DNS Server konfiguriere einen &amp;quot;forwarder&amp;quot; für die umbekannten Domainen dh. anstelle, dass&lt;br /&gt;
             auf dem &amp;quot;internene&amp;quot; DNS Server ISP DNS konfiguriert werden können die &amp;quot;Root Server&amp;quot; konfiguriert werden. Diese&lt;br /&gt;
             stehen im Internet für &amp;quot;alle&amp;quot; zur Verfügung und können somit für beide Interfaces resp. ISP benützt werden!&lt;br /&gt;
&lt;br /&gt;
Nun definieren wir das Routing dh. für &amp;quot;WAN1&amp;quot; muss eine statische Route konfiguriert werden. Dabei ist zu beachten das die &amp;quot;Distance&amp;quot; sowie die &amp;quot;Priority&amp;quot; auf die Standard Werte gesetzt werden dh. &amp;quot;Distance 10&amp;quot; und &amp;quot;Priority 0&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die nötige Konfiguration durchzuführen dh. speziell in einem weiteren Schritt betreffend &amp;quot;Policy Routing&amp;quot; muss das&lt;br /&gt;
             entsprechende Web Mgmt. Gui eingeschaltet werden (Routing). Dieses wird folgendermassen aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-dynamic-routing [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Nachträglich kurz ausloggen aus dem Web Mgmt. Interface und wieder einloggen. Danach erscheint neu ein Menüpunkt &amp;quot;Routing&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-281.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein &amp;quot;statischer&amp;quot; Routing Eintrag ist nur dann zu konfigurieren, wenn das Interface &amp;quot;Manuell&amp;quot; Konfiguriert &lt;br /&gt;
             wurde. Wurde das Interface anhand &amp;quot;PPPoe&amp;quot; oder &amp;quot;DHCP&amp;quot; konfiguriert ist die Position  &amp;quot;Retrieve default &lt;br /&gt;
             gateway from  server&amp;quot; innerhalb der Interface Konfiguration zu aktivieren sowie dessen &amp;quot;Distance&amp;quot; &lt;br /&gt;
             innerhalb der Interface Konfiguration anzupassen (Distance 10). Dadurch wird der &amp;quot;Default Gateway&amp;quot; für &lt;br /&gt;
             &amp;quot;DHCP&amp;quot; sowie &amp;quot;PPPoE&amp;quot; automatisch mit der &amp;quot;Distance 10&amp;quot; in die Routing Tabelle eingetragen sobald die&lt;br /&gt;
             Verbindung korrekt etabliert wurde!&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Priority&amp;quot; ist somit bei beden Routen sei es &amp;quot;statisch&amp;quot; sowie &amp;quot;dynamisch&amp;quot; auf &amp;quot;0&amp;quot; gesetzt und die &amp;quot;Distance&amp;quot; ebenfalls bei beiden Routen auf &amp;quot;10&amp;quot; dh. wenn die &amp;quot;Distance&amp;quot; bei beiden Routen auf dem gleichen Wert steht werden beide ISP's gleichzeitig benutzt (Dual Rendundant Scenario). Es gilt &amp;quot;Source Based ECMP&amp;quot; (Equal Cost Multipathing). Wenn die &amp;quot;Distance&amp;quot; unterschiedlich wäre (Failover Scenario) so wird nur die ISP Verbindung genutzt die über die kleinere &amp;quot;Distance&amp;quot; verfügt und die andere als Failover da diese über eine grössere &amp;quot;Distance&amp;quot; verfügt deaktiviert in dem der Routing Eintrag in der Routing Tabelle für den Default Gateway entfernt wird. Somit verfügt nur die Verbindung mit der kleineren &amp;quot;Distance&amp;quot; über einen Routing Eintrag für den Default Gateway. Es ist somit Wichtig nach der Konfiguration der Interface's sowie der Routing Einträge das &amp;quot;ECMP&amp;quot; zu kontrollieren und durch den &amp;quot;Routing Monitor&amp;quot; die Konfigurtion zu bestätigen&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Routing Monitor&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 findet man den Routing Monitor direkt unter dem Routing dh. der Menüpunkt &amp;quot;Router&amp;quot; existiert&lt;br /&gt;
             nicht mehr und ist nun unter &amp;quot;System &amp;gt; Network &amp;gt; Routing &amp;gt; Routing Monitor&amp;quot; sofern das Web Mgmt. Gui für &lt;br /&gt;
             Dynamic Routing nicht aktiviert wurde. Wenn dies der Fall ist wird ein seperates Menü für das Routing angezeigt. &lt;br /&gt;
             Wir empfehlen dieses Gui zu aktivieren:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-dynamic-routing [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Damit man die &amp;quot;Distance&amp;quot; sowie die &amp;quot;Priority&amp;quot; sieht im &amp;quot;Routing Monitor&amp;quot; müssen diese zusätzlichen Spalten eingeblendet werden dh. &amp;quot;Distance&amp;quot; und &amp;quot;Metric&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Routing Tabelle zu kontrollieren wäre über Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      0.0.0.0/0 [10/0] via 212.59.153.120, wan1&lt;br /&gt;
                          [10/0] via 193.193.135.65, wan2&lt;br /&gt;
        &lt;br /&gt;
        C       10.10.10.0/24 is directly connected, dmz&lt;br /&gt;
        C       192.168.2.0/24 is directly connected, port1&lt;br /&gt;
        C       212.59.153.120.112/29 is directly connected, wan1&lt;br /&gt;
        C       193.193.135.64/29 is directly connected, wan2&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;output&amp;quot; wird bestätigt, dass &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; über dies gleiche &amp;quot;Distance&amp;quot; sowie &amp;quot;Priority&amp;quot; verfügen ([10/0]) und es werden 2 &amp;quot;Default Gateways&amp;quot; aufgeführt was die korrekte &amp;quot;ECMP&amp;quot; (Equal Cost Multipathing) bestätigt. Da wir 2 &amp;quot;Default Gateway&amp;quot; in der Routing Tabelle aufgeführt haben muss nun der FortiGate beigebracht werden ob diese benützt werden können oder nicht dh. ob die ISP Verbindung korrekt &amp;quot;up and running&amp;quot; sind. Dazu wird die Funktion &amp;quot;Dead Gateway Detection&amp;quot; benutzt (FortiOS 5.2 Link Health Monitor). Wie dies zu konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;Dead Gateway Detection&amp;quot; feststellt, dass eine Verbindung nicht mehr &amp;quot;up and running&amp;quot; ist entfernt die FortiGate den entsprechenden &amp;quot;Default Gateway&amp;quot; der ISP Verbindung. Somit verbleibt nur ein &amp;quot;Default Gateway&amp;quot; und der Traffic wird automatisch über diesen verbleibenden &amp;quot;Default Gateway&amp;quot; gesendet. Ziel unserer Konfiguration ist es &amp;quot;beide&amp;quot; ISP Verbindungen gleichzeitig zu benutzen dh. in der momentanen Situation gilt &amp;quot;ECMP&amp;quot; was konkret heisst &amp;quot;Source IP based Equal Cost Multipathing&amp;quot;. Per RFC werden &amp;quot;gerade&amp;quot; IP's über die einte ISP Verbindung gesendet und &amp;quot;ungerade&amp;quot; über die andere ISP Verbindung. Um nun zu bestimmen &amp;quot;welcher&amp;quot; Traffic welche ISP Verbindung benutzen soll muss nun Layer 4 benutzt werden resp. die Funktion der &amp;quot;Policy Route&amp;quot;. Dabei muss nur der &amp;quot;Primary Path&amp;quot; definiert werden dh. welcher Traffic soll über welche ISP Verbindung gesendet werden solange &amp;quot;beide&amp;quot; Default Gateway's aktiv sind. Wenn durch einen Ausfall nur noch &amp;quot;ein&amp;quot; Default Gateway vorhanden ist muss dieser &amp;quot;Secondary Path&amp;quot; nicht definiert werden da der Traffic - da nur noch ein Default Gateway vorhanden ist - über diesen Default Gateway gesendet wird. Wie schon erwähnt wird dies anhand einer &amp;quot;Policy Route&amp;quot; definiert die unter folgender Position konfiguriert werden kann:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Route&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die verschiedenen &amp;quot;Policy Routen&amp;quot; stellen eine Tabelle dar in der gilt &amp;quot;top down first match wins&amp;quot;. Aus &lt;br /&gt;
             diesem Grund sollte nach dem Grundsatz vorgegangen werden:&lt;br /&gt;
             &lt;br /&gt;
             Für jede &amp;quot;Firewall Policy Rule&amp;quot; eine &amp;quot;Policy Route&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt wie &amp;quot;Policy Routen&amp;quot; implementiert werden (Basierend auf unserem Beispiel) wenn davon ausgegangen wird das &amp;quot;alle&amp;quot; Protokolle erlaubt wären jedoch &amp;quot;voip&amp;quot; explizit über &amp;quot;WAN2&amp;quot; gesendet werden soll:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie schon erwähnt gilt für die Policy Route &amp;quot;top down first match wins&amp;quot;. Dabei ist ebenfalls zu berücksichtigen:&lt;br /&gt;
             Wenn in der Tabelle der Policy Route &amp;quot;top down first match wins&amp;quot; kein &amp;quot;match&amp;quot; gefunden wird so wir die Routing&lt;br /&gt;
             Tabelle konsultiert. Aus diesem Grund ist es &amp;quot;dringend&amp;quot; zu empfehlen &amp;quot;spezifizierte&amp;quot; Policy Routen zu implementieren&lt;br /&gt;
             und auf &amp;quot;ANY&amp;quot; oder sämtliche Ports zB &amp;quot;1-65535&amp;quot; zu verzichten! Dies bedeutet ebenfalls: Nachfolgendes Beispiel ist als&lt;br /&gt;
             Beispiel zu verstehen und sollte nicht so angewandt werden. Wenn Clients im LAN über eine entsprechende Firewall Policy&lt;br /&gt;
             erlaubt wird HTTP und HTTPS zu benutzen sollte auch dementsprechend eine &amp;quot;Policy Route&amp;quot; implementiert werden basieredn&lt;br /&gt;
             auf TCP und Port 80 sowie 443!&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to WAN2&amp;quot; --&amp;gt; voip UDP Port 5060&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-284.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to DMZ&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-285.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;DMZ to LAN&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-286.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to WAN1&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1400.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;DMZ to WAN1&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1401.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration der Policy Routen ist immer von &amp;quot;top down first match wins&amp;quot; auszugehen. Es sollten&lt;br /&gt;
             keine Konfiguration basierend auf &amp;quot;ANY&amp;quot; (Protocol) durchgeführt werden. Wenn die Definition der &amp;quot;Gateway&lt;br /&gt;
             Address&amp;quot; auf &amp;quot;0.0.0.0&amp;quot; belassen wird so wird die Routing Tabelle herangezogen um die effektive &amp;quot;Gateway&lt;br /&gt;
             Address&amp;quot; (Default Gateway) zu eruieren. Unter FortiOS 5.2 wurde die Policy Route indem Sinne erweitert, &lt;br /&gt;
             dass es nun möglich ist bestimmten Traffic mit einer &amp;quot;expliziten&amp;quot; Policy Route zu blocken (Stop Policy &lt;br /&gt;
             Routing). Ebenfalls ist es möglich eine &amp;quot;negation&amp;quot; abzubilden&amp;quot;. Dies muss jedoch in der Kommandozeile&lt;br /&gt;
             konfiguriert werden. Es stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config router policy&lt;br /&gt;
             # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
             # set input-device [Gebe das Source Interface an zB &amp;quot;lan&amp;quot;]&lt;br /&gt;
             # set src [Gebe den entsprechenden IPv4 Range an zB 192.168.1.0/24]&lt;br /&gt;
             # set src-negate [Durch &amp;quot;enable&amp;quot; wird &amp;quot;src&amp;quot; negated]&lt;br /&gt;
             # set dst [Gebe -sofern nötig- einen entsprechenden IPv4 Adresse/Range an]&lt;br /&gt;
             # set dst-negate [Durch &amp;quot;enable&amp;quot; wird &amp;quot;dst&amp;quot; negated]&lt;br /&gt;
             # Set action [deny | permit]&lt;br /&gt;
             # set protocol [Gebe das entsprechende Protokol an zB TCP = 6]&lt;br /&gt;
             # set start-port [Gebe einen entsprechenden Dst. Port an zB TCP 1]&lt;br /&gt;
             # set end-port [Gebe einen entsprechenden Dst. Port an zB TCP 65535]&lt;br /&gt;
             # set start-source-port [Gebe einen entsprechenden Src. Port an zB TCP 1]&lt;br /&gt;
             # set end-source-port [Gebe einen entsprechenden Src. Port an zB TCP 65535]&lt;br /&gt;
             # set comments [Setze einen entsprechenden Kommentar]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt müssen nun nur noch die entsprechenden &amp;quot;Firewall Policy Rules&amp;quot; implementiert werden die den Traffic erlauben. Wenn ein Traffic resp. der &amp;quot;Secondary Path&amp;quot; nicht erlaubt werden soll so muss eine entsprechende &amp;quot;explicit deny&amp;quot; Firewall Policy Rule implementiert werden. Desweiteren sind verschiedene Ueberlegungen durchzuführen der verschiedenen Services. Nachfolgend einige Ansätze die zu berücksichtigen sind:&lt;br /&gt;
&lt;br /&gt;
        - Wenn &amp;quot;voip&amp;quot; vom Provider der ISP Verbindung &amp;quot;WAN2&amp;quot; zur Verfügung gestellt wird und dies im &amp;quot;Primary Path&amp;quot; konfiguiert wurde ist, &lt;br /&gt;
          wird der Service ebenfalls über den &amp;quot;Secondary Path&amp;quot; (WAN1) zur Verfügung gestellt (Public IP WAN1)?&lt;br /&gt;
        - Wenn SMTP outgoing benutzt wird existiert für den &amp;quot;Secondary Path&amp;quot; ein entsprechender MX Record sowie PTR Record?&lt;br /&gt;
        - Wenn im DMZ Services zur Verfügung gestellt werden wie sieht der Service im Fall eines &amp;quot;Secondary Path&amp;quot; aus!&lt;br /&gt;
&lt;br /&gt;
Dies sind nur einige Hinweise die helfen sollen die einzelnen Service zu reflektieren um die Services zu gewährleisten. Nachfolgend betreffend Protokoll Nummern siehe folgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
             &lt;br /&gt;
Wenn VoIP Implementiert wird solle nachfolgender Artikel berücksichtigt werden:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich die Informationen an der Routing Protokolle (RIP, OSPF, ISIS)? ===&lt;br /&gt;
&lt;br /&gt;
Routing Informationen basiert auf Protokollen werden folgendermassen angzeigt:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;protoccols&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             routing-table    show routing table information&lt;br /&gt;
             protocols        show routing protocols information&lt;br /&gt;
             rip              show rip information&lt;br /&gt;
             ospf             show ospf information&lt;br /&gt;
             bgp              show router info bgp information&lt;br /&gt;
             multicast        show routing multicast information&lt;br /&gt;
             bfd              show BFD information&lt;br /&gt;
             isis             show isis information&lt;br /&gt;
             kernel           show kernel routing table&lt;br /&gt;
             vrrp             show vrrp status&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Routing Tabelle siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind Policy Routen und wie verwende ich diese sowie auf was muss ich achten? ===&lt;br /&gt;
&lt;br /&gt;
Policy Routen steuern bei mehreren Routing Möglichkeiten den Traffic dh. über Policy Routen kann der Traffic über ein bestimmtes Interface gesendet werden. Dabei stellt sich die Frage &amp;quot;wann&amp;quot; werden Policy Routen benötigt und/oder konfiguriert? Grundsätzlich kann folgendes festgestellt werden: Sobald ECMP (Equal Cost Multiple Path) gilt wird über Policy Routen der Traffic gereglt. Dabei ist zu berücksichtigen &amp;quot;wann&amp;quot; ECMP gilt? Dabei ist zu berücksichtigen wie ein Routing auf einer FortiGate abgearbeitet wird. Dazu siehe folgender Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_Routing_auf_einer_Fortigate_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wenn verschiedenen Routing Einträge die gleiche &amp;quot;Cost&amp;quot; haben sprich gleiche Distance, Priority und Longest Match und kein Dynamisches Routing (OSPF, BGP, RIP) implementiert ist gilt ECMP. Standardsgemäss gilt bei ECMP wenn keine zusätzliche Konfiguration durchgeführt wird &amp;quot;Source Based IP Routing&amp;quot; was wiederum bedeutet: Alle IP's im letzten Octet die &amp;quot;gerade&amp;quot; sind dh. 2,4,6 usw. werden über die einten Link versendet und alle &amp;quot;ungeraden&amp;quot; 3,5,7 über den anderen Link. Dabei spielt es keine Rolle um welchen (Service/Protokolle) es sich handelt. Um dies zu konfigurieren werden &amp;quot;Policy Routen&amp;quot; konfiguriert die über Source, Destination, Service sowie Protokolle bestimmen über welcher Link (Path) der Traffic gesendet werden soll. Bei mehreren &amp;quot;Policy Routen&amp;quot; gilt &amp;quot;top down first match wins&amp;quot;. Eine klassische Implementierung für Policy Routen ist eine Dual ISP Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;Policy Route&amp;quot; über Mgmt. Web Interface zu konfigurieren muss das entsprechende Feature aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Feature &amp;gt; [Aktiviere &amp;quot;Advanced Routing&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Danach steht über Web Mgmt. Interface die Funktion unter folgender Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Routes&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1296.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden die Policy Routen erweitert dh. es stehen unter Kommandozeile die Option zur Verfügung&lt;br /&gt;
             eine Source und/oder Destination mit einem &amp;quot;negate&amp;quot; zu versehen. Ebenfalls kann neu eine Policy Route erlaubt (permit)&lt;br /&gt;
             oder ausgeschlossen (deny) werden. Diese Möglichkeit wiederspiegelt im Web Mgmt. Interface die Position &amp;quot;Action&amp;quot;. Bei &lt;br /&gt;
             &amp;quot;deny&amp;quot; ist folgendes zu beachten: Wird ein Traffic resp. eine Policy Route auf &amp;quot;deny&amp;quot; gesetzt, wird dieser Traffic&lt;br /&gt;
             nicht geblockt sondern aus der Policy Route Tabelle &amp;quot;ausgeschlossen&amp;quot; dh. -sofern eine reguläre Route existiert wird&lt;br /&gt;
             diese angewendet-. Finally lässt sich feststellen: &amp;quot;Eine auf deny gesetzte Policy Route schliesst Diese aus für die &lt;br /&gt;
             Anwendung innerhalb der Policy Routen und das reguläre Routing wird angewendet&amp;quot;.&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1297.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Um eine Policy Route über Kommandozeile zu konfigurieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config router policy&lt;br /&gt;
             # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
             # set input-device [Gebe das entsprechende Source Interface an]&lt;br /&gt;
             # set src [Gebe die entsprechende IPv4 Adresse/Range an]&lt;br /&gt;
             # set src-negate [enable | disable]&lt;br /&gt;
             # set dst [Gebe die entsprechende IPv4 Adresse/Range an]&lt;br /&gt;
             # set dst-negate [enable | disable]&lt;br /&gt;
             # set protocol [Gebe das entsprechende Protokoll an zB für TCP 6]&lt;br /&gt;
             # set start-source-port [Gebe den Startport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set end-source-port [Gebe den Endport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set start-port [Gebe den Startport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set end-port [Gebe den Endport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set action [permit | deny]&lt;br /&gt;
             # set output-device [Name des entsprechenden Destination Interface]&lt;br /&gt;
             # set gateway [IPv4 Adresse]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich das Routing Analysieren? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos können benutzt werden um das Routing zu analysieren:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        # get router info protocols&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_zeige_ich_eine_Routing_Table_an_im_Zusammenhang_mit_IP.27s.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso verwirft die FortiGate in einem Asynchronen Routing die Packete und wie kann ich das verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Nun eine FortiGate ist per Standard so konfiguriert, dass RPF (Reverse Path Forwarding) oder auch AntiSpoofing aktiviert ist (disabled = &amp;quot;loose&amp;quot; Mode)! Es gibt zwei Situationen in der die FortiGate zurückführen auf RFP und/oder AntiSpoofing die Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; IP Packet werden der FortiGate weitergeleitet in ein bestimmtes Segment zB DMZ obwohl die Quell IP aus &lt;br /&gt;
            einem anderen auf der FortiGate konfigurierten Segment stammt. In diesem Fall werden die IP Packet werworfen!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; IP Packete werden der FortiGate weitergeleitet obwohl die Quell IP nicht der Routing Konfiguration der FortiGate &lt;br /&gt;
            übereinstimmt. Wenn ein bestimmter Routing Eintrag auf der FortiGate ein bestimmter IP Range in ein bestimmtes &lt;br /&gt;
            Segment sendet jedoch dieser IP Range über ein anderes Segment auf die FortiGate weitergeleitet wird so wird das &lt;br /&gt;
            IP Packet verworfen. Dies gilt für statisches Routing, RIP, OSPF, und BGP!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In beiden Fällen werden keine Log Einträge erstellt sondern die IP Packete werden &amp;quot;silently&amp;quot;&lt;br /&gt;
             verworfen! Dieser Umstand ist im folgenden Knowledge Base Artikel erklärt:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30543&amp;amp;languageId= &lt;br /&gt;
&lt;br /&gt;
Möchte man ein &amp;quot;Asynchrones Routing&amp;quot; erlauben muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set strict-src-check enabled&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set asymroute enable&lt;br /&gt;
       # end&lt;br /&gt;
        &lt;br /&gt;
       '''NOTE''' Weitere Informationen zu &amp;quot;strict-src-check&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_das_.22Reverse_Path_Forwarding.22_von_.22loose.22_auf_.22strict.22_.28per_Standard_gilt_.22loose.22.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der Traffice im Transparent Mode betreffend Routing abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter dh. Ethernet Packete werden basierend auf deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet und NICHT anhand deren IP's. Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind nicht konfigurierbar. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit der Zugriff auf die FortiGate im Transparent Mode gewährleistet ist, wird ein Interface als Mgmt. Interface&lt;br /&gt;
             definiert und mit einer IP sowie Subnetmask versehen! Damit &amp;quot;Routing Technisch&amp;quot; gesehen dieses Mgmt. Intrface erreichbar&lt;br /&gt;
             ist &amp;quot;muss&amp;quot; für dieses Interface eine Route konfiguriert werden. Diese Route beschränkt sich auf das Mgmt. Interface.&lt;br /&gt;
&lt;br /&gt;
== Multicast ==&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich achten wenn ich &amp;quot;multicast foward&amp;quot; erlauben möchte? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich Multicast Traffic über verschiedenen Interface zB &amp;quot;internal&amp;quot; nach &amp;quot;dmz&amp;quot; erlauben möchte sind zwei Kommandos unter &amp;quot;system settings&amp;quot; dafür zuständig das dies ermöglicht wird:&lt;br /&gt;
&lt;br /&gt;
        # config system setting&lt;br /&gt;
        # set multicast-forward [enable | disable]&lt;br /&gt;
        # set multicast-ttl-notchange [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit möchte man Multicast Traffic erlauben müssen beide Option aktiviert werden (enable). Nachträglich kann über die Multicast Policy eine entsprechende &amp;quot;Multicast Firewall Policy&amp;quot; konfiguriert werden anhand Source/Destination der den entsprechenden Traffic erlaubt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Fortigate so konfigurieren, dass diese Multicast Traffic zB für IP TV korrekt verarbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Voraussetzung um Multicast korrekt abzuarbeiten ist FortiOS 5. FortiOS 4 unterstützt zwar Multicast jedoch in bestimmten Bereichen ist die Implementation nicht vollständig. Bei FortiOS 5 wurde Multicast komplett überarbeitet. Die meisten IP TV wie zB BluewinTV oder Swisscom TV benützen Multicast Traffic für die Uebertragung der Daten. Per Default ist dieser Multicast Traffic geblockt auf einer Firewall. Zusätzlich stellt sich die Frage des NAT (Network Address Translation). Nachfolgende Anweisung um so einen Multicast Traffic korrekt durchzulassen basiert auf einer Fix IP:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgenden Anweisungen sind nicht speziell für einen IP TV Anbieter ausgelegt dh. zB &lt;br /&gt;
             Swisscom TV sondern allgemeiner Natur. Eine Anweisung wie eine Konfiguration durchgeführt&lt;br /&gt;
             werden muss betreffend Swisscom TV siehe am end dieses Artikels:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set multicast-forward enable&lt;br /&gt;
        # set multicast-ttl-notchange enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall multicast-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set dstaddr 224.0.0.0 255.0.0.0&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set nat [Konfiguriere die NAT IP die benutzt wird dh. eine Public IP]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set dstaddr 239.0.0.0 255.0.0.0&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;wanl&amp;quot;]&lt;br /&gt;
        # set nat [Konfiguriere die NAT IP die benutzt wird dh. eine Public IP]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist die vorgängig beschriebene Konfiguration allgemeiner Natur. Spezifisch nachfolgend eine Konfiguration für Swisscom TV:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Voraussetzungen für diese Konfiguration ist FortiOS 5 (empfohlen letzer Patch Level)! Es ist bei der Wahl&lt;br /&gt;
             des Devices ebenfalls auf die entsprechende Grösse zu achten dh. eine 40C ist als absolutes Minimum anzusehen. &lt;br /&gt;
&lt;br /&gt;
        Swisscom TV basiert grundsätzlich auf &amp;quot;Multicast&amp;quot;. Im Multicast Bereich werden Adressen im Range 224.0.0.0 bis 239.255.255.255 verwendet.&lt;br /&gt;
        Die Funktion für ein Multicast Routing muss auf einer FortiGate mit FortiOS 5 aktiviert werden:&lt;br /&gt;
         &lt;br /&gt;
        # config router multicast&lt;br /&gt;
        # set multicast-routing disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Multicast Routing ist aktiviert dh. als nächsten muss der Multicast Adressbereich definiert werden:&lt;br /&gt;
        &lt;br /&gt;
        Definiere den Adressbereich für 224.0.0.0:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall multicast-address&lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Range1″]&lt;br /&gt;
        # set start-ip 224.0.0.0&lt;br /&gt;
        # set end-ip 224.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        Definiere den Adressbereich für 239.0.0.0:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Range2″]&lt;br /&gt;
        # set start-ip 239.0.0.0&lt;br /&gt;
        # set end-ip 239.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Erfasse als nächsten Schritt ein Adress Objekt das die Swisscom TV Box IP darstellt:&lt;br /&gt;
         &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Box&amp;quot;]&lt;br /&gt;
        # set address 192.168.1.2&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Swisscom TV Box zu erruieren kann über die Swisscom TV Box unter Einstellungen die&lt;br /&gt;
             Netzwerk-Informationen eingesehen werden.&lt;br /&gt;
        &lt;br /&gt;
        Nun erstellen wir eine Multicast Firewall Policy die den Multicast Traffic zur Swisscom TV Box erlaubt:&lt;br /&gt;
        &lt;br /&gt;
        # config firewalll multicast-policy&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eruierie über &amp;quot;show&amp;quot; oder &amp;quot;get&amp;quot; wo die Policy eingefügt werden soll dh. welchen &amp;quot;Integer&amp;quot; benutzt&lt;br /&gt;
             werden soll zB &amp;quot;1&amp;quot; oder &amp;quot;2&amp;quot; etc.&lt;br /&gt;
        &lt;br /&gt;
        Erstelle einen Multicast Firewall Policy für Inbound:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle den entsprechenden Integer]&lt;br /&gt;
        # set srcintf wan1&lt;br /&gt;
        # set srcaddr all&lt;br /&gt;
        # set dstintf internal&lt;br /&gt;
        # set dstaddr [&amp;quot;Swisscom-TV-Range1″ &amp;quot;Swisscom-TV-Range2&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Erstelle einen Multicast Firewall Policy für Outbound:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle den entsprechenden Integer]&lt;br /&gt;
        # set srcintf internal&lt;br /&gt;
        # set srcaddr &amp;quot;Swisscom-TV-Box&amp;quot;&lt;br /&gt;
        # set dstintf wan1&lt;br /&gt;
        # set dstaddr &amp;quot;Swisscom-TV-Range1″ &amp;quot;Swisscom-TV-Range2&amp;quot;&lt;br /&gt;
        # set snat enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die ganze Konfiguration kann ebenfalls über das Management Gui durchgeführt werden ausser das Aktivieren des &lt;br /&gt;
             &amp;quot;Multicast Routing&amp;quot; (config router multicast). Um die Multicast Firewall Policy auf dem Management Gui zu &lt;br /&gt;
             konfigurieren muss der entsprechende Punkt unter nachfolgender Position aktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
             System &amp;gt; Admin &amp;gt; Settings &amp;gt; Multicast Policy&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Messaging Servers / Email Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich für Alert's etc. einen Email Server definieren und kann ich eine Verschlüsselung benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war dies nicht möglich dh. man konnte zwar über folgende Position einen Email Server definieren jedoch &amp;quot;ohne&amp;quot; Verschlüsselung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Messaging Servers&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die seperate Menüposition des &amp;quot;Messaging Servers&amp;quot; nicht&lt;br /&gt;
             mehr. Diese befindet sich nun unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced &amp;gt; Email Service&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.0.5 / 5.2 ist es möglich eine Verschlüsselung zu aktivieren und zwar SMTPS oder STARTTLS:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-995.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration wird unter der Kommandozeile folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username SMTP Authentifizierung]&lt;br /&gt;
        # set password [Passwort SMTP Authentifizierung]&lt;br /&gt;
        # set security [smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Rules/Filter (Policy) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich auf der Kommandozeile einen Filter/Rule (Policy)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf der Kommandozeile eine Policy erstellen möchte so geschieht das folgendermassen (5.0 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;lan&amp;quot; &lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man sich vor der Konfig die Möglichkeiten anschaut dann sieht das folgendermassen aus (5.2):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 werden die Authentifizierungen betreffend User/Gruppen und/oder Devices in der&lt;br /&gt;
             regulären Policy konfiguriert dh. es existieren keine &amp;quot;Identity Based Policy&amp;quot; sowie &amp;quot;VPN SSL &lt;br /&gt;
             Policies&amp;quot; mehr:&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        policyid            : 0&lt;br /&gt;
        uuid                : 92c2836e-fae2-51e3-3433-740570c3d356&lt;br /&gt;
        srcintf:&lt;br /&gt;
        dstintf:&lt;br /&gt;
        srcaddr:&lt;br /&gt;
        dstaddr:&lt;br /&gt;
        rtp-nat             : disable &lt;br /&gt;
        action              : deny &lt;br /&gt;
        status              : enable &lt;br /&gt;
        schedule            : &lt;br /&gt;
        schedule-timeout    : disable &lt;br /&gt;
        service:&lt;br /&gt;
        logtraffic          : utm &lt;br /&gt;
        logtraffic-start    : disable &lt;br /&gt;
        session-ttl         : 0&lt;br /&gt;
        vlan-cos-fwd        : 255&lt;br /&gt;
        vlan-cos-rev        : 255&lt;br /&gt;
        wccp                : disable &lt;br /&gt;
        groups:&lt;br /&gt;
        users:&lt;br /&gt;
        devices:&lt;br /&gt;
        natip               : 0.0.0.0 0.0.0.0&lt;br /&gt;
        match-vip           : disable &lt;br /&gt;
        diffserv-forward    : disable &lt;br /&gt;
        diffserv-reverse    : disable &lt;br /&gt;
        tcp-mss-sender      : 0&lt;br /&gt;
        tcp-mss-receiver    : 0&lt;br /&gt;
        comments            : &lt;br /&gt;
        block-notification  : disable &lt;br /&gt;
        custom-log-fields:&lt;br /&gt;
        tags:&lt;br /&gt;
        replacemsg-override-group: &lt;br /&gt;
        srcaddr-negate      : disable &lt;br /&gt;
        dstaddr-negate      : disable &lt;br /&gt;
        service-negate      : disable &lt;br /&gt;
        captive-portal-exempt: disable &lt;br /&gt;
        send-deny-packet    : disable &lt;br /&gt;
&lt;br /&gt;
Die einzelnen Positionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        uuid                         Universally Unique IDentifier.&lt;br /&gt;
        *srcintf                     Source interface name.&lt;br /&gt;
        *dstintf                     Destination interface name.&lt;br /&gt;
        srcaddr                      Source address name.&lt;br /&gt;
        dstaddr                      Destination address name.&lt;br /&gt;
        rtp-nat                      Enable/disable use of this policy for RTP NAT.&lt;br /&gt;
        action                       Policy action.&lt;br /&gt;
        status                       Enable/disable policy status.&lt;br /&gt;
        schedule                     Schedule name.&lt;br /&gt;
        schedule-timeout             Enable/disable schedule timeout.&lt;br /&gt;
        service                      Service name.&lt;br /&gt;
        utm-status                   Enable AV/web/ips protection profile.&lt;br /&gt;
        logtraffic                   Enable/disable policy log traffic.&lt;br /&gt;
        logtraffic-start             Enable/disable policy log traffic start.&lt;br /&gt;
        capture-packet               Enable/disable capture packets.&lt;br /&gt;
        wanopt                       Enable/disable WAN optimization.&lt;br /&gt;
        webcache                     Enable/disable web cache.&lt;br /&gt;
        traffic-shaper               Traffic shaper.&lt;br /&gt;
        traffic-shaper-reverse       Traffic shaper.&lt;br /&gt;
        per-ip-shaper                Per-IP shaper.&lt;br /&gt;
        nat                          Enable/disable policy NAT.&lt;br /&gt;
        permit-any-host              Enable/disable permit any host in.&lt;br /&gt;
        permit-stun-host             Enable/disable permit stun host in.&lt;br /&gt;
        fixedport                    Enable/disable policy fixed port.&lt;br /&gt;
        ippool                       Enable/disable policy IP pool.&lt;br /&gt;
        central-nat                  Enable/disable central NAT table.&lt;br /&gt;
        session-ttl                  Session TTL.&lt;br /&gt;
        vlan-cos-fwd                 VLAN forward direction user priority.&lt;br /&gt;
        vlan-cos-rev                 VLAN reverse direction user priority.&lt;br /&gt;
        wccp                         Enable/disable Web Cache Coordination Protocol (WCCP).&lt;br /&gt;
        groups                       User authentication groups.&lt;br /&gt;
        users                        User name.&lt;br /&gt;
        devices                      Devices or device groups.&lt;br /&gt;
        disclaimer                   Enable/disable user authentication disclaimer.&lt;br /&gt;
        natip                        NAT address.&lt;br /&gt;
        match-vip                    Enable/disable match DNATed packet.&lt;br /&gt;
        diffserv-forward             Enable/disable forward (original) traffic DiffServ.&lt;br /&gt;
        diffserv-reverse             Enable/disable reverse (reply) traffic DiffServ.&lt;br /&gt;
        tcp-mss-sender               TCP MSS value of sender.&lt;br /&gt;
        tcp-mss-receiver             TCP MSS value of receiver.&lt;br /&gt;
        comments                     comments&lt;br /&gt;
        block-notification           Enable/disable block notification.&lt;br /&gt;
        custom-log-fields            Log custom fields.&lt;br /&gt;
        tags                         Applied object tags.&lt;br /&gt;
        replacemsg-override-group    Specify authentication replacement message override group.&lt;br /&gt;
        srcaddr-negate               Enable/disable negated source address match.&lt;br /&gt;
        dstaddr-negate               Enable/disable negated destination address match.&lt;br /&gt;
        service-negate               Enable/disable negated service match.&lt;br /&gt;
        timeout-send-rst             Enable/disable sending of RST packet upon TCP session expiration.&lt;br /&gt;
        captive-portal-exempt        Enable/disable exemption of captive portal.&lt;br /&gt;
&lt;br /&gt;
=== Was sind &amp;quot;Local In Policy's&amp;quot; und wie kann ich diese manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Local In Policy&amp;quot; oder auch &amp;quot;Implied Rule's&amp;quot; sind Firewall Policy Rules die unsichtbar (im normal Fall) im Hintergrund laufen und basierend sind auf der aktuellen Konfiguration dh. basierend auf dieser oder Funktionen Traffic erlauben. Ein Beispiel ist die Mgmt. Funktion auf den Interfaces dh. aktiviert man zB &amp;quot;Ping&amp;quot; auf einem Interface wird im Hintergrund eine &amp;quot;Local In Policy&amp;quot; aktiviert die dies erlaubt. Um die &amp;quot;Local In Policies&amp;quot; einzublenden im Mgmt. Web Interface muss das entsprechende Feature aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-707.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist können die &amp;quot;Local In Policy&amp;quot; eingesehen werden und folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Local In Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-708.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Logging der &amp;quot;Local In Policy&amp;quot; sollte nur dann aktiviert werden wenn dies auch benötigt wird dh.&lt;br /&gt;
             zB für Troubleshooting Zwecken. Wenn das Logging eingeschaltet wird werden die entsprechenden Einträge&lt;br /&gt;
             Der &amp;quot;Local In Policy&amp;quot; mit einer Policy ID &amp;quot;0&amp;quot; versehen. Dies bedeutet alles was im Log mit Policy ID&lt;br /&gt;
             &amp;quot;0&amp;quot; erscheint stammt von der &amp;quot;Local In Policy&amp;quot;! Unter FortiOS 5.0 findet man das Logging der &amp;quot;Local In&lt;br /&gt;
             Policy&amp;quot; unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; Local Traffic Logging&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.2 ist &amp;quot;Local Traffic Logging&amp;quot; für Devices 100D und kleiner nicht mehr ersichtlich und kann &lt;br /&gt;
             über CLI konfiguriert werden. In der CLI wird das &amp;quot;Local Logging&amp;quot; über &amp;quot;config log settings&amp;quot; konfiguriert.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgende Position:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_man_die_Logs_die_das_System_selber_produziert_deaktivieren.3F]]      &lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Local In Policy&amp;quot; vom System können weder verändert noch gelöscht werden dh. diese können nur entsprechenden den Funktionen (aktiviert/deaktivert) manipuliert werden. Dies bedeutet wird ein &amp;quot;Ping&amp;quot; auf einem Interface &amp;quot;nicht&amp;quot; erlaubt wechselt die Action entsprechend auf &amp;quot;Deny&amp;quot;. Wird der Ping erlaubt wechselt die Action auf &amp;quot;Allow&amp;quot;. Source und Destinationen können nicht verändert werden. Um dennoch restriktiv einzugreifen in die &amp;quot;Local In Policy&amp;quot; können eigenen &amp;quot;Local In Policy's&amp;quot; erstellt/konfiguriert werden. Diese selber erstellten &amp;quot;Local In Policy's&amp;quot; werden VOR den &amp;quot;Local In Policy&amp;quot; vom System verarbeitet. Die Konfiguration solcher Policy's ist nur über die CLI möglich und können nur dort eingesehen werden dh. erstellte und konfigurierte &amp;quot;Local In Policy's&amp;quot; werden über das Mgmt. WebInterface nicht angezeigt. Wenn man zB davon ausgeht, dass zB für CAPWAP UDP 5246 sowie 5247 benutzt wird und man sich die &amp;quot;Local In Policy&amp;quot; genauer ansieht, stellt man fest das auf ALLEN Interface's der Zugriff über diese Ports erlaubt ist (FortiOS 5.0.2 und tiefer). Dies ist zwar im internen Bereich akzeptable jedoch nicht im externen Bereich dh. WAN Interface. Die &amp;quot;Local In Policy&amp;quot; sieht dementsprechend aus dh.:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 kann die CAPWAP Funktion sprich ob dies zugelassen ist oder nicht über die &lt;br /&gt;
             Interface Konfiguration aktiviert und/oder deaktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-709.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man nun zB das WAN Interface ausschliessen implementiert man eine entsprechende selber konfigurierte &amp;quot;Local In Policy&amp;quot; Rule die dies explizit verhindert:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration werden Service- oder Adress Objekte verwendet dh. diese müssen vorgehend über&lt;br /&gt;
             Mgmt. WebInterface oder CLI erstellt werden damit diese in der selbsterstellten &amp;quot;Local In Policy&amp;quot;&lt;br /&gt;
             zur Verfügung stehen. Welche Adressen und/oder Service zur Verfügung stehen wird durch die Eingabe&lt;br /&gt;
             von &amp;quot;?&amp;quot; angezeigt dh. zB &amp;quot;set srcaddr ?&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        # config firewall local-in-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set intf [Interface Name zB &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Adress Objekt IP Firewall]]&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # set service [Service Objekt zB &amp;quot;UDP-5246&amp;quot; und &amp;quot;UDP-5247&amp;quot;]&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set auto-asic-offload enable&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== In welchem Zusammenhang steht die Option &amp;quot;allow-traffic-redirect&amp;quot; mit Firewall Policy's? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Kommando &amp;quot;config global settings&amp;quot; existiert die Option &amp;quot;allow-traffic-redirect&amp;quot; diese steht im Zusammenhang mit den Firewall Policy's dh. diese Option ist per Standard aktiviert (enabled) und erlaubt es für eine Uni-Bidirectionale Verbindung &amp;quot;nur&amp;quot; eine Firewall Policy zu konfigurieren. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''User Anfrage Download:       Source: internal       Destination: dmz       Service: HTTP         Action: allow          (set allow-traffic-redirect enable)'''&lt;br /&gt;
        &lt;br /&gt;
In diesem Beispiel wird durch ein User ein Download ausgefürt auf dem WebServer über HTTP im &amp;quot;dmz&amp;quot;. Bei dieser Verbindung muss nur eine Firewall Policy konfiguriert werden entsprechend dem Beispiel (Outgoing) da es sich bei dieser Verbindung um eine Uni-Bidirectionale Verbindung handelt dh. eine Stateful Inspection Firewall erlaubt in einer Uni-Bidirectional Verbindung den Rückweg (Flow) in der gleichen Session. Damit dies per Standard erlaubt resp. möglich ist, ist die Option &amp;quot;&amp;quot;allow-traffic-redirect&amp;quot; aktiviert. Ist diese Option &amp;quot;deaktiviert&amp;quot; so muss der Flow zurück zum User (Rückweg) explizit ebenfalls konfiguriert werden was wiederum für unser Beispiel folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
        '''User Anfrage Download:       Source: internal       Destination: dmz       Service: HTTP         Action: allow          (set allow-traffic-redirect disabled)'''&lt;br /&gt;
        '''User Anwort Download :       Source: dmz            Destination: internal  Service: HTTP         Action: allow          (set allow-traffic-redirect disabled)'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Option &amp;quot;allow-traffic-redirect&amp;quot; steht &amp;quot;nicht&amp;quot; im Zusammenhang mit VLAN, NAT sowie IPSec dh. sobald diese Funktionen auf einer&lt;br /&gt;
             Firewall benutzt werden, wird die Option &amp;quot;ignoriert&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Die Option wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set allow-traffic-redirect [enable | disable ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt ist die Option per Standard aktiviert (enabled). Dies sollte auch unter normalen Umständen so belassen&lt;br /&gt;
             werden da dies ein Standard Verhalten einer &amp;quot;Stateful Inspection&amp;quot; Firewall ist. Nur in sehr seltenen Fällen wird diese&lt;br /&gt;
             Option &amp;quot;deaktiviert&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Was für Incoming/Outgoing  &amp;quot;Implied Rules&amp;quot; sowie Listening Ports existieren bei einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Jede Firewall benötigt für eigenen Funktionen wie zB Updates der Signaturen Zugang zum Internet, Zeitsynchronisierung Zugang zum Internet oder internes LAN etc. Bei Fortigate gilt der folgende Grunsatz:&lt;br /&gt;
&lt;br /&gt;
        Manuell abgesetzte Requests (von der Console als User &amp;quot;admin&amp;quot;) vom Device dh. ausgehende Verbindungen sind grundsätzlich ALLE erlaubt!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Fortinet hat im May 2014 (Update März 2015) ein neues Dokument released das die unten &amp;quot;aufgeführten&amp;quot; Informationen in einem &lt;br /&gt;
             Dokument zusammenfasst. Im Dokument selber sind ebenfalls die Komunikationswege der einzelnen Ports sowie Produkte aufgeführt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortinetOpenPorts.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Für '''OUTGOING''' Traffic dh. Anfrage die durch den Device selber abgesetzt werden ist folgendes erlaubt:&lt;br /&gt;
        &lt;br /&gt;
        '''Funktionalität'''                                              '''Port(s)''' &lt;br /&gt;
        '''=============='''                                              '''======='''&lt;br /&gt;
        &lt;br /&gt;
        DNS Lookup; RBL Lookup (Blacklist)                          UDP 53&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antispam/Web Filtering Rating Lookup             UDP 53 or UDP 8888&lt;br /&gt;
        &lt;br /&gt;
        FDN (Fortinet Distribution Network) Server list             UDP 53 (default) or UDP 8888, and UDP 1027 or UDP 1031&lt;br /&gt;
        &lt;br /&gt;
        NTP synchronization                                         UDP 123&lt;br /&gt;
        &lt;br /&gt;
        SNMP traps                                                  UDP 162&lt;br /&gt;
        &lt;br /&gt;
        Syslog                                                      TCP 514/UDP 514&lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Secured                                       UDP 500/4500, Protocol IP/50&lt;br /&gt;
        &lt;br /&gt;
        Konfig Backup zu FortiManager oder                          TCP 22&lt;br /&gt;
        FortiGuard Analysis und Management Service&lt;br /&gt;
        &lt;br /&gt;
        SMTP alert email; encrypted virus sample auto-submit        TCP 25&lt;br /&gt;
         &lt;br /&gt;
        LDAP or PKI authentication                                  TCP 389 oder TCP 636&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antivirus oder IPS Update über FortiManager      TCP 8890.&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Analysis und Management Service                  TCP 443&lt;br /&gt;
 &lt;br /&gt;
        FortiGuard Analysis und Management Service Log              TCP 514&lt;br /&gt;
        Uebertragung (OFTP)&lt;br /&gt;
        &lt;br /&gt;
        SSL management tunnel zu FortiGuard Analysis und            TCP 541&lt;br /&gt;
        Management Service (FortiOS v3.0 MR6 or later)&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Analysis und Management Service                  TCP 10151&lt;br /&gt;
        Vertrag Verifizierung&lt;br /&gt;
         &lt;br /&gt;
        Quarantine, Remote Zugriff zu Logs &amp;amp; Reports auf            TCP 514&lt;br /&gt;
        FortiAnalyzer Device, Device Registration mit &lt;br /&gt;
        FortiAnalyzer Device (OFTP)&lt;br /&gt;
        &lt;br /&gt;
        RADIUS authentication                                       TCP 1812&lt;br /&gt;
&lt;br /&gt;
        Für '''INCOMING''' Traffic dh. Service und Deamons mit deren Ports:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Fortigate in der &amp;quot;Default Configuration&amp;quot; läuft, akzeptiert der Device KEINE&lt;br /&gt;
             TCP und/oder UDP Verbindungen &amp;quot;ausgenommen&amp;quot; auf dem Internen Interface das TCP 443&lt;br /&gt;
             zu Administrationszwecken akzeptiert! &lt;br /&gt;
        &lt;br /&gt;
        '''Funktionalität'''                                              '''Port(s)''' &lt;br /&gt;
        '''=============='''                                              '''======='''&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antivirus und IPS Update Push                     UDP 9443 (Downloading Port TCP 443)&lt;br /&gt;
        &lt;br /&gt;
        SSH Administrations Zugriff                                  TCP 22&lt;br /&gt;
        &lt;br /&gt;
        Telnet Administrations Zugriff                               TCP 23&lt;br /&gt;
        (Wenn der Telnet Port geändert wird so ändert sich &lt;br /&gt;
        auch der HA Sync Port)&lt;br /&gt;
        &lt;br /&gt;
        HTTP Administrations Zugriff                                 TCP 80&lt;br /&gt;
        &lt;br /&gt;
        HTTPS Administrations Zugriff                                TCP 443&lt;br /&gt;
        &lt;br /&gt;
        SSL Mgmt. Tunnel für FortiGuard Analysis und Mgmt. Service   TCP 541 &lt;br /&gt;
        &lt;br /&gt;
        HA heartbeat (FGCP L2)                                       TCP 703&lt;br /&gt;
        &lt;br /&gt;
        HTTP oder HTTPS Admin Zugriff für WebGui CLI Widget          TCP 2302&lt;br /&gt;
        &lt;br /&gt;
        Windows Active Directory (AD) Collector Agent                TCP 8000&lt;br /&gt;
        &lt;br /&gt;
        User Authentication für Policy Override (für HTTP)           TCP 8008&lt;br /&gt;
        &lt;br /&gt;
        FortiClient Download Portal                                  TCP 8009&lt;br /&gt;
        (Nur für FortiGate-1000A, FortiGate-3600A, FortiGate-5005FA2)&lt;br /&gt;
        &lt;br /&gt;
        User Authentication für Policy Override (für HTTP)           TCP 8010&lt;br /&gt;
        &lt;br /&gt;
        VPN Einstellungen (Distribution zu FortiClient)              TCP 8900&lt;br /&gt;
        &lt;br /&gt;
        SSL VPN                                                      TCP 10443&lt;br /&gt;
        &lt;br /&gt;
        HA (High Availibility)                                       ETH 8890 (Layer 2)&lt;br /&gt;
&lt;br /&gt;
        Für '''FDN (Fortinet Distribution Network)''':&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Fortigate, FortiAnalyzer, FortiManager sowie FortiClient kommunizieen mit dem&lt;br /&gt;
             FDN (Fortinet Distribution Network) um Updates zu erahlten sowie Services zu &lt;br /&gt;
             beziehen!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-206.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Komunikations Matrix in der Gesamt-Uebersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-207.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Komunikations Port findet man auf folgenden Knowledge Base Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=10773&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für eine Firewall Policy Rule für FortiOS 5.2 betreffend benutzen Objekten eine Limite (Policy is too big for system)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Limite existiert und zwar bei allen FortiOS Versionen. Dies bedeutet: wenn eine Firewall Policy Rule erstellt wird und in dieser Firewall Policy Rule wird zB eine Gruppe benutzt für Objekte und in dieser Gruppe exisiteren eine Vielzahl von Objekten kann es zu Fehlermeldungen kommen wie zB:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy is too big for system&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand tritt auf wenn zB ein Upgrade durchgeführt wird und nachträglich eine neue Firewall Policy Rule erstellt werden möchte. Die Limite für eine Firewall Policy Rule betreffend enthaltenen Objekte ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        Für FortiOS 5.2.1/2/3/4 8000 Objekte&lt;br /&gt;
        Für FortiOS 5.2.5 oder höher 9000+ Objekte&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für Informationen betreffend FortiOS 5.4.x siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Gibt_es_f.C3.BCr_eine_Firewall_Policy_Rule_f.C3.BCr_FortiOS_5.4_betreffend_benutzen_Objekten_eine_Limite_.28Policy_is_too_big_for_system.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Grund für diese Limite ist realtiv einfach. Eine Firewall Policy Rule wird in den Kernel eines FortiOS geschrieben. In diesem Kernel existieren &amp;quot;memory limits&amp;quot; und diese verhindern das mehr Memory alloziert wird als gesetzt. Wenn dieser Umstand eintritt dh. zB für die Limite von 8000 Objekten muss die Firewall Policy aufgeteilt werden in zwei Firewall Policy Rules.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Source IP manipulieren für die Fortigate eigene initierte Mgmt. Service (SNMP , Syslog , FortiAnalyzer , Alert Email , FortiManager)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Fortigate eigene interne Services initiert wie zB Syslog Nachrichten, Email's usw. so wird eine IP benutzt. Im Normalfall ist dies die IP des internen Interface resp. die IP des Interfaces auf dem der Service benutzt wird. Soll diese aus einem Grund eine Andere sein (manuell definiert) so kann dies ausschliesslich auf der Console durchgeführt werden. Die nachfolgenden Beispiele sind nur einige Positionen in der man die Source IP einer Funktion verändern kann. Weitere Informationen betreffend der Möglichkeiten zur Konfiguration einer &amp;quot;Source IP&amp;quot; für eine spezifische Funktionen siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Für Disk Logging'''&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiAnalyzer Logging'''&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für System DNS'''&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für SNMP'''&lt;br /&gt;
        # config system snmp community&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # config hosts&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ip [SNMP Server]&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set name &amp;quot;community_name&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Central-Mgmt'''&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set fmg-source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Syslog'''&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Alert Mail'''&lt;br /&gt;
        # config system alertemail&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Simultane NAT Verbindung sind auf einer FortiGate möglich? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das &amp;quot;theoretischerweise&amp;quot; 65'535 Destination Ports möglich sind obliegt der Kalkulation wieviele Simultane NAT Verbindungen möglich sind folgende Kalkulation:&lt;br /&gt;
&lt;br /&gt;
        '''N''' X '''R''' X '''P''' X '''D''' X '''DP'''&lt;br /&gt;
&lt;br /&gt;
Wobei N, R, P, D und DP für folgendes steht:&lt;br /&gt;
&lt;br /&gt;
        N:  Anzahl NAT IP Adressen&lt;br /&gt;
        R:  Port Range&lt;br /&gt;
        P:  Anzahl Protokolle&lt;br /&gt;
        D:  Anzahl einmaliger Destination IP Adressen&lt;br /&gt;
        DP: Anzahl einmaliger Destination Pors&lt;br /&gt;
&lt;br /&gt;
Somit ausgehend von der max. Möglichkeiten kann folgende Kalkulation durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''N=1''' X '''R=60'416''' X '''P=2''' X '''D=1''' X '''DP=65'535'''&lt;br /&gt;
&lt;br /&gt;
Diese Kalkulation ergiebt eine Summe von '''7'918'725'120'''. Dieses Total an möglichen Simultanen Verbindungen ist jedoch nicht realistisch da nicht alle 65'535 Port als Destination benutzt wird. Somit muss aus realistischen Gründen folgendes Kalkuliert werden (Beispiel: WebServer TCP Port 80):&lt;br /&gt;
&lt;br /&gt;
        '''N=1''' X '''R=60'416''' X '''P=1''' X '''D=1''' X '''DP=1'''&lt;br /&gt;
&lt;br /&gt;
Somit sinkt das Total der simultanen Verbindungen drastisch auf '''60'416'''. Somit ergiebt sich aus dieer Zahl die realistische Möglichkeit einer FortiGate für die max. Anzahl simultaner Verbindungen auf einen WebServer TCP Port 80 exkl. zusätzlicher eingesetzer Technolgien wie Reverse Proxy oder Load Balancing. Wenn eine FortiGate in die Situation gerät, dass keine NAT Port vergeben werden können so wird im Traffic Log dies indiziert mit folgender Meldung:&lt;br /&gt;
&lt;br /&gt;
        msg=&amp;quot;NAT port is exhausted.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate in diese Situation gerät, wird der Traffic rejected und diese Meldung wird in das Traffic Log geschrieben. Zur Ueberprüfung resp. zur Bestätigung, dass die FortiGate sich in dieser Situation befindet, kann nachfolgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session stat&lt;br /&gt;
&lt;br /&gt;
In diesem Output wird die Position &amp;quot;clash=&amp;quot; angezeigt. Ist der Counter &amp;quot;grösser = 0&amp;quot; wurden Verbindungen rejected da keine NAT Ports mehr vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein Source/Destination NAT auf einer Fortigate implementiert? ===&lt;br /&gt;
&lt;br /&gt;
Incoming Traffic (Destination NAT) wird über die &amp;quot;Virtual IP&amp;quot; Funktion abgearbeitet dh. das Mapping wird in der &amp;quot;Virtual IP&amp;quot; Funktion definiert. Zusätzlich muss eine Policy Rule implementiert werden die als Destination das '''Virtual IP Objekt''' definiert und den Traffic erlaubt. Ausgehender Traffic (Source NAT / Hide NAT) kann/wird über die &amp;quot;Central NAT Table&amp;quot; definiert dh. Dazu wird ein &amp;quot;IP Pool&amp;quot; Objekt benötigt. die Funktion der &amp;quot;Central NAT Table&amp;quot; muss/kann -da per Default im WebInterface Disabled- zuerst unter folgender Positione aktiviert werden dh.:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn zB ein WAN1 Interface konfiguriert wird mit einem public IP Range und zu diesem ein zweitere public IP Range&lt;br /&gt;
             dazu kommt muss dieser nicht auf dem Interface konfiguriert werden. Durch die Objekte &amp;quot;Virtaul IP&amp;quot; und/oder &amp;quot;IP Pool&amp;quot;&lt;br /&gt;
             werden automatisch (per Standard aktiviert in den Objekten) ARP Einträge erstellt auf dem jeweiligen Interface. Dabei&lt;br /&gt;
             muss berücksichtigt werden, dass diese in der ARP Table nicht ersichtlich sind da diese auf Layer 4 erstellt werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#F.C3.BCr_Virtual_IP_und.2Foder_IP_Pool_werden_keine_ARP_Eintraeg_in_der_ARP_Table_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; Central NAT Table&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]] &lt;br /&gt;
&lt;br /&gt;
Nach der Aktivierung findet man diese &amp;quot;Central NAT Table&amp;quot; unter:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Central NAT Table&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen bei einem Incoming NAT (Virtual IP) zusätzlich über &amp;quot;Central NAT&amp;quot; die entsprechende Konfiguration für Outgoing ebenfalls &lt;br /&gt;
             durchzuführen. Diese Konfiguration ist dazu nötig, wenn der Server '''selber''' Traffic initiert und damit das Hide (Source NAT) korrekt mit der &lt;br /&gt;
             entsprechenden IP durchgeführt wird (zB für Updates). Die Konfiguration wird nur durchgeführt um Traffic der vom Server selber initiert wird &lt;br /&gt;
             abzudecken (Source NAT). Der Outgoing Traffic der vom Incoming Traffic (Rückantwort) initiert wurde über die &amp;quot;Virtual IP&amp;quot; Funktion ist durch die &lt;br /&gt;
             Konfiguration in der &amp;quot;Virtual IP&amp;quot; Funktion abgedeckt (bi-directional traffic). Desweiteren ist betreffend &amp;quot;Central NAT&amp;quot; Table folgendes zu &lt;br /&gt;
             berücksichtigen: Die &amp;quot;Central NAT&amp;quot; Funktion unterstützt folgende Protokolle &amp;quot;TCP (proto 6), UDP (proto 17) and SCTP (proto 132)&amp;quot;. Andere Protokolle&lt;br /&gt;
             werden nicht unterstützt und sind für FortiOS 5.4 geplant. Unter normalen Umständen reicht jedoch die Abdeckung durch TCP und/oder UDP.&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' Nachfolgend ein Beispiel eines &amp;quot;incoming&amp;quot; NAT und das dazugehoerige &amp;quot;outgoing&amp;quot; NAT. In diesem Beispiel gehen wir davon aus, dass im DMZ &lt;br /&gt;
                 ein Server mit 192.168.100.125 addressiert ist der von aussen mit 212.59.153.125 angesprochen wird (zB DNS Server). Dies bedeutet ein NAT&lt;br /&gt;
                 von 212.59.153.125 auf 192.168.100.125. Das &amp;quot;outgoing&amp;quot; NAT soll gleich konfiguriert werden dh. wenn 192.168.100.125 nach Aussen komuniziert&lt;br /&gt;
                 soll der Server hinter der IP 212.59.153.125 translated werden:&lt;br /&gt;
&lt;br /&gt;
        Als Erstes erfassen wir die Virtuelle IP dh. das Objekt für das Incoming NAT:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE Ab''' FortiOS 5.2 ist die Position &amp;quot;Virtual IP&amp;quot; über folgende Menüpunkt zu finden:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Virtual IPs&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-193.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-194.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn auf dem externen Interface eine dynamische IP zugewiesen wird dh. keine Fix IP so muss die&lt;br /&gt;
             External IP mit der IP 0.0.0.0/0 angegeben werden! Wird die Konfiguration auf der CLI durchgeführt so&lt;br /&gt;
             muss folgendes eingegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall vip&lt;br /&gt;
             # edit &amp;quot;nat-192.168.1.125&amp;quot;&lt;br /&gt;
             # set comment [Füge einen Kommentar hinzu]&lt;br /&gt;
             # set type static-nat&lt;br /&gt;
             # set arp-reply enable &lt;br /&gt;
             # set extip [Externe IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set extintf [Interface der Externen IPv4 Adresse zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
             # set portforward enable&lt;br /&gt;
             # set mappedip [Destination NAT IPv4 Adresse zB &amp;quot;192.168.1.5-192.168.1.5&amp;quot;]&lt;br /&gt;
             # set extport [Port Foreward Definition zB 80]&lt;br /&gt;
             # set mappedport [Port Foreward Definition zB 80]&lt;br /&gt;
             # set portmapping-type 1-to-1&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wird die Position &amp;quot;arp-reply&amp;quot; aktiviert und wird auf &amp;quot;wan1&amp;quot; eine nicht in der Definition enthaltene IP&lt;br /&gt;
             benutzt wird im Hintergrund automatisch ein ARP Eintrag erstellt. Es ist zu empfehlen &amp;quot;immer&amp;quot; ein &lt;br /&gt;
             Portforwarding durchzuführen dh. den Port und/oder Port-Range zu definieren. Wird dies nicht durchgeführt&lt;br /&gt;
             werden &amp;quot;alle&amp;quot; Ports 1:1 benutzt! Wird somit in der Policy als Service &amp;quot;all&amp;quot; benutzt ist der interne Server&lt;br /&gt;
             mit allen Ports für Incoming NAT (Destination NAT) erreichbar!&lt;br /&gt;
&lt;br /&gt;
        Nun erstellen wir eine Policy/Rule indem wir das Objekt für das Incoming NAT verwenden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-195.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-196.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun wird ein Objekt erfasst, dass wir benützen für das Outbound NAT. Dieses Objekt stellt den internen &lt;br /&gt;
        Server dar:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-197.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-198.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Konfiguration über CLI durchführen so wird dies folgendermassen durchgeführt:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall address&lt;br /&gt;
             # edit [Gebe den Namen des Objekts an zB host-192.168.100.125]&lt;br /&gt;
             # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
             # set subnet [IPv4 Adresse/Range zB 192.168.100.125/32]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
        Desweiteren erstellen wir über die Virtual IP ein &amp;quot;IP Pool&amp;quot; Objekt, dass die Public IP Adresse&lt;br /&gt;
        darstellt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-200.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-201.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 / 5.2 wurden die Möglichkeiten der Definition eines IP Pools über das&lt;br /&gt;
             Web Mmgt. Gui's erweitert:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1106.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Möchte man die Konfiguration über CLI durchführen muss folgendes abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ippool&lt;br /&gt;
             # edit [Vergebe einen Namen für den IP Pool zB public-212.59.153.125]&lt;br /&gt;
             # set comments [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
             # set startip [Source NAT IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set endtip [Source NAT IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set arp-reply enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
        In der Central NAT Table werden nun die vorhergehenden Objekte benutzt um das Outgoing NAT zu &lt;br /&gt;
        konfigurieren:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-202.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-203.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Konfiguration über CLI durchführen muss folgendes abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall central-nat&lt;br /&gt;
             # edit [Vergebe einen Integer zB 0]&lt;br /&gt;
             # set orig-addr [Gebe das entsprechende Adress Objekt an zB host-192.168.100.125]&lt;br /&gt;
             # set nat-ippool [Gebe das ensprechende IP Pool Object an zB public-212.59.153.125]&lt;br /&gt;
             # set orig-port 1&lt;br /&gt;
             # set nat-port 1-65535&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Berücksichtige, dass in der Central NAT Table wie bei den Firewall Policie's &amp;quot;top-down first&lt;br /&gt;
             match wins&amp;quot; gilt!&lt;br /&gt;
&lt;br /&gt;
Je nachdem wie die Services aussehen, muss eine entsprechende Policy/Rule erstellt werden. Dies bedeutet, wenn der Server 192.168.100.125 selbständig Sessions initiert muss dies durch eine entsprechende Policy/Rule erlaubt werden! So eine entsprechende Policy/Rule würde folgendermassen aussehen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-204.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso sollte ein VIP Object auf einer FortiGate das &amp;quot;nicht&amp;quot; in Gebrauch ist in einer Firewall Policy gelöscht werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;VIP Objekt&amp;quot; (Destination NAT) erstellt wird und dieses &amp;quot;nicht&amp;quot; in einer Firewall Policy benützt wird sollte dieses &amp;quot;VIP Objekt&amp;quot; gelöscht werden. Dies folgt eigentlich einem Grundsatz, dass auf einer Firewall im Allgemeinen Objekte die nicht in Gebrauch sind gelöscht werden sollte. Aus diesem Grund ist es eigentlich unerlässlich von Zeit zu Zeit ein &amp;quot;overview&amp;quot; auf einer Firewall durchzuführen um ein &amp;quot;clean-up&amp;quot; durchzuführen. Der Grund wieso ein &amp;quot;VIP Objekt&amp;quot;, dass nicht in Gebrauch ist gelscht werden sollte, ist in der Ursache zu suchen, dass die Firewall -obwohl nicht in Gebauch- eine bestehende Konfiguration hat betreffend einem &amp;quot;Destination NAT&amp;quot; (VIP Objekt). Im nachfolgenden Beispiel wird dieser Umstand erklärt. Wir gehen von folgender Typology aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1355.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel existiert auf der &amp;quot;FortiGate I&amp;quot; ein &amp;quot;VIP Objekt&amp;quot; das jedoch nicht in Gebrauch in einer &lt;br /&gt;
             Firewall Policy! Dieses &amp;quot;VIP Objekt&amp;quot; wiederspiegelt die IP des &amp;quot;Remote Servers&amp;quot; (200.200.200.200) sowie&lt;br /&gt;
             als &amp;quot;Destination NAT&amp;quot; den internen Server &amp;quot;192.168.0.100&amp;quot;. Auf der &amp;quot;FortiGate 1&amp;quot; existiert eine Route &lt;br /&gt;
             für die Destination 200.200.200.200 dh. ein Default Gateway!&lt;br /&gt;
&lt;br /&gt;
Wenn nun die internen User im Netz 192.168.0.x eine Anfrage absetzen zum Remote Server 200.200.200.200 wird diese Anfrage geblockt (drop). Der Grund liegt darin das auf der &amp;quot;FortiGate 1&amp;quot; ein &amp;quot;VIP Objekt&amp;quot; existiert, das den Remote Server durch die Definition des &amp;quot;VIP Objekts&amp;quot; als &amp;quot;Internen&amp;quot; Server definiert. Dies bedeutet: &amp;quot;Logisch&amp;quot; gesehen -durch die Defintion des &amp;quot;VIP Objekts&amp;quot;- definiert die &amp;quot;FortiGate 1&amp;quot; den Server als &amp;quot;Intern&amp;quot; und somit wird die Anfrage geblockt (drop). Aus diesem Grund ist im Zusammenhang mit einem &amp;quot;VIP Objekt&amp;quot; (Destination NAT) folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        1. Jedes &amp;quot;VIP Objekt&amp;quot; das auf einer FortiGate erstellt wird definiert einen &amp;quot;Logische Lokale IP&amp;quot; und erstellt auf &amp;quot;Layer 4&amp;quot; einen entsprechenden &amp;quot;ARP Eintrag&amp;quot;!&lt;br /&gt;
        2. Jedes &amp;quot;VIP Objekt&amp;quot; steht ausschliesslich direkt im Zusammennang mit einem &amp;quot;Destination NAT&amp;quot;!&lt;br /&gt;
        3. &amp;quot;Destination NAT&amp;quot; wird VOR &amp;quot;Routing&amp;quot; durchgeführt (NAT vor Route)!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für ein &amp;quot;VIP Objekt&amp;quot; wird per Standard durch den nachfolgenden Befehl eine &amp;quot;ARP Eintrag&amp;quot; im Hintergrund auf &amp;quot;Layer 4&amp;quot;&lt;br /&gt;
             erstellt. Dieser &amp;quot;ARP Eintrag&amp;quot; ist nicht im Zusammenhang zu bringen mit den regulären &amp;quot;ARP&amp;quot; Einträgen auf Layer 2 dh.&lt;br /&gt;
             durch das Kommando &amp;quot;get sys arp&amp;quot; werden nur &amp;quot;ARP&amp;quot; Einträge aufgelistet basierend auf Layer 2. Es existiert für &amp;quot;Layer 4&amp;quot;&lt;br /&gt;
             kein Kommando das diese &amp;quot;ARP Einträge&amp;quot; auf einer FortiGate auflistet:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall vip&lt;br /&gt;
             # edit [Name des VIP Objekt's&amp;quot;&lt;br /&gt;
             # set arp-reply enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus dem Knowledge Base Artikel der Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD36210&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein &amp;quot;Hairpin NAT (VIP)&amp;quot; konfiguriert und was ist darunter zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Begriff &amp;quot;Hairpin NAT (VIP)&amp;quot; steht kurz gesagt im Zusammenhang mit einem &amp;quot;Destination NAT&amp;quot; (VIP). Die nachfolgende Abbildung zeigt im welchem Scenario ein &amp;quot;Hairpin NAT (VIP)&amp;quot; implementiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1356.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Implementation eines &amp;quot;Hairpin NAT (VIP)&amp;quot; sollte möglichst verhindert werden da der Traffic vom &amp;quot;internal&amp;quot; User&lt;br /&gt;
             zum &amp;quot;dmz&amp;quot; Server nicht den direkten Weg wählt über das &amp;quot;internal&amp;quot; Interface zum &amp;quot;dmz&amp;quot; Interface sondern zusätzlich&lt;br /&gt;
             über das &amp;quot;wan1&amp;quot; Interface (Performance). Die zu anstrebende Implementation wäre ein &amp;quot;Split DNS&amp;quot; Server zu benutzen&lt;br /&gt;
             sei es über ein &amp;quot;Active Directory&amp;quot; Server oder die &amp;quot;Split DNS&amp;quot; (DNS Database) Funktion der FortiGate. Weitere&lt;br /&gt;
             Informationen betreffend &amp;quot;DNS Database&amp;quot; Funktion der FortiGate siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#DNS_.2F_DNS_Database]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der User &amp;quot;192.168.1.100&amp;quot; eine Anfrage stellt zum Server &amp;quot;10.10.10.10&amp;quot; stellen sich folgende Fragen resp. folgende Komponenten sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn der User anhand eines FQDN (Fully Qualified Domain Name) die Anfrage absetzt wird dem User welchen Namen zur Verfügung gestellt?&lt;br /&gt;
        &lt;br /&gt;
        1. Interner Server Name basierend auf &amp;quot;10.10.10.10&amp;quot; = &amp;quot;Split DNS Server&amp;quot; Konfiguration oder &amp;quot;Host Eintrag auf 10.10.10.10&amp;quot;&lt;br /&gt;
        2. Externen Server Name basierend auf &amp;quot;172.16.1.10&amp;quot; = Keine &amp;quot;Split DNS Server&amp;quot; Konfiguration oder &amp;quot;Host Eintrag&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn der User anhand des FQDN Anfrage für den &amp;quot;dmz&amp;quot; Server über den &amp;quot;Internen DNS&amp;quot; Server die IP &amp;quot;10.10.10.10&amp;quot; zurück bekommt, kann eine &amp;quot;Normale&amp;quot; Firewall Policy Rule implementiert werden die den Traffic vom User &amp;quot;internal&amp;quot; zum &amp;quot;dmz&amp;quot; Server erlaubt dh.:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden Objekts zB host-10.10.10.10]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der User anhand des FQDN Anfrage für den &amp;quot;dmz&amp;quot; Server die IP &amp;quot;172.16.1.10&amp;quot; zurück bekommt muss anhand eines &amp;quot;Hairpin NAT (VIP)&amp;quot; (Destination NAT) dieser Traffic über &amp;quot;wan1&amp;quot; erlaubt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Konfigurieren eines VIP Objekts (Destination NAT):'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&lt;br /&gt;
        # set extip 172.16.1.10&lt;br /&gt;
        # set extintf [Setze das external Interface auf &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mappedip 10.10.10.10&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Incoming) die den Traffic vom &amp;quot;Internet&amp;quot; ins &amp;quot;dmz&amp;quot; erlaubt:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Outgoing) die den Traffic vom &amp;quot;lan&amp;quot; zum &amp;quot;wan1&amp;quot; erlaubt:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;[Setze das Interface auf dieses das vom VIP Objekt benutzt wird dh. &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Firewall Policy Rule entspricht der Rule die dem &amp;quot;lan&amp;quot; erlaubt im Allgemeinen auf das Internet &lt;br /&gt;
             zu zu greifen!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Incoming) die den Traffic vom &amp;quot;lan&amp;quot; zum &amp;quot;dmz&amp;quot; erlaubt (Destination NAT):'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine weitere Möglichkeit für die hier abgebildetet Firewall Policy ist anstelle des VIP Objektes unter &amp;quot;dstaddr&amp;quot;&lt;br /&gt;
             die &amp;quot;dstaddr&amp;quot; auf &amp;quot;all&amp;quot; zu setzen und anstelle des VIP Objektes die Option &amp;quot;match-vip&amp;quot; zu aktivieren:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [Integer der entsprechenden Policy zB &amp;quot;3&amp;quot;]&lt;br /&gt;
             # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
             # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
             # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
             # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
             # set action accept  &lt;br /&gt;
             # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
             # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
             # set match-vip enable &lt;br /&gt;
             # next&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wie hier aufgezeigt wird ist ein &amp;quot;Hairpin NAT (VIP)&amp;quot; zwar Logisch gesehen relativ einfach zu implementieren jedoch innerhalb von Firewall Policy's relativ unübersichtlich. Ebenfalls &amp;quot;kann&amp;quot; eine solche Implementation basierend auf einem &amp;quot;Hairpin NAT (VIP)&amp;quot; ein Performance Problem darstellen sei es für den User sowie für den Firewall Device selber da der Traffic zweimal durch die Firewall abgearbeitet wird (internal &amp;gt; wan1 &amp;gt; dmz anstelle internal &amp;gt; dmz)! Aus diesem Grund ist einer &amp;quot;Split DNS Konfiguration&amp;quot; sofern möglich immer den Vorzug zu geben speziell da diese Funktion ahand der &amp;quot;DNS Database&amp;quot; Funktion von einem FortiGate Device zur Verfügung gestellt wird.&lt;br /&gt;
&lt;br /&gt;
=== Eine &amp;quot;All&amp;quot; Block Rule lässt Virtual IP's durch und blockt diese nicht; Warum? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate arbeitet eine &amp;quot;Firewall Policy&amp;quot; die eine &amp;quot;Virtual IP&amp;quot; (Destination NAT) enthält auf eine andere Weise ab als eine &amp;quot;Firewall Policy&amp;quot; ohne &amp;quot;Virtual IP&amp;quot;. Wenn man eine Rule folgendermassen implementiert wird der Traffic für die &amp;quot;Virtual Policy&amp;quot; durchgelassen:&lt;br /&gt;
&lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    all&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Deny&lt;br /&gt;
&lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    [DMZ Server IP (Virtual IP)]&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Allow&lt;br /&gt;
&lt;br /&gt;
Eigentlich gilt betreffend Policy/Rule Verarbeitung &amp;quot;Top to Down as shown in the WebInterface&amp;quot;. Aus diesem Grund müsste der Incoming Request der &amp;quot;Virtual IP&amp;quot; über vorhergehende &amp;quot;wan2 to dmz &amp;gt; All &amp;gt; Deny&amp;quot; abgefangen und somit geblockt werden. Dies ist jedoch nicht der Fall da diese &amp;quot;Virtual Policy&amp;quot; anderst verarbeitet werden. Es gibt zwei Möglichkeiten diese &amp;quot;Virtual IP&amp;quot; für die &amp;quot;Virtual Policy&amp;quot; dennoch zu blocken:&lt;br /&gt;
&lt;br /&gt;
        '''1. Möglichkeit:'''&lt;br /&gt;
        &lt;br /&gt;
        Um zu verhindern das die Virtual IP durchgelassen wird obwohl die entsprechende Policy &amp;quot;NACH&amp;quot; &lt;br /&gt;
        der &amp;quot;wan2 to dmz &amp;gt; All &amp;gt; Deny&amp;quot; kommt muss die &amp;quot;Virtual IP&amp;quot; explizit geblockt werden. Folgendes &lt;br /&gt;
        ist zu implementieren:&lt;br /&gt;
        &lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    all&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Block&lt;br /&gt;
        &lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    [DMZ Server IP (Virtual IP)]&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Deny&lt;br /&gt;
&lt;br /&gt;
        '''2. Möglichkeit:'''&lt;br /&gt;
        &lt;br /&gt;
        Die zweite Möglichkeit wäre Option &amp;quot;match-vip&amp;quot; für &amp;quot;DENY Policy&amp;quot; zu aktivieren dh. dadurch wird &lt;br /&gt;
        eine &amp;quot;Virtual IP&amp;quot; innerhalb einer DENY RUlE berücksichtigt. Führe auf der Console folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # conf firewall policy&lt;br /&gt;
        # edit [firewall policy number]&lt;br /&gt;
        # set match-vip enable&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand/Informationen stammen aus der KB:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=FD33338&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich spezielle Fortigate spezifische Service Ports wie 8008, 8010, 541, 113 schliessen/blocken? ===&lt;br /&gt;
&lt;br /&gt;
Verschiedene Services auf der Fortigate die benutzt werden für Updates, Authentifizierungen etc. benützen spezifische Ports. Diese können bei einem Audit (Penetration Tests) Probleme verursachen dh. die Firewall gegen aussen &amp;quot;visible&amp;quot; erscheinen lassen etc. Diese Ports können nicht regulär über Gui geschlossen/entfernt werden damit die Firewall in einem Audit nicht mehr als &amp;quot;visible&amp;quot; erscheint sondern müssen über die Console geschlossen/entfernt werden:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die Schliessung/Entfernung der Ports hat Auswirkungen auf die korrekte Arbeitsweise von vers. Services. Bevor&lt;br /&gt;
                diese Ports geschlossen/entfernt werden sollte man sich 100% im klaren sein welche Auswirkungen das hat!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wenn die Ports 8008 und 8010 geschlossen/entfernt werden sollen die im Zusammenhang mit &amp;quot;ForitGuard&amp;quot; stehen&lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            # config webfilter fortiguard&lt;br /&gt;
            # set close-ports enable&lt;br /&gt;
            # end&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Diese zwei Ports 8008 und 8010 werden durch folgende Funktionen benötigt: &amp;quot;FortiGuard Block Seite&amp;quot; und &amp;quot;FortiGuard Override Seite&amp;quot;. &lt;br /&gt;
                 Werden somit diese zwei Ports &amp;quot;disabled&amp;quot; stehen diese zwei Funktionen nicht mehr zur Verfügung!&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Wenn den Port TCP 113 geschlossen/entfernt werden sollen der im Zusammenhang mit &amp;quot;Ident&amp;quot; steht, &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Port 113 steht im Zusammenhang mit &amp;quot;indent&amp;quot; Anfragen. Wenn dieser Port geschlossen/entfernt werden &lt;br /&gt;
                 soll muss nachfolgender Befehl für jeden Port abgesetzt werden!&lt;br /&gt;
       &lt;br /&gt;
            # config system interface&lt;br /&gt;
            # edit port1&lt;br /&gt;
            # set ident-accept disable&lt;br /&gt;
            # next&lt;br /&gt;
            # end&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wenn den Port TCP 541 geschlossen/entfernt werden sollen der im Zusammenhang mit &amp;quot;FMG-Access&amp;quot; steht, &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Port 541 steht im Zusammenhang mit dem &amp;quot;Central-Management&amp;quot; (FortiManager). Wenn dieser Port Global geschlossen&lt;br /&gt;
                 oder entfernt werden soll muss nachfolgender Befehl abgesetzt werden. Wird dies durchgeführt steht keine Möglichkeit &lt;br /&gt;
                 mehr zur Verfügung die Fortigate an ein &amp;quot;Central-Management&amp;quot; anzuhängen! Im WebGui kann man auf jedem Interface diesen&lt;br /&gt;
                 Port/Service aktivieren oder deaktivieren dh. &amp;quot;FMG-Access&amp;quot;!&lt;br /&gt;
            &lt;br /&gt;
            # config sys central-management&lt;br /&gt;
            # set status disable&lt;br /&gt;
            # end&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Deszweiteren möchte man einen Port resp. Source oder Destination in einer Local In Policy einschränken,&lt;br /&gt;
            kann eine &amp;quot;manuelle&amp;quot; Local In Policy implementiert werden. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer FortiGate Policy eine &amp;quot;negated&amp;quot; Rule konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5 ist dies möglich eine &amp;quot;negated&amp;quot; (Negative) Rule zu erstellen dh. möglich ist dies für Source, Destination und Services. Erstellt wird so eine &amp;quot;negated&amp;quot; Rule folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Erstelle die Policy über das Gui wie gewohnt dh. als ob die Source, Destination und Service erlaubt wären zB:&lt;br /&gt;
        &lt;br /&gt;
            '''Policy ID'''            '''Source'''                '''Destination'''               '''Service'''               '''Action'''&lt;br /&gt;
            5                    192.168.1.0/24        10.0.0.0/24               HTTP                  Accept&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Nun muss die entsprechende Position über die Console anhand folgendes Kommando &amp;quot;negated&amp;quot; werden:&lt;br /&gt;
            &lt;br /&gt;
            # config firewall policy&lt;br /&gt;
            # edit 5&lt;br /&gt;
            # set dstaddr-negate enable&lt;br /&gt;
            # set srcaddr-negate enable&lt;br /&gt;
            # set service-negate enable&lt;br /&gt;
            # end&lt;br /&gt;
            # end&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Natürlich muessen nicht alle Positionen dh. Source, Destinationen sowie Services &amp;quot;negated&amp;quot; werden dh. einzelne&lt;br /&gt;
                wie zB nur die Destinationen sind möglich. Ueber das Web Gui ist diese Konfiguration ab FortiOS 5.0.4 ersichtlich. Dies&lt;br /&gt;
                bedeutet wird die Destination, Source und/oder der Service auf &amp;quot;negate&amp;quot; Konfiguriert wird über das Gui die entsprechende&lt;br /&gt;
                Position folgendermassen dargestellt:&lt;br /&gt;
                &lt;br /&gt;
                [[Datei:Fortinet-1107.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein Policy eine Active Directory (LDAP) Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Um eine Policy/Rule so zu konfigurieren, dass User über Active Directory (LDAP) sich authentifizieren müssen um die Policy/Rule zu benützen führe &amp;quot;nach&amp;quot; der Konfiguration der Anbindung des Active Directories folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es keine &amp;quot;identity based policy&amp;quot; mehr dh. die Authentifizierung erfolgt &lt;br /&gt;
             in der &amp;quot;normalen&amp;quot; Policy durch die Definition einer Gruppe/User und/oder Devices.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
        # set groups [Gebe den/die entsprechende/n Gruppe/n an]&lt;br /&gt;
        # set users [Gebe den/die entsprechende/n User an]&lt;br /&gt;
        # set devices [Gebe den/die entsprechende/n Device/s an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;[Gruppen Name für Policy/Rule Authentifizierung]&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate Länderspezifische IP Regionen (geoip) in eine Policy benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht ab FortiOS 4 MR3 zur Verfügung und wird über FortiGuard zur Verfügung gesellt. Dies bedeutet die Information welche IP zu welchem Land gehört wird über FortiGuard abgerufen. Diese Datenbank wird auf der FortiGate gespeichert und wie die Antivirus Definition über die Update Funktion &amp;quot;up to date&amp;quot; gehalten. Dies setzt einen gültigen FortiGuard Contract vorraus. Basis um in einer Policy Länderspezifische IP's zu benutzen ist ein dementsprechend konfiguriertes &amp;quot;Firewall Objekt&amp;quot;. Um diese zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Create New &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-790.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Funktion GeoIP benutzen und den Bereich &amp;quot;Europe&amp;quot; abdecken so darf im Zusammenhang mit&lt;br /&gt;
             der Schweiz nicht &amp;quot;nur&amp;quot; das Objekt &amp;quot;Europe&amp;quot; benutze werden, da im Objekt &amp;quot;Europe&amp;quot; die Schweiz nicht&lt;br /&gt;
             abgedeckt wird. Dies bedeutet GeoIP über FortiGuard folgt der politischen Aufteilung was wiederum&lt;br /&gt;
             bedeutet -da die Schweiz nicht in der EU ist- die Schweiz nicht im Objekt &amp;quot;Europe&amp;quot; enthalten ist.&lt;br /&gt;
&lt;br /&gt;
Um das Objekt über Kommandozeile zu erfassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit net-geoip-china-00&lt;br /&gt;
        # set type [Wähle &amp;quot;geography&amp;quot;]&lt;br /&gt;
        # set country [Wähle das entsprechende Land zB &amp;quot;CN&amp;quot;; ? gibt Auskunft über die Auswhal]&lt;br /&gt;
        # set interface [Wähle das entsprechende Interface oder &amp;quot;Any&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Es stehen für die verschiedenen Länder folgende Abkürzungen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:geo-ip-list.txt]]&lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende Objekt wie üblich in einer Policy Rule benutzt werden. Folgender Diag Befehl steht zur Verfügung um die Funktion zu Troubleshooten:&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiOS 4 MR3'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall ipgeo [country-list | ip-list | ip2country]&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall ipgeo [copyright-notice | country-list | ip-list | ip2country | override]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die verschiedenen möglichen Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             country-list        List all countries.&lt;br /&gt;
             ip-list             List IP info of country.&lt;br /&gt;
             ip2country          Get country info for the IP.&lt;br /&gt;
             override            Print out all user defined IP geolocation data.&lt;br /&gt;
             copyright-notice    Copyright note.&lt;br /&gt;
&lt;br /&gt;
Möchte man eine IP oder einen Range mit &amp;quot;override&amp;quot; überschreiben dh. zB eine bestimmte IP oder Range der aus China stammt dennoch zulassen kann dies über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system geoip-override&lt;br /&gt;
        # edit &amp;quot;override-net-geoip-china-00&amp;quot;&lt;br /&gt;
        # set country-id &amp;quot;CN&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle eine Sequenz Nr. zB 1]&lt;br /&gt;
        # set start-ip 7.7.7.7&lt;br /&gt;
        # set end-ip 7.7.7.8&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5 kann durch folgenden Befehl ein Update der Datenbank erzwungen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-geo-ip&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 / 5.2 kann die Datenbank Version überprüft resp. aufgezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate versions ==&amp;gt; to check the current database version&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.011&lt;br /&gt;
        Contract Expiry Date: N/A&lt;br /&gt;
        Last Update Date: Wed Juli  9 22:22:19 2013&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit GeoIP Funktion dh. die Update's über FortiGuard zur Verfügung gestellt werden muss diese Funktion&lt;br /&gt;
             lizensiert werden. Nachfolgender Artikel gibt Auskunft was zu lizensieren ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Standard-Spalten-Einstellung der Policy View manipulieren/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Spalten der Policy View können manipuliert resp. verändert werden. Wird die Konfiguration der Spalten direkt im Gui manipuliert ist diese Konfiguration nicht &amp;quot;Persistent&amp;quot; dh. wenn der Browsercache gelöscht wird ist die Konfiguration weg. Möchte man die Konfiguration &amp;quot;Persistent&amp;quot; durchführen muss auf der CLI dies durchgeführt werde anhand des Befehls &amp;quot;gui-default-policy-columns&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade von FortiOS 5.0 auf FortiOS 5.2 geht die manuelle Konfiguration der Spalten-Einstellung&lt;br /&gt;
             vollständig verloren!&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel FortiOS 5.0'''&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;authentication&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel FortiOS 5.2'''&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;groups&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Angaben zu Beginn von &amp;quot;#&amp;quot; hat die Bedeutung der Spalte &amp;quot;Sequenz&amp;quot;. Möchte man auf den Patch Level basierenden &lt;br /&gt;
             Standard zurück, muss folgender Befehl auf der Kommandozeile eingegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system settings&lt;br /&gt;
             # unset gui-default-policy-columns&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steuert diese Option die Standard-Spalten-Eintstellung für die Policy dh. diese kann natürlich je nach Bedürfniss verändert werden zB um die Policy ID per Standard einzublenden benützt man &amp;quot;policyid&amp;quot;. Es stehen folgende Felder für die Standard-Spalten-Einstellung zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        policyid                	Policy ID&lt;br /&gt;
        srcintf         		Source Interface&lt;br /&gt;
        dstintf         		Destination Interface&lt;br /&gt;
        srcaddr         		Source Addresses&lt;br /&gt;
        dstaddr         		Destination Addresses&lt;br /&gt;
        schedule                	Policy Schedule&lt;br /&gt;
        service         		Policy Services&lt;br /&gt;
        action          		Policy Action&lt;br /&gt;
        logtraffic              	Traffic Logging Status&lt;br /&gt;
        nat             		Policy NAT Status&lt;br /&gt;
        status          		Policy Status&lt;br /&gt;
        authentication          	Authentication Groups&lt;br /&gt;
        count           		Policy Traffic Counter&lt;br /&gt;
        session         		Policy Active Session Counter&lt;br /&gt;
        last_used               	Policy Last Access Time&lt;br /&gt;
        profile         		UTM Profiles&lt;br /&gt;
        av-profile              	Antivirus Profile&lt;br /&gt;
        spamfilter-profile      	Email Filter Profile&lt;br /&gt;
        application-list        	Application List&lt;br /&gt;
        ips-sensor              	IPS Sensor&lt;br /&gt;
        dlp-sensor              	DLP Sensor&lt;br /&gt;
        icap-profile            	ICAP Profile&lt;br /&gt;
        voip-profile            	VOIP Profile&lt;br /&gt;
        profile-protocol-options        Proxy Options&lt;br /&gt;
        deep-inspection-options         SSL Inspection Options&lt;br /&gt;
        profile         		UTM Profiles&lt;br /&gt;
        vpntunnel               	VPN Tunnel&lt;br /&gt;
        comments                	Policy Comment&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        #                               Seq #.&lt;br /&gt;
        policyid                        Policy ID.&lt;br /&gt;
        srcintf                         Source.&lt;br /&gt;
        dstintf                         Destination.&lt;br /&gt;
        srcaddr                         Source Address.&lt;br /&gt;
        dstaddr                         Destination.&lt;br /&gt;
        schedule                        Schedule.&lt;br /&gt;
        service                         Service.&lt;br /&gt;
        action                          Action.&lt;br /&gt;
        logtraffic                      Log.&lt;br /&gt;
        nat                             NAT.&lt;br /&gt;
        status                          Status.&lt;br /&gt;
        count                           Count.&lt;br /&gt;
        session                         Sessions.&lt;br /&gt;
        last_used                       Last Used.&lt;br /&gt;
        profile                         Security Profiles.&lt;br /&gt;
        av-profile                      AV.&lt;br /&gt;
        spamfilter-profile              Email Filter.&lt;br /&gt;
        webfilter-profile               Web Filter.&lt;br /&gt;
        application-list                Application Control.&lt;br /&gt;
        ips-sensor                      IPS.&lt;br /&gt;
        dlp-sensor                      DLP.&lt;br /&gt;
        icap-profile                    ICAP Profile.&lt;br /&gt;
        voip-profile                    VoIP Profile.&lt;br /&gt;
        profile-protocol-options        Proxy Options.&lt;br /&gt;
        ssl-ssh-profile                 SSL Inspection.&lt;br /&gt;
        vpntunnel                       VPN Tunnel.&lt;br /&gt;
        comments                        Comments.&lt;br /&gt;
        source                          Source.&lt;br /&gt;
        users                           Users.&lt;br /&gt;
        groups                          Groups.&lt;br /&gt;
        devices                         Devices.&lt;br /&gt;
        profile-group                   Profile Group.&lt;br /&gt;
        traffic-shaper                  Traffic Shapers.&lt;br /&gt;
        per-ip-shaper                   Per-IP Traffic Shaper.&lt;br /&gt;
        endpoint-compliance             Endpoint Compliance.&lt;br /&gt;
&lt;br /&gt;
=== In der Policy View erscheint eine Meldung &amp;quot;Section view is currently disabled&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nun in der Policy kann zwischen zwei &amp;quot;View's&amp;quot; gewählt werden dh. :&lt;br /&gt;
&lt;br /&gt;
       Section View&lt;br /&gt;
       Global View&lt;br /&gt;
&lt;br /&gt;
Die Section View basiert auf den Interfaces dh. je nachdem welches Interface gewählt wird in der Source (SrcInt) und/oder Destination (DstInt) werden zur Uebersicht Sektionen gebildet. Wenn nun in der Source und/oder Destination für die Inerface &amp;quot;all&amp;quot; gewählt wird kann keine Sektion mehr erstellt werden da verständlicherweise &amp;quot;all&amp;quot; alle Interfaces bedeutet. Sobald dies der Fall ist, steht die &amp;quot;Section View&amp;quot; nicht mehr zur Verfügung und die Meldung erscheint sobald man im Menü die Policy anwählt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-814.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach steht nur noch die &amp;quot;Global View&amp;quot; zur Verfügung. Möchte man wieder mit der &amp;quot;Sektion View&amp;quot; arbeiten muss die Konfiguration &amp;quot;all&amp;quot; aus den Source und/oder Destination Interface/s entfernt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktiviere ich auf einer FortiGate das TAG Mgmt (Object Color)? ===&lt;br /&gt;
&lt;br /&gt;
Nun bei einer FortiGate können den Object's, Adressen etc. anhand des TAG Mgmt. Farben zugewiesen werden. Diese Funktion kann aktiviert und/oder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-object-tags [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann das Aktivieren und/oder Deaktivieren in einem Adress Object kontrolliert werden unter:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die Funktion aktiviert steht innerhalb eines Objects die Position &amp;quot;Color&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
=== Welche Bedeutung hat innerhalb der Policy Konfiguration die Position &amp;quot;auto-asic-offload&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Policy erstellt wird und man die verschiedenen Optionen danach unter Kommandozeile anschaut, fällt einem die Position &amp;quot;auto-asic-offload&amp;quot; auf. Dabei handelt es sich um die Funktion des &amp;quot;Offloading&amp;quot;. &amp;quot;Offloading&amp;quot; bedeutet kurz gesagt &amp;quot;Acceleration&amp;quot; (Beschleunigung). Im nachfolgenden Artikel findet man Details sowie was zu berücksichtigen ist beim Troubleshooting im Zusammenhag mit der Funktion &amp;quot;Offloading&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeutet_.22Asic-Offloading.22_und_was_muss_ich_ber.C3.BCcksichtigen_beim_Troubleshooting.3F]]&lt;br /&gt;
&lt;br /&gt;
Innehalb einer Policy muss berücksichtigt werden, dass eine Rule -mit &amp;quot;Offloading&amp;quot; enabled (was Standard gemäss der Fall ist)- unabhängig vom Protokoll und Reihenfolge beschleunigt wird. Diese Beschleuningung wird automatisch deaktivert -obwohl &amp;quot;Offloading enabled- ist wenn in der entsprechenden Rule ein Security Profile aktiviert wird. Der Grund ist einfach: Für das &amp;quot;Offloading&amp;quot; ist der NP Prozessor verantwortlich (Network Processor). Wird ein Security Profile aktiviert so wird der Traffic über den CP geleitet dh. Content Processor und somit kann der Network Processor (NP) diesen Traffic nicht mehr &amp;quot;Offloaden&amp;quot; (Beschleunigen). Unter normalen Umständen ist dies kein Problem. Stellt man jedoch Performance Probleme fest auf bestimmten Rule's sollte man -aus Performancen Gründen- darauf achten, dass in der entsprechenden Rule die den Traffic abarbeitet keine Security Profiles konfiguriert sind. Möchte man eine Ueberüfung durchführen &amp;quot;WAS&amp;quot; Beschleunigt wird dh. kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-1110.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1111.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die zusätzliche Spalte &amp;quot;FortiAsic&amp;quot; kann nur eruiert werden ob ein Traffic&lt;br /&gt;
             durch das &amp;quot;Offloading&amp;quot; beschleunigt wird!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1108.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1109.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die zusätzliche Spalte &amp;quot;FortiAsic&amp;quot; kann nur eruiert werden ob ein Traffic&lt;br /&gt;
             durch das &amp;quot;Offloading&amp;quot; beschleunigt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einer grossen Anzahl Rules in einer Policy herausfinden wieviel aktiviert/deaktiviert sind? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann anhand des show Befehls im Zusammenhang mit &amp;quot;grep&amp;quot; herausgefunden werden dh. Betreffend &amp;quot;grep&amp;quot; siehe auch Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Befehl &amp;quot;alle&amp;quot; Rules in einer Policy aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration firewall policy&lt;br /&gt;
&lt;br /&gt;
Um diese nun anhand des &amp;quot;grep&amp;quot; Befehls zu filtern kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Zeigt die gesamt Anzahl der Rules in einer Firewall Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status'&lt;br /&gt;
&lt;br /&gt;
        Zeigt die Anzahl der Aktiven Rules in einer Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status enable'&lt;br /&gt;
&lt;br /&gt;
        Zeigt die Anzahl der Deaktivierten Rules in einer Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status disable'&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für Security Profiles sogenannte &amp;quot;Profile Groups&amp;quot; erstellen und diesen in einer Firewall Policy benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate lassen sich verschiedenen Profiles betreffend UTM Features wie Antivirus, Application Control, IPS usw. erstellen. Diese einzelnen Profiles -von denen mehrere erstellt werden können- werden in der Firewall Policy unter &amp;quot;Security Profiles&amp;quot; konfiguriert und benutzt. So kann in jeder Firewall Policy Rule verschiedenen Security Profiles benutzt werden. Dadurch wird die Granularität bewahrt. Ein anderer Ansatzt ist diese Security Profiles nicht einzel in der Firewall Policy Rule anzugeben sondern nur noch &amp;quot;Profile Groups&amp;quot;. Dies bedeutet die verschiedenen &amp;quot;Security Profiles&amp;quot; wie Antivirus, Application Control usw. werden erstellt und in einer Gruppe zusammengefasst. Danach wird in den Security Profiles nicht mehr die einzelnen Security Profiles konfiguriert sondern &amp;quot;nur&amp;quot; noch die entsprechende Gruppe. So lassen sich zB Gruppen erfassen wie:&lt;br /&gt;
&lt;br /&gt;
        Security-Group-Default&lt;br /&gt;
        Security-Group-Restricted&lt;br /&gt;
        Security-Group-Enhanced&lt;br /&gt;
&lt;br /&gt;
Oder ein anderer Ansatz ist Gruppen basierend aus der LDAP Organisation wie:&lt;br /&gt;
&lt;br /&gt;
        Security-Group-Administration&lt;br /&gt;
        Security-Group-Marketing&lt;br /&gt;
        Security-Group-Produktmanagemen&lt;br /&gt;
        Secuirty-Group-CEO&lt;br /&gt;
&lt;br /&gt;
Diese Gruppen Konfiguration steht per Standard über das Gui nicht zur Verfügung dh. diese muss zuerst aktiviert werden und zwar mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-dynamic-profile-display enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss kurz vom Web Mgmt. ausgeloggt werden und nach dem erneuten Login steht unter folgender Position die neue Funktion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Security Profiles &amp;gt; Profile Groups &amp;gt; Profile Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Profile Groups&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Create New&amp;quot; kann nun ein &amp;quot;Profile Group&amp;quot; Name erfasst werden sowie die einzelnen &amp;quot;Security Profiles&amp;quot; für diese Gruppe. Um die &amp;quot;Profile Group&amp;quot; in einer Policy zu konfigurieren muss in der entsprechenden Policy unter FortiOS 5.0 die Funktion aktiviert werden (für jede einzelne Policy). Für FortiOS 5.2 wird die Funktion &amp;quot;Profile Group&amp;quot; nachdem diese über &amp;quot;gui-dynamic-profile-display&amp;quot; aktiviert wurde- per Standard in jeder Policy angezeigt. Um die &amp;quot;Profile Group&amp;quot; für FortiOS 5.0 in der entsprechenden Rule zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die ensprechende Policy ID an der Firewall Policy]&lt;br /&gt;
        # set profile-type group&lt;br /&gt;
        # set profile-group [Name der &amp;quot;Profile Group&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Steht das Kommando &amp;quot;profile-type&amp;quot; nicht zur Verfügung berücksichtige folgendes:&lt;br /&gt;
             &lt;br /&gt;
             Die Firewall Policy muss unter &amp;quot;action&amp;quot; auf &amp;quot;accept&amp;quot; gesetzt werden:        # set action accept&lt;br /&gt;
             Die firewall Policy muss für UTM aktiviert werden:                          # set utm-status enable&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Policy ID den/die Counter's löschen/zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5 und höhere steht in der Policy resp. in den einzelnen Rules ein &amp;quot;Counter&amp;quot; zur Verfügung der den Traffic der über diese Rule in der Policy läuft aufzeichnet. Um den &amp;quot;Counter&amp;quot; über das WebGui zu löschen resp. zurück zu setzen kann in der entsprechenden Rule und Spalte &amp;quot;Count&amp;quot; eine rechte Maustasten Klick ausgeführt werden und danach erscheint &amp;quot; Clear Counters&amp;quot;. Danach nach einem &amp;quot;refresh&amp;quot; des Browser zeigt der &amp;quot;Counter&amp;quot; 0 Packets / 0 B an. Das Ganze kann ebenfalls über die Kommandozeile ausgeführt werden. Um dies durchzuführen muss die Policy ID der entsprechenden Rule in der Policy bekannt sein. Diese kann folgendermassen eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Danach werden alle existierenden Policies mit Policy ID (edit xy) aufgeführt. Ist diese eruiert benötigen wir die &amp;quot;groupid&amp;quot; die folgendermassen eruiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall iprope list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Output wird die sogenannte &amp;quot;groupid&amp;quot; aufgeführt dh. zB &amp;quot;group=0010000f&amp;quot;. Diese &amp;quot;groupid&amp;quot; &lt;br /&gt;
             bezeichnet/identifiziert die selbst erstellen Firewall Rules/Policy. Beachte dabei das für&lt;br /&gt;
             die gesamte Policy &amp;quot;nicht&amp;quot; nur eine &amp;quot;groupid&amp;quot; existiert sondern mehrere! Bei einer grösseren&lt;br /&gt;
             Rule Base -um die &amp;quot;groupid&amp;quot; herauszufinden- kann der entsprechende Container anhand der Policy &lt;br /&gt;
             ID mit folgenden Befehl herausgefunden werden:&lt;br /&gt;
&lt;br /&gt;
Danach ergiebt -um den Counter einer bestimmten Policy ID zu löschen- folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        Beispiel: Lösche Counter von Policy ID 3&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall iprope clear 0010000f 3&lt;br /&gt;
        idx=3 pkts/bytes=0/0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man mehrere Counter's sprich von mehreren Rules löschen setzt man die Policy ID&lt;br /&gt;
             hinterneinander getrennt von einem Leerschlag!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate Firewall Polic eine CoS (Class of Service) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 ist dies möglich dh. Mit CoS (IEEE 802.1p) bezeichnet man ein Verfahren zur Markierung und anschließender Priorisierung in IP-basierten Netzwerken, die nach IEEE 802.1p standardisiert sind. CoS ermöglicht eine gezielte Priorisierung, während mit Quality of Service (QoS) explizite Bandbreitengarantien oder -beschränkungen eingerichtet werden. Nach der heute noch weit verbreiteten Klassifizierung können drei spezifische Class-of-Service-Kategorien unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        Anwendungsklasse 1: Sprache&lt;br /&gt;
        Anwendungsklasse 2: geschäftskritischer Datentransfer wie SAP, ERP oder Videokonferenzen&lt;br /&gt;
        Anwendungsklasse 3: geschäftsunkritische Anwendungen wie E-Mail und WWW-Browsing&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen zu CoS siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://de.wikipedia.org/wiki/Class_of_Service&lt;br /&gt;
&lt;br /&gt;
Wenn der Traffic auf einer FortiGate anhand CoS markiert werden soll kann der Wert 255 für &amp;quot;Passthrough&amp;quot; gesetzt werden oder 0 - 7 für die Anwendungsklassen. Um CoS zu konfigurien muss die entsprechende Firewall Policy konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # set vlan-cos-fwd [Setze den entsprechenden Wert 0 - 7, Passthrough 255]&lt;br /&gt;
        # set vlan-cos-rev [Setze den entsprechenden Wert 0 - 7, Passthrough 255]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine Firewall Policy Rule für Source und/oder Destinationen mehrere Interfaces wählen? ===&lt;br /&gt;
&lt;br /&gt;
Seit FortiOS 5.0 kann innerhalb einer Firewall Policy Rule für Source und/oder Destination mehrer Interface's gewählt werden. Dies gitl für nicht für IPSec Interface's (Phase-1) jedoch für Physische Interface's sowie Zonen. Dabei können diese untereinander innerhalb einer Source und/oder Destination Co-existieren. Das Ganze gilt jedoch nicht für SSL-VPN Interface's dh. ssl.root. Ein ssl.root Interface kann nicht mit anderen Interfaces sei es Physisch, IPSec und/oder Zonen Co-existieren.&lt;br /&gt;
&lt;br /&gt;
=== Was gilt in &amp;quot;einer&amp;quot; Firewall Policy Rule unter FortiOS 5.2, wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; Security Profiles benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 gilt zB im Antivirus Bereich &amp;quot;flow based&amp;quot; als Standard. Dies zeigt sich ebenfalls wenn auf einer FortiGate unter FortiOS 5.2 im &amp;quot;factoryreset&amp;quot; Modus eine neue Firewall Policy erstellt wird. Da im Antivirus Bereich &amp;quot;flow based&amp;quot; Standard ist, erscheint in der Firewall Policy keine &amp;quot;Protocol Options&amp;quot; mehr. Konfiguriert man das &amp;quot;default&amp;quot; Antivirus Security Profile als &amp;quot;proxy based&amp;quot; Profile und erstellt wieder eine neue Firewall Policy, erscheinen die &amp;quot;Protocol Options&amp;quot; wieder. Somit stellt sich die Frage wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; (zB Antivirus im &amp;quot;flow based&amp;quot; und WebFilter im &amp;quot;proxy based&amp;quot;) in einer Firewall Policy benutzt werden &amp;quot;was&amp;quot; gilt? &lt;br /&gt;
&lt;br /&gt;
        So eine Konfiguration ist &amp;quot;zwar&amp;quot; möglich jedoch nicht zu empfehlen dh. Wenn eine Firewall Policy Rule konfiguriert wird sollte darauf geachtet &lt;br /&gt;
        werden, dass &amp;quot;alle&amp;quot; Security Profiles über den gleichen Mode verfügen dh. entweder &amp;quot;proxy based&amp;quot; oder &amp;quot;flow based&amp;quot;. Wenn dies nicht beachtet&lt;br /&gt;
        wird dh. &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based&amp;quot; Profiles gemischt werden so wird für die UTM Features die beide Modi Unterstüzen &amp;quot;proxy-based&amp;quot; benutzt&lt;br /&gt;
        obwohl das Profile &amp;quot;flow-based&amp;quot; konfiguriert wurde. Weiter detaillierte Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22Security.22_Funktionen_unterst.C3.BCtzt_eine_FortiGate_im_.22flow-based.22_und.2Foder_.22proxy-based.22_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== TCP Session einer Firewall Policy ist kleiner als die einer Workstation/Client/Server was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
In Ausnahmefällen kann es dazu kommen das eine TCP Session betreffend TTL (Time to Life) kleiner ist als die der Workstation/Client/Server. Die Auswirkungen sind, dass die Firewall die Session sterben lässt -da der TTL bereits abgelaufen ist-, jedoch die Workstation/Client/server die Session wieder aufnehmen möchte, die auf dessen Seite immer noch aktiv ist. Dabei kommt es zu unnötigen Traffic/Komunikation da der Client -für den die Session immer noch aktiv ist- Anfragen zu Firewall sendet, jedoch diese nicht beantwortet werden können da die Session auf der Firewall bereits abgelaufen ist. Nachträglich lässt die Workstation/Client/Server die Session auf seiner Seite sterben da diese nicht mehr beantwortet wird durch die Firewall und öffnet abermals einen neue Session. Wie beschrieben benötigt dieser Vorgang unnötig Resourcen und Zeit. In diesem Zusammenspiel spielen die TTL Werte die unter Global gesetzt werden ein Rolle. Um diese anzuzeigen in den Sessions benutze über CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
&lt;br /&gt;
Diese Information resp. Konfiguration die unter diesen Befehl angezeigt werden sind abhängig von den globalen Einstellunge. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Lösung des Problems wäre wenn die Firewall der Workstation/Client/Server explizit bei Ablauf einer Session einen RST (reset) zur Workstation/Client/Server senden würde um diesen explizit zu informieren, dass die Session nicht mehr gültig ist. Dies kann unter FortiOS 5.2 über die Firewall Policy konfiguriert werden. Dies bedeutet folgendes auf der Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy]&lt;br /&gt;
        # set timeout-send-rst enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu berücksichtigen, wenn in einer Firewall Policy/Rule ein Adress Objekt benutzt wird mit FQDN und/oder Wildcard? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall Policy/Rule definiert wird und in dieser ein Adress Objekt basierend auf eine FQDN (Fully Qualified Domain Name) und/oder Wildcard muss folgendes berücksichtigt werden: &lt;br /&gt;
&lt;br /&gt;
Entscheidend dabei ist die Art und Weise &amp;quot;Wie&amp;quot; eine DNS Lookup abgesetzt wird und wie dieser beantworte wird dh. Stehen nur öffentliche DNS Server zB vom Provider zur Verfügung so unterstützen resp. verhindern diese eine &amp;quot;Rekursive DNS Abfrage&amp;quot; dh. als Beispiel:&lt;br /&gt;
&lt;br /&gt;
        # nslookup www.mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Anfrage stellt eine &amp;quot;konkrete&amp;quot; Anfrage an einen DNS Server dh. da diese &amp;quot;konkreter&amp;quot; Natur ist wird&lt;br /&gt;
             diese von allen DNS Servern sofern möglich beantwortet!&lt;br /&gt;
&lt;br /&gt;
        # nslookup mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Anfrage ist nicht &amp;quot;konkret&amp;quot; sondern durch die Anfrage wird dem DNS Server die Frage übermittelt, dass&lt;br /&gt;
             eine &amp;quot;Rekursive&amp;quot; Antwort erwartet wird. Eine solche Anfrage kann durch den DNS Server in zwei verschiedenen Varianten&lt;br /&gt;
             beantwortet werden. Wenn für &amp;quot;mydomain.ch&amp;quot; ein Eintrag existiert im DNS Server und &amp;quot;Rekursive&amp;quot; Anfragen nicht erlaubt&lt;br /&gt;
             sind wird &amp;quot;nur&amp;quot; der Eintrag für &amp;quot;mydomain.ch&amp;quot; als Antwort geliefert. Sind &amp;quot;Rekursive&amp;quot; Anfragen erlaubt wird nicht nur&lt;br /&gt;
             der Eintrag für &amp;quot;mydomain.ch&amp;quot; als Antwort geliefert sondern sämtliche existierenden Einträge für &amp;quot;mydomain.ch&amp;quot; &lt;br /&gt;
&lt;br /&gt;
        # nslookup *.mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Solche eine DNS Anfrage ist nicht korrekt und wird durch den Public DNS Server nicht beantwortet sowie mit einer&lt;br /&gt;
             entsprechenden Fehlermeldung &amp;quot;quittiert&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             *** google-public-dns-a.google.com can't find *.mydomain.ch: Non-existent domain&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand ist zu berücksichtigen wenn in einer Firewall Policy/Rule mit FQDN und/oder Wildcard gearbeiet wird was wiederum bedeutet wenn folgende Adress Objekte erstellt werden zB:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;www.mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;www.mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server einwandfrei aufgelöst sofern ein Eintrag existiert.&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server die eine &amp;quot;Rekursive&amp;quot; Anfrage &amp;quot;nicht&amp;quot; beantworten&lt;br /&gt;
             nur mit dem Eintrag beantwortet der für &amp;quot;mydomain.ch&amp;quot; existiert.&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;wildcard-mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;*.mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server die eine &amp;quot;Rekursive&amp;quot; Anfrage &amp;quot;nicht&amp;quot; beantworten&lt;br /&gt;
             da es sich um keine korrekte Anfrage handelt.&lt;br /&gt;
&lt;br /&gt;
Um die FQDN mit oder ohne Wildcard auf einer FortiGate zu überprüfen um festzustellen ob diese korrekt betreffend DNS Server &amp;quot;aufgelöst&amp;quot; werden kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall fqdn list&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch ein FQDN im Zusammenhang mit oder ohne Wildcard benutzt werden soll - und es steht kein &amp;quot;Rekursiver&amp;quot; DNS Server zur Verfügung - um diesen zu erlauben, blockieren und/oder von einem UTM Feature auszuschliesse kann dies über eine Firewall Policy/Rule anhand eines WebFilters konfiguriert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_URL_Filter_anhand_eines_.22referrer.27s.22_eine_Seite_erlauben_und.2Foder_blockieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich eine Block Nachricht im Browser wenn ein Request Explizit durch eine &amp;quot;deny&amp;quot; Policy Rule verhindert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ab FortiOS 5.2.1 in der Firewall Policy Rule eine &amp;quot;Explizite Rule&amp;quot; konfiguriert wird, die ein bestimmter Traffic/Request verhindert soll (deny) so wird im Browser folgende &amp;quot;Replacement Message&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Per Standard ist diese Option unter 5.2.1 auf &amp;quot;enabled&amp;quot;. Ab FortiOS 5.2.3 wurde dieser Standard geändert und nun&lt;br /&gt;
             steht diese Option auf &amp;quot;disabled&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1346.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese &amp;quot;Replacement Message&amp;quot; in folge einer Explizit &amp;quot;deny&amp;quot; Rule gilt nicht für die &amp;quot;Clean-Up&amp;quot; Rule! Soll&lt;br /&gt;
             diese &amp;quot;Replacement Message&amp;quot; aktiviert/deaktiviert werden so muss folgendes auf dieser Firewall Policy Rule über&lt;br /&gt;
             CLI konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [ID der entsprechenden Policy ID]&lt;br /&gt;
             # set block-notification disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== In meiner Firewall Policy ist die &amp;quot;SSL Inspection&amp;quot; bei aktivierten UTM Features aktiv obwohl keine &amp;quot;Deep Inspection&amp;quot; benutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Firewall Policy erstellt unter FortiOS 5.2 und die UTM Features in dieser Policy aktiviert fällte einem auf, dass die Position &amp;quot;SSL Inspection&amp;quot; in jedem Fall aktiviert wird. Dieser Umstand ist nicht neu dh. Wenn man eine Policy unter FortiManager 5.0.7 konfiguriert und diese abspeichert sowie nachträglich die UTM Profiles kontrolliert wird -obwohl keine &amp;quot;Deep Inspection&amp;quot; benutzt wird ein &amp;quot;SSL Inspection&amp;quot; Profile hinzugefügt. Der Grund, speziell unter FortiOS 5.2, ist das in jeder Policy per Standard das &amp;quot;SSL Inspection&amp;quot; Profile aktiviert ist. Dies kann auf der Kommandozeile verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn keine &amp;quot;Deep Inspection&amp;quot; benutzt wird so wird ein &amp;quot;SSL Inspection&amp;quot; Profile nur für HTTPS konfiguriert um die&lt;br /&gt;
             WebFilter Funktion &amp;quot;URL Scan only&amp;quot; zu benutzen. Unter FortiOS 5.2 wird diese Funktion im Gegensatz zu FortiOS 5.0&lt;br /&gt;
             in den &amp;quot;SSL Inspection&amp;quot; Profiles konfiguriert dh. in so einem Fall ist dieses betreffend HTTPS aktiiert sowie auf&lt;br /&gt;
             &amp;quot;Certification Inspection&amp;quot;. Weitere detailiert Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende ID an]&lt;br /&gt;
        # get | grep ssl-ssh-profile&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Natürlich kann in jeder Firewall Policy -sofern &amp;quot;Deep Inspection nicht benutzt wird- dieses &amp;quot;SSL Inspection&amp;quot; Profile deaktiviert werden da es nicht benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende ID an]&lt;br /&gt;
        # unset ssl-ssh-profile&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand das jede Firewall Policy auf Kommandozeile angepasst werden soll kann über ein entsprechendes &amp;quot;SSL Inspection&amp;quot; Profile umgangen werden. Dies bedeutet: In allen Firewall Policys in denen weder eine &amp;quot;Deep Inspection&amp;quot; noch ein &amp;quot;URL scan only&amp;quot; (Certification Inspection HTTPS) durchgeführt wird kann ein &amp;quot;SSL Inspection&amp;quot; Profile hinzugefügt werden im &amp;quot;Deep Inspection&amp;quot; Mode in dem &amp;quot;alle&amp;quot; Ports wie HTTPS, SMTPS usw. deaktiviert sind. Dieses &amp;quot;SSL Inspection&amp;quot; Profile wird dann in den jeweiligen Firewall Policys benutzt in denen keine &amp;quot;Deep Inspection&amp;quot; und/oder &amp;quot;URL scan only&amp;quot; (Certifiction Inspection) durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1387.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile wird dieses &amp;quot;SSL Inspection&amp;quot; Profile folgendermassen angelegt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;local-dummy.intra&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Dummy Profile SSL Inspection no ports&amp;quot;&lt;br /&gt;
        # config https&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne muss nun nicht mehr jede Firewall Policy auf Kommandozeile angepasst werden sondern es wird -obwohl die Funktion &amp;quot;Deep Inspection&amp;quot; nicht benützt wird- jeder Firewall Policy dieses &amp;quot;dummy&amp;quot; SSL Inspection Profile hinzugefügt indem &amp;quot;alle&amp;quot; Ports wie HTTPS, SMTP usw. deaktiviert sind.&lt;br /&gt;
&lt;br /&gt;
== Session/Session Table ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich überpfüen &amp;quot;wieviele&amp;quot; Sessions auf meinem System laufen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend Sessions zB ein Tuning ausgeführt ist wäre es sinnvoll die Anzahl Sessions zu überwachen. Folgender Befehl zeigt wieviele Sessions momentan aktiv sind:&lt;br /&gt;
&lt;br /&gt;
        # get system session status&lt;br /&gt;
        The total number of sessions for the current VDOM: 14&lt;br /&gt;
&lt;br /&gt;
Um weiter zu überprüfen um &amp;quot;welche&amp;quot; Sessions es sich handelt kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session list&lt;br /&gt;
        PROTO   EXPIRE SOURCE                  SOURCE-NAT       DESTINATION            DESTINATION-NAT &lt;br /&gt;
        udp     63     192.168.5.2:56751       -                192.168.1.1:53         -               &lt;br /&gt;
        udp     179    193.193.135.66:26730    -                193.193.135.65:53      -               &lt;br /&gt;
        udp     73     193.193.135.66:26967    -                193.193.135.65:53      -               &lt;br /&gt;
        tcp     5      192.168.1.1:3418        -                192.168.1.10:514       -               &lt;br /&gt;
        udp     175    193.193.135.70:5246     -                193.193.135.66:5246    -               &lt;br /&gt;
        udp     179    193.193.135.66:1024     -                193.193.135.65:514     -               &lt;br /&gt;
        udp     175    193.193.135.70:39322    -                193.193.135.66:5247    -               &lt;br /&gt;
        udp     179    0.0.0.0:68              -                255.255.255.255:67     -               &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        tcp     3599   192.168.5.2:49170       -                192.168.2.1:22         -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -   &lt;br /&gt;
        &lt;br /&gt;
        Nachfolgend die Legende zu den einzelnen Positionen:&lt;br /&gt;
        &lt;br /&gt;
        '''Variable'''            '''Description'''&lt;br /&gt;
        PROTO               The transfer protocol of the session.&lt;br /&gt;
        EXPIRE              How long before this session will terminate.&lt;br /&gt;
        SOURCE              The source IP address and port number.&lt;br /&gt;
        SOURCE-NAT          The source of the NAT. ‘-’ indicates there is no NAT.&lt;br /&gt;
        DESTINATION         The destination IP address and port number.&lt;br /&gt;
        DESTINATION-NAT     The destination of the NAT. ‘-’ indicates there is no NAT.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session List sehr gross ist kann mit dem Befehl &amp;quot;grep&amp;quot; die Liste durchsucht werden. Dabei wird folgendes angewendet:&lt;br /&gt;
&lt;br /&gt;
        # get system session list | grep [Such Pattern zB 192.168.3.1]&lt;br /&gt;
        &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -&lt;br /&gt;
&lt;br /&gt;
Somit wird jede Zeile nach dem &amp;quot;Such Pattern&amp;quot; durchsucht und ausgegeben. Für den Befehl &amp;quot;grep&amp;quot; stehen zusätzliche Optionen zur Verfügung. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;session-helper&amp;quot; Informationen aufzulisten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # get system sesion-helper-info list&lt;br /&gt;
        list builtin help module:&lt;br /&gt;
        mgcp&lt;br /&gt;
        dcerpc&lt;br /&gt;
        rsh&lt;br /&gt;
        pmap&lt;br /&gt;
        dns-tcp&lt;br /&gt;
        dns-udp&lt;br /&gt;
        rtsp&lt;br /&gt;
        pptp&lt;br /&gt;
        sip&lt;br /&gt;
        mms&lt;br /&gt;
        tns&lt;br /&gt;
        h245&lt;br /&gt;
        h323&lt;br /&gt;
        ras&lt;br /&gt;
        tftp&lt;br /&gt;
        ftp&lt;br /&gt;
        list session help:&lt;br /&gt;
        help=pmap, protocol=17 port=111&lt;br /&gt;
        help=rtsp, protocol=6 port=8554&lt;br /&gt;
        help=rtsp, protocol=6 port=554&lt;br /&gt;
        help=pptp, protocol=6 port=1723&lt;br /&gt;
        help=rtsp, protocol=6 port=7070&lt;br /&gt;
        help=sip, protocol=17 port=5060&lt;br /&gt;
        help=pmap, protocol=6 port=111&lt;br /&gt;
        help=rsh, protocol=6 port=512&lt;br /&gt;
        help=dns-udp, protocol=17 port=53&lt;br /&gt;
        help=tftp, protocol=17 port=69&lt;br /&gt;
        help=tns, protocol=6 port=1521&lt;br /&gt;
        help=mgcp, protocol=17 port=2727&lt;br /&gt;
        help=dcerpc, protocol=17 port=135&lt;br /&gt;
        help=rsh, protocol=6 port=514&lt;br /&gt;
        help=ras, protocol=17 port=1719&lt;br /&gt;
        help=ftp, protocol=6 port=21&lt;br /&gt;
        help=mgcp, protocol=17 port=2427&lt;br /&gt;
        help=dcerpc, protocol=6 port=135&lt;br /&gt;
        help=mms, protocol=6 port=1863&lt;br /&gt;
        help=h323, protocol=6 port=1720&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen für die Anlyse weitere Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info expectation&lt;br /&gt;
        # get system session-info full-stat&lt;br /&gt;
        # get system session-info list&lt;br /&gt;
        # get system session-info statistics&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        &lt;br /&gt;
        Diese Kommandos zeigen folgende Informationen:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Ausführen dieser Befehle kann auf der Console unmengenen von Daten auslösen. Speziell für Devices mit&lt;br /&gt;
             hoher Auslastung ist dies zu berücksichtigen.&lt;br /&gt;
        &lt;br /&gt;
             '''expectation'''         Listet/zeigt die zu erwartenden Sessions auf!&lt;br /&gt;
        &lt;br /&gt;
             '''full-stat'''           Listet detaillierte Informationen auf betreffend der Session Table sowie deren zu erwartenden Session, Errors, Statistic usw.&lt;br /&gt;
        &lt;br /&gt;
             '''statistics'''          Listet die gleichen Informationen auf wie &amp;quot;full-stat&amp;quot; jedoch ohne &amp;quot;session table&amp;quot; sowie &amp;quot;expected session&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
             '''list'''                Listet detaillierte Informationen über jede Session auf wie Protokoll Nummer, Shaping Informationen, Policy usw.&lt;br /&gt;
        &lt;br /&gt;
             '''ttl'''                 Listet die Informationen auf betreffend der momentanen Konfiguration betreffend &amp;quot;config system session-ttl&amp;quot; sowie die globalen&lt;br /&gt;
                                 Einstellungen sowie die spezifizierten Protokoll Konfigurationen sofern diese existieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die momentanen einzelnen Sessions auf einer FortiGate auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle existierenden Sessions auf:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In einer Session werden verschiedenen Informationen/Flags angezeigt resp. aufgeführt. Was diese Informationen/Flags zu &lt;br /&gt;
             bedeuten haben siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=66 expire=56 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local nds&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;11/11-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 192.168.1.1:1066-&amp;gt;192.168.1.20:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 192.168.1.20:514-&amp;gt;192.168.1.1:1066(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=001d6095 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        &lt;br /&gt;
        session info: proto=17 proto_state=01 duration=87778 expire=177 timeout=0 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local may_dirty&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=1937363/11068/1 reply=1761801/11079/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org pre-&amp;gt;in, reply out-&amp;gt;post dev=6-&amp;gt;49/49-&amp;gt;6 gwy=192.168.3.1/0.0.0.0&lt;br /&gt;
        hook=pre dir=org act=noop 192.168.3.2:5246-&amp;gt;192.168.3.1:5246(0.0.0.0:0)&lt;br /&gt;
        hook=post dir=reply act=noop 192.168.3.1:5246-&amp;gt;192.168.3.2:5246(0.0.0.0:0)&lt;br /&gt;
        src_mac=00:09:0f:95:30:e8&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=001ce93a tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        per_ip_bandwidth meter: addr=192.168.3.2, bps=313&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        &lt;br /&gt;
        session info: proto=17 proto_state=01 duration=681551 expire=179 timeout=0 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local may_dirty&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=117122317/712938/1 reply=79477315/712932/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org pre-&amp;gt;in, reply out-&amp;gt;post dev=6-&amp;gt;49/49-&amp;gt;6 gwy=192.168.3.1/0.0.0.0&lt;br /&gt;
        hook=pre dir=org act=noop 192.168.3.3:5246-&amp;gt;192.168.3.1:5246(0.0.0.0:0)&lt;br /&gt;
        hook=post dir=reply act=noop 192.168.3.1:5246-&amp;gt;192.168.3.3:5246(0.0.0.0:0)&lt;br /&gt;
        src_mac=00:09:0f:f9:29:20&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=000f71cd tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        per_ip_bandwidth meter: addr=192.168.3.3, bps=280&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        total session 50&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Auf einer Firewall die unter Load steht kann diese Liste der aufgelisteten &lt;br /&gt;
             Sessions enorm lang werden. Aus diesem Grund ist es ratsam in so einem Fall&lt;br /&gt;
             anhand des Befehls &amp;quot;| grep&amp;quot; den Output nochmals zu filtern! Wenn zB nach einer&lt;br /&gt;
             IP gefiltert werden soll würde das Kommando folgendermassen aussehen:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys session list | grep 192.168.3.3&lt;br /&gt;
             &lt;br /&gt;
             Der Befehl &amp;quot;grep&amp;quot; bietet weitere Möglichkeiten zur Einschränkung um eine bestimmte&lt;br /&gt;
             Session zu finden. Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es möglich für die Session Liste eine Filter zu setzen um nachträglich anhand des gesetzen Filter diese Session zu löschen. Diese Filter Funktion kann ebenfalls benutzt werden um nur bestimmte Sessions aufzulisten. Weitere Informationen betreffend diesem Session Filter Funktion siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_erzeuge_ich_f.C3.BCr_eine_Session_einen_Filter_f.C3.BCr_eine_bestimmte_Destination_und_Port_um_diese_Sessin_zu_l.C3.B6schen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Informationen werden für eine einzelne Session in der &amp;quot;session&amp;quot; Liste aufgeführt und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der nachfolgende Befehl auf einer FortiGate abgesetzt wird, werden sämtliche Sessions aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Im Output ist jede einzelne aktive Session mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=local nds &lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Dabei werden unzählig Positionen mit deren Informationen aufgeführt. Diese haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        proto=6                         Gibt an um welches Protokoll es sich handelt zB 6 = TCP. Weitere Informationen zu den Protokoll Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        proto_state=02                  Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Client Seiting eine &amp;quot;proxy_based&amp;quot; Inspection ist dh. wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
                                        Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt. Die zweite Stelle dh. in unserem Beispiel &amp;quot;2&amp;quot; gibt Server Seitig den &amp;quot;state&amp;quot; an. Die gülten &amp;quot;states&amp;quot; sind:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        Wenn der &amp;quot;proto_state&amp;quot; als &amp;quot;00&amp;quot; ausgegeben wird so handelt es sich um UDP. Dies bedeutet: Obwohl UDP &amp;quot;stateless&amp;quot; ist wird durch die FortiGate zwei&lt;br /&gt;
                                        Sessions benutzt dh. &amp;quot;00&amp;quot; one-way und &amp;quot;01&amp;quot; both-ways!&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
&lt;br /&gt;
        expire=21                       Diese Positione gib an wie lange die Session noch gültig ist bis diese gelöscht wird resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
&lt;br /&gt;
        origin-shaper=                  Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen ausgegeben betreffend Priorität und Bandbreite.&lt;br /&gt;
        reply-shaper=                   Nachfolgend ein Beispiel:&lt;br /&gt;
        per_ip_shaper=                  &lt;br /&gt;
                                        origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
                                        reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
                                        per_ip_shaper=PerIPShaper&lt;br /&gt;
&lt;br /&gt;
        state=may dirty none app ntf    Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        log        Session is being logged&lt;br /&gt;
                                        local      Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
                                        ndr        Session will be checked by IPS signature&lt;br /&gt;
                                        nds        Session will be checked by IPS anomaly&lt;br /&gt;
                                        br         Session is being bridged (TP mode)&lt;br /&gt;
                                        npu        Session can be offloaded to NPU&lt;br /&gt;
                                        wccp       Session is handled by WCCP&lt;br /&gt;
                                        npd        Session cannot be offloaded to NPU&lt;br /&gt;
                                        redir      Session is being processed by an application layer proxy&lt;br /&gt;
                                        authed     Session was successfully authenticated&lt;br /&gt;
                                        auth       Session required (or required) authentication&lt;br /&gt;
                                        &lt;br /&gt;
                                        Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet erlaubt wird über die Firewall Policy wird eine &amp;quot;session&amp;quot;&lt;br /&gt;
                                        erstellt und bezeichnet (flag) als &amp;quot;may_dirty&amp;quot;. Wenn eine Aenderung in der Firewall Policy durchgeführt wird so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von&lt;br /&gt;
                                        &amp;quot;may_dirty&amp;quot; auf &amp;quot;diry&amp;quot; gesetzt. Dadurch werden sämtliche Packet ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert&lt;br /&gt;
                                        abermals das Packet in der Firewall Policy und wenn dieses erlaubt wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall&lt;br /&gt;
                                        Policy nicht erlaubt wird werden diese Packet verworfen und mit einem &amp;quot;flag&amp;quot; &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL&lt;br /&gt;
                                        resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot;und/oder &amp;quot;may_dirty&amp;quot; erkenne/evaluieren nach einer Modifikation der Firewall Policy &lt;br /&gt;
                                        ob diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
&lt;br /&gt;
        policy_id=0                     Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        statistic                       Steht für den Packet Counter der auch über die Firewall Policy der FortiGate ersichtlich ist&lt;br /&gt;
&lt;br /&gt;
        hook=out dir=org                Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh. wenn NAT (Network Address Translation) benutzt wird so werden die Positionen &amp;quot;act=snat&amp;quot; &lt;br /&gt;
        hook=in dir=reply               sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
                                        &lt;br /&gt;
                                        hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
                                        hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000              Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre wird &amp;quot;npu info:&amp;quot; aufgeführt mit den &lt;br /&gt;
                                        entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware Beschleunigung abgearbeitet wurde.&lt;br /&gt;
                                        Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
        user=                           Wenn eine Session erstellt wird für eine Verbindung im Zusammenhang mit Authentifizierung wird der &amp;quot;user=&amp;quot; sowie die Gruppenzugehörigkeit &amp;quot;group=&amp;quot; sowie&lt;br /&gt;
        group=                          das &amp;quot;authed&amp;quot; Flag gesetzt.&lt;br /&gt;
        authed&lt;br /&gt;
&lt;br /&gt;
=== Wie erzeuge ich für eine Session einen Filter für eine bestimmte Destination und Port um diese Session zu löschen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für einen Session Filter folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter ?&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        duration       duration&lt;br /&gt;
        expire         expire&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
Um zB für einen bestimmten Port resp. Destination nun einen Filter zu setzen benütze das Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IP]&lt;br /&gt;
        &lt;br /&gt;
Um zu überprüfen ob der Filter korrekt gesetzt ist benütze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: [Destination IP]&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: [Port]&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist nun gesetzt und der gesetzte Filter kann nun benutzt werden um die betreffende Session/s zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus&lt;br /&gt;
             diesem Grund ist dieser Befehl mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte&lt;br /&gt;
             &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese vorgängig mit einem entsprechenden Filter gesetzt&lt;br /&gt;
             werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session filter&amp;quot; kontrolliert werden!&lt;br /&gt;
             Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Um den Session Filter wiederum zu löschen resp. zurückzusetzen benutze:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden auf der FortiGate einige Sessions automatisch gelöscht (Memory Tension Drops)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate kein entsprechendes Memory mehr zur Verfügung steht so tritt der entsprechende &amp;quot;Conserve Mode&amp;quot; ein. Weitere Informationen zu den verschiedenen &amp;quot;Conserve Mode&amp;quot; siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeudet.2Fist_der_Unterschied_zwischen_.22Regular_Conserve_Mode.22.2C_.22Kernel_Conserve_Mode.22_und_.22Proxy_Conserve_Mode.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Bevor jedoch die FortiGate in bestimmten Situation in en &amp;quot;Conserve Mode&amp;quot; geht versucht sie diesen zu verhindern in dem die ältesten Sessions aus der Session Tabelle gelöscht werden (Memory Tension Drops) um weitere &amp;quot;Memory Pages&amp;quot; zur Verfügung zu stellen für neue Sessions. Dieser Umstand steht &amp;quot;nicht&amp;quot; im direkten Zusammenhang mit einem &amp;quot;Conserve Mode&amp;quot; kann jedoch ein Indiz sein auf einen eintretenden &amp;quot;Conserve Mode&amp;quot;. Um zu sehen ob ein &amp;quot;Memory Tension Drop&amp;quot; durchgeführt wurde kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session stat&lt;br /&gt;
        misc info:       session_count=12 setup_rate=0 exp_count=0 clash=0&lt;br /&gt;
                '''memory_tension_drop=0''' ephemeral=0/61440 removeable=0&lt;br /&gt;
        delete=0, flush=0, dev_down=0/0&lt;br /&gt;
        TCP sessions:&lt;br /&gt;
                 6 in SYN_SENT state&lt;br /&gt;
        firewall error stat:&lt;br /&gt;
        error1=00000000&lt;br /&gt;
        error2=00000000&lt;br /&gt;
        error3=00000000&lt;br /&gt;
        error4=00000000&lt;br /&gt;
        tt=00000000&lt;br /&gt;
        cont=00000593&lt;br /&gt;
        ids_recv=00000de8&lt;br /&gt;
        url_recv=00000000&lt;br /&gt;
        av_recv=00000b79&lt;br /&gt;
        fqdn_count=00000015&lt;br /&gt;
        tcp reset stat:&lt;br /&gt;
                syncqf=0 acceptqf=0 no-listener=2 data=0 ses=0 ips=0&lt;br /&gt;
        global: ses_limit=0 ses6_limit=0 rt_limit=0 rt6_limit=0&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;memory_tension_drop&amp;quot; gibt an wieviele Session durch diesen Mechanismus gelöscht wurden. Wenn dies eintritt sollte dieser Umstand genauer untersucht werden da aus irgendwelchen Gründen zuwenig Resourcen zur Verfügung stehen auf der FortiGate für die ordnungsgemässe Abarbeitung der Sessions.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich CPU und/oder Memory Resourcen tunen (Session Tuning)? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall ist es nicht nötig CPU und/oder Memory Resourcen zu tunen um zB einen Coserve Mode zu verhindern. Wenn das Sizing des Devices korrekt durchgeführt wurde sowie dessen Konfiguration sollte es nicht zu dieser Situation kommen. Dennoch wenn es nötig wird möglichst CPU und/oder Memory Resource einzusparen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Session Time Optimierung'''&lt;br /&gt;
        Jeder Traffic Flow der durch die FortiGate abgearbeitet wird steht im Zusammenhang mit einer Session. Je weniger Sessions&lt;br /&gt;
        verarbeitet werden desto weniger CPU sowie Memory werden benötigt. Um diese Session Table eines FortiGate Devices zu &lt;br /&gt;
        reduzieren gibt es vers. Ansätze:&lt;br /&gt;
        &lt;br /&gt;
        • Wenn ein Traffic Flow abgearbeitet wurde so wird die dazugehörige Sessions nicht einfach gelöscht, sondern diese bleibt&lt;br /&gt;
          auf dem FortiGate Device bestehen bis der &amp;quot;timer&amp;quot; abgelaufen ist. Dies gilt für &amp;quot;TCP&amp;quot; und/oder &amp;quot;UDP&amp;quot; Sessions. Mit diesen&lt;br /&gt;
          Sessions stehen vers. &amp;quot;timer&amp;quot; im Zusammenhang. Somit gilt: Je tiefer die &amp;quot;timer&amp;quot; desto schneller sterben die Session und &lt;br /&gt;
          desto weniger bleiben die Sessions erhalten desto weniger Resourcen werden benötigt. Ebenso tragen sogenannten &amp;quot;TCP stuck &lt;br /&gt;
          sessions&amp;quot; in &amp;quot;half-opened&amp;quot;, &amp;quot;half-closed&amp;quot; oder &amp;quot;even established&amp;quot; Status dazu bei das Resourden zur Verfügung gestellt &lt;br /&gt;
          werden müssen. Auch diese &amp;quot;TCP stuck sessions&amp;quot; können schneller durch den &amp;quot;timer&amp;quot; auf dem System entfernt werden und &lt;br /&gt;
          somit zu &amp;quot;weniger&amp;quot; Sessions beitragen. Um Global die &amp;quot;timer&amp;quot; anzupassen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
                  # config system global&lt;br /&gt;
                  # set tcp-halfclose-timer [Default Wert 120 Sekunden]&lt;br /&gt;
                  # set tcp-halfopen-timer [Default Wert 10 Sekunden]&lt;br /&gt;
                  # set tcp-timewait-timer [Default Wert 1 Sekunden]&lt;br /&gt;
                  # set udp-idle-timer [Default Wert 180 Sekunden]&lt;br /&gt;
                  # end &lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Mögliche Werte um die Session Table zu veringern können zB folgendermassen aussehen:&lt;br /&gt;
                  &lt;br /&gt;
                  # config system global&lt;br /&gt;
                  # set tcp-halfclose-timer 30&lt;br /&gt;
                  # set tcp-halfopen-timer 30&lt;br /&gt;
                  # set tcp-timewait-timer 0&lt;br /&gt;
                  # set udp-idle-timer 60&lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1417.jpg]]&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Auf dem Wert &amp;quot;tcp-timewait-timer&amp;quot; existiert eine Verzögerung von 10 Sekunden dh. wenn der Wert auf &amp;quot;0 &lt;br /&gt;
                       gesetzt wird, so wir die Session 10 Sekunden geöffnet gehalten um nachträglich nach 10 Sekunden geschlossen&lt;br /&gt;
                       zu werden!&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Beim Wert &amp;quot;halfclose-timer&amp;quot; ist folgendes zu berücksichtigen: Wenn ein Client eine Session initiert &lt;br /&gt;
                       und nach der Datenübertragung der Gegenstelle übermittelt das diese beendet ist geschieht folgendes:&lt;br /&gt;
                       &lt;br /&gt;
                       '''Client Initiates Close'''      {[FIN,ACK]-----------------&amp;gt;}&lt;br /&gt;
                                                   {&amp;lt;---------------------[ACK]}&lt;br /&gt;
                  &lt;br /&gt;
                       Durch &amp;quot;FIN,ACK&amp;quot; wird der Gegenstelle mitgeteilt &amp;quot;Datenübertragung beendet bitte bestätigen&amp;quot;. Danach sendet&lt;br /&gt;
                       die Gegenstelle ein &amp;quot;Acknoledge&amp;quot; (ACK) als Bestätigung. Der Zustand der Session auf der FortiGate ist nun&lt;br /&gt;
                       &amp;quot;halfclose&amp;quot; und der Timer beginnt zu laufen (Standard 120 Sekunden):&lt;br /&gt;
                       &lt;br /&gt;
                       '''Connection Is Half-Closed'''   {&amp;lt;---------------[more data]}&lt;br /&gt;
                                                   {[Data ACK]----------------&amp;gt;}&lt;br /&gt;
                  &lt;br /&gt;
                       Sobald der &amp;quot;timer&amp;quot; für &amp;quot;halfclose&amp;quot; abgelaufen ist (Standard 2 Minten 120 Sekunden) wird die Session geschlossen:&lt;br /&gt;
                  &lt;br /&gt;
                       '''Connection's'''                {&amp;lt;-----------------[FIN,ACK]}&lt;br /&gt;
                       '''&amp;quot;Other Half&amp;quot; Closes'''         {[ACK]---------------------&amp;gt;}&lt;br /&gt;
                &lt;br /&gt;
        • Bestimmte Protokolle wie zB DNS tragen dazu bei das viele Sessions augebaut werden müssen. Diese spezifischen Protokolle &lt;br /&gt;
          sind nur kurz in Gebrauch tragen jedoch durch Ihre &amp;quot;timer&amp;quot; zur Auslastung bei. Diese spezifischen Protokolle sollten nicht&lt;br /&gt;
          über die &amp;quot;globalen&amp;quot; Optionen verändert werden sondern im Protokoll selber dh.:&lt;br /&gt;
          &lt;br /&gt;
                  # config firewall service custom&lt;br /&gt;
                  # edit [Name des Service zB DNS]&lt;br /&gt;
                  # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
                  # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Wenn eine erhebliche Menge an DNS-Transaktionen über die FortiGate abgewickelt werden und &amp;quot;Virutal IP &lt;br /&gt;
                       Address&amp;quot; oder &amp;quot;DNS Server&amp;quot; von der FortiGate nicht in Gebrauch ist kann der &amp;quot;dns-udp session helper&amp;quot;&lt;br /&gt;
                       gelöscht werden. Dieses entfernen des &amp;quot;dns-udp session helper&amp;quot; reduziert sowie limitiert die Kernel&lt;br /&gt;
                       Resourcene für jeden DNS Traffic der abgewickelt wird:&lt;br /&gt;
                       &lt;br /&gt;
                              # show system session-helper&lt;br /&gt;
                              # edit 12 (1)&lt;br /&gt;
                              # set name dns-udp&lt;br /&gt;
                              # set port 53&lt;br /&gt;
                              # set protocol 17&lt;br /&gt;
                              # next&lt;br /&gt;
                              &lt;br /&gt;
                              # config system session-helper&lt;br /&gt;
                              # delete 12&lt;br /&gt;
                              # end&lt;br /&gt;
            &lt;br /&gt;
                              '''NOTE''' Dieser Befehl listet sämtliche &amp;quot;session-helper&amp;quot; auf. Suche den Eintrag für das &amp;quot;dns-udp&amp;quot; Protokoll und dessen&lt;br /&gt;
                                   ID. In unserem Beispiel wäre dies die ID &amp;quot;12&amp;quot;!&lt;br /&gt;
          &lt;br /&gt;
          Wenn ein &amp;quot;timer&amp;quot; neu gesetzt werden soll auf Port Range basierend wäre dies folgendes Kommando:&lt;br /&gt;
          &lt;br /&gt;
                  # config system session-ttl&lt;br /&gt;
                  # set default [Default ist 3600; Möglichke Einstellung &amp;quot;300 - 604800 Sekunden]&lt;br /&gt;
                  # config port&lt;br /&gt;
                  # edit [Wähle einen Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                  # set start-port [Wähle den Start Port]&lt;br /&gt;
                  # set end-port [Wähle den End Port]&lt;br /&gt;
                  # set protocol [Wähle die Protokoll Nummer; Weitere Informationen siehe [Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]]&lt;br /&gt;
                  # set timeout [Wähle Timeout in Sekunden oder &amp;quot;never&amp;quot;; Mögliche Einstellung 1 - 604800; Default 300]&lt;br /&gt;
                  # end&lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Die Einstellung für &amp;quot;timeout&amp;quot; kann auf &amp;quot;never&amp;quot; stehen jedoch sollte mit Vorsicht genutzt werden und ist &lt;br /&gt;
                       im Generellen zu verhindern!&lt;br /&gt;
&lt;br /&gt;
Um Abschliessend das Tuning zu überprüfen gibt es verschiedenen Methoden/Informationen die abgeruft werden können. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCberpf.C3.BCen_.22wieviele.22_Sessions_auf_meinem_System_laufen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich auf einer FortiGate berücksichtigen wenn ich für eine Session die TTL anpasse/konfiguriere? ===&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen die &amp;quot;session-ttl&amp;quot; auf einer FortiGate angepasst werden soll muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn die Session TTL auf der Firewall Policy kleiner ist als definiert zwischen Client und Server kann folgende Konfiguration&lt;br /&gt;
             bereits helfen um Unterbrüche zu verhindern:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#TCP_Session_einer_Firewall_Policy_ist_kleiner_als_die_einer_Workstation.2FClient.2FServer_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine Verbindung über die FortiGate etabliert wird so wird eine Session im Memory der FortiGate erstellt (Session Table). Diese Session werden in verschiedenster Art und Weise beeinflusst durch die Konfiguration die auf der FortiGate durchgeführt wurde. Auf der einen Seite stehen die &amp;quot;timer&amp;quot; zur Verfügung. Diese bestimmen ebenfalls wann eine Session aus der Session Table gelöscht wird. Stehen jedoch nicht im Zusammehang mit der &amp;quot;session-ttl&amp;quot; sondern mit den Halfclose/closed Zustand. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Per Standard ist der &amp;quot;session-ttl&amp;quot; unter folgenden Kommando definiert:&lt;br /&gt;
&lt;br /&gt;
        # config system session-ttl&lt;br /&gt;
        # set default [3600]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set end-port [Gebe den Endport an]&lt;br /&gt;
        # set protocol [Gebe das Protokol an zB tcp]&lt;br /&gt;
        # set start-port [Gebe den Startport an]&lt;br /&gt;
        # set timeout [Gebe das Timout an in Sekunden oder never]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Werden hier Werte verändert oder konfiguriert gelten diese Global für die Ganze FortiGate Konfiguration. Möchte man die globalen Werte nicht ändern und die Konfiguration im Service durchführen kann dies anhand des folgenden Komando durchgeführt werden das einem ermöglicht einen benutzerdefinierten Service zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB TCP-23]&lt;br /&gt;
        # set category [Setze sofern gewünscht eine entsprechende Kategorie; für mehr Info benutze ?]&lt;br /&gt;
        # set comment [Setze einen Kommentar]&lt;br /&gt;
        # set protocol [ICMP | ICMP6 | IP | TCP/UDP/SCTP]&lt;br /&gt;
        # set protocol-number [Setze das entsprechende Protokoll dh. zB für TCP 6]&lt;br /&gt;
        # set session-ttl [TTL in Sekunden]&lt;br /&gt;
        # set tcp-halfclose-timer [halfclose-timer in Sekunden]&lt;br /&gt;
        # set tcp-halfopen-timer [halfopen-timer in Sekunden]&lt;br /&gt;
        # set tcp-portrange [Setze den entsprechenden TCP Port oder Port Range zB 23 oder 22-23]&lt;br /&gt;
        # set tcp-timewait-timer [tcp-timewait-timer in Sekunden]&lt;br /&gt;
        # set udp-idle-timer [udp-idle-timer in Sekunden]&lt;br /&gt;
        # set udp-portrange [Setze den entsprechenden UDP Port oder Port Range]&lt;br /&gt;
        # set visibility [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie man sieht kann man in einem benutzerdefinierten Service die Halclose/closed &amp;quot;timer&amp;quot; ebenfalls konfigurieren. Diese Werte unter &amp;quot;config firewall service custom&amp;quot; überschreiben die Werte in &amp;quot;config system global&amp;quot;. Wenn man den global Konfigurierten Wert unter &amp;quot;config system session-ttl&amp;quot; über eine Firewall Policy Rule überschreiben möchte kann dies mit dem nachfolgenden Kommando über die entsprechende Firewall Policy Rule durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die Policy-ID der entsprechenden Firewall Policy Rule]&lt;br /&gt;
        # set session-ttl [TTL in Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn möglich sollten die globalen Werte resp. Konfiguration nicht verändert werden da dies - da Global - sämtliche Sessions resp. Services beinflusst.&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
&lt;br /&gt;
=== Wie liste ich die &amp;quot;Interface Namen&amp;quot; mit deren &amp;quot;Referenz Device Nummern&amp;quot; auf? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink interface list&lt;br /&gt;
        if=internal family=00 type=1 index=3 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=9 state=start present flags=up broadcast run multicast&lt;br /&gt;
&lt;br /&gt;
=== Ich habe einen ADSL/VDSL Anschluss der Swisscom; muss ich das WAN Interface meiner Fortigate auf PPPoE setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine ADSL/VDSL Leitung der Swisscom für den Internet Zugang benützt so &amp;quot;war&amp;quot; in der Vergangenheit üblich das &amp;quot;WAN&amp;quot; Interface einfach auf PPPoE zu setzen sowie Username und Passwort für die Anmeldung anzugeben. Dies ist heut nicht mehr in jedem Fall nötig. Konkret bedeutet dies folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;ADSL&amp;quot;''' (auf PPPoE setzen und Username und Passwort angeben):&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Bei allen Fremdrouter&lt;br /&gt;
        --&amp;gt; Bei älteren Swisscom Router ohne Vorkonfiguration (SMC, Netopia (FW: 7.5, 7.6)&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;VDSL&amp;quot;''' (auf DHCP setzen; es sind keine spezifischen Anmeldedaten nötig):&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Bei Fremdrouter muss man lediglich die spezifischen Daten angeben (VPI: 8  VCI:35)&lt;br /&gt;
        --&amp;gt; Bei den Swisscom Router ist alles bereits vorkonfiguriert.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' VDSL2 benutzt in der Schweiz PTM und nicht ATM. Dies bedeutet VPI/VCI wird nicht benötigt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine PPPoE Verbindung manuell neu initieren und wie kann ich PPPoE troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf PPPoE gesetzt ist und die Verbindung geht verloren (zB vorübergehender Unterbruch der Verbindung) so verbindet sich das PPPoE Interface neu sobald die Verbindung wieder aktiv ist. Damit dies geschieht sind folgende Optionen verantwortlich:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface's]&lt;br /&gt;
        # set mode pppoe&lt;br /&gt;
        # set disc-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde]  &lt;br /&gt;
        # set idle-timeout [0 Sekunden Deaktiviert das Feature; Standard 0 Sekunde]&lt;br /&gt;
        # set padt-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;disk-regry-timeout&amp;quot; wird nach Standard nach einem Unterbruch nach &amp;quot;1 Sekunde&amp;quot; ein neuer Versuch gestartet &lt;br /&gt;
             die Verbindung zu etablieren. Durch &amp;quot;idle-timout&amp;quot; kann konfiguriert werden ob eine Verbindung beendet werden soll &lt;br /&gt;
             wenn diese &amp;quot;idle&amp;quot; ist dh. dieses Feature ist im normal Fall deaktiviert da eine PPPoE Verbindung permanent aktiv &lt;br /&gt;
             sein soll. Die Option &amp;quot;padt-regry-timout&amp;quot; steuert das PADT dh. dies muss durch den Provider unterstützt werden. &lt;br /&gt;
             Per Standard ist diese Option auf &amp;quot;1 Sekunde&amp;quot; dh. nach einem Unterbruch wird nach 1 Sekunde ein neuer Versuch &lt;br /&gt;
             unternommen die Verbindung zu etablieren.&lt;br /&gt;
&lt;br /&gt;
Wenn eine PPPoE Verbindung nicht korrekt funktioniert und die Ursache im PPPoE liegt (Anmeldung etc.) kann dies durch folgenden Befehl eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        Setze den Debug Filter zurück:&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        Setze einen neuen Debug Filter:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application pppoed -1  &lt;br /&gt;
        &lt;br /&gt;
        Aktiviere den Debug Modus mit dem gesetzen Debug Filter:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus: &lt;br /&gt;
       Deaktiviere den Debug Modus:&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich fest/kontrolliere ich ob auf irgendwelchen Interfaces ein Error existiert (duplex mismatch)? ===&lt;br /&gt;
&lt;br /&gt;
Viele Performance Probleme stammen von &amp;quot;duplex mismatch's&amp;quot; oder &amp;quot;falschen&amp;quot; Interface Einstellungen. Um dies auf einem Blick zu kontrollieren benützt folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink device list&lt;br /&gt;
          Interface|       bytes    packets errs drop fifo other compressed mcast colls&lt;br /&gt;
              lo.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
          dummy0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            eth0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
             dmz.Rx:           842393471               996280                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:           132381670               920500                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan1.Rx:           508409412              4741089                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:          1452271851              7381395                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan2.Rx:             6205500                60998                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                 240                    4                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal1.Rx:            2992875                 8675                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:            16730340               278839                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal2.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal3.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal4.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal5.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal6.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal7.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
           eth11.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
           modem.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            root.Rx:            16374140               186074                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:            16374140               186074                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        ssl.root.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        mesh.root.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4also.Rx:          41724                  714                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:               41581                  708                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4guests.Rx:       255288                 1300                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:              450314                 5061                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
        mesh-backhaul.Rx:              0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4remote.Rx:            0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
         vsys_ha.Rx:               86315                 1114                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:               86315                 1114                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
         port_ha.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        vsys_fgfm.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
&lt;br /&gt;
Betreffend &amp;quot;Duplex mismatch&amp;quot; ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf Auto'''&lt;br /&gt;
        Result: Ausgehend davon das beide Seiten 802.3u Kompatibel sind und beide Seite über höchst Kapazität von 100/full-duplex verfügen, wird auf&lt;br /&gt;
                beiden Seiten 100Mbps full duplex benützt.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate 100Mbps/full-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: &amp;quot;Duplex mismatch&amp;quot; Keine &amp;quot;auto-negotiation&amp;quot; von der FortiGate, der Switch bietet die Standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        Result: &amp;quot;Duplex mismatch&amp;quot;. Keine &amp;quot;auto-negotiation&amp;quot; Switch, die FortiGate bietet die Standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/full-duplex, Switch auf 100Mbps/full-duplex.'''&lt;br /&gt;
        Result: Korrekte manuelle Konfiguration.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: Keine &amp;quot;auto-negotiation&amp;quot; von der FortiGate, Switch Standard Einstellungen 100Mbps/half-duplex. Dies ist eine Ordnungsgemässe Konfig&lt;br /&gt;
                sofern die Standard Duplex Einstellungen des Switches diese der FortiGate wiedergeben.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: Der Switch ist fähig die Einstellungen der FortiGate zu erkennen (NLP) und setzt sich selber ebenfalls auf 10Mbps. Wenn keine &lt;br /&gt;
                &amp;quot;auto-negotiation&amp;quot; durchgeführt wird auf der FortiGate (FLP) benützt der Switch &amp;quot;half-duplex&amp;quot;. Eine ordnungsgemässe Konfiguration&lt;br /&gt;
                sofern die Standard Einstellungen betreffend Duplex des Switches die der FortiGate entsprechen.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf 100Mbps/half-duplex'''&lt;br /&gt;
        Result: Kein Link! Beide Seiten etablieren keine Link da die &amp;quot;speed&amp;quot; Konfiguration unterschiedlich ist. &amp;quot;auto-negotiation&amp;quot; wurde auf beiden&lt;br /&gt;
                Seiten deaktiviert.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 10Mbps/half-duplex'''&lt;br /&gt;
        Result: Link wird etabliert basierend auf einer gültigen Konfiguration. Die FortiGate erkennt die Einstellungen des Switches (NLP) und setzt&lt;br /&gt;
                sich auf 10Mbps auch ohne &amp;quot;auto-negotiation&amp;quot; des Switches (FLP). Die FortiGate benützt &amp;quot;half-duplex&amp;quot;. Der Switch benützt &amp;quot;half-duplex&amp;quot;&lt;br /&gt;
                nur dann wenn die Standard Einstellungen des Switches dem entsprechen.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' die Abkürzung NLP bedeutet &amp;quot;Normal Link Pulse&amp;quot; sowie FLP &amp;quot;Fast Link Pulse&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf dessen Werte genauer untersucht werden soll kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :8703&lt;br /&gt;
        Host Rx Bytes   :2880693&lt;br /&gt;
        Host Tx Pkts    :279745&lt;br /&gt;
        Host Tx Bytes   :14546770&lt;br /&gt;
        Rx Pkts         :8703&lt;br /&gt;
        Rx Bytes        :3002535&lt;br /&gt;
        Tx Pkts         :279745&lt;br /&gt;
        Tx Bytes        :16784700&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
&lt;br /&gt;
Je nach device und interface werden die &amp;quot;counters&amp;quot; für das Komando &amp;quot;diagnose hardware deviceinfo nic&amp;quot; aufgelistet. Diese &amp;quot;counters&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        Rx_Errors = rx error count              Bad frame was marked as error by PHY&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors +                         Valid in 10/100M mode&lt;br /&gt;
        RX_Length_Errors -&lt;br /&gt;
        Rx_Align_Errors&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              Running out of buffer space A newer error is rx_no_buffer_count&lt;br /&gt;
        &lt;br /&gt;
        Rx_Missed_Errors                        Equals Rx_FIFO_Errors + CEXTERR (Carrier Extension Error Count). Only valid in 1000M mode,&lt;br /&gt;
                                                which is marked by PHY&lt;br /&gt;
        &lt;br /&gt;
        Tx_Errors=Tx_Aborted_Errors             ECOL, Excessive Collisions Count. Valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Windows_Errors                       LATECOL, Late Collisions Count. Late collisions are collisions that occur after 64-byte time &lt;br /&gt;
                                                into the transmission of data packet while working in 10/100 Mb/s data rate, and 512 byte time &lt;br /&gt;
                                                into the transmission of the packet while working in the 1000 Mb/s data rate. This register &lt;br /&gt;
                                                only increments if transmits are enabled and the device is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              See RX error.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Dropped                              Not defined&lt;br /&gt;
        &lt;br /&gt;
        Collisions                              Total number of collisions experienced by the transmitter. Valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Rx_Length_Errors                        Transmission length error&lt;br /&gt;
        &lt;br /&gt;
        Rx_Over_Errors                          Not defined&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors                           Frame crc error&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Errors                         Same as Rx_Align_Errors. This error is only valid in 10/100M mode&lt;br /&gt;
        &lt;br /&gt;
        Rx_FIFO_Errors                          Same as Rx_Missed_errors; missed packet count&lt;br /&gt;
        &lt;br /&gt;
        Tx_Aborted_Errors                       ECOL - Excessive Collisions Count. Only valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Carrier_Errors                       The PHY should asset the internal carriert sense signal during every transmission Failure to &lt;br /&gt;
                                                do so may indicate that the link has failed, or the PHY has an incorrect link configuration. &lt;br /&gt;
                                                This regiser only increments if tansmits are enabled. This register is not valid in internal &lt;br /&gt;
                                                SerDes1 mode (TBI mode for the 82544GC/E), and is only valid when the Ethernet controller is &lt;br /&gt;
                                                operatin at full duplex.&lt;br /&gt;
        &lt;br /&gt;
        Tx_FIFO_Errors                          Not defined&lt;br /&gt;
        &lt;br /&gt;
        Tx_Heartbeat_Errors                     Not defined&lt;br /&gt;
        &lt;br /&gt;
        Tx_Window_Errors                        LATECOL - Late Collisions Count&lt;br /&gt;
        &lt;br /&gt;
        Tx_Single_Collision_Frames              Counts the number of times that a successfully transfmitted packet encountered a single &lt;br /&gt;
                                                collision. The value only increments if transmits are enabled and the Ethernet controller &lt;br /&gt;
                                                is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Multiple_Collision_Frames            Multiple Collision Count, counts the number of times that a transmit encountered more than one &lt;br /&gt;
                                                collision but less than 16. The value only increments if transmits are enabled and the Ethernet &lt;br /&gt;
                                                controller is in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Deferred                             Counts defer events. A defer event occurs when the transmitter cannot immediately send a packet &lt;br /&gt;
                                                due to the medium being busy either because another device is transmitting, the IPG timer has &lt;br /&gt;
                                                not expired, half-duplex deferral events, reception of XOFF frames, or the link is not up. This &lt;br /&gt;
                                                register only increments if transmits are enabled. This counter does not increment for sttreaming &lt;br /&gt;
                                                transmits that are deferred due to TX IPG&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Longs                      Rx frame over size&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Shorts                     Rx frames too short&lt;br /&gt;
        &lt;br /&gt;
        Rx_Align_Errors                         This error is only valid in 10/100M mode&lt;br /&gt;
        &lt;br /&gt;
        Symbole Error Count                     SYMERRS - Counts the number of symbol errors between reads. The count increases for every bad &lt;br /&gt;
                                                symbol received, whether or not a packet is currently being received and whether or not the link &lt;br /&gt;
                                                is up. This register only increments in internal SerDes mode&lt;br /&gt;
&lt;br /&gt;
=== Wie liste ich den Status/Konfiguration eines bestimmten Interface auf? ===&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl kann benutzt werden um die Konfiguration/Status eines Interfaces aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # show system interface [Gebe den Namen des entsprechenden Interfaces ein zB internal]&lt;br /&gt;
        config system interface&lt;br /&gt;
            edit &amp;quot;internal&amp;quot;&lt;br /&gt;
                set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
                set ip 192.168.2.99 255.255.255.0&lt;br /&gt;
                set allow ping https ssh http fgfm&lt;br /&gt;
                set type physical&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Interface auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Interface zu konfigurieren benutze folgende Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set ip xxx.xxx.xxx.xxx/xx&lt;br /&gt;
        # set alias [Name des Alias zB internal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um festzustellen WAS zusätzlich konfiguriert werden kann benutze in den Optionen&lt;br /&gt;
             &amp;quot;?&amp;quot; und oder &amp;quot;get&amp;quot; was wiederum heisst:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Ports oder um eine Liste zu sehen der Ports &amp;quot;?&amp;quot;]&lt;br /&gt;
             # set allowaccess ?&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Ports oder um eine Liste zu sehen der Ports &amp;quot;?&amp;quot;]&lt;br /&gt;
             # get&lt;br /&gt;
&lt;br /&gt;
=== Wie passe ich auf einem Interface die MTU Size an? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 kann die MTU Size auf allen Interface's sei es für den ISP und/oder Jumbo Frames angepasst werden. Dies kann über WebGui durchgeführt werden innerhalb der Interface Konfiguration dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB port1]&lt;br /&gt;
        # set mtu-override enable&lt;br /&gt;
        # set mtu [Setze die MTU Size zB für Jumbo Frames den Wert 9000]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist die Konfiguration nachträglich aktiv es kann jedoch einige Zeit dauern bis diese angewendet wird. Um die Konfiguration sofort zu aktivieren kann das Interface Administrativ down/up genommen werden, ein Neustart ausgeführt werden oder alle Sessions gelöscht werden.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die MTU Size betreffend Jumbo Frames angepasse siehe nachfolgender Artikel betreffend&lt;br /&gt;
             Möglichkeiten und Detaisl für Jumbo Frames:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welcher_Treiber.2C_Device_oder_Module_unterst.C3.BCtzen_auf_einer_FortiGate_JumboFrames_und_in_welcher_Gr.C3.B6sse.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verhält sich eine FortiGate wenn Traffic Fragmentiert werden soll (do not fragment bit)? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann das Verhalten einer FortiGate betreffend Fragmentierung nur über die MTU gesteuert werden. Dies bedeutet: Eine FortiGate unter FortiOS 5.0 verhindert eine Fragementierung resp. lässt per Standard keine Fragementierung zu reps. ignoriert das &amp;quot;do not fragment bit&amp;quot;. Somit muss anhand der MTU eine Fragmentierung verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde diesem Umstand Rechnung getragen mit einer neuen globalen Option &amp;quot;honor-df&amp;quot; die das &amp;quot;do not fragment bit&amp;quot; brücksichtigt. Dies bedeutet: Damit die FortiGate das &amp;quot;do not fragment bit&amp;quot; berücksichtigt muss die Option -die ein &amp;quot;don'f fragement&amp;quot; ausführt- deaktiviert werden. Dies wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set honor-df disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Information/Konfiguration anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Informationen/Konfiguration (IP) betreffend aller Interfaces aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get system interface &lt;br /&gt;
        == [ wan1 ]&lt;br /&gt;
        name: wan1    mode: dhcp    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan2 ]&lt;br /&gt;
        name: wan2    mode: static    ip: 192.168.101.99 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ modem ]&lt;br /&gt;
        name: modem    mode: pppoe    ip: 0.0.0.0 0.0.0.0   netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ ssl.root ]&lt;br /&gt;
        name: ssl.root    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    &lt;br /&gt;
        == [ internal ]&lt;br /&gt;
        name: internal    mode: static    ip: 192.168.1.99 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Interface auf Hardware Basis überprüfen oder dessen Treiber herausfinden? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des Ports zB port3]&lt;br /&gt;
        Driver Name     :Fortinet Nplite Driver&lt;br /&gt;
        Version         :1.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   00:09:0f:96:d3:e0&lt;br /&gt;
        Permanent_HWaddr 00:09:0f:96:d3:e0&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :17153&lt;br /&gt;
        Host Rx Bytes   :1489283&lt;br /&gt;
        Host Tx Pkts    :79855&lt;br /&gt;
        Host Tx Bytes   :4152490&lt;br /&gt;
        Rx Pkts         :17154&lt;br /&gt;
        Rx Bytes        :1729485&lt;br /&gt;
        Tx Pkts         :79855&lt;br /&gt;
        Tx Bytes        :4791300&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     :0&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Interface den Mgmt. Zugriff konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set allowaccess http https ping ssh telnet&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 steht neu &amp;quot;append&amp;quot; zur Verfügung dh. soll eine weitere Access zur&lt;br /&gt;
             bestehender Konfiguration hinzugefügt werden kann dies anstelle &amp;quot;set&amp;quot; mit &amp;quot;append&amp;quot;&lt;br /&gt;
             durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein Interface ein DNS Listener konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer Fortigate einen internen DNS Server konfiguriert gemäss nachfolgenden Artile so muss auf dem entsprechenden Interface ein Listener erstellt werden. Dies wird über die Console folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set mode [recursive | non-recursive | forward-only]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich auf einer Fortigate den Interface &amp;quot;speed&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Die Interfaces auf einer Fortigate stehen per Standard auf auto/auto. Um den Interface &amp;quot;speed&amp;quot; fest zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # conf sys int&lt;br /&gt;
        # edit [interface-name]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        # set speed [1000full/10000half/100full/100half/10full/10half/auto]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist empfohlen den Interface &amp;quot;speed&amp;quot; nur dann fest zu setzen wenn es mit Netzwerkgeräten zu Problemen kommt!&lt;br /&gt;
             Folgender Link gibt Auskunft über die mit Fortinet eingesetzen 1000BaseT Gigabit Ethernet interfaces.&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=13780&lt;br /&gt;
&lt;br /&gt;
Um das Interface zu überprüfen benutze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; bei gewissen Modellen zB (60C) auf dem 4-Port Switch zu setzen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_den_.22Internen_Switch.22_den_Interface_Speed.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einem Interface &amp;quot;icmp-redirect&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;icmp-redirect&amp;quot; auszuschalten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set icmp-redirect disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;icmp-redirect&amp;quot; ist auf allen Interfaces per Standard eingeschaltet!&lt;br /&gt;
&lt;br /&gt;
=== Gibt es bei VLAN Interface Konfiguration eine Limitierung für die Geräte? ===&lt;br /&gt;
&lt;br /&gt;
Ja, die gibt es denn für folgende Geräte stehe keine VLAN's zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 30B&lt;br /&gt;
        FortiWiFi 30B&lt;br /&gt;
&lt;br /&gt;
Für die Geräte '''FGT/FWf-20C/30D/40C''' gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Es besteht keine Möglichkeit -gemäss Software Matrix- für diese Geräte im Web Mgmt. Gui ein VLAN&lt;br /&gt;
        zu konfigurieren jedoch kann die Konfiguration in der CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Eine Konfiguration in der CLI wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des VLAN's]&lt;br /&gt;
        new entry added&lt;br /&gt;
        # set interface internal&lt;br /&gt;
        # set vlanid [VLAN ID]&lt;br /&gt;
        # set ip [VLAN IP Adresse sowie Subnet Maske zB 10.100.1.10/24]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann die Konfiguration im Web-Based Manager kontrolliert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf der Console ein &amp;quot;aggregated&amp;quot; Interface (LACP)? ===&lt;br /&gt;
&lt;br /&gt;
Das LACP (RFC 802.3ad) stellt den offiziellen IEEE-Standard für die Link Aggregation Technik dar. Link Aggregation bezeichnet die dynamische Bündelung von mehreren physischen Verbindungen zwischen zwei Netzwerk-Komponenten zu einer logischen Verbindung. Wenn ein Aggregated Interface erstellt wird so wird eine virtuelle MAC Adresse (Für Standalone dh. &amp;quot;nicht&amp;quot; HA wird das erste Interface herangezogen um das Logisch gebündelte Interface zu representieren; In einem HA Konfiguration wird wiederum das erste Interface herangezogen um die virtuelle MAC Adresse zu errechnen) vergeben um die dynamisch gebündelten physischen Interfaces zu representieren. Für eine logische Verbindung auf einer Fortinet können max. 8 Interfaces gebündelt werden! Um ein &amp;quot;aggregated&amp;quot; Interface ueber die Console zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ein &amp;quot;aggregated&amp;quot; Interface kann nicht konfiguriert werden, wenn eine Route existiert die durch das physiche Interface&lt;br /&gt;
             benutzt wird dh. zB Default Gateway Route. Wenn dies der Fall ist muss diese temporär gelöscht werden um das &amp;quot;aggregated&amp;quot;&lt;br /&gt;
             Interface zu erstellen und um nachträglich die Default Gateway Route wieder zu erstellen! Desweiteren steht die &amp;quot;Aggregation&amp;quot;&lt;br /&gt;
             nicht zur Verfügung wenn ein Interface bereits benutzt wird für:&lt;br /&gt;
             &lt;br /&gt;
             - Interface wird bereits benutzt für eine Aggregation&lt;br /&gt;
             - Interface darf keine IP konfiguriert haben sowie nicht benutzt für PPPoE und/oder DHCP&lt;br /&gt;
             - Interface darf nicht benutzt werden für DHCP Server/Relay&lt;br /&gt;
             - Interface darf keine VLAN's konfiguriert haben&lt;br /&gt;
             - Interface darf nicht benutzt sein in einer Policy (inkl. Multicast), NAT Konfiguration (VIP), IP Pool&lt;br /&gt;
             - Interface darf nicht benutzt sein als HA (Heartbeat)&lt;br /&gt;
             &lt;br /&gt;
             Zudem steht diese Funktion eines &amp;quot;aggregated&amp;quot; Interface ab der FortiGate 100D zur Verfügung dh. &amp;quot;low-end&amp;quot; Geräte wie eine 80C &lt;br /&gt;
             oder 60C unterstützen diese Funktion nicht! Der 802.3ad Standard und Fortinet erlauben ein max. von 8 Interfaces die &amp;quot;Aggregiert&amp;quot; &lt;br /&gt;
             werden. Fortinet &amp;quot;recommended&amp;quot; entweder 2, 4 oder 8 physische Ports zu nehmen um eine &amp;quot;Aggregation&amp;quot; zu konfigurieren! Um ein&lt;br /&gt;
             LACP zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Entgegen des oberen Abschnitts unterstützt eine FortiGate 1000D/900D KEINE Link Aggregation (LAG) resp. LACP da&lt;br /&gt;
                  dieser Device über keinen internen &amp;quot;Internal Switch Fabric&amp;quot; (ISF) verfügt!&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;Aggregated-1&amp;quot;]&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Physichen Ports für Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set lacp-mode active&lt;br /&gt;
        # set lacp-ha-slave [disable | enable]&lt;br /&gt;
        # set lacp-speed slow&lt;br /&gt;
        # set algorithm L4&lt;br /&gt;
        # set ip [IP der Logischen Verbindung zB &amp;quot;192.168.0.1/24]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn auf dem Switch keine &amp;quot;multiple LAG groups&amp;quot; konfiguriert werden können und somit das &amp;quot;primary&amp;quot; und die &amp;quot;subordinate&lt;br /&gt;
             unit&amp;quot; Interface die gleiche MAC Adressse haben muss &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden da ansonsten ein Failover im HA&lt;br /&gt;
             Verbund &amp;quot;delays&amp;quot; hervorruft und somit die Performance beinträchtigt. Aus diesem Grund ist es empfehlenswert das der Switch der&lt;br /&gt;
             benutzt wird &amp;quot;multiple Link Aggregation (LAG) Groups&amp;quot; unterstützt um dieses Problem zu verhindern! Im Zweifelsfall kann &lt;br /&gt;
             &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden! &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 wurden die Aggregierten/Redundanten Interfaces erweitert mit Zusatzfunktionen die den Betrieb verbessern. Neu &lt;br /&gt;
             kann ein &amp;quot;min-links&amp;quot; angegeben werden die für eine Aggregation existieren müssen (1-32). Zusätzlich wenn &amp;quot;min-links&amp;quot; überschritten&lt;br /&gt;
             wird kann anhand &amp;quot;min-links-down&amp;quot; definiert werden wieviele Interface's &amp;quot;Administrative-Down&amp;quot; gesetzt werden um ein Failover&lt;br /&gt;
             zu erzwingen. Nachfolgend die neuen Befehle die unter FortiOS 5.2 zur Verfügung stehen: &lt;br /&gt;
             &lt;br /&gt;
             # set min-links [Minimum Anzahl Links die existieren müssen: 1- 32]&lt;br /&gt;
             # set min-links-down administrative&lt;br /&gt;
             &lt;br /&gt;
             Betreffend Aggregate/Redundanz steht innerhalb der Interface Konfiguration die Option &amp;quot;link-up-delay&amp;quot; zur Verfügung. Anhand dieser&lt;br /&gt;
             Option soll anhand des delays ein &amp;quot;flapping&amp;quot; verhindert werden. Wenn innerhalb einer Aggregate/Redundanz Konfiguration ein Interface&lt;br /&gt;
             nach dwon-state wieder erreichbar wird so geschieht dies innerhalb 50ms. Um ein &amp;quot;flapping&amp;quot; zu verhindern kann die &amp;quot;link-up-delay&amp;quot;&lt;br /&gt;
             Option dazu benützt werden die Zeit zu vergrössern bevor ein Interface innerhalb der Aggregae/Redundanz Konfiguration wieder als  &lt;br /&gt;
             als Aktiv gekennzeichnet wird. Betreffend &amp;quot;Redundante&amp;quot; Interface's wwird unter FortiOS 5.2 die Option &amp;quot;priority-override&amp;quot; zur Verfügung&lt;br /&gt;
             gestellt. Wenn eine &amp;quot;Redundanz&amp;quot; konfiguriert wird so ist nur ein Port in der &amp;quot;Redundanz&amp;quot; aktiv der den Traffic abwickelt. Wenn ein zB.&lt;br /&gt;
             Port 1 aktiv ist jedoch ein Failover auf Port 2 durchgeführt wird, fragt sich ob ein erneuter Failover durchgeführt werden soll wenn&lt;br /&gt;
             Port 1 wiederum aktiv ist. Mit &amp;quot;priority-override&amp;quot; kann dieses Scenarion ob ein erneutes Failover durchgeführt werden soll oder nicht&lt;br /&gt;
             gesteuert werden: &lt;br /&gt;
             &lt;br /&gt;
             # set priority-override [enable | disable]&lt;br /&gt;
             # set link-up-delay [Gebe die entsprechende Zeit in Millisekunden an; Standard 50]&lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;Aggregated Interface&amp;quot; zu Troubleshooten benütze:&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' (Beide Ports up and running)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate name [Name des Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L4&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 2&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:68:35:94&lt;br /&gt;
        partner key: 17&lt;br /&gt;
        partner MAC address: 00:09:0f:68:37:d8&lt;br /&gt;
         &lt;br /&gt;
        slave: port7&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 3&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:94&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        slave: port8&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:95&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel haben die Aggregator ID's dieselben Werte (ID=1). Dies bedeutet beide Interfaces/Ports&lt;br /&gt;
             sind up and running.&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' (Nur ein Port up and running)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate [Name des Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L3&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 1&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:71:1f:22&lt;br /&gt;
        partner key: 45&lt;br /&gt;
        partner MAC address: 00:0d:66:2f:2b:40&lt;br /&gt;
        &lt;br /&gt;
        slave: port5&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 19&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:22&lt;br /&gt;
        actor state: ASAIDD &amp;lt; DISABLED&lt;br /&gt;
        partner state: ASIODD &amp;lt; OUT OF SYNC / DISABLED&lt;br /&gt;
        aggregator ID: 2&lt;br /&gt;
        &lt;br /&gt;
        slave: port6&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:23&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel haben die Aggregator ID's unterschiedliche Werte dh. Port 5 ID=2 und Port 1 ID=1. Dies bedeutet nur das Interfaces/Port&lt;br /&gt;
             6 ist up and running (ID=1).&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann anhand des &amp;quot;sniffer&amp;quot; Befehls der Traffic betreffend LACP augezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packetyour_aggregate_link&lt;br /&gt;
        &lt;br /&gt;
        2.546898 aggreg_link -- 802.3ad LACPDU (65535,00-09-0F-68-37-D8,0017,0255,0002) ASAIEE (65535,00-09-0F-68-35-94,0017,0255,0002) ASAIEE 0x0000 0180 c200 0002 0009 0f68 37d9 8809 010 .........h7.....&lt;br /&gt;
        Dst Multicast - Src = lowest MAC of all ports in the LAG - Eth frame type&lt;br /&gt;
&lt;br /&gt;
=== Was ist LLDP und wie kann ich dieses Protokoll aktivieren/konfigurieren auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
LLDP (Link Layer Discovery Protocol) ist ein Protokoll das Device Informationen zu anderen Devices weitergiebt. Ab FortiOS 5.2 kann dieses Protokoll für die &amp;quot;Device Identification&amp;quot; aktiviert werden. Die Informationen die für die Device Identification -wenn LLDP aktiviert wird auf einer FortiGate- erkannt werden sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        • Chassis ID&lt;br /&gt;
        • Port ID&lt;br /&gt;
        • TTL&lt;br /&gt;
        • System Name&lt;br /&gt;
        • System Description&lt;br /&gt;
        • System Capabilities&lt;br /&gt;
        • Aggregation&lt;br /&gt;
        • Host Name&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Informationen zu verifizieren kann folgendes Kommando benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose user device list&lt;br /&gt;
&lt;br /&gt;
LLDP ist per Standard deaktiviert und kann entweder Global oder über jedes einzelne Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB internal]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn LLDP Global aktiviert wird so wird LLDP auf allen Port's benutzt die über eine MAC Adresse verfügen!&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB internal]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Interface eine Secondary/VLAN Adresse konfigurieren die sich mit der Interface IP overlaped? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB ein Interface konfiguriert zB &amp;quot;port1&amp;quot; und dort zB die IP &amp;quot;192.168.1.1/24&amp;quot; vergibt und danach aus irgendwelchen Gründen eine Secondary Adresse IP und/oder VLAN IP auf &amp;quot;port1&amp;quot; konfigurieren will, die sich im gleichen Subnet befindet wie die IP von &amp;quot;port1&amp;quot; so erscheint folgender Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
        object set operator error, -54 discard the setting&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Die Fehlermeldung ist klar dh. der Eintrag für die Secondary Adresse im gleichen Subnet ist nicht möglich da &amp;quot;port1&amp;quot; bereits für dieses Subnet zuständig ist. Dies gilt auch im Zusammenhang mit Interfaces resp. SSID's. Es gibt jedoch Umstände in denen man so eine Konfifguration durchführen muss. Um so eine Konfiguration zu ermöglichen muss &amp;quot;allow-subnet-overlap&amp;quot; aktiviert werden auf der Fortigate. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Konfiguration &amp;quot;allow-subnet-overlap&amp;quot; muss für ein dedizierte Mgmt. Interfaces in der&lt;br /&gt;
             HA (High Availability) Konfiguration nicht aktiviert werden. Dies bedeutet: Ein &amp;quot;overlapping&amp;quot;&lt;br /&gt;
             Subnet im Zusammehang mit dem dezidierten Interfaces im HA ist eine Ausnahme und kann -ohne&lt;br /&gt;
             allow-subnet-overlap zu aktivieren-durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Welcher Treiber, Device oder Module unterstützen auf einer FortiGate JumboFrames und in welcher Grösse? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel zeigt einen Ueberblick welche Treiber, Device und/oder Module welche MTU Grösse sowie Jumbo Frames auf einer FortiGate unterstützt werden. Jumbo Frames sind Packete die grösser sind als die Standard Maximum Transmission Unit (MTU) von 1500. Uebliche Grössen von Jumbo Frames sind 9000 und 16110 bytes. Jumbo Frames können den Durchsatz massiv erhöhen indem ein Jumbo Frame mehr &amp;quot;data&amp;quot; in einem Frame beinhalten ohne den &amp;quot;overhaed&amp;quot; des Headers. Dabei muss darauf geachtet werden das &amp;quot;alle&amp;quot; involvierten Devices wie zB Switch, Router etc. diese Jumbo Frames unterstützen. Ist dies nicht der Fall werden die Jumbo Frames von diesen Devices verworfen. Ab FortiOS 3.0 MR2 sowie FortiGate 300A und höher werden Jumobo Frames für Fast-Ethernet (100Mbit) und Gigabit-Ethernet (1000Mbit) Interfaces wie folgt unterstützt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1089.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den Treiber herauszufinden benütze das Kommando aus dem nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Interface_auf_Hardware_Basis_.C3.BCberpr.C3.BCfen_oder_dessen_Treiber_herausfinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die MTU Size anzupassen benützen das Kommando im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein &amp;quot;Virtual WAN Link&amp;quot; (Redundant Internet Connections) und wie konfiguriere ich Diesen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;Virtual WAN Link&amp;quot; Funktion (Ab FortiOS 5.2) handelt es sich um eine Konfiguration, die zwischen zwei ISP's oder mehreren eine &amp;quot;Redundante Internet Connection&amp;quot; zur Verfügung stellt. Unter FortiOS 5.0.x wird eine &amp;quot;Redundante Internet Connection&amp;quot; (Dual ISP) über Distance, Priority sowie Policy Route konfiguriert. Für diese Art der Konfiguration -die nachwievor möglich ist- siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Vorteil eines &amp;quot;Virtual WAN Link&amp;quot; liegt in seiner Einfachheit! Um eine &amp;quot;Redundante Internet Connection&amp;quot; zu konfigurieren, muss nur ein &amp;quot;Virtuellen Link&amp;quot; der zB 2 Interface's beinhaltet (2 unterschiedliche ISP) erstellt/konfiguriert werden. Die Konfiguration des &amp;quot;Virtual WAN Link&amp;quot; beinhaltet grundsätzlich die gleiche Konfiguration wie die herkömliche die unter FortiOS 5.0 durchgeführt wurde. Um einen &amp;quot;Virtual WAN Link&amp;quot; zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Voraussetzung dieser Konfiguration ist die folgende:&lt;br /&gt;
             &lt;br /&gt;
             - Korrekt konfigurierte Interface's (zB WAN1 und WAN2) betreffend ISP's dh. über PPPoE, DHCP und/oder Static!&lt;br /&gt;
             - Keine existierenden &amp;quot;statische Routen&amp;quot; betreffend ISP Interface's (zB WAN1 und WAN2)!&lt;br /&gt;
             - Kein existierenden &amp;quot;Firewall Policies&amp;quot; betreffend ISP Interface's!&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces and select Create New &amp;gt; Virtual WAN&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1279.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Position &amp;quot;Measure Link Quality&amp;quot; hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             Latency-based = Verbindungsprobleme basiert auf Laufzeit  &lt;br /&gt;
             Jitter-based  = Verbindungsprobleme basierend auf Uebertragungszeit (Schwankungen)&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;Measure Link Quality&amp;quot; überwacht nicht die physische Verbindung selber sondern die Protokolle resp. die Services.&lt;br /&gt;
             Dies bedeutet wird ein Link überlastet und die &amp;quot;Laufzeit&amp;quot; (Latency-based) verschlechtert sich wird ein Failover&lt;br /&gt;
             den zweiten Link durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Definition WAN Interface's (ISP Interface's)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Als nächster Schritt muss unter &amp;quot;Interface Members&amp;quot; die ISP's  die im &amp;quot;Virtual WAN Link&amp;quot; für die &amp;quot;Redundante&lt;br /&gt;
        Internet Connection&amp;quot; benutzt werden hinzugefügt sowie konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1280.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für das &amp;quot;WAN Load Balancing&amp;quot; können vers. Konfigurationspunkte gewählt werden! Geht man davon aus, dass&lt;br /&gt;
             2 unterschiedliche ISP's existieren mit unterschiedlichen Public IP's, sollte &amp;quot;Source IP based&amp;quot; gewählt werden&lt;br /&gt;
             denn diese Konfigurationsart kann später über &amp;quot;Policies&amp;quot; herangezogen werden um zu definieren welcher Art des &lt;br /&gt;
             Traffic's über welches Interface's gesendet werden soll. Wählt man &amp;quot;Source IP based&amp;quot; stehen verschiedene &lt;br /&gt;
             Konfigurationspunkte &amp;quot;Spillover Threshold, Weight sowie Volume Ratio&amp;quot; unter &amp;quot;Add Interface Member&amp;quot; nicht zur &lt;br /&gt;
             Verfügung da diese Konfigurationspunkte nur für eine &amp;quot;Dynamischen Konfiguration&amp;quot; wie &amp;quot;Weighted Round Robin, &lt;br /&gt;
             Spill-over, und Measured Volume based&amp;quot; benutzt werden können. Wenn ein Interface hinzugefügt wird so kann &lt;br /&gt;
             folgende Konfiguration durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1281.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Ueber die Position &amp;quot;Gateway IP&amp;quot; wird der &amp;quot;Default Gateway&amp;quot; des ISP's definiert für das entsprechende Interface. &lt;br /&gt;
             Der &amp;quot;Health Check&amp;quot; kommt der Funktion &amp;quot;Dead Gateway Detection&amp;quot; gleich die unter ForitOS 5.0 ebenfalls für eine &lt;br /&gt;
             &amp;quot;Dual ISP&amp;quot; Konfiguration benötigt wird. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Diese Konfiguration ist nicht zu verwechseln mit dem Konfigurationspunkt &amp;quot;Measure Link Quality&amp;quot; der die Qualität&lt;br /&gt;
             der Protokolle resp. Services überwacht. Füge alle ISP's mit deren Interface's hinzu! sowie speichere den &amp;quot;Virtual &lt;br /&gt;
             WAN Link&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration Default Gateway für &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Die Voraussetzungen dieser Konfiguration ist, dass für die ISP Interface's keine &amp;quot;Statischen Routen&amp;quot; existieren&lt;br /&gt;
             da das Routing durch den &amp;quot;Virtual WAN Link&amp;quot; übernommen wird. Um den Default Gateway anhand einer Statischen Route&lt;br /&gt;
             zu konfigurieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Wenn für die &amp;quot;Statische Route&amp;quot; das Interface &amp;quot;virtual-wan-link&amp;quot; nicht ausgewählt werden kann, wurde &lt;br /&gt;
                  unter dem &amp;quot;Virtual WAN Link&amp;quot; die Position &amp;quot;Measure Link Quality&amp;quot; nicht aktiviert wurde!&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Routing &amp;gt; Create New&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1282.jpg]]&lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration/Definition der Service's für den &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Nun muss definiert werden welcher Traffic über welchen Link gesendet werden soll. Nachfolgendes Beispiel zeigt&lt;br /&gt;
             die Konfiguration von &amp;quot;WAN2&amp;quot; für alle Source sowie Destination sowie für Protokoll TCP Port 80 (HTTP). Dies &lt;br /&gt;
             bedeutet sämtliche Source und für sämtliche Destination betreffend HTTP Port 80 werden über &amp;quot;WAN2&amp;quot; gesendet. Ist&lt;br /&gt;
             dieser Link nicht mehr aktiv und/oder HTTP Port 80 hat schlechte Performance wird ein &amp;quot;failover&amp;quot; auf &amp;quot;WAN1&amp;quot; &lt;br /&gt;
             durchgeführt:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Markiere &amp;quot;virutal-wan-link&amp;quot; &amp;gt; Edit &amp;gt; Services &amp;gt; Create New&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1283.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Wenn mehrere Einträge unter &amp;quot;Services&amp;quot; erstellt werden gilt &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration einer Firewall Policy für den &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Damit der Traffice erlaubt wird der im &amp;quot;Virtual WAN Link&amp;quot; unter Service definiert wird muss eine Firewall Policy&lt;br /&gt;
             erstellt werden. In unserem Beispiel für HTTP Port 80 für alle Source und Destination:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1284.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Für die Firewall Policy muss NAT aktiviert werden. Per Standard ist diese auf &amp;quot;Use Destination Interface&lt;br /&gt;
                  Address&amp;quot; gesetzt. Sofern das Feature benutzt wird kann ebenfalls &amp;quot;Central NAT Table&amp;quot; benutzt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfguration eines &amp;quot;Virtual WAN Link&amp;quot; über Kommandozeile durchgeführt werden soll so führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration für &amp;quot;Virtual WAN Link&amp;quot;'''&lt;br /&gt;
        # config system virtual-wan-link&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set load-balance-mode [source-ip-based | weight-based | usage-based | source-dest-ip-based | measured-volume-based]&lt;br /&gt;
        # set load-balance-quality-mode [latency-based | jitter-based]&lt;br /&gt;
        # config members&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set interface [Gebe ein entsprechendes Interface an zB wan1]&lt;br /&gt;
        # set gateway [Gebe die IPv4 Adresse an des Default Gateway für das definierte Interface]&lt;br /&gt;
        # set weight [Integer 1-255; Standard 0]&lt;br /&gt;
        # set priority [Integer; Standard 0]&lt;br /&gt;
        # set spillover-threshold [Integer in kbit/s (0-16776000; Standard 0]&lt;br /&gt;
        # set detect-server [IPv4 Adresse für Dead Gateway Detection Server]&lt;br /&gt;
        # detect-protocol [ping | http | tcp-echo | udp-echo]&lt;br /&gt;
        # detect-interval [Integer 5-3600; Standard 5]&lt;br /&gt;
        # detect-timeout [Integer 1-255; Standard 1]&lt;br /&gt;
        # detect-failtime [Integer 1-10; Standard 5]&lt;br /&gt;
        # detect-recoverytime [Integer 1-10; Standard 5]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 2]&lt;br /&gt;
        # set interface [Gebe ein entsprechendes Interface an zB wan2]&lt;br /&gt;
        # set gateway [Gebe die IPv4 Adresse an des Default Gateway für das definierte Interface]&lt;br /&gt;
        # set weight [Integer 1-255; Standard 0]&lt;br /&gt;
        # set priority [Integer; Standard 0]&lt;br /&gt;
        # set spillover-threshold [Integer in kbit/s (0-16776000; Standard 0]&lt;br /&gt;
        # set detect-server [IPv4 Adresse für Dead Gateway Detection Server]&lt;br /&gt;
        # detect-protocol [ping | http | tcp-echo | udp-echo]&lt;br /&gt;
        # detect-interval [Integer 5-3600; Standard 5]&lt;br /&gt;
        # detect-timeout [Integer 1-255; Standard 1]&lt;br /&gt;
        # detect-failtime [Integer 1-10; Standard 5]&lt;br /&gt;
        # detect-recoverytime [Integer 1-10; Standard 5]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config service&lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen an zB http]&lt;br /&gt;
        # set mode [ manual | auto]&lt;br /&gt;
        # set member 1&lt;br /&gt;
        # set tos 0x00&lt;br /&gt;
        # set tos mask 0x00&lt;br /&gt;
        # set protocol [Gebe das entsprechende Protokoll an zB 6]&lt;br /&gt;
        # set start-port [Definiere den Start Port zB 80]&lt;br /&gt;
        # set end-port [Definiere den End Port zB 80]&lt;br /&gt;
        # set dst [IPv4 IP Range oder all]&lt;br /&gt;
        # set src [IPv4 IP Range oder all]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration Default Gateway für &amp;quot;Virtual WAN Link&amp;quot;'''&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set distance 10&lt;br /&gt;
        # set virtual-wan-link enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate anhand eines Interface's eine &amp;quot;Port Security&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn von &amp;quot;Port Security&amp;quot; gesprochen wird ist dieser Ausdruck vielfälltig. In den Grundzügen geht es darum eine MAC Adresse auf eine IP und/oder eine IP auf eine MAC Adresse zu binden. Danach auf einem Interface zu konfigurieren ob diese IP resp. MAC Adresse &amp;quot;auf&amp;quot; das Interface verbinden darf oder &amp;quot;durch&amp;quot; das Interface. Natürlich kann dies eine Firewall auch mit deren Bordmittlen dh. eine MAC Adresse auf eine IP zu binden kann über DHCP Server konfiguriert werden anhand einer &amp;quot;reservation&amp;quot;. Ob diese IP (nicht MAC) danach &amp;quot;auf&amp;quot; das Interface zugreifen darf oder &amp;quot;durch&amp;quot; das Interface (Firewall) kann selbstverständlich über die Firewall Policy/Rule anhand Source und Destination definiert werden. Diese Konfiguration wird auf Layer 4 duchgeführt (Application). Möchte man jedoch die Security auf Layer 2 durchführen kann &amp;quot;Port Security&amp;quot; benutzt werden dh. die Workstation resp. der Client wird auf Layer 2 bereits abgelehnt resp. zugelassen und somit kommt Layer 4 erst später oder überhautp nicht zum Zuge. Aus diesem Grund wenn mit &amp;quot;Port Security&amp;quot; gearbeitet wird im Layer 2 und eine IP auf eine MAC Adresse gebunden wird und/oder eine MAC Adresse auf eine IP muss diese Funktion im Layer 4 deaktiviert werden dh. es darf/sollte kein DHCP Sever aktiv sein in diesem Segment. Wenn diese Voraussetzung gegeben ist, kann auf einer FortiGate eine &amp;quot;Port Security&amp;quot; folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Eine IP Adresse auf MAC und/oder MAC Adresse auf IP (ipmacbinding table) binden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding table&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set ip [Gebe die entsprechende IPv4 Adresse an zB 192.168.1.100]&lt;br /&gt;
        # set mac [Gebe die entsprechende MAC Adresse (Für 192.168.1.100) an in HEX dh. 00:00:00:00:00:00] &lt;br /&gt;
        # set name [Gebe &amp;quot;Optional&amp;quot; einen entsprechenden Namen ein]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein DHCP Server auf der FortiGate konfiguriert wird so werden die IP's resp. die &amp;quot;reservation&amp;quot;&lt;br /&gt;
             automatisch in die &amp;quot;ipmacbinding table&amp;quot; hinzugefügt!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere Einstellungen für &amp;quot;ipmacbinding table&amp;quot; (ipmacbinding setting):&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding setting&lt;br /&gt;
        # set bindthroughfw [enable | disable]&lt;br /&gt;
        # set bindtofw [enable | disable]&lt;br /&gt;
        # set undefinedhost [allow | block]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;setting's&amp;quot; können nur für die gesamte &amp;quot;ipmacbinding table&amp;quot; gesetzt werden und nicht auf die einzelnen&lt;br /&gt;
             Einträge!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die MAC Adresse von einem bestimmten Interface auf der FortiGate herausfinden? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem folgendem Kommando kann die MAC Adresse des gewünschten Interfaces herausgefunden werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic [interface Name zB dmz] | grep HWaddr&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel anhand des Interfaces &amp;quot;dmz&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic dmz | grep HWaddr&lt;br /&gt;
        Current_HWaddr   08:5b:0e:d9:18:21&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:d9:18:21&lt;br /&gt;
&lt;br /&gt;
== IPSEC VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Grundlagen eines IPSec Tunnels sei es Main Mode oder Aggressive Mode? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Tunnel sei es im Main Mode und/oder Aggressive Mode konfiguriert und später event. anhand eines Troubleshooting untersucht werden muss, ist es Wichtig zu wissen wie ein IPSec Tunnel funktioniert um festzustellen in welchem Schritt des Aufbaus ein IPSec fehlschlägt. Grundsätzlich wird ein IPSec Tunnel in 4 Schritten aufgebaut:&lt;br /&gt;
&lt;br /&gt;
        1. Ein IPSec Tunnel wird dann aufgebaut wenn lokal Traffic initiert wird um als Destination die Remote Seite zu erreichen und &lt;br /&gt;
           dadurch ein IPSec Tunnel dazu aufgebaut werden muss um diesen Traffic duch den IPSec Tunnel (encrypted und encapsulated) &lt;br /&gt;
           auf die Remote Seite senden zu können.&lt;br /&gt;
        &lt;br /&gt;
        2. Phase-1: In der Phase-1 wird eine einzelne IKE SA ausgetauscht (Security Association)&lt;br /&gt;
        &lt;br /&gt;
        3. Phase-2: In der Phase-2 werden zwei IKE SA ausgetauscht (Security Association) und zwar je eine für jede Traffic Richtung (in/out)&lt;br /&gt;
        &lt;br /&gt;
        4. Traffic wird über den etablierten IPSec Tunnel gesendet (in/out)&lt;br /&gt;
&lt;br /&gt;
Somit in einem Troubleshooting ist es Wichtig zu wissen welcher Schritt konnte nicht durchgeführt werden um das Problem einzugrenzen. Bedeutet wiederum: Ist Phase-1 abgeschlossen ist das Pre-Shared Secret nicht das Problem denn dieser Schritt wurde bereits abgeschlossen. Desweiteren ist es Wichtig zu wissen wie ein Main Mode IPSec funktioniert und ein Aggressive Mode IPSec. Nachfolgend eine Aufstellung betreffend Main/Aggresive Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Main Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        Für die etablierung des Main Mode werden 6 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1422.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        1. Der Client initiert Traffic und der IPSec Tunnel benützt eine oder mehrere Sicherheitsrichtlinien.&lt;br /&gt;
        2. Der Responder selektiert seine Sicherheitsrichtlinien die er benützen will und antwortet.&lt;br /&gt;
        3. Der Client der den Traffic initiert hat sendet seinen Key.&lt;br /&gt;
        4. Der Responder antwortet ebenfalls mit seinem Key.&lt;br /&gt;
        5. Der Client sendet Final seine Peer ID und den hash payload.&lt;br /&gt;
        6. Der Responder antwortet ebenfalls mit der Peer ID und dem hash payload.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Gegensatz zum Aggressive Mode sendet der Initiator seine Peer ID nicht zu Beginn somit kann die FortiGate die IPSec&lt;br /&gt;
             Verbindung nicht mit dieser Information identifizieren. Als Identifikation wird die Source IP benutzt. Unter normalen&lt;br /&gt;
             Umständen stellt dies kein Problem dar jedoch wenn mehrer Dial-Up Verbindung benutzt werden kann dies Probleme verursachen.&lt;br /&gt;
             Weitere Informationen über diese Problematik findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_mehrer_Client2Site_IPSec_VPN_.28Dial-Up.29_auf_.22einer.22_FortiGate_konfigurieren_sei_es_f.C3.BCr_FortiClient.2C_iOS_und_Android.3F]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        '''Aggressive Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        Für die etablierung des Main Mode werden 3 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1423.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        1. Der Client initiert Traffic und der IPSec Tunnel benützt eine oder mehrer Sicherheitsrichtlinien und der Key sowie Peer ID (Local ID) werden gesendet.&lt;br /&gt;
        2. Der Responder antwortet mit den gleichen Informtionen plus sendet dieser den hash.&lt;br /&gt;
        3. Der Client sendet dem Responder den hash payload.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;Peer ID&amp;quot; zur Identifizierung der VPN Verbindung wird in der Phase-1 als &amp;quot;Local ID&amp;quot; konfiguriert im Gegensatz&lt;br /&gt;
             zum Main Mode dh. im Main Mode benutzt die FortiGate die Source IP um die IPSec Verbindung zu identifizieren denn die&lt;br /&gt;
             Peer ID wird im Main Mode zu einem späteren Zeitpunkt übermittelt. Aus diesem Grund - wenn mehrere Dial-UP - IPSec&lt;br /&gt;
             Verbindungen konfiguriert werden ist Aggressive Mode zu bevorzugen und für die Identifizierung der verschiedenen &lt;br /&gt;
             Verbindungen ist die Peer ID in der Phase-1 zu konfigurieren (Local ID).&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist auf einer FortiGate für &amp;quot;Eingehende&amp;quot; IPSec Verbindung folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Für alle Eingehenden IPSec Verbindungen selektiert eine FortiGate die erste konfigurierte &lt;br /&gt;
        IPSec Verbindung in &amp;quot;Alphabetischer&amp;quot; Reihenfolge nach folgenden Kriterien:&lt;br /&gt;
        &lt;br /&gt;
        1. Local Gateway&lt;br /&gt;
        2. Mode (Main Mode oder Aggressive Mode)&lt;br /&gt;
        3. Peer ID (Local ID) sofern Aggressive Mode&lt;br /&gt;
        4. Authentication Methode (Pre-Shared Key or PKI)&lt;br /&gt;
        5. Zertifikats Informationen sofern PKI&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;Pre-Shared Key&amp;quot; ist kein Selektierungs Kriterium. Wie schon vorgängig erwähnt wenn mehrer Dial-Up IPSec Verbindungen&lt;br /&gt;
             konfiguriert werden und da &amp;quot;Pre-Shared Key&amp;quot; kein Selektierungs Kriterium ist sollte Aggressive Mode mit Peer ID (Local ID)&lt;br /&gt;
             benutzt werden. Weiter Informationen betreffend diesem Thema siehe auch:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_mehrer_Client2Site_IPSec_VPN_.28Dial-Up.29_auf_.22einer.22_FortiGate_konfigurieren_sei_es_f.C3.BCr_FortiClient.2C_iOS_und_Android.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht der &amp;quot;Output&amp;quot; für ein IPSec VPN im Debugging Mode aus? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument zeigt wie ein Debugging für ein IPSec VPN betreffend Phase-1 und/oder 2 ausgeführt wird. Grundsätzlich benötigt man für das Debugging folgende Befehle:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
        # diagnose vpn ike log-filter&lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um den Debugging Mode &amp;quot;diagnose debug enable&amp;quot; zu stoppen muss folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose debug disable&lt;br /&gt;
             &lt;br /&gt;
             Wenn es sehr viel &amp;quot;output&amp;quot; kommt im Debugging Mode kann der Befehl einfach in die Console kopiert werden&lt;br /&gt;
             gefolgt von einem &amp;quot;Enter&amp;quot;. Damit lässt sich der Debugging Mode beenden. Weiter ausführliche Informationen&lt;br /&gt;
             betreffend &amp;quot;diagnose debug appplication&amp;quot; sowie &amp;quot;diagnose vpn ike&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt zeigt das nachfolgende Dokument alle Aspekte eines Debugging für IPSec in der Phase-1 und/oder 2. Dies bedeutet anhand eines Beispiels zeigt das Dokument jeden möglichen Fehler mit seinen Fehlermeldungen. Somit kann dieses Dokument auch benützt werden als Referenz für mögliche Fehler:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-IPSEC-Debugging.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein IPSec VPN für Phase-1 und/oder 2 ein Debugging ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Debug für IPSec VPN Phase-1 und/oder 2 kann anhand der Debugging Funktion (diagnose debug) auf einer Fortiate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das relativ Schwierige bei einem Debug für IPSec ist den Output dieses Debug's korrekt zu intepretieren.&lt;br /&gt;
             Der nachfolgende Artikel enhält ein Dokument von Fortinet das die verschienen Output's resp. Fehlermeldungen&lt;br /&gt;
             aufzeigt. Dieses Dokument soll helfen die Meldungen in der Phase-1 und/oder 2 korrekt zu intepretieren und&lt;br /&gt;
             Fehler zu beseitigen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweitern sollte dem Initial Traffic dh. IKE 500 sowie ESP Aufmerksamkeit geschenkt werden dh. wenn der&lt;br /&gt;
             initiale Traffic nicht funktioniert sprich die Gateways nicht miteinander komunizieren können kann kein&lt;br /&gt;
             IPSec etabliert werden. Um den initial Traffic zu Sniffen kann &amp;quot;diagnose sniffer packet&amp;quot; benutzt werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Sniffe_Packete_f.C3.BCr_IPSec_betreffend_IKE_sowie_ESP_Traffic_.28NAT_.2F_NAT-T.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike -l&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die gebräuchlichste Art den &amp;quot;ike&amp;quot; Debug durchzuführen ist mit der Angabe &amp;quot;-1&amp;quot; was wiederum bedeutet: Maximaler&lt;br /&gt;
             &amp;quot;debug level&amp;quot;. Ebenso wird des öfteren &amp;quot;debug level&amp;quot; &amp;quot;63&amp;quot; benutzt um die Phase-1 zu überprüfen im Main/Aggresive&lt;br /&gt;
             Mode. Nichts desto trotz stehen zusätzlich folgende &amp;quot;debug level&amp;quot; für &amp;quot;ike&amp;quot; zur Verfügung:&lt;br /&gt;
                          &lt;br /&gt;
               1 Nur die Wichtigsten Error Meldungen werden angezeigt&lt;br /&gt;
               2 Zeige nur Konfigurations Aenderungen&lt;br /&gt;
               4 Zeige nur Verbindungsversuche&lt;br /&gt;
               8 Zeige nur Phase-1 sowie Phase-2 Komunikations Meldungen&lt;br /&gt;
              16 Zeige nur NAT-T Meldungen (Nat-Traversal)&lt;br /&gt;
              32 Zeige nur DPD Meldungen an&lt;br /&gt;
              64 Zeige nur Encryption/Decryption Key's an&lt;br /&gt;
             128 Zeige nur den Encryption Traffic payload&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter [Log Filter zB Phase1 Name &amp;quot;name&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;log-filter&amp;quot; stehen verschiedene Möglichkeiten zur Verfügung. Dies bedeutet: Ist auf einer Fortigate mehr&lt;br /&gt;
             als ein IPSec VPN konfiguriert ist es Sinnvoll nur den Output eines VPN's anzuzeigen anstelle allen VPN's. Der&lt;br /&gt;
             folgende Befehl listet die verschiedenen Möglichkeiten des Filters auf:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose vpn ike log-filter list&lt;br /&gt;
             &lt;br /&gt;
             	vd: any&lt;br /&gt;
             	name: any&lt;br /&gt;
             	interface: any&lt;br /&gt;
                 IPv4 source: any&lt;br /&gt;
             	IPv4 dest: any&lt;br /&gt;
             	IPv6 source: any&lt;br /&gt;
             	IPv6 dest: any&lt;br /&gt;
             	source port: any&lt;br /&gt;
             	dest port: any&lt;br /&gt;
             	autoconf type: any&lt;br /&gt;
             	autoconf status: any&lt;br /&gt;
         &lt;br /&gt;
             Nachfolgender Befehl listet alle Möglichkeiten mit deren Kurzbeschreibung auf:&lt;br /&gt;
         &lt;br /&gt;
             # diagnose vpn ike log-filter ?&lt;br /&gt;
             &lt;br /&gt;
             clear        Erase the current filter.&lt;br /&gt;
             dst-addr4    IPv4 destination address range to filter by.&lt;br /&gt;
             dst-addr6    IPv6 destination address range to filter by.&lt;br /&gt;
             dst-port     Destination port range to filter by.&lt;br /&gt;
             interface    Interface that IKE connection is negotiated over.&lt;br /&gt;
             list         Display the current filter.&lt;br /&gt;
             name         Phase1 name to filter by.&lt;br /&gt;
             negate       Negate the specified filter parameter.&lt;br /&gt;
             src-addr4    IPv4 source address range to filter by.&lt;br /&gt;
             src-addr6    IPv6 source address range to filter by.&lt;br /&gt;
             src-port     Source port range to filter by.&lt;br /&gt;
             vd           Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es kann zu Situationen kommen in dem der Output des laufenden Debug Mode verhindert einen Befehl in der&lt;br /&gt;
             Console einzugeben. Wenn dies der Fall ist, kopiere den Befehl einfach in die Console gefolgt durch &lt;br /&gt;
             &amp;quot;Enter&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den IKE &amp;quot;log-filter&amp;quot; zurück und kontrolliere diesen:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
&lt;br /&gt;
Das Debug Kommando &amp;quot;diagnose debug application ike -1&amp;quot; zeigt Detailiert Informationen auf betreffend Kommunikation in der Phase-1/2. Zusätzlich zu diesem Kommando stehen für IPSec VPN's zusätzliche Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec state tunnel&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando zeigt die Anzahl VPN's auf einer FortiGate im Gesamten. Zusammen mit nachfolgenden Befehlen kann ein&lt;br /&gt;
             Gesamtüberblick erreicht werden der IPSec VPN Konfiguration auf einer FortiGate im Gesamten:&lt;br /&gt;
             &lt;br /&gt;
             # get vpn ipsec tunnel summary&lt;br /&gt;
             # get ipsec tunnel list&lt;br /&gt;
             &lt;br /&gt;
             Wenn für die einzelnen &amp;quot;aktiven&amp;quot; IPSec Tunnels Detailinformationen angezeigt werden sollen kann nachfolgender Befehl&lt;br /&gt;
             benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # get vpn ipsec tunnel detail&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen IPSec VPN Tunnel Manuell Stoppen und Starten? ===&lt;br /&gt;
&lt;br /&gt;
Um einen IPSec VPN Tunnel Manuell zu stoppen/starten kann über das Web Mgmt. Interface folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; Monitor &amp;gt; IPsec Monitor &amp;gt; [Markiere den entsprechenden Eintrag] &amp;gt; [Status bring-up/down]&lt;br /&gt;
&lt;br /&gt;
Diese vorgehensweise über das Web Mgmt. Interface entspricht auf der Kommandozeile folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel down [Name Phase-2]&lt;br /&gt;
        # diagnose vpn tunnel up [Name Phase-2]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;diagnose vpn tunel&amp;quot; steht im Zusammenhang mit der Phase-2 und beeinflusst nicht die Phase-1.&lt;br /&gt;
             Zusätzlich zu &amp;quot;down/up&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose vpn tunnel ?&lt;br /&gt;
             down         Shut down tunnel&lt;br /&gt;
             up           Activate tunnel&lt;br /&gt;
             list         List all tunnel&lt;br /&gt;
             dialup-list  Lit dialup tunnel&lt;br /&gt;
             reset        Flush tunnel SAs and reset NT-T and DPD configuration&lt;br /&gt;
             flush        Flush tunnel SAs&lt;br /&gt;
             delinbsa     Remove tunnel sa&lt;br /&gt;
             deloutbsa    Remove tunnel sa&lt;br /&gt;
             dumpsa       Dump all sa&lt;br /&gt;
             Stat         Tunnel statistic info&lt;br /&gt;
&lt;br /&gt;
Das Problem bei der Anwendung -sei es über Web Mgmt. Interface- und/oder Kommandozeile ist das Restinformationen der SA nicht von grundauf Erneuert werden da wie schon erwähnt das hier gezeigte Kommando nur die Phase-2 beeinflusst. Dies bedeutet wenn kleinere Aenderungen an einem IPSec VPN durchgeführt werden sollte diese Vorgehensweise genügen. Sollte ein VPN IPSec von Grundauf neu gestartet werden mit sämtlichen Informationen sollte die vorgehensweise im nachfolgenden Artikel durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Spielt die Zeichenanzahl des Namens für ein IPSec in der Phase-1 und/oder 2 eine Rolle? ===&lt;br /&gt;
&lt;br /&gt;
Der Name (Zeichenanzahl) für eine IPSec Konfiguration in der Phase-1 und/oder 2 sollte 15 Zeichen nicht übersteigen. In einem Site2Site VPN indem nur &amp;quot;ein&amp;quot; Tunnel geöffnet wird ist dies kein Problem. In einem Dial-UP VPN bei dem für zusätzliche Verbindungen zusätzliche VPN-Tunnels geöffnet werden, kann dies zu einem Problem führen, denn für jeden Tunnel wird ein &amp;quot;_#&amp;quot; (# steht für 0-9) angehängt. Dies bedeutet werden 10 zusätzliche Verbindunge geöffnet wird an jedem Tunnel &amp;quot;_##&amp;quot; (# steht für 10-99) angehängt. Sobald die Länge des Namens 15 übersteigt kommt es zu Problemen. Aus diesem Grund sollte eine IPSec in der Phase-1 und/oder 2 nie mehr als 12 Zeichen enthalten damit noch genug Zeichen noch vorhanden sind um &amp;quot;_##&amp;quot; (0-99) anzuhängen und somit 100 Gleichzeitige Verbindungen geöffnet werden können.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wird diesem Umstand &amp;quot;visuell&amp;quot; über Web Mgmt. Interface Rechnung getragen wenn ein&lt;br /&gt;
             Dialup VPN konfiguriert wird. Wenn der Name eine bestimmte Länge überschreitet wird ein entsprechender&lt;br /&gt;
             Hinweis angezeigt und die Zahl möglicher Gleichzeitiger Verbindungen!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1209.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein IPSec VPN neu Initieren (Starten) damit von Grundauf neue Informationen (SA) aktiv werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec Verbindung Konfiguriert wurde und nachträglich an dieser Konfiguration Aenderungen durchführt (event. auf beiden Seiten) kann es vorkommen, dass die neuen Informationen nicht übernommen/aktiv werden. Oft wird als letzte Alternative ein Neustart des Gerätes durchgeführtt. Nach einem Neustart werden die neuen Informatione sofort aktiv. Die Vorgehensweise einen Device neu zu starten ist zwar eine Möglichkeit aber nicht in jedem Fall machbar da event. mehrere IPSec Tunnel auf dem Device konfguriert wurden und durch dieses Vorgehen ein Unterbruch in den IPSec VPN Verbindungen stattfindet. Speziell wenn grundlegende Konfigurationsänderungen durchgeführt wurden in der IPSec Konfiguration, sei es betreffend Subnets oder in der Phase-1/2, kann folgendermassen vorgegangen werden um ein IPSec von grundauf neu zu Initieren (inkl. SA Informationen; Security Association):&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;Erneuerung der Routing Table&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;Erneuerung der SA (Security Associations ) für ALLE VDom's&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike 2 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        # diagnose vpn ike restart &lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike gateway flush [name Phase 1]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein &amp;quot;diagnose vpn ike restart&amp;quot; durchgeführt wird so wird der IKE Deamon der FortiGate neu gestartet. Dies bedeutet:&lt;br /&gt;
             Sämtliche konfigurierten IPSec VPN's auf der FortiGate erfahren einen Neustart und somit wird ein Unterbruch stattfinden&lt;br /&gt;
             auf sämtlichen IPSec Verbindung die auf der FortiGate konfiguriet wurden. Wenn dies nicht möglich ist, kann ein &amp;quot;diagnose &lt;br /&gt;
             vpn ike gateway flush [name Phase 1]&amp;quot; durchgeführt werden. Zusätzlich steht der Befehl &amp;quot;diagnose vpn tunnel&amp;quot; zur Verfügung&lt;br /&gt;
             um ein IPSec VPN neu zu starten etc. jedoch steht dieses Kommando nur im Zusammenhang mit der Phase-2 und beeinflusst somit&lt;br /&gt;
             nicht die Phase-1 sprich die SA der Phase-1 kann mit diesem Befehl nicht erneuert werden. Mehr Informationen zum Kommando&lt;br /&gt;
             &amp;quot;diagnose vpn tunnel&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_IPSec_VPN_Tunnel_Manuell_Stoppen_und_Starten.3F]]&lt;br /&gt;
&lt;br /&gt;
        Danach sollte das Debug wieder abgeschaltet werden:&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Wenn die vorhergehende Ausführen keine Lösung bringt so sollte zu Troubleshooting Zwecken (Support) - und vor dem Reboot- folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um das nachfolgende Scenario und Befehle besser zu verstehen gehen wir von folgenden Scenario aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |                |           | 1.1.1.1          |          |           2.2.2.2 |            |                |                         |&lt;br /&gt;
        | LAN Env. 10.1.1.0/24    |----- LAN ------| Forti I   |------ WAN1 ------|  IPSec   |------ WAN 1 ------|  Forti II  |------ LAN -----| LAN Env. 10.2.2.0/24    |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
        Phase-1 Interface auf der Forti I ist benannt:       &amp;quot;toFGT2&amp;quot;&lt;br /&gt;
        Phase-1 Interface auf der Forti II ist benannt:      &amp;quot;toFGT1&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Folgende Symptome treten auf:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Der Tunnel ist &amp;quot;up&amp;quot; und wird dementsprechenden auch so im WebGui angezeigt. &lt;br /&gt;
        --&amp;gt; Wenn ein ICMP Echo Request von 1.1.1.1 zu 2.2.2.2 gesendet wird dann:&lt;br /&gt;
 &lt;br /&gt;
       . Ich sehe die ICMP Packet auf dem Forti I &amp;quot;internal&amp;quot; Intercace&lt;br /&gt;
       . Ich sehe die ICMP Packet auf dem Forti I &amp;quot;toFGT2&amp;quot; Interface &lt;br /&gt;
       . Ich sehe keinen Traffic auf der Forti II &amp;quot;toFGT1&amp;quot; Interface&lt;br /&gt;
&lt;br /&gt;
Ausgehend von diesen Vorraussetzungen führe folgendes aus (Logge alles in ein File):&lt;br /&gt;
&lt;br /&gt;
        '''AUF DER FORTI I'''&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 1''' (IKE Debug und Debug Flow für ICMP Traffic&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug console timestamp en &lt;br /&gt;
        # diagnose vpn ike log-filter clear &lt;br /&gt;
        # diagnose vpn ike log-filter dst-addr4 [Public IP Forti I dh. 2.2.2.2]&lt;br /&gt;
        # diagnose debug application ike -1 &lt;br /&gt;
        # diagnose debug flow filter clear &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow filter proto 1 &lt;br /&gt;
        # diagnose debug flow filter addr [Client IP Forti I Local Env. der den ICMP ausführt dh. 10.2.2.2]&lt;br /&gt;
        # diagnose debug flow trace start 10000 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 2''' (Capture ICMP Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Client IP Forti II Local Env. nachdem der ICMP ausführt wird dh. 10.2.2.2] and icmp' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 3''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Forti II WAN-1 2.2.2.2] and [esp oder UDP Port 4500]' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti I dh. toFGT2] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;fnsysctl&amp;quot; Befehl schreibt die CP6/CP7/CP8/SoC Statistik Informationen in die CLI Session.&lt;br /&gt;
             Einige der Kommandos werden nicht funktionieren (file does not exist) da diese Kommandos alle ASIC's &lt;br /&gt;
             abdecken resp. überprüft. NP2/NP4/SP Hardware Offload Informationen sind nicht enthalten das diese &lt;br /&gt;
             Informationen auf dem FortiGate Modell basiert (Einige haben ein Chip, andere Zwei oder auch Vier).&lt;br /&gt;
&lt;br /&gt;
        '''AUF DER FORTI II'''&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 1''' (IKE Debug und Debug Flow für ICMP Traffic&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug console timestamp en &lt;br /&gt;
        # diagnose vpn ike log-filter clear &lt;br /&gt;
        # diagnose vpn ike log-filter dst-addr4 [Public IP Forti I dh. 1.1.1.1]&lt;br /&gt;
        # diagnose debug application ike -1 &lt;br /&gt;
        # diagnose debug flow filter clear &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow filter proto 1 &lt;br /&gt;
        # diagnose debug flow filter addr [Client IP Forti I Local Env. der den ICMP ausführt dh. 10.1.1.1]&lt;br /&gt;
        # diagnose debug flow trace start 10000 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 2''' (Capture ICMP Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Client IP Forti II Local Env. nachdem der ICMP ausführt wird dh. 10.1.1.1] and icmp' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 3''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Forti II WAN-1 1.1.1.1] and [esp oder UDP Port 4500]' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti II dh. toFGT1] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;fnsysctl&amp;quot; Befehl schreibt die CP6/CP7/CP8/SoC Statistik Informationen in die CLI Session.&lt;br /&gt;
             Einige der Kommandos werden nicht funktionieren (file does not exist) da diese Kommandos alle ASIC's &lt;br /&gt;
             abdecken resp. überprüft. NP2/NP4/SP Hardware Offload Informationen sind nicht enthalten das diese &lt;br /&gt;
             Informationen auf dem FortiGate Modell basiert (Einige haben ein Chip, andere Zwei oder auch Vier).&lt;br /&gt;
&lt;br /&gt;
Nun Oeffne auf &amp;quot;Forti I&amp;quot; auf dem Client 10.1.1.1 ein DOS Box (cmd) und versuche den Client auf &amp;quot;Forti II&amp;quot; zu erreichen dh. 10.2.2.2!&lt;br /&gt;
&lt;br /&gt;
        C:\&amp;gt; ping 10.2.2.2 &lt;br /&gt;
&lt;br /&gt;
Sobald ersichtlich ist, dass der Ping den Client 10.2.2.2 auf &amp;quot;Forti II&amp;quot; nicht erreichen kann führe die Kommandos in der &amp;quot;ClI Session 4&amp;quot; auf '''Forti I''' und '''Forti II''' erneut aus:&lt;br /&gt;
&lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti II dh. toFGT1] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Kommandos in &amp;quot;CLI Session 4&amp;quot; erstellen einen Snapshot bevor der ICMP ausgeführt wird sowie nachträglich.&lt;br /&gt;
             Das ist der Grund wieso die Kommands zweimal ausgeführt werden müssen.&lt;br /&gt;
&lt;br /&gt;
Danach müssen alle &amp;quot;CLI Sessions&amp;quot; sauber abgespeichert werden sowie dem Support übermittelt werden. Mit diesen Informationen die vollumfänglich sind kann der Support eine tiefgreifenden Analyse durchführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein IPSec VPN den Status der Security Association (SA) abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Security Association&amp;quot; ist das Herzstück eines IPSec VPN's dh. diese wird erstellt zu Beginn eines IPSec VPN Aufbaus in der Phase-1 sowie diese wird nach gesetzer Keylifetime erneuert. Aus nachfolgenden Kommando können mehrere Wichtige Informationen gezogen werden betreffend Phase-1 SA:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike gateway list&lt;br /&gt;
        vd: root/0&lt;br /&gt;
        version: 1&lt;br /&gt;
        interface: port1 2&lt;br /&gt;
        addr: 10.200.1.1:500 -&amp;gt; 10.200.3.1:500&lt;br /&gt;
        created: 8683s ago&lt;br /&gt;
        IKE SA: created 1/2 established 1/1 time 10/10/10 ms&lt;br /&gt;
        IPSec SA: created 1/3 established 1/3 time 10/10/10 ms&lt;br /&gt;
        &lt;br /&gt;
          id/spi: 2 a08fc739780e405b/cbb5f7ea30af294d&lt;br /&gt;
          direction: responder&lt;br /&gt;
          status: established 8660-8660s ago = 10ms&lt;br /&gt;
          proposal: des-md5&lt;br /&gt;
          key: b85e222c41ee9909&lt;br /&gt;
          lifetime/rekey 86400/77469&lt;br /&gt;
          DPD sent/recv: 000005d2/0000005b0&lt;br /&gt;
&lt;br /&gt;
In diesem Output sieht man verschiedenen Informationen wie zB:&lt;br /&gt;
&lt;br /&gt;
        version:                - Welche Version von IKE wird benutzt&lt;br /&gt;
        interface:              - Für das VPN wird welches Interface benutzt&lt;br /&gt;
        created:                - Wann wurde die Phase-1 erstellt&lt;br /&gt;
        direction:              - Welcher Gateway/IP hat das VPN initiert&lt;br /&gt;
        proposal:               - Welche Proposal werden benutzt für Phase-1&lt;br /&gt;
        lifetime:               - Welche lifetime wird benutzt&lt;br /&gt;
        DPD sent/recv:          - Letzet DPD sent/recv&lt;br /&gt;
&lt;br /&gt;
Das Gleiche kann für die Phase-2 SA durchgeführt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel list&lt;br /&gt;
        &lt;br /&gt;
        name=Remote ver=1 serial=1 10.200.1.1:0-&amp;gt;10.200.3.1:0&lt;br /&gt;
        lgwy=static tun=intf mode=auto bound if=2&lt;br /&gt;
        proxyid_num=2 child num=0 refcnt=7 ilast=0 olast=0&lt;br /&gt;
        stat: rxp=0 txp=0 rxb=0 txb=0&lt;br /&gt;
        dpd: mode=active on=1 idle=5000ms retry=3 count=0 seqno=1490&lt;br /&gt;
        natt: mode=none draft=0 interval=0 remote_port=0&lt;br /&gt;
        proxyid=Remote proto=0 sa0 ref=1 serial=1&lt;br /&gt;
          src:0:10.0.1.0/255.255.255.0:0&lt;br /&gt;
          dst:0:10.0.2.0/255.255.255.0:0&lt;br /&gt;
        SA: ref=3 options=000000e type=00 soft=0 mtu=1446&lt;br /&gt;
        expire=39766 replaywin=2048 seqno=1&lt;br /&gt;
          life: type=01 bytes=0/0 timeout=43152/43200&lt;br /&gt;
          dec: spi=bee75e37 esp=des key=8 af138cd415c7e900&lt;br /&gt;
               ah=md5 key=16 47090e94d4fa026b652af1fea8d4d228&lt;br /&gt;
          enc: spi=352f0146 esp=des key=8 faff7973e50093f0&lt;br /&gt;
               ah=md5 key=16 97dff98d0aa7df779db5a7fib116905ff&lt;br /&gt;
          npu_flag=00 npu_rgwy=10.200.3.1 npu_lgwy=10.200.1.1&lt;br /&gt;
        npu selid=1&lt;br /&gt;
          dec:pkts/bytes=0/0, enc:pkts/bytes=0/0&lt;br /&gt;
&lt;br /&gt;
In diesem Output sind auch Wichtige Information die herausgelesen werden könnnen wie zB:&lt;br /&gt;
&lt;br /&gt;
        name=Remote ver=1 serial=1 10.200.1.1:0-&amp;gt;10.200.3.1:0                - IP's der Gateways&lt;br /&gt;
        natt: mode=none                                                      - Wird NAT-T (Nat Traversal) benutzt oder nicht. &amp;quot;silent&amp;quot; indiziert es wird NAT-T benutzt&lt;br /&gt;
        dpd: mode=active on=1 idle=5000ms retry=3 count=0                    - Die Position &amp;quot;count=0&amp;quot; indiziert ob DPD Fehler aufgetreten sind.&lt;br /&gt;
        dec:                                                                 - Indiziert die SPI dh. Austausch der Encryption sowie Authentication und zeigt den &amp;quot;key&amp;quot; &lt;br /&gt;
                                                                               für den Traffic in beide Richtungen&lt;br /&gt;
        dec:pkts/bytes=0/0, enc:pkts/bytes=0/0                               - Stellt den Traffic counter dar für das IPSec VPN&lt;br /&gt;
&lt;br /&gt;
Wenn man nun diese &amp;quot;SA&amp;quot; eines VPN von Grundauf erneuern möchte muss das IPSec VPN neu gestartet werden. Nachträglich kann wiederum mit den hier gezeigten Kommandos die Informationen kontrolliert werden. Wie ein IPSec VPN zur Erneuerung der SA neu gestartet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wann sollte ich den &amp;quot;Quick MOde Selector&amp;quot; benutzen, was muss ich berücksichtigen und welche Funktion hat dieser? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zwischen FortiGate's ein Site2Site VPN aufgebaut werden soll und/oder zwischen Interoperability Devices (Fremdprodukte) stellt sich die Frage ob die Netze/Subnet's in der Phase2 unter &amp;quot;Quick Mode&amp;quot; Selektor definiert werden sollen. In der Phase2 von IKE wird der &amp;quot;Quick Mode&amp;quot; verwendet (Schutz durch die IKE SA). Die gesamte Kommunikation in dieser Phase2 erfolgt verschlüsselt. Wie in der Phase1 wird zunächst ein Vorschlag (Proposal) gemacht und zusammen mit einem &amp;quot;Hashwert&amp;quot; und dem &amp;quot;Nonce&amp;quot; übertragen. Später werden die Schlüssel neu berechnet, und es fließen keinerlei Informationen aus den zuvor generierten SA's (Security Association) ein. Dies stellt sicher, dass niemand von den zuvor generierten Schlüsseln auf die neuen schließen kann (Perfect Forward Secrecy). Dies wird erreicht, indem ein zusätzlicher Diffie-Hellman-Austausch stattfindet. Die Geheimnisse zur Schlüsselbildung werden verworfen, sobald der Austausch abgeschlossen ist. Nun wenn man das liest fällt einem folgender Satz auf:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;In der Phase2 von IKE wird der &amp;quot;Quick Mode&amp;quot; verwendet....&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dies ist &amp;quot;Die&amp;quot; relevante Aussage dh. durch die Konfiguration eines VPN's kann nicht gewählt werden ob der &amp;quot;Quick Mode Selector&amp;quot; benutzt werden soll oder nicht, denn dieser wird in der Phase2 immer benutzt! Die Frage ist nur &amp;quot;Wie&amp;quot; wird der &amp;quot;Quick Mode Selector&amp;quot; benutzt dh. folgende Varianten sind möglich:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor definiert&lt;br /&gt;
        -&amp;gt; In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor als &amp;quot;wildcard&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Aus diesen zwei Varianten fragt man sich &amp;quot;wo&amp;quot; die Vor- und Nachteile der Varianten sind? Nachfolgend die zwei Varianten mit dessen Vor- und Nachteile:&lt;br /&gt;
&lt;br /&gt;
        '''In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor definiert'''&lt;br /&gt;
        &lt;br /&gt;
        Werden die Netze/Subnet's in der Phase2 definiert so werden diese zwischen dem Remote Gateway ausgetauscht und müssen &lt;br /&gt;
        gegenüber dem Gateway 100% übereinstimmen in der Source und Destination. Dies bedeutet die Source als Netz/Subnet muss&lt;br /&gt;
        auf dem Remote Gateway 100% betreffend Subnetting übereinstimmen mit dessen Definition der Destination. Das gleiche gilt&lt;br /&gt;
        für die Destination muss auf dem Remote Gateway mit dessen Source 100% übereinstimmen. Werden falsche oder unterschiedliche&lt;br /&gt;
        Netze/Subnet's definiert wird die betreffend Phase2 verworfen. Wenn mehrer Netze/Subnet's in der gleichen Phase2 konfiguriert&lt;br /&gt;
        werden müssen ist das nicht auf jedem Interoperability Device möglich. Ist dies nicht möglich können &amp;quot;mehrere&amp;quot; Phase2 dafür&lt;br /&gt;
        zur Phase1 definiert werden. Jede Phase2 beinhaltet dann die einzelne Definition der einzelnen Netze/Subnet's. Für einige&lt;br /&gt;
        Interoperability Devices können in der Phase2 unter &amp;quot;Quick Mode Selector&amp;quot; Gruppen definiert werden. Diese Gruppen beinhalten&lt;br /&gt;
        die einzelnen Netze/Subnet's (Unter FortiOS 5.2.1 möglich). Dies wird wiederum nicht für alle Interoperability Device's &lt;br /&gt;
        unterstützt (zB Cisco ASA).&lt;br /&gt;
&lt;br /&gt;
        '''In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor als &amp;quot;wildcard&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Wird in der Phase2 unter dem &amp;quot;Quick Mode Selector&amp;quot; &amp;quot;Wildcards&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot; sind potentiell &amp;quot;alle&amp;quot; Netze&lt;br /&gt;
        erlaubt dh. im Austausch in der Phase2 mit dem Remote Gateway und ebenfalls durch dessen Konfiguration im &amp;quot;Quick Mode&lt;br /&gt;
        Selector&amp;quot; durch &amp;quot;wildcards&amp;quot; wird potentiell vereinbart, dass alle Netze/Subnet's akzeptiert werden! Dies kommt jedoch&lt;br /&gt;
        nur Zustande, wenn der Remote Gateway ebenfalls im &amp;quot;Quick Mode Selektor&amp;quot; die Konfiguration der &amp;quot;wildcards&amp;quot; benutzt. Nicht&lt;br /&gt;
        alle Interoperability Devices unterstützen dies. Wie schon erwähnt -durch die &amp;quot;wildcard&amp;quot; Konfiguration &amp;quot;0.0.0.0/0&amp;quot;- ist&lt;br /&gt;
        jedes Netz/Subnet in der Phase2 erlaubt. Somit fällt die Problematik von mehreren Netzen/Subnet's weg und die Definiton&lt;br /&gt;
        einer Phase2 reicht für jede Konfiguration aus. Die Zugriffe werden nun gesteuert über &amp;quot;statische&amp;quot; Routen sowie über &lt;br /&gt;
        entsprechende Firewall Policy Rules. In dieser Konfiguration anhand der &amp;quot;wildcards&amp;quot; ist es nicht ratsam in der Firewall&lt;br /&gt;
        Policy Rule &amp;quot;all&amp;quot; zur Definition der Destination resp. Source zu benutzen da durch die &amp;quot;wildcards&amp;quot; potentiell sämtlicher&lt;br /&gt;
        Traffic erlaubt ist.&lt;br /&gt;
&lt;br /&gt;
        '''Fazit'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration für den &amp;quot;Quick Mode Selector&amp;quot; durch &amp;quot;wildcards&amp;quot; ist einfacher und Transparenter auch für spätere Erweiterungen&lt;br /&gt;
        da die Phase2 nur einmal konfiguriert werden muss. Sämtliche Konfiguration in einem späteren zeitpunkt werden über &amp;quot;statische&lt;br /&gt;
        Routen&amp;quot; sowie &amp;quot;Firewall Policy Rules&amp;quot; gesteuert. Aus diesem Grund sollten Konfigurationen in einem Site2Site VPN in der zwischen&lt;br /&gt;
        FortiGate's ein IPSec etabliert werden soll im &amp;quot;Quick Mode Selector&amp;quot; die Konfiguration von &amp;quot;wildcards&amp;quot; benutzt werden. Für &lt;br /&gt;
        Interoperability Device's (Fremdprodukten) sollte dies Konfiguration in Betracht gezogen werden. Ist dies nicht möglich müssen&lt;br /&gt;
        die Netze/Subnets im &amp;quot;Quick Mode Selector&amp;quot; definiert werden. Wenn mehrere Netze/Subnet's für Interoperability Devices definiert&lt;br /&gt;
        werden müssen und &amp;quot;wildcard&amp;quot; ist nicht möglich können diese im &amp;quot;Quick Mode Selector&amp;quot; als Gruppen definiert werden die diese &lt;br /&gt;
        verschiedenen Netze/Subnets beinhalten. Ist dies nicht möglich da der Interoperability Device dies nicht unterstützt können die&lt;br /&gt;
        einzelnen Netze/Subnets einzel anhand verschiedenen Phase2 zur Phase1 hinzugefügt werden.&lt;br /&gt;
&lt;br /&gt;
Aus den vorhergehnder Erklärung ergiebt sich folgede Fragestellung, auch dann wenn nur FortiGate Devices involviert sind:&lt;br /&gt;
&lt;br /&gt;
        • Welche Netze/Subnets werden benützt um ein Site2Site VPN aufzubauen (Wenn gleiche Netze/Subnet's benützt werden = Ovelapping Encryption Domain)?&lt;br /&gt;
        &lt;br /&gt;
        • Wenn gleiche Netze/Subnets benutzt werden muss ein NAT (Network Address Translation) konfiguriert werden. Welche Netze/Subnets werden dazu benützt?&lt;br /&gt;
        &lt;br /&gt;
        • Können beide Seiten für die Phase2 &amp;quot;wildcard&amp;quot; (0.0.0.0/0) im &amp;quot;Quick Mode&amp;quot; Selector benutzen?&lt;br /&gt;
        &lt;br /&gt;
        • Welche Einstellungen sollen benutzt werden für die Phase1/2 die da sind:&lt;br /&gt;
        &lt;br /&gt;
                '''Network'''&lt;br /&gt;
                Interface based VPN (kein Policy based VPN)&lt;br /&gt;
                IP Version: 4&lt;br /&gt;
                Remote Gateway IP: ? (Statische Public IP / DDNS Name)&lt;br /&gt;
                Mode Config: None&lt;br /&gt;
                NAT Traversal: Activate&lt;br /&gt;
                NAT Traversal Keepalive Frequency: 10&lt;br /&gt;
                DPD (Dead Peer Detection): Activate&lt;br /&gt;
        &lt;br /&gt;
                '''Authentication'''&lt;br /&gt;
                Method: PSK (Preshared Key sollte über SMS und/oder Teleon ausgetauscht werden) &lt;br /&gt;
                IKE: Version 1&lt;br /&gt;
                Mode: Main-Mode (Für Site2Site VPN nur in Ausnahmefällen &amp;quot;Aggressive Mode&amp;quot; benutzen)&lt;br /&gt;
        &lt;br /&gt;
                '''Phase1 Proposal'''&lt;br /&gt;
                Encryption: AES256&lt;br /&gt;
                Authentication: MD5&lt;br /&gt;
                Fallback Encryption: AES256&lt;br /&gt;
                Fallback Authentication: SHA1&lt;br /&gt;
                DH Group (Diffie-Hellmann Group): 5&lt;br /&gt;
                Key Lifetime (seconds): 86400&lt;br /&gt;
                Local ID: None&lt;br /&gt;
                XAUTH: None&lt;br /&gt;
        &lt;br /&gt;
                '''Phase2 Proposal'''&lt;br /&gt;
                Encryption: AES256&lt;br /&gt;
                Authentication: MD5&lt;br /&gt;
                Fallback Encryption: AES256&lt;br /&gt;
                Fallback Authentication: SHA1&lt;br /&gt;
                Enable Replay Detection: Activate&lt;br /&gt;
                PFS (Perfect Forward Secret): Activate&lt;br /&gt;
                DH Group (Diffie-Hellmann Group): 5&lt;br /&gt;
                Autokey Keep Alive: Activate&lt;br /&gt;
                Auto-negotiate: Activate&lt;br /&gt;
                Key Lifetime (seconds): 43200&lt;br /&gt;
        &lt;br /&gt;
                Quick Mode Selector Local Address: 0.0.0.0/0&lt;br /&gt;
                Quick Mode Selector Remote Address: 0.0.0.0/0&lt;br /&gt;
        &lt;br /&gt;
        • Beide Seiten des Site2Site VPN's müssen sich über die Angaben resp. Konfiguration einigen!&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere Phase1/2 anhand der ausgehandelten Angaben!&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere für Remote Address (Netz/Subnet) &amp;quot;Statische Routen&amp;quot; (als Interface wird Phase1 Name benutzt)&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere Firewall Policy Rule Netze/Subnet (nicht &amp;quot;all&amp;quot;) für Incoming und/oder Outgoing Traffic (als Interface wird Phase1 benutzt)&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Sobald beide Seiten das VPN ordnungsgemäss konfiguriert haben und sich auf das PSK (Preshared Key) geeinigt haben kann&lt;br /&gt;
               das VPN getestet werden. Dabei ist es Hilfreich einen Server freizugeben im entsprechenden Netz (Firewall Policy Rule)&lt;br /&gt;
               der über ICMP erreichbar ist (vorgängig testen). Für einen Test sollte nich das interne Interface der Firewall benutzt&lt;br /&gt;
               werden sondern die effektive Destination (Routing!). Dabei sollte bei Problem folgendes berücksichtigt werden:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F |Wie sieht der &amp;quot;Output&amp;quot; für ein IPSec VPN im Debugging Mode aus?]]&lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F |Wie kann ich für ein IPSec VPN für Phase-1 und/oder 2 ein Debugging ausführen?]]&lt;br /&gt;
               &lt;br /&gt;
               Desweiteren wenn ein Site2site VPN verändert wird dh. für Routing und/oder zB für neue Netz/Subnet's sollte die Erneuerung&lt;br /&gt;
               des Routing (Routing Tabelle) sowie die Erneuerung der SA (Security Association) berücksichtigt werden:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F |Wie kann ich ein IPSec VPN neu Initieren (Starten) damit von Grundauf neue Informationen (SA) aktiv werden?]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man mit Fortigate eine IPSec VPN Verbindungen (Site2Site) mit Fremdanbietern herstellen (Interoperability Device)? ===&lt;br /&gt;
&lt;br /&gt;
Fortigate's folgen betreffend IPSec einem IPSec Standard und somit gegenüber Fremdanbietern (Interoperability Device's) Kompatibel. Die offenen Fragen die sich ergeben in solchen Situationen/Konfigurationen betreffen Hauptsächlich die Phase-1 und/oder 2. Dies bedeutet beide Seiten müssen über die gleiche Konfiguration verfügen. Nur so komunizieren die unterschiedlichen Device's einwandfrei. Zu diesen Fragen sollten die in der Phase-1 und/oder 2 verwendeten Konfigurationspunkte gehören. Nachfolgend ein Beispiel um welche Konfigurationspunkte es sich handelt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1165.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1166.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1167.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die nötigen Informationen ausgetauscht sind, ist es Sinnvoll über bestimmte Sonderheiten betreffend dem Fremdanbieter kurz zu recherchieren. Folgende Seite von Fortinet gibt einige Hinweise über Fremdanbietern sowie gewissen Konfigurationspunkte. Dabei spielt jedoch Firmewarestand etc. event. eine Rolle;&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=FD30603&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration ist es Sinnvoll die Phase-1 und/oder 2 näher über den Debugging Mode zu kontrollieren um event. Fehlermeldungen zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn es zu Problemen kommt sollte auf beiden Seiten ein Debug Mode ausgeführt werden. Nur in Kooperation kann die&lt;br /&gt;
             Konfiguration vervollständigt werden um einen zukünftig einwandfreien Betrieb zu gewährleisten!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Informationen betreffend Fremdanbietern (Interoperability Device):&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC MICROSOFT AZURE &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:IPsec-VPN-FGT-Microsoft-Azure.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Fortinet Unterstützt AZURE betreffend FortiOS Site2Site VPN ab folgenden Versionen:&lt;br /&gt;
        &lt;br /&gt;
        Ab 5.2.7 oder höher&lt;br /&gt;
        Ab 5.4.x oder höher&lt;br /&gt;
        &lt;br /&gt;
        Wenn FortiOS eingesetzt werden zB 5.2.6 oder tiefer kommt es nach einiger Zeit in der Phase2 zu Problemen (random failures).&lt;br /&gt;
        Ebenfalls wird über folgenden Link aufgelistet betreffend AZURE welche Devices/OS für AZURE unterstützt werden:&lt;br /&gt;
        &lt;br /&gt;
        https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-about-vpn-devices&lt;br /&gt;
        https://azure.microsoft.com/en-us/documentation/articles/vpn-gateway-about-vpn-devices/&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC CISCO ASA &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Configuring-IPsec-VPN-with-a-FortiGate-and-a-Cisco-ASA.pdf]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC ASTARO/SOPHOS V8 &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        http://www.sophos.com/de-de/support/knowledgebase/116130.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter Astaro/Sophos im Zusammenhang mit Fortigate muss die Encryption &amp;quot;3DES&amp;quot; benutzt werden ansonsten kommt &lt;br /&gt;
             es zu Problemen (Error INVALID-MESSAGE-ID)! Der Grund liegt in der Implementierung von &amp;quot;AES&amp;quot; seitens Sophos. Dies&lt;br /&gt;
             gilt für FortiOS 4.x sowie 5.x basierend auf Astaro 8.x:&lt;br /&gt;
        &lt;br /&gt;
         '''Astaro/Sophos Konfiguration 8.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-777.jpg]]&lt;br /&gt;
        &lt;br /&gt;
         '''Fortigate Konfiguration 4.x / 5.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC SOPHOS V9 &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter Sophos Version 9.x hat sich die Limitierung betreffend &amp;quot;3DES&amp;quot; geändert dh. folgende Konfiguration wurde getestet&lt;br /&gt;
             und läuft einwandfrei:&lt;br /&gt;
        &lt;br /&gt;
        '''Sophos Konfiguration 9.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1342.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1343.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1344.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Fortigate Konfiguration 5.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1340.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1341.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit mit einem Android über IPSec eine Verbindung aufzubauen zu einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Die beiden offiziellen Apps von Fortinet für IPhone und/oder Android unterstützen in der 5.0 Version ausschliesslich das Browsen dh. wenn man verbunden ist mit dem APP kann der aufgebaute VPN Tunnel nur für das Browsen benutzt werden deshalb wird dieser Client auch &amp;quot;SSL proxy VPN connection agent&amp;quot; genannt. Neu unter FortiOS 5.2 unterstützt - im Gegensatz zu IOS - Android ebenfalls eine IPSec Verbindung. Will man eine klassische IPSec Verbindung anhand eines IOS Gerätes durchführen so ist das mit dem Cisco Client (Unity Client) möglich sowie mit der eingebauten VPN Funktion eines IPhones. Nachfolgende Links geben Auskunft wie so eine Verbindung zu konfigurieren ist auf Android:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_IOS_und_Android_einen_SSL_VPN_Client.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Konfiguration eines IOS Devices anhand des &amp;quot;build-in&amp;quot; Cisco Client's siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_mit_einem_IPhone.2FIPad_.C3.BCber_IPSec_eine_Verbindung_aufzubauen_zu_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit mit einem IPhone/IPad über IPSec eine Verbindung aufzubauen zu einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.2 ist es möglich den &amp;quot;build-in&amp;quot; Cisco VPN Client anhand des &amp;quot;iPhone Configuration Utility&amp;quot; für Windows und/oder MAC zu konfigurieren anhand eines Profiles (.mobileconfig) und dieses wiederum auf der FortiGate unter &amp;quot;Endpoint Profile&amp;quot; einzulesen damit dieses Profile den IPhone/IPad Devices (min. IOS V5.1.1) zugewiesen wird. Dies geschieht über das &amp;quot;FortiClient&amp;quot; App. Folgendes Dokument beschreibt diesen Vorgang sowie dessen Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:mobile-configuration-profiles-technical-note.pdf]]      (Mobile Configuration Profiles for iOS Devices Technical Note)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die IPSec Konfiguration durchgeführt wird speziell mit dem Cisco Client muss Split Tunneling &lt;br /&gt;
             deaktiviert werden ansonsten kommt es zu Problemen! Das Tool das im vorhergehenden Dokument erwähnt ist&lt;br /&gt;
             um die VPN Konfiguration unter Windows als File .mobileconfig vorzukonfigurieren wird durch Apple unter&lt;br /&gt;
             Windows &amp;quot;nicht&amp;quot; mehr zur Verfügung gestellt. Nachfolgend wird dieses Tool unter Windows hier zur Verfügung&lt;br /&gt;
             gestellt jedoch ohne Gewähr:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:iPhoneConfigUtilitySetup_3.6.2.zip]]       Windows 7 32bit/64bit&lt;br /&gt;
&lt;br /&gt;
Damit diese Konfiguration anhand .mobileconfig durchgeführt werden kann muss die SSL-VPN Konfiguration (Web Portal) auf der FortiGate durchgeführt werden. Wie ein SSl-VPN auf einer FortiGate konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren stellt sich immer wieder die Frage &amp;quot;wie ein Zertifikat für iOS auf einer FortiGate zu erstellen ist sowie auf dem iOS Device zu installieren ist&amp;quot;. Folgender Artikel gibt Auskunft über diese Thematik:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_installiere_ich_f.C3.BCr_FortiClient_f.C3.BCr_iOS_.28Apple.29_ein_Zertifikat_auf_den_entsprechenden_Device.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Links mit zusätzlichen Informationen:&lt;br /&gt;
&lt;br /&gt;
        '''Support Notes für IPhone und IPad:'''&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30893&amp;amp;languageId=&lt;br /&gt;
        &lt;br /&gt;
        '''Cisco Client (Unity Client):'''&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD33376&amp;amp;languageId=&lt;br /&gt;
        &lt;br /&gt;
        '''IPhone IPsec VPN Setup:'''&lt;br /&gt;
        [[Datei:FortiGate-iPhone_VPN_Setup-Guide_v1.0_English_2010210.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD31619&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.0 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)? ===&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird gezeigt wie eine Site2Site IPSec VPN Verbindung unter FortiOS 5.0 zwischen zwei Fortigate's konfiguriert wird. Für die Konfiguration gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.2.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------| Forti I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Als Erstes konfigurieren wir die &amp;quot;Forti I&amp;quot; dh. erstelle zuerst eine IPSec Phase-1 und 2 für das IPSec basierende site2site VPN zur &amp;quot;Forti II&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; AutoKey (IKE) &amp;gt; Create Phase 1&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-143.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-144.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 wird ein VPN in der Phase-1 automatisch &amp;quot;Interface Based&amp;quot; konfiguriert und nicht mehr &amp;quot;Policy Based&amp;quot;.&lt;br /&gt;
             Der entsprechende Konfigurationspunkt im Web Mgmt. Interface &amp;quot;Enable IPSec Interface Mode&amp;quot; steht nicht mehr zur Verfügung. Dies &lt;br /&gt;
             bedeutet im Hintergrund wird folgendes Kommando ausgeführt:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ipsec phase1-interface&lt;br /&gt;
             &lt;br /&gt;
             Grundsätzlich sollte kein IPSec VPN &amp;quot;Policy Based&amp;quot; mehr konfiguriert werden da diese Art von VPN's nicht beschleunigt wird.&lt;br /&gt;
             Ein &amp;quot;Interface Based&amp;quot; VPN wird per Standard beschleunigt (Acceleration). Wenn aus &amp;quot;Interoperability&amp;quot; Gründen eine &amp;quot;Policy &lt;br /&gt;
             Based&amp;quot; Konfiguration durchgeführt werden soll zeigt nachfolgender Artikel die nötigen Konfigurations Schritte:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_eine_IPSec_VPN_in_der_Phase-1.2F2_als_.22Policy_Based.22_VPN.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle nun auf der &amp;quot;Forti I&amp;quot; die Phase-1 für die &amp;quot;Forti II&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; AutoKey (IKE) &amp;gt; Create Phase 2&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-146.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun die &amp;quot;Forti II&amp;quot; hat einen LAN Segment von &amp;quot;192.168.1.0/24&amp;quot;. Diese LAN Segment muss auf der &amp;quot;Forti I&amp;quot; bekannt gemacht werden dh. Routing Technisch so definiert werden, damit die &amp;quot;Forti I&amp;quot; weiss wohin dieser IP Range geroutet werden muss! Da dieser IP Range der &amp;quot;Forti II&amp;quot; über das entsprechende IPSec Interface auf der &amp;quot;Forti I&amp;quot; erreichbar ist, muss dieser IP Range anhand eines statischen Route Eintrages auf das entsprechende IPSec Interface auf der &amp;quot;Forti I&amp;quot; geroutet werden. Dieser statische Route Eintrag kommt der &amp;quot;Encryption Domain&amp;quot; gleich. Die Encryption Domain ist per Definition der Bereich der verschlüsselt/entschlüsselt werden soll. Wenn mehrere IP Ranges im Spiel sind ist dabei zu beachten, dass die Definiton korrekt sind dh. die Subnet's übereinstimmen! Erstelle deshalb auf der &amp;quot;Forti I&amp;quot; einen statische Route für &amp;quot;192.168.1.0/24&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Menüpunkt steht unter FortiOS 5.0 nur zur Verfügung wenn der entsprechende Menüpunkt unter&lt;br /&gt;
             folgender Position aktiviert wurde:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Danach muss kurz ausgeloggt sowie ein erneutes Login durchgeführt werden. Wurde das entsprechende&lt;br /&gt;
             Feature nicht aktiviert steht der Menüpunkt für das &amp;quot;Static Route&amp;quot; unter folgenden Punkt zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Routing&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-147.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-148.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun da es sich um einen neue Seite/Interface handelt auf der &amp;quot;Forti-I&amp;quot; kann für Policy Zwecken einen neue Zone erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 kann in einer Firewall Policy mehrere Interfaces definiert werden was in den vorhergehenden&lt;br /&gt;
             Versionen nicht möglich war. Aus diesem Grund wurde oft mit Zonen gearbeitet. Da die Definition in der Firewall&lt;br /&gt;
             Policy von mehreren Interface ab FortiOS 5.0.3 möglich ist sind Zonen nicht mehr zu empfehlen da diese gegenüber &lt;br /&gt;
             der Firewall Policy Abhängigkeiten schaffen&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Zone&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-149.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-150.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Zone ist nun bekannt jedoch benötigen wir noch die entsprechenden Firewall Policy Rules die den Traffic von oder zu &amp;quot;Forti-II&amp;quot; erlauben:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Anstelle der Zone kann auch direkt das entsprechende VPN Interface in der Firewall Policy benutzt werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-152.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-153.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-154.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Firewall Policy Rules erlauben sämtlichen Traffic &amp;quot;Von&amp;quot; und &amp;quot;Zur&amp;quot; Encryption Domain. Auch hier ist zu empfehlen den Traffic einzuschränken und die effektiven IP Ranges klar zu definieren da diese als Definition der &amp;quot;Encryption Domain&amp;quot; gelten. Es sollte dem Grunsatz gefolgt werden:&lt;br /&gt;
&lt;br /&gt;
        Statischer Route Eintrag = Firewall Policy Destination&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf der &amp;quot;Forti-I&amp;quot; ist somit abgeschlossen. Führe auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Konfiguration durch wie für die &amp;quot;Forti-I&amp;quot; jedoch mit den entsprechenden Anpassungen des Segments. Danach kann ein Test ausgeführt werden. Bei diesem Test zB auf der Fortigate selber (über Console) ist zu berücksichtigen, dass wenn ein Ping abgesetzt wird sollte dieser mit der korrekten Source durchgeführt werden. Die Source in einem Ping kann folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # exec ping-options source [IP der gewünschten Source zB LAN Interface .99]&lt;br /&gt;
        # exec ping [Destination LAN Env Forti-I oder Forti-II]&lt;br /&gt;
&lt;br /&gt;
Wenn die Verbindung Probleme bereitet und ein Debug nötig wird so sollten folgende Artikel berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der IPSec VPN Tunnel etabliert wurde jedoch der Traffic nicht auf der anderen Seite ankommt, muessen die Firewall Policy Rules angeschaut werden. Um zu sehen ob ein Packet abgesendet wird etc. kann der Sniffer benutzt werden. Anhand dieses Sniffer's kann jedes einzelne Interface überprüft werden ob der entsprechende Traffic das entsprechende Interface erreicht.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Interface Name zB wan1 oder internal] icmp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Verwendung der &amp;quot;sniffer&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.2 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)? ===&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird gezeigt wie eine Site2Site IPSec VPN Verbindung unter FortiOS 5.2 zwischen zwei Fortigate's konfiguriert wird. Für die Konfiguration gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.2.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------| Forti-I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti-II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Unter FortiOS 5.2 wurde die Art und Weise wie ein VPN konfiguriert wird grundlegend modifiziert. Dies bedeutet: Unter FortiOS 5.2 stehen sogenannte &amp;quot;Template's&amp;quot; (Vorlagen) zur Verfügung zB:&lt;br /&gt;
&lt;br /&gt;
        Dialup - FortiClient (Windows, Mac, OS, Androis)&lt;br /&gt;
        Site to Site - FortiGate&lt;br /&gt;
        Dialup - iOS (Native)&lt;br /&gt;
        Dialup - Android (Native L2TP/IPSec)&lt;br /&gt;
        Dialup - Cisco Firewall&lt;br /&gt;
        Site to Site - Cisco&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Alle diese &amp;quot;Template's&amp;quot; haben eines Gemeinsam denn diese &amp;quot;Template's&amp;quot; erstellen/konfigurieren&lt;br /&gt;
             im Hintrgrund automatisch die Konfiguration inkl. Firewall Policy und event. Routing. Diese&lt;br /&gt;
             &amp;quot;Template's&amp;quot; heranzuziehen um eine Konfiguration zu erstellen ist Sinnvoll bei Dialup Verbindungen&lt;br /&gt;
             wie FortiClient, iOS, Android jedoch nicht für klassische IPSec Site2Site Verbindungen. Für &lt;br /&gt;
             Site2Site Verbindungen sind diese &amp;quot;Template's&amp;quot; zu wenig Transparent in der Konfiguration. Egal&lt;br /&gt;
             Ob diese &amp;quot;Template's&amp;quot; benutzt werden oder nicht sollte immer im Auge behalten werden, dass für&lt;br /&gt;
             eine VPN Verbindung folgende Aspekte zu berücksichtigen sind:&lt;br /&gt;
             &lt;br /&gt;
             • Nach der Erstellung des IPSec VPN's kontrolliere Phase-1 und/oder 2!                     &lt;br /&gt;
             • Kontrolliere ob die entsprechenden Routing Einträge für das IPSec erstellt wurden!&lt;br /&gt;
             • Kontrolliere ob eine entsprechende Firewall Policy Rule erstellt wurde!&lt;br /&gt;
               &lt;br /&gt;
               Folgende Kommandos auf der CLI können benützt werden um die Kontrolle durchzuführen:&lt;br /&gt;
               &lt;br /&gt;
               # config vpn ipsec [phase1-interface | phase2-interface]&lt;br /&gt;
               # config router static&lt;br /&gt;
               # config firewall policy&lt;br /&gt;
             &lt;br /&gt;
Wir empfehlen für eine Site2Site IPSec VPN Konfiguration diese ohne die Hilfe der &amp;quot;Template's&amp;quot; durchzuführen. Gemäss unserem Beispiel nachfolgend die Schritte für die Konfiguration auf der &amp;quot;Forti-I&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration Phase-1/2 IPSec VPN'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; IPSec &amp;gt; Tunnels &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1185.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1186.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1187.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1188.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1189.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1190.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Position &amp;quot;Phase-2 Selectors&amp;quot; stellt die Funktion des &amp;quot;Quick-Mode Selectors&amp;quot; dar und ist unter normalen&lt;br /&gt;
             Umständen nicht konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der nötigen Adress Obejkte für Forti-I'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; IPSec &amp;gt; Tunnels &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1191.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1192.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1193.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des Routing für Destination Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Routing &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1194.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1195.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der Firewall Policy für Forti-I Incoming/Outgoing'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1196.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Incoming'''&lt;br /&gt;
        [[Datei:Fortinet-1197.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1196.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Outgoing'''&lt;br /&gt;
        [[Datei:Fortinet-1198.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf &amp;quot;Forti-I&amp;quot; ist abgeschlossen. Nun muss auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Phase-1/2 konfiguriert werden sowie das Routing und Firewall Policy im umgekehrten Sinne. Wenn das IPSec anhand eines Debugging Mode für Phase-1/2 verfiziert werden soll siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn Traffic für den IPSec Tunnel verifiziert werden soll kann anhand der Sniffer Funktion diese durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Grundkonfiguration Modifikationen des IPSec VPN durchgeführt wurden sei es im Routing und/oder Phase-1/2 ist es Sinnvoll das VPN komplett runterzufahren um es erneut von Grundauf neu zu starten. Nachfolgender Artikel zeigt wie dies korrek durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine IPSec VPN in der Phase-1/2 als &amp;quot;Policy Based&amp;quot; VPN? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiOS 5.0.3 konnte man in der Phase-1 den Konfigurations Punkt &amp;quot;Enable IPSec Interface Mode&amp;quot; aktivieren. Wurde dieser aktiviert, wurde die entsprechende Phase-1/2 als &amp;quot;Interface Baed&amp;quot; VPN konfiguriert. Wurde dieser Punkt nicht aktiviert so wurde die entsprechende Phase-1/2 als &amp;quot;Policy Based&amp;quot; VPN konfiguriert. Da der Punkt &amp;quot;Enable IPSec Interface Mode&amp;quot; nicht per Standard aktiviert war wurden VPN's bis FortiOS 5.0.3 per Standard als &amp;quot;Policy Based&amp;quot; VPN konfiguriert. Ab FortiOS 5.0.3 existiert dieser Konfigurationspunkt &amp;quot;Enable IPSec Interface Mode&amp;quot; nicht mehr. Ab FortiOS 5.0.3 wird bei der Konfiguration über das Web Mgmt. Interface einer Phase-1/2 automatisch folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        config vpn ipsec phase1-interface&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn unter FortiOS 5.2 ein IPSec VPN erstellt wird &amp;quot;ohne&amp;quot; Template so steht der Konfigurationspunkt&lt;br /&gt;
             &amp;quot;Enable IPSec Interface Mode&amp;quot; wieder in der Phase-1 zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Somit ist der &amp;quot;Interface Mode&amp;quot; ab FortiOS 5.0.3 der Standard auf einer Fortigate. &amp;quot;Policy Based&amp;quot; VPN's sollten nicht mehr konfiguriert werden da diese Art der VPN's über keine Beschleunigung (Acceleration) verfügen. Es kann auf &amp;quot;Interoperability&amp;quot; (Fremdanbietern) Devices vorkommen, dass nur ein &amp;quot;Policy Based&amp;quot; VPN die Kompatiblität innerhalb eines VPN's gewährleistet. Ein &amp;quot;Policy Based&amp;quot; VPN wird im Web Mgmt. Interface innerhalb der Firewall Policy konfiguriert. Dieses Feature steht jedoch ab FortiOS 5.0.4 nur dann zur Verfügung, wenn dieses über folgende Position aktiviert wird:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Policy-based IPsec VPN&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-815.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird das Feature aktiviert kann ein Policy Based VPN in der Firewall Policy konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-1168.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1169.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Kommandozeile kann der &amp;quot;Policy Based&amp;quot; Mode folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase1] &lt;br /&gt;
        type                : static &lt;br /&gt;
        interface           : &lt;br /&gt;
        ip-version          : 4 &lt;br /&gt;
        ike-version         : 1 &lt;br /&gt;
        local-gw            : 0.0.0.0&lt;br /&gt;
        nattraversal        : enable &lt;br /&gt;
        dhgrp               : 5 &lt;br /&gt;
        keylife             : 28800&lt;br /&gt;
        authmethod          : psk &lt;br /&gt;
        peertype            : any &lt;br /&gt;
        xauthtype           : disable &lt;br /&gt;
        mode                : main &lt;br /&gt;
        mode-cfg            : disable &lt;br /&gt;
        proposal            : 3des-sha1 aes128-sha1 &lt;br /&gt;
        localid             : &lt;br /&gt;
        localid-type        : auto &lt;br /&gt;
        negotiate-timeout   : 30&lt;br /&gt;
        fragmentation       : enable &lt;br /&gt;
        dpd                 : enable &lt;br /&gt;
        forticlient-enforcement: disable &lt;br /&gt;
        comments            : &lt;br /&gt;
        npu-offload         : enable &lt;br /&gt;
        remote-gw           : 0.0.0.0&lt;br /&gt;
        monitor             : &lt;br /&gt;
        add-gw-route        : disable &lt;br /&gt;
        psksecret           : *&lt;br /&gt;
        keepalive           : 10&lt;br /&gt;
        auto-negotiate      : enable &lt;br /&gt;
        dpd-retrycount      : 3&lt;br /&gt;
        dpd-retryinterval   : 5&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase2] &lt;br /&gt;
        phase1name          : [Name der Phase1] &lt;br /&gt;
        use-natip           : enable &lt;br /&gt;
        selector-match      : auto &lt;br /&gt;
        proposal            : 3des-sha1 aes128-sha1 &lt;br /&gt;
        pfs                 : enable &lt;br /&gt;
        replay              : enable &lt;br /&gt;
        keepalive           : disable &lt;br /&gt;
        auto-negotiate      : disable &lt;br /&gt;
        keylife-type        : seconds &lt;br /&gt;
        encapsulation       : tunnel-mode &lt;br /&gt;
        comments            : &lt;br /&gt;
        dhgrp               : 5 &lt;br /&gt;
        keylifeseconds      : 1800&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config vpn ipsec phase1 &lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase1] &lt;br /&gt;
        type                : static &lt;br /&gt;
        interface           : &lt;br /&gt;
        ike-version         : 1 &lt;br /&gt;
        local-gw            : 0.0.0.0&lt;br /&gt;
        nattraversal        : enable &lt;br /&gt;
        keylife             : 86400&lt;br /&gt;
        authmethod          : psk &lt;br /&gt;
        mode                : main &lt;br /&gt;
        peertype            : any &lt;br /&gt;
        autoconfig          : disable &lt;br /&gt;
        proposal            : aes128-sha256 aes256-sha256 3des-sha256 aes128-sha1 aes256-sha1 3des-sha1 &lt;br /&gt;
        localid             : &lt;br /&gt;
        localid-type        : auto &lt;br /&gt;
        fragmentation       : enable &lt;br /&gt;
        dpd                 : enable &lt;br /&gt;
        forticlient-enforcement: disable &lt;br /&gt;
        comments            : &lt;br /&gt;
        npu-offload         : enable &lt;br /&gt;
        dhgrp               : 14 5 &lt;br /&gt;
        wizard-type         : custom &lt;br /&gt;
        xauthtype           : disable &lt;br /&gt;
        mesh-selector-type  : disable &lt;br /&gt;
        remote-gw           : 0.0.0.0&lt;br /&gt;
        psksecret           : *&lt;br /&gt;
        keepalive           : 10&lt;br /&gt;
        auto-negotiate      : enable &lt;br /&gt;
        dpd-retrycount      : 3&lt;br /&gt;
        dpd-retryinterval   : 5&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase2] &lt;br /&gt;
        phase1name          : [Name der Phase1]&lt;br /&gt;
        use-natip           : enable &lt;br /&gt;
        selector-match      : auto &lt;br /&gt;
        proposal            : aes128-sha1 aes256-sha1 3des-sha1 aes128-sha256 aes256-sha256 3des-sha256 &lt;br /&gt;
        pfs                 : enable &lt;br /&gt;
        dhgrp               : 14 5 &lt;br /&gt;
        replay              : enable &lt;br /&gt;
        keepalive           : disable &lt;br /&gt;
        auto-negotiate      : disable &lt;br /&gt;
        keylife-type        : seconds &lt;br /&gt;
        encapsulation       : tunnel-mode &lt;br /&gt;
        comments            : &lt;br /&gt;
        keylifeseconds      : 43200&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Policy Based&amp;quot; VPN konfiguriert wird stellt sich die Frage, auf welches Interface muss das IP Segment, dass erreicht werden soll über das &amp;quot;Policy Based&amp;quot; VPN, geroutet werden? Da in einem &amp;quot;Policy Based&amp;quot; VPN kein Interface zur Verfügung steht wie im &amp;quot;Interface Mode&amp;quot; muesste das entsprechende IP Segment auf den Default Gateway geroutet werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für ein IPSec VPN ein NAT (Source/Destination) für &amp;quot;Overlapping Encryption Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec zwischen zwei Fortigate's konfiguriert wird ist zu beachten, dass auf beiden Seiten unterschiedliche IP Sgemente existieren. Dies bedeutet: Beide Fortigates dürfen in deren IP Sgementen nicht den gleichen IP Range/Subnet benutzen. Ist dies der Fall spricht man von einer &amp;quot;Overlapping Encryption Domain&amp;quot;. In so einer Situation kann/muss ein Source/Destination NAT implementiert werden. Nachfolgendes Beispiel zeigt eine Situation auf, in der auf beiden Seiten das gleiceh IP Segment existiert 192.168.1.0/24:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.1.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.1.0/24 |----- LAN ------| Forti-I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti-II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Die nachfolgende Konfiguration zeigt auf, wie auf der Seite von &amp;quot;Forti-I&amp;quot; aussehen würde. Da &amp;quot;Forti-I&amp;quot; als Destination für &amp;quot;Forti-II&amp;quot; nicht 192.168.1.0/24 benützen kann muss ein IP Range definiert werden. Dieser IP Range muss mit Forti-II abgesprochen werden, denn dieser darf ebenfalls nicht auf &amp;quot;Forti-II&amp;quot; existieren. Die Ausgangslage ist folgende:&lt;br /&gt;
&lt;br /&gt;
        '''Overlapping Encryption Domain Forti-I --&amp;gt; Forti-II:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24&lt;br /&gt;
        Destination:  192.168.1.0/24&lt;br /&gt;
&lt;br /&gt;
        '''Source/Destination NAT Forti-I &amp;lt;--&amp;gt; Forti-II:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24 (Source NAT 10.10.10.0/24)&lt;br /&gt;
        Destination:  192.168.1.0/24 (Destination 192.168.100.0/24)&lt;br /&gt;
        &lt;br /&gt;
        '''Source/Destination NAT Forti-II &amp;lt;--&amp;gt; Forti-I:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24 (Source NAT 192.168.100.0/24)&lt;br /&gt;
        Destination:  192.168.1.0/24 (Destination 10.10.10.0/24)&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration von Source/Destination NAT ist folgendes betreffend NAT/Routing zu berücksichtigen:&lt;br /&gt;
             &lt;br /&gt;
             Es gilt = &amp;quot;NAT vor Routing&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Konfiguration der Outgoing Firewall Policy Rule für &amp;quot;Forti-I&amp;quot; in der die Source translated wird auf 10.10.10.0/24 und als Destination für &amp;quot;Forti-II&amp;quot; 192.168.100.0/24 benutzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Outgoing Forti-I --&amp;gt; Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        **********************************&lt;br /&gt;
        &lt;br /&gt;
        Source                     Destination&lt;br /&gt;
        192.168.1.0/24             192.168.100.0/24&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Fortigate innerhalb einer Firewall Policy wird exakt diese Rule für das IPSec VPN konfiguriert. Dabei&lt;br /&gt;
             muss auf der &amp;quot;Forti-I&amp;quot; beachtet werden, dass der IP Range/Subnet &amp;quot;192.168.100.0/24&amp;quot; der benutzt wird durch die&lt;br /&gt;
             User auf der &amp;quot;Forti-I&amp;quot; um die Destinationen auf der &amp;quot;Forti-II&amp;quot; zu erreichen im Netz der &amp;quot;Forti-I&amp;quot; zur Fortigate&lt;br /&gt;
             geroutet wird. Gleichzeitig muss der IP Range den wir benutzen für die Destintion auf das IPSec der &amp;quot;Forti-II&amp;quot;&lt;br /&gt;
             geroutet werden. In dieser Firewall Policy wird &amp;quot;Source NAT&amp;quot; aktiviert und der IP Range/Subnet 192.168.1.0/24&lt;br /&gt;
             translated 1:1 NAT anhand des IP Range/Subnet 10.10.10.0/24!&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Aktiviere Central NAT Table'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Central NAT Table&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1170.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Destination Routing IPSec Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1171.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1172.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen des Source NAT Objekts (VIP IP-Pool)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Virtual IP &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1173.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1174.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der Adress Objekte für Forti-I/II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1175.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1176.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1175.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1177.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration des Source NAT in der Central NAT Table'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Central NAT Table &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1178.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1179.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration der Firewall Policy Outgoing (Forti-I --&amp;gt; Forti-II)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1180.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1181.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die Aktivierung der Position NAT wird die Funktion des Source NAT aktiviert. Inerhalb&lt;br /&gt;
             dieser Position wird Central NAT Table aktiviert. Aus diesem Grund wird diese Central NAT&lt;br /&gt;
             Table benutzt um das Source NAT durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Konfiguration der Incoming Firewall Policy Rule für &amp;quot;Forti-I&amp;quot; in der die Destination 10.10.10.0/24 -die durch &amp;quot;Forti-II&amp;quot; benutzt wird- translated wird auf 192.168.1.0/24 und &amp;quot;Forti-II&amp;quot; als Source 192.168.100.0/24 benutzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Incoming Forti-II --&amp;gt; Forti-I'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        **********************************&lt;br /&gt;
        &lt;br /&gt;
        Source                     Destination&lt;br /&gt;
        192.168.100.0/24           10.10.10.0/24 (vip)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Fortigate innerhalb einer Firewall Policy wird exakt diese Rule für das IPSec VPN konfiguriert. &lt;br /&gt;
             In dieser Firewall Policy wird &amp;quot;Destination NAT&amp;quot; 1:1 NAT konfiguriert dh. anhand eines VIP Objektes auf dem &lt;br /&gt;
             Destination Interface &amp;quot;Forti-II&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen des Destination NAT Objekts (VIP)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Virtual IP &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1182.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1183.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration der Firewall Policy Incoming (Forti-II --&amp;gt; Forti-I)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1180.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1184.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf der &amp;quot;Forti-I&amp;quot; ist nun abgeschlossen. Nun muss auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Konfiguration durchgeführt werden jedoch mit der umgekehrten Konstellation! Wenn die Konfiguration mehrmals geändert wird durch zB Troubleshooting sollte das IPSec komplett neu gestartet werden. Nähere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere/erlaube ich für einen IPSec VPN Tunnel ein &amp;quot;netbios forward&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Netbios&amp;quot; Anfragen werden auf einer Fortigate per Standard nicht über andere IP Range's/Segmente/Interface's weitergeleitet sondern geblockt. Wenn jedoch zB eine &amp;quot;Active Directory&amp;quot; Replizierung benutzt wird in einem IPSec VPN Tunnel muss &amp;quot;netbios foward&amp;quot; erlaubt werden ansonsten funktioniert die &amp;quot;Active Directory&amp;quot; Replizierung nicht. Die Konfiguration &amp;quot;netbios forward&amp;quot; in einem IPSec VPN Tunnel zu erlauben ist identisch wie die Konfiguration &amp;quot;netbios forward&amp;quot; über verschieden Interface's zu erlauben. Die Konfiguration die durchgeführt werden muss anhand &amp;quot;netbios-forward&amp;quot; ist basierend auf den Interface's. Wie das auf einem Interface konfiguriert wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Eine_.22Active_Directory.22_Replizierung_funktioniert_nicht_.C3.BCber_ein_VPN_Tunnel_.28netbios_forward.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüft man ob eine IPSec VPN Verbindung die Hardware Acceleration benutzt (encrypt/decrypt)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung konfiguriert wird, steht die Frage im Raum &amp;quot;ob die Verbindung Beschleunigt wird&amp;quot; resp. decrypt/encrypt (Offloding) benutzt wird? Ob eine Beschleunigung resp. die Hardware Acceleration benutzt wird oder nicht hängt vom verwendeten Mode ab (Interface/Policy Based), eingesetzen ASIC sowie FortiOS Version dh. somti spielt der Remote Peer (Interoperability Device) auch eine Rolle. Um festzustellen ob die Hardware Beschleunigung (ASIC) oder die Software benutzt wird, kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Je nach FortiGate Device gestaltet sich die Darstellung anderst dh. neuere Versionen des CP Prozessors oder &lt;br /&gt;
             zusätzliche NP Prozessoren. Wichtig dabei ist das die entsprechenden Einträge nicht unter &amp;quot;Software&amp;quot; erscheinen&lt;br /&gt;
             da dies bestätigen würde das &amp;quot;keine&amp;quot; Beschleunigung über die Hardware stattfindet (Offloading):&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ipsec status  &lt;br /&gt;
        All ipsec crypto devices in use:  &lt;br /&gt;
        CP6          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        des:    0       0          &lt;br /&gt;
        3des:   0       0          &lt;br /&gt;
        aes:    11342694        118453159          &lt;br /&gt;
        null:   0       0         &lt;br /&gt;
        md5:    0       0          &lt;br /&gt;
        sha1:   11342694        118453159          &lt;br /&gt;
        sha256: 0       0          &lt;br /&gt;
        sha384: 0       0          &lt;br /&gt;
        sha512: 0       0  &lt;br /&gt;
        &lt;br /&gt;
        SOFTWARE:          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        des:    0       0          &lt;br /&gt;
        3des:   0       0          &lt;br /&gt;
        aes:    0       0          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        md5:    0       0          &lt;br /&gt;
        sha1:   0       0          &lt;br /&gt;
        sha256: 0       0          &lt;br /&gt;
        sha384: 0       0          &lt;br /&gt;
        sha512: 0       0&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output geht hervor das der &amp;quot;Content Prozessor&amp;quot; dh. CP eine Beschleunigung durchführt für das IPSec VPN. Daraus resultiert die Frage wieso der CP resp. &amp;quot;Content Prozessor&amp;quot; dies durchführt und nicht der NP resp. &amp;quot;Network Prozessor&amp;quot;. Auf einer FortiGate ist der CP grundsätzlich zuständig im UTM Bereich eine Beschleuningung durchzuführen. Zusätzlich übernimmt jedoch auf einer FortiGate der CP die Beschleuningung des IPSec VPN's. Dies wird jedoch nur zur Beginn eine IPSec VPN durchgeführt dh für den Aufbau und zur Unterstützung für die Performance. Ausgehend von FortiOS 5.0 sowie bis FortiOS 5.2.2 muss dies explizit konfiguriert werden was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        '''Für NP2 und NP4 bis FortiOS 5.2.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config system npu&lt;br /&gt;
        # set dec-offload-antireplay enable&lt;br /&gt;
        # set enc-offload-antireplay enable&lt;br /&gt;
        # set offload-ipsec-host enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für NP6, NP4lite sowie ab FortiOS 5.2.3 ist dies nicht mehr nötig und wird automatisch durchgführt!&lt;br /&gt;
&lt;br /&gt;
Somit um die nötige Performance im IPSec VPN Bereich zu erreichen sollte auf sämtliche Software basierende IPSec VPN's verzichtet werden. Dazu gehören zB:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Policy Based VPN's&lt;br /&gt;
        -&amp;gt; L2TP VPN's&lt;br /&gt;
&lt;br /&gt;
Wenn man die Beschleunigung für IPSec VPN in den Session Table überprüfen möchte kann das entsprechende Kommando dazu benutzt werden um die Session Table aufzulisten. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_momentanen_einzelnen_Sessions_auf_einer_FortiGate_auflisten.3F]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist von Wichtigkeit die &amp;quot;npu_flag&amp;quot; Informationen korrekt zu intepretieren was wiederum folgendes bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Solange kein Traffic nach dem Aufbau der Phase-2 durch den IPSec VPN Tunnel gesendet wird steht das Flag &amp;quot;npu_flag&amp;quot; auf &amp;quot;00&amp;quot;.&lt;br /&gt;
        Dies bedeutet wiederum die SA wird nicht zum NPU gesendet. Wenn aus kompatibilitätsgründen der Traffic nicht Beschleunigt &lt;br /&gt;
        werden kann bleibt dieses Flag &amp;quot;npu_flag&amp;quot; auf &amp;quot;00&amp;quot;. Wenn Traffic initiert wird für Outbound und das erste Packet Beschleunigt&lt;br /&gt;
        werden kann für Outbound so wechselt das &amp;quot;npu_flag&amp;quot; auf &amp;quot;01&amp;quot;. Wenn Traffic für Inbound die FortiGate erreich so wird das erste&lt;br /&gt;
        Packet mit dem &amp;quot;npu_flag&amp;quot; mit &amp;quot;02&amp;quot; versehen resp. damit zum NPU gesendet sofern dieses Beschleunigt werden kann. Wenn beide&lt;br /&gt;
        Richtungen Beschleunigt werden können resp. beide SA bereits für Inbound/Outbound zum NPU gesendet wurde wechselt das &amp;quot;npu_flag&amp;quot;&lt;br /&gt;
        auf &amp;quot;03&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich achten wenn ein IPSec VPN konfiguriert wurde und der IPSec Tunnel immer aktiv bleiben soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec VPN konfiguriert wird so wird per Standard Phase-1/2 nur dann abgearbeitet wenn Traffic transportiert werden soll. Dies bedeutet: die Phase-1/2 wird initiert wenn Traffic produziert wird zwischen den Peer's. Wenn der Tunnel nicht oft genutzt wird zB einmal im Tag wird Traffic übermittelt für eine kurze Zeit, ist die Standard Konfiguration ausreichend. Wird der Tunnel oft genutzt ist es besser den IPSec Tunnel &amp;quot;immer&amp;quot; aktiv zu halten da ansonsten Phase-1/2 bei jedem Traffic neu Initiert wird. Wenn der IPSec Tunnel &amp;quot;immer&amp;quot; aktiv ist, werden mehr Resourcen auf der Fortigate alloziertt um den IPSec Tunnel aktiv zu halten. Soll der IPSec Tunnel zwischen den Peer's immer aktiv bleiben müssen zwei Optionen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; [Wähle die Phase2 des entsprechenden VPN] &amp;gt; Advanced&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; Tunnels &amp;gt; [Wähle die Phase2 des entsprechenden VPN] &amp;gt; Edit Phase 2 &amp;gt; Advanced &lt;br /&gt;
        &lt;br /&gt;
        Autokey Keep Alive&lt;br /&gt;
        Auto-negotiate&lt;br /&gt;
&lt;br /&gt;
Diese zwei Optionen stehen über Web Mgmt. Interface in der Phase-2 für FortiOS 5.0 / 5.2 unter Advanced zu verfügung und müssen aktiviert werden. Unter FortiOS 4 steht über das Web Mgmt. Interface nur die Option &amp;quot;Auto-Negotiate&amp;quot; zur Verfügung und &amp;quot;Autokey Keep Alive&amp;quot; steht nur über Kommandozeile zur Verfügung und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase2]&lt;br /&gt;
        # set auto-negotiate enable&lt;br /&gt;
        # set keepalive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird ein Policy Based VPN benutzt muss folgender Befehl benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ipsec phase2&lt;br /&gt;
&lt;br /&gt;
Diese Optionen stehen zum Teil ebenfalls auf Interoperability Devices (Fremdprodukte) zur Verfügung und müssen auf diesen Devices auch aktiviert werden! Weitee Informationen wie der DPD Mechanismus funktioniert siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_DPD_.28Dead_Peer_Detection.29_und_in_welchem_Zusammenhang_steht_DPD_mit_der_Option_.22keepalive.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Konfiguration durchgeführt wurde sollte der VPN Tunnel neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_IPSEC_VPN_Tunnel_Manuell_Stoppen_und_Starten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert DPD (Dead Peer Detection) und in welchem Zusammenhang steht DPD mit der Option &amp;quot;keepalive&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate stellt im IPSec Bereich ein Mechanismus zur Verfügung der sich DPD nennt dh. &amp;quot;Dead Peer Detection&amp;quot;. Dieser Mechanismus stellt bei Aktivierung sicher, dass ein IPSec Tunnel permanent etabliert bleibt/ist. DPD wird durch die folgende Option aktiviert/deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase2]&lt;br /&gt;
        # set keepalive [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn kein Datenverkehr stattfindet zwischen beiden Endpunkten (Peer's) dh. die Verbindung &amp;quot;Idle&amp;quot; ist, wird durch DPD gewährleistet das der IPSec Tunnel etabliert bleibt (alive). Ebenfalls werden sogenannte &amp;quot;dead IKE peers&amp;quot; durch DPD gelöscht (clean-up) da diese nicht mehr erreicht werden können (Dead Peer Detection). Dies bedeutet: Dieser Mechanismus im &amp;quot;IKE Verfahren&amp;quot; stellt fest ob ein &amp;quot;Peer&amp;quot; noch &amp;quot;up and running&amp;quot; ist sprich erreichbar ist (alive). Da es sich um ein einfaches Verfahren handelt, minimiert dies den Traffic zwischen den verschiednen &amp;quot;Peer's&amp;quot; um festzustellen ob diese noch erreichbar sind. Im diesen Verfahren wird kurz gesagt folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Die IPSec Devices senden einen DPD &amp;quot;R_U-THERE&amp;quot; nur dann, wenn vor dem letzten DPD Interval Daten durch den IPSec Tunnel gesendet wurden und&lt;br /&gt;
        dieser Traffic nicht beantwortet wurde (returning traffic). Wenn der Traffic &amp;quot;bi-directionaler&amp;quot; Natur ist, wird durch den DPD Meachanismus&lt;br /&gt;
        &amp;quot;nie&amp;quot; ein Packet gesendet dh. ein DPD &amp;quot;R_U-THERE&amp;quot; auch dann wenn DPD explizit aktiviert ist! Dies entspricht keinem Fehlverhalten sondern&lt;br /&gt;
        folgt dem RFC 3706 von IPSEC dh.:&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol&lt;br /&gt;
        &lt;br /&gt;
        DPD befasst sich mit der Unzulänglichkeiten des IKE Keepalives- und Heartbeat-Systeme durch die Einführung einer vernünftiger Logik innerhalb &lt;br /&gt;
        des Nachrichtenaustauschs. Im Wesentlichen: &amp;quot;Keepalives&amp;quot; und &amp;quot;Heartbeats&amp;quot; tauschen &amp;quot;HELLO's&amp;quot; unter normalen Umständen in regelmässigen Abständen&lt;br /&gt;
        aus. Im Gegensatz zu einer IPSec Verbindung &amp;quot;mit&amp;quot; aktivierten DPD, ist jeder &amp;quot;Peer&amp;quot; DPD Zustand weitgehend unabhängig von dem anderen. Einem &lt;br /&gt;
        &amp;quot;Peer&amp;quot; steht es somit frei den Nachweis zu erbringen ob dieser noch &amp;quot;up and running&amp;quot; ist sprich &amp;quot;alive&amp;quot;. Dies bedeutet: es existieren keine &lt;br /&gt;
        vorgeschriebenen Intervalle für diesen Mechanismus. Diese &amp;quot;asynchrone&amp;quot; Eigenschaft des DPD Mechanismus (Austausch) ermöglicht es möglichst wenig &lt;br /&gt;
        Traffic resp. minimierte Nachrichten zu senden um somit eine höhere Skalierbarkeit zu erreichen.&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist zu beachten &amp;quot;Wann&amp;quot; die Entscheidung getroffen wird ein DPD zu senden denn diese Entscheidung ist spezifizierter Natur:&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04#section-6.4'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol &amp;gt; Impetus for DPD Exchange&lt;br /&gt;
        &lt;br /&gt;
        Anstelle das DPD auf einem spezifizierten Zeitintervall basiert, kann der Austausch auf die Frage DPD &amp;quot;R_U-THERE&amp;quot; jederzeit erfolgen. Aus diesem &lt;br /&gt;
        Grund sollte ein &amp;quot;IKE Peer&amp;quot; nur dann diese Anfragen DPD &amp;quot;R_U-THERE&amp;quot; stellen, wenn es Sinn ergiebt (kein &amp;quot;return traffic). Somit ist ein DPD Anfrage &lt;br /&gt;
        zwischen den &amp;quot;Peer's&amp;quot; solange ein Datenaustausch stattfindet (inkl. bi-directional) unnötig und sollte nicht initiert werden.&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;Peer&amp;quot; muss den den Zustand einer bestimmten DPD Austausches zwischen speichern. Das bedeutet: sobald eine &amp;quot;R-U-THERE&amp;quot; Abfrage von einem &amp;quot;Peer&amp;quot; &lt;br /&gt;
        gesendet wird so wird innerhalb eines bestimmten implementierten Zeitintervalls ein &amp;quot;ACK&amp;quot; als Antwort erwartet. Nach einem bestimmten definierten  &lt;br /&gt;
        Zeitintervall sollte eine erneut Anfrage anhand &amp;quot;R-U-THERE&amp;quot; durchgeführt werden, wenn es nicht gelingt einen &amp;quot;ACK&amp;quot; als Antwort zu erhalten. Nach &lt;br /&gt;
        einer bestimmten Anzahl von erneuten Anfragen - die nicht durch &amp;quot;ACK&amp;quot; beantwortet werden - sollte der &amp;quot;Peer&amp;quot; als &amp;quot;unreachable&amp;quot; deklariert werden &lt;br /&gt;
        und somit die IPSec Verbdindung resp. die IKE SA (IKE Security Association) gelöscht werden.&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04#section-6.4'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol &amp;gt; Implementation Suggestion&lt;br /&gt;
        &lt;br /&gt;
        Ob ein &amp;quot;Peer&amp;quot; &amp;quot;up and running&amp;quot; (alive) ist wäre demnach nur dann fragllich, wenn &amp;quot;kein Datenverkehr&amp;quot; ausgestauscht wird. Eine mögliche Implementierung &lt;br /&gt;
        wäre ein bestimmtes Monitoring um festzustellen ob Daten ausgestauscht wird. Dies würde jedoch wiederum zusätzlichen Traffic verursachen. Um festzustellen&lt;br /&gt;
        ob ein &amp;quot;Peer&amp;quot; &amp;quot;up and running&amp;quot; (alive) ist wäre demnach nur dann &amp;quot;Wichtig&amp;quot; wenn der Datenverkehr ausgehend (Outbound) ist. Somit macht ein DPD Nachrichten &lt;br /&gt;
        Austausch durch die Anfrage DPD &amp;quot;R_U-THERE&amp;quot; nur dann Sinn wenn für eine bestimmte Zeitspanne der Outbound Traffic &amp;quot;idle&amp;quot; ist und Outbound Traffic gesendet&lt;br /&gt;
        werden soll. Somit kann auch ein DPD Austausch stattfinden, wenn zware Outbound Traffic stattfindet, jedoch auf diesen Traffic keine Antwort erhalten wird&lt;br /&gt;
        (Inbound IPSec Packete). somit ist der DPD Austausch von Nachrichten dh. &amp;quot;R-U-THERE&amp;quot; und &amp;quot;R-U-THERE-ACK&amp;quot; als Nachweis zu sehen für ein &amp;quot;up and running&amp;quot; &lt;br /&gt;
        einer IPSec Verbindung.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Berücksichtige das ein DPD kein bestimmten Zeitintervall vorschreibt!. Diese &amp;quot;idle period&amp;quot; (Ruhezeit) die auch als &amp;quot;worry metric&amp;quot; verstanden wird &lt;br /&gt;
             ist eine Implementierungsfrage des Produktes/Herstellers und nicht eine Frage der Definition eines ausgehandelten Wertes!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein IPSec Site2Site VPN im Interface Mode komplett auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass ein Site2Site VPN basierend im Interface Mode zwischen zwei &amp;quot;FortiGate&amp;quot; Device konfiguriert werden soll und zwar auf Kommandozeile (Ohne Wizard und/oder Web Mgmt. Interface) ist folgendes durchzuführen/zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die hier gezeigten Kommandos basieren auf FortiOS 5.2. Das Grundprinzip kann jedoch ebenfalls auf FortiOS 5.0 &lt;br /&gt;
             übertragen werden. &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Phase1 für das Site2Site VPN Interface Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1-interface &lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen ein für Phase1 zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set type static &lt;br /&gt;
        # set interface [Gebe das entsprechende Interface an der Public IP zB &amp;quot;wan1&amp;quot;] &lt;br /&gt;
        # set ip-version 4 &lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw [Gebe spezifische IPv4 Adresse an sofern gewünscht (wenn nicht &amp;quot;wan1&amp;quot; IP) ansonsten &amp;quot;0.0.0.0&amp;quot;]&lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set keylife 86400&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-sha1 aes256-md5 &lt;br /&gt;
        # set localid [Gebe sofern gewünscht eine Local ID an zB Name Phase1 &amp;quot;site2site&amp;quot;] &lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd enable &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set comments [Gebe einen entsprechenden Comment ein sofern gewünscht zB &amp;quot;IPSec Phase1 site2site&amp;quot;]&lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 5 &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set mesh-selector-type disable &lt;br /&gt;
        # set remote-gw [Gebe die entsprechende IPv4 Adresse an des Remote GW zB &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # unset monitor  &lt;br /&gt;
        # set add-gw-route disable &lt;br /&gt;
        # set psksecret [Gebe ein Preshared Key an für Phase1 zB &amp;quot;only4also!&amp;quot;]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set auto-negotiate enable &lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 5&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Phase2 für das Site2Site VPN Interface Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2-interface &lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen ein für Phase2 zB &amp;quot;site2site-ph2&amp;quot;]&lt;br /&gt;
        # set phase1name [Gebe den entsprechenden Namen ein der Phase1 zB &amp;quot;site2site-ph1&amp;quot;] &lt;br /&gt;
        # set proposal aes256-sha1 aes256-md5 &lt;br /&gt;
        # set pfs enable &lt;br /&gt;
        # set dhgrp 5 &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive enable &lt;br /&gt;
        # set auto-negotiate enable &lt;br /&gt;
        # set keylife-type seconds &lt;br /&gt;
        # set encapsulation tunnel-mode &lt;br /&gt;
        # set comments [Gebe einen entsprechenden Comment ein sofern gewünscht zB &amp;quot;IPSec Phase2 site2site&amp;quot;]         : &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-addr-type subnet &lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-addr-type subnet &lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set keylifeseconds 43200&lt;br /&gt;
        # set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set dst-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In der Phase2 werden die &amp;quot;Quick Mode Selector&amp;quot; (src-subnet/dst-subnet) auf 0.0.0.0 gesetzt dh. potentiell ist in der Phase2&lt;br /&gt;
             sämtlicher Traffic erlaubt. Weitere Informationen zum &amp;quot;Quick Mode Selector&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_sollte_ich_den_.22Quick_MOde_Selector.22_benutzen.2C_was_muss_ich_ber.C3.BCcksichtigen_und_welche_Funktion_hat_dieser.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein statisches Routing damit der entsprechende Traffic in den Site2site VPN Tunnel gesendet wird'''&lt;br /&gt;
        &lt;br /&gt;
        Variante 1: Nur ein bestimmtes Netz/Netze soll durch den Site2Site VPN Tunnel gesendet werden (NOT &amp;quot;Route all Traffic through Gateway&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set device [Gebe das entsprechende Phase1 Interface an zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set dst [Gebe das Remote Network an zB &amp;quot;10.10.10.0/24]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Route IPSec site2site-ph1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein weiteres Netz konfiguriert werden soll muss einfach ein weiterer statischer Eintrag erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        Variante 2: Sämtlicher Traffic soll durch den Site2Site VPN Tunnel gesendet werden (&amp;quot;Route all Traffic through Gateway&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set device [Gebe das entsprechende Phase1 Interface an zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Route All IPSec site2site-ph1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration dh. dass sämtlicher Traffic durch den Site2Site VPN Tunnel geroutet wird muss gut überlegt sein und&lt;br /&gt;
             der &amp;quot;Hub&amp;quot;(Star Topology Spoke/Hub) muss die entsprechende Bandbreite zB betreffend Internet bereitstellen da der &amp;quot;Spoke&amp;quot;&lt;br /&gt;
             Gateway über den &amp;quot;Hub&amp;quot; das Internet erreicht.&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration abgeschlossen ist kann nun der Hub und/oder Spoke konfiguriert werden dh. die Phase1 sowie Phase2 werden exact genau gleich Konfiguriert mit der Ausnahme des Konfigurationspunktes des &amp;quot;set remote-gw&amp;quot; IP. Es kann Grundsätzlich der gleiche Name der Phase1/2 auf beiden Devices resp. Hub/Spoke benutzt werden jedoch empfohlen wird dies nicht da das Troubleshooting schwieriger wird um Hub/Spoke zu unterscheiden. Bei dem Konfigurationspunkt &amp;quot;set localid&amp;quot; muss auf beiden Seiten die gleiche ID benutzt werden sofern diese überhaupt konfiguriert/benutzt wird. Wie schon erwähnt erlaubt diese Konfiguration durch die Definition im &amp;quot;Quick Mode Selector&amp;quot; 0.0.0.0 potentiell sämtlicher Traffic. Durch die entsprechende Konfiguration der statischen Routen werden jedoch die entsprechenden Netze in den Site2Site VPN Tunnel gesendet. Als letzen Schritt müssen nun die entsprechenden Firewall Policy definiert werden durch Source sowie Destination unter Benutzung der Phase1 Interfaces auf dem entsprechenden Device (Hub/Spoke). Dabei ist es &amp;quot;Wichtig&amp;quot; nicht mit Destinationen/Source &amp;quot;all&amp;quot; zu arbeiten sondern die Netze korrekt zu definieren in Destination und Source. Dabei sollte folgender Grundregel gefolgt werden. Firewall Policy = Routing und Routing = Firewall Policy. Dies bedeutet: Wenn im Routing ein Netz zB 192.168.0.0/24 auf das IPsec Phase1 geroutet wird so muss in der Firewall Policy dieses Netz als Destination für das Remote Netzwerk konfiguriert werden. Wie die Phase1 und 2 im Debug Modes zu Troubleshooten sind geben nachfolgende Artikel Auskunft:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den FortiClient und wie ein Client2Site IPSec VPN zu konfigurieren ist? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiClient:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== L2TP ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Dokumentation die zeigt wie man ein L2TP IPSec auf einer Fortigate/Windows 7 konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente geben Auskunft über die nötige Konfiguration einer L2TP IPSec Konfiguration auf einer Fortigate sowie einem Windows 7 Client/Workstation:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Technical_Note+_L2TP_Windows7_IPSEC.pdf]]&lt;br /&gt;
        [[Datei:configuring-a-FortiGate-unit-as-an-L2TP-IPsec-server.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Dokument betreffend der Konfiguration eines Windows 7 Client/Workstaton stammt aus dem folgenden&lt;br /&gt;
             Knowledge Base Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33431&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=50115989&amp;amp;stateId=0 0 50117406&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;L2TP&amp;quot; Verbindung ist basierend auf &amp;quot;Policy Based VPN&amp;quot;. Dieses Feature muss - damit die entsprechende Firewall Policy - über Web Mgmt. Interface konfiguriert werden kann über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-policy-based-ipsec enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man die &amp;quot;L2TP&amp;quot; Verbindung über Kommandozeile konfigurieren möchte müsste folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn l2tp&lt;br /&gt;
        # set eip [IPv4 Start IP des Ranges für IP Pool]&lt;br /&gt;
        # set sip [IPv4 End IP des Ranges für IP Pool]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set usrgrp [Name der entsprechenden User Gruppe für L2TP]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set type dynamic&lt;br /&gt;
        # set interface [Name des Interfaces auf dem verbunden wird zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dhgrp 1 2 5 14&lt;br /&gt;
        # set proposal 3des-sha1 aes128-sha1&lt;br /&gt;
        # set localid [Name der LocalID zB Name der Phase1&amp;quot;&lt;br /&gt;
        # set dpd disable&lt;br /&gt;
        # set psksecret [Preshared Secret]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set phase1name [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set proposal 3des-sha1 aes128-sha1&lt;br /&gt;
        # set pfs disable&lt;br /&gt;
        # set keylife-type both&lt;br /&gt;
        # set encapsulation transport-mode&lt;br /&gt;
        # set l2tp enable&lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # set keylifekbs 250000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wird L2TPv3 IPSec auf einer Fortigate unterstützt/supported? ===&lt;br /&gt;
&lt;br /&gt;
L2TPv3 wird auf einer FortiGate &amp;quot;nicht&amp;quot; unterstützt und ist eine Weiterentwicklung von L2TP, das eine Alternative zum MPLS Protokoll zur Verkapselung von verschiedenen Protokollen auf der Ebene 2 des OSI-Modells darstellt. Es arbeitet wie L2TPv2 über UDP oder andere PSNs (Packet Switched Networks), aber kann auch direkt IP nutzen. Außerdem können auch andere Protokolle der Sicherungsschicht als PPP getunnelt werden. Die Spezifikation ist in RFC-3931 definiert. L2TPv3 kann als eine abgespeckte Version von MPLS angesehen werden. Ein nicht eingebautes Feature stellt z.B. das Traffic Engineering dar. Weitere Informationen findet man unter folgendem Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Layer_2_Tunneling_Protocol#L2TP_Version_3&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Debugging für eine L2TP IPSec Verbindung auf einer FortiGate ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine &amp;quot;L2TP&amp;quot; Verbindung resp. Phase1 und 2 eine Debugging Mode ausgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application l2tp -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon für &amp;quot;L2TP&amp;quot; neu gestartet werdensoll da eine Modifikatione in der Konfiguration&lt;br /&gt;
             durchgeführt wurde kann folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application l2tpcd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel einer erfolgreichen &amp;quot;L2TP&amp;quot; Verbindung anhand des Debugging für &amp;quot;l2tp&amp;quot; sowie &amp;quot;ike&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''VERBINDUNG STARTEN'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application l2tp -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/0000000000000000 len=384&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000008&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: negotiation result&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: proposal id = 1:&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_GROUP, val=2048.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: ISAKMP SA lifetime=28800&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: SA proposal chosen, matched gateway ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp:13: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:ipsec-l2tp:13: cookie 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: out 3BD31E3B4C673FB46D049CCE9A23138A0110020000000000000000A40D00003800000001000000010000002C01010001000000240401000080010005800200028004000E80030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE00050124000000144048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=164, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/6d049cce9a23138a len=388&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp:13: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:13: NAT not detected &lt;br /&gt;
        ike 0:ipsec-l2tp:13: out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lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=356, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: ISAKMP SA 3bd31e3b4c673fb4/6d049cce9a23138a key 24:9573946379AAC144B11098E29A3CFBBE477437AA288B4BD1&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/6d049cce9a23138a len=68&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A0510020100000000000000445AC59A20DF5B43DEFBA2E1BA4BEDD20583ABF72F94416546411A9926820A5974D4A5BEACDCAA1F25&lt;br /&gt;
        ike 0:ipsec-l2tp:13: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:13: dec 3BD31E3B4C673FB46D049CCE9A23138A0510020100000000000000440800000C01000000C1C187430000001845C9FB9F09E42AF4E1BE1AD73D32421566BB977800000000&lt;br /&gt;
        ike 0:ipsec-l2tp:13: PSK authentication succeeded&lt;br /&gt;
        ike 0:ipsec-l2tp:13: authentication OK&lt;br /&gt;
        ike 0:ipsec-l2tp:13: enc 3BD31E3B4C673FB46D049CCE9A23138A051002010000000000000046080000120200000069707365632D6C32747000000018B0F445E77B4277AD162C7835D6F4CE9A3536139C&lt;br /&gt;
        ike 0:ipsec-l2tp:13: out 3BD31E3B4C673FB46D049CCE9A23138A05100201000000000000004C21B4D86F53FAEBD7E2F7480469ACF3055333D64FED11E4B6F0C803D4A5AA490B304E0A0556E4418973F37F2DAE29852E&lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=76, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: established IKE SA 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp: adding new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0: added new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001 len=308&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A0810200100000001000001343CC4ECDBF4BD68977AB494C9D038A9D1172FA1B228EF3DD766F1F5F192A541792443E698AA8709904CA642F31E469F64B46FD6D9F99A77214BF11290300AAD38702B1594AD36C1896D9D123D502560E2C1188D6A4EBAAE85ED98260DD2C406C72F7E854E23BDA04B35A447D534CD84DE1A2C0B738AF078281022C69DA5ABD49A16F0F9BC1C059FFB29F5476521E54B4BF04693B49D5AC8F0370990FEBF3FD26DBF9527DCBFCD75818F536C71B580F29772ADA3848FBA076BB6F1578998CDB02DFDBD8146B9D34D78CD9267926993C76673450378A88791E0B7A25824E2D565306167DBBE102CCB816C72450BD219D1BB9361A877C3A34FFC583E0BAD821AA1EB744C9F2E489560C3C82366D27D7A1AE43E60D001464D1230&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: responder received first quick-mode message&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec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lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: peer proposal is: peer:17:193.193.135.67-193.193.135.67:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: trying&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: trancreate_new_tunnel()-91: Allocated new Tunnel id=9, total count = 1 &lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 0, Nr = 0&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 1&lt;br /&gt;
        __avp_protocol_version()-233: peer is using version 8, revision 128.&lt;br /&gt;
        __avp_framing_caps()-248: supported peer framing:  &lt;br /&gt;
        __avp_bearer_caps()-264: supported peer bearers:&lt;br /&gt;
        __avp_firmware_rev()-279: peer's firmware version 2048&lt;br /&gt;
        _avp_hostname()-295: Peer's hostname is 'SatellitePro770'&lt;br /&gt;
        __avp_vendor()-310: peer's vendor 'Microsoft'&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 5&lt;br /&gt;
        avp_receive_window_size()-359: peer's RWS 8.&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (1).  Tunnel is 5, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-97: ** run_ctrl_state_machine - SCCRQ **&lt;br /&gt;
        run_ctrl_state_machine()-108: Rule 193.193.135.67 to 193.193.135.67avp_put_hostname()-84: Sent the host name = 193.1 &lt;br /&gt;
        run_ctrlavp_handler()-72monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        sport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: matched phase2&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: dynamic client&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: my proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:        &lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: incoming proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: negotiation result&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: using transport mode.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: enc 3BD31E3B4C673FB46D049CCE9A23138A0810200100000001000000A4010000185624D8349FF1B2CF42B23112A0F59C05444C30310A00004400000001000000010000003801030401658C806F0000002C010C0000800400028006008080050002800100010002000400000E1080010002000200040003D09005000014D456FBE1630773A0B30A30E4358DFBAD0500000C011106A5C1C187430000000C011106A5C1C18742&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: out 3BD31E3B4C673FB46D049CCE9A23138A0810200100000001000000AC2E3A6CF7C38C9C6A35518A7AAC801CC9D13D630A238309E0B4A5B278A296B15A5892FAC8D7CFBBF4CD13B627156111FE9ED171396D5CE64A0E01F88A497DECFD6D7C14B1EC09305BD919228EB6C9BDB02D384DA32D7C33BF19E00ACAA81B72D47F4020415DF10B9991DA114857605B874604C10DE75BBA9A0B9AC6BA20E43A13840892F249EAB7ED4C1121C7A99B3B00&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=172, id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001 len=60&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08102001000000010000003CA771E1353C0D69A77799E0B70C8A0D72D4C9E6454706A61EF7B450B883DA644F&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08102001000000010000003C00000018A89375EB213244A17A91AE6937F082FCF6DB40AF0000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: replay protection enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: SA life soft seconds=3585.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: set sa life soft/hard kbytes=249488/250000.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: dst 0 7 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: add IPsec SA: SPIs=658c806f/18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA dec spi 658c806f key 16:FF99BC6BB64447317EB945EE89621FD8 auth 20:742DFE688B8A95D9C4415264AE9DC7D93FF9BFA8&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA enc spi 18a94f22 key 16:00418CCFAA5F33B2636F969A43FFE559 auth 20:9ACEC891E841C6B8E258847655C8B79F1131E200&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: added IPsec SA: SPIs=658c806f/18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0: unknown SPI 658c806f 5 193.193.135.67:0-&amp;gt;193.193.135.66&lt;br /&gt;
        ike 0: found ipsec-l2tp_0 193.193.135.66 5 -&amp;gt; 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: ignoring invalid SPI 658c806f, IPsec SA just negotiated&lt;br /&gt;
        ike 0: IP 198.18.4.129 (30) is down&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 5 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1237048, now = 1236948&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 5, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1242948, now = 1236948&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        handle_control_packet()-580: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        &lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 5 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1237048, now = 1236948&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 5, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1242948, now = 1236948&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        handle_control_packet()-580: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        &lt;br /&gt;
        '''VERBINDUNG BEENDEN'''&lt;br /&gt;
        ike 0: IP 198.18.4.129 (30) is down&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 4, Nr = 3&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 5&lt;br /&gt;
        __avp_assigned_call()-381: close call id 1&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (14).  Tunnel is 5, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-333: ** run_ctrl_state_machine - CDN **&lt;br /&gt;
        run_ctrl_state_machine()-374: Connection closed to 193.193.135.67, serial 0 ()&lt;br /&gt;
        handle_network_packet()-274: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-312: closing The master call&lt;br /&gt;
        close_call()-410: ** close_call **&lt;br /&gt;
        close_call()-425: Closing call 10&lt;br /&gt;
        free_call()-211: ** free_call **&lt;br /&gt;
        l2tp_vdbind_msg_handler()-87: del_vdbind message:vd=root 0 devindex=30 ppp1&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 5, Nr = 3&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 6&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 5&lt;br /&gt;
        avp_result_code()-581: peer closing for reason 6, error = 0 ()&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (4).  Tunnel is 5, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-187: ** run_ctrl_state_machine - StopCCN **&lt;br /&gt;
        run_ctrl_state_machine()-218: Connection closed to 193.193.135.67, port 1701 (), Local: 9, Remote: 5&lt;br /&gt;
        handle_network_packet()-274: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-299: closing down tunnel 9&lt;br /&gt;
        close_tunnel()-446: ** close_tunnel **&lt;br /&gt;
        close_tunnel()-459: Closing and destroying tunnel 9&lt;br /&gt;
        L2TPD 26: 461:Client 193.193.135.67 control connection (id 9) finished&lt;br /&gt;
        close_calls_for_tunnel()-100: &lt;br /&gt;
        free_call()-211: ** free_call **&lt;br /&gt;
        free_tunnel()-117: Done close_calls_for_tunnel &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=3bd31e3b4c673fb4/6d049cce9a23138a:f43a1269 len=76&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08100501F43A12690000004C9336FA63AEE33FC452C3458BDA9635882FA5C562512FE20B1817986F23B33AE3C36D1B1AE1A2CA73BD85EAA48BC3768D&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08100501F43A12690000004C0C000018368BC53A5E50D742437F395AAB12C5C560F21A8100000010000000010304000118A94F220000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting IPsec SA with SPI 18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: deleted IPsec SA with SPI 18a94f22, SA count: 0&lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap for ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=3bd31e3b4c673fb4/6d049cce9a23138a:022bd834 len=84&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08100501022BD8340000005462DFFDD9EE8B3C5509C70B15F49A89D81B9617500F11FE2949C7D7D2462DFD7E73CDC9703621AFF3D60DED96A67FC2FFCF37B68D5DEB850B&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08100501022BD834000000540C000018CD2CC02F0F240B28E8BD4492D683D6E28604E2F10000001C00000001011000013BD31E3B4C673FB46D049CCEA23138A00000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: recv ISAKMP SA delete 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushing &lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushed &lt;br /&gt;
        ike 0:ipsec-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleted&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''VERBINDUNG STARTEN'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/0000000000000000 len=384&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000008&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: negotiation result&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: proposal id = 1:&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_GROUP, val=2048.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: ISAKMP SA lifetime=28800&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: SA proposal chosen, matched gateway ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp:12: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:ipsec-l2tp:12: cookie 622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: out 622D112386920EAB82890A11B0E6719A0110020000000000000000A40D00003800000001000000010000002C01010001000000240401000080010005800200028004000E80030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE00050124000000144048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=164, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/82890a11b0e6719a len=388&lt;br /&gt;
        ike 0: in 622D112386920EAB82890A11B0E6719A0410020000000000000001840A00010400D2D361DFD71F79B84F457F482771727C31DF91846DE9A316369439E230769914E717897ABA5FCD637E50858C2C1C942438CB46425F0E2866CBDF5A5B83E3496ACA886EBB0315370474571D0848668BB31D52731630671BB0C67209FA02A9755B8BEC743F7A5224E87CA02E7F7AB0CF4A4499FABE449C7627F6B48B0ABCD7D870BF7831BB74AFB9318C516F89A0EE990CBAD996FB1B4CF99C9FA0085C1EF6C658B943F2459A6FB0DEF73070AC0D1F94CE2869021292410976942D38A5359D7D77A302DEE5236E1386558DEEDBFC0382CD59121D04AE63C83C98896D0780FE653F67AF7342FD62B0D8996D52DDD3AC9388FFC0F879152AE3B230B78B2A24356A14000034595D169F928B002D58CC3AF8860BC094A326A273113256D128690F5CE9351C32DA9C32F7D92AB125F4F2637D098D6861140000186D227FBE6C5B82736CD3B473F3B9BC67A93A833300000018A00F6ED1DF05508A27D3B1D79C71D707AEE56A6B&lt;br /&gt;
        ike 0:ipsec-l2tp:12: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:12: NAT not detected &lt;br /&gt;
        ike 0:ipsec-l2tp:12: out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lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=356, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: ISAKMP SA 622d112386920eab/82890a11b0e6719a key 24:8BB676EDAF67D6B1507AA56F79E8C76FAFBFCBC615BB6C57&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/82890a11b0e6719a len=68&lt;br /&gt;
        ike 0: in 622D112386920EAB82890A11B0E6719A051002010000000000000044CAE9716F333EF834B2C25392998B0BDF8117E7B4709D683C8586B6A167C2A637AE34BE5206F01D42&lt;br /&gt;
        ike 0:ipsec-l2tp:12: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:12: dec 622D112386920EAB82890A11B0E6719A0510020100000000000000440800000C01000000C1C1874300000018849275683995E0DAC92CFC23558FF836F6002A6E00000000&lt;br /&gt;
        ike 0:ipsec-l2tp:12: PSK authentication succeeded&lt;br /&gt;
        ike 0:ipsec-l2tp:12: authentication OK&lt;br /&gt;
        ike 0:ipsec-l2tp:12: enc 622D112386920EAB82890A11B0E6719A051002010000000000000046080000120200000069707365632D6C32747000000018358811170A2C3B8E0FA0BCDBA685C073C45B5C0E&lt;br /&gt;
        ike 0:ipsec-l2tp:12: out 622D112386920EAB82890A11B0E6719A05100201000000000000004C0B7C17447CF0E75452F13BE3B9DCB9602316AD0C23CDF55F2EBB96CDA0D75C95F5705AD7BB23C2E053B18D80BFE8BFF9&lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=76, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: established IKE SA 622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp: adding new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0: added new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=622d112386920eab/82890a11b0e6719a:00000001 len=308&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: responder received first quick-mode message&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: dec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lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: peer proposal is: peer:17:193.193.135.67-193.193.135.67:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: trying&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: transport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: matched phase2&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: dynamic client&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: my proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: incoming proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: negotiation result&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: using transport mode.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: enc 622D112386920EAB82890A11B0E6719A0810200100000001000000A40100001821EE756AD2264F00CE6BA1632CEA93F8BE5777B10A00004400000001000000010000003801030401658C806E0000002C010C0000800400028006008080050002800100010002000400000E1080010002000200040003D090050000145B6484AE7D210E1E62B20D9ADDE1D05D0500000C011106A5C1C187430000000C011106A5C1C18742&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: out 622D112386920EAB82890A11B0E6719A0810200100000001000000AC1B887C353B84B1FB5F65213F04F06EF1248E0D6CD1BE1BF02AA75B0FCC62DD5290794B80F063251AB3973AF200900AFFBE11F8343222B6F568074C6A97D3C8BC4C5E3F4CAF114C41EC48B28E0E4B11CE5CD4E993436826828C367026007004D207FC41AB2499B7EEB0C5AFB503AC63AE1623A29B6C274EF3E3A5544C5CC0822948791073A99038356FB79B73B7A2B5&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=172, id=622d112386920eab/82890a11b0e6719a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=622d112386920eab/82890a11b0e6719a:00000001 len=60&lt;br /&gt;
        ike 0: in 622D112386920EAB82890A11B0E6719A08102001000000010000003CA487CA0980EAE54B3F4579661F3CCDEF664F9CB147AEC486899B4399C1302E0A&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: dec 622D112386920EAB82890A11B0E6719A08102001000000010000003C0000001885D917E15AD341C16CE50A837320FFE2E871DAE20000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: replay protection enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: SA life soft seconds=3585.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: set sa life soft/hard kbytes=249488/250000.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: dst 0 7 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: add IPsec SA: SPIs=658c806e/79247f5d&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA dec spi 658c806e key 16:2C3E30B183B935DB335E74AD5235B39F auth 20:8F0480B09EDD77D0043CE088253819CA96505506&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA enc spi 79247f5d key 16:DF6DEFD6172238920E0FA7253CA488BA auth 20:5F024605CEA91B199E7454AA5CC753E126F30E2F&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: added IPsec SA: SPIs=658c806e/79247f5d&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0: unknown SPI 658c806e 5 193.193.135.67:0-&amp;gt;193.193.135.66&lt;br /&gt;
        ike 0: found ipsec-l2tp_0 193.193.135.66 5 -&amp;gt; 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: ignoring invalid SPI 658c806e, IPsec SA just negotiated&lt;br /&gt;
        ike 0: IP 198.18.4.129 (29) is down&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        '''VERBINDUNG BBENDEN'''&lt;br /&gt;
        ike 0: IP 198.18.4.129 (27) is down&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=139f97ee253792aa/fb41cf2ac6ea413a:f02e4234 len=76&lt;br /&gt;
        ike 0: in 139F97EE253792AAFB41CF2AC6EA413A08100501F02E42340000004C0181DD9CA0EFB7237D82CB4A64EA5521A81B0680A8BC4A1B296616D9BDDF403403C183C4815A3F40A1EEFC869A60167B&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: dec 139F97EE253792AAFB41CF2AC6EA413A08100501F02E42340000004C0C000018769ABD37E279BD4D0E10C79C78F0F660021369C5000000100000000103040001E06C12220000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting IPsec SA with SPI e06c1222&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: deleted IPsec SA with SPI e06c1222, SA count: 0&lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap for ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=139f97ee253792aa/fb41cf2ac6ea413a:29cadd72 len=84&lt;br /&gt;
        ike 0: in 139F97EE253792AAFB41CF2AC6EA413A0810050129CADD7200000054E57C377F515B71A3AA4C25BC781BC12A6FD34F4252399BB6D2A97619311FD64B2F4003BD78DE2848971B42BE23294DF4B3823E120D68B439&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: dec 139F97EE253792AAFB41CF2AC6EA413A0810050129CADD72000000540C000018F44257616ED28299EB82CDBD53F4F56CF036E2DC0000001C0000000101100001139F97EE253792AAFB41CF2AC6EA413A00000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: recv ISAKMP SA delete 139f97ee253792aa/fb41cf2ac6ea413a&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushing &lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushed &lt;br /&gt;
        ike 0:ipsec-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleted&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf Windows 7 eine L2TP IPSec Verbindung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf Windows 7 ein &amp;quot;L2TP&amp;quot; Verbindung konfiguriert werden soll muss zu aller Erst kontrolliert werden ob folgende zwei Services aktiviert sind:&lt;br /&gt;
&lt;br /&gt;
        IPSec Richtlinien Agent (IPsec Policy Agent)&lt;br /&gt;
        IKE- und AuthIP IPsec-Schlüsselerstellungsmethode (IKE and AuthIP IPsec Keying Modules)&lt;br /&gt;
&lt;br /&gt;
Diese werden benötigt für den &amp;quot;L2TP&amp;quot; Service auf Windows 7. Danach muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Neue Verbindung oder neues Netzwerk einrichten&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1326.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1327.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1328.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1329.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1330.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1331.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Adaptereinstellungen ändern &amp;gt; [Adapter markeren und rechte Maustaste &amp;gt; Eigenschaften]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1332.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1333.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1334.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1335.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn bei der Authentifizierung &amp;quot;PAP&amp;quot; gewählt wird so wird die Authentifizierung &amp;quot;clear-text&amp;quot; übertragen. Wenn die &lt;br /&gt;
             Authentifizierung &amp;quot;verschlüsselt&amp;quot; durchgeführt werden soll, so sollte &amp;quot;CHAP&amp;quot; gewählt werden. Wenn hohe Datenvolumen&lt;br /&gt;
             übertragen werden in einer L2TP Verbindungen (zB RDP) und im Zusammenhang mit der Authentifizierung auf dem Client &lt;br /&gt;
             &amp;quot;MS-CHAP v2&amp;quot; aktiviert wurde, kann es zu unerwartenden Unterbrüchen kommen. In so einem Fall, bei Benutzung von &amp;quot;MS-CHAP v2&amp;quot;,&lt;br /&gt;
             sollte dieser Punkt auf dem Client deaktiviert werden. Um diesem Umstand zu umgehen empfehlen wir &amp;quot;CHAP&amp;quot; zu wählen sofern&lt;br /&gt;
             eine Verschlüsselung für die Authentifizierung gewünscht ist ansonsten kann &amp;quot;PAP&amp;quot; benutzt werden.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1336.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1337.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1338.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgende Position &amp;quot;xxxxx&amp;quot; steht im Zusammenhang mit der &amp;quot;Split Tunneling&amp;quot; Funktion. Wenn &amp;quot;Split Tunneling&amp;quot;&lt;br /&gt;
             aktiviert werden soll muss die folgende Position &amp;quot;deaktiviert&amp;quot; werden. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_Windows_7_f.C3.BCr_eine_L2TP_IPSec_Verbindung_ein_.22splitt_tunneling.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1339.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf Windows 7 für eine L2TP IPSec Verbindung ein &amp;quot;splitt tunneling&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf Windows 7 für &amp;quot;L2TP&amp;quot; ein &amp;quot;Split Tunneling&amp;quot; konfiguriert werden soll muss die folgende Position '''deaktiviert''' werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Adaptereinstellungen ändern &amp;gt; [Adapter markeren und rechte Maustaste &amp;gt; Eigenschaften]&lt;br /&gt;
        &lt;br /&gt;
        Register &amp;quot;Netzwerk&amp;quot; &amp;gt; Internet Protokoll 4 &amp;gt; Eigenschaften &amp;gt; Erweitert &amp;gt; [Aktivierte die nachfolgende Position]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1339.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen um was es sich bei der &amp;quot;Split Tunneling&amp;quot; Funktion handelt siehe nachfolgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== L2TP IPSec Implementierung/Fehlermeldung Windows 7 &amp;quot;Security layer encountered a processing error during initial negotiations&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine L2TP IPSec Implementierung durchgführt wird und anhand eines Windows 7 Client/Workstation versucht wird zu zugreifen, kommt es zu einer Fehlermeldung auf dem Windows 7 Client/Workstation:&lt;br /&gt;
&lt;br /&gt;
        '''security layer encountered a processing error during initial negotiations'''&lt;br /&gt;
&lt;br /&gt;
Der Grund dafür ist die IPSec Phase-2 dh. der Windows 7 Client/Workstation überprüft in der Phase-2 die &amp;quot;lifetime proposal&amp;quot; und wenn diese nicht übereinstimmt wird diese Fehlemeldung ausgegeben! Auf der Seite von Windows 7 ist diese &amp;quot;lifetime proposal&amp;quot; folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        3600s/250000kbps&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration auf der Fortigate anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit &amp;quot;[Name der Phase 2]&amp;quot;&lt;br /&gt;
        # set keylife-type both&lt;br /&gt;
        # set keylifekbs 250000&lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für SSL-VPN eine Limitation betreffend &amp;quot;Concurrent Sessions&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nein so eine Limitierung betreffend Concurrent Sessions gibt es nicht. Dies bedeutet die &amp;quot;Concurrent Sessions&amp;quot; hängen von den zur Verfügung stehenden System Resourcen ab! Ein Anhaltspunkt betreffend der SSL-VPN Limitierung pro Device bietet das Datasheet des Devices. Diese findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In den Datasheets unter &amp;quot;Specifications&amp;quot; findet man zwei Positionen die den Anhaltspunkt&lt;br /&gt;
             liefert:&lt;br /&gt;
             &lt;br /&gt;
             SSL-VPN Throughput&lt;br /&gt;
             Concurrent SSL-VPN Users (Recommended Max)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Access Port für die SSL-VPN Funktion konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die SSL-VPN Funktion läuft per Standard unter FortiOS 5.0 auf Port TCP 10443. Unter FortiOS 5.2 läuft dieser Port per Standard auf Port TCP 443. Dieser kann über WebGui und/oder CLI geändert werden. Ueber WebGui kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Config &amp;gt; Login Port&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings &amp;gt; Listen on Port&lt;br /&gt;
&lt;br /&gt;
Wenn der SSL-VPN Port gesetzt wird, ist zu berücksichtigen, dass dieser nicht bereits anderweitig genutzt wird. Dies bedeutet: Unter FortiOS 5.0 ist der Admin Port für das Management der FortiGate per Standard auf Port TCP 443 gesetzt und wie schon erwähnt der Port für die SSL-VPN Funktion auf TCP 10443. Nun wenn der SSL-VPN Port auf TCP 443 verschoben werden will muss zuerst der Admin Port verschoben werden:&lt;br /&gt;
&lt;br /&gt;
        '''Admin Port FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-port [Setze die entsprechende Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Port FortiOS 5.0'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set sslvpn-sport 10443&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''SSL-VPN Port FortiOS 5.2'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set port [Setze die entsprechende Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wird kein Hinweis über das Web Mgmt. Interface angezeigt wenn der Port bereits&lt;br /&gt;
             belegt ist. Ebenfalls konnte die Konfiguration unter FortiOS 5.0 ohne &amp;quot;Warnung&amp;quot; durchgeführt&lt;br /&gt;
             werden. Unter FortiOS 5.2 wurde diesem Umstand Rechnung getragen und neu wird seitens Admin Port&lt;br /&gt;
             und/oder SSL-VPN Port ein Hinweis angezeigt wenn der Port bereits belegt ist!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1130.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1131.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Vorraussetzungen gelten wenn ich für das SSL-VPN und/oder den Adminstrative Access den gleiche Port vewenden möchte? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn eine Public IP auf dem externen Interface exisitert und die FortiGate von extern über den Administrativen Port erreichbar sein soll läuft dieser per Standard auf Port HTTPS 443. Nun möchte man die SSL-VPN Funktion ebenfalls auf diesen Port HTTPS 443 setze ist das technisch gesehen nicht möglich da eine IP und ein Port nur &amp;quot;einmalig&amp;quot; für einen Service vergeben werden kann. Auch wenn nun auf dem externen Interface eine zweite Public IP zB als &amp;quot;secondary&amp;quot; vergeben wird ändert dies nichts an der Situatuion denn der Administrative Access und der SSL-VPN Access stellen zwei System Services die sich &amp;quot;ein&amp;quot; Port nicht teilen können. Also muss konsequent für jeden System Service ein anderer Port vergeben werden zB für Adminstrative Access HTTPS 443 und für SSL-VPN HTTPS 10443. Möchte man dies dennoch bewerkstelligen gilt folgende Grundvorraussetzung damit dies ermöglicht werden kann:&lt;br /&gt;
&lt;br /&gt;
        Zwei Public IP's die zum &amp;quot;externen&amp;quot; Interface der FortiGate geroutet werden. Die einte IP wird als &amp;quot;main&amp;quot; IP auf dem &lt;br /&gt;
        Interface konfiguriert und die zweite IP als &amp;quot;secondary&amp;quot; unter der &amp;quot;main&amp;quot; IP!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In dem nachfolgenden Beispiel wird nur gezeigt &amp;quot;wie&amp;quot; die Konfiguration betreffend HTTPS 443 für das SSL-VPN Portal durchzuführen ist.&lt;br /&gt;
             Dies bedeutet das Beispiel geht davon aus, dass der Service des SSL-VPN mit allen Komponenten bereits existiert. Siehe auch Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Grundvorraussetzungen gegeben sind, kann die Konfiguration im nachfolgenden Dokument durchgeführt werden. Dabei wird ein &amp;quot;Workaround&amp;quot; angewendet anhand eines &amp;quot;loopback&amp;quot; Interfaces. Auf diesem &amp;quot;loopback&amp;quot; Interface wird ein VIP (Destination NAT) Objekt konfiguriert, dass den Port HTTPS 443 von Extern auf HTTPS 10443 Intern (Port Forward) durchführt da das SSL-VPN nicht auf HTTPS 443 konfiguriert werden kann da es sich um &amp;quot;System Services&amp;quot; handelt und für diese nicht den &amp;quot;gleichen Port&amp;quot; vergeben werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN auf einer FortiGate per Kommandozeile (CLI) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend vom nachfolgenden Artikel kann ein SSL-VPN sei es im Tunnel und/oder Web Mode per Mgmt. Web Interface eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Es kann jedoch durchaus Sinn ergeben die ganze Konfiguration per Kommandozeile (CLI) durchzuführen. Bei folgendem Beispiel wird ein Tunnel Mode sowie ein Web Portal Mode konfiguriert und zwar in dem Sinne, dass diese seperate gehalten werden. Diese Separierung ist für mehr Transparenz zu empfehlen:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VPN-SSL Settings FortiOS 5.0'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set sslvpn-enable enable&lt;br /&gt;
        # set dns-server1 [IPv 4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv 4 Adresse]&lt;br /&gt;
        # set idle-timeout [Setze das Timeout in Sekunden für das SSL VPN zB &amp;quot;1800&amp;quot;; Standard 0]&lt;br /&gt;
        # set tunnel-ip-pools [Definiere das Address Objekt für IPv4 Pool Adressen]&lt;br /&gt;
        # set route-source-interface disable&lt;br /&gt;
        # set port [Definiere den SSL-VPN TCP Access Port zB 10443]&lt;br /&gt;
        # set port-precedence  enable [Bei gleicher Port Belegung SSL-VPN hat höhere Presendence als HTTPS]&lt;br /&gt;
        # set auto-tunnel-policy disable&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 gibt es die Optionen &amp;quot;auto-tunnel-policy und static&amp;quot;. Diese zwei Optionen sind per &lt;br /&gt;
             Standard aktiviert und ermöglichen eine Konfiguration OHNE eine Route sowie einer Policy. Aus diesem &lt;br /&gt;
             Grund empfehlen wir diese Optionen zu deaktivieren. Unter FortiOS 5.2 gibt es nur noch die Option &lt;br /&gt;
             &amp;quot;auto-tunnel-static&amp;quot;. Weitere detaillierte Informationen findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VPN-SSL Settings FortiOS 5.2'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set dns-server1 [IPv 4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv 4 Adresse]&lt;br /&gt;
        # set idle-timeout [Setze das Timeout in Sekunden für das SSL VPN zB &amp;quot;1800&amp;quot;; Standard 0]&lt;br /&gt;
        # set tunnel-ip-pools [Definiere das Address Objekt für IPv4 Pool Adressen]&lt;br /&gt;
        # set route-source-interface disable&lt;br /&gt;
        # set port [Definiere den SSL-VPN TCP Access Port zB 10443]&lt;br /&gt;
        # set port-precedence  enable [Bei gleicher Port Belegung SSL-VPN hat höhere Presendence als HTTPS]&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface disable&lt;br /&gt;
        # set source-adddress [Definiere ein entsprechendes Address Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set default-portal [Namen des entsprechenden Portals zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an]&lt;br /&gt;
        # set users [Gebe einen entsprechenden User's an]&lt;br /&gt;
        # set groups [Gebe eine entsprechende Gruppe an]&lt;br /&gt;
        # set portal [Gebe ein entsprechendes Portal an]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;authentication-rule&amp;quot; nicht konfiguriert wird so gilt folgendes: Per Standard benützen alle&lt;br /&gt;
             User das Portal das über die Option &amp;quot;default-portal&amp;quot; definiert wird. Wenn andere Portale als das&lt;br /&gt;
             &amp;quot;default-portal&amp;quot; benützt werden sollen müssen diese unter &amp;quot;authentication-rule&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 WebPortal Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # set allow-access [Setze Global welche Funktionen erlaubt sind zB &amp;quot;web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&amp;quot;]&lt;br /&gt;
        # set heading [Gebe den Header an der &amp;quot;im&amp;quot; WebPortal angezeigt wird zB &amp;quot;Welcome to VPN-SSL Portal&amp;quot;]&lt;br /&gt;
        # set page-layout [Setze das Layout dh. für Zweispaltig &amp;quot;double-column&amp;quot;]&lt;br /&gt;
        # set allow-user-bookmark enable&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Session Information&amp;quot;&lt;br /&gt;
        # set type info&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set name &amp;quot;Connection Tool&amp;quot;&lt;br /&gt;
        # set type tool &lt;br /&gt;
        # set column two&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set allow-apps [Gebe an WAS erlaubt ist im Connection Tool zB &amp;quot;web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set name Bookmarks &lt;br /&gt;
        # set type bookmark &lt;br /&gt;
        # set column one &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set allow-apps web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit TerminalServerRDPNative&lt;br /&gt;
        # set apptyp rdpnative&lt;br /&gt;
        # set description &amp;quot;TerminalServerRDPNative&amp;quot;&lt;br /&gt;
        # set host [IPv 4 Adresse]&lt;br /&gt;
        # set full-screen-mode disable&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # next&lt;br /&gt;
        # edit TerminalServerRDP&lt;br /&gt;
        # set apptyp rdp&lt;br /&gt;
        # set description &amp;quot;TerminalServerRDP&amp;quot;&lt;br /&gt;
        # set host [IPv 4 Adresse]&lt;br /&gt;
        # set full-screen-mode disable&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # set keyboard-layout de-ch&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set name &amp;quot;Login History&amp;quot;&lt;br /&gt;
        # set type history&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set display-limit 5&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 WebPortal Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set tunnel-mode disable&lt;br /&gt;
        # set heading [Gebe den Header an der &amp;quot;im&amp;quot; WebPortal angezeigt wird zB &amp;quot;Welcome to VPN-SSL Portal&amp;quot;]&lt;br /&gt;
        # set page-layout [Setze das Layout dh. für Zweispaltig &amp;quot;double-column&amp;quot;]&lt;br /&gt;
        # set user-bookmark enable&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set display-connection-tools enable&lt;br /&gt;
        # set display-forticlient-download disable&lt;br /&gt;
        # set display-history enable&lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none&lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB URL]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set url &amp;quot;http://www.beispiel.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB RDP]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's zB RDP]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set apptype [Application zB rdp; Zur Auswahl stehen citrix, ftp, portforward, rdp, rdpnative, smb, ssh, telnet, vnc, web]&lt;br /&gt;
        # set description [Beschreibung]&lt;br /&gt;
        # set host [IPv4 Adresse oder FQDN]&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # set keyboard-layout [Keyboard Layout Code zB de-ch]&lt;br /&gt;
        # set logon-user [Optional Username]&lt;br /&gt;
        # set logon-password [Optional Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB SSH]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's zB SSH]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set apptype [Application zB ssh; Zur Auswahl stehen citrix, ftp, portforward, rdp, rdpnative, smb, ssh, telnet, vnc, web]&lt;br /&gt;
        # set description [Beschreibung]&lt;br /&gt;
        # set host [IPv4 Adresse oder FQDN]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 TunnelMode Only'''&lt;br /&gt;
        &lt;br /&gt;
        Um den TunnelMode erfolgreich zu konfigurieren benötigen wir zwei Objekte dh. eines stellt das&lt;br /&gt;
        LAN dar und das Andere den IPv4 IP Pool Range der dem User über DHCP bei der Verbindung zugeordnet&lt;br /&gt;
        wird:&lt;br /&gt;
        &lt;br /&gt;
        '''Address Objekt FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IPv 4 IP Pool zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set type iprange&lt;br /&gt;
        # set visibility enable&lt;br /&gt;
        # set start-ip [198.18.1.1]&lt;br /&gt;
        # set end-ip [198.18.1.127]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Name des IPv 4 LAN IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set type iprange&lt;br /&gt;
        # set visibility enable&lt;br /&gt;
        # set start-ip [198.18.0.1]&lt;br /&gt;
        # set end-ip [198.18.0.254]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 TunnelMode Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;tunnel-acces-only&amp;quot;]&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set name Tunnel Mode &lt;br /&gt;
        # set type tunnel &lt;br /&gt;
        # set column two &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set split-tunneling enable &lt;br /&gt;
        # set dns-server1 [IPv4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse]&lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set ip-pools  [Bestehendes Objekt für die IP Pool IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set split-tunneling-routing-address [Bestehendes Objekt das die LAN Adresse darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set save-password [enable | disable]&lt;br /&gt;
        # set keep-alive disable [enable | disable] &lt;br /&gt;
        # set auto-connect [enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 TunnelMode Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;tunnel-acces-only&amp;quot;]&lt;br /&gt;
        # set tunnel-mode enable&lt;br /&gt;
        # set web-mode disable&lt;br /&gt;
        # set cache-cleaner disable&lt;br /&gt;
        # set host-check none&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable&lt;br /&gt;
        # set virtual-desktop disable&lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set auto-connect disable &lt;br /&gt;
        # set keep-alive disable &lt;br /&gt;
        # set save-password disable &lt;br /&gt;
        # set ip-pools &lt;br /&gt;
        # set ip-pools [Bestehendes Objekt für die IP Pool IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set split-tunneling-routing-address [Bestehendes Objekt das die LAN Adresse darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als Letzteres muss der entsprechende IP Pool als statische Route eingetragen werden auf dem &amp;quot;ssl-root&amp;quot; Interface dh.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 Routing'''&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set comment &amp;quot;SSL-VPN IP-Pool Route]&lt;br /&gt;
        # set device &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set distance 10&lt;br /&gt;
        # set dst [IPv4 IP-Pool Network Range zB &amp;quot;198.18.1.0/25]&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Technisch gesehen ist der WebPortal und/oder TunnelMode bereit für den Gebrauch jedoch benötigen wir nun noch die entsprechenden Rules die den Gebrauch erlauben:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 Policy'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen Integer für die Policy zB &amp;quot;1&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;VPN TunnelMode Access&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set dstintf [Setze die Destination die erlaubt ist im TunnelMode zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze die Source resp. das Objekt das die IPv 4 IP Pool Netowrk Range darstellt zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze die Destination resp. das Objekt das die IPv 4 LAN Network Range darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;galways&amp;quot;&lt;br /&gt;
        # set service [Setze die Service die erlaubt sind zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit [Gebe einen Integer für die Policy zB &amp;quot;2&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;VPN Portal Access&amp;quot;&lt;br /&gt;
        # set srcintf [Setze das entsprechende Source Interface resp. Interne zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Setze das entsprechende Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze das entsprechende Objekt das die Source darstellt zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze das entsprechende Objekt das die Destination darstellt zB &amp;quot;net-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups [Gebe die entsprechende Gruppe an für die Authentifizierung zB &amp;quot;FortiGroup&amp;quot;]&lt;br /&gt;
        # set service [Setze den entsprechenden Service der erlaubt ist zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Gebe das entsprechende WebPortal Profil an zB &amp;quot;web-access-only&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 Policy'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # set comments &amp;quot;VPN TunnelMode Access&amp;quot;&lt;br /&gt;
        # set srcintf [Setze das entsprechende Source Interface resp. Interne zB &amp;quot;ssl.root&amp;quot;]&lt;br /&gt;
        # set dstintf [Setze das entsprechende Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze das entsprechende Objekt das die Source darstellt zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze das entsprechende Objekt das die Destination darstellt zB &amp;quot;net-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups [Setze einen entsprechende Gruppe] &lt;br /&gt;
        # set users [Setze einen entsprechende User] &lt;br /&gt;
        # set devices [Setze einen entsprechenden Device] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn User und/oder Gruppen definiert werden die nicht das unter &amp;quot;config vpn ssl settings&amp;quot; definierte&lt;br /&gt;
             &amp;quot;default-portal&amp;quot; benützen, muss dies unter &amp;quot;config vpn ssl settings&amp;quot; unter &amp;quot;config authentication-rule&amp;quot;&lt;br /&gt;
             definiert werden!&lt;br /&gt;
&lt;br /&gt;
Nun kann getestet werden. Wenn es zu Problemen kommt kann mit folgenden Befehl ein Debug ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application sslvpn -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Führe nun eine Zugriff über Portal oder TunnelMode durch und achte auf den Output! Nach der Benutzung des Debug sollte dieser wieder zurückgestellt und deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.0 ein SSL-VPN Portal/Tunnel auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokumentation gibt Auskunft wie ein SSL-VPN unter FortiOS 5.0 -sei es im Portal und/oder Tunnel Mode- aufgebaut wird. In unserem Beispiel gehen wir davon aus, dass eine Fortigate über folgende Konstellation verfügt (Factory Defaults):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine 40C unterstützt nur noch 1 VPN Portal dh. weitere VPN Portale können nicht erfasst werden. Versucht &lt;br /&gt;
             man dies über CLI mit folgendem Befehl erscheint folgendes, was wiederum bestätigt, dass nur ein SSL-VPN Portal&lt;br /&gt;
             möglich ist:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit new&lt;br /&gt;
             &lt;br /&gt;
             Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 1&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
        193.193.135.66/29|            | 192.168.1.99   |                         |&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
                         |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Als Erstes erfassen wir einen User sowie eine Gruppe. Der neu erfasste User wird Mitglied dieser neuen Gruppe:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Definition&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-68.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-69.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1132.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1133.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1134.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der User auf LDAP gesetzt wird so wird die Authentifizierung über Active Directory &lt;br /&gt;
             verifiziert! Desweiteren kann für einen User eine Two Factor Authentication aktiviert werden dh.&lt;br /&gt;
             sei es über Hard Token oder ODA. Weitere Informationen betreffend Einbinden eines Active Directory's&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_einen_lokalen_User_Two-Faktor_Authentication_anhand_ODA.3F]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Groups&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-70.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-71.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Gegensatz zu FortiOS 4 MR3 wird unter FortiOS 5.0 das entsprechende Portal nicht mehr in der User Gruppe zugeordnet dh. &lt;br /&gt;
             Unter FortiOS 5.0 wird der entsprechende User und/oder Gruppe in der &amp;quot;Identity Based Policy&amp;quot; dem entsprechenden Portal &lt;br /&gt;
             zugeordnet! Für eine Active Directory Authentifizierung muss eine entsprechende Gruppe dementsprechend konfiguriert resp.&lt;br /&gt;
             eingebunden werden.&lt;br /&gt;
&lt;br /&gt;
Anhand der SSL-VPN Funktion wird auf der Fortigate ein Portal und/oder ein Tunnel zur Verfügung gestellt. In unserem Beispiel gehen wir davon aus, dass wir einen internen WebServer (192.168.1.12) haben den wir erreichen möchten. Per Standard ist innerhalb der globalen Konfiguration der SSL-VPN Funktion die Option &amp;quot; sslvpn-enable&amp;quot; aktiviert. Dies bedeutet wiederum, dass die SSL-VPN Funktion zur Verfügung steht. Möchte man die komplette SSL-VPN Funktion deaktivieren so muss diese Option auf &amp;quot;disabled&amp;quot; (deaktiviert) gesetzt werden. &lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set sslvpn-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir für den WebServer (192.168.1.12) ein Adress Objekt. Führe dazu folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-94.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-95.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun damit wir die Internal IP LAN Defintion in den Policy's benutzen können benötigen wir ein Adress Objekt das dieses darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-110.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-111.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für die SSL-VPN Funktion benötigt man einen IP-Pool dh. dieser IP-Pool weist den Usern nach erfolgreicher Authentifizierung eine IP zu. Somit kommt dieser IP-Pool einem DHCP Server gleich. Es kann der &amp;quot;vordefinierte&amp;quot; IP-Pool &amp;quot;SSLVPN_TUNNEL_ADDR1&amp;quot; benutzt werden oder einen eigenen definierten:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-94.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1135.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieser IP-Pool der definierte wurde kann nun als &amp;quot;Globaler IP-Pool&amp;quot; definiert werden. Dies bedeutet er wird für &amp;quot;Alle&amp;quot; SSL-VPN Portale benutzt sofern im SSL-VPN Portal selber kein anderer definiert wird:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Config&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-96.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt wird unter &amp;quot;VPN &amp;gt; SSL &amp;gt; Config&amp;quot; die globale SSL-VPN Konfiguration durchgeführt. Dazu gehört&lt;br /&gt;
             ebenfalls ein DNS Server der den SSL-VPN Client's zusätzlich zur IP-Pool Adresse nach erfolgreicher Authentifizierung&lt;br /&gt;
             zugewisen wird. Wird im SSL-VPN Profile selber ein anderer IP-Pool definiert als unter der globalen Konfig so&lt;br /&gt;
             überschreibt die Konfiguration im SSL-VPN Profile die globale Konfiguration!&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt wird ein &amp;quot;SSL-VPN Priofile erstellt die den SSL-VPN Usern die verschiedenen Funktionen für SSL-VPN bereitstellt:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portal&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-100.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-379.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dem Punkt &amp;quot;Split Tunneling&amp;quot; kommt eine wichtige Funktion zu dh. Diese Konfiguration steuert welche Packet auf dem Client/&lt;br /&gt;
             Workstation durch den SSL-VPN Tunnel gesendet werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration kann anhand der Position &amp;quot;View Portal&amp;quot; überprüft werden wie das SSL-VPN Portal nach einem erfolgreichen einloggen aussieht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man das Aussehen modifizieren zB die verschiedenen Positionen Zweispaltig anzeigen so muss&lt;br /&gt;
             dies über Kommandozeile durchgeführt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F ]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1136.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den vorhergehenden Konfigurations Schritten haben wir einen IP-Pool erfasst. Dieser wird benutzt um dem Usern eine IP nach einer erfolgreichen Authentifizierung zu zuweisen. Damit die Fortigate weiss wo sich dieser SSL-VPN IP-Pool befindet, muss dieser geroutet werden dh. auf das Interface &amp;quot;ssl.root&amp;quot; das unser SSL-VPN Funktion darstellt:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ist dieser Menüpunkt nicht vorhanden muss/kann dieser über folgende Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Nach der Aktivierung dieses Features muss kurz ausgeloggt sowie wieder eingeloggt werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-108.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-109.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Routing Eintrag ist ab FortiOS 5.0 nicht mehr in jedem Fall nötig! Wir empfehlen &amp;quot;Dringend&amp;quot; den Routing &lt;br /&gt;
             Eintrag dennoch durchzuführen! Weitere &amp;quot;wichtige&amp;quot; Informationen dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Als letzen Schritt benötigen wir eine entsprechnenden Firewall Policy die den Traffic resp. die SSL-VPN Funktion erlaubt. Der nächste Schritt zeigt die Firewall Policy Rule für das WebPortal. Diese wird über eine &amp;quot;Identity Based Policy&amp;quot; erstellt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-112.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es darf/sollte für die Destination Adressen nicht &amp;quot;ALL&amp;quot; und/oder &amp;quot;ANY&amp;quot; definiert werden denn wird dies durchgeführt erscheint&lt;br /&gt;
             eine Fehlermeldung &amp;quot;Destination address of Split Tunneling policy is invalid&amp;quot; sobald das Split Tunneling aktiviert wird!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-380.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.5 fällt auf, dass in der &amp;quot;Identity Based Policy&amp;quot; im Mgmt. Gui kein Abschnitt mehr erscheint für &amp;quot;service&amp;quot;. &lt;br /&gt;
             Diese Position wurde vom Gui entfernt dh. wenn für SSL-VPN betreffend &amp;quot;service&amp;quot; eingeschränkt werden soll muss dies über CLI&lt;br /&gt;
             konfiguriert werden. Per Standard steht die Positionen &amp;quot;service&amp;quot; in den &amp;quot;Identity Policy&amp;quot; auf &amp;quot;ALL&amp;quot;. Um die Konfiguration über&lt;br /&gt;
             CLI durchzuführen führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [Gebe die ID an der entsprechenden Policy in der SSL-VPN konfiguriert wurde]&lt;br /&gt;
             # config identity-based-policy&lt;br /&gt;
             # edit [Gebe die ID an für die entsprechende Policy unter der Identity Policy]&lt;br /&gt;
             # set service [Gebe den entsprechenden Service an zB HTTP]&lt;br /&gt;
             # end &lt;br /&gt;
             # end &lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechende Firewall Policy für SSL-VPN zu finden resp. die ID zu eruieren kann über CLI folgendes Kommando abgesetzt&lt;br /&gt;
             werden:&lt;br /&gt;
                  &lt;br /&gt;
             # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Um eine Firewall Policy Rule für den Tunnel Mode zu erstellen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1137.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Firewall Policy ist ab FortiOS 5.0 nicht mehr in jedem Fall nötig! Wir empfehlen &amp;quot;Dringend&amp;quot; die Policy dennoch zu &lt;br /&gt;
             implementieren! Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der SSL-VPN Funktion ist nun abgeschlossen. Um diese zu testen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Teste WebPortal Zugriff https://[Public IP WAN Adresse]:[SSL-VPN Port]'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 sobald die VPN Funktion aktiviert ist und die Option &amp;quot;sslvpn-enable&amp;quot; Option unter der&lt;br /&gt;
             global Konfiguration nicht auf &amp;quot;disabled&amp;quot; (deaktiviert) gesetzt ist, kann das WebPortal auf jedem Interface&lt;br /&gt;
             der FortiGate erreicht werden. Möchte man dies verhindern und das WebPortal soll &amp;quot;nur&amp;quot; über &amp;quot;wan1&amp;quot; Interface&lt;br /&gt;
             erreichbar sein siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Teste Tunnel Mode Zugriff über SSL-VPN Client'''&lt;br /&gt;
        &lt;br /&gt;
        Der dazu benötigte Client kann über https://support.fortinet.com  runtergeladen werden. Der Download befindet sich&lt;br /&gt;
        im entsprechenden Verzeichnis (SSL-VPN) des Image (Firmware) Downloads einer FortiGate. Desweiteren kann dieser &lt;br /&gt;
        Tunnel Mode ebenfalls mit dem FortiClient getestet werden (IPSec-Only). Weitere Informationen dazu siehe nachfolgenden&lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus auf der Console SSL-VPN Funktion auszuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application sslvpn -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.2 ein SSL-VPN Portal/Tunnel auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wird ein SSL-VPN Portal/Tunnel anderst konfiguriert als unter FortiOS 5.0. Die Konfiguration ist im Hintrgrund mehr oder weniger dieselbe jedoch wird der Tunnel Mode und der Portal Mode völlig unterschiedlich gehandhabt. Wir gehen von folgenden Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
       193.193.135.66/29|            | 192.168.1.99   |                         |&lt;br /&gt;
       ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
                        |____________|                |_________________________|&lt;br /&gt;
       &lt;br /&gt;
Um den Tunnel und/oder Portal Mode korrekt zu konfigurieren benötigt man einige Adress Objekte sowie einen User/Gruppe wie:&lt;br /&gt;
&lt;br /&gt;
        Adress Objekt des internen LAN        net-lan-192.168.0.0-24&lt;br /&gt;
        Adress Objekt des IP-Pool's           net-ip-pool-10.10.0.0-24&lt;br /&gt;
        User                                  user-1 (Mitglied in gr-ssl-vpn-tunnel / gr-ssl-vpn-portal&lt;br /&gt;
        Gruppe                                gr-ssl-vpn-tunnel&lt;br /&gt;
        Gruppe                                gr-ssl-vpn-portal&lt;br /&gt;
&lt;br /&gt;
Um diese zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1138.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''net-lan-192.168.0.0-24'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1139.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1138.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''net-ip-pool-10.10.0.0-24'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1140.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der IP-Pool Bereich stellt nichts anderst dar als einen DHCP Server. Dies bedeutet: Wenn der SSL-VPN&lt;br /&gt;
             User ein Login durchführt wird diesem nach erfolgreicher Authentifizierung aus diesem IP-Pool (DHCP)&lt;br /&gt;
             eine Adresse zugewiesen!&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''user-1'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1142.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1143.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1144.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''gr-ssl-vpn-tunnel'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1146.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''gr-ssl-vpn-portal'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1147.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den nächsten Schritten konfigurieren wir einen Tunnel Mode dh. Zugriff auf die SSL-VPN Funktion anhand des Client's sei es der SSL-VPN Client und/oder FortiClient Endpoint Security im VPN-Only mode:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen zum FortiClient Endpoint Sercurity VPN-Only siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Tunnel Mode Only Profile'''&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1148.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1149.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Funktion &amp;quot;Split Tunneling&amp;quot; siehe nachfolgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Viele der einzelnen Funktionen eines SSL-VPN Portal's sind nur über Kommandozeile konfigurierbar. &lt;br /&gt;
             Nachfolgender Artikel zeigt wie ein SSL-VPN über die Kommandozeile konfiguriert wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1150.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wurde die SSL-VPN Funktion auf &amp;quot;allen&amp;quot; Interface's zur Verfügung gestellt. Um dies zu verhindern&lt;br /&gt;
             musst unter FortiOS 5.0 eine &amp;quot;Local-In&amp;quot; Policy implementiert werden. Dies ist unter FortiOS 5.2 nicht mehr nötig da über&lt;br /&gt;
             &amp;quot;Listen on Interface&amp;quot; die Interface's auf denen die SSL-VPN Funktion zur Verfügung gestellt wird über diese Position&lt;br /&gt;
             konfiguriert werden kann. Desweiteren, wenn auf der Position &amp;quot;Listen on Port&amp;quot; ein Konflikt besteht da dieser Port bereits&lt;br /&gt;
             besetzt ist, wird ein entsprechender Hinweis eingeblendet. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Access_Port_f.C3.BCr_die_SSL-VPN_Funktion_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1152.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter &amp;quot;All Other Users/Groups&amp;quot; muss ein entsprechendes SSL Portal definiert werden. Dieses Portal match sofern in der&lt;br /&gt;
             oberen Zeilen kein &amp;quot;match&amp;quot; stattfindet. Es gilt &amp;quot;top down first match wins&amp;quot;. Dabei sollte die Funktion &amp;quot;Realm&amp;quot; miteinbezogen&lt;br /&gt;
             werden um zwischen den zwei Portalen zu unterscheiden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1153.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1154.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1155.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert keine &amp;quot;Identity Based Policy&amp;quot; mehr sondern die SSL-VPN Funktion mit der&lt;br /&gt;
             entsprechenden Gruppe/User wird in der &amp;quot;regulären&amp;quot; Firewall Policy konfiguriert!&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss die IP-Pool Adresse für die SSL-VPN Funktion geroutet werden und zwar auf das Interface &amp;quot;ssl.root&amp;quot;. Dieses Interface's tellt die SSL-VPN Funktion dar:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1163.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1164.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration des Routings ist nicht in allen Fällen notwendig da eine Option existiert unter&lt;br /&gt;
             &amp;quot;vpn ssl settings&amp;quot; die diese Konfiguration Automatisiert. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
     &lt;br /&gt;
     [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Tunnel Mode Konfiguration ist nun abgeschlossen. Als Naechstes konfigurieren wir einen Portal Mode dh. Zugriff auf die SSL-VPN Funktion anhand des Browser auf ein SSL-VPN Portal das vers. Funktionen zur Verfügung stellen kann:&lt;br /&gt;
&lt;br /&gt;
        '''Portal Mode Only Profile'''&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1148.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1156.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Viele der einzelnen Funktionen eines SSL-VPN Portal's sind nur über Kommandozeile konfigurierbar. Nachfolgender&lt;br /&gt;
             Artikel zeigt wie ein SSL-VPN über die Kommandozeile konfiguriert wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1157.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1158.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1159.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In unserem Beispiel ist darauf zu achten -da wir mit zwei Portalen dh. tunnel-mode/portal-mode arbeiten- das dasjenige&lt;br /&gt;
             des &amp;quot;portal-mode&amp;quot; zuerst gelistet ist und ann das &amp;quot;tunnel-mode&amp;quot; Portal. Es gilt für diesen Konfigurationspunkt &amp;quot;Authentication/&lt;br /&gt;
             Portal Mapping&amp;quot; die Regel &amp;quot;top down first match wins&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1162.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Unterscheidung zwischen User/Gruppen sowie Portalen nicht ausreicht kann anhand der Funktion &amp;quot;realm&amp;quot; die Konfiguration &lt;br /&gt;
             erweitert werden. Dies bedeutet: Wenn ein User in beiden Gruppen die vorkommt dh. für Tunnel und Web Mode kann die Evaluierung&lt;br /&gt;
             zwischen Tunnel und Web Mode nicht mehr durchgeführt werden da der User in beiden Gruppen vorkommt. Die Einzige unterscheidungs&lt;br /&gt;
             Möglichkeit liegt im &amp;quot;Realm&amp;quot;. Dies bedeutet soll der Web Mode vom Tunnel Mode unterschieden werden kann ein Realm &amp;quot;Tunnel&amp;quot; &lt;br /&gt;
             erstellt werden. Dieser wird dann dazu benutzt zwischen den Portalen sei es Web und/oder Tunnel zu unterscheiden! Das Feature &lt;br /&gt;
             &amp;quot;realm&amp;quot; ist per Standard deaktiviert und wird über die folgende Position aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
             &lt;br /&gt;
             Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1160.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1161.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um ein Web Mode und Tunnel Mode inkl. den VPN Settings komplett über Kommandozeile zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Web Portal'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;web-acces.local&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Tunnel Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;tunnel-acces.local&amp;quot;]&lt;br /&gt;
        # set tunnel-mode  enable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode  disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set auto-connect disable &lt;br /&gt;
        # set keep-alive enable &lt;br /&gt;
        # set save-password enable &lt;br /&gt;
        # set ip-pools [Adress Objekt für IP Pool SSL VPN zB &amp;quot;net-ip-pool-10.10.0.0-24&amp;quot;]&lt;br /&gt;
        # set split-tunneling enable &lt;br /&gt;
        # set split-tunneling-routing-address [Adress Objekt für Destination LAN zB &amp;quot;net-lan-192.168.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für DNS Server]&lt;br /&gt;
        # set dns-server2 0.0.0.0&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Realm'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;tunnel&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING:&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
        &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
        # end &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set reqclientcert disable &lt;br /&gt;
        # set sslv2 disable &lt;br /&gt;
        # set sslv3 enable &lt;br /&gt;
        # set tlsv1-0 enable &lt;br /&gt;
        # set tlsv1-1 enable &lt;br /&gt;
        # set tlsv1-2 enable &lt;br /&gt;
        # set ssl-big-buffer disable &lt;br /&gt;
        # set ssl-insert-empty-fragment enable &lt;br /&gt;
        # set ssl-client-renegotiation disable &lt;br /&gt;
        # set force-two-factor-auth disable &lt;br /&gt;
        # set servercert self-sign &lt;br /&gt;
        # set algorithm default &lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set auth-timeout 28800&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set tunnel-ip-pools [Adress Objekt für IP Pool SSL VPN zB &amp;quot;net-ip-pool-10.10.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für DNS Server]&lt;br /&gt;
        # set dns-server2  0.0.0.0&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # set route-source-interface disable &lt;br /&gt;
        # set url-obscuration disable &lt;br /&gt;
        # set http-compression disable &lt;br /&gt;
        # set http-only-cookie enable &lt;br /&gt;
        # set port 10443&lt;br /&gt;
        # set port-precedence enable &lt;br /&gt;
        # set auto-tunnel-static-route disable &lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set default-portal &amp;quot;web-access.intra&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;gr-ssl-vpn-tunnel&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;tunnel-acces.local&amp;quot;&lt;br /&gt;
        # set realm tunnel&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set users local&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-vpn-portal&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;web-acces.local&amp;quot;&lt;br /&gt;
        # unset realm&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Firewall Policy&amp;quot;&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Nachträglich muss für die Konfiguation eine Firewall Policy implementiert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1161.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN Portal betreffend Authentifizierung anhand der Source einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann ein SSL-VPN Portal anhand der definierten Source in der &amp;quot;Identity-Based Policy&amp;quot; eingeschränkt werden. Dazu folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-380.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        NOTE Soll die Source in diesem Beispiel eingeschränkt werden so muss unter &amp;quot;Remote Address&amp;quot; ein entsprechender IP Range definiert&lt;br /&gt;
             werden. Wenn ein zweites Portal konfiguriert wird mit einer anderen Einschränkung dh. IP Range so muss einfach eine zusätzliche&lt;br /&gt;
             &amp;quot;Identity Policy&amp;quot; erstellt werden mit der Einschränkung.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 gibt es diese &amp;quot;Identity Based Policy&amp;quot; nicht mehr und ein SSL-VPN Portal wird nicht mehr über die Reguläre Policy definiert resp. konfiguriert. Neu wird das SSL-VPN Portal über folgende Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1150.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Authentication Rule resp. Portal Mapping wird im Abschnitt &amp;quot;Authentication/Portal Mapping&amp;quot; konfiguriert. In diesem Abschnitt wird das entsprechende &amp;quot;Web Portal&amp;quot; sowie die entsprechende &amp;quot;Gruppe&amp;quot; zueinander &amp;quot;gemappt&amp;quot;. Möchte man nun eine Einschränkung anhand der Source Adressen durchführen kann dies anhand dieser Position auf Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       Gruppe 1 &amp;quot;ssl-vpn-group-1&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-1&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-1&amp;quot;&lt;br /&gt;
       Gruppe 2 &amp;quot;ssl-vpn-group-2&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-2&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Der zuständige Befehl um die &amp;quot;Authentication/Portal Mapping&amp;quot; zu konfigurieren ist &amp;quot;config authentication rule&amp;quot;. Durch diesen Befehl kann die Source anhand eines IP Ranges eingeschränkt werden. Dabei ist zu berücksichtigen, dass in der &amp;quot;Authentication/Portal Mapping&amp;quot; nach &amp;quot;top down first match winns&amp;quot; evaluiert wird.&lt;br /&gt;
&lt;br /&gt;
       # config vpn ssl settings&lt;br /&gt;
       # set reqclientcert disable &lt;br /&gt;
       # set sslv2 disable &lt;br /&gt;
       # set sslv3 enable &lt;br /&gt;
       # set tlsv1-0 enable &lt;br /&gt;
       # set tlsv1-1 enable &lt;br /&gt;
       # set tlsv1-2 enable &lt;br /&gt;
       # set ssl-big-buffer disable &lt;br /&gt;
       # set ssl-insert-empty-fragment enable &lt;br /&gt;
       # set ssl-client-renegotiation disable &lt;br /&gt;
       # set force-two-factor-auth disable &lt;br /&gt;
       # set servercert self-sign &lt;br /&gt;
       # set algorithm default &lt;br /&gt;
       # set idle-timeout 1800&lt;br /&gt;
       # set auth-timeout 28800&lt;br /&gt;
       # set auto-tunnel-static-route disable&lt;br /&gt;
       # set tunnel-ip-pools &amp;quot;[Gebe den entsprechenden IP Range für IP Pool an für den Tunnel Mode]&amp;quot;&lt;br /&gt;
       # set dns-suffix mydomain1.local&lt;br /&gt;
       # set dns-server1 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
       # set dns-server2 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
       # set wins-server1 0.0.0.0&lt;br /&gt;
       # set wins-server2 0.0.0.0&lt;br /&gt;
       # set route-source-interface disable &lt;br /&gt;
       # set url-obscuration disable &lt;br /&gt;
       # set http-compression disable &lt;br /&gt;
       # set http-only-cookie enable &lt;br /&gt;
       # set port 10443&lt;br /&gt;
       # set port-precedence enable &lt;br /&gt;
       # set auto-tunnel-static-route disable &lt;br /&gt;
       # set source-interface &amp;quot;[Interface auf dem das SSL-VPN Portal zur Verfügug gestellt werden soll zB wan1]&amp;quot;&lt;br /&gt;
       # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
       # set default-portal &amp;quot;[Name des Default SSL-VPN Portal&amp;quot;&lt;br /&gt;
       # config authentication-rule&lt;br /&gt;
       # edit 1&lt;br /&gt;
       # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set source-address [net-ssl-vpn-group-1]&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # unset source-address6&lt;br /&gt;
       # set source-address6-negate disable &lt;br /&gt;
       # set groups &amp;quot;ssl-vpn-group-1&amp;quot;&lt;br /&gt;
       # set portal &amp;quot;ssl-vpn-portal-1&amp;quot;&lt;br /&gt;
       # unset realm&lt;br /&gt;
       # set client-cert disable &lt;br /&gt;
       # set cipher any &lt;br /&gt;
       # set auth local&lt;br /&gt;
       # next&lt;br /&gt;
       # edit 2&lt;br /&gt;
       # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set source-address [net-ssl-vpn-group-2]&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # unset source-address6&lt;br /&gt;
       # set source-address6-negate disable &lt;br /&gt;
       # set groups &amp;quot;ssl-vpn-group-2&amp;quot;&lt;br /&gt;
       # set portal &amp;quot;ssl-vpn-portal-2&amp;quot;&lt;br /&gt;
       # unset realm&lt;br /&gt;
       # set client-cert disable &lt;br /&gt;
       # set cipher any &lt;br /&gt;
       # set auth local&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Das Default SSL-VPN Portal wird in dem Abschnitt &amp;quot;Authentication/Portal Mapping&amp;quot; als letzte Position eingefügt und somit das in &lt;br /&gt;
            diesem Abschnitt &amp;quot;top down first match wins&amp;quot; gilt dieses SSL-VPN Portal für alles das nicht evauluiert werden kann. Zusätzlich zur &lt;br /&gt;
            Einschränkung der Source Adresse kann ein &amp;quot;realm&amp;quot; gesetzt werden. Diese Funktion ist jedoch per Standard deaktiviert und kann &lt;br /&gt;
            folgendermassen im Web Mgmt. Interface aktiviert werden:&lt;br /&gt;
            &lt;br /&gt;
            System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
            &lt;br /&gt;
            Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
            &lt;br /&gt;
            VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN Portal zu einem &amp;quot;realm&amp;quot;, zu einer bestimmten Gruppe sowie zu einem bestimmten Interface zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ist unter FortiOS 5.0 nicht möglich und wird nur für FortiOS 5.2 unterstützt. Grundlage für diese&lt;br /&gt;
Konfiguration ist folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        Gruppe 1 &amp;quot;ssl-vpn-group-1&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-1&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-1&amp;quot; sowie realm &amp;quot;group-1&amp;quot; auf interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        Gruppe 2 &amp;quot;ssl-vpn-group-2&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-2&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-2&amp;quot; sowie realm &amp;quot;group-2&amp;quot; auf interface &amp;quot;wan2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit müssen folgende Schritte durchgeführt werden um diese Konfiguration durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 1:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die zwei benötigten Gruppen:&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe &amp;quot;ssl-vpn-group-1&amp;quot;]&lt;br /&gt;
        # set member [Name des/der User]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe &amp;quot;ssl-vpn-group-2&amp;quot;]&lt;br /&gt;
        # set member [Name des/der User]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 2:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die zwei benötigten SSL-VPN Portale:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;ssl-vpn-portal-1&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;ssl-vpn-portal-2&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 3:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Erstelle die nötigen 2 &amp;quot;realms&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Funktion &amp;quot;realm&amp;quot; ist per Standard auf dem Web Mgmt. Interface ausgeblendet kann jedoch aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
             &lt;br /&gt;
             Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;group-1&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
           &amp;lt;/head&amp;gt;&lt;br /&gt;
           &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING: REALM 1&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
         &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
        &amp;lt;/nowiki&amp;gt;       &lt;br /&gt;
        # end&lt;br /&gt;
         &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;group-2&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
           &amp;lt;/head&amp;gt;&lt;br /&gt;
           &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING: REALM 2&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
         &amp;lt;/html&amp;gt;&amp;quot; &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 4:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
        Konfiguriere die IP-Pool Adressen für die jeweilige Gruppe:&lt;br /&gt;
         &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IP-Pools zB &amp;quot;net-ssl-vpn-group-1&amp;quot;]&lt;br /&gt;
        # set type ipmask&lt;br /&gt;
        # set subnet [IP Range IP Pool für &amp;quot;net-ssl-vpn-group-1&amp;quot; zB &amp;quot;192.18.1.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IP-Pools zB &amp;quot;net-ssl-vpn-group-2&amp;quot;]&lt;br /&gt;
        # set type ipmask&lt;br /&gt;
        # set subnet [IP Range IP Pool für &amp;quot;net-ssl-vpn-group-2&amp;quot; zB &amp;quot;192.18.2.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 5:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die SSL-VPN Settings:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set reqclientcert disable &lt;br /&gt;
        # set sslv2 disable &lt;br /&gt;
        # set sslv3 enable &lt;br /&gt;
        # set tlsv1-0 enable &lt;br /&gt;
        # set tlsv1-1 enable &lt;br /&gt;
        # set tlsv1-2 enable &lt;br /&gt;
        # set ssl-big-buffer disable &lt;br /&gt;
        # set ssl-insert-empty-fragment enable &lt;br /&gt;
        # set ssl-client-renegotiation disable &lt;br /&gt;
        # set force-two-factor-auth disable &lt;br /&gt;
        # set servercert self-sign &lt;br /&gt;
        # set algorithm default &lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set auth-timeout 28800&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set tunnel-ip-pools &amp;quot;[Gebe den entsprechenden IP Range für IP Pool an für den Tunnel Mode oder &amp;quot;unset&amp;quot;]&amp;quot;&lt;br /&gt;
        # set dns-suffix mydomain1.local&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # set route-source-interface disable &lt;br /&gt;
        # set url-obscuration disable &lt;br /&gt;
        # set http-compression disable &lt;br /&gt;
        # set http-only-cookie enable &lt;br /&gt;
        # set port 10443&lt;br /&gt;
        # set port-precedence enable &lt;br /&gt;
        # set auto-tunnel-static-route disable &lt;br /&gt;
        # set source-interface &amp;quot;[Interface auf dem das SSL-VPN Portal zur Verfügug gestellt werden soll zB &amp;quot;wan1&amp;quot; &amp;quot;wan2&amp;quot;]&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
        # set default-portal &amp;quot;[Name des Default SSL-VPN Portal]&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [net-ssl-vpn-group-1]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;ssl-vpn-group-1&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;ssl-vpn-portal-1&amp;quot;&lt;br /&gt;
        # set realm &amp;quot;group-1&amp;quot;&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set source-address [net-ssl-vpn-group-2]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;ssl-vpn-group-2&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;ssl-vpn-portal-2&amp;quot;&lt;br /&gt;
        # set realm group-2&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Abschnitt &amp;quot;authentication-rule&amp;quot; überschreibt die globalen Settings für &amp;quot;config vpn ssl settings&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 6:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Jetzt muss eine entsprechende Firewall Policy konfiguriert werden mit folgender Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
        Source Interface:     ssl.root&lt;br /&gt;
        Source Address:       net-ssl-vpn-group-1&lt;br /&gt;
                              net-ssl-vpn-group-2&lt;br /&gt;
        Source User(s):       net-ssl-vpn-group-1&lt;br /&gt;
                              net-ssl-vpn-group-2&lt;br /&gt;
        Outgoing Interface:   [Name des internen Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        Destination Address:  [Subnet/Address Objekt des internen Interfaces]  &lt;br /&gt;
        Schedule:             always&lt;br /&gt;
        Service:              [Das/die entsprechende/n Service Objekte oder auch &amp;quot;ALL&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun kann auf &amp;quot;wan1&amp;quot; verbunden werden anhand des &amp;quot;realms&amp;quot; und es wird das entsprechende SSL-VPN Portal &amp;quot;ssl-vpn-portal-1&amp;quot; zugewiesen sowie der entsprechende IP Pool &amp;quot;net-ssl-vpn-group-1&amp;quot;. Ebenso muss mit einem User aus der Gruppe &amp;quot;net-ssl-vpn-group-1&amp;quot; ein Login durchgeführt werden.&lt;br /&gt;
Das gleiche gilt Analog für &amp;quot;wan2&amp;quot; jedoch mit seperatem SSL-VPN Portal, IP-Pool sowie Gruppe.&lt;br /&gt;
&lt;br /&gt;
=== Wieso funktioniert ab FortiOS 5 mein SSL-VPN auch ohne die IP Pool Route und/oder Policy zu implementieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun ab FortiOS 5.0 hat Fortinet zwei neue Optionen eingeführt dh. diese implementieren für SSL-VPN Funktion eine automatische Konfiguration in zwei Bereichen:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Routen den IP Pool automatisch auf das ssl.root Interface&lt;br /&gt;
        --&amp;gt; Implementieren automatisch eine &amp;quot;Local In Policy&amp;quot; damit der Traffic von ssl.root auf Internal erlaubt wird (Gilt nicht für FortiOS 5.2)&lt;br /&gt;
&lt;br /&gt;
Die zuständigen Optionen für die Automatisierung sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set auto-tunnel-policy [enable | disable]&lt;br /&gt;
        # set auto-tunnel-static-route [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;auto-tunnel-policy&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Bedeutet somit folgendes:&lt;br /&gt;
&lt;br /&gt;
        auto-tunnel-policy              (Automatische Policy &amp;quot;source=ssl.root to destination=internal&amp;quot;)&lt;br /&gt;
        auto-tunnel-static-route        (Automatische Route für den definierten IP-Pool)&lt;br /&gt;
&lt;br /&gt;
Das Unschöne an der ganzen Sache ist folgende:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Ueber den Routing Monitor im Gui wird keine entsprechende Route angezeigt/gelistet!&lt;br /&gt;
        --&amp;gt; In der Local In Policy wird kein entsprechender Eintrag angzeigt/gelistet für die Policy!&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen diese beiden Optionen zu deaktivieren und wie bis anhin die Implementierung gemäss nachfolgenden Artikel durchzuführen. Der Grund liegt in der Transparenz sowie Granularität dh. mehrere Gruppen, IP Pools, restriktive Rules etc.:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das Active Directory (LDAP) eine Passwort Expyring/Renewal Nachricht für SSL-VPN konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion des Active Directory Passwort Expyring/Renewal muss in der LDAP Konfiguration auf der Fortigate aktiviert werden (Per Standard deaktiviert). Für nähere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_eine_Active_Directory_.28LDAP.29_Anbindung_ein_Passwort_Expyring_Renewal_Nachricht_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für ein SSL-VPN Portal innerhalb der &amp;quot;bookmarks&amp;quot; eine VIP (NAT) Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN Portal erstellt und den Usern die das SSL-VPN Portal benützen ein &amp;quot;bookmark&amp;quot; (Link zu einem Server) zur Verfügung stellen möchte zB für einen WebServer kann keine VIP (NAT) Adresse benützt werden. Dies ist für folgende FortiOS nicht möglich:&lt;br /&gt;
&lt;br /&gt;
        FortiOS 4.x&lt;br /&gt;
        FortiOS 5.0&lt;br /&gt;
        FortiOS 5.2&lt;br /&gt;
&lt;br /&gt;
Der Workaround ist relativ einfach dh. man definiert die real IP des Servers als &amp;quot;bookmark&amp;quot;. Eine weitere Möglichkeit ist anstelle des Portal Modes den Tunnel Mode zu benutzen. Dabei ist jedoch folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Ab FortiOS 5.2.2 kann ein VIP (NAT) Objekt nur dann in einer Firewall Policy Rule selektiert werden wenn für die definierte &amp;quot;Tunnel Mode&amp;quot; &lt;br /&gt;
        Gruppe der User nicht zusätzlich der &amp;quot;Portal Mode&amp;quot; definiert wurde. Somit, wenn einer Gruppe &amp;quot;nur&amp;quot; der &amp;quot;Tunnel Mode&amp;quot; zugewiesen wurde ohne &lt;br /&gt;
        &amp;quot;Portal Mode&amp;quot; kann in der entsprechenden Firewall Policy Rule für die entsprechende Gruppe für &amp;quot;Tunnel Mode&amp;quot; ein VIP (NAT) Objekt benutzt &lt;br /&gt;
        werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.2 innerhalb des SSL-VPN Portal für das &amp;quot;connection tool&amp;quot; die verschiedenen Services FTP, RDP konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von FortiOS 5.0 war es möglich innerhalb eines SSL-VPN Portals (nicht &amp;quot;Tunnel Mode&amp;quot;) die Services wie FTP, RDP usw. für das &amp;quot;connection tool&amp;quot; zu definieren. Durch diese Konfiguration wurde definiert welche Services im &amp;quot;connection tool&amp;quot; für das entsprechene SSL-VPN Portal dem entsprechenden User zur Verfügung gestellt wird. Dies wurde folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden SSL-VPN Portal Mode]&lt;br /&gt;
        # set allow-access [Definiertr Global für die &amp;quot;bookmarks&amp;quot; die Services wie zB web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward]&lt;br /&gt;
        # set heading [Definiert einen Header zB &amp;quot;Welcome to mydomain.ch&amp;quot;]&lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # set allow-user-bookmark [enable | disable]&lt;br /&gt;
        # set mac-addr-check [enable | disable]&lt;br /&gt;
        # set auto-prompt-mobile-user-download [enable | disable] &lt;br /&gt;
        # set limit-user-logins [enable | disable] &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop [enable | disable] &lt;br /&gt;
        # set os-check [enable | disable] &lt;br /&gt;
        # set cache-cleaner [enable | disable] &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Session Information&amp;quot;&lt;br /&gt;
        # set type info&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set name &amp;quot;Bookmarks&amp;quot;&lt;br /&gt;
        # set type bookmark &lt;br /&gt;
        # set column one &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set allow-apps web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set name &amp;quot;Connection Tool&amp;quot;&lt;br /&gt;
        # set type tool &lt;br /&gt;
        # set column two&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set allow-apps [Definiert die erlaubten Services im &amp;quot;connection tool&amp;quot; wie zB web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set name &amp;quot;Login History&amp;quot;&lt;br /&gt;
        # set type history&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set display-limit 5&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun diese Möglichkeit der Definition der Service die zur Verfügung stehen sollen im &amp;quot;connection tool&amp;quot; existiert unter FortiOS 5.2 nicht mehr. Dabei stellt sich die Frage wie denn dies zu Konfigurieren ist? Die Lösung ist denkbar einfach dh. die Konfiguration der Services für das &amp;quot;connection tool&amp;quot; wird innerhalb des Firewall Policy Rule durchgeführt für die entsprechende SSL-VPN Portal Mode Firewall Policy Rule. Dies bedeutet: Für den Service innerhalb der Firewall Policy Rule für SSL-VPN Portal Mode wird der entsprechende Service definiert wie zB FTP, RDP, SMP usw. Eine Definition über &amp;quot;config vpn ssl web portal&amp;quot; steht unter FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
=== Wie  kann ich ein Timeout für SSL-VPN Verbindungen konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Es kann anhand nachfolgenden Kommandos ein Timeout für SSL-VPN Verbindungen resp. User konfiguriert werden. Dies bedeutet: Wenn ein User länger verbunden ist sprich &amp;quot;idle&amp;quot; als dieses Timeout wird er durch das System automatisch (forced) ausgeloggt. Um die Konfiguration durchzuführen führe folgendes unter der CLI durch:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set auth-timeout [Sekunden zB 18000]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mögliche Werte für das Timeout sind &amp;quot;0&amp;quot; bis &amp;quot;259 200&amp;quot; Sekunden (3 Tage). Wenn das Timeout auf &amp;quot;0&amp;quot; gesetzt wird&lt;br /&gt;
             so wird das Timeout komplett deaktiviert!&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration sollte nicht verwechselt werden mit dem &amp;quot;idle-timeout&amp;quot;. Dies bedeutet das &amp;quot;idle-timeout&amp;quot; stellt den Wert dar für das Timeout wenn der Client das Portal nicht benutzt und somit in das &amp;quot;idle-timeout&amp;quot; läuft. Um dieses &amp;quot;idle-timeout&amp;quot; unter der CLI zu setzen benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set idle-timeout [Sekunden zB 300]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mögliche Werte für das Timeout sind &amp;quot;0&amp;quot; bis &amp;quot;259 200&amp;quot; Sekunden (3 Tage). Wenn das Timeout auf &amp;quot;0&amp;quot; gesetzt wird&lt;br /&gt;
             so wird das Timeout komplett deaktiviert! Es ist empfehlenswert das &amp;quot;idle-timeout&amp;quot; möglichst tief zu halten. Per Standard&lt;br /&gt;
             ist dieses auf 300 Sekunden (5 Minuten) gesetzt!&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für IOS und Android einen SSL VPN Client? ===&lt;br /&gt;
&lt;br /&gt;
Die beiden offiziellen Apps von Fortinet für IPhone und Android unterstützen in der 5.0 Version ausschliesslich das Browsen dh. wenn man verbunden ist mit dem APP kann der aufgebaute VPN Tunnel nur für das Browsen benutzt werden deshalb wird dieser Client auch &amp;quot;SSL proxy VPN connection agent&amp;quot; genannt. Neu unter FortiOS 5.2 unterstützt - im Gegensatz zu IOS - Android ebenfalls eine IPSec Verbindung (siehe 5.2 User Guide). Will man eine klassische IPSec Verbindung anhand eines IOS Gerätes durchführen so ist das mit dem Cisco Client (Unity Client) möglich sowie mit der eingebauten VPN Funktion eines IPhones. Nachfolgende Links geben Auskunft wie so eine Verbindung zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Für die Konfiguration eines IOS Devices anhand des &amp;quot;build-in&amp;quot; Cisco Client's siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_mit_einem_IPhone.2FIPad_.C3.BCber_IPSec_eine_Verbindung_aufzubauen_zu_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Für Android:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        https://play.google.com/store/apps/details?id=com.fortinet.forticlient&lt;br /&gt;
        http://www.fortinet.com/resource_center/product_downloads.html&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiClient-v5.0.1-Android-Release-Notes.pdf]]        &lt;br /&gt;
        [[Datei:FortiClient-v5.0.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.0.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-android-user-guide.pdf]]&lt;br /&gt;
        [[Datei:connecting-an-Android-to-a-FortiGate-with-SSL-VPN.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiClient-v5.2.0-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.1-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.6-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.1-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.6-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-android-user-guide-52.pdf]]&lt;br /&gt;
        [[Datei:forticlient-android-user-guide-524.pdf]] &lt;br /&gt;
        [[Datei:forticlient-android-user-guide-526.pdf]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Für IOS:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        http://itunes.apple.com/us/app/fortimobile-ssl-vpn/id345361028?mt=8&lt;br /&gt;
        http://www.fortinet.com/resource_center/product_downloads.html&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-1-iOS-Release-Notes.pdf]]        &lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-2-iOS-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-3-iOS-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-v5-ios-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:forticlient-v5.2.0-ios-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-ios-user-guide-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das SSL-VPN Package unter FortiGuard &amp;quot;up-to-date&amp;quot; bringen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate unter nachfolgender Position wird ein SSL-VPN Package zur Verfügung gestellt. Dieses Package kann manuell auf den neusten Stand gebracht werden:&lt;br /&gt;
&lt;br /&gt;
        System -&amp;gt; Settings -&amp;gt; FortiGuard -&amp;gt; Package Information SSL-VPN&lt;br /&gt;
&lt;br /&gt;
Wenn man dieses Package &amp;quot;up-to-date&amp;quot; bringen möchte kann man von der Support Site von Fortinet das entsprechende Package runterladen:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
&lt;br /&gt;
Im entsprechenden Verzeichnis dh. zB &amp;quot;/FortiGate/v5.00/5.2/5.2.4/VPN/SSLVPNTools/&amp;quot; kann das entsprechende Package runtergeladen werden sowie über die vorhergehende Position raufgeladen werden. Dabei ist zu beachten, das nur entweder ein 32bit oder ein 64bit Package raufgeladen werden kann. Das Packgage das raufgeladen wird, wird in das folgende Verzeichnis kopiert:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/log/package_cache/&lt;br /&gt;
        -rw-r--r--    1 0        0       Mon Jun  1 14:46:12 2015             1125 sslvpn_version.h&lt;br /&gt;
        -rw-r--r--    1 0        0       Mon Jun  1 14:46:11 2015          2906511 sslvpnclient.tar.gz&lt;br /&gt;
&lt;br /&gt;
Das Package das Standard existiert ist ein 64bit Package. Das File &amp;quot;sslvpn_version.h&amp;quot; kann mit folgenden Befehl eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/log/package_cache/sslvpn_version.h&lt;br /&gt;
&lt;br /&gt;
Wenn zB das Package &amp;quot;sslvpnclient64pkg_4.4.2317.tar.gz&amp;quot; raufgeladen wird so sieht man nach einer Kontrolle nicht den Namen dieses Package sondern wiederum:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/log/package_cache/&lt;br /&gt;
        -rw-r--r--    1 0        0       Thu Aug 13 15:49:12 2015             1125 sslvpn_version.h&lt;br /&gt;
        -rw-r--r--    1 0        0       Thu Aug 13 15:49:11 2015          2981238 sslvpnclient.tar.gz&lt;br /&gt;
&lt;br /&gt;
Wenn das File &amp;quot;sslvpn_version.h&amp;quot; mit dem nachfolgenden Befehl kontrolliert wird, gibt dieses die neue Version aus:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/log/package_cache/sslvpn_version.h&lt;br /&gt;
        &lt;br /&gt;
        --------------- output sslvpn_version.h --------------- &lt;br /&gt;
        &lt;br /&gt;
        // version.h &lt;br /&gt;
        //&lt;br /&gt;
        // This file should be generated or updated by the build script&lt;br /&gt;
        // &lt;br /&gt;
        // All the project resource files should include this file rather than&lt;br /&gt;
        // hardcode the version number&lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_MAJOR_RELEASE_NUM        4 &lt;br /&gt;
        #define SSLVPN_MINOR_RELEASE_NUM        0 &lt;br /&gt;
        #define SSLVPN_BUILD_NUM                        2317 &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_MAJOR_RELEASE            &amp;quot;4&amp;quot; &lt;br /&gt;
        #define SSLVPN_MINOR_RELEASE            &amp;quot;0&amp;quot; &lt;br /&gt;
        #define SSLVPN_BUILD                            &amp;quot;2317&amp;quot; &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_COMPANY_NAME_ID          &amp;quot;Fortinet&amp;quot;&lt;br /&gt;
        #define SSLVPN_COMPANY_NAME             &amp;quot;Fortinet Inc.&amp;quot;&lt;br /&gt;
        #define SSLVPN_LEGAL_COPYRIGHT &amp;quot;2004 - 2014 Fortinet Inc. All rights reserved.&amp;quot; &lt;br /&gt;
        #define SSLVPN_LEGAL_COPYRIGHT_VALUE 2004 - 2014 Fortinet Inc. All rights reserved. &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_VERSION_2PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE  &lt;br /&gt;
        #define SSLVPN_VERSION_3PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_BUILD&lt;br /&gt;
        #define SSLVPN_VERSION_4PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_BUILD &amp;quot;.0&amp;quot;&lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_VERSION  SSLVPN_VERSION_3PARTS&lt;br /&gt;
        #define SSLVPN_TXT_VERSION SSLVPN_MAJOR_RELEASE&amp;quot;.&amp;quot;\&lt;br /&gt;
                                                                   SSLVPN_MINOR_RELEASE&amp;quot;.&amp;quot;\&lt;br /&gt;
                                                                   SSLVPN_BUILD&lt;br /&gt;
        &lt;br /&gt;
        --------------- output sslvpn_version.h --------------- &lt;br /&gt;
&lt;br /&gt;
Wenn ein Cluster betrieben wird und das entsprechende File über den Master raufgeladen wird so wird diese nicht automatisch zum Slave transferiert dh. es muss manuell auf dem Slave ebenfalls eingespielt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie installiere ich für FortiClient für iOS (Apple) ein Zertifikat auf den entsprechenden Device? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgenden Dokument gibt Auskunft wie ein Zertifikat zu erstellen ist auf einer FortiGate und dieses auf einem iOS (Apple) Device installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:provision-certificates-to-ios-devices-technical-note.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen und den Dokumentationen weitere Dokumente zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den SSL Traffic betreffend encryption/decryption optimieren und beschleunigen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist unter Umständen möglich (Ab FortiOS 5.0.3)! Eine FortiGate führt per Standard die Encryption/Decryption (Entschlüsselung/Verschlüsselung) andhand der CP7 oder CP8 FortiASIC Prozessoren durch. Wenn die FortiGate einer hohen Belastung ausgesetzt ist dh. durch eine hohe Anzahl von SSL Traffic und die eingesetzte FortiGate über mehr als 4 CPU's verfügt, kann die SSL Encryption/Decryption Optimiert werden. Dies geschieht indem der FortiGate mitgeteilt wird &amp;quot;WIE&amp;quot; der SSL Traffic zum CPU gesendet werden soll sprich wieviele &amp;quot;worker&amp;quot; bereitgestellt werden. Bei &amp;quot;worker&amp;quot; handelt es sich effektiv um Prozessoren. Um festzustellen über wieviele CPU's die eingesetzte FortiGate verfügt benütze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate über mehr als 4 CPU's verfügt können die entsprechenden &amp;quot;worker&amp;quot; (CPU) die für die SSL Verarbeitung benützt werden sollen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set optimize-ssl [enable oder disable]&lt;br /&gt;
        # set ssl-worker-count [Anzahl der &amp;quot;worker&amp;quot; (CPU)]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Anzahl der &amp;quot;worker&amp;quot; (CPU) erhöht wird sollte das System zu Beginn übewacht&lt;br /&gt;
             werden um festzustellen ob die Anzahl der &amp;quot;worker&amp;quot; andere Funktionen auf dem System&lt;br /&gt;
             nicht beeinträchtigen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den SSL Traffic betreffend Security zB TLS 1.0, SSLv2 konfigurieren und absichern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit einem SSL-VPN Portal resp. Tunnel Mode arbeitet sind die folgenden Einstellungen relevant um den SSL-VPN Traffic auf bestimmte Versionen von TLS und/oder SSL zu beeinflussen:&lt;br /&gt;
&lt;br /&gt;
        sslv2               : disable &lt;br /&gt;
        sslv3               : enable &lt;br /&gt;
        tlsv1-0             : enable &lt;br /&gt;
        tlsv1-1             : enable &lt;br /&gt;
        tlsv1-2             : enable &lt;br /&gt;
        algorithm           : default&lt;br /&gt;
&lt;br /&gt;
Diese Einstellungen stellen den Standard dar. Wenn man eine Uebersicht erlangen möchte was dies genau bedeutet und welche &amp;quot;cipher&amp;quot; aktiv sind durch &amp;quot;algorithm&amp;quot; kann dies anhand eines Scripts überprüft werden. Erstelle auf einem Linux ein File &amp;quot;cipherscan&amp;quot; und fülle es mit dem Inhalt der Datei &amp;quot;Cipherscan.txt&amp;quot; ab:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /opt/scripts&lt;br /&gt;
        # vi /opt/scripts/cipherscan&lt;br /&gt;
        # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
        # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Cipherscan.txt]]&lt;br /&gt;
      &lt;br /&gt;
        '''NOTE''' Weitere Scripte auf für Windows und Anweisung siehe Link https://github.com/jvehent/cipherscan. Eine&lt;br /&gt;
             andere Möglichkeit einen Scan durchzuführen ist folgender Link zu benutzen:&lt;br /&gt;
             &lt;br /&gt;
             https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Nun führe den Scan aus und berücksichtige das die IP sowie der Port der benutzt wird im Kommando Analog für das SSL-VPN Portal Zugriff benutzt wird sowie im Allgemeinen der Zugriff vom Linux Server erlaubt wird:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443     &lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ...............................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols                    pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2                      None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        10    AES256-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2                      None                     None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        21    AES128-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        22    CAMELLIA128-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        23    DHE-RSA-SEED-SHA             SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        24    SEED-SHA                     SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        25    ECDHE-RSA-RC4-SHA            SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        26    RC4-SHA                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        27    RC4-MD5                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        28    ECDHE-RSA-DES-CBC3-SHA       SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    EDH-RSA-DES-CBC3-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        30    DES-CBC3-SHA                 SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Bei diesem &amp;quot;output&amp;quot; sieht man schön welche &amp;quot;cipher&amp;quot; erlaubt werden wie zB &amp;quot;RC4&amp;quot; das als unsicher gilt. Ebenso sieht man welche TLS und/oder SSL Versionen aktiviert und somit benutzt werden können. Die nachfolgenden Befehle deaktivieren verschiedene TLS und/oder SSL Versionen. Dabei ist jedoch zu berücksichtigen das die Kompatibilität sinkt dh. ältere Browser etc. können danach nicht mehr zugreifen weil diese zB TLSv1.2 &amp;quot;noch nicht&amp;quot; unterstützen. Deshalb ist zu bedenken wie weit man dies einschränken möchte. Die verschiedenen zur Verfügung stehenden &amp;quot;cipher&amp;quot; werden über die Option &amp;quot;algorithm&amp;quot; gesteuert dh. über &amp;quot;default, high und low&amp;quot;. Um möglichst eine &amp;quot;high&amp;quot; Encryption Algorithmus zu erlauben sowie nur TLSv1.2 kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings &lt;br /&gt;
        # set tlsv1-0 disable&lt;br /&gt;
        # set tlsv1-1 disable &lt;br /&gt;
        # set sslv3 disable&lt;br /&gt;
        # set algorithm high &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Einstellungen sind nur zu benutzen in einem kontrollierten Umfeld dh. wie schon erwähnt sinkt die Kompatibilität&lt;br /&gt;
             betreffend Zugriff dh. ältere Browser oder Browser die KEINE TLSv1.2 unterstützen sowie die nachfolgenden &amp;quot;cipher&amp;quot; &lt;br /&gt;
             können keine Verbindung mehr aufbauen!&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration der Optionen kann wiederum ein Test ausgeführt werden der zeigen soll was noch zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ..........................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                     curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,1024bits             None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits             None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits             None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,1024bits             None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                    None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                    None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits             None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits             None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits             None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,1024bits             None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2    None                    None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        21    AES128-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        22    CAMELLIA128-SHA              TLSv1.2    None                    None&lt;br /&gt;
        23    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        24    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,1024bits             None&lt;br /&gt;
        25    DES-CBC3-SHA                 TLSv1.2    None                    None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie man sieht arbeitet &amp;quot;Diffie Hellmann&amp;quot; dh. DH mit 1024bit. Möchte man mit einer höheren Bit Anzahl arbeiten steht folgendes&lt;br /&gt;
             Kommando zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl settings&lt;br /&gt;
             # set ssl-dh-bits [1024 | 1536 | 2048 | 768]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wenn man den VDOM Mode aktiviert hat steht dieser Parameter unter &amp;quot;config global&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wie man sieht wird die Konfiguration &amp;quot;quotiert&amp;quot; dh. es steht nur noch TLSv1.2 zur Verfügung und die unsicheren &amp;quot;cipher&amp;quot; stehen nicht mehr zur Verfügung. Um zu bestätigen, dass die unsicheren &amp;quot;cipher&amp;quot; wie zB &amp;quot;RC4&amp;quot; nicht mehr zur Verfügung stehen kann anhand &amp;quot;openssl&amp;quot; das auf jedem Linux System vorhanden ist folgender Test mit dem Client Teil ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:443 -cipher &amp;quot;RC4&amp;quot; &lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140687385839520:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung&lt;br /&gt;
             zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
             &lt;br /&gt;
             #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
             ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht die Verbindung kommt nicht zustande dh. &amp;quot;handshake failure&amp;quot;. Die relevante Position ist &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;. Wie gesagt &amp;quot;Security&amp;quot; technisch gesehen ist die Konfiguration korrekt jedoch die Kompatibilität leidet.&lt;br /&gt;
&lt;br /&gt;
=== Welche IP wird benutzt für das SSL-VPN Portal und kann ich diese manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich hört ein SSL-VPN Portal auf &amp;quot;alle&amp;quot; IP's die auf dem Interface konfiguriert sind (FortiOS 5.0). Bedeutet: hätte man ein externes Interface mit einer &amp;quot;public IP&amp;quot; in einem Range zB 193.193.135.66/29 hört das SSL-VPN Portal auf die IP &amp;quot;193.193.135.66/29&amp;quot;. Möchte man nun zB die IP &amp;quot;193.193.135.67/29&amp;quot; benutzen konfiguriert man diese IP als &amp;quot;Secondary IP&amp;quot; zusätzlich zur IP &amp;quot;193.193.135.66/29&amp;quot;. Wenn die IP &amp;quot;193.193.135.66/29&amp;quot; jedoch nicht für den Zugang für das SSL-VPN Portal benutzt werden soll kann dies über eine manuelle &amp;quot;Local-In Policy&amp;quot; verhindert werden da diese vor der regulären Policy abgearbeitet wird. Das Gleiche gilt für alle anderen Interfaces dh. das SSL-VPN Portal ist unter FortiOS 5.0 per Standard auf allen Interface's erreichbar. Soll dies verhindert werden, kann dies über eine manuelle &amp;quot;Local-In Policy&amp;quot; verhindert/konfiguriert werden. Nähere Informationen zu der Erstellung einer &amp;quot;Local-In Policy&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn für den &amp;quot;interne&amp;quot; Request eine andere IP benutzt werden soll so kann dies mit einer entsprechenden NAT Rule/Implementierung gewährleistet werden. Nähere Informationen betreffend NAT Rule/Implementierung siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Source.2FDestination_NAT_auf_einer_Fortigate_implementiert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter der global SSL-VPN Konfiguration stehen desweiteren folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl settings&lt;br /&gt;
             # set route-source-interface [enable | disable]&lt;br /&gt;
             # set source-interface [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn VDom's aktiviert wurden und eine zusätzlcihe VDom zur &amp;quot;root&amp;quot; VDom über einen &amp;quot;inter-vdom&amp;quot; Link verbunden ist so komuniziert der über's SSL-VPN Portal eingeloggt User über das Interface des &amp;quot;inter-vdom&amp;quot; Link's auf der &amp;quot;root&amp;quot; VDom Seite:&lt;br /&gt;
                          ______________________                                                                     _______________________&lt;br /&gt;
        193.193.135.66/29|                      | Interface-root-vdom                          interface-vdom1-vdom |                       |&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate vdom-root |------------------------- inter-vdom-link -------------------------| Fortigate vdom-vdom1  |&lt;br /&gt;
                         |______________________|                                                                   |_______________________|&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Erklärung dazu ist das das &amp;quot;Interface-root-vdom&amp;quot; Interface als WAN Interface gilt für die&lt;br /&gt;
             VDom &amp;quot;vdom1&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für SSL-VPN ein &amp;quot;Custome Language File&amp;quot; erstellen/konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate ist das Web Mgmt. Gui und andere Gui's auf Englisch. Unter der folgende Position können andere Sprachen gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; View Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Andere Sprachen wie Deutsch stehen nicht zur Verfügung. Ab FortiOS 5.2 ist es jedoch möglich für folgende Funktion ein eigenes &amp;quot;Sprachefile&amp;quot; anzulegen (Custome Language File):&lt;br /&gt;
&lt;br /&gt;
        • SSL VPN Portal&lt;br /&gt;
        • SSL VPN Personal Bookmarks&lt;br /&gt;
        • Guest Management Admin Accounts (Guest Access Provisioning)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend &amp;quot;Guest Access Provisioning&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22.3F]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22_.28Guest_Management.29_ein_.22Custome_Language_File.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn für das SSL-VPN Portal sowie User Settings ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt werden soll muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;gui-custom-language&amp;quot; wird ein zusätzlicher Menüpunkt auf dem Web. Mgmt. Interface auf der Fortiate &lt;br /&gt;
        aktiviert:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1285.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Download Sample Language Template&amp;quot; kann eine Vorlage runtergeladen werden, die herangezogen werden kann um &lt;br /&gt;
        das &amp;quot;Sprachfile&amp;quot; zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template.txt]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem das &amp;quot;Sprachfile&amp;quot; modifiziert wurde kann es unter folgender Position wieder raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1286.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Danach kann das entsprechende File raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1287.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit das entsprechende File benutzt wird in der Funktion muss dies unter Kommandozeil und/oder über Web Mgmt. Interface &lt;br /&gt;
        konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals &amp;gt; [Wähle das entsprechende Portal] &amp;gt; Page Layout &amp;gt; [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1288.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Wähle das entsprechende Portal]&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set custom-lang [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Um das &amp;quot;Sprachfile&amp;quot; betreffend &amp;quot;SSL VPN Personal Bookmarks&amp;quot; basierend zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web user-bookmark&lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen]&lt;br /&gt;
        # set custom-lang  [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; ist eine Zusatzfunktion und wird per Standard nicht über das&lt;br /&gt;
             Web Mgmt. Interface angezeigt dh. dieses Feature kann über folgende Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Show More &amp;gt; SSL-VPN Personal Bookmark Management&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die SSL-VPN Funktion eine Statistik betreffend Memory, Verbindungen, Max User anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Eine SSL-VPN Statistik kann über Kommandozeile und über folgenden Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ssl statistics &lt;br /&gt;
        SSLVPN statistics (root):&lt;br /&gt;
        ------------------&lt;br /&gt;
        Memory unit:               1&lt;br /&gt;
        System total memory:       1928445952&lt;br /&gt;
        System free memory:        1473814528&lt;br /&gt;
        SSLVPN memory margin:      314572800&lt;br /&gt;
        SSLVPN state:              normal&lt;br /&gt;
        &lt;br /&gt;
        Max number of users:       0&lt;br /&gt;
        Max number of tunnels:     0&lt;br /&gt;
        Max number of connections: 0&lt;br /&gt;
        &lt;br /&gt;
        Current number of users:       0&lt;br /&gt;
        Current number of tunnels:     0&lt;br /&gt;
        Current number of connections: 0&lt;br /&gt;
&lt;br /&gt;
Bei dieser Statistik ist folgendes zu berücksichtigen: Wenn der &amp;quot;SSLVPN state&amp;quot; von &amp;quot;normal&amp;quot; auf &amp;quot;busy&amp;quot; wechselt, geht/befindet sich der SSL-VPN Deamon im Conserve Mode. Oft ist der &amp;quot;busy&amp;quot; Status zurückzuführen auf zuwenig Memory, dass für den Deamon zur Verfügung steht. Wenn der SSL-VPN Deamon im Conserve Mode ist, heisst dies nicht das sich die FortiGate im Conserve Mode befindet. Die Ursache wieso der SSL-VPN Deamon sich im Conserve Mode befindet sollte untersucht werden, da dies geschieht/ausgeführt wird um nicht die ganze FortiGate zu beeinträchtigen. Somit ist der Conserve Mode des SSL-VPN Deamons nicht gleich Conserve Mode der FortiGate!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den SSL-VPN Deamon bei Problemen neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Eine Variante den SSL-VPN Deamon bei und/oder nach Problemen neu zu starten, ist durch die PID (Process ID) und anhand des &amp;quot;kill&amp;quot; Befehls den Deamon zu zwingen einen Neustart auszuführen. Damit dies durchgeführt werden kann, muss zuerst die PID (Prozess ID) eruiert werden. Dies kann durch folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_rausfinden_was_ein_High_CPU_verursacht_und_was_kann_ich_dagegen_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante die Prozess ID (PID) zu eruieren ist über den folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/run/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Verzeichnis befinden sich sämtliche Deamon Prozesse. Für SSL-VPN ist der folgende zuständig:&lt;br /&gt;
             &lt;br /&gt;
             sslvpnd.pid&lt;br /&gt;
             &lt;br /&gt;
             Um nun die PID des Files zu eruieren benütze folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
             75&lt;br /&gt;
&lt;br /&gt;
Wenn die Prozess ID (PID) eruiert wurde kann der Deamon mit folgenden Befehl neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess stopp und neu startet] [PID des Prozesses zB. &amp;quot;75&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein SSL-VPN (Web Mode/Tunnel Mode) ein Registry Check konfigurieren (Host Check)? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten &amp;quot;Registry Check&amp;quot; (Host Check) auszuführen dh. wenn der User zB den Browser öffnet und auf das Web Portal (Web Mode) über FQDN und/oder IP zugreift sowie einloggt, wird im Hintergrund ein sogenannter &amp;quot;Host Check&amp;quot; ausgeführt. Soll ein Login in das SSL-VPN Web Portal nur dann ermöglicht werden, wenn ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert, kann dies über die Funktion &amp;quot;Registry Check&amp;quot; durchgeführt/konfiguriert werden. Das Gleiche gilt für den SSL-VPN Tunnel Mode was wiederum bedeutet: Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert. Dies erlaubt zu unterscheiden, ob ein Zugriff über einen bestimmten Device erlaubt ist wie zB der Zugriff über einen Device im &amp;quot;Internet Café&amp;quot; soll verhindert werden und der Zugriff über einen &amp;quot;Geschäfts Laptop&amp;quot; soll erlaubt werden. Damit dieser &amp;quot;Registry Check&amp;quot; im SSL-VPN Web/Tunnel Mode durchgeführt werden kann, muss der SSL-VPN Client auf dem Device von dem auf den SSL-VPN Web/Tunnel Mode zugegriffen werden soll installiert werden dh. als:&lt;br /&gt;
&lt;br /&gt;
        - FortiClient SSL-VPN&lt;br /&gt;
        - SSL-VPN Client ActiveX&lt;br /&gt;
        - SSL-VPN Client Java Mode&lt;br /&gt;
&lt;br /&gt;
Da der FortiClient/SSL-VPN Client im SSL-VPN Web/Tunnel Mode &amp;quot;immer&amp;quot; als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden &amp;quot;Host Check&amp;quot; auszuführen (Zugriff auf Registry). Um die Konfiguration durchzuführen für den &amp;quot;Web/Tunnel&amp;quot; Mode muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Definition des entsprechenden Registry Checks'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web host-check-software&lt;br /&gt;
        # edit [Name für den Registry Check]&lt;br /&gt;
        # config check-item-list&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set target [Gebe den entsprechenden Registry Key an zB &amp;quot;HKLM\\SOFTWARE\\Something\\Example&amp;quot;]&lt;br /&gt;
        # set type registry&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Angabe des entsprechenden Web Portal sowie Aktivierung des Registry Checks'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Web/Tunnel Mode]&lt;br /&gt;
        # set host-check custom&lt;br /&gt;
        # set host-check-policy [Name des Registry Check vergeben für &amp;quot;host-check-software&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Client versucht eine Authentifizierung für den entsprechenden Mode SSL-VPN Web/Tunnel Mode auszuführen wird wenn der &amp;quot;Registry Eintrag&amp;quot; nicht existiert folgendes angzeigt:&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Tunnel Mode'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1371.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Web Mode'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1372.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird im Web Mode kein entsprechender SSL-VPN Client vorinstalliert so erscheint im Browser folgende Nachricht&lt;br /&gt;
             um auf diesen Umstand hinzuweisen:&lt;br /&gt;
        &lt;br /&gt;
             If you see the yellow warning bar that the hostcheck ActiveX control is not installed or need permission to run, please click on it &lt;br /&gt;
             to install or run it. Alternatively, if you do not want to install or run the ActiveX control, the host checking function can be &lt;br /&gt;
             performed by a Java applet.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein SSL-VPN (Web Mode/Tunnel Mode) ein &amp;quot;Windows OS Check&amp;quot; konfigurieren (OS Check)? ===&lt;br /&gt;
&lt;br /&gt;
Für ein SSL-VPN Web Mode/Tunnel Mode ist es möglich betreffend Windows Version einen sogenannten &amp;quot;OS Check&amp;quot; durchzuführen. Dies bedeutet: Greift der User mit einem Client zu, wird im Hintergrund überprüft ob der User ein bestimmtens OS installiert hat und über einen bestimmten Patch Level verfügt. Beim Patch Level wird angegeben über welchen Patch Level er im &amp;quot;minimum&amp;quot; verfügt. Ist der &amp;quot;OS Check&amp;quot; nicht erfolgreich wird der Zugriff resp. Login nicht erlaubt. Damit dieser &amp;quot;OS Check&amp;quot; im SSL-VPN Web/Tunnel Mode durchgeführt werden kann, muss der SSL-VPN Client auf dem Device von dem auf den SSL-VPN Web/Tunnel Mode zugegriffen werden soll installiert werden dh. als:&lt;br /&gt;
&lt;br /&gt;
        - FortiClient SSL-VPN&lt;br /&gt;
        - SSL-VPN Client ActiveX&lt;br /&gt;
        - SSL-VPN Client Java Mode&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Windows OS Check&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check [enable | disable]&lt;br /&gt;
        # config os-check-list [windows-7 | windows-8 | windows-8.1 | windows-2000 | windows-vista | windows-xp]&lt;br /&gt;
        # set action [check-up-to-date | deny | allow]&lt;br /&gt;
        # set latest-patch-level [1 - 255]&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die &amp;quot;action&amp;quot; auf &amp;quot;allow&amp;quot; gesetzt muss kein entsprechender Patch Level definiert werden da nur kontrolliert wird&lt;br /&gt;
             ob der Client über das definierte &amp;quot;OS&amp;quot; verfügt. Möchte man ein Patch Level überprüfen muss die Option &amp;quot;check-up-to-date&amp;quot;&lt;br /&gt;
             gesetzt werden! Wird &amp;quot;check-up-to-date&amp;quot; gesetzt wird mit dem entsprechenden &amp;quot;latest-patch-level&amp;quot; so steht die Definition&lt;br /&gt;
             &amp;quot;tolerance&amp;quot; im direkten Zusammenhang mit &amp;quot;latest-patch-level&amp;quot;. Dies bedeutet die &amp;quot;tolerance&amp;quot; definiert -1 für die Definition&lt;br /&gt;
             &amp;quot;latest-patch-level&amp;quot;. Die Option kann variert werden dh. möchte man zB &amp;quot;windows-7&amp;quot; im &amp;quot;latest-patch-level&amp;quot; mit einer &lt;br /&gt;
             &amp;quot;tolerance 1&amp;quot; erlauben jedoch &amp;quot;windows-xp&amp;quot; nicht würde man folgendes konfigurieren:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
             # set os-check enable&lt;br /&gt;
             # config os-check-list windows-7&lt;br /&gt;
             # set action check-up-to-date&lt;br /&gt;
             # set latest-patch-level 2&lt;br /&gt;
             # set tolerance 1&lt;br /&gt;
             # end&lt;br /&gt;
             # config os-check-list windows-xp&lt;br /&gt;
             # set action deny&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu bedenken, dass die Informationen die im Hintergrund durch die FortiGate benutzt werden um das OS zu überprüfen statisch sind dh. wenn Microsoft einen Patch lanciert der diese Ueberprüfung des OS beeinflusst kann es zu Problemen kommen dh. FortiGate muss dann die neuen Informationen wieder in die Ueberprüfung einfliessen lassen. Aus diesem Grund sollte auch die Definition des Patch Levels nicht zu eng gesetzt werden und der OS Check für eine grössere Sicherheit event. mit dem &amp;quot;Host Check&amp;quot; kombiniert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_SSL-VPN_.28Web_Mode.2FTunnel_Mode.29_ein_Registry_Check_konfigurieren_.28Host_Check.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie starte/stoppe ich den FortiSSLVPNclient auf auf einer Workstation auf der Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;FortiSSLVPNclient&amp;quot; auf einer Workstation installiert wird (nicht FortiClient Endpoint Security) kann dieser per Kommandozeile manipuliert werden. Dies bedeutet: Soll dieser zB per Kommandozeile anhand eines Scripts gestartet oder gestoppt werden kann folgender Befehl benutzt werden (Dos Box):&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; FortiSSLVPNclient.exe [connect | disconnect]&lt;br /&gt;
&lt;br /&gt;
Es stehen ebenfalls für diese &amp;quot;FortiSSLVPNclient.exe&amp;quot; zusätzliche Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1596.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wurde der FortiClient Endpoint Security installiert und man möchte verhindert das dieser automatisch startet&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_verhindern_das_der_FortiClient_Endpoint_Security_auf_einer_Workstation_einen_automatischen_Start_ausf.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Firewall Policy Rule muss konfiguriert werden wenn über ein VPN SSL (Web Mode) die Destinationen einer IPSec Verbindung erreicht werden will? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass wir ein SSL-VPN konfiguriert haben im &amp;quot;Web Mode&amp;quot; dh. nicht über ssl.root und anhand des FortiClients und über dieses SSL-VPN im Web Mode eine Destination über IPSec erreichen möchten muss bei der Firewall Policy Implementation folgendes implementiert/konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Betreffend Konfiguration eines SSL-VPN im Web Mode siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
        Das nachfolgende Beispiel basiert auf FortiOS 5.0.x dh. unter diesem Release wird ein SSL-VPN im &amp;quot;Web Mode&amp;quot; über eine&lt;br /&gt;
        sogenannte &amp;quot;Identity Based Policy&amp;quot; erstellt. Unter FortiOS 5.2.x gibt es diese Art dh. &amp;quot;Identity Based Policy nicht&amp;quot;&lt;br /&gt;
        mehr. Somit muss eine normale Rule implementiert werden die anhand der SSL-VPN Gruppe für die Authentifizierung den&lt;br /&gt;
        Traffic erlaubt. Unter FortiOS 5.2.x stehen betreffend &amp;quot;Web Mode&amp;quot; unter CLI zusätzliche Kommandos zur Verfügung anhand&lt;br /&gt;
        dieser die Source IP des &amp;quot;Web Mode&amp;quot; beeinflusst werden kann!&lt;br /&gt;
        &lt;br /&gt;
        '''Ordentliche Firewall Policy Rule für den VPN-SSL Zugang (Web Mode)'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface des ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface der Destination die über SSL-VPN erreichbar sein sollen zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source Public IP Adressen IPv4 oder &amp;quot;all&amp;quot;] &lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für internal zB &amp;quot;net-lan-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Incoming SSL VPN Portal&amp;quot;]&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set groups [Name User Gruppe für SSL-VPN]&lt;br /&gt;
        # set service [Definition der Service zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Name des SSL-VPN Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        '''Zusätzliche Firewall Policy Rule für den VPN-SSL Zugang zum IPSec (Web Mode)'''&lt;br /&gt;
        Im nachfolgenden Beispiel gehen wir davon aus, dass auf der FortiGate auf dem das SSL-VPN (Web Mode) konfiguriert&lt;br /&gt;
        wurde ein Site2Site VPN exisitiert (Interface Based) mit dem Namen &amp;quot;ipsec-vpn1&amp;quot;. Das Destination Netzwerk im IPSec&lt;br /&gt;
        das erreicht werden soll ist der IP Rang 10.10.10.0/24. Ebenso wurde für das SSL-VPN ein &amp;quot;IP Pool&amp;quot; Objekt definiert&lt;br /&gt;
        mit dem IP Range 192.168.5.0/24.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Grundvoraussetzung damit die Destination des IPSec erreicht werden kann ist ein routing Eintrag der den IP Range&lt;br /&gt;
             10.10.10.0/24 auf das IPSec Interface &amp;quot;ipsec-vpn1&amp;quot; sendet. Ebenfalls muss die Source IP des &amp;quot;IP Pool&amp;quot; Bereichs von der&lt;br /&gt;
             Remote Destination zurück geroutet werden damit das Packet von der Remote Seite wieder den Ausgangspunkt erreicht! Dies&lt;br /&gt;
             bedeutet die Remote Seite muss den IP Range für IP Pool 192.168.5.0/24 zurück Routen.&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface der Source zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface des IPSec Phase1 zB &amp;quot;ipsec-vpn1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source Public IPv4 Adresse Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für ipsec-vpn1 zB &amp;quot;net-lan-10.10.10.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Outgoing IPSec Reqeust for SSL-VPN Portal&amp;quot;]&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set groups [Name User Gruppe für SSL-VPN]&lt;br /&gt;
        # set service [Definition der Service zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Name des SSL-VPN Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
                &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface der Source IPSec Phase1 zB &amp;quot;ipsec-vpn1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface der Destination zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source IP Adress Objekt für ipsec-vpn1 zB &amp;quot;net-lan-10.10.10.0-24&amp;quot;]&lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für IP Pool zB &amp;quot;net-ip-pool-192.168.5.0-24&amp;quot;]&lt;br /&gt;
        # set action &amp;quot;accept&amp;quot;&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Incoming IPSec Reqeust for SSL-VPN Portal&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Certificate ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Standard Zertifikat (Default CA) ist auf einer FortiGate installiert? ===&lt;br /&gt;
&lt;br /&gt;
In der Vergangenheit war auf jedem FortiGate Device das gleiche Standard Zertifikat (Default CA) installiert (FortiOS 5.0.x). Weitere Informationen dazu siehe nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-4948&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 wird dieses Standard Zertifikat &amp;quot;für den Device&amp;quot; initialisiert (Device Spezifisch) sobald dieses durch eine Funktion benötigt wird wie zB &amp;quot;Deep Inspection, Zugriff über https auf Web Mgmt Interface&amp;quot;. Für einige Funktionen wie zB High Availibility (HA) und Load Balancing wird nachwievor das Standard Zertifikat herangezogen für die Konfiguration. Dies kann jedoch per Konfiguration auf das &amp;quot;für den Device&amp;quot; initialisierte Zertifikat geändert werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade auf FortiOS 5.2 werden die vorhandenen Standard Zertifikat und dessen Konfiguration nicht verändert!&lt;br /&gt;
&lt;br /&gt;
Wenn die Initialisierung eines Zertifikates &amp;quot;für den Device&amp;quot; manuell ausgeführt werden soll so kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Das folgende Kommando generiert den &amp;quot;Public Key&amp;quot; basierend auf der CA (Certificate Authority):'''&lt;br /&gt;
        &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zu diesem Befehl siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_ein_Certificate_.22Regenerieren.22_um_ein_.22Device_Spezifisches.22_Certificate_zu_erhalten.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Das folgende Kommando generiert den &amp;quot;Private Key&amp;quot; (Auch Server Key) basierend auf der CA (Certificate Authority):'''&lt;br /&gt;
        &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn ein Zertifikat von einer FortiGate zu einer anderen FortiGate exportiert/importiert werden soll siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_.22Local_Certificate.22_von_einer_FortiGate_exportieren_und_in_eine_andere_FortiGate_importieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im Hintergrund wird anhand der Befehle folgendes ausgeführt:&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Public Key'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
         &lt;br /&gt;
         # config vpn certificate local&lt;br /&gt;
         # edit &amp;quot;Fortinet_CA_SSLProxy&amp;quot;&lt;br /&gt;
         # set password ENC 3XUrWIPNc/BA42RxIdqcY9GWrZUcHds2An+wxlrPVBof7yVMJkd5iVzRTRXbsdG8j/b2CZ/xVKV6Tc6t5Qxi3CjlSYotGk58lCcZ1BVAwnxFhu5G5bEBBuKPkWT1BmhmbNJX5m0qF6CAFDARCojarpeLaFyE7p7oZ6+6khGfD6rQKVLQo0MBzJIZoNkOuY4cuDC07w==&lt;br /&gt;
         # unset private-key&lt;br /&gt;
         # set private-key &amp;quot;-----BEGIN ENCRYPTED PRIVATE KEY-----&lt;br /&gt;
         MIIFDjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQIE10eK8o+FwoCAggA&lt;br /&gt;
         MBQGCCqGSIb3DQMHBAijxt3zyI/ycASCBMgaGu4CjJxFC2creE81Y4qcycEixRfb&lt;br /&gt;
         MgvvPAk84mhJjAaV3OJNWZO8TPf+wA2Y7CZOlUS/oiXLFa385ij6xqAvyJlTG8Zu&lt;br /&gt;
         pGbo3Gxw79i/VthViMmxiuuh3RYmxFFHRzgDeKDySnm5+o/kMwhr6pdvQhLyOkPW&lt;br /&gt;
         IY6CIglgiYOUE9DkmT/PLQEAE7NTobT/N6indklWjnPcWf60UeXG5/eel1+kBdmA&lt;br /&gt;
         JPdY6R164Ih4TW5x5rCWlZY+xKH4VQk0uQJtjjeUt55Boo/x3lVPyx46Yhi/QWfk&lt;br /&gt;
         z5Zo2Gt7lGQUH6g5onhW6cTHmOqvSRpbEw+2oN03DakXOPRXQMd/iC7FbxBsBzqr&lt;br /&gt;
         X8W/PzISKX4GeBdAYkAdEMqFvezd+WG7jGSas5ckCSbiOIm3fx2PGso0SUPHyvnS&lt;br /&gt;
         6eeyfbv281/UBID5XYQ2vvbQ9JDEA7i0yR2Lk8GORjjbiZJdExQrnNyzc1dAESJj&lt;br /&gt;
         W9r5g55BFLuz1VuCZQo7rcqkb/0QLtkj3eYYl5biS1GdDjIt0wT9lKFiCQnSbu4i&lt;br /&gt;
         JqT8bMFMj69aUG4AJOCHmC+gfALT6FDoExW9sI/R42s3WZhVb53kAB8ClUb1IwWh&lt;br /&gt;
         xwA+UnnsrzvMXRl6uO30SKYnTNz6hG6KNgi/In2P7CjD/QZtIROJkpdk62dTqqDn&lt;br /&gt;
         qHMs8v/LszGnfOQsOs8X5YL4e/0VMx/xFr4r8itGlD7V/Oqv3G3afaQQj0CIUS13&lt;br /&gt;
         DQcCe+R0Op3PunVDy1EP+xzh4L0LUWT9cnQT5W/wUSUduMcAeXTGSMwvkU0Yj+n7&lt;br /&gt;
         ETUh1+GhMmMjYcOSZcawQyG2dXtRhzl5683jrJUbCTgK8ECWktK2YK1HYVZ3xtyv&lt;br /&gt;
         THon+8GS6Ks8Gl/WI9cMTSHY9Rtv1C8Mu/yXOG+dGA42hWE18fHmoz3JPl9ltpHy&lt;br /&gt;
         JHrCbUD4IgLSOgVdfhBm6pAVM+nZhrWSiplq7hEk+iTAZhVA1TPGeOtyfSOrBShV&lt;br /&gt;
         WUn68Rb92C81WT5a8PMMqoWRny8OFq15MaEIQyyAwQYTyurJu8exuxHMF0t3XM4T&lt;br /&gt;
         hLnqSJERjyjux+TyCzdTPNTRNsBMkbQwz6u0T3gAiAYEjaYaEWcXE7Vr+pqefU7j&lt;br /&gt;
         cJQHBMUxQBKpq6ErQmpKH6ONQFhdPRfqaAXpCM57GA796FaElGyi+GeQuzTTasVf&lt;br /&gt;
         wCpODSVKmsSJ9Opbvy1qTkGTc7q2epPPdWGW7/HHGpfH83Wx8qLnompZ+LbL0x6l&lt;br /&gt;
         FgnRiNY0l3nvMXobgQfXT11Qg+Z4ZN84VQDmlQNb/wabqFqKoHsqzJ4n63IUMMqI&lt;br /&gt;
         4TVZZ7v6i9xZt7N09E+1gex/+qXn+2c2+A4BXMbt2RgXB3qWQFg4SGqltQxd1g+8&lt;br /&gt;
         fXMUZdEYCsFGC4EtocScgN4fAKVs9Q8atpEXCHIRu8GEJxpuN9Bv795y/yZkTIbK&lt;br /&gt;
         uE3XD2XjYsmgI1DffnVbEi6CZDJY6ljdx7vIR1pmC19xE646aEGeSpt+P5i2us1f&lt;br /&gt;
         V4nkNxz6MoGk/MfA9iGOK0KOpzMgGWpn5bgGzgEFD9o7knfbRuJsFHizmx3jc76R&lt;br /&gt;
         dfTzOw83sIL5nUEf85FxNiaHyp+cOH3rdGgq9OZ8cxFYfp4ffBdjjOGYnALHhjhy&lt;br /&gt;
         -----END ENCRYPTED PRIVATE KEY-----&amp;quot;&lt;br /&gt;
         # unset certificate&lt;br /&gt;
         # set certificate &amp;quot;-----BEGIN CERTIFICATE-----&lt;br /&gt;
         MIID2jCCAsKgAwIBAgIEAdKqcjANBgkqhkiG9w0BAQUFADCBpTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxHjAcBgNVBAsMFUNlcnRpZmljYXRlIEF1dGhvcml0eTEV&lt;br /&gt;
         MBMGA1UEAwwMRm9ydGlHYXRlIENBMSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZv&lt;br /&gt;
         cnRpbmV0LmNvbTAeFw0xNDA4MTExNTA0MzJaFw0yNDA4MTExNTA0MzJaMIGlMQsw&lt;br /&gt;
         CQYDVQQGEwJVUzETMBEGA1UECAwKQ2FsaWZvcm5pYTESMBAGA1UEBwwJU3Vubnl2&lt;br /&gt;
         YWxlMREwDwYDVQQKDAhGb3J0aW5ldDEeMBwGA1UECwwVQ2VydGlmaWNhdGUgQXV0&lt;br /&gt;
         aG9yaXR5MRUwEwYDVQQDDAxGb3J0aUdhdGUgQ0ExIzAhBgkqhkiG9w0BCQEWFHN1&lt;br /&gt;
         cHBvcnRAZm9ydGluZXQuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKC&lt;br /&gt;
         AQEAnPRyKu6hfz40NJF7FfZB+E/KCylUgqkqc5V4qyHQahq/Deyai/dvctF748NV&lt;br /&gt;
         +7ojuu2t33PoYokyz9L5C/FaBCTnQzYbJNCdgNZFUkzvafTcn8yk9KQYoptB1Lrl&lt;br /&gt;
         cix7NLf5xBztlvPhfwT8WCOXZKKhQ0wRC8iUrjkjBWMvMdxZio/2mcPGw2w8/r1q&lt;br /&gt;
         Dm6zLVUbr3DQSadmBFXtgFyZ7hZrA2SClRDr/uNg58c5Lds+p8rIA/2icpOGPlEt&lt;br /&gt;
         rAjAuXnkk1vHGNaZLN15XGCLnPDjHs6MQ1KRRn24NG/HS8boG4hsAQCO1zteG6kM&lt;br /&gt;
         ZwXxZYhbsE//MLJHVgrGxkkMiwIDAQABoxAwDjAMBgNVHRMEBTADAQH/MA0GCSqG&lt;br /&gt;
         SIb3DQEBBQUAA4IBAQBcubmobonUjYBWUuKA8zNRH58JwOlYiEfm5b981OvfwiNY&lt;br /&gt;
         Vgu48ikq1hp+lzoETfE239ZDnWw4tClLrlnlVPuEQ7JTNl/TvvT6KjoyLCXDADRz&lt;br /&gt;
         51tJLHbLglXmNHE3BlPfMJV41Xg0lpeU3sXkhbGTsnFPBSmeEfFNwA4ylBQEVlT+&lt;br /&gt;
         BYEAK76vEd4seEs1+bkMCorZTWipMEb1i2uz9Jh/k1MN4KcfRwqOlfXP8PNXjcsS&lt;br /&gt;
         oKhXYJ0/FVXjX19xQKdzHyE9C6qAnyYuJiGgOR51FgRcYVjhaluYqZbfSqv4vW+N&lt;br /&gt;
         +6ZmD74gUohcntwE8tLpZpt7YrCLuzwz&lt;br /&gt;
         -----END CERTIFICATE-----&amp;quot;&lt;br /&gt;
         # unset ike-localid-type&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Private Key (Server Key)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
         &lt;br /&gt;
         # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
         &lt;br /&gt;
         # config vpn certificate local&lt;br /&gt;
         # edit &amp;quot;Fortinet_SSLProxy&amp;quot;&lt;br /&gt;
         # set password ENC PtvSApK8tvLRVCM3VshEE/b9RZNswrjVxKtor0QfbMvAI74mGp5c1ib37WV6y4K0Y1r/tpOIQydoGAxruMpzYri5oQASMJf2kewHw5z5uEXcP1G3nywC1uL58Hf0iVJsZMzz8GMhtYiw5GsRYlsFB45g0KfgVBw5r/ktsCRTiOL0MgDhTz5ZgOLx0Ai6ttNRCLc8Mw==&lt;br /&gt;
         # unset private-key&lt;br /&gt;
         # set private-key &amp;quot;-----BEGIN ENCRYPTED PRIVATE KEY-----&lt;br /&gt;
         MIIFDjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQIB0WErcyXLGICAggA&lt;br /&gt;
         MBQGCCqGSIb3DQMHBAjU9T3m5lo+YgSCBMhcwlABHfktvX5EZoknsLnwnYGBD0NL&lt;br /&gt;
         vDvgYgcc5Yo9jPGjVWR8YgRcfqXE7BBJ/zWtQvWOsMBsvWbmDgNInQzIxBZ/W9R7&lt;br /&gt;
         3wl+pEt/PFgXbiLwToFfH2WqD7IiYokn+zwR77cWOpyIsUP338fzPgFhhtDD1ub4&lt;br /&gt;
         67MAeRPeviuKynEsOLSP/jL+L1D4ktmssBV1CWrNxGmRIwby4ng4FpsOE8TbOjf6&lt;br /&gt;
         m+CMnQvEgiDo9t+eDZV0pohJovN2G8QszM9Yd79ZA5SE9GlgVBblpxrEX3nbWYeP&lt;br /&gt;
         FLmI5ipUdtLz2/npspfLLu8N8d2pJEbadnh5RhF3e5GdMoIkJR+LyvJDDnHyLPWR&lt;br /&gt;
         50dBgYLU3/G5/tzy/2zFdUjFQ0c2quYgytoo7x2LYKDaDmpniio0YGQChQ95xWwb&lt;br /&gt;
         ivof3YY/cEfyp12Yywv6marvRTEjLctiFggoX6YxDkCu429bL5OssU8WBp046vgR&lt;br /&gt;
         tehG9fgvFn3xqh/qNUo1PJ4fgGhCz+vssIvzuAX2qQBpq5/yULhoHeS8Vj8nJFm/&lt;br /&gt;
         tY0+VEBFMIHg/+wxzxEXniPIk5rnlA5muqnx0EQoY8gGUtez5BRW9ZVhtel+cQRN&lt;br /&gt;
         iyJWcbzWjn1If1npyJnYSaW5JpVvZmpYFbSY7puOfYPcGMksFJzA2v5VaYJBE243&lt;br /&gt;
         tE4im9KXtVHgml0zKc37Rq7hV2c6xq0GzriADnsPxbggTvdm4eqtau31ELvmbpiy&lt;br /&gt;
         T/GRCK8S48RlmTNXN42NIzXlezmFs7+i9OX92HsvI4VFhVU1a84b5vYDnvXjEa8d&lt;br /&gt;
         AII4FBHa9ASTr3iDZaF78g7X2Pa4q9Bq/9EC6RcTgK0dbGa7tj8dCbS7Jkwmf/Ns&lt;br /&gt;
         acwWIQ9yWahPwCzDes+CAmRpqoNUZI6DXpWU9SqkqSSBp0sYIa9oCZjO5yDtLnku&lt;br /&gt;
         mEkdI6T/OFdk7n89vmyDfVXFBVqgrSxhy4ngvueLaPeNDiIaMNz+EieSoQDDrcTD&lt;br /&gt;
         rc3RpeQAT76YMlJKCTaisqCc2KdejwUthw7XoOJeQKddveVs4raf23v0qH/vcc61&lt;br /&gt;
         66PoBgeaJyg7dla+mQN+6Yhq8/yBpBdz3Vb+Q3it63HLzkzWK861vK+kyEU+tGED&lt;br /&gt;
         g6v3FXDZtpWvSOynxgyEssCdyKHYE9g8f37BXDoiXnfLi/Qv//1DsVRCEuoj0Ck8&lt;br /&gt;
         7noCN1UUmM+PmXIjuu85dHOU8wjA7VNa96KsbZWuC9XvXrrGSYDXyWpyosJh9/ha&lt;br /&gt;
         iML+P9Yc8zkZW7dQ/Hi9CgwkqHtDEetv1WwhnIzeHenJwVJ0yW61LKHdMMNouEk4&lt;br /&gt;
         5g+QjqeLV0NULpHVsM5ia88aGNlv/3XRDrJiialLcI9EwhKCkc0LF2P+mBpFRZpn&lt;br /&gt;
         C6zfGD/Ak15TH3tptXgxu5loc3uXX5ZV7pzoiOgrKpz0k2XWFXPY4YSK3Awy9DCl&lt;br /&gt;
         LUOPzU/Q9iwpp9MIKdjMpsoGcX4PiCVnQbHfpuQaeMC2xiGZLO6MW0gXFXb6FpZR&lt;br /&gt;
         8F68bCkaoWWq5RNLSyIhvyStsuLeyNmLjGAyENO+Tm4URVv6oio375ddDbh2nSYj&lt;br /&gt;
         DMt71GMH5OPbRPgumOfR0rlWu+hfFskR2CHXUDcWs6Iz9uptxFY1MVmS9z2Ea4xo&lt;br /&gt;
         -----END ENCRYPTED PRIVATE KEY-----&amp;quot;&lt;br /&gt;
         # unset certificate&lt;br /&gt;
         # set certificate &amp;quot;-----BEGIN CERTIFICATE-----&lt;br /&gt;
         MIIDxzCCAq+gAwIBAgIEazUooTANBgkqhkiG9w0BAQUFADCBnTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxEjAQBgNVBAsMCUZvcnRpR2F0ZTEZMBcGA1UEAwwQRm9y&lt;br /&gt;
         dGlHYXRlIFNlcnZlcjEjMCEGCSqGSIb3DQEJARYUc3VwcG9ydEBmb3J0aW5ldC5j&lt;br /&gt;
         b20wHhcNMTQwODExMTUwNzIwWhcNMjQwODExMTUwNzIwWjCBnTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxEjAQBgNVBAsMCUZvcnRpR2F0ZTEZMBcGA1UEAwwQRm9y&lt;br /&gt;
         dGlHYXRlIFNlcnZlcjEjMCEGCSqGSIb3DQEJARYUc3VwcG9ydEBmb3J0aW5ldC5j&lt;br /&gt;
         b20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDvrifnOIq20gB89y+y&lt;br /&gt;
         ZIA3xzHsdx4x3UsElXBgBpI3cDoVfYJ997WIr0+MLvik7XGHyQAwu92dH+l3U2Mj&lt;br /&gt;
         CK7dqkeAIspBx5btS+WTyafWqjF9uKLy3Dp9ukp1opWJ7uBx9jmY/uArPcFL9jAl&lt;br /&gt;
         HlbR5CepqGGxhp70cEmvrsDT/XYVjX+jvqDMUt8O7aqWmuXrraP41LI3xP2FXADG&lt;br /&gt;
         ZvqrszxgU2IVkA38pyj/tokccmBBVn6omPprqAUdlbS89WHBpaeH1ouH6qsW9PSe&lt;br /&gt;
         +ojYKCDDFUE/qnebvT0feeWaMrFDaTNHp2ckTXbhQb8al7uuQ4Yl1OmXRS/ONp4d&lt;br /&gt;
         idz7AgMBAAGjDTALMAkGA1UdEwQCMAAwDQYJKoZIhvcNAQEFBQADggEBACaPr9uc&lt;br /&gt;
         71GNMcV7CkbGqVnT/edZJ1zyYqW/0cUFO++yNUU8IkwUfCw9+VShHSj1qkJbDrHl&lt;br /&gt;
         wxfVpKXg80FFka0mZRGKAspMGvRwluuJWXI2OAuGLzgg8r6LhElvaRr/EYm8QhAI&lt;br /&gt;
         CJm8GVisdqr9W4yBEHr7MxgacLWSdVmCsWjXjMGzMWcl1Q0tvGaiJ4mlZQtyKEOr&lt;br /&gt;
         yYOe1T0O58tYANwPDN+ojrhR1R8WKuBdul7cnh2ZKHHFnTOGBCpY92ZMNZXHCTFP&lt;br /&gt;
         QapfB8TxrVTCewUiKyY4RK79mFAiysEZ9mnP4X5POSejpQS/Ro3oOKKWq+X6njqH&lt;br /&gt;
         IrqxQzTo=&lt;br /&gt;
         -----END CERTIFICATE-----&amp;quot;&lt;br /&gt;
         # unset ike-localid-type&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate ein Certificate &amp;quot;Regenerieren&amp;quot; um ein &amp;quot;Device Spezifisches&amp;quot; Certificate zu erhalten? ===&lt;br /&gt;
&lt;br /&gt;
Wie im nachfolgenden Artikel erklärt wird auf allen FortiGate betrieben mit FortiOS 5.0.x das gleiche Zertifikat benutzt (Per Standard):&lt;br /&gt;
&lt;br /&gt;
        https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-4948&lt;br /&gt;
&lt;br /&gt;
Mit FortiOS 5.2.x wurde dies geändert dh. unter FortiOS 5.2.x wird eine &amp;quot;Device Spezifisches Zertifikat&amp;quot; benutzt und wird dann initialisiert sobald eine spezifische Zertifikats Abhängige Funktion benutzt wird (zB https Zugriff auf das Web Mgmt. Interface):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Standard_Zertifikat_.28Default_CA.29_ist_auf_einer_FortiGate_installiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesen Gründen -um ein Maschinenspezifisches Zertifikat zu erzwingen/generieren- wurde unter FortiOS 5.2.x ein neues Kommando zur Verfügung gestellt um dies &amp;quot;nach einem Upgrade&amp;quot; auszuführen. Das folgende Kommando sollte ausgeführt werden um anhand des Standard Zertifikats ein Maschinenspezfisches Zertifikat zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
&lt;br /&gt;
Nach dem ausführen des Befehls wird das &amp;quot;default-ssl-ca&amp;quot; Re-generiert dh. dies kann über folgende Befehl kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # edit Fortinet_CA_SSLProxy&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte beim Output auf das Datum sprich &amp;quot;Valid from&amp;quot; sowie auf den &amp;quot;Fingerprint&amp;quot; sowie &amp;quot;Serial Num&amp;quot; denn es handelt sich &lt;br /&gt;
             nun um ein &amp;quot;Device Spezifisches&amp;quot; Zertifikat!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Zertifikat umkonvertieren damit ich dieses in die Fortigate importieren kann? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgende Seite lässt sich ein Zertifikat umkonvertieren damit es nachträglich mit dem richtigen Format in die Fortigate importiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        http://www.msxfaq.de/signcrypt/openssl.htm&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten bei einem Import eines Zertifikates auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Zertifikate werden von CA's ausgestellt (Certifcation Authority). Normalerweise werden diese Certificate als PKCS#12 Format ausgeliefert. Das Certifcate das man vom Certifcation Authority erhält beinhaltet den:&lt;br /&gt;
&lt;br /&gt;
        public key (Oeffentliches Zertifikat)&lt;br /&gt;
        private key (Privates Zertifikat)&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Certificate Formate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-46.jpg]]&lt;br /&gt;
&lt;br /&gt;
Je nach Gebrauch müssen diese Certificates umkonvertiert werden um einen erfolgreichen Import zu ermöglichen. Folgender Artikel gibt Auskunft wie so eine Umkonvertierung zu bewerkstelligen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Zertifikat_umkonvertieren_damit_ich_dieses_in_die_Fortigate_importieren_kann.3F]]&lt;br /&gt;
&lt;br /&gt;
Um nun ein Certificate in eine Fortigate zu importieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Muss ein Certificate Request durchgeführt werden kann dies direkt auf die Fortigate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Generate&lt;br /&gt;
        &lt;br /&gt;
        Dieses Certificate-Output wird dann benutzt um dieses auf einem CA (Certificate Authority) signieren zu &lt;br /&gt;
        lassen (gegenzeichnen). Sobald das Certificate signiert ist kann dieses wiederum über folgende Position&lt;br /&gt;
        importiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Import&lt;br /&gt;
&lt;br /&gt;
        Wurde der Certificate-Request '''nicht''' auf der Fortigate erstellt (zB bei Wildcard Certificat *.mydomain.ch)&lt;br /&gt;
        kann dieses nicht auf der Fortigate importiert werden. Solch ein Import kann nur folgendermassen bewerkstelligt&lt;br /&gt;
        werden:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; PKCS#12 File/Cert&lt;br /&gt;
        --&amp;gt; getrenntes .crt und .key File/Cert&lt;br /&gt;
        &lt;br /&gt;
        Es ist bei solchen Imports auf Fortigate empfehlenswert die Variante der getrennten .crt und .key File/Cert zu&lt;br /&gt;
        wählen. Danach können beide Files dh. .crt und .key über folgende Position importiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Import&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Import durchgeführt wurde muss deklariert werden für '''WAS''' dieses Certificate verwendet werden&lt;br /&gt;
        soll. Dies wird über eine Drop-Down-Liste gewählt zB:&lt;br /&gt;
        &lt;br /&gt;
        IPSec&lt;br /&gt;
        SSL VPN&lt;br /&gt;
        etc.&lt;br /&gt;
        &lt;br /&gt;
        Eine Einstellung (v3.0/4.0) muss über Kommandozeile angegeben werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-server-cert [cert-name]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE'''&lt;br /&gt;
        Ist das Zertifikat nicht direkt von der CA, sondern von einem Intermediate Device/CA (Device &lt;br /&gt;
        das ein signiertes Certifcate besitzt von der CA) erstellt worden, wird dieses als '''NICHT''' &lt;br /&gt;
        trusted angeschaut. Eine Variante solch ein Intermediate Certificate dennoch als Trusted zu&lt;br /&gt;
        verifizieren wäre:&lt;br /&gt;
        &lt;br /&gt;
        Import des Intermediate Zertifikat auf der Fortigate als „CA Certificate“&lt;br /&gt;
        &lt;br /&gt;
        Das Intermediate Certificate kann direkt von der CA herunter geladen werden oder es ist im .crt File &lt;br /&gt;
        des eigenen Certificate enthalten. Die .crt-Datei kann einfach mit dem Wordpad geöffnet und der &lt;br /&gt;
        entsprechende Abschnitt in ein eigenes .crt File gespeichert werden:&lt;br /&gt;
        &lt;br /&gt;
        '''Beispiel''':&lt;br /&gt;
        &lt;br /&gt;
        --------------- certificate example ---------------&lt;br /&gt;
        &lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        friendlyName: ALSO Schweiz AG&lt;br /&gt;
        subject=/C=CH/O=ALSO Schweiz AG/CN=*.also.com/emailAddress=info@also.com&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Server Gold CA 2008 - G2&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MII…&lt;br /&gt;
        …&lt;br /&gt;
        …xmQ=&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        subject=/C=CH/O=SwissSign AG/CN=SwissSign Server Gold CA 2008 - G2&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        '''-----BEGIN CERTIFICATE-----'''&lt;br /&gt;
        '''MII…'''&lt;br /&gt;
        '''…'''&lt;br /&gt;
        '''…0qo='''&lt;br /&gt;
        '''-----END CERTIFICATE-----'''&lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        subject=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MII…&lt;br /&gt;
        …&lt;br /&gt;
        …ZfJ&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        &lt;br /&gt;
        --------------- certificate example ---------------&lt;br /&gt;
        &lt;br /&gt;
        In diesem .crt File ist ein Zertifikat für CN=*.also.com zu sehen (erster Abschnitt). Dieses ist &lt;br /&gt;
        signiert worden vom Intermediate   Certificate '''CN=SwissSign Server Gold CA 2008 - G2'''. Der &lt;br /&gt;
        dazugehörige (im Beispiel Fett markiert) Abschnitt muss für unserem Fall in ein .crt File gespeichert &lt;br /&gt;
        werden, welches dann als '''CA-Certificate''' in der Fortigate importiert werden kann. Im letzten &lt;br /&gt;
        Abschnitt in diesem Beispiel ist das CA Certificate '''CN=SwissSign Server Gold CA 2008 - G2'''&lt;br /&gt;
        aufgeführt. Ist das Certificate aufgeführt als &amp;quot;Vertrauenswürdiges Certificate&amp;quot; so muss es nicht&lt;br /&gt;
        hinterlegt resp. importiert werden. Ist dies nicht der Fall muss in die CA auf der Fortigate&lt;br /&gt;
        importiert werden.&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG HINWEIS FUER FORTIMAIL'''&lt;br /&gt;
        Ist das Certificate signiert/gezeichnet worden von einem '''Intermediate Zertifikat''' muss folgendes berücksichtigt werden:&lt;br /&gt;
        &lt;br /&gt;
        Das Intermediate Zertifikat darf '''NICHT''' als '''CA Certificate''' eingelesen werden sofern das&lt;br /&gt;
        .crt File '''NICHT NUR''' das public Certificate selbst sondern die '''GESAMTE''' Certificate Informationen&lt;br /&gt;
        enthält (wie obiges Certifcate Beispiel). Ist dies der Fall gibt Fortimail die gesamten Informationen weiter!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Local Certificate&amp;quot; von einer FortiGate exportieren und in eine andere FortiGate importieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein Hardware Upgrade betreffend einer FortiGate durchgeführt (zB FG-60D auf FG-100D) wird kann durch Manipulation des Backup Files ein Restore auf der neuen FortiGate durchgeführt werden. Durch den Restore anhand des Backup Files wird das &amp;quot;Local Certificate&amp;quot; ebenfalls Wiederhergestellt. Ist jedoch so ein Restore auf der neuen FortiGate nicht möglich muss das &amp;quot;Local Certificate&amp;quot; zuerst auf der alten FortiGate exportiert werden sowie auf der neun importiert. Nachfolgend die Schritt die dazu nötig sind:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgenden Schritte beschreiben den Export des &amp;quot;Private Key&amp;quot;. zu diesem Zweck gehen wir von &lt;br /&gt;
             folgenden Beispiel aus:&lt;br /&gt;
             &lt;br /&gt;
             -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
             Proc-Type: 4,ENCRYPTED&lt;br /&gt;
             DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
             &lt;br /&gt;
             Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
             QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
             &lt;br /&gt;
             [trunkated]&lt;br /&gt;
             &lt;br /&gt;
             bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
             QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
             -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
             '''Alte FortiGate'''&lt;br /&gt;
             &lt;br /&gt;
             1. Führe ein Login durch über Serial Console, Telnet oder SSH.&lt;br /&gt;
             2. Gebe folgenden Befehl ein:&lt;br /&gt;
                &lt;br /&gt;
                # config vpn certificate local&lt;br /&gt;
                # show full&lt;br /&gt;
                &lt;br /&gt;
                Durch diesen Befehl werden all Zertifikate aufgelistet. Der &amp;quot;Private Key&amp;quot; wird in der Auflistung folgendermassen&lt;br /&gt;
                aufgeführt:&lt;br /&gt;
                &lt;br /&gt;
                set private-key &amp;quot;-----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
                Proc-Type: 4,ENCRYPTED&lt;br /&gt;
                DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
                &lt;br /&gt;
                Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                &lt;br /&gt;
                [trunkated]&lt;br /&gt;
                &lt;br /&gt;
                bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                -----END RSA PRIVATE KEY-----&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
                Um den &amp;quot;Private Key&amp;quot; zu sichern muss folgendes in ein Text File (*.txt) gesichert werden (Achte darauf das die Zeichen &amp;quot; &lt;br /&gt;
                nicht enthalten sind):&lt;br /&gt;
                &lt;br /&gt;
                -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
                Proc-Type: 4,ENCRYPTED&lt;br /&gt;
                DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
                &lt;br /&gt;
                Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                &lt;br /&gt;
                [trunkated]&lt;br /&gt;
                &lt;br /&gt;
                bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                -----END RSA PRIVATE KEY-----&lt;br /&gt;
             &lt;br /&gt;
             3. Nun muss für &amp;quot;dieses&amp;quot; Zertifikat ein Passwort gesetzt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
                &lt;br /&gt;
                # config vpn certificate local&lt;br /&gt;
                # get&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Durch &amp;quot;get&amp;quot; werden alle Einträge aufgelistet. Verifizieren den entsprechenden Eintrag und editiere&lt;br /&gt;
                     den entsprechenden Eintrag der unser Zertifikat darstellt:&lt;br /&gt;
                     &lt;br /&gt;
                     # edit [Name des entsprechenden Zertifikates]&lt;br /&gt;
                     # set password [Gebe ein entsprechenes Passwort an]&lt;br /&gt;
                     # end&lt;br /&gt;
             &lt;br /&gt;
             4. Gehe nun auf das Web Mgmt. Interface und führe folgendes durch:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Wird im Web Mgmt. Interfaces die Menüposition &amp;quot;Certificates&amp;quot; nicht angezeigt muss diese unter folgender &lt;br /&gt;
                     Position aktiviert werden:&lt;br /&gt;
                     &lt;br /&gt;
                     System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Certificates&lt;br /&gt;
                     &lt;br /&gt;
                     Danach sollte ein Logout sowie ein erneutes Login durchgeführt werden!&lt;br /&gt;
                &lt;br /&gt;
                 Markiere nun den Eintrag des entsprechenden Zertifikates und wähle &amp;quot;Download&amp;quot;. Nun kann das Zertifikat als &amp;quot;*.cer&amp;quot;&lt;br /&gt;
                 runtergeladen werden.&lt;br /&gt;
&lt;br /&gt;
             '''Neue FortiGate'''&lt;br /&gt;
             &lt;br /&gt;
             1. Ueber das Web Mgmt. Interface auf den neuen FortiGate führe folgendes durch:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
                &lt;br /&gt;
                Wähle im Menü die Position &amp;quot;Import&amp;quot; und danach:&lt;br /&gt;
                &lt;br /&gt;
                Type                       Certificate&lt;br /&gt;
                Certificate file           [Gebe das *.cer File an]&lt;br /&gt;
                Key File                   [Gebe das *.txt File an]&lt;br /&gt;
                Password                   [Gebe das entsprechende Passwort an das gesetzt wurde]&lt;br /&gt;
                &lt;br /&gt;
                Nach dem Import kontrolliere ob das entsprechende Zertifikat unter der folgenden Position erscheint:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
&lt;br /&gt;
=== Wir erstelle ich auf einer Fortigate einen Certificate Request und zeichne diesen im Microsoft root CA? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Certificate, dass auf einer Fortigate erstellt wurde (Certificate Request) innerhalb eines Microsoft root CA (Certificate Authority) zeichnen möchte um diesen nachträglich auf der Fortigate zu importieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Fortiate unterstützt folgende zwei Formate: &amp;quot;DER&amp;quot; und &amp;quot;Base-64&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um den Certificate Requests zu erstellen der nachträglich im &amp;quot;Microsoft Root CA&amp;quot; gegengezeichnet werden kann wähle:&lt;br /&gt;
            &lt;br /&gt;
            '''System &amp;gt; Certificate &amp;gt; Local Certificate &amp;gt; Generate'''&lt;br /&gt;
            &lt;br /&gt;
            Geben nun folgende Angaben an:&lt;br /&gt;
            &lt;br /&gt;
            Certificate Name:     [Name des Certificates]&lt;br /&gt;
            ID Type:              [Host IP / Domain Name (FQDN) / Email Adresse]&lt;br /&gt;
            &lt;br /&gt;
            Organization Unit:    [zB ALSO Schweiz AG]&lt;br /&gt;
            Organization :        [zB Informatik]&lt;br /&gt;
            Locality (City):      [zB Emmen]&lt;br /&gt;
            State/Province:       [zB Luzern]&lt;br /&gt;
            Country/Region:       [zB Schweiz]&lt;br /&gt;
            e-mail:               [zB info@also.com]&lt;br /&gt;
            &lt;br /&gt;
            Key Type              RSA&lt;br /&gt;
            Key Size              2048 Bit&lt;br /&gt;
            &lt;br /&gt;
            Enrollment Method     File Based&lt;br /&gt;
&lt;br /&gt;
Wenn man nun den &amp;quot;OK&amp;quot; Button anklickt wird im Hintergrund der &amp;quot;Requet&amp;quot; erstellt. Sieht man sich die Liste unter folgender Position an so erkennt man das dieser Request auf &amp;quot;Pending&amp;quot; steht. Dies bedeutet, dass dieser Request noch nicht gegengezeichnet ist:&lt;br /&gt;
&lt;br /&gt;
            '''System &amp;gt; Certificate &amp;gt; Local Certificate'''&lt;br /&gt;
&lt;br /&gt;
Nun markiert man diese Zeile und geht oben auf die &amp;quot;Download&amp;quot; Position um den Request runterzuladen. Dabei ist wichtig den Download so runterzuladen damit er in einem File gespeichert wird (.csr). Dieses File -wenn man es sich ansieht (zB Wordpad)- sieht folgendermassen aus (es darf nicht gespeichert werden im Wordpad sonst kann das File unbrauchbar werden):&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-219.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach geht man auf die &amp;quot;Microsoft Certificat Authority&amp;quot; Konsole und führt folgendes aus:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-220.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-221.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-222.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-223.jpg]]&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Dieses File das hier gespeichert wird MUSS auf der Fortigate unter den &amp;quot;Local Certificates&amp;quot; importiert werden,&lt;br /&gt;
                 denn dieses Certificate stellt unser gezeichnetes Certificate dar!&lt;br /&gt;
&lt;br /&gt;
Zurück auf der Fortigate führen wir den Import Vorgang durch:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-224.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-225.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun das Problem das noch besteht ist das der Fortigate Device momemtan kein Root Certificat hat vom &amp;quot;Microsoft root CA&amp;quot;. Dieses muss zuerst aus dem &amp;quot;Certicate Authority&amp;quot; exportiert werden um nachträglich wiederum auf der Fortigate importiert werden. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-226.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-227.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-228.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-229.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle nun eine Verbindung zur Fortigate und importiere das soeben exportierte Certificate:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-230.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Microsoft root CA&amp;quot; muss nun nur noch in den Broswer auf jedem Client/Workstation importiert werden dh. als &amp;quot;Vertrausenwürdiges Stammzertifikat&amp;quot;. Das Certificate ist nun importiert und steht vers. Funktionen zur Verfügung dh. zB kann eine Fortigate Anmeldung des Admin Users (über einen Brosser) über ein Certificate durchgeführt werden. Dafür muss folgender Befehl über CLI abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
            # config system global&lt;br /&gt;
            # set admin-server-cert &amp;quot;Admin_Users&amp;quot;&lt;br /&gt;
            # end&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird muss bei der ersten Verbindung (Browser) das Certifcate (public key) importiert werden dh. in den Container &amp;quot;vertrauenswürdige Stammzertifikate&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie installiere ich für FortiClient für iOS (Apple) ein Zertifikat auf den entsprechenden Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_installiere_ich_f.C3.BCr_FortiClient_f.C3.BCr_iOS_.28Apple.29_ein_Zertifikat_auf_den_entsprechenden_Device.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist im Allgemeinen der Unterschied zwischen &amp;quot;SSL Certificate Inspection&amp;quot; und &amp;quot;Full SSL Inspection&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt im Allgemeinen den technischen Unterschied zwischen &amp;quot;SSL Certificate Inspection&amp;quot; und &amp;quot;Full SSL Inspection&amp;quot;. Dies bedeutet: der Artikel beschreibt nicht im technischen Sinne speziell die Funktion des WebFilters (URL Scan Only&amp;quot; sondern beschreibt im Allgemeinen die Funktion die für alle UTM/Security Profiles zu tragen kommen! Als Hintergrund Information folgendes: Transport Layer Security (TLS) und dessen Vorgänger sowie Secure Sockets Layer (SSL) sind kryptographische Protokolle, um eine sichere Komunikation im Internet zu gewährleisten. Diese kryptographische Protokolle benützen x.509 Zertifikate damit eine asymmetrische Kryptographie für die Authentifizierung ermöglicht wird. Dies bedeutet: Durch diese Authentifizierung wird die Gegenpartei durch einen symmetrischen Schlüssel Authentifiziert resp. erkannt. Dieser symmetrische Schlüssel wird dann verwendet, um Daten zwischen den Parteien zu verschlüsseln. Damit X.509 Zertifikaten angewendet werden können, sind Zertifizierungsstellen und eine öffentliche Schlüssel-Infrastruktur notwendig, um eine Ueberprüfung zwischen den Zertifikaten durchzuführen. Da ein Protokoll entweder mit oder ohne TLS (oder SSL) betrieben werden kann, ist es erforderlich, dass der Client dem Server dies übermittelt resp. eine TLS Verbindung initiert. Eine Möglichkeit des Client dies dem Server mitzuteilen ist ein spezifischer Port zu benützen (zB 443 https). Eine andere Möglichkeit wäre, wenn der Client dem Server dies übermittelt zB auf TLS zu wechseln. Dabei werden Protokoll spezifische Mechanismen benutzt wie zB für TLS den STARTTLS Befehl(SMTP). Durch diesen STARTTLS Befehl übermittelt im SMTP Protokoll der Client dem Server die Absicht auf TLS zu wechseln, um die Komunikation verschlüsselt (TLS) durchzuführen. Sobald dies geschieht, wird durch eine Stateful Verbindung im Zusammenhang mit eine Handshake Verfahren (siehe Punkt 6) und durch vereinbarte Parameter eine verschlüsselte Verbindung zwischen Server und Client etabliert.&lt;br /&gt;
&lt;br /&gt;
        1. Der Client sendet dem Server seine SSL-Versionsnummer, Cipher Einstellungen, Session-spezifische Daten und andere Informationen, &lt;br /&gt;
           die der Server benötigt um mit dem Client eine verschlüsselte Verbindung (SSL) zu etablieren.&lt;br /&gt;
        &lt;br /&gt;
        2. Der Server sendet dem Client ebenfalls seine SSL-Versionsnummer, Cipher Einstellungen, Session-spezifische Daten und andere Informationen,&lt;br /&gt;
           die der Server benötigt um mit dem Client eine verschlüsselte Verbindung (SSL) zu etablieren. Der Server sendet ebenfalls sein eigenes &lt;br /&gt;
           Zertifikat zum Client. Werden durch den Client Server-Resourcen angefragt, die eine Authentifizierung des Client Voraussetzen, fordert &lt;br /&gt;
           der Server ebenfalls für die Authentifizierung das Zertifikat des CLient an.&lt;br /&gt;
        &lt;br /&gt;
        3. Der Client verwendet die Informationen die vom Server gesendet wurden, um die Server-Authentifizierung durchzuführen zB im Fall eines &lt;br /&gt;
           Web-Browsers wird eine Verbindung zu einem Web-Server etabliert. Der Browser prüft, ob der Name des empfangene Zertifikat gleich dem &lt;br /&gt;
           Namen des Servers ist (Fully Qulified Domain Name), der Aussteller des Zerfikates eine annerkannte Zertifizierungsstelle ist (Trusted CA; &lt;br /&gt;
           Certificate Authority), das Zerfikat noch gültig ist resp. nicht abgelaufen ist (Datum) und ob es nicht Wiederrufen (revoked) wurde &lt;br /&gt;
           (siehe Punkt 7). Wenn der Server durch diese Informationen nicht Authentifiziert werden kann, wird der Benutzer von dem Problem gewarnt &lt;br /&gt;
           und darüber informiert, dass eine verschlüsselte und authentifizierte Verbindung nicht hergestellt werden kann (Browser Meldung). Wenn &lt;br /&gt;
           der Server erfolgreich authentifiziert wird, geht der Client zum nächsten Schritt.&lt;br /&gt;
        &lt;br /&gt;
        4. Mit allen bisher im Handshake erzeugten Daten zwischen Client und Server -abhängig von den Cipher Einstellungen-, sendet der Client &lt;br /&gt;
           seinen erstellten &amp;quot;pre-master key&amp;quot; für die verschlüsselte Verbindung dem Server, der verschlüsselt wurde anhand des &amp;quot;public key&amp;quot; des &lt;br /&gt;
           Servers (Zertifikat des Servers).&lt;br /&gt;
        &lt;br /&gt;
        5. Wenn der Server zum Client eine Authentifizierung Anfrage sendet (Optional im Handshake), signiert der Client Daten die Einzigartig sind &lt;br /&gt;
           innerhalb des Handshake's und beiden bekannt sind dh. Client und Server. In so einem Fall sendet der Client zum Server beides dh. das &lt;br /&gt;
           einzigartige signierte Datenpacket und sein eigenes Zertifikat sowie den erstellten und verschlüsselten &amp;quot;pre-master key&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        6. Wenn der Server eine Client-Authentifizierung angefordert hat, versucht der Server den Client anhand der übermittelten Daten zu Authentifizieren. &lt;br /&gt;
           Wenn der Client nicht Authentifiziert  werden kann, endet die Sitzung. Wenn der Client erfolgreich authentifiziert wird, verwendet der Server &lt;br /&gt;
           seinen &amp;quot;private key&amp;quot; um den &amp;quot;pre-master&amp;quot; key des Client zu entschlüsseln und führt einige Schritte durch um den &amp;quot;master key&amp;quot; zu generieren. &lt;br /&gt;
           Diese Schritte führt der Client ebenfalls durch und benützt dabei den &amp;quot;pre-master&amp;quot; key.&lt;br /&gt;
        &lt;br /&gt;
        7. Beide dh. der Client und der Master benützen den &amp;quot;master key&amp;quot; um den &amp;quot;session key&amp;quot; zu erstellen/generieren. Dieser &amp;quot;session key&amp;quot; ist ein &lt;br /&gt;
           &amp;quot;symmetrischer key&amp;quot; der benutzt wird um die Informationen in der SSL Session zu ver-/entschlüsseln sowie die Integrität zu überprüfen. &lt;br /&gt;
        &lt;br /&gt;
        8. Der Client sendet eine Nachricht zum Server, dass dessen Informationen für zukünftige Uebermittlungen anhand des &amp;quot;session key&amp;quot; verschlüsselt &lt;br /&gt;
           werden. Danach sendet der Client eine getrennte verschlüsselte Meldung, dass der Handshake abgeschlossen ist.&lt;br /&gt;
        &lt;br /&gt;
        9. Der Server sendet ebenfalls eine Nachricht an den Client, dass zukünftige Information Uebermittlungen anhand des &amp;quot;session key&amp;quot; verschlüsselt &lt;br /&gt;
           werden. Danach sendet der Server ebenfalls einen getrennte verschlüsselte Meldung, dass der Handshake abgeschlossen ist.&lt;br /&gt;
        &lt;br /&gt;
       10. Der SSL Handshake ist nun abgeschlossen und die Session beginnt. Der Client/Server benützen nun beide den &amp;quot;session key&amp;quot; um die Daten bei der&lt;br /&gt;
           Uebertragen zu ent-/verschlüsseln sowie die Datenintegrität zu überprüfen.&lt;br /&gt;
&lt;br /&gt;
           '''SSL Certificate Inspection:'''&lt;br /&gt;
           Wenn nun eine &amp;quot;SSL Certificat Inspection&amp;quot; auf einer FortiGate benützt wird so wird der SSL Handshake nicht beeinflusst jedoch liest die &lt;br /&gt;
           FortiGate das SNI Feld des Zertifikates aus. Das SNI Feld ist ist eine TLS Erweiterung und beinhaltet die komplette URL die aufgerufen&lt;br /&gt;
           wird. Dies wird von den meisten modernen Browsern unterstützt sofern TLS benutzt wird. Wenn jedoch dies durch den Browser nicht unterstützt&lt;br /&gt;
           wird liest die FortiGate den &amp;quot;CN&amp;quot; (Common Name) des Zertifikates mit. Der &amp;quot;CN&amp;quot; Teil beinhaltet im normal Fall einen Teil der URL dh. zB &lt;br /&gt;
           den FQDN (Fully Qualified Domain Name). Dieser &amp;quot;CN&amp;quot; wird herangenommen um das WebFiltering durchzuführen resp. die Kategorisierung. Dies &lt;br /&gt;
           bedeutet: Durch eine &amp;quot;SSL Certificate Inspection&amp;quot; wird nur das SNI Feld ausgelsen oder der &amp;quot;CN&amp;quot; und die FortiGate ist nicht fähig in den &lt;br /&gt;
           TLS/SSL Inhalt reinzuschauen und somit Daten und dessen Inhalt zu verifizieren/auszulesen (Keine Full SSL Inspection). &lt;br /&gt;
           &lt;br /&gt;
           '''Full SSL Inspection:'''&lt;br /&gt;
           Wenn dies Art der Inspection verwendet wird, übernimmt die FortiGate den Part des Servers (Man of the middle) resp. simuliert den Server &lt;br /&gt;
           selber. Den Client Part übernimmt ebenfalls die FortiGate selber nicht der Client resp. Workstation. In dieser Konstellation ist klar das &lt;br /&gt;
           der SSL/TLS Handshake unterbrochen wird und die FortiGate ist erforderlich um ein Zertifikat zur Verfügung zu stellen, dass durch den Client &lt;br /&gt;
           resp. durch die URL angefordert wird. Da die FortiGate zwischen den effektiven Client Server steht (man of the middle), muss der FortiGate &lt;br /&gt;
           Device dieses Zertifikat zur Verfügung stellen, um einen korrekten Handshake durchzuführen. Dieses Zertifikat wird durch die FortiGate selber &lt;br /&gt;
           signiert. Da die FortiGate kein anerkannte Zertifizierungsstellen erkennen kann (Trusted Certificate Authority), um dieses zu signieren, wird &lt;br /&gt;
           eine Warnmeldung an den Client ausgegeben die besagt, dass der Unterzeichner des Zertifikates keiner anerkannten Zertifizierungs Stelle &lt;br /&gt;
           entspricht. Bei Verwendung dieser Inspection fließt der Traffic von dem Server zur FortiGate verschlüsselt und von der FortiGate an den Client &lt;br /&gt;
           ebenfalls verschlüsselt. Der einzige Teil in der Traffic unverschlüsselt ist, wäre auf der FortiGate selber. Dadurch wird es der FortiGate &lt;br /&gt;
           ermöglicht in die Daten (Inspection) reinzuschauen und UTM/Security Profiles im Full SSL Inspection Mode (nicht nur WebFilter wie SSL &lt;br /&gt;
           Certificate Inspection) anzuwenden wie Antivirus, WebFilter etc. Um dies zu ermöglichen muss das &amp;quot;SSL_Proxy_Inspection Zertifikat&amp;quot; auf der &lt;br /&gt;
           Workstation/Client importiert werden als &amp;quot;Vertrauenswürdige Stammzertifikate&amp;quot; (Trusted Authority). Nur so kann verhindert werden, dass keine &lt;br /&gt;
           entsprechende Zertifikatsmeldung auf der Workstation/Client erscheint sowie das Zertifikat als &amp;quot;Vertrauenswürdiges Stammzertifikat&amp;quot; erkannt &lt;br /&gt;
           wird und somit keine Warnmeldung erscheint.&lt;br /&gt;
&lt;br /&gt;
           '''Fazit'''&lt;br /&gt;
           Möchte man &amp;quot;alle&amp;quot; UTM/Security Profiles im Full SSL Inspection benutzen, muss ein entsprechendes Zertifikat auf dem Client als &lt;br /&gt;
           &amp;quot;Vertrauenswürdiges Stammzertifikat&amp;quot; importiert werden. Dabei ist zu berücksichtigen, dass einige Browser nicht auf das auf dem &lt;br /&gt;
           Betriebssystem zur Verfügung stehenden Repositories der &amp;quot;Vertrauenswürdigen Stammzertifikate&amp;quot; zurück greiffen sondern Ihre eigenen &lt;br /&gt;
           Repositories benutzen.&lt;br /&gt;
           &lt;br /&gt;
           Wenn man &amp;quot;nur&amp;quot; WebFiltering im SSL benutzen möchte kann eine SSL Certificat Inspection durchgeführt werden was &amp;quot;kein&amp;quot; Zertifikat &lt;br /&gt;
           auf der Workstation/Client benötigt. Alle anderen UTM/Security Profiles haben im SSL Certificat Inspection keine Auswirkungen resp. &lt;br /&gt;
           können nicht genutzt werden da eine Full Inspection Möglichkeit fehlt.&lt;br /&gt;
&lt;br /&gt;
Nachfolgenden Links geben weitere Informationen betreffend diesem Thema im Zusammenhamg mit Zerfifikaten sowie Inspectio Mode und URL Scan Only (Certicate Inspection):&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]]&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_.22Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.22_ohne_.22Deep_Inspection.22_konfiguriert.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit &amp;quot;Root CA&amp;quot; Zertifikate manuell aus dem Internet runterzuladen und auf eine FortiGate zu importieren? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.0 sowie 5.2 kontrolliert eine FortiGate betreffend Zertifikate ausschliesslich den CN (Common Name) sowie das Datum eines Zertifikates. Die effektive Kontrolle der Zertifikate selber anhand der &amp;quot;Root CA&amp;quot; sowie wie diese zB im Internet Explorer anhand des Containers &amp;quot;Stammzertifikate&amp;quot; durchgeführt wird ist nicht möglich da eine FortiGate über keine Liste der &amp;quot;Root CA&amp;quot; verfügt. Da würde es &amp;quot;theoretischerweise&amp;quot; naheliegen diese Liste der &amp;quot;Root CA's&amp;quot; selber zu importieren. Dies ist &amp;quot;theoretischerweise&amp;quot; auch möglich ist jedoch ein manueller Vorgang und im effektiven Sinne nicht praktikable da diese Liste immer &amp;quot;up-to-date&amp;quot; gehalten werden müsste. Ebenso müsste die Liste für andere &amp;quot;CA's&amp;quot; ebenso unterhalten werden dh. bei zB Unternehmen die Ihre eigene &amp;quot;CA&amp;quot; propagieren. Aus diesem Grund ist die das importieren der &amp;quot;Root CA&amp;quot; auf einer FortiGate ein theoretischer Lösungsansatz jedoch aus unserer Sicht nicht praktikable da aus administrativer Sicht zu intensiv. Der nachfolgende Artikel beschreibt und zeigt wie die Liste der &amp;quot;Root CA&amp;quot; manuell aus dem Internet (Mozilla CA Tree) heruntergelade werden kann sowie diese in auf eine FortiGate importiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische#Gibt_es_eine_M.C3.B6glichkeit_.22Root_CA.22_Zertifikate_manuell_aus_dem_Internet_runterzuladen.3F]]&lt;br /&gt;
&lt;br /&gt;
== User / Gruppen ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist die maximal Länger eines Passwortes für eine User Authentication? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 war die maximal Länge eines Passwortes für eine User Authentication in den verschiedenen Funktionen unterschiedlich. Ab FortiOS 5.2 wurde dies vereinheitlich dh. Jede Authentifizierung im Zusammenhang mit einem User ist die maximale Länge des Passwortes:&lt;br /&gt;
&lt;br /&gt;
         128 Zeichen&lt;br /&gt;
&lt;br /&gt;
Die Authentifizierung im Zusammenhang mit einem User ist so zu verstehen, dass zB für eine User Authentifizierung über LDAP ebenfalls unter FortiOS 5.2 die max. Länge von 128 Zeichen gilt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Authentication ein &amp;quot;debug&amp;quot; ausführen um ein Troubleshooting durchzuführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für diverse Funktionen auf einer FortiGate eine Authentifizierung konfiguriert wird und nachträglich bei Problemen ein &amp;quot;debug&amp;quot; ausgeführt werden soll, kann dies über den &amp;quot;FortiGate None-Blocking Auth Deamnon&amp;quot; durchgeführt werden. Diese wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon &amp;quot;fnbamd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application fnbamd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das das Passwort des User &amp;quot;admin&amp;quot; (Administrator) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;admin&amp;quot; Passwort kann innerhalb des &amp;quot;Dashboards&amp;quot; unter folgenden Position geändert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-16.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Passwort kann auch über die &amp;quot;Administratoren&amp;quot; Position geändert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-17.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man das Passwort des User's admin über Kommandozeile ändern muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Setze ein neues Passwort]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für den User &amp;quot;admin&amp;quot; den Management Zugriff und was muss ich dabei berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; der per Standard existiert ist eine Administrator der über ein Profile &amp;quot;super_admin&amp;quot; (Volle Rechte) verfügt. Dieser User &amp;quot;admin&amp;quot; kann grundsätzlich auch gelöscht werden und mit einem neuen Administrator ersetzt werden basierend auf dem Profile &amp;quot;super_admin&amp;quot;. Dies wird jedoch nicht empfohlen. Die Profile für die Administratoren können anhand neu angelegter Profile unter folgender Position erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
In einem Profile können vers. Funktionen im &amp;quot;Read Only, Read-Write sowie auf None&amp;quot; gesetzt werden und somit eingeschränkt werden. Weitere Einschränkungen in den einzelnen Funktionen die zur Verfügung stehen sind nicht möglich und stehen auch nicht auf Kommandozeile zur Verfügung. Wenn dies gewünscht wird muss ein FortiManager eingesetzt werden denn dieser ist Mandantenfähig. Ein zusätzlicher Administrator kann unter folgender Position erstellt werden und bei der Erstellung kann das entsprechende Profile dem Administrator hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
&lt;br /&gt;
Um den Zugriff für die Administratoren auf die FortiGate sei es per HTTPS, PING, HTTP, SSH zu gewährleisten muss auf einem entsprechenden Interface der nötige Service aktiviert werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface zB &amp;quot;internal&amp;quot;] &amp;gt; Administrative Access &amp;gt; [Aktiviere den entsprechenden Service]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dabei ist folgendes zu berücksichtigen: Im Hintergrund wird eine entsprechende &amp;quot;Local-In&amp;quot; Policy implementiert (Automatisch) die den Zugriff für &lt;br /&gt;
             den entsprechenden Service &amp;quot;aus dem Segment&amp;quot; erlaubt. Dies bedeutet: Würde man HTTP auf dem Interface &amp;quot;internal&amp;quot; aktiviert würde folgende Rule&lt;br /&gt;
             Automatisch im Hintergrund implementiert werden:&lt;br /&gt;
             &lt;br /&gt;
             Source       [IP Range/Segment Interface oder &amp;quot;Trusted Host 1-3 ACL Administrator&amp;quot;]&lt;br /&gt;
             Destination  [IP des Interface]&lt;br /&gt;
             Service      [HTTP]&lt;br /&gt;
             User         [Administrator mit entsprechenden Rechte]&lt;br /&gt;
             Action       [Allow]&lt;br /&gt;
&lt;br /&gt;
Diese Policy kann eingsehen werden unter folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        Policy / Policy Objects &amp;gt; Policy &amp;gt; Local In &amp;gt; Administrative Access&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Leider ist diese &amp;quot;Local In&amp;quot; Policy nicht sehr Transparent dh. es wird unter &amp;quot;Administrative Access&amp;quot; nicht detailliert angezeigt WAS &lt;br /&gt;
             Implementiert wurde. Dies bedeutet die &amp;quot;Trusted Host 1-3&amp;quot; für Administratoren werden nicht abgebildet!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator zB User &amp;quot;admin&amp;quot; mit &amp;quot;Trusted Host 1-3&amp;quot; versehen wird werden die aktivierten Services ebenfalls auf diese &amp;quot;Trusted Host 1-3&amp;quot; beschränkt. Dies bedeutet würde man auf Interface &amp;quot;wan1&amp;quot; HTTPS und PING aktivieren und den User &amp;quot;admin&amp;quot; beschränken auf eine bestimmte Public IP würde ein Login auf HTTPS sowie ein PING nur noch von dieser Source möglich sein. &amp;quot;Trusted Host 1-3&amp;quot; werden innerhalb eines Administrators und folgender Position definiert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; [Aktiviere &amp;quot;Restrict this Administrator Login from Trusted Hosts Only&amp;quot;] &amp;gt; [Definiere &amp;quot;Trusted Host&amp;quot; IP Range]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration auf Kommandozeile durchgeführt werden möchte ist folgendes durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        '''Aktivieren eines Service auf einem Interface'''&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set allowaccess [http | https | ping | ssh | telnet]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Hinzufügen von &amp;quot;Trusted Host&amp;quot; für einen Administrator'''&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # set trusthost1 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost2 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost3 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost4 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost5 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost6 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost7 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost8 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost9 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost10 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' IM Web Mgmt. Interface sind die &amp;quot;trusthost&amp;quot; Einträge limitiert für FortiOS 5.0.x dh. auf 3. Ab FortiOS 5.2.x max 10 Einträge&lt;br /&gt;
             zur Verfügung. Auf Kommandozeile stehen für FortiOS 5.0.x sowie 5.2.x max. 10 Einträge zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
=== Wenn das Passwort des User's &amp;quot;admin&amp;quot; (Administrator) nicht mehr bekannt ist wo kann ich dieses zurücksetzen/neu setzen? ===&lt;br /&gt;
&lt;br /&gt;
Als Grundvorraussetzung muss die '''Serien Nummer''' der Fortigate bekannt sein, denn diese wird benötigt um sich als User '''maintainer''' einzuloggen. Zugleich ist dieser Vorgang nur anhand einer Seriellen Verbindung möglich: &lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Erstelle eine Serielle Console.&lt;br /&gt;
           &lt;br /&gt;
           8 bits &lt;br /&gt;
           no parity &lt;br /&gt;
           1 stop bit &lt;br /&gt;
           9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
           Flow Control = None &lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Weitere Informationen betreffend RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
           &lt;br /&gt;
                FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Schalte den Device aus und ein oder starte diesen neu.&lt;br /&gt;
        -&amp;gt; Sobald der Login erscheint gebe ein:&lt;br /&gt;
        &lt;br /&gt;
        User     = 	maintainer&lt;br /&gt;
        Password = 	bcpbFGT[Serien Nummer ohne Produktbezeichnung &amp;quot;FGT&amp;quot; dh. zB 60C4613015338]&lt;br /&gt;
        Welcome!&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Neues Passwort]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Vorgang im Ganzen dh. das Einloggen anhand des Users &amp;quot;maintainer&amp;quot; steht nach dem ersten&lt;br /&gt;
             erscheinen des regulären &amp;quot;login's&amp;quot; 2 Minuten zur Verfügung (auf einigen Devices nur 14 Sekunden) dh. &lt;br /&gt;
             wird innerhalb dieser 2 Minuten der User &amp;quot;maintainer&amp;quot; nicht benutzt für das Einloggen so deaktiviert &lt;br /&gt;
             sich dieser Funktion dh. muss diese wiederum genutzt werden so muss erneut ein Neustart ausgeführt &lt;br /&gt;
             werden! Dieser Vorgang dh. das Zurücksetzen des Superadmin Passwort ist für alle Geräte von Fortinet &lt;br /&gt;
             durchzuführen. Für das Passwort des Users &amp;quot;maintainer gilt:&lt;br /&gt;
             &lt;br /&gt;
             bcpb[Fortinet Produkt Bezeichnung zB FortiGate &amp;quot;FGT&amp;quot; oder FortiWifi &amp;quot;FWF&amp;quot;][Serien Nummer ohne Produktbezeichnung]&lt;br /&gt;
        &lt;br /&gt;
        Möchten man die &amp;quot;Funktion&amp;quot; des &amp;quot;maintainer&amp;quot; deaktivieren dh. keine Möglichkeit geben diesen zu benutzen so kann&lt;br /&gt;
        dies folgendermassen durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-maintainer disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Anstelle des &amp;quot;maintainer&amp;quot; -der nur benutzt werden kann über die lokale Consolen- kann auch der Consolen Port komplett&lt;br /&gt;
        deaktiviert werden. Nähere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_eine_Fortigate_auf_.22Factory_Defaults.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat im Juli 2013 ein Dokument unter &amp;quot;SysAdmin's Notebook&amp;quot; released das diesen Vorgang ebenfalls beschreibt/zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Resetting_a_lost_admin_password.pdf]]   (Resetting a lost admin password)&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Timeout für ein Login komplett ausschalten? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard für eine FortiGate ein &amp;quot;Login Recording&amp;quot; durch dh. sobald ein Login durcheführt wird setzt ein Counter ein und zeichnet diesen Login auf. Sobald betreffend diesem Login ein &amp;quot;Timeout&amp;quot; erreicht wird so wird ein &amp;quot;Logout&amp;quot; durchgeführt. Unter FortiOS 5.0 ist das standard Verhalten einer FortiGate und kann -ausser ein Timeout zu setzen- nicht manipuliert werden. Unter FortiOS 5.2 kann das &amp;quot;Login Recording&amp;quot; komplett deaktiviert werden mit folgender globalen Option:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set login-timestamp disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um unter FortiOS 5.0 die verschiedenen &amp;quot;Timeout's&amp;quot; zu setzen siehe nachfolgende Links:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welches_Timeout_gilt_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_und_wo_manipuliere_ich_Dieses.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit nicht erfolgreiche Admin Login's aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Login's des Admin's werden im Hintergrund aufgezeichnet/geloggt. Ueber Gui sieht man diese Login's der Admins sei es erfolgreich oder nicht über die &amp;quot;Alert Message Console&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Alert Message Console&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2.1 steht ebenfalls in der CLI folgendes Kommando zur Verfügung das &amp;quot;nicht erfolgreiche&amp;quot; Login's der Admin's auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug admin error-log &lt;br /&gt;
        The recent admin user failed login details:&lt;br /&gt;
        error code      :       -102&lt;br /&gt;
        method          :       ssh&lt;br /&gt;
        login name      :       admin&lt;br /&gt;
        cmdb name       :       admin&lt;br /&gt;
        login vdom      :       root&lt;br /&gt;
        current vdom    :       root&lt;br /&gt;
        override vdom   :       null&lt;br /&gt;
        login profile   :       super_admin&lt;br /&gt;
        override profile:       null&lt;br /&gt;
        login time      :       2014-09-22 10:43:19&lt;br /&gt;
&lt;br /&gt;
=== Welches Timeout gilt für den User &amp;quot;admin&amp;quot; (Administrator) und wo manipuliere ich Dieses? ===&lt;br /&gt;
&lt;br /&gt;
Für den Administrator gilt 5 Minuten als Timeout. Dieses wird über folgenden Menüpunkt manipuliert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-24.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ueber die Kommandozeile wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimeout [Timeout Minutes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn das Timeout für den Administrator betreffend SSH angepasst werden soll siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_das_Timeout_f.C3.BCr_SSH.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Timeout kann unter FortiOS 5.2 auch komplett ausgeschaltet werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für den User &amp;quot;admin&amp;quot; (Administrator) eine Public Key Authentication? ===&lt;br /&gt;
&lt;br /&gt;
Logge dich als User &amp;quot;root&amp;quot; auf dem System ein auf dem der Zugriff auf die FortiGate erfolgen soll. In unserem Beispiel wäre dies ein CentOS basierendes System. Nach dem Einloggen wechsle in das Root Verzeichnis des User's &amp;quot;root&amp;quot;. In unserem Beispiel wäre dies &amp;quot;/root&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # cd /root&lt;br /&gt;
        # pwd&lt;br /&gt;
        /root&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Public Key Authentication&amp;quot; Informationen werden im User &amp;quot;root&amp;quot; Verzeichnis im Verzeichnis &amp;quot;/root/.ssh&amp;quot; abgelegt. Erstelle dieses Verzeichnis und vergebe die entsprechenden Rechte:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /root/.ssh&lt;br /&gt;
        # chmod 700 /root/.ssh&lt;br /&gt;
        # chown root:root /root/.ssh&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt erstellen wir für die Public Key Authentication eine &amp;quot;privat&amp;quot; sowie einen &amp;quot;public&amp;quot; Key. Diese sind voneinander abhängig dh. der &amp;quot;public&amp;quot; Key basiert auf dem &amp;quot;privat&amp;quot; Key:&lt;br /&gt;
&lt;br /&gt;
        # which ssh-keygen&lt;br /&gt;
        /usr/bin/ssh-keygen&lt;br /&gt;
        &lt;br /&gt;
        # ssh-keygen -t rsa -f /root/.ssh/id_rsa &lt;br /&gt;
        Generating public/private rsa key pair.&lt;br /&gt;
        Enter passphrase (empty for no passphrase): &lt;br /&gt;
        Enter same passphrase again: &lt;br /&gt;
        Your identification has been saved in /root/.ssh/id_rsa.&lt;br /&gt;
        Your public key has been saved in /root/.ssh/id_rsa.pub.&lt;br /&gt;
        The key fingerprint is:&lt;br /&gt;
        2b:cf:8d:7f:51:cb:5b:d4:77:13:d4:79:93:ab:da:63 root@mydomain.local.intra&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Gebe keine &amp;quot;passphrase&amp;quot; ein sondern einfach &amp;quot;Enter&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nach der erfolgreichen Generierung haben wir folgende Keys:&lt;br /&gt;
&lt;br /&gt;
        # ls -la /root/.ssh/*&lt;br /&gt;
        -rw------- 1 root root 1675 Dec  9 13:07 /root/.ssh/id_rsa&lt;br /&gt;
        -rw-r--r-- 1 root root  408 Dec  9 13:07 /root/.ssh/id_rsa.pub&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;id_rsa&amp;quot; stellt den &amp;quot;privat&amp;quot; Key dar und MUSS umbedingt geschützt werden dh. vergebeentsprechende Rechte:&lt;br /&gt;
&lt;br /&gt;
        # chmod 600 /root/.ssh/id_rsa&lt;br /&gt;
&lt;br /&gt;
Der Public Key muss nun auf der FortiGate konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
           &lt;br /&gt;
        # more /root/.ssh/id_rsa.pub&lt;br /&gt;
        ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&lt;br /&gt;
           &lt;br /&gt;
        '''NOTE''' der &amp;quot;ssh-rsa&amp;quot; Key ist &amp;quot;eine&amp;quot; Zeile dh. achte darauf wenn die Information für &amp;quot;key-value&amp;quot;&lt;br /&gt;
             im nächste Schritt auf der FortiGate konfiguriert wird!&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;[key-type] [key-value]&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
           &lt;br /&gt;
        Für unseres Beispiel würde das folgendes bedeuten:&lt;br /&gt;
           &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun ist alles bereit dh. vom Linux System aus kann nun ein Test durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # ssh admin@mydomain.local.intra&lt;br /&gt;
        The authenticity of host 'mydomian.local.intra (mydomain.local.intra)' can't be established.&lt;br /&gt;
        RSA key fingerprint is 71:cb:81:d8:2d:e0:09:82:0a:c1:e9:28:10:05:ad:35.&lt;br /&gt;
        Are you sure you want to continue connecting (yes/no)? yes&lt;br /&gt;
        Warning: Permanently added 'mydomain.local.intra' (RSA) to the list of known hosts.&lt;br /&gt;
        #&lt;br /&gt;
           &lt;br /&gt;
        '''NOTE''' Die Frage nach dem spezifischen Host der unsere FortiGate erscheint &lt;br /&gt;
             nur einmal zu Beginn der ersten Verbindung! Bei der zweiten Verbindung&lt;br /&gt;
             erscheint diese Frage nicht mehr. Der Host auf dem zugegriffen wird dh.&lt;br /&gt;
             unsere FortiGate wird mit dessen Hostnamen und/oder IP im folgenden File&lt;br /&gt;
             abgelegt:&lt;br /&gt;
                &lt;br /&gt;
        # cat /root/.ssh/known_hosts&lt;br /&gt;
        mydomain.local.intra ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQDrSes+GhiRczY3D/X+AzEHp8X+esH017S4VeqFs4yaGh8rbyUb/iGIoeixqJkB3B1YxLlQ7jc5kgHXspoDl5XN2uoUjd65mBpXZ61/cezNZR+YFmCKCsozHsNjO+LZsvfgXmW03tdX6lL53MzGZdYrW7AOzI2SOJXE7kDANMh5xQ==&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wechselt der Name resp. die IP des Hosts muss der entsprechende Eintrag im&lt;br /&gt;
             File &amp;quot;known_hosts&amp;quot; gelöscht werden ansonsten wird der Zugriff verweigert!&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum SSH Zugriff kann SCP für den Admin auf der FortiGate aktiviert werden. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den Zugang zu tesen benutze vom Linux System aus folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # scp admin@mydomain.local.intra:sys_config /root/&lt;br /&gt;
        sys_config                                                                   100%  104KB  20.7KB/s   00:05    &lt;br /&gt;
        # ls -la /root/sys_config&lt;br /&gt;
        -rw-------  1 root root 106032 Dec  9 13:31 sys_config&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang kann nun benutzt werden um auf dem Linux ein autom. Backup der FortiGate zu erstellen! Dies kann zB anhand eines &amp;quot;crontab&amp;quot; Eintrages konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # crontab -e&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab -------------- &lt;br /&gt;
       &lt;br /&gt;
        30 3 * * 0 scp admin@mydomain.local.intra:sys_config /root/$(date +%Y%m%d)-sys_config&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab --------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Cron Eintrag hat folgende Bedeutung und Aufbau:&lt;br /&gt;
        &lt;br /&gt;
        * * * * *	[Path to script or command]&lt;br /&gt;
        &lt;br /&gt;
        *                Minuten (0-59)&lt;br /&gt;
          *              Stunden (0-23)&lt;br /&gt;
            *            TagDesMonats (1-31)&lt;br /&gt;
              *          Monat des Jahres (1-12)&lt;br /&gt;
                *        TagDerWoche (0-6 with 0=Sunday)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den User &amp;quot;admin&amp;quot; (Administrator) zusätzlich zum SSH SCP aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion SSH wird über folgende Positon aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; [Aktiviere SSH]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration umfasst auschliesslich SSH (per Standard auf Port 22) und nicht SCP. Möchte man SCP für den Administrator zusätzlich zu SSH freischalten führe auf der Kommandozeile folgendes durch:&lt;br /&gt;
 &lt;br /&gt;
        # config system global &lt;br /&gt;
        # set admin-scp enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für den User &amp;quot;admin&amp;quot; (Administrator) das Timeout für SSH? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard gilt für den Administrator bezüglich SSH Timeout 2 Minuten (120 seconds). Um dieses Timeout anzupassen benutze folgenden Befehl auf der Console:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-ssh-grace-time [Angaben der Sekunden von 0 - 3600]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine User &amp;quot;admin&amp;quot; (Administrator) für HTTPS eine bestimmte TLS Version zB 1.0 deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 gibt es unter den &amp;quot;config system global&amp;quot; eine Konfigurationsmöglichkeit um die benutzten TLS Versionen für den Web Mgmt. Zugriff über &amp;quot;https&amp;quot; zu definieren. Folgender Befehl steht zur Verfügung (Pers Standard ist TLS 1.1 sowie 1.2 aktiviert):&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-ssl-versions [sslv3 | tlsv1-0 | tlsv1-1 | tlsv1-2]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die aktiven Version dh. TLS Versionen können einfach überprüft werden sowie die benutzen &amp;quot;DH&amp;quot; Parameter. Dafür kann ein kleines Script installiert werden das über einen Linux Server ausgeführt werden kann. Kopiere den Inhalt des Files &amp;quot;Cipherscan.txt&amp;quot; in ein File auf dem Linux Server dh. zB:&lt;br /&gt;
&lt;br /&gt;
       # mkdir /opt/scripts&lt;br /&gt;
       # vi /opt/scripts/cipherscan&lt;br /&gt;
       # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
       # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Cipherscan.txt]]&lt;br /&gt;
       &lt;br /&gt;
        '''NOTE''' Weitere Scripte auf für Windows und Anweisung siehe Link https://github.com/jvehent/cipherscan. Eine&lt;br /&gt;
             andere Möglichkeit einen Scan durchzuführen ist folgender Link zu benutzen:&lt;br /&gt;
             &lt;br /&gt;
             https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Danach kann auf dem Linux ein Scan durchgeführt werden auf den Mgmt. Port der FortiGate sprich zB auf das LAN Interface. Der Port auf dem LAN Interface resp. HTTPS muss aktiviert sein. Wenn der Mgmt. Port nicht über Standard HTTPS 443 konfiguriert wurde muss der Port dem Script durch folgendes Kommando mitgegeben werden:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
       custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
       .................................&lt;br /&gt;
       Target: 198.18.0.1:8443&lt;br /&gt;
       &lt;br /&gt;
       prio  ciphersuite                  protocols        pfs                      curves&lt;br /&gt;
       1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       2     ECDHE-RSA-AES256-SHA384      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       3     ECDHE-RSA-AES256-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2          DH,1024bits              None&lt;br /&gt;
       5     DHE-RSA-AES256-SHA256        TLSv1.2          DH,1024bits              None&lt;br /&gt;
       6     DHE-RSA-AES256-SHA           TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       7     DHE-RSA-CAMELLIA256-SHA      TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       8     AES256-GCM-SHA384            TLSv1.2          None                     None&lt;br /&gt;
       9     AES256-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       10    AES256-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       11    CAMELLIA256-SHA              TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       13    ECDHE-RSA-AES128-SHA256      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       14    ECDHE-RSA-AES128-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2          DH,1024bits              None&lt;br /&gt;
       16    DHE-RSA-AES128-SHA256        TLSv1.2          DH,1024bits              None&lt;br /&gt;
       17    DHE-RSA-AES128-SHA           TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       18    ECDHE-RSA-DES-CBC3-SHA       TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       19    DHE-RSA-SEED-SHA             TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       20    DHE-RSA-CAMELLIA128-SHA      TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       21    EDH-RSA-DES-CBC3-SHA         TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       22    AES128-GCM-SHA256            TLSv1.2          None                     None&lt;br /&gt;
       23    AES128-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       24    AES128-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       25    SEED-SHA                     TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       26    CAMELLIA128-SHA              TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       27    DES-CBC3-SHA                 TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       28    ECDHE-RSA-RC4-SHA            TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       29    RC4-SHA                      TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       30    RC4-MD5                      TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       31    EDH-RSA-DES-CBC-SHA          TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       32    DES-CBC-SHA                  TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       &lt;br /&gt;
       Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
       TLS ticket lifetime hint: 300&lt;br /&gt;
       OCSP stapling: not supported&lt;br /&gt;
       Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Wie man vom &amp;quot;output&amp;quot; sieht sind die Version TLSv1.1 sowie 1.2 aktiv. Um nun die Version 1.1 zu deaktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-ssl-versions tlsv1-2&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann abermals ein Scan ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        .................................&lt;br /&gt;
        Target: 198.18.0.1:8443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,1024bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        18    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        19    DHE-RSA-SEED-SHA             TLSv1.2    DH,1024bits              None&lt;br /&gt;
        20    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,1024bits              None&lt;br /&gt;
        21    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,1024bits              None&lt;br /&gt;
        22    AES128-GCM-SHA256            TLSv1.2    None                     None&lt;br /&gt;
        23    AES128-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        24    AES128-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        25    SEED-SHA                     TLSv1.2    None                     None&lt;br /&gt;
        26    CAMELLIA128-SHA              TLSv1.2    None                     None&lt;br /&gt;
        27    DES-CBC3-SHA                 TLSv1.2    None                     None&lt;br /&gt;
        28    ECDHE-RSA-RC4-SHA            TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    RC4-SHA                      TLSv1.2    None                     None&lt;br /&gt;
        30    RC4-MD5                      TLSv1.2    None                     None&lt;br /&gt;
        31    EDH-RSA-DES-CBC-SHA          TLSv1.2    DH,1024bits              None&lt;br /&gt;
        32    DES-CBC-SHA                  TLSv1.2    None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Wie man sieht ist &amp;quot;nur&amp;quot; noch die Version TLSv1.2 aktiv. Was in diesem &amp;quot;output&amp;quot; ebenfalls ersichtlich ist sind die &amp;quot;ciphers&amp;quot; die eigentlich nicht benutzt werden sollen. Wenn man auf einem Linux Server das Package &amp;quot;openssl&amp;quot; vorhanden ist (which openssl) kann anhand des Client Teil von OpenSSL ein Test ausgeführt werden um festzustellen ob eine entsprechende &amp;quot;cipher&amp;quot; akzeptiert würde. Im nachfolgenden Beispiel wird getestet ob die &amp;quot;cipher&amp;quot; DES möglich ist:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:8443 -cipher &amp;quot;DES&amp;quot;&lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        depth=1 C = US, ST = California, L = Sunnyvale, O = Fortinet, OU = Certificate Authority, CN = support, emailAddress = support@fortinet.com&lt;br /&gt;
        verify error:num=19:self signed certificate in certificate chain&lt;br /&gt;
        verify return:0&lt;br /&gt;
        ---&lt;br /&gt;
        Certificate chain&lt;br /&gt;
         0 s:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=FortiGate/CN=FG300C3913601712/emailAddress=support@fortinet.com&lt;br /&gt;
           i:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
         1 s:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
           i:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
        ---&lt;br /&gt;
        Server certificate&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MIIDRTCCAi2gAwIBAgIDC9W6MA0GCSqGSIb3DQEBBQUAMIGgMQswCQYDVQQGEwJV&lt;br /&gt;
        UzETMBEGA1UECBMKQ2FsaWZvcm5pYTESMBAGA1UEBxMJU3Vubnl2YWxlMREwDwYD&lt;br /&gt;
        VQQKEwhGb3J0aW5ldDEeMBwGA1UECxMVQ2VydGlmaWNhdGUgQXV0aG9yaXR5MRAw&lt;br /&gt;
        DgYDVQQDEwdzdXBwb3J0MSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZvcnRpbmV0&lt;br /&gt;
        LmNvbTAeFw0xMzAzMDUwMjAyMzFaFw0zODAxMTkwMzE0MDdaMIGdMQswCQYDVQQG&lt;br /&gt;
        EwJVUzETMBEGA1UECBMKQ2FsaWZvcm5pYTESMBAGA1UEBxMJU3Vubnl2YWxlMREw&lt;br /&gt;
        DwYDVQQKEwhGb3J0aW5ldDESMBAGA1UECxMJRm9ydGlHYXRlMRkwFwYDVQQDExBG&lt;br /&gt;
        RzMwMEMzOTEzNjAxNzEyMSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZvcnRpbmV0&lt;br /&gt;
        LmNvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAvbxgu84VKi3SL78ZpAdB&lt;br /&gt;
        5yaqOQfNf44KFwxFAqk94D8vjcNi0i0igSVdNZD80hRJUqbkVprgAaOPG4BvnadN&lt;br /&gt;
        2LIB0S1ajvjJfOctdfstpiVYRU2W3i5sjqkoRLyn1Vy0olZ3MVQMZUP0saPqQPnF&lt;br /&gt;
        vrBSwDJ/CJ31mMMyyIP+JncCAwEAAaMNMAswCQYDVR0TBAIwADANBgkqhkiG9w0B&lt;br /&gt;
        AQUFAAOCAQEANb9WMN1Tedd+qvQuYvtjCJm5XEgWuQNG3LfSsHFU7ZB2Sjybj39/&lt;br /&gt;
        cfzHZuFdUtib6QPO1AuOvWyXZwIK8bcx6eFxoq7Ox6rTJVgJkw9XxoUbC2s2Du/o&lt;br /&gt;
        CtfPNc5cJJ/Xjlmufr3mNUT+26kG1RG1E8+QViTsRzwT/L9+SIX4KDvqUaZI+gqj&lt;br /&gt;
        6VSgVD2EkUK2OtHS1CvtFsCbVpwBTmcKErjPcnUl1RyvWoBtMLDbHOc09r/joJoS&lt;br /&gt;
        ruKoDlXKinkPMDeuazIR3JFYj40V3+OXXlSoc1H1DuXKKyZsZXFp9gKfoQXAllkO&lt;br /&gt;
        qlBsAiyXAsieWQsQoiAyyAyNpp8zGgIKxA==&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        subject=/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=FortiGate/CN=FG300C3913601712/emailAddress=support@fortinet.com&lt;br /&gt;
        issuer=/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        Server Temp Key: DH, 1024 bits&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 2394 bytes and written 271 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        New, TLSv1/SSLv3, Cipher is EDH-RSA-DES-CBC-SHA&lt;br /&gt;
        Server public key is 1024 bit&lt;br /&gt;
        Secure Renegotiation IS supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        SSL-Session:&lt;br /&gt;
            Protocol  : TLSv1.2&lt;br /&gt;
            Cipher    : EDH-RSA-DES-CBC-SHA&lt;br /&gt;
            Session-ID: F4B05A8E17FE406186242860D92EC90B9FF09EE731FE2C9DC3CE3B0EB57D50DC&lt;br /&gt;
            Session-ID-ctx: &lt;br /&gt;
            Master-Key: 36EDD661CE7E6688395FF8FF1F76349A1E7054F62EE4D55590A24BB1C15B6FDF9EC3B3B92A7ECF3731424F4F5D9C3626&lt;br /&gt;
            Key-Arg   : None&lt;br /&gt;
            Krb5 Principal: None&lt;br /&gt;
            PSK identity: None&lt;br /&gt;
            PSK identity hint: None&lt;br /&gt;
            Start Time: 1435042817&lt;br /&gt;
            Timeout   : 300 (sec)&lt;br /&gt;
            Verify return code: 19 (self signed certificate in certificate chain)&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; bestätigt die Verbindung kommt zu stande und dies ist im &amp;quot;generellen&amp;quot; schlecht dh. Grundsätzlich sollten folgende &amp;quot;cipher&amp;quot; deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA&lt;br /&gt;
&lt;br /&gt;
Die FortiGate bietet die Möglichkeit diese mit folgenden Befehl zu deaktiveren:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set strong-crypto enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das aktivieren von &amp;quot;strong-crypto&amp;quot; beeinflusst den Mgmt. Access für HTTPS/SSH!&lt;br /&gt;
&lt;br /&gt;
Nun führen wir wiederum einen Test durch:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ................&lt;br /&gt;
        Target: 198.18.0.1:8443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        6     AES256-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        7     AES256-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        8     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        9     ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        10    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        11    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        12    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        13    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        14    AES128-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        15    AES128-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Nun sieht das Ganze korrekt aus dh. nur die gewünschten &amp;quot;cipher&amp;quot; sind aktiv und dies kann wiederum getestet werden zB anhand &amp;quot;DES&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:8443 -cipher &amp;quot;DES&amp;quot;&lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140357317728160:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante dh. zB alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung&lt;br /&gt;
             zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
             &lt;br /&gt;
             #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
             ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht kommt die Verbindung nicht zustande dh. dies indiziert die Position &amp;quot;hadshare failure&amp;quot; sowie &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;! Wenn Wert gelegt wird auf Sicherheit sollte auf jeder FortiGate folgende Einstellungen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set strong-crypto enable&lt;br /&gt;
        # set admin-https-ssl-versions tlsv1-2&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Beachte jedoch durch die höhere Security leidet die Kompatibilität dh. ältere Browser sind nicht mehr fähig zu verbinden da diese &amp;quot;noch&amp;quot; die &amp;quot;alten&amp;quot; Versionen resp. tlsv1-0/1 usw. unterstützen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Passwort Lockout&amp;quot; des User's &amp;quot;admin&amp;quot; (Administrator) konfigurieren/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator sich 3 X falsch anmeldet wird ein &amp;quot;Lockout&amp;quot; ausgeführt dh. für eine bestimmte Zeit kann der Administrator sich nicht mehr anmelden. Die Anzahl der Versuche sowie die Zeitspanne kann angepasst werden dh. führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-lockout-threshold [Anzahl Möglichkeiten; Standard Wert ist 3]&lt;br /&gt;
        # set admin-lockout-duration [Zeitspanne in Sekunden; Stanard Wert ist 60]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen &amp;quot;read-only&amp;quot; Administrator konfigurieren/erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Positionen kann für eine &amp;quot;Administrator&amp;quot; ein eigenes &amp;quot;Profil&amp;quot; erstellt werden zB &amp;quot;read-only&amp;quot; und dieses nachträglich einem &amp;quot;read-only&amp;quot; Administrator als Profil zugewiesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-18.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-19.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-20.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-21.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-22.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für einen lokalen User Two-Faktor Authentication anhand ODA? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen User lokal erfasst geschieht dies normalerweise anhand eines Usernamens und Passwortes. Möchte man nun -um die Sicherheit zu erhöhen- diesen User mit einem ODA (On Demand Authentication) versehen zB SMS Token kann dies auf Kommandozeile konfiguriert werden. Ausgangslage zu diesem Beispiel ist, dass ein Lokaler User mit Username und Passwort unter der folgenden Position erfasst wird:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 steht nach &amp;quot;Create New&amp;quot; ein Setup Wizard zur Verfügung. Wähle in diesem &amp;quot;Local User&amp;quot;&lt;br /&gt;
             und vergebe einen Usernamen und Passwort. Definiere für SMS eine Mobiel Nummer sowie den SMS Server&lt;br /&gt;
             jedoch aktiviere Two-Factor Authentication nicht! Dies geschieht über Kommandozeile!&lt;br /&gt;
&lt;br /&gt;
Um nun dem lokalen User zusätzlich zum Usernamen und Passwort beim Login ein SMS Token zu senden (ODA) führe für den entsprechenden User den wir erfasst haben folgende Konfiguration aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn ein SMS Server erfasst werden soll dh. &amp;quot;Custom&amp;quot; und nicht &amp;quot;FortiGuard&amp;quot; erfasse/konfiguriere diesen. Wie&lt;br /&gt;
             das geschieht siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_meinen_eigenen_SMS_Provider.2FServer.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Wähle den entsprechenden User]&lt;br /&gt;
        # set two-factor [Wähle disable | fortitoken | email | sms]&lt;br /&gt;
        # set sms-server [Wähle fortiguard | custom]&lt;br /&gt;
        # set sms-custom-server [Wähle den entsprechenden &amp;quot;Custom&amp;quot; SMS Server sofern vorhanden]&lt;br /&gt;
        # set authtimeout [Setze das Timeout der Authentifizierung dh. &amp;quot;0 - 1440&amp;quot; wobei 0 = Global Konfiguration gilt]&lt;br /&gt;
        # set auth-concurrent-override [Sind mehrfache Login's erlaubt &amp;quot;enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn für &amp;quot;authtimeout&amp;quot; 0 gewählt wird gilt die &amp;quot;Globale Konfiguration&amp;quot; diese wird folgendermassen&lt;br /&gt;
             definiert:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set two-factor-sms-expiry [Setze 30 bis 300 Sekunden; Standard ist 60 Sekunden gesetzt]&lt;br /&gt;
             # two-factor-email-expiry [Setze 30 bis 300 Sekunden; Standard ist 60 Sekunden gesetzt]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Der User kann nun zB für das SSL-VPN Portal konfiguriert werden. Wenn sich der User einloggt gibt er normal Usernamen und Passwort ein. Im Hintergrund werden die Informationen übermittelt und wenn der User auf SMS Two Factor Authentication gesetzt ist, wird ein SMS ausgelöst sofern Usernamen und Passwort korrekt verifiziert wurden. Dem User wird auf eine neue Seite weitergeleitet auf der er den ODA Token (On Demand Authentication) -der im über SMS zugesendet wird- eingegeben kann (Token Code:)!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Seite des SMS Token Code Eingabe kann über die &amp;quot;Replacement Message Groups&amp;quot; modifiziert und angepasst&lt;br /&gt;
             werden!&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann die Funktion für jede Authentifizierung im Zusammenhang mit FortiGate benutzt werden inder ein User lokal definiert wird. Remote Authenentifizierungen innerhalb von Gruppen wie zB LDAP und/oder Radius können nicht zusätzlich mit einer Two Factor Authentification ausgestattet werden dazu benötigt man den FortiAuthenticator.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die User und Gruppen das Authentication Timeoute setzen? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Authentication Timeout&amp;quot; kann auf Globaler Ebene gesetzt werden dh. für ALLE User oder auf gruppen Ebene für eine bestimmte Gruppe:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User (exkl. &amp;quot;admin&amp;quot;):'''&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0)&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Falls ein User Mitglied von mehreren User Gruppen ist, bei welchen jeweils ein gruppenspezifisches&lt;br /&gt;
             authtimeout konfiguriert wurde, gilt für den Benutzer das global definierte authtimeout (Default 5 Min.).&lt;br /&gt;
             Ab FortiOS 5.2 kann das &amp;quot;Login&amp;quot; Timeout komplett in den globalen Optionen deaktiviert werden. Dazu siehe&lt;br /&gt;
             nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass es für bestimte Funktionen wie den Admin, Console etc. spezifische Timeouts gibt die man explizit setzen kann:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimout [Globales &amp;quot;admin&amp;quot; Timeout; Möglicher Wert 480 Minuten (8 Stunden); Standard 5 Minuten]&lt;br /&gt;
        # set admin-console-timeout [Ueberschreibt &amp;quot;admintimeout&amp;quot; für Console; Standard 0 = Kein Timeout resp. &amp;quot;admintimeout gilt]&lt;br /&gt;
        # set admin-ssh-grace-time [Timout für SSH zwischen Verbindung und Authentication; Möglicher Wert 10 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
&lt;br /&gt;
        # set remoteauthtimout 5&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für jeden User (inkl. &amp;quot;admin&amp;quot;) und/oder User in Gruppen ein &amp;quot;multiple login&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard erlaubt eine FortiGate &amp;quot;multiple&amp;quot; Login's der User, Gruppen sowie für den &amp;quot;admin&amp;quot; User von der gleichen sowie unterschiedlichen IP's/Subnet. Um dies zu verhindern kann für den &amp;quot;admin&amp;quot; folgende Option deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn diese Option deaktiviert wird dh. nur noch ein Login möglich ist sollte die Option des &amp;quot;admin&amp;quot; Timeouts&lt;br /&gt;
             berücksichtigt werden dh. wird die Option &amp;quot;admin-concurrent&amp;quot; deaktiviert und die Verbindung zur FortiGate wird&lt;br /&gt;
             unvorhergesehen unterbrochen kann in einigen Situationen nicht mehr eingeloggt werden solange das Timeout des&lt;br /&gt;
             &amp;quot;admin&amp;quot; noch besteht! Weitere Informationen betreffend des &amp;quot;admin&amp;quot; Timout siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;multiple login&amp;quot; für User/Gruppen verhindert werden soll so stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User/Gruppen:'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set policy-auth-concurrent [Multiple Logins Definition; Standard 0 = No Limit]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sofern in „group“ und/oder „local“ override „enable“ gesetzt ist wird die Global Option überschrieben und gilt nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene (Ueberschreibt Globale Konfig):'''&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene (Ueberschreibt Globale Konfig):'''&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User's]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auch bei den User/Gruppen ist das Timout zu berücksichtigen. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_kann_ich_betreffend_.22User_Authentication.22_auf_globaler_User_Ebene_sowie_Grupen_Ebene_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich betreffend &amp;quot;User Authentication&amp;quot; auf globaler User Ebene sowie Grupen Ebene konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Betreffend Authentifizierung auf User Ebene sowie Gruppen Ebene sind verschiedenen Konfigurationen möglich. Eine davon wäre die Konfiguration des &amp;quot;Timeouts&amp;quot;. Details siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum &amp;quot;Timeout&amp;quot; kann folgendes gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User:'''&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-blackout-time [Setze die &amp;quot;blackout-time&amp;quot;; 0 - 3600 Sekunden möglich; Standard 0] &lt;br /&gt;
        # set auth-http-basic [enable | disable] &lt;br /&gt;
        # set auth-invalid-max [Anzahl möglicher Authentifizierung bevor User geblockt wird; Standard 5]   &lt;br /&gt;
        # set auth-lockout-duration [Lockout Zeit in Sekunden; Standard 0]&lt;br /&gt;
        # set auth-lockout-threshold [Lockout Threshold; Danach wird &amp;quot;lockout-duration&amp;quot; ausgeführt; Standard 3]&lt;br /&gt;
        # set auth-multi-group [enable | disable]&lt;br /&gt;
        # set auth-secure-http [enable | disable]&lt;br /&gt;
        # set auth-type [ftp | http | https | telnet]&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # config auth-ports&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration unter &amp;quot;config user setting&amp;quot; sind Global. In den Gruppen der User können diese Optionen mit Ausnahme des &amp;quot;Timeout's&amp;quot;&lt;br /&gt;
             nicht differenziert gesetzt werden da diese Optionen nur unter &amp;quot;config user setting&amp;quot; vorhanden sind. Auch in den local User setting dh.&lt;br /&gt;
             &amp;quot;config user local&amp;quot; kann mit Ausnhame des Timeouts diese Konfiguration anhand dieser Optionen nicht local für den User gesetzt werden&lt;br /&gt;
             da diese Optionen nur unter &amp;quot;config user setting&amp;quot; dh. Global zur Verfügung stehen. Zu den oben angegeben Optionen folgende Erläuterungen:&lt;br /&gt;
             &lt;br /&gt;
             auth-blackout-time         Bei der Blackout Time handelt es sich um folgendes: Wenn eine Authentifizierung innerhalb von einer Minute 5 Mal &lt;br /&gt;
                                        falsch durchgeführt wird so wir die Source IP des Authentifizierenden für die Blackout Time gesperrt! &lt;br /&gt;
             &lt;br /&gt;
             auth-http-basic            Wenn aktiviert wird so wird anstelle der Login Seite des Fortinet OS das reguläre Pop-Up Fenster des Browsers &lt;br /&gt;
                                        angzeigt um die Authentifizierung durchzuführen. &lt;br /&gt;
             &lt;br /&gt;
             auth-multi-group           (Standard aktiviert) steuern ob ein User -sei es local oder ActiveDirectory in mehrer Gruppen vorkommt. Ist dies &lt;br /&gt;
                                        nicht der Fall dh. jeder User nur in einer Gruppe kann diese Funktion deaktiviert werden. Die Funktione&lt;br /&gt;
             &lt;br /&gt;
             auth-secure-http           Wird diese Option aktiviert so wird ein Redirect ausgeführt auf den sicheren Port HTTPS (per Standard deaktiviert)&lt;br /&gt;
             &lt;br /&gt;
             auth-type                  Wenn der User eine Authentifizierung durchführen soll betreffend einer Firewall Policy können hier die verschiedene&lt;br /&gt;
                                        Protokolle die für diese Authentifizierung benutzt werden sollen aktiviert/deaktiviert werden. Per Standard sind alle&lt;br /&gt;
                                        Protokolle aktiviert/definiert.&lt;br /&gt;
             &lt;br /&gt;
             config auth-ports          Werden keine Standard Ports benutzt für &amp;quot;ftp | http | https | telnet&amp;quot; können diese &amp;quot;nicht&amp;quot; Standard Ports hier definiert&lt;br /&gt;
                                        werden.&lt;br /&gt;
&lt;br /&gt;
== Redirection ==&lt;br /&gt;
&lt;br /&gt;
=== In einer Redirection zB für eine Authentifizierung wird auf der Fortigate die IP anstelle des FQDN benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB in einer &amp;quot;Identiy Based Policy&amp;quot; zB für HTTPS Zugriff (User muss sich Authentifizieren um HTTPS aufzurufen) benutzt wird so wird sobald der User eine HTTPS Seite aufruft ein Redirect auf die Authentifizierungs Seite (ebenfalls ein HTTPS Port; Standard 1003) der Fortigate ausgelöst. Die Weiterleitung auf diese Authentifizierungs Seite geschieht IP basierend dh. im Link der Authentifizierungs Seite erscheint die interne IP der Fortigate. Wird mit Zertifikaten gearbeitet löst dies jedoch wieder eine Zertifikats Hinweis/Fehlermeldung aus da das Zertifikat Namens Basierend ist und nicht IP basierend. Die Lösung wäre den Redirect Namens basierend auszulösen und nicht IP basierend. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Lösungsansatz den Redirect Namens basierend auszulösen und nicht IP basierend ist auch dann in Anwendung zu&lt;br /&gt;
             bringen wenn der User hinter einem NAT Device (zB Router) sitzt!&lt;br /&gt;
&lt;br /&gt;
Für das bessere Verständnis nachfolgend ein kurzes Schema wie so ein Redirect ausgelöst wird (per Standard):&lt;br /&gt;
 &lt;br /&gt;
        | USER |  ----&amp;gt; network -----&amp;gt; | FortiGate | -- HTTPS Site/Resources&lt;br /&gt;
        &lt;br /&gt;
        1 --------&amp;gt;       User &amp;quot;matched&amp;quot; eine Firewall Rule/Policy für HTTPS in der &amp;quot;Identiy Based Policy&amp;quot; aktiviert ist&lt;br /&gt;
        2 &amp;lt;-------        Ein Redirect auf einen HTTPS Port (Standard 1003) und auf eine IP Adresse der Fortigate wird ausgelöst&lt;br /&gt;
        3 --------&amp;gt;       User führt Authentifizierung aus&lt;br /&gt;
        4 --------&amp;gt;       User Authentifiziert sich erfolgreich und wird zur gewünschten HTTPS Seite weitergeleitet&lt;br /&gt;
&lt;br /&gt;
Nachfolgend wird über die Console aufgezeigt wie die Konfiguration durchzuführen ist damit ein FQDN (Fully Qualified Domain Name) benutzt wird anstelle der IP:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Der benutzte FQDN muss sauber &amp;quot;intern&amp;quot; aufgelöst werden können. Wird ein externes Zertifikat benutzt das extern mit einer&lt;br /&gt;
                Public IP auflöst muss anhand eines Split DNS Servers die nötigen Konfiguration durchgeführt werden damit &amp;quot;intern&amp;quot; der&lt;br /&gt;
                FQDN mit einer &amp;quot;internen&amp;quot; IP aufgelöst wird. Ist intern kein Splitt DNS Server vorhanden kann die Fortigate herangezogen&lt;br /&gt;
                werden um dies zu erreichen!&lt;br /&gt;
                      &lt;br /&gt;
                      [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an inder die &amp;quot;Identiy Based Policy&amp;quot; für HTTPS Zugriff aktiviert wurde]&lt;br /&gt;
        # set auth-redirect-addr &amp;quot;[Gebe hier den Fully Qualified Domain Name an]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es nötig wird eine spezielle IP Adresse zu definieren (zB NAT Device) dann kann auch eine IP definiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit &amp;lt;my_policy_ID&amp;gt;&lt;br /&gt;
        # set auth-redirect-addr &amp;quot;[Definiere hier die spezielle IP Adresse zB NAT IP Adresse]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man den Standard Port 1003 verändern möchte dh. auf einen anderen Port dann benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set auth-https-port [Setze hier den gewünschten HTTPS Port]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man HTTP für die Authentifizierung ebenfalls aktivieren (Per Standard deaktiviert) führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-secure-http enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Authentication ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Two-Factor Authentication zB ODA implementieren? ===&lt;br /&gt;
&lt;br /&gt;
ODA steht für &amp;quot;On Demand Authentication&amp;quot; was wiederum zu vestehen ist ist als &amp;quot;Auf Abruf&amp;quot;. Diese Authentifizierungs Methode ist die Gleiche wie eine Token Authentifizierung jedoch wird bei ODA diese durch den User selber ausgelöst (On Demand). Für weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_einen_lokalen_User_Two-Faktor_Authentication_anhand_ODA.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Authentifizierte User auf der FortiGate Auflisten/Monitoren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Authentifizierung zB anhand Radius, LDAP, Lokal durchgeführt wird, können die authentifizierten User über GUI anhand des Monitors aufgelistet werden. Die entsprechende Position findet man unter:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Monitor &amp;gt; Firewall&lt;br /&gt;
&lt;br /&gt;
Diese authentifizierten User können ebenfalls über CLI aufgelistet werden. Dazu steht für das Filtering ebenfalls ein entsprechende Funktion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter &lt;br /&gt;
        Current filters used to list authenticated policies:&lt;br /&gt;
                Policy ID: any&lt;br /&gt;
                User: any&lt;br /&gt;
                Group: any&lt;br /&gt;
                Source(IPv4): any&lt;br /&gt;
                Source(IPv6): any&lt;br /&gt;
                Method: any&lt;br /&gt;
&lt;br /&gt;
Um einen Filter zu setzen benutze die entsprechend zur Verfügung stehenden Filter:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter ?&lt;br /&gt;
        clear      Clear all filters.&lt;br /&gt;
        source     IPv4 source address.&lt;br /&gt;
        source6    IPv6 source address.&lt;br /&gt;
        policy     Policy ID.&lt;br /&gt;
        user       User name.&lt;br /&gt;
        group      Group name.&lt;br /&gt;
        method     method&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zB eine &amp;quot;source&amp;quot; zu setzen benütze:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose firewall auth filter source 192.168.1.1&lt;br /&gt;
             &lt;br /&gt;
             Danach kann der Filter abermalls kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose firewall auth filter &lt;br /&gt;
                     Current filters used to list authenticated policies:&lt;br /&gt;
                             Policy ID: any&lt;br /&gt;
                             User: any&lt;br /&gt;
                             Group: any&lt;br /&gt;
                             Source(IPv4): 192.168.1.1&lt;br /&gt;
                             Source(IPv6): any&lt;br /&gt;
                             Method: any&lt;br /&gt;
&lt;br /&gt;
Nun können die &amp;quot;authentifizierten&amp;quot; User anhand dieses gesetzten Filter aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth list&lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen benütze:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter clear&lt;br /&gt;
&lt;br /&gt;
Wenn es bei den aufgelisteteten User zu Problemen kommt betreffend Authentifizierung kann ebenfalls die betreffende Session des Users aufgelistet werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Radius Server Anbindung Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein Radius Server wird auf der FortiGate über die folgenden Position konfiguriert resp. hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers&lt;br /&gt;
&lt;br /&gt;
Dabei werden Angaben wie der Name (FQDN) sowie die IP des Radius Server angegeben. Die Konfiguration des Radius Server geschieht auf der FortiGate anhand eines &amp;quot;Preshared Key&amp;quot; (Server Secret). Ebenso wird die FortiGate auf dem Radius Server als sogenannten &amp;quot;Radius Client&amp;quot; erfasst und zwar mit demselben &amp;quot;Preshared Key&amp;quot;. Anhand dieser Einträge sowie des &amp;quot;Preshared Key&amp;quot; wird der Traffic über TCP 1812 (New Radius) sowie -sofern benutzt- für das Accounting TCP 1813 verschlüsselt und Authorisiert. Die Etablierung der Authentifizierung kann über die FortiGate - sofern diese als Radius Client auf dem Radius Server erfasst wurde - anhand des &amp;quot;Test&amp;quot; Button durchgeführt werden. Um die Komunikation zwischen dem Radius Client und Server zu überprüfen stehen folgende Diagnose Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Teste einene entsprechenden User mit dessen Passwort:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose test authserver radius [Server Name] [Schema] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;Schema&amp;quot; kann folgendes definiert werden:&lt;br /&gt;
             &lt;br /&gt;
             chap, pap, mschap, mschap2&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Traffic über den entsprechenden Port:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet [Name des Interfaces zB &amp;quot;internal&amp;quot;] 'port 1812' 3&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weiter Informationen betreffend &amp;quot;Sniffer&amp;quot; Kommando siehe nachfolgenden ARtikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Muss der Radius Port von New Radius 1812 auf Old Radius 1645 gewechselt werden führe folgendes auf der Kommandozeile durch:&lt;br /&gt;
&lt;br /&gt;
             # config system global&lt;br /&gt;
             # get | grep radius-port&lt;br /&gt;
             radius-port           :1812&lt;br /&gt;
             &lt;br /&gt;
             # set radius-port 1645&lt;br /&gt;
             # get | grep radius-port&lt;br /&gt;
             radius-port           :1645&lt;br /&gt;
             &lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es möglich die Kommunikation zwschen der FortiGate sowie dem Radius Server einzusehen anhand folgenden Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application authd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;authd&amp;quot; handelt es sich um den Deamon für sämtliche lokalen, remote sowie FSSO Authentifizierungen!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für ein Debug betreffend Radius &amp;quot;fnbamd&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;fnbadm&amp;quot; handelt es sich um den &amp;quot;Fortigate non-blocking auth deamon&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate über Radius mit LDAP Anbidung ein Single-Sign-On konfigurieren (RSSO)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und wird im nachfolgenden Dokument von Fortinet anhand des FortiAuthenticator's Schritt für Schritt beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate-Solutions-RSSO-RADIUS-Single-Sign-On.pdf]]&lt;br /&gt;
        [[Datei:Fortios-rsso-with-win-server-2012-and-nps.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Active Directory (LDAP) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie binde ich ein Active Directory (LDAP) für eine Authentifizierung ein? ===&lt;br /&gt;
&lt;br /&gt;
Nun um ein ActiveDirectory für verschiedenen Authentifizierungen einzubinden gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; LDAP Server &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-719.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für &amp;quot;Regular&amp;quot; (empfohlen) muss ein Active Directory User erstellt werden mit einem entsprechenden Passwort.&lt;br /&gt;
             Es wird empfohlen diesen User als Read/Only Administrator zu erfassen und diesem Rechte über das ganzen Tree resp.&lt;br /&gt;
             Active Directory zu vergeben. Natürlich ist es möglich eine regulären User zu erfassen (nicht Administrator)&lt;br /&gt;
             und diesem die entsprechenden Rechte im Active Directory zu vergeben! Sobald der entsprechende User mit dessen&lt;br /&gt;
             Passwort unter &amp;quot;Regular&amp;quot; konfiguriert wurde kann anhand des Button &amp;quot;Test&amp;quot; die Konfiguration getestet werden. Dieser&lt;br /&gt;
             Test beinhaltet nur den Access dh. es zeigt nicht ob durch das Active Directy ein &amp;quot;browsing&amp;quot; durchgeführt werden &lt;br /&gt;
             kann. Möchte man dies Testen so benutze das gezeigte &amp;quot;icon&amp;quot; denn damit lässt sich das Active Directory effektiv&lt;br /&gt;
             öffnen:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-837.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Verbindung zum Active Directory verschlüsselt durchgeführt werden soll (Port 689) so muss ein entsprechendes&lt;br /&gt;
             Certificat definiert werden denn diese Verbindung basiert auf einer SSL Verbindung! Es stehen LDAPS sowie STARTTLS zur&lt;br /&gt;
             Verfügung.&lt;br /&gt;
&lt;br /&gt;
Sobald die Active Directory (LDAP) Konfiguration erfolgreich durchgeführt wurde kann nun eine Gruppe erstellt werden um dort das Active Directory einzubinden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Group&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-720.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nun im unteren Bereich anhand des &amp;quot;Add&amp;quot; Button kann der entsprechende Active Directory (LDAP) Server hinzugefügt werden.&lt;br /&gt;
             Die Position &amp;quot;Any&amp;quot; bedeutet, dass ein entsprechender User (Active Directory Username) über das &amp;quot;ganze&amp;quot; Active Directory &lt;br /&gt;
             mit dessem Tree durchsucht wird. Wir der entsprechende User gefunden wird die Authentifizierung durchgführt. Die Position&lt;br /&gt;
             &amp;quot;Specify&amp;quot; gibt die Möglichkeit eine Gruppe zu definieren. Anhand dieser Definition wird wiederum der Tree des Active &lt;br /&gt;
             Directory durchsucht um festzustellen ob der User der eine Authentifizierung durchführt Mitglied ist dieser Gruppe. Ist&lt;br /&gt;
             dies der Fall wird eine Authentifizierung durchgeführt. Der Gruppen Name der unter &amp;quot;Specify&amp;quot; angegeben wird muss &amp;quot;unique&amp;quot;&lt;br /&gt;
             sein dh. wenn mehrer Gruppen mit dem gleichen Name im Tree des Active Directory existieren gilt &amp;quot;Top Down first Match wins&amp;quot;.&lt;br /&gt;
             Wenn mehrere Gruppen definiert werden soll so kann anhand des &amp;quot;Add&amp;quot; Button eine weitere Zeile mit einer weiteren Gruppen&lt;br /&gt;
             Definition hinzugefügt werden. Um eine LDAP Anbidung zu troubleshooten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_.22Active_Directory.22_.28LDAP.29_Anbindung_debuggen.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Generellen Vorbereitungen für eine Active Directory Authentifizierung sind abgeschlossen nun kann diese Konfiguration für verschiedenen weitere Konfigurationen benutzt werden wie:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_Webfilter_betreffend_.22Local_Category.22_eine_Authentifizierung_.28authenticate.29_.C3.BCber_Active_Directory_.28LDAP.29_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige wichtige Informationen betreffend einer Anbindung eines Active Directory's dh. welche Ueberlegungen durchgeführt werden sollten sowie welche Möglichkeiten zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        Bestimmung und Identifizierung folgender LDAP Komponenten:&lt;br /&gt;
        &lt;br /&gt;
        • User&lt;br /&gt;
        • User group&lt;br /&gt;
        • container (Shared folder)&lt;br /&gt;
        • Organization unit (ou)&lt;br /&gt;
&lt;br /&gt;
        Die Komponenten besitzen folgende Active Directory Struktur:&lt;br /&gt;
        &lt;br /&gt;
        • '''root''' wird definiert als '''dc'''&lt;br /&gt;
        • '''organizational unit''' wird definiert als '''ou'''&lt;br /&gt;
        • '''container''' oder '''user/group''' wird definiert als '''cn'''&lt;br /&gt;
&lt;br /&gt;
Daraus resultiert der '''dn''' dh. im Klartext werden die Struktur vom User zu root aufgelistet. Um den '''dn''' zu ermitteln gehen wir von folgenden Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-205.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich folgendes:&lt;br /&gt;
&lt;br /&gt;
        • ou=Testou2&lt;br /&gt;
        • ou=Testou1&lt;br /&gt;
        • ou=Vancouver&lt;br /&gt;
        • dc=get&lt;br /&gt;
        • dc=local&lt;br /&gt;
&lt;br /&gt;
        • cn=Users&lt;br /&gt;
        • dc=get&lt;br /&gt;
        • dc=local&lt;br /&gt;
&lt;br /&gt;
        '''SIMPLE BINDING WITHOUT GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt eine Anbindung ohne '''&amp;quot;group search&amp;quot;''' Funktion (simple binding). Dies wird benutzt, wenn &lt;br /&gt;
        die User die Authentifiziert werden müssenk, direkt in '''containers''' oder '''organizational units''' befinden dh. in &lt;br /&gt;
        unserem Beispiel sind die User &amp;quot;Testou1&amp;quot; und &amp;quot;Testou2&amp;quot; in der '''organizational unit''' &amp;quot;Vancouver&amp;quot;. Somit ergiebt sich &lt;br /&gt;
        folgendes:&lt;br /&gt;
        &lt;br /&gt;
                Vancouver --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • ou=Vancouver&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfiguriere gebe auf der Console folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn ou=Vancouver,dc=get,dc=local&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
                &lt;br /&gt;
                '''ACHTUNG''' Nur User die '''direkt''' in der '''organizational unit''' &amp;quot;Vancouver&amp;quot; drin sind werden authentifiziert. &lt;br /&gt;
                        User die nicht in dieser organizational unit oder unter &amp;quot;childs&amp;quot; (ous) von der organizational unit&lt;br /&gt;
                        &amp;quot;Vancouver&amp;quot; drin sind werden nicht authentifiziert. Ebenfalls User die in Gruppen drin sind, die &lt;br /&gt;
                        unter der organizational  unit &amp;quot;Vangouver&amp;quot; drin sind, werden nicht authentifiziert.&lt;br /&gt;
&lt;br /&gt;
        '''REGULAR BINDING WITHOUT GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt ebenfalls eine Anbindung ohne '''&amp;quot;group search&amp;quot;''' Funktion (regular binding) jedoch &lt;br /&gt;
        befinden sich die User in verschiedenen '''containers''' und/oder '''organizational units'''! Für diese Art der &lt;br /&gt;
        Konfiguration wird ein '''username''' und '''password''' benötigt um die Anbidung an das Active Directory durchzuführen. &lt;br /&gt;
        Für diesen Zweck sollte auf dem Active Directory ein spezieller User erstellt werden der über die nötigen Rechte verfügt&lt;br /&gt;
        in die vers. '''containers''' oder '''organizational units' reinzuschauen (Read Only Administrator). In unserem Beispiel &lt;br /&gt;
        wären dies der User &amp;quot;user1ou1&amp;quot; in der orgainizational unit &amp;quot;ou1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit testldap&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn dc=get,dc=local&lt;br /&gt;
                # set type regular&lt;br /&gt;
                # set username cn=user1ou1,ou=ou1,dc=get,dc=local&lt;br /&gt;
                # set password [Passwort des Users user1ou1]&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
             &lt;br /&gt;
                '''ACHTUNG''' In diesem Beispiel spielt es keine Rolle &amp;quot;wo&amp;quot; sich die User befinden dh. in welchen &amp;quot;containers&amp;quot; &lt;br /&gt;
                        und/oder &amp;quot;organizational units&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''SIMPLE BINDING WITH GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt eine Anbindung mit '''&amp;quot;group search&amp;quot;''' Funktion (simple binding). Dies wird benutzt, wenn &lt;br /&gt;
        die User die Authentifiziert werden müssenk zu einer bestimmten Gruppe gehören und ALLE User dieser Gruppe liegen im&lt;br /&gt;
        gleichen '''containers''' oder '''organizational units'''! Es ergiebt sich folgendes wenn eine Gruppe &amp;quot;Test Users&amp;quot;&lt;br /&gt;
        existiert im container &amp;quot;Builtin&amp;quot; sowie alle Mitglieder der Gruppe &amp;quot;Test Users&amp;quot; in dem container &amp;quot;Users&amp;quot; befinden:&lt;br /&gt;
        folgendes:&lt;br /&gt;
        &lt;br /&gt;
                Builtin &amp;gt; Test Users --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • cn=Test Users&lt;br /&gt;
                • cn=Builtin&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfigurieren gebe folgendes über die Console ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn cn=Users,dc=get,dc=local&lt;br /&gt;
                # set group cn=&amp;quot;Test Users&amp;quot;,cn=Builtin,dc=get,dc=local&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
        &lt;br /&gt;
                '''ACHTUNG''' Wenn in den Namen Leerschläge vorkommen dh. wie in unserem Beispiel &amp;quot;Test Users&amp;quot; so muss bei &lt;br /&gt;
                        der Konfiguration der Name mit Hochkommas angegeben werden!&lt;br /&gt;
&lt;br /&gt;
        '''REGULAR BINDING WITH GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt ebenfalls eine Anbindung mit '''&amp;quot;group search&amp;quot;''' Funktion (regular binding) jedoch &lt;br /&gt;
        befinden sich die User in Gruppen und diesen Gruppen in verschiedenen '''containers''' und/oder '''orgainizational&lt;br /&gt;
        units'''. Ebenfalls können dies Mitglieder dieser Gruppe in &amp;quot;child&amp;quot; oder &amp;quot;parent&amp;quot; container existieren! Für diesen&lt;br /&gt;
        Zweck sollte auf dem Active Directory ein spezieller User erstellt werden der über die nötigen Rechte verfügt in &lt;br /&gt;
        die vers. '''containers''' oder '''organizational units' reinzuschauen (Read Only Administrator). In unserem Beispiel &lt;br /&gt;
        wären dies der User &amp;quot;user1ou1&amp;quot; in der orgainizational unit &amp;quot;ou1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
                Builtin &amp;gt; Test Users --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • cn=Test Users&lt;br /&gt;
                • cn=Builtin&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfigurieren gebe folgendes über die Console ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server 10.151.0.35&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn &amp;quot;dc=get,dc=local&amp;quot;&lt;br /&gt;
                # set type regular        &lt;br /&gt;
                # set username cn=user1ou1,ou=ou1,dc=get,dc=local&lt;br /&gt;
                # set password [Passwort des Users user1ou1]&lt;br /&gt;
                # set group cn=&amp;quot;Test Users&amp;quot;,cn=Builtin,dc=get,dc=local  &lt;br /&gt;
                # next &lt;br /&gt;
                # end&lt;br /&gt;
&lt;br /&gt;
Um eine Verbindung betreffend &amp;quot;Active Direktory&amp;quot; zu debuggen benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_.22Active_Directory.22_.28LDAP.29_Anbindung_debuggen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich für eine Active Directory Anbindung (Regular) den entsprechenden User DN resp. Bind DN heraus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Active Directory Anbindung auf einer FortiGate konfiguriert wird so kann das über das Web Mgmt. Interface durchgeführ werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; LDAP Server&lt;br /&gt;
&lt;br /&gt;
Um einen Active Directory Anbindung für die meist gebräuchliche Art dh. &amp;quot;Regular Bind&amp;quot; zu konfiguriren sind 3 Grundsätzliche Informationen unerlässlich:&lt;br /&gt;
&lt;br /&gt;
        Administrator Username und dessen Passwort&lt;br /&gt;
        User DN  (Regular Bind, Bind Type User DN mit Passwort)&lt;br /&gt;
        Bind DN  (Distiguished Name)&lt;br /&gt;
&lt;br /&gt;
Für den Administrator empfehlen wir - unter normalen Umständen - einen Administrator auf dem Active Directory zu erstellen mit &amp;quot;vollen&amp;quot; Rechten jedoch &amp;quot;read-only&amp;quot;. Dieser Administrator wird benutzt um die Verbindung in das Active Directory zu ermöglichen. Um den entsprechenden &amp;quot;User DN&amp;quot; herauszufinden kann &amp;quot;auf&amp;quot; dem Active Directory Server in einer DOS Box folgendes eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Dos Box dh. &amp;quot;cmd&amp;quot; muss auf dem Active Directory Server als Administrator gestartet werden. Wird dies nicht explizit &lt;br /&gt;
             durchgeführt wird &amp;quot;dsquery&amp;quot; nicht gefunden!&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; dsquery user -name [Name des Adminstrators]&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=also,dc=com&lt;br /&gt;
&lt;br /&gt;
Um den korrekten &amp;quot;Bind DN&amp;quot; herauszufinden kann &amp;quot;auf&amp;quot; dem Active Directory Server in einer DOS Box folgendes eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; dsquery user -samid Administrator&lt;br /&gt;
       cn=Adminstrator,cn=users,dc=also,dc=com&lt;br /&gt;
&lt;br /&gt;
Somit kann für die Konfiguration folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Name                     [Name des Active Directory Servers; empfohlen FQDN]&lt;br /&gt;
        Server IP/Name           [IPv4 Adresse des Active Directory Servers]&lt;br /&gt;
        Server Port              389&lt;br /&gt;
        Common Name Identifier   [&amp;quot;cn&amp;quot; für vollständiger Name | &amp;quot;sAMAccountName&amp;quot; für Login Name]&lt;br /&gt;
        Distiguished Name        [dc=also,dc=com]&lt;br /&gt;
        Bind Type                Regular&lt;br /&gt;
        User DN                  [1:1 Output von &amp;quot;dsquery user -samid Administrator&amp;quot; dh. cn=Adminstrator,cn=users,dc=also,dc=com]&lt;br /&gt;
        Password                 [Entsprechendes Passwort des Administrator Username]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird für &amp;quot;Common Name Identifier&amp;quot; die Konfiguration &amp;quot;cn&amp;quot; benutzt muess die User mit dessen vollständigen Namen einloggen&lt;br /&gt;
             im Gegensatz zu &amp;quot;sAMAccountName&amp;quot; der den Login Name der User akzeptiert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Active Directory (LDAP) Anbindung ein Passwort Expyring Renewal Nachricht konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein SSL-VPN betreffend Authentifizierung über ein Active Directory konfiguriert wird ist zu berücksichtigen, dass wenn ein &amp;quot;Passwort Renewal&amp;quot; konfiguriert wurde im Active Directory, dies ebenfalls für die Active Directory Anbindung auf der FortiGate zu konfigurieren ist. Dies bedeutet führe folgendes durch in der CLI um die &amp;quot;Expyring&amp;quot; Warnung sowie das &amp;quot;Renewal&amp;quot; zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
       # config user ldap&lt;br /&gt;
       # edit [LDAP Server Name]&lt;br /&gt;
       # set password-expiry-warning [enable oder disable]&lt;br /&gt;
       # set password-renewal [enable oder disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Wird diese Konfigurtion durchgeführt muss berücksichtigt werden, dass die LDAP Anbindung auf der&lt;br /&gt;
            FortiGate anhand eines Administrators durchgeführt wird der &amp;quot;Read/Write&amp;quot; Rechte besitzt, denn wenn&lt;br /&gt;
            die Funktion &amp;quot;password-renewal&amp;quot; aktiviert ist so muss ein Schreibprozess durch die LDAP Anbindung&lt;br /&gt;
            auf der FortiGate in das ActiveDirecory erfolgen! Ohne Read/Write Rechte des Administrators -der&lt;br /&gt;
            die Anbindung zum ActiveDirectory ermöglicht- kann dieser Schreibprozess nicht erfolgen. Im Grundsatz&lt;br /&gt;
            wird dies nicht empfohlen!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen WiFi Client/Workstation über einen Active Directory LDAP Server unter Benutzung von WPA/WPA2 Authentifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein direkte Anbindung eines &amp;quot;LDAP&amp;quot; Servers im Zusammenhang mit einer &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; wird für WiFi Clients/Workstations unterstützt. Jedoch nicht jeder &amp;quot;LDAP&amp;quot; Server. Dies bedeutet: der benutzte &amp;quot;LDAP&amp;quot; Server muss erlauben, dass das Passwort des &amp;quot;WiFi Clients/Workstation&amp;quot; über &amp;quot;clear-text&amp;quot; gesendet wird resp. der benutzte &amp;quot;LDAP&amp;quot; Server muss &amp;quot;clear-text&amp;quot; Passwörter akzeptieren. Ein &amp;quot;Windows Active Directory&amp;quot; unterstützt diese Art dh. &amp;quot;clear-text&amp;quot; Uebermittlung nicht mehr (seit Windows 2000). Aus diesem Grund müssen &amp;quot;WiFi Clients/Workstations&amp;quot; für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; über einen '''OpenLDAP''' eingebunden werden da nur ein &amp;quot;OpenLDAP&amp;quot; ein &amp;quot;clear-text&amp;quot; Uebermittlung des Passwortes akzeptiert. Der Grund für diesen Umstand ist, das &amp;quot;WPA&amp;quot; und &amp;quot;WPA2&amp;quot; Sicherheits Protokolle verschiedene &amp;quot;Hash Schemas&amp;quot; verwenden die nicht &amp;quot;Windows Active Directory&amp;quot; Kompatibel sind. Das ist der Grund wieso eigentlich für &amp;quot;WPA/WPA2&amp;quot; LDAP die Anbindungen über &amp;quot;OpenLDAP&amp;quot; Server geschehen muss/sollte.&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33251&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=33038401&amp;amp;stateId=0&lt;br /&gt;
&lt;br /&gt;
Um das Problem zu umgehen - wenn &amp;quot;OpenLDAP&amp;quot; nicht in Frage kommt - ist die Authentifizierung über Radius durchzuführen in dem das &amp;quot;Windows Active Directory&amp;quot; Angebunden/Konfiguriert wurde. Dies bedeutet: Die &amp;quot;WiFi Clients/Workstation&amp;quot; senden für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; deren Passwörter über &amp;quot;clear-text&amp;quot; zum Radius Server. Dieser erstellt die nötigen &amp;quot;Hash Schemas&amp;quot; die durch &amp;quot;Windows Active Directories&amp;quot; verstanden werden und sendet die Authentifizierungs Informationen zum angebundenen/konfigurierten &amp;quot;Windows Active Directory&amp;quot;. Somit kann die Authentifizierung für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; über ein &amp;quot;Windows Active Directory&amp;quot; durchgeführt werden. Als Radius Server kann ein &amp;quot;FortiAuthenticator&amp;quot; eingesetzt werden oder auch anderen Radius Server die eine &amp;quot;Windows Active Directory&amp;quot; Anbinung ermöglichen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;Password Renewal&amp;quot; Funktion für ein &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung konfiguriert wird zB. im Zusammenhang mit FortiClient IPSec Verbindung oder SSL-VPN stellt sich die Frage - wenn auf einem Active Directory die &amp;quot;Password Renewal&amp;quot; Funktion aktiviert ist - wie die User das Passwort wechseln können für das &amp;quot;Active Directory&amp;quot; wenn diese nicht Vorort sind? Diese Situation ist dann zu berücksichtigen, wenn User nicht sehr oft Vorort sind im internen LAN und somit angewiesen sind das Passwort zB über FortiClient IPSec oder SSL-VPN zu wechseln. Für diese Konfiguration gelten zwingend folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        Die Implementation für die &amp;quot;Password Renewal&amp;quot; Funktion ist zwingend beschränkt für &amp;quot;Microsoft Active Directory&amp;quot;. Andere&lt;br /&gt;
        LADP Anbindungen wie zB OpenLDAP, Oracle usw. werden nicht unterstützt. Die Funktion des &amp;quot;Password Renewal&amp;quot; muss in der&lt;br /&gt;
        entsprechenden &amp;quot;Active Directory&amp;quot; Konfiguration auf der FortiGate mit folgenden Kommandos aktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechenden Active Directory resp. &amp;quot;Microsoft Active Directory&amp;quot;]&lt;br /&gt;
        # set password-expiry-warning [disable | enable]&lt;br /&gt;
        # set password-renewal [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Desweiteren ist zwingend, dass die entsprechende Konfiguration auf der FortiGate für das &amp;quot;Active Directory&amp;quot; resp. für den&lt;br /&gt;
        &amp;quot;Microsoft Active Directory&amp;quot; Server mit verschlüsselten Port durchgeführt werden muss dh. der Port muss von 389 auf 689&lt;br /&gt;
        gesetzt werden sprich LDAPS. Die &amp;quot;Password Renewal&amp;quot; Funktion wird nicht über &amp;quot;clear-text&amp;quot; Port unterstützt dh. 389. Für &lt;br /&gt;
        die Konfiguration für LDAPS ist folgendes zu definieren ausgehend davon das ein bestehende Konfiguration besteht:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechenden Active Directory resp. &amp;quot;Microsoft Active Directory&amp;quot;]&lt;br /&gt;
        # set secure ldaps&lt;br /&gt;
        # set ca-cert [Name des entsprechenden Zertifikats des &amp;quot;Microsoft Active Directory&amp;quot; Server]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das benutzte Zertifikat des &amp;quot;Microsoft Active Directory&amp;quot; Servers muss auf der FortiGate entsprechend Importiert werden!&lt;br /&gt;
&lt;br /&gt;
Wenn diese zwei Voraussetzungen gegeben sind kann die &amp;quot;Password Renewal&amp;quot; Funktion im Zusammenhang mit FortiGate Funktionen benutzt werden.&lt;br /&gt;
&lt;br /&gt;
=== Eine &amp;quot;Active Directory&amp;quot; Replizierung funktioniert nicht über ein VPN Tunnel (netbios forward)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zwei FortiGate's verbunden werden über einen VPN Tunnel und über diesen eine &amp;quot;Active Directory&amp;quot; Replizierung durchgeführt wird so wird dieser Traffic geblockt. Der Grund dafür ist das der &amp;quot;netbios&amp;quot; Traffic &amp;quot;forward&amp;quot; nicht über ein Interface per Standard erlaubt ist. Um diesen Traffic dennoch zu erlauben muss auf dem entsprechenden Interface &amp;quot;netbios&amp;quot; erlaubt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface]&lt;br /&gt;
        # set netbios-forwarding enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration ist durchzuführen für eine NAT Firewall. Wird eine Transparent&lt;br /&gt;
             Firewall benutzt resp. muss &amp;quot;netbios forward&amp;quot; über eine Transparent Firewall konfiguriert&lt;br /&gt;
             werden muss folgendes Kommando abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Interface]&lt;br /&gt;
             # set l2forward enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung debuggen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;LDAP&amp;quot; Anbindung zu testen kann ein entsprechender User mit dessen Passwort der im ActiveDirectory existiert herangezogen werden um einen entsprechenden Test auf der FortiGate durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authsever ldap [Server Name] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann über &amp;quot;diagnose debug&amp;quot; Befehl folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;fnbadm&amp;quot; handelt es sich um den &amp;quot;Fortigate non-blocking auth deamon&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für ein Debug &amp;quot;authd&amp;quot; zur Verfügung für alle lokalen, remote sowie FSSO Authentifizierungen:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application authd –1&lt;br /&gt;
                &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit LDAP Authentifizierungs Probleme zu verifizieren ist über das Sniffer Kommando eine entsprechende &amp;quot;error&amp;quot; Nachricht zu erhalten zB &amp;quot;user not found&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#Sniffe_Packet_f.C3.BCr_LDAP_Port_389_um_entsprechende_.22error.22_Nachrichten_zu_erhalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung testen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine Anbindung zu einem Active Directory auf &amp;quot;User&amp;quot; Basis zu testen kann folgender &amp;quot;diagnose test&amp;quot; Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver ldap [Name Windows LDAP Server] [Username] [Passwort]&lt;br /&gt;
        authenticate '[Username]' against 'WindowsLDAP' succeeded!&lt;br /&gt;
&lt;br /&gt;
== FSSO (Fortinet Single-Sign-On) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie ist FSSO zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
FSSO steht für &amp;quot;Fortinet Single-Sign-On&amp;quot; und steht im Zusammenhang mit &amp;quot;Directory Services&amp;quot;. Es werden Windows Active Directory unterstützt sowie Novell eDirecotry. FSSO wird ebenfalls durch FSAE (Fortinet Server Authentication Extension) benutzt oder früher war FSSO auch bekannt als &amp;quot;Fortinet Server&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Was kann mit FSSO durchgeführt/angezeigt werden? ===&lt;br /&gt;
&lt;br /&gt;
FSSO kann folgende Information verarbeiten:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; Zeigt Login Events an&lt;br /&gt;
        &amp;gt; Zeigt Workstation Name, Domain und User an&lt;br /&gt;
        &amp;gt; Löst den Workstation Name zur korrespondierenden IP Adresse auf&lt;br /&gt;
        &amp;gt; Löst Gruppen auf zu dessen User Mitglieder sind&lt;br /&gt;
        &amp;gt; Sendet Login Informationen zum Fortigate Device&lt;br /&gt;
        &amp;gt; Erstellt Log Einträge auf dem Fortigate Device&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt: Die FSSO Funktion überwacht welche User über Active Directory oder eDirecorry eingeloggt sind und leitet diese Information dem Fortigate Device weiter! Ist der User Mitglied einer Gruppe die in einer Policy definiert wurde, erhält der User Zugriff auf die Netzwerk Resource!&lt;br /&gt;
&lt;br /&gt;
=== Es gibt zwei Arten wie FSSO arbeitet; welche sind das? ===&lt;br /&gt;
&lt;br /&gt;
FSSO kann in zwei vers. Arten ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Domain Controller Agent mode&lt;br /&gt;
        Polling mode&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der &amp;quot;Controller Agent mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Controller Agent mode&amp;quot; muss auf '''jedem''' Domain Controller der '''Domain Controller Agent''' installiert werden. Zusätzlich auf einem Windows Server der Wahl muss der '''Collector Agent''' installiert werden. Dieser &amp;quot;Collector Agent&amp;quot; erhält die Login Informationen übe den &amp;quot;Domain Controller Agent&amp;quot; und leitet diese dem Fortigate Device weiter. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In dieser Konstellation gilt als Nachteil, dass auf '''jedem''' Domain Controller ein Agent &lt;br /&gt;
             (Software) zu installieren ist. In grossen Umgebungen kann dies einigen Aufwand bringen. &lt;br /&gt;
             Für die korrekte Uebermittlung der Informationen zum Collector Agent muss zwischen dem &lt;br /&gt;
             Domain Controller und Collector Agent eine garantierte Bandbreite von 64 kb zur Verfügung &lt;br /&gt;
             stehen.&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der &amp;quot;Polling mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Polling mode&amp;quot; muss auf dem Domain Controller '''kein''' &amp;quot;Domain Controller Agent&amp;quot; installiert werden. Es reicht den '''Collector Agent''' auf einem Server der Wahl zu installieren. Der &amp;quot;Collector Agent&amp;quot; weist den Domain Controller in kurzen (wenige Sekunden) Abständen an (polling) die Login Informationen der User zu übermitteln um diese sogleich dem Fortigate Device weiterzuleiten. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der &amp;quot;Domain Controller&amp;quot; ausgelastet ist, kann es vorkommen das Login Informationen nicht &lt;br /&gt;
             durch den &amp;quot;Collector Agent&amp;quot; verifiziert werden. Dies gilt als Nachteil wobei in grossen &lt;br /&gt;
             Environemnts mit vielen Domain Controllern der Vorteil übewiegt nicht auf jedem Domain &lt;br /&gt;
             Controller eine Software zu installieren da die Installation eines Collector Agents ausreicht!&lt;br /&gt;
&lt;br /&gt;
=== Ueber welchen Port kommuniziert FSSO (Collector Agent) und der Fortigate Device? ===&lt;br /&gt;
&lt;br /&gt;
FSSO (Collectory Agent) benutzt den Port '''8256''' für die Uebermittlung der Informationen zum Fortigate Device!&lt;br /&gt;
&lt;br /&gt;
=== Kann NTLM im Zusammenhang mit FSSO benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich. In so einer Konstellation initiert der Fortigate Device eine NTLM Komunikation (negotiation) mit dem Client Browser (Internet Explorer only; FireFox benötigt ein NTLM Plug-In). Der Fortigate Device übermittelt die NTML Package zum &amp;quot;Fortigate Collector&amp;quot; und dieser überprüft die Informationen über den &amp;quot;Domain Controller&amp;quot;. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy. Auf der entsprechenden Rule muss für die Identity Based Policy folgende Optionen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy &lt;br /&gt;
        # edit [Gebe den Integer an der entsprechenden Policy] &lt;br /&gt;
        # set srcintf [Gebe das Source Interface an] &lt;br /&gt;
        # set dstintf [Gebe das Destination Interface an] &lt;br /&gt;
        # set srcaddr [Definiere die Source Adresse/n an]&lt;br /&gt;
        # set dstaddr [Definiere die Destination Adresse/n an]&lt;br /&gt;
        # set action accept &lt;br /&gt;
        # set service &amp;quot;webproxy&amp;quot; &lt;br /&gt;
        # set identity-based [enable]&lt;br /&gt;
        # set ip-based [enable]&lt;br /&gt;
        # set active-auth-method [ntlm]&lt;br /&gt;
        # set sso-auth-method [fsso]&lt;br /&gt;
        # edit [Gebe den Integer an einer neuen Identity Based Policy zB &amp;quot;1&amp;quot;] &lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot; &lt;br /&gt;
        # set utm-status [enable]&lt;br /&gt;
        # set groups [Definiere eine Active Directory Gruppe] &lt;br /&gt;
        # set webfilter-profile [Definiere einen entsprechenden WebFilter]&lt;br /&gt;
        # set profile-protocol-options [Definiere ein entsprechendes Profil] &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kontrolliere ich ob der FSSO &amp;quot;Collector Agent&amp;quot; und die Fortigate zusammen kommunzieren? ===&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application auth 8256&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nach Gebrauch deaktivieren wieder den debug Modus!&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich kontrolliere welche User moment eingeloggt sind über FSSO? ===&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug authd fsso list&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Zusätzlich zu der Angaben &amp;quot;auth fsso list&amp;quot; kann &amp;quot;firewall auth list&amp;quot; benützt werden um die&lt;br /&gt;
             Authentifizierung an der Firewall anzuzeigen!&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht anstelle von &amp;quot;list&amp;quot; noch folgende Parameter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        clear logon      (Löscht alle Login Informationen)&lt;br /&gt;
        list             (Listes alle momentan Login auf)&lt;br /&gt;
        refresh-groups   (Erneure das Group Mapping)&lt;br /&gt;
        refresh-logons   (Re-Synchronisiere die Login Database)&lt;br /&gt;
        server status    (Zeige FSSO Server Verbindungen)&lt;br /&gt;
        summary          (Summary der momentanen Login's)&lt;br /&gt;
&lt;br /&gt;
Um den Debug auszuschalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== HA (High Availibility) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für Cluster (Hardware und/oder Virtuell) Spezielle Konditionen bei Fortinet? ===&lt;br /&gt;
&lt;br /&gt;
Nun Fortinet bietet seinen Resellern Spezielle Konditionen auf Hardware (keine speziellen Konditionen auf Virtuell Appliance sprich VMware) für einen Cluster! Dabei gelten folgenden Vorrausetzungen:&lt;br /&gt;
&lt;br /&gt;
        *************************************************************************************************************************************&lt;br /&gt;
        * '''NOTE''' Diese Informationen sind ab 1. April 2015 &amp;quot;nicht mehr gültig&amp;quot; dh. bei spezielleren Projekten grösser 15'000 CHF hat man die  *&lt;br /&gt;
        *      Möglichkeit Anfragen über einen SPR (Special Price Request) bei Fortinet zu platzieren. Diese Aenderungen gelten für die     *&lt;br /&gt;
        *      Schweiz und Oesterreich dh. in allen anderen Ländern ist diese Aenderung dh. dass Fortinet keine Cluster Konditionen mehr    *&lt;br /&gt;
        *      bietet seit mehr als 2 Jahren aktiv.                                                                                         *&lt;br /&gt;
        *************************************************************************************************************************************&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Nur auf Hardware 100D oder grösser&lt;br /&gt;
        -&amp;gt; Hardware muss identisch sein dh. zB 2 X 100D&lt;br /&gt;
        -&amp;gt; FortiCare (min. 8 X 5) und FortiGuard (Bundle) muss bezogen werden für jeden Node (ab 1000C &amp;quot;Next Generation Firewall&amp;quot; FortiGuard Update Service möglich)&lt;br /&gt;
        -&amp;gt; Minimum Laufzeit für FortiCare (min. 8 X 5) und FortiGuard für jeden Node mind. 2 Jahre&lt;br /&gt;
        -&amp;gt; Darauffolgende Jahre FortiCare (min. 8 X 5) und FortiGuard keine speziellen Konditionen für 1 Jahr Renewal&lt;br /&gt;
        -&amp;gt; Darauffolgende Jahre FortiCare (min. 8 X 5) und FortiGuard spezielle Konditionen für 2 Jahr Renewal oder mehr&lt;br /&gt;
&lt;br /&gt;
Folgende Konditionen gelten für Hardware und/oder Services:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Hardware = 1ter Node 100% (Regulärer Partnerpreis)&lt;br /&gt;
                      2ter node 50% auf Regulärer Partnerpreis&lt;br /&gt;
           &lt;br /&gt;
           '''Bedeutet'''&lt;br /&gt;
           Listenpreis minus Partner Status Discount zB Bronze 25% = Regulärer Partnerpreis&lt;br /&gt;
           Regulärer Partnerpreis minus Cluster Discount 50% = Cluster Konditionen Hardware&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Service (FortiCare / FortiGuard (Bundle) ) = 1ter Node 100% (Regulärer Partnerpreis)&lt;br /&gt;
                                                        2ter node 30% auf Regulärer Partnerpreis&lt;br /&gt;
           &lt;br /&gt;
           '''Bedeutet'''&lt;br /&gt;
           Listenpreis minus Partner Status Discount zB Bronze 12.5% = Regulärer Partnerpreis&lt;br /&gt;
           Regulärer Partnerpreis minus Cluster Discount 30% = Cluster Konditionen Service&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente geben detailliert Auskunft über das oben beschriebene:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FORTINET_ALPS_High_Availability_Policy.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_HApolicy_Discount-Matrix-Reseller.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich mit unterschiedlichen FortiGate Hardware einen Cluster bauen? ===&lt;br /&gt;
&lt;br /&gt;
Nun grundsätzlich Nein dh. das FGCP (FortiGate Cluster Protokoll) basiert auf der Hardware dh. mit unterschiedlicher FortiGate Hardware zB FG-60C mit FG-60D kann KEIN Cluster gebaut werden. Auch innerhalb der gleichen Devices gibt es vers. Revisionen sowie Hardware Generationen. Weitere Informationen betreffend Hardware Revisions/Generationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_verifiziere_ich_die_Hardware_Revision_eines_FortiGate_Devices.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Ueberprüfung der gleichen Hardware Revisions/Generationen kann mit folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is disabled&lt;br /&gt;
&lt;br /&gt;
Im normal Fall wird Hardware für einen Cluster als Cluster Hardware bezogen dh. um in den Genuss der Cluster Konditionen zu kommen. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_Cluster_.28Hardware_und.2Foder_Virtuell.29_Spezielle_Konditionen_bei_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wird ein Hardware Device als Standalone bezogen, und erst später daraus ein Cluster gebaut, kommt man nicht in den Genuss der Cluster Konditionen. Ebenfalls kann diese Situation einige Probleme verursachen dh. wenn es sich beim zusätzlichen Node um eine andere Hardware Revision/Generation handelt, muss nachfolgender Befehl auf der Kommandozeile abgesetzt werden um die unterschiedlichen Revisionen/Generation innerhalb des FGCP zu ignorieren:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision enable&lt;br /&gt;
        &lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is enabled&lt;br /&gt;
&lt;br /&gt;
Desweiteren darf sich die Hardware von beiden Nodes nicht unterscheiden dh. beiden müssen über die gleiche Anzahl/Art Interface verfügen. Ebenfalls müssen beiden Nodes über eine Disk in der gleichen Grösse verfügen. Ist dies zB nicht der Fall können die Disk zB unformatiert bleiben, sprich dadurch sind diese nicht mehr in Gebrauch und werden ignoriert. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen gleiche Hardware in einem Cluster jedoch mit unterschiedlichen Revisions etc. zu verhindern,&lt;br /&gt;
             denn dies kann zu Problemen führen im Betrieb des Clusters. Wichtig ist auch, dass bei einem allfälligen RMA&lt;br /&gt;
             Austausch klar für den Device der auszutauschen ist, den Hinweis zu liefern, dass dieser in einem Cluster benützt&lt;br /&gt;
             wird (Serien Nummer). Somit ist gewährleistet, dass Fortinet als Austausch eine kompatiblen Device liefert. Ist/Wäre &lt;br /&gt;
             dieser Device für einen Austausch nicht mehr lieferbar sendet Fortinet zwei Devices mit gleicher Revisions.&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich ein FortiGate Cluster zu konfigurieren wenn DHCP/PPPoE auf den Interfaces benutzt wird (HA)? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war dies nicht möglich unter FortiOS 5.0. Dies bedeutet, war ein Interface -ob in Gebrauch oder nicht- als DHCP und/oder PPPoE definiert stand der Befehl &amp;quot;config system ha&amp;quot; nicht zur Verfügung. Neu ist unter FortiOS 5.2 ist dies möglich dh. für Active-Passive Cluster. Weitere Informationen wie ein Active-Passive Cluster konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für Fortigate einen Cluster auf (HA)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster (HA) für zwei Fortigate aufsetzen möchte dann ist folgendes dabei zu beachten:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Gleiche Hardware Konfiguration (Kein Support für unterschiedliche Modelle in einem Cluster)&lt;br /&gt;
        -&amp;gt; Gleiche Konfiguration/Grösse für die Harddisk&lt;br /&gt;
        -&amp;gt; Gleiche Zusatz Karten sofern vorhanden (AMC / FMC)&lt;br /&gt;
        -&amp;gt; Gleicher mode Interface/Switch/Hub (Sofern Switch Interfaces vorhanden sind)&lt;br /&gt;
        -&amp;gt; Gleiche Softswitch Konfiguration&lt;br /&gt;
        -&amp;gt; Kein Interface im PPPoE oder DHCP Mode (HA Mode ist Deaktiviert resp. &amp;quot;config system ha&amp;quot; steht nicht zur Verfügung FortiOS 5.0)&lt;br /&gt;
        -&amp;gt; Gleiche Firmware auf beiden Devices&lt;br /&gt;
        -&amp;gt; Gleicher Operation Mode (Transparent oder NAT)&lt;br /&gt;
        -&amp;gt; Gleicher VDOM mode (aktiviert oder deaktiviert)&lt;br /&gt;
&lt;br /&gt;
           '''NOTE''' Betreffend vers. FortiGate Modelle/Revisions in einem Cluster siehe nachfolgender &lt;br /&gt;
                Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Kann_ich_mit_unterschiedlichen_FortiGate_Hardware_einen_Cluster_bauen.3F]]&lt;br /&gt;
                &lt;br /&gt;
                Unter FortiOS 5.2 ist es möglich im Gegensatz zu FortiOS 5.0 einen Active-Passive Cluster&lt;br /&gt;
                zu konfigurieren obwohl DHCP und/oder PPPoE benutzt wird!&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Konstellation aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Beide Fortigate's befinden sich in Factory Default Status dh. das Internal Interface ist mit der&lt;br /&gt;
             IP 192.168.1.99/24 versehen!&lt;br /&gt;
                                            __________&lt;br /&gt;
                                           |          |&lt;br /&gt;
                                           | INTERNET |&lt;br /&gt;
                                           |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- DMZ Interface Heartbeat------&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- WAN2 Interface Heartbeat-----&amp;gt;|           |&lt;br /&gt;
                 |___________|                                    |___________|&lt;br /&gt;
                       |                 ______________                |&lt;br /&gt;
                       | INTERANL       |              |               | INTERNAL&lt;br /&gt;
                       |________________| Green Switch |_______________|&lt;br /&gt;
                                        |______________|&lt;br /&gt;
                                               |&lt;br /&gt;
                                          _____|____&lt;br /&gt;
                                         |          |&lt;br /&gt;
                                         |   LAN    |&lt;br /&gt;
                                         |__________|&lt;br /&gt;
&lt;br /&gt;
Wenn diese Vorraussetzungen gegeben sind gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Starte den &amp;quot;Master&amp;quot; und logge dich ein auf dem Web Mgmt. Interface und setze den Hostname für den Master:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
&lt;br /&gt;
        Nun gehe zur folgenden Position um den HA Modus zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA&lt;br /&gt;
        &lt;br /&gt;
        Mode        Active-Passive&lt;br /&gt;
        Device      Priority 128&lt;br /&gt;
        Group Name  FGT-HA&lt;br /&gt;
        Password    ********&lt;br /&gt;
        Enable Session Pick-up [aktiviert]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;Enable Session Pick-up&amp;quot; nicht aktiviert wird so werden die aktiven Sessions des Master's nicht&lt;br /&gt;
             dem Slave Device mitgeteilt dh. bei einem &amp;quot;Failover&amp;quot; vom Master zum Slave kommt es zum Unterbruch da&lt;br /&gt;
             der Slave nicht weiss welche Sessions er übernehmen muss. Die zuständigen Interfaces für diese Session&lt;br /&gt;
             Uebermittlung sind die &amp;quot;Heartbeat&amp;quot; Interfaces. Ein &amp;quot;Heartbeat&amp;quot; Interface sollte exklusiv benutzt werden&lt;br /&gt;
             dh. NUR für die Uebermittlung der Sessions (100 Mbit). Der Wert der Priority dieses Interfaces sollte&lt;br /&gt;
             höher liegen als des zweiten Interfaces (zB 100). Es ist zu empfehlen ein zweites &amp;quot;Heartbeat&amp;quot; Interface&lt;br /&gt;
             zu definieren. Dieses muss nicht exkl. für &amp;quot;Heartbeat&amp;quot; resp. zur Session Uebermittlung benutzt werden.&lt;br /&gt;
             Wenn zB das &amp;quot;wan2&amp;quot; genutzt wird kann diess auf Priority &amp;quot;50&amp;quot; gesetzt werden. Da das &amp;quot;Heartbeat&amp;quot; das &lt;br /&gt;
             exkl. zur Session Uebermittlung auf &amp;quot;100&amp;quot; steht wird nur dieses genutzt und über &amp;quot;wan2&amp;quot; da nur auf &lt;br /&gt;
             &amp;quot;50&amp;quot; gesetzt keine Sessions Uebermittelt (Kein Traffic). Dieses &amp;quot;wan2&amp;quot; wird nur dann genutzt wenn das&lt;br /&gt;
             exkl. &amp;quot;Heartbeat&amp;quot; das auf &amp;quot;100&amp;quot; steht ausfällt. Für das &amp;quot;Heartbeat&amp;quot; Interface muss nicht zwingen eine &lt;br /&gt;
             IP Konfig durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_IP_Adressen_werden_in_einer_HA_Konfiguration_f.C3.BCr_ein_Heartbeat_Interface_vergeben.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn als zweites Interface für den &amp;quot;Heartbeat&amp;quot; ein reguläres Interface benutzt wird zB &amp;quot;Internal&amp;quot; sollte&lt;br /&gt;
             berücksichtigt werden, dass die Session Uebermittlung in &amp;quot;clear-text&amp;quot; erfolgt dh. Potentiell können die&lt;br /&gt;
             Sessions/Traffic mitgehört werden. Dies sollte man verhindern indem man den &amp;quot;Heartbeat&amp;quot; Traffiv verschlüsselt:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_den_Heartbeat_eine_Verschl.C3.BCsselung_und.2Foder_eine_Authentifizierung_aktivieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren hat Fortinet betreffend &amp;quot;Heartbeat&amp;quot; ein Dokument released das aufzeigt wie dieses Konfiguriert wird.&lt;br /&gt;
             In diesem Dokument wird gezeigt was bei einem &amp;quot;Heartbeat&amp;quot; zu berücksichtigen ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FGSP_Configuration_Guide.pdf]] (FortiGate Session Life Support Protocol)&lt;br /&gt;
        &lt;br /&gt;
        dmz         Heartbeat Interface Enable (Priority 100)&lt;br /&gt;
        wan2        Heartbeat Interface Enable (Priority 50)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Später muss der Slave ebenfalls im gleichen Sinne konfiguriert werden. Möchte man das der Master immer als Master&lt;br /&gt;
             aggiert (nach Failover wird der effektive Master Device wieder Master was normalerweise nicht geschieht da beide&lt;br /&gt;
             Device über die gleiche Priority verfügen) kann die Priority gegenüber dem Slave höher angesetzt werden! Dies gilt jedoch&lt;br /&gt;
             nur insofern, dass die Priority überschrieben wird von der Anzahl Monitored Inferfaces sowie dem &amp;quot;age&amp;quot; (uptime des Device).&lt;br /&gt;
             Nachfolgende Abbildung gibt Auskunft nach welchen Kritieren/Funktionen ein Primary zum Primary wird:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Das Kommando das eingegeben werden muss auf dem Device um die Device Priority über die Console anzupassen wäre:&lt;br /&gt;
             &lt;br /&gt;
             # config system ha&lt;br /&gt;
             # set priority [Priority]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''PLEASE NOTE''' Um zu gewährleisten, dass der Device mit der höheren Priority zum Primary wird kann die Option &amp;quot;override&amp;quot; &lt;br /&gt;
                         benutzt werden. Diese Option ist per Standard &amp;quot;disabled&amp;quot; sofern es sich nicht um einen virtuellen Cluster &lt;br /&gt;
                         handelt denn in so einem Fall ist &amp;quot;override&amp;quot; per Standard &amp;quot;enabled&amp;quot;. Die Option &amp;quot;override&amp;quot; löst eine häufigere&lt;br /&gt;
                         &amp;quot;negotiation&amp;quot; aus für die Cluster Devices. Die Option &amp;quot;override&amp;quot; überschreibt wenn diese auf &amp;quot;enabled&amp;quot; steht &lt;br /&gt;
                         die Funktion &amp;quot;age&amp;quot;. Dies bedeutet wiederum das &amp;quot;priority&amp;quot; an erster Stelle steht &amp;quot;vor&amp;quot; der Funktion &amp;quot;age&amp;quot;. &lt;br /&gt;
                         Somit wird &amp;quot;age&amp;quot; nicht deaktiviert sondern &amp;quot;priority&amp;quot; greift zuerst &amp;quot;vor&amp;quot; der Funktion &amp;quot;age&amp;quot;. Haben beide &lt;br /&gt;
                         Devices die gleiche Priority und &amp;quot;override&amp;quot; steht auf &amp;quot;enabled&amp;quot; so greift das System zurück auf die Funktion&lt;br /&gt;
                         &amp;quot;age&amp;quot;. Im Grundsatz wird empfohlen die Option &amp;quot;override&amp;quot; auf &amp;quot;disabled&amp;quot; zu belassen. Wenn diese dennoch auf&lt;br /&gt;
                         &amp;quot;enabled&amp;quot; gesetzt wird muss folgendes berücksichtigt werden um einen Konfigurations Verlust zu verhindern:&lt;br /&gt;
                         &lt;br /&gt;
                         - Devices in einem Cluster müssen beide einwandfrei Mitglieder des Clusters sein (get system ha status)&lt;br /&gt;
                         - Device Priority auf dem Primary Device MUSS höher sein als auf dem Slave Device&lt;br /&gt;
                         - Bei Austausch von Devices ist Vorsicht geboten um einen Konfigurationsverlust zu verhindern da der &amp;quot;master&amp;quot;&lt;br /&gt;
                           mit &amp;quot;override&amp;quot; aktiviert den &amp;quot;slave&amp;quot; überschreibt!&lt;br /&gt;
                         &lt;br /&gt;
                         Um &amp;quot;override&amp;quot; zu benutzen muss auf dem PRIMARY folgender Befehl abgesetzt werden:&lt;br /&gt;
                         &lt;br /&gt;
                         # config system ha&lt;br /&gt;
                         # set override enable&lt;br /&gt;
                         # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn nun die Konfiguration mit Device Priority sowie mit der Funktion &amp;quot;override&amp;quot; belassen wird reagiert der Cluster nicht auf&lt;br /&gt;
        Ausfälle von Interfaces sondern nur auf den Ausfall eines Devices im Cluster. Um einen Interface Verlust abzudecken muss das&lt;br /&gt;
        betreffenden Interface für das Monitoring konfiguriert werden. Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Montitoring der Interface darf erst dann aktiviert werden wenn der Cluster vollumfänglich aktiv ist und alle Interfaces&lt;br /&gt;
             sauber angeschlossen und überprüft worden sind!&lt;br /&gt;
        &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_soll_die_Funktion_des_.22Port_Monitoring.22_der_Interface_in_einem_HA_Cluster_benutzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen 2 oder mehrere Interfaces als Heartbeat zu definieren. Wenn nur ein Hearbeat konfiguriert ist &lt;br /&gt;
             und dieser unterbrochen wird, (Cluster sehen sich nicht mehr) aggiert jeder Device als Standalone (split-brain configuration)&lt;br /&gt;
             und es kommt es zum Netzwerkunterbruch! Aus diesem Grund sollten mind. 2 Interfaces als Hearbeat konfiguriert werden. Wenn&lt;br /&gt;
             mehr als 1 &amp;quot;Hartbeat&amp;quot; (exklusiv oder geshared) benutzt wird und über die gleiche Priorität verfügen, wird der Hartbeat Traffic&lt;br /&gt;
             über das Interface gesendet, dass über den kleineren &amp;quot;has map order value&amp;quot; verfügt. Wenn die Priorität unterschiedlich gesetzt&lt;br /&gt;
             ist wird der &amp;quot;Hartbeat&amp;quot; Traffic über das Interface gesendet mit der höheren Priorität und das Interface mit der &amp;quot;kleineren&amp;quot; wird&lt;br /&gt;
             als &amp;quot;fallback&amp;quot; benutzt!&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration und es geschieht folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Temporaer kann die Verbindung zur Fortigate verloren gehen da die Fortigate bei der Bestätigung die MAC Adresse der Interfaces &lt;br /&gt;
        entfernt und eine virtuelle MAC Adresse für den Cluster erstellt. Möchte man den Unterbruchen so klein wie möglich halten die &lt;br /&gt;
        ARP Table auf der Workstation über die man auf die Fortigae zugreift gelöscht werden (zB für Windows):&lt;br /&gt;
        &lt;br /&gt;
        arp -d *&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Befehle siehe im DOS Prompt &amp;quot;arp /?&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der &amp;quot;Master&amp;quot; runtergefahren werden! Bevor dies geschieht, erstellen wir vom &amp;quot;Master&amp;quot; ein Backup:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashbaoard &amp;gt; System Information &amp;gt; Backup&lt;br /&gt;
        &lt;br /&gt;
        Nun fahre nachdem erstellen des &amp;quot;Backup's&amp;quot; den Master über die CLI runter (ausschalten):&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown&lt;br /&gt;
        &lt;br /&gt;
        Starte den Slave (nicht am Netz)! Konfiguriere den Slave exact im gleichen Sinne wie der Master dh. Hardware-Technisch, Firmware &lt;br /&gt;
        (nicht vergessen event. die Harddisk zu formatieren &amp;quot;execute formatlogdiks&amp;quot;). Oeffne das Backup File des Masters und ändere den &lt;br /&gt;
        Hostname (Position):&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Gewünschter Hostname]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem der Slave Hardware-Technisch sowie Firmware-Technisch exakt genau gleich aufgesetzt ist wie der Master, erstelle &lt;br /&gt;
        auf die Slave Maschine eine Verbindung auf das Web Mgmt. Führe nun anhand des modifizierten Backup Files des Masters ein&lt;br /&gt;
        &amp;quot;Restore&amp;quot; durch unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashbaoard &amp;gt; System Information &amp;gt; Backup&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei FortiOS 5 benötigt das File keine Modifikationen wenn es auf einem anderen/neuen Device wiederum als Restore &lt;br /&gt;
             eingespielt wird. Bei FortiOS 4 benötigt man Modifikationen des Files ansonsten kann das File nicht auf einem anderen&lt;br /&gt;
             Device eingespielt werden. Folgender Artikel gibt Auskunft was bei FortiOS 4 durchzuführen ist:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Restore_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem Neustart des Devices greife erneut auf das Web Mgmt. zu. Es gilt nun die IP resp. die Zugangsinformationen gemäss&lt;br /&gt;
        Restore resp. Backup File des Masters. Auf dem Web Mgmt. ändere die Priorität des Slave (Tiefere Priorität) dh. unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Rechts auf Edit]&lt;br /&gt;
        &lt;br /&gt;
        Nach dieser Konfiguration fahre ebenfalls den Slave runter und schalte diesen aus (über CLI oder Web Mgmt):&lt;br /&gt;
        &lt;br /&gt;
        # exec shutdown&lt;br /&gt;
        &lt;br /&gt;
        Nun verkable die beiden Devices gemäss Abbildung die zu Beginn dieses Artikel aufgezeigt wird. Bei den Heartbeat's können ebenfalls&lt;br /&gt;
        Crossover Kabel zum Zuge kommen oder &amp;quot;transparente&amp;quot; VLAN's! Sobald die Devices korrekt verkabelt wurden starten zuerst den:&lt;br /&gt;
        &lt;br /&gt;
        Master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Master &amp;quot;up&amp;quot; ist kontrolliere diesen über das WebMgmt. Danach starte den &amp;quot;Slave&amp;quot; Der Cluster Aufbau findet beim Start der &lt;br /&gt;
        Devices statt und benötigt keine weitere Konfiguration. Wenn man auf der Console des &amp;quot;Slave's&amp;quot; das Ganze mitverfolgt fällt einem auf, &lt;br /&gt;
        dass nachdem Start folgende Meldungen auf der Console erscheinen:&lt;br /&gt;
        &lt;br /&gt;
        [Hostname des Slaves] login: slave's external files are not in sync with master, sequence:0. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
        &lt;br /&gt;
        Dieser Zustand dh. &amp;quot;not in sync&amp;quot; bleibt solange bis der &amp;quot;erste&amp;quot; Sync durchgeführt wurded (ca. 2 - 3 Minuten). Danach erscheint eine Bestätigung&lt;br /&gt;
        des erfolgreichen &amp;quot;Sync&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Cluster aktiv ist kann dieser wie eine Single Unit konfiguriert werden. Die einzelnen Device des Clusters können nicht mehr&lt;br /&gt;
        angesprochen werden sofern nicht je Device ein &amp;quot;Dediziertes Management Interface mit IP's&amp;quot; benutzt wird. Sobald der Cluster Aktiv ist wird&lt;br /&gt;
        diser nur noch mit den Cluster MAC Adressen und dazugehöriger IP angesprochen. Es wird für die einzelnen Nodes kein IP Adresse mehr benötigt.&lt;br /&gt;
        &lt;br /&gt;
        Als nächstes kann/können die benötigten Interfaces mit deren IP Adressen konfiguriert werden. Um auf die Fortigate zu verbinden öffnet einen&lt;br /&gt;
        Broswer und verbinde dich auf die Virtuelle Cluster Adresse und logge dich ein:&lt;br /&gt;
        &lt;br /&gt;
        https://192.168.1.99&lt;br /&gt;
        &lt;br /&gt;
        Wenn es Probleme gibt betreffend Verbindung so konfiguriee den Client mit einer IP aus dem gleichen Subnet dh. zB 192.168.1.1/24. Konfiguriere&lt;br /&gt;
        nun den Cluser betreffend IP Adressen, DNS Server, Routing etc. wie gewohnt.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nun kann nach Abschluss der Konfiguration und der korrekten Verkabelung das Monitoring der Interfaces eingeschaltet werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; HA&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen zu diesem Thema findet man im Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_soll_die_Funktion_des_.22Port_Monitoring.22_der_Interface_in_einem_HA_Cluster_benutzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Sobald die Grundkonfiguration durchgeführt wurde betreffend IP Adressen, DNS sowie Routing teste den Cluster in seinen Funktionen&lt;br /&gt;
                dh. führe einen kontrollierten Failover durch sowie unkontrollierte Failovers (ausstecken eines Ethernet Kabels). Achte darauf ob &lt;br /&gt;
                und welcher Device NACH dem Failover wiederum Master wird! Nach einem Failover wird durch Fortigate kein Failover auf den Ausgangs&lt;br /&gt;
                Device durchgeführt sofern die Priorität dieses Devices nicht höher liegt als die des Failover Devices (Master/Slave)!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einem Cluster ein Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Das manuelle Einspielen auf einem FortiGate Cluster einer neuen Firmware ist grundsätzlich der gleiche Vorgang wie auf einem Standalone Device. Das Besondere auf einem Cluster ist zu wissen WAS im Hintergrund geschieht damit im Fall der Fälle eingegriffen werden kann. Der nachfolgende Artikel erklärt wie so ein Firmware Update auf einem Cluster vor sich geht:&lt;br /&gt;
&lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_auf_einem_Cluster_ein_Firmware_Update_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kommando über CLI &amp;quot;set mode&amp;quot; für &amp;quot;config system ha&amp;quot; steht nicht mehr zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Fortigate in den HA/Cluster Mode setzen möchte so muss der &amp;quot;mode&amp;quot; für den Cluster gesetzt werden. Hat man zB eine Fortigate im &amp;quot;factory default&amp;quot; Status kann das Kommando &amp;quot;set mode&amp;quot; resp. &amp;quot;set mode ?&amp;quot; nicht abgesetzt werden. Der Grund dafür ist, dass die Fortigate im &amp;quot;factory default&amp;quot; status Interface's auf PPPoE oder DHCP gesetzt hat (FortiOS 5.0). Ist dies der Fall kann kein HA/Cluster konfiguriert werden da die Fortigate für PPPoE und DHCP kein HA/Cluster unterstützt. Setze alle Interfaces auf &amp;quot;static&amp;quot; und nachträglich steht das Kommando in der CLI &amp;quot;set mode&amp;quot; resp. &amp;quot;set mode ?&amp;quot; wieder zur Verfügung (Neustart wird nicht benötigt):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 ist es möglich einen Cluster HA zu konfigurieren auch wenn auf einem Interface PPPoE und/oder DHCP&lt;br /&gt;
             konfiguriert wird. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_FortiGate_Cluster_zu_konfigurieren_wenn_DHCP.2FPPPoE_auf_den_Interfaces_benutzt_wird_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode ?&lt;br /&gt;
        The system may run in HA a-a or HA a-p mode only when all interfaces are not using PPPoE/DHCP as an addressing mode&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei älteren Release's von FortiOS 5.0 steht das Kommando &amp;quot;set mode&amp;quot; nicht zur Verfügung solange&lt;br /&gt;
             Interfaces existieren die &amp;quot;nicht&amp;quot; auf Static gesetzt sind:&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # mode | grep mode&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um festzustellen &amp;quot;ob&amp;quot; solche Interfaces existieren kann folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # show system interface | grep -f mode&lt;br /&gt;
             &lt;br /&gt;
             Durch die Angabe &amp;quot;grep -f&amp;quot; wird der Context der Konfig &amp;quot;mode&amp;quot; angezeigt für &amp;quot;system interface&amp;quot;!&lt;br /&gt;
             Kontrolliere ob solche Interface's existieren resp. auf DHCP und/oder PPPoE gesetzt sind. Sofern&lt;br /&gt;
             dies der Fall ist wechsle diese betroffenen interfaces auf &amp;quot;set mode static&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Port Name zB wan1]&lt;br /&gt;
             # set mode static&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Jetzt sollte der &amp;quot;set mode&amp;quot; wieder erscheinen resp. kann gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # get | grep mode&lt;br /&gt;
        mode               : standalone&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode ?&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode a-p&lt;br /&gt;
&lt;br /&gt;
=== Welche Sessions werden im Fall eines Failovers in einem HA Cluster übernommen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden in einem Cluster die Sessions des Masters (Session Table) über den/die Heartbeat Interface's Synchronisiert. Somit weiss der Slave (Standby in einem Active-Passive Konfiguration) welche Sessions übernommen werden müssen im Fall eines &amp;quot;Failovers&amp;quot;. Dies gilt jedoch nicht für folgende Sessions oder Funktionen:&lt;br /&gt;
&lt;br /&gt;
        - UTM Features (Speziell Antivirus und IPS)&lt;br /&gt;
        - Zertifikat Basierende Funktionen&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine Aussnahme stellt die 100D dar die über eine spezielle Funktion verfügt.&lt;br /&gt;
             Diese Funktion &amp;quot;frup-settings&amp;quot; kann über CLI aktiviert werden! Diese Funktion setzt&lt;br /&gt;
             jedoch vorraus, dass das zB ein &amp;quot;wan1&amp;quot; Interface übers Kreuz mit zwei Routern &lt;br /&gt;
             verbunden ist. &amp;quot;frups&amp;quot; benützt virtuelle MAC Adressen sowie virtuelle IP's.&lt;br /&gt;
             Desweiteren ist zu beachten das die Funktion &amp;quot;frup&amp;quot; unter FortiOS 5.4 nicht&lt;br /&gt;
             mehr unterstützt wird!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-753.jpg]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat zusätzlich unter &amp;quot;Supplementary Recipes&amp;quot; ein Dokument bereitgestellt, dass zeigt wie eine FRUP Konfiguration gemäss vorhergehenden Abbildung durchgeführt wird. Das Dokument findet man im nachfolgenden Artikel im Abschnitt &amp;quot;Cookbook Supplementary Recipes FortiOS 5.0&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Differenz für das Cluster &amp;quot;age&amp;quot; anpassen oder verändern? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;age&amp;quot; basiert auf der &amp;quot;Uptime eines Devices&amp;quot; im Cluster dh. für die Kriterien die herangezogen werden ob ein Master/Primary zum Master/Primary wird ist die Funktion &amp;quot;age&amp;quot; an zweiter Stelle nach der Anzahl überwachter Interfaces (Interface Monitoring):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun die Differenz die herangezogen wird für das &amp;quot;age&amp;quot; verändern möchte (Per Default gilt 300 Sekunden oder 5 Minute) zB bei einem Firmware Upgrade (Dauer des Upgrades) kann folgendes über die Console eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-uptime-diff-margin [Dauer in Sekunden von 1 - 65535]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die Differenz eines Devices anzuzeigen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump 1&lt;br /&gt;
        HA information.&lt;br /&gt;
        vcluster id=1, nventry=2, state=work,&lt;br /&gt;
        digest=fe.21.14.b3.e1.8d...&lt;br /&gt;
        ventry idx=0,id=1,FG50012205400050,prio=128,0,claimed=0,&lt;br /&gt;
        override=0,flag=1,time=0,mon=0.&lt;br /&gt;
        mondev=port5,50&lt;br /&gt;
        ventry idx=1,id=1,FG50012204400045,prio=128,0,claimed=0,&lt;br /&gt;
        override=0,flag=0,time=194,mon=0.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;diagnose sys ha dump&amp;quot; existiert ab FortiOS 5.0.5 nicht mehr und wurde mit &lt;br /&gt;
             folgenden Kommandos ersetzt:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys ha dump-by [all-xdb | all-vcluster| rcache | all-group | memory | debug-zone | vdom | kernel | device | stat| sesync]&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich stehen noch folgende Kommandos zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys ha sesync-stats&lt;br /&gt;
             # diagnose sys ha extfile-sig&lt;br /&gt;
&lt;br /&gt;
Der erste Eintrag betreffend der Zeile &amp;quot;ventry&amp;quot; zeigt den Device auf dem der Administrator momentan eingeloggt ist. Die zweite Zeile betreffend &amp;quot;ventry&amp;quot; zeigt den untergeordneten Device. Die Zeile &amp;quot;mondev&amp;quot; gibt an welche Interface überwacht werden. Auf dem Device auf dem der Administrator momentan eingeloggt ist zeigt betreffend &amp;quot;time&amp;quot; immer &amp;quot;0&amp;quot;. Der untergordnete Device zeigt die Differenz zum Primary dh. in unserem Beispiele &amp;quot;194&amp;quot; (194 geteil durch 10 = 19.4 Sekunden). Wenn nun &amp;quot;age&amp;quot; als Standard auf &amp;quot;300&amp;quot; Sekunden steht hat dies KEINEN Einfluss als Kriterium ob der Device zum Primary wird oder nicht, denn solange die Differenz der Devices diese &amp;quot;300&amp;quot; Sekunden nicht übersteigt hat &amp;quot;age&amp;quot; keinen Einfluss.&lt;br /&gt;
&lt;br /&gt;
Wenn nun aus vers. Gründen die &amp;quot;age&amp;quot; zurückgestellt werden soll (wenn zB der Primary über die Priorität gesteuert werden soll) auf ALLEN Devices, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha reset-uptime&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE'''  Dieses Kommando sollte mit bedacht angewendet werden denn die &amp;quot;age&amp;quot; Zeit wird intern zurückgestellt.&lt;br /&gt;
              Dies bedeutet kontrolliert man nachträglich mit dem Kommando &amp;quot;diagnose sys ha dump 1&amp;quot; die &amp;quot;age&amp;quot; oder&lt;br /&gt;
              über das Dashboard die Uptime sowie in der Cluster Member List wir die Zeit die der Device up-and-runnig&lt;br /&gt;
              ist wie gewohnt angezeigt. Dies bedeutet dieser Befehl setzt nicht die &amp;quot;Uptime&amp;quot; Global zurück sondern&lt;br /&gt;
              nur für die Funktion &amp;quot;age&amp;quot; im Clustering!&lt;br /&gt;
&lt;br /&gt;
=== Wie soll die Funktion des &amp;quot;Port Monitoring&amp;quot; der Interface in einem HA Cluster benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Für die einzelnen Interfaces in einem HA Cluster kann das &amp;quot;Monitoring der Interface&amp;quot; eingeschaltet werden. Es ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        • Bevor ein Monitoring konfiguriert/verändert werden soll muss der Cluster up and running sein &lt;br /&gt;
        • Alle Interfaces müssen zum Cluster korrekt verbunden sein sowie keien RX/TX, Duplex Mismatch etc. verursachen &lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;Interface Monitoring&amp;quot; zu aktivieren auf einem spezifischen Interface resp. Port benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set monitor [Spezifizieren den zu überwachenden Port zB port1]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird in einem Cluster &amp;quot;kein&amp;quot; Interface/Port für das Monitoring konfiguriert handelt es&lt;br /&gt;
             sich bei solch einem Cluster um einen reinen &amp;quot;Device Failover only&amp;quot;. Dies bedeutet &amp;quot;nur&amp;quot;&lt;br /&gt;
             der Ausfall eines Devices erzwingt einen Failover! Somit wird &amp;quot;nur&amp;quot; die Hardware eines&lt;br /&gt;
             Devices in einem Cluster überwacht jedoch nicth die einzelnen Interface's.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann zusätzlich zum &amp;quot;Port Monitoring&amp;quot; auch die Verbindung selber übwacht werden. Nähere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_im_Cluster_Mode_zus.C3.A4tzlich_zum_.22Port_Monitoring.22_ein_.22Destination_Monitoring.22_.28DGD.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für den Heartbeat eine Verschlüsselung und/oder eine Authentifizierung aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich sollte &amp;quot;ein&amp;quot; dediziertes/seperates Interface benutzt werden für den &amp;quot;Heartbeat&amp;quot; resp. für die Synchronisation der &amp;quot;Session Table&amp;quot;. Wenn ein zusätzliches &amp;quot;Heartbeat&amp;quot; zB über das WAN Interface benutzt wird -als Fallback- so ist es ratsam dieses zu Verschlüsseln und zu Authentifizieren. Wenn dies nicht geschieht ist es event. möglich, dass der Traffic über ein Sniffing mitgehört werden kann um zB falsche Cluster Status Informationen zu senden oder die Session Table abzuhören. Per Standard ist die Verschlüsselung sowie die Authentifizierung deaktiviert. Wenn diese aktiviert werden möchte führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set authentication enable&lt;br /&gt;
        # set encryption enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Verschlüsselung sowie die Authentifizierung aktiviert werden so sinkt die Performance auf den &lt;br /&gt;
             Devices denn diese wird benötigt um die Packet zu Verschlüsseln etc. sowie zu Authentifizieren! Der Impact ist&lt;br /&gt;
             zwar nicht enorm dennoch muss dieser mitberücksichtigt werden! Für die Verschlüsselung/Authentifizierung wird in &lt;br /&gt;
             einem Fortinet Cluster Verbund folgendes benutzt:&lt;br /&gt;
             &lt;br /&gt;
             AES-128 für die Verschlüsselung&lt;br /&gt;
             SHA1 für die Authentifizierung&lt;br /&gt;
&lt;br /&gt;
=== Welche IP Adressen werden in einer HA Konfiguration für ein Heartbeat Interface vergeben? ===&lt;br /&gt;
&lt;br /&gt;
Das FGCP (FortiGate Cluster Protokoll) vergibt &amp;quot;link-local IP4 Adressen&amp;quot; (RFC 3927) im Range 169.254.0.x für HA &amp;quot;Heartbeat Interfaces&amp;quot; sowie für &amp;quot;inter-VDOM Link&amp;quot;. Wenn ein Cluster initial gestartet wird so wird dem Primary &amp;quot;Heartbeat Interface&amp;quot; die Adresse 169.254.0.1 zugewiesen und für den Slave eine IP aus folgendem Range 169.254.0.2 - 63. Für &amp;quot;inter-VDOM Link's&amp;quot; wird der Range 169.254.0.65 und höher benutzt. Um die vergebene IP Adresse für das Heartbeat in einem HA Cluster zu eruieren gebe folgendes Kommando über die Console ein:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 300&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FG300C3913601712 1&lt;br /&gt;
        Slave : 96 alsochlu-sg0e2   FG300C3913602452 0&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.2&lt;br /&gt;
        Master:0 FG300C3913601712&lt;br /&gt;
        Slave :1 FG300C3913602452&lt;br /&gt;
&lt;br /&gt;
=== Die Auslastung auf einem Heartbeat Interface ist zu hoch und es kommt zu einem unkontrollierten Fail-Over? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem HA Cluster die Auslastung steigt -zB durch hohes Verkehrsaufkommen- wird der CPU stark beansprucht. In so einem Fall kann es vorkommen das die Heartbeat Packete -durch den Primary- nicht zur richtigen Zeit über das Heartbeat Interface -zum Slave- gesendet werden da der CPU anderweitig beschäftigt ist. In so einem Fall kann es zu einem unkontrollierten Fail-Over kommen da der Slave vom Primary keine oder verspätete und somit abgelaufene Packete bekommt und den Primary Part übernimmt. So eine Situation kann ebenfalls eintreffen wenn eine &amp;quot;syn flood attacke&amp;quot; gefahren wird der den Device komplett auslastet und somit wiederum die nötigen Heartbeat Packet nicht oder verspätet zum Slave gesendet werden. Wenn der Grund eines unkontrollierten Fail-Over die Auslastung regulärem Traffic ist so können die Intervall und/oder die Threshold der Packet angepasst werden um einen unkontrollierten Fail-Over zu verhindern. Dazu können über die Console folgende Kommandos abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set hb-interval [Gebe den Interval in Sekunden an 1 - 20]&lt;br /&gt;
        # set hb-lost-threshold [Gebe den Thresold dh. wieviele Packete 1 - 60]&lt;br /&gt;
        # set helo-holddown [Gebe den Holddown in Sekunden an 5 - 300]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''hb-interval'''&lt;br /&gt;
        Der Heartbeat Interval gibt an &amp;quot;wielange&amp;quot; benötigt wird um die Heartbeat Packete zu senden.&lt;br /&gt;
        Per Standard gilt &amp;quot;2&amp;quot; (200 ms). Der Interval Range der konfiguriert werden kann ist 1 bis 20.&lt;br /&gt;
        Wenn der Heartbeat Interval zu tief ist wird die Bandbreite unnötig ausgelastet. Wenn der&lt;br /&gt;
        Heartbeat Interval zu gross gesetzt ist verliert der Cluster an &amp;quot;sensitivität&amp;quot; betreffend &lt;br /&gt;
        Netzwerkveränderungen etc. Der Interval steht ebenfalls im Zusammenhang mit dem Threshold&lt;br /&gt;
        dh. wenn der Threshold auf 6 Packete konfiguriert ist und der Interval auf 2 so wird ein &lt;br /&gt;
        Fail-Over ausgelöst wenn der Cluster innerhalb von 6 X 200 ms = 1200 ms (1.2 Sekunden) keine&lt;br /&gt;
        Packete mehr erhält. Somit stehen hier Konfigurations Möglichkeiten zur Verfügung um lange&lt;br /&gt;
        Strecken Rechnung zu tragen dh. wenn der Delay zur Uebermittlung von Packeten grösser wird.&lt;br /&gt;
&lt;br /&gt;
        '''hb-lost-threshold'''&lt;br /&gt;
        Der Threshold gibt an wieviel Packete verloren gehen dürfen bevor ein Fail-Over ausgelöst wird.&lt;br /&gt;
        Per Standard gelten &amp;quot;6&amp;quot; Packete (möglich 1 - 60 Packete). Dies bedeutet, dass wenn der Slave&lt;br /&gt;
        6 Packete nicht bekommt davon ausgeht das der Primary nicht mehr korrekt funktioniert und zum&lt;br /&gt;
        Primary wird. Das Gleiche gilt für den Primary selbst dh. wenn er vom Slave die 6 Packet nicht&lt;br /&gt;
        bestätigt bekommt geht der Primary davon aus das der Slave nicht mehr ordnungsgemäss funktioniert.&lt;br /&gt;
        Im Generellen gilt: je kleiner der Threshold desto schneller wird ein Fail-Over durchgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''helo-holddown'''&lt;br /&gt;
        Der hello State hold-down ist die Dauer in Sekunden die der Cluster wartet bis dieser vom&lt;br /&gt;
        &amp;quot;hello-state&amp;quot; zum &amp;quot;work-state&amp;quot; wechselt. Nach einem Fail-Over oder beim starten des Clusters&lt;br /&gt;
        arbeitet der Cluster im &amp;quot;hello-state&amp;quot; dh. Heartbeat Packete werden im Cluster zu den Devices&lt;br /&gt;
        im Cluster gesendet damit jeder Device im Cluster sich austauschen kann. Sobald alle Devices&lt;br /&gt;
        im Cluster Verbund erreicht wurden geht der Status auf &amp;quot;work-state&amp;quot;. Sehen sich die Devices&lt;br /&gt;
        im Cluster aus irgendwelchen Gründen nicht kann dies zu Unterbrüchen führen da der Cluster&lt;br /&gt;
        nicht vollständig ist. Ein Grund, dass sich die Devices nicht finden ist zB ein unterschiedlicher&lt;br /&gt;
        Standort mit weiten Strecken zwischen den Standorten dh. durch den Delay in der Komunikation&lt;br /&gt;
        kann der Status nicht von &amp;quot;hello-state&amp;quot; in den &amp;quot;work-state&amp;quot; gehen. In so einem Fall kann die&lt;br /&gt;
        Zeit die benötigt wird damit die Devices untereinander komunizieren können heraufgesetzt &lt;br /&gt;
        werden. Per Standard gilt 20 (20 Sekunden). Die Zeitspanne die konfiguriert werden kann ist&lt;br /&gt;
        5 bis 300 Sekunden.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit wäre bei einem hohen Aufkommen von &amp;quot;Sessions&amp;quot; über das &amp;quot;Heartbeat&amp;quot; Interface zusätzliche Ports zu definieren um das &amp;quot;Heartbeat&amp;quot; Interface zu entlasten. Bei dieser Möglichkeit werden nicht zusätzliche &amp;quot;Heartbeat&amp;quot; Interface definiert sondern durch die Konfiguration der zusätzlichen Ports &amp;quot;zum&amp;quot; Heartbeat Interface wird die FortiGate angewiesen ein &amp;quot;Load Balancing&amp;quot; über diese definierten Ports durchzuführen. Dies bedeutet: Die &amp;quot;Session Table&amp;quot; wird grundsätzlich über das definierte &amp;quot;Heartbeat&amp;quot; Interface abgewickelt und die zusätzlich definierten Ports übernehmen die arbeit des &amp;quot;Heartbeat&amp;quot; Interface's in dessen Namen. Dies bedeutet ebenfalls, dass die definierten Ports die Synchronisation übernehmen. Was wiederum bedeutet, dass über das &amp;quot;Hearbeat&amp;quot; Interface solange die defnierten Ports erreichbar sind keine Uebermittlung mehr stattfindet. Sind diese definierten Ports nicht mehr erreichbar (available) übernimmt wiederum das &amp;quot;Heartbeat&amp;quot; Interface die Arbeit der Uebermittlung der &amp;quot;Session Table&amp;quot;. Die definierten Ports müssen Netzwerktechnisch wie ein &amp;quot;Heartbeat&amp;quot; Interface innerhalb eines Cluster verbunden werden. Um in einem HA Cluster diese Ports zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-sync-dev port10 port12&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration sollten nur dann durchgeführt werden wenn wirklich ein sehr &amp;quot;hohes&amp;quot; Aufkommen von &amp;quot;Sessions&amp;quot;&lt;br /&gt;
             zu erwarten ist oder stattfindet! Die Konfiguration der zusätzlichen Ports ist über Web Mgmt. Interface nicht ersichtlich.&lt;br /&gt;
&lt;br /&gt;
=== Wie setzt sich die virtuelle MAC Adresse in einem HA Cluster zusammen und wie ändere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Die virtuelle MAC Adresse in einem HA Cluster setzt sich wie folgt zusammen:&lt;br /&gt;
&lt;br /&gt;
        00-09-0f-09-&amp;lt;group-id_hex&amp;gt;-&amp;lt;vcluster_integer&amp;gt;&amp;lt;idx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die &amp;lt;group-id_hex&amp;gt; ist die HA Group ID des HA Clusters umgerechnet in Hexdecimal. Nachfolgende Tabelle zeigt auf wie die Group ID in Hexdecimal für die virtuelle MAC Adresse umgerechnet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-334.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;vcluster_integer&amp;gt; ist 0 für den virtuellen Cluster 1 und für den virtuellen Cluster 2 die 2. Wenn VDom nicht aktiviert sind setzt der HA Cluster die 1 und alle Interfaces befinden sich in der VDom &amp;quot;root&amp;quot;. Wenn man die Formel anwendet für einen virtuellen Cluster oder einer virtuellen Domain (VDom) ändert sich die MAC Adress Formel nicht dh. man wendet diese an ob VDom existiert oder virtuelle Cluster angewendet wird.&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;lt;idx&amp;gt; in der Formle ist die Anzahl der Interfaces. Interfaces werden durchnummeriert von 0 bis x wobei x für die Nummer des Interfaces steht. Interfaces werden in &amp;quot;hash map&amp;quot; aufgelistet. Dies bedeutet das diese zuerst Alphabetisch geordnet werden und danach nach Index Nummer (Beispiel: base1 wird zuerst gelistet und danach port1).&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nur die &amp;lt;idx&amp;gt; Position für die virtuelle MAC Adresse variert für jedes Interface. Die Position &amp;lt;vcluster_integer&amp;gt; &lt;br /&gt;
             variert nur dann wenn VDom verwendet werden.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Beispiele für virtuelle MAC Adressen und deren Umrechnung:&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 0 (Default) und VDom's sind nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-00-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-00-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-00-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-00-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-00-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-00-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-00-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-00-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-00-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-00-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-00-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-00-0b&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 34 und VDom's sind nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-22-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-22-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-22-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-22-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-22-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-22-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-22-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-22-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-22-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-22-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-22-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-22-0b&lt;br /&gt;
&lt;br /&gt;
Um eine virtuelle MAC Adresse zu setzen führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit port1&lt;br /&gt;
        # set macaddr [MAC Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bevor man einen Cluster baut ist die MAC Adresse = Hardware Adresse:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 02:09:0f:78:18:c9&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Man sieht das die MAC Adresse = der Hardware Adresse ist. Konfiguriert man einen Cluster und setzt wiederum den Befehl ab zeigt sich folgendes Bild:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 00:09:0f:09:00:02&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Man sieht nach der HA Cluster Konfiguration sind die MAC Adresse und die Physische MAC Adresse unterschiedlich. Möchte man also die virtuelle MAC Adresse auf allen Interfaces wechseln um zB einen MAC Adressen Konflikt zu umgehen muss &amp;quot;nur&amp;quot; die Group ID geändert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id &amp;lt;id_integer&amp;gt;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich anhand eines Befehls den HA Sync Prozess einsehen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl gibt die Möglichkeit den HA Sync Prozess einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application hasync -1&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.1 kann der &amp;quot;hasync&amp;quot; Debug über Schalter &amp;quot;switch on/of&amp;quot; beeinflusst werden. Dies bedeutet:&lt;br /&gt;
             über folgenden Befehl können vorgängig die benötigten Schalter aktiviert oder deaktiviert werden. Dies&lt;br /&gt;
             kommt einer Filterfunktion für &amp;quot;diagnose debug application hasync&amp;quot; gleich. Es stehen folgende Schalter&lt;br /&gt;
             zur Verfügung: &lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application hasync [1-19,50-53]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Die Schalter &amp;quot;[1-19,50-53]&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
                  &lt;br /&gt;
                  1 Dump all states of debug switches.&lt;br /&gt;
                  2 Turn off all debug switches.&lt;br /&gt;
                  3 Toggle debug switch of hsync core.&lt;br /&gt;
                  4 Toggle debug switch of ha-diff.&lt;br /&gt;
                  5 Toggle debug switch of FIB.&lt;br /&gt;
                  6 Toggle debug switch of route6.&lt;br /&gt;
                  7 Toggle debug switch of BYOD.&lt;br /&gt;
                  8 Toggle debug switch of endpoint_compliance.&lt;br /&gt;
                  9 Toggle debug switch of NEB.&lt;br /&gt;
                  10 Toggle debug switch of zebos.&lt;br /&gt;
                  11 Toggle debug switch of haconf.&lt;br /&gt;
                  12 Toggle debug switch of proxy.&lt;br /&gt;
                  13 Toggle debug switch of time.&lt;br /&gt;
                  14 Toggle debug switch of snmp.&lt;br /&gt;
                  15 Toggle debug switch of gtp.&lt;br /&gt;
                  16 Toggle debug switch of auth.&lt;br /&gt;
                  17 Toggle debug switch of IPsec.&lt;br /&gt;
                  18 Toggle debug switch of fdb.&lt;br /&gt;
                  19 Toggle debug switch of arp.&lt;br /&gt;
                  50 Dump ha sync statistics.&lt;br /&gt;
                  51 Dump FIB information.&lt;br /&gt;
                  52 Dump extfile's signature.&lt;br /&gt;
                  53 Recalculate external files signature.&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn ich die Priorität eines Cluster Nodes anpasse/verändere? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Priorität eines Devices in einem Cluster wird nicht innerhalb des Clusters synchronisiert da die Priorität auf den Device gebunden ist. Somit wenn die Priorität angepasst wird in einem Cluster muss dies auf dem jeweiligen Device durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set priority [Nummerische Zahl]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' um in einem Cluster auf einen Node zu verbinden siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_Manage_ich_einen_Cluster_resp._wie_erlange_ich_Zugriff_auf_einen.2Fden_.22nicht.22_aktiven_Node.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Manage ich einen Cluster resp. wie erlange ich Zugriff auf einen/den &amp;quot;nicht&amp;quot; aktiven Node? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster aufsetzt und nicht ein entsprechendes Interface unter der nachfolgenden Position konfiguriert, kann auf die einzelnen Nodes im Cluster nicht mehr zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Setze den Mode auf &amp;quot;Active-Passive&amp;quot; oder &amp;quot;Active-Active] &amp;gt; Reserve Management Port for Cluster Member&lt;br /&gt;
&lt;br /&gt;
Diese Position bewirkt, dass das definierte Interface komplett aus dem Cluster Verbund genommen wird und unabhängig als reguläres Interfaces agiert. Bedeutet diese Interfaces können je Node mit einer normalen IP versehen werden. Somit kann anhand dieser Interface auf die Nodes im Cluster zugegriffen werden sowie die einzelnen Nodes zB über SNMP überwacht werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Beachte dabei, dass immer auf den richtigen Node zugegriffen wird, wenn eine Konfiguration durchgeführt werden muss!&lt;br /&gt;
             Denn der &amp;quot;nicht&amp;quot; aktive Node wird vom &amp;quot;aktiven&amp;quot; Node alle 15 Minuten überschrieben. Dies bedeutet würde man eine&lt;br /&gt;
             Konfiguration &amp;quot;irrtümlicherweise&amp;quot; auf dem &amp;quot;Slave&amp;quot; durchführen und dies nicht bemerken, wird diese Konfiguration &lt;br /&gt;
             durch den Master wiederum überschrieben da die Konfiguration nicht auf dem Master stattgefunden hat!&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration eines seperaten definierten Interfaces pro Node in einem Cluster um die Nodes zu überwachen, managene sowie für das Troubleshooting ist &amp;quot;absolut&amp;quot; zu empfehlen. Ist dies aus irgendwelchen Gründen nicht möglich kann der Zugriff auf den &amp;quot;nicht aktive&amp;quot; Node nur über die Kommandozeile des Master erfolgen. Bedeutet dies wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
            Erstelle eine Verbindung auf die Kommandozeile (CLI) des Masters. Verifiziere&lt;br /&gt;
            die &amp;quot;Device ID&amp;quot; des nicht aktiven Nodes im Clusterverbund:&lt;br /&gt;
            &lt;br /&gt;
            # execute ha manage ?&lt;br /&gt;
            &amp;lt;id&amp;gt;    please input peer box index.&lt;br /&gt;
            &amp;lt;0&amp;gt;     Subsidary unit [Serial Nummer des Devices[&lt;br /&gt;
            &lt;br /&gt;
            Wähle nun die entsprechende &amp;quot;id&amp;quot; des Devices resp. des nicht aktiven Nodes:&lt;br /&gt;
            &lt;br /&gt;
            # execute ha manage 0&lt;br /&gt;
            &lt;br /&gt;
            Nun wird in der Kommandozeile (CLI) der Prompt des nicht aktiven Nodes angezeigt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich überprüfen ob ein Cluster &amp;quot;In-Synch&amp;quot; ist? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt ob ein Cluster &amp;quot;In-Synch&amp;quot; ist dh. ist dies der Fall muss auf beiden Nodes die gleiche Checksum erscheinen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum&lt;br /&gt;
&lt;br /&gt;
Weitere Befehle um den Status eines Clusters abzufragen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Status_eines_HA_Cluster_abfragen.3F_2]]&lt;br /&gt;
&lt;br /&gt;
=== Heartbeat &amp;quot;Ethertype Packete&amp;quot; werden durch den Switch verworfen wieso und was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Normale IP Packete sind 802.3 Packete die über ein &amp;quot;Ethernet&amp;quot; Feld verfügen mit der Wert:&lt;br /&gt;
&lt;br /&gt;
        0x0800&lt;br /&gt;
&lt;br /&gt;
Andere Werte werden innerhalb des &amp;quot;Ethernet&amp;quot; Feldes als Level 2 Frames verstanden anstelle von IP Packeten. HA Heartbeat Packete von '''NAT/Route Mode''' (ha-eth-type) Cluster benutzen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8890&amp;quot;. Diese Packete werden spezielle dazu benutzt die Mitglieder des Clusters und/oder anderen Cluster im Netz zu finden. HA Heartbeat Packet im '''Transparent Mode''' (hc-eth-type) benutzen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8891&amp;quot;. HA '''Telnet Sessions''' (l2ep-eth-type) zwischen Cluster Devices over HA Heartbeat Links benützen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8893&amp;quot;. Somit muss der Switch der für das Heartbeat benutzt wird diese &amp;quot;Ethernet&amp;quot; Types erlauben. Ist dies nicht der Fall da der Switch diese &amp;quot;Ethernet&amp;quot; Types bereits für interne Funktionen benützt muss der &amp;quot;Ethernet&amp;quot; Type modifiziert werden. Dies kann über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-eth-type [ha_ethertype_4-digit_hex]&lt;br /&gt;
        # set hc-eth-type [hc_ethertype_4-digit_ex]&lt;br /&gt;
        # set l2ep-eth-type [l2ep_ethertype_4-digit_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei Cisco N5K/Nexus Switches wird der &amp;quot;Ethernet&amp;quot; Type 0x8890 für interne Funktionen benützt. Wenn &lt;br /&gt;
             dieser Switch solche &amp;quot;Ethernet&amp;quot; Type Packet erhält verwirft er diese (CRC errors) und dies verhindet&lt;br /&gt;
             die einwandfreie Komunikation zwischen den Nodes innerhalb eines Cluster. Lösung wäre der &amp;quot;Ethernet&amp;quot;&lt;br /&gt;
             Type auf einem freien Wert zu definieren zB &amp;quot;0x888&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster den Gruppen Namen auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Gruppen Name in einem Cluster ist dazu da um die dazugehörigkeit der Nodes in einem Cluster zu konfigurieren. Dazu gehören ebenfalls das Cluster Passwort sowie die Group ID. Andere Cluster im Netz dürfen nicht den gleichen Gruppen Namen benützen sondern müssen sich für eine eindeutige Identifikation unterscheiden. Um den Gruppen Namen in einem Cluster über CLI zu definieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-name [Gruppen Namen]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster den Gruppen ID auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Group ID ist wie der Gruppen Namen und das Passwort dazu da einen Cluster Verbund zu identifizieren dh. andere Cluster im Netz dürfen nicht die gleiche Group ID, Passwort sowie Gruppen Namen benützen. Um die Group ID für einen Cluster über CLI zu konfigurieren benütze:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id [Group ID 0 - 255]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster das Passwort der Gruppe auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
In einer Cluser Konfiguration wird zur einen Seite ein Gruppen Namen gesetzt und zum anderen ein Passwort. Dieses Passwort sowie der Gruppen Name muss für alle Node's im Cluster gesetzt werden dh. andere Cluster im gleichen Netz dürfen weder den gleichen Gruppen Namen noch über das gleiche Passwort verfügen. Um das Passwort zu setzen über CLI benutze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über Kommandozeile den Status eines HA Cluster abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl gibt eine kurze Auskunft über den Status eines HA Clusters:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 620&lt;br /&gt;
        Mode: a-a&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: disable&lt;br /&gt;
        Master:128 620_ha_2 FG600B3908600825 0&lt;br /&gt;
        Slave :128 620_ha_1 FG600B3908600705 1&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.1&lt;br /&gt;
        Master:0 FG600B3908600825&lt;br /&gt;
        Slave :1 FG600B3908600705&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt ob der Cluster &amp;quot;in synch&amp;quot; ist dh. die Checksum muss auf beiden Nodes gleich sein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum&lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: bc 3b 17 fe 44 b2 2d c7 1e d1 59 44 8b cd 64 a9 &lt;br /&gt;
        root: b9 c0 bf 46 f3 00 e6 fe d5 ed 2a 6c 79 38 01 c7 &lt;br /&gt;
        VDOM-1: a8 0b bf 2e cb d8 5d 26 43 a9 00 b9 e3 3b 9a a1 &lt;br /&gt;
        VDOM-2: 9b d1 63 60 79 9d 1c a3 7c 1e eb 7a c5 50 77 bc &lt;br /&gt;
        VDOM-3: 43 da 8b 01 1f a3 7d 24 e1 0b 49 29 3a b1 90 29 &lt;br /&gt;
        all: 16 a0 79 8b 64 39 c0 37 40 ed c6 ee 77 62 16 7e &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: bc 3b 17 fe 44 b2 2d c7 1e d1 59 44 8b cd 64 a9 &lt;br /&gt;
        root: b9 c0 bf 46 f3 00 e6 fe d5 ed 2a 6c 79 38 01 c7 &lt;br /&gt;
        VDOM-1: a8 0b bf 2e cb d8 5d 26 43 a9 00 b9 e3 3b 9a a1 &lt;br /&gt;
        VDOM-2: 9b d1 63 60 79 9d 1c a3 7c 1e eb 7a c5 50 77 bc &lt;br /&gt;
        VDOM-3: 43 da 8b 01 1f a3 7d 24 e1 0b 49 29 3a b1 90 29 &lt;br /&gt;
        all: 16 a0 79 8b 64 39 c0 37 40 ed c6 ee 77 62 16 7e &lt;br /&gt;
&lt;br /&gt;
Betreffend Konfiguration etc. gibt es noch folgende Befehle die angewendet werden können um den Status inkl. Konfiguration eines HA abzufragen:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration system ha&lt;br /&gt;
        config system ha&lt;br /&gt;
            set group-id 0&lt;br /&gt;
            set group-name &amp;quot;FGT-HA&amp;quot;&lt;br /&gt;
            set mode a-p&lt;br /&gt;
            set password ENC &lt;br /&gt;
            set hbdev &amp;quot;port5&amp;quot; 20 &amp;quot;port6&amp;quot; 10&lt;br /&gt;
            set route-ttl 10&lt;br /&gt;
            set route-wait 0&lt;br /&gt;
            set route-hold 10&lt;br /&gt;
            set sync-config enable&lt;br /&gt;
            set encryption disable&lt;br /&gt;
            set authentication disable&lt;br /&gt;
            set hb-interval 2&lt;br /&gt;
            set hb-lost-threshold 6&lt;br /&gt;
            set helo-holddown 20&lt;br /&gt;
            set arps 5&lt;br /&gt;
            set arps-interval 8&lt;br /&gt;
            set session-pickup enable&lt;br /&gt;
            set link-failed-signal disable&lt;br /&gt;
            set uninterruptable-upgrade enable&lt;br /&gt;
            set vcluster2 disable&lt;br /&gt;
            set override enable&lt;br /&gt;
            set priority 254&lt;br /&gt;
            set monitor &amp;quot;port4&amp;quot; &amp;quot;port5&amp;quot; &amp;quot;port6&amp;quot;&lt;br /&gt;
            unset pingserver-monitor-interface&lt;br /&gt;
            set pingserver-failover-threshold 0&lt;br /&gt;
            set pingserver-flip-timeout 60&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha status&lt;br /&gt;
        HA information&lt;br /&gt;
        Statistics&lt;br /&gt;
                traffic.local = s:2096712 p:2541238162 b:1972123729708&lt;br /&gt;
                traffic.total = s:9497465 p:2541238496 b:1972123977459&lt;br /&gt;
                activity.fdb = c:0 q:0&lt;br /&gt;
        &lt;br /&gt;
        Model=311, Mode=2 Group=0 Debug=0&lt;br /&gt;
        nvcluster=1, ses_pickup=1&lt;br /&gt;
        HA group member information: is_manage_master=1.&lt;br /&gt;
        FG311B1111111111, 0. Master:254 myfirewall1&lt;br /&gt;
        FG311B1111111112, 1. Slave:128 myfirewall2&lt;br /&gt;
        &lt;br /&gt;
        vcluster 1, state=work, master_ip=10.0.0.1, master_id=0:&lt;br /&gt;
        FG311B1111111111, 0. Master:254 myfirewall1(prio=0, rev=0)&lt;br /&gt;
        FG311B1111111112, 1. Slave:128 myfirewall2(prio=1, rev=1)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiGate HA Cluster eine &amp;quot;Manuelle Synchronisation&amp;quot; ausführen/kontrollieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster überprüft werden soll so wird/kann folgendes Kommando auf jedem &amp;quot;Node&amp;quot; des Cluster dazu abgesetzt werden um zu überprüfen ob der HA Cluster in &amp;quot;Synchronisation&amp;quot; ist (in-sync):&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        --------------- node-1 --------------- &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
         &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
        --------------- node-1 --------------- &lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        --------------- node-2 --------------- &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
         &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
        --------------- node-2 --------------- &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Soll das Kommando auf einer FortiGate benutzt werden die mehrer VDOM's konfiguriert hat muss folgendes&lt;br /&gt;
             Kommando abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
             # diagnose system ha showcsum &amp;lt;level&amp;gt; &amp;lt;vdom&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Die möglichen &amp;quot;level&amp;quot; sind &amp;quot;01-04&amp;quot;! Dies ergiebt wiederum als Beispiel folgendes Kommando:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose system ha showcsum 01 root&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wurde das Kommando auf jedem Node ausgeführt und die &amp;quot;checksum&amp;quot; ist auf beiden Node's gleich dh. der HA Cluster ist &amp;quot;in-sync&amp;quot;. Ist dies nicht der Fall kann eine &amp;quot;Manuell Synchronisation&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wurde die &amp;quot;Synchronisation&amp;quot; ausgeführt kann abermalls mit &amp;quot;diagnose sys ha cluster-csum&amp;quot; die &amp;quot;checksum&amp;quot; überprüft werden. Ist die &amp;quot;checksum&amp;quot; unterschiedlich muss eventuel ein Objekt neu &amp;quot;Kalkuliert&amp;quot; werden denn jede Position dieser &amp;quot;checksum&amp;quot; stellen Objekte der FortiGate Konfiguration dar. Um eine &amp;quot;Re-Kalkulierung&amp;quot; durchzuführen führe folgendes auf jedem Node aus:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha csum-recalculate&lt;br /&gt;
        slave # diagnose sys ha csum-recalculate&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum eine &amp;quot;Manuelle Synchronisation&amp;quot; anhand &amp;quot;execute ha synchronize start&amp;quot; ausgeführt werden sowie muss wiederum auf jedem Node die &amp;quot;checksum&amp;quot; überprüft werden dh. anhand des Befehls &amp;quot;diagnose sys ha cluster-csum&amp;quot;. Ist die &amp;quot;checksum&amp;quot; danach unterschiedlich kann eruiert werden &amp;quot;Welches Objekt&amp;quot; diesen Unterschied hervorruft. Dies bedeutet: Wie schon erwähnt stellen diese einzelnen &amp;quot;checksum&amp;quot; innerhalb des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot; einzelne Objekte der Konfiguration dar. Diese einzelnen Positionen können anhand folgendes Befehls eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha showcsum 2&lt;br /&gt;
        accprofile.prof_admin: e6c12eee11f0793a0da0fcb864f0a522&lt;br /&gt;
        accprofile.webfilter-admin: f6f2be9a42fe61f0326ee56d6c3a8c06&lt;br /&gt;
        vap.fortinet4guest: selected-usergroups.gr-wifi-captive-local.intra: 237da722b1ac1bd9d7a5ab6c83ead6ea&lt;br /&gt;
        0edcb17a269eafa5890d746dba1c1380&lt;br /&gt;
        vap.fortinet4intern: ba17ba924e2cbd36f75e313b938cfcb2&lt;br /&gt;
        interface.dmz: b7c816698773650a428ed780eaf43663&lt;br /&gt;
        interface.fortinet4guest: f2c026f8dd449374d4216afa7b10d068&lt;br /&gt;
        interface.fortinet4intern: 96fd253d8d6e8e92b071f32567e23a47&lt;br /&gt;
        interface.internal1: 302ebffe4602fafdfbb7d6cafd44ca52&lt;br /&gt;
        interface.internal2: 54dcf24a0990698798297df3ac868ab6&lt;br /&gt;
        interface.internal3: 225e1a910c0745ff7113d411a92d4edb&lt;br /&gt;
        interface.internal4: 0d52b772ff93a73420aa22d975ee7cac&lt;br /&gt;
        interface.internal5: 7f9e66a49f626a251a904c5d3c13fde7&lt;br /&gt;
        interface.internal6: 9c420bdb806c33f558abcb6c2428e829&lt;br /&gt;
        interface.internal7: 9e62abe84d68395870d6f8c5c32e671d&lt;br /&gt;
        interface.ipsec-cisco: e768abdb46431c65a8fd6b25efb8e4c5&lt;br /&gt;
        interface.ipsec-fc: ac4f31e8ee548b1e45542eaca899b9e2&lt;br /&gt;
        interface.ipsec-ios: 607a0d3651451d1be408e0b1794a413a&lt;br /&gt;
        interface.modem: 42199dc9dfc27125d4498c0a74d85fd5&lt;br /&gt;
        interface.ssl.root: 3741086cbe973343bd0f624f23ee81d5&lt;br /&gt;
        interface.wan1: c7af1e6fbb378fd788a4ee1eabf29965&lt;br /&gt;
        interface.wan2: b1c8e61b1719b68539e09048a2d861cf&lt;br /&gt;
        admin.FMG-Admin-local: vdom.root: e88d11390bb3c55f75284028ee0c7bd7&lt;br /&gt;
        e078130dceee55940c5d43a469a3b69a&lt;br /&gt;
        admin.WebFilter-Admin-local: vdom.root: 5584a69e82404d24f11e2fcdd5db8baa&lt;br /&gt;
        ea050dfa9a23ccb7c1b84e6eb8259296&lt;br /&gt;
        admin.WiFi-Admin-local: vdom.root: 5c6cf9d1d0c112254716d3352e8f485d&lt;br /&gt;
        guest-usergroups.gr-wifi-captive-local.intra: 0bbd732c8a5225e7ad902539c99dc223&lt;br /&gt;
        efd19ec8e4c24d0502b7c242ad132212&lt;br /&gt;
        admin.admin: vdom.root: 1658041e980edb6ebf6336b748f5a4f6&lt;br /&gt;
        dashboard-tabs.1: f3ef99ffd22012e54e2f98b4d78e3a32&lt;br /&gt;
        dashboard-tabs.2: 49d7b151b650aa80725b3806d5cd48e0&lt;br /&gt;
        dashboard-tabs.3: fca4025c88b2ed28864ac361ec82e612&lt;br /&gt;
        dashboard-tabs.4: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.1: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.2: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.3: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.4: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.5: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.6: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.21: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.31: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.41: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        cab9fdba23cedba3807d953f03e7f999&lt;br /&gt;
        storage.FLASH1: 2b5863acb8708ae8bc6b7db8f7a42664&lt;br /&gt;
        ddns.1: monitor-interface.wan1: bea6622a30a0d0c3a763b2654681694b&lt;br /&gt;
        bea6622a30a0d0c3a763b2654681694b&lt;br /&gt;
        replacemsg-image.logo_fguard_wf: a0b1569aca4c011c24ac7f71b0f64d05&lt;br /&gt;
        replacemsg-image.logo_fnet: fc9bc11e0b91daacfcef45bbfea09039&lt;br /&gt;
        replacemsg-image.logo_fw_auth: 0eb3bf0f8fc1a2861d9159ff76048ac7&lt;br /&gt;
        replacemsg-image.logo_v2_fguard_wf: 8081ff5484a4ab6a52e6c19a43db3c0c&lt;br /&gt;
        replacemsg-image.logo_v2_fnet: abaaae5c8cf8fd067715a6c717a6e1da&lt;br /&gt;
        mail.email-block: 215f70c3662a8ff70c4054eef899716e&lt;br /&gt;
        mail.email-dlp-ban: 1d28183b29e358018793b08bd25124c4&lt;br /&gt;
        mail.email-dlp-subject: 2f66423880dd8358dd1ba9f80e69ceeb&lt;br /&gt;
        mail.email-filesize: 95827a836428dc88ef6d5123ab725ba4&lt;br /&gt;
        mail.partial: 106ca8627465ff1bbc6c0275634e4073&lt;br /&gt;
        mail.smtp-block: 35d514772329e1b496d5f75f475d175a&lt;br /&gt;
        mail.smtp-filesize: e7141c57579943dc527fdee44e808832&lt;br /&gt;
        http.bannedword: aad5d9f4173a50c5c6feb89d486c57c3&lt;br /&gt;
        http.http-archive-block: c60cb7b8d02e5376092f0f1406dae69c&lt;br /&gt;
        http.http-block: 4839486226787ef5a68062ca615bf61f&lt;br /&gt;
        http.http-client-archive-block: cee9ba86151c7f3ec0d4c943557aaf20&lt;br /&gt;
        http.http-client-bannedword: 1abbc597e3ae31bceea29b989ded8491&lt;br /&gt;
        http.http-client-block: cf32f82860f35d3f597826b154cf0fea&lt;br /&gt;
        http.http-client-filesize: dba9dd30d113825d36f9007e2fa18631&lt;br /&gt;
        http.http-contenttypeblock: 25b90bd05db96f11454c114bc39fb52b&lt;br /&gt;
        http.http-dlp-ban: 07ef324d3aa1f37a45cfc00c4ac9c22b&lt;br /&gt;
        http.http-filesize: 03c1ed216b09eeb5a8a1d879ce6f3528&lt;br /&gt;
        http.http-post-block: ca741d301ae8268e6a0bb6952c1e6738&lt;br /&gt;
        http.https-invalid-cert-block: d009b717b9f83bda22ab9ca248d5321a&lt;br /&gt;
        http.infcache-block: d5afec4d6d02c3da29f33017fd6d9316&lt;br /&gt;
        http.switching-protocols-block: f1f10383086f133f3a34f72c880dc225&lt;br /&gt;
        http.url-block: ce3082f810da35079e1fdb77db909179&lt;br /&gt;
        http.urlfilter-err: 121b0079e8177d83fc565d85e232d214&lt;br /&gt;
        webproxy.auth-authorization-fail: 1e27f0aa24b4da6ae054372ec1e0e4c1&lt;br /&gt;
        webproxy.auth-challenge: 08d7c0209e3262f55112eaed8682b012&lt;br /&gt;
        webproxy.auth-login-fail: 57e88aecf0f70424efecfa55b4c657d6&lt;br /&gt;
        webproxy.deny: eaf4a33e901aa6a8f50c2e8f89409207&lt;br /&gt;
        webproxy.http-err: cb31aa748ea3ee6d8434d64f76e1118f&lt;br /&gt;
        webproxy.user-limit: 735ab20d5751b212788bbcf9a293a62e&lt;br /&gt;
        ftp.ftp-dl-archive-block: f6563b7432483299884cd9b847d74802&lt;br /&gt;
        ftp.ftp-dl-blocked: e47ed3508020c70d0edfe91fa8ae4cc5&lt;br /&gt;
        ftp.ftp-dl-dlp-ban: 835f625ed95a4841e38feb5cfd5f492c&lt;br /&gt;
        ftp.ftp-dl-filesize: ce6e771adb6df55f1fd110d185523167&lt;br /&gt;
        ftp.ftp-explicit-banner: fc0f30c41c1d5595e8858ede9f0930c2&lt;br /&gt;
        nntp.nntp-dl-blocked: bd5aff6faa2ca4263377a2063d5a6190&lt;br /&gt;
        nntp.nntp-dl-filesize: 00a9b573695e0fb3b399de40e3759a12&lt;br /&gt;
        nntp.nntp-dlp-ban: cdf8928fb4266d3fbacdd13ad614522f&lt;br /&gt;
        nntp.nntp-dlp-subject: 2939108716199734af3795cd735c78dd&lt;br /&gt;
        fortiguard-wf.ftgd-block: 69436e64aaaaa73402e3f6fe2c1c5491&lt;br /&gt;
        fortiguard-wf.ftgd-ovrd: f410194115b47fac24e8f5ec4cff5a48&lt;br /&gt;
        fortiguard-wf.ftgd-quota: 33353214bc24c18710ead5334e82b941&lt;br /&gt;
        fortiguard-wf.ftgd-warning: 07b28e0ffb1ba243c54e30ed9a050f0f&lt;br /&gt;
        fortiguard-wf.http-err: 2ac16407ecfc615bdc297400204ebf9c&lt;br /&gt;
        spam.ipblocklist: e9a0a3bb116c02269b59ccecff467d77&lt;br /&gt;
        spam.reversedns: b52e9929a298ef41b4e7460b30ad32c4&lt;br /&gt;
        spam.smtp-spam-ase: cd190fa14463135f6d1cec545c718896&lt;br /&gt;
        spam.smtp-spam-bannedword: 37eac5ec0099f90b44bac6eb97559327&lt;br /&gt;
        spam.smtp-spam-dnsbl: 092cfc6f3933b87db727513a0b5cb9cc&lt;br /&gt;
        spam.smtp-spam-emailblack: 08272682bf0e3b33657099e9f2bd477b&lt;br /&gt;
        spam.smtp-spam-feip: 75bce07b7e201beb788732f8d2b86e0e&lt;br /&gt;
        spam.smtp-spam-helo: e0cbe3142ec6b06469af0af8f94ecdbb&lt;br /&gt;
        spam.smtp-spam-mimeheader: 0f875724f74904ccef95e08e2643a739&lt;br /&gt;
        spam.submit: cde7381d8842f56de56d97cc98fbc886&lt;br /&gt;
        im.im-dlp: 1993cf162e3d48565ab40cb6f31aacb5&lt;br /&gt;
        im.im-dlp-ban: 790bf4ff27936e1f3a2b24f42989b96f&lt;br /&gt;
        im.im-file-xfer-block: 75270b801ee0f557be5aa478da96926d&lt;br /&gt;
        im.im-file-xfer-infected: d6d0a299f34e6ee92a812d5226687b97&lt;br /&gt;
        im.im-file-xfer-name: ce291ae8efcb5cc321d3e5eaa4e10f74&lt;br /&gt;
        im.im-file-xfer-size: cc555d2eab349eb2817df1ab094086a9&lt;br /&gt;
        im.im-long-chat-block: 78c3d8995a4c9c2d86c85d68ac7f24f3&lt;br /&gt;
        im.im-photo-share-block: a773777ecbb63c7e9f33c948ac04ac7c&lt;br /&gt;
        im.im-video-chat-block: 461f2b67932c4518cc41ac668f49d271&lt;br /&gt;
        im.im-voice-chat-block: d59e6c20aeb88a796fffbfeabdcc895c&lt;br /&gt;
        alertmail.alertmail-block: b2f4e0425097ef0857cf4acce641e4de&lt;br /&gt;
        alertmail.alertmail-crit-event: 206c14630f7101127d5f7987aef10095&lt;br /&gt;
        alertmail.alertmail-disk-full: 7d77b6b59bd54fe12235c4b6460039bb&lt;br /&gt;
        alertmail.alertmail-nids-event: ec40fe2bdecda9105e0ce4497d58e6bb&lt;br /&gt;
        alertmail.alertmail-virus: 17a10ca304354cd77591e6119ba9d689&lt;br /&gt;
        admin.post_admin-disclaimer-text: 5b9fa46ff007122aa6eeb5d33780f9fa&lt;br /&gt;
        admin.pre_admin-disclaimer-text: 588b1a8c4f2996cfa1b01ac4fd7b059c&lt;br /&gt;
        auth.auth-cert-passwd-page: 3ab646d6485ed6423592f5df8d55e82b&lt;br /&gt;
        auth.auth-challenge-page: d5bc10632bd2e9cf53f9408792ce7df8&lt;br /&gt;
        auth.auth-disclaimer-page-1: daca77388620229a9024c854b698275b&lt;br /&gt;
        auth.auth-disclaimer-page-2: 3ab48006284d6cfdec39cbeef07cf1f5&lt;br /&gt;
        auth.auth-disclaimer-page-3: 2e857f6c46674079bb92dd8c48520a8e&lt;br /&gt;
        auth.auth-email-failed-page: f056f7c0d08fb0f574d6b87fd2e7b097&lt;br /&gt;
        auth.auth-email-harvesting-page: f23be16befe3f27f86bf15b164b1f9c5&lt;br /&gt;
        auth.auth-email-token-page: 70f1aaba159818bc0db3cb1c8a745eba&lt;br /&gt;
        auth.auth-fortitoken-page: c473d24ec3f412b5588ad02785bbfaad&lt;br /&gt;
        auth.auth-guest-email-page: f871f75eed48f9b603c21344441d33a9&lt;br /&gt;
        auth.auth-guest-print-page: a3a6584ea87dd959fd9de6e0b9648910&lt;br /&gt;
        auth.auth-keepalive-page: 49f82155fd508f8bf682a8fdee3bc0e3&lt;br /&gt;
        auth.auth-login-failed-page: c4dfdf2bb4d6005dc0394cb85ba7f0e9&lt;br /&gt;
        auth.auth-login-page: 6ca9a45313cd0cd04fbb3a388421387f&lt;br /&gt;
        auth.auth-next-fortitoken-page: cd5293d456d287fa31500fd7e51f87fa&lt;br /&gt;
        auth.auth-password-page: ba9b34aa8483f63af8be1500a55d3f62&lt;br /&gt;
        auth.auth-portal-page: ce1c67dee85591385f76397aa974cb63&lt;br /&gt;
        auth.auth-reject-page: d1cef4e64560147613e42f6da551c8fe&lt;br /&gt;
        auth.auth-sms-token-page: 73d79a5c745fb5707a0a1ca366706152&lt;br /&gt;
        auth.auth-success-msg: 46625386e08fe57aff7e2ea89abdc346&lt;br /&gt;
        auth.auth-token-login-failed-page: 9f051e20eca9f037e6cf2e0bf6c04a4e&lt;br /&gt;
        auth.auth-token-login-page: 5f8d80a39b38dd93245b83bc1d9c120e&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-1: 24b79b5f924ce0ec4a1608f933dc6230&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-2: 047d091290f33bee8581ca7e20c96b10&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-3: de7f93e046e199f6cf24fab5bd1f773e&lt;br /&gt;
        captive-portal-dflt.cpa-login-failed-page: 0d83b8a677a520dd898727615ed1fa7f&lt;br /&gt;
        captive-portal-dflt.cpa-login-page: 529bf84ce4e1f75b66470167b3042ba3&lt;br /&gt;
        captive-portal-dflt.cpa-reject-page: 9a60315063471c82f220af25302620b5&lt;br /&gt;
        sslvpn.sslvpn-limit: 41d883501e833dfe2a23d3d9dae13a7b&lt;br /&gt;
        sslvpn.sslvpn-login: 5bd84c065547ce06936c56d64572d94a&lt;br /&gt;
        ec.endpt-download-portal: dd2ff1e3bb81964b630ad1fc95261dcb&lt;br /&gt;
        ec.endpt-download-portal-aos: ce6fab68eb943137fb09b9164f892cf8&lt;br /&gt;
        ec.endpt-download-portal-ios: c5ba6f053fca28d69b1309af11f5424f&lt;br /&gt;
        ec.endpt-download-portal-mac: 7aa645f2de82b85d2463a0bcdfebb107&lt;br /&gt;
        ec.endpt-download-portal-other: 0d6695569919be015f26aa4ac017f280&lt;br /&gt;
        device-detection-portal.device-detection-failure: 33956ec31fb6cd51a6989b8a9d3569e5&lt;br /&gt;
        nac-quar.nac-quar-dlp: 029293d9f9abbe3057a7f5b4cd382552&lt;br /&gt;
        nac-quar.nac-quar-dos: 95ae75398b57991dc2cd63aaae5b9ffb&lt;br /&gt;
        nac-quar.nac-quar-ips: 3ec4f59ba62e2a369400c8cd46649777&lt;br /&gt;
        nac-quar.nac-quar-virus: 7d87c03bd6b7a7f2fe88c8c687f09d77&lt;br /&gt;
        traffic-quota.per-ip-shaper-block: eabc45be536adb930bc78e5bf069effc&lt;br /&gt;
        utm.dlp-html: 87ef0cbcb3cbcab70a51d6aff3baef7a&lt;br /&gt;
        utm.dlp-text: 76a3e1acb1a0af911b9375e866bf62bc&lt;br /&gt;
        utm.virus-html: 804de49134b9de8dc1bd51fd40615d5f&lt;br /&gt;
        utm.virus-text: 01e280340d7dc5a4e8330a0681ec0b2c&lt;br /&gt;
        device-category.all: db290eda5dc00d7757946b786a847ef2&lt;br /&gt;
        device-category.android-phone: 774be2d630cdbd86d85d652da35acaec&lt;br /&gt;
        device-category.android-tablet: f5fe456bb6b8feb29f0c2bac04719542&lt;br /&gt;
        device-category.blackberry-phone: bd98886e9ef03cee1eb5a842b5b16462&lt;br /&gt;
        device-category.blackberry-playbook: c36afa9e5e3f362b844da0e9299452ff&lt;br /&gt;
        device-category.collected-emails: 04797efde106db7aa8c8d1ffe2d73af9&lt;br /&gt;
        device-category.fortinet-device: 1c5d31d6defc163997885b2d46506aa4&lt;br /&gt;
        device-category.gaming-console: 1bf36a48b915fa2a0b0fc31a3ca0f665&lt;br /&gt;
        device-category.ip-phone: e803d00fea368ff7b0c67b38cdde1f68&lt;br /&gt;
        device-category.ipad: 8ab3079cec093a6898121492d41d6705&lt;br /&gt;
        device-category.iphone: d35841f5c22f46a74935c1be079879bb&lt;br /&gt;
        device-category.linux-pc: f66e74ef0d2490fdf0943d492f0a40dc&lt;br /&gt;
        device-category.mac: 6ddb5d6141e7b6643b366f577ea8b0cf&lt;br /&gt;
        device-category.media-streaming: 143b727dc8f623dcd69f4300a0cce39a&lt;br /&gt;
        device-category.other-network-device: c3276590b5c3e82208f7535caa15bbc7&lt;br /&gt;
        device-category.router-nat-device: f81423a950779f73e262d69e5d5d8ec9&lt;br /&gt;
        device-category.windows-pc: 3f3d3087919f1d1438cec42e0205ae40&lt;br /&gt;
        device-category.windows-phone: 9f4de14f15d1751ddf4f63d53109fe8e&lt;br /&gt;
        device-category.windows-tablet: 3b3f8459c77854dd83e2001be0f1356f&lt;br /&gt;
        service.ftp: 7eae36f56100443fea72c5ab76be7ef8&lt;br /&gt;
        service.ftps: d15f1668020cfcb980f95c16ac2af03c&lt;br /&gt;
        service.http: c0f9eec57d6906eb2a21782b736b9843&lt;br /&gt;
        service.https: d1de9fab1fb277e8b7a46aafab710961&lt;br /&gt;
        service.im: ed850151a7c86ace0b2d5bec2213616a&lt;br /&gt;
        service.imap: 7588123dbc53ddfbd60cd6cbc00b1190&lt;br /&gt;
        service.imaps: a132952e51bf10b4db59e8ef833cdcc2&lt;br /&gt;
        service.nntp: 6ce18bff5025d7d8c15d028cb1a1c3d6&lt;br /&gt;
        service.pop3: b2d30fb99a90653c147c68a0377ec88c&lt;br /&gt;
        service.pop3s: b5cf20208ac994c4da113cf347c5fa4a&lt;br /&gt;
        service.smtp: 4e03925a250839d71a1e8152e8e5a564&lt;br /&gt;
        service.smtps: 9b31e571ccbe3daf27090f0d73fce7b8&lt;br /&gt;
        storage.FLASH1: 9b31e571ccbe3daf27090f0d73fce7b8&lt;br /&gt;
        session-helper-1: dfedb7f1b41f4a293552710f56622ca8&lt;br /&gt;
        session-helper-2: bc635b8b106c498155455ad5ff9729b2&lt;br /&gt;
        session-helper-3: cbc209e98b2ce0b0d3fd64762148182a&lt;br /&gt;
        session-helper-4: db24d580f9422d39bb5ff28e01f690c7&lt;br /&gt;
        session-helper-5: 552826ed4886dd25fcd808d835cd0177&lt;br /&gt;
        session-helper-6: c947bacff9c3c986d060c9430b267dfb&lt;br /&gt;
        session-helper-7: a0f263e4b36cae603df8fa59a46163e7&lt;br /&gt;
        session-helper-8: c1ca8b0c5d0099ac3d805fb06378041b&lt;br /&gt;
        session-helper-9: 9fba0cb41a2716e859698324560c6930&lt;br /&gt;
        session-helper-10: ccceeb64feec514e9939ea0a10f83041&lt;br /&gt;
        session-helper-11: 5fda52bbdf945cfe3a1d0519fbdbf49e&lt;br /&gt;
        session-helper-12: 4fef3e9ae29223fbda89bedd107949a6&lt;br /&gt;
        session-helper-13: 672c0353e341a982ce022b2bbd2c8cdc&lt;br /&gt;
        session-helper-14: 26eb138059e2cf0cabf61b1b2b646b38&lt;br /&gt;
        session-helper-15: c2fea018351bea2856ad042b92a5320a&lt;br /&gt;
        session-helper-16: 41b2418b1c48ec90c75b8f296d1d52e8&lt;br /&gt;
        session-helper-17: 7f4ee1a14d0dc5269c5bdfa154be7f06&lt;br /&gt;
        session-helper-18: 89165aebbcbd8f531c8c15126b14fdf6&lt;br /&gt;
        session-helper-19: 24ec476747dd6dea3d522836559ed393&lt;br /&gt;
        interface.dmz: 293547b7c09961fcea1a00d502b5b005&lt;br /&gt;
        interface.fortinet4guest: ba51b5c8b5944a675df22987ae0c0953&lt;br /&gt;
        interface.fortinet4intern: a2ead6e9d77aed2c26f746a71e07cc30&lt;br /&gt;
        interface.internal1: 1ac06432534ae099140b40375ec5253d&lt;br /&gt;
        ntpserver.1: 8ec37555eba565a1166fc2a8c4365282&lt;br /&gt;
        ntpserver.2: 917e47ca71df43e638d3484363442631&lt;br /&gt;
&lt;br /&gt;
Führe nun auf dem &amp;quot;slave&amp;quot; ebenfalls diesen Kommando aus und vergleiche jede Position resp. Objekt denn alle müssen &amp;quot;in-sync&amp;quot; sein:&lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha showcsum 2&lt;br /&gt;
&lt;br /&gt;
Wenn eine entsprechendes Objekt nicht &amp;quot;in-sync&amp;quot; ist kann dieses anhand folgendes Befehls näher angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system ha showcsum &amp;lt;path.object&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dies bedeutet zB als Beispiel folgendes:&lt;br /&gt;
        &lt;br /&gt;
             # diagnose sys ha showcsum system.admin&lt;br /&gt;
&lt;br /&gt;
Wir für ein Objekt ein Unterschied festgestellt muss dieser Unterschied anhand des Objektes auf der FortiGate Konfiguration eruiert werden. Zur Problemlösung macht es event. Sinn -sofern möglich- das entsprechende Objet zu löschen und neu zu erstellen (master/slave). Danach eine &amp;quot;Re-Kalkulierung&amp;quot; auszuführen sowie die &amp;quot;checksum&amp;quot; Kontrolle.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Cluster eine VDOM erstellen die ausschliesslich für das Management benutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Auf der einen Seite gibt es in einem Cluster die Möglichkeit ein spezifisches Interface auf jedem Node zu konfigurieren (HA Reserved Management Interface) die für das Management der einzelnen Nodes zuständig sind. Diese Art der Konfiguration ermöglicht es die einzelnen Nodes zu überwachen (SNMP) und diese über das spezifische Interface zu Managen/Troubleshooten. Der Nachteil in dieser Konfiguration liegt im Logging Bereich dh. bei der Log Uebertragung auf einen Remote Log Server wie zB &amp;quot;Syslog&amp;quot;. Nichts desto trotz ist dies die meist gewählte Implementierung und sollte auch unter normalen Umständen gewählt werden. Dazu wählt man in der HA Konfiguration ein dezidiertes Interface:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Config &amp;gt; HA &amp;gt; Reserve Management Port for Cluster Member&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Beachte dabei das dieses Interface vom &amp;quot;Clustering&amp;quot; ausgenomme ist dh. durch das Konfigurieren&lt;br /&gt;
            einer IP für jeden Node auf dem spezifischen Interface das als &amp;quot;Reserve Management Port for&lt;br /&gt;
            Cluster Member&amp;quot; konfiguriert wurde kann über diese IP jeder Node einzeln angegangen werden. &lt;br /&gt;
            Dies ermöglichkt auch -über dieses Interace- jeden Node einzeln über SNMP zu überwachen.&lt;br /&gt;
&lt;br /&gt;
Wie oben beschrieben unter normalen Umständen sollte diese Art der Implementation eines Management Interface's konfiguriert werden. Möchte man jedoch mit einer &amp;quot;seperaten&amp;quot; VDOM dh. Mgmt. VDOM arbeiten und die Möglichkeit haben über diese VDOM den Cluster zu managen sowie Log's einzel für jeden Node zB zu einem Syslog zu senden kann eine &amp;quot;Management VDOM&amp;quot; implementiert werden. Dabei ist zu beachten, dass diese Management VDOM &amp;quot;nicht&amp;quot; im Clustering enthalten ist dh. diese wird nicht &amp;quot;synchronized&amp;quot; und ist komplett unabhängig vom Cluster. Alle Interfaces/Ports die innerhalb einer solchen &amp;quot;Management VDOM&amp;quot; zur Verfügung stehen können genutzt werden um den Cluster zu Administrieren. Dabei spielt es keine Rolle ob man die Interfaces/IP's benutzt des Slaves und/oder des Masterw da die &amp;quot;Management VDOM&amp;quot; nicht Bestandteil des &amp;quot;Clustering&amp;quot; ist. Aus diesem Grund werden ebenfalls die Logs unabhängig für jeden Node einzel mit dessen IP resp. die für die Management VDOM benutzt werden zB einem &amp;quot;Syslog&amp;quot; übermittelt. Gleichzeitig kann wie bei der &amp;quot;HA Reserved Management Interface&amp;quot; jeder einzelne Node des Clusters über diese IP's/Interfaces zB über SNMP überwacht werden. Um eine solche Konfiguration durchzuführen bedarf es FortiOS 5.0. Folgendes muss durchgeführt werden über die Console auf dem Cluster:&lt;br /&gt;
&lt;br /&gt;
                                           __________&lt;br /&gt;
                                          |          |&lt;br /&gt;
                                          | INTERNET |&lt;br /&gt;
                                          |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- PORT1 Interface Heartbeat----&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |____       |                                    |       ____|&lt;br /&gt;
                 |    |      |                                    |      |    |&lt;br /&gt;
       MGMT VDOM |____|______|                                    |______|____| MGMT VDOM&lt;br /&gt;
                   |   |                 ______________                |    | &lt;br /&gt;
             MGMT1 |   | INTERANL       |              |      INTERNAL |    | MGMT1&lt;br /&gt;
                   |   |________________| Green Switch |_______________|    |&lt;br /&gt;
                   |                    |______________|                    |&lt;br /&gt;
                   |                           |                            |&lt;br /&gt;
                   |                      _____|____                        |&lt;br /&gt;
                   |                     |          |                       |&lt;br /&gt;
                   |                     |   LAN    |                       |&lt;br /&gt;
                   |                     |__________|                       |&lt;br /&gt;
                   |                                                        |&lt;br /&gt;
                  _|_____________                              _____________|_&lt;br /&gt;
                 |               |                            |               |                         &lt;br /&gt;
                 | Mgmt. Switch  |                            | Mgmt. Switch  |&lt;br /&gt;
                 |_______________|                            |_______________|&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         | Mgmt. Network                              | Mgmt. Network&lt;br /&gt;
                         |                                            |&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieses Beispiel geht davon aus das beide Devices &amp;quot;nicht&amp;quot; produktiv sind und nicht im &lt;br /&gt;
             Netzwerk verbunden sind. Die Devices dh. der Master und der Slave werden Standalone&lt;br /&gt;
             Konfiguriert und erst zu einem späteren Zeitpunkt über das Heartbeat Interface&lt;br /&gt;
             verbunden! Dabei gelten die gleichen Vorraussetzungen für den Bau eines Cluster wie &lt;br /&gt;
             im folgenden Artikel beschrieben:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Master'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set vdom-admin enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Erstelle eine neue VDOM zB mit dem Namen &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config global&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set management-vdom [Name der neu erstellten VDOM zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Kommando &amp;quot;management-vdom&amp;quot; benutzt wird kann die &amp;quot;root&amp;quot; &lt;br /&gt;
             VDOM nicht angegeben werden in der Konfiguration!&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode [Setze den Mode Active/Passive dh. &amp;quot;a-p&amp;quot;]&lt;br /&gt;
        # set hbdev [Setze die Ports für den Heartbeat (Sync) sowie Priorität zB &amp;quot;port1 50&amp;quot;]&lt;br /&gt;
        # set standalone-mgmt-vdom enable&lt;br /&gt;
        # set priority [Setze einen Integer für Prority zB &amp;quot;200&amp;quot;]&lt;br /&gt;
        # set group-name [Gruppen Namen zB &amp;quot;FG-HA-SG0E0]&lt;br /&gt;
        # set group-id [Group ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # set override enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;override enable&amp;quot; wird benutzt damit der Master bei einem Failover&lt;br /&gt;
             nachträglich wiederum Master wird! Weitere Informationen zu dieser Option siehe&lt;br /&gt;
             nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Gebe den Namen der erstellten Mgmt. VDOM an zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Wähle das Interface für die Mgmt. VDOM zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set vdom [Füge das Interface der Mgmt. VDOM hinzu &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # set ip [Vergebe die IPv4 Adresse mit deren Subnet zB &amp;quot;192.168.1.99/24]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set device [Wähle das Interface für den Routing Eintrag zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set gateway [Konfiguriere den Gateway als IPv4 Adresse zB &amp;quot;192.168.1.1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SLAVE'''&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode [Setze den Mode Active/Passive dh. &amp;quot;a-p&amp;quot;]&lt;br /&gt;
        # set set hbdev [Setze die Ports für den Heartbeat (Sync) sowie Priorität zB &amp;quot;port1 50&amp;quot;]&lt;br /&gt;
        # set standalone-mgmt-vdom enable&lt;br /&gt;
        # set priority [Setze einen Integer für Prority zB &amp;quot;100&amp;quot;]&lt;br /&gt;
        # set group-name [Gruppen Namen zB &amp;quot;FG-HA-SG0E0]&lt;br /&gt;
        # set group-id [Group ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;hbdev&amp;quot;, &amp;quot;mode&amp;quot;, &amp;quot;group-name&amp;quot;, &amp;quot;group-id&amp;quot; sowie &amp;quot;password&amp;quot; müssen die gleichen Werte wie&lt;br /&gt;
             beim &amp;quot;Master&amp;quot; Device gesetzt werden!&lt;br /&gt;
        &lt;br /&gt;
        Nun führe einen &amp;quot;shutdown&amp;quot; durch für den Slave dh.:&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown&lt;br /&gt;
        &lt;br /&gt;
        Verbinde nun den Master mit dem Slave Device über das konfigurierte &amp;quot;Heartbeat&amp;quot; (hbdev) Interface.&lt;br /&gt;
        Danach starte den &amp;quot;Slave&amp;quot; Device erneut und kontrolliere über die Console auf dem Slave das folgende&lt;br /&gt;
        Meldung erscheint:&lt;br /&gt;
        &lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Slave Device in &amp;quot;sync&amp;quot; ist mit dem Master kann nun auf dem Slave Device das Interface für&lt;br /&gt;
        die Management VDOM -wie schon auf dem Master geschehen- durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Gebe den Namen der erstellten Mgmt. VDOM an zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Wähle das Interface für die Mgmt. VDOM zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set vdom [Füge das Interface der Mgmt. VDOM hinzu &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # set ip [Vergebe die IPv4 Adresse mit deren Subnet zB &amp;quot;192.168.1.100/24]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set device [Wähle das Interface für den Routing Eintrag zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set gateway [Konfiguriere den Gateway als IPv4 Adresse zB &amp;quot;192.168.1.1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Nun kann zB ein &amp;quot;Syslog&amp;quot; Server konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server &amp;quot;192.168.1.103&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man sich nun die Logs anschaut - die auf dem Syslog Server übermittelt werden - sieht man das diese &amp;quot;pro&amp;quot; Node  mit unterschiedlichen IP's übermittelt werden da diese über jeden Node einzeln über die Management VDOM gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        Feb 17 16:06:44 192.168.1.99 date=2014-02-16 time=23:09:10 devname=FG3K9B3E13700260 devid=FG3K9B3E13700260 logid=0001000014 type=traffic subtype=local level=notice vd=MGMT srcip=&lt;br /&gt;
        192.168.1.103 srcport=137 srcintf=&amp;quot;mgmt1&amp;quot; dstip=192.168.1.255 dstport=137 dstintf=&amp;quot;MGMT&amp;quot; sessionid=865 status=deny policyid=0 dstcountry=&amp;quot;Reserved&amp;quot; srccountry=&amp;quot;Reserved&amp;quot; trandisp=noop &lt;br /&gt;
        service=137/udp proto=17 app=137/udp duration=0 sentbyte=0 rcvdbyte=0&lt;br /&gt;
&lt;br /&gt;
        Feb 17 16:06:44 192.168.1.100 date=2014-02-16 time=23:09:10 devname=FG3K9B3E10700346 devid=FG3K9B3E10700346 logid=0001000014 type=traffic subtype=local level=notice vd=MGMT srcip=&lt;br /&gt;
        192.168.1.103 srcport=137 srcintf=&amp;quot;mgmt1&amp;quot; dstip=192.168.1.255 dstport=137 dstintf=&amp;quot;MGMT&amp;quot; sessionid=704 status=deny policyid=0 dstcountry=&amp;quot;Reserved&amp;quot; srccountry=&amp;quot;Reserved&amp;quot; trandisp=noop &lt;br /&gt;
        service=137/udp proto=17 app=137/udp duration=0 sentbyte=0 rcvdbyte=0&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Einrichtung eines Syslog Servers siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_Fortigate_die_Logs_zus.C3.A4tzlich_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate im Cluster Mode zusätzlich zum &amp;quot;Port Monitoring&amp;quot; ein &amp;quot;Destination Monitoring&amp;quot; (DGD) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
In einem FortiGate Cluster wird &amp;quot;Port Monitoring&amp;quot; aktiviert um den Status (Link) der Interfaces zu übewachen. Wird dieser Link beeinträchtigt wird ein Failover ausgeführt. In einigen Konstellation kann es Wichtig sein nicht nur den Port resp. das Interface zu übewachen sondern die Verbindung selber. Dies kann zusätzlich zum FortiGate HA Cluster konfiguriert werden anhand der Funktion &amp;quot;Dead Gateway Detection&amp;quot; (Link Monitor). Damit dies durchgeführt werden kann muss zuerst die Funktion des &amp;quot;Dead Gateway Detection&amp;quot; im HA konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set pingserver-monitor-interface [Definition der Interfaces für die Aktivierung der &amp;quot;Dead Gateway Detection&amp;quot; Funktion zB &amp;quot;port1&amp;quot; &amp;quot;port2&amp;quot;]&lt;br /&gt;
        # set pingserver-failover-threshold [Gewichtung des Failovers; Möglich 0 - 50, Standard 10]&lt;br /&gt;
        # set pingserver-flip-timeout [Flip-Timout in Minuten; Möglich 6 to 2147483647; Standard 6]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;pingserver-failover-threshold&amp;quot; steht im direkten Zusammenhang mit &amp;quot;ha-priority&amp;quot; konfiguriert unter &amp;quot;config&lt;br /&gt;
             router gwdetect&amp;quot;. Wird der Wert unter &amp;quot;pingserver-failover-threshold&amp;quot; auf 0 gesetzt wird ein Failover durchgeführt sobald&lt;br /&gt;
             ein Ping verloren geht. Unter &amp;quot;pingserver-flip-timeout&amp;quot; wird definiert, dass wenn auf allen Cluster Nodes die definierte&lt;br /&gt;
             Destination nicht erreichbar ist während des gesetzten Wertes ein Failover verhindert wird.&lt;br /&gt;
&lt;br /&gt;
Nachdem die Funktion im HA durch &amp;quot;pingserver-monitor-interface&amp;quot; aktiviert wurde, kann diese unter &amp;quot;Dead Gateway Detection&amp;quot; (Link Monitor) konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config router gwdetect&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set failtime [Anzahl Fehlversuche bevor ein Failover ausgeführt wird; Möglich 1 - 5; Standard 5]&lt;br /&gt;
        # set ha-priority [Definiton der Gewichtung; Möglicher Wert 1 - 50; Standard 1]&lt;br /&gt;
        # set interface &amp;quot;port1&amp;quot;&lt;br /&gt;
        # set server [IPv4 Adresse des Servers resp. Pingserver]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set failtime [Anzahl Fehlversuche bevor ein Failover ausgeführt wird; Möglich 1 - 5; Standard 5]&lt;br /&gt;
        # set ha-priority [Definiton der Gewichtung; Möglicher Wert 1 - 50; Standard 1]&lt;br /&gt;
        # set interface &amp;quot;port2&amp;quot;&lt;br /&gt;
        # set server [IPv4 Adresse des Servers resp. Pingserver]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;ha-priority&amp;quot; kommt eine wichtige Funktion zu dh. der definierte Wert wird bei Verlust des Pings der HA Gewichtung hinzugefügt. Wenn&lt;br /&gt;
             unter &amp;quot;config system ha&amp;quot; die Option auf &amp;quot;pingserver-failover-threshol&amp;quot; 10 gesetzt wird und die &amp;quot;ha-priority&amp;quot; auf 5, wird dêr Wert 5 bei &lt;br /&gt;
             jedem Ping Verlust addiert dh. gehen 2 Pings verloren (5+5) = 10 = Failover da der Wert für &amp;quot;pingserver-failover-threshold&amp;quot; erreicht ist!&lt;br /&gt;
             Die Option &amp;quot;ha-priority&amp;quot; wird nicht synchronisert in einem Cluster.&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Vdom ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Vdom und was ist darunter zu verstehen sowie wie aktiviere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
VDom (Virtuell Domain) wurde durch Fortinet 2004 vorgestellt und ist seitdem her ein fester Bestandteil jeder FortiGate Firewall. VDom ist eine Virtualisierung einer Firewall Instanz im Gesamten dh. sämtliche Firewall Komponenten/Konfiguration wird separariert. Eingeloggte Administratoren sehen auf den Ihnen zugeteilter VDom Instanz nur deren Konfiguration. Interkomunikation zwischen VDom Instanzen sind über virtualisierte Interfaces (Inter-VDOM-Link) direkt möglich ohne physikalische zu benutzen. Jede FortiGate hat die Möglichkeit -ohne zusätzliche Lizensierung- 10 VDOM's zu benutzen. Bis zur FortiGate-1000 können diese VDOM's nicht erweitert werden. Für FortiGate 1000 und grösser können die VDOM Instanzen anhand 25er Package erweitert werden! Die VDOM Funktionalist auf einer FortiGate ist per Standard deaktiviert. Um diee Funktion zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set vdom-admin enable&lt;br /&gt;
             # end&lt;br /&gt;
             You will be logged out for the operation to take effect&lt;br /&gt;
             Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Duruch die Aktivierung der VDOM Funktion auf einer FortiGate wird die bestehende Instanz zur &amp;quot;root&amp;quot; VDOM. Diese &lt;br /&gt;
             Instanz kann nicht unbenannt werden! Weitere Informationen betreffend Details, Informationen sowie Konfiguration &lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
                          &lt;br /&gt;
             [[Datei:Fortigate-vdoms-50.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren sollte betreffend CLI im Zusammenhang mit VDOM's folgender Artikel berücksichtigt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_muss_in_der_CLI_.28Kommandozeile.29_betreffend_VDom.27s_beachtet_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend VDOM und verschiedenen Administratoren Rechte zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device betrieben wird mit veschiedenen VDOM's so können für diese VDOM's verschiedene Administratoren erstellt werden sowie diese den einzelnen VDOM' zugewiesen werden. Diesen Administratoren kann anhand der entsprechenden Mgmt. Profiles Rechte zugewiesen werden. Diese Mgmt. Profiles steuern auf welche Funktionen diese Administratoren Zugriff erlangen (zB Read-Only). Weitere Informationen über diese Mgmt. Profiles siehe auch folgendender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_.22read-only.22_Administrator_konfigurieren.2Ferstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn mehrer VDOM's existieren und einzelne Administratoren diesen VDOM's zugewiesen wurden, sollte darauf geachtet werden, dass diese zusätzlichen Adminstratoren im Gegensatz zum Super Administrator nicht über folgende Rechte verfügen:&lt;br /&gt;
&lt;br /&gt;
        - Kein Zugriff auf die Kommandozeile (CLI) sei es per SSH, Telnet, Console und CLI Widget&lt;br /&gt;
        - Zugriff sollte nur erlaubt werden auf Web Mgmt. Interface ohne CLI Widget&lt;br /&gt;
&lt;br /&gt;
Der Grund liegt im undokumentierten Befehl &amp;quot;fnsysctl&amp;quot;. Weitere Informationen über &amp;quot;fnsysctl&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Befehls kann &amp;quot;jeder&amp;quot; Administrator über die Kommandozeile (CLI) die Konfiguration jeder einzelnen VDOM sowie Globale Komponenten auslesen. Die &amp;quot;einzige&amp;quot; Möglichkeit dies zu verhindern ist der sogenannte &amp;quot;FIPS-CC Mode&amp;quot; in der eine FortiGate betrieben wird. Dabei handelt es sich um einen Standard resp. FIPS bedeutet &amp;quot;Federal Information Processing Standard&amp;quot;. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Federal_Information_Processing_Standard&lt;br /&gt;
&lt;br /&gt;
Per Standard ist &amp;quot;FIPS-CC Mode&amp;quot; auf jeder FortiGate &amp;quot;deaktivert&amp;quot; und dies kann anhand folgenden Befehls kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep FIPS&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Mode aktiviert werden soll kann dies durch folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fips-cc&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es ist jedoch absolut '''Ünabdingbar''' vorhergehend sich '''Ausgiebig''' zu informieren um was es sich beim &amp;quot;FIPS-CC Mode&amp;quot; handelt und welche Einschränkungen/Auswirkungen zu beachten sind. Dazu steht unter folgenden Link ein Dokument zur Verfügung das dies ausführlich beschreibt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fips-cc-50.pdf]]&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss in der CLI (Kommandozeile) betreffend VDom's beachtet werden? ===&lt;br /&gt;
&lt;br /&gt;
Sobald auf der Kommandozeile (CLI = Command Line Interface) die VDOM Funktion aktiviert wird erweitert sich die hirarchische Struktur in der CLI um die einzelnen Konfigurationen der Firewall Instanzen abzubilden. Wie die VDOM Funktion aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach dem die VDOM Funktion aktiviert ist verhätl sich die CLI folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Global Editieren'''&lt;br /&gt;
        # config global&lt;br /&gt;
        # config sytem global&lt;br /&gt;
&lt;br /&gt;
        '''VDOM Editieren&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Vdom Name]&lt;br /&gt;
&lt;br /&gt;
=== Müssen VDom Instanzen lizensiert werden und wie kann man diese Erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate besitzt per Standard 10 VDom Instanzen (FortiGate bis 1000er Serie untersützten 10 VDom’s und sind nicht erweiterbar). Upgrade auf einer höhere Anzahl VDom's bei grösseren Devices als FortiGate 1000er Serie sind jederzeit möglich (25 Package)! Die Virtualisierte Version der FortiGate unterstützt in der Basis Version (VM-00) KEINE VDom's und kann nicht anhand VDOM Lizenzen mit VDom's versehen werden! Wieviel VDom's welche virtuelle Version der FortiGate unterstützt und ob diese Erweiterbar sind sieht man aus dem folgenden Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate_VM]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Registriere/Aktiviere ich eine zusätzliche VDom Lizenz auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft welche FortiGate (inkl. Virtualisierung) wieviele VDom's unterstützen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#M.C3.BCssen_VDom_Instanzen_lizensiert_werden_und_wie_kann_man_diese_Erweitern.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sei es Physisch oder Virtualisiert mit zusätzlichen VDom's erweitert wird, muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        - Die zusätzlichen VDom Lizenzen werden anhand eines Lizenz Zertifikates geliefert!&lt;br /&gt;
          &lt;br /&gt;
        - Auf diesem Lizenz Zertifikat ist unter &amp;quot;VDOM License Number:&amp;quot; der entsprechende Lizenz Code aufgeführt!&lt;br /&gt;
          &lt;br /&gt;
        - Logge dich auf https://support.fortinet.com auf den Account ein indem die FortiGate mit dessen Serien Nummer registriert ist!&lt;br /&gt;
          &lt;br /&gt;
        - Wähle &amp;quot;Manage/View Products&amp;quot; klicke auf die entsprechende Serien Nummer der FortiGate auf der die VDom Lizenzerweiterung durchgeführt werden soll!&lt;br /&gt;
          &lt;br /&gt;
        - Wähle unter der entsprechenden Serien Nummer der FortiGate &amp;quot;Add VDOM License&amp;quot; und geben den auf dem Zertifikat aufgeführten &amp;quot;VDOM License Number:&amp;quot; ein!&lt;br /&gt;
          &lt;br /&gt;
        - Führe die Registration durch!&lt;br /&gt;
          &lt;br /&gt;
        - Nach der Registration wird ein entsprechender VDom Key unter &amp;quot;Add VDOM License&amp;quot; aufgeführt.&lt;br /&gt;
          &lt;br /&gt;
        - Nun muss der entsprechende &amp;quot;VDom Key&amp;quot; auf der FortiGate unter folgender Position eingespielt werden:&lt;br /&gt;
          &lt;br /&gt;
          Dashboard &amp;gt; Status &amp;gt; License Information &amp;gt; Virtual Domains&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Wenn ein Cluster Betrieben wird MUSS vorgängig ein Backup durchgeführt werden! Der &amp;quot;VDom Key&amp;quot;&lt;br /&gt;
               muss auf beiden Nodes des Clusters eingespielt werden! Das Einspielen der Lizenz führt zu einem &lt;br /&gt;
               sofortigen Neustart der Fortigate ohne Warnung!&lt;br /&gt;
          &lt;br /&gt;
        - Nach dem Neustart kann die max. Anzahl der VDom's unter folgender Position verifiziert werden:&lt;br /&gt;
          &lt;br /&gt;
          System &amp;gt; Dashboard&amp;gt; License Information &amp;gt; Virtual Domains&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Diese Verifikation sollte auf Master und Slave durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die zur Verfügung stehenden Resourcen wie Memory, CPU etc. auf einer FortiGate einer bestimmten VDOM zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist so nicht möglich dh. eine feste Zuweisung von Resourcen wie zB RAM Bereich und/oder CPU usw. ist nicht möglich. Was konfiguriert werden kann ist die &amp;quot;Limitierung&amp;quot; von Resourcen. Damit wird gewährleistet, dass durch &amp;quot;Eine&amp;quot; VDOM/Instanz nicht alle Resourcen aufgebraucht werden und somit andere VDOM's beeinträchtigt werden. Nachfolgend die Konfigurationspunkte die für die Limitierung konfiguriert werden können (Stand FortiOS 5.0.4 / 5.2):&lt;br /&gt;
        &lt;br /&gt;
        Folgende Position zeigt die &amp;quot;Globalen Resourcen&amp;quot; die zur Verfügung stehen:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-812.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter folgender Position können die &amp;quot;Globalen Resourcen&amp;quot; für die einzelnen VDOM's limitiert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-813.jpg]]&lt;br /&gt;
&lt;br /&gt;
Einige Resourcen sind für die einzelnen VDOM Instanzen über Mgmt. Web Interface ersichtlich. Dies gilt für folgende Resourcen:&lt;br /&gt;
&lt;br /&gt;
        • Interface&lt;br /&gt;
        • Ref. (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 sind zusätzlich folgende Resourcen über Web Mgmt. Interface ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        • CPU&lt;br /&gt;
        • Memory&lt;br /&gt;
        • New Sessions per Second (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
        • Sessions (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1127.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Auf der Kommandozeile steht für FortiOS 5.2 folgendes Kommando zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys vd stats&lt;br /&gt;
             vdom-1 cpu:0%   mem:0%&lt;br /&gt;
             root   cpu:5%   mem:14%&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die &amp;quot;management-vdom&amp;quot; Funktion die der &amp;quot;root&amp;quot; VDOM zugewiesen ist einer anderen VDOM zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Der Funktion &amp;quot;management-vdom&amp;quot; kommt einer wichtigen Funktion gleich dh. über diese VDOM resp. deren Interfaces wird sämtlicher &amp;quot;local&amp;quot; Traffic ausgeführt. Dies bedeutet die FortiGate benötigt für Ihre Services wie Antivirus, IPS, Application Control, WebFilter usw. Definition Files, DNS Resolution etc. All dieser &amp;quot;local&amp;quot; Traffic wird über die &amp;quot;management-vdom&amp;quot; abgewickelt resp. deren Interface's. Per Standard ist die VDOM &amp;quot;root&amp;quot; als &amp;quot;management-vdom&amp;quot; definiert. Möchte man das Aendern kann dies über Web Mmt. Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1128.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Auswirkungen, wenn die &amp;quot;managemnt-vdom&amp;quot; von der VDOM &amp;quot;root&amp;quot; auf eine neue VDOM verschoben&lt;br /&gt;
             wird, sollten gut überlegt sein sowie deren Auswirkungen. Die Konfiguration kann ebenfalls &lt;br /&gt;
             über die Kommandozeile durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set managemtn-vdom [Name der entsprechenden VDOM]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Konfiguration/Resourcen werden durch die &amp;quot;Globale Instanz&amp;quot; einer VDom Instanz zur Verfügung gestellt? ===&lt;br /&gt;
&lt;br /&gt;
VDom's sind Firewall Instanzen die komplett separiert sind und zB keine Routing Table, Policy, Object etc. teilen. Nichts desto trotz werden vers. Komponenten von der &amp;quot;Global Instanz&amp;quot; den VDOM Instanzen zur Verfügung gestellt. Dies sind zB Antivirus Definition Files, Firmware etc. Nachfolgend einen Ueberblick &amp;quot;was&amp;quot; von der &amp;quot;Global Instanz&amp;quot; den VDom Instanzen zur Verfügung gestellt wird:&lt;br /&gt;
&lt;br /&gt;
       - Hostname&lt;br /&gt;
       - DNS Settings&lt;br /&gt;
       - System Time (NTP)&lt;br /&gt;
       - Firmware Version&lt;br /&gt;
       - Log Konfiguration betreffend Log Speicherort&lt;br /&gt;
       - Endpoint Scans&lt;br /&gt;
       - UTM Datenbanken&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Zertifikate werden in der &amp;quot;Globalen Instanz&amp;quot; vewaltet und sind Global zu betrachten!&lt;br /&gt;
&lt;br /&gt;
Alle diese Funktionen benötigen teilweise Internet Access und werden auf einer FortiGate auch als &amp;quot;local-in/out&amp;quot; Traffic angesehen. Dieser &amp;quot;local-in/out&amp;quot; Traffic wird über das Interface der &amp;quot;management-vom&amp;quot; abgewickelt (Standard VDOM &amp;quot;root&amp;quot;). Die Zuweisung der &amp;quot;management-vdom&amp;quot; kann verändert werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_.22management-vdom.22_Funktion_die_der_.22root.22_VDOM_zugewiesen_ist_einer_anderen_VDOM_zuweisen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ist das Routing für eine VDom &amp;quot;Global&amp;quot; oder per &amp;quot;VDom&amp;quot; zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
Das Routing ist nicht &amp;quot;Global&amp;quot; implementiert sondern per &amp;quot;VDom&amp;quot;. Dies bedeutet eine &amp;quot;VDom&amp;quot; ist wie eine seperate in sich geschlossene Routing Instanz und verfügt somit auch ihre eigenen Routing Table. Deshalb muss in jeder &amp;quot;VDom&amp;quot; seperat geroutet werden! Ein Routing Eintrag innerhalb einer VDom wird wie üblich erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-138.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein entsprechender Routing Eintrag kann ebenfalls über die Kommandozeile durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config vdom&lt;br /&gt;
             # edit [Name der entsprechenden VDom]&lt;br /&gt;
             # config router static&lt;br /&gt;
             # edit [Gebe einen Sequenz an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
             # set dst [IPv4 Subnet]&lt;br /&gt;
             # set gateway [IPv4 Adresse]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich berücksichtigen im Zusammenhang mit einer VDom und Layer 2? ===&lt;br /&gt;
&lt;br /&gt;
Eine VDom im Transparent Modus reagiert eigentlich wie eine Bridge dh. die Interface's die für eine Transparent VDom benutzt werden sind nicht konfigurierbar mit einer IP. Die Aussage, dass eine Fortigate im Transparent Modus als &amp;quot;Bridge&amp;quot; agiert ist zwar im Grundsatz richgit dennoch wiederum nicht ganz richtig dh. richtig wäre &amp;quot;wie ein Switch&amp;quot;. Der Grund liegt in den UTM Möglichkeiten im Transparent Modus denn diese benötigen einen Layier um eine Proxyfizierung durchzuführen und deshalb die Festellung &amp;quot;wie ein Switch&amp;quot;. Auch im Layer 2 sind einige Umstände zu berücksichtigen damit Traffic von Layer 2 korrekt abgearbeitet wird. Fortinet hat in der &amp;quot;Knowledge Base&amp;quot; ein Dokument Released das diesem Umstand Rechnung trägt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet+Solutions+for+Transparent+Mode+(Layer-2)-v2.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Können VDom's im HA (High Availability) betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
VDOM’s sind Vollumfänglich HA-fähig (Cluster). In Active-Passive Mode laufen sämtliche VDOM’s per Standard jeweils auf der aktiven FortiGate. Der andere passive Device wird erst aktiv sobald die aktive FortiGate resp der primäre Device ausfällt. Dies ist das Standard Verhalten im Cluster (Active-Passive Modus). Es kann jedoch aus Resourcen Gründen (zB Performance) auf einer Active-Passive Installation VDom's auf den Passiven Device ausgelagert werden. Wenn dies durchgeführt wird bleibt der Cluster zwar Active-Passive aber die jeweiligen Nodes übernehmen betreffend den VDom's entweder den Activen Part und/oder den Passiven Part.&lt;br /&gt;
&lt;br /&gt;
        '''Node Active'''          '''Node Passive'''&lt;br /&gt;
        Phyiscal-Node1       Physical-Node2&lt;br /&gt;
        vdom-1 (Active)      vdom-1 (Passive)&lt;br /&gt;
        vdom-2 (Passive)     vdom-2 (Active)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine neue VDom erzeugen/erstellen ===&lt;br /&gt;
&lt;br /&gt;
Grundvoraussetzung um eine VDom auf einer FortiGate zu erstellen ist das die Funktion aktiviert ist. Nachfolgender Artikel gibt Auskunft wie dies durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion VDom aktiviert wird so wird automatisch anhand der vorhandene Konfiguation eine VDom mit dem Namen &amp;quot;root&amp;quot; erstellt (kann nicht umbenannt werden)! Möchte man zu dieser VDom eine zusätzliche VDOM erzeugen so kann dies im Mgmt. Web Interface über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Global &amp;gt; VDOM &amp;gt; VDOM &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Es muss ein entsprechender Name vergeben werden sowie der &amp;quot;Operation Mode&amp;quot; den die VDOM benutzen soll. Möchte man eine Transparent Vdom erstellen muss eine &amp;quot;Management IP/Netmask&amp;quot; konfiguriert werden. Diese &amp;quot;Management IP/Netmask&amp;quot; stellt ein entsprechendes Interface dar auf der FortiGate auf der die entsprechende IP konfiguriert ist. Da eine Transparent VDom über kein Routing verfügt (Bridge) muss für das &amp;quot;Management IP/Netmask&amp;quot; Interface ein Routing definiert werden. Dieses Routing beschränkt sich einzig und alleine auf diese &amp;quot;Management IP/Netmask&amp;quot; resp. auf das physisch konfigurierte Interface. Weitere Informationen betreffend Konfiguration einer Transparent VDom siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere.2Ferstelle_ich_eine_VDom_Instanz_im_Transparent_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere/erstelle ich eine VDom Instanz im Transparent Mode? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Transparent VDom erstellen möchte kann auch ohne die VDom Funktion zu aktivieren die &amp;quot;root&amp;quot; VDom die als NAT definiert ist als &amp;quot;Transparent Mode&amp;quot; definiert werden. Wenn jedoch zusätzlich zur &amp;quot;root&amp;quot; VDom eine zusätzliche VDom im Transparent Mode erstellt werden soll muss zuerst die VDom Funktion aktiviert werden. Wie dies durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach erstelle eine neue VDOM und konfiguriere diese für Transparent Modus:&lt;br /&gt;
&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Name der neuen VDom zB &amp;quot;vdom-2&amp;quot;]&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set opmode transparent&lt;br /&gt;
        # set manageip [IPv4 Adresse des Management Interfaces]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für &amp;quot;manageip&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;manageip&amp;quot; definiert die IP eines bestehenden und konfigurierten physischen Interfaces. Dieses&lt;br /&gt;
             wird benutzt um die Transparent Firewall zu verwalten da diese ja nicht zugänglich ist da eine Transparent&lt;br /&gt;
             Firewall über keine IP verfügt (Bridge). Aus diesem Grund muss für dieses Interface &amp;quot;manageip&amp;quot; eine Route&lt;br /&gt;
             gesetzt werden. Diese Route ist beschränkt auf die Konfiguration &amp;quot;manageip&amp;quot; resp. auf das physische Interface.&lt;br /&gt;
             Eine VDom im Transparent Modus reagiert eigentlich wie eine Bridge dh. die Interface's die für eine Transparent&lt;br /&gt;
             VDom benutzt werden sind nicht konfigurierbar mit einer IP. Die Aussage, dass eine Fortigate im Transparent &lt;br /&gt;
             Modus als &amp;quot;Bridge&amp;quot; agiert ist nicht ganz richtig dh. richtig wäre &amp;quot;wie ein Switch&amp;quot;. Der Grund liegt in den &lt;br /&gt;
             UTM Möglichkeiten im Transparent Modus denn diese benötigen einen Layier um eine Proxyfizierung durchzuführen&lt;br /&gt;
             und deshalb die Festellung &amp;quot;wie ein Switch&amp;quot;. Im nachfolgenden Dokumentation wird erklärt wie Interface's im&lt;br /&gt;
             Zusammenhang mit VDom's zu benützen sind:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Hosting More as one FortiOS instance on a single FortiGate using VDOMS an VLANs&amp;quot;]]&lt;br /&gt;
             &lt;br /&gt;
             Im Zusammenhang mit Layer 2 und VDom's sind einige Umstände zu berücksichtigen dh. Fortinet hat in der &amp;quot;Knowledge&lt;br /&gt;
             Base&amp;quot; ein Dokument Released das diesem Umstand Rechnung trägt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet+Solutions+for+Transparent+Mode+(Layer-2)-v2.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind inter-VDom-Links (Interfaces) und wie werden diese erstellt? ===&lt;br /&gt;
&lt;br /&gt;
Immer wieder ist von inter-VDom-Links resp Interface die Rede. Inter-VDom-Links sind &amp;quot;Virtuelle Interfaces&amp;quot; (Soft-Link), welche eine NAT/Routing-VDommit einer anderen NAT/Routing-VDomverbinden. Diese Inter-VDom-Links ersetzen &amp;quot;physische Kabel&amp;quot;. Inter-VDom-Links sollten -sofern keine Transparent Mode VDom- immer mit einer IP Konfiguration versehen werden obwohl dies nicht ein &amp;quot;muss&amp;quot; ist. Empfohlen wird zwischen Zwei VDom NAT Firewall zB ein &amp;quot;Transfer Segment&amp;quot; zu konfigurieren und die entsprechenden IP Ranges/Subnets darüber zu Routen. Auch können mit inter-VDom-Links &amp;quot;meshed&amp;quot; Netzwerke zwischen verschiedenen VDom’s etabliert werden. Um Ringrouten (Loop) zu vermeiden, wird der TTL eines IP-Packets durch die Inter-VDom-Links auf 6 &amp;quot;hope&amp;quot; beschränkt. Das Packet kann also maximal 6x durch ein Inter-VDom-Link übertragen werden bevor es verworfen wird.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 4 MR3 war es nicht möglich Inter-VDom-Links zu erstellen zwischen zwei VDom's in vers. Modi dh. Transparent&lt;br /&gt;
             und/oder NAT. Inter-VDom-Links waren unter FortiOS 4 MR3  nur möglich wenn beide VDom's im gleichen Mode liefen. Die einzige &lt;br /&gt;
             Möglichkeit in solche einem Scenario unter FortiOS 4 MR3 war die &amp;quot;physischen Interfaces&amp;quot; mit einem RJ-45 zu verbinden. Unter &lt;br /&gt;
             FortiOS 5.0 / 5.2 ist es nun möglich Inter-VDom-Links zu erstellen zwischen VDom's die in unterschiedlichen Modi konfiguriert&lt;br /&gt;
             sind. dh. NAT und Transparent Modus.&lt;br /&gt;
&lt;br /&gt;
Ein Inter-Vdom-Link kann nur in der &amp;quot;Globalen&amp;quot; Instanz konfiguriert werden und so einer entsprechenden Instanz zur Verfügung gestellt werden. Ein Inter-VDom-Link wird folgendermassen erstellt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist möglich unter bestimmten Vorraussetzungen eine Acceleration für einen Inter-VDom-Link zu konfigurieren.&lt;br /&gt;
             Um welche Vorraussetzung es sich handelt siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_man_f.C3.BCr_einen_Inter-VDom-Link_eine_Interface_Acceleration_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-135.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-136.jpg]]&lt;br /&gt;
         &lt;br /&gt;
        [[Datei:Fortinet-137.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wurde die VDom &amp;quot;root&amp;quot; verbunden mit der VDom &amp;quot;root-2&amp;quot; anhand eines Transfernetzes 172.20.0.0/24! Wenn hinter der VDom &amp;quot;root-1&amp;quot; ein weiteres Netzwerk existieren würde müsste dieses auf der VDom &amp;quot;root&amp;quot; geroutet werden dh. auf den VDom Link! Da unsere VDom &amp;quot;root-1&amp;quot; mit einem inter-VDOM-Link versehen ist muss der Default Gateway der VDom &amp;quot;root-1&amp;quot; auf den Inter-VDom-Link von &amp;quot;root&amp;quot; zeigen dh. erstelle einen Routing Eintrag und berücksichtige folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_das_Routing_f.C3.BCr_eine_VDom_.22Global.22_oder_per_.22VDom.22_zu_verstehen.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-138.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man für einen Inter-VDom-Link eine Interface Acceleration konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 M3 war dies nicht möglich. Neu mit FortiOS 5.0 / 5.2 ist dies nun möglich, jedoch nur wenn der Device über &amp;quot;NP4/NP6 Network Processor&amp;quot; verfügt (Kein SoC). Der Unterschied zwischen dem NP4 und/oder NP6 Prozessor liegen daher gehend, dass eine Acceleration für ein Inter-VDom-Link zwischen einer NAT und Transparent VDom nur mit einem NP6 Prozessor möglich ist jedoch nicht für NP4. Wenn ein Inter-VDom-Link mit Acceleration versehen wird (verlinkt) so erscheinen diese Links folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        npuX-vlink0&lt;br /&gt;
        npuX-vlink1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;X&amp;quot; indiziert den Index des NP4/NP6 Prozessors! Ein Beispiel wäre:&lt;br /&gt;
        &lt;br /&gt;
             npu'''0'''-vlink0, npu'''0'''-vlink1  (Inter-VDOM Link ist verlinkt mit dem &amp;quot;Ersten&amp;quot; (&amp;quot;0&amp;quot;) Prozessors des NP4/NP6 Prozessors)&lt;br /&gt;
             npu'''1'''-vlink0, npu'''1'''-vlink1  (Inter-VDOM Link ist verlinkt mit dem &amp;quot;Zweiten&amp;quot; (&amp;quot;1&amp;quot;) Prozessors des NP4/NP6 Prozessors)&lt;br /&gt;
&lt;br /&gt;
Um Inter-VDom-Link's aufzulisten um festzustellen ob diese Accelerated resp. verlinkt sind zum &amp;quot;NP4/NP6 Prozessor&amp;quot; gebe auf der Kommandozeile folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic | grep npu&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando auf der CLI zeigt auf welche Ports auf den &amp;quot;NP4/NP6 Prozessor&amp;quot; verlinkt sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu [np4 | np6] list&lt;br /&gt;
        ID Model Slot Interface&lt;br /&gt;
        0 On-board port1 port2 port3 port4&lt;br /&gt;
        port5 port6 npu0-vlink0 npu0-vlink1|&lt;br /&gt;
        1 FMC-C20 FMC3 fmc3/1 fmc3/2 fmc3/3 fmc3/4&lt;br /&gt;
        fmc3/5 fmc3/6 fmc3/7 fmc3/8&lt;br /&gt;
        fmc3/9 fmc3/10 fmc3/11 fmc3/12&lt;br /&gt;
        fmc3/13 fmc3/14 fmc3/15 fmc3/16&lt;br /&gt;
        fmc3/17 fmc3/18 fmc3/19 fmc3/20&lt;br /&gt;
        npu1-vlink0 npu1-vlink1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Knowledge-Base Artikel:&lt;br /&gt;
        &lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33888&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=48363952&amp;amp;stateId=0 0 48365253&lt;br /&gt;
&lt;br /&gt;
=== In Zusammenhang mit VDom's auf einer FortiGate über welche VDom läuft der Mgmt. Traffic? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Fortigate im Zusammenhang mit VDom benutzt wird und mehrer VDom Instanzen vorhanden sind ist zu berücksichtigen, dass der Mgmt. Traffic per Standard über die &amp;quot;root&amp;quot; VDom läuft. Als Mgmt. Traffic wird der &amp;quot;local-in/out&amp;quot; Traffic definiert. Dieser &amp;quot;local-in/out&amp;quot; Traffic wird definiert als zB:&lt;br /&gt;
&lt;br /&gt;
        DNS&lt;br /&gt;
        NTP&lt;br /&gt;
        External Logging&lt;br /&gt;
        FortiGuard&lt;br /&gt;
        Alert Emails&lt;br /&gt;
        SNMP traps&lt;br /&gt;
        Quarantine&lt;br /&gt;
&lt;br /&gt;
Wir die &amp;quot;root&amp;quot; VDom als Transparent VDom konfiguriert übernimmt der Mgmt. Traffic das Interface das in der Transparent VDom als &amp;quot;manageip&amp;quot; definiert wird. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere.2Ferstelle_ich_eine_VDom_Instanz_im_Transparent_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer Fortigate der Mgmt. Traffic &amp;quot;nicht&amp;quot; über die &amp;quot;root&amp;quot; VDom abgewickelt werden möchte kann die Aufgabe einer anderen VDom zugewiesen werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_.22management-vdom.22_Funktion_die_der_.22root.22_VDOM_zugewiesen_ist_einer_anderen_VDOM_zuweisen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein physisches Interface auf einer FortiGate mehreren VDom's zugewiesen werden? ===&lt;br /&gt;
&lt;br /&gt;
Als Grundsatz gilt: Ein physisches Interface kann nur &amp;quot;einer&amp;quot; VDom zugewiesen werden. Wenn ein physisches Interface mehreren VDom's zugewiesen werden soll, muessen auf dem physischen Interface VLAN's konfiguriert werden und diese VLAN's den einzelnen VDom's zugewiesen werden. Nur so kann ein physisches Interface für mehrere VDom's benutzt werden. Nachfolgend ein Beispiel einer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des VLAN's]&lt;br /&gt;
       new entry added&lt;br /&gt;
       # set interface port1&lt;br /&gt;
       # set vlanid [VLAN ID]&lt;br /&gt;
       # set ip [VLAN IP Adresse sowie Subnet Maske zB 10.100.1.10/24]&lt;br /&gt;
       # set vdom [Name der entsprechenden VDOM]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate eine VDOM erstellen die ausschliesslich für Management genutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Um dies zu realisieren stehen vers. Möglichkeiten zu Verfügung. Grunsätzlich geht man jedoch von zwei Möglichkeiten aus dh. wird ein Cluster betrieben kann die HA Funktion &amp;quot;Reserve Management Port for Cluster Member&amp;quot; benützt weden oder anderseits kann in einem Cluster eine VDOM erstellt werden die ausschlisslich für Management Zwecke zur Verfügung steht. Beide Möglichkeiten stehen im Zusammenhang mit dem Clustering. Weitere detaillierte Informationen zu diesen zwei Möglichkeiten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_Cluster_eine_VDOM_erstellen_die_ausschliesslich_f.C3.BCr_das_Management_benutzt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ich möchte BGP Traffic über eine Transparent VDOM/Firewall erlauben jedoch wird dieser geblockt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Transparent Firewall (normalerweise eine VDOM) konfiguriert und auf jeder Seite der Interface's ein Router angeschlossen ist, die miteinander komunizieren und BGP Informationen austauschen (TCP 179), wird dieser Traffic durch die Transparent Firewall -sofern eine entsprechende Firewall Policy Rule existiert- abgearbeiet. Damit der Traffic sauber durchgeht muss folgendes kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        • Auf der Transparent Firewall muss eine Multicast Policy konfiguriert werden (Per Standard existiert diese dh. &amp;quot;all allow&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        • Es muss eine Firewall Policy konfiguriert werden die den BGP Traffic erlaubt zwischen den Interfaces (TCP-179)&lt;br /&gt;
        &lt;br /&gt;
        • Auf den Interface's muss folgendes konfiguriert werden (sofern mit mehreren Segmenten gearbeitet wird zB VLAN's):&lt;br /&gt;
        &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das ensprechende Interface an zB wan1]&lt;br /&gt;
          # set l2forward enable&lt;br /&gt;
          # set forward-domain 10&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das ensprechende Interface an zB internal1]&lt;br /&gt;
          # set l2forward enable&lt;br /&gt;
          # set forward-domain 10&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Durch die Konfiguration der Interface's in der gleichen &amp;quot;forward-domain&amp;quot; werden diese&lt;br /&gt;
               direkt verbunden! Dies bedeutet &amp;quot;Layer 2 broadcasts&amp;quot; werden beschränkt auf die gleiche Gruppe.&lt;br /&gt;
               Per Standard sind alle Interfaces in der Gruppe &amp;quot;0&amp;quot;. Das Kommando &amp;quot;forward-domain&amp;quot; steht nur&lt;br /&gt;
               im Transparent Mode zur Verfügung. Wenn VLAN's im Transparent Mode benutzt werden muss/sollte&lt;br /&gt;
               jedes VLAN in eine seperate &amp;quot;forward-domain&amp;quot; da ansonsten ARP Packete dupliziert werden da&lt;br /&gt;
               für jedes VLAN im Transparent Mode die gleiche MAC Adresse benutzt wird. Somit kann/kommt es&lt;br /&gt;
               zu Kollisionnen! Desweiteren sollte die MTU kontrolliert werden dh. wenn die BGP Session kurz&lt;br /&gt;
               hochgefahren wird um nachträglich gleich wieder in den &amp;quot;closed&amp;quot; Status zu gehen muss die MTU&lt;br /&gt;
               Size auf den Router kontrolliert sowie event. die der Fortinet angepasst werden. Die MTU Size&lt;br /&gt;
               auf einer Fortigate anzupassen wird wiefolgt durcheführt:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
== Client Reputation/Threat Weight/Device Identification ==&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert &amp;quot;Client Reputation/Threat Weight&amp;quot; und/oder &amp;quot;Device Identification&amp;quot; sowie auf welchen Geräten steht diese Funktion zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;Client Reputation&amp;quot; (Ab FortiOS 5.0) sowie &amp;quot;Threat Weight&amp;quot; (Ab FortiOS 5.2) bedeutet, dass Clients überprüft werden anhand eines Scores wie deren Reputation (Ruf) aussieht. Dies wird anhand des Logs durchgeführt. Was wiederum bedeutet, dass die Reputation anhand der Logs und deren Events eine Auswertung durchführt um die Reputation jedes einzelnen Clients zu ermitteln. Die Ermittlung der Clients umfasst die folgenden Informationen:&lt;br /&gt;
&lt;br /&gt;
        • MAC Adresse&lt;br /&gt;
        • IP  Adresse&lt;br /&gt;
        • Operating System&lt;br /&gt;
        • Hostname&lt;br /&gt;
        • Username&lt;br /&gt;
        • Zeit die vergangen ist seit ein Device das letzte Mal erkannt wurde und über welches Interface diese Erkennung stattgefunden hat.&lt;br /&gt;
&lt;br /&gt;
Diese Client Informationen sind über folgende Position auf einer FortiGate ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde der Name betreffend &amp;quot;Client Reputation&amp;quot; gewechselt auf&lt;br /&gt;
             &amp;quot;Threat Weigt&amp;quot;. Ebenfalls wurde die Menüpositon verschoben und ist neu ersichtlich&lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device &amp;gt; Device Definition&lt;br /&gt;
&lt;br /&gt;
Die Auswertung um die Reputation der Clients zu ermitteln umfasst folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Firewall Policy Block&lt;br /&gt;
        • Verbindungend Fehlgeschlagen&lt;br /&gt;
        • Intrusion Protection&lt;br /&gt;
        • Malware Detection&lt;br /&gt;
        • Web Aktivitäten&lt;br /&gt;
        • Application Protection&lt;br /&gt;
        • Geo Lokation&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Reputation der Clients zu ermitteln werden die UTM Funktionen auf der FortiGate benützt! Dies bedeutet folgende UTM &lt;br /&gt;
             Funktionen müssen folgendermassen konfiguriert sein:&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Antivirus &lt;br /&gt;
             Konfiguriere für DLP die Funktionen die notwendig sind!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Web Filter&lt;br /&gt;
             In den WebFilter Profilen müssen die entsprechenden Kategorien die nicht zugelassen sind auf &amp;quot;Block&amp;quot; sein sowie ALLE Kategorien &lt;br /&gt;
             die erlaubt sind auf &amp;quot;Monitor&amp;quot;. Kombinationen mit &amp;quot;Authenticate&amp;quot; sind natürlich ebenfalls möglich. Da die &amp;quot;Client Reputation&amp;quot; &lt;br /&gt;
             über das Log ermittelt wird muss einfach gewährleistet sein, dass die Clients über den WebFilter anhand zB &amp;quot;Monitor&amp;quot; übewacht werden!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Application Control &amp;gt; Application Sensor&lt;br /&gt;
             Für die Funktion Application Controll gilt dasselbe wie für den WebFilter dh. auch hier analysiert die Client Reputation die &lt;br /&gt;
             Logs was wiederum bedeutet, dass ALLE Applicationen entweder auf &amp;quot;Block&amp;quot; oder auf &amp;quot;Monitor&amp;quot; gesetzt werden ob &amp;quot;known&amp;quot; oder &lt;br /&gt;
             &amp;quot;unknown&amp;quot;. Nur so könnend die Clients überwacht werden (Log) und später durch die &amp;quot;Client Reputation&amp;quot; das Log ausgewertet werden.&lt;br /&gt;
              &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Sensor&lt;br /&gt;
             Im IPS Sensor muss für die &amp;quot;Clients&amp;quot; ein Client Sensor konfiguriert werden dh. ein Sensor der ALLE Signaturen betreffend Client &lt;br /&gt;
             &amp;quot;Monitored&amp;quot; und ins Log schreibt. Nur so ist gewährleistet das die &amp;quot;Client Reputation&amp;quot; die nötigen Auswertungen über das IPS Log &lt;br /&gt;
             durchführen kann. Wenn Server etc. ebenfalsl in die &amp;quot;Client Reputation&amp;quot; einbezogen werden sollen muss ein entsprechender IPS &lt;br /&gt;
             Sensor mit den nötigen Signaturen konfiguriert und über &amp;quot;Monitor&amp;quot; in das Log geschrieben werden.&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Email Filter &lt;br /&gt;
             Konfiguriere Email Filtering die Funktionen die notwendig sind!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor &lt;br /&gt;
             Konfiguriere für DLP die Funktionen die notwendig sind!&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;Client Reputation&amp;quot; für FortiOS 5.0 sowie &amp;quot;Threat Weight&amp;quot; für FortiOS 5.2 stehen auf folgenden Devices zur Verfügung (Siehe Software Matrix &amp;quot;UTM&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Client Reputation&amp;quot; zu aktivieren auf einem Device muss innerhalb der &amp;quot;Interface&amp;quot; Konfiguration unter &amp;quot;System &amp;gt; Network &amp;gt; Interface&amp;quot; die Position &amp;quot;Detect and Identify Devices&amp;quot; aktiviert werden. Dies bedeutet das die &amp;quot;Client Reputation/Threat Weight&amp;quot; im direkten Zusammenhang steht mit der Device Identifikation! Die &amp;quot;Client Reputation/Threat Weight&amp;quot; kann unter folgender Position aktiviert sowie konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Client Reputation &amp;gt; Reputation Definition&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die &amp;quot;Client Reputation&amp;quot; aktiviert wird erscheint eine Hinweis/Warnmeldung, dass alle Policys und alle Funktionen&lt;br /&gt;
             auf Log gesetzt werden. Dieser Umstand gilt für FortiOS 5.0 jedoch nicht für FortiOS 5.2. Da die &amp;quot;Client Reputation/Threat Weight&amp;quot; &lt;br /&gt;
             über Log Analyse durchgeführt wird und als Grundlage muss geloggt werden. Dies bedeutet die vers. zB Policys können nicht mehr &lt;br /&gt;
             für das Logging deaktiviert werden da die entsprechende Position auf dem WebGui &amp;quot;invers&amp;quot; erscheint da geforced durch die &lt;br /&gt;
             (gilt nur für FortiOS 5.0) &amp;quot;Client Reputation&amp;quot;. Aus diesem Grund hier nochmals der Hinweis, dass &amp;quot;Client Reputation&amp;quot; sehr &lt;br /&gt;
             Performance intensiv ist und nur auf den entsprechenden Devices und auch dort mit Vorsicht zu implementieren ist.&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;Client Reputation&amp;quot; und &amp;quot;Threat Weight&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 wurde &amp;quot;Client Reputation&amp;quot; Funktion neu implementiert. Details betreffend &amp;quot;Client Reputation&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_.22Client_Reputation.2FThreat_Weight.22_und.2Foder_.22Device_Identification.22_sowie_auf_welchen_Ger.C3.A4ten_steht_diese_Funktion_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde &amp;quot;Client Reputation&amp;quot; umgetauft auf &amp;quot;Threat Weight&amp;quot; und die Menüposition verschoben:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;offensichtliche&amp;quot; Hauptunterschied liegt darin, dass unter FortiOS 5.0 dh. für &amp;quot;Client Reputation&amp;quot; die Log's &amp;quot;geforced&amp;quot; aktiviert werden. Dies bedeutet sobald ich unter FortiOS 5.0 &amp;quot;Client Reputation&amp;quot; benutzen möchte, werden ALLE Logs aktiviert und diese können nicht mehr deaktiviert/manipuliert werden. Unter FortiOS 5.2 wird dies nicht durchgeführt und die Logs bleiben konfigurier/manipulierbar. Nicht nur die Menüposition wurde für FortiOS 5.2 verschoben sondern ebenfalls das Kommando in der CLI:&lt;br /&gt;
&lt;br /&gt;
        # config log threat-weight&lt;br /&gt;
        # set blocked-connection [low | medium | high | critical | disable]&lt;br /&gt;
        # set failed-connection [low | medium | high | critical | disable]&lt;br /&gt;
        # set malware-detected [low | medium | high | critical | disable]&lt;br /&gt;
        # set max-rep-db-size [Maximum MBytes]&lt;br /&gt;
        # set url-block-detected [low | medium | high | critical | disable]&lt;br /&gt;
        # set window-size [Maximal Tage des Zeitfenster für die Daten 1 - 30]&lt;br /&gt;
        # config application&lt;br /&gt;
        # edit [Gebe einen entsprechenden Category ID an; benutze ? für weitere Infos]&lt;br /&gt;
        # set category [category_int&amp;gt;&lt;br /&gt;
        # set level [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config geolocation&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set country [Gebe den entsprechenden Country Code an]&lt;br /&gt;
        # set level [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ips&lt;br /&gt;
        # set info-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set low-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set medium-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set high-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set critical-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config level&lt;br /&gt;
        # set low [1 bis 10]&lt;br /&gt;
        # set medium [5 bis 30]&lt;br /&gt;
        # set high [10 bis 50]&lt;br /&gt;
        # set critical [30 bis 100]&lt;br /&gt;
        # end&lt;br /&gt;
        # config web&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set group [Gebe eine Entsprechende Group Category ID an; benutze ? für weitere Infos]&lt;br /&gt;
        # set level [disable | low | medium | high | critical]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über die Device Identification Funktion anhand einer Mac Adresse einen Device blocken (802.11x)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über die Funktion der &amp;quot;Device Identification&amp;quot; ein spezifischer Device mit einer spezifischen MAC Adresse geblockt werden soll (802.11x) so kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device &lt;br /&gt;
        # edit [Name für den entsprechenden Device zB &amp;quot;phone-1&amp;quot;&lt;br /&gt;
        # set mac [MAC Adresse des Device den man blocken möchte zB &amp;quot;01:12:13:14:15:16&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration kann ebenfalls über das Web Mgmt. Interface durchgeführt werden und zwar über folgende&lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             User &amp;amp; device &amp;gt; Device &amp;gt; Device definition &amp;gt; Create new&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Konfiguration ist nur über Kommandozeile möglich. Dies bedeutet. Als Erstes muss eine Liste zB. &amp;quot;black-list&amp;quot; erfasst werden und der vorgängig erfasste Device mit dessen MAC Adresse zu dieser &amp;quot;black-list&amp;quot; hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device-access-list &lt;br /&gt;
        # edit [Name der Liste zB &amp;quot;black-list &amp;quot;]&lt;br /&gt;
        # set default-action [accept | deny; Standard &amp;quot;accept&amp;quot;]&lt;br /&gt;
        # config device-list &lt;br /&gt;
        # edit [Gebe einen entspechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set device [Name des entsprechenden Device das unter &amp;quot;config user device&amp;quot; definiert wurde zB &amp;quot;phone-1&amp;quot;] &lt;br /&gt;
        # set action [Gebe die entsprechende Action ein dh. &amp;quot;deny | accept&amp;quot;] &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine &amp;quot;device-access-list&amp;quot; erstellt wird und alle Device erfasst werden die Zugriff erlangen sollen dh. &amp;quot;white-list&amp;quot;&lt;br /&gt;
             kann die &amp;quot;default-action&amp;quot; auf &amp;quot;deny&amp;quot; gesetzt werden. Wenn die Position &amp;quot;default-action&amp;quot; auf &amp;quot;deny&amp;quot; steht werden alle nicht&lt;br /&gt;
             definierten/bekannten Device's geblockt!            &lt;br /&gt;
&lt;br /&gt;
Nun muss die &amp;quot;device-access-list&amp;quot; die erstellt wurde unter dem entsprechenden Device konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface &lt;br /&gt;
        # edit [Name des entsprechenden Devices zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set device-identification enable &lt;br /&gt;
        # set device-access-list [Name der entsprechende &amp;quot;device-access-list&amp;quot; zB &amp;quot;black-list&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration im Zusammenhang mit einer Forti Access Point genutzt werden soll gibt nachfolgender Artile Auskunft über diese Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_und_soll_ich_.C3.BCberhaupt_f.C3.BCr_eine_SSID_einen_Mac_Filter_.28802.11x.29_Konfigurieren_f.C3.BCr_eine_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Log einer FortiGate die MAC Adressen von Device's anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im &amp;quot;Forward&amp;quot; Log auf einer FortiGate sowie im &amp;quot;Traffic&amp;quot; Log eines FortiAnalyzer die MAC Adresse der Devices in der Spalte &amp;quot;Source MAC&amp;quot; aufgelistet werden soll so muss auf dem entsprechenden Interface die &amp;quot;Identify and Detect Device&amp;quot; Funktion aktiviert werden. Dazu steht im Mgmt. Interface ein entsprechender Punkt zur Verfügung der aktiviert werden kann. Um die Funktion auf Kommandozeile zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # config system interface &lt;br /&gt;
       # edit [Name des entsprechenden Devices zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
       # set device-identification enable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach steht die MAC Adresse in der Spalte &amp;quot;Source Mac&amp;quot; Adresse im Log sei es auf der FortiGate und/oder FortiAnalyzer zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
== UTM Proxy Options / Protocol Options ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die UTM Proxy/Protocol Options manuell über Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devices steht die Menüposition für die UTM Proxy/Protocol Options nicht mehr über Gui zur Verfügung. Diese müssen für diese Devices zB 40C über Kommandozeile konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Positione &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
             Um &amp;quot;streaming&amp;quot; von UTM auszuschliessen existiert unter FortiOS 5.2 folgende&lt;br /&gt;
             option die jedoch für FortiOS 5.0 nicht exisitert:&lt;br /&gt;
             &lt;br /&gt;
             streaming-content-bypass&lt;br /&gt;
             &lt;br /&gt;
             Wenn &amp;quot;streaming&amp;quot; von UTM ausgeschlossen werden soll muss unter FortiOS 5.0&lt;br /&gt;
             explizit eine &amp;quot;Content-Header&amp;quot; Konfiguration durchgeführt werden. Weitere&lt;br /&gt;
             Informationen findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_innerhalb_eines_WebFilters_einen_bestimmten_.22MIME.22_Type_.28zB_Audio.29_blockieren_.28Content-Header.29.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren wurde unter FortiOS 5.2 das Protokoll &amp;quot;im&amp;quot; komplett entfernt und&lt;br /&gt;
             steht für eine Konfiguration nicht mehr zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        replacemsg-group    : &lt;br /&gt;
        oversize-log            : disable&lt;br /&gt;
        switching-protocols-log : disable&lt;br /&gt;
        extended-utm-log        : disable &lt;br /&gt;
        http:&lt;br /&gt;
            ports                    : 80    &lt;br /&gt;
            status                   : enable     &lt;br /&gt;
            inspect-all              : disable     &lt;br /&gt;
            options                  : no-content-summary     &lt;br /&gt;
            comfort-interval         : 10    &lt;br /&gt;
            comfort-amount           : 1    &lt;br /&gt;
            post-lang                :     &lt;br /&gt;
            fortinet-bar             : disable  &lt;br /&gt;
            streaming-content-bypass : enable   &lt;br /&gt;
            switching-protocols      : bypass     &lt;br /&gt;
            oversize-limit           : 10    &lt;br /&gt;
            retry-count              : 0    &lt;br /&gt;
        ftp:&lt;br /&gt;
            ports               : 21    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        imap:&lt;br /&gt;
            ports               : 143    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        mapi:&lt;br /&gt;
            ports               : 135    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        pop3:&lt;br /&gt;
            ports               : 110    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        smtp:&lt;br /&gt;
            ports               : 25    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            server-busy         : disable     &lt;br /&gt;
        nntp:&lt;br /&gt;
            ports               : 119    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        im:&lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             :     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        dns:&lt;br /&gt;
            ports               : 53    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
        mail-signature:&lt;br /&gt;
            status              : disable     &lt;br /&gt;
            signature           :  &lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        replacemsg-group    : &lt;br /&gt;
        oversize-log        : disable &lt;br /&gt;
        switching-protocols-log: disable &lt;br /&gt;
        http:&lt;br /&gt;
            ports               : 80    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            post-lang           :     &lt;br /&gt;
            fortinet-bar        : disable     &lt;br /&gt;
            streaming-content-bypass: enable     &lt;br /&gt;
            switching-protocols : bypass     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
            block-page-status-code: 200    &lt;br /&gt;
            retry-count         : 0    &lt;br /&gt;
        ftp:&lt;br /&gt;
            ports               : 21    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        imap:&lt;br /&gt;
            ports               : 143    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        mapi:&lt;br /&gt;
            ports               : 135    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : enable     &lt;br /&gt;
        pop3:&lt;br /&gt;
            ports               : 110    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        smtp:&lt;br /&gt;
            ports               : 25    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
            server-busy         : disable     &lt;br /&gt;
        nntp:&lt;br /&gt;
            ports               : 119    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        dns:&lt;br /&gt;
            ports               : 53    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
        mail-signature:&lt;br /&gt;
            status              : disable     &lt;br /&gt;
            signature           : &lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende UTM Proxy/Protocol Options in die entsprechende Firewall Policy Rule implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die entsprechende Policy ID]&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set profile-protocol-options [Wähle das entsprechende Proxy/Protocol Option Profil]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die UTM SSL Proxy/Protocol Options manuell über Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devices steht die Menüposition für die UTM Proxy/Protocol Options nicht mehr über Gui zur Verfügung. Diese müssen für diese Devices zB 40C über Kommandozeile konfiguriert werden. Die SSL Proxy/Protocol Options werden benutzt in folgenden Situationen:&lt;br /&gt;
&lt;br /&gt;
        • SSL Deep Inspection (Client Zertifikat muss auf dem Client/Workstation installiert werden)&lt;br /&gt;
        • URL Scan only (Es wird kein Client Zertifikat auf dem Client/Workstation benötigt jedoch &amp;quot;WebFilter Only&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Betreffend &amp;quot;URL Scan only&amp;quot; Konfiguration siehe nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der SSL Proxy/Protocol Options auf der Kommandozeile erfolgt folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die &amp;quot;Deep Inspection Engine&amp;quot; für eine bessere Performance&lt;br /&gt;
             modifiziert. Ebenfalls wurde der Name in der Kommandozeile umbenannt und ist neu zu finden&lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             &lt;br /&gt;
             Folgende Option wurde unter FortiOS 5.2 entfernt:&lt;br /&gt;
             &lt;br /&gt;
             extended-utm-log&lt;br /&gt;
             &lt;br /&gt;
             Folgende Option ist unter FortiOS 5.2 dazugekommen:&lt;br /&gt;
             &lt;br /&gt;
             # config ssl-exempt&lt;br /&gt;
             &lt;br /&gt;
             # config ssl&lt;br /&gt;
             # set inspect-all [disable | certification-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             # config [https | ftps | impas | pop3s | smtps]&lt;br /&gt;
             # set status [disable | certification-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Somit kann durch &amp;quot;certification-inspection&amp;quot; über alles (inspect-all) oder &lt;br /&gt;
             in den einzelnen Protokollen (zB https) gesettzt werden!&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        ssl:&lt;br /&gt;
            inspect-all         : disable&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        https:&lt;br /&gt;
            ports               : 443&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : bypass&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        ftps:&lt;br /&gt;
            ports               : 990&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : bypass&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        imaps:&lt;br /&gt;
            ports               : 993&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        pop3s:&lt;br /&gt;
            ports               : 995&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        smtps:&lt;br /&gt;
            ports               : 465&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        caname              : Fortinet_CA_SSLProxy&lt;br /&gt;
        certname            : Fortinet_SSLProxy&lt;br /&gt;
        ssl-server:&lt;br /&gt;
        extended-utm-log    : disable&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Zusätzlich steht in den SSL/SSH Protocol Options wie schon erwähnt &amp;quot;config ssl-exempt&amp;quot; zur Verfügung.&lt;br /&gt;
             Dies bedeutet: Soll innerhalb der &amp;quot;Deep Inspection&amp;quot; Konfiguration eine Seite von der &amp;quot;Deep Inspection&amp;quot;&lt;br /&gt;
             Funktion ausgenommen werden kann diese Seite unter &amp;quot;config ssl-exempt&amp;quot; konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             # edit [Wähle das entsprechende Profile]&lt;br /&gt;
             # config ssl-exempt&lt;br /&gt;
             # edit [Wähle einen Integer zB 1]&lt;br /&gt;
             # set type [fortiguard-category | address | address6]&lt;br /&gt;
             # set fortiguard-category [sofern set type fortiguard-category]&lt;br /&gt;
             # set address [sofern set type address]&lt;br /&gt;
             # set address6 [sofern set type address6]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Fortinet hat ein Dokument Released der diese neue Funktion umschreibt und erklärt wieso diese implementiert&lt;br /&gt;
             wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Preventing-security-certificate-warnings-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende UTM SSL Proxy/Protocol Options in die entsprechende Firewall Policy Rule implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die entsprechende Policy ID]&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set deep-inspection-options [Wähle das entsprechende SSL Proxy/Protocol Option Profil]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wann muss ich die UTM SSL Proxy/Protocol Options in der Firewall Rule aktivierten und definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein UTM SSL Proxy/Protocol Option Profile konfiguriert wird so fragt sich wann diese in einer Firewall Rule zusammen mit einem UTM Feature konfiguriert werden muss. Diese Frage ist FortiOS 5.0 resp. 5.2 abhängig da unter FortiOS 5.2 die &amp;quot;Deep Inspection Options&amp;quot; modifiziert wurden. Nachfolgend eine Uebersicht:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Die SSL Proxy/Protocol Options werden dann definiert wenn:&lt;br /&gt;
        &lt;br /&gt;
        • SSL Deep Inspection (Client Zertifikat muss auf dem Client/Workstation installiert werden)&lt;br /&gt;
        • URL Scan only (Es wird kein Client Zertifikat auf dem Client/Workstation benötigt jedoch &amp;quot;WebFilter Only&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Betreffend &amp;quot;URL Scan only&amp;quot; Konfiguration siehe nachfolgenden Artikle:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Die SSL Proxy/Protocol Options werden &amp;quot;automatisch&amp;quot; definiert wenn:&lt;br /&gt;
        &lt;br /&gt;
        • Ein Security Profile selektiert wird!&lt;br /&gt;
        &lt;br /&gt;
        Die SSL Proxy/Protocol Options müssen &amp;quot;manuell&amp;quot; definiert werden wenn:&lt;br /&gt;
        &lt;br /&gt;
        • &amp;quot;SSL Deep Inspection&amp;quot; benötigt wird&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich unterscheidet sich FortiOS 5.0 und/oder FortiOS 5.2 in den SSL Proxy/Protocol Options folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        • SSL Proxy/Protocol Options Profile, All UTM Features (https-url-scan disabled) &lt;br /&gt;
        • HTPPS URL Scan Only, WebFilter Only (https-url-scan enabled)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        • Certificate Inspection (&amp;quot;certificate-inspection&amp;quot; Option in der CLI), Untersucht nur den SSL Handshake&lt;br /&gt;
        • Deep Inspection (&amp;quot;deep-inspection&amp;quot; Option in der CLI), Aktiviert Full Deep Inspection für SSL Traffic&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration kann für jedes Protokoll zB https, ftps seperate durchgeführt werden zB:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             # edit [Gebe einen Namen ein für das Profile]&lt;br /&gt;
             # config https&lt;br /&gt;
             # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             # config ftps&lt;br /&gt;
             # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Für FortiOS 5.2 existiert eine &amp;quot;vordefiniertes&amp;quot; Profile mit dem Namen &amp;quot;certificate-inspection&amp;quot;.&lt;br /&gt;
             Dieses Profile ist basierend auf der Funktion &amp;quot;certificate-inspection&amp;quot; und wird als Default&lt;br /&gt;
             Profile benutzt im Hintergrund wenn ein UTM Feature benutzt wird. Dies ist auch der Grund&lt;br /&gt;
             wieso ein SSL Proxy/Protocol Option Profile nur dann in einer Firewall Rule zusammen mit einem&lt;br /&gt;
             UTM Feature definiert werden muss, wenn &amp;quot;Deep Inspection&amp;quot; benützt wird. Die neue Funktion&lt;br /&gt;
             &amp;quot;certificate-inspection&amp;quot; ersetzt die unter FortiOS 5.0 Option &amp;quot;https-url-scan&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für die SSL Proxy Options auf einer FortiGate das Extended-UTM-Log? ===&lt;br /&gt;
&lt;br /&gt;
Für die sogenannten &amp;quot;deep-inspection-options&amp;quot; kann auf einer FortiGate das &amp;quot;Extended-UTM-Log&amp;quot; aktiviert werden. Die Konfiguration wird folgendermassen durchgeführt: &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es diese Option &amp;quot;extended-utm-log&amp;quot; nicht mehr. Ebenfalls&lt;br /&gt;
             wurden die &amp;quot;deep-inspection-options&amp;quot; modifiziert. Weitere Informationen betreffend&lt;br /&gt;
             diesen Neuerungen FortiOS 5.2 findet man im nachfolgenden Artikeln:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;allow-invalid-server-cert&amp;quot; steht im Zusammenhang mit &amp;quot;extended-utm-log&amp;quot;. Dies bedeutet&lt;br /&gt;
             wird &amp;quot;allow-invalid-server-cert&amp;quot; aktiviert muss &amp;quot;extended-utm-log&amp;quot; auf enabled stehen! Dies gilt nur für&lt;br /&gt;
             FortiOS 5.0 und nicht für FortiOS 5.2 da diese Option unter FortiOS 5.2 nicht existiert.&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.0/5.2 betreffend &amp;quot;deep-inspection&amp;quot; für Transparent/Explizit Proxy die TLS 1.2 Verschlüsselung unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
TLS 1.2 wird grundsätzlich im Zusammenhang mit &amp;quot;deep-inspection&amp;quot; für Explizit/Transparent Proxy auf einer FortiGate ab FortiOS 5.2.1 unterstützt! Für SSL Offloading und andere Proxy Features wird jedoch TLS 1.2 nicht unterstützt. Ab FortiOS 5.2.8 wird TLS 1.2 in folgender Funktion unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4 wird TLS 1.2 in folgenden Funktionen unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Transparent proxy-based SSL deep-inspection&lt;br /&gt;
        • Explicit-proxy-based SSL deep-inspection&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
        • Wan Opt SSL tunnels&lt;br /&gt;
        • SIP over SSL/TLS&lt;br /&gt;
&lt;br /&gt;
== DLP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für einen DLP Sensor auf einer FortiGate das Extended-UTM-Log ein?  ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden &amp;quot;DLP Events&amp;quot; im regulären Log geloggt (Traffic Log). Nun möchte man die Event's seperiert in einem Log loggen, kann dies durch das sogenannte Extended-UTM-Log (Nur für FortiOS 5.0) erreicht werden. Um dieses Extended-UTM-Log zu aktivieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;extended-utm-log&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
             Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config dlp sensor&lt;br /&gt;
        # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # set dlp-log [enable | disable]&lt;br /&gt;
        # set nac-quar-log [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehen, kann das &amp;quot;UTM Monitoring&amp;quot; wiederum aktiviert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann die DLP Funktion im Zusammenhang mit verschlüsselten Verbindungen benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich, sprich in Verbindung mit der DLP Funktion kann &amp;quot;Deep Inspection&amp;quot; benutzt werden mit folgenden Services:&lt;br /&gt;
&lt;br /&gt;
        HTTPS&lt;br /&gt;
        FTPS&lt;br /&gt;
        &lt;br /&gt;
        SMTPS&lt;br /&gt;
        POP3S&lt;br /&gt;
        IMAPS&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn man einen neuens Filter erstellt in der DLP (Data Leak Prevention) Funktion so kann man&lt;br /&gt;
             die entsprechenden Protokolle anwählen jedoch stehen nur die unverschlüsselten Protokolle zur&lt;br /&gt;
             Wahl wie zB SMTP. Wenn zB SMTP angewählt ist und es wird &amp;quot;Deep Inspection&amp;quot; im Zusammenhang mit&lt;br /&gt;
             DLP benutzt (anhand des SSL Proxy/Protocol Options) so wird automatisch SMTPS benutzt. Das &lt;br /&gt;
             Beispiel für SMTP/SMTPS gilt auch für die anderen Protokoll wie oben aufgeführt. Wie/Wann eine&lt;br /&gt;
             &amp;quot;Deep Inspection&amp;quot; konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das eine bestimmte Grösse von Files übermittelt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man verhindern will, dass eine bestimmte Grösse von Files runtergeladen/raufgeladen wird zB will man alles verhindern das grösser ist als 20 MB (20480) so muss diese Konfiguration über einen &amp;quot;DLP Sensor&amp;quot; (Data Leak Prevention) durchgeführt werden. Innerhalb eines existierenden &amp;quot;DLP Sensor&amp;quot; wählt man folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1118.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1119.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Positon &amp;quot;File Size &amp;gt;=&amp;quot; ist zu verstehen als &amp;quot;Grösser und/oder Gleich&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Gebe im Filter die entsprechenden Protokolle an wie &amp;quot;HTTP-POST&amp;quot; (Upload) und/oder &amp;quot;HTTP-GET&amp;quot; (Download) etc. Wenn die Protokolle im Zusammenhang mit &amp;quot;Deep Inspection&amp;quot; benutzt werden sollten folgende Artikel berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_die_DLP_Funktion_im_Zusammenhang_mit_verschl.C3.BCsselten_Verbindungen_benutzt_werden.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich ein autom. Fingerprinting und benutze dieses in einem DLP Profile? ===&lt;br /&gt;
&lt;br /&gt;
Ein DLP Fingerprinting wird benutzt um Dokumente durch einen Hash zu schützen. Dies bedeutet: Anhand eines autom. Suchvorganges -und/oder manuellen Uploads- wird einem bestimmten Dokument zB einem Word Dokument ein Hash zugewiesen. Anhand dieses Hash's und des zuständingen DLP Profiles in einer Policy, wird das Dokument wieder erkannt und verhindert, dass dieses übermittelt wird. Um ein Hash automatisch auf einem Fileshare zu erzeugen konfiguriere folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht das Fingerprinting für Devices 100D und kleiner nur noch den&lt;br /&gt;
             Devices 60C/D sowie 90D zur Verfügung. Auskunft darüber gibt die Software Matrix:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Document Fingerprinting&lt;br /&gt;
        &lt;br /&gt;
        - Danach wähle unter Document Sources &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-637.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel wird ein Windows Share konfiguriert. In diesem Share soll nach einem Mountpoint &lt;br /&gt;
             &amp;quot;export&amp;quot; gesucht werden und darin nach Files &amp;quot;*.txt&amp;quot;. Werden diese gefunden sollen diese mit einem&lt;br /&gt;
             Sensitive Level &amp;quot;Private&amp;quot; (Hash) versehen werden. Der Scan kann auch per Schedule regelmässig aus-&lt;br /&gt;
             geführt werden. Unter Advanced sind einige zusätzliche Einstellungen möglich die je nach Bedarf&lt;br /&gt;
             aktiviert oder deaktivert werden können! Unter FortiOS 5.2 gibt es die &amp;quot;seperate&amp;quot; Menüpositon zur &lt;br /&gt;
             Konfiguration des Fingerprintings nicht mehr und muss über CLI durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config dlp doc-source&lt;br /&gt;
             # set name [Gebe einen entsprechenden Namen ein für die Doc Source]&lt;br /&gt;
             # set server-type [samba]&lt;br /&gt;
             # set server [IPv4 Adresse des Servers]&lt;br /&gt;
             # set period [none | daily | weekly | monthly]&lt;br /&gt;
             # set vdom [mgmt | current]&lt;br /&gt;
             # set scan-subdirectories [enable | disable]&lt;br /&gt;
             # set remove-deleted [enable | disable]&lt;br /&gt;
             # set keep-modified [enable | disable]&lt;br /&gt;
             # set username [Gebe den entsprechenden Usernamen an]&lt;br /&gt;
             # set password [Gebe das entsprechende Passwort an]&lt;br /&gt;
             # set file-path [Setze den entsprechenden File Path]&lt;br /&gt;
             # set file-pattern [Setze einen entsprechenden File Pattern]&lt;br /&gt;
             # set sensitivity [Critical | Private | Warning]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Damit den Hash zu speichern muss eine Datenbank zur Verfügung gestellt werden&lt;br /&gt;
             sowie ein Storage Device:&lt;br /&gt;
             &lt;br /&gt;
             # config dlp settings&lt;br /&gt;
             # set storage-device [Der zur Verfügung stehende Device zB Internal]&lt;br /&gt;
             # set size [Grösse in MB der Datenbank; Standard 16]&lt;br /&gt;
             # set db-mode [remove-modified-then-oldest | remove-oldest | stop-adding]&lt;br /&gt;
             # set cache-mem-percent [Zur Verfügung stehenden Cache von Memory 1-15; Standard 2]&lt;br /&gt;
             # set chunk-size [Setze den Chunksize; Standard 2800]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Nachdem das Fingerprinting durchgeführt wurde kann dieses in einem DLP Profil hinzugefügt werden! Erstelle ein neues DLP Profile und füge den Fingerprint hinzu:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es die seperate Menüposition &amp;quot;Sensor&amp;quot; nicht mehr sondern&lt;br /&gt;
             die Menüposition &amp;quot;Data Leak Prevention&amp;quot; stellt die &amp;quot;Sensor&amp;quot; Position direkt dar!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-638.jpg]]&lt;br /&gt;
&lt;br /&gt;
        - Vergebe einen Namen für das DLP Profile und wähle danach &amp;quot;Create New&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-639.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-640.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte auf die verschiedenen Einstellungen dh. wie zB &amp;quot;Action&amp;quot; Block sowie die zu &lt;br /&gt;
             ueberwachenden Services (Wähle nur diese die Zweckmässig und Angebracht sind)! &lt;br /&gt;
&lt;br /&gt;
Das DLP Profile ist nun konfiguriert und kann in einer entsprechenden Policy benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-641.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun versucht wird ein dementsprechendes File des Shares in der konfigurierten Policy zu übermitteln, wird dieses je nach konfigurierter &amp;quot;Action&amp;quot; behandelt dh. in unserem Fall &amp;quot;Block&amp;quot;. Diese &amp;quot;Action&amp;quot; ist ersichtlich -sofern das Log im DLP Profile akiviert ist- unter:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; UTM Security Log &amp;gt; Data Leak Prevention&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Art des DLP ist sehr Performance Intensiv und sollte nur dann genutzt werden wenn der &lt;br /&gt;
             Device auch dementsprechende über genügend Performance verfügt! Betreffend Log Konfiguration&lt;br /&gt;
             im Zusammenhang mit DLP siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_einen_DLP_Sensor_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das bestimmte Files wie zB .exe runtergeladen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man verhindern möchte, dass bestimmte Files zB über einen &amp;quot;Explicit Proxy&amp;quot; runtergeladen werden können so muss diese Konfiguration über DLP anhand eines entsprechenden Filters/Profiles durchgeführt werden. Die gleiche Konfiguration kann benutzt werden um das runterladen der bestimmten Files über einen &amp;quot;Transparent Proxy&amp;quot; zu verhindern. Als Erstes muss ein entsprechender &amp;quot;File Filter&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration ist unter FortiOS 5.2 nicht mehr nötig resp. die Menüposition&lt;br /&gt;
             &amp;quot;File Filter&amp;quot; steht nicht mehr zur Verfügung. Die entsprechende Konfiguration unter&lt;br /&gt;
             FortiOS 5.2 kann direkt innerhalb des Sensor's/Profile durchgeführt werden! Weitere &lt;br /&gt;
             Details entnehme aus dem nachfolgenden Abschnitt für FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; File Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-264.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-265.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-266.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es kann zwischen &amp;quot;File Name Pattern&amp;quot; und &amp;quot;File Type&amp;quot; gewählt werden! Der Unterschied liegt darin, dass der &amp;quot;File Name Pattern&amp;quot; &lt;br /&gt;
             ausschliesslich &amp;quot;Namens&amp;quot; basierend ist dh. es wird im Header des Files nicht nachgeschaut ob es sich wirklich zB um ein .exe &lt;br /&gt;
             handelt sondern wie erwähnt nur die angegebene Extension &amp;quot;Namens&amp;quot; basierend angeschaut. Somit wenn ein &amp;quot;File Name Pattern&amp;quot; *.exe &lt;br /&gt;
             konfiguriert ist und man würde einem User so ein File auf dem Internet für das Runterladen bereitstellen, müsste man dieses damit es &lt;br /&gt;
             runtergeladen werden kann einfach vorgehend umbenennen um das Runterladen zu ermöglichen. Möchte man dies verhindert so muss ein &lt;br /&gt;
             &amp;quot;File Type&amp;quot; konfiguriert werden dh. in diesem Filter wird verifiziert -im Application Header des Files- um was es sich hier &lt;br /&gt;
             für ein File handelt. Somit bringt das umbenennen des Files vor dem Runterladen nichts, denn auch durch das Umbenennen bleibt &lt;br /&gt;
             der &amp;quot;Application Header&amp;quot; des Files bestehen und wird somit auch als bestimmter &amp;quot;File Type&amp;quot; erkannt.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-267.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-268.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-269.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nun erstellen wir einen DLP Sensor und fügen unser File Pattern Filter diesem DLP Sensor hinzu:&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-270.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-271.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-272.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-273.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wurde die Menüführung verändert dh. wenn man auf &amp;quot;Create New&amp;quot; geht steht einem ein Filter Menü zur Verfügung indem vers. &lt;br /&gt;
             Varianten konfiguriert werden können. Ausgehend von dieser hier gezeigten Konfiguration kann der &amp;quot;File Filter&amp;quot; der vorgehend Konfiguriert&lt;br /&gt;
             wurde über die Menüpositionen &amp;quot;Files &amp;gt; File Type included in&amp;quot; ausgewählt werden. Welche Protokolle für den Filter kontrolliert werden sollen&lt;br /&gt;
             kann über die Position &amp;quot;Examine the following Services&amp;quot; gewählt werden. Unter FortiOS 5.0 wird die Definition der Services zB HTTP über&lt;br /&gt;
             folgende Konfiguration gesteuert &amp;quot;UTM Proxy Options&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-274.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1115.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1116.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 muss nicht zuerst ein &amp;quot;File Filter&amp;quot; erstellt werden sondern die Konfiguration des &amp;quot;File Types&amp;quot;&lt;br /&gt;
        sowie des &amp;quot;File Name Patterns&amp;quot; kann Analog FortiOS 5.0 direkt im Profile eingegeben/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1117.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-264.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss nur noch den erstellten DLP Sensor zur entsprechenden Policy für den &amp;quot;Explicit Proxy&amp;quot; (Wenn kein &amp;quot;Explicit Proxy&amp;quot; benutzt wird einfach die entsprechende Policy wählen) hinzugefügt werden:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-275.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Prozess des Fingerprintings neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann benützt werden auf der CLI um DLP &amp;quot;fingerprinting&amp;quot; Deamon neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test app dlpfingerprint 99&lt;br /&gt;
&lt;br /&gt;
== IPS (Intrusion Prevention System) ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;regular&amp;quot; und &amp;quot;extended&amp;quot; IPS Database? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5 stehen zwei Datenbanken zur Verfügung dh. eine Reguläre und eine Erweiterte! Die Erweiterte Datenbank steht folgenden Geräten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FWF-81CM, 110C und höher&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5 110C oder höher. Der entsprechende Konfigurationspunkt um die &amp;quot;extended&amp;quot; Database&lt;br /&gt;
             zu aktivieren befindet sich innerhalb &amp;quot;System &amp;gt; Config &amp;gt; FortiGuard&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Die erweiterte Datenbank ist folgende Modelle nicht konfigurierbar dh. nur die Reguläre steht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        20C bis 60C und alle andere 8x Modelle&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Neu steht die &amp;quot;extended&amp;quot; Database ab FortiOS 5.0.6 für die &amp;quot;D&amp;quot; Desktop Modelle zur Verfügung&lt;br /&gt;
             sowie wird für folgende Modelle ab FortiOS 5.2.4 per Standard aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             300D/500D/1000D/1200D/1500D/3700D/3700DX/3810D/5001D            &lt;br /&gt;
&lt;br /&gt;
Der Unterschied dieser zwei Datenbanken für IPS Signaturen liegt in der Grösse dh. regulär ca. 5700 IPS Signaturen und die erweiterte ca. 7700 IPS Signaturen. Folgendes Kommando kann benutzt werden um die Reguläre oder die Erweiterte Datenbank zu defnieren/aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set database [extended / regular]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Database auf &amp;quot;extended&amp;quot; konfiguriert wird sollte event. die Acceleration&lt;br /&gt;
             überprüft werden dh. dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_IPS_Funktion_auf_einer_FortiGate_.C3.BCber_Hardware_beschleunigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Packet Statistike für IPS anzeigen/auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate IPS im Einsatz hat und die Statistik der Packet anzeigen/auflisten möchtek kann nachfolgender Befehl benutzt werden um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips packet status&lt;br /&gt;
        &lt;br /&gt;
        PACKET STATISTICS:&lt;br /&gt;
          total packets    60347021&lt;br /&gt;
          tcp packets      48904151&lt;br /&gt;
          udp packets      10835395&lt;br /&gt;
          icmp packets     607475&lt;br /&gt;
          other packets    16256&lt;br /&gt;
        &lt;br /&gt;
        PACKET ACTION STATISTICS:&lt;br /&gt;
          PASS                          3351862         0&lt;br /&gt;
          DROP                          87              0&lt;br /&gt;
          RESET                         0               0&lt;br /&gt;
          RESET_CLIENT                  0               0&lt;br /&gt;
          RESET_SERVER                  0               0&lt;br /&gt;
          DROP_SESSION                  66              0&lt;br /&gt;
          PASS_SESSION                  3585            0&lt;br /&gt;
          CLEAR_SESSION                 0               0&lt;br /&gt;
          EXEMPT                        0               0&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen resp. Daten für die IPS Engine/Monitor können über folgenden Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
           10: IPS queue length&lt;br /&gt;
           11: Clear IPS queue length&lt;br /&gt;
           12: IPS L7 socket statistics&lt;br /&gt;
           13: IPS session list&lt;br /&gt;
           14: IPS NTurbo statistics&lt;br /&gt;
           15: IPSA statistics&lt;br /&gt;
           16: Display device identification cache&lt;br /&gt;
           17: Clear device identification cache&lt;br /&gt;
           96: Toggle IPS engines watchdog timer&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den IPS Prozess/Service stoppen, neu starten oder einen &amp;quot;bypass&amp;quot; aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der IPS Service resp. die Funktion von IPS ist die Resourcenintensivste Funktion auf einer FortiGate. Speziell dann wenn diese Funktion nicht korrekt eingesetzt resp. konfiguriert wird. Wenn es mit dem IPS Service resp. Funktion zu Problemen kommt sollte der IPS Service/Prozess nicht regulär anhand &amp;quot;diagnose sys kill&amp;quot; neu gestartet werden. Wenn der IPS Prozess/Service eine sehr hohe Auslastung zeigt und vermutet wird das der Prozess/Service zB hängen geblieben ist kann versucht werden kurzfristig den &amp;quot;bypass&amp;quot; zu aktivieren dh. kurzfristig die &amp;quot;IPS inspection&amp;quot; zu deaktivieren. Dies kann ebenfalls benutzt werden, wenn durch die hohe Auslastung durch den IPS Prozess/Service, die verursacht wurde durch eine nicht korrekte IPS Konfiguration, eine weitere Konfiguration zur Fehlerkorrektur nicht möglich ist. Dies kann anhand folgendes Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application  ipsmonitor 5&lt;br /&gt;
        bypass:     enable&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl wird die IPS Engine angewiesen keine &amp;quot;IPS inspection&amp;quot; mehr durchzuführen dh. der Prozess/Service der IPS Engine wird dadurch nicht gestoppt sondern die &amp;quot;IPS inspection&amp;quot; deaktiviert. Um den &amp;quot;bypass&amp;quot; zu deaktivieren geben wiederum folgender Befehl ein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application  ipsmonitor 5&lt;br /&gt;
        bypass:     disable&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch aus irgendwelchen Gründen der IPS Service/Prozess neu gestartet werden soll kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor 99&lt;br /&gt;
        restarting ipsmonitor&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für diesen Befehl &amp;quot;diagnose test application ipsmonitor&amp;quot; weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
           10: IPS queue length&lt;br /&gt;
           11: Clear IPS queue length&lt;br /&gt;
           12: IPS L7 socket statistics&lt;br /&gt;
           13: IPS session list&lt;br /&gt;
           14: IPS NTurbo statistics&lt;br /&gt;
           15: IPSA statistics&lt;br /&gt;
           16: Display device identification cache&lt;br /&gt;
           17: Clear device identification cache&lt;br /&gt;
           96: Toggle IPS engines watchdog timer&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
=== Wann sollte das &amp;quot;Packet Logging&amp;quot; für IPS eingeschaltet werden? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Packet Logging&amp;quot; ist nicht zu verwechseln mit dem &amp;quot;Logging&amp;quot; an und für sich dh. &amp;quot;Packet Logging&amp;quot; ähnelt einem &amp;quot;tcpdump&amp;quot; und hat mit dem &amp;quot;Logging&amp;quot; an und für sich nichts zu tun. Diese Funktion sollte mit bedacht eingesetzt werden sowie dass &amp;quot;Packet Logging&amp;quot; sollte nur zu &amp;quot;Development&amp;quot; Zwecken eingeschaltet werden da es enorm Peformance Intensiv (CPU, RAM) ist. Diesie aus dem &amp;quot;Packet Logging&amp;quot; stammenden Informationen können später im zB &amp;quot;Wireshark&amp;quot; anylysiert werden um selber zB zu bestimmten Zwecke Signaturen zu erstellen! Die Position für das &amp;quot;Packet Logging&amp;quot; findet man in einem &amp;quot;IPS Filter&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-43.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann eine Fortigate betreffend IPS als &amp;quot;Sniffer&amp;quot; eingesetzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies ist möglich. Dazu benötigt man auf einem Switch einen Monitor/Mirror Port sowie die Fortigate muss auf einem bestimmten Port auf den Sniffer Modus gesetzt werden. Um den Sniffer Port zu konfigurieren/aktivieren muss folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie sollte auf einer Fortigate ein &amp;quot;IPS Profil&amp;quot; aktiviert werden? ===&lt;br /&gt;
&lt;br /&gt;
Um optimale Performance zu erreichen sollten vers. Profile für IPS (Sensor) erstellt werden dh. schränkt man die Möglichkeiten ein innnerhalb eines IPS Sensors senkt sich die Anzahl der zu überprüfenden Signaturen. Dies bedeutet erstelle Profile für spezielle Zwecke dh. Server und/oder Clients. Nachfolgend ein Beispiel wie so ein Profil erstellt wird:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn aus irgendwelchen Gründen die IPS zuviel Performance benötigt speziell im RAM Bereich kann folgender Befehl&lt;br /&gt;
             dazu benutzt werden um den Speicher für IPS zu begrenzen:&lt;br /&gt;
             &lt;br /&gt;
             # config ips global &lt;br /&gt;
             # set algorithm low &lt;br /&gt;
             # end &lt;br /&gt;
             &lt;br /&gt;
        '''INFO''' Zusätzlich zur benützten IPS Engine kann die Buffer Size durch den Befehl &amp;quot;socket-size&amp;quot; gesetzt werden dh. &lt;br /&gt;
             bei den meisten Devices ist die Standard Einstellung die korrekte und die Anzuwendende. Dies bedeutet diese&lt;br /&gt;
             Einstellung ist Device Art Abhängig!&lt;br /&gt;
             &lt;br /&gt;
             Für die IPS Engine sind grundsätzlich folgende Einstellungen möglich:&lt;br /&gt;
             &lt;br /&gt;
             engine-pick           Die IPS Engine selber entscheidet welche Methode die Beste ist.&lt;br /&gt;
             &lt;br /&gt;
             high                  Schnellste Methode jedoch benötigt mehr Memory. Sollte nur eingesetzt&lt;br /&gt;
                                   werden für FortiGate's mit mind. 1 GB Memory.&lt;br /&gt;
             &lt;br /&gt;
             low                   Langsamere Methode jedoch Memory Resource schonender. Dieser Mode sollte&lt;br /&gt;
                                   auf FortiGates eingesetzt werden die über 512 MB Memory verfügen oder weniger.&lt;br /&gt;
             &lt;br /&gt;
             super                 Dieser Mode sollte für FortiGate's gewählt werden die mehr als 4 GB Memory verfügen&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-44.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-45.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 stehet ein zusätzliche Menüpunkt innerhalb der IPS zur Verfügung dh. wenn man &amp;quot;Filter Based&amp;quot;&lt;br /&gt;
             aktiviert kann zwischen &amp;quot;Basic&amp;quot; und &amp;quot;Advanced&amp;quot; umgestellt werden. Es ist zu empfehlen wenn IPS benutzt wird&lt;br /&gt;
             &amp;quot;Filter Based &amp;gt; Advanced&amp;quot; zu wählen da einem diese Variante mehr Optionen bietet den Sensor für den bestimmten&lt;br /&gt;
             Zweck einzuschränken. Zusätzlich können unter den -durch &amp;quot;Advanced&amp;quot;- eingeblendeten Menüpunkte &amp;quot;Appliaction&amp;quot;&lt;br /&gt;
             und &amp;quot;Protocol&amp;quot; unter &amp;quot;Show more...&amp;quot; zusätzliche Positione eingeblendet werden. Dies gibt einem die Möglichkeite&lt;br /&gt;
             den Sensor so zu optimieren:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-809.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet IPS &amp;quot;fail-open&amp;quot; und wie verhält es sich? ===&lt;br /&gt;
&lt;br /&gt;
Nun IPS &amp;quot;fail-open&amp;quot; bedeutet, dass wenn ein IPS Profil/Sensor auf einer Policy aktiv ist und der IPS Service nicht mehr korrekt arbeitet das der Traffic/Verkehr komplett für diese Policy geblockt wird. Per Standard ist &amp;quot;fail-open&amp;quot; auf enabled gesetzt sprich wenn IPS nicht mehr korrekt funktioniert wird der Traffic dennoch durchgelassen. Wenn dies geschieht hat dies keine Auswirkungen auf die restlichen Profile wie Antivirus etc. Wenn der IPS Senso in einem High Security Umgebung eingesetzt wird so kann &amp;quot;fail-open&amp;quot; auf disabled gesetzt werden dh. wenn der IPS Service nicht mehr korrekt arbeitet wird sämtlicher Verkehr/Traffic für die betreffende Policy geblockt. Um &amp;quot;fail-open&amp;quot; auf disable zu setzen gebe auf der Console folgendes ein;&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set fail-open disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich wenn der Traffic verschlüsselt ist (SSL) IPS aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiOS V4.x war nicht fähig den verschlüsselten Traffic (SSL) aufzubrechen um eine IPS Ueberprüfung für den Traffic durchzuführen! Mit FortiOS 5.x ist dies nun möglich jedoch ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Verschlüsselter (SSL) Traffic kann für IPS sowie für Application Controll überprüft werden für folgende Protokolle:&lt;br /&gt;
        &lt;br /&gt;
        HTTPS, FTPS, IMAPS, POP3S sowie SMTPS&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen das Application Control sowie IPS nur im &amp;quot;Flow-based&amp;quot; Proxy Mode benutzt werden können da für diese zwei Funktionen &amp;quot;Proxy-based&amp;quot; nicht zur Verfügung steht. Werden in einer Firewall Policy &amp;quot;Proxy-based&amp;quot; sowie &amp;quot;Flow-based&amp;quot; Mode konfiguriert, führt die FortiGate für diese Firewall Policy &amp;quot;Proxy-based&amp;quot; durch für alle Profiles die diesen Mode unterstützen. Dies bedeutet: Wird Antivirus im &amp;quot;Flow-based&amp;quot; Mode konfiguriert sowie WebFilter im &amp;quot;Proxy-based&amp;quot; führt die FortiGate für alle Funktionen inkl. Antivirus &amp;quot;Proxy-based&amp;quot; Mode durch. Dies gilt nicht für Application Control sowie IPS da diese zwei Funktionen nur den &amp;quot;Flow-based&amp;quot; Mode unterstützen. Der &amp;quot;Flow-based&amp;quot; Mode steht zusätzlich zum &amp;quot;Proxy-based&amp;quot; Mode für folgende Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        flow-AV, flow-Web Filering, flow-Antispam sowie flow-DLP&lt;br /&gt;
&lt;br /&gt;
Der jeweilige Mode kann in diesen Funktionen im jeweiligen &amp;quot;Security Profile&amp;quot; konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie erfasse ich für RDP eine IPS Signature um den Zugriff zu schützen? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn betreffend RDP auf einen Server zugegriffen werden möchte ist es ratsam diesen Zugriff zu schützen. Predistiniert dazu wäre eine RDP Signatur im IPS Bereich. Jedoch diese existiert so nicht von Hause aus. Soit muss eine manuell erfasste IPS Signatur für RDP konfiguriert werden. Dies kann über folgende Position geschehen:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgenden Signaturen sind für Windows (RDP.1), Linux (RDP.2) sowie Mobile (RDP.3).  &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.1&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.1&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|E0|&amp;quot;; --distance 5,packet; --within 1,packet; --pattern &amp;quot;mstshash=&amp;quot;; --within 50; --pcre &amp;quot;/mstshash=\s*/sm&amp;quot;; --distance -12; --within 50; --rate 3,15; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.2&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.2&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|03 00|&amp;quot;; --within 2,packet; --pattern &amp;quot;|e0 00 00 00 00|&amp;quot;; --distance 3; --within 20; --rate 3,15; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.3&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.3&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|84 11 3d 4f 2e 62 28 62 51 5d 6e ee f4 49 c2 7e fe 84 11 e6 61 e0 19 20 c9 e5 d3 39 3d f5 7e 24 46 49 84 11 15 be fa 6b 7d 35 09 44 8a c9 32 e7 1b 6e 65|&amp;quot;; --within 51,packet; --data_size 51; --rate 3,15; --track src_ip; )&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine IP ausschliessen innerhalb eines IPS Sensors resp. Profil (Exempt IP)? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht erst ab FortiOS 5.0.3 zur Verfügung. Natürlich waren solche Ausnahmen ebenfalls früher möglich über die Policy, jedoch nur indem man eine zusätzliche Rule implementierte für eine bestimmte Source und Destination. Auf dieser zusätzlichen Rule wurde dann der Sensor resp. das Profil nicht aktiviert. Neu ab FortiOS 5.0.3 kann diese Ausnahme einer Source und Destination direkt im Sensor konfiguriert werden. Vorraussetzung dafür ist, dass man spezifizierte Signaturen verwendet (Specify Signatures) und nicht Filter Basierend (Filter Based).&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an wir hätten einen Microsoft Exchange Server im DMZ. Dieser wird von aussen angegangen mit einem Inbound NAT. Bedeutet eine Rule wird implementiert WAN &amp;gt; DMZ. Auf dieser Rule implementiert man einen IPS Sensor der den Microsoft Exchange Server schützen soll vor Angriffen. Nehmen wir weiter an, dass immer der gleiche MX Relay Server Mail's übermittelt zu diesem Microsoft Exchange Server im DMZ. Dieer MX Relay Server steht unter unserer Kontrolle (trusted). In diesem Scenario macht es keinen Sinn den IPS Sensor auf den MX Relay Server anzuwenden. Genau hier können wir eine &amp;quot;Ausnahme&amp;quot; Implementieren. Da der IPS Sensor einer der Performance intensivsten Funktionen auf einer FortiGate ist kann dies die Performane erhöhen und Resourcen sparen da die Verbindung des MX Relay bei Mailübermittlungen nicht mehr durch den IPS Sensor überprüft wird. Die neue Funktion findet man unter dem IPS Sensor sobald &amp;quot;Specify Signature&amp;quot; angewählt sowie eine entsprechende Signature ausgewählt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-786.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann über &amp;quot;Create New&amp;quot; anhand der Source IP (In unserem Beispiel der MX Relay Server) und der Destination IP (In unserem Beispiel die internal IP des Microsoft Exchange Servers) die Ausnahme konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Brute Force&amp;quot; Attacke betreffend POP3 und/oder SMTP über eine IPS &amp;quot;Custome Signature&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;Brute Force&amp;quot; Attacke stellt einen Angriff dar in der &amp;quot;potentielle Lösungen&amp;quot; eine nach der Anderen durchprobiert wird (http://de.wikipedia.org/wiki/Brute-Force-Methode). Für Pop3 und/oder SMTP im Zusammenhang mit &amp;quot;unverschlüsselten&amp;quot; Protokollen dh. nicht POP3S und/oder SMTPS kann ein &amp;quot;potentieller Angreifer&amp;quot; zB eine &amp;quot;dictionary attacke&amp;quot; durchführen dh. er probiert ein Passwort nach dem Anderen durch. Um das zu verhindern kann zB eine &amp;quot;Custome Signature&amp;quot; erstellt werden die das verhindert. Die bessere Variante ist jedoch klar auf ein verschlüsseltes Protokoll zu wechseln. Wenn dennoch so eine manuelle &amp;quot;Custome Signatur&amp;quot; erstellt werden soll führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         POP3.Brute.Force&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;POP3.Brute.Force&amp;quot;; --protocol &amp;quot;tcp&amp;quot;; --service POP3; --flow from_server,reversed; --pattern &amp;quot;-ERR [AUTH] Password supplied&amp;quot;; --rate 10,180; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         SMTP.Brute.Force&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;SMTP.Brute.Force&amp;quot;; --pattern &amp;quot;AUTH LOGIN&amp;quot;; --service SMTP; --no_case; --context header; --rate 10,180; --track src_ip;)&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang ist es Wichtig die Position &amp;quot;--rate&amp;quot; zu verstehen da diese Zuständig ist um die Aktion durchzuführen. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        --rate &amp;lt;matches_int&amp;gt;,&amp;lt;time_int&amp;gt;;&lt;br /&gt;
        &lt;br /&gt;
        • &amp;lt;matches_int&amp;gt;  Ist die Anzahl (integer) der Uebereinstimmungen innerhalb einer Zeitspanne [time_int] in der die Signature anschlägt (matched)&lt;br /&gt;
        • &amp;lt;time_int&amp;gt;     Ist die Zeitspanne (seconds) die definiert wird in der die Signature Uebereinstimmung [matches_int] auftritt.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im oberen Beispiel wurde definiert &amp;quot;--rate 10,180&amp;quot;. Dies wiederum bedeutet: Wenn ein &amp;quot;innerhalb&amp;quot; (time_int) 180 Sekunden 10 Mal (mateches_int)&lt;br /&gt;
             versucht wird zB einzuloggen &amp;quot;AUTH LOGIN&amp;quot; so &amp;quot;matched&amp;quot; die &amp;quot;Custome Signature&amp;quot; und es wird ein Log Eintrag erstellt. Wenn die &amp;quot;Custome Signature&amp;quot;&lt;br /&gt;
             Im IPS Profile auf Monitor steht wird ein Log Eintrag erstellt. Ist die &amp;quot;Custome Signature&amp;quot; auf &amp;quot;block&amp;quot; kann durch eine entsprechende &amp;quot;quarantine&amp;quot;&lt;br /&gt;
             Konfiguration die entsprechende Source IP (--track src-ip) für eine gewisse Zeit ausgeschlossen resp. blockiert werden!&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich IPS Funktion auf einer FortiGate über Hardware beschleunigen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und zwar bei FortiGate's die über einen CPx oder NPx Prozessor verfügen. Wenn die Beschleunigung über diese Prozessoren aktiviert wird werden die IPS Pattern über diese CPx oder NPx Prozessoren verarbeitet und dadurch beschleunigt. Um festzustellen ob die zur Verfügung stehende FortiGate über diese Funktion resp. über diese CPx und/oder NPx Prozessoren verfügt kann mit folgenden Befehl verifiziert werden ob der &amp;quot;hardware-accel-mode&amp;quot; zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set hardware-accel-mode [ engine-pick | none | CP-only | NP-only | NP+CP ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Option steht ab FortiOS 5.0.3 zur Verfügung! Ab FortiOS 5.0.6 wurde das&lt;br /&gt;
             Kommando ersetzt durch das Kommando np-accel-mode&amp;quot; sowie &amp;quot;cp-accel-mode&amp;quot; um mehr&lt;br /&gt;
             Granularität zu bieten. Ab FortiOS 5.0.10 wird für die FG-300D und/oder FG-500D dieses&lt;br /&gt;
             Kommando auf &amp;quot;none&amp;quot; gesetzt. Dies bedeutet diese zwei Device's unterstützen keinen &lt;br /&gt;
             &amp;quot;np-accel-mode&amp;quot;. Wird dieser Mode bei diesen Devices dennoch aktiviert beeinträchtigt&lt;br /&gt;
             dies im negativen Sinne die Performance:&lt;br /&gt;
             &lt;br /&gt;
             # config ips global&lt;br /&gt;
             # set np-accel-mode [none | basic]&lt;br /&gt;
             # set cp-accel-mode [none | basic | advanced]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Dabei gilt &amp;quot;np&amp;quot; für Network Prozessor und &amp;quot;cp&amp;quot; Content Prozessor! Per Standard&lt;br /&gt;
             steht die Option auf &amp;quot;cn-accel-mode advanced&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Die einzelne Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • engine-pick         --&amp;gt; Die IPS Engine wählt den besten Mode&lt;br /&gt;
        • none                --&amp;gt; Hardware Beschleunigung ist deaktiviert&lt;br /&gt;
        • CP-Only             --&amp;gt; Hardware Beschleunigung aktiviert über CPx (Content) Prozessoren&lt;br /&gt;
        • NP-only             --&amp;gt; Hardware Beschleunigung aktiviert über NPx (Network) Prozessoren&lt;br /&gt;
        • NP+CP               --&amp;gt; Hardware Beschleunigung aktiviert über CPx (Content) und NPx (Network) Prozessoren&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei einer FortiGate 60C steht zB diese Option auf &amp;quot;engine-pick&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature eine bestimmte WebSite blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist das möglich anhand einer Custom Signature! Es muss jedoch klar festgestellt werden, dass dies nur unter &amp;quot;nicht normalen&amp;quot; Umständen durchzuführen ist da dies klar nicht die Aufgabe einer IPS Funktion ist. Um eine WebSite zu blockieren steht auf einer FortiGate die WebFilter Funktion zur Verfügung. Weitere Informationen zur WebFilter Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es dennoch keinen anderen Weg gibt -wieso auch immer- kann eine &amp;quot;Custome Signature&amp;quot; manuell erstellt werden und zwar folgenermassen:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.1&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;WEB SITE BLOCK&amp;quot;; --protocol tcp; --service HTTP; --flow from_client; --pattern &amp;quot;mydomain.ch&amp;quot;; --no_case; --context host; )&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature für DNS Request ein Monitoring einschalten für Domain Namen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man intern ein &amp;quot;Public DNS Server&amp;quot; betreibt und man bei Anfragen von extern herausfinden will -ohne den DNS Server zu konsultieren- welche Domains in den DNS Requests abgefragt werden, kann eine IPS Signature erstellt werden. Diese IPS Signture Monitored die DNS Request betreffend &amp;quot;Domain Name&amp;quot; und zeigt in den Logs den DNS Request auf: &lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         Domain-Monitor&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name Domain-Monitor; --protocol udp; --service dns; --log DNS_QUERY;)&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
            sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
            dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
            &lt;br /&gt;
            Im Dezember 2014 hat Fortinet ein &amp;quot;Cookbook Supplementary&amp;quot; herausgegeben das diese Konfiguration beschreibt:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:ips-logging-dns-domain-kookups.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature Media Downloads für ITunes Monitoren und/oder Blocken? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über eine entsprechende selbsterstellte IPS Signature konfiguriert werden dh. nachfolgende selbsterstellt Signaturen ermöglichen es ITunes zu Monitoren und/oder zu Blocken. folgendes ist durchzuführen:&lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         iTunes_Monitor&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name iTunes_Monitor; --protocol tcp; --flow from_client; --service http; --parsed_type http_get; --pattern &amp;quot;User-Agent: iTunes&amp;quot;; --context header; --no_case; --tag set,Tag.iTunes.client;)&lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         iTunes_Music_Block&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name iTunes_Music_Block; --protocol tcp; --flow from_server; --service http; --pattern &amp;quot;Content-Type: audio&amp;quot;; --context header; --no_case; --tag test,Tag.iTunes.client;)&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
            sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! In diesem Beispiel wird die&lt;br /&gt;
            Signature auf iTunes_Monitor auf &amp;quot;montor&amp;quot; gesetzt und iTunes_Block auf &amp;quot;block&amp;quot;. Weitere Auskunft wie das&lt;br /&gt;
            durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
                        &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Signaturen verhindern &amp;quot;nur&amp;quot; den Media Donwload jedoch nicht den Zugriff auf iTunes selber. In der &amp;quot;Application Control&amp;quot; sethen verschiedenen Signaturen zur Verfügung die Zugriffe auf &amp;quot;iTunes&amp;quot; verhindern jedoch nicht explizit den iTunes Media Download:&lt;br /&gt;
&lt;br /&gt;
       iCloud - Block&lt;br /&gt;
       iTunes.Store - Block&lt;br /&gt;
       iTunes.Podcast - Block&lt;br /&gt;
       iTunes.filesharing - Block&lt;br /&gt;
       iTunes_Broadcast - Block&lt;br /&gt;
       iTunes.mDNS - Block&lt;br /&gt;
       iTunes.iMix - Pass&lt;br /&gt;
       iTunes - Pass&lt;br /&gt;
       iTunes-Mobile - Pass&lt;br /&gt;
       iTunes-Appl.Store. - Pass&lt;br /&gt;
       Apple.Support - Pass&lt;br /&gt;
       Apple.Ipad - Pass&lt;br /&gt;
       Apple.Iphone - Pass&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
== DDos ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso ist die DDos Sensor Menüposition im WebGui nicht mehr ersichtlich nach einem Upgrade? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Upgrade durchführt 4.3 Patch 7 fällt einem auf, dass die Menüposition im Web Gui betreffend DDoS nicht mehr vorhanden ist. Dieser Menüpunkt steht für kleinere Geräten (FGT-20/40/50/60/80) nicht mehr über Web Gui zur Verfügung. Die Funktion selber steht jedoch nach wievor zur Verfügung und zwar auf der CLI:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Menüposition steht für kleinere Devices ebenfalls für FortiOS 5.0 / 5.2 &lt;br /&gt;
             nicht mehr über Web Gui zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        [[Datei:Fortinet-327.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-328.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wurde diese Funktion in der CLI verschoben in &amp;quot;config firewall DoS-policy&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-723.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-724.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Um ein DoS Sensor in der CLI unter FortiOS 5.0 / 5.2 zu konfigurieren siehe nachfolgendes Beispiel:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Definiere einen DoS Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Setze ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze eine entsprechende Source IP Adresse zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze eine entsprechende Destination IP Adresse zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set service [Setze einen entsprechenden Port zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 250&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 300&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer Fortigate ein &amp;quot;DoS&amp;quot; Sensor aktiviert/definiert? ===&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel erstellen wir einen &amp;quot;DoS Sensor&amp;quot; der und vor &amp;quot;basic flood&amp;quot; schützt! Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' Wenn die Menüposition betreffend DoS Sensor nicht ersichtlich ist siehe folgender Artikel:&lt;br /&gt;
              &lt;br /&gt;
              [[FortiGate-5.0-5.2:FAQ#Wieso_ist_die_DDos_Sensor_Men.C3.BCposition_im_WebGui_nicht_mehr_ersichtlich_nach_einem_Upgrade.3F]]&lt;br /&gt;
&lt;br /&gt;
         UTM Profiles &amp;gt; Intrusion Protection &amp;gt; DoS Sensor&lt;br /&gt;
&lt;br /&gt;
Editiere den per Standard existierende Sensor &amp;quot;blook_flood&amp;quot; Eintrag:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-155.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem vordefinierten Sensor sind drei spezifische Anomalien aktiviert dh. &amp;quot;tcp_syn_flood, udp_flood und icmp_flood&amp;quot;. Um nun den &amp;quot;icmp_flood&amp;quot; anzupassen setze diesen auf &amp;quot;20&amp;quot; sowie aktiviere das Logging:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-156.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit der &amp;quot;DoS Sensor&amp;quot; auch in Benützung ist, muss dieser in einer entsprechenden &amp;quot;DoS Policy&amp;quot; aktiviert werden. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Policy &amp;gt; Policy &amp;gt; DoS Policy'''&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-157.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-158.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel schützen wir das &amp;quot;internal&amp;quot; Inteface vor diesen Angriffen. Natürlich können Source und Destination je nach Zweck eingeschränkt werden. Um das Ganze zu testen kann innerhalb der Defintion der &amp;quot;Source&amp;quot; auf einem Windows basierenden Client anhand &amp;quot;fping&amp;quot; (http://fping.sourceforge.net) folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        fping [Destination IP] -c -t0 -w0&lt;br /&gt;
&lt;br /&gt;
Das Kommando bewirkt das &amp;quot;fping&amp;quot; ICMP Packete abschickt ohne auf Antwort zu warten. Einige dieser Packete werden durch unseren definierten &amp;quot;icmp_flood&amp;quot; Sensor geblockt da die abgesetzen ICMP Packet die Definition (20 per second) übersteigt. Unter folgender Position können die Log's eingesehen sowie der Vorgang verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        &lt;br /&gt;
        Log&amp;amp;Report &amp;gt; Log &amp;amp; Archive Access &amp;gt; UTM Log&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Traffic Log&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Log Konfiguration unter FortiOS 5.0 / 5.2 findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss berücksichtigt werden wenn ich meine internen Server/Clients schützen möchte vor DoS Attacken? ===&lt;br /&gt;
&lt;br /&gt;
In erster Linie muss berücksichtigt werden, dass die DDoS Policy auf einer FortiGate &amp;quot;nicht&amp;quot; abgearbeitet wird innerhalb der Stateful Firewall Inspection/Policy sondern seperat. Dies bedeuet möchte man einen Server im internen Bereich schützen &amp;quot;vor&amp;quot; einer DDoS Attacke darf im Gegensatz zur &amp;quot;Stateful Firewall Inspection/Policy&amp;quot; Konfiguration nicht das VIP (Destination NAT) Objekt benutzt werden inneerhalb der definierten DDoS Policy sondern es muss ein adress Objekt benutzt werden mit das definiert wurde mit der Public IP des internen Servers. In einer Definition einer DDoS Policy würde das folgendes bedeuten:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Adress Objektes mit der Public IP des internen Servers]&lt;br /&gt;
        # set service [Definiation des Service zB &amp;quot;any&amp;quot; oder spezifiziert &amp;quot;SMTP&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit [Name der Anomaly zB &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set quarantine attacker&lt;br /&gt;
        # set quarantine-expiry 10&lt;br /&gt;
        # set quarantine-log enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn solch eine Konfiguration durchgeführt wird ist es &amp;quot;fundamental&amp;quot; sich zu verinnerlichen wie ein Service funktioniert und wie dieser&lt;br /&gt;
             zu schützen ist. Dies bedeutet: Würde man im oberen Beispiel als Public IP des Servers die IP benutzen eine SMTP Servers zB MX Record&lt;br /&gt;
             und als &amp;quot;Anomaly&amp;quot; entweder &amp;quot;tcp_src_session&amp;quot; und/oder &amp;quot;tcp_dst_session&amp;quot; sowie einen &amp;quot;threshold&amp;quot; von 100 so wird dieser SMTP Server &lt;br /&gt;
             betreffend möglichen Sessions auf dem Service &amp;quot;SMTP&amp;quot; limitiert. Bedeutet wiederum, dass dieser vor &amp;quot;Denial of Service&amp;quot; Attacken im&lt;br /&gt;
             Service SMTP geschützt würde.&lt;br /&gt;
&lt;br /&gt;
Ein Schutz im entgegengesetzer Richtung ist natürlich ebenfalls möglich dh. wenn man zB ein Client Subnet Bereich schützen müchte damit event. &amp;quot;worm&amp;quot; Attacken die FortiGate nicht beeinträchtigen kann folgendes implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr [Definiation des Subnet der Client's anhand eines Objektes; benutze nicht &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Name des Adress Objektes mit der Public IP des internen Servers]&lt;br /&gt;
        # set service [Definition &amp;quot;any&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anomaly Definition in diesem Beispiel verhindert, dass aus dem Client Subnet und/oder ein spezifizierter Client diese&lt;br /&gt;
             Vorgänge durchführt und somit die FortiGate und dessen Umgebung beeinträchtigt. Die &amp;quot;Standard Werte&amp;quot; sind als Beispiele &lt;br /&gt;
             anzusehen und müssen je nach Umgebung angepasst werden jedoch können diese als &amp;quot;Start&amp;quot; benützt werden! Auch in diesem Fall sind&lt;br /&gt;
             die Auswirkungen zu berücksichtigen dh. ein Software wie zB Skype sucht sich anhand solcher Funktionen den Ausgang. Dies bedeutet:&lt;br /&gt;
             Wenn im im internen Bereich Skype eingesetzt wird und zB &amp;quot;tcp_src_*&amp;quot; definiert werden mit einem zu kleinen &amp;quot;threshold&amp;quot; kann diese&lt;br /&gt;
             Definition es Skype verunmöglichen - da durch die DDoS Policy dieser Vorgang geblockt wird - um mit dem Internet zu komunizieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine &amp;quot;DDoS Policy&amp;quot; verschiedenen Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;DDoS Policy&amp;quot; konfiguriert wird, kann nachträglich mit folgenden Kommando vers. Informationen dieser DDoS Policy augezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die aufgeführten Optionen haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        clear            Clear anomaly meters&lt;br /&gt;
        config           Liste die DOS-sensoren auf&lt;br /&gt;
        filter           Liste den &amp;quot;anomaly&amp;quot; Filter auf&lt;br /&gt;
        list             Liste die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        status           Liste den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Nachfolgende einige Beispiele:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 1 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 1 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 1 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 1 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 1 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly status&lt;br /&gt;
        meter budget: 100000&lt;br /&gt;
        meter used: 8/8&lt;br /&gt;
        meter depth: 2&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5998 pps=0 freq=0&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=998 pps=13 freq=13&lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5998 pps=0 freq=0&lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=998 pps=14 freq=14&lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=998 pps=0 freq=3&lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5898 pps=0 freq=0&lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=898 pps=0 freq=1&lt;br /&gt;
        id=udp_flood          ip=255.255.255.255 dos_id=1 exp=35 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Liste zeigt nicht zwingen IP's resp. Sourcen von &amp;quot;Attacken&amp;quot; sondern Source IP's für die eine DDoS Policy&lt;br /&gt;
             matched. Die Position &amp;quot;exp=&amp;quot; gibt ein Wert an in Sekunden nachdem der Eintrag entfernt wird sofern die Source&lt;br /&gt;
             IP nicht mehr für eine DDoS Policy matched. Die Position &amp;quot;pps=&amp;quot; gibt an wieviele &amp;quot;Packet Pro Sekunde&amp;quot; von dieser&lt;br /&gt;
             Source IP gesendet wurden/werden.&lt;br /&gt;
&lt;br /&gt;
Wenn die Liste für &amp;quot;diagnose ips anomaly&amp;quot; sehr lang ist kann anhand der Option &amp;quot;filter&amp;quot; ein entsprechender Filter gesetzt werden. Wenn nachträglich &amp;quot;diagnose ips anomaly list&amp;quot; ausgeführt wird so wird der gesetzte Filter benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wo konfiguriere ich die Updates der Antivirus Pattern und was ist per Standard konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Pattern (Database) einer FortiGate dh. Zeit und Intervall können über das Web Mgmt. Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV &amp;amp; IPS Download Options&lt;br /&gt;
&lt;br /&gt;
Per Standard gilt für FortiOS 5.0 die Einstellungen für ein &amp;quot;daily&amp;quot; Update dh. einmal pro Tag. Ab FortiOS 5.2.4 wurde diese Standard Einstellungen geändert auf alle &amp;quot;2 hours&amp;quot;. In einem &amp;quot;normalen&amp;quot; Umfeld empfehlen wir ein Update Interval von 6 Stunden. Dies wird auf der Kommandozeile folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate schedule&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set frequency every &lt;br /&gt;
        # set time 06:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteen empfehlen wir unter normalen Umständen die &amp;quot;push&amp;quot; Updates zu deaktivieren. Dies bedeutet: Auch wenn der Zeitintervall einer FortiGate auf alle &amp;quot;6 Stunden&amp;quot; steht und &amp;quot;push&amp;quot; aktiviert ist, benachrichtig FortiGuard bei einem neuen Update den FortiGate Device, dass neue Informationen resp. Updates vorhanden sind. Durch diese Benachrichtigung, bei aktivierten &amp;quot;push&amp;quot;, wird der FortiGate Device angewiesen die neuen Informationena aus FortiGuard runterzuladen und so die Antivirus DB resp. Pattern Files auf den neuste Stand zu bringen. Es muss dabei berücksichtigt werden das bei einem Update die Antivirus Engine neu gestartet werden muss dh. kurzfristig entsteht durch das Update der Antivirus DB resp. Patterns eine hohe Auslastung auf dem Device die dadurch entsteht da die Antivirus Engine neu gestartet werden muss um die neuen Information der Antivirus DB einzulesen. Um &amp;quot;push&amp;quot; Updates zu deaktivieren kann folgendes auf der Kommandozeile ausgeführt werden: &lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate push-update &lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze/blocke ich die File Limite (maximum file size) für den Antivirus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Limite setzen möchte (empfehlenswert) betreffend &amp;quot;maximum file size&amp;quot; im Antivirus Bereich so muss dies über die Console definiert werden. Möchte man zB eine Limite setzen von 15 MB (unkomprimiert) so würde der Befehl folgendermassen lauten:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die Grösse resp. die Limite die angegeben wird für die Files im Zusammenhang mit der Antivirus Funktion steht &lt;br /&gt;
                direkt im Zusammenhang mit der Performance! Dies bedeutet wenn diese zu Gross gesetzt wird zB über 100 MB kann&lt;br /&gt;
                dies enorme Performance Einbussen nachsich ziehen! Wieso die Grösse im 10 - 15 MB Bereich liegen sollte zeigt&lt;br /&gt;
                nachfolgendes Dokument auf. Dieses gibt Auskunft in welchen File Grössen sich die meisten Anitmalware befinden:&lt;br /&gt;
                &lt;br /&gt;
                [[Datei:MalwareFileSize.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert der Befehl &amp;quot;antivirus service&amp;quot; nicht mehr dh. alle Optionen wurden in die Protocol &lt;br /&gt;
             Options verschoben resp. &amp;quot;firewall profile-protocol-options&amp;quot;. Dies bedeutet: Unter FortiOS 5.2 muss die maximum&lt;br /&gt;
             File Size für Antivirus in den Protocol Options für die einzelnen Services konfiguriert werden. Dazu stehen die&lt;br /&gt;
             folgenden Optionen innerhalb der Protocol Options zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
             # set uncompressed-oversize-limit 10    &lt;br /&gt;
             # set uncompressed-nest-limit 12&lt;br /&gt;
             # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]  &lt;br /&gt;
             # set scan-bzip2 [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen zu den unter FortiOS 5.2 &amp;quot;firewall profile-protocol-options&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config antivirus service [ftp | ftps | http | https | im | imap | imaps | nntp | pop3 | pop3s | smtp | smtps]&lt;br /&gt;
        # set uncompsizelimit [Maximum File unkomprimiert für Antivirus Scanning; Standard 10]&lt;br /&gt;
        # set uncompnestlimit [Setzt die max. Tiefe des Achrives 1 - 100; Standard 12]&lt;br /&gt;
        # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]&lt;br /&gt;
        # scan-bzip2 [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;uncompnestlimit&amp;quot; gilt für folgende Format:&lt;br /&gt;
             &lt;br /&gt;
             arj, bzip2, cab, gzip, lha, lzh, msc, rar, tar, zip (bzip2 Support ist per Standard deaktiviert)&lt;br /&gt;
             &lt;br /&gt;
             Wenn man den Befehl &amp;quot;uncompsizelimit&amp;quot; in Zusammenhang mit dem Wert &amp;quot;0&amp;quot; absetzt gilt dies &lt;br /&gt;
             als &amp;quot;unlimited maxmimum file size&amp;quot;. Dies ist nicht empfehlenswert dh. man sollte immer&lt;br /&gt;
             ein Maximum definieren! Das Maximum kann von Modell zu Modell varieren dh. um die gesetzte Grösse&lt;br /&gt;
             zu ermitteln benütze folgendne Befehl (Output Beispiel 60C):&lt;br /&gt;
             &lt;br /&gt;
             # config antivirus service http&lt;br /&gt;
             # set uncompsizelimit ?&lt;br /&gt;
             &amp;lt;value&amp;gt;   max unompressed size to scan (1-44MB or use 0 for unlimited)&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wird Antivirus im Zusammenhang mit verschlüsselten Protokollen benutzt wie https, imaps etc. muss &amp;quot;Deep Inspection&amp;quot; benutzt werden. Was dabei zu beachten ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun die Limite betreffend &amp;quot;Antivirus&amp;quot; ist zwar gesetzt jedoch ist folgendes zu berücksichtigen betreffend File Grösse:&lt;br /&gt;
&lt;br /&gt;
        Die Angaben von &amp;quot;uncompsizelimit&amp;quot; gelten als max. Grösse für das Antivirus Scanning. Wird diese Grösse Ueberschritten&lt;br /&gt;
        erscheint im entsprechenden Log der Hinweis &amp;quot;oversize&amp;quot;. Das File wird jedoch nicht &amp;quot;geblockt/gesperrt&amp;quot; sondern wird&lt;br /&gt;
        ohne Antivirus Scanning durchgelassen. Möchte man dies verhindern kann ein &amp;quot;oversize block&amp;quot; konfigurieren und zwar&lt;br /&gt;
        folgendermassen&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Protocol/Proxy Options&lt;br /&gt;
        &lt;br /&gt;
        Wähle die Position Oversized File/Email und den entsprechenden Wert:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Konfiguration über die Kommandozeile durchgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config [http | ftp | impa | mapi | pop3 | smtp | nntp]&lt;br /&gt;
             # set options [oversize | clientcomfort | servercomfort | no-content-summary | chunkedbypass]&lt;br /&gt;
             # set oversize-limit [Max. Grösse für Antivirus Scanning]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wenn die &amp;quot;oversize-limit&amp;quot; gesetzt wird so stellt dies die maximale Grösse dar für Antivirus Scanning. Wird&lt;br /&gt;
             unter &amp;quot;set opitons&amp;quot; NICHT &amp;quot;oversize&amp;quot; gesetzt wird das File NICHT geblockt! Somit möchte man zB für &amp;quot;http&amp;quot; &lt;br /&gt;
             eine max. Antivirus Scanning Grösse von 10MB konfigurieren und alles was Grösser ist als 10MB blocken, &lt;br /&gt;
             würde die vollständige Konfiguration folgendermassen aussehen: &lt;br /&gt;
             &lt;br /&gt;
             # config antivirus service http&lt;br /&gt;
             # set uncompsizelimit 10&lt;br /&gt;
             # set uncompnestlimit 12&lt;br /&gt;
             # set block-page-status-code 200&lt;br /&gt;
             # scan-bzip2 disable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config http&lt;br /&gt;
             # set options oversize no-content-summary&lt;br /&gt;
             # set oversize-limit 10&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ersetzt grunsätzlich nicht &amp;quot;das Maximum eines Files das über die FortiGate runtergeladen werden kann&amp;quot; sondern es steuern einzig und alleine ob ein File geblockt wird, wenn es die &amp;quot;Maximale Grösse von Antivirus Scan übersteigt&amp;quot;. Möchte man eine Konfiguratin durchführen für &amp;quot;max. File Grösse betreffend Download/Upload&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_verhindern_das_eine_bestimmte_Gr.C3.B6sse_von_Files_.C3.BCbermittelt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Antivirus Engine/Database manuell auf den neusten Stand bringen? ===&lt;br /&gt;
&lt;br /&gt;
Was manuell auf den neusten Stand gebracht werden kann ist das reguläre &amp;quot;Antivirus Definiton File&amp;quot; (ETDB) der FortiGate (enthält ebenfalls Update der Engine). Im Zusammenhang mit dem FortiClient (Premium) kann dies anhand des VCM Files durchgeführt werden. Dies bedeutet ein VCM File ist das &amp;quot;Antivirus Definition File&amp;quot; das benötigt wird damit dem FortiClient (Premium/Endpoint Security) seine Antivirus Definition Files bekommt. Diese Definiton Files können auf der Fortigate dem FortiClient (Premium/Endpoint Security) zur Verfügung gestellt werden. Das Definition File findet man unter folgender URL:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man die Files runterladen kann muss man sich mit seinem Support Account zuerst anmelden.&lt;br /&gt;
             Danach muss der Verifizierungscode auf der Seite mit dem &amp;quot;confirm&amp;quot; Button bestätigt werden.&lt;br /&gt;
             Danach können die vers. Files wie zB VCM runtergeladen werden. Für einen Fortinet Device benötigt&lt;br /&gt;
             man das &amp;quot;ETDB&amp;quot; File.&lt;br /&gt;
&lt;br /&gt;
Sobald das Definition File runtergeladen wurde kann dies über folgende Menüposition eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV Definition / VCM Plugins / IPS Definition &amp;gt; ....via Mnaual Update ) [Update]&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Hauptunterschied in der Antivirus Funktion zwischen FortiOS 5.0 und 5.2? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0.x wurde die Antivirus Funktion per Standard im &amp;quot;proxy-based&amp;quot; Modus verwendet (Default Profile). Der Grund war die Performance sowie die Antivirus Datenbank. Sprich unter FortiOS 5.0 konnte im &amp;quot;flow-based&amp;quot; Mode keine &amp;quot;extended&amp;quot; Antivirus Datenbank aus Performance Gründen genutzt werden. Dies bedeutet auch: Unter FortiOS 5.0.x waren im Hintergrund für &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based* zwei unterschiedliche &amp;quot;Engine's&amp;quot; im Einsatz.Unter FortiOS 5.2 wurde die Performance betreffend &amp;quot;flow-based&amp;quot; Antivirus massiv verbessert sowie viele der Features die unter &amp;quot;proxy-based&amp;quot; zur Verfügung stehen, können nun auch im &amp;quot;flow-based&amp;quot; benutzt werden. Der Grund dafür ist einfach: Unter FortiOS 5.2.x gibt es &amp;quot;nicht&amp;quot; mehr zwei Engines dh. für &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based&amp;quot; sondern die Antivirus Engine unter 5.2.x benützt die gleiche Engine und diese unterstützt &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot;. Unter FortiOS 5.0.x war es so, dass Archive nicht entpackt werden konnten und somit gescannt werden konnte da unter FortiOS 5.0 &amp;quot;flow-based&amp;quot; (seperate Antivirus Engine in FortiOS 5.0.x) das &amp;quot;ende&amp;quot; des Files nicht erkannt hat. Dies wurde unter FortiOS 5.2.x geändert und &amp;quot;flow-based&amp;quot; erkennt nun das &amp;quot;ende&amp;quot; eines Files und kann somit dieses -zB als Archive- entpacken und Scannen da für &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot; die &amp;quot;gleiche&amp;quot; Antivirus Engine benutzt wird. Zusätzlich zu den genannten Neuerungen kann nun unter FortiOS 5.2.x und &amp;quot;flow-based&amp;quot; ebenfalls mit der &amp;quot;extended&amp;quot; Antivirus Datenbank benutzt werden, was unter FortiOS 5.0.x nicht möglich war (Performance Gründe). Aus diesen verschiedenen Verbesserungen sind die per Standard existierenden Profile's unter FortiOS 5.2 &amp;quot;flow-based&amp;quot; und nicht mehr &amp;quot;proxy-based&amp;quot;. Neu unter FortiOS 5.2.x kann &amp;quot;flow-based&amp;quot; im Sniffer Mode benutzt werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere wichtige Informationen betreffend unterstützter Formate sowie Zusatzinformationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;compressed&amp;quot; Formate werden für die Antivirus Engine auf einer FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es um die &amp;quot;Antivirus Engine&amp;quot; geht für eine FortiGate stellt sich zuerst die Frage &amp;quot;Welche&amp;quot; Version eingesetzt wird. Der Grund siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument &amp;quot;official released&amp;quot; von Fortinet zeigt welche &amp;quot;compressed&amp;quot; Formate in der Antivirus Engine unterstützt werden und liefert &amp;quot;Wichtig&amp;quot; Zusatzinformationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortios-scanning-of-archive-compressed-files.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Kurzüberblick über die unterstützten Formate (Auszug aus dem Dokument):&lt;br /&gt;
&lt;br /&gt;
        '''Archive / Compression Formats'''&lt;br /&gt;
        • ZIP&lt;br /&gt;
        • ZIPX (BZIP2, INFLATE64, LZMA, LZMA2)&lt;br /&gt;
        • JAR&lt;br /&gt;
        • RAR&lt;br /&gt;
        • 7Z&lt;br /&gt;
        • BZIP2&lt;br /&gt;
        • CAB&lt;br /&gt;
        • TAR&lt;br /&gt;
        • GZIP&lt;br /&gt;
        • ARJ&lt;br /&gt;
        • LZH&lt;br /&gt;
        • MSC (Microsoft Compress)&lt;br /&gt;
        • SIS (Symbian Installer Package)&lt;br /&gt;
        • SISX (Symbian Installer Package for 9.x)&lt;br /&gt;
        • SWF&lt;br /&gt;
        • NSIS (Nullsoft Installer Package)&lt;br /&gt;
        • E32Image (Symbian 9.x, compressed with custom LZW algorithm)&lt;br /&gt;
        • XZ (starting with AV engine v4.3)&lt;br /&gt;
        • CPIO (starting with AV engine v4.3)&lt;br /&gt;
        • AutoIt (starting with AV engine 5.0)&lt;br /&gt;
        • TNEF ( starting with AV engine 5.1)&lt;br /&gt;
        &lt;br /&gt;
        '''Self Extracting Formats'''&lt;br /&gt;
        • SFX ZIP&lt;br /&gt;
        • SFX RAR&lt;br /&gt;
        • SFX LZH&lt;br /&gt;
        • SFX ARJ&lt;br /&gt;
        • SFX CAB&lt;br /&gt;
        • SFX 7Z&lt;br /&gt;
        &lt;br /&gt;
        '''Static Packers'''&lt;br /&gt;
        • UPX&lt;br /&gt;
        • ASPACK&lt;br /&gt;
        • PETITE&lt;br /&gt;
        • FSG&lt;br /&gt;
        &lt;br /&gt;
        '''Generic/Custom Packers'''&lt;br /&gt;
        • UPACK&lt;br /&gt;
        • Mew&lt;br /&gt;
        • PECompact&lt;br /&gt;
        • ASProtect&lt;br /&gt;
        • PecBundle&lt;br /&gt;
        • PEncrypt&lt;br /&gt;
        • ACProtect&lt;br /&gt;
        &lt;br /&gt;
        '''Document Formats'''&lt;br /&gt;
        • PDF&lt;br /&gt;
        • MS OFFICE&lt;br /&gt;
        • RTF&lt;br /&gt;
        • WORDML&lt;br /&gt;
        • MIME&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;Extreme Virus Database&amp;quot; für die Antivirus Funktion aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun die &amp;quot;Standard Datenbank&amp;quot; (normal) einer FortiGate für die Antivirus Funktion enthält Virendefinitions die &amp;quot;comment&amp;quot; sind dh. alte &amp;quot;legacy&amp;quot; Virendefinitionen sind nicht mehr enthalten. Diese &amp;quot;legacy&amp;quot; Virendefinitionen stellen im normal Fall keine Gefahr mehr da denn diese nützen Lücken und Security Vulnaribility aus für &amp;quot;alte&amp;quot; Betriebssystem und zB Browser. Dies bedeutet: Um die Grösse der Virendefinitionen-Datenbank klein zu halten werden sollte &amp;quot;legacy&amp;quot; Definitionen von der Datenbank entfernt da die Gefahr einer Infizierung minimal ist. Um in einem Umfeld mit hohen Ansprüchen dennoch die vollständige Datenbank (inkl. &amp;quot;legacy&amp;quot;) zu benützen aktiviere diese vollständige Datenbank auf der CLI folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db extrem&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Funktion sollten nur dann genützt werden wenn die entsprechenden Resourcen auf&lt;br /&gt;
             einer FortiGate auch vorhanden sind! Es stehen grundsätzlich -ausser auf kleineren Geräten-&lt;br /&gt;
             folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             [extended | extreme | normal]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Antivirus Funktion unter FortiOS 5.0 im &amp;quot;flow-based&amp;quot; Mode betrieben wird, ist es &lt;br /&gt;
             aus &amp;quot;Performance&amp;quot; Gründen nicht möglich die &amp;quot;extreme&amp;quot; Datenbank zu aktivieren. Da die Antivrus&lt;br /&gt;
             Funktion unter FortiOS 5.2 massive verbessert wurd ist dies nun möglich. Weitere Informationen&lt;br /&gt;
             finden man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Konfiguration durchgeführt wurde sollte ein Update ausgeführt werden damit die vollständige Datenbank geladen wird. Dafür führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
         # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun sollte nach einiger Zeit die Datenbank vollständig auf den neusten Stand sein. Kontrolliere nach einiger Zeit das Datum des letzten Updates um dies zu verifizieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;grayware&amp;quot; Erkennung für Antivirus aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Grayware&amp;quot; ist die Funktion innerhalb der Antivirus Funktion die &amp;quot;adware&amp;quot; sowie zB &amp;quot;dialer&amp;quot; erkennen kann. Um die &amp;quot;Grayware&amp;quot; Erkennung einzuschalten führe auf der Console folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set grayware [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Antivirus Database in den gewünschten Modus (extended, extreme, normal) setzen? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Funktion mit Ihren Database Definition kann in 3 vers. Modi gesetzt werden. Diese wären:&lt;br /&gt;
&lt;br /&gt;
       extended   — Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine Umfanggreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &lt;br /&gt;
                    &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sehr selten. &lt;br /&gt;
                    Dies bedeutet diese Art zu wählen macht nur Sinn in einer &amp;quot;Security&amp;quot; Umgebung!&lt;br /&gt;
&lt;br /&gt;
       extreme    — Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen&lt;br /&gt;
                    Studien nicht mehr aufgeführt da sehr selten. Dies bedeutet diese Art zu wählen &lt;br /&gt;
                    macht nur Sinn in einer &amp;quot;High Security&amp;quot; Umgebung! Der Unterschied zum &amp;quot;extended&amp;quot; &lt;br /&gt;
                    Modus ist, dass in der &amp;quot;extrem&amp;quot; ALLE &amp;quot;Zoo Virus&amp;quot; enthalten sind.&lt;br /&gt;
&lt;br /&gt;
       normal     — Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Virus&amp;quot;. Für eine &amp;quot;normale&amp;quot; Absicherung&lt;br /&gt;
                    resp. Abdeckung gegen Virus sollte diese Art benutzt werden.&lt;br /&gt;
&lt;br /&gt;
Um den entsprechenden Modus zu setzen benütze:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db [extended | extreme | normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden betreffend der Antivirus Funktion massive Verbesserungen&lt;br /&gt;
             durchgeführt. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;flow-based&amp;quot; Scanning und welche Vor- und Nachteile sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Flow-based&amp;quot; Scanning steht im Zusammenhang mit Antivirus, Web Filtering und DLP! Das &amp;quot;proxy&amp;quot; Scanning ist zwar schneller jedoch das &amp;quot;flow-based&amp;quot; Scanning ist Resourcenschonender. Beim &amp;quot;proxy-based&amp;quot; Scanning wird das zu überprüfende File auf dem Proxy Server zwischengespeichert (caching) um das File, wenn es als Ganzes gecached ist, zu überprüfen. Um diese Art dh. &amp;quot;proxy-based&amp;quot; durchzuführen -und weil die Files zuerst als Ganzes gecached werden müssen - wird mehr Memory alloziert dh. Resourcenintensiver. Beim &amp;quot;flow-based&amp;quot; Scanning wird das File als &amp;quot;flow&amp;quot; geprüft. Wie gesagt es wird nicht nicht das ganze File im Gesamten überprüft sonder ein Teil dh. eben nur ein &amp;quot;flow&amp;quot;. Dadurch entstehen gewissen Nachteile wie zB ein ZIP File muss zuerst als Gesamtes zur Verfügung stehen (cached) um es zu entpacken und den Inhalt zu überprüfen. Bei einer &amp;quot;flow-based&amp;quot; Konfiguration ist dies nicht möglich da das File nie als Gesamtes zur Verfügung steht. &amp;quot;Flow-based&amp;quot; ist zwar Resourcenschonender jedoch muss folgendes berücksichtigt werden: Wenn Antivirus und DLP als &amp;quot;flow-based&amp;quot; konfiguriert sind jedoch Web Filtering nicht so ist diese Konstellation der Konfiguration NICHT Resourcenschonend da durch das Web Filtering Memory alloziert wird. Dies scheint im ersten Augenblick ein Nachteil zu sein jedoch ist dies nur die halbe Wahrheit denn wenn die Fortigate durch Memory Belastung oder Session Limits ausgelastet ist kann durch die &amp;quot;flow-based&amp;quot; Konfiguration ein Vorteil entstehen um den Device zu entlasten und um zu verhindern, dass eine Fortigate in den &amp;quot;conserve mode&amp;quot; schaltet (stoppen aller &amp;quot;proxy-based&amp;quot; basierenden Scans). Dieser &amp;quot;conserve mode&amp;quot; wird solange aufrecht gehalten bis wieder die nötigen Resourcen zur Verfügung stehen. Mit einer Kombination aus &amp;quot;proxy-based&amp;quot; Basierender Konfigurtion und &amp;quot;flow-based&amp;quot; kann diesem Umstand entgegengetreten werden. Die &amp;quot;flow-based&amp;quot; Konfiguration wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Unter FortiOS 5.2 wurden betreffend der Antivirus Funktion massive Verbesserungen durchgeführt. Dies bedeutet die&lt;br /&gt;
            oben erwähnten Umstände stimmen für FortiOS 5.2 nicht mehr für die Antivirus Funktion im &amp;quot;flow-based&amp;quot; Mode. Dies &lt;br /&gt;
            bedeutet: Es gibt praktisch keine Einschränkungen mehr. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von &amp;quot;flow-based&amp;quot; Antivirus Scanning'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; AntiVirus &amp;gt; Virus Database&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere &amp;quot;Flow-based Virus Database&amp;quot;&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von flow-based Web Filtering'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; Web Filter &amp;gt; [Wähle das entsprechende Profil]&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere unter &amp;quot;Inspection Mode&amp;quot; Flow-based&lt;br /&gt;
          &lt;br /&gt;
          '''ACHTUNG''' &amp;quot;flow-based&amp;quot; Scanning unterstützt KEIN &amp;quot;Web Content Filtering&amp;quot;. Wenn der &amp;quot;Inspection Mode&amp;quot;&lt;br /&gt;
                  auf &amp;quot;flow-based&amp;quot; gesetzt wird so führt die Fortigate für &amp;quot;Content Filtering&amp;quot; proxy Scanning&lt;br /&gt;
                  durch und für Web Filtering &amp;quot;flow-based&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von &amp;quot;flow-based&amp;quot; DLP'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; [Wähle das entsprechende Profil]&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere unter &amp;quot;Inspection Mode&amp;quot; Flow-based Detection&lt;br /&gt;
          &lt;br /&gt;
          '''ACHTUNG''' Wird unter DLP &amp;quot;Flow-based Detection&amp;quot; aktiviert so gibt es unter diesem Modus KEINE&lt;br /&gt;
                  &amp;quot;File Grössen Limitierung&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen wenn in einer Firewall Policy Rule unter FortiOS 5.2 der Proxy Mode gemischt wird dh. &amp;quot;flow-based&amp;quot; und &amp;quot;proxy-based&amp;quot; und was in so einer Situation gilt. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22Security.22_Funktionen_unterst.C3.BCtzt_eine_FortiGate_im_.22flow-based.22_und.2Foder_.22proxy-based.22_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kennt die Antivirus Funktion einer FortiGate die &amp;quot;Heuristic&amp;quot; und wie kann ich diese aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Funktion auf einer FortiGate kennt die sogenannt &amp;quot;Heuristic&amp;quot;. Diese kann aktiviert werden ist jedoch per Standard deaktiviert. Um die &amp;quot;Heuristic&amp;quot; Funktion zu aktivieren benütze folgenden Befehl in der CLI:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # set mode [ pass | block | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Values &amp;quot;pass&amp;quot; sowie &amp;quot;block&amp;quot; bedeuten folgendes:&lt;br /&gt;
             &lt;br /&gt;
             pass  - Enable heuristics but detected files are passed&lt;br /&gt;
             block - Enable heuristics and detected files are blocked&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.2 der Konfigurationspunkt &amp;quot;emulator&amp;quot; in einem Service für ein Antivirus Profile? ===&lt;br /&gt;
&lt;br /&gt;
Im Antivirus Profile für die verschiedenen Service wie zB http, smtp, pop3 usw. existiert eine Option &amp;quot;emulator&amp;quot;. Diese Option hat nur Auswirkungen wenn ein Antivirus Profile im Proxy Mode benutzt wird dh. diese Option ist nicht unterstützt für Flow Mode:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # config [Gebe den entsprechenden Service an zB http | ftp | imap | pop3 | smtp | mapi | nttp]&lt;br /&gt;
        # set emulator [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option emuliert den Scan basierend auf Win32 und soll dadurch den Durchsatz erhöhen und wird speziell für &amp;quot;malware dedection&amp;quot; benutzt. Es kann jedoch zu Problemen kommen wenn ein File durch die Antivirus Funktion resp. Scan für Malware untersucht wird und in der AV Database keine entsprechende Definition enthalten ist. Dadurch bindet der Scan Prozess überdurschnittlich viele Resourcen und zeigt in machen Fällen eine vorübergehende sehr hohe CPU Auslastung. Ebenso kann es vorkommen das die Session für den Scan nicht korrekt beendet wird (crash). Wenn dies geschieht, markiert die Funktion &amp;quot;emulator&amp;quot; das File mit dem &amp;quot;suspicious flag&amp;quot;. Ein Hinweid darauf geben die Informationen für &amp;quot;Suspicious Files&amp;quot; die im Widget unter &amp;quot;Advance Threat Protection Statistics&amp;quot; aufgeführt sind da diese Win32 Emulation Scan enthalten:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Status &amp;gt; [Wähle Widget] &amp;gt; [Aktiviere &amp;quot;Advance Threat Protection Statistics&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2155.jpg]]&lt;br /&gt;
&lt;br /&gt;
Werden somit zwischenzeitliche &amp;quot;crash&amp;quot; festgestellt oder hohe CPU Last sollte diese Option vorübergehend deaktiviert werden um zu verifizieren ob diese zwischenzeitliche hohe Resourcenbindung für diese Option &amp;quot;emulator&amp;quot; benutzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für Antivirus auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden Antivirus Events im regulären Log geloggt (Traffic Log). Nun möchte man die Event's seperiert in einem Log loggen, kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; (Nur für FortiOS 5.0) erreicht werden. Um dieses &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # set av-block-log [enable | disable]&lt;br /&gt;
        # set av-virus-log [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;av-virus-log&amp;quot; wird jeder Scan Vorgang betreffend Antivirus für ein File das gescannt werden&lt;br /&gt;
             soll geloggt. Durch &amp;quot;av-block-log&amp;quot; wird ein Log Eintrag erstellt wenn ein Virus Scann Positiv &lt;br /&gt;
             abgeschlossen wurde! Die beiden Befehle &amp;quot;av-block-log&amp;quot; sowie &amp;quot;av-virus-log&amp;quot; stehen unter FortiOS 4.3.x&lt;br /&gt;
             sowie unter FortiOS 5.0 / 5.2 zur Verfügung jedoch das &amp;quot;Extended-UTM-Log&amp;quot; steht nur unter FortiOS 5 zur&lt;br /&gt;
             Verfügung! Weitere Informationen betreffend &amp;quot;Extended-UTM-Log&amp;quot; im Zusammenhang mit FortiOS 5.2 siehe &lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehn kann unter folgenden Punkt das &amp;quot;UTM Monitoring&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; UTM Monitors&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Punkt aktiviert wird erscheint der entsprechende Menüpunkt unter:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Monitor&lt;br /&gt;
&lt;br /&gt;
Diese Monitore können nur mit Daten abgefüllt werden wenn die &amp;quot;Extended-UTM-Log's&amp;quot; zur Verfügung stehen. Weitere Informationen betreffend &amp;quot;UTM Monitoring&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich betreffend AV Definitions, IPS Definitions oder IPS Engine ein Downgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist dies möglich und wird folgendermassen durchgeführt (FortiOS 4 MR3 sowie 5.0 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Ueber den Support Bereich auf der Fortinet Seite müssen nun die AV Definition, IPS Definition/Engine manuell runtergeladen werden um ein Downgrade manuell über das Web Gui der FortiGate einspielen zu können:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
&lt;br /&gt;
Um die AV Definition's, IPS Definition etc. manuell über das Web Gui der FortiGate einspielen zu können wähle folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV Definitions / IP Definitons ...via Manual Update) [Update]&lt;br /&gt;
&lt;br /&gt;
Nachdem manuellen installieren der nötigen Files deaktiviere das &amp;quot;autoupdate downgrade&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade disable&lt;br /&gt;
&lt;br /&gt;
Mit folgenden Kommando kann die Version verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate versions&lt;br /&gt;
&lt;br /&gt;
Wenn vorübergehend verhindert werden soll das ein Autoupdate wiederum auf eine neue Version durchgeführt werden soll kann das &amp;quot;autoupdate&amp;quot; deaktiviert werden: &lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate schedule&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf der Fortinet Support Seite mehr Informationen betreffend einem bestimmten Virus? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Definition DB von Fortinet resp. FortiGuard beinhaltet unzählig Virus Signaturen und deren Variationen. Um festzustellen ob eine bestimmte Virus Signature in der Antivirus Definition DB enthalten ist oder dessen Variationen gebe auf der folgende Seite den Namen des Virus ein:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGuard''' http://www.fortiguard.com/encyclopedia/ &lt;br /&gt;
&lt;br /&gt;
Danach kann auf den entsprechenden Eintrag ein Mausklick ausgeführt werden und die Beschreibung über den angewählten Eintrag erscheint sowie Zusatzinformationen etc.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein nicht &amp;quot;bekannten&amp;quot; Virus zu Fortinet übermitteln, damit die Information in die nächsten AV Definitions aufgenommen werden kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein nicht bekannter Virus zu Fortinet übermittelt werden soll, kann folgender Link dazu benutzt werden die Information resp. das File das den &amp;quot;allfälligen&amp;quot; Virus enthält zu Fortinet zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/antivirus/virus_scanner.html&lt;br /&gt;
&lt;br /&gt;
Möchte man das File einfach mit der neusten zur Verfügung stehenden Antivirus Signature überprüfen gehe auf &amp;quot;Browse&amp;quot;. Gebe das entsprechende File an und bestätige mit &amp;quot;Scan&amp;quot;. Möchte man das File übermitteln und Feedback erhalten von Fortinet kann im unteren Bereich zusätzlich eine Nachricht definiert werden mit Name, E-Mail Adresse, Subject (zB New Virus found) sowie einer Kurznachricht (zB File delivered includes new Virus which is not recognized by Fortinet Scanner). Nach Angabe des Files (unter Browse) und Eingabe der Informationen benützt man &amp;quot;Scan and Send Message&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-838.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit wäre die neue Funktion der &amp;quot;Sandbox&amp;quot; unter FortiOS 5.0 / 5.2 zu benützen dh. weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet im Antivirus Profile die Funktion &amp;quot;Inspect Suspicious Files with FortiGuard Sandbox&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Informationen zur Funktion FortiSandbox siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über den &amp;quot;MIME&amp;quot; Header eine bestimmte Applikation vom Antivirus Scanning ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und wird nicht direkt über die Antivirus Funktion sondern über den WebFilter &amp;quot;Content-Header&amp;quot; konfiguriert (FortiOS 5.0). Weitere Informationen wie vorgegangen muss um diese Konfiguration durchzuführen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_innerhalb_eines_WebFilters_einen_bestimmten_.22MIME.22_Type_.28zB_Audio.29_blockieren_.28Content-Header.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um zB Audio/Video von einem Antivirus Scanning auszunehmen muss dies unter FortiOS 5.0 über die&lt;br /&gt;
             &amp;quot;Content Header&amp;quot; Funktion konfiguriert werden. Unter FortiOS 5.2 kann dies über die &amp;quot;Protocol&lt;br /&gt;
             Options&amp;quot; durchgeführt werden da dort eine neue Funktion zur Verfügung steht:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Namen des entsprechenden Profiles&lt;br /&gt;
             # set streaming-content-bypass enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Diese Option &amp;quot;streaming-content-bypass&amp;quot; ist per Standard aktiviert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine bestimmte Site/Domain vom Antivirus Scanning ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine bestimmte Domaine/Site vom Antivirus Scanning ausschliessen möchte kann dies anhand der Antivirus Funktion nur über eine entsprechende Fireall Policy Rule durchgeführt werden. Dies bedeutet: Würde man folgende Firewall Policy Rule implementieren:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
&lt;br /&gt;
So würde die FortiGate angewiesen alle Sites die im WebFilter als Allow gesetzt sind zu zulassen. Jedoch kann die Seite durch eine andere UTM Funktion wie Antivirus geblockt werden. Um nun zB Hersteller Updates vom Antivirus Scanning auszuschliessen kann oberhalb der bestehenden Rule (Top Down First Match Wins) eine Firewall Policy Rule implementieren werden anhand des FQDN ohne Antivirus Profile:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         gr-microsoft.com      allow            None&lt;br /&gt;
        &lt;br /&gt;
        2        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch dieses Konstrukt/Definition in der Firewall Policy wird die FortiGate klar angewiesen für die einzelnen IP's/&lt;br /&gt;
             Subnets/Sites/Services das zu tun betreffend Security Profiles was Sinn macht und somit wird durch diese Konfiguration&lt;br /&gt;
             ebenfalls die FortiGate betreffend Performance entlastet. &lt;br /&gt;
&lt;br /&gt;
Da wie schon erwähnt in der Firewall Policy &amp;quot;Top Down First Match Wins&amp;quot; gilt wird greift die Sequenz &amp;quot;1&amp;quot; bei einem FQDN (Fully Qulified Domain Name) vor der Sequenz 2 und da auf der Sequenz &amp;quot;1&amp;quot; kein Security Profile implementiert ist wird auch keine Antivirus für den FQDN ausgeführt. Dies ist eine einfach Art FQDN's und/oder auch IP Ranges/Subnets von einer UTM Action auszuschliessen. Es besteht jedoch noch eine andere einfache Variante dies durchzuführen die jedoch in der Firewall Policy in dem Sinne nicht so abgebildet wird dh. diese ist nicht über die Firewall Policy Rule ersichtlich. Um diese Variante anzuwenden muss im WebFilter unter &amp;quot;Web Site Filter&amp;quot; eine FQDN als &amp;quot;exempt&amp;quot; erfasst werden. Nähere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_WebFilter_eine_Site.2FDomaine_vom_UTM_Security_Profiles_Action_wie_Antivirus.2C_DLP_usw._ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet im Antivirus Profile &amp;quot;Block Connections to Botnet Servers&amp;quot; und kann ich diese Funktion Testen? ===&lt;br /&gt;
&lt;br /&gt;
Im Antivirus Profile sei es im &amp;quot;Proxy und/oder Flow&amp;quot; Mode kann die Position &amp;quot;Block Connections to Botnet Servers&amp;quot; aktiviert werden. Wenn diese Position aktiviert wird, erkennt und blockt die FortiGate Anfragen zu Botnet Servern. Um was es sich genau handelt bei Botnet Servern kann im folgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Anatomy_of_a_Botnet]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die genannte Position über CLI konfiguriert werden soll so muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config antivirus profile&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set block-botnet-connections [enable | disable]&lt;br /&gt;
             &lt;br /&gt;
             Für FortiOS 5.2 existiert das Kommando &amp;quot;block-botnet-connections&amp;quot; nicht mehr und wurde ersetzt mit:&lt;br /&gt;
             &lt;br /&gt;
             # set scan-botnet-connections [monitor | block | disable]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Position aktiviert wird, fragt man sich ob dies auch getestet werden kann? Dies ist möglich dh. man kann Anfragen vom Internen Netz zu bestimmten Botnet Server/IP durchführen und über die FortiGate kontrollieren ob diese Anfragen geblockt wurden. Folgender Link gibt Auskunft über die momentanen bekannten Botnet Server/IP:&lt;br /&gt;
&lt;br /&gt;
        https://zeustracker.abuse.ch/blocklist.php&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Man muss berücksichtigen, dass diese Server/IP immerwährend einem Wandel unterzogen sind dh. Server und deren&lt;br /&gt;
             IP's werden oft gewechselt. Speziell folgender Link zeigt die aktuelle IP Liste der Server:&lt;br /&gt;
             &lt;br /&gt;
             https://zeustracker.abuse.ch/blocklist.php?download=ipblocklist&lt;br /&gt;
             &lt;br /&gt;
             Um somit die Funktion zu testen muss von &amp;quot;Internal&amp;quot; ein Request zu einer der IP's durchgeführt werden. Dieser&lt;br /&gt;
             Request muss bei aktivierter Funktion &amp;quot;Block Connections to Botnet Servers&amp;quot; im entsprechenden Antivirus Profile&lt;br /&gt;
             sowie dessen Benutzung in der entsprechenden Firewall Policy geblockt werden. Bei einem Test sollte deshalb darauf&lt;br /&gt;
             geachtet werden &amp;quot;welche&amp;quot; Firewall Policy (Policy ID) genutzt wird und ob in dieser Firewall Policy das Antivirus&lt;br /&gt;
             Profile konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Antivirus Scanning (scanunitd) im Memory anschauen und/oder manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Der zuständige Prozess für das Antivirus Scanning ist der Deamon &amp;quot;scanunitd&amp;quot;. Dieser ist unter folgnden Kommando ersichtlich sofern dieser in Gebrauch ist:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
        Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
        13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                  newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                 cmdbsvr       28      D       17.6    1.1&lt;br /&gt;
                  httpsd       89      S       0.0     4.6&lt;br /&gt;
                  httpsd       45      S       0.0     4.6&lt;br /&gt;
               ipsengine       62      S &amp;lt;     94.6    22.1&lt;br /&gt;
                   fgfmd       85      S       0.0     4.1&lt;br /&gt;
                  newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                 miglogd       43      S       0.0     4.0&lt;br /&gt;
                  cw_acd       87      S       0.0     3.8&lt;br /&gt;
               '''scanunitd       93      S &amp;lt;     0.0     3.7'''&lt;br /&gt;
               '''scanunitd       92      S &amp;lt;     0.0     3.7'''&lt;br /&gt;
               forticron       63      S       0.0     3.6&lt;br /&gt;
               '''scanunitd       52      S &amp;lt;     0.0     3.4'''&lt;br /&gt;
                   authd       65      S       0.0     3.4&lt;br /&gt;
          merged_daemons       61      S       0.0     3.4&lt;br /&gt;
               urlfilter       64      S       0.0     3.4&lt;br /&gt;
                   quard       80      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                   sqldb       67      S       0.0     3.3&lt;br /&gt;
               eap_proxy       83      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann der Memorybereich eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose sys top-summary &lt;br /&gt;
          CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
          Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
          Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
          &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
          39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
          51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
          52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
          53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
          54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
          57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
          58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
          '''59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]'''&lt;br /&gt;
          61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
          9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
          65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
          66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
          67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
          71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
          72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
          73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
          74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
          75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Deamon untersucht werden soll dh. mit debug Methode steht folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       '''Setze den Debug Filter zurück:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       &lt;br /&gt;
       '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug application scanunit -1 &lt;br /&gt;
       &lt;br /&gt;
       '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Wenn der Deamon &amp;quot;miglogd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose test application scanunit 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus: &lt;br /&gt;
       Deaktiviere den Debug Modus:&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug disable&lt;br /&gt;
       &lt;br /&gt;
       '''Setze den Debug Filter zurück:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       &lt;br /&gt;
       '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;config system global&amp;quot; ist es möglich die Anzahl der &amp;quot;scanunit's&amp;quot; zu definieren. Die Voraussetzung dafür ist das es sich um eine FortiGate Modell handelt mit mehreren CPU's. Bei dieser Einstellung -die unter normalen Umständen nicht manipuliert werden sollte- ist vorsicht geboten. Der entsprechende Befehl wäre:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set scanunit-count [Anzahl der &amp;quot;scanunits&amp;quot;; Standard basierend auf dem Modell/Device]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 wurde ein neues API (Application Program Interface) implementiert das Statistiken zur Verfügung stellt für die &amp;quot;scanunit&amp;quot; resp. den Deamon &amp;quot;scanunitd&amp;quot;. Diees API zeigt die Memory Statistik sowie anhand dieses Kommndos können Filter Optionen gesetzt werden um bestimmten Informationen aufzulisten. Folgende Befehle stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys scanunit stats ?&lt;br /&gt;
        list     List all statistics.&lt;br /&gt;
        all      List all statistics.&lt;br /&gt;
        clear    Clear all statistics.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit filter ?&lt;br /&gt;
        list      Display the current filter.&lt;br /&gt;
        clear     Clear the current filter.&lt;br /&gt;
        negate    Negate the specified filter parameter.&lt;br /&gt;
        vd        Index of virtual domain. -1 matches all.&lt;br /&gt;
        worker    Index of worker. -1 matches all.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit log filter ?&lt;br /&gt;
        list      Display the current filter.&lt;br /&gt;
        clear     Clear the current filter.&lt;br /&gt;
        negate    Negate the specified filter parameter.&lt;br /&gt;
        vd        Index of virtual domain. -1 matches all.&lt;br /&gt;
        worker    Index of worker. -1 matches all.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit restart&lt;br /&gt;
&lt;br /&gt;
== Proxy Explicit ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Explicit Proxy Server inkl. Antivirus für HTTP/HTTPS? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann als Proxy Server agieren und unterstützt den &amp;quot;Transparent Proxy&amp;quot; sowie einen &amp;quot;Explicit Proxy&amp;quot;. Unter normalen Umständen wird ein Transparent Proxy bevorzugt da ausser auf der Firewall keine Konfiguration auf dem Client/Workstation durchgeführt werden muss. Wenn jedoch ein &amp;quot;Explicit Proxy&amp;quot; implementiert werden soll kann dies gemäss nachfolgenden Beispiel auf der FortiGate konfiguriert werden. Gehen wir davon aus das wir ein LAN Environmen haben mit dem IP Range 192.168.1.0/24 sowie das LAN Interface der Fortigate ist konfiguriert mit der IP 192.168.1.1. Um nun solch einen Proxy Server zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 / 5.2 ist die Menüpositon &amp;quot;Explicit Proxy&amp;quot; grundsätzlich nicht &lt;br /&gt;
             vorhanden und muss als Feature über folgende Menü Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Explicit Proxy&lt;br /&gt;
             &lt;br /&gt;
             Nachdem das Feature aktiviert wurde muss kurz ausgeloggt sowie erneut eingeloggt&lt;br /&gt;
             werden!&lt;br /&gt;
&lt;br /&gt;
Als Erstes aktivieren wir den &amp;quot;Explicit Proxy&amp;quot; auf dem Interface auf dem er als Service zur Verfügung gestellt werden soll:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-232.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-233.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wurde diese Position &amp;quot;Explicit Proxy&amp;quot; in den unteren&lt;br /&gt;
             Teil der Seite verchoben!&lt;br /&gt;
&lt;br /&gt;
Nun konfigurieren wir den &amp;quot;Explicit Proxy&amp;quot; Zugriff mit dessen Port etc. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-234.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn unter &amp;quot;Default Firewall Policy Action&amp;quot; Deny gewählt wird muss für den &amp;quot;Explicit Proxy&amp;quot; für den Proxy selber die &lt;br /&gt;
             entsprechenden Rules implementiert werden. Dies bedeutet der Proxy selber hat nur mit &amp;quot;Accept&amp;quot; das Recht mit &amp;quot;sämtlichen&amp;quot; &lt;br /&gt;
             Ports und Protokollen die Anfragen in das Internet abszusetzen. Mit &amp;quot;Deny&amp;quot; muss jeder Port resp. jedes Protokoll freigegeben&lt;br /&gt;
             werden. Die Option &amp;quot;FTP&amp;quot; unter dem Abschnitt &amp;quot;Explicit Web Proxy Options&amp;quot; stellt das FTP  Protokoll dar das &amp;quot;encapsulated&amp;quot; &lt;br /&gt;
             über HTTP läuft (Browser basierend) dh. auch genannt &amp;quot;ftp over http&amp;quot;. Wenn ein effektiver *FTP Proxy* konfiguriert werden &lt;br /&gt;
             möchte muss dieser im  Abschnitt &amp;quot;Explicit FTP Proxy Options&amp;quot; definiert werden. Weitere Infos im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_FTP.3F]] &lt;br /&gt;
&lt;br /&gt;
Nun definieren wir die entsprechende &amp;quot;Firewall Policy Rule&amp;quot; die benutzt wird um dem Proxy die nötigen Rechte verleit die nötigen Seiten aufzurufen. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Firewall Policy Rule die benutzt wird damit der User Zugriff erlangt auf den &amp;quot;Explicit Proxy&amp;quot; muss nicht implementiert &lt;br /&gt;
             werden da sobald man einen &amp;quot;Explicit Proxy&amp;quot; definiert auf  einem Interface eine sogenannte &amp;quot;Local In&amp;quot; Policy erstellt wird. &lt;br /&gt;
             Diese &amp;quot;Local In&amp;quot; Policy steuert einzig und alleine den Zugriff auf den Proxy Port. Diese &amp;quot;Local In&amp;quot; Policy ist ersichtlich &lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Local In &amp;gt; [Abschnitt Other]&lt;br /&gt;
             &lt;br /&gt;
             Diese Menüposition ist nur ersichtlich sofern das Feature unter folgender Position aktiviert&lt;br /&gt;
             ist:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Show More &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 ist eine &amp;quot;Explicit Proxy Policy&amp;quot; in der &amp;quot;normalen&amp;quot; Policy zu erstellen.  Unter FortiOS 5.2 wurde die &lt;br /&gt;
             &amp;quot;Explicit Proxy Policy in ein seperates Menü unter &amp;quot;Policy &amp;amp; Objects&amp;quot; ausgelagert! Da dies eine spezielle Menüposition &lt;br /&gt;
             ist, die &amp;quot;nur&amp;quot; für den &amp;quot;Explicit Proxy benützt wird muss/kann dort die effektive Konfiguration auf IP/User/Gruppen &lt;br /&gt;
             basierend  durchgeführt werden. Aus disem Grund steht in dieser &amp;quot;seperaten&amp;quot; Policy als Action auch die Position &lt;br /&gt;
             &amp;quot;AUTHENTICATE&amp;quot; zur Verfügung. Sobald diese angewählt wird öffnet sich ein zusätzlicher Abschnitt indem über &amp;quot;Configure&lt;br /&gt;
             Authentication Rules&amp;quot; der Zugriff resp. die Authentifizierung konfiguriert werden kann:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1120.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-235.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-236.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die entsprechende &amp;quot;Explicit Proxy&amp;quot; Rule steht nun und es kann bereits das Erstemal getestet werden. Nachdem der Test Erfolgreiche war kann nun die Funktion Antivirus hinzugefügt werden! Dazu muss zuerst ein entsprechendes &amp;quot;Antivirus Profile&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Antivirus &amp;gt; Profile&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-839.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Antivirus Profile im Zusammenhang mit unverschlüsselten Protokollen zB http benutzt werden soll muss ein &lt;br /&gt;
             entsprechendes Profile für &amp;quot;unverschlüsselte Protokolle&amp;quot; konfiguriert werden. Dies  geschieht unter folgender &lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Proxy Options&lt;br /&gt;
             &lt;br /&gt;
             Soll Antivirus im Zusammenhang mit &amp;quot;verschlüsselten Protokollen&amp;quot; benützt werden (Deep Inspection) &lt;br /&gt;
             muss ein entsprechendes Profile für &amp;quot;Deep Inspection&amp;quot; konfiguriert werden:             &lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-840.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Unter FortiOS 5.2 wurden die &amp;quot;Deep Inspection&amp;quot; modifiziert und optimiert. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Antivirus Profile sowie das dazugehörige &amp;quot;Proxy Option&amp;quot; (Protocol Option) und/oder &amp;quot;SSL Inspectio&amp;quot; (Deep Inspection&amp;quot;ist nun erstellt. Es muss nun nur noch in der entsprechenden Firewall Policy Rule für den Proxy die Funktion Antivirus hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; [Wähle die entsprechende Policy]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-239.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-240.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt muss zum Antivirus Profile das entsprechende Profile entweder für &amp;quot;unverschlüsselte&amp;quot; Protokolle &lt;br /&gt;
             zB http und/oder für &amp;quot;verschlüsselte&amp;quot; Protokolle zB  https in der entsprechenden &amp;quot;Firewall Policy Rule&amp;quot; hinzugefügt &lt;br /&gt;
             werden!&lt;br /&gt;
&lt;br /&gt;
Nun kann wiederum ein Test durchgeführt werden dh. gehe auf folgende Seite und lade ein &amp;quot;eicar&amp;quot; File runter (Antivirus Test File):&lt;br /&gt;
&lt;br /&gt;
        http://www.eicar.com&lt;br /&gt;
&lt;br /&gt;
Gehe &amp;quot;oben Rechts&amp;quot; auf Download. Danach links im Menü auf &amp;quot;Download&amp;quot;. Teste die Antivirus Implementierung anhand der &amp;quot;eicar&amp;quot; HTTP und/oder HTTPS Files! Fortinet hat aus dem &amp;quot;Cookbook&amp;quot; ein &amp;quot;Supplementary&amp;quot; Released, indem erklärt wird wie ein &amp;quot;Explict Proxy&amp;quot; konfiguriert wird. Es lohnt sich auch hier einen Blick reinzuwerfen. Das Dokument ist FortiOS 5.0 basierend:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-an-explicit-proxy-for-users-on-a-private-network.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Explicit Proxy Server inkl. Antivirus für FTP? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann als &amp;quot;FTP Proxy&amp;quot; Server agieren dh. in unserem Beispiel gehen wir davon aus das wir ein LAN Environmen haben mit dem IP Range 192.168.1.0/24 sowie das LAN Interface der Fortigate ist konfiguriert mit der IP 192.168.1.1. Um nun solch einen &amp;quot;FTP Proxy&amp;quot; Server zu konfigurieren gehe folgendermassen vor: Bevor man auf dem Interface den &amp;quot;FTP Proxy&amp;quot; aktivieren kann, muss die Funktion selber aktiviert werden denn der &amp;quot;FTP Proxy&amp;quot; ist per Standard deaktiviert und somit erscheint die Menüposition unter den Interfaces um den &amp;quot;FTP Proxy&amp;quot; zu aktivieren nicht. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Menüpositon des &amp;quot;Explicit Proxy&amp;quot; wird nicht per Standard angezeigt dh. um dieses Menü &lt;br /&gt;
             anzuzeigen führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Explicit Proxy&lt;br /&gt;
             &lt;br /&gt;
             Danach logge kurz aus und führe ein erneutes Login durch. Nun erscheint die entsprechende&lt;br /&gt;
             Menüposition.&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy &amp;gt; Explicit FTP Proxy Options&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-249.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die &amp;quot;FTP Proxy&amp;quot; Service Funktion wurde aktivieren und kann nun auf einem entsprechenden Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-250.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-251.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann eine entsprechende Firewall Policy erstellt werden. Diese ist analog für einen HTTP/HTTPS Proxy. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach der Implementierung der entsprechenden Firewall Policy Rule sollte die Implementation getestet werden. Wenn man einen &amp;quot;maneullen Test&amp;quot; durchführen möchte muss zuerst auf den &amp;quot;FTP Proxy&amp;quot; verbunden werden. Danach muss &amp;quot;Auf dem FTP Proxy&amp;quot; die effektive Verbindung abgesetzt werden anhand des Kommandos [USER@DESTINATION]. Dies bedeutet zB unter Windows folgendes:&lt;br /&gt;
        &lt;br /&gt;
        C:\Users\User&amp;gt;ftp 192.168.1.1&lt;br /&gt;
        Verbindung mit 192.168.1.1 wurde hergestellt.&lt;br /&gt;
        220 Welcome to Fortigate FTP proxy&lt;br /&gt;
        Benutzer (192.168.1.1:(none)): [Username FTP Server]@[FTP Server FQDN/IPv4 Adresse]&lt;br /&gt;
        331 Password required for [Username FTP Server]&lt;br /&gt;
        Kennwort:&lt;br /&gt;
        230 User [Username FTP Server ] logged in&lt;br /&gt;
        ftp&amp;gt; bye&lt;br /&gt;
        221 Goodbye.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wenn man zB eine Software benutzt wie zB &amp;quot;Total Commander&amp;quot; so muss die entsprechende &amp;quot;Verbindungsmethode&amp;quot; gewählt werden. Diese wäre wie das obige Beispiel zeigt:&lt;br /&gt;
        &lt;br /&gt;
        Sende Kommando USER Benutzer@Maschinenname&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie ein Antivirus Profile konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das SSL Zertifikate für die Clients runterladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Explicit Proxy&amp;quot; für HTTPS (Deep Inspection) durchführen soll um HTTPS aufzubrechen, muss das folgende Zertifikat runtergeladen und auf den Clients im Browser als &amp;quot;vertrauenswürdiges Stammzertifikat&amp;quot; importiert werden. Dies muss für zB für IE und Firefox seperat geschehen. Das Zertifikat für einen Import in den Browser findet man auf einer Fortigate an folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Local Certificate &amp;gt; Fortinet_CA_SSLProxy&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über &amp;quot;Deep Inspection&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche URL muss im Browser konfiguriert werden um das PAC File zu definieren? ===&lt;br /&gt;
&lt;br /&gt;
Folgende URL muss zB im Internet Explorere (gilt auch für andere Browser) konfiguriert werden um die Location des PAC Files zu definieren:&lt;br /&gt;
&lt;br /&gt;
        Inernetoptionen &amp;gt; Verbindungen &amp;gt; LAN Einstellungen&lt;br /&gt;
        &lt;br /&gt;
        Automatisches Konfigurationsscript verwenden: http:\\[Interface Name oder IP auf dem der Explicit Proxy aktiviert wurde]:[Proxy Port zB 8080]/proxy.pac&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die Fortigate ein sogenanntes &amp;quot;Proxy Chaining&amp;quot; (forward server) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun unter einem Proxy Chaining versteht man, dass die Anfrage an den Proxy weitergeleitet werden an einen anderen Zentralen Proxy. Im normal Fall wird auf dem Proxy der die Anfrage weiterleitet KEINE Ueberprüfungen durchgeführt da ansonsten das Reporting, Troubleshooting etc. unnötig komplex wird. Es kann jedoch durchaus auf solchen Proxy's Ueberprüfungen durchgeführt werden wenn zB zu wenig Bandbreite zum effektiven Proxy zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
Um ein Proxy Chaining zu konfigurieren muss grundsätzlich ein &amp;quot;Explicit Proxy&amp;quot; auf der Fortigate eingerichtet werden mit dessen Globalen Optionen! Zu diesem Zweck siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren um das &amp;quot;Proxy Chaining&amp;quot; zu konfigurieren benutze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy forward-server&lt;br /&gt;
        # edit [Server Name für Konfig]&lt;br /&gt;
        # set ip [Server IP (ipv4)]&lt;br /&gt;
        # set addr-type [fqdn | ip]&lt;br /&gt;
        # set port [Port des Proxy zu dem der Request weitergeleitet wird]&lt;br /&gt;
        # set healthcheck [enable | disable]&lt;br /&gt;
        # set comment [Möglichkeit eines Kommentars]&lt;br /&gt;
        # set server-down-option [block | pass]&lt;br /&gt;
        # set&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, wenn für das &amp;quot;Proxy Chaining&amp;quot; weitere Global Konfiguration benötigt wird so müssen die Globalen Optionen herangezogen werden:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy global&lt;br /&gt;
        # set tunnel-non-http [enable | disable]&lt;br /&gt;
        # set unknown-http-version [reject | tunnel | best-effort]&lt;br /&gt;
        # forward-server-affinity-timeout [Timeout 6 - 60; Standard 30]&lt;br /&gt;
        # set forward-proxy-auth [disable | enable]&lt;br /&gt;
        # set max-message-length [kBytes]&lt;br /&gt;
        # set max-request-length [kBytes]&lt;br /&gt;
        # set proxy-fqdn [fqdn]&lt;br /&gt;
        # set strict-web-check [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen &amp;quot;Explicit Proxy&amp;quot; eine Site und/oder URL vom Cache (cache-exemption) ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;Explicit Proxy&amp;quot; benutzt wird werden die Anfragen der User für eine bestimmte Zeit auf der FortiGate in den &amp;quot;Cache&amp;quot; geschrieben. Wenn eine weitere Anfrage innerhalb dieser Zeit den &amp;quot;Explicit Proxy&amp;quot; erreicht wird die Anfrage aus dem Cache beantwortet sofern auf der Seite resp. URL kein Meta-Tag hinterlegt ist im Sinne von:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;cache-control&amp;quot; content=&amp;quot;no-cache&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;Cache-Control&amp;quot; content=&amp;quot;no-store&amp;quot;&amp;gt; &lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;pragma&amp;quot; content=&amp;quot;no-cache&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich sollten/muss sich die Proxy Funktion an diesen Anweisungen halten und die bestimmte Seite resp. URL wird nicht in den Cache geschrieben. Wenn jedoch diese Anweisung auf der Seite resp. URL fehlt kann ein &amp;quot;no cache&amp;quot; auch auf der FortiGate innerhalb der &amp;quot;Explicit Proxy&amp;quot; Funktion erzwungen werden. Dies wird auf der CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy url-match&lt;br /&gt;
        # edit [Name des URL Pattern zB also.ch]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set cache-exemption [enable | disable]&lt;br /&gt;
        # set url-pattern [URL Pattern zB &amp;quot;www.also.ch&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über Web Mgmt. Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy &amp;gt; URL Match List&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1352.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1353.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Proxy SSL-Offload ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ActiveSync/OWA ein SSL-Offloading konfigurieren und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Konfiguration abgebildet werden soll, die einer Konfigurtion eines TMG für ActiveSync/OWA gleichkommt kann dies anhand eines &amp;quot;SSL-Offloading&amp;quot; durchgeführt werden. Dies bedeutet: Im Grundsatz ist dies die gleiche Konfiguration wie für einen &amp;quot;Explizit Proxy&amp;quot; dh. &amp;quot;man of the middle&amp;quot; mit &amp;quot;deep inspection&amp;quot; (Zertifikat auf dem Client). Im Gegensatz zu einem &amp;quot;Explizit Proxy&amp;quot; für Outgoing wird ein &amp;quot;SSL-Offloading&amp;quot; anhand eines Virtual Servers konfiguriert (vs) für Incoming konfiguriert sowie. Ebenso benutzt man auf dem Client das entsprechende Public Zertifikat, das dem &amp;quot;Virtual Server&amp;quot; ermöglich ein &amp;quot;deep inspection&amp;quot; (SSL-Offloading) durchzuführen. Dies ermöglicht dem &amp;quot;Virtual Server&amp;quot; über das &amp;quot;SSL-Offloading&amp;quot; eine &amp;quot;deep inspection&amp;quot; durchzuführen. Um den Traffic für &amp;quot;ActiveSync/OWA&amp;quot; zu schützen können die entsprechenden Signaturen für IPS sowie Application Control angewendet werden um nicht erwünschten Traffic auf der FortiGate zu blocken und nur den entsprechenden Traffic zum Exchange ActiveSync/OWA zu zulassen. Die dabei benützen Signaturen im ActiveSync Bereich sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        '''Application Control Profile'''&lt;br /&gt;
        ***************************&lt;br /&gt;
        Für OWA folgende Signaturen:                 Outlook.WebAccess, SSL, HTTPS.BROWSERS     &lt;br /&gt;
        Für ActiveSync folgende Signaturen:          Activesync, SSL&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Je nach Bedürfnisse kann anstelle von SSL die Signature SSLv2 dazugenommen werden! Im nachfolgenden Dokument wird&lt;br /&gt;
             Schritt für Schritt gezeigt wie diese Konfiguration durchzuführen ist. Ab May 2015 funktioniert diese Konfiguration&lt;br /&gt;
             wie im Dokument abgebildet anhand der Signaturen &amp;quot;Activesync, SSL&amp;quot; für IOS devices nicht mehr. Der Grund ist in der&lt;br /&gt;
             Signature &amp;quot;SSL/SSLv2&amp;quot; zu suchen. Dies bedeutet: die &amp;quot;SSL/SSLv2&amp;quot; Signature wurde im May 2015 so modifiziert das Teile&lt;br /&gt;
             davon in eine neue Signture verschoben wurde um &amp;quot;HTTP Browsers Sessions über SSL/SSLv2&amp;quot; gerecht zu werden. Die neue&lt;br /&gt;
             Signature in dem diese nicht mehr vorhandenen Definiton von &amp;quot;SSL/SSLv2&amp;quot; verschoben wurde trägt den folgenden Namen:&lt;br /&gt;
             &lt;br /&gt;
             HTTPS.BROWSERS      (erhältlich ab &amp;quot;Attack Defininition&amp;quot; 6.648)&lt;br /&gt;
             &lt;br /&gt;
             Diese Signature definiert die folgende Packet Strucktur:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;HTTP sessions with packet structure like GET/POST /xxxx/yyyy/ HTTP/1.1 User-Agent: xxxxx Host: xxxx ...... over SSL&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             Neu definiert die &amp;quot;SSL/SSLv2&amp;quot; Signature die folgende Packet Strucktur:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;Any non HTTP session, e.g. a proprietary protocol, over SSL&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Signature &amp;quot;HTTPS.BROWSERS&amp;quot; zum bestehenden &amp;quot;Application Profile&amp;quot; hinzugefügt werden möchte (speziell unter&lt;br /&gt;
             FortiOS 5.0), muss darauf geachtet werden, dass im entsprechenden Profile &amp;quot;Alle&amp;quot; Kategorieren aktiviert sind da sich&lt;br /&gt;
             die Signature &amp;quot;HTTPS.BROWSER&amp;quot; unter der Kategorie &amp;quot;Web.Others&amp;quot; befindet die per Standard nicht aktiviert ist. Somit&lt;br /&gt;
             bevor man die Signature unter &amp;quot;Specific Application&amp;quot; sucht ALLE Kategorien aktivieren!&lt;br /&gt;
&lt;br /&gt;
        '''IPS'''&lt;br /&gt;
        ***&lt;br /&gt;
        Für OWA folgende Signaturen:                 IIS MS_Exchange&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Signature für &amp;quot;IIS MS_Exchange&amp;quot; zu konfigurieren benützt gemäss nachfolgenden Dokument die Kommandline&lt;br /&gt;
             denn Server basierende Signaturen können nur über Kommandozeile konfiguriert/gewählt werden!&lt;br /&gt;
&lt;br /&gt;
Fortinet hat für die Konfiguration ein Dokument released das Schritt für Schritt zeigt wie diese Konfiguration durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu beachten das ein &amp;quot;SSL-Offloading&amp;quot; dem Device einiges abverlangt betreffend Performance da ein &amp;quot;SSL-Offloading&amp;quot; für jedes Packet durchgeführt wird dh. aufbrechen des Traffic (encrypt) damit ein &amp;quot;deep inspection&amp;quot; durchgführt werden kann. Nicht alle Devices bringen diese Performance mit. Devices bis FG-60D sind für so eine Konfiguration nicht empfohlen oder bringen gar nicht die entsprechenden Features/Konfigurationsmöglichkeiten mit diese Konfiguration durchzuführen. Auf diesem Umstand wird im nachfolgenden Dokument darauf hingewiesen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Wihtepaper_TMG_features_on_FGT.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt sprich um die Signaturen auf den neusten Stand zu bringen können folgende Kommandos benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-ips&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dies bringt speziell die IPS Signaturen Datenbank auf den neusten Stand aus dessen die Application Controll Signaturen&lt;br /&gt;
             gespiesen werden. Dies benötigt einige Minuten. Nach einem erfolgreichen Update kann über folgendes Kommando die Versionen&lt;br /&gt;
             überprüft werden:&lt;br /&gt;
             &lt;br /&gt;
             # get system auto-update versions&lt;br /&gt;
&lt;br /&gt;
Wenn es bei der Implementation des &amp;quot;SSL-Offloading&amp;quot; Konfiguration zu Problemen kommt kann ein Troubleshooting basierend auf dem &amp;quot;vs&amp;quot; (virtuelle server) durchgeführt werden. Um ebenfalls den Flow resp. die Policy Implementation zu überprüfen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow show function-name enable &lt;br /&gt;
        # diagnose debug application vs -1 &lt;br /&gt;
        # diagnose debug flow filter sadd [Public IPv4 Adresse der Source reps. Test Client]&lt;br /&gt;
        # diagnose debug flow filter dadd [Public IPv4 Adresse der Destination benutzt auf dem Virtuelle Server]&lt;br /&gt;
        # diagnose debug flow trace start 1000 &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Output zeigt den Traffic des Test Client mit seiner Public IPv4 Adresse und der Public IPv4 Adresse die benutzt wurde&lt;br /&gt;
             in der Konfiguration des Virtuellen Servers (SSL-Offloading Konfiguration). Um zu sehen ob die entsprechende Firewall Policy&lt;br /&gt;
             greift muss über das Web Gui die entsprechende Policy ID herangezogen werden. Nach einem erfolgreichen &amp;quot;debug&amp;quot; muss der &lt;br /&gt;
             Vorgang deaktiviert werden sowie die Filter zurückgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose debug disable&lt;br /&gt;
             # diagnose debug reset&lt;br /&gt;
             # diagnose debug flow filter clear &lt;br /&gt;
             &lt;br /&gt;
             Wenn es weiterhin zu Problemen kommt muss auf jedenfall der Output des hier gezeigten &amp;quot;debug&amp;quot; Vorgangs für ein Ticket bei Fortinet&lt;br /&gt;
             Support mitgeliefert werden!&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu beachten wie hier in diesem Artikel beschrieben, dass wenn Signaturen durch Fortinet geändert werden keine Ankündigung gibt durch Fortinet. Ebenfalls werden über FortiGuard zwar die Daten (Datum) einer Aenderung in der Signatur abgebildet jedoch innerhalb der Signaturen Versionen wird nicht auf Aenderung hingewiesen oder wieso eine Aenderung durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
== Proxy SSH ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein SSH Proxy (Deep Inspection) und wie funktioniert Dieser? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 und für gewisse FortiGate Modelle (Siehe [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |SoftwareMatrix]]) steht neu ein SSH Proxy zur Verfügung. Dies bedeutet: Dieser SSH Proxy ist zu vergleichen mit einem &amp;quot;HTTPS Explicit Proxy&amp;quot;. Wie bei einem &amp;quot;Explicit Proxy&amp;quot; wird ein sogenannte &amp;quot;Deep Inspection&amp;quot; durchgeführt. Dabei fängt der SSH Proxy auf der FortiGate den &amp;quot;key exchange&amp;quot; (Key Austausch) zwischen Client und Server ab(Man of the middle). So kann der SSH Proxy den Traffic entschlüsseln und in die Session schauen um dort die nötige Security Policy gemäss dem konfigurierten SSH Profile durchzuführen. Danach wird der Traffic wiederum gemäss &amp;quot;key exchange&amp;quot; verschlüsselt und zum Empfänger weitergeleitet. Im SSH Profile können folgende Komponenten gelogt oder geblockt werden:&lt;br /&gt;
&lt;br /&gt;
        • SSH remote execution&lt;br /&gt;
        • Port forwarding&lt;br /&gt;
        • SSH remote shell&lt;br /&gt;
        • x11 server forwarding &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine schematische Uebersicht wie ein SSH Proxy arbeitet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-787.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend weitere Links die auf Deep Inspection sowie Zertifikate eingehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]]&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen SSH Proxy konfigurieren (Deep Inspection)? ===&lt;br /&gt;
&lt;br /&gt;
Um einen SSH Proxy zu konfigurieren muss zuerst ein entsprechendes &amp;quot;SSH Proxy Profil&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; SSL/SSH Inspection &lt;br /&gt;
&lt;br /&gt;
Erstelle nun unter &amp;quot;Create New&amp;quot; ein neues Profile. Unter &amp;quot;SSH Inspection Options&amp;quot; aktiviere &amp;quot;SSH Deep Scan&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Menüposition steht nicht für jedes Gerät zur Verfügung. Ob ein Device &lt;br /&gt;
             diese Funktion eines SSH Proxy unterstützt entnehme der Software Matrix:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortine-788.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Definition des Ports können zusätzliche Ports konfiguriert werden zB für den zusätzliche Port 10022 gebe folgendes an:&lt;br /&gt;
&lt;br /&gt;
        22, 10022&lt;br /&gt;
&lt;br /&gt;
Danach konfiguriere die entsprechenden Position dh. Block und/oder Log. Möchte man das Ganze über Kommandozeile konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden die &amp;quot;deep-inspection-options&amp;quot; umbenannt auf &amp;quot;firewall ssl-ssh-profile&amp;quot;.&lt;br /&gt;
             Ebenfalls wurden die &amp;quot;Deep Inspection&amp;quot; Funktion verbessert und verändert. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # config ssh&lt;br /&gt;
        # set port [Gebe den/die entsprechenden Ports an zB &amp;quot;22 10022&amp;quot;]&lt;br /&gt;
        # set inspect-all [enable oder disable]&lt;br /&gt;
        # set options [Erlaube nicht gültige Zertifikate dh. &amp;quot;allow-invalid-server-cert | ssl-ca-list&amp;quot;]&lt;br /&gt;
        # set oversize-limit [Gebe die entsprechende Size an]&lt;br /&gt;
        # set block [Setze die zur Verfügung stehenden Optionen auf Block die da sind &amp;quot;exe | port-forward | ssh-shell | x11-filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend weitere Links die auf Deep Inspection sowie Zertifikate eingehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]]&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]&lt;br /&gt;
&lt;br /&gt;
== URL WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Hat die gesetzte Zeitzone auf einer FortiGate einen Einfluss auf den URL WebFilter? ===&lt;br /&gt;
&lt;br /&gt;
Die Setzung der Zeitzone auf einer FortiGate ist eine wichtige Funktion dh. diese bestimmt welche URL WebFilter Datenbank in FortiGuard (Cloud Service) zugewisen wird! Wenn zB die falsche Zeitzone gesetzt wird wie US (Per Standard auf einer FortiGate gesetzt) wird auch die WebFilter Datenbank für US als Referenz herangezogen. Die Zeitzone kann über das Web Mgmt. Interface unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Time &amp;gt; [Change]&lt;br /&gt;
&lt;br /&gt;
Wenn die Zeitzone über Kommandozeile verändert werden möchte siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_Zeitzone_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Cache des URL WebFilter löschen sowie anzeigen/auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein URL WebFilter konfiguriert wird so werden die einzelnen Anfragen an FortiGuard für eine bestimmte Zeit in den Cache geschrieben. Die Dauer dh. wie lange eine Anfrage im Cache verbleibt wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [Dauer in Sekunden wie lange eine Anfrage im Cache verbleit; &amp;quot;Standard Wert 3600&amp;quot;; Möglicher Wert 300 bis 86400]&lt;br /&gt;
        # set webfilter-timeout [Timeout einer URL WebFilter Abfrage; Standard 15 Sekunden; Möglicher Wert 1 - 30 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Cache Inhalt des URL WebFilters aufzulisten kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Category wieder in &amp;quot;hexdecimalen&amp;quot; Wert!&lt;br /&gt;
&lt;br /&gt;
Um die Statistik eines URL WebFilters inkl. Cache aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Analog zum nachfolgenden Befehl kann ebenfalls folgendes Kommando benützt werden das den gleichen&lt;br /&gt;
             output liefert:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose webfilter fortiguard statistics list&lt;br /&gt;
&lt;br /&gt;
        # get webfilter ftgd-statistics &lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Wenn der Cache des URL WebFilter manuell gelöscht werden soll kann dies mit folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Um den URL WebFilter Service neu zu starten kann folgender Befehl benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
        Restarting urlfilter deamon&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird der URL WebFilter Service neu gestartet wird der Cache Inhalt betreffend URL WebFilter gelöscht!&lt;br /&gt;
&lt;br /&gt;
=== Wie/Was wird beim FortiGate URL WebFilter genau abgearbeitet (Flow)? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was beim URL WebFilter einer FortiGate genau abgearbeitet wird (Flow):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im nachfolgenden Artikel ist beschrieben &amp;quot;Was&amp;quot; für Informationen in der Abfrage betreffend URL Webfilter&lt;br /&gt;
             Datenbank an Fortinet resp. zum Service FortiGuard übermittelt wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_wird_bei_der_URL_WebFilter_abfrage_in_die_FortiClouad_.28FortiGuard.29_mitgegeben_und_abgefragt.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1067.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Seite/URL ein Debug betreffend URL Filter ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate eingesetzt wird im Zusammenhang mit dem URL Filter und eine Seite/URL wird nicht korrekt angzeigt kann es sein, dass diese Seite resp. der Inhalt (Embeded Content) von anderen Seiten benützt. Wenn nun diese &amp;quot;anderen&amp;quot; Seiten im WebFilter geblockt werden kommt des dazu das die effektive Seite nicht mehr korrekt angzeigt wird. Um festzustellen &amp;quot;was&amp;quot; der Grund ist das die Seite nicht korrekt angzeigt wird kann für den WebFilter folgender &amp;quot;debug&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug urlfilter src-addr [IP Adresse des Client von dem der Test ausgeführt wird]&lt;br /&gt;
        # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Auschnitt) des obigen &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit den Status des WebFilters abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, diese Möglichkeit existiert dh. mit folgenden Kommando kann der Status abgefragt werden sowie verifiziert werden &amp;quot;welche&amp;quot; FortiGuard Server benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # get webfilter status&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die WebFilter Funktion auf einer FortiGate ist die &amp;quot;einzige&amp;quot; Funktion die eine Lizensierung betreffend&lt;br /&gt;
            FortiGuard erzwingt dh. wenn kein FortiGuard existiert und ein WebFilter konfiguriert ist, werden alle&lt;br /&gt;
            Anfragen geblockt. Wenn der Status in so einer Situation mit dem Kommando &amp;quot;webfilter status&amp;quot; abgefragt&lt;br /&gt;
            wird erscheint:&lt;br /&gt;
            &lt;br /&gt;
            # get webfilter status&lt;br /&gt;
            Locale          : english&lt;br /&gt;
            &lt;br /&gt;
            The service is not enabled.&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt mit dem WebFilter dh. mit der Verbindung zu den FortiGuard Servern siehe nachfolgenden Artikel für weitere Informationen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wird der URL WebFilter lokal als Datenbank gespeichert oder Online abgefragt? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbank die für den URL WebFilter benötigt wird ist nur Online zugänglich dh. über direkte Abfragen zum FortiGuard Service (FortiCloud). Weitere Informationen &amp;quot;wie&amp;quot; diese Abfrage genau abläuft siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie.2FWas_wird_beim_FortiGate_URL_WebFilter_genau_abgearbeitet_.28Flow.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Abfragen betreffend WebFilter werden in einene &amp;quot;Cache&amp;quot; geschrieben (Standard 1800 Sekunden). Es&lt;br /&gt;
             besteht die Möglichkeiten die Konfiguration des WebFilter sei es ttl, port etc. zu spezifizieren.&lt;br /&gt;
             Nachfolgender Artikel gibt Auskunft über diese Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_Konfiguration_betreffend_WebFilter_Abfragen_f.C3.BCr_FortiGuard_.28FortiCloud.29_manipulieren_.28ttl.2C_cache.2C_port.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet jede Anfrage wird Online abgefragt und somit steht die WebFilter Datenbank auf einer FortiGate nicht Offline zur Verfügung. Wenn eine FortiGate aus Sicherheitsgründen über &amp;quot;keinen&amp;quot; Internet Access verfügt, gibt es die Möglichkeit einen FortiManager einzusetzen und die FortiGate so zu konfigurieren, dass dieses Ihre Abfragen direkt zum FortiManager sendet. Der FortiManager selber stellt die WebFilter Datenbank lokal diesen Devices zur Verfügung. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#FNDN_.28Fortinet_Distribution_Network.29]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Konfiguration betreffend WebFilter Abfragen für FortiGuard (FortiCloud) manipulieren (ttl, cache, port)? ===&lt;br /&gt;
&lt;br /&gt;
Die WebFilter Abfragen werden Online in den FortiGuard Service (FortiCloud) gesendet. Nachfolgender Artikel gibt Auskunft &amp;quot;was&amp;quot; genau durchgeführt wird und &amp;quot;welche&amp;quot; Informationen in den FortiGuard Service gesendet wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie.2FWas_wird_beim_FortiGate_URL_WebFilter_genau_abgearbeitet_.28Flow.29.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_wird_bei_der_URL_WebFilter_abfrage_in_die_FortiClouad_.28FortiGuard.29_mitgegeben_und_abgefragt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man diese Konfiguration betreffend zB port, ttl, cache verändern möchte steht über die Kommandozeile folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard &lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-prefix-match  [enable | disable]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set ovrd-auth-port-http [Spezifiziert den auth Port HTTP; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Spezifiziert den auth Port HTTPS; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Spezifiziert den warning Port; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-https  [enable | disable]&lt;br /&gt;
        # set warn-auth-https  [enable | disable]&lt;br /&gt;
        # set close-ports  [enable | disable]&lt;br /&gt;
        # set request-packet-size-limit [Grösse des Packetes für Fragmentation; Standard 0]&lt;br /&gt;
        # set ovrd-auth-hostname [Setze den Hostname der in FortiGuard übermittelt wird]&lt;br /&gt;
        # set ovrd-auth-cert [Definiert Zertifikat für HTTPS; Standard &amp;quot;Fortinet_Firmware&amp;quot;] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;ttl&amp;quot; gesetzt gilt folgendes: Die entsprechende Abfrage betreffend einer&lt;br /&gt;
             Rule wird gelöscht nach Ablauf des Wertes &amp;quot;ttl&amp;quot; das unter FortiGuard gesetzt wird:&lt;br /&gt;
             &lt;br /&gt;
             # config system fortiguard &lt;br /&gt;
             # set webfilter-cache-ttl 3600&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;db-ver&amp;quot; gesetzt wird eine Datenbank angelegt in der Grösse von vom&lt;br /&gt;
             Wert &amp;quot;cache-mem-percent&amp;quot;. Die Abfragen betreffend WebFilter verbleiben in der Datenbank bis&lt;br /&gt;
             die WebFilter Datenbank in FortiGuard geändert wird oder der Eintrag über FortiGuard verändert&lt;br /&gt;
             wird (force).&lt;br /&gt;
&lt;br /&gt;
=== Was wird bei der URL WebFilter abfrage in die FortiClouad (FortiGuard) mitgegeben und abgefragt? ===&lt;br /&gt;
&lt;br /&gt;
Bei der Abfrage wird &amp;quot;nur&amp;quot; der Domain Name abgefragt. Dies bedeutet über Port 53 oder Port 8888 wird in Clear-Text jedoch &amp;quot;verschleiert&amp;quot; (obfuscated) folgendes übertragen:&lt;br /&gt;
&lt;br /&gt;
        • FortiGate Serien Nummer&lt;br /&gt;
        • FortiGate Source IP Adresse &lt;br /&gt;
        • Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ob eine FortiGate über Port &amp;quot;53&amp;quot; oder Port &amp;quot;8888&amp;quot; ein Abfrage durchführt kann folgendermassen&lt;br /&gt;
             konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system fortiguard&lt;br /&gt;
             # set port [ 53 | 8888]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren kann die Abfrage selber des WebFilters in die FortiGuard definiert werden. Nachfolgender&lt;br /&gt;
             Artikel gibt Auskunft über diese Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_Konfiguration_betreffend_WebFilter_Abfragen_f.C3.BCr_FortiGuard_.28FortiCloud.29_manipulieren_.28ttl.2C_cache.2C_port.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausser den oben aufgelisteten Informationen werden keine zusätzlichen Informationen übertragen. Es obliegt dem Applikations Entwickler &amp;quot;sensitive&amp;quot; Informationen &amp;quot;nicht&amp;quot; in der URL mitzugeben!&lt;br /&gt;
&lt;br /&gt;
=== Traffic betreffend URL WebFilter wird blockiert obwohl FortiGuard und/oder URL WebFilter lizensiert ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn URL WebFilter regulär lizensiert ist über FortiGuard und/oder einzel Lizenz kann es vorkommen, dass der Traffic durch den WebFilter -obwohl erlaubt- blockiert wird! Dieser Umstand &amp;quot;kann&amp;quot; im Zusammenhang stehen mit der Erreichbarkeit des Service dh. in folgenden Situation wird der Traffic blockiert wenn nicht eine entsprechende Konfiguration durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; FortiGuard Service ist ausgelaufen und der neue anhängende Service Vertrag noch nicht aktiviert!&lt;br /&gt;
        -&amp;gt; FortiGuard Service ist vorübergehend nicht erreichbar!&lt;br /&gt;
        -&amp;gt; FortiGaurd Service Verifizierung durch die FortiGate steht auf &amp;quot;Unreachable&amp;quot; oder &amp;quot;nicht korrektes Datum&amp;quot;&lt;br /&gt;
        -&amp;gt; FortiGate Sysem DNS Server sind nicht korrekt konfiguriert oder antworten nicht!&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' In diesem Zusammenhang wird empfohlen folgender Artikel einzusehen:&lt;br /&gt;
                &lt;br /&gt;
                [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Störungen kommt im Service von Fortinet in FortiGuard (FortiCloud) wird per Standard alle Anfragen -da unbeantwortet- geblockt. Es wird empfohlen folgende Position zu aktivieren um diesem Umstand entgegenzutreten:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Profile &amp;gt; [Wähle das entsprechende Profile] &amp;gt; Advanced Filter &amp;gt; Allow Websites When a Rating Error Occurs&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Konfigurationspunkt aktiviert und eine Anfrage wird in dem FortiGuard&lt;br /&gt;
             Service mit einem &amp;quot;error&amp;quot; beantwortet zB weil der Service Momentan nicht erreichbar&lt;br /&gt;
             ist, wird die URL erlaubt. Ist diese Position nicht aktiviert werden sämtliche URL's&lt;br /&gt;
             geblockt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über URL WebFilter den Zugriff auf &amp;quot;Anonymous Proxy&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann im entsprechenden WebFilter Profile über die folgende Kategorie durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Aktiviere FotriGuard Categories]&lt;br /&gt;
        &lt;br /&gt;
        Potentially Liable &amp;gt; Proxy Avoidance &amp;gt; [Rechte Maustaste &amp;gt; Block]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1122.jpg]]&lt;br /&gt;
&lt;br /&gt;
Setze diese Kategorie auf &amp;quot;Block&amp;quot; und die &amp;quot;Anonymous Proxy's&amp;quot; werden geblockt!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über URL WebFilter Funktion heraus welche Web Sites durch die User aufgerufen wurden? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welche Web Sites/URL die User benützen etc. muss ein &amp;quot;Monitoring&amp;quot; eingerichtet werden. Dazu ist folgendes innerhalb des WebFilter's zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Kategorie auf &amp;gt; Block         Zugriff nicht erlaubt; Ein Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Allow         Zugriff erlaubt: Kein Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Monitor       Zugriff erlaubt; Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Warning       Uigroff eröaibt: Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Authenticate  Zugriff erlaubt sofern Authentifizierung: Log Eintrag wird erstellt&lt;br /&gt;
&lt;br /&gt;
Aus der obigen Liste wird dadurch klar, dass alle Kategorien die auf &amp;quot;Allow&amp;quot; stehen für einen entsprechenden Log Eintrag auf &amp;quot;Monitor&amp;quot; gesetzt werden müssen. Durch diese Konfiguration werden &amp;quot;sämtliche&amp;quot; Sites/URL geloggt. Damit dieses WebFilter Profile angewendet wird muss dieses in der entsprechenden Firewall Policy Rule aktiviert werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; [Wähle die entsprechende Firewall Policy]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1123.jpg]] &lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden. Nach einem Zugriff sind die Site's/URL unter folgender Position ersichtlich&lt;br /&gt;
&lt;br /&gt;
        Log&amp;amp;Report &amp;gt; Security Log &amp;gt; Web Filter&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit die Logs einwandfrei unter der genannten Position ersichtlich sind müssen die Log Settings&lt;br /&gt;
             einwandfrei konfiguriert werden. Weitere Informationen dazu siehe nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Das Security Log basiert auf der Option &amp;quot;extended-utm-log&amp;quot;. Diese Option existiert für FortiOS 5.2&lt;br /&gt;
             nicht mehr. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich betreffend URL Filtering eine Website (URL) bei Fortinet Re-Kategorisieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist und ein User eine Site/URL aufruft wird diese Site/URL über FortiGuard überprüft. Handelt es sich um eine Site/URL die nicht Kategorisiert ist fällt diese innerhalb der FortiGate Kategorien unter &amp;quot;Unrated&amp;quot;. Wenn nun diese Site/URL Kategorisiert werden möchte in FortiGuard oder eine Site/URL Re-Kategorisiert werden soll wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
&lt;br /&gt;
Wähle dort den den folgenden Menüpunkt und gebe dort die gewünschte Site/URL ein mit deren FQDN:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Ausführung wird das entsprechende Resultat angezeigt dh. in welcher Kategorie sich die Site/URL befindet. Möchte man nun einen Anfrage für eine Kategorisierung/Re-Kategorisierung absetzen wähle am ende der Seite die endsprechenden Felder aus&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1125.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden beantwortet werden. Als Bestätigung erhält man ein E-Mail (Beispiel sieh unten):&lt;br /&gt;
&lt;br /&gt;
        Von: FortiGuard Web Filtering Service [mailto:fgweb@fortinet.com]&lt;br /&gt;
        &lt;br /&gt;
        Dear Fortinet customer,&lt;br /&gt;
        &lt;br /&gt;
        The website(s) you submitted below has been reviewed and updated:&lt;br /&gt;
        &lt;br /&gt;
        Submission Date:            Thu, 5 Apr 2012 12:08:11 -0700&lt;br /&gt;
        URL:                        http://baeurer.de/&lt;br /&gt;
        Suggested Category:         Information Technology&lt;br /&gt;
        Customer Comment:           Baeurer is a ERP wending company and not developing freeware downloads to the internet. Please re-categorize.&lt;br /&gt;
        Updated Category:           Information Technology&lt;br /&gt;
        Update Date:                Thu, 5 Apr 2012 19:21:01 -0700&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        If the suggested category does not meet your expectation, kindly contact us through http://www.fortiguard.com/contactus.html, our Web &lt;br /&gt;
        Filtering team would be happy to assist you.&lt;br /&gt;
        &lt;br /&gt;
        Note that FortiGuard Web Filtering Service categorizes websites, but it is your IT manager who decides what categories to block or allow. &lt;br /&gt;
        Therefore, if you would like access to the site, please contact your IT manager.&lt;br /&gt;
        &lt;br /&gt;
        The rating update may not be effective immediately on your network because of the Web filtering cache. If you would like to have the &lt;br /&gt;
        update effective immediately, please contact your network administrator.&lt;br /&gt;
        &lt;br /&gt;
        Thank you for using FortiGuard Web Filtering Service.&lt;br /&gt;
        &lt;br /&gt;
        Regards,&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Web Filtering Service&lt;br /&gt;
        Fortinet Inc.&lt;br /&gt;
&lt;br /&gt;
=== Wo sehe ich das &amp;quot;rating&amp;quot; einer einzelnen Seite betreffend URL Filtering? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Möglichkeiten das Rating einer einzelnen Seite betreffend WebFiltering zu überprüfen dh.&lt;br /&gt;
&lt;br /&gt;
        Uebers Mgmt. Web Interface:&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        UTM Profiles &amp;gt; Web Filter &amp;gt; Rating Overrides &amp;gt; Create New &amp;gt; Lookup Rating&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Web Rating Overrides &amp;gt; Create New &amp;gt; Lookup Rating&lt;br /&gt;
&lt;br /&gt;
        FortiGuard Seite:&lt;br /&gt;
        &lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine Seit Kategorisiert/Re-Kategorisiert werden soll steht am ende der Seite diese&lt;br /&gt;
             Funktion zur Verfügung. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_betreffend_URL_Filtering_eine_Website_.28URL.29_bei_Fortinet_Re-Kategorisieren_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Zugriff über die URL WebFilter Funktion auf &amp;quot;Streaming Medias&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über die folgende &amp;quot;Web Filter&amp;quot; Kategorie konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Bandwidth Consuming &amp;gt; Streaming Media and Download&lt;br /&gt;
                              Internet Radio and TV&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1126.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Zusammenhang mit dem URL WebFiltering ein &amp;quot;whitelisting&amp;quot; und/oder &amp;quot;blacklisting&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WebFilter konfiguriert so ist es empfehlenswert ein sogenanntes &amp;quot;whitelisting/blacklisting&amp;quot; zu konfigurieren. Dies bedeutet lokale Kategorien zu benutzen (whitelisting/blacklisting) um Seiten in der FortiGuard Kategorie &amp;quot;lokal&amp;quot; neu zu Kategoriesieren. Ist zB eine Site wie www.also.ch in der FortiGuard Kategorie &amp;quot;Business&amp;quot; und die Kategorie &amp;quot;Business&amp;quot; ist geblockt, kann anstelle der ganze Kategorie auf &amp;quot;Allow&amp;quot; zu setzen, nur die entsprechende Seite in die lokale Kategorie &amp;quot;whitelisting&amp;quot; verschoben werden (Override). Dadurch bleibt die Kategorie &amp;quot;Business&amp;quot; geblock ausser die Seite www.also.ch die sich in der erlaubten Kategorie &amp;quot;whitelisting&amp;quot; befindet. Im Standard WebFilter existieren bereits zwei &amp;quot;lokale&amp;quot; Kategorien dh. &amp;quot;custom1/2&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Profile &amp;gt; [Wähle ein entsprechendes Profile] &amp;gt; [Aktiviere &amp;quot;FortiGuard Categories&amp;quot; &amp;gt; Local Categories&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-620.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese zwei bestehenden Kategorien können unbenannt oder gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # delete custom1&lt;br /&gt;
        # delete custom2&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Kategorien unter &amp;quot;Local Categories&amp;quot; können nur gelöscht werden wenn diese keine URL's enthalten&lt;br /&gt;
             sowie der WebFilter im Gesamten nicht in Benutzung ist! Es ist nicht möglich die Kategorien über das&lt;br /&gt;
             WebInterface zu löschen dh. dies ist nur über CLI durchführbar.&lt;br /&gt;
        &lt;br /&gt;
        Um die Kategorien umzubenennen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # rename custome1 to whitelist&lt;br /&gt;
        # rename custome2 to blacklist&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Um neue Kategorien zu erstellen führe folgendes auf der CLI durch:&lt;br /&gt;
        &lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit whitelist&lt;br /&gt;
        # next&lt;br /&gt;
        # edit blacklist&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald die Kategorien erstellt wurden können diese mit der entsprechenden Aktion versehen werden wie zB Allow oder Block etc.:&lt;br /&gt;
&lt;br /&gt;
        whitelist &amp;gt; Allow oder Monitoring&lt;br /&gt;
        blacklist &amp;gt; Block&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-623.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn innerhalb des WebFiltes eine Site/URL zB nicht Kategorisiert ist oder man die Seite/URL bei Fortinet&lt;br /&gt;
             Re-Kategorisieren lassen will, kann dies über die FortiGuard Seite als Anfrage abgesetzt werden. Weitere&lt;br /&gt;
             Informationen zu diesem Vorgang siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_betreffend_URL_Filtering_eine_Website_.28URL.29_bei_Fortinet_Re-Kategorisieren_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun eine Seite im WebFilter existiert man diese jedoch &amp;quot;lokal&amp;quot; Re-Kategorisieren will muss ein &amp;quot;Override&amp;quot; konfiguriert werden. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Rating Overrides&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Web Rating Overrides&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-621.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-622.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ueber das &amp;quot;Lookup Rating&amp;quot; kann die Standard Kategorisierung der URL abgefragt werden! Dies&lt;br /&gt;
             dient ebenfalls als Anhaltspunkt in welcher Kategorie sich die URL innerhalb des URL &lt;br /&gt;
             WebFilters befindet!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Webfilter betreffend &amp;quot;Local Category&amp;quot; eine Authentifizierung (authenticate) über Active Directory (LDAP) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies ist möglich! Als Basis für die Konfiguration eine &amp;quot;lokale&amp;quot; Kategorie erstellt analog &amp;quot;whitelisting/blacklisting&amp;quot; zB mit dem Namen &amp;quot;authenticate&amp;quot;. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach wird ein Active Directory (LDAP) auf der FortiGate konfiguriert und eingebunden. Dieses Active Directory (LDAP) wird benutzt in einer Gruppe die benutzt wird für die &amp;quot;lokale&amp;quot; Kategorie &amp;quot;authenticate&amp;quot;. Wie ein Active Directory (LDAP) konfiguriert wird sowie die genannte Gruppe siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;lokale&amp;quot; Kategorie erstellt wurde sowie die Gruppe die auf das Active Directory (LDAP) verweist öffne den entsprechenden WebFilter und führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende Profile] &amp;gt; FortiGuard Categories&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-721.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Sobald die entsprechende &amp;quot;Local Category&amp;quot; auf &amp;quot;Authenticate&amp;quot; gesetzt wird erscheint ein entsprechendes&lt;br /&gt;
             Pop-Up indem die entsprechende Gruppe mit der Active Directory Einbindung konfiguriert werden kann. &lt;br /&gt;
             Ebenso kann ein &amp;quot;Warning Interval&amp;quot; definiert werden der dem User in Erinnuerung ruft, dass er diese &lt;br /&gt;
             Seite über eine &amp;quot;Authentifizierung anschaut:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-722.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert betreffend WebFilter der &amp;quot;DNS Inspection Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion für eine FortiGate kann unter FortiOS 5.0 / 5.2 betreffend &amp;quot;Inspection Mode&amp;quot; in 3 verschiedene Modi gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Proxy Mode&lt;br /&gt;
        Flow Mode&lt;br /&gt;
        DNS Mode&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.0 / 5.2 ist der &amp;quot;DNS Inspection Mode&amp;quot;. Wenn dieser aktiviert ist muss folgende Voraussetzungen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        Als DNS Server unter nachfolgender Position muessen die &amp;quot;FortiGuard&amp;quot; Server definiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS &amp;gt; DNS Settings &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
Wenn dies gegeben ist werden die DNS Anfragen auf der FortiGate &amp;quot;Transparent&amp;quot; abgefangen und über die FortiGuard DNS Server aufgelöst sowie dessen Ratings abgefragt. Der Vorteil dieses Modi ist, dass ebenfalls für SSL (HTTPS) der WebFilter genutzt werden kann ohne ein Zertifikat auf dem Client einzuspielen (SSL Deep Inspection) da die WebFilter Funktion rein auf DNS Abfragen und deren Ratings basiert (CN = Common Name). Der Nachteil dieser Funktion liegt im &amp;quot;delay&amp;quot; dh. die Abfragen an die FortiGuard Server benötigen Ihre Zeit. Dennoch ist dieser Mode eine gute Alternative &amp;quot;ohne&amp;quot; Zertifikate auf den Clients SSL (HTTPS) basierende Seiten über den WebFilter zu kontrollieren.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn dieser Mode getester werde möchte, muss der Device über die entsprechende Subscription sowie ordnungsgemäss&lt;br /&gt;
             registriert sein (ersichtlich im Dashboard). Nur dann ist man berrechtigt die &amp;quot;FortiGuard DNS Server&amp;quot; zu benutzen. Die &lt;br /&gt;
             Clients selber müssen nicht mit den &amp;quot;FortiGuard DNS Server konfiguriert&amp;quot; werden. Wenn Tests durchgeführt werden auf den&lt;br /&gt;
             Clients sollte der &amp;quot;DNS Cache&amp;quot; vorgängig gelöscht werden anhand des folgenden Kommandos:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;ipconfig /flushdns&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Nachteil liegt in der eingeschränkten Funktion dh. wenn dieser &amp;quot;DNS Mode&amp;quot; benützt wird stehen folgende Funktionen nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Quotas&lt;br /&gt;
        • WebFilter Kategorien die auf &amp;quot;Warning oder Authenticate&amp;quot; gesetzt sind&lt;br /&gt;
        • Safe Search&lt;br /&gt;
        • URL only scanning für HTTPS&lt;br /&gt;
        • Advanced Filter Optionen wie:&lt;br /&gt;
                                         - web content filtering&lt;br /&gt;
                                         - web resume download blocking&lt;br /&gt;
                                         - blocking invalid URLs&lt;br /&gt;
                                         - HTTP post action options&lt;br /&gt;
                                         - Java applet filtering&lt;br /&gt;
                                         - ActiveX filtering&lt;br /&gt;
                                         - cookie filtering&lt;br /&gt;
                                         - image rating&lt;br /&gt;
                                         - allowing websites when a rating error occurs&lt;br /&gt;
                                         - blocking HTTP redirects by rating&lt;br /&gt;
&lt;br /&gt;
Fortinet hat im Juli 2013 sogenannte &amp;quot;Supplementary Recipes&amp;quot; Dokumente released was einem Teilbereich des &amp;quot;Cookbook's&amp;quot; entspricht. Dazu gehört ebenfalls ein Dokument das zeigt wie man diesen &amp;quot;DNS Inspection&amp;quot; Mode konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGuard DNS web filtering.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für WebFilter auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard werden WebFilter Events im regulären Log geloggt dh. Traffic Log. Nun möchte man die Events separiert in einem Log loggen kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; erreicht werden. Im WebFilter Profile selber stehen verschiedene Log Optionen neben dem &amp;quot;Extended-UTM-Log&amp;quot; zur Verfügung. Um das &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren und die vers. Funktionen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Die Option &amp;quot;extended-utm-log&amp;quot; steht unter FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
            Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
       # config web&lt;br /&gt;
       # log-search [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # set extended-utm-log [enable | disable]&lt;br /&gt;
       # set log-all-url [enable | disable]&lt;br /&gt;
       # set web-content-log [enable | disable]&lt;br /&gt;
       # set web-filter-command-block-log [enable | disable]&lt;br /&gt;
       # set web-filter-cookie-log [enable | disable]&lt;br /&gt;
       # set web-filter-applet-log [enable | disable]&lt;br /&gt;
       # set web-filter-jscript-log [enable | disable]&lt;br /&gt;
       # set web-filter-js-log [enable | disable]&lt;br /&gt;
       # set web-filter-vbs-log [enable | disable]&lt;br /&gt;
       # set web-filter-unknown-log [enable | disable]&lt;br /&gt;
       # set web-filter-referer-log [enable | disable]&lt;br /&gt;
       # set web-filter-cookie-removal-log [enable | disable]&lt;br /&gt;
       # set web-url-log [enable | disable]&lt;br /&gt;
       # set web-invalid-domain-log [enable | disable]&lt;br /&gt;
       # set web-ftgd-err-log [enable | disable]&lt;br /&gt;
       # set web-ftgd-quota-usage [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Es ist zu verifizieren &amp;quot;was&amp;quot; alles aktiviert werden sollte. Um ein Grundlogging für WebFilter&lt;br /&gt;
            zu aktivieren sollten folgende Optionen aktiviert werden:&lt;br /&gt;
            &lt;br /&gt;
                   # set extended-utm-log enable&lt;br /&gt;
                   # set log-all-url enable&lt;br /&gt;
                   # set web-url-log enable&lt;br /&gt;
                   # set web-ftgd-err-log enable&lt;br /&gt;
&lt;br /&gt;
Sobald das &amp;quot;Extended-UTM-Log&amp;quot; aktiviert wurde kann -sofern gewünscht- das UMT Monitoring aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie bedeutet der Konfigurationspunkt &amp;quot;Web Overrides&amp;quot; innerhalb der Web Filter Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Nun diese Funktion steht neu ab FortiOS 5.0.4 / 5.2 zur Verfügung und bedeutet nichts anderes, als das man einen bestehenden WebFilter anhand eines definierten Users, Gruppe oder Source IP und anhand eines &amp;quot;neuen&amp;quot; WebFilter -für eine bestimmte Zeit- überschreiben (Override) kann. Dies bedeutet: Es kann eine Zeitliche Expiration konfiguriert werden dh. um den Override zeitlich zu limitieren. Dadurch können zeitliche Ausnahmen auf User, Gruppe oder Source IP konfiguriert werden. In der Firewall Policy wird nicht das WebFilter Profil für den &amp;quot;Override&amp;quot; benutzt sondern das Orginale (Beispiel: webfilter-http.local.intra). Wenn wie im unteren Beispiel gezeigt ein &amp;quot;Override&amp;quot; existiert für die IP &amp;quot;192.168.1.2&amp;quot; und in der Firewall Policy Rule das Orginal Profile (webfilter-http.local.intra) konfiguriert wurde, wird nicht dieses angewendet sondern das definierte Profile unter der Positon &amp;quot;New Profile&amp;quot; sofern der &amp;quot;Override&amp;quot; Zeitlich noch gültig ist dh. in unserem Beispiel &amp;quot;webfilter-http-override.local.intra&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Positon des &amp;quot;Override's&amp;quot; verschoben und ist nun neu unter&lt;br /&gt;
             folgender Position zu finden:&lt;br /&gt;
             &lt;br /&gt;
             Security Profiles &amp;gt; Advanced &amp;gt; Web Profile Overrides&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-806.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der HTTPS scan innerhalb des WebFilter wenn &amp;quot;Deep Inspection&amp;quot; nicht aktiviert ist (Scan Encrypted Connections / HTTPS URL Scan Only)? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt auf einer FortiGate, wenn &amp;quot;Deep Inspection (Deep Scan)&amp;quot; aktiviert ist (Aufbrechen der SSL Verbindung), dass auf dem Client das entsprechende FortiGate Zertifikat installiert werden muss (Grundvoraussetzung). Diese Art eine SSL Verbindung aufzubrechen ist auch bekannt als &amp;quot;man of the middle&amp;quot;. Dies bedeutet wiederum, dass wenn &amp;quot;kein&amp;quot; entsprechendes Zertifikat der FortiGate auf dem Client installiert ist, &amp;quot;Deep Inspection&amp;quot; nicht benutzt werden kann und somit SSL Verbindungen nicht aufgebrochen werden können (Gilt für ALLE UTM Features). Eine Alternative ist die im WebFilter aufgeführt Option &amp;quot;Scan Encrypted Connections&amp;quot;. Wenn diese Option &amp;quot;nicht&amp;quot; aktiviert ist -und über CLI die Option &amp;quot;set options https-url-scan enabled&amp;quot; im WeFilter Profile aktiviert ist- wird im Hintergrund folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
           '''NOTE''' Unter FortiOS 5.2 existiert die Option innerhalb des WebFilters &amp;quot;Scan Ecrypted Connections&amp;quot; sowie&lt;br /&gt;
                in der CLI &amp;quot;https-url-scan&amp;quot; nicht mehr. Dies bedeutet unter FortiOS 5.2 wird die Art und Weise &lt;br /&gt;
                welche Variante benutzt wird dh. &amp;quot;Deep Inspection&amp;quot; oder &amp;quot;HTTPS URL Scan Only&amp;quot; nicht im WebFilter&lt;br /&gt;
                Konfiguriert sondern über ein entsprechendes &amp;quot;SSL Protocol Options&amp;quot;. Unter FortiOS 5.2 wird ein&lt;br /&gt;
                &amp;quot;SSL Protocol Option&amp;quot; unterschieden zwischen &amp;quot;Certificate Inspection&amp;quot; und &amp;quot;Deep Inspection&amp;quot;.&lt;br /&gt;
                Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        1. Im &amp;quot;TLS Handshake&amp;quot; der Verbindung wird der Hostname des Server Namens innerhalb der &amp;quot;Client Hello&amp;quot; &lt;br /&gt;
           Message herausgefiltert (CN = Common Name). Weitere techische Informationen zu diesem Vorgang siehe&lt;br /&gt;
           nachfolgenden Link:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]] &lt;br /&gt;
        &lt;br /&gt;
        2. Wenn ein gültiger Hostname innerhalb Position 1. herausgefiltert werden kann, ist dieser Hostname &lt;br /&gt;
           Basis für die Abfrage für die FortiGuard WebFilter Kategorien.&lt;br /&gt;
        &lt;br /&gt;
        3. Wenn kein gültiger Hostname herausgefiltert werden kann innerhalb Position 1. wird ein CN (Common Name)&lt;br /&gt;
           basierende Ueberprüfung durchgeführt dh. es wird der CN Name des Zertifikats benützt für die Abfrage&lt;br /&gt;
           für die FortiGuard Webfilter Kategorie.&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Bis FortiOS 5.0.2 wurde innerhalb der im WebFilter zur Verfügung stehenden Funktion (HTTPS Scan only)&lt;br /&gt;
                ausschliesslich Punkt 3. durchgeführt. Ab FortiOS 5.0.3 wurde die Erweiterung unter Punkt 1. und 2. &lt;br /&gt;
                implementiert.&lt;br /&gt;
        &lt;br /&gt;
        4. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb  des WebFilters aktiviert ist und Punkt 3. trifft zu so&lt;br /&gt;
           wird die Seite geblockt und ein entsprechender Log Eintrag wird erstellt.&lt;br /&gt;
        &lt;br /&gt;
        5. Desweitere ist zur berücksichtigen: Dem Client wird das orginal Zertifikat des Servers -sofern die Seite &lt;br /&gt;
           über die WebFilter Kategorie erlaubt ist- auf dem Client angezeigt. Wenn die Seite über WebFilter Kategorie&lt;br /&gt;
           nicht erlaubt ist, wird das Zertifikat in der &amp;quot;blocked&amp;quot; Nachricht, die FortiGate in so einem Fall ausgiebt,&lt;br /&gt;
           angezeigt. Dies ist ebenso technisch gesehen ein Beweis das kein &amp;quot;deep scan&amp;quot; ausgeführt wird, denn ansonsten&lt;br /&gt;
           würde das FortiGate Zertifikat dem Client präsentiert und nicht das original Zertifikat (man in the middle).&lt;br /&gt;
           Diese &amp;quot;block&amp;quot; Nachricht ist effektiv eine &amp;quot;Replacement Message&amp;quot;. Möchte man diese deaktivieren so ist folgendes&lt;br /&gt;
           Kommando auszuführen:&lt;br /&gt;
           &lt;br /&gt;
           # config webfilter profile&lt;br /&gt;
           # edit [Name des entsprechenden Profiles]&lt;br /&gt;
           # set https-replacemsg disable&lt;br /&gt;
           # end&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           Wenn diese &amp;quot;https-replacemsg&amp;quot; deaktiviert wird so wird dem User ein zB &amp;quot;Self-sign&amp;quot; Zertikat zur Bestätigung &lt;br /&gt;
           angezeigt und der User kann dies Bestätigen.&lt;br /&gt;
&lt;br /&gt;
Wie das &amp;quot;HTTPS URL Scan Only&amp;quot; (&amp;quot;Scan Encrypted Connections&amp;quot; ist deaktiviert) konfiguriert wird zeigt folgender Artikel;&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_.22Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.22_ohne_.22Deep_Inspection.22_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird das &amp;quot;Scan Encrypted Connections / HTTPS URL Scan Only&amp;quot; ohne &amp;quot;Deep Inspection&amp;quot; konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument Released für FortiOS 5.0, dass erklärt wie das &amp;quot;HTTPS UTL Scan Only&amp;quot; (Option &amp;quot;Scan Encrypted Connections&amp;quot; ist deaktiviert) konfiguriert wird. Dieses ist kurz und einfach gestaltet und zeigt das Wesentliche:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exisitert die Option &amp;quot;https-url-scan&amp;quot; nicht mehr. Die Funktion &amp;quot;HTTPS URL Scan&lt;br /&gt;
             Only&amp;quot; wird unter FortiOS 5.2 über die &amp;quot;SSL Protocol Options&amp;quot; konfiguriert als &amp;quot;certificat-inspection&amp;quot;&lt;br /&gt;
             Weitere Auskunft über die Funktionsweise von &amp;quot;HTTPS URL Scan Only&amp;quot; für FortiOS 5.0 sowie FortiOS 5.2&lt;br /&gt;
             zeigt nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 Only'''&lt;br /&gt;
        [[Datei:FortiOS.HTTPS.Webfiltering.without.SSL.Deep.Scan.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich innerhalb eines WebFilters einen bestimmten &amp;quot;MIME&amp;quot; Type (zB Audio) blockieren (Content-Header)? ===&lt;br /&gt;
&lt;br /&gt;
Ein WebFilter ist von Hause aus auf einer FortiGate Domainen/URL basierend dh. die FortiGate merkt von sich aus nicht ob zB ein Audio Streaming und/oder Video Streaming durchgeführt wird. Die FortiGate überprüft die Domaine/URL und lässt diese zu oder blockiert diese. Ebenfalls kann die FortiGate zB betreffend Antivirus Scanning nicht diese Streams ignorieren, denn von sich aus erkennt die FortiGate nicht, dass es sich um einen Audio resp. Video Stream handelt und versucht diesen zu scannen. Dies resultiert in einer höheren Auslastung im Memory (data buffering) obwohl dieses Antivirus Scanning nichts bringt. Aus diesem Grund ist es/kann es Sinnvoll sein &amp;quot;MIME&amp;quot; basirend der FortiGate diese Aufgaben klar mitzuteilen resp. zB Audio und/oder Video Stream's vom Scanning auszuschliessen. Nachfolgendes Beispiel zeigt wie über die Funktion &amp;quot;Content-Header&amp;quot; innerhalb eines WebFilters &amp;quot;Audio und/oder Video Streams geblockt&amp;quot; werden können sowie &amp;quot;Antivirus Scanning deaktiviert wird für Audio und/oder Video Streams&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
            '''NOTE''' Unter FortiOS 5.2 steht die &amp;quot;MIME&amp;quot; Konfiguration wie gewohnt zur Verfügung und kann&lt;br /&gt;
                 so -wie nachfolgende erklärt- konfiguriert werden. Neu unter FortiOS 5.2 ist das in &lt;br /&gt;
                 den &amp;quot;Protocol Opton's&amp;quot; eine neue Option zur Verfügung steht &amp;quot;streaming-content-bypass&amp;quot;&lt;br /&gt;
                 die Audio und/oder Video ausschliesst.&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_den_.22MIME.22_Header_eine_bestimmte_Applikation_vom_Antivirus_Scanning_ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um zu unterschieden &amp;quot;um was es sich handelt&amp;quot; kann der &amp;quot;MIME&amp;quot; Header (Multipurpose Internet Mail Extensions) analysiert werden um einen &amp;quot;Content-Header&amp;quot; zu konfigurieren der wieder zuständig ist diese &amp;quot;MIME&amp;quot; Header zu erkennen und eine bestimmte Aufgabe zB Deaktivierung von Antivirus Scanning (exempt), zu konfigurieren. Nachfolgendes Beispiel zeigt auf wie zB Audio vom Antivirus Scanning ausgenommen wird sowie über WebFilter Video blockiert wird. Als Basis dazu muss der Stream mit WireShark selber im Sniffer Modus analysiert werden um den &amp;quot;MIME&amp;quot; Type herauszufinden. Eine andere Möglichkeit ist die &amp;quot;Capture&amp;quot; Funktion auf der FortiGate zu nuzen. Die &amp;quot;Capture&amp;quot; Funktion sowie die Möglichkeit Filter zu setzen findet man auf einer FortiGate unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht die &amp;quot;Capture&amp;quot; Funktion für kleinere Geräte nicht mehr zu Verfügung.&lt;br /&gt;
             Diese Einschränkung steht im Zusammenhang mit dem Umstand, dass bei kleinen Geräten unter &lt;br /&gt;
             FortiOS 5.2 das Disk Logging deaktiviert wurde. Weitere Informationen siehe nachfolgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Packet_Capture]]&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Capture&amp;quot; File kann in WireShark eingelesen und analysiert werden dh. man sieht darin den enthaltenen &amp;quot;MIME&amp;quot; Header des Streams und/oder Files. Nachfolgend ein Beispiel basierend auf YouTube. In diesem Beispiel sieht man den &amp;quot;Content-Type&amp;quot; der den &amp;quot;MIME&amp;quot; Header darstellt:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
        &lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss im WebFilter ein &amp;quot;Content-Header&amp;quot; konfiguriert werden. Dazu wird &amp;quot;Regular Expression&amp;quot; (RegEx) benutzt um verschiedenen &amp;quot;Content-Type's&amp;quot; in der gleichen Kategorie abzudecken dh. unser &amp;quot;Content-Type&amp;quot; in unserem Beispiel wäre:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
Natürlich kann genau dieser &amp;quot;Content-Type&amp;quot; als zB &amp;quot;video/x-ms-asf\r\n&amp;quot; abgedeckt werden da wir jedoch &amp;quot;alle&amp;quot; Video's abdecken möchten benutzen wir anhand &amp;quot;Regular Expression&amp;quot; folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Folgendes ist im &amp;quot;Content-Type&amp;quot; enthalten:&lt;br /&gt;
        &lt;br /&gt;
                video/x-flv\r\n&lt;br /&gt;
                video/x-ms-asf\r\n&lt;br /&gt;
        &lt;br /&gt;
        Wir möchten alle Videos abdecken dh. alles was &amp;quot;nach&amp;quot; Video kommt soll über RegEx abgedeckt werden. Die &lt;br /&gt;
        im &amp;quot;Content-Type&amp;quot; enthaltenen Endungen dh. zB .ms, .asf sollen ebenfalls abgedeckt werden. Somit ergiebt&lt;br /&gt;
        sich folgendes:&lt;br /&gt;
        &lt;br /&gt;
                video\\/.*&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar und muss &amp;quot;escaped&amp;quot; werden dh. es muss speziell&lt;br /&gt;
             markiert werden als Sonderzeichen. Dies wird mit der Kombination &amp;quot;\\&amp;quot; durchgeführt und bedeutet nichts&lt;br /&gt;
             anders als &amp;quot;Achtung jetzt kommt ein Sonderzeichen&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        Möchte man im &amp;quot;Content-Type&amp;quot; ebenfalls &amp;quot;audio&amp;quot; abdecken wäre dies:&lt;br /&gt;
        &lt;br /&gt;
                audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Daraus resultierend ergiebt sich folgendes Kommando für den &amp;quot;Content Header&amp;quot; im WebFilter:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter content-header&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set comment [Setze einen Kommentar zB &amp;quot;block video exempt audio&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
        # set action block&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
        # set action exempt&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set name [Setze einen Namen für den &amp;quot;Content-Header&amp;quot; zB &amp;quot;block-video-exempt-audio&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter der Position &amp;quot;action&amp;quot; kann folgendes konfiguriert werden und hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             allow  — Erlauben des zutreffenden Content's.&lt;br /&gt;
             block  — Blocken des zutreffenden Content's.&lt;br /&gt;
             exempt — Ausschliessen des zutreffenden Content's.&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich zu der Option &amp;quot;action&amp;quot; kann ebenfalls die Kategorie mit folgenden Befehl gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # set category [Gebe die entsprechende Kategorie an; Gebe &amp;quot;?&amp;quot; an um die Kategorien aufzulisten]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Content-Header&amp;quot; ist konfiguriert. Jetzt muss dieser einem entsprechenden &amp;quot;WebFilter Profile&amp;quot; hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set content-header-list 1&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set options contenttype-check&lt;br /&gt;
        # end&lt;br /&gt;
        # config web&lt;br /&gt;
        # set content-header-list 1&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich innerhalb eines WebFilters einzelne Sites/Kategorien vom &amp;quot;Deep Inspection&amp;quot; ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate das Ordnungsgemässe &amp;quot;Deep Inspection&amp;quot; konfiguriert ist dh. auf dem Client/Workstation wird das Zertifikat der FortiGate importiert stellt sich die Frage &amp;quot;wie&amp;quot; man innerhalb eines WebFilter's der &amp;quot;Deep Inspection&amp;quot; benutzt HTTPS Seiten von dieser Funktion ausschliesst. Dieser Ausschluss kann über eine eigenen &amp;quot;lokale&amp;quot; Kategorie durchgeführt werden. Wie man so eine &amp;quot;lokale&amp;quot; Kategorie erstellt zB &amp;quot;exempt-ssl&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das durch obenen Artikel eine eigene Kategorie unter &amp;quot;Local Categories&amp;quot; erstellt wurde zB &amp;quot;exempt-ssl&amp;quot; und diese als &amp;quot;allow&amp;quot; konfiguriert wurde kann nun folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht die Option &amp;quot;exempt-ssl&amp;quot; für &amp;quot;config ftgd-wf&amp;quot; nicht mehr zur Verfügung.&lt;br /&gt;
             Der Grund dafür ist, dass diese Funktion direkt in den &amp;quot;SSL Protocol Options&amp;quot; konfiguriert&lt;br /&gt;
             werden kann. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des entsprechenden Profiles] &lt;br /&gt;
        # config ftgd-wf &lt;br /&gt;
        # set exempt-ssl [ID der entsprechenden Kategorie]&lt;br /&gt;
        # end &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn mehrer Kategorien angegeben werden sollen führe diese nacheinander&lt;br /&gt;
             auf mit einem Leerschlag dazwischen dh. zB:&lt;br /&gt;
             &lt;br /&gt;
             143 120 20&lt;br /&gt;
             &lt;br /&gt;
             Es können ebenfalls reguläre resp. standard Kategorien des WebFilters komplett&lt;br /&gt;
             mit deren ID angegeben werden und somit ausgeschlossen werden von der Funktion&lt;br /&gt;
             der &amp;quot;SSL-Inspection&amp;quot;. Ebenso steht die Option &amp;quot;all&amp;quot; zur Verfügung!&lt;br /&gt;
             &lt;br /&gt;
Um die ID der entsprechenden &amp;quot;Local Category&amp;quot; rauszufinden benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit [Gebe den Namen der entsprechenden Local Category an zB &amp;quot;exempt-ssl&amp;quot;]&lt;br /&gt;
        # get&lt;br /&gt;
        desc                : exempt-ssl&lt;br /&gt;
        id                  : 143&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet innerhalb eines WebFilter Profiles die Position &amp;quot;YouTube Education Filter&amp;quot; und wie benutze ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Kurz umschrieben bedeutet diese Position folgendes: &amp;quot;YouTube Education Filter&amp;quot; eine Möglichkeit für ein Unternehmen (speziell für Schulen) einen Account auf YouTube anzulegen und dort anhand des &amp;quot;YouTube Accounts&amp;quot; zu definieren &amp;quot;welche&amp;quot; YouTube Videos freigegeben sind. Zugeschnitten ist diese Funktion resp. die Art &amp;quot;YouTube Videos zu Filtern&amp;quot; auf Schulen kann jedoch auch von Enterprise Unternehmen genutzt werden. Um auf YouTube einen &amp;quot;Education Account&amp;quot; anzulegen folge nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.youtube.com/schools&lt;br /&gt;
&lt;br /&gt;
Wenn man einen &amp;quot;Education Account&amp;quot; anlegt wird diese mit einem &amp;quot;YouTube Edu Filter&amp;quot; Passwort verknüpft. Dieses &amp;quot;Passwort&amp;quot; wird dann benutzt um im entsprechenden WebFilter Profile unter folgender Position den &amp;quot;YouTube Education Filter&amp;quot; zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; WebFilter &amp;gt; Profile &amp;gt; [Wähle das entsprechende Profile] &amp;gt; YouTube Education Filter&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration in der CLI durchführen möchte wäre dies die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set safe-search header&lt;br /&gt;
        # set youtube-edu-filter-id [Setze das entsprechende Passwort für den &amp;quot;YouTube Education Filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zu verhindern, dass dieser YouTube Education Filter umgangen wird zB mit https muss bei der &lt;br /&gt;
             Implementierung einigen Umständen rechnung getragen werden. Im nachfolgenden Dokument von Fortinet wird&lt;br /&gt;
             dieser Umstand beschrieben:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]&lt;br /&gt;
             [[Datei:How-YouTube-for-Schools-Works-YouTube-Help.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen URL Filter anhand eines &amp;quot;referrer's&amp;quot; eine Seite erlauben und/oder blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;referrer&amp;quot; auch &amp;quot;Verweis&amp;quot; ist die Information die zum Zielserver übermittelt wird wenn von einer Internetseite ein Link aufgerufen wird der auf eine andere Seite verweist. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Angenommen, die Webseite http://www.also.ch enthält einen Link auf http://fortinet.also.ch/wiki/FortiGate-5.0-5.2:FAQ.&lt;br /&gt;
        Wenn der Benutzer diesen Link in seinem Webbrowser auswählt (anklickt), dann wird vom Browser eine Verbindung &lt;br /&gt;
        zu dem Webserver aufgebaut, der unter dem Namen fortinet.also.ch erreichbar ist, und die gewünschte Seite &lt;br /&gt;
        anfordert. In diesem Beispiel sendet der Webbrowser folgende Anforderung in der Syntax des Hypertext Transfer &lt;br /&gt;
        Protocols (RFC 2616 Hypertext Transfer Protocol HTTP/1.1):&lt;br /&gt;
        &lt;br /&gt;
        GET /wiki/FortiGate-5.0-5.2:FAQ HTTP/1.1&lt;br /&gt;
        Host: fortinet.also.ch&lt;br /&gt;
        Referer: http://www.also.ch&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde die Funktion des &amp;quot;referrer's&amp;quot; zum URL Filter Funktion hinzugefügt dh. anhand diesem kann innerhalb des URL Filter eine Seite blockiert und/oder erlaubt werden. Um die Konfiguration in der Kommandline durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Gebe eine entsprechende ID an zB 1]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set url [Gebe eine entsprechende URL im Zusammenhang mit der Option &amp;quot;type&amp;quot;]&lt;br /&gt;
        # set referrer-host &amp;lt;url&amp;gt;&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [block | allow | monitor | exempt]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls unter Web Mgmt. Interface durchgeführt werden jedoch muss der &amp;quot;referrer&amp;quot; als Funktion innerhalb des URL Filters aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-webfilter-advanced enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach steht die &amp;quot;referrer&amp;quot; Funktion innerhalb des URL Filter's zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Static URL Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1290.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen WebFilter eine Site/Domaine vom UTM Security Profiles Action wie Antivirus, DLP usw. ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und kann über den &amp;quot;URL Filter&amp;quot; als Action &amp;quot;exempt&amp;quot; konfiguriert werden. Ausgehender von folgender Firewall Policy Rule gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
&lt;br /&gt;
Durch diese Firewall Policy Rule und deren Security Profiles wird in erster Linie der WebFilter als Erstes kontrolliert dh. ob die aufgerufene Site für &amp;quot;Allow&amp;quot; (resp. Monitor) zugelassen ist. Ist dies der Fall, kommen andere Security Profiles zum Zuge wie zB Antivirus, DLP usw. Dies bedeutet: Obwohl eine Site im WebFilter &amp;quot;Allow&amp;quot; erlaubt ist, kann diese durch die Antivirus Funktion geblockt werden. Möchte man zB Sites vom Antivirus Scanning oder von Security Profile Aktionen ausschliessen, kann anhand eines URL Filter's und der Aktion &amp;quot;exempt&amp;quot; dies konfiguriert werden: Wähle dazu folgendes:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Static URL Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1290.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter URL kann nun die entsprechende Site/Domain hinzugefügt werden. Als Beispiel: Möchte man zB sämtliche Apple Site/Domain's vom Antivirus ausschliessen gibt man unter URL folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        apple.com&lt;br /&gt;
&lt;br /&gt;
Der Type kann bei diesem Beispiel auf &amp;quot;Simple&amp;quot; gesetzt werden und die Action auf &amp;quot;Exempt&amp;quot;. Wenn die Action auf &amp;quot;Exempt&amp;quot; gesetzt wird kann anhand &amp;quot;set exempt&amp;quot; unter Kommandozeile folgende Optionen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        activex-java-cookie     ActiveX, Java, and cookie filtering.&lt;br /&gt;
        all                     Exempt from all.&lt;br /&gt;
        av                      Antivirus filtering.&lt;br /&gt;
        dlp                     DLP scanning.&lt;br /&gt;
        filepattern             File pattern matching.&lt;br /&gt;
        fortiguard              FortiGuard web filtering.&lt;br /&gt;
        pass                    Pass single connection from all.&lt;br /&gt;
        range-block             Exempt range block feature.&lt;br /&gt;
        web-content             Web filter content matching.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die Action auf &amp;quot;Exempt&amp;quot; gesetzt gilt als Standard für &amp;quot;set exempt&amp;quot; folgende Optionen:&lt;br /&gt;
             &lt;br /&gt;
             set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
             &lt;br /&gt;
             Dies bedeutet es werden sämtliche Security Profiles resp. UTM Funktionen definiert und sind&lt;br /&gt;
             somit ausgeschlossen resp. werden nicht durchgeführt! Somit kann durch diese Funktion eine&lt;br /&gt;
             Site/Domain komplett vom Antivirus Scanning durch &amp;quot;set exempt av&amp;quot; ausgeschlossen werden. Wenn&lt;br /&gt;
             dies durchgeführt wird werden sämtliche &amp;quot;nicht unter set exempt&amp;quot; definierten Security Profiles&lt;br /&gt;
             resp. UTM Funktionen durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für Web Filter Profile zB 1]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set url [Gebe die entsprechende URL an zB apple.com]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [Setze die entsprechenden ausgeschlossenen Option sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird innerhalb &amp;quot;exempt&amp;quot; zB &amp;quot;av&amp;quot; gesetzt wird Antivirus ausgeschlossen für diese Site. Dies ist jedoch über&lt;br /&gt;
             Web Mgmt. Interface nicht ersichtlich, sondern dort ist nur &amp;quot;Exempt&amp;quot; ersichtlich! Aus diesem Grund ist diese&lt;br /&gt;
             Konfiguration innerhalb einer Firewall Policy Rule nicht Transparent und Ersichtlich. Eine andere Möglichkeite &lt;br /&gt;
             eine Site/Domaine von einem Security Profile resp. UTM Funktion auszuschliessen ist eine entsprechende Firewall &lt;br /&gt;
             Policy Rule zu konfigurieren. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_bestimmte_Site.2FDomain_vom_Antivirus_Scanning_ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb eines WebFilters für zB Images und Java über FortiGuard ein Rating durchführen? === &lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 war es nicht möglich zB Javascript und Images über FortiGuard ein Rating auszuführen dh. unter FortiOS 5.2 ist es nun möglich ein Rating auszuführen betreffend den Links die im Zusammenhang stehen für die einzelnen Funktionen wie zB Images und Java. Diese Funktion ist nur über Kommandozeile verfübar und wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config ftgd-wf&lt;br /&gt;
        # set rate-javascript-urls [enable | disable]&lt;br /&gt;
        # set rate-css-urls [enable | disable]&lt;br /&gt;
        # set rate-crl-urls [enable | disable]&lt;br /&gt;
        # set rate-image-urls [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Spamfilter ==&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für eine Spamfilter auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden Spamfilter Events im regulären Log geloggt. Nun möchte man die Event seperiert in einem Log loggen kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; (Nur für FortiOS 5.0) erreicht werden. Um dieses &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
       # config spamfilter profile&lt;br /&gt;
       # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
       # set extended-utm-log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die Option &amp;quot;extended-utm-log&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
            Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehen kann das &amp;quot;UTM Monitoring&amp;quot; aktiviert werden. Wie dies durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was wird im Allgemeinen im EMail/Spamfilter per Standard abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein E-Mail Filter auf einer FortiGate mit seinen aktivierten Optionen in einer Firewall Policy benutzt wird so wird bei unverschlüsselten SMTP oder verschlüsselten SMTPS Traffic -sofern der Device dies unterstützt- folgendes innerhalb des Spamfilters per STandard in folgender Reihenfolge abgearbeitet:&lt;br /&gt;
 &lt;br /&gt;
        1. IP address black/white list (BWL) check on last hop IP (hdrip)&lt;br /&gt;
        &lt;br /&gt;
        2. DNSBL &amp;amp; ORDBL check on last hop IP, FortiGuard Antispam IP check on last hop IP, HELO DNS lookup&lt;br /&gt;
        &lt;br /&gt;
        3. MIME headers check, E-mail address BWL check&lt;br /&gt;
        &lt;br /&gt;
        4. Banned word check on email subject&lt;br /&gt;
        &lt;br /&gt;
        5. IP address BWL check (for IPs extracted from “Received” headers)&lt;br /&gt;
        &lt;br /&gt;
        6. Banned word check on email body&lt;br /&gt;
        &lt;br /&gt;
        7. Return email DNS check, FortiGuard Antispam email checksum check, FortiGuard Antispam URL check, DNSBL &amp;amp; ORDBL check on public IP extracted from header.&lt;br /&gt;
&lt;br /&gt;
Für IMAP, POP3 und POP3S gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        1. MIME headers check, E-mail address BWL check&lt;br /&gt;
        &lt;br /&gt;
        2. Banned word check on email subject&lt;br /&gt;
        &lt;br /&gt;
        3. IP BWL check&lt;br /&gt;
        &lt;br /&gt;
        4. Banned word check on email body&lt;br /&gt;
        &lt;br /&gt;
        5. Return email DNS check, FortiGuard Antispam email checksum check, FortiGuard Antispam URL check, DNSBL &amp;amp; ORDBL check.&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen DNSBL Server für den Emailfilter? ===&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Standard Funktionen des Email Filters können DNSBL Server konfiguriert werden wie zB ein Server von &amp;quot;Spamhaus Project&amp;quot; (ZEN Server zen.spamhaus.org IP Blacklisting Lookup). Um so einen DNSBL Server zu konfigurieren gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter dnsbl&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Gebe einen Namen ein zB &amp;quot;spamhaus&amp;quot;&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen Integer an für den Server zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set action [reject | spam]&lt;br /&gt;
        # set server [Gebe den FQDN des DNSBL Servers an zB &amp;quot;zen.spamhaus.org&amp;quot;]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere informationen betreffend zur verfügung stehende DNSBL Server findet man nachfolgend:&lt;br /&gt;
             &lt;br /&gt;
             zen.spamhaus.org               http://www.spamhaus.org&lt;br /&gt;
             bl.spamcop.net                 http://www.spamcop.net&lt;br /&gt;
             dnsbl.sorbs.net                http://www.sorbs.net&lt;br /&gt;
             dnsbl.ahbl.org                 http://www.ahbl.org&lt;br /&gt;
&lt;br /&gt;
=== Welche IP's werden im Header eines EMail durch den Spamfilter überprüft? ===&lt;br /&gt;
&lt;br /&gt;
Nun im Header eines EMails wird der Weg der Nachricht mit der IP aufgezeigt. Die Abfolge wird vom Abschnitt &amp;quot;Subject&amp;quot; von Unten nach Oben gelesen dh. von Unten nach Oben wird der &amp;quot;Weg der Nachricht&amp;quot; augezeigt mit den IP's sowie FQDN die auf dem Weg der Uebermittlung benutzt wurden. Nun bei der Spamfilter Ueberprüfung auf einer FortiGate wird per Standard der letzte Hop betreffend seiner IP überprüft dh. ob diese in einer Spamliste geführt wird oder nicht. Ist dies der Fall, wird das Mail markiert als SPAM und zugestellt. In gewissen Situation macht es Sinn nicht nur den letzten Hop zu überprüfen sondern alle IP's die benutzt wurden für die Nachrichten Uebermittlung. Möchte man diese Option aktivieren kann dies über die Option &amp;quot;hdrip&amp;quot; durchgeführt werden. Diese Option ist per Standard deaktiviert (hdrip disable) dh. es wird nur wie bereits erwähnt der letzte Hop überprüft. Um diese Option zu aktivieren führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profil]		&lt;br /&gt;
        # config smtp		&lt;br /&gt;
        # set hdrip enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;hdrip&amp;quot; kann nur gesetzt werden wenn im entsprechenden &amp;quot;Email Filter&amp;quot; über Gui die Spam &lt;br /&gt;
             Detection &amp;quot;Enable Spam Detection and Filtering&amp;quot; aktiviert ist. Ueber Kommandozeile wird die Spam Detection&lt;br /&gt;
             folgendermassen aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             # config spamfilter profile&lt;br /&gt;
             # edit [Wähle das entsprechende Profil]		&lt;br /&gt;
             # set spam-filtering enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn es bei der Ueberprüfung über die Option hdrip (AntiSpam Whitelisting/Blacklisting) zu einem False Positive kommt, kann dieser nicht überschrieben werden durch eine Manuelle Konfiguration. In so einem Fall kann Fortinet kontaktiert werden! Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_IP_die_im_FortiGuard_Service_als_.22Blacklist.22_gef.C3.BChrt_wird_entfernen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine IP die im FortiGuard Service als &amp;quot;Blacklist&amp;quot; geführt wird entfernen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Eine IP im Zusammenhang mit SMTP kann über folgenden Link überprüft werden ob diese im FortiGuard Service als &amp;quot;Blacklist&amp;quot; geführt wird dh. eine schlechte Reputation hat:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/antispam.html&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das entsprechende Feld befindet sich ganz am Ende der Seite! Um diese Seite&lt;br /&gt;
             zu erreichen benötigt man einen &amp;quot;Support Account&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wenn die besagte IP die zur Ueberprüfung auf dieser Seite als &amp;quot;Blacklist&amp;quot; bestätigt wurde und es sich um ein False Positive handelt oder das Problem betreffend dieser IP gelöst wurde kann ein entsprechender Antrag an folgende Email Adresse gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        removespam@fortinet.com&lt;br /&gt;
&lt;br /&gt;
Bei der Uebermittlung sollten die entsprechende Information mitgegeben werden (Email in Englisch) dh. ein Antrag nur mit der Information die besagte IP zu entfernen ist Nutzlos dh. zu Empfehlen ist eine kurz Uebersicht über das Problem zu geben und die entsprechenden Eingriffe um zukünftig das Problem zu verhindern. Werden die Informationen entsprechend durchgegeben werden so wird die entsprechende IP innerhalb 24 Stunden entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ASE (Antispam Engine) auf einer FortiGate deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der ASE resp. die Antispam Engine kann über folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set antispam-force-off [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl deaktiviert den ASE komplett auf der FortiGate!&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Beschreibung des Traffic Shapings auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokument4 geben in den verschiedenen Versionen Auskunft resp. einen guten Ueberblick über das &amp;quot;Traffic Shaping&amp;quot; auf einer Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-40-mr3.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-traffic-shaping-50.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-traffic-shaping-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine bestimmte Applikation garantierte Bandbreite zur Verfügung stellen? ===&lt;br /&gt;
&lt;br /&gt;
Um einer Applikation eine garantierte Bandbreite zur Verfügung zu stellen muss auf der Fortigate eine &amp;quot;Traffic Shaper&amp;quot; Konfiguration durchgeführt werden. Die Grundlage so einer Konfiguration ist die Definition der Bandbreite der Applikation dh. die Bandbreite muss definiert werden für:&lt;br /&gt;
&lt;br /&gt;
        - Maximum Bandwidth&lt;br /&gt;
        - Guaranteed Bandwidth&lt;br /&gt;
        - Traffic Priority&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die momentane Bandbreite die benützt wird auf einem Interface wird vom FortiOS jede (1) Sekunde überprüft!&lt;br /&gt;
&lt;br /&gt;
Diese Bandbreite wird unter &amp;quot;Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&amp;quot; für jeden Zweck/Applikation definiert. Nachträglich wird diese Definition in den Firewall Policy/Rule konfiguriert. Im nachfolgenden Beispiel nehme wir an wir hätten einen WebServer im DMZ und User im internal LAN. Da dem WebServer -für die internal User- eine wichtige Funktion zukommt, soll die Bandbreite für diesen WebServer garantiert werden. Anderer Traffic in die DMZ soll ebenfalls seine Bandbreite bekommen. Wir gehen von einem 1 GB Netzwerk aus und definieren folgende Bandbreite für den WebServer:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Maximum Bandwidth       16776000              entspricht 1000 MBit/s oder 1 GB&lt;br /&gt;
        -&amp;gt; Guaranteed Bandwidth    204800                entspricht 200 MBit/s&lt;br /&gt;
        -&amp;gt; Traffic Priority        High&lt;br /&gt;
&lt;br /&gt;
Un folgende Bandbreite für den restlichen Traffic im DMZ:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Guaranteed Bandwidth    102400                entspricht 100 MBit/s&lt;br /&gt;
        -&amp;gt; Traffic Priority        Medium&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wir möchten unserem WebServer permanente 200 MBit/s garantieren. Für den restlichen Traffic garantieren wir 100 MBit/s. Die Frage ist wieso nicht mehr garantiert wird für den restlichen Traffic da ja noch 800 Mbit übrig sind nach Abzug der 200 MBit/s für den WebServer? Nun da die internen User -um zum DMZ zu gelangen- das interne Interface benützen sollte nicht mehr für den restlichen DMZ Traffic zugewiesen werden da ansonsten kein Traffic Volumen mehr übrig bleibt für das interne Interface für andere Destinationen wie WAN. Für die Umrechnung und die korrekte Definition benutze nachfolgende Tabelle:&lt;br /&gt;
&lt;br /&gt;
        Umrechnungstabelle: KBit/s - KB/s&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-181.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für die Definition unter Firewall Objects die entsprechenden Definitionen der Bandbreite durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Menüposition des Traffic Shapers verändert dh. &lt;br /&gt;
             &lt;br /&gt;
             Poicy &amp;amp; Objects &amp;gt; Objects &amp;gt; Traffic Shapers&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-182.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-183.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-182.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-184.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Policy/Rule erstellt werden in der die Bandbreite definiert wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-185.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-186.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die IP 192.168.2.1 stellt die IP des WebServers dar! Somit wird dieser IP unser Profil &amp;quot;WebServer-DMZ&amp;quot; &lt;br /&gt;
             betreffend Bandbreite zugewiesen!&lt;br /&gt;
&lt;br /&gt;
Erfasse nun eine Policy/Rule für den restlichen Traffic im DMZ!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-187.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ergiebt sich folgende Situation nach dem erstellen der Policy/Rule:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-188.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte darauf das die Reihenfolge der Policy/Rule korrekt ist dh. da die Rule des WebServers zuerst zieht greift&lt;br /&gt;
             die Definitioon der Bandbreite. Wäre die zweite Policy/Rule an erster Stelle und da die Destination auf &amp;quot;any&amp;quot; steht,&lt;br /&gt;
             würde diese Rule auch für den WebServer ziehen (First Match wins)!&lt;br /&gt;
&lt;br /&gt;
Nach einem Test kann die Konfiguration im Monitor unter folgender Position kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Monitor &amp;gt; Traffic Shaper Monitor&lt;br /&gt;
&lt;br /&gt;
In den Logs kann dies ebenfalls kontrolliert werden dh. ob die Definition greift. Ist dies der Fall sieht man unter den Details im Log die Position '''Sent Shaper Name'''. Als Name erscheint auf dieser Position der Name des Profiles resp. der Definition also in unserem Fall &amp;quot;WebServer-DMZ&amp;quot; oder &amp;quot;DMZ&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;Shared Traffic Shaper&amp;quot; und &amp;quot;Per-IP Shaper&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der Unterschied zwischen &amp;quot;Shared Traffic Shaper&amp;quot; und &amp;quot;Per-IP Shaper&amp;quot; ist der Folgende:&lt;br /&gt;
&lt;br /&gt;
        Shared Traffic Shaper      Ein &amp;quot;Shared Traffic Shaper&amp;quot; wird auf sämtlichen aggregierten Traffic angewendet der den Traffic Shaper benützt. &lt;br /&gt;
                                   Dieser kann definiert werden &amp;quot;per-policy&amp;quot; oder über die ganze &amp;quot;policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Per-IP Shaper              Ein &amp;quot;Per-IP Shaper&amp;quot; wird angewandt auf den aggregierten Traffic betreffend definierten/konfigurierten Source IP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1421.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich auf einer FortiGate fest ob Packete für einen &amp;quot;Shared Shaper&amp;quot; verworfen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Shared Shaper&amp;quot; eingesetzt wird (nicht für Per-IP Shaper) so stehen zwei Kommandos auf einer FortiGate zur Verfügung um festzustellen ob der &amp;quot;Shared Shaper&amp;quot; Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe firewall shaper traffic-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name guarantee-100kbps&lt;br /&gt;
        maximum-bandwith 131072 KB/sec&lt;br /&gt;
        guaranteed-bandwith 12 KB/sec&lt;br /&gt;
        current-bandwith 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos off&lt;br /&gt;
        '''packets dropped 160'''&lt;br /&gt;
        &lt;br /&gt;
        name high-priority&lt;br /&gt;
        maximum-bandwith 131072 KB/sec&lt;br /&gt;
        guaranteed-bandwith 0 KB/sec&lt;br /&gt;
        current-bandwith 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos off&lt;br /&gt;
        '''packets dropped 0'''&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper stats&lt;br /&gt;
        &lt;br /&gt;
        shapers 5 ipv4 ipv6 0 '''drops 160'''&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich auf einer FortiGate fest ob Packete für einen &amp;quot;Per-IP Shaper&amp;quot; verworfen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Per-IP Shaper&amp;quot; eingesetzt wird (nicht für Shared Shaper) so stehen folgende Kommandos auf einer FortiGate zur Verfügung um festzustellen ob der &amp;quot;Per-IP Shaper&amp;quot; Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe firewall shaper per-ip-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name Max50KPerIP&lt;br /&gt;
        maximum-bandwith 6250 KB/sec&lt;br /&gt;
        maximum-concurrent-session 20&lt;br /&gt;
        tos ff/ff&lt;br /&gt;
        '''packets dropped 121'''&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper stats&lt;br /&gt;
        &lt;br /&gt;
        memory allocated 1 packet '''dropped: 121'''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Bandbreite auf einem Interface definieren für Inbound/Outbound? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einem Interface die Bandbreite betreffend Inbound/Outbound limitieren möchte kann dies über folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set inbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;]&lt;br /&gt;
        # set outbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Inbound/Outbound Limite kann auf mehreren Interfaces gleichzeitig gesetzt werden und überschreibt ein Traffic Shaping in erster Priorität dh. dieser Wert wird &amp;quot;vor&amp;quot; der Traffic Shaping benutzt. Dies bedeutet: Ist auf einem Interface zB für Inbound/Outbound &amp;quot;1024&amp;quot; gesetzt (1 Mbit) so steht für die weitere Traffic Shaping Definition nur noch &amp;quot;1 Mbit&amp;quot; zur Verfügung. Die Limitierung betreffend Inbound/Outbound ist keine Voraussetzung für die Traffic Shaping Definition. Accelerated Traffic für NP2/4 sowie SP3 werden nicht beinflusst dh. &amp;quot;offloading&amp;quot; wird nachwievor durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine bestimmten Zweck (zB Citrix) den Traffic Markieren damit zB Router den Traffic Priorisieren/Kategorisieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB über einen Provider einen bestimmten Traffic übermittlet und dieser Provider verschiedene Kategorieren zur Verfügung stellt um diesen Traffic zu Priorisieren muss der Traffic &amp;quot;markiert&amp;quot; werden. Dies wird über ToS oder DSCP durchgeführt. ToS wird in RFC 791 definiert und erweitert durch RFC 1349. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Folgende Seite gibt einen guten Ueberblick:&lt;br /&gt;
&lt;br /&gt;
        http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
        &lt;br /&gt;
        http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
&lt;br /&gt;
Wenn nun ein Provider zB &amp;quot;AF41&amp;quot; verlangt wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-324.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        Class Selector 4 = 100xxx &lt;br /&gt;
        AF41             = xxx010&lt;br /&gt;
        &lt;br /&gt;
        Ergiebt          = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen erstellt man unter folgenden Punkt für den &amp;quot;Traffic Shaper&amp;quot; den entsprechenden Eintrag:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-325.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man diese Konfiguration per Kommandozeile ausführen führt man folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall shaper traffic-shaper&lt;br /&gt;
             # edit [Name für das Profile zB &amp;quot;Citrix-CS4-AF41&amp;quot;]&lt;br /&gt;
             # set priority high&lt;br /&gt;
             # set per-policy disable&lt;br /&gt;
             # set diffserv enable&lt;br /&gt;
             # unset diffservcode&lt;br /&gt;
             # set diffservcode 100010&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Beachte bitte ebenfalls ob das entsprechende Profile &amp;quot;per-policy&amp;quot; aktiviert oder deaktiviert wird. Dies bedeutet:&lt;br /&gt;
             Wird &amp;quot;per-policy&amp;quot; aktiviert so wird der Traffic nur auf einer bestimmten Policy markiert indem das Profile hinzugefügt&lt;br /&gt;
             wurde. Wird &amp;quot;per-policy&amp;quot; deaktiviert so wird jeder Traffic markiert. Je nachdem um was es sich für einen Service handelt&lt;br /&gt;
             macht es Sinn das Profile Global zu benutzen &amp;quot;per-policy disable&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Diesen Eintrag &amp;quot;Citrix-CS4-AF41&amp;quot; kann nun in der entsprechendne Policy unter &amp;quot;Traffic Shaping&amp;quot; als &amp;quot;Shared Traffic Shaper&amp;quot; definiert werden sowie nachträglich getestet werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Folgender Link gibt Auskunft wie DSCP über eine FortiGate durchgeführt wird sowie wie sich DSCP über ein VPN zu implementieren ist:&lt;br /&gt;
        &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=13587&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=38530996&amp;amp;stateId=0%200%2038532675&lt;br /&gt;
&lt;br /&gt;
Wenn der Traffic durch die FortiGate nicht markiert wird jedoch der Inbound/Outbound Traffic anhand einer Markierung in einer Firewall Policy priorisiert werden möchte, muss dies per Kommandozeile in der entsprechenden Firewall Policy konfiguriert werden anhand folgender Optionen:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die ID an der entsprechender Firewall Policy für die Priorisierung resp. Traffic]&lt;br /&gt;
        # diffserv-forward [enable | disable]&lt;br /&gt;
        # diffservercode-forward [In unserem Beispiel 100010]&lt;br /&gt;
        # diffserv-reverse [enable | disable]&lt;br /&gt;
        # diffservcode-rev [In unserem Beispiel 100010]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen die hier gesetzt werden in Zusammenhang mit &amp;quot;DSCP&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             diffserv-forward (Priorisiert den &amp;quot;forward&amp;quot; Traffic basierend auf Option &amp;quot;diffservercode-forward&amp;quot;)&lt;br /&gt;
             diffserv-reverse (Priorisiert den &amp;quot;reverse&amp;quot; Traffic basierend auf Option &amp;quot;diffservcode-rev&amp;quot;)&lt;br /&gt;
             &lt;br /&gt;
             Der &amp;quot;diffservercode-forward/reverse&amp;quot; definiert wie in diesem Artikel beschrieben den &lt;br /&gt;
             entsprechenden Code&lt;br /&gt;
&lt;br /&gt;
== VoIP ==&lt;br /&gt;
&lt;br /&gt;
=== Muss ich den SIP Session Helper unter FortiOS 5 löschen und wann wird SIP ALG benutzt? ===&lt;br /&gt;
&lt;br /&gt;
In allen vorgängigen FortiOS Versionen wurde der SIP Session Helper betreffend SIP Session's als Standard genutzt. Unter FortiOS 5.0 wurde neu der SIP ALG (SIP Application Layer Gateway) eingeführt und nichts desto trotz wurde unter FortiOS 5.0 per Standard der SIP Session Helper genutzt und nicht der SIP ALG. Nachfolgender Artikel zeigt in einer kurzen Uebersicht um &amp;quot;was&amp;quot; es sich beim SIP ALG handelt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_SIP_ALG_.28Application_Layer_Gateway.29_und_wieso_soll_ich_diesen_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund musste man unter FortiOS 5.0 den SIP Session Helper löschen um den SIP ALG resp. nicht beide SIP Session Helper und SIP ALG zu nutzen. Weitere Informationen wie der SIP Session Helper gelöscht wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2 ist der SIP Session Helper kein Standard mehr sondern der SIP ALG. Somit muss unter FortiOS 5.2 der SIP Session Helper nicht mehr gelöscht werden da dieser nicht genutzt wird da SIP ALG per Standard genutzt wird. Wenn man &amp;quot;nicht&amp;quot; den SIP ALG per Standard benutzen möchte unter FortiOS 5.2 resp. man selber bestimmen will &amp;quot;was&amp;quot; der Standard sein soll betreffend SIP Traffic kann dies unter FortiOS 5.2 neu definiert werden anhand folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             proxy-based          = SIP ALG (SIP ALG läuft im User Space)&lt;br /&gt;
             kernel-helper-based  = SIP Session Helper (SIP Helper läuft im Kernel Mode)&lt;br /&gt;
             &lt;br /&gt;
             Bei der Konfiguration betreffend dieser Option ist folgendes zu berücksichtigen:&lt;br /&gt;
             &lt;br /&gt;
             Obwohl &amp;quot;default-voip-alg-mode&amp;quot; auf &amp;quot;kernel-helper-based&amp;quot; gesetzt ist dh. SIP Session Helper, wird&lt;br /&gt;
             der Traffic über den SIP ALG abgewickelt wenn der Traffic eine Firewall Policy Rule matched die ein&lt;br /&gt;
             VoIP Profile konfiguriert hat. Explizit wird der SIP Session Helper nur benutzt wenn in der entsprechenden&lt;br /&gt;
             Firewall Policy Rule &amp;quot;kein&amp;quot; VoIP Profile benutzt wird. Dieser Umstand gilt nur für FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz um sicher zu gehen in einer SIP Implementation, dass weder der &amp;quot;SIP Session Helper&amp;quot; noch der &amp;quot;ALG&amp;quot; benutzt wird, sollte folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Setze den &amp;quot;SIP Session Helper&amp;quot; als Standard dh. unter FortiOS 5.2 ist der &amp;quot;ALG&amp;quot; der Standard. Da der &amp;quot;SIP Session Helper&amp;quot; als Standard&lt;br /&gt;
        gesetzt wird mit &amp;quot;kernel-helper-based&amp;quot; wird wiederum die Ausgangslage unter FortiOS 5.0 erreicht:&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Lösche den &amp;quot;SIP Session Helper&amp;quot; gemäss folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Da der &amp;quot;SIP Session Helper&amp;quot; als Standard gesetzt wird und dieser nachträglich gelöscht wird, greift für &amp;quot;SIP&amp;quot; weder der &amp;quot;Session Helper&amp;quot; &lt;br /&gt;
        noch der &amp;quot;ALG&amp;quot; sofern kein &amp;quot;SIP Profile&amp;quot; auf der entsprechenden Firewall Policy Rule konfiguriert wird! Somit wird gewährleistet, dass&lt;br /&gt;
        der &amp;quot;SIP&amp;quot; Traffic weder durch den &amp;quot;SIP Session Helper&amp;quot; noch &amp;quot;ALG&amp;quot; beeinflusst wird.&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das SIP (VoIP) nicht benutzt wird resp. die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden dh. Die nachfolgenden Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und/oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos das SIP (VoIP) nicht über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Ueberprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''SIP Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip status&lt;br /&gt;
        dialogs: max=131072, used=0&lt;br /&gt;
        mappings: used=0&lt;br /&gt;
        dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
        dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
        mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
        count0: 0&lt;br /&gt;
        count1: 0&lt;br /&gt;
        count2: 0&lt;br /&gt;
        count3: 0&lt;br /&gt;
        count4: 0&lt;br /&gt;
&lt;br /&gt;
        '''SIP ALG'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip-proxy stats&lt;br /&gt;
        sip stats&lt;br /&gt;
        &lt;br /&gt;
        vdom name: root&lt;br /&gt;
        ---------------------------&lt;br /&gt;
             active-sessions: 0&lt;br /&gt;
             calls-attempted: 0&lt;br /&gt;
             calls-established: 0&lt;br /&gt;
             calls-failed: 0&lt;br /&gt;
        &lt;br /&gt;
             calls-active: 0&lt;br /&gt;
             registers-active: 0&lt;br /&gt;
                      |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
             req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
             UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
             ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
             BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
             CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
             INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
             INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
             MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
             NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
             OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
             PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
             PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
             REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
             REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
             SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
             UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
             PING            0       0       0       0       0       0       0       0&lt;br /&gt;
             YAHOOREF        0       0       0       0       0       0       0       0&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird? ===&lt;br /&gt;
&lt;br /&gt;
Früher wurde der SIP Traffic über einen &amp;quot;SIP Session Helper&amp;quot; abgehandelt. Dieser sollte unter FortiOS 5.0 gelöscht werden. Jedoch unter FortiOS 5.2 sollte dies verifiziert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Muss_ich_den_SIP_Session_Helper_unter_FortiOS_5_l.C3.B6schen_und_wann_wird_SIP_ALG_benutzt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den SIP Session Helper zu löschen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # show system session-helper&lt;br /&gt;
          edit 12 (1)&lt;br /&gt;
          set name sip&lt;br /&gt;
          set port 5060&lt;br /&gt;
          set protocol 17&lt;br /&gt;
          next&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl listet sämtliche &amp;quot;session-helper&amp;quot; auf. Suche den Eintrag für das &amp;quot;sip&amp;quot; Protokoll und dessen&lt;br /&gt;
             ID. In unserem Beispiel wäre dies die ID &amp;quot;12&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nun löschen den &amp;quot;SIP Session Helper&amp;quot; (sip) anhand der ID:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # delete 12&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Kontrolliere ob der entsprechende SIP &amp;quot;session-helper&amp;quot; (sip) gelöscht wurde:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper | grep 12&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Möchte man den &amp;quot;Application Layer Gateway&amp;quot; (ALG) ebenfalls vollständig deaktivieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set sip-helper disable&lt;br /&gt;
        # set sip-nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Führe einen Neustart des Gerätes durch:&lt;br /&gt;
&lt;br /&gt;
       # execute reboot&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss ein VoIP Profile basierend auf dem &amp;quot;Application Layer Gateway&amp;quot; (ALG) hinzugefügt werden. Weitere Informationen um &amp;quot;was&amp;quot; es sich beim SIP ALG handelt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_SIP_ALG_.28Application_Layer_Gateway.29_und_wieso_soll_ich_diesen_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein VoIP Profile wird über folgende Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; VoIP&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Menüposition ist per Standard nicht im WebGui ersichtlich und kann unter folgender&lt;br /&gt;
             Position als Feature aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; VoIP&lt;br /&gt;
&lt;br /&gt;
Das per Standard bestehende Profile &amp;quot;default&amp;quot; kann herangenommen werden um die entsprechende Konfiguration zu vervollständigen oder es wird ein neus Profile erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-277.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wieviele Requests per Second und Policy über SIP akzeptiert werden wobei&lt;br /&gt;
             &amp;quot;REGISTER&amp;quot; der Wert der Verbindungen darstellt die benützt werden um Geräte am Controller anzumelden. Der Wert &amp;quot;INVITE&amp;quot;&lt;br /&gt;
             stellt den effektiven Call dar. Dies bedeutet wenn der Wert 100 gesetzt wird so können sich über die entsprechende Policy&lt;br /&gt;
             nicht mehr als 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird können sich über die&lt;br /&gt;
             entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. Die Position &amp;quot;SCCP&amp;quot; ist ein proprietäres CISCO Protokoll.&lt;br /&gt;
&lt;br /&gt;
Als Letzteres muss nun nur noch das entsprechende Profile VoIP in die entsprechende Firewall Policy Rule in der SIP Traffic benützt wird, eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-278.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein SIP ALG (Application Layer Gateway) und wieso soll ich diesen benutzen? ===&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. Der &amp;quot;Session Helper&amp;quot; ist eine frühere Implementierung betreffend SIP Support (Standard bis FortiOS 5.0). Der SIP ALG (Standard ab FortiOS 5.2) unterstützt die gleichen Funktionen wie im &amp;quot;Session Helper&amp;quot; jedoch zusätzlich wird das SIP Protokoll im SIP ALG geschützt vor Angriffen im SIP Bereich. Dies bedeutet zB Sessions werden limitiert (je nach Konfiguration), Syntax betreffend SIP sowie SDP Inhalte der Nachrichten werden überprüft. Zusätzlich wird über den SIP ALG ein detailiertes Logging sowie Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der SIP ALG implementiert ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-715.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der SIP ALG unterstützt folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocoll Pinholes)&lt;br /&gt;
        • Zusätzlich im Gegensatz zum Session Helper kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          - Aktivieren/Deaktivieren von RTP Pinholing&lt;br /&gt;
          - SIP Register Pinholing&lt;br /&gt;
          - SIP Contact Pinholing&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Wenn der RTP Stream &amp;quot;nicht&amp;quot; über die FortiGate abgehandelt wird kann das &amp;quot;RTP Pinholing&amp;quot; deaktiviert&lt;br /&gt;
               werden um die Performance zu erhöhen:&lt;br /&gt;
               &lt;br /&gt;
               # config voip profile&lt;br /&gt;
               # edit [Name des VoIP Profiles]&lt;br /&gt;
               # config sip &lt;br /&gt;
               # rtp disable&lt;br /&gt;
               # end&lt;br /&gt;
          &lt;br /&gt;
        • SIP TCP und UDP Support&lt;br /&gt;
        • SIP Message Order Ueberprüfung&lt;br /&gt;
        • Konfigurierbare Header Line Length Maximum &lt;br /&gt;
        • Message Fragment Assembly (TCP) &lt;br /&gt;
        • Wenn SIP Nachrichten Fragmentiert sind (vers. Packete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
        • L4 Protocol Translation &lt;br /&gt;
        • Message Flood Protection &lt;br /&gt;
        • DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
        • SIP message Type Filtering &lt;br /&gt;
        • SIP Statistik und Logging &lt;br /&gt;
        • SIP über IPv6&lt;br /&gt;
        • SIP über SSL/TLS&lt;br /&gt;
        • Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
        • Hosted NAT Traversal &lt;br /&gt;
        • SIP High Availability (HA). &lt;br /&gt;
        • Geographical Redundancy (HA)&lt;br /&gt;
        • SIP Per Request Method Message Rate Limitation (Schützt SIP Server vor SIP Ueberlastung und DoS Attacken)&lt;br /&gt;
        • RTP Bypass (RTP Pinholing)&lt;br /&gt;
        • SIP NAT&lt;br /&gt;
        • IP Topology Hiding&lt;br /&gt;
&lt;br /&gt;
VoIP ist komplizierter als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei VoIP sowie der Inkonsistenzen, die sich ergeben, wenn eine Firewall die Quelladress- und Quellportdaten mit NAT ändert, ist es schwierig für VoIP, eine Firewall ungehindert zu überwinden. VoIP verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port/IP-Adresspaare, die von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen und warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medienports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medienports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Portinformationen). Firewalls müssen für jedes Paket eine Deep Inspection durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall.&lt;br /&gt;
&lt;br /&gt;
Die Quell- und Ziel-IP-Adressen sind in die VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Bindungen häufig neu an und können so zufällig die Pinholes schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von VoIP muss eine NAT-Firewall eine Deep Packet Inspection durchführen und eingebettete IP-Adress- und Portinformationen bei der Weiterleitung über die Firewall transformieren können. Genau hier setzt der SIP ALG an und übernimmt diese Arbeit in verschiedenen Bereichen dh. Analysiert SIP und SDP Informationen, passt die Packete an (zB für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen VoIP Implementierungen die von Hersteller zu Hersteller verschieden sein können kann es zu Problemen kommen dh. zB weil über SIP Befehle gesendet werden die durch den SIP ALG nicht erkannt werden. Diese Befehle -da nicht erkannt- werden als &amp;quot;unknown&amp;quot; eingestuft sowie geblockt. Um zB dies zu verhindern kann die SIP Funktion deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Security Technisch gesehen ist das enorm Problematisch da zB ohne SIP ALG die Befehle/Kommandos&lt;br /&gt;
             innerhalb des SIP Protokolls nicht mehr kontrolliert werden und somit man Angriffen ausgeliefert&lt;br /&gt;
             ist! Diesem Umstand ist Rechnung zu tragen!&lt;br /&gt;
               &lt;br /&gt;
             # config voip profile&lt;br /&gt;
             # edit [Name des VoIP Profiles]&lt;br /&gt;
             # config sip &lt;br /&gt;
             # set block-unknown disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Bei einigen VoIP Herstellern muss das NAT deaktiviert werden (Kein Incoming Audio). Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren verlangen einige Implementationen, dass die &amp;quot;orginal IP und Port&amp;quot; Informationen der SIP Kontakt Anfrage beibehalten werden dh. diese gehen bei einem NAT (Network Address Translation) verloren. Dies bedeutet eine SIP Kontakt Anfrage sieht orginal folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@172.20.120.110:5060&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Nun wenn das Packet durch die FortiGate abgearbeitet wird und NAT angewendet wird so sieht das Packet folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@10.10.10.21:33608&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel sieht man, dass die Informationen durch das NAT der FortiGate verändert wurden dh. die IP wurde durch das NAT verändert sowie der Port. Durch die Funktion &amp;quot;enable register-contact-trace&amp;quot; wird durch das VoIP Profile die FortiGate angewiesen diese Informationen NICHT zu verändern dh. die &amp;quot;orginal IP sowie dessen Port&amp;quot; werden mitgegeben. Es wird folgendes angewandt:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@[nated-ip]:[nated-port];o=[original-ip]:[original-port]&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Somit wird die SIP Kontakt Anfrage in unserem Beispiel folgendermassen durch die Funktion &amp;quot;enable register-contact-trace&amp;quot; abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@10.10.10.21:33608;o=172.20.120.110:5060&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Um die Funktion einzuschalten dh. &amp;quot;register-contact-trace&amp;quot; führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Befehl steht nur unter FortiOS 5.0 / 5.2 zur Verfügung!&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set register-contact-trace enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für Voip auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb des Voip Profiles kann das UTM Log File für SIP und/oder SCCP aktiviert werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exestiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # config sip&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set log-violations [enable | disable]&lt;br /&gt;
        # set log-call-summary [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config sccp&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set log-call-summary [enable | disable]&lt;br /&gt;
        # set log-violations [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Application Control ==&lt;br /&gt;
&lt;br /&gt;
=== Wie muss Application Control Service Lizensiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Die Application Control Service wird über die IPS Lizensierung lizensiert dh. die Signaturen DB der IPS enthält die Informationen der Application Control. Grundsätzlich funktioniert IPS und Application Control auch ohne Lizenz jedoch werden die DB der IPS und/oder Appliaction Control nicht auf den neusten Stand gebraucht.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für eine bestimmte Applikation/Anwendung die &amp;quot;Application Control&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine bestimmte Applikation/Anwendung kontrollieren will zB ein Adobe Dokument nimmt man die Funktion &amp;quot;Application Control&amp;quot; zur Hilfe dh. man erstellt ein bestimmtes Profil für die gewünschte Applikation/Anwendung und bestimmt wie mit dieser Applikation/Anwendung verfahren werden soll. Um dies zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles/Security Profiles &amp;gt; Application Control &amp;gt; Application Sensor &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-33.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Erstelle nun unter &amp;quot;Create New&amp;quot; einen neuen '''Filter''' für die bestimmte Application/Anwendung zB Adobe:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-34.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 stehen neue Menüpunkte innerhalb des Sensors von Application Control zur Verfügung.&lt;br /&gt;
             Unter &amp;quot;Filter Based&amp;quot; steht neu die Menüposition &amp;quot;Risk&amp;quot; zur Verfügung. Ebenfalls unter &amp;quot;Filter Based&amp;quot;&lt;br /&gt;
             kann man nun zwischen &amp;quot;Basic&amp;quot; und &amp;quot;Advanced&amp;quot; wählen wobei die Position &amp;quot;Advanced&amp;quot; neu ist. Diese&lt;br /&gt;
             Menüposition &amp;quot;Advanced&amp;quot; ermöglicht eine weitere Einschränkung resp. Auswahl zwischen &amp;quot;Vendor&amp;quot; und&lt;br /&gt;
             Protokollen. Dies bedeutet eine Applikation kann zB geblockt werden auf &amp;quot;Vendor&amp;quot; und/oder &amp;quot;Protokollen&amp;quot;&lt;br /&gt;
             Innerhalb der neuen Menüpositionen kann unter &amp;quot;Show more...&amp;quot; die Anzeige erweitert werden. Dadurch wird&lt;br /&gt;
             die Konfiguration &amp;quot;Granularer&amp;quot; und &amp;quot;Transparenter&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-810.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Es kann auch anstelle eines Filters die '''Application''' selber als Basis genommen werden zB You-Tube:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-35.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem Abspeichern ergiebt sich folgende Situation:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-36.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 wurde ein &amp;quot;5-Point-Risk Rating&amp;quot; eingeführt dh. jede Signature wird innerhalb dieses Ratings&lt;br /&gt;
        geführt. Diese Ratings werden ebenfalls im &amp;quot;FortiView Applications&amp;quot; abgebildet sofern ein entsprechendes Profile&lt;br /&gt;
        in einer Firewall Policy benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1309.jpg]]&lt;br /&gt;
                &lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1299.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 im Gegensatz zu FortiOS 5.0 wird die Application Control in einem Fenster konfiguriert:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1300.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die einzelnen Kategorieren wie &amp;quot;Botnet, Special etc.&amp;quot; können einzel auf eine neuen Status gesetzt werden dh.&lt;br /&gt;
        zB &amp;quot;Monitor, Block usw.&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1301.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man in dieser Kategorie einen vollständigen Ueberblick erhalten wählt man die Position&lt;br /&gt;
             &amp;quot;View Signatures&amp;quot;. Diese Positon gibt keine Uberblick über &amp;quot;alle&amp;quot; zur Verfügung stehenden Signaturen&lt;br /&gt;
             sondern nur die der angewählten &amp;quot;Categories&amp;quot;. Möchte man einen gesamt Ueberblick erhalten über &amp;quot;alle&amp;quot;&lt;br /&gt;
             zur Verfügung stehenden Kategorien kann dies anhand &amp;quot;View Application Signatures&amp;quot; durchgeführt werden&lt;br /&gt;
             jedoch diese Position steht erst dann zur Verfügung, wenn ein Application Sensor abgespeichert wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1308.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn anstelle einer Kategorie eine spezifische Application wie zB Microsoft Application hinzugefügt werden &lt;br /&gt;
        möchte muss dies über &amp;quot;Application Overrides&amp;quot; durchgeführt werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1302.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Danach steht einem die Liste der Applicationen resp. Signaturen zur Verfügung und anhand eines Filters kann&lt;br /&gt;
        die entsprechende Application Signature gefiltert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1303.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn durch den Filter die entsprechende Application Signature/n gefunden wurden können diese markiert und &lt;br /&gt;
        anhand &amp;quot;Use Selected Signature&amp;quot; übernommen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1304.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Konfigurations Schritt ist es nicht möglich eine spezifische Signature betreffend deren Standard&lt;br /&gt;
             Action wie &amp;quot;Block, Allow, Monitor usw.&amp;quot; zu überschreiben resp. zu ändern!&lt;br /&gt;
        &lt;br /&gt;
        Nach der Uebernahme werden die entsprechenden Signaturen unter &amp;quot;Application Overrides&amp;quot; aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1305.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um eine Standard &amp;quot;Action&amp;quot; einer Signature zu ändern steht unter Action die entsprechenden Positionen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1306.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Innerhalb des Application Sensor stehen folgende zusätzliche Optionen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1307.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             '''Deep Inspection of Cloud Application'''&lt;br /&gt;
             Diese neue Option steht nur unter FortiOS 5.2 zur Verfügung und erlaubt es Informationen betreffend &amp;quot;Cloud &lt;br /&gt;
             Application&amp;quot; zu loggen dh. User Logins, File Transfer, Video Name (Name unter Application Details ersichtlich&lt;br /&gt;
             dh. zB Youtube und Vimeo). Damit die User Logis sowie File Transfer im Log abgebildet werden wurden im Log &lt;br /&gt;
             selber folgende Felder hinzugefügt: Cloud User, Cloud Action, File Name sowie File Size. Um das Feature auf&lt;br /&gt;
             der Kommandozeile zu aktivieren muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config application list&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set deep-app-inspection [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''Allow and Log DNS Traffic'''&lt;br /&gt;
             Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_gew.C3.A4hrleisten_das_.22basic_traffic.22_wie_DNS.2C_icmp_usw._.C3.BCber_Application_Control_nicht_geblockt_wird.3F]]&lt;br /&gt;
             &lt;br /&gt;
             '''Replacement Messages for HTTP-based Applicaton'''&lt;br /&gt;
             Wenn diese Option aktiviert wird so wird über HTTP eine entsprechende Seite angezeigt wenn eine spezfische&lt;br /&gt;
             geblockt wird. Um diese Option in der Kommandozeile zu aktivieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config application list&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set app-replacemsg [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Der entsprechende Sensor ist nun erstellt jedoch fehlt noch die korrekte Aktivierung in der Policy. Dies bedeutet in der entsprechenden Policy/Rule muss nun der entsprechende Application Sensor aktiviert werden. Editiere zu diesem Zweck die entsprechende Rule und aktiviere UTM/Security Profiles. Danach erscheinen die vers. UTM/Security Features und unter &amp;quot;Enable Application Control&amp;quot; kann der entsprechende Application Sensor angegeben werden! Um zu kontrollieren &amp;quot;ob&amp;quot; der Sensor anspricht aktiviere in der Policy/Rule &amp;quot;Log Allowed Traffic&amp;quot; und führe einen entsprechenden Test durch!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Applikation am meisten Bandbreite benützt? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden/zu analysieren welche Applikation am meisten Bandbreite benützt im Netz führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Konfiguration des Application Sensors modifiziert. Weitere Information&lt;br /&gt;
             dazu siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wähle &amp;quot;Column Settings&amp;quot;. Verschiebe von der linken Spalte die Position &amp;quot;Count&amp;quot; zur rechten Spalte&lt;br /&gt;
&lt;br /&gt;
Nun ist über die Spalte &amp;quot;Count&amp;quot; in den Policy's ersichtlich welche Policy/Applikation am meisten Bandbreite benützt. Um dies zu &amp;quot;Monitoren&amp;quot; führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Erstelle folgendes Profil unter &amp;quot;Application Control&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Application Control &amp;gt; Application Sensor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-258.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-259.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-260.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-261.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-262.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Speichere das Profile mit &amp;quot;Apply&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 sieht das Application Sensor Gui ein wenig anderst aus:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-842.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun das Profil/Sensor ist erstellt und muss nun nur noch in den entsprechenden Policy's die eine hohe Bandbreite haben (Count) aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-263.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alle diese Policy's indenen das Application Profile aktiviert wurden werden im Hintergrund nun überwacht. Diese Uebewachung ist unter folgender Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        UTM Profiles &amp;gt; Monitor &amp;gt; Application Monitor&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend UTM Monitor unter FortiOS 5.2 siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich wenn der Traffic verschlüsselt ist Application Control aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Application Control benutzt wird so wird im Hintergrund die Datenbank des IPS bedient. Beide Funktionen sind reine &amp;quot;Flow-based&amp;quot; Proxy Funktionen und &amp;quot;Proxy-based&amp;quot; steht nicht zur Verfügung. Desweiteren ist zu berücksichten, dass wenn eine Firewall Policy konfiguriert wird in der &amp;quot;Proxy-based&amp;quot; (zB Antivirus) sowie &amp;quot;Flow-based&amp;quot; (Application Control) benutzt wird, führt die FortiGate für alle Funktionen &amp;quot;Proxy-based&amp;quot; durch sofern dies durch die Funktion unterstützt wird. Ausgenommen davon sind davon IPS sowie Application Control da in diesen Funktionen der &amp;quot;Proxy-based&amp;quot; Mode nicht zur Verfügung steht. Nähere Informationen findet man über folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_wenn_der_Traffic_verschl.C3.BCsselt_ist_.28SSL.29_IPS_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht unter FortiOS 5.2 innerhalb eines Application Sensor die Funtion &amp;quot;Deep Inspection&amp;quot; für Cloud Application zur Verfügung. Weitere Informatioen wie ein Application Control Sensor unter FortiOS 5.2 konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich gewährleisten das &amp;quot;basic traffic&amp;quot; wie DNS, icmp usw. über Application Control nicht geblockt wird? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 wurde eine neue Funktion implementiert die genau dies gewährleistet dh. Wenn zB ein Application Filter eingesetzt wird der &amp;quot;Network Traffic&amp;quot; blocken soll muss gewährleistet werden das &amp;quot;basic traffic&amp;quot; nicht irrtümlicherweise geblockt wird. Ebenfalls kann die neue Funktion dazu benutzt werden &amp;quot;basic traffic&amp;quot; zu deklarieren der nie über &amp;quot;Application Control&amp;quot; geblockt werden soll. Die Konfiguration wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # set options allow-dns allow-icmp allow-http allow-ssl&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der einzige Traffic der per Standard aktiviert ist, ist der DNS Traffic! Dazu steht im Application Sensor&lt;br /&gt;
             folgende Position zur Verfügung die ebenfalls sofern gewünscht deaktiviert werden kann:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-966.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für Application Control auf einer FortiGate das Extended-UTM-Log? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb der Application Controll kann das Extended-UTM-Log aktiviert werden. Dieses wird jedoch nur dann als Extended-UTM-Log File angezeigt, wenn die Logs dem FortiAnalyzer gesendet werden. Um das Extended-UTM-Log File für Application Control zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set log [enable | disable]&lt;br /&gt;
        # set other-application-log [enable | disable] &lt;br /&gt;
        # set unknown-application-log [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== NTP / Time / Date ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe/setze ich das Datum und die Zeit einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
        # execute time&lt;br /&gt;
        current time is: 05:01:35&lt;br /&gt;
        last ntp sync: never&lt;br /&gt;
&lt;br /&gt;
        # execute date&lt;br /&gt;
        current date is: 2012-04-03&lt;br /&gt;
&lt;br /&gt;
Um die Zeit resp das Datum anzupassen führe folgndes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute time hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
        # execute date yyyy-mm-dd&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Zeitzone einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone ?&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;?&amp;quot; werden alle verfügbaren Zeitzonen aufgelistet. Danach kann der richtige Code (Zahl) &lt;br /&gt;
             benutzt werden um die Zeitzone zu setzen!&lt;br /&gt;
        &lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den NTP Zeitsynchronisierung auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
folgender Befehl wird benttzt für die Aktivierung der NTP Zeitsynchronisierung :&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das folgende Beispiel zeigt eine Konfig die ein NTP Server konfiguriert und zwar &amp;quot;ch.pool.ntp.org&amp;quot; (360 Sekunden) &lt;br /&gt;
             sowie auf dem &amp;quot;internal&amp;quot; Interface einen NTP Service bereitstellt für dieses Segment!&lt;br /&gt;
&lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 360&lt;br /&gt;
        # set server-mode enable&lt;br /&gt;
        # set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit die NPT Synchronisation dh. über FortiGuard zur Verfügung steht muss diese Funktion lizensiert werden. &lt;br /&gt;
             Nachfolgender Artikel gibt Auskunft was zu lizensieren ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Ich sehe in den Logs die Nachricht &amp;quot;The system has entered conserve mode&amp;quot; was bedeuted dies? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn in den Logs die Nachricht &amp;quot;The system has entered conserve mode&amp;quot; erscheint ist der Device überlastet (Traffic) oder etwas hat den Device überlastet (Services). Diese Nachricht erscheint in den Logs dann wenn der Device seine Arbeit aus Resourcen Gründen nicht mehr durchführen kann. Wenn dies geschieht, sollte erruiert werden WAS den Device zur Ueberlastung bringt. Dabei können folgenden Ueberlegungen hilfreich sein:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Ist das Datenaufkommen (Traffic) für den Device zu hoch?&lt;br /&gt;
        --&amp;gt; Wird zuviel geloggt (Devices ohne Disk's loggen 10% des Memory Bereichs danach wird wieder überschrieben)&lt;br /&gt;
        --&amp;gt; Sind zuviele Services aktiviert wie IPS, Application Control, AntiVirus usw?&lt;br /&gt;
        --&amp;gt; Sollte vorübergehend eingesetzte UTM Features auf Flow-Based umkonfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Wenn das Datenaufkommen oder das Logging keine Probleme darstellt so sollte betreffend UTM Services (zB IPS) einer nach dem Anderen deaktiviert werden um zu sehen welcher Service für die Ueberlastung zuständig ist. Dabei kann ebenfalls folgendes Hilfreich sein:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Prozesse_anzeigen_lassen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Memory_Benutzung_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es auf dem FortiOS ein &amp;quot;Crash Log&amp;quot; das Informationen enthält nach einem Crash? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn unter Linux/Unix ein Crash/Absturz passiert, dann &amp;quot;dumped&amp;quot; das Betriebssystem - sofern konfiguriert - die Information in ein File (core)! Der gleiche Vorgang resp. ähnlich wird auch auf einer FortiGate durchgeführt dh. das File in dem die Informationen geschrieben werden ist das &amp;quot;crash&amp;quot; Log. Dieses kann auf der CLI angeschaut werden um bei der Analyse des Crash's wertvolle Infomationen zu liefern. Um das &amp;quot;crash&amp;quot; Log File anzuschauen führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog read&lt;br /&gt;
&lt;br /&gt;
Um das &amp;quot;Crash Log file zuückzusetzen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog clear&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;crash&amp;quot; Log sind Informationen enthalten über die &amp;quot;termination&amp;quot; resp. das benutzte Signal. Wird zB im &amp;quot;crash&amp;quot; Log folgendes angezeigt handelt es sich effektive um das Signal &amp;quot;11&amp;quot; resp. Signal &amp;quot;11&amp;quot; wird als &amp;quot;Invalid memory refrence&amp;quot; definiert:&lt;br /&gt;
&lt;br /&gt;
       application sslvpnd&lt;br /&gt;
       *** signal 11 (Segmentation fault)&lt;br /&gt;
&lt;br /&gt;
Die meist benutzten resp. aufgeführten &amp;quot;termination&amp;quot; Signale sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        4     Illegal instruction&lt;br /&gt;
        6     Abort command from FortiOS&lt;br /&gt;
        7     Bus error&lt;br /&gt;
        9     Unconditional kill&lt;br /&gt;
       11     Invalid memory refrence&lt;br /&gt;
       14     Alarm clock&lt;br /&gt;
       15     Graceful kill&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden diese &amp;quot;termination&amp;quot; Signal ebenfalls benutzt um einen Prozess zu beenden resp. neu zu starten (Kill Level). Dies ist jedoch nur dann durchzuführen wenn die Auswirkung 100% klar ist. Ein Prozess kann zB mit einem &amp;quot;termination&amp;quot; Signal 9 neu gestartet werden da der Level 9 ein Prozess unweigerlich beendet und diesen neu startet. Wird dies beim einem Prozess angewandt zB &amp;quot;cmdbsvr&amp;quot; so wird/kann die Konfiguration korrumpiert werden da dieser Prozess für die Konstistenz der Konfiguration sorgt (Legt die nötigen Konfiguration Revisions an). Um ein &amp;quot;termination&amp;quot; Signal anzuwenden führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Prozess ID] [Termination Signal]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich bedeutet es nicht wenn im &amp;quot;crash&amp;quot; Log ein Eintrag existiert das auf der FortiGate ein Problem exisitert. Wenn ein &amp;quot;issue&amp;quot; eintrat zB Unterbruch im IPSec Bereich und im &amp;quot;crash&amp;quot; Log ein Hinweis gefunden wird betreffend IKE Deamon ist der Zusammenhang wahrscheinlich. Dies bedeutet: Wenn ein &amp;quot;issue&amp;quot; auftritt ist ein kurzer Blick in das &amp;quot;crash&amp;quot; Log Sinnvoll.&lt;br /&gt;
&lt;br /&gt;
=== Welche verschiedenen Felder enthält ein Log auf einer FortiGate und kann ich diese reduzieren (brief-traffic-format)? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehende von der FortiOS Version 5.2.x enthält ein Log auf einer FortiGate folgende Felder:&lt;br /&gt;
&lt;br /&gt;
        srcname&lt;br /&gt;
        srcuuid&lt;br /&gt;
        dstuuid&lt;br /&gt;
        poluuid&lt;br /&gt;
        user&lt;br /&gt;
        group&lt;br /&gt;
        appid&lt;br /&gt;
        appcat&lt;br /&gt;
        apprisk&lt;br /&gt;
        app (except local traffic)&lt;br /&gt;
        vpn&lt;br /&gt;
        vpntype&lt;br /&gt;
        shapersentname&lt;br /&gt;
        shaperdropsentbyte&lt;br /&gt;
        shaperrcvdname&lt;br /&gt;
        shaperdroprcvdbyte&lt;br /&gt;
        shaperperipname&lt;br /&gt;
        shaperperipdropbyte&lt;br /&gt;
        devtype&lt;br /&gt;
        osname&lt;br /&gt;
        osversion&lt;br /&gt;
        unauthuser&lt;br /&gt;
        unauthusersource&lt;br /&gt;
        collectedemail&lt;br /&gt;
        mastersrcmac&lt;br /&gt;
        srcmac&lt;br /&gt;
        msg &lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokumente geben detaillierte Auskunft über jedes Log und deren Felder etc.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-50.pdf]]&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun das Traffic Volument über diese Felder reduziert werden soll kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set brief-traffic-format enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;brief-traffic-format&amp;quot; aktiviert wird so werden folgenden Felder ignoriert und nicht mehr in den Logs aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        user&lt;br /&gt;
        group&lt;br /&gt;
        appid&lt;br /&gt;
        appcat&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Berücksichtige, dass wenn diese Option aktiviert wird kein Report mehr ausgeführt werden könne die basierend&lt;br /&gt;
             auf &amp;quot;user&amp;quot; und/oder &amp;quot;group&amp;quot; da keine Daten mehr vorhanden sind resp. diese Felder nicht mehr vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie ändere ich im WebGui die &amp;quot;Log Location&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Log Location&amp;quot; im WebGui zu ändern führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; GUI Preferences &amp;gt; Display Logs From &amp;gt; [Wähle die entsprechende Position zB Disk]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1369.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die &amp;quot;Log Location&amp;quot; gesetzt ist kann dies innerhalb eines Logs kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1368.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-119.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Steht die Disk unter FortiOS 5.2 nicht zur Verfügung gibt nachfolgender Artikel Auskunft was zu &lt;br /&gt;
             berücksichtigen ist unter FortiOS 5.2:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Log Location&amp;quot; in der CLI zu ändern führen folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        # config log gui&lt;br /&gt;
        # set log-device [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;forticloud&amp;quot; steht ab der V4.3 Patch 12 zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set gui-location [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set location [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 stehen die Optionen &amp;quot;set fortiview-unscanned-apps&amp;quot; sowie &amp;quot;fortiview-local-traffic&amp;quot; zur Verfügung.&lt;br /&gt;
             Diese Optionen stehen im Zusammenhang mit FortiView. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#In_FortiView_werden_.22unknown_app.22_sowie_.22local_traffic.22_angzeigt_und.2Foder_nicht_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einer FortiGate das Logging auf der Disk ein? ===&lt;br /&gt;
&lt;br /&gt;
Erste Voraussetzung damit auf der Disk die Logs abgelegt werde ist eine einwandfreie formatierte Disk auf der FortiGate. Berücksichtige dabei, dass nicht alle FortiGate's über eine Disk, sei es Flash oder HD, verfügen. Um eine Disk einwandfrei zu formatieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird FortiOS 5.2 eingesetzt und beim Device handelt es sich um ein FortiGate 100D und kleiner, verfügt dieser Device event.&lt;br /&gt;
             über eine Disk jedoch diese kann für das Logging nicht eingesetzt werden. Wieso dem so ist kann beschreibt der nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        Log disk is /dev/sdb4&lt;br /&gt;
        Formatting this storage will erase all data on it, including&lt;br /&gt;
          Logs, quarantine files;&lt;br /&gt;
          WanOpt caches;&lt;br /&gt;
        and requires the unit to reboot.&lt;br /&gt;
        Do you want to continue (y/n)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Disk bereits in Gebrauch war, wird dort die SQL DB, Logs, Reportings usw. abgelegt. Formatiert man die&lt;br /&gt;
             Disk gehen diese Informationen unwiederruflich verloren dh. bei einem Neustart wird die SQL DB von Grundauf neu&lt;br /&gt;
             angelegt! Dieser Vorgang kann ebenfalls dann genutzt werden, wenn die SQL DB Korrupt ist jedoch mit dem Umstand,&lt;br /&gt;
             dass ALLE Daten verloren gehen!&lt;br /&gt;
&lt;br /&gt;
Nachdem Formatieren und Neustart kann die Disk mit folgenden Befehl überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # execute disk list&lt;br /&gt;
&lt;br /&gt;
Nun kann das Logging auf der Disk eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mit dem Befehl &amp;quot;show log disk setting&amp;quot; können die verschiedenen Konfigurations Möglichkeiten abgefragt werden für &lt;br /&gt;
             &amp;quot;log disk setting&amp;quot;! Die Konfiguration sowie die Formatierung ist ebenfalls über WebGui möglich dh. unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced&lt;br /&gt;
             &lt;br /&gt;
             Dort kann ebenfalls -sowie unter der CLI- verschiedenen Quotas betreffend den Logs gesetzt werden!&lt;br /&gt;
             &lt;br /&gt;
             Unter FortiOS 5.2 ist weiter zu berücksichtigen das es zur Konfiguration des Device Disk ebenfalls eine Filter Konfiguration&lt;br /&gt;
             existiert. Dabei ist zu beachten, dass die &amp;quot;severity&amp;quot; auf &amp;quot;informatione&amp;quot; steht damit des gesamte Traffic geloggt wird:&lt;br /&gt;
             &lt;br /&gt;
             # config log disk filter &lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einer FortiGate das Logging im Memory ein? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando in der CLI wird benützt um das Logging im Memory zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Befehl steht ab FortiOS 5.0 sowie 5.2 nicht mehr bei allen Devices zur Verfügung dh. die &lt;br /&gt;
             Software Matrix gibt Auskunft ob die Funktion des &amp;quot;Memory Logging&amp;quot; beim entsprechenden Device &lt;br /&gt;
             noch zur Verfügung steht:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn unter FortiOS 5.2 das &amp;quot;memory&amp;quot; Logging eingeschaltet wird muss berücksichtigt werden, dass im zuständigen&lt;br /&gt;
             Filter für das &amp;quot;memory&amp;quot; Logging die &amp;quot;severity warning&amp;quot; gesetzt ist. Dies bedeutet es wird nicht der gesamte&lt;br /&gt;
             Traffic geloggt sondern nur &amp;quot;warning's&amp;quot;. Wir empfehlen die &amp;quot;severity&amp;quot; für ein gesamtes Logging auf &amp;quot;information&amp;quot;&lt;br /&gt;
             zu setzen:&lt;br /&gt;
             &lt;br /&gt;
             # config log memory filter &lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn das Logging im Memory aktiviert wird so werden 10% des zur Verfügung stehenden Memory's benutzt für das Logging. Ist dieser Bereich aufgebraucht wird der Bereich erneut überschrieben dh. durch die Funktion &amp;quot;set diskfull overwrite&amp;quot;. Wird ein Neustart des Device's durchgeführt -und Memory Logging ist aktiviert- so wird durch den Neustart das Memory gelöscht und somit auch sämtliche Logs die vorhanden waren. Zusätzlich kann für das Memory Logging eine Warning (5.0 / 5.2) sowie die Grösse konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log memory global-setting&lt;br /&gt;
        # set full-final-warning-threshold [Setze den thresold 3 - 100; Standard 95]&lt;br /&gt;
        # set full-first-warning-threshold [Setze den thresold 1 - 98; Standard 75]&lt;br /&gt;
        # set full-second-warning-threshold  [Setze den thresold 2 - 90; Standard 99]&lt;br /&gt;
        # set max-size [Setze den maximum Buffer in Bytes; Standard 65536]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Disk Logging aktiviert ist sollte darauf geachtet werden nicht zusätzlich im Memory zu loggen. Informationen betreffend Disk Logging siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_auf_der_Disk_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Verbindung/Logging zum FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set enc-algorithm default&lt;br /&gt;
        # set localid [Lokale ID zB Name der Firewall]&lt;br /&gt;
        # set conn-timeout [Timeout für die Verbindung; Standard 10]&lt;br /&gt;
        # set monitor-keepalive-period [Standard 5]&lt;br /&gt;
        # set monitor-failure-retry-period [Standard 5]&lt;br /&gt;
        # set source-ip [Source IP der Firewall; Standard 0.0.0.0]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Wird unter &amp;quot;upload-option&amp;quot; nicht &amp;quot;realtime&amp;quot; sondern &amp;quot;store-and-upload&amp;quot; gesetzt werden die Disk auf der&lt;br /&gt;
             Disk zwischengespeichert und dann zu einem gesetzten Zeitpunkt zum FortiAnalyzer hochgeladen (upload-interval).&lt;br /&gt;
             Die Option &amp;quot;store-and-upload&amp;quot; kann jedoch nur konfiguriert werden für Devices die über eine Disk verfügen&lt;br /&gt;
             sowie auf Disk das &amp;quot;Logging&amp;quot; aktivieren können. Unter FortiOS 5.2 wurde das &amp;quot;Logging&amp;quot; auf Disk für Devices&lt;br /&gt;
             kleiner als FortiGate 100D deaktiviert und somit kann diese Option für diese Devices nicht gesetzt werden.&lt;br /&gt;
             Weitere Informationen betreffend FortiOS 5.2 und Logging findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
            &lt;br /&gt;
             Desweiteren sollte unter FortiOS 5.2 für den FortiAnalyzer dessen Filter kontrolliert werden. Dies bedeutet:&lt;br /&gt;
             Der Filter wird über eine &amp;quot;severity&amp;quot; gesteuert. Für ein gesamtes Logging muss diese auf &amp;quot;information&amp;quot; gesetzt&lt;br /&gt;
             werden&lt;br /&gt;
            &lt;br /&gt;
             # config log fortianalyzer filter&lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für die Fortigate betreffend FortiOS ein Dokument betreffend Log Referenzen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument gibt Aufschluss über die Log Referenz einer Fortigate dh. es zeigt die Log Nachrichten und mit deren Codes und wie diese Interpretiert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4'''&lt;br /&gt;
        [[Datei:FortiGate_Log_Message_Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-50.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man bei einem Fortigate Device das Logging optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Startend mit MR3 Patch 7 wurde das Logging und Reporting auf Fortigate Devices optimiert. Um basierend auf diesem Patch Level eine weitere Optimierung zu erzielen sieh folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-v4+0-MR3-Logging-Optimization.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Das Kommando &amp;quot;diagnose log test&amp;quot; kann nicht unter FortiOS 5.0.2 ausgeführt werden? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl testet die Log Funktionen dh. wird dieser Befehl auf der Kommandozeile ausgeführt, wird für jedes existierende Log ein Log Eintrag erstellt. Dies bedeutet anhand dieses Befehls kann die Log Funktion zB für Syslog, FortiAnalyzer etc. getestet werden. &lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' &amp;quot;diagnose log test&amp;quot; steht aber FortiOS 5.0.2 nicht mehr zur Verfügung. Ein ähnlicher oder gleichfertiges&lt;br /&gt;
              Kommando ist in Planung (Fortinet Mantis #0194888)! Dies sollte für den Release 5.0.4 der Fall sein dh.&lt;br /&gt;
              neuste Informationen bestätigen, dass das Kommando &amp;quot;diagnose log test&amp;quot; wiederum implementiert wird. Mit dem&lt;br /&gt;
              Release 5.0.4 wurde der Befehl &amp;quot;diagnose log test&amp;quot; wiederum eingeführt (unverändert wie in der Vergangenheit)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Fortigate die Logs zusätzlich einem Syslog Server senden? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass wir einen &amp;quot;syslog&amp;quot; Server haben basierend auf CentOS 5.0 / 5.2 ist folgendermassen vorzugehen damit die Fortigate die Logs diesem Syslog Server sendet:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate Konfiguration'''&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [FQDN Syslog Server]&lt;br /&gt;
        # set reliable [Aktiviere TCP-514 Verbindung; Per Standard deaktiviert resp. UDP-514]&lt;br /&gt;
        # set port [Standard 514]&lt;br /&gt;
        # set csv [enable | disable]&lt;br /&gt;
        # set facility [Per Standard local0]&lt;br /&gt;
        # set source-ip [Source IP der FortiGate; Standard 0.0.0.0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 steht für den Syslog der Filter auf &amp;quot;warning&amp;quot; dh. für ein gesamtes Logging muss dieser auf&lt;br /&gt;
        &amp;quot;severity&amp;quot; information gesetzt werden. Ebenfalls steht unter FortiOS 5.2 für Syslog die &amp;quot;facility&amp;quot; auf &amp;quot;local7&amp;quot;&lt;br /&gt;
        was wiederum &amp;quot;warning&amp;quot; entspricht. Diese Position sollte kontrolliert werden un für ein gesamtes Logging auf&lt;br /&gt;
        &amp;quot;local0&amp;quot; gesetzt werden. Um auf der FortiGate einen Syslog Server Filter zu setzen siehe nachfolgenden &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_nur_bestimmte_Informationen_betreffend_Logging_zu_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Syslog Server Konfiguration CentOS 5.X'''&lt;br /&gt;
        - Als Erstes muss auf dem CentOS der &amp;quot;syslog&amp;quot; Server so konfiguriert werden damit er von einem &lt;br /&gt;
          Remote Server &amp;quot;syslog&amp;quot; Nachrichten überhaupt annimmt. Führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # vi /etc/sysconfig/syslogd&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
          &lt;br /&gt;
          # Options to syslogd&lt;br /&gt;
          # -m 0 disables 'MARK' messages.&lt;br /&gt;
          # -r enables logging from remote machines&lt;br /&gt;
          # -x disables DNS lookups on messages recieved with -r&lt;br /&gt;
          # See syslogd(8) for more details&lt;br /&gt;
          SYSLOGD_OPTIONS=&amp;quot;-m 0 '''-r'''&amp;quot;&lt;br /&gt;
          # Options to klogd&lt;br /&gt;
          # -2 prints all kernel oops messages twice; once for klogd to decode, and&lt;br /&gt;
          #    once for processing with 'ksymoops'&lt;br /&gt;
          # -x disables all klogd processing of oops messages entirely&lt;br /&gt;
          # See klogd(8) for more details&lt;br /&gt;
          KLOGD_OPTIONS=&amp;quot;-x&amp;quot;&lt;br /&gt;
          #&lt;br /&gt;
          SYSLOG_UMASK=077&lt;br /&gt;
          # set this to a umask value to use for all log files as in umask(1).&lt;br /&gt;
          # By default, all permissions are removed for &amp;quot;group&amp;quot; and &amp;quot;other&amp;quot;.&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Aktiviere unter &amp;quot;SYSLOGD-OPTIONS&amp;quot; den Schalter '''-r''' denn dieser ist zuständig damit überhaupt&lt;br /&gt;
               Remote Server Syslog Nachrichten entgegengenommen werden!&lt;br /&gt;
          &lt;br /&gt;
          - Nun legen wir ein neues Log an und konfigurieren im &amp;quot;syslog&amp;quot; Server WELCHE Nachrichten entgegengenommen&lt;br /&gt;
            werden sollen. Zu diesem Zweck definieren wir eine &amp;quot;Facility&amp;quot; dh. &amp;quot;local0.*. Diese Facility definieren &lt;br /&gt;
            wird später ebenfalls auf der Fortigate. Durch die Differenzierung über die Facility können vers. Fortigate's&lt;br /&gt;
            diesem &amp;quot;syslog&amp;quot; Server Nachrichten senden und somit die vers. Log's unterschieden werden:&lt;br /&gt;
          &lt;br /&gt;
          # vi /etc/syslog.conf&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/syslog.conf ---------------&lt;br /&gt;
          &lt;br /&gt;
          # Log all kernel messages to the console.&lt;br /&gt;
          # Logging much else clutters up the screen.&lt;br /&gt;
          kern.*                                                  /dev/console&lt;br /&gt;
          &lt;br /&gt;
          # Log anything (except mail) of level info or higher.&lt;br /&gt;
          # Don't log private authentication messages!&lt;br /&gt;
          auth.info;authpriv.info;cron.info;daemon.info;ftp.info;kern.info;lpr.info;mark.info;news.info;security.info;syslog.info;user.info;uucp.info;mail.none;authpriv.none;cron.none                /var/log/messages&lt;br /&gt;
          &lt;br /&gt;
          # The authpriv file has restricted access.&lt;br /&gt;
          authpriv.*                                              /var/log/secure&lt;br /&gt;
          &lt;br /&gt;
          # Log all the mail messages in one place.&lt;br /&gt;
          mail.*                                                  /var/log/maillog&lt;br /&gt;
          &lt;br /&gt;
          # Log cron stuff&lt;br /&gt;
          cron.*                                                  /var/log/cron&lt;br /&gt;
          &lt;br /&gt;
          # Everybody gets emergency messages&lt;br /&gt;
          *.emerg                                                 *&lt;br /&gt;
          &lt;br /&gt;
          # Save news errors of level crit and higher in a special file.&lt;br /&gt;
          uucp,news.crit                                          /var/log/spooler&lt;br /&gt;
          &lt;br /&gt;
          # Save boot messages also to boot.log&lt;br /&gt;
          local7.*                                                /var/log/boot.log&lt;br /&gt;
          &lt;br /&gt;
          # Save Fortigate log messages to fortigate.log&lt;br /&gt;
          local0.*                                                /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          #*.*                                                    @loghost&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/syslog.conf ---------------&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Beachte dabei, dass die Leerschläge/Zwischenräume &amp;quot;gezwungenermassen&amp;quot; (Fileformat) Tabulatoren&lt;br /&gt;
               sein müssen! Um das Format zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
               &lt;br /&gt;
               # m4 -D LOGHOST /etc/syslog.conf&lt;br /&gt;
         &lt;br /&gt;
          - Nun legen wir das entsprechende Log an und versehen es mit den nötigen Rechten. Danach kann der &amp;quot;syslog&amp;quot; &lt;br /&gt;
            Service neu gestartetn werden um die Konfiguration zu aktivieren:&lt;br /&gt;
          &lt;br /&gt;
          # touch /var/log/fortigate.log&lt;br /&gt;
          # chmod 644 /var/log/fortigate.log&lt;br /&gt;
          # chown root:root /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          # service syslog stop&lt;br /&gt;
          # service syslog start&lt;br /&gt;
          &lt;br /&gt;
          - Um das Log in Echtzeit anzuschauen führe folgenden Befehl aus (um abzubrechen benütze Ctrl + C):&lt;br /&gt;
          &lt;br /&gt;
          # tail -f /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          - Als Nächstes müssen wir die Fortigate anweisen die Logs diesem konfigurierten &amp;quot;syslog&amp;quot; Server zu senden dh. &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          Log&amp;amp;Report &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Aktiviere die Position &amp;quot;Syslog&amp;quot;&lt;br /&gt;
          --&amp;gt; Definiere die &amp;quot;syslog&amp;quot; Server IP oder den FQDN&lt;br /&gt;
          --&amp;gt; Definiere den Port 514&lt;br /&gt;
          --&amp;gt; Setze den &amp;quot;Minimum log level&amp;quot; auf '''Information'''&lt;br /&gt;
          --&amp;gt; Setze die &amp;quot;Facility&amp;quot; auf die Definition die wir im File &amp;quot;syslog.conf definiert haben dh. '''local0'''&lt;br /&gt;
          --&amp;gt; Aktiviere die Position &amp;quot;Enable CSV Format&amp;quot;&lt;br /&gt;
          --&amp;gt; Bestätige die Konfiguration&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Für die Uebermittlung der Log Nachrichten zum &amp;quot;syslog&amp;quot; Server benötigen wir KEINE Policy da der Traffic&lt;br /&gt;
               von der Fortigate selber initiert wird. In bestimmten Konstellation kann des vorkommen, dass die &amp;quot;syslog&amp;quot;&lt;br /&gt;
               Nachrichten mit der falschen Source IP dem &amp;quot;syslog&amp;quot; Server gesendet werden dh. um diese Source IP zu &lt;br /&gt;
               manipulieren siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Source_IP_setzen_f.C3.BCr_Fortigate_eigene_initierte_Mgmt._Service_.28SNMP_.2C_Syslog_.2C_FortiAnalyzer_.2C_Alert_Email_.2C_FortiManager.29.3F]]&lt;br /&gt;
          &lt;br /&gt;
          - Nun sollten die Nachrichten auf dem &amp;quot;syslog&amp;quot; Server gesendet werden und diese sollten im Log &amp;quot;fortigate.log&amp;quot; &lt;br /&gt;
            ersichtlich sein. Um dies zu testen resp. Test Nachrichten zu generieren kann folgender Befehl benützt werden:&lt;br /&gt;
          &lt;br /&gt;
          # diagnose log test&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Weitere Informationen zum Kommando &amp;quot;diagnose log test&amp;quot; siehe folgender Artikel:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
          &lt;br /&gt;
          - Kommt es dabei zu Problem und es muss verifiziert werden &amp;quot;ob&amp;quot; die Fortigate diese &amp;quot;syslog&amp;quot; Nachrichten überhaupt&lt;br /&gt;
            sendet benütze folgenden Befehl:&lt;br /&gt;
          &lt;br /&gt;
          # tcpdump -nnp -i eth0 ip dst [Syslog Server IP] and port 514&lt;br /&gt;
          &lt;br /&gt;
          - Um das Log &amp;quot;/var/log/fortigate.log&amp;quot; Täglich zu rotieren erstelle das File &amp;quot;/etc/logrotate.d/fortigate&amp;quot;:&lt;br /&gt;
            &lt;br /&gt;
          # vi /etc/logrotate.d/fortigate&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
          &lt;br /&gt;
          /var/log/fortigate.log {&lt;br /&gt;
                rotate 30&lt;br /&gt;
                daily&lt;br /&gt;
                sharedscripts&lt;br /&gt;
                postrotate&lt;br /&gt;
                nomail&lt;br /&gt;
                        /usr/bin/killall -HUP syslogd&lt;br /&gt;
                endscript&lt;br /&gt;
          }&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann getestet werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # logrotate --force /etc/logrotate.d/fortigate&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nur bestimmte Informationen betreffend Logging zu einem Syslog Server senden? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn ein Syslog Server konfiguriert wird so werden per Standard alle Events zum Syslog Server gesendet. Sollen nur bestimmt Informationen zum Syslog Server gesendet werden so kann der &amp;quot;syslogd filter&amp;quot; benutzt werden um zu bestimmen &amp;quot;welche&amp;quot; Informationen gesendet werden sollen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfigurations Möglichkeit gilt für FortiOS 5.0 / 5.2!&lt;br /&gt;
&lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # get&lt;br /&gt;
        severity                 : information&lt;br /&gt;
        forward traffic          : enable&lt;br /&gt;
        local-traffic            : enable&lt;br /&gt;
        multicast-traffic        : enable&lt;br /&gt;
        sniffer-traffic          : enable&lt;br /&gt;
        anomaly                  : enable&lt;br /&gt;
        netscan-discovery        : enable&lt;br /&gt;
        netscan-vulnerability    : enable&lt;br /&gt;
        voip                     : enable&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 4 MR3 gilt für die Konfiguration eines Filter folgendes: &lt;br /&gt;
&lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # get&lt;br /&gt;
        app-ctrl            : enable&lt;br /&gt;
        attack              : enable&lt;br /&gt;
        dlp                 : enable&lt;br /&gt;
        email               : enable&lt;br /&gt;
        forward-traffic     : enable&lt;br /&gt;
        invalid-packet      : enable&lt;br /&gt;
        local-traffic       : enable&lt;br /&gt;
        netscan             : enable&lt;br /&gt;
        severity            : information&lt;br /&gt;
        traffic             : enable&lt;br /&gt;
        virus               : enable&lt;br /&gt;
        voip                : enable&lt;br /&gt;
        web                 : enable&lt;br /&gt;
        analytics           : enable&lt;br /&gt;
        anomaly             : enable&lt;br /&gt;
        app-ctrl-all        : enable&lt;br /&gt;
        blocked             : enable&lt;br /&gt;
        discovery           : enable&lt;br /&gt;
        dlp-all             : enable&lt;br /&gt;
        dlp-docsource       : enable&lt;br /&gt;
        email-log-google    : enable&lt;br /&gt;
        email-log-imap      : enable&lt;br /&gt;
        email-log-msn       : enable&lt;br /&gt;
        email-log-pop3      : enable&lt;br /&gt;
        email-log-smtp      : enable&lt;br /&gt;
        email-log-yahoo     : enable&lt;br /&gt;
        ftgd-wf-block       : enable&lt;br /&gt;
        ftgd-wf-errors      : enable&lt;br /&gt;
        infected            : enable&lt;br /&gt;
        multicast-traffic   : enable&lt;br /&gt;
        oversized           : enable&lt;br /&gt;
        scanerror           : enable&lt;br /&gt;
        signature           : enable&lt;br /&gt;
        suspicious          : enable&lt;br /&gt;
        switching-protocols : enable&lt;br /&gt;
        url-filter          : disable&lt;br /&gt;
        vulnerability       : enable&lt;br /&gt;
        web-content         : enable&lt;br /&gt;
        web-filter-activex  : enable&lt;br /&gt;
        web-filter-applet   : enable&lt;br /&gt;
        web-filter-command-block: enable&lt;br /&gt;
        web-filter-cookie   : enable&lt;br /&gt;
        web-filter-ftgd-quota: enable&lt;br /&gt;
        web-filter-ftgd-quota-counting: enable&lt;br /&gt;
        web-filter-ftgd-quota-expired: enable&lt;br /&gt;
        web-filter-script-other: enable&lt;br /&gt;
&lt;br /&gt;
Um ein Filter zu aktivieren resp. deaktivieren benutze:&lt;br /&gt;
&lt;br /&gt;
        # set [Filter Name] [enable oder disable]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für bestimmte Log Devices wie Disk, Memory usw. Log Filter setzen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 / 5.2 steht ein Eventfilter zur Verfügung um Grundsätzlich bestimmte Logs wie System, Wireless etc. zu aktiveren/deaktivieren (per Standard alle aktiviert):&lt;br /&gt;
&lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event enable&lt;br /&gt;
        # set system enable&lt;br /&gt;
        # set vpn enable&lt;br /&gt;
        # set user enable&lt;br /&gt;
        # set routr enable&lt;br /&gt;
        # set wireless-activity enable&lt;br /&gt;
        # set wan-opt enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ist auf den &amp;quot;Log Devices&amp;quot; einen Filter zu setzen für bestimmte Log Einträge bedeutet:&lt;br /&gt;
&lt;br /&gt;
        # config log [disk, memory, fortianalyzer, syslogd] filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 sind diese Filter auf allen Devices auf &amp;quot;warning&amp;quot; gesetzt dh. es findet nur ein Logging&lt;br /&gt;
             statt wenn eine Warnung ausgegeben werden soll. Für ein gesamtes Logging muss die &amp;quot;severity&amp;quot; auf &amp;quot;information&amp;quot;&lt;br /&gt;
             gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den Memory Bedarf im Zusammenhang mit dem Logging optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun der Memory Bedarf steht im direkten Zusammenhang mit dem Logging dh. wenn viel geloggt wird (Hoher I/O resp. Input/Output) und die SQL Database wächst steigt der Memory Bedarf. Dies kann in dem Sinne optimiert werden indem man die maximale Grösse der SQL Datenbank begrenzt. Die minimale Grösse beträgt 512 MB sowie die maximal Grösse 65536 MB. Die Standard Grösse die Konfiguriert ist beträgt 1024 MB für FortiOS 4.3 sowie 100 MB für FortiOS 5.0/5.2. Um die Grösse anzupassen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4.3.x:'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set max-sql-log-size [Angabe der Grösse dh. &amp;quot;1 - 65536&amp;quot;; Default 1024]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0:'''&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set sql-max-size [Angabe der Grösse dh. &amp;quot;1 - 65536&amp;quot;; Default 100]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Option &amp;quot;sql-max-size&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit das Memory zu optimieren ist die zur Verfügung stehenden SQL Filter anzupassen dh. WAS in die SQL Database geloggt werden soll und was nicht:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # config sql-logging&lt;br /&gt;
        # set app-ctrl&lt;br /&gt;
        # set attack disable&lt;br /&gt;
        # set dlp disable&lt;br /&gt;
        # set netscan disable&lt;br /&gt;
        # set spam disable&lt;br /&gt;
        # set traffic disable&lt;br /&gt;
        # set virus disable&lt;br /&gt;
        # set webfilter disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;config sql-logging&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die SQL Datenbank für das Logging neu Initialisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Logging einer FortiGate geschieht in einer SQL Database. Wenn es aus irgendwelchen Gründen nötig wird diese neu zu initialisieren kann folgender Befehl dazu ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log recreate-sqldb&lt;br /&gt;
        This will recreate the SQL log database.&lt;br /&gt;
        All local logs recoreded with SQL logging will be deleted!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        SQL log database is being recreated in the background&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Kommando existiert unter FortiOS 5.2 nicht mehr!&lt;br /&gt;
&lt;br /&gt;
=== Kann man die Logs die das System selber produziert deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Das System selber produziert Logs wenn zB der NTP Server kontaktiert werden oder zB FortiGuard! Dieser Traffic läuft über die sogenannten &amp;quot;Local-In Policy&amp;quot;. Dies bedeutet es existieren System bedingte Loca-In Policy und/oder Manuelle. Möchte man diese aktivieren und/oder deaktivieren steht folgende Konfiguration zur Verfügung um dies zu gewährleisten:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab 5.2 steht die erwähnte Funktion für 100D und kleiner nicht mehr über &lt;br /&gt;
             Gui zur Verfügung sondern nur noch über CLI:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; Local Traffic Logging&lt;br /&gt;
             &lt;br /&gt;
             Möchte man die Funktion auf Kommandozeile manipulieren so benütze folgende Befehle:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.0'''&lt;br /&gt;
             # config log setting&lt;br /&gt;
             # fwpolicy-implicit-log [enable oder disable]&lt;br /&gt;
             # fwpolicy6-implicit-log [enable oder disable]&lt;br /&gt;
             # set local-in-allow [enable oder disable]&lt;br /&gt;
             # set local-in-deny [enable oder disable]&lt;br /&gt;
             # set local-out [enable oder disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2'''&lt;br /&gt;
             # config log setting&lt;br /&gt;
             # fwpolicy-implicit-log [enable oder disable]&lt;br /&gt;
             # fwpolicy6-implicit-log [enable oder disable]&lt;br /&gt;
             # set local-in-allow [enable oder disable]&lt;br /&gt;
             # set local-in-deny-unicast [enable oder disable]&lt;br /&gt;
             # set local-in-deny-broadcast [enable oder disable]&lt;br /&gt;
             # set local-out [enable oder disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
             '''NOTE''' Zusätzlich zu den explizit &amp;quot;local-in&amp;quot; Optionen steht bei jedem Log Device der Filter zur Verfügung der &lt;br /&gt;
                  betreffend &amp;quot;local-traffic&amp;quot; ebenfalls konfiguriert werden kann. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
                  &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_bestimmte_Log_Devices_wie_Disk.2C_Memory_usw._Log_Filter_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Thematik Local-In Policy siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate eine Log-Rotation? ===&lt;br /&gt;
&lt;br /&gt;
Ein Log einer FortiGate wird per Standard nicht &amp;quot;rotiert&amp;quot; dh. zum Beispiel auf täglicher Basis. Möchte man dies Konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht für kleinere Devices 100D die Disk nicht mehr zur Verfügung für das Logging. Aus &lt;br /&gt;
             diesem Grund kann für diese Devices kein Log Rotation mehr konfiguriert werden. Weitere Informationen &lt;br /&gt;
             betreffend FortiOS 5.2 und Logging im Zusammenhang mit Disk siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set roll-schedule [daily oder weekly]&lt;br /&gt;
        # set roll-time [ Gebe die Zeit an im Format hh:mm]&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        status              : enable &lt;br /&gt;
        ips-archive         : enable &lt;br /&gt;
        log-quota           : 1024&lt;br /&gt;
        dlp-archive-quota   : 500&lt;br /&gt;
        report-quota        : 50&lt;br /&gt;
        upload              : disable &lt;br /&gt;
        upload-format       : compact &lt;br /&gt;
        drive-standby-time  : 0&lt;br /&gt;
        full-first-warning-threshold: 75&lt;br /&gt;
        full-second-warning-threshold: 90&lt;br /&gt;
        full-final-warning-threshold: 95&lt;br /&gt;
        max-log-file-size   : 100&lt;br /&gt;
        storage             : (null)&lt;br /&gt;
        roll-schedule       : daily &lt;br /&gt;
        roll-time           : 00:00&lt;br /&gt;
        diskfull            : overwrite&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich automatisiert die Log Files auf einen FTP Server/FortiAnalyzer spielen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Log Files auf einer Fortigate automatisiert auf einen FTP Server gespielt werden sollen muss zuerst eine Log-Rotation eingerichtet werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_eine_Log-Rotation.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht für kleinere Devices 100D die Disk nicht mehr zur Verfügung für das Logging. Aus &lt;br /&gt;
             diesem Grund kann für diese Devices kein Log Rotation mehr konfiguriert werden. Weitere Informationen &lt;br /&gt;
             betreffend FortiOS 5.2 und Logging im Zusammenhang mit Disk siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach steht folgendes zur Verfügung für die Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # set upload [Aktiviere oder Deaktiviere einen Upload der File anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-delete-files [Aktiviere oder Deaktiviere die Löschung der Logs lokal auf der Fortigate &amp;quot;nach&amp;quot; dem Upload anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-destination [Gebe das Ziel an für den Upload dh. &amp;quot;rortianalyzer oder &amp;quot;ftp-server&amp;quot;]&lt;br /&gt;
        # set upload-format [Gebe an ob die Log Files beim Upload Komprimiert werden sollen anhand &amp;quot;compact oder text&amp;quot;]&lt;br /&gt;
        # set upload-ssl-conn [Gebe an sofern ein FortiAnalyzer für den Upload benutzt wird wie Verschlüsselt werden soll dh. &amp;quot;default | high | low | disable&amp;quot;]&lt;br /&gt;
        # set uploaddir [Gebe das Upload Verzeichnis an in der Form zB /Log-Archiv/ ]&lt;br /&gt;
        # set uploadip [Wenn ein FTP Server benutzt wird für den Upload gebe die IP Adresse des FTP Server an]&lt;br /&gt;
        # set uploaduser [Wenn ein FTP Server benutzt wird für den Upload gebe den Usernamen des FTP Server an]&lt;br /&gt;
        # set uploadpass [Wenn ein FTP Server benutzt wird für den Upload gebe das Passwort des FTP Server an]&lt;br /&gt;
        # set uploadport [Wenn ein FTP Server benutzt wird für den Upload gebe den benutzten Port des FTP Server an]&lt;br /&gt;
        # set uploadsched [Aktiviere oder Deaktiviere den Upload zu einer bestimmten Zeit dh. anhand &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;uploadsched&amp;quot; deaktiviert ist wird per Standard der Upload &amp;quot;nach&amp;quot; dem rotieren den Log Files ausgeführt!&lt;br /&gt;
        &lt;br /&gt;
        # set uploadtime [Gebe hier eine spezifische Upload Zeit an in Form hh:mm sofern &amp;quot;uploadsched&amp;quot; auf enabled steht]&lt;br /&gt;
        # set uploadtype [Gebe an &amp;quot;welche&amp;quot; File berücksichtigt werden sollen für den Upload dh. &amp;quot;attack event im spamfilter traffic virus voip webfilter&amp;quot;]&lt;br /&gt;
        # set uploadzip [Gebe an ob die Log Files &amp;quot;nach&amp;quot; dem Upload anhand ZIP Komprimiert werden sollen dh &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mit der Option &amp;quot;source-ip&amp;quot; kann die Source IP angegeben werden mit der die FortiGate Ihren Request zum FTP Server absetzt!&lt;br /&gt;
&lt;br /&gt;
Daraus ergiebt sich zB folgendes Scenario:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set upload enable&lt;br /&gt;
        # set upload-delete-files disable&lt;br /&gt;
        # set upload-destination ftp-server&lt;br /&gt;
        # set uploaddir /log-archive/&lt;br /&gt;
        # set uploadip 193.193.135.65&lt;br /&gt;
        # set uploaduser local.intra&lt;br /&gt;
        # set uploadpass only4also&lt;br /&gt;
        # set uploadport 21&lt;br /&gt;
        # set uploadsched disable&lt;br /&gt;
        # set uploadtype traffic event virus webfilter IPS spamfilter dlp-archive anomaly voip dlp app-ctrl netscan&lt;br /&gt;
        # set uploadzip enable&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        status              : enable &lt;br /&gt;
        ips-archive         : enable &lt;br /&gt;
        log-quota           : 1024&lt;br /&gt;
        dlp-archive-quota   : 500&lt;br /&gt;
        report-quota        : 50&lt;br /&gt;
        upload              : enable &lt;br /&gt;
        upload-destination  : ftp-server &lt;br /&gt;
        uploadport          : 21&lt;br /&gt;
        source-ip           : 0.0.0.0&lt;br /&gt;
        uploadpass          : *&lt;br /&gt;
        uploaddir           : /log-archive/ &lt;br /&gt;
        uploadtype          : traffic event virus webfilter attack spamfilter dlp-archive dlp app-ctrl &lt;br /&gt;
        uploadzip           : enable &lt;br /&gt;
        upload-format       : compact &lt;br /&gt;
        uploadsched         : disable &lt;br /&gt;
        uploadtime          : 0&lt;br /&gt;
        drive-standby-time  : 0&lt;br /&gt;
        upload-delete-files : disable &lt;br /&gt;
        full-first-warning-threshold: 75&lt;br /&gt;
        full-second-warning-threshold: 90&lt;br /&gt;
        full-final-warning-threshold: 95&lt;br /&gt;
        max-log-file-size   : 100&lt;br /&gt;
        storage             : (null)&lt;br /&gt;
        roll-schedule       : daily &lt;br /&gt;
        roll-time           : 00:00&lt;br /&gt;
        diskfull            : overwrite &lt;br /&gt;
        uploadip            : 193.193.135.65&lt;br /&gt;
        uploaduser          : local.intra &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Uebertragung werden die Files in folgender Form abgelegt (Beispiel Traffic Log):&lt;br /&gt;
&lt;br /&gt;
        tlog.FGT60C3G12013754.root.20120927000000.gz&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wurden die Logs von der FortiGate auf einen zB FTP Server wegkopiert können diese nicht mehr für eine&lt;br /&gt;
             Analyze zurück auf die FortiGate kopiert werden. Ebenfalls können die Logs nicht auf einen FortiAnalyzer&lt;br /&gt;
             Zwecks Analyse kopiert werden sofern der Device resp. die FortiGate nicht im FortiAnalyzer konfiguriert&lt;br /&gt;
             wurde. Auch wenn der Device resp. die FortiGate auf dem FortiAnalyzer konfiguriert wurde müssen Zwecks&lt;br /&gt;
             Analyse die Logs auf dem FortiAnalyzer importiert werden! Wenn Logs lokal nachträglich analysiert werden&lt;br /&gt;
             sollen kann ein Tool wie &amp;quot;Splunk&amp;quot; zur Hilfe genommen werden (http://www.splunk.com).&lt;br /&gt;
&lt;br /&gt;
=== Ab FortiOS 4.3 Patch 12 sowie FortiOS 5.0.2 wird das Logging bei kleineren Devices (100D und kleiner) deaktiviert? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devcies wie zB 40C, 60C/D kann das Logging durchaus ein Problem darstellen dh. betreffend Performance und betreffend beanspruchung des Devices. Dies bedeutet wenn ein kleineren Device relativ stark belastet wird und alles geloggt wird kann es nach längeren Zeit zu Problemen mit der Disk (flash-disk) kommen (zB Block NAND error). Aus diesem Grund sollte nur das geloggt werden was wirklich Sinn macht! Ab FortiOS 4.3 Patch 12 sowie FortiOS 5.0.2 wird aus diesem Grund das &amp;quot;local disk&amp;quot; Logging komplett deaktiviert dh. es wird durch den Patch folgender Befehl abgesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Untr FortiOS 5.2 wurde das Logging für FortiGate 100D auf Disk komplett deaktiviert. Weitere&lt;br /&gt;
             Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein entsprechenden Hinweis sieht man in den &amp;quot;Release Notes&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-v4.0-MR3-Patch-Release-12-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-v5.0-Patch-Release-2-Release-Notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dort wird ebenfalls daraufhingewiesen, dass bei allen aufgeführten Devices nach dem Upgrade ein entsprechender Hinweis eingeblendet wird sei es über Gui oder über CLI (ausgenommen bei Geräten der 80C Reihe):&lt;br /&gt;
&lt;br /&gt;
        '''GUI:'''&lt;br /&gt;
        [[Datei:Fortinet-698.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CLI:'''&lt;br /&gt;
        For optimal performance of your FortiGate unit, disk logging has been disabled during upgrade. It is recommended &lt;br /&gt;
        to enable logging to FortiCloud on this unit to utilize the extended logging &amp;amp; reporting capabilities.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Fortinet empfiehlt den Kunden das Logging für &amp;quot;FortiCloud&amp;quot; zu aktivieren. Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann im Gui &amp;quot;neu&amp;quot; der Log Devices für FortiCloud (set log-device forticloud) gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_.C3.A4ndere_ich_im_WebGui_die_.22Log_Location.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn weiterhin auf der Disk geloggt werden soll so muss diese Funktion wieder aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        Enabling disk logging on this FortiGate unit will impact overall performance and reduce the lifetime of the unit. Fortinet recommends logging to FortiCloud.&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wurde innerhalb der Konfiguration &amp;quot;config log disk setting&amp;quot; zusätzliche Konfigurationen durchgeführt wie zB eine&lt;br /&gt;
             Log-Rotation so sind diese Informationen nach eine Upgrade verloren da diese durch die Deaktivierung gelöscht werden.&lt;br /&gt;
             Sind die Informationen nicht mehr vorhanden können diese im Backup des Konfig File verifiziert werden!&lt;br /&gt;
&lt;br /&gt;
=== Ab FortiOS 5.2 wird das Logging auf Disk (FortiGate 100D und kleiner) deaktiviert und Disk steht nicht mehr zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurden betreffend Logging mehrere Modifikationen durchgeführt. Dies betrifft &amp;quot;nicht nur&amp;quot; das Format sondern für das &amp;quot;effektive&amp;quot; Logging selber! Dies bedeutet das &amp;quot;flash-based&amp;quot; Logging (Disk) wurde komplett deaktiviert für folgende Modelle:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade von FortiOS 5.0.6/7 auf FortiOS 5.2 erscheint auf der Console folgende Meldung:&lt;br /&gt;
             &lt;br /&gt;
             For optimal performance of your FortiGate unit,&lt;br /&gt;
             disk logging and reporting features have been disabled during upgrade.&lt;br /&gt;
             It is recommended to enable logging to FortiCloud on this unit&lt;br /&gt;
             to utilize the logging &amp;amp; reporting capabilities.&lt;br /&gt;
             &lt;br /&gt;
             Diese Meldung indiziert das ein Logging auf Disk für diese Modelle nicht zur Verfügung steht. Im&lt;br /&gt;
             Grundsatz bedeutet dies folgendes: Alle Modelle kleiner als FG-100D (Ausnahme siehe unten) mit&lt;br /&gt;
             Ausnahme der FG-80D sowie FG/FWF-90D Series kann kein Logging auf Disk mehr konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
        • FG-100D (P09340-04 or earlier)&lt;br /&gt;
        • FG-20C&lt;br /&gt;
        • FG-20C_ADSL_A&lt;br /&gt;
        • FG-200B/200B_POE (Without FSM)&lt;br /&gt;
        • FG-300C_Gen1 (P09616-04 or earlier)&lt;br /&gt;
        • FG-40C&lt;br /&gt;
        • FG-60C&lt;br /&gt;
        • FG-60C-POE&lt;br /&gt;
        • FG-60C-SFP&lt;br /&gt;
        • FG-70D&lt;br /&gt;
        • FG-60D&lt;br /&gt;
        • FG-80C/80CM (P05403-05, P05446-05)&lt;br /&gt;
        • FW-20C&lt;br /&gt;
        • FW-40C&lt;br /&gt;
        • FW-20C_ADSL_A&lt;br /&gt;
        • FW-60CX_A&lt;br /&gt;
        • FW-60C&lt;br /&gt;
        • FW-60CM (P08962-04 or later)&lt;br /&gt;
        • FW-60CX_ADSL-A&lt;br /&gt;
        • FW-60D&lt;br /&gt;
        • FW-60D-POE&lt;br /&gt;
        • FW-80CM (P05405-06 or later)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um für die Devices die &amp;quot;System Part Number&amp;quot; zu erruieren dh. zB &amp;quot;P09340-04&amp;quot; kann&lt;br /&gt;
             folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
               &lt;br /&gt;
             # get system status | grep Part-Number&lt;br /&gt;
&lt;br /&gt;
Somit wenn in der Version 5.0.x und tiefer für untere Modelle ein &amp;quot;flash-based&amp;quot; Logging konfiguriert wurde, muss diese Konfiguration modifiziert werden dh. es stehen folgende Logging Device's zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
        Memory Logging&lt;br /&gt;
        FortiAnalyzer&lt;br /&gt;
        FortiCloud&lt;br /&gt;
        Syslog&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend Logging auf Memory -sowie &amp;quot;was&amp;quot; konfiguriert werden kann für das Logging- siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_im_Memory_ein.3F]]&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen auf welchem Device welche Log Methode zur Verfügung steht siehe nachfolgenden Artikel:&lt;br /&gt;
               &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
Wird bei solchen Device's die Disk anhand folgenden Befehls überprüft erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Log&lt;br /&gt;
        Log hard disk: not available&lt;br /&gt;
&lt;br /&gt;
Dies bedeutete in früheren Versionen, dass man die Disk -sofern überhaupt vorhanden- formatieren musste. Dies ist nachwievor möglich anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dies durchgeführt, dann wird die Disk zwar formatiert und ein Neustart ausgeführt jedoch &lt;br /&gt;
             erscheint eine Fehlermeldung:&lt;br /&gt;
             &lt;br /&gt;
             The system is going down Now!&lt;br /&gt;
             Error while writing disk.chk 2(No such file or directory)&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die neuen Logging Options in der Security Policy ab FortiOS 5.02? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin konnte in der Policy das Logging entweder aktiviert oder deaktivert werden. Ab FortiOS 5.02 / 5.2 hat man die Möglichkeit verschiedenen Logging Options im Web Gui zu wählen. Nachfolgend eine Beschreibung was diese Optionen im Logging beinhalten sowie die entsprechenden Befehle auf der Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        • No Log         -&amp;gt; Es werden keine Traffic Logs geschrieben für diese Security Policy.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic disable&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
        • Log UTM        -&amp;gt; Es werden nur Traffic Logs geschrieben für diese Security Policy sowie &lt;br /&gt;
                            für diese UTM Funktionen die aktiviert sind wie zB AntiVirus, WebFilter, &lt;br /&gt;
                            Application Control.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic utm&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
        • Log all        -&amp;gt; Es werden alle Traffic Logs geschrieben für diese Security Policy sei es &lt;br /&gt;
                            Traffic Log sowie UTM Funktionen die aktiviert sind. Wenn diese Option &lt;br /&gt;
                            aktiviert ist kann ein &amp;quot;Capture Packet&amp;quot; durchgeführt werden.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic all&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich alle Logs zurücksetzen resp. löschen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl löscht &amp;quot;alle&amp;quot; Logs unwiederuflich:&lt;br /&gt;
&lt;br /&gt;
        # execute log delete-all&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Verfügt der Device über keine Harddisk und es wird im Memory geloggt, werden&lt;br /&gt;
             ebenfalls diese Logs im Memory durch diesen Befehl gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nach Eingabe des Kommandos muss bestätigt werden damit die Logs zurückgesetzt resp. gelöscht werden. Alle Logs gehen unwiederruflich verloren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bestimmte Logs in einer bestimmten Kategorie auf CLI auflisten? ===&lt;br /&gt;
&lt;br /&gt;
        # execute log list [Angabe der entsprechenden Kategorie]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Kategorien sind: traffic, event, virus, webfilter, attack, spam, content, im, voip, dlp, and app-ctrl.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich auf einer FortiGate das &amp;quot;Extended-UTM-Log&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Extended-UTM-Log&amp;quot; steht ab FortiOS 5.0 zur Verfügung und loggt Events in den vers. spezifizierten Kategorieren wie Antivirus, IPS usw. in spezielle sperate Logs. Nachfolgende Artikel geben Auskunft wie das Log in den vers. Kategorieren aktiviert wird:¨&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert das Kommando &amp;quot;extended-utm-log&amp;quot; nicht mehr! Dies bedeutet: Diese&lt;br /&gt;
             Konfiguration anhand &amp;quot;extended-utm-log&amp;quot; muss nicht mehr durchgeführt werden sondern ist &lt;br /&gt;
             per Standard das normale Log Verhalten unter FortiOS 5.2. Dies wiederum bedeutet FortiOS 5.2&lt;br /&gt;
             loggt per Standard in &amp;quot;seperate&amp;quot; (wie extended-utm-log enabled) Log Files.&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_einen_DLP_Sensor_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_Antivirus_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_WebFilter_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_eine_Spamfilter_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_Voip_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_die_SSL_Proxy_Options_auf_einer_FortiGate_das_Extended-UTM-Log.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_Application_Control_auf_einer_FortiGate_das_Extended-UTM-Log.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren -betreffend Log Konfiguration- empfehlen wir folgenden Artikel einzusehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das ein Usernamen in den Log's angezeigt wird? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 / 5.2 ist es möglich &amp;quot;usernamen&amp;quot; in den Logs mit einem &amp;quot;anonymous&amp;quot; zu versehen dh. anstelle des Usernamens wird &amp;quot;anonymous&amp;quot; angezeigt. Dazu muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set user-anonymize enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich betreffend Logging die Kapazität auf einer FortiGate erhöhen? ===&lt;br /&gt;
&lt;br /&gt;
Für das Logging ist der Prozess &amp;quot;miglogd&amp;quot; zuständig. Dazu siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Prozess_.22miglogd.22_zeigt_permanente_99.25_Auslastung_und.2Foder_FortiGate_reagiert_sehr_langsam.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Prozess &amp;quot;miglogd&amp;quot; eine hohe Auslastung zeigt kann das durchaus auch von einem hohen Aufkommen der Logs herstammen jedoch muss nicht dh. der Umstand weshalb &amp;quot;miglod&amp;quot; eine hohe Auslastung zeigt muss genau eruiert werden. Wenn ein hohes Aufkommen der Logs zuständig ist für die hohe Auslastung von &amp;quot;miglogd&amp;quot; können die Deamons die für &amp;quot;miglogd&amp;quot; zur Verfügung stehen erhöt werden. Per Standard stehen 8 Deamons zur Verfügung. Um die Deamons für &amp;quot;miglogd&amp;quot; zur erhöhen was wiederum eine höhere Speicherauslastung zur Folge hat muss folgendes durchgeführt werden (ab FortiOS 5.0.6 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set miglogd-children [Anzahl Deamons 0 - 15; Standard Wert 8] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Anzahl der Deamons verändert wird gehen keine Logs verloren! Für FortiOS 5.2&lt;br /&gt;
             gilt der Standard Wert &amp;quot;0&amp;quot;! Um festzustellen wieso die Anzahl zu vergrössern ist siehe &lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_detaillierte_Informationen_.C3.BCber_den_Log_Deamon_.28miglogd.29_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht/führe ich eine vollständige Log Konfiguration auf einer FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeig wie man auf einer FortiGate ALLE Logs aktiviert/deaktiviert (inkl. UTM-Log's) sowie diese einem FortiAnalyzer übermittelt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn über einen FortiAnalyzer geloggt wird kann durchaus jedes Log eingeschaltet werden. Wird jedoch&lt;br /&gt;
             auf die Disk geloggt ist es &amp;quot;NICHT ZU EMPFEHLEN&amp;quot; alle Logs zu aktivieren da das exsessive Logging&lt;br /&gt;
             auf der Disk einen event. Crash auf der Disk auslösen kann! Desweiteren sollte darauf geachtet werden,&lt;br /&gt;
             das nur auf einen Device geloggt wird dh. zwei Device Log zu aktivieren kann Sinn machen ist jedoch&lt;br /&gt;
             eher unüblich. Dies bedeutet auf die lokale Disk und auf den FortiAnalyzer zu loggen macht keinen Sinn,&lt;br /&gt;
             denn wenn FortiAnalyzer aktiviert wird und das &amp;quot;gui&amp;quot; ebenfalls auf FortiAnalyzer gesetzt ist, werden &lt;br /&gt;
             dort dh. im Gui die Logs die zum FortiAnalyzer übermittelt werden ebenfalls angezeigt!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für DLP UTM-Log/Log''' &lt;br /&gt;
        &lt;br /&gt;
        # config dlp sensor &lt;br /&gt;
        # edit [Name des Profiles]  &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set dlp-log [enable | disable] &lt;br /&gt;
        # set nac-quar-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Antivirus UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config antivirus profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set av-block-log [enable | disable] &lt;br /&gt;
        # set av-virus-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für VoiP UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config sip &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set log-violations [enable | disable] &lt;br /&gt;
        # set log-call-summary [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        # config sccp &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set log-call-summary [enable | disable] &lt;br /&gt;
        # set log-violations [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Application UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config application list &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set log [enable | disable] &lt;br /&gt;
        # set other-application-log [enable | disable] &lt;br /&gt;
        # set unknown-application-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; und/oder &amp;quot;log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Deep-Inspection, SSL-SSL-Profile UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall deep-inspection-options &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert &amp;quot;deep-inspection-options&amp;quot; nicht mehr und wurde verschoben in&lt;br /&gt;
             &amp;quot;ssl-ssh-profile&amp;quot;. Die Option &amp;quot;extended-utm-log&amp;quot; existiert nicht mehr:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Protocol Options UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set oversize-log [enable | disable] &lt;br /&gt;
        # set switching-protocols-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für WebFilter UTM-Log/Log''' &lt;br /&gt;
        &lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config web&lt;br /&gt;
        # set log-search [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url [enable | disable] &lt;br /&gt;
        # set web-content-log [enable | disable] &lt;br /&gt;
        # set web-filter-command-block-log [enable | disable] &lt;br /&gt;
        # set web-filter-cookie-log [enable | disable] &lt;br /&gt;
        # set web-filter-applet-log [enable | disable] &lt;br /&gt;
        # set web-filter-jscript-log [enable | disable] &lt;br /&gt;
        # set web-filter-js-log [enable | disable] &lt;br /&gt;
        # set web-filter-vbs-log [enable | disable] &lt;br /&gt;
        # set web-filter-unknown-log [enable | disable] &lt;br /&gt;
        # set web-filter-referer-log [enable | disable] &lt;br /&gt;
        # set web-filter-cookie-removal-log [enable | disable] &lt;br /&gt;
        # set web-url-log [enable | disable] &lt;br /&gt;
        # set web-invalid-domain-log [enable | disable] &lt;br /&gt;
        # set web-ftgd-err-log [enable | disable] &lt;br /&gt;
        # set web-ftgd-quota-usage [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für WebFilter [Minimal] UTM-Log/Log'''  &lt;br /&gt;
        &lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log enable &lt;br /&gt;
        # config web&lt;br /&gt;
        # set log-search [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url enable &lt;br /&gt;
        # set web-url-log enable &lt;br /&gt;
        # set web-ftgd-err-log enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Spamfilter UTM-Log/Log'''  &lt;br /&gt;
        &lt;br /&gt;
        # config spamfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config imap&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config msn-hotmail&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config yahoo-mail&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config gmail&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr! Neu dazugekommen&lt;br /&gt;
             ist die Option:&lt;br /&gt;
             &lt;br /&gt;
             # config spam-log [enable | disable]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Global Settings Log'''   &lt;br /&gt;
        &lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set brief-traffic-format [enable | disable] &lt;br /&gt;
        # set daemon-log [enable | disable] &lt;br /&gt;
        # set neighbor-event [enable | disable] &lt;br /&gt;
        # set fwpolicy-implicit-log [enable | disable] &lt;br /&gt;
        # set fwpolicy6-implicit-log [enable | disable]&lt;br /&gt;
        # set gui-location [fortianalyzer] &lt;br /&gt;
        # set log-invliad-packet [enable | disable]&lt;br /&gt;
        # set local-in-allow [enable | disable] &lt;br /&gt;
        # set local-in-deny [enable | disable] &lt;br /&gt;
        # set local-out [enable | disable] &lt;br /&gt;
        # set resolve-apps [enable | disable] &lt;br /&gt;
        # set resolve-hosts [enable | disable] &lt;br /&gt;
        # set resolve-ip [enable | disable] &lt;br /&gt;
        # set user-anonymize [enable | disable] &lt;br /&gt;
        # set log-user-in-upper [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die folgenden Option nicht mehr:&lt;br /&gt;
             &lt;br /&gt;
             gui-location&lt;br /&gt;
             local-in-deny&lt;br /&gt;
             resolve-apps&lt;br /&gt;
             resolve-hosts&lt;br /&gt;
             &lt;br /&gt;
             Neu dazugekommen sind folgende Optionen:&lt;br /&gt;
             &lt;br /&gt;
             # set resolve-port [enable | disable] &lt;br /&gt;
             # set local-in-deny-unicast [enable | disable]&lt;br /&gt;
             # set local-in-deny-broadcast [enable | disable]&lt;br /&gt;
             # set daemon-log [enable | disable] &lt;br /&gt;
             # set neighbor-event [enable | disable] &lt;br /&gt;
             # set brief-traffic-format [enable | disable] &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Gui Location FortiOS 5.2 Only'''  &lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set location [Gebe an fortiguard | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 stehen die Optionen &amp;quot;set fortiview-unscanned-apps&amp;quot; sowie &amp;quot;fortiview-local-traffic&amp;quot; zur Verfügung.&lt;br /&gt;
             Diese Optionen stehen im Zusammenhang mit FortiView. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#In_FortiView_werden_.22unknown_app.22_sowie_.22local_traffic.22_angzeigt_und.2Foder_nicht_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Gui Monitor'''  &lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-utm-monitors enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Funktion &amp;quot;gui-utm-monitors&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Global Settings (Empfehlung] Log'''    &lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set gui-location [fortianalyzer] &lt;br /&gt;
        # set local-in-allow disable &lt;br /&gt;
        # set local-in-deny disable &lt;br /&gt;
        # set local-out disable &lt;br /&gt;
        # set resolve-apps enable &lt;br /&gt;
        # set resolve-hosts enable &lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set local-in-allow disable &lt;br /&gt;
        # set local-in-deny-unicast disable&lt;br /&gt;
        # set local-in-deny-broadcast disable&lt;br /&gt;
        # set local-out disable &lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set resolve-port enable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # set daemon-log enable &lt;br /&gt;
        # set neighbor-event disable &lt;br /&gt;
        # set brief-traffic-format disable &lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktivieren Network Visibility'''&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_beeinflusst_das_Kommando_.22config_system_network-visibility.22_die_Logs_und_die_enthaltenen_Informationen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Eventfilter Log'''    &lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter &lt;br /&gt;
        # set event [enable | disable] &lt;br /&gt;
        # set router [enable | disable]&lt;br /&gt;
        # set system [enable | disable]&lt;br /&gt;
        # set user [enable | disable]&lt;br /&gt;
        # set vpn [enable | disable]&lt;br /&gt;
        # set wan-opt [enable | disable]&lt;br /&gt;
        # set wireless-activity [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_bestimmte_Log_Devices_wie_Disk.2C_Memory_usw._Log_Filter_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;fortianalyzer&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set ips-archive enable &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm default &lt;br /&gt;
        # set localid [set a local ID for Device like Serial Nr.] &lt;br /&gt;
        # set psksecret [Password for Preshared Key] &lt;br /&gt;
        # set conn-timeout 10 &lt;br /&gt;
        # set monitor-keepalive-period 5 &lt;br /&gt;
        # set monitor-failure-retry-period 5 &lt;br /&gt;
        # set source-ip 0.0.0.0 &lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set reliabl enable &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_Verbindung.2FLogging_zum_FortiAnalyzer_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;memory&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_im_Memory_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;disk&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_auf_der_Disk_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;syslogd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse; FQDN Syslog Server]&lt;br /&gt;
        # set facility local0&lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_Fortigate_die_Logs_zus.C3.A4tzlich_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;fortiguard&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortiguard setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate betreffend Log einen &amp;quot;Eigene Log Nachricht&amp;quot; erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn logging aktiviert wurde auf einer FortiGate und dieses Log zB zu einem FortiAnalyzer übermittelt wird kann dort über das Event Management die Logs überwacht werden. Wenn ein entsprechender Eintrag erscheint kann ein Event ausgelöst werden. Natürlich kann dies über die bestehenden Standard Log Informationen gefiltert werden und so der Event ausgelöst werden. Wenn jedoch dies schwierig ist und man ein &amp;quot;Key-Word&amp;quot; benötigt steht man vor dem Problem &amp;quot;wie kommt das Key-Word in das Log&amp;quot;. Dies kann auf einer FortiGate über die Funktion &amp;quot;custom-log-fields&amp;quot; bewerkstelligt werden. Als Erstes muss die entsprechende Policy ID eruiert werden in dem das &amp;quot;Key-Word&amp;quot; (custom-log-fields) konfiguriert resp. erscheinen soll:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Danach kann ein entsprechendes &amp;quot;custom-log-fields&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log custom-field&lt;br /&gt;
        # edit id [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Vergebe das entsprechende &amp;quot;Key-Word&amp;quot;]&lt;br /&gt;
        # set value [Gebe die entsprechende Policy-ID]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;name&amp;quot; sind nur &amp;quot;Alphanummerische&amp;quot; zeichen erlaubt. Die Gesamtlänge darf&lt;br /&gt;
             16 Zeichen nicht übersteigen!&lt;br /&gt;
&lt;br /&gt;
Bestehen verschiedene &amp;quot;custom-log-fields&amp;quot; und sollen diese in einer &amp;quot;Firewall Policy&amp;quot; kombiniert werden ist dies möglich und muss in der &amp;quot;Firewall Policy&amp;quot; selber definiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # set custom-log-fields [Gebe den entsprechenden Integer an des &amp;quot;custom-field&amp;quot;; mehrere &amp;quot;custom-field&amp;quot; werden getrennt durch einen Leerschlag]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte beim Test darauf das die entsprechende &amp;quot;Firewall Policy&amp;quot; für das Log aktiviert ist:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich auf einer FortiGate die &amp;quot;UTM Monitor&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 MR3 wurden - per Standard - unter den UTM Profiles/Security Profiles die &amp;quot;UTM Monitor&amp;quot; angezeigt! Unter FortiOS 5.0 / 5.2 sind diese - per Standard - deaktiviert und stehen im direkten Zusammenhang mit den &amp;quot;Extended UTM Logs&amp;quot;! Möchte man die &amp;quot;UTM Monitor&amp;quot; wieder aktivieren müssen die &amp;quot;Extended UTM Log's&amp;quot; vorgängig korrekt konfiguriert resp. aktiviert werden. Wie dies durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Konfiguration in den vers. Profiles betreffend UTM Logs nicht&lt;br /&gt;
             mehr (extended-utm-log) und ist per Standart aktiviert!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um einen vollständigen Ueberblick zu erhalten betreffend Logging siehe auch nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Aktivierung resp. die Konfiguration der &amp;quot;Extended UTM Logs&amp;quot; durchgeführt wurde kann die &amp;quot;UTM Monitor&amp;quot; Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-utm-monitors enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach sind diese über das Web Gui ersichtlich und basieren auf den &amp;quot;Extended UTM Logs&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1094.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Sind in der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs direkt ersichtlich? ===&lt;br /&gt;
&lt;br /&gt;
Diese neue Funktion steht ab FortiOS 5.2 zur Verfügung und ermöglicht es direkt aus der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs für diesen Traffic einzusehen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Funktion steht ebenfalls für die &amp;quot;Explicit Proxy&amp;quot; Policy zur Verfügung jedoch nicht&lt;br /&gt;
             für die &amp;quot;Multicast Policy&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1112.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich detaillierte Informationen über den Log Deamon (miglogd) anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Für das Logging auf einer FortiGate ist der Logging Deamon verantwortlich dh. &amp;quot;miglogd&amp;quot;. Wenn zB der &amp;quot;miglogd&amp;quot; betreffend der Log Kapazität ausgelastet ist kann dieser anhand der &amp;quot;children&amp;quot; erhöht werden. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_betreffend_Logging_die_Kapazit.C3.A4t_auf_einer_FortiGate_erh.C3.B6hen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;miglogd&amp;quot; zB aus unbestimmten Gründen eine nahezu 100% Auslastung zeigt kann dieser neu gestartet werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Prozess_.22miglogd.22_zeigt_permanente_99.25_Auslastung_und.2Foder_FortiGate_reagiert_sehr_langsam.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus den vorgehenden Beispielen ergiebt sich jedoch die Frage: Wie kann ich herausfinden resp. Informationen auflisten des &amp;quot;miglogd&amp;quot; um heraus zu finden wieso der &amp;quot;miglogd&amp;quot; zB eine 99% Auslastung zeigt! Dazu kann folgender Befehl mit dessen Optionen benützt werden:&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd -1&lt;br /&gt;
         1. Show global log setting&lt;br /&gt;
         2. Show vdom log setting&lt;br /&gt;
         3. Show log buffer sz&lt;br /&gt;
         4. Show active log devices&lt;br /&gt;
         5. Show MAX file descriptor number&lt;br /&gt;
         6. Dump statistics&lt;br /&gt;
         9. Delete all policy sniffer files&lt;br /&gt;
         10. Show cid cache&lt;br /&gt;
         11. Show utm traffic cache&lt;br /&gt;
         15. Show miglog ID&lt;br /&gt;
         16. Show log disk usage&lt;br /&gt;
         17. Show traffic history monitor state&lt;br /&gt;
         18. Show network interface cache&lt;br /&gt;
         19. Show application cache&lt;br /&gt;
         20. Show forticloud log state&lt;br /&gt;
         21. Show memory log statistics&lt;br /&gt;
         22. Show memory traffic logs&lt;br /&gt;
         23. Show memory event logs&lt;br /&gt;
         &lt;br /&gt;
         101. Vdom-root show log setting&lt;br /&gt;
         102. Vdom-root show application custom cache&lt;br /&gt;
         103. Vdom-root show application list cache&lt;br /&gt;
         104. Vdom-root Show utm traffic cache&lt;br /&gt;
         105. Vdom-root Show reputation traffic cache&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Beispiele welche Informationen enthalten sind:&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 1&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         have_disk=2, vdom-admin=0&lt;br /&gt;
         icsa_comp=0, confsync=0&lt;br /&gt;
         mgmt=root&lt;br /&gt;
         &lt;br /&gt;
         Global memory setting:&lt;br /&gt;
                 maxsize=65536, full_first_warning=75, full_second_warning=90&lt;br /&gt;
                 full_final_warning=95&lt;br /&gt;
         &lt;br /&gt;
         syslog:&lt;br /&gt;
         &lt;br /&gt;
         fortilog:&lt;br /&gt;
         &lt;br /&gt;
         fds: status=0&lt;br /&gt;
         &lt;br /&gt;
         webtrends: status=0&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 3&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         fgtdev_buf_sz = 524288.&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 4&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         Number of active log devices: 1&lt;br /&gt;
                 alertmail&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 16&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         VDOM log disk usage:&lt;br /&gt;
           root: 0B/4935M&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 21&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         traffic:  capacity = 65536,  used = 0&lt;br /&gt;
         event:  capacity = 65536,  used = 0&lt;br /&gt;
         virus:  capacity = 65536,  used = 0&lt;br /&gt;
         webfilter:  capacity = 65536,  used = 0&lt;br /&gt;
         ips:  capacity = 65536,  used = 0&lt;br /&gt;
         spam:  capacity = 65536,  used = 0&lt;br /&gt;
         contentlog:  capacity = 65536,  used = 0&lt;br /&gt;
         anomaly:  capacity = 65536,  used = 0&lt;br /&gt;
         voip:  capacity = 65536,  used = 0&lt;br /&gt;
         dlp:  capacity = 65536,  used = 0&lt;br /&gt;
         app-ctrl:  capacity = 65536,  used = 0&lt;br /&gt;
         netscan:  capacity = 65536,  used = 0&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für das Logging eine Performance Statistik und kann ich diese manipulieren/konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 kann man die Performance Statistik (perf-stats) betreffend Logging des FortiAnalyzers und/oder Syslog konfiguriren betreffend Interval. In den Global Options kann man den Interval der Performance Logging Statistik definieren mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set sys-perf-log-interval [Interval in Minuten 1 - 15, 0 Deaktiviert; Standard 5]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich die lokalen Logs einer FortiGate auf einen USB Stick zu kopieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 steht ein regulärer Befehl zur Verfügung um dies durchzuführen. Damit dies durchgeführt werden kann muss ein entsprechender USB Stick angeschlossen und formatiert werden. Dies geschieht am Besten über die FortiGate. Nachfolgender Link gibt Auskunft wie eine Formatierung eines USB Sticks über die FortiGate durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald der USB Stick angschlossen und korrekt Formatiert wurde kann anhand des folgenden Befehls die lokalen Logs der FortiGate auf den USB Stick kopiert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk alllogs usb&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es muss berücksichtigt werden das bei kleinen Device's ab 5.2 nicht mehr auf die lokale Disk geloggt&lt;br /&gt;
             werden kann somit können -da in Memory geloggt wird- die Logs nicht kopiert werden! Weitere Informationen&lt;br /&gt;
             dazu findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl kopiert alle vorhandenen Logs auf den USB Stick. Möchte man nur bestimmte Logs dh. Traffic Log, Event Log usw. kopieren kann folgender Befehl benutzt werden: &lt;br /&gt;
&lt;br /&gt;
        # execute backup disk log usb [traffic | event | ips | virus | webfilter | spam | dlp | voip | appctrl | anomaly | netscan]&lt;br /&gt;
&lt;br /&gt;
Die Log's werden beim kopieren nicht manipuliert sondern 1:1 auf den USB Stick übernommen.&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst das Kommando &amp;quot;config system network-visibility&amp;quot; die Logs und die enthaltenen Informationen? ===&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;network-visibility&amp;quot; steht im Zusammehang mit der &amp;quot;Geo IP Location&amp;quot;. Diese bedeutet: Werden diese Optionen aktiviert (ist per Standard der Fall) so werden betreffend den einzelnen enthaltenen Optionen wie zB &amp;quot;source&amp;quot; Geo Location Informationen zu den IP's angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Option &amp;quot;source-location&amp;quot; aktiviert wird so wird für &amp;quot;internal&amp;quot; Resourcen zB LAN anstelle der Geo Location die&lt;br /&gt;
             Information &amp;quot;reserved&amp;quot; in den Logs angezeigt. Ebenso steht das nachfolgenden Kommando im direkten Zusammenhang mit der&lt;br /&gt;
             &amp;quot;network-visibility&amp;quot; resp. muss aktiviert werden damit die Geo Location in den Logs angezeigt wird:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.0'''&lt;br /&gt;
             # config log settings&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2'''&lt;br /&gt;
             # config log gui-display&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Im WebGui für eine FortiGate 20C, 30D, 60C, 60D, 70D und 80C sind für FortiCloud keine Logs ersichtlich was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate das Logging für FortiCloud mit nachfolgenden Befehlen aktiviert wird, kann es vorkommen das in einem späteren Zeitpunkt die Logs über das Web Mgmt. Interface - obwohl das Gui korrekt gesetzt wurde - nicht mehr ersichtlich sind:&lt;br /&gt;
&lt;br /&gt;
       # config log fortiguard setting &lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''FortiOS 5.0'''&lt;br /&gt;
       # config log setting &lt;br /&gt;
       # set gui-location fortiguard &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''FortiOS 5.2'''&lt;br /&gt;
       # config log gui-display&lt;br /&gt;
       # set location fortiguard&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Der Grund, dass die Logs über Web Mgmt. Interface nicht mehr ersichtlich sind liegt im Memory Bereich. Dies bedeutet: Die genannten Devices 20C, 30D, 60C, 60D, 70D sowie 80C kommen mit einer bestimmten grösse an Memory zB 30D 512MB. Wenn Logs generiert werden so werden diese in das Memory geschrieben (Buffer). Dieser Buffer ist zuständig das die Logs im Web Mgmt. Interface angezeigt werden. Die Grösse dh. wieviele Zeilen im Mgmt. Interface angezeigt werden wird über folgendes Kommando definiert:&lt;br /&gt;
&lt;br /&gt;
       # config system global &lt;br /&gt;
       # set gui-lines-per-page [Standard 50] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Verfügt ein Device nur über relativ wenig Memory (Beispiel 30D 512MB) sowie ist der Device relativ hoch belastet steht für den &amp;quot;Buffer&amp;quot; (50 gui-lines-per-page) kein Memory Bereich mehr zur Verfügung. Die Lösung ist die &amp;quot;gui-lines-per-page&amp;quot; herunter zu setzen auf zB 20:&lt;br /&gt;
&lt;br /&gt;
       # config system global &lt;br /&gt;
       # set gui-lines-per-page 20 &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach werden die Logs wieder im Mgmt. Interface angezeigt. Dieses Symptome das die Logs nicht mehr im Memory mit Standard Wert 50 angezeigt werden können indiziert jedoch das der Device betreffend Memory an seine Grenze angelangt ist und sollte &amp;quot;eventuell&amp;quot; durch Optimierungen oder durch einen grösseren Device ersetzt werden.&lt;br /&gt;
&lt;br /&gt;
== SNMP ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für die Fortigate ein MIB File und wo kann ich dieses runterladen? ===&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wird das MIB dh. inkl. Core MIB direkt auf der FortiGate unter folgender Position zur&lt;br /&gt;
             Verfügung gestellt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-618.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch Fortinet wird für die Fortigate ein MIB File für SNMP zur Verfügung gestellt. Dieses kann unter dem Support Account runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
Logge dich ein anhand des Usernamens und Passwortes. Danach präsentiert sich folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-25.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun die Position &amp;quot;Firmware Images&amp;quot;. Danach öffnet sich ein neues Fenster. Darin wähle das gewünschte Produkt dh. in unserem Fall &amp;quot;FortiGate&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-26.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun öffnet sich wiederum ein neues Fenster. In diesem Fenster wird über den Browser ein FTP Server geöffnet. Wähle dort die entsprechende Version:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-27.jpg]]&lt;br /&gt;
&lt;br /&gt;
In nächsten angezeigten Verzeichnis befindet sich ein MIB Verzeichnis und darin befindet sich das entsprechende MIB File das runtergeladen werden kann!&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Definition eines Fortigate MIB Files aus? ===&lt;br /&gt;
&lt;br /&gt;
Folgende MIB Files geben Aufschluss über die Definition in den MIB Files betreffend einer Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FORTINET-CORE-MIB.mib]]&lt;br /&gt;
        [[Datei:FORTINET-FORTIGATE-MIB.mib]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss beachtet werden wenn eine FortiGate Cluster über das Mgmt. Interface anhand &amp;quot;snmp poll&amp;quot; überwacht werden soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate im Cluster Mode betrieben wird ist es zu empfehlen jedem Node im Cluster ein Port (Interface) als Mgmt. Interface zu definieren. Dies wird in der HA Konfiguration über Web Mgmt. Interface durchgeführt in dem für die Position &amp;quot;Reserve Management Port for Cluster Member&amp;quot; der entsprechende Port definiert wird. Dies gewährleistet bei Problemen Zugriff auf jeden Node ohne Einfluss auf den Cluster Modus oder momentaner Status. Desweiteren kann über dieses definierten Port (Reserve Management Port for Cluster Member) die Ueberwachung jedes Nodes unabhängig durchgeführt werden. Dabei ist zu beachten das &amp;quot;snmp&amp;quot; auf dem entsprechenden definiert Port aktiviert wird. Damit das &amp;quot;snmp poll&amp;quot; über das entsprechend definierte Interface funktioniert muss die Option &amp;quot;ha-direct&amp;quot; aktiviert werden. Dies bedeutet: Wenn über eine entsprechende &amp;quot;snmp&amp;quot; Software folgende OID über ein &amp;quot;snmp poll&amp;quot; durchgeführt wird auf das dedizierte Mgmt. Interface kann jeder Noder einzeln überwacht werden:&lt;br /&gt;
&lt;br /&gt;
        OID .1.3.6.1.4.1.12356.101.3.2.1.1.4.1 &lt;br /&gt;
        Name : fgVdEntHaState&lt;br /&gt;
        Values : Master oder Backup&lt;br /&gt;
&lt;br /&gt;
Damit das &amp;quot;snmp poll&amp;quot; funktionert ergiebt sich folgende Konfiguration die durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        '''Definiere &amp;quot;Reserve Management Port for Cluster Member&amp;quot; für den Node'''&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-mgmt-status enable&lt;br /&gt;
        # set ha-mgmt-interface [Definiere den entsprechenden Port zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set ha-mgmt-interface-gateway [Setze den Default Gateway für den Port zB &amp;quot;mgmt1&amp;quot; zB &amp;quot;10.10.10.254&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein Port resp. Interface als &amp;quot;Reserve Management Port for Cluster Member&amp;quot; resp. als dezidiertes&lt;br /&gt;
             Mgmt. Interface definiert wird so wird dieses Interface aus der Routing Table entfernt. Dies bedeutet:&lt;br /&gt;
             dies ist der Grund wieso der Gateway (Routing) für dieses Interface definiert werden muss. Ein Interface&lt;br /&gt;
             das als dediziertes Mgmt. Interface definiert wird kann mit einer IP sowie Subnet versehen werden die&lt;br /&gt;
             zB für ein vorhandenes Interface ein Overlapping darstellt. Dies kann jedoch erst nachträglich nach &lt;br /&gt;
             der Definition im &amp;quot;config system ha&amp;quot; durchgeführt werden. Da dieses definierte Mgmt. Interface resp.&lt;br /&gt;
             Port aus der Routing Table entfernt wird stellt dieses dezidierte Interface eine seperate Routing &lt;br /&gt;
             Instanz dar. Aus diesem Grund zeigt der Device eine erhöhte Auslastung die jedoch unter normalen&lt;br /&gt;
             Umständen nicht von Belang ist.&lt;br /&gt;
&lt;br /&gt;
        '''Definiere eine entsprechende IP für den entsprechenden Mgmt. Port'''&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Editiere den entsprechenden Port zB &amp;quot;mgmt1]&lt;br /&gt;
        # set ip 10.10.10.1/24&lt;br /&gt;
        # set allowacce https ssh snmp ping]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere in der entsprechende SNMP Comunity &amp;quot;ha-direct&amp;quot;'''&lt;br /&gt;
        # config system snmp community&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # config hosts&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ha-direct enable&lt;br /&gt;
        # set ip 10.10.10.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Switch-Mode==&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für den &amp;quot;Internen Switch&amp;quot; den Interface Speed? ===&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; bei vielen Fortigate Modelle auf dem &amp;quot;Internal Switch&amp;quot; zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set internal-switch-speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Desweiteren sollte betreffend Einstellungen und/oder Duplex Mismatch folgender Artikel&lt;br /&gt;
            berücksichtigt werden:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_stelle_ich_fest.2Fkontrolliere_ich_ob_auf_irgendwelchen_Interfaces_ein_Error_existiert_.28duplex_mismatch.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die den &amp;quot;Internen Switch&amp;quot; (Switch-Mode) bei einer Fortigate &amp;quot;Separieren&amp;quot; (Interface-Mode)? ===&lt;br /&gt;
&lt;br /&gt;
Ja, man kann bei einigen Modellen den &amp;quot;Internal Switch&amp;quot; separieren dh. so das jeder einzelne Port über seine eigenen MAC Adresse verfügt sowie konfiguriert werden kann. Ob bei einem Modell dies möglich ist zeigt das &amp;quot;Software Matrix&amp;quot; Dokument Position &amp;quot;Switch/Interface Mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dabei ist folgendes zu berücksichtigen: Wenn der Device über einen &amp;quot;Switch Controller&amp;quot; verfügt, &lt;br /&gt;
             was ebenfalls in der &amp;quot;Software Matrix&amp;quot; ersichtlich ist, verfügen diese Device's effektive über&lt;br /&gt;
             einen Hardware technischen &amp;quot;Switch Controller&amp;quot;. Bei diesen Geräten kann der &amp;quot;Internal Switch&amp;quot;&lt;br /&gt;
             ebenfalls aufgebrochen werden jedoch nicht über die Kommandozeile und nicht anhand des Kommandos&lt;br /&gt;
             &amp;quot;internal-swtich-mode&amp;quot;. Denn dieses Kommando steht für diese Geräte nicht zur Verfügung. Wie&lt;br /&gt;
             der &amp;quot;Internal Switch&amp;quot; Mode bei diesen Devices in einzelne Ports separiert wird zeigt der folgende&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_kann_ich_auf_einer_FortiGate_mit_.22Hardware_Switch.22_.28zB_60D.2F100D.2F140D.2F240D.29_den_Internal_Switch_nicht_in_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Ports betreffend dem &amp;quot;Internal Swtich&amp;quot; zu separieren geben auf der Console folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config sys global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn man dieses Kommando absetzt so kann eine Fehlermeldunge erscheinen:&lt;br /&gt;
        &lt;br /&gt;
        Interface internal is in use&lt;br /&gt;
        attribute set operator error, -23, discard the setting&lt;br /&gt;
        Command fail. Return code -23&lt;br /&gt;
        &lt;br /&gt;
        Der Grund dafür ist, dass das Internal LAN Interface in Benutzung ist. Dies bedeutet es wird genutzt in einer Policy/Rule&lt;br /&gt;
        oder für eine andere Funktion. Um das zu verifizieren loggt man sich auf dem WebMgmt. Gui an und verifiziert dies über&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Status &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        Auf der Zeile des Internal LAN Interfaces sind die Refrence für das Interfaces gelistet (ganz Rechts). Klickt man auf&lt;br /&gt;
        die Refrence (Ref) so sieht man wo das Interface in Benützung ist. Geht man von einem Factory Default aus so ist das&lt;br /&gt;
        Interface benutzt in der Policy/Rule und im DHCP Server. Deshalb kann diese nicht in den &amp;quot;Switch-Mode&amp;quot; gesetzt werden&lt;br /&gt;
        sowie die genannte Fehlermeldung erscheint. Wenn man diese Policy/Rule über die Console löschen möchte führe folgendes &lt;br /&gt;
        durch:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere welche Policy/Rule es betrifft (in unserem Fall Policy/Rule &amp;quot;1&amp;quot;):&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config firewall policy&lt;br /&gt;
            edit 1&lt;br /&gt;
                set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
                set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                    set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                    set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                set action accept&lt;br /&gt;
                set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                    set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
                set nat enable&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
        &lt;br /&gt;
        Lösche nun die Policy/Rule &amp;quot;1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # del 1&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere ob die Policy/Rule gelöscht wurde:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config firewall policy&lt;br /&gt;
        end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Lösche nun den DHCP Server:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere die momentane Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config system dhcp server&lt;br /&gt;
            edit 1&lt;br /&gt;
                set default-gateway 192.168.1.99&lt;br /&gt;
                set dns-service default&lt;br /&gt;
                set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
                    config ip-range&lt;br /&gt;
                        edit 1&lt;br /&gt;
                            set end-ip 192.168.1.210&lt;br /&gt;
                            set start-ip 192.168.1.110&lt;br /&gt;
                        next&lt;br /&gt;
                    end&lt;br /&gt;
                set netmask 255.255.255.0&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
                &lt;br /&gt;
        Lösche den DHCP Server &amp;quot;1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # del 1&lt;br /&gt;
        # show&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun kann der Befehl des &amp;quot;Switch-Mode&amp;quot; abermalls ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config sys global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Wenn nach dem Neustart kein Interface mehr konfiguriert ist/wäre und dies über die Console bewerkstelligt werden müsste kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Ports zB internal1]&lt;br /&gt;
       # set ip [zB 192.168.1.99/24]&lt;br /&gt;
       # set alias [Name des Alias zB internal]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um den Mgmt. Web Zugriff wieder zu gewährleisten führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Ports zB internal1]&lt;br /&gt;
       # set allow [zB http https ping ssh telnet]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Falls wiederum ein DHCP Server konfiguriert werden soll führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit 1&lt;br /&gt;
       new entry '1' added&lt;br /&gt;
       # set default-gateway [zB 192.168.1.99]&lt;br /&gt;
       # set dns-service default&lt;br /&gt;
       # set interface &amp;quot;[Name des Ports zB internal1]&amp;quot;&lt;br /&gt;
       # config ip-range&lt;br /&gt;
       # edit 1&lt;br /&gt;
       new entry '1' added&lt;br /&gt;
       # set end-ip 192.168.1.210&lt;br /&gt;
       # set start-ip 192.168.1.110&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set netmask 255.255.255.0&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate anhand Interfaces einen Software-Switch (oder auch Hub) erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Software-Switch&amp;quot; ist ein Software basierende Funktion eines &amp;quot;Hardware-Switches&amp;quot; die wie ein Switch aggiert! Sobald ein &amp;quot;Software-Switch&amp;quot; erstellt wird, werden die Interfaces zusammengefasst unter einer &amp;quot;MAC Adresse&amp;quot; und aggieren somit wie ein einzelnes Interface. Traffic zwischen den Interfaces, die Mitglieder sind im Software-Switches, ist erlaubt und kann auch anhand einer Policy nicht verhindert werden. Es ist zu berücksichtigen, dass &amp;quot;Software-Switches&amp;quot; resp. deren Interfaces unter HA nicht überwacht (Monitor) oder als &amp;quot;Heartbeat&amp;quot; Interface benutzt werden können. Ein &amp;quot;Software-Switch&amp;quot; kann übers Web Mgmt. Interface konfiguriert werden dh. über:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Vergebe danach für den Software-Switch einen Namen sowie wähle unter &amp;quot;Type&amp;quot; den Eintrag &amp;quot;Software Switch&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die gewünschten Interfaces auswählen zu können dürfen diese nicht &amp;quot;in Gebrauch&amp;quot; sein dh.&lt;br /&gt;
             zB in einer &amp;quot;Firewall Policy&amp;quot;. Dies bedeutet ist dies der Fall müssen die entsprechenden Einträge&lt;br /&gt;
             resp. Abhängigkeiten eruieirt und die entsprechenden Einträge gelöscht werden, um nnachträglich &lt;br /&gt;
             die gewünschten Interfaces zum Software Switch hinzu zufügen.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [Name des Software Switches]&lt;br /&gt;
        # set member [Gebe die entpsrechenden Interfaces an zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set span [Aktiviere oder Deaktiviere das Port Spanning anhand enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set type [Setze den Mode für den Software Switch dh. hub | switch | hardware-switch]&lt;br /&gt;
        # set vdom [Vergebe den VDom Name inder der Software Switch benutzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate für den &amp;quot;Software Switch&amp;quot; und/oder virtuellen &amp;quot;Hardware Switch&amp;quot; eine SPAN Port (Port Mirroring) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein &amp;quot;Port Mirroring&amp;quot; konfiguriert werden soll so ist dies für einen &amp;quot;Software Switch&amp;quot; möglich. Diese Funktion des &amp;quot;Port Mirroring&amp;quot; wird auf einem FortiGate Device SPAN benannt. Die SPAN Funktion oder eben &amp;quot;Port Mirroring&amp;quot; sendet &amp;quot;Jedes Packet&amp;quot; vom definierten &amp;quot;span-source-port&amp;quot; zum &amp;quot;span-dest-port&amp;quot;. Wenn nun nachträglich auf dem &amp;quot;span-dest-port&amp;quot; ein Sniffer konfiguriert wird (ips-sniffer-mode enable) kann der Traffic analysiert werden. Die Konfiguration der SPAN Funktion ist über folgenden Menüpunkt möglich:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
Ueber die Kommandozeile wird die SPAN Funktion resp. das &amp;quot;Port Mirroring&amp;quot; folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 &amp;quot;Software Switch&amp;quot;'''&lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [Name des Software Switches]&lt;br /&gt;
        # set member [Gebe die entpsrechenden Interfaces an zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set span [Aktiviere oder Deaktiviere das Port Spanning anhand enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set type [Setze den Mode für den Software Switch dh. hub | switch | hardware-switch]&lt;br /&gt;
        # set vdom [Vergebe den VDom Name inder der Software Switch benutzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' FortiOS 5.0 unterstützt die SPAN Konfigurtion für einen &amp;quot;Hardware-Switch&amp;quot; nicht. Ab &lt;br /&gt;
             FortiOS 5.2 wird dies unterstützt für die Devices mit einem integrierten Hardware Switch&lt;br /&gt;
             wie die FG-100D, FG-140D und FG-200/240D. Konfiguriert wird dies über folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [Name des &amp;quot;virtual-switch&amp;quot;]&lt;br /&gt;
        # set span enable&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Folgendes Dokument gibt Auskunft ob der Device über einen &amp;quot;Hardware-Switch&amp;quot; (Switch Controller) verfügt:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die SPAN Funktion konfiguriert wurde kann wie schon erwähnt zB ein Sniffer Interface konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie ein Sniffer konfiguriert wird zB für eine POC etc. siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_Fortigate_mit_einem_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein virtueller &amp;quot;Hardware Switch&amp;quot; und was ist der Unterschied zu einem Software Switch? ===&lt;br /&gt;
&lt;br /&gt;
In früheren Versionen des FortiOS 4 MR3 kennt man den sogenannte &amp;quot;Software Switch&amp;quot; dh. man gruppiert bestimmte Interfaces zusammen zu einem &amp;quot;logischen&amp;quot; Software Switch. Innerhalb dieses Software Switches benützen alle Interfaces die (gleiche) IP die für den Software Switch selber gesetzt wurde sowie dessen Subnet. Innerhalb eines Software Switches wird der Traffic von Port zu Port ungehindert übermittelt dh. eine Implementierung einer Policy oder sonstigen UTM Features ist nicht möglich. Wie der Name selbst erklärt handelt es sich hier um einen &amp;quot;Software basierenden Switch&amp;quot; dh. der FortiGate CPU muss diesen Traffic -da Software Basierend- zwischen den Ports abarbeiten. Dies bedeutet Performance Verlust und Beeinträchtigung wenn viel Traffic zwischen den Ports verarbeitet wird. Wie so ein &amp;quot;Software Switch&amp;quot; konfiguriert ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_anhand_Interfaces_einen_Software-Switch_.28oder_auch_Hub.29_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.0 / 5.2 für die Modelle 100D, 600C, 1000C, and 1240B steht nun eine neue Funktion zur Verfügung dh. ein virtuellen &amp;quot;Hardware Switch&amp;quot;. Wie beim &amp;quot;Software Switch&amp;quot; können vers. Ports in einem virtuellen &amp;quot;Hardware Switch&amp;quot; gruppiert werden. Der Traffic zwischen den verschiedenen Ports in einem virtuellen &amp;quot;Hardware Switch&amp;quot; wird durch den virtuellen &amp;quot;Hardware Switch&amp;quot; selber verarbeitet und dadurch entsteht keine Belastung/Beeinträchtigung des FortiGate CPU's im Gegensatz zu einem Software Switch. Dadurch erhöht sich die Performance durch den Einsatz eines virtuellen &amp;quot;Hardware Switch&amp;quot; anstelle eines &amp;quot;Software Switch&amp;quot;. Weitere Informationen wie man einen virtuellen &amp;quot;Hardware Switch&amp;quot; konfiguriert siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 steht die Funktion den Modellen 30D, 60 sowie 90D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_virtuellen_.22Hardware_Switch.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen virtuellen &amp;quot;Hardware Switch&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;virtuellen Hardware Switch&amp;quot; zu konfigurieren benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 steht diese Funktion neu den Modellen 30D, 60 sowie 90D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit virt-sw-1&lt;br /&gt;
        # set physical-switch sw0&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set port p1&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set port p2&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set port p3&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set port p4&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein &amp;quot;virtuellen Hardware Switch&amp;quot; wird nur durch bestimmte Modelle Unterstützt. Die Konfiguration&lt;br /&gt;
             eines &amp;quot;virtuellen Hardware Switche's&amp;quot; kann für die bestimmten unterstützen Modelle ebenfalls über WebGui&lt;br /&gt;
             durchgeführt werden unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Interface &amp;gt; Type &amp;gt; Hardware Switch&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen und Erklärungen finden man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_virtueller_.22Hardware_Switch.22_und_was_ist_der_Unterschied_zu_einem_Software_Switch.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich STP (Spanning Tree Protocoll) auf einer FortiGate konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Spanning Tree Protocol (STP, deutsch: Spannbaum-Protokoll http://de.wikipedia.org/wiki/Spanning_Tree_Protocol) ist ein vitaler Teil von Switch-Infrastrukturen. Netzwerke können mit einer Vielzahl von Switches als Koppelungselement aufgebaut werden. Allerdings muss die LAN-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert, um Pakete eindeutig weiterleiten zu können.&lt;br /&gt;
 &lt;br /&gt;
Die Vermeidung von Effekten wie Broadcast-Storms wird nur erreicht, wenn ein Algorithmus existiert, der die Schleifenfreiheit der Topologie sicherstellt. Dies bedeutet, dass ein Switch in einen Zustand versetzt wird, in dem er keine Pakete weiterleitet. Der Spanning-Tree Algorithmus sorgt nun dafür, dass es keine unerwünscht kreisenden Pakete gibt. Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzen. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz. STP wird auf einer FortiGate &amp;quot;nur&amp;quot; auf dem &amp;quot;Internen Switch&amp;quot; untersützt und nur unter FortiOS 5.0 / 5.2. STP steht für &amp;quot;Software Switches&amp;quot; nicht zur Verfügung. FortiOS 5.0 / 5.2 untersützen &amp;quot;RSTP&amp;quot; (Rapid Spanning Tree 802.1D). Dies wird erreicht anhand einer einzelnen Instanz (instance 0) für MSTP (Multiple Spanning Tree Protocol 802.1Q). MSTP ist rückwärts Kompatible zu RSTP udn STP. primarily supports Rapid Spanning Tree (RSTP).  This is achieved via a single instance (instance 0) of Multiple Spanning Tree Protocol (MSTP). Wenn auf dem &amp;quot;Internen Switch&amp;quot; auf einer FortiGate STP aktiviert werden soll kann folgender Befehl benutzt werden um STP zu definieren:&lt;br /&gt;
&lt;br /&gt;
       # config system stp&lt;br /&gt;
       # set config-revision [Angabe eines Integer]&lt;br /&gt;
       # set forward-delay [In Sekunden &amp;quot;4 bis 30&amp;quot;]&lt;br /&gt;
       # set hello-time [In Sekunden &amp;quot;1 bis 10&amp;quot;]&lt;br /&gt;
       # set max-age [In Sekunden &amp;quot;6 bis 40&amp;quot;]&lt;br /&gt;
       # set max-hops [Angage max. Hop 1 bis 40]&lt;br /&gt;
       # set region-name [Angabe des Namen]&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set switch-priority [Setze die Priorität 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344, 61440]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate selber auf dem Internen Switch &amp;quot;kein&amp;quot; STP durchführt, kann auf den einzelnen Interfaces -um STP zu erlauben und Loop's zu verhindern- durch folgende Befehle STP zugelassen werden:&lt;br /&gt;
&lt;br /&gt;
       # set stpforward [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Wenn STP konfiguriert wurde und nachträglich kontrolliert werden soll kann anhand nachfolgenden Befehls dies durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys stp status&lt;br /&gt;
        &lt;br /&gt;
        STP Status Information        &lt;br /&gt;
        &lt;br /&gt;
          Switch Priority            32768&lt;br /&gt;
          Switch MAC Address         00090f4be8fe&lt;br /&gt;
          Root Priority              32768&lt;br /&gt;
          Root MAC Address           00090f4be8fe&lt;br /&gt;
          Root Pathcost              0&lt;br /&gt;
          This bridge IS the root&lt;br /&gt;
        &lt;br /&gt;
          Regional Root Priority     32768&lt;br /&gt;
          Regional Root MAC Address  00090f4be8fe&lt;br /&gt;
          Regional Root Path Cost    0&lt;br /&gt;
          Remaining Hops             20&lt;br /&gt;
          This bridge IS the regional root&lt;br /&gt;
        &lt;br /&gt;
          Port        Speed   Cost       Priority   Role         State       Edge&lt;br /&gt;
          __________  ______  _________  _________  ___________  __________  ____&lt;br /&gt;
          internal1   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal2   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal3   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal4   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal5   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich auf einer FortiGate mit &amp;quot;Hardware Switch&amp;quot; (zB 60D/100D/140D/240D) den Internal Switch nicht in einzelne Ports aufbrechen? ===&lt;br /&gt;
&lt;br /&gt;
Nun einige FortiGate Devices wie die 100D(Generation 3)140D/200D/240D kommen mit integrierten &amp;quot;Hardware Switches&amp;quot; dh. diese Geräte beinhalten einen &amp;quot;Switch Controller&amp;quot; und zwar Hardware basierend (nicht Software und/oder Virtuelle). Die Geräte kommen zB bei einer 240D mit bis zu 40 Ports. Wenn man die Geräte näher anschaut und man versucht die Ports des &amp;quot;Internal Switch's&amp;quot; über Kommandozeile anhand &amp;quot;set internal-switch-mode interface&amp;quot; aufzubrechen (übliche Vorgehensweise) scheitert man!? Der Grund ist, das dieser &amp;quot;Hardware Switche&amp;quot; nicht wie üblich aufgebrochen werden kann. Dies bestätigt auch ein kurzer Blick auf die Kommandozeile, denn die zuständige Option &amp;quot;internal-switch-mode&amp;quot; ist bereits auf &amp;quot;interface&amp;quot; gesetzt (auch zu sehen über &amp;quot;get system status&amp;quot;)! Möchte man diese Ports des &amp;quot;Hardware Switch&amp;quot; aufbrechen kann dies über das Web Gui durchgeführt werden. Dies bedeutet man wählt &amp;quot;lan&amp;quot; und danach können die Ports einzeln aus dem &amp;quot;Internen Hardware Switch&amp;quot; entfernt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einer FortiGate-60D Revision &amp;quot;P14482-03-02&amp;quot; die ca. ab 1. Januar 2015 ausgeliefert wurden, wurde&lt;br /&gt;
             ebenfalls ein Hardware Switch integriert. Die Vorgehensweise die Interface's aufzubrechen dh. Analog 100D&lt;br /&gt;
             ist dieselbe!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-816.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Löscht man nun Port1/2 aus dem Hardware Switch raus stehen diese nachträglich wiederum als einzelne Interfaces zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-817.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-818.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun basierend auf dem Kommando &amp;quot;internal-switch-mode&amp;quot; die zur Verfügung stehenden Kommandos in diesem Zusammenhang mit der 100D/140D/240D näher anschaut, fällt einem folgende Befehle auf:&lt;br /&gt;
&lt;br /&gt;
        switch-controller         (steht per Standard auf &amp;quot;disable&amp;quot;)&lt;br /&gt;
        switch-controller-port    (steht per Standard auf Port 6246)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Funktion steht momentan exkl. der 100D/140D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wenn man sich desweiteren das Gui anschaut fällt einem auf das folgende Position zusätzliche Optionen enthält (per Standard ab FortiOS 5.0.4 nicht ersichtlich):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-819.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber diese Positione können &amp;quot;Virtuelle Switche's&amp;quot; konfiguriert werden. Wenn man die nachfolgende Option aktiviert, können FortiSwitche's über die neue Menüposition (nur 100D/140D) eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set switch-controller enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-820.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die einzelnen Ports komplett aufgebrochen werden, fällt einem auf das die letzten zwei Ports nicht aufgebrochen werden können. Weitere Informationen dazu findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_letzten_zwei_Ports_.28port1.2Fport2.29_auf_einer_60D.2F100D.28Generation_3.29140D.2F240D_als_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die letzten zwei Ports (port1/port2) auf einer 60D/100D(Generation 3)140D/240D als einzelne Ports aufbrechen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate 100D (Generation 3) sowie einer 140D und 240D lassen sich die einzelnen Ports des &amp;quot;Internal Switche&amp;quot;'s nicht über das Kommando &amp;quot;internal-switch-mode&amp;quot; aufbrechen. Diese Geräte besitzen einen Hardware basierenden &amp;quot;Switch Controller&amp;quot;. Aus diesem Grund muss der &amp;quot;Internal Switch&amp;quot; gemäss folgenden Artikel aufgebrochen werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einer FortiGate-60D Revision &amp;quot;P14482-03-02&amp;quot; die ca. ab 1. Januar 2015 ausgeliefert wurden, wurde&lt;br /&gt;
             ebenfalls ein Hardware Switch integriert. Die Vorgehensweise die Interface's aufzubrechen dh. Analog 100D&lt;br /&gt;
             ist dieselbe!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wieso_kann_ich_auf_einer_FortiGate_mit_.22Hardware_Switch.22_.28zB_60D.2F100D.2F140D.2F240D.29_den_Internal_Switch_nicht_in_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
Führt man dies durch bemerkt man, dass die letzten zwei Ports (zB bei einer 100D port1/2) obwohl keine Policy Referenz sowie DHCP Referenz auf diesen Ports vorhanden ist, diese nicht aufgebrochen werden können. Um die letzten zwei Ports aufzubrechen muss im Hintergrund der &amp;quot;Virtuelle Switch&amp;quot; gelöscht werden. Dies wird auf der Kommandozeile durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # get&lt;br /&gt;
        == [ lan ]&lt;br /&gt;
        name: lan    &lt;br /&gt;
        # del lan&lt;br /&gt;
        # get&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wurden auf dem &amp;quot;Virtuellen Switch&amp;quot; bereits Konfigurtionen durchgeführt zB DHCP Server und/oder Policy muss diese Referenz zuerst entfernt werden. Die Konfigurierten IP's auf diesen Ports bei der Auflösung des &amp;quot;Virtuellen Switches&amp;quot; gehen vollständig verloren. Für die Auflösung muss kein Neustart der Firewall durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
== Replacement Messages ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die &amp;quot;Replacement Messages&amp;quot; auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Replacement Messages&amp;quot; findet man auf einer FortiGate unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Config &amp;gt; Replacement Messages&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-1389.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;erweiterte&amp;quot; Funktion der &amp;quot;Replacement Messages&amp;quot; zu aktivieren dh. Gruppen basierende &amp;quot;Replacement Messages Groups&amp;quot; muss auf der Kommandozeile folgendes aktviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-replacement-message-groups enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach findet man das entsprechende Menü unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Messages Groups&lt;br /&gt;
&lt;br /&gt;
Weitere Iformationene wie man &amp;quot;Replacement Messages Groups&amp;quot; verwendet siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich für die Replacement Messages heraus welche Variablen ich benutzen kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit &amp;quot;Replacement Messages&amp;quot; arbeitet sowie mit &amp;quot;Replacement Messages Groups&amp;quot; und man diese abändern möchte stellt sich die Frage &amp;quot;welche&amp;quot; Variablen (zB für eine Policy ID wir &amp;quot;%%POLICY%%&amp;quot; benutzt) man in der entsprechenden &amp;quot;Replacement Message&amp;quot; benutzen kann. Die &amp;quot;Replacement Messages&amp;quot; findet man unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Messages&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es wird unterschieden zwischen einer &amp;quot;Simple View&amp;quot; (Nur die Grundsätzclichsten Replacement Messages werden angzeigt)&lt;br /&gt;
             und einer &amp;quot;Extended View&amp;quot; (Alle Replacement Messages werden angezeigt). Möchte man die &amp;quot;Replacement Messages Groups&amp;quot;&lt;br /&gt;
             aktivieren so muss dies über die Kommandozeile durchgeführt werden dh.:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-replacement-message-groups enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Danach findet man das entsprechende Menü unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Replacement Messages Groups&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine entsprechende &amp;quot;Replacement Message&amp;quot; anwählt in unserem Beispiel zB über die &amp;quot;Extended View&amp;quot; das &amp;quot;SSL-VPN Login&amp;quot; und man auf einer bestimmten Position eine &amp;quot;Variable&amp;quot; einfügen möchte so führt man folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Wähle die entsprechende &amp;quot;Replacement Message&amp;quot; an resp. markiere diese.&lt;br /&gt;
        2. Im unteren Teil des Fenster wird rechts das &amp;quot;SSL-VPN Login&amp;quot; Fenster angezeigt und links der dazugehörige &amp;quot;HTML Source Code&amp;quot;.&lt;br /&gt;
        3. Nun gehe im &amp;quot;HTML Source Code&amp;quot; auf die entsprechende Position in der eine entsprechende Variable eingefügt werden soll.&lt;br /&gt;
        3. Nun um herauszufinden &amp;quot;welche&amp;quot; Variablen eingeführt werdne könnne gebe ein &amp;quot;%%&amp;quot; danach öffnet sich ein zusatz Fenster indem&lt;br /&gt;
           alle &amp;quot;Variablen&amp;quot; mit einer Kurzbeschreibung aufgelistet sind. Wähle eine entsprechende Variable!&lt;br /&gt;
        &lt;br /&gt;
          [[Datei:Fortinet-1390.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Konfiguration abzuspeichern muss auf der &amp;quot;rechten&amp;quot; Seite die Position &amp;quot;Save&amp;quot; ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für Mgmt. Access einen eigenen Login-Banner konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man sich per SSH/HTTPS auf eine FortiGate einloggt so wird per Standard sei es &amp;quot;vor&amp;quot; dem Login oder &amp;quot;nach&amp;quot; dem Login keine Meldung angezeigt! Möchte man nun das ein sogenannter &amp;quot;Login-Banner&amp;quot; angzeigt wird kann dies über die &amp;quot;Replacement Messages&amp;quot; konfiguriert werden. Dabei muss unterschieden werden zwischen &amp;quot;pre-login-banner&amp;quot; und &amp;quot;post-login-banner&amp;quot;. Dies bedeutet: wird nur &amp;quot;pre-login-banner&amp;quot; aktiviert so wird &amp;quot;vor&amp;quot; dem Login eine entsprechende Nachricht angzeigt. Setzte man &amp;quot;post-login-banner&amp;quot; so wird eine entsprechende Nachricht &amp;quot;nach&amp;quot; dem Login angezeigt. In unserem Beispiel aktivieren wir den &amp;quot;post-login-banner&amp;quot; und deaktivieren den &amp;quot;pre-login-banner&amp;quot; sowie aktivieren &amp;quot;login-timestamp&amp;quot;. Dies bedeutet: Ein Login wird wie herkömmlich mit Username und Passwort durchgeführt ohne entsprechende Meldung &amp;quot;vor&amp;quot; dem Login. Nach erfolgten Login wird die Zeit des Letzten erfolgreichen/nicht erfolgreichen Login angzeigt sowie ein Nachricht die den User warnt, dass alles auf der FortiGate geloggt wird. Diese Meldung muss &amp;quot;Akzeptiert&amp;quot; werden und danch wird über HTTPS entweder die FortiGate angezeigt oder unter SSH den CLI Prompt. Führ die Konfiguration führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set pre-login-banner disable&lt;br /&gt;
        # set post-login-banner enable&lt;br /&gt;
        # set login-timestamp enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;login-timestamp&amp;quot; ist insofern Wichtig da diese den &amp;quot;timestamp&amp;quot; (Zeit des Login) anzeigt!&lt;br /&gt;
&lt;br /&gt;
Wenn diese Optionen unter &amp;quot;config system global&amp;quot; gesetzt werden und man würde nachträglich ein Login auf HTTPS, SSH usw. durchführen wird der Standard Banner angezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1408.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um nun diese Nachricht resp. Banner zu modifizieren etc. kann die entsprechenden &amp;quot;Replacement Message&amp;quot; konfiguriert werden. Dies kann über Kommandozeile sowie über Web Mgmt. durchgeführt werden. Ueber Web Mgmt. Access findet man die entsprechende Position unter folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1409.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um zB den &amp;quot;post-login-banner&amp;quot; zu modifizieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''Lösche den gesamten Inhalt der &amp;quot;Post-login Disclaimer Message'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1410.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Im Rechten Feld füge den entsprechenden Text hinzu''' &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1411.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um &amp;quot;Tags&amp;quot; hinzu zu fügen führe einen Rechts-Klick im Rechte Feld aus und wähle &amp;quot;Insert Tag&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nun kann die entsprechende Konfiguration über zB SSH und/oder HTTPS getestet werden:&lt;br /&gt;
&lt;br /&gt;
        #&lt;br /&gt;
        # WARNING:      You must have prior authorization to access this system.&lt;br /&gt;
        #               All connections are logged and monitored. By connecting&lt;br /&gt;
        #               to this system you fully consent to all monitoring.&lt;br /&gt;
        #               Unauthorized access or use will be prosecuted to the&lt;br /&gt;
        #               full extent of the law. You have been warned!&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        Last Failed Login: Wed Aug 12 18:50:19 2015&lt;br /&gt;
        Last Successful Login: Tue Sep  1 21:44:59 2015&lt;br /&gt;
         &lt;br /&gt;
        (Press 'a' to accept): '''a'''&lt;br /&gt;
        &lt;br /&gt;
        [Hostname oder Serial Nummer] # &lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;Post-login Disclaimer Message&amp;quot; über die Kommandozeile zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system replacemsg admin &amp;quot;post_admin-disclaimer-text&amp;quot;&lt;br /&gt;
        #set buffer &amp;quot;#&lt;br /&gt;
        # WARNING:      You must have prior authorization to access this system.&lt;br /&gt;
        #               All connections are logged and monitored. By connecting&lt;br /&gt;
        #               to this system you fully consent to all monitoring.&lt;br /&gt;
        #               Unauthorized access or use will be prosecuted to the&lt;br /&gt;
        #               full extent of the law. You have been warned!&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        %%LAST_FAILED_LOGIN%%&lt;br /&gt;
        %%LAST_SUCCESSFUL_LOGIN%%&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was sind &amp;quot;Replacement Message Groups&amp;quot; und wie verwende ich diese? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Replacement Message's&amp;quot; stellen die verschiedenen Informationen/Nachrichten dar, die eine FortiGate in verschiedenen Situationen ausgiebt/anzeigt. Wenn zB eine Authentifizierung durchgeführt wird so wird dem User eine &amp;quot;Login Page&amp;quot; vom Device zur Verfügung gestellt um Username und Passwort eingeben zu können. Solche eine &amp;quot;Login Page&amp;quot; stellt eine &amp;quot;Replacement Message&amp;quot; dar in der Kategorie (Group Type) &amp;quot;Authentication. Diese Seiten können benutzerspezifisch Angepasst werden (HTML Code) über die &amp;quot;Replacement Message's&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Message&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Seite &amp;quot;Replacement Message&amp;quot; kann oben Rechts zwischen &amp;quot;Simple View&amp;quot; und/oder &lt;br /&gt;
             &amp;quot;Extended View&amp;quot; umgeschaltet werden! Wenn &amp;quot;Extended View&amp;quot; angewählt wird stehen zusätzliche&lt;br /&gt;
             &amp;quot;Replacement Message's&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Seite unter der vorhergehenden Position abändert, gelten diese Aenderungen &amp;quot;Global&amp;quot; dh. wenn man unter &amp;quot;Authentication&amp;quot; die &amp;quot;Log Page&amp;quot; ändert gilt diese Aenderung für jede &amp;quot;Login Page&amp;quot; für die Funktion &amp;quot;Authentication&amp;quot; auf der gesamten FortiGate! Dies ist nicht immer gewünscht dh. idealer wäre es die &amp;quot;Login Page&amp;quot; für einen bestimmten Zweck zu ändern, jedoch die &amp;quot;globale&amp;quot; Login Page unverändert zu lassen. Dies kann über die Funktion &amp;quot;Replacement Message Groups&amp;quot; bewerkstelligt werden dh. man erstellt eine Gruppe, definierte diese in der Funktion dh. zB &amp;quot;Authentication&amp;quot; und darin befinden sich nachträglich alle Seiten wie &amp;quot;Login Page&amp;quot;. Diese können in dieser Gruppe abgeändert werden. Nach der Aenderung weisst man diese Gruppe der entsprechenden Funktion zB der Policy (zB FortiOS 5.0 Identity Based Policy) hinzu. So können für verschiedene Policy's und Funktionen verschiedenen Seiten zur Verfügung gestellt werden ohne die globalen Seiten abzuändern. Damit man eine &amp;quot;Replacement Message Group&amp;quot; erstellen kann muss zuerst diese Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; Replacement Message Groups&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieser Menüpunkt noch unter &amp;quot;System &amp;gt; Admin &amp;gt; Settings&amp;quot; noch unter &amp;quot;System &amp;gt; Config &amp;gt; Features&amp;quot; &lt;br /&gt;
             zur Verfügung und muss über Kommandozeile aktiviert werden. Der Befehl um den entsprechenden Menüpunkt einzublenden lautet:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-replacement-message-groups enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Nach erneuten Einloggen auf dem WebGui sollte nun der entsprechende Menüpunkt erscheinen:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Replacement Message Groups&lt;br /&gt;
&lt;br /&gt;
Wird unter den &amp;quot;Replacement Message Groups&amp;quot; eine neue Gruppe anhand &amp;quot;Create New&amp;quot; erfasst, werden die entsprechenden &amp;quot;Replacement Message's&amp;quot; Seiten in folgenden Kategoriern (Group Type) eingeteilt:&lt;br /&gt;
&lt;br /&gt;
        UTM&lt;br /&gt;
        Authentication&lt;br /&gt;
        Endpoint Control&lt;br /&gt;
        Captive Portal&lt;br /&gt;
&lt;br /&gt;
Nun kann innerhalb dieses Menüs eine neue &amp;quot;Replacement Message Groups&amp;quot; erstellt werden anhand von &amp;quot;Create New&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-752.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Vergebe einen Namen sowie den &amp;quot;Group Type&amp;quot; der die Funktion darstellt wie zB &amp;quot;Authentication&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nun kann man innerhalb dieser erstellten Gruppe anhand eines &amp;quot;WYSIWYG&amp;quot; (What You See Is What You Get) die Seiten abgeändert werden inkl. Logos etc. Sind die Modifikationen abgeschlossen muss nun die entsprechende &amp;quot;Replacement Message Group&amp;quot; der entsprechenden Funktion zB Policy zugewisen werden. Für eine &amp;quot;Identity Based Policy&amp;quot; wird das folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existieren keine &amp;quot;Identity Based Policy&amp;quot; mehr sondern sind in der &amp;quot;regulären&amp;quot;&lt;br /&gt;
             Firewall anhand von Gruppen/Usern sowie Devices integriert. Die Funktion unter FortiOS 5.2 ist &lt;br /&gt;
             jedoch identisch.&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
        # set replacemsg-override-group [Gebe den Namen an der &amp;quot;Replacement Message Group&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Aenderung ist über Mgmt. WebInterface in der entsprechenden Policy nicht ersichtlich dh. unter der &lt;br /&gt;
             Position &amp;quot;Customize Authentication Messages&amp;quot; wird zwar die korrekte und gesetzte &amp;quot;Replacement Message&lt;br /&gt;
             Group&amp;quot; gesetzt jedoch sieht man nicht den Namen der gesetzten Gruppe. Diese ist nur über CLI erruirbar&lt;br /&gt;
             oder über &amp;quot;System &amp;gt; Config &amp;gt; Replacement Message Group&amp;quot; dh. über die &amp;quot;Ref.&amp;quot; (Referenzen) Position! Dies&lt;br /&gt;
             gilt für FortiOS 5.0 sowie FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
== Reporting ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Standard Reports und Grafiken (Datasets and Charts) aus den Logs der Fortigate modifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man davon ausgeht, dass man einen POC (Prof of Concept) durchführt und zu diesem Zweck die Firewall mit einem &amp;quot;Sniffer Port&amp;quot; an einen Mirror Port (Span Port) eines Switche' verbunden hat, möchte man nachträglich möglichst durch die Auswertung der Log's übersichtliche Reports erstellen. Ob ein Device &amp;quot;local&amp;quot; überhaupt Report's erstellen kann zeigt die &amp;quot;Software Matrix&amp;quot; für das jeweilige FortiOS:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Standard Reports die &amp;quot;local&amp;quot; auf den Devices zur Verfügung gestellt werden sind nicht sehr ausführlich und für einen POC nicht Zweckmässig. Um das zu ändern, kann man seine eigenen Reports erstellen. Das heisst, die Reports die auf einer Fortigate zur Verfügung gestellt werden (findet man unter &amp;quot;Log &amp;amp; Report) sind eigentlich nichts anderes als SQL Abfragen aus der Datenbank in der die Log Informationen gespeichert werden. Somit müssen für aussagekräftigere Reports einfach spezifische SQL Abfragen konfiguriert werden. Um dies zu konfigurieren führe folgendes über die Console durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Proof_of_Concept_Partner_LR.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses POC Dokument ist zu benutzen mit V4.0 MR3 Patch 6 oder tiefer denn im Patch 7 oder höher wurden für die&lt;br /&gt;
             Geräte bis 100D der SQL Befehlsatz entfernt! Wenn mit FortiOS 5 gearbeitet wird ist zu empfehlen die Logs auf &lt;br /&gt;
             den FortiAnalyzer 5.0.4 zu spielen da dort die Reporting Möglichkeiten vielseitig sind und diese Version &lt;br /&gt;
             betreffend Report &amp;quot;SOC Compliant&amp;quot; ist!&lt;br /&gt;
&lt;br /&gt;
        '''Key Applications Crossing the Network'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select app, app_cat, service, sum(sent+rcvd) as bytes, count(src) as sessions from traffic_log where timestamp between ###start_time### and ###end_time### and (app is not null and !=\'N/A\') group by app_cat order by app_cat&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;All Application List usage&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set category traffic&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Applications Running Over HTTP'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select app, sum(sent+rcvd) as bytes, count(src) as sessions from traffic_log where timestamp between ###start_time### and ###end_time### and (app is not null and app =\'N/A\' and service=\'HTTP\') group by app&lt;br /&gt;
        # order by app&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Application That use HTTP&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set category traffic&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Top Web Sites Visited By Network Users'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select cat_desc, count(*) as totalnum from webfilter_log where timestamp between ###start_time###and ###end_time### and (cat_desc is not null or cat_desc!=\'N/A\') group by cat_desc order by totalnum desc&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Top URL Category in Use&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set category webfilter&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Top Threat Vectors Crossing the Network'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select severity, attack_name, msg, count(*) as totalnum from attack_log where timestamp between###start_time### and ###end_time### group by severity order by totalnum desc&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Top Threats Traversing the Network&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set category attack&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um nun das Layout der Reports (Aussehen etc.) zu verbessern kann folgendes über die Console eingegeben werden (Kopiere den Inhalt des nachfolgenden Dokumentes in die Console):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:layout_cfg.rtf]]&lt;br /&gt;
&lt;br /&gt;
== Dashboard/Widgets ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Widget's die auf dem Dashboard angezeigt werden manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem folgenden Menüpunkt werden sogenannten Widget's angezeigt dh. Informationen in Kurzübersicht über das System und dessen Status:&lt;br /&gt;
&lt;br /&gt;
        Dashbaord &amp;gt; Status&lt;br /&gt;
&lt;br /&gt;
Die Widget's selber dh. die Informationen können - teilweise - manipuliert werden. Ebenfalls können die einzelnen Widgets ein- oder ausgeblendet werden. Die Positonen für die Manipulationen befindet sich unter:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-15.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann über das &amp;quot;Dashboard&amp;quot; verschiedenste Konfigurationen wie Datum, Zeit, Registrierung konfiguriert werden. Möchte man zusätzlich zum Menüeintrag &amp;quot;Status&amp;quot; einen eigenen Eintrag erstellen wählt man:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Dashboard &amp;gt; [Im Menü wähle: Add Dashboard] &amp;gt; [Gebe einen entsprechenden Namen an]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Standard Dashboard mit seinen Widget's wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man das Standard Dashboard &amp;quot;Status&amp;quot; auf einer Fortigate wiederherstellen möchte führe über Web Mgmt. Interface folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Dashboard &amp;gt; [Im Menü wähle: Reset Dashboards]&lt;br /&gt;
&lt;br /&gt;
Wenn dies aus irgendwelchen Gründen nicht möglich ist kann dies auch über die Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Status&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set name &amp;quot;Usage&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type sysop&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 6&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 7&lt;br /&gt;
        # set widget-type sessions&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 8&lt;br /&gt;
        # set widget-type pol-usage&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 9&lt;br /&gt;
        # set widget-type per-ip-usage&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 10&lt;br /&gt;
        # set widget-type tr-history&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 11&lt;br /&gt;
        # set widget-type statistics&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Status&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type gui-features&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 6&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # set top-n 10&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Ich kann über WebMgmt. das &amp;quot;Traffic-History&amp;quot; Widget nicht mehr einem Dashboad hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiOS 4 MR3 Patch 12 sowie FortiOS 5.0.2 gab es im Web Mgmt. Interface innerhalb der zur Verfügung stehenden &amp;quot;Widget's&amp;quot; das Widget &amp;quot;Traffic-History&amp;quot;. Diese existiert nicht mehr! Dieses Widget &amp;quot;Traffic History&amp;quot; zeigte für ein bestimmtes Interface den Traffic über eine History an. Dieses Widget kannn jedoch nach wie vor über die Kommandozeile konfiguriert werden. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system admin &lt;br /&gt;
        # edit admin &lt;br /&gt;
        # config dashboard &lt;br /&gt;
        # edit 66 &lt;br /&gt;
        # set widget-type tr-history &lt;br /&gt;
        # set tab-id 1 &lt;br /&gt;
        # set column 1 &lt;br /&gt;
        # set interface [Definition des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich ist das &amp;quot;Traffic-History&amp;quot; Widget über das Standard Dashboard ersichtlich und kann ebenfalls über das Web Mgmt. Interface modifiziert werden!&lt;br /&gt;
&lt;br /&gt;
== FortiManager ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen wie eine FortiGate in einen FortiManager eingebunden wird? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist folgender Befehl zuständig, dass eine FortiGate in das Zentrale Mgmt. eines FortiManager's eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management &lt;br /&gt;
        # get&lt;br /&gt;
        mode                : normal &lt;br /&gt;
        type                : fortimanager &lt;br /&gt;
        schedule-config-restore: enable &lt;br /&gt;
        schedule-script-restore: enable &lt;br /&gt;
        allow-push-configuration: enable &lt;br /&gt;
        allow-pushd-firmware: enable &lt;br /&gt;
        allow-remote-firmware-upgrade: enable &lt;br /&gt;
        allow-monitor       : enable &lt;br /&gt;
        serial-number       : &lt;br /&gt;
        fmg                 : &lt;br /&gt;
        fmg-source-ip       : 0.0.0.0&lt;br /&gt;
        fmg-source-ip6      : ::&lt;br /&gt;
        vdom                : root &lt;br /&gt;
        server-list:&lt;br /&gt;
        include-default-servers: enable &lt;br /&gt;
        enc-algorithm       : default &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es empfiehlt sich über den nachfolgenden Link betreffend FortiManager zu informieren da es &lt;br /&gt;
             verschiedenen Möglichkeiten gibt einen Device in den FortiManager einzubinden. Speziell die&lt;br /&gt;
             Option &amp;quot;set fmg [IPv4 oder FQDN des FortiManagers]&amp;quot; ist zu berücksichtigen resp. zu benutzen&lt;br /&gt;
             auch wenn die Device Einbindung &amp;quot;vom&amp;quot; FortiManager &amp;quot;zur&amp;quot; FortiGate durchgeführt wird! Weitere&lt;br /&gt;
             detailierte Informationen über den FortiManager findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden die Logs eines FortiGate Device's zum FortiManager übermittelt (verschlüsselt/unverschlüsselt)? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiManager_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen wie eine FortiGate in einen FortiAnalyzer eingebunden wird? ===&lt;br /&gt;
&lt;br /&gt;
Für die Einbindung eines FortiGate Devices auf einen FortiAnalyzer ist folgender Befehl zuständig:&lt;br /&gt;
&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # get&lt;br /&gt;
        # status              : enable &lt;br /&gt;
        # ips-archive         : enable &lt;br /&gt;
        # server              : 0.0.0.0&lt;br /&gt;
        # enc-algorithm       : default &lt;br /&gt;
        # localid             : &lt;br /&gt;
        # conn-timeout        : 10&lt;br /&gt;
        # monitor-keepalive-period: 5&lt;br /&gt;
        # monitor-failure-retry-period: 5&lt;br /&gt;
        # source-ip           : 0.0.0.0&lt;br /&gt;
        # upload-option       : realtime &lt;br /&gt;
        # reliable            : disable &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Einbindung muss minimal mit der Option &amp;quot;set server&amp;quot; die IPv4 Adresse des FortiAnalyzer&lt;br /&gt;
             konfiguriert werden. Danach werden die Log's des Device's über Port TCP 514 verschlüsselt anhand&lt;br /&gt;
             SSL übermittelt. Es ist zu empfehlen sich über nachfolgender Artikel betreffend FortiAnalyzer zu&lt;br /&gt;
             informieren:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist zu berücksichtigen, dass die Log Qualität sprich &amp;quot;was&amp;quot; übermittelt wird seitens dem&lt;br /&gt;
             FortiGate Device zu konfigurieren ist. Weitere Informationen betreffend der Konfiguration der Logs&lt;br /&gt;
             eines FortiGate Device's siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden die Logs eines FortiGate Device's zum FortiAnalyzer übermittelt (verschlüsselt/unverschlüsselt)? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Unterstützung für IPv6 aus im Zusammenhang mit Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente giben Auskunft über die IPv6 Unterstützung im Zusammenhang mit Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Inside_IPv6_1.0.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:IPV6_BrochureV3_LR.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für IPv6 ein Source NAT konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Source NAT für IPv6 kann ab FortiOS 5 GA Release eingerichtet werden. Dies muss über die Console konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ippool6&lt;br /&gt;
        # edit [ipool6 Name]&lt;br /&gt;
        # set name [Name des ipool6]&lt;br /&gt;
        # set endip [IPv6 Adresse]&lt;br /&gt;
        # set startip [IPv6 Adresse]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um dies in der entsprechende Policy zu konfigurieren dh. dort wo das Source NAT benötigt wird führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy6&lt;br /&gt;
        # edit [ID der entsprechenden Policy]&lt;br /&gt;
        # set nat [setze &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set ippool [setze &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set poolname [Name des ipool6]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für IPv6 ein Destination NAT konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Für ein Destination NAT für IPv6 muss zuerst ein VIP-IPv6 erstellt werden das nachträglich in die entsprechende Policy eingefügt wird. Dies wird über die CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip6&lt;br /&gt;
        # edit [Name des vip6 Objekt]&lt;br /&gt;
        # set name [Name des vip6 Objekt]&lt;br /&gt;
        # set id [Optional Integere ID]&lt;br /&gt;
        # set comment [Setze eine event. Beschreibung]&lt;br /&gt;
        # set type [Setze &amp;quot;static-nat]&lt;br /&gt;
        # set src-filter [Gebe die IPv6 Adresse oder Range an]&lt;br /&gt;
        # set extip [Gebe die IPv6 Adresse oder den IPv6 start sowie end Range an]&lt;br /&gt;
        # set mappedip [Gebe die IPv6 Adresse oder den IPv6 start sowie end Range an]&lt;br /&gt;
        # set arp-reply [Gebe an ob auf ARP geantwortet werden soll &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set color [Gebe eine event. Farbe an die im Gui angezeigt werden soll &amp;quot;0-255&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die VIP IPv6 in eine Gruppe eingefügt werden soll erstelle diese und füge die VIP IPv6 hinzu:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vipgrp6&lt;br /&gt;
        # edit [Name des vip6 Gruppen Objekt]&lt;br /&gt;
        # set name [Name des vip6 Gruppen Objekt]&lt;br /&gt;
        # set member [Name des vip6 Objekt]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann das entsprechende Objekt in die Policy eingefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy6&lt;br /&gt;
        # edit [ID der entsprechenden Policy]&lt;br /&gt;
        # set dstaddr [Name des vip6 Objekt sei es das Objekt oder die Gruppe]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Modem ==&lt;br /&gt;
&lt;br /&gt;
=== Welche 3G USB Modem's (Compatibility) kann ich für eine FortiGate benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann mit einem 3G USB Modem ausgerüstet werden dh. als Failover, Dial-In oder als alleiniger Internet Access resp. als Failover Device. Fortinet Selber bietet für Ihre Devices keine solchen 3G USB Modems an dh. es muss auf Fremdprodukte zurückgegriffen werden. Dabei besteht die Schwierigkeit -bei Provider- Produkte wie zB Swisscom den effektiv verwendeten Chip zu verfizieren und auch dieser wird bei grossen Providern immer wieder gewechselt. Betreffend Kompatibilitätsliste bietet die FortiGate ein Anhaltspunkt über die zu konfigurierenden 3G USB Modem Geräte auf der FortiGate selber. Auf der FortiGate ist jedoch der Menüpunkt für die 3G USB Modem's per Standard nicht ersichtlich. Um diesen Menüpunkt einzuschalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn die FortiGate auf der die Funktion aktiviert wurde über einen FortiGuard Service verfügt kann&lt;br /&gt;
             über den &amp;quot;Update Now&amp;quot; Menüpunkt unter &amp;quot;Configure Modem&amp;quot; die Liste der Unterstützten Geräte über FortiGuard&lt;br /&gt;
             auf den neusten Stand gebracht werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:fgt-modem-matrix.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             Möchte man ein Update der Liste über Kommandozeile erzwingen führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # execute update-modem&lt;br /&gt;
             Updating Modem List. Done.&lt;br /&gt;
&lt;br /&gt;
        # config sys modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann man über folgenden Menüpunkt die Liste der 3G USB Modem Geräte einsehen:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Modem &amp;gt; Configure Modem&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Egal für was man sich entscheidet dh. für ein unterstütztes und aufgelistet Gerät eines Hersteller und/oder&lt;br /&gt;
             eines verfizierten Gerätes des Providers mit dem entsprechenden Chip, es sollte auf jedenfalls ausgiebig &lt;br /&gt;
             getestet werden um die Funktion einwandfrei zu verfizieren!&lt;br /&gt;
&lt;br /&gt;
Unter diesem Menüpunkt werden folgende Geräte aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        '''Supported (v1.014) FortiOS 5.0 Base'''&lt;br /&gt;
        &lt;br /&gt;
        '''Vendor'''           '''Model'''&lt;br /&gt;
        &lt;br /&gt;
        AirPrime	5220&lt;br /&gt;
        Alcatel	        HSPA Data Card&lt;br /&gt;
        Audiovox         PC5740&lt;br /&gt;
        Cmotech	        CNU680&lt;br /&gt;
        Dell	        5500&lt;br /&gt;
        Emobile	        D11LC&lt;br /&gt;
        Emobile	        ST Mobile&lt;br /&gt;
        Huawei	        E126&lt;br /&gt;
        Huawei	        E169&lt;br /&gt;
        Huawei	        E1692&lt;br /&gt;
        Huawei	        E173&lt;br /&gt;
        Huawei	        E180/E220/E3735&lt;br /&gt;
        Huawei	        E220/E3735&lt;br /&gt;
        Huawei	        E392/E397/E398&lt;br /&gt;
        Huawei	        E398&lt;br /&gt;
        Huawei	        E600/E169&lt;br /&gt;
        Huawei	        K3715&lt;br /&gt;
        Huawei	        K3765&lt;br /&gt;
        Huawei	        K3770&lt;br /&gt;
        Huawei	        K3806&lt;br /&gt;
        Huawei	        K4505&lt;br /&gt;
        Huawei	        K4511&lt;br /&gt;
        Kyocera	        KPC650/Passport&lt;br /&gt;
        LG	        L-02C&lt;br /&gt;
        LG	        L-03D&lt;br /&gt;
        Maxon	        USB3-8521&lt;br /&gt;
        MobiData         MBD-200HU&lt;br /&gt;
        Novatel	        ExpressCard34 Qualcomm 3G CDMA&lt;br /&gt;
        Novatel	        MC990D&lt;br /&gt;
        Novatel	        Merlin EX720&lt;br /&gt;
        Novatel	        Merlin S620&lt;br /&gt;
        Novatel	        Merlin S720&lt;br /&gt;
        Novatel	        Merlin X950D&lt;br /&gt;
        Novatel	        Merlin XU870&lt;br /&gt;
        Novatel	        Ovation MC950D&lt;br /&gt;
        Novatel	        Ovation MC998D&lt;br /&gt;
        Novatel	        Ovation U720&lt;br /&gt;
        Novatel	        Ovation U727&lt;br /&gt;
        Novatel	        U760&lt;br /&gt;
        Novatel	        U998&lt;br /&gt;
        Option	        GI1505&lt;br /&gt;
        Option	        GI332&lt;br /&gt;
        Option	        N.V. Globetrotter Fusion Quad Lite&lt;br /&gt;
        Option	        N.V. Globetrotter HSDPA Modem&lt;br /&gt;
        Option	        iCON 225 HSDPA&lt;br /&gt;
        Pantech	        PX-500&lt;br /&gt;
        Pantech	        UM190&lt;br /&gt;
        Quanta	        MU-Q101&lt;br /&gt;
        Sierra	        250U&lt;br /&gt;
        Sierra	        597&lt;br /&gt;
        Sierra	        598U&lt;br /&gt;
        Sierra	        AC312U/AC503/USB306/USB308&lt;br /&gt;
        Sierra	        AC313U&lt;br /&gt;
        Sierra	        AC501/880E&lt;br /&gt;
        Sierra	        AirCard 580&lt;br /&gt;
        Sierra	        AirCard 595&lt;br /&gt;
        Sierra	        AirCard 595U&lt;br /&gt;
        Sierra	        AirCard 875&lt;br /&gt;
        Sierra	        C885&lt;br /&gt;
        Sierra	        EM5625&lt;br /&gt;
        Sierra	        MC5720&lt;br /&gt;
        Sierra	        UC881&lt;br /&gt;
        Sprint	        U300&lt;br /&gt;
        ZTE	        AC2736&lt;br /&gt;
        ZTE	        MF190&lt;br /&gt;
        ZTE	        MF637&lt;br /&gt;
        ZTE	        MF668&lt;br /&gt;
        ZTE	        MF683&lt;br /&gt;
        ZTE	        MF691&lt;br /&gt;
        ZTE	        MF821&lt;br /&gt;
        ZTE	        MY39&lt;br /&gt;
&lt;br /&gt;
        '''Supported (v1.031) FortiOS 5.2 Base''''''&lt;br /&gt;
        &lt;br /&gt;
        '''Vendor'''           '''Model'''&lt;br /&gt;
        &lt;br /&gt;
        AirPrime        5220&lt;br /&gt;
        Alcatel         HSPA Data Card&lt;br /&gt;
        Alcatel         x230M&lt;br /&gt;
        AnyDATA         ADY510L&lt;br /&gt;
        Audiovox        PC5740&lt;br /&gt;
        Cmotech         CNU680&lt;br /&gt;
        D-Link          DWM-156&lt;br /&gt;
        Dell            5500&lt;br /&gt;
        Emobile         D11LC&lt;br /&gt;
        Emobile         ST Mobile&lt;br /&gt;
        Franklin        S600C&lt;br /&gt;
        Huawei          E126&lt;br /&gt;
        Huawei          E169&lt;br /&gt;
        Huawei          E1692&lt;br /&gt;
        Huawei          E173&lt;br /&gt;
        Huawei          E180/E220/E3735&lt;br /&gt;
        Huawei          E220/E3735&lt;br /&gt;
        Huawei          E353&lt;br /&gt;
        Huawei          E372&lt;br /&gt;
        Huawei          E392&lt;br /&gt;
        Huawei          E392/E397/E398&lt;br /&gt;
        Huawei          E398&lt;br /&gt;
        Huawei          E600/E169&lt;br /&gt;
        Huawei          K3715&lt;br /&gt;
        Huawei          K3765&lt;br /&gt;
        Huawei          K3770&lt;br /&gt;
        Huawei          K3773&lt;br /&gt;
        Huawei          K3773/E3131&lt;br /&gt;
        Huawei          K3806&lt;br /&gt;
        Huawei          K4201&lt;br /&gt;
        Huawei          K4505&lt;br /&gt;
        Huawei          K4511&lt;br /&gt;
        Kyocera         KPC650/Passport&lt;br /&gt;
        LG              L-02C&lt;br /&gt;
        LG              L-03D&lt;br /&gt;
        Maxon           USB3-8521&lt;br /&gt;
        MobiData        MBD-200HU&lt;br /&gt;
        Novatel         ExpressCard34 Qualcomm 3G CDMA&lt;br /&gt;
        Novatel         MC679&lt;br /&gt;
        Novatel         MC990D&lt;br /&gt;
        Novatel         Merlin EX720&lt;br /&gt;
        Novatel         Merlin S620&lt;br /&gt;
        Novatel         Merlin S720&lt;br /&gt;
        Novatel         Merlin X950D&lt;br /&gt;
        Novatel         Merlin XU870&lt;br /&gt;
        Novatel         Ovation MC950D&lt;br /&gt;
        Novatel         Ovation MC998D&lt;br /&gt;
        Novatel         Ovation U720&lt;br /&gt;
        Novatel         Ovation U727&lt;br /&gt;
        Novatel         U760&lt;br /&gt;
        Novatel         U998&lt;br /&gt;
        Option          GI1505&lt;br /&gt;
        Option          GI332&lt;br /&gt;
        Option          N.V. Globetrotter Fusion Quad Lite&lt;br /&gt;
        Option          N.V. Globetrotter HSDPA Modem&lt;br /&gt;
        Option          iCON 225 HSDPA&lt;br /&gt;
        Pantech         PX-500&lt;br /&gt;
        Pantech         UM190&lt;br /&gt;
        Pantech         UML290&lt;br /&gt;
        Quanta          MU-Q101&lt;br /&gt;
        Sierra          250U&lt;br /&gt;
        Sierra          597&lt;br /&gt;
        Sierra          598U&lt;br /&gt;
        Sierra          AC312U/AC503/USB306/USB308&lt;br /&gt;
        Sierra          AC313U&lt;br /&gt;
        Sierra          AC320U&lt;br /&gt;
        Sierra          AC330U&lt;br /&gt;
        Sierra          AC340U&lt;br /&gt;
        Sierra          AC501/880E&lt;br /&gt;
        Sierra          AirCard 580&lt;br /&gt;
        Sierra          AirCard 595&lt;br /&gt;
        Sierra          AirCard 595U&lt;br /&gt;
        Sierra          AirCard 875&lt;br /&gt;
        Sierra          C885&lt;br /&gt;
        Sierra          EM5625&lt;br /&gt;
        Sierra          MC5720&lt;br /&gt;
        Sierra          MC5728&lt;br /&gt;
        Sierra          UC881&lt;br /&gt;
        Sprint          U300&lt;br /&gt;
        ZTE             AC2736&lt;br /&gt;
        ZTE             MF190&lt;br /&gt;
        ZTE             MF190U&lt;br /&gt;
        ZTE             MF637&lt;br /&gt;
        ZTE             MF668&lt;br /&gt;
        ZTE             MF680&lt;br /&gt;
        ZTE             MF683&lt;br /&gt;
        ZTE             MF691&lt;br /&gt;
        ZTE             MF821&lt;br /&gt;
        ZTE             MY39&lt;br /&gt;
&lt;br /&gt;
Es besteht ebenfalls die Möglichkeit unter &amp;quot;Configure Modem&amp;quot; selber ein &amp;quot;3G USB Modem&amp;quot; zu konfigurieren. Dazu benötigt man folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        Vendor&lt;br /&gt;
        Model&lt;br /&gt;
        Vendor ID (Hex)&lt;br /&gt;
        Product ID (Hex)&lt;br /&gt;
        Init String&lt;br /&gt;
&lt;br /&gt;
Um ein USB Modem (Custom) zu konfigurieren benötigt das FortiOS die entsprechende USB ID. Um diese Werte erhauszufinden kann folgendes Kommando abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weiter Informationen zum Kommando &amp;quot;fnsysctl&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
Nach diesem Befehl wird eine Liste ausgegeben mit allen USB Devices verbunden mit dem Device zB:&lt;br /&gt;
&lt;br /&gt;
        T:  Bus=02 Lev=00 Prnt=00 Port=00 Cnt=00 Dev#=  1 Spd=480 MxCh= 1&lt;br /&gt;
        B:  Alloc=  0/800 us ( 0%), #Int=  1, #Iso=  0&lt;br /&gt;
        D:  Ver= 2.00 Cls=09(hub  ) Sub=00 Prot=01 MxPS= 8 #Cfgs=  1&lt;br /&gt;
        P:  Vendor=0000 ProdID=0000 Rev= 2.04&lt;br /&gt;
        S:  Manufacturer=Linux 2.4.37 ehci_hcd&lt;br /&gt;
        S:  Product=Fortinet USB EHCI host controller 1&lt;br /&gt;
        S:  SerialNumber=AHB BUS&lt;br /&gt;
        C:* #Ifs= 1 Cfg#= 1 Atr=40 MxPwr=  0mA&lt;br /&gt;
        I:  If#= 0 Alt= 0 #EPs= 1 Cls=09(hub  ) Sub=00 Prot=00 Driver=hub&lt;br /&gt;
        E:  Ad=81(I) Atr=03(Int.) MxPS=   2 Ivl=256ms&lt;br /&gt;
&lt;br /&gt;
Das vorhegende Beispiel zeigt die Informtionen des &amp;quot;USB EHCI Host Controller&amp;quot; und nicht eines USB Modems. Wenn ein USB Modem verbunden ist so werden folgende Werte angezeigt die für die Konfiguration eines USB Modems (Custome) wichtig sind:&lt;br /&gt;
&lt;br /&gt;
        P:  Vendor=0f3d ProdID=68aa Rev= 0.06&lt;br /&gt;
        S:  Manufacturer=Sierra Wireless, Incorporated&lt;br /&gt;
        S:  Product=AirCard 320U&lt;br /&gt;
&lt;br /&gt;
Diese Informationen werden nun herangezogen um ein USB Modem (Custome) über nachfolgenden Befehl zu konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set vendor &amp;quot;Sierrawireless&amp;quot;&lt;br /&gt;
        # set model &amp;quot;320U&amp;quot;&lt;br /&gt;
        # set vendor-id 0f3d&lt;br /&gt;
        # set product-id 68aa&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das was nun fehlt ist der korrekte &amp;quot;Init String&amp;quot; String. Diese Information kann durch den Hersteller zur Verügung gestellt werden. Ein 3G USB Modem, angeschlossen an eine FortiGate, ist &amp;quot;nicht&amp;quot; Hot-Swap dh. das 3G USB Modem muss beim Start der FortiGate angeschlossen sein um dieses durch die FortiGate einwandfrei zu erkennen. Auch nach einer einwandfreier Erkennung darf dieses nicht aus- und wieder eingesteckt werden dh. das Funktioneren eines 3G USB Modems unter einer FortiGate wird nur gewährleistet, wenn das 3G USB Modem beim Start einer FortiGate am Device angeschlossen ist. Ueber die Kommandozeile können etliche Optione zusätzlich konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set account-relation [equal | fallback]&lt;br /&gt;
        # set altmode [enable | disable]&lt;br /&gt;
        # set authtype1 [pap chap mschap mschapv2]&lt;br /&gt;
        # set authtype2 [pap chap mschap mschapv2]&lt;br /&gt;
        # set authtype3 [pap chap mschap mschapv2]&lt;br /&gt;
        # set auto-dial [enable | disable]&lt;br /&gt;
        # set connect_timeout [Definiere das Timeout in Sekunden 30 - 255; Standard 90]&lt;br /&gt;
        # set dial-on-demand [enable | disable]&lt;br /&gt;
        # set distance [Definiere die Routing &amp;quot;distance&amp;quot;; Standard 10]&lt;br /&gt;
        # set extra-init1, extra-init2, extra-init3 [Init String des Modem]&lt;br /&gt;
        # set holddown-timer [Nur zu benutzen für Fallback 1 - 60 Sekunden; Standard 60]&lt;br /&gt;
        # set idle-timer [Nur bei &amp;quot;mode standalone&amp;quot;; Setzt Idel; Standard 5 Minuten]&lt;br /&gt;
        # set interface [Gebe ein Interface Name an der das Modem representiert]&lt;br /&gt;
        # set lockdown-lac [Erlaubt nur LAC &amp;quot;local area code&amp;quot;; Standard null]&lt;br /&gt;
        # set mode [redudant | standalone]&lt;br /&gt;
        # set modem-dev1, modem-dev2, modem-dev3 [internal | pcmciawireless]&lt;br /&gt;
        # set network-init [Setzt den &amp;quot;Network Operation&amp;quot; AT command zB &amp;quot;AT+COPS=&amp;lt;mode&amp;gt;,[&amp;lt;format&amp;gt;,&amp;lt;oper&amp;gt;[,&amp;lt;AcT&amp;gt;]]&amp;quot;; Standard 0 = Auto / 1 = Manuell]&lt;br /&gt;
        # set passwd1, passwd2, passwd3 [Passwort]&lt;br /&gt;
        # set peer_modem1 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set peer_modem2 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set peer_modem3 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set phone1 [Telefon Nummer dial-up Konto]&lt;br /&gt;
        # set phone2 [Telefon Nummer dial-up Konto]]&lt;br /&gt;
        # set phone3 [Telefon Nummer dial-up Konto]]&lt;br /&gt;
        # set pin-init [Setze AT Kommando für PIN]&lt;br /&gt;
        # set ppp-echo-request1 [disable | enable]&lt;br /&gt;
        # set ppp-echo-request2 [disable | enable]&lt;br /&gt;
        # set ppp-echo-request3 [enable | disable]&lt;br /&gt;
        # set priority &amp;lt;integer&amp;gt; [enable | disable]&lt;br /&gt;
        # set redial [Maximaler Wählvorgang 1-10; Standard null]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set username1 [Username dial-up Konto]&lt;br /&gt;
        # set username2 [Username dial-up Konto]&lt;br /&gt;
        # set username3 [Username dial-up Konto]&lt;br /&gt;
        # set wireless-port [TTY Port für 3G Modems; Standard 0 = Default]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Mit folgenden Kommandos kann nachträglich die korrekte Einbindung getestet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem detect&lt;br /&gt;
        modem is attached.&lt;br /&gt;
        dialtone is detected.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
        External modem vendor: Huawei&lt;br /&gt;
        External modem model : E1692&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem history&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application modemd -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
=== Gibt es zum 3G USB Modem Alternativen die ich auf einer FortiGate benutzen kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein 3G USB Modem auf einer FortiGate benutzt werden soll ist das Erste das man überprüfen muss die Kompatibilität dh. welches 3G USB Modem ist kompatibel und &amp;quot;sollte&amp;quot; funktionieren. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_3G_USB_Modem.27s_.28Compatibility.29_kann_ich_f.C3.BCr_eine_FortiGate_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Auch wenn ein 3G USB Modem auf der Kompatibilitätsliste erscheint resp. gelistet ist, hat man noch keine Gewährleistung das dieses mit einer FortiGate einwandfrei funktioniert. Der Grund ist, dass die 3G USB Modem Provider dh. der ISP oft die Firmware modifiziert und so die Kompatibilität -obwohl das 3G USB Modem aufgelistet ist in der Kompatibilitätslist der FortiGate- nicht mehr gewährleistet ist. Dieser Umstand ist im folgenden Artikel beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Orginal_Modem_der_Swisscom_.22Huawei_E3276.22_funktioniert_nicht_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine Alternative bietet der Hersteller &amp;quot;Bintec&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1406.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Device kann bei &amp;quot;Altron&amp;quot; bezogen werden! Der hier abgebildete Preis stellt den &lt;br /&gt;
             Endkunden Richtpreis dar!&lt;br /&gt;
&lt;br /&gt;
Dieser Hersteller bietet einen Device bei dem eine SimCard direkt eingesetzt werden kann und anhand eines VLAN's dieser Device über Ethernet (PoE) eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1407.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch den Kunden der diese Lösung getestet hat und produktiv im Einsatz hat zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Bintec-4G-LE-How-To.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine Dual ISP Implementierung anhand eines Modem konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist dies möglich und ist durchzuführen wie unter folgenden Artikel erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies was zu berücksichtigen ist wäre der Umstand, dass wenn ein &amp;quot;dynamisches Interface&amp;quot; benutzt wird, wie bei einem Modem, die Routing Table obwohl ECMP aktiviert ist nicht auf den neusten Stand gebracht wird (Default Gateway). In so einem Fall muss der FortiGate mitgeteilt werden, dass für dieses &amp;quot;dynamische Interface&amp;quot; ein &amp;quot;dynamischer Gateway&amp;quot; gilt und somit die nötige Route/Gateway in die Routing Tabelle automatisch eingetragen wird. Dies wird der FortiGate mit folgendem Kommando mitgeteilt:&lt;br /&gt;
&lt;br /&gt;
        # config router static &lt;br /&gt;
        # edit [Wähle den entsprechenden Eintrag/Sequenz] &lt;br /&gt;
        # dynamic-gateway enable &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit diese Konfiguration durchgeführt werden kann muss das entsprechende &amp;quot;dynamische Interface&amp;quot; aktiv sein!&lt;br /&gt;
&lt;br /&gt;
=== Orginal Modem der Swisscom &amp;quot;Huawei E3276&amp;quot; funktioniert nicht auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über eine FortiGate ein Modem betrieben werden möchte und es sich um ein &amp;quot;Huawei E3276&amp;quot; Device handelt (Kategorie 4G LTE Speed) so wird dieser Device nicht korrekt erkannt aus folgenden Gründen: Der Device -sofern dieser von der Swisscom stammt- ist mit einer speziellen Firmware (Swisscom) versehen und benutzt nicht die orginal Software des Herstellers Huawei. Durch die spezielle Firmware wird der Device -obwohl dieser in der FortiGate in der Liste der unterstützten Modem's erscheint- als &amp;quot;USB Card Reader&amp;quot; resp. Storage Device erkannt. Dies  ist zurück zu führen auf die -durch die Swisscom- verwendete spezielle Firmware! Wenn der Device an einem USB Anschluss der FortiGate eingesteckt wird und man anhand des Diagnose Kommandos den Device überprüft wird folgendes aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys lte-modem info&lt;br /&gt;
        LTE Modem configuration enabled!&lt;br /&gt;
        LTE Modem device not initialized!&lt;br /&gt;
        Manufacturer:&lt;br /&gt;
        Model:&lt;br /&gt;
        IMEI:&lt;br /&gt;
        USB Modem Interface:    down&lt;br /&gt;
        Network Cfg:            CDMA-1x&lt;br /&gt;
        APN:                    gprs.swisscom.ch&lt;br /&gt;
        Authen Type:            none&lt;br /&gt;
        Extra Init String:      at+cgdcont=1,&amp;quot;ip&amp;quot;,&amp;quot;gprs.swisscom.ch&amp;quot;&lt;br /&gt;
        Interface mode:         standalone&lt;br /&gt;
        Holddown Time:          30&lt;br /&gt;
        &lt;br /&gt;
Wenn man sich den Device ordentlich anschaut zB unter Windows so ergiebt sich folgender orginal Informationen:&lt;br /&gt;
        &lt;br /&gt;
        Found modem         : '''E3276'''&lt;br /&gt;
        Model               : Huawei E3276&lt;br /&gt;
        IMEI                : '''893784015254081'''&lt;br /&gt;
        Serial NR.          : A2FTW14724001765&lt;br /&gt;
        Firmware            : 21.263.30.02.103   (Original Swisscom)&lt;br /&gt;
        Compile date / time : May 15 2013 18:22:38&lt;br /&gt;
        Hardware ver.       : CH1E3276SM&lt;br /&gt;
        Dashboard version   : UDM_Win12.1.0_24162_Mac4.3_130503.123104&lt;br /&gt;
        SIM Lock status     : unlocked&lt;br /&gt;
        Wrong codes entered : 0 (unlock attempts left : 10)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Modem an einer FortiGate verbunden ist können die Informationen auch über folgendes Kommando eingesehen &lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
&lt;br /&gt;
Um das 4G Modem unter FortiGate zu betreiben muss die Firmware des Herstellers geladen werden. Dazu benötigt man folgende Komponenten:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgenden Anweisungen erfolgen auf eigene Gefahr. Die hier aufgelisteten Informationen sind keine offiziellen&lt;br /&gt;
             Hersteller Informationen resp. Vorgehensweisen. Anwendung auf eigenen Verantwortung!&lt;br /&gt;
&lt;br /&gt;
        1. IMEI Nummer&lt;br /&gt;
        2. Modell Nummer&lt;br /&gt;
        3. Firmware von Huawei sowie Tool zum Laden der Firmware&lt;br /&gt;
&lt;br /&gt;
Die IMEI Nummer ergiebt sich aus der orginal Informationen in unserem Beispiel &amp;quot;893784015254081&amp;quot;. Das Modell kann ebenfalls aus den orginal Informationen ausgelesen werden. In unserem Beispiel also &amp;quot;E3276&amp;quot;. Nun muss anhand dieser Informationen ein &amp;quot;Unlock Code&amp;quot; generiert werden ansonsten kann die gewünschte Firmware anhand des Tools nicht geladen werden da dies nicht einem offiziellen Weg entspricht. Um den &amp;quot;Unlock&amp;quot; Code zu generieren kann folgende Seite benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        http://www.modemunlock.com/huawei-algo-check/&lt;br /&gt;
        http://tools.texby.com/unlock-codes/huawei/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Abkürzung IMEI steht für &amp;quot;International Mobile Equipment Identity&amp;quot; und identifiziert jeden Mobile Device&lt;br /&gt;
             in einem Mobile Netz. Der 14-Digit lange String enhält Informationen über Model, Serial Nummer des Devices&lt;br /&gt;
             und ist somit &amp;quot;einmalig&amp;quot; und kann herangezogen werden um den Device im Mobile Netz zu identifizieren! &lt;br /&gt;
&lt;br /&gt;
Danach kann die Firmeware sowie das Tool zum laden der Firmeware über folgenden Link runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:E3276Win8.zip]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das Tool resp. die Firmeware anhand des &amp;quot;Unlock&amp;quot; Codes geladen wurde kann wiederum die Status Informationen überprüft werden zB über Windows:&lt;br /&gt;
&lt;br /&gt;
        Found modem         : '''E3276'''&lt;br /&gt;
        Model               : Huawei E3276&lt;br /&gt;
        IMEI                : '''893784015254081'''&lt;br /&gt;
        Serial NR.          : A2FTW14724001765&lt;br /&gt;
        Firmware            : 21.260.05.00.609&lt;br /&gt;
        Compile date / time : Jan 10 2013 15:51:10&lt;br /&gt;
        Hardware ver.       : CH1E3276SM&lt;br /&gt;
        Dashboard version   : UDM_Win12.1.0_24162_Mac4.3_130503.123104&lt;br /&gt;
        SIM Lock status     : unlocked&lt;br /&gt;
        Wrong codes entered : 0 (unlock attempts left : 10)&lt;br /&gt;
&lt;br /&gt;
Um das Modem korrekt zu konfigurieren muss dem Modem einen init String mitgegeben werden. Dieser wird für dieses Modem folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set auto-dial enable&lt;br /&gt;
        # set phone1 &amp;quot;*99***1#&amp;quot;&lt;br /&gt;
        # set extra-init1 &amp;quot;AT+CGDCONT=1,\&amp;quot;IP\&amp;quot;,\&amp;quot;gprs.swisscom.ch\&amp;quot;&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann das 4G Modem über die FortiGate getestet werden dh. anhand des Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys lte-modem info&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
&lt;br /&gt;
== SMS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich meinen eigenen SMS Provider/Server? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication eingerichtet werden möchte und dies über SMS durchgeführt wird so muss für die Versendung der SMS ein EMail SMS Provider konfiguriert werden. Eine Versendung von SMS über HTTP GET und/oder POST ist über einen FortiGate Device nicht möglich. Folgender Befehl wird benutzt für die Definition eines SMS Servers/Providers:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4.3 (ab Patch 9)'''&lt;br /&gt;
        # config user sms-provider&lt;br /&gt;
        # edit [Name des Providers/Servers]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des Providers/Servers]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Definierung eines SMS Servers/Providers handelt es sich um einen &amp;quot;Mail Server&amp;quot;&lt;br /&gt;
             der die per E-Mail übermittelten Nachrichten entgegen nimmt und diese anhand der im&lt;br /&gt;
             E-Mail enthaltenen Informationen per SMS an die Zielperson versendet!&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 steht die Funktion einer Definierung des SMS Providers/Servers über das Gui zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Messaging Servers&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exisitert der Menüpunkt &amp;quot;Messaging Servers&amp;quot; nicht mehr und wurde in folgenden&lt;br /&gt;
             Menüpunkt verschoben:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced&lt;br /&gt;
&lt;br /&gt;
Wenn das Versenden der SMS über &amp;quot;HTTP GET und/oder POST&amp;quot; gewünscht kann dies über den FortiAuthenticator konfiguriert werden. Dieser agiert dann in der Authentifizierung als Radius Server mit Two-Factor Authentifizierung. Weitee Informationen betreffend &amp;quot;HTTP GET und/oder POST&amp;quot; Konfiguration auf einem FortiAuthenticator siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMS_Gateway_Konfigurieren_f.C3.BCr_die_Versendung_von_SMS_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
== Sniffer ==&lt;br /&gt;
&lt;br /&gt;
=== Wie benutze ich das Sniffer Kommando &amp;quot;diagnose sniffer packet&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wie das Kommando &amp;quot;diagnose sniffer packet&amp;quot; benutzt wird siehe nachfolgender Artikel. Dieser Artikel enthält Informationen wie das Kommando aufgebaut ist und enthält Anwendungsbeispiele:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide]]&lt;br /&gt;
&lt;br /&gt;
== Packet Capture ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen &amp;quot;Packet Capture&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Packet Capture&amp;quot; Funktion bietet die Möglichkeit über ein FortiGate ein .pcap File zu erstellen das später zB über Wireshark analisiert werden kann. Die Menüposition findet man unter FortiOS 5.0 sowie 5.2 unter folgendem Punkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1592.jpg]]&lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' Unter FortiOS 5.2 wird bei kleineren Devices das Logging auf die Disk deaktiviert resp. verunmöglicht. Die Kommandos betreffend &lt;br /&gt;
              &amp;quot;config log disk setting&amp;quot; stehen nicht mehr zur Verfügung. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
              &lt;br /&gt;
             Somit wird eigentlich das &amp;quot;Packet Capture&amp;quot; verunmöglicht da diese Funktion auf die Disk angewiesen ist und somit steht diese Funktion&lt;br /&gt;
             kleineren Devices gemäss &amp;quot;Software matrix&amp;quot; nicht mehr zur Verfügung. Auch der Meüpunkt für &amp;quot;Packet Capture&amp;quot; existiert unter FortiOS 5.2&lt;br /&gt;
             nicht mehr unter folgenden Punkt:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
             &lt;br /&gt;
             Dieser Menüpunkt kann jedoch direkt angegangen werden über folgenden &amp;quot;inoffiziellen&amp;quot; Link:&lt;br /&gt;
             &lt;br /&gt;
             '''https://[Management IP FortiGate]/p/firewall/sniffer/'''&lt;br /&gt;
             &lt;br /&gt;
             Die Voraussetzung jedoch dafür ist eine &amp;quot;formatierte&amp;quot; zur Verfügung stehende Disk obwohl diese bei kleineren Devices für das Log&lt;br /&gt;
             nicht mehr zur Verfügung steht. Aus diesem Grund und aus anderen Gründen sollte - obwohl diese eigentlich nicht verwendet werden &lt;br /&gt;
             kann - bei kleineren Devices die Disk dennoch Formatiert werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute formatlogdisk&lt;br /&gt;
             Log disk is /dev/sdb4&lt;br /&gt;
             Formatting this storage will erase all data on it, including&lt;br /&gt;
               Logs, quarantine files;&lt;br /&gt;
               WanOpt caches;&lt;br /&gt;
             and requires the unit to reboot.&lt;br /&gt;
             Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Packet Capture&amp;quot; Size liegt bei den FortiGate Devices auf 10 MB. Wie diese Size vergrössert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Gr.C3.B6sse_f.C3.BCr_.22Packet_Capture.22_anpassen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Artikel beschreibt wie die &amp;quot;Package Capture&amp;quot; Size für Devices mit Disk Logging möglichkeit angepasst wird.&lt;br /&gt;
             Für Devices wie zB 60D die keine Disk Logging Möglichkeit besitzen kann diese Grösse nicht angepasst werden da&lt;br /&gt;
             der zuständige Befehl nicht zur Verfügung steht!&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationspunkte die über den angegebenen Link zur Verfügung stehen, können ebenfalls auf der Kommandozeile konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall sniffer &lt;br /&gt;
        # get&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # new entry '1' added&lt;br /&gt;
        # get&lt;br /&gt;
        id                  : 1&lt;br /&gt;
        status              : enable &lt;br /&gt;
        logtraffic          : utm &lt;br /&gt;
        ipv6                : disable &lt;br /&gt;
        non-ip              : disable &lt;br /&gt;
        interface           : &lt;br /&gt;
        host                : &lt;br /&gt;
        port                : &lt;br /&gt;
        protocol            : &lt;br /&gt;
        vlan                : &lt;br /&gt;
        application-list-status: disable &lt;br /&gt;
        ips-sensor-status   : disable &lt;br /&gt;
        av-profile-status   : disable &lt;br /&gt;
        webfilter-profile-status: disable &lt;br /&gt;
        spamfilter-profile-status: disable &lt;br /&gt;
        dlp-sensor-status   : disable &lt;br /&gt;
        ips-dos-status      : disable &lt;br /&gt;
        max-packet-count    : 4000&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Grösse für &amp;quot;Packet Capture&amp;quot; anpassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Packet Capture&amp;quot; ausgeführt wird (Wireshark Format) unter FortiOS 5.0 sowie FortiOS 5.2 gilt ein Standard Grösse des &amp;quot;Capture&amp;quot; Files von 10 MB. Dies bedeutet sind die 10 MB aufgebraucht durch einen laufenden &amp;quot;Packet Capture&amp;quot;, werden die alten Informationen durch die neuen überschrieben. Möchte man unter FortiOS 5.0 sowie 5.2 die Grösse anpassen muss folgender Befehl ausgeführt werden auf Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set max-policy-packet-capture-size 10&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl steht unter FortiOS 5.2 kleinere Devices wie zB 60D nicht zur Verfügung da diese keine Möglichkeit haben die&lt;br /&gt;
             Disk für das Logging zu benutzen. Somit steht die &amp;quot;Packet Capture&amp;quot; Funktion für diese Devices nicht zur Verfügung! Wie &lt;br /&gt;
             dennoch diese Funktion bei kleineren Device genutzt werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_.22Packet_Capture.22_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das &amp;quot;Packet Capture&amp;quot; für Administratoren Einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Administratoren auf einer FortiGate basieren betreffend Ihrere Rechte auf Profiles die selber erstellt werden können. Diese Profiles findet man im Web Mgmt. Interface unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profiles &lt;br /&gt;
&lt;br /&gt;
AB FortiOS 5.2 kann über diese erstellten und/oder exisiterenden Profiles das &amp;quot;Packet Capture&amp;quot; eingeschränkt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profiles &amp;gt; [Wähle ein entsprechendes Profile] &amp;gt; Firewall Configuration &amp;gt; Packet Capture Configuration &amp;gt; [None | Read Only | Read-Write]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration steht ebenfalls über Kommandozeile zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system accprofile&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set fwgrp custom&lt;br /&gt;
        # config fwgrp-permission&lt;br /&gt;
        # set packet-capture [read-only | read-write | none]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss das entsprechende Profile dem entsprechenden Administrator hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des entsprechenden Administrators]&lt;br /&gt;
        # set accprofile [Name des entsprechenden Profile das unter &amp;quot;accprofile&amp;quot; erstellt wurde]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== fnsysctl ==&lt;br /&gt;
&lt;br /&gt;
=== Um was handelt es sich beim Kommando &amp;quot;fnsysctl&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Debug Flow ==&lt;br /&gt;
&lt;br /&gt;
=== Wie benutze ich das Debug  Kommando &amp;quot;diagnose debug flow&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wie das Kommando &amp;quot;diagnose debug flow&amp;quot; benutzt wird siehe nachfolgender Artikel. Dieser Artikel enthält Informationen wie das Kommando aufgebaut ist und enthält Anwendungsbeispiele:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Command-Guide#debug_flow]]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Befehle auf der CLI benutzt werden wenn im Webinterface ein Konfiguration durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Erstelle eine Serielle Verbindung auf den Consolen Port. Gebe dort ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug cli -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Angabe -1 gibt den Debug Level an dh. die Tiefe der Informationen. Um die Consolen Outputs &lt;br /&gt;
             anzuzeigen betreffend den WebInterface Konfigurationen muss mind &amp;quot;-1&amp;quot; gewählt werden. Das max.&lt;br /&gt;
             liegt bei 8!&lt;br /&gt;
&lt;br /&gt;
Nun ist der Debugger eingeschaltet. Folgendermassen wird er wieder ausgeschaltet.&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Wenn der Debug Vorgang nicht abgeschaltet wird dh. &amp;quot;disable&amp;quot; läuft dieser permanent mit im &lt;br /&gt;
                Hintergrund dh. dieser Vorgang ist &amp;quot;sehr&amp;quot; Performance Intensiv und sollte deshalb umbedingt&lt;br /&gt;
                ausgeschaltet werden! Wenn der User sich ausloggt ist dieser Debug Vorgang ebenfalls noch&lt;br /&gt;
                aktiv dh. &amp;quot;persistent&amp;quot;! Aus diesem Grund umbedingt nach Gebrauch ausschalten.&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;ping&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;ping&amp;quot; auszuführen muss auf der Kommandozeile einer FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute ping [IPv4 Adresse oder FQDN Name der Destination]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' &amp;quot;execute ping&amp;quot; kann durch folgende Option konfiguriert/beinflusst werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options ?&lt;br /&gt;
             data-size         Integer value to specify datagram size in bytes.&lt;br /&gt;
             df-bit            Set DF bit in IP header yes or no.&lt;br /&gt;
             interval          Integer value to specify seconds between two pings.&lt;br /&gt;
             pattern           Hex format of pattern, e.g. 00ffaabb.&lt;br /&gt;
             repeat-count      Integer value to specify how many times to repeat PING.&lt;br /&gt;
             source            Auto or source interface IP.&lt;br /&gt;
             timeout           Integer value to specify timeout in seconds.&lt;br /&gt;
             tos               IP type-of-service option.&lt;br /&gt;
             ttl               Integer value to specify time-to-live.&lt;br /&gt;
             validate-reply    Validate reply data yes or no.&lt;br /&gt;
             view-settings     View the current settings for PING option.&lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechenden Optionen zu setzen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options view-settings&lt;br /&gt;
             # execute ping-options data-size [bytes]&lt;br /&gt;
             # execute ping-options df-bit [yes | no]&lt;br /&gt;
             # execute ping-options pattern [2-byte_hex]&lt;br /&gt;
             # execute ping-options repeat-count [repeats]&lt;br /&gt;
             # execute ping-options source [auto | source-intf_ip]&lt;br /&gt;
             # execute ping-options timeout [seconds]&lt;br /&gt;
             # execute ping-options tos [service_type]&lt;br /&gt;
             # execute ping-options ttl [hops]&lt;br /&gt;
             # execute ping-options validate-reply [yes | no]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Möche man eine &amp;quot;ping&amp;quot; absetzen und für diesen Ping eine bestimmte Source IP konfigurieren/setzen kann &amp;quot;execute ping-options source&amp;quot; benutzt werden. Per Standard steht die Option &amp;quot;source&amp;quot; auf &amp;quot;aut&amp;quot; was wiederum folgendes bedeutet: Durch das Ausführen von &amp;quot;execute ping&amp;quot; wird als Absender resp. &amp;quot;source&amp;quot; die Interface IP gesetzt die der &amp;quot;ping&amp;quot; benutzt wenn dieser die FortiGate verlässt!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;traceroute&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;traceroute&amp;quot; auszuführen muss auf der Kommandozeile einer FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute traceroute [IPv4 Adresse oder FQDN Name der Destination]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' &amp;quot;execute traceroute&amp;quot; kann durch folgende Option konfiguriert/beinflusst werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options ?&lt;br /&gt;
             data-size         Integer value to specify datagram size in bytes.&lt;br /&gt;
             df-bit            Set DF bit in IP header yes or no.&lt;br /&gt;
             interval          Integer value to specify seconds between two pings.&lt;br /&gt;
             pattern           Hex format of pattern, e.g. 00ffaabb.&lt;br /&gt;
             repeat-count      Integer value to specify how many times to repeat PING.&lt;br /&gt;
             source            Auto or source interface IP.&lt;br /&gt;
             timeout           Integer value to specify timeout in seconds.&lt;br /&gt;
             tos               IP type-of-service option.&lt;br /&gt;
             ttl               Integer value to specify time-to-live.&lt;br /&gt;
             validate-reply    Validate reply data yes or no.&lt;br /&gt;
             view-settings     View the current settings for PING option.&lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechenden Optionen zu setzen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options view-settings&lt;br /&gt;
             # execute ping-options data-size [bytes]&lt;br /&gt;
             # execute ping-options df-bit [yes | no]&lt;br /&gt;
             # execute ping-options pattern [2-byte_hex]&lt;br /&gt;
             # execute ping-options repeat-count [repeats]&lt;br /&gt;
             # execute ping-options source [auto | source-intf_ip]&lt;br /&gt;
             # execute ping-options timeout [seconds]&lt;br /&gt;
             # execute ping-options tos [service_type]&lt;br /&gt;
             # execute ping-options ttl [hops]&lt;br /&gt;
             # execute ping-options validate-reply [yes | no]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Möche man eine &amp;quot;traceroute&amp;quot; absetzen und für diesen Ping eine bestimmte Source IP konfigurieren/setzen kann &amp;quot;execute ping-options source&amp;quot; benutzt werden. Per Standard steht die Option &amp;quot;source&amp;quot; auf &amp;quot;aut&amp;quot; was wiederum folgendes bedeutet: Durch das Ausführen von &amp;quot;execute traceroute&amp;quot; wird als Absender resp. &amp;quot;source&amp;quot; die Interface IP gesetzt die der &amp;quot;traceroute&amp;quot; benutzt wenn dieser die FortiGate verlässt!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;telnet&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für Applikationstests zB SMTP, HTTP usw. ein Telnet auf der FortiGate ausgeführt werden sollte, kann nachfolgendes Kommando benutzt werden um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute telnet [IPv4 Adresse] [Port]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Konfiguration temporär Aktiv setzen und event autom. ein Roll-Back initieren? ===&lt;br /&gt;
&lt;br /&gt;
So ein Scenario kann anhand des folgenden Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set cfg-save [automatic | manual | revert]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • automatic — Automatisches Speichern nach jeder Konfigurations Aenderung&lt;br /&gt;
        &lt;br /&gt;
        • manual    — Manuelles speichern der Konfigurations Aenderung anhand des Kommandos:&lt;br /&gt;
            &lt;br /&gt;
                      # execute cfg save&lt;br /&gt;
        &lt;br /&gt;
        • revert    — Manuelles speichern der Konfigurations Aenderung innerhalb des definierten Timeouts (execute cfg save) &lt;br /&gt;
                      oder &lt;br /&gt;
                      Automatisches Roll-back nach Ablauf des Timeouts&lt;br /&gt;
                      oder&lt;br /&gt;
                      Manuelles Roll-back innerhalb des Timeouts (execute cfg reload).&lt;br /&gt;
&lt;br /&gt;
Ein solches Scenarion kann genutzt werden um eine Konfiguration zu testen bevor diese aktiv wird dh. wenn zB ein Routing Eintrag erstellt werden soll jedoch die Gefahr besteht selber ausgeschlossen zu werden da der Routing Eintrag die verbindung &amp;quot;zum&amp;quot; FortiGate Device betrifft. In so einem Scenario würde folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        - Aktiviere den &amp;quot;revert&amp;quot; Mode:&lt;br /&gt;
          &lt;br /&gt;
          # config system global&lt;br /&gt;
          # set cfg-save revert&lt;br /&gt;
        &lt;br /&gt;
        - Setze das entsprechende Timeout:&lt;br /&gt;
        &lt;br /&gt;
          # set cfg-revert-timeout [Angabe in Sekunden zB 600]&lt;br /&gt;
          # end&lt;br /&gt;
        &lt;br /&gt;
        - Speichere den Roll-Back Punkt:&lt;br /&gt;
          &lt;br /&gt;
          # execute cfg save&lt;br /&gt;
        &lt;br /&gt;
        - Führe die Konfiguration aus dh. in unserem Beispiel das Routing (Ab &amp;quot;end&amp;quot; gilt das Timeout):&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit [Gebe einen Integer an]&lt;br /&gt;
          # set dst [IPv4 Adresse und Subnet Mask]&lt;br /&gt;
          # set gateway [IPv4 Adresse]&lt;br /&gt;
          # end&lt;br /&gt;
        &lt;br /&gt;
          System will reload in the next 10 seconds....&lt;br /&gt;
          System will reload in the next 9 seconds....&lt;br /&gt;
          System will reload in the next 8 seconds....&lt;br /&gt;
          System will reload in the next 7 seconds....&lt;br /&gt;
          System will reload in the next 6 seconds....&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Zur Warnung werden die letzten 10 Sekunden auf der Console als&lt;br /&gt;
               Countdown angezeigt!&lt;br /&gt;
        &lt;br /&gt;
        - Teste die Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
          --&amp;gt; Ist diese &amp;quot;Erfolgreich&amp;quot; führe folgendes Kommandos innerhalb des definierten&lt;br /&gt;
              Timeouts aus:&lt;br /&gt;
              &lt;br /&gt;
              # execute cfg save&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Ist diese &amp;quot;Nicht Erfolgreich&amp;quot; führe innerhalb des Timeouts ein Roll-Back&lt;br /&gt;
              durch anhand folgenden Befehl:&lt;br /&gt;
              &lt;br /&gt;
              # execute cfg reload&lt;br /&gt;
              &lt;br /&gt;
              oder&lt;br /&gt;
              &lt;br /&gt;
              Lass das Timeout ablaufen damit ein Automatisches Roll-back durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich Linux/Unix basierender Befehl &amp;quot;grep&amp;quot; auf der Kommandozeile benützen? ===&lt;br /&gt;
&lt;br /&gt;
Die Kommandozeile von FortiOS ist keine Shell! Dennoch kann &amp;quot;grep&amp;quot; benutzt werden um Informationen des Outputs zu durchsuchen. Wenn ein Befehl auf der Kommandozeile ausgeführt wird kann der Output anhand &amp;quot;pipe&amp;quot; (&amp;quot;|&amp;quot;) in einen Zwischenspeicher geschrieben werden. Anhand der Anweisung &amp;quot;grep&amp;quot; kann danach dieser Zwischenspeicher durchsucht werden nach Informationen (Parsing). Ein Beispiel wäre zB folgendes:&lt;br /&gt;
&lt;br /&gt;
        - Wenn nachdem Login auf der Kommandozeile folgender Befehl eingegeben wird so zeigt Fortinet die gesamte Konfiguration an:&lt;br /&gt;
          &lt;br /&gt;
          # show&lt;br /&gt;
        &lt;br /&gt;
        - Möchte man nun diesen Output der sehr lange sein kann nach einer bestimmten Information durchsuchen wie einer IP Adresse zB 192.168.1.1 kann folgender Befehl ausgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          # show | grep 192.168.1.1&lt;br /&gt;
        &lt;br /&gt;
          Der Output wird nun Zeile für Zeile gefiltert und nach &amp;quot;192.168.1.1&amp;quot; durchsucht. Alle Zeilen die diese Informatione enthalten werden als Resultat ausgegeben.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen dem Befehl &amp;quot;grep&amp;quot; folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
          Usage: grep [-invfcABC] PATTERN&lt;br /&gt;
          Options:&lt;br /&gt;
                  -i      Ignore case distinctions&lt;br /&gt;
                  -n      Print line number with output lines&lt;br /&gt;
                  -v      Select non-matching lines&lt;br /&gt;
                  -f      Print fortinet config context&lt;br /&gt;
                  -c      Only print count of matching lines&lt;br /&gt;
                  -A      Print NUM lines of trailing context&lt;br /&gt;
                  -B      Print NUM lines of leading context&lt;br /&gt;
                  -C      Print NUM lines of output context&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Objekte durch welche Funktionen/Konfiguration benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate über Gui sowie über CLI arbeitet und Modifikationen durchführt kommt man immer wieder in die Situation, dass Objekte nicht verändert oder gelöscht werden können da diese &amp;quot;in use&amp;quot; dh. in Gebrauch sind. Dies bedeutet da die Objeket in Gebrauch sind können diese durch deren Abhängigkeit weder gelöscht und/oder zum Teil verändert werden. Das WebGui bietet zwar eine Möglichkeit diese Abhängigkeiten aufzuzeigen zB für Gruppen Objekte (äusserste Rechte Spalte &amp;quot;Ref.&amp;quot;). Auf der Kommandozeile steht diese Funktion ebenfalls zur Verfügung und ist vielschichtiger da über WebGui die Spalte &amp;quot;Ref.&amp;quot; nicht immer zur Verfügung steht. Dies bedeutet, wenn man unter &amp;quot;Firewall Objects &amp;gt; Addresses&amp;quot; die Spalte &amp;quot;Ref.&amp;quot; sucht ist diese per Standard nicht vorhanden kann jedoch als zusätzliche Spalte eingeblendet werden. Der Befehl auf Kommandozeile der für diese Funktion zuständig ist heisst:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys checkused &amp;lt;object path&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: anhand des &amp;quot;internen&amp;quot; Objekt Namens kann im Zusammenhang mit dem Kommando &amp;quot;diagnose sys checkused&amp;quot; herausgefunden werden, &amp;quot;Wo&amp;quot; das Objekt in Benutzung ist. Nachfolgend einige oft gebrauchte Beispiele:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys checkused system.interface.name &amp;lt;interface name&amp;gt;&lt;br /&gt;
        # diagnose sys checkused system.dhcp.server:name &amp;lt;dhcp name&amp;gt; &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys checkused firewall.address:name &amp;lt;address name&amp;gt;&lt;br /&gt;
        # diagnose sys checkused firewall.addrgrp.member.name &amp;lt;address group name&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys checkused firewall.profile: &amp;lt;profile name&amp;gt;&lt;br /&gt;
               &lt;br /&gt;
        # diagnose sys checkused firewall.service.group:name &amp;lt;servicegroup name&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit auf einer FortiGate &amp;quot;sämtliche&amp;quot; zur Verfügung stehenden Befehle/Konfiguration aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit besteht und zwar anhand des Befehls &amp;quot;tree&amp;quot;. Wird dieser ausgeführt wird die CLI (Command Line Interface) Struktur auf der FortiGate ausgegeben. Nachträglich ein Beispiel mit dessen Output:&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
        &lt;br /&gt;
        Output basierend auf FortiOS 5.0.7  [[tree-5.0.7]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.10 [[tree-5.0.10]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.11 [[tree-5.0.11]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.12 [[tree-5.0.12]]&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
        &lt;br /&gt;
        Output basierend auf FortiOS 5.2.0 [[tree-5.2.0]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.2 [[tree-5.2.2]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.3 [[tree-5.2.3]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.4 [[tree-5.2.4]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.5 [[tree-5.2.5]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.6 [[tree-5.2.6]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.7 [[tree-5.2.7]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.8 [[tree-5.2.8]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.0-5.2:FAQ&amp;diff=15483</id>
		<title>FortiGate-5.0-5.2:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.0-5.2:FAQ&amp;diff=15483"/>
		<updated>2017-03-20T15:24:13Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: /* Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-5.0-5.2:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für Fortinet Systeme basierend auf OS 4 MR3 sowie 5.0/5.2. Zu Test-Zwecken stand eine Fortigate 60C/D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung von der Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend Fortigate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides (Legacy Link http://docs.fortinet.com/fgt.html)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        [[Datei:fortigate-system-admin-40-mr3.pdf]]                                                     (FortiOS Handbook v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-cookbook.pdf]]                                                                (FortiOS 4.0 MR3 Cookbook &amp;quot;A practical Guide to getting the best from your Fortigate)&lt;br /&gt;
        [[Datei:fortigate-cli-40-mr3.pdf]]                                                              (FortiOS 4.0 MR3 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-max-values-40-mr3.pdf]]                                                       (FortiOS 4.0 MR3 Max Values)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-40-mr3.pdf]]                                            (FortiOS 4.0 MR3 Log Message Refrence)&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]                                                     (FortiOS 4.0 FIPS Common Criteria Compliant Operation History)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortigate-firewall-40-mr3.pdf]]                                                         (FortiOS Handbook v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-ha-40-mr3.pdf]]                                                               (FortiOS Handbook High Availability v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-utm-40-mr3.pdf]]                                                              (FortiOS Handbook v4.3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-authentication-40-mr3.pdf]]                                                   (FortiOS Handbook Authentication FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-40-mr3.pdf]]                                                  (FortiOS Handbook Troubleshooting v3 for FortiOS 4.0 MR3)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:fortigate-install-system-admin-50.pdf]]                                                 (FortiOS 5.0 Install and System Administration)&lt;br /&gt;
        [[Datei:fortigate-cookbook-50.pdf]]                                                             (FortiOS 5.0 FortiGate Cookbook Expanded Version)&lt;br /&gt;
        [[Datei:fortigate-tips-using-the-Cookbook-50.pdf]]                                              (FortiOS 5.0 ForgiGate Tips using the Cookbook)&lt;br /&gt;
        [[Datei:fortigate-cli-50.pdf]]                                                                  (FortiOS 5.0 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-glossary-50.pdf]]                                                             (FortiOS 5.0 Glossary)&lt;br /&gt;
        [[Datei:fortigate-max-values-50.pdf]]                                                           (FortiOS 5.0 Max Values / Online Version http://help.fortinet.com/fgt/handbook/50/5-0-8/max-values.html)&lt;br /&gt;
        [[Datei:fortigate-default_settings.pdf]]                                                        (FortiOS 5.0 Default Settings)&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath.pdf]]                                                               (FortiOS 5.0 Upgrade Matrix)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |Datei:FortiOS-5-Software Matrix.pdf]]                                                         (FortiOS 5.0 Software Matrix)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-50.pdf]]                                                                 (FortiOS 5.0 Supported RFC)&lt;br /&gt;
        [[Datei:fips-cc-50.pdf]]                                                                        (FortiOS 5.0 FIPS 140-2 and Common Criteria Compliant Operation)&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]                                                     (FortiOS 5.0 FIPS Common Criteria Compliant Operation History)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-50.pdf]]                                                (FortiOS 5.0 Log Message Refrence)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                     (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                                                         (Managed FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                                                         (Managed FortiManager Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortios-handbook-50.pdf]]                                                               (FortiOS Handbook OS for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-firewall-50.pdf]]                                                             (FortiOS Handbook Firewall for FortiOS 5.0)&lt;br /&gt;
        [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Datei:Fortigate-wireless-50.pdf]]                                                             (FortiOS Handbook &amp;quot;Deploying Wireless Networks&amp;quot; for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-loggingreporting-50.pdf]]                                                     (FortiOS Handbook Logging and Reporting FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ha-50.pdf]]                                                                   (FortiOS Handbook High Availability FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-sslvpn-50.pdf]]                                                               (FortiOS Handbook SSL-VPN FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ipsec-50.pdf]]                                                                (FortiOS Handbook IPSec VPN FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-vdoms-50.pdf]]                                                                (FortiOS Handbook Virtual Domains (VDoms) FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-wanopt-cache-proxy-50.pdf]]                                                   (FortiOS Handbook Wan Optimization, Cache, Proxy FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-advanced-routing-50.pdf]]                                                     (FortiOS Handbook Advanced Routing FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-devices-client-reputation-50.pdf]]                                            (FortiOS Handbook Device/Client Reputation FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-load-balance-50.pdf]]                                                         (FortiOS Handbook Load Balancing FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-authentication-50.pdf]]                                                       (FortiOS Handbook Authentication FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-security_profiles-50.pdf]]                                                    (FortiOS Handbook Security Profiles for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-managing-devices-50.pdf]]                                                     (FortiOS Handbook Managing Devices for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-50.pdf]]                                                      (FortiOS Handbook Troubleshooting for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ipv6-50.pdf]]                                                                 (FortiOS Handbook IPv6 for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ips-50.pdf]]                                                                  (FortiOS Handbook Intrusion Prevention System (IPS) for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-compliance-50.pdf]]                                                           (FortiOS Handbook Certifications and Compliances for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-50.pdf]]                                                      (FortiOS Handbook Traffic Shaping for FortiOS 5.0)&lt;br /&gt;
        [[Datei:Fortigate-hardware-accel-50.pdf]]                                                       (FortiOS Handbook Hardware Acceleration for FortiOS 5.0)&lt;br /&gt;
        &lt;br /&gt;
        '''Technical Documentation Update FortiOS:'''&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-sept-2014.pdf]]                                               (Fortinet Technical Documentation Update - September 1st to September 24th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-oct-2014.pdf]]                                                (Fortinet Technical Documentation Update - September 24th to October 22nd)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-dec-2014.pdf]]                                                (Fortinet Technical Documentation Update - December to January 12th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-feb-2015.pdf]]                                                (Fortinet Technical Documentation Update - January 12th to February 28th)&lt;br /&gt;
        &lt;br /&gt;
        '''SysAdmin's Notebook FortiOS 5.0:'''&lt;br /&gt;
        [[Datei:Transferring_a_configuration_file_from_one_model_to_another.pdf]]                       (Transferring a configuration file from one model to another)&lt;br /&gt;
        [[Datei:Check_addressing_mode_settings_if_HA_cluster_not_setting_up_properly.pdf]]              (Check addressing mode settings if HA cluster notsetting up properly)&lt;br /&gt;
        [[Datei:Name_change_between_versions_may_cause_HA_error_during_upgrade.pdf]]                    (Change of default name and interface type between versions may cause HA error during) upgrade&lt;br /&gt;
        [[Datei:Strategies_for_blocking_traffic_by_a_service_or_protocol.pdf]]                          (Strategies for blocking traffic by a service or protocol)&lt;br /&gt;
        [[Datei:Adding_denied_sessions_to_session_table.pdf]]                                           (Adding denied sessions to session table)&lt;br /&gt;
        [[Datei:Increasing_the_encryption_level.pdf]]                                                   (Increasing the encryption level)&lt;br /&gt;
        [[Datei:Resetting_a_lost_admin_password.pdf]]                                                   (Resetting a lost admin password)&lt;br /&gt;
        [[Datei:Behind_the_Scenes_of_the_VPN_Creation_Wizard.pdf]]                                      (Behind the scenes of the VPN Creation Wizard)&lt;br /&gt;
        [[Datei:Multi-path_Routing_Basics.pdf]]                                                         (Multi-Path Routing Basics)&lt;br /&gt;
        [[Datei:Navigating_the_FortiGate_BIOS.pdf]]                                                     (Navigating the FortiGate BIOS)&lt;br /&gt;
        [[Datei:Using_the_USB_MGMT_console_port.pdf]]                                                   (Using the USB MGMT Console port)&lt;br /&gt;
        [[Datei:fortinet_sysadmin_toolkit.pdf]]                                                         (Fortinet SysAdmin’s Toolkit)&lt;br /&gt;
        [[Datei:fortios_certificate_management.pdf]]                                                    (FortiOS Certificate Management)&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]                                              (How to configure TMG features on FortiGate)&lt;br /&gt;
        [[Datei:sysadminnote-sslpublickeypinning.pdf]]                                                  (Mozilla SSL Public Key Pinning – Bulletin)&lt;br /&gt;
        [[Datei:Layered-Security.pdf]]                                                                  (A Look at Layered Security)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F |Datei:fortios-scanning-of-archive-compressed-files.pdf]]                                      (AV Engine and Supported Compression Formats)&lt;br /&gt;
        [[Datei:Entropy_Tokens_with_FortiGate.pdf]]                                                     (Using Entropy Tokens with FortiGate Products)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                        (IPS Signature Syntax Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''Cookbook Supplementary Recipes FortiOS 5.0:'''&lt;br /&gt;
        [[Datei:tips-for-using-the-FortiGate-Cookbook.pdf]]                                             (Tips for using the FortiGate Cookbook FortiOS 5.0)&lt;br /&gt;
        [[Datei:Dynamic_VLANs.pdf]]                                                                     (Dynamic VLANs)&lt;br /&gt;
        [[Datei:FortiGuard_DNS_web_filtering.pdf]]                                                      (FortiGuard DNS WebFiltering)&lt;br /&gt;
        [[Datei:FRUP.pdf]]                                                                              (Fortinet Redundant UTM Protocol (FRUP))&lt;br /&gt;
        [[Datei:Sip_Configuration.pdf]]                                                                 (VoIP/SIP Trafic Using FortiVoice and FortiCall)&lt;br /&gt;
        [[Datei:VDOMs_VLANs.pdf]]                                                                       (Hosting More as one FortiOS instance on a single FortiGate using VDOMS and VLANs)&lt;br /&gt;
        [[Datei:allowing-SSO-access-with-FGT-and-FAC.pdf]]                                              (Allowing Single Sign-On access with a FortiGate anda FortiAuthenticator)&lt;br /&gt;
        [[Datei:excluding-specific-users-from-security-scanning.pdf]]                                   (Excluding specific users from security scanning)&lt;br /&gt;
        [[Datei:configuring-IPsec-VPN-with-a-FortiGate-and-a-Cisco-ASA.pdf]]                            (Configuring IPsec VPN with a FortiGate and aCisco ASA)&lt;br /&gt;
        [[Datei:providing-secure-remote-access-to-a-network-for-an-iOS-device.pdf]]                     (Providing secure remote access to a networkfor an iOS device)&lt;br /&gt;
        [[Datei:creating_an_IPv6_interface_using_SLAAC.pdf]]                                            (Creating an IPv6 interface using SLAAC)&lt;br /&gt;
        [[Datei:setting-up-an-explicit-proxy-for-users-on-a-private-network.pdf]]                       (Setting up an explicit proxy for users on a private network)&lt;br /&gt;
        [[Datei:using-port-pairing-to-simplify-transparent-mode.pdf]]                                   (Using port pairing to simplify transparent mode)&lt;br /&gt;
        [[Datei:using-SNMP-to-monitor-the-FortiGate-unit.pdf]]                                          (Using SNMP to monitor the FortiGate unit)&lt;br /&gt;
        [[Datei:analyzing-your-network-traffic-using-a-one-armed-sniffer.pdf]]                          (Analyzing your network traffic using a onearmed sniffer)&lt;br /&gt;
        [[Datei:fortinet-single-sign-on-polling-mode-windows-AD-network.pdf]]                           (Fortinet Single Sign-On in Polling Mode for a Windows AD network)&lt;br /&gt;
        [[Datei:using-two-factor-authentication-with-SSL-VPN.pdf]]                                      (Using two-factor authentication with SSL VPN)&lt;br /&gt;
        [[Datei:FortiGate-TCP-MSS-Option-v1.pdf]]                                                       (Avoiding IP Fragmentation in GRE Tunnel Deployments)&lt;br /&gt;
        [[Datei:configuring-a-FortiGate-unit-as-an-L2TP-IPsec-server.pdf]]                              (Configuring a FortiGate unit as an L2TP/IPsec server)&lt;br /&gt;
        [[Datei:Creating-and-ordering-IPv4-security-policies-to-provide-network-access.pdf]]            (Creating and ordering IPv4 security policies to provide network access)&lt;br /&gt;
        [[Datei:adding-a-FortiGate-unit-without-changing-the-network-configuration.pdf]]                (Adding a FortiGate unit without changing the network configuration)&lt;br /&gt;
        [[Datei:FortiGate-Solutions-RSSO-RADIUS-Single-Sign-On.pdf]]                                    (Fortinet Solutions RSSO (RADIUS Single Sign On))&lt;br /&gt;
        [[Datei:using-a-custom-certificate-for-SSL-inspection.pdf]]                                     (Using a custom certificate for SSL inspection)&lt;br /&gt;
        [[Datei:LicensingIsolatedFortiGates.pdf]]                                                       (FortiGuard Licensing for FortiGates with Limited or No Connectivity)&lt;br /&gt;
        [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]                                        (Setting up YouTube for Education)&lt;br /&gt;
        [[Datei:protect-web-server.pdf]]                                                                (Protecting a web server from common external attacks)&lt;br /&gt;
        [[Datei:Config_DLP_sensor_to_block_files_by_the_extension.pdf]]                                 (Configure a Data Link Prevention Sensor to block filesby the extension)&lt;br /&gt;
        [[Datei:User-authentication-FSSO-LDAP-FSSO-Advanced-Mode.pdf]]                                  (User based authentication on FSSO, using LDAP and FSSO agent on advanced mode)&lt;br /&gt;
        [[Datei:vdoms-to-host-more-than-one-fortios-instance.pdf]]                                      (Using VDOMs to host two FortiOS instances on a single FortiGate unit)&lt;br /&gt;
        [[Datei:ips-logging-dns-domain-kookups.pdf]]                                                    (Logging DNS domain lookups)&lt;br /&gt;
        [[Datei:FortiGate-control-DLMS-COSEM-traffic.pdf]]                                              (Control of Distribution Line Message Specification (DLMS) or Companion Specification for Energy Metering (COSEM) Traffic)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Vorraussetzungen_gelten_wenn_ich_f.C3.BCr_das_SSL-VPN_und.2Foder_den_Adminstrative_Access_den_gleiche_Port_vewenden_m.C3.B6chte.3F |Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]                                        (Using Port 443 for MGMT Access and SSL VPN)&lt;br /&gt;
        [[Datei:Sign-a-CA-certificate-on-Windows-2008-and-import-certificate-for-SSL-inspection.pdf]]   (How to sign a CA certificate on Windows server 2008 and import certificate for SSL inspection to a FortiGate)&lt;br /&gt;
        [[Datei:How-To-Buy-&amp;amp;-Import-SSL-Certificate.pdf]]                                               (Purchase and Import a Signed SSL Certificate)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:extra-help-ipsec-vpn.pdf]]                                                              (Extra help: IPsec VPN)&lt;br /&gt;
        [[Datei:extra-help-troubleshooting-your-installation.pdf]]                                      (Extra help: Troubleshooting your installation)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:fortigate-install-system-admin-52.pdf]]                                                 (FortiOS 5.2 Install and System Administration)&lt;br /&gt;
        [[Datei:fortios-handbook-system-administration-52.pdf]]                                         (FortiOS 5.2 Handbook System Administration)&lt;br /&gt;
        [[Datei:fortigate-cookbook-52.pdf]]                                                             (FortiOS 5.2 FortiGate Cookbook Expanded Version)&lt;br /&gt;
        [[Datei:fortigate-cookbook-and-quickstart-guide-52.pdf]]                                        (FortiOS 5.2 FortiGate Cookbook and Quickstart Guide)&lt;br /&gt;
        [[Datei:fortigate-tips-using-the-Cookbook-52.pdf]]                                              (FortiOS 5.2 ForgiGate Tips using the Cookbook)&lt;br /&gt;
        [[Datei:fortigate-cli-52.pdf]]                                                                  (FortiOS 5.2 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-glossary-52.pdf]]                                                             (FortiOS 5.2 Glossary)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |Datei:FortiOS-52-Software Matrix.pdf]]                                                        (FortiOS 5.2 Software Matrix)&lt;br /&gt;
        [[Datei:fortigate-max-values-52.pdf]]                                                           (FortiOS 5.2 Max Values / Online Version http://help.fortinet.com/fgt/handbook/52/5-2-4/max-values.html)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-52.pdf]]                                                                 (FortiOS 5.2 Supported RFC)&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-52.pdf]]                                                            (FortiOS 5.2 Upgrade Matrix)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-52.pdf]]                                                (FortiOS 5.2 Log Message Refrence)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]                                              (Managed FortiSwitch Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                     (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                                                         (Managed FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                                                         (Managed FortiManager Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortigate-getting-started-52.pdf]]                                                      (FortiOS Handbook Getting Started for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-generic-quickstart-guide-52.pdf]]                                             (FortiOS Handbook QuickStart Guide FortiGate/FortiWiFi FortiOS 5.2)&lt;br /&gt;
        [[Datei:Fortigate-firewall-52.pdf]]                                                             (FortiOS Handbook Firewall for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortios-handbook-52.pdf]]                                                               (FortiOS Handbook OS for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ha-52.pdf]]                                                                   (FortiOS Handbook High Availability FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-loggingreporting-52.pdf]]                                                     (FortiOS Handbook Logging and Reporting FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-vdoms-52.pdf]]                                                                (FortiOS Handbook Virtual Domains (VDoms) FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-authentication-52.pdf]]                                                       (FortiOS Handbook Authentication for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-security_profiles-52.pdf]]                                                    (FortiOS Handbook Security Profiles for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-52.pdf]]                                                      (FortiOS Handbook Troubleshooting for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-managing-devices-52.pdf]]                                                     (FortiOS Handbook Managing Devices for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-sslvpn-52.pdf]]                                                               (FortiOS Handbook SSL VPN for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-advanced-routing-52.pdf]]                                                     (FortiOS Handbook Advanced Routing FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-load-balance-52.pdf]]                                                         (FortiOS Handbook Load Balancing FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ipsec-52.pdf]]                                                                (FortiOS Handbook IPsec VPN FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-compliance-52.pdf]]                                                           (FortiOS Handbook Certifications and Compliances for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-52.pdf]]                                                      (FortiOS Handbook Traffic Shaping for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-wanopt-cache-proxy-52.pdf]]                                                   (FortiOS Handbook WAN Optimization, Web Cache, Explicit Proxy, and WCCP for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ipv6-52.pdf]]                                                                 (FortiOS Handbook IPv6 for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-voip-sip-52.pdf]]                                                             (FortiOS Handbook VoIP (SIP) for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-view-52.pdf]]                                                                 (FortiOS Handbook View for FortiOS 5.2)&lt;br /&gt;
        [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Datei:fortigate-wireless-52.pdf]]                                                             (FortiOS Handbook &amp;quot;Deploying Wireless Networks&amp;quot; for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-best-practices-52.pdf]]                                                       (FortiOS Handbook Best Practices for FortiOS 5.2)&lt;br /&gt;
        [[Datei:Fortigate-hardware-accel-52.pdf]]                                                       (FortiOS Handbook Hardware Acceleration for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-hardening-52.pdf]]                                                            (FortiOS Handbook Hardening for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-transparent-mode-52.pdf]]                                                     (FortiOS Handbook Transparent Mode for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-life-of-a-packet-52.pdf]]                                                     (FortiOS Handbook Life of a Packet for FortiOS 5.2)&lt;br /&gt;
        &lt;br /&gt;
        '''Technical Documentation Update FortiOS:'''&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-sept-2014.pdf]]                                               (Fortinet Technical Documentation Update - September 1st to September 24th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-oct-2014.pdf]]                                                (Fortinet Technical Documentation Update - September 24th to October 22nd)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-feb-2015.pdf]]                                                (Fortinet Technical Documentation Update - January 12th to February 28th)&lt;br /&gt;
        &lt;br /&gt;
        '''SysAdmin's Notebook FortiOS 5.2:'''&lt;br /&gt;
        [[Datei:Navigating_the_FortiGate_BIOS.pdf]]                                                     (Navigating the FortiGate BIOS)&lt;br /&gt;
        [[Datei:Using_the_USB_MGMT_console_port.pdf]]                                                   (Using the USB MGMT Console port)&lt;br /&gt;
        [[Datei:fortinet_sysadmin_toolkit.pdf]]                                                         (Fortinet SysAdmin’s Toolkit)&lt;br /&gt;
        [[Datei:fortios_certificate_management.pdf]]                                                    (FortiOS Certificate Management)&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]                                              (How to configure TMG features on FortiGate)&lt;br /&gt;
        [[Datei:sysadminnote-sslpublickeypinning.pdf]]                                                  (Mozilla SSL Public Key Pinning – Bulletin)&lt;br /&gt;
        [[Datei:FortiGate-control-DLMS-COSEM-traffic.pdf]]                                              (Control of Distribution Line Message Specification (DLMS) or Companion Specification for Energy Metering (COSEM) Traffic)&lt;br /&gt;
        [[Datei:Layered-Security.pdf]]                                                                  (A Look at Layered Security)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Vorraussetzungen_gelten_wenn_ich_f.C3.BCr_das_SSL-VPN_und.2Foder_den_Adminstrative_Access_den_gleiche_Port_vewenden_m.C3.B6chte.3F |Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]                                        (Using Port 443 for MGMT Access and SSL VPN)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F |Datei:fortios-scanning-of-archive-compressed-files.pdf]]                                      (AV Engine and Supported Compression Formats)&lt;br /&gt;
        [[Datei:Entropy_Tokens_with_FortiGate.pdf]]                                                     (Using Entropy Tokens with FortiGate Products)&lt;br /&gt;
        [[Datei:manageFSWfromFGT52.pdf]]                                                                (Managing a FortiSwitch unit with a FortiGate for FortiOS 5.2 and FortiSwitchOS 3.x)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                        (IPS Signature Syntax Guide)&lt;br /&gt;
        [[Datei:FortiGate-HA-Remote-Link-Monitor.pdf]]                                                  (FortiGate - High Availability Remote Link Monitor)&lt;br /&gt;
        &lt;br /&gt;
        '''Cookbook Individual Recipes FortiOS 5.2:'''&lt;br /&gt;
        [[Datei:IPsec-VPN-for-iOS-52.pdf]]                                                              (Configuring an IPsec VPN for iOS devices FortiOS 5.2)&lt;br /&gt;
        [[Datei:ProvidingRemoteUsersWithAccessUsingSSLVPN-52.pdf]]                                      (Providing remote users with access using SSL VPN FortiOS 5.2)&lt;br /&gt;
        [[Datei:redundant-internet-52.pdf]]                                                             (Using a virtual WAN link for redundant Internet connections FortiOS 5.2)&lt;br /&gt;
        [[Datei:Preventing-security-certificate-warnings-52.pdf]]                                       (Preventing security certificate warnings when using SSL)&lt;br /&gt;
        [[Datei:fortiauthenticator-31-fortios-52-wireless-eap-tls-win7.pdf]]                            (FortiAuthenticator v3.1, FortiOS v5.2.0, and Windows 7 SP1 Wireless EAP-TLS Configuration)&lt;br /&gt;
        [[Datei:allowing-network-access-based-on-schedule-and-device-type.pdf]]                         (Allowing network access based on schedule and device type)&lt;br /&gt;
        [[Datei:using-SNMP-to-monitor-the-FortiGate-unit.pdf]]                                          (Using SNMP to monitor the FortiGate unit)&lt;br /&gt;
        [[Datei:connecting-a-private-network-to-the-Internet-using-NAT-Route-mode.pdf]]                 (Connecting a private network to the Internet using NAT/Route mode)&lt;br /&gt;
        [[Datei:adding-a-FGT-in-Transparent-mode-without-changing-your-existing-configuration.pdf]]     (Adding a FortiGate in Transparent mode without changing your existing configuration)&lt;br /&gt;
        [[Datei:using-port-forwarding-to-allow-limited-access-to-an-internal-server.pdf]]               (Using port forwarding to allow limited access to an internal server)&lt;br /&gt;
        [[Datei:setting-up-FortiGuard-services.pdf]]                                                    (Setting up FortiGuard services)&lt;br /&gt;
        [[Datei:verifying-and-updating-the-FortiGate-units-firmware.pdf]]                               (Verifying and updating the FortiGate unit’s firmware)&lt;br /&gt;
        [[Datei:logging-network-traffic-to-gather-information.pdf]]                                     (Logging network traffic to gather information)&lt;br /&gt;
        [[Datei:IPsec-VPN-FGT-Microsoft-Azure.pdf]]                                                     (Configuring IPsec VPN between a FortiGate and Microsoft Azure)&lt;br /&gt;
        [[Datei:ConfiguringRedundantArchitecture.pdf]]                                                  (Configuring redundant architecture using two FortiGates and internal switching)&lt;br /&gt;
        [[Datei:fortigate-aws-deployment.pdf]]                                                          (FortiGate Amazon Web Services Deployment Guide)&lt;br /&gt;
        [[Datei:registering-your-FortiGate-and-configuring-the-system-settings.pdf]]                    (Registering your FortiGate and configuring the system settings)&lt;br /&gt;
        [[Datei:setting-up-BGP-over-a-dynamic-IPsec-VPN-between-two-FortiGates.pdf]]                    (Setting up BGP over a dynamic IPsec VPN between two FortiGates)&lt;br /&gt;
        [[Datei:controlling-which-applications-can-access-network-resources-and-the-Internet.pdf]]      (Controlling which applications can access network resources and the Internet)&lt;br /&gt;
        [[Datei:using-static-urlfilter-to-block-access-specific-website.pdf]]                           (Using a static URL filter to block access to aspecific website)&lt;br /&gt;
        [[Datei:LicensingIsolatedFortiGates.pdf]]                                                       (FortiGuard Licensing for FortiGates with Limited or No Connectivity)&lt;br /&gt;
        [[Datei:protect-web-server.pdf]]                                                                (Protecting a web server from common external attacks)&lt;br /&gt;
        [[Datei:User-authentication-FSSO-LDAP-FSSO-Advanced-Mode.pdf]]                                  (User based authentication on FSSO, using LDAP and FSSO agent on advanced mode)&lt;br /&gt;
        [[Datei:fortios-rsso-with-win-server-2012-and-nps.pdf]]                                         (FortiGate - RSSO with Windows Server 2012 R2 and NPS)&lt;br /&gt;
        [[Datei:vdoms-to-host-more-than-one-fortios-instance.pdf]]                                      (Using VDOMs to host two FortiOS instances on a single FortiGate unit)&lt;br /&gt;
        [[Datei:ips-logging-dns-domain-kookups.pdf]]                                                    (Logging DNS domain lookups)&lt;br /&gt;
        [[Datei:Sign-a-CA-certificate-on-Windows-2008-and-import-certificate-for-SSL-inspection.pdf]]   (How to sign a CA certificate on Windows server 2008 and import certificate for SSL inspection to a FortiGate)&lt;br /&gt;
        [[Datei:How-To-Buy-&amp;amp;-Import-SSL-Certificate.pdf]]                                               (Purchase and Import a Signed SSL Certificate)&lt;br /&gt;
        [[Datei:fortios-radius-single-sign-nps-52.pdf]]                                                 (FortiGate RADIUS Single Sign-On (RSSO) with Windows Server 2008/2012 R2 Network Policy Server (NPS))&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:extra-help-ipsec-vpn.pdf]]                                                              (Extra help: IPsec VPN)&lt;br /&gt;
        [[Datei:extra-help-troubleshooting-your-installation.pdf]]                                      (Extra help: Troubleshooting your installation)&lt;br /&gt;
        [[Datei:extra-help-fortiguard.pdf]]                                                             (Extra help: FortiGuard)&lt;br /&gt;
        [[Datei:extra-help-switch-vs-interface.pdf]]                                                    (Extra help: Switch mode vs Interface mode)&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Links findet man weitere Dokus für den FortiClient und FortiExplorer:&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient:'''&lt;br /&gt;
        [[FortiClient:FAQ#Kann_ich_die_Konfiguration_des_FortiClient_.22vorkonfigurieren.22_und_zur_Verf.C3.BCgung_stellen_.28Distribution.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiExplorer:'''&lt;br /&gt;
        [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
=== Gibt es ein Dokument indem die Features von einer FortiGate aufgelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokument wird anhand einer ppt Präsentation als Kurzübersicht auf die einzelnen Features einer FortiGate eingegangen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-504-R2.pptx]]&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-506-R4.pptx]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-5.2-R1.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== In welchen Kategorieren werden die Fortinet Produkte eingeteilt? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet kennt eine ganze Palette von Produkten wie zB FortiGate (Firewall), FortiWeb (Web Application Firewall), FortiDNS (DNS Server) usw. Nachfolgend unabhängig vom Sizing einen Ueberblick (Stand 15. Februar 2012):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-01.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die hier gezeigten Uebersichten können über die Fortinet Seiten eingesehen werden unter dem Menü &amp;quot;Produkte&amp;quot;!&lt;br /&gt;
             Eine ebenfalls gute Uebersicht gibt folgendes PowerPoint:&lt;br /&gt;
                   &lt;br /&gt;
                   Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
&lt;br /&gt;
Diese Produkte werden wiederum betreffend Sizing in 4 verschiedene Kategorien unterteilt:&lt;br /&gt;
&lt;br /&gt;
        Enterprise&lt;br /&gt;
        MSSP&lt;br /&gt;
        Carriers&lt;br /&gt;
        SMB/SOHO&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass einige Produkte in verschiedenen Kategorieren vorkommen dh. ein '''FortiWi 60C/CM''' wird unter Enterprise, MSSP und SMB/SOHO geführt. Nachfolgend ein kurzer Ueberblick über die oben aufgeführten Kategorieren:&lt;br /&gt;
&lt;br /&gt;
        '''ENTERPRISE'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-03.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''MSSP'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-04.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CARRIER'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-05.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SMB/SOHO'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-06.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls gibt folgende Matrix eine gute Uebersicht über diese Kategorieren und die zur Verfügung stehenden Hardware Appliance:&lt;br /&gt;
&lt;br /&gt;
         Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
=== In den verschiedenen Kategorieren welche Hardware Appliance stehen zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Für diese Hardware Appliance steht eine gute Uebersicht zur Verfügung die über eine Matrix zeigt wie diese Hardware Appliance eingestuft werden:&lt;br /&gt;
&lt;br /&gt;
        Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Folgende Hardware Appliance stehen in den verschiedenen Kategorien von Fortinet zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1392.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1393.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1394.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1396.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1610.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verifiziere ich die Hardware Revision eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Die Hardware Revision kann leider nicht über die CLI zwar ausgelesen werden jedoch fehlt die Generation des Device's! Um die &amp;quot;Hardware Revision&amp;quot; zu verifizieren kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        System Part-Number: P15968-01&lt;br /&gt;
&lt;br /&gt;
Diese Information bringt einem jedoch in dem Sinne nicht weiter da die &amp;quot;Hardware Generation&amp;quot; fehlt. Die &amp;quot;Hardware Revision&amp;quot; wird auch auf den Fortinet Verpackung geführt als:&lt;br /&gt;
&lt;br /&gt;
        Fortinet P/N P15968-01&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser &amp;quot;Hardware Revision&amp;quot; handelt es sich zB um eine FG-70D. Das heisst wenn eine neue &lt;br /&gt;
             &amp;quot;Hardware Revision&amp;quot; released wird so kann diese als P/N Nummer &amp;quot;P15968-01&amp;quot; haben jedoch als&lt;br /&gt;
             &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch durchaus sein das ein neue Revision über eine&lt;br /&gt;
             P/N Nummer verfügt zB &amp;quot;P15978-02&amp;quot;. Somit kann anhand der Part-Number keine Rückschlüsse &lt;br /&gt;
             gezogen werden über die nötige Information von:&lt;br /&gt;
             &lt;br /&gt;
             Part-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
&lt;br /&gt;
Um die genauen Informationen eines Gerätes zu verifizieren muss bei Fortinet ein Ticket eröffnet werden und die entsprechende Serien Nummer des Devices angegeben werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht so eine Fortinet Hardware Appliance aus? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate-60C/D ist eine kleine Hardware Appliance ist jedoch mit dem gleichen OS ausgerüstet wie die Grossen. Die FortiGate-60C verfügt über folgende Anschlüsse etc.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-07.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Details der Anschlüsse:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-08.jpg]] [[Datei:Fortinet-09.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über die Hardware Schematics eines FortiGate Devices findet man über den nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzübersicht welche FortiGate zB mit wieviel Memory kommt, ob ein SOC und/oder NP verbaut ist usw? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie SOC, NP, Memory, Storage die FortiGate Appliance verfügt:&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA  = FA526id/wb) rev 1 (v4l) FortiSoC (Fortinet)&lt;br /&gt;
        I2  = Intel Core 2 Duo&lt;br /&gt;
        I3  = Intel Pentium III&lt;br /&gt;
        I4  = Intel Pentium 4&lt;br /&gt;
        IA  = Intel Atom&lt;br /&gt;
        IC  = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM  = Intel Mobile&lt;br /&gt;
        IX  = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-821.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-822.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-823.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1611.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-824.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus einem Post im Fortinet Forum. Dieser Post &amp;quot;sollte&amp;quot; auf dem neusten Stand gehalten werden. Nachfolgend der Link zu diesem Post:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
&lt;br /&gt;
Ebenso steht ein Dokument zur Verfügung das auf die Hardware Schematic eines FortiGate Devices eingeht und ebenfalls für jeden Device CPU, RAM, FLASH usw. auflistet:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzuebersicht über die Feature-Unterstützung der Fortigate Hardware (Low-End 20C bis 80C)? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Sheet gibt betreffend Low-End Features im Zusammenhang mit der Hardware eine Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die nachfolgende Tabelle zeigt die Feature Unterstützung für FortiOS 4.3.x und nicht für FortiOS 5.x!&lt;br /&gt;
                Informationen betreffend FortiOS 5.x siehe folgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-142.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Auf einer Fortigate sieht man Fehlernachrichten betreffend &amp;quot;NAND bad blocks / crc errorINITTAR&amp;quot;! Was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Diese Fehlermeldung erscheinen beim Start eines FortiGate Devices. Diese Fehlermeldungen können folgendermassen aussehen:&lt;br /&gt;
&lt;br /&gt;
        Initializing firewall...TAR: migadmin/ids/: error 10&lt;br /&gt;
        crc errorINITTAR: falling back to normal initrd...&lt;br /&gt;
        crc errorFAT: bogus logical sector size 0&lt;br /&gt;
        Kernel panic: VFS: Unable to mount root fs on 01:00&lt;br /&gt;
&lt;br /&gt;
        info: Failed to scan JFFSv2 file structure&lt;br /&gt;
        Open boot device failed.&lt;br /&gt;
&lt;br /&gt;
        ......&lt;br /&gt;
        in grub_open errnum=2&lt;br /&gt;
        in grub_open errnum=2&lt;br /&gt;
        Open boot image failed.&lt;br /&gt;
&lt;br /&gt;
        EXT2-fs error (device mtdblock(31,1)): ext2_free_blocks: bit already cleared for block 15475&lt;br /&gt;
&lt;br /&gt;
Der Grund dafür ist ein korruptes &amp;quot;Flash File System&amp;quot;. So ein korruptes &amp;quot;Flash File System&amp;quot; kann von einem Stromunterbruch herrühren, Ueberbelastung des Flash Devices oder von einem nicht kontrollieren &amp;quot;shutdown&amp;quot; (unkontrollierte Stromentnahme). Um Abhilfe zu schaffen müssen die Sektoren im korrupten &amp;quot;Flash File System&amp;quot; als &amp;quot;bad&amp;quot; (Defekt) markiert werden. Dies ist folgendermassen durchzuführen. Verbinde eine Serielle Console mit der Fortigate. Auf dem Client auf der die Serielle Console benutzt wird müssen folgende Einstellungen vorhanden sein:&lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Schalte den Device ein und achte auf den Consolen Output dh. wenn auf dem Consolen Display folgendes erscheint drücke die '''spacebar''' (oder einen anderen button) um den Start Prozess zu unterbrechen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Für den Device 60C wird eine neue Hardware Revision ausgeliefert dh. Revision 3. Diese Revision 3 für &lt;br /&gt;
             eine 60C besitzt einen &amp;quot;USB flash&amp;quot; mit einem eingebauten Kontroller. Somit besitzt eine 60C keine Positon &lt;br /&gt;
             um den NAND zu scannen für &amp;quot;bad block&amp;quot;. Das Boot Menü presentiert sich wie folgt:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Enter G,F,I,B,Q,or H:&lt;br /&gt;
        &lt;br /&gt;
        [p]: Normal POST test.&lt;br /&gt;
        [q]: Quit this menu.&lt;br /&gt;
        Unknown command 'nand' - try 'help'&lt;br /&gt;
        NAND scan failed. Try to reboot.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Die Hardware Refision 3 besitzt folgende Hardware Komponenten]:&lt;br /&gt;
        &lt;br /&gt;
        1. Phison controller: IC USB 2.0 FLASH CONTROLLER LQFP48 ROHS-6&lt;br /&gt;
        2. Flash2. Flash:IC MEMORY 32GBIT 2.7-3.6V NAND FLASH 4GX8BIT MLC 1CE TSOP48 ROHS-6 &lt;br /&gt;
&lt;br /&gt;
        '''Durchzuführen für eine FortiGate 30B, 50B 60B:'''&lt;br /&gt;
        &lt;br /&gt;
        FGT60 (11:24-04.25.2005)&lt;br /&gt;
        Ver:04000000&lt;br /&gt;
        Serial number:FGT-101101101100&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 128MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Boot up, boot device capacity: 30MB.&lt;br /&gt;
        '''Press any key to display configuration menu...'''&lt;br /&gt;
        &lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter G,F,Q,or H: '''d [Taste &amp;quot;d&amp;quot; für Debug]'''&lt;br /&gt;
        &lt;br /&gt;
        [p]: normal POST test. &lt;br /&gt;
        [n]: NAND scan bad block (data will be lost). &lt;br /&gt;
        [q]: quit this menu.&lt;br /&gt;
        '''n [Taste &amp;quot;n&amp;quot; für NAND scan]'&lt;br /&gt;
        &lt;br /&gt;
        Device 0 scan/test new bad blocks:0x00000000 - 0x08000000 &lt;br /&gt;
        .........................................................................................nread glitch@12cb800 nread glitch@12cb800 &lt;br /&gt;
        3 4 5 6 7 8 .........................................................................................................................................&lt;br /&gt;
        .............................................................................................................................................................&lt;br /&gt;
        .............................................................................................................................................................&lt;br /&gt;
        ....................................badblock from read: 0x012c0000 &lt;br /&gt;
        &lt;br /&gt;
        NAND scan finished. &lt;br /&gt;
        &lt;br /&gt;
        At least one block verification failed!&lt;br /&gt;
        Nand flash chip’s block status:&lt;br /&gt;
        &lt;br /&gt;
        Failed block of verification: 0401 &lt;br /&gt;
        &lt;br /&gt;
        Want to mark the above block(s) as bad blocks?… (y/n) '''y [Taste &amp;quot;y&amp;quot; um die bad Blocks zu markieren]'''&lt;br /&gt;
        &lt;br /&gt;
        ——————————&lt;br /&gt;
         &lt;br /&gt;
        Bad block already: 0X0401&lt;br /&gt;
         &lt;br /&gt;
        ——————————&lt;br /&gt;
         &lt;br /&gt;
        Mark failed block(s) of verification as bad block(s)!&lt;br /&gt;
        &lt;br /&gt;
        Recreate bad block table) – (y/n) '''y''' [Taste &amp;quot;y&amp;quot; um die Neuerstellung durchzuführen]&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        - Verlasse den &amp;quot;Debug&amp;quot; Mode mit '''q''' und stelle die Firmware wieder her dh. führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Durchzuführen für eine FortiGate 30B, 50B 60B:'''&lt;br /&gt;
        &lt;br /&gt;
        FGT50B (11:04-02.28.2007)&lt;br /&gt;
        Ver:04000007&lt;br /&gt;
        Serial number:FGT50BXXXXXXXXXXX&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 256MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Enabling Interrupts...Done.&lt;br /&gt;
        Boot up, boot device capacity: 64MB.&lt;br /&gt;
        Press any key to display configuration menu...&lt;br /&gt;
        ..&lt;br /&gt;
        &lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: Configuration and information.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter Selection [G]:&lt;br /&gt;
        Enter G,F,I,Q,or H: '''d [Taste &amp;quot;d&amp;quot; für Debug]'''&lt;br /&gt;
        &lt;br /&gt;
        dr: Disable onboard RAM.&lt;br /&gt;
        rt: Start RAM test.&lt;br /&gt;
        offc: Turn off cache.&lt;br /&gt;
        onc: Turn on cache.&lt;br /&gt;
        lpci: List all PCI devices.&lt;br /&gt;
        spci: Set PCI configuration registers.&lt;br /&gt;
        clk: Display real time clock.&lt;br /&gt;
        q: Quit debug mode.&lt;br /&gt;
        h: Display this command list.&lt;br /&gt;
        &lt;br /&gt;
        ''':k [Taste &amp;quot;k&amp;quot; für Scan Flash]'''&lt;br /&gt;
        &lt;br /&gt;
        Flash CS0 is configured as a I/O based NAND controller at address=FF80h&lt;br /&gt;
        Flash I/O not enabled in MSR_DIVIL_BALL_OPTS&lt;br /&gt;
        ID NAND device returned ... AD 76 AD 76 AD 76 AD 76&lt;br /&gt;
        ROM manufacturer=AD device=76&lt;br /&gt;
        The ROM is a 64 MB Hynix HY27US08121M device&lt;br /&gt;
        Scan and verify Nand flash's block(Blocks=0X1000)--&amp;gt;&lt;br /&gt;
        List existing bad block(s):&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        start_block--&amp;gt;0x000               '''[Gebe ein 000]'''&lt;br /&gt;
        end_block--&amp;gt;0xfff                 '''[Gebe ein fff]'''&lt;br /&gt;
        Testing block: 0X0000~0X0FFF of 0X0401&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X006C, written:0XB6, read:0XB4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0089, written:0X1A, read:0X0A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0129, written:0XB1, read:0X91&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X012F, written:0X0E, read:0X0A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X04DD, written:0XA6, read:0XA4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0532, written:0X67, read:0X47&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0537, written:0XDB, read:0X5B&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0593, written:0X9A, read:0X8A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X05C4, written:0XE1, read:0XC1&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X07E4, written:0X7C, read:0X5C&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X092F, written:0XC5, read:0XC1&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0C85, written:0XDC, read:0X9C&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1085, written:0XD0, read:0X90&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1485, written:0XE4, read:0XA4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X17E4, written:0X20, read:0X00&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1885, written:0X5E, read:0X1E&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1891, written:0XB6, read:0X36&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1C85, written:0XF8, read:0XB8&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1FE4, written:0X68, read:0X48&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X2085, written:0XD1, read:0X91&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X2C85, written:0XC2, read:0X82&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3485, written:0X47, read:0X07&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3885, written:0X73, read:0X33&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3C85, written:0XF7, read:0XB7&lt;br /&gt;
        Testing block: 0X0000~0X0FFF of 0X0FFF&lt;br /&gt;
        At least one block verification failed!&lt;br /&gt;
        Nand flash chip's block status:&lt;br /&gt;
        Failed block of verification: 0401 ------- Found one bad block&lt;br /&gt;
        &lt;br /&gt;
        Want to mark the above block(s) as bad blocks?... (y/n) '''y [Taste &amp;quot;y&amp;quot; um die bad Blocks zu markieren]'''&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        Bad block already: 0X0401&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        Mark failed block(s) of verification as bad block(s)!&lt;br /&gt;
        &lt;br /&gt;
        Recreate bad block table) - (y/n) '''y''' [Taste &amp;quot;y&amp;quot; um die Neuerstellung durchzuführen]&lt;br /&gt;
                &lt;br /&gt;
        &lt;br /&gt;
        - Verlasse den &amp;quot;Debug&amp;quot; Mode mit '''q''' und stelle die Firmware wieder her dh. führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Meine FortiGate führt selbständig einen immer wiederkehrenden Neustart aus was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate selbständig immer wieder einen Neustart ausführt fragt sich was getan werden kann um herauszufinden wieso dem so ist. Die Möglichkeiten wieso eine FortiGate immer wieder neu startet können vielfältig sein zB korrupte Konfiguration, defekte Hardware usw. Eine Möglichkeit herauszufinden was diesen selbständigen Neustart auslöst ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
           # diagnose debug kernel level 7&lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Danach muss gewartet werden bis der selbständige Neustart ausgeführt wird und durch den &amp;quot;debug&amp;quot; wird&lt;br /&gt;
                unter normalen Umständen in der Console aufgezeichnet was dieser Neustart ausgelöst hat. Dieser Output&lt;br /&gt;
                muss nachträglich einem Fortinet TAC Mitarbeiter übermittelt werden für das weitere Vorgehen. Unter &lt;br /&gt;
                normalen Umständen dh. ohne Neustart wird für diesen &amp;quot;debug&amp;quot; kein Output aufgezeichnet. Dieses&lt;br /&gt;
                Vorgehen kann ebenfalls benutzt werden wenn durch den Device ein &amp;quot;freeze&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Fortigate einen &amp;quot;daily-reboot&amp;quot; (Neustart) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Es kann vorkommen, dass man auf einem Fortigate Device einen &amp;quot;daily-reboot&amp;quot; durchführen muss zB wenn spezielle ISP's einen neue IP zuweisen (Deutsche Telecom). Wenn dies geschieht kann es zu Problemen kommen auf dem Device. Die Lösung ist ein schlichter Neustart des Devices. Dieser kann über CLI (Kommandozeile) konfiguriert werden. Logge Dich auf die CLI ein (zB über WebInterface &amp;gt; Dashboard &amp;gt; Status &amp;gt; CLI oder über SSH). Danach gebe ein:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set daily-restart enable&lt;br /&gt;
        # set restart-time 05:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ab diesem Zeitpunkt wird der Device immer 05:00 neu gestartet. Wird der Neustart ausgeführt wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Console                   #  The system will reboot due to scheduled daily restart. Current time is 05:00&lt;br /&gt;
        Syslog                    5: 2009-09-21 05:00:00 log_id=0104041990 type=event subtype=admin pri=information fwver=040000 vd=root msg=&amp;quot;Fortigate started&amp;quot;&lt;br /&gt;
        Gui Event Log             2 2009-09-21 05:00:00 information admin 41990     Fortigate started&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich meine Hardware testen (Troubleshooting/HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; das für jeden Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man zu diesem Link gelangt muss anhand eines Support Accounts eingeloggt werden sowie damit das &lt;br /&gt;
             entsprechende Image runtergeladen werden kann, muss die entsprechende Serien Nummer des Devices eingegeben&lt;br /&gt;
             werden. Dies muss durchgeführt werden da jeder Device identifiziert werden muss anhand der Revision und &lt;br /&gt;
             Generation um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
             zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu benützen um auf einem Baugleichen Device&lt;br /&gt;
             den Test durchzuführen da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;staging&amp;quot; Prozess selber über TFTP hochgeladen. Weitere Informationen über den &amp;quot;staging&amp;quot; Prozess siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#How_to_Staging.2FSetup_.22Konfigurations_Example.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt wurde (kein Passwort) kann anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;staging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) in den Memory Bereich temporär installiert. Der Output der Serial Console muss &amp;quot;geloggt&amp;quot; werden damit es später dem Fortinet Support übermittelt werden kann. Im &amp;quot;putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen sowie das Scritp ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
         -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien Nummer des Devices muss angegeben werden)&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
            Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
            um diesen runterzuladen:&lt;br /&gt;
            &lt;br /&gt;
            SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
            Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Führe ueber die Serielle Console nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
         &lt;br /&gt;
         # '''execute shutdown'''&lt;br /&gt;
                  &lt;br /&gt;
         -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit eine FortiGate&lt;br /&gt;
            verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
         &lt;br /&gt;
                        _____________________________&lt;br /&gt;
                       |       RS232 Verbindung      |&lt;br /&gt;
         Consolen Port |                             |&lt;br /&gt;
            ___________|___                          | RS232 Anschluss&lt;br /&gt;
           |               |                     ____|_______________&lt;br /&gt;
           | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
           |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                    |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
               WAN1 |                     |      &lt;br /&gt;
                    |_____________________|    &lt;br /&gt;
          &lt;br /&gt;
           '''NOTE''' Auf dem Laptop müssen sämtliche Firewall's, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
                muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (Kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
         &lt;br /&gt;
         -&amp;gt; Oeffne über Putty eine Serielle Verbindung (Console) und achte darauf das &amp;quot;putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
            Schalte Die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
         &lt;br /&gt;
         FortiGate-60C (18:52-06.18.2010)&lt;br /&gt;
         Ver:04000010&lt;br /&gt;
         Serial number: FGT60C3G10024815&lt;br /&gt;
         CPU(00): 525MHz&lt;br /&gt;
         Total RAM:  512 MB&lt;br /&gt;
         NAND init... 128 MB&lt;br /&gt;
         MAC Init... nplite#0&lt;br /&gt;
         Press any key to display configuration menu...&lt;br /&gt;
         &lt;br /&gt;
         '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
         &lt;br /&gt;
         &lt;br /&gt;
         [G]:  Get firmware image from TFTP server.&lt;br /&gt;
         [F]:  Format boot device.&lt;br /&gt;
         [I]:  Configuration and information.&lt;br /&gt;
         [B]:  Boot with backup firmware and set as default.&lt;br /&gt;
         [Q]:  Quit menu and continue to boot with default firmware.&lt;br /&gt;
         [H]:  Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
         Enter G,F,I,Q,or H:'''G'''&lt;br /&gt;
         &lt;br /&gt;
         Please connect TFTP server to Ethernet port 'wan1.&lt;br /&gt;
         &lt;br /&gt;
         '''NOTE''' Bei neueren Geräte ist die IP für den TFTP Transfer bereits vorkonfiguriert und kann mit dem&lt;br /&gt;
              entsprechenden Menüpunkt (R) eingesehen werden. Bei einer FG-60D muss der Client auf dem sich&lt;br /&gt;
              der TFTP Server befindet mit der IP 192.168.1.100/24 konfiguriert werden. Achte auf die Angaben&lt;br /&gt;
              &amp;quot;Please connect TFTP server to Ethernet port&amp;quot; da dies für Device, Revisions und Generations&lt;br /&gt;
              unterschiedlich sein kann. Der Port zB für eine FG-60D ist &amp;quot;wan1&amp;quot;!&lt;br /&gt;
                  &lt;br /&gt;
         Enter TFTP server address [192.168.1.168]: '''[IP Adress TFTP Server]'''&lt;br /&gt;
         Enter local address [192.168.1.188]: [IP Adress Fortigate Port 1-5]&lt;br /&gt;
         Enter firmware image file name [image.out]:'''image.out'''&lt;br /&gt;
         MAC:00:09:0f:e5:8f:a6&lt;br /&gt;
         &lt;br /&gt;
         Connect to tftp server 193.193.135.65 ...&lt;br /&gt;
         &lt;br /&gt;
         #########################################&lt;br /&gt;
         Receiving Image OK.&lt;br /&gt;
         &lt;br /&gt;
         '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; Speichern sondern NUR Ausführen!'''&lt;br /&gt;
         &lt;br /&gt;
         Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
         reading boot image 1538645 bytes.&lt;br /&gt;
         Initializing firewall...&lt;br /&gt;
         &lt;br /&gt;
         System is started.&lt;br /&gt;
         &lt;br /&gt;
         Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
         You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
         diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
         '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
         HQIP login: '''admin'''&lt;br /&gt;
         Password:&lt;br /&gt;
         Welcome !&lt;br /&gt;
         &lt;br /&gt;
         HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.System information &lt;br /&gt;
         2.Memory test &lt;br /&gt;
         3.CPU test &lt;br /&gt;
         4.Test Compact Flash and Harddisk. &lt;br /&gt;
         5.Test USB ports. &lt;br /&gt;
         6.Test Network interface controller. &lt;br /&gt;
         7.Test SDHC LED. &lt;br /&gt;
         8.Test NIC LEDS. &lt;br /&gt;
         9.Test HA/STATUS LEDS. &lt;br /&gt;
&lt;br /&gt;
dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Test korrekt ausgeführt werden soll müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60C (ohne korrektes anschliessen der Netzwerkkarten):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den Orginalzustand zu versetzen führe ein Login über die Serielle Consoel durch mit dem User &amp;quot;admin&amp;quot; (kein Passwort). Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
         HQIP login: admin&lt;br /&gt;
         Password:&lt;br /&gt;
         Welcome !&lt;br /&gt;
         &lt;br /&gt;
         HQIP # execute reboot&lt;br /&gt;
         This operation will reboot the system !&lt;br /&gt;
         Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht worden. Wenn es nach dem Neustart zu Hinweise/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
         System is started.&lt;br /&gt;
         The config file may contain errors,&lt;br /&gt;
         Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
         # diagnose debug config-error-log read&lt;br /&gt;
         &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfach Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
         # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu berücksichtigen beim Betrieb einer FortiGate 30D? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate 30D in Betrieb nimmt und auf das Mgmt. Gui zugreift, fällt einem auf das dort das Gui sich anderst gibt als dies -normal wie bei einer anderen FortiGate- der Fall ist. Grundsätzlich sind die Gui's der FortiGate's immer gleich dh. für jedes Gerät. Natürlich können über die Position &amp;quot;System &amp;gt; Config &amp;gt; Feature&amp;quot; (FortiOS 5.0.x) und/oder &amp;quot;System &amp;gt; Config &amp;gt; Admin Settings&amp;quot; (FortiOS 4.3.x) Features aktiviert und deaktiviert werden, jedoch der Aufbau gibt sich immer gleich! Bei der FortiGate 30D ist dies unter FortiOS 5.0.x nicht mehr der Fall dh. durch Fortinet wurde für den Device ein &amp;quot;GUI-Light&amp;quot; eingeführt/implementiert. Wenn man unter den zur Verfügung stehende Befehlen in der Kommandozeile nach einer Möglichkeit sucht (config system global), die verschiedenen Features resp. Gui ein- oder auszuschalten, bleibt die Suche erfolglos. Ebenso sucht man vergebens nach der Position um Features unter &amp;quot;System &amp;gt; Config &amp;gt; Features&amp;quot; zu aktivieren und/oder deaktivieren. Dies bedeutet das Gui der FortiGate 30D kann nicht durch Features und/oder Kommandozeile manipuliert werden. Features -und mehr- die der Device FortiGate 30D nicht untersützt wurden komplett weggelassen. Dieser Umstand ist zu berücksichtigen beim Einsatz einer FortiGate 30D um diese korrekt zu Positionieren und in Einsatz zu bringen. Welche Features die FortiGate 30D untersützt sieht man anhand der Software Matrix:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie schon erwähnt wird für die FG-30D ein &amp;quot;Gui-Light&amp;quot; verwendet dh. die Anordnung der Positionen unterscheiden&lt;br /&gt;
             sich vom regulärem Gui einer FortiGate. Dieses &amp;quot;Gui-Light&amp;quot; kann unter FortiOS 5.2 deaktiviert werden dh. es wird&lt;br /&gt;
             nur das &amp;quot;Gui-Light&amp;quot; deaktiviert und das &amp;quot;reguläre&amp;quot; Gui einer FortiGate unter FortiOS 5.2 angezeigt. Durch die &lt;br /&gt;
             Deaktivierung des &amp;quot;Gui-Light&amp;quot; ist es nicht möglich zusätzliche Funktionen/Features zu aktivieren! Um das &amp;quot;Gui-Light&amp;quot;&lt;br /&gt;
             zu deaktivieren führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-lite disable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren gilt die FortiGate 30D als Ersatz für die FortiGate 40C dies wird im nachfolgenden Dokument dargestellt. &lt;br /&gt;
             Diesem Dokument kann ebenfalls entnommen werden, dass die FortiGate 30D um einen Ersatz für die FortiGate 40C darzustellen&lt;br /&gt;
             unter FortiOS 5.2.x mehr Möglichkeiten dazugekommen sind im Gegensatz zum FortiOS 5.0.x:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.5 werden pro physikalischem Interface 20 VLAN's unterstütz.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.6 wurde das Gui erweitert durch den Wirlesss Controller dh. ab FortiOS 5.0.6 kann der&lt;br /&gt;
             Wirless Controller über Kommandozeile aktiviert werden und ist somit über Gui ersichtlich. Ebenfalls&lt;br /&gt;
             wurde der 30D die Möglichkeit gegeben 2 FortiAP's zu managen was vorgängig nicht möglich war. Das &lt;br /&gt;
             Kommando um den Wirless Controller auf dem Gui einzblenden ist der folgende:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-wireless-controller enable&lt;br /&gt;
             # set gui-ap-profile enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einen kurzen Einblick in das Gui der FortiGate 30D das durch Fortinet &amp;quot;Gui-Light&amp;quot; genannt wird:&lt;br /&gt;
&lt;br /&gt;
        Es stehen folgende Menüpunkt grundsätzlich zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-825.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Desweiteren innerhalb der Menüpositonen steht folgendes zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        '''Dashobard &amp;amp; Monitor'''&lt;br /&gt;
        [[Datei:Fortinet-826.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''System'''&lt;br /&gt;
        [[Datei:Fortinet-827.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Firewall &amp;amp; VPN'''&lt;br /&gt;
        [[Datei:Fortinet-828.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Security Profiles'''&lt;br /&gt;
        [[Datei:Fortinet-829.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''User &amp;amp; Device'''&lt;br /&gt;
        [[Datei:Fortinet-830.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log &amp;amp; Report'''&lt;br /&gt;
        [[Datei:Fortinet-831.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Uebersicht wie die Luftzirkulation (Airflow) einer FortiGate aussieht? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese gibt es jedoch nur für Device's 100D und grösser! Folgende Dokumente zeigen in einfachster Art und Weise wie die Kühlung resp. die Luftzirkulation einer FortiGate durchgeführt wird. Diese Uebersicht gibt es für folgende Geräte:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FG-100D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-200D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-300C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-600C_800C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1000C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1500D Airflow.pdf]]&lt;br /&gt;
        [[Datei:Fg-3700D Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend FortiGate Devices und Hardware Airflow Uebersicht finden man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED's Stati über die ein FortiGate Device am FrontPanel verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zB High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's sind im nachfolgenden Dokument anhand einer FG-30E, FG-60C sowie FG-100D beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_LED_Specs.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Eine Fortigate erkennt die Hard Disk nicht mehr oder diese muss neu Formatiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Situation eintrifft, dass auf einer Fortigate die Hard Disk nicht mehr erkannt kann das vers. Gründe haben dh.:&lt;br /&gt;
&lt;br /&gt;
        Das System gibt an, dass die Disk einen Fehler hat!&lt;br /&gt;
        Das Operating System wurde modifiziert!&lt;br /&gt;
        Die Disk ist voll!&lt;br /&gt;
        Das System erkennt die Disk nicht mehr!&lt;br /&gt;
        Die Formatierung der Disk schlägt fehl!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Durch die nachfolgende Prozedur werden ALLE Daten auf dem Device gelöscht! Es stehen nicht für&lt;br /&gt;
                alle Devices solche Image's zur Verfügung da je nach Architektur des Devices dieser Vorgang möglich&lt;br /&gt;
                ist oder nicht. Folgender Link gibt Auskunft ob ein solches Image für den entsprechenden Device zur&lt;br /&gt;
                Verfügung steht (http://emea.fortinet.net/fortinet/iht/index.php)&lt;br /&gt;
&lt;br /&gt;
Um die Prozedur durchzuführen muss folgende Vorbereitung getroffen werden:&lt;br /&gt;
&lt;br /&gt;
       '''Serielle Consolen Verbindung mit folgenden Einstellungen:'''&lt;br /&gt;
       &lt;br /&gt;
       8 bits &lt;br /&gt;
       no parity &lt;br /&gt;
       1 stop bit &lt;br /&gt;
       9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
       Flow Control = None&lt;br /&gt;
       &lt;br /&gt;
       '''TFTP Server für die Uebertragung des Images:'''&lt;br /&gt;
       &lt;br /&gt;
       http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
       '''LAN Kabel verbunden mit dem Device:'''&lt;br /&gt;
       &lt;br /&gt;
       &amp;quot;Interface Internal&amp;quot;, für Modell 200, 300, 500, 800, 800F &lt;br /&gt;
       &amp;quot;Interface Internal 4 &amp;quot;, für Modell 100A, 200A, 300, &lt;br /&gt;
       &amp;quot;LAN Interface port1&amp;quot;, für Modell 300A, 400, 400A, 500A, 1000 oder höher&lt;br /&gt;
       &amp;quot;LAN2&amp;quot;, für FortiLog 800 &lt;br /&gt;
       &lt;br /&gt;
       '''Das entsprechende Image für den Device (kopiere dieses als &amp;quot;image.out&amp;quot; ins &amp;quot;root&amp;quot; des TFTP Servers und starte diesen):'''&lt;br /&gt;
       &lt;br /&gt;
       http://emea.fortinet.net/fortinet/iht/index.php&lt;br /&gt;
&lt;br /&gt;
Wenn die Voraussetzungen gegeben sind gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
       --&amp;gt; Einschalten des FortiGate Devices &lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Sobald folgendes erscheint breche den Startvorgang ab &amp;quot;Press Any Key To Download Boot Image&amp;quot;&lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Danach führe folgendes aus:&lt;br /&gt;
           &lt;br /&gt;
           Enter tftp server address [192.168.1.168]: 192.168.1.168 &lt;br /&gt;
           Enter local address [192.168.1.188]: 192.168.1.188 &lt;br /&gt;
           Enter File Name [image.out]: image.out &lt;br /&gt;
           Press R to run the Hardisk Format image &lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Führe einen Neustart aus und kontrolliere ob die Prozedur erfolgreich war:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 ist es möglich mit nachfolgenden Kommando die Disk (inkl. Boot Disk) mit einem &amp;quot;low level&amp;quot; Format vollumfänglich zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # execute erase-disk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando führt wie schon erwähnt einen &amp;quot;low level&amp;quot; Format durch sowie überschreibt jeden&lt;br /&gt;
             Block auf dem Device 3 X mit zufälligen Daten!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man die Disk (Flash, SSD) eines FortiGate Device's testen? ===&lt;br /&gt;
&lt;br /&gt;
Dazu stehen eigentlich zwei Funktionen zur Verfügung dh.:&lt;br /&gt;
&lt;br /&gt;
        - [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_meine_Hardware_testen_.28Troubleshooting.2FHQIP_Testing.29.3F |HQIP]]&lt;br /&gt;
        - &amp;quot;diagnose disktest&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate ab FortiOS 5.2.1 die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maitenance Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss anhand des Befehls zuerst die entsprechende Disk gewählt werden. Um die Disk's aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit läuft der&lt;br /&gt;
             Test für 7728M ca 45 Minuten! Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut&lt;br /&gt;
             dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; abgebrogen werden. Wenn dies durchgeführt wird erscheint &lt;br /&gt;
             &amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Liste die vorhandenen Device's auf:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device &lt;br /&gt;
        1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
        2    /dev/sdb, size 7728MB&lt;br /&gt;
&lt;br /&gt;
        Selektieren nun die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device 2&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
&lt;br /&gt;
        Anhand verschiedener Optionen kann der Test beeinflusst werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest [bllock | time | size]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
             time        Die Limite der Testzeit für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
             size        Die Limite der Testgrösse für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Wenn der gewünschte Device gesetzt ist sowie sofern notwendig die Optioen führe den Test aus:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest run&lt;br /&gt;
        &lt;br /&gt;
        Round 1 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
         76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
        150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
        224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
        298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
        372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
        446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
        520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
        594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
        668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
        742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
        815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
        889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
        963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
        1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
        1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
        1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
        1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
        1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
        1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
        1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
        1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
        1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
        1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
        1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
        1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
        1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
        2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
        2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
        2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
        2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
        2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
        2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
        2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
        2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
        2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
        2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
        2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
        2851.2    7600(98.34%): ................................&lt;br /&gt;
        Test Result: Passed&lt;br /&gt;
        Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
        Time used: 2901.5 sec&lt;br /&gt;
        Read Speed:  15.2MB/s&lt;br /&gt;
        Write Speed:   8.7MB/s&lt;br /&gt;
        Round 1 Finished!&lt;br /&gt;
        &lt;br /&gt;
        Round 2 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
         77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
        &lt;br /&gt;
        Test Result: Interrupted&lt;br /&gt;
        Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
        Time used:  99.3 sec&lt;br /&gt;
        Read Speed:  14.7MB/s&lt;br /&gt;
        Write Speed:   8.4MB/s&lt;br /&gt;
        Round 2 Finished!&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einer FortiGate beim Start ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
In der Version 5.2.x wurde diese Funktion integriert sowie die Möglichkeit die Disk explizit zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test ausführt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_man_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device.27s_testen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start Prozess dies erkannt wird und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand des im obigen Link aufgeführten Kommandos ausgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; das auf einem Linux System ausgeführt wird. Nichts desto trotz kann solch ein &amp;quot;filesystem check&amp;quot; einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet ab FortiOS Version 5.2.3 wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1367.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt so wird ein Neustart des Devices ausgeführt und dieser &amp;quot;filesystem check&amp;quot; beim Neustart ausgeführt. Dies kann durchaus mehrere Minuten in Anspruch nehmen! Wird dieser &amp;quot;filesystem check&amp;quot; anhand &amp;quot;Remind me later&amp;quot; wird dieser nach jedem Einloggen solange angzeigt bis er ausgeführt wurde!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Geräte der FortiGate Reihe kann man seperate PowerSupply beziehen. Ebenfalls stehen bei grösseren Geräten RPS (Redundant PowerSupply) zur Verfügung. Nachfolgende Tabelle zeigt welche PowerSupply mit welchen Produkte Code zu welchen Gerät zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1081.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1082.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend FRPS-100 siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte wie Cisco oder Huawai einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich jedoch ausgiebig vorgängig zu testen. Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawayi Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch Fortinet werden ebenfalls nicht eigenen Transceiver eingesetzt sondern von Fremdherstellern&lt;br /&gt;
             dh. wird ein Transceiver bestellt über Fortinet wird ein Transceiver zB von Huaway geliefert! Weitere &lt;br /&gt;
             Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ Module von Fortinet sowie den Gebrauch von &amp;quot;nicht &lt;br /&gt;
             offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_FortiGate.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welcher_FortiGate_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate's unterstützen SFP's und bei welcher FortiGate werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate's wieviele SFP's unterstützen und bei welchem FortiGate Modelle bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1085.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1086.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden jedoch gibt es keine Gewährleistung das diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Desweiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von &lt;br /&gt;
             Fortinet eingesetzt werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                              ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
        Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                             ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
        Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                      ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
        10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
        10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
        10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
        &lt;br /&gt;
        40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                                ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
        40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                                 ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
        100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)     ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
        100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)                ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces   &lt;br /&gt;
&lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften befindet sich im folgenden Dokument:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:TRAN-DAT-R1-201410_web.pdf]]&lt;br /&gt;
        [[Datei:TRAN-DAT-R2-201503_web.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's die von Fortinet bestellt und/oder für die FortiGate's geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird und welche SFP/SFP+ Module offiziell für die FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_FortiGate.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welcher_FortiGate_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden nun deren Technischen Spezifikationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet KB Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1087.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
== ASIC/Hardware Acceleration ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist/bedeutet die FortiASIC-Based Technology? ===&lt;br /&gt;
&lt;br /&gt;
FortiASIC ist grundsätzlich zu verstehen als Hardware Beschleunigung um den Durchsatz zu erhöhen. Nachfolgendes Dokument gibt Auskunft über die eingesetzte Technology:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-ASIC-Based-Advantage.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das, wenn eine FortiGate über eine &amp;quot;Hardware Acceleration für Netzwerk Ports (NP2)&amp;quot; verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall &amp;quot;Stateful Inspection&amp;quot; durchführt um den Traffic zu verarbeiten wird dies durchgeführt indem die TCP/UDP Header's auf Stufe (OSI Layer) 3 und 4 angeschaut werden. Die Durchführung dieser Verarbeitung sollte nicht Abhängig sein von Grösse oder Aufkommen des Traffic. Dies stellt bei vers. Firewall's ein Problem dar dh. wenn kleine Packages verarbeitet werden müssen steigt die CPU Auslastung da mehr Headers Analysiert werden müssen. Dies bedeutet die Verarbeitung ist Quantitätsabhängig und nicht grössen Abhängig. Genau hier greift die &amp;quot;Hardware Acceleration&amp;quot; dh. speziell integrierte &amp;quot;application-specific integrated circuits (ASIC)&amp;quot; beschleunigen diese Verarbeitung der TCP/UDP Headers in den Stufen (OSI Layer) 3 und 4. Diese Verarbeitung wird auf den Ports resp. &amp;quot;Hardware Acceleration&amp;quot; durchgeführt um die Auslastung zu verteilen und dies unabhängig von der Grösse des Packets. Damit wird gewährleistet, dass Performance sensitive Services kontinuierlich ihren Durchsatz halten können egal wieviele Packete verarbeitet werden müssen. Fortinet ist der einzige Hersteller die diese Art der Technology (ASIC) in Ihre Devices integriert und kontinuierlich weiterentwickelt. Informationen über diese Technologie findet man auf folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Anwendungsspezifische_integrierte_Schaltung&lt;br /&gt;
&lt;br /&gt;
Der Kern dieser Technology die Fortinet einsetzt ist die Verwendung des ASIC und dessen NP2 &amp;quot;Hardware Accelerated Network Ports&amp;quot; um den CPU zu entlasten. Aus diesem Grund ist es wichtig bei solchen Devices diese Ports richtig zu verwenden dh. Ports die &amp;quot;nicht&amp;quot; über eine &amp;quot;Hardware Acceleration&amp;quot; verfügung für Synch oder Mgmg. Interfaces zu verwenden und die &amp;quot;Hardware Accelerated&amp;quot; Ports für Services oder Komunikation die sensitive betreffend Performance reagrieren um einen kontinuierlichen Datendurchsatz zu gewährleisten. Ebenfalls zu berücksichtigen sind im Enterprise Bereich die verschiedenen Versionen des ASIC dh. ob diese optimiert wurden für spezielle Aufgaben wie zB IPS. Ein Beispiel zeigt sich in der FortiGate-100D die über einen ASIC verfügt der im IPS Bereich optimiert wurde (siehe Datenblatt [[Fortinet:ProduktInfo]]) und somit speziell in diesem Bereich einen hohen Datendurchsatz erzielt gegenüber anderen Devices im gleichen Segment wie zB die FortiGate-200B. Nachfolgend ein Dokument das bildlich die Architektur der FortiGate kurz aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiASIC_TB.pdf]]&lt;br /&gt;
        &lt;br /&gt;
Im Oktober 2013 hat Fortinet nachfolgendes Dokument released das die Hardware Acceleration erklärt und die einzelnen Funktionen erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-50.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die eingesetzte Hardware sprich ASIC Version abzufragen können folgende Befehle über die CLI abgesetzt werden (Beispiel FortiGate-60C):&lt;br /&gt;
&lt;br /&gt;
        # get hardware status &lt;br /&gt;
        Model name: FortiGate-60C&lt;br /&gt;
        ASIC version: CP0&lt;br /&gt;
        ASIC SRAM: 64M&lt;br /&gt;
        CPU: FortiSOC&lt;br /&gt;
        RAM: 936 MB&lt;br /&gt;
        Compact Flash: 7669 MB /dev/sda&lt;br /&gt;
        Hard disk: 7640 MB /dev/sda&lt;br /&gt;
        USB Flash: not available&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : FA526id(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC&lt;br /&gt;
        BogoMIPS        : 524.28&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x626 Ver: 0x1&lt;br /&gt;
        Ctype: 7 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Unified TLB: Associativity 4&lt;br /&gt;
        0x00003177 HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:Dis DC: En Align:En&lt;br /&gt;
        0x00000007 SB: En DB:En RS:En&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen welche ForgiGate über welche Hardware zB RAM, NP, SoC usw. verfügt siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied der verschiedenen FortiASIC's? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man von FortiASIC's spricht dann sind das grundsätzlich CPU's die in einer FortiGate spezielle Funktionien übernehmen und diese mit hoher Performance abarbeiten. Nachfolgender Artikel zeigt welche ASIC's im welchen Gerät verbaut sind:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die verschiedenen ASIC's gegenüberstellt haben diese verschiedenen Aufgaben die diese speziell verarbeiten dh. speziell spezialisiert sind um eine hohe Performance zu gewährleisten. Nachfolgende Abbildung zeigt solch eine Gegenüberstellung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1095.jpg]]&lt;br /&gt;
&lt;br /&gt;
Betreffend NP4 und/oder NP6 stellt sich die Frage welche Voraussetzungen müssen gegeben sein damit eine &amp;quot;Acceleration&amp;quot; durch den ASIC resp. NP4 und/oder NP6 durchgeführt wird. Nachfolgend eine Aufstellung der Vorraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        '''NP4: Fast path requirements'''&lt;br /&gt;
        • Layer 2 type 0x0800 (802.1q und 802.3ad'''*''' werden unterstützt)&lt;br /&gt;
        • Layer 3 muss IPv4 sein&lt;br /&gt;
        • Layer 4 muss UDP, TCP oder ICMP sein&lt;br /&gt;
        • SNAT und DNAT werden unterstützt&lt;br /&gt;
        • Hinzufügen von Security Inspection wie UTM Profiles (flow and proxy-based) deaktiviert &amp;quot;fast path&amp;quot; (Acceleration)&lt;br /&gt;
        • QoS ist nicht unterstützt&lt;br /&gt;
        • Eingehende Packet dürfen nicht Fragmentiert sein&lt;br /&gt;
        • Mischen von &amp;quot;fast path&amp;quot; und &amp;quot;non-fast path&amp;quot; Traffic ist möglich zB FTP &amp;quot;control&amp;quot; Packete werden möglicherweise nicht &amp;quot;offloaded&amp;quot; jedoch &amp;quot;FTP data&amp;quot; schon!&lt;br /&gt;
        &lt;br /&gt;
        '''*''' Traffic must be handled by same NP&lt;br /&gt;
&lt;br /&gt;
        '''NP6: Fast path requirements'''&lt;br /&gt;
        • Layer 2 type 0x0800 / 0x86dd (802.1q and 802.3ad'''*''' werdenunterstützt)&lt;br /&gt;
        • Layer 3 kann IPv4 oder IPv6 sein&lt;br /&gt;
        • Layer 4 kann UDP, TCP, ICMP oder SCTP sein&lt;br /&gt;
        • SNAT und DNAT sind unterstützt&lt;br /&gt;
        • Intra-VDOM Traffic wird unterstützt&lt;br /&gt;
        • Traffic mit Session Helper ist unterstützt&lt;br /&gt;
        • Hinzufügen von Security Inspection wie UTM Profiles (flow and proxy-based) deaktiviert &amp;quot;fast path&amp;quot; (Acceleration)&lt;br /&gt;
        • QoS ist unterstützt, &amp;quot;16 million queues (!) pro NP&amp;quot;&lt;br /&gt;
        • Eingehende Packet dürfen nicht Fragmentiert sein&lt;br /&gt;
        • Mischen von &amp;quot;fast path&amp;quot; und &amp;quot;non-fast path&amp;quot; Traffic ist möglich&lt;br /&gt;
        &lt;br /&gt;
        '''*''' Traffic must be handled by same NP&lt;br /&gt;
&lt;br /&gt;
=== Kann man für VDom's eine Acceleration konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter bestimmten Vorraussetzungen ist dies möglich. Weitere Informationen zu diesem Thema siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_man_f.C3.BCr_einen_Inter-VDom-Link_eine_Interface_Acceleration_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;Asic-Offloading&amp;quot; und was muss ich berücksichtigen beim Troubleshooting? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate's wie auch andere Hersteller benutzen für die Acceleration ein sogenanntes &amp;quot;Offloading&amp;quot;. Dies bedeutet kurz gesagt folgendes: Ein Packet/Session wird erkannt das dieses immer wieder auftritt (gleiche Source, Destination etc.). Sobald dies der Fall ist wird das Packet/Session über das &amp;quot;Offloading&amp;quot; abgearbeitet dh. es durchläuft nicht mehr den ganzen Prozess der Abarbeitung über den CPU wie Policy etc. Somit kann ein Packet massiv schneller durch die Firewall abgearbeitet werden. Wie gesagt diese Art des &amp;quot;Offloading&amp;quot; von Packeten/Sessions benutzt auch FortiGate. Der zuständige Prozessor für dieses Offloading ist der NP4 Prozessor zB bei 60D/90D/200D ist ein &amp;quot;NP4Lite&amp;quot; Prozessor im Einsatz. Siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Was jedoch berücksichtigt werden muss, ist der Umstand das bei einem Troubleshooting nicht mehr alle Packete/Sessions unter einem Sniffer mehr angezeigt werden da diese über den NP4 Prozessor direkt abgearbeitet werden (Offloading) und somit nicht mehr über den Sniffer ersichtlich sind. Im normal Fall ist dies kein Problem und fällt nicht weiter auf. Wichtig dabei ist einfach zu wissen -das dem so ist- und was in gegebenen Umständen getan werden kann damit &amp;quot;alle&amp;quot; Packete angezeigt werden. Das &amp;quot;Offloading&amp;quot; kann für jede Policy einzel deaktiviert werden und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID Nummer]&lt;br /&gt;
        # set auto-asic-offload [enable / disable]&lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Per Standard wird für jede Policy das &amp;quot;Offloading&amp;quot; aktiviert sofern der Device über einen&lt;br /&gt;
             entsprechenden Prozessor verfügt. Diese Ueberprüfung kann über die Information des Interfaces&lt;br /&gt;
             selber folgendermassen durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB internal] | grep Driver&lt;br /&gt;
             Driver Name        :Fortinet NP4Lite Driver&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst die Option in den Global Setting &amp;quot;check-protocol-header&amp;quot; das Asic-Offloading (Hardware Acceleration)? ===&lt;br /&gt;
&lt;br /&gt;
In den Global Settings existiert folgendende Option:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header [loose | strict]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;check-protocol-header&amp;quot; bestimmt den Level wie die &amp;quot;protocol headers&amp;quot; untersucht werden. Dabei gibt&lt;br /&gt;
             es zwei Levels:&lt;br /&gt;
             &lt;br /&gt;
             • loose — Die FortiGate untersucht im &amp;quot;basic&amp;quot; Verfahren die &amp;quot;protocol headers&amp;quot; in dem die FortiGate überprüft&lt;br /&gt;
                       ob der Header Teil einer Session ist. Ebenso umfasst die &amp;quot;basic&amp;quot; Ueberprüfung die Länge des Layer 4&lt;br /&gt;
                       Headers, des IP Headers, die IP Version, die IP Checksum sowie ob die IP Optionen korrekt gesetzt sind.&lt;br /&gt;
             &lt;br /&gt;
             • strict — Die FortiGate führt sämtliche &amp;quot;basic&amp;quot; Verfahren durch plus ob die ESP Packete über die korrekte &lt;br /&gt;
                        Sequenz Nummer verfügen sowie SPI und Data Länge.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Option auf &amp;quot;loose&amp;quot; gesetzt und beeinflusst eine Hardware Acceleration nicht (ASIC-Offloading). Wird die Option auf &amp;quot;strict&amp;quot; gesetzt wird die Acceleration komplett deaktiviert und es erscheint ebenfalls ein Hinweis:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header strict&lt;br /&gt;
        # end&lt;br /&gt;
        Warning: This setting may break compatibility with some vendors and applications, cause loss of existing&lt;br /&gt;
        sessions,reduce overall system performance, drop ESP traffic from VPN tunnels terminated at this unit,&lt;br /&gt;
        and disable all hardware acceleration!&lt;br /&gt;
        &lt;br /&gt;
        Do you want to continue? (y/n)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden/überprüfen wieviele Sessions dem NP6 zur Verarbeitung übergeben wurde? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.2 und vorausgesetzt man verfügt einen Device mit einem NP6 Prozessor kann in der CLI überprüft werden welche Sessions dem NP6 übergeben worden sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6]&lt;br /&gt;
&lt;br /&gt;
Der Output dieses Kommandos zeigt die Anzahl der &amp;quot;half&amp;quot; Sessions für einen definierten NP6. Eine typische Sessions basiert auf zwei &amp;quot;half&amp;quot; Sessions dh. &amp;quot;ingress&amp;quot; und &amp;quot;egress&amp;quot;. Das nachfolgende Beispiel zeigt 70126 &amp;quot;half&amp;quot; Sessions auf &amp;quot;NP6_0&amp;quot; sowie 75838 &amp;quot;half&amp;quot; Session auf &amp;quot;NP6_1&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats 0&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          35189           34937           '''70126'''&lt;br /&gt;
        insert-total    134611036       134624481       269235517&lt;br /&gt;
        insert-success  134611036       134624481       269235517&lt;br /&gt;
        delete-total    134575847       134589544       269165391&lt;br /&gt;
        delete-success  134575847       134589544       269165391&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3799074893      3871207649      3375315246&lt;br /&gt;
        search-hit      3580496168      3652493853      2938022725&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355763         8355758&lt;br /&gt;
        PBA             3001&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats 1&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          37977           37861           '''75838'''&lt;br /&gt;
        insert-total    134842807       134847764       269690571&lt;br /&gt;
        insert-success  134842807       134847764       269690571&lt;br /&gt;
        delete-total    134804830       134809903       269614733&lt;br /&gt;
        delete-success  134804830       134809903       269614733&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3890365012      4023832938      3619230654&lt;br /&gt;
        search-hit      3670809994      3804413458      3180256156&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355749         8355755&lt;br /&gt;
        PBA             2983&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden ob eine bestimmte Session beschleunigt wird über den NP Prozessor (Acceleration)? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 ist dies einfach über &amp;quot;FortiView&amp;quot; möglich dh. unter der Position &amp;quot;All Sessions&amp;quot; ist es möglich eine zusätzliche Spalte einzublednen Für &amp;quot;ASIC&amp;quot;. Danach wird für jede Session angezeigt ob diese über den NP Prozessor abgearbeitet wird resp. beschleunigt wird. Diese Funktion seht unter 5.0 nicht zur Verfügung. Die Informationen die unter &amp;quot;FortiView &amp;gt; All Sessions&amp;quot; angezeigt werden sind Informationen aus den einzelnen Sessions. Aus diesem Grund kann über das Kommando zur Auflistung der Sessions dies ebenfalls bewerkstelligt werden. Dies ist für FortiOS 5.0 ebenfalls möglich. Zur Auflistung aller Sessions wird folgenden Kommando benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Für die Beschleunigung ist in den einzelnen Sessions folgende Position relevant:&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000 &lt;br /&gt;
&lt;br /&gt;
Diese Position indiziert &amp;quot;keine&amp;quot; Acceleration dh. keine Möglichkeit der Beschleunigung. Wenn eine Session Accelerated wird oder die Möglichkeit besteht wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen in einer Session idizieren resp. bedeuten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch auf einem Device arbeitet mit &amp;quot;vielen&amp;quot; Sessions sollte anhand eines gesetzten Filters für Sessions gearbeitet werdne dh. zB alle Sessions für eine bestimmte Policy-ID, Source-IP usw. Dazu kann die Filter Funktion benutzt werden. Die zur Verfügung stehenden Filter sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter ?&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        duration       duration&lt;br /&gt;
        expire         expire&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
Um zB für einen bestimmten Port resp. Destination nun einen Filter zu setzen benütze das Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IP]&lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen ob der Filter korrekt gesetzt ist benütze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: '''[Destination IP]'''&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: '''[Port]'''&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist nun gesetzt und der gesetzte Filter kann nun benutzt werden um die betreffende Session/s aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        &lt;br /&gt;
Um den Session Filter wiederum zu löschen resp. zurückzusetzen benutze:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus&lt;br /&gt;
             diesem Grund ist dieser Befehl mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte&lt;br /&gt;
             &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese vorgängig mit einem entsprechenden Filter gesetzt&lt;br /&gt;
             werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session filter&amp;quot; kontrolliert werden!&lt;br /&gt;
             Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente die betreffend FortiOS auf dessen Hauptfunktionen eigehen? ===&lt;br /&gt;
&lt;br /&gt;
FortiOS besteht aus hunderten Funktionen und/oder Features. Bestimmte Funktionen wie zB VDOM, WAN Optimization, Wireless etc. gehören zu den Hauptfunktionen. Aus diesem Grund hat Fortinet für diese Hauptfunktionen je ein Dokument released, dass auf diese Funktion speziell eingeht. Diese Dokumente sind nicht technischer Natur sondern &amp;quot;Informell&amp;quot; dh. diese geben Kurzauskunft über die Funktion. Nachfolgend die zur Verfügung stehenden Dokumente:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:inside-fortios-appcntrl-50.pdf]]          Application Control&lt;br /&gt;
        [[Datei:inside-fortios-authentication-50.pdf]]    Authentication&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-50.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-wireless-50.pdf]]          Wireless&lt;br /&gt;
        [[Datei:inside-fortios-ha-50.pdf]]                High Availability&lt;br /&gt;
        [[Datei:inside-fortios-ips-50.pdf]]               Intrusion Prevention System&lt;br /&gt;
        [[Datei:inside-fortios-ipv6-50.pdf]]              IPv6&lt;br /&gt;
        [[Datei:inside-fortios-load-balance-50.pdf]]      Load Balancing&lt;br /&gt;
        [[Datei:inside-fortios-vdoms-50.pdf]]             VDOM (Virtuelle Domains)&lt;br /&gt;
        [[Datei:inside-fortios-voip-50.pdf]]              VoiP&lt;br /&gt;
        [[Datei:inside-fortios-vpn-50.pdf]]               VPN&lt;br /&gt;
        [[Datei:inside-fortios-dlp-50.pdf]]               Data Loss Prevention (DLP)&lt;br /&gt;
        [[Datei:inside-fortios-dos-50.pdf]]               DoS (Denial Of Service)&lt;br /&gt;
        [[Datei:inside-fortios-web-filtering-50.pdf]]     WebFiltering&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:inside-fortios-52.pptx]]                  Inside FortiOS&lt;br /&gt;
        [[Datei:inside-fortios-appcntrl-52.pdf]]          Application Control&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-52.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-fw-52.pdf]]                Firewall&lt;br /&gt;
        [[Datei:inside-fortios-authentication-52.pdf]]    Authentication&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-52.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-ha-52.pdf]]                High Availability&lt;br /&gt;
        [[Datei:inside-fortios-ips-52.pdf]]               Intrusion Prevention System&lt;br /&gt;
        [[Datei:inside-fortios-ipv6-52.pdf]]              IPv6&lt;br /&gt;
        [[Datei:inside-fortios-loadbalancing-52.pdf]]     Load Balancing&lt;br /&gt;
        [[Datei:inside-fortios-vdoms-52.pdf]]             VDOM (Virtuelle Domains)&lt;br /&gt;
        [[Datei:inside-fortios-voip-52.pdf]]              VoiP&lt;br /&gt;
        [[Datei:inside-fortios-vpn-52.pdf]]               VPN&lt;br /&gt;
        [[Datei:inside-fortios-dlp-52.pdf]]               Data Loss Prevention (DLP)&lt;br /&gt;
        [[Datei:inside-fortios-dos-52.pdf]]               DoS (Denial Of Service)&lt;br /&gt;
        [[Datei:inside-fortios-av-52.pdf]]                Antivirus&lt;br /&gt;
        [[Datei:inside-fortios-web-filtering-52.pdf]]     WebFiltering&lt;br /&gt;
&lt;br /&gt;
=== Wie werden Packete auf einem FortiOS abgearbeitet (Process Flow)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Packet eine FortiGate durchläuft (Process Flow) kommen vers. Schnittstellen zum Einsatz die diese Packete beeinflussen können wie zB die UTM Scann Funktionen. Nachfolgende Aufstellung beschreibt solch einen &amp;quot;Process Flow&amp;quot; ausgehend davon, dass ein Packet auf &amp;quot;ein&amp;quot; Interface (Beispiel wan) auftrifft und als Destination &amp;quot;ein anderes&amp;quot; Interface (Beispiel internal) vorsieht:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Informationen sind für FortiOS 4 MR3 sowie FortiOS 5!&lt;br /&gt;
&lt;br /&gt;
        '''Ein Packet erreicht das &amp;quot;wan&amp;quot; Interface:'''&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Es wird folgendes abgearbeitet:'''&lt;br /&gt;
            &lt;br /&gt;
            • DoS Sensor&lt;br /&gt;
            • IP integrity header checking&lt;br /&gt;
            • IPsec&lt;br /&gt;
            • Destination NAT (DNAT)&lt;br /&gt;
            • Routing&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Das Packet wird durch &amp;quot;Stateful Inspection&amp;quot; abgearbeitet:'''&lt;br /&gt;
        &lt;br /&gt;
            • Session Helpers&lt;br /&gt;
            • Management Traffic&lt;br /&gt;
            • SSL VPN&lt;br /&gt;
            • User Authentication&lt;br /&gt;
            • Traffic Shaping&lt;br /&gt;
            • Session Tracking&lt;br /&gt;
            • Policy lookup&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Das Packet wird durch &amp;quot;UTM Scann Prozess&amp;quot; abgearbeitet (Flow- oder Proxy-Based):'''&lt;br /&gt;
        &lt;br /&gt;
            '''Flow-based Inspection Engine:'''&lt;br /&gt;
        &lt;br /&gt;
                        • IPS&lt;br /&gt;
                        • Application Control&lt;br /&gt;
                        • Data Leak Prevention&lt;br /&gt;
                        • Email Filter&lt;br /&gt;
                        • Web Filter&lt;br /&gt;
                        • Anti-virus&lt;br /&gt;
         &lt;br /&gt;
            '''Proxy-based Inspection Engine:'''&lt;br /&gt;
         &lt;br /&gt;
                        • VoIP Inspection&lt;br /&gt;
                        • Data Leak Prevention&lt;br /&gt;
                        • Email Filter&lt;br /&gt;
                        • Web Filter&lt;br /&gt;
                        • Anti-virus&lt;br /&gt;
                        • ICAP&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; &amp;quot;No Match&amp;quot; für &amp;quot;UTM Scann Prozess&amp;quot;:'''        &lt;br /&gt;
        &lt;br /&gt;
            • IPsec&lt;br /&gt;
            • NAT (Source NAT)&lt;br /&gt;
            • Routing&lt;br /&gt;
            • Internal Interface&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Packet wird zur Destination ausgeliefert''' &lt;br /&gt;
&lt;br /&gt;
Nachfolgende Skizze zeigt diesen Prozess nochamls als Grafik:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-736.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Zusammenhang sollte der nachfolgende Artikel eingesehen werden da dieser Auskunft gibt&lt;br /&gt;
             Welche &amp;quot;Implied Rules&amp;quot; sowie Ports benützt werden auf einem FortiOS:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_Incoming.2FOutgoing_.22Implied_Rules.22_sowie_Listening_Ports_existieren_bei_einer_Fortigate.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Ebenso wird im nachfolgenden Dokument detailliert auf den &amp;quot;flow&amp;quot; einer FortiGate näher eingegangen:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:fortigate-life-of-a-packet-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn man den vorherigen Standard Prozess Flow einer FortiGate als Grundlage nimmt um einen WebServer Zugriff zwischen Client/Server abzubilden dann ergiebt sich für eine einfache Abfrage eine komplexe Uebersicht die zeigt &amp;quot;was&amp;quot; genau abgearbeitet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1442.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was für Incoming/Outgoing &amp;quot;Implied Rules&amp;quot; sowie Listening Ports existieren bei einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_Incoming.2FOutgoing_.22Implied_Rules.22_sowie_Listening_Ports_existieren_bei_einer_Fortigate.3F_2]]&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;Security&amp;quot; Funktionen unterstützt eine FortiGate im &amp;quot;flow-based&amp;quot; und/oder &amp;quot;proxy-based&amp;quot; Mode? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate bietet im Stateful Inspection Bereich UTM Security Funktionen. Diese können im &amp;quot;flow-based&amp;quot; und/oder teilweise im &amp;quot;proxy-based&amp;quot; Mode ausgeführt werden. Nachfolgend wird eine Tabelle gezeigt die aufzeigt welche UTM Features im &amp;quot;flow-based&amp;quot; und/oder &amp;quot;proxy-based&amp;quot; ausgeführt werden können sowie welche Funktionen teilweise Vor- und Nachteile haben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1605.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1441.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend den Security Funktionen findet man im nachfolgenden Dokument:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-life-of-a-packet-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wichtig dabei ist, dass das Feature Application Controll sowie IPS &amp;quot;nur&amp;quot; im &amp;quot;flow-based&amp;quot; Mode ausgeführt werden können. Deweiteren ist zu berücksichtige:&lt;br /&gt;
&lt;br /&gt;
        Wenn in einer Firwall Policy Rule &amp;quot;flow-based&amp;quot; sowie &amp;quot;proxy-based&amp;quot; Profile gemischt werden, wird für alle UTM&lt;br /&gt;
        Funktionen die beides anbieten dh. &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot; automatisch &amp;quot;proxy-based&amp;quot; für diese &lt;br /&gt;
        Firewall Policy Rule ausgeführt obwohl das Profile &amp;quot;flow-based&amp;quot; konfiguriert wurde!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzuebersicht über die Maximum &amp;quot;Values&amp;quot; für FortiOS? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Link gibt Auskunft über die &amp;quot;Maximum Values&amp;quot; des FortiOS 5.0 / 5.2. Dies bedeutet: Da ein kleineres Gerät zB 20C sowie ein grösseres Gerät zB 100D mit dem gleichen FortiOS ausgerüstet werden kann, ergiebt sich automatisch die Frage ob sich Unterschiede ergeben in der Anzahl einer bestimmten Konfiguration? Ein Beispiel wäre: wieviele VDom's kann ich auf einer 20C erstellen und wieviele auf einer 100D:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]] (Dokument Fortigate &amp;quot;max-values&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die &amp;quot;Default Settings&amp;quot; einer FortiGate/FortiOS? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer FortiGate resp. FortiOS 5.0 gibt es die sogenannten &amp;quot;Default Settings&amp;quot; dh. eine FortiGate wird mit einer Default Konfiguration ausgeliefert. Diese unterscheiden sich je nach Modell. Folgender Artikel gibt Auskunft über diese &amp;quot;Default Settings&amp;quot; unter FortiOS 5.0:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]] (Dokument FortiOS 5.0 Default Settings)&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht welcher Device FortiOS 5 unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Uebersicht welche Features durch welche Geräte unter FortiOS 5 unterstützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 MR3 standen im Befehlsatz (CLI) einer Fortigate grundsätzlich immer alle Befehle zur Verfügung. Spezifische Funktionen wurden unter FortiOS 4 MR3 für kleinere Geräte nicht im Mgmt. Web Interface abgebildet jedoch in der CLI standen diese dennoch zur Verfügung. Unter FortiOS 5.0 / 5.2 wurde diese Strategie geändert dh. aus verschiedene Gründen (Performance Abhängig) stehen bei kleineren Geräten diverse Funktionen -sei es auf der CLI und/oder Web Mgmt. Interface- komplett nicht mehr zur Verfügung. Um festzustellen welches Feature durch welches Geräte/Device unterstützt wird, kann die Software Matrix konsultiert werden. Siehe dazu nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiCloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über die Funktion FortiCloud und dessen Gebrauch? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
&lt;br /&gt;
FortiSandbox-Positioning.pdf&lt;br /&gt;
=== Wo finde ich weitere Informationen zur Funktion sowie Produkt FortiSandbox? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion sowie Produkt FortiSandbox siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Untenstehende Präsentation enthält eine Live Demo zum Thema Advanced Thread Protection mit FortiSandbox als FortiGate Erweiterung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:40Minutes-Extending_the_Firewall_with_FortiSandbox-1_0.pptx]]&lt;br /&gt;
&lt;br /&gt;
Das untenstehende Dokument enthält einen Workshop wie man einen FortiMail und eine FortiGate in die FortiSandbox einbindet.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiSandbox-Positioning.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== In FortiView werden &amp;quot;unknown app&amp;quot; sowie &amp;quot;local traffic&amp;quot; angzeigt und/oder nicht angezeigt? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 wurde das Dashboard und dessen Widget's die den Traffic in Statistiken, Monitoren etc. zeigten ersetzt mit der Funktion FortiView. Unter FortiView kann der &amp;quot;local traffic&amp;quot; sowie &amp;quot;unknown app&amp;quot; aufgelistet werden oder nicht dh. diese Möglichkeit wird über das folgende Kommando gesteuert:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration steht ebenfalls über Web Mgmt. Interface zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; Sources&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1324.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1325.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Prozesse anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet die momentanen Prozesse auf. Was die einzelnen &amp;quot;Spalten&amp;quot; bedeuten sieht man in nachfolgender Tabelle:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        &lt;br /&gt;
        Run Time:  0 days, 0 hours and 25 minutes&lt;br /&gt;
        6U, 2S, 92I; 443T, 259F, 78KF&lt;br /&gt;
                  newcli      100      R       4.7     4.3&lt;br /&gt;
                 miglogd       40      S       0.9     4.0&lt;br /&gt;
                 cmdbsvr       26      S       0.0     7.7&lt;br /&gt;
                  httpsd       88      S       0.0     4.6&lt;br /&gt;
                  httpsd       42      S       0.0     4.6&lt;br /&gt;
                  newcli       95      S       0.0     4.3&lt;br /&gt;
               ipsengine       59      S &amp;lt;     0.0     4.3&lt;br /&gt;
                   fgfmd       82      S       0.0     4.1&lt;br /&gt;
                  cw_acd       84      S       0.0     3.8&lt;br /&gt;
               scanunitd       90      S &amp;lt;     0.0     3.7&lt;br /&gt;
               scanunitd       89      S &amp;lt;     0.0     3.7&lt;br /&gt;
               forticron       60      S       0.0     3.6&lt;br /&gt;
               scanunitd       49      S &amp;lt;     0.0     3.4&lt;br /&gt;
                   authd       62      S       0.0     3.4&lt;br /&gt;
                    sshd       94      S       0.0     3.4&lt;br /&gt;
               urlfilter       61      S       0.0     3.4&lt;br /&gt;
          merged_daemons       58      S       0.0     3.4&lt;br /&gt;
                   quard       77      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       68      S       0.0     3.3&lt;br /&gt;
                   sqldb       64      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die Anzeige zu beenden führe &amp;quot;q&amp;quot; aus oder &amp;quot;Ctrl + c&amp;quot;. Wenn keine zusätzlichen Angaben zum Befehl &lt;br /&gt;
             hinzugefügt werden wird ein &amp;quot;refresh&amp;quot; der Anzeige alle 2 Sekunden ausgeführt. Möchte man dies erweitern zB&lt;br /&gt;
             alle 5 Sekunden gibt man am Ende des Befehls die entsprechende Sekunden an. Per Standard werden 20 Zeilen &lt;br /&gt;
             angezeigt dh. unter Umständen wird der Prozess den man sucht nicht in den 20 Zeilen angezeigt. Um die &lt;br /&gt;
             Zeilenanzahl zu erhöhen kann nach den Sekunden die entsprechende Zeilenanzhal angegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
             &lt;br /&gt;
             Somit kann zB folgendes angewendet werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Abschnitt zeigt die Details/Erklärung der verschiedenen Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Zusätzlich ist folgendes zu berücksichtigen: Prozesse werden angezeigt als:&lt;br /&gt;
             &lt;br /&gt;
             S     Sleeping&lt;br /&gt;
             R     Running&lt;br /&gt;
             D     Do not disturb&lt;br /&gt;
             Z     Zombie&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;R&amp;quot; und &amp;quot;S&amp;quot; Status Informationen eines Prozesses sind normal. Das ein Prozess in den Status &amp;quot;D&amp;quot; wechselt&lt;br /&gt;
             kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status &amp;quot;D&amp;quot; ist dies ein Indiz&lt;br /&gt;
             das dieser Prozess nicht korrekt arbeitet. Ein Status &amp;quot;Z&amp;quot; für einen Prozess ist klar ein Indiz das dieser&lt;br /&gt;
             Prozess nicht korrekt läuft. Ein Prozess im Status &amp;quot;Z&amp;quot; kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh. um diesen&lt;br /&gt;
             Prozess zu beenden ist ein Neustart des Devices notwendig.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um die Prozesse aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Zum Befehl &amp;quot;diagnose sys top-summary&amp;quot; stehen verschiedenen Optionen zur Verfügung:&lt;br /&gt;
                                &lt;br /&gt;
                # diagnose sys top-summary -h&lt;br /&gt;
                Usage: top.py [options]&lt;br /&gt;
                &lt;br /&gt;
                Options:&lt;br /&gt;
                  -n LINES, --num=LINES&lt;br /&gt;
                                        Number of top processes to show (20 by default)&lt;br /&gt;
                  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                        Update interval, in seconds (1 by default)&lt;br /&gt;
                  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
                  -d, --dump            Dump stats to the files&lt;br /&gt;
                  -h, --help            show this help message and exit&lt;br /&gt;
                &lt;br /&gt;
                Nachfolgend ein Beispiel anhand dieser Optionen:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
                &lt;br /&gt;
                   CPU [|                                       ] 0.9%&lt;br /&gt;
                   Mem [||||||||||                              ]  26.0%   482M/1839M&lt;br /&gt;
                   Processes: 10 (running=3 sleeping=82)&lt;br /&gt;
                   &lt;br /&gt;
                   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
                 * 63       75M    0.0  4.1    37  00:25.26  ipsmonitor [x3]&lt;br /&gt;
                   60       39M    0.0  2.1    19  00:51.55  httpsd [x4]&lt;br /&gt;
                   5430     24M    0.0  1.4    12  00:01.23  pyfcgid [x4]&lt;br /&gt;
                   83       23M    0.0  1.3   780  00:01.60  proxyd [x5]&lt;br /&gt;
                   38       23M    0.0  1.3    13  01:50.62  cmdbsvr&lt;br /&gt;
                   58       21M    0.0  1.1    25  00:34.67  miglogd&lt;br /&gt;
                   30538    20M    0.0  1.1    28  00:00.95  sslvpnd&lt;br /&gt;
                   18271    18M    0.0  1.0    12  00:01.11  newcli [x2]&lt;br /&gt;
                   30542    16M    0.0  0.9    30  43:04.50  cw_acd&lt;br /&gt;
                   110      14M    0.0  0.8    16  00:00.30  fgfmd&lt;br /&gt;
                &lt;br /&gt;
                Dieses Beispiel sortiert anhand &amp;quot;-s m&amp;quot; die Prozess nach Memory Benützung sowie &lt;br /&gt;
                führt alle 60 Sekunden anhand &amp;quot;-i 60&amp;quot; ein Refresh durch sowie zeigt mit &amp;quot;-n 10&amp;quot;&lt;br /&gt;
                die Top 10 Prozesse.&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben/Namen haben diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche Prozesse die für verschiedenen Aufgaben zuständig sind. Diese könne zB anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann wenn eine entsprechende Konfigurtion durchgeführt wird. Andere existieren nur dann wenn ein bestimmte FortiGate Modell benutzt wird wie zB PoE (Power over Ethernet). Wiederum Andere existieren da jedoch die Funktion zB Wirless Controller &amp;quot;cw_acd&amp;quot; nicht benutzt wird &amp;quot;idle&amp;quot; . Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgende Aufstellung ist nicht basierend auf einem bestimmten FortiOS Release sondern listet einfach alle&lt;br /&gt;
             bekannten Deamon auf die auf einer FortiGate existieren können seit Release 4.x!&lt;br /&gt;
&lt;br /&gt;
        • pptpd                         Deamon für pptp Server&lt;br /&gt;
        • pptpcd                        Deamon für pptp Client&lt;br /&gt;
        • l2tpd                         Deamon für l2tp Server&lt;br /&gt;
        • l2tpcd                        Deamon für l2tp Client&lt;br /&gt;
        • ipldbd                        Deamon für ipldbd&lt;br /&gt;
        • vsd                           Virtual Server Deamon&lt;br /&gt;
        • acd                           Aggregation Controller Deamon&lt;br /&gt;
        • src-vis                       Source Visibility Deamon&lt;br /&gt;
        • pppoed                        Deamon für pppoe&lt;br /&gt;
        • ddnscd                        DDNS Client Deamon&lt;br /&gt;
        • urlfilter                     URL Filter Deamon&lt;br /&gt;
        • ntpd                          Zeitserver NTP Deamon&lt;br /&gt;
        • sshd                          SSH Server Deamon&lt;br /&gt;
        • tftpd                         TFTP Deamon&lt;br /&gt;
        • telnetd                       Telnet Deamon&lt;br /&gt;
        • authd                         Authentication Deamon&lt;br /&gt;
        • fssod                         Fortinet Single Sign-On (FSSO) Deamon&lt;br /&gt;
        • quard                         Quarantine Deamon&lt;br /&gt;
        • rtmon                         Realtime Monitor Deamon (Ping Server Deamon)&lt;br /&gt;
        • radvd                         Router Advertise (adv) Deamon&lt;br /&gt;
        • alertemail                    Alertmail Deamon&lt;br /&gt;
        • dnsproxy                      DNS Proxy Deamon&lt;br /&gt;
        • sflowd                        Deamon für sflow Protokoll&lt;br /&gt;
        • nat64d                        NAT64 Deamon&lt;br /&gt;
        • radiusd                       Radius Deamon&lt;br /&gt;
        • notifd                        Notification Deamon (Nur Carrier Version)&lt;br /&gt;
        • gtpgkd                        Deamon für gtp (Nur Carrier Version)&lt;br /&gt;
        • mass_mmsd                     Mass MMS Deamon (Nur Carrier Version)&lt;br /&gt;
        • alarmd                        Alarm Deamon&lt;br /&gt;
        • wpad_client                   Port Access Client Deamon (Atheros WiFi)         &lt;br /&gt;
        • wpad                          Port Access Entitiy Demon (Prism54 wifi)&lt;br /&gt;
        • eap_proxy                     Extended Protocol Authentication (epa) Proxy Deamon&lt;br /&gt;
        • modemd                        Modem Deamon&lt;br /&gt;
        • dialinsvr                     Dial-In Server Deamon&lt;br /&gt;
        • cardmgr                       PCMCIA Card Manager Deamon&lt;br /&gt;
        • getty aux                     Daemon für agetty AUX&lt;br /&gt;
        • pppoatmd                      PPP over ATM Deamon&lt;br /&gt;
        • adsl_mon                      ADSL Monitor Deamon&lt;br /&gt;
        • httpclid                      HTTP Client Deamon&lt;br /&gt;
        • sessionsync                   Session sync Deamon&lt;br /&gt;
        • fgfmd                         FortiGate to FortiManager Komunikations Deamon         &lt;br /&gt;
        • wccpd                         WCCP Protokoll Deamon&lt;br /&gt;
        • garpd                         VIP Gratuitous ARP Deamon&lt;br /&gt;
        • cw_acd                        CAPWAP Wireless Controller Access Deamon&lt;br /&gt;
        • wpad_ac                       WPA Access Deamon&lt;br /&gt;
        • cw_wtpd                       CAPWAP WTP Deamon&lt;br /&gt;
        • cw_stad                       CAPWAP sta Deamon&lt;br /&gt;
        • fortilinkd                    fortilink Deamon&lt;br /&gt;
        • cu_acd                        Deamon für cputp Access Deamon&lt;br /&gt;
        • swctrl_authd                  Deamon für hostswd Authentication Deamon&lt;br /&gt;
        • vrrpd                         VRRP Deamon&lt;br /&gt;
        • usbmuxd                       USBmux Deamon&lt;br /&gt;
&lt;br /&gt;
        • initXXXXXXXXXXX               Ueberwacht und startet andere Prozesse&lt;br /&gt;
        • zebos_launcher                Zebos Launcher Deamon&lt;br /&gt;
        • hp_api                        HP API Deamon&lt;br /&gt;
        • cmdbsvr                       Update Prozess Deamon, AutoConfig Deamon&lt;br /&gt;
        • uploadd                       Upload Demaon &lt;br /&gt;
        • adsl2plus                     ADSL2Plus Deamon&lt;br /&gt;
        • sqldb                         SQL Datenbank Deamon&lt;br /&gt;
        • reportd                       Reporting Deamon&lt;br /&gt;
        • sql_logd                      SQL Log Deamon &lt;br /&gt;
        • miglogd                       Logging Deamon&lt;br /&gt;
        • chlbd                         Chassis Loadbalancing Deamonchassis loadbalance daemon)&lt;br /&gt;
        • haocd                         Chassis Cluster HA Deamon&lt;br /&gt;
        • chassis5000d                  Chassis 5000 Daemon&lt;br /&gt;
        • chassisd [IPv4 Adresse]       Chassis Deamon&lt;br /&gt;
        • kmiglogd                      Kernel Log Deamon&lt;br /&gt;
        • httpsd                        HTTPS Deamon&lt;br /&gt;
        • pyfcgid                       Python Konfig Deamon&lt;br /&gt;
        • sslvpnd                       SSL VPN Deamon&lt;br /&gt;
        • info_sslvpnd                  SSL VPN Info Deamon&lt;br /&gt;
        • smbcd                         SMB (Samba) Client Deamon&lt;br /&gt;
        • lcdapp                        LCD Panel Control Deamon&lt;br /&gt;
        • proxyd                        Proxy Deamon&lt;br /&gt;
        • imd                           Instante Messaging (IM) Proxy Deamon&lt;br /&gt;
        • wad_launcher                  WAN Acceleration Proxy Deamon&lt;br /&gt;
        • wad                           WAN Acceleration Explizit Proxy Deamon (MAPI RPC)&lt;br /&gt;
        • wad_diskd                     WAN Acceleration Disk Deamon&lt;br /&gt;
        • dlpfingerprint                DLP Fingerprinting Deamon&lt;br /&gt;
        • dlpfpcache                    DLP Fingerprinting Cache Deamon&lt;br /&gt;
        • scanunitd                     Scanunit Deamon&lt;br /&gt;
        • getty                         Console/Telnet Verbindungen&lt;br /&gt;
        • mingetty tty1                 Terminal mingetty tty1 Deamon&lt;br /&gt;
        • mingetty tty2                 Terminal mingetty tty2 Deamon&lt;br /&gt;
        • iked                          VPN IPSec IKE Deamon&lt;br /&gt;
        • ipsmonitor                    IPS Monitor Deamon&lt;br /&gt;
        • updated                       Update Deamon&lt;br /&gt;
        • merged_daemons                Merge Deamon        &lt;br /&gt;
        • fclicense                     FortiClient License Deamon&lt;br /&gt;
        • amc_monitor                   AMC Monitor Deamon&lt;br /&gt;
        • forticron                     CRL Update Deamon&lt;br /&gt;
        • bypass_monitor                Bypass Monitor Deamon&lt;br /&gt;
        • fdsmgmtd                      FortiGuard Management Deamon&lt;br /&gt;
        • fds_msg                       FortiGuard Message Deamon&lt;br /&gt;
        • snmpd                         SNMP Deamon&lt;br /&gt;
        • dhcpd                         DHCP Server Deamon&lt;br /&gt;
        • dhcpcd                        DHCP Client Deamon&lt;br /&gt;
        • dhcprd                        DHCP Relay Deamon&lt;br /&gt;
        • hatalk                        High Availibility (HA) Protokoll Modul&lt;br /&gt;
        • haysnc                        High Availibility (HA) Synchronisierungs Modul&lt;br /&gt;
        • harelay                       High Availibility (HA) Relay Modul für TCP&lt;br /&gt;
&lt;br /&gt;
        • fsd                           Forti-Start Deamon&lt;br /&gt;
        • proxyacceptor                 Proxy Acceptor Deamon&lt;br /&gt;
        • proxyworker                   Proxy Worker Deamon&lt;br /&gt;
        • sslacceptor                   SSL Acceptor Deamon&lt;br /&gt;
        • sslworker                     SSL Worker Deamon&lt;br /&gt;
        • imd                           IM Deamons&lt;br /&gt;
        • fcnacd                        FortiClient NAC (Network Access Control) Deamon&lt;br /&gt;
        • stpd_name                     Spanning Tree Protokoll Deamon&lt;br /&gt;
        • wiredapd                      Wired AP 802.1x Port basierender Authentication Deamon&lt;br /&gt;
        • confsynchbd                   Deamon conf-sync für Heartbeat&lt;br /&gt;
        • confsyncd                     Deamon conf-sync &lt;br /&gt;
        • poed                          Power over Ethernet Deamon&lt;br /&gt;
        • cbp                           CBP Deamon&lt;br /&gt;
        • nsm                           Routing FIB Update&lt;br /&gt;
        • imi                           Routing Abhängiger Deamon&lt;br /&gt;
        • bgpd                          BGP Deamon&lt;br /&gt;
        • ospfd                         OSPF Deamon&lt;br /&gt;
        • ospf6d                        OSPF Version 3 Deamon&lt;br /&gt;
        • pim6d                         PIM Multicast IPv6 Deamon&lt;br /&gt;
        • pimd                          PIM Multicast Deamon&lt;br /&gt;
        • pdmd                          PIM Dense Mode Deamon&lt;br /&gt;
        • ripd                          RIP Deamon&lt;br /&gt;
        • ripngd                        RIP IPv6 Deamon&lt;br /&gt;
        • netscan                       Netscan Deamon&lt;br /&gt;
        • dhcp6s                        DHCP Server IPv6 Deamon&lt;br /&gt;
        • dhcp6r                        DHCP Relay IPv6 Deamon&lt;br /&gt;
        • dhcp6c                        DHCP Client IPv6 Deamon&lt;br /&gt;
        • lted                          USB LTE Deamon&lt;br /&gt;
        • newcli                        Deamon für die Ausführung von CLI Kommandos (SSH, Telnet)&lt;br /&gt;
        • vpd                           VPN Policy Deamon (Ueberprüft welcher Traffic zu welcher Policy gehört)&lt;br /&gt;
        • rlogd                         Syslog Deamon&lt;br /&gt;
&lt;br /&gt;
=== Prozess &amp;quot;cmdbsvr&amp;quot; zeigt permanente 99% Auslastung und/oder ist im &amp;quot;D&amp;quot; status was kann ich dagegen tun? ===&lt;br /&gt;
&lt;br /&gt;
Der Prozess &amp;quot;cmdbsvr&amp;quot; der unter &amp;quot;diagnose sys top&amp;quot; aufgelistet ist, ist zuständig für die Konfiguration sowie schreibt diese auf die Disk:&lt;br /&gt;
&lt;br /&gt;
       Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
       13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                 newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                cmdbsvr       28      D       17.6    1.1&lt;br /&gt;
                 httpsd       89      S       0.0     4.6&lt;br /&gt;
                 httpsd       45      S       0.0     4.6&lt;br /&gt;
              ipsengine       62      S &amp;lt;     94.6    22.1&lt;br /&gt;
                  fgfmd       85      S       0.0     4.1&lt;br /&gt;
                 newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                miglogd       43      S       0.0     4.0&lt;br /&gt;
                 cw_acd       87      S       0.0     3.8&lt;br /&gt;
              scanunitd       93      S &amp;lt;     0.0     3.7&lt;br /&gt;
              scanunitd       92      S &amp;lt;     0.0     3.7&lt;br /&gt;
              forticron       63      S       0.0     3.6&lt;br /&gt;
              scanunitd       52      S &amp;lt;     0.0     3.4&lt;br /&gt;
                  authd       65      S       0.0     3.4&lt;br /&gt;
         merged_daemons       61      S       0.0     3.4&lt;br /&gt;
              urlfilter       64      S       0.0     3.4&lt;br /&gt;
                  quard       80      S       0.0     3.4&lt;br /&gt;
         dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                  sqldb       67      S       0.0     3.3&lt;br /&gt;
              eap_proxy       83      S       0.0     3.3&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess darf auf keinen Fall mit &amp;quot;diagnose sys kill 11&amp;quot; beendet sowie neu gestartet werden. Wenn dies durchgeführt wird, besteht die Gefahr eines &amp;quot;vollständigen Konfigurations Verlustes&amp;quot;. Wenn der Prozess &amp;quot;cmdbsrv&amp;quot; sich im Status &amp;quot;D&amp;quot; befindet versucht dieser im Hintergrund die aktuelle Konfiguration und/oder Aenderung der Konfiguration auf die Disk zu schreiben und dies ist nicht möglich. Gründe dafür sind oft, dass die Flash Disk korrupt (File System Error; Bad Blocks) ist und daher der Lese-/Schreibvorgang nicht erfolgreich durchgeführt werden kann. Die Disk resp. das Flash sollte daher überprüft werden sowie der Device neu aufgesetzt werden. Nachfolgender Artikel gibt nähere Auskunft wie das Flash überprüft wird (sofern möglich):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Auf_einer_Fortigate_sieht_man_Fehlernachrichten_betreffend_.22NAND_bad_blocks_.2F_crc_errorINITTAR.22.21_Was_ist_zu_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft darüber wie ein FortiGate Device neu augesetzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Prozess &amp;quot;miglogd&amp;quot; zeigt permanente 99% Auslastung und/oder FortiGate reagiert sehr langsam? ===&lt;br /&gt;
&lt;br /&gt;
Der Prozess &amp;quot;miglogd&amp;quot; stellt den Log Deamon auf einem FortiOS dar dh. wenn dieser Deamon permanent auf 99% läuft und auf Disk geloggt wird kann es sein, dass die Disk einen Fehler hat (block error). Um die Situation zu entschärfen sollte das Logging sofort abgeschaltet werden dh:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nachfolgender Artikel zeigt auf wie Informationen betreffend dem &amp;quot;miglogd&amp;quot; angezeigt werden könnne, um&lt;br /&gt;
             festzustellen was die Ursache ist:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_detaillierte_Informationen_.C3.BCber_den_Log_Deamon_.28miglogd.29_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen nachträglich einen Neustart auszuführen. Nach dem Neustart kann der Grund eruiert werden wieso der Deamon eine Auslastung zeigte von permanenten 99%. Es ist event. zu empfehlen mit dem folgenden Befehl die Disk neu zu formatieren (Sämtliche Daten gehen auf der Disk verloren dh. Logs und/oder Reports):&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
&lt;br /&gt;
Dieser Deamon &amp;quot;miglogd&amp;quot; kann ebenfalls anhand des Debug Befehls genauer untersucht werden mit dem folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application miglogd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon &amp;quot;miglogd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application miglogd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== Systemstatus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Systemstatus anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt den Status des Systems:&lt;br /&gt;
&lt;br /&gt;
        # get system status&lt;br /&gt;
        Version: Fortigate-60C v4.0,build0521,120313 (MR3 Patch 6)&lt;br /&gt;
        Virus-DB: 14.00000(2011-08-24 17:17)&lt;br /&gt;
        Extended DB: 14.00000(2011-08-24 17:09)&lt;br /&gt;
        IPS-DB: 3.00150(2012-02-15 23:15)&lt;br /&gt;
        FortiClient application signature package: 1.131(2012-03-13 20:13)&lt;br /&gt;
        Serial-Number: FGT60C3G10024815&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Log hard disk: Available&lt;br /&gt;
        Internal Switch mode: switch&lt;br /&gt;
        Hostname: FGT60C3G10024815&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode&lt;br /&gt;
        Virtual domain configuration: disable&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
        Current HA mode: standalone&lt;br /&gt;
        Distribution: International&lt;br /&gt;
        Branch point: 521&lt;br /&gt;
        Release Version Information: MR3 Patch 6&lt;br /&gt;
        System time: Tue Mar 27 09:16:09 2012&lt;br /&gt;
&lt;br /&gt;
Wenn zB eine einzelne Komponente/Information aus dem Output angezeigt werden soll kann dies anhand &amp;quot;grep&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Hostname&lt;br /&gt;
        Hostname: FGT60C3G10024815&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Befehl &amp;quot;grep&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die System Resourcen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl zeig den Status des Systems betreffend Auslastung dh. es zeigt &amp;quot;Durchschnittswerte&amp;quot; an betreffend Auslastung:&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        Memory states: 36% used&lt;br /&gt;
        Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes&lt;br /&gt;
        Average sessions: 1 sessions in 1 minute, 2 sessions in 10 minutes, 2 sessions in 30 minutes&lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes&lt;br /&gt;
        Virus caught: 0 total in 1 minute&lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 0 days,  0 hours,  18 minutes&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando zeigt eine Uebersicht über Memory und CPU Auslastung. Durch die Positionen &amp;quot;session&amp;quot; wird ebenfalls der Durchschnitt angzeigt der erstellten Sessions. Zusätzlich werden die Durchschnittswerte aufgelistet betreffend Antivirus sowie IPS Attacken.&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend Memory Benutzen auf einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Benutzung des Memory auf einer FortiGate zu verstehen muss dessen Architektur verstanden werden. Nachfolgend die Abbildung der Architektur einer FortiGate in Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1414.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Kernstück resp. das Herzstück einer FortiGate ist dessen Kernel. In diesem werden die wichtigsten sowie basis Entscheidungen getroffen für zB Routing, Offloading von Sessions zum NPU usw. Als Basis einer FortiGate Architektur steht die Hardware. Der Device Treiber verbindet den Kernel mit der Hardware. Alles was sich oberhalb des Kernels befindet ist der sogenannte &amp;quot;User space&amp;quot;. Verschiedene Applikationen sowie Deamons benützen diesen Bereich. Wenn eine FortiGate Memory benötigt führt sie dies aus 5 veschiedenen Gründen durch:&lt;br /&gt;
&lt;br /&gt;
        Kernel memory/slabs&lt;br /&gt;
        System I/O cache&lt;br /&gt;
        Buffers&lt;br /&gt;
        Shared memory&lt;br /&gt;
        Process memory&lt;br /&gt;
&lt;br /&gt;
Alles Oberhalb des &amp;quot;User space&amp;quot; steht einem Administrator zur Verfügung um die Konfiguration durchzuführen dh. über WebMgmt. Interface oder zB CLI. Im Memory Bereich muss Grundsätzlich zwischen 32bit sowie 64bit unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        '''32bit mit mehr als 1 GB Memory:'''&lt;br /&gt;
        [[Datei:Fortinet-1415.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bei einem FortiGate Modell basierend auf 32bit und mit mehr als 1 GB Memory, kann der Kernel nicht direkt&lt;br /&gt;
        auf das Memory zugreifen. Der einzige Bereich auf den der Kernel direkten Zugriff hat ist das sogenannte&lt;br /&gt;
        &amp;quot;low memory&amp;quot;. Der Bereich der für das &amp;quot;paging&amp;quot; benutzt wird ist das &amp;quot;high memory&amp;quot;. Durch den nachfolgenden&lt;br /&gt;
        Befehl wird folgendes ausgegeben:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        &lt;br /&gt;
        Total low memory (LowTotal)&lt;br /&gt;
        Free low memory (LowFree)&lt;br /&gt;
        Total high memory (HighTotal)&lt;br /&gt;
        Free high memory (HighFree)&lt;br /&gt;
        Total system memory (MemTotal = LowTotal + HighTotal)&lt;br /&gt;
        Total free memory (MemFree = LowFree + HighFree)&lt;br /&gt;
&lt;br /&gt;
        '''64bit oder weniger 1 GB Memory:'''&lt;br /&gt;
        [[Datei:Fortinet-1416.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für FortiGate Modelle basierend auf 64bit oder für FortiGate Modell mit weniger als 1 GB Memory ist es&lt;br /&gt;
        dem Kernel möglich auf das Ganze Memory zu zugreifen und es muss daher kein &amp;quot;paging&amp;quot; durchgeführt werden.&lt;br /&gt;
        Um dies für ein Modell zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928380416 502669312 1425711104        0 68321280 176857088 167788544&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883184 kB&lt;br /&gt;
        MemFree:       1392296 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         66720 kB&lt;br /&gt;
        Cached:         172712 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         123776 kB&lt;br /&gt;
        Inactive:       115784 kB&lt;br /&gt;
        '''HighTotal:           0 kB'''&lt;br /&gt;
        '''HighFree:            0 kB'''&lt;br /&gt;
        LowTotal:      1883184 kB&lt;br /&gt;
        LowFree:       1392296 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Für die Positionen &amp;quot;HighTotal&amp;quot; sowie &amp;quot;HighFree&amp;quot; zeigen diese Modell &amp;quot;0 kB&amp;quot;. Somit wird für diese Modelle&lt;br /&gt;
        der gesamte Memory Bereich als &amp;quot;LowMemory&amp;quot; definiert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Memory Benutzung anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Memory&amp;quot; Benutzung anzeigen zu lassen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo mem&lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  464683008 190701568 273981440        0 17981440 89571328 81862656&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:       453792 kB&lt;br /&gt;
        MemFree:        267560 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         17560 kB&lt;br /&gt;
        '''Cached:          87472 kB'''&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        '''Active:          39528 kB'''&lt;br /&gt;
        '''Inactive:        65624 kB'''&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:       453792 kB&lt;br /&gt;
        LowFree:        267560 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Die Markierten stellen zeigen den Buffer sowie Cache der benötigt wird durch den &amp;quot;I/O Cache&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        '''SHM counter:          139'''&lt;br /&gt;
        '''SHM allocated:    3317760'''&lt;br /&gt;
        '''SHM total:      191135744'''&lt;br /&gt;
        conservemode:           0&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:   198844416&lt;br /&gt;
        SHM FS free:    195190784&lt;br /&gt;
        SHM FS avail:   195190784&lt;br /&gt;
        SHM FS alloc:     3653632&lt;br /&gt;
        &lt;br /&gt;
        Das Shared Memory erlaubt Informationen über mehrere Prozesse zu teilen. Auf einer FortiGate laufen&lt;br /&gt;
        verschiedene Prozesse/Deamons. Das FortiOS alloziert seperate Memory Blocks für jeden Prozess. Ein&lt;br /&gt;
        Prozess greift auf diese allozierten seperaten Memory Blocks zu. Der Prozess kann jedoch nicht auf&lt;br /&gt;
        einen anderen seperaten Memory Block zugreifen der für einen anderen Prozess alloziert wurde. Somit&lt;br /&gt;
        kann ein Prozess seine Informationen nicht mit einem anderen Prozess teilen. Für diesen Umstand kann&lt;br /&gt;
        das FortiOS dynamisch Shared Memory allozieren um den Prozessen den austausch von Informationen zu&lt;br /&gt;
        ermöglichen. Dieses Shared Memory kann somit durch mehrer Prozesse geteilt werden und wird über das&lt;br /&gt;
        FortiOS gesteuert.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt die Details des &amp;quot;LowMemory&amp;quot; Bereichs. Dieser wird von einer FortiGate für verschiedenen Funktionen genützt die allgemeine Aufgaben sowie festen Memory Bereich. Beispiele sind zB:&lt;br /&gt;
&lt;br /&gt;
        Slab             Size (Bytes)      Benützt durch&lt;br /&gt;
        tcp_session      768               TCP Session&lt;br /&gt;
        ip_session       640               None TCP Session&lt;br /&gt;
        ip_dst_cache     256               Route cache&lt;br /&gt;
        buffer_head      128               Read/write data from disk, flash&lt;br /&gt;
        inode_cache      512               Information about files and directories&lt;br /&gt;
        dentry_cache     128               Cache for file system directory entries&lt;br /&gt;
        apr_cache        128               Cache for ARP&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;LowMemory&amp;quot; Bereich mit dessen Inhalt einzusehen kann folgendes Kommando durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        slabinfo - version: 1.1&lt;br /&gt;
        kmem_cache            72    140    112    2    2    1 0&lt;br /&gt;
        tcp6_session           0      0    928    0    0    1 0&lt;br /&gt;
        ip6_session            0      0    864    0    0    1 0&lt;br /&gt;
        sctp_session           0      0    864    0    0    1 0&lt;br /&gt;
        tcp_session            7     18    864    1    2    1 1&lt;br /&gt;
        ip_session             6     60    800    2    6    1 4&lt;br /&gt;
        ip6_mrt_cache          0      0    352    0    0    1 0&lt;br /&gt;
        fib6_nodes            15    226     32    1    1    1 0&lt;br /&gt;
        ip6_dst_cache         49     70    224    2    2    1 0&lt;br /&gt;
        ndisc_cache            3     61    128    1    1    1 0&lt;br /&gt;
        ip_mrt_cache           0      0    320    0    0    1 0&lt;br /&gt;
        tcp_tw_bucket          0     49    160    0    1    1 1&lt;br /&gt;
        tcp_bind_bucket       47    226     32    1    1    1 0&lt;br /&gt;
        tcp_open_request       0     61    128    0    1    1 1&lt;br /&gt;
        inet_peer_cache        4    120     64    1    1    1 0&lt;br /&gt;
        ip_dst_cache          13     41    192    1    1    1 0&lt;br /&gt;
        ip_fib_hash           34    226     32    1    1    1 0&lt;br /&gt;
        arp_cache              5     61    128    1    1    1 0&lt;br /&gt;
        vf                     4      7   2208    1    1    2 0&lt;br /&gt;
        vf_entry              21    290     24    1    1    1 0&lt;br /&gt;
        if_event_cache         0    120     64    0    1    1 1&lt;br /&gt;
        blkdev_requests     2048   3078     96   26   38    1 12&lt;br /&gt;
        journal_head           5    156     48    1    1    1 0&lt;br /&gt;
        revoke_table           2    509     12    1    1    1 0&lt;br /&gt;
        revoke_record          0    226     32    0    1    1 1&lt;br /&gt;
        eventpoll pwq        347    406     36    2    2    1 0&lt;br /&gt;
        eventpoll epi        341    405     96    5    5    1 0&lt;br /&gt;
        dnotify_cache          0      0     20    0    0    1 0&lt;br /&gt;
        file_lock_cache        2     88     88    1    1    1 0&lt;br /&gt;
        fasync_cache           0      0     16    0    0    1 0&lt;br /&gt;
        uid_cache              0      0     32    0    0    1 0&lt;br /&gt;
        pkt_buf_head_cache    395    480    480   29   30    1 1&lt;br /&gt;
        sock                 402    432    928   51   54    1 3&lt;br /&gt;
        sigqueue               0     59    132    0    1    1 1&lt;br /&gt;
        kiobuf                 0      0     64    0    0    1 0&lt;br /&gt;
        cdev_cache           638    720     64    6    6    1 0&lt;br /&gt;
        bdev_cache             3    120     64    1    1    1 0&lt;br /&gt;
        mnt_cache             18    120     64    1    1    1 0&lt;br /&gt;
        inode_cache         5650   5688    448  315  316    1 1&lt;br /&gt;
        dentry_cache        5567   5673    128   92   93    1 1&lt;br /&gt;
        filp                3570   3599    128   59   59    1 0&lt;br /&gt;
        names_cache            0      4   4096    0    2    1 2&lt;br /&gt;
        buffer_head        25224  25272     96  312  312    1 0&lt;br /&gt;
        mm_struct             70    122    128    2    2    1 0&lt;br /&gt;
        vm_area_struct     12212  13320     64  108  111    1 3&lt;br /&gt;
        fs_cache              69    226     32    1    1    1 0&lt;br /&gt;
        files_cache           70     95    416    4    5    1 1&lt;br /&gt;
        signal_act            78     90   1312   14   15    1 1&lt;br /&gt;
        pte-cache           3307   3772   2048  836  943    1 107&lt;br /&gt;
        size-131072(DMA)       0      0 131072    0    0   16 0&lt;br /&gt;
        size-131072            5      5 131072    5    5   16 0&lt;br /&gt;
        size-65536(DMA)        0      0  65536    0    0    8 0&lt;br /&gt;
        size-65536             4      6  65536    4    6    8 2&lt;br /&gt;
        size-32768(DMA)        0      0  32768    0    0    4 0&lt;br /&gt;
        size-32768             2      3  32768    2    3    4 1&lt;br /&gt;
        size-16384(DMA)        0      0  16384    0    0    2 0&lt;br /&gt;
        size-16384            12     15  16384   12   15    2 3&lt;br /&gt;
        size-8192(DMA)         0      0   8192    0    0    1 0&lt;br /&gt;
        size-8192              7      8   8192    7    8    1 1&lt;br /&gt;
        size-4096(DMA)         0      0   4096    0    0    1 0&lt;br /&gt;
        size-4096            378    426   4096  192  213    1 21&lt;br /&gt;
        size-2048(DMA)         0      0   2048    0    0    1 0&lt;br /&gt;
        size-2048            227    320   2048   57   80    1 23&lt;br /&gt;
        size-1024(DMA)         0      0   1024    0    0    1 0&lt;br /&gt;
        size-1024            284    304   1024   38   38    1 0&lt;br /&gt;
        size-512(DMA)          0      0    512    0    0    1 0&lt;br /&gt;
        size-512             304    345    512   22   23    1 1&lt;br /&gt;
        size-256(DMA)          0      0    256    0    0    1 0&lt;br /&gt;
        size-256              43    186    256    2    6    1 4&lt;br /&gt;
        size-128(DMA)          0      0    128    0    0    1 0&lt;br /&gt;
        size-128            5071   5124    128   84   84    1 0&lt;br /&gt;
        size-64(DMA)           0      0     64    0    0    1 0&lt;br /&gt;
        size-64            14835  28200     64  129  235    1 106&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch Fortinet Released um zu zeigen was/wie Analysiert werden kann betreffend Memory und wie dies zu intepretieren ist speziell wenn die Memory Auslastung hoch ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Memory-Usage-Insights-In-FortiOS-5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Hardware Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Hardware Status -der detaillierte Informationen der entsprechenden Hardware anzeigt-, kann für folgende Komponenten ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        cpu&lt;br /&gt;
        memory&lt;br /&gt;
        nic&lt;br /&gt;
        npu&lt;br /&gt;
        status&lt;br /&gt;
&lt;br /&gt;
        # get hardware status&lt;br /&gt;
        Model name: FortiGate-60D&lt;br /&gt;
        ASIC version: CP0&lt;br /&gt;
        ASIC SRAM: 64M&lt;br /&gt;
        CPU: FortiSOC2&lt;br /&gt;
        Number of CPUs: 1&lt;br /&gt;
        RAM: 1839 MB&lt;br /&gt;
        Compact Flash: 3879 MB /dev/sda&lt;br /&gt;
        Hard disk: not available&lt;br /&gt;
        USB Flash: not available&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC2&lt;br /&gt;
        BogoMIPS        : 799.53&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC2_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
        Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Seperated TLB: Associativity 0&lt;br /&gt;
        0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:En DC: En Align:En&lt;br /&gt;
        0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
&lt;br /&gt;
        # get hardware memory&lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928470528 295714816 1632755712        0  1990656 124264448 113721344&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883272 kB&lt;br /&gt;
        MemFree:       1594488 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:          1944 kB&lt;br /&gt;
        Cached:         121352 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:          50656 kB&lt;br /&gt;
        Inactive:        72776 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1883272 kB&lt;br /&gt;
        LowFree:       1594488 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                eth10&lt;br /&gt;
                eth11&lt;br /&gt;
                eth4&lt;br /&gt;
                eth5&lt;br /&gt;
                eth6&lt;br /&gt;
                eth7&lt;br /&gt;
                eth8&lt;br /&gt;
                eth9&lt;br /&gt;
                internal&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Output wird nur angezeigt sofern der entsprechende Device auf dem&lt;br /&gt;
             dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit)&lt;br /&gt;
             beinhaltet. Wenn es sich um einen Device mit integrierten NPU handelt dh.&lt;br /&gt;
             SoC wird kein Output geliefert.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die CPU Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt die Informationen des &amp;quot;cpu&amp;quot; an:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : FA526id(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC&lt;br /&gt;
        BogoMIPS        : 524.28&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x626 Ver: 0x1&lt;br /&gt;
        Ctype: 7 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Unified TLB: Associativity 4&lt;br /&gt;
        0x00003177 HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:Dis DC: En Align:En&lt;br /&gt;
        0x00000007 SB: En DB:En RS:En&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um weitere Informationen betreffend Hardware zu erhalten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Hardware_Informationen_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich rausfinden was ein High CPU verursacht und was kann ich dagegen tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer Fortigate festgestellt wird, dass der CPU am Anschlag läuft (High CPU), möchte man herausfinden &amp;quot;welche&amp;quot; Funktion dafür zuständig ist? Folgendes kann durchgeführt werden um dies zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 1 20&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Zahl &amp;quot;1&amp;quot; bedeutet die Refresh Rate zur Erneuerung der angezeigten Informationen!&lt;br /&gt;
             Der Zusatz &amp;quot;20&amp;quot; gibt die Zeilenanzahl aus die ausgegeben werden soll. Um den Vorgang &lt;br /&gt;
             abzubrechen benütze &amp;quot;q&amp;quot; und/oder &amp;quot;Ctrl + c&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output der zeigt das IPS zuständig ist für die &amp;quot;High CPU&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
        13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                  newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                 cmdbsvr       28      S       0.0     7.8&lt;br /&gt;
                  httpsd       89      S       0.0     4.6&lt;br /&gt;
                  httpsd       45      S       0.0     4.6&lt;br /&gt;
               '''ipsengine       62      S &amp;lt;     94.6    22.1'''&lt;br /&gt;
                   fgfmd       85      S       0.0     4.1&lt;br /&gt;
                  newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                 miglogd       43      S       0.0     4.0&lt;br /&gt;
                  cw_acd       87      S       0.0     3.8&lt;br /&gt;
               scanunitd       93      S &amp;lt;     0.0     3.7&lt;br /&gt;
               scanunitd       92      S &amp;lt;     0.0     3.7&lt;br /&gt;
               forticron       63      S       0.0     3.6&lt;br /&gt;
               scanunitd       52      S &amp;lt;     0.0     3.4&lt;br /&gt;
                   authd       65      S       0.0     3.4&lt;br /&gt;
          merged_daemons       61      S       0.0     3.4&lt;br /&gt;
               urlfilter       64      S       0.0     3.4&lt;br /&gt;
                   quard       80      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                   sqldb       67      S       0.0     3.3&lt;br /&gt;
               eap_proxy       83      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
          '''NOTE''' &amp;quot;Was&amp;quot; die einzelnen Spalten/Positionen bedeuten kann nachfolgender Tabelle entnommen werden:&lt;br /&gt;
               &lt;br /&gt;
               [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit eine Uebersicht zu erlangen betreffend CPU und Memory Belastung wäre der folgende Befehl: &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Um näher die IPS Engine anzuschauen kann zB folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
            7: Display dynamic profile checksum&lt;br /&gt;
            8: Display dynamic profile table&lt;br /&gt;
            9: Display dynamic profile name/ID mappings&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
Um zB die Applikation neu zu starten benutze &amp;quot;99&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor 99&lt;br /&gt;
        restarting ipsmonitor&lt;br /&gt;
&lt;br /&gt;
Das hier gezeigte Beispiel gilt für IPS kann jedoch mit jeder anderer Applikation wie zB &amp;quot;Proxy&amp;quot; durchgeführt werden! Eine andere Variante ist den Prozess über &amp;quot;kill&amp;quot; zu beenden:&lt;br /&gt;
&lt;br /&gt;
        '''ATTENTION''' Diese Variante sollte nur als &amp;quot;letzte&amp;quot; Lösung in Betracht gezogen werden da die Ausführung des &lt;br /&gt;
                  Befehls für die vers. Komponenten wie zB UTM Fatale folgen haben kann!&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess stopp und neu startet] [PID des Prozesses zB. gmeäss Beispiel für ipsengine &amp;quot;62&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Performance Statistik vers. Komponenten anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Befehle geben Auskunft über die Performance Statistik:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall statistics&lt;br /&gt;
        getting traffic statistics...&lt;br /&gt;
        Browsing: 148387 packets, 93287246 bytes&lt;br /&gt;
        DNS: 3382791 packets, 242297653 bytes&lt;br /&gt;
        E-Mail: 0 packets, 0 bytes&lt;br /&gt;
        FTP: 43050 packets, 27982745 bytes&lt;br /&gt;
        Gaming: 0 packets, 0 bytes&lt;br /&gt;
        IM: 0 packets, 0 bytes&lt;br /&gt;
        Newsgroups: 0 packets, 0 bytes&lt;br /&gt;
        P2P: 0 packets, 0 bytes&lt;br /&gt;
        Streaming: 0 packets, 0 bytes&lt;br /&gt;
        TFTP: 0 packets, 0 bytes&lt;br /&gt;
        VoIP: 0 packets, 0 bytes&lt;br /&gt;
        Generic TCP: 1036322 packets, 84656734 bytes&lt;br /&gt;
        Generic UDP: 5016221 packets, 1026693620 bytes&lt;br /&gt;
        Generic ICMP: 381 packets, 22244 bytes&lt;br /&gt;
        Generic IP: 498649 packets, 52136419 bytes&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        Memory states: 57% used&lt;br /&gt;
        Average network usage: 2 kbps in 1 minute, 1 kbps in 10 minutes, 1 kbps in 30 minutes&lt;br /&gt;
        Average sessions: 49 sessions in 1 minute, 45 sessions in 10 minutes, 44 sessions in 30 minutes&lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes&lt;br /&gt;
        Virus caught: 0 total in 1 minute&lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 18 days,  0 hours,  35 minutes&lt;br /&gt;
&lt;br /&gt;
        # get system performance top&lt;br /&gt;
        Run Time:  18 days, 0 hours and 35 minutes&lt;br /&gt;
        6U, 7S, 87I; 936T, 395F, 123KF&lt;br /&gt;
                  newcli     5481      R &amp;lt;     4.7     1.3&lt;br /&gt;
               ipsengine     4168      S &amp;lt;     0.0     5.5&lt;br /&gt;
                 pyfcgid     4217      S       0.0     3.9&lt;br /&gt;
                 pyfcgid     4219      S       0.0     2.8&lt;br /&gt;
                 pyfcgid     4218      S       0.0     2.5&lt;br /&gt;
                 pyfcgid     4155      S       0.0     2.2&lt;br /&gt;
                  httpsd     4221      S       0.0     2.2&lt;br /&gt;
                 cmdbsvr     4146      S       0.0     2.1&lt;br /&gt;
                  httpsd     4437      S       0.0     2.1&lt;br /&gt;
                 sslvpnd     4183      S       0.0     1.8&lt;br /&gt;
                  httpsd     4154      S       0.0     1.6&lt;br /&gt;
                  httpsd     4220      S       0.0     1.6&lt;br /&gt;
                 miglogd     4152      S       0.0     1.5&lt;br /&gt;
                   fgfmd     4210      S       0.0     1.5&lt;br /&gt;
                     wad     4189      S       0.0     1.4&lt;br /&gt;
                  cw_acd     5426      S       0.0     1.4&lt;br /&gt;
                  newcli     4237      S &amp;lt;     0.0     1.3&lt;br /&gt;
                 src-vis     4197      S       0.0     1.3&lt;br /&gt;
             proxyworker     4161      S       0.0     1.3&lt;br /&gt;
               scanunitd     4215      S &amp;lt;     0.0     1.2&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um das Kommando abzubrechen benütze &amp;quot;Ctrl + C&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie liste/zeige ich ich die Versionen/Informationen der einzelnen IPS, Virus Datenbanken sowie Engines auf? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehle gibt Auskunft über die Versionen der einzelnen Virus, IPS Datenbanken sowie Engines:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der momentane Status dh. Konfiguration der Funktion &amp;quot;auto-update&amp;quot; angezeigt&lt;br /&gt;
             werden soll benütze anstelle &amp;quot;version&amp;quot; die Option &amp;quot;status&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00146&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue May 21 18:01:00 2013&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 21.00487&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan 20 00:04:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 4.00433&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan 16 00:33:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 4.00433&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan 16 00:33:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 10.00974&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Oct 22 01:00:00 2009&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00362&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Sun Jan 19 10:45:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00174&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Nov  7 13:31:00 2013&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  6 12:41:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.025&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00024&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan 20 09:51:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.019&lt;br /&gt;
        Contract Expiry Date: N/A&lt;br /&gt;
        Last Update Date: Sat Oct  5 00:25:56 2013&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
&lt;br /&gt;
=== Was bedeudet/ist der Unterschied zwischen &amp;quot;Regular Conserve Mode&amp;quot;, &amp;quot;Kernel Conserve Mode&amp;quot; und &amp;quot;Proxy Conserve Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgenden Informationen betreffen den &amp;quot;Conserve Mode&amp;quot; dh. grundsätzlich werden folgende Fragen beantwortet:&lt;br /&gt;
&lt;br /&gt;
        - Um was handelt es sich beim &amp;quot;Conserve Mode&amp;quot;?&lt;br /&gt;
        - Was ist die Differenz zwischen dem &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode?&lt;br /&gt;
        - Wie kann ich herausfinden ob ein FortiGate Device kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist?&lt;br /&gt;
        - Was bedeuten betreffend Memory die Werte &amp;quot;Cached, Active und Inactive&amp;quot;?&lt;br /&gt;
        - Was kann getan werden um Memory Resourcen zu reduzieren um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern?&lt;br /&gt;
&lt;br /&gt;
        '''Um was handelt es sich beim &amp;quot;Conserve Mode&amp;quot;?'''&lt;br /&gt;
        Der &amp;quot;Conserve Mode&amp;quot; sei es der &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode ist ein Selbstschutz der FortiGate.&lt;br /&gt;
        Ist eine FortiGate kurz &amp;quot;vor&amp;quot; dem &amp;quot;Conserve Mode&amp;quot; ist diese &amp;quot;short of memory&amp;quot; dh. es steht für die weitere&lt;br /&gt;
        Verarbeitung/Betrieb kein Memory zur Verfügung. Um dies zu verhindern geht der FortiGate Device kurz in den&lt;br /&gt;
        &amp;quot;Conserve Mode&amp;quot; um Memory freizugeben um weiteren Schaden zu verhindern. Aus diesem Grund ist grundsätzlich&lt;br /&gt;
        der &amp;quot;Conserve Mode&amp;quot; vorübergehender Natur kann jedoch auch &amp;quot;Permanenter&amp;quot; Natur sein, speziell dann wenn ein&lt;br /&gt;
        vorübergehender &amp;quot;Conserve Mode&amp;quot; durch den Administrator unbemerkt bleibt oder ignoriert wird.&lt;br /&gt;
&lt;br /&gt;
        '''Was ist der Unterschied zwischen dem &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode?'''&lt;br /&gt;
        Beim &amp;quot;Regular und/oder Kernel&amp;quot; Conserve Mode handelt es sich bei beiden um ein &amp;quot;short of memory&amp;quot; Problem. Der&lt;br /&gt;
        Unterschied liegt darin &amp;quot;wie&amp;quot; diese Situation Zustande kommt dh. welche Limiten überschritten werden:&lt;br /&gt;
        &lt;br /&gt;
        Regular Conserve Mode&lt;br /&gt;
        =====================&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Regular&amp;quot; Conserve Mode wird dann ausgelöst wenn zuwenig vom &amp;quot;Gesamten&amp;quot; Memory zur Verfügung steht! Nachfolgende&lt;br /&gt;
        Tabelle zeigt auf wann dies der Fall ist:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1080.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die Ursache wieso ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve Mode geht kann Prozess abhängig sein dh. diese benötigen&lt;br /&gt;
        zuviel Prozesse (eher selten) oder hoher Auslastung (SHM &amp;quot;shared memory&amp;quot;). Ein &amp;quot;shared memory&amp;quot; wie der Name selber beschreibt&lt;br /&gt;
        wird benützt für vers. Prozesse (shared). Dieses &amp;quot;shared memory&amp;quot; wird unter &amp;quot;diagnose sys top&amp;quot; nicht aufgelistet da es sich &lt;br /&gt;
        beim Memory unter diesem Befehl nicht um das &amp;quot;shared memory&amp;quot; handelt sondern um das Physische Memory. Das &amp;quot;shared memory&amp;quot; &lt;br /&gt;
        steht vorallem im Zusammenhang mit &amp;quot;Proxifizierten Prozessen&amp;quot; (Antivirus Proxy, SSL Proxy usw.). Dies bedeutet diese &lt;br /&gt;
        Proxifizierten Prozesse benötigen &amp;quot;buffer&amp;quot; dh. Platz um Ihre Prozess abzuwickeln und genau diese &amp;quot;buffer&amp;quot; sind im &amp;quot;shared&lt;br /&gt;
        memory&amp;quot;! Diese &amp;quot;buffer's&amp;quot; werden auch für andere Prozesse benötigt wie zB &amp;quot;Logging, Quarantine usw&amp;quot;. Wenn ein FortiGate &lt;br /&gt;
        Device in den &amp;quot;Regular&amp;quot; Conserve Mode wechselt so erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log: &lt;br /&gt;
        &lt;br /&gt;
                conserve=on total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiGate Device wieder aus dem &amp;quot;Regular&amp;quot; Conserve Mode wechselt erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log:&lt;br /&gt;
        &lt;br /&gt;
                conserve=exit total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Kernel Conserve Mode&lt;br /&gt;
        ====================&lt;br /&gt;
        Im Gegensatz zum &amp;quot;Regular&amp;quot; Conserve Mode wird der &amp;quot;Kernel&amp;quot; Conserve Mode dann ausgelöst wenn die &amp;quot;low&amp;quot; Memory Limite des&lt;br /&gt;
        &amp;quot;Regular&amp;quot; Conserve Mode ebenfalls überschritten resp. unterschritten wird (siehe Tabelle oben unter &amp;quot;Regular Conserve Mode).&lt;br /&gt;
        Die &amp;quot;low&amp;quot; Memory Limite ist das Memory das durch den &amp;quot;Kernel&amp;quot; direkt Adressiert wird. Aus diesem Grund -wenn dieser &amp;quot;low&amp;quot;&lt;br /&gt;
        Bereich überschritten wird- kann der Kernel das Memory das dieser direkt Adressieren kann nicht mehr addressieren und geht&lt;br /&gt;
        deshalb in den &amp;quot;Kernel Conserve Mode&amp;quot;. Die Limite &amp;quot;low&amp;quot; hängt vom spezifischen FortiGate Modell ab. Neuere FortiGate Modelle&lt;br /&gt;
        wie zB 3950/1, 140 können den gesamten Memory Speicherplatz Adressieren da diese Modelle über eine 64bit Architektur verfügen.&lt;br /&gt;
        &lt;br /&gt;
                • Der &amp;quot;kernel conserve mode&amp;quot; wird ausgelöst wenn &amp;quot;low memory&amp;quot; (LowFree) unter 20% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
                • Der &amp;quot;kernel conserve mode&amp;quot; wird aufgehoben wenn &amp;quot;low memory&amp;quot; (LowFree) über 30% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;Kernel Conserve Mode&amp;quot; eintritt und/oder aufgehoben wird so erscheint im Event Log folgendes: &lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;The system has entered system conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;The system exited system conserve mode&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
        In der Kommandozeile kann der Conserve Mode ebenfalls eruiert werden mit folgenden Befehl:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose hardware sysinfo shm&lt;br /&gt;
                SHM counter:          721&lt;br /&gt;
                SHM allocated:   17256448&lt;br /&gt;
                SHM total:     1489289216&lt;br /&gt;
                '''conservemode:           0'''&lt;br /&gt;
                shm last entered:     n/a&lt;br /&gt;
                system last entered:  n/a&lt;br /&gt;
                SHM FS total:  1523073024&lt;br /&gt;
                SHM FS free:   1504075776&lt;br /&gt;
                SHM FS avail:  1504075776&lt;br /&gt;
                SHM FS alloc:    18997248&lt;br /&gt;
        &lt;br /&gt;
                '''NOTE''' Die Relevante Position ist &amp;quot;conservemode:&amp;quot; dh. steht diese Positon auf &amp;quot;0&amp;quot; ist der &amp;quot;Conserve Mode&amp;quot;&lt;br /&gt;
                     nicht aktiv. Steht die Position auf &amp;quot;1&amp;quot; ist der &amp;quot;Conserve Mode&amp;quot; aktiv. Im Web Mgmt. Interface im&lt;br /&gt;
                     Dashboard unter &amp;quot;Alert Message Console&amp;quot; erscheint eine andere Meldung dh:&lt;br /&gt;
             &lt;br /&gt;
                     &amp;quot;FortiGate has reached system connection limit for x seconds&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Die Kernel Data Strukturen auch &amp;quot;kernel buffer&amp;quot; genannt werden für die verschiedensten Aufgaben benötigt dh. &lt;br /&gt;
        &lt;br /&gt;
                - Speichern der Firewall Session Elemente &lt;br /&gt;
                - Network Address Translation (NAT) und in dessen Zusammenhang stehende &amp;quot;buffer&amp;quot;&lt;br /&gt;
                - Routen sowie dessen Route Cache &lt;br /&gt;
                - Forwarding Database &lt;br /&gt;
                - ARP Cache &lt;br /&gt;
                - usw.&lt;br /&gt;
        &lt;br /&gt;
        Alles diese wichtigen Funktionen nutzen den &amp;quot;low&amp;quot; Memory Bereich. Ebenfalls wird dieser Bereich &amp;quot;sehr&amp;quot; intensiv &lt;br /&gt;
        genutzt durch das &amp;quot;IPS&amp;quot; System, Application Control usw. Auch die Auslastung der Firewall mit vielen &amp;quot;sessions&amp;quot;&lt;br /&gt;
        kann ein &amp;quot;Kernel&amp;quot; Conserve Mode auslösen denn zB je mehr &amp;quot;sessions&amp;quot; desto mehr &amp;quot;route cache&amp;quot;. Dies gilt auch für&lt;br /&gt;
        die UTM Features dh. je mehr IPS, Application Controll, DLP etc. desto mehr Adressierung im &amp;quot;kernel buffer&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''Wie kann ich herausfinden ob ein FortiGate Device kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist?'''&lt;br /&gt;
        Wenn man herausfinden möchte ob ein FortiGate Device kurz &amp;quot;vor&amp;quot; einem Conserve Mode steht, muss das Memory aufgezeigt&lt;br /&gt;
        werden. Durch nachfolgenden Befehl können alle relevanten Daten des Memory's -die für einen Conserve Mode heranzuziehen-&lt;br /&gt;
        sind wie MemTotal, MemFree, Buffers (slab), LowTotal ,LowFree aufgelistet werden (Beispile FortiGate 60D): &lt;br /&gt;
        &lt;br /&gt;
                # diagnose hardware sysinfo memory &lt;br /&gt;
                        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
                Mem:  1932722176 600489984 1332232192        0 135536640 235864064 151691264&lt;br /&gt;
                Swap:        0        0        0&lt;br /&gt;
                MemTotal:      1887424 kB&lt;br /&gt;
                MemFree:       1301008 kB&lt;br /&gt;
                MemShared:           0 kB&lt;br /&gt;
                Buffers:        132360 kB&lt;br /&gt;
                Cached:         230336 kB&lt;br /&gt;
                SwapCached:          0 kB&lt;br /&gt;
                Active:         242688 kB&lt;br /&gt;
                Inactive:       120144 kB&lt;br /&gt;
                HighTotal:           0 kB&lt;br /&gt;
                HighFree:            0 kB&lt;br /&gt;
                LowTotal:      1887424 kB&lt;br /&gt;
                LowFree:       1301008 kB&lt;br /&gt;
                SwapTotal:           0 kB&lt;br /&gt;
                SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
                '''NOTE''' In diesem Beispiel zeigt der Device für &amp;quot;LowFree&amp;quot; 1301008. Dies wierum entspricht 68.93% von&lt;br /&gt;
                     &amp;quot;LowTotal&amp;quot; 1887424 (1301008 X 100 : 1887424) und es besteht also keine Gefahr für einen &amp;quot;Kernel&amp;quot;&lt;br /&gt;
                     Conserve Mode. Da der Device in diesem Beispiel über 2 GB Memory verfügt (1932722176) und &lt;br /&gt;
                     entsprechend der Tabelle gilt in diesem Fall 160 MB für den &amp;quot;Regular&amp;quot; Conserve Mode. Der Befehl&lt;br /&gt;
                     zeigt jedoch als &amp;quot;MemFree&amp;quot; 1301008 was wiederum 1.3 GB entspricht. Somit keine Gefahr für den&lt;br /&gt;
                     Device für einen &amp;quot;Regular&amp;quot; Conserve Mode!&lt;br /&gt;
&lt;br /&gt;
        '''Was bedeuten betreffend Memory die Werte &amp;quot;Cached, Active und Inactive&amp;quot;?'''&lt;br /&gt;
        Was bedeutet &amp;quot;Cached = Active + Inactive&amp;quot;? Das ist die Information die ein FortiGate Device für seine &lt;br /&gt;
        eigenen Stabilität Cached (i/o buffering). Der &amp;quot;Inactive&amp;quot; Teil des Memory wird sofern das System diesen &lt;br /&gt;
        benötigt wieder freigegeben. Der folgende Befehl zeigt dieses Verhältniss auf:&lt;br /&gt;
               &lt;br /&gt;
        # diagnose system top&lt;br /&gt;
        Run Time:  3 days, 20 hours and 34 minutes&lt;br /&gt;
       0U, 0S, 100I; 1843T, 1270F, 144KF&lt;br /&gt;
                 newcli      247      R       0.5     0.8&lt;br /&gt;
                   sshd      245      S       0.3     0.5&lt;br /&gt;
              ipsengine       69      S &amp;lt;     0.0     3.5&lt;br /&gt;
            proxyworker       56      S       0.0     1.2&lt;br /&gt;
                miglogd       42      S       0.0     1.2&lt;br /&gt;
                pyfcgid      227      S       0.0     1.2&lt;br /&gt;
                pyfcgid      230      S       0.0     1.1&lt;br /&gt;
                cmdbsvr       36      S       0.0     1.1&lt;br /&gt;
                 httpsd      210      S       0.0     1.0&lt;br /&gt;
                 httpsd      115      S       0.0     1.0&lt;br /&gt;
                sslvpnd       78      S       0.0     0.9&lt;br /&gt;
                 httpsd       44      S       0.0     0.8&lt;br /&gt;
                 httpsd      114      S       0.0     0.8&lt;br /&gt;
                 newcli      246      S       0.0     0.7&lt;br /&gt;
                  fgfmd      102      S       0.0     0.7&lt;br /&gt;
                 cw_acd      103      S       0.0     0.7&lt;br /&gt;
                    wad       83      S       0.0     0.7&lt;br /&gt;
              scanunitd      109      S &amp;lt;     0.0     0.6&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl zeigt die Memory Auslastung in Prozenten des gesamten Memory. Der Bereich des&lt;br /&gt;
             &amp;quot;shm&amp;quot; (Shared Memory) wird in dieser Auflistung nicht gezeigt. Im oben gezeigten Beispiel benützt&lt;br /&gt;
             zB die &amp;quot;ipsengine&amp;quot; 3.5% des gesamten Speichers (Memory).&lt;br /&gt;
        &lt;br /&gt;
        Eine weitere Möglichkeit für &amp;quot;system top&amp;quot; wäre folgender Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
        CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
        Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
        Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
        &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
                    39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
                    51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
                    52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
                    53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
                    54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
                    57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
                    58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
                    59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
                    61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
                    9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
                    65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
                    66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
                    67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
                    71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
                    72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
                    73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
                    74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
                    75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum &amp;quot;Kernel Conserve Mode&amp;quot; gibt es den &amp;quot;Proxy Conserve Mode&amp;quot;. Der &amp;quot;Kernel Conserve Mode&amp;quot; wird dann ausgelöst wenn nicht genügen &amp;quot;low memory&amp;quot; zur Verfügung steht resp. die Limiten dafür (20%) unterschritten wird. Der &amp;quot;Proxy Conserve Mode&amp;quot; tritt dann ein wenn im Gesamten nicht mehr genügend Memory zur Verfügung steht. Dabei gelten folgenden Limiten:&lt;br /&gt;
&lt;br /&gt;
        '''MemTotal'''        '''Enter Proxy Conserve Mode'''        '''Exit Proxy Conserve Mode'''&lt;br /&gt;
        &amp;lt;= 128 MB       MemFree &amp;lt;=  5 MB                 MemFree &amp;gt; 10 MB&lt;br /&gt;
        &amp;lt;= 256 MB       MemFree &amp;lt;= 10 MB                 MemFree &amp;gt; 20 MB&lt;br /&gt;
        &amp;lt;  512 MB       MemFree &amp;lt;= 40 MB                 MemFree &amp;gt; 60 MB&lt;br /&gt;
        &amp;lt;=   1 GB       MemFree &amp;lt;= 20%                   MemFree &amp;gt; 30%&lt;br /&gt;
        &amp;gt;    1 GB       MemFree &amp;lt;= 12%                   MemFree &amp;gt; 18%&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für den &amp;quot;Proxy Conserve Mode&amp;quot; werden in den verschiedenen Logs folgendes angezeigt:&lt;br /&gt;
             &lt;br /&gt;
             '''Event logs:'''&lt;br /&gt;
             conserve=on total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
             conserve=exit total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             '''Crashlog (diagnose debug crashlog read):'''&lt;br /&gt;
             conserve=entered total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
             conserve=exited total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        '''Was kann getan werden um Memory Resourcen zu reduzieren um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern?'''&lt;br /&gt;
        Die Frage was kann gegen werden um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern ist nicht generell zu beantworten dh. je nach&lt;br /&gt;
        Situation kann dies unterschiedlich ausfallen. Generell kann jedoch von folgendem ausgegangen werden um Memory Resourcen&lt;br /&gt;
        frei zu machen oder freizugeben:&lt;br /&gt;
        &lt;br /&gt;
                • Reduziere die Anzahl Firewall Sessions. Siehe dazu Artikel:&lt;br /&gt;
                &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
                &lt;br /&gt;
                • Reduziere die Grösse der Files betreffend Antivirus Scanning. Siehe dazu Artikel:&lt;br /&gt;
                &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_setze.2Fblocke_ich_die_File_Limite_.28maximum_file_size.29_f.C3.BCr_den_Antivirus.3F]]&lt;br /&gt;
                &lt;br /&gt;
                • Deaktiviere alle nicht nötigen Features wie zB Logging, Archiving, DLP, IPS. Siehe dazu folgende Artikel:&lt;br /&gt;
                &lt;br /&gt;
                • Entferne das &amp;quot;content summary&amp;quot; (Speziell wenn kein FortiAnalyzer benützt wird).&lt;br /&gt;
                &lt;br /&gt;
                • Reduziere das Caching für Explizit Proxy, FortiGuard Antispam sowie Webfiltering.&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Diese Liste ist keine vollständige Liste. Wichtig ist, dass der Administrator die Auswirkungen durch&lt;br /&gt;
                     die nötige Konfiguration und deren Konsequenzen vollständig versteht. UTM Featurs auf &amp;quot;flow-based&amp;quot; &lt;br /&gt;
                     umzustellen kann bereit Abhilfe für die Situation schaffen jedoch die Security selber ist nicht mehr&lt;br /&gt;
                     die Gleich wie &amp;quot;proxy-based&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Was passiert mit der UTM Inspection wenn eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht ist die Frage was mit dem Traffic durchgeführt wird betreffend &amp;quot;UMT Inspection&amp;quot;. Wieso eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht siehe auch folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeudet.2Fist_der_Unterschied_zwischen_.22Regular_Conserve_Mode.22.2C_.22Kernel_Conserve_Mode.22_und_.22Proxy_Conserve_Mode.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Verhalten eine FortiGate im &amp;quot;Proxy Conserve Mode&amp;quot; wird über folgendes Kommando konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen [idledrop | off | one-shot | pass]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die einzelnen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        idledrop           Verwirft alle &amp;quot;idle&amp;quot; Proxy Sessions&lt;br /&gt;
        off                Alle neue Session für die UTM Scanning aktiviert ist werden geblockt&lt;br /&gt;
        one-shot           Für alle neuen Sessions wird ein UTM Scanning durchgführt&lt;br /&gt;
        pass (default)     Alle neuen Sessions werden erlaubt &amp;quot;ohne&amp;quot; Inspection&lt;br /&gt;
&lt;br /&gt;
Wie hier gezeigt ist &amp;quot;pass&amp;quot; der Standard Wert und für die meisten Umgebungen akzeptabel. In einem High Security Umgebung resp. um in allen Fällen zu verhindern das eine Malware etc. den internen Bereich erricht sollte die Option auf &amp;quot;off&amp;quot; gesetzt werden. Im Zusammenhang mit dem &amp;quot;Proxy Conserve Mode&amp;quot; ist die folgende Optione ebenfalls zu berücksichtigen sofern ein &amp;quot;Explizit Proxy&amp;quot; eingesetzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen-session [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration hat folgende Bedeutung: Wenn &amp;quot;av-failopen-session&amp;quot; aktiviert ist so wird die Konfiguration von &amp;quot;av-failopen&amp;quot; herangezogen. Wenn &amp;quot;av-failopen-session&amp;quot; deaktiviert ist (Standard) so werden alle neuen &amp;quot;Explizit Proxy&amp;quot; Sessions geblockt.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es ein einzelnes Kommando das verschiedene Systemrelevante Informationen ausliest/raportiert? ===&lt;br /&gt;
&lt;br /&gt;
Ja, so ein Kommando existiert und wird &amp;quot;TAC Repport&amp;quot; genannt dh. dieses einzelne Kommando führt verschiedenen Script's aus. Wenn das Kommando ausgeführt wird dauert es einige Minuten bis alle Scripts ausgeführt wurden. Die enthaltenen Informationen sind Vielschichtig und Detailiert. Bevor das Kommando ausgeführt wird muss umbedingt darauf geachtet werden, dass der Session Output zB über &amp;quot;putty&amp;quot; als &amp;quot;Lokales Log&amp;quot; angelegt wird. Um den Bericht auszulösen führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute tac report&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist &amp;quot;Sinnvoll&amp;quot; diesen Report bei der Ticket Eröffnung seitens Fortinet beizulegen&lt;br /&gt;
             da sehr viele relevante Informationen bereits vorhanden sind!&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel-output einer FG-60D (Test System):&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:tac-report.txt]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:tac-report-52.txt]]&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den FortiExplorer und dessen Gebrauch? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Consolen Port (Mgmt. Port) ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortinet kann über Consolen Port, SSH, Telnet, HTTP, HTTPS Administriert werden. Bei Problemen oder für das initial Setup ist der Consolen Port unablässlich. Dabei handelt es sich beim Consolen Port über eine RS232 Schnittstelle. Die heutigen Workstation und/oder Laptops werden jedoch nicht mehr mit einem RS232 Anschluss ausgeliefert. Aus diesem Grund muss auf einen Converter zurückgegriffen werden. Bei diesen Convertern handelt es sich meistens um &amp;quot;USB to RS232 Converter&amp;quot;. Dieses sind jedoch nicht unproblematisch dh. je nach Betriebssystem, Consolen Anschluss usw. kann es zu Problemen kommen dh. die Kompatibilität zu den verschiedenen Consolen Anschlüssen dh. vers. Hersteller und Geräten ist eine kompatibilitäts Frage! Der nachfolgende Artikel bietet eine &amp;quot;sehr hohe&amp;quot; Kompatibilität zu vers. Herstellern und hat den Vorteil, dass unter Windows 7/8 KEIN Treiber installiert werden muss (ab Windows 7 SP1). Wichtig bei der Installation ist nur das man das Gerät anschliesst und nachträglich einen Neustart ausführt. Ebenfalls wird der &amp;quot;FTDI Chip&amp;quot; basierende &amp;quot;USB to RS232 Converter&amp;quot; nur dann korrekt erkannt wenn dieser beim Start des Laptop korrekt angeschlossen ist (Immer den gleichen Anschluss benützen am Laptop). Nach der korrekten Erkennung des &amp;quot;USB to RS232 Converter&amp;quot; kann im entsprechenden Eintrag im Gerätemanager der Anschluss auf &amp;quot;Com1&amp;quot; umgestellt werden (per Standard ist Com3 gesetzt). Alle anderen Einstellungen sollten/können auf Standard belassen werden. Nachfolgend einige Informationen betreffend dieses &amp;quot;USB to RS232 Converter&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-619.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Technische Daten''' &lt;br /&gt;
        &lt;br /&gt;
        Hersteller:    EXSYS (https://www.exsys.ch/index.php?page=product&amp;amp;info=393)&lt;br /&gt;
        Produkte-Nr:   EX-1301-2 &lt;br /&gt;
        ALSO-Nr:       2170401&lt;br /&gt;
        Anschlüsse:    1 x A-Stecker Upstream, 1 x 9 Pin D-SUB Seriell Stecker&lt;br /&gt;
        Datenblatt:    [[Datei:EX-1301-2-Datenblatt.pdf]]&lt;br /&gt;
        Handbuch:      [[Datei:EX-1301-2-Handbuch.pdf]]&lt;br /&gt;
        Unterstützung: Win98SE/ME/XP/CE/2000/2003/Vista/Win7 und Linux (MacOS X)&lt;br /&gt;
        Driver:        [[Datei:EX-1301-2.zip]]&lt;br /&gt;
        Driver Link:   https://www.exsys.ch/index.php?page=product&amp;amp;info=393&lt;br /&gt;
        &lt;br /&gt;
        Beschreibung:  Das USB 1.1 zu RS-232 Kabel stellt eine Serielle RS-232 High Performance UART 16C550 Ausgang zur Verfügung. &lt;br /&gt;
                       Er ist entwickelt worden um einen weiteren Seriellen Ausgang für PC, kleine Workstation oder Server über &lt;br /&gt;
                       den USB 1.1 oder 2.0 Bus zu erweitern.&lt;br /&gt;
        &lt;br /&gt;
                       '''NOTE''' Beim EX-1301-2 wird &amp;quot;kein&amp;quot; RS232-to-RJ45 Kabel mitgeliefert. Diese kann unter folgender&lt;br /&gt;
                            ALSO-Nr bezogen werden:&lt;br /&gt;
                            &lt;br /&gt;
                            2692654&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfigiguriert wird inkl. der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden der ALSO Schweiz AG zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pin-Belegung betreffend Fortinet Appliance und dem Seriellen Consolen Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_die_PIN-Belegung_des_Seriellen_Consolen_Ports_.28RS232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_einer_Fortinet_Appliance_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die PIN-Belegung des Seriellen Consolen Ports (RS232 / DB9 / RJ-45 / AUX) einer Fortinet Appliance aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Serielle Pin-Belegung der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Einige FortiGate Devices haben einen RS-232 DB9 Konsolen Verbindung und andere haben eine&lt;br /&gt;
             RJ-45 Verbindung (wie zB A Modelle). Ebenso existieren Modelle mit einem AUX Port. Alle&lt;br /&gt;
             diese Varianten benützen die gleiche Serielle Pin-Belegung!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1083.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verbinde ich per Consolen Anschluss auf eine FortiGate 20C/30D/60D da diese über keinen solchen Port verfügt? ===&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Fortigate 60D sowie 90D wurde Initial mit &amp;quot;keinem&amp;quot; Consolen Port ausgeliefert! Im Dezember 2013&lt;br /&gt;
             announced Fortinet eine neue Hardware Revision der Fortigate 60D sowie 90D &amp;quot;mit&amp;quot; einem Consolen Port.&lt;br /&gt;
             Die neue Revision ist zu erkennen anhand der Revision dh. diese kann nicht über die CLI ausgelesen&lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_verifiziere_ich_die_Hardware_Revision_eines_FortiGate_Devices.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate 60D ([[Fortinet:ProduktInfo#FortiGate-60D]]) ist der erste Device von Fortinet der ohne Consolen Port im eigentlichen Sinne ausgeliefert wird dh. eine FortiGate 60D hat einen sogenannten &amp;quot;USB  Mgmt.&amp;quot; Port. Aus diesem Grund stellt sich die Frage &amp;quot;Wie greift man auf die FortiGate 60D zu wenn zB über TFTP der Device neu aufgesetzt werden soll&amp;quot; ([[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]). Die Frage ist berechtigt da so ein Vorgang Zugriff auf das Bios benötigt. Die FortiGate 60D (sowie auch 20C/30D/60D/90D) unterstützt dies über den FortiExplorer (min. Version 2.1.1038) dh. Zuerst muss der FortiExplorer installiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann der Laptop/Workstation über USB an den &amp;quot;USB Mgmt&amp;quot; Port der FortiGate angeschlossen werden. Diese Funktion dh. das der Console Port über einen &amp;quot;USB Mgmt&amp;quot; Port angesteuert ist Device basierend und funktioniert nicht mit jedem Device. Dies bedeutet würde man diese Funktionsweise mit einer 60C testen so funktioniert zwar die Console jedoch der Bios Bereich wird nicht angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Verbinde den Laptop/Workstation nicht über den &amp;quot;USB Mgmt&amp;quot; der FortiGate solange der FortiExplorer &lt;br /&gt;
             nicht installiert ist. Erst nachdem der FortiExplorer installiert wurde kann der Laptop/Workstation&lt;br /&gt;
             über USB an den &amp;quot;USB Mgmt&amp;quot; Port der FortiGate angeschlossen werden!&lt;br /&gt;
&lt;br /&gt;
Sobald der FortiExplorer installiert und die FortiGate über den &amp;quot;USB Mgmt&amp;quot; Port an einem Laptop/Workstation verbunden ist kann die FortiGate eingeschaltet werden. Es erscheint im FortiExplorer folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Als Erstes wird der Hinweis angezeigt &amp;quot;Press any key to display configuration menu....&amp;quot;! Ueber diesen&lt;br /&gt;
             Punkt kommt man in das Bios wie bis anhin:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-710.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Ueber den Menüpunkt &amp;quot;I&amp;quot; hat man zusätzliche Konfigurationsmöglichkeiten:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-711.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Wiederum über &amp;quot;I&amp;quot; ist zB die Hardware Information erhältlich (ist auch über CLI &lt;br /&gt;
        ersichtlich [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Systemstatus_anzeigen_lassen.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-712.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Position Firmware fällt einem auf, dass diese Version keine offizielle -über den Download&lt;br /&gt;
             Bereich- erhältliche Firmware Version ist dh. es handelt sich hier um einen sogenannten Branche&lt;br /&gt;
             Release (um den Hardware Support SOC 2 der 60D zu gewährleisten). Aus diesem Grund sollte über TFTP &lt;br /&gt;
             ein offizieller Release geladen werden und zwar 5.0.1 (enthält den Branche Release) oder höher:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-713.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den Consolen Port auf einer FortiGate deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB verhindern möchte, dass in einem Branche Office etc. über den Console Port zugegriffen wird, kann dieser unter FortiOS 5.0 mit folgenden Befehl deaktiviert werden (Deaktiviert ebenfalls den USB Mgmt. Port):&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set login disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 steht dieses Kommando ebenfalls zur Verfügung und &amp;quot;login&amp;quot; deaktiviert ausschliesslich&lt;br /&gt;
             den &amp;quot;Consolen&amp;quot; Port (RS232). Zusätzlich für FortiOS 5.2 hat man die Möglichkeit den USB Port der benutzt&lt;br /&gt;
             wird um den Device über &amp;quot;FortiExplorer&amp;quot; zu managen ebenfalls zu deaktivieren. Weitere Informationen siehe&lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiExplorer:FAQ#Kann_ich_das_Konfigurieren.2FManagen_eines_FortiGate_Devices_.C3.BCber_den_FortiExplorer_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Anschluss eines USB Sticks an eine Fortigate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der USB muss FAT16 formatiert werden! Um einen USB Stick unter Windows in dieser Art zu formatieren benütze folgendes Kommando unter einer DOS Box:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Programme/Dateien durchsuchen &amp;gt; cmd&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Danach gebe in der DOS Box folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        format [Laufwerks Name zB &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB Sticks/Laufwerk zB &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Der entsprechende USB Device kann auch unter FortiOS formatiert werden dh. nachdem der USB Stick angeschlossen wurde an die FortiGate gebe auf der CLI folgendes Kommando ein:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n) y&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk....&lt;br /&gt;
        Create file system....&lt;br /&gt;
&lt;br /&gt;
Wenn nun über das WebGui ein Backup durchgeführt wird kann dort als Device &amp;quot;USB&amp;quot; ausgewählt werden. Wenn das Backup auf der CLI durchgeführt werden soll gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files]&lt;br /&gt;
        Please wait....&lt;br /&gt;
        Please weit....&lt;br /&gt;
        &lt;br /&gt;
        Copy config [Name des Backup Files] to USB disk...&lt;br /&gt;
        Copy config file to USB disk OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anweisung &amp;quot;config&amp;quot; wird per Standard benützt wenn die VDom Funktion nicht aktiviert ist. Ist die VDom Funktion aktiviert kann&lt;br /&gt;
             entweder über die Anweisung &amp;quot;full-config&amp;quot; ein Backup über die ganze Konfiguration durchgeführt oder anhand der Anweisung &amp;quot;config&amp;quot; &lt;br /&gt;
             mit dem Zusatz des entsprechenden VDom Namens nur ein Backup für diese VDom.&lt;br /&gt;
&lt;br /&gt;
Nachträglich -nachdem Backup- kann das File auf dem USB Stick anhand folgendes Kommando verifiziert werden dh. ob dieses auf den USB Stick geschrieben wurde:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk list&lt;br /&gt;
        2012-12-12 16:10:56         148177 [Name des Backup Files]&lt;br /&gt;
&lt;br /&gt;
Das File kann wiederum mit folgenden Befehl über FortiOS auf dem USB Disk gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk delete [Name des Backup Files]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Installation/Konfiguration einer FortiGate komplett automatisieren (USB Auto-Install)? ===&lt;br /&gt;
&lt;br /&gt;
Eine komplette Automatisierung einer Installation sowie Konfiguration einer FortiGate ist folgendermassen möglich:&lt;br /&gt;
&lt;br /&gt;
        Dazu benötigen wir 3 Vorraussetzungen:&lt;br /&gt;
        &lt;br /&gt;
        1. USB Stick FAT 16 Formatiert:&lt;br /&gt;
           Siehe Artikel [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
           &lt;br /&gt;
        2. Das entsprechende Image File (Firmware) der FortiGate:&lt;br /&gt;
           Siehe auch [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_einen_manuellen_Firmware_Update_durch.3F]]&lt;br /&gt;
           &lt;br /&gt;
        3. Das entsprechende Konfig File dh. equal einem Backup File!&lt;br /&gt;
&lt;br /&gt;
Danach kann über Gui die entsprechende Konfiguration gesetzt werden dh. :&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; USB Auto-Install&lt;br /&gt;
        &lt;br /&gt;
        Aktiviere hier die Funktionen für das Image oder die Konfiguration und gebe die entsprechenden Namen der Files ein&lt;br /&gt;
        die auf dem USB Device benützt werden! Die Konfiguration kann ebenfalls über die CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system auto-install&lt;br /&gt;
        # set default-config-file [File Name]&lt;br /&gt;
        # set auto-install-config [enable oder disable]&lt;br /&gt;
        # set default-image-file [File Name]&lt;br /&gt;
        # set auto-install-image [enable oder disable]        &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann der entsprechende USB Device mit den entsprechenden Files an eine FortiGate angeschlossen werden sowie die FortiGate gestartet werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es empfiehlt sich den Vorgang zu Testzwecken über die Console zu beobachten um Fehler zu eruieren!&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich ein Firmware Wiederherstellung durchzuführen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, es ist möglich ein Firmware Wiederherstellung durchzuführen (über TFTP) jedoch nur über eine Serielle Console. Verfügt das Gerät über keine klassische Serielle Console so wie eine FG-20C, FG-30D und FG-60D siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_verbinde_ich_per_Consolen_Anschluss_auf_eine_FortiGate_20C.2F30D.2F60D_da_diese_.C3.BCber_keinen_solchen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Die klassiche Serielle Console muss folgendermassen konfiguriert sein auf dem Client:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Dieser Vorgang ist nicht zu benutzen für ein Update sondern ist nur für eine WIEDERHERSTELLUNG der Firmware gedacht!&lt;br /&gt;
                Dies bedeutet diese Wiederherstellung löscht ALLE vorhandenen Konfigurationspunkt  sowie das Image (FortiOS) selber und &lt;br /&gt;
                stellt den &amp;quot;Factory-Default&amp;quot; wieder her!&lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn der Vorgang der hier beschrieben wird über eine MacOSx Platform durchgeführt wird stellt sich die Frage wie&lt;br /&gt;
             sich die Konfiguration betreffend &amp;quot;RS232&amp;quot; resp. Consolen Port darstellt sowie betreffend &amp;quot;TFTP&amp;quot; Server. Auf der&lt;br /&gt;
             MacOSx Platform gibt es verschiedenen Ansätze diese Konfiguration für &amp;quot;RS232&amp;quot; resp. Consolen Port sowie &amp;quot;TFTP&amp;quot; &lt;br /&gt;
             Server durchzuführen. Das nachfolgende Dokument wurde durch einen Kunden der ALSO Schweiz AG zur Verfügung gestellt&lt;br /&gt;
             das zeigt wie diese Konfiguration durchzuführen ist. Dabei wird der &amp;quot;USB to RS232 Converter&amp;quot; eigensetzt auf den im&lt;br /&gt;
             vorhergehenden Link verwiesen wird:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Steht kein TFTP Server zur Verfügung empfehle ich folgenden frei verfügbaren TFTP Server:&lt;br /&gt;
&lt;br /&gt;
        SolarWindsTftpServer&lt;br /&gt;
&lt;br /&gt;
Dieser TFTP Server kennt im Gegensatz zu anderen nicht die nach RFC definierte max. Grösse von 32 MB. Lade diesen TFTP Server von der orginal Seite heruntern:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Die Installation ist denkbar einfach dh. einfach installieren und starten. Danach auf der ersten Maske darauf achten, dass der TFTP Server Root Bereich definiert wurde und der Server gestartet wurde/ist. Danach gemäss nachfolgenden Artikel lade die Firmware runter zB &amp;quot;FGT_60C-v400-build0521-FORTINET.out&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_einen_manuellen_Firmware_Update_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
Kopiere dieses File in den Root Bereich des TFTP Server und benenne dieses um nach '''image.out'''. Etabliere zwischen der Fortigate und dem TFTP Server eine Netzwerkverbindung gemäss untenstehenden Tabelle:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Model                                   Interface &lt;br /&gt;
        50, 50A, 100, 200, 300, 500, 800, 800F            Internal &lt;br /&gt;
        80C 50B, all 60 models, 100A, 200A                Internal port 1&lt;br /&gt;
        100A, 200A (If Internal Port1 does not work)      Internal port 4 &lt;br /&gt;
        300A, 310A, 400, 400A, 500A, 1000 and higher      LAN port 1 &lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Obwohl obige Liste angibt welches Modell welchen Port benützt kann der Port ändern!&lt;br /&gt;
                Achte beim initieren des TFTP auf die Angabe des Ports dh. auf der Console wird dieser&lt;br /&gt;
                ausgegeben (Beispiel 50B):&lt;br /&gt;
        &lt;br /&gt;
                Please connect TFTP server to Ethernet port &amp;quot;3&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nun verbinde dich per Serieller Console auf die Fortigate, Logge dich ein und starte den Device neu durch folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem Consolen Display folgendes erscheint drücke die '''spacebar''' (oder einen anderen button) um den Start Prozess zu unterbrechen:&lt;br /&gt;
&lt;br /&gt;
        FortiGate-60 (root) # FGT60 (11:24-04.25.2005)&lt;br /&gt;
        Ver:04000000&lt;br /&gt;
        Serial number:FGT-101101101100&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 128MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Boot up, boot device capacity: 30MB.&lt;br /&gt;
        Press any key to display configuration menu...&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn es Probleme gibt die auf einen korruptes NAND hinweisen &amp;quot;NAND bad blocks&amp;quot; so führe zuerste folgende &lt;br /&gt;
                Anweisungen aus:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Auf_einer_Fortigate_sieht_man_Fehlernachrichten_betreffend_.22NAND_bad_blocks_.2F_crc_errorINITTAR.22.21_Was_ist_zu_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei neueren Geräten wie einer 60D ist der Vorgang leicht anderst dh. die entsprechende IP für den TFTP Transfer wird nicht &lt;br /&gt;
             im Prozess des &amp;quot;TFTP Server Transfer&amp;quot; durchgeführt (Position G) sondern muss über die Positionen &amp;quot;C&amp;quot; (Configure TFTP Parameters)&lt;br /&gt;
             Vordefiniert werden. Die Parameter für den TFTP Transfer können ebenfalls über die Position &amp;quot;R&amp;quot; (Review TFTP parameters) vorgängig&lt;br /&gt;
             eingesehen werden um die entsprechende IP für den TFTP Transfer zu konfigurieren. Nachfolgendes Beispiel zeigt das Menü einer 60D:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Menü&amp;quot; die Position &amp;quot;[F] Format boot device&amp;quot; enhält drücke '''F''' und warte bis das Formatieren abgeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter G,F,Q,or H: F&lt;br /&gt;
        &lt;br /&gt;
        All data will be erased,continue:[Y/N]?&lt;br /&gt;
        Formatting boot device...&lt;br /&gt;
        ...............&lt;br /&gt;
        Format boot device completed.&lt;br /&gt;
&lt;br /&gt;
Nun wähle im Menü '''G''' damit der Firmware Download gestartet wird. Es wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Enter G,F,Q,or H: G&lt;br /&gt;
        &lt;br /&gt;
        Enter TFTP server address [192.168.1.168]:&lt;br /&gt;
&lt;br /&gt;
Gebe die entsprechende IP ein des TFTP Servers. Es erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        Enter local address [192.168.1.188]: 192.168.1.99&lt;br /&gt;
&lt;br /&gt;
Nun gebe die entsprechende IP ein für das Fortigate Interface gemäss oben aufgeführten Tabelle. Es erscheint nun folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Versuche nicht vom TFTP Server aus den Device mit einem '''ping''' zu erreichen denn der Device&lt;br /&gt;
                gibt keine Antwort auf einen '''ping'''. Um zB zu kontrollieren ob die Verbindung steht kontrolliere&lt;br /&gt;
                mit folgenden Befehl ob der '''arp''' Eintrag für den Device auf dem TFTP Server vorhanden ist (dieser&lt;br /&gt;
                wird bei der Initierung der Verbindung auf dem Device angezeigt):&lt;br /&gt;
                &lt;br /&gt;
                arp -a&lt;br /&gt;
&lt;br /&gt;
        Enter firmware image file name [image.out]: &lt;br /&gt;
        ############&lt;br /&gt;
        Total 13547047 bytes data downloaded.&lt;br /&gt;
        Verifying the integrity of the firmware image.&lt;br /&gt;
        &lt;br /&gt;
        Total 28000kB unzipped.&lt;br /&gt;
&lt;br /&gt;
Gebe den Namen des Files an für die Firmeare, dass im Root Verzeichnis des TFTP Servers liegt. In unserem Beispiel wäre dies '''image.out'''. Auf dem Console Displays wird nun ein &amp;quot;#&amp;quot; angezeigt das indiziert, dass der Download ausgeführt wird. Wenn der Download abgeschlossen ist zeigt der Consolen Display folgendes an:&lt;br /&gt;
&lt;br /&gt;
        Save as Default firmware/Run image without saving:[D/R]&lt;br /&gt;
&lt;br /&gt;
Wähle '''D''' für &amp;quot;Default firmware&amp;quot;. Die Fortigate wird nun die neue Firmware installieren und automatisch einen Restart ausführen. Dies dauert ca. 3 - 4 Minuten. Die Wiederherstellung ist nun abgeschlossen und das Gerät ist auf Factory-Defaults.&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich einen manuellen Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;manuellen&amp;quot; (lokal von der Harddisk) Firmware Update durchzuführen lade zuerst über die Fortinet Support Seite die aktuelle Firmware herunter:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zu eruieren &amp;quot;welche&amp;quot; Firmware runtergeladen werden muss kann über die &amp;quot;Upgrade Path&amp;quot; Dokumente&lt;br /&gt;
             verifiziert werden welche Schritte einzuhalten sind. Dies bedeutet: Ein Firmware Upgrade auf einer&lt;br /&gt;
             FortiGate muss anhand dieser &amp;quot;Upgrade Path's&amp;quot; durchgeführt werden ansonsten wird die Konfiguration&lt;br /&gt;
             korrupt. Diese &amp;quot;Upgrade Path&amp;quot; Dokumente findet man für jede Version unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |FortiOS-Upgradepath]]&lt;br /&gt;
&lt;br /&gt;
Logge dich ein anhand des Usernamens und Passwortes. Danach präsentiert sich folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-25.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun die Position &amp;quot;Firmware Images&amp;quot;. Danach öffnet sich ein neues Fenster. Darin wähle das gewünschte Produkt im Scrollbalken dh. in unserem Fall &amp;quot;FortiGate&amp;quot; und gehe danach auf den Download Button. Nun öffnet sich ein neues Fenster indem der FTP Download Server angezeigt wird und in dem die verschiedenen Verzeichnisse der FortiOS Versionen gelistet sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-26.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun öffnet sich wiederum ein neues Fenster. In diesem Fenster wird über den Browser ein FTP Server geöffnet. Wähle dort die entsprechende Version (in unserem Fall v4.00)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-27.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun wiederum die neuste Version bis folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-28.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss entsprechend dem Modell die entsprechende Firmware runtergeladen werden. In unserem Fall wäre dies die Firmware für die &amp;quot;60C&amp;quot;. Gehe nun auf das WebInterface der FortiGate-60C und wähle dort die folgende Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-29.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann über die &amp;quot;Lokale Harddisk&amp;quot; die runtergeladene Firmware angegeben werden. Wenn die &amp;quot;neue&amp;quot; Firmware NUR geladen werden soll jedoch nicht &amp;quot;gebootet&amp;quot; werden soll deaktviere die Position &amp;quot;Boot the New Firmware&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-30.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-31.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach einigen Minuten 3 - 4 kann der Status des OS überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-32.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn bei einem Upgrade direkt oder nachträglich festgestellt wird, dass irgendetwas nicht stimmt kann ein &amp;quot;roll-back&amp;quot; initiert werden dh. man aktiviert die vorhergende Instanz resp. Firmware. Bei mehreren Schritten dh. wenn ein Firmware Upgrade in mehreren Schritten durchgeführt werden muss, ist zu berücksichtig das immer nur ein &amp;quot;roll-back&amp;quot; auf die vorhergehnde Instanz/Firmware möglich ist. Für ein &amp;quot;roll-back&amp;quot; auf einer FortiGate stehen immer nur 1 Partitionenen zur Verfügung. Weitere Informationen wie ein &amp;quot;roll-back&amp;quot; initiert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einem Cluster ein Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird ein Firmware Upgrade auf einem FortiGate Cluster so durchgeführt wie auf einem Standalone Device. Der Unterschied liegt darin, dass wenn ein Update auf einem FortiGate Cluster durchgeführt wird (verbunden auf dem Master), dass File zuerst dem Slave übermittelt wird (über Heartbeat Verbindung) und das Update auf diesem &amp;quot;zuerst&amp;quot; durchgeführt wird resp. stattfindet. Ist das Update erfolgreicht, wird auf dem Master nachträglich das Update durchgeführt. &lt;br /&gt;
&lt;br /&gt;
Es ist dabei darauf zu achten Vorgängig ein Backup auf dem Master duchzuführen und sofern möglich auf dem Slave (über even. existierende Mgmt. Interface). Das Update auf einem Cluster nimmt einige Zeit in Anspruch und sollte nicht unterbrochen werden. Man sollte daher genügend Zeit einberechnen!&lt;br /&gt;
&lt;br /&gt;
        Ein einmal angestossenes Upgdate auf einem Cluster sollte nicht unterbrochen werden!&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen über den Consolen Port verbunden zu sein um etweilige Fehlermeldungen/Neustarts sofort über die Console zu sehen. Muss ein Upgrade in mehreren Schritten durchgeführt werden ist zu empfehlen den Master aus dem Cluster rauszunehme und diesen &amp;quot;local&amp;quot; offline auf den neusten Stand zu bringen. Betreffend UpgradePath ist folgender Artikel zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |FortiOS-Upgradepath]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann anhand dieser Konfiguration der Slave wieder in den Cluster Verbund genommen werden. Weitere Informationen betreffend Setup eines Cluster siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Roll-back initieren für eine Firmware? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Firmware Update durchführt (über GUI) wird automatisch die aktuelle laufenden Partition ('''Primary''') verschoben in die '''Secondary''' Partition. Wenn nun aus irgendwelchen Gründen die neue Firmware nicht zufriedenstellen läuft kann ein Rollbak initiert werden. Dadurch wird die '''Secondary''' Partition zur '''Primary''' Partition und die '''Primary''' Partition der aktuellen Firmware zur '''Secondary'''! Das Ganze kann über Gui initiert werden oder über Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Vor dem Rollback sollte ein Backup erstellt werden sowie extern gespeichert werden. &lt;br /&gt;
                Dazu kann das manuelle Backup des WebInterface benutzt werden (System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Backup)!&lt;br /&gt;
        &lt;br /&gt;
        '''Liste alle Partitions auf'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys flash list&lt;br /&gt;
        Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
        1          FGT60C-4.00-FW-build521-120313                    39417     26215   67%  Yes&lt;br /&gt;
        2          FGT60C-4.00-FW-build513-120130                    39417     26735   68%  No&lt;br /&gt;
        3          FLDB-10.00974                                     39420      4448   11%  No&lt;br /&gt;
        Image build at Mar 13 2012 19:45:52 for b0521&lt;br /&gt;
&lt;br /&gt;
        '''Wähle die entsprechende Partition für den nächsten reboot'''&lt;br /&gt;
        &lt;br /&gt;
        # execute set-next-reboot secondary&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE:''' Es ist empfohlen NACH dem Rollback Ueber die Console ein &amp;quot;execute formatlogdisk&amp;quot; durchzuführen&lt;br /&gt;
              da es ansonsten event. zu Problemen kommt! Wird ein Rollback durchgeführt von FortiOS 5.2 auf FortiOS&lt;br /&gt;
              5.0 müssen einige Details beachtet werden. Nähere Informationen siehe im nachfolgenden Artikel indem&lt;br /&gt;
              Informationen enthalten sind auf &amp;quot;was&amp;quot; geachtet werden muss in so einem Fall:&lt;br /&gt;
              &lt;br /&gt;
              [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Upgrade_auf_FortiOS_5.2_zu_ber.C3.BCcksichtigen_betreffend_bestehender_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ist ein Firmware Upgrade direkt auf der FortiGate über FortiGuard zu empfehlen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate eine Zeitlang in Betrieb hat fällt einem auf das über FortiGuard auf der FortiGate Firmware Upgrades angeboten werden (Hinweis). Dies bedeutet: Wenn zB 5.0.x eingesetzt wird und FortiOS 5.2.x zur Verfügung steht wird innerhalb der Firmware Upgrade Funktion eine entsprechende Meldung ausgegeben, dasd ein Upgrade zur Verfügung steht. Diese Meldung stammt von ForitGuard. Die Problematik dieser Meldung ist die Folgende: Bei diesen Meldungen handelt es sich ausschliesslich um einen Hinweis dh. diese Meldungen verifizieren &amp;quot;nicht&amp;quot; ob ein Upgrade durchführbar ist mit der momentanen eingesetzten Version. Wenn ein Upgrade auf einer FortiGate durchgeführt wird müssen die &amp;quot;Upgrade Path's&amp;quot; eingehalten werden. Wenn diese &amp;quot;Upgrade Path's&amp;quot; nicht eingehalten werden so wird zwar ein Upgrade durchgeführt jedoch die Konfiguration kann nicht korrekt übernommen resp. modifiziert werden für die neue Version und somit ergiebt sich durch diesen nicht korrekten &amp;quot;Upgrade Path&amp;quot; eine korrupte Konfiguration. Das Problem ist, dass ein Upgrade File für eine FortiGate &amp;quot;keine&amp;quot; Verifizierung durchführt sondern das Upgrade wird einfach angewandt. Diese Upgrade Path's müssen strikte eingehalten werden und dazu stellt Fortinet für &amp;quot;jede&amp;quot; Version spezielle Dokumente zur Verfügung die diese einzuhaltenden &amp;quot;Upgrade Path's&amp;quot; aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath.pdf]]    FortiOS 5.0&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-52.pdf]] FortiOS 5.2&lt;br /&gt;
&lt;br /&gt;
In der Vergangenheit gab es immer wieder Probleme mit dieser Funktion und aus diesem Grund und speziell aus den oben aufgeführten Gründen ist abzusehen von einem Firmware Upgrade aus FortiGuard. Die von uns empfohlen Vorgehensweise ist die folgende:&lt;br /&gt;
&lt;br /&gt;
        - Verifiziere die eingesetzte Firmware Version auf der FortiGate über Mgmt. Interface oder CLI (get system status)&lt;br /&gt;
        - Verfizieren den einzuhaltenden &amp;quot;Upgrade Path&amp;quot; für ein Upgrade anhand der verifizierten Firmware auf der FortiGate&lt;br /&gt;
        - Download über die offizielle &amp;quot;Support Seite&amp;quot; von Fortinet für die entsprechende FortiGate&lt;br /&gt;
        - Backup der momentanen Konfiguration der FortiGate&lt;br /&gt;
        - Durchführen des Firmware Upgrade gemäss &amp;quot;Upgrade Path&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Wenn mehrere Schritte vollzogen werden müssen für ein Upgrade ist es zu empfehlen für jeden Schritt ein &lt;br /&gt;
               Backup durchzuführen. Ebenfalls muss berücksichtigt werden, dass &amp;quot;nur&amp;quot; zwei Partitionen zur Verfügung&lt;br /&gt;
               stehen auf einer FortiGate für ein event. &amp;quot;roll-back&amp;quot;. Dies bedeutet: Die momentane Instanz einer FortiGate&lt;br /&gt;
               läuft in Partition &amp;quot;1&amp;quot; oder &amp;quot;2&amp;quot;. Diese momentane Instanz ist &amp;quot;active&amp;quot; gesetzt. Wird ein Upgrade angewandt&lt;br /&gt;
               so wird die neue Firmware in die freie Partition installiert. Danach wird ein Backup der momentanen &amp;quot;active&amp;quot;&lt;br /&gt;
               gesetzten Partition gezogen und in die neue Partition importiert. Bei diesem Import oder auch Restore Vorgang&lt;br /&gt;
               werden Script's angewendet um die Konfiguration auf den neusten Stand zu brigen. Danach wird die momentane&lt;br /&gt;
               Partition &amp;quot;deaktiviert&amp;quot; und die neue Partition mit der neue Firmware &amp;quot;active&amp;quot; gesetzt. Danach wird ein Neustart&lt;br /&gt;
               ausgeführt und da die neue Partition &amp;quot;active&amp;quot; gesetzt wurde wird diese beim Neustart berücksichtigt. Wenn &lt;br /&gt;
               bei einem solchen Vorgang oder auch in einem späteren Zeitpunkt ein &amp;quot;roll-back&amp;quot; durchgeführt werdne möchte,&lt;br /&gt;
               kann dieser Vorgang wiederum manuell durchgeführt werden dh. die &amp;quot;active&amp;quot; Partition kann &amp;quot;deaktiviert&amp;quot; werden&lt;br /&gt;
               und die vorhergehende auf &amp;quot;active&amp;quot; gesetzt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich einen Ueberblick über die zur Verfügung stehenden Firmware Versionen? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein FortiOS Release wird bezeichnet durch seinen Release Bezeichnung dh. &amp;quot;GA&amp;quot; oder &amp;quot;MR&amp;quot; plus die Versions Nummer zB MR3. Die Patch Level werden bezeichnet mit der entsprechenden Nummerierung dh. zB P2 usw. Dahinter steht eigentlich eine Build Nummer dh. zB Build 0228 was wiederum unter FortiOS 5 Patch 4 also P4 entspricht. Welcher Patch Level über welche Build Nummer verfügt sieht man in der unten aufgeführten Aufstellung:&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 5 GA'''&lt;br /&gt;
     [[Datei:Fortinet-832.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR3'''&lt;br /&gt;
     [[Datei:Fortinet-833.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR2'''&lt;br /&gt;
     [[Datei:Fortinet-834.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR1'''&lt;br /&gt;
     [[Datei:Fortinet-835.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 GA'''&lt;br /&gt;
     [[Datei:Fortinet-836.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''NOTE''' Weitere Releases Informationen zB für FortiOS 3 usw. findet man im unten aufgeführten Link!&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus einem Post im Fortinet Forum. Dieser Post &amp;quot;sollte&amp;quot; auf dem neusten Stand gehalten werden. Nachfolgend der Link zu diesem Post:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=86591&lt;br /&gt;
&lt;br /&gt;
== Initial Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Ueber welche Art (Zugriff) kann ich eine Fortigate in Betrieb nehmen (Grundkonfigurieren)? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann auf vers. Weise in Betrieb genommen werden dh. nach eine &amp;quot;Factory Default&amp;quot; oder im Orginal Zustand kann eine Fortigate folgendermassen in Betrieb genommen werden (Initial Setup):&lt;br /&gt;
&lt;br /&gt;
        - Ueber die Software Forti Explorer:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
          &lt;br /&gt;
        - Ueber die Netzwerk Interface Schnittstelle (NIC)&lt;br /&gt;
          &lt;br /&gt;
        - Ueber die USB Schnittstelle:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Installation.2FKonfiguration_einer_FortiGate_komplett_automatisieren_.28USB_Auto-Install.29.3F]]&lt;br /&gt;
          &lt;br /&gt;
        - Ueber den Consolen Port:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich eine Fortigate auf &amp;quot;Factory Defaults&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann anhand des &amp;quot;resets&amp;quot; Knopf's auf &amp;quot;Factory Defaults&amp;quot; gesetzt. Nachfolgend eine Abbildung einer C60 in der der &amp;quot;reset&amp;quot; Knopf zu sehen ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-10.jpg]]&lt;br /&gt;
&lt;br /&gt;
Benutze eine Büroklammer oder ähnliches und drücke den &amp;quot;reset&amp;quot; Knopf. Danach wird die Fortigate neu gestartet und alle Einstellungen werden auf &amp;quot;Factory Defaults&amp;quot; zurückgesetzt. Dies kann 3 - 4 Minuten dauern. &lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Der Reset Button reagiert bei vers. Firmware Revisionen anderst dh.:&lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;V4.0 MR3 Patch5 und tiefer&amp;quot;&lt;br /&gt;
                Drücke den Resett Button jederzeit und ein Factory Reset (wie über Console &amp;quot;execute factoryreset&amp;quot;) &lt;br /&gt;
                wird ausgeführt. Es wird empfohlend den Device über den Consolen Port zu verbinden um zu sehen was &lt;br /&gt;
                durchgeführt wird!&lt;br /&gt;
                &lt;br /&gt;
                &amp;quot;V4.0 MR3 Patch6 und höher&amp;quot;&lt;br /&gt;
                Drücke den Resett Button und es wird über die Console folgendes angezeigt:&lt;br /&gt;
                &lt;br /&gt;
                “Reset button has been disabled, please press the button during the first 30 seconds when the box is back to normal after a power-cycle.&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
                Dies bedeutet: Sobald die Box einen Neustart ausgeführt hat und der &amp;quot;Log-In&amp;quot; angezeigt wird &lt;br /&gt;
                muss innerhalb 30 Sekunden der Resett Button abermals gedrückt werden damit ein Factory&lt;br /&gt;
                Resett ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate lässt sich ebenfalls über Kommandozeile auf &amp;quot;Factory Defaults&amp;quot; setzen. Dazu erstelle über den &amp;quot;Consolen&amp;quot; Port eine Serielle Verbindung und gebe folgenden Befehl ein:&lt;br /&gt;
&lt;br /&gt;
        # execute factoryreset&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;factoryreset&amp;quot; löscht die ganze Konfig und tastet das Image (FortiOS) nicht an. Dies bedeutet wenn das&lt;br /&gt;
             Image korrupt ist so erbringt dieser Vorgang nicht die gewünschten Resultate! Möchte man das Gerät von GRUNDAUF neu &lt;br /&gt;
             aufsetzen/stagen so benütze folgende Anweisungen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 gibt es die Möglichkeit einen &amp;quot;execute factoryreset2&amp;quot; auszuführen. Durch diesen Befehl wird&lt;br /&gt;
             ebenfalls ein &amp;quot;Factory Default&amp;quot; ausgeführt ausser folgender Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             - Interface Konfiguration (system.interface)&lt;br /&gt;
             - VDOM Konfiguration (system.global.vdom-admin/VDOMs)&lt;br /&gt;
             - System Settings (system.settings)&lt;br /&gt;
             - Statische Routen (router.static)&lt;br /&gt;
        &lt;br /&gt;
             Ein &amp;quot;Factory Default&amp;quot; kann unter FortiOS 5 ebenfalls über das WebInterface durchgeführt werden und zwar über die&lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Dashbaord &amp;gt; Status &amp;gt; System Information &amp;gt; Revisions&lt;br /&gt;
             &lt;br /&gt;
             Ebenfalls gibt es neu unter FortiOS 5 die Möglichkeit den &amp;quot;Reset Button&amp;quot; (sofern das Gerät einen verfügt) komplett&lt;br /&gt;
             zu deaktivieren mit folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set admin-reset-button disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Werte gelten für eine Fortigate nach einem &amp;quot;reset&amp;quot; (Factory Default) ===&lt;br /&gt;
&lt;br /&gt;
Nach der Ausführung des &amp;quot;resets&amp;quot; gelten folgende Werte für die Fortigate:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Siehe auch folgender Artikel für Detailinformationen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Uebersicht_.C3.BCber_die_.22Default_Settings.22_einer_FortiGate.2FFortiOS.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-11.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-23.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen CPU auf einer FortiGate exklusiv für das Management zur Verfügung stellen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 / 5.2 ist dies möglich jedoch nur für FortiGates 1000 und grösser. Der Vorteil an einer solchen Konfiguration liegt bei der Verfügbarkeit dh. wenn dies durchgeführt wird so steht der exklusiv für das Management konfigurierte CPU nur noch für diesen Zweck zur Verfügung dh. für das Management. Somit wird der Zugriff auf das Management auch bei hoher Last garantiert. Für diese Konfiguration führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # configure system npu&lt;br /&gt;
        # set dedicated-management-cpu enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate so konfigurieren das deren Update's etc. über einen Proxy geleitet werden? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate benötigt für die Update's (FDN Fortinet Distribution Network) wie Antivirus, IPS, Application Control etc. Internet Access! Nun wenn eine FortiGate keinen Internet Access besitzt resp. im Internen Netz ist und Internet Access nur über einen &amp;quot;Explicit Proxy&amp;quot; möglich ist, muss die FortiGate für die Update's so konfiguriert werden damit diese Updates über den &amp;quot;Explicit Proxy&amp;quot; geleitet werden. Dies kann über die Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante -sofern möglich- wäre einen FortiManager einzusetzen und diesen zu &lt;br /&gt;
             erlauben über einen Explicit Proxy in das Internet zu verbinden. Die FortiGate wird&lt;br /&gt;
             danach so konfiguriert, dass diese Ihre Upates nicht mehr aus dem Fortinet Distribution&lt;br /&gt;
             Network erhält sondern direkt vom FortiManager!&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate tunneling&lt;br /&gt;
        # set address [Gebe die entsprechende IPv4 Adresse oder FQDN des Explicit Proxy an]&lt;br /&gt;
        # set port [Gebe den entsprechenden Proxy Port an]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set username [Username für die Anmeldung an den Explicit Proxy]&lt;br /&gt;
        # set password [Passwort für die Anmeldung an den Explicit Proxy]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser Konfiguration ist folgendes zu berücksichtigen: Der Username und Passwort das benutzt wird um&lt;br /&gt;
             sich beim Explicit Proxy anzumelden sind Optional. Die FortiGate benutzt um sich zum Explicit Proxy zu &lt;br /&gt;
             verbinden die HTTP CONNECT Methode nach RFC 2616. Diese Methode wird im Allgemeinen benutzt um SSL Traffic&lt;br /&gt;
             zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem Explicit Proxy kontrolliert werden ob dies erlaubt ist da dieser&lt;br /&gt;
             Vorgang im normal Fall verhindert wird. Es sollte ebenfalls kontrolliert werden &amp;quot;welche&amp;quot; Ports offen sind&lt;br /&gt;
             auf dem Explicit Proxy um in das Internet zu verbinden. Im normal Fall sofern keine Einschränkungen implementiert&lt;br /&gt;
             sind wären dies &amp;quot;priviligierte ports&amp;quot; dh. 1 - 1024. FortiGate &amp;quot;autoupdate&amp;quot; Funktion benutzt den folgenden&lt;br /&gt;
             Port:&lt;br /&gt;
             &lt;br /&gt;
             TCP-8890&lt;br /&gt;
             &lt;br /&gt;
             Dieser Port ist kein &amp;quot;priviligierter port&amp;quot; und muss deshalb event. freigeschaltet werden auf dem Explicit&lt;br /&gt;
             Proxy um Verbindungen in das Fortinet Distribution Network zu erlauben (FDN).&lt;br /&gt;
&lt;br /&gt;
Wenn die Implementation über einen Explicit Proxy durchgführt wurde sollte die Implementation getestet werden. Dabei sollte folgender Artikel berücksichtigt werden der aufzeigt wie das Troubleshooting betreffend Update durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate Installation Automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Installation.2FKonfiguration_einer_FortiGate_komplett_automatisieren_.28USB_Auto-Install.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Was wird bei einem Backup mitgesichert? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird bei einem Backup ALLES mitgesichert mit einer Einschränkung:&lt;br /&gt;
&lt;br /&gt;
        '''Wird die Option &amp;quot;Encrypt configuration file&amp;quot; mit der Angabe eine Passwortes NICHT'''&lt;br /&gt;
        '''angegeben so werden KEIN &amp;quot;selbstimportierten&amp;quot; Zertifikate sowie dessen Informationen'''&lt;br /&gt;
                                      '''mitgesichert!'''&lt;br /&gt;
&lt;br /&gt;
Somit will man ein &amp;quot;komplett&amp;quot; Backup ausführen MUSS ein Passwort angegeben werden um das Backup zu verschlüsseln! Dieses Passwort muss wiederum bei einem Restore angegeben werden sowie vorhanden sein ansonsten kann der Restore nicht mehr durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein manuelles Backup erstellen auf einer FortiGate von der aktuellen Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Ein manuelles Backup einer Fortigate wird über das folgende Menü erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-117.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-118.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Position &amp;quot;Encrypt configuration file&amp;quot; angewählt wird so wird das Backup verschlüsselt.&lt;br /&gt;
             Wird ein Passwort gesetzt und dieses ist bei einem allfälligen &amp;quot;Restore&amp;quot; nicht mehr bekannt, &lt;br /&gt;
             gibt es KEINE Möglichkeit mehr den Restore durchzuführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über die CLI ein Backup durchführen und dieses auf einem USB Stick speichern? === &lt;br /&gt;
&lt;br /&gt;
Ein Backup auf der Kommandozeile (CLI) auf einen USB Stick wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
       # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files]&lt;br /&gt;
       Please wait....&lt;br /&gt;
       Please weit....&lt;br /&gt;
       &lt;br /&gt;
       Copy config [Name des Backup Files] to USB disk...&lt;br /&gt;
       Copy config file to USB disk OK.&lt;br /&gt;
       Setting timestamp&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die Anweisung &amp;quot;config&amp;quot; wird per Standard benützt wenn die VDom Funktion nicht aktiviert ist. Ist die VDom Funktion aktiviert kann&lt;br /&gt;
            entweder über die Anweisung &amp;quot;full-config&amp;quot; ein Backup über die ganze Konfiguration durchgeführt oder anhand der Anweisung &amp;quot;config&amp;quot; &lt;br /&gt;
            mit dem Zusatz des entsprechenden VDom Namens nur ein Backup für diese VDom.&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen wie der USB Stick für den Gebrauch zu formatieren ist. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein Backup auf einer Fortigate automatisiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein Backup auf einer Fortigate kann '''Grundsätzlich''' NUR mit dem Fortimanager automatisiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgend wird eine Möglichkeit gezeigt über Telnet eine Automatisierung eines Backup's durchzuführen. &lt;br /&gt;
             Zusätzlich zu dieser Möglichkeit kann ebenfalls SCP (SSH Secure Copy) aktiviert werden und anhand eines&lt;br /&gt;
             Shell Scripts die Automatisierung erreicht werden. Dabei muss für das Login eine sogenannte &amp;quot;Public Key&lt;br /&gt;
             Authentication&amp;quot; implementiert werden da es bei SSH resp. SCP nicht möglich ist ein Passwort beim Login&lt;br /&gt;
             anhand des Scripts mizugeben! Wie SCP aktiviert wird für SSH siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_eine_Public_Key_Authentication.3F]]&lt;br /&gt;
&lt;br /&gt;
Es gibt eine Möglichkeit das Ganze zu Automatisieren. Eine Variante wäre zB über Telnet folgenden Befehl abzusetzen:&lt;br /&gt;
&lt;br /&gt;
        # execute backup config tftp myconfig.cfg [IP TFTP Server]&lt;br /&gt;
        Please wait...&lt;br /&gt;
        Connect to tftp server [IP TFTP Server] ...&lt;br /&gt;
        #&lt;br /&gt;
        Send config file to tftp server OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn kein TFTP Server vorhanden ist installiere SolarWinsTFTP http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Nun um das Ganze zu Automatisieren müssen wir uns anhand eines Batches oder ähnlichen über Telnet anmelden und den Befehl absetzen. Dies ist jedoch mit Bordmitteln von Windows nicht möglich. Folgende Möglichkeit bietet sich an:&lt;br /&gt;
&lt;br /&gt;
        - Installiere den folgenden Telnet Client: http://hp.vector.co.jp/authors/VA002416/ttermp23.zip&lt;br /&gt;
        - Die Installation des TerraTerm Client befindet sich danach in: C:\Program Files\TTERMPRO&lt;br /&gt;
        - Erstelle nun folgende Datei im Installationsverzeichnis von TTERMPRO mit der Endung &amp;quot;ttl&amp;quot; (Macro):&lt;br /&gt;
        &lt;br /&gt;
        ---------- backup.ttl ----------&lt;br /&gt;
        &lt;br /&gt;
        ; Konfigurations Variablen:&lt;br /&gt;
        Servername = '[IP Fortigate]'&lt;br /&gt;
        Username = 'admin'&lt;br /&gt;
        Password = 'password'&lt;br /&gt;
        ; Fragen der Fortigate&lt;br /&gt;
        UsernamePrompt = '[hostname login:'&lt;br /&gt;
        PasswordPrompt = 'Password:'&lt;br /&gt;
        ; Verbinden....&lt;br /&gt;
        connect Servername&lt;br /&gt;
        wait UsernamePrompt&lt;br /&gt;
        sendln Username&lt;br /&gt;
        wait PasswordPrompt&lt;br /&gt;
        sendln Password&lt;br /&gt;
        ; Führe Befehle aus:&lt;br /&gt;
        sendln 'execute backup config tftp myconfig.cfg [IP TFTP Server]'&lt;br /&gt;
        &lt;br /&gt;
        ---------- backup.ttl ----------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Gibt man nach der [IP TFTP Server] ein Passwort an so wird das File &amp;quot;myconfig.cfg&amp;quot; verschlüssel und kann nachträglich auf &lt;br /&gt;
             dem TFTP Server nicht eingesehen werden!&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Beim &amp;quot;UsernamePrompt&amp;quot; ist zu beachten, dass dieser so angegeben wird wie er in der Verbindung per Telnet erscheint. &lt;br /&gt;
                Dies bedeutet: Loggt man sich ein per Telnet erscheint zB &amp;quot;fortigate login:&amp;quot;. Dies ist dann auch der UsernamePrompt&lt;br /&gt;
                der definiert werden muss. Damit das File nachträglich abgeändert werden kann müssen auf dem File unter Windows die&lt;br /&gt;
                entsprechenden Userrechte vergeben werden zB &amp;quot;Administrator&amp;quot; (Vollzugriff).&lt;br /&gt;
&lt;br /&gt;
Nun kann das Makro im Zusammenhang mit TerraTerm getestet werden. Oeffne eine DOS Box auf dem Windows Client/Server und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        c:\&amp;gt; &amp;quot;C:\Program Files\TTERMPRO\ttpmarco.exe&amp;quot; backup.ttl&lt;br /&gt;
&lt;br /&gt;
Danach wird das Makro &amp;quot;backup.ttl&amp;quot; abgearbeitet und das File &amp;quot;myconfig.cfg&amp;quot; erstellt und runtergeladen. In diesem Sinne kann nun der hier gezeigte Befehl in einem Batch File zB &amp;quot;backup.bat&amp;quot; eingefügt werden und über eine immerwiederkehrenden Job unter Windows (Task-Planer) ausgeführt werden. Beachte dabei -da der übermittelnde Name immer der Gleiche ist- das im SolarWinsTFTP die Option &amp;quot;rename existing files on confilict&amp;quot; aktiviert ist damit bei Uebermittlung mit dem gleichen Namen das bereits bestehende File auf dem TFTP Server umbenannt wird (mit Datum versehen). &lt;br /&gt;
&lt;br /&gt;
Ueber diese Art und Weise ist es auch möglich immerwiederkehrende Befehle über Telnt an die Fortigate zu senden. Es ist ebenfalsl möglich das Ganze über FTP abzuwickeln da diese Option unter dem &amp;quot;execute backup config&amp;quot; Befehl ebenfalls FTP neben TFTP zur Verfügung steht. Dabei benötigt man jedoch auf dem FTP Server einen &amp;quot;anonymous&amp;quot; Konto! Natürlich ist ebenfalls zu berücksichtigen, dass die TFTP Uebermittlung unverschlüsselt durchgeführt wird. Aus diesem Grund ist zu empfehlen das &amp;quot;myconfig.cfg&amp;quot; File mit einem Passwort zu versehen damit es verschlüsselt wird!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Ein verlorengegangenes Passwort eines Backups lässt sich NICHT mehr wiederherstellen dh. das Backup ist für einen Restore vollständig verloren!&lt;br /&gt;
&lt;br /&gt;
=== Kann man unter FortiOS 5.0/5.2 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup erstellt wird sei es über das Mgmt. Web Interface und/oder über Kommandozeile hat man die Möglichkeit das Backup komplett zu verschlüsseln. Die Verschlüsselung basiert auf einem vergebenen Passwort und anhand diesem wird ein &amp;quot;hash&amp;quot; erstellt das dazu benutzt wird um das Backup komplett zu Verschlüsseln. Wenn beim einem Backup keine Verschlüsselung gewählt wird, werden sämtliche Passwörter und Preshared Secrets (PSK) entweder mit einem &amp;quot;hash&amp;quot; versehen oder &amp;quot;encoded&amp;quot; dh. ebenso verschlüsselt. Somit erscheint im Backup File für die entsprechenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        set ENC [hash/encoding]&lt;br /&gt;
&lt;br /&gt;
Wurde ein Backup anhand eines Passwortes verschlüsselt und bei einem Restore ist das Passwort nicht mehr vorhanden kann der &amp;quot;hash&amp;quot; der für die Verschlüsselung benutzt wurde nicht wiederhergestellt werden dh. das Backup ist verloren. Der gleiche Umstand gilt für die verschlüsselten Passwörter und Preshared Secret (PSK) in einem nicht verschlüsselten Backup File. Es ist auch für Fortinet nicht mögliche diese Verschlüsselung dh. den benutzten &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; wiederherzustellen denn dieser basiert auf folgenden Informatonen:&lt;br /&gt;
&lt;br /&gt;
        '''Encryption hash für FortiOS für Lokale Passwörter und Preshared Key (PSK)'''&lt;br /&gt;
        &lt;br /&gt;
        Der String der Zeichen die anstelle des Passwortes im Konfigurations File aufgeführt sind, ist ein &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; &lt;br /&gt;
        des Passwortes selber. Der &amp;quot;encryption hash&amp;quot; der benutzt wird für den &amp;quot;admin&amp;quot; Account is &amp;quot;SHA256/SHA1&amp;quot;. Der Wert der &lt;br /&gt;
        ersichtlich ist im Konfigurations File für den &amp;quot;admin&amp;quot; Account ist ein Base64 &amp;quot;encoded hash&amp;quot; Wert. Der Grössenunterschied &lt;br /&gt;
        zwischen der tatsächlichen Grösse und der Grösse die zu erwarten ist, entsteht dadurch da der tatsächlichen Grösse ein &lt;br /&gt;
        3-byte grossen Wert hinzugefügt wird um den Passwort Typ zu erkennen dh. es werden 4 Typen von Passwörtern unterschieden &lt;br /&gt;
        resp. erkannt und somit enthält die tatsächliche Grösse zusätzlich einen 12-byte Wert (3-byte X 4 = 12-byte). Wenn ein &lt;br /&gt;
        Konfigurationspunkt ein Preshared Secret (PSK) enthält zB für Phase-1 einer VPN Konfiguration oder ein anderes Passwort, &lt;br /&gt;
        wird in der Konfiguration ein &amp;quot;encoded version&amp;quot; gespeichert. Dies bedeutet: Dies stellt kein &amp;quot;hash&amp;quot; dar sondern das &amp;quot;clear &lt;br /&gt;
        text&amp;quot; Passwort wird &amp;quot;encoded&amp;quot;. Dieses &amp;quot;encoding&amp;quot; basiert auf einer Verschlüsselung anhand eines &amp;quot;fixed key&amp;quot; basierend auf &lt;br /&gt;
        DES (AES wird benutzt im FIPS Mode) und einem &amp;quot;encoding&amp;quot; auf Base64. In verschiedenen Situationen ergiebt sich keine &lt;br /&gt;
        Alternative um ein &amp;quot;clear text&amp;quot; Passwort zu speichern als in DES/AES &amp;quot;encoded&amp;quot;. Der Grund liegt in den Funktionen selber &lt;br /&gt;
        dh. Folgendes Beispiel: Das Preshared Secret (PSK) das benutzt wird in der Phase-1 einer VPN Konfiguration wird für die &lt;br /&gt;
        IKE Komunikation definiert und IKE benutzt diese Preshared Key (PSK) als &amp;quot;key&amp;quot; für eine HMAC Kalkulation um den &amp;quot;key&amp;quot; zu &lt;br /&gt;
        ermittelnt der benutzt wird um die IKE Komunikation zu sichern/verschlüsseln. Da weder PSK oder ein &amp;quot;hash&amp;quot; zur Gegenseite &lt;br /&gt;
        gesendet werden kann im IKE &amp;quot;handshake&amp;quot;, müssen beide Seiten über das &amp;quot;clear text&amp;quot; PSK verfügen und somit ist es nicht &lt;br /&gt;
        möglich für diese PSK einen &amp;quot;hash&amp;quot; zu speichern.&lt;br /&gt;
        &lt;br /&gt;
        Referenz: http://cookbook.fortinet.com/encryption-hash-used-by-fortios-for-local-pwdpsk/&lt;br /&gt;
&lt;br /&gt;
Somit ist folgendes festzustellen: Je nach Funktion und Anwendung, werden Passwörter und/oder Preshared Key's (PSK) nicht nur im Konfigurations File verschlüsselt abgespeichert sondern auch im FortiOS!&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Restore zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Restore durchgeführt wird mit einem NICHT verschlüsselten Backup und das Gerät ist identisch wie das von dem das Backup gezogen wurde kann das Backup File so belassen werden und wiederum eingespielt (Restore) werden. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen ein Restore nur dann durchzuführen, wenn der zu restorende Device über den gleichen Software Status &lt;br /&gt;
             verfügt (FortiOS) wie der Device von dem der Backup stammt! Dies gilt für reguläre Restores und Device Upgrades dh. wenn der Restore&lt;br /&gt;
             auf einem grösseren Device durchgeführt wird. Will man ein Config File auf einem anderen Device (zB Backup von 60C und Restore auf &lt;br /&gt;
             80C) einspielen so muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Ein Restore im Sinne eines Downgrade (Von einem Grösseren Device zB 100D auf 80C) ist offiziell nicht Supported!&lt;br /&gt;
                Ebenfalls kann kein Restore durchgeführt, wenn der Device über eine Firmware 4.3.x verfügt und ein Backup File&lt;br /&gt;
                FortiOS 5 eingespielt werden soll. &lt;br /&gt;
&lt;br /&gt;
        1. Führe ein Backup durch auf dem neuen Device zB 80C. Die ersten 3 Zeilen des Backups sieht folgendermassena aus:&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FGT80C-4.00-FW-build632-120705:opmode=0:vdom=0:user=admin&lt;br /&gt;
        #conf_file_ver=4639854451617325875&lt;br /&gt;
        #buildno=0632&lt;br /&gt;
        #global_vdom=1&lt;br /&gt;
&lt;br /&gt;
        2. Nun nehme das Backup File der 60C und ersetze dort die erste Zeile damit diese die 80C wiederspiegelt:&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FGT80C-4.00-FW-build632-120705:opmode=0:vdom=0:user=admin&lt;br /&gt;
        #conf_file_ver=4639854451617325875&lt;br /&gt;
        #buildno=0632&lt;br /&gt;
        #global_vdom=1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Belasse die restlichen Zeilen sofern die beide Devices über den gleichen Firmware Stand verfügen (buildno=632). Durch&lt;br /&gt;
             das Belassen der restlichen Zeilen werden bei der Einspielung des Restores auf dem neuen Device die Konfigurationspunkte&lt;br /&gt;
             betreffend &amp;quot;vdom&amp;quot; und &amp;quot;opmode&amp;quot; korrekt übernommen resp. konvertiert.!&lt;br /&gt;
        &lt;br /&gt;
        Ebenfalls sind unterschiede zwischen Ausgangs-Device und End-Device zu berücksichtigen wie zB die Interface Namen. Dies bedeutet &lt;br /&gt;
        wenn man zB eine .config File von einer 60C auf eine 80C einspielen möchte muss vorher das Konfig File manuell bearbeitet werden da&lt;br /&gt;
        auf einer 80C die Interfaces sich betreffend Namen unterscheiden. Eine Vorgehensweise ist die Interfaces in der Console aufzulisten&lt;br /&gt;
        mit folgenden Befehl und danach mit &amp;quot;Suchen und Ersetzen&amp;quot; im Konfig File anzupassen:&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Wurde auf dem Ausgangsdevice zB 60C der Switchport Mode aktiviert (Separierung der Ports) so muss dies auf dem Zieldevice &lt;br /&gt;
                ebenfalls durchgeführt werden um die korrekte Ausgangslage zu schaffen für die Interface Namen's Anpassung! Weitere Informationen&lt;br /&gt;
                betreffend &amp;quot;Switchport Mode&amp;quot; siehe folgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_den_.22Internen_Switch.22_.28Switch-Mode.29_bei_einer_Fortigate_.22Separieren.22_.28Interface-Mode.29.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # get system interface&lt;br /&gt;
        &lt;br /&gt;
        Eine andere Möglichkeit ist in den zwei .conf Files die Sektion &amp;quot;config system Interface&amp;quot; zu suchen und zu vergleichen um die Anpassung&lt;br /&gt;
        zu erruieren.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Aendere im Konfig File nicht &amp;quot;nur&amp;quot; die Sektion der Interfaces an sondern wirklich über das Ganze File da&lt;br /&gt;
             diese Interface Namen in verschiedenen Konfig Sektionen benutzt werden wie zB in der Policy!&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Modifikation des .conf Files nicht korrekt durchgeführt wird kommt es autom. zu einer Fehlermeldung da der Ausgangs-Device &lt;br /&gt;
        sich vom End-Device unterscheidet. &lt;br /&gt;
&lt;br /&gt;
        3. Speichere nun das modifizierte 60C .conf File mit einem neuen Namen ab zB &amp;quot;60C-to-80C.conf&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        4. Nun kann der Restore über das Mgmt. WebInterface durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
Dieser hier beschriebene Vorgang stammt von eine Knowledge-Base Artikel der Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=10063&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen TFTP, FTP Server einen &amp;quot;Image&amp;quot; Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies kann folgendermassen durchgeführt werden sofern die FortiGate korrekt in das entsprechende Netz (Routing) eingebunden ist:&lt;br /&gt;
&lt;br /&gt;
        # execute restore image tftp [Name des Image Files zB &amp;quot;image.out&amp;quot;] [IPv 4 Adresse des TFTP Servers]&lt;br /&gt;
        This operation will replace the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl &amp;quot;execute restore image&amp;quot; kann ebenfalls mit einem FTP Server ausgeführt werden&lt;br /&gt;
             dh. die zur Verfügung stehenden Möglichkeiten sind:&lt;br /&gt;
             &lt;br /&gt;
             # execute restore image [tftp, ftp usb, flash, management-station] &lt;br /&gt;
&lt;br /&gt;
Wenn der TFTP Server erreicht werden kann sowie das angegebene File gefunden wird so gibt die FortiGate folgende Meldung aus:&lt;br /&gt;
&lt;br /&gt;
        Get image from tftp server OK.&lt;br /&gt;
        Check image OK.&lt;br /&gt;
        This operation will downgrade the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Möchte man zu einem späteren Zeitpunkt eine Konfig über TFTP wieder einspielen kann dies ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute restore config tftp [Name des Konfig Files auf dem TFTP Server] [IP Adresse des TFTP Servers]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über SCP (SSH Secure Copy) für eine FortiGate einen Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich dh. Vorraussetzungen sind, dass SSH sowie SCP für den User &amp;quot;admin&amp;quot; aktiviert sind. Ebenfalls muss eine &amp;quot;Public Key Authentication&amp;quot; aktiviert sein:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_eine_Public_Key_Authentication.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Voraussetzungen gegeben sind wird ein Restore folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # scp [Name lokales Konfig File FGT für Restore] admin@[FortiGate IP oder FQDN mit PubKey Authentication]:fgt_restore_config&lt;br /&gt;
&lt;br /&gt;
Danach wird ein Restore ausgeführt sowie einen Neustart des Devices!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich anhand des &amp;quot;Konfigurations Output&amp;quot; über eine SSH Console ein manuelles Backup durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ist die aktuelle Konfiguration als &amp;quot;output&amp;quot; Vollständig über SSH anzuzeigen. Wenn in diesem Schritt anhand von &amp;quot;putty&amp;quot; oder einem anderen SSH Client ein Log betreffend &amp;quot;output&amp;quot; angelegt wird, kann diese Information per Copy/Paste in eine File geschrieben werden. Um dies durchzuführen setze vorgängig folgendes Kommando ab:&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set output standard&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Achte nun darauf bevor nachfolgendes Kommando abgesetzt wird, dass der &amp;quot;output&amp;quot; der SSH Console über ein Log mitgeloggt wird:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl kann resp. sollte nicht in einer Serial Console abgesetzt werden, da&lt;br /&gt;
             dieser &amp;quot;output&amp;quot; ziemlich gross ist und je nach benützter Console nicht mehr vollständig&lt;br /&gt;
             angezeigt wird (buffer Grösse).&lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; kann nun je nach Bedarf in ein File gespeichert werden, abgeändert und wiederum in die Console per Copy/Paste eingespielt werden.&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche Geräte/Devices werden vom neuen FortiOS 5 unterstützt und welche neuen Features umfasst FortiOS 5? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument gibt Auskunft über FortiOS 5 und die unterstützten Geräte/Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-5-Supporting-Device-May-2012.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Alle neuen Devices dh. FortiGate &amp;quot;D&amp;quot; Serie unterstützen ausschliesslich FortiOS 5.0 / 5.2 dh. die Images&lt;br /&gt;
             für FortiOS 4 stehen für diese Geräte nicht zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt in einer Liste welche neuen Features FortiOS 5 umfasst:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS_5.0_Enhancements.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortigate-whats-new-501.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-502.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-503.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-504.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-505.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-506.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-507.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:fortigate-whats-new-520.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-521.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-522.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-523.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-524.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-525.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-528.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-529.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für FortiOS 5.2 hat Fortinet einige &amp;quot;Delta&amp;quot; Dokumente Released die aufzeigen &amp;quot;was&amp;quot;&lt;br /&gt;
             der Unterschied ist zwischen FortiOS 5.0 und 5.2. Weitere Informationen siehe nachfolgenden&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_die_Unterschiede_zwischen_FortiOS_5.0_und_FortiOS_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument gibt Auskunft über FortiOS 5 und welche Devices welche Software Funktionen unterstützt:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R1-201301-V501.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R4-201303-V502.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software_Matrix-R6-201306-V503.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software_Matrix-R7-201308-V504.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R9-201308-V504.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R10-201311-V505.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R11-201401-V506.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R11-201402-V506.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R13-201403-V506.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201406-V520.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201409-V521.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201411-V522.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R3-201503-V523.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R4-201508-V524.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R6-201508-V524.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede zwischen FortiOS 5.0 und FortiOS 5.2? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet hat &amp;quot;Delta&amp;quot; Dokumente Released, die in den einzelnen Bereichen zeigen &amp;quot;wo&amp;quot; die Unterschiede liegen zwischen FortiOS 5.0 und 5.2:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Remove-Split-Policy.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Wirless.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-System.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Logging_Reporting.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Firewall.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Upgrade auf FortiOS 5 zu berücksichtigen betreffend bestehender Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgeführt wird auf FortiOS 5 ist grundsätzlich empfehlenswert die nötigen Vorbereitungen zu treffen wie:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im FortiOS 5 wurden einige &amp;quot;tiefgreifende&amp;quot; Modifikationen durchgeführt. Folgendes Artikel&lt;br /&gt;
             listet ein Dokument auf indem die neuen Features als Uebersicht vorgestellt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_ein_Dokument_indem_die_Features_von_einer_FortiGate_aufgelistet_sind.3F]]&lt;br /&gt;
&lt;br /&gt;
        1. Backup der aktuellen Konfiguration V4.3 basierend&lt;br /&gt;
&lt;br /&gt;
        2. Event. Upgrade auf V4.3 letzter Patchlevel (Siehe Upgrade Dokument im nachfolgenden Artikel):&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Erneutes Backup der aktuellen Konfiguration V4.3 basierend&lt;br /&gt;
&lt;br /&gt;
        4. Study der Release Notes des betreffenden FortiOS 5&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG:'''&lt;br /&gt;
        Bei einem Upgreade auf FortiOS 5 werden grundsätzlich folgende Konfigurationspunkt NICHT übernommen gemäss Release Notes:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-v5.0.0-GA-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''Umlaute:'''&lt;br /&gt;
        Obwohl Umlaute in den Namen in sämtlichen Konfiguration nicht benutzt werden sollte kommt es immer wieder vor das diese&lt;br /&gt;
        benutzt werden. Wird ein Upgrade auf FortiOS 5 durchgefüht mit Objekten die Umlaute enthalten können diese nachträglich&lt;br /&gt;
        nicht mehr verändert oder gelöscht werden. Die Einzige sauber Lösung wäre vorhergehend diese Umlaute zu entfernen. Wird&lt;br /&gt;
        dies nicht durchgeführt, können diese auch nach einem Upgrade entfernt werden und zwar indem man ein Backup durchführt,&lt;br /&gt;
        das Backup File so modifiziert das die Umlaute nicht mehr enthalten sind und danach anhand des modifizierten Files ein &lt;br /&gt;
        Restore durchzuführen.&lt;br /&gt;
        &lt;br /&gt;
        '''VIP (Virtuelle IP Adressen):'''&lt;br /&gt;
        Die Aenderungen betreffen die VIP Funktion dh. die Max. Value. Unter 4.3.x galt die Max Value von 500. Neu gilt für alle&lt;br /&gt;
        Geräte kleiner als FGT-100D die Max Value von 50 Virtuelle IP's (VIP).&lt;br /&gt;
        &lt;br /&gt;
        Für max Value siehe Artikel: [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''WAN Optimization:'''&lt;br /&gt;
        Das Profile für WAN Optimization das unter folgenden Kommando eingegeben wurde (&amp;quot;config wanopt rule&amp;quot;) wird bei einem &lt;br /&gt;
        Upgrade nicht übernommen dh. das Profile muss mit folgenden Kommando wiederum erstellt werden: &amp;quot;config wanopt profile&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''SSL-VPN web portal:'''&lt;br /&gt;
        In einem Upgrade zu FortiOS 5 werden betreffend SSL-VPN Portal nur EIN Portal beibehalten. Wenn mehrere SSL-VPN Portale&lt;br /&gt;
        existieren werden diese ignoriert und dazugehörige Policy/Rules werden ebenfalls nicht übernommen. Es wird empfohlen &lt;br /&gt;
        vorhergehend diese zusätzlichen VPN-Portal zu löschen und diese nachträglich nachdem Upgrade wiederum zu konfigurieren!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine 40C unterstützt nur noch 1 VPN Portal dh. weitere VPN Portale können nicht erfasst werden. Versucht man &lt;br /&gt;
             dies über CLI mit folgendem Befehl erscheint folgendes, was wiederum bestätigt, dass nur ein SSL-VPN Portal&lt;br /&gt;
             möglich ist:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit new&lt;br /&gt;
             &lt;br /&gt;
             Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 1&lt;br /&gt;
        &lt;br /&gt;
        '''MAC address filter list:'''&lt;br /&gt;
        Der Inhalt des &amp;quot;mac-filter&amp;quot; Kommandos unter &amp;quot;config wireless-controller vap&amp;quot; wird nicht übernommen bei einem Upgrade &lt;br /&gt;
        auf FortiOS 5. Es wird empfohlen diese Einträge vorhergehend zu zu sichern und diese nachträglich nachdem Upgrade wiederum&lt;br /&gt;
        unter dem entsprechenden DHCP Server zu konfigurieren.&lt;br /&gt;
        &lt;br /&gt;
        '''Spam Filter Profile:'''&lt;br /&gt;
        Das Spam Filter Profile wurde verändert in FortiOS 5. Die Tabelle für das Kommando &amp;quot;spam-emadddr-table&amp;quot; sowie &lt;br /&gt;
        &amp;quot;spam-ipbwl-table&amp;quot; wurde zusammengelegt in die Tabelle &amp;quot;spam-bwl-table&amp;quot; und diese Tabelle wird weiterhin im existierenden&lt;br /&gt;
        Spam Profile geführt.&lt;br /&gt;
        &lt;br /&gt;
        '''Spam Filter Black/White List:'''&lt;br /&gt;
        Die Konfiguration betreffend &amp;quot;config spamfilter emailbwl&amp;quot; und &amp;quot;config spamfilter ipbwl&amp;quot; wurden zusammengelegt in die &lt;br /&gt;
        Konfig &amp;quot;config spamfilter bwl&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''DLP rule settings:'''&lt;br /&gt;
        Das Kommandos &amp;quot;config dlp rule&amp;quot; wurde in FortiOS 5 entfernt. Die Konfiguration der Rule Einstellungen für DLP wurde &lt;br /&gt;
        integriert in den DLP Sensor.&lt;br /&gt;
        &lt;br /&gt;
       '''ID-based firewall policy:'''&lt;br /&gt;
       Die Identity Based Policy (Authentifizierung) wurde dahergehend modifiziert, dass folgendes berücksichtigt werden muss:&lt;br /&gt;
       &lt;br /&gt;
       - Früher unter 4.3 wurden für die Identiy Based Policy Source und Destination in der Policy selbst definiert. Neu in &lt;br /&gt;
         FortiOS 5 wird dies in der Identity Based Policy (Authentifizierung) nur die Destination definiert. Folgendes Beispiel&lt;br /&gt;
         verdeutlicht dies:&lt;br /&gt;
         &lt;br /&gt;
         Rule 1: 192.168.1.0/24 -&amp;gt; 192.168.100.0/24 -&amp;gt; Identity based&lt;br /&gt;
         Rule 2: 192.168.1.0/24 -&amp;gt; 192.168.2.1/32   -&amp;gt; ping accept&lt;br /&gt;
         &lt;br /&gt;
         In dieser Situation unter FortiOS 5 greift immer die Rule 1 denn die Destination ist nicht mehr in der Policy enthalten&lt;br /&gt;
         indem Sinne sondern in der Identiy Based Policy. Somit wenn die Source 192.168.1.0/24 angesprochen wird &amp;quot;matched&amp;quot; immer&lt;br /&gt;
         die Rule 1 und somit muss Rule 2 vor die Rule 1 gestellt werden damit diese &amp;quot;matched&amp;quot;:&lt;br /&gt;
         &lt;br /&gt;
         Rule 2: 192.168.1.0/24 -&amp;gt; 192.168.2.1/32   -&amp;gt; ping accept&lt;br /&gt;
         Rule 3: 192.168.1.0/24 -&amp;gt; 192.168.100.0/24 -&amp;gt; Identity based&lt;br /&gt;
        &lt;br /&gt;
        '''SSL deep-scan'''&lt;br /&gt;
        Vor dem Upgrade auf FortiOS 5 haben wir betreffend &amp;quot;SSL deep-scan&amp;quot; folgende Situation:&lt;br /&gt;
        &lt;br /&gt;
                 - Für AntiVirus, Web Filter und Antispam Profile existieren spearierte Einstellungen/Konfigurationen für &lt;br /&gt;
                   SSL Protokoll oder non-SSL Protokoll.&lt;br /&gt;
                 &lt;br /&gt;
                 - Um HTTPS deep-scanning einzuschalten muss der entsprechenden Konfigurationspunkt &amp;quot;deep-scan&amp;quot; unter den&lt;br /&gt;
                   Optionen des Proxy aktiviert werden.&lt;br /&gt;
        &lt;br /&gt;
                   Nach einem Upgrade auf FortiOS 5 ist folgendes zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
                 - Die Einstellungen für SSL Protokoll sowie non-SSL Protokoll betreffend AntiVirus, Web Filter und Antispam&lt;br /&gt;
                   Profile wurden komplett entfernt. Die Option non-SSL deckt neu beide Möglichkeiten ab dh. SSL und non-SSL.&lt;br /&gt;
                   In den Optionen des Proxy existiert neu die Möglichkeit SSL und/oder non-SSL Protokoll ein- und/oder &lt;br /&gt;
                   auszuschalten. Dies wird benötigt um zu kontrollieren welche Protokolle gescannt werden und welche SSL&lt;br /&gt;
                   Protokolle entschlüsselt werden müssen.&lt;br /&gt;
                 &lt;br /&gt;
                 - Um HTTPS non-deep (SSL Handshare only) Inspecstion zu benutzen, muss HTTPS aktiviert werden in den Proxy&lt;br /&gt;
                   Optionen. Ein Web Filter Profil indem &amp;quot;https-url-scan&amp;quot; aktiviert ist, muss innerhalb eine Policy mit den&lt;br /&gt;
                   Proxy Optionen aktiviert werden. Die Web Filter Profil Option wechselt den Inspection mode auf &amp;quot;non-deep&amp;quot;.&lt;br /&gt;
                   AntiVirus Scanning wird nicht durchgeführt, wenn diese Option aktiviert ist. Die Web Filter Profil Option &lt;br /&gt;
                   greift nicht wenn &amp;quot;inspect-all&amp;quot; aktiviert ist unter den Proxy Optionen.&lt;br /&gt;
        &lt;br /&gt;
                   '''PLEASE NOTE''' Nach einem Upgrade sollten alle Einstellungen betreffend AntiVirus, WebFilter und Antispam &lt;br /&gt;
                               Profile kontrolliert werden denn diese können im Gesamten verloren gehen. Es ist daher ratsam&lt;br /&gt;
                               Diese im Gesamten durchzukontrollieren und event. Einstellungen zu vervollständigen!&lt;br /&gt;
&lt;br /&gt;
        5. Korrektur/Modifikation der Konfiguration basierend auf 4.3 sowie erneutes Backup&lt;br /&gt;
&lt;br /&gt;
        6. Upgrade anhand des neuen FortiOS 5.x (letzter Patchlevel) über WebGui&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Ein Einspielen eines Backup Files basierend auf V4.3 (oder V4.x) auf einem bereits installierten FortiOS 5.x ist &lt;br /&gt;
                nicht möglich da im Hintergrund spezielle Scripts nicht ablaufen können. Dies bedeutet nur wenn ein effektives&lt;br /&gt;
                Upgrade durchgeführt wird anhand V4.3.x (Letzter Patchlevel) auf FortiOS 5 laufen im Hintergrund diese Scripts &lt;br /&gt;
                ab!&lt;br /&gt;
&lt;br /&gt;
        7. Kontrolle des Upgrade auf FortiOS 5 nachdem Neustart&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Es ist empfohlen ein Kaltstart nachdem ersten kompletten Neustart durchzuführen und das Upgrade nachträglich &lt;br /&gt;
                zu kontrollieren! Diese Kontrolle kann über das Mgmt. WebInterface durchgeführt werden sowie anhand eines &amp;quot;config-error-log&amp;quot;.&lt;br /&gt;
                Um dieses einzusehen führe unter der CLI folgendes aus:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose debug config-error-log read&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl zeigt an welche event. Konfigurations Probleme bestehen. Dies bedeutet jedoch nicht das diese Probleme wirklich&lt;br /&gt;
                zu berücksichtigen sind dh. diese gelten als Hinweis um auf etweilige Problem aufmerksam zu machen!&lt;br /&gt;
&lt;br /&gt;
        8. Entscheidung ob ein Roll-back durchgeführt werden muss anhand der &amp;quot;secondary partition&amp;quot; die angelegt wurde beim Upgrade&lt;br /&gt;
           auf FortiOS 5. Siehe auch Artikel: [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
        9. Backup des FortiOS 5.x basierenden Konfiguration&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Wenn ein grösseres Gerät das kleinere Gerät ersetzen soll dh. zB von einer 60C auf eine 80C so muss nun das Backup&lt;br /&gt;
                File der FortiGate 60C so manipuliert werden das dieses der Hardware (zB Interface) der 80C entspricht. Siehe auch Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Restore_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
        10. Staging eines neuen Gerätes anhand TFTP mit FortiOS 5 sowie Restore des FortiOS 5 basierenden Konfig Files (Backup File):&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Upgrade auf FortiOS 5.2 zu berücksichtigen betreffend bestehender Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgeführt wird auf FortiOS 5.2 ist grundsätzlich empfehlenswert die nötigen Vorbereitungen zu treffen sowie sich Gründlich zu Informieren!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im FortiOS 5.2 wurden wiederum einige &amp;quot;tiefgreifende&amp;quot; Modifikationen durchgeführt. In den nachfolgenden Artikeln&lt;br /&gt;
             werden die neuen Features erwähnt, erklärt und Unterschiede aufgezeigt! Ebenso hat Fortinet &amp;quot;Delta&amp;quot; Dokumente Released&lt;br /&gt;
             die diese Unterschiede ebenfalls in einer Kurzübersicht aufzeigen!&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2 Delta'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_die_Unterschiede_zwischen_FortiOS_5.0_und_FortiOS_5.2.3F | Was sind die Unterschiede zwischen FortiOS 5.0 und FortiOS 5.2?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiGate FortiOS 5.2 Whats New!]]&lt;br /&gt;
             &lt;br /&gt;
             '''Logging'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F | Ab FortiOS 5.2 wird das Logging auf Disk (FortiGate 100D und kleiner) deaktiviert und Disk steht nicht mehr zur Verfügung?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F | Wie sieht/führe ich eine vollständige Log Konfiguration auf einer FortiGate aus?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_das_Logging_eine_Performance_Statistik_und_kann_ich_diese_manipulieren.2Fkonfigurieren.3F | Gibt es für das Logging eine Performance Statistik und kann ich diese manipulieren/konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_die_lokalen_Logs_einer_FortiGate_auf_einen_USB_Stick_zu_kopieren.3F | Ist es möglich die lokalen Logs einer FortiGate auf einen USB Stick zu kopieren?]]&lt;br /&gt;
                          &lt;br /&gt;
             '''IPSec'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_wird_unter_FortiOS_5.2_ein_IPSec_basierende_Site2Site_VPN_Verbindung_aufgebaut_.28Interface_Based.29.3F | Wie wird unter FortiOS 5.2 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''SSL-VPN'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_SSL-VPN_ein_.22Custome_Language_File.22_erstellen.2Fkonfigurieren.3F | Kann ich für SSL-VPN ein &amp;quot;Custome Language File&amp;quot; erstellen/konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F | Wieso funktioniert ab FortiOS 5 mein SSL-VPN auch ohne die IP Pool Route und/oder Policy zu implementieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Interface'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_.22Virtual_WAN_Link.22_.28Redundant_Internet_Connections.29_und_wie_konfiguriere_ich_Diesen.3F | Was ist ein &amp;quot;Virtual WAN Link&amp;quot; (Redundant Internet Connections) und wie konfiguriere ich Diesen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_auf_der_Console_ein_.22aggregated.22_Interface_.28LACP.29.3F | Wie konfiguriere ich auf der Console ein &amp;quot;aggregated&amp;quot; Interface (LACP)?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_LLDP_und_wie_kann_ich_dieses_Protokoll_aktivieren.2Fkonfigurieren_auf_einer_FortiGate.3F | Was ist LLDP und wie kann ich dieses Protokoll aktivieren/konfigurieren auf einer FortiGate?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_einer_FortiGate_f.C3.BCr_den_.22Software_Switch.22_und.2Foder_virtuellen_.22Hardware_Switch.22_eine_SPAN_Port_.28Port_Mirroring.29_konfigurieren.3F | Kann ich auf einer FortiGate für den &amp;quot;Software Switch&amp;quot; und/oder virtuellen &amp;quot;Hardware Switch&amp;quot; eine SPAN Port (Port Mirroring) konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_verh.C3.A4lt_sich_eine_FortiGate_wenn_Traffic_Fragmentiert_werden_soll_.28do_not_fragment_bit.29.3F | Wie verhält sich eine FortiGate wenn Traffic Fragmentiert werden soll (do not fragment bit)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''High Availibilit (HA)'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_FortiGate_Cluster_zu_konfigurieren_wenn_DHCP.2FPPPoE_auf_den_Interfaces_benutzt_wird_.28HA.29.3F | Ist es möglich ein FortiGate Cluster zu konfigurieren wenn DHCP/PPPoE auf den Interfaces benutzt wird (HA)?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_anhand_eines_Befehls_den_HA_Sync_Prozess_einsehen.3F | Kann ich anhand eines Befehls den HA Sync Prozess einsehen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Policy Route'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_Policy_Routen_und_wie_verwende_ich_diese_sowie_auf_was_muss_ich_achten.3F | Was sind Policy Routen und wie verwende ich diese sowie auf was muss ich achten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F | Wie schalte ich die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; ein für ein Interface zB wan 1 und 2?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Antivirus'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F | Was ist der Hauptunterschied in der Antivirus Funktion zwischen FortiOS 5.0 und 5.2?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Antivirus_Scanning_.28scanunitd.29_im_Memory_anschauen_und.2Foder_manipulieren.3F | Kann ich das Antivirus Scanning (scanunitd) im Memory anschauen und/oder manipulieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze.2Fblocke_ich_die_File_Limite_.28maximum_file_size.29_f.C3.BCr_den_Antivirus.3F | Wie setze/blocke ich die File Limite (maximum file size) für den Antivirus?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Application Control'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F | Wie aktiviere ich für eine bestimmte Applikation/Anwendung die &amp;quot;Application Control&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGuard'''&lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Welcher_Port_wird_durch_den_FortiGuard_Service_benutzt_und_wie_kann_ich_diesen_wechseln.3F | Welcher Port wird durch den FortiGuard Service benutzt und wie kann ich diesen wechseln?]]&lt;br /&gt;
             &lt;br /&gt;
             '''DHCP Server'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_DHCP_Server_auf_einer_FortiGate_ein_TFTP_Server.2FFile_konfigurieren.3F | Kann ich für einen DHCP Server auf einer FortiGate ein TFTP Server/File konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BCge_ich_einer_bestimmten_MAC_Adresse_eine_IP_aus_dem_DHCP_Range_hinzu.3F | Wie füge ich einer bestimmten MAC Adresse eine IP aus dem DHCP Range hinzu?]]&lt;br /&gt;
             &lt;br /&gt;
             '''VDOM'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_zur_Verf.C3.BCgung_stehenden_Resourcen_wie_Memory.2C_CPU_etc._auf_einer_FortiGate_einer_bestimmten_VDOM_zuweisen.3F | Kann ich die zur Verfügung stehenden Resourcen wie Memory, CPU etc. auf einer FortiGate einer bestimmten VDOM zuweisen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Firewall Policy'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_eine_FortiGate_Firewall_Polic_eine_CoS_.28Class_of_Service.29_konfigurieren.3F | Kann ich für eine FortiGate Firewall Polic eine CoS (Class of Service) konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Sind_in_der_.22Firewall_Policy.22_f.C3.BCr_eine_entsprechende_Rule_die_Logs_direkt_ersichtlich.3F | Sind in der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs direkt ersichtlich?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Standard-Spalten-Einstellung_der_Policy_View_manipulieren.2Fver.C3.A4ndern.3F | Wie kann ich die Standard-Spalten-Einstellung der Policy View manipulieren/verändern?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_gilt_in_.22einer.22_Firewall_Policy_Rule_unter_FortiOS_5.2.2C_wenn_.22flow_based.22_und_.22proxy_based.22_Security_Profiles_benutzt_werden.3F | Was gilt in &amp;quot;einer&amp;quot; Firewall Policy Rule unter FortiOS 5.2, wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; Security Profiles benutzt werden?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#TCP_Session_einer_Firewall_Policy_ist_kleiner_als_die_einer_Workstation.2FClient.2FServer_was_kann_ich_tun.3F | TCP Session einer Firewall Policy ist kleiner als die einer Workstation/Client/Server was kann ich tun?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Protocol Options'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F | Wann muss ich die UTM SSL Proxy/Protocol Options in der Firewall Rule aktivierten und definieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F | Wie funktioniert der HTTPS scan innerhalb des WebFilter wenn &amp;quot;Deep Inspection&amp;quot; nicht aktiviert ist (Scan Encrypted Connections / HTTPS URL Scan Only)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''URL Filter'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_URL_Filter_anhand_eines_.22referrer.27s.22_eine_Seite_erlauben_und.2Foder_blockieren.3F | Kann ich über einen URL Filter anhand eines &amp;quot;referrer's&amp;quot; eine Seite erlauben und/oder blockieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_innerhalb_eines_WebFilters_f.C3.BCr_zB_Images_und_Java_.C3.BCber_FortiGuard_ein_Rating_durchf.C3.BChren.3F | Kann ich innerhalb eines WebFilters für zB Images und Java über FortiGuard ein Rating durchführen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''VoIP'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Muss_ich_den_SIP_Session_Helper_unter_FortiOS_5_l.C3.B6schen_und_wann_wird_SIP_ALG_benutzt.3F | Muss ich den SIP Session Helper unter FortiOS 5 löschen und wann wird SIP ALG benutzt?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Zertifikate'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Standard_Zertifikat_.28Default_CA.29_ist_auf_einer_FortiGate_installiert.3F | Was für ein Standard Zertifikat (Default CA) ist auf einer FortiGate installiert?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_.22Local_Certificate.22_von_einer_FortiGate_exportieren_und_in_eine_andere_FortiGate_importieren.3F | Wie kann ich ein &amp;quot;Local Certificate&amp;quot; von einer FortiGate exportieren und in eine andere FortiGate importieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Client Reputation (Threat Weight)'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Unterschied_zwischen_.22Client_Reputation.22_und_.22Threat_Weight.22.3F | Was ist der Unterschied zwischen &amp;quot;Client Reputation&amp;quot; und &amp;quot;Threat Weight&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Wireless'''&lt;br /&gt;
             [[FortiAP:FAQ#Welche_Firmware_sollte_auf_einer_FortiGate_und.2Foder_FortiAP_eingesetzt_werden.3F | Welche Firmware sollte auf einer FortiGate und/oder FortiAP eingesetzt werden?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_eines_.22Downgrade.27s.22_mit_Firmeware_5.0.x_laden.3F | Kann ich einen Forti Access Point basierend auf Firmeware 5.2 anhand eines &amp;quot;Downgrade's&amp;quot; mit Firmeware 5.0.x laden?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_ist_als_Erstes_beim_.22Setup.22_eines_FortiAP_zu_beachten_.28Country_Code.29.3F | Was ist als Erstes beim &amp;quot;Setup&amp;quot; eines FortiAP zu beachten (Country Code)?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22_.28Guest_Management.29_ein_.22Custome_Language_File.22.3F | Wie implementiere ich ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; (Guest Management) ein &amp;quot;Custome Language File&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_f.C3.BCr_.22Wireless_Guest_Access_Provisioning.22_die_Erstellung_der_Tickets_limitieren.3F | Kann ich für &amp;quot;Wireless Guest Access Provisioning&amp;quot; die Erstellung der Tickets limitieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Welche_Einstellungen_gelten_wenn_anstelle_eines_entsprechenden_Profile_f.C3.BCr_ein_Forti_Access_Point_.22Automatic_.2F_Override_Settings.22_gew.C3.A4hlt_wird.3F | Welche Einstellungen gelten wenn anstelle eines entsprechenden Profile für ein Forti Access Point &amp;quot;Automatic / Override Settings&amp;quot; gewählt wird?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22.3F | Was bedeutet der Konfigurationspunkt &amp;quot;Rogue AP’s&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_.22Wireless_IDS.22_.28WIDS.29_und_wie_konfiguriere_ich_diese_Funktion.3F | Was bedeutet &amp;quot;Wireless IDS&amp;quot; (WIDS) und wie konfiguriere ich diese Funktion?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_per_Telnet_auf_einen_Forti_Access_Point_zugreifen_wenn_der_Access_Point_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F | Wie kann ich per Telnet auf einen Forti Access Point zugreifen wenn der Access Point über keinen Consolen Port verfügt?]]&lt;br /&gt;
             [[FortiAP:FAQ#Gibt_es_die_Funktion_.22Split_Tunneling.22_f.C3.BCr_Forti_Access_Points_und_deren_SSID.27s.3F | Gibt es die Funktion &amp;quot;Split Tunneling&amp;quot; für Forti Access Points und deren SSID's?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_f.C3.BCr_ein_WiFi_SSID_ein_Captive_Portal_konfigurieren.3F | Kann ich für ein WiFi SSID ein Captive Portal konfigurieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22.3F | Was bedeutet der Konfigurationspunkt &amp;quot;Background Scan/Spectrum Analyse&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wird_bei_einer_Radius_Authentication_die_Funktion_.22Accounting.22_unterst.C3.BCtzt.3F | Wird bei einer Radius Authentication die Funktion &amp;quot;Accounting&amp;quot; unterstützt?]]&lt;br /&gt;
             [[FortiCloud:FAQ#Ist_es_m.C3.B6glich_anhand_eines_FortiCloud_Accounts_FortiAccess_Points_zu_verwalten.2Fkonfigurieren.3F | Ist es möglich anhand eines FortiCloud Accounts FortiAccess Points zu verwalten/konfigurieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_bei_einem_Forti_Access_Point_die_LED.27s_deaktivieren_damit_diese_bei_Gebrauch_nicht_mehr_blinken.3F | Kann ich bei einem Forti Access Point die LED's deaktivieren damit diese bei Gebrauch nicht mehr blinken?]]&lt;br /&gt;
             &lt;br /&gt;
             '''System'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_3G_USB_Modem.27s_.28Compatibility.29_kann_ich_f.C3.BCr_eine_FortiGate_benutzen.3F | Welche 3G USB Modem's (Compatibility) kann ich für eine FortiGate benutzen?]]&lt;br /&gt;
             [[FortiExplorer:FAQ#Kann_ich_das_Konfigurieren.2FManagen_eines_FortiGate_Devices_.C3.BCber_den_FortiExplorer_deaktivieren.3F | Kann ich das Konfigurieren/Managen eines FortiGate Devices über den FortiExplorer deaktivieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F | Kann ich das Timout für ein Login komplett ausschalten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_die_maximal_L.C3.A4nger_eines_Passwortes_f.C3.BCr_eine_User_Authentication.3F | Was ist die maximal Länger eines Passwortes für eine User Authentication?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_.22Packet_Capture.22_f.C3.BCr_Administratoren_Einschr.C3.A4nken.3F | Kann ich das &amp;quot;Packet Capture&amp;quot; für Administratoren Einschränken?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_Alert.27s_etc._einen_Email_Server_definieren_und_kann_ich_eine_Verschl.C3.BCsselung_benutzen.3F | Wo kann ich für Alert's etc. einen Email Server definieren und kann ich eine Verschlüsselung benutzen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_man_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device.27s_testen.3F| Wie kann man die Disk (Flash, SSD) eines FortiGate Device's testen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_nicht_erfolgreiche_Admin_Login.27s_aufzulisten.3F | Gibt es eine Möglichkeit nicht erfolgreiche Admin Login's aufzulisten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_virtuellen_.22Hardware_Switch.22.3F | Wie konfiguriere ich einen virtuellen &amp;quot;Hardware Switch&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''FortiClient'''&lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_unter_FortiOS_5.2_einen_FortiClient_4_MR3_und.2Foder_5.0_im_.22VPN-Only.22_Mode_benutzen.3F | Kann ich unter FortiOS 5.2 einen FortiClient 4 MR3 und/oder 5.0 im &amp;quot;VPN-Only&amp;quot; Mode benutzen?]]&lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F | Wie kann ich ein FortiClient Endpoint Security Software Package mit VPN (IPSec/SSL-VPN) only erstellen?]]&lt;br /&gt;
             [[FortiClient:FAQ#Gibt_es_eine_M.C3.B6glichkeit_alle_FortiClient.27s_die_auf_einer_FortiGate_Registriert_sind_zu_Deregistrieren.3F | Gibt es eine Möglichkeit alle FortiClient's die auf einer FortiGate Registriert sind zu Deregistrieren?]]&lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_die_Registrierungsfunktion_betreffend_FortiClient_Endpoint_Security_auf_einer_FortiGate_manipulieren.3F | Wie kann ich die Registrierungsfunktion betreffend FortiClient Endpoint Security auf einer FortiGate manipulieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Device'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_ber.C3.BCcksichtigen_beim_Betrieb_einer_FortiGate_30D.3F | Was ist zu berücksichtigen beim Betrieb einer FortiGate 30D?]]&lt;br /&gt;
             [[FortiExtender:FAQ | FortiExtender 4G/LTE Network Extender?]]&lt;br /&gt;
&lt;br /&gt;
        1. Backup der aktuellen Konfiguration 5.0 basierend&lt;br /&gt;
&lt;br /&gt;
        2. Event. Upgrade auf V5.06/7 letzter Patchlevel (Siehe Upgrade Dokument im nachfolgenden Artikel):&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Erneutes Backup der aktuellen Konfiguration V5.0.7 basierend&lt;br /&gt;
&lt;br /&gt;
        4. Study der Release Notes des betreffenden FortiOS 5&lt;br /&gt;
           &lt;br /&gt;
           Bei einem Upgreade auf FortiOS 5.2 sollten die &amp;quot;Release Notes&amp;quot; Konsultiert werden. In den nachfolgenden Punkten wird&lt;br /&gt;
           auf die Hauptpunkte wie FortiManager, FortiAnalyzer eingegangen:&lt;br /&gt;
        &lt;br /&gt;
           [[Datei:fortios-5.2.0-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.1-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.2-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.3-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.4-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.5-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.6-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.7-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.8-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.9-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.10-release-notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
        5. Wenn ein FortiAnalyzer/FortiManager benützt wird um die FortiGate zu verwalten muss folgendes zuerst durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           FortiManager  = Upgrade auf 5.0.7 oder 5.2&lt;br /&gt;
           FortiAnalyzer = Upgrade auf 5.0.7 oder 5.2&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Wurde der FortiManager und/oder FortiAnalyzer auf den neusten Stand gebracht muss auf der &lt;br /&gt;
                FortiGate folgendes Kommando abgesetzt werden um die Logs die noch auf der FortiGate bestehen&lt;br /&gt;
                zum FortiManager/FortiAnalyzer zu senden:&lt;br /&gt;
                &lt;br /&gt;
                # execute log roll&lt;br /&gt;
                # execute log upload&lt;br /&gt;
                &lt;br /&gt;
                Wenn ein FortiGate Device mit &amp;quot;store and upload&amp;quot; konfiguriert wurde dh. die Logs werden &amp;quot;nicht&amp;quot;&lt;br /&gt;
                Realtime zum FortiManager/FortiAnalyzer gesendet, muss folgender Befehl abgesetzt werden &amp;quot;nach&amp;quot;&lt;br /&gt;
                einem Upgrade auf 5.2:&lt;br /&gt;
                &lt;br /&gt;
                # execute formatlogdisk&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl formatiert die Disk resp. den Logspeicher. Sämtliche Logs -die noch nicht auf dem&lt;br /&gt;
                FortiAnalyzer sind- gehen verloren! Der Grund dafür ist, dass FortiOS 5.2 ein neues Logformat&lt;br /&gt;
                benützt das &amp;quot;nicht&amp;quot; Rückwärtskompatibel ist.&lt;br /&gt;
&lt;br /&gt;
        6. Führe das Update auf der FortiGate betreffend 5.2 durch!&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Ein &amp;quot;Downgrade&amp;quot; von 5.2 auf 5.0 ist nicht möglich (Details siehe Release Notes). Ein Fallback&lt;br /&gt;
                kann anhand der Backup-Partition durchgeführt werden. Siehe nachfolgenden Artikel für Details:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
                &lt;br /&gt;
                Wird ein solches &amp;quot;Rollback&amp;quot; Scenario in Betracht gezogen ist zu berücksichtigen, dass die bestehenden&lt;br /&gt;
                Logs &amp;quot;nicht&amp;quot; Rückwärtskompatibel sind mit tieferen Versionen. Um diesem Umstand Rechnung zu tragen kann&lt;br /&gt;
                &amp;quot;vor&amp;quot; dem Downgrade auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute log downgrade-log&lt;br /&gt;
                &lt;br /&gt;
                Wenn die Log's nicht von Wichtigkeit sind kann &amp;quot;nach&amp;quot; dem Downgrade ebenfalls anstelle &amp;quot;log downgrade-log&amp;quot;&lt;br /&gt;
                folgendes durchgeführt werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute formatlogdisk&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl formatiert die Disk resp. den Logspeicher. Sämtliche Logs -die noch nicht auf dem&lt;br /&gt;
                FortiAnalyzer sind- gehen verloren!&lt;br /&gt;
&lt;br /&gt;
        7. Nachdem Upgrade muessen alle Definition Files wie Antivirus, IPS etc. auf den neusten Stand gebracht werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute update-now&lt;br /&gt;
&lt;br /&gt;
        8. Nach einem erfolgreichen Update muss folgendes betreffend bestehender Konfiguration berücksichtigt werden:&lt;br /&gt;
           &lt;br /&gt;
           '''Firewall Policy'''&lt;br /&gt;
           Ist in einer Policy eine &amp;quot;Authentication&amp;quot; enthalten wie ist zu berücksichtigen, dass unter FortiOS 5.2 die&lt;br /&gt;
           &amp;quot;Authentcation&amp;quot; komplett überarbeitet wurde. Dies bedeutet die bestehenden Policies müssen aus Sicherheitsgründen&lt;br /&gt;
           überprüft werden. Bei einem Upgrade werden alle &amp;quot;Authentication&amp;quot; basierenden Policy umgeschrieben. Wenn zB in&lt;br /&gt;
           einer &amp;quot;Identiy Based Policy&amp;quot; mehrer Einträge existieren, werden diese einzeln aufgesplittet und in der neuen Form&lt;br /&gt;
           gemäss FortiOS 5.2 dargestellt. Aus disem Grund -und aus Sicherheitsgründen- ist es unerlässlich diese Policies&lt;br /&gt;
           zu kontrollieren und event. anzupassen sowie zu testen.&lt;br /&gt;
           &lt;br /&gt;
           '''Explicit Proxy Policy'''&lt;br /&gt;
           Unter FortiOS 5.2 werden die Explicit basierenden Policies seperate unter folgender Position geführt:&lt;br /&gt;
           &lt;br /&gt;
           Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Explicit Proxy&lt;br /&gt;
           &lt;br /&gt;
           Wenn ein Upgrade durchgeführt wird auf FortiOS 5.2 und Explicit Proxy Policies existieren, werden diese in die neue&lt;br /&gt;
           seperate &amp;quot;Explicit Proxy&amp;quot; Policy verschoben. In diesem Zusammenhang steht auch ein neues Kommando zur Verfügung um&lt;br /&gt;
           diese &amp;quot;seperaten&amp;quot; Explicit Proxy Rules zu erstellen:&lt;br /&gt;
           &lt;br /&gt;
           # config firewall explicit-proxy-policy&lt;br /&gt;
           &lt;br /&gt;
           '''SSL VPN Policy'''&lt;br /&gt;
           Wenn SSL VPN &amp;quot;Portal&amp;quot; Konfigurationen in der Policy bestehen, werden bei einem Upgrade alle Source Interfaces auf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
           gesetzt. Zusätzlich werden alle &amp;quot;Authentication&amp;quot; basierende Rules im Zusammenhang mit den SSL VPN Portal Policies verschoben&lt;br /&gt;
           unter die folgende Position, in der das Mapping zwischen User/Gruppen und Portal konfiguriert wird:&lt;br /&gt;
           &lt;br /&gt;
           VPN &amp;gt; SSL &amp;gt;Settings &amp;gt; Authentication/Portal Mapping&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' SSL VPN Tunnel Mode Konfigurationen werden bei einem Upgrade auf FortiOS 5.2 nicht verändert und bleiben bestehen!&lt;br /&gt;
           &lt;br /&gt;
           Unter FortiOS 5.0 existieren auf den FortiGate per Standard &amp;quot;vordefinierte&amp;quot; SSL VPN Portal wie &amp;quot;full-access&amp;quot;. Unter FortiOS&lt;br /&gt;
           5.2 existieren &amp;quot;keine&amp;quot; vordefinierten Portale. Dies bedeutet -wenn zB &amp;quot;full-access&amp;quot; als Portal konfiguriert wurde wird dieses&lt;br /&gt;
           bei einem Upgrade auf FortiOS 5.2 zwar übernommen jedoch nicht zur Konfiguration hinzugefügt dh. folgende Konfiguration sollte&lt;br /&gt;
           überprüft resp. durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           # config vpn ssl settings&lt;br /&gt;
           # set default-portal [Name des SSL VPN Portals]&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           '''Full SSL Inspection Deep Inspection'''&lt;br /&gt;
           Wenn &amp;quot;Full SSL Inspection&amp;quot; (FortiGate Zertifikat installiert auf dem Client/Workstation) benützt wird muss folgendes&lt;br /&gt;
           berücksichtigt werden. Verschieden Seiten wie Windows Update benützen Ihre &amp;quot;eigenen&amp;quot; Zertifikate um einen &amp;quot;trust&amp;quot; zu&lt;br /&gt;
           etablieren obwohl ein Zertifikat der FortiGate auf dem Client exisitiert. In so einem Fall kommt es zu Zertifikat &lt;br /&gt;
           Meldungen auf dem Client. Um diese zu verhindern sollte die betroffenen Sites als &amp;quot;ssl excempt&amp;quot; konfiguriert werden. &lt;br /&gt;
           Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           Erstellt für die betroffenen Site (zB Update Seiten für Microsoft, Apple etc) ein Firewall Object basierend auf deren&lt;br /&gt;
           FQDN (Fully Qualified Domain Name):&lt;br /&gt;
           &lt;br /&gt;
           # edit &amp;quot;host-wildcard.appstore.com&amp;quot;&lt;br /&gt;
           # set type fqdn&lt;br /&gt;
           # set fqdn &amp;quot;*.appstore.com&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
           Nachfolgend eine Liste gemäss Release Notes 5.2:&lt;br /&gt;
           &lt;br /&gt;
           Apple&lt;br /&gt;
           • *.appstore.com,&lt;br /&gt;
           • *.apple.com&lt;br /&gt;
           • *.itunes.apple.com&lt;br /&gt;
           • *.icloud.com&lt;br /&gt;
           • swscan.apple.com (Mac OS updates)&lt;br /&gt;
           &lt;br /&gt;
           Dropbox&lt;br /&gt;
           • *.dropbox.com&lt;br /&gt;
           &lt;br /&gt;
           Skype&lt;br /&gt;
           • *.messenger.live.com&lt;br /&gt;
           &lt;br /&gt;
           Windows Updates&lt;br /&gt;
           • update.microsoft.com&lt;br /&gt;
           &lt;br /&gt;
           Nachträglich können diese Adressen im &amp;quot;SSL/SSH Profile&amp;quot; das auf &amp;quot;Full SSL Inspection&amp;quot; konfiguriert ist als &amp;quot;ssl excempt&amp;quot;&lt;br /&gt;
           konfiguriert werden dh. diese werden ignoriert bei der &amp;quot;Full SSL Inspection&amp;quot;.&lt;br /&gt;
           &lt;br /&gt;
           '''Firewall Policy Column'''&lt;br /&gt;
           Bei einem Upgrade werden die definierte Firewall Policy Column (Spalten) nicht übernommen. Siehe auch Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Standard-Spalten-Einstellung_der_Policy_View_manipulieren.2Fver.C3.A4ndern.3F]]&lt;br /&gt;
&lt;br /&gt;
        9. Wie schon erwähnt wurde im Logging Bereich unter 5.2 mehrere Modifikationen durchgeführt. Dies betrifft &amp;quot;nicht nur&amp;quot; das&lt;br /&gt;
           Format sondern für das &amp;quot;effektive&amp;quot; Logging selber. Dies bedeutet das &amp;quot;flash-based&amp;quot; Logging wurde auf den kleineren Modellen&lt;br /&gt;
           komplett deaktiviert. Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]      &lt;br /&gt;
&lt;br /&gt;
        10. FortiOS 5.2 unterstützt betreffend FortiClient Software &amp;quot;nur&amp;quot; die Version 5.2 und ist somit nicht&lt;br /&gt;
            Rückwärtskompatibel zu älteren FortiClient Versionen (Kein Support):&lt;br /&gt;
           &lt;br /&gt;
            • FortiClient (Windows) v5.2.0&lt;br /&gt;
            • FortiClient (Mac OS X) v5.2.0&lt;br /&gt;
            • FortiClient (iOS) v5.2.0&lt;br /&gt;
            • FortiClient (Android) v5.2.0&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Hinweis &amp;quot;Kein Support&amp;quot; bedeutet folgendes. Im nachfolgnden Artikel wird im FAQ des FortiClients auf diese&lt;br /&gt;
                 Frage eingegangen. In diesem Dokument findent man die Aussage, dass 4 MR3 sowie 5.0.x basierende FortiClient&lt;br /&gt;
                 funktionieren &amp;quot;sollten&amp;quot; (should work). Somit ist keine 100% Gewährleistung gegeben das ein 4 MR3 Client sowie&lt;br /&gt;
                 5.0.x Client unter FortiGate FortiOS 5.2 einwandfrei in den Grundfunktionen funktionieren. Weitere Informationen&lt;br /&gt;
                 betreffend FortiClient kompatibilität findet man im nachfolgenden Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiClient:FAQ#Kann_ich_unter_FortiOS_5.2_einen_FortiClient_4_MR3_und.2Foder_5.0_im_.22VPN-Only.22_Mode_benutzen.3F]]&lt;br /&gt;
                 &lt;br /&gt;
                 Desweiteren ist folgendes zu beachten: Seit ca. Juli 2014 wird über FortiCloud kein 5.0.x basierender FortiClient&lt;br /&gt;
                 mehr als Download angeboten dh. neu wird nur der FortiClient 5.2 auch für FortiOS 5.0.x basierende Devices als &lt;br /&gt;
                 Download zur Verfügung gestellt. Um was es sich hier handelt siehe nachfolgender Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiClient:FAQ#Um_welche_Version_des_FortiClient_handelt_es_sich_wenn_ich_diesen_.C3.BCber_das_Mgmt._Web_Interface_der_FortiGate_runterlade.3F]] &lt;br /&gt;
&lt;br /&gt;
        11. Sind FortiAP's im Einsatz muss berücksichtigt werden, dass FortiOS 5.2 nicht mit FortiAP's betrieben werden kann &lt;br /&gt;
            die mit einer FirmWare basierend auf FortiOS 5.0.x arbeiten. Dies bedeutet wird eine FortiGate auf FortiOS 5.2 &lt;br /&gt;
            gebracht müssen &amp;quot;zwingend&amp;quot; die FortiAP's ebenfalls auf min. FortiOS 5.2 build 0212 gebracht werden dabei sind folgende&lt;br /&gt;
            FortiAP's FortiOS 5.2 build 0212 kompatibel:&lt;br /&gt;
            &lt;br /&gt;
            FAP-11C, FAP-14C, FAP-28C, FAP-112B, FAP-210B, FAP-220B, FAP-221B, FAP-221C,&lt;br /&gt;
            FAP-222B, FAP-223B, FAP-320B, and FAP-320C &lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Grundsätzlich können alle FortiAP's in einem &amp;quot;Roll-back&amp;quot; Scenario von 5.2 auf 5.0.x gebracht&lt;br /&gt;
                 werden resp. ein &amp;quot;downgrade&amp;quot; ausgeführt werden mit einer Ausnahme: Der FAP-221C der den neuen&lt;br /&gt;
                 Standard 802.11ac unterstützt, ist Hardware basierend nur 5.2 kompatibel dh. durch einen Fix &lt;br /&gt;
                 im Bios wird &amp;quot;verunmöglicht&amp;quot; diesen FortiAP mit 5.0.x &amp;quot;downzugraden&amp;quot;, wenn der FAP-221C auf&lt;br /&gt;
                 Stand 5.2 build 0212 (4090) sich befindet.&lt;br /&gt;
&lt;br /&gt;
        12. Vor einem Upgrade sollten betreffend folgenden Themen die &amp;quot;Release Notes&amp;quot; konsultiert werden um die Kompatibilität&lt;br /&gt;
            der Komponenten zu überprüfen:&lt;br /&gt;
            &lt;br /&gt;
            FSSO, FortiExplorer, SSL-VPN usw. &lt;br /&gt;
&lt;br /&gt;
        13. In den &amp;quot;Release Notes&amp;quot; sind einige &amp;quot;Known Issues&amp;quot; aufgelistet. Es ist ratsam &amp;quot;vor&amp;quot; einem Upgrade ebenfalls diese zu &lt;br /&gt;
            konsultieren um für allfällige Schwierigkeiten vorbereitet zu sein.&lt;br /&gt;
&lt;br /&gt;
        14. Ein Upgrade nimmt seine Zeit in Anspruch speziell ein Upgrade von 5.0.6/7 (gemäss Upgrade Path) auf 5.2. Es wird &lt;br /&gt;
            &amp;quot;dringend&amp;quot; empfohlen über die Serielle Verbindung das Upgrade mitzuverfolgen. Ein Upgrade mit einer &amp;quot;komplexeren&amp;quot;&lt;br /&gt;
            Konfig einer FortiGate 60 dauert nach dem Einspielen der neuen Firmware ca. 5 Minuten. Während dem Upgrade Prozess&lt;br /&gt;
            darf der Device nicht neu gestartet werden denn das würde den Upgrade Prozess unterbrechen und die Konfig beschädigen.&lt;br /&gt;
            Auf der CLI wird in einem regulären Scenario folgendes angezeigt (Firmeware Upgrade wird über Web Mgmt. Interface &lt;br /&gt;
            eingespielt):&lt;br /&gt;
            &lt;br /&gt;
            login:&lt;br /&gt;
            Checking new firmware integrity ... pass&lt;br /&gt;
            &lt;br /&gt;
            Firmware upgrade in progress ...&lt;br /&gt;
            Done.&lt;br /&gt;
            &lt;br /&gt;
            The system is going down NOW !!&lt;br /&gt;
            &lt;br /&gt;
            Please stand by while rebooting the system.&lt;br /&gt;
            Restarting system.&lt;br /&gt;
            &lt;br /&gt;
            FortiGate-60D (15:09-08.12.2013)&lt;br /&gt;
            Ver:04000022&lt;br /&gt;
            Serial number: FGT60D4613048017&lt;br /&gt;
            CPU(00): 800MHz&lt;br /&gt;
            Total RAM:  2GB&lt;br /&gt;
            Initializing boot device...&lt;br /&gt;
            Initializing MAC... nplite#0&lt;br /&gt;
            Please wait for OS to boot, or press any key to display configuration menu......&lt;br /&gt;
            &lt;br /&gt;
            Booting OS...&lt;br /&gt;
            Reading boot image... 1262630 bytes.&lt;br /&gt;
            Initializing firewall...&lt;br /&gt;
            &lt;br /&gt;
            System is starting...&lt;br /&gt;
            &lt;br /&gt;
            For optimal performance of your FortiGate unit,&lt;br /&gt;
            disk logging and reporting features have been disabled during upgrade.&lt;br /&gt;
            It is recommended to enable logging to FortiCloud on this unit&lt;br /&gt;
            to utilize the logging &amp;amp; reporting capabilities.&lt;br /&gt;
            The config file may contain errors, &lt;br /&gt;
            Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
        15. Es ist &amp;quot;dringend&amp;quot; notwendig nach dem Upgrade gemäss dem letzten Absatz das &amp;quot;config-error-log&amp;quot; zu kontrolieren&lt;br /&gt;
            dh. folgendes Kommando einzugeben:&lt;br /&gt;
            &lt;br /&gt;
            login: admin&lt;br /&gt;
            Password: *********&lt;br /&gt;
            Welcome !&lt;br /&gt;
            # diagnose debug config-error-log read&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-1&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-2&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-3&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-reject-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-login-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-login-failed-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;gui-default-policy-columns&amp;quot; &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;authenticat ... @ root.system.settings:value parse error (error )&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;status&amp;quot; &amp;quot;enable&amp;quot; @ root.client-reputation.profile:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;ap-scan&amp;quot; &amp;quot;enable&amp;quot; @ root.wireless-controller.setting:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;on-wire-scan&amp;quot; &amp;quot;enable&amp;quot; @ root.wireless-controller.setting:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;channel&amp;quot; &amp;quot;36&amp;quot; &amp;quot;44&amp;quot; @ root.wireless-controller.wtp-profile.FortiAP5.radio-1:value parse error (error -651)&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Es ist mit Fehlermeldungen zu rechnen sprich da -wie dieser Artikel zeigt- umfassenden Modifikationen durchgeführt wurden&lt;br /&gt;
                 unter 5.2 ist nicht jede Fehlermeldung eine effektive Fehlermeldung sondern kann auch ein Hinweis darstellen. Dies bedeutet&lt;br /&gt;
                 jede Meldungen muss intepretiert werden sowie nachgegangen werden. In den obigen Meldungen wird ausgegeben, dass das &amp;quot;Captive&lt;br /&gt;
                 Portal&amp;quot; solche Meldungen produziert. Ebenso FortiAP's die angeschlossen sind. Also sind diese Komponenten zu kontrollieren und&lt;br /&gt;
                 die Funktionen zu testen.&lt;br /&gt;
&lt;br /&gt;
        16. Wenn ein Rollback initiert werden soll kann dies durch die &amp;quot;noch&amp;quot; vorhandene Partition der Vorversion 5.0.6/7 durchgeführt werden.&lt;br /&gt;
            Wie dies bewerkstelligt wird zeigt folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Vor einem Downgrade muss betreffend Logs event. ein &amp;quot;execute log downgrade-log&amp;quot; durchgeführt werden (siehe Punkt 6):&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Nach einem erfolgreichen &amp;quot;Roll-back&amp;quot; muss die Disk formatiert werden:&lt;br /&gt;
                 &lt;br /&gt;
                 # execute formatlogdisk&lt;br /&gt;
                 &lt;br /&gt;
                 Dabei ist zu berücksichtien, dass bei bestimmten Devices (siehe Punkt 9) die Disk komplett deaktiviert wird. Dies bedeutet&lt;br /&gt;
                 handelt es sich beim Rollback Scenario um solch einen Device kann auf &amp;quot;execute formatlogdisk&amp;quot; verzichtet werden da bei solchen&lt;br /&gt;
                 Devices die Disk unter 5.2 nicht aktiviert wird und somit die Logs resp. die Daten unverändert bleiben. Im Zweifelsfall kann&lt;br /&gt;
                 dennoch die Disk formatiert werden. Ebenfalls -im Fall des Einsatzes von FortiAP's- müssen die FortiAP's betreffend Firmeware&lt;br /&gt;
                 ein Downgrade durchgeführt werden da die Firmware FortiAP 5.2 nicht kompatibel ist mit FortiOS 5.0.x. Weitere wichtige Info's&lt;br /&gt;
                 betreffend Downgrade findet man unter folgenden Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiAP:FAQ#Kann_ich_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_eines_.22Downgrade.27s.22_mit_Firmeware_5.0.x_laden.3F]]&lt;br /&gt;
&lt;br /&gt;
== Sniffer-Mode / CTAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Fortigate mit einem Sniffer Port konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS ist es möglich eine FortiGate Interface so zu konfigurieren, dass dieses FortiGate Interface als &amp;quot;sniffer&amp;quot; Port agiert. Dies bedeutet: Auf einem Switch wird eine sogenannter &amp;quot;mirror&amp;quot; Port (oder auch &amp;quot;span&amp;quot; Port) konfiguriert. Der Switch spiegelt (mirror) somit jedes Packet das er erhält auf diesen &amp;quot;mirror&amp;quot; Port. Somit bekommt dieser &amp;quot;mirror&amp;quot; Port auf dem Switch jeden Traffic mit, der über den Switch verarbeitet wird. Wird nun ein FortiGate Interface im &amp;quot;sniffer&amp;quot; Mode an diesen &amp;quot;mirror&amp;quot; Port angeschlossen, erhält die FortiGate somit smätlichen Traffic des &amp;quot;mirror&amp;quot; Port und kann diesen vearbeiten. Dabei ist es möglich einzelne UTM Faetures, Firewall Policy usw. zu aktivieren/konfigurieren und den Traffic so zu verarbeiten als ob der FortiGate Device zwischen dem Traffic agieren würde. Dies bedeutet: Dabei wird der Traffic nicht effektiv geblockt da es sich nur um Traffic handelt der über den &amp;quot;mirror&amp;quot; Port weitergeleitet wird und somit kann die FortiGate über diesen &amp;quot;sniffer&amp;quot; Port nicht reguläre in den Traffic eingereifen. Somit stellt dieser &amp;quot;sniffer&amp;quot; Modus eine ideale Möglichkeit dar den Traffic einer Umgebung zu analysieren und daraus entsprechende Auswertungen und Konfigurationen zu ermitteln. Für die Auswertung resp. Analyse ist es empfohlen einen FortiAnalyzer einzusetzen. Für einen solche &amp;quot;sniffer&amp;quot; Mode Konfiguration muss speziell wenn die UTM Features benutzt werden möchten der FortiGate Device registriert sein sowie der FortiGate Device muss über die entsprechenden UTM Featueres zB UTM-Bundle verfügen. Damit die Registration sowie UTM Features aktiviert werden können muss auf der FortiGate Device über den Mgmt. Port das Internet erreichbar sein. Ebenso benötigt der FortiGate Device über den Mgmt. Port DNS Zugriff. Ausgehend von der Factory Default Zustand eines FortiGate Devices kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Management&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Mgmt. Interfaces zB &amp;quot;198.18.0.2/24&amp;quot;]&lt;br /&gt;
        # set allowaccess https ssh ping]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration DHCP Server für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit[Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für den Default Gateway zB &amp;quot;198.18.0.2&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set interface [Name des Interfaces für den DHCP Server zB &amp;quot;portl&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set end-ip [Start IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.254&amp;quot;]&lt;br /&gt;
        # set start-ip [End IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.129&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set [Netmaks für DHCP Server zB &amp;quot;netmask 255.255.255.0&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Default Gateway für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für Mgmt. Interface zB &amp;quot;198.18.0.1&amp;quot;]&lt;br /&gt;
        # set device [Name des Mgmt. Interface Port zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des NTP Servers sowie TimeZone'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 60&lt;br /&gt;
        # set server-mode disable&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server [Wähle einen entsprechenden NTP Server zB &amp;quot;ch.pool.ntp.org&amp;quot;]&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns &lt;br /&gt;
        # set primary [IPv4 Adresse des Primary DNS Server]&lt;br /&gt;
        # set secondary [IPv4 Adresse des Secondary DNS Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des FortiGuard Ports'''&lt;br /&gt;
        &lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port 8888&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des Interface für den &amp;quot;sniffer&amp;quot; Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # set type physical&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Sensor&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der &amp;quot;sniffer&amp;quot; Policy'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ipv6 enable&lt;br /&gt;
        # set non-ip enable&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiAnalyzer Logging'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man UTM Features benützen dh. anhand konfigurierter UTM-Profiles können diese nachträglich innerhalb der &amp;quot;sniffer&amp;quot; Policy eingebunden resp. aktiviert werden. Verbinde nun zB in unseren Beiespiel den &amp;quot;wan1&amp;quot; Port des FortiGate Devices mit dem konfigurierten &amp;quot;mirror&amp;quot; Port auf dem Switch. Verbinde das Mgmt. Interface in unserem Beispiel &amp;quot;port1&amp;quot; mit dem internen Netz und verbinde dich auf das Mgmt. Web Interface. Wie schon erwähnt muss das Mgmt. Interface über den Default Gateway über Internet Zugriff verfügen. Dabei muss folgender Traffic erlaubt werden sei es extern und/oder intern damit alle Services inkl. UTM-Features für den &amp;quot;sniffer&amp;quot; Mode einwandfrei funktionieren: &lt;br /&gt;
&lt;br /&gt;
        • DNS (UDP 53)&lt;br /&gt;
        • NTP (UDP/TCP 123)&lt;br /&gt;
        • FortiGuard (TCP 8888)&lt;br /&gt;
        • FortiAnalyzer RSH (UDP/TCP 514)&lt;br /&gt;
        • ICMP&lt;br /&gt;
&lt;br /&gt;
Danach kann auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere den Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
        S* 0.0.0.0/0 [10/0] via 198.18.0.1, portl&lt;br /&gt;
        C 198.18.0.0/24 is directly connected, portl&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # exec ping www.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System Zeit/Datum'''&lt;br /&gt;
        &lt;br /&gt;
        # execute time&lt;br /&gt;
&lt;br /&gt;
        '''Führe ein Update durch für UTM-Features/FortiGuard'''&lt;br /&gt;
        &lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun muss als letzter Schritt der FortiGate Device auf dem FortiAnalyzer eingebunden werden. Dies bedeutet: Ein entsprechende Anfrage wurde durch die Konfiguration &amp;quot;config log fortianalyzer&amp;quot; bereits zum FortiAnalyzer gesendet. Im Device Manager des FortiAnalyzer kann dementsprechend der FortiGate Device Bestätigt und eingebunden werden! Nach der Einbindung des FortiGate Devices im FortiAnalyzer verifiziere ob die Logs unter dem FortiAnalyzer für den FortiGate Device ersichtlich sind. Dieser Konfigurationsvorgang ist ebenfalls im nachfolgenden Dokument nochmals beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v1.6.zip]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v1.9.zip]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren hat Fortinet als &amp;quot;Supplementary Recipes&amp;quot; folgendes Dokument herausgegeben das auf diese Konfiguration eingeht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Analyzing-your-network-traffic-using-a-one-armed-sniffer.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Fortigate Device das CTAP Portal nutzen und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
CTAP steht für &amp;quot;Cyber Threat Assessment Portal&amp;quot; und ist ein Gratis Service von Fortinet für Fortinet Partner. Dies bedeutet: Anhand eines FortiGate Devices im &amp;quot;sniffer&amp;quot; Mode oder &amp;quot;transparent&amp;quot; Mode kann auf dem FortiGate Device der FortiAnalyzer der CTAP Funktion eingebunden werden. Somit werden alle Logs/Informationen zu diesem Service übermittelt und anhand eines Reports ausgewertet. Dabei ist folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Minimum FortiGuard Requirements FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Der FortiGate Devices muss über ein Full FortiGuard verfügen! Der Grund ist der Folgende:&lt;br /&gt;
        In der &amp;quot;sniffer&amp;quot; Policy sind die verschiedenen UTM Features wie IPS, Application Control,&lt;br /&gt;
        AV sowie WebFilter aktiviert. Um eine umfängliche Auswertung zu erhalten, sind diese UTM&lt;br /&gt;
        Features die nur im Zusammenhang mit FortiGuard genutzt werden können unumgänglich.&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützte FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiGate Devices:&lt;br /&gt;
        &lt;br /&gt;
        • FG-100D&lt;br /&gt;
        • FG-300D&lt;br /&gt;
        • FG-1500D&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/faq|&amp;quot;What FortiGate Models Are Supported?&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützung FortiOS für die unterstützten FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiOS Versionen:&lt;br /&gt;
        &lt;br /&gt;
        • FortiOS 5.4.0&lt;br /&gt;
        • FortiOS 5.2.5/5.2.6&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn CTAP benützt werden möchte kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende FortiOS für das Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          https://support.fortinet.com/Download/FirmwareImages.aspx (Support Account Login)&lt;br /&gt;
&lt;br /&gt;
        • Führe von Grundauf für den entsprechenden FortiGate Device mit dem entsprechenden FortiOS eine Firmware Wiederherstellung durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Führe für den entsprechenden FortiGate Device anhand des entsprecheden Konfigurationsfile ein Restore durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Anhand des nachfolgenden Links führe einen Check durch für den entsprechenden FortiGate Device:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc/CTAP-Checklist.pdf|&amp;quot;CTAP FortiGate Configuration Checklist&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Für weitere Konfigurationen siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Ueberprüfe ob das benützte Mgmt. Interface über Internet Access verfügt für folgende Ports:&lt;br /&gt;
          &lt;br /&gt;
          DNS/FortiGuard (UDP 53) &lt;br /&gt;
          NTP (TCP/UDP 123)&lt;br /&gt;
          FortiGuard (HTTPS 443)&lt;br /&gt;
          FortiAnalyzer RSH (TCP/UDP 514 / 96.45.37.72)&lt;br /&gt;
&lt;br /&gt;
        • Führe ein Login durch auf dem CTAP Portal anhand der Support Account Zugangs Informationen und Registriere den entsprechenden &lt;br /&gt;
          FortiGate Device mit dessen Serien Nummer für den CTAP Service:&lt;br /&gt;
          &lt;br /&gt;
          https://ctap.fortinet.com/&lt;br /&gt;
          &lt;br /&gt;
          In der Registrierung muss ein entsprechendes Datum für &amp;quot;Logging start date&amp;quot; sowie &amp;quot;Logging end date&amp;quot; definiert werden. Ein Report&lt;br /&gt;
          wird nach &amp;quot;Logging end date&amp;quot; nach 48 Stunden bereitgestellt. Die empfohlene Zeitdauert ist 3 - 7 Tage für &amp;quot;Logging start/end date&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Danach kann der FortiGate Device in der entpsrechenden Umgebung in Betrieb genommen werden. Weitere Informationen findet man nach einem erfolgreichen Login ebenfalls unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        FAQ        https://ctap.fortinet.com/app/faq&lt;br /&gt;
        Download   https://ctap.fortinet.com/app/doc&lt;br /&gt;
&lt;br /&gt;
== DNS / DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die DNS Server? ===&lt;br /&gt;
&lt;br /&gt;
Den DNS Server auf einer FortiGate kommt eine wichtige Funktion zu dh. diese werden für unzählige Funktionen auf einer FortiGate benutzt und müssen einwandfrei funktionieren. Um die DNS Server zu konfikgurieren kann das WebGui benutzt werden dh. unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; System &amp;gt; &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über die Kommandozeile durchgeführt werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
        # set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
        # set domain [Lokale Domaine]&lt;br /&gt;
        # set cache-notfound-response [enable | disable]&lt;br /&gt;
        # set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
        # set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
        # set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log Relevanter Eintrag dh. wird dieser aktiviert und sind die&lt;br /&gt;
             relevanten Log's aktiviert, so wird im Log sofern die Anfrage im &amp;quot;locak cache&amp;quot; nicht gefunden wird eine &amp;quot;NOTFOUND&amp;quot;&lt;br /&gt;
             ausgegeben. Per Standard ist diese Option auf &amp;quot;disable&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den DNS Cache löschen? ===&lt;br /&gt;
&lt;br /&gt;
Der DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch weitere&lt;br /&gt;
             Optionen zur Verfügung wie zB:&lt;br /&gt;
             &lt;br /&gt;
             1. Clear DNS cache&lt;br /&gt;
             2. Show stats&lt;br /&gt;
             3. Dump DNS setting&lt;br /&gt;
             4. Reload FQDN&lt;br /&gt;
             5. Requery FQDN&lt;br /&gt;
             6. Dump FQDN&lt;br /&gt;
             7. Dump DNS cache&lt;br /&gt;
             8. Dump DNS DB&lt;br /&gt;
             9. Reload DNS DB&lt;br /&gt;
             10. Dump secure DNS policy/profile&lt;br /&gt;
             11. Reload Secure DNS setting&lt;br /&gt;
             12. Show Hostname cache&lt;br /&gt;
             13. Clear Hostname cache&lt;br /&gt;
             14. DNS debug bit mask&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf der Fortigate einen Splitt DNS Server einrichten? ===&lt;br /&gt;
&lt;br /&gt;
Ein Splitt DNS Server ist ein DNS Server der auf Anfrage einer bestimmten Source/Environement (Internal und/oder External) die entsprechende Antwort ausliefert. Dies bedeutet: Nehmen wir an wir hätten einen DMZ WebServer mit der IP 192.168.1.1 mit dem FQDN www.mydomain.ch. Dieser FQDN ist auf dem external DNS Server (Authoritativ) registriert. Wenn KEIN Splitt DNS Server konfiguriert ist und ein User im &amp;quot;Internal LAN&amp;quot; diesen Server zB im Browser requested (www.mydomain.ch) so wird dieser Request an den DNS Server gesendet (konfigurierte Public DNS Server der Fortigate). Dieser Request wird vom diesen DNS Server (sofern nicht Authoritativ für www.mydomain.ch) an die Root Server gesendet (sofern nicht im Caching der DNS Server bereits vorhanden) die wiederum den Autoritativen DNS Server für www.mydomain.ch anfragen. Die Antwort die zurückgegeben wird ist die &amp;quot;Public IP&amp;quot; (Virtual IP). Da sich der User im Internen LAN befindet kann dies einige Probleme mit sich bringen da nun der User im &amp;quot;Internen LAN&amp;quot; vom DNS die Public IP (Virtual IP) erhält um www.mydomain.ch aufzurufen. Ebenfalls die DNS Resolution benötigt Zeit und verlangsamt den Zugriff. Um nun die zwei Welten abzubilden dh. Extern und Intern kann ein Splitt DNS Server konfiguriert werden. Mit einer Fortigate ist dies möglich dh. die Funktion ist die &amp;quot;DNS Database&amp;quot;. Per Standard ist diese Funktion/Position NICHT ersichtlich auf einer Fortigate und muss zuerst aktiviert werden unter:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; DNS Database&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;System &amp;gt; Network &amp;gt; DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.1               (IP Adresse des WebServers im DMZ)&lt;br /&gt;
        www.mydomain.ch           (FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet)&lt;br /&gt;
        212.59.153.115            (Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet) &lt;br /&gt;
&lt;br /&gt;
Un nehme wir an im Internen LAN würde es ebenfalls die Domaine geben &amp;quot;mydomain.ch&amp;quot;. Ziel wäre es, dass wenn die User im &amp;quot;Internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ zurückgibt 192.168.1.1 da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht vom Extern. Um so eine konfiguration durchzuführen muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-169.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden jedoch NICHT als Authoritativ!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-170.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Der DNS Server ist konfiguriert nun muss für die entsrpechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' CNAME (Alias) Einträge sind unter FortiOS 4.x NICHT möglich! Dies wird erst mit FortiOS 5.0 / 5.2 unterstützt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-171.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-172.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR&amp;quot; record zu erstellen!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-173.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender&lt;br /&gt;
             Befehl benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application dnsproxy 8&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der Console durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit MYDOMAIN.CH&lt;br /&gt;
        # set domain mydomain.ch&lt;br /&gt;
        # set type master&lt;br /&gt;
        # '''set view shadow'''&lt;br /&gt;
        # set ttl 86400&lt;br /&gt;
        # set primary-name dns&lt;br /&gt;
        # set contact hostmaster@mydomain.ch&lt;br /&gt;
        # set authoritative disable&lt;br /&gt;
        # config dns-entry&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set hostname www.mydomain.ch&lt;br /&gt;
        # set type A&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid dh. KEIN echter Splitt DNS Server da der Authoritative DNS Server im Internet steht und nicht auf der Fortigate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu Konfigurierte DNS Server NICHT Authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden! Um die Konfiguration abzuschliessen muss der externe Port (wan) auf &amp;quot;Recursive&amp;quot; gesetzt werden dh. das der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Konfiguration des &amp;quot;wan1&amp;quot; Interfaces darf ab FortiOS 5 NICHT MEHR durchgeführt werden&lt;br /&gt;
             obwohl dies im FortiOS Handbuch (Stand 1. April 2014 Seite 457) explizit erwähnt ist. Dies&lt;br /&gt;
             bedeutet, wird dies durchgeführt so ist dieser Deamon auf dem &amp;quot;wan1&amp;quot; Interface als &amp;quot;Rekursiver&amp;quot;&lt;br /&gt;
             DNS Server errreichbar. Ab FortiOS 5 muss nur noch der interne Deamon dh. in unserem Beispiel&lt;br /&gt;
             &amp;quot;internal&amp;quot; konfiguriert werden! Die &amp;quot;nicht&amp;quot; internen Anfragen werden dann automatisch den DNS&lt;br /&gt;
             Servern -die auf der FortiGate konfiguriert wurden- weitergeleitet!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-174.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-175.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfig auf der Console durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit wan1&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit auf dem &amp;quot;Internen&amp;quot; Interface der DNS Server -den wir erstellt haben- erreichbar ist, muss folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-176.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-177.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfig auf der Console durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit internal&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt dh. dem User muss über DHCP -sofern nicht manuell konfiguriert- der entsprechende DNS Server zugewiesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-178.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-179.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die Fortigate im internen DNS Server nach und sofern ein Eintrag gefunden wird so wird dieser ausgeliefert. Ist ein entsprechender Eintrag nicht vorhanden wird die Anfrage über das &amp;quot;wan&amp;quot; Interface an die externen DNS Server weitergewiesen (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf der Fortigate für den DNS Server und einer bestimmten Zone eine &amp;quot;Zone Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn auf einer FortiGate ein DNS Server (DNS Database) konfiguriert wird -mit oder ohne Split DNS Server- stellt sich die Frage ob die entsprechende Zone zB für &amp;quot;mydomain.ch&amp;quot; automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt!? Ab FortiOS 5.0.x ist dies möglich und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database &lt;br /&gt;
        # edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
        # set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie auf einer FortiGate ein DNS Server sprich &amp;quot;DNS Database&amp;quot; eingerichtet wird siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu &lt;br /&gt;
             achten mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet im normal Fall wird der &amp;quot;non-authoritative&amp;quot;&lt;br /&gt;
             Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen. komuniziert nun die &lt;br /&gt;
             FortiGate nicht die gewünschte &amp;quot;Source IP&amp;quot; zum &amp;quot;authoritativen&amp;quot; Server kann diese mit folgender Konfiguration &lt;br /&gt;
             entsprechend gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system dns-database&lt;br /&gt;
             # edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
             # set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung spricht man von einem Split DNS Server dh. dieser beantwortet Anfragen von bestimmten Source Adressen anderst als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;Interne&amp;quot; Informationen und &amp;quot;Externe&amp;quot; kollidieren. Beispiel: Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst also zB &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot; und im Office existiert &amp;quot;kein&amp;quot; Interner DNS Server so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist -obwohl sich der User und Mail Server im gleichen Segment befindet- wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; -da dieser mit der Public IP aufgelöst wird- zur Firewall gesendet. Der Grund ist Routing bedingt dh. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz also wird der Traffic über den Default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server dh. wenn ein interner DNS Server vorhanden ist so wird ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zB &amp;quot;192.168.1.100&amp;quot; konfiguriert denn diese stellt die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; dar. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann/Möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren kann die Funktion &amp;quot;dnstranslation&amp;quot; benutzt werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementiren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel'''&lt;br /&gt;
        &lt;br /&gt;
        Mail Server FQDN mail.mydomain.ch&lt;br /&gt;
        Mail Server Public IP 212.59.153.125&lt;br /&gt;
        Mail Server Internal IP 192.168.1.100&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1'''&lt;br /&gt;
        &lt;br /&gt;
        Kontrolliere als Erstes ob für DNS (udp) ein DNS Session-Helper existiert:&lt;br /&gt;
        &lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        ................&lt;br /&gt;
        edit 13&lt;br /&gt;
        set name dns-udp&lt;br /&gt;
        set port 53&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        ................ &lt;br /&gt;
        &lt;br /&gt;
        Ist der Session-Helper für DNS (udp) nicht vorhanden konfiguriere diesen folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # edit [Wähle einen Integer zB 20]&lt;br /&gt;
        # set name dns-udp&lt;br /&gt;
        # set port 53&lt;br /&gt;
        # set protocol 17&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen über die Option &amp;quot;protocol&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2'''&lt;br /&gt;
        &lt;br /&gt;
        Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; und zwar gemäss unserem Beispiel folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall dnstranslation&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
        # set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
        # set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Erklärung'''&lt;br /&gt;
        &lt;br /&gt;
        Die Anfrage an den Public DNS Server sowie dessen Antwort werden folgendermassen auf der FortiGate abgearbeitet:&lt;br /&gt;
        &lt;br /&gt;
        Anfrage = User --&amp;gt; nslookup mail.mydomain.ch --&amp;gt; Anfrage an Public DNS Server --&amp;gt; FortiGate Policy Allow --&amp;gt; Public DNS Server Anfrage &amp;quot;mail.mydomain.ch&amp;quot;&lt;br /&gt;
        Antwort = Public DNS Server Antwort mail.mydomain.ch --&amp;gt; 212.59.153.125 --&amp;gt; FortiGate &amp;quot;Session-Helper&amp;quot; --&amp;gt; &amp;quot;dnstranslation&amp;quot; Funktion = 192.168.1.100 --&amp;gt; User&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' wie hier in diesem Beispiel gezeigt kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet werden&lt;br /&gt;
             und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage die über die FortiGate läuft umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt sondern nur auf Port 53 DNS (udp). Dies bedeutet diese Funktion &amp;quot;dnstranslation&amp;quot; kann ebenfalls für temporaere Umleitungen im internen Bereich benutzt werden. Diese Funktion kann oder sollte jedoch kein Split DNS Server ersetzen da die vers. Einträge nicht ersichtlich sind auf der FortiGate.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen DDNS Server Dienst? ===&lt;br /&gt;
&lt;br /&gt;
Nun der DDNS Dienst steht auf Kommandozeile zur Verfügung dh. sofern die Konfiguration über WebGui nicht mehr zur Verfügung steht (Ab FortiOS 5.0.3 / 5.2). Grundsätzlich ist ein DDNS Client Software auf einer FortiGate implementiert die folgende Dienste unterstützt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 bis FortiOS 5.2.4 war der DDNS immer über Web Mgmt. Interface verfügbar für die Konfiguration. Ab FortiOS &lt;br /&gt;
             5.2.5 wurde  die Position zur Konfiguration des DDNS entfernt und steht nur noch über CLI zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        dhs.org                 — unterstützt members.dhs.org and dnsalias.com&lt;br /&gt;
        dipdns.net              — unterstützt  dipdnsserver.dipdns.com&lt;br /&gt;
        dyndns.org              — unterstützt  members.dyndns.org&lt;br /&gt;
        dyns.net                — unterstützt  www.dyns.net&lt;br /&gt;
        easydns.com             — unterstützt  members.easydns.com&lt;br /&gt;
        FortiGuardDDNS          — unterstützt  FortiGuard DDNS service&lt;br /&gt;
        genericDDNS             — unterstützt  DDNS server (RFC 2136) definiert durch die DDNS Server IP&lt;br /&gt;
        now.net.cn              — unterstützt  ip.todayisp.com&lt;br /&gt;
        ods.org                 — unterstützt  ods.org&lt;br /&gt;
        tzo.com                 — unterstützt  rh.tzo.com&lt;br /&gt;
        vavic.com               — unterstützt  ph001.oray.net&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man einen eigenen DDNS Server installieren wird dieser durch &amp;quot;genericDDNS&amp;quot; &lt;br /&gt;
             Unterstützt. Kommt es zu Problemen kann mit folgendem debug Vorgang ein Troubleshooting&lt;br /&gt;
             durchgeführt werden (gilt auch für allg. Troubleshooting):&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_Verbindungsprobleme_bei_DDNS_auf_den_Grund_gehen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den entsprechenden DDNS zu konfigurieren führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen Integer Index an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-domain [Gebe einen DDSN Domain Namen an]&lt;br /&gt;
        # set ddns-password [Gebe einen DDSN Passwort an]&lt;br /&gt;
        # set ddns-server [Gebe einen DDSN Service an]&lt;br /&gt;
        # set ddns-username [Gebe einen DDSN Usernamen an]&lt;br /&gt;
        # set monitor-interface [Gebe das entsprechende Interface an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Verbindungsprobleme bei DDNS auf den Grund gehen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDNS (Dynamic DNS) Konfiguration durchgeführt wird und es zu Problemen kommt kann mit folgenden Befehlen (debug) die Verbindung überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time ena &lt;br /&gt;
        # diagnose debug application ddnscd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Befehl &amp;quot;application ddnscd&amp;quot; wird durch die Angabe &amp;quot;-1&amp;quot; die Tiefe (debug level) angegeben.&lt;br /&gt;
             Für tieferen Einblick ist die Angaben &amp;quot;-3&amp;quot; empfohlen!&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend DDNS die Verbindung nicht zu stande kommt (Da zB. falscher Domain Name, Passwort etc.) wird durch die FortiGate alle 240 Sekunden (4 Minuten) eine neue Verbindung aufgebaut! Wenn eine Verbindug erfolgreich war wird diese nach 2'592'000 Sekunden (30 Tage) erneut überprüft. Somit sollte der Debug Befehl mind 10 - 15 Minuten laufen um überhaupt Informationen aufzuzeichnen!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn der Output des Debug weitergegeben wird zB Support etc. sollten die Passwörter entfernt werden da in der&lt;br /&gt;
                DDNS Verbindung das Passwort &amp;quot;clear-text&amp;quot; übermittelt wird!&lt;br /&gt;
&lt;br /&gt;
=== Was muss berücksichtigt werden für DDNS bei einem Hardware Austausch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDNS Name registriert wird über welchen Dienst auch immer ist dieser Einmalig und kann nicht zweimal vergeben werden. Wenn es nun zu einem Hardware Defekt kommt oder zu einem regulären Hardware Austausch zB grössere Device, muss folgender berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgende Beispiele gehen davon aus das der FortiGuard DDNS Service benutzt wird!&lt;br /&gt;
&lt;br /&gt;
        '''DDNS Name muss vorgängig auf dem &amp;quot;alten&amp;quot; Device gelöscht (De-Registrierung) werden:'''&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS &amp;gt; Enable FortiGuard DDNS Service &amp;gt; [Deaktivieren] &amp;gt; Apply&lt;br /&gt;
        &lt;br /&gt;
        Nun steht der Name auf dem neuen Gerät für eine neue Registrierung wiederum zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''DDNS kann nicht vorgängig auf dem &amp;quot;alten&amp;quot; Device gelöscht (De-Registrierung) werden da alte Hardwre nicht mehr zur Verfügung steht::'''&lt;br /&gt;
        &lt;br /&gt;
        Es muss über Fortinet ein entsprechendes Technical Support Ticket erstellt werden anhand der Serien Nummer&lt;br /&gt;
        des alten Gerätes. Im Ticket muss erwähnt werden, dass dieses Gerät nicht mehr zur Verfügung steht und der&lt;br /&gt;
        FortiGuard DDNS Name gelöscht werden soll. Nach Ausführung des Tickets kann dann der entsprechende Name&lt;br /&gt;
        wiederum auf dem neuen Device registriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich auf einer FortiGate lizensieren um FortiGuard DDNS benutzen zu können? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft was zu lizensieren ist um FortiGuard DDNS benutzen zu können:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein Interface einen DHCP Server konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um einen DHCP Server auf einem bestimmten Interface zu konfigurieren führen folgendes auf der Console durch:&lt;br /&gt;
&lt;br /&gt;
      # config system dhcp server&lt;br /&gt;
      # edit 1&lt;br /&gt;
      new entry '1' added&lt;br /&gt;
      # set default-gateway [zB 192.168.1.99]&lt;br /&gt;
      # set dns-service default&lt;br /&gt;
      # set interface &amp;quot;[Name des Ports zB internal1]&amp;quot;&lt;br /&gt;
      # config ip-range&lt;br /&gt;
      # edit 1&lt;br /&gt;
      new entry '1' added&lt;br /&gt;
      # set end-ip 192.168.1.210&lt;br /&gt;
      # set start-ip 192.168.1.110&lt;br /&gt;
      # next&lt;br /&gt;
      # end&lt;br /&gt;
      # set netmask 255.255.255.0&lt;br /&gt;
      # next&lt;br /&gt;
      # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist ebenfalls über WebGui möglich. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; DHCP Server &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 wird der DHCP Server nicht mehr als seperater Menüpunkt geführt sondern wird&lt;br /&gt;
             innerhalb der Interface Konfiguration als seperater Menüpunkt geführt. Ab FortiOS 5.2 sind zusätzliche&lt;br /&gt;
             Konfigurationspunkte über das Gui möglich die unter FortiOS 5.0 nur über Komandozeile möglich sind. Dies&lt;br /&gt;
             jedoch nur wenn folgende Option aktiviert ist:&lt;br /&gt;
             &lt;br /&gt;
             # config system global &lt;br /&gt;
             # set gui-dhcp-advanced enable   &lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle ein entsprechendes Interface] &amp;gt; DHCP Server [aktiviere Enable]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1100.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Ueber Kommandozeile stehen folgende Grundoptionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config system dhcp server &lt;br /&gt;
             # edit 1&lt;br /&gt;
             # get&lt;br /&gt;
             id                  : 2&lt;br /&gt;
             status              : enable &lt;br /&gt;
             lease-time          : 604800&lt;br /&gt;
             mac-acl-default-action: assign &lt;br /&gt;
             forticlient-on-net-status: enable &lt;br /&gt;
             dns-service         : specify &lt;br /&gt;
             wifi-ac1            : 0.0.0.0&lt;br /&gt;
             wifi-ac2            : 0.0.0.0&lt;br /&gt;
             wifi-ac3            : 0.0.0.0&lt;br /&gt;
             ntp-service         : specify &lt;br /&gt;
             domain              : &lt;br /&gt;
             wins-server1        : 0.0.0.0&lt;br /&gt;
             wins-server2        : 0.0.0.0&lt;br /&gt;
             default-gateway     : 0.0.0.0&lt;br /&gt;
             next-server         : 0.0.0.0&lt;br /&gt;
             netmask             : 0.0.0.0&lt;br /&gt;
             interface           : &lt;br /&gt;
             ip-range:&lt;br /&gt;
             timezone-option     : disable &lt;br /&gt;
             tftp-server         : &lt;br /&gt;
             filename            : &lt;br /&gt;
             option1             : 0&lt;br /&gt;
             option2             : 0&lt;br /&gt;
             option3             : 0&lt;br /&gt;
             option4             : 0&lt;br /&gt;
             option5             : 0&lt;br /&gt;
             option6             : 0&lt;br /&gt;
             server-type         : regular &lt;br /&gt;
             conflicted-ip-timeout: 1800&lt;br /&gt;
             auto-configuration  : enable &lt;br /&gt;
             vci-match           : disable &lt;br /&gt;
             exclude-range:&lt;br /&gt;
             reserved-address:&lt;br /&gt;
             dns-server1         : 0.0.0.0&lt;br /&gt;
             dns-server2         : 0.0.0.0&lt;br /&gt;
             dns-server3         : 0.0.0.0&lt;br /&gt;
             ntp-server1         : 0.0.0.0&lt;br /&gt;
             ntp-server2         : 0.0.0.0&lt;br /&gt;
             ntp-server3         : 0.0.0.0&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate für einen DHCP Server eine &amp;quot;Option&amp;quot; manuell definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DHCP Server betrieben wird und dem Client/Workstation über eine bestimmte Option zB 138 eine IP zugewiesen werden soll kann dies im DHCP Server auf der FortiGate konfiguriert werden. Grundlegende Optionen wie zB Wirlesss Controller, Wins Server und NTP Server müssen nicht über Optionen definiert werden sondern sind per Standard im DHCP Server vorhanden. Dies bedeutet zB für Wirless Controller, Wins Server und NTP folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ntp-server1 [IPv4 Adresse]&lt;br /&gt;
        # set ntp-server2 [IPv4 Adresse]&lt;br /&gt;
        # set ntp-server3 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac1 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac2 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac3 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server1 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server2 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server3 [IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Muss für eine spezifische Aufgabe ein eigenen Option benützt werden so muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiGate CLI DHCP Option:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 [option_code] [option_hex]&lt;br /&gt;
        # set option2 [option_code] [option_hex]&lt;br /&gt;
        # set option3 [option_code] [option_hex]&lt;br /&gt;
        # set option4 [option_code] [option_hex]&lt;br /&gt;
        # set option5 [option_code] [option_hex]&lt;br /&gt;
        # set option6 [option_code] [option_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Um den [option_code] zu definiere sollte folgendes berücksichtigt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        http://www.networksorcery.com/enp/protocol/bootp/options.htm&lt;br /&gt;
        http://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol&lt;br /&gt;
&lt;br /&gt;
        '''Um den [option_hex] (IPv4 Adresse) zu definieren muss folgendes berücksichtig werden:'''&lt;br /&gt;
        &lt;br /&gt;
        Den [option_hex] muss in &amp;quot;hexadecimal&amp;quot; definiert werden. Dies bedeutet die IP muss in &amp;quot;hexadecimal&amp;quot; umgerechnet werden. &lt;br /&gt;
        Diese Umrechnung wird für jedes &amp;quot;octed&amp;quot; von Links nach Rechts ausgeführt. Im nachfolgenden Beispiel wird die folgende&lt;br /&gt;
        IP = 192.168.3.1 in Hexdecimal umgerechnet und zwar von Links nach Rechts:&lt;br /&gt;
        &lt;br /&gt;
        192 = C0&lt;br /&gt;
        168 = A8&lt;br /&gt;
          3 = 03&lt;br /&gt;
          1 = 01&lt;br /&gt;
       &lt;br /&gt;
        Hex = C0A80301&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Umrechnung kann zB folgende Seite benutzt werden (Nicht vergessen von Links nach Rechts!):&lt;br /&gt;
             &lt;br /&gt;
             http://www.mathsisfun.com/binary-decimal-hexadecimal-converter.html&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich für unser Beispiel und betreffend Option &amp;quot;Call Server IP&amp;quot; Option folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 129 C0A80301&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen DHCP Server auf einer FortiGate ein TFTP Server/File konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. ab FortiOS 5.2 kann neben der normalen DHCP Konfiguration zusätzlich ein TFTP Server sowie Filename konfiguriert werden. Weitere Informationen zur DHCP Server Konfiguration siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_Interface_einen_DHCP_Server_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um zusätzlich ein TFTP Server sowie Filename für den DHCP Server zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Wähle den Integer des entsprechenden DHCP Server Eintrags]&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [timezone_code]&lt;br /&gt;
        # set tftp-server [IPv4 Adresse]&lt;br /&gt;
        # set filename [Name des Files]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen DHCP Server eine IP aus dem DHCP Lease löschen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine IP aus dem DHCP Lease zu löschen benutze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear [IPv4 Adresse oder all]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bis FortiOS 5.0 war die nur über CLI möglich. Neu ab FortiOS 5.2 ist dies nur auch über&lt;br /&gt;
             Web Mgmt. Gui möglich unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1101.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie füge ich einer bestimmten MAC Adresse eine IP aus dem DHCP Range hinzu? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einer bestimmten MAC Adresse über den DHCP Server immer die gleiche IP zugewiesen werden soll dann benütze folgende Kommandos auf der CLI um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
      # config system dhcp server&lt;br /&gt;
      # config reserved-address&lt;br /&gt;
      # edit [Wähle einen Integer zB 1]&lt;br /&gt;
      # set ip [IPv4 Adresse zB &amp;quot;10.10.10.55&amp;quot;]&lt;br /&gt;
      # set mac [Mac Adresse in Form &amp;quot;00:09:0F:30:CA:4F&amp;quot;]&lt;br /&gt;
      # set action [assign | block | reserved]&lt;br /&gt;
      # end&lt;br /&gt;
      &lt;br /&gt;
      '''NOTE''' Diese Konfiguration kann ebenfalls über das WebGui durchgeführt werden dh. wähle dazu folgendes im WebGui:&lt;br /&gt;
           &lt;br /&gt;
           System &amp;gt; Network &amp;gt; Inteface &amp;gt; [Wähle ein entsprechendes Interface] &amp;gt; DHCP Server &amp;gt; Advanced&lt;br /&gt;
           &lt;br /&gt;
           Danach kann unter &amp;quot;Create New&amp;quot; eine MAC Adresse mit der entsprechenden IP konfiguriert werden! Ebenso kann eine&lt;br /&gt;
           MAC Adresse konfiguriert werden um explizit eine IP zuzuweisen dh. assign und/oder block sowie reserved.&lt;br /&gt;
           &lt;br /&gt;
           Ab FortiOS 5.2 kann dies ebenfalls über die &amp;quot;DHCP Monitor&amp;quot; Funktion durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1101.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Troubleshooting für einen DHCP Server durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein bestimmter Client/Server nicht die entsprechende IP durch den DHCP Server zugewiesen wird und man nähere Informationen benötigt (debug) führe folgendes auf der Kommandozeile aus um an die nötigen Informationen zu kommen:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dhcps -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Um nachzuprüfen ob der Traffic auf dem entsprechenden Interface ankommt öffne eine weitere CLI (Kommandozeile) zB über SSH und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # diagnose sniffer packet [Name des entsprechenden Interfaces zB internal] 'port 67 and 68' 3&lt;br /&gt;
&lt;br /&gt;
Deaktiviere das Interface des Client/Server im Zusammenhang mit dem DHCP Server Problemen und aktiviere dieses wieder. Nun sollten die nötigen Anfrgen/Traffic ersichtlich sein. Nachdem der Debug Modus mit dem entsprechenden Filter nicht mehr benötigt wird führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Table anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle existierenden ARP Einträge auf und dessen MAC Adresse, Interfaces sowie Age in Minuten:&lt;br /&gt;
&lt;br /&gt;
        # get system arp&lt;br /&gt;
        Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
        192.168.2.100     0          00:1b:38:88:6e:fe internal&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;Age&amp;quot; zeigt Zeit an in Minuten die verstrichen ist seit &amp;quot;kein&amp;quot; Traffic stattgefunden hat für diesen ARP Eintrag.&lt;br /&gt;
             Wenn ein ARP Eintrag für die vordefinierte Zeit kein Traffic stattgefunden hat wird dieser auf &amp;quot;age out&amp;quot; gesetzt.&lt;br /&gt;
&lt;br /&gt;
Für eine Auflistung mit ausführlichen Informationen führe aus:&lt;br /&gt;
 &lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        index=13 ifname=root 0.0.0.0 00:00:00:00:00:00 state=00000040 use=14403581 confirm=14409581 update=14403581 ref=2&lt;br /&gt;
        index=11 ifname=internal1 192.168.1.10 state=00000020 use=138 confirm=14405479 update=438 ref=2&lt;br /&gt;
        index=11 ifname=internal1 192.168.1.20 state=00000020 use=498 confirm=14408799 update=798 ref=2&lt;br /&gt;
        index=6 ifname=dmz 192.168.3.3 00:09:0f:f9:29:20 state=00000002 use=0 confirm=592 update=592 ref=3&lt;br /&gt;
        index=16 ifname=fortinet4also 192.168.5.2 9c:b7:0d:de:8f:74 state=00000002 use=0 confirm=0 update=589 ref=3&lt;br /&gt;
        index=17 ifname=fortinet4guests 192.168.5.137 ec:85:2f:b0:35:d3 state=00000004 use=1704 confirm=7704 update=1704 ref=0&lt;br /&gt;
        index=4 ifname=wan1 193.193.135.65 00:90:0b:2c:bf:4c state=00000008 use=80 confirm=4286 update=80 ref=4&lt;br /&gt;
        index=4 ifname=wan1 193.193.135.70 08:5b:0e:0c:f4:18 state=00000002 use=1245 confirm=3745 update=2323 ref=2&lt;br /&gt;
&lt;br /&gt;
=== Für Virtual IP und/oder IP Pool werden keine ARP Eintraeg in der ARP Table angezeigt? ===&lt;br /&gt;
&lt;br /&gt;
Mit den folgenden Kommandos werden ARP Einträge in der ARP Table gezeigt die basierend auf Layer 3 sind:&lt;br /&gt;
&lt;br /&gt;
        # get sys arp&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
&lt;br /&gt;
Wenn zB auf einem external Interface ein public IP Range konfiguriert wurden und zu diesem nun ein weitere public IP Range hinzugefügt werden soll muss dieser nicht physisch auf das exerne Interface als Sekundäres Interface hinzugefügt werden. Es reicht wenn für die public IP ein VIP Objekt und/oder ein IP Pool Objekt erstellt werden. Wenn eine &amp;quot;VIP&amp;quot; (Virtual IP) und/oder &amp;quot;IP Pool&amp;quot; erstellt wird auf einer FortiGate werden im Hintergrund automatisch ARP Einträge erstellt sofern für die Objekte die Option &amp;quot;arp-reply&amp;quot; aktiviert wird. Dies ist bei beiden Objekten der Fall. Diese ARP Einträge sind jedoch nicht über die oben gezeigten Kommandos ersichtlich da diese im Layer 4 erstellt werden und somit auf Applikations Layer erstellt werden. Es existiert kein Kommando (Stand 5.2.2) das diese automatisch erstellten ARP Einträge zeigt. Im Zusammnenhang mit &amp;quot;VIP&amp;quot; und/oder &amp;quot;IP Pool&amp;quot; ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''IP Pool'''&lt;br /&gt;
        Wenn ein Interface auf einer FortiGate mit einem definiert &amp;quot;IP Pool&amp;quot; &amp;quot;overlapped&amp;quot; (Ueberschneidung), Antwort das Interface auf &lt;br /&gt;
        alle IP's im Bereich der Ueberschneidung. Nachfolgendes Beispiel um das nachzuvollziehen:&lt;br /&gt;
        &lt;br /&gt;
        Interface Port 1 ist mit folgender Adresse konfiguriert:  1.1.1.1/24 (IP Range ist 1.1.1.0 - 1.1.1.255)&lt;br /&gt;
        Interface Port 1 ist mit folgender Adresse konfiguriert:  2.2.2.2/24 (IP Range ist 2.2.2.0 - 2.2.2.255)&lt;br /&gt;
        &lt;br /&gt;
        IP Pool 1 existiert mit folgender IP Range Definition:  1.1.1.10 - 1.1.1.20&lt;br /&gt;
        IP Pool 2 existiert mit folgender IP Range Definition:  2.2.2.10 - 2.2.2.20&lt;br /&gt;
        IP Pool 3 existiert mit folgender IP Range Definition:  2.2.2.30 - 2.2.2.40&lt;br /&gt;
        &lt;br /&gt;
        Folgende Uberschneidung existiert für Port 1:  1.1.1.10 - 1.1.1.20 (Da im Bereich 1.1.1.0 - 1.1.1.255 und IP Pool 1 definiert ist 1.1.1.10 - 1.1.1.20)&lt;br /&gt;
        Folgende Uberschneidung existiert für Port 2:  2.2.2.10 - 2.2.2.20 (Da im Bereich 2.2.2.0 - 2.2.2.255 und IP Pool 2 definiert ist 2.2.2.10 - 2.2.2.20)&lt;br /&gt;
        Folgende Uberschneidung existiert für Port 2:  2.2.2.30 - 2.2.2.40 (Da im Bereich 2.2.2.0 - 2.2.2.255 und IP Pool 2 definiert ist 2.2.2.30 - 2.2.2.40)&lt;br /&gt;
        &lt;br /&gt;
        '''Fazit'''&lt;br /&gt;
        Somit Antwort Port 1 auf ARP Antworten für folgenden Bereich (Ueberschneidung): 1.1.1.10 - 1.1.1.20&lt;br /&gt;
        Somit Antwort Port 2 auf ARP Antworten für folgenden Bereich (Ueberschneidung): 2.2.2.10 - 2.2.2.20 und 2.2.2.30 - 2.2.2.40&lt;br /&gt;
&lt;br /&gt;
        '''VIP'''&lt;br /&gt;
        Im Zusammenhng mit ARP und VIP können ARP Packet von einer spezifizierten VIP gesendet werden. Dies bedeutet: Durch die Konfiguration&lt;br /&gt;
        im VIP Objekt selber anhand der nachfolgeden Option sendet das VIP Objekt gemäss defniertem Interval ARP Packete aus:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Objekts]&lt;br /&gt;
        # set gratuitous-arp-interval [Interval in Sekunden 5-8640000; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Diese Art der Aussendung von &amp;quot;nicht&amp;quot; angefragen ARP Packete wird auch &amp;quot;gratuitous ARP reply&amp;quot; genannt. Diese Vorgehensweise wird zB &lt;br /&gt;
        benutzt um eine Layer 3 ARP Table up to date zu halten und/oder mit bestimmten Informationen zu versorgen. Eine andere Anwendung wäre&lt;br /&gt;
        Layer 2 FDB's auf den neusten Stand zu halten.&lt;br /&gt;
&lt;br /&gt;
=== Wie &amp;quot;flush&amp;quot; ich die ARP Table? ===&lt;br /&gt;
&lt;br /&gt;
        # execute clear system arp table&lt;br /&gt;
&lt;br /&gt;
=== Wie lösche ich ARP Eintraege die auf ein Interface gebunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Um einen ARP Eintrag der auf ein Interface gebunden ist zu löschen sollte dieser zuerst verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
&lt;br /&gt;
Danach kann der entsprechende Eintrag gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp delete [Interface Name] [IPv4 Adresse]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;flush&amp;quot; ausgeführt werden soll auf die gesamten Einträge kann folgenders durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp flush [Interface Name]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen statischen ARP Entrag hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
        # config system arp-table &lt;br /&gt;
        # edit 1&lt;br /&gt;
        new entry '1' added&lt;br /&gt;
        # get&lt;br /&gt;
        id                  : 1&lt;br /&gt;
        interface           : &lt;br /&gt;
        ip                  : 0.0.0.0&lt;br /&gt;
        mac                 : 00:00:00:00:00:00&lt;br /&gt;
        # set interface [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse]&lt;br /&gt;
        # set mac [MAC Adresse der IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen dem Kommando &amp;quot;system arp&amp;quot; und &amp;quot;system proxy-arp? ===&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen muss mit &amp;quot;arp&amp;quot; Einträgen gearbeitet werden. Dies bedeutet: Wenn auf dem externen Interface ein public IP Range konfiguriert wurde und zu diesem ein neuer public IP Range dazukommt kann der neue Range auf dem externen Interface unterschiedlich konfiguriert werden. Eine Möglichkeit ist den neuen IP Range auf dem externen Interface als &amp;quot;secondary interface&amp;quot; zu konfigurieren. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen (arp-reply enable). Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag zu erstellen (system arp). Alle diese Möglichkeiten gehen davon aus das auf dem externen Interface ein neuer public IP Range dazukonfiguriert wird und durch diese Möglichkeiten wird der FortiGate durch einen statischen ARP Eintrag mitgeteilt, dass das externe Interface zuständig ist für den neuen public IP Range. Wenn jedoch der neue public IP Range nicht auf dem externen Interface konfiguriert wird sondern zB im DMZ (Public IP Adressierung der Server) -jedoch dieser neue public IP Range auf das externe Interface geroutet wird- muss dem externen Interface mitgeteilt werden, dass dieses für diesen neuen IP Range zuständig ist. Wird dies mit einem statischen ARP Eintrag auf dem externen Interface durchgeführt wird der Traffic nicht in das DMZ weitergeleitet da der Device davon ausgeht, dass sich der neue public IP Range sich auf dem externen Interface befindet. In so einem Fall wird ein &amp;quot;proxy-arp&amp;quot; erstellt dh. man teilt die Zuständigkeit der FortiGate auf dem externen Interface betreffend einer spezifischen public IP mit ohne eine MAC Adresse mitzugeben da diese auf dem DMZ existieren. Dies bedeutet: Die FortiGate -durch die &amp;quot;proxy-arp&amp;quot; Konfiguration- nimmt den neuen public IP Range auf dem externen Interface an der im DMZ konfiguriert ist und leitet diesen an die MAC Adresse/Interface weiter (ARP) auf dem der neue public IP Range konfiguriert ist. In unserem Beispiel das DMZ Interface. Um einen &amp;quot;proxy-arp&amp;quot; zu konfigurieren muss über Kommandozeile folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system proxy-arp&lt;br /&gt;
        # set interface [Externes Interface]&lt;br /&gt;
        # set ip [IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt!&lt;br /&gt;
&lt;br /&gt;
== Routing / Policy Route ==&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;Dynamische Routing Protokolle&amp;quot; unterstützt Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate unterstützt folgende &amp;quot;Dynamischen Routing Protokolle&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        BGP (Border Gateway Protocoll)&lt;br /&gt;
        OSPF (Open Shortest Path First)&lt;br /&gt;
        RIP (Routing Information Protocoll)&lt;br /&gt;
        IS-IS (Intermeditate System to Intermediate System)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Zusammenhang mit OSPF und BGP wird BFD unterstützt (Bi-Directional Forwarding Detection)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Routing Tabelle einer FortiGate anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Die Routing Table wird über Kommandozeile folgendermasen angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;all&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             details      show routing table details information&lt;br /&gt;
             all          show all routing table entries&lt;br /&gt;
             rip          show rip routing table&lt;br /&gt;
             ospf         show ospf routing table&lt;br /&gt;
             bgp          show bgp routing table&lt;br /&gt;
             isis         show isis routing table&lt;br /&gt;
             static       show static routing table&lt;br /&gt;
             connected    show connected routing table&lt;br /&gt;
             database     show routing information base&lt;br /&gt;
&lt;br /&gt;
Möchte man die Routing Table auf Basis der Protokolle anzeigen lassen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;protoccols&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             routing-table    show routing table information&lt;br /&gt;
             protocols        show routing protocols information&lt;br /&gt;
             rip              show rip information&lt;br /&gt;
             ospf             show ospf information&lt;br /&gt;
             bgp              show router info bgp information&lt;br /&gt;
             multicast        show routing multicast information&lt;br /&gt;
             bfd              show BFD information&lt;br /&gt;
             isis             show isis information&lt;br /&gt;
             kernel           show kernel routing table&lt;br /&gt;
             vrrp             show vrrp status&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich eine Routing Table an im Zusammenhang mit IP's? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route list &lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.101.0/24 pref=192.168.101.99 gwy=0.0.0.0 dev=5(wan2)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.2.0/24 pref=192.168.2.99 gwy=0.0.0.0 dev=3(internal)&lt;br /&gt;
&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.101.0/24 pref=192.168.101.99 gwy=0.0.0.0 dev=5(wan2)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.2.0/24 pref=192.168.2.99 gwy=0.0.0.0 dev=3(internal)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Kommando &amp;quot;get router info&amp;quot; siehe auch nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        IP=192.168.2.99-&amp;gt;192.168.2.99/255.255.255.0 index=3 devname=internal&lt;br /&gt;
        IP=192.168.101.99-&amp;gt;192.168.101.99/255.255.255.0 index=5 devname=wan2&lt;br /&gt;
        IP=10.10.10.1-&amp;gt;10.10.10.1/255.255.255.0 index=6 devname=dmz&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=13 devname=root&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=16 devname=vsys_ha&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=18 devname=vsys_fgfm&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich für die Routing Table den mometan existierenden Cache an (Routing Cache)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Routing modifiziert resp. Informationen hinzugefügt werden muss berücksichtigt werden, dass betreffend dem Routing ein Cache existiert. Dieser Routing Cache kann mit folgenden Kommando abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip rtcache list&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@16(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=187 expire=0 err=00000000 used=9 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.3.1@0-&amp;gt;192.168.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=7 expire=0 err=00000000 used=5776 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@16(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=2 lastused=3 expire=0 err=00000000 used=632 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.30@7(internal1) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=4 expire=0 err=00000000 used=988 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        192.168.3.3@4(dmz)-&amp;gt;192.168.3.1@16(root) gwy=0.0.0.0 prefsrc=192.168.3.1&lt;br /&gt;
        ci: ref=3 lastused=7 expire=0 err=00000000 used=11 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        193.193.135.66@0-&amp;gt;193.193.135.70@5(wan1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=4844 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.40@7(internal1) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=1731 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=14413 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=63791 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.1@16(root) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=5441 br=0 pmtu=16436&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.1.1@0-&amp;gt;192.168.1.30@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=1 expire=-1208 err=00000000 used=67 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.1.1@0-&amp;gt;192.168.1.40@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=2 lastused=0 expire=-1027 err=00000000 used=100 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.70@5(wan1)-&amp;gt;193.193.135.66@16(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=3 lastused=3 expire=0 err=00000000 used=1 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;127.0.0.1@16(root) gwy=0.0.0.0 prefsrc=127.0.0.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=397 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
Wenn der Routing Cache auf den neusten Stand gebracht werden soll kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich BFD (Bi-Directional Forwarding Detection) aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun Bi-Directional Forwarding Detection (BFD) kann anhand der CLI eingeschaltet werden. Folgendes ist auszuführen:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD global aktiviert wurde steht die Funktion innerhalb der Interface Konfiguration zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
BFD kann ebenfalls innerhalb eines Routing Protokolls aktiviert werden wie zB OSPF. Um für OSPF BFD zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config router ospf&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # config ospf-interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD auf zwei Interface aktiviert wurde kann durch folgenden Befehl der Status abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info bfd neighbor&lt;br /&gt;
&lt;br /&gt;
Nun sollte der Output die &amp;quot;neighbors&amp;quot; mit dem Status &amp;quot;UP&amp;quot; anzeigen. Nach der Implementierung sollte diese vollumfänglich getestet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Routing Tabelle für eine Client2Site (Dial-Up) Verbindung auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter 5.0.x eine Client2Site Verbindung (Dial-Up) konfiguriert wird dh. &amp;quot;Interface Based&amp;quot; so muss der &amp;quot;IP Pool&amp;quot; der Verbindung auf das entsprechende IPSec Interface geroutet werden. Ab FortiOS 5.0.x ist dieser Eintrag eigentlich nicht mehr nötig denn sobald in der konfigurierten Verbindung der &amp;quot;IP Pool&amp;quot; definiert wird so wird im Hintergrund dieser automatisch auf Layer 4 im IKE Deamon geroutet. Dieser Routing Eintrag - da basierend auf Layer 4 - wird in der ordentlichen Routing Table auf Layer 3 nicht angezeigt. Um den Routing Eintrag unter Layer 4 bei einer Verbindung aufzulisten kann der folgende Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike routes list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0.x ist es dennoch möglich auf Layer 3 anhand des IPSec Interfaces Phase 1 unter Routing im Web Mgmt. Interface&lt;br /&gt;
             einen Eintrag zu erstellen. Unter FortiOS 5.2.x ist dies momentan im Web Mgmt. nicht möglich. Jedoch kann unter FortiOS 5.2.x &lt;br /&gt;
             ein entsprechender Eintrag in der CLI durchgeführt werden. Wir empfehlen &amp;quot;dringend&amp;quot; solch einen Eintrag zu erstellen denn dieser&lt;br /&gt;
             wird im Layer 3 aufgelistet (Routing Monitor) und hilft die Transparenz im Routing Bereich der Konfiguration zu erhöhen. Weitere&lt;br /&gt;
             Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Unter_FortiOS_5.2_kann_f.C3.BCr_eine_Client2Site_IPSec_VPN_Verbindung_keine_.22static_route.22_im_Web_Mgmt._konfiguieren_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; ein für ein Interface zB wan 1 und 2? ===&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; Ueberwachung einzurichten benötigen wir Devices die wir dazu benützen können. Dies bedeutet: Wenn wir zB 2 ISP's haben müssten wir hinter den &amp;quot;wan1&amp;quot; und &amp;quot;wan2&amp;quot; Interfaces Devices anpingen damit wir feststellen können ob der ISP noch &amp;quot;up and running&amp;quot; ist. Natürlich könnten man die ISP Router direkt nehmen jedoch ist dies nicht eine optimale Lösung. Besser wäre zB einen Router zu nehmen aus dem ISP Backbone Bereich. Somit kann einwandfrei festgestellt werden ob der Backbone des Providers erreichbar ist und im Fall das dem nicht so ist einen Failover zu initieren. Um die beiden &amp;quot;wan1/2&amp;quot; Ports für eine &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 wurde der Name der Funktion geändert auf &amp;quot;Link Health Monitor&amp;quot;. Die Grundfunktionen&lt;br /&gt;
             sind jedoch dieselbe geblieben mit kleinen Anpassungen!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-139.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-140.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-139.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1104.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Benütze für die Position [Gateway IP] &amp;quot;0.0.0.0&amp;quot; was die Funktion anweist den entsprechenden Default Gateway&lt;br /&gt;
             des Interfaces der Routing Table zu entnehmen!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1104.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1103.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; gemäss Beispiel einzuschalten führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set fail-detect enable&lt;br /&gt;
        # set fail-detect-option detectserver&lt;br /&gt;
        # set fail-alert-interfaces &amp;quot;wan1&amp;quot; &lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit &amp;quot;interf-wan1&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set protocol ping&lt;br /&gt;
        # set server [Setze den entsprechende Ping Server für wan1] &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set set ha-priority 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set fail-detect enable&lt;br /&gt;
        # set fail-detect-option detectserver&lt;br /&gt;
        # set fail-alert-interfaces &amp;quot;wan2&amp;quot; &lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan2&amp;quot;&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit &amp;quot;interf-wan2&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
        # set protocol ping&lt;br /&gt;
        # set server [Setze den entsprechende Ping Server für wan2] &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set set ha-priority 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn nun die ISP's Backbone Router erreichbar sind sieht man den Status des &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; unter dem &amp;quot;Routing Monitor&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 findet man den Routing Monitor direkt unter dem Routing. Der Menüpunkt &amp;quot;Router&amp;quot; &lt;br /&gt;
             existiert per Standard nicht sofern das Feature unter folgendem Punkt nicht aktiviert wurde:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Nachdem aktivieren des Features sollte kurz ausgeloggt und wieder erneut eingeloggt werden.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: wenn beide Routing Einträge für die Zieladressen sichtbar sind so sind beide &amp;quot;Routen&amp;quot; erreichbar.&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate ein &amp;quot;Routing Table Lookup&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt nicht die Art und Weise wie eine FortiGate das Routing abarbeitet dh. selektiert welches Routing zuerst greift wie zB Policy Routen usw. Wie ein Routing auf einer FortiGate abgearbeitet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_Routing_auf_einer_Fortigate_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dennoch zeigt nachfolgendes Diagramm wie der &amp;quot;Lookup&amp;quot; in der &amp;quot;Routing Table&amp;quot; durchgeführt wird basierend auf dem vorhergehenden Link/Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1604.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit können für die verschiedenen Tables wie Policy Based Route, Cache usw. folgende Befehle benutzt werden um in die Table reinzuschauen und zu eruieren ob ein entsprechender Eintrag existiert:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list              (Policy Based Routing)&lt;br /&gt;
        # diagnose ip rtcache list                   (Routing Cache)&lt;br /&gt;
        # get router info routing-table all          (Routing Table)&lt;br /&gt;
        # get router info kernel                     (Forwarding Information Base Table (Kernel))&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;Forwarding Information Base Table&amp;quot; ist Kernel basierend und wird erstellt oder basiert auf Prozesse. Dies&lt;br /&gt;
             bedeutet: zB für SSL-VPN IP Pool Subnet wir der entsprechende Routing Eintrag nur dann erstellt wenn ein User&lt;br /&gt;
             die Funktion des SSL-VPN benutzt. Dieser Eintrag für SSL-VPN ist Kernel basierend und ist somit Prozess basierend&lt;br /&gt;
             sprich wird die Funktion/Prozess benutzt wird ein entsprechender Eintrag in den Kernel geschrieben (FIB ; Forwarding&lt;br /&gt;
             Information Base).&lt;br /&gt;
&lt;br /&gt;
=== Wie wird das Routing auf einer Fortigate abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
        0) Routing Cache&lt;br /&gt;
        1) Policy Route&lt;br /&gt;
        2) Longest Match&lt;br /&gt;
        3) Distance&lt;br /&gt;
        4) Priority&lt;br /&gt;
        5) Metric (Dynamisches Routing)&lt;br /&gt;
        6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um den Routing Cache zu erneurn benutze das Kommando:&lt;br /&gt;
             &lt;br /&gt;
             # execute router restart&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist betreffend Routing die vorgehensweise der FortiGate für die &amp;quot;Lookup Table&amp;quot; Wichtig. Weitere&lt;br /&gt;
             Informationen sowie Details siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_wird_auf_einer_FortiGate_ein_.22Routing_Table_Lookup.22_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn von 0 - 6 nicht zutrifft gilt &amp;quot;Source Based ECMP&amp;quot; was wiederum bedeutet das ein Load Balancing durchgeführt wird sprich zB bei zwei ISP Linien werden gerade IP's über den einten ISP abgearbeitet und die ungeraden über den zweiten ISP (Source Based). Dies ist zu verhindern da das Troubleshooting erschwert wird. Zu empfehlen ist in so einem ein Fall &amp;quot;Policy Routen&amp;quot; zu implementieren. Siehe auch Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Backhole&amp;quot; Routing Eintrag erstellen und für was werden diese benötigt? ===&lt;br /&gt;
&lt;br /&gt;
Erstelle für einen &amp;quot;Backhole&amp;quot; Routing Eintrag einen üblichen Routing Eintrag. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe eine neue Sequenz Nummer an]&lt;br /&gt;
        # set blackhole [enable oder disable]&lt;br /&gt;
        # set distance [Setze die &amp;quot;distance&amp;quot; wobei diese höher sein Muss als die reguläre Route]&lt;br /&gt;
        # set dst [Gebe die Destination Adresse in IPv4 an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wäre es Ratsam/Möglich für jede FortiGate Firewall für die &amp;quot;private IP&amp;quot; Ranges eine &amp;quot;blackhole&amp;quot; Route zu setzen. Der Grund ist der Folgende: Wenn eine VPN Verbindung auf &amp;quot;wan1&amp;quot; konfiguriert wurde sowie ein IP Range &amp;quot;10.10.10.0/24&amp;quot; als statische Route für die VPN Verbindung (IPSec Interface), sieht man in der Routing Tabelle einen entsprechenden Routing Eintrag - sofern das VPN aktiv ist -! Wenn nun die VPN Verbindung deaktiviert wird/ist (Interface IPSec &amp;quot;administrative down&amp;quot; oder VPN Verbindung auf &amp;quot;down&amp;quot;), wird der statische Routing Eintrag für das IPSec Interface &amp;quot;10.10.10.0/24&amp;quot; deaktiviert resp. aus der Routing Tabelle entfernt da die VPN Verbindung deaktiviert ist/wurde. Wird zu/in diesem Zeitpunkt eine Session aufgebaut für &amp;quot;10.10.10.0/24&amp;quot; dh. für die VPN Verbindung (Remote Netzwerk), wird dieser Request über den Default Gateway gesendet da die statische Route für &amp;quot;10.10.10.0/24&amp;quot; aus der Routing Tabelle entfernt wurde (VPN Verbindung &amp;quot;down&amp;quot;). Wenn die VPN Verbindung wiederum aktiviert wird/ist, wird die statische Route &amp;quot;10.10.10.0/24&amp;quot; zwar wiederum in die Routing Tabelle eingetragen jedoch nicht benutzt da eine existierende Session existiert die für &amp;quot;10.10.10.0/24&amp;quot; den Default Gateway benutzt. Dies geschieht solange bis die Session nicht mehr aktiv ist. Ein &amp;quot;refresh&amp;quot; der Routing Tabelle anhand &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht. Somit kann zwar die entsprechende Session &amp;quot;manuell&amp;quot; gelöscht werden jedoch ist dies ein Manueller Eingriff. Um diese Situation zu verhindern kann eine &amp;quot;blackhole&amp;quot; Routing implementiert werden was wiederum folgendes bedeutet: Es wird eine &amp;quot;blackhole&amp;quot; Route für &amp;quot;10.10.10.0/24&amp;quot; eingetragen mit der &amp;quot;distance 20&amp;quot; (Default alle Routen auf &amp;quot;10&amp;quot;). Wird die VPN Verbindung deaktiviert benutzt &amp;quot;10.10.10.0/24&amp;quot; diese &amp;quot;blackhole&amp;quot; Route da diese in zweiter Priorität (distance 20) greift. Auch wenn existierende Sessions bestehen benützen diese sofort die effektive Route da diese mit einer kleineren Distance konfiguriert wurde (distance 10). Somit kommt man zum folgenden Schluss: Provilaktisch könnte auf jeder Firewall für die &amp;quot;private&amp;quot; IP's blackhoe Routen angelegt werden um falsches Routing vorzubeugen:&lt;br /&gt;
&lt;br /&gt;
        10.0.0.0    bis 10.255.255.255       10.0.0.0/8 &lt;br /&gt;
        172.16.0.0  bis 172.31.255.255       172.16.0.0/12 &lt;br /&gt;
        192.168.0.0 bis 192.168.255.255      192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Privat IP Bereich siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich das &amp;quot;Reverse Path Forwarding&amp;quot; von &amp;quot;loose&amp;quot; auf &amp;quot;strict&amp;quot; (per Standard gilt &amp;quot;loose&amp;quot;)? ===&lt;br /&gt;
&lt;br /&gt;
Der Mode &amp;quot;strict-src-check&amp;quot; ist per Standard auf &amp;quot;loose&amp;quot; (disabled) gesetzt um grundsätzlich AntiSpoofing zu verhindern! Dies bedeutet: Wenn &amp;quot;loose&amp;quot; gesetzt ist (disabled) ist man betreffend &amp;quot;Antispoofing&amp;quot; zwischen den &amp;quot;Internen Segmenten&amp;quot; geschützt für &amp;quot;Spoofing Attacken&amp;quot; dh. zB. DMZ-to-LAN etc. Potentiell wäre es jedoch möglich vom &amp;quot;Internet Segment&amp;quot; her anhand privater IP eine &amp;quot;Spoofing Attacke&amp;quot; durchzuführen. Dies wird jedoch verhindert da der ISP unter normalen Umständen verhindert, dass &amp;quot;private IP's&amp;quot; im &amp;quot;Internet Segment&amp;quot; geroutet werden. Aus diesem Grund ist die standard Einstellung von &amp;quot;strict-src-check disabled&amp;quot; für &amp;quot;Perimeter Firewall&amp;quot; ausreichend kann jedoch auch auf &amp;quot;strict-src-check enabled&amp;quot; gesetzt werden. Wird eine FortiGate Firewall als reine &amp;quot;LAN Firewall&amp;quot; (nicht Perimeter) eingesetzt, sollte die Option &amp;quot;strict-src-check&amp;quot; aktiviert (enabled) werden um &amp;quot;strict&amp;quot; Mode zu benutzen da auf allen Interfaces ein Routing von &amp;quot;privat IP's&amp;quot; möglich ist bei einer &amp;quot;LAN Firewall&amp;quot;. Die Konfiguration von &amp;quot;strict-src-check&amp;quot; kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check [enabled | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Deaktiviertes &amp;quot;Strict Reverse Path Forwarding&amp;quot; resp. &amp;quot;loose&amp;quot; schützt uns vor:&lt;br /&gt;
&lt;br /&gt;
        - IP Spoofing Attacks&lt;br /&gt;
        - Kontrolliert die Source IP Adressen der Packete (Wenn der Weg zurück nicht möglich ist so wird das Packet verworfen)&lt;br /&gt;
&lt;br /&gt;
Es gibt Situationen in dem ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss. Solche Implementationen sind jedoch &amp;quot;umbedingt&amp;quot; zu verhindern! Wenn ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss und die Auswirkungen 100% bekannt sind, ist es jedoch nicht empfohlen &amp;quot;strict-src-check&amp;quot; zu deaktivieren (disable). Somit muss für ein &amp;quot;Asymetrisches Routing&amp;quot; der &amp;quot;strict-src-check&amp;quot; im &amp;quot;strict&amp;quot; Mode sein dh. aktiviert (enable). Der &amp;quot;strict-src-check&amp;quot; sollte nur dann deaktiviert (disable) werden dh. &amp;quot;loose&amp;quot; Mode um Netzwerkprobleme zu eruieren. Dies bedeutet: Für eine &amp;quot;Asymetrisches Routing&amp;quot; sollte folgendes konfiguriert werden (strict Mode):&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check enabled&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set asymroute enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Asymentrischen Routing findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_verwirft_die_FortiGate_in_einem_Asynchronen_Routing_die_Packete_und_wie_kann_ich_das_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich eine Dual ISP Verbindung? ===&lt;br /&gt;
&lt;br /&gt;
Nun bei einer Dual ISP Implementierung ist Grundsätzlich folgende Arten zu Unterscheiden:&lt;br /&gt;
&lt;br /&gt;
        - &amp;quot;Failover Scenario&amp;quot; (Nur eine ISP Verbindung wird benutzt)&lt;br /&gt;
        - &amp;quot;Dual Redundant Scenario&amp;quot; (Beide ISP Verbindungen werden zur gleichen Zeit benutzt)&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Konstellation aus das beide ISP zur gleichen Zeit benutzt werden dh. &amp;quot;Dual Redundant Scenario&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                                                ___________ &lt;br /&gt;
        |                         |     10.10.10.1 |           |212.59.153.114/29           212.59.153.120/29 |           |                __________&lt;br /&gt;
        | DMZ Env. 10.10.10.0/24  |------DMZ-------|           |------ WAN1 ----------------------------------| Router I  |---------------|          |&lt;br /&gt;
        |_________________________|                |           | (Manuelle Konfiguration)                     |___________|               |          |&lt;br /&gt;
         _________________________                 | FORTGATE  |                                               ___________                | Internet |&lt;br /&gt;
        |                         |    192.168.2.99|           |193.193.135.66/29           193.193.135.65/29 |           |               |          |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------|           |------ WAN2 ----------------------------------| Router II |---------------|__________|&lt;br /&gt;
        |_________________________|                |___________| (DHCP Konfiguration VDSL)                    |___________|&lt;br /&gt;
&lt;br /&gt;
Als Erstes erfassen wir beide WAN Interface gemäss den obigen Angaben dh. &amp;quot;WAN1&amp;quot; wird &amp;quot;Manuell&amp;quot; konfiguriert (statisch) und &amp;quot;WAN2&amp;quot; wird über &amp;quot;DHCP&amp;quot; konfiguriert (VDSL):&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network Interface&lt;br /&gt;
&lt;br /&gt;
Editiere &amp;quot;WAN1&amp;quot; und &amp;quot;WAN2&amp;quot; und setze gemäss obigen Angaben die entsprechenden Werte sprich:&lt;br /&gt;
&lt;br /&gt;
        '''WAN1 Manuelle Konfiguration (statisch)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-279.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''WAN2 DHCP Konfiguration (VDSL)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-280.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei der &amp;quot;DHCP&amp;quot; Konfiguration ist zu beachten das die Position &amp;quot;Distance&amp;quot; auf den Wert &amp;quot;10&amp;quot; gesetzt wird.&lt;br /&gt;
             Dies gilt ebenfalls für &amp;quot;PPPoE&amp;quot;. Bei der &amp;quot;Manuellen&amp;quot; Konfiguration wird in einem späteren Zeitpunkt die&lt;br /&gt;
             &amp;quot;Distance&amp;quot; anhand eines &amp;quot;statischen&amp;quot; Routing Eintrag konfiguriert. Ziel ist es beide ISP Verbindung mit&lt;br /&gt;
             gleicher &amp;quot;Distance&amp;quot; (Standard 10) und &amp;quot;Priority&amp;quot; (Standard 0) zu konfigurieren um so ein &amp;quot;ECMP&amp;quot; zu &lt;br /&gt;
             erreichen (Equal Cost Multipathing). Bei &amp;quot;DHCP&amp;quot; sowie bei &amp;quot;PPPoE&amp;quot; kann die Position &amp;quot;Retrieve default &lt;br /&gt;
             gateway from server&amp;quot; aktiviert werden. Die Position &amp;quot;Override internal DNS&amp;quot; darf auf keinen Fall bei &lt;br /&gt;
             &amp;quot;DHCP&amp;quot; sowie &amp;quot;PPPoE&amp;quot; aktiviert werden. Desweiteren ist es bei &amp;quot;dynamischer&amp;quot; Konfiguration dh. speziell &lt;br /&gt;
             für &amp;quot;DHCP&amp;quot; kurz die &amp;quot;Gewichtung&amp;quot; (weight) zu kontrollieren. Per Standard steht dieser Wert auf &amp;quot;0&amp;quot; dh.&lt;br /&gt;
             kontrolliere ob die beiden Verbindung über &amp;quot;weight 0&amp;quot; verfügen:&lt;br /&gt;
             &lt;br /&gt;
             # get system interface | grep weight&lt;br /&gt;
             &lt;br /&gt;
             Wird über dieses Kommando kein &amp;quot;output&amp;quot; ausgegeben steht der Wert auf jedem Interface auf Standard &amp;quot;0&amp;quot;. &lt;br /&gt;
             Wird hier ein &amp;quot;output&amp;quot; ausgegeben muessen die Interface's &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Interface zB &amp;quot;wan1&amp;quot; oder &amp;quot;wan2&amp;quot;]&lt;br /&gt;
             # unset weight&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Die Interfaces &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; wurden konfiguriert. Da weder für &amp;quot;WAN1&amp;quot; noch für &amp;quot;WAN2&amp;quot; ein DNS Server konfiguriert wurde muss nun dies definiert werden. Dabei ist zu beachten, dass die DNS Server der Provider nicht benutzt werden können. Dies bedeutet: Unter normalen Umständen erlaubt ein ISP keine DNS Anfragen die nicht aus dessen IP Range stammen dh. wenn über &amp;quot;WAN1&amp;quot; eine DNS Anfrage abgesetzt wird anhand der DNS Server von &amp;quot;WAN2&amp;quot;, wird dies - da die Anfrage über &amp;quot;WAN1&amp;quot; IP Range die DNS Server von &amp;quot;WAN2&amp;quot; erreichen - abgelehnt. Somit müssen unabhängige DNS Server konfiguriert werden die von &amp;quot;jedem&amp;quot; IP Range zugänglich sind. Dies Lösung ist Folgende: Konfiguriere unter folgender Position die &amp;quot;intenene&amp;quot; DNS Server:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dem &amp;quot;internen&amp;quot; DNS Server konfiguriere einen &amp;quot;forwarder&amp;quot; für die umbekannten Domainen dh. anstelle, dass&lt;br /&gt;
             auf dem &amp;quot;internene&amp;quot; DNS Server ISP DNS konfiguriert werden können die &amp;quot;Root Server&amp;quot; konfiguriert werden. Diese&lt;br /&gt;
             stehen im Internet für &amp;quot;alle&amp;quot; zur Verfügung und können somit für beide Interfaces resp. ISP benützt werden!&lt;br /&gt;
&lt;br /&gt;
Nun definieren wir das Routing dh. für &amp;quot;WAN1&amp;quot; muss eine statische Route konfiguriert werden. Dabei ist zu beachten das die &amp;quot;Distance&amp;quot; sowie die &amp;quot;Priority&amp;quot; auf die Standard Werte gesetzt werden dh. &amp;quot;Distance 10&amp;quot; und &amp;quot;Priority 0&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die nötige Konfiguration durchzuführen dh. speziell in einem weiteren Schritt betreffend &amp;quot;Policy Routing&amp;quot; muss das&lt;br /&gt;
             entsprechende Web Mgmt. Gui eingeschaltet werden (Routing). Dieses wird folgendermassen aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-dynamic-routing [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Nachträglich kurz ausloggen aus dem Web Mgmt. Interface und wieder einloggen. Danach erscheint neu ein Menüpunkt &amp;quot;Routing&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-281.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein &amp;quot;statischer&amp;quot; Routing Eintrag ist nur dann zu konfigurieren, wenn das Interface &amp;quot;Manuell&amp;quot; Konfiguriert &lt;br /&gt;
             wurde. Wurde das Interface anhand &amp;quot;PPPoe&amp;quot; oder &amp;quot;DHCP&amp;quot; konfiguriert ist die Position  &amp;quot;Retrieve default &lt;br /&gt;
             gateway from  server&amp;quot; innerhalb der Interface Konfiguration zu aktivieren sowie dessen &amp;quot;Distance&amp;quot; &lt;br /&gt;
             innerhalb der Interface Konfiguration anzupassen (Distance 10). Dadurch wird der &amp;quot;Default Gateway&amp;quot; für &lt;br /&gt;
             &amp;quot;DHCP&amp;quot; sowie &amp;quot;PPPoE&amp;quot; automatisch mit der &amp;quot;Distance 10&amp;quot; in die Routing Tabelle eingetragen sobald die&lt;br /&gt;
             Verbindung korrekt etabliert wurde!&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Priority&amp;quot; ist somit bei beden Routen sei es &amp;quot;statisch&amp;quot; sowie &amp;quot;dynamisch&amp;quot; auf &amp;quot;0&amp;quot; gesetzt und die &amp;quot;Distance&amp;quot; ebenfalls bei beiden Routen auf &amp;quot;10&amp;quot; dh. wenn die &amp;quot;Distance&amp;quot; bei beiden Routen auf dem gleichen Wert steht werden beide ISP's gleichzeitig benutzt (Dual Rendundant Scenario). Es gilt &amp;quot;Source Based ECMP&amp;quot; (Equal Cost Multipathing). Wenn die &amp;quot;Distance&amp;quot; unterschiedlich wäre (Failover Scenario) so wird nur die ISP Verbindung genutzt die über die kleinere &amp;quot;Distance&amp;quot; verfügt und die andere als Failover da diese über eine grössere &amp;quot;Distance&amp;quot; verfügt deaktiviert in dem der Routing Eintrag in der Routing Tabelle für den Default Gateway entfernt wird. Somit verfügt nur die Verbindung mit der kleineren &amp;quot;Distance&amp;quot; über einen Routing Eintrag für den Default Gateway. Es ist somit Wichtig nach der Konfiguration der Interface's sowie der Routing Einträge das &amp;quot;ECMP&amp;quot; zu kontrollieren und durch den &amp;quot;Routing Monitor&amp;quot; die Konfigurtion zu bestätigen&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Routing Monitor&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 findet man den Routing Monitor direkt unter dem Routing dh. der Menüpunkt &amp;quot;Router&amp;quot; existiert&lt;br /&gt;
             nicht mehr und ist nun unter &amp;quot;System &amp;gt; Network &amp;gt; Routing &amp;gt; Routing Monitor&amp;quot; sofern das Web Mgmt. Gui für &lt;br /&gt;
             Dynamic Routing nicht aktiviert wurde. Wenn dies der Fall ist wird ein seperates Menü für das Routing angezeigt. &lt;br /&gt;
             Wir empfehlen dieses Gui zu aktivieren:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-dynamic-routing [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Damit man die &amp;quot;Distance&amp;quot; sowie die &amp;quot;Priority&amp;quot; sieht im &amp;quot;Routing Monitor&amp;quot; müssen diese zusätzlichen Spalten eingeblendet werden dh. &amp;quot;Distance&amp;quot; und &amp;quot;Metric&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Routing Tabelle zu kontrollieren wäre über Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      0.0.0.0/0 [10/0] via 212.59.153.120, wan1&lt;br /&gt;
                          [10/0] via 193.193.135.65, wan2&lt;br /&gt;
        &lt;br /&gt;
        C       10.10.10.0/24 is directly connected, dmz&lt;br /&gt;
        C       192.168.2.0/24 is directly connected, port1&lt;br /&gt;
        C       212.59.153.120.112/29 is directly connected, wan1&lt;br /&gt;
        C       193.193.135.64/29 is directly connected, wan2&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;output&amp;quot; wird bestätigt, dass &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; über dies gleiche &amp;quot;Distance&amp;quot; sowie &amp;quot;Priority&amp;quot; verfügen ([10/0]) und es werden 2 &amp;quot;Default Gateways&amp;quot; aufgeführt was die korrekte &amp;quot;ECMP&amp;quot; (Equal Cost Multipathing) bestätigt. Da wir 2 &amp;quot;Default Gateway&amp;quot; in der Routing Tabelle aufgeführt haben muss nun der FortiGate beigebracht werden ob diese benützt werden können oder nicht dh. ob die ISP Verbindung korrekt &amp;quot;up and running&amp;quot; sind. Dazu wird die Funktion &amp;quot;Dead Gateway Detection&amp;quot; benutzt (FortiOS 5.2 Link Health Monitor). Wie dies zu konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;Dead Gateway Detection&amp;quot; feststellt, dass eine Verbindung nicht mehr &amp;quot;up and running&amp;quot; ist entfernt die FortiGate den entsprechenden &amp;quot;Default Gateway&amp;quot; der ISP Verbindung. Somit verbleibt nur ein &amp;quot;Default Gateway&amp;quot; und der Traffic wird automatisch über diesen verbleibenden &amp;quot;Default Gateway&amp;quot; gesendet. Ziel unserer Konfiguration ist es &amp;quot;beide&amp;quot; ISP Verbindungen gleichzeitig zu benutzen dh. in der momentanen Situation gilt &amp;quot;ECMP&amp;quot; was konkret heisst &amp;quot;Source IP based Equal Cost Multipathing&amp;quot;. Per RFC werden &amp;quot;gerade&amp;quot; IP's über die einte ISP Verbindung gesendet und &amp;quot;ungerade&amp;quot; über die andere ISP Verbindung. Um nun zu bestimmen &amp;quot;welcher&amp;quot; Traffic welche ISP Verbindung benutzen soll muss nun Layer 4 benutzt werden resp. die Funktion der &amp;quot;Policy Route&amp;quot;. Dabei muss nur der &amp;quot;Primary Path&amp;quot; definiert werden dh. welcher Traffic soll über welche ISP Verbindung gesendet werden solange &amp;quot;beide&amp;quot; Default Gateway's aktiv sind. Wenn durch einen Ausfall nur noch &amp;quot;ein&amp;quot; Default Gateway vorhanden ist muss dieser &amp;quot;Secondary Path&amp;quot; nicht definiert werden da der Traffic - da nur noch ein Default Gateway vorhanden ist - über diesen Default Gateway gesendet wird. Wie schon erwähnt wird dies anhand einer &amp;quot;Policy Route&amp;quot; definiert die unter folgender Position konfiguriert werden kann:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Route&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die verschiedenen &amp;quot;Policy Routen&amp;quot; stellen eine Tabelle dar in der gilt &amp;quot;top down first match wins&amp;quot;. Aus &lt;br /&gt;
             diesem Grund sollte nach dem Grundsatz vorgegangen werden:&lt;br /&gt;
             &lt;br /&gt;
             Für jede &amp;quot;Firewall Policy Rule&amp;quot; eine &amp;quot;Policy Route&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt wie &amp;quot;Policy Routen&amp;quot; implementiert werden (Basierend auf unserem Beispiel) wenn davon ausgegangen wird das &amp;quot;alle&amp;quot; Protokolle erlaubt wären jedoch &amp;quot;voip&amp;quot; explizit über &amp;quot;WAN2&amp;quot; gesendet werden soll:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie schon erwähnt gilt für die Policy Route &amp;quot;top down first match wins&amp;quot;. Dabei ist ebenfalls zu berücksichtigen:&lt;br /&gt;
             Wenn in der Tabelle der Policy Route &amp;quot;top down first match wins&amp;quot; kein &amp;quot;match&amp;quot; gefunden wird so wir die Routing&lt;br /&gt;
             Tabelle konsultiert. Aus diesem Grund ist es &amp;quot;dringend&amp;quot; zu empfehlen &amp;quot;spezifizierte&amp;quot; Policy Routen zu implementieren&lt;br /&gt;
             und auf &amp;quot;ANY&amp;quot; oder sämtliche Ports zB &amp;quot;1-65535&amp;quot; zu verzichten! Dies bedeutet ebenfalls: Nachfolgendes Beispiel ist als&lt;br /&gt;
             Beispiel zu verstehen und sollte nicht so angewandt werden. Wenn Clients im LAN über eine entsprechende Firewall Policy&lt;br /&gt;
             erlaubt wird HTTP und HTTPS zu benutzen sollte auch dementsprechend eine &amp;quot;Policy Route&amp;quot; implementiert werden basieredn&lt;br /&gt;
             auf TCP und Port 80 sowie 443!&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to WAN2&amp;quot; --&amp;gt; voip UDP Port 5060&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-284.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to DMZ&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-285.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;DMZ to LAN&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-286.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to WAN1&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1400.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;DMZ to WAN1&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1401.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration der Policy Routen ist immer von &amp;quot;top down first match wins&amp;quot; auszugehen. Es sollten&lt;br /&gt;
             keine Konfiguration basierend auf &amp;quot;ANY&amp;quot; (Protocol) durchgeführt werden. Wenn die Definition der &amp;quot;Gateway&lt;br /&gt;
             Address&amp;quot; auf &amp;quot;0.0.0.0&amp;quot; belassen wird so wird die Routing Tabelle herangezogen um die effektive &amp;quot;Gateway&lt;br /&gt;
             Address&amp;quot; (Default Gateway) zu eruieren. Unter FortiOS 5.2 wurde die Policy Route indem Sinne erweitert, &lt;br /&gt;
             dass es nun möglich ist bestimmten Traffic mit einer &amp;quot;expliziten&amp;quot; Policy Route zu blocken (Stop Policy &lt;br /&gt;
             Routing). Ebenfalls ist es möglich eine &amp;quot;negation&amp;quot; abzubilden&amp;quot;. Dies muss jedoch in der Kommandozeile&lt;br /&gt;
             konfiguriert werden. Es stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config router policy&lt;br /&gt;
             # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
             # set input-device [Gebe das Source Interface an zB &amp;quot;lan&amp;quot;]&lt;br /&gt;
             # set src [Gebe den entsprechenden IPv4 Range an zB 192.168.1.0/24]&lt;br /&gt;
             # set src-negate [Durch &amp;quot;enable&amp;quot; wird &amp;quot;src&amp;quot; negated]&lt;br /&gt;
             # set dst [Gebe -sofern nötig- einen entsprechenden IPv4 Adresse/Range an]&lt;br /&gt;
             # set dst-negate [Durch &amp;quot;enable&amp;quot; wird &amp;quot;dst&amp;quot; negated]&lt;br /&gt;
             # Set action [deny | permit]&lt;br /&gt;
             # set protocol [Gebe das entsprechende Protokol an zB TCP = 6]&lt;br /&gt;
             # set start-port [Gebe einen entsprechenden Dst. Port an zB TCP 1]&lt;br /&gt;
             # set end-port [Gebe einen entsprechenden Dst. Port an zB TCP 65535]&lt;br /&gt;
             # set start-source-port [Gebe einen entsprechenden Src. Port an zB TCP 1]&lt;br /&gt;
             # set end-source-port [Gebe einen entsprechenden Src. Port an zB TCP 65535]&lt;br /&gt;
             # set comments [Setze einen entsprechenden Kommentar]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt müssen nun nur noch die entsprechenden &amp;quot;Firewall Policy Rules&amp;quot; implementiert werden die den Traffic erlauben. Wenn ein Traffic resp. der &amp;quot;Secondary Path&amp;quot; nicht erlaubt werden soll so muss eine entsprechende &amp;quot;explicit deny&amp;quot; Firewall Policy Rule implementiert werden. Desweiteren sind verschiedene Ueberlegungen durchzuführen der verschiedenen Services. Nachfolgend einige Ansätze die zu berücksichtigen sind:&lt;br /&gt;
&lt;br /&gt;
        - Wenn &amp;quot;voip&amp;quot; vom Provider der ISP Verbindung &amp;quot;WAN2&amp;quot; zur Verfügung gestellt wird und dies im &amp;quot;Primary Path&amp;quot; konfiguiert wurde ist, &lt;br /&gt;
          wird der Service ebenfalls über den &amp;quot;Secondary Path&amp;quot; (WAN1) zur Verfügung gestellt (Public IP WAN1)?&lt;br /&gt;
        - Wenn SMTP outgoing benutzt wird existiert für den &amp;quot;Secondary Path&amp;quot; ein entsprechender MX Record sowie PTR Record?&lt;br /&gt;
        - Wenn im DMZ Services zur Verfügung gestellt werden wie sieht der Service im Fall eines &amp;quot;Secondary Path&amp;quot; aus!&lt;br /&gt;
&lt;br /&gt;
Dies sind nur einige Hinweise die helfen sollen die einzelnen Service zu reflektieren um die Services zu gewährleisten. Nachfolgend betreffend Protokoll Nummern siehe folgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
             &lt;br /&gt;
Wenn VoIP Implementiert wird solle nachfolgender Artikel berücksichtigt werden:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich die Informationen an der Routing Protokolle (RIP, OSPF, ISIS)? ===&lt;br /&gt;
&lt;br /&gt;
Routing Informationen basiert auf Protokollen werden folgendermassen angzeigt:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;protoccols&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             routing-table    show routing table information&lt;br /&gt;
             protocols        show routing protocols information&lt;br /&gt;
             rip              show rip information&lt;br /&gt;
             ospf             show ospf information&lt;br /&gt;
             bgp              show router info bgp information&lt;br /&gt;
             multicast        show routing multicast information&lt;br /&gt;
             bfd              show BFD information&lt;br /&gt;
             isis             show isis information&lt;br /&gt;
             kernel           show kernel routing table&lt;br /&gt;
             vrrp             show vrrp status&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Routing Tabelle siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind Policy Routen und wie verwende ich diese sowie auf was muss ich achten? ===&lt;br /&gt;
&lt;br /&gt;
Policy Routen steuern bei mehreren Routing Möglichkeiten den Traffic dh. über Policy Routen kann der Traffic über ein bestimmtes Interface gesendet werden. Dabei stellt sich die Frage &amp;quot;wann&amp;quot; werden Policy Routen benötigt und/oder konfiguriert? Grundsätzlich kann folgendes festgestellt werden: Sobald ECMP (Equal Cost Multiple Path) gilt wird über Policy Routen der Traffic gereglt. Dabei ist zu berücksichtigen &amp;quot;wann&amp;quot; ECMP gilt? Dabei ist zu berücksichtigen wie ein Routing auf einer FortiGate abgearbeitet wird. Dazu siehe folgender Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_Routing_auf_einer_Fortigate_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wenn verschiedenen Routing Einträge die gleiche &amp;quot;Cost&amp;quot; haben sprich gleiche Distance, Priority und Longest Match und kein Dynamisches Routing (OSPF, BGP, RIP) implementiert ist gilt ECMP. Standardsgemäss gilt bei ECMP wenn keine zusätzliche Konfiguration durchgeführt wird &amp;quot;Source Based IP Routing&amp;quot; was wiederum bedeutet: Alle IP's im letzten Octet die &amp;quot;gerade&amp;quot; sind dh. 2,4,6 usw. werden über die einten Link versendet und alle &amp;quot;ungeraden&amp;quot; 3,5,7 über den anderen Link. Dabei spielt es keine Rolle um welchen (Service/Protokolle) es sich handelt. Um dies zu konfigurieren werden &amp;quot;Policy Routen&amp;quot; konfiguriert die über Source, Destination, Service sowie Protokolle bestimmen über welcher Link (Path) der Traffic gesendet werden soll. Bei mehreren &amp;quot;Policy Routen&amp;quot; gilt &amp;quot;top down first match wins&amp;quot;. Eine klassische Implementierung für Policy Routen ist eine Dual ISP Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;Policy Route&amp;quot; über Mgmt. Web Interface zu konfigurieren muss das entsprechende Feature aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Feature &amp;gt; [Aktiviere &amp;quot;Advanced Routing&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Danach steht über Web Mgmt. Interface die Funktion unter folgender Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Routes&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1296.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden die Policy Routen erweitert dh. es stehen unter Kommandozeile die Option zur Verfügung&lt;br /&gt;
             eine Source und/oder Destination mit einem &amp;quot;negate&amp;quot; zu versehen. Ebenfalls kann neu eine Policy Route erlaubt (permit)&lt;br /&gt;
             oder ausgeschlossen (deny) werden. Diese Möglichkeit wiederspiegelt im Web Mgmt. Interface die Position &amp;quot;Action&amp;quot;. Bei &lt;br /&gt;
             &amp;quot;deny&amp;quot; ist folgendes zu beachten: Wird ein Traffic resp. eine Policy Route auf &amp;quot;deny&amp;quot; gesetzt, wird dieser Traffic&lt;br /&gt;
             nicht geblockt sondern aus der Policy Route Tabelle &amp;quot;ausgeschlossen&amp;quot; dh. -sofern eine reguläre Route existiert wird&lt;br /&gt;
             diese angewendet-. Finally lässt sich feststellen: &amp;quot;Eine auf deny gesetzte Policy Route schliesst Diese aus für die &lt;br /&gt;
             Anwendung innerhalb der Policy Routen und das reguläre Routing wird angewendet&amp;quot;.&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1297.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Um eine Policy Route über Kommandozeile zu konfigurieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config router policy&lt;br /&gt;
             # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
             # set input-device [Gebe das entsprechende Source Interface an]&lt;br /&gt;
             # set src [Gebe die entsprechende IPv4 Adresse/Range an]&lt;br /&gt;
             # set src-negate [enable | disable]&lt;br /&gt;
             # set dst [Gebe die entsprechende IPv4 Adresse/Range an]&lt;br /&gt;
             # set dst-negate [enable | disable]&lt;br /&gt;
             # set protocol [Gebe das entsprechende Protokoll an zB für TCP 6]&lt;br /&gt;
             # set start-source-port [Gebe den Startport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set end-source-port [Gebe den Endport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set start-port [Gebe den Startport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set end-port [Gebe den Endport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set action [permit | deny]&lt;br /&gt;
             # set output-device [Name des entsprechenden Destination Interface]&lt;br /&gt;
             # set gateway [IPv4 Adresse]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich das Routing Analysieren? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos können benutzt werden um das Routing zu analysieren:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        # get router info protocols&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_zeige_ich_eine_Routing_Table_an_im_Zusammenhang_mit_IP.27s.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso verwirft die FortiGate in einem Asynchronen Routing die Packete und wie kann ich das verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Nun eine FortiGate ist per Standard so konfiguriert, dass RPF (Reverse Path Forwarding) oder auch AntiSpoofing aktiviert ist (disabled = &amp;quot;loose&amp;quot; Mode)! Es gibt zwei Situationen in der die FortiGate zurückführen auf RFP und/oder AntiSpoofing die Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; IP Packet werden der FortiGate weitergeleitet in ein bestimmtes Segment zB DMZ obwohl die Quell IP aus &lt;br /&gt;
            einem anderen auf der FortiGate konfigurierten Segment stammt. In diesem Fall werden die IP Packet werworfen!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; IP Packete werden der FortiGate weitergeleitet obwohl die Quell IP nicht der Routing Konfiguration der FortiGate &lt;br /&gt;
            übereinstimmt. Wenn ein bestimmter Routing Eintrag auf der FortiGate ein bestimmter IP Range in ein bestimmtes &lt;br /&gt;
            Segment sendet jedoch dieser IP Range über ein anderes Segment auf die FortiGate weitergeleitet wird so wird das &lt;br /&gt;
            IP Packet verworfen. Dies gilt für statisches Routing, RIP, OSPF, und BGP!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In beiden Fällen werden keine Log Einträge erstellt sondern die IP Packete werden &amp;quot;silently&amp;quot;&lt;br /&gt;
             verworfen! Dieser Umstand ist im folgenden Knowledge Base Artikel erklärt:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30543&amp;amp;languageId= &lt;br /&gt;
&lt;br /&gt;
Möchte man ein &amp;quot;Asynchrones Routing&amp;quot; erlauben muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set strict-src-check enabled&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set asymroute enable&lt;br /&gt;
       # end&lt;br /&gt;
        &lt;br /&gt;
       '''NOTE''' Weitere Informationen zu &amp;quot;strict-src-check&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_das_.22Reverse_Path_Forwarding.22_von_.22loose.22_auf_.22strict.22_.28per_Standard_gilt_.22loose.22.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der Traffice im Transparent Mode betreffend Routing abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter dh. Ethernet Packete werden basierend auf deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet und NICHT anhand deren IP's. Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind nicht konfigurierbar. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit der Zugriff auf die FortiGate im Transparent Mode gewährleistet ist, wird ein Interface als Mgmt. Interface&lt;br /&gt;
             definiert und mit einer IP sowie Subnetmask versehen! Damit &amp;quot;Routing Technisch&amp;quot; gesehen dieses Mgmt. Intrface erreichbar&lt;br /&gt;
             ist &amp;quot;muss&amp;quot; für dieses Interface eine Route konfiguriert werden. Diese Route beschränkt sich auf das Mgmt. Interface.&lt;br /&gt;
&lt;br /&gt;
== Multicast ==&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich achten wenn ich &amp;quot;multicast foward&amp;quot; erlauben möchte? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich Multicast Traffic über verschiedenen Interface zB &amp;quot;internal&amp;quot; nach &amp;quot;dmz&amp;quot; erlauben möchte sind zwei Kommandos unter &amp;quot;system settings&amp;quot; dafür zuständig das dies ermöglicht wird:&lt;br /&gt;
&lt;br /&gt;
        # config system setting&lt;br /&gt;
        # set multicast-forward [enable | disable]&lt;br /&gt;
        # set multicast-ttl-notchange [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit möchte man Multicast Traffic erlauben müssen beide Option aktiviert werden (enable). Nachträglich kann über die Multicast Policy eine entsprechende &amp;quot;Multicast Firewall Policy&amp;quot; konfiguriert werden anhand Source/Destination der den entsprechenden Traffic erlaubt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Fortigate so konfigurieren, dass diese Multicast Traffic zB für IP TV korrekt verarbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Voraussetzung um Multicast korrekt abzuarbeiten ist FortiOS 5. FortiOS 4 unterstützt zwar Multicast jedoch in bestimmten Bereichen ist die Implementation nicht vollständig. Bei FortiOS 5 wurde Multicast komplett überarbeitet. Die meisten IP TV wie zB BluewinTV oder Swisscom TV benützen Multicast Traffic für die Uebertragung der Daten. Per Default ist dieser Multicast Traffic geblockt auf einer Firewall. Zusätzlich stellt sich die Frage des NAT (Network Address Translation). Nachfolgende Anweisung um so einen Multicast Traffic korrekt durchzulassen basiert auf einer Fix IP:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgenden Anweisungen sind nicht speziell für einen IP TV Anbieter ausgelegt dh. zB &lt;br /&gt;
             Swisscom TV sondern allgemeiner Natur. Eine Anweisung wie eine Konfiguration durchgeführt&lt;br /&gt;
             werden muss betreffend Swisscom TV siehe am end dieses Artikels:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set multicast-forward enable&lt;br /&gt;
        # set multicast-ttl-notchange enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall multicast-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set dstaddr 224.0.0.0 255.0.0.0&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set nat [Konfiguriere die NAT IP die benutzt wird dh. eine Public IP]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set dstaddr 239.0.0.0 255.0.0.0&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;wanl&amp;quot;]&lt;br /&gt;
        # set nat [Konfiguriere die NAT IP die benutzt wird dh. eine Public IP]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist die vorgängig beschriebene Konfiguration allgemeiner Natur. Spezifisch nachfolgend eine Konfiguration für Swisscom TV:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Voraussetzungen für diese Konfiguration ist FortiOS 5 (empfohlen letzer Patch Level)! Es ist bei der Wahl&lt;br /&gt;
             des Devices ebenfalls auf die entsprechende Grösse zu achten dh. eine 40C ist als absolutes Minimum anzusehen. &lt;br /&gt;
&lt;br /&gt;
        Swisscom TV basiert grundsätzlich auf &amp;quot;Multicast&amp;quot;. Im Multicast Bereich werden Adressen im Range 224.0.0.0 bis 239.255.255.255 verwendet.&lt;br /&gt;
        Die Funktion für ein Multicast Routing muss auf einer FortiGate mit FortiOS 5 aktiviert werden:&lt;br /&gt;
         &lt;br /&gt;
        # config router multicast&lt;br /&gt;
        # set multicast-routing disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Multicast Routing ist aktiviert dh. als nächsten muss der Multicast Adressbereich definiert werden:&lt;br /&gt;
        &lt;br /&gt;
        Definiere den Adressbereich für 224.0.0.0:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall multicast-address&lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Range1″]&lt;br /&gt;
        # set start-ip 224.0.0.0&lt;br /&gt;
        # set end-ip 224.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        Definiere den Adressbereich für 239.0.0.0:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Range2″]&lt;br /&gt;
        # set start-ip 239.0.0.0&lt;br /&gt;
        # set end-ip 239.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Erfasse als nächsten Schritt ein Adress Objekt das die Swisscom TV Box IP darstellt:&lt;br /&gt;
         &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Box&amp;quot;]&lt;br /&gt;
        # set address 192.168.1.2&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Swisscom TV Box zu erruieren kann über die Swisscom TV Box unter Einstellungen die&lt;br /&gt;
             Netzwerk-Informationen eingesehen werden.&lt;br /&gt;
        &lt;br /&gt;
        Nun erstellen wir eine Multicast Firewall Policy die den Multicast Traffic zur Swisscom TV Box erlaubt:&lt;br /&gt;
        &lt;br /&gt;
        # config firewalll multicast-policy&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eruierie über &amp;quot;show&amp;quot; oder &amp;quot;get&amp;quot; wo die Policy eingefügt werden soll dh. welchen &amp;quot;Integer&amp;quot; benutzt&lt;br /&gt;
             werden soll zB &amp;quot;1&amp;quot; oder &amp;quot;2&amp;quot; etc.&lt;br /&gt;
        &lt;br /&gt;
        Erstelle einen Multicast Firewall Policy für Inbound:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle den entsprechenden Integer]&lt;br /&gt;
        # set srcintf wan1&lt;br /&gt;
        # set srcaddr all&lt;br /&gt;
        # set dstintf internal&lt;br /&gt;
        # set dstaddr [&amp;quot;Swisscom-TV-Range1″ &amp;quot;Swisscom-TV-Range2&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Erstelle einen Multicast Firewall Policy für Outbound:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle den entsprechenden Integer]&lt;br /&gt;
        # set srcintf internal&lt;br /&gt;
        # set srcaddr &amp;quot;Swisscom-TV-Box&amp;quot;&lt;br /&gt;
        # set dstintf wan1&lt;br /&gt;
        # set dstaddr &amp;quot;Swisscom-TV-Range1″ &amp;quot;Swisscom-TV-Range2&amp;quot;&lt;br /&gt;
        # set snat enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die ganze Konfiguration kann ebenfalls über das Management Gui durchgeführt werden ausser das Aktivieren des &lt;br /&gt;
             &amp;quot;Multicast Routing&amp;quot; (config router multicast). Um die Multicast Firewall Policy auf dem Management Gui zu &lt;br /&gt;
             konfigurieren muss der entsprechende Punkt unter nachfolgender Position aktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
             System &amp;gt; Admin &amp;gt; Settings &amp;gt; Multicast Policy&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Messaging Servers / Email Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich für Alert's etc. einen Email Server definieren und kann ich eine Verschlüsselung benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war dies nicht möglich dh. man konnte zwar über folgende Position einen Email Server definieren jedoch &amp;quot;ohne&amp;quot; Verschlüsselung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Messaging Servers&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die seperate Menüposition des &amp;quot;Messaging Servers&amp;quot; nicht&lt;br /&gt;
             mehr. Diese befindet sich nun unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced &amp;gt; Email Service&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.0.5 / 5.2 ist es möglich eine Verschlüsselung zu aktivieren und zwar SMTPS oder STARTTLS:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-995.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration wird unter der Kommandozeile folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username SMTP Authentifizierung]&lt;br /&gt;
        # set password [Passwort SMTP Authentifizierung]&lt;br /&gt;
        # set security [smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Rules/Filter (Policy) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich auf der Kommandozeile einen Filter/Rule (Policy)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf der Kommandozeile eine Policy erstellen möchte so geschieht das folgendermassen (5.0 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;lan&amp;quot; &lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man sich vor der Konfig die Möglichkeiten anschaut dann sieht das folgendermassen aus (5.2):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 werden die Authentifizierungen betreffend User/Gruppen und/oder Devices in der&lt;br /&gt;
             regulären Policy konfiguriert dh. es existieren keine &amp;quot;Identity Based Policy&amp;quot; sowie &amp;quot;VPN SSL &lt;br /&gt;
             Policies&amp;quot; mehr:&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        policyid            : 0&lt;br /&gt;
        uuid                : 92c2836e-fae2-51e3-3433-740570c3d356&lt;br /&gt;
        srcintf:&lt;br /&gt;
        dstintf:&lt;br /&gt;
        srcaddr:&lt;br /&gt;
        dstaddr:&lt;br /&gt;
        rtp-nat             : disable &lt;br /&gt;
        action              : deny &lt;br /&gt;
        status              : enable &lt;br /&gt;
        schedule            : &lt;br /&gt;
        schedule-timeout    : disable &lt;br /&gt;
        service:&lt;br /&gt;
        logtraffic          : utm &lt;br /&gt;
        logtraffic-start    : disable &lt;br /&gt;
        session-ttl         : 0&lt;br /&gt;
        vlan-cos-fwd        : 255&lt;br /&gt;
        vlan-cos-rev        : 255&lt;br /&gt;
        wccp                : disable &lt;br /&gt;
        groups:&lt;br /&gt;
        users:&lt;br /&gt;
        devices:&lt;br /&gt;
        natip               : 0.0.0.0 0.0.0.0&lt;br /&gt;
        match-vip           : disable &lt;br /&gt;
        diffserv-forward    : disable &lt;br /&gt;
        diffserv-reverse    : disable &lt;br /&gt;
        tcp-mss-sender      : 0&lt;br /&gt;
        tcp-mss-receiver    : 0&lt;br /&gt;
        comments            : &lt;br /&gt;
        block-notification  : disable &lt;br /&gt;
        custom-log-fields:&lt;br /&gt;
        tags:&lt;br /&gt;
        replacemsg-override-group: &lt;br /&gt;
        srcaddr-negate      : disable &lt;br /&gt;
        dstaddr-negate      : disable &lt;br /&gt;
        service-negate      : disable &lt;br /&gt;
        captive-portal-exempt: disable &lt;br /&gt;
        send-deny-packet    : disable &lt;br /&gt;
&lt;br /&gt;
Die einzelnen Positionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        uuid                         Universally Unique IDentifier.&lt;br /&gt;
        *srcintf                     Source interface name.&lt;br /&gt;
        *dstintf                     Destination interface name.&lt;br /&gt;
        srcaddr                      Source address name.&lt;br /&gt;
        dstaddr                      Destination address name.&lt;br /&gt;
        rtp-nat                      Enable/disable use of this policy for RTP NAT.&lt;br /&gt;
        action                       Policy action.&lt;br /&gt;
        status                       Enable/disable policy status.&lt;br /&gt;
        schedule                     Schedule name.&lt;br /&gt;
        schedule-timeout             Enable/disable schedule timeout.&lt;br /&gt;
        service                      Service name.&lt;br /&gt;
        utm-status                   Enable AV/web/ips protection profile.&lt;br /&gt;
        logtraffic                   Enable/disable policy log traffic.&lt;br /&gt;
        logtraffic-start             Enable/disable policy log traffic start.&lt;br /&gt;
        capture-packet               Enable/disable capture packets.&lt;br /&gt;
        wanopt                       Enable/disable WAN optimization.&lt;br /&gt;
        webcache                     Enable/disable web cache.&lt;br /&gt;
        traffic-shaper               Traffic shaper.&lt;br /&gt;
        traffic-shaper-reverse       Traffic shaper.&lt;br /&gt;
        per-ip-shaper                Per-IP shaper.&lt;br /&gt;
        nat                          Enable/disable policy NAT.&lt;br /&gt;
        permit-any-host              Enable/disable permit any host in.&lt;br /&gt;
        permit-stun-host             Enable/disable permit stun host in.&lt;br /&gt;
        fixedport                    Enable/disable policy fixed port.&lt;br /&gt;
        ippool                       Enable/disable policy IP pool.&lt;br /&gt;
        central-nat                  Enable/disable central NAT table.&lt;br /&gt;
        session-ttl                  Session TTL.&lt;br /&gt;
        vlan-cos-fwd                 VLAN forward direction user priority.&lt;br /&gt;
        vlan-cos-rev                 VLAN reverse direction user priority.&lt;br /&gt;
        wccp                         Enable/disable Web Cache Coordination Protocol (WCCP).&lt;br /&gt;
        groups                       User authentication groups.&lt;br /&gt;
        users                        User name.&lt;br /&gt;
        devices                      Devices or device groups.&lt;br /&gt;
        disclaimer                   Enable/disable user authentication disclaimer.&lt;br /&gt;
        natip                        NAT address.&lt;br /&gt;
        match-vip                    Enable/disable match DNATed packet.&lt;br /&gt;
        diffserv-forward             Enable/disable forward (original) traffic DiffServ.&lt;br /&gt;
        diffserv-reverse             Enable/disable reverse (reply) traffic DiffServ.&lt;br /&gt;
        tcp-mss-sender               TCP MSS value of sender.&lt;br /&gt;
        tcp-mss-receiver             TCP MSS value of receiver.&lt;br /&gt;
        comments                     comments&lt;br /&gt;
        block-notification           Enable/disable block notification.&lt;br /&gt;
        custom-log-fields            Log custom fields.&lt;br /&gt;
        tags                         Applied object tags.&lt;br /&gt;
        replacemsg-override-group    Specify authentication replacement message override group.&lt;br /&gt;
        srcaddr-negate               Enable/disable negated source address match.&lt;br /&gt;
        dstaddr-negate               Enable/disable negated destination address match.&lt;br /&gt;
        service-negate               Enable/disable negated service match.&lt;br /&gt;
        timeout-send-rst             Enable/disable sending of RST packet upon TCP session expiration.&lt;br /&gt;
        captive-portal-exempt        Enable/disable exemption of captive portal.&lt;br /&gt;
&lt;br /&gt;
=== Was sind &amp;quot;Local In Policy's&amp;quot; und wie kann ich diese manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Local In Policy&amp;quot; oder auch &amp;quot;Implied Rule's&amp;quot; sind Firewall Policy Rules die unsichtbar (im normal Fall) im Hintergrund laufen und basierend sind auf der aktuellen Konfiguration dh. basierend auf dieser oder Funktionen Traffic erlauben. Ein Beispiel ist die Mgmt. Funktion auf den Interfaces dh. aktiviert man zB &amp;quot;Ping&amp;quot; auf einem Interface wird im Hintergrund eine &amp;quot;Local In Policy&amp;quot; aktiviert die dies erlaubt. Um die &amp;quot;Local In Policies&amp;quot; einzublenden im Mgmt. Web Interface muss das entsprechende Feature aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-707.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist können die &amp;quot;Local In Policy&amp;quot; eingesehen werden und folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Local In Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-708.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Logging der &amp;quot;Local In Policy&amp;quot; sollte nur dann aktiviert werden wenn dies auch benötigt wird dh.&lt;br /&gt;
             zB für Troubleshooting Zwecken. Wenn das Logging eingeschaltet wird werden die entsprechenden Einträge&lt;br /&gt;
             Der &amp;quot;Local In Policy&amp;quot; mit einer Policy ID &amp;quot;0&amp;quot; versehen. Dies bedeutet alles was im Log mit Policy ID&lt;br /&gt;
             &amp;quot;0&amp;quot; erscheint stammt von der &amp;quot;Local In Policy&amp;quot;! Unter FortiOS 5.0 findet man das Logging der &amp;quot;Local In&lt;br /&gt;
             Policy&amp;quot; unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; Local Traffic Logging&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.2 ist &amp;quot;Local Traffic Logging&amp;quot; für Devices 100D und kleiner nicht mehr ersichtlich und kann &lt;br /&gt;
             über CLI konfiguriert werden. In der CLI wird das &amp;quot;Local Logging&amp;quot; über &amp;quot;config log settings&amp;quot; konfiguriert.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgende Position:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_man_die_Logs_die_das_System_selber_produziert_deaktivieren.3F]]      &lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Local In Policy&amp;quot; vom System können weder verändert noch gelöscht werden dh. diese können nur entsprechenden den Funktionen (aktiviert/deaktivert) manipuliert werden. Dies bedeutet wird ein &amp;quot;Ping&amp;quot; auf einem Interface &amp;quot;nicht&amp;quot; erlaubt wechselt die Action entsprechend auf &amp;quot;Deny&amp;quot;. Wird der Ping erlaubt wechselt die Action auf &amp;quot;Allow&amp;quot;. Source und Destinationen können nicht verändert werden. Um dennoch restriktiv einzugreifen in die &amp;quot;Local In Policy&amp;quot; können eigenen &amp;quot;Local In Policy's&amp;quot; erstellt/konfiguriert werden. Diese selber erstellten &amp;quot;Local In Policy's&amp;quot; werden VOR den &amp;quot;Local In Policy&amp;quot; vom System verarbeitet. Die Konfiguration solcher Policy's ist nur über die CLI möglich und können nur dort eingesehen werden dh. erstellte und konfigurierte &amp;quot;Local In Policy's&amp;quot; werden über das Mgmt. WebInterface nicht angezeigt. Wenn man zB davon ausgeht, dass zB für CAPWAP UDP 5246 sowie 5247 benutzt wird und man sich die &amp;quot;Local In Policy&amp;quot; genauer ansieht, stellt man fest das auf ALLEN Interface's der Zugriff über diese Ports erlaubt ist (FortiOS 5.0.2 und tiefer). Dies ist zwar im internen Bereich akzeptable jedoch nicht im externen Bereich dh. WAN Interface. Die &amp;quot;Local In Policy&amp;quot; sieht dementsprechend aus dh.:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 kann die CAPWAP Funktion sprich ob dies zugelassen ist oder nicht über die &lt;br /&gt;
             Interface Konfiguration aktiviert und/oder deaktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-709.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man nun zB das WAN Interface ausschliessen implementiert man eine entsprechende selber konfigurierte &amp;quot;Local In Policy&amp;quot; Rule die dies explizit verhindert:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration werden Service- oder Adress Objekte verwendet dh. diese müssen vorgehend über&lt;br /&gt;
             Mgmt. WebInterface oder CLI erstellt werden damit diese in der selbsterstellten &amp;quot;Local In Policy&amp;quot;&lt;br /&gt;
             zur Verfügung stehen. Welche Adressen und/oder Service zur Verfügung stehen wird durch die Eingabe&lt;br /&gt;
             von &amp;quot;?&amp;quot; angezeigt dh. zB &amp;quot;set srcaddr ?&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        # config firewall local-in-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set intf [Interface Name zB &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Adress Objekt IP Firewall]]&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # set service [Service Objekt zB &amp;quot;UDP-5246&amp;quot; und &amp;quot;UDP-5247&amp;quot;]&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set auto-asic-offload enable&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== In welchem Zusammenhang steht die Option &amp;quot;allow-traffic-redirect&amp;quot; mit Firewall Policy's? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Kommando &amp;quot;config global settings&amp;quot; existiert die Option &amp;quot;allow-traffic-redirect&amp;quot; diese steht im Zusammenhang mit den Firewall Policy's dh. diese Option ist per Standard aktiviert (enabled) und erlaubt es für eine Uni-Bidirectionale Verbindung &amp;quot;nur&amp;quot; eine Firewall Policy zu konfigurieren. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''User Anfrage Download:       Source: internal       Destination: dmz       Service: HTTP         Action: allow          (set allow-traffic-redirect enable)'''&lt;br /&gt;
        &lt;br /&gt;
In diesem Beispiel wird durch ein User ein Download ausgefürt auf dem WebServer über HTTP im &amp;quot;dmz&amp;quot;. Bei dieser Verbindung muss nur eine Firewall Policy konfiguriert werden entsprechend dem Beispiel (Outgoing) da es sich bei dieser Verbindung um eine Uni-Bidirectionale Verbindung handelt dh. eine Stateful Inspection Firewall erlaubt in einer Uni-Bidirectional Verbindung den Rückweg (Flow) in der gleichen Session. Damit dies per Standard erlaubt resp. möglich ist, ist die Option &amp;quot;&amp;quot;allow-traffic-redirect&amp;quot; aktiviert. Ist diese Option &amp;quot;deaktiviert&amp;quot; so muss der Flow zurück zum User (Rückweg) explizit ebenfalls konfiguriert werden was wiederum für unser Beispiel folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
        '''User Anfrage Download:       Source: internal       Destination: dmz       Service: HTTP         Action: allow          (set allow-traffic-redirect disabled)'''&lt;br /&gt;
        '''User Anwort Download :       Source: dmz            Destination: internal  Service: HTTP         Action: allow          (set allow-traffic-redirect disabled)'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Option &amp;quot;allow-traffic-redirect&amp;quot; steht &amp;quot;nicht&amp;quot; im Zusammenhang mit VLAN, NAT sowie IPSec dh. sobald diese Funktionen auf einer&lt;br /&gt;
             Firewall benutzt werden, wird die Option &amp;quot;ignoriert&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Die Option wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set allow-traffic-redirect [enable | disable ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt ist die Option per Standard aktiviert (enabled). Dies sollte auch unter normalen Umständen so belassen&lt;br /&gt;
             werden da dies ein Standard Verhalten einer &amp;quot;Stateful Inspection&amp;quot; Firewall ist. Nur in sehr seltenen Fällen wird diese&lt;br /&gt;
             Option &amp;quot;deaktiviert&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Was für Incoming/Outgoing  &amp;quot;Implied Rules&amp;quot; sowie Listening Ports existieren bei einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Jede Firewall benötigt für eigenen Funktionen wie zB Updates der Signaturen Zugang zum Internet, Zeitsynchronisierung Zugang zum Internet oder internes LAN etc. Bei Fortigate gilt der folgende Grunsatz:&lt;br /&gt;
&lt;br /&gt;
        Manuell abgesetzte Requests (von der Console als User &amp;quot;admin&amp;quot;) vom Device dh. ausgehende Verbindungen sind grundsätzlich ALLE erlaubt!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Fortinet hat im May 2014 (Update März 2015) ein neues Dokument released das die unten &amp;quot;aufgeführten&amp;quot; Informationen in einem &lt;br /&gt;
             Dokument zusammenfasst. Im Dokument selber sind ebenfalls die Komunikationswege der einzelnen Ports sowie Produkte aufgeführt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortinetOpenPorts.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Für '''OUTGOING''' Traffic dh. Anfrage die durch den Device selber abgesetzt werden ist folgendes erlaubt:&lt;br /&gt;
        &lt;br /&gt;
        '''Funktionalität'''                                              '''Port(s)''' &lt;br /&gt;
        '''=============='''                                              '''======='''&lt;br /&gt;
        &lt;br /&gt;
        DNS Lookup; RBL Lookup (Blacklist)                          UDP 53&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antispam/Web Filtering Rating Lookup             UDP 53 or UDP 8888&lt;br /&gt;
        &lt;br /&gt;
        FDN (Fortinet Distribution Network) Server list             UDP 53 (default) or UDP 8888, and UDP 1027 or UDP 1031&lt;br /&gt;
        &lt;br /&gt;
        NTP synchronization                                         UDP 123&lt;br /&gt;
        &lt;br /&gt;
        SNMP traps                                                  UDP 162&lt;br /&gt;
        &lt;br /&gt;
        Syslog                                                      TCP 514/UDP 514&lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Secured                                       UDP 500/4500, Protocol IP/50&lt;br /&gt;
        &lt;br /&gt;
        Konfig Backup zu FortiManager oder                          TCP 22&lt;br /&gt;
        FortiGuard Analysis und Management Service&lt;br /&gt;
        &lt;br /&gt;
        SMTP alert email; encrypted virus sample auto-submit        TCP 25&lt;br /&gt;
         &lt;br /&gt;
        LDAP or PKI authentication                                  TCP 389 oder TCP 636&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antivirus oder IPS Update über FortiManager      TCP 8890.&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Analysis und Management Service                  TCP 443&lt;br /&gt;
 &lt;br /&gt;
        FortiGuard Analysis und Management Service Log              TCP 514&lt;br /&gt;
        Uebertragung (OFTP)&lt;br /&gt;
        &lt;br /&gt;
        SSL management tunnel zu FortiGuard Analysis und            TCP 541&lt;br /&gt;
        Management Service (FortiOS v3.0 MR6 or later)&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Analysis und Management Service                  TCP 10151&lt;br /&gt;
        Vertrag Verifizierung&lt;br /&gt;
         &lt;br /&gt;
        Quarantine, Remote Zugriff zu Logs &amp;amp; Reports auf            TCP 514&lt;br /&gt;
        FortiAnalyzer Device, Device Registration mit &lt;br /&gt;
        FortiAnalyzer Device (OFTP)&lt;br /&gt;
        &lt;br /&gt;
        RADIUS authentication                                       TCP 1812&lt;br /&gt;
&lt;br /&gt;
        Für '''INCOMING''' Traffic dh. Service und Deamons mit deren Ports:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Fortigate in der &amp;quot;Default Configuration&amp;quot; läuft, akzeptiert der Device KEINE&lt;br /&gt;
             TCP und/oder UDP Verbindungen &amp;quot;ausgenommen&amp;quot; auf dem Internen Interface das TCP 443&lt;br /&gt;
             zu Administrationszwecken akzeptiert! &lt;br /&gt;
        &lt;br /&gt;
        '''Funktionalität'''                                              '''Port(s)''' &lt;br /&gt;
        '''=============='''                                              '''======='''&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antivirus und IPS Update Push                     UDP 9443 (Downloading Port TCP 443)&lt;br /&gt;
        &lt;br /&gt;
        SSH Administrations Zugriff                                  TCP 22&lt;br /&gt;
        &lt;br /&gt;
        Telnet Administrations Zugriff                               TCP 23&lt;br /&gt;
        (Wenn der Telnet Port geändert wird so ändert sich &lt;br /&gt;
        auch der HA Sync Port)&lt;br /&gt;
        &lt;br /&gt;
        HTTP Administrations Zugriff                                 TCP 80&lt;br /&gt;
        &lt;br /&gt;
        HTTPS Administrations Zugriff                                TCP 443&lt;br /&gt;
        &lt;br /&gt;
        SSL Mgmt. Tunnel für FortiGuard Analysis und Mgmt. Service   TCP 541 &lt;br /&gt;
        &lt;br /&gt;
        HA heartbeat (FGCP L2)                                       TCP 703&lt;br /&gt;
        &lt;br /&gt;
        HTTP oder HTTPS Admin Zugriff für WebGui CLI Widget          TCP 2302&lt;br /&gt;
        &lt;br /&gt;
        Windows Active Directory (AD) Collector Agent                TCP 8000&lt;br /&gt;
        &lt;br /&gt;
        User Authentication für Policy Override (für HTTP)           TCP 8008&lt;br /&gt;
        &lt;br /&gt;
        FortiClient Download Portal                                  TCP 8009&lt;br /&gt;
        (Nur für FortiGate-1000A, FortiGate-3600A, FortiGate-5005FA2)&lt;br /&gt;
        &lt;br /&gt;
        User Authentication für Policy Override (für HTTP)           TCP 8010&lt;br /&gt;
        &lt;br /&gt;
        VPN Einstellungen (Distribution zu FortiClient)              TCP 8900&lt;br /&gt;
        &lt;br /&gt;
        SSL VPN                                                      TCP 10443&lt;br /&gt;
        &lt;br /&gt;
        HA (High Availibility)                                       ETH 8890 (Layer 2)&lt;br /&gt;
&lt;br /&gt;
        Für '''FDN (Fortinet Distribution Network)''':&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Fortigate, FortiAnalyzer, FortiManager sowie FortiClient kommunizieen mit dem&lt;br /&gt;
             FDN (Fortinet Distribution Network) um Updates zu erahlten sowie Services zu &lt;br /&gt;
             beziehen!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-206.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Komunikations Matrix in der Gesamt-Uebersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-207.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Komunikations Port findet man auf folgenden Knowledge Base Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=10773&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für eine Firewall Policy Rule für FortiOS 5.2 betreffend benutzen Objekten eine Limite (Policy is too big for system)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Limite existiert und zwar bei allen FortiOS Versionen. Dies bedeutet: wenn eine Firewall Policy Rule erstellt wird und in dieser Firewall Policy Rule wird zB eine Gruppe benutzt für Objekte und in dieser Gruppe exisiteren eine Vielzahl von Objekten kann es zu Fehlermeldungen kommen wie zB:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy is too big for system&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand tritt auf wenn zB ein Upgrade durchgeführt wird und nachträglich eine neue Firewall Policy Rule erstellt werden möchte. Die Limite für eine Firewall Policy Rule betreffend enthaltenen Objekte ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        Für FortiOS 5.2.1/2/3/4 8000 Objekte&lt;br /&gt;
        Für FortiOS 5.2.5 oder höher 9000+ Objekte&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für Informationen betreffend FortiOS 5.4.x siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Gibt_es_f.C3.BCr_eine_Firewall_Policy_Rule_f.C3.BCr_FortiOS_5.4_betreffend_benutzen_Objekten_eine_Limite_.28Policy_is_too_big_for_system.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Grund für diese Limite ist realtiv einfach. Eine Firewall Policy Rule wird in den Kernel eines FortiOS geschrieben. In diesem Kernel existieren &amp;quot;memory limits&amp;quot; und diese verhindern das mehr Memory alloziert wird als gesetzt. Wenn dieser Umstand eintritt dh. zB für die Limite von 8000 Objekten muss die Firewall Policy aufgeteilt werden in zwei Firewall Policy Rules.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Source IP manipulieren für die Fortigate eigene initierte Mgmt. Service (SNMP , Syslog , FortiAnalyzer , Alert Email , FortiManager)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Fortigate eigene interne Services initiert wie zB Syslog Nachrichten, Email's usw. so wird eine IP benutzt. Im Normalfall ist dies die IP des internen Interface resp. die IP des Interfaces auf dem der Service benutzt wird. Soll diese aus einem Grund eine Andere sein (manuell definiert) so kann dies ausschliesslich auf der Console durchgeführt werden. Die nachfolgenden Beispiele sind nur einige Positionen in der man die Source IP einer Funktion verändern kann. Weitere Informationen betreffend der Möglichkeiten zur Konfiguration einer &amp;quot;Source IP&amp;quot; für eine spezifische Funktionen siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Für Disk Logging'''&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiAnalyzer Logging'''&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für System DNS'''&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für SNMP'''&lt;br /&gt;
        # config system snmp community&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # config hosts&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ip [SNMP Server]&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set name &amp;quot;community_name&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Central-Mgmt'''&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set fmg-source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Syslog'''&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Alert Mail'''&lt;br /&gt;
        # config system alertemail&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Simultane NAT Verbindung sind auf einer FortiGate möglich? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das &amp;quot;theoretischerweise&amp;quot; 65'535 Destination Ports möglich sind obliegt der Kalkulation wieviele Simultane NAT Verbindungen möglich sind folgende Kalkulation:&lt;br /&gt;
&lt;br /&gt;
        '''N''' X '''R''' X '''P''' X '''D''' X '''DP'''&lt;br /&gt;
&lt;br /&gt;
Wobei N, R, P, D und DP für folgendes steht:&lt;br /&gt;
&lt;br /&gt;
        N:  Anzahl NAT IP Adressen&lt;br /&gt;
        R:  Port Range&lt;br /&gt;
        P:  Anzahl Protokolle&lt;br /&gt;
        D:  Anzahl einmaliger Destination IP Adressen&lt;br /&gt;
        DP: Anzahl einmaliger Destination Pors&lt;br /&gt;
&lt;br /&gt;
Somit ausgehend von der max. Möglichkeiten kann folgende Kalkulation durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''N=1''' X '''R=60'416''' X '''P=2''' X '''D=1''' X '''DP=65'535'''&lt;br /&gt;
&lt;br /&gt;
Diese Kalkulation ergiebt eine Summe von '''7'918'725'120'''. Dieses Total an möglichen Simultanen Verbindungen ist jedoch nicht realistisch da nicht alle 65'535 Port als Destination benutzt wird. Somit muss aus realistischen Gründen folgendes Kalkuliert werden (Beispiel: WebServer TCP Port 80):&lt;br /&gt;
&lt;br /&gt;
        '''N=1''' X '''R=60'416''' X '''P=1''' X '''D=1''' X '''DP=1'''&lt;br /&gt;
&lt;br /&gt;
Somit sinkt das Total der simultanen Verbindungen drastisch auf '''60'416'''. Somit ergiebt sich aus dieer Zahl die realistische Möglichkeit einer FortiGate für die max. Anzahl simultaner Verbindungen auf einen WebServer TCP Port 80 exkl. zusätzlicher eingesetzer Technolgien wie Reverse Proxy oder Load Balancing. Wenn eine FortiGate in die Situation gerät, dass keine NAT Port vergeben werden können so wird im Traffic Log dies indiziert mit folgender Meldung:&lt;br /&gt;
&lt;br /&gt;
        msg=&amp;quot;NAT port is exhausted.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate in diese Situation gerät, wird der Traffic rejected und diese Meldung wird in das Traffic Log geschrieben. Zur Ueberprüfung resp. zur Bestätigung, dass die FortiGate sich in dieser Situation befindet, kann nachfolgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session stat&lt;br /&gt;
&lt;br /&gt;
In diesem Output wird die Position &amp;quot;clash=&amp;quot; angezeigt. Ist der Counter &amp;quot;grösser = 0&amp;quot; wurden Verbindungen rejected da keine NAT Ports mehr vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein Source/Destination NAT auf einer Fortigate implementiert? ===&lt;br /&gt;
&lt;br /&gt;
Incoming Traffic (Destination NAT) wird über die &amp;quot;Virtual IP&amp;quot; Funktion abgearbeitet dh. das Mapping wird in der &amp;quot;Virtual IP&amp;quot; Funktion definiert. Zusätzlich muss eine Policy Rule implementiert werden die als Destination das '''Virtual IP Objekt''' definiert und den Traffic erlaubt. Ausgehender Traffic (Source NAT / Hide NAT) kann/wird über die &amp;quot;Central NAT Table&amp;quot; definiert dh. Dazu wird ein &amp;quot;IP Pool&amp;quot; Objekt benötigt. die Funktion der &amp;quot;Central NAT Table&amp;quot; muss/kann -da per Default im WebInterface Disabled- zuerst unter folgender Positione aktiviert werden dh.:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn zB ein WAN1 Interface konfiguriert wird mit einem public IP Range und zu diesem ein zweitere public IP Range&lt;br /&gt;
             dazu kommt muss dieser nicht auf dem Interface konfiguriert werden. Durch die Objekte &amp;quot;Virtaul IP&amp;quot; und/oder &amp;quot;IP Pool&amp;quot;&lt;br /&gt;
             werden automatisch (per Standard aktiviert in den Objekten) ARP Einträge erstellt auf dem jeweiligen Interface. Dabei&lt;br /&gt;
             muss berücksichtigt werden, dass diese in der ARP Table nicht ersichtlich sind da diese auf Layer 4 erstellt werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#F.C3.BCr_Virtual_IP_und.2Foder_IP_Pool_werden_keine_ARP_Eintraeg_in_der_ARP_Table_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; Central NAT Table&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]] &lt;br /&gt;
&lt;br /&gt;
Nach der Aktivierung findet man diese &amp;quot;Central NAT Table&amp;quot; unter:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Central NAT Table&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen bei einem Incoming NAT (Virtual IP) zusätzlich über &amp;quot;Central NAT&amp;quot; die entsprechende Konfiguration für Outgoing ebenfalls &lt;br /&gt;
             durchzuführen. Diese Konfiguration ist dazu nötig, wenn der Server '''selber''' Traffic initiert und damit das Hide (Source NAT) korrekt mit der &lt;br /&gt;
             entsprechenden IP durchgeführt wird (zB für Updates). Die Konfiguration wird nur durchgeführt um Traffic der vom Server selber initiert wird &lt;br /&gt;
             abzudecken (Source NAT). Der Outgoing Traffic der vom Incoming Traffic (Rückantwort) initiert wurde über die &amp;quot;Virtual IP&amp;quot; Funktion ist durch die &lt;br /&gt;
             Konfiguration in der &amp;quot;Virtual IP&amp;quot; Funktion abgedeckt (bi-directional traffic). Desweiteren ist betreffend &amp;quot;Central NAT&amp;quot; Table folgendes zu &lt;br /&gt;
             berücksichtigen: Die &amp;quot;Central NAT&amp;quot; Funktion unterstützt folgende Protokolle &amp;quot;TCP (proto 6), UDP (proto 17) and SCTP (proto 132)&amp;quot;. Andere Protokolle&lt;br /&gt;
             werden nicht unterstützt und sind für FortiOS 5.4 geplant. Unter normalen Umständen reicht jedoch die Abdeckung durch TCP und/oder UDP.&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' Nachfolgend ein Beispiel eines &amp;quot;incoming&amp;quot; NAT und das dazugehoerige &amp;quot;outgoing&amp;quot; NAT. In diesem Beispiel gehen wir davon aus, dass im DMZ &lt;br /&gt;
                 ein Server mit 192.168.100.125 addressiert ist der von aussen mit 212.59.153.125 angesprochen wird (zB DNS Server). Dies bedeutet ein NAT&lt;br /&gt;
                 von 212.59.153.125 auf 192.168.100.125. Das &amp;quot;outgoing&amp;quot; NAT soll gleich konfiguriert werden dh. wenn 192.168.100.125 nach Aussen komuniziert&lt;br /&gt;
                 soll der Server hinter der IP 212.59.153.125 translated werden:&lt;br /&gt;
&lt;br /&gt;
        Als Erstes erfassen wir die Virtuelle IP dh. das Objekt für das Incoming NAT:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE Ab''' FortiOS 5.2 ist die Position &amp;quot;Virtual IP&amp;quot; über folgende Menüpunkt zu finden:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Virtual IPs&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-193.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-194.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn auf dem externen Interface eine dynamische IP zugewiesen wird dh. keine Fix IP so muss die&lt;br /&gt;
             External IP mit der IP 0.0.0.0/0 angegeben werden! Wird die Konfiguration auf der CLI durchgeführt so&lt;br /&gt;
             muss folgendes eingegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall vip&lt;br /&gt;
             # edit &amp;quot;nat-192.168.1.125&amp;quot;&lt;br /&gt;
             # set comment [Füge einen Kommentar hinzu]&lt;br /&gt;
             # set type static-nat&lt;br /&gt;
             # set arp-reply enable &lt;br /&gt;
             # set extip [Externe IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set extintf [Interface der Externen IPv4 Adresse zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
             # set portforward enable&lt;br /&gt;
             # set mappedip [Destination NAT IPv4 Adresse zB &amp;quot;192.168.1.5-192.168.1.5&amp;quot;]&lt;br /&gt;
             # set extport [Port Foreward Definition zB 80]&lt;br /&gt;
             # set mappedport [Port Foreward Definition zB 80]&lt;br /&gt;
             # set portmapping-type 1-to-1&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wird die Position &amp;quot;arp-reply&amp;quot; aktiviert und wird auf &amp;quot;wan1&amp;quot; eine nicht in der Definition enthaltene IP&lt;br /&gt;
             benutzt wird im Hintergrund automatisch ein ARP Eintrag erstellt. Es ist zu empfehlen &amp;quot;immer&amp;quot; ein &lt;br /&gt;
             Portforwarding durchzuführen dh. den Port und/oder Port-Range zu definieren. Wird dies nicht durchgeführt&lt;br /&gt;
             werden &amp;quot;alle&amp;quot; Ports 1:1 benutzt! Wird somit in der Policy als Service &amp;quot;all&amp;quot; benutzt ist der interne Server&lt;br /&gt;
             mit allen Ports für Incoming NAT (Destination NAT) erreichbar!&lt;br /&gt;
&lt;br /&gt;
        Nun erstellen wir eine Policy/Rule indem wir das Objekt für das Incoming NAT verwenden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-195.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-196.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun wird ein Objekt erfasst, dass wir benützen für das Outbound NAT. Dieses Objekt stellt den internen &lt;br /&gt;
        Server dar:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-197.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-198.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Konfiguration über CLI durchführen so wird dies folgendermassen durchgeführt:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall address&lt;br /&gt;
             # edit [Gebe den Namen des Objekts an zB host-192.168.100.125]&lt;br /&gt;
             # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
             # set subnet [IPv4 Adresse/Range zB 192.168.100.125/32]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
        Desweiteren erstellen wir über die Virtual IP ein &amp;quot;IP Pool&amp;quot; Objekt, dass die Public IP Adresse&lt;br /&gt;
        darstellt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-200.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-201.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 / 5.2 wurden die Möglichkeiten der Definition eines IP Pools über das&lt;br /&gt;
             Web Mmgt. Gui's erweitert:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1106.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Möchte man die Konfiguration über CLI durchführen muss folgendes abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ippool&lt;br /&gt;
             # edit [Vergebe einen Namen für den IP Pool zB public-212.59.153.125]&lt;br /&gt;
             # set comments [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
             # set startip [Source NAT IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set endtip [Source NAT IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set arp-reply enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
        In der Central NAT Table werden nun die vorhergehenden Objekte benutzt um das Outgoing NAT zu &lt;br /&gt;
        konfigurieren:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-202.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-203.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Konfiguration über CLI durchführen muss folgendes abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall central-nat&lt;br /&gt;
             # edit [Vergebe einen Integer zB 0]&lt;br /&gt;
             # set orig-addr [Gebe das entsprechende Adress Objekt an zB host-192.168.100.125]&lt;br /&gt;
             # set nat-ippool [Gebe das ensprechende IP Pool Object an zB public-212.59.153.125]&lt;br /&gt;
             # set orig-port 1&lt;br /&gt;
             # set nat-port 1-65535&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Berücksichtige, dass in der Central NAT Table wie bei den Firewall Policie's &amp;quot;top-down first&lt;br /&gt;
             match wins&amp;quot; gilt!&lt;br /&gt;
&lt;br /&gt;
Je nachdem wie die Services aussehen, muss eine entsprechende Policy/Rule erstellt werden. Dies bedeutet, wenn der Server 192.168.100.125 selbständig Sessions initiert muss dies durch eine entsprechende Policy/Rule erlaubt werden! So eine entsprechende Policy/Rule würde folgendermassen aussehen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-204.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso sollte ein VIP Object auf einer FortiGate das &amp;quot;nicht&amp;quot; in Gebrauch ist in einer Firewall Policy gelöscht werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;VIP Objekt&amp;quot; (Destination NAT) erstellt wird und dieses &amp;quot;nicht&amp;quot; in einer Firewall Policy benützt wird sollte dieses &amp;quot;VIP Objekt&amp;quot; gelöscht werden. Dies folgt eigentlich einem Grundsatz, dass auf einer Firewall im Allgemeinen Objekte die nicht in Gebrauch sind gelöscht werden sollte. Aus diesem Grund ist es eigentlich unerlässlich von Zeit zu Zeit ein &amp;quot;overview&amp;quot; auf einer Firewall durchzuführen um ein &amp;quot;clean-up&amp;quot; durchzuführen. Der Grund wieso ein &amp;quot;VIP Objekt&amp;quot;, dass nicht in Gebrauch ist gelscht werden sollte, ist in der Ursache zu suchen, dass die Firewall -obwohl nicht in Gebauch- eine bestehende Konfiguration hat betreffend einem &amp;quot;Destination NAT&amp;quot; (VIP Objekt). Im nachfolgenden Beispiel wird dieser Umstand erklärt. Wir gehen von folgender Typology aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1355.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel existiert auf der &amp;quot;FortiGate I&amp;quot; ein &amp;quot;VIP Objekt&amp;quot; das jedoch nicht in Gebrauch in einer &lt;br /&gt;
             Firewall Policy! Dieses &amp;quot;VIP Objekt&amp;quot; wiederspiegelt die IP des &amp;quot;Remote Servers&amp;quot; (200.200.200.200) sowie&lt;br /&gt;
             als &amp;quot;Destination NAT&amp;quot; den internen Server &amp;quot;192.168.0.100&amp;quot;. Auf der &amp;quot;FortiGate 1&amp;quot; existiert eine Route &lt;br /&gt;
             für die Destination 200.200.200.200 dh. ein Default Gateway!&lt;br /&gt;
&lt;br /&gt;
Wenn nun die internen User im Netz 192.168.0.x eine Anfrage absetzen zum Remote Server 200.200.200.200 wird diese Anfrage geblockt (drop). Der Grund liegt darin das auf der &amp;quot;FortiGate 1&amp;quot; ein &amp;quot;VIP Objekt&amp;quot; existiert, das den Remote Server durch die Definition des &amp;quot;VIP Objekts&amp;quot; als &amp;quot;Internen&amp;quot; Server definiert. Dies bedeutet: &amp;quot;Logisch&amp;quot; gesehen -durch die Defintion des &amp;quot;VIP Objekts&amp;quot;- definiert die &amp;quot;FortiGate 1&amp;quot; den Server als &amp;quot;Intern&amp;quot; und somit wird die Anfrage geblockt (drop). Aus diesem Grund ist im Zusammenhang mit einem &amp;quot;VIP Objekt&amp;quot; (Destination NAT) folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        1. Jedes &amp;quot;VIP Objekt&amp;quot; das auf einer FortiGate erstellt wird definiert einen &amp;quot;Logische Lokale IP&amp;quot; und erstellt auf &amp;quot;Layer 4&amp;quot; einen entsprechenden &amp;quot;ARP Eintrag&amp;quot;!&lt;br /&gt;
        2. Jedes &amp;quot;VIP Objekt&amp;quot; steht ausschliesslich direkt im Zusammennang mit einem &amp;quot;Destination NAT&amp;quot;!&lt;br /&gt;
        3. &amp;quot;Destination NAT&amp;quot; wird VOR &amp;quot;Routing&amp;quot; durchgeführt (NAT vor Route)!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für ein &amp;quot;VIP Objekt&amp;quot; wird per Standard durch den nachfolgenden Befehl eine &amp;quot;ARP Eintrag&amp;quot; im Hintergrund auf &amp;quot;Layer 4&amp;quot;&lt;br /&gt;
             erstellt. Dieser &amp;quot;ARP Eintrag&amp;quot; ist nicht im Zusammenhang zu bringen mit den regulären &amp;quot;ARP&amp;quot; Einträgen auf Layer 2 dh.&lt;br /&gt;
             durch das Kommando &amp;quot;get sys arp&amp;quot; werden nur &amp;quot;ARP&amp;quot; Einträge aufgelistet basierend auf Layer 2. Es existiert für &amp;quot;Layer 4&amp;quot;&lt;br /&gt;
             kein Kommando das diese &amp;quot;ARP Einträge&amp;quot; auf einer FortiGate auflistet:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall vip&lt;br /&gt;
             # edit [Name des VIP Objekt's&amp;quot;&lt;br /&gt;
             # set arp-reply enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus dem Knowledge Base Artikel der Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD36210&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein &amp;quot;Hairpin NAT (VIP)&amp;quot; konfiguriert und was ist darunter zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Begriff &amp;quot;Hairpin NAT (VIP)&amp;quot; steht kurz gesagt im Zusammenhang mit einem &amp;quot;Destination NAT&amp;quot; (VIP). Die nachfolgende Abbildung zeigt im welchem Scenario ein &amp;quot;Hairpin NAT (VIP)&amp;quot; implementiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1356.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Implementation eines &amp;quot;Hairpin NAT (VIP)&amp;quot; sollte möglichst verhindert werden da der Traffic vom &amp;quot;internal&amp;quot; User&lt;br /&gt;
             zum &amp;quot;dmz&amp;quot; Server nicht den direkten Weg wählt über das &amp;quot;internal&amp;quot; Interface zum &amp;quot;dmz&amp;quot; Interface sondern zusätzlich&lt;br /&gt;
             über das &amp;quot;wan1&amp;quot; Interface (Performance). Die zu anstrebende Implementation wäre ein &amp;quot;Split DNS&amp;quot; Server zu benutzen&lt;br /&gt;
             sei es über ein &amp;quot;Active Directory&amp;quot; Server oder die &amp;quot;Split DNS&amp;quot; (DNS Database) Funktion der FortiGate. Weitere&lt;br /&gt;
             Informationen betreffend &amp;quot;DNS Database&amp;quot; Funktion der FortiGate siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#DNS_.2F_DNS_Database]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der User &amp;quot;192.168.1.100&amp;quot; eine Anfrage stellt zum Server &amp;quot;10.10.10.10&amp;quot; stellen sich folgende Fragen resp. folgende Komponenten sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn der User anhand eines FQDN (Fully Qualified Domain Name) die Anfrage absetzt wird dem User welchen Namen zur Verfügung gestellt?&lt;br /&gt;
        &lt;br /&gt;
        1. Interner Server Name basierend auf &amp;quot;10.10.10.10&amp;quot; = &amp;quot;Split DNS Server&amp;quot; Konfiguration oder &amp;quot;Host Eintrag auf 10.10.10.10&amp;quot;&lt;br /&gt;
        2. Externen Server Name basierend auf &amp;quot;172.16.1.10&amp;quot; = Keine &amp;quot;Split DNS Server&amp;quot; Konfiguration oder &amp;quot;Host Eintrag&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn der User anhand des FQDN Anfrage für den &amp;quot;dmz&amp;quot; Server über den &amp;quot;Internen DNS&amp;quot; Server die IP &amp;quot;10.10.10.10&amp;quot; zurück bekommt, kann eine &amp;quot;Normale&amp;quot; Firewall Policy Rule implementiert werden die den Traffic vom User &amp;quot;internal&amp;quot; zum &amp;quot;dmz&amp;quot; Server erlaubt dh.:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden Objekts zB host-10.10.10.10]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der User anhand des FQDN Anfrage für den &amp;quot;dmz&amp;quot; Server die IP &amp;quot;172.16.1.10&amp;quot; zurück bekommt muss anhand eines &amp;quot;Hairpin NAT (VIP)&amp;quot; (Destination NAT) dieser Traffic über &amp;quot;wan1&amp;quot; erlaubt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Konfigurieren eines VIP Objekts (Destination NAT):'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&lt;br /&gt;
        # set extip 172.16.1.10&lt;br /&gt;
        # set extintf [Setze das external Interface auf &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mappedip 10.10.10.10&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Incoming) die den Traffic vom &amp;quot;Internet&amp;quot; ins &amp;quot;dmz&amp;quot; erlaubt:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Outgoing) die den Traffic vom &amp;quot;lan&amp;quot; zum &amp;quot;wan1&amp;quot; erlaubt:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;[Setze das Interface auf dieses das vom VIP Objekt benutzt wird dh. &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Firewall Policy Rule entspricht der Rule die dem &amp;quot;lan&amp;quot; erlaubt im Allgemeinen auf das Internet &lt;br /&gt;
             zu zu greifen!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Incoming) die den Traffic vom &amp;quot;lan&amp;quot; zum &amp;quot;dmz&amp;quot; erlaubt (Destination NAT):'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine weitere Möglichkeit für die hier abgebildetet Firewall Policy ist anstelle des VIP Objektes unter &amp;quot;dstaddr&amp;quot;&lt;br /&gt;
             die &amp;quot;dstaddr&amp;quot; auf &amp;quot;all&amp;quot; zu setzen und anstelle des VIP Objektes die Option &amp;quot;match-vip&amp;quot; zu aktivieren:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [Integer der entsprechenden Policy zB &amp;quot;3&amp;quot;]&lt;br /&gt;
             # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
             # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
             # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
             # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
             # set action accept  &lt;br /&gt;
             # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
             # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
             # set match-vip enable &lt;br /&gt;
             # next&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wie hier aufgezeigt wird ist ein &amp;quot;Hairpin NAT (VIP)&amp;quot; zwar Logisch gesehen relativ einfach zu implementieren jedoch innerhalb von Firewall Policy's relativ unübersichtlich. Ebenfalls &amp;quot;kann&amp;quot; eine solche Implementation basierend auf einem &amp;quot;Hairpin NAT (VIP)&amp;quot; ein Performance Problem darstellen sei es für den User sowie für den Firewall Device selber da der Traffic zweimal durch die Firewall abgearbeitet wird (internal &amp;gt; wan1 &amp;gt; dmz anstelle internal &amp;gt; dmz)! Aus diesem Grund ist einer &amp;quot;Split DNS Konfiguration&amp;quot; sofern möglich immer den Vorzug zu geben speziell da diese Funktion ahand der &amp;quot;DNS Database&amp;quot; Funktion von einem FortiGate Device zur Verfügung gestellt wird.&lt;br /&gt;
&lt;br /&gt;
=== Eine &amp;quot;All&amp;quot; Block Rule lässt Virtual IP's durch und blockt diese nicht; Warum? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate arbeitet eine &amp;quot;Firewall Policy&amp;quot; die eine &amp;quot;Virtual IP&amp;quot; (Destination NAT) enthält auf eine andere Weise ab als eine &amp;quot;Firewall Policy&amp;quot; ohne &amp;quot;Virtual IP&amp;quot;. Wenn man eine Rule folgendermassen implementiert wird der Traffic für die &amp;quot;Virtual Policy&amp;quot; durchgelassen:&lt;br /&gt;
&lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    all&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Deny&lt;br /&gt;
&lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    [DMZ Server IP (Virtual IP)]&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Allow&lt;br /&gt;
&lt;br /&gt;
Eigentlich gilt betreffend Policy/Rule Verarbeitung &amp;quot;Top to Down as shown in the WebInterface&amp;quot;. Aus diesem Grund müsste der Incoming Request der &amp;quot;Virtual IP&amp;quot; über vorhergehende &amp;quot;wan2 to dmz &amp;gt; All &amp;gt; Deny&amp;quot; abgefangen und somit geblockt werden. Dies ist jedoch nicht der Fall da diese &amp;quot;Virtual Policy&amp;quot; anderst verarbeitet werden. Es gibt zwei Möglichkeiten diese &amp;quot;Virtual IP&amp;quot; für die &amp;quot;Virtual Policy&amp;quot; dennoch zu blocken:&lt;br /&gt;
&lt;br /&gt;
        '''1. Möglichkeit:'''&lt;br /&gt;
        &lt;br /&gt;
        Um zu verhindern das die Virtual IP durchgelassen wird obwohl die entsprechende Policy &amp;quot;NACH&amp;quot; &lt;br /&gt;
        der &amp;quot;wan2 to dmz &amp;gt; All &amp;gt; Deny&amp;quot; kommt muss die &amp;quot;Virtual IP&amp;quot; explizit geblockt werden. Folgendes &lt;br /&gt;
        ist zu implementieren:&lt;br /&gt;
        &lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    all&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Block&lt;br /&gt;
        &lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    [DMZ Server IP (Virtual IP)]&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Deny&lt;br /&gt;
&lt;br /&gt;
        '''2. Möglichkeit:'''&lt;br /&gt;
        &lt;br /&gt;
        Die zweite Möglichkeit wäre Option &amp;quot;match-vip&amp;quot; für &amp;quot;DENY Policy&amp;quot; zu aktivieren dh. dadurch wird &lt;br /&gt;
        eine &amp;quot;Virtual IP&amp;quot; innerhalb einer DENY RUlE berücksichtigt. Führe auf der Console folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # conf firewall policy&lt;br /&gt;
        # edit [firewall policy number]&lt;br /&gt;
        # set match-vip enable&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand/Informationen stammen aus der KB:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=FD33338&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich spezielle Fortigate spezifische Service Ports wie 8008, 8010, 541, 113 schliessen/blocken? ===&lt;br /&gt;
&lt;br /&gt;
Verschiedene Services auf der Fortigate die benutzt werden für Updates, Authentifizierungen etc. benützen spezifische Ports. Diese können bei einem Audit (Penetration Tests) Probleme verursachen dh. die Firewall gegen aussen &amp;quot;visible&amp;quot; erscheinen lassen etc. Diese Ports können nicht regulär über Gui geschlossen/entfernt werden damit die Firewall in einem Audit nicht mehr als &amp;quot;visible&amp;quot; erscheint sondern müssen über die Console geschlossen/entfernt werden:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die Schliessung/Entfernung der Ports hat Auswirkungen auf die korrekte Arbeitsweise von vers. Services. Bevor&lt;br /&gt;
                diese Ports geschlossen/entfernt werden sollte man sich 100% im klaren sein welche Auswirkungen das hat!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wenn die Ports 8008 und 8010 geschlossen/entfernt werden sollen die im Zusammenhang mit &amp;quot;ForitGuard&amp;quot; stehen&lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            # config webfilter fortiguard&lt;br /&gt;
            # set close-ports enable&lt;br /&gt;
            # end&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Diese zwei Ports 8008 und 8010 werden durch folgende Funktionen benötigt: &amp;quot;FortiGuard Block Seite&amp;quot; und &amp;quot;FortiGuard Override Seite&amp;quot;. &lt;br /&gt;
                 Werden somit diese zwei Ports &amp;quot;disabled&amp;quot; stehen diese zwei Funktionen nicht mehr zur Verfügung!&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Wenn den Port TCP 113 geschlossen/entfernt werden sollen der im Zusammenhang mit &amp;quot;Ident&amp;quot; steht, &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Port 113 steht im Zusammenhang mit &amp;quot;indent&amp;quot; Anfragen. Wenn dieser Port geschlossen/entfernt werden &lt;br /&gt;
                 soll muss nachfolgender Befehl für jeden Port abgesetzt werden!&lt;br /&gt;
       &lt;br /&gt;
            # config system interface&lt;br /&gt;
            # edit port1&lt;br /&gt;
            # set ident-accept disable&lt;br /&gt;
            # next&lt;br /&gt;
            # end&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wenn den Port TCP 541 geschlossen/entfernt werden sollen der im Zusammenhang mit &amp;quot;FMG-Access&amp;quot; steht, &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Port 541 steht im Zusammenhang mit dem &amp;quot;Central-Management&amp;quot; (FortiManager). Wenn dieser Port Global geschlossen&lt;br /&gt;
                 oder entfernt werden soll muss nachfolgender Befehl abgesetzt werden. Wird dies durchgeführt steht keine Möglichkeit &lt;br /&gt;
                 mehr zur Verfügung die Fortigate an ein &amp;quot;Central-Management&amp;quot; anzuhängen! Im WebGui kann man auf jedem Interface diesen&lt;br /&gt;
                 Port/Service aktivieren oder deaktivieren dh. &amp;quot;FMG-Access&amp;quot;!&lt;br /&gt;
            &lt;br /&gt;
            # config sys central-management&lt;br /&gt;
            # set status disable&lt;br /&gt;
            # end&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Deszweiteren möchte man einen Port resp. Source oder Destination in einer Local In Policy einschränken,&lt;br /&gt;
            kann eine &amp;quot;manuelle&amp;quot; Local In Policy implementiert werden. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer FortiGate Policy eine &amp;quot;negated&amp;quot; Rule konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5 ist dies möglich eine &amp;quot;negated&amp;quot; (Negative) Rule zu erstellen dh. möglich ist dies für Source, Destination und Services. Erstellt wird so eine &amp;quot;negated&amp;quot; Rule folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Erstelle die Policy über das Gui wie gewohnt dh. als ob die Source, Destination und Service erlaubt wären zB:&lt;br /&gt;
        &lt;br /&gt;
            '''Policy ID'''            '''Source'''                '''Destination'''               '''Service'''               '''Action'''&lt;br /&gt;
            5                    192.168.1.0/24        10.0.0.0/24               HTTP                  Accept&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Nun muss die entsprechende Position über die Console anhand folgendes Kommando &amp;quot;negated&amp;quot; werden:&lt;br /&gt;
            &lt;br /&gt;
            # config firewall policy&lt;br /&gt;
            # edit 5&lt;br /&gt;
            # set dstaddr-negate enable&lt;br /&gt;
            # set srcaddr-negate enable&lt;br /&gt;
            # set service-negate enable&lt;br /&gt;
            # end&lt;br /&gt;
            # end&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Natürlich muessen nicht alle Positionen dh. Source, Destinationen sowie Services &amp;quot;negated&amp;quot; werden dh. einzelne&lt;br /&gt;
                wie zB nur die Destinationen sind möglich. Ueber das Web Gui ist diese Konfiguration ab FortiOS 5.0.4 ersichtlich. Dies&lt;br /&gt;
                bedeutet wird die Destination, Source und/oder der Service auf &amp;quot;negate&amp;quot; Konfiguriert wird über das Gui die entsprechende&lt;br /&gt;
                Position folgendermassen dargestellt:&lt;br /&gt;
                &lt;br /&gt;
                [[Datei:Fortinet-1107.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein Policy eine Active Directory (LDAP) Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Um eine Policy/Rule so zu konfigurieren, dass User über Active Directory (LDAP) sich authentifizieren müssen um die Policy/Rule zu benützen führe &amp;quot;nach&amp;quot; der Konfiguration der Anbindung des Active Directories folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es keine &amp;quot;identity based policy&amp;quot; mehr dh. die Authentifizierung erfolgt &lt;br /&gt;
             in der &amp;quot;normalen&amp;quot; Policy durch die Definition einer Gruppe/User und/oder Devices.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
        # set groups [Gebe den/die entsprechende/n Gruppe/n an]&lt;br /&gt;
        # set users [Gebe den/die entsprechende/n User an]&lt;br /&gt;
        # set devices [Gebe den/die entsprechende/n Device/s an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;[Gruppen Name für Policy/Rule Authentifizierung]&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate Länderspezifische IP Regionen (geoip) in eine Policy benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht ab FortiOS 4 MR3 zur Verfügung und wird über FortiGuard zur Verfügung gesellt. Dies bedeutet die Information welche IP zu welchem Land gehört wird über FortiGuard abgerufen. Diese Datenbank wird auf der FortiGate gespeichert und wie die Antivirus Definition über die Update Funktion &amp;quot;up to date&amp;quot; gehalten. Dies setzt einen gültigen FortiGuard Contract vorraus. Basis um in einer Policy Länderspezifische IP's zu benutzen ist ein dementsprechend konfiguriertes &amp;quot;Firewall Objekt&amp;quot;. Um diese zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Create New &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-790.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Funktion GeoIP benutzen und den Bereich &amp;quot;Europe&amp;quot; abdecken so darf im Zusammenhang mit&lt;br /&gt;
             der Schweiz nicht &amp;quot;nur&amp;quot; das Objekt &amp;quot;Europe&amp;quot; benutze werden, da im Objekt &amp;quot;Europe&amp;quot; die Schweiz nicht&lt;br /&gt;
             abgedeckt wird. Dies bedeutet GeoIP über FortiGuard folgt der politischen Aufteilung was wiederum&lt;br /&gt;
             bedeutet -da die Schweiz nicht in der EU ist- die Schweiz nicht im Objekt &amp;quot;Europe&amp;quot; enthalten ist.&lt;br /&gt;
&lt;br /&gt;
Um das Objekt über Kommandozeile zu erfassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit net-geoip-china-00&lt;br /&gt;
        # set type [Wähle &amp;quot;geography&amp;quot;]&lt;br /&gt;
        # set country [Wähle das entsprechende Land zB &amp;quot;CN&amp;quot;; ? gibt Auskunft über die Auswhal]&lt;br /&gt;
        # set interface [Wähle das entsprechende Interface oder &amp;quot;Any&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Es stehen für die verschiedenen Länder folgende Abkürzungen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:geo-ip-list.txt]]&lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende Objekt wie üblich in einer Policy Rule benutzt werden. Folgender Diag Befehl steht zur Verfügung um die Funktion zu Troubleshooten:&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiOS 4 MR3'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall ipgeo [country-list | ip-list | ip2country]&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall ipgeo [copyright-notice | country-list | ip-list | ip2country | override]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die verschiedenen möglichen Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             country-list        List all countries.&lt;br /&gt;
             ip-list             List IP info of country.&lt;br /&gt;
             ip2country          Get country info for the IP.&lt;br /&gt;
             override            Print out all user defined IP geolocation data.&lt;br /&gt;
             copyright-notice    Copyright note.&lt;br /&gt;
&lt;br /&gt;
Möchte man eine IP oder einen Range mit &amp;quot;override&amp;quot; überschreiben dh. zB eine bestimmte IP oder Range der aus China stammt dennoch zulassen kann dies über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system geoip-override&lt;br /&gt;
        # edit &amp;quot;override-net-geoip-china-00&amp;quot;&lt;br /&gt;
        # set country-id &amp;quot;CN&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle eine Sequenz Nr. zB 1]&lt;br /&gt;
        # set start-ip 7.7.7.7&lt;br /&gt;
        # set end-ip 7.7.7.8&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5 kann durch folgenden Befehl ein Update der Datenbank erzwungen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-geo-ip&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 / 5.2 kann die Datenbank Version überprüft resp. aufgezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate versions ==&amp;gt; to check the current database version&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.011&lt;br /&gt;
        Contract Expiry Date: N/A&lt;br /&gt;
        Last Update Date: Wed Juli  9 22:22:19 2013&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit GeoIP Funktion dh. die Update's über FortiGuard zur Verfügung gestellt werden muss diese Funktion&lt;br /&gt;
             lizensiert werden. Nachfolgender Artikel gibt Auskunft was zu lizensieren ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Standard-Spalten-Einstellung der Policy View manipulieren/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Spalten der Policy View können manipuliert resp. verändert werden. Wird die Konfiguration der Spalten direkt im Gui manipuliert ist diese Konfiguration nicht &amp;quot;Persistent&amp;quot; dh. wenn der Browsercache gelöscht wird ist die Konfiguration weg. Möchte man die Konfiguration &amp;quot;Persistent&amp;quot; durchführen muss auf der CLI dies durchgeführt werde anhand des Befehls &amp;quot;gui-default-policy-columns&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade von FortiOS 5.0 auf FortiOS 5.2 geht die manuelle Konfiguration der Spalten-Einstellung&lt;br /&gt;
             vollständig verloren!&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel FortiOS 5.0'''&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;authentication&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel FortiOS 5.2'''&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;groups&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Angaben zu Beginn von &amp;quot;#&amp;quot; hat die Bedeutung der Spalte &amp;quot;Sequenz&amp;quot;. Möchte man auf den Patch Level basierenden &lt;br /&gt;
             Standard zurück, muss folgender Befehl auf der Kommandozeile eingegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system settings&lt;br /&gt;
             # unset gui-default-policy-columns&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steuert diese Option die Standard-Spalten-Eintstellung für die Policy dh. diese kann natürlich je nach Bedürfniss verändert werden zB um die Policy ID per Standard einzublenden benützt man &amp;quot;policyid&amp;quot;. Es stehen folgende Felder für die Standard-Spalten-Einstellung zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        policyid                	Policy ID&lt;br /&gt;
        srcintf         		Source Interface&lt;br /&gt;
        dstintf         		Destination Interface&lt;br /&gt;
        srcaddr         		Source Addresses&lt;br /&gt;
        dstaddr         		Destination Addresses&lt;br /&gt;
        schedule                	Policy Schedule&lt;br /&gt;
        service         		Policy Services&lt;br /&gt;
        action          		Policy Action&lt;br /&gt;
        logtraffic              	Traffic Logging Status&lt;br /&gt;
        nat             		Policy NAT Status&lt;br /&gt;
        status          		Policy Status&lt;br /&gt;
        authentication          	Authentication Groups&lt;br /&gt;
        count           		Policy Traffic Counter&lt;br /&gt;
        session         		Policy Active Session Counter&lt;br /&gt;
        last_used               	Policy Last Access Time&lt;br /&gt;
        profile         		UTM Profiles&lt;br /&gt;
        av-profile              	Antivirus Profile&lt;br /&gt;
        spamfilter-profile      	Email Filter Profile&lt;br /&gt;
        application-list        	Application List&lt;br /&gt;
        ips-sensor              	IPS Sensor&lt;br /&gt;
        dlp-sensor              	DLP Sensor&lt;br /&gt;
        icap-profile            	ICAP Profile&lt;br /&gt;
        voip-profile            	VOIP Profile&lt;br /&gt;
        profile-protocol-options        Proxy Options&lt;br /&gt;
        deep-inspection-options         SSL Inspection Options&lt;br /&gt;
        profile         		UTM Profiles&lt;br /&gt;
        vpntunnel               	VPN Tunnel&lt;br /&gt;
        comments                	Policy Comment&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        #                               Seq #.&lt;br /&gt;
        policyid                        Policy ID.&lt;br /&gt;
        srcintf                         Source.&lt;br /&gt;
        dstintf                         Destination.&lt;br /&gt;
        srcaddr                         Source Address.&lt;br /&gt;
        dstaddr                         Destination.&lt;br /&gt;
        schedule                        Schedule.&lt;br /&gt;
        service                         Service.&lt;br /&gt;
        action                          Action.&lt;br /&gt;
        logtraffic                      Log.&lt;br /&gt;
        nat                             NAT.&lt;br /&gt;
        status                          Status.&lt;br /&gt;
        count                           Count.&lt;br /&gt;
        session                         Sessions.&lt;br /&gt;
        last_used                       Last Used.&lt;br /&gt;
        profile                         Security Profiles.&lt;br /&gt;
        av-profile                      AV.&lt;br /&gt;
        spamfilter-profile              Email Filter.&lt;br /&gt;
        webfilter-profile               Web Filter.&lt;br /&gt;
        application-list                Application Control.&lt;br /&gt;
        ips-sensor                      IPS.&lt;br /&gt;
        dlp-sensor                      DLP.&lt;br /&gt;
        icap-profile                    ICAP Profile.&lt;br /&gt;
        voip-profile                    VoIP Profile.&lt;br /&gt;
        profile-protocol-options        Proxy Options.&lt;br /&gt;
        ssl-ssh-profile                 SSL Inspection.&lt;br /&gt;
        vpntunnel                       VPN Tunnel.&lt;br /&gt;
        comments                        Comments.&lt;br /&gt;
        source                          Source.&lt;br /&gt;
        users                           Users.&lt;br /&gt;
        groups                          Groups.&lt;br /&gt;
        devices                         Devices.&lt;br /&gt;
        profile-group                   Profile Group.&lt;br /&gt;
        traffic-shaper                  Traffic Shapers.&lt;br /&gt;
        per-ip-shaper                   Per-IP Traffic Shaper.&lt;br /&gt;
        endpoint-compliance             Endpoint Compliance.&lt;br /&gt;
&lt;br /&gt;
=== In der Policy View erscheint eine Meldung &amp;quot;Section view is currently disabled&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nun in der Policy kann zwischen zwei &amp;quot;View's&amp;quot; gewählt werden dh. :&lt;br /&gt;
&lt;br /&gt;
       Section View&lt;br /&gt;
       Global View&lt;br /&gt;
&lt;br /&gt;
Die Section View basiert auf den Interfaces dh. je nachdem welches Interface gewählt wird in der Source (SrcInt) und/oder Destination (DstInt) werden zur Uebersicht Sektionen gebildet. Wenn nun in der Source und/oder Destination für die Inerface &amp;quot;all&amp;quot; gewählt wird kann keine Sektion mehr erstellt werden da verständlicherweise &amp;quot;all&amp;quot; alle Interfaces bedeutet. Sobald dies der Fall ist, steht die &amp;quot;Section View&amp;quot; nicht mehr zur Verfügung und die Meldung erscheint sobald man im Menü die Policy anwählt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-814.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach steht nur noch die &amp;quot;Global View&amp;quot; zur Verfügung. Möchte man wieder mit der &amp;quot;Sektion View&amp;quot; arbeiten muss die Konfiguration &amp;quot;all&amp;quot; aus den Source und/oder Destination Interface/s entfernt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktiviere ich auf einer FortiGate das TAG Mgmt (Object Color)? ===&lt;br /&gt;
&lt;br /&gt;
Nun bei einer FortiGate können den Object's, Adressen etc. anhand des TAG Mgmt. Farben zugewiesen werden. Diese Funktion kann aktiviert und/oder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-object-tags [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann das Aktivieren und/oder Deaktivieren in einem Adress Object kontrolliert werden unter:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die Funktion aktiviert steht innerhalb eines Objects die Position &amp;quot;Color&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
=== Welche Bedeutung hat innerhalb der Policy Konfiguration die Position &amp;quot;auto-asic-offload&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Policy erstellt wird und man die verschiedenen Optionen danach unter Kommandozeile anschaut, fällt einem die Position &amp;quot;auto-asic-offload&amp;quot; auf. Dabei handelt es sich um die Funktion des &amp;quot;Offloading&amp;quot;. &amp;quot;Offloading&amp;quot; bedeutet kurz gesagt &amp;quot;Acceleration&amp;quot; (Beschleunigung). Im nachfolgenden Artikel findet man Details sowie was zu berücksichtigen ist beim Troubleshooting im Zusammenhag mit der Funktion &amp;quot;Offloading&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeutet_.22Asic-Offloading.22_und_was_muss_ich_ber.C3.BCcksichtigen_beim_Troubleshooting.3F]]&lt;br /&gt;
&lt;br /&gt;
Innehalb einer Policy muss berücksichtigt werden, dass eine Rule -mit &amp;quot;Offloading&amp;quot; enabled (was Standard gemäss der Fall ist)- unabhängig vom Protokoll und Reihenfolge beschleunigt wird. Diese Beschleuningung wird automatisch deaktivert -obwohl &amp;quot;Offloading enabled- ist wenn in der entsprechenden Rule ein Security Profile aktiviert wird. Der Grund ist einfach: Für das &amp;quot;Offloading&amp;quot; ist der NP Prozessor verantwortlich (Network Processor). Wird ein Security Profile aktiviert so wird der Traffic über den CP geleitet dh. Content Processor und somit kann der Network Processor (NP) diesen Traffic nicht mehr &amp;quot;Offloaden&amp;quot; (Beschleunigen). Unter normalen Umständen ist dies kein Problem. Stellt man jedoch Performance Probleme fest auf bestimmten Rule's sollte man -aus Performancen Gründen- darauf achten, dass in der entsprechenden Rule die den Traffic abarbeitet keine Security Profiles konfiguriert sind. Möchte man eine Ueberüfung durchführen &amp;quot;WAS&amp;quot; Beschleunigt wird dh. kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-1110.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1111.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die zusätzliche Spalte &amp;quot;FortiAsic&amp;quot; kann nur eruiert werden ob ein Traffic&lt;br /&gt;
             durch das &amp;quot;Offloading&amp;quot; beschleunigt wird!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1108.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1109.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die zusätzliche Spalte &amp;quot;FortiAsic&amp;quot; kann nur eruiert werden ob ein Traffic&lt;br /&gt;
             durch das &amp;quot;Offloading&amp;quot; beschleunigt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einer grossen Anzahl Rules in einer Policy herausfinden wieviel aktiviert/deaktiviert sind? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann anhand des show Befehls im Zusammenhang mit &amp;quot;grep&amp;quot; herausgefunden werden dh. Betreffend &amp;quot;grep&amp;quot; siehe auch Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Befehl &amp;quot;alle&amp;quot; Rules in einer Policy aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration firewall policy&lt;br /&gt;
&lt;br /&gt;
Um diese nun anhand des &amp;quot;grep&amp;quot; Befehls zu filtern kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Zeigt die gesamt Anzahl der Rules in einer Firewall Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status'&lt;br /&gt;
&lt;br /&gt;
        Zeigt die Anzahl der Aktiven Rules in einer Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status enable'&lt;br /&gt;
&lt;br /&gt;
        Zeigt die Anzahl der Deaktivierten Rules in einer Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status disable'&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für Security Profiles sogenannte &amp;quot;Profile Groups&amp;quot; erstellen und diesen in einer Firewall Policy benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate lassen sich verschiedenen Profiles betreffend UTM Features wie Antivirus, Application Control, IPS usw. erstellen. Diese einzelnen Profiles -von denen mehrere erstellt werden können- werden in der Firewall Policy unter &amp;quot;Security Profiles&amp;quot; konfiguriert und benutzt. So kann in jeder Firewall Policy Rule verschiedenen Security Profiles benutzt werden. Dadurch wird die Granularität bewahrt. Ein anderer Ansatzt ist diese Security Profiles nicht einzel in der Firewall Policy Rule anzugeben sondern nur noch &amp;quot;Profile Groups&amp;quot;. Dies bedeutet die verschiedenen &amp;quot;Security Profiles&amp;quot; wie Antivirus, Application Control usw. werden erstellt und in einer Gruppe zusammengefasst. Danach wird in den Security Profiles nicht mehr die einzelnen Security Profiles konfiguriert sondern &amp;quot;nur&amp;quot; noch die entsprechende Gruppe. So lassen sich zB Gruppen erfassen wie:&lt;br /&gt;
&lt;br /&gt;
        Security-Group-Default&lt;br /&gt;
        Security-Group-Restricted&lt;br /&gt;
        Security-Group-Enhanced&lt;br /&gt;
&lt;br /&gt;
Oder ein anderer Ansatz ist Gruppen basierend aus der LDAP Organisation wie:&lt;br /&gt;
&lt;br /&gt;
        Security-Group-Administration&lt;br /&gt;
        Security-Group-Marketing&lt;br /&gt;
        Security-Group-Produktmanagemen&lt;br /&gt;
        Secuirty-Group-CEO&lt;br /&gt;
&lt;br /&gt;
Diese Gruppen Konfiguration steht per Standard über das Gui nicht zur Verfügung dh. diese muss zuerst aktiviert werden und zwar mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-dynamic-profile-display enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss kurz vom Web Mgmt. ausgeloggt werden und nach dem erneuten Login steht unter folgender Position die neue Funktion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Security Profiles &amp;gt; Profile Groups &amp;gt; Profile Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Profile Groups&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Create New&amp;quot; kann nun ein &amp;quot;Profile Group&amp;quot; Name erfasst werden sowie die einzelnen &amp;quot;Security Profiles&amp;quot; für diese Gruppe. Um die &amp;quot;Profile Group&amp;quot; in einer Policy zu konfigurieren muss in der entsprechenden Policy unter FortiOS 5.0 die Funktion aktiviert werden (für jede einzelne Policy). Für FortiOS 5.2 wird die Funktion &amp;quot;Profile Group&amp;quot; nachdem diese über &amp;quot;gui-dynamic-profile-display&amp;quot; aktiviert wurde- per Standard in jeder Policy angezeigt. Um die &amp;quot;Profile Group&amp;quot; für FortiOS 5.0 in der entsprechenden Rule zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die ensprechende Policy ID an der Firewall Policy]&lt;br /&gt;
        # set profile-type group&lt;br /&gt;
        # set profile-group [Name der &amp;quot;Profile Group&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Steht das Kommando &amp;quot;profile-type&amp;quot; nicht zur Verfügung berücksichtige folgendes:&lt;br /&gt;
             &lt;br /&gt;
             Die Firewall Policy muss unter &amp;quot;action&amp;quot; auf &amp;quot;accept&amp;quot; gesetzt werden:        # set action accept&lt;br /&gt;
             Die firewall Policy muss für UTM aktiviert werden:                          # set utm-status enable&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Policy ID den/die Counter's löschen/zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5 und höhere steht in der Policy resp. in den einzelnen Rules ein &amp;quot;Counter&amp;quot; zur Verfügung der den Traffic der über diese Rule in der Policy läuft aufzeichnet. Um den &amp;quot;Counter&amp;quot; über das WebGui zu löschen resp. zurück zu setzen kann in der entsprechenden Rule und Spalte &amp;quot;Count&amp;quot; eine rechte Maustasten Klick ausgeführt werden und danach erscheint &amp;quot; Clear Counters&amp;quot;. Danach nach einem &amp;quot;refresh&amp;quot; des Browser zeigt der &amp;quot;Counter&amp;quot; 0 Packets / 0 B an. Das Ganze kann ebenfalls über die Kommandozeile ausgeführt werden. Um dies durchzuführen muss die Policy ID der entsprechenden Rule in der Policy bekannt sein. Diese kann folgendermassen eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Danach werden alle existierenden Policies mit Policy ID (edit xy) aufgeführt. Ist diese eruiert benötigen wir die &amp;quot;groupid&amp;quot; die folgendermassen eruiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall iprope list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Output wird die sogenannte &amp;quot;groupid&amp;quot; aufgeführt dh. zB &amp;quot;group=0010000f&amp;quot;. Diese &amp;quot;groupid&amp;quot; &lt;br /&gt;
             bezeichnet/identifiziert die selbst erstellen Firewall Rules/Policy. Beachte dabei das für&lt;br /&gt;
             die gesamte Policy &amp;quot;nicht&amp;quot; nur eine &amp;quot;groupid&amp;quot; existiert sondern mehrere! Bei einer grösseren&lt;br /&gt;
             Rule Base -um die &amp;quot;groupid&amp;quot; herauszufinden- kann der entsprechende Container anhand der Policy &lt;br /&gt;
             ID mit folgenden Befehl herausgefunden werden:&lt;br /&gt;
&lt;br /&gt;
Danach ergiebt -um den Counter einer bestimmten Policy ID zu löschen- folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        Beispiel: Lösche Counter von Policy ID 3&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall iprope clear 0010000f 3&lt;br /&gt;
        idx=3 pkts/bytes=0/0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man mehrere Counter's sprich von mehreren Rules löschen setzt man die Policy ID&lt;br /&gt;
             hinterneinander getrennt von einem Leerschlag!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate Firewall Polic eine CoS (Class of Service) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 ist dies möglich dh. Mit CoS (IEEE 802.1p) bezeichnet man ein Verfahren zur Markierung und anschließender Priorisierung in IP-basierten Netzwerken, die nach IEEE 802.1p standardisiert sind. CoS ermöglicht eine gezielte Priorisierung, während mit Quality of Service (QoS) explizite Bandbreitengarantien oder -beschränkungen eingerichtet werden. Nach der heute noch weit verbreiteten Klassifizierung können drei spezifische Class-of-Service-Kategorien unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        Anwendungsklasse 1: Sprache&lt;br /&gt;
        Anwendungsklasse 2: geschäftskritischer Datentransfer wie SAP, ERP oder Videokonferenzen&lt;br /&gt;
        Anwendungsklasse 3: geschäftsunkritische Anwendungen wie E-Mail und WWW-Browsing&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen zu CoS siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://de.wikipedia.org/wiki/Class_of_Service&lt;br /&gt;
&lt;br /&gt;
Wenn der Traffic auf einer FortiGate anhand CoS markiert werden soll kann der Wert 255 für &amp;quot;Passthrough&amp;quot; gesetzt werden oder 0 - 7 für die Anwendungsklassen. Um CoS zu konfigurien muss die entsprechende Firewall Policy konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # set vlan-cos-fwd [Setze den entsprechenden Wert 0 - 7, Passthrough 255]&lt;br /&gt;
        # set vlan-cos-rev [Setze den entsprechenden Wert 0 - 7, Passthrough 255]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine Firewall Policy Rule für Source und/oder Destinationen mehrere Interfaces wählen? ===&lt;br /&gt;
&lt;br /&gt;
Seit FortiOS 5.0 kann innerhalb einer Firewall Policy Rule für Source und/oder Destination mehrer Interface's gewählt werden. Dies gitl für nicht für IPSec Interface's (Phase-1) jedoch für Physische Interface's sowie Zonen. Dabei können diese untereinander innerhalb einer Source und/oder Destination Co-existieren. Das Ganze gilt jedoch nicht für SSL-VPN Interface's dh. ssl.root. Ein ssl.root Interface kann nicht mit anderen Interfaces sei es Physisch, IPSec und/oder Zonen Co-existieren.&lt;br /&gt;
&lt;br /&gt;
=== Was gilt in &amp;quot;einer&amp;quot; Firewall Policy Rule unter FortiOS 5.2, wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; Security Profiles benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 gilt zB im Antivirus Bereich &amp;quot;flow based&amp;quot; als Standard. Dies zeigt sich ebenfalls wenn auf einer FortiGate unter FortiOS 5.2 im &amp;quot;factoryreset&amp;quot; Modus eine neue Firewall Policy erstellt wird. Da im Antivirus Bereich &amp;quot;flow based&amp;quot; Standard ist, erscheint in der Firewall Policy keine &amp;quot;Protocol Options&amp;quot; mehr. Konfiguriert man das &amp;quot;default&amp;quot; Antivirus Security Profile als &amp;quot;proxy based&amp;quot; Profile und erstellt wieder eine neue Firewall Policy, erscheinen die &amp;quot;Protocol Options&amp;quot; wieder. Somit stellt sich die Frage wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; (zB Antivirus im &amp;quot;flow based&amp;quot; und WebFilter im &amp;quot;proxy based&amp;quot;) in einer Firewall Policy benutzt werden &amp;quot;was&amp;quot; gilt? &lt;br /&gt;
&lt;br /&gt;
        So eine Konfiguration ist &amp;quot;zwar&amp;quot; möglich jedoch nicht zu empfehlen dh. Wenn eine Firewall Policy Rule konfiguriert wird sollte darauf geachtet &lt;br /&gt;
        werden, dass &amp;quot;alle&amp;quot; Security Profiles über den gleichen Mode verfügen dh. entweder &amp;quot;proxy based&amp;quot; oder &amp;quot;flow based&amp;quot;. Wenn dies nicht beachtet&lt;br /&gt;
        wird dh. &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based&amp;quot; Profiles gemischt werden so wird für die UTM Features die beide Modi Unterstüzen &amp;quot;proxy-based&amp;quot; benutzt&lt;br /&gt;
        obwohl das Profile &amp;quot;flow-based&amp;quot; konfiguriert wurde. Weiter detaillierte Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22Security.22_Funktionen_unterst.C3.BCtzt_eine_FortiGate_im_.22flow-based.22_und.2Foder_.22proxy-based.22_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== TCP Session einer Firewall Policy ist kleiner als die einer Workstation/Client/Server was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
In Ausnahmefällen kann es dazu kommen das eine TCP Session betreffend TTL (Time to Life) kleiner ist als die der Workstation/Client/Server. Die Auswirkungen sind, dass die Firewall die Session sterben lässt -da der TTL bereits abgelaufen ist-, jedoch die Workstation/Client/server die Session wieder aufnehmen möchte, die auf dessen Seite immer noch aktiv ist. Dabei kommt es zu unnötigen Traffic/Komunikation da der Client -für den die Session immer noch aktiv ist- Anfragen zu Firewall sendet, jedoch diese nicht beantwortet werden können da die Session auf der Firewall bereits abgelaufen ist. Nachträglich lässt die Workstation/Client/Server die Session auf seiner Seite sterben da diese nicht mehr beantwortet wird durch die Firewall und öffnet abermals einen neue Session. Wie beschrieben benötigt dieser Vorgang unnötig Resourcen und Zeit. In diesem Zusammenspiel spielen die TTL Werte die unter Global gesetzt werden ein Rolle. Um diese anzuzeigen in den Sessions benutze über CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
&lt;br /&gt;
Diese Information resp. Konfiguration die unter diesen Befehl angezeigt werden sind abhängig von den globalen Einstellunge. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Lösung des Problems wäre wenn die Firewall der Workstation/Client/Server explizit bei Ablauf einer Session einen RST (reset) zur Workstation/Client/Server senden würde um diesen explizit zu informieren, dass die Session nicht mehr gültig ist. Dies kann unter FortiOS 5.2 über die Firewall Policy konfiguriert werden. Dies bedeutet folgendes auf der Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy]&lt;br /&gt;
        # set timeout-send-rst enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu berücksichtigen, wenn in einer Firewall Policy/Rule ein Adress Objekt benutzt wird mit FQDN und/oder Wildcard? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall Policy/Rule definiert wird und in dieser ein Adress Objekt basierend auf eine FQDN (Fully Qualified Domain Name) und/oder Wildcard muss folgendes berücksichtigt werden: &lt;br /&gt;
&lt;br /&gt;
Entscheidend dabei ist die Art und Weise &amp;quot;Wie&amp;quot; eine DNS Lookup abgesetzt wird und wie dieser beantworte wird dh. Stehen nur öffentliche DNS Server zB vom Provider zur Verfügung so unterstützen resp. verhindern diese eine &amp;quot;Rekursive DNS Abfrage&amp;quot; dh. als Beispiel:&lt;br /&gt;
&lt;br /&gt;
        # nslookup www.mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Anfrage stellt eine &amp;quot;konkrete&amp;quot; Anfrage an einen DNS Server dh. da diese &amp;quot;konkreter&amp;quot; Natur ist wird&lt;br /&gt;
             diese von allen DNS Servern sofern möglich beantwortet!&lt;br /&gt;
&lt;br /&gt;
        # nslookup mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Anfrage ist nicht &amp;quot;konkret&amp;quot; sondern durch die Anfrage wird dem DNS Server die Frage übermittelt, dass&lt;br /&gt;
             eine &amp;quot;Rekursive&amp;quot; Antwort erwartet wird. Eine solche Anfrage kann durch den DNS Server in zwei verschiedenen Varianten&lt;br /&gt;
             beantwortet werden. Wenn für &amp;quot;mydomain.ch&amp;quot; ein Eintrag existiert im DNS Server und &amp;quot;Rekursive&amp;quot; Anfragen nicht erlaubt&lt;br /&gt;
             sind wird &amp;quot;nur&amp;quot; der Eintrag für &amp;quot;mydomain.ch&amp;quot; als Antwort geliefert. Sind &amp;quot;Rekursive&amp;quot; Anfragen erlaubt wird nicht nur&lt;br /&gt;
             der Eintrag für &amp;quot;mydomain.ch&amp;quot; als Antwort geliefert sondern sämtliche existierenden Einträge für &amp;quot;mydomain.ch&amp;quot; &lt;br /&gt;
&lt;br /&gt;
        # nslookup *.mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Solche eine DNS Anfrage ist nicht korrekt und wird durch den Public DNS Server nicht beantwortet sowie mit einer&lt;br /&gt;
             entsprechenden Fehlermeldung &amp;quot;quittiert&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             *** google-public-dns-a.google.com can't find *.mydomain.ch: Non-existent domain&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand ist zu berücksichtigen wenn in einer Firewall Policy/Rule mit FQDN und/oder Wildcard gearbeiet wird was wiederum bedeutet wenn folgende Adress Objekte erstellt werden zB:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;www.mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;www.mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server einwandfrei aufgelöst sofern ein Eintrag existiert.&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server die eine &amp;quot;Rekursive&amp;quot; Anfrage &amp;quot;nicht&amp;quot; beantworten&lt;br /&gt;
             nur mit dem Eintrag beantwortet der für &amp;quot;mydomain.ch&amp;quot; existiert.&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;wildcard-mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;*.mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server die eine &amp;quot;Rekursive&amp;quot; Anfrage &amp;quot;nicht&amp;quot; beantworten&lt;br /&gt;
             da es sich um keine korrekte Anfrage handelt.&lt;br /&gt;
&lt;br /&gt;
Um die FQDN mit oder ohne Wildcard auf einer FortiGate zu überprüfen um festzustellen ob diese korrekt betreffend DNS Server &amp;quot;aufgelöst&amp;quot; werden kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall fqdn list&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch ein FQDN im Zusammenhang mit oder ohne Wildcard benutzt werden soll - und es steht kein &amp;quot;Rekursiver&amp;quot; DNS Server zur Verfügung - um diesen zu erlauben, blockieren und/oder von einem UTM Feature auszuschliesse kann dies über eine Firewall Policy/Rule anhand eines WebFilters konfiguriert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_URL_Filter_anhand_eines_.22referrer.27s.22_eine_Seite_erlauben_und.2Foder_blockieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich eine Block Nachricht im Browser wenn ein Request Explizit durch eine &amp;quot;deny&amp;quot; Policy Rule verhindert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ab FortiOS 5.2.1 in der Firewall Policy Rule eine &amp;quot;Explizite Rule&amp;quot; konfiguriert wird, die ein bestimmter Traffic/Request verhindert soll (deny) so wird im Browser folgende &amp;quot;Replacement Message&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Per Standard ist diese Option unter 5.2.1 auf &amp;quot;enabled&amp;quot;. Ab FortiOS 5.2.3 wurde dieser Standard geändert und nun&lt;br /&gt;
             steht diese Option auf &amp;quot;disabled&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1346.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese &amp;quot;Replacement Message&amp;quot; in folge einer Explizit &amp;quot;deny&amp;quot; Rule gilt nicht für die &amp;quot;Clean-Up&amp;quot; Rule! Soll&lt;br /&gt;
             diese &amp;quot;Replacement Message&amp;quot; aktiviert/deaktiviert werden so muss folgendes auf dieser Firewall Policy Rule über&lt;br /&gt;
             CLI konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [ID der entsprechenden Policy ID]&lt;br /&gt;
             # set block-notification disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== In meiner Firewall Policy ist die &amp;quot;SSL Inspection&amp;quot; bei aktivierten UTM Features aktiv obwohl keine &amp;quot;Deep Inspection&amp;quot; benutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Firewall Policy erstellt unter FortiOS 5.2 und die UTM Features in dieser Policy aktiviert fällte einem auf, dass die Position &amp;quot;SSL Inspection&amp;quot; in jedem Fall aktiviert wird. Dieser Umstand ist nicht neu dh. Wenn man eine Policy unter FortiManager 5.0.7 konfiguriert und diese abspeichert sowie nachträglich die UTM Profiles kontrolliert wird -obwohl keine &amp;quot;Deep Inspection&amp;quot; benutzt wird ein &amp;quot;SSL Inspection&amp;quot; Profile hinzugefügt. Der Grund, speziell unter FortiOS 5.2, ist das in jeder Policy per Standard das &amp;quot;SSL Inspection&amp;quot; Profile aktiviert ist. Dies kann auf der Kommandozeile verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn keine &amp;quot;Deep Inspection&amp;quot; benutzt wird so wird ein &amp;quot;SSL Inspection&amp;quot; Profile nur für HTTPS konfiguriert um die&lt;br /&gt;
             WebFilter Funktion &amp;quot;URL Scan only&amp;quot; zu benutzen. Unter FortiOS 5.2 wird diese Funktion im Gegensatz zu FortiOS 5.0&lt;br /&gt;
             in den &amp;quot;SSL Inspection&amp;quot; Profiles konfiguriert dh. in so einem Fall ist dieses betreffend HTTPS aktiiert sowie auf&lt;br /&gt;
             &amp;quot;Certification Inspection&amp;quot;. Weitere detailiert Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende ID an]&lt;br /&gt;
        # get | grep ssl-ssh-profile&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Natürlich kann in jeder Firewall Policy -sofern &amp;quot;Deep Inspection nicht benutzt wird- dieses &amp;quot;SSL Inspection&amp;quot; Profile deaktiviert werden da es nicht benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende ID an]&lt;br /&gt;
        # unset ssl-ssh-profile&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand das jede Firewall Policy auf Kommandozeile angepasst werden soll kann über ein entsprechendes &amp;quot;SSL Inspection&amp;quot; Profile umgangen werden. Dies bedeutet: In allen Firewall Policys in denen weder eine &amp;quot;Deep Inspection&amp;quot; noch ein &amp;quot;URL scan only&amp;quot; (Certification Inspection HTTPS) durchgeführt wird kann ein &amp;quot;SSL Inspection&amp;quot; Profile hinzugefügt werden im &amp;quot;Deep Inspection&amp;quot; Mode in dem &amp;quot;alle&amp;quot; Ports wie HTTPS, SMTPS usw. deaktiviert sind. Dieses &amp;quot;SSL Inspection&amp;quot; Profile wird dann in den jeweiligen Firewall Policys benutzt in denen keine &amp;quot;Deep Inspection&amp;quot; und/oder &amp;quot;URL scan only&amp;quot; (Certifiction Inspection) durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1387.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile wird dieses &amp;quot;SSL Inspection&amp;quot; Profile folgendermassen angelegt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;local-dummy.intra&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Dummy Profile SSL Inspection no ports&amp;quot;&lt;br /&gt;
        # config https&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne muss nun nicht mehr jede Firewall Policy auf Kommandozeile angepasst werden sondern es wird -obwohl die Funktion &amp;quot;Deep Inspection&amp;quot; nicht benützt wird- jeder Firewall Policy dieses &amp;quot;dummy&amp;quot; SSL Inspection Profile hinzugefügt indem &amp;quot;alle&amp;quot; Ports wie HTTPS, SMTP usw. deaktiviert sind.&lt;br /&gt;
&lt;br /&gt;
== Session/Session Table ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich überpfüen &amp;quot;wieviele&amp;quot; Sessions auf meinem System laufen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend Sessions zB ein Tuning ausgeführt ist wäre es sinnvoll die Anzahl Sessions zu überwachen. Folgender Befehl zeigt wieviele Sessions momentan aktiv sind:&lt;br /&gt;
&lt;br /&gt;
        # get system session status&lt;br /&gt;
        The total number of sessions for the current VDOM: 14&lt;br /&gt;
&lt;br /&gt;
Um weiter zu überprüfen um &amp;quot;welche&amp;quot; Sessions es sich handelt kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session list&lt;br /&gt;
        PROTO   EXPIRE SOURCE                  SOURCE-NAT       DESTINATION            DESTINATION-NAT &lt;br /&gt;
        udp     63     192.168.5.2:56751       -                192.168.1.1:53         -               &lt;br /&gt;
        udp     179    193.193.135.66:26730    -                193.193.135.65:53      -               &lt;br /&gt;
        udp     73     193.193.135.66:26967    -                193.193.135.65:53      -               &lt;br /&gt;
        tcp     5      192.168.1.1:3418        -                192.168.1.10:514       -               &lt;br /&gt;
        udp     175    193.193.135.70:5246     -                193.193.135.66:5246    -               &lt;br /&gt;
        udp     179    193.193.135.66:1024     -                193.193.135.65:514     -               &lt;br /&gt;
        udp     175    193.193.135.70:39322    -                193.193.135.66:5247    -               &lt;br /&gt;
        udp     179    0.0.0.0:68              -                255.255.255.255:67     -               &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        tcp     3599   192.168.5.2:49170       -                192.168.2.1:22         -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -   &lt;br /&gt;
        &lt;br /&gt;
        Nachfolgend die Legende zu den einzelnen Positionen:&lt;br /&gt;
        &lt;br /&gt;
        '''Variable'''            '''Description'''&lt;br /&gt;
        PROTO               The transfer protocol of the session.&lt;br /&gt;
        EXPIRE              How long before this session will terminate.&lt;br /&gt;
        SOURCE              The source IP address and port number.&lt;br /&gt;
        SOURCE-NAT          The source of the NAT. ‘-’ indicates there is no NAT.&lt;br /&gt;
        DESTINATION         The destination IP address and port number.&lt;br /&gt;
        DESTINATION-NAT     The destination of the NAT. ‘-’ indicates there is no NAT.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session List sehr gross ist kann mit dem Befehl &amp;quot;grep&amp;quot; die Liste durchsucht werden. Dabei wird folgendes angewendet:&lt;br /&gt;
&lt;br /&gt;
        # get system session list | grep [Such Pattern zB 192.168.3.1]&lt;br /&gt;
        &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -&lt;br /&gt;
&lt;br /&gt;
Somit wird jede Zeile nach dem &amp;quot;Such Pattern&amp;quot; durchsucht und ausgegeben. Für den Befehl &amp;quot;grep&amp;quot; stehen zusätzliche Optionen zur Verfügung. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;session-helper&amp;quot; Informationen aufzulisten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # get system sesion-helper-info list&lt;br /&gt;
        list builtin help module:&lt;br /&gt;
        mgcp&lt;br /&gt;
        dcerpc&lt;br /&gt;
        rsh&lt;br /&gt;
        pmap&lt;br /&gt;
        dns-tcp&lt;br /&gt;
        dns-udp&lt;br /&gt;
        rtsp&lt;br /&gt;
        pptp&lt;br /&gt;
        sip&lt;br /&gt;
        mms&lt;br /&gt;
        tns&lt;br /&gt;
        h245&lt;br /&gt;
        h323&lt;br /&gt;
        ras&lt;br /&gt;
        tftp&lt;br /&gt;
        ftp&lt;br /&gt;
        list session help:&lt;br /&gt;
        help=pmap, protocol=17 port=111&lt;br /&gt;
        help=rtsp, protocol=6 port=8554&lt;br /&gt;
        help=rtsp, protocol=6 port=554&lt;br /&gt;
        help=pptp, protocol=6 port=1723&lt;br /&gt;
        help=rtsp, protocol=6 port=7070&lt;br /&gt;
        help=sip, protocol=17 port=5060&lt;br /&gt;
        help=pmap, protocol=6 port=111&lt;br /&gt;
        help=rsh, protocol=6 port=512&lt;br /&gt;
        help=dns-udp, protocol=17 port=53&lt;br /&gt;
        help=tftp, protocol=17 port=69&lt;br /&gt;
        help=tns, protocol=6 port=1521&lt;br /&gt;
        help=mgcp, protocol=17 port=2727&lt;br /&gt;
        help=dcerpc, protocol=17 port=135&lt;br /&gt;
        help=rsh, protocol=6 port=514&lt;br /&gt;
        help=ras, protocol=17 port=1719&lt;br /&gt;
        help=ftp, protocol=6 port=21&lt;br /&gt;
        help=mgcp, protocol=17 port=2427&lt;br /&gt;
        help=dcerpc, protocol=6 port=135&lt;br /&gt;
        help=mms, protocol=6 port=1863&lt;br /&gt;
        help=h323, protocol=6 port=1720&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen für die Anlyse weitere Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info expectation&lt;br /&gt;
        # get system session-info full-stat&lt;br /&gt;
        # get system session-info list&lt;br /&gt;
        # get system session-info statistics&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        &lt;br /&gt;
        Diese Kommandos zeigen folgende Informationen:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Ausführen dieser Befehle kann auf der Console unmengenen von Daten auslösen. Speziell für Devices mit&lt;br /&gt;
             hoher Auslastung ist dies zu berücksichtigen.&lt;br /&gt;
        &lt;br /&gt;
             '''expectation'''         Listet/zeigt die zu erwartenden Sessions auf!&lt;br /&gt;
        &lt;br /&gt;
             '''full-stat'''           Listet detaillierte Informationen auf betreffend der Session Table sowie deren zu erwartenden Session, Errors, Statistic usw.&lt;br /&gt;
        &lt;br /&gt;
             '''statistics'''          Listet die gleichen Informationen auf wie &amp;quot;full-stat&amp;quot; jedoch ohne &amp;quot;session table&amp;quot; sowie &amp;quot;expected session&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
             '''list'''                Listet detaillierte Informationen über jede Session auf wie Protokoll Nummer, Shaping Informationen, Policy usw.&lt;br /&gt;
        &lt;br /&gt;
             '''ttl'''                 Listet die Informationen auf betreffend der momentanen Konfiguration betreffend &amp;quot;config system session-ttl&amp;quot; sowie die globalen&lt;br /&gt;
                                 Einstellungen sowie die spezifizierten Protokoll Konfigurationen sofern diese existieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die momentanen einzelnen Sessions auf einer FortiGate auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle existierenden Sessions auf:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In einer Session werden verschiedenen Informationen/Flags angezeigt resp. aufgeführt. Was diese Informationen/Flags zu &lt;br /&gt;
             bedeuten haben siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=66 expire=56 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local nds&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;11/11-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 192.168.1.1:1066-&amp;gt;192.168.1.20:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 192.168.1.20:514-&amp;gt;192.168.1.1:1066(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=001d6095 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        &lt;br /&gt;
        session info: proto=17 proto_state=01 duration=87778 expire=177 timeout=0 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local may_dirty&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=1937363/11068/1 reply=1761801/11079/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org pre-&amp;gt;in, reply out-&amp;gt;post dev=6-&amp;gt;49/49-&amp;gt;6 gwy=192.168.3.1/0.0.0.0&lt;br /&gt;
        hook=pre dir=org act=noop 192.168.3.2:5246-&amp;gt;192.168.3.1:5246(0.0.0.0:0)&lt;br /&gt;
        hook=post dir=reply act=noop 192.168.3.1:5246-&amp;gt;192.168.3.2:5246(0.0.0.0:0)&lt;br /&gt;
        src_mac=00:09:0f:95:30:e8&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=001ce93a tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        per_ip_bandwidth meter: addr=192.168.3.2, bps=313&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        &lt;br /&gt;
        session info: proto=17 proto_state=01 duration=681551 expire=179 timeout=0 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local may_dirty&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=117122317/712938/1 reply=79477315/712932/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org pre-&amp;gt;in, reply out-&amp;gt;post dev=6-&amp;gt;49/49-&amp;gt;6 gwy=192.168.3.1/0.0.0.0&lt;br /&gt;
        hook=pre dir=org act=noop 192.168.3.3:5246-&amp;gt;192.168.3.1:5246(0.0.0.0:0)&lt;br /&gt;
        hook=post dir=reply act=noop 192.168.3.1:5246-&amp;gt;192.168.3.3:5246(0.0.0.0:0)&lt;br /&gt;
        src_mac=00:09:0f:f9:29:20&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=000f71cd tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        per_ip_bandwidth meter: addr=192.168.3.3, bps=280&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        total session 50&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Auf einer Firewall die unter Load steht kann diese Liste der aufgelisteten &lt;br /&gt;
             Sessions enorm lang werden. Aus diesem Grund ist es ratsam in so einem Fall&lt;br /&gt;
             anhand des Befehls &amp;quot;| grep&amp;quot; den Output nochmals zu filtern! Wenn zB nach einer&lt;br /&gt;
             IP gefiltert werden soll würde das Kommando folgendermassen aussehen:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys session list | grep 192.168.3.3&lt;br /&gt;
             &lt;br /&gt;
             Der Befehl &amp;quot;grep&amp;quot; bietet weitere Möglichkeiten zur Einschränkung um eine bestimmte&lt;br /&gt;
             Session zu finden. Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es möglich für die Session Liste eine Filter zu setzen um nachträglich anhand des gesetzen Filter diese Session zu löschen. Diese Filter Funktion kann ebenfalls benutzt werden um nur bestimmte Sessions aufzulisten. Weitere Informationen betreffend diesem Session Filter Funktion siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_erzeuge_ich_f.C3.BCr_eine_Session_einen_Filter_f.C3.BCr_eine_bestimmte_Destination_und_Port_um_diese_Sessin_zu_l.C3.B6schen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Informationen werden für eine einzelne Session in der &amp;quot;session&amp;quot; Liste aufgeführt und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der nachfolgende Befehl auf einer FortiGate abgesetzt wird, werden sämtliche Sessions aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Im Output ist jede einzelne aktive Session mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=local nds &lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Dabei werden unzählig Positionen mit deren Informationen aufgeführt. Diese haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        proto=6                         Gibt an um welches Protokoll es sich handelt zB 6 = TCP. Weitere Informationen zu den Protokoll Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        proto_state=02                  Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Client Seiting eine &amp;quot;proxy_based&amp;quot; Inspection ist dh. wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
                                        Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt. Die zweite Stelle dh. in unserem Beispiel &amp;quot;2&amp;quot; gibt Server Seitig den &amp;quot;state&amp;quot; an. Die gülten &amp;quot;states&amp;quot; sind:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        Wenn der &amp;quot;proto_state&amp;quot; als &amp;quot;00&amp;quot; ausgegeben wird so handelt es sich um UDP. Dies bedeutet: Obwohl UDP &amp;quot;stateless&amp;quot; ist wird durch die FortiGate zwei&lt;br /&gt;
                                        Sessions benutzt dh. &amp;quot;00&amp;quot; one-way und &amp;quot;01&amp;quot; both-ways!&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
&lt;br /&gt;
        expire=21                       Diese Positione gib an wie lange die Session noch gültig ist bis diese gelöscht wird resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
&lt;br /&gt;
        origin-shaper=                  Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen ausgegeben betreffend Priorität und Bandbreite.&lt;br /&gt;
        reply-shaper=                   Nachfolgend ein Beispiel:&lt;br /&gt;
        per_ip_shaper=                  &lt;br /&gt;
                                        origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
                                        reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
                                        per_ip_shaper=PerIPShaper&lt;br /&gt;
&lt;br /&gt;
        state=may dirty none app ntf    Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        log        Session is being logged&lt;br /&gt;
                                        local      Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
                                        ndr        Session will be checked by IPS signature&lt;br /&gt;
                                        nds        Session will be checked by IPS anomaly&lt;br /&gt;
                                        br         Session is being bridged (TP mode)&lt;br /&gt;
                                        npu        Session can be offloaded to NPU&lt;br /&gt;
                                        wccp       Session is handled by WCCP&lt;br /&gt;
                                        npd        Session cannot be offloaded to NPU&lt;br /&gt;
                                        redir      Session is being processed by an application layer proxy&lt;br /&gt;
                                        authed     Session was successfully authenticated&lt;br /&gt;
                                        auth       Session required (or required) authentication&lt;br /&gt;
                                        &lt;br /&gt;
                                        Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet erlaubt wird über die Firewall Policy wird eine &amp;quot;session&amp;quot;&lt;br /&gt;
                                        erstellt und bezeichnet (flag) als &amp;quot;may_dirty&amp;quot;. Wenn eine Aenderung in der Firewall Policy durchgeführt wird so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von&lt;br /&gt;
                                        &amp;quot;may_dirty&amp;quot; auf &amp;quot;diry&amp;quot; gesetzt. Dadurch werden sämtliche Packet ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert&lt;br /&gt;
                                        abermals das Packet in der Firewall Policy und wenn dieses erlaubt wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall&lt;br /&gt;
                                        Policy nicht erlaubt wird werden diese Packet verworfen und mit einem &amp;quot;flag&amp;quot; &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL&lt;br /&gt;
                                        resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot;und/oder &amp;quot;may_dirty&amp;quot; erkenne/evaluieren nach einer Modifikation der Firewall Policy &lt;br /&gt;
                                        ob diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
&lt;br /&gt;
        policy_id=0                     Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        statistic                       Steht für den Packet Counter der auch über die Firewall Policy der FortiGate ersichtlich ist&lt;br /&gt;
&lt;br /&gt;
        hook=out dir=org                Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh. wenn NAT (Network Address Translation) benutzt wird so werden die Positionen &amp;quot;act=snat&amp;quot; &lt;br /&gt;
        hook=in dir=reply               sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
                                        &lt;br /&gt;
                                        hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
                                        hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000              Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre wird &amp;quot;npu info:&amp;quot; aufgeführt mit den &lt;br /&gt;
                                        entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware Beschleunigung abgearbeitet wurde.&lt;br /&gt;
                                        Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
        user=                           Wenn eine Session erstellt wird für eine Verbindung im Zusammenhang mit Authentifizierung wird der &amp;quot;user=&amp;quot; sowie die Gruppenzugehörigkeit &amp;quot;group=&amp;quot; sowie&lt;br /&gt;
        group=                          das &amp;quot;authed&amp;quot; Flag gesetzt.&lt;br /&gt;
        authed&lt;br /&gt;
&lt;br /&gt;
=== Wie erzeuge ich für eine Session einen Filter für eine bestimmte Destination und Port um diese Session zu löschen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für einen Session Filter folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter ?&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        duration       duration&lt;br /&gt;
        expire         expire&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
Um zB für einen bestimmten Port resp. Destination nun einen Filter zu setzen benütze das Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IP]&lt;br /&gt;
        &lt;br /&gt;
Um zu überprüfen ob der Filter korrekt gesetzt ist benütze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: [Destination IP]&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: [Port]&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist nun gesetzt und der gesetzte Filter kann nun benutzt werden um die betreffende Session/s zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus&lt;br /&gt;
             diesem Grund ist dieser Befehl mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte&lt;br /&gt;
             &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese vorgängig mit einem entsprechenden Filter gesetzt&lt;br /&gt;
             werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session filter&amp;quot; kontrolliert werden!&lt;br /&gt;
             Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Um den Session Filter wiederum zu löschen resp. zurückzusetzen benutze:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden auf der FortiGate einige Sessions automatisch gelöscht (Memory Tension Drops)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate kein entsprechendes Memory mehr zur Verfügung steht so tritt der entsprechende &amp;quot;Conserve Mode&amp;quot; ein. Weitere Informationen zu den verschiedenen &amp;quot;Conserve Mode&amp;quot; siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeudet.2Fist_der_Unterschied_zwischen_.22Regular_Conserve_Mode.22.2C_.22Kernel_Conserve_Mode.22_und_.22Proxy_Conserve_Mode.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Bevor jedoch die FortiGate in bestimmten Situation in en &amp;quot;Conserve Mode&amp;quot; geht versucht sie diesen zu verhindern in dem die ältesten Sessions aus der Session Tabelle gelöscht werden (Memory Tension Drops) um weitere &amp;quot;Memory Pages&amp;quot; zur Verfügung zu stellen für neue Sessions. Dieser Umstand steht &amp;quot;nicht&amp;quot; im direkten Zusammenhang mit einem &amp;quot;Conserve Mode&amp;quot; kann jedoch ein Indiz sein auf einen eintretenden &amp;quot;Conserve Mode&amp;quot;. Um zu sehen ob ein &amp;quot;Memory Tension Drop&amp;quot; durchgeführt wurde kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session stat&lt;br /&gt;
        misc info:       session_count=12 setup_rate=0 exp_count=0 clash=0&lt;br /&gt;
                '''memory_tension_drop=0''' ephemeral=0/61440 removeable=0&lt;br /&gt;
        delete=0, flush=0, dev_down=0/0&lt;br /&gt;
        TCP sessions:&lt;br /&gt;
                 6 in SYN_SENT state&lt;br /&gt;
        firewall error stat:&lt;br /&gt;
        error1=00000000&lt;br /&gt;
        error2=00000000&lt;br /&gt;
        error3=00000000&lt;br /&gt;
        error4=00000000&lt;br /&gt;
        tt=00000000&lt;br /&gt;
        cont=00000593&lt;br /&gt;
        ids_recv=00000de8&lt;br /&gt;
        url_recv=00000000&lt;br /&gt;
        av_recv=00000b79&lt;br /&gt;
        fqdn_count=00000015&lt;br /&gt;
        tcp reset stat:&lt;br /&gt;
                syncqf=0 acceptqf=0 no-listener=2 data=0 ses=0 ips=0&lt;br /&gt;
        global: ses_limit=0 ses6_limit=0 rt_limit=0 rt6_limit=0&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;memory_tension_drop&amp;quot; gibt an wieviele Session durch diesen Mechanismus gelöscht wurden. Wenn dies eintritt sollte dieser Umstand genauer untersucht werden da aus irgendwelchen Gründen zuwenig Resourcen zur Verfügung stehen auf der FortiGate für die ordnungsgemässe Abarbeitung der Sessions.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich CPU und/oder Memory Resourcen tunen (Session Tuning)? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall ist es nicht nötig CPU und/oder Memory Resourcen zu tunen um zB einen Coserve Mode zu verhindern. Wenn das Sizing des Devices korrekt durchgeführt wurde sowie dessen Konfiguration sollte es nicht zu dieser Situation kommen. Dennoch wenn es nötig wird möglichst CPU und/oder Memory Resource einzusparen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Session Time Optimierung'''&lt;br /&gt;
        Jeder Traffic Flow der durch die FortiGate abgearbeitet wird steht im Zusammenhang mit einer Session. Je weniger Sessions&lt;br /&gt;
        verarbeitet werden desto weniger CPU sowie Memory werden benötigt. Um diese Session Table eines FortiGate Devices zu &lt;br /&gt;
        reduzieren gibt es vers. Ansätze:&lt;br /&gt;
        &lt;br /&gt;
        • Wenn ein Traffic Flow abgearbeitet wurde so wird die dazugehörige Sessions nicht einfach gelöscht, sondern diese bleibt&lt;br /&gt;
          auf dem FortiGate Device bestehen bis der &amp;quot;timer&amp;quot; abgelaufen ist. Dies gilt für &amp;quot;TCP&amp;quot; und/oder &amp;quot;UDP&amp;quot; Sessions. Mit diesen&lt;br /&gt;
          Sessions stehen vers. &amp;quot;timer&amp;quot; im Zusammenhang. Somit gilt: Je tiefer die &amp;quot;timer&amp;quot; desto schneller sterben die Session und &lt;br /&gt;
          desto weniger bleiben die Sessions erhalten desto weniger Resourcen werden benötigt. Ebenso tragen sogenannten &amp;quot;TCP stuck &lt;br /&gt;
          sessions&amp;quot; in &amp;quot;half-opened&amp;quot;, &amp;quot;half-closed&amp;quot; oder &amp;quot;even established&amp;quot; Status dazu bei das Resourden zur Verfügung gestellt &lt;br /&gt;
          werden müssen. Auch diese &amp;quot;TCP stuck sessions&amp;quot; können schneller durch den &amp;quot;timer&amp;quot; auf dem System entfernt werden und &lt;br /&gt;
          somit zu &amp;quot;weniger&amp;quot; Sessions beitragen. Um Global die &amp;quot;timer&amp;quot; anzupassen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
                  # config system global&lt;br /&gt;
                  # set tcp-halfclose-timer [Default Wert 120 Sekunden]&lt;br /&gt;
                  # set tcp-halfopen-timer [Default Wert 10 Sekunden]&lt;br /&gt;
                  # set tcp-timewait-timer [Default Wert 1 Sekunden]&lt;br /&gt;
                  # set udp-idle-timer [Default Wert 180 Sekunden]&lt;br /&gt;
                  # end &lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Mögliche Werte um die Session Table zu veringern können zB folgendermassen aussehen:&lt;br /&gt;
                  &lt;br /&gt;
                  # config system global&lt;br /&gt;
                  # set tcp-halfclose-timer 30&lt;br /&gt;
                  # set tcp-halfopen-timer 30&lt;br /&gt;
                  # set tcp-timewait-timer 0&lt;br /&gt;
                  # set udp-idle-timer 60&lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1417.jpg]]&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Auf dem Wert &amp;quot;tcp-timewait-timer&amp;quot; existiert eine Verzögerung von 10 Sekunden dh. wenn der Wert auf &amp;quot;0 &lt;br /&gt;
                       gesetzt wird, so wir die Session 10 Sekunden geöffnet gehalten um nachträglich nach 10 Sekunden geschlossen&lt;br /&gt;
                       zu werden!&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Beim Wert &amp;quot;halfclose-timer&amp;quot; ist folgendes zu berücksichtigen: Wenn ein Client eine Session initiert &lt;br /&gt;
                       und nach der Datenübertragung der Gegenstelle übermittelt das diese beendet ist geschieht folgendes:&lt;br /&gt;
                       &lt;br /&gt;
                       '''Client Initiates Close'''      {[FIN,ACK]-----------------&amp;gt;}&lt;br /&gt;
                                                   {&amp;lt;---------------------[ACK]}&lt;br /&gt;
                  &lt;br /&gt;
                       Durch &amp;quot;FIN,ACK&amp;quot; wird der Gegenstelle mitgeteilt &amp;quot;Datenübertragung beendet bitte bestätigen&amp;quot;. Danach sendet&lt;br /&gt;
                       die Gegenstelle ein &amp;quot;Acknoledge&amp;quot; (ACK) als Bestätigung. Der Zustand der Session auf der FortiGate ist nun&lt;br /&gt;
                       &amp;quot;halfclose&amp;quot; und der Timer beginnt zu laufen (Standard 120 Sekunden):&lt;br /&gt;
                       &lt;br /&gt;
                       '''Connection Is Half-Closed'''   {&amp;lt;---------------[more data]}&lt;br /&gt;
                                                   {[Data ACK]----------------&amp;gt;}&lt;br /&gt;
                  &lt;br /&gt;
                       Sobald der &amp;quot;timer&amp;quot; für &amp;quot;halfclose&amp;quot; abgelaufen ist (Standard 2 Minten 120 Sekunden) wird die Session geschlossen:&lt;br /&gt;
                  &lt;br /&gt;
                       '''Connection's'''                {&amp;lt;-----------------[FIN,ACK]}&lt;br /&gt;
                       '''&amp;quot;Other Half&amp;quot; Closes'''         {[ACK]---------------------&amp;gt;}&lt;br /&gt;
                &lt;br /&gt;
        • Bestimmte Protokolle wie zB DNS tragen dazu bei das viele Sessions augebaut werden müssen. Diese spezifischen Protokolle &lt;br /&gt;
          sind nur kurz in Gebrauch tragen jedoch durch Ihre &amp;quot;timer&amp;quot; zur Auslastung bei. Diese spezifischen Protokolle sollten nicht&lt;br /&gt;
          über die &amp;quot;globalen&amp;quot; Optionen verändert werden sondern im Protokoll selber dh.:&lt;br /&gt;
          &lt;br /&gt;
                  # config firewall service custom&lt;br /&gt;
                  # edit [Name des Service zB DNS]&lt;br /&gt;
                  # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
                  # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Wenn eine erhebliche Menge an DNS-Transaktionen über die FortiGate abgewickelt werden und &amp;quot;Virutal IP &lt;br /&gt;
                       Address&amp;quot; oder &amp;quot;DNS Server&amp;quot; von der FortiGate nicht in Gebrauch ist kann der &amp;quot;dns-udp session helper&amp;quot;&lt;br /&gt;
                       gelöscht werden. Dieses entfernen des &amp;quot;dns-udp session helper&amp;quot; reduziert sowie limitiert die Kernel&lt;br /&gt;
                       Resourcene für jeden DNS Traffic der abgewickelt wird:&lt;br /&gt;
                       &lt;br /&gt;
                              # show system session-helper&lt;br /&gt;
                              # edit 12 (1)&lt;br /&gt;
                              # set name dns-udp&lt;br /&gt;
                              # set port 53&lt;br /&gt;
                              # set protocol 17&lt;br /&gt;
                              # next&lt;br /&gt;
                              &lt;br /&gt;
                              # config system session-helper&lt;br /&gt;
                              # delete 12&lt;br /&gt;
                              # end&lt;br /&gt;
            &lt;br /&gt;
                              '''NOTE''' Dieser Befehl listet sämtliche &amp;quot;session-helper&amp;quot; auf. Suche den Eintrag für das &amp;quot;dns-udp&amp;quot; Protokoll und dessen&lt;br /&gt;
                                   ID. In unserem Beispiel wäre dies die ID &amp;quot;12&amp;quot;!&lt;br /&gt;
          &lt;br /&gt;
          Wenn ein &amp;quot;timer&amp;quot; neu gesetzt werden soll auf Port Range basierend wäre dies folgendes Kommando:&lt;br /&gt;
          &lt;br /&gt;
                  # config system session-ttl&lt;br /&gt;
                  # set default [Default ist 3600; Möglichke Einstellung &amp;quot;300 - 604800 Sekunden]&lt;br /&gt;
                  # config port&lt;br /&gt;
                  # edit [Wähle einen Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                  # set start-port [Wähle den Start Port]&lt;br /&gt;
                  # set end-port [Wähle den End Port]&lt;br /&gt;
                  # set protocol [Wähle die Protokoll Nummer; Weitere Informationen siehe [Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]]&lt;br /&gt;
                  # set timeout [Wähle Timeout in Sekunden oder &amp;quot;never&amp;quot;; Mögliche Einstellung 1 - 604800; Default 300]&lt;br /&gt;
                  # end&lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Die Einstellung für &amp;quot;timeout&amp;quot; kann auf &amp;quot;never&amp;quot; stehen jedoch sollte mit Vorsicht genutzt werden und ist &lt;br /&gt;
                       im Generellen zu verhindern!&lt;br /&gt;
&lt;br /&gt;
Um Abschliessend das Tuning zu überprüfen gibt es verschiedenen Methoden/Informationen die abgeruft werden können. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCberpf.C3.BCen_.22wieviele.22_Sessions_auf_meinem_System_laufen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich auf einer FortiGate berücksichtigen wenn ich für eine Session die TTL anpasse/konfiguriere? ===&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen die &amp;quot;session-ttl&amp;quot; auf einer FortiGate angepasst werden soll muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn die Session TTL auf der Firewall Policy kleiner ist als definiert zwischen Client und Server kann folgende Konfiguration&lt;br /&gt;
             bereits helfen um Unterbrüche zu verhindern:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#TCP_Session_einer_Firewall_Policy_ist_kleiner_als_die_einer_Workstation.2FClient.2FServer_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine Verbindung über die FortiGate etabliert wird so wird eine Session im Memory der FortiGate erstellt (Session Table). Diese Session werden in verschiedenster Art und Weise beeinflusst durch die Konfiguration die auf der FortiGate durchgeführt wurde. Auf der einen Seite stehen die &amp;quot;timer&amp;quot; zur Verfügung. Diese bestimmen ebenfalls wann eine Session aus der Session Table gelöscht wird. Stehen jedoch nicht im Zusammehang mit der &amp;quot;session-ttl&amp;quot; sondern mit den Halfclose/closed Zustand. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Per Standard ist der &amp;quot;session-ttl&amp;quot; unter folgenden Kommando definiert:&lt;br /&gt;
&lt;br /&gt;
        # config system session-ttl&lt;br /&gt;
        # set default [3600]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set end-port [Gebe den Endport an]&lt;br /&gt;
        # set protocol [Gebe das Protokol an zB tcp]&lt;br /&gt;
        # set start-port [Gebe den Startport an]&lt;br /&gt;
        # set timeout [Gebe das Timout an in Sekunden oder never]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Werden hier Werte verändert oder konfiguriert gelten diese Global für die Ganze FortiGate Konfiguration. Möchte man die globalen Werte nicht ändern und die Konfiguration im Service durchführen kann dies anhand des folgenden Komando durchgeführt werden das einem ermöglicht einen benutzerdefinierten Service zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB TCP-23]&lt;br /&gt;
        # set category [Setze sofern gewünscht eine entsprechende Kategorie; für mehr Info benutze ?]&lt;br /&gt;
        # set comment [Setze einen Kommentar]&lt;br /&gt;
        # set protocol [ICMP | ICMP6 | IP | TCP/UDP/SCTP]&lt;br /&gt;
        # set protocol-number [Setze das entsprechende Protokoll dh. zB für TCP 6]&lt;br /&gt;
        # set session-ttl [TTL in Sekunden]&lt;br /&gt;
        # set tcp-halfclose-timer [halfclose-timer in Sekunden]&lt;br /&gt;
        # set tcp-halfopen-timer [halfopen-timer in Sekunden]&lt;br /&gt;
        # set tcp-portrange [Setze den entsprechenden TCP Port oder Port Range zB 23 oder 22-23]&lt;br /&gt;
        # set tcp-timewait-timer [tcp-timewait-timer in Sekunden]&lt;br /&gt;
        # set udp-idle-timer [udp-idle-timer in Sekunden]&lt;br /&gt;
        # set udp-portrange [Setze den entsprechenden UDP Port oder Port Range]&lt;br /&gt;
        # set visibility [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie man sieht kann man in einem benutzerdefinierten Service die Halclose/closed &amp;quot;timer&amp;quot; ebenfalls konfigurieren. Diese Werte unter &amp;quot;config firewall service custom&amp;quot; überschreiben die Werte in &amp;quot;config system global&amp;quot;. Wenn man den global Konfigurierten Wert unter &amp;quot;config system session-ttl&amp;quot; über eine Firewall Policy Rule überschreiben möchte kann dies mit dem nachfolgenden Kommando über die entsprechende Firewall Policy Rule durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die Policy-ID der entsprechenden Firewall Policy Rule]&lt;br /&gt;
        # set session-ttl [TTL in Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn möglich sollten die globalen Werte resp. Konfiguration nicht verändert werden da dies - da Global - sämtliche Sessions resp. Services beinflusst.&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
&lt;br /&gt;
=== Wie liste ich die &amp;quot;Interface Namen&amp;quot; mit deren &amp;quot;Referenz Device Nummern&amp;quot; auf? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink interface list&lt;br /&gt;
        if=internal family=00 type=1 index=3 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=9 state=start present flags=up broadcast run multicast&lt;br /&gt;
&lt;br /&gt;
=== Ich habe einen ADSL/VDSL Anschluss der Swisscom; muss ich das WAN Interface meiner Fortigate auf PPPoE setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine ADSL/VDSL Leitung der Swisscom für den Internet Zugang benützt so &amp;quot;war&amp;quot; in der Vergangenheit üblich das &amp;quot;WAN&amp;quot; Interface einfach auf PPPoE zu setzen sowie Username und Passwort für die Anmeldung anzugeben. Dies ist heut nicht mehr in jedem Fall nötig. Konkret bedeutet dies folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;ADSL&amp;quot;''' (auf PPPoE setzen und Username und Passwort angeben):&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Bei allen Fremdrouter&lt;br /&gt;
        --&amp;gt; Bei älteren Swisscom Router ohne Vorkonfiguration (SMC, Netopia (FW: 7.5, 7.6)&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;VDSL&amp;quot;''' (auf DHCP setzen; es sind keine spezifischen Anmeldedaten nötig):&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Bei Fremdrouter muss man lediglich die spezifischen Daten angeben (VPI: 8  VCI:35)&lt;br /&gt;
        --&amp;gt; Bei den Swisscom Router ist alles bereits vorkonfiguriert.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' VDSL2 benutzt in der Schweiz PTM und nicht ATM. Dies bedeutet VPI/VCI wird nicht benötigt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine PPPoE Verbindung manuell neu initieren und wie kann ich PPPoE troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf PPPoE gesetzt ist und die Verbindung geht verloren (zB vorübergehender Unterbruch der Verbindung) so verbindet sich das PPPoE Interface neu sobald die Verbindung wieder aktiv ist. Damit dies geschieht sind folgende Optionen verantwortlich:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface's]&lt;br /&gt;
        # set mode pppoe&lt;br /&gt;
        # set disc-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde]  &lt;br /&gt;
        # set idle-timeout [0 Sekunden Deaktiviert das Feature; Standard 0 Sekunde]&lt;br /&gt;
        # set padt-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;disk-regry-timeout&amp;quot; wird nach Standard nach einem Unterbruch nach &amp;quot;1 Sekunde&amp;quot; ein neuer Versuch gestartet &lt;br /&gt;
             die Verbindung zu etablieren. Durch &amp;quot;idle-timout&amp;quot; kann konfiguriert werden ob eine Verbindung beendet werden soll &lt;br /&gt;
             wenn diese &amp;quot;idle&amp;quot; ist dh. dieses Feature ist im normal Fall deaktiviert da eine PPPoE Verbindung permanent aktiv &lt;br /&gt;
             sein soll. Die Option &amp;quot;padt-regry-timout&amp;quot; steuert das PADT dh. dies muss durch den Provider unterstützt werden. &lt;br /&gt;
             Per Standard ist diese Option auf &amp;quot;1 Sekunde&amp;quot; dh. nach einem Unterbruch wird nach 1 Sekunde ein neuer Versuch &lt;br /&gt;
             unternommen die Verbindung zu etablieren.&lt;br /&gt;
&lt;br /&gt;
Wenn eine PPPoE Verbindung nicht korrekt funktioniert und die Ursache im PPPoE liegt (Anmeldung etc.) kann dies durch folgenden Befehl eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        Setze den Debug Filter zurück:&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        Setze einen neuen Debug Filter:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application pppoed -1  &lt;br /&gt;
        &lt;br /&gt;
        Aktiviere den Debug Modus mit dem gesetzen Debug Filter:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus: &lt;br /&gt;
       Deaktiviere den Debug Modus:&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich fest/kontrolliere ich ob auf irgendwelchen Interfaces ein Error existiert (duplex mismatch)? ===&lt;br /&gt;
&lt;br /&gt;
Viele Performance Probleme stammen von &amp;quot;duplex mismatch's&amp;quot; oder &amp;quot;falschen&amp;quot; Interface Einstellungen. Um dies auf einem Blick zu kontrollieren benützt folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink device list&lt;br /&gt;
          Interface|       bytes    packets errs drop fifo other compressed mcast colls&lt;br /&gt;
              lo.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
          dummy0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            eth0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
             dmz.Rx:           842393471               996280                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:           132381670               920500                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan1.Rx:           508409412              4741089                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:          1452271851              7381395                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan2.Rx:             6205500                60998                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                 240                    4                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal1.Rx:            2992875                 8675                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:            16730340               278839                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal2.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal3.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal4.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal5.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal6.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal7.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
           eth11.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
           modem.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            root.Rx:            16374140               186074                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:            16374140               186074                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        ssl.root.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        mesh.root.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4also.Rx:          41724                  714                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:               41581                  708                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4guests.Rx:       255288                 1300                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:              450314                 5061                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
        mesh-backhaul.Rx:              0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4remote.Rx:            0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
         vsys_ha.Rx:               86315                 1114                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:               86315                 1114                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
         port_ha.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        vsys_fgfm.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
&lt;br /&gt;
Betreffend &amp;quot;Duplex mismatch&amp;quot; ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf Auto'''&lt;br /&gt;
        Result: Ausgehend davon das beide Seiten 802.3u Kompatibel sind und beide Seite über höchst Kapazität von 100/full-duplex verfügen, wird auf&lt;br /&gt;
                beiden Seiten 100Mbps full duplex benützt.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate 100Mbps/full-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: &amp;quot;Duplex mismatch&amp;quot; Keine &amp;quot;auto-negotiation&amp;quot; von der FortiGate, der Switch bietet die Standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        Result: &amp;quot;Duplex mismatch&amp;quot;. Keine &amp;quot;auto-negotiation&amp;quot; Switch, die FortiGate bietet die Standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/full-duplex, Switch auf 100Mbps/full-duplex.'''&lt;br /&gt;
        Result: Korrekte manuelle Konfiguration.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: Keine &amp;quot;auto-negotiation&amp;quot; von der FortiGate, Switch Standard Einstellungen 100Mbps/half-duplex. Dies ist eine Ordnungsgemässe Konfig&lt;br /&gt;
                sofern die Standard Duplex Einstellungen des Switches diese der FortiGate wiedergeben.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: Der Switch ist fähig die Einstellungen der FortiGate zu erkennen (NLP) und setzt sich selber ebenfalls auf 10Mbps. Wenn keine &lt;br /&gt;
                &amp;quot;auto-negotiation&amp;quot; durchgeführt wird auf der FortiGate (FLP) benützt der Switch &amp;quot;half-duplex&amp;quot;. Eine ordnungsgemässe Konfiguration&lt;br /&gt;
                sofern die Standard Einstellungen betreffend Duplex des Switches die der FortiGate entsprechen.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf 100Mbps/half-duplex'''&lt;br /&gt;
        Result: Kein Link! Beide Seiten etablieren keine Link da die &amp;quot;speed&amp;quot; Konfiguration unterschiedlich ist. &amp;quot;auto-negotiation&amp;quot; wurde auf beiden&lt;br /&gt;
                Seiten deaktiviert.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 10Mbps/half-duplex'''&lt;br /&gt;
        Result: Link wird etabliert basierend auf einer gültigen Konfiguration. Die FortiGate erkennt die Einstellungen des Switches (NLP) und setzt&lt;br /&gt;
                sich auf 10Mbps auch ohne &amp;quot;auto-negotiation&amp;quot; des Switches (FLP). Die FortiGate benützt &amp;quot;half-duplex&amp;quot;. Der Switch benützt &amp;quot;half-duplex&amp;quot;&lt;br /&gt;
                nur dann wenn die Standard Einstellungen des Switches dem entsprechen.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' die Abkürzung NLP bedeutet &amp;quot;Normal Link Pulse&amp;quot; sowie FLP &amp;quot;Fast Link Pulse&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf dessen Werte genauer untersucht werden soll kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :8703&lt;br /&gt;
        Host Rx Bytes   :2880693&lt;br /&gt;
        Host Tx Pkts    :279745&lt;br /&gt;
        Host Tx Bytes   :14546770&lt;br /&gt;
        Rx Pkts         :8703&lt;br /&gt;
        Rx Bytes        :3002535&lt;br /&gt;
        Tx Pkts         :279745&lt;br /&gt;
        Tx Bytes        :16784700&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
&lt;br /&gt;
Je nach device und interface werden die &amp;quot;counters&amp;quot; für das Komando &amp;quot;diagnose hardware deviceinfo nic&amp;quot; aufgelistet. Diese &amp;quot;counters&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        Rx_Errors = rx error count              Bad frame was marked as error by PHY&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors +                         Valid in 10/100M mode&lt;br /&gt;
        RX_Length_Errors -&lt;br /&gt;
        Rx_Align_Errors&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              Running out of buffer space A newer error is rx_no_buffer_count&lt;br /&gt;
        &lt;br /&gt;
        Rx_Missed_Errors                        Equals Rx_FIFO_Errors + CEXTERR (Carrier Extension Error Count). Only valid in 1000M mode,&lt;br /&gt;
                                                which is marked by PHY&lt;br /&gt;
        &lt;br /&gt;
        Tx_Errors=Tx_Aborted_Errors             ECOL, Excessive Collisions Count. Valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Windows_Errors                       LATECOL, Late Collisions Count. Late collisions are collisions that occur after 64-byte time &lt;br /&gt;
                                                into the transmission of data packet while working in 10/100 Mb/s data rate, and 512 byte time &lt;br /&gt;
                                                into the transmission of the packet while working in the 1000 Mb/s data rate. This register &lt;br /&gt;
                                                only increments if transmits are enabled and the device is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              See RX error.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Dropped                              Not defined&lt;br /&gt;
        &lt;br /&gt;
        Collisions                              Total number of collisions experienced by the transmitter. Valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Rx_Length_Errors                        Transmission length error&lt;br /&gt;
        &lt;br /&gt;
        Rx_Over_Errors                          Not defined&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors                           Frame crc error&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Errors                         Same as Rx_Align_Errors. This error is only valid in 10/100M mode&lt;br /&gt;
        &lt;br /&gt;
        Rx_FIFO_Errors                          Same as Rx_Missed_errors; missed packet count&lt;br /&gt;
        &lt;br /&gt;
        Tx_Aborted_Errors                       ECOL - Excessive Collisions Count. Only valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Carrier_Errors                       The PHY should asset the internal carriert sense signal during every transmission Failure to &lt;br /&gt;
                                                do so may indicate that the link has failed, or the PHY has an incorrect link configuration. &lt;br /&gt;
                                                This regiser only increments if tansmits are enabled. This register is not valid in internal &lt;br /&gt;
                                                SerDes1 mode (TBI mode for the 82544GC/E), and is only valid when the Ethernet controller is &lt;br /&gt;
                                                operatin at full duplex.&lt;br /&gt;
        &lt;br /&gt;
        Tx_FIFO_Errors                          Not defined&lt;br /&gt;
        &lt;br /&gt;
        Tx_Heartbeat_Errors                     Not defined&lt;br /&gt;
        &lt;br /&gt;
        Tx_Window_Errors                        LATECOL - Late Collisions Count&lt;br /&gt;
        &lt;br /&gt;
        Tx_Single_Collision_Frames              Counts the number of times that a successfully transfmitted packet encountered a single &lt;br /&gt;
                                                collision. The value only increments if transmits are enabled and the Ethernet controller &lt;br /&gt;
                                                is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Multiple_Collision_Frames            Multiple Collision Count, counts the number of times that a transmit encountered more than one &lt;br /&gt;
                                                collision but less than 16. The value only increments if transmits are enabled and the Ethernet &lt;br /&gt;
                                                controller is in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Deferred                             Counts defer events. A defer event occurs when the transmitter cannot immediately send a packet &lt;br /&gt;
                                                due to the medium being busy either because another device is transmitting, the IPG timer has &lt;br /&gt;
                                                not expired, half-duplex deferral events, reception of XOFF frames, or the link is not up. This &lt;br /&gt;
                                                register only increments if transmits are enabled. This counter does not increment for sttreaming &lt;br /&gt;
                                                transmits that are deferred due to TX IPG&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Longs                      Rx frame over size&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Shorts                     Rx frames too short&lt;br /&gt;
        &lt;br /&gt;
        Rx_Align_Errors                         This error is only valid in 10/100M mode&lt;br /&gt;
        &lt;br /&gt;
        Symbole Error Count                     SYMERRS - Counts the number of symbol errors between reads. The count increases for every bad &lt;br /&gt;
                                                symbol received, whether or not a packet is currently being received and whether or not the link &lt;br /&gt;
                                                is up. This register only increments in internal SerDes mode&lt;br /&gt;
&lt;br /&gt;
=== Wie liste ich den Status/Konfiguration eines bestimmten Interface auf? ===&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl kann benutzt werden um die Konfiguration/Status eines Interfaces aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # show system interface [Gebe den Namen des entsprechenden Interfaces ein zB internal]&lt;br /&gt;
        config system interface&lt;br /&gt;
            edit &amp;quot;internal&amp;quot;&lt;br /&gt;
                set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
                set ip 192.168.2.99 255.255.255.0&lt;br /&gt;
                set allow ping https ssh http fgfm&lt;br /&gt;
                set type physical&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Interface auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Interface zu konfigurieren benutze folgende Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set ip xxx.xxx.xxx.xxx/xx&lt;br /&gt;
        # set alias [Name des Alias zB internal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um festzustellen WAS zusätzlich konfiguriert werden kann benutze in den Optionen&lt;br /&gt;
             &amp;quot;?&amp;quot; und oder &amp;quot;get&amp;quot; was wiederum heisst:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Ports oder um eine Liste zu sehen der Ports &amp;quot;?&amp;quot;]&lt;br /&gt;
             # set allowaccess ?&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Ports oder um eine Liste zu sehen der Ports &amp;quot;?&amp;quot;]&lt;br /&gt;
             # get&lt;br /&gt;
&lt;br /&gt;
=== Wie passe ich auf einem Interface die MTU Size an? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 kann die MTU Size auf allen Interface's sei es für den ISP und/oder Jumbo Frames angepasst werden. Dies kann über WebGui durchgeführt werden innerhalb der Interface Konfiguration dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB port1]&lt;br /&gt;
        # set mtu-override enable&lt;br /&gt;
        # set mtu [Setze die MTU Size zB für Jumbo Frames den Wert 9000]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist die Konfiguration nachträglich aktiv es kann jedoch einige Zeit dauern bis diese angewendet wird. Um die Konfiguration sofort zu aktivieren kann das Interface Administrativ down/up genommen werden, ein Neustart ausgeführt werden oder alle Sessions gelöscht werden.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die MTU Size betreffend Jumbo Frames angepasse siehe nachfolgender Artikel betreffend&lt;br /&gt;
             Möglichkeiten und Detaisl für Jumbo Frames:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welcher_Treiber.2C_Device_oder_Module_unterst.C3.BCtzen_auf_einer_FortiGate_JumboFrames_und_in_welcher_Gr.C3.B6sse.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verhält sich eine FortiGate wenn Traffic Fragmentiert werden soll (do not fragment bit)? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann das Verhalten einer FortiGate betreffend Fragmentierung nur über die MTU gesteuert werden. Dies bedeutet: Eine FortiGate unter FortiOS 5.0 verhindert eine Fragementierung resp. lässt per Standard keine Fragementierung zu reps. ignoriert das &amp;quot;do not fragment bit&amp;quot;. Somit muss anhand der MTU eine Fragmentierung verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde diesem Umstand Rechnung getragen mit einer neuen globalen Option &amp;quot;honor-df&amp;quot; die das &amp;quot;do not fragment bit&amp;quot; brücksichtigt. Dies bedeutet: Damit die FortiGate das &amp;quot;do not fragment bit&amp;quot; berücksichtigt muss die Option -die ein &amp;quot;don'f fragement&amp;quot; ausführt- deaktiviert werden. Dies wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set honor-df disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Information/Konfiguration anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Informationen/Konfiguration (IP) betreffend aller Interfaces aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get system interface &lt;br /&gt;
        == [ wan1 ]&lt;br /&gt;
        name: wan1    mode: dhcp    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan2 ]&lt;br /&gt;
        name: wan2    mode: static    ip: 192.168.101.99 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ modem ]&lt;br /&gt;
        name: modem    mode: pppoe    ip: 0.0.0.0 0.0.0.0   netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ ssl.root ]&lt;br /&gt;
        name: ssl.root    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    &lt;br /&gt;
        == [ internal ]&lt;br /&gt;
        name: internal    mode: static    ip: 192.168.1.99 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Interface auf Hardware Basis überprüfen oder dessen Treiber herausfinden? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des Ports zB port3]&lt;br /&gt;
        Driver Name     :Fortinet Nplite Driver&lt;br /&gt;
        Version         :1.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   00:09:0f:96:d3:e0&lt;br /&gt;
        Permanent_HWaddr 00:09:0f:96:d3:e0&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :17153&lt;br /&gt;
        Host Rx Bytes   :1489283&lt;br /&gt;
        Host Tx Pkts    :79855&lt;br /&gt;
        Host Tx Bytes   :4152490&lt;br /&gt;
        Rx Pkts         :17154&lt;br /&gt;
        Rx Bytes        :1729485&lt;br /&gt;
        Tx Pkts         :79855&lt;br /&gt;
        Tx Bytes        :4791300&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     :0&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Interface den Mgmt. Zugriff konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set allowaccess http https ping ssh telnet&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 steht neu &amp;quot;append&amp;quot; zur Verfügung dh. soll eine weitere Access zur&lt;br /&gt;
             bestehender Konfiguration hinzugefügt werden kann dies anstelle &amp;quot;set&amp;quot; mit &amp;quot;append&amp;quot;&lt;br /&gt;
             durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein Interface ein DNS Listener konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer Fortigate einen internen DNS Server konfiguriert gemäss nachfolgenden Artile so muss auf dem entsprechenden Interface ein Listener erstellt werden. Dies wird über die Console folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set mode [recursive | non-recursive | forward-only]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich auf einer Fortigate den Interface &amp;quot;speed&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Die Interfaces auf einer Fortigate stehen per Standard auf auto/auto. Um den Interface &amp;quot;speed&amp;quot; fest zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # conf sys int&lt;br /&gt;
        # edit [interface-name]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        # set speed [1000full/10000half/100full/100half/10full/10half/auto]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist empfohlen den Interface &amp;quot;speed&amp;quot; nur dann fest zu setzen wenn es mit Netzwerkgeräten zu Problemen kommt!&lt;br /&gt;
             Folgender Link gibt Auskunft über die mit Fortinet eingesetzen 1000BaseT Gigabit Ethernet interfaces.&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=13780&lt;br /&gt;
&lt;br /&gt;
Um das Interface zu überprüfen benutze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; bei gewissen Modellen zB (60C) auf dem 4-Port Switch zu setzen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_den_.22Internen_Switch.22_den_Interface_Speed.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einem Interface &amp;quot;icmp-redirect&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;icmp-redirect&amp;quot; auszuschalten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set icmp-redirect disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;icmp-redirect&amp;quot; ist auf allen Interfaces per Standard eingeschaltet!&lt;br /&gt;
&lt;br /&gt;
=== Gibt es bei VLAN Interface Konfiguration eine Limitierung für die Geräte? ===&lt;br /&gt;
&lt;br /&gt;
Ja, die gibt es denn für folgende Geräte stehe keine VLAN's zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 30B&lt;br /&gt;
        FortiWiFi 30B&lt;br /&gt;
&lt;br /&gt;
Für die Geräte '''FGT/FWf-20C/30D/40C''' gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Es besteht keine Möglichkeit -gemäss Software Matrix- für diese Geräte im Web Mgmt. Gui ein VLAN&lt;br /&gt;
        zu konfigurieren jedoch kann die Konfiguration in der CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Eine Konfiguration in der CLI wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des VLAN's]&lt;br /&gt;
        new entry added&lt;br /&gt;
        # set interface internal&lt;br /&gt;
        # set vlanid [VLAN ID]&lt;br /&gt;
        # set ip [VLAN IP Adresse sowie Subnet Maske zB 10.100.1.10/24]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann die Konfiguration im Web-Based Manager kontrolliert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf der Console ein &amp;quot;aggregated&amp;quot; Interface (LACP)? ===&lt;br /&gt;
&lt;br /&gt;
Das LACP (RFC 802.3ad) stellt den offiziellen IEEE-Standard für die Link Aggregation Technik dar. Link Aggregation bezeichnet die dynamische Bündelung von mehreren physischen Verbindungen zwischen zwei Netzwerk-Komponenten zu einer logischen Verbindung. Wenn ein Aggregated Interface erstellt wird so wird eine virtuelle MAC Adresse (Für Standalone dh. &amp;quot;nicht&amp;quot; HA wird das erste Interface herangezogen um das Logisch gebündelte Interface zu representieren; In einem HA Konfiguration wird wiederum das erste Interface herangezogen um die virtuelle MAC Adresse zu errechnen) vergeben um die dynamisch gebündelten physischen Interfaces zu representieren. Für eine logische Verbindung auf einer Fortinet können max. 8 Interfaces gebündelt werden! Um ein &amp;quot;aggregated&amp;quot; Interface ueber die Console zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ein &amp;quot;aggregated&amp;quot; Interface kann nicht konfiguriert werden, wenn eine Route existiert die durch das physiche Interface&lt;br /&gt;
             benutzt wird dh. zB Default Gateway Route. Wenn dies der Fall ist muss diese temporär gelöscht werden um das &amp;quot;aggregated&amp;quot;&lt;br /&gt;
             Interface zu erstellen und um nachträglich die Default Gateway Route wieder zu erstellen! Desweiteren steht die &amp;quot;Aggregation&amp;quot;&lt;br /&gt;
             nicht zur Verfügung wenn ein Interface bereits benutzt wird für:&lt;br /&gt;
             &lt;br /&gt;
             - Interface wird bereits benutzt für eine Aggregation&lt;br /&gt;
             - Interface darf keine IP konfiguriert haben sowie nicht benutzt für PPPoE und/oder DHCP&lt;br /&gt;
             - Interface darf nicht benutzt werden für DHCP Server/Relay&lt;br /&gt;
             - Interface darf keine VLAN's konfiguriert haben&lt;br /&gt;
             - Interface darf nicht benutzt sein in einer Policy (inkl. Multicast), NAT Konfiguration (VIP), IP Pool&lt;br /&gt;
             - Interface darf nicht benutzt sein als HA (Heartbeat)&lt;br /&gt;
             &lt;br /&gt;
             Zudem steht diese Funktion eines &amp;quot;aggregated&amp;quot; Interface ab der FortiGate 100D zur Verfügung dh. &amp;quot;low-end&amp;quot; Geräte wie eine 80C &lt;br /&gt;
             oder 60C unterstützen diese Funktion nicht! Der 802.3ad Standard und Fortinet erlauben ein max. von 8 Interfaces die &amp;quot;Aggregiert&amp;quot; &lt;br /&gt;
             werden. Fortinet &amp;quot;recommended&amp;quot; entweder 2, 4 oder 8 physische Ports zu nehmen um eine &amp;quot;Aggregation&amp;quot; zu konfigurieren! Um ein&lt;br /&gt;
             LACP zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Entgegen des oberen Abschnitts unterstützt eine FortiGate 1000D/900D KEINE Link Aggregation (LAG) resp. LACP da&lt;br /&gt;
                  dieser Device über keinen internen &amp;quot;Internal Switch Fabric&amp;quot; (ISF) verfügt!&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;Aggregated-1&amp;quot;]&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Physichen Ports für Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set lacp-mode active&lt;br /&gt;
        # set lacp-ha-slave [disable | enable]&lt;br /&gt;
        # set lacp-speed slow&lt;br /&gt;
        # set algorithm L4&lt;br /&gt;
        # set ip [IP der Logischen Verbindung zB &amp;quot;192.168.0.1/24]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn auf dem Switch keine &amp;quot;multiple LAG groups&amp;quot; konfiguriert werden können und somit das &amp;quot;primary&amp;quot; und die &amp;quot;subordinate&lt;br /&gt;
             unit&amp;quot; Interface die gleiche MAC Adressse haben muss &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden da ansonsten ein Failover im HA&lt;br /&gt;
             Verbund &amp;quot;delays&amp;quot; hervorruft und somit die Performance beinträchtigt. Aus diesem Grund ist es empfehlenswert das der Switch der&lt;br /&gt;
             benutzt wird &amp;quot;multiple Link Aggregation (LAG) Groups&amp;quot; unterstützt um dieses Problem zu verhindern! Im Zweifelsfall kann &lt;br /&gt;
             &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden! &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 wurden die Aggregierten/Redundanten Interfaces erweitert mit Zusatzfunktionen die den Betrieb verbessern. Neu &lt;br /&gt;
             kann ein &amp;quot;min-links&amp;quot; angegeben werden die für eine Aggregation existieren müssen (1-32). Zusätzlich wenn &amp;quot;min-links&amp;quot; überschritten&lt;br /&gt;
             wird kann anhand &amp;quot;min-links-down&amp;quot; definiert werden wieviele Interface's &amp;quot;Administrative-Down&amp;quot; gesetzt werden um ein Failover&lt;br /&gt;
             zu erzwingen. Nachfolgend die neuen Befehle die unter FortiOS 5.2 zur Verfügung stehen: &lt;br /&gt;
             &lt;br /&gt;
             # set min-links [Minimum Anzahl Links die existieren müssen: 1- 32]&lt;br /&gt;
             # set min-links-down administrative&lt;br /&gt;
             &lt;br /&gt;
             Betreffend Aggregate/Redundanz steht innerhalb der Interface Konfiguration die Option &amp;quot;link-up-delay&amp;quot; zur Verfügung. Anhand dieser&lt;br /&gt;
             Option soll anhand des delays ein &amp;quot;flapping&amp;quot; verhindert werden. Wenn innerhalb einer Aggregate/Redundanz Konfiguration ein Interface&lt;br /&gt;
             nach dwon-state wieder erreichbar wird so geschieht dies innerhalb 50ms. Um ein &amp;quot;flapping&amp;quot; zu verhindern kann die &amp;quot;link-up-delay&amp;quot;&lt;br /&gt;
             Option dazu benützt werden die Zeit zu vergrössern bevor ein Interface innerhalb der Aggregae/Redundanz Konfiguration wieder als  &lt;br /&gt;
             als Aktiv gekennzeichnet wird. Betreffend &amp;quot;Redundante&amp;quot; Interface's wwird unter FortiOS 5.2 die Option &amp;quot;priority-override&amp;quot; zur Verfügung&lt;br /&gt;
             gestellt. Wenn eine &amp;quot;Redundanz&amp;quot; konfiguriert wird so ist nur ein Port in der &amp;quot;Redundanz&amp;quot; aktiv der den Traffic abwickelt. Wenn ein zB.&lt;br /&gt;
             Port 1 aktiv ist jedoch ein Failover auf Port 2 durchgeführt wird, fragt sich ob ein erneuter Failover durchgeführt werden soll wenn&lt;br /&gt;
             Port 1 wiederum aktiv ist. Mit &amp;quot;priority-override&amp;quot; kann dieses Scenarion ob ein erneutes Failover durchgeführt werden soll oder nicht&lt;br /&gt;
             gesteuert werden: &lt;br /&gt;
             &lt;br /&gt;
             # set priority-override [enable | disable]&lt;br /&gt;
             # set link-up-delay [Gebe die entsprechende Zeit in Millisekunden an; Standard 50]&lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;Aggregated Interface&amp;quot; zu Troubleshooten benütze:&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' (Beide Ports up and running)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate name [Name des Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L4&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 2&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:68:35:94&lt;br /&gt;
        partner key: 17&lt;br /&gt;
        partner MAC address: 00:09:0f:68:37:d8&lt;br /&gt;
         &lt;br /&gt;
        slave: port7&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 3&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:94&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        slave: port8&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:95&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel haben die Aggregator ID's dieselben Werte (ID=1). Dies bedeutet beide Interfaces/Ports&lt;br /&gt;
             sind up and running.&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' (Nur ein Port up and running)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate [Name des Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L3&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 1&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:71:1f:22&lt;br /&gt;
        partner key: 45&lt;br /&gt;
        partner MAC address: 00:0d:66:2f:2b:40&lt;br /&gt;
        &lt;br /&gt;
        slave: port5&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 19&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:22&lt;br /&gt;
        actor state: ASAIDD &amp;lt; DISABLED&lt;br /&gt;
        partner state: ASIODD &amp;lt; OUT OF SYNC / DISABLED&lt;br /&gt;
        aggregator ID: 2&lt;br /&gt;
        &lt;br /&gt;
        slave: port6&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:23&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel haben die Aggregator ID's unterschiedliche Werte dh. Port 5 ID=2 und Port 1 ID=1. Dies bedeutet nur das Interfaces/Port&lt;br /&gt;
             6 ist up and running (ID=1).&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann anhand des &amp;quot;sniffer&amp;quot; Befehls der Traffic betreffend LACP augezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packetyour_aggregate_link&lt;br /&gt;
        &lt;br /&gt;
        2.546898 aggreg_link -- 802.3ad LACPDU (65535,00-09-0F-68-37-D8,0017,0255,0002) ASAIEE (65535,00-09-0F-68-35-94,0017,0255,0002) ASAIEE 0x0000 0180 c200 0002 0009 0f68 37d9 8809 010 .........h7.....&lt;br /&gt;
        Dst Multicast - Src = lowest MAC of all ports in the LAG - Eth frame type&lt;br /&gt;
&lt;br /&gt;
=== Was ist LLDP und wie kann ich dieses Protokoll aktivieren/konfigurieren auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
LLDP (Link Layer Discovery Protocol) ist ein Protokoll das Device Informationen zu anderen Devices weitergiebt. Ab FortiOS 5.2 kann dieses Protokoll für die &amp;quot;Device Identification&amp;quot; aktiviert werden. Die Informationen die für die Device Identification -wenn LLDP aktiviert wird auf einer FortiGate- erkannt werden sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        • Chassis ID&lt;br /&gt;
        • Port ID&lt;br /&gt;
        • TTL&lt;br /&gt;
        • System Name&lt;br /&gt;
        • System Description&lt;br /&gt;
        • System Capabilities&lt;br /&gt;
        • Aggregation&lt;br /&gt;
        • Host Name&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Informationen zu verifizieren kann folgendes Kommando benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose user device list&lt;br /&gt;
&lt;br /&gt;
LLDP ist per Standard deaktiviert und kann entweder Global oder über jedes einzelne Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB internal]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn LLDP Global aktiviert wird so wird LLDP auf allen Port's benutzt die über eine MAC Adresse verfügen!&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB internal]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Interface eine Secondary/VLAN Adresse konfigurieren die sich mit der Interface IP overlaped? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB ein Interface konfiguriert zB &amp;quot;port1&amp;quot; und dort zB die IP &amp;quot;192.168.1.1/24&amp;quot; vergibt und danach aus irgendwelchen Gründen eine Secondary Adresse IP und/oder VLAN IP auf &amp;quot;port1&amp;quot; konfigurieren will, die sich im gleichen Subnet befindet wie die IP von &amp;quot;port1&amp;quot; so erscheint folgender Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
        object set operator error, -54 discard the setting&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Die Fehlermeldung ist klar dh. der Eintrag für die Secondary Adresse im gleichen Subnet ist nicht möglich da &amp;quot;port1&amp;quot; bereits für dieses Subnet zuständig ist. Dies gilt auch im Zusammenhang mit Interfaces resp. SSID's. Es gibt jedoch Umstände in denen man so eine Konfifguration durchführen muss. Um so eine Konfiguration zu ermöglichen muss &amp;quot;allow-subnet-overlap&amp;quot; aktiviert werden auf der Fortigate. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Konfiguration &amp;quot;allow-subnet-overlap&amp;quot; muss für ein dedizierte Mgmt. Interfaces in der&lt;br /&gt;
             HA (High Availability) Konfiguration nicht aktiviert werden. Dies bedeutet: Ein &amp;quot;overlapping&amp;quot;&lt;br /&gt;
             Subnet im Zusammehang mit dem dezidierten Interfaces im HA ist eine Ausnahme und kann -ohne&lt;br /&gt;
             allow-subnet-overlap zu aktivieren-durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Welcher Treiber, Device oder Module unterstützen auf einer FortiGate JumboFrames und in welcher Grösse? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel zeigt einen Ueberblick welche Treiber, Device und/oder Module welche MTU Grösse sowie Jumbo Frames auf einer FortiGate unterstützt werden. Jumbo Frames sind Packete die grösser sind als die Standard Maximum Transmission Unit (MTU) von 1500. Uebliche Grössen von Jumbo Frames sind 9000 und 16110 bytes. Jumbo Frames können den Durchsatz massiv erhöhen indem ein Jumbo Frame mehr &amp;quot;data&amp;quot; in einem Frame beinhalten ohne den &amp;quot;overhaed&amp;quot; des Headers. Dabei muss darauf geachtet werden das &amp;quot;alle&amp;quot; involvierten Devices wie zB Switch, Router etc. diese Jumbo Frames unterstützen. Ist dies nicht der Fall werden die Jumbo Frames von diesen Devices verworfen. Ab FortiOS 3.0 MR2 sowie FortiGate 300A und höher werden Jumobo Frames für Fast-Ethernet (100Mbit) und Gigabit-Ethernet (1000Mbit) Interfaces wie folgt unterstützt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1089.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den Treiber herauszufinden benütze das Kommando aus dem nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Interface_auf_Hardware_Basis_.C3.BCberpr.C3.BCfen_oder_dessen_Treiber_herausfinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die MTU Size anzupassen benützen das Kommando im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein &amp;quot;Virtual WAN Link&amp;quot; (Redundant Internet Connections) und wie konfiguriere ich Diesen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;Virtual WAN Link&amp;quot; Funktion (Ab FortiOS 5.2) handelt es sich um eine Konfiguration, die zwischen zwei ISP's oder mehreren eine &amp;quot;Redundante Internet Connection&amp;quot; zur Verfügung stellt. Unter FortiOS 5.0.x wird eine &amp;quot;Redundante Internet Connection&amp;quot; (Dual ISP) über Distance, Priority sowie Policy Route konfiguriert. Für diese Art der Konfiguration -die nachwievor möglich ist- siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Vorteil eines &amp;quot;Virtual WAN Link&amp;quot; liegt in seiner Einfachheit! Um eine &amp;quot;Redundante Internet Connection&amp;quot; zu konfigurieren, muss nur ein &amp;quot;Virtuellen Link&amp;quot; der zB 2 Interface's beinhaltet (2 unterschiedliche ISP) erstellt/konfiguriert werden. Die Konfiguration des &amp;quot;Virtual WAN Link&amp;quot; beinhaltet grundsätzlich die gleiche Konfiguration wie die herkömliche die unter FortiOS 5.0 durchgeführt wurde. Um einen &amp;quot;Virtual WAN Link&amp;quot; zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Voraussetzung dieser Konfiguration ist die folgende:&lt;br /&gt;
             &lt;br /&gt;
             - Korrekt konfigurierte Interface's (zB WAN1 und WAN2) betreffend ISP's dh. über PPPoE, DHCP und/oder Static!&lt;br /&gt;
             - Keine existierenden &amp;quot;statische Routen&amp;quot; betreffend ISP Interface's (zB WAN1 und WAN2)!&lt;br /&gt;
             - Kein existierenden &amp;quot;Firewall Policies&amp;quot; betreffend ISP Interface's!&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces and select Create New &amp;gt; Virtual WAN&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1279.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Position &amp;quot;Measure Link Quality&amp;quot; hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             Latency-based = Verbindungsprobleme basiert auf Laufzeit  &lt;br /&gt;
             Jitter-based  = Verbindungsprobleme basierend auf Uebertragungszeit (Schwankungen)&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;Measure Link Quality&amp;quot; überwacht nicht die physische Verbindung selber sondern die Protokolle resp. die Services.&lt;br /&gt;
             Dies bedeutet wird ein Link überlastet und die &amp;quot;Laufzeit&amp;quot; (Latency-based) verschlechtert sich wird ein Failover&lt;br /&gt;
             den zweiten Link durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Definition WAN Interface's (ISP Interface's)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Als nächster Schritt muss unter &amp;quot;Interface Members&amp;quot; die ISP's  die im &amp;quot;Virtual WAN Link&amp;quot; für die &amp;quot;Redundante&lt;br /&gt;
        Internet Connection&amp;quot; benutzt werden hinzugefügt sowie konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1280.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für das &amp;quot;WAN Load Balancing&amp;quot; können vers. Konfigurationspunkte gewählt werden! Geht man davon aus, dass&lt;br /&gt;
             2 unterschiedliche ISP's existieren mit unterschiedlichen Public IP's, sollte &amp;quot;Source IP based&amp;quot; gewählt werden&lt;br /&gt;
             denn diese Konfigurationsart kann später über &amp;quot;Policies&amp;quot; herangezogen werden um zu definieren welcher Art des &lt;br /&gt;
             Traffic's über welches Interface's gesendet werden soll. Wählt man &amp;quot;Source IP based&amp;quot; stehen verschiedene &lt;br /&gt;
             Konfigurationspunkte &amp;quot;Spillover Threshold, Weight sowie Volume Ratio&amp;quot; unter &amp;quot;Add Interface Member&amp;quot; nicht zur &lt;br /&gt;
             Verfügung da diese Konfigurationspunkte nur für eine &amp;quot;Dynamischen Konfiguration&amp;quot; wie &amp;quot;Weighted Round Robin, &lt;br /&gt;
             Spill-over, und Measured Volume based&amp;quot; benutzt werden können. Wenn ein Interface hinzugefügt wird so kann &lt;br /&gt;
             folgende Konfiguration durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1281.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Ueber die Position &amp;quot;Gateway IP&amp;quot; wird der &amp;quot;Default Gateway&amp;quot; des ISP's definiert für das entsprechende Interface. &lt;br /&gt;
             Der &amp;quot;Health Check&amp;quot; kommt der Funktion &amp;quot;Dead Gateway Detection&amp;quot; gleich die unter ForitOS 5.0 ebenfalls für eine &lt;br /&gt;
             &amp;quot;Dual ISP&amp;quot; Konfiguration benötigt wird. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Diese Konfiguration ist nicht zu verwechseln mit dem Konfigurationspunkt &amp;quot;Measure Link Quality&amp;quot; der die Qualität&lt;br /&gt;
             der Protokolle resp. Services überwacht. Füge alle ISP's mit deren Interface's hinzu! sowie speichere den &amp;quot;Virtual &lt;br /&gt;
             WAN Link&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration Default Gateway für &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Die Voraussetzungen dieser Konfiguration ist, dass für die ISP Interface's keine &amp;quot;Statischen Routen&amp;quot; existieren&lt;br /&gt;
             da das Routing durch den &amp;quot;Virtual WAN Link&amp;quot; übernommen wird. Um den Default Gateway anhand einer Statischen Route&lt;br /&gt;
             zu konfigurieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Wenn für die &amp;quot;Statische Route&amp;quot; das Interface &amp;quot;virtual-wan-link&amp;quot; nicht ausgewählt werden kann, wurde &lt;br /&gt;
                  unter dem &amp;quot;Virtual WAN Link&amp;quot; die Position &amp;quot;Measure Link Quality&amp;quot; nicht aktiviert wurde!&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Routing &amp;gt; Create New&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1282.jpg]]&lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration/Definition der Service's für den &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Nun muss definiert werden welcher Traffic über welchen Link gesendet werden soll. Nachfolgendes Beispiel zeigt&lt;br /&gt;
             die Konfiguration von &amp;quot;WAN2&amp;quot; für alle Source sowie Destination sowie für Protokoll TCP Port 80 (HTTP). Dies &lt;br /&gt;
             bedeutet sämtliche Source und für sämtliche Destination betreffend HTTP Port 80 werden über &amp;quot;WAN2&amp;quot; gesendet. Ist&lt;br /&gt;
             dieser Link nicht mehr aktiv und/oder HTTP Port 80 hat schlechte Performance wird ein &amp;quot;failover&amp;quot; auf &amp;quot;WAN1&amp;quot; &lt;br /&gt;
             durchgeführt:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Markiere &amp;quot;virutal-wan-link&amp;quot; &amp;gt; Edit &amp;gt; Services &amp;gt; Create New&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1283.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Wenn mehrere Einträge unter &amp;quot;Services&amp;quot; erstellt werden gilt &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration einer Firewall Policy für den &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Damit der Traffice erlaubt wird der im &amp;quot;Virtual WAN Link&amp;quot; unter Service definiert wird muss eine Firewall Policy&lt;br /&gt;
             erstellt werden. In unserem Beispiel für HTTP Port 80 für alle Source und Destination:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1284.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Für die Firewall Policy muss NAT aktiviert werden. Per Standard ist diese auf &amp;quot;Use Destination Interface&lt;br /&gt;
                  Address&amp;quot; gesetzt. Sofern das Feature benutzt wird kann ebenfalls &amp;quot;Central NAT Table&amp;quot; benutzt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfguration eines &amp;quot;Virtual WAN Link&amp;quot; über Kommandozeile durchgeführt werden soll so führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration für &amp;quot;Virtual WAN Link&amp;quot;'''&lt;br /&gt;
        # config system virtual-wan-link&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set load-balance-mode [source-ip-based | weight-based | usage-based | source-dest-ip-based | measured-volume-based]&lt;br /&gt;
        # set load-balance-quality-mode [latency-based | jitter-based]&lt;br /&gt;
        # config members&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set interface [Gebe ein entsprechendes Interface an zB wan1]&lt;br /&gt;
        # set gateway [Gebe die IPv4 Adresse an des Default Gateway für das definierte Interface]&lt;br /&gt;
        # set weight [Integer 1-255; Standard 0]&lt;br /&gt;
        # set priority [Integer; Standard 0]&lt;br /&gt;
        # set spillover-threshold [Integer in kbit/s (0-16776000; Standard 0]&lt;br /&gt;
        # set detect-server [IPv4 Adresse für Dead Gateway Detection Server]&lt;br /&gt;
        # detect-protocol [ping | http | tcp-echo | udp-echo]&lt;br /&gt;
        # detect-interval [Integer 5-3600; Standard 5]&lt;br /&gt;
        # detect-timeout [Integer 1-255; Standard 1]&lt;br /&gt;
        # detect-failtime [Integer 1-10; Standard 5]&lt;br /&gt;
        # detect-recoverytime [Integer 1-10; Standard 5]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 2]&lt;br /&gt;
        # set interface [Gebe ein entsprechendes Interface an zB wan2]&lt;br /&gt;
        # set gateway [Gebe die IPv4 Adresse an des Default Gateway für das definierte Interface]&lt;br /&gt;
        # set weight [Integer 1-255; Standard 0]&lt;br /&gt;
        # set priority [Integer; Standard 0]&lt;br /&gt;
        # set spillover-threshold [Integer in kbit/s (0-16776000; Standard 0]&lt;br /&gt;
        # set detect-server [IPv4 Adresse für Dead Gateway Detection Server]&lt;br /&gt;
        # detect-protocol [ping | http | tcp-echo | udp-echo]&lt;br /&gt;
        # detect-interval [Integer 5-3600; Standard 5]&lt;br /&gt;
        # detect-timeout [Integer 1-255; Standard 1]&lt;br /&gt;
        # detect-failtime [Integer 1-10; Standard 5]&lt;br /&gt;
        # detect-recoverytime [Integer 1-10; Standard 5]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config service&lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen an zB http]&lt;br /&gt;
        # set mode [ manual | auto]&lt;br /&gt;
        # set member 1&lt;br /&gt;
        # set tos 0x00&lt;br /&gt;
        # set tos mask 0x00&lt;br /&gt;
        # set protocol [Gebe das entsprechende Protokoll an zB 6]&lt;br /&gt;
        # set start-port [Definiere den Start Port zB 80]&lt;br /&gt;
        # set end-port [Definiere den End Port zB 80]&lt;br /&gt;
        # set dst [IPv4 IP Range oder all]&lt;br /&gt;
        # set src [IPv4 IP Range oder all]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration Default Gateway für &amp;quot;Virtual WAN Link&amp;quot;'''&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set distance 10&lt;br /&gt;
        # set virtual-wan-link enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate anhand eines Interface's eine &amp;quot;Port Security&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn von &amp;quot;Port Security&amp;quot; gesprochen wird ist dieser Ausdruck vielfälltig. In den Grundzügen geht es darum eine MAC Adresse auf eine IP und/oder eine IP auf eine MAC Adresse zu binden. Danach auf einem Interface zu konfigurieren ob diese IP resp. MAC Adresse &amp;quot;auf&amp;quot; das Interface verbinden darf oder &amp;quot;durch&amp;quot; das Interface. Natürlich kann dies eine Firewall auch mit deren Bordmittlen dh. eine MAC Adresse auf eine IP zu binden kann über DHCP Server konfiguriert werden anhand einer &amp;quot;reservation&amp;quot;. Ob diese IP (nicht MAC) danach &amp;quot;auf&amp;quot; das Interface zugreifen darf oder &amp;quot;durch&amp;quot; das Interface (Firewall) kann selbstverständlich über die Firewall Policy/Rule anhand Source und Destination definiert werden. Diese Konfiguration wird auf Layer 4 duchgeführt (Application). Möchte man jedoch die Security auf Layer 2 durchführen kann &amp;quot;Port Security&amp;quot; benutzt werden dh. die Workstation resp. der Client wird auf Layer 2 bereits abgelehnt resp. zugelassen und somit kommt Layer 4 erst später oder überhautp nicht zum Zuge. Aus diesem Grund wenn mit &amp;quot;Port Security&amp;quot; gearbeitet wird im Layer 2 und eine IP auf eine MAC Adresse gebunden wird und/oder eine MAC Adresse auf eine IP muss diese Funktion im Layer 4 deaktiviert werden dh. es darf/sollte kein DHCP Sever aktiv sein in diesem Segment. Wenn diese Voraussetzung gegeben ist, kann auf einer FortiGate eine &amp;quot;Port Security&amp;quot; folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Eine IP Adresse auf MAC und/oder MAC Adresse auf IP (ipmacbinding table) binden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding table&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set ip [Gebe die entsprechende IPv4 Adresse an zB 192.168.1.100]&lt;br /&gt;
        # set mac [Gebe die entsprechende MAC Adresse (Für 192.168.1.100) an in HEX dh. 00:00:00:00:00:00] &lt;br /&gt;
        # set name [Gebe &amp;quot;Optional&amp;quot; einen entsprechenden Namen ein]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein DHCP Server auf der FortiGate konfiguriert wird so werden die IP's resp. die &amp;quot;reservation&amp;quot;&lt;br /&gt;
             automatisch in die &amp;quot;ipmacbinding table&amp;quot; hinzugefügt!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere Einstellungen für &amp;quot;ipmacbinding table&amp;quot; (ipmacbinding setting):&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding setting&lt;br /&gt;
        # set bindthroughfw [enable | disable]&lt;br /&gt;
        # set bindtofw [enable | disable]&lt;br /&gt;
        # set undefinedhost [allow | block]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;setting's&amp;quot; können nur für die gesamte &amp;quot;ipmacbinding table&amp;quot; gesetzt werden und nicht auf die einzelnen&lt;br /&gt;
             Einträge!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die MAC Adresse von einem bestimmten Interface auf der FortiGate herausfinden? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem folgendem Kommando kann die MAC Adresse des gewünschten Interfaces herausgefunden werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic [interface Name zB dmz] | grep HWaddr&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel anhand des Interfaces &amp;quot;dmz&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic dmz | grep HWaddr&lt;br /&gt;
        Current_HWaddr   08:5b:0e:d9:18:21&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:d9:18:21&lt;br /&gt;
&lt;br /&gt;
== IPSEC VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Grundlagen eines IPSec Tunnels sei es Main Mode oder Aggressive Mode? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Tunnel sei es im Main Mode und/oder Aggressive Mode konfiguriert und später event. anhand eines Troubleshooting untersucht werden muss, ist es Wichtig zu wissen wie ein IPSec Tunnel funktioniert um festzustellen in welchem Schritt des Aufbaus ein IPSec fehlschlägt. Grundsätzlich wird ein IPSec Tunnel in 4 Schritten aufgebaut:&lt;br /&gt;
&lt;br /&gt;
        1. Ein IPSec Tunnel wird dann aufgebaut wenn lokal Traffic initiert wird um als Destination die Remote Seite zu erreichen und &lt;br /&gt;
           dadurch ein IPSec Tunnel dazu aufgebaut werden muss um diesen Traffic duch den IPSec Tunnel (encrypted und encapsulated) &lt;br /&gt;
           auf die Remote Seite senden zu können.&lt;br /&gt;
        &lt;br /&gt;
        2. Phase-1: In der Phase-1 wird eine einzelne IKE SA ausgetauscht (Security Association)&lt;br /&gt;
        &lt;br /&gt;
        3. Phase-2: In der Phase-2 werden zwei IKE SA ausgetauscht (Security Association) und zwar je eine für jede Traffic Richtung (in/out)&lt;br /&gt;
        &lt;br /&gt;
        4. Traffic wird über den etablierten IPSec Tunnel gesendet (in/out)&lt;br /&gt;
&lt;br /&gt;
Somit in einem Troubleshooting ist es Wichtig zu wissen welcher Schritt konnte nicht durchgeführt werden um das Problem einzugrenzen. Bedeutet wiederum: Ist Phase-1 abgeschlossen ist das Pre-Shared Secret nicht das Problem denn dieser Schritt wurde bereits abgeschlossen. Desweiteren ist es Wichtig zu wissen wie ein Main Mode IPSec funktioniert und ein Aggressive Mode IPSec. Nachfolgend eine Aufstellung betreffend Main/Aggresive Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Main Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        Für die etablierung des Main Mode werden 6 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1422.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        1. Der Client initiert Traffic und der IPSec Tunnel benützt eine oder mehrere Sicherheitsrichtlinien.&lt;br /&gt;
        2. Der Responder selektiert seine Sicherheitsrichtlinien die er benützen will und antwortet.&lt;br /&gt;
        3. Der Client der den Traffic initiert hat sendet seinen Key.&lt;br /&gt;
        4. Der Responder antwortet ebenfalls mit seinem Key.&lt;br /&gt;
        5. Der Client sendet Final seine Peer ID und den hash payload.&lt;br /&gt;
        6. Der Responder antwortet ebenfalls mit der Peer ID und dem hash payload.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Gegensatz zum Aggressive Mode sendet der Initiator seine Peer ID nicht zu Beginn somit kann die FortiGate die IPSec&lt;br /&gt;
             Verbindung nicht mit dieser Information identifizieren. Als Identifikation wird die Source IP benutzt. Unter normalen&lt;br /&gt;
             Umständen stellt dies kein Problem dar jedoch wenn mehrer Dial-Up Verbindung benutzt werden kann dies Probleme verursachen.&lt;br /&gt;
             Weitere Informationen über diese Problematik findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_mehrer_Client2Site_IPSec_VPN_.28Dial-Up.29_auf_.22einer.22_FortiGate_konfigurieren_sei_es_f.C3.BCr_FortiClient.2C_iOS_und_Android.3F]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        '''Aggressive Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        Für die etablierung des Main Mode werden 3 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1423.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        1. Der Client initiert Traffic und der IPSec Tunnel benützt eine oder mehrer Sicherheitsrichtlinien und der Key sowie Peer ID (Local ID) werden gesendet.&lt;br /&gt;
        2. Der Responder antwortet mit den gleichen Informtionen plus sendet dieser den hash.&lt;br /&gt;
        3. Der Client sendet dem Responder den hash payload.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;Peer ID&amp;quot; zur Identifizierung der VPN Verbindung wird in der Phase-1 als &amp;quot;Local ID&amp;quot; konfiguriert im Gegensatz&lt;br /&gt;
             zum Main Mode dh. im Main Mode benutzt die FortiGate die Source IP um die IPSec Verbindung zu identifizieren denn die&lt;br /&gt;
             Peer ID wird im Main Mode zu einem späteren Zeitpunkt übermittelt. Aus diesem Grund - wenn mehrere Dial-UP - IPSec&lt;br /&gt;
             Verbindungen konfiguriert werden ist Aggressive Mode zu bevorzugen und für die Identifizierung der verschiedenen &lt;br /&gt;
             Verbindungen ist die Peer ID in der Phase-1 zu konfigurieren (Local ID).&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist auf einer FortiGate für &amp;quot;Eingehende&amp;quot; IPSec Verbindung folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Für alle Eingehenden IPSec Verbindungen selektiert eine FortiGate die erste konfigurierte &lt;br /&gt;
        IPSec Verbindung in &amp;quot;Alphabetischer&amp;quot; Reihenfolge nach folgenden Kriterien:&lt;br /&gt;
        &lt;br /&gt;
        1. Local Gateway&lt;br /&gt;
        2. Mode (Main Mode oder Aggressive Mode)&lt;br /&gt;
        3. Peer ID (Local ID) sofern Aggressive Mode&lt;br /&gt;
        4. Authentication Methode (Pre-Shared Key or PKI)&lt;br /&gt;
        5. Zertifikats Informationen sofern PKI&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;Pre-Shared Key&amp;quot; ist kein Selektierungs Kriterium. Wie schon vorgängig erwähnt wenn mehrer Dial-Up IPSec Verbindungen&lt;br /&gt;
             konfiguriert werden und da &amp;quot;Pre-Shared Key&amp;quot; kein Selektierungs Kriterium ist sollte Aggressive Mode mit Peer ID (Local ID)&lt;br /&gt;
             benutzt werden. Weiter Informationen betreffend diesem Thema siehe auch:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_mehrer_Client2Site_IPSec_VPN_.28Dial-Up.29_auf_.22einer.22_FortiGate_konfigurieren_sei_es_f.C3.BCr_FortiClient.2C_iOS_und_Android.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht der &amp;quot;Output&amp;quot; für ein IPSec VPN im Debugging Mode aus? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument zeigt wie ein Debugging für ein IPSec VPN betreffend Phase-1 und/oder 2 ausgeführt wird. Grundsätzlich benötigt man für das Debugging folgende Befehle:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
        # diagnose vpn ike log-filter&lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um den Debugging Mode &amp;quot;diagnose debug enable&amp;quot; zu stoppen muss folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose debug disable&lt;br /&gt;
             &lt;br /&gt;
             Wenn es sehr viel &amp;quot;output&amp;quot; kommt im Debugging Mode kann der Befehl einfach in die Console kopiert werden&lt;br /&gt;
             gefolgt von einem &amp;quot;Enter&amp;quot;. Damit lässt sich der Debugging Mode beenden. Weiter ausführliche Informationen&lt;br /&gt;
             betreffend &amp;quot;diagnose debug appplication&amp;quot; sowie &amp;quot;diagnose vpn ike&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt zeigt das nachfolgende Dokument alle Aspekte eines Debugging für IPSec in der Phase-1 und/oder 2. Dies bedeutet anhand eines Beispiels zeigt das Dokument jeden möglichen Fehler mit seinen Fehlermeldungen. Somit kann dieses Dokument auch benützt werden als Referenz für mögliche Fehler:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-IPSEC-Debugging.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein IPSec VPN für Phase-1 und/oder 2 ein Debugging ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Debug für IPSec VPN Phase-1 und/oder 2 kann anhand der Debugging Funktion (diagnose debug) auf einer Fortiate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das relativ Schwierige bei einem Debug für IPSec ist den Output dieses Debug's korrekt zu intepretieren.&lt;br /&gt;
             Der nachfolgende Artikel enhält ein Dokument von Fortinet das die verschienen Output's resp. Fehlermeldungen&lt;br /&gt;
             aufzeigt. Dieses Dokument soll helfen die Meldungen in der Phase-1 und/oder 2 korrekt zu intepretieren und&lt;br /&gt;
             Fehler zu beseitigen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweitern sollte dem Initial Traffic dh. IKE 500 sowie ESP Aufmerksamkeit geschenkt werden dh. wenn der&lt;br /&gt;
             initiale Traffic nicht funktioniert sprich die Gateways nicht miteinander komunizieren können kann kein&lt;br /&gt;
             IPSec etabliert werden. Um den initial Traffic zu Sniffen kann &amp;quot;diagnose sniffer packet&amp;quot; benutzt werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Sniffe_Packete_f.C3.BCr_IPSec_betreffend_IKE_sowie_ESP_Traffic_.28NAT_.2F_NAT-T.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike -l&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die gebräuchlichste Art den &amp;quot;ike&amp;quot; Debug durchzuführen ist mit der Angabe &amp;quot;-1&amp;quot; was wiederum bedeutet: Maximaler&lt;br /&gt;
             &amp;quot;debug level&amp;quot;. Ebenso wird des öfteren &amp;quot;debug level&amp;quot; &amp;quot;63&amp;quot; benutzt um die Phase-1 zu überprüfen im Main/Aggresive&lt;br /&gt;
             Mode. Nichts desto trotz stehen zusätzlich folgende &amp;quot;debug level&amp;quot; für &amp;quot;ike&amp;quot; zur Verfügung:&lt;br /&gt;
                          &lt;br /&gt;
               1 Nur die Wichtigsten Error Meldungen werden angezeigt&lt;br /&gt;
               2 Zeige nur Konfigurations Aenderungen&lt;br /&gt;
               4 Zeige nur Verbindungsversuche&lt;br /&gt;
               8 Zeige nur Phase-1 sowie Phase-2 Komunikations Meldungen&lt;br /&gt;
              16 Zeige nur NAT-T Meldungen (Nat-Traversal)&lt;br /&gt;
              32 Zeige nur DPD Meldungen an&lt;br /&gt;
              64 Zeige nur Encryption/Decryption Key's an&lt;br /&gt;
             128 Zeige nur den Encryption Traffic payload&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter [Log Filter zB Phase1 Name &amp;quot;name&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;log-filter&amp;quot; stehen verschiedene Möglichkeiten zur Verfügung. Dies bedeutet: Ist auf einer Fortigate mehr&lt;br /&gt;
             als ein IPSec VPN konfiguriert ist es Sinnvoll nur den Output eines VPN's anzuzeigen anstelle allen VPN's. Der&lt;br /&gt;
             folgende Befehl listet die verschiedenen Möglichkeiten des Filters auf:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose vpn ike log-filter list&lt;br /&gt;
             &lt;br /&gt;
             	vd: any&lt;br /&gt;
             	name: any&lt;br /&gt;
             	interface: any&lt;br /&gt;
                 IPv4 source: any&lt;br /&gt;
             	IPv4 dest: any&lt;br /&gt;
             	IPv6 source: any&lt;br /&gt;
             	IPv6 dest: any&lt;br /&gt;
             	source port: any&lt;br /&gt;
             	dest port: any&lt;br /&gt;
             	autoconf type: any&lt;br /&gt;
             	autoconf status: any&lt;br /&gt;
         &lt;br /&gt;
             Nachfolgender Befehl listet alle Möglichkeiten mit deren Kurzbeschreibung auf:&lt;br /&gt;
         &lt;br /&gt;
             # diagnose vpn ike log-filter ?&lt;br /&gt;
             &lt;br /&gt;
             clear        Erase the current filter.&lt;br /&gt;
             dst-addr4    IPv4 destination address range to filter by.&lt;br /&gt;
             dst-addr6    IPv6 destination address range to filter by.&lt;br /&gt;
             dst-port     Destination port range to filter by.&lt;br /&gt;
             interface    Interface that IKE connection is negotiated over.&lt;br /&gt;
             list         Display the current filter.&lt;br /&gt;
             name         Phase1 name to filter by.&lt;br /&gt;
             negate       Negate the specified filter parameter.&lt;br /&gt;
             src-addr4    IPv4 source address range to filter by.&lt;br /&gt;
             src-addr6    IPv6 source address range to filter by.&lt;br /&gt;
             src-port     Source port range to filter by.&lt;br /&gt;
             vd           Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es kann zu Situationen kommen in dem der Output des laufenden Debug Mode verhindert einen Befehl in der&lt;br /&gt;
             Console einzugeben. Wenn dies der Fall ist, kopiere den Befehl einfach in die Console gefolgt durch &lt;br /&gt;
             &amp;quot;Enter&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den IKE &amp;quot;log-filter&amp;quot; zurück und kontrolliere diesen:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
&lt;br /&gt;
Das Debug Kommando &amp;quot;diagnose debug application ike -1&amp;quot; zeigt Detailiert Informationen auf betreffend Kommunikation in der Phase-1/2. Zusätzlich zu diesem Kommando stehen für IPSec VPN's zusätzliche Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec state tunnel&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando zeigt die Anzahl VPN's auf einer FortiGate im Gesamten. Zusammen mit nachfolgenden Befehlen kann ein&lt;br /&gt;
             Gesamtüberblick erreicht werden der IPSec VPN Konfiguration auf einer FortiGate im Gesamten:&lt;br /&gt;
             &lt;br /&gt;
             # get vpn ipsec tunnel summary&lt;br /&gt;
             # get ipsec tunnel list&lt;br /&gt;
             &lt;br /&gt;
             Wenn für die einzelnen &amp;quot;aktiven&amp;quot; IPSec Tunnels Detailinformationen angezeigt werden sollen kann nachfolgender Befehl&lt;br /&gt;
             benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # get vpn ipsec tunnel detail&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen IPSec VPN Tunnel Manuell Stoppen und Starten? ===&lt;br /&gt;
&lt;br /&gt;
Um einen IPSec VPN Tunnel Manuell zu stoppen/starten kann über das Web Mgmt. Interface folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; Monitor &amp;gt; IPsec Monitor &amp;gt; [Markiere den entsprechenden Eintrag] &amp;gt; [Status bring-up/down]&lt;br /&gt;
&lt;br /&gt;
Diese vorgehensweise über das Web Mgmt. Interface entspricht auf der Kommandozeile folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel down [Name Phase-2]&lt;br /&gt;
        # diagnose vpn tunnel up [Name Phase-2]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;diagnose vpn tunel&amp;quot; steht im Zusammenhang mit der Phase-2 und beeinflusst nicht die Phase-1.&lt;br /&gt;
             Zusätzlich zu &amp;quot;down/up&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose vpn tunnel ?&lt;br /&gt;
             down         Shut down tunnel&lt;br /&gt;
             up           Activate tunnel&lt;br /&gt;
             list         List all tunnel&lt;br /&gt;
             dialup-list  Lit dialup tunnel&lt;br /&gt;
             reset        Flush tunnel SAs and reset NT-T and DPD configuration&lt;br /&gt;
             flush        Flush tunnel SAs&lt;br /&gt;
             delinbsa     Remove tunnel sa&lt;br /&gt;
             deloutbsa    Remove tunnel sa&lt;br /&gt;
             dumpsa       Dump all sa&lt;br /&gt;
             Stat         Tunnel statistic info&lt;br /&gt;
&lt;br /&gt;
Das Problem bei der Anwendung -sei es über Web Mgmt. Interface- und/oder Kommandozeile ist das Restinformationen der SA nicht von grundauf Erneuert werden da wie schon erwähnt das hier gezeigte Kommando nur die Phase-2 beeinflusst. Dies bedeutet wenn kleinere Aenderungen an einem IPSec VPN durchgeführt werden sollte diese Vorgehensweise genügen. Sollte ein VPN IPSec von Grundauf neu gestartet werden mit sämtlichen Informationen sollte die vorgehensweise im nachfolgenden Artikel durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Spielt die Zeichenanzahl des Namens für ein IPSec in der Phase-1 und/oder 2 eine Rolle? ===&lt;br /&gt;
&lt;br /&gt;
Der Name (Zeichenanzahl) für eine IPSec Konfiguration in der Phase-1 und/oder 2 sollte 15 Zeichen nicht übersteigen. In einem Site2Site VPN indem nur &amp;quot;ein&amp;quot; Tunnel geöffnet wird ist dies kein Problem. In einem Dial-UP VPN bei dem für zusätzliche Verbindungen zusätzliche VPN-Tunnels geöffnet werden, kann dies zu einem Problem führen, denn für jeden Tunnel wird ein &amp;quot;_#&amp;quot; (# steht für 0-9) angehängt. Dies bedeutet werden 10 zusätzliche Verbindunge geöffnet wird an jedem Tunnel &amp;quot;_##&amp;quot; (# steht für 10-99) angehängt. Sobald die Länge des Namens 15 übersteigt kommt es zu Problemen. Aus diesem Grund sollte eine IPSec in der Phase-1 und/oder 2 nie mehr als 12 Zeichen enthalten damit noch genug Zeichen noch vorhanden sind um &amp;quot;_##&amp;quot; (0-99) anzuhängen und somit 100 Gleichzeitige Verbindungen geöffnet werden können.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wird diesem Umstand &amp;quot;visuell&amp;quot; über Web Mgmt. Interface Rechnung getragen wenn ein&lt;br /&gt;
             Dialup VPN konfiguriert wird. Wenn der Name eine bestimmte Länge überschreitet wird ein entsprechender&lt;br /&gt;
             Hinweis angezeigt und die Zahl möglicher Gleichzeitiger Verbindungen!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1209.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein IPSec VPN neu Initieren (Starten) damit von Grundauf neue Informationen (SA) aktiv werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec Verbindung Konfiguriert wurde und nachträglich an dieser Konfiguration Aenderungen durchführt (event. auf beiden Seiten) kann es vorkommen, dass die neuen Informationen nicht übernommen/aktiv werden. Oft wird als letzte Alternative ein Neustart des Gerätes durchgeführtt. Nach einem Neustart werden die neuen Informatione sofort aktiv. Die Vorgehensweise einen Device neu zu starten ist zwar eine Möglichkeit aber nicht in jedem Fall machbar da event. mehrere IPSec Tunnel auf dem Device konfguriert wurden und durch dieses Vorgehen ein Unterbruch in den IPSec VPN Verbindungen stattfindet. Speziell wenn grundlegende Konfigurationsänderungen durchgeführt wurden in der IPSec Konfiguration, sei es betreffend Subnets oder in der Phase-1/2, kann folgendermassen vorgegangen werden um ein IPSec von grundauf neu zu Initieren (inkl. SA Informationen; Security Association):&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;Erneuerung der Routing Table&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;Erneuerung der SA (Security Associations ) für ALLE VDom's&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike 2 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        # diagnose vpn ike restart &lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike gateway flush [name Phase 1]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein &amp;quot;diagnose vpn ike restart&amp;quot; durchgeführt wird so wird der IKE Deamon der FortiGate neu gestartet. Dies bedeutet:&lt;br /&gt;
             Sämtliche konfigurierten IPSec VPN's auf der FortiGate erfahren einen Neustart und somit wird ein Unterbruch stattfinden&lt;br /&gt;
             auf sämtlichen IPSec Verbindung die auf der FortiGate konfiguriet wurden. Wenn dies nicht möglich ist, kann ein &amp;quot;diagnose &lt;br /&gt;
             vpn ike gateway flush [name Phase 1]&amp;quot; durchgeführt werden. Zusätzlich steht der Befehl &amp;quot;diagnose vpn tunnel&amp;quot; zur Verfügung&lt;br /&gt;
             um ein IPSec VPN neu zu starten etc. jedoch steht dieses Kommando nur im Zusammenhang mit der Phase-2 und beeinflusst somit&lt;br /&gt;
             nicht die Phase-1 sprich die SA der Phase-1 kann mit diesem Befehl nicht erneuert werden. Mehr Informationen zum Kommando&lt;br /&gt;
             &amp;quot;diagnose vpn tunnel&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_IPSec_VPN_Tunnel_Manuell_Stoppen_und_Starten.3F]]&lt;br /&gt;
&lt;br /&gt;
        Danach sollte das Debug wieder abgeschaltet werden:&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Wenn die vorhergehende Ausführen keine Lösung bringt so sollte zu Troubleshooting Zwecken (Support) - und vor dem Reboot- folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um das nachfolgende Scenario und Befehle besser zu verstehen gehen wir von folgenden Scenario aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |                |           | 1.1.1.1          |          |           2.2.2.2 |            |                |                         |&lt;br /&gt;
        | LAN Env. 10.1.1.0/24    |----- LAN ------| Forti I   |------ WAN1 ------|  IPSec   |------ WAN 1 ------|  Forti II  |------ LAN -----| LAN Env. 10.2.2.0/24    |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
        Phase-1 Interface auf der Forti I ist benannt:       &amp;quot;toFGT2&amp;quot;&lt;br /&gt;
        Phase-1 Interface auf der Forti II ist benannt:      &amp;quot;toFGT1&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Folgende Symptome treten auf:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Der Tunnel ist &amp;quot;up&amp;quot; und wird dementsprechenden auch so im WebGui angezeigt. &lt;br /&gt;
        --&amp;gt; Wenn ein ICMP Echo Request von 1.1.1.1 zu 2.2.2.2 gesendet wird dann:&lt;br /&gt;
 &lt;br /&gt;
       . Ich sehe die ICMP Packet auf dem Forti I &amp;quot;internal&amp;quot; Intercace&lt;br /&gt;
       . Ich sehe die ICMP Packet auf dem Forti I &amp;quot;toFGT2&amp;quot; Interface &lt;br /&gt;
       . Ich sehe keinen Traffic auf der Forti II &amp;quot;toFGT1&amp;quot; Interface&lt;br /&gt;
&lt;br /&gt;
Ausgehend von diesen Vorraussetzungen führe folgendes aus (Logge alles in ein File):&lt;br /&gt;
&lt;br /&gt;
        '''AUF DER FORTI I'''&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 1''' (IKE Debug und Debug Flow für ICMP Traffic&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug console timestamp en &lt;br /&gt;
        # diagnose vpn ike log-filter clear &lt;br /&gt;
        # diagnose vpn ike log-filter dst-addr4 [Public IP Forti I dh. 2.2.2.2]&lt;br /&gt;
        # diagnose debug application ike -1 &lt;br /&gt;
        # diagnose debug flow filter clear &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow filter proto 1 &lt;br /&gt;
        # diagnose debug flow filter addr [Client IP Forti I Local Env. der den ICMP ausführt dh. 10.2.2.2]&lt;br /&gt;
        # diagnose debug flow trace start 10000 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 2''' (Capture ICMP Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Client IP Forti II Local Env. nachdem der ICMP ausführt wird dh. 10.2.2.2] and icmp' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 3''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Forti II WAN-1 2.2.2.2] and [esp oder UDP Port 4500]' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti I dh. toFGT2] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;fnsysctl&amp;quot; Befehl schreibt die CP6/CP7/CP8/SoC Statistik Informationen in die CLI Session.&lt;br /&gt;
             Einige der Kommandos werden nicht funktionieren (file does not exist) da diese Kommandos alle ASIC's &lt;br /&gt;
             abdecken resp. überprüft. NP2/NP4/SP Hardware Offload Informationen sind nicht enthalten das diese &lt;br /&gt;
             Informationen auf dem FortiGate Modell basiert (Einige haben ein Chip, andere Zwei oder auch Vier).&lt;br /&gt;
&lt;br /&gt;
        '''AUF DER FORTI II'''&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 1''' (IKE Debug und Debug Flow für ICMP Traffic&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug console timestamp en &lt;br /&gt;
        # diagnose vpn ike log-filter clear &lt;br /&gt;
        # diagnose vpn ike log-filter dst-addr4 [Public IP Forti I dh. 1.1.1.1]&lt;br /&gt;
        # diagnose debug application ike -1 &lt;br /&gt;
        # diagnose debug flow filter clear &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow filter proto 1 &lt;br /&gt;
        # diagnose debug flow filter addr [Client IP Forti I Local Env. der den ICMP ausführt dh. 10.1.1.1]&lt;br /&gt;
        # diagnose debug flow trace start 10000 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 2''' (Capture ICMP Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Client IP Forti II Local Env. nachdem der ICMP ausführt wird dh. 10.1.1.1] and icmp' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 3''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Forti II WAN-1 1.1.1.1] and [esp oder UDP Port 4500]' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti II dh. toFGT1] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;fnsysctl&amp;quot; Befehl schreibt die CP6/CP7/CP8/SoC Statistik Informationen in die CLI Session.&lt;br /&gt;
             Einige der Kommandos werden nicht funktionieren (file does not exist) da diese Kommandos alle ASIC's &lt;br /&gt;
             abdecken resp. überprüft. NP2/NP4/SP Hardware Offload Informationen sind nicht enthalten das diese &lt;br /&gt;
             Informationen auf dem FortiGate Modell basiert (Einige haben ein Chip, andere Zwei oder auch Vier).&lt;br /&gt;
&lt;br /&gt;
Nun Oeffne auf &amp;quot;Forti I&amp;quot; auf dem Client 10.1.1.1 ein DOS Box (cmd) und versuche den Client auf &amp;quot;Forti II&amp;quot; zu erreichen dh. 10.2.2.2!&lt;br /&gt;
&lt;br /&gt;
        C:\&amp;gt; ping 10.2.2.2 &lt;br /&gt;
&lt;br /&gt;
Sobald ersichtlich ist, dass der Ping den Client 10.2.2.2 auf &amp;quot;Forti II&amp;quot; nicht erreichen kann führe die Kommandos in der &amp;quot;ClI Session 4&amp;quot; auf '''Forti I''' und '''Forti II''' erneut aus:&lt;br /&gt;
&lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti II dh. toFGT1] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Kommandos in &amp;quot;CLI Session 4&amp;quot; erstellen einen Snapshot bevor der ICMP ausgeführt wird sowie nachträglich.&lt;br /&gt;
             Das ist der Grund wieso die Kommands zweimal ausgeführt werden müssen.&lt;br /&gt;
&lt;br /&gt;
Danach müssen alle &amp;quot;CLI Sessions&amp;quot; sauber abgespeichert werden sowie dem Support übermittelt werden. Mit diesen Informationen die vollumfänglich sind kann der Support eine tiefgreifenden Analyse durchführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein IPSec VPN den Status der Security Association (SA) abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Security Association&amp;quot; ist das Herzstück eines IPSec VPN's dh. diese wird erstellt zu Beginn eines IPSec VPN Aufbaus in der Phase-1 sowie diese wird nach gesetzer Keylifetime erneuert. Aus nachfolgenden Kommando können mehrere Wichtige Informationen gezogen werden betreffend Phase-1 SA:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike gateway list&lt;br /&gt;
        vd: root/0&lt;br /&gt;
        version: 1&lt;br /&gt;
        interface: port1 2&lt;br /&gt;
        addr: 10.200.1.1:500 -&amp;gt; 10.200.3.1:500&lt;br /&gt;
        created: 8683s ago&lt;br /&gt;
        IKE SA: created 1/2 established 1/1 time 10/10/10 ms&lt;br /&gt;
        IPSec SA: created 1/3 established 1/3 time 10/10/10 ms&lt;br /&gt;
        &lt;br /&gt;
          id/spi: 2 a08fc739780e405b/cbb5f7ea30af294d&lt;br /&gt;
          direction: responder&lt;br /&gt;
          status: established 8660-8660s ago = 10ms&lt;br /&gt;
          proposal: des-md5&lt;br /&gt;
          key: b85e222c41ee9909&lt;br /&gt;
          lifetime/rekey 86400/77469&lt;br /&gt;
          DPD sent/recv: 000005d2/0000005b0&lt;br /&gt;
&lt;br /&gt;
In diesem Output sieht man verschiedenen Informationen wie zB:&lt;br /&gt;
&lt;br /&gt;
        version:                - Welche Version von IKE wird benutzt&lt;br /&gt;
        interface:              - Für das VPN wird welches Interface benutzt&lt;br /&gt;
        created:                - Wann wurde die Phase-1 erstellt&lt;br /&gt;
        direction:              - Welcher Gateway/IP hat das VPN initiert&lt;br /&gt;
        proposal:               - Welche Proposal werden benutzt für Phase-1&lt;br /&gt;
        lifetime:               - Welche lifetime wird benutzt&lt;br /&gt;
        DPD sent/recv:          - Letzet DPD sent/recv&lt;br /&gt;
&lt;br /&gt;
Das Gleiche kann für die Phase-2 SA durchgeführt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel list&lt;br /&gt;
        &lt;br /&gt;
        name=Remote ver=1 serial=1 10.200.1.1:0-&amp;gt;10.200.3.1:0&lt;br /&gt;
        lgwy=static tun=intf mode=auto bound if=2&lt;br /&gt;
        proxyid_num=2 child num=0 refcnt=7 ilast=0 olast=0&lt;br /&gt;
        stat: rxp=0 txp=0 rxb=0 txb=0&lt;br /&gt;
        dpd: mode=active on=1 idle=5000ms retry=3 count=0 seqno=1490&lt;br /&gt;
        natt: mode=none draft=0 interval=0 remote_port=0&lt;br /&gt;
        proxyid=Remote proto=0 sa0 ref=1 serial=1&lt;br /&gt;
          src:0:10.0.1.0/255.255.255.0:0&lt;br /&gt;
          dst:0:10.0.2.0/255.255.255.0:0&lt;br /&gt;
        SA: ref=3 options=000000e type=00 soft=0 mtu=1446&lt;br /&gt;
        expire=39766 replaywin=2048 seqno=1&lt;br /&gt;
          life: type=01 bytes=0/0 timeout=43152/43200&lt;br /&gt;
          dec: spi=bee75e37 esp=des key=8 af138cd415c7e900&lt;br /&gt;
               ah=md5 key=16 47090e94d4fa026b652af1fea8d4d228&lt;br /&gt;
          enc: spi=352f0146 esp=des key=8 faff7973e50093f0&lt;br /&gt;
               ah=md5 key=16 97dff98d0aa7df779db5a7fib116905ff&lt;br /&gt;
          npu_flag=00 npu_rgwy=10.200.3.1 npu_lgwy=10.200.1.1&lt;br /&gt;
        npu selid=1&lt;br /&gt;
          dec:pkts/bytes=0/0, enc:pkts/bytes=0/0&lt;br /&gt;
&lt;br /&gt;
In diesem Output sind auch Wichtige Information die herausgelesen werden könnnen wie zB:&lt;br /&gt;
&lt;br /&gt;
        name=Remote ver=1 serial=1 10.200.1.1:0-&amp;gt;10.200.3.1:0                - IP's der Gateways&lt;br /&gt;
        natt: mode=none                                                      - Wird NAT-T (Nat Traversal) benutzt oder nicht. &amp;quot;silent&amp;quot; indiziert es wird NAT-T benutzt&lt;br /&gt;
        dpd: mode=active on=1 idle=5000ms retry=3 count=0                    - Die Position &amp;quot;count=0&amp;quot; indiziert ob DPD Fehler aufgetreten sind.&lt;br /&gt;
        dec:                                                                 - Indiziert die SPI dh. Austausch der Encryption sowie Authentication und zeigt den &amp;quot;key&amp;quot; &lt;br /&gt;
                                                                               für den Traffic in beide Richtungen&lt;br /&gt;
        dec:pkts/bytes=0/0, enc:pkts/bytes=0/0                               - Stellt den Traffic counter dar für das IPSec VPN&lt;br /&gt;
&lt;br /&gt;
Wenn man nun diese &amp;quot;SA&amp;quot; eines VPN von Grundauf erneuern möchte muss das IPSec VPN neu gestartet werden. Nachträglich kann wiederum mit den hier gezeigten Kommandos die Informationen kontrolliert werden. Wie ein IPSec VPN zur Erneuerung der SA neu gestartet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wann sollte ich den &amp;quot;Quick MOde Selector&amp;quot; benutzen, was muss ich berücksichtigen und welche Funktion hat dieser? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zwischen FortiGate's ein Site2Site VPN aufgebaut werden soll und/oder zwischen Interoperability Devices (Fremdprodukte) stellt sich die Frage ob die Netze/Subnet's in der Phase2 unter &amp;quot;Quick Mode&amp;quot; Selektor definiert werden sollen. In der Phase2 von IKE wird der &amp;quot;Quick Mode&amp;quot; verwendet (Schutz durch die IKE SA). Die gesamte Kommunikation in dieser Phase2 erfolgt verschlüsselt. Wie in der Phase1 wird zunächst ein Vorschlag (Proposal) gemacht und zusammen mit einem &amp;quot;Hashwert&amp;quot; und dem &amp;quot;Nonce&amp;quot; übertragen. Später werden die Schlüssel neu berechnet, und es fließen keinerlei Informationen aus den zuvor generierten SA's (Security Association) ein. Dies stellt sicher, dass niemand von den zuvor generierten Schlüsseln auf die neuen schließen kann (Perfect Forward Secrecy). Dies wird erreicht, indem ein zusätzlicher Diffie-Hellman-Austausch stattfindet. Die Geheimnisse zur Schlüsselbildung werden verworfen, sobald der Austausch abgeschlossen ist. Nun wenn man das liest fällt einem folgender Satz auf:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;In der Phase2 von IKE wird der &amp;quot;Quick Mode&amp;quot; verwendet....&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dies ist &amp;quot;Die&amp;quot; relevante Aussage dh. durch die Konfiguration eines VPN's kann nicht gewählt werden ob der &amp;quot;Quick Mode Selector&amp;quot; benutzt werden soll oder nicht, denn dieser wird in der Phase2 immer benutzt! Die Frage ist nur &amp;quot;Wie&amp;quot; wird der &amp;quot;Quick Mode Selector&amp;quot; benutzt dh. folgende Varianten sind möglich:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor definiert&lt;br /&gt;
        -&amp;gt; In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor als &amp;quot;wildcard&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Aus diesen zwei Varianten fragt man sich &amp;quot;wo&amp;quot; die Vor- und Nachteile der Varianten sind? Nachfolgend die zwei Varianten mit dessen Vor- und Nachteile:&lt;br /&gt;
&lt;br /&gt;
        '''In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor definiert'''&lt;br /&gt;
        &lt;br /&gt;
        Werden die Netze/Subnet's in der Phase2 definiert so werden diese zwischen dem Remote Gateway ausgetauscht und müssen &lt;br /&gt;
        gegenüber dem Gateway 100% übereinstimmen in der Source und Destination. Dies bedeutet die Source als Netz/Subnet muss&lt;br /&gt;
        auf dem Remote Gateway 100% betreffend Subnetting übereinstimmen mit dessen Definition der Destination. Das gleiche gilt&lt;br /&gt;
        für die Destination muss auf dem Remote Gateway mit dessen Source 100% übereinstimmen. Werden falsche oder unterschiedliche&lt;br /&gt;
        Netze/Subnet's definiert wird die betreffend Phase2 verworfen. Wenn mehrer Netze/Subnet's in der gleichen Phase2 konfiguriert&lt;br /&gt;
        werden müssen ist das nicht auf jedem Interoperability Device möglich. Ist dies nicht möglich können &amp;quot;mehrere&amp;quot; Phase2 dafür&lt;br /&gt;
        zur Phase1 definiert werden. Jede Phase2 beinhaltet dann die einzelne Definition der einzelnen Netze/Subnet's. Für einige&lt;br /&gt;
        Interoperability Devices können in der Phase2 unter &amp;quot;Quick Mode Selector&amp;quot; Gruppen definiert werden. Diese Gruppen beinhalten&lt;br /&gt;
        die einzelnen Netze/Subnet's (Unter FortiOS 5.2.1 möglich). Dies wird wiederum nicht für alle Interoperability Device's &lt;br /&gt;
        unterstützt (zB Cisco ASA).&lt;br /&gt;
&lt;br /&gt;
        '''In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor als &amp;quot;wildcard&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Wird in der Phase2 unter dem &amp;quot;Quick Mode Selector&amp;quot; &amp;quot;Wildcards&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot; sind potentiell &amp;quot;alle&amp;quot; Netze&lt;br /&gt;
        erlaubt dh. im Austausch in der Phase2 mit dem Remote Gateway und ebenfalls durch dessen Konfiguration im &amp;quot;Quick Mode&lt;br /&gt;
        Selector&amp;quot; durch &amp;quot;wildcards&amp;quot; wird potentiell vereinbart, dass alle Netze/Subnet's akzeptiert werden! Dies kommt jedoch&lt;br /&gt;
        nur Zustande, wenn der Remote Gateway ebenfalls im &amp;quot;Quick Mode Selektor&amp;quot; die Konfiguration der &amp;quot;wildcards&amp;quot; benutzt. Nicht&lt;br /&gt;
        alle Interoperability Devices unterstützen dies. Wie schon erwähnt -durch die &amp;quot;wildcard&amp;quot; Konfiguration &amp;quot;0.0.0.0/0&amp;quot;- ist&lt;br /&gt;
        jedes Netz/Subnet in der Phase2 erlaubt. Somit fällt die Problematik von mehreren Netzen/Subnet's weg und die Definiton&lt;br /&gt;
        einer Phase2 reicht für jede Konfiguration aus. Die Zugriffe werden nun gesteuert über &amp;quot;statische&amp;quot; Routen sowie über &lt;br /&gt;
        entsprechende Firewall Policy Rules. In dieser Konfiguration anhand der &amp;quot;wildcards&amp;quot; ist es nicht ratsam in der Firewall&lt;br /&gt;
        Policy Rule &amp;quot;all&amp;quot; zur Definition der Destination resp. Source zu benutzen da durch die &amp;quot;wildcards&amp;quot; potentiell sämtlicher&lt;br /&gt;
        Traffic erlaubt ist.&lt;br /&gt;
&lt;br /&gt;
        '''Fazit'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration für den &amp;quot;Quick Mode Selector&amp;quot; durch &amp;quot;wildcards&amp;quot; ist einfacher und Transparenter auch für spätere Erweiterungen&lt;br /&gt;
        da die Phase2 nur einmal konfiguriert werden muss. Sämtliche Konfiguration in einem späteren zeitpunkt werden über &amp;quot;statische&lt;br /&gt;
        Routen&amp;quot; sowie &amp;quot;Firewall Policy Rules&amp;quot; gesteuert. Aus diesem Grund sollten Konfigurationen in einem Site2Site VPN in der zwischen&lt;br /&gt;
        FortiGate's ein IPSec etabliert werden soll im &amp;quot;Quick Mode Selector&amp;quot; die Konfiguration von &amp;quot;wildcards&amp;quot; benutzt werden. Für &lt;br /&gt;
        Interoperability Device's (Fremdprodukten) sollte dies Konfiguration in Betracht gezogen werden. Ist dies nicht möglich müssen&lt;br /&gt;
        die Netze/Subnets im &amp;quot;Quick Mode Selector&amp;quot; definiert werden. Wenn mehrere Netze/Subnet's für Interoperability Devices definiert&lt;br /&gt;
        werden müssen und &amp;quot;wildcard&amp;quot; ist nicht möglich können diese im &amp;quot;Quick Mode Selector&amp;quot; als Gruppen definiert werden die diese &lt;br /&gt;
        verschiedenen Netze/Subnets beinhalten. Ist dies nicht möglich da der Interoperability Device dies nicht unterstützt können die&lt;br /&gt;
        einzelnen Netze/Subnets einzel anhand verschiedenen Phase2 zur Phase1 hinzugefügt werden.&lt;br /&gt;
&lt;br /&gt;
Aus den vorhergehnder Erklärung ergiebt sich folgede Fragestellung, auch dann wenn nur FortiGate Devices involviert sind:&lt;br /&gt;
&lt;br /&gt;
        • Welche Netze/Subnets werden benützt um ein Site2Site VPN aufzubauen (Wenn gleiche Netze/Subnet's benützt werden = Ovelapping Encryption Domain)?&lt;br /&gt;
        &lt;br /&gt;
        • Wenn gleiche Netze/Subnets benutzt werden muss ein NAT (Network Address Translation) konfiguriert werden. Welche Netze/Subnets werden dazu benützt?&lt;br /&gt;
        &lt;br /&gt;
        • Können beide Seiten für die Phase2 &amp;quot;wildcard&amp;quot; (0.0.0.0/0) im &amp;quot;Quick Mode&amp;quot; Selector benutzen?&lt;br /&gt;
        &lt;br /&gt;
        • Welche Einstellungen sollen benutzt werden für die Phase1/2 die da sind:&lt;br /&gt;
        &lt;br /&gt;
                '''Network'''&lt;br /&gt;
                Interface based VPN (kein Policy based VPN)&lt;br /&gt;
                IP Version: 4&lt;br /&gt;
                Remote Gateway IP: ? (Statische Public IP / DDNS Name)&lt;br /&gt;
                Mode Config: None&lt;br /&gt;
                NAT Traversal: Activate&lt;br /&gt;
                NAT Traversal Keepalive Frequency: 10&lt;br /&gt;
                DPD (Dead Peer Detection): Activate&lt;br /&gt;
        &lt;br /&gt;
                '''Authentication'''&lt;br /&gt;
                Method: PSK (Preshared Key sollte über SMS und/oder Teleon ausgetauscht werden) &lt;br /&gt;
                IKE: Version 1&lt;br /&gt;
                Mode: Main-Mode (Für Site2Site VPN nur in Ausnahmefällen &amp;quot;Aggressive Mode&amp;quot; benutzen)&lt;br /&gt;
        &lt;br /&gt;
                '''Phase1 Proposal'''&lt;br /&gt;
                Encryption: AES256&lt;br /&gt;
                Authentication: MD5&lt;br /&gt;
                Fallback Encryption: AES256&lt;br /&gt;
                Fallback Authentication: SHA1&lt;br /&gt;
                DH Group (Diffie-Hellmann Group): 5&lt;br /&gt;
                Key Lifetime (seconds): 86400&lt;br /&gt;
                Local ID: None&lt;br /&gt;
                XAUTH: None&lt;br /&gt;
        &lt;br /&gt;
                '''Phase2 Proposal'''&lt;br /&gt;
                Encryption: AES256&lt;br /&gt;
                Authentication: MD5&lt;br /&gt;
                Fallback Encryption: AES256&lt;br /&gt;
                Fallback Authentication: SHA1&lt;br /&gt;
                Enable Replay Detection: Activate&lt;br /&gt;
                PFS (Perfect Forward Secret): Activate&lt;br /&gt;
                DH Group (Diffie-Hellmann Group): 5&lt;br /&gt;
                Autokey Keep Alive: Activate&lt;br /&gt;
                Auto-negotiate: Activate&lt;br /&gt;
                Key Lifetime (seconds): 43200&lt;br /&gt;
        &lt;br /&gt;
                Quick Mode Selector Local Address: 0.0.0.0/0&lt;br /&gt;
                Quick Mode Selector Remote Address: 0.0.0.0/0&lt;br /&gt;
        &lt;br /&gt;
        • Beide Seiten des Site2Site VPN's müssen sich über die Angaben resp. Konfiguration einigen!&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere Phase1/2 anhand der ausgehandelten Angaben!&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere für Remote Address (Netz/Subnet) &amp;quot;Statische Routen&amp;quot; (als Interface wird Phase1 Name benutzt)&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere Firewall Policy Rule Netze/Subnet (nicht &amp;quot;all&amp;quot;) für Incoming und/oder Outgoing Traffic (als Interface wird Phase1 benutzt)&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Sobald beide Seiten das VPN ordnungsgemäss konfiguriert haben und sich auf das PSK (Preshared Key) geeinigt haben kann&lt;br /&gt;
               das VPN getestet werden. Dabei ist es Hilfreich einen Server freizugeben im entsprechenden Netz (Firewall Policy Rule)&lt;br /&gt;
               der über ICMP erreichbar ist (vorgängig testen). Für einen Test sollte nich das interne Interface der Firewall benutzt&lt;br /&gt;
               werden sondern die effektive Destination (Routing!). Dabei sollte bei Problem folgendes berücksichtigt werden:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F |Wie sieht der &amp;quot;Output&amp;quot; für ein IPSec VPN im Debugging Mode aus?]]&lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F |Wie kann ich für ein IPSec VPN für Phase-1 und/oder 2 ein Debugging ausführen?]]&lt;br /&gt;
               &lt;br /&gt;
               Desweiteren wenn ein Site2site VPN verändert wird dh. für Routing und/oder zB für neue Netz/Subnet's sollte die Erneuerung&lt;br /&gt;
               des Routing (Routing Tabelle) sowie die Erneuerung der SA (Security Association) berücksichtigt werden:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F |Wie kann ich ein IPSec VPN neu Initieren (Starten) damit von Grundauf neue Informationen (SA) aktiv werden?]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man mit Fortigate eine IPSec VPN Verbindungen (Site2Site) mit Fremdanbietern herstellen (Interoperability Device)? ===&lt;br /&gt;
&lt;br /&gt;
Fortigate's folgen betreffend IPSec einem IPSec Standard und somit gegenüber Fremdanbietern (Interoperability Device's) Kompatibel. Die offenen Fragen die sich ergeben in solchen Situationen/Konfigurationen betreffen Hauptsächlich die Phase-1 und/oder 2. Dies bedeutet beide Seiten müssen über die gleiche Konfiguration verfügen. Nur so komunizieren die unterschiedlichen Device's einwandfrei. Zu diesen Fragen sollten die in der Phase-1 und/oder 2 verwendeten Konfigurationspunkte gehören. Nachfolgend ein Beispiel um welche Konfigurationspunkte es sich handelt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1165.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1166.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1167.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die nötigen Informationen ausgetauscht sind, ist es Sinnvoll über bestimmte Sonderheiten betreffend dem Fremdanbieter kurz zu recherchieren. Folgende Seite von Fortinet gibt einige Hinweise über Fremdanbietern sowie gewissen Konfigurationspunkte. Dabei spielt jedoch Firmewarestand etc. event. eine Rolle;&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=FD30603&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration ist es Sinnvoll die Phase-1 und/oder 2 näher über den Debugging Mode zu kontrollieren um event. Fehlermeldungen zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn es zu Problemen kommt sollte auf beiden Seiten ein Debug Mode ausgeführt werden. Nur in Kooperation kann die&lt;br /&gt;
             Konfiguration vervollständigt werden um einen zukünftig einwandfreien Betrieb zu gewährleisten!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Informationen betreffend Fremdanbietern (Interoperability Device):&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC MICROSOFT AZURE &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:IPsec-VPN-FGT-Microsoft-Azure.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Fortinet Unterstützt AZURE betreffend FortiOS Site2Site VPN ab folgenden Versionen:&lt;br /&gt;
        &lt;br /&gt;
        Ab 5.2.7 oder höher&lt;br /&gt;
        Ab 5.4.x oder höher&lt;br /&gt;
        &lt;br /&gt;
        Wenn FortiOS eingesetzt werden zB 5.2.6 oder tiefer kommt es nach einiger Zeit in der Phase2 zu Problemen (random failures).&lt;br /&gt;
        Ebenfalls wird über folgenden Link aufgelistet betreffend AZURE welche Devices/OS für AZURE unterstützt werden:&lt;br /&gt;
        &lt;br /&gt;
        https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-about-vpn-devices&lt;br /&gt;
        https://azure.microsoft.com/en-us/documentation/articles/vpn-gateway-about-vpn-devices/&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC CISCO ASA &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Configuring-IPsec-VPN-with-a-FortiGate-and-a-Cisco-ASA.pdf]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC ASTARO/SOPHOS V8 &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        http://www.sophos.com/de-de/support/knowledgebase/116130.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter Astaro/Sophos im Zusammenhang mit Fortigate muss die Encryption &amp;quot;3DES&amp;quot; benutzt werden ansonsten kommt &lt;br /&gt;
             es zu Problemen (Error INVALID-MESSAGE-ID)! Der Grund liegt in der Implementierung von &amp;quot;AES&amp;quot; seitens Sophos. Dies&lt;br /&gt;
             gilt für FortiOS 4.x sowie 5.x basierend auf Astaro 8.x:&lt;br /&gt;
        &lt;br /&gt;
         '''Astaro/Sophos Konfiguration 8.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-777.jpg]]&lt;br /&gt;
        &lt;br /&gt;
         '''Fortigate Konfiguration 4.x / 5.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC SOPHOS V9 &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter Sophos Version 9.x hat sich die Limitierung betreffend &amp;quot;3DES&amp;quot; geändert dh. folgende Konfiguration wurde getestet&lt;br /&gt;
             und läuft einwandfrei:&lt;br /&gt;
        &lt;br /&gt;
        '''Sophos Konfiguration 9.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1342.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1343.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1344.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Fortigate Konfiguration 5.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1340.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1341.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit mit einem Android über IPSec eine Verbindung aufzubauen zu einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Die beiden offiziellen Apps von Fortinet für IPhone und/oder Android unterstützen in der 5.0 Version ausschliesslich das Browsen dh. wenn man verbunden ist mit dem APP kann der aufgebaute VPN Tunnel nur für das Browsen benutzt werden deshalb wird dieser Client auch &amp;quot;SSL proxy VPN connection agent&amp;quot; genannt. Neu unter FortiOS 5.2 unterstützt - im Gegensatz zu IOS - Android ebenfalls eine IPSec Verbindung. Will man eine klassische IPSec Verbindung anhand eines IOS Gerätes durchführen so ist das mit dem Cisco Client (Unity Client) möglich sowie mit der eingebauten VPN Funktion eines IPhones. Nachfolgende Links geben Auskunft wie so eine Verbindung zu konfigurieren ist auf Android:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_IOS_und_Android_einen_SSL_VPN_Client.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Konfiguration eines IOS Devices anhand des &amp;quot;build-in&amp;quot; Cisco Client's siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_mit_einem_IPhone.2FIPad_.C3.BCber_IPSec_eine_Verbindung_aufzubauen_zu_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit mit einem IPhone/IPad über IPSec eine Verbindung aufzubauen zu einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.2 ist es möglich den &amp;quot;build-in&amp;quot; Cisco VPN Client anhand des &amp;quot;iPhone Configuration Utility&amp;quot; für Windows und/oder MAC zu konfigurieren anhand eines Profiles (.mobileconfig) und dieses wiederum auf der FortiGate unter &amp;quot;Endpoint Profile&amp;quot; einzulesen damit dieses Profile den IPhone/IPad Devices (min. IOS V5.1.1) zugewiesen wird. Dies geschieht über das &amp;quot;FortiClient&amp;quot; App. Folgendes Dokument beschreibt diesen Vorgang sowie dessen Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:mobile-configuration-profiles-technical-note.pdf]]      (Mobile Configuration Profiles for iOS Devices Technical Note)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die IPSec Konfiguration durchgeführt wird speziell mit dem Cisco Client muss Split Tunneling &lt;br /&gt;
             deaktiviert werden ansonsten kommt es zu Problemen! Das Tool das im vorhergehenden Dokument erwähnt ist&lt;br /&gt;
             um die VPN Konfiguration unter Windows als File .mobileconfig vorzukonfigurieren wird durch Apple unter&lt;br /&gt;
             Windows &amp;quot;nicht&amp;quot; mehr zur Verfügung gestellt. Nachfolgend wird dieses Tool unter Windows hier zur Verfügung&lt;br /&gt;
             gestellt jedoch ohne Gewähr:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:iPhoneConfigUtilitySetup_3.6.2.zip]]       Windows 7 32bit/64bit&lt;br /&gt;
&lt;br /&gt;
Damit diese Konfiguration anhand .mobileconfig durchgeführt werden kann muss die SSL-VPN Konfiguration (Web Portal) auf der FortiGate durchgeführt werden. Wie ein SSl-VPN auf einer FortiGate konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren stellt sich immer wieder die Frage &amp;quot;wie ein Zertifikat für iOS auf einer FortiGate zu erstellen ist sowie auf dem iOS Device zu installieren ist&amp;quot;. Folgender Artikel gibt Auskunft über diese Thematik:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_installiere_ich_f.C3.BCr_FortiClient_f.C3.BCr_iOS_.28Apple.29_ein_Zertifikat_auf_den_entsprechenden_Device.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Links mit zusätzlichen Informationen:&lt;br /&gt;
&lt;br /&gt;
        '''Support Notes für IPhone und IPad:'''&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30893&amp;amp;languageId=&lt;br /&gt;
        &lt;br /&gt;
        '''Cisco Client (Unity Client):'''&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD33376&amp;amp;languageId=&lt;br /&gt;
        &lt;br /&gt;
        '''IPhone IPsec VPN Setup:'''&lt;br /&gt;
        [[Datei:FortiGate-iPhone_VPN_Setup-Guide_v1.0_English_2010210.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD31619&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.0 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)? ===&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird gezeigt wie eine Site2Site IPSec VPN Verbindung unter FortiOS 5.0 zwischen zwei Fortigate's konfiguriert wird. Für die Konfiguration gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.2.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------| Forti I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Als Erstes konfigurieren wir die &amp;quot;Forti I&amp;quot; dh. erstelle zuerst eine IPSec Phase-1 und 2 für das IPSec basierende site2site VPN zur &amp;quot;Forti II&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; AutoKey (IKE) &amp;gt; Create Phase 1&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-143.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-144.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 wird ein VPN in der Phase-1 automatisch &amp;quot;Interface Based&amp;quot; konfiguriert und nicht mehr &amp;quot;Policy Based&amp;quot;.&lt;br /&gt;
             Der entsprechende Konfigurationspunkt im Web Mgmt. Interface &amp;quot;Enable IPSec Interface Mode&amp;quot; steht nicht mehr zur Verfügung. Dies &lt;br /&gt;
             bedeutet im Hintergrund wird folgendes Kommando ausgeführt:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ipsec phase1-interface&lt;br /&gt;
             &lt;br /&gt;
             Grundsätzlich sollte kein IPSec VPN &amp;quot;Policy Based&amp;quot; mehr konfiguriert werden da diese Art von VPN's nicht beschleunigt wird.&lt;br /&gt;
             Ein &amp;quot;Interface Based&amp;quot; VPN wird per Standard beschleunigt (Acceleration). Wenn aus &amp;quot;Interoperability&amp;quot; Gründen eine &amp;quot;Policy &lt;br /&gt;
             Based&amp;quot; Konfiguration durchgeführt werden soll zeigt nachfolgender Artikel die nötigen Konfigurations Schritte:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_eine_IPSec_VPN_in_der_Phase-1.2F2_als_.22Policy_Based.22_VPN.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle nun auf der &amp;quot;Forti I&amp;quot; die Phase-1 für die &amp;quot;Forti II&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; AutoKey (IKE) &amp;gt; Create Phase 2&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-146.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun die &amp;quot;Forti II&amp;quot; hat einen LAN Segment von &amp;quot;192.168.1.0/24&amp;quot;. Diese LAN Segment muss auf der &amp;quot;Forti I&amp;quot; bekannt gemacht werden dh. Routing Technisch so definiert werden, damit die &amp;quot;Forti I&amp;quot; weiss wohin dieser IP Range geroutet werden muss! Da dieser IP Range der &amp;quot;Forti II&amp;quot; über das entsprechende IPSec Interface auf der &amp;quot;Forti I&amp;quot; erreichbar ist, muss dieser IP Range anhand eines statischen Route Eintrages auf das entsprechende IPSec Interface auf der &amp;quot;Forti I&amp;quot; geroutet werden. Dieser statische Route Eintrag kommt der &amp;quot;Encryption Domain&amp;quot; gleich. Die Encryption Domain ist per Definition der Bereich der verschlüsselt/entschlüsselt werden soll. Wenn mehrere IP Ranges im Spiel sind ist dabei zu beachten, dass die Definiton korrekt sind dh. die Subnet's übereinstimmen! Erstelle deshalb auf der &amp;quot;Forti I&amp;quot; einen statische Route für &amp;quot;192.168.1.0/24&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Menüpunkt steht unter FortiOS 5.0 nur zur Verfügung wenn der entsprechende Menüpunkt unter&lt;br /&gt;
             folgender Position aktiviert wurde:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Danach muss kurz ausgeloggt sowie ein erneutes Login durchgeführt werden. Wurde das entsprechende&lt;br /&gt;
             Feature nicht aktiviert steht der Menüpunkt für das &amp;quot;Static Route&amp;quot; unter folgenden Punkt zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Routing&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-147.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-148.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun da es sich um einen neue Seite/Interface handelt auf der &amp;quot;Forti-I&amp;quot; kann für Policy Zwecken einen neue Zone erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 kann in einer Firewall Policy mehrere Interfaces definiert werden was in den vorhergehenden&lt;br /&gt;
             Versionen nicht möglich war. Aus diesem Grund wurde oft mit Zonen gearbeitet. Da die Definition in der Firewall&lt;br /&gt;
             Policy von mehreren Interface ab FortiOS 5.0.3 möglich ist sind Zonen nicht mehr zu empfehlen da diese gegenüber &lt;br /&gt;
             der Firewall Policy Abhängigkeiten schaffen&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Zone&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-149.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-150.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Zone ist nun bekannt jedoch benötigen wir noch die entsprechenden Firewall Policy Rules die den Traffic von oder zu &amp;quot;Forti-II&amp;quot; erlauben:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Anstelle der Zone kann auch direkt das entsprechende VPN Interface in der Firewall Policy benutzt werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-152.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-153.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-154.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Firewall Policy Rules erlauben sämtlichen Traffic &amp;quot;Von&amp;quot; und &amp;quot;Zur&amp;quot; Encryption Domain. Auch hier ist zu empfehlen den Traffic einzuschränken und die effektiven IP Ranges klar zu definieren da diese als Definition der &amp;quot;Encryption Domain&amp;quot; gelten. Es sollte dem Grunsatz gefolgt werden:&lt;br /&gt;
&lt;br /&gt;
        Statischer Route Eintrag = Firewall Policy Destination&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf der &amp;quot;Forti-I&amp;quot; ist somit abgeschlossen. Führe auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Konfiguration durch wie für die &amp;quot;Forti-I&amp;quot; jedoch mit den entsprechenden Anpassungen des Segments. Danach kann ein Test ausgeführt werden. Bei diesem Test zB auf der Fortigate selber (über Console) ist zu berücksichtigen, dass wenn ein Ping abgesetzt wird sollte dieser mit der korrekten Source durchgeführt werden. Die Source in einem Ping kann folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # exec ping-options source [IP der gewünschten Source zB LAN Interface .99]&lt;br /&gt;
        # exec ping [Destination LAN Env Forti-I oder Forti-II]&lt;br /&gt;
&lt;br /&gt;
Wenn die Verbindung Probleme bereitet und ein Debug nötig wird so sollten folgende Artikel berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der IPSec VPN Tunnel etabliert wurde jedoch der Traffic nicht auf der anderen Seite ankommt, muessen die Firewall Policy Rules angeschaut werden. Um zu sehen ob ein Packet abgesendet wird etc. kann der Sniffer benutzt werden. Anhand dieses Sniffer's kann jedes einzelne Interface überprüft werden ob der entsprechende Traffic das entsprechende Interface erreicht.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Interface Name zB wan1 oder internal] icmp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Verwendung der &amp;quot;sniffer&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.2 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)? ===&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird gezeigt wie eine Site2Site IPSec VPN Verbindung unter FortiOS 5.2 zwischen zwei Fortigate's konfiguriert wird. Für die Konfiguration gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.2.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------| Forti-I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti-II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Unter FortiOS 5.2 wurde die Art und Weise wie ein VPN konfiguriert wird grundlegend modifiziert. Dies bedeutet: Unter FortiOS 5.2 stehen sogenannte &amp;quot;Template's&amp;quot; (Vorlagen) zur Verfügung zB:&lt;br /&gt;
&lt;br /&gt;
        Dialup - FortiClient (Windows, Mac, OS, Androis)&lt;br /&gt;
        Site to Site - FortiGate&lt;br /&gt;
        Dialup - iOS (Native)&lt;br /&gt;
        Dialup - Android (Native L2TP/IPSec)&lt;br /&gt;
        Dialup - Cisco Firewall&lt;br /&gt;
        Site to Site - Cisco&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Alle diese &amp;quot;Template's&amp;quot; haben eines Gemeinsam denn diese &amp;quot;Template's&amp;quot; erstellen/konfigurieren&lt;br /&gt;
             im Hintrgrund automatisch die Konfiguration inkl. Firewall Policy und event. Routing. Diese&lt;br /&gt;
             &amp;quot;Template's&amp;quot; heranzuziehen um eine Konfiguration zu erstellen ist Sinnvoll bei Dialup Verbindungen&lt;br /&gt;
             wie FortiClient, iOS, Android jedoch nicht für klassische IPSec Site2Site Verbindungen. Für &lt;br /&gt;
             Site2Site Verbindungen sind diese &amp;quot;Template's&amp;quot; zu wenig Transparent in der Konfiguration. Egal&lt;br /&gt;
             Ob diese &amp;quot;Template's&amp;quot; benutzt werden oder nicht sollte immer im Auge behalten werden, dass für&lt;br /&gt;
             eine VPN Verbindung folgende Aspekte zu berücksichtigen sind:&lt;br /&gt;
             &lt;br /&gt;
             • Nach der Erstellung des IPSec VPN's kontrolliere Phase-1 und/oder 2!                     &lt;br /&gt;
             • Kontrolliere ob die entsprechenden Routing Einträge für das IPSec erstellt wurden!&lt;br /&gt;
             • Kontrolliere ob eine entsprechende Firewall Policy Rule erstellt wurde!&lt;br /&gt;
               &lt;br /&gt;
               Folgende Kommandos auf der CLI können benützt werden um die Kontrolle durchzuführen:&lt;br /&gt;
               &lt;br /&gt;
               # config vpn ipsec [phase1-interface | phase2-interface]&lt;br /&gt;
               # config router static&lt;br /&gt;
               # config firewall policy&lt;br /&gt;
             &lt;br /&gt;
Wir empfehlen für eine Site2Site IPSec VPN Konfiguration diese ohne die Hilfe der &amp;quot;Template's&amp;quot; durchzuführen. Gemäss unserem Beispiel nachfolgend die Schritte für die Konfiguration auf der &amp;quot;Forti-I&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration Phase-1/2 IPSec VPN'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; IPSec &amp;gt; Tunnels &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1185.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1186.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1187.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1188.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1189.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1190.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Position &amp;quot;Phase-2 Selectors&amp;quot; stellt die Funktion des &amp;quot;Quick-Mode Selectors&amp;quot; dar und ist unter normalen&lt;br /&gt;
             Umständen nicht konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der nötigen Adress Obejkte für Forti-I'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; IPSec &amp;gt; Tunnels &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1191.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1192.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1193.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des Routing für Destination Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Routing &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1194.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1195.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der Firewall Policy für Forti-I Incoming/Outgoing'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1196.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Incoming'''&lt;br /&gt;
        [[Datei:Fortinet-1197.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1196.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Outgoing'''&lt;br /&gt;
        [[Datei:Fortinet-1198.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf &amp;quot;Forti-I&amp;quot; ist abgeschlossen. Nun muss auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Phase-1/2 konfiguriert werden sowie das Routing und Firewall Policy im umgekehrten Sinne. Wenn das IPSec anhand eines Debugging Mode für Phase-1/2 verfiziert werden soll siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn Traffic für den IPSec Tunnel verifiziert werden soll kann anhand der Sniffer Funktion diese durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Grundkonfiguration Modifikationen des IPSec VPN durchgeführt wurden sei es im Routing und/oder Phase-1/2 ist es Sinnvoll das VPN komplett runterzufahren um es erneut von Grundauf neu zu starten. Nachfolgender Artikel zeigt wie dies korrek durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine IPSec VPN in der Phase-1/2 als &amp;quot;Policy Based&amp;quot; VPN? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiOS 5.0.3 konnte man in der Phase-1 den Konfigurations Punkt &amp;quot;Enable IPSec Interface Mode&amp;quot; aktivieren. Wurde dieser aktiviert, wurde die entsprechende Phase-1/2 als &amp;quot;Interface Baed&amp;quot; VPN konfiguriert. Wurde dieser Punkt nicht aktiviert so wurde die entsprechende Phase-1/2 als &amp;quot;Policy Based&amp;quot; VPN konfiguriert. Da der Punkt &amp;quot;Enable IPSec Interface Mode&amp;quot; nicht per Standard aktiviert war wurden VPN's bis FortiOS 5.0.3 per Standard als &amp;quot;Policy Based&amp;quot; VPN konfiguriert. Ab FortiOS 5.0.3 existiert dieser Konfigurationspunkt &amp;quot;Enable IPSec Interface Mode&amp;quot; nicht mehr. Ab FortiOS 5.0.3 wird bei der Konfiguration über das Web Mgmt. Interface einer Phase-1/2 automatisch folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        config vpn ipsec phase1-interface&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn unter FortiOS 5.2 ein IPSec VPN erstellt wird &amp;quot;ohne&amp;quot; Template so steht der Konfigurationspunkt&lt;br /&gt;
             &amp;quot;Enable IPSec Interface Mode&amp;quot; wieder in der Phase-1 zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Somit ist der &amp;quot;Interface Mode&amp;quot; ab FortiOS 5.0.3 der Standard auf einer Fortigate. &amp;quot;Policy Based&amp;quot; VPN's sollten nicht mehr konfiguriert werden da diese Art der VPN's über keine Beschleunigung (Acceleration) verfügen. Es kann auf &amp;quot;Interoperability&amp;quot; (Fremdanbietern) Devices vorkommen, dass nur ein &amp;quot;Policy Based&amp;quot; VPN die Kompatiblität innerhalb eines VPN's gewährleistet. Ein &amp;quot;Policy Based&amp;quot; VPN wird im Web Mgmt. Interface innerhalb der Firewall Policy konfiguriert. Dieses Feature steht jedoch ab FortiOS 5.0.4 nur dann zur Verfügung, wenn dieses über folgende Position aktiviert wird:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Policy-based IPsec VPN&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-815.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird das Feature aktiviert kann ein Policy Based VPN in der Firewall Policy konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-1168.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1169.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Kommandozeile kann der &amp;quot;Policy Based&amp;quot; Mode folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase1] &lt;br /&gt;
        type                : static &lt;br /&gt;
        interface           : &lt;br /&gt;
        ip-version          : 4 &lt;br /&gt;
        ike-version         : 1 &lt;br /&gt;
        local-gw            : 0.0.0.0&lt;br /&gt;
        nattraversal        : enable &lt;br /&gt;
        dhgrp               : 5 &lt;br /&gt;
        keylife             : 28800&lt;br /&gt;
        authmethod          : psk &lt;br /&gt;
        peertype            : any &lt;br /&gt;
        xauthtype           : disable &lt;br /&gt;
        mode                : main &lt;br /&gt;
        mode-cfg            : disable &lt;br /&gt;
        proposal            : 3des-sha1 aes128-sha1 &lt;br /&gt;
        localid             : &lt;br /&gt;
        localid-type        : auto &lt;br /&gt;
        negotiate-timeout   : 30&lt;br /&gt;
        fragmentation       : enable &lt;br /&gt;
        dpd                 : enable &lt;br /&gt;
        forticlient-enforcement: disable &lt;br /&gt;
        comments            : &lt;br /&gt;
        npu-offload         : enable &lt;br /&gt;
        remote-gw           : 0.0.0.0&lt;br /&gt;
        monitor             : &lt;br /&gt;
        add-gw-route        : disable &lt;br /&gt;
        psksecret           : *&lt;br /&gt;
        keepalive           : 10&lt;br /&gt;
        auto-negotiate      : enable &lt;br /&gt;
        dpd-retrycount      : 3&lt;br /&gt;
        dpd-retryinterval   : 5&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase2] &lt;br /&gt;
        phase1name          : [Name der Phase1] &lt;br /&gt;
        use-natip           : enable &lt;br /&gt;
        selector-match      : auto &lt;br /&gt;
        proposal            : 3des-sha1 aes128-sha1 &lt;br /&gt;
        pfs                 : enable &lt;br /&gt;
        replay              : enable &lt;br /&gt;
        keepalive           : disable &lt;br /&gt;
        auto-negotiate      : disable &lt;br /&gt;
        keylife-type        : seconds &lt;br /&gt;
        encapsulation       : tunnel-mode &lt;br /&gt;
        comments            : &lt;br /&gt;
        dhgrp               : 5 &lt;br /&gt;
        keylifeseconds      : 1800&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config vpn ipsec phase1 &lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase1] &lt;br /&gt;
        type                : static &lt;br /&gt;
        interface           : &lt;br /&gt;
        ike-version         : 1 &lt;br /&gt;
        local-gw            : 0.0.0.0&lt;br /&gt;
        nattraversal        : enable &lt;br /&gt;
        keylife             : 86400&lt;br /&gt;
        authmethod          : psk &lt;br /&gt;
        mode                : main &lt;br /&gt;
        peertype            : any &lt;br /&gt;
        autoconfig          : disable &lt;br /&gt;
        proposal            : aes128-sha256 aes256-sha256 3des-sha256 aes128-sha1 aes256-sha1 3des-sha1 &lt;br /&gt;
        localid             : &lt;br /&gt;
        localid-type        : auto &lt;br /&gt;
        fragmentation       : enable &lt;br /&gt;
        dpd                 : enable &lt;br /&gt;
        forticlient-enforcement: disable &lt;br /&gt;
        comments            : &lt;br /&gt;
        npu-offload         : enable &lt;br /&gt;
        dhgrp               : 14 5 &lt;br /&gt;
        wizard-type         : custom &lt;br /&gt;
        xauthtype           : disable &lt;br /&gt;
        mesh-selector-type  : disable &lt;br /&gt;
        remote-gw           : 0.0.0.0&lt;br /&gt;
        psksecret           : *&lt;br /&gt;
        keepalive           : 10&lt;br /&gt;
        auto-negotiate      : enable &lt;br /&gt;
        dpd-retrycount      : 3&lt;br /&gt;
        dpd-retryinterval   : 5&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase2] &lt;br /&gt;
        phase1name          : [Name der Phase1]&lt;br /&gt;
        use-natip           : enable &lt;br /&gt;
        selector-match      : auto &lt;br /&gt;
        proposal            : aes128-sha1 aes256-sha1 3des-sha1 aes128-sha256 aes256-sha256 3des-sha256 &lt;br /&gt;
        pfs                 : enable &lt;br /&gt;
        dhgrp               : 14 5 &lt;br /&gt;
        replay              : enable &lt;br /&gt;
        keepalive           : disable &lt;br /&gt;
        auto-negotiate      : disable &lt;br /&gt;
        keylife-type        : seconds &lt;br /&gt;
        encapsulation       : tunnel-mode &lt;br /&gt;
        comments            : &lt;br /&gt;
        keylifeseconds      : 43200&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Policy Based&amp;quot; VPN konfiguriert wird stellt sich die Frage, auf welches Interface muss das IP Segment, dass erreicht werden soll über das &amp;quot;Policy Based&amp;quot; VPN, geroutet werden? Da in einem &amp;quot;Policy Based&amp;quot; VPN kein Interface zur Verfügung steht wie im &amp;quot;Interface Mode&amp;quot; muesste das entsprechende IP Segment auf den Default Gateway geroutet werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für ein IPSec VPN ein NAT (Source/Destination) für &amp;quot;Overlapping Encryption Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec zwischen zwei Fortigate's konfiguriert wird ist zu beachten, dass auf beiden Seiten unterschiedliche IP Sgemente existieren. Dies bedeutet: Beide Fortigates dürfen in deren IP Sgementen nicht den gleichen IP Range/Subnet benutzen. Ist dies der Fall spricht man von einer &amp;quot;Overlapping Encryption Domain&amp;quot;. In so einer Situation kann/muss ein Source/Destination NAT implementiert werden. Nachfolgendes Beispiel zeigt eine Situation auf, in der auf beiden Seiten das gleiceh IP Segment existiert 192.168.1.0/24:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.1.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.1.0/24 |----- LAN ------| Forti-I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti-II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Die nachfolgende Konfiguration zeigt auf, wie auf der Seite von &amp;quot;Forti-I&amp;quot; aussehen würde. Da &amp;quot;Forti-I&amp;quot; als Destination für &amp;quot;Forti-II&amp;quot; nicht 192.168.1.0/24 benützen kann muss ein IP Range definiert werden. Dieser IP Range muss mit Forti-II abgesprochen werden, denn dieser darf ebenfalls nicht auf &amp;quot;Forti-II&amp;quot; existieren. Die Ausgangslage ist folgende:&lt;br /&gt;
&lt;br /&gt;
        '''Overlapping Encryption Domain Forti-I --&amp;gt; Forti-II:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24&lt;br /&gt;
        Destination:  192.168.1.0/24&lt;br /&gt;
&lt;br /&gt;
        '''Source/Destination NAT Forti-I &amp;lt;--&amp;gt; Forti-II:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24 (Source NAT 10.10.10.0/24)&lt;br /&gt;
        Destination:  192.168.1.0/24 (Destination 192.168.100.0/24)&lt;br /&gt;
        &lt;br /&gt;
        '''Source/Destination NAT Forti-II &amp;lt;--&amp;gt; Forti-I:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24 (Source NAT 192.168.100.0/24)&lt;br /&gt;
        Destination:  192.168.1.0/24 (Destination 10.10.10.0/24)&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration von Source/Destination NAT ist folgendes betreffend NAT/Routing zu berücksichtigen:&lt;br /&gt;
             &lt;br /&gt;
             Es gilt = &amp;quot;NAT vor Routing&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Konfiguration der Outgoing Firewall Policy Rule für &amp;quot;Forti-I&amp;quot; in der die Source translated wird auf 10.10.10.0/24 und als Destination für &amp;quot;Forti-II&amp;quot; 192.168.100.0/24 benutzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Outgoing Forti-I --&amp;gt; Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        **********************************&lt;br /&gt;
        &lt;br /&gt;
        Source                     Destination&lt;br /&gt;
        192.168.1.0/24             192.168.100.0/24&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Fortigate innerhalb einer Firewall Policy wird exakt diese Rule für das IPSec VPN konfiguriert. Dabei&lt;br /&gt;
             muss auf der &amp;quot;Forti-I&amp;quot; beachtet werden, dass der IP Range/Subnet &amp;quot;192.168.100.0/24&amp;quot; der benutzt wird durch die&lt;br /&gt;
             User auf der &amp;quot;Forti-I&amp;quot; um die Destinationen auf der &amp;quot;Forti-II&amp;quot; zu erreichen im Netz der &amp;quot;Forti-I&amp;quot; zur Fortigate&lt;br /&gt;
             geroutet wird. Gleichzeitig muss der IP Range den wir benutzen für die Destintion auf das IPSec der &amp;quot;Forti-II&amp;quot;&lt;br /&gt;
             geroutet werden. In dieser Firewall Policy wird &amp;quot;Source NAT&amp;quot; aktiviert und der IP Range/Subnet 192.168.1.0/24&lt;br /&gt;
             translated 1:1 NAT anhand des IP Range/Subnet 10.10.10.0/24!&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Aktiviere Central NAT Table'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Central NAT Table&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1170.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Destination Routing IPSec Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1171.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1172.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen des Source NAT Objekts (VIP IP-Pool)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Virtual IP &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1173.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1174.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der Adress Objekte für Forti-I/II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1175.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1176.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1175.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1177.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration des Source NAT in der Central NAT Table'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Central NAT Table &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1178.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1179.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration der Firewall Policy Outgoing (Forti-I --&amp;gt; Forti-II)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1180.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1181.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die Aktivierung der Position NAT wird die Funktion des Source NAT aktiviert. Inerhalb&lt;br /&gt;
             dieser Position wird Central NAT Table aktiviert. Aus diesem Grund wird diese Central NAT&lt;br /&gt;
             Table benutzt um das Source NAT durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Konfiguration der Incoming Firewall Policy Rule für &amp;quot;Forti-I&amp;quot; in der die Destination 10.10.10.0/24 -die durch &amp;quot;Forti-II&amp;quot; benutzt wird- translated wird auf 192.168.1.0/24 und &amp;quot;Forti-II&amp;quot; als Source 192.168.100.0/24 benutzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Incoming Forti-II --&amp;gt; Forti-I'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        **********************************&lt;br /&gt;
        &lt;br /&gt;
        Source                     Destination&lt;br /&gt;
        192.168.100.0/24           10.10.10.0/24 (vip)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Fortigate innerhalb einer Firewall Policy wird exakt diese Rule für das IPSec VPN konfiguriert. &lt;br /&gt;
             In dieser Firewall Policy wird &amp;quot;Destination NAT&amp;quot; 1:1 NAT konfiguriert dh. anhand eines VIP Objektes auf dem &lt;br /&gt;
             Destination Interface &amp;quot;Forti-II&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen des Destination NAT Objekts (VIP)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Virtual IP &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1182.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1183.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration der Firewall Policy Incoming (Forti-II --&amp;gt; Forti-I)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1180.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1184.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf der &amp;quot;Forti-I&amp;quot; ist nun abgeschlossen. Nun muss auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Konfiguration durchgeführt werden jedoch mit der umgekehrten Konstellation! Wenn die Konfiguration mehrmals geändert wird durch zB Troubleshooting sollte das IPSec komplett neu gestartet werden. Nähere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere/erlaube ich für einen IPSec VPN Tunnel ein &amp;quot;netbios forward&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Netbios&amp;quot; Anfragen werden auf einer Fortigate per Standard nicht über andere IP Range's/Segmente/Interface's weitergeleitet sondern geblockt. Wenn jedoch zB eine &amp;quot;Active Directory&amp;quot; Replizierung benutzt wird in einem IPSec VPN Tunnel muss &amp;quot;netbios foward&amp;quot; erlaubt werden ansonsten funktioniert die &amp;quot;Active Directory&amp;quot; Replizierung nicht. Die Konfiguration &amp;quot;netbios forward&amp;quot; in einem IPSec VPN Tunnel zu erlauben ist identisch wie die Konfiguration &amp;quot;netbios forward&amp;quot; über verschieden Interface's zu erlauben. Die Konfiguration die durchgeführt werden muss anhand &amp;quot;netbios-forward&amp;quot; ist basierend auf den Interface's. Wie das auf einem Interface konfiguriert wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Eine_.22Active_Directory.22_Replizierung_funktioniert_nicht_.C3.BCber_ein_VPN_Tunnel_.28netbios_forward.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüft man ob eine IPSec VPN Verbindung die Hardware Acceleration benutzt (encrypt/decrypt)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung konfiguriert wird, steht die Frage im Raum &amp;quot;ob die Verbindung Beschleunigt wird&amp;quot; resp. decrypt/encrypt (Offloding) benutzt wird? Ob eine Beschleunigung resp. die Hardware Acceleration benutzt wird oder nicht hängt vom verwendeten Mode ab (Interface/Policy Based), eingesetzen ASIC sowie FortiOS Version dh. somti spielt der Remote Peer (Interoperability Device) auch eine Rolle. Um festzustellen ob die Hardware Beschleunigung (ASIC) oder die Software benutzt wird, kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Je nach FortiGate Device gestaltet sich die Darstellung anderst dh. neuere Versionen des CP Prozessors oder &lt;br /&gt;
             zusätzliche NP Prozessoren. Wichtig dabei ist das die entsprechenden Einträge nicht unter &amp;quot;Software&amp;quot; erscheinen&lt;br /&gt;
             da dies bestätigen würde das &amp;quot;keine&amp;quot; Beschleunigung über die Hardware stattfindet (Offloading):&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ipsec status  &lt;br /&gt;
        All ipsec crypto devices in use:  &lt;br /&gt;
        CP6          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        des:    0       0          &lt;br /&gt;
        3des:   0       0          &lt;br /&gt;
        aes:    11342694        118453159          &lt;br /&gt;
        null:   0       0         &lt;br /&gt;
        md5:    0       0          &lt;br /&gt;
        sha1:   11342694        118453159          &lt;br /&gt;
        sha256: 0       0          &lt;br /&gt;
        sha384: 0       0          &lt;br /&gt;
        sha512: 0       0  &lt;br /&gt;
        &lt;br /&gt;
        SOFTWARE:          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        des:    0       0          &lt;br /&gt;
        3des:   0       0          &lt;br /&gt;
        aes:    0       0          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        md5:    0       0          &lt;br /&gt;
        sha1:   0       0          &lt;br /&gt;
        sha256: 0       0          &lt;br /&gt;
        sha384: 0       0          &lt;br /&gt;
        sha512: 0       0&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output geht hervor das der &amp;quot;Content Prozessor&amp;quot; dh. CP eine Beschleunigung durchführt für das IPSec VPN. Daraus resultiert die Frage wieso der CP resp. &amp;quot;Content Prozessor&amp;quot; dies durchführt und nicht der NP resp. &amp;quot;Network Prozessor&amp;quot;. Auf einer FortiGate ist der CP grundsätzlich zuständig im UTM Bereich eine Beschleuningung durchzuführen. Zusätzlich übernimmt jedoch auf einer FortiGate der CP die Beschleuningung des IPSec VPN's. Dies wird jedoch nur zur Beginn eine IPSec VPN durchgeführt dh für den Aufbau und zur Unterstützung für die Performance. Ausgehend von FortiOS 5.0 sowie bis FortiOS 5.2.2 muss dies explizit konfiguriert werden was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        '''Für NP2 und NP4 bis FortiOS 5.2.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config system npu&lt;br /&gt;
        # set dec-offload-antireplay enable&lt;br /&gt;
        # set enc-offload-antireplay enable&lt;br /&gt;
        # set offload-ipsec-host enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für NP6, NP4lite sowie ab FortiOS 5.2.3 ist dies nicht mehr nötig und wird automatisch durchgführt!&lt;br /&gt;
&lt;br /&gt;
Somit um die nötige Performance im IPSec VPN Bereich zu erreichen sollte auf sämtliche Software basierende IPSec VPN's verzichtet werden. Dazu gehören zB:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Policy Based VPN's&lt;br /&gt;
        -&amp;gt; L2TP VPN's&lt;br /&gt;
&lt;br /&gt;
Wenn man die Beschleunigung für IPSec VPN in den Session Table überprüfen möchte kann das entsprechende Kommando dazu benutzt werden um die Session Table aufzulisten. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_momentanen_einzelnen_Sessions_auf_einer_FortiGate_auflisten.3F]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist von Wichtigkeit die &amp;quot;npu_flag&amp;quot; Informationen korrekt zu intepretieren was wiederum folgendes bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Solange kein Traffic nach dem Aufbau der Phase-2 durch den IPSec VPN Tunnel gesendet wird steht das Flag &amp;quot;npu_flag&amp;quot; auf &amp;quot;00&amp;quot;.&lt;br /&gt;
        Dies bedeutet wiederum die SA wird nicht zum NPU gesendet. Wenn aus kompatibilitätsgründen der Traffic nicht Beschleunigt &lt;br /&gt;
        werden kann bleibt dieses Flag &amp;quot;npu_flag&amp;quot; auf &amp;quot;00&amp;quot;. Wenn Traffic initiert wird für Outbound und das erste Packet Beschleunigt&lt;br /&gt;
        werden kann für Outbound so wechselt das &amp;quot;npu_flag&amp;quot; auf &amp;quot;01&amp;quot;. Wenn Traffic für Inbound die FortiGate erreich so wird das erste&lt;br /&gt;
        Packet mit dem &amp;quot;npu_flag&amp;quot; mit &amp;quot;02&amp;quot; versehen resp. damit zum NPU gesendet sofern dieses Beschleunigt werden kann. Wenn beide&lt;br /&gt;
        Richtungen Beschleunigt werden können resp. beide SA bereits für Inbound/Outbound zum NPU gesendet wurde wechselt das &amp;quot;npu_flag&amp;quot;&lt;br /&gt;
        auf &amp;quot;03&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich achten wenn ein IPSec VPN konfiguriert wurde und der IPSec Tunnel immer aktiv bleiben soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec VPN konfiguriert wird so wird per Standard Phase-1/2 nur dann abgearbeitet wenn Traffic transportiert werden soll. Dies bedeutet: die Phase-1/2 wird initiert wenn Traffic produziert wird zwischen den Peer's. Wenn der Tunnel nicht oft genutzt wird zB einmal im Tag wird Traffic übermittelt für eine kurze Zeit, ist die Standard Konfiguration ausreichend. Wird der Tunnel oft genutzt ist es besser den IPSec Tunnel &amp;quot;immer&amp;quot; aktiv zu halten da ansonsten Phase-1/2 bei jedem Traffic neu Initiert wird. Wenn der IPSec Tunnel &amp;quot;immer&amp;quot; aktiv ist, werden mehr Resourcen auf der Fortigate alloziertt um den IPSec Tunnel aktiv zu halten. Soll der IPSec Tunnel zwischen den Peer's immer aktiv bleiben müssen zwei Optionen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; [Wähle die Phase2 des entsprechenden VPN] &amp;gt; Advanced&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; Tunnels &amp;gt; [Wähle die Phase2 des entsprechenden VPN] &amp;gt; Edit Phase 2 &amp;gt; Advanced &lt;br /&gt;
        &lt;br /&gt;
        Autokey Keep Alive&lt;br /&gt;
        Auto-negotiate&lt;br /&gt;
&lt;br /&gt;
Diese zwei Optionen stehen über Web Mgmt. Interface in der Phase-2 für FortiOS 5.0 / 5.2 unter Advanced zu verfügung und müssen aktiviert werden. Unter FortiOS 4 steht über das Web Mgmt. Interface nur die Option &amp;quot;Auto-Negotiate&amp;quot; zur Verfügung und &amp;quot;Autokey Keep Alive&amp;quot; steht nur über Kommandozeile zur Verfügung und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase2]&lt;br /&gt;
        # set auto-negotiate enable&lt;br /&gt;
        # set keepalive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird ein Policy Based VPN benutzt muss folgender Befehl benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ipsec phase2&lt;br /&gt;
&lt;br /&gt;
Diese Optionen stehen zum Teil ebenfalls auf Interoperability Devices (Fremdprodukte) zur Verfügung und müssen auf diesen Devices auch aktiviert werden! Weitee Informationen wie der DPD Mechanismus funktioniert siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_DPD_.28Dead_Peer_Detection.29_und_in_welchem_Zusammenhang_steht_DPD_mit_der_Option_.22keepalive.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Konfiguration durchgeführt wurde sollte der VPN Tunnel neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_IPSEC_VPN_Tunnel_Manuell_Stoppen_und_Starten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert DPD (Dead Peer Detection) und in welchem Zusammenhang steht DPD mit der Option &amp;quot;keepalive&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate stellt im IPSec Bereich ein Mechanismus zur Verfügung der sich DPD nennt dh. &amp;quot;Dead Peer Detection&amp;quot;. Dieser Mechanismus stellt bei Aktivierung sicher, dass ein IPSec Tunnel permanent etabliert bleibt/ist. DPD wird durch die folgende Option aktiviert/deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase2]&lt;br /&gt;
        # set keepalive [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn kein Datenverkehr stattfindet zwischen beiden Endpunkten (Peer's) dh. die Verbindung &amp;quot;Idle&amp;quot; ist, wird durch DPD gewährleistet das der IPSec Tunnel etabliert bleibt (alive). Ebenfalls werden sogenannte &amp;quot;dead IKE peers&amp;quot; durch DPD gelöscht (clean-up) da diese nicht mehr erreicht werden können (Dead Peer Detection). Dies bedeutet: Dieser Mechanismus im &amp;quot;IKE Verfahren&amp;quot; stellt fest ob ein &amp;quot;Peer&amp;quot; noch &amp;quot;up and running&amp;quot; ist sprich erreichbar ist (alive). Da es sich um ein einfaches Verfahren handelt, minimiert dies den Traffic zwischen den verschiednen &amp;quot;Peer's&amp;quot; um festzustellen ob diese noch erreichbar sind. Im diesen Verfahren wird kurz gesagt folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Die IPSec Devices senden einen DPD &amp;quot;R_U-THERE&amp;quot; nur dann, wenn vor dem letzten DPD Interval Daten durch den IPSec Tunnel gesendet wurden und&lt;br /&gt;
        dieser Traffic nicht beantwortet wurde (returning traffic). Wenn der Traffic &amp;quot;bi-directionaler&amp;quot; Natur ist, wird durch den DPD Meachanismus&lt;br /&gt;
        &amp;quot;nie&amp;quot; ein Packet gesendet dh. ein DPD &amp;quot;R_U-THERE&amp;quot; auch dann wenn DPD explizit aktiviert ist! Dies entspricht keinem Fehlverhalten sondern&lt;br /&gt;
        folgt dem RFC 3706 von IPSEC dh.:&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol&lt;br /&gt;
        &lt;br /&gt;
        DPD befasst sich mit der Unzulänglichkeiten des IKE Keepalives- und Heartbeat-Systeme durch die Einführung einer vernünftiger Logik innerhalb &lt;br /&gt;
        des Nachrichtenaustauschs. Im Wesentlichen: &amp;quot;Keepalives&amp;quot; und &amp;quot;Heartbeats&amp;quot; tauschen &amp;quot;HELLO's&amp;quot; unter normalen Umständen in regelmässigen Abständen&lt;br /&gt;
        aus. Im Gegensatz zu einer IPSec Verbindung &amp;quot;mit&amp;quot; aktivierten DPD, ist jeder &amp;quot;Peer&amp;quot; DPD Zustand weitgehend unabhängig von dem anderen. Einem &lt;br /&gt;
        &amp;quot;Peer&amp;quot; steht es somit frei den Nachweis zu erbringen ob dieser noch &amp;quot;up and running&amp;quot; ist sprich &amp;quot;alive&amp;quot;. Dies bedeutet: es existieren keine &lt;br /&gt;
        vorgeschriebenen Intervalle für diesen Mechanismus. Diese &amp;quot;asynchrone&amp;quot; Eigenschaft des DPD Mechanismus (Austausch) ermöglicht es möglichst wenig &lt;br /&gt;
        Traffic resp. minimierte Nachrichten zu senden um somit eine höhere Skalierbarkeit zu erreichen.&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist zu beachten &amp;quot;Wann&amp;quot; die Entscheidung getroffen wird ein DPD zu senden denn diese Entscheidung ist spezifizierter Natur:&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04#section-6.4'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol &amp;gt; Impetus for DPD Exchange&lt;br /&gt;
        &lt;br /&gt;
        Anstelle das DPD auf einem spezifizierten Zeitintervall basiert, kann der Austausch auf die Frage DPD &amp;quot;R_U-THERE&amp;quot; jederzeit erfolgen. Aus diesem &lt;br /&gt;
        Grund sollte ein &amp;quot;IKE Peer&amp;quot; nur dann diese Anfragen DPD &amp;quot;R_U-THERE&amp;quot; stellen, wenn es Sinn ergiebt (kein &amp;quot;return traffic). Somit ist ein DPD Anfrage &lt;br /&gt;
        zwischen den &amp;quot;Peer's&amp;quot; solange ein Datenaustausch stattfindet (inkl. bi-directional) unnötig und sollte nicht initiert werden.&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;Peer&amp;quot; muss den den Zustand einer bestimmten DPD Austausches zwischen speichern. Das bedeutet: sobald eine &amp;quot;R-U-THERE&amp;quot; Abfrage von einem &amp;quot;Peer&amp;quot; &lt;br /&gt;
        gesendet wird so wird innerhalb eines bestimmten implementierten Zeitintervalls ein &amp;quot;ACK&amp;quot; als Antwort erwartet. Nach einem bestimmten definierten  &lt;br /&gt;
        Zeitintervall sollte eine erneut Anfrage anhand &amp;quot;R-U-THERE&amp;quot; durchgeführt werden, wenn es nicht gelingt einen &amp;quot;ACK&amp;quot; als Antwort zu erhalten. Nach &lt;br /&gt;
        einer bestimmten Anzahl von erneuten Anfragen - die nicht durch &amp;quot;ACK&amp;quot; beantwortet werden - sollte der &amp;quot;Peer&amp;quot; als &amp;quot;unreachable&amp;quot; deklariert werden &lt;br /&gt;
        und somit die IPSec Verbdindung resp. die IKE SA (IKE Security Association) gelöscht werden.&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04#section-6.4'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol &amp;gt; Implementation Suggestion&lt;br /&gt;
        &lt;br /&gt;
        Ob ein &amp;quot;Peer&amp;quot; &amp;quot;up and running&amp;quot; (alive) ist wäre demnach nur dann fragllich, wenn &amp;quot;kein Datenverkehr&amp;quot; ausgestauscht wird. Eine mögliche Implementierung &lt;br /&gt;
        wäre ein bestimmtes Monitoring um festzustellen ob Daten ausgestauscht wird. Dies würde jedoch wiederum zusätzlichen Traffic verursachen. Um festzustellen&lt;br /&gt;
        ob ein &amp;quot;Peer&amp;quot; &amp;quot;up and running&amp;quot; (alive) ist wäre demnach nur dann &amp;quot;Wichtig&amp;quot; wenn der Datenverkehr ausgehend (Outbound) ist. Somit macht ein DPD Nachrichten &lt;br /&gt;
        Austausch durch die Anfrage DPD &amp;quot;R_U-THERE&amp;quot; nur dann Sinn wenn für eine bestimmte Zeitspanne der Outbound Traffic &amp;quot;idle&amp;quot; ist und Outbound Traffic gesendet&lt;br /&gt;
        werden soll. Somit kann auch ein DPD Austausch stattfinden, wenn zware Outbound Traffic stattfindet, jedoch auf diesen Traffic keine Antwort erhalten wird&lt;br /&gt;
        (Inbound IPSec Packete). somit ist der DPD Austausch von Nachrichten dh. &amp;quot;R-U-THERE&amp;quot; und &amp;quot;R-U-THERE-ACK&amp;quot; als Nachweis zu sehen für ein &amp;quot;up and running&amp;quot; &lt;br /&gt;
        einer IPSec Verbindung.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Berücksichtige das ein DPD kein bestimmten Zeitintervall vorschreibt!. Diese &amp;quot;idle period&amp;quot; (Ruhezeit) die auch als &amp;quot;worry metric&amp;quot; verstanden wird &lt;br /&gt;
             ist eine Implementierungsfrage des Produktes/Herstellers und nicht eine Frage der Definition eines ausgehandelten Wertes!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein IPSec Site2Site VPN im Interface Mode komplett auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass ein Site2Site VPN basierend im Interface Mode zwischen zwei &amp;quot;FortiGate&amp;quot; Device konfiguriert werden soll und zwar auf Kommandozeile (Ohne Wizard und/oder Web Mgmt. Interface) ist folgendes durchzuführen/zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die hier gezeigten Kommandos basieren auf FortiOS 5.2. Das Grundprinzip kann jedoch ebenfalls auf FortiOS 5.0 &lt;br /&gt;
             übertragen werden. &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Phase1 für das Site2Site VPN Interface Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1-interface &lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen ein für Phase1 zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set type static &lt;br /&gt;
        # set interface [Gebe das entsprechende Interface an der Public IP zB &amp;quot;wan1&amp;quot;] &lt;br /&gt;
        # set ip-version 4 &lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw [Gebe spezifische IPv4 Adresse an sofern gewünscht (wenn nicht &amp;quot;wan1&amp;quot; IP) ansonsten &amp;quot;0.0.0.0&amp;quot;]&lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set keylife 86400&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-sha1 aes256-md5 &lt;br /&gt;
        # set localid [Gebe sofern gewünscht eine Local ID an zB Name Phase1 &amp;quot;site2site&amp;quot;] &lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd enable &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set comments [Gebe einen entsprechenden Comment ein sofern gewünscht zB &amp;quot;IPSec Phase1 site2site&amp;quot;]&lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 5 &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set mesh-selector-type disable &lt;br /&gt;
        # set remote-gw [Gebe die entsprechende IPv4 Adresse an des Remote GW zB &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # unset monitor  &lt;br /&gt;
        # set add-gw-route disable &lt;br /&gt;
        # set psksecret [Gebe ein Preshared Key an für Phase1 zB &amp;quot;only4also!&amp;quot;]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set auto-negotiate enable &lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 5&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Phase2 für das Site2Site VPN Interface Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2-interface &lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen ein für Phase2 zB &amp;quot;site2site-ph2&amp;quot;]&lt;br /&gt;
        # set phase1name [Gebe den entsprechenden Namen ein der Phase1 zB &amp;quot;site2site-ph1&amp;quot;] &lt;br /&gt;
        # set proposal aes256-sha1 aes256-md5 &lt;br /&gt;
        # set pfs enable &lt;br /&gt;
        # set dhgrp 5 &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive enable &lt;br /&gt;
        # set auto-negotiate enable &lt;br /&gt;
        # set keylife-type seconds &lt;br /&gt;
        # set encapsulation tunnel-mode &lt;br /&gt;
        # set comments [Gebe einen entsprechenden Comment ein sofern gewünscht zB &amp;quot;IPSec Phase2 site2site&amp;quot;]         : &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-addr-type subnet &lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-addr-type subnet &lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set keylifeseconds 43200&lt;br /&gt;
        # set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set dst-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In der Phase2 werden die &amp;quot;Quick Mode Selector&amp;quot; (src-subnet/dst-subnet) auf 0.0.0.0 gesetzt dh. potentiell ist in der Phase2&lt;br /&gt;
             sämtlicher Traffic erlaubt. Weitere Informationen zum &amp;quot;Quick Mode Selector&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_sollte_ich_den_.22Quick_MOde_Selector.22_benutzen.2C_was_muss_ich_ber.C3.BCcksichtigen_und_welche_Funktion_hat_dieser.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein statisches Routing damit der entsprechende Traffic in den Site2site VPN Tunnel gesendet wird'''&lt;br /&gt;
        &lt;br /&gt;
        Variante 1: Nur ein bestimmtes Netz/Netze soll durch den Site2Site VPN Tunnel gesendet werden (NOT &amp;quot;Route all Traffic through Gateway&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set device [Gebe das entsprechende Phase1 Interface an zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set dst [Gebe das Remote Network an zB &amp;quot;10.10.10.0/24]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Route IPSec site2site-ph1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein weiteres Netz konfiguriert werden soll muss einfach ein weiterer statischer Eintrag erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        Variante 2: Sämtlicher Traffic soll durch den Site2Site VPN Tunnel gesendet werden (&amp;quot;Route all Traffic through Gateway&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set device [Gebe das entsprechende Phase1 Interface an zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Route All IPSec site2site-ph1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration dh. dass sämtlicher Traffic durch den Site2Site VPN Tunnel geroutet wird muss gut überlegt sein und&lt;br /&gt;
             der &amp;quot;Hub&amp;quot;(Star Topology Spoke/Hub) muss die entsprechende Bandbreite zB betreffend Internet bereitstellen da der &amp;quot;Spoke&amp;quot;&lt;br /&gt;
             Gateway über den &amp;quot;Hub&amp;quot; das Internet erreicht.&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration abgeschlossen ist kann nun der Hub und/oder Spoke konfiguriert werden dh. die Phase1 sowie Phase2 werden exact genau gleich Konfiguriert mit der Ausnahme des Konfigurationspunktes des &amp;quot;set remote-gw&amp;quot; IP. Es kann Grundsätzlich der gleiche Name der Phase1/2 auf beiden Devices resp. Hub/Spoke benutzt werden jedoch empfohlen wird dies nicht da das Troubleshooting schwieriger wird um Hub/Spoke zu unterscheiden. Bei dem Konfigurationspunkt &amp;quot;set localid&amp;quot; muss auf beiden Seiten die gleiche ID benutzt werden sofern diese überhaupt konfiguriert/benutzt wird. Wie schon erwähnt erlaubt diese Konfiguration durch die Definition im &amp;quot;Quick Mode Selector&amp;quot; 0.0.0.0 potentiell sämtlicher Traffic. Durch die entsprechende Konfiguration der statischen Routen werden jedoch die entsprechenden Netze in den Site2Site VPN Tunnel gesendet. Als letzen Schritt müssen nun die entsprechenden Firewall Policy definiert werden durch Source sowie Destination unter Benutzung der Phase1 Interfaces auf dem entsprechenden Device (Hub/Spoke). Dabei ist es &amp;quot;Wichtig&amp;quot; nicht mit Destinationen/Source &amp;quot;all&amp;quot; zu arbeiten sondern die Netze korrekt zu definieren in Destination und Source. Dabei sollte folgender Grundregel gefolgt werden. Firewall Policy = Routing und Routing = Firewall Policy. Dies bedeutet: Wenn im Routing ein Netz zB 192.168.0.0/24 auf das IPsec Phase1 geroutet wird so muss in der Firewall Policy dieses Netz als Destination für das Remote Netzwerk konfiguriert werden. Wie die Phase1 und 2 im Debug Modes zu Troubleshooten sind geben nachfolgende Artikel Auskunft:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den FortiClient und wie ein Client2Site IPSec VPN zu konfigurieren ist? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiClient:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== L2TP ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Dokumentation die zeigt wie man ein L2TP IPSec auf einer Fortigate/Windows 7 konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente geben Auskunft über die nötige Konfiguration einer L2TP IPSec Konfiguration auf einer Fortigate sowie einem Windows 7 Client/Workstation:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Technical_Note+_L2TP_Windows7_IPSEC.pdf]]&lt;br /&gt;
        [[Datei:configuring-a-FortiGate-unit-as-an-L2TP-IPsec-server.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Dokument betreffend der Konfiguration eines Windows 7 Client/Workstaton stammt aus dem folgenden&lt;br /&gt;
             Knowledge Base Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33431&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=50115989&amp;amp;stateId=0 0 50117406&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;L2TP&amp;quot; Verbindung ist basierend auf &amp;quot;Policy Based VPN&amp;quot;. Dieses Feature muss - damit die entsprechende Firewall Policy - über Web Mgmt. Interface konfiguriert werden kann über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-policy-based-ipsec enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man die &amp;quot;L2TP&amp;quot; Verbindung über Kommandozeile konfigurieren möchte müsste folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn l2tp&lt;br /&gt;
        # set eip [IPv4 Start IP des Ranges für IP Pool]&lt;br /&gt;
        # set sip [IPv4 End IP des Ranges für IP Pool]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set usrgrp [Name der entsprechenden User Gruppe für L2TP]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set type dynamic&lt;br /&gt;
        # set interface [Name des Interfaces auf dem verbunden wird zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dhgrp 1 2 5 14&lt;br /&gt;
        # set proposal 3des-sha1 aes128-sha1&lt;br /&gt;
        # set localid [Name der LocalID zB Name der Phase1&amp;quot;&lt;br /&gt;
        # set dpd disable&lt;br /&gt;
        # set psksecret [Preshared Secret]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set phase1name [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set proposal 3des-sha1 aes128-sha1&lt;br /&gt;
        # set pfs disable&lt;br /&gt;
        # set keylife-type both&lt;br /&gt;
        # set encapsulation transport-mode&lt;br /&gt;
        # set l2tp enable&lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # set keylifekbs 250000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wird L2TPv3 IPSec auf einer Fortigate unterstützt/supported? ===&lt;br /&gt;
&lt;br /&gt;
L2TPv3 wird auf einer FortiGate &amp;quot;nicht&amp;quot; unterstützt und ist eine Weiterentwicklung von L2TP, das eine Alternative zum MPLS Protokoll zur Verkapselung von verschiedenen Protokollen auf der Ebene 2 des OSI-Modells darstellt. Es arbeitet wie L2TPv2 über UDP oder andere PSNs (Packet Switched Networks), aber kann auch direkt IP nutzen. Außerdem können auch andere Protokolle der Sicherungsschicht als PPP getunnelt werden. Die Spezifikation ist in RFC-3931 definiert. L2TPv3 kann als eine abgespeckte Version von MPLS angesehen werden. Ein nicht eingebautes Feature stellt z.B. das Traffic Engineering dar. Weitere Informationen findet man unter folgendem Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Layer_2_Tunneling_Protocol#L2TP_Version_3&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Debugging für eine L2TP IPSec Verbindung auf einer FortiGate ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine &amp;quot;L2TP&amp;quot; Verbindung resp. Phase1 und 2 eine Debugging Mode ausgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application l2tp -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon für &amp;quot;L2TP&amp;quot; neu gestartet werdensoll da eine Modifikatione in der Konfiguration&lt;br /&gt;
             durchgeführt wurde kann folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application l2tpcd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel einer erfolgreichen &amp;quot;L2TP&amp;quot; Verbindung anhand des Debugging für &amp;quot;l2tp&amp;quot; sowie &amp;quot;ike&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''VERBINDUNG STARTEN'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application l2tp -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/0000000000000000 len=384&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000008&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: negotiation result&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: proposal id = 1:&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_GROUP, val=2048.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: ISAKMP SA lifetime=28800&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: SA proposal chosen, matched gateway ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp:13: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:ipsec-l2tp:13: cookie 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: out 3BD31E3B4C673FB46D049CCE9A23138A0110020000000000000000A40D00003800000001000000010000002C01010001000000240401000080010005800200028004000E80030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE00050124000000144048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=164, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/6d049cce9a23138a len=388&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp:13: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:13: NAT not detected &lt;br /&gt;
        ike 0:ipsec-l2tp:13: out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lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=356, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: ISAKMP SA 3bd31e3b4c673fb4/6d049cce9a23138a key 24:9573946379AAC144B11098E29A3CFBBE477437AA288B4BD1&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/6d049cce9a23138a len=68&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A0510020100000000000000445AC59A20DF5B43DEFBA2E1BA4BEDD20583ABF72F94416546411A9926820A5974D4A5BEACDCAA1F25&lt;br /&gt;
        ike 0:ipsec-l2tp:13: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:13: dec 3BD31E3B4C673FB46D049CCE9A23138A0510020100000000000000440800000C01000000C1C187430000001845C9FB9F09E42AF4E1BE1AD73D32421566BB977800000000&lt;br /&gt;
        ike 0:ipsec-l2tp:13: PSK authentication succeeded&lt;br /&gt;
        ike 0:ipsec-l2tp:13: authentication OK&lt;br /&gt;
        ike 0:ipsec-l2tp:13: enc 3BD31E3B4C673FB46D049CCE9A23138A051002010000000000000046080000120200000069707365632D6C32747000000018B0F445E77B4277AD162C7835D6F4CE9A3536139C&lt;br /&gt;
        ike 0:ipsec-l2tp:13: out 3BD31E3B4C673FB46D049CCE9A23138A05100201000000000000004C21B4D86F53FAEBD7E2F7480469ACF3055333D64FED11E4B6F0C803D4A5AA490B304E0A0556E4418973F37F2DAE29852E&lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=76, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: established IKE SA 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp: adding new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0: added new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001 len=308&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: responder received first quick-mode message&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec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lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: peer proposal is: peer:17:193.193.135.67-193.193.135.67:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: trying&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: trancreate_new_tunnel()-91: Allocated new Tunnel id=9, total count = 1 &lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 0, Nr = 0&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 1&lt;br /&gt;
        __avp_protocol_version()-233: peer is using version 8, revision 128.&lt;br /&gt;
        __avp_framing_caps()-248: supported peer framing:  &lt;br /&gt;
        __avp_bearer_caps()-264: supported peer bearers:&lt;br /&gt;
        __avp_firmware_rev()-279: peer's firmware version 2048&lt;br /&gt;
        _avp_hostname()-295: Peer's hostname is 'SatellitePro770'&lt;br /&gt;
        __avp_vendor()-310: peer's vendor 'Microsoft'&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 5&lt;br /&gt;
        avp_receive_window_size()-359: peer's RWS 8.&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (1).  Tunnel is 5, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-97: ** run_ctrl_state_machine - SCCRQ **&lt;br /&gt;
        run_ctrl_state_machine()-108: Rule 193.193.135.67 to 193.193.135.67avp_put_hostname()-84: Sent the host name = 193.1 &lt;br /&gt;
        run_ctrlavp_handler()-72monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        sport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: matched phase2&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: dynamic client&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: my proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:        &lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: incoming proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: negotiation result&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: using transport mode.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: enc 3BD31E3B4C673FB46D049CCE9A23138A0810200100000001000000A4010000185624D8349FF1B2CF42B23112A0F59C05444C30310A00004400000001000000010000003801030401658C806F0000002C010C0000800400028006008080050002800100010002000400000E1080010002000200040003D09005000014D456FBE1630773A0B30A30E4358DFBAD0500000C011106A5C1C187430000000C011106A5C1C18742&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: out 3BD31E3B4C673FB46D049CCE9A23138A0810200100000001000000AC2E3A6CF7C38C9C6A35518A7AAC801CC9D13D630A238309E0B4A5B278A296B15A5892FAC8D7CFBBF4CD13B627156111FE9ED171396D5CE64A0E01F88A497DECFD6D7C14B1EC09305BD919228EB6C9BDB02D384DA32D7C33BF19E00ACAA81B72D47F4020415DF10B9991DA114857605B874604C10DE75BBA9A0B9AC6BA20E43A13840892F249EAB7ED4C1121C7A99B3B00&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=172, id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001 len=60&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08102001000000010000003CA771E1353C0D69A77799E0B70C8A0D72D4C9E6454706A61EF7B450B883DA644F&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08102001000000010000003C00000018A89375EB213244A17A91AE6937F082FCF6DB40AF0000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: replay protection enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: SA life soft seconds=3585.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: set sa life soft/hard kbytes=249488/250000.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: dst 0 7 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: add IPsec SA: SPIs=658c806f/18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA dec spi 658c806f key 16:FF99BC6BB64447317EB945EE89621FD8 auth 20:742DFE688B8A95D9C4415264AE9DC7D93FF9BFA8&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA enc spi 18a94f22 key 16:00418CCFAA5F33B2636F969A43FFE559 auth 20:9ACEC891E841C6B8E258847655C8B79F1131E200&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: added IPsec SA: SPIs=658c806f/18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0: unknown SPI 658c806f 5 193.193.135.67:0-&amp;gt;193.193.135.66&lt;br /&gt;
        ike 0: found ipsec-l2tp_0 193.193.135.66 5 -&amp;gt; 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: ignoring invalid SPI 658c806f, IPsec SA just negotiated&lt;br /&gt;
        ike 0: IP 198.18.4.129 (30) is down&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 5 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1237048, now = 1236948&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 5, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1242948, now = 1236948&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        handle_control_packet()-580: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        &lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 5 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1237048, now = 1236948&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 5, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1242948, now = 1236948&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        handle_control_packet()-580: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        &lt;br /&gt;
        '''VERBINDUNG BEENDEN'''&lt;br /&gt;
        ike 0: IP 198.18.4.129 (30) is down&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 4, Nr = 3&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 5&lt;br /&gt;
        __avp_assigned_call()-381: close call id 1&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (14).  Tunnel is 5, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-333: ** run_ctrl_state_machine - CDN **&lt;br /&gt;
        run_ctrl_state_machine()-374: Connection closed to 193.193.135.67, serial 0 ()&lt;br /&gt;
        handle_network_packet()-274: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-312: closing The master call&lt;br /&gt;
        close_call()-410: ** close_call **&lt;br /&gt;
        close_call()-425: Closing call 10&lt;br /&gt;
        free_call()-211: ** free_call **&lt;br /&gt;
        l2tp_vdbind_msg_handler()-87: del_vdbind message:vd=root 0 devindex=30 ppp1&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 5, Nr = 3&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 6&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 5&lt;br /&gt;
        avp_result_code()-581: peer closing for reason 6, error = 0 ()&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (4).  Tunnel is 5, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-187: ** run_ctrl_state_machine - StopCCN **&lt;br /&gt;
        run_ctrl_state_machine()-218: Connection closed to 193.193.135.67, port 1701 (), Local: 9, Remote: 5&lt;br /&gt;
        handle_network_packet()-274: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-299: closing down tunnel 9&lt;br /&gt;
        close_tunnel()-446: ** close_tunnel **&lt;br /&gt;
        close_tunnel()-459: Closing and destroying tunnel 9&lt;br /&gt;
        L2TPD 26: 461:Client 193.193.135.67 control connection (id 9) finished&lt;br /&gt;
        close_calls_for_tunnel()-100: &lt;br /&gt;
        free_call()-211: ** free_call **&lt;br /&gt;
        free_tunnel()-117: Done close_calls_for_tunnel &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=3bd31e3b4c673fb4/6d049cce9a23138a:f43a1269 len=76&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08100501F43A12690000004C9336FA63AEE33FC452C3458BDA9635882FA5C562512FE20B1817986F23B33AE3C36D1B1AE1A2CA73BD85EAA48BC3768D&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08100501F43A12690000004C0C000018368BC53A5E50D742437F395AAB12C5C560F21A8100000010000000010304000118A94F220000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting IPsec SA with SPI 18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: deleted IPsec SA with SPI 18a94f22, SA count: 0&lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap for ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=3bd31e3b4c673fb4/6d049cce9a23138a:022bd834 len=84&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08100501022BD8340000005462DFFDD9EE8B3C5509C70B15F49A89D81B9617500F11FE2949C7D7D2462DFD7E73CDC9703621AFF3D60DED96A67FC2FFCF37B68D5DEB850B&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08100501022BD834000000540C000018CD2CC02F0F240B28E8BD4492D683D6E28604E2F10000001C00000001011000013BD31E3B4C673FB46D049CCEA23138A00000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: recv ISAKMP SA delete 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushing &lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushed &lt;br /&gt;
        ike 0:ipsec-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleted&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''VERBINDUNG STARTEN'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/0000000000000000 len=384&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000008&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: negotiation result&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: proposal id = 1:&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_GROUP, val=2048.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: ISAKMP SA lifetime=28800&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: SA proposal chosen, matched gateway ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp:12: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:ipsec-l2tp:12: cookie 622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: out 622D112386920EAB82890A11B0E6719A0110020000000000000000A40D00003800000001000000010000002C01010001000000240401000080010005800200028004000E80030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE00050124000000144048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=164, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/82890a11b0e6719a len=388&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp:12: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:12: NAT not detected &lt;br /&gt;
        ike 0:ipsec-l2tp:12: out 622D112386920EAB82890A11B0E6719A0410020000000000000001640A0001040BAF8E272033202823B8E9EB29F6EC26D28C6741616289DEA59301AE4204C31E3D28CA98AB064CBF8A9082C77B660AA845CDEF3891472A4921BCFE1A5D030ACAED376B5A93A1B5148A0FA60349BF3E221DC6F4C6C93935030AD7905756EA6B29E3998F511D49CA66D443C5B785956F5D2AEE09FACCA3E87F48561E49DB3842C2030EFAEA6028229DCFBBE66B8B46B7470AFB7D1A9BB1AB8E3155A71139058CFF9B6A2A47C4983E41CFD6891AD12E3D231B61A8C036397A3837ECABEB3320D2A1A32290E1F07C5819835107E57337336835372B647E3E2F6F0DCBB07354147305AC11D78EC93DEFBB6B6AF1695F3CB211643AC1B4B40E90FE7D7B396477ACC88F140000141A96B745FD3004E4FA1F3B7774688A8214000018A00F6ED1DF05508A27D3B1D79C71D707AEE56A6B000000186D227FBE6C5B82736CD3B473F3B9BC67A93A8333&lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=356, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: ISAKMP SA 622d112386920eab/82890a11b0e6719a key 24:8BB676EDAF67D6B1507AA56F79E8C76FAFBFCBC615BB6C57&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/82890a11b0e6719a len=68&lt;br /&gt;
        ike 0: in 622D112386920EAB82890A11B0E6719A051002010000000000000044CAE9716F333EF834B2C25392998B0BDF8117E7B4709D683C8586B6A167C2A637AE34BE5206F01D42&lt;br /&gt;
        ike 0:ipsec-l2tp:12: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:12: dec 622D112386920EAB82890A11B0E6719A0510020100000000000000440800000C01000000C1C1874300000018849275683995E0DAC92CFC23558FF836F6002A6E00000000&lt;br /&gt;
        ike 0:ipsec-l2tp:12: PSK authentication succeeded&lt;br /&gt;
        ike 0:ipsec-l2tp:12: authentication OK&lt;br /&gt;
        ike 0:ipsec-l2tp:12: enc 622D112386920EAB82890A11B0E6719A051002010000000000000046080000120200000069707365632D6C32747000000018358811170A2C3B8E0FA0BCDBA685C073C45B5C0E&lt;br /&gt;
        ike 0:ipsec-l2tp:12: out 622D112386920EAB82890A11B0E6719A05100201000000000000004C0B7C17447CF0E75452F13BE3B9DCB9602316AD0C23CDF55F2EBB96CDA0D75C95F5705AD7BB23C2E053B18D80BFE8BFF9&lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=76, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: established IKE SA 622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp: adding new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0: added new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=622d112386920eab/82890a11b0e6719a:00000001 len=308&lt;br /&gt;
        ike 0: in 622D112386920EAB82890A11B0E6719A08102001000000010000013484FC3439E9C63DF19AE6EBB5B1A37180C3801539091C8E571B1EE1CD1E384EBA8ABE01AB78F2D537829D9FA5A553FBDEBCE35C51988E5C6214803A02881EE01F86C01F9823414C05C5546F1DCF15AA7E0FE7E68D9D8DA23EA3339F7FEF7B9050C6A487826E1987D91C5783EB4BEDC0760372693C4194B7C91212C016340694321C6CD8207FE0C9A8A95169E31BBAE1869DCD924223449C469760BD76FC536A995ABDBCAD6AA5E8ADD76BB61B40BCC6D66356CD1A169E5D663E37D78ACAD9BFD98A409589F9E374F668A073830E52FC846806AF811E09C1C97671EBCC346606127C6D024A1247032EB7FDAEC47AC8531093AD12EF8969010D54B247E8AD7567194DAD08C2B724663CBB949A822453CC1FC8F1AC01AE46A1CA&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: responder received first quick-mode message&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: dec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lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: peer proposal is: peer:17:193.193.135.67-193.193.135.67:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: trying&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: transport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: matched phase2&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: dynamic client&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: my proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: incoming proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: negotiation result&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: using transport mode.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: enc 622D112386920EAB82890A11B0E6719A0810200100000001000000A40100001821EE756AD2264F00CE6BA1632CEA93F8BE5777B10A00004400000001000000010000003801030401658C806E0000002C010C0000800400028006008080050002800100010002000400000E1080010002000200040003D090050000145B6484AE7D210E1E62B20D9ADDE1D05D0500000C011106A5C1C187430000000C011106A5C1C18742&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: out 622D112386920EAB82890A11B0E6719A0810200100000001000000AC1B887C353B84B1FB5F65213F04F06EF1248E0D6CD1BE1BF02AA75B0FCC62DD5290794B80F063251AB3973AF200900AFFBE11F8343222B6F568074C6A97D3C8BC4C5E3F4CAF114C41EC48B28E0E4B11CE5CD4E993436826828C367026007004D207FC41AB2499B7EEB0C5AFB503AC63AE1623A29B6C274EF3E3A5544C5CC0822948791073A99038356FB79B73B7A2B5&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=172, id=622d112386920eab/82890a11b0e6719a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=622d112386920eab/82890a11b0e6719a:00000001 len=60&lt;br /&gt;
        ike 0: in 622D112386920EAB82890A11B0E6719A08102001000000010000003CA487CA0980EAE54B3F4579661F3CCDEF664F9CB147AEC486899B4399C1302E0A&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: dec 622D112386920EAB82890A11B0E6719A08102001000000010000003C0000001885D917E15AD341C16CE50A837320FFE2E871DAE20000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: replay protection enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: SA life soft seconds=3585.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: set sa life soft/hard kbytes=249488/250000.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: dst 0 7 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: add IPsec SA: SPIs=658c806e/79247f5d&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA dec spi 658c806e key 16:2C3E30B183B935DB335E74AD5235B39F auth 20:8F0480B09EDD77D0043CE088253819CA96505506&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA enc spi 79247f5d key 16:DF6DEFD6172238920E0FA7253CA488BA auth 20:5F024605CEA91B199E7454AA5CC753E126F30E2F&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: added IPsec SA: SPIs=658c806e/79247f5d&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0: unknown SPI 658c806e 5 193.193.135.67:0-&amp;gt;193.193.135.66&lt;br /&gt;
        ike 0: found ipsec-l2tp_0 193.193.135.66 5 -&amp;gt; 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: ignoring invalid SPI 658c806e, IPsec SA just negotiated&lt;br /&gt;
        ike 0: IP 198.18.4.129 (29) is down&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        '''VERBINDUNG BBENDEN'''&lt;br /&gt;
        ike 0: IP 198.18.4.129 (27) is down&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=139f97ee253792aa/fb41cf2ac6ea413a:f02e4234 len=76&lt;br /&gt;
        ike 0: in 139F97EE253792AAFB41CF2AC6EA413A08100501F02E42340000004C0181DD9CA0EFB7237D82CB4A64EA5521A81B0680A8BC4A1B296616D9BDDF403403C183C4815A3F40A1EEFC869A60167B&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: dec 139F97EE253792AAFB41CF2AC6EA413A08100501F02E42340000004C0C000018769ABD37E279BD4D0E10C79C78F0F660021369C5000000100000000103040001E06C12220000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting IPsec SA with SPI e06c1222&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: deleted IPsec SA with SPI e06c1222, SA count: 0&lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap for ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=139f97ee253792aa/fb41cf2ac6ea413a:29cadd72 len=84&lt;br /&gt;
        ike 0: in 139F97EE253792AAFB41CF2AC6EA413A0810050129CADD7200000054E57C377F515B71A3AA4C25BC781BC12A6FD34F4252399BB6D2A97619311FD64B2F4003BD78DE2848971B42BE23294DF4B3823E120D68B439&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: dec 139F97EE253792AAFB41CF2AC6EA413A0810050129CADD72000000540C000018F44257616ED28299EB82CDBD53F4F56CF036E2DC0000001C0000000101100001139F97EE253792AAFB41CF2AC6EA413A00000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: recv ISAKMP SA delete 139f97ee253792aa/fb41cf2ac6ea413a&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushing &lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushed &lt;br /&gt;
        ike 0:ipsec-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleted&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf Windows 7 eine L2TP IPSec Verbindung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf Windows 7 ein &amp;quot;L2TP&amp;quot; Verbindung konfiguriert werden soll muss zu aller Erst kontrolliert werden ob folgende zwei Services aktiviert sind:&lt;br /&gt;
&lt;br /&gt;
        IPSec Richtlinien Agent (IPsec Policy Agent)&lt;br /&gt;
        IKE- und AuthIP IPsec-Schlüsselerstellungsmethode (IKE and AuthIP IPsec Keying Modules)&lt;br /&gt;
&lt;br /&gt;
Diese werden benötigt für den &amp;quot;L2TP&amp;quot; Service auf Windows 7. Danach muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Neue Verbindung oder neues Netzwerk einrichten&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1326.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1327.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1328.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1329.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1330.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1331.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Adaptereinstellungen ändern &amp;gt; [Adapter markeren und rechte Maustaste &amp;gt; Eigenschaften]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1332.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1333.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1334.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1335.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn bei der Authentifizierung &amp;quot;PAP&amp;quot; gewählt wird so wird die Authentifizierung &amp;quot;clear-text&amp;quot; übertragen. Wenn die &lt;br /&gt;
             Authentifizierung &amp;quot;verschlüsselt&amp;quot; durchgeführt werden soll, so sollte &amp;quot;CHAP&amp;quot; gewählt werden. Wenn hohe Datenvolumen&lt;br /&gt;
             übertragen werden in einer L2TP Verbindungen (zB RDP) und im Zusammenhang mit der Authentifizierung auf dem Client &lt;br /&gt;
             &amp;quot;MS-CHAP v2&amp;quot; aktiviert wurde, kann es zu unerwartenden Unterbrüchen kommen. In so einem Fall, bei Benutzung von &amp;quot;MS-CHAP v2&amp;quot;,&lt;br /&gt;
             sollte dieser Punkt auf dem Client deaktiviert werden. Um diesem Umstand zu umgehen empfehlen wir &amp;quot;CHAP&amp;quot; zu wählen sofern&lt;br /&gt;
             eine Verschlüsselung für die Authentifizierung gewünscht ist ansonsten kann &amp;quot;PAP&amp;quot; benutzt werden.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1336.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1337.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1338.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgende Position &amp;quot;xxxxx&amp;quot; steht im Zusammenhang mit der &amp;quot;Split Tunneling&amp;quot; Funktion. Wenn &amp;quot;Split Tunneling&amp;quot;&lt;br /&gt;
             aktiviert werden soll muss die folgende Position &amp;quot;deaktiviert&amp;quot; werden. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_Windows_7_f.C3.BCr_eine_L2TP_IPSec_Verbindung_ein_.22splitt_tunneling.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1339.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf Windows 7 für eine L2TP IPSec Verbindung ein &amp;quot;splitt tunneling&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf Windows 7 für &amp;quot;L2TP&amp;quot; ein &amp;quot;Split Tunneling&amp;quot; konfiguriert werden soll muss die folgende Position '''deaktiviert''' werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Adaptereinstellungen ändern &amp;gt; [Adapter markeren und rechte Maustaste &amp;gt; Eigenschaften]&lt;br /&gt;
        &lt;br /&gt;
        Register &amp;quot;Netzwerk&amp;quot; &amp;gt; Internet Protokoll 4 &amp;gt; Eigenschaften &amp;gt; Erweitert &amp;gt; [Aktivierte die nachfolgende Position]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1339.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen um was es sich bei der &amp;quot;Split Tunneling&amp;quot; Funktion handelt siehe nachfolgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== L2TP IPSec Implementierung/Fehlermeldung Windows 7 &amp;quot;Security layer encountered a processing error during initial negotiations&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine L2TP IPSec Implementierung durchgführt wird und anhand eines Windows 7 Client/Workstation versucht wird zu zugreifen, kommt es zu einer Fehlermeldung auf dem Windows 7 Client/Workstation:&lt;br /&gt;
&lt;br /&gt;
        '''security layer encountered a processing error during initial negotiations'''&lt;br /&gt;
&lt;br /&gt;
Der Grund dafür ist die IPSec Phase-2 dh. der Windows 7 Client/Workstation überprüft in der Phase-2 die &amp;quot;lifetime proposal&amp;quot; und wenn diese nicht übereinstimmt wird diese Fehlemeldung ausgegeben! Auf der Seite von Windows 7 ist diese &amp;quot;lifetime proposal&amp;quot; folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        3600s/250000kbps&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration auf der Fortigate anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit &amp;quot;[Name der Phase 2]&amp;quot;&lt;br /&gt;
        # set keylife-type both&lt;br /&gt;
        # set keylifekbs 250000&lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für SSL-VPN eine Limitation betreffend &amp;quot;Concurrent Sessions&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nein so eine Limitierung betreffend Concurrent Sessions gibt es nicht. Dies bedeutet die &amp;quot;Concurrent Sessions&amp;quot; hängen von den zur Verfügung stehenden System Resourcen ab! Ein Anhaltspunkt betreffend der SSL-VPN Limitierung pro Device bietet das Datasheet des Devices. Diese findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In den Datasheets unter &amp;quot;Specifications&amp;quot; findet man zwei Positionen die den Anhaltspunkt&lt;br /&gt;
             liefert:&lt;br /&gt;
             &lt;br /&gt;
             SSL-VPN Throughput&lt;br /&gt;
             Concurrent SSL-VPN Users (Recommended Max)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Access Port für die SSL-VPN Funktion konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die SSL-VPN Funktion läuft per Standard unter FortiOS 5.0 auf Port TCP 10443. Unter FortiOS 5.2 läuft dieser Port per Standard auf Port TCP 443. Dieser kann über WebGui und/oder CLI geändert werden. Ueber WebGui kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Config &amp;gt; Login Port&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings &amp;gt; Listen on Port&lt;br /&gt;
&lt;br /&gt;
Wenn der SSL-VPN Port gesetzt wird, ist zu berücksichtigen, dass dieser nicht bereits anderweitig genutzt wird. Dies bedeutet: Unter FortiOS 5.0 ist der Admin Port für das Management der FortiGate per Standard auf Port TCP 443 gesetzt und wie schon erwähnt der Port für die SSL-VPN Funktion auf TCP 10443. Nun wenn der SSL-VPN Port auf TCP 443 verschoben werden will muss zuerst der Admin Port verschoben werden:&lt;br /&gt;
&lt;br /&gt;
        '''Admin Port FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-port [Setze die entsprechende Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Port FortiOS 5.0'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set sslvpn-sport 10443&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''SSL-VPN Port FortiOS 5.2'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set port [Setze die entsprechende Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wird kein Hinweis über das Web Mgmt. Interface angezeigt wenn der Port bereits&lt;br /&gt;
             belegt ist. Ebenfalls konnte die Konfiguration unter FortiOS 5.0 ohne &amp;quot;Warnung&amp;quot; durchgeführt&lt;br /&gt;
             werden. Unter FortiOS 5.2 wurde diesem Umstand Rechnung getragen und neu wird seitens Admin Port&lt;br /&gt;
             und/oder SSL-VPN Port ein Hinweis angezeigt wenn der Port bereits belegt ist!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1130.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1131.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Vorraussetzungen gelten wenn ich für das SSL-VPN und/oder den Adminstrative Access den gleiche Port vewenden möchte? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn eine Public IP auf dem externen Interface exisitert und die FortiGate von extern über den Administrativen Port erreichbar sein soll läuft dieser per Standard auf Port HTTPS 443. Nun möchte man die SSL-VPN Funktion ebenfalls auf diesen Port HTTPS 443 setze ist das technisch gesehen nicht möglich da eine IP und ein Port nur &amp;quot;einmalig&amp;quot; für einen Service vergeben werden kann. Auch wenn nun auf dem externen Interface eine zweite Public IP zB als &amp;quot;secondary&amp;quot; vergeben wird ändert dies nichts an der Situatuion denn der Administrative Access und der SSL-VPN Access stellen zwei System Services die sich &amp;quot;ein&amp;quot; Port nicht teilen können. Also muss konsequent für jeden System Service ein anderer Port vergeben werden zB für Adminstrative Access HTTPS 443 und für SSL-VPN HTTPS 10443. Möchte man dies dennoch bewerkstelligen gilt folgende Grundvorraussetzung damit dies ermöglicht werden kann:&lt;br /&gt;
&lt;br /&gt;
        Zwei Public IP's die zum &amp;quot;externen&amp;quot; Interface der FortiGate geroutet werden. Die einte IP wird als &amp;quot;main&amp;quot; IP auf dem &lt;br /&gt;
        Interface konfiguriert und die zweite IP als &amp;quot;secondary&amp;quot; unter der &amp;quot;main&amp;quot; IP!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In dem nachfolgenden Beispiel wird nur gezeigt &amp;quot;wie&amp;quot; die Konfiguration betreffend HTTPS 443 für das SSL-VPN Portal durchzuführen ist.&lt;br /&gt;
             Dies bedeutet das Beispiel geht davon aus, dass der Service des SSL-VPN mit allen Komponenten bereits existiert. Siehe auch Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Grundvorraussetzungen gegeben sind, kann die Konfiguration im nachfolgenden Dokument durchgeführt werden. Dabei wird ein &amp;quot;Workaround&amp;quot; angewendet anhand eines &amp;quot;loopback&amp;quot; Interfaces. Auf diesem &amp;quot;loopback&amp;quot; Interface wird ein VIP (Destination NAT) Objekt konfiguriert, dass den Port HTTPS 443 von Extern auf HTTPS 10443 Intern (Port Forward) durchführt da das SSL-VPN nicht auf HTTPS 443 konfiguriert werden kann da es sich um &amp;quot;System Services&amp;quot; handelt und für diese nicht den &amp;quot;gleichen Port&amp;quot; vergeben werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN auf einer FortiGate per Kommandozeile (CLI) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend vom nachfolgenden Artikel kann ein SSL-VPN sei es im Tunnel und/oder Web Mode per Mgmt. Web Interface eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Es kann jedoch durchaus Sinn ergeben die ganze Konfiguration per Kommandozeile (CLI) durchzuführen. Bei folgendem Beispiel wird ein Tunnel Mode sowie ein Web Portal Mode konfiguriert und zwar in dem Sinne, dass diese seperate gehalten werden. Diese Separierung ist für mehr Transparenz zu empfehlen:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VPN-SSL Settings FortiOS 5.0'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set sslvpn-enable enable&lt;br /&gt;
        # set dns-server1 [IPv 4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv 4 Adresse]&lt;br /&gt;
        # set idle-timeout [Setze das Timeout in Sekunden für das SSL VPN zB &amp;quot;1800&amp;quot;; Standard 0]&lt;br /&gt;
        # set tunnel-ip-pools [Definiere das Address Objekt für IPv4 Pool Adressen]&lt;br /&gt;
        # set route-source-interface disable&lt;br /&gt;
        # set port [Definiere den SSL-VPN TCP Access Port zB 10443]&lt;br /&gt;
        # set port-precedence  enable [Bei gleicher Port Belegung SSL-VPN hat höhere Presendence als HTTPS]&lt;br /&gt;
        # set auto-tunnel-policy disable&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 gibt es die Optionen &amp;quot;auto-tunnel-policy und static&amp;quot;. Diese zwei Optionen sind per &lt;br /&gt;
             Standard aktiviert und ermöglichen eine Konfiguration OHNE eine Route sowie einer Policy. Aus diesem &lt;br /&gt;
             Grund empfehlen wir diese Optionen zu deaktivieren. Unter FortiOS 5.2 gibt es nur noch die Option &lt;br /&gt;
             &amp;quot;auto-tunnel-static&amp;quot;. Weitere detaillierte Informationen findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VPN-SSL Settings FortiOS 5.2'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set dns-server1 [IPv 4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv 4 Adresse]&lt;br /&gt;
        # set idle-timeout [Setze das Timeout in Sekunden für das SSL VPN zB &amp;quot;1800&amp;quot;; Standard 0]&lt;br /&gt;
        # set tunnel-ip-pools [Definiere das Address Objekt für IPv4 Pool Adressen]&lt;br /&gt;
        # set route-source-interface disable&lt;br /&gt;
        # set port [Definiere den SSL-VPN TCP Access Port zB 10443]&lt;br /&gt;
        # set port-precedence  enable [Bei gleicher Port Belegung SSL-VPN hat höhere Presendence als HTTPS]&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface disable&lt;br /&gt;
        # set source-adddress [Definiere ein entsprechendes Address Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set default-portal [Namen des entsprechenden Portals zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an]&lt;br /&gt;
        # set users [Gebe einen entsprechenden User's an]&lt;br /&gt;
        # set groups [Gebe eine entsprechende Gruppe an]&lt;br /&gt;
        # set portal [Gebe ein entsprechendes Portal an]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;authentication-rule&amp;quot; nicht konfiguriert wird so gilt folgendes: Per Standard benützen alle&lt;br /&gt;
             User das Portal das über die Option &amp;quot;default-portal&amp;quot; definiert wird. Wenn andere Portale als das&lt;br /&gt;
             &amp;quot;default-portal&amp;quot; benützt werden sollen müssen diese unter &amp;quot;authentication-rule&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 WebPortal Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # set allow-access [Setze Global welche Funktionen erlaubt sind zB &amp;quot;web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&amp;quot;]&lt;br /&gt;
        # set heading [Gebe den Header an der &amp;quot;im&amp;quot; WebPortal angezeigt wird zB &amp;quot;Welcome to VPN-SSL Portal&amp;quot;]&lt;br /&gt;
        # set page-layout [Setze das Layout dh. für Zweispaltig &amp;quot;double-column&amp;quot;]&lt;br /&gt;
        # set allow-user-bookmark enable&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Session Information&amp;quot;&lt;br /&gt;
        # set type info&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set name &amp;quot;Connection Tool&amp;quot;&lt;br /&gt;
        # set type tool &lt;br /&gt;
        # set column two&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set allow-apps [Gebe an WAS erlaubt ist im Connection Tool zB &amp;quot;web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set name Bookmarks &lt;br /&gt;
        # set type bookmark &lt;br /&gt;
        # set column one &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set allow-apps web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit TerminalServerRDPNative&lt;br /&gt;
        # set apptyp rdpnative&lt;br /&gt;
        # set description &amp;quot;TerminalServerRDPNative&amp;quot;&lt;br /&gt;
        # set host [IPv 4 Adresse]&lt;br /&gt;
        # set full-screen-mode disable&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # next&lt;br /&gt;
        # edit TerminalServerRDP&lt;br /&gt;
        # set apptyp rdp&lt;br /&gt;
        # set description &amp;quot;TerminalServerRDP&amp;quot;&lt;br /&gt;
        # set host [IPv 4 Adresse]&lt;br /&gt;
        # set full-screen-mode disable&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # set keyboard-layout de-ch&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set name &amp;quot;Login History&amp;quot;&lt;br /&gt;
        # set type history&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set display-limit 5&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 WebPortal Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set tunnel-mode disable&lt;br /&gt;
        # set heading [Gebe den Header an der &amp;quot;im&amp;quot; WebPortal angezeigt wird zB &amp;quot;Welcome to VPN-SSL Portal&amp;quot;]&lt;br /&gt;
        # set page-layout [Setze das Layout dh. für Zweispaltig &amp;quot;double-column&amp;quot;]&lt;br /&gt;
        # set user-bookmark enable&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set display-connection-tools enable&lt;br /&gt;
        # set display-forticlient-download disable&lt;br /&gt;
        # set display-history enable&lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none&lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB URL]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set url &amp;quot;http://www.beispiel.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB RDP]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's zB RDP]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set apptype [Application zB rdp; Zur Auswahl stehen citrix, ftp, portforward, rdp, rdpnative, smb, ssh, telnet, vnc, web]&lt;br /&gt;
        # set description [Beschreibung]&lt;br /&gt;
        # set host [IPv4 Adresse oder FQDN]&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # set keyboard-layout [Keyboard Layout Code zB de-ch]&lt;br /&gt;
        # set logon-user [Optional Username]&lt;br /&gt;
        # set logon-password [Optional Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB SSH]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's zB SSH]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set apptype [Application zB ssh; Zur Auswahl stehen citrix, ftp, portforward, rdp, rdpnative, smb, ssh, telnet, vnc, web]&lt;br /&gt;
        # set description [Beschreibung]&lt;br /&gt;
        # set host [IPv4 Adresse oder FQDN]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 TunnelMode Only'''&lt;br /&gt;
        &lt;br /&gt;
        Um den TunnelMode erfolgreich zu konfigurieren benötigen wir zwei Objekte dh. eines stellt das&lt;br /&gt;
        LAN dar und das Andere den IPv4 IP Pool Range der dem User über DHCP bei der Verbindung zugeordnet&lt;br /&gt;
        wird:&lt;br /&gt;
        &lt;br /&gt;
        '''Address Objekt FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IPv 4 IP Pool zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set type iprange&lt;br /&gt;
        # set visibility enable&lt;br /&gt;
        # set start-ip [198.18.1.1]&lt;br /&gt;
        # set end-ip [198.18.1.127]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Name des IPv 4 LAN IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set type iprange&lt;br /&gt;
        # set visibility enable&lt;br /&gt;
        # set start-ip [198.18.0.1]&lt;br /&gt;
        # set end-ip [198.18.0.254]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 TunnelMode Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;tunnel-acces-only&amp;quot;]&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set name Tunnel Mode &lt;br /&gt;
        # set type tunnel &lt;br /&gt;
        # set column two &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set split-tunneling enable &lt;br /&gt;
        # set dns-server1 [IPv4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse]&lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set ip-pools  [Bestehendes Objekt für die IP Pool IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set split-tunneling-routing-address [Bestehendes Objekt das die LAN Adresse darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set save-password [enable | disable]&lt;br /&gt;
        # set keep-alive disable [enable | disable] &lt;br /&gt;
        # set auto-connect [enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 TunnelMode Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;tunnel-acces-only&amp;quot;]&lt;br /&gt;
        # set tunnel-mode enable&lt;br /&gt;
        # set web-mode disable&lt;br /&gt;
        # set cache-cleaner disable&lt;br /&gt;
        # set host-check none&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable&lt;br /&gt;
        # set virtual-desktop disable&lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set auto-connect disable &lt;br /&gt;
        # set keep-alive disable &lt;br /&gt;
        # set save-password disable &lt;br /&gt;
        # set ip-pools &lt;br /&gt;
        # set ip-pools [Bestehendes Objekt für die IP Pool IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set split-tunneling-routing-address [Bestehendes Objekt das die LAN Adresse darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als Letzteres muss der entsprechende IP Pool als statische Route eingetragen werden auf dem &amp;quot;ssl-root&amp;quot; Interface dh.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 Routing'''&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set comment &amp;quot;SSL-VPN IP-Pool Route]&lt;br /&gt;
        # set device &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set distance 10&lt;br /&gt;
        # set dst [IPv4 IP-Pool Network Range zB &amp;quot;198.18.1.0/25]&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Technisch gesehen ist der WebPortal und/oder TunnelMode bereit für den Gebrauch jedoch benötigen wir nun noch die entsprechenden Rules die den Gebrauch erlauben:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 Policy'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen Integer für die Policy zB &amp;quot;1&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;VPN TunnelMode Access&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set dstintf [Setze die Destination die erlaubt ist im TunnelMode zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze die Source resp. das Objekt das die IPv 4 IP Pool Netowrk Range darstellt zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze die Destination resp. das Objekt das die IPv 4 LAN Network Range darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;galways&amp;quot;&lt;br /&gt;
        # set service [Setze die Service die erlaubt sind zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit [Gebe einen Integer für die Policy zB &amp;quot;2&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;VPN Portal Access&amp;quot;&lt;br /&gt;
        # set srcintf [Setze das entsprechende Source Interface resp. Interne zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Setze das entsprechende Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze das entsprechende Objekt das die Source darstellt zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze das entsprechende Objekt das die Destination darstellt zB &amp;quot;net-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups [Gebe die entsprechende Gruppe an für die Authentifizierung zB &amp;quot;FortiGroup&amp;quot;]&lt;br /&gt;
        # set service [Setze den entsprechenden Service der erlaubt ist zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Gebe das entsprechende WebPortal Profil an zB &amp;quot;web-access-only&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 Policy'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # set comments &amp;quot;VPN TunnelMode Access&amp;quot;&lt;br /&gt;
        # set srcintf [Setze das entsprechende Source Interface resp. Interne zB &amp;quot;ssl.root&amp;quot;]&lt;br /&gt;
        # set dstintf [Setze das entsprechende Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze das entsprechende Objekt das die Source darstellt zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze das entsprechende Objekt das die Destination darstellt zB &amp;quot;net-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups [Setze einen entsprechende Gruppe] &lt;br /&gt;
        # set users [Setze einen entsprechende User] &lt;br /&gt;
        # set devices [Setze einen entsprechenden Device] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn User und/oder Gruppen definiert werden die nicht das unter &amp;quot;config vpn ssl settings&amp;quot; definierte&lt;br /&gt;
             &amp;quot;default-portal&amp;quot; benützen, muss dies unter &amp;quot;config vpn ssl settings&amp;quot; unter &amp;quot;config authentication-rule&amp;quot;&lt;br /&gt;
             definiert werden!&lt;br /&gt;
&lt;br /&gt;
Nun kann getestet werden. Wenn es zu Problemen kommt kann mit folgenden Befehl ein Debug ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application sslvpn -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Führe nun eine Zugriff über Portal oder TunnelMode durch und achte auf den Output! Nach der Benutzung des Debug sollte dieser wieder zurückgestellt und deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.0 ein SSL-VPN Portal/Tunnel auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokumentation gibt Auskunft wie ein SSL-VPN unter FortiOS 5.0 -sei es im Portal und/oder Tunnel Mode- aufgebaut wird. In unserem Beispiel gehen wir davon aus, dass eine Fortigate über folgende Konstellation verfügt (Factory Defaults):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine 40C unterstützt nur noch 1 VPN Portal dh. weitere VPN Portale können nicht erfasst werden. Versucht &lt;br /&gt;
             man dies über CLI mit folgendem Befehl erscheint folgendes, was wiederum bestätigt, dass nur ein SSL-VPN Portal&lt;br /&gt;
             möglich ist:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit new&lt;br /&gt;
             &lt;br /&gt;
             Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 1&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
        193.193.135.66/29|            | 192.168.1.99   |                         |&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
                         |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Als Erstes erfassen wir einen User sowie eine Gruppe. Der neu erfasste User wird Mitglied dieser neuen Gruppe:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Definition&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-68.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-69.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1132.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1133.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1134.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der User auf LDAP gesetzt wird so wird die Authentifizierung über Active Directory &lt;br /&gt;
             verifiziert! Desweiteren kann für einen User eine Two Factor Authentication aktiviert werden dh.&lt;br /&gt;
             sei es über Hard Token oder ODA. Weitere Informationen betreffend Einbinden eines Active Directory's&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_einen_lokalen_User_Two-Faktor_Authentication_anhand_ODA.3F]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Groups&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-70.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-71.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Gegensatz zu FortiOS 4 MR3 wird unter FortiOS 5.0 das entsprechende Portal nicht mehr in der User Gruppe zugeordnet dh. &lt;br /&gt;
             Unter FortiOS 5.0 wird der entsprechende User und/oder Gruppe in der &amp;quot;Identity Based Policy&amp;quot; dem entsprechenden Portal &lt;br /&gt;
             zugeordnet! Für eine Active Directory Authentifizierung muss eine entsprechende Gruppe dementsprechend konfiguriert resp.&lt;br /&gt;
             eingebunden werden.&lt;br /&gt;
&lt;br /&gt;
Anhand der SSL-VPN Funktion wird auf der Fortigate ein Portal und/oder ein Tunnel zur Verfügung gestellt. In unserem Beispiel gehen wir davon aus, dass wir einen internen WebServer (192.168.1.12) haben den wir erreichen möchten. Per Standard ist innerhalb der globalen Konfiguration der SSL-VPN Funktion die Option &amp;quot; sslvpn-enable&amp;quot; aktiviert. Dies bedeutet wiederum, dass die SSL-VPN Funktion zur Verfügung steht. Möchte man die komplette SSL-VPN Funktion deaktivieren so muss diese Option auf &amp;quot;disabled&amp;quot; (deaktiviert) gesetzt werden. &lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set sslvpn-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir für den WebServer (192.168.1.12) ein Adress Objekt. Führe dazu folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-94.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-95.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun damit wir die Internal IP LAN Defintion in den Policy's benutzen können benötigen wir ein Adress Objekt das dieses darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-110.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-111.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für die SSL-VPN Funktion benötigt man einen IP-Pool dh. dieser IP-Pool weist den Usern nach erfolgreicher Authentifizierung eine IP zu. Somit kommt dieser IP-Pool einem DHCP Server gleich. Es kann der &amp;quot;vordefinierte&amp;quot; IP-Pool &amp;quot;SSLVPN_TUNNEL_ADDR1&amp;quot; benutzt werden oder einen eigenen definierten:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-94.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1135.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieser IP-Pool der definierte wurde kann nun als &amp;quot;Globaler IP-Pool&amp;quot; definiert werden. Dies bedeutet er wird für &amp;quot;Alle&amp;quot; SSL-VPN Portale benutzt sofern im SSL-VPN Portal selber kein anderer definiert wird:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Config&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-96.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt wird unter &amp;quot;VPN &amp;gt; SSL &amp;gt; Config&amp;quot; die globale SSL-VPN Konfiguration durchgeführt. Dazu gehört&lt;br /&gt;
             ebenfalls ein DNS Server der den SSL-VPN Client's zusätzlich zur IP-Pool Adresse nach erfolgreicher Authentifizierung&lt;br /&gt;
             zugewisen wird. Wird im SSL-VPN Profile selber ein anderer IP-Pool definiert als unter der globalen Konfig so&lt;br /&gt;
             überschreibt die Konfiguration im SSL-VPN Profile die globale Konfiguration!&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt wird ein &amp;quot;SSL-VPN Priofile erstellt die den SSL-VPN Usern die verschiedenen Funktionen für SSL-VPN bereitstellt:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portal&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-100.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-379.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dem Punkt &amp;quot;Split Tunneling&amp;quot; kommt eine wichtige Funktion zu dh. Diese Konfiguration steuert welche Packet auf dem Client/&lt;br /&gt;
             Workstation durch den SSL-VPN Tunnel gesendet werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration kann anhand der Position &amp;quot;View Portal&amp;quot; überprüft werden wie das SSL-VPN Portal nach einem erfolgreichen einloggen aussieht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man das Aussehen modifizieren zB die verschiedenen Positionen Zweispaltig anzeigen so muss&lt;br /&gt;
             dies über Kommandozeile durchgeführt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F ]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1136.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den vorhergehenden Konfigurations Schritten haben wir einen IP-Pool erfasst. Dieser wird benutzt um dem Usern eine IP nach einer erfolgreichen Authentifizierung zu zuweisen. Damit die Fortigate weiss wo sich dieser SSL-VPN IP-Pool befindet, muss dieser geroutet werden dh. auf das Interface &amp;quot;ssl.root&amp;quot; das unser SSL-VPN Funktion darstellt:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ist dieser Menüpunkt nicht vorhanden muss/kann dieser über folgende Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Nach der Aktivierung dieses Features muss kurz ausgeloggt sowie wieder eingeloggt werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-108.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-109.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Routing Eintrag ist ab FortiOS 5.0 nicht mehr in jedem Fall nötig! Wir empfehlen &amp;quot;Dringend&amp;quot; den Routing &lt;br /&gt;
             Eintrag dennoch durchzuführen! Weitere &amp;quot;wichtige&amp;quot; Informationen dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Als letzen Schritt benötigen wir eine entsprechnenden Firewall Policy die den Traffic resp. die SSL-VPN Funktion erlaubt. Der nächste Schritt zeigt die Firewall Policy Rule für das WebPortal. Diese wird über eine &amp;quot;Identity Based Policy&amp;quot; erstellt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-112.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es darf/sollte für die Destination Adressen nicht &amp;quot;ALL&amp;quot; und/oder &amp;quot;ANY&amp;quot; definiert werden denn wird dies durchgeführt erscheint&lt;br /&gt;
             eine Fehlermeldung &amp;quot;Destination address of Split Tunneling policy is invalid&amp;quot; sobald das Split Tunneling aktiviert wird!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-380.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.5 fällt auf, dass in der &amp;quot;Identity Based Policy&amp;quot; im Mgmt. Gui kein Abschnitt mehr erscheint für &amp;quot;service&amp;quot;. &lt;br /&gt;
             Diese Position wurde vom Gui entfernt dh. wenn für SSL-VPN betreffend &amp;quot;service&amp;quot; eingeschränkt werden soll muss dies über CLI&lt;br /&gt;
             konfiguriert werden. Per Standard steht die Positionen &amp;quot;service&amp;quot; in den &amp;quot;Identity Policy&amp;quot; auf &amp;quot;ALL&amp;quot;. Um die Konfiguration über&lt;br /&gt;
             CLI durchzuführen führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [Gebe die ID an der entsprechenden Policy in der SSL-VPN konfiguriert wurde]&lt;br /&gt;
             # config identity-based-policy&lt;br /&gt;
             # edit [Gebe die ID an für die entsprechende Policy unter der Identity Policy]&lt;br /&gt;
             # set service [Gebe den entsprechenden Service an zB HTTP]&lt;br /&gt;
             # end &lt;br /&gt;
             # end &lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechende Firewall Policy für SSL-VPN zu finden resp. die ID zu eruieren kann über CLI folgendes Kommando abgesetzt&lt;br /&gt;
             werden:&lt;br /&gt;
                  &lt;br /&gt;
             # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Um eine Firewall Policy Rule für den Tunnel Mode zu erstellen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1137.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Firewall Policy ist ab FortiOS 5.0 nicht mehr in jedem Fall nötig! Wir empfehlen &amp;quot;Dringend&amp;quot; die Policy dennoch zu &lt;br /&gt;
             implementieren! Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der SSL-VPN Funktion ist nun abgeschlossen. Um diese zu testen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Teste WebPortal Zugriff https://[Public IP WAN Adresse]:[SSL-VPN Port]'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 sobald die VPN Funktion aktiviert ist und die Option &amp;quot;sslvpn-enable&amp;quot; Option unter der&lt;br /&gt;
             global Konfiguration nicht auf &amp;quot;disabled&amp;quot; (deaktiviert) gesetzt ist, kann das WebPortal auf jedem Interface&lt;br /&gt;
             der FortiGate erreicht werden. Möchte man dies verhindern und das WebPortal soll &amp;quot;nur&amp;quot; über &amp;quot;wan1&amp;quot; Interface&lt;br /&gt;
             erreichbar sein siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Teste Tunnel Mode Zugriff über SSL-VPN Client'''&lt;br /&gt;
        &lt;br /&gt;
        Der dazu benötigte Client kann über https://support.fortinet.com  runtergeladen werden. Der Download befindet sich&lt;br /&gt;
        im entsprechenden Verzeichnis (SSL-VPN) des Image (Firmware) Downloads einer FortiGate. Desweiteren kann dieser &lt;br /&gt;
        Tunnel Mode ebenfalls mit dem FortiClient getestet werden (IPSec-Only). Weitere Informationen dazu siehe nachfolgenden&lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus auf der Console SSL-VPN Funktion auszuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application sslvpn -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.2 ein SSL-VPN Portal/Tunnel auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wird ein SSL-VPN Portal/Tunnel anderst konfiguriert als unter FortiOS 5.0. Die Konfiguration ist im Hintrgrund mehr oder weniger dieselbe jedoch wird der Tunnel Mode und der Portal Mode völlig unterschiedlich gehandhabt. Wir gehen von folgenden Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
       193.193.135.66/29|            | 192.168.1.99   |                         |&lt;br /&gt;
       ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
                        |____________|                |_________________________|&lt;br /&gt;
       &lt;br /&gt;
Um den Tunnel und/oder Portal Mode korrekt zu konfigurieren benötigt man einige Adress Objekte sowie einen User/Gruppe wie:&lt;br /&gt;
&lt;br /&gt;
        Adress Objekt des internen LAN        net-lan-192.168.0.0-24&lt;br /&gt;
        Adress Objekt des IP-Pool's           net-ip-pool-10.10.0.0-24&lt;br /&gt;
        User                                  user-1 (Mitglied in gr-ssl-vpn-tunnel / gr-ssl-vpn-portal&lt;br /&gt;
        Gruppe                                gr-ssl-vpn-tunnel&lt;br /&gt;
        Gruppe                                gr-ssl-vpn-portal&lt;br /&gt;
&lt;br /&gt;
Um diese zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1138.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''net-lan-192.168.0.0-24'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1139.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1138.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''net-ip-pool-10.10.0.0-24'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1140.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der IP-Pool Bereich stellt nichts anderst dar als einen DHCP Server. Dies bedeutet: Wenn der SSL-VPN&lt;br /&gt;
             User ein Login durchführt wird diesem nach erfolgreicher Authentifizierung aus diesem IP-Pool (DHCP)&lt;br /&gt;
             eine Adresse zugewiesen!&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''user-1'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1142.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1143.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1144.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''gr-ssl-vpn-tunnel'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1146.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''gr-ssl-vpn-portal'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1147.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den nächsten Schritten konfigurieren wir einen Tunnel Mode dh. Zugriff auf die SSL-VPN Funktion anhand des Client's sei es der SSL-VPN Client und/oder FortiClient Endpoint Security im VPN-Only mode:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen zum FortiClient Endpoint Sercurity VPN-Only siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Tunnel Mode Only Profile'''&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1148.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1149.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Funktion &amp;quot;Split Tunneling&amp;quot; siehe nachfolgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Viele der einzelnen Funktionen eines SSL-VPN Portal's sind nur über Kommandozeile konfigurierbar. &lt;br /&gt;
             Nachfolgender Artikel zeigt wie ein SSL-VPN über die Kommandozeile konfiguriert wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1150.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wurde die SSL-VPN Funktion auf &amp;quot;allen&amp;quot; Interface's zur Verfügung gestellt. Um dies zu verhindern&lt;br /&gt;
             musst unter FortiOS 5.0 eine &amp;quot;Local-In&amp;quot; Policy implementiert werden. Dies ist unter FortiOS 5.2 nicht mehr nötig da über&lt;br /&gt;
             &amp;quot;Listen on Interface&amp;quot; die Interface's auf denen die SSL-VPN Funktion zur Verfügung gestellt wird über diese Position&lt;br /&gt;
             konfiguriert werden kann. Desweiteren, wenn auf der Position &amp;quot;Listen on Port&amp;quot; ein Konflikt besteht da dieser Port bereits&lt;br /&gt;
             besetzt ist, wird ein entsprechender Hinweis eingeblendet. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Access_Port_f.C3.BCr_die_SSL-VPN_Funktion_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1152.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter &amp;quot;All Other Users/Groups&amp;quot; muss ein entsprechendes SSL Portal definiert werden. Dieses Portal match sofern in der&lt;br /&gt;
             oberen Zeilen kein &amp;quot;match&amp;quot; stattfindet. Es gilt &amp;quot;top down first match wins&amp;quot;. Dabei sollte die Funktion &amp;quot;Realm&amp;quot; miteinbezogen&lt;br /&gt;
             werden um zwischen den zwei Portalen zu unterscheiden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1153.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1154.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1155.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert keine &amp;quot;Identity Based Policy&amp;quot; mehr sondern die SSL-VPN Funktion mit der&lt;br /&gt;
             entsprechenden Gruppe/User wird in der &amp;quot;regulären&amp;quot; Firewall Policy konfiguriert!&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss die IP-Pool Adresse für die SSL-VPN Funktion geroutet werden und zwar auf das Interface &amp;quot;ssl.root&amp;quot;. Dieses Interface's tellt die SSL-VPN Funktion dar:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1163.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1164.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration des Routings ist nicht in allen Fällen notwendig da eine Option existiert unter&lt;br /&gt;
             &amp;quot;vpn ssl settings&amp;quot; die diese Konfiguration Automatisiert. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
     &lt;br /&gt;
     [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Tunnel Mode Konfiguration ist nun abgeschlossen. Als Naechstes konfigurieren wir einen Portal Mode dh. Zugriff auf die SSL-VPN Funktion anhand des Browser auf ein SSL-VPN Portal das vers. Funktionen zur Verfügung stellen kann:&lt;br /&gt;
&lt;br /&gt;
        '''Portal Mode Only Profile'''&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1148.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1156.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Viele der einzelnen Funktionen eines SSL-VPN Portal's sind nur über Kommandozeile konfigurierbar. Nachfolgender&lt;br /&gt;
             Artikel zeigt wie ein SSL-VPN über die Kommandozeile konfiguriert wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1157.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1158.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1159.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In unserem Beispiel ist darauf zu achten -da wir mit zwei Portalen dh. tunnel-mode/portal-mode arbeiten- das dasjenige&lt;br /&gt;
             des &amp;quot;portal-mode&amp;quot; zuerst gelistet ist und ann das &amp;quot;tunnel-mode&amp;quot; Portal. Es gilt für diesen Konfigurationspunkt &amp;quot;Authentication/&lt;br /&gt;
             Portal Mapping&amp;quot; die Regel &amp;quot;top down first match wins&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1162.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Unterscheidung zwischen User/Gruppen sowie Portalen nicht ausreicht kann anhand der Funktion &amp;quot;realm&amp;quot; die Konfiguration &lt;br /&gt;
             erweitert werden. Dies bedeutet: Wenn ein User in beiden Gruppen die vorkommt dh. für Tunnel und Web Mode kann die Evaluierung&lt;br /&gt;
             zwischen Tunnel und Web Mode nicht mehr durchgeführt werden da der User in beiden Gruppen vorkommt. Die Einzige unterscheidungs&lt;br /&gt;
             Möglichkeit liegt im &amp;quot;Realm&amp;quot;. Dies bedeutet soll der Web Mode vom Tunnel Mode unterschieden werden kann ein Realm &amp;quot;Tunnel&amp;quot; &lt;br /&gt;
             erstellt werden. Dieser wird dann dazu benutzt zwischen den Portalen sei es Web und/oder Tunnel zu unterscheiden! Das Feature &lt;br /&gt;
             &amp;quot;realm&amp;quot; ist per Standard deaktiviert und wird über die folgende Position aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
             &lt;br /&gt;
             Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1160.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1161.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um ein Web Mode und Tunnel Mode inkl. den VPN Settings komplett über Kommandozeile zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Web Portal'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;web-acces.local&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Tunnel Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;tunnel-acces.local&amp;quot;]&lt;br /&gt;
        # set tunnel-mode  enable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode  disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set auto-connect disable &lt;br /&gt;
        # set keep-alive enable &lt;br /&gt;
        # set save-password enable &lt;br /&gt;
        # set ip-pools [Adress Objekt für IP Pool SSL VPN zB &amp;quot;net-ip-pool-10.10.0.0-24&amp;quot;]&lt;br /&gt;
        # set split-tunneling enable &lt;br /&gt;
        # set split-tunneling-routing-address [Adress Objekt für Destination LAN zB &amp;quot;net-lan-192.168.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für DNS Server]&lt;br /&gt;
        # set dns-server2 0.0.0.0&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Realm'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;tunnel&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING:&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
        &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
        # end &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set reqclientcert disable &lt;br /&gt;
        # set sslv2 disable &lt;br /&gt;
        # set sslv3 enable &lt;br /&gt;
        # set tlsv1-0 enable &lt;br /&gt;
        # set tlsv1-1 enable &lt;br /&gt;
        # set tlsv1-2 enable &lt;br /&gt;
        # set ssl-big-buffer disable &lt;br /&gt;
        # set ssl-insert-empty-fragment enable &lt;br /&gt;
        # set ssl-client-renegotiation disable &lt;br /&gt;
        # set force-two-factor-auth disable &lt;br /&gt;
        # set servercert self-sign &lt;br /&gt;
        # set algorithm default &lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set auth-timeout 28800&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set tunnel-ip-pools [Adress Objekt für IP Pool SSL VPN zB &amp;quot;net-ip-pool-10.10.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für DNS Server]&lt;br /&gt;
        # set dns-server2  0.0.0.0&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # set route-source-interface disable &lt;br /&gt;
        # set url-obscuration disable &lt;br /&gt;
        # set http-compression disable &lt;br /&gt;
        # set http-only-cookie enable &lt;br /&gt;
        # set port 10443&lt;br /&gt;
        # set port-precedence enable &lt;br /&gt;
        # set auto-tunnel-static-route disable &lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set default-portal &amp;quot;web-access.intra&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;gr-ssl-vpn-tunnel&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;tunnel-acces.local&amp;quot;&lt;br /&gt;
        # set realm tunnel&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set users local&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-vpn-portal&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;web-acces.local&amp;quot;&lt;br /&gt;
        # unset realm&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Firewall Policy&amp;quot;&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Nachträglich muss für die Konfiguation eine Firewall Policy implementiert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1161.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN Portal betreffend Authentifizierung anhand der Source einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann ein SSL-VPN Portal anhand der definierten Source in der &amp;quot;Identity-Based Policy&amp;quot; eingeschränkt werden. Dazu folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-380.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        NOTE Soll die Source in diesem Beispiel eingeschränkt werden so muss unter &amp;quot;Remote Address&amp;quot; ein entsprechender IP Range definiert&lt;br /&gt;
             werden. Wenn ein zweites Portal konfiguriert wird mit einer anderen Einschränkung dh. IP Range so muss einfach eine zusätzliche&lt;br /&gt;
             &amp;quot;Identity Policy&amp;quot; erstellt werden mit der Einschränkung.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 gibt es diese &amp;quot;Identity Based Policy&amp;quot; nicht mehr und ein SSL-VPN Portal wird nicht mehr über die Reguläre Policy definiert resp. konfiguriert. Neu wird das SSL-VPN Portal über folgende Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1150.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Authentication Rule resp. Portal Mapping wird im Abschnitt &amp;quot;Authentication/Portal Mapping&amp;quot; konfiguriert. In diesem Abschnitt wird das entsprechende &amp;quot;Web Portal&amp;quot; sowie die entsprechende &amp;quot;Gruppe&amp;quot; zueinander &amp;quot;gemappt&amp;quot;. Möchte man nun eine Einschränkung anhand der Source Adressen durchführen kann dies anhand dieser Position auf Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       Gruppe 1 &amp;quot;ssl-vpn-group-1&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-1&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-1&amp;quot;&lt;br /&gt;
       Gruppe 2 &amp;quot;ssl-vpn-group-2&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-2&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Der zuständige Befehl um die &amp;quot;Authentication/Portal Mapping&amp;quot; zu konfigurieren ist &amp;quot;config authentication rule&amp;quot;. Durch diesen Befehl kann die Source anhand eines IP Ranges eingeschränkt werden. Dabei ist zu berücksichtigen, dass in der &amp;quot;Authentication/Portal Mapping&amp;quot; nach &amp;quot;top down first match winns&amp;quot; evaluiert wird.&lt;br /&gt;
&lt;br /&gt;
       # config vpn ssl settings&lt;br /&gt;
       # set reqclientcert disable &lt;br /&gt;
       # set sslv2 disable &lt;br /&gt;
       # set sslv3 enable &lt;br /&gt;
       # set tlsv1-0 enable &lt;br /&gt;
       # set tlsv1-1 enable &lt;br /&gt;
       # set tlsv1-2 enable &lt;br /&gt;
       # set ssl-big-buffer disable &lt;br /&gt;
       # set ssl-insert-empty-fragment enable &lt;br /&gt;
       # set ssl-client-renegotiation disable &lt;br /&gt;
       # set force-two-factor-auth disable &lt;br /&gt;
       # set servercert self-sign &lt;br /&gt;
       # set algorithm default &lt;br /&gt;
       # set idle-timeout 1800&lt;br /&gt;
       # set auth-timeout 28800&lt;br /&gt;
       # set auto-tunnel-static-route disable&lt;br /&gt;
       # set tunnel-ip-pools &amp;quot;[Gebe den entsprechenden IP Range für IP Pool an für den Tunnel Mode]&amp;quot;&lt;br /&gt;
       # set dns-suffix mydomain1.local&lt;br /&gt;
       # set dns-server1 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
       # set dns-server2 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
       # set wins-server1 0.0.0.0&lt;br /&gt;
       # set wins-server2 0.0.0.0&lt;br /&gt;
       # set route-source-interface disable &lt;br /&gt;
       # set url-obscuration disable &lt;br /&gt;
       # set http-compression disable &lt;br /&gt;
       # set http-only-cookie enable &lt;br /&gt;
       # set port 10443&lt;br /&gt;
       # set port-precedence enable &lt;br /&gt;
       # set auto-tunnel-static-route disable &lt;br /&gt;
       # set source-interface &amp;quot;[Interface auf dem das SSL-VPN Portal zur Verfügug gestellt werden soll zB wan1]&amp;quot;&lt;br /&gt;
       # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
       # set default-portal &amp;quot;[Name des Default SSL-VPN Portal&amp;quot;&lt;br /&gt;
       # config authentication-rule&lt;br /&gt;
       # edit 1&lt;br /&gt;
       # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set source-address [net-ssl-vpn-group-1]&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # unset source-address6&lt;br /&gt;
       # set source-address6-negate disable &lt;br /&gt;
       # set groups &amp;quot;ssl-vpn-group-1&amp;quot;&lt;br /&gt;
       # set portal &amp;quot;ssl-vpn-portal-1&amp;quot;&lt;br /&gt;
       # unset realm&lt;br /&gt;
       # set client-cert disable &lt;br /&gt;
       # set cipher any &lt;br /&gt;
       # set auth local&lt;br /&gt;
       # next&lt;br /&gt;
       # edit 2&lt;br /&gt;
       # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set source-address [net-ssl-vpn-group-2]&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # unset source-address6&lt;br /&gt;
       # set source-address6-negate disable &lt;br /&gt;
       # set groups &amp;quot;ssl-vpn-group-2&amp;quot;&lt;br /&gt;
       # set portal &amp;quot;ssl-vpn-portal-2&amp;quot;&lt;br /&gt;
       # unset realm&lt;br /&gt;
       # set client-cert disable &lt;br /&gt;
       # set cipher any &lt;br /&gt;
       # set auth local&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Das Default SSL-VPN Portal wird in dem Abschnitt &amp;quot;Authentication/Portal Mapping&amp;quot; als letzte Position eingefügt und somit das in &lt;br /&gt;
            diesem Abschnitt &amp;quot;top down first match wins&amp;quot; gilt dieses SSL-VPN Portal für alles das nicht evauluiert werden kann. Zusätzlich zur &lt;br /&gt;
            Einschränkung der Source Adresse kann ein &amp;quot;realm&amp;quot; gesetzt werden. Diese Funktion ist jedoch per Standard deaktiviert und kann &lt;br /&gt;
            folgendermassen im Web Mgmt. Interface aktiviert werden:&lt;br /&gt;
            &lt;br /&gt;
            System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
            &lt;br /&gt;
            Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
            &lt;br /&gt;
            VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN Portal zu einem &amp;quot;realm&amp;quot;, zu einer bestimmten Gruppe sowie zu einem bestimmten Interface zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ist unter FortiOS 5.0 nicht möglich und wird nur für FortiOS 5.2 unterstützt. Grundlage für diese&lt;br /&gt;
Konfiguration ist folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        Gruppe 1 &amp;quot;ssl-vpn-group-1&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-1&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-1&amp;quot; sowie realm &amp;quot;group-1&amp;quot; auf interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        Gruppe 2 &amp;quot;ssl-vpn-group-2&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-2&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-2&amp;quot; sowie realm &amp;quot;group-2&amp;quot; auf interface &amp;quot;wan2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit müssen folgende Schritte durchgeführt werden um diese Konfiguration durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 1:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die zwei benötigten Gruppen:&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe &amp;quot;ssl-vpn-group-1&amp;quot;]&lt;br /&gt;
        # set member [Name des/der User]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe &amp;quot;ssl-vpn-group-2&amp;quot;]&lt;br /&gt;
        # set member [Name des/der User]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 2:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die zwei benötigten SSL-VPN Portale:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;ssl-vpn-portal-1&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;ssl-vpn-portal-2&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 3:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Erstelle die nötigen 2 &amp;quot;realms&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Funktion &amp;quot;realm&amp;quot; ist per Standard auf dem Web Mgmt. Interface ausgeblendet kann jedoch aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
             &lt;br /&gt;
             Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;group-1&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
           &amp;lt;/head&amp;gt;&lt;br /&gt;
           &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING: REALM 1&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
         &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
        &amp;lt;/nowiki&amp;gt;       &lt;br /&gt;
        # end&lt;br /&gt;
         &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;group-2&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
           &amp;lt;/head&amp;gt;&lt;br /&gt;
           &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING: REALM 2&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
         &amp;lt;/html&amp;gt;&amp;quot; &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 4:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
        Konfiguriere die IP-Pool Adressen für die jeweilige Gruppe:&lt;br /&gt;
         &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IP-Pools zB &amp;quot;net-ssl-vpn-group-1&amp;quot;]&lt;br /&gt;
        # set type ipmask&lt;br /&gt;
        # set subnet [IP Range IP Pool für &amp;quot;net-ssl-vpn-group-1&amp;quot; zB &amp;quot;192.18.1.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IP-Pools zB &amp;quot;net-ssl-vpn-group-2&amp;quot;]&lt;br /&gt;
        # set type ipmask&lt;br /&gt;
        # set subnet [IP Range IP Pool für &amp;quot;net-ssl-vpn-group-2&amp;quot; zB &amp;quot;192.18.2.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 5:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die SSL-VPN Settings:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set reqclientcert disable &lt;br /&gt;
        # set sslv2 disable &lt;br /&gt;
        # set sslv3 enable &lt;br /&gt;
        # set tlsv1-0 enable &lt;br /&gt;
        # set tlsv1-1 enable &lt;br /&gt;
        # set tlsv1-2 enable &lt;br /&gt;
        # set ssl-big-buffer disable &lt;br /&gt;
        # set ssl-insert-empty-fragment enable &lt;br /&gt;
        # set ssl-client-renegotiation disable &lt;br /&gt;
        # set force-two-factor-auth disable &lt;br /&gt;
        # set servercert self-sign &lt;br /&gt;
        # set algorithm default &lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set auth-timeout 28800&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set tunnel-ip-pools &amp;quot;[Gebe den entsprechenden IP Range für IP Pool an für den Tunnel Mode oder &amp;quot;unset&amp;quot;]&amp;quot;&lt;br /&gt;
        # set dns-suffix mydomain1.local&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # set route-source-interface disable &lt;br /&gt;
        # set url-obscuration disable &lt;br /&gt;
        # set http-compression disable &lt;br /&gt;
        # set http-only-cookie enable &lt;br /&gt;
        # set port 10443&lt;br /&gt;
        # set port-precedence enable &lt;br /&gt;
        # set auto-tunnel-static-route disable &lt;br /&gt;
        # set source-interface &amp;quot;[Interface auf dem das SSL-VPN Portal zur Verfügug gestellt werden soll zB &amp;quot;wan1&amp;quot; &amp;quot;wan2&amp;quot;]&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
        # set default-portal &amp;quot;[Name des Default SSL-VPN Portal]&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [net-ssl-vpn-group-1]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;ssl-vpn-group-1&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;ssl-vpn-portal-1&amp;quot;&lt;br /&gt;
        # set realm &amp;quot;group-1&amp;quot;&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set source-address [net-ssl-vpn-group-2]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;ssl-vpn-group-2&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;ssl-vpn-portal-2&amp;quot;&lt;br /&gt;
        # set realm group-2&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Abschnitt &amp;quot;authentication-rule&amp;quot; überschreibt die globalen Settings für &amp;quot;config vpn ssl settings&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 6:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Jetzt muss eine entsprechende Firewall Policy konfiguriert werden mit folgender Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
        Source Interface:     ssl.root&lt;br /&gt;
        Source Address:       net-ssl-vpn-group-1&lt;br /&gt;
                              net-ssl-vpn-group-2&lt;br /&gt;
        Source User(s):       net-ssl-vpn-group-1&lt;br /&gt;
                              net-ssl-vpn-group-2&lt;br /&gt;
        Outgoing Interface:   [Name des internen Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        Destination Address:  [Subnet/Address Objekt des internen Interfaces]  &lt;br /&gt;
        Schedule:             always&lt;br /&gt;
        Service:              [Das/die entsprechende/n Service Objekte oder auch &amp;quot;ALL&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun kann auf &amp;quot;wan1&amp;quot; verbunden werden anhand des &amp;quot;realms&amp;quot; und es wird das entsprechende SSL-VPN Portal &amp;quot;ssl-vpn-portal-1&amp;quot; zugewiesen sowie der entsprechende IP Pool &amp;quot;net-ssl-vpn-group-1&amp;quot;. Ebenso muss mit einem User aus der Gruppe &amp;quot;net-ssl-vpn-group-1&amp;quot; ein Login durchgeführt werden.&lt;br /&gt;
Das gleiche gilt Analog für &amp;quot;wan2&amp;quot; jedoch mit seperatem SSL-VPN Portal, IP-Pool sowie Gruppe.&lt;br /&gt;
&lt;br /&gt;
=== Wieso funktioniert ab FortiOS 5 mein SSL-VPN auch ohne die IP Pool Route und/oder Policy zu implementieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun ab FortiOS 5.0 hat Fortinet zwei neue Optionen eingeführt dh. diese implementieren für SSL-VPN Funktion eine automatische Konfiguration in zwei Bereichen:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Routen den IP Pool automatisch auf das ssl.root Interface&lt;br /&gt;
        --&amp;gt; Implementieren automatisch eine &amp;quot;Local In Policy&amp;quot; damit der Traffic von ssl.root auf Internal erlaubt wird (Gilt nicht für FortiOS 5.2)&lt;br /&gt;
&lt;br /&gt;
Die zuständigen Optionen für die Automatisierung sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set auto-tunnel-policy [enable | disable]&lt;br /&gt;
        # set auto-tunnel-static-route [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;auto-tunnel-policy&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Bedeutet somit folgendes:&lt;br /&gt;
&lt;br /&gt;
        auto-tunnel-policy              (Automatische Policy &amp;quot;source=ssl.root to destination=internal&amp;quot;)&lt;br /&gt;
        auto-tunnel-static-route        (Automatische Route für den definierten IP-Pool)&lt;br /&gt;
&lt;br /&gt;
Das Unschöne an der ganzen Sache ist folgende:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Ueber den Routing Monitor im Gui wird keine entsprechende Route angezeigt/gelistet!&lt;br /&gt;
        --&amp;gt; In der Local In Policy wird kein entsprechender Eintrag angzeigt/gelistet für die Policy!&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen diese beiden Optionen zu deaktivieren und wie bis anhin die Implementierung gemäss nachfolgenden Artikel durchzuführen. Der Grund liegt in der Transparenz sowie Granularität dh. mehrere Gruppen, IP Pools, restriktive Rules etc.:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das Active Directory (LDAP) eine Passwort Expyring/Renewal Nachricht für SSL-VPN konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion des Active Directory Passwort Expyring/Renewal muss in der LDAP Konfiguration auf der Fortigate aktiviert werden (Per Standard deaktiviert). Für nähere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_eine_Active_Directory_.28LDAP.29_Anbindung_ein_Passwort_Expyring_Renewal_Nachricht_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für ein SSL-VPN Portal innerhalb der &amp;quot;bookmarks&amp;quot; eine VIP (NAT) Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN Portal erstellt und den Usern die das SSL-VPN Portal benützen ein &amp;quot;bookmark&amp;quot; (Link zu einem Server) zur Verfügung stellen möchte zB für einen WebServer kann keine VIP (NAT) Adresse benützt werden. Dies ist für folgende FortiOS nicht möglich:&lt;br /&gt;
&lt;br /&gt;
        FortiOS 4.x&lt;br /&gt;
        FortiOS 5.0&lt;br /&gt;
        FortiOS 5.2&lt;br /&gt;
&lt;br /&gt;
Der Workaround ist relativ einfach dh. man definiert die real IP des Servers als &amp;quot;bookmark&amp;quot;. Eine weitere Möglichkeit ist anstelle des Portal Modes den Tunnel Mode zu benutzen. Dabei ist jedoch folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Ab FortiOS 5.2.2 kann ein VIP (NAT) Objekt nur dann in einer Firewall Policy Rule selektiert werden wenn für die definierte &amp;quot;Tunnel Mode&amp;quot; &lt;br /&gt;
        Gruppe der User nicht zusätzlich der &amp;quot;Portal Mode&amp;quot; definiert wurde. Somit, wenn einer Gruppe &amp;quot;nur&amp;quot; der &amp;quot;Tunnel Mode&amp;quot; zugewiesen wurde ohne &lt;br /&gt;
        &amp;quot;Portal Mode&amp;quot; kann in der entsprechenden Firewall Policy Rule für die entsprechende Gruppe für &amp;quot;Tunnel Mode&amp;quot; ein VIP (NAT) Objekt benutzt &lt;br /&gt;
        werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.2 innerhalb des SSL-VPN Portal für das &amp;quot;connection tool&amp;quot; die verschiedenen Services FTP, RDP konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von FortiOS 5.0 war es möglich innerhalb eines SSL-VPN Portals (nicht &amp;quot;Tunnel Mode&amp;quot;) die Services wie FTP, RDP usw. für das &amp;quot;connection tool&amp;quot; zu definieren. Durch diese Konfiguration wurde definiert welche Services im &amp;quot;connection tool&amp;quot; für das entsprechene SSL-VPN Portal dem entsprechenden User zur Verfügung gestellt wird. Dies wurde folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden SSL-VPN Portal Mode]&lt;br /&gt;
        # set allow-access [Definiertr Global für die &amp;quot;bookmarks&amp;quot; die Services wie zB web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward]&lt;br /&gt;
        # set heading [Definiert einen Header zB &amp;quot;Welcome to mydomain.ch&amp;quot;]&lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # set allow-user-bookmark [enable | disable]&lt;br /&gt;
        # set mac-addr-check [enable | disable]&lt;br /&gt;
        # set auto-prompt-mobile-user-download [enable | disable] &lt;br /&gt;
        # set limit-user-logins [enable | disable] &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop [enable | disable] &lt;br /&gt;
        # set os-check [enable | disable] &lt;br /&gt;
        # set cache-cleaner [enable | disable] &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Session Information&amp;quot;&lt;br /&gt;
        # set type info&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set name &amp;quot;Bookmarks&amp;quot;&lt;br /&gt;
        # set type bookmark &lt;br /&gt;
        # set column one &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set allow-apps web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set name &amp;quot;Connection Tool&amp;quot;&lt;br /&gt;
        # set type tool &lt;br /&gt;
        # set column two&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set allow-apps [Definiert die erlaubten Services im &amp;quot;connection tool&amp;quot; wie zB web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set name &amp;quot;Login History&amp;quot;&lt;br /&gt;
        # set type history&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set display-limit 5&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun diese Möglichkeit der Definition der Service die zur Verfügung stehen sollen im &amp;quot;connection tool&amp;quot; existiert unter FortiOS 5.2 nicht mehr. Dabei stellt sich die Frage wie denn dies zu Konfigurieren ist? Die Lösung ist denkbar einfach dh. die Konfiguration der Services für das &amp;quot;connection tool&amp;quot; wird innerhalb des Firewall Policy Rule durchgeführt für die entsprechende SSL-VPN Portal Mode Firewall Policy Rule. Dies bedeutet: Für den Service innerhalb der Firewall Policy Rule für SSL-VPN Portal Mode wird der entsprechende Service definiert wie zB FTP, RDP, SMP usw. Eine Definition über &amp;quot;config vpn ssl web portal&amp;quot; steht unter FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
=== Wie  kann ich ein Timeout für SSL-VPN Verbindungen konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Es kann anhand nachfolgenden Kommandos ein Timeout für SSL-VPN Verbindungen resp. User konfiguriert werden. Dies bedeutet: Wenn ein User länger verbunden ist sprich &amp;quot;idle&amp;quot; als dieses Timeout wird er durch das System automatisch (forced) ausgeloggt. Um die Konfiguration durchzuführen führe folgendes unter der CLI durch:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set auth-timeout [Sekunden zB 18000]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mögliche Werte für das Timeout sind &amp;quot;0&amp;quot; bis &amp;quot;259 200&amp;quot; Sekunden (3 Tage). Wenn das Timeout auf &amp;quot;0&amp;quot; gesetzt wird&lt;br /&gt;
             so wird das Timeout komplett deaktiviert!&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration sollte nicht verwechselt werden mit dem &amp;quot;idle-timeout&amp;quot;. Dies bedeutet das &amp;quot;idle-timeout&amp;quot; stellt den Wert dar für das Timeout wenn der Client das Portal nicht benutzt und somit in das &amp;quot;idle-timeout&amp;quot; läuft. Um dieses &amp;quot;idle-timeout&amp;quot; unter der CLI zu setzen benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set idle-timeout [Sekunden zB 300]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mögliche Werte für das Timeout sind &amp;quot;0&amp;quot; bis &amp;quot;259 200&amp;quot; Sekunden (3 Tage). Wenn das Timeout auf &amp;quot;0&amp;quot; gesetzt wird&lt;br /&gt;
             so wird das Timeout komplett deaktiviert! Es ist empfehlenswert das &amp;quot;idle-timeout&amp;quot; möglichst tief zu halten. Per Standard&lt;br /&gt;
             ist dieses auf 300 Sekunden (5 Minuten) gesetzt!&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für IOS und Android einen SSL VPN Client? ===&lt;br /&gt;
&lt;br /&gt;
Die beiden offiziellen Apps von Fortinet für IPhone und Android unterstützen in der 5.0 Version ausschliesslich das Browsen dh. wenn man verbunden ist mit dem APP kann der aufgebaute VPN Tunnel nur für das Browsen benutzt werden deshalb wird dieser Client auch &amp;quot;SSL proxy VPN connection agent&amp;quot; genannt. Neu unter FortiOS 5.2 unterstützt - im Gegensatz zu IOS - Android ebenfalls eine IPSec Verbindung (siehe 5.2 User Guide). Will man eine klassische IPSec Verbindung anhand eines IOS Gerätes durchführen so ist das mit dem Cisco Client (Unity Client) möglich sowie mit der eingebauten VPN Funktion eines IPhones. Nachfolgende Links geben Auskunft wie so eine Verbindung zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Für die Konfiguration eines IOS Devices anhand des &amp;quot;build-in&amp;quot; Cisco Client's siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_mit_einem_IPhone.2FIPad_.C3.BCber_IPSec_eine_Verbindung_aufzubauen_zu_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Für Android:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        https://play.google.com/store/apps/details?id=com.fortinet.forticlient&lt;br /&gt;
        http://www.fortinet.com/resource_center/product_downloads.html&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiClient-v5.0.1-Android-Release-Notes.pdf]]        &lt;br /&gt;
        [[Datei:FortiClient-v5.0.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.0.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-android-user-guide.pdf]]&lt;br /&gt;
        [[Datei:connecting-an-Android-to-a-FortiGate-with-SSL-VPN.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiClient-v5.2.0-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.1-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.6-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.1-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.6-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-android-user-guide-52.pdf]]&lt;br /&gt;
        [[Datei:forticlient-android-user-guide-524.pdf]] &lt;br /&gt;
        [[Datei:forticlient-android-user-guide-526.pdf]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Für IOS:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        http://itunes.apple.com/us/app/fortimobile-ssl-vpn/id345361028?mt=8&lt;br /&gt;
        http://www.fortinet.com/resource_center/product_downloads.html&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-1-iOS-Release-Notes.pdf]]        &lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-2-iOS-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-3-iOS-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-v5-ios-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:forticlient-v5.2.0-ios-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-ios-user-guide-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das SSL-VPN Package unter FortiGuard &amp;quot;up-to-date&amp;quot; bringen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate unter nachfolgender Position wird ein SSL-VPN Package zur Verfügung gestellt. Dieses Package kann manuell auf den neusten Stand gebracht werden:&lt;br /&gt;
&lt;br /&gt;
        System -&amp;gt; Settings -&amp;gt; FortiGuard -&amp;gt; Package Information SSL-VPN&lt;br /&gt;
&lt;br /&gt;
Wenn man dieses Package &amp;quot;up-to-date&amp;quot; bringen möchte kann man von der Support Site von Fortinet das entsprechende Package runterladen:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
&lt;br /&gt;
Im entsprechenden Verzeichnis dh. zB &amp;quot;/FortiGate/v5.00/5.2/5.2.4/VPN/SSLVPNTools/&amp;quot; kann das entsprechende Package runtergeladen werden sowie über die vorhergehende Position raufgeladen werden. Dabei ist zu beachten, das nur entweder ein 32bit oder ein 64bit Package raufgeladen werden kann. Das Packgage das raufgeladen wird, wird in das folgende Verzeichnis kopiert:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/log/package_cache/&lt;br /&gt;
        -rw-r--r--    1 0        0       Mon Jun  1 14:46:12 2015             1125 sslvpn_version.h&lt;br /&gt;
        -rw-r--r--    1 0        0       Mon Jun  1 14:46:11 2015          2906511 sslvpnclient.tar.gz&lt;br /&gt;
&lt;br /&gt;
Das Package das Standard existiert ist ein 64bit Package. Das File &amp;quot;sslvpn_version.h&amp;quot; kann mit folgenden Befehl eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/log/package_cache/sslvpn_version.h&lt;br /&gt;
&lt;br /&gt;
Wenn zB das Package &amp;quot;sslvpnclient64pkg_4.4.2317.tar.gz&amp;quot; raufgeladen wird so sieht man nach einer Kontrolle nicht den Namen dieses Package sondern wiederum:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/log/package_cache/&lt;br /&gt;
        -rw-r--r--    1 0        0       Thu Aug 13 15:49:12 2015             1125 sslvpn_version.h&lt;br /&gt;
        -rw-r--r--    1 0        0       Thu Aug 13 15:49:11 2015          2981238 sslvpnclient.tar.gz&lt;br /&gt;
&lt;br /&gt;
Wenn das File &amp;quot;sslvpn_version.h&amp;quot; mit dem nachfolgenden Befehl kontrolliert wird, gibt dieses die neue Version aus:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/log/package_cache/sslvpn_version.h&lt;br /&gt;
        &lt;br /&gt;
        --------------- output sslvpn_version.h --------------- &lt;br /&gt;
        &lt;br /&gt;
        // version.h &lt;br /&gt;
        //&lt;br /&gt;
        // This file should be generated or updated by the build script&lt;br /&gt;
        // &lt;br /&gt;
        // All the project resource files should include this file rather than&lt;br /&gt;
        // hardcode the version number&lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_MAJOR_RELEASE_NUM        4 &lt;br /&gt;
        #define SSLVPN_MINOR_RELEASE_NUM        0 &lt;br /&gt;
        #define SSLVPN_BUILD_NUM                        2317 &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_MAJOR_RELEASE            &amp;quot;4&amp;quot; &lt;br /&gt;
        #define SSLVPN_MINOR_RELEASE            &amp;quot;0&amp;quot; &lt;br /&gt;
        #define SSLVPN_BUILD                            &amp;quot;2317&amp;quot; &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_COMPANY_NAME_ID          &amp;quot;Fortinet&amp;quot;&lt;br /&gt;
        #define SSLVPN_COMPANY_NAME             &amp;quot;Fortinet Inc.&amp;quot;&lt;br /&gt;
        #define SSLVPN_LEGAL_COPYRIGHT &amp;quot;2004 - 2014 Fortinet Inc. All rights reserved.&amp;quot; &lt;br /&gt;
        #define SSLVPN_LEGAL_COPYRIGHT_VALUE 2004 - 2014 Fortinet Inc. All rights reserved. &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_VERSION_2PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE  &lt;br /&gt;
        #define SSLVPN_VERSION_3PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_BUILD&lt;br /&gt;
        #define SSLVPN_VERSION_4PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_BUILD &amp;quot;.0&amp;quot;&lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_VERSION  SSLVPN_VERSION_3PARTS&lt;br /&gt;
        #define SSLVPN_TXT_VERSION SSLVPN_MAJOR_RELEASE&amp;quot;.&amp;quot;\&lt;br /&gt;
                                                                   SSLVPN_MINOR_RELEASE&amp;quot;.&amp;quot;\&lt;br /&gt;
                                                                   SSLVPN_BUILD&lt;br /&gt;
        &lt;br /&gt;
        --------------- output sslvpn_version.h --------------- &lt;br /&gt;
&lt;br /&gt;
Wenn ein Cluster betrieben wird und das entsprechende File über den Master raufgeladen wird so wird diese nicht automatisch zum Slave transferiert dh. es muss manuell auf dem Slave ebenfalls eingespielt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie installiere ich für FortiClient für iOS (Apple) ein Zertifikat auf den entsprechenden Device? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgenden Dokument gibt Auskunft wie ein Zertifikat zu erstellen ist auf einer FortiGate und dieses auf einem iOS (Apple) Device installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:provision-certificates-to-ios-devices-technical-note.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen und den Dokumentationen weitere Dokumente zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den SSL Traffic betreffend encryption/decryption optimieren und beschleunigen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist unter Umständen möglich (Ab FortiOS 5.0.3)! Eine FortiGate führt per Standard die Encryption/Decryption (Entschlüsselung/Verschlüsselung) andhand der CP7 oder CP8 FortiASIC Prozessoren durch. Wenn die FortiGate einer hohen Belastung ausgesetzt ist dh. durch eine hohe Anzahl von SSL Traffic und die eingesetzte FortiGate über mehr als 4 CPU's verfügt, kann die SSL Encryption/Decryption Optimiert werden. Dies geschieht indem der FortiGate mitgeteilt wird &amp;quot;WIE&amp;quot; der SSL Traffic zum CPU gesendet werden soll sprich wieviele &amp;quot;worker&amp;quot; bereitgestellt werden. Bei &amp;quot;worker&amp;quot; handelt es sich effektiv um Prozessoren. Um festzustellen über wieviele CPU's die eingesetzte FortiGate verfügt benütze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate über mehr als 4 CPU's verfügt können die entsprechenden &amp;quot;worker&amp;quot; (CPU) die für die SSL Verarbeitung benützt werden sollen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set optimize-ssl [enable oder disable]&lt;br /&gt;
        # set ssl-worker-count [Anzahl der &amp;quot;worker&amp;quot; (CPU)]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Anzahl der &amp;quot;worker&amp;quot; (CPU) erhöht wird sollte das System zu Beginn übewacht&lt;br /&gt;
             werden um festzustellen ob die Anzahl der &amp;quot;worker&amp;quot; andere Funktionen auf dem System&lt;br /&gt;
             nicht beeinträchtigen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den SSL Traffic betreffend Security zB TLS 1.0, SSLv2 konfigurieren und absichern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit einem SSL-VPN Portal resp. Tunnel Mode arbeitet sind die folgenden Einstellungen relevant um den SSL-VPN Traffic auf bestimmte Versionen von TLS und/oder SSL zu beeinflussen:&lt;br /&gt;
&lt;br /&gt;
        sslv2               : disable &lt;br /&gt;
        sslv3               : enable &lt;br /&gt;
        tlsv1-0             : enable &lt;br /&gt;
        tlsv1-1             : enable &lt;br /&gt;
        tlsv1-2             : enable &lt;br /&gt;
        algorithm           : default&lt;br /&gt;
&lt;br /&gt;
Diese Einstellungen stellen den Standard dar. Wenn man eine Uebersicht erlangen möchte was dies genau bedeutet und welche &amp;quot;cipher&amp;quot; aktiv sind durch &amp;quot;algorithm&amp;quot; kann dies anhand eines Scripts überprüft werden. Erstelle auf einem Linux ein File &amp;quot;cipherscan&amp;quot; und fülle es mit dem Inhalt der Datei &amp;quot;Cipherscan.txt&amp;quot; ab:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /opt/scripts&lt;br /&gt;
        # vi /opt/scripts/cipherscan&lt;br /&gt;
        # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
        # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Cipherscan.txt]]&lt;br /&gt;
      &lt;br /&gt;
        '''NOTE''' Weitere Scripte auf für Windows und Anweisung siehe Link https://github.com/jvehent/cipherscan. Eine&lt;br /&gt;
             andere Möglichkeit einen Scan durchzuführen ist folgender Link zu benutzen:&lt;br /&gt;
             &lt;br /&gt;
             https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Nun führe den Scan aus und berücksichtige das die IP sowie der Port der benutzt wird im Kommando Analog für das SSL-VPN Portal Zugriff benutzt wird sowie im Allgemeinen der Zugriff vom Linux Server erlaubt wird:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443     &lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ...............................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols                    pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2                      None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        10    AES256-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2                      None                     None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        21    AES128-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        22    CAMELLIA128-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        23    DHE-RSA-SEED-SHA             SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        24    SEED-SHA                     SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        25    ECDHE-RSA-RC4-SHA            SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        26    RC4-SHA                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        27    RC4-MD5                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        28    ECDHE-RSA-DES-CBC3-SHA       SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    EDH-RSA-DES-CBC3-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        30    DES-CBC3-SHA                 SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Bei diesem &amp;quot;output&amp;quot; sieht man schön welche &amp;quot;cipher&amp;quot; erlaubt werden wie zB &amp;quot;RC4&amp;quot; das als unsicher gilt. Ebenso sieht man welche TLS und/oder SSL Versionen aktiviert und somit benutzt werden können. Die nachfolgenden Befehle deaktivieren verschiedene TLS und/oder SSL Versionen. Dabei ist jedoch zu berücksichtigen das die Kompatibilität sinkt dh. ältere Browser etc. können danach nicht mehr zugreifen weil diese zB TLSv1.2 &amp;quot;noch nicht&amp;quot; unterstützen. Deshalb ist zu bedenken wie weit man dies einschränken möchte. Die verschiedenen zur Verfügung stehenden &amp;quot;cipher&amp;quot; werden über die Option &amp;quot;algorithm&amp;quot; gesteuert dh. über &amp;quot;default, high und low&amp;quot;. Um möglichst eine &amp;quot;high&amp;quot; Encryption Algorithmus zu erlauben sowie nur TLSv1.2 kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings &lt;br /&gt;
        # set tlsv1-0 disable&lt;br /&gt;
        # set tlsv1-1 disable &lt;br /&gt;
        # set sslv3 disable&lt;br /&gt;
        # set algorithm high &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Einstellungen sind nur zu benutzen in einem kontrollierten Umfeld dh. wie schon erwähnt sinkt die Kompatibilität&lt;br /&gt;
             betreffend Zugriff dh. ältere Browser oder Browser die KEINE TLSv1.2 unterstützen sowie die nachfolgenden &amp;quot;cipher&amp;quot; &lt;br /&gt;
             können keine Verbindung mehr aufbauen!&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration der Optionen kann wiederum ein Test ausgeführt werden der zeigen soll was noch zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ..........................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                     curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,1024bits             None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits             None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits             None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,1024bits             None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                    None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                    None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits             None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits             None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits             None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,1024bits             None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2    None                    None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        21    AES128-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        22    CAMELLIA128-SHA              TLSv1.2    None                    None&lt;br /&gt;
        23    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        24    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,1024bits             None&lt;br /&gt;
        25    DES-CBC3-SHA                 TLSv1.2    None                    None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie man sieht arbeitet &amp;quot;Diffie Hellmann&amp;quot; dh. DH mit 1024bit. Möchte man mit einer höheren Bit Anzahl arbeiten steht folgendes&lt;br /&gt;
             Kommando zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl settings&lt;br /&gt;
             # set ssl-dh-bits [1024 | 1536 | 2048 | 768]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wenn man den VDOM Mode aktiviert hat steht dieser Parameter unter &amp;quot;config global&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wie man sieht wird die Konfiguration &amp;quot;quotiert&amp;quot; dh. es steht nur noch TLSv1.2 zur Verfügung und die unsicheren &amp;quot;cipher&amp;quot; stehen nicht mehr zur Verfügung. Um zu bestätigen, dass die unsicheren &amp;quot;cipher&amp;quot; wie zB &amp;quot;RC4&amp;quot; nicht mehr zur Verfügung stehen kann anhand &amp;quot;openssl&amp;quot; das auf jedem Linux System vorhanden ist folgender Test mit dem Client Teil ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:443 -cipher &amp;quot;RC4&amp;quot; &lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140687385839520:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung&lt;br /&gt;
             zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
             &lt;br /&gt;
             #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
             ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht die Verbindung kommt nicht zustande dh. &amp;quot;handshake failure&amp;quot;. Die relevante Position ist &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;. Wie gesagt &amp;quot;Security&amp;quot; technisch gesehen ist die Konfiguration korrekt jedoch die Kompatibilität leidet.&lt;br /&gt;
&lt;br /&gt;
=== Welche IP wird benutzt für das SSL-VPN Portal und kann ich diese manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich hört ein SSL-VPN Portal auf &amp;quot;alle&amp;quot; IP's die auf dem Interface konfiguriert sind (FortiOS 5.0). Bedeutet: hätte man ein externes Interface mit einer &amp;quot;public IP&amp;quot; in einem Range zB 193.193.135.66/29 hört das SSL-VPN Portal auf die IP &amp;quot;193.193.135.66/29&amp;quot;. Möchte man nun zB die IP &amp;quot;193.193.135.67/29&amp;quot; benutzen konfiguriert man diese IP als &amp;quot;Secondary IP&amp;quot; zusätzlich zur IP &amp;quot;193.193.135.66/29&amp;quot;. Wenn die IP &amp;quot;193.193.135.66/29&amp;quot; jedoch nicht für den Zugang für das SSL-VPN Portal benutzt werden soll kann dies über eine manuelle &amp;quot;Local-In Policy&amp;quot; verhindert werden da diese vor der regulären Policy abgearbeitet wird. Das Gleiche gilt für alle anderen Interfaces dh. das SSL-VPN Portal ist unter FortiOS 5.0 per Standard auf allen Interface's erreichbar. Soll dies verhindert werden, kann dies über eine manuelle &amp;quot;Local-In Policy&amp;quot; verhindert/konfiguriert werden. Nähere Informationen zu der Erstellung einer &amp;quot;Local-In Policy&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn für den &amp;quot;interne&amp;quot; Request eine andere IP benutzt werden soll so kann dies mit einer entsprechenden NAT Rule/Implementierung gewährleistet werden. Nähere Informationen betreffend NAT Rule/Implementierung siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Source.2FDestination_NAT_auf_einer_Fortigate_implementiert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter der global SSL-VPN Konfiguration stehen desweiteren folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl settings&lt;br /&gt;
             # set route-source-interface [enable | disable]&lt;br /&gt;
             # set source-interface [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn VDom's aktiviert wurden und eine zusätzlcihe VDom zur &amp;quot;root&amp;quot; VDom über einen &amp;quot;inter-vdom&amp;quot; Link verbunden ist so komuniziert der über's SSL-VPN Portal eingeloggt User über das Interface des &amp;quot;inter-vdom&amp;quot; Link's auf der &amp;quot;root&amp;quot; VDom Seite:&lt;br /&gt;
                          ______________________                                                                     _______________________&lt;br /&gt;
        193.193.135.66/29|                      | Interface-root-vdom                          interface-vdom1-vdom |                       |&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate vdom-root |------------------------- inter-vdom-link -------------------------| Fortigate vdom-vdom1  |&lt;br /&gt;
                         |______________________|                                                                   |_______________________|&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Erklärung dazu ist das das &amp;quot;Interface-root-vdom&amp;quot; Interface als WAN Interface gilt für die&lt;br /&gt;
             VDom &amp;quot;vdom1&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für SSL-VPN ein &amp;quot;Custome Language File&amp;quot; erstellen/konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate ist das Web Mgmt. Gui und andere Gui's auf Englisch. Unter der folgende Position können andere Sprachen gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; View Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Andere Sprachen wie Deutsch stehen nicht zur Verfügung. Ab FortiOS 5.2 ist es jedoch möglich für folgende Funktion ein eigenes &amp;quot;Sprachefile&amp;quot; anzulegen (Custome Language File):&lt;br /&gt;
&lt;br /&gt;
        • SSL VPN Portal&lt;br /&gt;
        • SSL VPN Personal Bookmarks&lt;br /&gt;
        • Guest Management Admin Accounts (Guest Access Provisioning)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend &amp;quot;Guest Access Provisioning&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22.3F]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22_.28Guest_Management.29_ein_.22Custome_Language_File.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn für das SSL-VPN Portal sowie User Settings ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt werden soll muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;gui-custom-language&amp;quot; wird ein zusätzlicher Menüpunkt auf dem Web. Mgmt. Interface auf der Fortiate &lt;br /&gt;
        aktiviert:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1285.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Download Sample Language Template&amp;quot; kann eine Vorlage runtergeladen werden, die herangezogen werden kann um &lt;br /&gt;
        das &amp;quot;Sprachfile&amp;quot; zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template.txt]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem das &amp;quot;Sprachfile&amp;quot; modifiziert wurde kann es unter folgender Position wieder raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1286.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Danach kann das entsprechende File raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1287.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit das entsprechende File benutzt wird in der Funktion muss dies unter Kommandozeil und/oder über Web Mgmt. Interface &lt;br /&gt;
        konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals &amp;gt; [Wähle das entsprechende Portal] &amp;gt; Page Layout &amp;gt; [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1288.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Wähle das entsprechende Portal]&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set custom-lang [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Um das &amp;quot;Sprachfile&amp;quot; betreffend &amp;quot;SSL VPN Personal Bookmarks&amp;quot; basierend zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web user-bookmark&lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen]&lt;br /&gt;
        # set custom-lang  [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; ist eine Zusatzfunktion und wird per Standard nicht über das&lt;br /&gt;
             Web Mgmt. Interface angezeigt dh. dieses Feature kann über folgende Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Show More &amp;gt; SSL-VPN Personal Bookmark Management&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die SSL-VPN Funktion eine Statistik betreffend Memory, Verbindungen, Max User anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Eine SSL-VPN Statistik kann über Kommandozeile und über folgenden Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ssl statistics &lt;br /&gt;
        SSLVPN statistics (root):&lt;br /&gt;
        ------------------&lt;br /&gt;
        Memory unit:               1&lt;br /&gt;
        System total memory:       1928445952&lt;br /&gt;
        System free memory:        1473814528&lt;br /&gt;
        SSLVPN memory margin:      314572800&lt;br /&gt;
        SSLVPN state:              normal&lt;br /&gt;
        &lt;br /&gt;
        Max number of users:       0&lt;br /&gt;
        Max number of tunnels:     0&lt;br /&gt;
        Max number of connections: 0&lt;br /&gt;
        &lt;br /&gt;
        Current number of users:       0&lt;br /&gt;
        Current number of tunnels:     0&lt;br /&gt;
        Current number of connections: 0&lt;br /&gt;
&lt;br /&gt;
Bei dieser Statistik ist folgendes zu berücksichtigen: Wenn der &amp;quot;SSLVPN state&amp;quot; von &amp;quot;normal&amp;quot; auf &amp;quot;busy&amp;quot; wechselt, geht/befindet sich der SSL-VPN Deamon im Conserve Mode. Oft ist der &amp;quot;busy&amp;quot; Status zurückzuführen auf zuwenig Memory, dass für den Deamon zur Verfügung steht. Wenn der SSL-VPN Deamon im Conserve Mode ist, heisst dies nicht das sich die FortiGate im Conserve Mode befindet. Die Ursache wieso der SSL-VPN Deamon sich im Conserve Mode befindet sollte untersucht werden, da dies geschieht/ausgeführt wird um nicht die ganze FortiGate zu beeinträchtigen. Somit ist der Conserve Mode des SSL-VPN Deamons nicht gleich Conserve Mode der FortiGate!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den SSL-VPN Deamon bei Problemen neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Eine Variante den SSL-VPN Deamon bei und/oder nach Problemen neu zu starten, ist durch die PID (Process ID) und anhand des &amp;quot;kill&amp;quot; Befehls den Deamon zu zwingen einen Neustart auszuführen. Damit dies durchgeführt werden kann, muss zuerst die PID (Prozess ID) eruiert werden. Dies kann durch folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_rausfinden_was_ein_High_CPU_verursacht_und_was_kann_ich_dagegen_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante die Prozess ID (PID) zu eruieren ist über den folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/run/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Verzeichnis befinden sich sämtliche Deamon Prozesse. Für SSL-VPN ist der folgende zuständig:&lt;br /&gt;
             &lt;br /&gt;
             sslvpnd.pid&lt;br /&gt;
             &lt;br /&gt;
             Um nun die PID des Files zu eruieren benütze folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
             75&lt;br /&gt;
&lt;br /&gt;
Wenn die Prozess ID (PID) eruiert wurde kann der Deamon mit folgenden Befehl neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess stopp und neu startet] [PID des Prozesses zB. &amp;quot;75&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein SSL-VPN (Web Mode/Tunnel Mode) ein Registry Check konfigurieren (Host Check)? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten &amp;quot;Registry Check&amp;quot; (Host Check) auszuführen dh. wenn der User zB den Browser öffnet und auf das Web Portal (Web Mode) über FQDN und/oder IP zugreift sowie einloggt, wird im Hintergrund ein sogenannter &amp;quot;Host Check&amp;quot; ausgeführt. Soll ein Login in das SSL-VPN Web Portal nur dann ermöglicht werden, wenn ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert, kann dies über die Funktion &amp;quot;Registry Check&amp;quot; durchgeführt/konfiguriert werden. Das Gleiche gilt für den SSL-VPN Tunnel Mode was wiederum bedeutet: Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert. Dies erlaubt zu unterscheiden, ob ein Zugriff über einen bestimmten Device erlaubt ist wie zB der Zugriff über einen Device im &amp;quot;Internet Café&amp;quot; soll verhindert werden und der Zugriff über einen &amp;quot;Geschäfts Laptop&amp;quot; soll erlaubt werden. Damit dieser &amp;quot;Registry Check&amp;quot; im SSL-VPN Web/Tunnel Mode durchgeführt werden kann, muss der SSL-VPN Client auf dem Device von dem auf den SSL-VPN Web/Tunnel Mode zugegriffen werden soll installiert werden dh. als:&lt;br /&gt;
&lt;br /&gt;
        - FortiClient SSL-VPN&lt;br /&gt;
        - SSL-VPN Client ActiveX&lt;br /&gt;
        - SSL-VPN Client Java Mode&lt;br /&gt;
&lt;br /&gt;
Da der FortiClient/SSL-VPN Client im SSL-VPN Web/Tunnel Mode &amp;quot;immer&amp;quot; als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden &amp;quot;Host Check&amp;quot; auszuführen (Zugriff auf Registry). Um die Konfiguration durchzuführen für den &amp;quot;Web/Tunnel&amp;quot; Mode muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Definition des entsprechenden Registry Checks'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web host-check-software&lt;br /&gt;
        # edit [Name für den Registry Check]&lt;br /&gt;
        # config check-item-list&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set target [Gebe den entsprechenden Registry Key an zB &amp;quot;HKLM\\SOFTWARE\\Something\\Example&amp;quot;]&lt;br /&gt;
        # set type registry&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Angabe des entsprechenden Web Portal sowie Aktivierung des Registry Checks'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Web/Tunnel Mode]&lt;br /&gt;
        # set host-check custom&lt;br /&gt;
        # set host-check-policy [Name des Registry Check vergeben für &amp;quot;host-check-software&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Client versucht eine Authentifizierung für den entsprechenden Mode SSL-VPN Web/Tunnel Mode auszuführen wird wenn der &amp;quot;Registry Eintrag&amp;quot; nicht existiert folgendes angzeigt:&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Tunnel Mode'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1371.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Web Mode'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1372.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird im Web Mode kein entsprechender SSL-VPN Client vorinstalliert so erscheint im Browser folgende Nachricht&lt;br /&gt;
             um auf diesen Umstand hinzuweisen:&lt;br /&gt;
        &lt;br /&gt;
             If you see the yellow warning bar that the hostcheck ActiveX control is not installed or need permission to run, please click on it &lt;br /&gt;
             to install or run it. Alternatively, if you do not want to install or run the ActiveX control, the host checking function can be &lt;br /&gt;
             performed by a Java applet.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein SSL-VPN (Web Mode/Tunnel Mode) ein &amp;quot;Windows OS Check&amp;quot; konfigurieren (OS Check)? ===&lt;br /&gt;
&lt;br /&gt;
Für ein SSL-VPN Web Mode/Tunnel Mode ist es möglich betreffend Windows Version einen sogenannten &amp;quot;OS Check&amp;quot; durchzuführen. Dies bedeutet: Greift der User mit einem Client zu, wird im Hintergrund überprüft ob der User ein bestimmtens OS installiert hat und über einen bestimmten Patch Level verfügt. Beim Patch Level wird angegeben über welchen Patch Level er im &amp;quot;minimum&amp;quot; verfügt. Ist der &amp;quot;OS Check&amp;quot; nicht erfolgreich wird der Zugriff resp. Login nicht erlaubt. Damit dieser &amp;quot;OS Check&amp;quot; im SSL-VPN Web/Tunnel Mode durchgeführt werden kann, muss der SSL-VPN Client auf dem Device von dem auf den SSL-VPN Web/Tunnel Mode zugegriffen werden soll installiert werden dh. als:&lt;br /&gt;
&lt;br /&gt;
        - FortiClient SSL-VPN&lt;br /&gt;
        - SSL-VPN Client ActiveX&lt;br /&gt;
        - SSL-VPN Client Java Mode&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Windows OS Check&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check [enable | disable]&lt;br /&gt;
        # config os-check-list [windows-7 | windows-8 | windows-8.1 | windows-2000 | windows-vista | windows-xp]&lt;br /&gt;
        # set action [check-up-to-date | deny | allow]&lt;br /&gt;
        # set latest-patch-level [1 - 255]&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die &amp;quot;action&amp;quot; auf &amp;quot;allow&amp;quot; gesetzt muss kein entsprechender Patch Level definiert werden da nur kontrolliert wird&lt;br /&gt;
             ob der Client über das definierte &amp;quot;OS&amp;quot; verfügt. Möchte man ein Patch Level überprüfen muss die Option &amp;quot;check-up-to-date&amp;quot;&lt;br /&gt;
             gesetzt werden! Wird &amp;quot;check-up-to-date&amp;quot; gesetzt wird mit dem entsprechenden &amp;quot;latest-patch-level&amp;quot; so steht die Definition&lt;br /&gt;
             &amp;quot;tolerance&amp;quot; im direkten Zusammenhang mit &amp;quot;latest-patch-level&amp;quot;. Dies bedeutet die &amp;quot;tolerance&amp;quot; definiert -1 für die Definition&lt;br /&gt;
             &amp;quot;latest-patch-level&amp;quot;. Die Option kann variert werden dh. möchte man zB &amp;quot;windows-7&amp;quot; im &amp;quot;latest-patch-level&amp;quot; mit einer &lt;br /&gt;
             &amp;quot;tolerance 1&amp;quot; erlauben jedoch &amp;quot;windows-xp&amp;quot; nicht würde man folgendes konfigurieren:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
             # set os-check enable&lt;br /&gt;
             # config os-check-list windows-7&lt;br /&gt;
             # set action check-up-to-date&lt;br /&gt;
             # set latest-patch-level 2&lt;br /&gt;
             # set tolerance 1&lt;br /&gt;
             # end&lt;br /&gt;
             # config os-check-list windows-xp&lt;br /&gt;
             # set action deny&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu bedenken, dass die Informationen die im Hintergrund durch die FortiGate benutzt werden um das OS zu überprüfen statisch sind dh. wenn Microsoft einen Patch lanciert der diese Ueberprüfung des OS beeinflusst kann es zu Problemen kommen dh. FortiGate muss dann die neuen Informationen wieder in die Ueberprüfung einfliessen lassen. Aus diesem Grund sollte auch die Definition des Patch Levels nicht zu eng gesetzt werden und der OS Check für eine grössere Sicherheit event. mit dem &amp;quot;Host Check&amp;quot; kombiniert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_SSL-VPN_.28Web_Mode.2FTunnel_Mode.29_ein_Registry_Check_konfigurieren_.28Host_Check.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie starte/stoppe ich den FortiSSLVPNclient auf auf einer Workstation auf der Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;FortiSSLVPNclient&amp;quot; auf einer Workstation installiert wird (nicht FortiClient Endpoint Security) kann dieser per Kommandozeile manipuliert werden. Dies bedeutet: Soll dieser zB per Kommandozeile anhand eines Scripts gestartet oder gestoppt werden kann folgender Befehl benutzt werden (Dos Box):&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; FortiSSLVPNclient.exe [connect | disconnect]&lt;br /&gt;
&lt;br /&gt;
Es stehen ebenfalls für diese &amp;quot;FortiSSLVPNclient.exe&amp;quot; zusätzliche Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1596.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wurde der FortiClient Endpoint Security installiert und man möchte verhindert das dieser automatisch startet&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_verhindern_das_der_FortiClient_Endpoint_Security_auf_einer_Workstation_einen_automatischen_Start_ausf.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Firewall Policy Rule muss konfiguriert werden wenn über ein VPN SSL (Web Mode) die Destinationen einer IPSec Verbindung erreicht werden will? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass wir ein SSL-VPN konfiguriert haben im &amp;quot;Web Mode&amp;quot; dh. nicht über ssl.root und anhand des FortiClients und über dieses SSL-VPN im Web Mode eine Destination über IPSec erreichen möchten muss bei der Firewall Policy Implementation folgendes implementiert/konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Betreffend Konfiguration eines SSL-VPN im Web Mode siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
        Das nachfolgende Beispiel basiert auf FortiOS 5.0.x dh. unter diesem Release wird ein SSL-VPN im &amp;quot;Web Mode&amp;quot; über eine&lt;br /&gt;
        sogenannte &amp;quot;Identity Based Policy&amp;quot; erstellt. Unter FortiOS 5.2.x gibt es diese Art dh. &amp;quot;Identity Based Policy nicht&amp;quot;&lt;br /&gt;
        mehr. Somit muss eine normale Rule implementiert werden die anhand der SSL-VPN Gruppe für die Authentifizierung den&lt;br /&gt;
        Traffic erlaubt. Unter FortiOS 5.2.x stehen betreffend &amp;quot;Web Mode&amp;quot; unter CLI zusätzliche Kommandos zur Verfügung anhand&lt;br /&gt;
        dieser die Source IP des &amp;quot;Web Mode&amp;quot; beeinflusst werden kann!&lt;br /&gt;
        &lt;br /&gt;
        '''Ordentliche Firewall Policy Rule für den VPN-SSL Zugang (Web Mode)'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface des ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface der Destination die über SSL-VPN erreichbar sein sollen zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source Public IP Adressen IPv4 oder &amp;quot;all&amp;quot;] &lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für internal zB &amp;quot;net-lan-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Incoming SSL VPN Portal&amp;quot;]&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set groups [Name User Gruppe für SSL-VPN]&lt;br /&gt;
        # set service [Definition der Service zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Name des SSL-VPN Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        '''Zusätzliche Firewall Policy Rule für den VPN-SSL Zugang zum IPSec (Web Mode)'''&lt;br /&gt;
        Im nachfolgenden Beispiel gehen wir davon aus, dass auf der FortiGate auf dem das SSL-VPN (Web Mode) konfiguriert&lt;br /&gt;
        wurde ein Site2Site VPN exisitiert (Interface Based) mit dem Namen &amp;quot;ipsec-vpn1&amp;quot;. Das Destination Netzwerk im IPSec&lt;br /&gt;
        das erreicht werden soll ist der IP Rang 10.10.10.0/24. Ebenso wurde für das SSL-VPN ein &amp;quot;IP Pool&amp;quot; Objekt definiert&lt;br /&gt;
        mit dem IP Range 192.168.5.0/24.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Grundvoraussetzung damit die Destination des IPSec erreicht werden kann ist ein routing Eintrag der den IP Range&lt;br /&gt;
             10.10.10.0/24 auf das IPSec Interface &amp;quot;ipsec-vpn1&amp;quot; sendet. Ebenfalls muss die Source IP des &amp;quot;IP Pool&amp;quot; Bereichs von der&lt;br /&gt;
             Remote Destination zurück geroutet werden damit das Packet von der Remote Seite wieder den Ausgangspunkt erreicht! Dies&lt;br /&gt;
             bedeutet die Remote Seite muss den IP Range für IP Pool 192.168.5.0/24 zurück Routen.&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface der Source zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface des IPSec Phase1 zB &amp;quot;ipsec-vpn1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source Public IPv4 Adresse Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für ipsec-vpn1 zB &amp;quot;net-lan-10.10.10.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Outgoing IPSec Reqeust for SSL-VPN Portal&amp;quot;]&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set groups [Name User Gruppe für SSL-VPN]&lt;br /&gt;
        # set service [Definition der Service zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Name des SSL-VPN Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
                &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface der Source IPSec Phase1 zB &amp;quot;ipsec-vpn1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface der Destination zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source IP Adress Objekt für ipsec-vpn1 zB &amp;quot;net-lan-10.10.10.0-24&amp;quot;]&lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für IP Pool zB &amp;quot;net-ip-pool-192.168.5.0-24&amp;quot;]&lt;br /&gt;
        # set action &amp;quot;accept&amp;quot;&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Incoming IPSec Reqeust for SSL-VPN Portal&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Certificate ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Standard Zertifikat (Default CA) ist auf einer FortiGate installiert? ===&lt;br /&gt;
&lt;br /&gt;
In der Vergangenheit war auf jedem FortiGate Device das gleiche Standard Zertifikat (Default CA) installiert (FortiOS 5.0.x). Weitere Informationen dazu siehe nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-4948&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 wird dieses Standard Zertifikat &amp;quot;für den Device&amp;quot; initialisiert (Device Spezifisch) sobald dieses durch eine Funktion benötigt wird wie zB &amp;quot;Deep Inspection, Zugriff über https auf Web Mgmt Interface&amp;quot;. Für einige Funktionen wie zB High Availibility (HA) und Load Balancing wird nachwievor das Standard Zertifikat herangezogen für die Konfiguration. Dies kann jedoch per Konfiguration auf das &amp;quot;für den Device&amp;quot; initialisierte Zertifikat geändert werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade auf FortiOS 5.2 werden die vorhandenen Standard Zertifikat und dessen Konfiguration nicht verändert!&lt;br /&gt;
&lt;br /&gt;
Wenn die Initialisierung eines Zertifikates &amp;quot;für den Device&amp;quot; manuell ausgeführt werden soll so kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Das folgende Kommando generiert den &amp;quot;Public Key&amp;quot; basierend auf der CA (Certificate Authority):'''&lt;br /&gt;
        &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zu diesem Befehl siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_ein_Certificate_.22Regenerieren.22_um_ein_.22Device_Spezifisches.22_Certificate_zu_erhalten.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Das folgende Kommando generiert den &amp;quot;Private Key&amp;quot; (Auch Server Key) basierend auf der CA (Certificate Authority):'''&lt;br /&gt;
        &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn ein Zertifikat von einer FortiGate zu einer anderen FortiGate exportiert/importiert werden soll siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_.22Local_Certificate.22_von_einer_FortiGate_exportieren_und_in_eine_andere_FortiGate_importieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im Hintergrund wird anhand der Befehle folgendes ausgeführt:&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Public Key'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
         &lt;br /&gt;
         # config vpn certificate local&lt;br /&gt;
         # edit &amp;quot;Fortinet_CA_SSLProxy&amp;quot;&lt;br /&gt;
         # set password ENC 3XUrWIPNc/BA42RxIdqcY9GWrZUcHds2An+wxlrPVBof7yVMJkd5iVzRTRXbsdG8j/b2CZ/xVKV6Tc6t5Qxi3CjlSYotGk58lCcZ1BVAwnxFhu5G5bEBBuKPkWT1BmhmbNJX5m0qF6CAFDARCojarpeLaFyE7p7oZ6+6khGfD6rQKVLQo0MBzJIZoNkOuY4cuDC07w==&lt;br /&gt;
         # unset private-key&lt;br /&gt;
         # set private-key &amp;quot;-----BEGIN ENCRYPTED PRIVATE KEY-----&lt;br /&gt;
         MIIFDjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQIE10eK8o+FwoCAggA&lt;br /&gt;
         MBQGCCqGSIb3DQMHBAijxt3zyI/ycASCBMgaGu4CjJxFC2creE81Y4qcycEixRfb&lt;br /&gt;
         MgvvPAk84mhJjAaV3OJNWZO8TPf+wA2Y7CZOlUS/oiXLFa385ij6xqAvyJlTG8Zu&lt;br /&gt;
         pGbo3Gxw79i/VthViMmxiuuh3RYmxFFHRzgDeKDySnm5+o/kMwhr6pdvQhLyOkPW&lt;br /&gt;
         IY6CIglgiYOUE9DkmT/PLQEAE7NTobT/N6indklWjnPcWf60UeXG5/eel1+kBdmA&lt;br /&gt;
         JPdY6R164Ih4TW5x5rCWlZY+xKH4VQk0uQJtjjeUt55Boo/x3lVPyx46Yhi/QWfk&lt;br /&gt;
         z5Zo2Gt7lGQUH6g5onhW6cTHmOqvSRpbEw+2oN03DakXOPRXQMd/iC7FbxBsBzqr&lt;br /&gt;
         X8W/PzISKX4GeBdAYkAdEMqFvezd+WG7jGSas5ckCSbiOIm3fx2PGso0SUPHyvnS&lt;br /&gt;
         6eeyfbv281/UBID5XYQ2vvbQ9JDEA7i0yR2Lk8GORjjbiZJdExQrnNyzc1dAESJj&lt;br /&gt;
         W9r5g55BFLuz1VuCZQo7rcqkb/0QLtkj3eYYl5biS1GdDjIt0wT9lKFiCQnSbu4i&lt;br /&gt;
         JqT8bMFMj69aUG4AJOCHmC+gfALT6FDoExW9sI/R42s3WZhVb53kAB8ClUb1IwWh&lt;br /&gt;
         xwA+UnnsrzvMXRl6uO30SKYnTNz6hG6KNgi/In2P7CjD/QZtIROJkpdk62dTqqDn&lt;br /&gt;
         qHMs8v/LszGnfOQsOs8X5YL4e/0VMx/xFr4r8itGlD7V/Oqv3G3afaQQj0CIUS13&lt;br /&gt;
         DQcCe+R0Op3PunVDy1EP+xzh4L0LUWT9cnQT5W/wUSUduMcAeXTGSMwvkU0Yj+n7&lt;br /&gt;
         ETUh1+GhMmMjYcOSZcawQyG2dXtRhzl5683jrJUbCTgK8ECWktK2YK1HYVZ3xtyv&lt;br /&gt;
         THon+8GS6Ks8Gl/WI9cMTSHY9Rtv1C8Mu/yXOG+dGA42hWE18fHmoz3JPl9ltpHy&lt;br /&gt;
         JHrCbUD4IgLSOgVdfhBm6pAVM+nZhrWSiplq7hEk+iTAZhVA1TPGeOtyfSOrBShV&lt;br /&gt;
         WUn68Rb92C81WT5a8PMMqoWRny8OFq15MaEIQyyAwQYTyurJu8exuxHMF0t3XM4T&lt;br /&gt;
         hLnqSJERjyjux+TyCzdTPNTRNsBMkbQwz6u0T3gAiAYEjaYaEWcXE7Vr+pqefU7j&lt;br /&gt;
         cJQHBMUxQBKpq6ErQmpKH6ONQFhdPRfqaAXpCM57GA796FaElGyi+GeQuzTTasVf&lt;br /&gt;
         wCpODSVKmsSJ9Opbvy1qTkGTc7q2epPPdWGW7/HHGpfH83Wx8qLnompZ+LbL0x6l&lt;br /&gt;
         FgnRiNY0l3nvMXobgQfXT11Qg+Z4ZN84VQDmlQNb/wabqFqKoHsqzJ4n63IUMMqI&lt;br /&gt;
         4TVZZ7v6i9xZt7N09E+1gex/+qXn+2c2+A4BXMbt2RgXB3qWQFg4SGqltQxd1g+8&lt;br /&gt;
         fXMUZdEYCsFGC4EtocScgN4fAKVs9Q8atpEXCHIRu8GEJxpuN9Bv795y/yZkTIbK&lt;br /&gt;
         uE3XD2XjYsmgI1DffnVbEi6CZDJY6ljdx7vIR1pmC19xE646aEGeSpt+P5i2us1f&lt;br /&gt;
         V4nkNxz6MoGk/MfA9iGOK0KOpzMgGWpn5bgGzgEFD9o7knfbRuJsFHizmx3jc76R&lt;br /&gt;
         dfTzOw83sIL5nUEf85FxNiaHyp+cOH3rdGgq9OZ8cxFYfp4ffBdjjOGYnALHhjhy&lt;br /&gt;
         -----END ENCRYPTED PRIVATE KEY-----&amp;quot;&lt;br /&gt;
         # unset certificate&lt;br /&gt;
         # set certificate &amp;quot;-----BEGIN CERTIFICATE-----&lt;br /&gt;
         MIID2jCCAsKgAwIBAgIEAdKqcjANBgkqhkiG9w0BAQUFADCBpTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxHjAcBgNVBAsMFUNlcnRpZmljYXRlIEF1dGhvcml0eTEV&lt;br /&gt;
         MBMGA1UEAwwMRm9ydGlHYXRlIENBMSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZv&lt;br /&gt;
         cnRpbmV0LmNvbTAeFw0xNDA4MTExNTA0MzJaFw0yNDA4MTExNTA0MzJaMIGlMQsw&lt;br /&gt;
         CQYDVQQGEwJVUzETMBEGA1UECAwKQ2FsaWZvcm5pYTESMBAGA1UEBwwJU3Vubnl2&lt;br /&gt;
         YWxlMREwDwYDVQQKDAhGb3J0aW5ldDEeMBwGA1UECwwVQ2VydGlmaWNhdGUgQXV0&lt;br /&gt;
         aG9yaXR5MRUwEwYDVQQDDAxGb3J0aUdhdGUgQ0ExIzAhBgkqhkiG9w0BCQEWFHN1&lt;br /&gt;
         cHBvcnRAZm9ydGluZXQuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKC&lt;br /&gt;
         AQEAnPRyKu6hfz40NJF7FfZB+E/KCylUgqkqc5V4qyHQahq/Deyai/dvctF748NV&lt;br /&gt;
         +7ojuu2t33PoYokyz9L5C/FaBCTnQzYbJNCdgNZFUkzvafTcn8yk9KQYoptB1Lrl&lt;br /&gt;
         cix7NLf5xBztlvPhfwT8WCOXZKKhQ0wRC8iUrjkjBWMvMdxZio/2mcPGw2w8/r1q&lt;br /&gt;
         Dm6zLVUbr3DQSadmBFXtgFyZ7hZrA2SClRDr/uNg58c5Lds+p8rIA/2icpOGPlEt&lt;br /&gt;
         rAjAuXnkk1vHGNaZLN15XGCLnPDjHs6MQ1KRRn24NG/HS8boG4hsAQCO1zteG6kM&lt;br /&gt;
         ZwXxZYhbsE//MLJHVgrGxkkMiwIDAQABoxAwDjAMBgNVHRMEBTADAQH/MA0GCSqG&lt;br /&gt;
         SIb3DQEBBQUAA4IBAQBcubmobonUjYBWUuKA8zNRH58JwOlYiEfm5b981OvfwiNY&lt;br /&gt;
         Vgu48ikq1hp+lzoETfE239ZDnWw4tClLrlnlVPuEQ7JTNl/TvvT6KjoyLCXDADRz&lt;br /&gt;
         51tJLHbLglXmNHE3BlPfMJV41Xg0lpeU3sXkhbGTsnFPBSmeEfFNwA4ylBQEVlT+&lt;br /&gt;
         BYEAK76vEd4seEs1+bkMCorZTWipMEb1i2uz9Jh/k1MN4KcfRwqOlfXP8PNXjcsS&lt;br /&gt;
         oKhXYJ0/FVXjX19xQKdzHyE9C6qAnyYuJiGgOR51FgRcYVjhaluYqZbfSqv4vW+N&lt;br /&gt;
         +6ZmD74gUohcntwE8tLpZpt7YrCLuzwz&lt;br /&gt;
         -----END CERTIFICATE-----&amp;quot;&lt;br /&gt;
         # unset ike-localid-type&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Private Key (Server Key)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
         &lt;br /&gt;
         # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
         &lt;br /&gt;
         # config vpn certificate local&lt;br /&gt;
         # edit &amp;quot;Fortinet_SSLProxy&amp;quot;&lt;br /&gt;
         # set password ENC PtvSApK8tvLRVCM3VshEE/b9RZNswrjVxKtor0QfbMvAI74mGp5c1ib37WV6y4K0Y1r/tpOIQydoGAxruMpzYri5oQASMJf2kewHw5z5uEXcP1G3nywC1uL58Hf0iVJsZMzz8GMhtYiw5GsRYlsFB45g0KfgVBw5r/ktsCRTiOL0MgDhTz5ZgOLx0Ai6ttNRCLc8Mw==&lt;br /&gt;
         # unset private-key&lt;br /&gt;
         # set private-key &amp;quot;-----BEGIN ENCRYPTED PRIVATE KEY-----&lt;br /&gt;
         MIIFDjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQIB0WErcyXLGICAggA&lt;br /&gt;
         MBQGCCqGSIb3DQMHBAjU9T3m5lo+YgSCBMhcwlABHfktvX5EZoknsLnwnYGBD0NL&lt;br /&gt;
         vDvgYgcc5Yo9jPGjVWR8YgRcfqXE7BBJ/zWtQvWOsMBsvWbmDgNInQzIxBZ/W9R7&lt;br /&gt;
         3wl+pEt/PFgXbiLwToFfH2WqD7IiYokn+zwR77cWOpyIsUP338fzPgFhhtDD1ub4&lt;br /&gt;
         67MAeRPeviuKynEsOLSP/jL+L1D4ktmssBV1CWrNxGmRIwby4ng4FpsOE8TbOjf6&lt;br /&gt;
         m+CMnQvEgiDo9t+eDZV0pohJovN2G8QszM9Yd79ZA5SE9GlgVBblpxrEX3nbWYeP&lt;br /&gt;
         FLmI5ipUdtLz2/npspfLLu8N8d2pJEbadnh5RhF3e5GdMoIkJR+LyvJDDnHyLPWR&lt;br /&gt;
         50dBgYLU3/G5/tzy/2zFdUjFQ0c2quYgytoo7x2LYKDaDmpniio0YGQChQ95xWwb&lt;br /&gt;
         ivof3YY/cEfyp12Yywv6marvRTEjLctiFggoX6YxDkCu429bL5OssU8WBp046vgR&lt;br /&gt;
         tehG9fgvFn3xqh/qNUo1PJ4fgGhCz+vssIvzuAX2qQBpq5/yULhoHeS8Vj8nJFm/&lt;br /&gt;
         tY0+VEBFMIHg/+wxzxEXniPIk5rnlA5muqnx0EQoY8gGUtez5BRW9ZVhtel+cQRN&lt;br /&gt;
         iyJWcbzWjn1If1npyJnYSaW5JpVvZmpYFbSY7puOfYPcGMksFJzA2v5VaYJBE243&lt;br /&gt;
         tE4im9KXtVHgml0zKc37Rq7hV2c6xq0GzriADnsPxbggTvdm4eqtau31ELvmbpiy&lt;br /&gt;
         T/GRCK8S48RlmTNXN42NIzXlezmFs7+i9OX92HsvI4VFhVU1a84b5vYDnvXjEa8d&lt;br /&gt;
         AII4FBHa9ASTr3iDZaF78g7X2Pa4q9Bq/9EC6RcTgK0dbGa7tj8dCbS7Jkwmf/Ns&lt;br /&gt;
         acwWIQ9yWahPwCzDes+CAmRpqoNUZI6DXpWU9SqkqSSBp0sYIa9oCZjO5yDtLnku&lt;br /&gt;
         mEkdI6T/OFdk7n89vmyDfVXFBVqgrSxhy4ngvueLaPeNDiIaMNz+EieSoQDDrcTD&lt;br /&gt;
         rc3RpeQAT76YMlJKCTaisqCc2KdejwUthw7XoOJeQKddveVs4raf23v0qH/vcc61&lt;br /&gt;
         66PoBgeaJyg7dla+mQN+6Yhq8/yBpBdz3Vb+Q3it63HLzkzWK861vK+kyEU+tGED&lt;br /&gt;
         g6v3FXDZtpWvSOynxgyEssCdyKHYE9g8f37BXDoiXnfLi/Qv//1DsVRCEuoj0Ck8&lt;br /&gt;
         7noCN1UUmM+PmXIjuu85dHOU8wjA7VNa96KsbZWuC9XvXrrGSYDXyWpyosJh9/ha&lt;br /&gt;
         iML+P9Yc8zkZW7dQ/Hi9CgwkqHtDEetv1WwhnIzeHenJwVJ0yW61LKHdMMNouEk4&lt;br /&gt;
         5g+QjqeLV0NULpHVsM5ia88aGNlv/3XRDrJiialLcI9EwhKCkc0LF2P+mBpFRZpn&lt;br /&gt;
         C6zfGD/Ak15TH3tptXgxu5loc3uXX5ZV7pzoiOgrKpz0k2XWFXPY4YSK3Awy9DCl&lt;br /&gt;
         LUOPzU/Q9iwpp9MIKdjMpsoGcX4PiCVnQbHfpuQaeMC2xiGZLO6MW0gXFXb6FpZR&lt;br /&gt;
         8F68bCkaoWWq5RNLSyIhvyStsuLeyNmLjGAyENO+Tm4URVv6oio375ddDbh2nSYj&lt;br /&gt;
         DMt71GMH5OPbRPgumOfR0rlWu+hfFskR2CHXUDcWs6Iz9uptxFY1MVmS9z2Ea4xo&lt;br /&gt;
         -----END ENCRYPTED PRIVATE KEY-----&amp;quot;&lt;br /&gt;
         # unset certificate&lt;br /&gt;
         # set certificate &amp;quot;-----BEGIN CERTIFICATE-----&lt;br /&gt;
         MIIDxzCCAq+gAwIBAgIEazUooTANBgkqhkiG9w0BAQUFADCBnTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxEjAQBgNVBAsMCUZvcnRpR2F0ZTEZMBcGA1UEAwwQRm9y&lt;br /&gt;
         dGlHYXRlIFNlcnZlcjEjMCEGCSqGSIb3DQEJARYUc3VwcG9ydEBmb3J0aW5ldC5j&lt;br /&gt;
         b20wHhcNMTQwODExMTUwNzIwWhcNMjQwODExMTUwNzIwWjCBnTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxEjAQBgNVBAsMCUZvcnRpR2F0ZTEZMBcGA1UEAwwQRm9y&lt;br /&gt;
         dGlHYXRlIFNlcnZlcjEjMCEGCSqGSIb3DQEJARYUc3VwcG9ydEBmb3J0aW5ldC5j&lt;br /&gt;
         b20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDvrifnOIq20gB89y+y&lt;br /&gt;
         ZIA3xzHsdx4x3UsElXBgBpI3cDoVfYJ997WIr0+MLvik7XGHyQAwu92dH+l3U2Mj&lt;br /&gt;
         CK7dqkeAIspBx5btS+WTyafWqjF9uKLy3Dp9ukp1opWJ7uBx9jmY/uArPcFL9jAl&lt;br /&gt;
         HlbR5CepqGGxhp70cEmvrsDT/XYVjX+jvqDMUt8O7aqWmuXrraP41LI3xP2FXADG&lt;br /&gt;
         ZvqrszxgU2IVkA38pyj/tokccmBBVn6omPprqAUdlbS89WHBpaeH1ouH6qsW9PSe&lt;br /&gt;
         +ojYKCDDFUE/qnebvT0feeWaMrFDaTNHp2ckTXbhQb8al7uuQ4Yl1OmXRS/ONp4d&lt;br /&gt;
         idz7AgMBAAGjDTALMAkGA1UdEwQCMAAwDQYJKoZIhvcNAQEFBQADggEBACaPr9uc&lt;br /&gt;
         71GNMcV7CkbGqVnT/edZJ1zyYqW/0cUFO++yNUU8IkwUfCw9+VShHSj1qkJbDrHl&lt;br /&gt;
         wxfVpKXg80FFka0mZRGKAspMGvRwluuJWXI2OAuGLzgg8r6LhElvaRr/EYm8QhAI&lt;br /&gt;
         CJm8GVisdqr9W4yBEHr7MxgacLWSdVmCsWjXjMGzMWcl1Q0tvGaiJ4mlZQtyKEOr&lt;br /&gt;
         yYOe1T0O58tYANwPDN+ojrhR1R8WKuBdul7cnh2ZKHHFnTOGBCpY92ZMNZXHCTFP&lt;br /&gt;
         QapfB8TxrVTCewUiKyY4RK79mFAiysEZ9mnP4X5POSejpQS/Ro3oOKKWq+X6njqH&lt;br /&gt;
         IrqxQzTo=&lt;br /&gt;
         -----END CERTIFICATE-----&amp;quot;&lt;br /&gt;
         # unset ike-localid-type&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate ein Certificate &amp;quot;Regenerieren&amp;quot; um ein &amp;quot;Device Spezifisches&amp;quot; Certificate zu erhalten? ===&lt;br /&gt;
&lt;br /&gt;
Wie im nachfolgenden Artikel erklärt wird auf allen FortiGate betrieben mit FortiOS 5.0.x das gleiche Zertifikat benutzt (Per Standard):&lt;br /&gt;
&lt;br /&gt;
        https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-4948&lt;br /&gt;
&lt;br /&gt;
Mit FortiOS 5.2.x wurde dies geändert dh. unter FortiOS 5.2.x wird eine &amp;quot;Device Spezifisches Zertifikat&amp;quot; benutzt und wird dann initialisiert sobald eine spezifische Zertifikats Abhängige Funktion benutzt wird (zB https Zugriff auf das Web Mgmt. Interface):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Standard_Zertifikat_.28Default_CA.29_ist_auf_einer_FortiGate_installiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesen Gründen -um ein Maschinenspezifisches Zertifikat zu erzwingen/generieren- wurde unter FortiOS 5.2.x ein neues Kommando zur Verfügung gestellt um dies &amp;quot;nach einem Upgrade&amp;quot; auszuführen. Das folgende Kommando sollte ausgeführt werden um anhand des Standard Zertifikats ein Maschinenspezfisches Zertifikat zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
&lt;br /&gt;
Nach dem ausführen des Befehls wird das &amp;quot;default-ssl-ca&amp;quot; Re-generiert dh. dies kann über folgende Befehl kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # edit Fortinet_CA_SSLProxy&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte beim Output auf das Datum sprich &amp;quot;Valid from&amp;quot; sowie auf den &amp;quot;Fingerprint&amp;quot; sowie &amp;quot;Serial Num&amp;quot; denn es handelt sich &lt;br /&gt;
             nun um ein &amp;quot;Device Spezifisches&amp;quot; Zertifikat!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Zertifikat umkonvertieren damit ich dieses in die Fortigate importieren kann? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgende Seite lässt sich ein Zertifikat umkonvertieren damit es nachträglich mit dem richtigen Format in die Fortigate importiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        http://www.msxfaq.de/signcrypt/openssl.htm&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten bei einem Import eines Zertifikates auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Zertifikate werden von CA's ausgestellt (Certifcation Authority). Normalerweise werden diese Certificate als PKCS#12 Format ausgeliefert. Das Certifcate das man vom Certifcation Authority erhält beinhaltet den:&lt;br /&gt;
&lt;br /&gt;
        public key (Oeffentliches Zertifikat)&lt;br /&gt;
        private key (Privates Zertifikat)&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Certificate Formate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-46.jpg]]&lt;br /&gt;
&lt;br /&gt;
Je nach Gebrauch müssen diese Certificates umkonvertiert werden um einen erfolgreichen Import zu ermöglichen. Folgender Artikel gibt Auskunft wie so eine Umkonvertierung zu bewerkstelligen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Zertifikat_umkonvertieren_damit_ich_dieses_in_die_Fortigate_importieren_kann.3F]]&lt;br /&gt;
&lt;br /&gt;
Um nun ein Certificate in eine Fortigate zu importieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Muss ein Certificate Request durchgeführt werden kann dies direkt auf die Fortigate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Generate&lt;br /&gt;
        &lt;br /&gt;
        Dieses Certificate-Output wird dann benutzt um dieses auf einem CA (Certificate Authority) signieren zu &lt;br /&gt;
        lassen (gegenzeichnen). Sobald das Certificate signiert ist kann dieses wiederum über folgende Position&lt;br /&gt;
        importiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Import&lt;br /&gt;
&lt;br /&gt;
        Wurde der Certificate-Request '''nicht''' auf der Fortigate erstellt (zB bei Wildcard Certificat *.mydomain.ch)&lt;br /&gt;
        kann dieses nicht auf der Fortigate importiert werden. Solch ein Import kann nur folgendermassen bewerkstelligt&lt;br /&gt;
        werden:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; PKCS#12 File/Cert&lt;br /&gt;
        --&amp;gt; getrenntes .crt und .key File/Cert&lt;br /&gt;
        &lt;br /&gt;
        Es ist bei solchen Imports auf Fortigate empfehlenswert die Variante der getrennten .crt und .key File/Cert zu&lt;br /&gt;
        wählen. Danach können beide Files dh. .crt und .key über folgende Position importiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Import&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Import durchgeführt wurde muss deklariert werden für '''WAS''' dieses Certificate verwendet werden&lt;br /&gt;
        soll. Dies wird über eine Drop-Down-Liste gewählt zB:&lt;br /&gt;
        &lt;br /&gt;
        IPSec&lt;br /&gt;
        SSL VPN&lt;br /&gt;
        etc.&lt;br /&gt;
        &lt;br /&gt;
        Eine Einstellung (v3.0/4.0) muss über Kommandozeile angegeben werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-server-cert [cert-name]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE'''&lt;br /&gt;
        Ist das Zertifikat nicht direkt von der CA, sondern von einem Intermediate Device/CA (Device &lt;br /&gt;
        das ein signiertes Certifcate besitzt von der CA) erstellt worden, wird dieses als '''NICHT''' &lt;br /&gt;
        trusted angeschaut. Eine Variante solch ein Intermediate Certificate dennoch als Trusted zu&lt;br /&gt;
        verifizieren wäre:&lt;br /&gt;
        &lt;br /&gt;
        Import des Intermediate Zertifikat auf der Fortigate als „CA Certificate“&lt;br /&gt;
        &lt;br /&gt;
        Das Intermediate Certificate kann direkt von der CA herunter geladen werden oder es ist im .crt File &lt;br /&gt;
        des eigenen Certificate enthalten. Die .crt-Datei kann einfach mit dem Wordpad geöffnet und der &lt;br /&gt;
        entsprechende Abschnitt in ein eigenes .crt File gespeichert werden:&lt;br /&gt;
        &lt;br /&gt;
        '''Beispiel''':&lt;br /&gt;
        &lt;br /&gt;
        --------------- certificate example ---------------&lt;br /&gt;
        &lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        friendlyName: ALSO Schweiz AG&lt;br /&gt;
        subject=/C=CH/O=ALSO Schweiz AG/CN=*.also.com/emailAddress=info@also.com&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Server Gold CA 2008 - G2&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MII…&lt;br /&gt;
        …&lt;br /&gt;
        …xmQ=&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        subject=/C=CH/O=SwissSign AG/CN=SwissSign Server Gold CA 2008 - G2&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        '''-----BEGIN CERTIFICATE-----'''&lt;br /&gt;
        '''MII…'''&lt;br /&gt;
        '''…'''&lt;br /&gt;
        '''…0qo='''&lt;br /&gt;
        '''-----END CERTIFICATE-----'''&lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        subject=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MII…&lt;br /&gt;
        …&lt;br /&gt;
        …ZfJ&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        &lt;br /&gt;
        --------------- certificate example ---------------&lt;br /&gt;
        &lt;br /&gt;
        In diesem .crt File ist ein Zertifikat für CN=*.also.com zu sehen (erster Abschnitt). Dieses ist &lt;br /&gt;
        signiert worden vom Intermediate   Certificate '''CN=SwissSign Server Gold CA 2008 - G2'''. Der &lt;br /&gt;
        dazugehörige (im Beispiel Fett markiert) Abschnitt muss für unserem Fall in ein .crt File gespeichert &lt;br /&gt;
        werden, welches dann als '''CA-Certificate''' in der Fortigate importiert werden kann. Im letzten &lt;br /&gt;
        Abschnitt in diesem Beispiel ist das CA Certificate '''CN=SwissSign Server Gold CA 2008 - G2'''&lt;br /&gt;
        aufgeführt. Ist das Certificate aufgeführt als &amp;quot;Vertrauenswürdiges Certificate&amp;quot; so muss es nicht&lt;br /&gt;
        hinterlegt resp. importiert werden. Ist dies nicht der Fall muss in die CA auf der Fortigate&lt;br /&gt;
        importiert werden.&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG HINWEIS FUER FORTIMAIL'''&lt;br /&gt;
        Ist das Certificate signiert/gezeichnet worden von einem '''Intermediate Zertifikat''' muss folgendes berücksichtigt werden:&lt;br /&gt;
        &lt;br /&gt;
        Das Intermediate Zertifikat darf '''NICHT''' als '''CA Certificate''' eingelesen werden sofern das&lt;br /&gt;
        .crt File '''NICHT NUR''' das public Certificate selbst sondern die '''GESAMTE''' Certificate Informationen&lt;br /&gt;
        enthält (wie obiges Certifcate Beispiel). Ist dies der Fall gibt Fortimail die gesamten Informationen weiter!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Local Certificate&amp;quot; von einer FortiGate exportieren und in eine andere FortiGate importieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein Hardware Upgrade betreffend einer FortiGate durchgeführt (zB FG-60D auf FG-100D) wird kann durch Manipulation des Backup Files ein Restore auf der neuen FortiGate durchgeführt werden. Durch den Restore anhand des Backup Files wird das &amp;quot;Local Certificate&amp;quot; ebenfalls Wiederhergestellt. Ist jedoch so ein Restore auf der neuen FortiGate nicht möglich muss das &amp;quot;Local Certificate&amp;quot; zuerst auf der alten FortiGate exportiert werden sowie auf der neun importiert. Nachfolgend die Schritt die dazu nötig sind:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgenden Schritte beschreiben den Export des &amp;quot;Private Key&amp;quot;. zu diesem Zweck gehen wir von &lt;br /&gt;
             folgenden Beispiel aus:&lt;br /&gt;
             &lt;br /&gt;
             -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
             Proc-Type: 4,ENCRYPTED&lt;br /&gt;
             DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
             &lt;br /&gt;
             Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
             QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
             &lt;br /&gt;
             [trunkated]&lt;br /&gt;
             &lt;br /&gt;
             bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
             QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
             -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
             '''Alte FortiGate'''&lt;br /&gt;
             &lt;br /&gt;
             1. Führe ein Login durch über Serial Console, Telnet oder SSH.&lt;br /&gt;
             2. Gebe folgenden Befehl ein:&lt;br /&gt;
                &lt;br /&gt;
                # config vpn certificate local&lt;br /&gt;
                # show full&lt;br /&gt;
                &lt;br /&gt;
                Durch diesen Befehl werden all Zertifikate aufgelistet. Der &amp;quot;Private Key&amp;quot; wird in der Auflistung folgendermassen&lt;br /&gt;
                aufgeführt:&lt;br /&gt;
                &lt;br /&gt;
                set private-key &amp;quot;-----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
                Proc-Type: 4,ENCRYPTED&lt;br /&gt;
                DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
                &lt;br /&gt;
                Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                &lt;br /&gt;
                [trunkated]&lt;br /&gt;
                &lt;br /&gt;
                bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                -----END RSA PRIVATE KEY-----&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
                Um den &amp;quot;Private Key&amp;quot; zu sichern muss folgendes in ein Text File (*.txt) gesichert werden (Achte darauf das die Zeichen &amp;quot; &lt;br /&gt;
                nicht enthalten sind):&lt;br /&gt;
                &lt;br /&gt;
                -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
                Proc-Type: 4,ENCRYPTED&lt;br /&gt;
                DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
                &lt;br /&gt;
                Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                &lt;br /&gt;
                [trunkated]&lt;br /&gt;
                &lt;br /&gt;
                bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                -----END RSA PRIVATE KEY-----&lt;br /&gt;
             &lt;br /&gt;
             3. Nun muss für &amp;quot;dieses&amp;quot; Zertifikat ein Passwort gesetzt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
                &lt;br /&gt;
                # config vpn certificate local&lt;br /&gt;
                # get&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Durch &amp;quot;get&amp;quot; werden alle Einträge aufgelistet. Verifizieren den entsprechenden Eintrag und editiere&lt;br /&gt;
                     den entsprechenden Eintrag der unser Zertifikat darstellt:&lt;br /&gt;
                     &lt;br /&gt;
                     # edit [Name des entsprechenden Zertifikates]&lt;br /&gt;
                     # set password [Gebe ein entsprechenes Passwort an]&lt;br /&gt;
                     # end&lt;br /&gt;
             &lt;br /&gt;
             4. Gehe nun auf das Web Mgmt. Interface und führe folgendes durch:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Wird im Web Mgmt. Interfaces die Menüposition &amp;quot;Certificates&amp;quot; nicht angezeigt muss diese unter folgender &lt;br /&gt;
                     Position aktiviert werden:&lt;br /&gt;
                     &lt;br /&gt;
                     System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Certificates&lt;br /&gt;
                     &lt;br /&gt;
                     Danach sollte ein Logout sowie ein erneutes Login durchgeführt werden!&lt;br /&gt;
                &lt;br /&gt;
                 Markiere nun den Eintrag des entsprechenden Zertifikates und wähle &amp;quot;Download&amp;quot;. Nun kann das Zertifikat als &amp;quot;*.cer&amp;quot;&lt;br /&gt;
                 runtergeladen werden.&lt;br /&gt;
&lt;br /&gt;
             '''Neue FortiGate'''&lt;br /&gt;
             &lt;br /&gt;
             1. Ueber das Web Mgmt. Interface auf den neuen FortiGate führe folgendes durch:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
                &lt;br /&gt;
                Wähle im Menü die Position &amp;quot;Import&amp;quot; und danach:&lt;br /&gt;
                &lt;br /&gt;
                Type                       Certificate&lt;br /&gt;
                Certificate file           [Gebe das *.cer File an]&lt;br /&gt;
                Key File                   [Gebe das *.txt File an]&lt;br /&gt;
                Password                   [Gebe das entsprechende Passwort an das gesetzt wurde]&lt;br /&gt;
                &lt;br /&gt;
                Nach dem Import kontrolliere ob das entsprechende Zertifikat unter der folgenden Position erscheint:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
&lt;br /&gt;
=== Wir erstelle ich auf einer Fortigate einen Certificate Request und zeichne diesen im Microsoft root CA? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Certificate, dass auf einer Fortigate erstellt wurde (Certificate Request) innerhalb eines Microsoft root CA (Certificate Authority) zeichnen möchte um diesen nachträglich auf der Fortigate zu importieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Fortiate unterstützt folgende zwei Formate: &amp;quot;DER&amp;quot; und &amp;quot;Base-64&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um den Certificate Requests zu erstellen der nachträglich im &amp;quot;Microsoft Root CA&amp;quot; gegengezeichnet werden kann wähle:&lt;br /&gt;
            &lt;br /&gt;
            '''System &amp;gt; Certificate &amp;gt; Local Certificate &amp;gt; Generate'''&lt;br /&gt;
            &lt;br /&gt;
            Geben nun folgende Angaben an:&lt;br /&gt;
            &lt;br /&gt;
            Certificate Name:     [Name des Certificates]&lt;br /&gt;
            ID Type:              [Host IP / Domain Name (FQDN) / Email Adresse]&lt;br /&gt;
            &lt;br /&gt;
            Organization Unit:    [zB ALSO Schweiz AG]&lt;br /&gt;
            Organization :        [zB Informatik]&lt;br /&gt;
            Locality (City):      [zB Emmen]&lt;br /&gt;
            State/Province:       [zB Luzern]&lt;br /&gt;
            Country/Region:       [zB Schweiz]&lt;br /&gt;
            e-mail:               [zB info@also.com]&lt;br /&gt;
            &lt;br /&gt;
            Key Type              RSA&lt;br /&gt;
            Key Size              2048 Bit&lt;br /&gt;
            &lt;br /&gt;
            Enrollment Method     File Based&lt;br /&gt;
&lt;br /&gt;
Wenn man nun den &amp;quot;OK&amp;quot; Button anklickt wird im Hintergrund der &amp;quot;Requet&amp;quot; erstellt. Sieht man sich die Liste unter folgender Position an so erkennt man das dieser Request auf &amp;quot;Pending&amp;quot; steht. Dies bedeutet, dass dieser Request noch nicht gegengezeichnet ist:&lt;br /&gt;
&lt;br /&gt;
            '''System &amp;gt; Certificate &amp;gt; Local Certificate'''&lt;br /&gt;
&lt;br /&gt;
Nun markiert man diese Zeile und geht oben auf die &amp;quot;Download&amp;quot; Position um den Request runterzuladen. Dabei ist wichtig den Download so runterzuladen damit er in einem File gespeichert wird (.csr). Dieses File -wenn man es sich ansieht (zB Wordpad)- sieht folgendermassen aus (es darf nicht gespeichert werden im Wordpad sonst kann das File unbrauchbar werden):&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-219.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach geht man auf die &amp;quot;Microsoft Certificat Authority&amp;quot; Konsole und führt folgendes aus:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-220.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-221.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-222.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-223.jpg]]&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Dieses File das hier gespeichert wird MUSS auf der Fortigate unter den &amp;quot;Local Certificates&amp;quot; importiert werden,&lt;br /&gt;
                 denn dieses Certificate stellt unser gezeichnetes Certificate dar!&lt;br /&gt;
&lt;br /&gt;
Zurück auf der Fortigate führen wir den Import Vorgang durch:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-224.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-225.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun das Problem das noch besteht ist das der Fortigate Device momemtan kein Root Certificat hat vom &amp;quot;Microsoft root CA&amp;quot;. Dieses muss zuerst aus dem &amp;quot;Certicate Authority&amp;quot; exportiert werden um nachträglich wiederum auf der Fortigate importiert werden. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-226.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-227.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-228.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-229.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle nun eine Verbindung zur Fortigate und importiere das soeben exportierte Certificate:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-230.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Microsoft root CA&amp;quot; muss nun nur noch in den Broswer auf jedem Client/Workstation importiert werden dh. als &amp;quot;Vertrausenwürdiges Stammzertifikat&amp;quot;. Das Certificate ist nun importiert und steht vers. Funktionen zur Verfügung dh. zB kann eine Fortigate Anmeldung des Admin Users (über einen Brosser) über ein Certificate durchgeführt werden. Dafür muss folgender Befehl über CLI abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
            # config system global&lt;br /&gt;
            # set admin-server-cert &amp;quot;Admin_Users&amp;quot;&lt;br /&gt;
            # end&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird muss bei der ersten Verbindung (Browser) das Certifcate (public key) importiert werden dh. in den Container &amp;quot;vertrauenswürdige Stammzertifikate&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie installiere ich für FortiClient für iOS (Apple) ein Zertifikat auf den entsprechenden Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_installiere_ich_f.C3.BCr_FortiClient_f.C3.BCr_iOS_.28Apple.29_ein_Zertifikat_auf_den_entsprechenden_Device.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist im Allgemeinen der Unterschied zwischen &amp;quot;SSL Certificate Inspection&amp;quot; und &amp;quot;Full SSL Inspection&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt im Allgemeinen den technischen Unterschied zwischen &amp;quot;SSL Certificate Inspection&amp;quot; und &amp;quot;Full SSL Inspection&amp;quot;. Dies bedeutet: der Artikel beschreibt nicht im technischen Sinne speziell die Funktion des WebFilters (URL Scan Only&amp;quot; sondern beschreibt im Allgemeinen die Funktion die für alle UTM/Security Profiles zu tragen kommen! Als Hintergrund Information folgendes: Transport Layer Security (TLS) und dessen Vorgänger sowie Secure Sockets Layer (SSL) sind kryptographische Protokolle, um eine sichere Komunikation im Internet zu gewährleisten. Diese kryptographische Protokolle benützen x.509 Zertifikate damit eine asymmetrische Kryptographie für die Authentifizierung ermöglicht wird. Dies bedeutet: Durch diese Authentifizierung wird die Gegenpartei durch einen symmetrischen Schlüssel Authentifiziert resp. erkannt. Dieser symmetrische Schlüssel wird dann verwendet, um Daten zwischen den Parteien zu verschlüsseln. Damit X.509 Zertifikaten angewendet werden können, sind Zertifizierungsstellen und eine öffentliche Schlüssel-Infrastruktur notwendig, um eine Ueberprüfung zwischen den Zertifikaten durchzuführen. Da ein Protokoll entweder mit oder ohne TLS (oder SSL) betrieben werden kann, ist es erforderlich, dass der Client dem Server dies übermittelt resp. eine TLS Verbindung initiert. Eine Möglichkeit des Client dies dem Server mitzuteilen ist ein spezifischer Port zu benützen (zB 443 https). Eine andere Möglichkeit wäre, wenn der Client dem Server dies übermittelt zB auf TLS zu wechseln. Dabei werden Protokoll spezifische Mechanismen benutzt wie zB für TLS den STARTTLS Befehl(SMTP). Durch diesen STARTTLS Befehl übermittelt im SMTP Protokoll der Client dem Server die Absicht auf TLS zu wechseln, um die Komunikation verschlüsselt (TLS) durchzuführen. Sobald dies geschieht, wird durch eine Stateful Verbindung im Zusammenhang mit eine Handshake Verfahren (siehe Punkt 6) und durch vereinbarte Parameter eine verschlüsselte Verbindung zwischen Server und Client etabliert.&lt;br /&gt;
&lt;br /&gt;
        1. Der Client sendet dem Server seine SSL-Versionsnummer, Cipher Einstellungen, Session-spezifische Daten und andere Informationen, &lt;br /&gt;
           die der Server benötigt um mit dem Client eine verschlüsselte Verbindung (SSL) zu etablieren.&lt;br /&gt;
        &lt;br /&gt;
        2. Der Server sendet dem Client ebenfalls seine SSL-Versionsnummer, Cipher Einstellungen, Session-spezifische Daten und andere Informationen,&lt;br /&gt;
           die der Server benötigt um mit dem Client eine verschlüsselte Verbindung (SSL) zu etablieren. Der Server sendet ebenfalls sein eigenes &lt;br /&gt;
           Zertifikat zum Client. Werden durch den Client Server-Resourcen angefragt, die eine Authentifizierung des Client Voraussetzen, fordert &lt;br /&gt;
           der Server ebenfalls für die Authentifizierung das Zertifikat des CLient an.&lt;br /&gt;
        &lt;br /&gt;
        3. Der Client verwendet die Informationen die vom Server gesendet wurden, um die Server-Authentifizierung durchzuführen zB im Fall eines &lt;br /&gt;
           Web-Browsers wird eine Verbindung zu einem Web-Server etabliert. Der Browser prüft, ob der Name des empfangene Zertifikat gleich dem &lt;br /&gt;
           Namen des Servers ist (Fully Qulified Domain Name), der Aussteller des Zerfikates eine annerkannte Zertifizierungsstelle ist (Trusted CA; &lt;br /&gt;
           Certificate Authority), das Zerfikat noch gültig ist resp. nicht abgelaufen ist (Datum) und ob es nicht Wiederrufen (revoked) wurde &lt;br /&gt;
           (siehe Punkt 7). Wenn der Server durch diese Informationen nicht Authentifiziert werden kann, wird der Benutzer von dem Problem gewarnt &lt;br /&gt;
           und darüber informiert, dass eine verschlüsselte und authentifizierte Verbindung nicht hergestellt werden kann (Browser Meldung). Wenn &lt;br /&gt;
           der Server erfolgreich authentifiziert wird, geht der Client zum nächsten Schritt.&lt;br /&gt;
        &lt;br /&gt;
        4. Mit allen bisher im Handshake erzeugten Daten zwischen Client und Server -abhängig von den Cipher Einstellungen-, sendet der Client &lt;br /&gt;
           seinen erstellten &amp;quot;pre-master key&amp;quot; für die verschlüsselte Verbindung dem Server, der verschlüsselt wurde anhand des &amp;quot;public key&amp;quot; des &lt;br /&gt;
           Servers (Zertifikat des Servers).&lt;br /&gt;
        &lt;br /&gt;
        5. Wenn der Server zum Client eine Authentifizierung Anfrage sendet (Optional im Handshake), signiert der Client Daten die Einzigartig sind &lt;br /&gt;
           innerhalb des Handshake's und beiden bekannt sind dh. Client und Server. In so einem Fall sendet der Client zum Server beides dh. das &lt;br /&gt;
           einzigartige signierte Datenpacket und sein eigenes Zertifikat sowie den erstellten und verschlüsselten &amp;quot;pre-master key&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        6. Wenn der Server eine Client-Authentifizierung angefordert hat, versucht der Server den Client anhand der übermittelten Daten zu Authentifizieren. &lt;br /&gt;
           Wenn der Client nicht Authentifiziert  werden kann, endet die Sitzung. Wenn der Client erfolgreich authentifiziert wird, verwendet der Server &lt;br /&gt;
           seinen &amp;quot;private key&amp;quot; um den &amp;quot;pre-master&amp;quot; key des Client zu entschlüsseln und führt einige Schritte durch um den &amp;quot;master key&amp;quot; zu generieren. &lt;br /&gt;
           Diese Schritte führt der Client ebenfalls durch und benützt dabei den &amp;quot;pre-master&amp;quot; key.&lt;br /&gt;
        &lt;br /&gt;
        7. Beide dh. der Client und der Master benützen den &amp;quot;master key&amp;quot; um den &amp;quot;session key&amp;quot; zu erstellen/generieren. Dieser &amp;quot;session key&amp;quot; ist ein &lt;br /&gt;
           &amp;quot;symmetrischer key&amp;quot; der benutzt wird um die Informationen in der SSL Session zu ver-/entschlüsseln sowie die Integrität zu überprüfen. &lt;br /&gt;
        &lt;br /&gt;
        8. Der Client sendet eine Nachricht zum Server, dass dessen Informationen für zukünftige Uebermittlungen anhand des &amp;quot;session key&amp;quot; verschlüsselt &lt;br /&gt;
           werden. Danach sendet der Client eine getrennte verschlüsselte Meldung, dass der Handshake abgeschlossen ist.&lt;br /&gt;
        &lt;br /&gt;
        9. Der Server sendet ebenfalls eine Nachricht an den Client, dass zukünftige Information Uebermittlungen anhand des &amp;quot;session key&amp;quot; verschlüsselt &lt;br /&gt;
           werden. Danach sendet der Server ebenfalls einen getrennte verschlüsselte Meldung, dass der Handshake abgeschlossen ist.&lt;br /&gt;
        &lt;br /&gt;
       10. Der SSL Handshake ist nun abgeschlossen und die Session beginnt. Der Client/Server benützen nun beide den &amp;quot;session key&amp;quot; um die Daten bei der&lt;br /&gt;
           Uebertragen zu ent-/verschlüsseln sowie die Datenintegrität zu überprüfen.&lt;br /&gt;
&lt;br /&gt;
           '''SSL Certificate Inspection:'''&lt;br /&gt;
           Wenn nun eine &amp;quot;SSL Certificat Inspection&amp;quot; auf einer FortiGate benützt wird so wird der SSL Handshake nicht beeinflusst jedoch liest die &lt;br /&gt;
           FortiGate das SNI Feld des Zertifikates aus. Das SNI Feld ist ist eine TLS Erweiterung und beinhaltet die komplette URL die aufgerufen&lt;br /&gt;
           wird. Dies wird von den meisten modernen Browsern unterstützt sofern TLS benutzt wird. Wenn jedoch dies durch den Browser nicht unterstützt&lt;br /&gt;
           wird liest die FortiGate den &amp;quot;CN&amp;quot; (Common Name) des Zertifikates mit. Der &amp;quot;CN&amp;quot; Teil beinhaltet im normal Fall einen Teil der URL dh. zB &lt;br /&gt;
           den FQDN (Fully Qualified Domain Name). Dieser &amp;quot;CN&amp;quot; wird herangenommen um das WebFiltering durchzuführen resp. die Kategorisierung. Dies &lt;br /&gt;
           bedeutet: Durch eine &amp;quot;SSL Certificate Inspection&amp;quot; wird nur das SNI Feld ausgelsen oder der &amp;quot;CN&amp;quot; und die FortiGate ist nicht fähig in den &lt;br /&gt;
           TLS/SSL Inhalt reinzuschauen und somit Daten und dessen Inhalt zu verifizieren/auszulesen (Keine Full SSL Inspection). &lt;br /&gt;
           &lt;br /&gt;
           '''Full SSL Inspection:'''&lt;br /&gt;
           Wenn dies Art der Inspection verwendet wird, übernimmt die FortiGate den Part des Servers (Man of the middle) resp. simuliert den Server &lt;br /&gt;
           selber. Den Client Part übernimmt ebenfalls die FortiGate selber nicht der Client resp. Workstation. In dieser Konstellation ist klar das &lt;br /&gt;
           der SSL/TLS Handshake unterbrochen wird und die FortiGate ist erforderlich um ein Zertifikat zur Verfügung zu stellen, dass durch den Client &lt;br /&gt;
           resp. durch die URL angefordert wird. Da die FortiGate zwischen den effektiven Client Server steht (man of the middle), muss der FortiGate &lt;br /&gt;
           Device dieses Zertifikat zur Verfügung stellen, um einen korrekten Handshake durchzuführen. Dieses Zertifikat wird durch die FortiGate selber &lt;br /&gt;
           signiert. Da die FortiGate kein anerkannte Zertifizierungsstellen erkennen kann (Trusted Certificate Authority), um dieses zu signieren, wird &lt;br /&gt;
           eine Warnmeldung an den Client ausgegeben die besagt, dass der Unterzeichner des Zertifikates keiner anerkannten Zertifizierungs Stelle &lt;br /&gt;
           entspricht. Bei Verwendung dieser Inspection fließt der Traffic von dem Server zur FortiGate verschlüsselt und von der FortiGate an den Client &lt;br /&gt;
           ebenfalls verschlüsselt. Der einzige Teil in der Traffic unverschlüsselt ist, wäre auf der FortiGate selber. Dadurch wird es der FortiGate &lt;br /&gt;
           ermöglicht in die Daten (Inspection) reinzuschauen und UTM/Security Profiles im Full SSL Inspection Mode (nicht nur WebFilter wie SSL &lt;br /&gt;
           Certificate Inspection) anzuwenden wie Antivirus, WebFilter etc. Um dies zu ermöglichen muss das &amp;quot;SSL_Proxy_Inspection Zertifikat&amp;quot; auf der &lt;br /&gt;
           Workstation/Client importiert werden als &amp;quot;Vertrauenswürdige Stammzertifikate&amp;quot; (Trusted Authority). Nur so kann verhindert werden, dass keine &lt;br /&gt;
           entsprechende Zertifikatsmeldung auf der Workstation/Client erscheint sowie das Zertifikat als &amp;quot;Vertrauenswürdiges Stammzertifikat&amp;quot; erkannt &lt;br /&gt;
           wird und somit keine Warnmeldung erscheint.&lt;br /&gt;
&lt;br /&gt;
           '''Fazit'''&lt;br /&gt;
           Möchte man &amp;quot;alle&amp;quot; UTM/Security Profiles im Full SSL Inspection benutzen, muss ein entsprechendes Zertifikat auf dem Client als &lt;br /&gt;
           &amp;quot;Vertrauenswürdiges Stammzertifikat&amp;quot; importiert werden. Dabei ist zu berücksichtigen, dass einige Browser nicht auf das auf dem &lt;br /&gt;
           Betriebssystem zur Verfügung stehenden Repositories der &amp;quot;Vertrauenswürdigen Stammzertifikate&amp;quot; zurück greiffen sondern Ihre eigenen &lt;br /&gt;
           Repositories benutzen.&lt;br /&gt;
           &lt;br /&gt;
           Wenn man &amp;quot;nur&amp;quot; WebFiltering im SSL benutzen möchte kann eine SSL Certificat Inspection durchgeführt werden was &amp;quot;kein&amp;quot; Zertifikat &lt;br /&gt;
           auf der Workstation/Client benötigt. Alle anderen UTM/Security Profiles haben im SSL Certificat Inspection keine Auswirkungen resp. &lt;br /&gt;
           können nicht genutzt werden da eine Full Inspection Möglichkeit fehlt.&lt;br /&gt;
&lt;br /&gt;
Nachfolgenden Links geben weitere Informationen betreffend diesem Thema im Zusammenhamg mit Zerfifikaten sowie Inspectio Mode und URL Scan Only (Certicate Inspection):&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]]&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_.22Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.22_ohne_.22Deep_Inspection.22_konfiguriert.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit &amp;quot;Root CA&amp;quot; Zertifikate manuell aus dem Internet runterzuladen und auf eine FortiGate zu importieren? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.0 sowie 5.2 kontrolliert eine FortiGate betreffend Zertifikate ausschliesslich den CN (Common Name) sowie das Datum eines Zertifikates. Die effektive Kontrolle der Zertifikate selber anhand der &amp;quot;Root CA&amp;quot; sowie wie diese zB im Internet Explorer anhand des Containers &amp;quot;Stammzertifikate&amp;quot; durchgeführt wird ist nicht möglich da eine FortiGate über keine Liste der &amp;quot;Root CA&amp;quot; verfügt. Da würde es &amp;quot;theoretischerweise&amp;quot; naheliegen diese Liste der &amp;quot;Root CA's&amp;quot; selber zu importieren. Dies ist &amp;quot;theoretischerweise&amp;quot; auch möglich ist jedoch ein manueller Vorgang und im effektiven Sinne nicht praktikable da diese Liste immer &amp;quot;up-to-date&amp;quot; gehalten werden müsste. Ebenso müsste die Liste für andere &amp;quot;CA's&amp;quot; ebenso unterhalten werden dh. bei zB Unternehmen die Ihre eigene &amp;quot;CA&amp;quot; propagieren. Aus diesem Grund ist die das importieren der &amp;quot;Root CA&amp;quot; auf einer FortiGate ein theoretischer Lösungsansatz jedoch aus unserer Sicht nicht praktikable da aus administrativer Sicht zu intensiv. Der nachfolgende Artikel beschreibt und zeigt wie die Liste der &amp;quot;Root CA&amp;quot; manuell aus dem Internet (Mozilla CA Tree) heruntergelade werden kann sowie diese in auf eine FortiGate importiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische#Gibt_es_eine_M.C3.B6glichkeit_.22Root_CA.22_Zertifikate_manuell_aus_dem_Internet_runterzuladen.3F]]&lt;br /&gt;
&lt;br /&gt;
== User / Gruppen ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist die maximal Länger eines Passwortes für eine User Authentication? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 war die maximal Länge eines Passwortes für eine User Authentication in den verschiedenen Funktionen unterschiedlich. Ab FortiOS 5.2 wurde dies vereinheitlich dh. Jede Authentifizierung im Zusammenhang mit einem User ist die maximale Länge des Passwortes:&lt;br /&gt;
&lt;br /&gt;
         128 Zeichen&lt;br /&gt;
&lt;br /&gt;
Die Authentifizierung im Zusammenhang mit einem User ist so zu verstehen, dass zB für eine User Authentifizierung über LDAP ebenfalls unter FortiOS 5.2 die max. Länge von 128 Zeichen gilt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Authentication ein &amp;quot;debug&amp;quot; ausführen um ein Troubleshooting durchzuführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für diverse Funktionen auf einer FortiGate eine Authentifizierung konfiguriert wird und nachträglich bei Problemen ein &amp;quot;debug&amp;quot; ausgeführt werden soll, kann dies über den &amp;quot;FortiGate None-Blocking Auth Deamnon&amp;quot; durchgeführt werden. Diese wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon &amp;quot;fnbamd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application fnbamd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das das Passwort des User &amp;quot;admin&amp;quot; (Administrator) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;admin&amp;quot; Passwort kann innerhalb des &amp;quot;Dashboards&amp;quot; unter folgenden Position geändert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-16.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Passwort kann auch über die &amp;quot;Administratoren&amp;quot; Position geändert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-17.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man das Passwort des User's admin über Kommandozeile ändern muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Setze ein neues Passwort]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für den User &amp;quot;admin&amp;quot; den Management Zugriff und was muss ich dabei berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; der per Standard existiert ist eine Administrator der über ein Profile &amp;quot;super_admin&amp;quot; (Volle Rechte) verfügt. Dieser User &amp;quot;admin&amp;quot; kann grundsätzlich auch gelöscht werden und mit einem neuen Administrator ersetzt werden basierend auf dem Profile &amp;quot;super_admin&amp;quot;. Dies wird jedoch nicht empfohlen. Die Profile für die Administratoren können anhand neu angelegter Profile unter folgender Position erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
In einem Profile können vers. Funktionen im &amp;quot;Read Only, Read-Write sowie auf None&amp;quot; gesetzt werden und somit eingeschränkt werden. Weitere Einschränkungen in den einzelnen Funktionen die zur Verfügung stehen sind nicht möglich und stehen auch nicht auf Kommandozeile zur Verfügung. Wenn dies gewünscht wird muss ein FortiManager eingesetzt werden denn dieser ist Mandantenfähig. Ein zusätzlicher Administrator kann unter folgender Position erstellt werden und bei der Erstellung kann das entsprechende Profile dem Administrator hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
&lt;br /&gt;
Um den Zugriff für die Administratoren auf die FortiGate sei es per HTTPS, PING, HTTP, SSH zu gewährleisten muss auf einem entsprechenden Interface der nötige Service aktiviert werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface zB &amp;quot;internal&amp;quot;] &amp;gt; Administrative Access &amp;gt; [Aktiviere den entsprechenden Service]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dabei ist folgendes zu berücksichtigen: Im Hintergrund wird eine entsprechende &amp;quot;Local-In&amp;quot; Policy implementiert (Automatisch) die den Zugriff für &lt;br /&gt;
             den entsprechenden Service &amp;quot;aus dem Segment&amp;quot; erlaubt. Dies bedeutet: Würde man HTTP auf dem Interface &amp;quot;internal&amp;quot; aktiviert würde folgende Rule&lt;br /&gt;
             Automatisch im Hintergrund implementiert werden:&lt;br /&gt;
             &lt;br /&gt;
             Source       [IP Range/Segment Interface oder &amp;quot;Trusted Host 1-3 ACL Administrator&amp;quot;]&lt;br /&gt;
             Destination  [IP des Interface]&lt;br /&gt;
             Service      [HTTP]&lt;br /&gt;
             User         [Administrator mit entsprechenden Rechte]&lt;br /&gt;
             Action       [Allow]&lt;br /&gt;
&lt;br /&gt;
Diese Policy kann eingsehen werden unter folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        Policy / Policy Objects &amp;gt; Policy &amp;gt; Local In &amp;gt; Administrative Access&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Leider ist diese &amp;quot;Local In&amp;quot; Policy nicht sehr Transparent dh. es wird unter &amp;quot;Administrative Access&amp;quot; nicht detailliert angezeigt WAS &lt;br /&gt;
             Implementiert wurde. Dies bedeutet die &amp;quot;Trusted Host 1-3&amp;quot; für Administratoren werden nicht abgebildet!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator zB User &amp;quot;admin&amp;quot; mit &amp;quot;Trusted Host 1-3&amp;quot; versehen wird werden die aktivierten Services ebenfalls auf diese &amp;quot;Trusted Host 1-3&amp;quot; beschränkt. Dies bedeutet würde man auf Interface &amp;quot;wan1&amp;quot; HTTPS und PING aktivieren und den User &amp;quot;admin&amp;quot; beschränken auf eine bestimmte Public IP würde ein Login auf HTTPS sowie ein PING nur noch von dieser Source möglich sein. &amp;quot;Trusted Host 1-3&amp;quot; werden innerhalb eines Administrators und folgender Position definiert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; [Aktiviere &amp;quot;Restrict this Administrator Login from Trusted Hosts Only&amp;quot;] &amp;gt; [Definiere &amp;quot;Trusted Host&amp;quot; IP Range]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration auf Kommandozeile durchgeführt werden möchte ist folgendes durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        '''Aktivieren eines Service auf einem Interface'''&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set allowaccess [http | https | ping | ssh | telnet]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Hinzufügen von &amp;quot;Trusted Host&amp;quot; für einen Administrator'''&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # set trusthost1 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost2 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost3 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost4 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost5 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost6 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost7 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost8 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost9 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost10 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' IM Web Mgmt. Interface sind die &amp;quot;trusthost&amp;quot; Einträge limitiert für FortiOS 5.0.x dh. auf 3. Ab FortiOS 5.2.x max 10 Einträge&lt;br /&gt;
             zur Verfügung. Auf Kommandozeile stehen für FortiOS 5.0.x sowie 5.2.x max. 10 Einträge zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
=== Wenn das Passwort des User's &amp;quot;admin&amp;quot; (Administrator) nicht mehr bekannt ist wo kann ich dieses zurücksetzen/neu setzen? ===&lt;br /&gt;
&lt;br /&gt;
Als Grundvorraussetzung muss die '''Serien Nummer''' der Fortigate bekannt sein, denn diese wird benötigt um sich als User '''maintainer''' einzuloggen. Zugleich ist dieser Vorgang nur anhand einer Seriellen Verbindung möglich: &lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Erstelle eine Serielle Console.&lt;br /&gt;
           &lt;br /&gt;
           8 bits &lt;br /&gt;
           no parity &lt;br /&gt;
           1 stop bit &lt;br /&gt;
           9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
           Flow Control = None &lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Weitere Informationen betreffend RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
           &lt;br /&gt;
                FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Schalte den Device aus und ein oder starte diesen neu.&lt;br /&gt;
        -&amp;gt; Sobald der Login erscheint gebe ein:&lt;br /&gt;
        &lt;br /&gt;
        User     = 	maintainer&lt;br /&gt;
        Password = 	bcpbFGT[Serien Nummer ohne Produktbezeichnung &amp;quot;FGT&amp;quot; dh. zB 60C4613015338]&lt;br /&gt;
        Welcome!&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Neues Passwort]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Vorgang im Ganzen dh. das Einloggen anhand des Users &amp;quot;maintainer&amp;quot; steht nach dem ersten&lt;br /&gt;
             erscheinen des regulären &amp;quot;login's&amp;quot; 2 Minuten zur Verfügung (auf einigen Devices nur 14 Sekunden) dh. &lt;br /&gt;
             wird innerhalb dieser 2 Minuten der User &amp;quot;maintainer&amp;quot; nicht benutzt für das Einloggen so deaktiviert &lt;br /&gt;
             sich dieser Funktion dh. muss diese wiederum genutzt werden so muss erneut ein Neustart ausgeführt &lt;br /&gt;
             werden! Dieser Vorgang dh. das Zurücksetzen des Superadmin Passwort ist für alle Geräte von Fortinet &lt;br /&gt;
             durchzuführen. Für das Passwort des Users &amp;quot;maintainer gilt:&lt;br /&gt;
             &lt;br /&gt;
             bcpb[Fortinet Produkt Bezeichnung zB FortiGate &amp;quot;FGT&amp;quot; oder FortiWifi &amp;quot;FWF&amp;quot;][Serien Nummer ohne Produktbezeichnung]&lt;br /&gt;
        &lt;br /&gt;
        Möchten man die &amp;quot;Funktion&amp;quot; des &amp;quot;maintainer&amp;quot; deaktivieren dh. keine Möglichkeit geben diesen zu benutzen so kann&lt;br /&gt;
        dies folgendermassen durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-maintainer disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Anstelle des &amp;quot;maintainer&amp;quot; -der nur benutzt werden kann über die lokale Consolen- kann auch der Consolen Port komplett&lt;br /&gt;
        deaktiviert werden. Nähere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_eine_Fortigate_auf_.22Factory_Defaults.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat im Juli 2013 ein Dokument unter &amp;quot;SysAdmin's Notebook&amp;quot; released das diesen Vorgang ebenfalls beschreibt/zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Resetting_a_lost_admin_password.pdf]]   (Resetting a lost admin password)&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Timeout für ein Login komplett ausschalten? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard für eine FortiGate ein &amp;quot;Login Recording&amp;quot; durch dh. sobald ein Login durcheführt wird setzt ein Counter ein und zeichnet diesen Login auf. Sobald betreffend diesem Login ein &amp;quot;Timeout&amp;quot; erreicht wird so wird ein &amp;quot;Logout&amp;quot; durchgeführt. Unter FortiOS 5.0 ist das standard Verhalten einer FortiGate und kann -ausser ein Timeout zu setzen- nicht manipuliert werden. Unter FortiOS 5.2 kann das &amp;quot;Login Recording&amp;quot; komplett deaktiviert werden mit folgender globalen Option:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set login-timestamp disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um unter FortiOS 5.0 die verschiedenen &amp;quot;Timeout's&amp;quot; zu setzen siehe nachfolgende Links:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welches_Timeout_gilt_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_und_wo_manipuliere_ich_Dieses.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit nicht erfolgreiche Admin Login's aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Login's des Admin's werden im Hintergrund aufgezeichnet/geloggt. Ueber Gui sieht man diese Login's der Admins sei es erfolgreich oder nicht über die &amp;quot;Alert Message Console&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Alert Message Console&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2.1 steht ebenfalls in der CLI folgendes Kommando zur Verfügung das &amp;quot;nicht erfolgreiche&amp;quot; Login's der Admin's auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug admin error-log &lt;br /&gt;
        The recent admin user failed login details:&lt;br /&gt;
        error code      :       -102&lt;br /&gt;
        method          :       ssh&lt;br /&gt;
        login name      :       admin&lt;br /&gt;
        cmdb name       :       admin&lt;br /&gt;
        login vdom      :       root&lt;br /&gt;
        current vdom    :       root&lt;br /&gt;
        override vdom   :       null&lt;br /&gt;
        login profile   :       super_admin&lt;br /&gt;
        override profile:       null&lt;br /&gt;
        login time      :       2014-09-22 10:43:19&lt;br /&gt;
&lt;br /&gt;
=== Welches Timeout gilt für den User &amp;quot;admin&amp;quot; (Administrator) und wo manipuliere ich Dieses? ===&lt;br /&gt;
&lt;br /&gt;
Für den Administrator gilt 5 Minuten als Timeout. Dieses wird über folgenden Menüpunkt manipuliert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-24.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ueber die Kommandozeile wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimeout [Timeout Minutes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn das Timeout für den Administrator betreffend SSH angepasst werden soll siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_das_Timeout_f.C3.BCr_SSH.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Timeout kann unter FortiOS 5.2 auch komplett ausgeschaltet werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für den User &amp;quot;admin&amp;quot; (Administrator) eine Public Key Authentication? ===&lt;br /&gt;
&lt;br /&gt;
Logge dich als User &amp;quot;root&amp;quot; auf dem System ein auf dem der Zugriff auf die FortiGate erfolgen soll. In unserem Beispiel wäre dies ein CentOS basierendes System. Nach dem Einloggen wechsle in das Root Verzeichnis des User's &amp;quot;root&amp;quot;. In unserem Beispiel wäre dies &amp;quot;/root&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # cd /root&lt;br /&gt;
        # pwd&lt;br /&gt;
        /root&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Public Key Authentication&amp;quot; Informationen werden im User &amp;quot;root&amp;quot; Verzeichnis im Verzeichnis &amp;quot;/root/.ssh&amp;quot; abgelegt. Erstelle dieses Verzeichnis und vergebe die entsprechenden Rechte:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /root/.ssh&lt;br /&gt;
        # chmod 700 /root/.ssh&lt;br /&gt;
        # chown root:root /root/.ssh&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt erstellen wir für die Public Key Authentication eine &amp;quot;privat&amp;quot; sowie einen &amp;quot;public&amp;quot; Key. Diese sind voneinander abhängig dh. der &amp;quot;public&amp;quot; Key basiert auf dem &amp;quot;privat&amp;quot; Key:&lt;br /&gt;
&lt;br /&gt;
        # which ssh-keygen&lt;br /&gt;
        /usr/bin/ssh-keygen&lt;br /&gt;
        &lt;br /&gt;
        # ssh-keygen -t rsa -f /root/.ssh/id_rsa &lt;br /&gt;
        Generating public/private rsa key pair.&lt;br /&gt;
        Enter passphrase (empty for no passphrase): &lt;br /&gt;
        Enter same passphrase again: &lt;br /&gt;
        Your identification has been saved in /root/.ssh/id_rsa.&lt;br /&gt;
        Your public key has been saved in /root/.ssh/id_rsa.pub.&lt;br /&gt;
        The key fingerprint is:&lt;br /&gt;
        2b:cf:8d:7f:51:cb:5b:d4:77:13:d4:79:93:ab:da:63 root@mydomain.local.intra&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Gebe keine &amp;quot;passphrase&amp;quot; ein sondern einfach &amp;quot;Enter&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nach der erfolgreichen Generierung haben wir folgende Keys:&lt;br /&gt;
&lt;br /&gt;
        # ls -la /root/.ssh/*&lt;br /&gt;
        -rw------- 1 root root 1675 Dec  9 13:07 /root/.ssh/id_rsa&lt;br /&gt;
        -rw-r--r-- 1 root root  408 Dec  9 13:07 /root/.ssh/id_rsa.pub&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;id_rsa&amp;quot; stellt den &amp;quot;privat&amp;quot; Key dar und MUSS umbedingt geschützt werden dh. vergebeentsprechende Rechte:&lt;br /&gt;
&lt;br /&gt;
        # chmod 600 /root/.ssh/id_rsa&lt;br /&gt;
&lt;br /&gt;
Der Public Key muss nun auf der FortiGate konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
           &lt;br /&gt;
        # more /root/.ssh/id_rsa.pub&lt;br /&gt;
        ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&lt;br /&gt;
           &lt;br /&gt;
        '''NOTE''' der &amp;quot;ssh-rsa&amp;quot; Key ist &amp;quot;eine&amp;quot; Zeile dh. achte darauf wenn die Information für &amp;quot;key-value&amp;quot;&lt;br /&gt;
             im nächste Schritt auf der FortiGate konfiguriert wird!&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;[key-type] [key-value]&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
           &lt;br /&gt;
        Für unseres Beispiel würde das folgendes bedeuten:&lt;br /&gt;
           &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun ist alles bereit dh. vom Linux System aus kann nun ein Test durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # ssh admin@mydomain.local.intra&lt;br /&gt;
        The authenticity of host 'mydomian.local.intra (mydomain.local.intra)' can't be established.&lt;br /&gt;
        RSA key fingerprint is 71:cb:81:d8:2d:e0:09:82:0a:c1:e9:28:10:05:ad:35.&lt;br /&gt;
        Are you sure you want to continue connecting (yes/no)? yes&lt;br /&gt;
        Warning: Permanently added 'mydomain.local.intra' (RSA) to the list of known hosts.&lt;br /&gt;
        #&lt;br /&gt;
           &lt;br /&gt;
        '''NOTE''' Die Frage nach dem spezifischen Host der unsere FortiGate erscheint &lt;br /&gt;
             nur einmal zu Beginn der ersten Verbindung! Bei der zweiten Verbindung&lt;br /&gt;
             erscheint diese Frage nicht mehr. Der Host auf dem zugegriffen wird dh.&lt;br /&gt;
             unsere FortiGate wird mit dessen Hostnamen und/oder IP im folgenden File&lt;br /&gt;
             abgelegt:&lt;br /&gt;
                &lt;br /&gt;
        # cat /root/.ssh/known_hosts&lt;br /&gt;
        mydomain.local.intra ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQDrSes+GhiRczY3D/X+AzEHp8X+esH017S4VeqFs4yaGh8rbyUb/iGIoeixqJkB3B1YxLlQ7jc5kgHXspoDl5XN2uoUjd65mBpXZ61/cezNZR+YFmCKCsozHsNjO+LZsvfgXmW03tdX6lL53MzGZdYrW7AOzI2SOJXE7kDANMh5xQ==&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wechselt der Name resp. die IP des Hosts muss der entsprechende Eintrag im&lt;br /&gt;
             File &amp;quot;known_hosts&amp;quot; gelöscht werden ansonsten wird der Zugriff verweigert!&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum SSH Zugriff kann SCP für den Admin auf der FortiGate aktiviert werden. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den Zugang zu tesen benutze vom Linux System aus folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # scp admin@mydomain.local.intra:sys_config /root/&lt;br /&gt;
        sys_config                                                                   100%  104KB  20.7KB/s   00:05    &lt;br /&gt;
        # ls -la /root/sys_config&lt;br /&gt;
        -rw-------  1 root root 106032 Dec  9 13:31 sys_config&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang kann nun benutzt werden um auf dem Linux ein autom. Backup der FortiGate zu erstellen! Dies kann zB anhand eines &amp;quot;crontab&amp;quot; Eintrages konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # crontab -e&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab -------------- &lt;br /&gt;
       &lt;br /&gt;
        30 3 * * 0 scp admin@mydomain.local.intra:sys_config /root/$(date +%Y%m%d)-sys_config&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab --------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Cron Eintrag hat folgende Bedeutung und Aufbau:&lt;br /&gt;
        &lt;br /&gt;
        * * * * *	[Path to script or command]&lt;br /&gt;
        &lt;br /&gt;
        *                Minuten (0-59)&lt;br /&gt;
          *              Stunden (0-23)&lt;br /&gt;
            *            TagDesMonats (1-31)&lt;br /&gt;
              *          Monat des Jahres (1-12)&lt;br /&gt;
                *        TagDerWoche (0-6 with 0=Sunday)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den User &amp;quot;admin&amp;quot; (Administrator) zusätzlich zum SSH SCP aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion SSH wird über folgende Positon aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; [Aktiviere SSH]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration umfasst auschliesslich SSH (per Standard auf Port 22) und nicht SCP. Möchte man SCP für den Administrator zusätzlich zu SSH freischalten führe auf der Kommandozeile folgendes durch:&lt;br /&gt;
 &lt;br /&gt;
        # config system global &lt;br /&gt;
        # set admin-scp enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für den User &amp;quot;admin&amp;quot; (Administrator) das Timeout für SSH? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard gilt für den Administrator bezüglich SSH Timeout 2 Minuten (120 seconds). Um dieses Timeout anzupassen benutze folgenden Befehl auf der Console:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-ssh-grace-time [Angaben der Sekunden von 0 - 3600]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine User &amp;quot;admin&amp;quot; (Administrator) für HTTPS eine bestimmte TLS Version zB 1.0 deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 gibt es unter den &amp;quot;config system global&amp;quot; eine Konfigurationsmöglichkeit um die benutzten TLS Versionen für den Web Mgmt. Zugriff über &amp;quot;https&amp;quot; zu definieren. Folgender Befehl steht zur Verfügung (Pers Standard ist TLS 1.1 sowie 1.2 aktiviert):&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-ssl-versions [sslv3 | tlsv1-0 | tlsv1-1 | tlsv1-2]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die aktiven Version dh. TLS Versionen können einfach überprüft werden sowie die benutzen &amp;quot;DH&amp;quot; Parameter. Dafür kann ein kleines Script installiert werden das über einen Linux Server ausgeführt werden kann. Kopiere den Inhalt des Files &amp;quot;Cipherscan.txt&amp;quot; in ein File auf dem Linux Server dh. zB:&lt;br /&gt;
&lt;br /&gt;
       # mkdir /opt/scripts&lt;br /&gt;
       # vi /opt/scripts/cipherscan&lt;br /&gt;
       # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
       # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Cipherscan.txt]]&lt;br /&gt;
       &lt;br /&gt;
        '''NOTE''' Weitere Scripte auf für Windows und Anweisung siehe Link https://github.com/jvehent/cipherscan. Eine&lt;br /&gt;
             andere Möglichkeit einen Scan durchzuführen ist folgender Link zu benutzen:&lt;br /&gt;
             &lt;br /&gt;
             https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Danach kann auf dem Linux ein Scan durchgeführt werden auf den Mgmt. Port der FortiGate sprich zB auf das LAN Interface. Der Port auf dem LAN Interface resp. HTTPS muss aktiviert sein. Wenn der Mgmt. Port nicht über Standard HTTPS 443 konfiguriert wurde muss der Port dem Script durch folgendes Kommando mitgegeben werden:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
       custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
       .................................&lt;br /&gt;
       Target: 198.18.0.1:8443&lt;br /&gt;
       &lt;br /&gt;
       prio  ciphersuite                  protocols        pfs                      curves&lt;br /&gt;
       1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       2     ECDHE-RSA-AES256-SHA384      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       3     ECDHE-RSA-AES256-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2          DH,1024bits              None&lt;br /&gt;
       5     DHE-RSA-AES256-SHA256        TLSv1.2          DH,1024bits              None&lt;br /&gt;
       6     DHE-RSA-AES256-SHA           TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       7     DHE-RSA-CAMELLIA256-SHA      TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       8     AES256-GCM-SHA384            TLSv1.2          None                     None&lt;br /&gt;
       9     AES256-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       10    AES256-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       11    CAMELLIA256-SHA              TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       13    ECDHE-RSA-AES128-SHA256      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       14    ECDHE-RSA-AES128-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2          DH,1024bits              None&lt;br /&gt;
       16    DHE-RSA-AES128-SHA256        TLSv1.2          DH,1024bits              None&lt;br /&gt;
       17    DHE-RSA-AES128-SHA           TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       18    ECDHE-RSA-DES-CBC3-SHA       TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       19    DHE-RSA-SEED-SHA             TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       20    DHE-RSA-CAMELLIA128-SHA      TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       21    EDH-RSA-DES-CBC3-SHA         TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       22    AES128-GCM-SHA256            TLSv1.2          None                     None&lt;br /&gt;
       23    AES128-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       24    AES128-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       25    SEED-SHA                     TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       26    CAMELLIA128-SHA              TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       27    DES-CBC3-SHA                 TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       28    ECDHE-RSA-RC4-SHA            TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       29    RC4-SHA                      TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       30    RC4-MD5                      TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       31    EDH-RSA-DES-CBC-SHA          TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       32    DES-CBC-SHA                  TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       &lt;br /&gt;
       Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
       TLS ticket lifetime hint: 300&lt;br /&gt;
       OCSP stapling: not supported&lt;br /&gt;
       Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Wie man vom &amp;quot;output&amp;quot; sieht sind die Version TLSv1.1 sowie 1.2 aktiv. Um nun die Version 1.1 zu deaktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-ssl-versions tlsv1-2&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann abermals ein Scan ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        .................................&lt;br /&gt;
        Target: 198.18.0.1:8443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,1024bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        18    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        19    DHE-RSA-SEED-SHA             TLSv1.2    DH,1024bits              None&lt;br /&gt;
        20    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,1024bits              None&lt;br /&gt;
        21    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,1024bits              None&lt;br /&gt;
        22    AES128-GCM-SHA256            TLSv1.2    None                     None&lt;br /&gt;
        23    AES128-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        24    AES128-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        25    SEED-SHA                     TLSv1.2    None                     None&lt;br /&gt;
        26    CAMELLIA128-SHA              TLSv1.2    None                     None&lt;br /&gt;
        27    DES-CBC3-SHA                 TLSv1.2    None                     None&lt;br /&gt;
        28    ECDHE-RSA-RC4-SHA            TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    RC4-SHA                      TLSv1.2    None                     None&lt;br /&gt;
        30    RC4-MD5                      TLSv1.2    None                     None&lt;br /&gt;
        31    EDH-RSA-DES-CBC-SHA          TLSv1.2    DH,1024bits              None&lt;br /&gt;
        32    DES-CBC-SHA                  TLSv1.2    None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Wie man sieht ist &amp;quot;nur&amp;quot; noch die Version TLSv1.2 aktiv. Was in diesem &amp;quot;output&amp;quot; ebenfalls ersichtlich ist sind die &amp;quot;ciphers&amp;quot; die eigentlich nicht benutzt werden sollen. Wenn man auf einem Linux Server das Package &amp;quot;openssl&amp;quot; vorhanden ist (which openssl) kann anhand des Client Teil von OpenSSL ein Test ausgeführt werden um festzustellen ob eine entsprechende &amp;quot;cipher&amp;quot; akzeptiert würde. Im nachfolgenden Beispiel wird getestet ob die &amp;quot;cipher&amp;quot; DES möglich ist:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:8443 -cipher &amp;quot;DES&amp;quot;&lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        depth=1 C = US, ST = California, L = Sunnyvale, O = Fortinet, OU = Certificate Authority, CN = support, emailAddress = support@fortinet.com&lt;br /&gt;
        verify error:num=19:self signed certificate in certificate chain&lt;br /&gt;
        verify return:0&lt;br /&gt;
        ---&lt;br /&gt;
        Certificate chain&lt;br /&gt;
         0 s:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=FortiGate/CN=FG300C3913601712/emailAddress=support@fortinet.com&lt;br /&gt;
           i:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
         1 s:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
           i:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
        ---&lt;br /&gt;
        Server certificate&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MIIDRTCCAi2gAwIBAgIDC9W6MA0GCSqGSIb3DQEBBQUAMIGgMQswCQYDVQQGEwJV&lt;br /&gt;
        UzETMBEGA1UECBMKQ2FsaWZvcm5pYTESMBAGA1UEBxMJU3Vubnl2YWxlMREwDwYD&lt;br /&gt;
        VQQKEwhGb3J0aW5ldDEeMBwGA1UECxMVQ2VydGlmaWNhdGUgQXV0aG9yaXR5MRAw&lt;br /&gt;
        DgYDVQQDEwdzdXBwb3J0MSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZvcnRpbmV0&lt;br /&gt;
        LmNvbTAeFw0xMzAzMDUwMjAyMzFaFw0zODAxMTkwMzE0MDdaMIGdMQswCQYDVQQG&lt;br /&gt;
        EwJVUzETMBEGA1UECBMKQ2FsaWZvcm5pYTESMBAGA1UEBxMJU3Vubnl2YWxlMREw&lt;br /&gt;
        DwYDVQQKEwhGb3J0aW5ldDESMBAGA1UECxMJRm9ydGlHYXRlMRkwFwYDVQQDExBG&lt;br /&gt;
        RzMwMEMzOTEzNjAxNzEyMSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZvcnRpbmV0&lt;br /&gt;
        LmNvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAvbxgu84VKi3SL78ZpAdB&lt;br /&gt;
        5yaqOQfNf44KFwxFAqk94D8vjcNi0i0igSVdNZD80hRJUqbkVprgAaOPG4BvnadN&lt;br /&gt;
        2LIB0S1ajvjJfOctdfstpiVYRU2W3i5sjqkoRLyn1Vy0olZ3MVQMZUP0saPqQPnF&lt;br /&gt;
        vrBSwDJ/CJ31mMMyyIP+JncCAwEAAaMNMAswCQYDVR0TBAIwADANBgkqhkiG9w0B&lt;br /&gt;
        AQUFAAOCAQEANb9WMN1Tedd+qvQuYvtjCJm5XEgWuQNG3LfSsHFU7ZB2Sjybj39/&lt;br /&gt;
        cfzHZuFdUtib6QPO1AuOvWyXZwIK8bcx6eFxoq7Ox6rTJVgJkw9XxoUbC2s2Du/o&lt;br /&gt;
        CtfPNc5cJJ/Xjlmufr3mNUT+26kG1RG1E8+QViTsRzwT/L9+SIX4KDvqUaZI+gqj&lt;br /&gt;
        6VSgVD2EkUK2OtHS1CvtFsCbVpwBTmcKErjPcnUl1RyvWoBtMLDbHOc09r/joJoS&lt;br /&gt;
        ruKoDlXKinkPMDeuazIR3JFYj40V3+OXXlSoc1H1DuXKKyZsZXFp9gKfoQXAllkO&lt;br /&gt;
        qlBsAiyXAsieWQsQoiAyyAyNpp8zGgIKxA==&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        subject=/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=FortiGate/CN=FG300C3913601712/emailAddress=support@fortinet.com&lt;br /&gt;
        issuer=/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        Server Temp Key: DH, 1024 bits&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 2394 bytes and written 271 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        New, TLSv1/SSLv3, Cipher is EDH-RSA-DES-CBC-SHA&lt;br /&gt;
        Server public key is 1024 bit&lt;br /&gt;
        Secure Renegotiation IS supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        SSL-Session:&lt;br /&gt;
            Protocol  : TLSv1.2&lt;br /&gt;
            Cipher    : EDH-RSA-DES-CBC-SHA&lt;br /&gt;
            Session-ID: F4B05A8E17FE406186242860D92EC90B9FF09EE731FE2C9DC3CE3B0EB57D50DC&lt;br /&gt;
            Session-ID-ctx: &lt;br /&gt;
            Master-Key: 36EDD661CE7E6688395FF8FF1F76349A1E7054F62EE4D55590A24BB1C15B6FDF9EC3B3B92A7ECF3731424F4F5D9C3626&lt;br /&gt;
            Key-Arg   : None&lt;br /&gt;
            Krb5 Principal: None&lt;br /&gt;
            PSK identity: None&lt;br /&gt;
            PSK identity hint: None&lt;br /&gt;
            Start Time: 1435042817&lt;br /&gt;
            Timeout   : 300 (sec)&lt;br /&gt;
            Verify return code: 19 (self signed certificate in certificate chain)&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; bestätigt die Verbindung kommt zu stande und dies ist im &amp;quot;generellen&amp;quot; schlecht dh. Grundsätzlich sollten folgende &amp;quot;cipher&amp;quot; deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA&lt;br /&gt;
&lt;br /&gt;
Die FortiGate bietet die Möglichkeit diese mit folgenden Befehl zu deaktiveren:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set strong-crypto enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das aktivieren von &amp;quot;strong-crypto&amp;quot; beeinflusst den Mgmt. Access für HTTPS/SSH!&lt;br /&gt;
&lt;br /&gt;
Nun führen wir wiederum einen Test durch:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ................&lt;br /&gt;
        Target: 198.18.0.1:8443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        6     AES256-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        7     AES256-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        8     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        9     ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        10    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        11    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        12    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        13    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        14    AES128-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        15    AES128-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Nun sieht das Ganze korrekt aus dh. nur die gewünschten &amp;quot;cipher&amp;quot; sind aktiv und dies kann wiederum getestet werden zB anhand &amp;quot;DES&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:8443 -cipher &amp;quot;DES&amp;quot;&lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140357317728160:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante dh. zB alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung&lt;br /&gt;
             zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
             &lt;br /&gt;
             #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
             ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht kommt die Verbindung nicht zustande dh. dies indiziert die Position &amp;quot;hadshare failure&amp;quot; sowie &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;! Wenn Wert gelegt wird auf Sicherheit sollte auf jeder FortiGate folgende Einstellungen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set strong-crypto enable&lt;br /&gt;
        # set admin-https-ssl-versions tlsv1-2&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Beachte jedoch durch die höhere Security leidet die Kompatibilität dh. ältere Browser sind nicht mehr fähig zu verbinden da diese &amp;quot;noch&amp;quot; die &amp;quot;alten&amp;quot; Versionen resp. tlsv1-0/1 usw. unterstützen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Passwort Lockout&amp;quot; des User's &amp;quot;admin&amp;quot; (Administrator) konfigurieren/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator sich 3 X falsch anmeldet wird ein &amp;quot;Lockout&amp;quot; ausgeführt dh. für eine bestimmte Zeit kann der Administrator sich nicht mehr anmelden. Die Anzahl der Versuche sowie die Zeitspanne kann angepasst werden dh. führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-lockout-threshold [Anzahl Möglichkeiten; Standard Wert ist 3]&lt;br /&gt;
        # set admin-lockout-duration [Zeitspanne in Sekunden; Stanard Wert ist 60]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen &amp;quot;read-only&amp;quot; Administrator konfigurieren/erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Positionen kann für eine &amp;quot;Administrator&amp;quot; ein eigenes &amp;quot;Profil&amp;quot; erstellt werden zB &amp;quot;read-only&amp;quot; und dieses nachträglich einem &amp;quot;read-only&amp;quot; Administrator als Profil zugewiesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-18.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-19.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-20.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-21.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-22.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für einen lokalen User Two-Faktor Authentication anhand ODA? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen User lokal erfasst geschieht dies normalerweise anhand eines Usernamens und Passwortes. Möchte man nun -um die Sicherheit zu erhöhen- diesen User mit einem ODA (On Demand Authentication) versehen zB SMS Token kann dies auf Kommandozeile konfiguriert werden. Ausgangslage zu diesem Beispiel ist, dass ein Lokaler User mit Username und Passwort unter der folgenden Position erfasst wird:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 steht nach &amp;quot;Create New&amp;quot; ein Setup Wizard zur Verfügung. Wähle in diesem &amp;quot;Local User&amp;quot;&lt;br /&gt;
             und vergebe einen Usernamen und Passwort. Definiere für SMS eine Mobiel Nummer sowie den SMS Server&lt;br /&gt;
             jedoch aktiviere Two-Factor Authentication nicht! Dies geschieht über Kommandozeile!&lt;br /&gt;
&lt;br /&gt;
Um nun dem lokalen User zusätzlich zum Usernamen und Passwort beim Login ein SMS Token zu senden (ODA) führe für den entsprechenden User den wir erfasst haben folgende Konfiguration aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn ein SMS Server erfasst werden soll dh. &amp;quot;Custom&amp;quot; und nicht &amp;quot;FortiGuard&amp;quot; erfasse/konfiguriere diesen. Wie&lt;br /&gt;
             das geschieht siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_meinen_eigenen_SMS_Provider.2FServer.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Wähle den entsprechenden User]&lt;br /&gt;
        # set two-factor [Wähle disable | fortitoken | email | sms]&lt;br /&gt;
        # set sms-server [Wähle fortiguard | custom]&lt;br /&gt;
        # set sms-custom-server [Wähle den entsprechenden &amp;quot;Custom&amp;quot; SMS Server sofern vorhanden]&lt;br /&gt;
        # set authtimeout [Setze das Timeout der Authentifizierung dh. &amp;quot;0 - 1440&amp;quot; wobei 0 = Global Konfiguration gilt]&lt;br /&gt;
        # set auth-concurrent-override [Sind mehrfache Login's erlaubt &amp;quot;enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn für &amp;quot;authtimeout&amp;quot; 0 gewählt wird gilt die &amp;quot;Globale Konfiguration&amp;quot; diese wird folgendermassen&lt;br /&gt;
             definiert:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set two-factor-sms-expiry [Setze 30 bis 300 Sekunden; Standard ist 60 Sekunden gesetzt]&lt;br /&gt;
             # two-factor-email-expiry [Setze 30 bis 300 Sekunden; Standard ist 60 Sekunden gesetzt]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Der User kann nun zB für das SSL-VPN Portal konfiguriert werden. Wenn sich der User einloggt gibt er normal Usernamen und Passwort ein. Im Hintergrund werden die Informationen übermittelt und wenn der User auf SMS Two Factor Authentication gesetzt ist, wird ein SMS ausgelöst sofern Usernamen und Passwort korrekt verifiziert wurden. Dem User wird auf eine neue Seite weitergeleitet auf der er den ODA Token (On Demand Authentication) -der im über SMS zugesendet wird- eingegeben kann (Token Code:)!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Seite des SMS Token Code Eingabe kann über die &amp;quot;Replacement Message Groups&amp;quot; modifiziert und angepasst&lt;br /&gt;
             werden!&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann die Funktion für jede Authentifizierung im Zusammenhang mit FortiGate benutzt werden inder ein User lokal definiert wird. Remote Authenentifizierungen innerhalb von Gruppen wie zB LDAP und/oder Radius können nicht zusätzlich mit einer Two Factor Authentification ausgestattet werden dazu benötigt man den FortiAuthenticator.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die User und Gruppen das Authentication Timeoute setzen? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Authentication Timeout&amp;quot; kann auf Globaler Ebene gesetzt werden dh. für ALLE User oder auf gruppen Ebene für eine bestimmte Gruppe:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User (exkl. &amp;quot;admin&amp;quot;):'''&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0)&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Falls ein User Mitglied von mehreren User Gruppen ist, bei welchen jeweils ein gruppenspezifisches&lt;br /&gt;
             authtimeout konfiguriert wurde, gilt für den Benutzer das global definierte authtimeout (Default 5 Min.).&lt;br /&gt;
             Ab FortiOS 5.2 kann das &amp;quot;Login&amp;quot; Timeout komplett in den globalen Optionen deaktiviert werden. Dazu siehe&lt;br /&gt;
             nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass es für bestimte Funktionen wie den Admin, Console etc. spezifische Timeouts gibt die man explizit setzen kann:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimout [Globales &amp;quot;admin&amp;quot; Timeout; Möglicher Wert 480 Minuten (8 Stunden); Standard 5 Minuten]&lt;br /&gt;
        # set admin-console-timeout [Ueberschreibt &amp;quot;admintimeout&amp;quot; für Console; Standard 0 = Kein Timeout resp. &amp;quot;admintimeout gilt]&lt;br /&gt;
        # set admin-ssh-grace-time [Timout für SSH zwischen Verbindung und Authentication; Möglicher Wert 10 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
&lt;br /&gt;
        # set remoteauthtimout 5&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für jeden User (inkl. &amp;quot;admin&amp;quot;) und/oder User in Gruppen ein &amp;quot;multiple login&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard erlaubt eine FortiGate &amp;quot;multiple&amp;quot; Login's der User, Gruppen sowie für den &amp;quot;admin&amp;quot; User von der gleichen sowie unterschiedlichen IP's/Subnet. Um dies zu verhindern kann für den &amp;quot;admin&amp;quot; folgende Option deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn diese Option deaktiviert wird dh. nur noch ein Login möglich ist sollte die Option des &amp;quot;admin&amp;quot; Timeouts&lt;br /&gt;
             berücksichtigt werden dh. wird die Option &amp;quot;admin-concurrent&amp;quot; deaktiviert und die Verbindung zur FortiGate wird&lt;br /&gt;
             unvorhergesehen unterbrochen kann in einigen Situationen nicht mehr eingeloggt werden solange das Timeout des&lt;br /&gt;
             &amp;quot;admin&amp;quot; noch besteht! Weitere Informationen betreffend des &amp;quot;admin&amp;quot; Timout siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;multiple login&amp;quot; für User/Gruppen verhindert werden soll so stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User/Gruppen:'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set policy-auth-concurrent [Multiple Logins Definition; Standard 0 = No Limit]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sofern in „group“ und/oder „local“ override „enable“ gesetzt ist wird die Global Option überschrieben und gilt nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene (Ueberschreibt Globale Konfig):'''&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene (Ueberschreibt Globale Konfig):'''&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User's]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auch bei den User/Gruppen ist das Timout zu berücksichtigen. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_kann_ich_betreffend_.22User_Authentication.22_auf_globaler_User_Ebene_sowie_Grupen_Ebene_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich betreffend &amp;quot;User Authentication&amp;quot; auf globaler User Ebene sowie Grupen Ebene konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Betreffend Authentifizierung auf User Ebene sowie Gruppen Ebene sind verschiedenen Konfigurationen möglich. Eine davon wäre die Konfiguration des &amp;quot;Timeouts&amp;quot;. Details siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum &amp;quot;Timeout&amp;quot; kann folgendes gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User:'''&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-blackout-time [Setze die &amp;quot;blackout-time&amp;quot;; 0 - 3600 Sekunden möglich; Standard 0] &lt;br /&gt;
        # set auth-http-basic [enable | disable] &lt;br /&gt;
        # set auth-invalid-max [Anzahl möglicher Authentifizierung bevor User geblockt wird; Standard 5]   &lt;br /&gt;
        # set auth-lockout-duration [Lockout Zeit in Sekunden; Standard 0]&lt;br /&gt;
        # set auth-lockout-threshold [Lockout Threshold; Danach wird &amp;quot;lockout-duration&amp;quot; ausgeführt; Standard 3]&lt;br /&gt;
        # set auth-multi-group [enable | disable]&lt;br /&gt;
        # set auth-secure-http [enable | disable]&lt;br /&gt;
        # set auth-type [ftp | http | https | telnet]&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # config auth-ports&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration unter &amp;quot;config user setting&amp;quot; sind Global. In den Gruppen der User können diese Optionen mit Ausnahme des &amp;quot;Timeout's&amp;quot;&lt;br /&gt;
             nicht differenziert gesetzt werden da diese Optionen nur unter &amp;quot;config user setting&amp;quot; vorhanden sind. Auch in den local User setting dh.&lt;br /&gt;
             &amp;quot;config user local&amp;quot; kann mit Ausnhame des Timeouts diese Konfiguration anhand dieser Optionen nicht local für den User gesetzt werden&lt;br /&gt;
             da diese Optionen nur unter &amp;quot;config user setting&amp;quot; dh. Global zur Verfügung stehen. Zu den oben angegeben Optionen folgende Erläuterungen:&lt;br /&gt;
             &lt;br /&gt;
             auth-blackout-time         Bei der Blackout Time handelt es sich um folgendes: Wenn eine Authentifizierung innerhalb von einer Minute 5 Mal &lt;br /&gt;
                                        falsch durchgeführt wird so wir die Source IP des Authentifizierenden für die Blackout Time gesperrt! &lt;br /&gt;
             &lt;br /&gt;
             auth-http-basic            Wenn aktiviert wird so wird anstelle der Login Seite des Fortinet OS das reguläre Pop-Up Fenster des Browsers &lt;br /&gt;
                                        angzeigt um die Authentifizierung durchzuführen. &lt;br /&gt;
             &lt;br /&gt;
             auth-multi-group           (Standard aktiviert) steuern ob ein User -sei es local oder ActiveDirectory in mehrer Gruppen vorkommt. Ist dies &lt;br /&gt;
                                        nicht der Fall dh. jeder User nur in einer Gruppe kann diese Funktion deaktiviert werden. Die Funktione&lt;br /&gt;
             &lt;br /&gt;
             auth-secure-http           Wird diese Option aktiviert so wird ein Redirect ausgeführt auf den sicheren Port HTTPS (per Standard deaktiviert)&lt;br /&gt;
             &lt;br /&gt;
             auth-type                  Wenn der User eine Authentifizierung durchführen soll betreffend einer Firewall Policy können hier die verschiedene&lt;br /&gt;
                                        Protokolle die für diese Authentifizierung benutzt werden sollen aktiviert/deaktiviert werden. Per Standard sind alle&lt;br /&gt;
                                        Protokolle aktiviert/definiert.&lt;br /&gt;
             &lt;br /&gt;
             config auth-ports          Werden keine Standard Ports benutzt für &amp;quot;ftp | http | https | telnet&amp;quot; können diese &amp;quot;nicht&amp;quot; Standard Ports hier definiert&lt;br /&gt;
                                        werden.&lt;br /&gt;
&lt;br /&gt;
== Redirection ==&lt;br /&gt;
&lt;br /&gt;
=== In einer Redirection zB für eine Authentifizierung wird auf der Fortigate die IP anstelle des FQDN benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB in einer &amp;quot;Identiy Based Policy&amp;quot; zB für HTTPS Zugriff (User muss sich Authentifizieren um HTTPS aufzurufen) benutzt wird so wird sobald der User eine HTTPS Seite aufruft ein Redirect auf die Authentifizierungs Seite (ebenfalls ein HTTPS Port; Standard 1003) der Fortigate ausgelöst. Die Weiterleitung auf diese Authentifizierungs Seite geschieht IP basierend dh. im Link der Authentifizierungs Seite erscheint die interne IP der Fortigate. Wird mit Zertifikaten gearbeitet löst dies jedoch wieder eine Zertifikats Hinweis/Fehlermeldung aus da das Zertifikat Namens Basierend ist und nicht IP basierend. Die Lösung wäre den Redirect Namens basierend auszulösen und nicht IP basierend. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Lösungsansatz den Redirect Namens basierend auszulösen und nicht IP basierend ist auch dann in Anwendung zu&lt;br /&gt;
             bringen wenn der User hinter einem NAT Device (zB Router) sitzt!&lt;br /&gt;
&lt;br /&gt;
Für das bessere Verständnis nachfolgend ein kurzes Schema wie so ein Redirect ausgelöst wird (per Standard):&lt;br /&gt;
 &lt;br /&gt;
        | USER |  ----&amp;gt; network -----&amp;gt; | FortiGate | -- HTTPS Site/Resources&lt;br /&gt;
        &lt;br /&gt;
        1 --------&amp;gt;       User &amp;quot;matched&amp;quot; eine Firewall Rule/Policy für HTTPS in der &amp;quot;Identiy Based Policy&amp;quot; aktiviert ist&lt;br /&gt;
        2 &amp;lt;-------        Ein Redirect auf einen HTTPS Port (Standard 1003) und auf eine IP Adresse der Fortigate wird ausgelöst&lt;br /&gt;
        3 --------&amp;gt;       User führt Authentifizierung aus&lt;br /&gt;
        4 --------&amp;gt;       User Authentifiziert sich erfolgreich und wird zur gewünschten HTTPS Seite weitergeleitet&lt;br /&gt;
&lt;br /&gt;
Nachfolgend wird über die Console aufgezeigt wie die Konfiguration durchzuführen ist damit ein FQDN (Fully Qualified Domain Name) benutzt wird anstelle der IP:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Der benutzte FQDN muss sauber &amp;quot;intern&amp;quot; aufgelöst werden können. Wird ein externes Zertifikat benutzt das extern mit einer&lt;br /&gt;
                Public IP auflöst muss anhand eines Split DNS Servers die nötigen Konfiguration durchgeführt werden damit &amp;quot;intern&amp;quot; der&lt;br /&gt;
                FQDN mit einer &amp;quot;internen&amp;quot; IP aufgelöst wird. Ist intern kein Splitt DNS Server vorhanden kann die Fortigate herangezogen&lt;br /&gt;
                werden um dies zu erreichen!&lt;br /&gt;
                      &lt;br /&gt;
                      [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an inder die &amp;quot;Identiy Based Policy&amp;quot; für HTTPS Zugriff aktiviert wurde]&lt;br /&gt;
        # set auth-redirect-addr &amp;quot;[Gebe hier den Fully Qualified Domain Name an]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es nötig wird eine spezielle IP Adresse zu definieren (zB NAT Device) dann kann auch eine IP definiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit &amp;lt;my_policy_ID&amp;gt;&lt;br /&gt;
        # set auth-redirect-addr &amp;quot;[Definiere hier die spezielle IP Adresse zB NAT IP Adresse]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man den Standard Port 1003 verändern möchte dh. auf einen anderen Port dann benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set auth-https-port [Setze hier den gewünschten HTTPS Port]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man HTTP für die Authentifizierung ebenfalls aktivieren (Per Standard deaktiviert) führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-secure-http enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Authentication ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Two-Factor Authentication zB ODA implementieren? ===&lt;br /&gt;
&lt;br /&gt;
ODA steht für &amp;quot;On Demand Authentication&amp;quot; was wiederum zu vestehen ist ist als &amp;quot;Auf Abruf&amp;quot;. Diese Authentifizierungs Methode ist die Gleiche wie eine Token Authentifizierung jedoch wird bei ODA diese durch den User selber ausgelöst (On Demand). Für weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_einen_lokalen_User_Two-Faktor_Authentication_anhand_ODA.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Authentifizierte User auf der FortiGate Auflisten/Monitoren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Authentifizierung zB anhand Radius, LDAP, Lokal durchgeführt wird, können die authentifizierten User über GUI anhand des Monitors aufgelistet werden. Die entsprechende Position findet man unter:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Monitor &amp;gt; Firewall&lt;br /&gt;
&lt;br /&gt;
Diese authentifizierten User können ebenfalls über CLI aufgelistet werden. Dazu steht für das Filtering ebenfalls ein entsprechende Funktion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter &lt;br /&gt;
        Current filters used to list authenticated policies:&lt;br /&gt;
                Policy ID: any&lt;br /&gt;
                User: any&lt;br /&gt;
                Group: any&lt;br /&gt;
                Source(IPv4): any&lt;br /&gt;
                Source(IPv6): any&lt;br /&gt;
                Method: any&lt;br /&gt;
&lt;br /&gt;
Um einen Filter zu setzen benutze die entsprechend zur Verfügung stehenden Filter:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter ?&lt;br /&gt;
        clear      Clear all filters.&lt;br /&gt;
        source     IPv4 source address.&lt;br /&gt;
        source6    IPv6 source address.&lt;br /&gt;
        policy     Policy ID.&lt;br /&gt;
        user       User name.&lt;br /&gt;
        group      Group name.&lt;br /&gt;
        method     method&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zB eine &amp;quot;source&amp;quot; zu setzen benütze:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose firewall auth filter source 192.168.1.1&lt;br /&gt;
             &lt;br /&gt;
             Danach kann der Filter abermalls kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose firewall auth filter &lt;br /&gt;
                     Current filters used to list authenticated policies:&lt;br /&gt;
                             Policy ID: any&lt;br /&gt;
                             User: any&lt;br /&gt;
                             Group: any&lt;br /&gt;
                             Source(IPv4): 192.168.1.1&lt;br /&gt;
                             Source(IPv6): any&lt;br /&gt;
                             Method: any&lt;br /&gt;
&lt;br /&gt;
Nun können die &amp;quot;authentifizierten&amp;quot; User anhand dieses gesetzten Filter aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth list&lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen benütze:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter clear&lt;br /&gt;
&lt;br /&gt;
Wenn es bei den aufgelisteteten User zu Problemen kommt betreffend Authentifizierung kann ebenfalls die betreffende Session des Users aufgelistet werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Radius Server Anbindung Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein Radius Server wird auf der FortiGate über die folgenden Position konfiguriert resp. hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers&lt;br /&gt;
&lt;br /&gt;
Dabei werden Angaben wie der Name (FQDN) sowie die IP des Radius Server angegeben. Die Konfiguration des Radius Server geschieht auf der FortiGate anhand eines &amp;quot;Preshared Key&amp;quot; (Server Secret). Ebenso wird die FortiGate auf dem Radius Server als sogenannten &amp;quot;Radius Client&amp;quot; erfasst und zwar mit demselben &amp;quot;Preshared Key&amp;quot;. Anhand dieser Einträge sowie des &amp;quot;Preshared Key&amp;quot; wird der Traffic über TCP 1812 (New Radius) sowie -sofern benutzt- für das Accounting TCP 1813 verschlüsselt und Authorisiert. Die Etablierung der Authentifizierung kann über die FortiGate - sofern diese als Radius Client auf dem Radius Server erfasst wurde - anhand des &amp;quot;Test&amp;quot; Button durchgeführt werden. Um die Komunikation zwischen dem Radius Client und Server zu überprüfen stehen folgende Diagnose Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Teste einene entsprechenden User mit dessen Passwort:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose test authserver radius [Server Name] [Schema] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;Schema&amp;quot; kann folgendes definiert werden:&lt;br /&gt;
             &lt;br /&gt;
             chap, pap, mschap, mschap2&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Traffic über den entsprechenden Port:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet [Name des Interfaces zB &amp;quot;internal&amp;quot;] 'port 1812' 3&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weiter Informationen betreffend &amp;quot;Sniffer&amp;quot; Kommando siehe nachfolgenden ARtikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Muss der Radius Port von New Radius 1812 auf Old Radius 1645 gewechselt werden führe folgendes auf der Kommandozeile durch:&lt;br /&gt;
&lt;br /&gt;
             # config system global&lt;br /&gt;
             # get | grep radius-port&lt;br /&gt;
             radius-port           :1812&lt;br /&gt;
             &lt;br /&gt;
             # set radius-port 1645&lt;br /&gt;
             # get | grep radius-port&lt;br /&gt;
             radius-port           :1645&lt;br /&gt;
             &lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es möglich die Kommunikation zwschen der FortiGate sowie dem Radius Server einzusehen anhand folgenden Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application authd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;authd&amp;quot; handelt es sich um den Deamon für sämtliche lokalen, remote sowie FSSO Authentifizierungen!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für ein Debug betreffend Radius &amp;quot;fnbamd&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;fnbadm&amp;quot; handelt es sich um den &amp;quot;Fortigate non-blocking auth deamon&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate über Radius mit LDAP Anbidung ein Single-Sign-On konfigurieren (RSSO)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und wird im nachfolgenden Dokument von Fortinet anhand des FortiAuthenticator's Schritt für Schritt beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate-Solutions-RSSO-RADIUS-Single-Sign-On.pdf]]&lt;br /&gt;
        [[Datei:Fortios-rsso-with-win-server-2012-and-nps.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Active Directory (LDAP) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie binde ich ein Active Directory (LDAP) für eine Authentifizierung ein? ===&lt;br /&gt;
&lt;br /&gt;
Nun um ein ActiveDirectory für verschiedenen Authentifizierungen einzubinden gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; LDAP Server &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-719.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für &amp;quot;Regular&amp;quot; (empfohlen) muss ein Active Directory User erstellt werden mit einem entsprechenden Passwort.&lt;br /&gt;
             Es wird empfohlen diesen User als Read/Only Administrator zu erfassen und diesem Rechte über das ganzen Tree resp.&lt;br /&gt;
             Active Directory zu vergeben. Natürlich ist es möglich eine regulären User zu erfassen (nicht Administrator)&lt;br /&gt;
             und diesem die entsprechenden Rechte im Active Directory zu vergeben! Sobald der entsprechende User mit dessen&lt;br /&gt;
             Passwort unter &amp;quot;Regular&amp;quot; konfiguriert wurde kann anhand des Button &amp;quot;Test&amp;quot; die Konfiguration getestet werden. Dieser&lt;br /&gt;
             Test beinhaltet nur den Access dh. es zeigt nicht ob durch das Active Directy ein &amp;quot;browsing&amp;quot; durchgeführt werden &lt;br /&gt;
             kann. Möchte man dies Testen so benutze das gezeigte &amp;quot;icon&amp;quot; denn damit lässt sich das Active Directory effektiv&lt;br /&gt;
             öffnen:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-837.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Verbindung zum Active Directory verschlüsselt durchgeführt werden soll (Port 689) so muss ein entsprechendes&lt;br /&gt;
             Certificat definiert werden denn diese Verbindung basiert auf einer SSL Verbindung! Es stehen LDAPS sowie STARTTLS zur&lt;br /&gt;
             Verfügung.&lt;br /&gt;
&lt;br /&gt;
Sobald die Active Directory (LDAP) Konfiguration erfolgreich durchgeführt wurde kann nun eine Gruppe erstellt werden um dort das Active Directory einzubinden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Group&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-720.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nun im unteren Bereich anhand des &amp;quot;Add&amp;quot; Button kann der entsprechende Active Directory (LDAP) Server hinzugefügt werden.&lt;br /&gt;
             Die Position &amp;quot;Any&amp;quot; bedeutet, dass ein entsprechender User (Active Directory Username) über das &amp;quot;ganze&amp;quot; Active Directory &lt;br /&gt;
             mit dessem Tree durchsucht wird. Wir der entsprechende User gefunden wird die Authentifizierung durchgführt. Die Position&lt;br /&gt;
             &amp;quot;Specify&amp;quot; gibt die Möglichkeit eine Gruppe zu definieren. Anhand dieser Definition wird wiederum der Tree des Active &lt;br /&gt;
             Directory durchsucht um festzustellen ob der User der eine Authentifizierung durchführt Mitglied ist dieser Gruppe. Ist&lt;br /&gt;
             dies der Fall wird eine Authentifizierung durchgeführt. Der Gruppen Name der unter &amp;quot;Specify&amp;quot; angegeben wird muss &amp;quot;unique&amp;quot;&lt;br /&gt;
             sein dh. wenn mehrer Gruppen mit dem gleichen Name im Tree des Active Directory existieren gilt &amp;quot;Top Down first Match wins&amp;quot;.&lt;br /&gt;
             Wenn mehrere Gruppen definiert werden soll so kann anhand des &amp;quot;Add&amp;quot; Button eine weitere Zeile mit einer weiteren Gruppen&lt;br /&gt;
             Definition hinzugefügt werden. Um eine LDAP Anbidung zu troubleshooten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_.22Active_Directory.22_.28LDAP.29_Anbindung_debuggen.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Generellen Vorbereitungen für eine Active Directory Authentifizierung sind abgeschlossen nun kann diese Konfiguration für verschiedenen weitere Konfigurationen benutzt werden wie:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_Webfilter_betreffend_.22Local_Category.22_eine_Authentifizierung_.28authenticate.29_.C3.BCber_Active_Directory_.28LDAP.29_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige wichtige Informationen betreffend einer Anbindung eines Active Directory's dh. welche Ueberlegungen durchgeführt werden sollten sowie welche Möglichkeiten zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        Bestimmung und Identifizierung folgender LDAP Komponenten:&lt;br /&gt;
        &lt;br /&gt;
        • User&lt;br /&gt;
        • User group&lt;br /&gt;
        • container (Shared folder)&lt;br /&gt;
        • Organization unit (ou)&lt;br /&gt;
&lt;br /&gt;
        Die Komponenten besitzen folgende Active Directory Struktur:&lt;br /&gt;
        &lt;br /&gt;
        • '''root''' wird definiert als '''dc'''&lt;br /&gt;
        • '''organizational unit''' wird definiert als '''ou'''&lt;br /&gt;
        • '''container''' oder '''user/group''' wird definiert als '''cn'''&lt;br /&gt;
&lt;br /&gt;
Daraus resultiert der '''dn''' dh. im Klartext werden die Struktur vom User zu root aufgelistet. Um den '''dn''' zu ermitteln gehen wir von folgenden Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-205.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich folgendes:&lt;br /&gt;
&lt;br /&gt;
        • ou=Testou2&lt;br /&gt;
        • ou=Testou1&lt;br /&gt;
        • ou=Vancouver&lt;br /&gt;
        • dc=get&lt;br /&gt;
        • dc=local&lt;br /&gt;
&lt;br /&gt;
        • cn=Users&lt;br /&gt;
        • dc=get&lt;br /&gt;
        • dc=local&lt;br /&gt;
&lt;br /&gt;
        '''SIMPLE BINDING WITHOUT GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt eine Anbindung ohne '''&amp;quot;group search&amp;quot;''' Funktion (simple binding). Dies wird benutzt, wenn &lt;br /&gt;
        die User die Authentifiziert werden müssenk, direkt in '''containers''' oder '''organizational units''' befinden dh. in &lt;br /&gt;
        unserem Beispiel sind die User &amp;quot;Testou1&amp;quot; und &amp;quot;Testou2&amp;quot; in der '''organizational unit''' &amp;quot;Vancouver&amp;quot;. Somit ergiebt sich &lt;br /&gt;
        folgendes:&lt;br /&gt;
        &lt;br /&gt;
                Vancouver --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • ou=Vancouver&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfiguriere gebe auf der Console folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn ou=Vancouver,dc=get,dc=local&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
                &lt;br /&gt;
                '''ACHTUNG''' Nur User die '''direkt''' in der '''organizational unit''' &amp;quot;Vancouver&amp;quot; drin sind werden authentifiziert. &lt;br /&gt;
                        User die nicht in dieser organizational unit oder unter &amp;quot;childs&amp;quot; (ous) von der organizational unit&lt;br /&gt;
                        &amp;quot;Vancouver&amp;quot; drin sind werden nicht authentifiziert. Ebenfalls User die in Gruppen drin sind, die &lt;br /&gt;
                        unter der organizational  unit &amp;quot;Vangouver&amp;quot; drin sind, werden nicht authentifiziert.&lt;br /&gt;
&lt;br /&gt;
        '''REGULAR BINDING WITHOUT GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt ebenfalls eine Anbindung ohne '''&amp;quot;group search&amp;quot;''' Funktion (regular binding) jedoch &lt;br /&gt;
        befinden sich die User in verschiedenen '''containers''' und/oder '''organizational units'''! Für diese Art der &lt;br /&gt;
        Konfiguration wird ein '''username''' und '''password''' benötigt um die Anbidung an das Active Directory durchzuführen. &lt;br /&gt;
        Für diesen Zweck sollte auf dem Active Directory ein spezieller User erstellt werden der über die nötigen Rechte verfügt&lt;br /&gt;
        in die vers. '''containers''' oder '''organizational units' reinzuschauen (Read Only Administrator). In unserem Beispiel &lt;br /&gt;
        wären dies der User &amp;quot;user1ou1&amp;quot; in der orgainizational unit &amp;quot;ou1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit testldap&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn dc=get,dc=local&lt;br /&gt;
                # set type regular&lt;br /&gt;
                # set username cn=user1ou1,ou=ou1,dc=get,dc=local&lt;br /&gt;
                # set password [Passwort des Users user1ou1]&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
             &lt;br /&gt;
                '''ACHTUNG''' In diesem Beispiel spielt es keine Rolle &amp;quot;wo&amp;quot; sich die User befinden dh. in welchen &amp;quot;containers&amp;quot; &lt;br /&gt;
                        und/oder &amp;quot;organizational units&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''SIMPLE BINDING WITH GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt eine Anbindung mit '''&amp;quot;group search&amp;quot;''' Funktion (simple binding). Dies wird benutzt, wenn &lt;br /&gt;
        die User die Authentifiziert werden müssenk zu einer bestimmten Gruppe gehören und ALLE User dieser Gruppe liegen im&lt;br /&gt;
        gleichen '''containers''' oder '''organizational units'''! Es ergiebt sich folgendes wenn eine Gruppe &amp;quot;Test Users&amp;quot;&lt;br /&gt;
        existiert im container &amp;quot;Builtin&amp;quot; sowie alle Mitglieder der Gruppe &amp;quot;Test Users&amp;quot; in dem container &amp;quot;Users&amp;quot; befinden:&lt;br /&gt;
        folgendes:&lt;br /&gt;
        &lt;br /&gt;
                Builtin &amp;gt; Test Users --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • cn=Test Users&lt;br /&gt;
                • cn=Builtin&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfigurieren gebe folgendes über die Console ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn cn=Users,dc=get,dc=local&lt;br /&gt;
                # set group cn=&amp;quot;Test Users&amp;quot;,cn=Builtin,dc=get,dc=local&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
        &lt;br /&gt;
                '''ACHTUNG''' Wenn in den Namen Leerschläge vorkommen dh. wie in unserem Beispiel &amp;quot;Test Users&amp;quot; so muss bei &lt;br /&gt;
                        der Konfiguration der Name mit Hochkommas angegeben werden!&lt;br /&gt;
&lt;br /&gt;
        '''REGULAR BINDING WITH GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt ebenfalls eine Anbindung mit '''&amp;quot;group search&amp;quot;''' Funktion (regular binding) jedoch &lt;br /&gt;
        befinden sich die User in Gruppen und diesen Gruppen in verschiedenen '''containers''' und/oder '''orgainizational&lt;br /&gt;
        units'''. Ebenfalls können dies Mitglieder dieser Gruppe in &amp;quot;child&amp;quot; oder &amp;quot;parent&amp;quot; container existieren! Für diesen&lt;br /&gt;
        Zweck sollte auf dem Active Directory ein spezieller User erstellt werden der über die nötigen Rechte verfügt in &lt;br /&gt;
        die vers. '''containers''' oder '''organizational units' reinzuschauen (Read Only Administrator). In unserem Beispiel &lt;br /&gt;
        wären dies der User &amp;quot;user1ou1&amp;quot; in der orgainizational unit &amp;quot;ou1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
                Builtin &amp;gt; Test Users --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • cn=Test Users&lt;br /&gt;
                • cn=Builtin&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfigurieren gebe folgendes über die Console ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server 10.151.0.35&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn &amp;quot;dc=get,dc=local&amp;quot;&lt;br /&gt;
                # set type regular        &lt;br /&gt;
                # set username cn=user1ou1,ou=ou1,dc=get,dc=local&lt;br /&gt;
                # set password [Passwort des Users user1ou1]&lt;br /&gt;
                # set group cn=&amp;quot;Test Users&amp;quot;,cn=Builtin,dc=get,dc=local  &lt;br /&gt;
                # next &lt;br /&gt;
                # end&lt;br /&gt;
&lt;br /&gt;
Um eine Verbindung betreffend &amp;quot;Active Direktory&amp;quot; zu debuggen benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_.22Active_Directory.22_.28LDAP.29_Anbindung_debuggen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich für eine Active Directory Anbindung (Regular) den entsprechenden User DN resp. Bind DN heraus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Active Directory Anbindung auf einer FortiGate konfiguriert wird so kann das über das Web Mgmt. Interface durchgeführ werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; LDAP Server&lt;br /&gt;
&lt;br /&gt;
Um einen Active Directory Anbindung für die meist gebräuchliche Art dh. &amp;quot;Regular Bind&amp;quot; zu konfiguriren sind 3 Grundsätzliche Informationen unerlässlich:&lt;br /&gt;
&lt;br /&gt;
        Administrator Username und dessen Passwort&lt;br /&gt;
        User DN  (Regular Bind, Bind Type User DN mit Passwort)&lt;br /&gt;
        Bind DN  (Distiguished Name)&lt;br /&gt;
&lt;br /&gt;
Für den Administrator empfehlen wir - unter normalen Umständen - einen Administrator auf dem Active Directory zu erstellen mit &amp;quot;vollen&amp;quot; Rechten jedoch &amp;quot;read-only&amp;quot;. Dieser Administrator wird benutzt um die Verbindung in das Active Directory zu ermöglichen. Um den entsprechenden &amp;quot;User DN&amp;quot; herauszufinden kann &amp;quot;auf&amp;quot; dem Active Directory Server in einer DOS Box folgendes eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Dos Box dh. &amp;quot;cmd&amp;quot; muss auf dem Active Directory Server als Administrator gestartet werden. Wird dies nicht explizit &lt;br /&gt;
             durchgeführt wird &amp;quot;dsquery&amp;quot; nicht gefunden!&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; dsquery user -name [Name des Adminstrators]&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=also,dc=com&lt;br /&gt;
&lt;br /&gt;
Um den korrekten &amp;quot;Bind DN&amp;quot; herauszufinden kann &amp;quot;auf&amp;quot; dem Active Directory Server in einer DOS Box folgendes eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; dsquery user -samid Administrator&lt;br /&gt;
       cn=Adminstrator,cn=users,dc=also,dc=com&lt;br /&gt;
&lt;br /&gt;
Somit kann für die Konfiguration folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Name                     [Name des Active Directory Servers; empfohlen FQDN]&lt;br /&gt;
        Server IP/Name           [IPv4 Adresse des Active Directory Servers]&lt;br /&gt;
        Server Port              389&lt;br /&gt;
        Common Name Identifier   [&amp;quot;cn&amp;quot; für vollständiger Name | &amp;quot;sAMAccountName&amp;quot; für Login Name]&lt;br /&gt;
        Distiguished Name        [dc=also,dc=com]&lt;br /&gt;
        Bind Type                Regular&lt;br /&gt;
        User DN                  [1:1 Output von &amp;quot;dsquery user -samid Administrator&amp;quot; dh. cn=Adminstrator,cn=users,dc=also,dc=com]&lt;br /&gt;
        Password                 [Entsprechendes Passwort des Administrator Username]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird für &amp;quot;Common Name Identifier&amp;quot; die Konfiguration &amp;quot;cn&amp;quot; benutzt muess die User mit dessen vollständigen Namen einloggen&lt;br /&gt;
             im Gegensatz zu &amp;quot;sAMAccountName&amp;quot; der den Login Name der User akzeptiert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Active Directory (LDAP) Anbindung ein Passwort Expyring Renewal Nachricht konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein SSL-VPN betreffend Authentifizierung über ein Active Directory konfiguriert wird ist zu berücksichtigen, dass wenn ein &amp;quot;Passwort Renewal&amp;quot; konfiguriert wurde im Active Directory, dies ebenfalls für die Active Directory Anbindung auf der FortiGate zu konfigurieren ist. Dies bedeutet führe folgendes durch in der CLI um die &amp;quot;Expyring&amp;quot; Warnung sowie das &amp;quot;Renewal&amp;quot; zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
       # config user ldap&lt;br /&gt;
       # edit [LDAP Server Name]&lt;br /&gt;
       # set password-expiry-warning [enable oder disable]&lt;br /&gt;
       # set password-renewal [enable oder disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Wird diese Konfigurtion durchgeführt muss berücksichtigt werden, dass die LDAP Anbindung auf der&lt;br /&gt;
            FortiGate anhand eines Administrators durchgeführt wird der &amp;quot;Read/Write&amp;quot; Rechte besitzt, denn wenn&lt;br /&gt;
            die Funktion &amp;quot;password-renewal&amp;quot; aktiviert ist so muss ein Schreibprozess durch die LDAP Anbindung&lt;br /&gt;
            auf der FortiGate in das ActiveDirecory erfolgen! Ohne Read/Write Rechte des Administrators -der&lt;br /&gt;
            die Anbindung zum ActiveDirectory ermöglicht- kann dieser Schreibprozess nicht erfolgen. Im Grundsatz&lt;br /&gt;
            wird dies nicht empfohlen!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen WiFi Client/Workstation über einen Active Directory LDAP Server unter Benutzung von WPA/WPA2 Authentifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein direkte Anbindung eines &amp;quot;LDAP&amp;quot; Servers im Zusammenhang mit einer &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; wird für WiFi Clients/Workstations unterstützt. Jedoch nicht jeder &amp;quot;LDAP&amp;quot; Server. Dies bedeutet: der benutzte &amp;quot;LDAP&amp;quot; Server muss erlauben, dass das Passwort des &amp;quot;WiFi Clients/Workstation&amp;quot; über &amp;quot;clear-text&amp;quot; gesendet wird resp. der benutzte &amp;quot;LDAP&amp;quot; Server muss &amp;quot;clear-text&amp;quot; Passwörter akzeptieren. Ein &amp;quot;Windows Active Directory&amp;quot; unterstützt diese Art dh. &amp;quot;clear-text&amp;quot; Uebermittlung nicht mehr (seit Windows 2000). Aus diesem Grund müssen &amp;quot;WiFi Clients/Workstations&amp;quot; für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; über einen '''OpenLDAP''' eingebunden werden da nur ein &amp;quot;OpenLDAP&amp;quot; ein &amp;quot;clear-text&amp;quot; Uebermittlung des Passwortes akzeptiert. Der Grund für diesen Umstand ist, das &amp;quot;WPA&amp;quot; und &amp;quot;WPA2&amp;quot; Sicherheits Protokolle verschiedene &amp;quot;Hash Schemas&amp;quot; verwenden die nicht &amp;quot;Windows Active Directory&amp;quot; Kompatibel sind. Das ist der Grund wieso eigentlich für &amp;quot;WPA/WPA2&amp;quot; LDAP die Anbindungen über &amp;quot;OpenLDAP&amp;quot; Server geschehen muss/sollte.&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33251&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=33038401&amp;amp;stateId=0&lt;br /&gt;
&lt;br /&gt;
Um das Problem zu umgehen - wenn &amp;quot;OpenLDAP&amp;quot; nicht in Frage kommt - ist die Authentifizierung über Radius durchzuführen in dem das &amp;quot;Windows Active Directory&amp;quot; Angebunden/Konfiguriert wurde. Dies bedeutet: Die &amp;quot;WiFi Clients/Workstation&amp;quot; senden für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; deren Passwörter über &amp;quot;clear-text&amp;quot; zum Radius Server. Dieser erstellt die nötigen &amp;quot;Hash Schemas&amp;quot; die durch &amp;quot;Windows Active Directories&amp;quot; verstanden werden und sendet die Authentifizierungs Informationen zum angebundenen/konfigurierten &amp;quot;Windows Active Directory&amp;quot;. Somit kann die Authentifizierung für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; über ein &amp;quot;Windows Active Directory&amp;quot; durchgeführt werden. Als Radius Server kann ein &amp;quot;FortiAuthenticator&amp;quot; eingesetzt werden oder auch anderen Radius Server die eine &amp;quot;Windows Active Directory&amp;quot; Anbinung ermöglichen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;Password Renewal&amp;quot; Funktion für ein &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung konfiguriert wird zB. im Zusammenhang mit FortiClient IPSec Verbindung oder SSL-VPN stellt sich die Frage - wenn auf einem Active Directory die &amp;quot;Password Renewal&amp;quot; Funktion aktiviert ist - wie die User das Passwort wechseln können für das &amp;quot;Active Directory&amp;quot; wenn diese nicht Vorort sind? Diese Situation ist dann zu berücksichtigen, wenn User nicht sehr oft Vorort sind im internen LAN und somit angewiesen sind das Passwort zB über FortiClient IPSec oder SSL-VPN zu wechseln. Für diese Konfiguration gelten zwingend folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        Die Implementation für die &amp;quot;Password Renewal&amp;quot; Funktion ist zwingend beschränkt für &amp;quot;Microsoft Active Directory&amp;quot;. Andere&lt;br /&gt;
        LADP Anbindungen wie zB OpenLDAP, Oracle usw. werden nicht unterstützt. Die Funktion des &amp;quot;Password Renewal&amp;quot; muss in der&lt;br /&gt;
        entsprechenden &amp;quot;Active Directory&amp;quot; Konfiguration auf der FortiGate mit folgenden Kommandos aktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechenden Active Directory resp. &amp;quot;Microsoft Active Directory&amp;quot;]&lt;br /&gt;
        # set password-expiry-warning [disable | enable]&lt;br /&gt;
        # set password-renewal [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Desweiteren ist zwingend, dass die entsprechende Konfiguration auf der FortiGate für das &amp;quot;Active Directory&amp;quot; resp. für den&lt;br /&gt;
        &amp;quot;Microsoft Active Directory&amp;quot; Server mit verschlüsselten Port durchgeführt werden muss dh. der Port muss von 389 auf 689&lt;br /&gt;
        gesetzt werden sprich LDAPS. Die &amp;quot;Password Renewal&amp;quot; Funktion wird nicht über &amp;quot;clear-text&amp;quot; Port unterstützt dh. 389. Für &lt;br /&gt;
        die Konfiguration für LDAPS ist folgendes zu definieren ausgehend davon das ein bestehende Konfiguration besteht:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechenden Active Directory resp. &amp;quot;Microsoft Active Directory&amp;quot;]&lt;br /&gt;
        # set secure ldaps&lt;br /&gt;
        # set ca-cert [Name des entsprechenden Zertifikats des &amp;quot;Microsoft Active Directory&amp;quot; Server]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das benutzte Zertifikat des &amp;quot;Microsoft Active Directory&amp;quot; Servers muss auf der FortiGate entsprechend Importiert werden!&lt;br /&gt;
&lt;br /&gt;
Wenn diese zwei Voraussetzungen gegeben sind kann die &amp;quot;Password Renewal&amp;quot; Funktion im Zusammenhang mit FortiGate Funktionen benutzt werden.&lt;br /&gt;
&lt;br /&gt;
=== Eine &amp;quot;Active Directory&amp;quot; Replizierung funktioniert nicht über ein VPN Tunnel (netbios forward)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zwei FortiGate's verbunden werden über einen VPN Tunnel und über diesen eine &amp;quot;Active Directory&amp;quot; Replizierung durchgeführt wird so wird dieser Traffic geblockt. Der Grund dafür ist das der &amp;quot;netbios&amp;quot; Traffic &amp;quot;forward&amp;quot; nicht über ein Interface per Standard erlaubt ist. Um diesen Traffic dennoch zu erlauben muss auf dem entsprechenden Interface &amp;quot;netbios&amp;quot; erlaubt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface]&lt;br /&gt;
        # set netbios-forwarding enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration ist durchzuführen für eine NAT Firewall. Wird eine Transparent&lt;br /&gt;
             Firewall benutzt resp. muss &amp;quot;netbios forward&amp;quot; über eine Transparent Firewall konfiguriert&lt;br /&gt;
             werden muss folgendes Kommando abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Interface]&lt;br /&gt;
             # set l2forward enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung debuggen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;LDAP&amp;quot; Anbindung zu testen kann ein entsprechender User mit dessen Passwort der im ActiveDirectory existiert herangezogen werden um einen entsprechenden Test auf der FortiGate durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authsever ldap [Server Name] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann über &amp;quot;diagnose debug&amp;quot; Befehl folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;fnbadm&amp;quot; handelt es sich um den &amp;quot;Fortigate non-blocking auth deamon&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für ein Debug &amp;quot;authd&amp;quot; zur Verfügung für alle lokalen, remote sowie FSSO Authentifizierungen:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application authd –1&lt;br /&gt;
                &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit LDAP Authentifizierungs Probleme zu verifizieren ist über das Sniffer Kommando eine entsprechende &amp;quot;error&amp;quot; Nachricht zu erhalten zB &amp;quot;user not found&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#Sniffe_Packet_f.C3.BCr_LDAP_Port_389_um_entsprechende_.22error.22_Nachrichten_zu_erhalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung testen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine Anbindung zu einem Active Directory auf &amp;quot;User&amp;quot; Basis zu testen kann folgender &amp;quot;diagnose test&amp;quot; Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver ldap [Name Windows LDAP Server] [Username] [Passwort]&lt;br /&gt;
        authenticate '[Username]' against 'WindowsLDAP' succeeded!&lt;br /&gt;
&lt;br /&gt;
== FSSO (Fortinet Single-Sign-On) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie ist FSSO zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
FSSO steht für &amp;quot;Fortinet Single-Sign-On&amp;quot; und steht im Zusammenhang mit &amp;quot;Directory Services&amp;quot;. Es werden Windows Active Directory unterstützt sowie Novell eDirecotry. FSSO wird ebenfalls durch FSAE (Fortinet Server Authentication Extension) benutzt oder früher war FSSO auch bekannt als &amp;quot;Fortinet Server&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Was kann mit FSSO durchgeführt/angezeigt werden? ===&lt;br /&gt;
&lt;br /&gt;
FSSO kann folgende Information verarbeiten:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; Zeigt Login Events an&lt;br /&gt;
        &amp;gt; Zeigt Workstation Name, Domain und User an&lt;br /&gt;
        &amp;gt; Löst den Workstation Name zur korrespondierenden IP Adresse auf&lt;br /&gt;
        &amp;gt; Löst Gruppen auf zu dessen User Mitglieder sind&lt;br /&gt;
        &amp;gt; Sendet Login Informationen zum Fortigate Device&lt;br /&gt;
        &amp;gt; Erstellt Log Einträge auf dem Fortigate Device&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt: Die FSSO Funktion überwacht welche User über Active Directory oder eDirecorry eingeloggt sind und leitet diese Information dem Fortigate Device weiter! Ist der User Mitglied einer Gruppe die in einer Policy definiert wurde, erhält der User Zugriff auf die Netzwerk Resource!&lt;br /&gt;
&lt;br /&gt;
=== Es gibt zwei Arten wie FSSO arbeitet; welche sind das? ===&lt;br /&gt;
&lt;br /&gt;
FSSO kann in zwei vers. Arten ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Domain Controller Agent mode&lt;br /&gt;
        Polling mode&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der &amp;quot;Controller Agent mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Controller Agent mode&amp;quot; muss auf '''jedem''' Domain Controller der '''Domain Controller Agent''' installiert werden. Zusätzlich auf einem Windows Server der Wahl muss der '''Collector Agent''' installiert werden. Dieser &amp;quot;Collector Agent&amp;quot; erhält die Login Informationen übe den &amp;quot;Domain Controller Agent&amp;quot; und leitet diese dem Fortigate Device weiter. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In dieser Konstellation gilt als Nachteil, dass auf '''jedem''' Domain Controller ein Agent &lt;br /&gt;
             (Software) zu installieren ist. In grossen Umgebungen kann dies einigen Aufwand bringen. &lt;br /&gt;
             Für die korrekte Uebermittlung der Informationen zum Collector Agent muss zwischen dem &lt;br /&gt;
             Domain Controller und Collector Agent eine garantierte Bandbreite von 64 kb zur Verfügung &lt;br /&gt;
             stehen.&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der &amp;quot;Polling mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Polling mode&amp;quot; muss auf dem Domain Controller '''kein''' &amp;quot;Domain Controller Agent&amp;quot; installiert werden. Es reicht den '''Collector Agent''' auf einem Server der Wahl zu installieren. Der &amp;quot;Collector Agent&amp;quot; weist den Domain Controller in kurzen (wenige Sekunden) Abständen an (polling) die Login Informationen der User zu übermitteln um diese sogleich dem Fortigate Device weiterzuleiten. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der &amp;quot;Domain Controller&amp;quot; ausgelastet ist, kann es vorkommen das Login Informationen nicht &lt;br /&gt;
             durch den &amp;quot;Collector Agent&amp;quot; verifiziert werden. Dies gilt als Nachteil wobei in grossen &lt;br /&gt;
             Environemnts mit vielen Domain Controllern der Vorteil übewiegt nicht auf jedem Domain &lt;br /&gt;
             Controller eine Software zu installieren da die Installation eines Collector Agents ausreicht!&lt;br /&gt;
&lt;br /&gt;
=== Ueber welchen Port kommuniziert FSSO (Collector Agent) und der Fortigate Device? ===&lt;br /&gt;
&lt;br /&gt;
FSSO (Collectory Agent) benutzt den Port '''8256''' für die Uebermittlung der Informationen zum Fortigate Device!&lt;br /&gt;
&lt;br /&gt;
=== Kann NTLM im Zusammenhang mit FSSO benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich. In so einer Konstellation initiert der Fortigate Device eine NTLM Komunikation (negotiation) mit dem Client Browser (Internet Explorer only; FireFox benötigt ein NTLM Plug-In). Der Fortigate Device übermittelt die NTML Package zum &amp;quot;Fortigate Collector&amp;quot; und dieser überprüft die Informationen über den &amp;quot;Domain Controller&amp;quot;. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy. Auf der entsprechenden Rule muss für die Identity Based Policy folgende Optionen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy &lt;br /&gt;
        # edit [Gebe den Integer an der entsprechenden Policy] &lt;br /&gt;
        # set srcintf [Gebe das Source Interface an] &lt;br /&gt;
        # set dstintf [Gebe das Destination Interface an] &lt;br /&gt;
        # set srcaddr [Definiere die Source Adresse/n an]&lt;br /&gt;
        # set dstaddr [Definiere die Destination Adresse/n an]&lt;br /&gt;
        # set action accept &lt;br /&gt;
        # set service &amp;quot;webproxy&amp;quot; &lt;br /&gt;
        # set identity-based [enable]&lt;br /&gt;
        # set ip-based [enable]&lt;br /&gt;
        # set active-auth-method [ntlm]&lt;br /&gt;
        # set sso-auth-method [fsso]&lt;br /&gt;
        # edit [Gebe den Integer an einer neuen Identity Based Policy zB &amp;quot;1&amp;quot;] &lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot; &lt;br /&gt;
        # set utm-status [enable]&lt;br /&gt;
        # set groups [Definiere eine Active Directory Gruppe] &lt;br /&gt;
        # set webfilter-profile [Definiere einen entsprechenden WebFilter]&lt;br /&gt;
        # set profile-protocol-options [Definiere ein entsprechendes Profil] &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kontrolliere ich ob der FSSO &amp;quot;Collector Agent&amp;quot; und die Fortigate zusammen kommunzieren? ===&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application auth 8256&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nach Gebrauch deaktivieren wieder den debug Modus!&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich kontrolliere welche User moment eingeloggt sind über FSSO? ===&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug authd fsso list&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Zusätzlich zu der Angaben &amp;quot;auth fsso list&amp;quot; kann &amp;quot;firewall auth list&amp;quot; benützt werden um die&lt;br /&gt;
             Authentifizierung an der Firewall anzuzeigen!&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht anstelle von &amp;quot;list&amp;quot; noch folgende Parameter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        clear logon      (Löscht alle Login Informationen)&lt;br /&gt;
        list             (Listes alle momentan Login auf)&lt;br /&gt;
        refresh-groups   (Erneure das Group Mapping)&lt;br /&gt;
        refresh-logons   (Re-Synchronisiere die Login Database)&lt;br /&gt;
        server status    (Zeige FSSO Server Verbindungen)&lt;br /&gt;
        summary          (Summary der momentanen Login's)&lt;br /&gt;
&lt;br /&gt;
Um den Debug auszuschalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== HA (High Availibility) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für Cluster (Hardware und/oder Virtuell) Spezielle Konditionen bei Fortinet? ===&lt;br /&gt;
&lt;br /&gt;
Nun Fortinet bietet seinen Resellern Spezielle Konditionen auf Hardware (keine speziellen Konditionen auf Virtuell Appliance sprich VMware) für einen Cluster! Dabei gelten folgenden Vorrausetzungen:&lt;br /&gt;
&lt;br /&gt;
        *************************************************************************************************************************************&lt;br /&gt;
        * '''NOTE''' Diese Informationen sind ab 1. April 2015 &amp;quot;nicht mehr gültig&amp;quot; dh. bei spezielleren Projekten grösser 15'000 CHF hat man die  *&lt;br /&gt;
        *      Möglichkeit Anfragen über einen SPR (Special Price Request) bei Fortinet zu platzieren. Diese Aenderungen gelten für die     *&lt;br /&gt;
        *      Schweiz und Oesterreich dh. in allen anderen Ländern ist diese Aenderung dh. dass Fortinet keine Cluster Konditionen mehr    *&lt;br /&gt;
        *      bietet seit mehr als 2 Jahren aktiv.                                                                                         *&lt;br /&gt;
        *************************************************************************************************************************************&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Nur auf Hardware 100D oder grösser&lt;br /&gt;
        -&amp;gt; Hardware muss identisch sein dh. zB 2 X 100D&lt;br /&gt;
        -&amp;gt; FortiCare (min. 8 X 5) und FortiGuard (Bundle) muss bezogen werden für jeden Node (ab 1000C &amp;quot;Next Generation Firewall&amp;quot; FortiGuard Update Service möglich)&lt;br /&gt;
        -&amp;gt; Minimum Laufzeit für FortiCare (min. 8 X 5) und FortiGuard für jeden Node mind. 2 Jahre&lt;br /&gt;
        -&amp;gt; Darauffolgende Jahre FortiCare (min. 8 X 5) und FortiGuard keine speziellen Konditionen für 1 Jahr Renewal&lt;br /&gt;
        -&amp;gt; Darauffolgende Jahre FortiCare (min. 8 X 5) und FortiGuard spezielle Konditionen für 2 Jahr Renewal oder mehr&lt;br /&gt;
&lt;br /&gt;
Folgende Konditionen gelten für Hardware und/oder Services:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Hardware = 1ter Node 100% (Regulärer Partnerpreis)&lt;br /&gt;
                      2ter node 50% auf Regulärer Partnerpreis&lt;br /&gt;
           &lt;br /&gt;
           '''Bedeutet'''&lt;br /&gt;
           Listenpreis minus Partner Status Discount zB Bronze 25% = Regulärer Partnerpreis&lt;br /&gt;
           Regulärer Partnerpreis minus Cluster Discount 50% = Cluster Konditionen Hardware&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Service (FortiCare / FortiGuard (Bundle) ) = 1ter Node 100% (Regulärer Partnerpreis)&lt;br /&gt;
                                                        2ter node 30% auf Regulärer Partnerpreis&lt;br /&gt;
           &lt;br /&gt;
           '''Bedeutet'''&lt;br /&gt;
           Listenpreis minus Partner Status Discount zB Bronze 12.5% = Regulärer Partnerpreis&lt;br /&gt;
           Regulärer Partnerpreis minus Cluster Discount 30% = Cluster Konditionen Service&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente geben detailliert Auskunft über das oben beschriebene:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FORTINET_ALPS_High_Availability_Policy.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_HApolicy_Discount-Matrix-Reseller.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich mit unterschiedlichen FortiGate Hardware einen Cluster bauen? ===&lt;br /&gt;
&lt;br /&gt;
Nun grundsätzlich Nein dh. das FGCP (FortiGate Cluster Protokoll) basiert auf der Hardware dh. mit unterschiedlicher FortiGate Hardware zB FG-60C mit FG-60D kann KEIN Cluster gebaut werden. Auch innerhalb der gleichen Devices gibt es vers. Revisionen sowie Hardware Generationen. Weitere Informationen betreffend Hardware Revisions/Generationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_verifiziere_ich_die_Hardware_Revision_eines_FortiGate_Devices.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Ueberprüfung der gleichen Hardware Revisions/Generationen kann mit folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is disabled&lt;br /&gt;
&lt;br /&gt;
Im normal Fall wird Hardware für einen Cluster als Cluster Hardware bezogen dh. um in den Genuss der Cluster Konditionen zu kommen. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_Cluster_.28Hardware_und.2Foder_Virtuell.29_Spezielle_Konditionen_bei_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wird ein Hardware Device als Standalone bezogen, und erst später daraus ein Cluster gebaut, kommt man nicht in den Genuss der Cluster Konditionen. Ebenfalls kann diese Situation einige Probleme verursachen dh. wenn es sich beim zusätzlichen Node um eine andere Hardware Revision/Generation handelt, muss nachfolgender Befehl auf der Kommandozeile abgesetzt werden um die unterschiedlichen Revisionen/Generation innerhalb des FGCP zu ignorieren:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision enable&lt;br /&gt;
        &lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is enabled&lt;br /&gt;
&lt;br /&gt;
Desweiteren darf sich die Hardware von beiden Nodes nicht unterscheiden dh. beiden müssen über die gleiche Anzahl/Art Interface verfügen. Ebenfalls müssen beiden Nodes über eine Disk in der gleichen Grösse verfügen. Ist dies zB nicht der Fall können die Disk zB unformatiert bleiben, sprich dadurch sind diese nicht mehr in Gebrauch und werden ignoriert. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen gleiche Hardware in einem Cluster jedoch mit unterschiedlichen Revisions etc. zu verhindern,&lt;br /&gt;
             denn dies kann zu Problemen führen im Betrieb des Clusters. Wichtig ist auch, dass bei einem allfälligen RMA&lt;br /&gt;
             Austausch klar für den Device der auszutauschen ist, den Hinweis zu liefern, dass dieser in einem Cluster benützt&lt;br /&gt;
             wird (Serien Nummer). Somit ist gewährleistet, dass Fortinet als Austausch eine kompatiblen Device liefert. Ist/Wäre &lt;br /&gt;
             dieser Device für einen Austausch nicht mehr lieferbar sendet Fortinet zwei Devices mit gleicher Revisions.&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich ein FortiGate Cluster zu konfigurieren wenn DHCP/PPPoE auf den Interfaces benutzt wird (HA)? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war dies nicht möglich unter FortiOS 5.0. Dies bedeutet, war ein Interface -ob in Gebrauch oder nicht- als DHCP und/oder PPPoE definiert stand der Befehl &amp;quot;config system ha&amp;quot; nicht zur Verfügung. Neu ist unter FortiOS 5.2 ist dies möglich dh. für Active-Passive Cluster. Weitere Informationen wie ein Active-Passive Cluster konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für Fortigate einen Cluster auf (HA)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster (HA) für zwei Fortigate aufsetzen möchte dann ist folgendes dabei zu beachten:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Gleiche Hardware Konfiguration (Kein Support für unterschiedliche Modelle in einem Cluster)&lt;br /&gt;
        -&amp;gt; Gleiche Konfiguration/Grösse für die Harddisk&lt;br /&gt;
        -&amp;gt; Gleiche Zusatz Karten sofern vorhanden (AMC / FMC)&lt;br /&gt;
        -&amp;gt; Gleicher mode Interface/Switch/Hub (Sofern Switch Interfaces vorhanden sind)&lt;br /&gt;
        -&amp;gt; Gleiche Softswitch Konfiguration&lt;br /&gt;
        -&amp;gt; Kein Interface im PPPoE oder DHCP Mode (HA Mode ist Deaktiviert resp. &amp;quot;config system ha&amp;quot; steht nicht zur Verfügung FortiOS 5.0)&lt;br /&gt;
        -&amp;gt; Gleiche Firmware auf beiden Devices&lt;br /&gt;
        -&amp;gt; Gleicher Operation Mode (Transparent oder NAT)&lt;br /&gt;
        -&amp;gt; Gleicher VDOM mode (aktiviert oder deaktiviert)&lt;br /&gt;
&lt;br /&gt;
           '''NOTE''' Betreffend vers. FortiGate Modelle/Revisions in einem Cluster siehe nachfolgender &lt;br /&gt;
                Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Kann_ich_mit_unterschiedlichen_FortiGate_Hardware_einen_Cluster_bauen.3F]]&lt;br /&gt;
                &lt;br /&gt;
                Unter FortiOS 5.2 ist es möglich im Gegensatz zu FortiOS 5.0 einen Active-Passive Cluster&lt;br /&gt;
                zu konfigurieren obwohl DHCP und/oder PPPoE benutzt wird!&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Konstellation aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Beide Fortigate's befinden sich in Factory Default Status dh. das Internal Interface ist mit der&lt;br /&gt;
             IP 192.168.1.99/24 versehen!&lt;br /&gt;
                                            __________&lt;br /&gt;
                                           |          |&lt;br /&gt;
                                           | INTERNET |&lt;br /&gt;
                                           |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- DMZ Interface Heartbeat------&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- WAN2 Interface Heartbeat-----&amp;gt;|           |&lt;br /&gt;
                 |___________|                                    |___________|&lt;br /&gt;
                       |                 ______________                |&lt;br /&gt;
                       | INTERANL       |              |               | INTERNAL&lt;br /&gt;
                       |________________| Green Switch |_______________|&lt;br /&gt;
                                        |______________|&lt;br /&gt;
                                               |&lt;br /&gt;
                                          _____|____&lt;br /&gt;
                                         |          |&lt;br /&gt;
                                         |   LAN    |&lt;br /&gt;
                                         |__________|&lt;br /&gt;
&lt;br /&gt;
Wenn diese Vorraussetzungen gegeben sind gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Starte den &amp;quot;Master&amp;quot; und logge dich ein auf dem Web Mgmt. Interface und setze den Hostname für den Master:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
&lt;br /&gt;
        Nun gehe zur folgenden Position um den HA Modus zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA&lt;br /&gt;
        &lt;br /&gt;
        Mode        Active-Passive&lt;br /&gt;
        Device      Priority 128&lt;br /&gt;
        Group Name  FGT-HA&lt;br /&gt;
        Password    ********&lt;br /&gt;
        Enable Session Pick-up [aktiviert]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;Enable Session Pick-up&amp;quot; nicht aktiviert wird so werden die aktiven Sessions des Master's nicht&lt;br /&gt;
             dem Slave Device mitgeteilt dh. bei einem &amp;quot;Failover&amp;quot; vom Master zum Slave kommt es zum Unterbruch da&lt;br /&gt;
             der Slave nicht weiss welche Sessions er übernehmen muss. Die zuständigen Interfaces für diese Session&lt;br /&gt;
             Uebermittlung sind die &amp;quot;Heartbeat&amp;quot; Interfaces. Ein &amp;quot;Heartbeat&amp;quot; Interface sollte exklusiv benutzt werden&lt;br /&gt;
             dh. NUR für die Uebermittlung der Sessions (100 Mbit). Der Wert der Priority dieses Interfaces sollte&lt;br /&gt;
             höher liegen als des zweiten Interfaces (zB 100). Es ist zu empfehlen ein zweites &amp;quot;Heartbeat&amp;quot; Interface&lt;br /&gt;
             zu definieren. Dieses muss nicht exkl. für &amp;quot;Heartbeat&amp;quot; resp. zur Session Uebermittlung benutzt werden.&lt;br /&gt;
             Wenn zB das &amp;quot;wan2&amp;quot; genutzt wird kann diess auf Priority &amp;quot;50&amp;quot; gesetzt werden. Da das &amp;quot;Heartbeat&amp;quot; das &lt;br /&gt;
             exkl. zur Session Uebermittlung auf &amp;quot;100&amp;quot; steht wird nur dieses genutzt und über &amp;quot;wan2&amp;quot; da nur auf &lt;br /&gt;
             &amp;quot;50&amp;quot; gesetzt keine Sessions Uebermittelt (Kein Traffic). Dieses &amp;quot;wan2&amp;quot; wird nur dann genutzt wenn das&lt;br /&gt;
             exkl. &amp;quot;Heartbeat&amp;quot; das auf &amp;quot;100&amp;quot; steht ausfällt. Für das &amp;quot;Heartbeat&amp;quot; Interface muss nicht zwingen eine &lt;br /&gt;
             IP Konfig durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_IP_Adressen_werden_in_einer_HA_Konfiguration_f.C3.BCr_ein_Heartbeat_Interface_vergeben.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn als zweites Interface für den &amp;quot;Heartbeat&amp;quot; ein reguläres Interface benutzt wird zB &amp;quot;Internal&amp;quot; sollte&lt;br /&gt;
             berücksichtigt werden, dass die Session Uebermittlung in &amp;quot;clear-text&amp;quot; erfolgt dh. Potentiell können die&lt;br /&gt;
             Sessions/Traffic mitgehört werden. Dies sollte man verhindern indem man den &amp;quot;Heartbeat&amp;quot; Traffiv verschlüsselt:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_den_Heartbeat_eine_Verschl.C3.BCsselung_und.2Foder_eine_Authentifizierung_aktivieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren hat Fortinet betreffend &amp;quot;Heartbeat&amp;quot; ein Dokument released das aufzeigt wie dieses Konfiguriert wird.&lt;br /&gt;
             In diesem Dokument wird gezeigt was bei einem &amp;quot;Heartbeat&amp;quot; zu berücksichtigen ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FGSP_Configuration_Guide.pdf]] (FortiGate Session Life Support Protocol)&lt;br /&gt;
        &lt;br /&gt;
        dmz         Heartbeat Interface Enable (Priority 100)&lt;br /&gt;
        wan2        Heartbeat Interface Enable (Priority 50)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Später muss der Slave ebenfalls im gleichen Sinne konfiguriert werden. Möchte man das der Master immer als Master&lt;br /&gt;
             aggiert (nach Failover wird der effektive Master Device wieder Master was normalerweise nicht geschieht da beide&lt;br /&gt;
             Device über die gleiche Priority verfügen) kann die Priority gegenüber dem Slave höher angesetzt werden! Dies gilt jedoch&lt;br /&gt;
             nur insofern, dass die Priority überschrieben wird von der Anzahl Monitored Inferfaces sowie dem &amp;quot;age&amp;quot; (uptime des Device).&lt;br /&gt;
             Nachfolgende Abbildung gibt Auskunft nach welchen Kritieren/Funktionen ein Primary zum Primary wird:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Das Kommando das eingegeben werden muss auf dem Device um die Device Priority über die Console anzupassen wäre:&lt;br /&gt;
             &lt;br /&gt;
             # config system ha&lt;br /&gt;
             # set priority [Priority]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''PLEASE NOTE''' Um zu gewährleisten, dass der Device mit der höheren Priority zum Primary wird kann die Option &amp;quot;override&amp;quot; &lt;br /&gt;
                         benutzt werden. Diese Option ist per Standard &amp;quot;disabled&amp;quot; sofern es sich nicht um einen virtuellen Cluster &lt;br /&gt;
                         handelt denn in so einem Fall ist &amp;quot;override&amp;quot; per Standard &amp;quot;enabled&amp;quot;. Die Option &amp;quot;override&amp;quot; löst eine häufigere&lt;br /&gt;
                         &amp;quot;negotiation&amp;quot; aus für die Cluster Devices. Die Option &amp;quot;override&amp;quot; überschreibt wenn diese auf &amp;quot;enabled&amp;quot; steht &lt;br /&gt;
                         die Funktion &amp;quot;age&amp;quot;. Dies bedeutet wiederum das &amp;quot;priority&amp;quot; an erster Stelle steht &amp;quot;vor&amp;quot; der Funktion &amp;quot;age&amp;quot;. &lt;br /&gt;
                         Somit wird &amp;quot;age&amp;quot; nicht deaktiviert sondern &amp;quot;priority&amp;quot; greift zuerst &amp;quot;vor&amp;quot; der Funktion &amp;quot;age&amp;quot;. Haben beide &lt;br /&gt;
                         Devices die gleiche Priority und &amp;quot;override&amp;quot; steht auf &amp;quot;enabled&amp;quot; so greift das System zurück auf die Funktion&lt;br /&gt;
                         &amp;quot;age&amp;quot;. Im Grundsatz wird empfohlen die Option &amp;quot;override&amp;quot; auf &amp;quot;disabled&amp;quot; zu belassen. Wenn diese dennoch auf&lt;br /&gt;
                         &amp;quot;enabled&amp;quot; gesetzt wird muss folgendes berücksichtigt werden um einen Konfigurations Verlust zu verhindern:&lt;br /&gt;
                         &lt;br /&gt;
                         - Devices in einem Cluster müssen beide einwandfrei Mitglieder des Clusters sein (get system ha status)&lt;br /&gt;
                         - Device Priority auf dem Primary Device MUSS höher sein als auf dem Slave Device&lt;br /&gt;
                         - Bei Austausch von Devices ist Vorsicht geboten um einen Konfigurationsverlust zu verhindern da der &amp;quot;master&amp;quot;&lt;br /&gt;
                           mit &amp;quot;override&amp;quot; aktiviert den &amp;quot;slave&amp;quot; überschreibt!&lt;br /&gt;
                         &lt;br /&gt;
                         Um &amp;quot;override&amp;quot; zu benutzen muss auf dem PRIMARY folgender Befehl abgesetzt werden:&lt;br /&gt;
                         &lt;br /&gt;
                         # config system ha&lt;br /&gt;
                         # set override enable&lt;br /&gt;
                         # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn nun die Konfiguration mit Device Priority sowie mit der Funktion &amp;quot;override&amp;quot; belassen wird reagiert der Cluster nicht auf&lt;br /&gt;
        Ausfälle von Interfaces sondern nur auf den Ausfall eines Devices im Cluster. Um einen Interface Verlust abzudecken muss das&lt;br /&gt;
        betreffenden Interface für das Monitoring konfiguriert werden. Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Montitoring der Interface darf erst dann aktiviert werden wenn der Cluster vollumfänglich aktiv ist und alle Interfaces&lt;br /&gt;
             sauber angeschlossen und überprüft worden sind!&lt;br /&gt;
        &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_soll_die_Funktion_des_.22Port_Monitoring.22_der_Interface_in_einem_HA_Cluster_benutzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen 2 oder mehrere Interfaces als Heartbeat zu definieren. Wenn nur ein Hearbeat konfiguriert ist &lt;br /&gt;
             und dieser unterbrochen wird, (Cluster sehen sich nicht mehr) aggiert jeder Device als Standalone (split-brain configuration)&lt;br /&gt;
             und es kommt es zum Netzwerkunterbruch! Aus diesem Grund sollten mind. 2 Interfaces als Hearbeat konfiguriert werden. Wenn&lt;br /&gt;
             mehr als 1 &amp;quot;Hartbeat&amp;quot; (exklusiv oder geshared) benutzt wird und über die gleiche Priorität verfügen, wird der Hartbeat Traffic&lt;br /&gt;
             über das Interface gesendet, dass über den kleineren &amp;quot;has map order value&amp;quot; verfügt. Wenn die Priorität unterschiedlich gesetzt&lt;br /&gt;
             ist wird der &amp;quot;Hartbeat&amp;quot; Traffic über das Interface gesendet mit der höheren Priorität und das Interface mit der &amp;quot;kleineren&amp;quot; wird&lt;br /&gt;
             als &amp;quot;fallback&amp;quot; benutzt!&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration und es geschieht folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Temporaer kann die Verbindung zur Fortigate verloren gehen da die Fortigate bei der Bestätigung die MAC Adresse der Interfaces &lt;br /&gt;
        entfernt und eine virtuelle MAC Adresse für den Cluster erstellt. Möchte man den Unterbruchen so klein wie möglich halten die &lt;br /&gt;
        ARP Table auf der Workstation über die man auf die Fortigae zugreift gelöscht werden (zB für Windows):&lt;br /&gt;
        &lt;br /&gt;
        arp -d *&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Befehle siehe im DOS Prompt &amp;quot;arp /?&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der &amp;quot;Master&amp;quot; runtergefahren werden! Bevor dies geschieht, erstellen wir vom &amp;quot;Master&amp;quot; ein Backup:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashbaoard &amp;gt; System Information &amp;gt; Backup&lt;br /&gt;
        &lt;br /&gt;
        Nun fahre nachdem erstellen des &amp;quot;Backup's&amp;quot; den Master über die CLI runter (ausschalten):&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown&lt;br /&gt;
        &lt;br /&gt;
        Starte den Slave (nicht am Netz)! Konfiguriere den Slave exact im gleichen Sinne wie der Master dh. Hardware-Technisch, Firmware &lt;br /&gt;
        (nicht vergessen event. die Harddisk zu formatieren &amp;quot;execute formatlogdiks&amp;quot;). Oeffne das Backup File des Masters und ändere den &lt;br /&gt;
        Hostname (Position):&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Gewünschter Hostname]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem der Slave Hardware-Technisch sowie Firmware-Technisch exakt genau gleich aufgesetzt ist wie der Master, erstelle &lt;br /&gt;
        auf die Slave Maschine eine Verbindung auf das Web Mgmt. Führe nun anhand des modifizierten Backup Files des Masters ein&lt;br /&gt;
        &amp;quot;Restore&amp;quot; durch unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashbaoard &amp;gt; System Information &amp;gt; Backup&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei FortiOS 5 benötigt das File keine Modifikationen wenn es auf einem anderen/neuen Device wiederum als Restore &lt;br /&gt;
             eingespielt wird. Bei FortiOS 4 benötigt man Modifikationen des Files ansonsten kann das File nicht auf einem anderen&lt;br /&gt;
             Device eingespielt werden. Folgender Artikel gibt Auskunft was bei FortiOS 4 durchzuführen ist:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Restore_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem Neustart des Devices greife erneut auf das Web Mgmt. zu. Es gilt nun die IP resp. die Zugangsinformationen gemäss&lt;br /&gt;
        Restore resp. Backup File des Masters. Auf dem Web Mgmt. ändere die Priorität des Slave (Tiefere Priorität) dh. unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Rechts auf Edit]&lt;br /&gt;
        &lt;br /&gt;
        Nach dieser Konfiguration fahre ebenfalls den Slave runter und schalte diesen aus (über CLI oder Web Mgmt):&lt;br /&gt;
        &lt;br /&gt;
        # exec shutdown&lt;br /&gt;
        &lt;br /&gt;
        Nun verkable die beiden Devices gemäss Abbildung die zu Beginn dieses Artikel aufgezeigt wird. Bei den Heartbeat's können ebenfalls&lt;br /&gt;
        Crossover Kabel zum Zuge kommen oder &amp;quot;transparente&amp;quot; VLAN's! Sobald die Devices korrekt verkabelt wurden starten zuerst den:&lt;br /&gt;
        &lt;br /&gt;
        Master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Master &amp;quot;up&amp;quot; ist kontrolliere diesen über das WebMgmt. Danach starte den &amp;quot;Slave&amp;quot; Der Cluster Aufbau findet beim Start der &lt;br /&gt;
        Devices statt und benötigt keine weitere Konfiguration. Wenn man auf der Console des &amp;quot;Slave's&amp;quot; das Ganze mitverfolgt fällt einem auf, &lt;br /&gt;
        dass nachdem Start folgende Meldungen auf der Console erscheinen:&lt;br /&gt;
        &lt;br /&gt;
        [Hostname des Slaves] login: slave's external files are not in sync with master, sequence:0. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
        &lt;br /&gt;
        Dieser Zustand dh. &amp;quot;not in sync&amp;quot; bleibt solange bis der &amp;quot;erste&amp;quot; Sync durchgeführt wurded (ca. 2 - 3 Minuten). Danach erscheint eine Bestätigung&lt;br /&gt;
        des erfolgreichen &amp;quot;Sync&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Cluster aktiv ist kann dieser wie eine Single Unit konfiguriert werden. Die einzelnen Device des Clusters können nicht mehr&lt;br /&gt;
        angesprochen werden sofern nicht je Device ein &amp;quot;Dediziertes Management Interface mit IP's&amp;quot; benutzt wird. Sobald der Cluster Aktiv ist wird&lt;br /&gt;
        diser nur noch mit den Cluster MAC Adressen und dazugehöriger IP angesprochen. Es wird für die einzelnen Nodes kein IP Adresse mehr benötigt.&lt;br /&gt;
        &lt;br /&gt;
        Als nächstes kann/können die benötigten Interfaces mit deren IP Adressen konfiguriert werden. Um auf die Fortigate zu verbinden öffnet einen&lt;br /&gt;
        Broswer und verbinde dich auf die Virtuelle Cluster Adresse und logge dich ein:&lt;br /&gt;
        &lt;br /&gt;
        https://192.168.1.99&lt;br /&gt;
        &lt;br /&gt;
        Wenn es Probleme gibt betreffend Verbindung so konfiguriee den Client mit einer IP aus dem gleichen Subnet dh. zB 192.168.1.1/24. Konfiguriere&lt;br /&gt;
        nun den Cluser betreffend IP Adressen, DNS Server, Routing etc. wie gewohnt.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nun kann nach Abschluss der Konfiguration und der korrekten Verkabelung das Monitoring der Interfaces eingeschaltet werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; HA&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen zu diesem Thema findet man im Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_soll_die_Funktion_des_.22Port_Monitoring.22_der_Interface_in_einem_HA_Cluster_benutzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Sobald die Grundkonfiguration durchgeführt wurde betreffend IP Adressen, DNS sowie Routing teste den Cluster in seinen Funktionen&lt;br /&gt;
                dh. führe einen kontrollierten Failover durch sowie unkontrollierte Failovers (ausstecken eines Ethernet Kabels). Achte darauf ob &lt;br /&gt;
                und welcher Device NACH dem Failover wiederum Master wird! Nach einem Failover wird durch Fortigate kein Failover auf den Ausgangs&lt;br /&gt;
                Device durchgeführt sofern die Priorität dieses Devices nicht höher liegt als die des Failover Devices (Master/Slave)!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einem Cluster ein Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Das manuelle Einspielen auf einem FortiGate Cluster einer neuen Firmware ist grundsätzlich der gleiche Vorgang wie auf einem Standalone Device. Das Besondere auf einem Cluster ist zu wissen WAS im Hintergrund geschieht damit im Fall der Fälle eingegriffen werden kann. Der nachfolgende Artikel erklärt wie so ein Firmware Update auf einem Cluster vor sich geht:&lt;br /&gt;
&lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_auf_einem_Cluster_ein_Firmware_Update_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kommando über CLI &amp;quot;set mode&amp;quot; für &amp;quot;config system ha&amp;quot; steht nicht mehr zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Fortigate in den HA/Cluster Mode setzen möchte so muss der &amp;quot;mode&amp;quot; für den Cluster gesetzt werden. Hat man zB eine Fortigate im &amp;quot;factory default&amp;quot; Status kann das Kommando &amp;quot;set mode&amp;quot; resp. &amp;quot;set mode ?&amp;quot; nicht abgesetzt werden. Der Grund dafür ist, dass die Fortigate im &amp;quot;factory default&amp;quot; status Interface's auf PPPoE oder DHCP gesetzt hat (FortiOS 5.0). Ist dies der Fall kann kein HA/Cluster konfiguriert werden da die Fortigate für PPPoE und DHCP kein HA/Cluster unterstützt. Setze alle Interfaces auf &amp;quot;static&amp;quot; und nachträglich steht das Kommando in der CLI &amp;quot;set mode&amp;quot; resp. &amp;quot;set mode ?&amp;quot; wieder zur Verfügung (Neustart wird nicht benötigt):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 ist es möglich einen Cluster HA zu konfigurieren auch wenn auf einem Interface PPPoE und/oder DHCP&lt;br /&gt;
             konfiguriert wird. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_FortiGate_Cluster_zu_konfigurieren_wenn_DHCP.2FPPPoE_auf_den_Interfaces_benutzt_wird_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode ?&lt;br /&gt;
        The system may run in HA a-a or HA a-p mode only when all interfaces are not using PPPoE/DHCP as an addressing mode&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei älteren Release's von FortiOS 5.0 steht das Kommando &amp;quot;set mode&amp;quot; nicht zur Verfügung solange&lt;br /&gt;
             Interfaces existieren die &amp;quot;nicht&amp;quot; auf Static gesetzt sind:&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # mode | grep mode&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um festzustellen &amp;quot;ob&amp;quot; solche Interfaces existieren kann folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # show system interface | grep -f mode&lt;br /&gt;
             &lt;br /&gt;
             Durch die Angabe &amp;quot;grep -f&amp;quot; wird der Context der Konfig &amp;quot;mode&amp;quot; angezeigt für &amp;quot;system interface&amp;quot;!&lt;br /&gt;
             Kontrolliere ob solche Interface's existieren resp. auf DHCP und/oder PPPoE gesetzt sind. Sofern&lt;br /&gt;
             dies der Fall ist wechsle diese betroffenen interfaces auf &amp;quot;set mode static&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Port Name zB wan1]&lt;br /&gt;
             # set mode static&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Jetzt sollte der &amp;quot;set mode&amp;quot; wieder erscheinen resp. kann gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # get | grep mode&lt;br /&gt;
        mode               : standalone&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode ?&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode a-p&lt;br /&gt;
&lt;br /&gt;
=== Welche Sessions werden im Fall eines Failovers in einem HA Cluster übernommen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden in einem Cluster die Sessions des Masters (Session Table) über den/die Heartbeat Interface's Synchronisiert. Somit weiss der Slave (Standby in einem Active-Passive Konfiguration) welche Sessions übernommen werden müssen im Fall eines &amp;quot;Failovers&amp;quot;. Dies gilt jedoch nicht für folgende Sessions oder Funktionen:&lt;br /&gt;
&lt;br /&gt;
        - UTM Features (Speziell Antivirus und IPS)&lt;br /&gt;
        - Zertifikat Basierende Funktionen&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine Aussnahme stellt die 100D dar die über eine spezielle Funktion verfügt.&lt;br /&gt;
             Diese Funktion &amp;quot;frup-settings&amp;quot; kann über CLI aktiviert werden! Diese Funktion setzt&lt;br /&gt;
             jedoch vorraus, dass das zB ein &amp;quot;wan1&amp;quot; Interface übers Kreuz mit zwei Routern &lt;br /&gt;
             verbunden ist. &amp;quot;frups&amp;quot; benützt virtuelle MAC Adressen sowie virtuelle IP's.&lt;br /&gt;
             Desweiteren ist zu beachten das die Funktion &amp;quot;frup&amp;quot; unter FortiOS 5.4 nicht&lt;br /&gt;
             mehr unterstützt wird!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-753.jpg]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat zusätzlich unter &amp;quot;Supplementary Recipes&amp;quot; ein Dokument bereitgestellt, dass zeigt wie eine FRUP Konfiguration gemäss vorhergehenden Abbildung durchgeführt wird. Das Dokument findet man im nachfolgenden Artikel im Abschnitt &amp;quot;Cookbook Supplementary Recipes FortiOS 5.0&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Differenz für das Cluster &amp;quot;age&amp;quot; anpassen oder verändern? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;age&amp;quot; basiert auf der &amp;quot;Uptime eines Devices&amp;quot; im Cluster dh. für die Kriterien die herangezogen werden ob ein Master/Primary zum Master/Primary wird ist die Funktion &amp;quot;age&amp;quot; an zweiter Stelle nach der Anzahl überwachter Interfaces (Interface Monitoring):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun die Differenz die herangezogen wird für das &amp;quot;age&amp;quot; verändern möchte (Per Default gilt 300 Sekunden oder 5 Minute) zB bei einem Firmware Upgrade (Dauer des Upgrades) kann folgendes über die Console eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-uptime-diff-margin [Dauer in Sekunden von 1 - 65535]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die Differenz eines Devices anzuzeigen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump 1&lt;br /&gt;
        HA information.&lt;br /&gt;
        vcluster id=1, nventry=2, state=work,&lt;br /&gt;
        digest=fe.21.14.b3.e1.8d...&lt;br /&gt;
        ventry idx=0,id=1,FG50012205400050,prio=128,0,claimed=0,&lt;br /&gt;
        override=0,flag=1,time=0,mon=0.&lt;br /&gt;
        mondev=port5,50&lt;br /&gt;
        ventry idx=1,id=1,FG50012204400045,prio=128,0,claimed=0,&lt;br /&gt;
        override=0,flag=0,time=194,mon=0.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;diagnose sys ha dump&amp;quot; existiert ab FortiOS 5.0.5 nicht mehr und wurde mit &lt;br /&gt;
             folgenden Kommandos ersetzt:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys ha dump-by [all-xdb | all-vcluster| rcache | all-group | memory | debug-zone | vdom | kernel | device | stat| sesync]&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich stehen noch folgende Kommandos zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys ha sesync-stats&lt;br /&gt;
             # diagnose sys ha extfile-sig&lt;br /&gt;
&lt;br /&gt;
Der erste Eintrag betreffend der Zeile &amp;quot;ventry&amp;quot; zeigt den Device auf dem der Administrator momentan eingeloggt ist. Die zweite Zeile betreffend &amp;quot;ventry&amp;quot; zeigt den untergeordneten Device. Die Zeile &amp;quot;mondev&amp;quot; gibt an welche Interface überwacht werden. Auf dem Device auf dem der Administrator momentan eingeloggt ist zeigt betreffend &amp;quot;time&amp;quot; immer &amp;quot;0&amp;quot;. Der untergordnete Device zeigt die Differenz zum Primary dh. in unserem Beispiele &amp;quot;194&amp;quot; (194 geteil durch 10 = 19.4 Sekunden). Wenn nun &amp;quot;age&amp;quot; als Standard auf &amp;quot;300&amp;quot; Sekunden steht hat dies KEINEN Einfluss als Kriterium ob der Device zum Primary wird oder nicht, denn solange die Differenz der Devices diese &amp;quot;300&amp;quot; Sekunden nicht übersteigt hat &amp;quot;age&amp;quot; keinen Einfluss.&lt;br /&gt;
&lt;br /&gt;
Wenn nun aus vers. Gründen die &amp;quot;age&amp;quot; zurückgestellt werden soll (wenn zB der Primary über die Priorität gesteuert werden soll) auf ALLEN Devices, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha reset-uptime&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE'''  Dieses Kommando sollte mit bedacht angewendet werden denn die &amp;quot;age&amp;quot; Zeit wird intern zurückgestellt.&lt;br /&gt;
              Dies bedeutet kontrolliert man nachträglich mit dem Kommando &amp;quot;diagnose sys ha dump 1&amp;quot; die &amp;quot;age&amp;quot; oder&lt;br /&gt;
              über das Dashboard die Uptime sowie in der Cluster Member List wir die Zeit die der Device up-and-runnig&lt;br /&gt;
              ist wie gewohnt angezeigt. Dies bedeutet dieser Befehl setzt nicht die &amp;quot;Uptime&amp;quot; Global zurück sondern&lt;br /&gt;
              nur für die Funktion &amp;quot;age&amp;quot; im Clustering!&lt;br /&gt;
&lt;br /&gt;
=== Wie soll die Funktion des &amp;quot;Port Monitoring&amp;quot; der Interface in einem HA Cluster benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Für die einzelnen Interfaces in einem HA Cluster kann das &amp;quot;Monitoring der Interface&amp;quot; eingeschaltet werden. Es ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        • Bevor ein Monitoring konfiguriert/verändert werden soll muss der Cluster up and running sein &lt;br /&gt;
        • Alle Interfaces müssen zum Cluster korrekt verbunden sein sowie keien RX/TX, Duplex Mismatch etc. verursachen &lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;Interface Monitoring&amp;quot; zu aktivieren auf einem spezifischen Interface resp. Port benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set monitor [Spezifizieren den zu überwachenden Port zB port1]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird in einem Cluster &amp;quot;kein&amp;quot; Interface/Port für das Monitoring konfiguriert handelt es&lt;br /&gt;
             sich bei solch einem Cluster um einen reinen &amp;quot;Device Failover only&amp;quot;. Dies bedeutet &amp;quot;nur&amp;quot;&lt;br /&gt;
             der Ausfall eines Devices erzwingt einen Failover! Somit wird &amp;quot;nur&amp;quot; die Hardware eines&lt;br /&gt;
             Devices in einem Cluster überwacht jedoch nicth die einzelnen Interface's.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann zusätzlich zum &amp;quot;Port Monitoring&amp;quot; auch die Verbindung selber übwacht werden. Nähere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_im_Cluster_Mode_zus.C3.A4tzlich_zum_.22Port_Monitoring.22_ein_.22Destination_Monitoring.22_.28DGD.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für den Heartbeat eine Verschlüsselung und/oder eine Authentifizierung aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich sollte &amp;quot;ein&amp;quot; dediziertes/seperates Interface benutzt werden für den &amp;quot;Heartbeat&amp;quot; resp. für die Synchronisation der &amp;quot;Session Table&amp;quot;. Wenn ein zusätzliches &amp;quot;Heartbeat&amp;quot; zB über das WAN Interface benutzt wird -als Fallback- so ist es ratsam dieses zu Verschlüsseln und zu Authentifizieren. Wenn dies nicht geschieht ist es event. möglich, dass der Traffic über ein Sniffing mitgehört werden kann um zB falsche Cluster Status Informationen zu senden oder die Session Table abzuhören. Per Standard ist die Verschlüsselung sowie die Authentifizierung deaktiviert. Wenn diese aktiviert werden möchte führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set authentication enable&lt;br /&gt;
        # set encryption enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Verschlüsselung sowie die Authentifizierung aktiviert werden so sinkt die Performance auf den &lt;br /&gt;
             Devices denn diese wird benötigt um die Packet zu Verschlüsseln etc. sowie zu Authentifizieren! Der Impact ist&lt;br /&gt;
             zwar nicht enorm dennoch muss dieser mitberücksichtigt werden! Für die Verschlüsselung/Authentifizierung wird in &lt;br /&gt;
             einem Fortinet Cluster Verbund folgendes benutzt:&lt;br /&gt;
             &lt;br /&gt;
             AES-128 für die Verschlüsselung&lt;br /&gt;
             SHA1 für die Authentifizierung&lt;br /&gt;
&lt;br /&gt;
=== Welche IP Adressen werden in einer HA Konfiguration für ein Heartbeat Interface vergeben? ===&lt;br /&gt;
&lt;br /&gt;
Das FGCP (FortiGate Cluster Protokoll) vergibt &amp;quot;link-local IP4 Adressen&amp;quot; (RFC 3927) im Range 169.254.0.x für HA &amp;quot;Heartbeat Interfaces&amp;quot; sowie für &amp;quot;inter-VDOM Link&amp;quot;. Wenn ein Cluster initial gestartet wird so wird dem Primary &amp;quot;Heartbeat Interface&amp;quot; die Adresse 169.254.0.1 zugewiesen und für den Slave eine IP aus folgendem Range 169.254.0.2 - 63. Für &amp;quot;inter-VDOM Link's&amp;quot; wird der Range 169.254.0.65 und höher benutzt. Um die vergebene IP Adresse für das Heartbeat in einem HA Cluster zu eruieren gebe folgendes Kommando über die Console ein:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 300&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FG300C3913601712 1&lt;br /&gt;
        Slave : 96 alsochlu-sg0e2   FG300C3913602452 0&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.2&lt;br /&gt;
        Master:0 FG300C3913601712&lt;br /&gt;
        Slave :1 FG300C3913602452&lt;br /&gt;
&lt;br /&gt;
=== Die Auslastung auf einem Heartbeat Interface ist zu hoch und es kommt zu einem unkontrollierten Fail-Over? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem HA Cluster die Auslastung steigt -zB durch hohes Verkehrsaufkommen- wird der CPU stark beansprucht. In so einem Fall kann es vorkommen das die Heartbeat Packete -durch den Primary- nicht zur richtigen Zeit über das Heartbeat Interface -zum Slave- gesendet werden da der CPU anderweitig beschäftigt ist. In so einem Fall kann es zu einem unkontrollierten Fail-Over kommen da der Slave vom Primary keine oder verspätete und somit abgelaufene Packete bekommt und den Primary Part übernimmt. So eine Situation kann ebenfalls eintreffen wenn eine &amp;quot;syn flood attacke&amp;quot; gefahren wird der den Device komplett auslastet und somit wiederum die nötigen Heartbeat Packet nicht oder verspätet zum Slave gesendet werden. Wenn der Grund eines unkontrollierten Fail-Over die Auslastung regulärem Traffic ist so können die Intervall und/oder die Threshold der Packet angepasst werden um einen unkontrollierten Fail-Over zu verhindern. Dazu können über die Console folgende Kommandos abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set hb-interval [Gebe den Interval in Sekunden an 1 - 20]&lt;br /&gt;
        # set hb-lost-threshold [Gebe den Thresold dh. wieviele Packete 1 - 60]&lt;br /&gt;
        # set helo-holddown [Gebe den Holddown in Sekunden an 5 - 300]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''hb-interval'''&lt;br /&gt;
        Der Heartbeat Interval gibt an &amp;quot;wielange&amp;quot; benötigt wird um die Heartbeat Packete zu senden.&lt;br /&gt;
        Per Standard gilt &amp;quot;2&amp;quot; (200 ms). Der Interval Range der konfiguriert werden kann ist 1 bis 20.&lt;br /&gt;
        Wenn der Heartbeat Interval zu tief ist wird die Bandbreite unnötig ausgelastet. Wenn der&lt;br /&gt;
        Heartbeat Interval zu gross gesetzt ist verliert der Cluster an &amp;quot;sensitivität&amp;quot; betreffend &lt;br /&gt;
        Netzwerkveränderungen etc. Der Interval steht ebenfalls im Zusammenhang mit dem Threshold&lt;br /&gt;
        dh. wenn der Threshold auf 6 Packete konfiguriert ist und der Interval auf 2 so wird ein &lt;br /&gt;
        Fail-Over ausgelöst wenn der Cluster innerhalb von 6 X 200 ms = 1200 ms (1.2 Sekunden) keine&lt;br /&gt;
        Packete mehr erhält. Somit stehen hier Konfigurations Möglichkeiten zur Verfügung um lange&lt;br /&gt;
        Strecken Rechnung zu tragen dh. wenn der Delay zur Uebermittlung von Packeten grösser wird.&lt;br /&gt;
&lt;br /&gt;
        '''hb-lost-threshold'''&lt;br /&gt;
        Der Threshold gibt an wieviel Packete verloren gehen dürfen bevor ein Fail-Over ausgelöst wird.&lt;br /&gt;
        Per Standard gelten &amp;quot;6&amp;quot; Packete (möglich 1 - 60 Packete). Dies bedeutet, dass wenn der Slave&lt;br /&gt;
        6 Packete nicht bekommt davon ausgeht das der Primary nicht mehr korrekt funktioniert und zum&lt;br /&gt;
        Primary wird. Das Gleiche gilt für den Primary selbst dh. wenn er vom Slave die 6 Packet nicht&lt;br /&gt;
        bestätigt bekommt geht der Primary davon aus das der Slave nicht mehr ordnungsgemäss funktioniert.&lt;br /&gt;
        Im Generellen gilt: je kleiner der Threshold desto schneller wird ein Fail-Over durchgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''helo-holddown'''&lt;br /&gt;
        Der hello State hold-down ist die Dauer in Sekunden die der Cluster wartet bis dieser vom&lt;br /&gt;
        &amp;quot;hello-state&amp;quot; zum &amp;quot;work-state&amp;quot; wechselt. Nach einem Fail-Over oder beim starten des Clusters&lt;br /&gt;
        arbeitet der Cluster im &amp;quot;hello-state&amp;quot; dh. Heartbeat Packete werden im Cluster zu den Devices&lt;br /&gt;
        im Cluster gesendet damit jeder Device im Cluster sich austauschen kann. Sobald alle Devices&lt;br /&gt;
        im Cluster Verbund erreicht wurden geht der Status auf &amp;quot;work-state&amp;quot;. Sehen sich die Devices&lt;br /&gt;
        im Cluster aus irgendwelchen Gründen nicht kann dies zu Unterbrüchen führen da der Cluster&lt;br /&gt;
        nicht vollständig ist. Ein Grund, dass sich die Devices nicht finden ist zB ein unterschiedlicher&lt;br /&gt;
        Standort mit weiten Strecken zwischen den Standorten dh. durch den Delay in der Komunikation&lt;br /&gt;
        kann der Status nicht von &amp;quot;hello-state&amp;quot; in den &amp;quot;work-state&amp;quot; gehen. In so einem Fall kann die&lt;br /&gt;
        Zeit die benötigt wird damit die Devices untereinander komunizieren können heraufgesetzt &lt;br /&gt;
        werden. Per Standard gilt 20 (20 Sekunden). Die Zeitspanne die konfiguriert werden kann ist&lt;br /&gt;
        5 bis 300 Sekunden.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit wäre bei einem hohen Aufkommen von &amp;quot;Sessions&amp;quot; über das &amp;quot;Heartbeat&amp;quot; Interface zusätzliche Ports zu definieren um das &amp;quot;Heartbeat&amp;quot; Interface zu entlasten. Bei dieser Möglichkeit werden nicht zusätzliche &amp;quot;Heartbeat&amp;quot; Interface definiert sondern durch die Konfiguration der zusätzlichen Ports &amp;quot;zum&amp;quot; Heartbeat Interface wird die FortiGate angewiesen ein &amp;quot;Load Balancing&amp;quot; über diese definierten Ports durchzuführen. Dies bedeutet: Die &amp;quot;Session Table&amp;quot; wird grundsätzlich über das definierte &amp;quot;Heartbeat&amp;quot; Interface abgewickelt und die zusätzlich definierten Ports übernehmen die arbeit des &amp;quot;Heartbeat&amp;quot; Interface's in dessen Namen. Dies bedeutet ebenfalls, dass die definierten Ports die Synchronisation übernehmen. Was wiederum bedeutet, dass über das &amp;quot;Hearbeat&amp;quot; Interface solange die defnierten Ports erreichbar sind keine Uebermittlung mehr stattfindet. Sind diese definierten Ports nicht mehr erreichbar (available) übernimmt wiederum das &amp;quot;Heartbeat&amp;quot; Interface die Arbeit der Uebermittlung der &amp;quot;Session Table&amp;quot;. Die definierten Ports müssen Netzwerktechnisch wie ein &amp;quot;Heartbeat&amp;quot; Interface innerhalb eines Cluster verbunden werden. Um in einem HA Cluster diese Ports zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-sync-dev port10 port12&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration sollten nur dann durchgeführt werden wenn wirklich ein sehr &amp;quot;hohes&amp;quot; Aufkommen von &amp;quot;Sessions&amp;quot;&lt;br /&gt;
             zu erwarten ist oder stattfindet! Die Konfiguration der zusätzlichen Ports ist über Web Mgmt. Interface nicht ersichtlich.&lt;br /&gt;
&lt;br /&gt;
=== Wie setzt sich die virtuelle MAC Adresse in einem HA Cluster zusammen und wie ändere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Die virtuelle MAC Adresse in einem HA Cluster setzt sich wie folgt zusammen:&lt;br /&gt;
&lt;br /&gt;
        00-09-0f-09-&amp;lt;group-id_hex&amp;gt;-&amp;lt;vcluster_integer&amp;gt;&amp;lt;idx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die &amp;lt;group-id_hex&amp;gt; ist die HA Group ID des HA Clusters umgerechnet in Hexdecimal. Nachfolgende Tabelle zeigt auf wie die Group ID in Hexdecimal für die virtuelle MAC Adresse umgerechnet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-334.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;vcluster_integer&amp;gt; ist 0 für den virtuellen Cluster 1 und für den virtuellen Cluster 2 die 2. Wenn VDom nicht aktiviert sind setzt der HA Cluster die 1 und alle Interfaces befinden sich in der VDom &amp;quot;root&amp;quot;. Wenn man die Formel anwendet für einen virtuellen Cluster oder einer virtuellen Domain (VDom) ändert sich die MAC Adress Formel nicht dh. man wendet diese an ob VDom existiert oder virtuelle Cluster angewendet wird.&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;lt;idx&amp;gt; in der Formle ist die Anzahl der Interfaces. Interfaces werden durchnummeriert von 0 bis x wobei x für die Nummer des Interfaces steht. Interfaces werden in &amp;quot;hash map&amp;quot; aufgelistet. Dies bedeutet das diese zuerst Alphabetisch geordnet werden und danach nach Index Nummer (Beispiel: base1 wird zuerst gelistet und danach port1).&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nur die &amp;lt;idx&amp;gt; Position für die virtuelle MAC Adresse variert für jedes Interface. Die Position &amp;lt;vcluster_integer&amp;gt; &lt;br /&gt;
             variert nur dann wenn VDom verwendet werden.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Beispiele für virtuelle MAC Adressen und deren Umrechnung:&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 0 (Default) und VDom's sind nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-00-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-00-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-00-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-00-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-00-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-00-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-00-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-00-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-00-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-00-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-00-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-00-0b&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 34 und VDom's sind nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-22-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-22-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-22-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-22-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-22-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-22-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-22-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-22-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-22-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-22-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-22-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-22-0b&lt;br /&gt;
&lt;br /&gt;
Um eine virtuelle MAC Adresse zu setzen führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit port1&lt;br /&gt;
        # set macaddr [MAC Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bevor man einen Cluster baut ist die MAC Adresse = Hardware Adresse:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 02:09:0f:78:18:c9&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Man sieht das die MAC Adresse = der Hardware Adresse ist. Konfiguriert man einen Cluster und setzt wiederum den Befehl ab zeigt sich folgendes Bild:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 00:09:0f:09:00:02&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Man sieht nach der HA Cluster Konfiguration sind die MAC Adresse und die Physische MAC Adresse unterschiedlich. Möchte man also die virtuelle MAC Adresse auf allen Interfaces wechseln um zB einen MAC Adressen Konflikt zu umgehen muss &amp;quot;nur&amp;quot; die Group ID geändert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id &amp;lt;id_integer&amp;gt;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich anhand eines Befehls den HA Sync Prozess einsehen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl gibt die Möglichkeit den HA Sync Prozess einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application hasync -1&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.1 kann der &amp;quot;hasync&amp;quot; Debug über Schalter &amp;quot;switch on/of&amp;quot; beeinflusst werden. Dies bedeutet:&lt;br /&gt;
             über folgenden Befehl können vorgängig die benötigten Schalter aktiviert oder deaktiviert werden. Dies&lt;br /&gt;
             kommt einer Filterfunktion für &amp;quot;diagnose debug application hasync&amp;quot; gleich. Es stehen folgende Schalter&lt;br /&gt;
             zur Verfügung: &lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application hasync [1-19,50-53]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Die Schalter &amp;quot;[1-19,50-53]&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
                  &lt;br /&gt;
                  1 Dump all states of debug switches.&lt;br /&gt;
                  2 Turn off all debug switches.&lt;br /&gt;
                  3 Toggle debug switch of hsync core.&lt;br /&gt;
                  4 Toggle debug switch of ha-diff.&lt;br /&gt;
                  5 Toggle debug switch of FIB.&lt;br /&gt;
                  6 Toggle debug switch of route6.&lt;br /&gt;
                  7 Toggle debug switch of BYOD.&lt;br /&gt;
                  8 Toggle debug switch of endpoint_compliance.&lt;br /&gt;
                  9 Toggle debug switch of NEB.&lt;br /&gt;
                  10 Toggle debug switch of zebos.&lt;br /&gt;
                  11 Toggle debug switch of haconf.&lt;br /&gt;
                  12 Toggle debug switch of proxy.&lt;br /&gt;
                  13 Toggle debug switch of time.&lt;br /&gt;
                  14 Toggle debug switch of snmp.&lt;br /&gt;
                  15 Toggle debug switch of gtp.&lt;br /&gt;
                  16 Toggle debug switch of auth.&lt;br /&gt;
                  17 Toggle debug switch of IPsec.&lt;br /&gt;
                  18 Toggle debug switch of fdb.&lt;br /&gt;
                  19 Toggle debug switch of arp.&lt;br /&gt;
                  50 Dump ha sync statistics.&lt;br /&gt;
                  51 Dump FIB information.&lt;br /&gt;
                  52 Dump extfile's signature.&lt;br /&gt;
                  53 Recalculate external files signature.&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn ich die Priorität eines Cluster Nodes anpasse/verändere? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Priorität eines Devices in einem Cluster wird nicht innerhalb des Clusters synchronisiert da die Priorität auf den Device gebunden ist. Somit wenn die Priorität angepasst wird in einem Cluster muss dies auf dem jeweiligen Device durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set priority [Nummerische Zahl]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' um in einem Cluster auf einen Node zu verbinden siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_Manage_ich_einen_Cluster_resp._wie_erlange_ich_Zugriff_auf_einen.2Fden_.22nicht.22_aktiven_Node.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Manage ich einen Cluster resp. wie erlange ich Zugriff auf einen/den &amp;quot;nicht&amp;quot; aktiven Node? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster aufsetzt und nicht ein entsprechendes Interface unter der nachfolgenden Position konfiguriert, kann auf die einzelnen Nodes im Cluster nicht mehr zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Setze den Mode auf &amp;quot;Active-Passive&amp;quot; oder &amp;quot;Active-Active] &amp;gt; Reserve Management Port for Cluster Member&lt;br /&gt;
&lt;br /&gt;
Diese Position bewirkt, dass das definierte Interface komplett aus dem Cluster Verbund genommen wird und unabhängig als reguläres Interfaces agiert. Bedeutet diese Interfaces können je Node mit einer normalen IP versehen werden. Somit kann anhand dieser Interface auf die Nodes im Cluster zugegriffen werden sowie die einzelnen Nodes zB über SNMP überwacht werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Beachte dabei, dass immer auf den richtigen Node zugegriffen wird, wenn eine Konfiguration durchgeführt werden muss!&lt;br /&gt;
             Denn der &amp;quot;nicht&amp;quot; aktive Node wird vom &amp;quot;aktiven&amp;quot; Node alle 15 Minuten überschrieben. Dies bedeutet würde man eine&lt;br /&gt;
             Konfiguration &amp;quot;irrtümlicherweise&amp;quot; auf dem &amp;quot;Slave&amp;quot; durchführen und dies nicht bemerken, wird diese Konfiguration &lt;br /&gt;
             durch den Master wiederum überschrieben da die Konfiguration nicht auf dem Master stattgefunden hat!&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration eines seperaten definierten Interfaces pro Node in einem Cluster um die Nodes zu überwachen, managene sowie für das Troubleshooting ist &amp;quot;absolut&amp;quot; zu empfehlen. Ist dies aus irgendwelchen Gründen nicht möglich kann der Zugriff auf den &amp;quot;nicht aktive&amp;quot; Node nur über die Kommandozeile des Master erfolgen. Bedeutet dies wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
            Erstelle eine Verbindung auf die Kommandozeile (CLI) des Masters. Verifiziere&lt;br /&gt;
            die &amp;quot;Device ID&amp;quot; des nicht aktiven Nodes im Clusterverbund:&lt;br /&gt;
            &lt;br /&gt;
            # execute ha manage ?&lt;br /&gt;
            &amp;lt;id&amp;gt;    please input peer box index.&lt;br /&gt;
            &amp;lt;0&amp;gt;     Subsidary unit [Serial Nummer des Devices[&lt;br /&gt;
            &lt;br /&gt;
            Wähle nun die entsprechende &amp;quot;id&amp;quot; des Devices resp. des nicht aktiven Nodes:&lt;br /&gt;
            &lt;br /&gt;
            # execute ha manage 0&lt;br /&gt;
            &lt;br /&gt;
            Nun wird in der Kommandozeile (CLI) der Prompt des nicht aktiven Nodes angezeigt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich überprüfen ob ein Cluster &amp;quot;In-Synch&amp;quot; ist? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt ob ein Cluster &amp;quot;In-Synch&amp;quot; ist dh. ist dies der Fall muss auf beiden Nodes die gleiche Checksum erscheinen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum&lt;br /&gt;
&lt;br /&gt;
Weitere Befehle um den Status eines Clusters abzufragen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Status_eines_HA_Cluster_abfragen.3F_2]]&lt;br /&gt;
&lt;br /&gt;
=== Heartbeat &amp;quot;Ethertype Packete&amp;quot; werden durch den Switch verworfen wieso und was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Normale IP Packete sind 802.3 Packete die über ein &amp;quot;Ethernet&amp;quot; Feld verfügen mit der Wert:&lt;br /&gt;
&lt;br /&gt;
        0x0800&lt;br /&gt;
&lt;br /&gt;
Andere Werte werden innerhalb des &amp;quot;Ethernet&amp;quot; Feldes als Level 2 Frames verstanden anstelle von IP Packeten. HA Heartbeat Packete von '''NAT/Route Mode''' (ha-eth-type) Cluster benutzen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8890&amp;quot;. Diese Packete werden spezielle dazu benutzt die Mitglieder des Clusters und/oder anderen Cluster im Netz zu finden. HA Heartbeat Packet im '''Transparent Mode''' (hc-eth-type) benutzen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8891&amp;quot;. HA '''Telnet Sessions''' (l2ep-eth-type) zwischen Cluster Devices over HA Heartbeat Links benützen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8893&amp;quot;. Somit muss der Switch der für das Heartbeat benutzt wird diese &amp;quot;Ethernet&amp;quot; Types erlauben. Ist dies nicht der Fall da der Switch diese &amp;quot;Ethernet&amp;quot; Types bereits für interne Funktionen benützt muss der &amp;quot;Ethernet&amp;quot; Type modifiziert werden. Dies kann über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-eth-type [ha_ethertype_4-digit_hex]&lt;br /&gt;
        # set hc-eth-type [hc_ethertype_4-digit_ex]&lt;br /&gt;
        # set l2ep-eth-type [l2ep_ethertype_4-digit_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei Cisco N5K/Nexus Switches wird der &amp;quot;Ethernet&amp;quot; Type 0x8890 für interne Funktionen benützt. Wenn &lt;br /&gt;
             dieser Switch solche &amp;quot;Ethernet&amp;quot; Type Packet erhält verwirft er diese (CRC errors) und dies verhindet&lt;br /&gt;
             die einwandfreie Komunikation zwischen den Nodes innerhalb eines Cluster. Lösung wäre der &amp;quot;Ethernet&amp;quot;&lt;br /&gt;
             Type auf einem freien Wert zu definieren zB &amp;quot;0x888&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster den Gruppen Namen auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Gruppen Name in einem Cluster ist dazu da um die dazugehörigkeit der Nodes in einem Cluster zu konfigurieren. Dazu gehören ebenfalls das Cluster Passwort sowie die Group ID. Andere Cluster im Netz dürfen nicht den gleichen Gruppen Namen benützen sondern müssen sich für eine eindeutige Identifikation unterscheiden. Um den Gruppen Namen in einem Cluster über CLI zu definieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-name [Gruppen Namen]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster den Gruppen ID auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Group ID ist wie der Gruppen Namen und das Passwort dazu da einen Cluster Verbund zu identifizieren dh. andere Cluster im Netz dürfen nicht die gleiche Group ID, Passwort sowie Gruppen Namen benützen. Um die Group ID für einen Cluster über CLI zu konfigurieren benütze:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id [Group ID 0 - 255]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster das Passwort der Gruppe auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
In einer Cluser Konfiguration wird zur einen Seite ein Gruppen Namen gesetzt und zum anderen ein Passwort. Dieses Passwort sowie der Gruppen Name muss für alle Node's im Cluster gesetzt werden dh. andere Cluster im gleichen Netz dürfen weder den gleichen Gruppen Namen noch über das gleiche Passwort verfügen. Um das Passwort zu setzen über CLI benutze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über Kommandozeile den Status eines HA Cluster abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl gibt eine kurze Auskunft über den Status eines HA Clusters:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 620&lt;br /&gt;
        Mode: a-a&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: disable&lt;br /&gt;
        Master:128 620_ha_2 FG600B3908600825 0&lt;br /&gt;
        Slave :128 620_ha_1 FG600B3908600705 1&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.1&lt;br /&gt;
        Master:0 FG600B3908600825&lt;br /&gt;
        Slave :1 FG600B3908600705&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt ob der Cluster &amp;quot;in synch&amp;quot; ist dh. die Checksum muss auf beiden Nodes gleich sein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum&lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: bc 3b 17 fe 44 b2 2d c7 1e d1 59 44 8b cd 64 a9 &lt;br /&gt;
        root: b9 c0 bf 46 f3 00 e6 fe d5 ed 2a 6c 79 38 01 c7 &lt;br /&gt;
        VDOM-1: a8 0b bf 2e cb d8 5d 26 43 a9 00 b9 e3 3b 9a a1 &lt;br /&gt;
        VDOM-2: 9b d1 63 60 79 9d 1c a3 7c 1e eb 7a c5 50 77 bc &lt;br /&gt;
        VDOM-3: 43 da 8b 01 1f a3 7d 24 e1 0b 49 29 3a b1 90 29 &lt;br /&gt;
        all: 16 a0 79 8b 64 39 c0 37 40 ed c6 ee 77 62 16 7e &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: bc 3b 17 fe 44 b2 2d c7 1e d1 59 44 8b cd 64 a9 &lt;br /&gt;
        root: b9 c0 bf 46 f3 00 e6 fe d5 ed 2a 6c 79 38 01 c7 &lt;br /&gt;
        VDOM-1: a8 0b bf 2e cb d8 5d 26 43 a9 00 b9 e3 3b 9a a1 &lt;br /&gt;
        VDOM-2: 9b d1 63 60 79 9d 1c a3 7c 1e eb 7a c5 50 77 bc &lt;br /&gt;
        VDOM-3: 43 da 8b 01 1f a3 7d 24 e1 0b 49 29 3a b1 90 29 &lt;br /&gt;
        all: 16 a0 79 8b 64 39 c0 37 40 ed c6 ee 77 62 16 7e &lt;br /&gt;
&lt;br /&gt;
Betreffend Konfiguration etc. gibt es noch folgende Befehle die angewendet werden können um den Status inkl. Konfiguration eines HA abzufragen:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration system ha&lt;br /&gt;
        config system ha&lt;br /&gt;
            set group-id 0&lt;br /&gt;
            set group-name &amp;quot;FGT-HA&amp;quot;&lt;br /&gt;
            set mode a-p&lt;br /&gt;
            set password ENC &lt;br /&gt;
            set hbdev &amp;quot;port5&amp;quot; 20 &amp;quot;port6&amp;quot; 10&lt;br /&gt;
            set route-ttl 10&lt;br /&gt;
            set route-wait 0&lt;br /&gt;
            set route-hold 10&lt;br /&gt;
            set sync-config enable&lt;br /&gt;
            set encryption disable&lt;br /&gt;
            set authentication disable&lt;br /&gt;
            set hb-interval 2&lt;br /&gt;
            set hb-lost-threshold 6&lt;br /&gt;
            set helo-holddown 20&lt;br /&gt;
            set arps 5&lt;br /&gt;
            set arps-interval 8&lt;br /&gt;
            set session-pickup enable&lt;br /&gt;
            set link-failed-signal disable&lt;br /&gt;
            set uninterruptable-upgrade enable&lt;br /&gt;
            set vcluster2 disable&lt;br /&gt;
            set override enable&lt;br /&gt;
            set priority 254&lt;br /&gt;
            set monitor &amp;quot;port4&amp;quot; &amp;quot;port5&amp;quot; &amp;quot;port6&amp;quot;&lt;br /&gt;
            unset pingserver-monitor-interface&lt;br /&gt;
            set pingserver-failover-threshold 0&lt;br /&gt;
            set pingserver-flip-timeout 60&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha status&lt;br /&gt;
        HA information&lt;br /&gt;
        Statistics&lt;br /&gt;
                traffic.local = s:2096712 p:2541238162 b:1972123729708&lt;br /&gt;
                traffic.total = s:9497465 p:2541238496 b:1972123977459&lt;br /&gt;
                activity.fdb = c:0 q:0&lt;br /&gt;
        &lt;br /&gt;
        Model=311, Mode=2 Group=0 Debug=0&lt;br /&gt;
        nvcluster=1, ses_pickup=1&lt;br /&gt;
        HA group member information: is_manage_master=1.&lt;br /&gt;
        FG311B1111111111, 0. Master:254 myfirewall1&lt;br /&gt;
        FG311B1111111112, 1. Slave:128 myfirewall2&lt;br /&gt;
        &lt;br /&gt;
        vcluster 1, state=work, master_ip=10.0.0.1, master_id=0:&lt;br /&gt;
        FG311B1111111111, 0. Master:254 myfirewall1(prio=0, rev=0)&lt;br /&gt;
        FG311B1111111112, 1. Slave:128 myfirewall2(prio=1, rev=1)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiGate HA Cluster eine &amp;quot;Manuelle Synchronisation&amp;quot; ausführen/kontrollieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster überprüft werden soll so wird/kann folgendes Kommando auf jedem &amp;quot;Node&amp;quot; des Cluster dazu abgesetzt werden um zu überprüfen ob der HA Cluster in &amp;quot;Synchronisation&amp;quot; ist (in-sync):&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        --------------- node-1 --------------- &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
         &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
        --------------- node-1 --------------- &lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        --------------- node-2 --------------- &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
         &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
        --------------- node-2 --------------- &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Soll das Kommando auf einer FortiGate benutzt werden die mehrer VDOM's konfiguriert hat muss folgendes&lt;br /&gt;
             Kommando abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
             # diagnose system ha showcsum &amp;lt;level&amp;gt; &amp;lt;vdom&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Die möglichen &amp;quot;level&amp;quot; sind &amp;quot;01-04&amp;quot;! Dies ergiebt wiederum als Beispiel folgendes Kommando:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose system ha showcsum 01 root&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wurde das Kommando auf jedem Node ausgeführt und die &amp;quot;checksum&amp;quot; ist auf beiden Node's gleich dh. der HA Cluster ist &amp;quot;in-sync&amp;quot;. Ist dies nicht der Fall kann eine &amp;quot;Manuell Synchronisation&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wurde die &amp;quot;Synchronisation&amp;quot; ausgeführt kann abermalls mit &amp;quot;diagnose sys ha cluster-csum&amp;quot; die &amp;quot;checksum&amp;quot; überprüft werden. Ist die &amp;quot;checksum&amp;quot; unterschiedlich muss eventuel ein Objekt neu &amp;quot;Kalkuliert&amp;quot; werden denn jede Position dieser &amp;quot;checksum&amp;quot; stellen Objekte der FortiGate Konfiguration dar. Um eine &amp;quot;Re-Kalkulierung&amp;quot; durchzuführen führe folgendes auf jedem Node aus:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha csum-recalculate&lt;br /&gt;
        slave # diagnose sys ha csum-recalculate&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum eine &amp;quot;Manuelle Synchronisation&amp;quot; anhand &amp;quot;execute ha synchronize start&amp;quot; ausgeführt werden sowie muss wiederum auf jedem Node die &amp;quot;checksum&amp;quot; überprüft werden dh. anhand des Befehls &amp;quot;diagnose sys ha cluster-csum&amp;quot;. Ist die &amp;quot;checksum&amp;quot; danach unterschiedlich kann eruiert werden &amp;quot;Welches Objekt&amp;quot; diesen Unterschied hervorruft. Dies bedeutet: Wie schon erwähnt stellen diese einzelnen &amp;quot;checksum&amp;quot; innerhalb des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot; einzelne Objekte der Konfiguration dar. Diese einzelnen Positionen können anhand folgendes Befehls eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha showcsum 2&lt;br /&gt;
        accprofile.prof_admin: e6c12eee11f0793a0da0fcb864f0a522&lt;br /&gt;
        accprofile.webfilter-admin: f6f2be9a42fe61f0326ee56d6c3a8c06&lt;br /&gt;
        vap.fortinet4guest: selected-usergroups.gr-wifi-captive-local.intra: 237da722b1ac1bd9d7a5ab6c83ead6ea&lt;br /&gt;
        0edcb17a269eafa5890d746dba1c1380&lt;br /&gt;
        vap.fortinet4intern: ba17ba924e2cbd36f75e313b938cfcb2&lt;br /&gt;
        interface.dmz: b7c816698773650a428ed780eaf43663&lt;br /&gt;
        interface.fortinet4guest: f2c026f8dd449374d4216afa7b10d068&lt;br /&gt;
        interface.fortinet4intern: 96fd253d8d6e8e92b071f32567e23a47&lt;br /&gt;
        interface.internal1: 302ebffe4602fafdfbb7d6cafd44ca52&lt;br /&gt;
        interface.internal2: 54dcf24a0990698798297df3ac868ab6&lt;br /&gt;
        interface.internal3: 225e1a910c0745ff7113d411a92d4edb&lt;br /&gt;
        interface.internal4: 0d52b772ff93a73420aa22d975ee7cac&lt;br /&gt;
        interface.internal5: 7f9e66a49f626a251a904c5d3c13fde7&lt;br /&gt;
        interface.internal6: 9c420bdb806c33f558abcb6c2428e829&lt;br /&gt;
        interface.internal7: 9e62abe84d68395870d6f8c5c32e671d&lt;br /&gt;
        interface.ipsec-cisco: e768abdb46431c65a8fd6b25efb8e4c5&lt;br /&gt;
        interface.ipsec-fc: ac4f31e8ee548b1e45542eaca899b9e2&lt;br /&gt;
        interface.ipsec-ios: 607a0d3651451d1be408e0b1794a413a&lt;br /&gt;
        interface.modem: 42199dc9dfc27125d4498c0a74d85fd5&lt;br /&gt;
        interface.ssl.root: 3741086cbe973343bd0f624f23ee81d5&lt;br /&gt;
        interface.wan1: c7af1e6fbb378fd788a4ee1eabf29965&lt;br /&gt;
        interface.wan2: b1c8e61b1719b68539e09048a2d861cf&lt;br /&gt;
        admin.FMG-Admin-local: vdom.root: e88d11390bb3c55f75284028ee0c7bd7&lt;br /&gt;
        e078130dceee55940c5d43a469a3b69a&lt;br /&gt;
        admin.WebFilter-Admin-local: vdom.root: 5584a69e82404d24f11e2fcdd5db8baa&lt;br /&gt;
        ea050dfa9a23ccb7c1b84e6eb8259296&lt;br /&gt;
        admin.WiFi-Admin-local: vdom.root: 5c6cf9d1d0c112254716d3352e8f485d&lt;br /&gt;
        guest-usergroups.gr-wifi-captive-local.intra: 0bbd732c8a5225e7ad902539c99dc223&lt;br /&gt;
        efd19ec8e4c24d0502b7c242ad132212&lt;br /&gt;
        admin.admin: vdom.root: 1658041e980edb6ebf6336b748f5a4f6&lt;br /&gt;
        dashboard-tabs.1: f3ef99ffd22012e54e2f98b4d78e3a32&lt;br /&gt;
        dashboard-tabs.2: 49d7b151b650aa80725b3806d5cd48e0&lt;br /&gt;
        dashboard-tabs.3: fca4025c88b2ed28864ac361ec82e612&lt;br /&gt;
        dashboard-tabs.4: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.1: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.2: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.3: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.4: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.5: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.6: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.21: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.31: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.41: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        cab9fdba23cedba3807d953f03e7f999&lt;br /&gt;
        storage.FLASH1: 2b5863acb8708ae8bc6b7db8f7a42664&lt;br /&gt;
        ddns.1: monitor-interface.wan1: bea6622a30a0d0c3a763b2654681694b&lt;br /&gt;
        bea6622a30a0d0c3a763b2654681694b&lt;br /&gt;
        replacemsg-image.logo_fguard_wf: a0b1569aca4c011c24ac7f71b0f64d05&lt;br /&gt;
        replacemsg-image.logo_fnet: fc9bc11e0b91daacfcef45bbfea09039&lt;br /&gt;
        replacemsg-image.logo_fw_auth: 0eb3bf0f8fc1a2861d9159ff76048ac7&lt;br /&gt;
        replacemsg-image.logo_v2_fguard_wf: 8081ff5484a4ab6a52e6c19a43db3c0c&lt;br /&gt;
        replacemsg-image.logo_v2_fnet: abaaae5c8cf8fd067715a6c717a6e1da&lt;br /&gt;
        mail.email-block: 215f70c3662a8ff70c4054eef899716e&lt;br /&gt;
        mail.email-dlp-ban: 1d28183b29e358018793b08bd25124c4&lt;br /&gt;
        mail.email-dlp-subject: 2f66423880dd8358dd1ba9f80e69ceeb&lt;br /&gt;
        mail.email-filesize: 95827a836428dc88ef6d5123ab725ba4&lt;br /&gt;
        mail.partial: 106ca8627465ff1bbc6c0275634e4073&lt;br /&gt;
        mail.smtp-block: 35d514772329e1b496d5f75f475d175a&lt;br /&gt;
        mail.smtp-filesize: e7141c57579943dc527fdee44e808832&lt;br /&gt;
        http.bannedword: aad5d9f4173a50c5c6feb89d486c57c3&lt;br /&gt;
        http.http-archive-block: c60cb7b8d02e5376092f0f1406dae69c&lt;br /&gt;
        http.http-block: 4839486226787ef5a68062ca615bf61f&lt;br /&gt;
        http.http-client-archive-block: cee9ba86151c7f3ec0d4c943557aaf20&lt;br /&gt;
        http.http-client-bannedword: 1abbc597e3ae31bceea29b989ded8491&lt;br /&gt;
        http.http-client-block: cf32f82860f35d3f597826b154cf0fea&lt;br /&gt;
        http.http-client-filesize: dba9dd30d113825d36f9007e2fa18631&lt;br /&gt;
        http.http-contenttypeblock: 25b90bd05db96f11454c114bc39fb52b&lt;br /&gt;
        http.http-dlp-ban: 07ef324d3aa1f37a45cfc00c4ac9c22b&lt;br /&gt;
        http.http-filesize: 03c1ed216b09eeb5a8a1d879ce6f3528&lt;br /&gt;
        http.http-post-block: ca741d301ae8268e6a0bb6952c1e6738&lt;br /&gt;
        http.https-invalid-cert-block: d009b717b9f83bda22ab9ca248d5321a&lt;br /&gt;
        http.infcache-block: d5afec4d6d02c3da29f33017fd6d9316&lt;br /&gt;
        http.switching-protocols-block: f1f10383086f133f3a34f72c880dc225&lt;br /&gt;
        http.url-block: ce3082f810da35079e1fdb77db909179&lt;br /&gt;
        http.urlfilter-err: 121b0079e8177d83fc565d85e232d214&lt;br /&gt;
        webproxy.auth-authorization-fail: 1e27f0aa24b4da6ae054372ec1e0e4c1&lt;br /&gt;
        webproxy.auth-challenge: 08d7c0209e3262f55112eaed8682b012&lt;br /&gt;
        webproxy.auth-login-fail: 57e88aecf0f70424efecfa55b4c657d6&lt;br /&gt;
        webproxy.deny: eaf4a33e901aa6a8f50c2e8f89409207&lt;br /&gt;
        webproxy.http-err: cb31aa748ea3ee6d8434d64f76e1118f&lt;br /&gt;
        webproxy.user-limit: 735ab20d5751b212788bbcf9a293a62e&lt;br /&gt;
        ftp.ftp-dl-archive-block: f6563b7432483299884cd9b847d74802&lt;br /&gt;
        ftp.ftp-dl-blocked: e47ed3508020c70d0edfe91fa8ae4cc5&lt;br /&gt;
        ftp.ftp-dl-dlp-ban: 835f625ed95a4841e38feb5cfd5f492c&lt;br /&gt;
        ftp.ftp-dl-filesize: ce6e771adb6df55f1fd110d185523167&lt;br /&gt;
        ftp.ftp-explicit-banner: fc0f30c41c1d5595e8858ede9f0930c2&lt;br /&gt;
        nntp.nntp-dl-blocked: bd5aff6faa2ca4263377a2063d5a6190&lt;br /&gt;
        nntp.nntp-dl-filesize: 00a9b573695e0fb3b399de40e3759a12&lt;br /&gt;
        nntp.nntp-dlp-ban: cdf8928fb4266d3fbacdd13ad614522f&lt;br /&gt;
        nntp.nntp-dlp-subject: 2939108716199734af3795cd735c78dd&lt;br /&gt;
        fortiguard-wf.ftgd-block: 69436e64aaaaa73402e3f6fe2c1c5491&lt;br /&gt;
        fortiguard-wf.ftgd-ovrd: f410194115b47fac24e8f5ec4cff5a48&lt;br /&gt;
        fortiguard-wf.ftgd-quota: 33353214bc24c18710ead5334e82b941&lt;br /&gt;
        fortiguard-wf.ftgd-warning: 07b28e0ffb1ba243c54e30ed9a050f0f&lt;br /&gt;
        fortiguard-wf.http-err: 2ac16407ecfc615bdc297400204ebf9c&lt;br /&gt;
        spam.ipblocklist: e9a0a3bb116c02269b59ccecff467d77&lt;br /&gt;
        spam.reversedns: b52e9929a298ef41b4e7460b30ad32c4&lt;br /&gt;
        spam.smtp-spam-ase: cd190fa14463135f6d1cec545c718896&lt;br /&gt;
        spam.smtp-spam-bannedword: 37eac5ec0099f90b44bac6eb97559327&lt;br /&gt;
        spam.smtp-spam-dnsbl: 092cfc6f3933b87db727513a0b5cb9cc&lt;br /&gt;
        spam.smtp-spam-emailblack: 08272682bf0e3b33657099e9f2bd477b&lt;br /&gt;
        spam.smtp-spam-feip: 75bce07b7e201beb788732f8d2b86e0e&lt;br /&gt;
        spam.smtp-spam-helo: e0cbe3142ec6b06469af0af8f94ecdbb&lt;br /&gt;
        spam.smtp-spam-mimeheader: 0f875724f74904ccef95e08e2643a739&lt;br /&gt;
        spam.submit: cde7381d8842f56de56d97cc98fbc886&lt;br /&gt;
        im.im-dlp: 1993cf162e3d48565ab40cb6f31aacb5&lt;br /&gt;
        im.im-dlp-ban: 790bf4ff27936e1f3a2b24f42989b96f&lt;br /&gt;
        im.im-file-xfer-block: 75270b801ee0f557be5aa478da96926d&lt;br /&gt;
        im.im-file-xfer-infected: d6d0a299f34e6ee92a812d5226687b97&lt;br /&gt;
        im.im-file-xfer-name: ce291ae8efcb5cc321d3e5eaa4e10f74&lt;br /&gt;
        im.im-file-xfer-size: cc555d2eab349eb2817df1ab094086a9&lt;br /&gt;
        im.im-long-chat-block: 78c3d8995a4c9c2d86c85d68ac7f24f3&lt;br /&gt;
        im.im-photo-share-block: a773777ecbb63c7e9f33c948ac04ac7c&lt;br /&gt;
        im.im-video-chat-block: 461f2b67932c4518cc41ac668f49d271&lt;br /&gt;
        im.im-voice-chat-block: d59e6c20aeb88a796fffbfeabdcc895c&lt;br /&gt;
        alertmail.alertmail-block: b2f4e0425097ef0857cf4acce641e4de&lt;br /&gt;
        alertmail.alertmail-crit-event: 206c14630f7101127d5f7987aef10095&lt;br /&gt;
        alertmail.alertmail-disk-full: 7d77b6b59bd54fe12235c4b6460039bb&lt;br /&gt;
        alertmail.alertmail-nids-event: ec40fe2bdecda9105e0ce4497d58e6bb&lt;br /&gt;
        alertmail.alertmail-virus: 17a10ca304354cd77591e6119ba9d689&lt;br /&gt;
        admin.post_admin-disclaimer-text: 5b9fa46ff007122aa6eeb5d33780f9fa&lt;br /&gt;
        admin.pre_admin-disclaimer-text: 588b1a8c4f2996cfa1b01ac4fd7b059c&lt;br /&gt;
        auth.auth-cert-passwd-page: 3ab646d6485ed6423592f5df8d55e82b&lt;br /&gt;
        auth.auth-challenge-page: d5bc10632bd2e9cf53f9408792ce7df8&lt;br /&gt;
        auth.auth-disclaimer-page-1: daca77388620229a9024c854b698275b&lt;br /&gt;
        auth.auth-disclaimer-page-2: 3ab48006284d6cfdec39cbeef07cf1f5&lt;br /&gt;
        auth.auth-disclaimer-page-3: 2e857f6c46674079bb92dd8c48520a8e&lt;br /&gt;
        auth.auth-email-failed-page: f056f7c0d08fb0f574d6b87fd2e7b097&lt;br /&gt;
        auth.auth-email-harvesting-page: f23be16befe3f27f86bf15b164b1f9c5&lt;br /&gt;
        auth.auth-email-token-page: 70f1aaba159818bc0db3cb1c8a745eba&lt;br /&gt;
        auth.auth-fortitoken-page: c473d24ec3f412b5588ad02785bbfaad&lt;br /&gt;
        auth.auth-guest-email-page: f871f75eed48f9b603c21344441d33a9&lt;br /&gt;
        auth.auth-guest-print-page: a3a6584ea87dd959fd9de6e0b9648910&lt;br /&gt;
        auth.auth-keepalive-page: 49f82155fd508f8bf682a8fdee3bc0e3&lt;br /&gt;
        auth.auth-login-failed-page: c4dfdf2bb4d6005dc0394cb85ba7f0e9&lt;br /&gt;
        auth.auth-login-page: 6ca9a45313cd0cd04fbb3a388421387f&lt;br /&gt;
        auth.auth-next-fortitoken-page: cd5293d456d287fa31500fd7e51f87fa&lt;br /&gt;
        auth.auth-password-page: ba9b34aa8483f63af8be1500a55d3f62&lt;br /&gt;
        auth.auth-portal-page: ce1c67dee85591385f76397aa974cb63&lt;br /&gt;
        auth.auth-reject-page: d1cef4e64560147613e42f6da551c8fe&lt;br /&gt;
        auth.auth-sms-token-page: 73d79a5c745fb5707a0a1ca366706152&lt;br /&gt;
        auth.auth-success-msg: 46625386e08fe57aff7e2ea89abdc346&lt;br /&gt;
        auth.auth-token-login-failed-page: 9f051e20eca9f037e6cf2e0bf6c04a4e&lt;br /&gt;
        auth.auth-token-login-page: 5f8d80a39b38dd93245b83bc1d9c120e&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-1: 24b79b5f924ce0ec4a1608f933dc6230&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-2: 047d091290f33bee8581ca7e20c96b10&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-3: de7f93e046e199f6cf24fab5bd1f773e&lt;br /&gt;
        captive-portal-dflt.cpa-login-failed-page: 0d83b8a677a520dd898727615ed1fa7f&lt;br /&gt;
        captive-portal-dflt.cpa-login-page: 529bf84ce4e1f75b66470167b3042ba3&lt;br /&gt;
        captive-portal-dflt.cpa-reject-page: 9a60315063471c82f220af25302620b5&lt;br /&gt;
        sslvpn.sslvpn-limit: 41d883501e833dfe2a23d3d9dae13a7b&lt;br /&gt;
        sslvpn.sslvpn-login: 5bd84c065547ce06936c56d64572d94a&lt;br /&gt;
        ec.endpt-download-portal: dd2ff1e3bb81964b630ad1fc95261dcb&lt;br /&gt;
        ec.endpt-download-portal-aos: ce6fab68eb943137fb09b9164f892cf8&lt;br /&gt;
        ec.endpt-download-portal-ios: c5ba6f053fca28d69b1309af11f5424f&lt;br /&gt;
        ec.endpt-download-portal-mac: 7aa645f2de82b85d2463a0bcdfebb107&lt;br /&gt;
        ec.endpt-download-portal-other: 0d6695569919be015f26aa4ac017f280&lt;br /&gt;
        device-detection-portal.device-detection-failure: 33956ec31fb6cd51a6989b8a9d3569e5&lt;br /&gt;
        nac-quar.nac-quar-dlp: 029293d9f9abbe3057a7f5b4cd382552&lt;br /&gt;
        nac-quar.nac-quar-dos: 95ae75398b57991dc2cd63aaae5b9ffb&lt;br /&gt;
        nac-quar.nac-quar-ips: 3ec4f59ba62e2a369400c8cd46649777&lt;br /&gt;
        nac-quar.nac-quar-virus: 7d87c03bd6b7a7f2fe88c8c687f09d77&lt;br /&gt;
        traffic-quota.per-ip-shaper-block: eabc45be536adb930bc78e5bf069effc&lt;br /&gt;
        utm.dlp-html: 87ef0cbcb3cbcab70a51d6aff3baef7a&lt;br /&gt;
        utm.dlp-text: 76a3e1acb1a0af911b9375e866bf62bc&lt;br /&gt;
        utm.virus-html: 804de49134b9de8dc1bd51fd40615d5f&lt;br /&gt;
        utm.virus-text: 01e280340d7dc5a4e8330a0681ec0b2c&lt;br /&gt;
        device-category.all: db290eda5dc00d7757946b786a847ef2&lt;br /&gt;
        device-category.android-phone: 774be2d630cdbd86d85d652da35acaec&lt;br /&gt;
        device-category.android-tablet: f5fe456bb6b8feb29f0c2bac04719542&lt;br /&gt;
        device-category.blackberry-phone: bd98886e9ef03cee1eb5a842b5b16462&lt;br /&gt;
        device-category.blackberry-playbook: c36afa9e5e3f362b844da0e9299452ff&lt;br /&gt;
        device-category.collected-emails: 04797efde106db7aa8c8d1ffe2d73af9&lt;br /&gt;
        device-category.fortinet-device: 1c5d31d6defc163997885b2d46506aa4&lt;br /&gt;
        device-category.gaming-console: 1bf36a48b915fa2a0b0fc31a3ca0f665&lt;br /&gt;
        device-category.ip-phone: e803d00fea368ff7b0c67b38cdde1f68&lt;br /&gt;
        device-category.ipad: 8ab3079cec093a6898121492d41d6705&lt;br /&gt;
        device-category.iphone: d35841f5c22f46a74935c1be079879bb&lt;br /&gt;
        device-category.linux-pc: f66e74ef0d2490fdf0943d492f0a40dc&lt;br /&gt;
        device-category.mac: 6ddb5d6141e7b6643b366f577ea8b0cf&lt;br /&gt;
        device-category.media-streaming: 143b727dc8f623dcd69f4300a0cce39a&lt;br /&gt;
        device-category.other-network-device: c3276590b5c3e82208f7535caa15bbc7&lt;br /&gt;
        device-category.router-nat-device: f81423a950779f73e262d69e5d5d8ec9&lt;br /&gt;
        device-category.windows-pc: 3f3d3087919f1d1438cec42e0205ae40&lt;br /&gt;
        device-category.windows-phone: 9f4de14f15d1751ddf4f63d53109fe8e&lt;br /&gt;
        device-category.windows-tablet: 3b3f8459c77854dd83e2001be0f1356f&lt;br /&gt;
        service.ftp: 7eae36f56100443fea72c5ab76be7ef8&lt;br /&gt;
        service.ftps: d15f1668020cfcb980f95c16ac2af03c&lt;br /&gt;
        service.http: c0f9eec57d6906eb2a21782b736b9843&lt;br /&gt;
        service.https: d1de9fab1fb277e8b7a46aafab710961&lt;br /&gt;
        service.im: ed850151a7c86ace0b2d5bec2213616a&lt;br /&gt;
        service.imap: 7588123dbc53ddfbd60cd6cbc00b1190&lt;br /&gt;
        service.imaps: a132952e51bf10b4db59e8ef833cdcc2&lt;br /&gt;
        service.nntp: 6ce18bff5025d7d8c15d028cb1a1c3d6&lt;br /&gt;
        service.pop3: b2d30fb99a90653c147c68a0377ec88c&lt;br /&gt;
        service.pop3s: b5cf20208ac994c4da113cf347c5fa4a&lt;br /&gt;
        service.smtp: 4e03925a250839d71a1e8152e8e5a564&lt;br /&gt;
        service.smtps: 9b31e571ccbe3daf27090f0d73fce7b8&lt;br /&gt;
        storage.FLASH1: 9b31e571ccbe3daf27090f0d73fce7b8&lt;br /&gt;
        session-helper-1: dfedb7f1b41f4a293552710f56622ca8&lt;br /&gt;
        session-helper-2: bc635b8b106c498155455ad5ff9729b2&lt;br /&gt;
        session-helper-3: cbc209e98b2ce0b0d3fd64762148182a&lt;br /&gt;
        session-helper-4: db24d580f9422d39bb5ff28e01f690c7&lt;br /&gt;
        session-helper-5: 552826ed4886dd25fcd808d835cd0177&lt;br /&gt;
        session-helper-6: c947bacff9c3c986d060c9430b267dfb&lt;br /&gt;
        session-helper-7: a0f263e4b36cae603df8fa59a46163e7&lt;br /&gt;
        session-helper-8: c1ca8b0c5d0099ac3d805fb06378041b&lt;br /&gt;
        session-helper-9: 9fba0cb41a2716e859698324560c6930&lt;br /&gt;
        session-helper-10: ccceeb64feec514e9939ea0a10f83041&lt;br /&gt;
        session-helper-11: 5fda52bbdf945cfe3a1d0519fbdbf49e&lt;br /&gt;
        session-helper-12: 4fef3e9ae29223fbda89bedd107949a6&lt;br /&gt;
        session-helper-13: 672c0353e341a982ce022b2bbd2c8cdc&lt;br /&gt;
        session-helper-14: 26eb138059e2cf0cabf61b1b2b646b38&lt;br /&gt;
        session-helper-15: c2fea018351bea2856ad042b92a5320a&lt;br /&gt;
        session-helper-16: 41b2418b1c48ec90c75b8f296d1d52e8&lt;br /&gt;
        session-helper-17: 7f4ee1a14d0dc5269c5bdfa154be7f06&lt;br /&gt;
        session-helper-18: 89165aebbcbd8f531c8c15126b14fdf6&lt;br /&gt;
        session-helper-19: 24ec476747dd6dea3d522836559ed393&lt;br /&gt;
        interface.dmz: 293547b7c09961fcea1a00d502b5b005&lt;br /&gt;
        interface.fortinet4guest: ba51b5c8b5944a675df22987ae0c0953&lt;br /&gt;
        interface.fortinet4intern: a2ead6e9d77aed2c26f746a71e07cc30&lt;br /&gt;
        interface.internal1: 1ac06432534ae099140b40375ec5253d&lt;br /&gt;
        ntpserver.1: 8ec37555eba565a1166fc2a8c4365282&lt;br /&gt;
        ntpserver.2: 917e47ca71df43e638d3484363442631&lt;br /&gt;
&lt;br /&gt;
Führe nun auf dem &amp;quot;slave&amp;quot; ebenfalls diesen Kommando aus und vergleiche jede Position resp. Objekt denn alle müssen &amp;quot;in-sync&amp;quot; sein:&lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha showcsum 2&lt;br /&gt;
&lt;br /&gt;
Wenn eine entsprechendes Objekt nicht &amp;quot;in-sync&amp;quot; ist kann dieses anhand folgendes Befehls näher angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system ha showcsum &amp;lt;path.object&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dies bedeutet zB als Beispiel folgendes:&lt;br /&gt;
        &lt;br /&gt;
             # diagnose sys ha showcsum system.admin&lt;br /&gt;
&lt;br /&gt;
Wir für ein Objekt ein Unterschied festgestellt muss dieser Unterschied anhand des Objektes auf der FortiGate Konfiguration eruiert werden. Zur Problemlösung macht es event. Sinn -sofern möglich- das entsprechende Objet zu löschen und neu zu erstellen (master/slave). Danach eine &amp;quot;Re-Kalkulierung&amp;quot; auszuführen sowie die &amp;quot;checksum&amp;quot; Kontrolle.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Cluster eine VDOM erstellen die ausschliesslich für das Management benutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Auf der einen Seite gibt es in einem Cluster die Möglichkeit ein spezifisches Interface auf jedem Node zu konfigurieren (HA Reserved Management Interface) die für das Management der einzelnen Nodes zuständig sind. Diese Art der Konfiguration ermöglicht es die einzelnen Nodes zu überwachen (SNMP) und diese über das spezifische Interface zu Managen/Troubleshooten. Der Nachteil in dieser Konfiguration liegt im Logging Bereich dh. bei der Log Uebertragung auf einen Remote Log Server wie zB &amp;quot;Syslog&amp;quot;. Nichts desto trotz ist dies die meist gewählte Implementierung und sollte auch unter normalen Umständen gewählt werden. Dazu wählt man in der HA Konfiguration ein dezidiertes Interface:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Config &amp;gt; HA &amp;gt; Reserve Management Port for Cluster Member&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Beachte dabei das dieses Interface vom &amp;quot;Clustering&amp;quot; ausgenomme ist dh. durch das Konfigurieren&lt;br /&gt;
            einer IP für jeden Node auf dem spezifischen Interface das als &amp;quot;Reserve Management Port for&lt;br /&gt;
            Cluster Member&amp;quot; konfiguriert wurde kann über diese IP jeder Node einzeln angegangen werden. &lt;br /&gt;
            Dies ermöglichkt auch -über dieses Interace- jeden Node einzeln über SNMP zu überwachen.&lt;br /&gt;
&lt;br /&gt;
Wie oben beschrieben unter normalen Umständen sollte diese Art der Implementation eines Management Interface's konfiguriert werden. Möchte man jedoch mit einer &amp;quot;seperaten&amp;quot; VDOM dh. Mgmt. VDOM arbeiten und die Möglichkeit haben über diese VDOM den Cluster zu managen sowie Log's einzel für jeden Node zB zu einem Syslog zu senden kann eine &amp;quot;Management VDOM&amp;quot; implementiert werden. Dabei ist zu beachten, dass diese Management VDOM &amp;quot;nicht&amp;quot; im Clustering enthalten ist dh. diese wird nicht &amp;quot;synchronized&amp;quot; und ist komplett unabhängig vom Cluster. Alle Interfaces/Ports die innerhalb einer solchen &amp;quot;Management VDOM&amp;quot; zur Verfügung stehen können genutzt werden um den Cluster zu Administrieren. Dabei spielt es keine Rolle ob man die Interfaces/IP's benutzt des Slaves und/oder des Masterw da die &amp;quot;Management VDOM&amp;quot; nicht Bestandteil des &amp;quot;Clustering&amp;quot; ist. Aus diesem Grund werden ebenfalls die Logs unabhängig für jeden Node einzel mit dessen IP resp. die für die Management VDOM benutzt werden zB einem &amp;quot;Syslog&amp;quot; übermittelt. Gleichzeitig kann wie bei der &amp;quot;HA Reserved Management Interface&amp;quot; jeder einzelne Node des Clusters über diese IP's/Interfaces zB über SNMP überwacht werden. Um eine solche Konfiguration durchzuführen bedarf es FortiOS 5.0. Folgendes muss durchgeführt werden über die Console auf dem Cluster:&lt;br /&gt;
&lt;br /&gt;
                                           __________&lt;br /&gt;
                                          |          |&lt;br /&gt;
                                          | INTERNET |&lt;br /&gt;
                                          |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- PORT1 Interface Heartbeat----&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |____       |                                    |       ____|&lt;br /&gt;
                 |    |      |                                    |      |    |&lt;br /&gt;
       MGMT VDOM |____|______|                                    |______|____| MGMT VDOM&lt;br /&gt;
                   |   |                 ______________                |    | &lt;br /&gt;
             MGMT1 |   | INTERANL       |              |      INTERNAL |    | MGMT1&lt;br /&gt;
                   |   |________________| Green Switch |_______________|    |&lt;br /&gt;
                   |                    |______________|                    |&lt;br /&gt;
                   |                           |                            |&lt;br /&gt;
                   |                      _____|____                        |&lt;br /&gt;
                   |                     |          |                       |&lt;br /&gt;
                   |                     |   LAN    |                       |&lt;br /&gt;
                   |                     |__________|                       |&lt;br /&gt;
                   |                                                        |&lt;br /&gt;
                  _|_____________                              _____________|_&lt;br /&gt;
                 |               |                            |               |                         &lt;br /&gt;
                 | Mgmt. Switch  |                            | Mgmt. Switch  |&lt;br /&gt;
                 |_______________|                            |_______________|&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         | Mgmt. Network                              | Mgmt. Network&lt;br /&gt;
                         |                                            |&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieses Beispiel geht davon aus das beide Devices &amp;quot;nicht&amp;quot; produktiv sind und nicht im &lt;br /&gt;
             Netzwerk verbunden sind. Die Devices dh. der Master und der Slave werden Standalone&lt;br /&gt;
             Konfiguriert und erst zu einem späteren Zeitpunkt über das Heartbeat Interface&lt;br /&gt;
             verbunden! Dabei gelten die gleichen Vorraussetzungen für den Bau eines Cluster wie &lt;br /&gt;
             im folgenden Artikel beschrieben:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Master'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set vdom-admin enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Erstelle eine neue VDOM zB mit dem Namen &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config global&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set management-vdom [Name der neu erstellten VDOM zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Kommando &amp;quot;management-vdom&amp;quot; benutzt wird kann die &amp;quot;root&amp;quot; &lt;br /&gt;
             VDOM nicht angegeben werden in der Konfiguration!&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode [Setze den Mode Active/Passive dh. &amp;quot;a-p&amp;quot;]&lt;br /&gt;
        # set hbdev [Setze die Ports für den Heartbeat (Sync) sowie Priorität zB &amp;quot;port1 50&amp;quot;]&lt;br /&gt;
        # set standalone-mgmt-vdom enable&lt;br /&gt;
        # set priority [Setze einen Integer für Prority zB &amp;quot;200&amp;quot;]&lt;br /&gt;
        # set group-name [Gruppen Namen zB &amp;quot;FG-HA-SG0E0]&lt;br /&gt;
        # set group-id [Group ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # set override enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;override enable&amp;quot; wird benutzt damit der Master bei einem Failover&lt;br /&gt;
             nachträglich wiederum Master wird! Weitere Informationen zu dieser Option siehe&lt;br /&gt;
             nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Gebe den Namen der erstellten Mgmt. VDOM an zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Wähle das Interface für die Mgmt. VDOM zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set vdom [Füge das Interface der Mgmt. VDOM hinzu &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # set ip [Vergebe die IPv4 Adresse mit deren Subnet zB &amp;quot;192.168.1.99/24]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set device [Wähle das Interface für den Routing Eintrag zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set gateway [Konfiguriere den Gateway als IPv4 Adresse zB &amp;quot;192.168.1.1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SLAVE'''&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode [Setze den Mode Active/Passive dh. &amp;quot;a-p&amp;quot;]&lt;br /&gt;
        # set set hbdev [Setze die Ports für den Heartbeat (Sync) sowie Priorität zB &amp;quot;port1 50&amp;quot;]&lt;br /&gt;
        # set standalone-mgmt-vdom enable&lt;br /&gt;
        # set priority [Setze einen Integer für Prority zB &amp;quot;100&amp;quot;]&lt;br /&gt;
        # set group-name [Gruppen Namen zB &amp;quot;FG-HA-SG0E0]&lt;br /&gt;
        # set group-id [Group ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;hbdev&amp;quot;, &amp;quot;mode&amp;quot;, &amp;quot;group-name&amp;quot;, &amp;quot;group-id&amp;quot; sowie &amp;quot;password&amp;quot; müssen die gleichen Werte wie&lt;br /&gt;
             beim &amp;quot;Master&amp;quot; Device gesetzt werden!&lt;br /&gt;
        &lt;br /&gt;
        Nun führe einen &amp;quot;shutdown&amp;quot; durch für den Slave dh.:&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown&lt;br /&gt;
        &lt;br /&gt;
        Verbinde nun den Master mit dem Slave Device über das konfigurierte &amp;quot;Heartbeat&amp;quot; (hbdev) Interface.&lt;br /&gt;
        Danach starte den &amp;quot;Slave&amp;quot; Device erneut und kontrolliere über die Console auf dem Slave das folgende&lt;br /&gt;
        Meldung erscheint:&lt;br /&gt;
        &lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Slave Device in &amp;quot;sync&amp;quot; ist mit dem Master kann nun auf dem Slave Device das Interface für&lt;br /&gt;
        die Management VDOM -wie schon auf dem Master geschehen- durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Gebe den Namen der erstellten Mgmt. VDOM an zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Wähle das Interface für die Mgmt. VDOM zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set vdom [Füge das Interface der Mgmt. VDOM hinzu &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # set ip [Vergebe die IPv4 Adresse mit deren Subnet zB &amp;quot;192.168.1.100/24]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set device [Wähle das Interface für den Routing Eintrag zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set gateway [Konfiguriere den Gateway als IPv4 Adresse zB &amp;quot;192.168.1.1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Nun kann zB ein &amp;quot;Syslog&amp;quot; Server konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server &amp;quot;192.168.1.103&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man sich nun die Logs anschaut - die auf dem Syslog Server übermittelt werden - sieht man das diese &amp;quot;pro&amp;quot; Node  mit unterschiedlichen IP's übermittelt werden da diese über jeden Node einzeln über die Management VDOM gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        Feb 17 16:06:44 192.168.1.99 date=2014-02-16 time=23:09:10 devname=FG3K9B3E13700260 devid=FG3K9B3E13700260 logid=0001000014 type=traffic subtype=local level=notice vd=MGMT srcip=&lt;br /&gt;
        192.168.1.103 srcport=137 srcintf=&amp;quot;mgmt1&amp;quot; dstip=192.168.1.255 dstport=137 dstintf=&amp;quot;MGMT&amp;quot; sessionid=865 status=deny policyid=0 dstcountry=&amp;quot;Reserved&amp;quot; srccountry=&amp;quot;Reserved&amp;quot; trandisp=noop &lt;br /&gt;
        service=137/udp proto=17 app=137/udp duration=0 sentbyte=0 rcvdbyte=0&lt;br /&gt;
&lt;br /&gt;
        Feb 17 16:06:44 192.168.1.100 date=2014-02-16 time=23:09:10 devname=FG3K9B3E10700346 devid=FG3K9B3E10700346 logid=0001000014 type=traffic subtype=local level=notice vd=MGMT srcip=&lt;br /&gt;
        192.168.1.103 srcport=137 srcintf=&amp;quot;mgmt1&amp;quot; dstip=192.168.1.255 dstport=137 dstintf=&amp;quot;MGMT&amp;quot; sessionid=704 status=deny policyid=0 dstcountry=&amp;quot;Reserved&amp;quot; srccountry=&amp;quot;Reserved&amp;quot; trandisp=noop &lt;br /&gt;
        service=137/udp proto=17 app=137/udp duration=0 sentbyte=0 rcvdbyte=0&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Einrichtung eines Syslog Servers siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_Fortigate_die_Logs_zus.C3.A4tzlich_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate im Cluster Mode zusätzlich zum &amp;quot;Port Monitoring&amp;quot; ein &amp;quot;Destination Monitoring&amp;quot; (DGD) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
In einem FortiGate Cluster wird &amp;quot;Port Monitoring&amp;quot; aktiviert um den Status (Link) der Interfaces zu übewachen. Wird dieser Link beeinträchtigt wird ein Failover ausgeführt. In einigen Konstellation kann es Wichtig sein nicht nur den Port resp. das Interface zu übewachen sondern die Verbindung selber. Dies kann zusätzlich zum FortiGate HA Cluster konfiguriert werden anhand der Funktion &amp;quot;Dead Gateway Detection&amp;quot; (Link Monitor). Damit dies durchgeführt werden kann muss zuerst die Funktion des &amp;quot;Dead Gateway Detection&amp;quot; im HA konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set pingserver-monitor-interface [Definition der Interfaces für die Aktivierung der &amp;quot;Dead Gateway Detection&amp;quot; Funktion zB &amp;quot;port1&amp;quot; &amp;quot;port2&amp;quot;]&lt;br /&gt;
        # set pingserver-failover-threshold [Gewichtung des Failovers; Möglich 0 - 50, Standard 10]&lt;br /&gt;
        # set pingserver-flip-timeout [Flip-Timout in Minuten; Möglich 6 to 2147483647; Standard 6]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;pingserver-failover-threshold&amp;quot; steht im direkten Zusammenhang mit &amp;quot;ha-priority&amp;quot; konfiguriert unter &amp;quot;config&lt;br /&gt;
             router gwdetect&amp;quot;. Wird der Wert unter &amp;quot;pingserver-failover-threshold&amp;quot; auf 0 gesetzt wird ein Failover durchgeführt sobald&lt;br /&gt;
             ein Ping verloren geht. Unter &amp;quot;pingserver-flip-timeout&amp;quot; wird definiert, dass wenn auf allen Cluster Nodes die definierte&lt;br /&gt;
             Destination nicht erreichbar ist während des gesetzten Wertes ein Failover verhindert wird.&lt;br /&gt;
&lt;br /&gt;
Nachdem die Funktion im HA durch &amp;quot;pingserver-monitor-interface&amp;quot; aktiviert wurde, kann diese unter &amp;quot;Dead Gateway Detection&amp;quot; (Link Monitor) konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config router gwdetect&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set failtime [Anzahl Fehlversuche bevor ein Failover ausgeführt wird; Möglich 1 - 5; Standard 5]&lt;br /&gt;
        # set ha-priority [Definiton der Gewichtung; Möglicher Wert 1 - 50; Standard 1]&lt;br /&gt;
        # set interface &amp;quot;port1&amp;quot;&lt;br /&gt;
        # set server [IPv4 Adresse des Servers resp. Pingserver]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set failtime [Anzahl Fehlversuche bevor ein Failover ausgeführt wird; Möglich 1 - 5; Standard 5]&lt;br /&gt;
        # set ha-priority [Definiton der Gewichtung; Möglicher Wert 1 - 50; Standard 1]&lt;br /&gt;
        # set interface &amp;quot;port2&amp;quot;&lt;br /&gt;
        # set server [IPv4 Adresse des Servers resp. Pingserver]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;ha-priority&amp;quot; kommt eine wichtige Funktion zu dh. der definierte Wert wird bei Verlust des Pings der HA Gewichtung hinzugefügt. Wenn&lt;br /&gt;
             unter &amp;quot;config system ha&amp;quot; die Option auf &amp;quot;pingserver-failover-threshol&amp;quot; 10 gesetzt wird und die &amp;quot;ha-priority&amp;quot; auf 5, wird dêr Wert 5 bei &lt;br /&gt;
             jedem Ping Verlust addiert dh. gehen 2 Pings verloren (5+5) = 10 = Failover da der Wert für &amp;quot;pingserver-failover-threshold&amp;quot; erreicht ist!&lt;br /&gt;
             Die Option &amp;quot;ha-priority&amp;quot; wird nicht synchronisert in einem Cluster.&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Vdom ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Vdom und was ist darunter zu verstehen sowie wie aktiviere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
VDom (Virtuell Domain) wurde durch Fortinet 2004 vorgestellt und ist seitdem her ein fester Bestandteil jeder FortiGate Firewall. VDom ist eine Virtualisierung einer Firewall Instanz im Gesamten dh. sämtliche Firewall Komponenten/Konfiguration wird separariert. Eingeloggte Administratoren sehen auf den Ihnen zugeteilter VDom Instanz nur deren Konfiguration. Interkomunikation zwischen VDom Instanzen sind über virtualisierte Interfaces (Inter-VDOM-Link) direkt möglich ohne physikalische zu benutzen. Jede FortiGate hat die Möglichkeit -ohne zusätzliche Lizensierung- 10 VDOM's zu benutzen. Bis zur FortiGate-1000 können diese VDOM's nicht erweitert werden. Für FortiGate 1000 und grösser können die VDOM Instanzen anhand 25er Package erweitert werden! Die VDOM Funktionalist auf einer FortiGate ist per Standard deaktiviert. Um diee Funktion zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set vdom-admin enable&lt;br /&gt;
             # end&lt;br /&gt;
             You will be logged out for the operation to take effect&lt;br /&gt;
             Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Duruch die Aktivierung der VDOM Funktion auf einer FortiGate wird die bestehende Instanz zur &amp;quot;root&amp;quot; VDOM. Diese &lt;br /&gt;
             Instanz kann nicht unbenannt werden! Weitere Informationen betreffend Details, Informationen sowie Konfiguration &lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
                          &lt;br /&gt;
             [[Datei:Fortigate-vdoms-50.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren sollte betreffend CLI im Zusammenhang mit VDOM's folgender Artikel berücksichtigt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_muss_in_der_CLI_.28Kommandozeile.29_betreffend_VDom.27s_beachtet_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend VDOM und verschiedenen Administratoren Rechte zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device betrieben wird mit veschiedenen VDOM's so können für diese VDOM's verschiedene Administratoren erstellt werden sowie diese den einzelnen VDOM' zugewiesen werden. Diesen Administratoren kann anhand der entsprechenden Mgmt. Profiles Rechte zugewiesen werden. Diese Mgmt. Profiles steuern auf welche Funktionen diese Administratoren Zugriff erlangen (zB Read-Only). Weitere Informationen über diese Mgmt. Profiles siehe auch folgendender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_.22read-only.22_Administrator_konfigurieren.2Ferstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn mehrer VDOM's existieren und einzelne Administratoren diesen VDOM's zugewiesen wurden, sollte darauf geachtet werden, dass diese zusätzlichen Adminstratoren im Gegensatz zum Super Administrator nicht über folgende Rechte verfügen:&lt;br /&gt;
&lt;br /&gt;
        - Kein Zugriff auf die Kommandozeile (CLI) sei es per SSH, Telnet, Console und CLI Widget&lt;br /&gt;
        - Zugriff sollte nur erlaubt werden auf Web Mgmt. Interface ohne CLI Widget&lt;br /&gt;
&lt;br /&gt;
Der Grund liegt im undokumentierten Befehl &amp;quot;fnsysctl&amp;quot;. Weitere Informationen über &amp;quot;fnsysctl&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Befehls kann &amp;quot;jeder&amp;quot; Administrator über die Kommandozeile (CLI) die Konfiguration jeder einzelnen VDOM sowie Globale Komponenten auslesen. Die &amp;quot;einzige&amp;quot; Möglichkeit dies zu verhindern ist der sogenannte &amp;quot;FIPS-CC Mode&amp;quot; in der eine FortiGate betrieben wird. Dabei handelt es sich um einen Standard resp. FIPS bedeutet &amp;quot;Federal Information Processing Standard&amp;quot;. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Federal_Information_Processing_Standard&lt;br /&gt;
&lt;br /&gt;
Per Standard ist &amp;quot;FIPS-CC Mode&amp;quot; auf jeder FortiGate &amp;quot;deaktivert&amp;quot; und dies kann anhand folgenden Befehls kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep FIPS&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Mode aktiviert werden soll kann dies durch folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fips-cc&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es ist jedoch absolut '''Ünabdingbar''' vorhergehend sich '''Ausgiebig''' zu informieren um was es sich beim &amp;quot;FIPS-CC Mode&amp;quot; handelt und welche Einschränkungen/Auswirkungen zu beachten sind. Dazu steht unter folgenden Link ein Dokument zur Verfügung das dies ausführlich beschreibt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fips-cc-50.pdf]]&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss in der CLI (Kommandozeile) betreffend VDom's beachtet werden? ===&lt;br /&gt;
&lt;br /&gt;
Sobald auf der Kommandozeile (CLI = Command Line Interface) die VDOM Funktion aktiviert wird erweitert sich die hirarchische Struktur in der CLI um die einzelnen Konfigurationen der Firewall Instanzen abzubilden. Wie die VDOM Funktion aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach dem die VDOM Funktion aktiviert ist verhätl sich die CLI folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Global Editieren'''&lt;br /&gt;
        # config global&lt;br /&gt;
        # config sytem global&lt;br /&gt;
&lt;br /&gt;
        '''VDOM Editieren&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Vdom Name]&lt;br /&gt;
&lt;br /&gt;
=== Müssen VDom Instanzen lizensiert werden und wie kann man diese Erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate besitzt per Standard 10 VDom Instanzen (FortiGate bis 1000er Serie untersützten 10 VDom’s und sind nicht erweiterbar). Upgrade auf einer höhere Anzahl VDom's bei grösseren Devices als FortiGate 1000er Serie sind jederzeit möglich (25 Package)! Die Virtualisierte Version der FortiGate unterstützt in der Basis Version (VM-00) KEINE VDom's und kann nicht anhand VDOM Lizenzen mit VDom's versehen werden! Wieviel VDom's welche virtuelle Version der FortiGate unterstützt und ob diese Erweiterbar sind sieht man aus dem folgenden Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate_VM]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Registriere/Aktiviere ich eine zusätzliche VDom Lizenz auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft welche FortiGate (inkl. Virtualisierung) wieviele VDom's unterstützen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#M.C3.BCssen_VDom_Instanzen_lizensiert_werden_und_wie_kann_man_diese_Erweitern.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sei es Physisch oder Virtualisiert mit zusätzlichen VDom's erweitert wird, muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        - Die zusätzlichen VDom Lizenzen werden anhand eines Lizenz Zertifikates geliefert!&lt;br /&gt;
          &lt;br /&gt;
        - Auf diesem Lizenz Zertifikat ist unter &amp;quot;VDOM License Number:&amp;quot; der entsprechende Lizenz Code aufgeführt!&lt;br /&gt;
          &lt;br /&gt;
        - Logge dich auf https://support.fortinet.com auf den Account ein indem die FortiGate mit dessen Serien Nummer registriert ist!&lt;br /&gt;
          &lt;br /&gt;
        - Wähle &amp;quot;Manage/View Products&amp;quot; klicke auf die entsprechende Serien Nummer der FortiGate auf der die VDom Lizenzerweiterung durchgeführt werden soll!&lt;br /&gt;
          &lt;br /&gt;
        - Wähle unter der entsprechenden Serien Nummer der FortiGate &amp;quot;Add VDOM License&amp;quot; und geben den auf dem Zertifikat aufgeführten &amp;quot;VDOM License Number:&amp;quot; ein!&lt;br /&gt;
          &lt;br /&gt;
        - Führe die Registration durch!&lt;br /&gt;
          &lt;br /&gt;
        - Nach der Registration wird ein entsprechender VDom Key unter &amp;quot;Add VDOM License&amp;quot; aufgeführt.&lt;br /&gt;
          &lt;br /&gt;
        - Nun muss der entsprechende &amp;quot;VDom Key&amp;quot; auf der FortiGate unter folgender Position eingespielt werden:&lt;br /&gt;
          &lt;br /&gt;
          Dashboard &amp;gt; Status &amp;gt; License Information &amp;gt; Virtual Domains&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Wenn ein Cluster Betrieben wird MUSS vorgängig ein Backup durchgeführt werden! Der &amp;quot;VDom Key&amp;quot;&lt;br /&gt;
               muss auf beiden Nodes des Clusters eingespielt werden! Das Einspielen der Lizenz führt zu einem &lt;br /&gt;
               sofortigen Neustart der Fortigate ohne Warnung!&lt;br /&gt;
          &lt;br /&gt;
        - Nach dem Neustart kann die max. Anzahl der VDom's unter folgender Position verifiziert werden:&lt;br /&gt;
          &lt;br /&gt;
          System &amp;gt; Dashboard&amp;gt; License Information &amp;gt; Virtual Domains&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Diese Verifikation sollte auf Master und Slave durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die zur Verfügung stehenden Resourcen wie Memory, CPU etc. auf einer FortiGate einer bestimmten VDOM zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist so nicht möglich dh. eine feste Zuweisung von Resourcen wie zB RAM Bereich und/oder CPU usw. ist nicht möglich. Was konfiguriert werden kann ist die &amp;quot;Limitierung&amp;quot; von Resourcen. Damit wird gewährleistet, dass durch &amp;quot;Eine&amp;quot; VDOM/Instanz nicht alle Resourcen aufgebraucht werden und somit andere VDOM's beeinträchtigt werden. Nachfolgend die Konfigurationspunkte die für die Limitierung konfiguriert werden können (Stand FortiOS 5.0.4 / 5.2):&lt;br /&gt;
        &lt;br /&gt;
        Folgende Position zeigt die &amp;quot;Globalen Resourcen&amp;quot; die zur Verfügung stehen:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-812.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter folgender Position können die &amp;quot;Globalen Resourcen&amp;quot; für die einzelnen VDOM's limitiert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-813.jpg]]&lt;br /&gt;
&lt;br /&gt;
Einige Resourcen sind für die einzelnen VDOM Instanzen über Mgmt. Web Interface ersichtlich. Dies gilt für folgende Resourcen:&lt;br /&gt;
&lt;br /&gt;
        • Interface&lt;br /&gt;
        • Ref. (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 sind zusätzlich folgende Resourcen über Web Mgmt. Interface ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        • CPU&lt;br /&gt;
        • Memory&lt;br /&gt;
        • New Sessions per Second (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
        • Sessions (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1127.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Auf der Kommandozeile steht für FortiOS 5.2 folgendes Kommando zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys vd stats&lt;br /&gt;
             vdom-1 cpu:0%   mem:0%&lt;br /&gt;
             root   cpu:5%   mem:14%&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die &amp;quot;management-vdom&amp;quot; Funktion die der &amp;quot;root&amp;quot; VDOM zugewiesen ist einer anderen VDOM zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Der Funktion &amp;quot;management-vdom&amp;quot; kommt einer wichtigen Funktion gleich dh. über diese VDOM resp. deren Interfaces wird sämtlicher &amp;quot;local&amp;quot; Traffic ausgeführt. Dies bedeutet die FortiGate benötigt für Ihre Services wie Antivirus, IPS, Application Control, WebFilter usw. Definition Files, DNS Resolution etc. All dieser &amp;quot;local&amp;quot; Traffic wird über die &amp;quot;management-vdom&amp;quot; abgewickelt resp. deren Interface's. Per Standard ist die VDOM &amp;quot;root&amp;quot; als &amp;quot;management-vdom&amp;quot; definiert. Möchte man das Aendern kann dies über Web Mmt. Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1128.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Auswirkungen, wenn die &amp;quot;managemnt-vdom&amp;quot; von der VDOM &amp;quot;root&amp;quot; auf eine neue VDOM verschoben&lt;br /&gt;
             wird, sollten gut überlegt sein sowie deren Auswirkungen. Die Konfiguration kann ebenfalls &lt;br /&gt;
             über die Kommandozeile durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set managemtn-vdom [Name der entsprechenden VDOM]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Konfiguration/Resourcen werden durch die &amp;quot;Globale Instanz&amp;quot; einer VDom Instanz zur Verfügung gestellt? ===&lt;br /&gt;
&lt;br /&gt;
VDom's sind Firewall Instanzen die komplett separiert sind und zB keine Routing Table, Policy, Object etc. teilen. Nichts desto trotz werden vers. Komponenten von der &amp;quot;Global Instanz&amp;quot; den VDOM Instanzen zur Verfügung gestellt. Dies sind zB Antivirus Definition Files, Firmware etc. Nachfolgend einen Ueberblick &amp;quot;was&amp;quot; von der &amp;quot;Global Instanz&amp;quot; den VDom Instanzen zur Verfügung gestellt wird:&lt;br /&gt;
&lt;br /&gt;
       - Hostname&lt;br /&gt;
       - DNS Settings&lt;br /&gt;
       - System Time (NTP)&lt;br /&gt;
       - Firmware Version&lt;br /&gt;
       - Log Konfiguration betreffend Log Speicherort&lt;br /&gt;
       - Endpoint Scans&lt;br /&gt;
       - UTM Datenbanken&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Zertifikate werden in der &amp;quot;Globalen Instanz&amp;quot; vewaltet und sind Global zu betrachten!&lt;br /&gt;
&lt;br /&gt;
Alle diese Funktionen benötigen teilweise Internet Access und werden auf einer FortiGate auch als &amp;quot;local-in/out&amp;quot; Traffic angesehen. Dieser &amp;quot;local-in/out&amp;quot; Traffic wird über das Interface der &amp;quot;management-vom&amp;quot; abgewickelt (Standard VDOM &amp;quot;root&amp;quot;). Die Zuweisung der &amp;quot;management-vdom&amp;quot; kann verändert werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_.22management-vdom.22_Funktion_die_der_.22root.22_VDOM_zugewiesen_ist_einer_anderen_VDOM_zuweisen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ist das Routing für eine VDom &amp;quot;Global&amp;quot; oder per &amp;quot;VDom&amp;quot; zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
Das Routing ist nicht &amp;quot;Global&amp;quot; implementiert sondern per &amp;quot;VDom&amp;quot;. Dies bedeutet eine &amp;quot;VDom&amp;quot; ist wie eine seperate in sich geschlossene Routing Instanz und verfügt somit auch ihre eigenen Routing Table. Deshalb muss in jeder &amp;quot;VDom&amp;quot; seperat geroutet werden! Ein Routing Eintrag innerhalb einer VDom wird wie üblich erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-138.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein entsprechender Routing Eintrag kann ebenfalls über die Kommandozeile durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config vdom&lt;br /&gt;
             # edit [Name der entsprechenden VDom]&lt;br /&gt;
             # config router static&lt;br /&gt;
             # edit [Gebe einen Sequenz an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
             # set dst [IPv4 Subnet]&lt;br /&gt;
             # set gateway [IPv4 Adresse]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich berücksichtigen im Zusammenhang mit einer VDom und Layer 2? ===&lt;br /&gt;
&lt;br /&gt;
Eine VDom im Transparent Modus reagiert eigentlich wie eine Bridge dh. die Interface's die für eine Transparent VDom benutzt werden sind nicht konfigurierbar mit einer IP. Die Aussage, dass eine Fortigate im Transparent Modus als &amp;quot;Bridge&amp;quot; agiert ist zwar im Grundsatz richgit dennoch wiederum nicht ganz richtig dh. richtig wäre &amp;quot;wie ein Switch&amp;quot;. Der Grund liegt in den UTM Möglichkeiten im Transparent Modus denn diese benötigen einen Layier um eine Proxyfizierung durchzuführen und deshalb die Festellung &amp;quot;wie ein Switch&amp;quot;. Auch im Layer 2 sind einige Umstände zu berücksichtigen damit Traffic von Layer 2 korrekt abgearbeitet wird. Fortinet hat in der &amp;quot;Knowledge Base&amp;quot; ein Dokument Released das diesem Umstand Rechnung trägt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet+Solutions+for+Transparent+Mode+(Layer-2)-v2.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Können VDom's im HA (High Availability) betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
VDOM’s sind Vollumfänglich HA-fähig (Cluster). In Active-Passive Mode laufen sämtliche VDOM’s per Standard jeweils auf der aktiven FortiGate. Der andere passive Device wird erst aktiv sobald die aktive FortiGate resp der primäre Device ausfällt. Dies ist das Standard Verhalten im Cluster (Active-Passive Modus). Es kann jedoch aus Resourcen Gründen (zB Performance) auf einer Active-Passive Installation VDom's auf den Passiven Device ausgelagert werden. Wenn dies durchgeführt wird bleibt der Cluster zwar Active-Passive aber die jeweiligen Nodes übernehmen betreffend den VDom's entweder den Activen Part und/oder den Passiven Part.&lt;br /&gt;
&lt;br /&gt;
        '''Node Active'''          '''Node Passive'''&lt;br /&gt;
        Phyiscal-Node1       Physical-Node2&lt;br /&gt;
        vdom-1 (Active)      vdom-1 (Passive)&lt;br /&gt;
        vdom-2 (Passive)     vdom-2 (Active)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine neue VDom erzeugen/erstellen ===&lt;br /&gt;
&lt;br /&gt;
Grundvoraussetzung um eine VDom auf einer FortiGate zu erstellen ist das die Funktion aktiviert ist. Nachfolgender Artikel gibt Auskunft wie dies durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion VDom aktiviert wird so wird automatisch anhand der vorhandene Konfiguation eine VDom mit dem Namen &amp;quot;root&amp;quot; erstellt (kann nicht umbenannt werden)! Möchte man zu dieser VDom eine zusätzliche VDOM erzeugen so kann dies im Mgmt. Web Interface über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Global &amp;gt; VDOM &amp;gt; VDOM &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Es muss ein entsprechender Name vergeben werden sowie der &amp;quot;Operation Mode&amp;quot; den die VDOM benutzen soll. Möchte man eine Transparent Vdom erstellen muss eine &amp;quot;Management IP/Netmask&amp;quot; konfiguriert werden. Diese &amp;quot;Management IP/Netmask&amp;quot; stellt ein entsprechendes Interface dar auf der FortiGate auf der die entsprechende IP konfiguriert ist. Da eine Transparent VDom über kein Routing verfügt (Bridge) muss für das &amp;quot;Management IP/Netmask&amp;quot; Interface ein Routing definiert werden. Dieses Routing beschränkt sich einzig und alleine auf diese &amp;quot;Management IP/Netmask&amp;quot; resp. auf das physisch konfigurierte Interface. Weitere Informationen betreffend Konfiguration einer Transparent VDom siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere.2Ferstelle_ich_eine_VDom_Instanz_im_Transparent_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere/erstelle ich eine VDom Instanz im Transparent Mode? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Transparent VDom erstellen möchte kann auch ohne die VDom Funktion zu aktivieren die &amp;quot;root&amp;quot; VDom die als NAT definiert ist als &amp;quot;Transparent Mode&amp;quot; definiert werden. Wenn jedoch zusätzlich zur &amp;quot;root&amp;quot; VDom eine zusätzliche VDom im Transparent Mode erstellt werden soll muss zuerst die VDom Funktion aktiviert werden. Wie dies durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach erstelle eine neue VDOM und konfiguriere diese für Transparent Modus:&lt;br /&gt;
&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Name der neuen VDom zB &amp;quot;vdom-2&amp;quot;]&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set opmode transparent&lt;br /&gt;
        # set manageip [IPv4 Adresse des Management Interfaces]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für &amp;quot;manageip&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;manageip&amp;quot; definiert die IP eines bestehenden und konfigurierten physischen Interfaces. Dieses&lt;br /&gt;
             wird benutzt um die Transparent Firewall zu verwalten da diese ja nicht zugänglich ist da eine Transparent&lt;br /&gt;
             Firewall über keine IP verfügt (Bridge). Aus diesem Grund muss für dieses Interface &amp;quot;manageip&amp;quot; eine Route&lt;br /&gt;
             gesetzt werden. Diese Route ist beschränkt auf die Konfiguration &amp;quot;manageip&amp;quot; resp. auf das physische Interface.&lt;br /&gt;
             Eine VDom im Transparent Modus reagiert eigentlich wie eine Bridge dh. die Interface's die für eine Transparent&lt;br /&gt;
             VDom benutzt werden sind nicht konfigurierbar mit einer IP. Die Aussage, dass eine Fortigate im Transparent &lt;br /&gt;
             Modus als &amp;quot;Bridge&amp;quot; agiert ist nicht ganz richtig dh. richtig wäre &amp;quot;wie ein Switch&amp;quot;. Der Grund liegt in den &lt;br /&gt;
             UTM Möglichkeiten im Transparent Modus denn diese benötigen einen Layier um eine Proxyfizierung durchzuführen&lt;br /&gt;
             und deshalb die Festellung &amp;quot;wie ein Switch&amp;quot;. Im nachfolgenden Dokumentation wird erklärt wie Interface's im&lt;br /&gt;
             Zusammenhang mit VDom's zu benützen sind:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Hosting More as one FortiOS instance on a single FortiGate using VDOMS an VLANs&amp;quot;]]&lt;br /&gt;
             &lt;br /&gt;
             Im Zusammenhang mit Layer 2 und VDom's sind einige Umstände zu berücksichtigen dh. Fortinet hat in der &amp;quot;Knowledge&lt;br /&gt;
             Base&amp;quot; ein Dokument Released das diesem Umstand Rechnung trägt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet+Solutions+for+Transparent+Mode+(Layer-2)-v2.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind inter-VDom-Links (Interfaces) und wie werden diese erstellt? ===&lt;br /&gt;
&lt;br /&gt;
Immer wieder ist von inter-VDom-Links resp Interface die Rede. Inter-VDom-Links sind &amp;quot;Virtuelle Interfaces&amp;quot; (Soft-Link), welche eine NAT/Routing-VDommit einer anderen NAT/Routing-VDomverbinden. Diese Inter-VDom-Links ersetzen &amp;quot;physische Kabel&amp;quot;. Inter-VDom-Links sollten -sofern keine Transparent Mode VDom- immer mit einer IP Konfiguration versehen werden obwohl dies nicht ein &amp;quot;muss&amp;quot; ist. Empfohlen wird zwischen Zwei VDom NAT Firewall zB ein &amp;quot;Transfer Segment&amp;quot; zu konfigurieren und die entsprechenden IP Ranges/Subnets darüber zu Routen. Auch können mit inter-VDom-Links &amp;quot;meshed&amp;quot; Netzwerke zwischen verschiedenen VDom’s etabliert werden. Um Ringrouten (Loop) zu vermeiden, wird der TTL eines IP-Packets durch die Inter-VDom-Links auf 6 &amp;quot;hope&amp;quot; beschränkt. Das Packet kann also maximal 6x durch ein Inter-VDom-Link übertragen werden bevor es verworfen wird.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 4 MR3 war es nicht möglich Inter-VDom-Links zu erstellen zwischen zwei VDom's in vers. Modi dh. Transparent&lt;br /&gt;
             und/oder NAT. Inter-VDom-Links waren unter FortiOS 4 MR3  nur möglich wenn beide VDom's im gleichen Mode liefen. Die einzige &lt;br /&gt;
             Möglichkeit in solche einem Scenario unter FortiOS 4 MR3 war die &amp;quot;physischen Interfaces&amp;quot; mit einem RJ-45 zu verbinden. Unter &lt;br /&gt;
             FortiOS 5.0 / 5.2 ist es nun möglich Inter-VDom-Links zu erstellen zwischen VDom's die in unterschiedlichen Modi konfiguriert&lt;br /&gt;
             sind. dh. NAT und Transparent Modus.&lt;br /&gt;
&lt;br /&gt;
Ein Inter-Vdom-Link kann nur in der &amp;quot;Globalen&amp;quot; Instanz konfiguriert werden und so einer entsprechenden Instanz zur Verfügung gestellt werden. Ein Inter-VDom-Link wird folgendermassen erstellt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist möglich unter bestimmten Vorraussetzungen eine Acceleration für einen Inter-VDom-Link zu konfigurieren.&lt;br /&gt;
             Um welche Vorraussetzung es sich handelt siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_man_f.C3.BCr_einen_Inter-VDom-Link_eine_Interface_Acceleration_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-135.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-136.jpg]]&lt;br /&gt;
         &lt;br /&gt;
        [[Datei:Fortinet-137.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wurde die VDom &amp;quot;root&amp;quot; verbunden mit der VDom &amp;quot;root-2&amp;quot; anhand eines Transfernetzes 172.20.0.0/24! Wenn hinter der VDom &amp;quot;root-1&amp;quot; ein weiteres Netzwerk existieren würde müsste dieses auf der VDom &amp;quot;root&amp;quot; geroutet werden dh. auf den VDom Link! Da unsere VDom &amp;quot;root-1&amp;quot; mit einem inter-VDOM-Link versehen ist muss der Default Gateway der VDom &amp;quot;root-1&amp;quot; auf den Inter-VDom-Link von &amp;quot;root&amp;quot; zeigen dh. erstelle einen Routing Eintrag und berücksichtige folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_das_Routing_f.C3.BCr_eine_VDom_.22Global.22_oder_per_.22VDom.22_zu_verstehen.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-138.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man für einen Inter-VDom-Link eine Interface Acceleration konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 M3 war dies nicht möglich. Neu mit FortiOS 5.0 / 5.2 ist dies nun möglich, jedoch nur wenn der Device über &amp;quot;NP4/NP6 Network Processor&amp;quot; verfügt (Kein SoC). Der Unterschied zwischen dem NP4 und/oder NP6 Prozessor liegen daher gehend, dass eine Acceleration für ein Inter-VDom-Link zwischen einer NAT und Transparent VDom nur mit einem NP6 Prozessor möglich ist jedoch nicht für NP4. Wenn ein Inter-VDom-Link mit Acceleration versehen wird (verlinkt) so erscheinen diese Links folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        npuX-vlink0&lt;br /&gt;
        npuX-vlink1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;X&amp;quot; indiziert den Index des NP4/NP6 Prozessors! Ein Beispiel wäre:&lt;br /&gt;
        &lt;br /&gt;
             npu'''0'''-vlink0, npu'''0'''-vlink1  (Inter-VDOM Link ist verlinkt mit dem &amp;quot;Ersten&amp;quot; (&amp;quot;0&amp;quot;) Prozessors des NP4/NP6 Prozessors)&lt;br /&gt;
             npu'''1'''-vlink0, npu'''1'''-vlink1  (Inter-VDOM Link ist verlinkt mit dem &amp;quot;Zweiten&amp;quot; (&amp;quot;1&amp;quot;) Prozessors des NP4/NP6 Prozessors)&lt;br /&gt;
&lt;br /&gt;
Um Inter-VDom-Link's aufzulisten um festzustellen ob diese Accelerated resp. verlinkt sind zum &amp;quot;NP4/NP6 Prozessor&amp;quot; gebe auf der Kommandozeile folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic | grep npu&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando auf der CLI zeigt auf welche Ports auf den &amp;quot;NP4/NP6 Prozessor&amp;quot; verlinkt sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu [np4 | np6] list&lt;br /&gt;
        ID Model Slot Interface&lt;br /&gt;
        0 On-board port1 port2 port3 port4&lt;br /&gt;
        port5 port6 npu0-vlink0 npu0-vlink1|&lt;br /&gt;
        1 FMC-C20 FMC3 fmc3/1 fmc3/2 fmc3/3 fmc3/4&lt;br /&gt;
        fmc3/5 fmc3/6 fmc3/7 fmc3/8&lt;br /&gt;
        fmc3/9 fmc3/10 fmc3/11 fmc3/12&lt;br /&gt;
        fmc3/13 fmc3/14 fmc3/15 fmc3/16&lt;br /&gt;
        fmc3/17 fmc3/18 fmc3/19 fmc3/20&lt;br /&gt;
        npu1-vlink0 npu1-vlink1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Knowledge-Base Artikel:&lt;br /&gt;
        &lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33888&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=48363952&amp;amp;stateId=0 0 48365253&lt;br /&gt;
&lt;br /&gt;
=== In Zusammenhang mit VDom's auf einer FortiGate über welche VDom läuft der Mgmt. Traffic? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Fortigate im Zusammenhang mit VDom benutzt wird und mehrer VDom Instanzen vorhanden sind ist zu berücksichtigen, dass der Mgmt. Traffic per Standard über die &amp;quot;root&amp;quot; VDom läuft. Als Mgmt. Traffic wird der &amp;quot;local-in/out&amp;quot; Traffic definiert. Dieser &amp;quot;local-in/out&amp;quot; Traffic wird definiert als zB:&lt;br /&gt;
&lt;br /&gt;
        DNS&lt;br /&gt;
        NTP&lt;br /&gt;
        External Logging&lt;br /&gt;
        FortiGuard&lt;br /&gt;
        Alert Emails&lt;br /&gt;
        SNMP traps&lt;br /&gt;
        Quarantine&lt;br /&gt;
&lt;br /&gt;
Wir die &amp;quot;root&amp;quot; VDom als Transparent VDom konfiguriert übernimmt der Mgmt. Traffic das Interface das in der Transparent VDom als &amp;quot;manageip&amp;quot; definiert wird. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere.2Ferstelle_ich_eine_VDom_Instanz_im_Transparent_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer Fortigate der Mgmt. Traffic &amp;quot;nicht&amp;quot; über die &amp;quot;root&amp;quot; VDom abgewickelt werden möchte kann die Aufgabe einer anderen VDom zugewiesen werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_.22management-vdom.22_Funktion_die_der_.22root.22_VDOM_zugewiesen_ist_einer_anderen_VDOM_zuweisen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein physisches Interface auf einer FortiGate mehreren VDom's zugewiesen werden? ===&lt;br /&gt;
&lt;br /&gt;
Als Grundsatz gilt: Ein physisches Interface kann nur &amp;quot;einer&amp;quot; VDom zugewiesen werden. Wenn ein physisches Interface mehreren VDom's zugewiesen werden soll, muessen auf dem physischen Interface VLAN's konfiguriert werden und diese VLAN's den einzelnen VDom's zugewiesen werden. Nur so kann ein physisches Interface für mehrere VDom's benutzt werden. Nachfolgend ein Beispiel einer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des VLAN's]&lt;br /&gt;
       new entry added&lt;br /&gt;
       # set interface port1&lt;br /&gt;
       # set vlanid [VLAN ID]&lt;br /&gt;
       # set ip [VLAN IP Adresse sowie Subnet Maske zB 10.100.1.10/24]&lt;br /&gt;
       # set vdom [Name der entsprechenden VDOM]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate eine VDOM erstellen die ausschliesslich für Management genutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Um dies zu realisieren stehen vers. Möglichkeiten zu Verfügung. Grunsätzlich geht man jedoch von zwei Möglichkeiten aus dh. wird ein Cluster betrieben kann die HA Funktion &amp;quot;Reserve Management Port for Cluster Member&amp;quot; benützt weden oder anderseits kann in einem Cluster eine VDOM erstellt werden die ausschlisslich für Management Zwecke zur Verfügung steht. Beide Möglichkeiten stehen im Zusammenhang mit dem Clustering. Weitere detaillierte Informationen zu diesen zwei Möglichkeiten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_Cluster_eine_VDOM_erstellen_die_ausschliesslich_f.C3.BCr_das_Management_benutzt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ich möchte BGP Traffic über eine Transparent VDOM/Firewall erlauben jedoch wird dieser geblockt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Transparent Firewall (normalerweise eine VDOM) konfiguriert und auf jeder Seite der Interface's ein Router angeschlossen ist, die miteinander komunizieren und BGP Informationen austauschen (TCP 179), wird dieser Traffic durch die Transparent Firewall -sofern eine entsprechende Firewall Policy Rule existiert- abgearbeiet. Damit der Traffic sauber durchgeht muss folgendes kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        • Auf der Transparent Firewall muss eine Multicast Policy konfiguriert werden (Per Standard existiert diese dh. &amp;quot;all allow&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        • Es muss eine Firewall Policy konfiguriert werden die den BGP Traffic erlaubt zwischen den Interfaces (TCP-179)&lt;br /&gt;
        &lt;br /&gt;
        • Auf den Interface's muss folgendes konfiguriert werden (sofern mit mehreren Segmenten gearbeitet wird zB VLAN's):&lt;br /&gt;
        &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das ensprechende Interface an zB wan1]&lt;br /&gt;
          # set l2forward enable&lt;br /&gt;
          # set forward-domain 10&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das ensprechende Interface an zB internal1]&lt;br /&gt;
          # set l2forward enable&lt;br /&gt;
          # set forward-domain 10&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Durch die Konfiguration der Interface's in der gleichen &amp;quot;forward-domain&amp;quot; werden diese&lt;br /&gt;
               direkt verbunden! Dies bedeutet &amp;quot;Layer 2 broadcasts&amp;quot; werden beschränkt auf die gleiche Gruppe.&lt;br /&gt;
               Per Standard sind alle Interfaces in der Gruppe &amp;quot;0&amp;quot;. Das Kommando &amp;quot;forward-domain&amp;quot; steht nur&lt;br /&gt;
               im Transparent Mode zur Verfügung. Wenn VLAN's im Transparent Mode benutzt werden muss/sollte&lt;br /&gt;
               jedes VLAN in eine seperate &amp;quot;forward-domain&amp;quot; da ansonsten ARP Packete dupliziert werden da&lt;br /&gt;
               für jedes VLAN im Transparent Mode die gleiche MAC Adresse benutzt wird. Somit kann/kommt es&lt;br /&gt;
               zu Kollisionnen! Desweiteren sollte die MTU kontrolliert werden dh. wenn die BGP Session kurz&lt;br /&gt;
               hochgefahren wird um nachträglich gleich wieder in den &amp;quot;closed&amp;quot; Status zu gehen muss die MTU&lt;br /&gt;
               Size auf den Router kontrolliert sowie event. die der Fortinet angepasst werden. Die MTU Size&lt;br /&gt;
               auf einer Fortigate anzupassen wird wiefolgt durcheführt:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
== Client Reputation/Threat Weight/Device Identification ==&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert &amp;quot;Client Reputation/Threat Weight&amp;quot; und/oder &amp;quot;Device Identification&amp;quot; sowie auf welchen Geräten steht diese Funktion zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;Client Reputation&amp;quot; (Ab FortiOS 5.0) sowie &amp;quot;Threat Weight&amp;quot; (Ab FortiOS 5.2) bedeutet, dass Clients überprüft werden anhand eines Scores wie deren Reputation (Ruf) aussieht. Dies wird anhand des Logs durchgeführt. Was wiederum bedeutet, dass die Reputation anhand der Logs und deren Events eine Auswertung durchführt um die Reputation jedes einzelnen Clients zu ermitteln. Die Ermittlung der Clients umfasst die folgenden Informationen:&lt;br /&gt;
&lt;br /&gt;
        • MAC Adresse&lt;br /&gt;
        • IP  Adresse&lt;br /&gt;
        • Operating System&lt;br /&gt;
        • Hostname&lt;br /&gt;
        • Username&lt;br /&gt;
        • Zeit die vergangen ist seit ein Device das letzte Mal erkannt wurde und über welches Interface diese Erkennung stattgefunden hat.&lt;br /&gt;
&lt;br /&gt;
Diese Client Informationen sind über folgende Position auf einer FortiGate ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde der Name betreffend &amp;quot;Client Reputation&amp;quot; gewechselt auf&lt;br /&gt;
             &amp;quot;Threat Weigt&amp;quot;. Ebenfalls wurde die Menüpositon verschoben und ist neu ersichtlich&lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device &amp;gt; Device Definition&lt;br /&gt;
&lt;br /&gt;
Die Auswertung um die Reputation der Clients zu ermitteln umfasst folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Firewall Policy Block&lt;br /&gt;
        • Verbindungend Fehlgeschlagen&lt;br /&gt;
        • Intrusion Protection&lt;br /&gt;
        • Malware Detection&lt;br /&gt;
        • Web Aktivitäten&lt;br /&gt;
        • Application Protection&lt;br /&gt;
        • Geo Lokation&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Reputation der Clients zu ermitteln werden die UTM Funktionen auf der FortiGate benützt! Dies bedeutet folgende UTM &lt;br /&gt;
             Funktionen müssen folgendermassen konfiguriert sein:&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Antivirus &lt;br /&gt;
             Konfiguriere für DLP die Funktionen die notwendig sind!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Web Filter&lt;br /&gt;
             In den WebFilter Profilen müssen die entsprechenden Kategorien die nicht zugelassen sind auf &amp;quot;Block&amp;quot; sein sowie ALLE Kategorien &lt;br /&gt;
             die erlaubt sind auf &amp;quot;Monitor&amp;quot;. Kombinationen mit &amp;quot;Authenticate&amp;quot; sind natürlich ebenfalls möglich. Da die &amp;quot;Client Reputation&amp;quot; &lt;br /&gt;
             über das Log ermittelt wird muss einfach gewährleistet sein, dass die Clients über den WebFilter anhand zB &amp;quot;Monitor&amp;quot; übewacht werden!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Application Control &amp;gt; Application Sensor&lt;br /&gt;
             Für die Funktion Application Controll gilt dasselbe wie für den WebFilter dh. auch hier analysiert die Client Reputation die &lt;br /&gt;
             Logs was wiederum bedeutet, dass ALLE Applicationen entweder auf &amp;quot;Block&amp;quot; oder auf &amp;quot;Monitor&amp;quot; gesetzt werden ob &amp;quot;known&amp;quot; oder &lt;br /&gt;
             &amp;quot;unknown&amp;quot;. Nur so könnend die Clients überwacht werden (Log) und später durch die &amp;quot;Client Reputation&amp;quot; das Log ausgewertet werden.&lt;br /&gt;
              &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Sensor&lt;br /&gt;
             Im IPS Sensor muss für die &amp;quot;Clients&amp;quot; ein Client Sensor konfiguriert werden dh. ein Sensor der ALLE Signaturen betreffend Client &lt;br /&gt;
             &amp;quot;Monitored&amp;quot; und ins Log schreibt. Nur so ist gewährleistet das die &amp;quot;Client Reputation&amp;quot; die nötigen Auswertungen über das IPS Log &lt;br /&gt;
             durchführen kann. Wenn Server etc. ebenfalsl in die &amp;quot;Client Reputation&amp;quot; einbezogen werden sollen muss ein entsprechender IPS &lt;br /&gt;
             Sensor mit den nötigen Signaturen konfiguriert und über &amp;quot;Monitor&amp;quot; in das Log geschrieben werden.&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Email Filter &lt;br /&gt;
             Konfiguriere Email Filtering die Funktionen die notwendig sind!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor &lt;br /&gt;
             Konfiguriere für DLP die Funktionen die notwendig sind!&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;Client Reputation&amp;quot; für FortiOS 5.0 sowie &amp;quot;Threat Weight&amp;quot; für FortiOS 5.2 stehen auf folgenden Devices zur Verfügung (Siehe Software Matrix &amp;quot;UTM&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Client Reputation&amp;quot; zu aktivieren auf einem Device muss innerhalb der &amp;quot;Interface&amp;quot; Konfiguration unter &amp;quot;System &amp;gt; Network &amp;gt; Interface&amp;quot; die Position &amp;quot;Detect and Identify Devices&amp;quot; aktiviert werden. Dies bedeutet das die &amp;quot;Client Reputation/Threat Weight&amp;quot; im direkten Zusammenhang steht mit der Device Identifikation! Die &amp;quot;Client Reputation/Threat Weight&amp;quot; kann unter folgender Position aktiviert sowie konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Client Reputation &amp;gt; Reputation Definition&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die &amp;quot;Client Reputation&amp;quot; aktiviert wird erscheint eine Hinweis/Warnmeldung, dass alle Policys und alle Funktionen&lt;br /&gt;
             auf Log gesetzt werden. Dieser Umstand gilt für FortiOS 5.0 jedoch nicht für FortiOS 5.2. Da die &amp;quot;Client Reputation/Threat Weight&amp;quot; &lt;br /&gt;
             über Log Analyse durchgeführt wird und als Grundlage muss geloggt werden. Dies bedeutet die vers. zB Policys können nicht mehr &lt;br /&gt;
             für das Logging deaktiviert werden da die entsprechende Position auf dem WebGui &amp;quot;invers&amp;quot; erscheint da geforced durch die &lt;br /&gt;
             (gilt nur für FortiOS 5.0) &amp;quot;Client Reputation&amp;quot;. Aus diesem Grund hier nochmals der Hinweis, dass &amp;quot;Client Reputation&amp;quot; sehr &lt;br /&gt;
             Performance intensiv ist und nur auf den entsprechenden Devices und auch dort mit Vorsicht zu implementieren ist.&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;Client Reputation&amp;quot; und &amp;quot;Threat Weight&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 wurde &amp;quot;Client Reputation&amp;quot; Funktion neu implementiert. Details betreffend &amp;quot;Client Reputation&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_.22Client_Reputation.2FThreat_Weight.22_und.2Foder_.22Device_Identification.22_sowie_auf_welchen_Ger.C3.A4ten_steht_diese_Funktion_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde &amp;quot;Client Reputation&amp;quot; umgetauft auf &amp;quot;Threat Weight&amp;quot; und die Menüposition verschoben:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;offensichtliche&amp;quot; Hauptunterschied liegt darin, dass unter FortiOS 5.0 dh. für &amp;quot;Client Reputation&amp;quot; die Log's &amp;quot;geforced&amp;quot; aktiviert werden. Dies bedeutet sobald ich unter FortiOS 5.0 &amp;quot;Client Reputation&amp;quot; benutzen möchte, werden ALLE Logs aktiviert und diese können nicht mehr deaktiviert/manipuliert werden. Unter FortiOS 5.2 wird dies nicht durchgeführt und die Logs bleiben konfigurier/manipulierbar. Nicht nur die Menüposition wurde für FortiOS 5.2 verschoben sondern ebenfalls das Kommando in der CLI:&lt;br /&gt;
&lt;br /&gt;
        # config log threat-weight&lt;br /&gt;
        # set blocked-connection [low | medium | high | critical | disable]&lt;br /&gt;
        # set failed-connection [low | medium | high | critical | disable]&lt;br /&gt;
        # set malware-detected [low | medium | high | critical | disable]&lt;br /&gt;
        # set max-rep-db-size [Maximum MBytes]&lt;br /&gt;
        # set url-block-detected [low | medium | high | critical | disable]&lt;br /&gt;
        # set window-size [Maximal Tage des Zeitfenster für die Daten 1 - 30]&lt;br /&gt;
        # config application&lt;br /&gt;
        # edit [Gebe einen entsprechenden Category ID an; benutze ? für weitere Infos]&lt;br /&gt;
        # set category [category_int&amp;gt;&lt;br /&gt;
        # set level [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config geolocation&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set country [Gebe den entsprechenden Country Code an]&lt;br /&gt;
        # set level [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ips&lt;br /&gt;
        # set info-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set low-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set medium-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set high-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set critical-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config level&lt;br /&gt;
        # set low [1 bis 10]&lt;br /&gt;
        # set medium [5 bis 30]&lt;br /&gt;
        # set high [10 bis 50]&lt;br /&gt;
        # set critical [30 bis 100]&lt;br /&gt;
        # end&lt;br /&gt;
        # config web&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set group [Gebe eine Entsprechende Group Category ID an; benutze ? für weitere Infos]&lt;br /&gt;
        # set level [disable | low | medium | high | critical]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über die Device Identification Funktion anhand einer Mac Adresse einen Device blocken (802.11x)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über die Funktion der &amp;quot;Device Identification&amp;quot; ein spezifischer Device mit einer spezifischen MAC Adresse geblockt werden soll (802.11x) so kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device &lt;br /&gt;
        # edit [Name für den entsprechenden Device zB &amp;quot;phone-1&amp;quot;&lt;br /&gt;
        # set mac [MAC Adresse des Device den man blocken möchte zB &amp;quot;01:12:13:14:15:16&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration kann ebenfalls über das Web Mgmt. Interface durchgeführt werden und zwar über folgende&lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             User &amp;amp; device &amp;gt; Device &amp;gt; Device definition &amp;gt; Create new&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Konfiguration ist nur über Kommandozeile möglich. Dies bedeutet. Als Erstes muss eine Liste zB. &amp;quot;black-list&amp;quot; erfasst werden und der vorgängig erfasste Device mit dessen MAC Adresse zu dieser &amp;quot;black-list&amp;quot; hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device-access-list &lt;br /&gt;
        # edit [Name der Liste zB &amp;quot;black-list &amp;quot;]&lt;br /&gt;
        # set default-action [accept | deny; Standard &amp;quot;accept&amp;quot;]&lt;br /&gt;
        # config device-list &lt;br /&gt;
        # edit [Gebe einen entspechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set device [Name des entsprechenden Device das unter &amp;quot;config user device&amp;quot; definiert wurde zB &amp;quot;phone-1&amp;quot;] &lt;br /&gt;
        # set action [Gebe die entsprechende Action ein dh. &amp;quot;deny | accept&amp;quot;] &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine &amp;quot;device-access-list&amp;quot; erstellt wird und alle Device erfasst werden die Zugriff erlangen sollen dh. &amp;quot;white-list&amp;quot;&lt;br /&gt;
             kann die &amp;quot;default-action&amp;quot; auf &amp;quot;deny&amp;quot; gesetzt werden. Wenn die Position &amp;quot;default-action&amp;quot; auf &amp;quot;deny&amp;quot; steht werden alle nicht&lt;br /&gt;
             definierten/bekannten Device's geblockt!            &lt;br /&gt;
&lt;br /&gt;
Nun muss die &amp;quot;device-access-list&amp;quot; die erstellt wurde unter dem entsprechenden Device konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface &lt;br /&gt;
        # edit [Name des entsprechenden Devices zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set device-identification enable &lt;br /&gt;
        # set device-access-list [Name der entsprechende &amp;quot;device-access-list&amp;quot; zB &amp;quot;black-list&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration im Zusammenhang mit einer Forti Access Point genutzt werden soll gibt nachfolgender Artile Auskunft über diese Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_und_soll_ich_.C3.BCberhaupt_f.C3.BCr_eine_SSID_einen_Mac_Filter_.28802.11x.29_Konfigurieren_f.C3.BCr_eine_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Log einer FortiGate die MAC Adressen von Device's anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im &amp;quot;Forward&amp;quot; Log auf einer FortiGate sowie im &amp;quot;Traffic&amp;quot; Log eines FortiAnalyzer die MAC Adresse der Devices in der Spalte &amp;quot;Source MAC&amp;quot; aufgelistet werden soll so muss auf dem entsprechenden Interface die &amp;quot;Identify and Detect Device&amp;quot; Funktion aktiviert werden. Dazu steht im Mgmt. Interface ein entsprechender Punkt zur Verfügung der aktiviert werden kann. Um die Funktion auf Kommandozeile zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # config system interface &lt;br /&gt;
       # edit [Name des entsprechenden Devices zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
       # set device-identification enable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach steht die MAC Adresse in der Spalte &amp;quot;Source Mac&amp;quot; Adresse im Log sei es auf der FortiGate und/oder FortiAnalyzer zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
== UTM Proxy Options / Protocol Options ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die UTM Proxy/Protocol Options manuell über Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devices steht die Menüposition für die UTM Proxy/Protocol Options nicht mehr über Gui zur Verfügung. Diese müssen für diese Devices zB 40C über Kommandozeile konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Positione &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
             Um &amp;quot;streaming&amp;quot; von UTM auszuschliessen existiert unter FortiOS 5.2 folgende&lt;br /&gt;
             option die jedoch für FortiOS 5.0 nicht exisitert:&lt;br /&gt;
             &lt;br /&gt;
             streaming-content-bypass&lt;br /&gt;
             &lt;br /&gt;
             Wenn &amp;quot;streaming&amp;quot; von UTM ausgeschlossen werden soll muss unter FortiOS 5.0&lt;br /&gt;
             explizit eine &amp;quot;Content-Header&amp;quot; Konfiguration durchgeführt werden. Weitere&lt;br /&gt;
             Informationen findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_innerhalb_eines_WebFilters_einen_bestimmten_.22MIME.22_Type_.28zB_Audio.29_blockieren_.28Content-Header.29.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren wurde unter FortiOS 5.2 das Protokoll &amp;quot;im&amp;quot; komplett entfernt und&lt;br /&gt;
             steht für eine Konfiguration nicht mehr zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        replacemsg-group    : &lt;br /&gt;
        oversize-log            : disable&lt;br /&gt;
        switching-protocols-log : disable&lt;br /&gt;
        extended-utm-log        : disable &lt;br /&gt;
        http:&lt;br /&gt;
            ports                    : 80    &lt;br /&gt;
            status                   : enable     &lt;br /&gt;
            inspect-all              : disable     &lt;br /&gt;
            options                  : no-content-summary     &lt;br /&gt;
            comfort-interval         : 10    &lt;br /&gt;
            comfort-amount           : 1    &lt;br /&gt;
            post-lang                :     &lt;br /&gt;
            fortinet-bar             : disable  &lt;br /&gt;
            streaming-content-bypass : enable   &lt;br /&gt;
            switching-protocols      : bypass     &lt;br /&gt;
            oversize-limit           : 10    &lt;br /&gt;
            retry-count              : 0    &lt;br /&gt;
        ftp:&lt;br /&gt;
            ports               : 21    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        imap:&lt;br /&gt;
            ports               : 143    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        mapi:&lt;br /&gt;
            ports               : 135    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        pop3:&lt;br /&gt;
            ports               : 110    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        smtp:&lt;br /&gt;
            ports               : 25    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            server-busy         : disable     &lt;br /&gt;
        nntp:&lt;br /&gt;
            ports               : 119    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        im:&lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             :     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        dns:&lt;br /&gt;
            ports               : 53    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
        mail-signature:&lt;br /&gt;
            status              : disable     &lt;br /&gt;
            signature           :  &lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        replacemsg-group    : &lt;br /&gt;
        oversize-log        : disable &lt;br /&gt;
        switching-protocols-log: disable &lt;br /&gt;
        http:&lt;br /&gt;
            ports               : 80    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            post-lang           :     &lt;br /&gt;
            fortinet-bar        : disable     &lt;br /&gt;
            streaming-content-bypass: enable     &lt;br /&gt;
            switching-protocols : bypass     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
            block-page-status-code: 200    &lt;br /&gt;
            retry-count         : 0    &lt;br /&gt;
        ftp:&lt;br /&gt;
            ports               : 21    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        imap:&lt;br /&gt;
            ports               : 143    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        mapi:&lt;br /&gt;
            ports               : 135    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : enable     &lt;br /&gt;
        pop3:&lt;br /&gt;
            ports               : 110    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        smtp:&lt;br /&gt;
            ports               : 25    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
            server-busy         : disable     &lt;br /&gt;
        nntp:&lt;br /&gt;
            ports               : 119    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        dns:&lt;br /&gt;
            ports               : 53    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
        mail-signature:&lt;br /&gt;
            status              : disable     &lt;br /&gt;
            signature           : &lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende UTM Proxy/Protocol Options in die entsprechende Firewall Policy Rule implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die entsprechende Policy ID]&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set profile-protocol-options [Wähle das entsprechende Proxy/Protocol Option Profil]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die UTM SSL Proxy/Protocol Options manuell über Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devices steht die Menüposition für die UTM Proxy/Protocol Options nicht mehr über Gui zur Verfügung. Diese müssen für diese Devices zB 40C über Kommandozeile konfiguriert werden. Die SSL Proxy/Protocol Options werden benutzt in folgenden Situationen:&lt;br /&gt;
&lt;br /&gt;
        • SSL Deep Inspection (Client Zertifikat muss auf dem Client/Workstation installiert werden)&lt;br /&gt;
        • URL Scan only (Es wird kein Client Zertifikat auf dem Client/Workstation benötigt jedoch &amp;quot;WebFilter Only&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Betreffend &amp;quot;URL Scan only&amp;quot; Konfiguration siehe nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der SSL Proxy/Protocol Options auf der Kommandozeile erfolgt folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die &amp;quot;Deep Inspection Engine&amp;quot; für eine bessere Performance&lt;br /&gt;
             modifiziert. Ebenfalls wurde der Name in der Kommandozeile umbenannt und ist neu zu finden&lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             &lt;br /&gt;
             Folgende Option wurde unter FortiOS 5.2 entfernt:&lt;br /&gt;
             &lt;br /&gt;
             extended-utm-log&lt;br /&gt;
             &lt;br /&gt;
             Folgende Option ist unter FortiOS 5.2 dazugekommen:&lt;br /&gt;
             &lt;br /&gt;
             # config ssl-exempt&lt;br /&gt;
             &lt;br /&gt;
             # config ssl&lt;br /&gt;
             # set inspect-all [disable | certification-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             # config [https | ftps | impas | pop3s | smtps]&lt;br /&gt;
             # set status [disable | certification-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Somit kann durch &amp;quot;certification-inspection&amp;quot; über alles (inspect-all) oder &lt;br /&gt;
             in den einzelnen Protokollen (zB https) gesettzt werden!&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        ssl:&lt;br /&gt;
            inspect-all         : disable&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        https:&lt;br /&gt;
            ports               : 443&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : bypass&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        ftps:&lt;br /&gt;
            ports               : 990&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : bypass&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        imaps:&lt;br /&gt;
            ports               : 993&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        pop3s:&lt;br /&gt;
            ports               : 995&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        smtps:&lt;br /&gt;
            ports               : 465&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        caname              : Fortinet_CA_SSLProxy&lt;br /&gt;
        certname            : Fortinet_SSLProxy&lt;br /&gt;
        ssl-server:&lt;br /&gt;
        extended-utm-log    : disable&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Zusätzlich steht in den SSL/SSH Protocol Options wie schon erwähnt &amp;quot;config ssl-exempt&amp;quot; zur Verfügung.&lt;br /&gt;
             Dies bedeutet: Soll innerhalb der &amp;quot;Deep Inspection&amp;quot; Konfiguration eine Seite von der &amp;quot;Deep Inspection&amp;quot;&lt;br /&gt;
             Funktion ausgenommen werden kann diese Seite unter &amp;quot;config ssl-exempt&amp;quot; konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             # edit [Wähle das entsprechende Profile]&lt;br /&gt;
             # config ssl-exempt&lt;br /&gt;
             # edit [Wähle einen Integer zB 1]&lt;br /&gt;
             # set type [fortiguard-category | address | address6]&lt;br /&gt;
             # set fortiguard-category [sofern set type fortiguard-category]&lt;br /&gt;
             # set address [sofern set type address]&lt;br /&gt;
             # set address6 [sofern set type address6]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Fortinet hat ein Dokument Released der diese neue Funktion umschreibt und erklärt wieso diese implementiert&lt;br /&gt;
             wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Preventing-security-certificate-warnings-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende UTM SSL Proxy/Protocol Options in die entsprechende Firewall Policy Rule implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die entsprechende Policy ID]&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set deep-inspection-options [Wähle das entsprechende SSL Proxy/Protocol Option Profil]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wann muss ich die UTM SSL Proxy/Protocol Options in der Firewall Rule aktivierten und definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein UTM SSL Proxy/Protocol Option Profile konfiguriert wird so fragt sich wann diese in einer Firewall Rule zusammen mit einem UTM Feature konfiguriert werden muss. Diese Frage ist FortiOS 5.0 resp. 5.2 abhängig da unter FortiOS 5.2 die &amp;quot;Deep Inspection Options&amp;quot; modifiziert wurden. Nachfolgend eine Uebersicht:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Die SSL Proxy/Protocol Options werden dann definiert wenn:&lt;br /&gt;
        &lt;br /&gt;
        • SSL Deep Inspection (Client Zertifikat muss auf dem Client/Workstation installiert werden)&lt;br /&gt;
        • URL Scan only (Es wird kein Client Zertifikat auf dem Client/Workstation benötigt jedoch &amp;quot;WebFilter Only&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Betreffend &amp;quot;URL Scan only&amp;quot; Konfiguration siehe nachfolgenden Artikle:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Die SSL Proxy/Protocol Options werden &amp;quot;automatisch&amp;quot; definiert wenn:&lt;br /&gt;
        &lt;br /&gt;
        • Ein Security Profile selektiert wird!&lt;br /&gt;
        &lt;br /&gt;
        Die SSL Proxy/Protocol Options müssen &amp;quot;manuell&amp;quot; definiert werden wenn:&lt;br /&gt;
        &lt;br /&gt;
        • &amp;quot;SSL Deep Inspection&amp;quot; benötigt wird&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich unterscheidet sich FortiOS 5.0 und/oder FortiOS 5.2 in den SSL Proxy/Protocol Options folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        • SSL Proxy/Protocol Options Profile, All UTM Features (https-url-scan disabled) &lt;br /&gt;
        • HTPPS URL Scan Only, WebFilter Only (https-url-scan enabled)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        • Certificate Inspection (&amp;quot;certificate-inspection&amp;quot; Option in der CLI), Untersucht nur den SSL Handshake&lt;br /&gt;
        • Deep Inspection (&amp;quot;deep-inspection&amp;quot; Option in der CLI), Aktiviert Full Deep Inspection für SSL Traffic&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration kann für jedes Protokoll zB https, ftps seperate durchgeführt werden zB:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             # edit [Gebe einen Namen ein für das Profile]&lt;br /&gt;
             # config https&lt;br /&gt;
             # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             # config ftps&lt;br /&gt;
             # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Für FortiOS 5.2 existiert eine &amp;quot;vordefiniertes&amp;quot; Profile mit dem Namen &amp;quot;certificate-inspection&amp;quot;.&lt;br /&gt;
             Dieses Profile ist basierend auf der Funktion &amp;quot;certificate-inspection&amp;quot; und wird als Default&lt;br /&gt;
             Profile benutzt im Hintergrund wenn ein UTM Feature benutzt wird. Dies ist auch der Grund&lt;br /&gt;
             wieso ein SSL Proxy/Protocol Option Profile nur dann in einer Firewall Rule zusammen mit einem&lt;br /&gt;
             UTM Feature definiert werden muss, wenn &amp;quot;Deep Inspection&amp;quot; benützt wird. Die neue Funktion&lt;br /&gt;
             &amp;quot;certificate-inspection&amp;quot; ersetzt die unter FortiOS 5.0 Option &amp;quot;https-url-scan&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für die SSL Proxy Options auf einer FortiGate das Extended-UTM-Log? ===&lt;br /&gt;
&lt;br /&gt;
Für die sogenannten &amp;quot;deep-inspection-options&amp;quot; kann auf einer FortiGate das &amp;quot;Extended-UTM-Log&amp;quot; aktiviert werden. Die Konfiguration wird folgendermassen durchgeführt: &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es diese Option &amp;quot;extended-utm-log&amp;quot; nicht mehr. Ebenfalls&lt;br /&gt;
             wurden die &amp;quot;deep-inspection-options&amp;quot; modifiziert. Weitere Informationen betreffend&lt;br /&gt;
             diesen Neuerungen FortiOS 5.2 findet man im nachfolgenden Artikeln:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;allow-invalid-server-cert&amp;quot; steht im Zusammenhang mit &amp;quot;extended-utm-log&amp;quot;. Dies bedeutet&lt;br /&gt;
             wird &amp;quot;allow-invalid-server-cert&amp;quot; aktiviert muss &amp;quot;extended-utm-log&amp;quot; auf enabled stehen! Dies gilt nur für&lt;br /&gt;
             FortiOS 5.0 und nicht für FortiOS 5.2 da diese Option unter FortiOS 5.2 nicht existiert.&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.0/5.2 betreffend &amp;quot;deep-inspection&amp;quot; für Transparent/Explizit Proxy die TLS 1.2 Verschlüsselung unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
TLS 1.2 wird grundsätzlich im Zusammenhang mit &amp;quot;deep-inspection&amp;quot; für Explizit/Transparent Proxy auf einer FortiGate ab FortiOS 5.2.1 unterstützt! Für SSL Offloading und andere Proxy Features wird jedoch TLS 1.2 nicht unterstützt. Ab FortiOS 5.2.8 wird TLS 1.2 in folgender Funktion unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4 wird TLS 1.2 in folgenden Funktionen unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Transparent proxy-based SSL deep-inspection&lt;br /&gt;
        • Explicit-proxy-based SSL deep-inspection&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
        • Wan Opt SSL tunnels&lt;br /&gt;
        • SIP over SSL/TLS&lt;br /&gt;
&lt;br /&gt;
== DLP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für einen DLP Sensor auf einer FortiGate das Extended-UTM-Log ein?  ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden &amp;quot;DLP Events&amp;quot; im regulären Log geloggt (Traffic Log). Nun möchte man die Event's seperiert in einem Log loggen, kann dies durch das sogenannte Extended-UTM-Log (Nur für FortiOS 5.0) erreicht werden. Um dieses Extended-UTM-Log zu aktivieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;extended-utm-log&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
             Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config dlp sensor&lt;br /&gt;
        # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # set dlp-log [enable | disable]&lt;br /&gt;
        # set nac-quar-log [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehen, kann das &amp;quot;UTM Monitoring&amp;quot; wiederum aktiviert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann die DLP Funktion im Zusammenhang mit verschlüsselten Verbindungen benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich, sprich in Verbindung mit der DLP Funktion kann &amp;quot;Deep Inspection&amp;quot; benutzt werden mit folgenden Services:&lt;br /&gt;
&lt;br /&gt;
        HTTPS&lt;br /&gt;
        FTPS&lt;br /&gt;
        &lt;br /&gt;
        SMTPS&lt;br /&gt;
        POP3S&lt;br /&gt;
        IMAPS&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn man einen neuens Filter erstellt in der DLP (Data Leak Prevention) Funktion so kann man&lt;br /&gt;
             die entsprechenden Protokolle anwählen jedoch stehen nur die unverschlüsselten Protokolle zur&lt;br /&gt;
             Wahl wie zB SMTP. Wenn zB SMTP angewählt ist und es wird &amp;quot;Deep Inspection&amp;quot; im Zusammenhang mit&lt;br /&gt;
             DLP benutzt (anhand des SSL Proxy/Protocol Options) so wird automatisch SMTPS benutzt. Das &lt;br /&gt;
             Beispiel für SMTP/SMTPS gilt auch für die anderen Protokoll wie oben aufgeführt. Wie/Wann eine&lt;br /&gt;
             &amp;quot;Deep Inspection&amp;quot; konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das eine bestimmte Grösse von Files übermittelt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man verhindern will, dass eine bestimmte Grösse von Files runtergeladen/raufgeladen wird zB will man alles verhindern das grösser ist als 20 MB (20480) so muss diese Konfiguration über einen &amp;quot;DLP Sensor&amp;quot; (Data Leak Prevention) durchgeführt werden. Innerhalb eines existierenden &amp;quot;DLP Sensor&amp;quot; wählt man folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1118.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1119.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Positon &amp;quot;File Size &amp;gt;=&amp;quot; ist zu verstehen als &amp;quot;Grösser und/oder Gleich&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Gebe im Filter die entsprechenden Protokolle an wie &amp;quot;HTTP-POST&amp;quot; (Upload) und/oder &amp;quot;HTTP-GET&amp;quot; (Download) etc. Wenn die Protokolle im Zusammenhang mit &amp;quot;Deep Inspection&amp;quot; benutzt werden sollten folgende Artikel berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_die_DLP_Funktion_im_Zusammenhang_mit_verschl.C3.BCsselten_Verbindungen_benutzt_werden.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich ein autom. Fingerprinting und benutze dieses in einem DLP Profile? ===&lt;br /&gt;
&lt;br /&gt;
Ein DLP Fingerprinting wird benutzt um Dokumente durch einen Hash zu schützen. Dies bedeutet: Anhand eines autom. Suchvorganges -und/oder manuellen Uploads- wird einem bestimmten Dokument zB einem Word Dokument ein Hash zugewiesen. Anhand dieses Hash's und des zuständingen DLP Profiles in einer Policy, wird das Dokument wieder erkannt und verhindert, dass dieses übermittelt wird. Um ein Hash automatisch auf einem Fileshare zu erzeugen konfiguriere folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht das Fingerprinting für Devices 100D und kleiner nur noch den&lt;br /&gt;
             Devices 60C/D sowie 90D zur Verfügung. Auskunft darüber gibt die Software Matrix:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Document Fingerprinting&lt;br /&gt;
        &lt;br /&gt;
        - Danach wähle unter Document Sources &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-637.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel wird ein Windows Share konfiguriert. In diesem Share soll nach einem Mountpoint &lt;br /&gt;
             &amp;quot;export&amp;quot; gesucht werden und darin nach Files &amp;quot;*.txt&amp;quot;. Werden diese gefunden sollen diese mit einem&lt;br /&gt;
             Sensitive Level &amp;quot;Private&amp;quot; (Hash) versehen werden. Der Scan kann auch per Schedule regelmässig aus-&lt;br /&gt;
             geführt werden. Unter Advanced sind einige zusätzliche Einstellungen möglich die je nach Bedarf&lt;br /&gt;
             aktiviert oder deaktivert werden können! Unter FortiOS 5.2 gibt es die &amp;quot;seperate&amp;quot; Menüpositon zur &lt;br /&gt;
             Konfiguration des Fingerprintings nicht mehr und muss über CLI durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config dlp doc-source&lt;br /&gt;
             # set name [Gebe einen entsprechenden Namen ein für die Doc Source]&lt;br /&gt;
             # set server-type [samba]&lt;br /&gt;
             # set server [IPv4 Adresse des Servers]&lt;br /&gt;
             # set period [none | daily | weekly | monthly]&lt;br /&gt;
             # set vdom [mgmt | current]&lt;br /&gt;
             # set scan-subdirectories [enable | disable]&lt;br /&gt;
             # set remove-deleted [enable | disable]&lt;br /&gt;
             # set keep-modified [enable | disable]&lt;br /&gt;
             # set username [Gebe den entsprechenden Usernamen an]&lt;br /&gt;
             # set password [Gebe das entsprechende Passwort an]&lt;br /&gt;
             # set file-path [Setze den entsprechenden File Path]&lt;br /&gt;
             # set file-pattern [Setze einen entsprechenden File Pattern]&lt;br /&gt;
             # set sensitivity [Critical | Private | Warning]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Damit den Hash zu speichern muss eine Datenbank zur Verfügung gestellt werden&lt;br /&gt;
             sowie ein Storage Device:&lt;br /&gt;
             &lt;br /&gt;
             # config dlp settings&lt;br /&gt;
             # set storage-device [Der zur Verfügung stehende Device zB Internal]&lt;br /&gt;
             # set size [Grösse in MB der Datenbank; Standard 16]&lt;br /&gt;
             # set db-mode [remove-modified-then-oldest | remove-oldest | stop-adding]&lt;br /&gt;
             # set cache-mem-percent [Zur Verfügung stehenden Cache von Memory 1-15; Standard 2]&lt;br /&gt;
             # set chunk-size [Setze den Chunksize; Standard 2800]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Nachdem das Fingerprinting durchgeführt wurde kann dieses in einem DLP Profil hinzugefügt werden! Erstelle ein neues DLP Profile und füge den Fingerprint hinzu:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es die seperate Menüposition &amp;quot;Sensor&amp;quot; nicht mehr sondern&lt;br /&gt;
             die Menüposition &amp;quot;Data Leak Prevention&amp;quot; stellt die &amp;quot;Sensor&amp;quot; Position direkt dar!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-638.jpg]]&lt;br /&gt;
&lt;br /&gt;
        - Vergebe einen Namen für das DLP Profile und wähle danach &amp;quot;Create New&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-639.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-640.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte auf die verschiedenen Einstellungen dh. wie zB &amp;quot;Action&amp;quot; Block sowie die zu &lt;br /&gt;
             ueberwachenden Services (Wähle nur diese die Zweckmässig und Angebracht sind)! &lt;br /&gt;
&lt;br /&gt;
Das DLP Profile ist nun konfiguriert und kann in einer entsprechenden Policy benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-641.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun versucht wird ein dementsprechendes File des Shares in der konfigurierten Policy zu übermitteln, wird dieses je nach konfigurierter &amp;quot;Action&amp;quot; behandelt dh. in unserem Fall &amp;quot;Block&amp;quot;. Diese &amp;quot;Action&amp;quot; ist ersichtlich -sofern das Log im DLP Profile akiviert ist- unter:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; UTM Security Log &amp;gt; Data Leak Prevention&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Art des DLP ist sehr Performance Intensiv und sollte nur dann genutzt werden wenn der &lt;br /&gt;
             Device auch dementsprechende über genügend Performance verfügt! Betreffend Log Konfiguration&lt;br /&gt;
             im Zusammenhang mit DLP siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_einen_DLP_Sensor_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das bestimmte Files wie zB .exe runtergeladen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man verhindern möchte, dass bestimmte Files zB über einen &amp;quot;Explicit Proxy&amp;quot; runtergeladen werden können so muss diese Konfiguration über DLP anhand eines entsprechenden Filters/Profiles durchgeführt werden. Die gleiche Konfiguration kann benutzt werden um das runterladen der bestimmten Files über einen &amp;quot;Transparent Proxy&amp;quot; zu verhindern. Als Erstes muss ein entsprechender &amp;quot;File Filter&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration ist unter FortiOS 5.2 nicht mehr nötig resp. die Menüposition&lt;br /&gt;
             &amp;quot;File Filter&amp;quot; steht nicht mehr zur Verfügung. Die entsprechende Konfiguration unter&lt;br /&gt;
             FortiOS 5.2 kann direkt innerhalb des Sensor's/Profile durchgeführt werden! Weitere &lt;br /&gt;
             Details entnehme aus dem nachfolgenden Abschnitt für FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; File Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-264.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-265.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-266.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es kann zwischen &amp;quot;File Name Pattern&amp;quot; und &amp;quot;File Type&amp;quot; gewählt werden! Der Unterschied liegt darin, dass der &amp;quot;File Name Pattern&amp;quot; &lt;br /&gt;
             ausschliesslich &amp;quot;Namens&amp;quot; basierend ist dh. es wird im Header des Files nicht nachgeschaut ob es sich wirklich zB um ein .exe &lt;br /&gt;
             handelt sondern wie erwähnt nur die angegebene Extension &amp;quot;Namens&amp;quot; basierend angeschaut. Somit wenn ein &amp;quot;File Name Pattern&amp;quot; *.exe &lt;br /&gt;
             konfiguriert ist und man würde einem User so ein File auf dem Internet für das Runterladen bereitstellen, müsste man dieses damit es &lt;br /&gt;
             runtergeladen werden kann einfach vorgehend umbenennen um das Runterladen zu ermöglichen. Möchte man dies verhindert so muss ein &lt;br /&gt;
             &amp;quot;File Type&amp;quot; konfiguriert werden dh. in diesem Filter wird verifiziert -im Application Header des Files- um was es sich hier &lt;br /&gt;
             für ein File handelt. Somit bringt das umbenennen des Files vor dem Runterladen nichts, denn auch durch das Umbenennen bleibt &lt;br /&gt;
             der &amp;quot;Application Header&amp;quot; des Files bestehen und wird somit auch als bestimmter &amp;quot;File Type&amp;quot; erkannt.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-267.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-268.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-269.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nun erstellen wir einen DLP Sensor und fügen unser File Pattern Filter diesem DLP Sensor hinzu:&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-270.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-271.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-272.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-273.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wurde die Menüführung verändert dh. wenn man auf &amp;quot;Create New&amp;quot; geht steht einem ein Filter Menü zur Verfügung indem vers. &lt;br /&gt;
             Varianten konfiguriert werden können. Ausgehend von dieser hier gezeigten Konfiguration kann der &amp;quot;File Filter&amp;quot; der vorgehend Konfiguriert&lt;br /&gt;
             wurde über die Menüpositionen &amp;quot;Files &amp;gt; File Type included in&amp;quot; ausgewählt werden. Welche Protokolle für den Filter kontrolliert werden sollen&lt;br /&gt;
             kann über die Position &amp;quot;Examine the following Services&amp;quot; gewählt werden. Unter FortiOS 5.0 wird die Definition der Services zB HTTP über&lt;br /&gt;
             folgende Konfiguration gesteuert &amp;quot;UTM Proxy Options&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-274.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1115.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1116.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 muss nicht zuerst ein &amp;quot;File Filter&amp;quot; erstellt werden sondern die Konfiguration des &amp;quot;File Types&amp;quot;&lt;br /&gt;
        sowie des &amp;quot;File Name Patterns&amp;quot; kann Analog FortiOS 5.0 direkt im Profile eingegeben/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1117.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-264.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss nur noch den erstellten DLP Sensor zur entsprechenden Policy für den &amp;quot;Explicit Proxy&amp;quot; (Wenn kein &amp;quot;Explicit Proxy&amp;quot; benutzt wird einfach die entsprechende Policy wählen) hinzugefügt werden:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-275.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Prozess des Fingerprintings neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann benützt werden auf der CLI um DLP &amp;quot;fingerprinting&amp;quot; Deamon neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test app dlpfingerprint 99&lt;br /&gt;
&lt;br /&gt;
== IPS (Intrusion Prevention System) ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;regular&amp;quot; und &amp;quot;extended&amp;quot; IPS Database? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5 stehen zwei Datenbanken zur Verfügung dh. eine Reguläre und eine Erweiterte! Die Erweiterte Datenbank steht folgenden Geräten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FWF-81CM, 110C und höher&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5 110C oder höher. Der entsprechende Konfigurationspunkt um die &amp;quot;extended&amp;quot; Database&lt;br /&gt;
             zu aktivieren befindet sich innerhalb &amp;quot;System &amp;gt; Config &amp;gt; FortiGuard&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Die erweiterte Datenbank ist folgende Modelle nicht konfigurierbar dh. nur die Reguläre steht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        20C bis 60C und alle andere 8x Modelle&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Neu steht die &amp;quot;extended&amp;quot; Database ab FortiOS 5.0.6 für die &amp;quot;D&amp;quot; Desktop Modelle zur Verfügung&lt;br /&gt;
             sowie wird für folgende Modelle ab FortiOS 5.2.4 per Standard aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             300D/500D/1000D/1200D/1500D/3700D/3700DX/3810D/5001D            &lt;br /&gt;
&lt;br /&gt;
Der Unterschied dieser zwei Datenbanken für IPS Signaturen liegt in der Grösse dh. regulär ca. 5700 IPS Signaturen und die erweiterte ca. 7700 IPS Signaturen. Folgendes Kommando kann benutzt werden um die Reguläre oder die Erweiterte Datenbank zu defnieren/aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set database [extended / regular]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Database auf &amp;quot;extended&amp;quot; konfiguriert wird sollte event. die Acceleration&lt;br /&gt;
             überprüft werden dh. dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_IPS_Funktion_auf_einer_FortiGate_.C3.BCber_Hardware_beschleunigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Packet Statistike für IPS anzeigen/auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate IPS im Einsatz hat und die Statistik der Packet anzeigen/auflisten möchtek kann nachfolgender Befehl benutzt werden um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips packet status&lt;br /&gt;
        &lt;br /&gt;
        PACKET STATISTICS:&lt;br /&gt;
          total packets    60347021&lt;br /&gt;
          tcp packets      48904151&lt;br /&gt;
          udp packets      10835395&lt;br /&gt;
          icmp packets     607475&lt;br /&gt;
          other packets    16256&lt;br /&gt;
        &lt;br /&gt;
        PACKET ACTION STATISTICS:&lt;br /&gt;
          PASS                          3351862         0&lt;br /&gt;
          DROP                          87              0&lt;br /&gt;
          RESET                         0               0&lt;br /&gt;
          RESET_CLIENT                  0               0&lt;br /&gt;
          RESET_SERVER                  0               0&lt;br /&gt;
          DROP_SESSION                  66              0&lt;br /&gt;
          PASS_SESSION                  3585            0&lt;br /&gt;
          CLEAR_SESSION                 0               0&lt;br /&gt;
          EXEMPT                        0               0&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen resp. Daten für die IPS Engine/Monitor können über folgenden Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
           10: IPS queue length&lt;br /&gt;
           11: Clear IPS queue length&lt;br /&gt;
           12: IPS L7 socket statistics&lt;br /&gt;
           13: IPS session list&lt;br /&gt;
           14: IPS NTurbo statistics&lt;br /&gt;
           15: IPSA statistics&lt;br /&gt;
           16: Display device identification cache&lt;br /&gt;
           17: Clear device identification cache&lt;br /&gt;
           96: Toggle IPS engines watchdog timer&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den IPS Prozess/Service stoppen, neu starten oder einen &amp;quot;bypass&amp;quot; aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der IPS Service resp. die Funktion von IPS ist die Resourcenintensivste Funktion auf einer FortiGate. Speziell dann wenn diese Funktion nicht korrekt eingesetzt resp. konfiguriert wird. Wenn es mit dem IPS Service resp. Funktion zu Problemen kommt sollte der IPS Service/Prozess nicht regulär anhand &amp;quot;diagnose sys kill&amp;quot; neu gestartet werden. Wenn der IPS Prozess/Service eine sehr hohe Auslastung zeigt und vermutet wird das der Prozess/Service zB hängen geblieben ist kann versucht werden kurzfristig den &amp;quot;bypass&amp;quot; zu aktivieren dh. kurzfristig die &amp;quot;IPS inspection&amp;quot; zu deaktivieren. Dies kann ebenfalls benutzt werden, wenn durch die hohe Auslastung durch den IPS Prozess/Service, die verursacht wurde durch eine nicht korrekte IPS Konfiguration, eine weitere Konfiguration zur Fehlerkorrektur nicht möglich ist. Dies kann anhand folgendes Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application  ipsmonitor 5&lt;br /&gt;
        bypass:     enable&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl wird die IPS Engine angewiesen keine &amp;quot;IPS inspection&amp;quot; mehr durchzuführen dh. der Prozess/Service der IPS Engine wird dadurch nicht gestoppt sondern die &amp;quot;IPS inspection&amp;quot; deaktiviert. Um den &amp;quot;bypass&amp;quot; zu deaktivieren geben wiederum folgender Befehl ein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application  ipsmonitor 5&lt;br /&gt;
        bypass:     disable&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch aus irgendwelchen Gründen der IPS Service/Prozess neu gestartet werden soll kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor 99&lt;br /&gt;
        restarting ipsmonitor&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für diesen Befehl &amp;quot;diagnose test application ipsmonitor&amp;quot; weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
           10: IPS queue length&lt;br /&gt;
           11: Clear IPS queue length&lt;br /&gt;
           12: IPS L7 socket statistics&lt;br /&gt;
           13: IPS session list&lt;br /&gt;
           14: IPS NTurbo statistics&lt;br /&gt;
           15: IPSA statistics&lt;br /&gt;
           16: Display device identification cache&lt;br /&gt;
           17: Clear device identification cache&lt;br /&gt;
           96: Toggle IPS engines watchdog timer&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
=== Wann sollte das &amp;quot;Packet Logging&amp;quot; für IPS eingeschaltet werden? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Packet Logging&amp;quot; ist nicht zu verwechseln mit dem &amp;quot;Logging&amp;quot; an und für sich dh. &amp;quot;Packet Logging&amp;quot; ähnelt einem &amp;quot;tcpdump&amp;quot; und hat mit dem &amp;quot;Logging&amp;quot; an und für sich nichts zu tun. Diese Funktion sollte mit bedacht eingesetzt werden sowie dass &amp;quot;Packet Logging&amp;quot; sollte nur zu &amp;quot;Development&amp;quot; Zwecken eingeschaltet werden da es enorm Peformance Intensiv (CPU, RAM) ist. Diesie aus dem &amp;quot;Packet Logging&amp;quot; stammenden Informationen können später im zB &amp;quot;Wireshark&amp;quot; anylysiert werden um selber zB zu bestimmten Zwecke Signaturen zu erstellen! Die Position für das &amp;quot;Packet Logging&amp;quot; findet man in einem &amp;quot;IPS Filter&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-43.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann eine Fortigate betreffend IPS als &amp;quot;Sniffer&amp;quot; eingesetzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies ist möglich. Dazu benötigt man auf einem Switch einen Monitor/Mirror Port sowie die Fortigate muss auf einem bestimmten Port auf den Sniffer Modus gesetzt werden. Um den Sniffer Port zu konfigurieren/aktivieren muss folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie sollte auf einer Fortigate ein &amp;quot;IPS Profil&amp;quot; aktiviert werden? ===&lt;br /&gt;
&lt;br /&gt;
Um optimale Performance zu erreichen sollten vers. Profile für IPS (Sensor) erstellt werden dh. schränkt man die Möglichkeiten ein innnerhalb eines IPS Sensors senkt sich die Anzahl der zu überprüfenden Signaturen. Dies bedeutet erstelle Profile für spezielle Zwecke dh. Server und/oder Clients. Nachfolgend ein Beispiel wie so ein Profil erstellt wird:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn aus irgendwelchen Gründen die IPS zuviel Performance benötigt speziell im RAM Bereich kann folgender Befehl&lt;br /&gt;
             dazu benutzt werden um den Speicher für IPS zu begrenzen:&lt;br /&gt;
             &lt;br /&gt;
             # config ips global &lt;br /&gt;
             # set algorithm low &lt;br /&gt;
             # end &lt;br /&gt;
             &lt;br /&gt;
        '''INFO''' Zusätzlich zur benützten IPS Engine kann die Buffer Size durch den Befehl &amp;quot;socket-size&amp;quot; gesetzt werden dh. &lt;br /&gt;
             bei den meisten Devices ist die Standard Einstellung die korrekte und die Anzuwendende. Dies bedeutet diese&lt;br /&gt;
             Einstellung ist Device Art Abhängig!&lt;br /&gt;
             &lt;br /&gt;
             Für die IPS Engine sind grundsätzlich folgende Einstellungen möglich:&lt;br /&gt;
             &lt;br /&gt;
             engine-pick           Die IPS Engine selber entscheidet welche Methode die Beste ist.&lt;br /&gt;
             &lt;br /&gt;
             high                  Schnellste Methode jedoch benötigt mehr Memory. Sollte nur eingesetzt&lt;br /&gt;
                                   werden für FortiGate's mit mind. 1 GB Memory.&lt;br /&gt;
             &lt;br /&gt;
             low                   Langsamere Methode jedoch Memory Resource schonender. Dieser Mode sollte&lt;br /&gt;
                                   auf FortiGates eingesetzt werden die über 512 MB Memory verfügen oder weniger.&lt;br /&gt;
             &lt;br /&gt;
             super                 Dieser Mode sollte für FortiGate's gewählt werden die mehr als 4 GB Memory verfügen&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-44.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-45.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 stehet ein zusätzliche Menüpunkt innerhalb der IPS zur Verfügung dh. wenn man &amp;quot;Filter Based&amp;quot;&lt;br /&gt;
             aktiviert kann zwischen &amp;quot;Basic&amp;quot; und &amp;quot;Advanced&amp;quot; umgestellt werden. Es ist zu empfehlen wenn IPS benutzt wird&lt;br /&gt;
             &amp;quot;Filter Based &amp;gt; Advanced&amp;quot; zu wählen da einem diese Variante mehr Optionen bietet den Sensor für den bestimmten&lt;br /&gt;
             Zweck einzuschränken. Zusätzlich können unter den -durch &amp;quot;Advanced&amp;quot;- eingeblendeten Menüpunkte &amp;quot;Appliaction&amp;quot;&lt;br /&gt;
             und &amp;quot;Protocol&amp;quot; unter &amp;quot;Show more...&amp;quot; zusätzliche Positione eingeblendet werden. Dies gibt einem die Möglichkeite&lt;br /&gt;
             den Sensor so zu optimieren:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-809.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet IPS &amp;quot;fail-open&amp;quot; und wie verhält es sich? ===&lt;br /&gt;
&lt;br /&gt;
Nun IPS &amp;quot;fail-open&amp;quot; bedeutet, dass wenn ein IPS Profil/Sensor auf einer Policy aktiv ist und der IPS Service nicht mehr korrekt arbeitet das der Traffic/Verkehr komplett für diese Policy geblockt wird. Per Standard ist &amp;quot;fail-open&amp;quot; auf enabled gesetzt sprich wenn IPS nicht mehr korrekt funktioniert wird der Traffic dennoch durchgelassen. Wenn dies geschieht hat dies keine Auswirkungen auf die restlichen Profile wie Antivirus etc. Wenn der IPS Senso in einem High Security Umgebung eingesetzt wird so kann &amp;quot;fail-open&amp;quot; auf disabled gesetzt werden dh. wenn der IPS Service nicht mehr korrekt arbeitet wird sämtlicher Verkehr/Traffic für die betreffende Policy geblockt. Um &amp;quot;fail-open&amp;quot; auf disable zu setzen gebe auf der Console folgendes ein;&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set fail-open disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich wenn der Traffic verschlüsselt ist (SSL) IPS aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiOS V4.x war nicht fähig den verschlüsselten Traffic (SSL) aufzubrechen um eine IPS Ueberprüfung für den Traffic durchzuführen! Mit FortiOS 5.x ist dies nun möglich jedoch ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Verschlüsselter (SSL) Traffic kann für IPS sowie für Application Controll überprüft werden für folgende Protokolle:&lt;br /&gt;
        &lt;br /&gt;
        HTTPS, FTPS, IMAPS, POP3S sowie SMTPS&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen das Application Control sowie IPS nur im &amp;quot;Flow-based&amp;quot; Proxy Mode benutzt werden können da für diese zwei Funktionen &amp;quot;Proxy-based&amp;quot; nicht zur Verfügung steht. Werden in einer Firewall Policy &amp;quot;Proxy-based&amp;quot; sowie &amp;quot;Flow-based&amp;quot; Mode konfiguriert, führt die FortiGate für diese Firewall Policy &amp;quot;Proxy-based&amp;quot; durch für alle Profiles die diesen Mode unterstützen. Dies bedeutet: Wird Antivirus im &amp;quot;Flow-based&amp;quot; Mode konfiguriert sowie WebFilter im &amp;quot;Proxy-based&amp;quot; führt die FortiGate für alle Funktionen inkl. Antivirus &amp;quot;Proxy-based&amp;quot; Mode durch. Dies gilt nicht für Application Control sowie IPS da diese zwei Funktionen nur den &amp;quot;Flow-based&amp;quot; Mode unterstützen. Der &amp;quot;Flow-based&amp;quot; Mode steht zusätzlich zum &amp;quot;Proxy-based&amp;quot; Mode für folgende Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        flow-AV, flow-Web Filering, flow-Antispam sowie flow-DLP&lt;br /&gt;
&lt;br /&gt;
Der jeweilige Mode kann in diesen Funktionen im jeweiligen &amp;quot;Security Profile&amp;quot; konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie erfasse ich für RDP eine IPS Signature um den Zugriff zu schützen? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn betreffend RDP auf einen Server zugegriffen werden möchte ist es ratsam diesen Zugriff zu schützen. Predistiniert dazu wäre eine RDP Signatur im IPS Bereich. Jedoch diese existiert so nicht von Hause aus. Soit muss eine manuell erfasste IPS Signatur für RDP konfiguriert werden. Dies kann über folgende Position geschehen:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgenden Signaturen sind für Windows (RDP.1), Linux (RDP.2) sowie Mobile (RDP.3).  &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.1&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.1&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|E0|&amp;quot;; --distance 5,packet; --within 1,packet; --pattern &amp;quot;mstshash=&amp;quot;; --within 50; --pcre &amp;quot;/mstshash=\s*/sm&amp;quot;; --distance -12; --within 50; --rate 3,15; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.2&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.2&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|03 00|&amp;quot;; --within 2,packet; --pattern &amp;quot;|e0 00 00 00 00|&amp;quot;; --distance 3; --within 20; --rate 3,15; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.3&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.3&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|84 11 3d 4f 2e 62 28 62 51 5d 6e ee f4 49 c2 7e fe 84 11 e6 61 e0 19 20 c9 e5 d3 39 3d f5 7e 24 46 49 84 11 15 be fa 6b 7d 35 09 44 8a c9 32 e7 1b 6e 65|&amp;quot;; --within 51,packet; --data_size 51; --rate 3,15; --track src_ip; )&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine IP ausschliessen innerhalb eines IPS Sensors resp. Profil (Exempt IP)? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht erst ab FortiOS 5.0.3 zur Verfügung. Natürlich waren solche Ausnahmen ebenfalls früher möglich über die Policy, jedoch nur indem man eine zusätzliche Rule implementierte für eine bestimmte Source und Destination. Auf dieser zusätzlichen Rule wurde dann der Sensor resp. das Profil nicht aktiviert. Neu ab FortiOS 5.0.3 kann diese Ausnahme einer Source und Destination direkt im Sensor konfiguriert werden. Vorraussetzung dafür ist, dass man spezifizierte Signaturen verwendet (Specify Signatures) und nicht Filter Basierend (Filter Based).&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an wir hätten einen Microsoft Exchange Server im DMZ. Dieser wird von aussen angegangen mit einem Inbound NAT. Bedeutet eine Rule wird implementiert WAN &amp;gt; DMZ. Auf dieser Rule implementiert man einen IPS Sensor der den Microsoft Exchange Server schützen soll vor Angriffen. Nehmen wir weiter an, dass immer der gleiche MX Relay Server Mail's übermittelt zu diesem Microsoft Exchange Server im DMZ. Dieer MX Relay Server steht unter unserer Kontrolle (trusted). In diesem Scenario macht es keinen Sinn den IPS Sensor auf den MX Relay Server anzuwenden. Genau hier können wir eine &amp;quot;Ausnahme&amp;quot; Implementieren. Da der IPS Sensor einer der Performance intensivsten Funktionen auf einer FortiGate ist kann dies die Performane erhöhen und Resourcen sparen da die Verbindung des MX Relay bei Mailübermittlungen nicht mehr durch den IPS Sensor überprüft wird. Die neue Funktion findet man unter dem IPS Sensor sobald &amp;quot;Specify Signature&amp;quot; angewählt sowie eine entsprechende Signature ausgewählt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-786.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann über &amp;quot;Create New&amp;quot; anhand der Source IP (In unserem Beispiel der MX Relay Server) und der Destination IP (In unserem Beispiel die internal IP des Microsoft Exchange Servers) die Ausnahme konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Brute Force&amp;quot; Attacke betreffend POP3 und/oder SMTP über eine IPS &amp;quot;Custome Signature&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;Brute Force&amp;quot; Attacke stellt einen Angriff dar in der &amp;quot;potentielle Lösungen&amp;quot; eine nach der Anderen durchprobiert wird (http://de.wikipedia.org/wiki/Brute-Force-Methode). Für Pop3 und/oder SMTP im Zusammenhang mit &amp;quot;unverschlüsselten&amp;quot; Protokollen dh. nicht POP3S und/oder SMTPS kann ein &amp;quot;potentieller Angreifer&amp;quot; zB eine &amp;quot;dictionary attacke&amp;quot; durchführen dh. er probiert ein Passwort nach dem Anderen durch. Um das zu verhindern kann zB eine &amp;quot;Custome Signature&amp;quot; erstellt werden die das verhindert. Die bessere Variante ist jedoch klar auf ein verschlüsseltes Protokoll zu wechseln. Wenn dennoch so eine manuelle &amp;quot;Custome Signatur&amp;quot; erstellt werden soll führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         POP3.Brute.Force&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;POP3.Brute.Force&amp;quot;; --protocol &amp;quot;tcp&amp;quot;; --service POP3; --flow from_server,reversed; --pattern &amp;quot;-ERR [AUTH] Password supplied&amp;quot;; --rate 10,180; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         SMTP.Brute.Force&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;SMTP.Brute.Force&amp;quot;; --pattern &amp;quot;AUTH LOGIN&amp;quot;; --service SMTP; --no_case; --context header; --rate 10,180; --track src_ip;)&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang ist es Wichtig die Position &amp;quot;--rate&amp;quot; zu verstehen da diese Zuständig ist um die Aktion durchzuführen. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        --rate &amp;lt;matches_int&amp;gt;,&amp;lt;time_int&amp;gt;;&lt;br /&gt;
        &lt;br /&gt;
        • &amp;lt;matches_int&amp;gt;  Ist die Anzahl (integer) der Uebereinstimmungen innerhalb einer Zeitspanne [time_int] in der die Signature anschlägt (matched)&lt;br /&gt;
        • &amp;lt;time_int&amp;gt;     Ist die Zeitspanne (seconds) die definiert wird in der die Signature Uebereinstimmung [matches_int] auftritt.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im oberen Beispiel wurde definiert &amp;quot;--rate 10,180&amp;quot;. Dies wiederum bedeutet: Wenn ein &amp;quot;innerhalb&amp;quot; (time_int) 180 Sekunden 10 Mal (mateches_int)&lt;br /&gt;
             versucht wird zB einzuloggen &amp;quot;AUTH LOGIN&amp;quot; so &amp;quot;matched&amp;quot; die &amp;quot;Custome Signature&amp;quot; und es wird ein Log Eintrag erstellt. Wenn die &amp;quot;Custome Signature&amp;quot;&lt;br /&gt;
             Im IPS Profile auf Monitor steht wird ein Log Eintrag erstellt. Ist die &amp;quot;Custome Signature&amp;quot; auf &amp;quot;block&amp;quot; kann durch eine entsprechende &amp;quot;quarantine&amp;quot;&lt;br /&gt;
             Konfiguration die entsprechende Source IP (--track src-ip) für eine gewisse Zeit ausgeschlossen resp. blockiert werden!&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich IPS Funktion auf einer FortiGate über Hardware beschleunigen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und zwar bei FortiGate's die über einen CPx oder NPx Prozessor verfügen. Wenn die Beschleunigung über diese Prozessoren aktiviert wird werden die IPS Pattern über diese CPx oder NPx Prozessoren verarbeitet und dadurch beschleunigt. Um festzustellen ob die zur Verfügung stehende FortiGate über diese Funktion resp. über diese CPx und/oder NPx Prozessoren verfügt kann mit folgenden Befehl verifiziert werden ob der &amp;quot;hardware-accel-mode&amp;quot; zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set hardware-accel-mode [ engine-pick | none | CP-only | NP-only | NP+CP ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Option steht ab FortiOS 5.0.3 zur Verfügung! Ab FortiOS 5.0.6 wurde das&lt;br /&gt;
             Kommando ersetzt durch das Kommando np-accel-mode&amp;quot; sowie &amp;quot;cp-accel-mode&amp;quot; um mehr&lt;br /&gt;
             Granularität zu bieten. Ab FortiOS 5.0.10 wird für die FG-300D und/oder FG-500D dieses&lt;br /&gt;
             Kommando auf &amp;quot;none&amp;quot; gesetzt. Dies bedeutet diese zwei Device's unterstützen keinen &lt;br /&gt;
             &amp;quot;np-accel-mode&amp;quot;. Wird dieser Mode bei diesen Devices dennoch aktiviert beeinträchtigt&lt;br /&gt;
             dies im negativen Sinne die Performance:&lt;br /&gt;
             &lt;br /&gt;
             # config ips global&lt;br /&gt;
             # set np-accel-mode [none | basic]&lt;br /&gt;
             # set cp-accel-mode [none | basic | advanced]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Dabei gilt &amp;quot;np&amp;quot; für Network Prozessor und &amp;quot;cp&amp;quot; Content Prozessor! Per Standard&lt;br /&gt;
             steht die Option auf &amp;quot;cn-accel-mode advanced&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Die einzelne Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • engine-pick         --&amp;gt; Die IPS Engine wählt den besten Mode&lt;br /&gt;
        • none                --&amp;gt; Hardware Beschleunigung ist deaktiviert&lt;br /&gt;
        • CP-Only             --&amp;gt; Hardware Beschleunigung aktiviert über CPx (Content) Prozessoren&lt;br /&gt;
        • NP-only             --&amp;gt; Hardware Beschleunigung aktiviert über NPx (Network) Prozessoren&lt;br /&gt;
        • NP+CP               --&amp;gt; Hardware Beschleunigung aktiviert über CPx (Content) und NPx (Network) Prozessoren&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei einer FortiGate 60C steht zB diese Option auf &amp;quot;engine-pick&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature eine bestimmte WebSite blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist das möglich anhand einer Custom Signature! Es muss jedoch klar festgestellt werden, dass dies nur unter &amp;quot;nicht normalen&amp;quot; Umständen durchzuführen ist da dies klar nicht die Aufgabe einer IPS Funktion ist. Um eine WebSite zu blockieren steht auf einer FortiGate die WebFilter Funktion zur Verfügung. Weitere Informationen zur WebFilter Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es dennoch keinen anderen Weg gibt -wieso auch immer- kann eine &amp;quot;Custome Signature&amp;quot; manuell erstellt werden und zwar folgenermassen:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.1&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;WEB SITE BLOCK&amp;quot;; --protocol tcp; --service HTTP; --flow from_client; --pattern &amp;quot;mydomain.ch&amp;quot;; --no_case; --context host; )&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature für DNS Request ein Monitoring einschalten für Domain Namen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man intern ein &amp;quot;Public DNS Server&amp;quot; betreibt und man bei Anfragen von extern herausfinden will -ohne den DNS Server zu konsultieren- welche Domains in den DNS Requests abgefragt werden, kann eine IPS Signature erstellt werden. Diese IPS Signture Monitored die DNS Request betreffend &amp;quot;Domain Name&amp;quot; und zeigt in den Logs den DNS Request auf: &lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         Domain-Monitor&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name Domain-Monitor; --protocol udp; --service dns; --log DNS_QUERY;)&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
            sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
            dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
            &lt;br /&gt;
            Im Dezember 2014 hat Fortinet ein &amp;quot;Cookbook Supplementary&amp;quot; herausgegeben das diese Konfiguration beschreibt:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:ips-logging-dns-domain-kookups.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature Media Downloads für ITunes Monitoren und/oder Blocken? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über eine entsprechende selbsterstellte IPS Signature konfiguriert werden dh. nachfolgende selbsterstellt Signaturen ermöglichen es ITunes zu Monitoren und/oder zu Blocken. folgendes ist durchzuführen:&lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         iTunes_Monitor&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name iTunes_Monitor; --protocol tcp; --flow from_client; --service http; --parsed_type http_get; --pattern &amp;quot;User-Agent: iTunes&amp;quot;; --context header; --no_case; --tag set,Tag.iTunes.client;)&lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         iTunes_Music_Block&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name iTunes_Music_Block; --protocol tcp; --flow from_server; --service http; --pattern &amp;quot;Content-Type: audio&amp;quot;; --context header; --no_case; --tag test,Tag.iTunes.client;)&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
            sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! In diesem Beispiel wird die&lt;br /&gt;
            Signature auf iTunes_Monitor auf &amp;quot;montor&amp;quot; gesetzt und iTunes_Block auf &amp;quot;block&amp;quot;. Weitere Auskunft wie das&lt;br /&gt;
            durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
                        &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Signaturen verhindern &amp;quot;nur&amp;quot; den Media Donwload jedoch nicht den Zugriff auf iTunes selber. In der &amp;quot;Application Control&amp;quot; sethen verschiedenen Signaturen zur Verfügung die Zugriffe auf &amp;quot;iTunes&amp;quot; verhindern jedoch nicht explizit den iTunes Media Download:&lt;br /&gt;
&lt;br /&gt;
       iCloud - Block&lt;br /&gt;
       iTunes.Store - Block&lt;br /&gt;
       iTunes.Podcast - Block&lt;br /&gt;
       iTunes.filesharing - Block&lt;br /&gt;
       iTunes_Broadcast - Block&lt;br /&gt;
       iTunes.mDNS - Block&lt;br /&gt;
       iTunes.iMix - Pass&lt;br /&gt;
       iTunes - Pass&lt;br /&gt;
       iTunes-Mobile - Pass&lt;br /&gt;
       iTunes-Appl.Store. - Pass&lt;br /&gt;
       Apple.Support - Pass&lt;br /&gt;
       Apple.Ipad - Pass&lt;br /&gt;
       Apple.Iphone - Pass&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
== DDos ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso ist die DDos Sensor Menüposition im WebGui nicht mehr ersichtlich nach einem Upgrade? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Upgrade durchführt 4.3 Patch 7 fällt einem auf, dass die Menüposition im Web Gui betreffend DDoS nicht mehr vorhanden ist. Dieser Menüpunkt steht für kleinere Geräten (FGT-20/40/50/60/80) nicht mehr über Web Gui zur Verfügung. Die Funktion selber steht jedoch nach wievor zur Verfügung und zwar auf der CLI:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Menüposition steht für kleinere Devices ebenfalls für FortiOS 5.0 / 5.2 &lt;br /&gt;
             nicht mehr über Web Gui zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        [[Datei:Fortinet-327.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-328.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wurde diese Funktion in der CLI verschoben in &amp;quot;config firewall DoS-policy&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-723.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-724.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Um ein DoS Sensor in der CLI unter FortiOS 5.0 / 5.2 zu konfigurieren siehe nachfolgendes Beispiel:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Definiere einen DoS Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Setze ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze eine entsprechende Source IP Adresse zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze eine entsprechende Destination IP Adresse zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set service [Setze einen entsprechenden Port zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 250&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 300&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer Fortigate ein &amp;quot;DoS&amp;quot; Sensor aktiviert/definiert? ===&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel erstellen wir einen &amp;quot;DoS Sensor&amp;quot; der und vor &amp;quot;basic flood&amp;quot; schützt! Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' Wenn die Menüposition betreffend DoS Sensor nicht ersichtlich ist siehe folgender Artikel:&lt;br /&gt;
              &lt;br /&gt;
              [[FortiGate-5.0-5.2:FAQ#Wieso_ist_die_DDos_Sensor_Men.C3.BCposition_im_WebGui_nicht_mehr_ersichtlich_nach_einem_Upgrade.3F]]&lt;br /&gt;
&lt;br /&gt;
         UTM Profiles &amp;gt; Intrusion Protection &amp;gt; DoS Sensor&lt;br /&gt;
&lt;br /&gt;
Editiere den per Standard existierende Sensor &amp;quot;blook_flood&amp;quot; Eintrag:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-155.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem vordefinierten Sensor sind drei spezifische Anomalien aktiviert dh. &amp;quot;tcp_syn_flood, udp_flood und icmp_flood&amp;quot;. Um nun den &amp;quot;icmp_flood&amp;quot; anzupassen setze diesen auf &amp;quot;20&amp;quot; sowie aktiviere das Logging:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-156.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit der &amp;quot;DoS Sensor&amp;quot; auch in Benützung ist, muss dieser in einer entsprechenden &amp;quot;DoS Policy&amp;quot; aktiviert werden. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Policy &amp;gt; Policy &amp;gt; DoS Policy'''&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-157.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-158.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel schützen wir das &amp;quot;internal&amp;quot; Inteface vor diesen Angriffen. Natürlich können Source und Destination je nach Zweck eingeschränkt werden. Um das Ganze zu testen kann innerhalb der Defintion der &amp;quot;Source&amp;quot; auf einem Windows basierenden Client anhand &amp;quot;fping&amp;quot; (http://fping.sourceforge.net) folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        fping [Destination IP] -c -t0 -w0&lt;br /&gt;
&lt;br /&gt;
Das Kommando bewirkt das &amp;quot;fping&amp;quot; ICMP Packete abschickt ohne auf Antwort zu warten. Einige dieser Packete werden durch unseren definierten &amp;quot;icmp_flood&amp;quot; Sensor geblockt da die abgesetzen ICMP Packet die Definition (20 per second) übersteigt. Unter folgender Position können die Log's eingesehen sowie der Vorgang verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        &lt;br /&gt;
        Log&amp;amp;Report &amp;gt; Log &amp;amp; Archive Access &amp;gt; UTM Log&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Traffic Log&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Log Konfiguration unter FortiOS 5.0 / 5.2 findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss berücksichtigt werden wenn ich meine internen Server/Clients schützen möchte vor DoS Attacken? ===&lt;br /&gt;
&lt;br /&gt;
In erster Linie muss berücksichtigt werden, dass die DDoS Policy auf einer FortiGate &amp;quot;nicht&amp;quot; abgearbeitet wird innerhalb der Stateful Firewall Inspection/Policy sondern seperat. Dies bedeuet möchte man einen Server im internen Bereich schützen &amp;quot;vor&amp;quot; einer DDoS Attacke darf im Gegensatz zur &amp;quot;Stateful Firewall Inspection/Policy&amp;quot; Konfiguration nicht das VIP (Destination NAT) Objekt benutzt werden inneerhalb der definierten DDoS Policy sondern es muss ein adress Objekt benutzt werden mit das definiert wurde mit der Public IP des internen Servers. In einer Definition einer DDoS Policy würde das folgendes bedeuten:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Adress Objektes mit der Public IP des internen Servers]&lt;br /&gt;
        # set service [Definiation des Service zB &amp;quot;any&amp;quot; oder spezifiziert &amp;quot;SMTP&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit [Name der Anomaly zB &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set quarantine attacker&lt;br /&gt;
        # set quarantine-expiry 10&lt;br /&gt;
        # set quarantine-log enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn solch eine Konfiguration durchgeführt wird ist es &amp;quot;fundamental&amp;quot; sich zu verinnerlichen wie ein Service funktioniert und wie dieser&lt;br /&gt;
             zu schützen ist. Dies bedeutet: Würde man im oberen Beispiel als Public IP des Servers die IP benutzen eine SMTP Servers zB MX Record&lt;br /&gt;
             und als &amp;quot;Anomaly&amp;quot; entweder &amp;quot;tcp_src_session&amp;quot; und/oder &amp;quot;tcp_dst_session&amp;quot; sowie einen &amp;quot;threshold&amp;quot; von 100 so wird dieser SMTP Server &lt;br /&gt;
             betreffend möglichen Sessions auf dem Service &amp;quot;SMTP&amp;quot; limitiert. Bedeutet wiederum, dass dieser vor &amp;quot;Denial of Service&amp;quot; Attacken im&lt;br /&gt;
             Service SMTP geschützt würde.&lt;br /&gt;
&lt;br /&gt;
Ein Schutz im entgegengesetzer Richtung ist natürlich ebenfalls möglich dh. wenn man zB ein Client Subnet Bereich schützen müchte damit event. &amp;quot;worm&amp;quot; Attacken die FortiGate nicht beeinträchtigen kann folgendes implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr [Definiation des Subnet der Client's anhand eines Objektes; benutze nicht &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Name des Adress Objektes mit der Public IP des internen Servers]&lt;br /&gt;
        # set service [Definition &amp;quot;any&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anomaly Definition in diesem Beispiel verhindert, dass aus dem Client Subnet und/oder ein spezifizierter Client diese&lt;br /&gt;
             Vorgänge durchführt und somit die FortiGate und dessen Umgebung beeinträchtigt. Die &amp;quot;Standard Werte&amp;quot; sind als Beispiele &lt;br /&gt;
             anzusehen und müssen je nach Umgebung angepasst werden jedoch können diese als &amp;quot;Start&amp;quot; benützt werden! Auch in diesem Fall sind&lt;br /&gt;
             die Auswirkungen zu berücksichtigen dh. ein Software wie zB Skype sucht sich anhand solcher Funktionen den Ausgang. Dies bedeutet:&lt;br /&gt;
             Wenn im im internen Bereich Skype eingesetzt wird und zB &amp;quot;tcp_src_*&amp;quot; definiert werden mit einem zu kleinen &amp;quot;threshold&amp;quot; kann diese&lt;br /&gt;
             Definition es Skype verunmöglichen - da durch die DDoS Policy dieser Vorgang geblockt wird - um mit dem Internet zu komunizieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine &amp;quot;DDoS Policy&amp;quot; verschiedenen Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;DDoS Policy&amp;quot; konfiguriert wird, kann nachträglich mit folgenden Kommando vers. Informationen dieser DDoS Policy augezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die aufgeführten Optionen haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        clear            Clear anomaly meters&lt;br /&gt;
        config           Liste die DOS-sensoren auf&lt;br /&gt;
        filter           Liste den &amp;quot;anomaly&amp;quot; Filter auf&lt;br /&gt;
        list             Liste die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        status           Liste den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Nachfolgende einige Beispiele:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 1 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 1 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 1 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 1 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 1 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly status&lt;br /&gt;
        meter budget: 100000&lt;br /&gt;
        meter used: 8/8&lt;br /&gt;
        meter depth: 2&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5998 pps=0 freq=0&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=998 pps=13 freq=13&lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5998 pps=0 freq=0&lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=998 pps=14 freq=14&lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=998 pps=0 freq=3&lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5898 pps=0 freq=0&lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=898 pps=0 freq=1&lt;br /&gt;
        id=udp_flood          ip=255.255.255.255 dos_id=1 exp=35 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Liste zeigt nicht zwingen IP's resp. Sourcen von &amp;quot;Attacken&amp;quot; sondern Source IP's für die eine DDoS Policy&lt;br /&gt;
             matched. Die Position &amp;quot;exp=&amp;quot; gibt ein Wert an in Sekunden nachdem der Eintrag entfernt wird sofern die Source&lt;br /&gt;
             IP nicht mehr für eine DDoS Policy matched. Die Position &amp;quot;pps=&amp;quot; gibt an wieviele &amp;quot;Packet Pro Sekunde&amp;quot; von dieser&lt;br /&gt;
             Source IP gesendet wurden/werden.&lt;br /&gt;
&lt;br /&gt;
Wenn die Liste für &amp;quot;diagnose ips anomaly&amp;quot; sehr lang ist kann anhand der Option &amp;quot;filter&amp;quot; ein entsprechender Filter gesetzt werden. Wenn nachträglich &amp;quot;diagnose ips anomaly list&amp;quot; ausgeführt wird so wird der gesetzte Filter benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wo konfiguriere ich die Updates der Antivirus Pattern und was ist per Standard konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Pattern (Database) einer FortiGate dh. Zeit und Intervall können über das Web Mgmt. Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV &amp;amp; IPS Download Options&lt;br /&gt;
&lt;br /&gt;
Per Standard gilt für FortiOS 5.0 die Einstellungen für ein &amp;quot;daily&amp;quot; Update dh. einmal pro Tag. Ab FortiOS 5.2.4 wurde diese Standard Einstellungen geändert auf alle &amp;quot;2 hours&amp;quot;. In einem &amp;quot;normalen&amp;quot; Umfeld empfehlen wir ein Update Interval von 6 Stunden. Dies wird auf der Kommandozeile folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate schedule&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set frequency every &lt;br /&gt;
        # set time 06:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteen empfehlen wir unter normalen Umständen die &amp;quot;push&amp;quot; Updates zu deaktivieren. Dies bedeutet: Auch wenn der Zeitintervall einer FortiGate auf alle &amp;quot;6 Stunden&amp;quot; steht und &amp;quot;push&amp;quot; aktiviert ist, benachrichtig FortiGuard bei einem neuen Update den FortiGate Device, dass neue Informationen resp. Updates vorhanden sind. Durch diese Benachrichtigung, bei aktivierten &amp;quot;push&amp;quot;, wird der FortiGate Device angewiesen die neuen Informationena aus FortiGuard runterzuladen und so die Antivirus DB resp. Pattern Files auf den neuste Stand zu bringen. Es muss dabei berücksichtigt werden das bei einem Update die Antivirus Engine neu gestartet werden muss dh. kurzfristig entsteht durch das Update der Antivirus DB resp. Patterns eine hohe Auslastung auf dem Device die dadurch entsteht da die Antivirus Engine neu gestartet werden muss um die neuen Information der Antivirus DB einzulesen. Um &amp;quot;push&amp;quot; Updates zu deaktivieren kann folgendes auf der Kommandozeile ausgeführt werden: &lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate push-update &lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze/blocke ich die File Limite (maximum file size) für den Antivirus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Limite setzen möchte (empfehlenswert) betreffend &amp;quot;maximum file size&amp;quot; im Antivirus Bereich so muss dies über die Console definiert werden. Möchte man zB eine Limite setzen von 15 MB (unkomprimiert) so würde der Befehl folgendermassen lauten:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die Grösse resp. die Limite die angegeben wird für die Files im Zusammenhang mit der Antivirus Funktion steht &lt;br /&gt;
                direkt im Zusammenhang mit der Performance! Dies bedeutet wenn diese zu Gross gesetzt wird zB über 100 MB kann&lt;br /&gt;
                dies enorme Performance Einbussen nachsich ziehen! Wieso die Grösse im 10 - 15 MB Bereich liegen sollte zeigt&lt;br /&gt;
                nachfolgendes Dokument auf. Dieses gibt Auskunft in welchen File Grössen sich die meisten Anitmalware befinden:&lt;br /&gt;
                &lt;br /&gt;
                [[Datei:MalwareFileSize.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert der Befehl &amp;quot;antivirus service&amp;quot; nicht mehr dh. alle Optionen wurden in die Protocol &lt;br /&gt;
             Options verschoben resp. &amp;quot;firewall profile-protocol-options&amp;quot;. Dies bedeutet: Unter FortiOS 5.2 muss die maximum&lt;br /&gt;
             File Size für Antivirus in den Protocol Options für die einzelnen Services konfiguriert werden. Dazu stehen die&lt;br /&gt;
             folgenden Optionen innerhalb der Protocol Options zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
             # set uncompressed-oversize-limit 10    &lt;br /&gt;
             # set uncompressed-nest-limit 12&lt;br /&gt;
             # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]  &lt;br /&gt;
             # set scan-bzip2 [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen zu den unter FortiOS 5.2 &amp;quot;firewall profile-protocol-options&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config antivirus service [ftp | ftps | http | https | im | imap | imaps | nntp | pop3 | pop3s | smtp | smtps]&lt;br /&gt;
        # set uncompsizelimit [Maximum File unkomprimiert für Antivirus Scanning; Standard 10]&lt;br /&gt;
        # set uncompnestlimit [Setzt die max. Tiefe des Achrives 1 - 100; Standard 12]&lt;br /&gt;
        # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]&lt;br /&gt;
        # scan-bzip2 [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;uncompnestlimit&amp;quot; gilt für folgende Format:&lt;br /&gt;
             &lt;br /&gt;
             arj, bzip2, cab, gzip, lha, lzh, msc, rar, tar, zip (bzip2 Support ist per Standard deaktiviert)&lt;br /&gt;
             &lt;br /&gt;
             Wenn man den Befehl &amp;quot;uncompsizelimit&amp;quot; in Zusammenhang mit dem Wert &amp;quot;0&amp;quot; absetzt gilt dies &lt;br /&gt;
             als &amp;quot;unlimited maxmimum file size&amp;quot;. Dies ist nicht empfehlenswert dh. man sollte immer&lt;br /&gt;
             ein Maximum definieren! Das Maximum kann von Modell zu Modell varieren dh. um die gesetzte Grösse&lt;br /&gt;
             zu ermitteln benütze folgendne Befehl (Output Beispiel 60C):&lt;br /&gt;
             &lt;br /&gt;
             # config antivirus service http&lt;br /&gt;
             # set uncompsizelimit ?&lt;br /&gt;
             &amp;lt;value&amp;gt;   max unompressed size to scan (1-44MB or use 0 for unlimited)&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wird Antivirus im Zusammenhang mit verschlüsselten Protokollen benutzt wie https, imaps etc. muss &amp;quot;Deep Inspection&amp;quot; benutzt werden. Was dabei zu beachten ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun die Limite betreffend &amp;quot;Antivirus&amp;quot; ist zwar gesetzt jedoch ist folgendes zu berücksichtigen betreffend File Grösse:&lt;br /&gt;
&lt;br /&gt;
        Die Angaben von &amp;quot;uncompsizelimit&amp;quot; gelten als max. Grösse für das Antivirus Scanning. Wird diese Grösse Ueberschritten&lt;br /&gt;
        erscheint im entsprechenden Log der Hinweis &amp;quot;oversize&amp;quot;. Das File wird jedoch nicht &amp;quot;geblockt/gesperrt&amp;quot; sondern wird&lt;br /&gt;
        ohne Antivirus Scanning durchgelassen. Möchte man dies verhindern kann ein &amp;quot;oversize block&amp;quot; konfigurieren und zwar&lt;br /&gt;
        folgendermassen&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Protocol/Proxy Options&lt;br /&gt;
        &lt;br /&gt;
        Wähle die Position Oversized File/Email und den entsprechenden Wert:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Konfiguration über die Kommandozeile durchgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config [http | ftp | impa | mapi | pop3 | smtp | nntp]&lt;br /&gt;
             # set options [oversize | clientcomfort | servercomfort | no-content-summary | chunkedbypass]&lt;br /&gt;
             # set oversize-limit [Max. Grösse für Antivirus Scanning]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wenn die &amp;quot;oversize-limit&amp;quot; gesetzt wird so stellt dies die maximale Grösse dar für Antivirus Scanning. Wird&lt;br /&gt;
             unter &amp;quot;set opitons&amp;quot; NICHT &amp;quot;oversize&amp;quot; gesetzt wird das File NICHT geblockt! Somit möchte man zB für &amp;quot;http&amp;quot; &lt;br /&gt;
             eine max. Antivirus Scanning Grösse von 10MB konfigurieren und alles was Grösser ist als 10MB blocken, &lt;br /&gt;
             würde die vollständige Konfiguration folgendermassen aussehen: &lt;br /&gt;
             &lt;br /&gt;
             # config antivirus service http&lt;br /&gt;
             # set uncompsizelimit 10&lt;br /&gt;
             # set uncompnestlimit 12&lt;br /&gt;
             # set block-page-status-code 200&lt;br /&gt;
             # scan-bzip2 disable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config http&lt;br /&gt;
             # set options oversize no-content-summary&lt;br /&gt;
             # set oversize-limit 10&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ersetzt grunsätzlich nicht &amp;quot;das Maximum eines Files das über die FortiGate runtergeladen werden kann&amp;quot; sondern es steuern einzig und alleine ob ein File geblockt wird, wenn es die &amp;quot;Maximale Grösse von Antivirus Scan übersteigt&amp;quot;. Möchte man eine Konfiguratin durchführen für &amp;quot;max. File Grösse betreffend Download/Upload&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_verhindern_das_eine_bestimmte_Gr.C3.B6sse_von_Files_.C3.BCbermittelt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Antivirus Engine/Database manuell auf den neusten Stand bringen? ===&lt;br /&gt;
&lt;br /&gt;
Was manuell auf den neusten Stand gebracht werden kann ist das reguläre &amp;quot;Antivirus Definiton File&amp;quot; (ETDB) der FortiGate (enthält ebenfalls Update der Engine). Im Zusammenhang mit dem FortiClient (Premium) kann dies anhand des VCM Files durchgeführt werden. Dies bedeutet ein VCM File ist das &amp;quot;Antivirus Definition File&amp;quot; das benötigt wird damit dem FortiClient (Premium/Endpoint Security) seine Antivirus Definition Files bekommt. Diese Definiton Files können auf der Fortigate dem FortiClient (Premium/Endpoint Security) zur Verfügung gestellt werden. Das Definition File findet man unter folgender URL:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man die Files runterladen kann muss man sich mit seinem Support Account zuerst anmelden.&lt;br /&gt;
             Danach muss der Verifizierungscode auf der Seite mit dem &amp;quot;confirm&amp;quot; Button bestätigt werden.&lt;br /&gt;
             Danach können die vers. Files wie zB VCM runtergeladen werden. Für einen Fortinet Device benötigt&lt;br /&gt;
             man das &amp;quot;ETDB&amp;quot; File.&lt;br /&gt;
&lt;br /&gt;
Sobald das Definition File runtergeladen wurde kann dies über folgende Menüposition eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV Definition / VCM Plugins / IPS Definition &amp;gt; ....via Mnaual Update ) [Update]&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Hauptunterschied in der Antivirus Funktion zwischen FortiOS 5.0 und 5.2? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0.x wurde die Antivirus Funktion per Standard im &amp;quot;proxy-based&amp;quot; Modus verwendet (Default Profile). Der Grund war die Performance sowie die Antivirus Datenbank. Sprich unter FortiOS 5.0 konnte im &amp;quot;flow-based&amp;quot; Mode keine &amp;quot;extended&amp;quot; Antivirus Datenbank aus Performance Gründen genutzt werden. Dies bedeutet auch: Unter FortiOS 5.0.x waren im Hintergrund für &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based* zwei unterschiedliche &amp;quot;Engine's&amp;quot; im Einsatz.Unter FortiOS 5.2 wurde die Performance betreffend &amp;quot;flow-based&amp;quot; Antivirus massiv verbessert sowie viele der Features die unter &amp;quot;proxy-based&amp;quot; zur Verfügung stehen, können nun auch im &amp;quot;flow-based&amp;quot; benutzt werden. Der Grund dafür ist einfach: Unter FortiOS 5.2.x gibt es &amp;quot;nicht&amp;quot; mehr zwei Engines dh. für &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based&amp;quot; sondern die Antivirus Engine unter 5.2.x benützt die gleiche Engine und diese unterstützt &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot;. Unter FortiOS 5.0.x war es so, dass Archive nicht entpackt werden konnten und somit gescannt werden konnte da unter FortiOS 5.0 &amp;quot;flow-based&amp;quot; (seperate Antivirus Engine in FortiOS 5.0.x) das &amp;quot;ende&amp;quot; des Files nicht erkannt hat. Dies wurde unter FortiOS 5.2.x geändert und &amp;quot;flow-based&amp;quot; erkennt nun das &amp;quot;ende&amp;quot; eines Files und kann somit dieses -zB als Archive- entpacken und Scannen da für &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot; die &amp;quot;gleiche&amp;quot; Antivirus Engine benutzt wird. Zusätzlich zu den genannten Neuerungen kann nun unter FortiOS 5.2.x und &amp;quot;flow-based&amp;quot; ebenfalls mit der &amp;quot;extended&amp;quot; Antivirus Datenbank benutzt werden, was unter FortiOS 5.0.x nicht möglich war (Performance Gründe). Aus diesen verschiedenen Verbesserungen sind die per Standard existierenden Profile's unter FortiOS 5.2 &amp;quot;flow-based&amp;quot; und nicht mehr &amp;quot;proxy-based&amp;quot;. Neu unter FortiOS 5.2.x kann &amp;quot;flow-based&amp;quot; im Sniffer Mode benutzt werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere wichtige Informationen betreffend unterstützter Formate sowie Zusatzinformationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;compressed&amp;quot; Formate werden für die Antivirus Engine auf einer FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es um die &amp;quot;Antivirus Engine&amp;quot; geht für eine FortiGate stellt sich zuerst die Frage &amp;quot;Welche&amp;quot; Version eingesetzt wird. Der Grund siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument &amp;quot;official released&amp;quot; von Fortinet zeigt welche &amp;quot;compressed&amp;quot; Formate in der Antivirus Engine unterstützt werden und liefert &amp;quot;Wichtig&amp;quot; Zusatzinformationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortios-scanning-of-archive-compressed-files.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Kurzüberblick über die unterstützten Formate (Auszug aus dem Dokument):&lt;br /&gt;
&lt;br /&gt;
        '''Archive / Compression Formats'''&lt;br /&gt;
        • ZIP&lt;br /&gt;
        • ZIPX (BZIP2, INFLATE64, LZMA, LZMA2)&lt;br /&gt;
        • JAR&lt;br /&gt;
        • RAR&lt;br /&gt;
        • 7Z&lt;br /&gt;
        • BZIP2&lt;br /&gt;
        • CAB&lt;br /&gt;
        • TAR&lt;br /&gt;
        • GZIP&lt;br /&gt;
        • ARJ&lt;br /&gt;
        • LZH&lt;br /&gt;
        • MSC (Microsoft Compress)&lt;br /&gt;
        • SIS (Symbian Installer Package)&lt;br /&gt;
        • SISX (Symbian Installer Package for 9.x)&lt;br /&gt;
        • SWF&lt;br /&gt;
        • NSIS (Nullsoft Installer Package)&lt;br /&gt;
        • E32Image (Symbian 9.x, compressed with custom LZW algorithm)&lt;br /&gt;
        • XZ (starting with AV engine v4.3)&lt;br /&gt;
        • CPIO (starting with AV engine v4.3)&lt;br /&gt;
        • AutoIt (starting with AV engine 5.0)&lt;br /&gt;
        • TNEF ( starting with AV engine 5.1)&lt;br /&gt;
        &lt;br /&gt;
        '''Self Extracting Formats'''&lt;br /&gt;
        • SFX ZIP&lt;br /&gt;
        • SFX RAR&lt;br /&gt;
        • SFX LZH&lt;br /&gt;
        • SFX ARJ&lt;br /&gt;
        • SFX CAB&lt;br /&gt;
        • SFX 7Z&lt;br /&gt;
        &lt;br /&gt;
        '''Static Packers'''&lt;br /&gt;
        • UPX&lt;br /&gt;
        • ASPACK&lt;br /&gt;
        • PETITE&lt;br /&gt;
        • FSG&lt;br /&gt;
        &lt;br /&gt;
        '''Generic/Custom Packers'''&lt;br /&gt;
        • UPACK&lt;br /&gt;
        • Mew&lt;br /&gt;
        • PECompact&lt;br /&gt;
        • ASProtect&lt;br /&gt;
        • PecBundle&lt;br /&gt;
        • PEncrypt&lt;br /&gt;
        • ACProtect&lt;br /&gt;
        &lt;br /&gt;
        '''Document Formats'''&lt;br /&gt;
        • PDF&lt;br /&gt;
        • MS OFFICE&lt;br /&gt;
        • RTF&lt;br /&gt;
        • WORDML&lt;br /&gt;
        • MIME&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;Extreme Virus Database&amp;quot; für die Antivirus Funktion aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun die &amp;quot;Standard Datenbank&amp;quot; (normal) einer FortiGate für die Antivirus Funktion enthält Virendefinitions die &amp;quot;comment&amp;quot; sind dh. alte &amp;quot;legacy&amp;quot; Virendefinitionen sind nicht mehr enthalten. Diese &amp;quot;legacy&amp;quot; Virendefinitionen stellen im normal Fall keine Gefahr mehr da denn diese nützen Lücken und Security Vulnaribility aus für &amp;quot;alte&amp;quot; Betriebssystem und zB Browser. Dies bedeutet: Um die Grösse der Virendefinitionen-Datenbank klein zu halten werden sollte &amp;quot;legacy&amp;quot; Definitionen von der Datenbank entfernt da die Gefahr einer Infizierung minimal ist. Um in einem Umfeld mit hohen Ansprüchen dennoch die vollständige Datenbank (inkl. &amp;quot;legacy&amp;quot;) zu benützen aktiviere diese vollständige Datenbank auf der CLI folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db extrem&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Funktion sollten nur dann genützt werden wenn die entsprechenden Resourcen auf&lt;br /&gt;
             einer FortiGate auch vorhanden sind! Es stehen grundsätzlich -ausser auf kleineren Geräten-&lt;br /&gt;
             folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             [extended | extreme | normal]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Antivirus Funktion unter FortiOS 5.0 im &amp;quot;flow-based&amp;quot; Mode betrieben wird, ist es &lt;br /&gt;
             aus &amp;quot;Performance&amp;quot; Gründen nicht möglich die &amp;quot;extreme&amp;quot; Datenbank zu aktivieren. Da die Antivrus&lt;br /&gt;
             Funktion unter FortiOS 5.2 massive verbessert wurd ist dies nun möglich. Weitere Informationen&lt;br /&gt;
             finden man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Konfiguration durchgeführt wurde sollte ein Update ausgeführt werden damit die vollständige Datenbank geladen wird. Dafür führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
         # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun sollte nach einiger Zeit die Datenbank vollständig auf den neusten Stand sein. Kontrolliere nach einiger Zeit das Datum des letzten Updates um dies zu verifizieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;grayware&amp;quot; Erkennung für Antivirus aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Grayware&amp;quot; ist die Funktion innerhalb der Antivirus Funktion die &amp;quot;adware&amp;quot; sowie zB &amp;quot;dialer&amp;quot; erkennen kann. Um die &amp;quot;Grayware&amp;quot; Erkennung einzuschalten führe auf der Console folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set grayware [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Antivirus Database in den gewünschten Modus (extended, extreme, normal) setzen? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Funktion mit Ihren Database Definition kann in 3 vers. Modi gesetzt werden. Diese wären:&lt;br /&gt;
&lt;br /&gt;
       extended   — Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine Umfanggreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &lt;br /&gt;
                    &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sehr selten. &lt;br /&gt;
                    Dies bedeutet diese Art zu wählen macht nur Sinn in einer &amp;quot;Security&amp;quot; Umgebung!&lt;br /&gt;
&lt;br /&gt;
       extreme    — Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen&lt;br /&gt;
                    Studien nicht mehr aufgeführt da sehr selten. Dies bedeutet diese Art zu wählen &lt;br /&gt;
                    macht nur Sinn in einer &amp;quot;High Security&amp;quot; Umgebung! Der Unterschied zum &amp;quot;extended&amp;quot; &lt;br /&gt;
                    Modus ist, dass in der &amp;quot;extrem&amp;quot; ALLE &amp;quot;Zoo Virus&amp;quot; enthalten sind.&lt;br /&gt;
&lt;br /&gt;
       normal     — Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Virus&amp;quot;. Für eine &amp;quot;normale&amp;quot; Absicherung&lt;br /&gt;
                    resp. Abdeckung gegen Virus sollte diese Art benutzt werden.&lt;br /&gt;
&lt;br /&gt;
Um den entsprechenden Modus zu setzen benütze:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db [extended | extreme | normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden betreffend der Antivirus Funktion massive Verbesserungen&lt;br /&gt;
             durchgeführt. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;flow-based&amp;quot; Scanning und welche Vor- und Nachteile sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Flow-based&amp;quot; Scanning steht im Zusammenhang mit Antivirus, Web Filtering und DLP! Das &amp;quot;proxy&amp;quot; Scanning ist zwar schneller jedoch das &amp;quot;flow-based&amp;quot; Scanning ist Resourcenschonender. Beim &amp;quot;proxy-based&amp;quot; Scanning wird das zu überprüfende File auf dem Proxy Server zwischengespeichert (caching) um das File, wenn es als Ganzes gecached ist, zu überprüfen. Um diese Art dh. &amp;quot;proxy-based&amp;quot; durchzuführen -und weil die Files zuerst als Ganzes gecached werden müssen - wird mehr Memory alloziert dh. Resourcenintensiver. Beim &amp;quot;flow-based&amp;quot; Scanning wird das File als &amp;quot;flow&amp;quot; geprüft. Wie gesagt es wird nicht nicht das ganze File im Gesamten überprüft sonder ein Teil dh. eben nur ein &amp;quot;flow&amp;quot;. Dadurch entstehen gewissen Nachteile wie zB ein ZIP File muss zuerst als Gesamtes zur Verfügung stehen (cached) um es zu entpacken und den Inhalt zu überprüfen. Bei einer &amp;quot;flow-based&amp;quot; Konfiguration ist dies nicht möglich da das File nie als Gesamtes zur Verfügung steht. &amp;quot;Flow-based&amp;quot; ist zwar Resourcenschonender jedoch muss folgendes berücksichtigt werden: Wenn Antivirus und DLP als &amp;quot;flow-based&amp;quot; konfiguriert sind jedoch Web Filtering nicht so ist diese Konstellation der Konfiguration NICHT Resourcenschonend da durch das Web Filtering Memory alloziert wird. Dies scheint im ersten Augenblick ein Nachteil zu sein jedoch ist dies nur die halbe Wahrheit denn wenn die Fortigate durch Memory Belastung oder Session Limits ausgelastet ist kann durch die &amp;quot;flow-based&amp;quot; Konfiguration ein Vorteil entstehen um den Device zu entlasten und um zu verhindern, dass eine Fortigate in den &amp;quot;conserve mode&amp;quot; schaltet (stoppen aller &amp;quot;proxy-based&amp;quot; basierenden Scans). Dieser &amp;quot;conserve mode&amp;quot; wird solange aufrecht gehalten bis wieder die nötigen Resourcen zur Verfügung stehen. Mit einer Kombination aus &amp;quot;proxy-based&amp;quot; Basierender Konfigurtion und &amp;quot;flow-based&amp;quot; kann diesem Umstand entgegengetreten werden. Die &amp;quot;flow-based&amp;quot; Konfiguration wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Unter FortiOS 5.2 wurden betreffend der Antivirus Funktion massive Verbesserungen durchgeführt. Dies bedeutet die&lt;br /&gt;
            oben erwähnten Umstände stimmen für FortiOS 5.2 nicht mehr für die Antivirus Funktion im &amp;quot;flow-based&amp;quot; Mode. Dies &lt;br /&gt;
            bedeutet: Es gibt praktisch keine Einschränkungen mehr. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von &amp;quot;flow-based&amp;quot; Antivirus Scanning'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; AntiVirus &amp;gt; Virus Database&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere &amp;quot;Flow-based Virus Database&amp;quot;&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von flow-based Web Filtering'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; Web Filter &amp;gt; [Wähle das entsprechende Profil]&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere unter &amp;quot;Inspection Mode&amp;quot; Flow-based&lt;br /&gt;
          &lt;br /&gt;
          '''ACHTUNG''' &amp;quot;flow-based&amp;quot; Scanning unterstützt KEIN &amp;quot;Web Content Filtering&amp;quot;. Wenn der &amp;quot;Inspection Mode&amp;quot;&lt;br /&gt;
                  auf &amp;quot;flow-based&amp;quot; gesetzt wird so führt die Fortigate für &amp;quot;Content Filtering&amp;quot; proxy Scanning&lt;br /&gt;
                  durch und für Web Filtering &amp;quot;flow-based&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von &amp;quot;flow-based&amp;quot; DLP'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; [Wähle das entsprechende Profil]&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere unter &amp;quot;Inspection Mode&amp;quot; Flow-based Detection&lt;br /&gt;
          &lt;br /&gt;
          '''ACHTUNG''' Wird unter DLP &amp;quot;Flow-based Detection&amp;quot; aktiviert so gibt es unter diesem Modus KEINE&lt;br /&gt;
                  &amp;quot;File Grössen Limitierung&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen wenn in einer Firewall Policy Rule unter FortiOS 5.2 der Proxy Mode gemischt wird dh. &amp;quot;flow-based&amp;quot; und &amp;quot;proxy-based&amp;quot; und was in so einer Situation gilt. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22Security.22_Funktionen_unterst.C3.BCtzt_eine_FortiGate_im_.22flow-based.22_und.2Foder_.22proxy-based.22_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kennt die Antivirus Funktion einer FortiGate die &amp;quot;Heuristic&amp;quot; und wie kann ich diese aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Funktion auf einer FortiGate kennt die sogenannt &amp;quot;Heuristic&amp;quot;. Diese kann aktiviert werden ist jedoch per Standard deaktiviert. Um die &amp;quot;Heuristic&amp;quot; Funktion zu aktivieren benütze folgenden Befehl in der CLI:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # set mode [ pass | block | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Values &amp;quot;pass&amp;quot; sowie &amp;quot;block&amp;quot; bedeuten folgendes:&lt;br /&gt;
             &lt;br /&gt;
             pass  - Enable heuristics but detected files are passed&lt;br /&gt;
             block - Enable heuristics and detected files are blocked&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.2 der Konfigurationspunkt &amp;quot;emulator&amp;quot; in einem Service für ein Antivirus Profile? ===&lt;br /&gt;
&lt;br /&gt;
Im Antivirus Profile für die verschiedenen Service wie zB http, smtp, pop3 usw. existiert eine Option &amp;quot;emulator&amp;quot;. Diese Option hat nur Auswirkungen wenn ein Antivirus Profile im Proxy Mode benutzt wird dh. diese Option ist nicht unterstützt für Flow Mode:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # config [Gebe den entsprechenden Service an zB http | ftp | imap | pop3 | smtp | mapi | nttp]&lt;br /&gt;
        # set emulator [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option emuliert den Scan basierend auf Win32 und soll dadurch den Durchsatz erhöhen und wird speziell für &amp;quot;malware dedection&amp;quot; benutzt. Es kann jedoch zu Problemen kommen wenn ein File durch die Antivirus Funktion resp. Scan für Malware untersucht wird und in der AV Database keine entsprechende Definition enthalten ist. Dadurch bindet der Scan Prozess überdurschnittlich viele Resourcen und zeigt in machen Fällen eine vorübergehende sehr hohe CPU Auslastung. Ebenso kann es vorkommen das die Session für den Scan nicht korrekt beendet wird (crash). Wenn dies geschieht, markiert die Funktion &amp;quot;emulator&amp;quot; das File mit dem &amp;quot;suspicious flag&amp;quot;. Ein Hinweid darauf geben die Informationen für &amp;quot;Suspicious Files&amp;quot; die im Widget unter &amp;quot;Advance Threat Protection Statistics&amp;quot; aufgeführt sind da diese Win32 Emulation Scan enthalten:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Status &amp;gt; [Wähle Widget] &amp;gt; [Aktiviere &amp;quot;Advance Threat Protection Statistics&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2155.jpg]]&lt;br /&gt;
&lt;br /&gt;
Werden somit zwischenzeitliche &amp;quot;crash&amp;quot; festgestellt oder hohe CPU Last sollte diese Option vorübergehend deaktiviert werden um zu verifizieren ob diese zwischenzeitliche hohe Resourcenbindung für diese Option &amp;quot;emulator&amp;quot; benutzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für Antivirus auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden Antivirus Events im regulären Log geloggt (Traffic Log). Nun möchte man die Event's seperiert in einem Log loggen, kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; (Nur für FortiOS 5.0) erreicht werden. Um dieses &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # set av-block-log [enable | disable]&lt;br /&gt;
        # set av-virus-log [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;av-virus-log&amp;quot; wird jeder Scan Vorgang betreffend Antivirus für ein File das gescannt werden&lt;br /&gt;
             soll geloggt. Durch &amp;quot;av-block-log&amp;quot; wird ein Log Eintrag erstellt wenn ein Virus Scann Positiv &lt;br /&gt;
             abgeschlossen wurde! Die beiden Befehle &amp;quot;av-block-log&amp;quot; sowie &amp;quot;av-virus-log&amp;quot; stehen unter FortiOS 4.3.x&lt;br /&gt;
             sowie unter FortiOS 5.0 / 5.2 zur Verfügung jedoch das &amp;quot;Extended-UTM-Log&amp;quot; steht nur unter FortiOS 5 zur&lt;br /&gt;
             Verfügung! Weitere Informationen betreffend &amp;quot;Extended-UTM-Log&amp;quot; im Zusammenhang mit FortiOS 5.2 siehe &lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehn kann unter folgenden Punkt das &amp;quot;UTM Monitoring&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; UTM Monitors&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Punkt aktiviert wird erscheint der entsprechende Menüpunkt unter:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Monitor&lt;br /&gt;
&lt;br /&gt;
Diese Monitore können nur mit Daten abgefüllt werden wenn die &amp;quot;Extended-UTM-Log's&amp;quot; zur Verfügung stehen. Weitere Informationen betreffend &amp;quot;UTM Monitoring&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich betreffend AV Definitions, IPS Definitions oder IPS Engine ein Downgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist dies möglich und wird folgendermassen durchgeführt (FortiOS 4 MR3 sowie 5.0 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Ueber den Support Bereich auf der Fortinet Seite müssen nun die AV Definition, IPS Definition/Engine manuell runtergeladen werden um ein Downgrade manuell über das Web Gui der FortiGate einspielen zu können:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
&lt;br /&gt;
Um die AV Definition's, IPS Definition etc. manuell über das Web Gui der FortiGate einspielen zu können wähle folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV Definitions / IP Definitons ...via Manual Update) [Update]&lt;br /&gt;
&lt;br /&gt;
Nachdem manuellen installieren der nötigen Files deaktiviere das &amp;quot;autoupdate downgrade&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade disable&lt;br /&gt;
&lt;br /&gt;
Mit folgenden Kommando kann die Version verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate versions&lt;br /&gt;
&lt;br /&gt;
Wenn vorübergehend verhindert werden soll das ein Autoupdate wiederum auf eine neue Version durchgeführt werden soll kann das &amp;quot;autoupdate&amp;quot; deaktiviert werden: &lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate schedule&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf der Fortinet Support Seite mehr Informationen betreffend einem bestimmten Virus? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Definition DB von Fortinet resp. FortiGuard beinhaltet unzählig Virus Signaturen und deren Variationen. Um festzustellen ob eine bestimmte Virus Signature in der Antivirus Definition DB enthalten ist oder dessen Variationen gebe auf der folgende Seite den Namen des Virus ein:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGuard''' http://www.fortiguard.com/encyclopedia/ &lt;br /&gt;
&lt;br /&gt;
Danach kann auf den entsprechenden Eintrag ein Mausklick ausgeführt werden und die Beschreibung über den angewählten Eintrag erscheint sowie Zusatzinformationen etc.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein nicht &amp;quot;bekannten&amp;quot; Virus zu Fortinet übermitteln, damit die Information in die nächsten AV Definitions aufgenommen werden kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein nicht bekannter Virus zu Fortinet übermittelt werden soll, kann folgender Link dazu benutzt werden die Information resp. das File das den &amp;quot;allfälligen&amp;quot; Virus enthält zu Fortinet zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/antivirus/virus_scanner.html&lt;br /&gt;
&lt;br /&gt;
Möchte man das File einfach mit der neusten zur Verfügung stehenden Antivirus Signature überprüfen gehe auf &amp;quot;Browse&amp;quot;. Gebe das entsprechende File an und bestätige mit &amp;quot;Scan&amp;quot;. Möchte man das File übermitteln und Feedback erhalten von Fortinet kann im unteren Bereich zusätzlich eine Nachricht definiert werden mit Name, E-Mail Adresse, Subject (zB New Virus found) sowie einer Kurznachricht (zB File delivered includes new Virus which is not recognized by Fortinet Scanner). Nach Angabe des Files (unter Browse) und Eingabe der Informationen benützt man &amp;quot;Scan and Send Message&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-838.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit wäre die neue Funktion der &amp;quot;Sandbox&amp;quot; unter FortiOS 5.0 / 5.2 zu benützen dh. weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet im Antivirus Profile die Funktion &amp;quot;Inspect Suspicious Files with FortiGuard Sandbox&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Informationen zur Funktion FortiSandbox siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über den &amp;quot;MIME&amp;quot; Header eine bestimmte Applikation vom Antivirus Scanning ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und wird nicht direkt über die Antivirus Funktion sondern über den WebFilter &amp;quot;Content-Header&amp;quot; konfiguriert (FortiOS 5.0). Weitere Informationen wie vorgegangen muss um diese Konfiguration durchzuführen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_innerhalb_eines_WebFilters_einen_bestimmten_.22MIME.22_Type_.28zB_Audio.29_blockieren_.28Content-Header.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um zB Audio/Video von einem Antivirus Scanning auszunehmen muss dies unter FortiOS 5.0 über die&lt;br /&gt;
             &amp;quot;Content Header&amp;quot; Funktion konfiguriert werden. Unter FortiOS 5.2 kann dies über die &amp;quot;Protocol&lt;br /&gt;
             Options&amp;quot; durchgeführt werden da dort eine neue Funktion zur Verfügung steht:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Namen des entsprechenden Profiles&lt;br /&gt;
             # set streaming-content-bypass enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Diese Option &amp;quot;streaming-content-bypass&amp;quot; ist per Standard aktiviert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine bestimmte Site/Domain vom Antivirus Scanning ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine bestimmte Domaine/Site vom Antivirus Scanning ausschliessen möchte kann dies anhand der Antivirus Funktion nur über eine entsprechende Fireall Policy Rule durchgeführt werden. Dies bedeutet: Würde man folgende Firewall Policy Rule implementieren:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
&lt;br /&gt;
So würde die FortiGate angewiesen alle Sites die im WebFilter als Allow gesetzt sind zu zulassen. Jedoch kann die Seite durch eine andere UTM Funktion wie Antivirus geblockt werden. Um nun zB Hersteller Updates vom Antivirus Scanning auszuschliessen kann oberhalb der bestehenden Rule (Top Down First Match Wins) eine Firewall Policy Rule implementieren werden anhand des FQDN ohne Antivirus Profile:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         gr-microsoft.com      allow            None&lt;br /&gt;
        &lt;br /&gt;
        2        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch dieses Konstrukt/Definition in der Firewall Policy wird die FortiGate klar angewiesen für die einzelnen IP's/&lt;br /&gt;
             Subnets/Sites/Services das zu tun betreffend Security Profiles was Sinn macht und somit wird durch diese Konfiguration&lt;br /&gt;
             ebenfalls die FortiGate betreffend Performance entlastet. &lt;br /&gt;
&lt;br /&gt;
Da wie schon erwähnt in der Firewall Policy &amp;quot;Top Down First Match Wins&amp;quot; gilt wird greift die Sequenz &amp;quot;1&amp;quot; bei einem FQDN (Fully Qulified Domain Name) vor der Sequenz 2 und da auf der Sequenz &amp;quot;1&amp;quot; kein Security Profile implementiert ist wird auch keine Antivirus für den FQDN ausgeführt. Dies ist eine einfach Art FQDN's und/oder auch IP Ranges/Subnets von einer UTM Action auszuschliessen. Es besteht jedoch noch eine andere einfache Variante dies durchzuführen die jedoch in der Firewall Policy in dem Sinne nicht so abgebildet wird dh. diese ist nicht über die Firewall Policy Rule ersichtlich. Um diese Variante anzuwenden muss im WebFilter unter &amp;quot;Web Site Filter&amp;quot; eine FQDN als &amp;quot;exempt&amp;quot; erfasst werden. Nähere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_WebFilter_eine_Site.2FDomaine_vom_UTM_Security_Profiles_Action_wie_Antivirus.2C_DLP_usw._ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet im Antivirus Profile &amp;quot;Block Connections to Botnet Servers&amp;quot; und kann ich diese Funktion Testen? ===&lt;br /&gt;
&lt;br /&gt;
Im Antivirus Profile sei es im &amp;quot;Proxy und/oder Flow&amp;quot; Mode kann die Position &amp;quot;Block Connections to Botnet Servers&amp;quot; aktiviert werden. Wenn diese Position aktiviert wird, erkennt und blockt die FortiGate Anfragen zu Botnet Servern. Um was es sich genau handelt bei Botnet Servern kann im folgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Anatomy_of_a_Botnet]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die genannte Position über CLI konfiguriert werden soll so muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config antivirus profile&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set block-botnet-connections [enable | disable]&lt;br /&gt;
             &lt;br /&gt;
             Für FortiOS 5.2 existiert das Kommando &amp;quot;block-botnet-connections&amp;quot; nicht mehr und wurde ersetzt mit:&lt;br /&gt;
             &lt;br /&gt;
             # set scan-botnet-connections [monitor | block | disable]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Position aktiviert wird, fragt man sich ob dies auch getestet werden kann? Dies ist möglich dh. man kann Anfragen vom Internen Netz zu bestimmten Botnet Server/IP durchführen und über die FortiGate kontrollieren ob diese Anfragen geblockt wurden. Folgender Link gibt Auskunft über die momentanen bekannten Botnet Server/IP:&lt;br /&gt;
&lt;br /&gt;
        https://zeustracker.abuse.ch/blocklist.php&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Man muss berücksichtigen, dass diese Server/IP immerwährend einem Wandel unterzogen sind dh. Server und deren&lt;br /&gt;
             IP's werden oft gewechselt. Speziell folgender Link zeigt die aktuelle IP Liste der Server:&lt;br /&gt;
             &lt;br /&gt;
             https://zeustracker.abuse.ch/blocklist.php?download=ipblocklist&lt;br /&gt;
             &lt;br /&gt;
             Um somit die Funktion zu testen muss von &amp;quot;Internal&amp;quot; ein Request zu einer der IP's durchgeführt werden. Dieser&lt;br /&gt;
             Request muss bei aktivierter Funktion &amp;quot;Block Connections to Botnet Servers&amp;quot; im entsprechenden Antivirus Profile&lt;br /&gt;
             sowie dessen Benutzung in der entsprechenden Firewall Policy geblockt werden. Bei einem Test sollte deshalb darauf&lt;br /&gt;
             geachtet werden &amp;quot;welche&amp;quot; Firewall Policy (Policy ID) genutzt wird und ob in dieser Firewall Policy das Antivirus&lt;br /&gt;
             Profile konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Antivirus Scanning (scanunitd) im Memory anschauen und/oder manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Der zuständige Prozess für das Antivirus Scanning ist der Deamon &amp;quot;scanunitd&amp;quot;. Dieser ist unter folgnden Kommando ersichtlich sofern dieser in Gebrauch ist:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
        Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
        13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                  newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                 cmdbsvr       28      D       17.6    1.1&lt;br /&gt;
                  httpsd       89      S       0.0     4.6&lt;br /&gt;
                  httpsd       45      S       0.0     4.6&lt;br /&gt;
               ipsengine       62      S &amp;lt;     94.6    22.1&lt;br /&gt;
                   fgfmd       85      S       0.0     4.1&lt;br /&gt;
                  newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                 miglogd       43      S       0.0     4.0&lt;br /&gt;
                  cw_acd       87      S       0.0     3.8&lt;br /&gt;
               '''scanunitd       93      S &amp;lt;     0.0     3.7'''&lt;br /&gt;
               '''scanunitd       92      S &amp;lt;     0.0     3.7'''&lt;br /&gt;
               forticron       63      S       0.0     3.6&lt;br /&gt;
               '''scanunitd       52      S &amp;lt;     0.0     3.4'''&lt;br /&gt;
                   authd       65      S       0.0     3.4&lt;br /&gt;
          merged_daemons       61      S       0.0     3.4&lt;br /&gt;
               urlfilter       64      S       0.0     3.4&lt;br /&gt;
                   quard       80      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                   sqldb       67      S       0.0     3.3&lt;br /&gt;
               eap_proxy       83      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann der Memorybereich eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose sys top-summary &lt;br /&gt;
          CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
          Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
          Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
          &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
          39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
          51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
          52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
          53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
          54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
          57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
          58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
          '''59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]'''&lt;br /&gt;
          61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
          9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
          65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
          66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
          67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
          71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
          72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
          73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
          74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
          75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Deamon untersucht werden soll dh. mit debug Methode steht folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       '''Setze den Debug Filter zurück:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       &lt;br /&gt;
       '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug application scanunit -1 &lt;br /&gt;
       &lt;br /&gt;
       '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Wenn der Deamon &amp;quot;miglogd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose test application scanunit 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus: &lt;br /&gt;
       Deaktiviere den Debug Modus:&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug disable&lt;br /&gt;
       &lt;br /&gt;
       '''Setze den Debug Filter zurück:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       &lt;br /&gt;
       '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;config system global&amp;quot; ist es möglich die Anzahl der &amp;quot;scanunit's&amp;quot; zu definieren. Die Voraussetzung dafür ist das es sich um eine FortiGate Modell handelt mit mehreren CPU's. Bei dieser Einstellung -die unter normalen Umständen nicht manipuliert werden sollte- ist vorsicht geboten. Der entsprechende Befehl wäre:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set scanunit-count [Anzahl der &amp;quot;scanunits&amp;quot;; Standard basierend auf dem Modell/Device]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 wurde ein neues API (Application Program Interface) implementiert das Statistiken zur Verfügung stellt für die &amp;quot;scanunit&amp;quot; resp. den Deamon &amp;quot;scanunitd&amp;quot;. Diees API zeigt die Memory Statistik sowie anhand dieses Kommndos können Filter Optionen gesetzt werden um bestimmten Informationen aufzulisten. Folgende Befehle stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys scanunit stats ?&lt;br /&gt;
        list     List all statistics.&lt;br /&gt;
        all      List all statistics.&lt;br /&gt;
        clear    Clear all statistics.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit filter ?&lt;br /&gt;
        list      Display the current filter.&lt;br /&gt;
        clear     Clear the current filter.&lt;br /&gt;
        negate    Negate the specified filter parameter.&lt;br /&gt;
        vd        Index of virtual domain. -1 matches all.&lt;br /&gt;
        worker    Index of worker. -1 matches all.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit log filter ?&lt;br /&gt;
        list      Display the current filter.&lt;br /&gt;
        clear     Clear the current filter.&lt;br /&gt;
        negate    Negate the specified filter parameter.&lt;br /&gt;
        vd        Index of virtual domain. -1 matches all.&lt;br /&gt;
        worker    Index of worker. -1 matches all.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit restart&lt;br /&gt;
&lt;br /&gt;
== Proxy Explicit ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Explicit Proxy Server inkl. Antivirus für HTTP/HTTPS? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann als Proxy Server agieren und unterstützt den &amp;quot;Transparent Proxy&amp;quot; sowie einen &amp;quot;Explicit Proxy&amp;quot;. Unter normalen Umständen wird ein Transparent Proxy bevorzugt da ausser auf der Firewall keine Konfiguration auf dem Client/Workstation durchgeführt werden muss. Wenn jedoch ein &amp;quot;Explicit Proxy&amp;quot; implementiert werden soll kann dies gemäss nachfolgenden Beispiel auf der FortiGate konfiguriert werden. Gehen wir davon aus das wir ein LAN Environmen haben mit dem IP Range 192.168.1.0/24 sowie das LAN Interface der Fortigate ist konfiguriert mit der IP 192.168.1.1. Um nun solch einen Proxy Server zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 / 5.2 ist die Menüpositon &amp;quot;Explicit Proxy&amp;quot; grundsätzlich nicht &lt;br /&gt;
             vorhanden und muss als Feature über folgende Menü Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Explicit Proxy&lt;br /&gt;
             &lt;br /&gt;
             Nachdem das Feature aktiviert wurde muss kurz ausgeloggt sowie erneut eingeloggt&lt;br /&gt;
             werden!&lt;br /&gt;
&lt;br /&gt;
Als Erstes aktivieren wir den &amp;quot;Explicit Proxy&amp;quot; auf dem Interface auf dem er als Service zur Verfügung gestellt werden soll:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-232.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-233.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wurde diese Position &amp;quot;Explicit Proxy&amp;quot; in den unteren&lt;br /&gt;
             Teil der Seite verchoben!&lt;br /&gt;
&lt;br /&gt;
Nun konfigurieren wir den &amp;quot;Explicit Proxy&amp;quot; Zugriff mit dessen Port etc. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-234.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn unter &amp;quot;Default Firewall Policy Action&amp;quot; Deny gewählt wird muss für den &amp;quot;Explicit Proxy&amp;quot; für den Proxy selber die &lt;br /&gt;
             entsprechenden Rules implementiert werden. Dies bedeutet der Proxy selber hat nur mit &amp;quot;Accept&amp;quot; das Recht mit &amp;quot;sämtlichen&amp;quot; &lt;br /&gt;
             Ports und Protokollen die Anfragen in das Internet abszusetzen. Mit &amp;quot;Deny&amp;quot; muss jeder Port resp. jedes Protokoll freigegeben&lt;br /&gt;
             werden. Die Option &amp;quot;FTP&amp;quot; unter dem Abschnitt &amp;quot;Explicit Web Proxy Options&amp;quot; stellt das FTP  Protokoll dar das &amp;quot;encapsulated&amp;quot; &lt;br /&gt;
             über HTTP läuft (Browser basierend) dh. auch genannt &amp;quot;ftp over http&amp;quot;. Wenn ein effektiver *FTP Proxy* konfiguriert werden &lt;br /&gt;
             möchte muss dieser im  Abschnitt &amp;quot;Explicit FTP Proxy Options&amp;quot; definiert werden. Weitere Infos im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_FTP.3F]] &lt;br /&gt;
&lt;br /&gt;
Nun definieren wir die entsprechende &amp;quot;Firewall Policy Rule&amp;quot; die benutzt wird um dem Proxy die nötigen Rechte verleit die nötigen Seiten aufzurufen. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Firewall Policy Rule die benutzt wird damit der User Zugriff erlangt auf den &amp;quot;Explicit Proxy&amp;quot; muss nicht implementiert &lt;br /&gt;
             werden da sobald man einen &amp;quot;Explicit Proxy&amp;quot; definiert auf  einem Interface eine sogenannte &amp;quot;Local In&amp;quot; Policy erstellt wird. &lt;br /&gt;
             Diese &amp;quot;Local In&amp;quot; Policy steuert einzig und alleine den Zugriff auf den Proxy Port. Diese &amp;quot;Local In&amp;quot; Policy ist ersichtlich &lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Local In &amp;gt; [Abschnitt Other]&lt;br /&gt;
             &lt;br /&gt;
             Diese Menüposition ist nur ersichtlich sofern das Feature unter folgender Position aktiviert&lt;br /&gt;
             ist:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Show More &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 ist eine &amp;quot;Explicit Proxy Policy&amp;quot; in der &amp;quot;normalen&amp;quot; Policy zu erstellen.  Unter FortiOS 5.2 wurde die &lt;br /&gt;
             &amp;quot;Explicit Proxy Policy in ein seperates Menü unter &amp;quot;Policy &amp;amp; Objects&amp;quot; ausgelagert! Da dies eine spezielle Menüposition &lt;br /&gt;
             ist, die &amp;quot;nur&amp;quot; für den &amp;quot;Explicit Proxy benützt wird muss/kann dort die effektive Konfiguration auf IP/User/Gruppen &lt;br /&gt;
             basierend  durchgeführt werden. Aus disem Grund steht in dieser &amp;quot;seperaten&amp;quot; Policy als Action auch die Position &lt;br /&gt;
             &amp;quot;AUTHENTICATE&amp;quot; zur Verfügung. Sobald diese angewählt wird öffnet sich ein zusätzlicher Abschnitt indem über &amp;quot;Configure&lt;br /&gt;
             Authentication Rules&amp;quot; der Zugriff resp. die Authentifizierung konfiguriert werden kann:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1120.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-235.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-236.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die entsprechende &amp;quot;Explicit Proxy&amp;quot; Rule steht nun und es kann bereits das Erstemal getestet werden. Nachdem der Test Erfolgreiche war kann nun die Funktion Antivirus hinzugefügt werden! Dazu muss zuerst ein entsprechendes &amp;quot;Antivirus Profile&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Antivirus &amp;gt; Profile&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-839.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Antivirus Profile im Zusammenhang mit unverschlüsselten Protokollen zB http benutzt werden soll muss ein &lt;br /&gt;
             entsprechendes Profile für &amp;quot;unverschlüsselte Protokolle&amp;quot; konfiguriert werden. Dies  geschieht unter folgender &lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Proxy Options&lt;br /&gt;
             &lt;br /&gt;
             Soll Antivirus im Zusammenhang mit &amp;quot;verschlüsselten Protokollen&amp;quot; benützt werden (Deep Inspection) &lt;br /&gt;
             muss ein entsprechendes Profile für &amp;quot;Deep Inspection&amp;quot; konfiguriert werden:             &lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-840.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Unter FortiOS 5.2 wurden die &amp;quot;Deep Inspection&amp;quot; modifiziert und optimiert. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Antivirus Profile sowie das dazugehörige &amp;quot;Proxy Option&amp;quot; (Protocol Option) und/oder &amp;quot;SSL Inspectio&amp;quot; (Deep Inspection&amp;quot;ist nun erstellt. Es muss nun nur noch in der entsprechenden Firewall Policy Rule für den Proxy die Funktion Antivirus hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; [Wähle die entsprechende Policy]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-239.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-240.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt muss zum Antivirus Profile das entsprechende Profile entweder für &amp;quot;unverschlüsselte&amp;quot; Protokolle &lt;br /&gt;
             zB http und/oder für &amp;quot;verschlüsselte&amp;quot; Protokolle zB  https in der entsprechenden &amp;quot;Firewall Policy Rule&amp;quot; hinzugefügt &lt;br /&gt;
             werden!&lt;br /&gt;
&lt;br /&gt;
Nun kann wiederum ein Test durchgeführt werden dh. gehe auf folgende Seite und lade ein &amp;quot;eicar&amp;quot; File runter (Antivirus Test File):&lt;br /&gt;
&lt;br /&gt;
        http://www.eicar.com&lt;br /&gt;
&lt;br /&gt;
Gehe &amp;quot;oben Rechts&amp;quot; auf Download. Danach links im Menü auf &amp;quot;Download&amp;quot;. Teste die Antivirus Implementierung anhand der &amp;quot;eicar&amp;quot; HTTP und/oder HTTPS Files! Fortinet hat aus dem &amp;quot;Cookbook&amp;quot; ein &amp;quot;Supplementary&amp;quot; Released, indem erklärt wird wie ein &amp;quot;Explict Proxy&amp;quot; konfiguriert wird. Es lohnt sich auch hier einen Blick reinzuwerfen. Das Dokument ist FortiOS 5.0 basierend:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-an-explicit-proxy-for-users-on-a-private-network.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Explicit Proxy Server inkl. Antivirus für FTP? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann als &amp;quot;FTP Proxy&amp;quot; Server agieren dh. in unserem Beispiel gehen wir davon aus das wir ein LAN Environmen haben mit dem IP Range 192.168.1.0/24 sowie das LAN Interface der Fortigate ist konfiguriert mit der IP 192.168.1.1. Um nun solch einen &amp;quot;FTP Proxy&amp;quot; Server zu konfigurieren gehe folgendermassen vor: Bevor man auf dem Interface den &amp;quot;FTP Proxy&amp;quot; aktivieren kann, muss die Funktion selber aktiviert werden denn der &amp;quot;FTP Proxy&amp;quot; ist per Standard deaktiviert und somit erscheint die Menüposition unter den Interfaces um den &amp;quot;FTP Proxy&amp;quot; zu aktivieren nicht. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Menüpositon des &amp;quot;Explicit Proxy&amp;quot; wird nicht per Standard angezeigt dh. um dieses Menü &lt;br /&gt;
             anzuzeigen führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Explicit Proxy&lt;br /&gt;
             &lt;br /&gt;
             Danach logge kurz aus und führe ein erneutes Login durch. Nun erscheint die entsprechende&lt;br /&gt;
             Menüposition.&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy &amp;gt; Explicit FTP Proxy Options&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-249.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die &amp;quot;FTP Proxy&amp;quot; Service Funktion wurde aktivieren und kann nun auf einem entsprechenden Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-250.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-251.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann eine entsprechende Firewall Policy erstellt werden. Diese ist analog für einen HTTP/HTTPS Proxy. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach der Implementierung der entsprechenden Firewall Policy Rule sollte die Implementation getestet werden. Wenn man einen &amp;quot;maneullen Test&amp;quot; durchführen möchte muss zuerst auf den &amp;quot;FTP Proxy&amp;quot; verbunden werden. Danach muss &amp;quot;Auf dem FTP Proxy&amp;quot; die effektive Verbindung abgesetzt werden anhand des Kommandos [USER@DESTINATION]. Dies bedeutet zB unter Windows folgendes:&lt;br /&gt;
        &lt;br /&gt;
        C:\Users\User&amp;gt;ftp 192.168.1.1&lt;br /&gt;
        Verbindung mit 192.168.1.1 wurde hergestellt.&lt;br /&gt;
        220 Welcome to Fortigate FTP proxy&lt;br /&gt;
        Benutzer (192.168.1.1:(none)): [Username FTP Server]@[FTP Server FQDN/IPv4 Adresse]&lt;br /&gt;
        331 Password required for [Username FTP Server]&lt;br /&gt;
        Kennwort:&lt;br /&gt;
        230 User [Username FTP Server ] logged in&lt;br /&gt;
        ftp&amp;gt; bye&lt;br /&gt;
        221 Goodbye.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wenn man zB eine Software benutzt wie zB &amp;quot;Total Commander&amp;quot; so muss die entsprechende &amp;quot;Verbindungsmethode&amp;quot; gewählt werden. Diese wäre wie das obige Beispiel zeigt:&lt;br /&gt;
        &lt;br /&gt;
        Sende Kommando USER Benutzer@Maschinenname&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie ein Antivirus Profile konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das SSL Zertifikate für die Clients runterladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Explicit Proxy&amp;quot; für HTTPS (Deep Inspection) durchführen soll um HTTPS aufzubrechen, muss das folgende Zertifikat runtergeladen und auf den Clients im Browser als &amp;quot;vertrauenswürdiges Stammzertifikat&amp;quot; importiert werden. Dies muss für zB für IE und Firefox seperat geschehen. Das Zertifikat für einen Import in den Browser findet man auf einer Fortigate an folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Local Certificate &amp;gt; Fortinet_CA_SSLProxy&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über &amp;quot;Deep Inspection&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche URL muss im Browser konfiguriert werden um das PAC File zu definieren? ===&lt;br /&gt;
&lt;br /&gt;
Folgende URL muss zB im Internet Explorere (gilt auch für andere Browser) konfiguriert werden um die Location des PAC Files zu definieren:&lt;br /&gt;
&lt;br /&gt;
        Inernetoptionen &amp;gt; Verbindungen &amp;gt; LAN Einstellungen&lt;br /&gt;
        &lt;br /&gt;
        Automatisches Konfigurationsscript verwenden: http:\\[Interface Name oder IP auf dem der Explicit Proxy aktiviert wurde]:[Proxy Port zB 8080]/proxy.pac&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die Fortigate ein sogenanntes &amp;quot;Proxy Chaining&amp;quot; (forward server) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun unter einem Proxy Chaining versteht man, dass die Anfrage an den Proxy weitergeleitet werden an einen anderen Zentralen Proxy. Im normal Fall wird auf dem Proxy der die Anfrage weiterleitet KEINE Ueberprüfungen durchgeführt da ansonsten das Reporting, Troubleshooting etc. unnötig komplex wird. Es kann jedoch durchaus auf solchen Proxy's Ueberprüfungen durchgeführt werden wenn zB zu wenig Bandbreite zum effektiven Proxy zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
Um ein Proxy Chaining zu konfigurieren muss grundsätzlich ein &amp;quot;Explicit Proxy&amp;quot; auf der Fortigate eingerichtet werden mit dessen Globalen Optionen! Zu diesem Zweck siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren um das &amp;quot;Proxy Chaining&amp;quot; zu konfigurieren benutze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy forward-server&lt;br /&gt;
        # edit [Server Name für Konfig]&lt;br /&gt;
        # set ip [Server IP (ipv4)]&lt;br /&gt;
        # set addr-type [fqdn | ip]&lt;br /&gt;
        # set port [Port des Proxy zu dem der Request weitergeleitet wird]&lt;br /&gt;
        # set healthcheck [enable | disable]&lt;br /&gt;
        # set comment [Möglichkeit eines Kommentars]&lt;br /&gt;
        # set server-down-option [block | pass]&lt;br /&gt;
        # set&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, wenn für das &amp;quot;Proxy Chaining&amp;quot; weitere Global Konfiguration benötigt wird so müssen die Globalen Optionen herangezogen werden:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy global&lt;br /&gt;
        # set tunnel-non-http [enable | disable]&lt;br /&gt;
        # set unknown-http-version [reject | tunnel | best-effort]&lt;br /&gt;
        # forward-server-affinity-timeout [Timeout 6 - 60; Standard 30]&lt;br /&gt;
        # set forward-proxy-auth [disable | enable]&lt;br /&gt;
        # set max-message-length [kBytes]&lt;br /&gt;
        # set max-request-length [kBytes]&lt;br /&gt;
        # set proxy-fqdn [fqdn]&lt;br /&gt;
        # set strict-web-check [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen &amp;quot;Explicit Proxy&amp;quot; eine Site und/oder URL vom Cache (cache-exemption) ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;Explicit Proxy&amp;quot; benutzt wird werden die Anfragen der User für eine bestimmte Zeit auf der FortiGate in den &amp;quot;Cache&amp;quot; geschrieben. Wenn eine weitere Anfrage innerhalb dieser Zeit den &amp;quot;Explicit Proxy&amp;quot; erreicht wird die Anfrage aus dem Cache beantwortet sofern auf der Seite resp. URL kein Meta-Tag hinterlegt ist im Sinne von:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;cache-control&amp;quot; content=&amp;quot;no-cache&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;Cache-Control&amp;quot; content=&amp;quot;no-store&amp;quot;&amp;gt; &lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;pragma&amp;quot; content=&amp;quot;no-cache&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich sollten/muss sich die Proxy Funktion an diesen Anweisungen halten und die bestimmte Seite resp. URL wird nicht in den Cache geschrieben. Wenn jedoch diese Anweisung auf der Seite resp. URL fehlt kann ein &amp;quot;no cache&amp;quot; auch auf der FortiGate innerhalb der &amp;quot;Explicit Proxy&amp;quot; Funktion erzwungen werden. Dies wird auf der CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy url-match&lt;br /&gt;
        # edit [Name des URL Pattern zB also.ch]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set cache-exemption [enable | disable]&lt;br /&gt;
        # set url-pattern [URL Pattern zB &amp;quot;www.also.ch&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über Web Mgmt. Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy &amp;gt; URL Match List&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1352.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1353.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Proxy SSL-Offload ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ActiveSync/OWA ein SSL-Offloading konfigurieren und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Konfiguration abgebildet werden soll, die einer Konfigurtion eines TMG für ActiveSync/OWA gleichkommt kann dies anhand eines &amp;quot;SSL-Offloading&amp;quot; durchgeführt werden. Dies bedeutet: Im Grundsatz ist dies die gleiche Konfiguration wie für einen &amp;quot;Explizit Proxy&amp;quot; dh. &amp;quot;man of the middle&amp;quot; mit &amp;quot;deep inspection&amp;quot; (Zertifikat auf dem Client). Im Gegensatz zu einem &amp;quot;Explizit Proxy&amp;quot; für Outgoing wird ein &amp;quot;SSL-Offloading&amp;quot; anhand eines Virtual Servers konfiguriert (vs) für Incoming konfiguriert sowie. Ebenso benutzt man auf dem Client das entsprechende Public Zertifikat, das dem &amp;quot;Virtual Server&amp;quot; ermöglich ein &amp;quot;deep inspection&amp;quot; (SSL-Offloading) durchzuführen. Dies ermöglicht dem &amp;quot;Virtual Server&amp;quot; über das &amp;quot;SSL-Offloading&amp;quot; eine &amp;quot;deep inspection&amp;quot; durchzuführen. Um den Traffic für &amp;quot;ActiveSync/OWA&amp;quot; zu schützen können die entsprechenden Signaturen für IPS sowie Application Control angewendet werden um nicht erwünschten Traffic auf der FortiGate zu blocken und nur den entsprechenden Traffic zum Exchange ActiveSync/OWA zu zulassen. Die dabei benützen Signaturen im ActiveSync Bereich sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        '''Application Control Profile'''&lt;br /&gt;
        ***************************&lt;br /&gt;
        Für OWA folgende Signaturen:                 Outlook.WebAccess, SSL, HTTPS.BROWSERS     &lt;br /&gt;
        Für ActiveSync folgende Signaturen:          Activesync, SSL&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Je nach Bedürfnisse kann anstelle von SSL die Signature SSLv2 dazugenommen werden! Im nachfolgenden Dokument wird&lt;br /&gt;
             Schritt für Schritt gezeigt wie diese Konfiguration durchzuführen ist. Ab May 2015 funktioniert diese Konfiguration&lt;br /&gt;
             wie im Dokument abgebildet anhand der Signaturen &amp;quot;Activesync, SSL&amp;quot; für IOS devices nicht mehr. Der Grund ist in der&lt;br /&gt;
             Signature &amp;quot;SSL/SSLv2&amp;quot; zu suchen. Dies bedeutet: die &amp;quot;SSL/SSLv2&amp;quot; Signature wurde im May 2015 so modifiziert das Teile&lt;br /&gt;
             davon in eine neue Signture verschoben wurde um &amp;quot;HTTP Browsers Sessions über SSL/SSLv2&amp;quot; gerecht zu werden. Die neue&lt;br /&gt;
             Signature in dem diese nicht mehr vorhandenen Definiton von &amp;quot;SSL/SSLv2&amp;quot; verschoben wurde trägt den folgenden Namen:&lt;br /&gt;
             &lt;br /&gt;
             HTTPS.BROWSERS      (erhältlich ab &amp;quot;Attack Defininition&amp;quot; 6.648)&lt;br /&gt;
             &lt;br /&gt;
             Diese Signature definiert die folgende Packet Strucktur:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;HTTP sessions with packet structure like GET/POST /xxxx/yyyy/ HTTP/1.1 User-Agent: xxxxx Host: xxxx ...... over SSL&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             Neu definiert die &amp;quot;SSL/SSLv2&amp;quot; Signature die folgende Packet Strucktur:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;Any non HTTP session, e.g. a proprietary protocol, over SSL&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Signature &amp;quot;HTTPS.BROWSERS&amp;quot; zum bestehenden &amp;quot;Application Profile&amp;quot; hinzugefügt werden möchte (speziell unter&lt;br /&gt;
             FortiOS 5.0), muss darauf geachtet werden, dass im entsprechenden Profile &amp;quot;Alle&amp;quot; Kategorieren aktiviert sind da sich&lt;br /&gt;
             die Signature &amp;quot;HTTPS.BROWSER&amp;quot; unter der Kategorie &amp;quot;Web.Others&amp;quot; befindet die per Standard nicht aktiviert ist. Somit&lt;br /&gt;
             bevor man die Signature unter &amp;quot;Specific Application&amp;quot; sucht ALLE Kategorien aktivieren!&lt;br /&gt;
&lt;br /&gt;
        '''IPS'''&lt;br /&gt;
        ***&lt;br /&gt;
        Für OWA folgende Signaturen:                 IIS MS_Exchange&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Signature für &amp;quot;IIS MS_Exchange&amp;quot; zu konfigurieren benützt gemäss nachfolgenden Dokument die Kommandline&lt;br /&gt;
             denn Server basierende Signaturen können nur über Kommandozeile konfiguriert/gewählt werden!&lt;br /&gt;
&lt;br /&gt;
Fortinet hat für die Konfiguration ein Dokument released das Schritt für Schritt zeigt wie diese Konfiguration durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu beachten das ein &amp;quot;SSL-Offloading&amp;quot; dem Device einiges abverlangt betreffend Performance da ein &amp;quot;SSL-Offloading&amp;quot; für jedes Packet durchgeführt wird dh. aufbrechen des Traffic (encrypt) damit ein &amp;quot;deep inspection&amp;quot; durchgführt werden kann. Nicht alle Devices bringen diese Performance mit. Devices bis FG-60D sind für so eine Konfiguration nicht empfohlen oder bringen gar nicht die entsprechenden Features/Konfigurationsmöglichkeiten mit diese Konfiguration durchzuführen. Auf diesem Umstand wird im nachfolgenden Dokument darauf hingewiesen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Wihtepaper_TMG_features_on_FGT.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt sprich um die Signaturen auf den neusten Stand zu bringen können folgende Kommandos benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-ips&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dies bringt speziell die IPS Signaturen Datenbank auf den neusten Stand aus dessen die Application Controll Signaturen&lt;br /&gt;
             gespiesen werden. Dies benötigt einige Minuten. Nach einem erfolgreichen Update kann über folgendes Kommando die Versionen&lt;br /&gt;
             überprüft werden:&lt;br /&gt;
             &lt;br /&gt;
             # get system auto-update versions&lt;br /&gt;
&lt;br /&gt;
Wenn es bei der Implementation des &amp;quot;SSL-Offloading&amp;quot; Konfiguration zu Problemen kommt kann ein Troubleshooting basierend auf dem &amp;quot;vs&amp;quot; (virtuelle server) durchgeführt werden. Um ebenfalls den Flow resp. die Policy Implementation zu überprüfen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow show function-name enable &lt;br /&gt;
        # diagnose debug application vs -1 &lt;br /&gt;
        # diagnose debug flow filter sadd [Public IPv4 Adresse der Source reps. Test Client]&lt;br /&gt;
        # diagnose debug flow filter dadd [Public IPv4 Adresse der Destination benutzt auf dem Virtuelle Server]&lt;br /&gt;
        # diagnose debug flow trace start 1000 &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Output zeigt den Traffic des Test Client mit seiner Public IPv4 Adresse und der Public IPv4 Adresse die benutzt wurde&lt;br /&gt;
             in der Konfiguration des Virtuellen Servers (SSL-Offloading Konfiguration). Um zu sehen ob die entsprechende Firewall Policy&lt;br /&gt;
             greift muss über das Web Gui die entsprechende Policy ID herangezogen werden. Nach einem erfolgreichen &amp;quot;debug&amp;quot; muss der &lt;br /&gt;
             Vorgang deaktiviert werden sowie die Filter zurückgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose debug disable&lt;br /&gt;
             # diagnose debug reset&lt;br /&gt;
             # diagnose debug flow filter clear &lt;br /&gt;
             &lt;br /&gt;
             Wenn es weiterhin zu Problemen kommt muss auf jedenfall der Output des hier gezeigten &amp;quot;debug&amp;quot; Vorgangs für ein Ticket bei Fortinet&lt;br /&gt;
             Support mitgeliefert werden!&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu beachten wie hier in diesem Artikel beschrieben, dass wenn Signaturen durch Fortinet geändert werden keine Ankündigung gibt durch Fortinet. Ebenfalls werden über FortiGuard zwar die Daten (Datum) einer Aenderung in der Signatur abgebildet jedoch innerhalb der Signaturen Versionen wird nicht auf Aenderung hingewiesen oder wieso eine Aenderung durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
== Proxy SSH ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein SSH Proxy (Deep Inspection) und wie funktioniert Dieser? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 und für gewisse FortiGate Modelle (Siehe [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |SoftwareMatrix]]) steht neu ein SSH Proxy zur Verfügung. Dies bedeutet: Dieser SSH Proxy ist zu vergleichen mit einem &amp;quot;HTTPS Explicit Proxy&amp;quot;. Wie bei einem &amp;quot;Explicit Proxy&amp;quot; wird ein sogenannte &amp;quot;Deep Inspection&amp;quot; durchgeführt. Dabei fängt der SSH Proxy auf der FortiGate den &amp;quot;key exchange&amp;quot; (Key Austausch) zwischen Client und Server ab(Man of the middle). So kann der SSH Proxy den Traffic entschlüsseln und in die Session schauen um dort die nötige Security Policy gemäss dem konfigurierten SSH Profile durchzuführen. Danach wird der Traffic wiederum gemäss &amp;quot;key exchange&amp;quot; verschlüsselt und zum Empfänger weitergeleitet. Im SSH Profile können folgende Komponenten gelogt oder geblockt werden:&lt;br /&gt;
&lt;br /&gt;
        • SSH remote execution&lt;br /&gt;
        • Port forwarding&lt;br /&gt;
        • SSH remote shell&lt;br /&gt;
        • x11 server forwarding &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine schematische Uebersicht wie ein SSH Proxy arbeitet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-787.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend weitere Links die auf Deep Inspection sowie Zertifikate eingehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]]&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen SSH Proxy konfigurieren (Deep Inspection)? ===&lt;br /&gt;
&lt;br /&gt;
Um einen SSH Proxy zu konfigurieren muss zuerst ein entsprechendes &amp;quot;SSH Proxy Profil&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; SSL/SSH Inspection &lt;br /&gt;
&lt;br /&gt;
Erstelle nun unter &amp;quot;Create New&amp;quot; ein neues Profile. Unter &amp;quot;SSH Inspection Options&amp;quot; aktiviere &amp;quot;SSH Deep Scan&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Menüposition steht nicht für jedes Gerät zur Verfügung. Ob ein Device &lt;br /&gt;
             diese Funktion eines SSH Proxy unterstützt entnehme der Software Matrix:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortine-788.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Definition des Ports können zusätzliche Ports konfiguriert werden zB für den zusätzliche Port 10022 gebe folgendes an:&lt;br /&gt;
&lt;br /&gt;
        22, 10022&lt;br /&gt;
&lt;br /&gt;
Danach konfiguriere die entsprechenden Position dh. Block und/oder Log. Möchte man das Ganze über Kommandozeile konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden die &amp;quot;deep-inspection-options&amp;quot; umbenannt auf &amp;quot;firewall ssl-ssh-profile&amp;quot;.&lt;br /&gt;
             Ebenfalls wurden die &amp;quot;Deep Inspection&amp;quot; Funktion verbessert und verändert. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # config ssh&lt;br /&gt;
        # set port [Gebe den/die entsprechenden Ports an zB &amp;quot;22 10022&amp;quot;]&lt;br /&gt;
        # set inspect-all [enable oder disable]&lt;br /&gt;
        # set options [Erlaube nicht gültige Zertifikate dh. &amp;quot;allow-invalid-server-cert | ssl-ca-list&amp;quot;]&lt;br /&gt;
        # set oversize-limit [Gebe die entsprechende Size an]&lt;br /&gt;
        # set block [Setze die zur Verfügung stehenden Optionen auf Block die da sind &amp;quot;exe | port-forward | ssh-shell | x11-filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend weitere Links die auf Deep Inspection sowie Zertifikate eingehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]]&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]&lt;br /&gt;
&lt;br /&gt;
== URL WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Hat die gesetzte Zeitzone auf einer FortiGate einen Einfluss auf den URL WebFilter? ===&lt;br /&gt;
&lt;br /&gt;
Die Setzung der Zeitzone auf einer FortiGate ist eine wichtige Funktion dh. diese bestimmt welche URL WebFilter Datenbank in FortiGuard (Cloud Service) zugewisen wird! Wenn zB die falsche Zeitzone gesetzt wird wie US (Per Standard auf einer FortiGate gesetzt) wird auch die WebFilter Datenbank für US als Referenz herangezogen. Die Zeitzone kann über das Web Mgmt. Interface unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Time &amp;gt; [Change]&lt;br /&gt;
&lt;br /&gt;
Wenn die Zeitzone über Kommandozeile verändert werden möchte siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_Zeitzone_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Cache des URL WebFilter löschen sowie anzeigen/auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein URL WebFilter konfiguriert wird so werden die einzelnen Anfragen an FortiGuard für eine bestimmte Zeit in den Cache geschrieben. Die Dauer dh. wie lange eine Anfrage im Cache verbleibt wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [Dauer in Sekunden wie lange eine Anfrage im Cache verbleit; &amp;quot;Standard Wert 3600&amp;quot;; Möglicher Wert 300 bis 86400]&lt;br /&gt;
        # set webfilter-timeout [Timeout einer URL WebFilter Abfrage; Standard 15 Sekunden; Möglicher Wert 1 - 30 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Cache Inhalt des URL WebFilters aufzulisten kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Category wieder in &amp;quot;hexdecimalen&amp;quot; Wert!&lt;br /&gt;
&lt;br /&gt;
Um die Statistik eines URL WebFilters inkl. Cache aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Analog zum nachfolgenden Befehl kann ebenfalls folgendes Kommando benützt werden das den gleichen&lt;br /&gt;
             output liefert:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose webfilter fortiguard statistics list&lt;br /&gt;
&lt;br /&gt;
        # get webfilter ftgd-statistics &lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Wenn der Cache des URL WebFilter manuell gelöscht werden soll kann dies mit folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Um den URL WebFilter Service neu zu starten kann folgender Befehl benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
        Restarting urlfilter deamon&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird der URL WebFilter Service neu gestartet wird der Cache Inhalt betreffend URL WebFilter gelöscht!&lt;br /&gt;
&lt;br /&gt;
=== Wie/Was wird beim FortiGate URL WebFilter genau abgearbeitet (Flow)? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was beim URL WebFilter einer FortiGate genau abgearbeitet wird (Flow):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im nachfolgenden Artikel ist beschrieben &amp;quot;Was&amp;quot; für Informationen in der Abfrage betreffend URL Webfilter&lt;br /&gt;
             Datenbank an Fortinet resp. zum Service FortiGuard übermittelt wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_wird_bei_der_URL_WebFilter_abfrage_in_die_FortiClouad_.28FortiGuard.29_mitgegeben_und_abgefragt.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1067.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Seite/URL ein Debug betreffend URL Filter ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate eingesetzt wird im Zusammenhang mit dem URL Filter und eine Seite/URL wird nicht korrekt angzeigt kann es sein, dass diese Seite resp. der Inhalt (Embeded Content) von anderen Seiten benützt. Wenn nun diese &amp;quot;anderen&amp;quot; Seiten im WebFilter geblockt werden kommt des dazu das die effektive Seite nicht mehr korrekt angzeigt wird. Um festzustellen &amp;quot;was&amp;quot; der Grund ist das die Seite nicht korrekt angzeigt wird kann für den WebFilter folgender &amp;quot;debug&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug urlfilter src-addr [IP Adresse des Client von dem der Test ausgeführt wird]&lt;br /&gt;
        # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Auschnitt) des obigen &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit den Status des WebFilters abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, diese Möglichkeit existiert dh. mit folgenden Kommando kann der Status abgefragt werden sowie verifiziert werden &amp;quot;welche&amp;quot; FortiGuard Server benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # get webfilter status&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die WebFilter Funktion auf einer FortiGate ist die &amp;quot;einzige&amp;quot; Funktion die eine Lizensierung betreffend&lt;br /&gt;
            FortiGuard erzwingt dh. wenn kein FortiGuard existiert und ein WebFilter konfiguriert ist, werden alle&lt;br /&gt;
            Anfragen geblockt. Wenn der Status in so einer Situation mit dem Kommando &amp;quot;webfilter status&amp;quot; abgefragt&lt;br /&gt;
            wird erscheint:&lt;br /&gt;
            &lt;br /&gt;
            # get webfilter status&lt;br /&gt;
            Locale          : english&lt;br /&gt;
            &lt;br /&gt;
            The service is not enabled.&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt mit dem WebFilter dh. mit der Verbindung zu den FortiGuard Servern siehe nachfolgenden Artikel für weitere Informationen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wird der URL WebFilter lokal als Datenbank gespeichert oder Online abgefragt? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbank die für den URL WebFilter benötigt wird ist nur Online zugänglich dh. über direkte Abfragen zum FortiGuard Service (FortiCloud). Weitere Informationen &amp;quot;wie&amp;quot; diese Abfrage genau abläuft siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie.2FWas_wird_beim_FortiGate_URL_WebFilter_genau_abgearbeitet_.28Flow.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Abfragen betreffend WebFilter werden in einene &amp;quot;Cache&amp;quot; geschrieben (Standard 1800 Sekunden). Es&lt;br /&gt;
             besteht die Möglichkeiten die Konfiguration des WebFilter sei es ttl, port etc. zu spezifizieren.&lt;br /&gt;
             Nachfolgender Artikel gibt Auskunft über diese Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_Konfiguration_betreffend_WebFilter_Abfragen_f.C3.BCr_FortiGuard_.28FortiCloud.29_manipulieren_.28ttl.2C_cache.2C_port.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet jede Anfrage wird Online abgefragt und somit steht die WebFilter Datenbank auf einer FortiGate nicht Offline zur Verfügung. Wenn eine FortiGate aus Sicherheitsgründen über &amp;quot;keinen&amp;quot; Internet Access verfügt, gibt es die Möglichkeit einen FortiManager einzusetzen und die FortiGate so zu konfigurieren, dass dieses Ihre Abfragen direkt zum FortiManager sendet. Der FortiManager selber stellt die WebFilter Datenbank lokal diesen Devices zur Verfügung. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#FNDN_.28Fortinet_Distribution_Network.29]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Konfiguration betreffend WebFilter Abfragen für FortiGuard (FortiCloud) manipulieren (ttl, cache, port)? ===&lt;br /&gt;
&lt;br /&gt;
Die WebFilter Abfragen werden Online in den FortiGuard Service (FortiCloud) gesendet. Nachfolgender Artikel gibt Auskunft &amp;quot;was&amp;quot; genau durchgeführt wird und &amp;quot;welche&amp;quot; Informationen in den FortiGuard Service gesendet wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie.2FWas_wird_beim_FortiGate_URL_WebFilter_genau_abgearbeitet_.28Flow.29.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_wird_bei_der_URL_WebFilter_abfrage_in_die_FortiClouad_.28FortiGuard.29_mitgegeben_und_abgefragt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man diese Konfiguration betreffend zB port, ttl, cache verändern möchte steht über die Kommandozeile folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard &lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-prefix-match  [enable | disable]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set ovrd-auth-port-http [Spezifiziert den auth Port HTTP; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Spezifiziert den auth Port HTTPS; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Spezifiziert den warning Port; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-https  [enable | disable]&lt;br /&gt;
        # set warn-auth-https  [enable | disable]&lt;br /&gt;
        # set close-ports  [enable | disable]&lt;br /&gt;
        # set request-packet-size-limit [Grösse des Packetes für Fragmentation; Standard 0]&lt;br /&gt;
        # set ovrd-auth-hostname [Setze den Hostname der in FortiGuard übermittelt wird]&lt;br /&gt;
        # set ovrd-auth-cert [Definiert Zertifikat für HTTPS; Standard &amp;quot;Fortinet_Firmware&amp;quot;] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;ttl&amp;quot; gesetzt gilt folgendes: Die entsprechende Abfrage betreffend einer&lt;br /&gt;
             Rule wird gelöscht nach Ablauf des Wertes &amp;quot;ttl&amp;quot; das unter FortiGuard gesetzt wird:&lt;br /&gt;
             &lt;br /&gt;
             # config system fortiguard &lt;br /&gt;
             # set webfilter-cache-ttl 3600&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;db-ver&amp;quot; gesetzt wird eine Datenbank angelegt in der Grösse von vom&lt;br /&gt;
             Wert &amp;quot;cache-mem-percent&amp;quot;. Die Abfragen betreffend WebFilter verbleiben in der Datenbank bis&lt;br /&gt;
             die WebFilter Datenbank in FortiGuard geändert wird oder der Eintrag über FortiGuard verändert&lt;br /&gt;
             wird (force).&lt;br /&gt;
&lt;br /&gt;
=== Was wird bei der URL WebFilter abfrage in die FortiClouad (FortiGuard) mitgegeben und abgefragt? ===&lt;br /&gt;
&lt;br /&gt;
Bei der Abfrage wird &amp;quot;nur&amp;quot; der Domain Name abgefragt. Dies bedeutet über Port 53 oder Port 8888 wird in Clear-Text jedoch &amp;quot;verschleiert&amp;quot; (obfuscated) folgendes übertragen:&lt;br /&gt;
&lt;br /&gt;
        • FortiGate Serien Nummer&lt;br /&gt;
        • FortiGate Source IP Adresse &lt;br /&gt;
        • Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ob eine FortiGate über Port &amp;quot;53&amp;quot; oder Port &amp;quot;8888&amp;quot; ein Abfrage durchführt kann folgendermassen&lt;br /&gt;
             konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system fortiguard&lt;br /&gt;
             # set port [ 53 | 8888]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren kann die Abfrage selber des WebFilters in die FortiGuard definiert werden. Nachfolgender&lt;br /&gt;
             Artikel gibt Auskunft über diese Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_Konfiguration_betreffend_WebFilter_Abfragen_f.C3.BCr_FortiGuard_.28FortiCloud.29_manipulieren_.28ttl.2C_cache.2C_port.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausser den oben aufgelisteten Informationen werden keine zusätzlichen Informationen übertragen. Es obliegt dem Applikations Entwickler &amp;quot;sensitive&amp;quot; Informationen &amp;quot;nicht&amp;quot; in der URL mitzugeben!&lt;br /&gt;
&lt;br /&gt;
=== Traffic betreffend URL WebFilter wird blockiert obwohl FortiGuard und/oder URL WebFilter lizensiert ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn URL WebFilter regulär lizensiert ist über FortiGuard und/oder einzel Lizenz kann es vorkommen, dass der Traffic durch den WebFilter -obwohl erlaubt- blockiert wird! Dieser Umstand &amp;quot;kann&amp;quot; im Zusammenhang stehen mit der Erreichbarkeit des Service dh. in folgenden Situation wird der Traffic blockiert wenn nicht eine entsprechende Konfiguration durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; FortiGuard Service ist ausgelaufen und der neue anhängende Service Vertrag noch nicht aktiviert!&lt;br /&gt;
        -&amp;gt; FortiGuard Service ist vorübergehend nicht erreichbar!&lt;br /&gt;
        -&amp;gt; FortiGaurd Service Verifizierung durch die FortiGate steht auf &amp;quot;Unreachable&amp;quot; oder &amp;quot;nicht korrektes Datum&amp;quot;&lt;br /&gt;
        -&amp;gt; FortiGate Sysem DNS Server sind nicht korrekt konfiguriert oder antworten nicht!&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' In diesem Zusammenhang wird empfohlen folgender Artikel einzusehen:&lt;br /&gt;
                &lt;br /&gt;
                [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Störungen kommt im Service von Fortinet in FortiGuard (FortiCloud) wird per Standard alle Anfragen -da unbeantwortet- geblockt. Es wird empfohlen folgende Position zu aktivieren um diesem Umstand entgegenzutreten:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Profile &amp;gt; [Wähle das entsprechende Profile] &amp;gt; Advanced Filter &amp;gt; Allow Websites When a Rating Error Occurs&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Konfigurationspunkt aktiviert und eine Anfrage wird in dem FortiGuard&lt;br /&gt;
             Service mit einem &amp;quot;error&amp;quot; beantwortet zB weil der Service Momentan nicht erreichbar&lt;br /&gt;
             ist, wird die URL erlaubt. Ist diese Position nicht aktiviert werden sämtliche URL's&lt;br /&gt;
             geblockt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über URL WebFilter den Zugriff auf &amp;quot;Anonymous Proxy&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann im entsprechenden WebFilter Profile über die folgende Kategorie durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Aktiviere FotriGuard Categories]&lt;br /&gt;
        &lt;br /&gt;
        Potentially Liable &amp;gt; Proxy Avoidance &amp;gt; [Rechte Maustaste &amp;gt; Block]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1122.jpg]]&lt;br /&gt;
&lt;br /&gt;
Setze diese Kategorie auf &amp;quot;Block&amp;quot; und die &amp;quot;Anonymous Proxy's&amp;quot; werden geblockt!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über URL WebFilter Funktion heraus welche Web Sites durch die User aufgerufen wurden? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welche Web Sites/URL die User benützen etc. muss ein &amp;quot;Monitoring&amp;quot; eingerichtet werden. Dazu ist folgendes innerhalb des WebFilter's zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Kategorie auf &amp;gt; Block         Zugriff nicht erlaubt; Ein Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Allow         Zugriff erlaubt: Kein Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Monitor       Zugriff erlaubt; Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Warning       Uigroff eröaibt: Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Authenticate  Zugriff erlaubt sofern Authentifizierung: Log Eintrag wird erstellt&lt;br /&gt;
&lt;br /&gt;
Aus der obigen Liste wird dadurch klar, dass alle Kategorien die auf &amp;quot;Allow&amp;quot; stehen für einen entsprechenden Log Eintrag auf &amp;quot;Monitor&amp;quot; gesetzt werden müssen. Durch diese Konfiguration werden &amp;quot;sämtliche&amp;quot; Sites/URL geloggt. Damit dieses WebFilter Profile angewendet wird muss dieses in der entsprechenden Firewall Policy Rule aktiviert werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; [Wähle die entsprechende Firewall Policy]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1123.jpg]] &lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden. Nach einem Zugriff sind die Site's/URL unter folgender Position ersichtlich&lt;br /&gt;
&lt;br /&gt;
        Log&amp;amp;Report &amp;gt; Security Log &amp;gt; Web Filter&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit die Logs einwandfrei unter der genannten Position ersichtlich sind müssen die Log Settings&lt;br /&gt;
             einwandfrei konfiguriert werden. Weitere Informationen dazu siehe nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Das Security Log basiert auf der Option &amp;quot;extended-utm-log&amp;quot;. Diese Option existiert für FortiOS 5.2&lt;br /&gt;
             nicht mehr. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich betreffend URL Filtering eine Website (URL) bei Fortinet Re-Kategorisieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist und ein User eine Site/URL aufruft wird diese Site/URL über FortiGuard überprüft. Handelt es sich um eine Site/URL die nicht Kategorisiert ist fällt diese innerhalb der FortiGate Kategorien unter &amp;quot;Unrated&amp;quot;. Wenn nun diese Site/URL Kategorisiert werden möchte in FortiGuard oder eine Site/URL Re-Kategorisiert werden soll wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
&lt;br /&gt;
Wähle dort den den folgenden Menüpunkt und gebe dort die gewünschte Site/URL ein mit deren FQDN:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Ausführung wird das entsprechende Resultat angezeigt dh. in welcher Kategorie sich die Site/URL befindet. Möchte man nun einen Anfrage für eine Kategorisierung/Re-Kategorisierung absetzen wähle am ende der Seite die endsprechenden Felder aus&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1125.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden beantwortet werden. Als Bestätigung erhält man ein E-Mail (Beispiel sieh unten):&lt;br /&gt;
&lt;br /&gt;
        Von: FortiGuard Web Filtering Service [mailto:fgweb@fortinet.com]&lt;br /&gt;
        &lt;br /&gt;
        Dear Fortinet customer,&lt;br /&gt;
        &lt;br /&gt;
        The website(s) you submitted below has been reviewed and updated:&lt;br /&gt;
        &lt;br /&gt;
        Submission Date:            Thu, 5 Apr 2012 12:08:11 -0700&lt;br /&gt;
        URL:                        http://baeurer.de/&lt;br /&gt;
        Suggested Category:         Information Technology&lt;br /&gt;
        Customer Comment:           Baeurer is a ERP wending company and not developing freeware downloads to the internet. Please re-categorize.&lt;br /&gt;
        Updated Category:           Information Technology&lt;br /&gt;
        Update Date:                Thu, 5 Apr 2012 19:21:01 -0700&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        If the suggested category does not meet your expectation, kindly contact us through http://www.fortiguard.com/contactus.html, our Web &lt;br /&gt;
        Filtering team would be happy to assist you.&lt;br /&gt;
        &lt;br /&gt;
        Note that FortiGuard Web Filtering Service categorizes websites, but it is your IT manager who decides what categories to block or allow. &lt;br /&gt;
        Therefore, if you would like access to the site, please contact your IT manager.&lt;br /&gt;
        &lt;br /&gt;
        The rating update may not be effective immediately on your network because of the Web filtering cache. If you would like to have the &lt;br /&gt;
        update effective immediately, please contact your network administrator.&lt;br /&gt;
        &lt;br /&gt;
        Thank you for using FortiGuard Web Filtering Service.&lt;br /&gt;
        &lt;br /&gt;
        Regards,&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Web Filtering Service&lt;br /&gt;
        Fortinet Inc.&lt;br /&gt;
&lt;br /&gt;
=== Wo sehe ich das &amp;quot;rating&amp;quot; einer einzelnen Seite betreffend URL Filtering? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Möglichkeiten das Rating einer einzelnen Seite betreffend WebFiltering zu überprüfen dh.&lt;br /&gt;
&lt;br /&gt;
        Uebers Mgmt. Web Interface:&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        UTM Profiles &amp;gt; Web Filter &amp;gt; Rating Overrides &amp;gt; Create New &amp;gt; Lookup Rating&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Web Rating Overrides &amp;gt; Create New &amp;gt; Lookup Rating&lt;br /&gt;
&lt;br /&gt;
        FortiGuard Seite:&lt;br /&gt;
        &lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine Seit Kategorisiert/Re-Kategorisiert werden soll steht am ende der Seite diese&lt;br /&gt;
             Funktion zur Verfügung. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_betreffend_URL_Filtering_eine_Website_.28URL.29_bei_Fortinet_Re-Kategorisieren_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Zugriff über die URL WebFilter Funktion auf &amp;quot;Streaming Medias&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über die folgende &amp;quot;Web Filter&amp;quot; Kategorie konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Bandwidth Consuming &amp;gt; Streaming Media and Download&lt;br /&gt;
                              Internet Radio and TV&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1126.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Zusammenhang mit dem URL WebFiltering ein &amp;quot;whitelisting&amp;quot; und/oder &amp;quot;blacklisting&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WebFilter konfiguriert so ist es empfehlenswert ein sogenanntes &amp;quot;whitelisting/blacklisting&amp;quot; zu konfigurieren. Dies bedeutet lokale Kategorien zu benutzen (whitelisting/blacklisting) um Seiten in der FortiGuard Kategorie &amp;quot;lokal&amp;quot; neu zu Kategoriesieren. Ist zB eine Site wie www.also.ch in der FortiGuard Kategorie &amp;quot;Business&amp;quot; und die Kategorie &amp;quot;Business&amp;quot; ist geblockt, kann anstelle der ganze Kategorie auf &amp;quot;Allow&amp;quot; zu setzen, nur die entsprechende Seite in die lokale Kategorie &amp;quot;whitelisting&amp;quot; verschoben werden (Override). Dadurch bleibt die Kategorie &amp;quot;Business&amp;quot; geblock ausser die Seite www.also.ch die sich in der erlaubten Kategorie &amp;quot;whitelisting&amp;quot; befindet. Im Standard WebFilter existieren bereits zwei &amp;quot;lokale&amp;quot; Kategorien dh. &amp;quot;custom1/2&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Profile &amp;gt; [Wähle ein entsprechendes Profile] &amp;gt; [Aktiviere &amp;quot;FortiGuard Categories&amp;quot; &amp;gt; Local Categories&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-620.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese zwei bestehenden Kategorien können unbenannt oder gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # delete custom1&lt;br /&gt;
        # delete custom2&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Kategorien unter &amp;quot;Local Categories&amp;quot; können nur gelöscht werden wenn diese keine URL's enthalten&lt;br /&gt;
             sowie der WebFilter im Gesamten nicht in Benutzung ist! Es ist nicht möglich die Kategorien über das&lt;br /&gt;
             WebInterface zu löschen dh. dies ist nur über CLI durchführbar.&lt;br /&gt;
        &lt;br /&gt;
        Um die Kategorien umzubenennen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # rename custome1 to whitelist&lt;br /&gt;
        # rename custome2 to blacklist&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Um neue Kategorien zu erstellen führe folgendes auf der CLI durch:&lt;br /&gt;
        &lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit whitelist&lt;br /&gt;
        # next&lt;br /&gt;
        # edit blacklist&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald die Kategorien erstellt wurden können diese mit der entsprechenden Aktion versehen werden wie zB Allow oder Block etc.:&lt;br /&gt;
&lt;br /&gt;
        whitelist &amp;gt; Allow oder Monitoring&lt;br /&gt;
        blacklist &amp;gt; Block&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-623.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn innerhalb des WebFiltes eine Site/URL zB nicht Kategorisiert ist oder man die Seite/URL bei Fortinet&lt;br /&gt;
             Re-Kategorisieren lassen will, kann dies über die FortiGuard Seite als Anfrage abgesetzt werden. Weitere&lt;br /&gt;
             Informationen zu diesem Vorgang siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_betreffend_URL_Filtering_eine_Website_.28URL.29_bei_Fortinet_Re-Kategorisieren_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun eine Seite im WebFilter existiert man diese jedoch &amp;quot;lokal&amp;quot; Re-Kategorisieren will muss ein &amp;quot;Override&amp;quot; konfiguriert werden. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Rating Overrides&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Web Rating Overrides&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-621.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-622.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ueber das &amp;quot;Lookup Rating&amp;quot; kann die Standard Kategorisierung der URL abgefragt werden! Dies&lt;br /&gt;
             dient ebenfalls als Anhaltspunkt in welcher Kategorie sich die URL innerhalb des URL &lt;br /&gt;
             WebFilters befindet!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Webfilter betreffend &amp;quot;Local Category&amp;quot; eine Authentifizierung (authenticate) über Active Directory (LDAP) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies ist möglich! Als Basis für die Konfiguration eine &amp;quot;lokale&amp;quot; Kategorie erstellt analog &amp;quot;whitelisting/blacklisting&amp;quot; zB mit dem Namen &amp;quot;authenticate&amp;quot;. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach wird ein Active Directory (LDAP) auf der FortiGate konfiguriert und eingebunden. Dieses Active Directory (LDAP) wird benutzt in einer Gruppe die benutzt wird für die &amp;quot;lokale&amp;quot; Kategorie &amp;quot;authenticate&amp;quot;. Wie ein Active Directory (LDAP) konfiguriert wird sowie die genannte Gruppe siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;lokale&amp;quot; Kategorie erstellt wurde sowie die Gruppe die auf das Active Directory (LDAP) verweist öffne den entsprechenden WebFilter und führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende Profile] &amp;gt; FortiGuard Categories&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-721.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Sobald die entsprechende &amp;quot;Local Category&amp;quot; auf &amp;quot;Authenticate&amp;quot; gesetzt wird erscheint ein entsprechendes&lt;br /&gt;
             Pop-Up indem die entsprechende Gruppe mit der Active Directory Einbindung konfiguriert werden kann. &lt;br /&gt;
             Ebenso kann ein &amp;quot;Warning Interval&amp;quot; definiert werden der dem User in Erinnuerung ruft, dass er diese &lt;br /&gt;
             Seite über eine &amp;quot;Authentifizierung anschaut:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-722.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert betreffend WebFilter der &amp;quot;DNS Inspection Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion für eine FortiGate kann unter FortiOS 5.0 / 5.2 betreffend &amp;quot;Inspection Mode&amp;quot; in 3 verschiedene Modi gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Proxy Mode&lt;br /&gt;
        Flow Mode&lt;br /&gt;
        DNS Mode&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.0 / 5.2 ist der &amp;quot;DNS Inspection Mode&amp;quot;. Wenn dieser aktiviert ist muss folgende Voraussetzungen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        Als DNS Server unter nachfolgender Position muessen die &amp;quot;FortiGuard&amp;quot; Server definiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS &amp;gt; DNS Settings &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
Wenn dies gegeben ist werden die DNS Anfragen auf der FortiGate &amp;quot;Transparent&amp;quot; abgefangen und über die FortiGuard DNS Server aufgelöst sowie dessen Ratings abgefragt. Der Vorteil dieses Modi ist, dass ebenfalls für SSL (HTTPS) der WebFilter genutzt werden kann ohne ein Zertifikat auf dem Client einzuspielen (SSL Deep Inspection) da die WebFilter Funktion rein auf DNS Abfragen und deren Ratings basiert (CN = Common Name). Der Nachteil dieser Funktion liegt im &amp;quot;delay&amp;quot; dh. die Abfragen an die FortiGuard Server benötigen Ihre Zeit. Dennoch ist dieser Mode eine gute Alternative &amp;quot;ohne&amp;quot; Zertifikate auf den Clients SSL (HTTPS) basierende Seiten über den WebFilter zu kontrollieren.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn dieser Mode getester werde möchte, muss der Device über die entsprechende Subscription sowie ordnungsgemäss&lt;br /&gt;
             registriert sein (ersichtlich im Dashboard). Nur dann ist man berrechtigt die &amp;quot;FortiGuard DNS Server&amp;quot; zu benutzen. Die &lt;br /&gt;
             Clients selber müssen nicht mit den &amp;quot;FortiGuard DNS Server konfiguriert&amp;quot; werden. Wenn Tests durchgeführt werden auf den&lt;br /&gt;
             Clients sollte der &amp;quot;DNS Cache&amp;quot; vorgängig gelöscht werden anhand des folgenden Kommandos:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;ipconfig /flushdns&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Nachteil liegt in der eingeschränkten Funktion dh. wenn dieser &amp;quot;DNS Mode&amp;quot; benützt wird stehen folgende Funktionen nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Quotas&lt;br /&gt;
        • WebFilter Kategorien die auf &amp;quot;Warning oder Authenticate&amp;quot; gesetzt sind&lt;br /&gt;
        • Safe Search&lt;br /&gt;
        • URL only scanning für HTTPS&lt;br /&gt;
        • Advanced Filter Optionen wie:&lt;br /&gt;
                                         - web content filtering&lt;br /&gt;
                                         - web resume download blocking&lt;br /&gt;
                                         - blocking invalid URLs&lt;br /&gt;
                                         - HTTP post action options&lt;br /&gt;
                                         - Java applet filtering&lt;br /&gt;
                                         - ActiveX filtering&lt;br /&gt;
                                         - cookie filtering&lt;br /&gt;
                                         - image rating&lt;br /&gt;
                                         - allowing websites when a rating error occurs&lt;br /&gt;
                                         - blocking HTTP redirects by rating&lt;br /&gt;
&lt;br /&gt;
Fortinet hat im Juli 2013 sogenannte &amp;quot;Supplementary Recipes&amp;quot; Dokumente released was einem Teilbereich des &amp;quot;Cookbook's&amp;quot; entspricht. Dazu gehört ebenfalls ein Dokument das zeigt wie man diesen &amp;quot;DNS Inspection&amp;quot; Mode konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGuard DNS web filtering.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für WebFilter auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard werden WebFilter Events im regulären Log geloggt dh. Traffic Log. Nun möchte man die Events separiert in einem Log loggen kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; erreicht werden. Im WebFilter Profile selber stehen verschiedene Log Optionen neben dem &amp;quot;Extended-UTM-Log&amp;quot; zur Verfügung. Um das &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren und die vers. Funktionen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Die Option &amp;quot;extended-utm-log&amp;quot; steht unter FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
            Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
       # config web&lt;br /&gt;
       # log-search [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # set extended-utm-log [enable | disable]&lt;br /&gt;
       # set log-all-url [enable | disable]&lt;br /&gt;
       # set web-content-log [enable | disable]&lt;br /&gt;
       # set web-filter-command-block-log [enable | disable]&lt;br /&gt;
       # set web-filter-cookie-log [enable | disable]&lt;br /&gt;
       # set web-filter-applet-log [enable | disable]&lt;br /&gt;
       # set web-filter-jscript-log [enable | disable]&lt;br /&gt;
       # set web-filter-js-log [enable | disable]&lt;br /&gt;
       # set web-filter-vbs-log [enable | disable]&lt;br /&gt;
       # set web-filter-unknown-log [enable | disable]&lt;br /&gt;
       # set web-filter-referer-log [enable | disable]&lt;br /&gt;
       # set web-filter-cookie-removal-log [enable | disable]&lt;br /&gt;
       # set web-url-log [enable | disable]&lt;br /&gt;
       # set web-invalid-domain-log [enable | disable]&lt;br /&gt;
       # set web-ftgd-err-log [enable | disable]&lt;br /&gt;
       # set web-ftgd-quota-usage [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Es ist zu verifizieren &amp;quot;was&amp;quot; alles aktiviert werden sollte. Um ein Grundlogging für WebFilter&lt;br /&gt;
            zu aktivieren sollten folgende Optionen aktiviert werden:&lt;br /&gt;
            &lt;br /&gt;
                   # set extended-utm-log enable&lt;br /&gt;
                   # set log-all-url enable&lt;br /&gt;
                   # set web-url-log enable&lt;br /&gt;
                   # set web-ftgd-err-log enable&lt;br /&gt;
&lt;br /&gt;
Sobald das &amp;quot;Extended-UTM-Log&amp;quot; aktiviert wurde kann -sofern gewünscht- das UMT Monitoring aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie bedeutet der Konfigurationspunkt &amp;quot;Web Overrides&amp;quot; innerhalb der Web Filter Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Nun diese Funktion steht neu ab FortiOS 5.0.4 / 5.2 zur Verfügung und bedeutet nichts anderes, als das man einen bestehenden WebFilter anhand eines definierten Users, Gruppe oder Source IP und anhand eines &amp;quot;neuen&amp;quot; WebFilter -für eine bestimmte Zeit- überschreiben (Override) kann. Dies bedeutet: Es kann eine Zeitliche Expiration konfiguriert werden dh. um den Override zeitlich zu limitieren. Dadurch können zeitliche Ausnahmen auf User, Gruppe oder Source IP konfiguriert werden. In der Firewall Policy wird nicht das WebFilter Profil für den &amp;quot;Override&amp;quot; benutzt sondern das Orginale (Beispiel: webfilter-http.local.intra). Wenn wie im unteren Beispiel gezeigt ein &amp;quot;Override&amp;quot; existiert für die IP &amp;quot;192.168.1.2&amp;quot; und in der Firewall Policy Rule das Orginal Profile (webfilter-http.local.intra) konfiguriert wurde, wird nicht dieses angewendet sondern das definierte Profile unter der Positon &amp;quot;New Profile&amp;quot; sofern der &amp;quot;Override&amp;quot; Zeitlich noch gültig ist dh. in unserem Beispiel &amp;quot;webfilter-http-override.local.intra&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Positon des &amp;quot;Override's&amp;quot; verschoben und ist nun neu unter&lt;br /&gt;
             folgender Position zu finden:&lt;br /&gt;
             &lt;br /&gt;
             Security Profiles &amp;gt; Advanced &amp;gt; Web Profile Overrides&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-806.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der HTTPS scan innerhalb des WebFilter wenn &amp;quot;Deep Inspection&amp;quot; nicht aktiviert ist (Scan Encrypted Connections / HTTPS URL Scan Only)? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt auf einer FortiGate, wenn &amp;quot;Deep Inspection (Deep Scan)&amp;quot; aktiviert ist (Aufbrechen der SSL Verbindung), dass auf dem Client das entsprechende FortiGate Zertifikat installiert werden muss (Grundvoraussetzung). Diese Art eine SSL Verbindung aufzubrechen ist auch bekannt als &amp;quot;man of the middle&amp;quot;. Dies bedeutet wiederum, dass wenn &amp;quot;kein&amp;quot; entsprechendes Zertifikat der FortiGate auf dem Client installiert ist, &amp;quot;Deep Inspection&amp;quot; nicht benutzt werden kann und somit SSL Verbindungen nicht aufgebrochen werden können (Gilt für ALLE UTM Features). Eine Alternative ist die im WebFilter aufgeführt Option &amp;quot;Scan Encrypted Connections&amp;quot;. Wenn diese Option &amp;quot;nicht&amp;quot; aktiviert ist -und über CLI die Option &amp;quot;set options https-url-scan enabled&amp;quot; im WeFilter Profile aktiviert ist- wird im Hintergrund folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
           '''NOTE''' Unter FortiOS 5.2 existiert die Option innerhalb des WebFilters &amp;quot;Scan Ecrypted Connections&amp;quot; sowie&lt;br /&gt;
                in der CLI &amp;quot;https-url-scan&amp;quot; nicht mehr. Dies bedeutet unter FortiOS 5.2 wird die Art und Weise &lt;br /&gt;
                welche Variante benutzt wird dh. &amp;quot;Deep Inspection&amp;quot; oder &amp;quot;HTTPS URL Scan Only&amp;quot; nicht im WebFilter&lt;br /&gt;
                Konfiguriert sondern über ein entsprechendes &amp;quot;SSL Protocol Options&amp;quot;. Unter FortiOS 5.2 wird ein&lt;br /&gt;
                &amp;quot;SSL Protocol Option&amp;quot; unterschieden zwischen &amp;quot;Certificate Inspection&amp;quot; und &amp;quot;Deep Inspection&amp;quot;.&lt;br /&gt;
                Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        1. Im &amp;quot;TLS Handshake&amp;quot; der Verbindung wird der Hostname des Server Namens innerhalb der &amp;quot;Client Hello&amp;quot; &lt;br /&gt;
           Message herausgefiltert (CN = Common Name). Weitere techische Informationen zu diesem Vorgang siehe&lt;br /&gt;
           nachfolgenden Link:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]] &lt;br /&gt;
        &lt;br /&gt;
        2. Wenn ein gültiger Hostname innerhalb Position 1. herausgefiltert werden kann, ist dieser Hostname &lt;br /&gt;
           Basis für die Abfrage für die FortiGuard WebFilter Kategorien.&lt;br /&gt;
        &lt;br /&gt;
        3. Wenn kein gültiger Hostname herausgefiltert werden kann innerhalb Position 1. wird ein CN (Common Name)&lt;br /&gt;
           basierende Ueberprüfung durchgeführt dh. es wird der CN Name des Zertifikats benützt für die Abfrage&lt;br /&gt;
           für die FortiGuard Webfilter Kategorie.&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Bis FortiOS 5.0.2 wurde innerhalb der im WebFilter zur Verfügung stehenden Funktion (HTTPS Scan only)&lt;br /&gt;
                ausschliesslich Punkt 3. durchgeführt. Ab FortiOS 5.0.3 wurde die Erweiterung unter Punkt 1. und 2. &lt;br /&gt;
                implementiert.&lt;br /&gt;
        &lt;br /&gt;
        4. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb  des WebFilters aktiviert ist und Punkt 3. trifft zu so&lt;br /&gt;
           wird die Seite geblockt und ein entsprechender Log Eintrag wird erstellt.&lt;br /&gt;
        &lt;br /&gt;
        5. Desweitere ist zur berücksichtigen: Dem Client wird das orginal Zertifikat des Servers -sofern die Seite &lt;br /&gt;
           über die WebFilter Kategorie erlaubt ist- auf dem Client angezeigt. Wenn die Seite über WebFilter Kategorie&lt;br /&gt;
           nicht erlaubt ist, wird das Zertifikat in der &amp;quot;blocked&amp;quot; Nachricht, die FortiGate in so einem Fall ausgiebt,&lt;br /&gt;
           angezeigt. Dies ist ebenso technisch gesehen ein Beweis das kein &amp;quot;deep scan&amp;quot; ausgeführt wird, denn ansonsten&lt;br /&gt;
           würde das FortiGate Zertifikat dem Client präsentiert und nicht das original Zertifikat (man in the middle).&lt;br /&gt;
           Diese &amp;quot;block&amp;quot; Nachricht ist effektiv eine &amp;quot;Replacement Message&amp;quot;. Möchte man diese deaktivieren so ist folgendes&lt;br /&gt;
           Kommando auszuführen:&lt;br /&gt;
           &lt;br /&gt;
           # config webfilter profile&lt;br /&gt;
           # edit [Name des entsprechenden Profiles]&lt;br /&gt;
           # set https-replacemsg disable&lt;br /&gt;
           # end&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           Wenn diese &amp;quot;https-replacemsg&amp;quot; deaktiviert wird so wird dem User ein zB &amp;quot;Self-sign&amp;quot; Zertikat zur Bestätigung &lt;br /&gt;
           angezeigt und der User kann dies Bestätigen.&lt;br /&gt;
&lt;br /&gt;
Wie das &amp;quot;HTTPS URL Scan Only&amp;quot; (&amp;quot;Scan Encrypted Connections&amp;quot; ist deaktiviert) konfiguriert wird zeigt folgender Artikel;&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_.22Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.22_ohne_.22Deep_Inspection.22_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird das &amp;quot;Scan Encrypted Connections / HTTPS URL Scan Only&amp;quot; ohne &amp;quot;Deep Inspection&amp;quot; konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument Released für FortiOS 5.0, dass erklärt wie das &amp;quot;HTTPS UTL Scan Only&amp;quot; (Option &amp;quot;Scan Encrypted Connections&amp;quot; ist deaktiviert) konfiguriert wird. Dieses ist kurz und einfach gestaltet und zeigt das Wesentliche:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exisitert die Option &amp;quot;https-url-scan&amp;quot; nicht mehr. Die Funktion &amp;quot;HTTPS URL Scan&lt;br /&gt;
             Only&amp;quot; wird unter FortiOS 5.2 über die &amp;quot;SSL Protocol Options&amp;quot; konfiguriert als &amp;quot;certificat-inspection&amp;quot;&lt;br /&gt;
             Weitere Auskunft über die Funktionsweise von &amp;quot;HTTPS URL Scan Only&amp;quot; für FortiOS 5.0 sowie FortiOS 5.2&lt;br /&gt;
             zeigt nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 Only'''&lt;br /&gt;
        [[Datei:FortiOS.HTTPS.Webfiltering.without.SSL.Deep.Scan.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich innerhalb eines WebFilters einen bestimmten &amp;quot;MIME&amp;quot; Type (zB Audio) blockieren (Content-Header)? ===&lt;br /&gt;
&lt;br /&gt;
Ein WebFilter ist von Hause aus auf einer FortiGate Domainen/URL basierend dh. die FortiGate merkt von sich aus nicht ob zB ein Audio Streaming und/oder Video Streaming durchgeführt wird. Die FortiGate überprüft die Domaine/URL und lässt diese zu oder blockiert diese. Ebenfalls kann die FortiGate zB betreffend Antivirus Scanning nicht diese Streams ignorieren, denn von sich aus erkennt die FortiGate nicht, dass es sich um einen Audio resp. Video Stream handelt und versucht diesen zu scannen. Dies resultiert in einer höheren Auslastung im Memory (data buffering) obwohl dieses Antivirus Scanning nichts bringt. Aus diesem Grund ist es/kann es Sinnvoll sein &amp;quot;MIME&amp;quot; basirend der FortiGate diese Aufgaben klar mitzuteilen resp. zB Audio und/oder Video Stream's vom Scanning auszuschliessen. Nachfolgendes Beispiel zeigt wie über die Funktion &amp;quot;Content-Header&amp;quot; innerhalb eines WebFilters &amp;quot;Audio und/oder Video Streams geblockt&amp;quot; werden können sowie &amp;quot;Antivirus Scanning deaktiviert wird für Audio und/oder Video Streams&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
            '''NOTE''' Unter FortiOS 5.2 steht die &amp;quot;MIME&amp;quot; Konfiguration wie gewohnt zur Verfügung und kann&lt;br /&gt;
                 so -wie nachfolgende erklärt- konfiguriert werden. Neu unter FortiOS 5.2 ist das in &lt;br /&gt;
                 den &amp;quot;Protocol Opton's&amp;quot; eine neue Option zur Verfügung steht &amp;quot;streaming-content-bypass&amp;quot;&lt;br /&gt;
                 die Audio und/oder Video ausschliesst.&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_den_.22MIME.22_Header_eine_bestimmte_Applikation_vom_Antivirus_Scanning_ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um zu unterschieden &amp;quot;um was es sich handelt&amp;quot; kann der &amp;quot;MIME&amp;quot; Header (Multipurpose Internet Mail Extensions) analysiert werden um einen &amp;quot;Content-Header&amp;quot; zu konfigurieren der wieder zuständig ist diese &amp;quot;MIME&amp;quot; Header zu erkennen und eine bestimmte Aufgabe zB Deaktivierung von Antivirus Scanning (exempt), zu konfigurieren. Nachfolgendes Beispiel zeigt auf wie zB Audio vom Antivirus Scanning ausgenommen wird sowie über WebFilter Video blockiert wird. Als Basis dazu muss der Stream mit WireShark selber im Sniffer Modus analysiert werden um den &amp;quot;MIME&amp;quot; Type herauszufinden. Eine andere Möglichkeit ist die &amp;quot;Capture&amp;quot; Funktion auf der FortiGate zu nuzen. Die &amp;quot;Capture&amp;quot; Funktion sowie die Möglichkeit Filter zu setzen findet man auf einer FortiGate unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht die &amp;quot;Capture&amp;quot; Funktion für kleinere Geräte nicht mehr zu Verfügung.&lt;br /&gt;
             Diese Einschränkung steht im Zusammenhang mit dem Umstand, dass bei kleinen Geräten unter &lt;br /&gt;
             FortiOS 5.2 das Disk Logging deaktiviert wurde. Weitere Informationen siehe nachfolgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Packet_Capture]]&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Capture&amp;quot; File kann in WireShark eingelesen und analysiert werden dh. man sieht darin den enthaltenen &amp;quot;MIME&amp;quot; Header des Streams und/oder Files. Nachfolgend ein Beispiel basierend auf YouTube. In diesem Beispiel sieht man den &amp;quot;Content-Type&amp;quot; der den &amp;quot;MIME&amp;quot; Header darstellt:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
        &lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss im WebFilter ein &amp;quot;Content-Header&amp;quot; konfiguriert werden. Dazu wird &amp;quot;Regular Expression&amp;quot; (RegEx) benutzt um verschiedenen &amp;quot;Content-Type's&amp;quot; in der gleichen Kategorie abzudecken dh. unser &amp;quot;Content-Type&amp;quot; in unserem Beispiel wäre:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
Natürlich kann genau dieser &amp;quot;Content-Type&amp;quot; als zB &amp;quot;video/x-ms-asf\r\n&amp;quot; abgedeckt werden da wir jedoch &amp;quot;alle&amp;quot; Video's abdecken möchten benutzen wir anhand &amp;quot;Regular Expression&amp;quot; folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Folgendes ist im &amp;quot;Content-Type&amp;quot; enthalten:&lt;br /&gt;
        &lt;br /&gt;
                video/x-flv\r\n&lt;br /&gt;
                video/x-ms-asf\r\n&lt;br /&gt;
        &lt;br /&gt;
        Wir möchten alle Videos abdecken dh. alles was &amp;quot;nach&amp;quot; Video kommt soll über RegEx abgedeckt werden. Die &lt;br /&gt;
        im &amp;quot;Content-Type&amp;quot; enthaltenen Endungen dh. zB .ms, .asf sollen ebenfalls abgedeckt werden. Somit ergiebt&lt;br /&gt;
        sich folgendes:&lt;br /&gt;
        &lt;br /&gt;
                video\\/.*&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar und muss &amp;quot;escaped&amp;quot; werden dh. es muss speziell&lt;br /&gt;
             markiert werden als Sonderzeichen. Dies wird mit der Kombination &amp;quot;\\&amp;quot; durchgeführt und bedeutet nichts&lt;br /&gt;
             anders als &amp;quot;Achtung jetzt kommt ein Sonderzeichen&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        Möchte man im &amp;quot;Content-Type&amp;quot; ebenfalls &amp;quot;audio&amp;quot; abdecken wäre dies:&lt;br /&gt;
        &lt;br /&gt;
                audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Daraus resultierend ergiebt sich folgendes Kommando für den &amp;quot;Content Header&amp;quot; im WebFilter:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter content-header&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set comment [Setze einen Kommentar zB &amp;quot;block video exempt audio&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
        # set action block&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
        # set action exempt&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set name [Setze einen Namen für den &amp;quot;Content-Header&amp;quot; zB &amp;quot;block-video-exempt-audio&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter der Position &amp;quot;action&amp;quot; kann folgendes konfiguriert werden und hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             allow  — Erlauben des zutreffenden Content's.&lt;br /&gt;
             block  — Blocken des zutreffenden Content's.&lt;br /&gt;
             exempt — Ausschliessen des zutreffenden Content's.&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich zu der Option &amp;quot;action&amp;quot; kann ebenfalls die Kategorie mit folgenden Befehl gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # set category [Gebe die entsprechende Kategorie an; Gebe &amp;quot;?&amp;quot; an um die Kategorien aufzulisten]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Content-Header&amp;quot; ist konfiguriert. Jetzt muss dieser einem entsprechenden &amp;quot;WebFilter Profile&amp;quot; hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set content-header-list 1&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set options contenttype-check&lt;br /&gt;
        # end&lt;br /&gt;
        # config web&lt;br /&gt;
        # set content-header-list 1&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich innerhalb eines WebFilters einzelne Sites/Kategorien vom &amp;quot;Deep Inspection&amp;quot; ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate das Ordnungsgemässe &amp;quot;Deep Inspection&amp;quot; konfiguriert ist dh. auf dem Client/Workstation wird das Zertifikat der FortiGate importiert stellt sich die Frage &amp;quot;wie&amp;quot; man innerhalb eines WebFilter's der &amp;quot;Deep Inspection&amp;quot; benutzt HTTPS Seiten von dieser Funktion ausschliesst. Dieser Ausschluss kann über eine eigenen &amp;quot;lokale&amp;quot; Kategorie durchgeführt werden. Wie man so eine &amp;quot;lokale&amp;quot; Kategorie erstellt zB &amp;quot;exempt-ssl&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das durch obenen Artikel eine eigene Kategorie unter &amp;quot;Local Categories&amp;quot; erstellt wurde zB &amp;quot;exempt-ssl&amp;quot; und diese als &amp;quot;allow&amp;quot; konfiguriert wurde kann nun folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht die Option &amp;quot;exempt-ssl&amp;quot; für &amp;quot;config ftgd-wf&amp;quot; nicht mehr zur Verfügung.&lt;br /&gt;
             Der Grund dafür ist, dass diese Funktion direkt in den &amp;quot;SSL Protocol Options&amp;quot; konfiguriert&lt;br /&gt;
             werden kann. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des entsprechenden Profiles] &lt;br /&gt;
        # config ftgd-wf &lt;br /&gt;
        # set exempt-ssl [ID der entsprechenden Kategorie]&lt;br /&gt;
        # end &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn mehrer Kategorien angegeben werden sollen führe diese nacheinander&lt;br /&gt;
             auf mit einem Leerschlag dazwischen dh. zB:&lt;br /&gt;
             &lt;br /&gt;
             143 120 20&lt;br /&gt;
             &lt;br /&gt;
             Es können ebenfalls reguläre resp. standard Kategorien des WebFilters komplett&lt;br /&gt;
             mit deren ID angegeben werden und somit ausgeschlossen werden von der Funktion&lt;br /&gt;
             der &amp;quot;SSL-Inspection&amp;quot;. Ebenso steht die Option &amp;quot;all&amp;quot; zur Verfügung!&lt;br /&gt;
             &lt;br /&gt;
Um die ID der entsprechenden &amp;quot;Local Category&amp;quot; rauszufinden benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit [Gebe den Namen der entsprechenden Local Category an zB &amp;quot;exempt-ssl&amp;quot;]&lt;br /&gt;
        # get&lt;br /&gt;
        desc                : exempt-ssl&lt;br /&gt;
        id                  : 143&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet innerhalb eines WebFilter Profiles die Position &amp;quot;YouTube Education Filter&amp;quot; und wie benutze ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Kurz umschrieben bedeutet diese Position folgendes: &amp;quot;YouTube Education Filter&amp;quot; eine Möglichkeit für ein Unternehmen (speziell für Schulen) einen Account auf YouTube anzulegen und dort anhand des &amp;quot;YouTube Accounts&amp;quot; zu definieren &amp;quot;welche&amp;quot; YouTube Videos freigegeben sind. Zugeschnitten ist diese Funktion resp. die Art &amp;quot;YouTube Videos zu Filtern&amp;quot; auf Schulen kann jedoch auch von Enterprise Unternehmen genutzt werden. Um auf YouTube einen &amp;quot;Education Account&amp;quot; anzulegen folge nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.youtube.com/schools&lt;br /&gt;
&lt;br /&gt;
Wenn man einen &amp;quot;Education Account&amp;quot; anlegt wird diese mit einem &amp;quot;YouTube Edu Filter&amp;quot; Passwort verknüpft. Dieses &amp;quot;Passwort&amp;quot; wird dann benutzt um im entsprechenden WebFilter Profile unter folgender Position den &amp;quot;YouTube Education Filter&amp;quot; zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; WebFilter &amp;gt; Profile &amp;gt; [Wähle das entsprechende Profile] &amp;gt; YouTube Education Filter&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration in der CLI durchführen möchte wäre dies die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set safe-search header&lt;br /&gt;
        # set youtube-edu-filter-id [Setze das entsprechende Passwort für den &amp;quot;YouTube Education Filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zu verhindern, dass dieser YouTube Education Filter umgangen wird zB mit https muss bei der &lt;br /&gt;
             Implementierung einigen Umständen rechnung getragen werden. Im nachfolgenden Dokument von Fortinet wird&lt;br /&gt;
             dieser Umstand beschrieben:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]&lt;br /&gt;
             [[Datei:How-YouTube-for-Schools-Works-YouTube-Help.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen URL Filter anhand eines &amp;quot;referrer's&amp;quot; eine Seite erlauben und/oder blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;referrer&amp;quot; auch &amp;quot;Verweis&amp;quot; ist die Information die zum Zielserver übermittelt wird wenn von einer Internetseite ein Link aufgerufen wird der auf eine andere Seite verweist. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Angenommen, die Webseite http://www.also.ch enthält einen Link auf http://fortinet.also.ch/wiki/FortiGate-5.0-5.2:FAQ.&lt;br /&gt;
        Wenn der Benutzer diesen Link in seinem Webbrowser auswählt (anklickt), dann wird vom Browser eine Verbindung &lt;br /&gt;
        zu dem Webserver aufgebaut, der unter dem Namen fortinet.also.ch erreichbar ist, und die gewünschte Seite &lt;br /&gt;
        anfordert. In diesem Beispiel sendet der Webbrowser folgende Anforderung in der Syntax des Hypertext Transfer &lt;br /&gt;
        Protocols (RFC 2616 Hypertext Transfer Protocol HTTP/1.1):&lt;br /&gt;
        &lt;br /&gt;
        GET /wiki/FortiGate-5.0-5.2:FAQ HTTP/1.1&lt;br /&gt;
        Host: fortinet.also.ch&lt;br /&gt;
        Referer: http://www.also.ch&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde die Funktion des &amp;quot;referrer's&amp;quot; zum URL Filter Funktion hinzugefügt dh. anhand diesem kann innerhalb des URL Filter eine Seite blockiert und/oder erlaubt werden. Um die Konfiguration in der Kommandline durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Gebe eine entsprechende ID an zB 1]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set url [Gebe eine entsprechende URL im Zusammenhang mit der Option &amp;quot;type&amp;quot;]&lt;br /&gt;
        # set referrer-host &amp;lt;url&amp;gt;&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [block | allow | monitor | exempt]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls unter Web Mgmt. Interface durchgeführt werden jedoch muss der &amp;quot;referrer&amp;quot; als Funktion innerhalb des URL Filters aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-webfilter-advanced enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach steht die &amp;quot;referrer&amp;quot; Funktion innerhalb des URL Filter's zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Static URL Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1290.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen WebFilter eine Site/Domaine vom UTM Security Profiles Action wie Antivirus, DLP usw. ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und kann über den &amp;quot;URL Filter&amp;quot; als Action &amp;quot;exempt&amp;quot; konfiguriert werden. Ausgehender von folgender Firewall Policy Rule gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
&lt;br /&gt;
Durch diese Firewall Policy Rule und deren Security Profiles wird in erster Linie der WebFilter als Erstes kontrolliert dh. ob die aufgerufene Site für &amp;quot;Allow&amp;quot; (resp. Monitor) zugelassen ist. Ist dies der Fall, kommen andere Security Profiles zum Zuge wie zB Antivirus, DLP usw. Dies bedeutet: Obwohl eine Site im WebFilter &amp;quot;Allow&amp;quot; erlaubt ist, kann diese durch die Antivirus Funktion geblockt werden. Möchte man zB Sites vom Antivirus Scanning oder von Security Profile Aktionen ausschliessen, kann anhand eines URL Filter's und der Aktion &amp;quot;exempt&amp;quot; dies konfiguriert werden: Wähle dazu folgendes:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Static URL Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1290.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter URL kann nun die entsprechende Site/Domain hinzugefügt werden. Als Beispiel: Möchte man zB sämtliche Apple Site/Domain's vom Antivirus ausschliessen gibt man unter URL folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        apple.com&lt;br /&gt;
&lt;br /&gt;
Der Type kann bei diesem Beispiel auf &amp;quot;Simple&amp;quot; gesetzt werden und die Action auf &amp;quot;Exempt&amp;quot;. Wenn die Action auf &amp;quot;Exempt&amp;quot; gesetzt wird kann anhand &amp;quot;set exempt&amp;quot; unter Kommandozeile folgende Optionen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        activex-java-cookie     ActiveX, Java, and cookie filtering.&lt;br /&gt;
        all                     Exempt from all.&lt;br /&gt;
        av                      Antivirus filtering.&lt;br /&gt;
        dlp                     DLP scanning.&lt;br /&gt;
        filepattern             File pattern matching.&lt;br /&gt;
        fortiguard              FortiGuard web filtering.&lt;br /&gt;
        pass                    Pass single connection from all.&lt;br /&gt;
        range-block             Exempt range block feature.&lt;br /&gt;
        web-content             Web filter content matching.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die Action auf &amp;quot;Exempt&amp;quot; gesetzt gilt als Standard für &amp;quot;set exempt&amp;quot; folgende Optionen:&lt;br /&gt;
             &lt;br /&gt;
             set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
             &lt;br /&gt;
             Dies bedeutet es werden sämtliche Security Profiles resp. UTM Funktionen definiert und sind&lt;br /&gt;
             somit ausgeschlossen resp. werden nicht durchgeführt! Somit kann durch diese Funktion eine&lt;br /&gt;
             Site/Domain komplett vom Antivirus Scanning durch &amp;quot;set exempt av&amp;quot; ausgeschlossen werden. Wenn&lt;br /&gt;
             dies durchgeführt wird werden sämtliche &amp;quot;nicht unter set exempt&amp;quot; definierten Security Profiles&lt;br /&gt;
             resp. UTM Funktionen durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für Web Filter Profile zB 1]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set url [Gebe die entsprechende URL an zB apple.com]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [Setze die entsprechenden ausgeschlossenen Option sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird innerhalb &amp;quot;exempt&amp;quot; zB &amp;quot;av&amp;quot; gesetzt wird Antivirus ausgeschlossen für diese Site. Dies ist jedoch über&lt;br /&gt;
             Web Mgmt. Interface nicht ersichtlich, sondern dort ist nur &amp;quot;Exempt&amp;quot; ersichtlich! Aus diesem Grund ist diese&lt;br /&gt;
             Konfiguration innerhalb einer Firewall Policy Rule nicht Transparent und Ersichtlich. Eine andere Möglichkeite &lt;br /&gt;
             eine Site/Domaine von einem Security Profile resp. UTM Funktion auszuschliessen ist eine entsprechende Firewall &lt;br /&gt;
             Policy Rule zu konfigurieren. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_bestimmte_Site.2FDomain_vom_Antivirus_Scanning_ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb eines WebFilters für zB Images und Java über FortiGuard ein Rating durchführen? === &lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 war es nicht möglich zB Javascript und Images über FortiGuard ein Rating auszuführen dh. unter FortiOS 5.2 ist es nun möglich ein Rating auszuführen betreffend den Links die im Zusammenhang stehen für die einzelnen Funktionen wie zB Images und Java. Diese Funktion ist nur über Kommandozeile verfübar und wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config ftgd-wf&lt;br /&gt;
        # set rate-javascript-urls [enable | disable]&lt;br /&gt;
        # set rate-css-urls [enable | disable]&lt;br /&gt;
        # set rate-crl-urls [enable | disable]&lt;br /&gt;
        # set rate-image-urls [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Spamfilter ==&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für eine Spamfilter auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden Spamfilter Events im regulären Log geloggt. Nun möchte man die Event seperiert in einem Log loggen kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; (Nur für FortiOS 5.0) erreicht werden. Um dieses &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
       # config spamfilter profile&lt;br /&gt;
       # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
       # set extended-utm-log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die Option &amp;quot;extended-utm-log&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
            Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehen kann das &amp;quot;UTM Monitoring&amp;quot; aktiviert werden. Wie dies durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was wird im Allgemeinen im EMail/Spamfilter per Standard abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein E-Mail Filter auf einer FortiGate mit seinen aktivierten Optionen in einer Firewall Policy benutzt wird so wird bei unverschlüsselten SMTP oder verschlüsselten SMTPS Traffic -sofern der Device dies unterstützt- folgendes innerhalb des Spamfilters per STandard in folgender Reihenfolge abgearbeitet:&lt;br /&gt;
 &lt;br /&gt;
        1. IP address black/white list (BWL) check on last hop IP (hdrip)&lt;br /&gt;
        &lt;br /&gt;
        2. DNSBL &amp;amp; ORDBL check on last hop IP, FortiGuard Antispam IP check on last hop IP, HELO DNS lookup&lt;br /&gt;
        &lt;br /&gt;
        3. MIME headers check, E-mail address BWL check&lt;br /&gt;
        &lt;br /&gt;
        4. Banned word check on email subject&lt;br /&gt;
        &lt;br /&gt;
        5. IP address BWL check (for IPs extracted from “Received” headers)&lt;br /&gt;
        &lt;br /&gt;
        6. Banned word check on email body&lt;br /&gt;
        &lt;br /&gt;
        7. Return email DNS check, FortiGuard Antispam email checksum check, FortiGuard Antispam URL check, DNSBL &amp;amp; ORDBL check on public IP extracted from header.&lt;br /&gt;
&lt;br /&gt;
Für IMAP, POP3 und POP3S gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        1. MIME headers check, E-mail address BWL check&lt;br /&gt;
        &lt;br /&gt;
        2. Banned word check on email subject&lt;br /&gt;
        &lt;br /&gt;
        3. IP BWL check&lt;br /&gt;
        &lt;br /&gt;
        4. Banned word check on email body&lt;br /&gt;
        &lt;br /&gt;
        5. Return email DNS check, FortiGuard Antispam email checksum check, FortiGuard Antispam URL check, DNSBL &amp;amp; ORDBL check.&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen DNSBL Server für den Emailfilter? ===&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Standard Funktionen des Email Filters können DNSBL Server konfiguriert werden wie zB ein Server von &amp;quot;Spamhaus Project&amp;quot; (ZEN Server zen.spamhaus.org IP Blacklisting Lookup). Um so einen DNSBL Server zu konfigurieren gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter dnsbl&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Gebe einen Namen ein zB &amp;quot;spamhaus&amp;quot;&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen Integer an für den Server zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set action [reject | spam]&lt;br /&gt;
        # set server [Gebe den FQDN des DNSBL Servers an zB &amp;quot;zen.spamhaus.org&amp;quot;]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere informationen betreffend zur verfügung stehende DNSBL Server findet man nachfolgend:&lt;br /&gt;
             &lt;br /&gt;
             zen.spamhaus.org               http://www.spamhaus.org&lt;br /&gt;
             bl.spamcop.net                 http://www.spamcop.net&lt;br /&gt;
             dnsbl.sorbs.net                http://www.sorbs.net&lt;br /&gt;
             dnsbl.ahbl.org                 http://www.ahbl.org&lt;br /&gt;
&lt;br /&gt;
=== Welche IP's werden im Header eines EMail durch den Spamfilter überprüft? ===&lt;br /&gt;
&lt;br /&gt;
Nun im Header eines EMails wird der Weg der Nachricht mit der IP aufgezeigt. Die Abfolge wird vom Abschnitt &amp;quot;Subject&amp;quot; von Unten nach Oben gelesen dh. von Unten nach Oben wird der &amp;quot;Weg der Nachricht&amp;quot; augezeigt mit den IP's sowie FQDN die auf dem Weg der Uebermittlung benutzt wurden. Nun bei der Spamfilter Ueberprüfung auf einer FortiGate wird per Standard der letzte Hop betreffend seiner IP überprüft dh. ob diese in einer Spamliste geführt wird oder nicht. Ist dies der Fall, wird das Mail markiert als SPAM und zugestellt. In gewissen Situation macht es Sinn nicht nur den letzten Hop zu überprüfen sondern alle IP's die benutzt wurden für die Nachrichten Uebermittlung. Möchte man diese Option aktivieren kann dies über die Option &amp;quot;hdrip&amp;quot; durchgeführt werden. Diese Option ist per Standard deaktiviert (hdrip disable) dh. es wird nur wie bereits erwähnt der letzte Hop überprüft. Um diese Option zu aktivieren führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profil]		&lt;br /&gt;
        # config smtp		&lt;br /&gt;
        # set hdrip enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;hdrip&amp;quot; kann nur gesetzt werden wenn im entsprechenden &amp;quot;Email Filter&amp;quot; über Gui die Spam &lt;br /&gt;
             Detection &amp;quot;Enable Spam Detection and Filtering&amp;quot; aktiviert ist. Ueber Kommandozeile wird die Spam Detection&lt;br /&gt;
             folgendermassen aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             # config spamfilter profile&lt;br /&gt;
             # edit [Wähle das entsprechende Profil]		&lt;br /&gt;
             # set spam-filtering enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn es bei der Ueberprüfung über die Option hdrip (AntiSpam Whitelisting/Blacklisting) zu einem False Positive kommt, kann dieser nicht überschrieben werden durch eine Manuelle Konfiguration. In so einem Fall kann Fortinet kontaktiert werden! Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_IP_die_im_FortiGuard_Service_als_.22Blacklist.22_gef.C3.BChrt_wird_entfernen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine IP die im FortiGuard Service als &amp;quot;Blacklist&amp;quot; geführt wird entfernen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Eine IP im Zusammenhang mit SMTP kann über folgenden Link überprüft werden ob diese im FortiGuard Service als &amp;quot;Blacklist&amp;quot; geführt wird dh. eine schlechte Reputation hat:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/antispam.html&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das entsprechende Feld befindet sich ganz am Ende der Seite! Um diese Seite&lt;br /&gt;
             zu erreichen benötigt man einen &amp;quot;Support Account&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wenn die besagte IP die zur Ueberprüfung auf dieser Seite als &amp;quot;Blacklist&amp;quot; bestätigt wurde und es sich um ein False Positive handelt oder das Problem betreffend dieser IP gelöst wurde kann ein entsprechender Antrag an folgende Email Adresse gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        removespam@fortinet.com&lt;br /&gt;
&lt;br /&gt;
Bei der Uebermittlung sollten die entsprechende Information mitgegeben werden (Email in Englisch) dh. ein Antrag nur mit der Information die besagte IP zu entfernen ist Nutzlos dh. zu Empfehlen ist eine kurz Uebersicht über das Problem zu geben und die entsprechenden Eingriffe um zukünftig das Problem zu verhindern. Werden die Informationen entsprechend durchgegeben werden so wird die entsprechende IP innerhalb 24 Stunden entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ASE (Antispam Engine) auf einer FortiGate deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der ASE resp. die Antispam Engine kann über folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set antispam-force-off [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl deaktiviert den ASE komplett auf der FortiGate!&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Beschreibung des Traffic Shapings auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokument4 geben in den verschiedenen Versionen Auskunft resp. einen guten Ueberblick über das &amp;quot;Traffic Shaping&amp;quot; auf einer Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-40-mr3.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-traffic-shaping-50.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-traffic-shaping-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine bestimmte Applikation garantierte Bandbreite zur Verfügung stellen? ===&lt;br /&gt;
&lt;br /&gt;
Um einer Applikation eine garantierte Bandbreite zur Verfügung zu stellen muss auf der Fortigate eine &amp;quot;Traffic Shaper&amp;quot; Konfiguration durchgeführt werden. Die Grundlage so einer Konfiguration ist die Definition der Bandbreite der Applikation dh. die Bandbreite muss definiert werden für:&lt;br /&gt;
&lt;br /&gt;
        - Maximum Bandwidth&lt;br /&gt;
        - Guaranteed Bandwidth&lt;br /&gt;
        - Traffic Priority&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die momentane Bandbreite die benützt wird auf einem Interface wird vom FortiOS jede (1) Sekunde überprüft!&lt;br /&gt;
&lt;br /&gt;
Diese Bandbreite wird unter &amp;quot;Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&amp;quot; für jeden Zweck/Applikation definiert. Nachträglich wird diese Definition in den Firewall Policy/Rule konfiguriert. Im nachfolgenden Beispiel nehme wir an wir hätten einen WebServer im DMZ und User im internal LAN. Da dem WebServer -für die internal User- eine wichtige Funktion zukommt, soll die Bandbreite für diesen WebServer garantiert werden. Anderer Traffic in die DMZ soll ebenfalls seine Bandbreite bekommen. Wir gehen von einem 1 GB Netzwerk aus und definieren folgende Bandbreite für den WebServer:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Maximum Bandwidth       16776000              entspricht 1000 MBit/s oder 1 GB&lt;br /&gt;
        -&amp;gt; Guaranteed Bandwidth    204800                entspricht 200 MBit/s&lt;br /&gt;
        -&amp;gt; Traffic Priority        High&lt;br /&gt;
&lt;br /&gt;
Un folgende Bandbreite für den restlichen Traffic im DMZ:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Guaranteed Bandwidth    102400                entspricht 100 MBit/s&lt;br /&gt;
        -&amp;gt; Traffic Priority        Medium&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wir möchten unserem WebServer permanente 200 MBit/s garantieren. Für den restlichen Traffic garantieren wir 100 MBit/s. Die Frage ist wieso nicht mehr garantiert wird für den restlichen Traffic da ja noch 800 Mbit übrig sind nach Abzug der 200 MBit/s für den WebServer? Nun da die internen User -um zum DMZ zu gelangen- das interne Interface benützen sollte nicht mehr für den restlichen DMZ Traffic zugewiesen werden da ansonsten kein Traffic Volumen mehr übrig bleibt für das interne Interface für andere Destinationen wie WAN. Für die Umrechnung und die korrekte Definition benutze nachfolgende Tabelle:&lt;br /&gt;
&lt;br /&gt;
        Umrechnungstabelle: KBit/s - KB/s&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-181.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für die Definition unter Firewall Objects die entsprechenden Definitionen der Bandbreite durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Menüposition des Traffic Shapers verändert dh. &lt;br /&gt;
             &lt;br /&gt;
             Poicy &amp;amp; Objects &amp;gt; Objects &amp;gt; Traffic Shapers&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-182.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-183.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-182.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-184.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Policy/Rule erstellt werden in der die Bandbreite definiert wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-185.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-186.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die IP 192.168.2.1 stellt die IP des WebServers dar! Somit wird dieser IP unser Profil &amp;quot;WebServer-DMZ&amp;quot; &lt;br /&gt;
             betreffend Bandbreite zugewiesen!&lt;br /&gt;
&lt;br /&gt;
Erfasse nun eine Policy/Rule für den restlichen Traffic im DMZ!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-187.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ergiebt sich folgende Situation nach dem erstellen der Policy/Rule:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-188.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte darauf das die Reihenfolge der Policy/Rule korrekt ist dh. da die Rule des WebServers zuerst zieht greift&lt;br /&gt;
             die Definitioon der Bandbreite. Wäre die zweite Policy/Rule an erster Stelle und da die Destination auf &amp;quot;any&amp;quot; steht,&lt;br /&gt;
             würde diese Rule auch für den WebServer ziehen (First Match wins)!&lt;br /&gt;
&lt;br /&gt;
Nach einem Test kann die Konfiguration im Monitor unter folgender Position kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Monitor &amp;gt; Traffic Shaper Monitor&lt;br /&gt;
&lt;br /&gt;
In den Logs kann dies ebenfalls kontrolliert werden dh. ob die Definition greift. Ist dies der Fall sieht man unter den Details im Log die Position '''Sent Shaper Name'''. Als Name erscheint auf dieser Position der Name des Profiles resp. der Definition also in unserem Fall &amp;quot;WebServer-DMZ&amp;quot; oder &amp;quot;DMZ&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;Shared Traffic Shaper&amp;quot; und &amp;quot;Per-IP Shaper&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der Unterschied zwischen &amp;quot;Shared Traffic Shaper&amp;quot; und &amp;quot;Per-IP Shaper&amp;quot; ist der Folgende:&lt;br /&gt;
&lt;br /&gt;
        Shared Traffic Shaper      Ein &amp;quot;Shared Traffic Shaper&amp;quot; wird auf sämtlichen aggregierten Traffic angewendet der den Traffic Shaper benützt. &lt;br /&gt;
                                   Dieser kann definiert werden &amp;quot;per-policy&amp;quot; oder über die ganze &amp;quot;policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Per-IP Shaper              Ein &amp;quot;Per-IP Shaper&amp;quot; wird angewandt auf den aggregierten Traffic betreffend definierten/konfigurierten Source IP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1421.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich auf einer FortiGate fest ob Packete für einen &amp;quot;Shared Shaper&amp;quot; verworfen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Shared Shaper&amp;quot; eingesetzt wird (nicht für Per-IP Shaper) so stehen zwei Kommandos auf einer FortiGate zur Verfügung um festzustellen ob der &amp;quot;Shared Shaper&amp;quot; Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe firewall shaper traffic-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name guarantee-100kbps&lt;br /&gt;
        maximum-bandwith 131072 KB/sec&lt;br /&gt;
        guaranteed-bandwith 12 KB/sec&lt;br /&gt;
        current-bandwith 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos off&lt;br /&gt;
        '''packets dropped 160'''&lt;br /&gt;
        &lt;br /&gt;
        name high-priority&lt;br /&gt;
        maximum-bandwith 131072 KB/sec&lt;br /&gt;
        guaranteed-bandwith 0 KB/sec&lt;br /&gt;
        current-bandwith 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos off&lt;br /&gt;
        '''packets dropped 0'''&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper stats&lt;br /&gt;
        &lt;br /&gt;
        shapers 5 ipv4 ipv6 0 '''drops 160'''&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich auf einer FortiGate fest ob Packete für einen &amp;quot;Per-IP Shaper&amp;quot; verworfen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Per-IP Shaper&amp;quot; eingesetzt wird (nicht für Shared Shaper) so stehen folgende Kommandos auf einer FortiGate zur Verfügung um festzustellen ob der &amp;quot;Per-IP Shaper&amp;quot; Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe firewall shaper per-ip-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name Max50KPerIP&lt;br /&gt;
        maximum-bandwith 6250 KB/sec&lt;br /&gt;
        maximum-concurrent-session 20&lt;br /&gt;
        tos ff/ff&lt;br /&gt;
        '''packets dropped 121'''&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper stats&lt;br /&gt;
        &lt;br /&gt;
        memory allocated 1 packet '''dropped: 121'''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Bandbreite auf einem Interface definieren für Inbound/Outbound? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einem Interface die Bandbreite betreffend Inbound/Outbound limitieren möchte kann dies über folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set inbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;]&lt;br /&gt;
        # set outbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Inbound/Outbound Limite kann auf mehreren Interfaces gleichzeitig gesetzt werden und überschreibt ein Traffic Shaping in erster Priorität dh. dieser Wert wird &amp;quot;vor&amp;quot; der Traffic Shaping benutzt. Dies bedeutet: Ist auf einem Interface zB für Inbound/Outbound &amp;quot;1024&amp;quot; gesetzt (1 Mbit) so steht für die weitere Traffic Shaping Definition nur noch &amp;quot;1 Mbit&amp;quot; zur Verfügung. Die Limitierung betreffend Inbound/Outbound ist keine Voraussetzung für die Traffic Shaping Definition. Accelerated Traffic für NP2/4 sowie SP3 werden nicht beinflusst dh. &amp;quot;offloading&amp;quot; wird nachwievor durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine bestimmten Zweck (zB Citrix) den Traffic Markieren damit zB Router den Traffic Priorisieren/Kategorisieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB über einen Provider einen bestimmten Traffic übermittlet und dieser Provider verschiedene Kategorieren zur Verfügung stellt um diesen Traffic zu Priorisieren muss der Traffic &amp;quot;markiert&amp;quot; werden. Dies wird über ToS oder DSCP durchgeführt. ToS wird in RFC 791 definiert und erweitert durch RFC 1349. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Folgende Seite gibt einen guten Ueberblick:&lt;br /&gt;
&lt;br /&gt;
        http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
        &lt;br /&gt;
        http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
&lt;br /&gt;
Wenn nun ein Provider zB &amp;quot;AF41&amp;quot; verlangt wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-324.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        Class Selector 4 = 100xxx &lt;br /&gt;
        AF41             = xxx010&lt;br /&gt;
        &lt;br /&gt;
        Ergiebt          = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen erstellt man unter folgenden Punkt für den &amp;quot;Traffic Shaper&amp;quot; den entsprechenden Eintrag:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-325.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man diese Konfiguration per Kommandozeile ausführen führt man folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall shaper traffic-shaper&lt;br /&gt;
             # edit [Name für das Profile zB &amp;quot;Citrix-CS4-AF41&amp;quot;]&lt;br /&gt;
             # set priority high&lt;br /&gt;
             # set per-policy disable&lt;br /&gt;
             # set diffserv enable&lt;br /&gt;
             # unset diffservcode&lt;br /&gt;
             # set diffservcode 100010&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Beachte bitte ebenfalls ob das entsprechende Profile &amp;quot;per-policy&amp;quot; aktiviert oder deaktiviert wird. Dies bedeutet:&lt;br /&gt;
             Wird &amp;quot;per-policy&amp;quot; aktiviert so wird der Traffic nur auf einer bestimmten Policy markiert indem das Profile hinzugefügt&lt;br /&gt;
             wurde. Wird &amp;quot;per-policy&amp;quot; deaktiviert so wird jeder Traffic markiert. Je nachdem um was es sich für einen Service handelt&lt;br /&gt;
             macht es Sinn das Profile Global zu benutzen &amp;quot;per-policy disable&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Diesen Eintrag &amp;quot;Citrix-CS4-AF41&amp;quot; kann nun in der entsprechendne Policy unter &amp;quot;Traffic Shaping&amp;quot; als &amp;quot;Shared Traffic Shaper&amp;quot; definiert werden sowie nachträglich getestet werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Folgender Link gibt Auskunft wie DSCP über eine FortiGate durchgeführt wird sowie wie sich DSCP über ein VPN zu implementieren ist:&lt;br /&gt;
        &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=13587&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=38530996&amp;amp;stateId=0%200%2038532675&lt;br /&gt;
&lt;br /&gt;
Wenn der Traffic durch die FortiGate nicht markiert wird jedoch der Inbound/Outbound Traffic anhand einer Markierung in einer Firewall Policy priorisiert werden möchte, muss dies per Kommandozeile in der entsprechenden Firewall Policy konfiguriert werden anhand folgender Optionen:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die ID an der entsprechender Firewall Policy für die Priorisierung resp. Traffic]&lt;br /&gt;
        # diffserv-forward [enable | disable]&lt;br /&gt;
        # diffservercode-forward [In unserem Beispiel 100010]&lt;br /&gt;
        # diffserv-reverse [enable | disable]&lt;br /&gt;
        # diffservcode-rev [In unserem Beispiel 100010]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen die hier gesetzt werden in Zusammenhang mit &amp;quot;DSCP&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             diffserv-forward (Priorisiert den &amp;quot;forward&amp;quot; Traffic basierend auf Option &amp;quot;diffservercode-forward&amp;quot;)&lt;br /&gt;
             diffserv-reverse (Priorisiert den &amp;quot;reverse&amp;quot; Traffic basierend auf Option &amp;quot;diffservcode-rev&amp;quot;)&lt;br /&gt;
             &lt;br /&gt;
             Der &amp;quot;diffservercode-forward/reverse&amp;quot; definiert wie in diesem Artikel beschrieben den &lt;br /&gt;
             entsprechenden Code&lt;br /&gt;
&lt;br /&gt;
== VoIP ==&lt;br /&gt;
&lt;br /&gt;
=== Muss ich den SIP Session Helper unter FortiOS 5 löschen und wann wird SIP ALG benutzt? ===&lt;br /&gt;
&lt;br /&gt;
In allen vorgängigen FortiOS Versionen wurde der SIP Session Helper betreffend SIP Session's als Standard genutzt. Unter FortiOS 5.0 wurde neu der SIP ALG (SIP Application Layer Gateway) eingeführt und nichts desto trotz wurde unter FortiOS 5.0 per Standard der SIP Session Helper genutzt und nicht der SIP ALG. Nachfolgender Artikel zeigt in einer kurzen Uebersicht um &amp;quot;was&amp;quot; es sich beim SIP ALG handelt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_SIP_ALG_.28Application_Layer_Gateway.29_und_wieso_soll_ich_diesen_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund musste man unter FortiOS 5.0 den SIP Session Helper löschen um den SIP ALG resp. nicht beide SIP Session Helper und SIP ALG zu nutzen. Weitere Informationen wie der SIP Session Helper gelöscht wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2 ist der SIP Session Helper kein Standard mehr sondern der SIP ALG. Somit muss unter FortiOS 5.2 der SIP Session Helper nicht mehr gelöscht werden da dieser nicht genutzt wird da SIP ALG per Standard genutzt wird. Wenn man &amp;quot;nicht&amp;quot; den SIP ALG per Standard benutzen möchte unter FortiOS 5.2 resp. man selber bestimmen will &amp;quot;was&amp;quot; der Standard sein soll betreffend SIP Traffic kann dies unter FortiOS 5.2 neu definiert werden anhand folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             proxy-based          = SIP ALG (SIP ALG läuft im User Space)&lt;br /&gt;
             kernel-helper-based  = SIP Session Helper (SIP Helper läuft im Kernel Mode)&lt;br /&gt;
             &lt;br /&gt;
             Bei der Konfiguration betreffend dieser Option ist folgendes zu berücksichtigen:&lt;br /&gt;
             &lt;br /&gt;
             Obwohl &amp;quot;default-voip-alg-mode&amp;quot; auf &amp;quot;kernel-helper-based&amp;quot; gesetzt ist dh. SIP Session Helper, wird&lt;br /&gt;
             der Traffic über den SIP ALG abgewickelt wenn der Traffic eine Firewall Policy Rule matched die ein&lt;br /&gt;
             VoIP Profile konfiguriert hat. Explizit wird der SIP Session Helper nur benutzt wenn in der entsprechenden&lt;br /&gt;
             Firewall Policy Rule &amp;quot;kein&amp;quot; VoIP Profile benutzt wird. Dieser Umstand gilt nur für FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz um sicher zu gehen in einer SIP Implementation, dass weder der &amp;quot;SIP Session Helper&amp;quot; noch der &amp;quot;ALG&amp;quot; benutzt wird, sollte folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Setze den &amp;quot;SIP Session Helper&amp;quot; als Standard dh. unter FortiOS 5.2 ist der &amp;quot;ALG&amp;quot; der Standard. Da der &amp;quot;SIP Session Helper&amp;quot; als Standard&lt;br /&gt;
        gesetzt wird mit &amp;quot;kernel-helper-based&amp;quot; wird wiederum die Ausgangslage unter FortiOS 5.0 erreicht:&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Lösche den &amp;quot;SIP Session Helper&amp;quot; gemäss folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Da der &amp;quot;SIP Session Helper&amp;quot; als Standard gesetzt wird und dieser nachträglich gelöscht wird, greift für &amp;quot;SIP&amp;quot; weder der &amp;quot;Session Helper&amp;quot; &lt;br /&gt;
        noch der &amp;quot;ALG&amp;quot; sofern kein &amp;quot;SIP Profile&amp;quot; auf der entsprechenden Firewall Policy Rule konfiguriert wird! Somit wird gewährleistet, dass&lt;br /&gt;
        der &amp;quot;SIP&amp;quot; Traffic weder durch den &amp;quot;SIP Session Helper&amp;quot; noch &amp;quot;ALG&amp;quot; beeinflusst wird.&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das SIP (VoIP) nicht benutzt wird resp. die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden dh. Die nachfolgenden Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und/oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos das SIP (VoIP) nicht über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Ueberprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''SIP Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip status&lt;br /&gt;
        dialogs: max=131072, used=0&lt;br /&gt;
        mappings: used=0&lt;br /&gt;
        dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
        dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
        mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
        count0: 0&lt;br /&gt;
        count1: 0&lt;br /&gt;
        count2: 0&lt;br /&gt;
        count3: 0&lt;br /&gt;
        count4: 0&lt;br /&gt;
&lt;br /&gt;
        '''SIP ALG'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip-proxy stats&lt;br /&gt;
        sip stats&lt;br /&gt;
        &lt;br /&gt;
        vdom name: root&lt;br /&gt;
        ---------------------------&lt;br /&gt;
             active-sessions: 0&lt;br /&gt;
             calls-attempted: 0&lt;br /&gt;
             calls-established: 0&lt;br /&gt;
             calls-failed: 0&lt;br /&gt;
        &lt;br /&gt;
             calls-active: 0&lt;br /&gt;
             registers-active: 0&lt;br /&gt;
                      |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
             req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
             UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
             ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
             BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
             CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
             INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
             INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
             MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
             NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
             OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
             PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
             PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
             REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
             REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
             SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
             UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
             PING            0       0       0       0       0       0       0       0&lt;br /&gt;
             YAHOOREF        0       0       0       0       0       0       0       0&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird? ===&lt;br /&gt;
&lt;br /&gt;
Früher wurde der SIP Traffic über einen &amp;quot;SIP Session Helper&amp;quot; abgehandelt. Dieser sollte unter FortiOS 5.0 gelöscht werden. Jedoch unter FortiOS 5.2 sollte dies verifiziert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Muss_ich_den_SIP_Session_Helper_unter_FortiOS_5_l.C3.B6schen_und_wann_wird_SIP_ALG_benutzt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den SIP Session Helper zu löschen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # show system session-helper&lt;br /&gt;
          edit 12 (1)&lt;br /&gt;
          set name sip&lt;br /&gt;
          set port 5060&lt;br /&gt;
          set protocol 17&lt;br /&gt;
          next&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl listet sämtliche &amp;quot;session-helper&amp;quot; auf. Suche den Eintrag für das &amp;quot;sip&amp;quot; Protokoll und dessen&lt;br /&gt;
             ID. In unserem Beispiel wäre dies die ID &amp;quot;12&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nun löschen den &amp;quot;SIP Session Helper&amp;quot; (sip) anhand der ID:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # delete 12&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Kontrolliere ob der entsprechende SIP &amp;quot;session-helper&amp;quot; (sip) gelöscht wurde:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper | grep 12&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Möchte man den &amp;quot;Application Layer Gateway&amp;quot; (ALG) ebenfalls vollständig deaktivieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set sip-helper disable&lt;br /&gt;
        # set sip-nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Führe einen Neustart des Gerätes durch:&lt;br /&gt;
&lt;br /&gt;
       # execute reboot&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss ein VoIP Profile basierend auf dem &amp;quot;Application Layer Gateway&amp;quot; (ALG) hinzugefügt werden. Weitere Informationen um &amp;quot;was&amp;quot; es sich beim SIP ALG handelt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_SIP_ALG_.28Application_Layer_Gateway.29_und_wieso_soll_ich_diesen_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein VoIP Profile wird über folgende Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; VoIP&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Menüposition ist per Standard nicht im WebGui ersichtlich und kann unter folgender&lt;br /&gt;
             Position als Feature aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; VoIP&lt;br /&gt;
&lt;br /&gt;
Das per Standard bestehende Profile &amp;quot;default&amp;quot; kann herangenommen werden um die entsprechende Konfiguration zu vervollständigen oder es wird ein neus Profile erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-277.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wieviele Requests per Second und Policy über SIP akzeptiert werden wobei&lt;br /&gt;
             &amp;quot;REGISTER&amp;quot; der Wert der Verbindungen darstellt die benützt werden um Geräte am Controller anzumelden. Der Wert &amp;quot;INVITE&amp;quot;&lt;br /&gt;
             stellt den effektiven Call dar. Dies bedeutet wenn der Wert 100 gesetzt wird so können sich über die entsprechende Policy&lt;br /&gt;
             nicht mehr als 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird können sich über die&lt;br /&gt;
             entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. Die Position &amp;quot;SCCP&amp;quot; ist ein proprietäres CISCO Protokoll.&lt;br /&gt;
&lt;br /&gt;
Als Letzteres muss nun nur noch das entsprechende Profile VoIP in die entsprechende Firewall Policy Rule in der SIP Traffic benützt wird, eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-278.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein SIP ALG (Application Layer Gateway) und wieso soll ich diesen benutzen? ===&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. Der &amp;quot;Session Helper&amp;quot; ist eine frühere Implementierung betreffend SIP Support (Standard bis FortiOS 5.0). Der SIP ALG (Standard ab FortiOS 5.2) unterstützt die gleichen Funktionen wie im &amp;quot;Session Helper&amp;quot; jedoch zusätzlich wird das SIP Protokoll im SIP ALG geschützt vor Angriffen im SIP Bereich. Dies bedeutet zB Sessions werden limitiert (je nach Konfiguration), Syntax betreffend SIP sowie SDP Inhalte der Nachrichten werden überprüft. Zusätzlich wird über den SIP ALG ein detailiertes Logging sowie Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der SIP ALG implementiert ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-715.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der SIP ALG unterstützt folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocoll Pinholes)&lt;br /&gt;
        • Zusätzlich im Gegensatz zum Session Helper kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          - Aktivieren/Deaktivieren von RTP Pinholing&lt;br /&gt;
          - SIP Register Pinholing&lt;br /&gt;
          - SIP Contact Pinholing&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Wenn der RTP Stream &amp;quot;nicht&amp;quot; über die FortiGate abgehandelt wird kann das &amp;quot;RTP Pinholing&amp;quot; deaktiviert&lt;br /&gt;
               werden um die Performance zu erhöhen:&lt;br /&gt;
               &lt;br /&gt;
               # config voip profile&lt;br /&gt;
               # edit [Name des VoIP Profiles]&lt;br /&gt;
               # config sip &lt;br /&gt;
               # rtp disable&lt;br /&gt;
               # end&lt;br /&gt;
          &lt;br /&gt;
        • SIP TCP und UDP Support&lt;br /&gt;
        • SIP Message Order Ueberprüfung&lt;br /&gt;
        • Konfigurierbare Header Line Length Maximum &lt;br /&gt;
        • Message Fragment Assembly (TCP) &lt;br /&gt;
        • Wenn SIP Nachrichten Fragmentiert sind (vers. Packete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
        • L4 Protocol Translation &lt;br /&gt;
        • Message Flood Protection &lt;br /&gt;
        • DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
        • SIP message Type Filtering &lt;br /&gt;
        • SIP Statistik und Logging &lt;br /&gt;
        • SIP über IPv6&lt;br /&gt;
        • SIP über SSL/TLS&lt;br /&gt;
        • Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
        • Hosted NAT Traversal &lt;br /&gt;
        • SIP High Availability (HA). &lt;br /&gt;
        • Geographical Redundancy (HA)&lt;br /&gt;
        • SIP Per Request Method Message Rate Limitation (Schützt SIP Server vor SIP Ueberlastung und DoS Attacken)&lt;br /&gt;
        • RTP Bypass (RTP Pinholing)&lt;br /&gt;
        • SIP NAT&lt;br /&gt;
        • IP Topology Hiding&lt;br /&gt;
&lt;br /&gt;
VoIP ist komplizierter als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei VoIP sowie der Inkonsistenzen, die sich ergeben, wenn eine Firewall die Quelladress- und Quellportdaten mit NAT ändert, ist es schwierig für VoIP, eine Firewall ungehindert zu überwinden. VoIP verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port/IP-Adresspaare, die von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen und warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medienports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medienports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Portinformationen). Firewalls müssen für jedes Paket eine Deep Inspection durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall.&lt;br /&gt;
&lt;br /&gt;
Die Quell- und Ziel-IP-Adressen sind in die VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Bindungen häufig neu an und können so zufällig die Pinholes schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von VoIP muss eine NAT-Firewall eine Deep Packet Inspection durchführen und eingebettete IP-Adress- und Portinformationen bei der Weiterleitung über die Firewall transformieren können. Genau hier setzt der SIP ALG an und übernimmt diese Arbeit in verschiedenen Bereichen dh. Analysiert SIP und SDP Informationen, passt die Packete an (zB für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen VoIP Implementierungen die von Hersteller zu Hersteller verschieden sein können kann es zu Problemen kommen dh. zB weil über SIP Befehle gesendet werden die durch den SIP ALG nicht erkannt werden. Diese Befehle -da nicht erkannt- werden als &amp;quot;unknown&amp;quot; eingestuft sowie geblockt. Um zB dies zu verhindern kann die SIP Funktion deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Security Technisch gesehen ist das enorm Problematisch da zB ohne SIP ALG die Befehle/Kommandos&lt;br /&gt;
             innerhalb des SIP Protokolls nicht mehr kontrolliert werden und somit man Angriffen ausgeliefert&lt;br /&gt;
             ist! Diesem Umstand ist Rechnung zu tragen!&lt;br /&gt;
               &lt;br /&gt;
             # config voip profile&lt;br /&gt;
             # edit [Name des VoIP Profiles]&lt;br /&gt;
             # config sip &lt;br /&gt;
             # set block-unknown disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Bei einigen VoIP Herstellern muss das NAT deaktiviert werden (Kein Incoming Audio). Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren verlangen einige Implementationen, dass die &amp;quot;orginal IP und Port&amp;quot; Informationen der SIP Kontakt Anfrage beibehalten werden dh. diese gehen bei einem NAT (Network Address Translation) verloren. Dies bedeutet eine SIP Kontakt Anfrage sieht orginal folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@172.20.120.110:5060&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Nun wenn das Packet durch die FortiGate abgearbeitet wird und NAT angewendet wird so sieht das Packet folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@10.10.10.21:33608&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel sieht man, dass die Informationen durch das NAT der FortiGate verändert wurden dh. die IP wurde durch das NAT verändert sowie der Port. Durch die Funktion &amp;quot;enable register-contact-trace&amp;quot; wird durch das VoIP Profile die FortiGate angewiesen diese Informationen NICHT zu verändern dh. die &amp;quot;orginal IP sowie dessen Port&amp;quot; werden mitgegeben. Es wird folgendes angewandt:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@[nated-ip]:[nated-port];o=[original-ip]:[original-port]&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Somit wird die SIP Kontakt Anfrage in unserem Beispiel folgendermassen durch die Funktion &amp;quot;enable register-contact-trace&amp;quot; abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@10.10.10.21:33608;o=172.20.120.110:5060&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Um die Funktion einzuschalten dh. &amp;quot;register-contact-trace&amp;quot; führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Befehl steht nur unter FortiOS 5.0 / 5.2 zur Verfügung!&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set register-contact-trace enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für Voip auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb des Voip Profiles kann das UTM Log File für SIP und/oder SCCP aktiviert werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exestiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # config sip&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set log-violations [enable | disable]&lt;br /&gt;
        # set log-call-summary [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config sccp&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set log-call-summary [enable | disable]&lt;br /&gt;
        # set log-violations [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Application Control ==&lt;br /&gt;
&lt;br /&gt;
=== Wie muss Application Control Service Lizensiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Die Application Control Service wird über die IPS Lizensierung lizensiert dh. die Signaturen DB der IPS enthält die Informationen der Application Control. Grundsätzlich funktioniert IPS und Application Control auch ohne Lizenz jedoch werden die DB der IPS und/oder Appliaction Control nicht auf den neusten Stand gebraucht.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für eine bestimmte Applikation/Anwendung die &amp;quot;Application Control&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine bestimmte Applikation/Anwendung kontrollieren will zB ein Adobe Dokument nimmt man die Funktion &amp;quot;Application Control&amp;quot; zur Hilfe dh. man erstellt ein bestimmtes Profil für die gewünschte Applikation/Anwendung und bestimmt wie mit dieser Applikation/Anwendung verfahren werden soll. Um dies zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles/Security Profiles &amp;gt; Application Control &amp;gt; Application Sensor &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-33.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Erstelle nun unter &amp;quot;Create New&amp;quot; einen neuen '''Filter''' für die bestimmte Application/Anwendung zB Adobe:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-34.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 stehen neue Menüpunkte innerhalb des Sensors von Application Control zur Verfügung.&lt;br /&gt;
             Unter &amp;quot;Filter Based&amp;quot; steht neu die Menüposition &amp;quot;Risk&amp;quot; zur Verfügung. Ebenfalls unter &amp;quot;Filter Based&amp;quot;&lt;br /&gt;
             kann man nun zwischen &amp;quot;Basic&amp;quot; und &amp;quot;Advanced&amp;quot; wählen wobei die Position &amp;quot;Advanced&amp;quot; neu ist. Diese&lt;br /&gt;
             Menüposition &amp;quot;Advanced&amp;quot; ermöglicht eine weitere Einschränkung resp. Auswahl zwischen &amp;quot;Vendor&amp;quot; und&lt;br /&gt;
             Protokollen. Dies bedeutet eine Applikation kann zB geblockt werden auf &amp;quot;Vendor&amp;quot; und/oder &amp;quot;Protokollen&amp;quot;&lt;br /&gt;
             Innerhalb der neuen Menüpositionen kann unter &amp;quot;Show more...&amp;quot; die Anzeige erweitert werden. Dadurch wird&lt;br /&gt;
             die Konfiguration &amp;quot;Granularer&amp;quot; und &amp;quot;Transparenter&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-810.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Es kann auch anstelle eines Filters die '''Application''' selber als Basis genommen werden zB You-Tube:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-35.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem Abspeichern ergiebt sich folgende Situation:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-36.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 wurde ein &amp;quot;5-Point-Risk Rating&amp;quot; eingeführt dh. jede Signature wird innerhalb dieses Ratings&lt;br /&gt;
        geführt. Diese Ratings werden ebenfalls im &amp;quot;FortiView Applications&amp;quot; abgebildet sofern ein entsprechendes Profile&lt;br /&gt;
        in einer Firewall Policy benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1309.jpg]]&lt;br /&gt;
                &lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1299.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 im Gegensatz zu FortiOS 5.0 wird die Application Control in einem Fenster konfiguriert:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1300.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die einzelnen Kategorieren wie &amp;quot;Botnet, Special etc.&amp;quot; können einzel auf eine neuen Status gesetzt werden dh.&lt;br /&gt;
        zB &amp;quot;Monitor, Block usw.&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1301.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man in dieser Kategorie einen vollständigen Ueberblick erhalten wählt man die Position&lt;br /&gt;
             &amp;quot;View Signatures&amp;quot;. Diese Positon gibt keine Uberblick über &amp;quot;alle&amp;quot; zur Verfügung stehenden Signaturen&lt;br /&gt;
             sondern nur die der angewählten &amp;quot;Categories&amp;quot;. Möchte man einen gesamt Ueberblick erhalten über &amp;quot;alle&amp;quot;&lt;br /&gt;
             zur Verfügung stehenden Kategorien kann dies anhand &amp;quot;View Application Signatures&amp;quot; durchgeführt werden&lt;br /&gt;
             jedoch diese Position steht erst dann zur Verfügung, wenn ein Application Sensor abgespeichert wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1308.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn anstelle einer Kategorie eine spezifische Application wie zB Microsoft Application hinzugefügt werden &lt;br /&gt;
        möchte muss dies über &amp;quot;Application Overrides&amp;quot; durchgeführt werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1302.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Danach steht einem die Liste der Applicationen resp. Signaturen zur Verfügung und anhand eines Filters kann&lt;br /&gt;
        die entsprechende Application Signature gefiltert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1303.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn durch den Filter die entsprechende Application Signature/n gefunden wurden können diese markiert und &lt;br /&gt;
        anhand &amp;quot;Use Selected Signature&amp;quot; übernommen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1304.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Konfigurations Schritt ist es nicht möglich eine spezifische Signature betreffend deren Standard&lt;br /&gt;
             Action wie &amp;quot;Block, Allow, Monitor usw.&amp;quot; zu überschreiben resp. zu ändern!&lt;br /&gt;
        &lt;br /&gt;
        Nach der Uebernahme werden die entsprechenden Signaturen unter &amp;quot;Application Overrides&amp;quot; aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1305.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um eine Standard &amp;quot;Action&amp;quot; einer Signature zu ändern steht unter Action die entsprechenden Positionen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1306.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Innerhalb des Application Sensor stehen folgende zusätzliche Optionen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1307.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             '''Deep Inspection of Cloud Application'''&lt;br /&gt;
             Diese neue Option steht nur unter FortiOS 5.2 zur Verfügung und erlaubt es Informationen betreffend &amp;quot;Cloud &lt;br /&gt;
             Application&amp;quot; zu loggen dh. User Logins, File Transfer, Video Name (Name unter Application Details ersichtlich&lt;br /&gt;
             dh. zB Youtube und Vimeo). Damit die User Logis sowie File Transfer im Log abgebildet werden wurden im Log &lt;br /&gt;
             selber folgende Felder hinzugefügt: Cloud User, Cloud Action, File Name sowie File Size. Um das Feature auf&lt;br /&gt;
             der Kommandozeile zu aktivieren muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config application list&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set deep-app-inspection [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''Allow and Log DNS Traffic'''&lt;br /&gt;
             Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_gew.C3.A4hrleisten_das_.22basic_traffic.22_wie_DNS.2C_icmp_usw._.C3.BCber_Application_Control_nicht_geblockt_wird.3F]]&lt;br /&gt;
             &lt;br /&gt;
             '''Replacement Messages for HTTP-based Applicaton'''&lt;br /&gt;
             Wenn diese Option aktiviert wird so wird über HTTP eine entsprechende Seite angezeigt wenn eine spezfische&lt;br /&gt;
             geblockt wird. Um diese Option in der Kommandozeile zu aktivieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config application list&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set app-replacemsg [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Der entsprechende Sensor ist nun erstellt jedoch fehlt noch die korrekte Aktivierung in der Policy. Dies bedeutet in der entsprechenden Policy/Rule muss nun der entsprechende Application Sensor aktiviert werden. Editiere zu diesem Zweck die entsprechende Rule und aktiviere UTM/Security Profiles. Danach erscheinen die vers. UTM/Security Features und unter &amp;quot;Enable Application Control&amp;quot; kann der entsprechende Application Sensor angegeben werden! Um zu kontrollieren &amp;quot;ob&amp;quot; der Sensor anspricht aktiviere in der Policy/Rule &amp;quot;Log Allowed Traffic&amp;quot; und führe einen entsprechenden Test durch!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Applikation am meisten Bandbreite benützt? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden/zu analysieren welche Applikation am meisten Bandbreite benützt im Netz führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Konfiguration des Application Sensors modifiziert. Weitere Information&lt;br /&gt;
             dazu siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wähle &amp;quot;Column Settings&amp;quot;. Verschiebe von der linken Spalte die Position &amp;quot;Count&amp;quot; zur rechten Spalte&lt;br /&gt;
&lt;br /&gt;
Nun ist über die Spalte &amp;quot;Count&amp;quot; in den Policy's ersichtlich welche Policy/Applikation am meisten Bandbreite benützt. Um dies zu &amp;quot;Monitoren&amp;quot; führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Erstelle folgendes Profil unter &amp;quot;Application Control&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Application Control &amp;gt; Application Sensor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-258.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-259.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-260.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-261.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-262.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Speichere das Profile mit &amp;quot;Apply&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 sieht das Application Sensor Gui ein wenig anderst aus:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-842.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun das Profil/Sensor ist erstellt und muss nun nur noch in den entsprechenden Policy's die eine hohe Bandbreite haben (Count) aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-263.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alle diese Policy's indenen das Application Profile aktiviert wurden werden im Hintergrund nun überwacht. Diese Uebewachung ist unter folgender Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        UTM Profiles &amp;gt; Monitor &amp;gt; Application Monitor&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend UTM Monitor unter FortiOS 5.2 siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich wenn der Traffic verschlüsselt ist Application Control aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Application Control benutzt wird so wird im Hintergrund die Datenbank des IPS bedient. Beide Funktionen sind reine &amp;quot;Flow-based&amp;quot; Proxy Funktionen und &amp;quot;Proxy-based&amp;quot; steht nicht zur Verfügung. Desweiteren ist zu berücksichten, dass wenn eine Firewall Policy konfiguriert wird in der &amp;quot;Proxy-based&amp;quot; (zB Antivirus) sowie &amp;quot;Flow-based&amp;quot; (Application Control) benutzt wird, führt die FortiGate für alle Funktionen &amp;quot;Proxy-based&amp;quot; durch sofern dies durch die Funktion unterstützt wird. Ausgenommen davon sind davon IPS sowie Application Control da in diesen Funktionen der &amp;quot;Proxy-based&amp;quot; Mode nicht zur Verfügung steht. Nähere Informationen findet man über folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_wenn_der_Traffic_verschl.C3.BCsselt_ist_.28SSL.29_IPS_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht unter FortiOS 5.2 innerhalb eines Application Sensor die Funtion &amp;quot;Deep Inspection&amp;quot; für Cloud Application zur Verfügung. Weitere Informatioen wie ein Application Control Sensor unter FortiOS 5.2 konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich gewährleisten das &amp;quot;basic traffic&amp;quot; wie DNS, icmp usw. über Application Control nicht geblockt wird? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 wurde eine neue Funktion implementiert die genau dies gewährleistet dh. Wenn zB ein Application Filter eingesetzt wird der &amp;quot;Network Traffic&amp;quot; blocken soll muss gewährleistet werden das &amp;quot;basic traffic&amp;quot; nicht irrtümlicherweise geblockt wird. Ebenfalls kann die neue Funktion dazu benutzt werden &amp;quot;basic traffic&amp;quot; zu deklarieren der nie über &amp;quot;Application Control&amp;quot; geblockt werden soll. Die Konfiguration wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # set options allow-dns allow-icmp allow-http allow-ssl&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der einzige Traffic der per Standard aktiviert ist, ist der DNS Traffic! Dazu steht im Application Sensor&lt;br /&gt;
             folgende Position zur Verfügung die ebenfalls sofern gewünscht deaktiviert werden kann:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-966.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für Application Control auf einer FortiGate das Extended-UTM-Log? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb der Application Controll kann das Extended-UTM-Log aktiviert werden. Dieses wird jedoch nur dann als Extended-UTM-Log File angezeigt, wenn die Logs dem FortiAnalyzer gesendet werden. Um das Extended-UTM-Log File für Application Control zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set log [enable | disable]&lt;br /&gt;
        # set other-application-log [enable | disable] &lt;br /&gt;
        # set unknown-application-log [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== NTP / Time / Date ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe/setze ich das Datum und die Zeit einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
        # execute time&lt;br /&gt;
        current time is: 05:01:35&lt;br /&gt;
        last ntp sync: never&lt;br /&gt;
&lt;br /&gt;
        # execute date&lt;br /&gt;
        current date is: 2012-04-03&lt;br /&gt;
&lt;br /&gt;
Um die Zeit resp das Datum anzupassen führe folgndes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute time hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
        # execute date yyyy-mm-dd&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Zeitzone einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone ?&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;?&amp;quot; werden alle verfügbaren Zeitzonen aufgelistet. Danach kann der richtige Code (Zahl) &lt;br /&gt;
             benutzt werden um die Zeitzone zu setzen!&lt;br /&gt;
        &lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den NTP Zeitsynchronisierung auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
folgender Befehl wird benttzt für die Aktivierung der NTP Zeitsynchronisierung :&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das folgende Beispiel zeigt eine Konfig die ein NTP Server konfiguriert und zwar &amp;quot;ch.pool.ntp.org&amp;quot; (360 Sekunden) &lt;br /&gt;
             sowie auf dem &amp;quot;internal&amp;quot; Interface einen NTP Service bereitstellt für dieses Segment!&lt;br /&gt;
&lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 360&lt;br /&gt;
        # set server-mode enable&lt;br /&gt;
        # set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit die NPT Synchronisation dh. über FortiGuard zur Verfügung steht muss diese Funktion lizensiert werden. &lt;br /&gt;
             Nachfolgender Artikel gibt Auskunft was zu lizensieren ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Ich sehe in den Logs die Nachricht &amp;quot;The system has entered conserve mode&amp;quot; was bedeuted dies? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn in den Logs die Nachricht &amp;quot;The system has entered conserve mode&amp;quot; erscheint ist der Device überlastet (Traffic) oder etwas hat den Device überlastet (Services). Diese Nachricht erscheint in den Logs dann wenn der Device seine Arbeit aus Resourcen Gründen nicht mehr durchführen kann. Wenn dies geschieht, sollte erruiert werden WAS den Device zur Ueberlastung bringt. Dabei können folgenden Ueberlegungen hilfreich sein:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Ist das Datenaufkommen (Traffic) für den Device zu hoch?&lt;br /&gt;
        --&amp;gt; Wird zuviel geloggt (Devices ohne Disk's loggen 10% des Memory Bereichs danach wird wieder überschrieben)&lt;br /&gt;
        --&amp;gt; Sind zuviele Services aktiviert wie IPS, Application Control, AntiVirus usw?&lt;br /&gt;
        --&amp;gt; Sollte vorübergehend eingesetzte UTM Features auf Flow-Based umkonfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Wenn das Datenaufkommen oder das Logging keine Probleme darstellt so sollte betreffend UTM Services (zB IPS) einer nach dem Anderen deaktiviert werden um zu sehen welcher Service für die Ueberlastung zuständig ist. Dabei kann ebenfalls folgendes Hilfreich sein:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Prozesse_anzeigen_lassen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Memory_Benutzung_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es auf dem FortiOS ein &amp;quot;Crash Log&amp;quot; das Informationen enthält nach einem Crash? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn unter Linux/Unix ein Crash/Absturz passiert, dann &amp;quot;dumped&amp;quot; das Betriebssystem - sofern konfiguriert - die Information in ein File (core)! Der gleiche Vorgang resp. ähnlich wird auch auf einer FortiGate durchgeführt dh. das File in dem die Informationen geschrieben werden ist das &amp;quot;crash&amp;quot; Log. Dieses kann auf der CLI angeschaut werden um bei der Analyse des Crash's wertvolle Infomationen zu liefern. Um das &amp;quot;crash&amp;quot; Log File anzuschauen führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog read&lt;br /&gt;
&lt;br /&gt;
Um das &amp;quot;Crash Log file zuückzusetzen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog clear&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;crash&amp;quot; Log sind Informationen enthalten über die &amp;quot;termination&amp;quot; resp. das benutzte Signal. Wird zB im &amp;quot;crash&amp;quot; Log folgendes angezeigt handelt es sich effektive um das Signal &amp;quot;11&amp;quot; resp. Signal &amp;quot;11&amp;quot; wird als &amp;quot;Invalid memory refrence&amp;quot; definiert:&lt;br /&gt;
&lt;br /&gt;
       application sslvpnd&lt;br /&gt;
       *** signal 11 (Segmentation fault)&lt;br /&gt;
&lt;br /&gt;
Die meist benutzten resp. aufgeführten &amp;quot;termination&amp;quot; Signale sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        4     Illegal instruction&lt;br /&gt;
        6     Abort command from FortiOS&lt;br /&gt;
        7     Bus error&lt;br /&gt;
        9     Unconditional kill&lt;br /&gt;
       11     Invalid memory refrence&lt;br /&gt;
       14     Alarm clock&lt;br /&gt;
       15     Graceful kill&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden diese &amp;quot;termination&amp;quot; Signal ebenfalls benutzt um einen Prozess zu beenden resp. neu zu starten (Kill Level). Dies ist jedoch nur dann durchzuführen wenn die Auswirkung 100% klar ist. Ein Prozess kann zB mit einem &amp;quot;termination&amp;quot; Signal 9 neu gestartet werden da der Level 9 ein Prozess unweigerlich beendet und diesen neu startet. Wird dies beim einem Prozess angewandt zB &amp;quot;cmdbsvr&amp;quot; so wird/kann die Konfiguration korrumpiert werden da dieser Prozess für die Konstistenz der Konfiguration sorgt (Legt die nötigen Konfiguration Revisions an). Um ein &amp;quot;termination&amp;quot; Signal anzuwenden führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Prozess ID] [Termination Signal]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich bedeutet es nicht wenn im &amp;quot;crash&amp;quot; Log ein Eintrag existiert das auf der FortiGate ein Problem exisitert. Wenn ein &amp;quot;issue&amp;quot; eintrat zB Unterbruch im IPSec Bereich und im &amp;quot;crash&amp;quot; Log ein Hinweis gefunden wird betreffend IKE Deamon ist der Zusammenhang wahrscheinlich. Dies bedeutet: Wenn ein &amp;quot;issue&amp;quot; auftritt ist ein kurzer Blick in das &amp;quot;crash&amp;quot; Log Sinnvoll.&lt;br /&gt;
&lt;br /&gt;
=== Welche verschiedenen Felder enthält ein Log auf einer FortiGate und kann ich diese reduzieren (brief-traffic-format)? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehende von der FortiOS Version 5.2.x enthält ein Log auf einer FortiGate folgende Felder:&lt;br /&gt;
&lt;br /&gt;
        srcname&lt;br /&gt;
        srcuuid&lt;br /&gt;
        dstuuid&lt;br /&gt;
        poluuid&lt;br /&gt;
        user&lt;br /&gt;
        group&lt;br /&gt;
        appid&lt;br /&gt;
        appcat&lt;br /&gt;
        apprisk&lt;br /&gt;
        app (except local traffic)&lt;br /&gt;
        vpn&lt;br /&gt;
        vpntype&lt;br /&gt;
        shapersentname&lt;br /&gt;
        shaperdropsentbyte&lt;br /&gt;
        shaperrcvdname&lt;br /&gt;
        shaperdroprcvdbyte&lt;br /&gt;
        shaperperipname&lt;br /&gt;
        shaperperipdropbyte&lt;br /&gt;
        devtype&lt;br /&gt;
        osname&lt;br /&gt;
        osversion&lt;br /&gt;
        unauthuser&lt;br /&gt;
        unauthusersource&lt;br /&gt;
        collectedemail&lt;br /&gt;
        mastersrcmac&lt;br /&gt;
        srcmac&lt;br /&gt;
        msg &lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokumente geben detaillierte Auskunft über jedes Log und deren Felder etc.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-50.pdf]]&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun das Traffic Volument über diese Felder reduziert werden soll kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set brief-traffic-format enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;brief-traffic-format&amp;quot; aktiviert wird so werden folgenden Felder ignoriert und nicht mehr in den Logs aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        user&lt;br /&gt;
        group&lt;br /&gt;
        appid&lt;br /&gt;
        appcat&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Berücksichtige, dass wenn diese Option aktiviert wird kein Report mehr ausgeführt werden könne die basierend&lt;br /&gt;
             auf &amp;quot;user&amp;quot; und/oder &amp;quot;group&amp;quot; da keine Daten mehr vorhanden sind resp. diese Felder nicht mehr vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie ändere ich im WebGui die &amp;quot;Log Location&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Log Location&amp;quot; im WebGui zu ändern führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; GUI Preferences &amp;gt; Display Logs From &amp;gt; [Wähle die entsprechende Position zB Disk]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1369.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die &amp;quot;Log Location&amp;quot; gesetzt ist kann dies innerhalb eines Logs kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1368.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-119.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Steht die Disk unter FortiOS 5.2 nicht zur Verfügung gibt nachfolgender Artikel Auskunft was zu &lt;br /&gt;
             berücksichtigen ist unter FortiOS 5.2:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Log Location&amp;quot; in der CLI zu ändern führen folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        # config log gui&lt;br /&gt;
        # set log-device [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;forticloud&amp;quot; steht ab der V4.3 Patch 12 zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set gui-location [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set location [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 stehen die Optionen &amp;quot;set fortiview-unscanned-apps&amp;quot; sowie &amp;quot;fortiview-local-traffic&amp;quot; zur Verfügung.&lt;br /&gt;
             Diese Optionen stehen im Zusammenhang mit FortiView. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#In_FortiView_werden_.22unknown_app.22_sowie_.22local_traffic.22_angzeigt_und.2Foder_nicht_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einer FortiGate das Logging auf der Disk ein? ===&lt;br /&gt;
&lt;br /&gt;
Erste Voraussetzung damit auf der Disk die Logs abgelegt werde ist eine einwandfreie formatierte Disk auf der FortiGate. Berücksichtige dabei, dass nicht alle FortiGate's über eine Disk, sei es Flash oder HD, verfügen. Um eine Disk einwandfrei zu formatieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird FortiOS 5.2 eingesetzt und beim Device handelt es sich um ein FortiGate 100D und kleiner, verfügt dieser Device event.&lt;br /&gt;
             über eine Disk jedoch diese kann für das Logging nicht eingesetzt werden. Wieso dem so ist kann beschreibt der nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        Log disk is /dev/sdb4&lt;br /&gt;
        Formatting this storage will erase all data on it, including&lt;br /&gt;
          Logs, quarantine files;&lt;br /&gt;
          WanOpt caches;&lt;br /&gt;
        and requires the unit to reboot.&lt;br /&gt;
        Do you want to continue (y/n)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Disk bereits in Gebrauch war, wird dort die SQL DB, Logs, Reportings usw. abgelegt. Formatiert man die&lt;br /&gt;
             Disk gehen diese Informationen unwiederruflich verloren dh. bei einem Neustart wird die SQL DB von Grundauf neu&lt;br /&gt;
             angelegt! Dieser Vorgang kann ebenfalls dann genutzt werden, wenn die SQL DB Korrupt ist jedoch mit dem Umstand,&lt;br /&gt;
             dass ALLE Daten verloren gehen!&lt;br /&gt;
&lt;br /&gt;
Nachdem Formatieren und Neustart kann die Disk mit folgenden Befehl überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # execute disk list&lt;br /&gt;
&lt;br /&gt;
Nun kann das Logging auf der Disk eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mit dem Befehl &amp;quot;show log disk setting&amp;quot; können die verschiedenen Konfigurations Möglichkeiten abgefragt werden für &lt;br /&gt;
             &amp;quot;log disk setting&amp;quot;! Die Konfiguration sowie die Formatierung ist ebenfalls über WebGui möglich dh. unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced&lt;br /&gt;
             &lt;br /&gt;
             Dort kann ebenfalls -sowie unter der CLI- verschiedenen Quotas betreffend den Logs gesetzt werden!&lt;br /&gt;
             &lt;br /&gt;
             Unter FortiOS 5.2 ist weiter zu berücksichtigen das es zur Konfiguration des Device Disk ebenfalls eine Filter Konfiguration&lt;br /&gt;
             existiert. Dabei ist zu beachten, dass die &amp;quot;severity&amp;quot; auf &amp;quot;informatione&amp;quot; steht damit des gesamte Traffic geloggt wird:&lt;br /&gt;
             &lt;br /&gt;
             # config log disk filter &lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einer FortiGate das Logging im Memory ein? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando in der CLI wird benützt um das Logging im Memory zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Befehl steht ab FortiOS 5.0 sowie 5.2 nicht mehr bei allen Devices zur Verfügung dh. die &lt;br /&gt;
             Software Matrix gibt Auskunft ob die Funktion des &amp;quot;Memory Logging&amp;quot; beim entsprechenden Device &lt;br /&gt;
             noch zur Verfügung steht:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn unter FortiOS 5.2 das &amp;quot;memory&amp;quot; Logging eingeschaltet wird muss berücksichtigt werden, dass im zuständigen&lt;br /&gt;
             Filter für das &amp;quot;memory&amp;quot; Logging die &amp;quot;severity warning&amp;quot; gesetzt ist. Dies bedeutet es wird nicht der gesamte&lt;br /&gt;
             Traffic geloggt sondern nur &amp;quot;warning's&amp;quot;. Wir empfehlen die &amp;quot;severity&amp;quot; für ein gesamtes Logging auf &amp;quot;information&amp;quot;&lt;br /&gt;
             zu setzen:&lt;br /&gt;
             &lt;br /&gt;
             # config log memory filter &lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn das Logging im Memory aktiviert wird so werden 10% des zur Verfügung stehenden Memory's benutzt für das Logging. Ist dieser Bereich aufgebraucht wird der Bereich erneut überschrieben dh. durch die Funktion &amp;quot;set diskfull overwrite&amp;quot;. Wird ein Neustart des Device's durchgeführt -und Memory Logging ist aktiviert- so wird durch den Neustart das Memory gelöscht und somit auch sämtliche Logs die vorhanden waren. Zusätzlich kann für das Memory Logging eine Warning (5.0 / 5.2) sowie die Grösse konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log memory global-setting&lt;br /&gt;
        # set full-final-warning-threshold [Setze den thresold 3 - 100; Standard 95]&lt;br /&gt;
        # set full-first-warning-threshold [Setze den thresold 1 - 98; Standard 75]&lt;br /&gt;
        # set full-second-warning-threshold  [Setze den thresold 2 - 90; Standard 99]&lt;br /&gt;
        # set max-size [Setze den maximum Buffer in Bytes; Standard 65536]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Disk Logging aktiviert ist sollte darauf geachtet werden nicht zusätzlich im Memory zu loggen. Informationen betreffend Disk Logging siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_auf_der_Disk_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Verbindung/Logging zum FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set enc-algorithm default&lt;br /&gt;
        # set localid [Lokale ID zB Name der Firewall]&lt;br /&gt;
        # set conn-timeout [Timeout für die Verbindung; Standard 10]&lt;br /&gt;
        # set monitor-keepalive-period [Standard 5]&lt;br /&gt;
        # set monitor-failure-retry-period [Standard 5]&lt;br /&gt;
        # set source-ip [Source IP der Firewall; Standard 0.0.0.0]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Wird unter &amp;quot;upload-option&amp;quot; nicht &amp;quot;realtime&amp;quot; sondern &amp;quot;store-and-upload&amp;quot; gesetzt werden die Disk auf der&lt;br /&gt;
             Disk zwischengespeichert und dann zu einem gesetzten Zeitpunkt zum FortiAnalyzer hochgeladen (upload-interval).&lt;br /&gt;
             Die Option &amp;quot;store-and-upload&amp;quot; kann jedoch nur konfiguriert werden für Devices die über eine Disk verfügen&lt;br /&gt;
             sowie auf Disk das &amp;quot;Logging&amp;quot; aktivieren können. Unter FortiOS 5.2 wurde das &amp;quot;Logging&amp;quot; auf Disk für Devices&lt;br /&gt;
             kleiner als FortiGate 100D deaktiviert und somit kann diese Option für diese Devices nicht gesetzt werden.&lt;br /&gt;
             Weitere Informationen betreffend FortiOS 5.2 und Logging findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
            &lt;br /&gt;
             Desweiteren sollte unter FortiOS 5.2 für den FortiAnalyzer dessen Filter kontrolliert werden. Dies bedeutet:&lt;br /&gt;
             Der Filter wird über eine &amp;quot;severity&amp;quot; gesteuert. Für ein gesamtes Logging muss diese auf &amp;quot;information&amp;quot; gesetzt&lt;br /&gt;
             werden&lt;br /&gt;
            &lt;br /&gt;
             # config log fortianalyzer filter&lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für die Fortigate betreffend FortiOS ein Dokument betreffend Log Referenzen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument gibt Aufschluss über die Log Referenz einer Fortigate dh. es zeigt die Log Nachrichten und mit deren Codes und wie diese Interpretiert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4'''&lt;br /&gt;
        [[Datei:FortiGate_Log_Message_Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-50.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man bei einem Fortigate Device das Logging optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Startend mit MR3 Patch 7 wurde das Logging und Reporting auf Fortigate Devices optimiert. Um basierend auf diesem Patch Level eine weitere Optimierung zu erzielen sieh folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-v4+0-MR3-Logging-Optimization.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Das Kommando &amp;quot;diagnose log test&amp;quot; kann nicht unter FortiOS 5.0.2 ausgeführt werden? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl testet die Log Funktionen dh. wird dieser Befehl auf der Kommandozeile ausgeführt, wird für jedes existierende Log ein Log Eintrag erstellt. Dies bedeutet anhand dieses Befehls kann die Log Funktion zB für Syslog, FortiAnalyzer etc. getestet werden. &lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' &amp;quot;diagnose log test&amp;quot; steht aber FortiOS 5.0.2 nicht mehr zur Verfügung. Ein ähnlicher oder gleichfertiges&lt;br /&gt;
              Kommando ist in Planung (Fortinet Mantis #0194888)! Dies sollte für den Release 5.0.4 der Fall sein dh.&lt;br /&gt;
              neuste Informationen bestätigen, dass das Kommando &amp;quot;diagnose log test&amp;quot; wiederum implementiert wird. Mit dem&lt;br /&gt;
              Release 5.0.4 wurde der Befehl &amp;quot;diagnose log test&amp;quot; wiederum eingeführt (unverändert wie in der Vergangenheit)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Fortigate die Logs zusätzlich einem Syslog Server senden? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass wir einen &amp;quot;syslog&amp;quot; Server haben basierend auf CentOS 5.0 / 5.2 ist folgendermassen vorzugehen damit die Fortigate die Logs diesem Syslog Server sendet:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate Konfiguration'''&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [FQDN Syslog Server]&lt;br /&gt;
        # set reliable [Aktiviere TCP-514 Verbindung; Per Standard deaktiviert resp. UDP-514]&lt;br /&gt;
        # set port [Standard 514]&lt;br /&gt;
        # set csv [enable | disable]&lt;br /&gt;
        # set facility [Per Standard local0]&lt;br /&gt;
        # set source-ip [Source IP der FortiGate; Standard 0.0.0.0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 steht für den Syslog der Filter auf &amp;quot;warning&amp;quot; dh. für ein gesamtes Logging muss dieser auf&lt;br /&gt;
        &amp;quot;severity&amp;quot; information gesetzt werden. Ebenfalls steht unter FortiOS 5.2 für Syslog die &amp;quot;facility&amp;quot; auf &amp;quot;local7&amp;quot;&lt;br /&gt;
        was wiederum &amp;quot;warning&amp;quot; entspricht. Diese Position sollte kontrolliert werden un für ein gesamtes Logging auf&lt;br /&gt;
        &amp;quot;local0&amp;quot; gesetzt werden. Um auf der FortiGate einen Syslog Server Filter zu setzen siehe nachfolgenden &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_nur_bestimmte_Informationen_betreffend_Logging_zu_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Syslog Server Konfiguration CentOS 5.X'''&lt;br /&gt;
        - Als Erstes muss auf dem CentOS der &amp;quot;syslog&amp;quot; Server so konfiguriert werden damit er von einem &lt;br /&gt;
          Remote Server &amp;quot;syslog&amp;quot; Nachrichten überhaupt annimmt. Führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # vi /etc/sysconfig/syslogd&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
          &lt;br /&gt;
          # Options to syslogd&lt;br /&gt;
          # -m 0 disables 'MARK' messages.&lt;br /&gt;
          # -r enables logging from remote machines&lt;br /&gt;
          # -x disables DNS lookups on messages recieved with -r&lt;br /&gt;
          # See syslogd(8) for more details&lt;br /&gt;
          SYSLOGD_OPTIONS=&amp;quot;-m 0 '''-r'''&amp;quot;&lt;br /&gt;
          # Options to klogd&lt;br /&gt;
          # -2 prints all kernel oops messages twice; once for klogd to decode, and&lt;br /&gt;
          #    once for processing with 'ksymoops'&lt;br /&gt;
          # -x disables all klogd processing of oops messages entirely&lt;br /&gt;
          # See klogd(8) for more details&lt;br /&gt;
          KLOGD_OPTIONS=&amp;quot;-x&amp;quot;&lt;br /&gt;
          #&lt;br /&gt;
          SYSLOG_UMASK=077&lt;br /&gt;
          # set this to a umask value to use for all log files as in umask(1).&lt;br /&gt;
          # By default, all permissions are removed for &amp;quot;group&amp;quot; and &amp;quot;other&amp;quot;.&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Aktiviere unter &amp;quot;SYSLOGD-OPTIONS&amp;quot; den Schalter '''-r''' denn dieser ist zuständig damit überhaupt&lt;br /&gt;
               Remote Server Syslog Nachrichten entgegengenommen werden!&lt;br /&gt;
          &lt;br /&gt;
          - Nun legen wir ein neues Log an und konfigurieren im &amp;quot;syslog&amp;quot; Server WELCHE Nachrichten entgegengenommen&lt;br /&gt;
            werden sollen. Zu diesem Zweck definieren wir eine &amp;quot;Facility&amp;quot; dh. &amp;quot;local0.*. Diese Facility definieren &lt;br /&gt;
            wird später ebenfalls auf der Fortigate. Durch die Differenzierung über die Facility können vers. Fortigate's&lt;br /&gt;
            diesem &amp;quot;syslog&amp;quot; Server Nachrichten senden und somit die vers. Log's unterschieden werden:&lt;br /&gt;
          &lt;br /&gt;
          # vi /etc/syslog.conf&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/syslog.conf ---------------&lt;br /&gt;
          &lt;br /&gt;
          # Log all kernel messages to the console.&lt;br /&gt;
          # Logging much else clutters up the screen.&lt;br /&gt;
          kern.*                                                  /dev/console&lt;br /&gt;
          &lt;br /&gt;
          # Log anything (except mail) of level info or higher.&lt;br /&gt;
          # Don't log private authentication messages!&lt;br /&gt;
          auth.info;authpriv.info;cron.info;daemon.info;ftp.info;kern.info;lpr.info;mark.info;news.info;security.info;syslog.info;user.info;uucp.info;mail.none;authpriv.none;cron.none                /var/log/messages&lt;br /&gt;
          &lt;br /&gt;
          # The authpriv file has restricted access.&lt;br /&gt;
          authpriv.*                                              /var/log/secure&lt;br /&gt;
          &lt;br /&gt;
          # Log all the mail messages in one place.&lt;br /&gt;
          mail.*                                                  /var/log/maillog&lt;br /&gt;
          &lt;br /&gt;
          # Log cron stuff&lt;br /&gt;
          cron.*                                                  /var/log/cron&lt;br /&gt;
          &lt;br /&gt;
          # Everybody gets emergency messages&lt;br /&gt;
          *.emerg                                                 *&lt;br /&gt;
          &lt;br /&gt;
          # Save news errors of level crit and higher in a special file.&lt;br /&gt;
          uucp,news.crit                                          /var/log/spooler&lt;br /&gt;
          &lt;br /&gt;
          # Save boot messages also to boot.log&lt;br /&gt;
          local7.*                                                /var/log/boot.log&lt;br /&gt;
          &lt;br /&gt;
          # Save Fortigate log messages to fortigate.log&lt;br /&gt;
          local0.*                                                /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          #*.*                                                    @loghost&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/syslog.conf ---------------&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Beachte dabei, dass die Leerschläge/Zwischenräume &amp;quot;gezwungenermassen&amp;quot; (Fileformat) Tabulatoren&lt;br /&gt;
               sein müssen! Um das Format zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
               &lt;br /&gt;
               # m4 -D LOGHOST /etc/syslog.conf&lt;br /&gt;
         &lt;br /&gt;
          - Nun legen wir das entsprechende Log an und versehen es mit den nötigen Rechten. Danach kann der &amp;quot;syslog&amp;quot; &lt;br /&gt;
            Service neu gestartetn werden um die Konfiguration zu aktivieren:&lt;br /&gt;
          &lt;br /&gt;
          # touch /var/log/fortigate.log&lt;br /&gt;
          # chmod 644 /var/log/fortigate.log&lt;br /&gt;
          # chown root:root /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          # service syslog stop&lt;br /&gt;
          # service syslog start&lt;br /&gt;
          &lt;br /&gt;
          - Um das Log in Echtzeit anzuschauen führe folgenden Befehl aus (um abzubrechen benütze Ctrl + C):&lt;br /&gt;
          &lt;br /&gt;
          # tail -f /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          - Als Nächstes müssen wir die Fortigate anweisen die Logs diesem konfigurierten &amp;quot;syslog&amp;quot; Server zu senden dh. &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          Log&amp;amp;Report &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Aktiviere die Position &amp;quot;Syslog&amp;quot;&lt;br /&gt;
          --&amp;gt; Definiere die &amp;quot;syslog&amp;quot; Server IP oder den FQDN&lt;br /&gt;
          --&amp;gt; Definiere den Port 514&lt;br /&gt;
          --&amp;gt; Setze den &amp;quot;Minimum log level&amp;quot; auf '''Information'''&lt;br /&gt;
          --&amp;gt; Setze die &amp;quot;Facility&amp;quot; auf die Definition die wir im File &amp;quot;syslog.conf definiert haben dh. '''local0'''&lt;br /&gt;
          --&amp;gt; Aktiviere die Position &amp;quot;Enable CSV Format&amp;quot;&lt;br /&gt;
          --&amp;gt; Bestätige die Konfiguration&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Für die Uebermittlung der Log Nachrichten zum &amp;quot;syslog&amp;quot; Server benötigen wir KEINE Policy da der Traffic&lt;br /&gt;
               von der Fortigate selber initiert wird. In bestimmten Konstellation kann des vorkommen, dass die &amp;quot;syslog&amp;quot;&lt;br /&gt;
               Nachrichten mit der falschen Source IP dem &amp;quot;syslog&amp;quot; Server gesendet werden dh. um diese Source IP zu &lt;br /&gt;
               manipulieren siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Source_IP_setzen_f.C3.BCr_Fortigate_eigene_initierte_Mgmt._Service_.28SNMP_.2C_Syslog_.2C_FortiAnalyzer_.2C_Alert_Email_.2C_FortiManager.29.3F]]&lt;br /&gt;
          &lt;br /&gt;
          - Nun sollten die Nachrichten auf dem &amp;quot;syslog&amp;quot; Server gesendet werden und diese sollten im Log &amp;quot;fortigate.log&amp;quot; &lt;br /&gt;
            ersichtlich sein. Um dies zu testen resp. Test Nachrichten zu generieren kann folgender Befehl benützt werden:&lt;br /&gt;
          &lt;br /&gt;
          # diagnose log test&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Weitere Informationen zum Kommando &amp;quot;diagnose log test&amp;quot; siehe folgender Artikel:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
          &lt;br /&gt;
          - Kommt es dabei zu Problem und es muss verifiziert werden &amp;quot;ob&amp;quot; die Fortigate diese &amp;quot;syslog&amp;quot; Nachrichten überhaupt&lt;br /&gt;
            sendet benütze folgenden Befehl:&lt;br /&gt;
          &lt;br /&gt;
          # tcpdump -nnp -i eth0 ip dst [Syslog Server IP] and port 514&lt;br /&gt;
          &lt;br /&gt;
          - Um das Log &amp;quot;/var/log/fortigate.log&amp;quot; Täglich zu rotieren erstelle das File &amp;quot;/etc/logrotate.d/fortigate&amp;quot;:&lt;br /&gt;
            &lt;br /&gt;
          # vi /etc/logrotate.d/fortigate&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
          &lt;br /&gt;
          /var/log/fortigate.log {&lt;br /&gt;
                rotate 30&lt;br /&gt;
                daily&lt;br /&gt;
                sharedscripts&lt;br /&gt;
                postrotate&lt;br /&gt;
                nomail&lt;br /&gt;
                        /usr/bin/killall -HUP syslogd&lt;br /&gt;
                endscript&lt;br /&gt;
          }&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann getestet werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # logrotate --force /etc/logrotate.d/fortigate&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nur bestimmte Informationen betreffend Logging zu einem Syslog Server senden? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn ein Syslog Server konfiguriert wird so werden per Standard alle Events zum Syslog Server gesendet. Sollen nur bestimmt Informationen zum Syslog Server gesendet werden so kann der &amp;quot;syslogd filter&amp;quot; benutzt werden um zu bestimmen &amp;quot;welche&amp;quot; Informationen gesendet werden sollen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfigurations Möglichkeit gilt für FortiOS 5.0 / 5.2!&lt;br /&gt;
&lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # get&lt;br /&gt;
        severity                 : information&lt;br /&gt;
        forward traffic          : enable&lt;br /&gt;
        local-traffic            : enable&lt;br /&gt;
        multicast-traffic        : enable&lt;br /&gt;
        sniffer-traffic          : enable&lt;br /&gt;
        anomaly                  : enable&lt;br /&gt;
        netscan-discovery        : enable&lt;br /&gt;
        netscan-vulnerability    : enable&lt;br /&gt;
        voip                     : enable&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 4 MR3 gilt für die Konfiguration eines Filter folgendes: &lt;br /&gt;
&lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # get&lt;br /&gt;
        app-ctrl            : enable&lt;br /&gt;
        attack              : enable&lt;br /&gt;
        dlp                 : enable&lt;br /&gt;
        email               : enable&lt;br /&gt;
        forward-traffic     : enable&lt;br /&gt;
        invalid-packet      : enable&lt;br /&gt;
        local-traffic       : enable&lt;br /&gt;
        netscan             : enable&lt;br /&gt;
        severity            : information&lt;br /&gt;
        traffic             : enable&lt;br /&gt;
        virus               : enable&lt;br /&gt;
        voip                : enable&lt;br /&gt;
        web                 : enable&lt;br /&gt;
        analytics           : enable&lt;br /&gt;
        anomaly             : enable&lt;br /&gt;
        app-ctrl-all        : enable&lt;br /&gt;
        blocked             : enable&lt;br /&gt;
        discovery           : enable&lt;br /&gt;
        dlp-all             : enable&lt;br /&gt;
        dlp-docsource       : enable&lt;br /&gt;
        email-log-google    : enable&lt;br /&gt;
        email-log-imap      : enable&lt;br /&gt;
        email-log-msn       : enable&lt;br /&gt;
        email-log-pop3      : enable&lt;br /&gt;
        email-log-smtp      : enable&lt;br /&gt;
        email-log-yahoo     : enable&lt;br /&gt;
        ftgd-wf-block       : enable&lt;br /&gt;
        ftgd-wf-errors      : enable&lt;br /&gt;
        infected            : enable&lt;br /&gt;
        multicast-traffic   : enable&lt;br /&gt;
        oversized           : enable&lt;br /&gt;
        scanerror           : enable&lt;br /&gt;
        signature           : enable&lt;br /&gt;
        suspicious          : enable&lt;br /&gt;
        switching-protocols : enable&lt;br /&gt;
        url-filter          : disable&lt;br /&gt;
        vulnerability       : enable&lt;br /&gt;
        web-content         : enable&lt;br /&gt;
        web-filter-activex  : enable&lt;br /&gt;
        web-filter-applet   : enable&lt;br /&gt;
        web-filter-command-block: enable&lt;br /&gt;
        web-filter-cookie   : enable&lt;br /&gt;
        web-filter-ftgd-quota: enable&lt;br /&gt;
        web-filter-ftgd-quota-counting: enable&lt;br /&gt;
        web-filter-ftgd-quota-expired: enable&lt;br /&gt;
        web-filter-script-other: enable&lt;br /&gt;
&lt;br /&gt;
Um ein Filter zu aktivieren resp. deaktivieren benutze:&lt;br /&gt;
&lt;br /&gt;
        # set [Filter Name] [enable oder disable]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für bestimmte Log Devices wie Disk, Memory usw. Log Filter setzen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 / 5.2 steht ein Eventfilter zur Verfügung um Grundsätzlich bestimmte Logs wie System, Wireless etc. zu aktiveren/deaktivieren (per Standard alle aktiviert):&lt;br /&gt;
&lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event enable&lt;br /&gt;
        # set system enable&lt;br /&gt;
        # set vpn enable&lt;br /&gt;
        # set user enable&lt;br /&gt;
        # set routr enable&lt;br /&gt;
        # set wireless-activity enable&lt;br /&gt;
        # set wan-opt enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ist auf den &amp;quot;Log Devices&amp;quot; einen Filter zu setzen für bestimmte Log Einträge bedeutet:&lt;br /&gt;
&lt;br /&gt;
        # config log [disk, memory, fortianalyzer, syslogd] filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 sind diese Filter auf allen Devices auf &amp;quot;warning&amp;quot; gesetzt dh. es findet nur ein Logging&lt;br /&gt;
             statt wenn eine Warnung ausgegeben werden soll. Für ein gesamtes Logging muss die &amp;quot;severity&amp;quot; auf &amp;quot;information&amp;quot;&lt;br /&gt;
             gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den Memory Bedarf im Zusammenhang mit dem Logging optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun der Memory Bedarf steht im direkten Zusammenhang mit dem Logging dh. wenn viel geloggt wird (Hoher I/O resp. Input/Output) und die SQL Database wächst steigt der Memory Bedarf. Dies kann in dem Sinne optimiert werden indem man die maximale Grösse der SQL Datenbank begrenzt. Die minimale Grösse beträgt 512 MB sowie die maximal Grösse 65536 MB. Die Standard Grösse die Konfiguriert ist beträgt 1024 MB für FortiOS 4.3 sowie 100 MB für FortiOS 5.0/5.2. Um die Grösse anzupassen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4.3.x:'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set max-sql-log-size [Angabe der Grösse dh. &amp;quot;1 - 65536&amp;quot;; Default 1024]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0:'''&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set sql-max-size [Angabe der Grösse dh. &amp;quot;1 - 65536&amp;quot;; Default 100]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Option &amp;quot;sql-max-size&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit das Memory zu optimieren ist die zur Verfügung stehenden SQL Filter anzupassen dh. WAS in die SQL Database geloggt werden soll und was nicht:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # config sql-logging&lt;br /&gt;
        # set app-ctrl&lt;br /&gt;
        # set attack disable&lt;br /&gt;
        # set dlp disable&lt;br /&gt;
        # set netscan disable&lt;br /&gt;
        # set spam disable&lt;br /&gt;
        # set traffic disable&lt;br /&gt;
        # set virus disable&lt;br /&gt;
        # set webfilter disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;config sql-logging&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die SQL Datenbank für das Logging neu Initialisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Logging einer FortiGate geschieht in einer SQL Database. Wenn es aus irgendwelchen Gründen nötig wird diese neu zu initialisieren kann folgender Befehl dazu ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log recreate-sqldb&lt;br /&gt;
        This will recreate the SQL log database.&lt;br /&gt;
        All local logs recoreded with SQL logging will be deleted!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        SQL log database is being recreated in the background&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Kommando existiert unter FortiOS 5.2 nicht mehr!&lt;br /&gt;
&lt;br /&gt;
=== Kann man die Logs die das System selber produziert deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Das System selber produziert Logs wenn zB der NTP Server kontaktiert werden oder zB FortiGuard! Dieser Traffic läuft über die sogenannten &amp;quot;Local-In Policy&amp;quot;. Dies bedeutet es existieren System bedingte Loca-In Policy und/oder Manuelle. Möchte man diese aktivieren und/oder deaktivieren steht folgende Konfiguration zur Verfügung um dies zu gewährleisten:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab 5.2 steht die erwähnte Funktion für 100D und kleiner nicht mehr über &lt;br /&gt;
             Gui zur Verfügung sondern nur noch über CLI:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; Local Traffic Logging&lt;br /&gt;
             &lt;br /&gt;
             Möchte man die Funktion auf Kommandozeile manipulieren so benütze folgende Befehle:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.0'''&lt;br /&gt;
             # config log setting&lt;br /&gt;
             # fwpolicy-implicit-log [enable oder disable]&lt;br /&gt;
             # fwpolicy6-implicit-log [enable oder disable]&lt;br /&gt;
             # set local-in-allow [enable oder disable]&lt;br /&gt;
             # set local-in-deny [enable oder disable]&lt;br /&gt;
             # set local-out [enable oder disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2'''&lt;br /&gt;
             # config log setting&lt;br /&gt;
             # fwpolicy-implicit-log [enable oder disable]&lt;br /&gt;
             # fwpolicy6-implicit-log [enable oder disable]&lt;br /&gt;
             # set local-in-allow [enable oder disable]&lt;br /&gt;
             # set local-in-deny-unicast [enable oder disable]&lt;br /&gt;
             # set local-in-deny-broadcast [enable oder disable]&lt;br /&gt;
             # set local-out [enable oder disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
             '''NOTE''' Zusätzlich zu den explizit &amp;quot;local-in&amp;quot; Optionen steht bei jedem Log Device der Filter zur Verfügung der &lt;br /&gt;
                  betreffend &amp;quot;local-traffic&amp;quot; ebenfalls konfiguriert werden kann. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
                  &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_bestimmte_Log_Devices_wie_Disk.2C_Memory_usw._Log_Filter_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Thematik Local-In Policy siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate eine Log-Rotation? ===&lt;br /&gt;
&lt;br /&gt;
Ein Log einer FortiGate wird per Standard nicht &amp;quot;rotiert&amp;quot; dh. zum Beispiel auf täglicher Basis. Möchte man dies Konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht für kleinere Devices 100D die Disk nicht mehr zur Verfügung für das Logging. Aus &lt;br /&gt;
             diesem Grund kann für diese Devices kein Log Rotation mehr konfiguriert werden. Weitere Informationen &lt;br /&gt;
             betreffend FortiOS 5.2 und Logging im Zusammenhang mit Disk siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set roll-schedule [daily oder weekly]&lt;br /&gt;
        # set roll-time [ Gebe die Zeit an im Format hh:mm]&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        status              : enable &lt;br /&gt;
        ips-archive         : enable &lt;br /&gt;
        log-quota           : 1024&lt;br /&gt;
        dlp-archive-quota   : 500&lt;br /&gt;
        report-quota        : 50&lt;br /&gt;
        upload              : disable &lt;br /&gt;
        upload-format       : compact &lt;br /&gt;
        drive-standby-time  : 0&lt;br /&gt;
        full-first-warning-threshold: 75&lt;br /&gt;
        full-second-warning-threshold: 90&lt;br /&gt;
        full-final-warning-threshold: 95&lt;br /&gt;
        max-log-file-size   : 100&lt;br /&gt;
        storage             : (null)&lt;br /&gt;
        roll-schedule       : daily &lt;br /&gt;
        roll-time           : 00:00&lt;br /&gt;
        diskfull            : overwrite&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich automatisiert die Log Files auf einen FTP Server/FortiAnalyzer spielen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Log Files auf einer Fortigate automatisiert auf einen FTP Server gespielt werden sollen muss zuerst eine Log-Rotation eingerichtet werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_eine_Log-Rotation.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht für kleinere Devices 100D die Disk nicht mehr zur Verfügung für das Logging. Aus &lt;br /&gt;
             diesem Grund kann für diese Devices kein Log Rotation mehr konfiguriert werden. Weitere Informationen &lt;br /&gt;
             betreffend FortiOS 5.2 und Logging im Zusammenhang mit Disk siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach steht folgendes zur Verfügung für die Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # set upload [Aktiviere oder Deaktiviere einen Upload der File anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-delete-files [Aktiviere oder Deaktiviere die Löschung der Logs lokal auf der Fortigate &amp;quot;nach&amp;quot; dem Upload anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-destination [Gebe das Ziel an für den Upload dh. &amp;quot;rortianalyzer oder &amp;quot;ftp-server&amp;quot;]&lt;br /&gt;
        # set upload-format [Gebe an ob die Log Files beim Upload Komprimiert werden sollen anhand &amp;quot;compact oder text&amp;quot;]&lt;br /&gt;
        # set upload-ssl-conn [Gebe an sofern ein FortiAnalyzer für den Upload benutzt wird wie Verschlüsselt werden soll dh. &amp;quot;default | high | low | disable&amp;quot;]&lt;br /&gt;
        # set uploaddir [Gebe das Upload Verzeichnis an in der Form zB /Log-Archiv/ ]&lt;br /&gt;
        # set uploadip [Wenn ein FTP Server benutzt wird für den Upload gebe die IP Adresse des FTP Server an]&lt;br /&gt;
        # set uploaduser [Wenn ein FTP Server benutzt wird für den Upload gebe den Usernamen des FTP Server an]&lt;br /&gt;
        # set uploadpass [Wenn ein FTP Server benutzt wird für den Upload gebe das Passwort des FTP Server an]&lt;br /&gt;
        # set uploadport [Wenn ein FTP Server benutzt wird für den Upload gebe den benutzten Port des FTP Server an]&lt;br /&gt;
        # set uploadsched [Aktiviere oder Deaktiviere den Upload zu einer bestimmten Zeit dh. anhand &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;uploadsched&amp;quot; deaktiviert ist wird per Standard der Upload &amp;quot;nach&amp;quot; dem rotieren den Log Files ausgeführt!&lt;br /&gt;
        &lt;br /&gt;
        # set uploadtime [Gebe hier eine spezifische Upload Zeit an in Form hh:mm sofern &amp;quot;uploadsched&amp;quot; auf enabled steht]&lt;br /&gt;
        # set uploadtype [Gebe an &amp;quot;welche&amp;quot; File berücksichtigt werden sollen für den Upload dh. &amp;quot;attack event im spamfilter traffic virus voip webfilter&amp;quot;]&lt;br /&gt;
        # set uploadzip [Gebe an ob die Log Files &amp;quot;nach&amp;quot; dem Upload anhand ZIP Komprimiert werden sollen dh &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mit der Option &amp;quot;source-ip&amp;quot; kann die Source IP angegeben werden mit der die FortiGate Ihren Request zum FTP Server absetzt!&lt;br /&gt;
&lt;br /&gt;
Daraus ergiebt sich zB folgendes Scenario:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set upload enable&lt;br /&gt;
        # set upload-delete-files disable&lt;br /&gt;
        # set upload-destination ftp-server&lt;br /&gt;
        # set uploaddir /log-archive/&lt;br /&gt;
        # set uploadip 193.193.135.65&lt;br /&gt;
        # set uploaduser local.intra&lt;br /&gt;
        # set uploadpass only4also&lt;br /&gt;
        # set uploadport 21&lt;br /&gt;
        # set uploadsched disable&lt;br /&gt;
        # set uploadtype traffic event virus webfilter IPS spamfilter dlp-archive anomaly voip dlp app-ctrl netscan&lt;br /&gt;
        # set uploadzip enable&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        status              : enable &lt;br /&gt;
        ips-archive         : enable &lt;br /&gt;
        log-quota           : 1024&lt;br /&gt;
        dlp-archive-quota   : 500&lt;br /&gt;
        report-quota        : 50&lt;br /&gt;
        upload              : enable &lt;br /&gt;
        upload-destination  : ftp-server &lt;br /&gt;
        uploadport          : 21&lt;br /&gt;
        source-ip           : 0.0.0.0&lt;br /&gt;
        uploadpass          : *&lt;br /&gt;
        uploaddir           : /log-archive/ &lt;br /&gt;
        uploadtype          : traffic event virus webfilter attack spamfilter dlp-archive dlp app-ctrl &lt;br /&gt;
        uploadzip           : enable &lt;br /&gt;
        upload-format       : compact &lt;br /&gt;
        uploadsched         : disable &lt;br /&gt;
        uploadtime          : 0&lt;br /&gt;
        drive-standby-time  : 0&lt;br /&gt;
        upload-delete-files : disable &lt;br /&gt;
        full-first-warning-threshold: 75&lt;br /&gt;
        full-second-warning-threshold: 90&lt;br /&gt;
        full-final-warning-threshold: 95&lt;br /&gt;
        max-log-file-size   : 100&lt;br /&gt;
        storage             : (null)&lt;br /&gt;
        roll-schedule       : daily &lt;br /&gt;
        roll-time           : 00:00&lt;br /&gt;
        diskfull            : overwrite &lt;br /&gt;
        uploadip            : 193.193.135.65&lt;br /&gt;
        uploaduser          : local.intra &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Uebertragung werden die Files in folgender Form abgelegt (Beispiel Traffic Log):&lt;br /&gt;
&lt;br /&gt;
        tlog.FGT60C3G12013754.root.20120927000000.gz&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wurden die Logs von der FortiGate auf einen zB FTP Server wegkopiert können diese nicht mehr für eine&lt;br /&gt;
             Analyze zurück auf die FortiGate kopiert werden. Ebenfalls können die Logs nicht auf einen FortiAnalyzer&lt;br /&gt;
             Zwecks Analyse kopiert werden sofern der Device resp. die FortiGate nicht im FortiAnalyzer konfiguriert&lt;br /&gt;
             wurde. Auch wenn der Device resp. die FortiGate auf dem FortiAnalyzer konfiguriert wurde müssen Zwecks&lt;br /&gt;
             Analyse die Logs auf dem FortiAnalyzer importiert werden! Wenn Logs lokal nachträglich analysiert werden&lt;br /&gt;
             sollen kann ein Tool wie &amp;quot;Splunk&amp;quot; zur Hilfe genommen werden (http://www.splunk.com).&lt;br /&gt;
&lt;br /&gt;
=== Ab FortiOS 4.3 Patch 12 sowie FortiOS 5.0.2 wird das Logging bei kleineren Devices (100D und kleiner) deaktiviert? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devcies wie zB 40C, 60C/D kann das Logging durchaus ein Problem darstellen dh. betreffend Performance und betreffend beanspruchung des Devices. Dies bedeutet wenn ein kleineren Device relativ stark belastet wird und alles geloggt wird kann es nach längeren Zeit zu Problemen mit der Disk (flash-disk) kommen (zB Block NAND error). Aus diesem Grund sollte nur das geloggt werden was wirklich Sinn macht! Ab FortiOS 4.3 Patch 12 sowie FortiOS 5.0.2 wird aus diesem Grund das &amp;quot;local disk&amp;quot; Logging komplett deaktiviert dh. es wird durch den Patch folgender Befehl abgesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Untr FortiOS 5.2 wurde das Logging für FortiGate 100D auf Disk komplett deaktiviert. Weitere&lt;br /&gt;
             Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein entsprechenden Hinweis sieht man in den &amp;quot;Release Notes&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-v4.0-MR3-Patch-Release-12-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-v5.0-Patch-Release-2-Release-Notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dort wird ebenfalls daraufhingewiesen, dass bei allen aufgeführten Devices nach dem Upgrade ein entsprechender Hinweis eingeblendet wird sei es über Gui oder über CLI (ausgenommen bei Geräten der 80C Reihe):&lt;br /&gt;
&lt;br /&gt;
        '''GUI:'''&lt;br /&gt;
        [[Datei:Fortinet-698.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CLI:'''&lt;br /&gt;
        For optimal performance of your FortiGate unit, disk logging has been disabled during upgrade. It is recommended &lt;br /&gt;
        to enable logging to FortiCloud on this unit to utilize the extended logging &amp;amp; reporting capabilities.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Fortinet empfiehlt den Kunden das Logging für &amp;quot;FortiCloud&amp;quot; zu aktivieren. Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann im Gui &amp;quot;neu&amp;quot; der Log Devices für FortiCloud (set log-device forticloud) gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_.C3.A4ndere_ich_im_WebGui_die_.22Log_Location.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn weiterhin auf der Disk geloggt werden soll so muss diese Funktion wieder aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        Enabling disk logging on this FortiGate unit will impact overall performance and reduce the lifetime of the unit. Fortinet recommends logging to FortiCloud.&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wurde innerhalb der Konfiguration &amp;quot;config log disk setting&amp;quot; zusätzliche Konfigurationen durchgeführt wie zB eine&lt;br /&gt;
             Log-Rotation so sind diese Informationen nach eine Upgrade verloren da diese durch die Deaktivierung gelöscht werden.&lt;br /&gt;
             Sind die Informationen nicht mehr vorhanden können diese im Backup des Konfig File verifiziert werden!&lt;br /&gt;
&lt;br /&gt;
=== Ab FortiOS 5.2 wird das Logging auf Disk (FortiGate 100D und kleiner) deaktiviert und Disk steht nicht mehr zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurden betreffend Logging mehrere Modifikationen durchgeführt. Dies betrifft &amp;quot;nicht nur&amp;quot; das Format sondern für das &amp;quot;effektive&amp;quot; Logging selber! Dies bedeutet das &amp;quot;flash-based&amp;quot; Logging (Disk) wurde komplett deaktiviert für folgende Modelle:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade von FortiOS 5.0.6/7 auf FortiOS 5.2 erscheint auf der Console folgende Meldung:&lt;br /&gt;
             &lt;br /&gt;
             For optimal performance of your FortiGate unit,&lt;br /&gt;
             disk logging and reporting features have been disabled during upgrade.&lt;br /&gt;
             It is recommended to enable logging to FortiCloud on this unit&lt;br /&gt;
             to utilize the logging &amp;amp; reporting capabilities.&lt;br /&gt;
             &lt;br /&gt;
             Diese Meldung indiziert das ein Logging auf Disk für diese Modelle nicht zur Verfügung steht. Im&lt;br /&gt;
             Grundsatz bedeutet dies folgendes: Alle Modelle kleiner als FG-100D (Ausnahme siehe unten) mit&lt;br /&gt;
             Ausnahme der FG-80D sowie FG/FWF-90D Series kann kein Logging auf Disk mehr konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
        • FG-100D (P09340-04 or earlier)&lt;br /&gt;
        • FG-20C&lt;br /&gt;
        • FG-20C_ADSL_A&lt;br /&gt;
        • FG-200B/200B_POE (Without FSM)&lt;br /&gt;
        • FG-300C_Gen1 (P09616-04 or earlier)&lt;br /&gt;
        • FG-40C&lt;br /&gt;
        • FG-60C&lt;br /&gt;
        • FG-60C-POE&lt;br /&gt;
        • FG-60C-SFP&lt;br /&gt;
        • FG-70D&lt;br /&gt;
        • FG-60D&lt;br /&gt;
        • FG-80C/80CM (P05403-05, P05446-05)&lt;br /&gt;
        • FW-20C&lt;br /&gt;
        • FW-40C&lt;br /&gt;
        • FW-20C_ADSL_A&lt;br /&gt;
        • FW-60CX_A&lt;br /&gt;
        • FW-60C&lt;br /&gt;
        • FW-60CM (P08962-04 or later)&lt;br /&gt;
        • FW-60CX_ADSL-A&lt;br /&gt;
        • FW-60D&lt;br /&gt;
        • FW-60D-POE&lt;br /&gt;
        • FW-80CM (P05405-06 or later)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um für die Devices die &amp;quot;System Part Number&amp;quot; zu erruieren dh. zB &amp;quot;P09340-04&amp;quot; kann&lt;br /&gt;
             folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
               &lt;br /&gt;
             # get system status | grep Part-Number&lt;br /&gt;
&lt;br /&gt;
Somit wenn in der Version 5.0.x und tiefer für untere Modelle ein &amp;quot;flash-based&amp;quot; Logging konfiguriert wurde, muss diese Konfiguration modifiziert werden dh. es stehen folgende Logging Device's zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
        Memory Logging&lt;br /&gt;
        FortiAnalyzer&lt;br /&gt;
        FortiCloud&lt;br /&gt;
        Syslog&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend Logging auf Memory -sowie &amp;quot;was&amp;quot; konfiguriert werden kann für das Logging- siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_im_Memory_ein.3F]]&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen auf welchem Device welche Log Methode zur Verfügung steht siehe nachfolgenden Artikel:&lt;br /&gt;
               &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
Wird bei solchen Device's die Disk anhand folgenden Befehls überprüft erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Log&lt;br /&gt;
        Log hard disk: not available&lt;br /&gt;
&lt;br /&gt;
Dies bedeutete in früheren Versionen, dass man die Disk -sofern überhaupt vorhanden- formatieren musste. Dies ist nachwievor möglich anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dies durchgeführt, dann wird die Disk zwar formatiert und ein Neustart ausgeführt jedoch &lt;br /&gt;
             erscheint eine Fehlermeldung:&lt;br /&gt;
             &lt;br /&gt;
             The system is going down Now!&lt;br /&gt;
             Error while writing disk.chk 2(No such file or directory)&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die neuen Logging Options in der Security Policy ab FortiOS 5.02? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin konnte in der Policy das Logging entweder aktiviert oder deaktivert werden. Ab FortiOS 5.02 / 5.2 hat man die Möglichkeit verschiedenen Logging Options im Web Gui zu wählen. Nachfolgend eine Beschreibung was diese Optionen im Logging beinhalten sowie die entsprechenden Befehle auf der Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        • No Log         -&amp;gt; Es werden keine Traffic Logs geschrieben für diese Security Policy.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic disable&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
        • Log UTM        -&amp;gt; Es werden nur Traffic Logs geschrieben für diese Security Policy sowie &lt;br /&gt;
                            für diese UTM Funktionen die aktiviert sind wie zB AntiVirus, WebFilter, &lt;br /&gt;
                            Application Control.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic utm&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
        • Log all        -&amp;gt; Es werden alle Traffic Logs geschrieben für diese Security Policy sei es &lt;br /&gt;
                            Traffic Log sowie UTM Funktionen die aktiviert sind. Wenn diese Option &lt;br /&gt;
                            aktiviert ist kann ein &amp;quot;Capture Packet&amp;quot; durchgeführt werden.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic all&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich alle Logs zurücksetzen resp. löschen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl löscht &amp;quot;alle&amp;quot; Logs unwiederuflich:&lt;br /&gt;
&lt;br /&gt;
        # execute log delete-all&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Verfügt der Device über keine Harddisk und es wird im Memory geloggt, werden&lt;br /&gt;
             ebenfalls diese Logs im Memory durch diesen Befehl gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nach Eingabe des Kommandos muss bestätigt werden damit die Logs zurückgesetzt resp. gelöscht werden. Alle Logs gehen unwiederruflich verloren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bestimmte Logs in einer bestimmten Kategorie auf CLI auflisten? ===&lt;br /&gt;
&lt;br /&gt;
        # execute log list [Angabe der entsprechenden Kategorie]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Kategorien sind: traffic, event, virus, webfilter, attack, spam, content, im, voip, dlp, and app-ctrl.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich auf einer FortiGate das &amp;quot;Extended-UTM-Log&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Extended-UTM-Log&amp;quot; steht ab FortiOS 5.0 zur Verfügung und loggt Events in den vers. spezifizierten Kategorieren wie Antivirus, IPS usw. in spezielle sperate Logs. Nachfolgende Artikel geben Auskunft wie das Log in den vers. Kategorieren aktiviert wird:¨&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert das Kommando &amp;quot;extended-utm-log&amp;quot; nicht mehr! Dies bedeutet: Diese&lt;br /&gt;
             Konfiguration anhand &amp;quot;extended-utm-log&amp;quot; muss nicht mehr durchgeführt werden sondern ist &lt;br /&gt;
             per Standard das normale Log Verhalten unter FortiOS 5.2. Dies wiederum bedeutet FortiOS 5.2&lt;br /&gt;
             loggt per Standard in &amp;quot;seperate&amp;quot; (wie extended-utm-log enabled) Log Files.&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_einen_DLP_Sensor_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_Antivirus_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_WebFilter_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_eine_Spamfilter_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_Voip_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_die_SSL_Proxy_Options_auf_einer_FortiGate_das_Extended-UTM-Log.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_Application_Control_auf_einer_FortiGate_das_Extended-UTM-Log.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren -betreffend Log Konfiguration- empfehlen wir folgenden Artikel einzusehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das ein Usernamen in den Log's angezeigt wird? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 / 5.2 ist es möglich &amp;quot;usernamen&amp;quot; in den Logs mit einem &amp;quot;anonymous&amp;quot; zu versehen dh. anstelle des Usernamens wird &amp;quot;anonymous&amp;quot; angezeigt. Dazu muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set user-anonymize enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich betreffend Logging die Kapazität auf einer FortiGate erhöhen? ===&lt;br /&gt;
&lt;br /&gt;
Für das Logging ist der Prozess &amp;quot;miglogd&amp;quot; zuständig. Dazu siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Prozess_.22miglogd.22_zeigt_permanente_99.25_Auslastung_und.2Foder_FortiGate_reagiert_sehr_langsam.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Prozess &amp;quot;miglogd&amp;quot; eine hohe Auslastung zeigt kann das durchaus auch von einem hohen Aufkommen der Logs herstammen jedoch muss nicht dh. der Umstand weshalb &amp;quot;miglod&amp;quot; eine hohe Auslastung zeigt muss genau eruiert werden. Wenn ein hohes Aufkommen der Logs zuständig ist für die hohe Auslastung von &amp;quot;miglogd&amp;quot; können die Deamons die für &amp;quot;miglogd&amp;quot; zur Verfügung stehen erhöt werden. Per Standard stehen 8 Deamons zur Verfügung. Um die Deamons für &amp;quot;miglogd&amp;quot; zur erhöhen was wiederum eine höhere Speicherauslastung zur Folge hat muss folgendes durchgeführt werden (ab FortiOS 5.0.6 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set miglogd-children [Anzahl Deamons 0 - 15; Standard Wert 8] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Anzahl der Deamons verändert wird gehen keine Logs verloren! Für FortiOS 5.2&lt;br /&gt;
             gilt der Standard Wert &amp;quot;0&amp;quot;! Um festzustellen wieso die Anzahl zu vergrössern ist siehe &lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_detaillierte_Informationen_.C3.BCber_den_Log_Deamon_.28miglogd.29_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht/führe ich eine vollständige Log Konfiguration auf einer FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeig wie man auf einer FortiGate ALLE Logs aktiviert/deaktiviert (inkl. UTM-Log's) sowie diese einem FortiAnalyzer übermittelt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn über einen FortiAnalyzer geloggt wird kann durchaus jedes Log eingeschaltet werden. Wird jedoch&lt;br /&gt;
             auf die Disk geloggt ist es &amp;quot;NICHT ZU EMPFEHLEN&amp;quot; alle Logs zu aktivieren da das exsessive Logging&lt;br /&gt;
             auf der Disk einen event. Crash auf der Disk auslösen kann! Desweiteren sollte darauf geachtet werden,&lt;br /&gt;
             das nur auf einen Device geloggt wird dh. zwei Device Log zu aktivieren kann Sinn machen ist jedoch&lt;br /&gt;
             eher unüblich. Dies bedeutet auf die lokale Disk und auf den FortiAnalyzer zu loggen macht keinen Sinn,&lt;br /&gt;
             denn wenn FortiAnalyzer aktiviert wird und das &amp;quot;gui&amp;quot; ebenfalls auf FortiAnalyzer gesetzt ist, werden &lt;br /&gt;
             dort dh. im Gui die Logs die zum FortiAnalyzer übermittelt werden ebenfalls angezeigt!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für DLP UTM-Log/Log''' &lt;br /&gt;
        &lt;br /&gt;
        # config dlp sensor &lt;br /&gt;
        # edit [Name des Profiles]  &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set dlp-log [enable | disable] &lt;br /&gt;
        # set nac-quar-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Antivirus UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config antivirus profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set av-block-log [enable | disable] &lt;br /&gt;
        # set av-virus-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für VoiP UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config sip &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set log-violations [enable | disable] &lt;br /&gt;
        # set log-call-summary [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        # config sccp &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set log-call-summary [enable | disable] &lt;br /&gt;
        # set log-violations [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Application UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config application list &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set log [enable | disable] &lt;br /&gt;
        # set other-application-log [enable | disable] &lt;br /&gt;
        # set unknown-application-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; und/oder &amp;quot;log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Deep-Inspection, SSL-SSL-Profile UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall deep-inspection-options &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert &amp;quot;deep-inspection-options&amp;quot; nicht mehr und wurde verschoben in&lt;br /&gt;
             &amp;quot;ssl-ssh-profile&amp;quot;. Die Option &amp;quot;extended-utm-log&amp;quot; existiert nicht mehr:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Protocol Options UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set oversize-log [enable | disable] &lt;br /&gt;
        # set switching-protocols-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für WebFilter UTM-Log/Log''' &lt;br /&gt;
        &lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config web&lt;br /&gt;
        # set log-search [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url [enable | disable] &lt;br /&gt;
        # set web-content-log [enable | disable] &lt;br /&gt;
        # set web-filter-command-block-log [enable | disable] &lt;br /&gt;
        # set web-filter-cookie-log [enable | disable] &lt;br /&gt;
        # set web-filter-applet-log [enable | disable] &lt;br /&gt;
        # set web-filter-jscript-log [enable | disable] &lt;br /&gt;
        # set web-filter-js-log [enable | disable] &lt;br /&gt;
        # set web-filter-vbs-log [enable | disable] &lt;br /&gt;
        # set web-filter-unknown-log [enable | disable] &lt;br /&gt;
        # set web-filter-referer-log [enable | disable] &lt;br /&gt;
        # set web-filter-cookie-removal-log [enable | disable] &lt;br /&gt;
        # set web-url-log [enable | disable] &lt;br /&gt;
        # set web-invalid-domain-log [enable | disable] &lt;br /&gt;
        # set web-ftgd-err-log [enable | disable] &lt;br /&gt;
        # set web-ftgd-quota-usage [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für WebFilter [Minimal] UTM-Log/Log'''  &lt;br /&gt;
        &lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log enable &lt;br /&gt;
        # config web&lt;br /&gt;
        # set log-search [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url enable &lt;br /&gt;
        # set web-url-log enable &lt;br /&gt;
        # set web-ftgd-err-log enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Spamfilter UTM-Log/Log'''  &lt;br /&gt;
        &lt;br /&gt;
        # config spamfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config imap&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config msn-hotmail&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config yahoo-mail&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config gmail&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr! Neu dazugekommen&lt;br /&gt;
             ist die Option:&lt;br /&gt;
             &lt;br /&gt;
             # config spam-log [enable | disable]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Global Settings Log'''   &lt;br /&gt;
        &lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set brief-traffic-format [enable | disable] &lt;br /&gt;
        # set daemon-log [enable | disable] &lt;br /&gt;
        # set neighbor-event [enable | disable] &lt;br /&gt;
        # set fwpolicy-implicit-log [enable | disable] &lt;br /&gt;
        # set fwpolicy6-implicit-log [enable | disable]&lt;br /&gt;
        # set gui-location [fortianalyzer] &lt;br /&gt;
        # set log-invliad-packet [enable | disable]&lt;br /&gt;
        # set local-in-allow [enable | disable] &lt;br /&gt;
        # set local-in-deny [enable | disable] &lt;br /&gt;
        # set local-out [enable | disable] &lt;br /&gt;
        # set resolve-apps [enable | disable] &lt;br /&gt;
        # set resolve-hosts [enable | disable] &lt;br /&gt;
        # set resolve-ip [enable | disable] &lt;br /&gt;
        # set user-anonymize [enable | disable] &lt;br /&gt;
        # set log-user-in-upper [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die folgenden Option nicht mehr:&lt;br /&gt;
             &lt;br /&gt;
             gui-location&lt;br /&gt;
             local-in-deny&lt;br /&gt;
             resolve-apps&lt;br /&gt;
             resolve-hosts&lt;br /&gt;
             &lt;br /&gt;
             Neu dazugekommen sind folgende Optionen:&lt;br /&gt;
             &lt;br /&gt;
             # set resolve-port [enable | disable] &lt;br /&gt;
             # set local-in-deny-unicast [enable | disable]&lt;br /&gt;
             # set local-in-deny-broadcast [enable | disable]&lt;br /&gt;
             # set daemon-log [enable | disable] &lt;br /&gt;
             # set neighbor-event [enable | disable] &lt;br /&gt;
             # set brief-traffic-format [enable | disable] &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Gui Location FortiOS 5.2 Only'''  &lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set location [Gebe an fortiguard | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 stehen die Optionen &amp;quot;set fortiview-unscanned-apps&amp;quot; sowie &amp;quot;fortiview-local-traffic&amp;quot; zur Verfügung.&lt;br /&gt;
             Diese Optionen stehen im Zusammenhang mit FortiView. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#In_FortiView_werden_.22unknown_app.22_sowie_.22local_traffic.22_angzeigt_und.2Foder_nicht_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Gui Monitor'''  &lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-utm-monitors enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Funktion &amp;quot;gui-utm-monitors&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Global Settings (Empfehlung] Log'''    &lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set gui-location [fortianalyzer] &lt;br /&gt;
        # set local-in-allow disable &lt;br /&gt;
        # set local-in-deny disable &lt;br /&gt;
        # set local-out disable &lt;br /&gt;
        # set resolve-apps enable &lt;br /&gt;
        # set resolve-hosts enable &lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set local-in-allow disable &lt;br /&gt;
        # set local-in-deny-unicast disable&lt;br /&gt;
        # set local-in-deny-broadcast disable&lt;br /&gt;
        # set local-out disable &lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set resolve-port enable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # set daemon-log enable &lt;br /&gt;
        # set neighbor-event disable &lt;br /&gt;
        # set brief-traffic-format disable &lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktivieren Network Visibility'''&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_beeinflusst_das_Kommando_.22config_system_network-visibility.22_die_Logs_und_die_enthaltenen_Informationen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Eventfilter Log'''    &lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter &lt;br /&gt;
        # set event [enable | disable] &lt;br /&gt;
        # set router [enable | disable]&lt;br /&gt;
        # set system [enable | disable]&lt;br /&gt;
        # set user [enable | disable]&lt;br /&gt;
        # set vpn [enable | disable]&lt;br /&gt;
        # set wan-opt [enable | disable]&lt;br /&gt;
        # set wireless-activity [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_bestimmte_Log_Devices_wie_Disk.2C_Memory_usw._Log_Filter_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;fortianalyzer&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set ips-archive enable &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm default &lt;br /&gt;
        # set localid [set a local ID for Device like Serial Nr.] &lt;br /&gt;
        # set psksecret [Password for Preshared Key] &lt;br /&gt;
        # set conn-timeout 10 &lt;br /&gt;
        # set monitor-keepalive-period 5 &lt;br /&gt;
        # set monitor-failure-retry-period 5 &lt;br /&gt;
        # set source-ip 0.0.0.0 &lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set reliabl enable &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_Verbindung.2FLogging_zum_FortiAnalyzer_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;memory&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_im_Memory_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;disk&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_auf_der_Disk_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;syslogd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse; FQDN Syslog Server]&lt;br /&gt;
        # set facility local0&lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_Fortigate_die_Logs_zus.C3.A4tzlich_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;fortiguard&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortiguard setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate betreffend Log einen &amp;quot;Eigene Log Nachricht&amp;quot; erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn logging aktiviert wurde auf einer FortiGate und dieses Log zB zu einem FortiAnalyzer übermittelt wird kann dort über das Event Management die Logs überwacht werden. Wenn ein entsprechender Eintrag erscheint kann ein Event ausgelöst werden. Natürlich kann dies über die bestehenden Standard Log Informationen gefiltert werden und so der Event ausgelöst werden. Wenn jedoch dies schwierig ist und man ein &amp;quot;Key-Word&amp;quot; benötigt steht man vor dem Problem &amp;quot;wie kommt das Key-Word in das Log&amp;quot;. Dies kann auf einer FortiGate über die Funktion &amp;quot;custom-log-fields&amp;quot; bewerkstelligt werden. Als Erstes muss die entsprechende Policy ID eruiert werden in dem das &amp;quot;Key-Word&amp;quot; (custom-log-fields) konfiguriert resp. erscheinen soll:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Danach kann ein entsprechendes &amp;quot;custom-log-fields&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log custom-field&lt;br /&gt;
        # edit id [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Vergebe das entsprechende &amp;quot;Key-Word&amp;quot;]&lt;br /&gt;
        # set value [Gebe die entsprechende Policy-ID]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;name&amp;quot; sind nur &amp;quot;Alphanummerische&amp;quot; zeichen erlaubt. Die Gesamtlänge darf&lt;br /&gt;
             16 Zeichen nicht übersteigen!&lt;br /&gt;
&lt;br /&gt;
Bestehen verschiedene &amp;quot;custom-log-fields&amp;quot; und sollen diese in einer &amp;quot;Firewall Policy&amp;quot; kombiniert werden ist dies möglich und muss in der &amp;quot;Firewall Policy&amp;quot; selber definiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # set custom-log-fields [Gebe den entsprechenden Integer an des &amp;quot;custom-field&amp;quot;; mehrere &amp;quot;custom-field&amp;quot; werden getrennt durch einen Leerschlag]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte beim Test darauf das die entsprechende &amp;quot;Firewall Policy&amp;quot; für das Log aktiviert ist:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich auf einer FortiGate die &amp;quot;UTM Monitor&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 MR3 wurden - per Standard - unter den UTM Profiles/Security Profiles die &amp;quot;UTM Monitor&amp;quot; angezeigt! Unter FortiOS 5.0 / 5.2 sind diese - per Standard - deaktiviert und stehen im direkten Zusammenhang mit den &amp;quot;Extended UTM Logs&amp;quot;! Möchte man die &amp;quot;UTM Monitor&amp;quot; wieder aktivieren müssen die &amp;quot;Extended UTM Log's&amp;quot; vorgängig korrekt konfiguriert resp. aktiviert werden. Wie dies durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Konfiguration in den vers. Profiles betreffend UTM Logs nicht&lt;br /&gt;
             mehr (extended-utm-log) und ist per Standart aktiviert!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um einen vollständigen Ueberblick zu erhalten betreffend Logging siehe auch nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Aktivierung resp. die Konfiguration der &amp;quot;Extended UTM Logs&amp;quot; durchgeführt wurde kann die &amp;quot;UTM Monitor&amp;quot; Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-utm-monitors enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach sind diese über das Web Gui ersichtlich und basieren auf den &amp;quot;Extended UTM Logs&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1094.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Sind in der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs direkt ersichtlich? ===&lt;br /&gt;
&lt;br /&gt;
Diese neue Funktion steht ab FortiOS 5.2 zur Verfügung und ermöglicht es direkt aus der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs für diesen Traffic einzusehen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Funktion steht ebenfalls für die &amp;quot;Explicit Proxy&amp;quot; Policy zur Verfügung jedoch nicht&lt;br /&gt;
             für die &amp;quot;Multicast Policy&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1112.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich detaillierte Informationen über den Log Deamon (miglogd) anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Für das Logging auf einer FortiGate ist der Logging Deamon verantwortlich dh. &amp;quot;miglogd&amp;quot;. Wenn zB der &amp;quot;miglogd&amp;quot; betreffend der Log Kapazität ausgelastet ist kann dieser anhand der &amp;quot;children&amp;quot; erhöht werden. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_betreffend_Logging_die_Kapazit.C3.A4t_auf_einer_FortiGate_erh.C3.B6hen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;miglogd&amp;quot; zB aus unbestimmten Gründen eine nahezu 100% Auslastung zeigt kann dieser neu gestartet werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Prozess_.22miglogd.22_zeigt_permanente_99.25_Auslastung_und.2Foder_FortiGate_reagiert_sehr_langsam.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus den vorgehenden Beispielen ergiebt sich jedoch die Frage: Wie kann ich herausfinden resp. Informationen auflisten des &amp;quot;miglogd&amp;quot; um heraus zu finden wieso der &amp;quot;miglogd&amp;quot; zB eine 99% Auslastung zeigt! Dazu kann folgender Befehl mit dessen Optionen benützt werden:&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd -1&lt;br /&gt;
         1. Show global log setting&lt;br /&gt;
         2. Show vdom log setting&lt;br /&gt;
         3. Show log buffer sz&lt;br /&gt;
         4. Show active log devices&lt;br /&gt;
         5. Show MAX file descriptor number&lt;br /&gt;
         6. Dump statistics&lt;br /&gt;
         9. Delete all policy sniffer files&lt;br /&gt;
         10. Show cid cache&lt;br /&gt;
         11. Show utm traffic cache&lt;br /&gt;
         15. Show miglog ID&lt;br /&gt;
         16. Show log disk usage&lt;br /&gt;
         17. Show traffic history monitor state&lt;br /&gt;
         18. Show network interface cache&lt;br /&gt;
         19. Show application cache&lt;br /&gt;
         20. Show forticloud log state&lt;br /&gt;
         21. Show memory log statistics&lt;br /&gt;
         22. Show memory traffic logs&lt;br /&gt;
         23. Show memory event logs&lt;br /&gt;
         &lt;br /&gt;
         101. Vdom-root show log setting&lt;br /&gt;
         102. Vdom-root show application custom cache&lt;br /&gt;
         103. Vdom-root show application list cache&lt;br /&gt;
         104. Vdom-root Show utm traffic cache&lt;br /&gt;
         105. Vdom-root Show reputation traffic cache&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Beispiele welche Informationen enthalten sind:&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 1&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         have_disk=2, vdom-admin=0&lt;br /&gt;
         icsa_comp=0, confsync=0&lt;br /&gt;
         mgmt=root&lt;br /&gt;
         &lt;br /&gt;
         Global memory setting:&lt;br /&gt;
                 maxsize=65536, full_first_warning=75, full_second_warning=90&lt;br /&gt;
                 full_final_warning=95&lt;br /&gt;
         &lt;br /&gt;
         syslog:&lt;br /&gt;
         &lt;br /&gt;
         fortilog:&lt;br /&gt;
         &lt;br /&gt;
         fds: status=0&lt;br /&gt;
         &lt;br /&gt;
         webtrends: status=0&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 3&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         fgtdev_buf_sz = 524288.&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 4&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         Number of active log devices: 1&lt;br /&gt;
                 alertmail&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 16&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         VDOM log disk usage:&lt;br /&gt;
           root: 0B/4935M&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 21&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         traffic:  capacity = 65536,  used = 0&lt;br /&gt;
         event:  capacity = 65536,  used = 0&lt;br /&gt;
         virus:  capacity = 65536,  used = 0&lt;br /&gt;
         webfilter:  capacity = 65536,  used = 0&lt;br /&gt;
         ips:  capacity = 65536,  used = 0&lt;br /&gt;
         spam:  capacity = 65536,  used = 0&lt;br /&gt;
         contentlog:  capacity = 65536,  used = 0&lt;br /&gt;
         anomaly:  capacity = 65536,  used = 0&lt;br /&gt;
         voip:  capacity = 65536,  used = 0&lt;br /&gt;
         dlp:  capacity = 65536,  used = 0&lt;br /&gt;
         app-ctrl:  capacity = 65536,  used = 0&lt;br /&gt;
         netscan:  capacity = 65536,  used = 0&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für das Logging eine Performance Statistik und kann ich diese manipulieren/konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 kann man die Performance Statistik (perf-stats) betreffend Logging des FortiAnalyzers und/oder Syslog konfiguriren betreffend Interval. In den Global Options kann man den Interval der Performance Logging Statistik definieren mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set sys-perf-log-interval [Interval in Minuten 1 - 15, 0 Deaktiviert; Standard 5]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich die lokalen Logs einer FortiGate auf einen USB Stick zu kopieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 steht ein regulärer Befehl zur Verfügung um dies durchzuführen. Damit dies durchgeführt werden kann muss ein entsprechender USB Stick angeschlossen und formatiert werden. Dies geschieht am Besten über die FortiGate. Nachfolgender Link gibt Auskunft wie eine Formatierung eines USB Sticks über die FortiGate durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald der USB Stick angschlossen und korrekt Formatiert wurde kann anhand des folgenden Befehls die lokalen Logs der FortiGate auf den USB Stick kopiert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk alllogs usb&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es muss berücksichtigt werden das bei kleinen Device's ab 5.2 nicht mehr auf die lokale Disk geloggt&lt;br /&gt;
             werden kann somit können -da in Memory geloggt wird- die Logs nicht kopiert werden! Weitere Informationen&lt;br /&gt;
             dazu findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl kopiert alle vorhandenen Logs auf den USB Stick. Möchte man nur bestimmte Logs dh. Traffic Log, Event Log usw. kopieren kann folgender Befehl benutzt werden: &lt;br /&gt;
&lt;br /&gt;
        # execute backup disk log usb [traffic | event | ips | virus | webfilter | spam | dlp | voip | appctrl | anomaly | netscan]&lt;br /&gt;
&lt;br /&gt;
Die Log's werden beim kopieren nicht manipuliert sondern 1:1 auf den USB Stick übernommen.&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst das Kommando &amp;quot;config system network-visibility&amp;quot; die Logs und die enthaltenen Informationen? ===&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;network-visibility&amp;quot; steht im Zusammehang mit der &amp;quot;Geo IP Location&amp;quot;. Diese bedeutet: Werden diese Optionen aktiviert (ist per Standard der Fall) so werden betreffend den einzelnen enthaltenen Optionen wie zB &amp;quot;source&amp;quot; Geo Location Informationen zu den IP's angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Option &amp;quot;source-location&amp;quot; aktiviert wird so wird für &amp;quot;internal&amp;quot; Resourcen zB LAN anstelle der Geo Location die&lt;br /&gt;
             Information &amp;quot;reserved&amp;quot; in den Logs angezeigt. Ebenso steht das nachfolgenden Kommando im direkten Zusammenhang mit der&lt;br /&gt;
             &amp;quot;network-visibility&amp;quot; resp. muss aktiviert werden damit die Geo Location in den Logs angezeigt wird:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.0'''&lt;br /&gt;
             # config log settings&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2'''&lt;br /&gt;
             # config log gui-display&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Im WebGui für eine FortiGate 20C, 30D, 60C, 60D, 70D und 80C sind für FortiCloud keine Logs ersichtlich was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate das Logging für FortiCloud mit nachfolgenden Befehlen aktiviert wird, kann es vorkommen das in einem späteren Zeitpunkt die Logs über das Web Mgmt. Interface - obwohl das Gui korrekt gesetzt wurde - nicht mehr ersichtlich sind:&lt;br /&gt;
&lt;br /&gt;
       # config log fortiguard setting &lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''FortiOS 5.0'''&lt;br /&gt;
       # config log setting &lt;br /&gt;
       # set gui-location fortiguard &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''FortiOS 5.2'''&lt;br /&gt;
       # config log gui-display&lt;br /&gt;
       # set location fortiguard&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Der Grund, dass die Logs über Web Mgmt. Interface nicht mehr ersichtlich sind liegt im Memory Bereich. Dies bedeutet: Die genannten Devices 20C, 30D, 60C, 60D, 70D sowie 80C kommen mit einer bestimmten grösse an Memory zB 30D 512MB. Wenn Logs generiert werden so werden diese in das Memory geschrieben (Buffer). Dieser Buffer ist zuständig das die Logs im Web Mgmt. Interface angezeigt werden. Die Grösse dh. wieviele Zeilen im Mgmt. Interface angezeigt werden wird über folgendes Kommando definiert:&lt;br /&gt;
&lt;br /&gt;
       # config system global &lt;br /&gt;
       # set gui-lines-per-page [Standard 50] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Verfügt ein Device nur über relativ wenig Memory (Beispiel 30D 512MB) sowie ist der Device relativ hoch belastet steht für den &amp;quot;Buffer&amp;quot; (50 gui-lines-per-page) kein Memory Bereich mehr zur Verfügung. Die Lösung ist die &amp;quot;gui-lines-per-page&amp;quot; herunter zu setzen auf zB 20:&lt;br /&gt;
&lt;br /&gt;
       # config system global &lt;br /&gt;
       # set gui-lines-per-page 20 &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach werden die Logs wieder im Mgmt. Interface angezeigt. Dieses Symptome das die Logs nicht mehr im Memory mit Standard Wert 50 angezeigt werden können indiziert jedoch das der Device betreffend Memory an seine Grenze angelangt ist und sollte &amp;quot;eventuell&amp;quot; durch Optimierungen oder durch einen grösseren Device ersetzt werden.&lt;br /&gt;
&lt;br /&gt;
== SNMP ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für die Fortigate ein MIB File und wo kann ich dieses runterladen? ===&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wird das MIB dh. inkl. Core MIB direkt auf der FortiGate unter folgender Position zur&lt;br /&gt;
             Verfügung gestellt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-618.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch Fortinet wird für die Fortigate ein MIB File für SNMP zur Verfügung gestellt. Dieses kann unter dem Support Account runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
Logge dich ein anhand des Usernamens und Passwortes. Danach präsentiert sich folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-25.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun die Position &amp;quot;Firmware Images&amp;quot;. Danach öffnet sich ein neues Fenster. Darin wähle das gewünschte Produkt dh. in unserem Fall &amp;quot;FortiGate&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-26.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun öffnet sich wiederum ein neues Fenster. In diesem Fenster wird über den Browser ein FTP Server geöffnet. Wähle dort die entsprechende Version:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-27.jpg]]&lt;br /&gt;
&lt;br /&gt;
In nächsten angezeigten Verzeichnis befindet sich ein MIB Verzeichnis und darin befindet sich das entsprechende MIB File das runtergeladen werden kann!&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Definition eines Fortigate MIB Files aus? ===&lt;br /&gt;
&lt;br /&gt;
Folgende MIB Files geben Aufschluss über die Definition in den MIB Files betreffend einer Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FORTINET-CORE-MIB.mib]]&lt;br /&gt;
        [[Datei:FORTINET-FORTIGATE-MIB.mib]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss beachtet werden wenn eine FortiGate Cluster über das Mgmt. Interface anhand &amp;quot;snmp poll&amp;quot; überwacht werden soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate im Cluster Mode betrieben wird ist es zu empfehlen jedem Node im Cluster ein Port (Interface) als Mgmt. Interface zu definieren. Dies wird in der HA Konfiguration über Web Mgmt. Interface durchgeführt in dem für die Position &amp;quot;Reserve Management Port for Cluster Member&amp;quot; der entsprechende Port definiert wird. Dies gewährleistet bei Problemen Zugriff auf jeden Node ohne Einfluss auf den Cluster Modus oder momentaner Status. Desweiteren kann über dieses definierten Port (Reserve Management Port for Cluster Member) die Ueberwachung jedes Nodes unabhängig durchgeführt werden. Dabei ist zu beachten das &amp;quot;snmp&amp;quot; auf dem entsprechenden definiert Port aktiviert wird. Damit das &amp;quot;snmp poll&amp;quot; über das entsprechend definierte Interface funktioniert muss die Option &amp;quot;ha-direct&amp;quot; aktiviert werden. Dies bedeutet: Wenn über eine entsprechende &amp;quot;snmp&amp;quot; Software folgende OID über ein &amp;quot;snmp poll&amp;quot; durchgeführt wird auf das dedizierte Mgmt. Interface kann jeder Noder einzeln überwacht werden:&lt;br /&gt;
&lt;br /&gt;
        OID .1.3.6.1.4.1.12356.101.3.2.1.1.4.1 &lt;br /&gt;
        Name : fgVdEntHaState&lt;br /&gt;
        Values : Master oder Backup&lt;br /&gt;
&lt;br /&gt;
Damit das &amp;quot;snmp poll&amp;quot; funktionert ergiebt sich folgende Konfiguration die durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        '''Definiere &amp;quot;Reserve Management Port for Cluster Member&amp;quot; für den Node'''&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-mgmt-status enable&lt;br /&gt;
        # set ha-mgmt-interface [Definiere den entsprechenden Port zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set ha-mgmt-interface-gateway [Setze den Default Gateway für den Port zB &amp;quot;mgmt1&amp;quot; zB &amp;quot;10.10.10.254&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein Port resp. Interface als &amp;quot;Reserve Management Port for Cluster Member&amp;quot; resp. als dezidiertes&lt;br /&gt;
             Mgmt. Interface definiert wird so wird dieses Interface aus der Routing Table entfernt. Dies bedeutet:&lt;br /&gt;
             dies ist der Grund wieso der Gateway (Routing) für dieses Interface definiert werden muss. Ein Interface&lt;br /&gt;
             das als dediziertes Mgmt. Interface definiert wird kann mit einer IP sowie Subnet versehen werden die&lt;br /&gt;
             zB für ein vorhandenes Interface ein Overlapping darstellt. Dies kann jedoch erst nachträglich nach &lt;br /&gt;
             der Definition im &amp;quot;config system ha&amp;quot; durchgeführt werden. Da dieses definierte Mgmt. Interface resp.&lt;br /&gt;
             Port aus der Routing Table entfernt wird stellt dieses dezidierte Interface eine seperate Routing &lt;br /&gt;
             Instanz dar. Aus diesem Grund zeigt der Device eine erhöhte Auslastung die jedoch unter normalen&lt;br /&gt;
             Umständen nicht von Belang ist.&lt;br /&gt;
&lt;br /&gt;
        '''Definiere eine entsprechende IP für den entsprechenden Mgmt. Port'''&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Editiere den entsprechenden Port zB &amp;quot;mgmt1]&lt;br /&gt;
        # set ip 10.10.10.1/24&lt;br /&gt;
        # set allowacce https ssh snmp ping]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere in der entsprechende SNMP Comunity &amp;quot;ha-direct&amp;quot;'''&lt;br /&gt;
        # config system snmp community&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # config hosts&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ha-direct enable&lt;br /&gt;
        # set ip 10.10.10.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Switch-Mode==&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für den &amp;quot;Internen Switch&amp;quot; den Interface Speed? ===&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; bei vielen Fortigate Modelle auf dem &amp;quot;Internal Switch&amp;quot; zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set internal-switch-speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Desweiteren sollte betreffend Einstellungen und/oder Duplex Mismatch folgender Artikel&lt;br /&gt;
            berücksichtigt werden:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_stelle_ich_fest.2Fkontrolliere_ich_ob_auf_irgendwelchen_Interfaces_ein_Error_existiert_.28duplex_mismatch.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die den &amp;quot;Internen Switch&amp;quot; (Switch-Mode) bei einer Fortigate &amp;quot;Separieren&amp;quot; (Interface-Mode)? ===&lt;br /&gt;
&lt;br /&gt;
Ja, man kann bei einigen Modellen den &amp;quot;Internal Switch&amp;quot; separieren dh. so das jeder einzelne Port über seine eigenen MAC Adresse verfügt sowie konfiguriert werden kann. Ob bei einem Modell dies möglich ist zeigt das &amp;quot;Software Matrix&amp;quot; Dokument Position &amp;quot;Switch/Interface Mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dabei ist folgendes zu berücksichtigen: Wenn der Device über einen &amp;quot;Switch Controller&amp;quot; verfügt, &lt;br /&gt;
             was ebenfalls in der &amp;quot;Software Matrix&amp;quot; ersichtlich ist, verfügen diese Device's effektive über&lt;br /&gt;
             einen Hardware technischen &amp;quot;Switch Controller&amp;quot;. Bei diesen Geräten kann der &amp;quot;Internal Switch&amp;quot;&lt;br /&gt;
             ebenfalls aufgebrochen werden jedoch nicht über die Kommandozeile und nicht anhand des Kommandos&lt;br /&gt;
             &amp;quot;internal-swtich-mode&amp;quot;. Denn dieses Kommando steht für diese Geräte nicht zur Verfügung. Wie&lt;br /&gt;
             der &amp;quot;Internal Switch&amp;quot; Mode bei diesen Devices in einzelne Ports separiert wird zeigt der folgende&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_kann_ich_auf_einer_FortiGate_mit_.22Hardware_Switch.22_.28zB_60D.2F100D.2F140D.2F240D.29_den_Internal_Switch_nicht_in_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Ports betreffend dem &amp;quot;Internal Swtich&amp;quot; zu separieren geben auf der Console folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config sys global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn man dieses Kommando absetzt so kann eine Fehlermeldunge erscheinen:&lt;br /&gt;
        &lt;br /&gt;
        Interface internal is in use&lt;br /&gt;
        attribute set operator error, -23, discard the setting&lt;br /&gt;
        Command fail. Return code -23&lt;br /&gt;
        &lt;br /&gt;
        Der Grund dafür ist, dass das Internal LAN Interface in Benutzung ist. Dies bedeutet es wird genutzt in einer Policy/Rule&lt;br /&gt;
        oder für eine andere Funktion. Um das zu verifizieren loggt man sich auf dem WebMgmt. Gui an und verifiziert dies über&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Status &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        Auf der Zeile des Internal LAN Interfaces sind die Refrence für das Interfaces gelistet (ganz Rechts). Klickt man auf&lt;br /&gt;
        die Refrence (Ref) so sieht man wo das Interface in Benützung ist. Geht man von einem Factory Default aus so ist das&lt;br /&gt;
        Interface benutzt in der Policy/Rule und im DHCP Server. Deshalb kann diese nicht in den &amp;quot;Switch-Mode&amp;quot; gesetzt werden&lt;br /&gt;
        sowie die genannte Fehlermeldung erscheint. Wenn man diese Policy/Rule über die Console löschen möchte führe folgendes &lt;br /&gt;
        durch:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere welche Policy/Rule es betrifft (in unserem Fall Policy/Rule &amp;quot;1&amp;quot;):&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config firewall policy&lt;br /&gt;
            edit 1&lt;br /&gt;
                set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
                set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                    set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                    set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                set action accept&lt;br /&gt;
                set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                    set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
                set nat enable&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
        &lt;br /&gt;
        Lösche nun die Policy/Rule &amp;quot;1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # del 1&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere ob die Policy/Rule gelöscht wurde:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config firewall policy&lt;br /&gt;
        end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Lösche nun den DHCP Server:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere die momentane Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config system dhcp server&lt;br /&gt;
            edit 1&lt;br /&gt;
                set default-gateway 192.168.1.99&lt;br /&gt;
                set dns-service default&lt;br /&gt;
                set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
                    config ip-range&lt;br /&gt;
                        edit 1&lt;br /&gt;
                            set end-ip 192.168.1.210&lt;br /&gt;
                            set start-ip 192.168.1.110&lt;br /&gt;
                        next&lt;br /&gt;
                    end&lt;br /&gt;
                set netmask 255.255.255.0&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
                &lt;br /&gt;
        Lösche den DHCP Server &amp;quot;1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # del 1&lt;br /&gt;
        # show&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun kann der Befehl des &amp;quot;Switch-Mode&amp;quot; abermalls ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config sys global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Wenn nach dem Neustart kein Interface mehr konfiguriert ist/wäre und dies über die Console bewerkstelligt werden müsste kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Ports zB internal1]&lt;br /&gt;
       # set ip [zB 192.168.1.99/24]&lt;br /&gt;
       # set alias [Name des Alias zB internal]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um den Mgmt. Web Zugriff wieder zu gewährleisten führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Ports zB internal1]&lt;br /&gt;
       # set allow [zB http https ping ssh telnet]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Falls wiederum ein DHCP Server konfiguriert werden soll führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit 1&lt;br /&gt;
       new entry '1' added&lt;br /&gt;
       # set default-gateway [zB 192.168.1.99]&lt;br /&gt;
       # set dns-service default&lt;br /&gt;
       # set interface &amp;quot;[Name des Ports zB internal1]&amp;quot;&lt;br /&gt;
       # config ip-range&lt;br /&gt;
       # edit 1&lt;br /&gt;
       new entry '1' added&lt;br /&gt;
       # set end-ip 192.168.1.210&lt;br /&gt;
       # set start-ip 192.168.1.110&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set netmask 255.255.255.0&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate anhand Interfaces einen Software-Switch (oder auch Hub) erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Software-Switch&amp;quot; ist ein Software basierende Funktion eines &amp;quot;Hardware-Switches&amp;quot; die wie ein Switch aggiert! Sobald ein &amp;quot;Software-Switch&amp;quot; erstellt wird, werden die Interfaces zusammengefasst unter einer &amp;quot;MAC Adresse&amp;quot; und aggieren somit wie ein einzelnes Interface. Traffic zwischen den Interfaces, die Mitglieder sind im Software-Switches, ist erlaubt und kann auch anhand einer Policy nicht verhindert werden. Es ist zu berücksichtigen, dass &amp;quot;Software-Switches&amp;quot; resp. deren Interfaces unter HA nicht überwacht (Monitor) oder als &amp;quot;Heartbeat&amp;quot; Interface benutzt werden können. Ein &amp;quot;Software-Switch&amp;quot; kann übers Web Mgmt. Interface konfiguriert werden dh. über:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Vergebe danach für den Software-Switch einen Namen sowie wähle unter &amp;quot;Type&amp;quot; den Eintrag &amp;quot;Software Switch&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die gewünschten Interfaces auswählen zu können dürfen diese nicht &amp;quot;in Gebrauch&amp;quot; sein dh.&lt;br /&gt;
             zB in einer &amp;quot;Firewall Policy&amp;quot;. Dies bedeutet ist dies der Fall müssen die entsprechenden Einträge&lt;br /&gt;
             resp. Abhängigkeiten eruieirt und die entsprechenden Einträge gelöscht werden, um nnachträglich &lt;br /&gt;
             die gewünschten Interfaces zum Software Switch hinzu zufügen.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [Name des Software Switches]&lt;br /&gt;
        # set member [Gebe die entpsrechenden Interfaces an zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set span [Aktiviere oder Deaktiviere das Port Spanning anhand enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set type [Setze den Mode für den Software Switch dh. hub | switch | hardware-switch]&lt;br /&gt;
        # set vdom [Vergebe den VDom Name inder der Software Switch benutzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate für den &amp;quot;Software Switch&amp;quot; und/oder virtuellen &amp;quot;Hardware Switch&amp;quot; eine SPAN Port (Port Mirroring) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein &amp;quot;Port Mirroring&amp;quot; konfiguriert werden soll so ist dies für einen &amp;quot;Software Switch&amp;quot; möglich. Diese Funktion des &amp;quot;Port Mirroring&amp;quot; wird auf einem FortiGate Device SPAN benannt. Die SPAN Funktion oder eben &amp;quot;Port Mirroring&amp;quot; sendet &amp;quot;Jedes Packet&amp;quot; vom definierten &amp;quot;span-source-port&amp;quot; zum &amp;quot;span-dest-port&amp;quot;. Wenn nun nachträglich auf dem &amp;quot;span-dest-port&amp;quot; ein Sniffer konfiguriert wird (ips-sniffer-mode enable) kann der Traffic analysiert werden. Die Konfiguration der SPAN Funktion ist über folgenden Menüpunkt möglich:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
Ueber die Kommandozeile wird die SPAN Funktion resp. das &amp;quot;Port Mirroring&amp;quot; folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 &amp;quot;Software Switch&amp;quot;'''&lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [Name des Software Switches]&lt;br /&gt;
        # set member [Gebe die entpsrechenden Interfaces an zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set span [Aktiviere oder Deaktiviere das Port Spanning anhand enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set type [Setze den Mode für den Software Switch dh. hub | switch | hardware-switch]&lt;br /&gt;
        # set vdom [Vergebe den VDom Name inder der Software Switch benutzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' FortiOS 5.0 unterstützt die SPAN Konfigurtion für einen &amp;quot;Hardware-Switch&amp;quot; nicht. Ab &lt;br /&gt;
             FortiOS 5.2 wird dies unterstützt für die Devices mit einem integrierten Hardware Switch&lt;br /&gt;
             wie die FG-100D, FG-140D und FG-200/240D. Konfiguriert wird dies über folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [Name des &amp;quot;virtual-switch&amp;quot;]&lt;br /&gt;
        # set span enable&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Folgendes Dokument gibt Auskunft ob der Device über einen &amp;quot;Hardware-Switch&amp;quot; (Switch Controller) verfügt:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die SPAN Funktion konfiguriert wurde kann wie schon erwähnt zB ein Sniffer Interface konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie ein Sniffer konfiguriert wird zB für eine POC etc. siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_Fortigate_mit_einem_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein virtueller &amp;quot;Hardware Switch&amp;quot; und was ist der Unterschied zu einem Software Switch? ===&lt;br /&gt;
&lt;br /&gt;
In früheren Versionen des FortiOS 4 MR3 kennt man den sogenannte &amp;quot;Software Switch&amp;quot; dh. man gruppiert bestimmte Interfaces zusammen zu einem &amp;quot;logischen&amp;quot; Software Switch. Innerhalb dieses Software Switches benützen alle Interfaces die (gleiche) IP die für den Software Switch selber gesetzt wurde sowie dessen Subnet. Innerhalb eines Software Switches wird der Traffic von Port zu Port ungehindert übermittelt dh. eine Implementierung einer Policy oder sonstigen UTM Features ist nicht möglich. Wie der Name selbst erklärt handelt es sich hier um einen &amp;quot;Software basierenden Switch&amp;quot; dh. der FortiGate CPU muss diesen Traffic -da Software Basierend- zwischen den Ports abarbeiten. Dies bedeutet Performance Verlust und Beeinträchtigung wenn viel Traffic zwischen den Ports verarbeitet wird. Wie so ein &amp;quot;Software Switch&amp;quot; konfiguriert ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_anhand_Interfaces_einen_Software-Switch_.28oder_auch_Hub.29_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.0 / 5.2 für die Modelle 100D, 600C, 1000C, and 1240B steht nun eine neue Funktion zur Verfügung dh. ein virtuellen &amp;quot;Hardware Switch&amp;quot;. Wie beim &amp;quot;Software Switch&amp;quot; können vers. Ports in einem virtuellen &amp;quot;Hardware Switch&amp;quot; gruppiert werden. Der Traffic zwischen den verschiedenen Ports in einem virtuellen &amp;quot;Hardware Switch&amp;quot; wird durch den virtuellen &amp;quot;Hardware Switch&amp;quot; selber verarbeitet und dadurch entsteht keine Belastung/Beeinträchtigung des FortiGate CPU's im Gegensatz zu einem Software Switch. Dadurch erhöht sich die Performance durch den Einsatz eines virtuellen &amp;quot;Hardware Switch&amp;quot; anstelle eines &amp;quot;Software Switch&amp;quot;. Weitere Informationen wie man einen virtuellen &amp;quot;Hardware Switch&amp;quot; konfiguriert siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 steht die Funktion den Modellen 30D, 60 sowie 90D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_virtuellen_.22Hardware_Switch.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen virtuellen &amp;quot;Hardware Switch&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;virtuellen Hardware Switch&amp;quot; zu konfigurieren benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 steht diese Funktion neu den Modellen 30D, 60 sowie 90D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit virt-sw-1&lt;br /&gt;
        # set physical-switch sw0&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set port p1&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set port p2&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set port p3&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set port p4&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein &amp;quot;virtuellen Hardware Switch&amp;quot; wird nur durch bestimmte Modelle Unterstützt. Die Konfiguration&lt;br /&gt;
             eines &amp;quot;virtuellen Hardware Switche's&amp;quot; kann für die bestimmten unterstützen Modelle ebenfalls über WebGui&lt;br /&gt;
             durchgeführt werden unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Interface &amp;gt; Type &amp;gt; Hardware Switch&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen und Erklärungen finden man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_virtueller_.22Hardware_Switch.22_und_was_ist_der_Unterschied_zu_einem_Software_Switch.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich STP (Spanning Tree Protocoll) auf einer FortiGate konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Spanning Tree Protocol (STP, deutsch: Spannbaum-Protokoll http://de.wikipedia.org/wiki/Spanning_Tree_Protocol) ist ein vitaler Teil von Switch-Infrastrukturen. Netzwerke können mit einer Vielzahl von Switches als Koppelungselement aufgebaut werden. Allerdings muss die LAN-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert, um Pakete eindeutig weiterleiten zu können.&lt;br /&gt;
 &lt;br /&gt;
Die Vermeidung von Effekten wie Broadcast-Storms wird nur erreicht, wenn ein Algorithmus existiert, der die Schleifenfreiheit der Topologie sicherstellt. Dies bedeutet, dass ein Switch in einen Zustand versetzt wird, in dem er keine Pakete weiterleitet. Der Spanning-Tree Algorithmus sorgt nun dafür, dass es keine unerwünscht kreisenden Pakete gibt. Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzen. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz. STP wird auf einer FortiGate &amp;quot;nur&amp;quot; auf dem &amp;quot;Internen Switch&amp;quot; untersützt und nur unter FortiOS 5.0 / 5.2. STP steht für &amp;quot;Software Switches&amp;quot; nicht zur Verfügung. FortiOS 5.0 / 5.2 untersützen &amp;quot;RSTP&amp;quot; (Rapid Spanning Tree 802.1D). Dies wird erreicht anhand einer einzelnen Instanz (instance 0) für MSTP (Multiple Spanning Tree Protocol 802.1Q). MSTP ist rückwärts Kompatible zu RSTP udn STP. primarily supports Rapid Spanning Tree (RSTP).  This is achieved via a single instance (instance 0) of Multiple Spanning Tree Protocol (MSTP). Wenn auf dem &amp;quot;Internen Switch&amp;quot; auf einer FortiGate STP aktiviert werden soll kann folgender Befehl benutzt werden um STP zu definieren:&lt;br /&gt;
&lt;br /&gt;
       # config system stp&lt;br /&gt;
       # set config-revision [Angabe eines Integer]&lt;br /&gt;
       # set forward-delay [In Sekunden &amp;quot;4 bis 30&amp;quot;]&lt;br /&gt;
       # set hello-time [In Sekunden &amp;quot;1 bis 10&amp;quot;]&lt;br /&gt;
       # set max-age [In Sekunden &amp;quot;6 bis 40&amp;quot;]&lt;br /&gt;
       # set max-hops [Angage max. Hop 1 bis 40]&lt;br /&gt;
       # set region-name [Angabe des Namen]&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set switch-priority [Setze die Priorität 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344, 61440]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate selber auf dem Internen Switch &amp;quot;kein&amp;quot; STP durchführt, kann auf den einzelnen Interfaces -um STP zu erlauben und Loop's zu verhindern- durch folgende Befehle STP zugelassen werden:&lt;br /&gt;
&lt;br /&gt;
       # set stpforward [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Wenn STP konfiguriert wurde und nachträglich kontrolliert werden soll kann anhand nachfolgenden Befehls dies durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys stp status&lt;br /&gt;
        &lt;br /&gt;
        STP Status Information        &lt;br /&gt;
        &lt;br /&gt;
          Switch Priority            32768&lt;br /&gt;
          Switch MAC Address         00090f4be8fe&lt;br /&gt;
          Root Priority              32768&lt;br /&gt;
          Root MAC Address           00090f4be8fe&lt;br /&gt;
          Root Pathcost              0&lt;br /&gt;
          This bridge IS the root&lt;br /&gt;
        &lt;br /&gt;
          Regional Root Priority     32768&lt;br /&gt;
          Regional Root MAC Address  00090f4be8fe&lt;br /&gt;
          Regional Root Path Cost    0&lt;br /&gt;
          Remaining Hops             20&lt;br /&gt;
          This bridge IS the regional root&lt;br /&gt;
        &lt;br /&gt;
          Port        Speed   Cost       Priority   Role         State       Edge&lt;br /&gt;
          __________  ______  _________  _________  ___________  __________  ____&lt;br /&gt;
          internal1   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal2   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal3   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal4   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal5   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich auf einer FortiGate mit &amp;quot;Hardware Switch&amp;quot; (zB 60D/100D/140D/240D) den Internal Switch nicht in einzelne Ports aufbrechen? ===&lt;br /&gt;
&lt;br /&gt;
Nun einige FortiGate Devices wie die 100D(Generation 3)140D/200D/240D kommen mit integrierten &amp;quot;Hardware Switches&amp;quot; dh. diese Geräte beinhalten einen &amp;quot;Switch Controller&amp;quot; und zwar Hardware basierend (nicht Software und/oder Virtuelle). Die Geräte kommen zB bei einer 240D mit bis zu 40 Ports. Wenn man die Geräte näher anschaut und man versucht die Ports des &amp;quot;Internal Switch's&amp;quot; über Kommandozeile anhand &amp;quot;set internal-switch-mode interface&amp;quot; aufzubrechen (übliche Vorgehensweise) scheitert man!? Der Grund ist, das dieser &amp;quot;Hardware Switche&amp;quot; nicht wie üblich aufgebrochen werden kann. Dies bestätigt auch ein kurzer Blick auf die Kommandozeile, denn die zuständige Option &amp;quot;internal-switch-mode&amp;quot; ist bereits auf &amp;quot;interface&amp;quot; gesetzt (auch zu sehen über &amp;quot;get system status&amp;quot;)! Möchte man diese Ports des &amp;quot;Hardware Switch&amp;quot; aufbrechen kann dies über das Web Gui durchgeführt werden. Dies bedeutet man wählt &amp;quot;lan&amp;quot; und danach können die Ports einzeln aus dem &amp;quot;Internen Hardware Switch&amp;quot; entfernt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einer FortiGate-60D Revision &amp;quot;P14482-03-02&amp;quot; die ca. ab 1. Januar 2015 ausgeliefert wurden, wurde&lt;br /&gt;
             ebenfalls ein Hardware Switch integriert. Die Vorgehensweise die Interface's aufzubrechen dh. Analog 100D&lt;br /&gt;
             ist dieselbe!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-816.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Löscht man nun Port1/2 aus dem Hardware Switch raus stehen diese nachträglich wiederum als einzelne Interfaces zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-817.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-818.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun basierend auf dem Kommando &amp;quot;internal-switch-mode&amp;quot; die zur Verfügung stehenden Kommandos in diesem Zusammenhang mit der 100D/140D/240D näher anschaut, fällt einem folgende Befehle auf:&lt;br /&gt;
&lt;br /&gt;
        switch-controller         (steht per Standard auf &amp;quot;disable&amp;quot;)&lt;br /&gt;
        switch-controller-port    (steht per Standard auf Port 6246)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Funktion steht momentan exkl. der 100D/140D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wenn man sich desweiteren das Gui anschaut fällt einem auf das folgende Position zusätzliche Optionen enthält (per Standard ab FortiOS 5.0.4 nicht ersichtlich):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-819.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber diese Positione können &amp;quot;Virtuelle Switche's&amp;quot; konfiguriert werden. Wenn man die nachfolgende Option aktiviert, können FortiSwitche's über die neue Menüposition (nur 100D/140D) eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set switch-controller enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-820.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die einzelnen Ports komplett aufgebrochen werden, fällt einem auf das die letzten zwei Ports nicht aufgebrochen werden können. Weitere Informationen dazu findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_letzten_zwei_Ports_.28port1.2Fport2.29_auf_einer_60D.2F100D.28Generation_3.29140D.2F240D_als_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die letzten zwei Ports (port1/port2) auf einer 60D/100D(Generation 3)140D/240D als einzelne Ports aufbrechen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate 100D (Generation 3) sowie einer 140D und 240D lassen sich die einzelnen Ports des &amp;quot;Internal Switche&amp;quot;'s nicht über das Kommando &amp;quot;internal-switch-mode&amp;quot; aufbrechen. Diese Geräte besitzen einen Hardware basierenden &amp;quot;Switch Controller&amp;quot;. Aus diesem Grund muss der &amp;quot;Internal Switch&amp;quot; gemäss folgenden Artikel aufgebrochen werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einer FortiGate-60D Revision &amp;quot;P14482-03-02&amp;quot; die ca. ab 1. Januar 2015 ausgeliefert wurden, wurde&lt;br /&gt;
             ebenfalls ein Hardware Switch integriert. Die Vorgehensweise die Interface's aufzubrechen dh. Analog 100D&lt;br /&gt;
             ist dieselbe!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wieso_kann_ich_auf_einer_FortiGate_mit_.22Hardware_Switch.22_.28zB_60D.2F100D.2F140D.2F240D.29_den_Internal_Switch_nicht_in_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
Führt man dies durch bemerkt man, dass die letzten zwei Ports (zB bei einer 100D port1/2) obwohl keine Policy Referenz sowie DHCP Referenz auf diesen Ports vorhanden ist, diese nicht aufgebrochen werden können. Um die letzten zwei Ports aufzubrechen muss im Hintergrund der &amp;quot;Virtuelle Switch&amp;quot; gelöscht werden. Dies wird auf der Kommandozeile durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # get&lt;br /&gt;
        == [ lan ]&lt;br /&gt;
        name: lan    &lt;br /&gt;
        # del lan&lt;br /&gt;
        # get&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wurden auf dem &amp;quot;Virtuellen Switch&amp;quot; bereits Konfigurtionen durchgeführt zB DHCP Server und/oder Policy muss diese Referenz zuerst entfernt werden. Die Konfigurierten IP's auf diesen Ports bei der Auflösung des &amp;quot;Virtuellen Switches&amp;quot; gehen vollständig verloren. Für die Auflösung muss kein Neustart der Firewall durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
== Replacement Messages ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die &amp;quot;Replacement Messages&amp;quot; auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Replacement Messages&amp;quot; findet man auf einer FortiGate unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Config &amp;gt; Replacement Messages&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-1389.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;erweiterte&amp;quot; Funktion der &amp;quot;Replacement Messages&amp;quot; zu aktivieren dh. Gruppen basierende &amp;quot;Replacement Messages Groups&amp;quot; muss auf der Kommandozeile folgendes aktviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-replacement-message-groups enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach findet man das entsprechende Menü unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Messages Groups&lt;br /&gt;
&lt;br /&gt;
Weitere Iformationene wie man &amp;quot;Replacement Messages Groups&amp;quot; verwendet siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich für die Replacement Messages heraus welche Variablen ich benutzen kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit &amp;quot;Replacement Messages&amp;quot; arbeitet sowie mit &amp;quot;Replacement Messages Groups&amp;quot; und man diese abändern möchte stellt sich die Frage &amp;quot;welche&amp;quot; Variablen (zB für eine Policy ID wir &amp;quot;%%POLICY%%&amp;quot; benutzt) man in der entsprechenden &amp;quot;Replacement Message&amp;quot; benutzen kann. Die &amp;quot;Replacement Messages&amp;quot; findet man unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Messages&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es wird unterschieden zwischen einer &amp;quot;Simple View&amp;quot; (Nur die Grundsätzclichsten Replacement Messages werden angzeigt)&lt;br /&gt;
             und einer &amp;quot;Extended View&amp;quot; (Alle Replacement Messages werden angezeigt). Möchte man die &amp;quot;Replacement Messages Groups&amp;quot;&lt;br /&gt;
             aktivieren so muss dies über die Kommandozeile durchgeführt werden dh.:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-replacement-message-groups enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Danach findet man das entsprechende Menü unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Replacement Messages Groups&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine entsprechende &amp;quot;Replacement Message&amp;quot; anwählt in unserem Beispiel zB über die &amp;quot;Extended View&amp;quot; das &amp;quot;SSL-VPN Login&amp;quot; und man auf einer bestimmten Position eine &amp;quot;Variable&amp;quot; einfügen möchte so führt man folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Wähle die entsprechende &amp;quot;Replacement Message&amp;quot; an resp. markiere diese.&lt;br /&gt;
        2. Im unteren Teil des Fenster wird rechts das &amp;quot;SSL-VPN Login&amp;quot; Fenster angezeigt und links der dazugehörige &amp;quot;HTML Source Code&amp;quot;.&lt;br /&gt;
        3. Nun gehe im &amp;quot;HTML Source Code&amp;quot; auf die entsprechende Position in der eine entsprechende Variable eingefügt werden soll.&lt;br /&gt;
        3. Nun um herauszufinden &amp;quot;welche&amp;quot; Variablen eingeführt werdne könnne gebe ein &amp;quot;%%&amp;quot; danach öffnet sich ein zusatz Fenster indem&lt;br /&gt;
           alle &amp;quot;Variablen&amp;quot; mit einer Kurzbeschreibung aufgelistet sind. Wähle eine entsprechende Variable!&lt;br /&gt;
        &lt;br /&gt;
          [[Datei:Fortinet-1390.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Konfiguration abzuspeichern muss auf der &amp;quot;rechten&amp;quot; Seite die Position &amp;quot;Save&amp;quot; ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für Mgmt. Access einen eigenen Login-Banner konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man sich per SSH/HTTPS auf eine FortiGate einloggt so wird per Standard sei es &amp;quot;vor&amp;quot; dem Login oder &amp;quot;nach&amp;quot; dem Login keine Meldung angezeigt! Möchte man nun das ein sogenannter &amp;quot;Login-Banner&amp;quot; angzeigt wird kann dies über die &amp;quot;Replacement Messages&amp;quot; konfiguriert werden. Dabei muss unterschieden werden zwischen &amp;quot;pre-login-banner&amp;quot; und &amp;quot;post-login-banner&amp;quot;. Dies bedeutet: wird nur &amp;quot;pre-login-banner&amp;quot; aktiviert so wird &amp;quot;vor&amp;quot; dem Login eine entsprechende Nachricht angzeigt. Setzte man &amp;quot;post-login-banner&amp;quot; so wird eine entsprechende Nachricht &amp;quot;nach&amp;quot; dem Login angezeigt. In unserem Beispiel aktivieren wir den &amp;quot;post-login-banner&amp;quot; und deaktivieren den &amp;quot;pre-login-banner&amp;quot; sowie aktivieren &amp;quot;login-timestamp&amp;quot;. Dies bedeutet: Ein Login wird wie herkömmlich mit Username und Passwort durchgeführt ohne entsprechende Meldung &amp;quot;vor&amp;quot; dem Login. Nach erfolgten Login wird die Zeit des Letzten erfolgreichen/nicht erfolgreichen Login angzeigt sowie ein Nachricht die den User warnt, dass alles auf der FortiGate geloggt wird. Diese Meldung muss &amp;quot;Akzeptiert&amp;quot; werden und danch wird über HTTPS entweder die FortiGate angezeigt oder unter SSH den CLI Prompt. Führ die Konfiguration führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set pre-login-banner disable&lt;br /&gt;
        # set post-login-banner enable&lt;br /&gt;
        # set login-timestamp enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;login-timestamp&amp;quot; ist insofern Wichtig da diese den &amp;quot;timestamp&amp;quot; (Zeit des Login) anzeigt!&lt;br /&gt;
&lt;br /&gt;
Wenn diese Optionen unter &amp;quot;config system global&amp;quot; gesetzt werden und man würde nachträglich ein Login auf HTTPS, SSH usw. durchführen wird der Standard Banner angezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1408.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um nun diese Nachricht resp. Banner zu modifizieren etc. kann die entsprechenden &amp;quot;Replacement Message&amp;quot; konfiguriert werden. Dies kann über Kommandozeile sowie über Web Mgmt. durchgeführt werden. Ueber Web Mgmt. Access findet man die entsprechende Position unter folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1409.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um zB den &amp;quot;post-login-banner&amp;quot; zu modifizieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''Lösche den gesamten Inhalt der &amp;quot;Post-login Disclaimer Message'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1410.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Im Rechten Feld füge den entsprechenden Text hinzu''' &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1411.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um &amp;quot;Tags&amp;quot; hinzu zu fügen führe einen Rechts-Klick im Rechte Feld aus und wähle &amp;quot;Insert Tag&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nun kann die entsprechende Konfiguration über zB SSH und/oder HTTPS getestet werden:&lt;br /&gt;
&lt;br /&gt;
        #&lt;br /&gt;
        # WARNING:      You must have prior authorization to access this system.&lt;br /&gt;
        #               All connections are logged and monitored. By connecting&lt;br /&gt;
        #               to this system you fully consent to all monitoring.&lt;br /&gt;
        #               Unauthorized access or use will be prosecuted to the&lt;br /&gt;
        #               full extent of the law. You have been warned!&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        Last Failed Login: Wed Aug 12 18:50:19 2015&lt;br /&gt;
        Last Successful Login: Tue Sep  1 21:44:59 2015&lt;br /&gt;
         &lt;br /&gt;
        (Press 'a' to accept): '''a'''&lt;br /&gt;
        &lt;br /&gt;
        [Hostname oder Serial Nummer] # &lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;Post-login Disclaimer Message&amp;quot; über die Kommandozeile zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system replacemsg admin &amp;quot;post_admin-disclaimer-text&amp;quot;&lt;br /&gt;
        #set buffer &amp;quot;#&lt;br /&gt;
        # WARNING:      You must have prior authorization to access this system.&lt;br /&gt;
        #               All connections are logged and monitored. By connecting&lt;br /&gt;
        #               to this system you fully consent to all monitoring.&lt;br /&gt;
        #               Unauthorized access or use will be prosecuted to the&lt;br /&gt;
        #               full extent of the law. You have been warned!&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        %%LAST_FAILED_LOGIN%%&lt;br /&gt;
        %%LAST_SUCCESSFUL_LOGIN%%&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was sind &amp;quot;Replacement Message Groups&amp;quot; und wie verwende ich diese? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Replacement Message's&amp;quot; stellen die verschiedenen Informationen/Nachrichten dar, die eine FortiGate in verschiedenen Situationen ausgiebt/anzeigt. Wenn zB eine Authentifizierung durchgeführt wird so wird dem User eine &amp;quot;Login Page&amp;quot; vom Device zur Verfügung gestellt um Username und Passwort eingeben zu können. Solche eine &amp;quot;Login Page&amp;quot; stellt eine &amp;quot;Replacement Message&amp;quot; dar in der Kategorie (Group Type) &amp;quot;Authentication. Diese Seiten können benutzerspezifisch Angepasst werden (HTML Code) über die &amp;quot;Replacement Message's&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Message&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Seite &amp;quot;Replacement Message&amp;quot; kann oben Rechts zwischen &amp;quot;Simple View&amp;quot; und/oder &lt;br /&gt;
             &amp;quot;Extended View&amp;quot; umgeschaltet werden! Wenn &amp;quot;Extended View&amp;quot; angewählt wird stehen zusätzliche&lt;br /&gt;
             &amp;quot;Replacement Message's&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Seite unter der vorhergehenden Position abändert, gelten diese Aenderungen &amp;quot;Global&amp;quot; dh. wenn man unter &amp;quot;Authentication&amp;quot; die &amp;quot;Log Page&amp;quot; ändert gilt diese Aenderung für jede &amp;quot;Login Page&amp;quot; für die Funktion &amp;quot;Authentication&amp;quot; auf der gesamten FortiGate! Dies ist nicht immer gewünscht dh. idealer wäre es die &amp;quot;Login Page&amp;quot; für einen bestimmten Zweck zu ändern, jedoch die &amp;quot;globale&amp;quot; Login Page unverändert zu lassen. Dies kann über die Funktion &amp;quot;Replacement Message Groups&amp;quot; bewerkstelligt werden dh. man erstellt eine Gruppe, definierte diese in der Funktion dh. zB &amp;quot;Authentication&amp;quot; und darin befinden sich nachträglich alle Seiten wie &amp;quot;Login Page&amp;quot;. Diese können in dieser Gruppe abgeändert werden. Nach der Aenderung weisst man diese Gruppe der entsprechenden Funktion zB der Policy (zB FortiOS 5.0 Identity Based Policy) hinzu. So können für verschiedene Policy's und Funktionen verschiedenen Seiten zur Verfügung gestellt werden ohne die globalen Seiten abzuändern. Damit man eine &amp;quot;Replacement Message Group&amp;quot; erstellen kann muss zuerst diese Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; Replacement Message Groups&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieser Menüpunkt noch unter &amp;quot;System &amp;gt; Admin &amp;gt; Settings&amp;quot; noch unter &amp;quot;System &amp;gt; Config &amp;gt; Features&amp;quot; &lt;br /&gt;
             zur Verfügung und muss über Kommandozeile aktiviert werden. Der Befehl um den entsprechenden Menüpunkt einzublenden lautet:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-replacement-message-groups enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Nach erneuten Einloggen auf dem WebGui sollte nun der entsprechende Menüpunkt erscheinen:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Replacement Message Groups&lt;br /&gt;
&lt;br /&gt;
Wird unter den &amp;quot;Replacement Message Groups&amp;quot; eine neue Gruppe anhand &amp;quot;Create New&amp;quot; erfasst, werden die entsprechenden &amp;quot;Replacement Message's&amp;quot; Seiten in folgenden Kategoriern (Group Type) eingeteilt:&lt;br /&gt;
&lt;br /&gt;
        UTM&lt;br /&gt;
        Authentication&lt;br /&gt;
        Endpoint Control&lt;br /&gt;
        Captive Portal&lt;br /&gt;
&lt;br /&gt;
Nun kann innerhalb dieses Menüs eine neue &amp;quot;Replacement Message Groups&amp;quot; erstellt werden anhand von &amp;quot;Create New&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-752.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Vergebe einen Namen sowie den &amp;quot;Group Type&amp;quot; der die Funktion darstellt wie zB &amp;quot;Authentication&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nun kann man innerhalb dieser erstellten Gruppe anhand eines &amp;quot;WYSIWYG&amp;quot; (What You See Is What You Get) die Seiten abgeändert werden inkl. Logos etc. Sind die Modifikationen abgeschlossen muss nun die entsprechende &amp;quot;Replacement Message Group&amp;quot; der entsprechenden Funktion zB Policy zugewisen werden. Für eine &amp;quot;Identity Based Policy&amp;quot; wird das folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existieren keine &amp;quot;Identity Based Policy&amp;quot; mehr sondern sind in der &amp;quot;regulären&amp;quot;&lt;br /&gt;
             Firewall anhand von Gruppen/Usern sowie Devices integriert. Die Funktion unter FortiOS 5.2 ist &lt;br /&gt;
             jedoch identisch.&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
        # set replacemsg-override-group [Gebe den Namen an der &amp;quot;Replacement Message Group&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Aenderung ist über Mgmt. WebInterface in der entsprechenden Policy nicht ersichtlich dh. unter der &lt;br /&gt;
             Position &amp;quot;Customize Authentication Messages&amp;quot; wird zwar die korrekte und gesetzte &amp;quot;Replacement Message&lt;br /&gt;
             Group&amp;quot; gesetzt jedoch sieht man nicht den Namen der gesetzten Gruppe. Diese ist nur über CLI erruirbar&lt;br /&gt;
             oder über &amp;quot;System &amp;gt; Config &amp;gt; Replacement Message Group&amp;quot; dh. über die &amp;quot;Ref.&amp;quot; (Referenzen) Position! Dies&lt;br /&gt;
             gilt für FortiOS 5.0 sowie FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
== Reporting ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Standard Reports und Grafiken (Datasets and Charts) aus den Logs der Fortigate modifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man davon ausgeht, dass man einen POC (Prof of Concept) durchführt und zu diesem Zweck die Firewall mit einem &amp;quot;Sniffer Port&amp;quot; an einen Mirror Port (Span Port) eines Switche' verbunden hat, möchte man nachträglich möglichst durch die Auswertung der Log's übersichtliche Reports erstellen. Ob ein Device &amp;quot;local&amp;quot; überhaupt Report's erstellen kann zeigt die &amp;quot;Software Matrix&amp;quot; für das jeweilige FortiOS:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Standard Reports die &amp;quot;local&amp;quot; auf den Devices zur Verfügung gestellt werden sind nicht sehr ausführlich und für einen POC nicht Zweckmässig. Um das zu ändern, kann man seine eigenen Reports erstellen. Das heisst, die Reports die auf einer Fortigate zur Verfügung gestellt werden (findet man unter &amp;quot;Log &amp;amp; Report) sind eigentlich nichts anderes als SQL Abfragen aus der Datenbank in der die Log Informationen gespeichert werden. Somit müssen für aussagekräftigere Reports einfach spezifische SQL Abfragen konfiguriert werden. Um dies zu konfigurieren führe folgendes über die Console durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Proof_of_Concept_Partner_LR.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses POC Dokument ist zu benutzen mit V4.0 MR3 Patch 6 oder tiefer denn im Patch 7 oder höher wurden für die&lt;br /&gt;
             Geräte bis 100D der SQL Befehlsatz entfernt! Wenn mit FortiOS 5 gearbeitet wird ist zu empfehlen die Logs auf &lt;br /&gt;
             den FortiAnalyzer 5.0.4 zu spielen da dort die Reporting Möglichkeiten vielseitig sind und diese Version &lt;br /&gt;
             betreffend Report &amp;quot;SOC Compliant&amp;quot; ist!&lt;br /&gt;
&lt;br /&gt;
        '''Key Applications Crossing the Network'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select app, app_cat, service, sum(sent+rcvd) as bytes, count(src) as sessions from traffic_log where timestamp between ###start_time### and ###end_time### and (app is not null and !=\'N/A\') group by app_cat order by app_cat&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;All Application List usage&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set category traffic&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Applications Running Over HTTP'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select app, sum(sent+rcvd) as bytes, count(src) as sessions from traffic_log where timestamp between ###start_time### and ###end_time### and (app is not null and app =\'N/A\' and service=\'HTTP\') group by app&lt;br /&gt;
        # order by app&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Application That use HTTP&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set category traffic&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Top Web Sites Visited By Network Users'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select cat_desc, count(*) as totalnum from webfilter_log where timestamp between ###start_time###and ###end_time### and (cat_desc is not null or cat_desc!=\'N/A\') group by cat_desc order by totalnum desc&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Top URL Category in Use&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set category webfilter&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Top Threat Vectors Crossing the Network'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select severity, attack_name, msg, count(*) as totalnum from attack_log where timestamp between###start_time### and ###end_time### group by severity order by totalnum desc&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Top Threats Traversing the Network&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set category attack&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um nun das Layout der Reports (Aussehen etc.) zu verbessern kann folgendes über die Console eingegeben werden (Kopiere den Inhalt des nachfolgenden Dokumentes in die Console):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:layout_cfg.rtf]]&lt;br /&gt;
&lt;br /&gt;
== Dashboard/Widgets ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Widget's die auf dem Dashboard angezeigt werden manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem folgenden Menüpunkt werden sogenannten Widget's angezeigt dh. Informationen in Kurzübersicht über das System und dessen Status:&lt;br /&gt;
&lt;br /&gt;
        Dashbaord &amp;gt; Status&lt;br /&gt;
&lt;br /&gt;
Die Widget's selber dh. die Informationen können - teilweise - manipuliert werden. Ebenfalls können die einzelnen Widgets ein- oder ausgeblendet werden. Die Positonen für die Manipulationen befindet sich unter:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-15.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann über das &amp;quot;Dashboard&amp;quot; verschiedenste Konfigurationen wie Datum, Zeit, Registrierung konfiguriert werden. Möchte man zusätzlich zum Menüeintrag &amp;quot;Status&amp;quot; einen eigenen Eintrag erstellen wählt man:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Dashboard &amp;gt; [Im Menü wähle: Add Dashboard] &amp;gt; [Gebe einen entsprechenden Namen an]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Standard Dashboard mit seinen Widget's wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man das Standard Dashboard &amp;quot;Status&amp;quot; auf einer Fortigate wiederherstellen möchte führe über Web Mgmt. Interface folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Dashboard &amp;gt; [Im Menü wähle: Reset Dashboards]&lt;br /&gt;
&lt;br /&gt;
Wenn dies aus irgendwelchen Gründen nicht möglich ist kann dies auch über die Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Status&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set name &amp;quot;Usage&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type sysop&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 6&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 7&lt;br /&gt;
        # set widget-type sessions&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 8&lt;br /&gt;
        # set widget-type pol-usage&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 9&lt;br /&gt;
        # set widget-type per-ip-usage&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 10&lt;br /&gt;
        # set widget-type tr-history&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 11&lt;br /&gt;
        # set widget-type statistics&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Status&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type gui-features&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 6&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # set top-n 10&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Ich kann über WebMgmt. das &amp;quot;Traffic-History&amp;quot; Widget nicht mehr einem Dashboad hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiOS 4 MR3 Patch 12 sowie FortiOS 5.0.2 gab es im Web Mgmt. Interface innerhalb der zur Verfügung stehenden &amp;quot;Widget's&amp;quot; das Widget &amp;quot;Traffic-History&amp;quot;. Diese existiert nicht mehr! Dieses Widget &amp;quot;Traffic History&amp;quot; zeigte für ein bestimmtes Interface den Traffic über eine History an. Dieses Widget kannn jedoch nach wie vor über die Kommandozeile konfiguriert werden. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system admin &lt;br /&gt;
        # edit admin &lt;br /&gt;
        # config dashboard &lt;br /&gt;
        # edit 66 &lt;br /&gt;
        # set widget-type tr-history &lt;br /&gt;
        # set tab-id 1 &lt;br /&gt;
        # set column 1 &lt;br /&gt;
        # set interface [Definition des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich ist das &amp;quot;Traffic-History&amp;quot; Widget über das Standard Dashboard ersichtlich und kann ebenfalls über das Web Mgmt. Interface modifiziert werden!&lt;br /&gt;
&lt;br /&gt;
== FortiManager ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen wie eine FortiGate in einen FortiManager eingebunden wird? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist folgender Befehl zuständig, dass eine FortiGate in das Zentrale Mgmt. eines FortiManager's eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management &lt;br /&gt;
        # get&lt;br /&gt;
        mode                : normal &lt;br /&gt;
        type                : fortimanager &lt;br /&gt;
        schedule-config-restore: enable &lt;br /&gt;
        schedule-script-restore: enable &lt;br /&gt;
        allow-push-configuration: enable &lt;br /&gt;
        allow-pushd-firmware: enable &lt;br /&gt;
        allow-remote-firmware-upgrade: enable &lt;br /&gt;
        allow-monitor       : enable &lt;br /&gt;
        serial-number       : &lt;br /&gt;
        fmg                 : &lt;br /&gt;
        fmg-source-ip       : 0.0.0.0&lt;br /&gt;
        fmg-source-ip6      : ::&lt;br /&gt;
        vdom                : root &lt;br /&gt;
        server-list:&lt;br /&gt;
        include-default-servers: enable &lt;br /&gt;
        enc-algorithm       : default &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es empfiehlt sich über den nachfolgenden Link betreffend FortiManager zu informieren da es &lt;br /&gt;
             verschiedenen Möglichkeiten gibt einen Device in den FortiManager einzubinden. Speziell die&lt;br /&gt;
             Option &amp;quot;set fmg [IPv4 oder FQDN des FortiManagers]&amp;quot; ist zu berücksichtigen resp. zu benutzen&lt;br /&gt;
             auch wenn die Device Einbindung &amp;quot;vom&amp;quot; FortiManager &amp;quot;zur&amp;quot; FortiGate durchgeführt wird! Weitere&lt;br /&gt;
             detailierte Informationen über den FortiManager findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden die Logs eines FortiGate Device's zum FortiManager übermittelt (verschlüsselt/unverschlüsselt)? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiManager_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen wie eine FortiGate in einen FortiAnalyzer eingebunden wird? ===&lt;br /&gt;
&lt;br /&gt;
Für die Einbindung eines FortiGate Devices auf einen FortiAnalyzer ist folgender Befehl zuständig:&lt;br /&gt;
&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # get&lt;br /&gt;
        # status              : enable &lt;br /&gt;
        # ips-archive         : enable &lt;br /&gt;
        # server              : 0.0.0.0&lt;br /&gt;
        # enc-algorithm       : default &lt;br /&gt;
        # localid             : &lt;br /&gt;
        # conn-timeout        : 10&lt;br /&gt;
        # monitor-keepalive-period: 5&lt;br /&gt;
        # monitor-failure-retry-period: 5&lt;br /&gt;
        # source-ip           : 0.0.0.0&lt;br /&gt;
        # upload-option       : realtime &lt;br /&gt;
        # reliable            : disable &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Einbindung muss minimal mit der Option &amp;quot;set server&amp;quot; die IPv4 Adresse des FortiAnalyzer&lt;br /&gt;
             konfiguriert werden. Danach werden die Log's des Device's über Port TCP 514 verschlüsselt anhand&lt;br /&gt;
             SSL übermittelt. Es ist zu empfehlen sich über nachfolgender Artikel betreffend FortiAnalyzer zu&lt;br /&gt;
             informieren:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist zu berücksichtigen, dass die Log Qualität sprich &amp;quot;was&amp;quot; übermittelt wird seitens dem&lt;br /&gt;
             FortiGate Device zu konfigurieren ist. Weitere Informationen betreffend der Konfiguration der Logs&lt;br /&gt;
             eines FortiGate Device's siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden die Logs eines FortiGate Device's zum FortiAnalyzer übermittelt (verschlüsselt/unverschlüsselt)? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Unterstützung für IPv6 aus im Zusammenhang mit Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente giben Auskunft über die IPv6 Unterstützung im Zusammenhang mit Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Inside_IPv6_1.0.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:IPV6_BrochureV3_LR.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für IPv6 ein Source NAT konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Source NAT für IPv6 kann ab FortiOS 5 GA Release eingerichtet werden. Dies muss über die Console konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ippool6&lt;br /&gt;
        # edit [ipool6 Name]&lt;br /&gt;
        # set name [Name des ipool6]&lt;br /&gt;
        # set endip [IPv6 Adresse]&lt;br /&gt;
        # set startip [IPv6 Adresse]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um dies in der entsprechende Policy zu konfigurieren dh. dort wo das Source NAT benötigt wird führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy6&lt;br /&gt;
        # edit [ID der entsprechenden Policy]&lt;br /&gt;
        # set nat [setze &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set ippool [setze &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set poolname [Name des ipool6]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für IPv6 ein Destination NAT konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Für ein Destination NAT für IPv6 muss zuerst ein VIP-IPv6 erstellt werden das nachträglich in die entsprechende Policy eingefügt wird. Dies wird über die CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip6&lt;br /&gt;
        # edit [Name des vip6 Objekt]&lt;br /&gt;
        # set name [Name des vip6 Objekt]&lt;br /&gt;
        # set id [Optional Integere ID]&lt;br /&gt;
        # set comment [Setze eine event. Beschreibung]&lt;br /&gt;
        # set type [Setze &amp;quot;static-nat]&lt;br /&gt;
        # set src-filter [Gebe die IPv6 Adresse oder Range an]&lt;br /&gt;
        # set extip [Gebe die IPv6 Adresse oder den IPv6 start sowie end Range an]&lt;br /&gt;
        # set mappedip [Gebe die IPv6 Adresse oder den IPv6 start sowie end Range an]&lt;br /&gt;
        # set arp-reply [Gebe an ob auf ARP geantwortet werden soll &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set color [Gebe eine event. Farbe an die im Gui angezeigt werden soll &amp;quot;0-255&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die VIP IPv6 in eine Gruppe eingefügt werden soll erstelle diese und füge die VIP IPv6 hinzu:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vipgrp6&lt;br /&gt;
        # edit [Name des vip6 Gruppen Objekt]&lt;br /&gt;
        # set name [Name des vip6 Gruppen Objekt]&lt;br /&gt;
        # set member [Name des vip6 Objekt]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann das entsprechende Objekt in die Policy eingefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy6&lt;br /&gt;
        # edit [ID der entsprechenden Policy]&lt;br /&gt;
        # set dstaddr [Name des vip6 Objekt sei es das Objekt oder die Gruppe]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Modem ==&lt;br /&gt;
&lt;br /&gt;
=== Welche 3G USB Modem's (Compatibility) kann ich für eine FortiGate benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann mit einem 3G USB Modem ausgerüstet werden dh. als Failover, Dial-In oder als alleiniger Internet Access resp. als Failover Device. Fortinet Selber bietet für Ihre Devices keine solchen 3G USB Modems an dh. es muss auf Fremdprodukte zurückgegriffen werden. Dabei besteht die Schwierigkeit -bei Provider- Produkte wie zB Swisscom den effektiv verwendeten Chip zu verfizieren und auch dieser wird bei grossen Providern immer wieder gewechselt. Betreffend Kompatibilitätsliste bietet die FortiGate ein Anhaltspunkt über die zu konfigurierenden 3G USB Modem Geräte auf der FortiGate selber. Auf der FortiGate ist jedoch der Menüpunkt für die 3G USB Modem's per Standard nicht ersichtlich. Um diesen Menüpunkt einzuschalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn die FortiGate auf der die Funktion aktiviert wurde über einen FortiGuard Service verfügt kann&lt;br /&gt;
             über den &amp;quot;Update Now&amp;quot; Menüpunkt unter &amp;quot;Configure Modem&amp;quot; die Liste der Unterstützten Geräte über FortiGuard&lt;br /&gt;
             auf den neusten Stand gebracht werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:fgt-modem-matrix.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             Möchte man ein Update der Liste über Kommandozeile erzwingen führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # execute update-modem&lt;br /&gt;
             Updating Modem List. Done.&lt;br /&gt;
&lt;br /&gt;
        # config sys modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann man über folgenden Menüpunkt die Liste der 3G USB Modem Geräte einsehen:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Modem &amp;gt; Configure Modem&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Egal für was man sich entscheidet dh. für ein unterstütztes und aufgelistet Gerät eines Hersteller und/oder&lt;br /&gt;
             eines verfizierten Gerätes des Providers mit dem entsprechenden Chip, es sollte auf jedenfalls ausgiebig &lt;br /&gt;
             getestet werden um die Funktion einwandfrei zu verfizieren!&lt;br /&gt;
&lt;br /&gt;
Unter diesem Menüpunkt werden folgende Geräte aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        '''Supported (v1.014) FortiOS 5.0 Base'''&lt;br /&gt;
        &lt;br /&gt;
        '''Vendor'''           '''Model'''&lt;br /&gt;
        &lt;br /&gt;
        AirPrime	5220&lt;br /&gt;
        Alcatel	        HSPA Data Card&lt;br /&gt;
        Audiovox         PC5740&lt;br /&gt;
        Cmotech	        CNU680&lt;br /&gt;
        Dell	        5500&lt;br /&gt;
        Emobile	        D11LC&lt;br /&gt;
        Emobile	        ST Mobile&lt;br /&gt;
        Huawei	        E126&lt;br /&gt;
        Huawei	        E169&lt;br /&gt;
        Huawei	        E1692&lt;br /&gt;
        Huawei	        E173&lt;br /&gt;
        Huawei	        E180/E220/E3735&lt;br /&gt;
        Huawei	        E220/E3735&lt;br /&gt;
        Huawei	        E392/E397/E398&lt;br /&gt;
        Huawei	        E398&lt;br /&gt;
        Huawei	        E600/E169&lt;br /&gt;
        Huawei	        K3715&lt;br /&gt;
        Huawei	        K3765&lt;br /&gt;
        Huawei	        K3770&lt;br /&gt;
        Huawei	        K3806&lt;br /&gt;
        Huawei	        K4505&lt;br /&gt;
        Huawei	        K4511&lt;br /&gt;
        Kyocera	        KPC650/Passport&lt;br /&gt;
        LG	        L-02C&lt;br /&gt;
        LG	        L-03D&lt;br /&gt;
        Maxon	        USB3-8521&lt;br /&gt;
        MobiData         MBD-200HU&lt;br /&gt;
        Novatel	        ExpressCard34 Qualcomm 3G CDMA&lt;br /&gt;
        Novatel	        MC990D&lt;br /&gt;
        Novatel	        Merlin EX720&lt;br /&gt;
        Novatel	        Merlin S620&lt;br /&gt;
        Novatel	        Merlin S720&lt;br /&gt;
        Novatel	        Merlin X950D&lt;br /&gt;
        Novatel	        Merlin XU870&lt;br /&gt;
        Novatel	        Ovation MC950D&lt;br /&gt;
        Novatel	        Ovation MC998D&lt;br /&gt;
        Novatel	        Ovation U720&lt;br /&gt;
        Novatel	        Ovation U727&lt;br /&gt;
        Novatel	        U760&lt;br /&gt;
        Novatel	        U998&lt;br /&gt;
        Option	        GI1505&lt;br /&gt;
        Option	        GI332&lt;br /&gt;
        Option	        N.V. Globetrotter Fusion Quad Lite&lt;br /&gt;
        Option	        N.V. Globetrotter HSDPA Modem&lt;br /&gt;
        Option	        iCON 225 HSDPA&lt;br /&gt;
        Pantech	        PX-500&lt;br /&gt;
        Pantech	        UM190&lt;br /&gt;
        Quanta	        MU-Q101&lt;br /&gt;
        Sierra	        250U&lt;br /&gt;
        Sierra	        597&lt;br /&gt;
        Sierra	        598U&lt;br /&gt;
        Sierra	        AC312U/AC503/USB306/USB308&lt;br /&gt;
        Sierra	        AC313U&lt;br /&gt;
        Sierra	        AC501/880E&lt;br /&gt;
        Sierra	        AirCard 580&lt;br /&gt;
        Sierra	        AirCard 595&lt;br /&gt;
        Sierra	        AirCard 595U&lt;br /&gt;
        Sierra	        AirCard 875&lt;br /&gt;
        Sierra	        C885&lt;br /&gt;
        Sierra	        EM5625&lt;br /&gt;
        Sierra	        MC5720&lt;br /&gt;
        Sierra	        UC881&lt;br /&gt;
        Sprint	        U300&lt;br /&gt;
        ZTE	        AC2736&lt;br /&gt;
        ZTE	        MF190&lt;br /&gt;
        ZTE	        MF637&lt;br /&gt;
        ZTE	        MF668&lt;br /&gt;
        ZTE	        MF683&lt;br /&gt;
        ZTE	        MF691&lt;br /&gt;
        ZTE	        MF821&lt;br /&gt;
        ZTE	        MY39&lt;br /&gt;
&lt;br /&gt;
        '''Supported (v1.031) FortiOS 5.2 Base''''''&lt;br /&gt;
        &lt;br /&gt;
        '''Vendor'''           '''Model'''&lt;br /&gt;
        &lt;br /&gt;
        AirPrime        5220&lt;br /&gt;
        Alcatel         HSPA Data Card&lt;br /&gt;
        Alcatel         x230M&lt;br /&gt;
        AnyDATA         ADY510L&lt;br /&gt;
        Audiovox        PC5740&lt;br /&gt;
        Cmotech         CNU680&lt;br /&gt;
        D-Link          DWM-156&lt;br /&gt;
        Dell            5500&lt;br /&gt;
        Emobile         D11LC&lt;br /&gt;
        Emobile         ST Mobile&lt;br /&gt;
        Franklin        S600C&lt;br /&gt;
        Huawei          E126&lt;br /&gt;
        Huawei          E169&lt;br /&gt;
        Huawei          E1692&lt;br /&gt;
        Huawei          E173&lt;br /&gt;
        Huawei          E180/E220/E3735&lt;br /&gt;
        Huawei          E220/E3735&lt;br /&gt;
        Huawei          E353&lt;br /&gt;
        Huawei          E372&lt;br /&gt;
        Huawei          E392&lt;br /&gt;
        Huawei          E392/E397/E398&lt;br /&gt;
        Huawei          E398&lt;br /&gt;
        Huawei          E600/E169&lt;br /&gt;
        Huawei          K3715&lt;br /&gt;
        Huawei          K3765&lt;br /&gt;
        Huawei          K3770&lt;br /&gt;
        Huawei          K3773&lt;br /&gt;
        Huawei          K3773/E3131&lt;br /&gt;
        Huawei          K3806&lt;br /&gt;
        Huawei          K4201&lt;br /&gt;
        Huawei          K4505&lt;br /&gt;
        Huawei          K4511&lt;br /&gt;
        Kyocera         KPC650/Passport&lt;br /&gt;
        LG              L-02C&lt;br /&gt;
        LG              L-03D&lt;br /&gt;
        Maxon           USB3-8521&lt;br /&gt;
        MobiData        MBD-200HU&lt;br /&gt;
        Novatel         ExpressCard34 Qualcomm 3G CDMA&lt;br /&gt;
        Novatel         MC679&lt;br /&gt;
        Novatel         MC990D&lt;br /&gt;
        Novatel         Merlin EX720&lt;br /&gt;
        Novatel         Merlin S620&lt;br /&gt;
        Novatel         Merlin S720&lt;br /&gt;
        Novatel         Merlin X950D&lt;br /&gt;
        Novatel         Merlin XU870&lt;br /&gt;
        Novatel         Ovation MC950D&lt;br /&gt;
        Novatel         Ovation MC998D&lt;br /&gt;
        Novatel         Ovation U720&lt;br /&gt;
        Novatel         Ovation U727&lt;br /&gt;
        Novatel         U760&lt;br /&gt;
        Novatel         U998&lt;br /&gt;
        Option          GI1505&lt;br /&gt;
        Option          GI332&lt;br /&gt;
        Option          N.V. Globetrotter Fusion Quad Lite&lt;br /&gt;
        Option          N.V. Globetrotter HSDPA Modem&lt;br /&gt;
        Option          iCON 225 HSDPA&lt;br /&gt;
        Pantech         PX-500&lt;br /&gt;
        Pantech         UM190&lt;br /&gt;
        Pantech         UML290&lt;br /&gt;
        Quanta          MU-Q101&lt;br /&gt;
        Sierra          250U&lt;br /&gt;
        Sierra          597&lt;br /&gt;
        Sierra          598U&lt;br /&gt;
        Sierra          AC312U/AC503/USB306/USB308&lt;br /&gt;
        Sierra          AC313U&lt;br /&gt;
        Sierra          AC320U&lt;br /&gt;
        Sierra          AC330U&lt;br /&gt;
        Sierra          AC340U&lt;br /&gt;
        Sierra          AC501/880E&lt;br /&gt;
        Sierra          AirCard 580&lt;br /&gt;
        Sierra          AirCard 595&lt;br /&gt;
        Sierra          AirCard 595U&lt;br /&gt;
        Sierra          AirCard 875&lt;br /&gt;
        Sierra          C885&lt;br /&gt;
        Sierra          EM5625&lt;br /&gt;
        Sierra          MC5720&lt;br /&gt;
        Sierra          MC5728&lt;br /&gt;
        Sierra          UC881&lt;br /&gt;
        Sprint          U300&lt;br /&gt;
        ZTE             AC2736&lt;br /&gt;
        ZTE             MF190&lt;br /&gt;
        ZTE             MF190U&lt;br /&gt;
        ZTE             MF637&lt;br /&gt;
        ZTE             MF668&lt;br /&gt;
        ZTE             MF680&lt;br /&gt;
        ZTE             MF683&lt;br /&gt;
        ZTE             MF691&lt;br /&gt;
        ZTE             MF821&lt;br /&gt;
        ZTE             MY39&lt;br /&gt;
&lt;br /&gt;
Es besteht ebenfalls die Möglichkeit unter &amp;quot;Configure Modem&amp;quot; selber ein &amp;quot;3G USB Modem&amp;quot; zu konfigurieren. Dazu benötigt man folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        Vendor&lt;br /&gt;
        Model&lt;br /&gt;
        Vendor ID (Hex)&lt;br /&gt;
        Product ID (Hex)&lt;br /&gt;
        Init String&lt;br /&gt;
&lt;br /&gt;
Um ein USB Modem (Custom) zu konfigurieren benötigt das FortiOS die entsprechende USB ID. Um diese Werte erhauszufinden kann folgendes Kommando abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weiter Informationen zum Kommando &amp;quot;fnsysctl&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
Nach diesem Befehl wird eine Liste ausgegeben mit allen USB Devices verbunden mit dem Device zB:&lt;br /&gt;
&lt;br /&gt;
        T:  Bus=02 Lev=00 Prnt=00 Port=00 Cnt=00 Dev#=  1 Spd=480 MxCh= 1&lt;br /&gt;
        B:  Alloc=  0/800 us ( 0%), #Int=  1, #Iso=  0&lt;br /&gt;
        D:  Ver= 2.00 Cls=09(hub  ) Sub=00 Prot=01 MxPS= 8 #Cfgs=  1&lt;br /&gt;
        P:  Vendor=0000 ProdID=0000 Rev= 2.04&lt;br /&gt;
        S:  Manufacturer=Linux 2.4.37 ehci_hcd&lt;br /&gt;
        S:  Product=Fortinet USB EHCI host controller 1&lt;br /&gt;
        S:  SerialNumber=AHB BUS&lt;br /&gt;
        C:* #Ifs= 1 Cfg#= 1 Atr=40 MxPwr=  0mA&lt;br /&gt;
        I:  If#= 0 Alt= 0 #EPs= 1 Cls=09(hub  ) Sub=00 Prot=00 Driver=hub&lt;br /&gt;
        E:  Ad=81(I) Atr=03(Int.) MxPS=   2 Ivl=256ms&lt;br /&gt;
&lt;br /&gt;
Das vorhegende Beispiel zeigt die Informtionen des &amp;quot;USB EHCI Host Controller&amp;quot; und nicht eines USB Modems. Wenn ein USB Modem verbunden ist so werden folgende Werte angezeigt die für die Konfiguration eines USB Modems (Custome) wichtig sind:&lt;br /&gt;
&lt;br /&gt;
        P:  Vendor=0f3d ProdID=68aa Rev= 0.06&lt;br /&gt;
        S:  Manufacturer=Sierra Wireless, Incorporated&lt;br /&gt;
        S:  Product=AirCard 320U&lt;br /&gt;
&lt;br /&gt;
Diese Informationen werden nun herangezogen um ein USB Modem (Custome) über nachfolgenden Befehl zu konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set vendor &amp;quot;Sierrawireless&amp;quot;&lt;br /&gt;
        # set model &amp;quot;320U&amp;quot;&lt;br /&gt;
        # set vendor-id 0f3d&lt;br /&gt;
        # set product-id 68aa&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das was nun fehlt ist der korrekte &amp;quot;Init String&amp;quot; String. Diese Information kann durch den Hersteller zur Verügung gestellt werden. Ein 3G USB Modem, angeschlossen an eine FortiGate, ist &amp;quot;nicht&amp;quot; Hot-Swap dh. das 3G USB Modem muss beim Start der FortiGate angeschlossen sein um dieses durch die FortiGate einwandfrei zu erkennen. Auch nach einer einwandfreier Erkennung darf dieses nicht aus- und wieder eingesteckt werden dh. das Funktioneren eines 3G USB Modems unter einer FortiGate wird nur gewährleistet, wenn das 3G USB Modem beim Start einer FortiGate am Device angeschlossen ist. Ueber die Kommandozeile können etliche Optione zusätzlich konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set account-relation [equal | fallback]&lt;br /&gt;
        # set altmode [enable | disable]&lt;br /&gt;
        # set authtype1 [pap chap mschap mschapv2]&lt;br /&gt;
        # set authtype2 [pap chap mschap mschapv2]&lt;br /&gt;
        # set authtype3 [pap chap mschap mschapv2]&lt;br /&gt;
        # set auto-dial [enable | disable]&lt;br /&gt;
        # set connect_timeout [Definiere das Timeout in Sekunden 30 - 255; Standard 90]&lt;br /&gt;
        # set dial-on-demand [enable | disable]&lt;br /&gt;
        # set distance [Definiere die Routing &amp;quot;distance&amp;quot;; Standard 10]&lt;br /&gt;
        # set extra-init1, extra-init2, extra-init3 [Init String des Modem]&lt;br /&gt;
        # set holddown-timer [Nur zu benutzen für Fallback 1 - 60 Sekunden; Standard 60]&lt;br /&gt;
        # set idle-timer [Nur bei &amp;quot;mode standalone&amp;quot;; Setzt Idel; Standard 5 Minuten]&lt;br /&gt;
        # set interface [Gebe ein Interface Name an der das Modem representiert]&lt;br /&gt;
        # set lockdown-lac [Erlaubt nur LAC &amp;quot;local area code&amp;quot;; Standard null]&lt;br /&gt;
        # set mode [redudant | standalone]&lt;br /&gt;
        # set modem-dev1, modem-dev2, modem-dev3 [internal | pcmciawireless]&lt;br /&gt;
        # set network-init [Setzt den &amp;quot;Network Operation&amp;quot; AT command zB &amp;quot;AT+COPS=&amp;lt;mode&amp;gt;,[&amp;lt;format&amp;gt;,&amp;lt;oper&amp;gt;[,&amp;lt;AcT&amp;gt;]]&amp;quot;; Standard 0 = Auto / 1 = Manuell]&lt;br /&gt;
        # set passwd1, passwd2, passwd3 [Passwort]&lt;br /&gt;
        # set peer_modem1 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set peer_modem2 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set peer_modem3 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set phone1 [Telefon Nummer dial-up Konto]&lt;br /&gt;
        # set phone2 [Telefon Nummer dial-up Konto]]&lt;br /&gt;
        # set phone3 [Telefon Nummer dial-up Konto]]&lt;br /&gt;
        # set pin-init [Setze AT Kommando für PIN]&lt;br /&gt;
        # set ppp-echo-request1 [disable | enable]&lt;br /&gt;
        # set ppp-echo-request2 [disable | enable]&lt;br /&gt;
        # set ppp-echo-request3 [enable | disable]&lt;br /&gt;
        # set priority &amp;lt;integer&amp;gt; [enable | disable]&lt;br /&gt;
        # set redial [Maximaler Wählvorgang 1-10; Standard null]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set username1 [Username dial-up Konto]&lt;br /&gt;
        # set username2 [Username dial-up Konto]&lt;br /&gt;
        # set username3 [Username dial-up Konto]&lt;br /&gt;
        # set wireless-port [TTY Port für 3G Modems; Standard 0 = Default]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Mit folgenden Kommandos kann nachträglich die korrekte Einbindung getestet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem detect&lt;br /&gt;
        modem is attached.&lt;br /&gt;
        dialtone is detected.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
        External modem vendor: Huawei&lt;br /&gt;
        External modem model : E1692&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem history&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application modemd -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
=== Gibt es zum 3G USB Modem Alternativen die ich auf einer FortiGate benutzen kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein 3G USB Modem auf einer FortiGate benutzt werden soll ist das Erste das man überprüfen muss die Kompatibilität dh. welches 3G USB Modem ist kompatibel und &amp;quot;sollte&amp;quot; funktionieren. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_3G_USB_Modem.27s_.28Compatibility.29_kann_ich_f.C3.BCr_eine_FortiGate_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Auch wenn ein 3G USB Modem auf der Kompatibilitätsliste erscheint resp. gelistet ist, hat man noch keine Gewährleistung das dieses mit einer FortiGate einwandfrei funktioniert. Der Grund ist, dass die 3G USB Modem Provider dh. der ISP oft die Firmware modifiziert und so die Kompatibilität -obwohl das 3G USB Modem aufgelistet ist in der Kompatibilitätslist der FortiGate- nicht mehr gewährleistet ist. Dieser Umstand ist im folgenden Artikel beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Orginal_Modem_der_Swisscom_.22Huawei_E3276.22_funktioniert_nicht_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine Alternative bietet der Hersteller &amp;quot;Bintec&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1406.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Device kann bei &amp;quot;Altron&amp;quot; bezogen werden! Der hier abgebildete Preis stellt den &lt;br /&gt;
             Endkunden Richtpreis dar!&lt;br /&gt;
&lt;br /&gt;
Dieser Hersteller bietet einen Device bei dem eine SimCard direkt eingesetzt werden kann und anhand eines VLAN's dieser Device über Ethernet (PoE) eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1407.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch den Kunden der diese Lösung getestet hat und produktiv im Einsatz hat zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Bintec-4G-LE-How-To.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine Dual ISP Implementierung anhand eines Modem konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist dies möglich und ist durchzuführen wie unter folgenden Artikel erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies was zu berücksichtigen ist wäre der Umstand, dass wenn ein &amp;quot;dynamisches Interface&amp;quot; benutzt wird, wie bei einem Modem, die Routing Table obwohl ECMP aktiviert ist nicht auf den neusten Stand gebracht wird (Default Gateway). In so einem Fall muss der FortiGate mitgeteilt werden, dass für dieses &amp;quot;dynamische Interface&amp;quot; ein &amp;quot;dynamischer Gateway&amp;quot; gilt und somit die nötige Route/Gateway in die Routing Tabelle automatisch eingetragen wird. Dies wird der FortiGate mit folgendem Kommando mitgeteilt:&lt;br /&gt;
&lt;br /&gt;
        # config router static &lt;br /&gt;
        # edit [Wähle den entsprechenden Eintrag/Sequenz] &lt;br /&gt;
        # dynamic-gateway enable &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit diese Konfiguration durchgeführt werden kann muss das entsprechende &amp;quot;dynamische Interface&amp;quot; aktiv sein!&lt;br /&gt;
&lt;br /&gt;
=== Orginal Modem der Swisscom &amp;quot;Huawei E3276&amp;quot; funktioniert nicht auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über eine FortiGate ein Modem betrieben werden möchte und es sich um ein &amp;quot;Huawei E3276&amp;quot; Device handelt (Kategorie 4G LTE Speed) so wird dieser Device nicht korrekt erkannt aus folgenden Gründen: Der Device -sofern dieser von der Swisscom stammt- ist mit einer speziellen Firmware (Swisscom) versehen und benutzt nicht die orginal Software des Herstellers Huawei. Durch die spezielle Firmware wird der Device -obwohl dieser in der FortiGate in der Liste der unterstützten Modem's erscheint- als &amp;quot;USB Card Reader&amp;quot; resp. Storage Device erkannt. Dies  ist zurück zu führen auf die -durch die Swisscom- verwendete spezielle Firmware! Wenn der Device an einem USB Anschluss der FortiGate eingesteckt wird und man anhand des Diagnose Kommandos den Device überprüft wird folgendes aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys lte-modem info&lt;br /&gt;
        LTE Modem configuration enabled!&lt;br /&gt;
        LTE Modem device not initialized!&lt;br /&gt;
        Manufacturer:&lt;br /&gt;
        Model:&lt;br /&gt;
        IMEI:&lt;br /&gt;
        USB Modem Interface:    down&lt;br /&gt;
        Network Cfg:            CDMA-1x&lt;br /&gt;
        APN:                    gprs.swisscom.ch&lt;br /&gt;
        Authen Type:            none&lt;br /&gt;
        Extra Init String:      at+cgdcont=1,&amp;quot;ip&amp;quot;,&amp;quot;gprs.swisscom.ch&amp;quot;&lt;br /&gt;
        Interface mode:         standalone&lt;br /&gt;
        Holddown Time:          30&lt;br /&gt;
        &lt;br /&gt;
Wenn man sich den Device ordentlich anschaut zB unter Windows so ergiebt sich folgender orginal Informationen:&lt;br /&gt;
        &lt;br /&gt;
        Found modem         : '''E3276'''&lt;br /&gt;
        Model               : Huawei E3276&lt;br /&gt;
        IMEI                : '''893784015254081'''&lt;br /&gt;
        Serial NR.          : A2FTW14724001765&lt;br /&gt;
        Firmware            : 21.263.30.02.103   (Original Swisscom)&lt;br /&gt;
        Compile date / time : May 15 2013 18:22:38&lt;br /&gt;
        Hardware ver.       : CH1E3276SM&lt;br /&gt;
        Dashboard version   : UDM_Win12.1.0_24162_Mac4.3_130503.123104&lt;br /&gt;
        SIM Lock status     : unlocked&lt;br /&gt;
        Wrong codes entered : 0 (unlock attempts left : 10)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Modem an einer FortiGate verbunden ist können die Informationen auch über folgendes Kommando eingesehen &lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
&lt;br /&gt;
Um das 4G Modem unter FortiGate zu betreiben muss die Firmware des Herstellers geladen werden. Dazu benötigt man folgende Komponenten:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgenden Anweisungen erfolgen auf eigene Gefahr. Die hier aufgelisteten Informationen sind keine offiziellen&lt;br /&gt;
             Hersteller Informationen resp. Vorgehensweisen. Anwendung auf eigenen Verantwortung!&lt;br /&gt;
&lt;br /&gt;
        1. IMEI Nummer&lt;br /&gt;
        2. Modell Nummer&lt;br /&gt;
        3. Firmware von Huawei sowie Tool zum Laden der Firmware&lt;br /&gt;
&lt;br /&gt;
Die IMEI Nummer ergiebt sich aus der orginal Informationen in unserem Beispiel &amp;quot;893784015254081&amp;quot;. Das Modell kann ebenfalls aus den orginal Informationen ausgelesen werden. In unserem Beispiel also &amp;quot;E3276&amp;quot;. Nun muss anhand dieser Informationen ein &amp;quot;Unlock Code&amp;quot; generiert werden ansonsten kann die gewünschte Firmware anhand des Tools nicht geladen werden da dies nicht einem offiziellen Weg entspricht. Um den &amp;quot;Unlock&amp;quot; Code zu generieren kann folgende Seite benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        http://www.modemunlock.com/huawei-algo-check/&lt;br /&gt;
        http://tools.texby.com/unlock-codes/huawei/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Abkürzung IMEI steht für &amp;quot;International Mobile Equipment Identity&amp;quot; und identifiziert jeden Mobile Device&lt;br /&gt;
             in einem Mobile Netz. Der 14-Digit lange String enhält Informationen über Model, Serial Nummer des Devices&lt;br /&gt;
             und ist somit &amp;quot;einmalig&amp;quot; und kann herangezogen werden um den Device im Mobile Netz zu identifizieren! &lt;br /&gt;
&lt;br /&gt;
Danach kann die Firmeware sowie das Tool zum laden der Firmeware über folgenden Link runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:E3276Win8.zip]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das Tool resp. die Firmeware anhand des &amp;quot;Unlock&amp;quot; Codes geladen wurde kann wiederum die Status Informationen überprüft werden zB über Windows:&lt;br /&gt;
&lt;br /&gt;
        Found modem         : '''E3276'''&lt;br /&gt;
        Model               : Huawei E3276&lt;br /&gt;
        IMEI                : '''893784015254081'''&lt;br /&gt;
        Serial NR.          : A2FTW14724001765&lt;br /&gt;
        Firmware            : 21.260.05.00.609&lt;br /&gt;
        Compile date / time : Jan 10 2013 15:51:10&lt;br /&gt;
        Hardware ver.       : CH1E3276SM&lt;br /&gt;
        Dashboard version   : UDM_Win12.1.0_24162_Mac4.3_130503.123104&lt;br /&gt;
        SIM Lock status     : unlocked&lt;br /&gt;
        Wrong codes entered : 0 (unlock attempts left : 10)&lt;br /&gt;
&lt;br /&gt;
Um das Modem korrekt zu konfigurieren muss dem Modem einen init String mitgegeben werden. Dieser wird für dieses Modem folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set auto-dial enable&lt;br /&gt;
        # set phone1 &amp;quot;*99***1#&amp;quot;&lt;br /&gt;
        # set extra-init1 &amp;quot;AT+CGDCONT=1,\&amp;quot;IP\&amp;quot;,\&amp;quot;gprs.swisscom.ch\&amp;quot;&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann das 4G Modem über die FortiGate getestet werden dh. anhand des Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys lte-modem info&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
&lt;br /&gt;
== SMS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich meinen eigenen SMS Provider/Server? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication eingerichtet werden möchte und dies über SMS durchgeführt wird so muss für die Versendung der SMS ein EMail SMS Provider konfiguriert werden. Eine Versendung von SMS über HTTP GET und/oder POST ist über einen FortiGate Device nicht möglich. Folgender Befehl wird benutzt für die Definition eines SMS Servers/Providers:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4.3 (ab Patch 9)'''&lt;br /&gt;
        # config user sms-provider&lt;br /&gt;
        # edit [Name des Providers/Servers]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des Providers/Servers]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Definierung eines SMS Servers/Providers handelt es sich um einen &amp;quot;Mail Server&amp;quot;&lt;br /&gt;
             der die per E-Mail übermittelten Nachrichten entgegen nimmt und diese anhand der im&lt;br /&gt;
             E-Mail enthaltenen Informationen per SMS an die Zielperson versendet!&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 steht die Funktion einer Definierung des SMS Providers/Servers über das Gui zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Messaging Servers&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exisitert der Menüpunkt &amp;quot;Messaging Servers&amp;quot; nicht mehr und wurde in folgenden&lt;br /&gt;
             Menüpunkt verschoben:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced&lt;br /&gt;
&lt;br /&gt;
Wenn das Versenden der SMS über &amp;quot;HTTP GET und/oder POST&amp;quot; gewünscht kann dies über den FortiAuthenticator konfiguriert werden. Dieser agiert dann in der Authentifizierung als Radius Server mit Two-Factor Authentifizierung. Weitee Informationen betreffend &amp;quot;HTTP GET und/oder POST&amp;quot; Konfiguration auf einem FortiAuthenticator siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMS_Gateway_Konfigurieren_f.C3.BCr_die_Versendung_von_SMS_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
== Sniffer ==&lt;br /&gt;
&lt;br /&gt;
=== Wie benutze ich das Sniffer Kommando &amp;quot;diagnose sniffer packet&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wie das Kommando &amp;quot;diagnose sniffer packet&amp;quot; benutzt wird siehe nachfolgender Artikel. Dieser Artikel enthält Informationen wie das Kommando aufgebaut ist und enthält Anwendungsbeispiele:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide]]&lt;br /&gt;
&lt;br /&gt;
== Packet Capture ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen &amp;quot;Packet Capture&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Packet Capture&amp;quot; Funktion bietet die Möglichkeit über ein FortiGate ein .pcap File zu erstellen das später zB über Wireshark analisiert werden kann. Die Menüposition findet man unter FortiOS 5.0 sowie 5.2 unter folgendem Punkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1592.jpg]]&lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' Unter FortiOS 5.2 wird bei kleineren Devices das Logging auf die Disk deaktiviert resp. verunmöglicht. Die Kommandos betreffend &lt;br /&gt;
              &amp;quot;config log disk setting&amp;quot; stehen nicht mehr zur Verfügung. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
              &lt;br /&gt;
             Somit wird eigentlich das &amp;quot;Packet Capture&amp;quot; verunmöglicht da diese Funktion auf die Disk angewiesen ist und somit steht diese Funktion&lt;br /&gt;
             kleineren Devices gemäss &amp;quot;Software matrix&amp;quot; nicht mehr zur Verfügung. Auch der Meüpunkt für &amp;quot;Packet Capture&amp;quot; existiert unter FortiOS 5.2&lt;br /&gt;
             nicht mehr unter folgenden Punkt:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
             &lt;br /&gt;
             Dieser Menüpunkt kann jedoch direkt angegangen werden über folgenden &amp;quot;inoffiziellen&amp;quot; Link:&lt;br /&gt;
             &lt;br /&gt;
             '''https://[Management IP FortiGate]/p/firewall/sniffer/'''&lt;br /&gt;
             &lt;br /&gt;
             Die Voraussetzung jedoch dafür ist eine &amp;quot;formatierte&amp;quot; zur Verfügung stehende Disk obwohl diese bei kleineren Devices für das Log&lt;br /&gt;
             nicht mehr zur Verfügung steht. Aus diesem Grund und aus anderen Gründen sollte - obwohl diese eigentlich nicht verwendet werden &lt;br /&gt;
             kann - bei kleineren Devices die Disk dennoch Formatiert werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute formatlogdisk&lt;br /&gt;
             Log disk is /dev/sdb4&lt;br /&gt;
             Formatting this storage will erase all data on it, including&lt;br /&gt;
               Logs, quarantine files;&lt;br /&gt;
               WanOpt caches;&lt;br /&gt;
             and requires the unit to reboot.&lt;br /&gt;
             Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Packet Capture&amp;quot; Size liegt bei den FortiGate Devices auf 10 MB. Wie diese Size vergrössert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Gr.C3.B6sse_f.C3.BCr_.22Packet_Capture.22_anpassen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Artikel beschreibt wie die &amp;quot;Package Capture&amp;quot; Size für Devices mit Disk Logging möglichkeit angepasst wird.&lt;br /&gt;
             Für Devices wie zB 60D die keine Disk Logging Möglichkeit besitzen kann diese Grösse nicht angepasst werden da&lt;br /&gt;
             der zuständige Befehl nicht zur Verfügung steht!&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationspunkte die über den angegebenen Link zur Verfügung stehen, können ebenfalls auf der Kommandozeile konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall sniffer &lt;br /&gt;
        # get&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # new entry '1' added&lt;br /&gt;
        # get&lt;br /&gt;
        id                  : 1&lt;br /&gt;
        status              : enable &lt;br /&gt;
        logtraffic          : utm &lt;br /&gt;
        ipv6                : disable &lt;br /&gt;
        non-ip              : disable &lt;br /&gt;
        interface           : &lt;br /&gt;
        host                : &lt;br /&gt;
        port                : &lt;br /&gt;
        protocol            : &lt;br /&gt;
        vlan                : &lt;br /&gt;
        application-list-status: disable &lt;br /&gt;
        ips-sensor-status   : disable &lt;br /&gt;
        av-profile-status   : disable &lt;br /&gt;
        webfilter-profile-status: disable &lt;br /&gt;
        spamfilter-profile-status: disable &lt;br /&gt;
        dlp-sensor-status   : disable &lt;br /&gt;
        ips-dos-status      : disable &lt;br /&gt;
        max-packet-count    : 4000&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Grösse für &amp;quot;Packet Capture&amp;quot; anpassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Packet Capture&amp;quot; ausgeführt wird (Wireshark Format) unter FortiOS 5.0 sowie FortiOS 5.2 gilt ein Standard Grösse des &amp;quot;Capture&amp;quot; Files von 10 MB. Dies bedeutet sind die 10 MB aufgebraucht durch einen laufenden &amp;quot;Packet Capture&amp;quot;, werden die alten Informationen durch die neuen überschrieben. Möchte man unter FortiOS 5.0 sowie 5.2 die Grösse anpassen muss folgender Befehl ausgeführt werden auf Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set max-policy-packet-capture-size 10&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl steht unter FortiOS 5.2 kleinere Devices wie zB 60D nicht zur Verfügung da diese keine Möglichkeit haben die&lt;br /&gt;
             Disk für das Logging zu benutzen. Somit steht die &amp;quot;Packet Capture&amp;quot; Funktion für diese Devices nicht zur Verfügung! Wie &lt;br /&gt;
             dennoch diese Funktion bei kleineren Device genutzt werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_.22Packet_Capture.22_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das &amp;quot;Packet Capture&amp;quot; für Administratoren Einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Administratoren auf einer FortiGate basieren betreffend Ihrere Rechte auf Profiles die selber erstellt werden können. Diese Profiles findet man im Web Mgmt. Interface unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profiles &lt;br /&gt;
&lt;br /&gt;
AB FortiOS 5.2 kann über diese erstellten und/oder exisiterenden Profiles das &amp;quot;Packet Capture&amp;quot; eingeschränkt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profiles &amp;gt; [Wähle ein entsprechendes Profile] &amp;gt; Firewall Configuration &amp;gt; Packet Capture Configuration &amp;gt; [None | Read Only | Read-Write]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration steht ebenfalls über Kommandozeile zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system accprofile&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set fwgrp custom&lt;br /&gt;
        # config fwgrp-permission&lt;br /&gt;
        # set packet-capture [read-only | read-write | none]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss das entsprechende Profile dem entsprechenden Administrator hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des entsprechenden Administrators]&lt;br /&gt;
        # set accprofile [Name des entsprechenden Profile das unter &amp;quot;accprofile&amp;quot; erstellt wurde]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== fnsysctl ==&lt;br /&gt;
&lt;br /&gt;
=== Um was handelt es sich beim Kommando &amp;quot;fnsysctl&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Debug Flow ==&lt;br /&gt;
&lt;br /&gt;
=== Wie benutze ich das Debug  Kommando &amp;quot;diagnose debug flow&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wie das Kommando &amp;quot;diagnose debug flow&amp;quot; benutzt wird siehe nachfolgender Artikel. Dieser Artikel enthält Informationen wie das Kommando aufgebaut ist und enthält Anwendungsbeispiele:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Command-Guide#debug_flow]]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Befehle auf der CLI benutzt werden wenn im Webinterface ein Konfiguration durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Erstelle eine Serielle Verbindung auf den Consolen Port. Gebe dort ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug cli -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Angabe -1 gibt den Debug Level an dh. die Tiefe der Informationen. Um die Consolen Outputs &lt;br /&gt;
             anzuzeigen betreffend den WebInterface Konfigurationen muss mind &amp;quot;-1&amp;quot; gewählt werden. Das max.&lt;br /&gt;
             liegt bei 8!&lt;br /&gt;
&lt;br /&gt;
Nun ist der Debugger eingeschaltet. Folgendermassen wird er wieder ausgeschaltet.&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Wenn der Debug Vorgang nicht abgeschaltet wird dh. &amp;quot;disable&amp;quot; läuft dieser permanent mit im &lt;br /&gt;
                Hintergrund dh. dieser Vorgang ist &amp;quot;sehr&amp;quot; Performance Intensiv und sollte deshalb umbedingt&lt;br /&gt;
                ausgeschaltet werden! Wenn der User sich ausloggt ist dieser Debug Vorgang ebenfalls noch&lt;br /&gt;
                aktiv dh. &amp;quot;persistent&amp;quot;! Aus diesem Grund umbedingt nach Gebrauch ausschalten.&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;ping&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;ping&amp;quot; auszuführen muss auf der Kommandozeile einer FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute ping [IPv4 Adresse oder FQDN Name der Destination]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' &amp;quot;execute ping&amp;quot; kann durch folgende Option konfiguriert/beinflusst werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options ?&lt;br /&gt;
             data-size         Integer value to specify datagram size in bytes.&lt;br /&gt;
             df-bit            Set DF bit in IP header yes or no.&lt;br /&gt;
             interval          Integer value to specify seconds between two pings.&lt;br /&gt;
             pattern           Hex format of pattern, e.g. 00ffaabb.&lt;br /&gt;
             repeat-count      Integer value to specify how many times to repeat PING.&lt;br /&gt;
             source            Auto or source interface IP.&lt;br /&gt;
             timeout           Integer value to specify timeout in seconds.&lt;br /&gt;
             tos               IP type-of-service option.&lt;br /&gt;
             ttl               Integer value to specify time-to-live.&lt;br /&gt;
             validate-reply    Validate reply data yes or no.&lt;br /&gt;
             view-settings     View the current settings for PING option.&lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechenden Optionen zu setzen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options view-settings&lt;br /&gt;
             # execute ping-options data-size [bytes]&lt;br /&gt;
             # execute ping-options df-bit [yes | no]&lt;br /&gt;
             # execute ping-options pattern [2-byte_hex]&lt;br /&gt;
             # execute ping-options repeat-count [repeats]&lt;br /&gt;
             # execute ping-options source [auto | source-intf_ip]&lt;br /&gt;
             # execute ping-options timeout [seconds]&lt;br /&gt;
             # execute ping-options tos [service_type]&lt;br /&gt;
             # execute ping-options ttl [hops]&lt;br /&gt;
             # execute ping-options validate-reply [yes | no]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Möche man eine &amp;quot;ping&amp;quot; absetzen und für diesen Ping eine bestimmte Source IP konfigurieren/setzen kann &amp;quot;execute ping-options source&amp;quot; benutzt werden. Per Standard steht die Option &amp;quot;source&amp;quot; auf &amp;quot;aut&amp;quot; was wiederum folgendes bedeutet: Durch das Ausführen von &amp;quot;execute ping&amp;quot; wird als Absender resp. &amp;quot;source&amp;quot; die Interface IP gesetzt die der &amp;quot;ping&amp;quot; benutzt wenn dieser die FortiGate verlässt!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;traceroute&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;traceroute&amp;quot; auszuführen muss auf der Kommandozeile einer FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute traceroute [IPv4 Adresse oder FQDN Name der Destination]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' &amp;quot;execute traceroute&amp;quot; kann durch folgende Option konfiguriert/beinflusst werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options ?&lt;br /&gt;
             data-size         Integer value to specify datagram size in bytes.&lt;br /&gt;
             df-bit            Set DF bit in IP header yes or no.&lt;br /&gt;
             interval          Integer value to specify seconds between two pings.&lt;br /&gt;
             pattern           Hex format of pattern, e.g. 00ffaabb.&lt;br /&gt;
             repeat-count      Integer value to specify how many times to repeat PING.&lt;br /&gt;
             source            Auto or source interface IP.&lt;br /&gt;
             timeout           Integer value to specify timeout in seconds.&lt;br /&gt;
             tos               IP type-of-service option.&lt;br /&gt;
             ttl               Integer value to specify time-to-live.&lt;br /&gt;
             validate-reply    Validate reply data yes or no.&lt;br /&gt;
             view-settings     View the current settings for PING option.&lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechenden Optionen zu setzen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options view-settings&lt;br /&gt;
             # execute ping-options data-size [bytes]&lt;br /&gt;
             # execute ping-options df-bit [yes | no]&lt;br /&gt;
             # execute ping-options pattern [2-byte_hex]&lt;br /&gt;
             # execute ping-options repeat-count [repeats]&lt;br /&gt;
             # execute ping-options source [auto | source-intf_ip]&lt;br /&gt;
             # execute ping-options timeout [seconds]&lt;br /&gt;
             # execute ping-options tos [service_type]&lt;br /&gt;
             # execute ping-options ttl [hops]&lt;br /&gt;
             # execute ping-options validate-reply [yes | no]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Möche man eine &amp;quot;traceroute&amp;quot; absetzen und für diesen Ping eine bestimmte Source IP konfigurieren/setzen kann &amp;quot;execute ping-options source&amp;quot; benutzt werden. Per Standard steht die Option &amp;quot;source&amp;quot; auf &amp;quot;aut&amp;quot; was wiederum folgendes bedeutet: Durch das Ausführen von &amp;quot;execute traceroute&amp;quot; wird als Absender resp. &amp;quot;source&amp;quot; die Interface IP gesetzt die der &amp;quot;traceroute&amp;quot; benutzt wenn dieser die FortiGate verlässt!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;telnet&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für Applikationstests zB SMTP, HTTP usw. ein Telnet auf der FortiGate ausgeführt werden sollte, kann nachfolgendes Kommando benutzt werden um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute telnet [IPv4 Adresse] [Port]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Konfiguration temporär Aktiv setzen und event autom. ein Roll-Back initieren? ===&lt;br /&gt;
&lt;br /&gt;
So ein Scenario kann anhand des folgenden Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set cfg-save [automatic | manual | revert]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • automatic — Automatisches Speichern nach jeder Konfigurations Aenderung&lt;br /&gt;
        &lt;br /&gt;
        • manual    — Manuelles speichern der Konfigurations Aenderung anhand des Kommandos:&lt;br /&gt;
            &lt;br /&gt;
                      # execute cfg save&lt;br /&gt;
        &lt;br /&gt;
        • revert    — Manuelles speichern der Konfigurations Aenderung innerhalb des definierten Timeouts (execute cfg save) &lt;br /&gt;
                      oder &lt;br /&gt;
                      Automatisches Roll-back nach Ablauf des Timeouts&lt;br /&gt;
                      oder&lt;br /&gt;
                      Manuelles Roll-back innerhalb des Timeouts (execute cfg reload).&lt;br /&gt;
&lt;br /&gt;
Ein solches Scenarion kann genutzt werden um eine Konfiguration zu testen bevor diese aktiv wird dh. wenn zB ein Routing Eintrag erstellt werden soll jedoch die Gefahr besteht selber ausgeschlossen zu werden da der Routing Eintrag die verbindung &amp;quot;zum&amp;quot; FortiGate Device betrifft. In so einem Scenario würde folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        - Aktiviere den &amp;quot;revert&amp;quot; Mode:&lt;br /&gt;
          &lt;br /&gt;
          # config system global&lt;br /&gt;
          # set cfg-save revert&lt;br /&gt;
        &lt;br /&gt;
        - Setze das entsprechende Timeout:&lt;br /&gt;
        &lt;br /&gt;
          # set cfg-revert-timeout [Angabe in Sekunden zB 600]&lt;br /&gt;
          # end&lt;br /&gt;
        &lt;br /&gt;
        - Speichere den Roll-Back Punkt:&lt;br /&gt;
          &lt;br /&gt;
          # execute cfg save&lt;br /&gt;
        &lt;br /&gt;
        - Führe die Konfiguration aus dh. in unserem Beispiel das Routing (Ab &amp;quot;end&amp;quot; gilt das Timeout):&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit [Gebe einen Integer an]&lt;br /&gt;
          # set dst [IPv4 Adresse und Subnet Mask]&lt;br /&gt;
          # set gateway [IPv4 Adresse]&lt;br /&gt;
          # end&lt;br /&gt;
        &lt;br /&gt;
          System will reload in the next 10 seconds....&lt;br /&gt;
          System will reload in the next 9 seconds....&lt;br /&gt;
          System will reload in the next 8 seconds....&lt;br /&gt;
          System will reload in the next 7 seconds....&lt;br /&gt;
          System will reload in the next 6 seconds....&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Zur Warnung werden die letzten 10 Sekunden auf der Console als&lt;br /&gt;
               Countdown angezeigt!&lt;br /&gt;
        &lt;br /&gt;
        - Teste die Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
          --&amp;gt; Ist diese &amp;quot;Erfolgreich&amp;quot; führe folgendes Kommandos innerhalb des definierten&lt;br /&gt;
              Timeouts aus:&lt;br /&gt;
              &lt;br /&gt;
              # execute cfg save&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Ist diese &amp;quot;Nicht Erfolgreich&amp;quot; führe innerhalb des Timeouts ein Roll-Back&lt;br /&gt;
              durch anhand folgenden Befehl:&lt;br /&gt;
              &lt;br /&gt;
              # execute cfg reload&lt;br /&gt;
              &lt;br /&gt;
              oder&lt;br /&gt;
              &lt;br /&gt;
              Lass das Timeout ablaufen damit ein Automatisches Roll-back durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich Linux/Unix basierender Befehl &amp;quot;grep&amp;quot; auf der Kommandozeile benützen? ===&lt;br /&gt;
&lt;br /&gt;
Die Kommandozeile von FortiOS ist keine Shell! Dennoch kann &amp;quot;grep&amp;quot; benutzt werden um Informationen des Outputs zu durchsuchen. Wenn ein Befehl auf der Kommandozeile ausgeführt wird kann der Output anhand &amp;quot;pipe&amp;quot; (&amp;quot;|&amp;quot;) in einen Zwischenspeicher geschrieben werden. Anhand der Anweisung &amp;quot;grep&amp;quot; kann danach dieser Zwischenspeicher durchsucht werden nach Informationen (Parsing). Ein Beispiel wäre zB folgendes:&lt;br /&gt;
&lt;br /&gt;
        - Wenn nachdem Login auf der Kommandozeile folgender Befehl eingegeben wird so zeigt Fortinet die gesamte Konfiguration an:&lt;br /&gt;
          &lt;br /&gt;
          # show&lt;br /&gt;
        &lt;br /&gt;
        - Möchte man nun diesen Output der sehr lange sein kann nach einer bestimmten Information durchsuchen wie einer IP Adresse zB 192.168.1.1 kann folgender Befehl ausgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          # show | grep 192.168.1.1&lt;br /&gt;
        &lt;br /&gt;
          Der Output wird nun Zeile für Zeile gefiltert und nach &amp;quot;192.168.1.1&amp;quot; durchsucht. Alle Zeilen die diese Informatione enthalten werden als Resultat ausgegeben.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen dem Befehl &amp;quot;grep&amp;quot; folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
          Usage: grep [-invfcABC] PATTERN&lt;br /&gt;
          Options:&lt;br /&gt;
                  -i      Ignore case distinctions&lt;br /&gt;
                  -n      Print line number with output lines&lt;br /&gt;
                  -v      Select non-matching lines&lt;br /&gt;
                  -f      Print fortinet config context&lt;br /&gt;
                  -c      Only print count of matching lines&lt;br /&gt;
                  -A      Print NUM lines of trailing context&lt;br /&gt;
                  -B      Print NUM lines of leading context&lt;br /&gt;
                  -C      Print NUM lines of output context&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Objekte durch welche Funktionen/Konfiguration benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate über Gui sowie über CLI arbeitet und Modifikationen durchführt kommt man immer wieder in die Situation, dass Objekte nicht verändert oder gelöscht werden können da diese &amp;quot;in use&amp;quot; dh. in Gebrauch sind. Dies bedeutet da die Objeket in Gebrauch sind können diese durch deren Abhängigkeit weder gelöscht und/oder zum Teil verändert werden. Das WebGui bietet zwar eine Möglichkeit diese Abhängigkeiten aufzuzeigen zB für Gruppen Objekte (äusserste Rechte Spalte &amp;quot;Ref.&amp;quot;). Auf der Kommandozeile steht diese Funktion ebenfalls zur Verfügung und ist vielschichtiger da über WebGui die Spalte &amp;quot;Ref.&amp;quot; nicht immer zur Verfügung steht. Dies bedeutet, wenn man unter &amp;quot;Firewall Objects &amp;gt; Addresses&amp;quot; die Spalte &amp;quot;Ref.&amp;quot; sucht ist diese per Standard nicht vorhanden kann jedoch als zusätzliche Spalte eingeblendet werden. Der Befehl auf Kommandozeile der für diese Funktion zuständig ist heisst:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys checkused &amp;lt;object path&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: anhand des &amp;quot;internen&amp;quot; Objekt Namens kann im Zusammenhang mit dem Kommando &amp;quot;diagnose sys checkused&amp;quot; herausgefunden werden, &amp;quot;Wo&amp;quot; das Objekt in Benutzung ist. Nachfolgend einige oft gebrauchte Beispiele:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys checkused system.interface.name &amp;lt;interface name&amp;gt;&lt;br /&gt;
        # diagnose sys checkused system.dhcp.server:name &amp;lt;dhcp name&amp;gt; &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys checkused firewall.address:name &amp;lt;address name&amp;gt;&lt;br /&gt;
        # diagnose sys checkused firewall.addrgrp.member.name &amp;lt;address group name&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys checkused firewall.profile: &amp;lt;profile name&amp;gt;&lt;br /&gt;
               &lt;br /&gt;
        # diagnose sys checkused firewall.service.group:name &amp;lt;servicegroup name&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit auf einer FortiGate &amp;quot;sämtliche&amp;quot; zur Verfügung stehenden Befehle/Konfiguration aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit besteht und zwar anhand des Befehls &amp;quot;tree&amp;quot;. Wird dieser ausgeführt wird die CLI (Command Line Interface) Struktur auf der FortiGate ausgegeben. Nachträglich ein Beispiel mit dessen Output:&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
        &lt;br /&gt;
        Output basierend auf FortiOS 5.0.7  [[tree-5.0.7]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.10 [[tree-5.0.10]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.11 [[tree-5.0.11]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.12 [[tree-5.0.12]]&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
        &lt;br /&gt;
        Output basierend auf FortiOS 5.2.0 [[tree-5.2.0]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.2 [[tree-5.2.2]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.3 [[tree-5.2.3]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.4 [[tree-5.2.4]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.5 [[tree-5.2.5]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.6 [[tree-5.2.6]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.7 [[tree-5.2.7]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.8 [[tree-5.2.8]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4-5.6:FAQ&amp;diff=15482</id>
		<title>FortiGate-5.4-5.6:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4-5.6:FAQ&amp;diff=15482"/>
		<updated>2017-03-20T15:23:31Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: /* Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-5.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für Fortinet Systeme basierend auf OS 5.4. Zu Test-Zwecken stand eine Fortigate 60D/E sowie eine 300D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung von der Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend Fortigate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortios-v5.4.0-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.0)&lt;br /&gt;
        [[Datei:Fortios-v5.4.1-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.1)&lt;br /&gt;
        [[Datei:Fortios-v5.4.2-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.2)&lt;br /&gt;
        [[Datei:Fortios-v5.4.3-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.3)&lt;br /&gt;
        [[Datei:Fortios-v5.4.4-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.4)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-54.pdf]]                                                        (FortiOS 5.4 Supported Upgrade Paths for Firmware / Online Version http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios)&lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]                                          (Managed FortiSwitch Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                 (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                                                     (Managed FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                                                     (Managed FortiManager Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.1-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.1)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.2-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.2)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.3-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.3)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.4-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.4)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]                                           (FortiOS 5.4 Feature / Platform Matrix)&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]                                                     (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortigate-Whats-New-54.pdf]]                                                        (FortiOS 5.4 Handbook - What's New)&lt;br /&gt;
        [[Datei:Fortigate-cookbook-54.pdf]]                                                         (FortiOS 5.4 FortiGate Cookbook)&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]                                                          (FortiOS 5.4 CLI Reference)&lt;br /&gt;
        [[Datei:FortiOS-Log-Reference-54.pdf]]                                                      (FortiOS 5.4 FortiOS Log Reference)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-54.pdf]]                                                             (FortiOS 5.4 Supported RFC)&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortigate-Handbook-54.pdf]]                                                         (FortiOS 5.4 Handbook - OS)&lt;br /&gt;
        [[Datei:Fortigate-Handbook-Getting-Started-54.pdf]]                                         (FortiOS 5.4 Handbook - Getting Started)&lt;br /&gt;
        [[Datei:Fortigate-Authentication-54.pdf]]                                                   (FortiOS 5.4 Handbook - Authentication)&lt;br /&gt;
        [[Datei:Fortigate-Carrier-54.pdf]]                                                          (FortiOS 5.4 Handbook - Carrier)  &lt;br /&gt;
        [[Datei:Fortigate-FortiView-54.pdf]]                                                        (FortiOS 5.4 Handbook - FortiView)&lt;br /&gt;
        [[Datei:Fortigate-Firewall-54.pdf]]                                                         (FortiOS 5.4 Handbook - Firewall)&lt;br /&gt;
        [[Datei:Fortigate-Generic-Quickstart-Guide-54.pdf]]                                         (FortiOS 5.4 Handbook - QuickStart Guide FortiGate/FortiWiFi)&lt;br /&gt;
        [[Datei:Fortigate-getting-started-54.pdf]]                                                  (FortiOS 5.4 Handbook - Getting Started)                                                           &lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]                                                               (FortiOS 5.4 Handbook - High Availability)&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-54.pdf]]                                                   (FortiOS 5.4 Handbook - Hardware Acceleration)    &lt;br /&gt;
        [[Datei:Fortigate-hardening-54.pdf]]                                                        (FortiOS 5.4 Handbook - Hardening your FortiGate)&lt;br /&gt;
        [[Datei:Fortigate-IPSec-VPN-54.pdf]]                                                        (FortiOS 5.4 Handbook - IPsec VPN)&lt;br /&gt;
        [[Datei:Fortigate-IPv6-54.pdf]]                                                             (FortiOS 5.4 Handbook - IPv6)&lt;br /&gt;
        [[Datei:Fortigate-Load-Balancing-54.pdf]]                                                   (FortiOS 5.4 Handbook - Load Balancing)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Devices-54.pdf]]                                                 (FortiOS 5.4 Handbook - Managing Devices)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Switch-54.pdf]]                                                  (FortiOS 5.4 Handbook - Managing FortiSwitch from FortiGate)&lt;br /&gt;
        [[Datei:Fortigate-Network-54.pdf]]                                                          (FortiOS 5.4 Handbook - Networking in FortiOS)&lt;br /&gt;
        [[Datei:Fortigate-Optimal-Life-54.pdf]]                                                     (FortiOS 5.4 Handbook - Optimal Path Processing &amp;quot;Life of a Packet&amp;quot;)&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-54.pdf]]                                                       (FortiOS 5.4 Handbook - Open Ports)&lt;br /&gt;
        [[Datei:Fortigate-PCI-DSS-Compliance-54.pdf]]                                               (FortiOS 5.4 Handbook - PCI DSS Compliance)&lt;br /&gt;
        [[Datei:Fortigate-Security-Fabric-54.pdf]]                                                  (FortiOS 5.4 Handbook - Security Fabric)&lt;br /&gt;
        [[Datei:Fortigate-SSL-VPN-54.pdf]]                                                          (FortiOS 5.4 Handbook - SSL VPN)&lt;br /&gt;
        [[Datei:Fortigate-Sandbox-Inspection-54.pdf]]                                               (FortiOS 5.4 Handbook - Sandbox Inspection)&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]]                                                              (FortiOS 5.4 Handbook - VoIP Solutions: SIP)&lt;br /&gt;
        [[Datei:Fortigate-Security-Profiles-54.pdf]]                                                (FortiOS 5.4 Handbook - Security Profiles)&lt;br /&gt;
        [[Datei:Fortigate-System-Administration-54.pdf]]                                            (FortiOS 5.4 Handbook - System Administration) &lt;br /&gt;
        [[Datei:Fortigate-vdoms-54.pdf]]                                                            (FortiOS 5.4 Handbook - Virtual Domains (VDoms))&lt;br /&gt;
        [[Datei:Fortigate-Transparent-Mode-54.pdf]]                                                 (FortiOS 5.4 Handbook - Transparent Mode)&lt;br /&gt;
        [[Datei:Fortigate-WANopt-Cache-Proxy-54.pdf]]                                               (FortiOS 5.4 Handbook - WAN Optimization, Web Cache, Explicit Proxy, and WCCP)&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                                         (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:Fortigate-troubleshooting-54.pdf]]                                                  (FortiOS 5.4 Handbook - Troubleshooting)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-VM-Openstack-Cookbook-54.pdf]]                                              (FortiOS 5.4 VM OpenStack Cookbook)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.0.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.0.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.1.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.1.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.2.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.2.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Release_Notes_v1.3.0.pdf]]                            (FortiGate - Connector for Cisco ACI - Release Notes 1.3.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Administration-Guide_v1.2.0.pdf]]                     (FortiGate - Connector for Cisco ACI - Administration Guide 1.2.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Administration-Guide_v1.3.0.pdf]]                     (FortiGate - Connector for Cisco ACI - Administration Guide 1.3.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector_CISCO-ACI-Handbook_v1.0.32.pdf]]                                (FortiGate - Handbook - FortiGate Connector for Cisco ACI 1.0.32)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Release_Notes_v1.0.0.pdf]]                          (FortiGate - Connector for the HPE VAN SDN - Release Notes 1.0.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Release_Notes_v1.0.5.pdf]]                          (FortiGate - Connector for the HPE VAN SDN - Release Notes 1.0.5)&lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Release_Notes_v1.1.0.pdf]]                          (FortiGate - Connector for the HPE VAN SDN - Release Notes 1.1.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Administration-Guide_v1.0.0.pdf]]                   (FortiGate - Connector for the HPE VAN SDN - Administration Guide 1.0.0)&lt;br /&gt;
        [[Datei:FortiGate_Connector-HPE_VAN_SDN-Administration-Guide_v1.1.0.pdf]]                   (FortiGate - Connector for the HPE VAN SDN - Administration Guide 1.1.0)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortios-rsso-with-win-server-2012-and-nps.pdf]]                                     (FortiGate - RSSO with Windows Server 2012 R2 and NPS)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                    (FortiGate - IPS Signature Syntax Guide IPS Engine 4.0. Signatures)&lt;br /&gt;
        [[Datei:FortiGate_Auto_Discovery_VPN.pdf]]                                                  (FortiGate - Auto Discovery VPN (ADVPN))&lt;br /&gt;
        [[Datei:FortiGate-HA-Remote-Link-Monitor.pdf]]                                              (FortiGate - High Availability Remote Link Monitor)&lt;br /&gt;
        [[Datei:FortiGate-AWS-Deployment-Guide.pdf]]                                                (FortiGate - Amazon Virtual Private Cloud (Amazon VPC) Deployment Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''SysAdmin's Notebook FortiOS 5.4:'''&lt;br /&gt;
        &lt;br /&gt;
        [[http://cookbook.fortinet.com/sysadmins-notebook/ SysAdmin Notes]]                                                                      (FortiCookbook - SysAdmin Notes)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen direkten Link auf die &amp;quot;Fortinet Knowledgebase&amp;quot; auf der die &amp;quot;KB Artikel&amp;quot; alle aufgelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
Die Fortinet &amp;quot;Knowledgebase&amp;quot; Artikel sind über den folgenden Link erreichbar:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Ueber diesen Link sieht man die verschiedenen Fortinet Produkte die man anwählen und über eine Suchfunktion für das entsprechende Produkt einen entsprechenden &amp;quot;KB Artikel&amp;quot; suchen kann. Möchte man jedoch sämtliche &amp;quot;KB Artikel&amp;quot; auflisten - vorallem die Neusten - ist dies über den Link nicht möglich. Nachfolgender Link bietet diese Möglichkeit dh. sämtliche &amp;quot;KB Artikel&amp;quot; werden aufgelistet (die Neusten zu oberst):&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Ueber diese Information wird ein entsprechender FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; herausfinden einer FortiGate kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Variante Device Label'''&lt;br /&gt;
        &lt;br /&gt;
        Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in&lt;br /&gt;
        nachfolgender Form und als Strich-Code:&lt;br /&gt;
        &lt;br /&gt;
        PN: P15968-01&lt;br /&gt;
&lt;br /&gt;
        '''Variante FortiOS'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn man über CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Information:&lt;br /&gt;
        &lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        System Part-Number: P15968-01&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht erruiert werden sei es über ein &amp;quot;label&amp;quot; noch über CLI. Wenn diese Informatione dennoch benötigt wird kann über ein Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; angefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser &amp;quot;Hardware Revision&amp;quot; wie in unserem Beispiel gezeigt (P15968-01) handelt es sich zB um eine FG-70D. Das bedeutet: &lt;br /&gt;
             Wenn eine neue &amp;quot;Hardware Revision&amp;quot; für diesen Device released wird so kann diese über eine PN Nr &amp;quot;P15968-01&amp;quot; verfügen jedoch&lt;br /&gt;
             als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN Nummer verfügt &lt;br /&gt;
             zB &amp;quot;P15978-02&amp;quot;. Somit kann anhand der PN Nummer keine Rückschlüsse gezogen werden über die nötige Information von:&lt;br /&gt;
             &lt;br /&gt;
             PN Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
             &lt;br /&gt;
             Diese Information der &amp;quot;Hardware Revison&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig wenn es sich um einen Cluster handelt.&lt;br /&gt;
             Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen&lt;br /&gt;
             damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht welcher FortiGate Device zB über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und/oder &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht komuniziert:&lt;br /&gt;
             &lt;br /&gt;
             https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zB&lt;br /&gt;
             CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-821.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-822.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-823.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1611.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-824.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Devices stehen in den verschiedenen Verfügung und welche ist die Richtige? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device installiert werden soll stellt sich die Frage welcher Device ist der Richtige? Dabei sind verschiedenen Informationen wichtig wie zB:&lt;br /&gt;
&lt;br /&gt;
        - Ueber was für eine Internet Anbindung verfügt der Kunde an der ein FortiGate Device installiert werden soll?&lt;br /&gt;
        - Ist ein Ausbau/Wechsel der Internet Anbindung geplant und wenn ja wir diese vergrössert (Dowstream/Upstream)?&lt;br /&gt;
        - Wieviele User werden durch den FortiGate Device geschützt?&lt;br /&gt;
        - Welche UTM Features werden auf dem FortiGate Device eingesetzt (Antivirus, WebFilter, IPS usw)&lt;br /&gt;
        - Wird &amp;quot;deep inspection&amp;quot; eingesetzt (Aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
        - Werden spezielle Interface's benötigt zB SFP+&lt;br /&gt;
        - Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
        - Wo wird &amp;quot;logging&amp;quot; durchgeführt zB Disk, FortiAnalyzer usw.?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung in der die verschiedenen Devices gegenüber gestellt werden und die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorieren wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet und gegenüber gestellt werden. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieser Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um den richtigen Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheet&amp;quot; zur Verfügung die nochmals detailliert über den jeweiligen FortiGate Device Auskunft gibt. Desweiteren stehen zu den &amp;quot;Datasheet&amp;quot; ebenso die &amp;quot;Quickstart&amp;quot; Guide zur Verfügung die zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für die Produkte Information der Produkt Guide zur Verfügung der jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Uebersicht der FortiGate Devices in den verschiedenen Kategorieren wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1392.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1393.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1394.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1396.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1610.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwartest ausführen (Troubleshooting/HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; das für jeden Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man zu diesem Link gelangt muss anhand eines Support Accounts eingeloggt werden sowie damit das &lt;br /&gt;
             entsprechende Image runtergeladen werden kann, muss die entsprechende Serien Nummer des Devices eingegeben&lt;br /&gt;
             werden. Dies muss durchgeführt werden da jeder Device identifiziert werden muss anhand der Revision und &lt;br /&gt;
             Generation um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
             zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu benützen um auf einem Baugleichen Device&lt;br /&gt;
             den Test durchzuführen da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;staging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt wurde (kein Passwort) kann anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;staging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) in den Memory Bereich temporär installiert. Der Output der Serial Console muss &amp;quot;geloggt&amp;quot; werden damit es später dem Fortinet Support übermittelt werden kann. Im &amp;quot;putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen sowie das Scritp ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe ueber die Serielle Console nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit eine FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          '''NOTE''' Auf dem Laptop müssen sämtliche Firewall's, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (Kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Oeffne über Putty eine Serielle Verbindung (Console) und achte darauf das &amp;quot;putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte Die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; Speichern sondern NUR Ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Test korrekt ausgeführt werden soll müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1632.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerkport gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den Orginalzustand zu versetzen führe ein Login über die Serielle Consoel durch mit dem User &amp;quot;admin&amp;quot; (kein Passwort). Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht worden. Wenn es nach dem Neustart zu Hinweise/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfach Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie sowie FG-300D/500D existiert kein HQIP Image wie kann ich dennoch einen Hardwartest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zB FG-51E sowie FG-300D und FG-500D kann von der &amp;quot;Support&amp;quot; Seite kein seperates HQIP Image herungergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung das diesen &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt eine System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt eine Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Ein FortiGate Device führt unter FortiOS 5.4 selbständig einen immer wiederkehrenden Neustart aus was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate selbständig immer wieder einen Neustart ausführt kann die Ursache vielfältig sein. Grundsätzlich fragt man sich was getan werden kann um herauszufinden wieso dem so ist? Eine Möglichkeit ist die Hardware zu testen anhand HQIP dh. um festzustellen ob ein Hardware Defekt vorliegt. Weitere Informationen dazu wie ein HQIP Test durchgeführt wird siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwartest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwartest_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit ist ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;kernel level&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug kernel level 7&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Danach muss die Verbindung aufrechterhalten werden und gewartet werden bis der selbständige Neustart des Devices ausgeführt wird. Durch den &amp;quot;debug&amp;quot; wird unter normalen Umständen in der Console aufgezeichnet was dieser Neustart ausgelöst hat. Dieser Output muss nachträglich einem Fortinet TAC Mitarbeiter (Support Ticket) übermittelt werden für das weitere Vorgehen. Unter normalen Umständen dh. ohne Neustart wird für diesen &amp;quot;debug&amp;quot; kein Output aufgezeichnet. Dieses Vorgehen kann ebenfalls benutzt werden wenn durch den Device ein &amp;quot;freeze&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für FortiGate Device's eine Uebersicht wie die Luftzirkulation (Airflow) in den Device's aufgebaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokument zeigen für die jeweiligen FortiGate Devices wie die Luftzirkulation/Kühlung in den Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FG-100D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-200D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-300C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-600C_800C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1000C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1500D Airflow.pdf]]&lt;br /&gt;
        [[Datei:Fg-3700D Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Hardware Airflow für Fortinet Produkte finde man über folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die verschiedenen Hardware Informationen eines FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC2&lt;br /&gt;
        BogoMIPS        : 799.53&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC2_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
        Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Seperated TLB: Associativity 0&lt;br /&gt;
        0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:En DC: En Align:En&lt;br /&gt;
        0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
&lt;br /&gt;
        # get hardware memory&lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883168 kB&lt;br /&gt;
        MemFree:       1455488 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:          2872 kB&lt;br /&gt;
        Cached:         151232 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:          74368 kB&lt;br /&gt;
        Inactive:        79864 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1883168 kB&lt;br /&gt;
        LowFree:       1455488 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
         &lt;br /&gt;
        '''NOTE''' Weitere Befehle um detaillierte Informationen über die Memory Benutzung zu erhalten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                internal1&lt;br /&gt;
                internal2&lt;br /&gt;
                internal3&lt;br /&gt;
                internal4&lt;br /&gt;
                internal5&lt;br /&gt;
                internal6&lt;br /&gt;
                internal7&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # get hardware nic [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
             Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
             Version         :1.0.0&lt;br /&gt;
             Admin           :up&lt;br /&gt;
             Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
             Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
             Status          :up&lt;br /&gt;
             Speed           :100&lt;br /&gt;
             Duplex          :Half&lt;br /&gt;
             Host Rx Pkts    :480560&lt;br /&gt;
             Host Rx Bytes   :104351252&lt;br /&gt;
             Host Tx Pkts    :468353&lt;br /&gt;
             Host Tx Bytes   :83937534&lt;br /&gt;
             Rx Pkts         :480558&lt;br /&gt;
             Rx Bytes        :111078750&lt;br /&gt;
             Tx Pkts         :468351&lt;br /&gt;
             Tx Bytes        :80501362&lt;br /&gt;
             rx_buffer_len   :2048&lt;br /&gt;
             Hidden          :No&lt;br /&gt;
             cmd_in_list     : 0&lt;br /&gt;
             promiscuous     : 1&lt;br /&gt;
             enabled 802.1x  : 0&lt;br /&gt;
             authorized      : 0&lt;br /&gt;
             mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu &lt;br /&gt;
        legacy    legacy&lt;br /&gt;
        np1       np1&lt;br /&gt;
        np2       np2&lt;br /&gt;
        np4       np4&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Output wird nur angezeigt sofern der entsprechende Device auf dem dieser Befehl ausgeführt wird auch einen &lt;br /&gt;
             &amp;quot;NPU&amp;quot; (Networking Processing Unit) beinhaltet. Wenn es sich um einen Device mit integrierten NPU handelt dh. SoC &lt;br /&gt;
             wird kein Output geliefert.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED's Stati über die ein FortiGate Device am FrontPanel verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zB High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's sind im nachfolgenden Dokument anhand einer FG-30E, FG-60C sowie FG-100D beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_LED_Specs.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 gibt es die Möglichkeit die &amp;quot;Disk&amp;quot; (Internal) und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies ist dann Wichtig wenn ein Device entsorgt wird oder dem Hersteller im RMA Fall zurückgesendet werden soll um so zu gewährleisen, dass sämtliche enthaltenen Daten auf der Disk gelöscht werden sollen. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot; resp. des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3 X überschrieben um so zu gewährleisten das die vorhandenen Daten komplett gelöscht werden. Ab FortiOS 5.0.5 steht für diesn Vorgang folgender Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security Gründen&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an der es ermöglicht bei einem RMA Austausch den Device selber zu entsorgen anstelle diesen dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen ob diese Fehler enthält? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate ab FortiOS 5.2.1 die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maitenance Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss anhand des Befehls zuerst die entsprechende Disk gewählt werden. Um die Disk's aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit läuft der Test für &lt;br /&gt;
             7728M ca 45 Minuten! Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;.&lt;br /&gt;
             Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
            &lt;br /&gt;
             &amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst gewählt werden. Daraus ergiebt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
        '''Liste die vorhandenen Device's auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device ?&lt;br /&gt;
        1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
        2    /dev/sdb, size 7728MB&lt;br /&gt;
&lt;br /&gt;
        '''Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device 2&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
&lt;br /&gt;
        '''Setze für den Test verschiedene Optionen dh.:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest [bllock | time | size]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
             time        Die Limite der Testzeit für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
             size        Die Limite der Testgrösse für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wenn der gewünschte Device gesetzt/gewählt wurde/ist sowie sofern notwendig die Optionen konfiguriert wurden führe den Test aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose disktest run&lt;br /&gt;
        &lt;br /&gt;
        Round 1 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
         76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
        150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
        224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
        298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
        372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
        446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
        520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
        594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
        668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
        742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
        815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
        889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
        963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
        1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
        1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
        1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
        1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
        1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
        1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
        1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
        1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
        1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
        1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
        1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
        1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
        1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
        2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
        2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
        2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
        2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
        2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
        2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
        2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
        2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
        2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
        2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
        2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
        2851.2    7600(98.34%): ................................&lt;br /&gt;
        Test Result: Passed&lt;br /&gt;
        Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
        Time used: 2901.5 sec&lt;br /&gt;
        Read Speed:  15.2MB/s&lt;br /&gt;
        Write Speed:   8.7MB/s&lt;br /&gt;
        Round 1 Finished!&lt;br /&gt;
        &lt;br /&gt;
        Round 2 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
         77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
        &lt;br /&gt;
        Test Result: Interrupted&lt;br /&gt;
        Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
        Time used:  99.3 sec&lt;br /&gt;
        Read Speed:  14.7MB/s&lt;br /&gt;
        Write Speed:   8.4MB/s&lt;br /&gt;
        Round 2 Finished!&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test Manuell ausführt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zB Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start Prozess dies erkannt wird und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; das auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt das ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zB 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet ab FortiOS Version 5.2.3 wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1609.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt so wird ein Neustart des Devices ausgeführt und dieser &amp;quot;filesystem check&amp;quot; beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem Einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für die grösseren Devices stehen zusätzlich für die Redundanz ebenfalls &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatible sind zu den seperaten &amp;quot;RPS Devices&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welchen FortiGate Device welches sperate zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1081.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1082.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP sowie FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte wie Cisco oder Huawai einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich jedoch ausgiebig vorgängig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawayi Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch Fortinet werden ebenfalls nicht eigenen Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zB von Huaway geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Device's unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1085.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1086.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2075.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden jedoch gibt es keine Gewährleistung das diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Desweiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                              ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
        Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                             ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
        Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                      ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
        10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
        10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
        10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
        &lt;br /&gt;
        40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                                ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
        40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                                 ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
        100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)     ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
        100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)                ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces         ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
&lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften befindet sich im folgenden Dokument:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:TRAN-DAT-R2-201503_web.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module die von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird und welche SFP/SFP+ Module offiziell für die FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen aufgelistet der SFP Module die von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1087.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; und über diesen sind weitere Informationen verfügbar:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SFP Module/Tranceiver für einen FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über einen FortiGate Device dh. über das FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zB ob dieser korrekt erkannt wurde. Neu unter FortiOS 5.4 ist dies anhand des nachfolgenden Kommandos möglich für Devices der FortiGate D-Serie sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Somit wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollten die kurz anhand des nachfolgenden Kommandos überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
== ASIC ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein FortiGate Device über eine &amp;quot;Hardware Acceleration für Netzwerk Ports (NP)&amp;quot; verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wen ein Device den Traffic mit &amp;quot;Stateful Inspection&amp;quot; verarbeitet versteht man folgendes darunter: Die TCP oder UDP Headers eines Packets werden im OSI-Modell auf den Schichten drei (Netzwerklayer) und vier (Transportlayer) angeschaut. Die Verarbeitung soll nicht von Grösse oder Aufkommen des Traffics abhängig sein. Genau diese Anforderung kann aber bei verschiedenen Firewall Modellen ein Problem darstellen. Diese haben Probleme, wenn sehr viele kleine Packete verarbeitet werden müssen, weil dadurch die CPU Auslastung enorm ansteigt. Der Grund ist, dass sehr viele Headers analysiert werden müssen (Pro Packet ein Header). Das wiederum bedeutet: die Verarbeitung ist nicht von der Grösse der Packete Abhängig, sondern durch die Menge der Packete. Die &amp;quot;Hardware Acceleration&amp;quot; löst genau dieses Problem. Damit die Verarbeitung der Headers in den Schichten drei und vier im OSI-Modell beschleunigt verarbeitet werden kann, wurde der &amp;quot;application-specific-integraded circuit (ASIC) gebaut. Die Verarbeitung &amp;quot;Hardware Acceleration&amp;quot; wird auf den Ports durchgeführt (NP). So wird die Auslastung unabhängig von Grösse oder Menge der Packete verteilt und so wird gewährleistet, dass die Performance sensitiver Services kontinuierlich ihren Durchsatz halten können. Fortinet ist der einzige Hersteller, welcher diese ASIC Technologie auf ihren Devices integriert und ständig weiterentwickelt. Ausführliche Informationen über die ASIC Technologie findet man unter folgendem Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Anwendungsspezifische_integrierte_Schaltung&lt;br /&gt;
&lt;br /&gt;
Der Hauptpunkt dieser von Fortinet eingesetzten Technologie ist die Verwendung des ASIC und dessen NP &amp;quot;Hardware Accelerated Network Ports&amp;quot; um die CPU zu entlasten. Daher ist es wichtig bei solchen Devices die entsprechenden Ports richtig zu verwenden. Dies bedeutet: Für zB &amp;quot;synch&amp;quot; und/oder &amp;quot;mgmt&amp;quot; Interfaces sollten keine Ports benützt werden die über &amp;quot;Hardware Acceleration&amp;quot; verfügen da für &amp;quot;synch&amp;quot; und/oder &amp;quot;mgmt&amp;quot; Ports ohne &amp;quot;Hardware Acceleration&amp;quot; völlig ausreichend ist. Somit sollten die &amp;quot;Hardware Accelerated&amp;quot; Ports für Services oder Kommunikation genutzt werden die kontinuierliche Performance gewährleisten. Im Enterprise Bereich ist zusätzlich zu berücksichtigen, dass  verschiedenen Versionen des ASIC für spezifische Aufgaben optimiert wurden zB für IPS oder Antivirus. Eine FortiGate-100D zum Beispiel verfügt über einen ASIC, welcher extra für den IPS Bereich optimiert wurde. Die FG-100D kann somit speziell in diesem Bereich einen markant höheren Datendurchsatz erzielen, gegenüber anderen Devices. Weitere Informationen zu den einzelnen Angaben des Durchsatzes der UTM Features siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Dokument das bildlich die Architektur der FortiGate aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiASIC_TB.pdf]]&lt;br /&gt;
&lt;br /&gt;
Im folgendem Dokument erklärt Fortinet wie die Hardware Acceleration funktioniert und geht auf die einzelnen Funktionen im Detail ein:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus ob eine bestimmte Konfiguration unter FortiOS 5.4 auf einem FortiGate Device möglich ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden der richtige FortiGate Device beschafft werden soll, ist es Wichtig den richtigen FortiGate Device auszuwählen. Dabei spielen in erster Linie der &amp;quot;throughput&amp;quot; ein grosse Rolle. Dieser hängt von verschiedenen Faktoren ab wie Internet Anbindung, UTM Funktionen usw. Nachfolgender Artikel gibt Auskunft über dieses Thema:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_f.C3.BCr_FortiGate_Devices_stehen_in_den_verschiedenen_Verf.C3.BCgung_und_welche_ist_die_Richtige.3F]]&lt;br /&gt;
&lt;br /&gt;
Obwohl die Performance (throughput) an erster Stelle steht, stellt sich die Frage ob alle zur Verfügung stehenden Funktionen auf einem FortiOS 5.4 auf allen Devices durchgeführt werden können? Grundsätzlich stehen auf allen Devices alle FortiOS 5.4 Funktionen zur Verfügung jedoch auf kleineren Modellen sind diese aus verschiedenen Gründen limitiert oder stehen gänzlich nicht zur Verfügung. Die &amp;quot;Software Matrix&amp;quot; gibt Auskunft ob und welchen Funktionen auf einem FortiGate Device zur Verfügung stehen wie zB das &amp;quot;disk&amp;quot; Logging:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn die entsprechende FortiOS Funktion auf einem FortiGate Device zur Verfügung steht, ist jedoch dabei zu beachten, dass diese ebenfalls speziell bei kleineren Devices limitiert ist. Dies bedeutet als Beispiel: Auf allen FortiGate Devices können DHCP Server konfiguriert werden jedoch die Anzahl der DHCP Server sind speziell auf kleineren Devices limitiert. Die Information &amp;quot;max_values&amp;quot; gibt Auskunft welche Funktion eines FortiOS resp. welche Konfiguration in welcher Anzahl durchgeführt werden kann. Diese Limitierung ist eine reine &amp;quot;System Resourcen&amp;quot; Limitierung dh. auf kleineren Devices stehen weniger &amp;quot;System Resourcen&amp;quot; zur Verfügung um eine anzahl Konfiguration durchzuführen dh. zB DHCP Server. Auf einem entsprechenden FortiGate Device kann die &amp;quot;max_values&amp;quot; anhand folgenden CLI Kommandos ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # print tablesize&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel des &amp;quot;output&amp;quot; einer FortiGate 60D:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:print-tablesize.txt]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet diese Informationen der &amp;quot;max_values&amp;quot; anhand einer Tabelle Online sowie in einem Dokument zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]  (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
&lt;br /&gt;
Eine generelles Dokument für FortiOS 5.4 steht ebenfalls zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS_54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein Packet unter FortiOS 5.4 auf einem FortiGate Device abgearbeitet (Life of a Packet)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mit FortiOS resp. mit einer FortiGate gearbeitet wird ist es umungänglich zu wissen wie ein Packet durch das FortiOS 5.4 abgearbeitet wird. Dies bedeutet zB Wird ein Routing vor NAT durchgeführt, wann wird eine UTM Funktion angewendet usw. Nachfolgende Uebersicht zeigt wie ein Packet durch das FortiOS abgearbeitet wird sofern kein &amp;quot;Offloading&amp;quot; durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1637.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet &lt;br /&gt;
             durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;engress&amp;quot; umschreibt was mit einem&lt;br /&gt;
             Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Packet durch das FortiOS anhand &amp;quot;Offloading&amp;quot; abgearbeitet wird zB anhand NP6 Prozessor ist zu unterscheiden zwischen einer &amp;quot;neuen Session&amp;quot; und einer &amp;quot;bestehenden Session&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;New Session&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1638.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Existing Session&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1639.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die vorhegehenden Uebersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode dh. wie ein Packet abgearbeitet wird im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot;. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Application Control&amp;quot; im &amp;quot;proxy-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;flow-mode&amp;quot;. Weitere Informationen zum &amp;quot;inspection&amp;quot; mode unter FortiOS 5.4 siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_hat_sich_unter_FortiOS_5.4_betreffend_.22Security_Profiles.22_und_.22Inspection_Mode.22_grunds.C3.A4tzlich_ge.C3.A4ndert.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Flow Based Inspection&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1640.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Proxy Based Inspection&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1641.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Details zu den verschiedenen Uebersichten findet man im folgenden Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Optimal-Life-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Open Ports werden unter FortiOS 5.4 auf einem FortiGate Device per Standard benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device unter FortiOS 5.4 sich im Factory Reset Zustand befindet so werden verschiedenen TCP/UDP Ports durch das FortiOS für die verschiedenen Funktionen zur Verfügung gestellt um die Funktionen bereitszustellen. Nachfolgende Uebersicht zeigt diese TCP/UDP Ports. Es ist dabei folgendes zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden durch ein FortiOS 5.4 nicht per Standard zur Verfügung gestellt und sind ersichtlich. Viele dieser TCP/UDP Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2044.jpg]]&lt;br /&gt;
&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 die &amp;quot;autoupdate&amp;quot; Funktion für UTM Databases? ===&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen lokalen Databases für die UTM Features wie zB Antivirus werden über den FortiGuard Service und Server (FDDS) auf den neusten Stand gehalten. Dabei ist die &amp;quot;autoupdate&amp;quot; Funktion für alle lokalen Databases zuständig dh. dass diese auf den neusten Stand gehalten werden. Die lokalen Databases umfassen folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • AV Engine&lt;br /&gt;
        • Virus Definition&lt;br /&gt;
        • Extended set&lt;br /&gt;
        • Mobile Malware Definition&lt;br /&gt;
        • Attack Definitions&lt;br /&gt;
        • Attack Extended Definitions&lt;br /&gt;
        • IPS Malicious URL Database&lt;br /&gt;
        • Flow-based Virus Definition&lt;br /&gt;
        • Botnet Definitions&lt;br /&gt;
        • IPS Attack Engine&lt;br /&gt;
        • Internet-service Database Apps&lt;br /&gt;
        • Internet-service Database Maps&lt;br /&gt;
        • Botnet Domain Database&lt;br /&gt;
        • Vulnerability Compliance and Management&lt;br /&gt;
        • Modem List&lt;br /&gt;
        • Device and OS Identification&lt;br /&gt;
        • IP Geography DB&lt;br /&gt;
        • Certificate Bundle&lt;br /&gt;
        • FDS Address&lt;br /&gt;
        • URL White list&lt;br /&gt;
&lt;br /&gt;
Die Grundvoraussetzung damit diese Databases auf den neusten Stand gebracht werden, ist eine einwandfreie Verbindung zum FortiGuard Service. Dabei ist wiederum eine Grundvoraussetzung einwandfrei funktionierende DNS Server für die DNS Auflösung der FortiGuard Server (FDDS) sowie die Erreichbarkeit über den konfigurierten FortiGuard Service Port. Die System DNS eines FortiOS kann über Mgmt. Web Interface sowie über CLI konfiguriert werden. Weitere Informationen dazu wie die System DNS unter FortiOS konfiguriert werden, siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Specify&lt;br /&gt;
&lt;br /&gt;
Der FortiGuard Service Port ist per Standard auf Port 53 gesetzt was wiederum dem DNS Service Port entspricht. Dieser standard Port des FortiGuard Service sollte in jedem Fall auf Port 8888 umkonfiguriert werden da die Gefahr besteht, dass durch ein ISP Monitoring auf dem Port 53 der Traffic geblockt wird da es sich nicht um korrekten DNS Traffic auf Port 53 handelt sondern um &amp;quot;encapsulated&amp;quot; HTTPS Traffic. Um den FortiGuard Service Port umzukonfigurieren kann im Mgmt. Web Interface folgende Position gwählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; FortiGuard Filtering Port &amp;gt; [8888 | 53]&lt;br /&gt;
&lt;br /&gt;
Auf CLI kann der FortiGuard Port folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port [53 | 8888 | 80]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die System DNS Server sowie der Service Port korrekt konfiguriert wurden, wird automatisch im Hintergrund eine Verbindung zum FortiGuard Service erstellt. Die verwendeten FDDS Server des FortiGuard Service können mit folgenden Befehl eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug rating&lt;br /&gt;
        Locale : english&lt;br /&gt;
        License : Contract&lt;br /&gt;
        Expiration : Tue Feb 23 08:00:00 2016&lt;br /&gt;
        Hostname : service.fortiguard.net&lt;br /&gt;
        &lt;br /&gt;
        -=- Server List (Tue Feb 23 02:12:28 2016) -=-&lt;br /&gt;
        IP Weight       RTT   Flags  TZ    Packets Curr Lost Total Lost&lt;br /&gt;
        69.20.236.180    0    10     -5     77200  0          42&lt;br /&gt;
        69.20.236.179    0    12     -5     52514  0          34&lt;br /&gt;
        66.117.56.42     0    32     -5     34390  0          62&lt;br /&gt;
        80.85.69.38     50   164      0     34430  0       11763&lt;br /&gt;
        208.91.112.194  81   223      D -8  42530  0        8129&lt;br /&gt;
        216.156.209.26 286   241     DI -8  55602  0       21555&lt;br /&gt;
&lt;br /&gt;
Kommt es bei der Verbindung zum FortiGuard Service zu Problemen, kann ein Troubleshooting durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;autoupdate&amp;quot; Funktion kann auf einem FortiOS auch manuell erzwungen werden dh. im Gesamten durch folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle laufenden Update Prozesse abgebrochen und neu initiert. Es stehen unter CLI auch spezifische Kommandos zur Verfügung um einzelne Database auf den neusten Stand zu bringen. Diese sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
Wenn die Databases auf den neusten Stand gebracht wurden, können die einzelnen Informatione der einzelnen Databases über Mgmt. Web Interface eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
Ueber das Mgmt. Web Interface sind nicht alle Informationen einer Database verfügbar. Detailliertere Informationen der Databases können über CLI abgerufen werden anhand nachfolgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate [versions | status | downgrade]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;status&amp;quot; benutzt wird so wird die aktuelle Konfiguration der &amp;quot;autoupdate&amp;quot; Funktion ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate status&lt;br /&gt;
        FDN availability: Tue Feb 23 16:25:33 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Durch die Option &amp;quot;versions&amp;quot; werden detaillierte Informationen aufgelistet für die einzelnen Databases. Weitere Informationen dazu siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Durch die Option &amp;quot;downgrade&amp;quot; und durch Aktivierung sowie Deaktivierung wird ermöglicht auf einer Database ein &amp;quot;Downgrade&amp;quot; durchzuführen. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_ein_Downgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;autoupdate&amp;quot; Funktion die anhand &amp;quot;diagnose autoupdate status&amp;quot; ausgegeben wird, ist per Standard ab FortiOS 5.2.4 auf 2 Stunden konfiguriert dh. alle 2 Stunden wird ein &amp;quot;autoupdate&amp;quot; für alle Databases durchgeführt. Diese Konfiguration kann über Mgmt. Web Interface unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; Antivirus &amp;amp; IPS Updates&lt;br /&gt;
&lt;br /&gt;
Auf der CLI stehen zusätzliche Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system.autoupdate schedule&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set frequency [every | daily | weekly; Standard every]&lt;br /&gt;
        # set time [Stunde/Minuten für Update Time; Standard 02:60]&lt;br /&gt;
        # set day [Sunday | Monday | Tuesday | Wednesday | Thursday | Friday | Saturday]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch &amp;quot;every&amp;quot; und &amp;quot;02:60&amp;quot; wird somit alle 2 Stunden ein &amp;quot;autoupdate&amp;quot; der Database für die UTM Features ausgeführt. Zusätzlich kann ein &amp;quot;push-update&amp;quot; konfiguriert werden. Dies bedeutet folgendes: Obwohl ein &amp;quot;autoupdate&amp;quot; alle 2 Stunden ausgeführt wird, benachrichtigt der FortiGuard Service die &amp;quot;autoupdate&amp;quot; Funktion durch &amp;quot;push-udpate&amp;quot;, dass neue Informationen für eine Database zur Verfügung stehen um diese runterzuladen. Durch diese &amp;quot;push-update&amp;quot; Information wird auf dem FortiOS ein &amp;quot;autoupdate&amp;quot; durchgeführt für die neuen Informationen, die auf FortiGuard zur Verfügung stehen. Auf dem Mgmt. Web Interface kann ein &amp;quot;push-update&amp;quot; über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2043.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Position &amp;quot;Use override push&amp;quot; mit der Angabe einer entsprechender &amp;quot;IPv4 Adresse&amp;quot; sowie eines TCP Ports (Standard 9443) kann ein &amp;quot;push-update&amp;quot; auf eine IPv4 Adresse sowie TCP Port eingeschränkt werden. Auf CLI wird die entsprechende Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system.autoupdate push-update&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # set address [IPv4 Adresse des &amp;quot;push-update&amp;quot; Servers; Standard &amp;quot;any&amp;quot;]&lt;br /&gt;
        # set port [TCP Port des &amp;quot;push-update&amp;quot; Servers; Standard &amp;quot;9443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Komunikation der &amp;quot;push-update&amp;quot; Funktion ist somit eine eingehende Verbindung was durch das nachfolgende Open Ports Diagramm bestätigt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2045.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen über das Mgmt. Web Interface die Positionen &amp;quot;Improve IPS quality&amp;quot; sowie &amp;quot;Use extended IPS signature package&amp;quot; zur Verfügung. Durch die Position &amp;quot;Improve&lt;br /&gt;
IPS quality&amp;quot; werden lokale IPS Informationen zum FortiGuard Service von Fortinet übermittelt um die Qualität der IPS Signaturen Informationen zu erhöhen. Durch &amp;quot;Use&lt;br /&gt;
extended IPS signature package&amp;quot; werden zur &amp;quot;regular&amp;quot; Database betreffend IPS (ca. 6000 Signaturen) die &amp;quot;extended&amp;quot; Informationen (ca. 8000) geladen. Diese Konfiguration kann ebenfalls&lt;br /&gt;
über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set database [regular | extended]&lt;br /&gt;
        # set traffic-submit [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die einzelnen UTM Databases die Versions Informationen überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden &lt;br /&gt;
laufend durch das FortiOS 5.4 und durch die Funktion &amp;quot;autoupdate&amp;quot; auf den neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann &lt;br /&gt;
folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend &amp;quot;autoupdate&amp;quot; Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann auch manuell ausgeführt werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.1 steht nachfolgendes Kommando zusätzlich zur Verfügung das die einzelnen Antivirus Datenbanken auflistet sowie dessen Inhalt resp. Einträge:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die einzelnen UTM Databases ein Downgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB für eine Antivirus Database ein &amp;quot;Dowgrade&amp;quot; durchgeführt werden soll, kann dies über die Option &amp;quot;downgrade&amp;quot; für &amp;quot;autoupdate&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Danach kann manuell über folgenden Link eine entsprechende Version einer Database runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
&lt;br /&gt;
Nachdem die entsprechende Database Version runtergeladen wurde und da die Option &amp;quot;downgrade&amp;quot; aktiviert wurde, kann über das Mgmt. Web Interface ein &amp;quot;Downgrade&amp;quot; vollzogen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
Da ein &amp;quot;Downgrade&amp;quot; vorübergehender Natur ist sollt die Option &amp;quot;downgrade&amp;quot; nachträglich für ein Update wiederum Deaktiviert werden und ein Update für eine spezifische Database oder Gesamthaft durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now                 Update now&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen Explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. ein FortiGate Device benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine Explizit Proxy Konfiguration sondern ist Transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen Explizit Proxy durchgeführt werden so muss dies über CLI konfiguriert werden! Bei dieser Explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Der Username und Passwort der benutzt wird um sich beim Explizit Proxy anzumelden ist Optional. Das FortiOS benutzt um sich zum Explizit Proxy zu verbinden die HTTP CONNECT Methode nach RFC 2616. Diese Methode wird im Allgemeinen benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem Explizit Proxy kontrolliert werden ob dies erlaubt ist da dieser Vorgang im normal Fall über den Explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben sind auf dem Explizit Proxy um das Internet zu erreichen. Unter normalen Umständen sofern keine Einschränkungen auf dem Explizit Proxy implementiert sind wären dies die Priviligierten Ports dh. 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den Port TCP-8890 was wiederum keinem Priviligierter Port entspricht. Aus diesem Grund muss dieser nicht Priviligierter Port auf dem Explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate tunneling&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set address [Gebe die entsprechende IPv4 Adresse oder FQDN des Explizit Proxy an]&lt;br /&gt;
        # set port [Gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
        # set username [Optional gebe für die Anmeldung an den Explizit Proxy einen Usernamen an]&lt;br /&gt;
        # set password [Gebe für die Anmeldung an den Explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate einen FortiManager für FortiGuard Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate unter FortiOS 5.4 so Konfiguriert werden soll damit diese deren FortiGuard Updates über einen FortiManager durchführen soll kann dies in der CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager benützen soll für FortiGuard Server so kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # config server-list&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server-type update rating&lt;br /&gt;
        # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann zB auch ein dezidierter FortiManager konfiguriert werden der nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager für das Management der FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set type fortimanager&lt;br /&gt;
        # set fmg [IPv4 Adresse des FortiManagers für Device Management]&lt;br /&gt;
        # config server-list&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server-type update rating&lt;br /&gt;
        # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über die Funktion &amp;quot;FortiCloud&amp;quot; und dessen Gebrauch im Zusammenhang mit einem FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere detailliert Informationen zur FortiCloud im Allgemeinen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich weitere Informationen zur Funktion sowie Produkt FortiSandbox? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion sowie Produkt FortiSandbox siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Untenstehende Präsentation enthält eine Live Demo zum Thema Advanced Thread Protection mit FortiSandbox als FortiGate Erweiterung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:40Minutes-Extending_the_Firewall_with_FortiSandbox-1_0.pptx]]&lt;br /&gt;
&lt;br /&gt;
Das untenstehende Dokument enthält einen Workshop wie man einen FortiMail und eine FortiGate in die FortiSandbox einbindet.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiSandbox-Positioning.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den &amp;quot;FortiExplorer&amp;quot; und dessen Gebrauch im Zusammenhang mit einem FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere detailliert Informationen zum FortiExplorer im Allgemeinen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 den Zugriff über FortiExplorer auf einen FortiGate Device deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Zugriff für den FortiExplorer auf einen FortiGate Device kann deaktiviert werden. Weitere Informationen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_auf_einer_FortiGate_den_Seriellen_Consolen_Port_.28RS-232.29_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 beim Benützen eines USB Sticks an eine Fortigate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über eine FortiOS ein USB Stick formatiert wird so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk /dev/sdc1 ...&lt;br /&gt;
        Create file system on /dev/sdc1 ...&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB Stick benützt werden um zB ein Backup auf den USB Stick zu spielen. Möchte man den USB Stick vorbereiten dh. nicht über das FortiOS formatieren sondern zB unter Windows 7/10 kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Verbinde den USB Stick mit der Workstation und verifizieren den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Danach öffne eine DOS Box dh. wähle:&lt;br /&gt;
        &lt;br /&gt;
            Windows 7  = Start &amp;gt; Programme/Dateien durchsuchen &amp;gt; cmd&lt;br /&gt;
            Windows 10 = Windows durchsuchen &amp;gt; cmd&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Danach gebe in der DOS Box folgendes ein:&lt;br /&gt;
            &lt;br /&gt;
            format [Laufwerks Name zB &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB Sticks/Laufwerk zB &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
            Legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
            und drücken Sie die EINGABETASTE.&lt;br /&gt;
            Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
            Das neue Dateisystem ist FAT.&lt;br /&gt;
            Überprüfung von 1009.4 MB&lt;br /&gt;
            Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
            Formatieren beendet.&lt;br /&gt;
                1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
                1009.1 MB sind verfügbar.&lt;br /&gt;
            &lt;br /&gt;
                   16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
                   64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
                       16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
            Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 ein &amp;quot;image&amp;quot; sowie Konfiguration eines FortiGate Devices über USB Stick komplett automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren. Die zuständigen Konfigurationspunkte über Mgmt. Web Interface sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; USB Auto-Install&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1648.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system auto-install&lt;br /&gt;
        # set auto-install-config [enable oder disable]&lt;br /&gt;
        # set auto-install-image [enable oder disable]  &lt;br /&gt;
        # set default-config-file [File Name]&lt;br /&gt;
        # set default-image-file [File Name]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzung damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; aktiviert wurde für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File und der USB Stick entsprechend korrekt formatiert wurde kann in das Root Verzeichnis des USB Stick ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS sowie die entsprechende Konfiguration eines FortiGate Devices basierend auf &amp;quot;image&amp;quot; des FortiOS auf den USB Stick gespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot; sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen wird und der FortiGate Device eingeschaltet wird oder ein Neustart ausgeführt wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1ter Neustart = Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS installiert ist gemäss dem &lt;br /&gt;
                        &amp;quot;image&amp;quot; File auf dem USB Stick! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS installiert&lt;br /&gt;
                        anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive &lt;br /&gt;
                        Partition identisch mit dem &amp;quot;image&amp;quot; File auf dem USB Stick wird 2ter Neustart Ueberprüfung ausgeführt! &lt;br /&gt;
&lt;br /&gt;
        2ter Neustart = Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Stick oder bei Uebereinstimmung der aktiven Partition mit dem&lt;br /&gt;
                        &amp;quot;image&amp;quot; wird Ueberprüft ob die Konfiguration in der aktiven Partition übereinstimmt mit dem Konfigurtionsfile&lt;br /&gt;
                        auf dem USB Stick. Ist das nicht der Fall wird ein Restore durchgeführt anhand des Konfigurationsfile auf dem&lt;br /&gt;
                        USB Stick. Ist die Konfiguration auf dem USB Stick gleich der Konfiguration in der aktiven Partition wird keine&lt;br /&gt;
                        Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot; sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zB der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. Wie ein FortiGate Device von Grundauf neu installiert (staging) wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Consolen Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel (Converter) benötige ich für den Consolen Anschluss (Seriell RS-232) auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortinet kann über Consolen Port, SSH, Telnet, HTTP, HTTPS Administriert werden. Bei Problemen oder für das initial Setup ist der Consolen Port unablässlich. Dabei handelt es sich beim Consolen Port über eine RS232 Schnittstelle. Die heutigen Workstation und/oder Laptops werden jedoch nicht mehr mit einem RS232 Anschluss ausgeliefert. Aus diesem Grund muss auf einen Converter zurückgegriffen werden. Bei diesen Convertern handelt es sich meistens um &amp;quot;USB to RS232 Converter&amp;quot;. Dieses sind jedoch nicht unproblematisch dh. je nach Betriebssystem, Consolen Anschluss usw. kann es zu Problemen kommen dh. die Kompatibilität zu den verschiedenen Consolen Anschlüssen dh. vers. Hersteller und Geräten ist eine kompatibilitäts Frage! Der nachfolgende Artikel bietet eine &amp;quot;sehr hohe&amp;quot; Kompatibilität zu vers. Herstellern und hat den Vorteil, dass unter Windows 7/8 KEIN Treiber installiert werden muss (ab Windows 7 SP1). Wichtig bei der Installation ist nur das man das Gerät anschliesst und nachträglich einen Neustart ausführt. Ebenfalls wird der &amp;quot;FTDI Chip&amp;quot; basierende &amp;quot;USB to RS232 Converter&amp;quot; nur dann korrekt erkannt wenn dieser beim Start des Laptop korrekt angeschlossen ist (Immer den gleichen Anschluss benützen am Laptop). Nach der korrekten Erkennung des &amp;quot;USB to RS232 Converter&amp;quot; kann im entsprechenden Eintrag im Gerätemanager der Anschluss auf &amp;quot;Com1&amp;quot; umgestellt werden (per Standard ist Com3 gesetzt). Alle anderen Einstellungen sollten/können auf Standard belassen werden. Nachfolgend einige Informationen betreffend dieses &amp;quot;USB to RS232 Converter&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-619.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Technische Daten''' &lt;br /&gt;
        &lt;br /&gt;
        Hersteller:    EXSYS (https://www.exsys.ch/index.php?page=product&amp;amp;info=393)&lt;br /&gt;
        Produkte-Nr:   EX-1301-2 &lt;br /&gt;
        ALSO-Nr:       2170401&lt;br /&gt;
        Anschlüsse:    1 x A-Stecker Upstream, 1 x 9 Pin D-SUB Seriell Stecker&lt;br /&gt;
        Datenblatt:    [[Datei:EX-1301-2-Datenblatt.pdf]]&lt;br /&gt;
        Handbuch:      [[Datei:EX-1301-2-Handbuch.pdf]]&lt;br /&gt;
        Unterstützung: Win98SE/ME/XP/CE/2000/2003/Vista/Win7 und Linux (MacOS X)&lt;br /&gt;
        Driver:        [[Datei:EX-1301-2.zip]]&lt;br /&gt;
        Driver Link:   https://www.exsys.ch/index.php?page=product&amp;amp;info=393&lt;br /&gt;
        &lt;br /&gt;
        Beschreibung:  Das USB 1.1 zu RS-232 Kabel stellt eine Serielle RS-232 High Performance UART 16C550 Ausgang zur Verfügung. &lt;br /&gt;
                       Er ist entwickelt worden um einen weiteren Seriellen Ausgang für PC, kleine Workstation oder Server über &lt;br /&gt;
                       den USB 1.1 oder 2.0 Bus zu erweitern.&lt;br /&gt;
        &lt;br /&gt;
                       '''NOTE''' Beim EX-1301-2 wird &amp;quot;kein&amp;quot; RS232-to-RJ45 Kabel mitgeliefert. Diese kann unter folgender&lt;br /&gt;
                            ALSO-Nr bezogen werden:&lt;br /&gt;
                            &lt;br /&gt;
                            2692654&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfigiguriert wird inkl. der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pin-Belegung betreffend Fortinet Appliance und dem Seriellen Consolen Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die PIN-Belegung der Seriellen Consolen (RS-232 / DB9 / RJ-45 / AUX) auf einem FortiGate Device aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pin-Belegung der Seriellen Console der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Einige FortiGate Devices haben einen RS-232 DB9 Konsolen Verbindung und andere haben eine RJ-45 Verbindung &lt;br /&gt;
             (wie zB A Modelle). Ebenso existieren Modelle mit einem AUX Port. Alle diese Varianten benützen die gleiche&lt;br /&gt;
             Serielle Pin-Belegung!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1083.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den Seriellen Consolen Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB verhindern möchte, dass in einem Datacenter usw. über den Seriellen Console Port unerlaubt zugegriffen wird, kann dieser ab FortiOS 5.0 mit folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set login disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando steht ab FortiOS 5.0 zur Verfügung und deaktiviert unter FortiOS 5.0 den &amp;quot;Seriellen Consolen&amp;quot; Port&lt;br /&gt;
             sowie den &amp;quot;USB&amp;quot; Port für den FortiExplorer. Ab FortiOS 5.2 wurde dieses Kommando erweitert dh. durch den hier gezeigten&lt;br /&gt;
             Befehl wird ab FortiOS 5.2 nur der &amp;quot;Consolen Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss sofern gewünscht seperat deaktiviert&lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system console&lt;br /&gt;
             # set fortiexplorer disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
== Web Gui ==&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 ist der Hostname auf der Login Page ersichtlich wie kann ich diesen aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man über das Web Mgmt. Interface einer FortiGate unter FortiOS 5.4 einloggt dann kann es sein das die Login Seite den &amp;quot;Hostnamen&amp;quot; des FortiGate Devices zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1614.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diesen &amp;quot;Hostnamen&amp;quot; über die Login Page aktivieren resp. deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-display-hostname [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 kann ich zwar &amp;quot;Dashboards&amp;quot; sowie &amp;quot;Widgets&amp;quot; einblenden jedoch nicht mehr eigenen konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 fällt einem auf das keine zusätzlichen Dashboard's mehr erstellt werden können dh. es stehen über Mgmt. Web Interface folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1628.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch &amp;quot;Add Widget&amp;quot; kann ein zusätzliches &amp;quot;Widget&amp;quot; eingeblendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man nun ein zusätzliches &amp;quot;Dashboard&amp;quot; und/oder ein zusätzliches &amp;quot;Widget&amp;quot; über CLI konfigurieren ist dies nicht mehr möglich da folgende Befehle nicht mehr exisiteren:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set widget-type app-usage&lt;br /&gt;
        # set widget-type storage&lt;br /&gt;
        # set widget-type protocol-usage&lt;br /&gt;
        # set widget-type device-os-dist &amp;quot;Deivce/&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht unter FortiOS 5.4 nur das per Standard existierende &amp;quot;Dashbaord&amp;quot; zur Verfügung sowie die zur Verfügung stehenden &amp;quot;Widgets&amp;quot; die unter &amp;quot;Add Widgets&amp;quot; hinzugefügt werden können. Möchte man die Standard Konfiguration betreffend &amp;quot;Dashboard&amp;quot; wiederherstellen kann der Menüpunkt &amp;quot;Reset Dashboard&amp;quot; ausgeführt werden oder man kann unter CLI folgendes durchführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys dashboard reset&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl und/oder durch Ausführen von &amp;quot;Reset Dashboard&amp;quot; führt das System folgendes durch für den eingeloggten &amp;quot;Administratore&amp;quot; zB &amp;quot;admin&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # set top-n 10&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 sehe ich über das Web Gui nicht alle Features wie kann ich diese aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 auf dem Web Mgmt. Interface einloggt kann es sein, dass nicht alle Features resp. Menüpunkte angezeigt werden. Ein Beispiel ist zB die &amp;quot;Local In Policy&amp;quot;. Auf dem Web Mgmt. Interface stehen diese Features zur Verfügung um diese zu aktivieren resp. zu deaktiveren:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1613.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 können die einzelnen Features VDOM basierend aktiviert resp. deaktiviert werden. Aus diesem Grund befinden sich die Gui Optionen nicht mehr unter &amp;quot;system global&amp;quot; sondern wurden verschoben in &amp;quot;system settings&amp;quot; denn &amp;quot;system settings&amp;quot; kann per VDOM konfiguriert werden. Wenn die Features über CLI konfiguriert werden, liegt der Vorteil darin das unter CLI einige zusätzliche Features zur Verfügung stehen die über Web Mgmt. Interface nicht zur Verfügung stehen. Um die verschiedenen Features im Gui Bereich aufzulisten kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # get | grep gui&lt;br /&gt;
        gui-default-policy-columns:&lt;br /&gt;
        gui-icap            : disable &lt;br /&gt;
        gui-implicit-policy : enable &lt;br /&gt;
        gui-dns-database    : enable &lt;br /&gt;
        gui-load-balance    : disable &lt;br /&gt;
        gui-multicast-policy: enable &lt;br /&gt;
        gui-dos-policy      : enable &lt;br /&gt;
        gui-object-colors   : disable &lt;br /&gt;
        gui-replacement-message-groups: enable &lt;br /&gt;
        gui-voip-profile    : enable &lt;br /&gt;
        gui-ap-profile      : enable &lt;br /&gt;
        gui-dynamic-profile-display: disable &lt;br /&gt;
        gui-ipsec-manual-key: disable &lt;br /&gt;
        gui-local-in-policy : enable &lt;br /&gt;
        gui-explicit-proxy  : enable &lt;br /&gt;
        gui-dynamic-routing : enable &lt;br /&gt;
        gui-dlp             : enable &lt;br /&gt;
        gui-sslvpn-personal-bookmarks: enable &lt;br /&gt;
        gui-sslvpn-realms   : enable &lt;br /&gt;
        gui-policy-based-ipsec: enable &lt;br /&gt;
        gui-threat-weight   : enable &lt;br /&gt;
        gui-multiple-utm-profiles: enable &lt;br /&gt;
        gui-spamfilter      : enable &lt;br /&gt;
        gui-application-control: enable &lt;br /&gt;
        gui-casi            : enable &lt;br /&gt;
        gui-ips             : enable &lt;br /&gt;
        gui-endpoint-control: enable &lt;br /&gt;
        gui-dhcp-advanced   : enable &lt;br /&gt;
        gui-vpn             : enable &lt;br /&gt;
        gui-wireless-controller: enable &lt;br /&gt;
        gui-switch-controller: enable &lt;br /&gt;
        gui-fortiap-split-tunneling: enable &lt;br /&gt;
        gui-webfilter-advanced: enable &lt;br /&gt;
        gui-traffic-shaping : enable &lt;br /&gt;
        gui-wan-load-balancing: enable &lt;br /&gt;
        gui-antivirus       : enable &lt;br /&gt;
        gui-webfilter       : enable &lt;br /&gt;
        gui-dnsfilter       : enable &lt;br /&gt;
        gui-waf-profile     : enable &lt;br /&gt;
        gui-fortiextender-controller: disable &lt;br /&gt;
        gui-advanced-policy : disable &lt;br /&gt;
        gui-allow-unnamed-policy: enable &lt;br /&gt;
        gui-email-collection: enable &lt;br /&gt;
        gui-domain-ip-reputation: enable &lt;br /&gt;
        gui-multiple-interface-policy: enable&lt;br /&gt;
        # set [Gebe die gewünschte Gui Option an] [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Einige Features befinden sich nachwivor unter &amp;quot;system global&amp;quot; und diese Features können nicht per VDOM konfiguriert werden sondern sind nur unter Global verfügbar:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep gui&lt;br /&gt;
        gui-certificates    : enable &lt;br /&gt;
        gui-custom-language : enable &lt;br /&gt;
        gui-device-latitude : &lt;br /&gt;
        gui-device-longitude: &lt;br /&gt;
        gui-display-hostname: enable &lt;br /&gt;
        gui-ipv6            : disable &lt;br /&gt;
        gui-lines-per-page  : 50&lt;br /&gt;
        gui-theme           : green &lt;br /&gt;
        gui-wireless-opensecurity: enable&lt;br /&gt;
        # set [Gebe die gewünschte Gui Option an] [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann man auf einer FortiGate unter FortiOS 5.4 die Spalten innerhalb der &amp;quot;IPv4 Policy&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate unter FortiOS 5.4 eine Firewall Policy Rule erstellt dh. unter dem Menüpunkt &amp;quot;IPv4 Policy&amp;quot; dann werden nach der Erstellung der Firewall Policy Rule diese innerhalb verschiedener Spalten angezeigt. Diese Spalten können zwar im Browser verändert dh. zusätzliche Spalten hinzgefügt und gelöscht werden, jedoch diese Konfiguration ist nicht &amp;quot;persistent&amp;quot; dh. wenn der Browser Cache gelöscht wird geht die Konfiguration die über den Browser durchgeführt wurde verloren. Ueber die CLI sind diese Spalten der Firewall Policy Rule dh. für den Menüpunkt &amp;quot;IPv4 Policy&amp;quot; konfigurierbar und &amp;quot;persistent&amp;quot;. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Konfiguration unter zB FortiOS 5.2 für die &amp;quot;gui-default-policy-columns&amp;quot; geht bei einem Upgrade auf&lt;br /&gt;
             FortiOS 5.4 verloren. Der Grund ist die verschiedenen zur Verfügung stehenden Optionen wie zB &amp;quot;count&amp;quot;&lt;br /&gt;
             existieren nicht mehr. Anstelle von &amp;quot;count&amp;quot; wird &amp;quot;hit_count&amp;quot; benutzt und aus diesem Grund wird die &lt;br /&gt;
             Konfiguration nach einem Upgrade auf &amp;quot;unset&amp;quot; gesetzt was wiederum bedeutet auf FortiOS 5.4 &amp;quot;Standard&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns ?&lt;br /&gt;
        *name                    Column name.&lt;br /&gt;
        #                        Seq #.&lt;br /&gt;
        name                     Name.&lt;br /&gt;
        policyid                 Policy ID.&lt;br /&gt;
        srcintf                  Source.&lt;br /&gt;
        dstintf                  Destination.&lt;br /&gt;
        srcaddr                  Source Address.&lt;br /&gt;
        dstaddr                  Destination.&lt;br /&gt;
        schedule                 Schedule.&lt;br /&gt;
        service                  Service.&lt;br /&gt;
        action                   Action.&lt;br /&gt;
        logtraffic               Log.&lt;br /&gt;
        nat                      NAT.&lt;br /&gt;
        status                   Status.&lt;br /&gt;
        bytes                    Bytes.&lt;br /&gt;
        packets                  Packets.&lt;br /&gt;
        session                  Sessions.&lt;br /&gt;
        last_used                Last Used.&lt;br /&gt;
        first_used               First Used.&lt;br /&gt;
        hit_count                Hit Count.&lt;br /&gt;
        profile                  Security Profiles.&lt;br /&gt;
        av-profile               AV.&lt;br /&gt;
        spamfilter-profile       Email Filter.&lt;br /&gt;
        webfilter-profile        Web Filter.&lt;br /&gt;
        application-list         Application Control.&lt;br /&gt;
        ips-sensor               IPS.&lt;br /&gt;
        dlp-sensor               DLP.&lt;br /&gt;
        icap-profile             ICAP Profile.&lt;br /&gt;
        voip-profile             VoIP Profile.&lt;br /&gt;
        profile-protocol-options Proxy Options.&lt;br /&gt;
        ssl-ssh-profile          SSL Inspection.&lt;br /&gt;
        vpntunnel                VPN Tunnel.&lt;br /&gt;
        comments                 Comments.&lt;br /&gt;
        source                   Source.&lt;br /&gt;
        users                    Users.&lt;br /&gt;
        groups                   Groups.&lt;br /&gt;
        devices                  Devices.&lt;br /&gt;
        profile-group            Profile Group.&lt;br /&gt;
        traffic-shaper           Traffic Shapers.&lt;br /&gt;
        per-ip-shaper            Per-IP Traffic Shaper.&lt;br /&gt;
        endpoint-compliance      Endpoint Compliance.&lt;br /&gt;
&lt;br /&gt;
Aus den zur Verfügung stehenden Optionen kann somit folgendes als Beispiel ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;groups&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;bytes&amp;quot; &amp;quot;hit_count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' bei der Konfiguration muss berücksichtig werden das die &amp;quot;Sequenz&amp;quot; dh. &amp;quot;#&amp;quot; definiert werden muss. Zusätzlich muss &amp;quot;name&amp;quot; ebenfalls&lt;br /&gt;
             definiert werden sofern das Feature &amp;quot;gui-allow-unnamed-policy&amp;quot; nicht aktiviert ist was wiederum bedeutet, dass dieses Feature&lt;br /&gt;
             innerhalb eine Firewall Policy erzwingt jeder Firewall Policy Rule einen Namen zu vergeben!&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente/Informationen die betreffend FortiOS 5.4 auf dessen Hauptfunktionen eigehen? ===&lt;br /&gt;
&lt;br /&gt;
FortiOS besteht aus hunderten Funktionen und/oder Features. Bestimmte Funktionen wie zB VDOM, WAN Optimization, Wireless etc. gehören zu den Hauptfunktionen. Aus diesem Grund hat Fortinet für diese Hauptfunktionen je ein Dokument released, dass auf diese Funktion speziell eingeht. Diese Dokumente sind nicht technischer Natur sondern &amp;quot;Informell&amp;quot; (Marketing) dh. diese Dokumente geben eine Kurzübersicht über die verschiedenen Hauptfunktion. Nachfolgend die zur Verfügung stehenden Dokumente:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Inside-FortiOS-AV-54.pdf]]                         Inside FortiOS 5.4 Antivirus&lt;br /&gt;
        [[Datei:Inside-FortiOS-Web-Filtering-54.pdf]]              Inside FortiOS 5.4 WebFiltering&lt;br /&gt;
        [[Datei:Inside-FortiOS-IPS-54.pdf]]                        Inside FortiOS 5.4 Intrusion Prevention System&lt;br /&gt;
        [[Datei:Inside-FortiOS-ApplicationControl-54.pdf]]         Inside FortiOS 5.4 Application Control&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS_54.pdf]]                                   FortiOS 5.4 Datasheet&lt;br /&gt;
        &lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/Certifications.htm Datei:Inside-FortiOS-Certifications-Testing]           Inside FortiOS 5.4 Certifications and Testing&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/DoSProtection.htm Datei:Inside-FortiOS-DoS]                              Inside FortiOS 5.4 DoS Protection&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/IPS.htm Datei:Inside-FortiOS-IPS.pdf]                          Inside FortiOS 5.4 Intrusion Prevention System&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/ServerLoadBalancing.htm Datei:Inside-FortiOS-Server-Load-Balancing]            Inside FortiOS 5.4 Server Load Balancing&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/VoIPProtection.htm Datei:Inside-FortiOS-VoIP]                             Inside FortiOS 5.4 Voice over IP&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/WANOpt.htm Datei:Inside-FortiOS-WAN-Optimization]                 Inside FortiOS 5.4 Wan Optimization&lt;br /&gt;
        [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortiOS-HTML5-v2/InsideFOS/WebFiltering.htm Datei:Inside-FortiOS-Web-Filtering]                    Inside FortiOS 5.4 Web Filtering&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente/Informationen die auf die neuen Features von FortiOS 5.4 Auskunft geben? ===&lt;br /&gt;
&lt;br /&gt;
Bei jedem Patch der Fortinet für ein FortiOS released wird ein Dokument zur Verfügung gestellt der die neuen Features aufzeigt und erklärt. Diese Dokumente sind technischer Natur und führen jedes neue Feature auf das für FortiOS 5.4 neu implementiert wurde. Nachfolgende Dokumente zeigen für den jeweiligen Patch die neuen Features die zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortigate-Whats-New-540.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-Whats-New-541.pdf]]&lt;br /&gt;
&lt;br /&gt;
Jeder Fortinet Device verfügt grundsätzlich über den gesamten Funktionsumfang eines FortiOS. Aus verschiedenen Gründen wie zB Performance steht jedoch nicht jedes Feature auf jedem Fortinet Device zur Verfügung. Nachfolgendes Dokument dh. die &amp;quot;Software Matrix&amp;quot; gibt Auskunft welches Feature auf welchem Fortinet Device zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-540.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-541.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices werden vom neuen FortiOS 5.4 unterstützt resp. können anhand eines Upgrades aktualisiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Das neue FortiOS 5.4 Unterstützt wie nachfolgend abgebildet folgende FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Nur die hier unter der Spalte &amp;quot;5.4&amp;quot; aufgeführten FortiGate Devices unterstützen FortiOS 5.4 und können somit auch anhand eines Upgrades auf FortiOS 5.4 aktualisiert werden!&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device ein Backup/Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup auf einem FortiGate Device manuell durchgeführt wird kann dies über Mgmt. Web Interface durchgeführt werden. Wie ein Backup manuell über USB Stick durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_.C3.BCber_einen_USB_Stick_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um das Backup über das Web Mgmt. Interface durchzuführen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Backup&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1642.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1646.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Encryption&amp;quot; definiert wird muss ein entsprechendes Passwort definiert werden. Anhand dieses Passwort wird das File AES256 verschlüsselt. Wenn dies durchgeführt wird muss folgendes berücksichtigt werden: Geht das definierte Passwort verloren kann kein Restore durchgeführt werden. Auch Fortinet ist nicht in der Lage dieses verchlüsselte Backup anhand des Passwortes zu entschlüsseln somit ist das entsprechende Backup File nutzlos. Wenn anhand eines Backups ein manueller Restore durchgeführt werden möchte ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        •  Ein Restore kann nur dann durchgeführt werden wenn der FortiGate Device über das gleiche FortiOS verfügt wie das Backup File!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore kann nur dann durchgeführt werden wenn die Harware Konfiguration identisch ist wie das des Backup File (zB Interface/Switch Mode)!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore basierend auf einem Backup eines grösseren FortiGate Devices kann nicht verwendet werden für einen anderen kleineren&lt;br /&gt;
           FortiGate Device (not supported)!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore basierend auf einem Backup File eines anderen kleineren FortiGate Devices kann nur dann durchgeführt werden wenn der &lt;br /&gt;
           Header des Restore Files = dem Header des anderen grösseren FortiGate Devices entspricht. Dabei sind folgende Zeilen im Restore&lt;br /&gt;
           File zu ersetzen:&lt;br /&gt;
           &lt;br /&gt;
           #config-version=FGT60D-5.04-FW-build1011-151221:opmode=0:vdom=0:user=admin&lt;br /&gt;
           #conf_file_ver=0&lt;br /&gt;
           #buildno=1011&lt;br /&gt;
&lt;br /&gt;
Ein Restore wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Restore&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1644.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1647.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch den Restore wird in jedem Fall ein Neustart des Devices ausgelöst! Es ist Empfohlen den Neustart über den Consolen Port (RS232) mitzuverfolgen um allfällige Fehlermeldungen zu erhalten. Wenn dies nicht möglich ist sollte nach Neustart des FortiGate Devices auf der CLI folgender Befehl benutzt werden um allfällige Fehlermeldungen zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;crashlog&amp;quot; kann ebenfalls zurückgesetzt resp. gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log clear&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device ein Backup/Restore über einen USB Stick durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn anhand eines USB Sticks ein Backup durchgeführt wird über Mgmt. Web Interface kann über die Position &amp;quot;USB&amp;quot; innerhalb der Backup Funktion das Backup direkt auf den USB Stick gespeichert werden. Wenn ein Backup auf der CLI durchgeführt wird und das Backup auf den USB Stick gespeichert werden soll kann dies ebefalls durchgeführt werden. Voraussetzung damit dies durchgeführt werden kann ist ein korrekt formatierter USB Stick. Weitere Informatioenn wie dieser Formatiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Backup über USB Stick und über Mgmt. Web Interface durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Backup &amp;gt; USB Disk&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1642.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1643.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup über CLI durchgeführt werden soll kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files] [Optional Passwort um das File zu verschlüsseln]&lt;br /&gt;
        Please wait...&lt;br /&gt;
        &lt;br /&gt;
        Copy config full-config-backup to USB disk ...&lt;br /&gt;
        Copy config file to USB disk OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;config&amp;quot; steht im Zusammenhang mit der VDOM Funktion dh. ist VDOM aktiviert auf einer FortiGate kann anhand &amp;quot;config&amp;quot;&lt;br /&gt;
             für eine spezifische VDOM ein Backup durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Um das Backup File auf dem USB Stick zu verifizieren das über CLI oder Mgmt. Interface gespeichert wurde kann der Inhalt des USB Sticks ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk list&lt;br /&gt;
        2016-01-06 14:00:56     &amp;lt;DIR&amp;gt;           System Volume Information&lt;br /&gt;
        2016-01-06 21:11:08         431082      full-config-backup&lt;br /&gt;
&lt;br /&gt;
Wird erneut ein Backup über denselben USB Stick dh. über Mgmt. Web Interface oder über CLI mit demselben Namen durchgführt wird das vorhandene File überschrieben. Dies bedeutet: Es gibt keine Funktion die es erlaubt zB anhand der Zeit/Datum das File variable zu benennen so das dieses nicht überschrieben wird! Zum Kommando &amp;quot;execute usb-disk&amp;quot; stehen folgende Optionen zusätzlich zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk ?&lt;br /&gt;
        delete    Delete file from the USB disk.&lt;br /&gt;
        eject     Eject the USB disk.&lt;br /&gt;
        format    Format the USB disk.&lt;br /&gt;
        list      Display the contents of the USB disk.&lt;br /&gt;
        rename    Rename file in the USB disk.&lt;br /&gt;
&lt;br /&gt;
Wenn ein Restore anhand eines USB Sticks über Mgmt. Web Interface durchgeführt werden soll muss als Voraussetzung der USB korrekt erkannt werden resp. korrekt formatiert sein. Danach kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Restore &amp;gt; USB Disk&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1644.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1645.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Restore über CLI anhand eines USB Sticks wobei auch hier die Voraussetzung ist das der USB Stick korrekt erkannt sowie formatiert wurde, wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute restore config usb [File Name der &amp;quot;config&amp;quot; zB &amp;quot;full-config-backup&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=== Kann man unter FortiOS 5.4 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup erstellt wird sei es über das Mgmt. Web Interface und/oder über Kommandozeile hat man die Möglichkeit das Backup komplett zu verschlüsseln. Die Verschlüsselung basiert auf einem vergebenen Passwort und anhand diesem wird ein &amp;quot;hash&amp;quot; erstellt das dazu benutzt wird um das Backup komplett zu Verschlüsseln. Wenn beim einem Backup keine Verschlüsselung gewählt wird, werden sämtliche Passwörter und Preshared Secrets (PSK) entweder mit einem &amp;quot;hash&amp;quot; versehen oder &amp;quot;encoded&amp;quot; dh. ebenso verschlüsselt. Somit erscheint im Backup File für die entsprechenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        set ENC [hash/encoding]&lt;br /&gt;
&lt;br /&gt;
Wurde ein Backup anhand eines Passwortes verschlüsselt und bei einem Restore ist das Passwort nicht mehr vorhanden kann der &amp;quot;hash&amp;quot; der für die Verschlüsselung benutzt wurde nicht wiederhergestellt werden dh. das Backup ist verloren. Der gleiche Umstand gilt für die verschlüsselten Passwörter und Preshared Secret (PSK) in einem nicht verschlüsselten Backup File. Es ist auch für Fortinet nicht mögliche diese Verschlüsselung dh. den benutzten &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; wiederherzustellen denn dieser basiert auf folgenden Informatonen:&lt;br /&gt;
&lt;br /&gt;
        '''Encryption hash für FortiOS für Lokale Passwörter und Preshared Key (PSK)'''&lt;br /&gt;
        &lt;br /&gt;
        Der String der Zeichen die anstelle des Passwortes im Konfigurations File aufgeführt sind, ist ein &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; &lt;br /&gt;
        des Passwortes selber. Der &amp;quot;encryption hash&amp;quot; der benutzt wird für den &amp;quot;admin&amp;quot; Account is &amp;quot;SHA256/SHA1&amp;quot;. Der Wert der &lt;br /&gt;
        ersichtlich ist im Konfigurations File für den &amp;quot;admin&amp;quot; Account ist ein Base64 &amp;quot;encoded hash&amp;quot; Wert. Der Grössenunterschied &lt;br /&gt;
        zwischen der tatsächlichen Grösse und der Grösse die zu erwarten ist, entsteht dadurch da der tatsächlichen Grösse ein &lt;br /&gt;
        3-byte grossen Wert hinzugefügt wird um den Passwort Typ zu erkennen dh. es werden 4 Typen von Passwörtern unterschieden &lt;br /&gt;
        resp. erkannt und somit enthält die tatsächliche Grösse zusätzlich einen 12-byte Wert (3-byte X 4 = 12-byte). Wenn ein &lt;br /&gt;
        Konfigurationspunkt ein Preshared Secret (PSK) enthält zB für Phase-1 einer VPN Konfiguration oder ein anderes Passwort, &lt;br /&gt;
        wird in der Konfiguration ein &amp;quot;encoded version&amp;quot; gespeichert. Dies bedeutet: Dies stellt kein &amp;quot;hash&amp;quot; dar sondern das &amp;quot;clear &lt;br /&gt;
        text&amp;quot; Passwort wird &amp;quot;encoded&amp;quot;. Dieses &amp;quot;encoding&amp;quot; basiert auf einer Verschlüsselung anhand eines &amp;quot;fixed key&amp;quot; basierend auf &lt;br /&gt;
        DES (AES wird benutzt im FIPS Mode) und einem &amp;quot;encoding&amp;quot; auf Base64. In verschiedenen Situationen ergiebt sich keine &lt;br /&gt;
        Alternative um ein &amp;quot;clear text&amp;quot; Passwort zu speichern als in DES/AES &amp;quot;encoded&amp;quot;. Der Grund liegt in den Funktionen selber &lt;br /&gt;
        dh. Folgendes Beispiel: Das Preshared Secret (PSK) das benutzt wird in der Phase-1 einer VPN Konfiguration wird für die &lt;br /&gt;
        IKE Komunikation definiert und IKE benutzt diese Preshared Key (PSK) als &amp;quot;key&amp;quot; für eine HMAC Kalkulation um den &amp;quot;key&amp;quot; zu &lt;br /&gt;
        ermittelnt der benutzt wird um die IKE Komunikation zu sichern/verschlüsseln. Da weder PSK oder ein &amp;quot;hash&amp;quot; zur Gegenseite &lt;br /&gt;
        gesendet werden kann im IKE &amp;quot;handshake&amp;quot;, müssen beide Seiten über das &amp;quot;clear text&amp;quot; PSK verfügen und somit ist es nicht &lt;br /&gt;
        möglich für diese PSK einen &amp;quot;hash&amp;quot; zu speichern.&lt;br /&gt;
        &lt;br /&gt;
        Referenz: http://cookbook.fortinet.com/encryption-hash-used-by-fortios-for-local-pwdpsk/&lt;br /&gt;
&lt;br /&gt;
Somit ist folgendes festzustellen: Je nach Funktion und Anwendung, werden Passwörter und/oder Preshared Key's (PSK) nicht nur im Konfigurations File verschlüsselt abgespeichert sondern auch im FortiOS!&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein FortiGate Device von Grundauf mit einem entsprechenden FortiOS installieren (staging)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieser FortiGate Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basieren diese oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eine &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund Empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; durchzuführen mit dem FortiOS der Wahl. Dabei spielt es keine Rolle welcher FortiOS auf dem FortiGate Device existiert oder welche Konfiguration usw. vorhanden ist, denn durch ein &amp;quot;staging&amp;quot; wird der FortiGate Device von Grundauf neu installiert und sämtliche Konfiguration sowie das bestehende FortiOS gehen dabei verloren. Somit sollte jeder FortiGate Device in diesem Sinne aufgesetzt werden. Absolute Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port somit muss mit einem entsprechenden Device zB &amp;quot;USB Konverter&amp;quot; gearbeitet werden. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter der sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Consolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das Bios des FortiGate Devices das entsprechende FortiOS von einem TFTP Server auf den FortiGate Device um diesen nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation die verbunden ist mit dem FortiGate Device ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server der frei erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und innerhalb dieses Menüs &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menüeintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund dafür ist der Folgende: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server gestoppt. Per Standard befindet sich das &amp;quot;TFTP Server Root Directory unter folgenden Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde sowie starte den TFTP Server abermals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses FortiOS Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation die mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4 Adresse und Subnet Maske sowie deaktiviere sämtlichen anderen Netzwerkkarten wie zB für WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.188&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die IPv4 Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices varieren. Bei &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; sowie DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Uebertragung des FortiOS Image zum TFTP Server erlaubt wird. Aus diesen Ausführung ergiebt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benütze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk Port in unserem Beispiel &amp;quot;WAN1&amp;quot; ist abhängig vom FortiGate Device. Der entsprechende zu benützende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss der FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald der FortiGate Device startet muss auf folgende Meldung geachtet werden um den Start Prozess abzubrechen und um in das Bios des FortiGate Devices zu gelangen:&lt;br /&gt;
&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
&lt;br /&gt;
        FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
        Ver:05000011&lt;br /&gt;
        Serial number: FGT50E3U15000635&lt;br /&gt;
        CPU(00): 1600MHz&lt;br /&gt;
        Total RAM: 2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... egiga1&lt;br /&gt;
        '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
&lt;br /&gt;
Wenn der Start Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
&lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für diesen FortiGate Device gilt:&lt;br /&gt;
&lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
        &lt;br /&gt;
        Image download port:    WAN1&lt;br /&gt;
        DHCP status:            Disabled&lt;br /&gt;
        Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
        Local IP address:       192.168.1.188&lt;br /&gt;
        Local subnet mask:      255.255.255.0&lt;br /&gt;
        Local gateway:          192.168.1.254&lt;br /&gt;
        TFTP server IP address: 192.168.1.168&lt;br /&gt;
        Firmware file name:     image.out&lt;br /&gt;
&lt;br /&gt;
Führe folgende Kontrolle durch betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses:&lt;br /&gt;
&lt;br /&gt;
        • Ist das RJ-45 Kabel am korrekten Netzwerk Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
        • Wurde die korrekte IPv4 Adresse sowie Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
        • Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Postion &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
        It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
        Formatting............................ Done.&lt;br /&gt;
&lt;br /&gt;
Nun um den &amp;quot;staging&amp;quot; Prozess zu starten führe die Position &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
 &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in der ein Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Uebertragung folgendermassen angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
        &lt;br /&gt;
        MAC: 90:6c:ac:13:80:10&lt;br /&gt;
        &lt;br /&gt;
        Connect to tftp server 192.168.1.168 ...&lt;br /&gt;
        &lt;br /&gt;
        #############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices benutzt. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gwählt wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart nicht benutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird so wird das FortiOS in den Memory Bereich installiert dh. nach einem Neustart des Devices steht diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Programming the boot device now.&lt;br /&gt;
        ....................................&lt;br /&gt;
        .............................................................&lt;br /&gt;
        .............................................................&lt;br /&gt;
        ...............................................................&lt;br /&gt;
        ...&lt;br /&gt;
        &lt;br /&gt;
        Booting OS...&lt;br /&gt;
        &lt;br /&gt;
        Reading boot image... 2800640 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting...&lt;br /&gt;
        &lt;br /&gt;
        FGT50E3U15000635 login: &lt;br /&gt;
&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzt wird zB DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung da diese nicht Formatiert wurde, werden diese Informationen in den Memory Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen benütze folgende Login Informationen:&lt;br /&gt;
&lt;br /&gt;
        User: admin&lt;br /&gt;
        Password: [Kein Passwort]&lt;br /&gt;
&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; formatiert werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute formatdisk&lt;br /&gt;
       Log disk is /dev/sdb4&lt;br /&gt;
       Formatting this storage will erase all data on it, including&lt;br /&gt;
         Logs, quarantine files;&lt;br /&gt;
         WanOpt caches;&lt;br /&gt;
       and requires the unit to reboot.&lt;br /&gt;
       Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen wie zB eine FG-50E nicht ausgeführt werden. Der Grund ist der Folgende: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl df -h&lt;br /&gt;
        Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
        rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
        /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
        none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
        none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
        none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
        '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
        '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; die als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files das in den Flash Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle die anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss unterschieden werden zwischen folgenden Möglichkeiten&lt;br /&gt;
&lt;br /&gt;
        • Der FortiGate Device verfügt über einen internene Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
        • Der FortiGate Device verfügt über keinen internene Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
        • Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot; die Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               &lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um ein FortiGate Device für den Interface Mode zu versetzen müssen die Abhängigkeiten auf den Interface aufgelöst werden. Diese Abhängigkeiten bestehen im Zusammenhang mit der Firewall Policy sowie mit dem DHCP Server. Um diese zu löschen führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system firewall policy&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
 &lt;br /&gt;
Danach muss für &amp;quot;Hardware&amp;quot; resp. &amp;quot;Software&amp;quot; Switch Controller folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Switch Controller'''&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # get&lt;br /&gt;
        == [ lan ]&lt;br /&gt;
        name: lan    &lt;br /&gt;
        # del lan&lt;br /&gt;
        # get&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
        '''Software Switch Controller'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren dh. nach dem ausgeführten Neustart sind auf den Interfaces für den internen Switch die nun einzeln verfügbar sind keine IP Adressen mehr konfiguriert. Um auf einen Zugriff über Mgmt. Interfaces des FortiGate Devices zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
        &lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
        # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird per Standard ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies verhindern kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist abgeschlossen und der FortiGate Device kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device für FortiOS 5.4 ein manuelles Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiGate Device ein Upgrade anhand eines FortiOS Version durchgeführt werden soll, muss verifiziert werden welche Schritte vollzogen werden müssen. Dies bedeutet: Anhand des &amp;quot;Upgrade Path&amp;quot; Dokument von Fortinet muss verifiziert werden, welche &amp;quot;Upgrade Schritte&amp;quot; (Upgrade Path) durchgeführt werden müssen. Werden diese &amp;quot;Upgrade Schritte&amp;quot; nicht eingehalten werden, wird zwar ein Upgrade durchgeführt jedoch die Konfiguration - da die &amp;quot;Upgrade Schritte&amp;quot; nicht eingehalten werden - wird Korrupt. Der Grund ist der Folgende: Wenn ein Upgrade durchgeführt wird so werden im Hintergrund Scripts angewendet um die Konfiguration auf den neusten Stand zu bringen. Diese Scripts gehen von einem FortiOS Version aus gemäss &amp;quot;Upgrade Path&amp;quot;. Stimmt diese FortiOS Version nicht überein, kommt des zu Script Fehlern und somit zu Konfigurationsfehlern. Im nachfolgenden Dokument werden diese &amp;quot;Upgrade Path's&amp;quot; abgebildet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device über FortiGuard korrekt registriert wurde, wird über die FortiCare Funktion auf dem FortiGate Device eine Meldung ausgegeben, dass eine neue FortiOS Version zur Verfügung steht und ein Upgrade durchgeführt werden kann! Dabei ist es möglich direkt diese Meldung/Information zu benutzen um in einem oder mehreren Schritten über FortiGuard ein Upgrade durchzuführen. Dabei ist jedoch folgendes zu berücksichtigen: Unter FortiOS 5.4 im Gegensatz zu früheren Versionen, wird eine upgrade Möglichkeit evaluiert dh. Ueber diese neue Funktion werden nur Versionen angeboten, die im Zusammenhang mit dem Upgrade Path durchgeführt werden können. Wir empfehlen diese Funktion nicht zu benützen und den Upgrade Hinweis als Hinweis für ein mögliches Upgrade zu benutzen und anhand des Upgrade Paths zu kontrollieren welcher Upgrade Path Möglichkeiten zur Verfügung stehen. Ein entsprechendes FortiOS Image für ein Upgrade über FortiGuard runterzuladen wird von unserer Seite her nicht empfohlen. Ein FortiOS Image für ein mögliches Upgrade sollte regulär über die Support Seite von Fortinet runtergeladen werden um anhand diese kontrolliert und manuell ein Upgrade auf dem Mgmt. Web Interface der FortiGate durchzuführen. Ein &amp;quot;Upgrade&amp;quot; kann manuell über Mgmt. Web Interface durchgeführt werden oder über CLI anhand eines TFTP Servers der sich im lokalen Netzwerk befindet und anhand diesem ein entsprechendes FortiOS Image auf den FortiGate Device hochgeladen wird damit anhand diesem später über Mgmt. Web Interface ein Upgrade ausgeführt werden kann. Ausgangslage für ein &amp;quot;Upgrade&amp;quot; ist das entsprechende FortiOS Image das über die Support Seite von Fortinet für jeden FortiGate Device zur Verfügung gestellt wird. Um ein entsprechendes FortiOS Image runterzuladen muss über die Support Seite von Fortinet in dem ein entsprechender Device registriert wurde eingeloggt werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
Logge dich auf der &amp;quot;Support Seite&amp;quot; ein anhand des Usernamens und Passwortes. Danach wähle unter &amp;quot;Download&amp;quot; die Position &amp;quot;Firmware Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1651.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann im &amp;quot;Scrollbalken&amp;quot; das entsprechende &amp;quot;Product&amp;quot; gewählt werden zB &amp;quot;FortiGate&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1652.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das &amp;quot;Product&amp;quot; gewählt wurde wählt man &amp;quot;Download&amp;quot;. Danach öffnet sich über den Browser der &amp;quot;FTP&amp;quot; Download Server und es kann die entsprechende Version gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1653.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man im entsprechenden Verzeichnis der entsprecheneen FortiOS Version ist, kann für das entsprechende FortiGate Modell das FortiOS Image runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1654.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Fortinet begrenzt den Download zu Beginn auf 2 gleichzeitige Downloads. Dies bedeutet: Zu Beginn können zwei Files/Images&lt;br /&gt;
             gleichzeitig runtergeladen werden danach können nur noch einzelne Files runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Sobald das entsprechende FortiOS Image runtergeladen wurde, kann über Mgmt. Web Interface oder CLI ein Upgrade durchgeführt werden. Dabei ist zu empfehlen vor dem Ausführen des Upgrade ein &amp;quot;Backup&amp;quot; der Konfiguration durchzuführen. Weitere Informationen dazu wie ein &amp;quot;Backup&amp;quot; durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade über CLI durchgeführt werden soll anhand eines zur Verfügung stehenden &amp;quot;TFTP&amp;quot; Servers im lokalen Netz und ausgehend davon das sich das entsprechende FortiOS Image im &amp;quot;Root Verzeichnis&amp;quot; des &amp;quot;TFTP&amp;quot; Servers befindet, kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute restore image tftp [Name des Images] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
        This operation will replace the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es kann auch ein Upload des Images über einen FTP Server, USB usw. durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute restore image [tftp, ftp usb, flash, management-station] &lt;br /&gt;
&lt;br /&gt;
Um ein Upgrade über Mgmt. Web Interface durchzuführen kann folgendes gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; System Information &amp;gt; Firmware Version: &amp;gt; Update &amp;gt; Upload Firmware &amp;gt; Upload Firmware&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1655.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1656.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1657.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Upgrade&amp;quot; wird mit der Position &amp;quot;Upgrade&amp;quot; ausgelöst. Dabei ist folgendes zu berücksichtigen: Das entsprechende FortiOS Image wird in seiner Konsistenz sowie für den entsprechenden FortiGate Device überprüft dh. ob das entsprechende FortiOS Image mit dem entsprechenden FortiGate Device übereinstimmt. Es wird jedoch kein &amp;quot;Validierung&amp;quot; durchgeführt dh. ob das entsprechende FortiOS Image ein Image gemäss &amp;quot;Upgrade Path&amp;quot; ist und angewendet werden kann. Somit ist theoretischerweise ein &amp;quot;Downgrade&amp;quot; über die &amp;quot;Upgrade&amp;quot; Funktion möglich jedoch absolut nicht zu empfehlen. Wenn der &amp;quot;Upgrade&amp;quot; Prozess bestätigt wurde kann es durchaus einige Minuten dauern bis der Vorgang abgeschlossen wurde. Es ist nicht zu empfehlen diesen &amp;quot;Vorgang&amp;quot; abzubrechen. Der &amp;quot;Upgrade&amp;quot; Prozess sollte auf der Mgmt. Console (RS-232) mitverfolgt werden sofern dies überhaupt möglich ist. Der Abschluss eines &amp;quot;Upgrade&amp;quot; Vorgangs wird mit einem Neustart des Devices abgeschlossen. Dieser Neustart sollte sofern möglich auf der Mgmt. Console mitverfolgt werden da allfällige Fehlermeldungen nur in dieser Console direkt ausgegeben werden. Ist dies nicht möglich sollte nach einem Neustart des Devices folgendes Log konsultiert werden um allfällige Fehlermeldungen zu verfifzieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;config-error-log&amp;quot; kann nach Verifizierung ebenfalls zurückgesetzt resp. gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log clear&lt;br /&gt;
&lt;br /&gt;
Wenn es nachdem Neustart des Devices oder auch in einem späteren Zeitpunkt zu Problemen kommt und ein &amp;quot;Roll-Back&amp;quot; zur vorherigen FortiOS Version soll initiert werden, kann dies anhand der Backup Partition durchgeführt werden. Wie dies durchzuführen ist und was dabei beachtet werden muss siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Device_nach_einem_FortiOS_5.4_Update_einen_.22Roll-Back.22_initieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf FortiGate Devices im Cluster Mode für FortiOS 5.4 ein manuelles Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten bei einem FortiOS Upgrade auf FortiGate Devices im Cluster Mode die gleichen Voraussetzung wie auf einem FortiGate Device im Standalone Mode. Siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_f.C3.BCr_FortiOS_5.4_ein_manuelles_Firmware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Unterschied bei einem Update auf FortiGate Devices im Cluster Mode liegt darin, dass wenn ein Update auf dem Master initiert wird das File resp. das neue FortiOS über den Heartbeat zum Slave Node überspielt wird. Sobald das File resp. das neue FortiOS auf dem Slave überspielt wurde, wird dieses überprüft und sofern in Ordnung angewendet, wie es auf einem Standalone FortiGate Device ebenfalls durchgeführt wird. Wird dieser Prozess unterbrochen oder abgebrochen wird das Update im Allgemeinen abgebrochen. Ein ausgeführtes Cluster Mode Update sollte auf keinen Fall unterbrochen werden und kann einige Zeit in Anspruch nehmen. Es ist zu empfehlen sofern möglich den Update Prozess über die Serielle Mgmt. Console zu verfolgen. Ist das Update auf dem Slave erfolgreiche wird nach dem Neustart ein Failover durchgeführt auf den Cluster Node Slave dh. dieser wird Master. Danach wird das Update auf dem vorhergehenden Master durchgeführt und ebenfalls nach dem Update ein Neustart ausgeführt. Ob ein erneuter Failover nach dem Neustart des vorhergehenden Master durchgeführt wird hängt von der entsprechenden Cluster Mode Konfiguration ab zB ob die Option &amp;quot;override enable&amp;quot; Aktiv ist. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Es ist jedenfalls zu empfehlen ein Backup vor dem Update auszuführen damit die entsprechende Konfiguration für allfällige Disaster Scenarios zur Verfügung steht. Ebenfalls ist es möglich um ein neues FortiOS zu testen nur einen Member im ersten Schritt durch ein Update auf das neue FortiOS zu updaten. Wenn dies durchgeführt wird müssen jedoch sämtliche Interfaces des Cluster Node Slave auf Administrative Down gesetzt werden damit das Update nicht auf dem Cluster Member Slave durchgeführt wird. Dies kann über die Serielle Mgmt. Console durchgeführt werden. Wurde das Update erfolgreich auf dem Cluster Node Master erfolgreich durchgeführt und getestet kann das Update ebenfalls auf dem Cluster Node Slave durchgeführt werden. Dabei werden wiederum sämtliche Interfaces im ersten Schritt auf dem Cluster Member Master auf dem das Update bereits durchgführt wurde auf Administrative Down gesetzt. Danach können die Interfaces des Cluster Member Slave auf Administrative Up gesetzt werden. Dabei kommt es zu einem Unterbruch und der Cluster Member Slave übernimmt die Master Rolle. Nun kann ein Update durchgeführt werden und nach dem Neustart die Interfaces des vorhergenden Cluster Node Master wieder auf Administrative Up gesetzt werden um den Cluster Mode zu vervollständigen mit beiden Cluster Nodes dh. Master und Slave. Während diesem Vorgang sollten keine Konfigurationen sei es auf dem Master und/oder Slave durchgeführt werden da je nach Cluster Mode Konfiguration diese verloren gehen kann. Wenn der Cluster Mode wieder vervollständig wird sollte über Serielle Mgmt. Console auf dem Cluster Node Slave kontrolliert werden ob der sync resp. die Konfiguration vom Maser erfolgreich auf den Cluster Node Slave gespielt werden kann. Muss für ein Cluster Mode ein Roll-Back initiert werden, kann diese wie beim Standalone Mode durchgeführt werden. Dabei ist es Wichtig für die Cluster Nodes unabhängig und einzeln ein Roll-Back zu initieren und den Cluster Mode erst nachträglich zu vervollständigen dh. Beim Roll-Back sollte nur jeweils ein Node aktiv sein und der zweite Node inaktiv resp. shutdown. Erst wenn für beide Nodes ein Roll-Back initiert wurde sollte der Cluster Mode wieder mit beiden Nodes vervollständigt werden. Weitere Informationen wie ein Roll-Back initiert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Device_nach_einem_FortiOS_5.4_Update_einen_.22Roll-Back.22_initieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Device nach einem FortiOS 5.4 Update einen &amp;quot;Roll-Back&amp;quot; initieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Firmware Update durchführt sei es über Mgmt. Web Interface oder über CLI wird automatisch die aktuelle laufenden Partition deaktivert und eine zweite Partition mit dem neuen FortiOS aktiviert. Dies bedeutet: Ein FortiGate Device stellt für die FortiOS Installation/Update zwei Partitionen zur Verfügung. Dabei spielt es keine Rolle ob die aktive Partition die &amp;quot;primary&amp;quot; oder die &amp;quot;secondary&amp;quot; ist. Bei einem Update wird die &amp;quot;nicht aktive&amp;quot; Partition benutzt/gelöscht und darin die neue Version des FortiOS installiert. Für die &amp;quot;aktive&amp;quot; Partition dh. Ausgangslage des Upgrade werden keine Modifikationen durchgführt. Nachdem die neue Version des FortiOS in der &amp;quot;nicht aktiven&amp;quot; Partition installiert wurde, wird von der &amp;quot;aktiven&amp;quot; Partition ein reguläres Backup gezogen. Dieses Backup wird in der &amp;quot;nicht aktiven&amp;quot; Partition als Restore importiert sowie anhand Scripts diese Konfiguration auf den neusten Stand gebracht. Nachdem dies erfolgreich durchgeführt wurde, wird die &amp;quot;nicht aktive&amp;quot; Partition aktiviert und die &amp;quot;aktive&amp;quot; Partition deaktiviert. Danach wird ein Neustart des FortiGate Devices ausgeführt. Um auf dem FortiGate Device alle Partitionen aufzulisten benütze folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys flash list&lt;br /&gt;
        Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
        1          FGT60D-5.02-FW-build701-151203                   253871     32491   13%  No    &lt;br /&gt;
        2          FGT60D-5.04-FW-build1011-151221                  253871     36706   14%  Yes   &lt;br /&gt;
        3          ETDB-1.00000                                    3368360    105720    3%  No    &lt;br /&gt;
        Image build at Dec 21 2015 23:25:26 for b1011&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel sieht man das ein Upgrade durchgeführt wurde von &amp;quot;5.02&amp;quot; auf &amp;quot;5.04&amp;quot;. Die Partition von &amp;quot;5.04&amp;quot; wurde aktiviert (Active Yes). Um nun ein &amp;quot;Roll-Back&amp;quot; initiert dh. die Partition von &amp;quot;5.02&amp;quot; zu aktivieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute set-next-reboot [secondary | primary]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel würden wir für Partition &amp;quot;1&amp;quot; primary wählen. Wenn ein &amp;quot;Roll-Back&amp;quot; initiert wird ist folgendes zu berücksichtigen: Von FortiOS Version zu FortiOS Version unterscheiden sich die Datenbankeinträge betreffend Log dh. Tabellen kommen dazu und/oder Tabellen werden gelöscht. Bei einem Upgrade führen die entsprechenden Scripts beim Import des Restore diese Modifikation durch. Bei einem Downgrade wird dies nicht durchgeführt. Somit, wenn ein Downgrade durchgeführt wird kann es nach dem Neustart betreffend diesen Datenbank Einträgen zu Problemen kommen. Diese Datenbankeinträge befinden sich auf der lokalen &amp;quot;disk&amp;quot;. Wird diese &amp;quot;disk&amp;quot; vorgängig formatiert dh. vor dem Downgrade wird beim Neustart die entsprechende Datenbank neu mit den korrekten Einträgen erstellt. Es muss jedoch berücksichtigt werden, dass alle Informationen bei einer Formatierung der &amp;quot;disk&amp;quot; verloren gehen dh. Log und Report. Verfügt der entsprechende FortiGate Device nicht über eine &amp;quot;disk&amp;quot; dh. diese wird im &amp;quot;memory&amp;quot; angelegt anhand &amp;quot;MTD&amp;quot; so wird diese bei einem Neustart jedesmal neu erstellt. Aus diesen Gründen ist es dringend empfohlen vor einem Downgrade resp. bevor ein Neustart ausgeführt wird die &amp;quot;disk&amp;quot; zu formatieren:&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        Log disk is /dev/sdb4&lt;br /&gt;
        Formatting this storage will erase all data on it, including&lt;br /&gt;
          Logs, quarantine files;&lt;br /&gt;
          WanOpt caches;&lt;br /&gt;
        and requires the unit to reboot.&lt;br /&gt;
        Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Wenn nachträglich wieder die Ausgangspartition aktiviert werden soll kann die entsprechende Partition aktiviert werden sowie die &amp;quot;disk&amp;quot; abermals formatiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich einen Ueberblick über die zur Verfügung stehenden FortiOS Versionen im Allgemeinen? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein FortiOS Release wird bezeichnet durch seinen Release Bezeichnung dh. &amp;quot;GA&amp;quot; (General Availibility) oder &amp;quot;MR&amp;quot; (Master Release) plus die Versions Nummer zB MR3. Die Patch Level werden bezeichnet mit der entsprechenden Nummerierung dh. zB P2 usw. Dahinter steht eigentlich eine Build Nummer dh. zB Build 0228 was wiederum unter FortiOS 5 Patch 4 also P4 entspricht. Also stehen Patch Nummern im Zusammenhang mit Build Nummern. Welcher Patch Level über welche Build Nummer verfügt sieht man in der unten aufgeführten Aufstellung:&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 5'''&lt;br /&gt;
     [[Datei:Fortinet-1649.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4'''&lt;br /&gt;
     [[Datei:Fortinet-1650.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus &amp;quot;Fortinet Forum&amp;quot; und werden dort auch auf den neusten Stand gehalten. Weitere detaillierte Information betreffend tieferen Version wie FortiOS 3 kann diesem Fortinet Forum Post entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=86591&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
=== Welche 3G/4G USB Modem's kann ich unter FortiOS 5.4 für eine FortiGate Device benutzen (Kompatibilität)? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann unter FortiOS 5.4 mit einem 3G/4G USB Modem ausgerüstet werden dh. zusätzlich zu einer regulären Verbindung zB PPPoE als &amp;quot;failover&amp;quot; Variante (Dual-ISP) oder als reguläre Hauptverbindung für den Internet Access. Der Hersteller Fortinet stellt keine 3G/4G USB Modem zur Verfügung jedoch eine Kompatibilitäts-Liste in der 3G/4G USB Modems aufgelistet sind die unterstützt werden. Dabei ist folgendes zu beachten: Bei der Kompatibilitäts-Liste werden 3G/4G USB Modems basierend auf deren Orginal Firmware aufgeführt die Kompatibel sind mit einem FortiGate Device. Somit ist darauf zu achten, dass 3G/4G USB Modems betrieben werden mit der orginal Firmware des Herstellers und nicht mit modifizierten Firmware des ISP der diese 3G/4G USB Modems zu Verfügung stellt! Fortinet stellt ein Dokument zur Verfügung in dem die kompatiblen 3G/4G USB Modems aufgelistet sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fgt-modem-matrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die aktuelle Kompatibilitäts-Liste betreffend 3G/4G USB Modems auf einem FortiGate Device unter FortiOS 5.4 auszulesen, muss der entsprechende Menüpunkt im Web Mgmt. Interface aktiviert werden. Dies wird durchgführt in dem die &amp;quot;modem&amp;quot; Funktion generell aktiviert wird:&lt;br /&gt;
&lt;br /&gt;
        # config sys modem&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach steht über Web Mgmt. Interface ein entsprechender Menüpunkt &amp;quot;Modem&amp;quot; unter folgender Position zur Verfügung und die Kompatibilitäts-Liste kann über diese eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Modem &amp;gt; External Modem &amp;gt; Modem &amp;gt; Configure Modem&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2118.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2119.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard steht auf einem FortiOS 5.4 die &amp;quot;Modem List&amp;quot; in der Version 1.040 zur Verfügung. Dies kann mit nachfolgenden Befehl ebenfalls über CLI kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden sämtliche Informationen angezeigt betreffend den einzelnen UTM Datenbanken sowie Listen inkl. der &amp;quot;Modem List&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.040&lt;br /&gt;
&lt;br /&gt;
Um diese Liste auf den neusten Stand zu bringen kann im Web Mgmt. Interface die Position &amp;quot;FortiGuard&amp;quot; benutzt werden oder mit folgenden Befehl auf der CLI erzwungen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl in der CLI werden alle Informationen auf den neusten Stand gebracht und somit steht die neuste Kompatibilitäts-Liste für 3G/4G USB Modems ebenfalls zur Verfügung und kann über Web Mgmt. Interface eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es zur 3G/4G USB Modem Installation unter FortiOS 5.4 eine Alternative für eine FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird erklärt welche Voraussetzungen gelten, wenn mit 3G/4G USB Modems unter FortiOS 5.4 gearbeitet wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_3G.2F4G_USB_Modem.27s_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Device_benutzen_.28Kompatibilit.C3.A4t.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit liegt das Problem an den 3G/4G USB Modems die durch die ISP Provider mit speziellen Firmware modifiziert wurden und somit obwohl in der Kompatibilitäts-Liste aufgeführt unter FortiOS nicht mehr richtig erkannt werden. Die 3G/4G USB Modems so zu modifzieren damit diese über die orginal Firmware verfügen ist zwar technisch möglich, jedoch nicht immer einfach und ohne &amp;quot;Unlock Code&amp;quot; basierend aus der IMEI Nummer nicht möglich. Um die ganze Problematik zu umgehen wäre es einfach einen Device zur Verfügung zu haben, in dem einfach eine SimCard eingesetzt würde. Seit April 2016 ist dies möglich, denn Fortinet stellt mit dem FortiExtender 40D genau diese Möglichkeit zur Verfügung. Weitere Informatione zum FortiExtender 40D siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiExtender]]&lt;br /&gt;
&lt;br /&gt;
Dabei handelt es sich beim FortiExtender um folgendes: Ein FortiExtender 40D ist ein Device in dem eine SimCard eingesetzt werden kann und über RJ-45 an die FortiGate Device über ein Segment zB &amp;quot;wan1&amp;quot; verbunden wird. Ein FortiExtender komuniziert/verbindet sich ähnlich wie ein Forti Access Point (CAPWAP) zum FortiGate Device. Dies bedeutet: Damit ein FortiExtender Device sich über ein entsprechendes Segment zB &amp;quot;wan1&amp;quot; Interface zur FortiGate verbinden kann, muss auf der einen Seite der Wireless Controller des FortiGate Devices aktiviert sein sowie die Funktion des FortiExtender Controllers. Zusätzlich muss auf dem entsprechenden Interface dh. zB &amp;quot;wan1&amp;quot; CAPWAP (UDP-5246) aktiviert werden, damit der FortiExtender zum Wireless Controller der FortiGate komunizieren kann. Nachträglich kann der FortiExtender Authorisiert werden und steht danach als Interface zur Verfügung. Wie ein Konfiguration/Einbindung eines FortiExtenders durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-an-Internet-connection-through-a-FortiGate-unit-using-a-3G-4G-modem-and-a-FortiExtender.pdf]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Alternative wäre zB &amp;quot;D-Link model DWM-221&amp;quot;. Bei diesem Gerät handelt es sich um einen USB Modem bei dem es möglich ist direkt eine entsprechende SimCard zu benutzen. Weitere Informationen siehe nachfolgender Link Menüposition &amp;quot;Specifications&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        http://www.dlink.com/de/de/support/product/dwm-221-4g-lte-usb-adapter&lt;br /&gt;
&lt;br /&gt;
Fortinet hat für dieses Modell ein KB Artikel erstellt:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD38795&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=83877243&amp;amp;stateId=0 0 83879118&lt;br /&gt;
&lt;br /&gt;
Darin wird folgendes beschrieben:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set vendor &amp;quot;D-Link&amp;quot;&lt;br /&gt;
        # set model &amp;quot;DWM-221&amp;quot;&lt;br /&gt;
        # set vendor-id 2001&lt;br /&gt;
        # set product-id 7e19&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set pin-init &amp;quot;AT+CPIN=\&amp;quot;[Definiere den entsprechenden PIN für die SIMCard]\&amp;quot;&amp;quot; &lt;br /&gt;
        # set auto-dial enable&lt;br /&gt;
        # set idle-timer 1&lt;br /&gt;
        # set redial 10&lt;br /&gt;
        # set wireless-port 2&lt;br /&gt;
        # set phone1 &amp;quot;*99#&amp;quot;&lt;br /&gt;
        # set username1 &amp;quot;[Definiere einen entsprechenden Usernamen]&amp;quot; &lt;br /&gt;
        # set passwd1 &amp;quot;[Definiere das entsprechende Passwort für den Usernamen]&amp;quot; &lt;br /&gt;
        # set extra-init1 &amp;quot;at+cgdcont=1,\&amp;quot;IP\&amp;quot;,\&amp;quot;[Definiere das entsprechende Passwort]\&amp;quot;&amp;quot; &lt;br /&gt;
        # set altmode disable&lt;br /&gt;
        # set distance 11&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In der Schweiz wird für eine 3G/4G Verbindung kein &amp;quot;Username&amp;quot; und &amp;quot;Passwort&amp;quot; benützt. Somit sollten diese Positionen mit &amp;quot;unset unsername1&amp;quot; sowie &amp;quot;unset passwd1&amp;quot; zurück gesetzt werden. Um für diese Verbindung resp. &amp;quot;3g-modem custom&amp;quot; ein Troubleshooting durchzuführen benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;modemd sowie ppp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application modemd -1 &lt;br /&gt;
           # diagnose debug app ppp -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein 3G/4G USB Modem unter FortiOS 5.4 für eine FortiGate Device manuell konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein entsprechendes 3G/4G USB Modem auf der Kompatibilitäts-Liste erscheint, jedoch dieses manuell konfiguriert werden soll und nicht anhand des existierenden Kompatibilitäts-Listen Eintrag kann dies durchgeführt werden. Voraussetzung dafür sind folgende Informationen die es zur einer manuellen Konfiguration benötigt:&lt;br /&gt;
&lt;br /&gt;
        • Vendor&lt;br /&gt;
        • Model&lt;br /&gt;
        • Vendor ID (Hex)&lt;br /&gt;
        • Product ID (Hex)&lt;br /&gt;
        • Init String&lt;br /&gt;
        • USB Modem dial-out port&lt;br /&gt;
&lt;br /&gt;
Diese Informationen können durch den Hersteller eines 3G/4G USB Modem zur Verfügung gestellt werden oder über das FortiOS direkt ausgelesen werden. Ein 3G/4G &amp;quot;nicht&amp;quot; Hot-Swap dh. das 3G/4G USB Modem muss beim Start des FortiGate Devices angeschlossen sein um dieses durch die FortiGate einwandfrei zu erkennen und eine manuelle Konfiguration durchzuführen. Auch nach einer einwandfreier Erkennung nach einem Start des FortiGate Devices darf das 3G/4G USB Modem nicht aus- und wieder eingesteckt werden dh. das Funktioneren eines 3G/4G USB Modems unter einer FortiGate wird nur dann gewährleistet, wenn das 3G/4G USB Modem beim Start einer FortiGate am Device angeschlossen ist. Die vorhergehenden Informationen die zur einer manuellen Konfiguration eines 3G/4G USB Modems notwendig sind, können wie schon erwähnt auch nachträglich über folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden sämtliche Informationen aufgelistet betreffend USB Devices. Ausgehend davon das das 3G/4G USB Modem nach dem Start im FortiOS korrekt erkannt wurde wird dieses mit folgenden Informationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        P:  Vendor=0f3d ProdID=68aa Rev= 0.06&lt;br /&gt;
        S:  Manufacturer=Sierra Wireless, Incorporated&lt;br /&gt;
        S:  Product=AirCard 320U&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen kann nun das 3G/4G USB Modem manuell Konfiguriert werden wobei zu berücksichtigen ist, dass der &amp;quot;init-string&amp;quot; nur durch den Hersteller zur Verfügung gestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set vendor [Vergebe den entsprechenden &amp;quot;vendor&amp;quot; Namen zB &amp;quot;Sierra Wireless&amp;quot;]&lt;br /&gt;
        # set model [Vergebe den Namen des entsprechenden Modells zB &amp;quot;320U&amp;quot;]&lt;br /&gt;
        # set vendor-id [Vergebe in Hex die entsprechende &amp;quot;vendor-id&amp;quot; zB &amp;quot;0f3d&amp;quot;]&lt;br /&gt;
        # set product-id [Vergebe in Hex die ensprechende &amp;quot;product-id&amp;quot; zB &amp;quot;68aa&amp;quot;]&lt;br /&gt;
        # set init-string [&amp;quot;init-string&amp;quot; des Herstellers]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun steht dieses &amp;quot;3g-modem custom&amp;quot; 3G/4G USB Modem für die Verwendung zur Verfügung. Als nächstes müssen die verschiedenen Optionen für das Modem im FortiOS konfiguriert werden. Dazu gehört der &amp;quot;dial-out port&amp;quot; des 3G/4G USB Modems. Dieser &amp;quot;dial-out port&amp;quot; wird mit folgendem Befehl konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set wireless-port [0 | 1 | 2; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Port zu testen/verifizieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem com /0&lt;br /&gt;
&lt;br /&gt;
Wenn der Port zB &amp;quot;0&amp;quot; korrekt ist wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        Serial port: /dev/0&lt;br /&gt;
&lt;br /&gt;
Wenn der Port zB &amp;quot;0&amp;quot; nicht korrekt ist, wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        Can not open modem device ‘/dev/0’ : Broken pipe&lt;br /&gt;
&lt;br /&gt;
Danach können die verschiedenen Optionen für die Funktion &amp;quot;Modem&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set pin-init [Setze AT Kommando für PIN]&lt;br /&gt;
        # set network-init [Setzt den &amp;quot;Network Operation&amp;quot; AT command zB &amp;quot;AT+COPS=&amp;lt;mode&amp;gt;,[&amp;lt;format&amp;gt;,&amp;lt;oper&amp;gt;[,&amp;lt;AcT&amp;gt;]]&amp;quot;; Standard 0 = Auto / 1 = Manuell]&lt;br /&gt;
        # set lockdown-lac [Erlaubt nur LAC &amp;quot;local area code&amp;quot;; Standard null]&lt;br /&gt;
        # set mode [redudant | standalone]&lt;br /&gt;
        # set auto-dial [enable | disable]&lt;br /&gt;
        # set dial-on-demand [enable | disable]&lt;br /&gt;
        # set idle-timer [Nur bei &amp;quot;mode standalone&amp;quot;; Setzt Idel; Standard 5 Minuten]&lt;br /&gt;
        # set redial [Maximaler Wählvorgang 1-10; Standard null]&lt;br /&gt;
        # set reset [Definiere den &amp;quot;reset&amp;quot; 0-10]&lt;br /&gt;
        # set holddown-timer [Nur zu benutzen für Fallback 1 - 60 Sekunden; Standard 60]&lt;br /&gt;
        # set connect_timeout [Definiere das Timeout in Sekunden 30 - 255; Standard 90]&lt;br /&gt;
        # set wireless-port [TTY Port für 3G/4G USB Modems; Standard 0 = Default]&lt;br /&gt;
        # set dont-send-CR1 [enable | disable]&lt;br /&gt;
        # set dial-cmd1 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username1 [Username dial-up Konto]&lt;br /&gt;
        # set passwd1 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init1, extra-init2, extra-init3 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem1 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request1 [disable | enable]&lt;br /&gt;
        # set authtype1 [pap chap mschap mschapv2]&lt;br /&gt;
        # set dont-send-CR2 [enable | disable]&lt;br /&gt;
        # set dial-cmd2 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username2 [Username dial-up Konto]&lt;br /&gt;
        # set passwd2 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init2 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem2 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request2 [disable | enable]&lt;br /&gt;
        # set authtype2 [pap chap mschap mschapv2]&lt;br /&gt;
        # set dont-send-CR3 [enable | disable]&lt;br /&gt;
        # set dial-cmd3 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username3 [Username dial-up Konto]&lt;br /&gt;
        # set passwd3 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init3 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem3 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request3 [disable | enable]&lt;br /&gt;
        # set authtype3 [pap chap mschap mschapv2]&lt;br /&gt;
        # set distance [Definiere die Routing &amp;quot;distance&amp;quot;; Standard 10]&lt;br /&gt;
        # set priority [Definiere die Routing &amp;quot;priority&amp;quot;; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Modem zu Erkennen resp. zu Testen stehen verschiedenen Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem detect&lt;br /&gt;
        modem is attached.&lt;br /&gt;
        dialtone is detected.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
        External modem vendor: Sierra Wireless&lt;br /&gt;
        External modem model : 320U&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem history&lt;br /&gt;
        Date&amp;amp;Time     Duration     IP Recv'd     Sent     Total     Status&lt;br /&gt;
&lt;br /&gt;
Um ein Wählen des Modems auszulösen (Nur für Standalone &amp;quot;mode&amp;quot;) führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # execute modem dial&lt;br /&gt;
&lt;br /&gt;
Um ein Aufhängen des Modems auszulösen (Nur für Standalone &amp;quot;mode&amp;quot;) führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # execute modem hangup&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Kommando sendet dem Modem Deamon ein Signal. Dadurch wird der Modem Deamon gezwungen seinene Status/Konfiguration neu zu evaluieren. Wenn das 3G/4G USB Modem nicht verbunden ist wird ein &amp;quot;redial&amp;quot; ausgelöst. Wenn das 3G/4G Modem verbunden ist wird ein Aufhängen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute modem trigger&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann für den Modem Deamon ein Debug durchgeführt werden dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;modemd&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time enable &lt;br /&gt;
        # diagnose debug application modemd -1 &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich bei einer &amp;quot;Dual-ISP&amp;quot; Konfiguration für ein 3G/4G USB Modem unter FortiOS 5.4 achten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Dual-ISP Konfiguration basierend auf einem &amp;quot;failover&amp;quot; Device anhand 3G/4G USB Modem durchgeführt wird, muss darauf geachtet werden das die &amp;quot;dynamic-gateway&amp;quot; Option im Routing für den Default Gateway für das &amp;quot;dynamische Interface&amp;quot; (Modem) aktiviert wird. Da für ein Modem ein &amp;quot;dynamisches Interface&amp;quot; benutzt wird und obwohl das Statische Routing konfiguriert wird, wird die Routing Tabelle nicht auf den neusten Stand gebracht durch die &amp;quot;Link Monitoring&amp;quot; Funktion. In so einem Fall muss der FortiGate mitgeteilt werden, dass für dieses &amp;quot;dynamische Interface&amp;quot; ein &amp;quot;&amp;quot;dynamic-gateway&amp;quot;&amp;quot; gilt und somit die nötige Route/Gateway in die Routing Tabelle automatisch eingetragen wird. Dies wird der FortiGate mit folgendem CLI Kommando mitgeteilt: &lt;br /&gt;
&lt;br /&gt;
       # config router static &lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;] &lt;br /&gt;
       # set device [Gebe das &amp;quot;dynamische Interface&amp;quot; an für das Modem]&lt;br /&gt;
       # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
       # set distance [Gebe die entsprechende &amp;quot;distance&amp;quot; an zB &amp;quot;10&amp;quot;]&lt;br /&gt;
       # set priority [Gebe die entsprechende &amp;quot;priority&amp;quot; an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
       # dynamic-gateway [enable  | disable]&lt;br /&gt;
       # next &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
Damit diese Konfiguration betreffend &amp;quot;dynamic-gateway&amp;quot; durchgeführt werden kann, muss das entsprechende &amp;quot;dynamische Interface&amp;quot; aktiv sein!&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere unter FortiOS 5.4 auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate benützt für verschiedenen Funktionen einwandfreie und schnell antwortende DNS Server. Sind diese nicht erreichbar oder antworten nicht dementsprechend beeinflusst dies verschiedenen Dienst der FortiGate wie zB das WebFiltering. Um die System DNS Server einer FortiGate zu konfigurieren kann das Mgmt. Web Interface benutzt werden. Die Konfiguration findet man unter folgenden Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Specifiy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1631.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard sind auf jeder FortiGate die &amp;quot;FortiGuard&amp;quot; DNS Server definiert. Die FortiGuard DNS Server ist ein Service innerhalb &amp;quot;FortiGuard&amp;quot; resp. es muss mind. &amp;quot;FortiCare&amp;quot; lizensiert werden damit die &amp;quot;FortiGuard DNS Server&amp;quot; benutzt werden können. Es ist grundsätzlich nicht empfohlen diesen Dienst zu benutzen sondern die ISP DNS Server zu konfigurieren. Um die Konfiguration der DNS Server über CLI durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
        # set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
        # set domain [Lokale Domaine &amp;quot;optional&amp;quot;]&lt;br /&gt;
        # set cache-notfound-response [enable | disable]&lt;br /&gt;
        # set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
        # set dns-cache-ttl [Maximum Zeit in der ein DNS Eintrag im Cache vebleibt; Standard 1800]&lt;br /&gt;
        # set source-ip [Source IP die benutzt werden soll für die DNS Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;cache-notfound-response&amp;quot; ist ein Log Relevanter Eintrag dh. wird ein DNS Eintrag nicht im Cache gefunden wird dem Log &amp;quot;NOTFOUND&amp;quot; hinzugefügt!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate unter FortiOS 5.4 eine bestimmte &amp;quot;DNS Anfrage&amp;quot; umschreiben (translation)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine &amp;quot;DNS Anfrage&amp;quot; anderst beantwortet werden soll als in einer anderen Umgebung spricht man von einem &amp;quot;Split DNS Server&amp;quot; dh. dieser beantwortet Anfragen von bestimmten &amp;quot;Source Adressen&amp;quot; anderst als von anderen &amp;quot;Source Adressen&amp;quot;. Dies wird dann genutzt wenn &amp;quot;Interne&amp;quot; Informationen und &amp;quot;Externe&amp;quot; kollidieren. Beispiel: Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst also zB &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot; und im Office existiert &amp;quot;kein&amp;quot; Interner DNS Server so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist - obwohl sich der User und Mail Server im gleichen Segment befindet - wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; - da dieser mit der Public IP aufgelöst wird - zur Firewall gesendet. Der Grund ist Routing bedingt dh. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den Default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server dh. wenn ein interner DNS Server vorhanden ist so wird ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zB &amp;quot;192.168.1.100&amp;quot; konfiguriert, denn diese stellt die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; dar. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Kann man aus irgendwelchen Gründen kein &amp;quot;Split DNS&amp;quot; Server konfigurieren kann die Funktion &amp;quot;dnstranslation&amp;quot; benutzt werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu konfigurieren muss die CLI benutzt werden. In unserem Beispiel gehen wir von folgender Konstellation aus:&lt;br /&gt;
&lt;br /&gt;
        Mail Server FQDN mail.mydomain.ch&lt;br /&gt;
        Mail Server Public IP 212.59.153.125&lt;br /&gt;
        Mail Server Internal IP 192.168.1.100&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss kontrolliert werden ob für DNS (udp) ein entsprechender &amp;quot;session-helper&amp;quot; existiert:&lt;br /&gt;
&lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        edit 13&lt;br /&gt;
        set name dns-udp&lt;br /&gt;
        set port 53&lt;br /&gt;
        set protocol 17&lt;br /&gt;
&lt;br /&gt;
Ist der &amp;quot;session-helper&amp;quot; für DNS (udp) nicht vorhanden konfiguriere diesen folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # edit [Wähle einen Integer zB 20]&lt;br /&gt;
        # set name dns-udp&lt;br /&gt;
        # set port 53&lt;br /&gt;
        # set protocol 17&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über die Option &amp;quot;protocol&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
Als nächstes kann die Funktion &amp;quot;dnstranslation&amp;quot; konfiguriert werden anhand dieser wir gemäss unserem Beispiel eine entsprechende Antwort des DNS Servers auf &amp;quot;mail.mydomain.ch&amp;quot; mit der IPv4 Adresse von &amp;quot;212.59.153.125&amp;quot; umschreiben (translate) auf die interne IPv4 Adresse &amp;quot;192.168.1.100&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config firewall dnstranslation&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
        # set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
        # set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Anfrage an den Public DNS Server sowie dessen Antwort werden folgendermassen auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
        Anfrage = User --&amp;gt; nslookup mail.mydomain.ch --&amp;gt; Anfrage an Public DNS Server --&amp;gt; FortiGate Policy Allow --&amp;gt; Public DNS Server Anfrage &amp;quot;mail.mydomain.ch&amp;quot;&lt;br /&gt;
        Antwort = Public DNS Server Antwort mail.mydomain.ch --&amp;gt; 212.59.153.125 --&amp;gt; FortiGate &amp;quot;Session-Helper&amp;quot; --&amp;gt; &amp;quot;dnstranslation&amp;quot; Funktion = 192.168.1.100 --&amp;gt; User&lt;br /&gt;
&lt;br /&gt;
Wie hier in diesem Beispiel gezeigt kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet werden und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert! In diesem Sinne kann jede DNS Anfrage die über die FortiGate läuft umgeschrieben werden (translate). Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt sondern nur auf Port 53 DNS (udp). Dies bedeutet diese Funktion &amp;quot;dnstranslation&amp;quot; kann ebenfalls für temporaere Umleitungen im internen Bereich benutzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 den DNS Cache löschen, DNS Statistik auflisten, Debug ausführen usw.? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate die DNS Server konfiguriert wurden stehen für diesen DNS Dienst auf der FortiGate verschiedenen Optionen zur Verfügung um diese zu manipulieren dh. zB neu zu Starten. Nachfolgender Befehl zeigt wie die verschiedenen Option die zur Verfügung stehen aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy&lt;br /&gt;
        1. Clear DNS cache&lt;br /&gt;
        2. Show stats&lt;br /&gt;
        3. Dump DNS setting&lt;br /&gt;
        4. Reload FQDN&lt;br /&gt;
        5. Requery FQDN&lt;br /&gt;
        6. Dump FQDN&lt;br /&gt;
        7. Dump DNS cache&lt;br /&gt;
        8. Dump DNS DB&lt;br /&gt;
        9. Reload DNS DB&lt;br /&gt;
        10. Dump secure DNS policy/profile&lt;br /&gt;
        11. Reload Secure DNS setting&lt;br /&gt;
        12. Show Hostname cache&lt;br /&gt;
        13. Clear Hostname cache&lt;br /&gt;
        14. DNS debug bit mask&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen lässt sich zB der DNS Cache des DNS Dienstes löschen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 1&lt;br /&gt;
&lt;br /&gt;
Nachfolgend den Befehl um den DNS Statistik aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 2&lt;br /&gt;
&lt;br /&gt;
Wenn für die DNS Funktion im allgemeinen ein Debug ausgeführt werden sollte kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;dnsproxy&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application dnsproxy -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Split DNS Server ist ein DNS Server der auf Anfrage aus einem bestimmten Source/Segment eine entsprechende Antwort liefet. Folgendes Beispiel: Wir nehmen an es existiert ein WebServer im DMZ Segment der mit der IPv4 Adresse Adressiert ist 192.168.1.1 und über einen FQDN verfügt www.mydomain.ch. Dieser FQDN ist im Internet auf dem zuständigen Authoritativen DNS Server als &amp;quot;A&amp;quot; Record registriert mit der entsprechenden Public IPv4 Adresse zB 212.59.153.115. Wenn nun ein User aus dem internen LAN Segment den FQDN über einen Browser aufruft, wird als IPv4 Adresse die Public IPv4 Adresse zurück gegeben da keine internen DNS Server existieren und somit die externen ISP DNS Server benutzt werden müssen. Damit der User aus dem LAN Segment nun den internene WebServer im DMZ Segment erreicht, muessen entsprechende Firewall Policy Rules Konfiguriert werden (Hairpin NAT). Dies stellt zwar eine Möglichkeit dar, ist jedoch von der Performance nicht empfehlenswert. Weitere Informationen zum &amp;quot;Hairpin NAT&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Lösung wäre somit ein DNS Server der für interne FQND Anfragen der User aus dem LAN Segment die interne IPv4 Adresse aus dem DMZ Segement des WebServers zurück gibt. Somit muss ein Split DNS Server auf dem FortiGate Device Konfiguriert werden. Um einen Split DNS Server Funktion zu Konfigurieren, muss die Funktion &amp;quot;DNS Database&amp;quot; auf einem FortiGate Device für das Mgmt. Web Interface aktiviert werden da dieser Menüpunkt nicht per Standard zur Verfügung steht. Weitere Informationen wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;DNS Database&amp;quot; gemäss oberen Artikel aktiviert wurde, steht diese Funtion unter folgenden Menüpunkt zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Konfiguration gehen wir von folgendem Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.1               (IPv4 Adresse des WebServers im DMZ)&lt;br /&gt;
        mydomain.ch               (Domaine die benutzt wird im internen LAN/DMZ Segment)&lt;br /&gt;
        www.mydomain.ch           (FQDN &amp;quot;A&amp;quot; Record auf dem Authoritativen DNS Server im Internet)&lt;br /&gt;
        212.59.153.115            (Public IPv4 Adresse &amp;quot;A&amp;quot; Record auf dem Authoritativen DNS Server im Internet) &lt;br /&gt;
&lt;br /&gt;
Ziel der nachfolgenden Konfiguration basierend auf unserem Beispiel wäre Folgendes: Wenn der User im internen Segment im Browser den FQDN des WebServers aufruft, soll nicht die Public IPv4 Adresse zurück gegeben werden sondern die interne IPv4 Adresse des WebServers im DMZ resp. 192.168.1.1. Im ersten Schritt muss eine entsprechende Zone dh. &amp;quot;mydomain.ch&amp;quot; Konfiguriert werden für den DNS Server. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers &amp;gt; DNS Database &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2185.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebefnalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit [Name für die entsprechende Zone zB &amp;quot;db.mydomain.ch&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set domain &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # set type master&lt;br /&gt;
        # set view shadow&lt;br /&gt;
        # set ttl 86400&lt;br /&gt;
        # set authoritative disable&lt;br /&gt;
        # unset forwarder&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # unset allow-transfer&lt;br /&gt;
        # set primary-name &amp;quot;dns&amp;quot;&lt;br /&gt;
        # set contact &amp;quot;hostmaster&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wichtig bei dieser Konfigurtion ist, dass die Zone nicht als &amp;quot;Authoritative&amp;quot; Konfiguriert wird sowie als Master sowie Shadow. Im nächsten Schritt wird in der Konfigurierten DNS Zone &amp;quot;mydomain.ch&amp;quot; ein &amp;quot;A&amp;quot; Record erstellt sowie ein &amp;quot;PTR&amp;quot; für den WebServer im DMZ basierend auf dessen internen IPv4 Adresse 192.168.1.1:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2186.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2187.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2188.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2189.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit [Name für die entsprechende Zone zB &amp;quot;db.mydomain.ch&amp;quot;]&lt;br /&gt;
        # config dns-entry&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [enable | enable]&lt;br /&gt;
        # set type A&lt;br /&gt;
        # set ttl 0&lt;br /&gt;
        # set hostname &amp;quot;www&amp;quot;&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set type PTR&lt;br /&gt;
        # set ttl 0&lt;br /&gt;
        # set hostname &amp;quot;www&amp;quot;&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Zone wurde angelegt mit den entsprechenden &amp;quot;A&amp;quot; sowie &amp;quot;PTR&amp;quot; Record für &amp;quot;www.mydomain.ch&amp;quot;. Die Konfiguration der Zone ist abgeschlossen. Nun muss im nächsten Schritt der Service resp. Deamon für den &amp;quot;DNS Server&amp;quot; aktiviert werden auf dem &amp;quot;internal1&amp;quot; Interface damit den Usern im internen Segment dieser für den DNS Service zur Verfügung steht. Wähle dazu Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers &amp;gt; DNS Service Interface &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2190.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Kommandozeile kann diese Konfiguration folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # unset dnsfilter-profile&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des DNS Servers für die Domaine &amp;quot;mydomain.ch&amp;quot; ist abgeschlossen. Nun muss gewährleistet werden, dass die User im internen Segment die entsprechende IPv4 Adresse des Interfaces &amp;quot;internal1&amp;quot; zB über DHCP als DNS Server zugewiesen wird. Wie ein DHCP Server unter FortiOS 5.4 auf einem FortiGate Device Konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der User über den zB DHCP Server die entsprechende IPv4 Adresse des internen Interfaces &amp;quot;internal1&amp;quot; zugewiesen bekommen und der User im internen Segment den entsprechenden FQDN des WebServers im Browser aufruft, geschieht Folgendes: Der Browser sendet den FQND Name des WebServers der eingegeben wurde zur IPv4 Adresse des konfigurierten DNS Server auf dem CLient/Workstation. Da als DNS Server die IPv4 Adresse des &amp;quot;internal1&amp;quot; Interfaces Konfiguriert wurde und auf der FortiGate der DNS Service auf diesem &amp;quot;internal1&amp;quot; Interface aktiviert wurde, erreicht dieser Request den FortiGate DNS Server. Nun wird in der &amp;quot;DNS Database&amp;quot; verifiziert ob eine entsprechende Zone vorhanden ist für &amp;quot;www.mydomain.ch&amp;quot; resp. &amp;quot;mydomain.ch. In unserem Beispiel ist dies der Fall. Somit wird &amp;quot;Recursive&amp;quot; für die Zone &amp;quot;mydomain.ch&amp;quot; ein Abfrage durchgeführt für &amp;quot;www.mydomain.ch&amp;quot; und in unserem Beispiel gibt die &amp;quot;DNS Database&amp;quot; zurück 192.168.1.1. Diese IPv4 Adresse resp. das Resultat der Abfrage wird wiederum dem User übermittelt. Wird keine entsprechender Eintrag gefunden für eine konfigurierte Zone, übermittelt die FortiGate automatisch die entsprechende Anfrage den konfigurierten System DNS der FortiGate. Aus diesem Grund ist es Wichtig über korrekt Konfigurierte System DNS auf dem FortiGate Device zu Verfügen, damit die Resolution resp. Auflösung für andere Domainen/Zonen korrekt funktioniert. Wie diese System DNS korrekt konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es im Zusammenhang mit der DNS Database Funktion zu Problemen kommt kann die allgemeine Debug Funktion für DNS auf dem FortiOS benutzt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_den_DNS_Cache_l.C3.B6schen.2C_DNS_Statistik_auflisten.2C_Debug_ausf.C3.BChren_usw..3F]]&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere unter FortiOS 5.4 auf einer FortiGate den &amp;quot;DDNS&amp;quot; Server Dienst basierend auf FortiGuard? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht die Konfiguration eines DDNS (Dynamic Domain Name System) auf einer FortiGate über Mgmt. Web Interface unter folgender Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1630.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus der Abbildung ersichtlich wird mit einer Meldung daraufhingewiesen, dass der &amp;quot;FortiGuard Service&amp;quot; nicht erreichbar ist dh. bei diesem &amp;quot;DDNS&amp;quot; Dienst handelt es sich um einen FortiGuard Service und muss somit Lizensiert werden. Der &amp;quot;DDNS&amp;quot; Dienst von &amp;quot;FortiGuard Service&amp;quot; ist enthalten in der &amp;quot;FortiCare&amp;quot; Lizensierung. Weitere Informationen dazu welche Dienste in &amp;quot;FortiCare&amp;quot; enthalten sind siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;DDNS&amp;quot; Konfiguration über Mgmt. Interface lässt sich nur dann konfigurieren wenn der &amp;quot;FortiGuard Service&amp;quot; erreichbar ist resp. verfügbar. Nichts desto trotz kann die Konfiguration auch über CLI durchgeführt werden, unabhängig ob der &amp;quot;FortiGuard Service&amp;quot; erreichbar ist oder nicht. Die Konfiguration wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-server FortiGuardDDNS&lt;br /&gt;
        # set ddns-domain [Zu verwendeter Hostname plus DDNS Dienst zB &amp;quot;myhost.fortidyndns.com&amp;quot;]&lt;br /&gt;
        # set use-public-ip [enable | disable]&lt;br /&gt;
        # set monitor-interface [Angabe des entpsrechenden Interface's für den Hostnamen zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set bound-ip [Definition IPv4 Adresse wenn &amp;quot;use-public-ip&amp;quot; aktiviert wurde]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter normalen Umständen ist &amp;quot;use-public-ip&amp;quot; nicht zu aktivieren dh. durch die Definition von &amp;quot;monitor-interface&amp;quot; wird der &lt;br /&gt;
             definiert &amp;quot;Hostname&amp;quot; resp. &amp;quot;ddns-domain&amp;quot; auf das definiert Interface gebunden und dessen IPv4 Adresse. Dabei spielt es keine&lt;br /&gt;
             Rolle ob die IPv4 Adresse &amp;quot;statisch&amp;quot; und/oder &amp;quot;dynamisch&amp;quot; konfiguriert wurde. Möchte man über den &amp;quot;DDNS&amp;quot; Service eine &amp;quot;public&amp;quot; &lt;br /&gt;
             IPv4 Adresse konfiguriert die zwar im Subnet des definierten Interfaces enthalten ist jedoch nicht direkt auf dem Interface &lt;br /&gt;
             konfiguriert wurde, kann durch Aktivierung der Option &amp;quot;use-public-ip&amp;quot; diese anhand &amp;quot;bound-ip&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate unter FortiOS 5.4 einen &amp;quot;DDNS&amp;quot; Server Dienst wie zB &amp;quot;dyndns&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Neben den &amp;quot;FortiGuardDDNS&amp;quot; Service kann auf einer FortiGate weitere &amp;quot;DDNS&amp;quot; Dienste konfiguriert werden. Diese sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        dyndns.org        members.dyndns.org and dnsalias.com&lt;br /&gt;
        dyns.net          www.dyns.net&lt;br /&gt;
        ods.org           ods.org&lt;br /&gt;
        tzo.com           rh.tzo.com&lt;br /&gt;
        vavic.com         Peanut Hull&lt;br /&gt;
        dipdns.net        dipdnsserver.dipdns.com&lt;br /&gt;
        now.net.cn        ip.todayisp.com&lt;br /&gt;
        dhs.org           members.dhs.org&lt;br /&gt;
        easydns.com       members.easydns.com&lt;br /&gt;
        genericDDNS       Generic DDNS based on RFC2136.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss jedoch über CLI durchgeführt werden und steht über Mgmt. Interface nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-server [dyndns.org | dyns.net | ods.org | tzo.com | vavic.com | dipdns.net | now.net.cn | dhs.org | easydns.com | genericDDNS]&lt;br /&gt;
        # set ddns-domain [Zu verwendeter Hostname plus DDNS Dienst zB &amp;quot;myhost.fortidyndns.com&amp;quot;]&lt;br /&gt;
        # set ddns-auth [disable | tsig]&lt;br /&gt;
        # set ddns-keyname [DDNS Key Name]&lt;br /&gt;
        # set ddns-key [DDNS Update Key (base 64 encoded)]&lt;br /&gt;
        # set ddns-username [Gebe einen DDSN Usernamen an]&lt;br /&gt;
        # set ddns-password [Gebe einen DDSN Passwort an]&lt;br /&gt;
        # set use-public-ip [enable | disable]&lt;br /&gt;
        # set monitor-interface [Angabe des entpsrechenden Interface's für den Hostnamen zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set bound-ip [Definition IPv4 Adresse wenn &amp;quot;use-public-ip&amp;quot; aktiviert wurde]&lt;br /&gt;
        # set ddns-ttl [TTL in Sekunden; Standard 300]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter normalen Umständen ist &amp;quot;use-public-ip&amp;quot; nicht zu aktivieren dh. durch die Definition von &amp;quot;monitor-interface&amp;quot; wird der &lt;br /&gt;
             definiert &amp;quot;Hostname&amp;quot; resp. &amp;quot;ddns-domain&amp;quot; auf das definiert Interface gebunden und dessen IPv4 Adresse. Dabei spielt es keine&lt;br /&gt;
             Rolle ob die IPv4 Adresse &amp;quot;statisch&amp;quot; und/oder &amp;quot;dynamisch&amp;quot; konfiguriert wurde. Möchte man über den &amp;quot;DDNS&amp;quot; Service eine &amp;quot;public&amp;quot; &lt;br /&gt;
             IPv4 Adresse konfiguriert die zwar im Subnet des definierten Interfaces enthalten ist jedoch nicht direkt auf dem Interface &lt;br /&gt;
             konfiguriert wurde, kann durch Aktivierung der Option &amp;quot;use-public-ip&amp;quot; diese anhand &amp;quot;bound-ip&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration eines &amp;quot;DDNS&amp;quot; Server resp. &amp;quot;genericDDNS&amp;quot; wird ermöglicht einen eigenen &amp;quot;DDNS&amp;quot; Server zu betreiben. Dabei ist jedoch zur berücksichtigen, das auf dem installierten &amp;quot;DDNS&amp;quot; Server &amp;quot;clear-text&amp;quot; Passwörter erlaubt werden da der &amp;quot;DDNS&amp;quot; Dienst auf der FortiGate keine &amp;quot;verschlüsselten&amp;quot; Passwörter unterstützt. Kommt es nachträglich zu Problemen mit dem &amp;quot;DDNS&amp;quot; Dienst kann dieser anhand eines Troubleshooting verifiziert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_Verbindungsprobleme_f.C3.BCr_den_.22DDNS.22_Dienst_verifizieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einer FortiGate Verbindungsprobleme für den &amp;quot;DDNS&amp;quot; Dienst verifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting auf einer FortiGate betreffend &amp;quot;DDNS&amp;quot; Dienst durchzuführen muss folgendes auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;ddnscd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time enable &lt;br /&gt;
        # diagnose debug application ddnscd -1 &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;DDNS&amp;quot; Service/Verbindung nicht zu stande kommt dh. zB. falscher Domain Name, Passwort etc. wird durch die FortiGate alle 300 Sekunden (5 Minuten) eine neue Verbindung aufgebaut! Wenn eine Verbindug erfolgreich war wird diese nach 2'592'000 Sekunden (30 Tage) erneut überprüft. Somit sollte der Debug Befehl mind 10 - 15 Minuten laufen um überhaupt Informationen aufzuzeichnen! Wenn der &amp;quot;output&amp;quot; des Debug an den Support weitergeleitet wird, sollten die Passwörter im &amp;quot;output&amp;quot; des Debug entfernt werden da in der &amp;quot;DDNS&amp;quot; Verbindung das Passwort für den &amp;quot;DDNS&amp;quot; Dienst &amp;quot;clear-text&amp;quot; übermittelt wird!&lt;br /&gt;
&lt;br /&gt;
=== Was muss bei einem &amp;quot;Hardware Ausstausch&amp;quot; betreffend &amp;quot;DDNS Name&amp;quot; auf einer FortiGate berücksichtigt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;DDNS&amp;quot; Name über einen &amp;quot;DDNS&amp;quot; Dienst registriert wird, ist dieser &amp;quot;Einmalig&amp;quot; und kann nicht zweimal beim gleichen &amp;quot;DDNS&amp;quot; Dienst vergeben werden! Wenn es nun zu einem Hardware Austausch kommt muss folgender berücksichtigt werden: Der &amp;quot;DDNS&amp;quot; Name muss auf der alten Hardware resp. FortiGate deaktiviert werden sei es über Mgmt. Web Interface oder über CLI:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers &amp;gt; [Deaktivier &amp;quot;FortiGuardDDNS&amp;quot; Position]&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # del [Gebe den entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch das Deaktivieren des &amp;quot;DDNS&amp;quot; Dienstes auf der FortiGate resp. &amp;quot;DDNS&amp;quot; Name wird dieser De-Registriert beim entsprechenden &amp;quot;DDNS&amp;quot; Dienst. Wenn die &amp;quot;alte&amp;quot; FortiGate Hardware nicht mehr zur Verfügung steht zB weil Defekt muss bei Fortinet für den &amp;quot;FortiGuardDDNS&amp;quot; Dienst ein Ticket eröffnet um den &amp;quot;DDNS&amp;quot; Name für die alte Hardware zu De-Registrieren. Dabei ist Wichtig im entsprechenden Ticket die &amp;quot;alte&amp;quot; Serien Nummer des alten FortiGate Devices aufzuführen, den entsprechenden &amp;quot;DDNS&amp;quot; Namen sowie die neue Seriene Nummer des FortiGate Devices. Wird nicht &amp;quot;FortiGuardDDNS&amp;quot; Dienst genutzt sondern ein anderer Dienst wie zB. &amp;quot;dyndns.org&amp;quot;, muss eine entsprechende Anfrage an diesen Dienst gesetellt werden für die De-Registrierung des &amp;quot;DDNS&amp;quot; Namens!&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein Interface auf einer FortiGate einen &amp;quot;DHCP Server&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein DHCP Server unter FortiOS 5.4 konfiguriert werden soll, kann dies entweder über Mgmt. Web Interface durchgeführt werden oder unter CLI. Wenn der DHCP Server über Mgmt. Web Interface konfiguriert wird, kann nachfolgende Option aktiviert werden um den &amp;quot;dhcp-advanced&amp;quot; Mode für den DHCP Server zu benutzen. Durch diesen &amp;quot;dhcp-advanced&amp;quot; Mode werden über das Mgmt. Web Interface mehr Optionen/Möglichkeiten aufgelistet um den DHCP Server zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-dhcp-advanced [enable | disable]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Um einen DHCP Server über Mgmt. Web Interface zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1660.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1661.jpg]]&lt;br /&gt;
&lt;br /&gt;
Innerhalb des Interfaces kann der &amp;quot;DHCP Server&amp;quot; aktiviert werden. Wird dies durchgeführt erscheinen die verschiedenen Optionen die unter Mgmt. Web Interface zur Verfügung stehen. Dabei ist folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        '''Address Range'''&lt;br /&gt;
        &lt;br /&gt;
        Unter &amp;quot;Address Range&amp;quot; muss der DHCP Bereich definiert werden. Der Bereich muss sich innerhalb der &amp;quot;Netmask&amp;quot; befinden der definierten IP für&lt;br /&gt;
        das Interface das konfiguriert wird. Es sollte bei diesem DHCP Bereich darauf geachtet werden reguläre &amp;quot;Netmask&amp;quot; zu verwenden und nicht&lt;br /&gt;
        frei gewählte IP Bereiche obwohl dies möglich ist! Zum &amp;quot;Address Range&amp;quot; muss die entsprechende &amp;quot;Netmask&amp;quot; definiert werden die analog der IP&lt;br /&gt;
        sein muss die für das Interface verwendet wurde! Betreffend regulären &amp;quot;Netmask's&amp;quot; siehe auch nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Allgemein:CIDR-Block-SubnetMask-Tabelle]]&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt wird der &amp;quot;Default Gateway&amp;quot; definiert für den DHCP Bereich. Unter normalen Umständen entspricht der &amp;quot;Default Gateway&amp;quot; der&lt;br /&gt;
        IP die für das Interface konfiguriert wurde! Wenn dem nicht so ist kann unter &amp;quot;Specify&amp;quot; eine entsprechende IP definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt werden die DNS Server definiert die über den DHCP Server einer Workstation vergeben werden. Dazu können über die Position&lt;br /&gt;
        &amp;quot;Same as System DNS&amp;quot; die definierten DNS Server unter &amp;quot;Network &amp;gt; DNS&amp;quot; herangezogen werden oder wenn die &amp;quot;DNS Database&amp;quot; Funktion benutzt wird&lt;br /&gt;
        kann &amp;quot;Same as Interface IP&amp;quot; benutzt werden. Zusätzlich lässt sich eine entsprechende IP eines DNS Servers über &amp;quot;Specify&amp;quot; definieren. Zustätzliche&lt;br /&gt;
        DNS IP's lassen sich über CLI konfigurieren. Betreffend &amp;quot;Same as System DNS&amp;quot; Konfiguration siehe auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Mode'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle ob es sich um einen regulären DHCP &amp;quot;Server&amp;quot; oder &amp;quot;Relay&amp;quot; handelt! Wird &amp;quot;Relay&amp;quot; gewählt muss die entsprechende IP Adresse des DHCP Servers&lt;br /&gt;
        definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''NTP Server'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann ein NTP Server definiert werden dh. entweder &amp;quot;local&amp;quot; sofern die &amp;quot;NTP&amp;quot; Funktion benutzt wird oder &amp;quot;Same as System NTP&amp;quot;&lt;br /&gt;
        sofern der definierte NTP Server für das System benutzt werden soll. Zusätzlich kann unter &amp;quot;Specify&amp;quot; ein NTP Server defniert werden! Weitere &lt;br /&gt;
        Informationen betreffend &amp;quot;local&amp;quot; resp. &amp;quot;Same as System NTP&amp;quot; siehe auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_NTP_Zeitsynchronisierung_aktiviren_und_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Next Bootstrap Server'''&lt;br /&gt;
        &lt;br /&gt;
        Sofern ein &amp;quot;Bootstrap&amp;quot; Server benutzt wird kann dieser hier mit einer entsprechenden IP definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Additional DHCP Options'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position können &amp;quot;DHCP Optionen&amp;quot; hinterlegt werden wie zB die &amp;quot;lease&amp;quot; Time. Wie eine &amp;quot;DHCP Option&amp;quot; manuell konfiguriert wird siehe &lt;br /&gt;
        auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_f.C3.BCr_einen_DHCP_Server_eine_.22DHCP_Option.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''MAC Reservation + Access Control'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann eine &amp;quot;MAC Reservation + Access Control&amp;quot; konfiguriert werden. Dies bedeutet: Per Standard ist ein DHCP Server unter &lt;br /&gt;
        FortiOS 5.4 im &amp;quot;assign&amp;quot; Mode. Somit wird jede DHCP Anfrage vom DHCP Server beantwortet unabhängig davon ob eine &amp;quot;MAC Reservation + Access Control&amp;quot;&lt;br /&gt;
        konfiguriert wurde. Wird der DHCP Server auf &amp;quot;block&amp;quot; gesetzt so werden nur DHCP Anfragen beantwortet von Devices die mit deren &amp;quot;MAC Adressen&amp;quot; unter&lt;br /&gt;
        &amp;quot;MAC Reservation + Access Control&amp;quot; eingetragen sind. Alle anderen DHCP Anfragen werden geblockt! Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_f.C3.BCr_einen_DHCP_Server_eine_.22MAC_Reservation_.2B_Access_Control.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Type'''&lt;br /&gt;
        &lt;br /&gt;
        Ein DHCP Server kann auf &amp;quot;Regular&amp;quot; oder &amp;quot;IPSec&amp;quot; gesetzt werden. Unter normalen Umständen wird &amp;quot;Regular&amp;quot; benutzt. Möchte man im Zusammenhang mit einem&lt;br /&gt;
        &amp;quot;Dial-up VPN&amp;quot; (Client2Site) nicht den in der Phase-1 des VPN's &amp;quot;mode-config&amp;quot; benutzen kann auf dem &amp;quot;IPSec Interface&amp;quot; des &amp;quot;Dial-Up VPN's&amp;quot; ein DHCP Server&lt;br /&gt;
        konfiguriert werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_einem_VPN_Client_f.C3.BCr_IPSec_Client2Site_VPN_Verbindung_eine_Fixe_IP_zuweisen.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;DHCP Server&amp;quot; auf einem entsprechenden Interface konfiguriert resp. aktiviert wurde sind die vergebenen IP Adressen des DHCP Servers resp. &amp;quot;lease&amp;quot; über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
Aus diesem &amp;quot;DHCP Monitor&amp;quot; können direkt für den entsprechenden Eintrag eine &amp;quot;IP Reservation&amp;quot; durchgeführt werden oder den &amp;quot;lease&amp;quot; Eintrag löschen (Revoke). Kommt es im Zusammenhang mit einem DHCP Server zu Problemen kann ein Troubleshooting durchgeführt werden. Weitere Informationen dazu wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_f.C3.BCr_einen_.22DHCP_Server.22_ein_Troubleshooting_.28debug.29_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt kann der &amp;quot;DHCP Server&amp;quot; ebenfalls auf CLI konfiguriert werden. Der Vorteil dabei ist, dass zusätzliche Optionen zur Verfügung stehen die innerhalb des Mgmt. Web Interface nicht zur Verfügung stehen. Um einen &amp;quot;DHCP Server&amp;quot; über CLI zu konfigurieren, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set lease-time [Setze die entsprechende &amp;quot;lease&amp;quot; Zeit; Standard 604800]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set forticlient-on-net-status [disable | enable]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # set tftp-server [FQDN oder IPv4 Adresse des TFTP Servers]&lt;br /&gt;
        # set filename [Name des Boot Files]&lt;br /&gt;
        # set option1 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option2 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option3 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option4 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option5 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option6 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set server-type [regular | ipsec]&lt;br /&gt;
        # set conflicted-ip-timeout [Timeout bei Konflikten in Sekunden; 60 - 8640000; Standard 1800]&lt;br /&gt;
        # set ipsec-lease-hold [DHCP &amp;quot;lease-out&amp;quot; Zeit in Sekunden nachdem IPSec Tunnel down; Standard 60 ; 0 = forcedexpiry]&lt;br /&gt;
        # set auto-configuration [disable | enable]&lt;br /&gt;
        # set ddns-update [disable | enable]&lt;br /&gt;
        # set ddns-server-ip [IPv4-Adresse DDNS Server IP]&lt;br /&gt;
        # set ddns-zone [DDNS Domaine zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set ddns-auth [disable | tsig]&lt;br /&gt;
        # set ddns-keyname [DDNS Update Key Name]&lt;br /&gt;
        # set ddns-key [DDNS Update Key base 64]&lt;br /&gt;
        # set ddns-ttl [DDNS Timeout in Sekunden; Standard 300]&lt;br /&gt;
        # set vci-match [disable | enable]&lt;br /&gt;
        # config vci-string&lt;br /&gt;
        # edit &amp;lt;name_str&amp;gt;&lt;br /&gt;
        # set vci-string [VCI String]&lt;br /&gt;
        # end&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server eine &amp;quot;DHCP Option&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird kann innerhalb des DHCP Server's eine bestimmte &amp;quot;DHCP Option&amp;quot; konfiguriert werden. Dies bedeutet: Durch diese &amp;quot;DHCP Optionen&amp;quot; werden einem Device über den DHCP Server bestimmte Anweisungen/Informationen mitgegeben. Grundlegende Informationen wie zB NTP Server, Wins Server sowie Wireless Controller müssen nicht über &amp;quot;DHCP Optionen&amp;quot; konfiguriert werden da diese innerhalb des DHCP Server's konfiguriert werden könnnen. Welche Optionen innerhalb des DHCP Servers zur Verfügung stehen siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll für einen DHCP Server eine spezifische Information als &amp;quot;DHCP Option&amp;quot; konfiguriert werden muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Eine &amp;quot;DHCP Option&amp;quot; kann nur in &amp;quot;Hexadecimalen&amp;quot; Charakter konfiguriert werden. Dies bedeutet: Eine IP kann nicht als IP konfiguriert werden&lt;br /&gt;
        innerhalb einer &amp;quot;DHCP Option&amp;quot; sondern muss von &amp;quot;Decimal&amp;quot; in &amp;quot;Hexadecimal&amp;quot; umgerechnet und so abgebildet/konfiguriert werden. Diese Umrechnung&lt;br /&gt;
        wird für jedes &amp;quot;octed&amp;quot; von Links nach Rechts ausgeführt. Nachfolgend ein Beispiel anhand der IP Adresse &amp;quot;192.168.3.1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        192 = C0&lt;br /&gt;
        168 = A8&lt;br /&gt;
          3 = 03&lt;br /&gt;
          1 = 01&lt;br /&gt;
        &lt;br /&gt;
        Somit ergiebt sich als &amp;quot;Hexadecimale&amp;quot; Charakter folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Hex = '''C0A80301'''&lt;br /&gt;
        &lt;br /&gt;
        Für die Umrechnung von &amp;quot;Decimal&amp;quot; auf &amp;quot;Hexadecimal&amp;quot; kann zB folgende Seite benutzt werden:&lt;br /&gt;
        &lt;br /&gt;
        http://www.mathsisfun.com/binary-decimal-hexadecimal-converter.html&lt;br /&gt;
&lt;br /&gt;
Nachdem die &amp;quot;Hexadecimalen&amp;quot; Charakter umgerechnet wurden kann der DHCP Server mit dem entsprechenden &amp;quot;DHCP Option&amp;quot; konfiguriert werden. Dabei ist betreffend &amp;quot;DHCP Option&amp;quot; folgende Seiten zu berücksichtigen die Auskunft geben welche &amp;quot;DHCP Option&amp;quot; existieren und welche Funktionen diese übernehmen:&lt;br /&gt;
&lt;br /&gt;
        http://www.networksorcery.com/enp/protocol/bootp/options.htm&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer &amp;quot;DHCP Option&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option2 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option3 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option4 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option5 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option6 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;DHCP Option&amp;quot; kann ebenfalls über Mgmt. Web Interface durchgeführt werden sofern der &amp;quot;dhcp-advanced&amp;quot; Mode benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-dhcp-advanced [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich für unser Beispiel folgende Konfiguration wenn zB die IP als &amp;quot;Call Server IP&amp;quot; (129) Option konfiguriert werden soll:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 129 C0A80301&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird kann innerhalb dieses DHCP Servers eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfiguriert werden. Für Informationen wie ein DHCP Server unter FortiOS 5.4 konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Innherhalb dieses DHCP Servers ist es möglich eine &amp;quot;MAC Reservation + Access Control&amp;quot; zu konfigurieren dh. Eine definierte IPv4 Adresse wird einer definiterten MAC Adresse zugewiesen. Dabei ist es möglich für diese Definition ein &amp;quot;assign&amp;quot;, &amp;quot;block&amp;quot; sowie &amp;quot;reserved&amp;quot; zu konfigurieren. Um diese Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den entsprechenden Integer an des bestehenden DHCP Servers zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse zB &amp;quot;10.10.10.55&amp;quot;]&lt;br /&gt;
        # set mac [Mac Adresse in Form &amp;quot;00:09:0F:30:CA:4F&amp;quot;]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer &amp;quot;MAC Reservation + Access Control&amp;quot; kann ebenfalls über Mgmt. Web Interface durchgeführt werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1661.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann eine &amp;quot;MAC Reservation&amp;quot; ebenfalls über den &amp;quot;DHCP Monitor&amp;quot; direkt konfiguriert werden sofern dem Device über den DHCP Server auf der FortiGate eine IP Adresse zugewiesen worden ist:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor [Markiere den entsprechenden Eintrag im DHCP Monitor] &amp;gt; [Rechte Maustaste] &amp;gt; [Revoke lease | Create/Edit IP Reservation]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration steht ebenfalls im Zusammenhang mit dem Standard Mode eines DHCP Servers. Dies bedeutet: Per Standard ist ein DHCP Server auf einer FortiGate im &amp;quot;assign&amp;quot; Mode. Somit wird jede DHCP Anfrage eines Devices mit einer Zuweisung einer IP Adresse beantwortet! Steht der DHCP Server auf &amp;quot;block&amp;quot; Mode werden keine IP Adressen den Devices zugewiessen ausser der entsprechende Device wurde unter &amp;quot;reserved-address&amp;quot; mit dessen MAC Adresse konfiguriert! Diese Modi werden folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den entsprechenden Integer an des bestehenden DHCP Servers zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server einen DHCP &amp;quot;lease&amp;quot; auflisten und/oder löschen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wurde können die verschiedenen &amp;quot;lease&amp;quot; die den Devices über den DHCP Server zugewiesen worden sind über Mgmt. Web Intrface eingesehen werden. Dazu steht der &amp;quot;DHCP Monitor&amp;quot; zur Verfügung den man unter folgender Position findet:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;DHCP Monitor&amp;quot; können durch das markieren des entsprechenden Eintrages und mit einem &amp;quot;Rechten Mausklick&amp;quot; anhand &amp;quot;Revoke lease&amp;quot; eine zugewiesenen IP Adresse für den entsprechenden markierten Eintrag gelöscht werden sowie über &amp;quot;Create/Edit IP Reservation&amp;quot; eine IP Reservierung für einen entsprechenden markierten Eintrag/Device durchgeführt werden. Diese Konfiguration kann ebenfalls über CLI durchgeführt werden. Dazu stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-list&lt;br /&gt;
        dmz&lt;br /&gt;
          IP                    MAC-Address             Hostname                VCI                     Expiry&lt;br /&gt;
          198.18.3.2            08:5b:0e:a3:97:a6                       FortiAP-FAP24D          Tue Jan 26 03:54:00 2016&lt;br /&gt;
          198.18.3.3            08:5b:0e:5d:f7:0c                       FortiAP-FP221C          Tue Jan 26 03:53:43 2016&lt;br /&gt;
        fortinet4intern&lt;br /&gt;
          IP                    MAC-Address             Hostname                VCI                     Expiry&lt;br /&gt;
          198.18.2.2            94:65:9c:74:47:c6       DESKTOP-HSEH6HM         MSFT 5.0                Tue Jan 26 18:45:49 2016&lt;br /&gt;
&lt;br /&gt;
Um eine entsprechenden &amp;quot;lease&amp;quot; zu löschen muss anhand der IP Adresse für den entsprechenden Eintrag dies definiert werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear 198.18.2.2&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;lease&amp;quot; zu löschen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device für einen &amp;quot;DHCP Server&amp;quot; ein Troubleshooting (debug) durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird und es nachträglich zu Problemen kommt zB weil einem Device keine IP Adresse über den DHCP Server zugewiesen wird kann anhand eines &amp;quot;debug&amp;quot; ein Troubleshooting durchgeführt werden. Dabei ist jedoch Wichtig zu wissen wie ein DHCP Server funktioniert und was dessen Grundlagen sind. Weitere Informationen zu den Grundlagen eines DHCP Servers siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol&lt;br /&gt;
&lt;br /&gt;
Um nun ein &amp;quot;debug&amp;quot; für ein DHCP Server durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Verbinde dich anhand SSH zum FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;debug&amp;quot; kann innerhalb einer SSH Session sehr viele Informationen enthalten. Damit die Informationen für einen spätere Analyse zur&lt;br /&gt;
        Verfügung stehen sollte der &amp;quot;output&amp;quot; des &amp;quot;debug&amp;quot; in ein Log File geschrieben werden. Wenn anhand &amp;quot;putty&amp;quot; eine SSH Verbindung zur FortiGate&lt;br /&gt;
        etabliert wird kann vorgängig so ein Log File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dhcps -1&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        debug output:           disable&lt;br /&gt;
        console timestamp:      disable&lt;br /&gt;
        console no user log message:    disable&lt;br /&gt;
        '''dhcps debug level:      -1 (0xffffffff)'''&lt;br /&gt;
        CLI debug level:        3&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den &amp;quot;debug&amp;quot; Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun kann über den Device eine zB &amp;quot;ipconfig /renew&amp;quot; durchgeführt werden und in der SSH Verbindung wird folgender &amp;quot;output&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
        --------------- output diagnose debug application dhcps -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        [debug]calling handler[fortinet4intern]&lt;br /&gt;
        [debug]locate_network prhtype(1) pihtype(1)&lt;br /&gt;
        [debug]find_lease(): packet contains preferred client IP, cip.s_addr is 198.18.2.2&lt;br /&gt;
        [debug]find_lease(): leaving function with lease set&lt;br /&gt;
        [debug]find_lease(): the lease's IP is 198.18.2.2&lt;br /&gt;
        [note]DHCPREQUEST for 198.18.2.2 from 94:65:9c:74:47:c6 via fortinet4intern(ethernet)&lt;br /&gt;
        [debug]deled ip 198.18.2.2 mac 94:65:9c:74:47:c6 in vd root&lt;br /&gt;
        [debug]added ip 198.18.2.2 mac 94:65:9c:74:47:c6 in vd root&lt;br /&gt;
        [debug]packet length 300&lt;br /&gt;
        [debug]op = 1  htype = 1  hlen = 6  hops = 0&lt;br /&gt;
        [debug]xid = 28257ef  secs = 0  flags = 0&lt;br /&gt;
        [debug]ciaddr = 198.18.2.2&lt;br /&gt;
        [debug]yiaddr = 0.0.0.0&lt;br /&gt;
        [debug]siaddr = 0.0.0.0&lt;br /&gt;
        [debug]giaddr = 0.0.0.0&lt;br /&gt;
        [debug]chaddr = 94:65:9c:74:47:c6&lt;br /&gt;
        [debug]filename = &lt;br /&gt;
        [debug]server_name = &lt;br /&gt;
        [debug]  host-name = &amp;quot;DESKTOP-HSEH6HM&amp;quot;&lt;br /&gt;
        [debug]  dhcp-message-type = 3&lt;br /&gt;
        [debug]  dhcp-parameter-request-list = 1,3,6,15,31,33,43,44,46,47,121,249,252&lt;br /&gt;
        [debug]  dhcp-class-identifier = &amp;quot;MSFT 5.0&amp;quot;&lt;br /&gt;
        [debug]  dhcp-client-identifier = 1:94:65:9c:74:47:c6&lt;br /&gt;
        [debug]&lt;br /&gt;
        [pkt]000: 01 01 06 00 ef 57 82 02  00 00 00 00 c6 12 02 02&lt;br /&gt;
        [pkt]010: 00 00 00 00 00 00 00 00  00 00 00 00 94 65 9c 74&lt;br /&gt;
        [pkt]020: 47 c6 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]030: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]040: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]050: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]060: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]070: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]080: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]090: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0a0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0b0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0c0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0d0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0e0: 00 00 00 00 00 00 00 00  00 00 00 00 63 82 53 63&lt;br /&gt;
        [pkt]0f0: 35 01 03 3d 07 01 94 65  9c 74 47 c6 0c 0f 44 45&lt;br /&gt;
        [pkt]100: 53 4b 54 4f 50 2d 48 53  45 48 36 48 4d 3c 08 4d&lt;br /&gt;
        [pkt]110: 53 46 54 20 35 2e 30 37  0d 01 03 06 0f 1f 21 2b&lt;br /&gt;
        [pkt]120: 2c 2e 2f 79 f9 fc ff 00  00 00 00 00&lt;br /&gt;
        [note]DHCPACK on 198.18.2.2 to 94:65:9c:74:47:c6 via fortinet4intern(ethernet)&lt;br /&gt;
        [pkt]000: 02 01 06 00 ef 57 82 02  00 00 00 00 c6 12 02 02&lt;br /&gt;
        [pkt]010: c6 12 02 02 00 00 00 00  00 00 00 00 94 65 9c 74&lt;br /&gt;
        [pkt]020: 47 c6 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]030: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]040: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]050: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]060: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]070: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]080: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]090: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0a0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0b0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0c0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0d0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0e0: 00 00 00 00 00 00 00 00  00 00 00 00 63 82 53 63&lt;br /&gt;
        [pkt]0f0: 35 01 05 36 04 c6 12 02  01 33 04 00 09 3a 80 01&lt;br /&gt;
        [pkt]100: 04 ff ff ff 80 03 04 c6  12 02 01 06 04 c6 12 02&lt;br /&gt;
        [pkt]110: 01 0f 0b 6c 6f 63 61 6c  2e 69 6e 74 72 61 3a 04&lt;br /&gt;
        [pkt]120: 00 04 9d 40 3b 04 00 08  13 30 02 04 00 00 0e 10&lt;br /&gt;
        [pkt]130: 2a 04 c6 12 02 01 e0 10  46 47 54 36 30 44 34 36&lt;br /&gt;
        [pkt]140: 31 33 30 34 38 30 31 37  ff&lt;br /&gt;
        [debug]sending on fortinet4intern(ethernet)&lt;br /&gt;
        [debug]sending using lpf_dhcpd_send_packet&lt;br /&gt;
        [warn]start dumping leases&lt;br /&gt;
        &lt;br /&gt;
        [warn]finished dumping dynamic ipmacs&lt;br /&gt;
        [warn]finished dumping all leases&lt;br /&gt;
        &lt;br /&gt;
        --------------- output diagnose debug application dhcps -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der &amp;quot;output&amp;quot; generiert wurde kann der &amp;quot;debug&amp;quot; Mode wieder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den &amp;quot;debug&amp;quot; Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        debug output:           disable&lt;br /&gt;
        console timestamp:      disable&lt;br /&gt;
        console no user log message:    disable&lt;br /&gt;
        CLI debug level:        3&lt;br /&gt;
&lt;br /&gt;
Wenn für den entsprechenden &amp;quot;debug&amp;quot; Filter kein &amp;quot;output&amp;quot; geliefert wird muss davon ausgegangen werden, dass die DHCP Anfrage des Device den DHCP Server nicht erreicht. Um dies zu verfifzieren kann anhand des &amp;quot;sniffer&amp;quot; Kommandos dies überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;] 'port 67 and 68' 3&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device einen &amp;quot;DHCP Server&amp;quot; stoppen und neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS steht für das Neustarten eines Services/Deamons der folgende Befehl auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application [Service/Deamon] 99&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden, welche Service/Deamon zur Verfügung stehen für dieses Kommando kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ?&lt;br /&gt;
&lt;br /&gt;
Unter diesem Befehl werden anhand &amp;quot;?&amp;quot; alle zur Verfügung stehenden Service/Deamon aufgelistet. Dabei fällt einem auf, dass es für einen &amp;quot;DHCP Server&amp;quot; IPv4 keinen entsprechenden Eintrag existiert ausser für den &amp;quot;DHCP Relay&amp;quot;. Somit gibt es keine Möglichkeit über diesen Befehl ein DHCP Server neu zu starten. Wenn dies dennoch durchgeführt werden soll, können nachfolgende Befehle benutzt werden wobei zu berücksichtigen ist, dass nicht ein einzelner &amp;quot;DHCP Server&amp;quot; dh. für ein spezifisches Interfaces neu gestartet wird sondern der &amp;quot;DHCP Server&amp;quot; für alle Interfaces. Aus diesem Grund sind die Auswirkungen eines Neustart des &amp;quot;DHCP Servers&amp;quot; auf einer FortiGate zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere für den DHCP Server unter welcher PID Nummer der Service/Deamon aktiv ist'''&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl more /var/run/dhcpd.pid&lt;br /&gt;
        28850&lt;br /&gt;
&lt;br /&gt;
        '''Führe einen Neustart durch des DHCP Servers anhand der PID Nummer und Syskill Level 9'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys kill 9 28850&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere nach einigen Sekunden ob der Neustart für den DHCP Server durchgeführt wurde'''&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl more /var/run/dhcpd.pid&lt;br /&gt;
        28879&lt;br /&gt;
&lt;br /&gt;
Der Neustart des DHCP Servers wurde erfolgreich ausgeführt das dem DHCP Server eine neue PID Nummer zugewiesen wurde!&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device &amp;quot;ARP&amp;quot; Einträge auflisten, hinzufügen und löschen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 &amp;quot;ARP&amp;quot; Einträge aufgelistet werden sollen kann nachfolgender Befehl auf der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system arp &lt;br /&gt;
        Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
        198.18.2.2        0          94:65:9c:74:47:c6 fortinet4intern&lt;br /&gt;
        198.18.3.2        0          08:5b:0e:a3:97:a6 dmz&lt;br /&gt;
        198.18.3.3        1          08:5b:0e:5d:f7:0c dmz&lt;br /&gt;
        193.193.135.65    0          00:90:0b:3b:d6:c2 wan1&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten an die verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für ein entsprechender &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden für eine vordefinierte Zeit wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit deren Details aufzulisten ist das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        index=64 ifname=root 0.0.0.0 00:00:00:00:00:00 state=00000040 use=191755492 confirm=191761492 update=191755492 ref=3&lt;br /&gt;
        index=7 ifname=internal1 198.18.0.90 state=00000020 use=196 confirm=191760290 update=496 ref=2&lt;br /&gt;
        index=66 ifname=fortinet4intern 198.18.2.2 94:65:9c:74:47:c6 state=00000002 use=138 confirm=132 update=2184 ref=3&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.2 08:5b:0e:a3:97:a6 state=00000002 use=553 confirm=483 update=483 ref=2&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.3 08:5b:0e:5d:f7:0c state=00000002 use=138 confirm=1655 update=1655 ref=3&lt;br /&gt;
        index=5 ifname=wan1 193.193.135.65 00:90:0b:3b:d6:c2 state=00000002 use=27 confirm=679 update=679 ref=4&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiednene Interface's exisiteren und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list | grep 198.18.3.2&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.2 08:5b:0e:a3:97:a6 state=00000002 use=553 confirm=483 update=483 ref=2&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen dh. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet: wird ein Neustart des FortiGate Devices ausgeführt geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
        '''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporaer&amp;quot; hinzu'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose ip arp add [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&lt;br /&gt;
        '''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&lt;br /&gt;
Möchtem man jedoch einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren der auch nach einem Neustart des FortiGate Devices aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system arp-table &lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
        # set mac [MAC Adresse für den ARP Eintrag zB für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                internal1&lt;br /&gt;
                internal2&lt;br /&gt;
                internal3&lt;br /&gt;
                internal4&lt;br /&gt;
                internal5&lt;br /&gt;
                internal6&lt;br /&gt;
                internal7&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic wan1&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :11371&lt;br /&gt;
        Host Rx Bytes   :835610&lt;br /&gt;
        Host Tx Pkts    :16174&lt;br /&gt;
        Host Tx Bytes   :2043274&lt;br /&gt;
        Rx Pkts         :11370&lt;br /&gt;
        Rx Bytes        :994717&lt;br /&gt;
        Tx Pkts         :16168&lt;br /&gt;
        Tx Bytes        :1883038&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: All &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet das nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Table gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute clear system arp table&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das neu lernen der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any arp&lt;br /&gt;
        interfaces=[any]&lt;br /&gt;
        filters=[arp]&lt;br /&gt;
        0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
        0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 der Unterschied  zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 auf dem externen Interface zB &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies zu erreichen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Konfiguration eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag durchgeführt anhand der MAC Adresse für das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag zu erstellen in der &amp;quot;system arp-table&amp;quot;. Alle diese Möglichkeiten haben als Ziel anhand MAC Adressen den zusätzlichen public IP Range auf dem entsprechenden Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird sondern zB auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface zB &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface zB &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh. es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet zB &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface weiter gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot;. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system proxy-arp&lt;br /&gt;
        # set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
        # set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh. Wird nur die Iption &amp;quot;ip&amp;quot; benutzt so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 auf einer FortiGate ein Routing Tabelle &amp;quot;lookup&amp;quot; durchgeführt und wie wird das &amp;quot;Routing&amp;quot; abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie ein FortiOS 5.4 für einen FortiGate das &amp;quot;Routing&amp;quot; abarbeitet sowie selektiert dh. welches Routing zuerst greift wie zB Cache, Policy Routen usw. Wenn verschiedenen Routing's benützt werden dh. zB Policy Route (Layer 4), Distance (Layer 3) ist es Wichtig zu wissen, wie ein Routing abgearbeitet wird! Nachfolgend eine Liste &amp;quot;top to down&amp;quot; wie ein FortiOS ein Routing generell abarbeitet: &lt;br /&gt;
&lt;br /&gt;
       0) Routing Cache&lt;br /&gt;
       1) Policy Route&lt;br /&gt;
       2) Longest Match&lt;br /&gt;
       3) Distance&lt;br /&gt;
       4) Priority&lt;br /&gt;
       5) Metric (Dynamisches Routing)&lt;br /&gt;
       6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Ein FortiOS resp. Eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter dh. Ethernet&lt;br /&gt;
            Packete werden basierend auf deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet und &amp;quot;nicht&amp;quot; anhand deren IP's. Es findet deshalb kein &amp;quot;Routing&amp;quot; statt &lt;br /&gt;
            und Routen sind nicht konfigurierbar ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall resp. vdom!&lt;br /&gt;
&lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen werden kann sowie auf den neusten Stand gebracht wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; im Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1604.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses Diagramm zeigt auf das verschiedenen &amp;quot;Routing Tabellen&amp;quot; existieren die für die verschiedenen eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! Nachfolgende Artikel zeigen auf wie die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; ausgelsesen und/oder modifiziert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_die_Routing_Tabelle_.22routing-table.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_das_Routing_im_.22kernel.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_das_Routing_f.C3.BCr_.22policy_routing.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_die_Routing_Protokolle_.22protocols.22_auflisten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Routing Tabelle &amp;quot;routing-table&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 für einen FortiGate Device die Routing Tabelle eingesehen werden möchte muss unterschieden werden zwischen dem Kommando das alle Einträge in der Routing Tabelle auflistet dh. aktive und inaktive Routing Tabelle Einträge und dem Kommando das nur aktive Routing Tabellen Einträge auflistet. Im Mgmt. Web Interface siehe man die Routing Tabelle für alle aktiven Einträge unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1663.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand der Position &amp;quot;Route Loookup&amp;quot; kann für ein/e entsprechender IPv4 Adresse herausgefunden werden ob ein Routing existiert resp. welches Routing benützt wird. Nach Eingave der &amp;quot;Destination&amp;quot; und &amp;quot;Search&amp;quot; wird aufgelistet welcher Routing Eintrag für die eingegebenen &amp;quot;Destination&amp;quot; benützt wird. Diese Routing Tabelle listet alle aktiven Routing Einträge auf dh. wenn zB ein IPSec Site2Site VPN nicht aktiv ist wird der entsprechende Routing Eintrag nicht aufglistet. Das Gleiche gilt für ein IPSec Client2Site (Dial-Up) denn der entsprechenden Routing Eintrag für ein Client2Site VPN IP Pool existiert im Layer 4 des VPN Deamons und wird nur aktiviert wenn eine aktive Verbindung existiert (FIB). Somit ist ein Routing für Client2Site VPN unter Layer 3 im Routing Monitor nicht ersichtlich. Um den Routing Eintrag für eine Client2Site Verbindung einzusehen bei aktiver Verbindung, kann folgendes CLI Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike routes list&lt;br /&gt;
&lt;br /&gt;
Um auf CLI nur die &amp;quot;aktiven&amp;quot; Routing Eintraege aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      0.0.0.0/0 [10/0] via 193.193.135.65, wan1&lt;br /&gt;
        C       193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C       198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S       198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C       198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C       198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C       198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;alle&amp;quot; Routing Einträge in der Routing Tabelle in der CLI aufzulisten sei es &amp;quot;aktiv&amp;quot; oder &amp;quot;inaktiv&amp;quot; kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
        &lt;br /&gt;
        S    *&amp;gt; 0.0.0.0/0 [10/0] via 193.193.135.65, wan1&lt;br /&gt;
        C    *&amp;gt; 193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C    *&amp;gt; 198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S    *&amp;gt; 198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C    *&amp;gt; 198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C    *&amp;gt; 198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C    *&amp;gt; 198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für das Kommando &amp;quot;get router info routing-table&amp;quot; folgende zusätzlichen Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        details      show routing table details information&lt;br /&gt;
        all          show all routing table entries&lt;br /&gt;
        rip          show rip routing table&lt;br /&gt;
        ospf         show ospf routing table&lt;br /&gt;
        bgp          show bgp routing table&lt;br /&gt;
        isis         show isis routing table&lt;br /&gt;
        static       show static routing table&lt;br /&gt;
        connected    show connected routing table&lt;br /&gt;
        database     show routing information base&lt;br /&gt;
&lt;br /&gt;
Wenn die Routing Tabelle modifziert wird dh. durch statisches Routing Einträge oder IPv4 Adressen mit deren Netmask verändert werden, muss die Routing Tabelle auf den neuesten Stand gebracht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 auf einem FortiGate Device mit Routing gearbeitet wird muss berücksichtigt werden, dass für ein Routing ein &amp;quot;cache&amp;quot; angelegt wird dh. wird ein Routing Eintrag zB statische Route konfiguriert, wird für deren Gebrauch im Hintergrund sobald diese benutzt wird ein &amp;quot;cache&amp;quot; angelegt. Dadurch muss das FortiOS nicht für jedes Routing die Routing Table konsultieren, sondern sofern ein entsprechender Eintrag existiert, werden die Informationen aus dem &amp;quot;cache&amp;quot; herangezogen. Um den &amp;quot;cache&amp;quot; des Routing einzusehen benutze auf der CLI folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip rtcache list&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
        ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
        ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
        ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
Es ist nicht möglich diesen &amp;quot;cache&amp;quot; direkt zu verändern dh. zB einzelne Einträge zu löschen usw. Wenn der &amp;quot;cache&amp;quot; gelöscht werden soll resp. aktualisiert werden soll kann folgendes CLI Kommando benützt werden das ebenfalls die Routing Informationen sei es in der Routing Table und/oder im Kernel auf den neusten Stand bringt:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund ist es dringend empfohlen nach jeder Routing Aenderungen diesen Befehl abzusetzen um zu gewährleisten das alle Routing Informationen alle Routing Tabellen auf den neusten Stand gebracht werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing im &amp;quot;kernel&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Die Routing Einträge die auf einem FortiOS konfiguriert werden sind im &amp;quot;kernel&amp;quot; ersichtlich dh. wenn eine neue Session etabliert wird, so wird im &amp;quot;kernel&amp;quot; für diese Session ein entsprechender Routing Eintrag erstellt. Dieses &amp;quot;kernel&amp;quot; Routing wird somit auch &amp;quot;Forwarding Information Base Table&amp;quot; genannt. Einige Routing Einträge werden nur dann erstellt wenn diese Funktion benutzt wird zB SSL-VPN. Nur wenn die entsprechende Funktion benutzt wird wie zB SSL-VPN, wird ein entsprechender &amp;quot;kernel&amp;quot; Routing Eintrag geschrieben. Diese Funktion wird auch als FIB (Forwarding Information Base) bezeichnet. Gleichzeitig wird ebenfalls für jede aktive Route zB für aktive Interfaces ein entsprechender Eintrag dem &amp;quot;kernel&amp;quot; hinzugefügt. Um diese existieren Einträge aufzulisten kann in der CLI folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/27 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/25 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/25 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/24 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/24 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.129/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.1/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.1/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.66/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.255/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.95/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.127/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.1/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.255/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.255/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Routing Einträge im &amp;quot;kernel&amp;quot; konfigurieren dh. Einträge hinzufügen, löschen oder verifizieren kann nachfolgendes CLI Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route list&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/27 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.1.0/25 pref=0.0.0.0 gwy=0.0.0.0 dev=65(ssl.root)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/25 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/25 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/24 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/24 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;0.0.0.0/0 pref=0.0.0.0 gwy=193.193.135.65 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.129/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.1/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.1/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.66/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.255/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.95/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.127/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.1/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.255/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.255/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration dh. auflisten, verifizieren, hinzufügen und löschen stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        list      List routing table.&lt;br /&gt;
        add       Add static route.&lt;br /&gt;
        delete    Delete static route.&lt;br /&gt;
        verify    Verify static route.&lt;br /&gt;
&lt;br /&gt;
Somit möchte man zB ein IPv4 Adresse verifzieren dh. ob ein entsprechender &amp;quot;kernel&amp;quot; Routing Eintrag existiert kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route verify [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse mit Netmask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;] [IPv4 Adresse Nexthop zB &amp;quot;192.168.1.1&amp;quot;] [Route Distance &amp;quot;1-255&amp;quot;] [Priority &amp;quot;0-4294967295]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann anstelle von &amp;quot;ip&amp;quot; ebenfalls &amp;quot;address&amp;quot; benutzt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        IP=198.18.3.1-&amp;gt;198.18.3.1/255.255.255.0 index=4 devname=dmz&lt;br /&gt;
        IP=193.193.135.66-&amp;gt;193.193.135.66/255.255.255.224 index=5 devname=wan1&lt;br /&gt;
        IP=198.18.0.1-&amp;gt;198.18.0.1/255.255.255.0 index=7 devname=internal1&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=64 devname=root&lt;br /&gt;
        IP=198.18.2.1-&amp;gt;198.18.2.1/255.255.255.128 index=66 devname=fortinet4intern&lt;br /&gt;
        IP=198.18.2.129-&amp;gt;198.18.2.129/255.255.255.128 index=67 devname=fortinet4guest&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=71 devname=vsys_ha&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=73 devname=vsys_fgfm&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        list      List IP addresses.&lt;br /&gt;
        add       Add IP address.&lt;br /&gt;
        delete    Delete IP address.&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;kernel&amp;quot; Routing Einträge auf den nuesten Stand zu bringen dh. zu aktualisieren führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing für &amp;quot;policy routing&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann mit &amp;quot;policy routing&amp;quot; gearbeitet werden dh. Policy Routing ist &amp;quot;Layer 4&amp;quot; basierend und wird vor einer statischen Route abgearbeitet. Policy Routen selber werden über das Mgmt. Web Interface konfiguriert unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
Werden unter dieser Position &amp;quot;Policy Routes&amp;quot; konfiguriert gilt für die Reihenfolge &amp;quot;top down first match wins&amp;quot;. Dies bedeutet: Durch die Konfiguration von &amp;quot;Policy Routes&amp;quot; wird die &amp;quot;Policy-based route&amp;quot; Tabelle angelegt und herangezogen um das Routing im generellen abzuarbeiten. Diese &amp;quot;Policy-based route&amp;quot; Tabelle kann über folgendes CLI Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list&lt;br /&gt;
        list route policy info(vf=root):&lt;br /&gt;
        id=2 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.1.0/255.255.255.0 &lt;br /&gt;
        id=1 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.0.0/255.255.255.0 &lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; listet die &amp;quot;Policy Routes&amp;quot; auf wie diese unter &amp;quot;Network &amp;gt; Policy Routes&amp;quot; aufgelistet werden dh. die vergebene &amp;quot;id&amp;quot; für die &amp;quot;Policy Routes&amp;quot; ist kein Indikator welche &amp;quot;Policy Route&amp;quot; für &amp;quot;top down&amp;quot; benutzt wird sondern wie schon erwähnt gilt auch hier in diesem &amp;quot;output&amp;quot; für die Abarbeitung &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Routing Protokolle &amp;quot;protocols&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 untersützt ein FortiGate Device folgende Routing Protokolle:&lt;br /&gt;
&lt;br /&gt;
       BGP (Border Gateway Protocoll)&lt;br /&gt;
       OSPF (Open Shortest Path First)&lt;br /&gt;
       RIP (Routing Information Protocoll)&lt;br /&gt;
       IS-IS (Intermeditate System to Intermediate System)&lt;br /&gt;
       &lt;br /&gt;
Im Zusammenhang mit OSPF und BGP wird BFD unterstützt (Bi-Directional Forwarding Detection)! Um detailliert Informationen über diese einzelnen Routing Protokolle aufzulisten kann nachfolgendes Kommando in der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein &amp;quot;backhole&amp;quot; Routing Eintrag erstellen und für was wird diese &amp;quot;blackhole&amp;quot; Routing benützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS eine Session etabliert wird so wird im Hintergrund eine Routing Tabelle abhängiger Routing Eintrag geschrieben. Dies bedeutet: Wenn zB eine IPSec VPN Site2site Verbindung aktiv ist, wird gemäss statischer Route für diese Session ein Routing Eintrag geschrieben. Ist dieses IPSec VPN Site2Site nicht aktiv da der IPSec VPN Tunnel &amp;quot;down&amp;quot; ist und wird in diesem Moment eine Session etabliert, kann der entsprechende statische Routing Eintrag für das Routing nicht herangezogen werden da dieses nicht aktiv ist. Somit greift die nächste aktive Route in der Routing Tabelle was wiederum dem Default Gateway Routing Eintrag entspricht. Wird in diesem Sinne eine Session etabliert wird für die Destination des IPSec VPN ein Routing Eintrag geschrieben über den Default Gateway. Ein konkretes Beispiel: Wenn eine VPN Verbindung auf &amp;quot;wan1&amp;quot; konfiguriert wurde sowie ein &amp;quot;destination&amp;quot; IP Range &amp;quot;10.10.10.0/24&amp;quot; als statische Route für die VPN Verbindung (IPSec Interface), sieht man in der Routing Tabelle einen entsprechenden Routing Eintrag sofern das VPN aktiv ist! Wenn nun die VPN Verbindung deaktiviert wird/ist (Interface IPSec &amp;quot;administrative down&amp;quot; oder VPN Verbindung auf &amp;quot;down&amp;quot; da der IPSec VPN Tunnel nicht etabliert werden kann), wird der statische Routing Eintrag für das IPSec Interface &amp;quot;10.10.10.0/24&amp;quot; deaktiviert resp. aus der Routing Tabelle entfernt. Wird zu/in diesem Zeitpunkt eine Session aufgebaut für die IPSec VPN destination &amp;quot;10.10.10.0/24&amp;quot;, wird dieser Request über den Default Gateway gesendet da die statische Route für &amp;quot;10.10.10.0/24&amp;quot; aus der Routing Tabelle entfernt wurde. Wenn die VPN Verbindung wiederum aktiviert wird/ist, wird die statische Route &amp;quot;10.10.10.0/24&amp;quot; zwar wiederum in die Routing Tabelle eingetragen, jedoch nicht benutzt da eine existierende Session existiert die für &amp;quot;10.10.10.0/24&amp;quot; den Default Gateway benutzt und diese als Routing Eingetragen wurde. Dieser Zustand bleibt solange bestehen bis die Session nicht mehr aktiv ist oder manuell beendet wird. Ein &amp;quot;refresh&amp;quot; der Routing Tabelle anhand &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht da die Session dadurch nicht beendet wird. Somit kann zwar die entsprechende Session &amp;quot;manuell&amp;quot; gelöscht werden, jedoch ist dies ein manueller Eingriff. Um solche Situationen zu verhindern, kann eine &amp;quot;blackhole&amp;quot; Routing implementiert werden! Dies bedeutet folgendes: Es wird eine &amp;quot;blackhole&amp;quot; Route für &amp;quot;10.10.10.0/24&amp;quot; eingetragen mit der &amp;quot;distance 20&amp;quot;. Da alle Routen auf einem FortiOS per Standard eine Disctance &amp;quot;10&amp;quot; benützen ist diese Route mit der &amp;quot;distance 20&amp;quot; die schlechtet Route als die Standard Route und wird somit nicht benützt. Wird die IPSec VPN Verbindung deaktiviert benutzt &amp;quot;10.10.10.0/24&amp;quot; diese &amp;quot;blackhole&amp;quot; Route da diese in zweiter Priorität (distance 20) greift. Auch wenn existierende Sessions bestehen benützen diese sofort die effektive Route da diese mit einer kleineren Distance konfiguriert wurde (distance 10) und somit zur schlechteren Route zurück greifen. Somit kommt man zum folgenden Schluss: Provilaktisch könnte auf jeder Firewall für die &amp;quot;private&amp;quot; IP's &amp;quot;blackhole&amp;quot; Routen angelegt werden um falsches Routing vorzubeugen und somit soche Situationen vorzubeugen! Um einen &amp;quot;blackhole&amp;quot; Routing Eintrag zu erstellen kann das Mgmt. Web Interface oder die CLI benutzt werden. Wenn über Mgmt. Web Interface ein &amp;quot;blackhole&amp;quot; Route konfiguriert werden soll wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1664.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn über CLI eine &amp;quot;blackhole&amp;quot; Route konfiguriert werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe eine entsprechende Sequenz ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set blackhole [enable | disable]&lt;br /&gt;
        # set distance [Setze die entsprechende &amp;quot;distance&amp;quot; wobei diese höher sein muss als die reguläre Route]&lt;br /&gt;
        # set dst [IPv4 Adresse mit Netmask für Destination zB &amp;quot;192.168.0.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wäre es somit Möglich für jede Firewall Installation betreffend private IP Range eine &amp;quot;blackhole&amp;quot; Route zu setzen um solche Situationen zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        10.0.0.0    bis 10.255.255.255       10.0.0.0/8 &lt;br /&gt;
        172.16.0.0  bis 172.31.255.255       172.16.0.0/12 &lt;br /&gt;
        192.168.0.0 bis 192.168.255.255      192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Privat IP Bereich siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;strict-src-check&amp;quot; unter FortiOS 5.4 auf einer FortiGate im Zusammenhang mit &amp;quot;Antispoofing&amp;quot; und &amp;quot;Routing&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für ein &amp;quot;Antispoofing&amp;quot; ist das folgende CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;strict-src-check&amp;quot; bezeichnet die Funktion &amp;quot;Strict Reverse Path Forwarding&amp;quot; und diese Funktion steht im Zusammenhang mit Antispoofing und Routing resp. Wenn &amp;quot;strict-src-check&amp;quot; deaktiviert ist, wird diese Konfiguration als &amp;quot;loose&amp;quot; bezeichnet. Ist &amp;quot;strict-src-check&amp;quot; akiviert wird die Konfiguration als &amp;quot;strict&amp;quot; bezeichnet. Die Standard Konfiguration für ein FortiOS ist &amp;quot;strict-src-check disable&amp;quot; (loose) und schützt uns vor:&lt;br /&gt;
&lt;br /&gt;
        • IP Spoofing Attacks&lt;br /&gt;
        &lt;br /&gt;
        • Kontrolliert die Source IP Adressen der Packete (Dies bedeutet: IP Packete werden dem FortiOS aus einem bestimmten Segment in ein&lt;br /&gt;
          bestimmtes Segment obwohl die Source IP aus einem anderen auf dem FortiOS konfigurierten Segment stammt. In diesem Fall werden die&lt;br /&gt;
          IP Packet werworfen da der Path zurück zur Source IP nicht möglich ist! Desweiteren: IP Packete werden dem FortiOS weitergeleitet&lt;br /&gt;
          von einer Source IP die nicht der Routing Konfiguration entspricht. Wenn durch ein bestimmter Routing Eintrag auf dem FortiOS ein &lt;br /&gt;
          bestimmter IP Range in ein bestimmtes Segment sendet jedoch dieser IP Range über ein anderes Segment dem FortiOS weitergeleitet &lt;br /&gt;
          wird so wird das IP Packet verworfen. Dies gilt für statisches Routing, RIP, OSPF, und BGP! Solche IP Packete werden durch das &lt;br /&gt;
          FortiOS &amp;quot;silently&amp;quot; verworfen dh. ohne Log Eintrag. Weitere Informationen dazu siehe nachfolgender Knowledge Base Artikel:&lt;br /&gt;
          &lt;br /&gt;
          http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30543&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;strict-src-check&amp;quot; ist per Standard auf &amp;quot;loose&amp;quot; (disabled) gesetzt um grundsätzlich AntiSpoofing zu verhindern! Dies bedeutet: Wenn &amp;quot;loose&amp;quot; gesetzt ist (disabled), ist man betreffend &amp;quot;Antispoofing&amp;quot; zwischen den &amp;quot;Internen Segmenten&amp;quot; geschützt für &amp;quot;Spoofing Attacken&amp;quot; dh. zB. DMZ-to-LAN etc. Potentiell wäre es jedoch möglich, vom &amp;quot;Internet Segment&amp;quot; her anhand privater IP eine &amp;quot;IP Spoofing Attacke&amp;quot; durchzuführen. Dies wird jedoch verhindert da der ISP unter normalen Umständen verhindert, dass private IP's im Internet Segment geroutet werden. Aus diesem Grund ist die Standard Einstellung von &amp;quot;strict-src-check disabled&amp;quot; (loose) für Perimeter Firewall ausreichend kann jedoch auch auf &amp;quot;strict-src-check enabled&amp;quot; (strict) gesetzt werden um dem Umstand von &amp;quot;IP Spoofing Attacken&amp;quot; anhand private IP's über das Internet Segment entgegenzutreten. Wird eine FortiGate Firewall als &amp;quot;LAN Firewall&amp;quot; eingesetzt, sollte die Option &amp;quot;strict-src-check enabled&amp;quot; benutzt werden um &amp;quot;strict&amp;quot; Mode zu benutzen da auf allen Interfaces ein Routing von private IP's potentiell möglich ist. Desweiteren gibt es Situationen in denen ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss (Datacenter). Solche Implementationen sollte jedoch möglichst verhindert werden! Wenn jedoch ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss und die Auswirkungen bekannt sind, ist es nicht empfohlen &amp;quot;strict-src-check disable&amp;quot; (loose) zu benutzen. Somit sollte/muss für ein &amp;quot;Asymetrisches Routing&amp;quot; der &amp;quot;strict-src-check enable&amp;quot; (strict) verwendet werden. Die &amp;quot;strict-src-check&amp;quot; Funktion sollte in einem &amp;quot;Asymentrisches Routing&amp;quot; nur dann deaktiviert werden dh. &amp;quot;loose&amp;quot; um Netzwerkprobleme/Routing zu verifizieren resp. zu eruieren. Dies bedeutet: Für eine &amp;quot;Asymetrisches Routing&amp;quot; sollte per Standard folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set asymroute enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die BFD (Bi-Directional Forwarding Detection) Funktion auf einem Interface aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Bi-Directional Forwarding Detection (BFD) Funktion wird per Standard über die &amp;quot;system settings&amp;quot; Konfiguration gesteuert. Dies bedeutet: Für ein Interface ist die &amp;quot;bfd&amp;quot; Option per Standard auf &amp;quot;global&amp;quot; konfiguriert. Um die Option &amp;quot;bfd&amp;quot; unter &amp;quot;system settings&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set bfd [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird die &amp;quot;bfd&amp;quot; Option unter &amp;quot;system settings&amp;quot; aktiviert (Per Standard Deaktiviert), wird die entsprechende Konfiguration für die Interfaces herangezogen:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set bfd [global | enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird somit unter &amp;quot;system settings&amp;quot; die Option &amp;quot;bfd&amp;quot; aktiviert, sollte für alle Interfaces auf diesen &amp;quot;bfd&amp;quot; nicht benützt werden soll, diese Option Deaktiviert werden! Die BFD Funktion kann ebenfalls innerhalb OSPF Routing Protokolls sowie Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config router ospf&lt;br /&gt;
        # set bfd [enable | disable]&lt;br /&gt;
        # config ospf-interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set bfd [global | enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD auf zB zwei Interfaces aktiviert wurde, kann durch folgenden Befehl der Status für BFD für diese Interfaces abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info bfd neighbor&lt;br /&gt;
        OurAddress        NeighAddress        State        Interface         LDesc/RDesc&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device eine Dual ISP Konfiguration erstellen anhand Policy Routing? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 eine Konfiguration durchgeführt werden soll anhand zwei zur Verfügung stehender ISP Verbindungen muss Grundlegend von zwei Scenarien&lt;br /&gt;
ausgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        • Active-Passive (Nur eine ISP Verbindung Active und zweite ISP Verbindung Passive für Failover)&lt;br /&gt;
        • Active-Active  (Beide ISP Verbindungen sind Active und stehen für Failover zur Verfügung)&lt;br /&gt;
&lt;br /&gt;
Wenn eine Active-Passive Konfiguration durchgeführt wird so kann dies anhand der &amp;quot;distance&amp;quot; durchgeführt werden. Dies bedeutet: In der Routing Konfiguration werden unterschiedliche &amp;quot;distance&amp;quot; für die Routing Einträge des Default Gateways der ISP's konfiguriert. Der Default Gateway Routing Eintrag mit dem höheren Wert für &amp;quot;distance&amp;quot; (zB distnace 20) wird aus der Routing Tabelle entfernt und somit verbleibt nur ein Default Gateway Eintrag (zb distance 10). Dadurch wird ein Active-Passive Scenario konfiguriert. Wir empfehlen jedoch eine Active-Active Konfiguration da diese über mehr Flexibilität verfügt. In so einem Fall wird die &amp;quot;distance&amp;quot; beider Default Gateways mit gleichen Wert konfiguriert (zB distnace 10). Somit existieren beide Default Gateways in der Routing Tabelle und sind Gleichwertig (Equal Cost Multipathing). Da beide ISP Verbindungen Gleichwertig sind, kann nun über ein Policy Routing entschieden werden welcher Traffic über welchen ISP gesendet wird. Dabei steht jeweils die zusätzliche ISP Verbindung sofern gewünscht als Failover zur Verfügung. Im nachfolgenden Beispiel wird Schritt für Schritt aufgezeigt wie eine Active-Active Konfiguration anhand zwei zur Verfügung stehender ISP durchgeführt wird. In dieser Schritt für Schritt Anleitung werden einige zusätzliche Menüpositionen resp. Features benutzt, die nicht per Standard auf einem Mgmt. Web Interface einer FortiGate aktiviert sind. Somit müssen diese Menüpositionen resp. Features aktiviert werden. Weitere Informationen wie diese Menüposition oder Features aktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für diese Schritt für Schritt Anleitung gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                                                ___________ &lt;br /&gt;
        |                         |     198.18.3.1 |           |212.59.153.114/29           212.59.153.113/29 |           |                __________&lt;br /&gt;
        | DMZ Env. 198.18.3.0/24  |------DMZ-------|           |------ wan2 ----------------------------------| Router I  |---------------|          |&lt;br /&gt;
        |_________________________|                |           | (DHCP Konfiguration VDSL                     |___________|               |          |&lt;br /&gt;
         _________________________                 | FORTGATE  |                                               ___________                | Internet |&lt;br /&gt;
        |                         |     198.18.0.1 |           |193.193.135.66/27           193.193.135.65/27 |           |               |          |&lt;br /&gt;
        | LAN Env. 198.18.0.0/24  |----- LAN ------|           |------ wan1 ----------------------------------| Router II |---------------|__________|&lt;br /&gt;
        |_________________________|                |___________| (Manuelle Konfiguration)                     |___________|&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration der ISP Verbindung muss auf folgendes geachtet werden: Wenn eine ISP Verbindung anhand eine statische resp. manuelle IPv4 Konfiguration durchgeführt wird, muss der Default Gateway zusätzlich als statische Route konfiguriert werden. Dabei spielt die &amp;quot;distance&amp;quot; eine entscheidende Rolle dh. diese muss über den gleichen Wert verfügen wie zweite ISP Verbindung. Wenn eine ISP Verbindung anhand einer dynamischen Konfiguration durchgeführt wird dh. PPPoE oder DHCP, dann muss die entsprechende &amp;quot;distance&amp;quot; nicht in der Routing Tabelle für ein statisches Routing konfiguriert werden, sondern innerhalb des Interface Konfiguration damit später die dynamisch zugewiesenen Default Gateways des ISP mit der entsprechender &amp;quot;distance&amp;quot; in die Routing Tabelle eingetragen wird. Per Standard gilt auf einem FortiOS folgende Werte betreffend Routing:&lt;br /&gt;
&lt;br /&gt;
        • distance 10&lt;br /&gt;
        • priority 0&lt;br /&gt;
&lt;br /&gt;
Konfiguriere die Interfaces für die zwei ISP Verbindungen:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere den Eintrag &amp;quot;wan1&amp;quot;] &amp;gt; Edit &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2082.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere den Eintrag &amp;quot;wan2&amp;quot;] &amp;gt; Edit &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2083.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;wan2&amp;quot; Konfiguration die dynamisch durchgeführt wurde dh. anhand DHCP wurde die &amp;quot;distance&amp;quot; explizit auf den Wert 10 gesetzt. Somit wird der Default Gateway anhand &amp;quot;Retrieve default gateway from server&amp;quot; vom ISP zugewiesen und in die Routing Tabelle mit dem Wert &amp;quot;distance 10&amp;quot; eingetragen. Zusätzlich ist es Wichtig bei einer dynamischen ISP Konfiguration des Interface, dass die Position &amp;quot;Override Internal DNS&amp;quot; nicht aktiviert ist damit die System DNS Konfiguration des FortiOS nicht überschrieben wird. Für &amp;quot;wan1&amp;quot; wurde eine manuelle resp. statische Konfiguration durchgeführt. Somit muss der Default Gateway anhand einer statischen Route mit der richtigen &amp;quot;distance 10&amp;quot; in die Routing Tabelle eingetragen werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2084.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn beide ISP Verbindungen aktiv sind, muss nun das Routing kontrolliert werden dh. beide Default Gateways müssen in der Routing Tabelle mit gleicher &amp;quot;distance 10&amp;quot; und &amp;quot;priority 0&amp;quot; erscheinen. Die Information über die &amp;quot;Distance&amp;quot; sowie &amp;quot;Metric&amp;quot; muss jedoch über die zusätzlichen Spalten eingeblendet werden damit diese ersichtlich sind dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor &amp;gt; [Rechte Maustaste auf Spalte] &amp;gt; [Wähle &amp;quot;Distance&amp;quot; sowie &amp;quot;Metric&amp;quot;] &amp;gt; Apply&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2085.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach können die Routing Einträge der ISP kontrolliert werden dh. das beide Gleichwertig sind sprich über die gleiche &amp;quot;distance&amp;quot; und &amp;quot;priority&amp;quot; vefügen:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2086.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Kontrolle kann ebenfalls in der CLI anhand des folgende Kommandos durchgeführt werden. Dabei ist jedoch zu berücksichtigen, dass dieses Kommando nur die &amp;quot;aktiven&amp;quot; Routing Einträge der Routing Tabelle auflistet und nicht die nicht aktiven:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      '''0.0.0.0/0 [10/0] via 193.193.135.65, wan1'''&lt;br /&gt;
                          '''[10/0] via 212.59.153.113, wan2'''&lt;br /&gt;
        C       193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C       198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S       198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C       198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C       198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C       198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
        C       212.59.153.112/29 is directly connected, wan2 &lt;br /&gt;
&lt;br /&gt;
Um alle Routing Einträge aus der Routing Tabelle egal ob diese &amp;quot;aktiv&amp;quot; sind oder nicht aufzulisten kann folgender Befehl in der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
        &lt;br /&gt;
        S    *&amp;gt; '''0.0.0.0/0 [10/0] via 193.193.135.65, wan1'''&lt;br /&gt;
             *&amp;gt;           '''[10/0] via 212.59.153.113, wan2'''&lt;br /&gt;
        C    *&amp;gt; 193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C    *&amp;gt; 198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S    *&amp;gt; 198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C    *&amp;gt; 198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C    *&amp;gt; 198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C    *&amp;gt; 198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
        C    *&amp;gt; 212.59.153.112/29 is directly connected, wan2&lt;br /&gt;
&lt;br /&gt;
Somit gilt für diese zwei ISP Konfigurationen die wir durchgeführt haben ECMP (Equal Cost Multipathing; Source IP Based). Wieso ECMP benutzt wird in der aktuellen Konfiguration siehe &lt;br /&gt;
nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_auf_einer_FortiGate_ein_Routing_Tabelle_.22lookup.22_durchgef.C3.BChrt_und_wie_wird_das_.22Routing.22_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muessen die zwei ISP Verbindungen überwacht werden damit dem FortiOS mitgeteilt wird, wenn eine ISP Verbindung nicht mehr zur Verfügung steht. Dies kann anhand Link Monitor konfiguriert werden. Wird durch Link Monitoring festgestellt das eine ISP Verbindung nicht mehr zur Verfügung steht, wird der entsprechende Default Gateway Eintrag aus der Routing Tabelle entfernt und somit wird der gesamte verbleibende Traffic über den verbleibende ISP Verbindung resp. Default Gateway gesendet. Unter FortiOS 5.4 GA Release steht der Menüpunkt für die Link Monitoring Konfiguration nicht mehr zur Verfügung. Aus diesem Grund muss diese Konfiguration über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit [Name für den Link Monitor zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcintf [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set server [Name des Servers für Ueberwachung zB &amp;quot;8.8.8.8&amp;quot;]&lt;br /&gt;
        # set protocol ping &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set timeout 1&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set ha-priority 1&lt;br /&gt;
        # set update-cascade-interface disable &lt;br /&gt;
        # set update-static-route enable &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # edit [Name für den Link Monitor zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set srcintf [Name des Interfaces zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set server [Name des Servers für Ueberwachung zB &amp;quot;8.8.4.4&amp;quot;]&lt;br /&gt;
        # set protocol ping &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set timeout 1&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set ha-priority 1&lt;br /&gt;
        # set update-cascade-interface disable &lt;br /&gt;
        # set update-static-route enable &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zur Ueberwachung der ISP Links im Link Monitoring wird ein IPv4 Adresse definiert. In unserem Beispiel &amp;quot;8.8.8.8&amp;quot; sowie &amp;quot;8.8.4.4&amp;quot;. Diese IPv4 Adressen stelle die öffentlichen Google DNS Server dar und sollten in produktiven Umgebungen nicht genutzt werden. Dies bedeutet: Ziel ist es zu verifizieren ob die ISP Verbindung inkl. Backbone des ISP Routing technisch zur Verfügung steht. Somit sollte ein Ping Server gewählt werden, der durch den Backbone des ISP Providers erreichbar ist. Ist dieser Ping Server nicht mehr erreichbar, wird durch den Link Monitor für das entsprechende Interface durch die Option &amp;quot;update-static-route&amp;quot; der Routing Eintrag für den Default Gateway in der Routing Tabelle entfernt. Die konfigurierten Link Monitore können über folgende Position mit deren Status eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; WAN Link Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2087.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt in der momentanen Konfiguration ECMP dh. es gilt Routing technisch gesehen folgendes:&lt;br /&gt;
&lt;br /&gt;
       0) Routing Cache&lt;br /&gt;
       1) Policy Route&lt;br /&gt;
       2) Longest Match&lt;br /&gt;
       3) Distance&lt;br /&gt;
       4) Priority&lt;br /&gt;
       5) Metric (Dynamisches Routing)&lt;br /&gt;
       6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
Um den Routing Cache zu erneuern kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Da ECMP per Standard auf &amp;quot;Source-IP Based&amp;quot; gesetzt ist, wird der Traffic momentan Source IP Based basierend zwischen diesen beiden ISP Verbindungen verteilt. Um dies zu verhindern können nun &amp;quot;Policy Routen&amp;quot; konfiguriert werden um durch diese Explizit den Traffic über &amp;quot;wan1&amp;quot; oder &amp;quot;wan2&amp;quot; zu senden. Diese &amp;quot;Policy Routen&amp;quot; können unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
In dieser &amp;quot;Policy Route&amp;quot; resp. Tabelle gilt &amp;quot;top down first match wins&amp;quot;! Bei der Konfiguration einer &amp;quot;Policy Route&amp;quot; ist jedoch folgendes zu berücksichtigen: In der &amp;quot;Policy Route&amp;quot; steht unter der Position Protocol &amp;quot;ANY&amp;quot; zur Verfügung. Diese Funktion &amp;quot;ANY&amp;quot; unter Protocol sollte nicht benutzt werden. Wird die Position &amp;quot;ANY&amp;quot; dennoch benutzt, wird der entsprechende Traffic in jedem Fall unweigerlich über das konfigurierte Interface gesendet ohne Ausnahme. Somit existiert zB ein &amp;quot;dmz&amp;quot; ist dieses für die definierte Source nicht mehr erreichbar! Möchte man zB das der gesamte Traffic für TCP und/oder UDP über &amp;quot;wan1&amp;quot; gesendet wird muss folgende &amp;quot;Policy Routen&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol TCP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2088.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol UDP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2089.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit wird durch diese zwei konfigurierten &amp;quot;Policy Routen&amp;quot; sätmlicher LAN (internal1) Traffic für TCP und UDP für die Destination Ports 1-65535 über &amp;quot;wan1&amp;quot; gesendet. Die &amp;quot;Destination address / mask&amp;quot; 0.0.0.0/0.0.0.0 indiziert dabei alle Destinationen. Wird die Konfiguration betreffend &amp;quot;Gateway Address&amp;quot; mit 0.0.0.0 konfiguriert, wird in der Routing Tabelle für das definierte Outgoing Interface der entsprechende Routing Eintrag resp. Default Gateway IPv4 Adresse herangezogen. Die momentane Konfiguration umfasst somit zwei &amp;quot;Policy Routen&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2090.jpg]]&lt;br /&gt;
&lt;br /&gt;
Soll nun eine spezifisches Protokoll zB VoIP (UDP 5060) über &amp;quot;wan2&amp;quot; gesendet werden muss eine neue &amp;quot;Policy Route&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol UDP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt in dieser Tabelle der Policy Routen &amp;quot;top down first match wins&amp;quot;. Somit muss nun diese neu erstellte &amp;quot;Policy Route&amp;quot; für VoIP vor den bereites bestehenden gesetzt werden da ansonsten die bereits bestehende UDP basierende &amp;quot;Policy Route&amp;quot; für alle UDP Port 1-65535 greift. Die einzelnen &amp;quot;Policy Routen&amp;quot; können mit der Maus per &amp;quot;drag &amp;amp; drop&amp;quot; so arrangiert werden wie gewünscht:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Betreffend Routing ist desweiteren folgendes zu berücksichtigen: Existiert für einen spezifischen Traffic keine &amp;quot;Policy Route&amp;quot; dh. zB für ein &amp;quot;dmz&amp;quot;, wird das reguläre Routing (Layer 3) entsprechend dem Traffic verarbeitet! Dies kann als Beispiel anhand einer &amp;quot;dmz&amp;quot; IPv4 Adresse unter folgender Position verifziert werden:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2093.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2094.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand &amp;quot;198.18.3.5&amp;quot; wird nun in der Routing Tabelle ein Lookup durchgeführt and aufgezeigt über welchen Routing Eintrag diese IPv4 Adresse gesendet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2095.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss nun der entsprechende Traffic auf der Firewall anhand &amp;quot;Firewall Policy Rules&amp;quot; auf &amp;quot;wan1&amp;quot; und/oder &amp;quot;wan2&amp;quot; erlaubt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2096.jpg]]&lt;br /&gt;
&lt;br /&gt;
Soll ein spezifischer Traffic bei einem Failover nicht erlaubt werden, kann für das entsprechende Failover Outgoing Interface eine &amp;quot;Explizit Deny&amp;quot; Firewall Policy konfiguriert werden. Als Beispiel: Wenn VoIP regulär über &amp;quot;wan2&amp;quot; gesendet wird jedoch verhindert werden soll, dass VoIP in einem Failover Scenario über &amp;quot;wan1&amp;quot; gesendet wird, kann folgende &amp;quot;Firewall Policy Rule&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2097.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt muss folgendes beachtet werden: Der System DNS Server der konfiguriert wird, muss ISP unabhängig sein! Dies bedeutet: Wird ein DNS Server auf dem FortiOS konfiguriert einer ISP Verbindung zB &amp;quot;wan1&amp;quot; kann dieser zwar für diese ISP Verbindung zB &amp;quot;wan1&amp;quot; benutzt werden, funktioniert jedoch für &amp;quot;wan2&amp;quot; nicht da dies durch den &amp;quot;wan2&amp;quot; ISP verhindert wird. Somit stellt sich die Frage: Was für DNS Server zu konfigurieren sind? Die Lösung die in jedem Falle funktioniert, ist ein interner DNS Server der anhand der &amp;quot;root server&amp;quot; konfiguriert wurde und somit als Caching Server figuriert. Dies bedeutet: Für einen Domain Controller wird eine lokale Domaine konfiguriert. Alle DNS Anfragen die nicht für die lokale Domaine bestimmt sind werden diesen &amp;quot;root server&amp;quot; für eine DNS Auflösung weitergeleitet. Um dies auf einem Domain Controller zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Domain Controller &amp;gt; DNS &amp;gt; Local Domain Controller &amp;gt; [Rechte Maustaste] &amp;gt; Eigenschaften&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2098.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es darf unter normalen Umständen kein Eintrag unter &amp;quot;Weiterleitung&amp;quot; existieren. Ist kein Eintrag vorhanden, werden die Anfragen an die &amp;quot;Stammhinweise&amp;quot; weitergeleitet. Diese &amp;quot;Stammhinweise&amp;quot; stellen die &amp;quot;root server&amp;quot; dar die von jeder IPv4 Source benutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2099.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss dem FortiOS mitgeteilt werden, dass dieser interne DNS Server auf dem Domain Controller benutzt werden soll. Wie die System DNS Server eines FortiOS konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing für &amp;quot;policy routing&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann mit &amp;quot;policy routing&amp;quot; gearbeitet werden dh. Policy Routing ist &amp;quot;Layer 4&amp;quot; basierend und wird vor einer statischen Route abgearbeitet. Policy Routen selber werden über das Mgmt. Web Interface konfiguriert unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
Werden unter dieser Position &amp;quot;Policy Routes&amp;quot; konfiguriert gilt für die Reihenfolge &amp;quot;top down first match wins&amp;quot;. Dies bedeutet: Durch die Konfiguration von &amp;quot;Policy Routes&amp;quot; wird die &amp;quot;Policy-based route&amp;quot; Tabelle angelegt und herangezogen um das Routing im generellen abzuarbeiten. Diese &amp;quot;Policy-based route&amp;quot; Tabelle kann über folgendes CLI Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list&lt;br /&gt;
        list route policy info(vf=root):&lt;br /&gt;
        id=2 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.1.0/255.255.255.0 &lt;br /&gt;
        id=1 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.0.0/255.255.255.0 &lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; listet die &amp;quot;Policy Routes&amp;quot; auf wie diese unter &amp;quot;Network &amp;gt; Policy Routes&amp;quot; aufgelistet werden dh. die vergebene &amp;quot;id&amp;quot; für die &amp;quot;Policy Routes&amp;quot; ist kein Indikator welche &amp;quot;Policy Route&amp;quot; für &amp;quot;top down&amp;quot; benutzt wird sondern wie schon erwähnt gilt auch hier in diesem &amp;quot;output&amp;quot; für die Abarbeitung &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate den &amp;quot;Email Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Dieser wird auf einem FortiOS benutzt um verschiedene Funktionen zu ermöglichen wie zB:&lt;br /&gt;
&lt;br /&gt;
        • Alert Email&lt;br /&gt;
        • Two-Facto Authentication&lt;br /&gt;
        • Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email Service&amp;quot; kann über Mgmt. Web Interface konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; Email Service&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1670.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email Service&amp;quot; ermöglicht es eine Verschlüsselung für den SMTP Server zu konfigurieren dh. SMTPS (SSL/TLS Port 465) oder STARTTLS (SMTP + TLS Port 587). Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set port [Gebe einen entsprechenden Port an zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username für die Authentifizierung]&lt;br /&gt;
        # set password [Passwort für die Authentifizierung]&lt;br /&gt;
        # set validate-server [enable| disable]&lt;br /&gt;
        # set security [none | smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate die Funktion &amp;quot;alertemail&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS 5.4 kann über die Funktion &amp;quot;alertemail&amp;quot; eine Alarmierung anhand Email Nachrichten konfiguriert werden. Damit das entsprechende Kommando &amp;quot;alertemail&amp;quot; unter FortiOS zur Verfügung steht, muss Minimum der &amp;quot;Email Service&amp;quot; konfiguriert werden dh. ein entsprechender SMTP Server. Wird diese Funktion des &amp;quot;Email Service&amp;quot; nicht konfiguriert, steht die Funktion resp. das Kommando &amp;quot;alertemail&amp;quot; nicht zur Verfügung. Weitere Informationen zu der Konfiguration des &amp;quot;Email Service&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Je nach &amp;quot;log&amp;quot; Device stehen nicht alle Optionen unter &amp;quot;alertemail&amp;quot; zur Verfügung da viele dieser Optionen ein &amp;quot;disk&amp;quot; Logging voraussetzen! Für die Konfiguration der Funktion &amp;quot;alertemail&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config alertemail setting&lt;br /&gt;
        # set username [Gebe eine entsprechende Email Adresse an als Absender zB &amp;quot;noreply@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto1 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto2 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto3 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set filter-mode [category | threshold]&lt;br /&gt;
        # set email-interval [Gebe einen Interval an zwischen den Emails zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set IPS-logs [enable | disable]&lt;br /&gt;
        # set firewall-authentication-failure-logs [enable | disable]&lt;br /&gt;
        # set HA-logs [enable | disable]&lt;br /&gt;
        # set IPsec-errors-logs [enable | disable]&lt;br /&gt;
        # set FDS-update-logs [enable | disable]&lt;br /&gt;
        # set PPP-errors-logs [enable | disable]&lt;br /&gt;
        # set sslvpn-authentication-errors-logs [enable | disable]&lt;br /&gt;
        # set antivirus-logs [enable | disable]&lt;br /&gt;
        # set webfilter-logs [enable | disable]&lt;br /&gt;
        # set configuration-changes-logs [enable | disable]&lt;br /&gt;
        # set violation-traffic-logs [enable | disable]&lt;br /&gt;
        # set admin-login-logs [enable | disable]&lt;br /&gt;
        # set FDS-license-expiring-warning [enable | disable]&lt;br /&gt;
        # set log-disk-usage-warning [enable | disable]&lt;br /&gt;
        # set fortiguard-log-quota-warning [enable | disable]&lt;br /&gt;
        # set amc-interface-bypass-mode [enable | disable]&lt;br /&gt;
        # set FIPS-CC-errors [enable | disable]&lt;br /&gt;
        # set FDS-license-expiring-days [Gebe Anzahl Tage an bevor FDS (FortiGuard) abläuft zB &amp;quot;15+]&lt;br /&gt;
        # set local-disk-usage [Gebe in % an wann eine Nachricht für &amp;quot;diskusage&amp;quot; gesendet werden soll zB &amp;quot;75&amp;quot;]&lt;br /&gt;
        # set emergency-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set alert-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set critical-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set error-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set warning-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set notification-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;20&amp;quot;]&lt;br /&gt;
        # set information-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;30&amp;quot;]&lt;br /&gt;
        # set debug-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;60&amp;quot;]&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== SMS Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einer FortiGate einen SMS Service/Provider konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert werden soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell. Dieser SMS Service über FortiGuard wird von unserer Seite nicht empfohlen und anstelle dessen sollte ein lokaler SMS Provider gewählt werden. Dabei ist zu beachten, dass der gewählt SMS Provider einen SMS Versandt über EMail unterstützt da die FortiGate kein SMS Versandt über HTTP/S get und post unterstützt. Von userer Seite her können folgende SMS Provider empfohlen werden:&lt;br /&gt;
&lt;br /&gt;
        • Swisscom (@sms.ip-plus.net)&lt;br /&gt;
        • Dolphin (https://www.dolphin.ch/dolphin-systems/)&lt;br /&gt;
        • Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service resp. Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und diesem über SMS eine Two-Factor Authentifizierung aktiviert muss für diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        [Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt]&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== In FortiView unter FortiOS 5.4 werden &amp;quot;unbekannte Applikationen&amp;quot; sowie &amp;quot;lokaler Traffic&amp;quot; nicht aufgelistet? ===&lt;br /&gt;
&lt;br /&gt;
Unter der Voraussetzung das ein &amp;quot;logging&amp;quot; auf einer FortiGate korrekt konfiguriert wurde fällt einem auf, dass &amp;quot;unbekannte Applikationen&amp;quot; sowie &amp;quot;lokaler Traffic&amp;quot; nicht unter FortiView aufgelistet werden. Dies bedeutet: Wird &amp;quot;Application Control&amp;quot; benutzt und eine FortiGate kann eine Applikation nicht &amp;quot;identifizieren&amp;quot; fehlt dieser &amp;quot;Traffic&amp;quot; per Standard unter FortiView. Möchte man diese &amp;quot;unbekannten Applikationen&amp;quot; dennoch auflisten kann dies durch folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ebenso wird der &amp;quot;lokale Traffic&amp;quot; einer FortiGate dh. initiert durch den Device selber wie zB DNS, FortiGuard usw. nicht unter FortiView aufgelistet. Möchte man diesen &amp;quot;lokalen Traffic&amp;quot; auflisten so kann dies folgendermassen Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann auch über Mgmt. Web Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1626.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1627.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Prozesse die auf einer FortiGate existieren auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste die zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&lt;br /&gt;
Somit möchte man einfach die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten kann der vorhergende Befehl benutzt werden ohne Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        Run Time:  1 days, 5 hours and 23 minutes&lt;br /&gt;
        1U, 2N, 0S, 97I; 1839T, 1421F&lt;br /&gt;
                 miglogd       55      S       3.1     1.3&lt;br /&gt;
                  newcli     2136      R &amp;lt;     0.5     0.8&lt;br /&gt;
               ipsengine      114      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2090      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2092      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2094      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2093      S       0.0     1.3&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      R       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli     2086      S &amp;lt;     0.0     0.8&lt;br /&gt;
&lt;br /&gt;
Um den Befehl resp. die Funktion zu beenden benütze &amp;quot;Ctrl + C&amp;quot;. Wenn Prozesse untersucht/beobachtet werden sollen dh. ob diese viele Resourcen beanspruchen etc. kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Dies bedeutet: Nachfolgendes Beispiel zeigt wie der Befehl ausgeführt wird und zwar mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10 was wiederum heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet: &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 10&lt;br /&gt;
        Run Time:  1 days, 5 hours and 27 minutes&lt;br /&gt;
        0U, 2N, 0S, 98I; 1839T, 1421F&lt;br /&gt;
                 miglogd       55      S       2.9     1.3&lt;br /&gt;
                  newcli     2141      R &amp;lt;     0.5     0.8&lt;br /&gt;
               ipsengine      114      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2090      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2092      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2094      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2093      S       0.0     1.3&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Abschnitt was die verschiedenen Positionen in der Auflistung der Prozesse für eine Bedeutung haben um die Informationen korrekt zu intepretieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich ist folgendes zu beachten: Die Prozesse werden mit verschiedenen &amp;quot;Status&amp;quot; aufgelistet:&lt;br /&gt;
             &lt;br /&gt;
        S     Sleeping&lt;br /&gt;
        R     Running&lt;br /&gt;
        D     Do not disturb&lt;br /&gt;
        Z     Zombie&lt;br /&gt;
&lt;br /&gt;
&amp;quot;R&amp;quot; und &amp;quot;S&amp;quot; Status Informationen eines Prozesses sind normal. Das ein Prozess in den Status &amp;quot;D&amp;quot; wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status &amp;quot;D&amp;quot; ist dies ein Indiz das dieser Prozess nicht korrekt arbeitet. Ein Status &amp;quot;Z&amp;quot; für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status &amp;quot;Z&amp;quot; kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh. um diesen Prozess zu beenden ist ein Neustart des Devices notwendig!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Prozesse die auf einer FortiGate existieren nach Memory Benützung auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um die Prozesse aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary -h&lt;br /&gt;
        Usage: top.py [options]&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
          -n LINES, --num=LINES&lt;br /&gt;
                                Number of top processes to show (20 by default)&lt;br /&gt;
          -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                Update interval, in seconds (1 by default)&lt;br /&gt;
          -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
          -d, --dump            Dump stats to the files&lt;br /&gt;
          -h, --help            show this help message and exit&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozess nach Memory Benützung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
        &lt;br /&gt;
           CPU [||||||||||||||||||||||||||||||||||||||||] 100.0%&lt;br /&gt;
           Mem [||||||||                                ]  22.0%   421M/1839M&lt;br /&gt;
           Processes: 10 (running=3 sleeping=85)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 60       83M    0.0  4.5    38  00:29.40  ipsmonitor [x3]&lt;br /&gt;
           57       50M    0.0  2.7    19  02:10.82  httpsd [x4]&lt;br /&gt;
           38       27M    0.0  1.5    13  01:14.17  cmdbsvr&lt;br /&gt;
           2090     26M    0.0  1.4    13  00:01.31  pyfcgid [x4]&lt;br /&gt;
           55       24M    0.0  1.3    25  37:23.73  miglogd&lt;br /&gt;
           73       22M    0.0  1.2    31  00:01.40  sslvpnd&lt;br /&gt;
           2086     19M    0.0  1.1    12  00:01.26  newcli [x2]&lt;br /&gt;
           108      17M    0.0  1.0    34  01:04.20  cw_acd&lt;br /&gt;
           66       17M    0.0  0.9    21  00:00.25  forticron&lt;br /&gt;
           84       15M    0.0  0.9    51  00:02.47  wad [x2]&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; dh. sollen die Prozess nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden kann&lt;br /&gt;
                anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate nach deren Namen und welche Aufgaben haben diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige Prozesse die für verschiedenen Aufgaben zuständig sind. Diese könne zB anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann wenn eine entsprechende Konfigurtion durchgeführt wird. Andere existieren nur dann wenn ein bestimmte FortiGate Modell benutzt wird wie zB PoE (Power over Ethernet). Wiederum Andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zB Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser. Dabei ist zu beachten das diese Liste nicht eine FortiOS 5.4 basierende Liste ist sondern einfach alle bekannte Prozesse für ein FortiOS auflistet:&lt;br /&gt;
&lt;br /&gt;
        • pptpd                         Deamon für pptp Server&lt;br /&gt;
        • pptpcd                        Deamon für pptp Client&lt;br /&gt;
        • l2tpd                         Deamon für l2tp Server&lt;br /&gt;
        • l2tpcd                        Deamon für l2tp Client&lt;br /&gt;
        • ipldbd                        Deamon für ipldbd&lt;br /&gt;
        • vsd                           Virtual Server Deamon&lt;br /&gt;
        • acd                           Aggregation Controller Deamon&lt;br /&gt;
        • src-vis                       Source Visibility Deamon&lt;br /&gt;
        • pppoed                        Deamon für pppoe&lt;br /&gt;
        • ddnscd                        DDNS Client Deamon&lt;br /&gt;
        • urlfilter                     URL Filter Deamon&lt;br /&gt;
        • ntpd                          Zeitserver NTP Deamon&lt;br /&gt;
        • sshd                          SSH Server Deamon&lt;br /&gt;
        • tftpd                         TFTP Deamon&lt;br /&gt;
        • telnetd                       Telnet Deamon&lt;br /&gt;
        • authd                         Authentication Deamon&lt;br /&gt;
        • fssod                         Fortinet Single Sign-On (FSSO) Deamon&lt;br /&gt;
        • quard                         Quarantine Deamon&lt;br /&gt;
        • rtmon                         Realtime Monitor Deamon (Ping Server Deamon)&lt;br /&gt;
        • radvd                         Router Advertise (adv) Deamon&lt;br /&gt;
        • alertemail                    Alertmail Deamon&lt;br /&gt;
        • dnsproxy                      DNS Proxy Deamon&lt;br /&gt;
        • sflowd                        Deamon für sflow Protokoll&lt;br /&gt;
        • nat64d                        NAT64 Deamon&lt;br /&gt;
        • radiusd                       Radius Deamon&lt;br /&gt;
        • notifd                        Notification Deamon (Nur Carrier Version)&lt;br /&gt;
        • gtpgkd                        Deamon für gtp (Nur Carrier Version)&lt;br /&gt;
        • mass_mmsd                     Mass MMS Deamon (Nur Carrier Version)&lt;br /&gt;
        • alarmd                        Alarm Deamon&lt;br /&gt;
        • wpad_client                   Port Access Client Deamon (Atheros WiFi)         &lt;br /&gt;
        • wpad                          Port Access Entitiy Demon (Prism54 wifi)&lt;br /&gt;
        • eap_proxy                     Extended Protocol Authentication (epa) Proxy Deamon&lt;br /&gt;
        • modemd                        Modem Deamon&lt;br /&gt;
        • dialinsvr                     Dial-In Server Deamon&lt;br /&gt;
        • cardmgr                       PCMCIA Card Manager Deamon&lt;br /&gt;
        • getty aux                     Daemon für agetty AUX&lt;br /&gt;
        • pppoatmd                      PPP over ATM Deamon&lt;br /&gt;
        • adsl_mon                      ADSL Monitor Deamon&lt;br /&gt;
        • httpclid                      HTTP Client Deamon&lt;br /&gt;
        • sessionsync                   Session sync Deamon&lt;br /&gt;
        • fgfmd                         FortiGate to FortiManager Komunikations Deamon         &lt;br /&gt;
        • wccpd                         WCCP Protokoll Deamon&lt;br /&gt;
        • garpd                         VIP Gratuitous ARP Deamon&lt;br /&gt;
        • cw_acd                        CAPWAP Wireless Controller Access Deamon&lt;br /&gt;
        • wpad_ac                       WPA Access Deamon&lt;br /&gt;
        • cw_wtpd                       CAPWAP WTP Deamon&lt;br /&gt;
        • cw_stad                       CAPWAP sta Deamon&lt;br /&gt;
        • fortilinkd                    fortilink Deamon&lt;br /&gt;
        • cu_acd                        Deamon für cputp Access Deamon&lt;br /&gt;
        • swctrl_authd                  Deamon für hostswd Authentication Deamon&lt;br /&gt;
        • vrrpd                         VRRP Deamon&lt;br /&gt;
        • usbmuxd                       USBmux Deamon&lt;br /&gt;
&lt;br /&gt;
        • initXXXXXXXXXXX               Ueberwacht und startet andere Prozesse&lt;br /&gt;
        • zebos_launcher                Zebos Launcher Deamon&lt;br /&gt;
        • hp_api                        HP API Deamon&lt;br /&gt;
        • cmdbsvr                       Update Prozess Deamon, AutoConfig Deamon&lt;br /&gt;
        • uploadd                       Upload Demaon &lt;br /&gt;
        • adsl2plus                     ADSL2Plus Deamon&lt;br /&gt;
        • sqldb                         SQL Datenbank Deamon&lt;br /&gt;
        • reportd                       Reporting Deamon&lt;br /&gt;
        • sql_logd                      SQL Log Deamon &lt;br /&gt;
        • miglogd                       Logging Deamon&lt;br /&gt;
        • chlbd                         Chassis Loadbalancing Deamonchassis loadbalance daemon)&lt;br /&gt;
        • haocd                         Chassis Cluster HA Deamon&lt;br /&gt;
        • chassis5000d                  Chassis 5000 Daemon&lt;br /&gt;
        • chassisd [IPv4 Adresse]       Chassis Deamon&lt;br /&gt;
        • kmiglogd                      Kernel Log Deamon&lt;br /&gt;
        • httpsd                        HTTPS Deamon&lt;br /&gt;
        • pyfcgid                       Python Konfig Deamon&lt;br /&gt;
        • sslvpnd                       SSL VPN Deamon&lt;br /&gt;
        • info_sslvpnd                  SSL VPN Info Deamon&lt;br /&gt;
        • smbcd                         SMB (Samba) Client Deamon&lt;br /&gt;
        • lcdapp                        LCD Panel Control Deamon&lt;br /&gt;
        • proxyd                        Proxy Deamon&lt;br /&gt;
        • imd                           Instante Messaging (IM) Proxy Deamon&lt;br /&gt;
        • wad_launcher                  WAN Acceleration Proxy Deamon&lt;br /&gt;
        • wad                           WAN Acceleration Explizit Proxy Deamon (MAPI RPC)&lt;br /&gt;
        • wad_diskd                     WAN Acceleration Disk Deamon&lt;br /&gt;
        • dlpfingerprint                DLP Fingerprinting Deamon&lt;br /&gt;
        • dlpfpcache                    DLP Fingerprinting Cache Deamon&lt;br /&gt;
        • scanunitd                     Scanunit Deamon&lt;br /&gt;
        • getty                         Console/Telnet Verbindungen&lt;br /&gt;
        • mingetty tty1                 Terminal mingetty tty1 Deamon&lt;br /&gt;
        • mingetty tty2                 Terminal mingetty tty2 Deamon&lt;br /&gt;
        • iked                          VPN IPSec IKE Deamon&lt;br /&gt;
        • ipsmonitor                    IPS Monitor Deamon&lt;br /&gt;
        • updated                       Update Deamon&lt;br /&gt;
        • merged_daemons                Merge Deamon        &lt;br /&gt;
        • fclicense                     FortiClient License Deamon&lt;br /&gt;
        • amc_monitor                   AMC Monitor Deamon&lt;br /&gt;
        • forticron                     CRL Update Deamon&lt;br /&gt;
        • bypass_monitor                Bypass Monitor Deamon&lt;br /&gt;
        • fdsmgmtd                      FortiGuard Management Deamon&lt;br /&gt;
        • fds_msg                       FortiGuard Message Deamon&lt;br /&gt;
        • snmpd                         SNMP Deamon&lt;br /&gt;
        • dhcpd                         DHCP Server Deamon&lt;br /&gt;
        • dhcpcd                        DHCP Client Deamon&lt;br /&gt;
        • dhcprd                        DHCP Relay Deamon&lt;br /&gt;
        • hatalk                        High Availibility (HA) Protokoll Modul&lt;br /&gt;
        • haysnc                        High Availibility (HA) Synchronisierungs Modul&lt;br /&gt;
        • harelay                       High Availibility (HA) Relay Modul für TCP&lt;br /&gt;
&lt;br /&gt;
        • fsd                           Forti-Start Deamon&lt;br /&gt;
        • proxyacceptor                 Proxy Acceptor Deamon&lt;br /&gt;
        • proxyworker                   Proxy Worker Deamon&lt;br /&gt;
        • sslacceptor                   SSL Acceptor Deamon&lt;br /&gt;
        • sslworker                     SSL Worker Deamon&lt;br /&gt;
        • imd                           IM Deamons&lt;br /&gt;
        • fcnacd                        FortiClient NAC (Network Access Control) Deamon&lt;br /&gt;
        • stpd_name                     Spanning Tree Protokoll Deamon&lt;br /&gt;
        • wiredapd                      Wired AP 802.1x Port basierender Authentication Deamon&lt;br /&gt;
        • confsynchbd                   Deamon conf-sync für Heartbeat&lt;br /&gt;
        • confsyncd                     Deamon conf-sync &lt;br /&gt;
        • poed                          Power over Ethernet Deamon&lt;br /&gt;
        • cbp                           CBP Deamon&lt;br /&gt;
        • nsm                           Routing FIB Update&lt;br /&gt;
        • imi                           Routing Abhängiger Deamon&lt;br /&gt;
        • bgpd                          BGP Deamon&lt;br /&gt;
        • ospfd                         OSPF Deamon&lt;br /&gt;
        • ospf6d                        OSPF Version 3 Deamon&lt;br /&gt;
        • pim6d                         PIM Multicast IPv6 Deamon&lt;br /&gt;
        • pimd                          PIM Multicast Deamon&lt;br /&gt;
        • pdmd                          PIM Dense Mode Deamon&lt;br /&gt;
        • ripd                          RIP Deamon&lt;br /&gt;
        • ripngd                        RIP IPv6 Deamon&lt;br /&gt;
        • netscan                       Netscan Deamon&lt;br /&gt;
        • dhcp6s                        DHCP Server IPv6 Deamon&lt;br /&gt;
        • dhcp6r                        DHCP Relay IPv6 Deamon&lt;br /&gt;
        • dhcp6c                        DHCP Client IPv6 Deamon&lt;br /&gt;
        • lted                          USB LTE Deamon&lt;br /&gt;
        • newcli                        Deamon für die Ausführung von CLI Kommandos (SSH, Telnet)&lt;br /&gt;
        • vpd                           VPN Policy Deamon (Ueberprüft welcher Traffic zu welcher Policy gehört)&lt;br /&gt;
        • rlogd                         Syslog Deamon&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie kann ich für einen FortiGate Device unter FortiOS 5.4 ein &amp;quot;factoryreset&amp;quot; ausführen und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann über den &amp;quot;Hardware Reset&amp;quot; Button sowie über die FortiOS CLI in den &amp;quot;factoryreset&amp;quot; Zustand versetzt werden. Bei grösseren FortiGate Devices steht der &amp;quot;Hardware Reset&amp;quot; Button nicht zur Verfügung und ein &amp;quot;factoryreset&amp;quot; muss für diese FortiGate Devices über die CLI durchgeführt werden. Kleinere Devices wie zB FortiGate-60D verfügen über einen &amp;quot;Hardware Reset&amp;quot; Button wie die nachfolgende Abbildung zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-10.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass es auf der CLI zwei &amp;quot;factoryreset&amp;quot; zur Verfügung stehen dh.:&lt;br /&gt;
&lt;br /&gt;
        factoryreset          Die gesamte Konfiguration des FortiOS wird in den Auslieferzustand zurück gesetzt!&lt;br /&gt;
        factoryreset2         Die gesamte Konfiguration des FortiOS wird in den Auslieferzustand zurück gesetzt exkl. Interface Konfiguration, VDOM Konfiguration, System Settings swowie Statische Routen!&lt;br /&gt;
&lt;br /&gt;
Ueber den &amp;quot;Hardware Reset&amp;quot; Button kann nur ein &amp;quot;factoryreset&amp;quot; durchgeführt werden. Dieser wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Drücke den &amp;quot;Hardware Reset&amp;quot; Button und auf der Mgmt. Console erscheint folgendes:&lt;br /&gt;
           &lt;br /&gt;
        Reset button has been disabled, please press the button during the first 30 seconds when the box is back to normal after a power-cycle.&lt;br /&gt;
           &lt;br /&gt;
        Diese Meldung indiziert, dass ein Neustart des Devices ausgeführt werden muss um ein &amp;quot;factoryreset&amp;quot; auszuführen. Dies bedeutet: Sobald&lt;br /&gt;
        ein Neustart des Devices ausgeführt wird dh. regulär anhand &amp;quot;execute reboot&amp;quot; oder &amp;quot;power-off&amp;quot; muss der &amp;quot;Hardware Reset&amp;quot; Button nach &lt;br /&gt;
        erscheinen des &amp;quot;Login&amp;quot; erneut innerhalb von 30 Sekunden gedrückt werden! Danach wird ein &amp;quot;factoryreset&amp;quot; durchgeführt und abermals ein&lt;br /&gt;
        Neustart ausgeführt! Es erscheint folgende Meldung auf der Mgmt. Console:&lt;br /&gt;
        &lt;br /&gt;
        System is resetting to factory default......&lt;br /&gt;
        &lt;br /&gt;
        Eine direkte Ausführung eines &amp;quot;factoryreset&amp;quot; ohne Neustart des FortiGate Devices ist aus Sicherheitsgründen nicht möglich! &lt;br /&gt;
&lt;br /&gt;
Möchte man diesen &amp;quot;Hardware Reset&amp;quot; Button deaktivieren dh. dass dieser Vorgang über den &amp;quot;Hardware Reset&amp;quot; Button nicht mehr möglich ist kann über folgende Kommando in der CLI erreicht werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-reset-button [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird der &amp;quot;Hardware Reset&amp;quot; Button über &amp;quot;system global&amp;quot; deaktiviert und der &amp;quot;Hardware Reset&amp;quot; Button wird dennoch benutzt erscheint auf der Mgmt. Console folgendes:&lt;br /&gt;
&lt;br /&gt;
        Reset button has been disabled, please use 'config system global' to enable the reset button.&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;factoryreset&amp;quot; kann auch über Mgmt. Web Interface durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; System Information &amp;gt; System Configuration &amp;gt; Revisions &amp;gt; Restore Factory Defaults&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1658.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1659.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt kann ein FortiGate Device auch über CLI in den &amp;quot;factoryreset&amp;quot; Zustand versetzt werden. Dabei liegt der Vorteil darin das auch ein &amp;quot;factoryrest2&amp;quot; ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        # execute [factoryreset | factoryreset2]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;factoryreset&amp;quot; durchgeführt wird sei es über Mgmt. Web Interface und/oder CLI gelten folgende Default Werte:&lt;br /&gt;
&lt;br /&gt;
        Web Mgmt. Interface IP 192.168.1.99/24 (internal und/oder lan)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-23.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist jedoch zu berücksichtigen das diese Werte betreffend Interface von Modell zu Modell sich unterscheiden können. Ein Beispiel wäre eine FortiGate-100D dh. die Default IP 192.168.1.99 für den Mgmt. Web Interface Zugriff ist auf dem &amp;quot;MGM&amp;quot; Interface konfiguriert. Wenn dies eruiert werden soll kann folgender Befehl über Mgmt. Console benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
Für den Zugriff selber auf die IP 192.168.1.99 ist der Befehl &amp;quot;allowaccess&amp;quot; zuständig dh. um auf der Default IP den Zugriff zu erweitern/modifizieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set allowaccess [ping | https | ssh | snmp | http | telnet | fgfm | radius-acct | probe-response | capwap]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist auf der Default IP 192.168.1.99 folgendes gesetzt:&lt;br /&gt;
&lt;br /&gt;
        ping https ssh http fgfm capwap&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen das unter &amp;quot;system global&amp;quot; der &amp;quot;redirect&amp;quot; von &amp;quot;http&amp;quot; auf &amp;quot;https&amp;quot; per Default gesetzt ist:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine komplette Uebersicht erhalten über den Systemstatus? ===&lt;br /&gt;
&lt;br /&gt;
Für jeden FortiGate Device existiert ein Kommando das einen &amp;quot;TAC Repport&amp;quot; generiert dh. dieses einzelne Kommando führt verschiedenen Script's aus. Wenn das Kommando ausgeführt wird dauert es einige Minuten bis alle Scripts ausgeführt wurden. Die enthaltenen Informationen sind Vielschichtig und Detailliert und umfassen sämtliche Informationen des Systems inkl. Auslastung, FortiGuard Informationen, UMT Feature Informationen usw. Bevor das Kommando ausgeführt wird muss umbedingt darauf geachtet werden, dass der Session &amp;quot;output&amp;quot; zB über &amp;quot;putty&amp;quot; als &amp;quot;Lokales Log&amp;quot; angelegt wird. Um den Bericht auszulösen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
       2. Erstelle eine Consolen Verbindung oder eine SSH Verbindung zur FortiGate&lt;br /&gt;
       3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute tac report&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel-output einer FG-60D (Test System):&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:tac-report-54.txt]]&lt;br /&gt;
&lt;br /&gt;
Es ist &amp;quot;Sinnvoll&amp;quot; diesen Report bei der Ticket Eröffnung seitens Fortinet beizulegen da sehr viele relevante System Informationen aus diesem Report durch den TAC Mitarbeiter ausgelesen werden können!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Systemstatus unter FortiOS 5.4 für einen FortiGate Device anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem folgendem Befehl kann in der CLI der Systemstatus angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status&lt;br /&gt;
        Version: FortiGate-60D v5.4.0,build1011,151221 (GA)&lt;br /&gt;
        Virus-DB: 16.00560(2012-10-19 08:31)&lt;br /&gt;
        Extended DB: 1.00000(2012-10-17 15:46)&lt;br /&gt;
        IPS-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
        IPS-ETDB: 0.00000(2001-01-01 00:00)&lt;br /&gt;
        Serial-Number: FGT60D4613048017&lt;br /&gt;
        IPS Malicious URL Database: 1.00001(2015-01-01 01:01) &lt;br /&gt;
        Botnet DB: 1.00000(2012-05-28 22:51) &lt;br /&gt;
        BIOS version: 04000024 &lt;br /&gt;
        System Part-Number: P14482-03 &lt;br /&gt;
        Log hard disk: Not available&lt;br /&gt;
        Hostname: FGT60-customer&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode &lt;br /&gt;
        Virtual domain configuration: disable &lt;br /&gt;
        FIPS-CC mode: disable &lt;br /&gt;
        Current HA mode: standalone &lt;br /&gt;
        Branch point: 1011 &lt;br /&gt;
        Release Version Information: GA &lt;br /&gt;
        System time: Wed Dec 30 05:56:44 2015&lt;br /&gt;
&lt;br /&gt;
Um spezifische Komponenten oder Informationen aus dem &amp;quot;output&amp;quot; anzeigen zu lassen, kann der &amp;quot;grep&amp;quot; Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep [Suchbegriff zB Hostname]&lt;br /&gt;
        Hostname: FGT60D-customer&lt;br /&gt;
&lt;br /&gt;
Weiterführende Informationen zum &amp;quot;grep&amp;quot; Befehl gibt es im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die durchschnittliche Auslastung der System Resourcen unter FortiOS 5.4 für einen FortiGate Device anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem nachfolgendem Befehl kann der Systemstatus Angezeigt werden. Es werden die durchschnittlichen Werte der Auslastung angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle &lt;br /&gt;
        Memory states: 14% used &lt;br /&gt;
        Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes &lt;br /&gt;
        Average sessions: 0 sessions in 1 minute, 0 sessions in 10 minutes, 0 sessions in 30 minutes &lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes &lt;br /&gt;
        Virus caught: 0 total in 1 minute &lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 7 days,  0 hours,  50 minutes&lt;br /&gt;
&lt;br /&gt;
Es wird eine Übersicht über die Memory und CPU und Netzwerk Auslastung angezeigt. Die Positionen &amp;quot;session&amp;quot;  zeigt der Durchschnitt der erstellten Sessions. Eine Durchschnittliche Übersicht über IPS Attacken und Antivirus aktionen wird ebenfalls angezeigt. Zusätzlich bietet dieser Befehl anhand &amp;quot;statistic&amp;quot; die einzelnen Packete aufzulisten in verschiedenen Kategorieren wie Browsing, DNS, E-Mail usw.:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall statistics &lt;br /&gt;
        getting traffic statistics...&lt;br /&gt;
        Browsing: 5274 packets, 5427882 bytes&lt;br /&gt;
        DNS: 2794370 packets, 186719827 bytes&lt;br /&gt;
        E-Mail: 0 packets, 0 bytes&lt;br /&gt;
        FTP: 0 packets, 0 bytes&lt;br /&gt;
        Gaming: 0 packets, 0 bytes&lt;br /&gt;
        IM: 0 packets, 0 bytes&lt;br /&gt;
        Newsgroups: 0 packets, 0 bytes&lt;br /&gt;
        P2P: 0 packets, 0 bytes&lt;br /&gt;
        Streaming: 0 packets, 0 bytes&lt;br /&gt;
        TFTP: 0 packets, 0 bytes&lt;br /&gt;
        VoIP: 0 packets, 0 bytes&lt;br /&gt;
        Generic TCP: 469961 packets, 59577991 bytes&lt;br /&gt;
        Generic UDP: 1159442 packets, 277885944 bytes&lt;br /&gt;
        Generic ICMP: 0 packets, 0 bytes&lt;br /&gt;
        Generic IP: 953916 packets, 100714754 bytes&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;packets&amp;quot; werden wiederum in verschienen Grössen verarbeitet dh. MTU Size. Anhand der Option &amp;quot;packet-distribution&amp;quot; kann die Packet Grösse aufgelistet werden was wiederum Hinweise liefert ob sehr viele &amp;quot;kleine&amp;quot; Packete verarbeitet werden:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall packet-distribution &lt;br /&gt;
        getting packet distribution statistics...&lt;br /&gt;
        0 bytes - 63 bytes: 693856 packets&lt;br /&gt;
        64 bytes - 127 bytes: 2545743 packets&lt;br /&gt;
        128 bytes - 255 bytes: 268296 packets&lt;br /&gt;
        256 bytes - 383 bytes: 39045 packets&lt;br /&gt;
        384 bytes - 511 bytes: 2530 packets&lt;br /&gt;
        512 bytes - 767 bytes: 20023 packets&lt;br /&gt;
        768 bytes - 1023 bytes: 6460 packets&lt;br /&gt;
        1024 bytes - 1279 bytes: 12164 packets&lt;br /&gt;
        1280 bytes - 1500 bytes: 12383 packets&lt;br /&gt;
         &amp;gt; 1500 bytes: 0 packets&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit noch detailliertere Informationen aufzulisten betreffend Resourcen usw. ist der &amp;quot;TAC Report&amp;quot;. Wie dieser zu erstellen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_komplette_Uebersicht_erhalten_.C3.BCber_den_Systemstatus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend Memory im Zusammenhang mit 32/64bit auf einem FortiGate Device unter FortiOS 5.4 zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Benutzung des Memory auf einer FortiGate zu verstehen muss dessen Architektur verstanden werden. Nachfolgend die Abbildung der Architektur einer FortiGate in Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1414.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Kernstück resp. das Herzstück eines FortiGate Devices ist dessen Kernel. In diesem werden die wichtigsten sowie basis Entscheidungen getroffen für zB Routing, Offloading von Sessions zum NPU usw. Als Basis einer FortiGate Architektur steht die Hardware. Der Device Treiber verbindet den Kernel mit der Hardware. Alles was sich oberhalb des Kernels befindet ist der sogenannte &amp;quot;User space&amp;quot;. Verschiedene Applikationen sowie Deamons benützen diesen Bereich. Wenn eine FortiGate Memory benötigt führt sie dies aus 5 veschiedenen Gründen durch:&lt;br /&gt;
&lt;br /&gt;
        Kernel memory/slabs&lt;br /&gt;
        System I/O cache&lt;br /&gt;
        Buffers&lt;br /&gt;
        Shared memory&lt;br /&gt;
        Process memory&lt;br /&gt;
&lt;br /&gt;
Alles Oberhalb des &amp;quot;User space&amp;quot; steht einem Administrator zur Verfügung um die Konfiguration durchzuführen dh. über Mgmt. Web Interface oder zB CLI. Im Memory Bereich muss Grundsätzlich zwischen 32bit sowie 64bit unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;32bit mit mehr als 1 GB Memory:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1415.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bei einem FortiGate Modell basierend auf 32bit und mit mehr als 1 GB Memory, kann der Kernel nicht direkt&lt;br /&gt;
        auf das Memory zugreifen. Der einzige Bereich auf den der Kernel direkten Zugriff hat ist das sogenannte&lt;br /&gt;
        &amp;quot;low memory&amp;quot;. Der Bereich der für das &amp;quot;paging&amp;quot; benutzt wird ist das &amp;quot;high memory&amp;quot;. Durch den nachfolgenden&lt;br /&gt;
        Befehl wird folgendes ausgegeben:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        Total low memory (LowTotal)&lt;br /&gt;
        Free low memory (LowFree)&lt;br /&gt;
        Total high memory (HighTotal)&lt;br /&gt;
        Free high memory (HighFree)&lt;br /&gt;
        Total system memory (MemTotal = LowTotal + HighTotal)&lt;br /&gt;
        Total free memory (MemFree = LowFree + HighFree)&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;64bit oder weniger 1 GB Memory:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1416.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für FortiGate Modelle basierend auf 64bit oder für FortiGate Modell mit weniger als 1 GB Memory ist es&lt;br /&gt;
        dem Kernel möglich auf das Ganze Memory zu zugreifen und es muss daher kein &amp;quot;paging&amp;quot; durchgeführt werden.&lt;br /&gt;
        Um dies für ein Modell zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928380416 502669312 1425711104        0 68321280 176857088 167788544&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883184 kB&lt;br /&gt;
        MemFree:       1392296 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         66720 kB&lt;br /&gt;
        Cached:         172712 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         123776 kB&lt;br /&gt;
        Inactive:       115784 kB&lt;br /&gt;
        '''HighTotal:           0 kB'''&lt;br /&gt;
        '''HighFree:            0 kB'''&lt;br /&gt;
        LowTotal:      1883184 kB&lt;br /&gt;
        LowFree:       1392296 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Für die Positionen &amp;quot;HighTotal&amp;quot; sowie &amp;quot;HighFree&amp;quot; zeigen diese Modell &amp;quot;0 kB&amp;quot;. Somit wird für diese Modelle&lt;br /&gt;
        der gesamte Memory Bereich als &amp;quot;LowMemory&amp;quot; definiert!&lt;br /&gt;
&lt;br /&gt;
Weitere Befehle stehen zur Verfügung um die Memory Benutzung detailliert aufzulisten. Dazu siehe folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Memory Benutzung eines FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Memory Benutzung eines FortiGate Devices durch nachfolgende Befehle aufgelistet wird müssen diese Werte korrekt intepretiert werden. Nachfolgender Artikel gibt Auskunft wie ein FortiGate Device das Memory benutzt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_betreffend_Memory_im_Zusammenhang_mit_32.2F64bit_auf_einem_FortiGate_Device_unter_FortiOS_5.4_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Memory&amp;quot; Benutzung anzeigen zu lassen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  464683008 190701568 273981440        0 17981440 89571328 81862656&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:       453792 kB&lt;br /&gt;
        MemFree:        267560 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         17560 kB&lt;br /&gt;
        '''Cached:          87472 kB'''&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        '''Active:          39528 kB'''&lt;br /&gt;
        '''Inactive:        65624 kB'''&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:       453792 kB&lt;br /&gt;
        LowFree:        267560 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Die Markierten stellen zeigen den &amp;quot;buffer&amp;quot; sowie &amp;quot;cache&amp;quot; der benötigt wird durch den &amp;quot;I/O Cache&amp;quot;. Die gleichen Informationen&lt;br /&gt;
        werden mit dem folgenden Befehl angezeigt:&lt;br /&gt;
        &lt;br /&gt;
        # get hardware memory&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt das &amp;quot;shared&amp;quot; Memory:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        '''SHM counter:          139'''&lt;br /&gt;
        '''SHM allocated:    3317760'''&lt;br /&gt;
        '''SHM total:      191135744'''&lt;br /&gt;
        conservemode:           0&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:   198844416&lt;br /&gt;
        SHM FS free:    195190784&lt;br /&gt;
        SHM FS avail:   195190784&lt;br /&gt;
        SHM FS alloc:     3653632&lt;br /&gt;
        &lt;br /&gt;
        Das Shared Memory erlaubt Informationen über mehrere Prozesse zu teilen. Auf einer FortiGate laufen verschiedene Prozesse/Deamons. &lt;br /&gt;
        Das FortiOS alloziert seperate Memory Blocks für jeden Prozess. Ein Prozess greift auf diese allozierten seperaten Memory Blocks zu. &lt;br /&gt;
        Der Prozess kann jedoch nicht auf einen anderen seperaten Memory Block zugreifen der für einen anderen Prozess alloziert wurde. Somit &lt;br /&gt;
        kann ein Prozess seine Informationen nicht mit einem anderen Prozess teilen. Für diesen Umstand kann das FortiOS dynamisch &amp;quot;shared&amp;quot; &lt;br /&gt;
        Memory allozieren um den Prozessen den Austausch von Informationen zu ermöglichen. Dieses &amp;quot;shared&amp;quot; Memory kann somit durch mehrer &lt;br /&gt;
        Prozesse geteilt werden und wird über das FortiOS gesteuert.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt die Details des &amp;quot;low&amp;quot; Memory Bereichs:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        slabinfo - version: 1.1&lt;br /&gt;
        kmem_cache            72    140    112    2    2    1 0&lt;br /&gt;
        tcp6_session           0      0    928    0    0    1 0&lt;br /&gt;
        ip6_session            0      0    864    0    0    1 0&lt;br /&gt;
        sctp_session           0      0    864    0    0    1 0&lt;br /&gt;
        tcp_session            7     18    864    1    2    1 1&lt;br /&gt;
        ip_session             6     60    800    2    6    1 4&lt;br /&gt;
        ip6_mrt_cache          0      0    352    0    0    1 0&lt;br /&gt;
        fib6_nodes            15    226     32    1    1    1 0&lt;br /&gt;
        ip6_dst_cache         49     70    224    2    2    1 0&lt;br /&gt;
        ndisc_cache            3     61    128    1    1    1 0&lt;br /&gt;
        ip_mrt_cache           0      0    320    0    0    1 0&lt;br /&gt;
        tcp_tw_bucket          0     49    160    0    1    1 1&lt;br /&gt;
        tcp_bind_bucket       47    226     32    1    1    1 0&lt;br /&gt;
        tcp_open_request       0     61    128    0    1    1 1&lt;br /&gt;
        inet_peer_cache        4    120     64    1    1    1 0&lt;br /&gt;
        ip_dst_cache          13     41    192    1    1    1 0&lt;br /&gt;
        ip_fib_hash           34    226     32    1    1    1 0&lt;br /&gt;
        arp_cache              5     61    128    1    1    1 0&lt;br /&gt;
        vf                     4      7   2208    1    1    2 0&lt;br /&gt;
        vf_entry              21    290     24    1    1    1 0&lt;br /&gt;
        if_event_cache         0    120     64    0    1    1 1&lt;br /&gt;
        blkdev_requests     2048   3078     96   26   38    1 12&lt;br /&gt;
        journal_head           5    156     48    1    1    1 0&lt;br /&gt;
        revoke_table           2    509     12    1    1    1 0&lt;br /&gt;
        revoke_record          0    226     32    0    1    1 1&lt;br /&gt;
        eventpoll pwq        347    406     36    2    2    1 0&lt;br /&gt;
        eventpoll epi        341    405     96    5    5    1 0&lt;br /&gt;
        dnotify_cache          0      0     20    0    0    1 0&lt;br /&gt;
        file_lock_cache        2     88     88    1    1    1 0&lt;br /&gt;
        fasync_cache           0      0     16    0    0    1 0&lt;br /&gt;
        uid_cache              0      0     32    0    0    1 0&lt;br /&gt;
        pkt_buf_head_cache    395    480    480   29   30    1 1&lt;br /&gt;
        sock                 402    432    928   51   54    1 3&lt;br /&gt;
        sigqueue               0     59    132    0    1    1 1&lt;br /&gt;
        kiobuf                 0      0     64    0    0    1 0&lt;br /&gt;
        cdev_cache           638    720     64    6    6    1 0&lt;br /&gt;
        bdev_cache             3    120     64    1    1    1 0&lt;br /&gt;
        mnt_cache             18    120     64    1    1    1 0&lt;br /&gt;
        inode_cache         5650   5688    448  315  316    1 1&lt;br /&gt;
        dentry_cache        5567   5673    128   92   93    1 1&lt;br /&gt;
        filp                3570   3599    128   59   59    1 0&lt;br /&gt;
        names_cache            0      4   4096    0    2    1 2&lt;br /&gt;
        buffer_head        25224  25272     96  312  312    1 0&lt;br /&gt;
        mm_struct             70    122    128    2    2    1 0&lt;br /&gt;
        vm_area_struct     12212  13320     64  108  111    1 3&lt;br /&gt;
        fs_cache              69    226     32    1    1    1 0&lt;br /&gt;
        files_cache           70     95    416    4    5    1 1&lt;br /&gt;
        signal_act            78     90   1312   14   15    1 1&lt;br /&gt;
        pte-cache           3307   3772   2048  836  943    1 107&lt;br /&gt;
        size-131072(DMA)       0      0 131072    0    0   16 0&lt;br /&gt;
        size-131072            5      5 131072    5    5   16 0&lt;br /&gt;
        size-65536(DMA)        0      0  65536    0    0    8 0&lt;br /&gt;
        size-65536             4      6  65536    4    6    8 2&lt;br /&gt;
        size-32768(DMA)        0      0  32768    0    0    4 0&lt;br /&gt;
        size-32768             2      3  32768    2    3    4 1&lt;br /&gt;
        size-16384(DMA)        0      0  16384    0    0    2 0&lt;br /&gt;
        size-16384            12     15  16384   12   15    2 3&lt;br /&gt;
        size-8192(DMA)         0      0   8192    0    0    1 0&lt;br /&gt;
        size-8192              7      8   8192    7    8    1 1&lt;br /&gt;
        size-4096(DMA)         0      0   4096    0    0    1 0&lt;br /&gt;
        size-4096            378    426   4096  192  213    1 21&lt;br /&gt;
        size-2048(DMA)         0      0   2048    0    0    1 0&lt;br /&gt;
        size-2048            227    320   2048   57   80    1 23&lt;br /&gt;
        size-1024(DMA)         0      0   1024    0    0    1 0&lt;br /&gt;
        size-1024            284    304   1024   38   38    1 0&lt;br /&gt;
        size-512(DMA)          0      0    512    0    0    1 0&lt;br /&gt;
        size-512             304    345    512   22   23    1 1&lt;br /&gt;
        size-256(DMA)          0      0    256    0    0    1 0&lt;br /&gt;
        size-256              43    186    256    2    6    1 4&lt;br /&gt;
        size-128(DMA)          0      0    128    0    0    1 0&lt;br /&gt;
        size-128            5071   5124    128   84   84    1 0&lt;br /&gt;
        size-64(DMA)           0      0     64    0    0    1 0&lt;br /&gt;
        size-64            14835  28200     64  129  235    1 106&lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;low&amp;quot; Memory Bereich wird von einem FortiGate Device für verschiedenen Funktionen genützt wie für die allgemeine Aufgaben &lt;br /&gt;
        sowie festen Memory Bereich. Beispiele sind zB:&lt;br /&gt;
        &lt;br /&gt;
        Slab             Size (Bytes)      Benützt durch&lt;br /&gt;
        tcp_session      768               TCP Session&lt;br /&gt;
        ip_session       640               None TCP Session&lt;br /&gt;
        ip_dst_cache     256               Route cache&lt;br /&gt;
        buffer_head      128               Read/write data from disk, flash&lt;br /&gt;
        inode_cache      512               Information about files and directories&lt;br /&gt;
        dentry_cache     128               Cache for file system directory entries&lt;br /&gt;
        apr_cache        128               Cache for ARP&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch Fortinet Released um zu zeigen was/wie Analysiert werden kann betreffend Memory und wie dies zu intepretieren ist speziell wenn die Memory Auslastung hoch ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Memory-Usage-Insights-In-FortiOS-5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede zwischen den verschiedenen &amp;quot;Conserve Mode&amp;quot; unter FortiOS 5.4 und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann das System in einen sogenannten &amp;quot;Conserve Mode&amp;quot; wechseln. Dies bedeutet: Der &amp;quot;Conserve Mode&amp;quot; sei es der &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode ist ein Selbstschutz der FortiGate. Ist eine FortiGate kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist diese &amp;quot;short of memory&amp;quot; dh. es steht für die weitere Verarbeitung/Betrieb kein Memory mehr zur Verfügung. Um dies zu verhindern geht der FortiGate Device kurz in den &amp;quot;Conserve Mode&amp;quot; um Memory freizugeben, um weiteren Schaden zu verhindern. Aus diesem Grund ist grundsätzlich der &amp;quot;Conserve Mode&amp;quot; vorübergehender Natur kann jedoch auch permanenter Natur sein, speziell dann wenn ein vorübergehender &amp;quot;Conserve Mode&amp;quot; durch den Administrator unbemerkt bleibt oder ignoriert wird. Ein FortiOS 5.4 kenn folgende &amp;quot;Conserve Mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Regular Conserve Mode&lt;br /&gt;
        Kernel Conserve Mode&lt;br /&gt;
        Proxy Conserve Mode&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;Regular und/oder Kernel&amp;quot; Conserve Mode handelt es sich bei beiden um ein &amp;quot;short of memory&amp;quot; Problem. Der Unterschied liegt darin &amp;quot;wie&amp;quot; diese Situation Zustande kommt dh. welche Limiten überschritten werden:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Regular Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Regular&amp;quot; Conserve Mode wird dann ausgelöst wenn zuwenig vom &amp;quot;Gesamten&amp;quot; Memory zur Verfügung steht! Nachfolgende&lt;br /&gt;
        Tabelle zeigt auf wann dies der Fall ist:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1080.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die Ursache wieso ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve Mode geht kann Prozess abhängig sein dh. ein FortiOS benötigen zuviel&lt;br /&gt;
        Prozesse (eher selten) oder hoher Auslastung (shm &amp;quot;shared memory&amp;quot;). Ein &amp;quot;shared memory&amp;quot; - wie der Name selber beschreibt - wird benützt&lt;br /&gt;
        für vers. Prozesse (shared). Dieses &amp;quot;shared memory&amp;quot; wird unter &amp;quot;diagnose sys top&amp;quot; nicht aufgelistet da es sich bei den Memory Informationen &lt;br /&gt;
        unter diesem Befehl nicht um das &amp;quot;shared memory&amp;quot; handelt sondern um das Physische Memory. Um die &amp;quot;shared memory&amp;quot; Informationen anzuzeigen&lt;br /&gt;
        benutze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        &lt;br /&gt;
        Das &amp;quot;shared memory&amp;quot;  steht vorallem im Zusammenhang mit proxifizierten Prozessen (Antivirus Proxy, SSL Proxy usw.). Dies bedeutet: diese&lt;br /&gt;
        proxifizierten Prozesse benötigen &amp;quot;buffer&amp;quot; dh. Platz um Ihre Prozess abzuwickeln und genau diese &amp;quot;buffer&amp;quot; sind im &amp;quot;shared memory&amp;quot;! Diese&lt;br /&gt;
        &amp;quot;buffer's&amp;quot; werden auch für andere Prozesse benötigt wie zB &amp;quot;Logging, Quarantine usw&amp;quot;. Wenn ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve &lt;br /&gt;
        Mode wechselt so erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log: &lt;br /&gt;
        &lt;br /&gt;
        conserve=on total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiGate Device wieder aus dem &amp;quot;Regular&amp;quot; Conserve Mode wechselt erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log:&lt;br /&gt;
        &lt;br /&gt;
        conserve=exit total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Kernel Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Im Gegensatz zum &amp;quot;Regular Conserve&amp;quot; Mode wird der &amp;quot;Kernel Conserve&amp;quot; Mode dann ausgelöst wenn die &amp;quot;LowMemory&amp;quot; Limite des &amp;quot;Regular Conserve&amp;quot; &lt;br /&gt;
        Mode ebenfalls überschritten resp. unterschritten wird (siehe Tabelle oben unter Abschnitt &amp;quot;Regular Conserve&amp;quot; Mode). Die &amp;quot;LowMemory&amp;quot; Limite&lt;br /&gt;
        ist das Memory das durch den &amp;quot;Kernel&amp;quot; direkt Adressiert wird. Aus diesem Grund - wenn dieser &amp;quot;LowMemory&amp;quot; Bereich überschritten wird - kann&lt;br /&gt;
        der Kernel das Memory das dieser direkt Adressiert nicht mehr addressieren und geht deshalb in den &amp;quot;Kernel Conserve Mode&amp;quot;. Die &amp;quot;LowMemory&amp;quot;&lt;br /&gt;
        Limite hängt vom spezifischen FortiGate Modell ab. Mit nachfolgenden Befehl kann das &amp;quot;LowMemory&amp;quot; angezeigt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        &lt;br /&gt;
        Die Kernel Data Strukturen auch &amp;quot;kernel buffer&amp;quot; genannt werden für die verschiedensten Aufgaben benötigt dh. &lt;br /&gt;
        &lt;br /&gt;
        - Speichern der Firewall Session Elemente &lt;br /&gt;
        - Network Address Translation (NAT) und in dessen Zusammenhang stehende &amp;quot;buffer&amp;quot;&lt;br /&gt;
        - Routen sowie dessen Route Cache &lt;br /&gt;
        - Forwarding Database &lt;br /&gt;
        - ARP Cache &lt;br /&gt;
        - usw.&lt;br /&gt;
        &lt;br /&gt;
        Alles diese wichtigen Funktionen nutzen den &amp;quot;LowMemory&amp;quot; Bereich. Ebenfalls wird dieser Bereich &amp;quot;sehr&amp;quot; intensiv genutzt durch das IPS System,&lt;br /&gt;
        Application Control usw. Auch die Auslastung der Firewall mit vielen &amp;quot;sessions&amp;quot; kann ein &amp;quot;Kernel Conserve&amp;quot; Mode auslösen denn zB je mehr &lt;br /&gt;
        &amp;quot;sessions&amp;quot; desto mehr &amp;quot;route cache&amp;quot;. Dies gilt auch für die UTM Features dh. je mehr IPS, Application Controll, DLP etc. desto mehr &lt;br /&gt;
        Adressierung im &amp;quot;kernel buffer&amp;quot;. Neuere FortiGate Modelle können den gesamten Memory Speicherplatz Adressieren da diese Modelle über &lt;br /&gt;
        eine 64bit Architektur verfügen. Was die Unterschiede betreffend Memory im Zusammenhang mit 32/64bit Architektur sind siehe nachfolgender &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_betreffend_Memory_im_Zusammenhang_mit_32.2F64bit_auf_einem_FortiGate_Device_unter_FortiOS_5.4_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;Kernel Conserve&amp;quot; Mode wird unter folgenden Umständen ausgelöst:&lt;br /&gt;
        &lt;br /&gt;
        • Der &amp;quot;kernel conserve mode&amp;quot; wird ausgelöst wenn &amp;quot;low memory&amp;quot; (LowFree) unter 20% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        • Der &amp;quot;kernel conserve mode&amp;quot; wird aufgehoben wenn &amp;quot;low memory&amp;quot; (LowFree) über 30% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;Kernel Conserve Mode&amp;quot; eintritt und/oder aufgehoben wird so erscheint im Event Log folgendes: &lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;The system has entered system conserve mode&amp;quot;&lt;br /&gt;
        &amp;quot;The system exited system conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        In der Kommandozeile kann der &amp;quot;Kernel Conserve&amp;quot; Mode ebenfalls eruiert werden mit folgenden Befehl:&lt;br /&gt;
                &lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        SHM counter:          721&lt;br /&gt;
        SHM allocated:   17256448&lt;br /&gt;
        SHM total:     1489289216&lt;br /&gt;
        '''conservemode:           0'''&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:  1523073024&lt;br /&gt;
        SHM FS free:   1504075776&lt;br /&gt;
        SHM FS avail:  1504075776&lt;br /&gt;
        SHM FS alloc:    18997248&lt;br /&gt;
        &lt;br /&gt;
        Die Relevante Position ist &amp;quot;conservemode:&amp;quot; dh. steht diese Positon auf &amp;quot;0&amp;quot; ist der &amp;quot;Kernel Conserve&amp;quot; Mode nicht aktiv. Steht die Position &lt;br /&gt;
        auf &amp;quot;1&amp;quot; ist der &amp;quot;Kernel Conserve&amp;quot; Mode aktiv. Im Mgmt. Web Interface innerhalb des Dashboards und im Widget &amp;quot;Alert Message Console&amp;quot; &lt;br /&gt;
        erscheint eine andere Meldung dh:&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;FortiGate has reached system connection limit for x seconds&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Proxy Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich zum &amp;quot;Kernel/Regular Conserve&amp;quot; Mode gibt es den &amp;quot;Proxy Conserve&amp;quot; Mode. Wie schon erwähnt wird ein &amp;quot;Kernel Conserve&amp;quot; Mode dann &lt;br /&gt;
        ausgelöst wenn nicht genügen &amp;quot;LowMemory&amp;quot; zur Verfügung steht resp. die Limiten dafür (20%) unterschritten wird. Der &amp;quot;Proxy Conserve&amp;quot; &lt;br /&gt;
        Mode tritt dann ein wenn im Gesamten nicht mehr genügend Memory zur Verfügung steht. Dabei gelten folgenden Limiten:&lt;br /&gt;
        &lt;br /&gt;
        '''MemTotal'''        '''Enter Proxy Conserve Mode'''        '''Exit Proxy Conserve Mode'''&lt;br /&gt;
        &amp;lt;= 128 MB       MemFree &amp;lt;=  5 MB                 MemFree &amp;gt; 10 MB&lt;br /&gt;
        &amp;lt;= 256 MB       MemFree &amp;lt;= 10 MB                 MemFree &amp;gt; 20 MB&lt;br /&gt;
        &amp;lt;  512 MB       MemFree &amp;lt;= 40 MB                 MemFree &amp;gt; 60 MB&lt;br /&gt;
        &amp;lt;=   1 GB       MemFree &amp;lt;= 20%                   MemFree &amp;gt; 30%&lt;br /&gt;
        &amp;gt;    1 GB       MemFree &amp;lt;= 12%                   MemFree &amp;gt; 18%&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;Proxy Conserve&amp;quot; Mode eintritt werden in den verschiedenen Logs folgendes angezeigt:&lt;br /&gt;
             &lt;br /&gt;
        Event logs:&lt;br /&gt;
        conserve=on total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        conserve=exit total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
        Crashlog (Ersichtlich über das Kommando &amp;quot;diagnose debug crashlog read&amp;quot;):&lt;br /&gt;
        conserve=entered total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
        conserve=exited total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Verhalten des &amp;quot;Proxy Conserve&amp;quot; Mode kann über folgendes Kommando konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen [idledrop | off | one-shot | pass]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die einzelnen Optionen für &amp;quot;av-failopen&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        idledrop           Verwirft alle &amp;quot;idle&amp;quot; Proxy Sessions&lt;br /&gt;
        off                Alle neue Session für die UTM Scanning aktiviert ist werden geblockt&lt;br /&gt;
        one-shot           Für alle neuen Sessions wird ein UTM Scanning durchgführt&lt;br /&gt;
        pass (default)     Alle neuen Sessions werden erlaubt &amp;quot;ohne&amp;quot; Inspection&lt;br /&gt;
        &lt;br /&gt;
        Für &amp;quot;av-failopen&amp;quot; ist &amp;quot;pass&amp;quot; der Standard Wert und für die meisten Umgebungen akzeptabel. In einem High Security Umgebung resp. um in &lt;br /&gt;
        allen Fällen zu verhindern das eine Malware etc. den internen Bereich erricht sollte die Option auf &amp;quot;off&amp;quot; gesetzt werden. Desweiteren&lt;br /&gt;
        im Zusammenhang mit dem &amp;quot;Proxy Conserve&amp;quot; Mode ist die folgende Optione ebenfalls zu berücksichtigen sofern ein &amp;quot;Explizit Proxy&amp;quot; &lt;br /&gt;
        eingesetzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen-session [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man herausfinden möchte ob ein FortiGate Device kurz vor einem &amp;quot;Conserve Mode&amp;quot; steht, muss das Memory analysiert werden. Durch nachfolgenden Befehl können alle relevanten Daten des Memory's, die für einen &amp;quot;Conserve Mode&amp;quot; heranzuziehen sind wie MemTotal, MemFree, Buffers (slab), LowTotal ,LowFree aufgelistet werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1932722176 600489984 1332232192        0 135536640 235864064 151691264&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1887424 kB&lt;br /&gt;
        MemFree:       1301008 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:        132360 kB&lt;br /&gt;
        Cached:         230336 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         242688 kB&lt;br /&gt;
        Inactive:       120144 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1887424 kB&lt;br /&gt;
        LowFree:       1301008 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
In diesem Beispiel zeigt der Device für &amp;quot;LowFree&amp;quot; 1301008. Dies wierum entspricht 68.93% von &amp;quot;LowTotal&amp;quot; 1887424 (1301008 X 100 : 1887424) und es besteht also keine Gefahr für einen &amp;quot;Kernel Conserve&amp;quot; Mode. Da der Device in diesem Beispiel über 2 GB Memory verfügt (1932722176) und gemäss Tabelle gilt in diesem Fall 160 MB für den &amp;quot;Regular Conserve&amp;quot; Mode. Der Befehl zeigt auch als &amp;quot;MemFree&amp;quot; 1301008 was wiederum 1.3 GB entspricht. Somit keine Gefahr für den Device für einen &amp;quot;Regular Conserve&amp;quot; Mode! Die Frage stellt sich &amp;quot;Was bedeuten die Positionen Cached = Active + Inactive?&amp;quot; Das ist die Information die ein FortiGate Device für seine eigenen Stabilität &amp;quot;cached&amp;quot; (i/o buffering). Der &amp;quot;Inactive&amp;quot; Teil des Memory wird - sofern das System diesen benötigt - wieder freigegeben. Der folgende Befehl zeigt dieses Verhältniss auf sprich die Memory Auslastung ist inkl. &amp;quot;cached&amp;quot;. Also ist in dieser Memory Auslastung der &amp;quot;Inactive&amp;quot; Teil ebenfalls enthalten der durch das System - sofern benötigt - freigegeben wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system top&lt;br /&gt;
        Run Time:  3 days, 20 hours and 34 minutes&lt;br /&gt;
        0U, 0S, 100I; 1843T, 1270F, 144KF&lt;br /&gt;
                 newcli      247      R       0.5     0.8&lt;br /&gt;
                   sshd      245      S       0.3     0.5&lt;br /&gt;
              ipsengine       69      S &amp;lt;     0.0     3.5&lt;br /&gt;
            proxyworker       56      S       0.0     1.2&lt;br /&gt;
                miglogd       42      S       0.0     1.2&lt;br /&gt;
                pyfcgid      227      S       0.0     1.2&lt;br /&gt;
                pyfcgid      230      S       0.0     1.1&lt;br /&gt;
                cmdbsvr       36      S       0.0     1.1&lt;br /&gt;
                 httpsd      210      S       0.0     1.0&lt;br /&gt;
                 httpsd      115      S       0.0     1.0&lt;br /&gt;
                sslvpnd       78      S       0.0     0.9&lt;br /&gt;
                 httpsd       44      S       0.0     0.8&lt;br /&gt;
                 httpsd      114      S       0.0     0.8&lt;br /&gt;
                 newcli      246      S       0.0     0.7&lt;br /&gt;
                  fgfmd      102      S       0.0     0.7&lt;br /&gt;
                 cw_acd      103      S       0.0     0.7&lt;br /&gt;
                    wad       83      S       0.0     0.7&lt;br /&gt;
              scanunitd      109      S &amp;lt;     0.0     0.6&lt;br /&gt;
&lt;br /&gt;
Somit wird hier die Memory Auslastung in Prozenten des gesamten Memory aufgelistet inkl. &amp;quot;cached&amp;quot;. Der Bereich des &amp;quot;shm&amp;quot; (Shared Memory) wird in dieser Auflistung nicht gezeigt. Im oben gezeigten Beispiel benützt zB die &amp;quot;ipsengine&amp;quot; 3.5% des gesamten Speichers. Eine weitere Möglichkeit für &amp;quot;system top&amp;quot; wäre folgender Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
        CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
        Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
        Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
        &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
                    39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
                    51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
                    52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
                    53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
                    54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
                    57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
                    58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
                    59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
                    61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
                    9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
                    65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
                    66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
                    67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
                    71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
                    72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
                    73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
                    74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
                    75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Zum diesem Befehl stehen einige Optionen zur Verfügung anhand derer die Liste sortiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary -h&lt;br /&gt;
        Usage: top.py [options]&lt;br /&gt;
               &lt;br /&gt;
        Options:&lt;br /&gt;
             -n LINES, --num=LINES&lt;br /&gt;
                                   Number of top processes to show (20 by default)&lt;br /&gt;
             -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                   Update interval, in seconds (1 by default)&lt;br /&gt;
             -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
             -d, --dump            Dump stats to the files&lt;br /&gt;
             -h, --help            show this help message and exit&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel anhand &amp;quot;-s m&amp;quot; um die Prozess nach Memory Benützung zu sortieren sowie alle 60 Sekunden anhand &amp;quot;-i 60&amp;quot; ein Refresh durchzuführen. Die Option &amp;quot;-n 10&amp;quot; Listet die Top 10 Prozesse auf:&lt;br /&gt;
&lt;br /&gt;
         # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
&lt;br /&gt;
Die Frage: &amp;quot;Was kann ich gegen einen drohenden &amp;quot;Conserve Mode&amp;quot; tun?&amp;quot; ist nicht generell zu beantworten dh. je nach Situation ist ist der Ansatz unterschiedlich. Generell ist der Fokus auf das &amp;quot;Memory&amp;quot; zu legen dh. Konfiguration durchzuführen die &amp;quot;Resourcen&amp;quot; schonender sind um möglichts wenig &amp;quot;Memory Resourcen&amp;quot; zu benützen. Nachfolgend einige Hinweise und Ansätze:&lt;br /&gt;
        &lt;br /&gt;
         • Reduziere die Anzahl Firewall Sessions (Session Tuning).&lt;br /&gt;
         • Reduziere die Grösse der Files betreffend Antivirus Scanning.&lt;br /&gt;
         • Deaktiviere alle nicht nötigen Features wie zB Logging, Archiving, DLP, IPS.&lt;br /&gt;
         • Entferne das &amp;quot;content summary&amp;quot; (Speziell wenn kein FortiAnalyzer benützt wird).&lt;br /&gt;
         • Reduziere das Caching für Explizit Proxy, FortiGuard Antispam sowie Webfiltering.&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was für Standard Zertifikate (Default CA) werden unter FortiOS 5.4 auf einer FortiGate benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wie auch für FortiOS 5.4 wird ein Device spezifisches Zertifikat benutzt. Dies bedeutet: Sobald unter FortiOS 5.2 sowei 5.4 eine Konfiguration oder Funktion benutzt wird, für die ein Zertifikat Voraussetzung ist, wird dieses im Hintergrund anhand der Serien Nummer des Devices initialisiert. Zu diesen Device spezifischen Zertifikate resp. Standard Zertifikate gehören die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • PositiveSSL_CA&lt;br /&gt;
        • Fortinet_Wifi&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
&lt;br /&gt;
Ob es sich bei den Zertifikaten um ein Device spezifisches Zertifikat handelt kann über das Mgmt. Web Interface kontrolliert werden da diese Zertifikate als CN (Common Name) die Serien Nummer des Devices zeigen. Dabei sind folgende Zertifikate relevant:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2038.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Menüposition &amp;quot;Certificates&amp;quot; ist per Standard nicht aktiviert und muss aktiviert werden damit die Zertifikate eingesehen werden können. Weitere Informationen wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde das Firmware spezifische Zertifikate &amp;quot;Fortinet_Firmware&amp;quot; das durch alle Fortinet Devices benutzt wurde entfernt und Funktionen die dieses Zertifikat &amp;quot;Fortinet_Firmware&amp;quot; benutzten, benutzen neu das Device spezifische Zertifikat &amp;quot;Fortinet_Factory&amp;quot;, welches durch eine Konfiguration resp. Funktion Device spezifisch initiert wird. Das Ablaufdatum des Zertifikates &amp;quot;Fortinet_Factory&amp;quot; wurde erweitert auf das Jahr 2038. Neu benutzt im VDOM Mode jede VDOM Ihre eigenen Zertifikate dh. wird eine neue VDOM hinzugefügt werden oben aufgelistete &amp;quot;default&amp;quot; Zertifikate im Hintergrund automatisch für diese VDOM initiert und in die VDOM CA Liste zur Verfügung gestellt. Für diese VDOM Funktion stehen zwei Optionen für ein Zertifikat zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • range [global | vdom]&lt;br /&gt;
        • source [factory | user | fortiguard]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Zertifikat definiert wird mit der Option &amp;quot;range&amp;quot; so wird dieses als Global und/oder VDOM definiert basierend darauf ob es in Global und/oder VDOM importiert wurde! Die Option &amp;quot;source&amp;quot; definiert woher das Zertifikat stammt dh. anhand &amp;quot;factory&amp;quot; werden alle &amp;quot;default&amp;quot; Zertifikate eines FortiOS definiert! Wird ein Zertifikat anhand &amp;quot;source&amp;quot; als &amp;quot;user&amp;quot; definiert ist dieses User spezifisch! Zertifikate basierend auf den &amp;quot;Root Certificate Authorities&amp;quot; werden anhand der &amp;quot;source&amp;quot; mit &amp;quot;fortiguard&amp;quot; definiert da diese aus dem Service FortiGuard stammen. Somit kann eine Konfiguration auf der CLI folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config certificate local&lt;br /&gt;
        # edit [Name des entsprechenden Zertifikats]&lt;br /&gt;
        # set password [Passwort des Zertifikats]&lt;br /&gt;
        # set comments [Beschreibung des Zertifikats]&lt;br /&gt;
        # set private-key [Private Key des Zertifikats]&lt;br /&gt;
        # set certificate [Zertifikat]&lt;br /&gt;
        # set csr [Signing Request des Zertifikats]&lt;br /&gt;
        # set state [Signing Request State des Zertifikats]&lt;br /&gt;
        # set scep-url [URL des SCEP Server des Zertifikats]&lt;br /&gt;
        # set range [global | vdom]&lt;br /&gt;
        # set source [factory | user | fortiguard | bundle]&lt;br /&gt;
        # set auto-regenerate-days [Definition der Anzahl Tage für &amp;quot;auto-regenerate&amp;quot; bevor das Zertifikat abläuft; 0 = disable]&lt;br /&gt;
        # set auto-regenerate-days-warning [Definition der Anzahl Tage einer Warnung für &amp;quot;auto-regenerate&amp;quot; bevor das Zertifikat abläuft; 0 = disable]&lt;br /&gt;
        # set scep-password [SCEP Server Password für &amp;quot;autoregeneration&amp;quot;]&lt;br /&gt;
        # set ca-identifier [CA Identifier für den CA Server für Signing über SCEP]&lt;br /&gt;
        # set name-encoding [printable | utf8]&lt;br /&gt;
        # set source-ip [IPv4 Source Adresse für SCEP Komunikation]&lt;br /&gt;
        # set ike-localid [IKE Local ID&lt;br /&gt;
        # set ike-localid-type [asn1dn | fqdn]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgführt wird auf FortiOS 5.4 wird somit das &amp;quot;Fortinet_Firmware&amp;quot; Zertifikat komplett entfernt. Zertifikate basierend auf den Standard Zertifikate die jedoch unter 5.0/5.2 benutzt wurde bleiben unverändert. Möchte man diese Standard Zertifikate neu initieren damit diese Device spezifisch initiert werden kann dies über CLI durchgeführt werden. Vor der neu Initierung der Zertifikate müssen jedoch die Abhängigkeiten zu den Funktionen, die auf einem FortiOS zB den Usern zur Verfügung gestellt werden und die daraus resultierenden Folgen, verifziert werden. Danach kann eine Neuinitierung über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca-untrusted&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
&lt;br /&gt;
Nach der Neuinitierung kann über Mgmt. Interface die nachfolgenden entsprechenden Zertifikate gewählt werden und das Datum unter &amp;quot;Valid From&amp;quot; kontroliert werden:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 eine Liste für &amp;quot;Trusted Certificate Authorities&amp;quot; (Vertrauenswürdige Stammzertifizierungsstellen)? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin dh. unter FortiOS 5.0/5.2 wurde ein Zertifikat in den verschiedenen Konfigurationen wie zB WebFiltering durch &amp;quot;Certificat Inspection&amp;quot; nur anhand folgender Komponenten überprüft:&lt;br /&gt;
&lt;br /&gt;
        • Validity Period (Datum / Gültigkeit)&lt;br /&gt;
        • Common Name (CN)&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Bis anhin wurde ein Zertifikat durch das FortiOS nicht überprüft ob es von einem &amp;quot;Trusted Certificate Auhtority&amp;quot; stammt da auf einem FortiOS keine solche Liste bestand wie zB unter Windows im Zertifikats Manager (Vertrauenswürdige Stammzertifizierungsstellen). Neu stehen diese &amp;quot;Trusted Certificate Auhtority&amp;quot; unter FortiOS 5.4 zur Verfügung innerhalb des &amp;quot;SSL Inspection&amp;quot; Profiles:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; [Wähle ein entsprechendes SSL Inspection Profile] &amp;gt; Edit &amp;gt; Untrusted SSL Certificates &amp;gt; View Trusted CAs List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2041.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2042.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Liste wird anhand FortiCare Maintenance auf den neusten Stand gehalten. Dies bedeutet: Um die Funktion einwandfrei zu nutzen muss FortiCare lizensiert werden. Ist dies nicht der Fall wird die Liste der &amp;quot;Trusted Certificate Auhtority&amp;quot; nicht auf den neusten Stand gehalten. Wird im Mgmt. Web Interface die Position &amp;quot;Untrusted SSL Certificates&amp;quot; auf &amp;quot;allow/block&amp;quot; gesetzt, wird innerhalb des &amp;quot;SSL Inspection Profile&amp;quot; alle vorhandenen Service auf die jeweilige Action konfiguriert. Ueber CLI steht für diese Action &amp;quot;allow/block&amp;quot; zusätzlich &amp;quot;ignore&amp;quot; zur Verfügung dh. durch &amp;quot;ignore&amp;quot; wird jedes Server Zertifikat als &amp;quot;trusted&amp;quot; angesehen. Dies bedeutet unter CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Name des entsprechenden SSL Inspection Profiles]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 443]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 990]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 993]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 995]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 465]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode [re-sign | replace]&lt;br /&gt;
        # set caname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted ; Standard Fortinet_CA_SSLProxy]&lt;br /&gt;
        # set untrusted-caname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted ; Standard Fortinet_CA_Untrusted]&lt;br /&gt;
        # set certname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted | Fortinet_Factory | Fortinet_SSL | Fortinet_SSLProxy | Fortinet_Wifi ; Standard Fortinet_CA_SSLProxy]&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse]&lt;br /&gt;
        # set https-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set smtps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set pop3s-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set imaps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set ftps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set ssl-other-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log [disable | enable]&lt;br /&gt;
        # set rpc-over-https [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Lokales Zertifikat Exportieren und auf einem anderen FortiGate Device Importieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Hardware Upgrade für ein FortiGate Device durchgeführt wird dh. zB FG-60D auf FG-100D und ein Restore anhand des Backup Files der FG-60D ist auf der FG-100D aus irgendwelchen Gründen nicht möglich, muss ein entsprechendes Zertifikat das auf der FG-100D eingelesen werden muss zuerst auf der FG-60D exportiert werden. Als Beispiel zeigen die nachfolgenden Schritte den Export des folgenden &amp;quot;RSA Private Key&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
        Proc-Type: 4,ENCRYPTED&lt;br /&gt;
        DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
        &lt;br /&gt;
        Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
Um diesen &amp;quot;RSA Private Key&amp;quot; zu exportieren führe auf der CLI der FG-60D folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # show full&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle Zertifikate aufgelistet. Suche die entsprechende Position für unseren Beispiel &amp;quot;RSA Private Key&amp;quot;! Um den &amp;quot;RSA Private Key&amp;quot; zu sichern muss folgendes in ein Text File (*.txt) gesichert werden:&lt;br /&gt;
&lt;br /&gt;
        -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
        Proc-Type: 4,ENCRYPTED&lt;br /&gt;
        DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
        &lt;br /&gt;
        Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
Setze für das Zertifikat ein Passwort:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # get&lt;br /&gt;
        # edit [Name des entsprechenden Zertifikates für &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        # set password [Gebe ein entsprechendes Passwort ein]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss das entsprechende Zertifikat über Mgmt. Web Interface runtergeladen werden. Wenn die Position &amp;quot;Certificates&amp;quot; im Mgmt. Web Interface nicht vorhanden ist, wurde das entsprechende Feature nicht auf dem Mgmt. Web Interface aktiviert. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates&lt;br /&gt;
&lt;br /&gt;
Wähle den entsprechenden Eintrag des Zertifikats und führe einen Rechtsklick aus sowie &amp;quot;Download&amp;quot;. Speicher das Zertifikat mit der Endung .cer. Nun kann das entsprechende Zertifikat auf dem neune Device dh. zB FG-100D importiert werden. Dazu wähle im Mgmt. Web Interface folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Import &amp;gt; Local Certificate&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2039.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2040.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Type                       Certificate&lt;br /&gt;
        Certificate file           [*.cer File &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        Key File                   [*.txt File &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        Password                   [Password für &amp;quot;RSA Private Key&amp;quot; konfiguriert anhand &amp;quot;set password&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nach einem erfolgreichen Import kontrolliere ob das entsprechende Zertifikat in der Liste erscheint. Der Import Vorgang ist abgeschlossen.&lt;br /&gt;
                &lt;br /&gt;
 Nach dem Import kontrolliere ob das entsprechende Zertifikat unter der folgenden Position erscheint:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
&lt;br /&gt;
== Role ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 für ein Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2110.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage um was handelt es sich bei diesem Konfigurationspunkt? Nach Auskunft von Fortinet handelt es sich dabei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll was wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zB auf einem &amp;quot;dmz&amp;quot; Interface ein DHCP Server Konfiguration durchgeführt wird. Dabei ist Wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Uebersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2111.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Standard Einstellung &amp;quot;undefined&amp;quot; zu benutzen da dadurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. Es stehen auf CLI keine Kommando zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um herauszufinden welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurden oder zur Verfügung stehen. Um die &amp;quot;Role&amp;quot; über CLI für ein Interface zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set role [lan | wan | dmz | undefined]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Interface Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf einem FortiGate Device unter FortiOS 5.4 konfiguriert werden soll, kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für den &amp;quot;Addressing mode&amp;quot; stehen einem Interface grundsätzlich folgende &amp;quot;mode&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • static&lt;br /&gt;
        • dhcp&lt;br /&gt;
        • pppoe&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen zu diesen &amp;quot;Adressing mode&amp;quot; ebenfalls folgende Funktionen auf einem Interface zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • One-Arm-Sniffer&lt;br /&gt;
        • Dedicated to Extension Device&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;One-Arm-Sniffer&amp;quot; kann dann aktiviert werden, wenn über einen konfigurierten &amp;quot;mirror&amp;quot; Port eines Switches der Traffic dieses Ports dem &amp;quot;One-Arm-Sniffer&amp;quot; Port übermittelt wird und so für den Traffic eine Analyse durchgeführt werden kann. Dabei können zu diesem &amp;quot;One-Arm-Sniffer&amp;quot; Port verschiedene Security Profiles wie Antivirus, Web Filter usw. hinzugefügt werden. Die Funktion &amp;quot;Dedicated to Extension Device&amp;quot; aktiviert auf diesem Interface für die konfigurierte IPv4 Adresse mit Subnet Mask einen DHCP Server und aktiviert zusätzlich &amp;quot;capwap&amp;quot; auf dem Interface. Es fügt ebenfalls das Interface zum &amp;quot;ntp&amp;quot; Server und definiert dieses im DHCP Server als &amp;quot;ntp-service local&amp;quot;. Ebenfalls wird im Hintergrund für diesen Device im DHCP Server die VCI Funktion aktiviert für FortiSwitch, FortiExtender sowie FortiAP. Wenn somit FortiAP's betrieben werden, kann diese &amp;quot;Dedicated to Extension Device&amp;quot; Funktion benützt werden. Wir empfehlen diese Funktion nicht für FortiAP's zu benutzen und anstelle dieser Funktion für die FortiAP's eine manuelle Konfiguration des Interfaces sowie DHCP Servers! Wenn ein Interface über Mgmt. Web Interface konfiguriert werden soll kann folgendes durchgeführt werden:  &lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1683.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1684.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Beschreibung der verschiedenen zur Verfügung stehenden Positionen und deren Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Name'''&lt;br /&gt;
        &lt;br /&gt;
        Der Interface Name eines FortiOS Devices ist vorgegeben und kann nicht verändert werden. Alle Interfaces auf einem FortiOS&lt;br /&gt;
        verfügen über alle Funktionen. Dies bedeutet: Ein &amp;quot;dmz&amp;quot; Interface kann durchaus als &amp;quot;wan&amp;quot; Interface eingesetzt werden. &lt;br /&gt;
        Somit hat der Name eines Interfaces auf einem FortiOS keine Bewandnis mit dessen Funktion. Wenn die MAC Adresse des &lt;br /&gt;
        Interfaces manuell konfiguriert werden soll, kann dies über CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set macaddr [Konfiguriere eine entsprechende MAC Adresse zB &amp;quot;xx:xx:xx:xx:xx:xx&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wird die ursprüngliche MAC Adresse manuell verändert geht die orginal MAC Adresse nicht verloren, denn durch die manuelle&lt;br /&gt;
        Konfiguration wird eine &amp;quot;Current_HWaddr&amp;quot; angelegt und die orginale MAC Adresse bleibt als &amp;quot;Permanent_HWaddr&amp;quot; erhalten.&lt;br /&gt;
        Um bei einer Veränderung diese &amp;quot;_HWaddr&amp;quot; aufzulisten führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic dmz | grep HWaddr&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:5b&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:5c&lt;br /&gt;
        &lt;br /&gt;
        Möchte man zurück zum ursprünglichen Zustand betreffend MAC Adresse des Interfaces, kann folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # unset macaddr&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Alias'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion eines &amp;quot;Alias&amp;quot; steht zur Verfügung um einen eigenen Namen für ein Interface zu vergeben da der &amp;quot;Interface&lt;br /&gt;
        Name&amp;quot; eines FortiOS nicht verändert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Link Status'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position zeigt den &amp;quot;Link Status&amp;quot; an dh. ob das Interface aktiv ist!&lt;br /&gt;
&lt;br /&gt;
        '''Type'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position indiziert ob es sich um das physisches, vlan oder zB ein WiFi SSID Interface handelt.&lt;br /&gt;
&lt;br /&gt;
        '''Role'''&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese Position kann jedem Interface eine &amp;quot;Role&amp;quot; (Rolle) vergeben werden. Wird diese Funktion benutzt sind Optionen&lt;br /&gt;
        nicht mehr für einige Rollen ersichtlich. Wir empfehlen diese Funktion nicht zu benutzen! Weitere Informationen zu dieser&lt;br /&gt;
        Funktion siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Funktion_.22Role.22_innerhalb_einer_Interface_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Addressing mode'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position können die verschiedenen &amp;quot;Addressing mode&amp;quot; vergeben werden:&lt;br /&gt;
        &lt;br /&gt;
        • static&lt;br /&gt;
        • dhcp&lt;br /&gt;
        • pppoe&lt;br /&gt;
        • One-Arm-Sniffer&lt;br /&gt;
        • Dedicated to Extension Device&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist für &amp;quot;dhcp&amp;quot; sowie &amp;quot;pppoe&amp;quot; folgendes zu beachten:&lt;br /&gt;
        &lt;br /&gt;
        Wird die Funktion &amp;quot;Retrieve default gateway from server&amp;quot; aktiviert so wird anhand des zugewiesenen Default Gateway über den&lt;br /&gt;
        &amp;quot;dhcp&amp;quot; oder &amp;quot;pppoe&amp;quot; Funktion automatisch ein entsprechender Routing Eintrag durchgeführt. Wird die Funktion &amp;quot;Override internal&lt;br /&gt;
        DNS&amp;quot; Server aktiviert werden die von der &amp;quot;dhcp&amp;quot; sowie &amp;quot;pppoe&amp;quot; zugewiesenen DNS Informationen dazu benutzt die System DNS Server&lt;br /&gt;
        Informationen zu überschreiben. Die System DNS Server werden über folgende Position Konfiguriert:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; DNS &amp;gt; Sepcify&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren empfehlen wir die &amp;quot;Distance&amp;quot; für &amp;quot;dhcp&amp;quot; sowie für &amp;quot;pppoe&amp;quot; auf &amp;quot;10&amp;quot; zu setzen da die Standard Konfiguration auf einem&lt;br /&gt;
        FortiOS für jeden Routing Eintrag &amp;quot;10&amp;quot; beträgt. Dies ist in einer &amp;quot;dual ISP&amp;quot; Konfiguration Rechnung zu tragen! Wenn in den &amp;quot;mode&amp;quot;&lt;br /&gt;
        eine IPv4 Adresse definiert wird kann dies in kurz Form oder anhand der regulàren Subnet Mask durchgführt werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        192.168.1.99/24&lt;br /&gt;
        192.168.1.99/255.255.255.0&lt;br /&gt;
&lt;br /&gt;
        '''Administrative Access'''&lt;br /&gt;
        &lt;br /&gt;
        Diese &amp;quot;Administrative Access&amp;quot; werden benutzt um Zugriff zu erhalten auf den FortiGate Device über das entsprechende Segment. Dies&lt;br /&gt;
        bedeutet: Durch die Aktivierung einer Funktion wird im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Policy erstellt, die es ermöglicht&lt;br /&gt;
        vom Subnet das auf dem Interface konfiguriert wurde, auf den FortiGate Device zu zugreifen. Wird somit zB &amp;quot;HTTPS&amp;quot; aktiviert so wird&lt;br /&gt;
        im Hintergrund automatisch eine &amp;quot;local-in&amp;quot; Policy erstellt die es erlaubt aus dem Subnet das auf dem Interface konfiguriert wurde&lt;br /&gt;
        auf das Mgmt. Web Interface des FortiGate Devices zu zugreifen. Diese &amp;quot;local-in&amp;quot; Policy sind über folgende Position ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy&lt;br /&gt;
        &lt;br /&gt;
        Steht diese Position über Mgmt. Web Interface nicht zur Verfügung muss dieses Feature aktiviert werden. Weitere Informationen dazu&lt;br /&gt;
        siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]] &lt;br /&gt;
        &lt;br /&gt;
        Ueber CLI stehen weitere &amp;quot;Administrative Access&amp;quot; Funktionen auf dem Interface zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set allowaccess ?&lt;br /&gt;
        ping              PING access.&lt;br /&gt;
        https             HTTPS access.&lt;br /&gt;
        ssh               SSH access.&lt;br /&gt;
        snmp              SNMP access.&lt;br /&gt;
        http              HTTP access.&lt;br /&gt;
        telnet            TELNET access.&lt;br /&gt;
        fgfm              FortiManager access.&lt;br /&gt;
        radius-acct       RADIUS accounting access.&lt;br /&gt;
        probe-response    Probe access.&lt;br /&gt;
        capwap            CAPWAP access.&lt;br /&gt;
        # set allowaccess [Konfiguriere die entsprechenden &amp;quot;Administrative Access&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen nur die &amp;quot;Administrative Access&amp;quot; zu aktivieren die benutzt werden!&lt;br /&gt;
&lt;br /&gt;
        '''DHCP'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann auf dem Interface ein &amp;quot;DHCP&amp;quot; Server aktiviert werden. Weitere Informationen dazu wie dieser DHCP Server zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Device Detection'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Funktion aktiviert wird, wird das FortiOS angewiesen jeden Device das dieses Interface benutzt zu identifizieren. Das FortiOS&lt;br /&gt;
        identifiziert den Device mit folgenden Informationen:&lt;br /&gt;
        &lt;br /&gt;
        • MAC Adresse&lt;br /&gt;
        • IP  Adresse&lt;br /&gt;
        • Operating System&lt;br /&gt;
        • Hostname&lt;br /&gt;
        • Zeit (Zeit die vergangen ist seit ein Device das letzte Mal erkannt wurde)&lt;br /&gt;
        • Interface (über welches Interface diese Erkennung stattgefunden hat)  &lt;br /&gt;
        &lt;br /&gt;
        Basierend auf diesen Informationen können wiederum zB für Wireless Firewall Policy Rule konfiguriert werden, die zB nur für bestimmte&lt;br /&gt;
        Device einen Zugriff erlauben. Wenn diese Funktion aktiviert wird, sind die erkannten Devices über folgende Position ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device List&lt;br /&gt;
        &lt;br /&gt;
        Um die &amp;quot;Device Detection&amp;quot; in der CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Active Scanning'''&lt;br /&gt;
        &lt;br /&gt;
        Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot;. Wenn &amp;quot;Device Detection&amp;quot; aktiviert&lt;br /&gt;
        wird und diese Funktion kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. &lt;br /&gt;
        Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability &lt;br /&gt;
        scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen zwar &amp;quot;Device Detection&amp;quot; zB im Wireless Bereich zu aktivieren jedoch das &lt;br /&gt;
        &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu &lt;br /&gt;
        benutzen muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Um diese Funktion in der CLI zu aktiviere/deaktivieren führe folgendes&lt;br /&gt;
        aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Security Mode'''&lt;br /&gt;
        &lt;br /&gt;
        Anhand dieser Funktion kann auf dem Interface ein &amp;quot;Captive Portal&amp;quot; aktiviert werden. Dadurch kann ein Zugriff über das Interface nur&lt;br /&gt;
        dann erfolgen, wenn eine korrekte Authentifizierung auf dem &amp;quot;Captive Portal&amp;quot; durchgeführt wird! Ein Anwendungsbeispiel wird im folgenden&lt;br /&gt;
        Artikel beschrieben:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_Self-Registration_f.C3.BCr_ein_Interface_basierendes_Captive_Portal_auf_einer_FortiGate_Konfigurien.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Scan Outgoing Connections to Botne Sites'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion steht im Zusammenhang mit der &amp;quot;botnet&amp;quot; Funktion. Wie diese zu konfigurieren ist und was dabei beachtet werden soll, siehe&lt;br /&gt;
        nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Enable Explizit Web Proxy'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion erlaubt es auf dem entsprechenden Interface einen Explizit Proxy zu aktivieren. Wird diese Funktion aktiviert, kann über&lt;br /&gt;
        nachfolgende Position der Explizit Proxy in seiner Grundkonfiguration konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; Explizit Proxy&lt;br /&gt;
        &lt;br /&gt;
        Steht diese Menüposition nicht zur Verfügung, wurde das entsprechende Feature für Explizit Proxy nicht aktiviert. Wie diese aktiviert&lt;br /&gt;
        werden kann siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Secondary IP Address'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann auf dem physischen Interface eine zweite IPv4 Adresse und Subnet konfiguriert werden! Zu dieser zusätzlichen &lt;br /&gt;
        IPv4 Adresse sowie Subnet  können die verschiedenen &amp;quot;Administrative Access&amp;quot; aktiviert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Comments'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann für das entsprechende Interface ein Kommentar hinterlegt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Interface State'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion erlaubt es ein Interface in den Status &amp;quot;down&amp;quot; oder &amp;quot;up&amp;quot; zu versetzen dh. wird ein Interface auf &amp;quot;disabled&amp;quot; konfiguriert&lt;br /&gt;
        wird es auf &amp;quot;down&amp;quot; gesetzt und ein Link wird nicht etabliert. Wir empfehlen alle nicht benutzten Interfaces auf &amp;quot;disabled&amp;quot; zu setzen.&lt;br /&gt;
&lt;br /&gt;
Möchte man ein Interface mit einer statischen IPv4 Adresse mit Subnet Mask manuell auf der CLI konfigurieren kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set mode static&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB 192.168.1.99/24]&lt;br /&gt;
        # set allowaccess [Konfiguriere den Administrative Access zB &amp;quot;https ping&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine manuelle Interface Konfiguration über CLI stehen jedoch per Standard etliche weitere Optionen zur Verfügung. Diese können innerhalb einer Interface Konfiguration auf der CLI aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : internal&lt;br /&gt;
        vdom                : root &lt;br /&gt;
        cli-conn-status     : 0&lt;br /&gt;
        mode                : static &lt;br /&gt;
        dhcp-relay-service  : disable &lt;br /&gt;
        ip                  : 0.0.0.0 0.0.0.0&lt;br /&gt;
        allowaccess         : &lt;br /&gt;
        fail-detect         : disable &lt;br /&gt;
        pptp-client         : disable &lt;br /&gt;
        arpforward          : enable &lt;br /&gt;
        broadcast-forward   : disable &lt;br /&gt;
        bfd                 : global &lt;br /&gt;
        l2forward           : disable &lt;br /&gt;
        icmp-redirect       : enable &lt;br /&gt;
        vlanforward         : enable &lt;br /&gt;
        stpforward          : disable &lt;br /&gt;
        ips-sniffer-mode    : disable &lt;br /&gt;
        ident-accept        : disable &lt;br /&gt;
        ipmac               : disable &lt;br /&gt;
        subst               : disable &lt;br /&gt;
        substitute-dst-mac  : 00:00:00:00:00:00&lt;br /&gt;
        status              : down &lt;br /&gt;
        netbios-forward     : disable &lt;br /&gt;
        wins-ip             : 0.0.0.0&lt;br /&gt;
        type                : physical&lt;br /&gt;
        netflow-sampler     : disable &lt;br /&gt;
        sflow-sampler       : disable &lt;br /&gt;
        scan-botnet-connections: disable &lt;br /&gt;
        sample-rate         : 2000&lt;br /&gt;
        polling-interval    : 20&lt;br /&gt;
        sample-direction    : both &lt;br /&gt;
        explicit-web-proxy  : disable &lt;br /&gt;
        explicit-ftp-proxy  : disable &lt;br /&gt;
        tcp-mss             : 0&lt;br /&gt;
        inbandwidth         : 0&lt;br /&gt;
        outbandwidth        : 0&lt;br /&gt;
        spillover-threshold : 0&lt;br /&gt;
        ingress-spillover-threshold: 0&lt;br /&gt;
        weight              : 0&lt;br /&gt;
        external            : disable &lt;br /&gt;
        devindex            : 10&lt;br /&gt;
        description         : &lt;br /&gt;
        alias               : &lt;br /&gt;
        l2tp-client         : disable &lt;br /&gt;
        security-mode       : none &lt;br /&gt;
        device-identification: disable &lt;br /&gt;
        lldp-transmission   : vdom &lt;br /&gt;
        listen-forticlient-connection: disable &lt;br /&gt;
        estimated-upstream-bandwidth: 0&lt;br /&gt;
        estimated-downstream-bandwidth: 0&lt;br /&gt;
        vrrp-virtual-mac    : disable &lt;br /&gt;
        vrrp:&lt;br /&gt;
        role                : undefined &lt;br /&gt;
        snmp-index          : 11&lt;br /&gt;
        secondary-IP        : disable &lt;br /&gt;
        auto-auth-extension-device: disable &lt;br /&gt;
        ap-discover         : enable &lt;br /&gt;
        ipv6:&lt;br /&gt;
            ip6-mode            : static &lt;br /&gt;
            ip6-allowaccess     : &lt;br /&gt;
            ip6-reachable-time  : 0&lt;br /&gt;
            ip6-retrans-time    : 0&lt;br /&gt;
            ip6-hop-limit       : 0&lt;br /&gt;
            dhcp6-prefix-delegation: disable&lt;br /&gt;
        delegated-prefix            : ::/0&lt;br /&gt;
        preferred-life-time         : 0&lt;br /&gt;
        valid-life-time     : 0&lt;br /&gt;
        delegated-DNS1      : ::&lt;br /&gt;
        delegated-DNS2      : ::&lt;br /&gt;
            ip6-address         : ::/0&lt;br /&gt;
            ip6-send-adv        : disable &lt;br /&gt;
            autoconf            : disable &lt;br /&gt;
            dhcp6-relay-service : disable &lt;br /&gt;
        dhcp-relay-ip       : &lt;br /&gt;
        dhcp-relay-type     : regular &lt;br /&gt;
        macaddr             : 08:5b:0e:47:db:5c&lt;br /&gt;
        speed               : auto &lt;br /&gt;
        mtu-override        : disable &lt;br /&gt;
        wccp                : disable &lt;br /&gt;
        nst                 : disable &lt;br /&gt;
        drop-overlapped-fragment: disable &lt;br /&gt;
        drop-fragment       : disable &lt;br /&gt;
&lt;br /&gt;
Je nach Konfiguration stehen weitere Optionen zur Verfügung. Welche Optionen im Gesamten zur Verfügung stehen und was deren Bedeutung ist siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die detaillierten Informationen der Interfaces auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt unzählige Varianten um die detaillierten Informationen eines Interfaces aufzulisten. Um zB die aktuelle Konfiguration der Interfaces oder eines spezifischen Interfaces aufzulisten, kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # show system interface internal&lt;br /&gt;
        config system interface&lt;br /&gt;
            edit &amp;quot;internal&amp;quot;&lt;br /&gt;
                set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
                set ip 198.18.0.1 255.255.255.0&lt;br /&gt;
                set allowaccess ping https ssh fgfm&lt;br /&gt;
                set vlanforward enable&lt;br /&gt;
                set type physical&lt;br /&gt;
                set description &amp;quot;LAN segment local-sg0e0&amp;quot;&lt;br /&gt;
                set alias &amp;quot;LAN-INTERNAL&amp;quot;&lt;br /&gt;
                set device-identification enable&lt;br /&gt;
                        set snmp-index 6&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Wenn der Befehl ohne spezifische Angabe eines Interfaces ausgeführt wird, werden sämtliche Interfaces mit dessen Konfiguration aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante um die Interfaces mit dessen Details betreffend spezifischen Optionen aufzulisten wäre der folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get system interface&lt;br /&gt;
        == [ dmz ]&lt;br /&gt;
        name: dmz   mode: static    ip: 198.18.3.1 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan1 ]&lt;br /&gt;
        name: wan1   mode: static    ip: 193.193.135.66 255.255.255.224   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: block    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: enable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan2 ]&lt;br /&gt;
        name: wan2   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ modem ]&lt;br /&gt;
        name: modem   mode: pppoe    ip: 0.0.0.0 0.0.0.0   netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ ssl.root ]&lt;br /&gt;
        name: ssl.root   ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    wccp: disable    &lt;br /&gt;
        == [ internal1 ]&lt;br /&gt;
        name: internal1   mode: static    ip: 198.18.0.1 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal2 ]&lt;br /&gt;
        name: internal2   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal3 ]&lt;br /&gt;
        name: internal3   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal4 ]&lt;br /&gt;
        name: internal4   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal5 ]&lt;br /&gt;
        name: internal5   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal6 ]&lt;br /&gt;
        name: internal6   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal7 ]&lt;br /&gt;
        name: internal7   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
&lt;br /&gt;
Um die Interface &amp;quot;Referenz Device Nummer&amp;quot; (index) aufzulisten kann der Befehl &amp;quot;diagnose netlink interface&amp;quot; benutzt werden. Anhand dieses Befehls lassen sich ebenfalls die Interface &amp;quot;counter&amp;quot; zurücksetzen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink interface [list | clear] [Optional Name des Interfaces]&lt;br /&gt;
        &lt;br /&gt;
        if=lo family=00 type=772 index=1 mtu=16436 link=0 master=0&lt;br /&gt;
        ref=4 state=present fw_flags=0 flags=loopback &lt;br /&gt;
        &lt;br /&gt;
        if=dummy0 family=00 type=1 index=2 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=1 state=present fw_flags=0 flags=broadcast noarp &lt;br /&gt;
        &lt;br /&gt;
        if=eth0 family=00 type=1 index=3 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=4 state=start present tx_sched fw_flags=0 flags=up broadcast multicast &lt;br /&gt;
        &lt;br /&gt;
        if=dmz family=00 type=1 index=4 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=17 state=start present fw_flags=3800 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=wan1 family=00 type=1 index=5 mtu=1492 link=0 master=0&lt;br /&gt;
        ref=14 state=start present fw_flags=10 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=wan2 family=00 type=1 index=6 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal1 family=00 type=1 index=7 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=13 state=start present fw_flags=3800 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal2 family=00 type=1 index=8 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal3 family=00 type=1 index=9 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal4 family=00 type=1 index=10 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal5 family=00 type=1 index=11 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal6 family=00 type=1 index=12 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal7 family=00 type=1 index=13 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast&lt;br /&gt;
&lt;br /&gt;
Wenn für die/ein Interfaces eventuelle &amp;quot;errors&amp;quot; zB für &amp;quot;duplex mismatch&amp;quot; untersucht werden sollen, kann dies über CLI durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device kontrollieren ob irgendwelche &amp;quot;errors&amp;quot; auf einem Interface existieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein Interface konfiguriert wird, sollte nach einiger Zeit kontrolliert werden ob irgendwelche &amp;quot;errors&amp;quot; auf dem Interface existieren. Viele Probleme im Performance Bereich stammen von &amp;quot;duplex mismatch's&amp;quot; resp. von falsch konfigurierten Interface Einstellungen. Dabei ist folgendes zu berücksichtigen: Ein interface das auf einem FortiOS konfiguriert wird, benutzt per Standard &amp;quot;Auto/Auto&amp;quot;. Der nachfolgende Befehl listet alle Interfaces auf mit deren &amp;quot;RX&amp;quot; sowie &amp;quot;TX&amp;quot; sowie mit den &amp;quot;errors&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink device list&lt;br /&gt;
          Interface|       bytes    packets errs drop fifo other compressed mcast colls&lt;br /&gt;
              lo.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
          dummy0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            eth0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
             dmz.Rx:             1156861                 5116                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:             2542375                 5776                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan1.Rx:             3695930                42208                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:             6453468                58966                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan2.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal1.Rx:              44160                  128                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:              161160                 2686                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal2.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal3.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal4.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal5.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal6.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal7.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0 &lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;errors&amp;quot; auf einem Interface aufgelistet werden, muss ein event. &amp;quot;duplex mismatch&amp;quot; verifiziert werden. Dabei ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Ausgehend davon das beide Seiten 802.3u Kompatibel sind und beide Seite über höchst Kapazität von 100/full-duplex&lt;br /&gt;
                  verfügen, wird auf beiden Seiten 100Mbps full duplex benützt.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate 100Mbps/full-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: &amp;quot;Duplex mismatch&amp;quot; Keine &amp;quot;auto-negotiation&amp;quot; von dem FortiOS, der Switch bietet die standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: &amp;quot;Duplex mismatch&amp;quot;. Keine &amp;quot;auto-negotiation&amp;quot; Switch, das FortiOS bietet die standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/full-duplex, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Korrekte manuelle Konfiguration.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Keine &amp;quot;auto-negotiation&amp;quot; vom FortiOS, Switch standard Einstellungen 100Mbps/half-duplex. Dies ist eine Ordnungsgemässe &lt;br /&gt;
                  Konfiguration sofern die Standard Duplex Einstellungen des Switches dies dem FortiOS wiedergeben.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Der Switch ist fähig die Einstellungen des FortiOS zu erkennen (NLP) und setzt sich selber ebenfalls auf 10Mbps. Wenn &lt;br /&gt;
                  keine &amp;quot;auto-negotiation&amp;quot; durchgeführt wird auf dem FortiOS (FLP) benützt der Switch &amp;quot;half-duplex&amp;quot;. Eine ordnungsgemässe &lt;br /&gt;
                  Konfiguration sofern die standard Einstellungen betreffend Duplex des Switches die des FortiOS entsprechen.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf 100Mbps/half-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Kein Link! Beide Seiten etablieren keine Link da die &amp;quot;speed&amp;quot; Konfiguration unterschiedlich ist. &amp;quot;auto-negotiation&amp;quot; wurde &lt;br /&gt;
                  auf beiden Seiten deaktiviert.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 10Mbps/half-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Link wird etabliert basierend auf einer gültigen Konfiguration. Das FortiOS erkennt die Einstellungen des Switches (NLP) &lt;br /&gt;
                  und setzt sich auf 10Mbps auch ohne &amp;quot;auto-negotiation&amp;quot; des Switches (FLP). Das FortiOS benützt &amp;quot;half-duplex&amp;quot;. Der Switch &lt;br /&gt;
                  benützt &amp;quot;half-duplex&amp;quot; nur dann wenn die standard Einstellungen des Switches dem entsprechen.&lt;br /&gt;
&lt;br /&gt;
In der Beschreibung ist von &amp;quot;NLP&amp;quot; und &amp;quot;FLP&amp;quot; die Rede. Diese Abkürzungen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • NLP    Normal Link Pulse&lt;br /&gt;
        • FLP    Fast Link Pulse&lt;br /&gt;
&lt;br /&gt;
Um ein Interface genauer zu untersuchen dh. betreffend &amp;quot;RX&amp;quot; sowie &amp;quot;TX&amp;quot; kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :146&lt;br /&gt;
        Host Rx Bytes   :48326&lt;br /&gt;
        Host Tx Pkts    :3085&lt;br /&gt;
        Host Tx Bytes   :160450&lt;br /&gt;
        Rx Pkts         :146&lt;br /&gt;
        Rx Bytes        :50370&lt;br /&gt;
        Tx Pkts         :3085&lt;br /&gt;
        Tx Bytes        :185100&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Bei der Analyse der &amp;quot;TX/RX&amp;quot; Werte ist es Wichtig diese korrekt zu intepretieren dh. nachfolgend eine Liste der Werte die auftreten können und deren Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        Rx_Errors = rx error count              Bad frame was marked as error by PHY.&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors +                         Valid in 10/100M mode.&lt;br /&gt;
        RX_Length_Errors -&lt;br /&gt;
        Rx_Align_Errors&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              Running out of buffer space A newer error is rx_no_buffer_count.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Missed_Errors                        Equals Rx_FIFO_Errors + CEXTERR (Carrier Extension Error Count). Only valid in 1000M mode,&lt;br /&gt;
                                                which is marked by PHY.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Errors=Tx_Aborted_Errors             ECOL, Excessive Collisions Count. Valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Windows_Errors                       LATECOL, Late Collisions Count. Late collisions are collisions that occur after 64-byte time &lt;br /&gt;
                                                into the transmission of data packet while working in 10/100 Mb/s data rate, and 512 byte time &lt;br /&gt;
                                                into the transmission of the packet while working in the 1000 Mb/s data rate. This register &lt;br /&gt;
                                                only increments if transmits are enabled and the device is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              See RX error.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Dropped                              Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Collisions                              Total number of collisions experienced by the transmitter. Valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Length_Errors                        Transmission length error.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Over_Errors                          Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors                           Frame crc error.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Errors                         Same as Rx_Align_Errors. This error is only valid in 10/100M mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_FIFO_Errors                          Same as Rx_Missed_errors; missed packet count.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Aborted_Errors                       ECOL - Excessive Collisions Count. Only valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Carrier_Errors                       The PHY should asset the internal carriert sense signal during every transmission Failure to &lt;br /&gt;
                                                do so may indicate that the link has failed, or the PHY has an incorrect link configuration. &lt;br /&gt;
                                                This regiser only increments if tansmits are enabled. This register is not valid in internal &lt;br /&gt;
                                                SerDes1 mode (TBI mode for the 82544GC/E), and is only valid when the Ethernet controller is &lt;br /&gt;
                                                operation at full duplex.&lt;br /&gt;
        &lt;br /&gt;
        Tx_FIFO_Errors                          Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Heartbeat_Errors                     Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Window_Errors                        LATECOL - Late Collisions Count.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Single_Collision_Frames              Counts the number of times that a successfully transfmitted packet encountered a single &lt;br /&gt;
                                                collision. The value only increments if transmits are enabled and the Ethernet controller &lt;br /&gt;
                                                is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Multiple_Collision_Frames            Multiple Collision Count, counts the number of times that a transmit encountered more than one &lt;br /&gt;
                                                collision but less than 16. The value only increments if transmits are enabled and the Ethernet &lt;br /&gt;
                                                controller is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Deferred                             Counts defer events. A defer event occurs when the transmitter cannot immediately send a packet &lt;br /&gt;
                                                due to the medium being busy either because another device is transmitting, the IPG timer has &lt;br /&gt;
                                                not expired, half-duplex deferral events, reception of XOFF frames, or the link is not up. This &lt;br /&gt;
                                                register only increments if transmits are enabled. This counter does not increment for sttreaming &lt;br /&gt;
                                                transmits that are deferred due to TX IPG.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Longs                      Rx frame over size.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Shorts                     Rx frames too short.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Align_Errors                         This error is only valid in 10/100M mode.&lt;br /&gt;
        &lt;br /&gt;
        Symbole Error Count                     SYMERRS - Counts the number of symbol errors between reads. The count increases for every bad &lt;br /&gt;
                                                symbol received, whether or not a packet is currently being received and whether or not the link &lt;br /&gt;
                                                is up. This register only increments in internal SerDes mode.&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Analyse der Interfaces für ein Interface manuell der &amp;quot;speed&amp;quot; konfiguriert werden muss, kann dies über CLI durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_ein_Interface_den_.22speed.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface den Traffic/Flow mitverfolgen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es auf einem FortiOS betreffend dem Traffic auf einem Interface zu Problemen kommt, ist es unabdingbar diesen Traffic zu Analysieren um die nötigen Rückschlüsse zu ziehen. Dabei stehen auf einem FortiOS verschiedenen Varianten auf Layer 2, 3 sowie 4 zur Verfügung. Ueber das Mgmt. Web Interface eines FortiGate Devices stehen dafür die verschiedenen Logs zur Verfügung die über detaillierten Informationen betreffend dem Traffic verfügung. Die Grundvoraussetzung, dass diese Logs die Informationen des Traffic enthalten ist eine korrekte Log Konfiguration. Wie diese durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den Traffic &amp;quot;flow&amp;quot; basierend Analysieren dh. wie das FortiOS einen &amp;quot;flow&amp;quot; abarbeitet, kann dies über CLI anhand des Kommandos &amp;quot;diagnose debug flow&amp;quot; durchgeführt werden. Zu diesem Kommando stehen verschiedene Optionen resp. Filter zur Verfügung um den Traffic für einen Analyse einzuschränken. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Command-Guide#debug_flow]]&lt;br /&gt;
&lt;br /&gt;
Um den Traffic auf einem Interface auf Layer 2, 3 (teilweise Layer 4) einzusehen, kann das Sniffer Kommando benützt werden. Dieses basiert auf dem &amp;quot;tcpdump&amp;quot; Kommando das unter Linux benutzt wird. Zu diesem Kommando stehen etliche Varianten zur Verfügung um einen bestimmten Traffic zu Analysieren. Filter können spezifisch für die verschiedenen TCP Headers gesetzt werden. Im Zusammenhang mit Routing Problemen kann eruiert werden über welches Interface das FortiOS einen bestimmten Traffic sendet oder ob eine Fragmentierung durchgeführt wird usw. Weitere Informationen wie dieses Kommando benutzt wird und über welche Optionen es verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface den &amp;quot;speed&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Interface unter FortiOS 5.4 für ein FortiGate Device ist per Standard auf &amp;quot;auto&amp;quot; gesetzt. Dies sollte auch so belassen werden. Wenn event. &amp;quot;errors&amp;quot; betreffend zB &amp;quot;duplex mismatchs&amp;quot; verifiziert werden müssen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Analyse für ein Interface der &amp;quot;speed&amp;quot; manuell konfiguriert werden soll kann dies über die CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # conf system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist es nicht empfohlen den &amp;quot;speed&amp;quot; auf einem FortiOS manuell zu konfigurieren. Wenn 1000BaseT Gigabit Ethernet Interfaces eingesetzt werden, kann es im Zusammenhang mit &amp;quot;auto&amp;quot; und eingesetzen Switches zu Problemen kommen. Wieso dem so ist, beschreibt der nachfolgnde Knowledge Base Artikel von Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=13780&lt;br /&gt;
&lt;br /&gt;
Um den aktuellen &amp;quot;speed&amp;quot; eines Interfaces zu überprüfen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        '''Speed           :100'''&lt;br /&gt;
        '''Duplex          :Half'''&lt;br /&gt;
        Host Rx Pkts    :146&lt;br /&gt;
        Host Rx Bytes   :48326&lt;br /&gt;
        Host Tx Pkts    :3085&lt;br /&gt;
        Host Tx Bytes   :160450&lt;br /&gt;
        Rx Pkts         :146&lt;br /&gt;
        Rx Bytes        :50370&lt;br /&gt;
        Tx Pkts         :3085&lt;br /&gt;
        Tx Bytes        :185100&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; auf einem FortiOS mit internen Switch ohne &amp;quot;Hardware Switch Controller&amp;quot; zu Konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set internal-switch-speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; auf einem FortiOS mit internen Switch mit &amp;quot;Hardware Switch Controller&amp;quot; zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [Name des virtual-swtich zB &amp;quot;lan&amp;quot;]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Name des entsprechenden Ports zB &amp;quot;lan1&amp;quot;]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface ein &amp;quot;overlapping&amp;quot; Subnet Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für ein Interface eine IPv4 Adresse konfiguriert zB &amp;quot;port1&amp;quot; und dort die IPv4 Adresse &amp;quot;192.168.1.1/24&amp;quot; vergibt und danach versucht eine Secondary Adresse IP und/oder VLAN IP auf &amp;quot;port1&amp;quot; konfigurieren die sich im gleichen Subnet befindet wie die IPv4 Adresse von &amp;quot;port1&amp;quot;, so erscheint folgender Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
        object set operator error, -54 discard the setting&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Die Fehlermeldung ist klar dh. die IPv4 Adresse die für das Secondary Interface und/oder VLAN Konfiguriert werden möchte, befindet sich im gleichen Subnet wie &amp;quot;port1&amp;quot;. Dies wird durch das FortiOS bei jeder Interface Konfigurtion kontrolliert und per Standard verhindert. Dies gilt für jedes Interface Konfiguration auf einem FortiOS mit einer Ausnahme: Wenn ein dezidiertes Mgmt. Interface in einer High Availibility Konfiguration definiert wird, kann für dieses Interface ein &amp;quot;overlapping&amp;quot; Subnet konfiguriert werden. Es gibt jedoch Konstellationen in denen man so eine Konfifguration einer &amp;quot;overlapping&amp;quot; Subnet durchführen muss. Dabei ist jedoch folgendes zu beachten: Durch eine solche Konfiguration kann ein potentieller &amp;quot;loop&amp;quot; verursacht werden der durch das FortiOS nicht mehr verhindert wird, da die Funktion des &amp;quot;overlapping&amp;quot; Subnet deaktiviert wurde. Aus diesem Grund ist so eine Konfiguration nicht zu empfehlen und in den meisten Fällen kann so eine Konfiguration verhindert werden. Wenn dennoch solch eine Konfiguration durchgeführt werde soll, muss das FortiOS angewiesen werden ein &amp;quot;overlapping&amp;quot; Subnet zu akzeptieren. Dies wird erreicht, in dem über die System Settings diese Funktion aktiviert wird. Dies wird über CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein VLAN Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 können für alle Devices pro Interfaces 254 VLAN' konfiguriert werden mit folgender Ausnahmen:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 30D series and FortiGate 30E series have a VLAN limit of 20 per interface.&lt;br /&gt;
&lt;br /&gt;
Um ein VLAN auf einem Interface über Mgmt. Web Interface zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1686.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1687.jpg]]&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen innerhalb des VLAN Interfaces bedeuten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein VLAN Interface auf auf CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des VLAN zB &amp;quot;vlan-10&amp;quot;]&lt;br /&gt;
        new entry added&lt;br /&gt;
        # set interface internal&lt;br /&gt;
        # set vlanid [Konfiguriere die entsprechende VLAN ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse sowie Subnet Maske für das VLAN zB &amp;quot;10.100.1.10/24&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auch für ein VLAN Interface stehen etliche Optionen auf der CLI zur Verfügung. Welche Optionen im Gesamten zur Verfügung stehen sowei welche Bedeutung diese haben siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein VLAN konfiguriert wird und es nachträglich zu Problemen kommt kann das &amp;quot;tagging&amp;quot; anhand des Sniffer Kommandos verifziert werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#Sniffe_alle_802.1q_Tagging_Packete.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zum Sniffer Kommando findet man auch im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface die &amp;quot;MTU Size&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS kann auf sämtlichen Interface die MTU Size konfiguriert werden. Die Standard MTU Size auf einem FortiOS für regulären Interfaces beträgt &amp;quot;1500&amp;quot;. Die Konfiguration der MTU Size steht jedoch nur auf CLI zur Verfügung und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set mtu-override enable&lt;br /&gt;
        # set mtu [Konfiguriere die MTU Size zB &amp;quot;1500&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist die Konfiguration nachträglich aktiv es kann jedoch einige Zeit dauern bis diese angewendet wird. Um die Konfiguration sofort zu aktivieren kann das Interface Administrativ down/up genommen werden, ein Neustart ausgeführt werden oder alle Sessions gelöscht werden. Wenn die MTU Size betreffend &amp;quot;Jumbo Frames&amp;quot; konfiguriert wird muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Jumbo Frames sind Packete die grösser sind als die Standard Maximum Transmission Unit (MTU) von &amp;quot;1500&amp;quot;. Uebliche Grössen von Jumbo &lt;br /&gt;
        Frames sind &amp;quot;9000&amp;quot; und &amp;quot;16110&amp;quot; bytes. Jumbo Frames können den Durchsatz massiv erhöhen, in dem ein Jumbo Frame mehr &amp;quot;data&amp;quot; in einem &lt;br /&gt;
        Frame beinhalten ohne den &amp;quot;overhaed&amp;quot; des Headers. Dabei muss darauf geachtet werden, dass alle involvierten Devices wie zB Switch,&lt;br /&gt;
        Router etc. diese Jumbo Frames unterstützen. Ist dies nicht der Fall werden die Jumbo Frames von diesen Devices verworfen. Für die&lt;br /&gt;
        verschiedenen Treiber sowie für FortiGate Devices grösser als FG-300A werden Jumobo Frames für Fast-Ethernet (100Mbit) und Gigabit&lt;br /&gt;
        Ethernet (1000Mbit) Interfaces wie folgt unterstützt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1089.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um den entsprechenden Treiber für einen Device resp. Interface zu verifizieren benütze folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Interface für &amp;quot;PPPoE&amp;quot; Konfigurieren/Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 für einen FortiGate Device ein Interface für &amp;quot;pppoe&amp;quot; konfiguriert werden soll, kann dies über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit &amp;gt; Addressing mode &amp;gt; PPPoE&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1685.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn für ein Interface PPPoE konfiguriert wird und im Betrieb die Verbindung verloren geht, verbindet sich das PPPoE Interface neu sobald die PPPoE Verbindung wieder etabliert werden kann. Die zuständingen Optionen die dieses Verhalten steuern sind:&lt;br /&gt;
&lt;br /&gt;
        • Initial Disc Timeout&lt;br /&gt;
        • Initial PADT Timeout &lt;br /&gt;
&lt;br /&gt;
Diese können über Mgmt. web Interface konfiguriert werden. Wenn die Konfiguration über CLI durchgeführt wird, muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mode pppoe&lt;br /&gt;
        # set username [Konfiguriere den entsprechenden Username für PPPoE]&lt;br /&gt;
        # set password [Konfiguriere das entsprechende Passwort für PPPoE]&lt;br /&gt;
        # set disc-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde]  &lt;br /&gt;
        # set idle-timeout [0 Sekunden Deaktiviert das Feature; Standard 0 Sekunde]&lt;br /&gt;
        # set padt-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Durch &amp;quot;disk-regry-timeout&amp;quot; wird per Standard nach einem Unterbruch nach &amp;quot;1 Sekunde&amp;quot; Versucht eine neue Verbindung zu etablieren. Durch &amp;quot;idle-timout&amp;quot; kann konfiguriert werden ob eine Verbindung beendet werden soll, wenn diese &amp;quot;idle&amp;quot; ist dh. dieses Feature ist im normal Fall durch &amp;quot;0&amp;quot; deaktiviert da eine PPPoE Verbindung permanent aktiv sein soll. Die Option &amp;quot;padt-regry-timout&amp;quot; steuert das PADT dh. dies muss durch den Provider unterstützt werden. Per Standard ist diese Option auf &amp;quot;1&amp;quot; Sekunde gesetzt dh. nach einem Unterbruch wird nach &amp;quot;1&amp;quot; Sekunde ein neuer Versuch unternommen die Verbindung zu etablieren. Wenn es für eine PPPoE Verbindung zu Problemen kommt und ein Troubleshooting durchgeführt werden soll, kann dies anhand &amp;quot;debug&amp;quot; durchgeführt werden. Ein Troubleshooting auf dem Interface direkt ist nicht möglich da PPPoE als Software im Layer 4 läuft. Aus diesem Grund muss ein Troubleshooting auf einem FortiOS anhand des PPPoE Services/Deamon (Layer 4) durchgeführt werden. Dazu verbinde dich anhand SSH oder RS-232 Mgmt. Console auf den FortiGate Device. Ein &amp;quot;debug&amp;quot; kann innerhalb einer Session sehr viele Informationen enthalten. Damit die Informationen für einen spätere Analyse zur Verfügung stehen sollte der &amp;quot;output&amp;quot; des &amp;quot;debug&amp;quot; in ein Log File geschrieben werden. Wenn anhand &amp;quot;putty&amp;quot; eine Verbindung zur FortiGate etabliert wird kann vorgängig so ein Log File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
       &lt;br /&gt;
       Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Danach führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen &amp;quot;debug&amp;quot; Filter für &amp;quot;PPPoE'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application pppoed -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den &amp;quot;debug&amp;quot; Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun werden die entsprechenden Informationen bei einem Verbindungsversuch des Services/Deamons von &amp;quot;PPPoE&amp;quot; aufgezeichnet. Nachdem das Troubleshooting durchgeführt wurde, sollte der &amp;quot;debug&amp;quot; Filer zurückgesetzt sowie deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein &amp;quot;aggregated&amp;quot; Interface (LACP) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
LACP (RFC 802.3ad) stellt den offiziellen IEEE-Standard für die &amp;quot;Link Aggregation Technik&amp;quot; dar. Link Aggregation bezeichnet die dynamische Bündelung von mehreren physischen Verbindungen zwischen zwei Netzwerk-Komponenten zB von einer FortiGate und Switch zu einer logischen Verbindung. Wenn ein &amp;quot;aggregated&amp;quot; Interface erstellt wird, so wird eine virtuelle MAC Adresse bei einem Standalone FortiGate Device vergeben um die dynamisch gebündelten physischen Interfaces zu representieren. Bei einer FortiGate Device im High Availibility wird wiederum das erste Interface herangezogen um die virtuelle MAC Adresse zu errechnen. Für eine logische Verbindung auf einem FortiGate Device können max. 8 Interfaces gebündelt werden! Fortinet empfiehlt für eine Aggregation entweder 2, 4 oder 8 physische Ports zu benützen. Wenn auf einem FortiOS ein &amp;quot;aggregated&amp;quot; Interface konfiguriert werden möchte, kann dies nur durchgeführt werden, wenn keine Route existiert für das Interface das für eine Aggregation konfiguriert werden möchte. Wenn dies der Fall ist, muss diese Route für das Interface das für eine Aggregation konfiguriert werden möchte temporär gelöscht werden. Desweiteren kann ein &amp;quot;aggregated&amp;quot; Interface nur dann konfiguriert werden, wenn dieses zB in einer Firewall Policy Rule nicht benutzt wird. Auch in diesem Fall müssen die Firewall Policy Rules temporär gelöscht werden. Aus diesem Grund muss vor einer Konfiguration eines &amp;quot;aggregated&amp;quot; Interface folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Interface wird bereits benutzt für eine Aggregation.&lt;br /&gt;
        • Interface darf keine IP konfiguriert haben sowie nicht benutzt für PPPoE und/oder DHCP.&lt;br /&gt;
        • Interface darf nicht benutzt werden für DHCP Server/Relay.&lt;br /&gt;
        • Interface darf keine VLAN's konfiguriert haben.&lt;br /&gt;
        • Interface darf nicht benutzt sein in einer Firewall Policy Rule (inkl. Multicast), NAT Konfiguration (VIP), IP Pool.&lt;br /&gt;
        • Interface darf nicht benutzt sein als HA Sync (Heartbeat).&lt;br /&gt;
        • FortiGate Device unterstützen eine Aggregation ab FG-100D (Ausnahme FG-70D)&lt;br /&gt;
&lt;br /&gt;
Ob ein FortiGate Device &amp;quot;aggregated&amp;quot; Interface unterstützt, kann der Software Matrix entnommen werden dh. Position &amp;quot;Link Aggregation/Redundant Ports for HA&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;aggregated&amp;quot; Interface ueber die CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;aggregated-1&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Name der entsprechenden hysischen Interfaces für die Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set lacp-mode active&lt;br /&gt;
        # set lacp-ha-slave [disable | enable]&lt;br /&gt;
        # set lacp-speed slow&lt;br /&gt;
        # set algorithm [L2 | L3 | L4; Standard L4]&lt;br /&gt;
        # set ip [IPv4 Adresse der Logischen Verbindung zB &amp;quot;192.168.0.1/24]&lt;br /&gt;
        # set min-links [Minimum Anzahl Links die existieren müssen: 1 - 32]&lt;br /&gt;
        # set min-links-down administrative&lt;br /&gt;
        # set priority-override [enable | disable]&lt;br /&gt;
        # set link-up-delay [Gebe die entsprechende Zeit in Millisekunden an; Standard 50]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;algorithm&amp;quot; hat folgende Bedeutung: Diese Option steuert wie &amp;quot;frames&amp;quot; über den Aggregierten Link Distribuiert werden (LAG Group). Dabei muss der entsprechende &amp;quot;algorithm&amp;quot; mit der Switch Konfiguration übereinstimmen. Zur Verfügung stehen folgende &amp;quot;algorithm&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        • L2 — Es wird die Source und Destination MAC Adresse verwendet. Dies bedeutet: Anhand des Hashwerts der MAC Adresse werden &lt;br /&gt;
               gerade Hashwerte über Interface 1 gesendet und ungerade Hashwerte über Interface 2. Dieser &amp;quot;algorithm&amp;quot; sollte dann&lt;br /&gt;
               verwendet werden, wenn durch die aggregierten Interfaces ein flaches nicht geroutetes Netzwerk eingebunden wird!&lt;br /&gt;
        &lt;br /&gt;
        • L3 — Es wird die Source und Destination IPv4 Adresse verwendet. Wenn die IPv4 Adress Informationen nicht zur Verfügung &lt;br /&gt;
               stehen wird L2 &amp;quot;algorithm&amp;quot; benutzt. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn durch die aggregierten &lt;br /&gt;
               Interfaces ein geroutetes (kein NAT) Netzwerk eingebunden wird. Dieser &amp;quot;algorithm&amp;quot; sollte unter normalen Umständen &lt;br /&gt;
               benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • L4 — Benützt TCP, UDP oder ESP header Informationen und wird per Standard benutzt. Somit werden die Transportlayer &lt;br /&gt;
               Protokollinformationen für die Verteilung herangezogen. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn &lt;br /&gt;
               durch die aggregierten Interfaces einzelne spezifische Services/Server existieren oder angebunden werden!&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem Switch keine &amp;quot;multiple LAG groups&amp;quot; konfiguriert werden können und somit das &amp;quot;primary&amp;quot; und die &amp;quot;subordinate unit&amp;quot; Interface die gleiche MAC Adressse haben, muss &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden da ansonsten ein Failover im HA Verbund &amp;quot;delays&amp;quot; hervorruft und somit die Performance beinträchtigt wird (Session Verlust). Aus diesem Grund ist es empfehlenswert das der Switch der benutzt wird, die Funktion &amp;quot;multiple Link Aggregation (LAG) Groups&amp;quot; unterstützt um dieses Problem zu verhindern! Im Zweifelsfall kann &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden um einen Session Verlust zu verhindern! die Optionen &amp;quot;min-links&amp;quot; sowie &amp;quot;min-links-down&amp;quot; haben folgende Bedeutung: wenn &amp;quot;min-links&amp;quot; überschritten wird, kann anhand &amp;quot;min-links-down&amp;quot; definiert werden wieviele Interfaces als &amp;quot;administrative-down&amp;quot; gesetzt werden um ein &amp;quot;failover&amp;quot; zu erzwingen. Innerhalb der Interface Konfiguration für &amp;quot;aggregated&amp;quot; Interface steht ebenfalls die Optio &amp;quot;link-up-delay&amp;quot; zur Verfügung. Anhand dieser Option soll anhand des &amp;quot;delays&amp;quot; ein &amp;quot;flapping&amp;quot; verhindert werden. Wenn innerhalb einer &amp;quot;aggregated&amp;quot; Konfiguration ein Interface nach dwon-state wieder erreichbar wird, so geschieht dies innerhalb 50 ms. Um ein &amp;quot;flapping&amp;quot; zu verhindern, kann die &amp;quot;link-up-delay&amp;quot; Option dazu benützt werden, die Zeit zu vergrössern bevor ein Interface innerhalb der &amp;quot;aggregated&amp;quot; Konfiguration wieder als Aktiv gekennzeichnet wird. Wenn für die &amp;quot;aggregated&amp;quot; Interfaces eine Redundanz konfiguriert wird, so ist nur ein Port in der Aggregation aktiv dh. der Port der den Traffic abwickelt. Wenn zB. Port 1 aktiv ist und ein &amp;quot;failover&amp;quot; auf Port 2 durchgeführt wird, fragt sich ob ein erneuter &amp;quot;failover&amp;quot; durchgeführt werden soll, wenn Port 1 wiederum aktiv ist/wird. Mit der Option &amp;quot;priority-override&amp;quot; kann dieses Scenarion ob ein erneutes Failover durchgeführt werden soll oder nicht, gesteuert werden. Wenn es zu Problemen kommt in einer Aggregation, kann anhand des folgenden &amp;quot;diagnose&amp;quot; Kommando auf der CLI ein Troubleshooting durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Beide Ports in der Aggregation sind up and running''''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel haben die Aggregator ID's dieselben Werte (ID=1). Dies bedeutet beide Ports der Aggregation&lt;br /&gt;
          sind up and running!&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate name [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L4&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
        ports: 2&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:68:35:94&lt;br /&gt;
        partner key: 17&lt;br /&gt;
        partner MAC address: 00:09:0f:68:37:d8&lt;br /&gt;
         &lt;br /&gt;
        slave: port7&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 3&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:94&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
        &lt;br /&gt;
        slave: port8&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:95&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
&lt;br /&gt;
        '''Nur ein Port in der Aggregation ist up and running''''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel haben die Aggregator ID's unterschiedliche Werte dh. Port 5 ID=2 und Port 1 ID=1. Dies bedeutet:&lt;br /&gt;
          nur der Port 6 ist up and running (ID=1)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L3&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 1&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:71:1f:22&lt;br /&gt;
        partner key: 45&lt;br /&gt;
        partner MAC address: 00:0d:66:2f:2b:40&lt;br /&gt;
        &lt;br /&gt;
        slave: port5&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 19&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:22&lt;br /&gt;
        actor state: ASAIDD &amp;lt; DISABLED&lt;br /&gt;
        partner state: ASIODD &amp;lt; OUT OF SYNC / DISABLED&lt;br /&gt;
        '''aggregator ID: 2'''&lt;br /&gt;
        &lt;br /&gt;
        slave: port6&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:23&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann anhand des Sniffer Kommandos der Traffic betreffend eines &amp;quot;aggregated&amp;quot; Interface angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        2.546898 aggreg_link -- 802.3ad LACPDU (65535,00-09-0F-68-37-D8,0017,0255,0002) ASAIEE (65535,00-09-0F-68-35-94,0017,0255,0002) ASAIEE 0x0000 0180 c200 0002 0009 0f68 37d9 8809 010 .........h7.....&lt;br /&gt;
        Dst Multicast - Src = lowest MAC of all ports in the LAG - Eth frame type&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie das Sniffer Kommando anzuwenden ist und welche Optionen zur Verfügung stehen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein &amp;quot;aggregated&amp;quot; Interface (LACP) feststellen welcher Port für einen Traffic benutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;aggregated&amp;quot; Interface unter FortiOS 5.4 für ein FortiGate Device konfiguriert wird so stellt sich die Frage welcher Port in der Aggregation&amp;quot; benützt wird für welchen Traffic? Die Grundlage dieser Entscheidung liegt in der Konfiguration der Option &amp;quot;algorithm&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;aggregated-1&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Name der entsprechenden hysischen Interfaces für die Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set algorithm [L2 | L3 | L4; Standard L4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen wie ein &amp;quot;aggregated&amp;quot; Interface Konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_.22aggregated.22_Interface_.28LACP.29_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die unter der Option &amp;quot;algorithm&amp;quot; definierbare Werte L2, L3 sowie L4 haben folgenden Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • L2 — Es wird die Source und Destination MAC Adresse verwendet. Dies bedeutet: Anhand des Hashwerts der MAC Adresse werden &lt;br /&gt;
               gerade Hashwerte über Interface 1 gesendet und ungerade Hashwerte über Interface 2. Dieser &amp;quot;algorithm&amp;quot; sollte dann&lt;br /&gt;
               verwendet werden, wenn durch die aggregierten Interfaces ein flaches nicht geroutetes Netzwerk eingebunden wird!&lt;br /&gt;
        &lt;br /&gt;
        • L3 — Es wird die Source und Destination IPv4 Adresse verwendet. Wenn die IPv4 Adress Informationen nicht zur Verfügung &lt;br /&gt;
               stehen wird L2 &amp;quot;algorithm&amp;quot; benutzt. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn durch die aggregierten &lt;br /&gt;
               Interfaces ein geroutetes (kein NAT) Netzwerk eingebunden wird. Dieser &amp;quot;algorithm&amp;quot; sollte unter normalen Umständen &lt;br /&gt;
               benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • L4 — Benützt TCP, UDP oder ESP header Informationen und wird per Standard benutzt. Somit werden die Transportlayer &lt;br /&gt;
               Protokollinformationen für die Verteilung herangezogen. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn &lt;br /&gt;
               durch die aggregierten Interfaces einzelne spezifische Services/Server existieren oder angebunden werden!&lt;br /&gt;
&lt;br /&gt;
Somit muss der entsprechenden &amp;quot;algorithm&amp;quot; als Basis dienen um herauszufinden, welcher Port benützt wird für den Traffic in einer Aggregation. Danach kann anhand des &amp;quot;aggregated&amp;quot; Interface Names sowie den Informationen für den entsprechenden &amp;quot;algorithm&amp;quot; dh. L2, L3 oder L4 folgender Befehl benützt werden um den benützten Port für den Traffic zu verifizieren: &lt;br /&gt;
&lt;br /&gt;
        '''L2 hash'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] src-mac 00:10:10:20:30:40 dst-mac 00:50:56:57:58:59&lt;br /&gt;
&lt;br /&gt;
        '''L3 hash'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-ip [IPv4 Adresse zB &amp;quot;198.18.0.3&amp;quot;] dst-ip [IPv4 Adresse zB &amp;quot;8.8.8.8&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''L4 hash'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-port [Source Port zB &amp;quot;64123&amp;quot;] dst-port [Destination Port zB &amp;quot;64124&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Für L3 sowie L4 können folgenden Optionen benützt werden:&lt;br /&gt;
&lt;br /&gt;
        [ src-ip &amp;lt;IPv4-addr&amp;gt; ] [ dst-ip &amp;lt;IPv4-addr&amp;gt; ] [ proto &amp;lt;IP-protocol&amp;gt; ] [ src-port &amp;lt;TCP/UDP port&amp;gt; ] [ dst-port &amp;lt;TCP/UDP port&amp;gt; ] [ vlan-id &amp;lt;VLAN-Id&amp;gt; ] [ spi &amp;lt;IPsec-SPI&amp;gt; ] [ frag (offset|flag) ]&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl zeigt ein Beispiel für L3:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-ip [IPv4 Adresse zB &amp;quot;198.18.0.3&amp;quot;] dst-ip [IPv4 Adresse zB &amp;quot;8.8.8.8&amp;quot;] &lt;br /&gt;
        port port7&lt;br /&gt;
&lt;br /&gt;
Für die Source &amp;quot;198.18.0.3&amp;quot; sowie der Destination &amp;quot;8.8.8.8&amp;quot; wird somit &amp;quot;port7&amp;quot; benutzt das Mitglied ist in der Aggreation. Wird nun die Destination verändert zB auf &amp;quot;8.8.4.4&amp;quot; wird &amp;quot;port8&amp;quot; benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink aggregate port [Name des &amp;quot;aggregated&amp;quot; Interface] proto [IP Protokoll Nummer zB &amp;quot;8&amp;quot;] src-ip [IPv4 Adresse zB &amp;quot;198.18.0.3&amp;quot;] dst-ip [IPv4 Adresse zB &amp;quot;8.8.4.4&amp;quot;] &lt;br /&gt;
        port port8&lt;br /&gt;
&lt;br /&gt;
Somit wird über L3 &amp;quot;hash&amp;quot; anhand der Source und Destination bestimmt welcher Port in einer Aggregation benutzt wird für einen bestimmten Traffic.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface &amp;quot;LLDP&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
LLDP (Link Layer Discovery Protocol) ist ein Protokoll das Device Informationen zu anderen Devices weitergiebt. Dieses LLDP kann im Zusammenhang mit der &amp;quot;device-identification&amp;quot; aktiviert werden. Wenn zB ein FortiGate Device verbunden ist mit einem Cisco Switch der LLDP unterstützt, kann dieser Cisco Switch die LLDP Informationen über dieses Interface der FortiGate weitergeben! Die Informationen die über LLDP vom Cisco Switch dem FortiGate Device übermittelt werden umfassen folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Chassis ID&lt;br /&gt;
        • Port ID&lt;br /&gt;
        • TTL&lt;br /&gt;
        • System Name&lt;br /&gt;
        • System Description&lt;br /&gt;
        • System Capabilities&lt;br /&gt;
        • Aggregation&lt;br /&gt;
        • Host Name&lt;br /&gt;
&lt;br /&gt;
Damit das Protokoll LLDP benutzt werden kann, muss dieses in den Globalen Optionen aktiviert werden&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Aktivierung der LLDP Funktion durch &amp;quot;lldp-transmission&amp;quot; steht grundsätzlich LLDP auf allen Interfaces zur Verfügung. Per Standard wird &amp;quot;lldp-transmission&amp;quot; für Interfaces auf &amp;quot;vdom&amp;quot; gesetzt. Durch diese Standard Einstellung wird LLDP auf allen Interfaces genutzt die über eine MAC Adresse verfügen. Um LLDP auf einem Interface im Zusammenhang mit der &amp;quot;device-identification&amp;quot; zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set lldp-transmission [vdom | enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem LLDP aktiviert wurde, können die entsprechenden Informationen über das Mgmt. Web Interface unter folgender Position eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device List&lt;br /&gt;
&lt;br /&gt;
Auf CLI können die entsprechenden Informationen ebenfalls ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose user device list&lt;br /&gt;
        hosts&lt;br /&gt;
          vd root/0  94:65:9c:74:47:c6  gen 2836/18/3  req 20  redir 0&lt;br /&gt;
            created 3092757s  seen 1s  fortinet4intern&lt;br /&gt;
            ip 198.18.2.2&lt;br /&gt;
            type 8 'Windows PC'  src http  c 1  gen 3&lt;br /&gt;
            os 'Windows'  version 'NT 10.0 (x64)'  src http  id  1845  c 1&lt;br /&gt;
            host 'DESKTOP-HSEH6HM'  src mwbs&lt;br /&gt;
          vd root/0  00:16:9d:3a:e7:07  gen 2839/2/8  req 20  redir 0&lt;br /&gt;
            created 84513s  seen 17s  internal1&lt;br /&gt;
            type 16 'Router/NAT Device'  src cdp  c 1  gen 8&lt;br /&gt;
            os 'Cisco CE500 IOS'  version '12.2(25)SEG6'  src cdp  id  45  c 1&lt;br /&gt;
            host 'cisco'  src cdp&lt;br /&gt;
          vd root/0  00:16:9d:3a:e7:0b  gen 2840/1/9  req 20  redir 0&lt;br /&gt;
            created 84514s  seen 17s  dmz&lt;br /&gt;
            type 16 'Router/NAT Device'  src cdp  c 1  gen 9&lt;br /&gt;
            os 'Cisco CE500 IOS'  version '12.2(25)SEG6'  src cdp  id  45  c 1&lt;br /&gt;
            host 'cisco'  src cdp&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen für dieses Kommando folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose user device ?&lt;br /&gt;
        list                 List known hosts.&lt;br /&gt;
        get                  List a specific host.&lt;br /&gt;
        del                  Remove a specific host.&lt;br /&gt;
        clear                Clear discovered hosts.&lt;br /&gt;
        invalidate           Flag discovered data for revalidation.&lt;br /&gt;
        os-summary           Discovered OS summary.&lt;br /&gt;
        host-type-summary    Discovered host type summary.&lt;br /&gt;
        stats                User device stats.&lt;br /&gt;
        filter               Filter for various src-vis diagnostics.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein FortiGate Device Interface die Funktion &amp;quot;icmp-redirect&amp;quot; und wie deaktiviere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS 5.4 ist die Funktion &amp;quot;icmp-redirect&amp;quot; per Standard auf allen Interfaces aktiviert. Die Funktion &amp;quot;icmp-redirect&amp;quot; steuert das Verhalten wie Traffic für Clients/Host im gleichen Subnet verarbeitet werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        Client/Host &amp;quot;A&amp;quot; sendet ein Packet an Client/Host &amp;quot;B&amp;quot; im gleichen Subnet und mit gleichen Routing resp. Default Gateway. Aus diesem&lt;br /&gt;
        Grund wird das Packet von Client/Host &amp;quot;A&amp;quot; zum Default Gateway gesendet da Client/Host &amp;quot;A&amp;quot; kein entsprechenden lokalen ARP Eintrag&lt;br /&gt;
        (MAC Adresse) von Client/Host &amp;quot;B&amp;quot; verfügt. Der Default Gateway erhält diese Anfrage von Client/Host &amp;quot;A&amp;quot; und da kein ARP Eintrag auf&lt;br /&gt;
        dem Default Gateway für Client/Host &amp;quot;B&amp;quot; existiert wird ein ARP Request in das Subnet gesendet (Broadcast &amp;quot;who-has&amp;quot;). Wenn sich der&lt;br /&gt;
        Client/Host &amp;quot;B&amp;quot; aktiv im Subnet befindet wird die Anfrage des Default Gateway &amp;quot;who-has&amp;quot; vom Client/Host &amp;quot;B&amp;quot; mit einem &amp;quot;reply&amp;quot; &lt;br /&gt;
        beantwortet. Dieser &amp;quot;reply&amp;quot; beinhaltet die MAC Adresse des Client/Host &amp;quot;B&amp;quot; sowie dessen IPv4 Adresse. Diese Informationen werden&lt;br /&gt;
        nun vom Default Gateway zu Client/Host &amp;quot;A&amp;quot; gesendet mit einem &amp;quot;icmp-redirect&amp;quot; was Client/Host &amp;quot;A&amp;quot; anweist nicht den Default Gateway&lt;br /&gt;
        zu benutzen um Client/Host &amp;quot;B&amp;quot; zu erreichen sondern da nun der entsprechende ARP Eintrag zur Verfügung steht direkt Verbindung mit&lt;br /&gt;
        Client/Host &amp;quot;B&amp;quot; aufzunehmen.&lt;br /&gt;
&lt;br /&gt;
Somit ermöglicht diese Funktion von &amp;quot;icmp-redirect&amp;quot; die Verbindung zwischen zwei Hosts im gleichen Subnet ohne den Traffic über den Default Gateway des Subnets zu senden. Wird &amp;quot;icmp-redirect&amp;quot; aktiviert ermöglicht es auf dem FortiOS eine Verbindung zwischen zwei Clients im gleichen Subnet ohne entsprechende Firewall Policy Rule zu konfigurieren die diesen Traffic erlauben. Somit: Wenn &amp;quot;icmp-redirect&amp;quot; deaktiviert wird, werden Client/Host im gleichen Subnet gezwungen den Traffic ueber den Default Gateway zu senden und auf dem FortiOS müssen entsprechenden Firewall Policy Rules konfiguriert werden, die diesen Traffic erlauben. Um &amp;quot;icmp-redirect&amp;quot; zu konfiguriere muss auf der CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set icmp-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein FortiGate Device Interface die Funktion &amp;quot;honor-df&amp;quot; und was ist dessen Bedeutung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device zB ein Router unter FortiOS 5.4 ein &amp;quot;do not fragment bit&amp;quot; sendet, wird dies unter FortiOS 5.4 berücksichtigt. Dies bedeutet: wird die Funktion &amp;quot;honor-df&amp;quot; deaktiviert wird das &amp;quot;do not fragment bit&amp;quot; berücksichtigt. Per Standard ist diese Globale Option aktiviert und kann nur Global und nicht für jedes Interface gesetzt werden. Kommt es zu Fragmentierungs Probleme, können diese mit einer entsprechenden MTU Size verhindert werden. Wie diese MTU Size für ein Interface konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_auf_einem_Interface_die_.22MTU_Size.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um diese Globale Funktion des &amp;quot;do not fragment bit&amp;quot; auf der CLI zu konfigurieren führe folgendes aus&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set honor-df [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Definition kann der IPv4 Layer keine Angaben darüber machen, ob ein Paket im Verlauf seiner Übertragung fragmentiert wird oder nicht. Die einzige Ausnahme: Der Sender kann das sogenannte &amp;quot;do not fragment bit&amp;quot; setzen, welches alle beteiligten Kommunikationssysteme (Router, Gateways etc.) anweist, keine Fragmentierung vorzunehmen. Für den Fall, dass eine Fragmentierung doch notwendig wäre, wird das Paket verworfen und dem Sender eine ICMP Fehlermeldung vom Typ 3 (destination unreachable) mit Code 4 (fragmentation required but don't fragment bit set) gesendet, welche besagt, dass das Ziel für unfragmentierbare Pakete dieser Größe nicht erreichbar sei. Aus diesem Grund muss mit dieser Funktion vorsichtig umgegangen werden und wird nur in speziellen Situationen benützt resp. aktiviert. &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface &amp;quot;Port Security&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im Allgemeinen von &amp;quot;Port Security&amp;quot; gesprochen wird, kann dies unterschiedlich intepretiert werden! In den Grundzügen geht es darum eine MAC Adresse auf eine IPv4 Adresse und/oder eine IPv4 Adresse auf eine MAC Adresse zu binden. Diese Konfiguration wird nachträglich dazu genutzt um die Verbindungen auf Layer 2 für diese IPv4 Adressen resp. MAC Adressen zu verhindern. Natürlich kann dies ein FortiOS  auch über den DHCP Server anhand einer &amp;quot;MAC Reservation + Access Control&amp;quot;. Ob diese IPv4 auf das Interface zugreifen darf oder über das Interface kann selbstverständlich über Firewall Policy Rule anhand Source und Destination definiert werden. Diese Konfiguration in einer Firewall Policy anhand Source und Destination wird auf Layer 4 anhand des Firewall Deamons duchgeführt (Application Layer). Möchte man jedoch die Security auf Layer 2 durchführen kann &amp;quot;Port Security&amp;quot; genutzt werden dh. der Host/Client wird auf Layer 2 bereits abgelehnt oder zugelassen und somit wird Layer 4 erst später oder überhaupt nicht angewandt. Aus diesem Grund, wenn mit &amp;quot;Port Security&amp;quot; gearbeitet wird im Layer 2, und eine IPv4 auf eine MAC Adresse gebunden wird und/oder eine MAC Adresse auf eine IPv4 Adresse, muss diese Funktion im Layer 4 deaktiviert werden dh. es darf/sollte kein DHCP Sever aktiv sein in diesem Segment da die &amp;quot;MAC Reservation + Access Control&amp;quot; automatisch im Hintergrund zur &amp;quot;ipmacbinding table&amp;quot; hinzugefügt werden und somit eine bestehend Konfiguration überschreiben können. Diese &amp;quot;Port Security&amp;quot; kann auf einem FortiOS nur in der CLI konfiguriert werden und zwar folgendermassen&lt;br /&gt;
&lt;br /&gt;
        '''Eine IPv4 Adresse auf MAC und/oder MAC Adresse auf IPv4 Bindung'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding table&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [Gebe die entsprechende IPv4 Adresse an zB 192.168.1.100]&lt;br /&gt;
        # set mac [Gebe die entsprechende MAC Adresse (Für 192.168.1.100) an in HEX dh. 00:00:00:00:00:00] &lt;br /&gt;
        # set name [Konfiguriere &amp;quot;Optional&amp;quot; einen entsprechenden Namen]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Mit nachfolgenden Kommando können unter &amp;quot;ipmacbinding setting&amp;quot; die Einstellung für &amp;quot;ipmacbinding table&amp;quot; gesetzt werden. Diese Einstellungen gelten für die &amp;quot;impacbinding table&amp;quot; generell und können nicht für deren einzelnen Einträge gesetzt werden: &lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding setting&lt;br /&gt;
        # set bindthroughfw [enable | disable]&lt;br /&gt;
        # set bindtofw [enable | disable]&lt;br /&gt;
        # set undefinedhost [allow | block]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Einstellung resp. Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • bindthroughfw            Enable/disable going through firewall. disable&lt;br /&gt;
        • bindtofw                 Enable/disable going to firewall. disable&lt;br /&gt;
        • undefinedhost            Allow/block traffic for undefined hosts. block&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Virtual Wire Pair Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 war es möglich für eine Transparent Firewall ein &amp;quot;Port Pair&amp;quot; zu konfigurieren. Neu unter FortiOS 5.4 kann unter einer Transparent Firewall sowie für eine NAT Firewall ein oder mehrere &amp;quot;Virtual Wire Pair&amp;quot; konfiguriert werden. Dies bedeutet: Sei es auf einer Transparent Firewall sowie auf einer NAT Firewall werden 2 Interface's zu einem Pair konfiguriert. Es ist nicht möglich mehr als 2 Ports für einen Virtual Wire Pair zu konfigurieren. Diese Ports sind im Bridge Mode und es können deshalb keine IPv4 Adressen für diese Ports konfiguriert werden. Es können ebenfalls keine VLAN's konfiguriert werden jedoch kann die Funktion für &amp;quot;Wildcard VLAN&amp;quot; aktiviert werden. Bei dieser Virtual Wire Pair Konfiguration ist betreffend Traffic folgendes zu beachten: Alle IPv4 Packete die durch einen Port im Virtual Wire Pair akzeptiert werden, werden über einen zweiten Port im Virtual Wire Pair versendet. IPv4 Packete die auf einem anderen Interfaces auf der Firewall akzeptiert werden, können nicht auf einen Port in der Virtual Wire Pair Konfiguration per Routing versendet werden. Der Traffic zwischen diesen Virtual Wire Pair Ports muss über eine reguläre Firewall Policy Route konfiguriert werden. Diese Konfiguration kann zB benutzt werden um Transparent ein DMZ in ein Segment zu verbinden wobei der Traffic über eine Firewall Policy Rule konfiguriert werden kann. Nachfolgend ein Beispiel für eine NAT Firewall mit einem Virtual Wire Pair Konfiguration die in einer NAT Firewall eine Transparent Firewall anhand Virtual Wire Pair integriert:&lt;br /&gt;
           _______________                            ________&lt;br /&gt;
          |               |internal2     IPv4 Adresse|        |     &lt;br /&gt;
          | FortiGate 60D |------wire-dmz------------| Router |&lt;br /&gt;
          |_______________|                          |________|&lt;br /&gt;
                       |internal3&lt;br /&gt;
                       |&lt;br /&gt;
                       |IPv4 Adresse &lt;br /&gt;
                    ___|__________&lt;br /&gt;
                   |              |&lt;br /&gt;
                   | IPv4 Segment |&lt;br /&gt;
                   |______________|&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Virtual Wire Pair kann über Mgmt. Web Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Wähle unter Create New &amp;quot;Virtual Wire Pair&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Damit die entsprechenden 2 Ports zu einem Virtual Wire Pair hinzugefügt werden können, dürfen für diese Interfaces keine Abhängigkeiten besitzen betreffend einer Konfiguration wie zB für eine DHCP Server usw. Ist dies der Fall müssen diese Abhängigkeiten entfernt werden. Ueber CLI kann die Konfiguration folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-wire-pair&lt;br /&gt;
        # edit [Name für Virtual Wire Pair zB &amp;quot;wire-dmz&amp;quot;]&lt;br /&gt;
        # set member [Name der entsprechenden Interfaces zB &amp;quot;internal internal3&amp;quot;]&lt;br /&gt;
        # set wildcard-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss eine entsprechende Firewall Policy Rule konfiguriert werden um den entsprechenden Traffic in/out zu erlauben. Diese Firewall Policy Rule wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP4 Virtual Wire Pair Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration der Firewall Policy Rule muss auf die &amp;quot;direction&amp;quot; des Traffic geachtet werden unter der Position &amp;quot;Virtual Wire Pair&amp;quot;. Dies bedeutet: In diesem Beispiel ist der Traffic von &amp;quot;internal2&amp;quot; nach &amp;quot;internal3&amp;quot; erlaubt jedoch nicht für &amp;quot;internal3&amp;quot; nach &amp;quot;internal2&amp;quot;. Somit muss für jede &amp;quot;direction&amp;quot; eine entsprechende Firewall Policy Rule konfiguriert werden! Wenn eine neue Virtual Wire Pair Firewall Policy Rule erstellt wird so ist diese Bestandteil der regulären Firewall Policy Rule unter &amp;quot;IPv4 Policy&amp;quot; und wird am Ende vor der Clean-Up Firewall Policy Rule hinzugefügt. Ersichtlich ist diese jedoch nur unter &amp;quot;IP4 Virtual Wire Pair Policy&amp;quot;. Eine Virtual Wire Pair Policy Rule wird somit auf CLI wie eine reguläre Firewall Policy Rule konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen entsprechende Policy ID an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set srcintf [Gebe das entsprechende Source Interface an zB &amp;quot;internal2&amp;quot;]&lt;br /&gt;
        # set dstintf [Gebe das entsprechende Destination Interface an zB &amp;quot;internal3&amp;quot;]&lt;br /&gt;
        # set srcaddr [Gebe die entsprechende Source Adresse an zB &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Gebe die entsprechende Destination Adresse an zB &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action [accept | block]&lt;br /&gt;
        # set schedule [Gebe einen Schedule an zB &amp;quot;always&amp;quot;]&lt;br /&gt;
        # set service [Gebe einen entsprechenden Service an zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set logtraffic [Gebe für Log den Traffic an zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für zwei FortiGate Device's ein &amp;quot;IP in IP tunnel&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Durch eine &amp;quot;IP in IP tunnel&amp;quot; Konfiguration können zwei FortiGate Devices über eine Art &amp;quot;bridge&amp;quot; verbunden werden (RFC 1853). Dabei verfügt die Verbindung über keine Verschlüsselung (clear-text). Die Konfiguration &amp;quot;IP in IP tunnel&amp;quot; basiert auf einer &amp;quot;Encapsulation&amp;quot; dh. vor dem original IP Header wird der äussere IP Header hinzugefügt (Encapsulated). Zwischen diesen IP Header existieren andere IP Header wie zB für den Path oder spezifische Security für den Tunnel. Der äussere IP Header identifiziert die Source und Destination der Endpoints des Tunnel. Der innere IP Header identifiziert die original Sender und Empfänger des Datagramm:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                  +---------------------------+&lt;br /&gt;
                                                  |    Aeusserer IP Header    |&lt;br /&gt;
                                                  +---------------------------+&lt;br /&gt;
                                                  |      Tunnel Headers       |&lt;br /&gt;
              +---------------------------+       +---------------------------+&lt;br /&gt;
              |         IP Header         |       |     Innerer IP Header     |&lt;br /&gt;
              +---------------------------+ ====&amp;gt; +---------------------------+&lt;br /&gt;
              |                           |       |                           |&lt;br /&gt;
              |         IP Payload        |       |         IP Payload        |&lt;br /&gt;
              |                           |       |                           |&lt;br /&gt;
              +---------------------------+       +---------------------------+&lt;br /&gt;
&lt;br /&gt;
Somit wird dem eigentlichen IP Header die &amp;quot;IP in IP tunnel&amp;quot; Information Encapsulated vorangestellt und das Packet zum Remote Gateway über eine konfigurierte Router übermittelt. Auf dem Remote Gateway wird die Encapsulation aufgehoben und die vorangestellten IP Header Informationen sichtbar um die Destination zu erreichen. Nachfolgend ein Beispiel einer Konfiguration zwischen zwei FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
                                              _______                                          _______&lt;br /&gt;
                                             |       | 198.18.0.1                 198.18.50.1 |       | &lt;br /&gt;
              10.1.1.0/24 LAN------internal1-| FGT-1 |-wan1----------Internet-----------Port1-| FGT-2 |-Port2----------LAN 10.2.2.0/24&lt;br /&gt;
                                    10.1.1.1 |_______|                                        |_______| 10.2.2.1&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration für dieses Beispiel sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FGT-1'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set ip 198.18.0.1 255.255.255.0&lt;br /&gt;
        # set alias Internet&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set ip 10.1.1.254 255.255.255.0&lt;br /&gt;
        # set alias LAN&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ipip-tunnel&lt;br /&gt;
        # edit &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set local-gw 198.18.0.1&lt;br /&gt;
        # set remote-gw 198.18.50.1&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # next&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;  &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;  &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set gateway 198.18.0.254&lt;br /&gt;
        # set comment &amp;quot;default-route to Internet ISP&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;toFG2&amp;quot;&lt;br /&gt;
        # set dst 10.2.2.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FGT-2'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set ip 198.18.50.1 255.255.255.0&lt;br /&gt;
        # set alias Internet&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set ip 10.2.2.254 255.255.255.0&lt;br /&gt;
        # set alias LAN&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ipip-tunnel&lt;br /&gt;
        # edit &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set local-gw 198.18.50.1&lt;br /&gt;
        # set remote-gw 198.18.0.1&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # next&lt;br /&gt;
        # edit 0 &lt;br /&gt;
        # set srcintf &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;   &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set gateway 198.18.50.254&lt;br /&gt;
        # set comment &amp;quot;default-route to Internet ISP&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set device &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        # set dst 10.1.1.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem die Konfiguration durcheführt wurde kann die Routing Table kontrolliert werden mit nachfolgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
Der Output zeigt die Remote Netzwerke als &amp;quot;directly connected&amp;quot; dh. als Beispiel für FGT-1:&lt;br /&gt;
&lt;br /&gt;
        S       10.2.2.0/24 [10/0] is directly connected, toFG2&lt;br /&gt;
&lt;br /&gt;
Auf FGT-2 wird dasselbe angezeigt:&lt;br /&gt;
&lt;br /&gt;
        S       10.1.1.0/24 [10/0] is directly connected, toFG1&lt;br /&gt;
&lt;br /&gt;
Mit nachfolgenden Befehl kann der &amp;quot;IP in IP tunnel&amp;quot; Tunnel verifziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diag netlink interface list | grep -A1 &amp;quot;toFG1&amp;quot;&lt;br /&gt;
        if=toFG1 family=00 type=768 index=20 mtu=1480 link=0 master=0 ref=11 state=off start fw_flags=0 flags=up p2p run noarp multicast &lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;config system ipip-tunnel&amp;quot; wird im Hintergrund ein virtuelles Interface erstellt:&lt;br /&gt;
&lt;br /&gt;
        # get system interface&lt;br /&gt;
        == [ toFG1 ]&lt;br /&gt;
        name: test   ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    wccp: disable&lt;br /&gt;
&lt;br /&gt;
Danach sollte der Traffic produziert werden sowie diesen über nachfolgendes Kommando verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Interface Name zB &amp;quot;toFG1&amp;quot;] &amp;quot;icmp&amp;quot; 4 0 a&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich unter FortiOS 5.4 auf einem zB Windows Host keinen &amp;quot;traceroute&amp;quot; über einen FortiGate Device durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Host zB Windows, Linux usw. ein &amp;quot;traceroute&amp;quot; durchgeführt wird stellt sich in erster Linie die Frage auf was die &amp;quot;traceroute&amp;quot; Funktion auf den entsprechenden Host basiert dh. Der Grund liegt der Art und Weise wie ein &amp;quot;traceroute&amp;quot; auf einem entsprechenden Host ausgeführt wird. Wird ein &amp;quot;traceroute&amp;quot; auf Windows ausgeführt, ist dieser ICMP basierend. Wird ein &amp;quot;traceroute&amp;quot; auf einen zB Cisco Router ausgeführt oder eine Linux System ist dieser &amp;quot;traceroute&amp;quot; UDP basierend sofern keine speziellen Optionen angegeben werden. Auf einem Linux System kann ein &amp;quot;traceroute&amp;quot; mit der Option &amp;quot;-I&amp;quot; ausgeführt werden was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        -I Use ICMP ECHO for probes&lt;br /&gt;
&lt;br /&gt;
Somit ist auf einem Linux bestätigt, dass &amp;quot;traceroute&amp;quot; per Standard UDP basierend ist und nur durch die Option &amp;quot;-I&amp;quot; ICMP benutzt wird. Zusätzlich steht zB auf einen Linux System weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        traceroute [-46dFITUnreAV] [-f first_ttl] [-g gate,...] [-i device] &lt;br /&gt;
                   [-m max_ttl] [-p port] [-s src_addr] [-q nqueries] &lt;br /&gt;
                   [-N squeries] [-t tos] [-l flow_label] [-w waittime] &lt;br /&gt;
                   [-z sendwait] [-UL] [-D] [-P proto] [--sport=port] [-M method] &lt;br /&gt;
                   [-O mod_options] [--mtu] [--back] host [packet_len]&lt;br /&gt;
&lt;br /&gt;
Ausgehend von einem Windows Host wird durch &amp;quot;traceroute&amp;quot; ICMP benützt. Grundsätzlich ist UDP über die &amp;quot;local-in-policy&amp;quot; nicht erlaubt. Somit werden diese &amp;quot;hop's&amp;quot; nicht angezeigt resp. mit &amp;quot;* * * * * *&amp;quot; im &amp;quot;traceroute&amp;quot; aufgelistet. Damit jedoch die einzelnen &amp;quot;hop's&amp;quot; eines &amp;quot;traceroute&amp;quot; für ICMP angezeigt werden, muss ICMP resp. PING auf den Interfaces zwischen den Segmenten zB für VDOM's aktiviert werden. Ist dies nicht der Fall, können dies &amp;quot;hop's&amp;quot; nicht aufgezeichnet resp. erreicht werden da bei einem &amp;quot;traceroute&amp;quot; folgendes ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:traceroute.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um ICMP resp. PING auf einem Interface zu aktivieren muss folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # [set oder append] allowaccess ping&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich unter FortiOS 5.4 für ein FortiGate Device betreffend Switch Mode Funktion/Konfiguration beachten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt mit wenigen Ausnahmen wie zB 500D/1000D über einen Switch Fabric. Dieser Switch Fabric kann auf einem &amp;quot;Hardware Switch Controller&amp;quot; oder &amp;quot;Internal Switch Controller&amp;quot; basieren. Zusätzlich steht jedem FortiGate Device zu den Switch Fabric's anhand eines &amp;quot;Software Switches&amp;quot; eine Software Basierende Lösung zur Verfügung. Dabei ist jedoch zu beachten, dass diese Software Basierende Lösung über den CPU gesteuert wird und somit die Auslastung des CPU Negativ beeinflussen kann. Auf den Einsatz von &amp;quot;Software Switches&amp;quot; sollte aus diesem Grund verzichtet werden. Beim &amp;quot;Hardware Switch Controller&amp;quot; sowie beim &amp;quot;Internal Switch Controller&amp;quot; wird der Traffic Im Gegensatz zum &amp;quot;Software Switch&amp;quot; über den Network Processor (NP) verarbeitet und somit der CPU nicht belastet. Wir unterscheiden somit:&lt;br /&gt;
&lt;br /&gt;
       • Integrated Switch Fabric                  Hardware Switch Controller&lt;br /&gt;
       • Internal Switch Fabric / Ethernet Switch  Interner Switch Controller&lt;br /&gt;
       • Software Switch                           Software Basierender Switch Controller&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann somit auch über mehrer Hardware Switch Controller verfügen wie auch Network Prozessoren. Diese könnnen von FortiGate zu FortiGate Device unterschiedlich untereinander verbunden sein! Auskunft welcher FortiGate Device über welchen Controller verfügt sowie wie diese verbunden sind zu anderen Hardware Switch Controller oder zu Network Prozessoren gibt die Hardware Schematic:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device ist per Standard im Switch Mode dh. die internen Interfaces zB bei einer FG-60D dh. Internal 1 - 7 Interface sind als Switch Konfiguriert! Möchte man diesen Switch Mode aufbrechen und die einzelnen Interfaces auf dem FortiGate Device zur Verfügung haben, kann dies über Mgmt. Web Interface und CLI durchgeführt werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_den_Switch_Mode_aufbrechen_damit_einzelne_Interfaces_zur_Verf.C3.BCgung_stehen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Switch Mode auf einem FortiGate Device aufgebrochen wurde dh. so das alle Interfaces einzeln zur Verfügung stehen, kann nachträglich wiederum einen Switch Mode für alle oder einzelne Interfaces konfiguriert werden. Dabei gilt als Voraussetzung folgendes: Interfaces die zu einem Switch hinzugefügt werden möchen, dürfen nicht in Benutzung sein dh. zB in Gebrauch für eine Firewall Policy Rule oder zB DHCP Server Konfiguration usw. Dies kann über die entsprechende Referenz (Ref.) eines Interfaces über Mgmt. Web Interface kontrolliert werden. Diese zusätzliche Spalte kann für die Interfaces eingeblendet werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Rechte Maustaste auf der Spalte] &amp;gt; [Wähle &amp;quot;Ref.&amp;quot; sowie &amp;quot;Apply]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2077.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2078.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ist ein Interface das zu einem Switch hinzugefügt werden möchte in Gebrauch, müssen die Abhängigkeiten des Interfaces aufgelöst werden um nachträglich zu ermöglichen dieses Interface zu einem Switch hinzuzufügen. Um ein Switch über Mgmt. Web Interface zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2079.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann über die Position &amp;quot;Type&amp;quot; der entsprechende Switch dh. zB &amp;quot;Hardware Switch&amp;quot; gewählt werden und über die Position &amp;quot;Physical Interface Members&amp;quot; die entsprechenden Interfaces:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2080.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Switch'''&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Füge ein entsprechendes Interface hinzu zB &amp;quot;internal4&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # edit [Füge ein entsprechendes Interface hinzu zB &amp;quot;internal5&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Software Switch'''&lt;br /&gt;
        &lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [name des Software Switches zB &amp;quot;soft-sw-0&amp;quot;]&lt;br /&gt;
        # set member [Gebe die entsprechenden Interfaces an zB &amp;quot;internal1 internal2&amp;quot;]&lt;br /&gt;
        # set vdom [Name der entsprechenden VDOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # set type switch&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach können die konfigurierten Switches anhand des vergebenen Interface Namens über Mgmt. Web Interface sowie in der CLI konfiguriert werden! Weitere Informationen zu der Interface Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device den Switch Mode aufbrechen damit einzelne Interfaces zur Verfügung stehen? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Artikel erklärt, dass ein FortiOS resp. ein FortiGate Device über verschiedenen Hardware Komponenten verfügt der den Switch Mode steuert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit stellt sich die Frage wie sich die Vorgehensweise darstellt um einen Switch Mode aufzubrechen dh. damit alle Interfaces auf einem FortiGate Device einzeln zur Verfügung stehen! Dabei spielt die Abhängikeit einzelner Konfigurationen auf diesem Switch Mode eine entscheidende Rolle. Dies bedeutet: Ist der Switch Mode in Benützung dh. durch eine Konfiguration wie zB einem DHCP Server, kann der Switch Mode nicht aufgelöst werden um den Interface Mode zu aktivieren. Dieses Konfigurations Referenz (Ref.) kann auf dem Switch Mode oder Interfaces eingesehen werden indem man in der Interface Uebersicht die Spalte &amp;quot;Ref.&amp;quot; einblendet:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Rechte Maustaste auf der Spalte] &amp;gt; [Wähle &amp;quot;Ref.&amp;quot; sowie &amp;quot;Apply]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2077.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit müssen diese Abhängigkeiten im ersten Schritt aufgelöst werden um den Switch Mode aufzubrechen resp. um in den Interface Mode zu gelangen. Geht man von einer &amp;quot;factoryreset&amp;quot; Konfiguration aus, existiert auf jedem FortiOS resp. FortiGate Device auf dem Switch Mode folgende Standard Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        • Standard Firewall Policy Rule die es erlaubt aus dem &amp;quot;internal/lan&amp;quot; Segment (Switch Mode) über das &amp;quot;wan&amp;quot; Interface auf das Internet zu zugreifen!&lt;br /&gt;
        • DHCP Server Konfiguration auf dem &amp;quot;internal/lan&amp;quot; Segment (Switch Mode)!&lt;br /&gt;
&lt;br /&gt;
Um diese zwei Konfigurationen zu löschen gehen über CLI folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        # config firewall Policy&lt;br /&gt;
        # get&lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        policyid: 1&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei dieser &amp;quot;policyid: 1&amp;quot; handelt es sich um die Standard Firewall Policy Konfiguration im &amp;quot;factoryreset&amp;quot;  wie vorhergehend beschrieben. Ist der FortiGate Device nicht mehr in der &amp;quot;factoryreset&amp;quot; Konfiguration muss durch nachfolgenden Befehl die entsprechenden Firewall Policy Rules im ersten Schritt verifiziert werden damit diese im zweiten Schritt gelöscht werden können:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Das gleiche gilt für den DHCP Server dh.:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # get &lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        id: 1&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei dieser &amp;quot;id: 1&amp;quot; handelt es sich wiederum um den Standard DHCP Server Konfiguration im &amp;quot;factoryreset&amp;quot; wie vorhergehend beschrieben. Ist der FortiGate Device nicht mehr in der &amp;quot;factoryreset&amp;quot; Konfiguration muss durch den nachfolgenden Befehl der zu löschende DHCP Server im ersten Schritt verifiziert werden um diesen im zweiten Schritt zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # show system dhcp server&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne müssen alle Abhängigkeiten auf einem FortiGate Device im Switch Mode im ersten Schritt aufgelöst werden um nachträglich die Konfiguration für den Interface Mode durchzuführen. Das Aufbrechen des Switch Mode resp. die Interface Mode Konfiguration ist Abhängig von dem Switch Controller der eingesetzt wird auf einem FortiGate Device. Nachfolgende Konfiguration kann in jedem Fall durchgeführt werden und führt zur Aufbrechung der Interfaces resp. zum Interface Mode:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep internal-switch-mode&lt;br /&gt;
        set internal-switch-mode switch&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Bei diesem Vorgang wird die gesamte Konfiguration auf dem Switch Mode entfernt dh. inkl. der IPv4 Adress Konfiguration. Wenn der &amp;quot;internal-switch-mode&amp;quot; bereits als &amp;quot;interface&amp;quot; konfiguriert ist und es existiert ein &amp;quot;Switch Mode&amp;quot; handelt es sich um einen FortiGate Device mit einem &amp;quot;Hardware Switch Controller&amp;quot;. In diesem Fall muss folgende Konfiguration durchgeführt werden um den Switch Mode aufzubrechen dh. in einzelne Interfaces. Dazu muss der &amp;quot;virtual-switch&amp;quot; gelöscht werden der die einzelnen Interfaces zum &amp;quot;Hardware Switch Controller&amp;quot; bindet:&lt;br /&gt;
&lt;br /&gt;
       # config system virtual-switch&lt;br /&gt;
       # get&lt;br /&gt;
       == [ lan ]&lt;br /&gt;
       name: lan    &lt;br /&gt;
       # del lan&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Auch bei dieser Konfiguration dh. beim löschen des &amp;quot;virtual-switch&amp;quot; wird die gesamte Konfiguration des &amp;quot;virtual-switch&amp;quot; entfernt inkl. der IPv4 Adress Konfiguration. Bei dieser Konfiguration wird kein Neustart des Devices durchgeführt. Es wird jedoch empfohlen diesen kurz durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute restart&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, wird die gesamte Konfiguration inkl. IPv4 Adress Konfiguration auf dem Switch Mode gelöscht. Somit verfügen die aufgebrochenenen einzelnen Interface über keine Konfiguration mehr. Soll nachträglich über CLI eine Konfiguration durchgeführt werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Konfigurations Möglichkeiten stehen unter FortiOS 5.4 für einen FortiGate Device im Switch Mode zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Was ein Switch Mode ist oder wie ein Switch Mode unter FortiOS 5.4 konfiguriert wird kann im nachfolgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Switch Mode konfiguriert wurde stehen innerhalb dieser Konfiguration verschiedenen Optionen zur Verfügung um den Switch zu konfigurieren dh. zB für Duplex, Mirror Port usw. Diese Konfiguration wird unter CLI durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Speed Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Internal Switch Fabric / Ethernet Switch&amp;quot; muss die Interface Speed Konfiguration&lt;br /&gt;
        Global durchgeführt werden. Diese Konfiguration gilt ebenfalls für den &amp;quot;Software Switch&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Integrated Switch Fabric&amp;quot; muss die Interface Speed Konfiguration innerhalb des&lt;br /&gt;
        Virtual Switch durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Editiere oder füge ein entsprechendes Interface hinzu zB &amp;quot;internal4&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Interface Mirror Port Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Integrated Switch Fabric&amp;quot; muss eine Mirror Port Konfiguration innerhalb des&lt;br /&gt;
        Virtual Switch durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Soll die Mirror Port Konfiguration innerhalb eines Software Switches&amp;quot; durchgeführt werden so muss folgendes über CLI durchgeführt&lt;br /&gt;
        werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [name des Software Switches zB &amp;quot;soft-sw-0&amp;quot;]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device im Switch Mode &amp;quot;STP&amp;quot; (Spanning Tree Protocoll) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Spanning Tree Protocol (STP) ist ein vitaler Teil von Switch-Infrastrukturen. Siehe auch nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Spanning_Tree_Protocol&lt;br /&gt;
&lt;br /&gt;
Netzwerke können mit einer Vielzahl von Switches als Verbindungs-/Koppelungselement aufgebaut werden. Allerdings muss die LAN-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert um Pakete eindeutig weiterleiten zu können. Die Vermeidung von Effekten wie Broadcast-Storms wird nur erreicht, wenn ein Algorithmus existiert der die Schleifenfreiheit der Topologie sicherstellt. Dies bedeutet folgendes: ein Switch wird in einen Zustand versetzt in dem er keine Pakete weiterleitet um einen Loop zu verhindern und somit verhindert der Spanning-Tree Algorithmus dafür das es keine unerwünscht kreisenden Pakete gibt (Loop). Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzen. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz. STP wird auf einer FortiGate nur auf einem internen Switch untersützt. ab FortiOS 5.0 untersützen ein FortiOS &amp;quot;RSTP&amp;quot; (Rapid Spanning Tree 802.1D). Dies wird erreicht anhand einer einzelnen Instanz (instance 0) für MSTP (Multiple Spanning Tree Protocol 802.1Q). MSTP ist rückwärts Kompatible zu RSTP und STP. Wenn für einen internen Switch auf einer FortiGate STP aktiviert werden soll kann dies über eine globale Konfiguration durchgeführt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
       # config system stp&lt;br /&gt;
       # set switch-priority [Setze die Switch Priorität 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344, 61440; Standard 32768]&lt;br /&gt;
       # set hello-time [Definition in Sekunden 1-10; Standard 2]&lt;br /&gt;
       # set forward-delay [Definition in Sekunden 4-30; Standard 15]&lt;br /&gt;
       # set max-age [Definition für &amp;quot;age&amp;quot; 6-40; Standard 20]&lt;br /&gt;
       # set max-hops [Definition Maximale Hops 1-40; Standard 20]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt diese Konfiguration nur für den Switch Mode auf einer FortiGate. Wenn auf einem einzelnen Interface auf der FortiGate um Loops zu verhindern STP Informationen erlaubt werden sollen kann dies mit folgender Option aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
       # set stpforward [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Switch Mode auf der FortiGate anhand &amp;quot;system stp&amp;quot; STP konfiguriert wurde und nachträglich die STP Informationen überprüft werden möchten, kann dies mit nachfolgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys stp status&lt;br /&gt;
        &lt;br /&gt;
        STP Status Information        &lt;br /&gt;
        &lt;br /&gt;
          Switch Priority            32768&lt;br /&gt;
          Switch MAC Address         00090f4be8fe&lt;br /&gt;
          Root Priority              32768&lt;br /&gt;
          Root MAC Address           00090f4be8fe&lt;br /&gt;
          Root Pathcost              0&lt;br /&gt;
          This bridge IS the root&lt;br /&gt;
        &lt;br /&gt;
          Regional Root Priority     32768&lt;br /&gt;
          Regional Root MAC Address  00090f4be8fe&lt;br /&gt;
          Regional Root Path Cost    0&lt;br /&gt;
          Remaining Hops             20&lt;br /&gt;
          This bridge IS the regional root&lt;br /&gt;
        &lt;br /&gt;
          Port        Speed   Cost       Priority   Role         State       Edge&lt;br /&gt;
          __________  ______  _________  _________  ___________  __________  ____&lt;br /&gt;
          internal1   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal2   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal3   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal4   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal5   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Sniffer Port konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS ist es möglich eine FortiGate Interface so zu konfigurieren, dass dieses FortiGate Interface als &amp;quot;sniffer&amp;quot; Port agiert. Dies bedeutet: Auf einem Switch wird eine sogenannter &amp;quot;mirror&amp;quot; Port (oder auch &amp;quot;span&amp;quot; Port) konfiguriert. Der Switch spiegelt (mirror) somit jedes Packet das er erhält auf diesen &amp;quot;mirror&amp;quot; Port. Somit bekommt dieser &amp;quot;mirror&amp;quot; Port auf dem Switch jeden Traffic mit, der über den Switch verarbeitet wird. Wird nun ein FortiGate Interface im &amp;quot;sniffer&amp;quot; Mode an diesen &amp;quot;mirror&amp;quot; Port angeschlossen, erhält die FortiGate somit smätlichen Traffic des &amp;quot;mirror&amp;quot; Port und kann diesen vearbeiten. Dabei ist es möglich einzelne UTM Faetures, Firewall Policy usw. zu aktivieren/konfigurieren und den Traffic so zu verarbeiten als ob der FortiGate Device zwischen dem Traffic agieren würde. Dies bedeutet: Dabei wird der Traffic nicht effektiv geblockt da es sich nur um Traffic handelt der über den &amp;quot;mirror&amp;quot; Port weitergeleitet wird und somit kann die FortiGate über diesen &amp;quot;sniffer&amp;quot; Port nicht reguläre in den Traffic eingereifen. Somit stellt dieser &amp;quot;sniffer&amp;quot; Modus eine ideale Möglichkeit dar den Traffic einer Umgebung zu analysieren und daraus entsprechende Auswertungen und Konfigurationen zu ermitteln. Für die Auswertung resp. Analyse ist es empfohlen einen FortiAnalyzer einzusetzen. Für einen solche &amp;quot;sniffer&amp;quot; Mode Konfiguration muss speziell wenn die UTM Features benutzt werden möchten der FortiGate Device registriert sein sowie der FortiGate Device muss über die entsprechenden UTM Featueres zB UTM-Bundle verfügen. Damit die Registration sowie UTM Features aktiviert werden können muss auf der FortiGate Device über den Mgmt. Port das Internet erreichbar sein. Ebenso benötigt der FortiGate Device über den Mgmt. Port DNS Zugriff. Ausgehend von der Factory Default Zustand eines FortiGate Devices kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Management&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Mgmt. Interfaces zB &amp;quot;198.18.0.2/24&amp;quot;]&lt;br /&gt;
        # set allowaccess https ssh ping]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration DHCP Server für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit[Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für den Default Gateway zB &amp;quot;198.18.0.2&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set interface [Name des Interfaces für den DHCP Server zB &amp;quot;portl&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set end-ip [Start IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.254&amp;quot;]&lt;br /&gt;
        # set start-ip [End IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.129&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set [Netmaks für DHCP Server zB &amp;quot;netmask 255.255.255.0&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Default Gateway für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für Mgmt. Interface zB &amp;quot;198.18.0.1&amp;quot;]&lt;br /&gt;
        # set device [Name des Mgmt. Interface Port zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des NTP Servers sowie TimeZone'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 60&lt;br /&gt;
        # set server-mode disable&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server [Wähle einen entsprechenden NTP Server zB &amp;quot;ch.pool.ntp.org&amp;quot;]&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns &lt;br /&gt;
        # set primary [IPv4 Adresse des Primary DNS Server]&lt;br /&gt;
        # set secondary [IPv4 Adresse des Secondary DNS Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des FortiGuard Ports'''&lt;br /&gt;
        &lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port 8888&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des Interface für den &amp;quot;sniffer&amp;quot; Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # set type physical&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Sensor&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der &amp;quot;sniffer&amp;quot; Policy'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ipv6 enable&lt;br /&gt;
        # set non-ip enable&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiAnalyzer Logging'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man UTM Features benützen dh. anhand konfigurierter UTM-Profiles können diese nachträglich innerhalb der &amp;quot;sniffer&amp;quot; Policy eingebunden resp. aktiviert werden. Verbinde nun zB in unseren Beiespiel den &amp;quot;wan1&amp;quot; Port des FortiGate Devices mit dem konfigurierten &amp;quot;mirror&amp;quot; Port auf dem Switch. Verbinde das Mgmt. Interface in unserem Beispiel &amp;quot;port1&amp;quot; mit dem internen Netz und verbinde dich auf das Mgmt. Web Interface. Wie schon erwähnt muss das Mgmt. Interface über den Default Gateway über Internet Zugriff verfügen. Dabei muss folgender Traffic erlaubt werden sei es extern und/oder intern damit alle Services inkl. UTM-Features für den &amp;quot;sniffer&amp;quot; Mode einwandfrei funktionieren: &lt;br /&gt;
&lt;br /&gt;
        • DNS (UDP 53)&lt;br /&gt;
        • NTP (UDP/TCP 123)&lt;br /&gt;
        • FortiGuard (TCP 8888)&lt;br /&gt;
        • FortiAnalyzer RSH (UDP/TCP 514)&lt;br /&gt;
        • ICMP&lt;br /&gt;
&lt;br /&gt;
Danach kann auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere den Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
        S* 0.0.0.0/0 [10/0] via 198.18.0.1, portl&lt;br /&gt;
        C 198.18.0.0/24 is directly connected, portl&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # exec ping www.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System Zeit/Datum'''&lt;br /&gt;
        &lt;br /&gt;
        # execute time&lt;br /&gt;
&lt;br /&gt;
        '''Führe ein Update durch für UTM-Features/FortiGuard'''&lt;br /&gt;
        &lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun muss als letzter Schritt der FortiGate Device auf dem FortiAnalyzer eingebunden werden. Dies bedeutet: Ein entsprechende Anfrage wurde durch die Konfiguration &amp;quot;config log fortianalyzer&amp;quot; bereits zum FortiAnalyzer gesendet. Im Device Manager des FortiAnalyzer kann dementsprechend der FortiGate Device Bestätigt und eingebunden werden! Nach der Einbindung des FortiGate Devices im FortiAnalyzer verifiziere ob die Logs unter dem FortiAnalyzer für den FortiGate Device ersichtlich sind. Dieser Konfigurationsvorgang ist ebenfalls im nachfolgenden Dokument nochmals beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Fortigate Device das CTAP Portal nutzen und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
CTAP steht für &amp;quot;Cyber Threat Assessment Portal&amp;quot; und ist ein Gratis Service von Fortinet für Fortinet Partner. Dies bedeutet: Anhand eines FortiGate Devices im &amp;quot;sniffer&amp;quot; Mode oder &amp;quot;transparent&amp;quot; Mode kann auf dem FortiGate Device der FortiAnalyzer der CTAP Funktion eingebunden werden. Somit werden alle Logs/Informationen zu diesem Service übermittelt und anhand eines Reports ausgewertet. Dabei ist folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Minimum FortiGuard Requirements FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Der FortiGate Devices muss über ein Full FortiGuard verfügen! Der Grund ist der Folgende:&lt;br /&gt;
        In der &amp;quot;sniffer&amp;quot; Policy sind die verschiedenen UTM Features wie IPS, Application Control,&lt;br /&gt;
        AV sowie WebFilter aktiviert. Um eine umfängliche Auswertung zu erhalten, sind diese UTM&lt;br /&gt;
        Features die nur im Zusammenhang mit FortiGuard genutzt werden können unumgänglich.&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützte FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiGate Devices:&lt;br /&gt;
        &lt;br /&gt;
        • FG-100D&lt;br /&gt;
        • FG-300D&lt;br /&gt;
        • FG-1500D&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/faq|&amp;quot;What FortiGate Models Are Supported?&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützung FortiOS für die unterstützten FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiOS Versionen:&lt;br /&gt;
        &lt;br /&gt;
        • FortiOS 5.4.0&lt;br /&gt;
        • FortiOS 5.2.5/5.2.6&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn CTAP benützt werden möchte kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende FortiOS für das Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          https://support.fortinet.com/Download/FirmwareImages.aspx (Support Account Login)&lt;br /&gt;
&lt;br /&gt;
        • Führe von Grundauf für den entsprechenden FortiGate Device mit dem entsprechenden FortiOS eine Firmware Wiederherstellung durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Führe für den entsprechenden FortiGate Device anhand des entsprecheden Konfigurationsfile ein Restore durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Anhand des nachfolgenden Links führe einen Check durch für den entsprechenden FortiGate Device:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc/CTAP-Checklist.pdf|&amp;quot;CTAP FortiGate Configuration Checklist&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Für weitere Konfigurationen siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Ueberprüfe ob das benützte Mgmt. Interface über Internet Access verfügt für folgende Ports:&lt;br /&gt;
          &lt;br /&gt;
          DNS/FortiGuard (UDP 53) &lt;br /&gt;
          NTP (TCP/UDP 123)&lt;br /&gt;
          FortiGuard (HTTPS 443)&lt;br /&gt;
          FortiAnalyzer RSH (TCP/UDP 514 / 96.45.37.72)&lt;br /&gt;
&lt;br /&gt;
        • Führe ein Login durch auf dem CTAP Portal anhand der Support Account Zugangs Informationen und Registriere den entsprechenden &lt;br /&gt;
          FortiGate Device mit dessen Serien Nummer für den CTAP Service:&lt;br /&gt;
          &lt;br /&gt;
          https://ctap.fortinet.com/&lt;br /&gt;
          &lt;br /&gt;
          In der Registrierung muss ein entsprechendes Datum für &amp;quot;Logging start date&amp;quot; sowie &amp;quot;Logging end date&amp;quot; definiert werden. Ein Report&lt;br /&gt;
          wird nach &amp;quot;Logging end date&amp;quot; nach 48 Stunden bereitgestellt. Die empfohlene Zeitdauert ist 3 - 7 Tage für &amp;quot;Logging start/end date&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Danach kann der FortiGate Device in der entpsrechenden Umgebung in Betrieb genommen werden. Weitere Informationen findet man nach einem erfolgreichen Login ebenfalls unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        FAQ        https://ctap.fortinet.com/app/faq&lt;br /&gt;
        Download   https://ctap.fortinet.com/app/doc&lt;br /&gt;
&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Switch Controller Funktion aktivieren und wie benutze ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate Device kann über einen Hardware Switch Controller verfügen. Diese FortiGate Devices verfügen ebenfalls über einen Switch Controller. Um was es sich bei einem Hardware Switch Controller handelt und welche FortiGate Device über einen solchen Hardware Switch Controller verfügen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Fortinet Dokument gibt Auskunft welche Voraussetzungen betreffend FortiOS im Zusammenhang mit den FortiGate Devices gelten, damit diese über den Switch Controller FortiSwitches verwalten können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Der Switch Controller auf einem FortiGate Device ist per Standard deaktiviert. Dieser wird benutzt um FortiSwitches zu verwalten dh. diese über den FortiGate Switch Controller einzubinden und in allen belangen über diesen zu konfigurieren. Um den Switch Controller zu aktivieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set switch-controller [enable | disable]&lt;br /&gt;
        # set switch-controller-port [Port für den Switch Controller;  Standard 6246]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;switch-controller&amp;quot; aktiviert wurde, steht innerhalb des Mgmt. Web Interfaces der FortiGate der Switch Controller über folgende Menüposition zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi &amp;amp; Switch Controller&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2081.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie ein FortiSwitch auf den FortiGate Switch Controller eingebunden und konfiguriert wird siehe nachfolgendes Fortinet Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Managing-Switch-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn dieses nicht mehr bekannt ist? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen, wenn dieses nicht mehr bekannt ist gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        • Serien Nummer des Devices muss bekannt sein (Rückseite des Gerätes) zB FGT60D4613015338&lt;br /&gt;
        • Der FortiGate Device muss neu gestartet werden (power off/on)&lt;br /&gt;
        • Der Zugriff für den Vorgang muss über Console erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
Um das Passwort zurück zu setzen für den standard Administrator &amp;quot;admin&amp;quot; erstelle einen Serielle Console (RS-232) Zugriff:&lt;br /&gt;
           &lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Da der Zugriff nicht mehr gewährleistet ist über den standard Administrator &amp;quot;admin&amp;quot; und da der FortiGate Device neu gestartet werden muss, kann nur anhand power off/on ein Neustart des FortiGate Devices erzwungen werden. Führe diesen Neustart anhand power off/on aus! Sobald das Login erscheint, führe ein Login durch anhand des Users &amp;quot;maintainer&amp;quot; und als Passwort benutze &amp;quot;bcpb[Serien Nummer des FortiGate Devices]:&lt;br /&gt;
&lt;br /&gt;
        User     = 	maintainer&lt;br /&gt;
        Password = 	bcpbFGT60D4613015338&lt;br /&gt;
        Welcome!&lt;br /&gt;
&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Neues Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert dh. Nach einem power on muss innerhalb 2 Minuten eingeloggt werden da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit, dieses Passwort über Remote Zugriff zB SSH wiederherzustellen! Dies Funktion für den User &amp;quot;maintainer&amp;quot; resp. das Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-maintainer [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Management Zugriff aktiviere und was muss ich berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; der per Standard auf einem FortiOS existiert, ist eine Administrator der über ein Profile &amp;quot;super_admin&amp;quot; verfügt. Das Profile &amp;quot;super_admin&amp;quot; verfügt über sämtliche zur Verfügung stehenden Rechte. Sofern gewünscht, kann dieser User &amp;quot;admin&amp;quot; auch gelöscht werden und mit einem neuen Administrator ersetzt werden basierend auf dem Profile &amp;quot;super_admin&amp;quot;. Dies wird jedoch nicht empfohlen. In einem Profile können für die verschiedene Funktionen &amp;quot;Read Only, Read-Write sowie None&amp;quot; konfiguriert werden und somit eingeschränkt werden. Weitere Einschränkungen in den einzelnen Funktionen, die in einem Profile zur Verfügung stehen, sind nicht möglich und stehen auch nicht auf Kommandozeile zur Verfügung. Somit ist ein FortiGate Device über deren CLI und/oder Mgmt. Web Interface nicht &amp;quot;Mandanten&amp;quot; fähig. Wenn eine &amp;quot;Mandanten&amp;quot; Fähigkeit eine Anforderung darstellt muss, kann dies nur durch den Einstatz eines FortiManagers gewährleistet werden. Um für einen entsprechenden Administrator den Zugriff auf das FortiOS resp. den FortiGate Device zu ermöglichen, muss ein entsprechender Mgmt. Access über ein Interface aktiviert resp. konfiguriert werden. Für diesen Management Zugriff stehen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • ping              PING access.&lt;br /&gt;
        • https             HTTPS access.&lt;br /&gt;
        • ssh               SSH access.&lt;br /&gt;
        • snmp              SNMP access.&lt;br /&gt;
        • http              HTTP access.&lt;br /&gt;
        • telnet            TELNET access.&lt;br /&gt;
        • fgfm              FortiManager access.&lt;br /&gt;
        • radius-acct       RADIUS accounting access.&lt;br /&gt;
        • probe-response    Probe access.&lt;br /&gt;
        • capwap            CAPWAP access.&lt;br /&gt;
&lt;br /&gt;
Diese verschiedenen Management Access Funktionen können teilweiese über Mgmt. Web Access sowie vollumfänglich über CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2005.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set allowaccess [ping | https | ssh | snmp | http | telnet | fgfm | radius-acct | probe-response | capwap]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Management Access aktiviert wird so wird im Hintergrund eine &amp;quot;local-in&amp;quot; Firewall Policy erstellt, die den Zugriff aus dem IPv4 Subnet/Segment, das durch die IPv4 Adress Konfiguration des Interfaces definiert wird, zulässt. Sofern das Feature aktiviert wurde, können diese &amp;quot;local-in&amp;quot; Firewall Policies über das Mgmt. Web Interface eingesehen werden. Weitere Informationen wie verschiedenen Features aktiviert/deaktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Feature &amp;quot;Local In Policy&amp;quot; zur Verfügung steht sind die einzelnen &amp;quot;local-in&amp;quot; Policies unter folgender Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy &amp;gt; Administrative Access&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Management Zugriff anhand einer IPv4 Adresse/Subnet einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Administrator ein Management Access konfiguriert wird zB für HTTPS so kann dieser Management Zugriff anhand eines &amp;quot;Trusted Host&amp;quot; eingeschränkt werden. Durch diese Konfiguration wird die &amp;quot;local-in&amp;quot; Policy Rule erweitert, damit der Zugriff nur von diesem &amp;quot;Trusted Host&amp;quot; erlaubt wird. Dabei ist jedoch zu berücksichtigen, dass dieser &amp;quot;Trusted Host&amp;quot; Konfiguration nicht für ein bestimmtes Interface durchgeführt werden kann sondern nur für den Administrator. Somit wird der Zugriff auf allen Interfaces für die ein Management Access Konfiguriert wurde eingeschränkt. Eine &amp;quot;Trusted Host&amp;quot; Konfiguration kann über Mgmt. Web Interface und/oder über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administrators &amp;gt; [Markiere den entsprechenden Administrator] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2002.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2006.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des entsprechenden Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # set trusthost1 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost2 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost3 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost4 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost5 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost6 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost7 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost8 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost9 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost10 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator das Passwort neu setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator dh. der User &amp;quot;admin&amp;quot; das erste Mal über Mgmt. Web Interface, SSH, Telnet oder Console ein Login durchgeführt ist als standard Passwort kein Passwort gesetzt. Wenn dieses Passwort nach dem erstmaligen Login konfiguriert werden möchte, kann dies über Mgmt. Web Interface durchgeführt werden oder über CLI. Die maximale Länge eines Passwort eines Administrators ist seit FortiOS 5.0 128 Zeichen lang und gilt ab FortiOS 5.2 auf für reguläre User:&lt;br /&gt;
&lt;br /&gt;
        '''Mgmt. Web Interface'''&lt;br /&gt;
        &lt;br /&gt;
        Dashbaord &amp;gt; System Information &amp;gt; Current Administrator &amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2000.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2001.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Administrators &amp;gt; [Markiere einen entsprechenden Administrator] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2002.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2003.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2001.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CLI'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Setze ein neues Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ist das Passwort des Administrators &amp;quot;admin&amp;quot; nicht mehr bekannt kann dieses anhand des Users &amp;quot;maintainer&amp;quot; neu konfiguriert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_den_Administrator_.22admin.22_das_Passwort_zur.C3.BCcksetzen_wenn_dieses_nicht_mehr_bekannt_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator eine Passwort Policy setzen? ===&lt;br /&gt;
&lt;br /&gt;
Für einen Administrator kann eine Passwort Policy im Mgmt. Web Interface unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Administrator Settings &amp;gt; Password Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2139.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set apply-to [admin-password | ipsec-preshared-key]&lt;br /&gt;
        # set min-lower-case-letter [Minimum Anzahl Kleinbuchstaben für ein Passwort]&lt;br /&gt;
        # set min-upper-case-letter [Minimum Anzahl Grossbuchstaben für ein Paswort]&lt;br /&gt;
        # set min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischer Zeichen für ein Passwort]&lt;br /&gt;
        # set min-number [Minimum Länge eines Passwortes]&lt;br /&gt;
        # set expire-status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator das Timeout Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Als Timeout gilt per Standard für jeden Administrator 5 Minuten. Diese Konfiguration kann über Mgmt. Web Interface sowie in der CLI verändert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2004.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimeout [1 - 480 Minuten; Standard 5 Minuten]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass dieses Timout nicht für SSH gilt. Das Timeout für SSH wird über folgendes Kommando über CLI gesetzt:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set admin-ssh-grace-time [0 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Lockout Schwellwert und Zeit Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein regulärer Administrator oder jemand der sich anhand eines Administrator Names versucht einloggen wird automatisch mit einem &amp;quot;Lockout&amp;quot; versehen dh. er wird ausgesperrt für eine bestimmte Zeit. Die Anzhal möglicher Anmeldungen für ein &amp;quot;Lockout&amp;quot; sowie die Zeitspanne für das &amp;quot;Lockout&amp;quot; kann über CLI konfiguriert werden&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-lockout-threshold [Anzahl Möglichkeiten; Standard Wert ist 3]&lt;br /&gt;
        # set admin-lockout-duration [Zeitspanne in Sekunden; Stanard Wert ist 60]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie können unter FortiOS 5.4 mehrere Administratore zur gleichen Zeit ein Login durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Dies wird per Standard ermöglicht dh. es können mehrere Personen anhand des standard Administrators &amp;quot;admin&amp;quot; zur gleichen Zeit ein Login durchführen wie auch zusätzlich definierte Administratoring. Die zuständige Konfiguration dies zu ermöglichen resp. dies zu verhindern ist eine globale Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter FortiOS 5.4 für Administratoren nicht Erfolgreiche Login's aufgelistet werden? ===&lt;br /&gt;
&lt;br /&gt;
Die nicht erfolgreichen Login's der Administratore werden im Hintergrund aufgezeichnet in ein entsprechendes Error Log File. Diese nicht erfolgreichen Login's der Administratoren sind über das Widget &amp;quot;Alert Messsage Console&amp;quot; auf dem Mgmt. Web Interface einer FortiGate ersichtlich über folgenden Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Alert Message Console&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.1 steht diese Funktion ebenfalls in der CLI zur Verfügung mit nachfolgenden Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug admin error-log &lt;br /&gt;
        The recent admin user failed login details:&lt;br /&gt;
        error code      :       -102&lt;br /&gt;
        method          :       ssh&lt;br /&gt;
        login name      :       admin&lt;br /&gt;
        cmdb name       :       admin&lt;br /&gt;
        login vdom      :       root&lt;br /&gt;
        current vdom    :       root&lt;br /&gt;
        override vdom   :       null&lt;br /&gt;
        login profile   :       super_admin&lt;br /&gt;
        override profile:       null&lt;br /&gt;
        login time      :       2014-09-22 10:43:19&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator eine Public Key Authentication Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 für einen Administrator eine Public Key Authentication konfigurieren möchte so kann dies über die entsprechende CLI Kommandos durchgeführt werden. Nachfolgendes Beispiel zeigt, wie ein Public Key Authentication über ein CentOS anhand des OpenSSH Clients konfiguriert wird. Ausgangslage eine Public Key Authentication ist ein entsprechenden &amp;quot;privat/public&amp;quot; Key. Dieser ermöglicht einem Administrator auf einem FortiOS ohne Passwort anhand des OpenSSH Clients auf dem FortiOS einzuloggen. Um ein &amp;quot;privat/public&amp;quot; Key auf einem CentOS zu erstellen, führe folgendes als User &amp;quot;root&amp;quot; durch:&lt;br /&gt;
&lt;br /&gt;
        # cd /root&lt;br /&gt;
        # pwd&lt;br /&gt;
        /root&lt;br /&gt;
&lt;br /&gt;
Die Informationenen einer Public Key Authentication dh. für den &amp;quot;privat/public&amp;quot; Key werden im Homeverzeichnis des User &amp;quot;root&amp;quot; im Verzeichnis .ssh gespeichert. Erstelle dieses Verzeichnis und vergebe die entsprechenden Rechte:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /root/.ssh&lt;br /&gt;
        # chmod 700 /root/.ssh&lt;br /&gt;
        # chown root:root /root/.ssh&lt;br /&gt;
&lt;br /&gt;
Nun werden für die Public Key Authentication ein &amp;quot;privat&amp;quot; sowie einen &amp;quot;public&amp;quot; Key erstellt. Diese sind voneinander abhängig dh. der &amp;quot;public&amp;quot; Key basiert auf dem &amp;quot;privat&amp;quot; Key und somit ermöglicht der &amp;quot;public&amp;quot; Key eine Public Key Authentication anhand des &amp;quot;privat&amp;quot; Key:&lt;br /&gt;
&lt;br /&gt;
        # which ssh-keygen&lt;br /&gt;
        /usr/bin/ssh-keygen&lt;br /&gt;
        &lt;br /&gt;
        # ssh-keygen -t rsa -f /root/.ssh/id_rsa &lt;br /&gt;
        Generating public/private rsa key pair.&lt;br /&gt;
        Enter passphrase (empty for no passphrase): &lt;br /&gt;
        Enter same passphrase again: &lt;br /&gt;
        Your identification has been saved in /root/.ssh/id_rsa.&lt;br /&gt;
        Your public key has been saved in /root/.ssh/id_rsa.pub.&lt;br /&gt;
        The key fingerprint is:&lt;br /&gt;
        2b:cf:8d:7f:51:cb:5b:d4:77:13:d4:79:93:ab:da:63 root@mydomain.local.intra&lt;br /&gt;
&lt;br /&gt;
Gebe keine &amp;quot;passphrase&amp;quot; ein sondern einfach &amp;quot;Enter&amp;quot;! Nach der erfolgreichen Generierung haben wir folgende Keys:&lt;br /&gt;
&lt;br /&gt;
        # ls -la /root/.ssh/*&lt;br /&gt;
        -rw------- 1 root root 1675 Dec  9 13:07 /root/.ssh/id_rsa&lt;br /&gt;
        -rw-r--r-- 1 root root  408 Dec  9 13:07 /root/.ssh/id_rsa.pub&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;id_rsa&amp;quot; stellt den &amp;quot;privat&amp;quot; Key dar und &amp;quot;id_rsa.pub&amp;quot; stellt den &amp;quot;public&amp;quot; Key dar. Der &amp;quot;privat&amp;quot; Key muss mit den entsprechenden Rechten geschützt werden:&lt;br /&gt;
&lt;br /&gt;
        # chmod 600 /root/.ssh/id_rsa&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;public&amp;quot; Key muss nun auf dem FortiOS dem entsprechenden Administrator für die Public Key Authentication hinzugefügt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # more /root/.ssh/id_rsa.pub&lt;br /&gt;
        ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;more&amp;quot; wird der Inhalt des Files &amp;quot;id_rsa_pub&amp;quot; resp. des &amp;quot;public&amp;quot; Key ausgelesen. Dabei ist zu beachten, dass es sich um eine Zeile handelt. Dies bedeutet: In einem späteren Zeitpunkt muss diese Zeile dem entsprechenden Administrator als Public Key Authentcation Information hinzugefügt werden. Dabei gilt Grundlegend folgendes in der CLI zur Definition der Public Key Authentication:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;[key-type] [key-value]&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit muss für unser Beispiel der [key-type] dh. heisst &amp;quot;ssh-rsa&amp;quot; definiert werden mit dem entsprechenden [key-value]:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Nun kann dieses auf dem CentOS System getestet werden anhan des nachfolgenden OpenSSH Client Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # ssh admin@mydomain.local.intra&lt;br /&gt;
        The authenticity of host 'mydomian.local.intra (mydomain.local.intra)' can't be established.&lt;br /&gt;
        RSA key fingerprint is 71:cb:81:d8:2d:e0:09:82:0a:c1:e9:28:10:05:ad:35.&lt;br /&gt;
        Are you sure you want to continue connecting (yes/no)? '''yes'''&lt;br /&gt;
        Warning: Permanently added 'mydomain.local.intra' (RSA) to the list of known hosts.&lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Bei der ersten Verbindung muss der Host verifiziert werden anhand des &amp;quot;fingerprint&amp;quot; für den Host. Wird zB die Hardware des Hosts &amp;quot;mydomain.local.intra&amp;quot; ausgetauscht muss der entsprechenden Key auf dem CentOS System im Verzeichnis &amp;quot;/root/.ssh/known_hosts&amp;quot; gelöscht werden. Aus diesem Grund da der &amp;quot;fingerprint&amp;quot; auf dem Hostnamen basiert, kann nicht mit der IPv4 Adresse verbunden werden anstelle des Hostnames da der &amp;quot;fingerprint&amp;quot; für die IPv4 Adresse sich vom Host &amp;quot;fingerprint&amp;quot; unterscheidet: &lt;br /&gt;
&lt;br /&gt;
        # cat /root/.ssh/known_hosts&lt;br /&gt;
        mydomain.local.intra ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQDrSes+GhiRczY3D/X+AzEHp8X+esH017S4VeqFs4yaGh8rbyUb/iGIoeixqJkB3B1YxLlQ7jc5kgHXspoDl5XN2uoUjd65mBpXZ61/cezNZR+YFmCKCsozHsNjO+LZsvfgXmW03tdX6lL53MzGZdYrW7AOzI2SOJXE7kDANMh5xQ==&lt;br /&gt;
&lt;br /&gt;
Nachdem der &amp;quot;fingerprint&amp;quot; abgespeichert wurde kann aus dem CentOS ausgeloggt werden und abermals eingeloggt werden. Die Frage zum &amp;quot;fingerprint&amp;quot; für den Hostnamen erscheint nun nicht mehr sondern direkt der Prompt des FortiOS resp. FortiGate Devices. Als Erweiterung kann zusätzlich zur Public Key Authentiation, die es ermöglicht über ein CentOS CLI Kommandos auf der FortiOS abzusetzen und Informationen des FortiOS zum CentOS zu transferieren, SCP (Secure Copy) aktiviert werden um das Kopieren von Informationen vom FortiOS zum CentOS zu ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system global &lt;br /&gt;
        # set admin-scp [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Anhand der &amp;quot;SCP&amp;quot; Funktion und &amp;quot;sysconfig&amp;quot; kann nun ein automatisiertes Backup des FortGate Devices durchgeführt werden. Manuell kann dies folgendermassen auf dem CentOS getestet werden:&lt;br /&gt;
&lt;br /&gt;
        # scp admin@mydomain.local.intra:sys_config /root/&lt;br /&gt;
        sys_config                                                                   100%  104KB  20.7KB/s   00:05    &lt;br /&gt;
        # ls -la /root/sys_config&lt;br /&gt;
        -rw-------  1 root root 106032 Dec  9 13:31 sys_config&lt;br /&gt;
&lt;br /&gt;
Um eine Automation auf dem CentOS zu konfigurieren dh. ein automatisiertes Backup kann ein &amp;quot;crontab&amp;quot; so konfiguriert werden, dass das entsprechenden File mit Datum versehen wird und in ein entsprechednes Verzeichnis gespeichert wird:&lt;br /&gt;
&lt;br /&gt;
        # crontab -e&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab -------------- &lt;br /&gt;
        &lt;br /&gt;
        30 3 * * 0 scp admin@firewall.local.ch:sys_config /root/$(date +%Y%m%d-%H:%M:%S)_sys_config.conf&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab --------------&lt;br /&gt;
        &lt;br /&gt;
Der Cron Eintrag für &amp;quot;crontab&amp;quot; betreffend Ausführung hat folgende Bedeutung und Aufbau:&lt;br /&gt;
        &lt;br /&gt;
        * * * * * [Path to script or command]&lt;br /&gt;
        &lt;br /&gt;
        *                Minuten (0-59)&lt;br /&gt;
          *              Stunden (0-23)&lt;br /&gt;
            *            TagDesMonats (1-31)&lt;br /&gt;
              *          Monat des Jahres (1-12)&lt;br /&gt;
                *        TagDerWoche (0-6 with 0=Sunday)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für den User &amp;quot;admin&amp;quot; den Mgmt. Zugriff für HTTPS betreffend SSL-Versionen Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 gibt es die Möglichkeit über &amp;quot;config system global&amp;quot; für den User &amp;quot;admin&amp;quot; die benützten SSL-Versionen für den Mgmt. Zugriff über HTTPS zu definieren. Die betreffenden Optionen die diese SSL-Versionen sowie in diesem Zusammenhang die Diffie-Hellman Konfiguration beeinflussen sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        • admin-https-ssl-versions [Definiert die Möglichen SSL-Versionen]&lt;br /&gt;
        • dh-params [Setzt die entsprechende Bit Grösse für Diffie-Hellman] &lt;br /&gt;
        • strong-crypto (Aktiviert werden alle unsicheren Ciphers deaktiviert zB aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA)&lt;br /&gt;
&lt;br /&gt;
Für diese Parameter stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        admin-https-ssl-versions [tlsv1-0 | tlsv1-1 | tlsv1-2 | sslv3] &lt;br /&gt;
        dh-params [1024 bits | 1536 bits | 2048 bits | 3072 bits | 4096 bits | 6144 bits | 8192 bits]&lt;br /&gt;
        strong-crypto [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 gelten für diese Werte folgender Default Werte:&lt;br /&gt;
&lt;br /&gt;
        admin-https-ssl-versions: tlsv1-1 tlsv1-2&lt;br /&gt;
        dh-params           : 2048&lt;br /&gt;
        strong-crypto       : enable&lt;br /&gt;
&lt;br /&gt;
Um die Default Werte zu überprüfen kann ein Scan durchgeführt werden dh. Für einen Scan muss der HTTPS Mgmt. Zugriff für User &amp;quot;admin&amp;quot; auf dem entsprechenden Interface aktiviert werden innerhalb des entsprechenden Interfaces:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set allowaccess https&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Scan selber kann zB über folgende Seite durchgeführt werden sofern der Standard Port 443 benutzt wird sowie die Public IPv4 Adresse über einen entsprechenden DNS Namen verfügt:&lt;br /&gt;
&lt;br /&gt;
        https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Wird nicht der Standard Port 443 benutzt oder exisitert kein entsprechender DNS Eintrag kann ein Scan anhand des Tools &amp;quot;cipherscan&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        https://github.com/jvehent/cipherscan&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzungen diesen Linux basierende Tool &amp;quot;cipherscan&amp;quot; ist &amp;quot;bash 4&amp;quot; sowie &amp;quot;openssl&amp;quot;. Das Tool basiert auf eine Bash Script das das OpenSSL Binary benützt um die nötigen Informationen zu erhalten. Um &amp;quot;cipherscan&amp;quot; zu installieren, führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # mkdir /opt/scripts&lt;br /&gt;
&lt;br /&gt;
Kopiere nun über &amp;quot;vi&amp;quot; den Inhalt von &amp;quot;cipherscan.txt&amp;quot; in das File &amp;quot;/opt/scripts/cipherscan&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
       # vi /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
Vergebe die entsprechenden Rechte damit das Bash Script ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
       # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
       # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
Nun kann ein Scan mit nachfolgenden Befehl ausgeführt werden um unter FortiOS 5.4 zu verifzieren welche SSL-Versionen sowie Diffie-Hellman &amp;quot;bits&amp;quot; Konfiguriert sind:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan 217.193.240.162:8443&lt;br /&gt;
       custom openssl not executable, falling back to system one from /usr/bin/openssl&lt;br /&gt;
       ................&lt;br /&gt;
       Target: 217.193.240.162:8443&lt;br /&gt;
       &lt;br /&gt;
       prio  ciphersuite                  protocols        pfs                      curves&lt;br /&gt;
       1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       2     ECDHE-RSA-AES256-SHA384      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       3     ECDHE-RSA-AES256-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       4     DHE-RSA-AES256-SHA256        TLSv1.2          DH,2048bits              None&lt;br /&gt;
       5     DHE-RSA-AES256-SHA           TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
       6     AES256-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       7     AES256-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       8     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       9     ECDHE-RSA-AES128-SHA256      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       10    ECDHE-RSA-AES128-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       11    DHE-RSA-AES128-GCM-SHA256    TLSv1.2          DH,2048bits              None&lt;br /&gt;
       12    DHE-RSA-AES128-SHA256        TLSv1.2          DH,2048bits              None&lt;br /&gt;
       13    DHE-RSA-AES128-SHA           TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
       14    AES128-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       15    AES128-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       &lt;br /&gt;
       Certificate: UNTRUSTED, 2048 bit, sha256WithRSAEncryption signature&lt;br /&gt;
       TLS ticket lifetime hint: 300&lt;br /&gt;
       OCSP stapling: not supported&lt;br /&gt;
       Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Der Scan bestätigt die Default Werte die gesetzt sind:&lt;br /&gt;
&lt;br /&gt;
        admin-https-ssl-versions: tlsv1-1 tlsv1-2&lt;br /&gt;
        dh-params           : 2048&lt;br /&gt;
        strong-crypto       : enable&lt;br /&gt;
&lt;br /&gt;
Um eine höhere Sicherheit zu erreichen kann die Bit Grösse für Diffie-Hellman erhöht werden sowie nur SSL-Version TLS 1.2:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-ssl-version tlsv1-2&lt;br /&gt;
        # set dh-params 4096&lt;br /&gt;
        # set strong-crypto enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann erneut ein Scan durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 217.193.240.162:8443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /usr/bin/openssl&lt;br /&gt;
        ................&lt;br /&gt;
        Target: 217.193.240.162:8443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pubkey_size  signature_algoritm       trusted  ticket_hint  ocsp_staple  pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-SHA256        TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA           TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        6     AES256-SHA256                TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        7     AES256-SHA                   TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        8     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        9     ECDHE-RSA-AES128-SHA256      TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        10    ECDHE-RSA-AES128-SHA         TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        11    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        12    DHE-RSA-AES128-SHA256        TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        13    DHE-RSA-AES128-SHA           TLSv1.2    2048         sha256WithRSAEncryption  False    None         False        DH,4096bits              None&lt;br /&gt;
        14    AES128-SHA256                TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        15    AES128-SHA                   TLSv1.2    2048         sha256WithRSAEncryption  False    300          False        None                     None&lt;br /&gt;
        &lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Um nochmals zu verifizieren ob ein entsprechender &amp;quot;cipher&amp;quot; unterstützt ist kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 217.193.240.162:8443 -cipher &amp;quot;DES&amp;quot;&lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140357317728160:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
&lt;br /&gt;
Wie man sieht kommt die Verbindung nicht zustande dh. dies indiziert die Position &amp;quot;hadshare failure&amp;quot; sowie &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;! Eine andere Variante zur Ueberprüfung wäre zB alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen um festzustellen ob anhand diesen spezifischen &amp;quot;ciphers&amp;quot; zB &amp;quot;RC4&amp;quot; eine Verbindung zustande kommen würde. Führe folgender Befehl aus der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
             &lt;br /&gt;
             #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect 217.193.240.162:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
             ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für einen FortiGate Device die maximal Länger eines Passwortes für eine User Authentication? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 war die maximal Länge eines Passwortes für eine User Authentication in den verschiedenen Authentifizierungs Funktionen unterschiedlich. Ab FortiOS 5.2 wurde dies Vereinheitlich dh. Jede Authentifizierung Funktion für einen User verfügt für ein Passwort über eine maximale Länge von:&lt;br /&gt;
&lt;br /&gt;
         128 Zeichen&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Authentifizierungs Funktonen im Zusammenhang mit einem User ist Folgendermassen zu verstehen: Für zB eine User Authentifizierung über LDAP besteht ebenfalls die maximale Länge von 128 Zeichen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für User und Gruppen das Authentication Timeoute Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Grundlegende Funktion für User sowie Gruppen die das Timeout steuert ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set login-timestamp disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Wenn ein Login für einen User (Exklusiv admin) durcheführt wird, setzt im Hintergrund auf dem FortiOS ein Counter (Login Recording) ein und zeichnet diesen Login auf. Sobald gemäss durchgeführter Konfiguration für dieses Login und User ein &amp;quot;Timeout&amp;quot; erreicht wird so wird ein &amp;quot;Logout&amp;quot; durchgeführt für diesen User. Unter FortiOS 5.0 war dies das Standard Verhalten eines FortiOS und konnte ausser das man &amp;quot;timeout&amp;quot; konfigurierte nicht nicht in der Grundfunktion manipuliert werden. Ab FortiOS 5.2 kann das &amp;quot;Login Recording&amp;quot; (Counter) komplett deaktiviert werden mit der Globalen Option &amp;quot;login-timestamp&amp;quot;! Somit wird durch Deaktivierung von &amp;quot;login-timestamp&amp;quot; das &amp;quot;timeout&amp;quot; für User deaktiviert da für die Funktion &amp;quot;timeout&amp;quot; das entsprechende &amp;quot;Login Recording&amp;quot; nicht mehr zur Verfügung steht. Die Funktion &amp;quot;login-timestamp&amp;quot; sollte nur als letzte Option deaktiviert werden verschieden andere Möglichkeiten auf User sowie Gruppen Ebene zur Verfügung stehen.&lt;br /&gt;
&lt;br /&gt;
        '''Global für alle User (Exklusiv &amp;quot;admin&amp;quot;):'''&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein User Mitglied ist von mehreren Gruppen bei welchen jeweils auf Gruppen Ebene verschiedene authtimeout konfiguriert&lt;br /&gt;
             wurde, gilt für den Benutzer das global definierte &amp;quot;auth-timeout&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass es für bestimte Funktionen wie den User &amp;quot;admin&amp;quot;, &amp;quot;console&amp;quot;, SSH  etc. spezifische Timeouts gibt die man explizit setzen kann:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimout [Globales &amp;quot;admin&amp;quot; Timeout; Möglicher Wert 480 Minuten (8 Stunden); Standard 5 Minuten]&lt;br /&gt;
        # set admin-console-timeout [Ueberschreibt &amp;quot;admintimeout&amp;quot; für Console; Standard 0 = Kein Timeout resp. &amp;quot;admintimeout gilt]&lt;br /&gt;
        # set admin-ssh-grace-time [Timout für SSH zwischen Verbindung und Authentication; Möglicher Wert 10 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
        # set remoteauthtimout 5&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für User ein &amp;quot;multiple login&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard erlaubt eine FortiOS 5.4 &amp;quot;multiple&amp;quot; Login's für User, Gruppen sowie für den User &amp;quot;admin&amp;quot;. Dabei spielt es keine Rolle ob ein Login für einen User usw. von der gleichen oder unterschiedlichen IPv4 Adresse oder Subnet durchgeführt wird. Möchte man diese &amp;quot;multiple login&amp;quot; für den User &amp;quot;admin&amp;quot; verhindern muss folgende Option deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;admin-concurrent&amp;quot; für den User &amp;quot;admin&amp;quot; deaktiviert wird, ist nur noch ein Login möglich. Dabei sollte die Option des &amp;quot;admin&amp;quot; Timeouts berücksichtigt werden dh. wird die Option &amp;quot;admin-concurrent&amp;quot; deaktiviert und die Verbindung zum FortiGate Device wird unvorhergesehen unterbrochen, kann in einigen Situationen nicht mehr eingeloggt werden solange das Timeout des User &amp;quot;admin&amp;quot; noch besteht! Wenn ein &amp;quot;multiple login&amp;quot; für User oder Gruppen verhindert werden soll so stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Global für alle User / Gruppen:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set policy-auth-concurrent [Multiple Logins Definition; Standard 0 = No Limit]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn für &amp;quot;config user group&amp;quot; sowie &amp;quot;config user local&amp;quot; keine Konfiguration durchgeführt wird gelten die Option &amp;quot;policy-auth-concurrent&amp;quot; unter &amp;quot;config system global&amp;quot;. Wird unter &amp;quot;config user group&amp;quot; oder &amp;quot;config user local&amp;quot; eine Konfiguration durchgeführt wird die Option &amp;quot;policy-auth-concurrent&amp;quot; in &amp;quot;config system global&amp;quot; überschrieben:&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der entsprechenden Gruppe]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des entsprechenden User's]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Allgemeinen Globalen Konfigurations Möglichkeiten stehen unter FortiOS 5.4 für User/Gruppen Authentication zur Verfügung? === &lt;br /&gt;
&lt;br /&gt;
Wenn für Lokale User oder Gruppen eine Authentifizierung durchgeführt wird, werden in erster Linie die Globalen Optionen herangezogen für diese Authentifizierung. Einige dieser Optionen können in den lokalen Usern oder Gruppen durch eine entsprechende Konfiguration überschrieben werden:&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der entsprechenden Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des entsprechenden User's]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0; Es gilt Wert &amp;quot;config user setting&amp;quot;)&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den &amp;quot;timeouts&amp;quot; und der Konfiguration für &amp;quot;multiple logins&amp;quot; kann folgendes Konfiguriert werden auf Globaler Ebene:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set policy-auth-concurrent [Multiple Logins Definition; Standard 0 = No Limit]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-blackout-time [Setze die &amp;quot;blackout-time&amp;quot;; 0 - 3600 Sekunden möglich; Standard 0] &lt;br /&gt;
        # set auth-http-basic [enable | disable] &lt;br /&gt;
        # set auth-invalid-max [Anzahl möglicher Authentifizierung bevor User geblockt wird; Standard 5]   &lt;br /&gt;
        # set auth-lockout-duration [Lockout Zeit in Sekunden; Standard 0]&lt;br /&gt;
        # set auth-lockout-threshold [Lockout Threshold; Danach wird &amp;quot;lockout-duration&amp;quot; ausgeführt; Standard 3]&lt;br /&gt;
        # set auth-multi-group [enable | disable]&lt;br /&gt;
        # set auth-secure-http [enable | disable]&lt;br /&gt;
        # set auth-type [ftp | http | https | telnet]&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # config auth-ports&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration unter &amp;quot;config user setting&amp;quot; sowie &amp;quot;config system global&amp;quot; ist Global. In den lokalen Usern oder Gruppen können diese Optionen mit Ausnahme des &amp;quot;timeout's&amp;quot; und &amp;quot;multiple-login's&amp;quot; nicht differenziert resp. überschrieben werden da diese Optionen nur unter Globaler Ebene zur Verfügung stehen. Zu den oben angegeben Globalen Optionen folgende Erläuterungen:&lt;br /&gt;
&lt;br /&gt;
        auth-blackout-time         Bei der Blackout Time handelt es sich um folgendes: Wenn eine Authentifizierung innerhalb von einer Minute 5 Mal &lt;br /&gt;
                                   falsch durchgeführt wird so wir die Source IP des Authentifizierenden für die Blackout Time gesperrt! &lt;br /&gt;
        &lt;br /&gt;
        auth-http-basic            Wenn aktiviert wird so wird anstelle der Login Seite des Fortinet OS das reguläre Pop-Up Fenster des Browsers &lt;br /&gt;
                                   angzeigt um die Authentifizierung durchzuführen. &lt;br /&gt;
        &lt;br /&gt;
        auth-multi-group           (Standard aktiviert) steuern ob ein User -sei es local oder ActiveDirectory in mehrer Gruppen vorkommt. Ist dies &lt;br /&gt;
                                   nicht der Fall dh. jeder User nur in einer Gruppe kann diese Funktion deaktiviert werden. Die Funktione&lt;br /&gt;
        &lt;br /&gt;
        auth-secure-http           Wird diese Option aktiviert so wird ein Redirect ausgeführt auf den sicheren Port HTTPS (per Standard deaktiviert)&lt;br /&gt;
        &lt;br /&gt;
        auth-type                  Wenn der User eine Authentifizierung durchführen soll betreffend einer Firewall Policy können hier die verschiedene&lt;br /&gt;
                                   Protokolle die für diese Authentifizierung benutzt werden sollen aktiviert/deaktiviert werden. Per Standard sind alle&lt;br /&gt;
                                   Protokolle aktiviert/definiert.&lt;br /&gt;
        &lt;br /&gt;
        config auth-ports          Werden keine Standard Ports benutzt für &amp;quot;ftp | http | https | telnet&amp;quot; können diese &amp;quot;nicht&amp;quot; Standard Ports hier definiert&lt;br /&gt;
                                   werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device im Allgemeinen für eine Authentication ein &amp;quot;debug&amp;quot; ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 verfügt im Zusammenhang mit einer User über verschiedenen Authentifizierungen wie zB LDAP, Radious, Local usw. Alle diese User Authentifizierungs Methoden verfügen über spezifische &amp;quot;debug&amp;quot; Möglichkeiten. Ebenso benutzen alle diese Authentifizierungs Methoden den &amp;quot;FortiGate None-Blocking Auth Deamon&amp;quot; (fnbamd). Somit wird dieser Deamon &amp;quot;fnbamd&amp;quot; herangezogen um für eine Authentifizierung ein Debug auszufüren. Dabei können die spezifischen &amp;quot;debug&amp;quot; Möglichkeiten einer User Authentifizierung ebenfalls mitberücksichtigt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        • fnbamd                 FortiGate None-Blocking Auth Deamon&lt;br /&gt;
        • authd                  FortiGate Auth Deamon (Deamon für alle lokalen sowie remote Authentifizierungen inkl. FSSO)&lt;br /&gt;
        • radiusd                FortiGate Radius Deamon&lt;br /&gt;
&lt;br /&gt;
Bei einem &amp;quot;debug&amp;quot; wird relativ viel Output erzeugt dh. es ist zu empfehlen ein Logging für die entsprechende SSH Session zu aktivieen damit der Output nachträglich Analysiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application [fnbamd | authd | radiusd] –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Danach kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Active Directory/LDAP, Radius, Local usw. durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden: &lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann eine LDAP Authentifizierung oder eine Radius Authentifizierung lokal über die CLI anhand eines entsprechenden Users getestet werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose test authserver ldap [IPv4 Adresse oder FQDN Name des Active Directory/LDAP Server] [Username] [Passwort]&lt;br /&gt;
&lt;br /&gt;
       # diagnose test authserver radius [Server Name] [chap | pap | mschap | mschap2] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
Für einen ActiveDirectory kann ebenfalls über das Sniffer Kommando und mit der Option &amp;quot;3&amp;quot; (Ethernet Packeten Frames ACSII und HEX) herausgefunden werden wieso sich ein User nicht über Active Directory Authentifizieren kann:&lt;br /&gt;
&lt;br /&gt;
       # diagnose sniffer packet any &amp;quot;port 389&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Im Output werden verschiedenen HEX ausgegeben die folgende Bedeutung haben:&lt;br /&gt;
&lt;br /&gt;
       0x525 - user not found&lt;br /&gt;
       0x52e - invalid credentials&lt;br /&gt;
       0x530 - not permitted to logon at this time&lt;br /&gt;
       0x531 - not permitted to logon from this workstation&lt;br /&gt;
       0x532 - password expired&lt;br /&gt;
       0x533 - account disabled&lt;br /&gt;
       0x701 - account expired&lt;br /&gt;
       0x773 - user must reset password&lt;br /&gt;
       0x775 - account locked out&lt;br /&gt;
&lt;br /&gt;
Der Filter für das Sniffer Kommando sollte so gut wie möglich eingeschränkt werden dh. Kombinationen wie zB die IPv4 Adresse des Clients bei dem Authentifizierungs Probleme auftreten können anhand eines Filters weiter einzuschränkt werden wie zB: &lt;br /&gt;
&lt;br /&gt;
       # diagnose sniffer packet any &amp;quot;port 389 and host 192.168.1.1&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Nachfolgende die Links die für den spezifischen &amp;quot;debug&amp;quot; Auskunft gibt sowie für das Sniffer Kommando:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Active_Directory.2FLDAP.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Radius.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für eine Firewall Policy Rule für FortiOS 5.4 betreffend benutzen Objekten eine Limite (Policy is too big for system)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Limite existiert und zwar bei allen FortiOS Versionen. Dies bedeutet: wenn eine Firewall Policy Rule erstellt wird und in dieser Firewall Policy Rule wird zB eine Gruppe benutzt für Objekte und in dieser Gruppe exisiteren eine Vielzahl von Objekten kann es zu Fehlermeldungen kommen wie zB:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy is too big for system&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand tritt auf wenn zB ein Upgrade durchgeführt wird und nachträglich eine neue Firewall Policy Rule erstellt werden möchte. Die Limite für eine Firewall Policy Rule betreffend enthaltenen Objekte ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        Für FortiOS 5.4.0 oder höher 9000+ Objekte&lt;br /&gt;
&lt;br /&gt;
Der Grund für diese Limite ist realtiv einfach. Eine Firewall Policy Rule wird in den Kernel eines FortiOS geschrieben. In diesem Kernel existieren &amp;quot;memory limits&amp;quot; und diese verhindern das mehr Memory alloziert wird als gesetzt. Wenn dieser Umstand eintritt dh. zB für die Limite von 8000 Objekten (FortiOS 5.2.4 und tiefer) muss die Firewall Policy aufgeteilt werden in zwei Firewall Policy Rules.&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Position &amp;quot;Name&amp;quot; um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 eine neue Firewall Policy Rule&amp;quot; erstellt so fällt einem auf das im oberen Bereich eine Position existiert &amp;quot;Name&amp;quot;. Wenn man für die zu erstellende &amp;quot;Firewall Policy Rule&amp;quot; per Standard keinen &amp;quot;Name&amp;quot; vergiebt so kann die &amp;quot;Firewall Policy Rule&amp;quot; nicht nicht entsprechend abgespeichert werden da per Standard die Vergabe des &amp;quot;Name&amp;quot; erzwungen wird. Diese Position indiziert einen &amp;quot;PCI Compliance&amp;quot; und wird für &amp;quot;Audits&amp;quot; benützt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1615.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Bezeichnung des &amp;quot;Name&amp;quot; kann nicht benützt werden um die Logs auf der FortiGate zu Filtern da keine entsprechende Position zur Verfügung steht um dies auszuführen. Ebenso ist diese Position in den &amp;quot;Log Refrence&amp;quot; nicht enthalten. Somit steht diese Position rein im Zusammenhang mit der &amp;quot;PCI Compliance&amp;quot; resp. &amp;quot;Audits&amp;quot;. Dies wird dann ersichtlich wenn ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1617.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen dazu wie ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt wird und um was es sich dabei&lt;br /&gt;
             handelt siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Was_ist_.22PCI_Compliance.22_und_wie_kann_ich_unter_FortiOS_5.4_einen_.22PCI_Compliance.22_Report_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Upgrade auf FortiOS 5.4 werden zwar die bestehenden &amp;quot;Firewall Policy Rules&amp;quot; übernommen dh. ohne &amp;quot;Name&amp;quot; und auch wenn bestehende &amp;quot;Firewall Policy Rules&amp;quot; modifiziert werden wird die Position &amp;quot;Name&amp;quot; nicht erzwungen, jedoch bei jeder neu erstellten &amp;quot;Firewall Policy Rule&amp;quot; wird &amp;quot;Name&amp;quot; erzwungen. Möchte man diese Funktion deaktiveren dh. damit die Vergabe von &amp;quot;Name&amp;quot; nicht mehr erzwungen wird so kann dieses Feature über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select &amp;gt; Allow unnamed Policies&lt;br /&gt;
&lt;br /&gt;
Ebenso kann über CLI dies konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-allow-unnamed-policy [enable | disable]  &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Position &amp;quot;Central-NAT&amp;quot; nicht mehr was ist zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 sowie 5.2 konnte ein Source NAT anhand der folgenden Konfiguration/Funltopm in einer Firewall Policy Rule durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
        • Use Central NAT Table&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Central NAT Table&amp;quot; Funktion stand unter FortiOS 5.0 sowie 5.2 in einer Firewall Policy Rule nur dann zur Verfügung, wenn dieses Feature unter Kommandozeile aktiviert wurde. Unter FortiOS 5.4 steht nun nur noch folgende Positionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
&lt;br /&gt;
Das Feature/Funktion für &amp;quot;Central NAT Table&amp;quot; kann unter FortiOS 5.4 nur unter bestimmten Umständen aktiviert werden resp. existiert Regulär nicht mehr. Bei einem Upgrade von FortiOS 5.2 auf 5.4 kommt es auf der Mgmt. Console (RS-232) deshalb zu folgenden &amp;quot;error&amp;quot; Meldungen:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.10:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.16:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.18:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.20:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.21:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.22:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.23:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.30:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.24:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.25:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.26:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.27:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.28:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.29:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;error&amp;quot; Meldungen können nachträglich auf dem FortiOS ebenfalls über die CLI ausgelesen werden anhand des folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Somit gilt folgendes für ein Upgrade von FortiOS 5.2 auf 5.4:&lt;br /&gt;
&lt;br /&gt;
        • Für jede Firewall Policy Rule die &amp;quot;Central NAT Table&amp;quot; benutzt, wird  &amp;quot;Use Outgoing Interface Address&amp;quot; konfiguriert!&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiOS als IPv4 Adresse auf zB dem &amp;quot;wan1&amp;quot; 1 public IPv4 Adresse benutzt, wird durch &amp;quot;Use Outgoing Interface Address&amp;quot; keine Aenderung durchgeführt. Sind auf dem &amp;quot;wan1&amp;quot; Interface mehrer Public IPv4 Adressen konfiguriert sei es anhand einer Subnet Mask, Secondary Interface oder ARP Eintrag und diese zusätzlichen IPv4 Adressen wurden im Source NAT anhand der Central NAT Table benutzt müssen die entsprechenden Firewall Policy Rules manuell überprüft und konfiguriert werden anhand der Funktion &amp;quot;Use Dynamic IP Pool&amp;quot;. Das gleiche gilt für Source NAT Konfigurationen anhand der Central NAT Table im Bereich von privaten IPv4 Adressen im Zusammenhang zB eines IPSec site2site VPN's usw. Das IP Pool Objekt das in der Central NAT Table Funktion benutzt wurde, bleibt bei einem Upgrade unverändert bestehen und kann weiterhin für die &amp;quot;Dynamic IP Pool&amp;quot; Konfiguration benützt werden. Somit ersetzt die Funktion &amp;quot;Dynamic IP Pool&amp;quot; die Central NAT Table Konfiguration. Da die &amp;quot;Dynamic IP Pool&amp;quot; Funktion bereits auf FortiOS 5.0 sowie 5.2 existiert kann vor einem Upgrade oder nach einem Upgrade eine allfällige Modifikation durchgeführt werden. Wie ein Source NAT anhand der &amp;quot;Dynamic IP Pool&amp;quot; Konfiguration durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_Source_NAT_anhand_.22Dynamic_IP_Pool.22_oder_.22Outgoing_Interface_Address.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt existiert jedoch im Hintergrund die &amp;quot;Central NAT Table&amp;quot; Funktion noch jedoch kann nur unter bestimmten Umständen/Voraussetzungen benutzt werden. Somit unter FortiOS 5.4 für die Benutzung der &amp;quot;Central NAT Table&amp;quot; gilt:&lt;br /&gt;
&lt;br /&gt;
        • Wenn unter FortiOS 5.4 in einer Firewall Policy Rule ein VIP Objekt benutzt wird kann die Funktion &amp;quot;Central NAT Table&amp;quot;&lt;br /&gt;
          nicht aktiviert werden! Wird dies dennoch versucht erscheint über die Kommandozeile folgender Error:&lt;br /&gt;
          &lt;br /&gt;
          # config system settings&lt;br /&gt;
          # set central-nat enable&lt;br /&gt;
          Cannot enable central-nat with firewall policy using vip (id=[Angabe der Policy ID mit VIP Objekt).&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;Central NAT Table&amp;quot; Funktion somit genutzt werden soll, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Entferne alle VIP Objekte in der Firewall Police Rule (Die VIP Objekte selber können bestehen bleiben)!&lt;br /&gt;
          &lt;br /&gt;
        • Aktiviere die &amp;quot;Central NAT Table&amp;quot; Funktion über die Kommandozeile:&lt;br /&gt;
          &lt;br /&gt;
          # config system settings&lt;br /&gt;
          # set central-nat enable&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
        • Konfiguriere anhand &amp;quot;IP Pool Objekt/e&amp;quot; die &amp;quot;Central NAT Table&amp;quot; die nach der Aktivierung in der Kommandozeile &lt;br /&gt;
          im Mgmt. Web Interface ersichtlich ist unter:&lt;br /&gt;
          &lt;br /&gt;
          Policy &amp;amp; Objects &amp;gt; Central SNAT&lt;br /&gt;
          &lt;br /&gt;
        • Aktiviere für die entsprechende Firewall Policy Rule die NAT Funktion!&lt;br /&gt;
          &lt;br /&gt;
Wenn dies durchgeführt wurde, stellt sich die Frage wie ein Destination NAT Konfiguration durchgeführt wird da ein exisitierendes VIP Objekt nicht mehr zu einer Firewall Policy Rule für ein Destination NAT hinzugefügt werden kann?! Ein Destination NAT wird nachwievor über ein entsprechendes VIP Objekt Konfiguriert, muss jedoch nicht mehr zu einer Firewall Policy Rule hinzugefügt werden! Dies wird auch indiziert durch den neuen Namen für die Menüposition für VIP Objekte:&lt;br /&gt;
&lt;br /&gt;
        DNAT &amp;amp; VirtualIP's&lt;br /&gt;
&lt;br /&gt;
Durch das hinzufügen/erstellen eines VIP Objekts, wird die entsprechende Konfiguration (Destination NAT) direkt dem Kernel hinzugefügt und muss somit nicht zusätzlich einer Firewall Policy hinzugefügt werden! Um jedoch eine höhere Granularität zu erreichen, kann eine entsprechenden Firewall Policy Rule zB Service usw. hinzugefügt werden. Dies bedeutet: Als Destination für die entsprechende Firewall Policy Rule muss die &amp;quot;Mapped IP&amp;quot; (Interne IP) des VIP Objekts konfiguriert werden mit zB dem entsprechenden Service. Weitere Informationen findet man über folgenden KB Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD37587&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Source NAT anhand &amp;quot;Dynamic IP Pool&amp;quot; oder &amp;quot;Outgoing Interface Address&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 ein Source NAT konfiguriert werden soll kann dies anhand zweier Funktionen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;Use Outgoing Interface Address&amp;quot; benutzt wird so wird das Source NAT anhand der IPv4 Adresse durchgeführt, die auf dem Interface der FortiGate konfiguriert wurde. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel: Use Outgoing Interface Address'''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel wird eine Anfrage durchgeführt eines Hosts/Client im LAN mit IPv4 Adresse zB 192.168.1.100 auf www.google.com.&lt;br /&gt;
          Auf dem FortiGate Device ist ein &amp;quot;wan1&amp;quot; konfiguriert mit der IPv4 Adresse von 212.59.153.66/29. Das Routing für www.google.com ist&lt;br /&gt;
          auf &amp;quot;wan1&amp;quot; konfiguriert anhand des Default Gateways!    &lt;br /&gt;
          &lt;br /&gt;
          __________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''           |&lt;br /&gt;
         |________________________________||________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source   |  Destination   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |     LAN IP    | www.google.com ||      wan1 IP  | www.google.com |&lt;br /&gt;
         |_______________|________________||_______________|________________| &lt;br /&gt;
         | 192.168.1.100 | www.google.com || 212.59.153.66 | www.google.com |&lt;br /&gt;
         |_______________|________________||_______________|________________|  &lt;br /&gt;
         &lt;br /&gt;
         Somit wird durch die Funktion &amp;quot;Use Outgoing Interface Address&amp;quot; ein Source NAT durchgeführt anhand der IPv4 Adresse 212.59.153.66.&lt;br /&gt;
&lt;br /&gt;
Wenn dies unter Mgmt. Web Interface für die entsprechende Firewall Policy konfiguriert werden möchte, muss innerhalb der Firewall Policy Rule die Position &amp;quot;NAT&amp;quot; aktiviert werden um ein Source NAT zu konfiguieren. Dies bedeutet: Die Position &amp;quot;NAT&amp;quot; innerhalb einer Firewall Policy Rule steht nur im Zusammenhang mit einem Source NAT und darf für &amp;quot;Destination NAT (VIP Objekt)&amp;quot; nicht aktiviert werden. Um eine Firewall Policy Rule anhand &amp;quot;Use Outgoing Inerface Address&amp;quot; zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1688.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ist relativ statisch denn diese unterstützt nur die konfigurierte IPv4 Adresse des Interfaces! Wenn jedoch mehrer IPv4 Adressen auf dem Interface konfiguriert sind oder ein Source NAT durchgeführt werden möchte anhand einer IPv4 Adresse die nicht auf einem Interface konfiguriert ist/wurde kann dies über die Funktion &amp;quot;Use Dynamic IP Pool&amp;quot; durchgeführt werden. Folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel: Use Dynamic IP Pool'''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel wird eine Anfrage durchgeführt eines Hosts/Client im LAN mit IPv4 Adresse zB 192.168.1.100 auf www.google.com.&lt;br /&gt;
          Auf dem FortiGate Device ist ein &amp;quot;wan1&amp;quot; konfiguriert mit der IPv4 Adresse von 212.59.153.66/29. Für das Source NAT soll jedoch nicht&lt;br /&gt;
          212.59.153.66 benutzt werden sondern 212.59.153.67.e Das Routing für www.google.com ist auf &amp;quot;wan1&amp;quot; konfiguriert anhand des Default&lt;br /&gt;
          Gateways!    &lt;br /&gt;
          &lt;br /&gt;
          ___________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''            |&lt;br /&gt;
         |________________________________||_________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source    |  Destination   |&lt;br /&gt;
         |_______________|________________||________________|________________|&lt;br /&gt;
         |     LAN IP    | www.google.com || IP Pool Objekt | www.google.com |&lt;br /&gt;
         |_______________|________________||________________|________________| &lt;br /&gt;
         | 192.168.1.100 | www.google.com || 212.59.153.67  | www.google.com |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         &lt;br /&gt;
         Somit wird durch die Funktion &amp;quot;Use Dynamic IP Pool&amp;quot; ein Source NAT durchgeführt anhand der IPv4 Adresse 212.59.153.67.&lt;br /&gt;
&lt;br /&gt;
Wenn dies unter Mgmt. Web Interface für die entsprechende Firewall Policy konfiguriert werden möchte, ist die Ausgangslage ein entsprechendes &amp;quot;IP Pool&amp;quot; Objekt. Um dieses zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1689.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter CLI wird ein &amp;quot;IP Pool&amp;quot; Objekt folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ippool&lt;br /&gt;
        # edit [Name des entsprechenden IP Pool Objekts]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
        # set type [overload | one-to-one | fix-port-range | port-block-allocation]&lt;br /&gt;
        # set startip [IPv4 Adresse]&lt;br /&gt;
        # set endip [IPv4 Adresse]&lt;br /&gt;
        # set arp-reply [enable | disable]&lt;br /&gt;
        # set arp-intf [Gebe das entsprechende Interface an für ARP; keine Definition = Any]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach erstelle eine neue Firewall Policy Rule in dem das &amp;quot;IP Pool&amp;quot; Object eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1690.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1691.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man anhand der Funktion &amp;quot;Dynamic IP Pool&amp;quot; für ein ganzes Subnet NAT durchführen zB für ein IPSec site2site VPN kann das innerhalb des &amp;quot;IP Pool&amp;quot; Objekts anhand der Option &amp;quot;Fixed Port Range&amp;quot; konfiguriert werden. Dies bedeutet: Wenn zB im LAN die IPv4 Adresse mit Subnet Mask 192.168.1.0/24 existiert, diese jedoch anhand eines Source NAT &amp;quot;translated&amp;quot; werden soll anhand IPv4 Adresse und Subnet Mask 10.10.10.0/24 kann folgendes &amp;quot;IP Pool&amp;quot; Objekt anhand &amp;quot;Fixed Port Range&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1692.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird dieses &amp;quot;IP Pool&amp;quot; Object für eine &amp;quot;outgoing&amp;quot; Firewall Policy Rule eingebunden und somit ein Source NAT konfiguriert wird folgedes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        • In diesem Beispiel wird als IPSec Destination 172.16.0.1 benutzt was wiederum die Encryption Domain darstellt!&lt;br /&gt;
          ___________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''            |&lt;br /&gt;
         |________________________________||_________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source    |  Destination   |&lt;br /&gt;
         |_______________|________________||________________|________________|&lt;br /&gt;
         |     LAN IP    |  IPsec IP dst  || IP Pool Objekt |  IPsec IP dst  |&lt;br /&gt;
         |_______________|________________||________________|________________| &lt;br /&gt;
         | 192.168.1.1   |   172.16.0.1   ||    10.10.10.1  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.2   |   172.16.0.1   ||    10.10.10.2  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.3   |   172.16.0.1   ||    10.10.10.3  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.4   |   172.16.0.1   ||    10.10.10.4  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.5   |   172.16.0.1   ||    10.10.10.5  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.6   |   172.16.0.1   ||    10.10.10.6  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
&lt;br /&gt;
Wie in diesem Beispiel gezeigt wird .1 it .1 aus dem Source NAT IPv4 Adresse und Subnet Mask übersetzt und .2 mit .2 usw. Wenn in den verschiedenen Konfigurationen für die zur Verfügung stehenden &amp;quot;IP Pool&amp;quot; Konfiguration dh. &amp;quot;overload&amp;quot;, &amp;quot;one-to-one&amp;quot; sowie &amp;quot;Fixed Port Range&amp;quot; unterschiedliche IPv4 Adress Subnet Mask's benutzen gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen gleich ist wie die definierte IP Pool Adressen wird eine 1:1 Uebersetzung ausgeführt für die&lt;br /&gt;
          die definierten IPv4 Subnet Masks. Wenn in dieser Konstellation &amp;quot;Fixed Port Range&amp;quot; benutzt wird bleibt der Source Port des Hosts/&lt;br /&gt;
          Client unverändert. Wenn in mehreren Firewall Policy Rules in dieser Konstellation das gleiche &amp;quot;IP Pool&amp;quot; Objekt benutzt wird oder&lt;br /&gt;
          das gleiche IPv4 Subnet wird in mehreren &amp;quot;IP Pool&amp;quot; Objekt benutzt kann es zu Konflikten kommen!&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen grösser ist als die definierten IP Pool Adressen wird ein sogenannter &amp;quot;wrap-around&amp;quot; Mechanismus&lt;br /&gt;
          verwendet. Dies bedeutet: Es wird zufüllig eine IP aus dem definiert IP Pool Adress Subnet verwendet. Wird in dieser Konstellation&lt;br /&gt;
          &amp;quot;Fixed Port Range&amp;quot; benutzt, bleibt der Source Port des Hosts/Client unverändert. Es können in dieser Konstellation Konflikte entstehen&lt;br /&gt;
          da durch User verschiedenen Sessions geöffnet werden mit den gleichen Source IPv4 Adressen/Port, Destination IPv4 Adressen/Port sowie&lt;br /&gt;
          das Protokoll (TCP 5 tuples).&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen kleiner ist als die definierten IP Pool Adressen, werden einige IP Pool Adressen benützt und die&lt;br /&gt;
          restlichen nicht.&lt;br /&gt;
&lt;br /&gt;
Somit wenn ein 1:1 Uebersetzung konfiguriert werden soll, sollte nicht &amp;quot;one-to-one&amp;quot; benutzt werden da diese Funktion den Source Port des Hosts/Client verändert. Soll der Source Port nicht verändert werden und eine 1:1 Uebersetzung durchgeführt werden muss &amp;quot;Fixed Port Range&amp;quot; benutzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Destination NAT anhand eines VIP Objekts? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 ein Destination NAT konfiguriert werden soll kann dies anhand eines VIP Objekts durchgeführt werden. Im &lt;br /&gt;
nachfolgenden Beispiel wird anhand einer NAT Table aufgezeigt wie sich ein &amp;quot;Destination NAT&amp;quot; darstellt:&lt;br /&gt;
&lt;br /&gt;
          __________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translated'''          |&lt;br /&gt;
         |________________________________||________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source   |  Destination   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |    External   |  Ext Interface ||    External   |    Internal    |&lt;br /&gt;
         |      IPv4     |    IPv4 (ARP)  ||      IPv4     |  IPv4 Addresse |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |   Source Port |   Dest. Port   ||   Source Port |   Dest. Port   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |               |                ||               |                |&lt;br /&gt;
         | Original Port |  Service Port  || Original Port |  Service Port  |&lt;br /&gt;
         |               |                ||               | Orig o. Transl |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
                                 |                                  |&lt;br /&gt;
                                 |                                  |&lt;br /&gt;
         &lt;br /&gt;
                           Public IPv4 -&amp;gt; VIP Objekt -&amp;gt; Internal IPv4 Address&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird über eine &amp;quot;External IPv4&amp;quot; Adresse auf das &amp;quot;Ext Interface&amp;quot; (IPv4; ARP) eine Anfrage ausgeführt auf einen Service Port&lt;br /&gt;
zB SMTP Port 25. Für ein Destination&lt;br /&gt;
NAT muss die entsprechende IPv4 Adresse die für ein Destination NAT benutzt wird entweder auf dem &amp;quot;Ext Interface&amp;quot; konfiguriert sein oder&lt;br /&gt;
als ARP Eintrag auf dem &amp;quot;Ext Interface&amp;quot; existieren. Die Translation dh. die Uebersetzung von der &amp;quot;Ext Interface&amp;quot; Adresse auf die &amp;quot;Internal&lt;br /&gt;
IPv4 Adresse&amp;quot; wird anhand der Defintion des &amp;quot;VIP Objekts&amp;quot; durchgeführt. Anhand der Definition des VIP Objektes wird bestimmt ob der &lt;br /&gt;
Destination Port unverändet bleibt dh. zB SMTP Port 25 oder für die Destination &amp;quot;Internal IPv4 Adresse&amp;quot; ein anderer Port benutzt wird.&lt;br /&gt;
Die &amp;quot;Source&amp;quot; der Anfrage bleibt unter normalen Umständen immer unverändert. Somit stellt das VIP Objekt die Ausgangslage dar eines &lt;br /&gt;
Destination NAT. Um die Konfiguration eines VIP Objekts durchzuführen müssen folgende Informationen vorhanden sein:&lt;br /&gt;
&lt;br /&gt;
        • Welche IPv4 Adresse wird verwendet für die Original &amp;quot;Destination&amp;quot;                      |&lt;br /&gt;
        • Welches &amp;quot;Ext Interface&amp;quot; wird benutzt für die Original &amp;quot;IPv4 Adresse&amp;quot;                   |-------&amp;gt; External&lt;br /&gt;
        • Welcher Service Port wird verwendet für den Original &amp;quot;Dest. Port&amp;quot;                      |&lt;br /&gt;
&lt;br /&gt;
        • Welche IPv4 Adresse wird verwendet für die Translated &amp;quot;Internal IPv4 Adresse&amp;quot;          |&lt;br /&gt;
        • Welches &amp;quot;Internal Interface&amp;quot; wird benutzt für die Translated &amp;quot;Internal IPv4 Adresse&amp;quot;   |-------&amp;gt; Internal&lt;br /&gt;
        • Welcher Service Port wird verwendet für den Translated &amp;quot;Dest. Port&amp;quot;                    |&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;VIP Objekt&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Name'''&lt;br /&gt;
        Diese Position stellt den Namen dar des Objekts.&lt;br /&gt;
        &lt;br /&gt;
        '''Comments'''&lt;br /&gt;
        Für diese Position kann ein entsprechender Kommentar für das vip objekt vergeben werden.&lt;br /&gt;
        &lt;br /&gt;
        '''Interface'''&lt;br /&gt;
        Für diese Position muss das Interface gewählt werden auf dem die External IPv4 Adresse &lt;br /&gt;
        existiert dh. Diese Position steht im direkten Zusammenhang mit der &amp;quot;External IP Address/Range&amp;quot;. &lt;br /&gt;
        Dies bedeutet wiederum: Anhand der Definition des Interfaces und der Defintion des &amp;quot;External IP &lt;br /&gt;
        Address/Range&amp;quot; wird sofern nötig auf dem definiert Interface für die definierte &amp;quot;External IP &lt;br /&gt;
        Address/Range&amp;quot; automatisch ein ARP Eintrag erstellt. Wenn es sich beim definierten Interface &lt;br /&gt;
        zB WAN um ein Dynamisch konfiguriertes Interface handelt dh. zB PPPoE oder DHCP so muss für &lt;br /&gt;
        die &amp;quot;External IP Address/Range&amp;quot; die IP &amp;quot;0.0.0.0 - 0.0.0.0&amp;quot; konfiguriert werden was wiederum &lt;br /&gt;
        folgendes bedeutet: Durch diese Definition wird das VIP Objekt dynamisch für die momentan &lt;br /&gt;
        existierende IPv4 Adresse auf dem definierten  Interface angepasst.&lt;br /&gt;
        &lt;br /&gt;
        '''External IP Address/Range'''&lt;br /&gt;
        Diese Position steht im direkten Zusammehang mit der Position &amp;quot;Interface&amp;quot;. Für diese Position &lt;br /&gt;
        muss die IPv4 Adresse konfiguriert werden die für das Destination NAT benutzt wird dh. zB &lt;br /&gt;
        &amp;quot;193.193.135.66 - 193.193.135.66&amp;quot;. Existiert diese IPv4 Adresse nicht auf dem definierten &lt;br /&gt;
        Interface wird automatisch ein ARP Eintrag erstellt für die definierte IPv4 Adresse. Handelt &lt;br /&gt;
        es sich beim Interface um ein dynamisches Interface dh. DHCP oder PPPoE muss 0.0.0.0 - 0.0.0.0 &lt;br /&gt;
        definiert werden!&lt;br /&gt;
        &lt;br /&gt;
        '''Mapped IP Address/Range'''&lt;br /&gt;
        Für diese Position muss die Interne IPv4 Adresse definiert werden die benutzt wird um von der &lt;br /&gt;
        Externen IPv4 Adresse auf die definierte Interne IPv4 Adresse zu Uebersetzen (Translate).&lt;br /&gt;
        &lt;br /&gt;
        '''Source Address Filter'''&lt;br /&gt;
        Diese Position wird unter normalen Umständen nicht benutzt dh. durch diese Position kann ein &lt;br /&gt;
        Source Filter gesetzt werden der den Zugriff auf die Externa IPv4 Adresse einschränkt. Die &lt;br /&gt;
        Definition umfasst eine IPv4 Adress Range/Subnet!&lt;br /&gt;
        &lt;br /&gt;
        '''Port Forwarding'''&lt;br /&gt;
        In dieser Position wird das Protokoll, der &amp;quot;External Service Port&amp;quot; sowie der &amp;quot;Map to Port&amp;quot; &lt;br /&gt;
        definiert dh. Wird diese Positon nicht konfiguriert werden für die Definition des &amp;quot;External &lt;br /&gt;
        IP Address/Range&amp;quot; sowie &amp;quot;Mapped IP Address/Range alle potentiellen TCP/UDP Ports (1 - 65535) &lt;br /&gt;
        übersetzt und zugelassen. Aus diesem Grund empfehlen wir diese Position immer zu definieren.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit nat-ip-local-193.193.135.66-32-port-25&lt;br /&gt;
        # set comment [Gebe Optional einen entsprechenden Kommentar an] &lt;br /&gt;
        # set type static-nat &lt;br /&gt;
        # unsset srcintf-filter&lt;br /&gt;
        # unset src-filter&lt;br /&gt;
        # set extintf [Definiere das External Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set extip [Definiere eine External IPv4 Adresse zB &amp;quot;193.193.135.66&amp;quot;]&lt;br /&gt;
        # set mappedip [Definiere ein Internal IPv4 Adresse zB &amp;quot;198.18.0.92&amp;quot;]&lt;br /&gt;
        # set arp-reply enable &lt;br /&gt;
        # set nat-source-vip disable &lt;br /&gt;
        # set gratuitous-arp-interval 0&lt;br /&gt;
        # set portforward enable&lt;br /&gt;
        # set portmapping-type 1-to-1 &lt;br /&gt;
        # set protocol [Gebe das entsprechende Protokoll an zB &amp;quot;tcp&amp;quot;]&lt;br /&gt;
        # set extport [Definiere den Externen Service Port zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set mappedport [Definiere den Internen Service Port zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss nun das VIP Objekt in der entsprechenden Firewall Policy Rule für das &amp;quot;Internal Interface&amp;quot; definiert werden. Dies bedeutet: Die &amp;quot;Internet IPv4 Adresse&amp;quot; die im VIP Objekt definiert wurde steht im direkten Zusammenhang mit dem Outgoing Interface dh. das VIP Objekt  wird als &amp;quot;Destination Address&amp;quot; definiert für das Interface das Routing technisch ermöglicht die Internal IPv4 Adresse zu erreichen die im VIP Objekt als &amp;quot;Mapped IP Address/Range&amp;quot; definiert wurde. Nachfolgend ein Beispiel das den Zugriff für Service SMTP für Source &amp;quot;all&amp;quot; dh. über &amp;quot;wan1&amp;quot; auf den Internen Server ermöglicht:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2152.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wenn ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 verschiedenen &amp;quot;Inspection Mode&amp;quot; benütze (flow/proxy) was gilt? ===&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 wird der &amp;quot;Inspection Mode&amp;quot; Global konfiguriert dh. weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_hat_sich_unter_FortiOS_5.4_betreffend_.22Security_Profiles.22_und_.22Inspection_Mode.22_grunds.C3.A4tzlich_ge.C3.A4ndert.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie dieser Artikel aufzeigt ist es jedoch möglich für &amp;quot;Security Profiles&amp;quot; individuelle Konfigurationen für den &amp;quot;Inspection Mode&amp;quot; durchzuführen dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot;. Wenn dies geschieht kann der Traffic jedoch nicht individuell nach Konfiguration im &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; abgearbeitet werden dh. es gilt dann:&lt;br /&gt;
&lt;br /&gt;
        Wenn in einer Firwall Policy Rule &amp;quot;proxy mode&amp;quot; sowie &amp;quot;flow mode&amp;quot; Security Profiles gemischt werden, wird für alle UTM&lt;br /&gt;
        Funktionen die beides anbieten dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; automatisch &amp;quot;proxy mode&amp;quot; benutzt obwohl ein &lt;br /&gt;
        Security Profile &amp;quot;flow mode&amp;quot; konfiguriert wurde!&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 nicht verschiedenen &amp;quot;Interfaces&amp;quot; für eine Source/Destination definieren? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es möglich seit FortiOS 5.0 für eine Source und/oder Destination in einer Firewall Policy Rule mehrere Interfaces über Web Mgmt. Interface zu definieren. Ab FortiOS 5.4.1 gibt es jedoch eine Option die das verhindern kann:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-multiple-interface-policy [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ist diese Option Deaktiviert und es wird versucht ein Interface für Source und/oder Destination hinzu zufügen, wird das bestehende definierte Interface gelöscht und mit dem neu definierten überschrieben. Die Option &amp;quot;gui-multiple-interface-policy&amp;quot; hat keinen Einfluss wenn ein zusätzliches Interface für eine Source und/oder Destination über CLI hinzugefügt wird. Weitere Informationen betreffend Aktivierung/Deaktivierung von verschiedenen Gui Funktionen siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Blocke ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 Source Traffic für ein VIP Objekt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Destination NAT dh. anhand eines VIP Objekts konfiguriert und die Source zB für &amp;quot;wan1&amp;quot; auf &amp;quot;all&amp;quot; gesetzt wird, stellt sich die Frage wie kann ich eine Firewall Policy Rule konfigurieren um bestimmte Source IPv4 Adressen zu Blocken. Ausgangslage für dieses Beispiel wäre folgende Firewall Policy Rule in der ein Destination NAT (VIP Objekt) konfiguriert ist für SMTP Service:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2071.jpg]]&lt;br /&gt;
&lt;br /&gt;
Würde man vor dieser Firewall Policy Rule eine Firewall Policy Rule konfigurieren die den Traffic von einer bestimmten Source auf das internal LAN Interface Blockt, würde diese Firewall Policy Rule nicht für VIP Objekte angewendet werden da die Virtuellen IP Objekte im Hintergrund in der Virtuellen Policy anderst verarbeitet werden und somit VIP Objekte durch diese Firewall Policy Rule nicht berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2072.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um dieser Firewall Policy Rule zu ermöglichen das VIP Objekte berücksichtigt werden, kann über CLI für die Firewall Policy Rule (Policy ID) durch Aktivierung der folgende Option dies ermöglicht werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an zB &amp;quot;9&amp;quot;]&lt;br /&gt;
        # set match-vip [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch das Aktivieren der Option &amp;quot;match-vip&amp;quot; kann somit die Policy ID 9 den Traffic für VIP Objekte blockieren obwohl das VIP Objekt nicht explizit in der Firewall Policy Rule konfiguriert wurde da durch &amp;quot;match-vip&amp;quot; die entsprechende Firewall Policy angewiesen wird die Virtuellen Policy zu berücksichtigen. Wir empfehlen jedoch eine Firewall Policy Rule so zu konfigurieren in der das VIP Objekt explizit konfiguriert wird und somit explizit für eine bestimmte Source geblockt wird. Dadurch muss auf CLI die Option &amp;quot;match-vip&amp;quot; nicht explizit aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2073.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2074.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine bestimmte Source generell ausgeschlossen werden soll für eine Destination oder im Gesamten zB über GeoIP empfehlen wir eine manuelle &amp;quot;Local-In Firewall Policy Rule&amp;quot;. Diese kann nur über CLI konfiguriert werde und wird vor der regularen Firewall Policy und vor der Virtuellen Policy verarbeitet:&lt;br /&gt;
&lt;br /&gt;
        # config firewall local-in-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ha-mgmt-intf-only disable&lt;br /&gt;
        # set intf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;net-local-geo-ip-russia&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set auto-asic-offload enable&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese &amp;quot;Local-In Firewall Policy Rule&amp;quot; wird somit sämtliche Traffic auf &amp;quot;wan1&amp;quot; mit der Source &amp;quot;net-local-geo-ip-russia&amp;quot; geblockt. Bei einer differenzierter Konfiguration von verschiedenen Services muss jedoch folgendes berücksichtigt werden: Für die &amp;quot;Local-In Firewall Policy&amp;quot; existiert keine &amp;quot;Clean-Up&amp;quot; Firewall Policy Rule dh. sämtlicher Traffic der nicht geblockt wird erreicht die reguläre Firewall Policies die über das Mgmt. Web Gui ersichtlich sind!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Funktion &amp;quot;Policy Learning Mode&amp;quot; um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.2 gibt es die Möglichkeit für eine Firewall Policy Rule die Funktion &amp;quot;Policy Learning Mode&amp;quot; zu aktivieren. Diese Funktion ist per Standard deaktiviert und muss über die CLI aktiviert werden sowie steht diese Funktion nur dann zur Verfügung, wenn der FortiGate Device über Reporting Funktionen verfügt. Dies ist zB bei kleineren Geräten nur für die FG-51E sowie FG-80D der Fall. Weitere Auskunft welche Geräte über die Reporting Funktion verfügen siehe nachfolgendes Dokument das Auskunft gibt welche Funktion bei welchem FortiGate Device zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Funktion &amp;quot;Policy Learning Mode&amp;quot; ueber CLI zu aktiviere führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-policy-learning [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird diese Gui Option aktiviert, steht über Mgmt. Web Interface innerhalb einer Firewall Policy Rule neu der Learning Mode unter &amp;quot;Action&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2138.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Policy Learning Mode&amp;quot; für eine Firewall Policy Rule aktiviert wird so gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Es werden im Flow Mode im Hintergrund folgende UTM Features resp. Profiles der Firewall Policy Rule hinzugefügt:&lt;br /&gt;
        &lt;br /&gt;
        • av-profile&lt;br /&gt;
        • webfilter-profile&lt;br /&gt;
        • spamfilter-profile&lt;br /&gt;
        • dlp-sensor&lt;br /&gt;
        • ips-sensor&lt;br /&gt;
        • application-list&lt;br /&gt;
        • profile-protocol-options&lt;br /&gt;
        &lt;br /&gt;
        Diese UTM Profiles sind statischer Natur und können nicht editiert werden. Die Funktion &amp;quot;SSL inspection&amp;quot; (deep&lt;br /&gt;
        inspection) wird für diese Firewall Policy Rule für die der &amp;quot;Policy Learning Mode&amp;quot; aktiviert ist deaktiviert!&lt;br /&gt;
        Nachfolgende Funktionen/Profiles werden nicht zur dieser Firewall Policy Rule im &amp;quot;Policy Learning Mode&amp;quot; hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        • DNS Filter (Kein Flow Mode vorhanden)&lt;br /&gt;
        • Web Application Firewall (Kein Flow Mode vorhanden)&lt;br /&gt;
        • CASI(Benötigt für die Grundfunktionen Hauptsächlich &amp;quot;SSL inspection&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Diese Funktion kann Hauptsächlich benutzt werden für Analysezweck dh. Wenn Firewall Policy Rules die implementiert werden sollen umbekannt sind, kann über diese Funktion anhand eines Reportings eruiert werden welche Firewall Policy Rules implementiert werden müssen. Dazu muss ein einwandfreies Logging auf dem FortiGate Device konfiguriert sowie zur Verfügung stehen (Disk Logging). Wie eine einwandfreie Log Konfiguratin für einen FortiGate Device durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Policy Learning Mode&amp;quot; für eine Firewall Policy Rule aktiviert wurde und Logging einwandfrei zur Verfügung steht, kann nach einiger Zeit ein Report über folgende Menüposition erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Learning Report&lt;br /&gt;
&lt;br /&gt;
Unter dieser Position stehen zwei Reports zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Full Report&lt;br /&gt;
        • Report Summary&lt;br /&gt;
&lt;br /&gt;
Diese Reports können über eine &amp;quot;schedule&amp;quot; automatisiert werden für &amp;quot;5 Minuten oder 1 Stunde. Die Reports sind direkt auf der entsprechenden Seite ersichtlich.&lt;br /&gt;
&lt;br /&gt;
=== Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Begriff &amp;quot;Hairpin NAT&amp;quot; steht im Zusammenhang mit einem VIP Objekt resp. mit einem Destination NAT. Nachfolgende Abbildung zeigt ein klassiches Szenario in dem &amp;quot;Hairpin NAT&amp;quot; benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1356.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses Szenario zeigt die Problematik, wenn ein internal User aus dem LAN Segment ein DMZ Server erreichen möchte jedoch nicht über einen internen DNS Server verfügt sondern externen zB ISP DNS Server benutzt. Dies bedeutet: Durch die Anfrage des FQDN des DMZ Servers durch den internen Users im LAN Segment zB über Browser wird durch die auf dem Client/Workstation des Users Konfigurierten ISP DNS Server anstelle der internen IPv4 Adresse des DMZ Servers 10.10.10.10 die Public IPv4 Adresse des DMZ Server zurück gegeben. Somit muss für den internen User im LAN Segment betreffend Firewall Policy die Public IPv4 Adresse im Zusammenhang mit einem VIP Objekt benutzt werden um den DMZ Server zu erreichen. Sofern möglich sollten solche Konfigurationen verhindert werden und ein Split DNS Server Konfiguration in Betracht gezogen werden da ein &amp;quot;Hairpin NAT&amp;quot; aus Performance Gründen verhindert werden sollte. Weiter Informationen wie ein Split DNS Server Konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen kein Split DNS Server Konfiguriert werden kann so kann als Alternative eine DNS Translation Konfiguriert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_bestimmte_.22DNS_Anfrage.22_umschreiben_.28translation.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Split DNS Server sowie eine DNS Translation keine Alternative bieten, kann ein Hairpin NAT Konfiguriert werden. Nachfolgende Konfiguration zeigt anhand des zu Beginn gezeigten Szenarion in der 172.16.1.10 die Public IP4v Adresse benutzt wird, wie diese Konfiguration durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des DMZ Objekts 10.10.10.10:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des entsprechenden Objekts zB &amp;quot;host-10.10.10.10-32&amp;quot;]&lt;br /&gt;
        # set subnet [IPv4 Adresse 10.10.10.10/32]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des LAN Segment Objekts 192.168.1.100:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des entsprechenden Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set subnet [IPv4 Adresse 192.168.1.100/32]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VIP Objekt für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&lt;br /&gt;
        # set extip 172.16.1.10&lt;br /&gt;
        # set extintf [Gebe das entsprechende Interface an für die Public IPv4 Adresse; In unserem Beispiel &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mappedip 10.10.10.10&lt;br /&gt;
        # set portforward enable&lt;br /&gt;
        # set extport 443&lt;br /&gt;
        # set mappedport 443&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Public &amp;quot;wan1 to dmz&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Firewall Policy Rule entspricht in den meisten Fällen der Rule die dem LAN Segment erlaubt auf das Internet zu zugreifen:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Internal &amp;quot;internal to wan1&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf [Gebe das entsprechende Interface an für die Public IPv4 Adresse; In unserem Beispiel &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Internal &amp;quot;internal to dmz&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set dstaddr [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Eine weitere Möglichkeit anstelle für die hier gezeigte Firewall Policy ID &amp;quot;3&amp;quot; ist die Folgende: Anstelle des VIP Objektes unter &amp;quot;dstaddr&amp;quot; zu Konfigurieren wird &amp;quot;all&amp;quot; für &amp;quot;dstaddr&amp;quot; Konfiguriert. Wird &amp;quot;all&amp;quot; benutzt muss über Kommandozeile für Policy ID &amp;quot;3&amp;quot; die Option &amp;quot;match-vip&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # '''set dstaddr &amp;quot;all&amp;quot;'''&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # '''set match-vip enable'''&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie ist das Verhalten unter FortiOS 5.4 für eine Firewall Policy Rule wenn diese geändert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 eine neue Firewall Policy Rule erstellt wird und diese nachträglich abgeändert wird, so fragt man sich was im Hintergrund mit den existierenden Sessions resp. neuen Sessions geschieht? Ebenfalls stellt sich die Frage ob es eine Rolle spielt, wenn nur die Firewall Policy Rule selber abgeändert wird oder zB ein Address Object, Service Object, Scheduled usw. im Zusammenhang mit einer Firewall Policy Rule? Die zuständige Option die das Verhalten der Sessions für eine Firewall Policy Rule steuert ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set firewall-session-dirty [check-all | check-new | check-policy-option]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Möglichkeiten innerhalb der Option &amp;quot;firewall-session-dirty&amp;quot; sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        • '''check-all'''&lt;br /&gt;
          &lt;br /&gt;
          Durch &amp;quot;check-all&amp;quot; werden alle bestehenden Sessions für eine Firewall Policy Rule Aenderung durch ein &amp;quot;flush&amp;quot;&lt;br /&gt;
          neu Evaluiert. Dies ist ebenfalls die Standard Einstellung für die Option &amp;quot;firewall-session-dirty&amp;quot;. In &lt;br /&gt;
          bestimmten Fällen bei Benutzung von mehr als 2000 Firewall Policy Rule kann durch &amp;quot;check-all&amp;quot; ein kurzfristige&lt;br /&gt;
          hohe Auslastung des CPU ausgelöst werden. Dabei kann die Situation entschärft werden in dem die Firewall Policy&lt;br /&gt;
          Rule Reihenfolgen optimiert wird dh. die meist benützten Firewall Policy Rule sollten sich zu Beginn der Policy&lt;br /&gt;
          Rule Base befinden. Siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD37210&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
        • '''check-new'''&lt;br /&gt;
          &lt;br /&gt;
          Durch &amp;quot;check-new&amp;quot; werden alle existierenden Sessions für eine Firewall Policy Rule Aenderung belassen und nur&lt;br /&gt;
          die neue Verbindungen werden Evaluiert für die Aenderung in der Firewall Policy Rule. Durch &amp;quot;check-new&amp;quot; wird&lt;br /&gt;
          der CPU nicht in dem Masse ausgelastet wie bei &amp;quot;check-all&amp;quot; und/oder &amp;quot;check-policy-option&amp;quot; jedoch besteht die&lt;br /&gt;
          Gefahr eines &amp;quot;packet loss&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        • '''check-policy-option'''&lt;br /&gt;
          &lt;br /&gt;
          Durch &amp;quot;check-policy-option&amp;quot; wird das &amp;quot;firewall-session-dirty&amp;quot; Feld für eine Firewall Policy Rule benützt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Somit wird durch die verschiedenen Möglichkeiten das &amp;quot;firewall-session-dirty&amp;quot; Feld einer Session benützt um das Verhalten zu steuern. Das Feld einer Session für &amp;quot;firewall-session-dirty&amp;quot; ist das Folgende:&lt;br /&gt;
&lt;br /&gt;
        state= [dirty | may_dirty | persistent]&lt;br /&gt;
&lt;br /&gt;
Für die Anwendung der Option &amp;quot;firewall-session-dirty&amp;quot; gibt es drei Situationen:&lt;br /&gt;
&lt;br /&gt;
        '''firewall-session-dirty check-all'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird das &amp;quot;state=&amp;quot; Feld einer neuen Session für eine existierende Firewall Policy Rule&lt;br /&gt;
        gesetzt mit:&lt;br /&gt;
        &lt;br /&gt;
        state=may_dirty&lt;br /&gt;
        &lt;br /&gt;
        Wird eine Aenderung auf der Firewall Policy Rule für diese Session durchgeführt, wird das &amp;quot;state=&amp;quot; Feld geändert&lt;br /&gt;
        in:&lt;br /&gt;
        &lt;br /&gt;
        state=dirty&lt;br /&gt;
        &lt;br /&gt;
        Nun wird die Session neu Evaluiert für die Firewall Policy Aenderung und nachträglich wird das &amp;quot;state=&amp;quot; Feld&lt;br /&gt;
        geändert auf:&lt;br /&gt;
        &lt;br /&gt;
        state=may_dirty&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist zu berücksichtigen: Wie schon erwähnt spielt es keine Rolle ob die Firewall Policy Rule selber geändert&lt;br /&gt;
        wird oder Adress Objekte usw. eine Firewall Policy Rule. Sobald der Inhalt einer Firewall Policy Rule gändert wird&lt;br /&gt;
        in welchem Sinne auch immer wird das hier beschriebenen Scenario ausgelöst!&lt;br /&gt;
&lt;br /&gt;
        '''firewall-session-dirty check-new'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird das &amp;quot;state=&amp;quot; Feld einer neuen Session für eine existierende Firewall Policy Rule&lt;br /&gt;
        gesetzt mit:&lt;br /&gt;
        &lt;br /&gt;
        state=persistent&lt;br /&gt;
        &lt;br /&gt;
        Wird eine Aenderung auf der Firewall Policy Rule für diese Session durchgeführt, wird keine neue Evaluierung der&lt;br /&gt;
        Firewall Policy Rule durchgeführt da das &amp;quot;state=&amp;quot; Feld auf &amp;quot;persistent&amp;quot; steht. Die Session behält dieses &amp;quot;state=&amp;quot;&lt;br /&gt;
        Feld bis die Session beendet wird.&lt;br /&gt;
&lt;br /&gt;
        '''firewall-session-dirty check-policy-option'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird in den Firewall Policy Rule's auf Kommandozeile folgendes Kommando zur Verfügung&lt;br /&gt;
        gestellt:&lt;br /&gt;
        &lt;br /&gt;
        firewall-session-dirty [check-all | check-new]&lt;br /&gt;
        &lt;br /&gt;
        Somit muss nach der Aktivierung der Option &amp;quot;firewall-session-dirty check-policy-option&amp;quot; in &amp;quot;config system settings&amp;quot;&lt;br /&gt;
        jede einzelne Firewall Policy Rule anhand &amp;quot;check-all&amp;quot; oder &amp;quot;check-new&amp;quot; Konfiguriert werden. Das Verhalten in einer&lt;br /&gt;
        Firewall Policy Rule im Zusammenhang mit einer Sessions betreffend &amp;quot;check-all&amp;quot; sowie &amp;quot;check-new ist gemäss &lt;br /&gt;
        vorhergehender Beschreibung! Wenn &amp;quot;firewall-session-dirty check-policy-option&amp;quot; im Zusammenhang mit &amp;quot;check-new&amp;quot; für&lt;br /&gt;
        eine Firewall Policy Rule benützt wird sowie in dieser Firewall Policy Rule ein &amp;quot;scheduled&amp;quot; Objekt Konfiguriert wurde,&lt;br /&gt;
        ended die Session sobald die Stop-Time für das &amp;quot;scheduled&amp;quot; Objekt erreicht wurde. Soll jedoch die existierende Session&lt;br /&gt;
        über die Stop-Time erhalten bleiben bis diese beendet wird, muss in der Firewall Policy Rule die Option &amp;quot;schedule-timeout&lt;br /&gt;
        disabled&amp;quot; gesetzt werden. Dadurch wird nach der &amp;quot;Stop-Time&amp;quot; des &amp;quot;schedule&amp;quot; Objekts das &amp;quot;state=&amp;quot; Feld auf &amp;quot;persistent&amp;quot;&lt;br /&gt;
        gesetzt und die Session bleibt erhalten bis diese beendet wird.&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die aktiven &amp;quot;Sessions&amp;quot; auf meinem System anzeigen/auflisten lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS alle aktiven &amp;quot;Sessions&amp;quot; die existieren in der Anzahl aufgelistet werden sollen kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session status&lt;br /&gt;
        The total number of sessions for the current VDOM: 14&lt;br /&gt;
&lt;br /&gt;
Möchte man nun die einzelnen &amp;quot;Sessions&amp;quot; auflisten ohne deren Details kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session list&lt;br /&gt;
        PROTO   EXPIRE SOURCE                  SOURCE-NAT       DESTINATION            DESTINATION-NAT &lt;br /&gt;
        udp     63     192.168.5.2:56751       -                192.168.1.1:53         -               &lt;br /&gt;
        udp     179    193.193.135.66:26730    -                193.193.135.65:53      -               &lt;br /&gt;
        udp     73     193.193.135.66:26967    -                193.193.135.65:53      -               &lt;br /&gt;
        tcp     5      192.168.1.1:3418        -                192.168.1.10:514       -               &lt;br /&gt;
        udp     175    193.193.135.70:5246     -                193.193.135.66:5246    -               &lt;br /&gt;
        udp     179    193.193.135.66:1024     -                193.193.135.65:514     -               &lt;br /&gt;
        udp     175    193.193.135.70:39322    -                193.193.135.66:5247    -               &lt;br /&gt;
        udp     179    0.0.0.0:68              -                255.255.255.255:67     -               &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        tcp     3599   192.168.5.2:49170       -                192.168.2.1:22         -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -   &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgend die Beschreibung der einzelnen Spalten:&lt;br /&gt;
               &lt;br /&gt;
             PROTO               Transportprotokoll der Session (ISO-Model Schicht 4)&lt;br /&gt;
             EXPIRE              Zeit bevor die Session terminiert wird&lt;br /&gt;
             SOURCE              Source IP Adresse und Source Portnummer&lt;br /&gt;
             SOURCE-NAT          Source NAT IP Adresse ein '-' steht für kein NAT.&lt;br /&gt;
             DESTINATION         Destination IP Adresse und Destinations Portnummer&lt;br /&gt;
             DESTINATION-NAT     Destination NAT IP Adresse ein '-' steht für kein NAT&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem &amp;quot;produktiven System alle aktiven &amp;quot;Sessions&amp;quot; aufgelistet werden kann diese Liste enorm lang sein. Um die Liste der &amp;quot;Sessions&amp;quot; zu filtern kann &amp;quot;grep&amp;quot; benutzt werden. Nachfolgend ein Beispiel&lt;br /&gt;
&lt;br /&gt;
        # get system session list | grep [Such Pattern zB 192.168.3.1]&lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie der filter &amp;quot;grep&amp;quot; benutzt wird und welche Optionen dieser Befehl beinhaltet zeigt nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den aufgelisteten &amp;quot;Sessions&amp;quot; sowie zur &amp;quot;Session Table&amp;quot; können detailliert Informationen angezeigt und aufgelistet werden. Nachfolgend eine Uebersicht über die zur Verfügung stehenden Kommandos sowie deren Anwendung:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info expectation&lt;br /&gt;
        # get system session-info full-stat&lt;br /&gt;
        # get system session-info list&lt;br /&gt;
        # get system session-info statistics&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        &lt;br /&gt;
        Diese Kommandos zeigen folgende Informationen:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Ausführen dieser Befehle kann auf der Console unmengenen von Daten auslösen. Speziell für Devices mit&lt;br /&gt;
             hoher Auslastung ist dies zu berücksichtigen.&lt;br /&gt;
        &lt;br /&gt;
             '''expectation'''         Listet/zeigt die zu erwartenden Sessions auf!&lt;br /&gt;
        &lt;br /&gt;
             '''full-stat'''           Listet detaillierte Informationen auf betreffend der Session Table sowie deren zu erwartenden Session, Errors, Statistic usw.&lt;br /&gt;
        &lt;br /&gt;
             '''statistics'''          Listet die gleichen Informationen auf wie &amp;quot;full-stat&amp;quot; jedoch ohne &amp;quot;session table&amp;quot; sowie &amp;quot;expected session&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
             '''list'''                Listet detaillierte Informationen über jede Session auf wie Protokoll Nummer, Shaping Informationen, Policy usw.&lt;br /&gt;
        &lt;br /&gt;
             '''ttl'''                 Listet die Informationen auf betreffend der momentanen Konfiguration betreffend &amp;quot;config system session-ttl&amp;quot; sowie die globalen&lt;br /&gt;
                                 Einstellungen sowie die spezifizierten Protokoll Konfigurationen sofern diese existieren.&lt;br /&gt;
&lt;br /&gt;
=== Welche Informationen werden für eine einzelne Session unter FortiOS 5.4 in der &amp;quot;Session&amp;quot; Liste aufgeführt und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der nachfolgender Befehl auf einer FortiGate ausgeführt wird, werden sämtliche &amp;quot;Sessions&amp;quot; mit deren detaillierten Informationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=local nds &lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Dabei werden unzählig Positionen mit deren detaillierten Informationen aufgeführt. Diese haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        proto=6                         Gibt an um welches Protokoll es sich handelt zB 6 = TCP. Weitere Informationen zu den Protokoll Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        proto_state=02                  Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Client Seiting eine &amp;quot;proxy_based&amp;quot; Inspection ist dh. wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
                                        Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt. Die zweite Stelle dh. in unserem Beispiel &amp;quot;2&amp;quot; gibt Server Seitig den &amp;quot;state&amp;quot; an. Die gülten &amp;quot;states&amp;quot; sind:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für TCP'''&lt;br /&gt;
                                        Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
                                        Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für SCTP'''&lt;br /&gt;
                                        Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für UDP'''&lt;br /&gt;
                                        Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Status:&lt;br /&gt;
                                        &lt;br /&gt;
                                                '''State'''                   '''Value'''&lt;br /&gt;
                                        UDP     Reply not seen          0&lt;br /&gt;
                                        UDP     Reply seen              1&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
                                        Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        expire=21                       Diese Positione gib an wie lange die Session noch gültig ist bis diese gelöscht wird resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
&lt;br /&gt;
        origin-shaper=                  Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen ausgegeben betreffend Priorität und Bandbreite.&lt;br /&gt;
        reply-shaper=                   Nachfolgend ein Beispiel:&lt;br /&gt;
        per_ip_shaper=                  &lt;br /&gt;
                                        origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
                                        reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
                                        per_ip_shaper=PerIPShaper&lt;br /&gt;
&lt;br /&gt;
        state=may dirty none app ntf    Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        log        Session is being logged&lt;br /&gt;
                                        local      Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
                                        ext        Session is created by a firewall session helper&lt;br /&gt;
                                        ndr        Session will be checked by IPS signature&lt;br /&gt;
                                        nds        Session will be checked by IPS anomaly&lt;br /&gt;
                                        br         Session is being bridged (TP mode)&lt;br /&gt;
                                        npu        Session can be offloaded to NPU&lt;br /&gt;
                                        wccp       Session is handled by WCCP (Version 4.0)&lt;br /&gt;
                                        npd        Session cannot be offloaded to NPU&lt;br /&gt;
                                        redir      Session is being processed by an application layer proxy&lt;br /&gt;
                                        authed     Session was successfully authenticated&lt;br /&gt;
                                        auth       Session required (or required) authentication&lt;br /&gt;
                                        &lt;br /&gt;
                                        Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet erlaubt wird über die Firewall Policy wird eine &amp;quot;session&amp;quot;&lt;br /&gt;
                                        erstellt und bezeichnet (flag) als &amp;quot;may_dirty&amp;quot;. Wenn eine Aenderung in der Firewall Policy durchgeführt wird so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von&lt;br /&gt;
                                        &amp;quot;may_dirty&amp;quot; auf &amp;quot;diry&amp;quot; gesetzt. Dadurch werden sämtliche Packet ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert&lt;br /&gt;
                                        abermals das Packet in der Firewall Policy und wenn dieses erlaubt wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall&lt;br /&gt;
                                        Policy nicht erlaubt wird werden diese Packet verworfen und mit einem &amp;quot;flag&amp;quot; &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL&lt;br /&gt;
                                        resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot;und/oder &amp;quot;may_dirty&amp;quot; erkenne/evaluieren nach einer Modifikation der Firewall Policy &lt;br /&gt;
                                        ob diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
&lt;br /&gt;
        policy_id=0                     Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        statistic                       Steht für den Packet Counter der auch über die Firewall Policy der FortiGate ersichtlich ist. Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&lt;br /&gt;
        hook=out dir=org                Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh. wenn NAT (Network Address Translation) benutzt wird so werden die Positionen &amp;quot;act=snat&amp;quot; &lt;br /&gt;
        hook=in dir=reply               sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
                                        &lt;br /&gt;
                                        hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
                                        hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000              Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre wird &amp;quot;npu info:&amp;quot; aufgeführt mit den &lt;br /&gt;
                                        entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware Beschleunigung abgearbeitet wurde.&lt;br /&gt;
                                        Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
        no_ofld_reason                  Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird! Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&lt;br /&gt;
        user=                           Wenn eine Session erstellt wird für eine Verbindung im Zusammenhang mit Authentifizierung wird der &amp;quot;user=&amp;quot; sowie die Gruppenzugehörigkeit &amp;quot;group=&amp;quot; sowie&lt;br /&gt;
        group=                          das &amp;quot;authed&amp;quot; Flag gesetzt.&lt;br /&gt;
        authed&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link zeigt ebenfalls diese Information im gleichen Sinne:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 herausfinden ob eine Session über den NP Prozessor beschleunigt wird (Offloading)? ===&lt;br /&gt;
&lt;br /&gt;
Um für die einzelnen &amp;quot;Sessions&amp;quot; herauszufinden ob eine &amp;quot;Session&amp;quot; über den NP Prozessor beschleunigt wird, kann dies im Mgmt. Web Interface aktiviert werden. Dazu muss folgendes gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; All Sessions &amp;gt; [Rechtsklick auf eine Spalte zB &amp;quot;Source&amp;quot;] &amp;gt; [Wähle im &amp;quot;Dropdownmenu&amp;quot; FortiASIC] &amp;gt; [Bestätige mit &amp;quot;Apply&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1634.jpg]]&lt;br /&gt;
         &lt;br /&gt;
Um auf der CLI die detaillierten Informationen einer einzelnen &amp;quot;Sessions&amp;quot; aufzulisten sowie mit deren Informationen herauszufinden ob &amp;quot;Sessions&amp;quot; beschleunigt werden benutze folgender Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wird für eine &amp;quot;Session&amp;quot; wenn diese nicht beschleunigt wird neu der Grund innerhalb &amp;quot;no_ofld&amp;quot; aufgelistet dh. in der &amp;quot;Session&amp;quot; erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
        no_ofld_reason: local.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Information zB &amp;quot;redir-to-av&amp;quot; indiziert unter &amp;quot;no_ofld_reason&amp;quot; das die Beschleunigung nicht durchgeführt werden konnte&lt;br /&gt;
             da für den Traffic ein &amp;quot;redirect&amp;quot; (redir-*) durchgeführt wurde. Für dieses Beispiel zur &amp;quot;Antivirus Engine&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Ebenfalls indiziert die nachfolgende Position keine Beschleunigung und deckt sich mit &amp;quot;no_ofld&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Wenn eine Session Accelerated wird oder die Möglichkeit dazu besteht wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen in einer Session idizieren resp. bedeuten kann im folgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch auf einem Device arbeitet mit vielen &amp;quot;Sessions&amp;quot; sollte anhand eines gesetzten Filters für &amp;quot;Sessions&amp;quot; gearbeitet werden dh. zB alle &amp;quot;Sessions&amp;quot; für eine bestimmte Policy-ID, Source-IP usw. Dazu kann die Filter Funktion benutzt werden. Die zur Verfügung stehenden Filter sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        expire         expire&lt;br /&gt;
        duration       duration&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel um einen bestimmten Port oder eine Destination Adresse zu Filtern  müssen folgende Befehle verwendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IPv4 Adresse]&lt;br /&gt;
&lt;br /&gt;
Den Filter kann mit folgendem Befehl überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: '''[Destination IPv4 Adresse]'''&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: '''[Port]'''&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist jetzt gesetzt kann nun benutzt werden, um die betreffende &amp;quot;Session/s&amp;quot; aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Den &amp;quot;Session&amp;quot; Filter kann mit folgendem Befehl gelöscht oder zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus diesem Grund ist dieser Befehl&lt;br /&gt;
             mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese &lt;br /&gt;
             vorgängig mit einem entsprechenden Filter gesetzt werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session &lt;br /&gt;
             filter&amp;quot; kontrolliert werden! Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
Zusätzlich wenn der FortiGate Device über einen NP6 Prozessor verfügt über CLI überprüft werden welche Sessions dem NP6 Prozessor übergeben werden. Um die ID des NP6 zu verifizieren kann auf CLI unter FortiOS 5.4 folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu np6 [dce | ipsec-stats | port-list | session-stats | sse-stats]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        dce NP6        - non-zero subengine drop counters.&lt;br /&gt;
        ipsec-stats    - NP6 IPsec offloading statistics.&lt;br /&gt;
        port-list      - NP6 port list.&lt;br /&gt;
        session-stats  - NP6 session offloading statistics counters.&lt;br /&gt;
        sse-stats      - show hardware session statistics counters&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der ID des NP6 eine entsprechende Abfrage durchgeführt werden zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6 zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          35189           34937           '''70126'''&lt;br /&gt;
        insert-total    134611036       134624481       269235517&lt;br /&gt;
        insert-success  134611036       134624481       269235517&lt;br /&gt;
        delete-total    134575847       134589544       269165391&lt;br /&gt;
        delete-success  134575847       134589544       269165391&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3799074893      3871207649      3375315246&lt;br /&gt;
        search-hit      3580496168      3652493853      2938022725&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355763         8355758&lt;br /&gt;
        PBA             3001&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6 zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          37977           37861           '''75838'''&lt;br /&gt;
        insert-total    134842807       134847764       269690571&lt;br /&gt;
        insert-success  134842807       134847764       269690571&lt;br /&gt;
        delete-total    134804830       134809903       269614733&lt;br /&gt;
        delete-success  134804830       134809903       269614733&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3890365012      4023832938      3619230654&lt;br /&gt;
        search-hit      3670809994      3804413458      3180256156&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355749         8355755&lt;br /&gt;
        PBA             2983&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;output&amp;quot; zeigt die Anzahl der &amp;quot;half&amp;quot; Sessions für einen definierten NP6. Eine typische Sessions basiert auf zwei &amp;quot;half&amp;quot; Sessions dh. &amp;quot;ingress&amp;quot; und &amp;quot;egress&amp;quot;. Das hier gezeigte Beispiel zeigt 70126 &amp;quot;half&amp;quot; Sessions auf &amp;quot;NP6_0&amp;quot; sowie 75838 &amp;quot;half&amp;quot; Session auf &amp;quot;NP6_1&amp;quot;! Unter FortiOS 5.4 ist es möglich für eine Firewall Policy Rule ein &amp;quot;accounting&amp;quot; zu aktiveren resp. zu deaktivieren. Per Standard ist das &amp;quot;accounting&amp;quot; aktiviert (enable-by-log) sofern das &amp;quot;logging&amp;quot; für die entsprechende Firewall Policy Rule aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
        # config system np6&lt;br /&gt;
        # edit np6_0&lt;br /&gt;
        # set per-session-accounting [disable | all-enable | enable-by-log]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;logging&amp;quot; auf einer Firewall Policy Rule keinen Einfluss haben soll auf die &amp;quot;accounting&amp;quot; Funktion kann die Option &amp;quot;all-enable&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;Offloading&amp;quot; Sessions&amp;quot; unter FortiOS 5.4 und wie funktioniert die Funktion &amp;quot;Offloading&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate’s und auch andere Hersteller Typen benutzen für die Acceleration ein &amp;quot;offloading&amp;quot;. Offloading bedeutet: Wenn ein neues Paket/Session gesendet wird so wird dieses als &amp;quot;diry&amp;quot; gekennzeichnet und somit über den CPU abgearbeitet. Wenn weitere Pakete folgen dh. mit gleicher Source, Destination usw. wird dies durch das &amp;quot;offloading&amp;quot; erkannt und das Paket/Session wird als &amp;quot;may dirty&amp;quot; gekennzeichnet. Dadurch wird für diese Pakete/Sessions ein &amp;quot;offloading&amp;quot; durchgeführt dh. es wird nicht mehr über den CPU abgearbeitet sondern durch das &amp;quot;offloading&amp;quot; (NP). Wenn sich an der Firewall Policy oder an der Konfiguration etwas ändert wird daS Paket abermals als &amp;quot;dirty&amp;quot; gekennzeichnet und somit wird eine Verarbeitung über CPU erzwungen (kein offloading) usw. Nachfolgende Grafik visualisiert diesen Paket Flow dirty / may dirty):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1633.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der zuständige ASIC-Prozessor für dieses „Offloading“ ist der NP Prozessor zB. bei der FG-60D/90D ist ein &amp;quot;NP4Lite&amp;quot; Prozessor im Einsatz. Weitere Informationen darüber welcher Device über welchen Prozessor, Memory sowie NP verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wo_finde_ich_eine_Uebersicht_welcher_FortiGate_Device_zB_.C3.BCber_wieviel_.22Memory.22_verf.C3.BCgt.2C_ein_.22SOC.22_und.2Foder_.22NP.22_verbaut_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;offloading&amp;quot; auf einer FortiGate muss nicht aktiviert werden sondern ist in jeder Firewall Policy Rule per Standard aktiviert durch folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID Nummer]&lt;br /&gt;
        # set auto-asic-offload [enable / disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es muss berücksichtig werden, dass bei einem Troubleshooting nicht mehr alle Pakete/Sessions in einem &lt;br /&gt;
             &amp;quot;Paket Sniffer&amp;quot; (diagnose sniffer Paket) angezeigt werden. Der Grund ist der folgende: Solange die&lt;br /&gt;
             Paket als &amp;quot;dirty&amp;quot; gekennzeichnet&amp;quot; werden werden diese über den CPU abgearbeitet und sind im &amp;quot;kernel&amp;quot;&lt;br /&gt;
             über den &amp;quot;Paket Sniffer&amp;quot; ersichtlich. Werden die Paket als &amp;quot;may dirty&amp;quot; gekennzeichnet dh. es wird ein&lt;br /&gt;
             &amp;quot;offloading&amp;quot; durchgeführt werden die Paket direkt zum NP gesendet dh. nicht mehr über den Kernel und&lt;br /&gt;
             somit sind die Paket für den &amp;quot;Paket Sniffer&amp;quot; nicht mehr ersichtlich.&lt;br /&gt;
&lt;br /&gt;
Ebenso ist betreffend UTM Features folgendes zu berücksichtigen: Wenn für eine Firewall Policy Rule ein Security Profile konfiguriert wird dh. zB. &amp;quot;Antivirus&amp;quot; so wird kein &amp;quot;offloading&amp;quot; mehr durchgeführt, da das Paket/Session durch den &amp;quot;CP&amp;quot; (Content Prozessor) abgearbeitet werden muss und somit kann das Paket nicht den direkten Weg über den &amp;quot;NP&amp;quot; Prozessor wählen. Somit anstelle die Option &amp;quot;auto-asic-offload&amp;quot; für eine Firewall Policy Rule zu deaktiveren um &amp;quot;offload&amp;quot; zu deaktivieren, kann das gleiche erreicht werden in dem vorübergehend für die entsprechende Firewall Policy ein Security Profile aktiviert wird. Somit muss festgestellt werden: Ist für eine Firewall Policy Rule ein UTM Features aktiviert wird kein &amp;quot;offloading&amp;quot; mehr durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst unter FortiOS 5.4 die Option &amp;quot;check-protocol-header&amp;quot; eine Session sowie das &amp;quot;Offloading&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;system global&amp;quot; existiert eine Option &amp;quot;check-protocol-header&amp;quot;. Diese Option ist zuständig wie die &amp;quot;protocol headers&amp;quot; innerhalb des &amp;quot;TCP Headers&amp;quot; untersucht werden. Die Option kann folgendermassen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header [loose | strict]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Die zwei zur Verfügung stehenden Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • loose — Das FortiOS untersucht im &amp;quot;basic&amp;quot; Verfahren die &amp;quot;protocol headers&amp;quot; in dem das FortiOS überprüft ob der &lt;br /&gt;
                  &amp;quot;TCP Header&amp;quot; Teil einer Session ist. Ebenso umfasst die &amp;quot;basic&amp;quot; Ueberprüfung die Länge des Layer 4 &amp;quot;TCP &lt;br /&gt;
                  Headers&amp;quot;, des &amp;quot;IP Headers&amp;quot;, die &amp;quot;IP Version&amp;quot;, die &amp;quot;IP Checksu&amp;quot;m sowie ob die &amp;quot;IP Optionen&amp;quot; korrekt &lt;br /&gt;
                  gesetzt sind.&lt;br /&gt;
&lt;br /&gt;
        • strict — Das FortiOS führt sämtliche &amp;quot;basic&amp;quot; Verfahren durch plus ob die ESP Packete über die korrekte Sequenz &lt;br /&gt;
                   Nummer verfügen sowie SPI und Datalänge.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Option auf &amp;quot;loose&amp;quot; gesetzt und und somit beeinflusst &amp;quot;loose&amp;quot; das &amp;quot;Offloading&amp;quot; nicht. Wird die Option auf &amp;quot;strict&amp;quot; gesetzt wird das &amp;quot;Offloading&amp;quot; resp. die &amp;quot;Beschleunigung&amp;quot; (Acceleration) komplett deaktiviert da die zusätzlichen ESP Packete sowie SPI und Datenlänge untersucht werden. Wenn die Option &amp;quot;strict&amp;quot; gesetzt wird erscheint aus diesem Grund ein entsprechender Hinweis.&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header strict&lt;br /&gt;
        # end&lt;br /&gt;
        Warning: This setting may break compatibility with some vendors and applications, cause loss of existing&lt;br /&gt;
        sessions,reduce overall system performance, drop ESP traffic from VPN tunnels terminated at this unit,&lt;br /&gt;
        and disable all hardware acceleration!&lt;br /&gt;
        Do you want to continue? (y/n)&lt;br /&gt;
&lt;br /&gt;
Somit sollte &amp;quot;strict&amp;quot; nur dann benutzt werden wenn die zusätzlichen Verfahren wie ESP Sequenz Nummer, SPI und Datenlänge aus Security technigschen Gründen verifiziert werden müssen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit unter FortiOS 5.4 die Session Table und Resourcen (CPU/Memory) zu optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Einstellungen eines FortiOS betreffend des Verhalten der Sessions dh. des Traffic Flow ist bei kleinen Devices gleich wie bei grösseren Devices. Die Einstellungen/Optionen die das Verhalten des Traffic Flow resp. der Sessions beeinflusst dh. ob eine Session beendet wird sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set tcp-halfclose-timer [Default Wert 120 Sekunden]&lt;br /&gt;
        # set tcp-halfopen-timer [Default Wert 10 Sekunden]&lt;br /&gt;
        # set tcp-timewait-timer [Default Wert 1 Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default Wert 180 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic Flow der durch das FortiOS abgearbeitet wird, steht im Zusammenhang mit einer Session. Je weniger Sessions verarbeitet werden desto weniger CPU sowie Memory werden benötigt. Um diese Sessions resp. die Session Table eines FortiOS Devices zu reduzieren gibt es vers. Ansätze. Einer davon ist die Session nach einer bestimmten Zeit zu löschen da diese nicht mehr gebraucht werden. Wenn ein Traffic Flow durch das FortiOS abgearbeitet wird, wird die entsprechende Session in der Session Table geschrieben. Wird diese Session nicht mehr benutzt wird diese nicht einfach gelöscht sondern es beginnt ein &amp;quot;timer&amp;quot; für die Session zu laufen. Ist dieser &amp;quot;timer&amp;quot; abgelaufen da die Session in der Session Table nicht mehr benutzt wird so wird diese aus der Session Table gelöscht. Dies gilt für &amp;quot;TCP&amp;quot; und/oder &amp;quot;UDP&amp;quot; Sessions. Somit stehen alle Sessions im Zusammenhang mit diesen Session &amp;quot;timer&amp;quot;. Je tiefer die &amp;quot;timer&amp;quot; desto schneller werden die nicht mehr gebrauchten Sessions gelöscht und desto weniger Resourcen (RAM) werden benötigt. Ebenso tragen sogenannten &amp;quot;TCP stuck Sessions&amp;quot; in &amp;quot;half-opened&amp;quot;, &amp;quot;half-closed&amp;quot; oder &amp;quot;even established&amp;quot; Status dazu bei, dass Resourcen zur Verfügung gestellt werden müssen (RAM). Auch diese &amp;quot;TCP stuck Sessions&amp;quot; können schneller durch den &amp;quot;timer&amp;quot; aus der Session Table entfernt werden und tragen somit bei weniger Resourcen zu binden (RAM). Mögliche Werte um die Session Table zu veringern können zB folgendermassen aussehen:&lt;br /&gt;
                  &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set tcp-halfclose-timer 30&lt;br /&gt;
        # set tcp-halfopen-timer 30&lt;br /&gt;
        # set tcp-timewait-timer 0&lt;br /&gt;
        # set udp-idle-timer 60&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine grafische Darstellung dieser Funktionen:&lt;br /&gt;
                  &lt;br /&gt;
        [[Datei:Fortinet-1417.jpg]]&lt;br /&gt;
                  &lt;br /&gt;
        '''tcp-timewait-timer'''&lt;br /&gt;
        Auf dem Wert &amp;quot;tcp-timewait-timer&amp;quot; existiert eine Verzögerung von 10 Sekunden dh. wenn der Wert auf &amp;quot;0 gesetzt wird, so wir &lt;br /&gt;
        die Session 10 Sekunden geöffnet gehalten um nachträglich nach 10 Sekunden geschlossen zu werden!&lt;br /&gt;
        &lt;br /&gt;
        '''halfclose-timer'''&lt;br /&gt;
        Beim Wert &amp;quot;halfclose-timer&amp;quot; ist folgendes zu berücksichtigen: Wenn ein Client eine Session initiert und nach der Datenübertragung&lt;br /&gt;
        der Gegenstelle übermittelt, dass diese beendet ist geschieht folgendes:&lt;br /&gt;
                       &lt;br /&gt;
        '''Client Initiates Close'''      {[FIN,ACK]-----------------&amp;gt;}&lt;br /&gt;
                                    {&amp;lt;---------------------[ACK]}&lt;br /&gt;
                  &lt;br /&gt;
        Durch &amp;quot;FIN,ACK&amp;quot; wird der Gegenstelle mitgeteilt &amp;quot;Datenübertragung beendet bitte bestätigen&amp;quot;. Danach sendet die Gegenstelle ein &lt;br /&gt;
        &amp;quot;Acknoledge&amp;quot; (ACK) als Bestätigung. Der Zustand der Session auf dem FortiOS ist nun &amp;quot;halfclose&amp;quot; und der Timer beginnt zu laufen&lt;br /&gt;
        (Standard 120 Sekunden):&lt;br /&gt;
                       &lt;br /&gt;
        '''Connection Is Half-Closed'''   {&amp;lt;---------------[more data]}&lt;br /&gt;
                                    {[Data ACK]----------------&amp;gt;}&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;timer&amp;quot; für &amp;quot;halfclose&amp;quot; abgelaufen ist (Standard 2 Minuten; 120 Sekunden) wird die Session geschlossen:&lt;br /&gt;
        &lt;br /&gt;
        '''Connection's'''                {&amp;lt;-----------------[FIN,ACK]}&lt;br /&gt;
        '''Other Half&amp;quot; Closes'''          {[ACK]---------------------&amp;gt;}&lt;br /&gt;
&lt;br /&gt;
Bestimmte Protokolle wie zB DNS tragen dazu bei das viele Sessions augebaut werden müssen. Diese spezifischen Protokolle sind nur kurz in Gebrauch tragen jedoch durch Ihre &amp;quot;timer&amp;quot; zur Auslastung bei. Diese spezifischen Protokolle sollten nicht über die &amp;quot;globalen&amp;quot; Optionen verändert werden sondern im Protokoll selber spezifisch dh. Anstelle des Standard Definition von zB DNS in einer Firewall Policy Rule zu arbeiten wird ein spezifisches Service Objekt für DNS erstellt in dem die verschiedenen &amp;quot;timer&amp;quot; spezfisch für das Objekt gesetzt werden können. Das gleiche gilt für zB SIP dh. wir die globale Definition &amp;quot;udp-idle-timer 180&amp;quot; auf eine kleineren Wert gesetzt kommt es bei vielen SIP Provider zu Problemen da durch zB die Definition 60 Sekunden Gespräche vorzeitig beendet werden. Um ein Service Objekt mit spezfischer &amp;quot;timer&amp;quot; Konfiguration zu erstellen um dieses in einer Firewall Policy zu benutzen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB &amp;quot;UDP-53&amp;quot; oder &amp;quot;UDP-5060&amp;quot;]&lt;br /&gt;
        # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        '''NOTE''' Wenn eine erhebliche Menge an DNS-Transaktionen über die FortiGate abgewickelt werden und &amp;quot;Virutal IP Address&amp;quot; &lt;br /&gt;
             oder &amp;quot;DNS Server&amp;quot; werden vom FortiOS nicht benützt, kann der &amp;quot;dns-udp session helper&amp;quot; gelöscht werden. Das&lt;br /&gt;
             entfernen des &amp;quot;dns-udp session helper&amp;quot; reduziert sowie limitiert die Kernel Resourcene für den DNS Traffic.&lt;br /&gt;
                       &lt;br /&gt;
             # show system session-helper&lt;br /&gt;
             &lt;br /&gt;
             # edit 12 (1)&lt;br /&gt;
             # set name dns-udp&lt;br /&gt;
             # set port 53&lt;br /&gt;
             # set protocol 17&lt;br /&gt;
             # next&lt;br /&gt;
                              &lt;br /&gt;
             # config system session-helper&lt;br /&gt;
             # delete 12&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Ebenfalls ist es möglich für einen Service ein &amp;quot;TTL&amp;quot; (Time To Live) zu setzen. Diese Konfiguration steht jedoch nicht im Zusammenhang mit den &amp;quot;timers&amp;quot; ausgenommen &amp;quot;Half-Closed&amp;quot;. Dies bedeutet: Ist ein Traffic Flow im Status &amp;quot;Half-Closed&amp;quot; kommt &amp;quot;TTL&amp;quot; zum Zuge. Weitere Informationen zu &amp;quot;TTL&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_Session_die_.22TTL.22_.28Time_To_Live.29_konfigurieren_und_was_ist_dabei_zu_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine Session die &amp;quot;TTL&amp;quot; (Time To Live) konfigurieren und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Session resp. für einen Service zB SIP die &amp;quot;TTL&amp;quot; (Time to Live) angepasst werden muss so sollten in erster Linie die &amp;quot;timers&amp;quot; mitberücksichtigt werden. Weitere Informationen betreffend &amp;quot;timers&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Gibt_es_eine_M.C3.B6glichkeit_unter_FortiOS_5.4_die_Session_Table_und_Resourcen_.28CPU.2FMemory.29_zu_optimieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Artikel wird beschrieben das die &amp;quot;TTL&amp;quot; für eine Session dann zum Zuge kommt wenn die Session resp. der Traffic sich im &amp;quot;Half-Closed&amp;quot; Status befindet. Die &amp;quot;TTL&amp;quot; einer Session resp. einer Traffic Flows sollte dann angepasst werden, wenn die Verbindung einer Session aus unerklärlichen Gründen beendet wird. Dabei spielen verschiedene Umstände eine Rolle. In bestimmten Fällen kann es dazu kommen, dass eine Session betreffend &amp;quot;TTL&amp;quot; kleiner ist als die des Servers/Clients. Die Auswirkungen sind die Folgenden: Das FortiOS beendet die Session da im &amp;quot;Half-Closed&amp;quot; Status die &amp;quot;TTL&amp;quot; der Session abgelaufen ist. Der Server/Client versucht jedoch diese Session wieder zu benutzen die auf Server/Client Seite immer noch aktiv ist da kein RST (reset) gesendet wurde. Dabei sendet der Server/Client zum FortiOS Traffic der jedoch nicht mehr beantwortet werden kann da die Session auf dem FortiOS nicht mehr existiert. Da der Traffic des Servers/Clients zum FortiOS nicht mehr beantwortet wirde beendet auch der Server/Client die Session und es kommt zu einem unerwünschten Unterbruch. Um die Globalen &amp;quot;TTL&amp;quot; Informationen für Sessions aufzulisten kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        list session timeout:&lt;br /&gt;
        Default timeout=3600&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;TTL&amp;quot; in einer Client und/oder Server Konstellation unterschiedlich sind kann das FortiOS über die Firewall Policy angewiesen werden nach Ablauf der &amp;quot;TTL&amp;quot; im &amp;quot;Half-Close&amp;quot; Status ein explizites RST (reset) zu senden. Damit wird dem Client und/oder Server durch das RST explizit mitgeteilt, dass die Session beendet ist. Dies ist ab FortiOS 5.2 möglich durch die nachfolgende Konfiguration, die in der Firewall Policy Rule für diesen Traffic Flow der durch die Client/Server benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy Rule zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set timeout-send-rst enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Session &amp;quot;TTL&amp;quot; für einen spezifische Session resp. Service/Port geändert werden soll, sollte in erster Linie die Globale Einstellung der &amp;quot;TTL&amp;quot; nicht erhört werden da dadurch die Globale &amp;quot;TTL&amp;quot; für alle Service/Port geändert wird. Der Grund ist der Folgende: Sämtliche Service/Port beinhalten in Ihrer Konfiguration für &amp;quot;TTL&amp;quot; sowie &amp;quot;timers&amp;quot; die Konfiguration &amp;quot;0&amp;quot; was auf die Globalen Einstellungen verweist:&lt;br /&gt;
&lt;br /&gt;
        '''Globale &amp;quot;TTL&amp;quot; Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system session-ttl&lt;br /&gt;
        # set default [3600]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set end-port [Gebe den Endport an]&lt;br /&gt;
        # set protocol [Gebe das Protokol an zB tcp]&lt;br /&gt;
        # set start-port [Gebe den Startport an]&lt;br /&gt;
        # set timeout [Gebe das Timout an in Sekunden oder never]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die &amp;quot;port&amp;quot; Konfiguration in den Globalen Einstellungen ist es möglich zusätzlich einen Port Bereich sowie für diesen ein &amp;quot;timeout&amp;quot; zu konfigurieren. Dies sollte jedoch nur dann durchgeführt werden, wenn über mehrere Ports die &amp;quot;TTL&amp;quot; konfiguriert werden soll. Wenn nur für einen spezifischen Port/Service die &amp;quot;TTL&amp;quot; und/oder &amp;quot;timers&amp;quot; konfiguriert werden soll, sollte dies explizit im spezifischen Port/Service durchgeführt werden. Dabei sollte folgendes beachtet werden: Wenn ein Port/Service über mehrer Firewall Policy Rule's benützt wird jedoch das Problem nur auf einer spezifischen Firewall Policy Rule existiert sollte für diese Firewall Policy Rule explizit ein neuer Service/Port konfiguriert werden damit so gewährleistet ist, dass die restlichen Firewall Policy Rules nicht beinträchtigt werden. Um einen spezifischen Port/Service zu konfigurieren mit dessen explizit konfigurierten &amp;quot;TTL&amp;quot; sowie &amp;quot;timers&amp;quot; führe folgendes auf der CLI durch: &lt;br /&gt;
&lt;br /&gt;
        '''Port/Service Spezifische &amp;quot;TTL&amp;quot; Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB &amp;quot;UDP-5060&amp;quot;]&lt;br /&gt;
        # set category [Setze sofern gewünscht eine entsprechende Kategorie; für mehr Info benutze ?]&lt;br /&gt;
        # set comment [Setze Optional einen entsprechenden Kommentar]&lt;br /&gt;
        # set protocol [ICMP | ICMP6 | IP | TCP/UDP/SCTP]&lt;br /&gt;
        # set protocol-number [Setze das entsprechende Protokoll dh. zB für TCP &amp;quot;6&amp;quot; oder zB UDP &amp;quot;17&amp;quot;]&lt;br /&gt;
        # set session-ttl [Default 0 = Wert von &amp;quot;config system session-ttl&amp;quot;; Gültig Werte &amp;quot;300 to 604800&amp;quot; Sekunden]&lt;br /&gt;
        # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-portrange [Setze den entsprechenden TCP Port oder Port Range zB 23 oder 22-23]&lt;br /&gt;
        # set udp-portrange [Setze den entsprechenden UDP Port oder Port Range]&lt;br /&gt;
        # set visibility [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich ist es auch möglich die &amp;quot;TTL&amp;quot; explizit für spezifische Firewall Policy Rule zu konfigurieren. Dabei ist folgendes zu beachten: Wenn in der Firewall Policy Rule mehrere Ports/Services definiert sind gelten für alle definierten Ports/Services die konfigurierte &amp;quot;TTL&amp;quot;. Auch in so einem Fall ist es ratsam die Firewall Policy Rule in einzelne Ports/Services zu Splitten um nicht betroffenen Ports/Services zu beinträchtigen. Die entsprechende Konfiguration für eine Firewall Policy Rule wird auf der CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy Rule zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set session-ttl [Default 0 = Wert von &amp;quot;config system session-ttl&amp;quot;; Gültig Werte &amp;quot;300 to 604800&amp;quot; Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Inspection Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Was hat sich unter FortiOS 5.4 betreffend &amp;quot;Security Profiles&amp;quot; und &amp;quot;Inspection Mode&amp;quot; grundsätzlich geändert? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und tiefer wurde der &amp;quot;Inspection Mode&amp;quot; dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; über die &amp;quot;Security Profiles&amp;quot; gesteuert. Dies bedeutet: Es gab keine &amp;quot;Globale&amp;quot; Einstellung um den Mode eben &amp;quot;proxy&amp;quot; und/oder &amp;quot;flow&amp;quot; Mode zu bestimmen. Dies ist nun möglich dh. der &amp;quot;Inspecton Mode&amp;quot; kann nun &amp;quot;Global&amp;quot; konfiguriert werden und gilt als Konfiguration für sätmliche bestehenden und neu erstellten &amp;quot;Security Profiles&amp;quot;. Die Konfiguration wird unter Mgmt. Web Interface über folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1620.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1621.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie man sieht wird bei dieser Konfiguration ein Hinweis eingeblendet dh. &amp;quot;Warning&amp;quot; um darauf hinzuweisen, dass dieser Wechsel des &amp;quot;Inpsection Mode&amp;quot; zur Folge hat, dass entsprechende &amp;quot;Security Profiles&amp;quot; umgeschrieben werden. Dieser Hinweis dh. die &amp;quot;Warning&amp;quot; wird nur über Mgmt. Web Interface angzeigt dh. wird die Konfiguration mit nachfolgenden Kommando über CLI durchgeführt, wird kein entsprechender Hinweis gezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht neu der &amp;quot;Inspection Mode&amp;quot; für jede VDOM im &amp;quot;vdom&amp;quot; Mode individuell zur Verfügung und kann seperat konfiguriert werden da die Option unter &amp;quot;config system settings&amp;quot; verfügbar ist dh. keine &amp;quot;Globale&amp;quot; Konfiguration sondern für jede VDOM konfigurierbar:&lt;br /&gt;
&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [VDOM Name zB &amp;quot;root&amp;quot;]&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Inspection Mode&amp;quot; geändert wird dh. von &amp;quot;proxy mode&amp;quot; auf &amp;quot;flow mode&amp;quot; oder umgekehrt so führt das FortiOS 5.4 im Hintergrund folgende Modifikationen automatisch durch:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Für jedes &amp;quot;Antivirus&amp;quot; Profile wird das Kommando &amp;quot;set inspection-mode [proxy | flow]&amp;quot; durchgeführt.&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Für jedes &amp;quot;WebFilter&amp;quot; Profile wird das Kommando &amp;quot;set inspection-mode [proxy | flow]&amp;quot; durchgeführt.&lt;br /&gt;
                     &lt;br /&gt;
        -&amp;gt; Wenn Global unter &amp;quot;config system settings&amp;quot; von &amp;quot;proxy mode&amp;quot; auf &amp;quot;flow mode&amp;quot; umkonfiguriert wird so &lt;br /&gt;
           wird für jede &amp;quot;Firewall Policy Rule&amp;quot; für die ein &amp;quot;Security Profile&amp;quot; im &amp;quot;proxy mode&amp;quot; existiert dieses&lt;br /&gt;
           entfernt! &lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Wenn die &amp;quot;proxy mode&amp;quot; Security Profiles in den Firewall Policy Rules entfernt werden wie beschrieben so ist diese&lt;br /&gt;
                Konfiguration nicht mehr Rückgängig zu machen dh. es ist umbedingt empfohlen vorgängig ein Backup der Konfiguration&lt;br /&gt;
                durchzuführen. Ebenso empfiehlt es sich über Mgmt. Console den folgenden &amp;quot;debug&amp;quot; für die CLI zu aktivieren um so zu &lt;br /&gt;
                sehen was genau bei der Aenderung durchgeführt wird:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose debug cli -1 &lt;br /&gt;
&lt;br /&gt;
Desweiteren ist ebenfalls zu berücksichtigen &amp;quot;was&amp;quot; mit den Security Profiles &amp;quot;Antivirus&amp;quot; sowie &amp;quot;WebFilter&amp;quot; durchgeführt wird, wenn der &amp;quot;Inspection Mode&amp;quot; geändert wird. Nachfolgende Tabelle zeigt au welche Unterschiede in den verschiedenen &amp;quot;Inspection Mode&amp;quot; für &amp;quot;Antivirus&amp;quot; sowie &amp;quot;WebFilter&amp;quot; Security Profiles existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1622.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1623.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1624.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz und obwohl die Konfiguration unter &amp;quot;config system settings&amp;quot; konfiguriert wird, steht in den &amp;quot;Security Profiles&amp;quot; die &amp;quot;proxy mode&amp;quot; und &amp;quot;flow mode&amp;quot; unterstützten die Option per Standard bei Folgenden &amp;quot;Security Profiles&amp;quot; zur Verfügung um individuell eine Konfiguration durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # config [webfilter | antivirus] profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit fragt man sich, ob diese &amp;quot;Security Profiles&amp;quot; dh. &amp;quot;WebFilter&amp;quot; und/oder &amp;quot;Antivirus&amp;quot; die einzigen die individuell konfiguriert werden können da andere &amp;quot;Security Profiles&amp;quot; ebenfalls im &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; unterstüzen. Nachfolgende Tabelle zeigt auf welche &amp;quot;Security Profiles&amp;quot; welchen &amp;quot;Inspection Mode&amp;quot; unterstützen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1625.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit kann auch ein &amp;quot;DLP&amp;quot; sowie ein &amp;quot;Spamfilter&amp;quot; auf &amp;quot;flow mode&amp;quot; konfiguriert werden jedoch sind diese per Standard im &amp;quot;proxy mode&amp;quot; und werden bei Aenderung des &amp;quot;Globalen&amp;quot; Mode unter &amp;quot;config system settings&amp;quot; nicht in &amp;quot;flow mode&amp;quot; unkonvertiert und verbleiben somit im &amp;quot;proxy mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config dlp sensor&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set flow-based [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set flow-based [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Inspection Mode&amp;quot; für verschiedenen &amp;quot;Security Profiles&amp;quot; individuell konfiguriert wird ist zu berücksichtigen, was durchgeführt wird in einer &amp;quot;Firewall Policy Rule&amp;quot; wenn beide &amp;quot;Inspection Mode&amp;quot; benützt werden dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wenn_ich_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_unter_FortiOS_5.4_verschiedenen_.22Inspection_Mode.22_ben.C3.BCtze_.28flow.2Fproxy.29_was_gilt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.4 betreffend &amp;quot;deep-inspection&amp;quot; für Transparent/Explizit Proxy die TLS 1.2 Verschlüsselung unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
TLS 1.2 wird grundsätzlich im Zusammenhang mit &amp;quot;deep-inspection&amp;quot; für Explizit/Transparent Proxy auf einer FortiGate ab FortiOS 5.2.1 unterstützt! TLS 1.2 für SSL Offloading steht ab FortiOS 5.2.8 zur Verfügung. Somit werden folgenden Funktionen im Zusammenhang mit TLS 1.2 unter FortiOS 5.4 unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Transparent proxy-based SSL deep-inspection&lt;br /&gt;
        • Explicit-proxy-based SSL deep-inspection&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
        • Wan Opt SSL tunnels&lt;br /&gt;
        • SIP over SSL/TLS&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 mit unterschiedlichen FortiGate Devices einen Cluster betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Das FortiGate FortiOS Cluster Protokoll (FGCP) basiert grundsätzlich auf der Hardware. Somit ist es nicht möglich einen FortiGate Cluster mit unterschiedlicher Hardware zu betreiben. Es gilt als Voraussetzung, dass beide FortiGate Devices für einen Cluster Mode identisch sind und über die exakt gleiche Hardware Verfügung und auch gleich bestückt sind was wiederum folgendes bedeutet: Werden identische FortiGate Devices für einen Cluster Mode betrieben muss zusätzlich folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Gleiche Hardware in SKU, Revision und Generation&lt;br /&gt;
        • Gleiche Konfiguration/Grösse für die Harddisk (Formatiert/Unformatiert)&lt;br /&gt;
        • Gleiche Zusatz Karten (AMC / FMC)/Interfaces&lt;br /&gt;
        • Gleicher Mode für Switch Mode&lt;br /&gt;
        • Gleiche FortiOS Firmware&lt;br /&gt;
        • Gleicher Operation Mode (Transparent/NAT)&lt;br /&gt;
        • Gleicher VDOM Mode&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel erklärt, müssen Grundsätzlich beide FortiGate Device für einen Cluster Mode über die gleiche SKU, Revision sowie Generation verfügen. Dies bedeutet: Ein FortiGate Device basiert auf diesen Angaben dh. SKU, Revision und Generation. Fortinet kennt keine EAN Code der den FortiGate Device eindeutig identifiziert. Wenn somit Fortinet ein Modell modifiziert, bleibt die SKU bestehen und die Revision sowie Generation wird erhöht. Somit existieren zB für FG-60D folgende Modelle wobei es sich immer um die gleiche SKU handelt:&lt;br /&gt;
&lt;br /&gt;
        '''SKU'''           '''Revision'''            '''Generation'''&lt;br /&gt;
        &lt;br /&gt;
        FG-60D        P12397-02-06        1&lt;br /&gt;
        FG-60D        P14482-03-01        2&lt;br /&gt;
        FG-60D        P14482-03-04        2&lt;br /&gt;
        FG-60D        P14482-03-02        2&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand spielt dann eine Rolle, wenn nachträglich eine bestehende Standalone Installation erweitert werden möchte mit einer Cluster Mode Installation. Einen FortiGate Device kann nicht anhand der Revision und Generation nachträglich bestellt werden dh. auch ein Distributor hat keine Informationen darüber, welche FortiGate Revision und Generation momentan ausgeliefert werden. Die Revsion kann wie folgt über die CLI verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        system Part-Number: P14482-03&lt;br /&gt;
&lt;br /&gt;
Die Generation eines Fortinet Devices kann nicht über die CLI verifiziert werden dh. wenn diese Verifiziert werden muss so muss die entsprechende Generation über ein Support Ticket abgeklärt werden. Somit ist eine nachträglicher Erweiterung einer Standalone Installation auf eine Cluster Mode Installation schwierig. Ausgehend davon, dass die FortiGate Devices zwar identisch sind (Hardware, Interfaces, Disk usw) jedoch über verschiedenen Revisions und Generations verfügen, kann dennoch ein Cluster Mode konfiguriert werden anhand nachfolgenden Befehls in der CLI, der das Cluster Protokoll (FGCP) anweist, die Revision und Generation zu ignorieren:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is disabled&lt;br /&gt;
        &lt;br /&gt;
        # execute ha ignore-hardware-revision enable&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is enabled&lt;br /&gt;
&lt;br /&gt;
Dies ist zwar eine Möglichkeit wird jedoch von Fortinet nicht empfohlen für einen einwandfreien Betrieb des Cluster Mode. Diesem Umstand ist auch dann Rechnung zu tragen wenn ein FortiGate Device betreffend eines Defektes über ein Support Ticket (RMA) ausgetauscht wird. Dies bedeutet: Wir empfehlen im Support Ticket zu erwähnen dh. das der FortiGate Device in einem Cluster Mode betrieben wird, damit Fortinet den richtigen Device mit der korrekten Revision und Generation zustellt. Wenn der FortiGate Device offiziell als Cluster Mode bestellt wurde und Fortinet verfügt nicht mehr für einen RMA Austausch über einen FortiGate Device mit der gleichen Revision sowie Generation, stellt Fortinet zwei identische FortiGate Devices zur Verfügung um den Umstand der Revision und Generation Rechnung zu tragen. Fortinet hat nachfolgendes Dokument unter FortiOS 5.2 released um genauer aufzuzeigen wie das Cluster Protokoll FGSP Funktioniert und ist nachwievor gültig für FortiOS 5.4:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FGSP_Configuration_Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für FortiGate Devices einen Cluster Mode konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster Mode für Fortigate Devices konfigurieren möchte, gilt als Voraussetzung folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_mit_unterschiedlichen_FortiGate_Devices_einen_Cluster_betreiben.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Voraussetzungen gegeben sind kann ein Cluster Mode konfiguriert werden. In unserem Beispiel gehen wir von folgendem Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
                                            __________&lt;br /&gt;
                                           |          |&lt;br /&gt;
                                           | INTERNET |&lt;br /&gt;
                                           |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;------ internal7 Heartbeat -------&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;------ internal1 Heartbeat -------&amp;gt;|           |&lt;br /&gt;
                 |___________|                                    |___________|&lt;br /&gt;
                    |  |                 ______________                |   |&lt;br /&gt;
                    |  | internal1      |              |     internal1 |   |&lt;br /&gt;
                    |  |________________| Green Switch |_______________|   |&lt;br /&gt;
                    |                   |______________|                   |&lt;br /&gt;
                    |                          |                           |&lt;br /&gt;
                internal6                 _____|____                   internal6&lt;br /&gt;
                                         |          |&lt;br /&gt;
                                         |   LAN    |&lt;br /&gt;
                                         |__________|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn für ein Cluster Mode ein Interface anhand DHCP und/oder PPPoE betrieben werden möchte empfiehlt Fortnet diese Interface im ersten Schritt statisch zu konfiguriren und erst nach dem der Cluster Mode vervollständigt wurde diese Interfaces für DHCP und/oder PPPoe zu konfigurieren. Wie ein FortiGate Cluster Mode für FortiGate-VM zu konfigurieren ist siehe den entsprechendne Hinweis am Ende dieses Artikels. Eine FortiGate Cluster Mode Konfiguration kann über Web Mgmt. Interface durchgeführt werden oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; HA &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2146.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode a-p&lt;br /&gt;
        # set priority [0-255; Standard 128]&lt;br /&gt;
        # set group-name [Gruppen Name des Cluster Verbundes]&lt;br /&gt;
        # set password [Passwort für den Gruppen Namen des Cluster Verbundes]&lt;br /&gt;
        # set hbdev &amp;quot;internal1&amp;quot; 50 &amp;quot;internal7&amp;quot; 100&lt;br /&gt;
        # set hb-interval [ 1-20 (100 Millisekunden); Standard 2 (200 Millisekunden)]&lt;br /&gt;
        # set hb-lost-threshold [ 1 - 60 Packete; Standard 6]&lt;br /&gt;
        # set encryption [enable | disable]&lt;br /&gt;
        # set session-pickup [enable | disable]&lt;br /&gt;
        # set ha-mgmt-status [enable | disable]&lt;br /&gt;
        # set ha-mgmt-interface [Name des Interfaces zB &amp;quot;internal6]&lt;br /&gt;
        # set ha-mgmt-interface-gateway [IPv4 Adresse Default Gateway für &amp;quot;ha-mgmt-interface&amp;quot;]&lt;br /&gt;
        # set ha-uptime-diff-margin [Standard 300 Sekunden (5 Minuten)]&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Hostname des FortiGate Devices]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Hostname'''&lt;br /&gt;
        Wenn FortiGate Devices im Cluster Mode betrieben wird muss jedem Node ein Hostname vergeben werden. Dies kann über Mgmt.&lt;br /&gt;
        Web Interface oder CLI durchgeführt werden! In einem FortiGate Cluster Mode ist es nicht möglich, dass Master und Slave&lt;br /&gt;
        über den gleichen Hostnamen verfügen.&lt;br /&gt;
&lt;br /&gt;
        '''Mode'''&lt;br /&gt;
        Ein FortiGate Cluster Mode kann im Active-Passive sowie Active-Active betrieben werden. Wir empfehlen einen Active-Passive und&lt;br /&gt;
        auf keinen Fall einen Active-Active Cluster Mode!&lt;br /&gt;
&lt;br /&gt;
        '''Device Priority'''&lt;br /&gt;
        Die Priority indiziert mit dessen Wert die Priorität des Nodes. Dieser Wert steht nicht Zusammenhang in einem anderen Wert in der &lt;br /&gt;
        Konfiguration. Der höhere Wert der Priority für zwei FortiGate Devices im Cluster Mode indiziert den Master Node.&lt;br /&gt;
&lt;br /&gt;
        '''Reserve Management Port für Cluster Member'''&lt;br /&gt;
        Wir empfehlen ein dezidiertes Mgmt. Interface zu konfigurieren für den Cluster Mode eines FortiGate Devices. Dies bedeutet folgendes: &lt;br /&gt;
        Dieses dezidierte Mgmt. Interface wird für jeden Node im Cluster Mode konfiguriert/definiert und ist vom Cluster Mode im Allgemeinen&lt;br /&gt;
        ausgenommen. Somit kann über dieses dezidierte Mgmt. Interface der FortiGate Node im Cluster Mode verwaltet oder zB über SNMP überwacht &lt;br /&gt;
        werden. Für dieses Interface kann eine IPv4 Adresse als &amp;quot;overlapping-subnet&amp;quot; definiert werden, was durch das FortiOS per Standard im &lt;br /&gt;
        normal Fall verhindert wird (overlapping-subnet). Wird das LAN Interface zB im Segment 192.168.1.0/24 definiert, können diese dezidierten&lt;br /&gt;
        Mgmt. Interface's für das gleiche Segment konfiguriert werden. Unter CLI steht für dieses dezidierte Mgmt. Interface ebenfalls exklusiv &lt;br /&gt;
        die Konfiguration eines Default Gateway zu Verfügung. Wenn ein FortiAnalyzer oder FortiManager an einen FortiGate Device im Cluster Mode &lt;br /&gt;
        eingebunden werden, wird dies über das LAN Interface (Standard root vdom) durchgeführt und darf nicht über die dezidierten Mgmt. Interfaces &lt;br /&gt;
        durchgeführt werden da jeder Node über seine eigene IPv4 Adresse auf dem dezidierten Interface verfügt und somit eine Registrierung mit &lt;br /&gt;
        unterschiedlichen IPv4 Adressen auf dem FortiAnalyzer/FortiManager nicht möglich ist.&lt;br /&gt;
&lt;br /&gt;
        '''Group Name / Password'''&lt;br /&gt;
        Wenn ein Cluster Mode definiert wird, muss der vergebenen Gruppen Namen und/oder Passwort exklusiv für diesen Cluster Verbund vergeben&lt;br /&gt;
        werden. Diese Exklusivität der vergebenen Informationen unterscheiden potentiell verschiedenen existierende FortiGate Cluster in einem&lt;br /&gt;
        Netzwerk Segment.&lt;br /&gt;
&lt;br /&gt;
        '''Enable Session Pick-up'''&lt;br /&gt;
        Ueber die Hearbeat Interfaces wird die Session Table des FortiGate Devices im Cluster Mode übermittelt. Damit dies durchgeführt wird,&lt;br /&gt;
        muss die Funktion &amp;quot;Session Pick-up&amp;quot; aktiviert werden. Wird &amp;quot;Session Pick-up&amp;quot; nicht aktiviert, kommt es bei einem Failover zu einem &lt;br /&gt;
        Unterbruch da der Standby Node (Slave) nicht über die nötigen Informationen verfügt (Session Table) um die Sessions zu übernehmen.&lt;br /&gt;
        Somit ist ein FortiGate Cluster Mode ohen Session-Pickup ein Cluster basierend auf reinem Hardware Failover!&lt;br /&gt;
&lt;br /&gt;
        '''Port Monitor'''&lt;br /&gt;
        Die Funktion Port Monitor in der die verschiedenen Interfaces überwacht werden, indiziert ein Failover Mechanismus. Dies bedeutet:&lt;br /&gt;
        Wird Port Monitor für die verschiedenen Interfaces aktiviert, ist das der erste Mechanismus der einen Failover auslöst. Wenn somit auf&lt;br /&gt;
        dem Master Node ein Interface runtergefahren wird oder auf Link Down geht, überprüft der Cluster Mode Mechanismus wieviele Interfaces&lt;br /&gt;
        auf dem Slave Node zur Verfügung stehen. Ist der Wert des Slave Node betreffend Interfaces höhere wird ein Failover ausgelöst. Port&lt;br /&gt;
        Monitor darf nicht für Heartbeat, dezidierte Mgmt. Interfaces oder für Interfaces die nicht in Gebrauch sind aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Heartbeat'''&lt;br /&gt;
        Fortinet empfiehlt für das Primary Heartbeat Interface im Minimum ein dezidiertes Interface zu benützen. Ein zweites Heartbeat &lt;br /&gt;
        Interface zu definieren, dass als Backup aggiert für das Primary Heartbeat Interface ist möglich muss jedoch nicht dezidiert &lt;br /&gt;
        erfolgen. Somit kann für ein Backup Heartbeat Interface durchaus zB das LAN Interface konfiguriert werden. Es ist auch durchaus&lt;br /&gt;
        möglich als Backup Heartbeat Interface das WAN Interface zu definieren, jedoch sollte dann die Session Table Verschlüsselt werden. &lt;br /&gt;
        Das Heartbeat Interface wird anhand einer Priority definiert. Der höhere Wert der Priority zweier definierten Heartbeat Interfaces&lt;br /&gt;
        indiziert das Primary Heartbeat Interface. Der tiefere Wert indiziert das Backup Heartbeat Interface und wird somit nur durch das &lt;br /&gt;
        FortiOS benutzt, wenn das Primary Heartbeat Interface nicht mehr zur Verfügung steht. Sind beide Werte zweier definierten Hearbeat &lt;br /&gt;
        Interfaces gleich, werden beide als Primary indiziert und gleichzeitig genutzt. Für Heartbeat Interfaces darf die Monitor Funktion &lt;br /&gt;
        nicht aktiviert werden. Wird die Verschlüsselung benutzt für die Heartbeat Funktion anhand der CLI Konfiguration &amp;quot;encryption&amp;quot; werden &lt;br /&gt;
        die Heartbeat Packete anhand AES-128 Verschlüsselt und die Authentication wird anhand SHA1 durchgeführt. Für die Authentication muss &lt;br /&gt;
        kein Username und/oder Passwort gesetzt werden da die Authentication anhand des Gruppen Name und Passwort durchgeführt wird. Der &lt;br /&gt;
        &amp;quot;hb-interval&amp;quot; der in der CLI konfiguriert werden kann indiziert den Interval der benützt wird um die Heartbeat Packete zu senden.&lt;br /&gt;
        Der &amp;quot;hb-lost-threshold&amp;quot; gibt an wieviele Packet verloren gehen dürfen bevor ein Failover ausgeführt wird. Wenn der Umstand eintrifft,&lt;br /&gt;
        dass sich die FortiGate Nodes eines Clusters gegenseitig nicht mehr sehen kommt es zu einem &amp;quot;split-brain&amp;quot; was wiederum folgendes &lt;br /&gt;
        bedeutet: Beide FortiGate Nodes in einem Cluster Verbund gehen in den Standalone Mode und sind somit Master. Dabei kommt es unweigerlich&lt;br /&gt;
        zu einem Netzwerkunterbruch. Dies sollte durch die Konfiguration zweier Heartbeat Interfaces verhindert werden. Dabei ist es Wichtig&lt;br /&gt;
        das diese Heartbeat Interfaces nicht die gleichen Transportwege benützen wie zB die gleichen Switches usw. damit Gewährleistet ist das&lt;br /&gt;
        ein &amp;quot;split-brain&amp;quot; nicht eintrifft.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]] &lt;br /&gt;
&lt;br /&gt;
Ausgehen davon das die Port Monitor Funktion aktiviert wurde, ist dies somit der erste Mechanismus der einen Failover auslösen kann. Dies bedeutet: Der FortiGate Node in einem Cluster Verbund der über mehr Interfaces verfügt (Port Monitor) wird als Master deklariert. Der zweite Mechanismus der einen Failover auslösen kann ist &amp;quot;Age&amp;quot; was wiederum &amp;quot;ha-uptime&amp;quot; bedeutet und nicht zu verwechseln ist mit der System Uptime. Dies bedeutet ebenfalls: Der FortiGate Node in einem Cluster Verbund der eine grössere &amp;quot;ha-uptime&amp;quot; verfügt, wird als Master deklariert. Die &amp;quot;ha-uptime&amp;quot; wird über die Option &amp;quot;ha-uptime-diff-margin&amp;quot; gesetzt (Standard 300 Sekunden = 5 Minuten). Dieser Mechanismus wird noch vor der Device Priority ausgeführt und wird empfehlen dies zu ändern da &amp;quot;Age intransparent ist. Dies bedeutet: Durch nachfolgenden Befehl wird die Device Priority vor Age gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set override enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn FortiGate Devices im Cluster Mode konfiguriert werden, empfehlen wir folgenden Vorgehensweise: Ausgehend davon, dass ein FortiGate Master Node Device komplett konfiguriert wurde für Standalone und sich bereits im entsprechenden Segment befindet resp. Produktiv ist, kann im laufenden Betrieb der Cluster Mode aktiviert werden. Achte dabei darauf, dasd die Port Monitor Funktion nicht aktiviert wird für die einzelnen Interfaces. Temporaer kann die Verbindung zur Fortigate verloren gehen da die Fortigate bei der Bestätigung der Cluster Mode Konfiguration die MAC Adresse der Interfaces entfernt und eine virtuelle MAC Adresse für den Cluster erstellt. Nachdem dies durchgeführt wurde, konfiguriere das entsprechende dezidierte Mgmt. Interface und die entsprechenden Administrtion Zugriffsrechte wie https, ssh usw für dieses dezidierte Mgmt. Interfaces sowie LAN Interface. Sofern nötig konfiguriere ebenfalls den Default Gateway für das dezidierte Interface. Danach teste den Zugriff über die Administrativen Zugriffe wie https, ssh usw. sei es auf das dezidierte Interface und/oder LAN Interface. Wenn alle Tests erfolgreich waren, führe auf dem FortiGate Master Node Device ein Backup durch über das Mgmt. Web Interface. Danach führe folgendes durch mit dem FortiGate Slave Node Device aus wobei zu berücksichtigen ist das der Device nicht verbunden ist mit einem produktiven Netzwerk Segment:&lt;br /&gt;
&lt;br /&gt;
        Installiere den FortiGate Slave Node Device von Grundauf Neu mit dem entsprechenden FortiOS analog Master Node Device. Verifiziere&lt;br /&gt;
        die Konfiguration des Slave Node Device dh. diese muss Analog des Master Node Device ausgeführt werden. Dies bedeutet: Wurde die &lt;br /&gt;
        Disk auf dem Master Node Device formatiert muss diese ebenfalls auf dem Slave Node Device formatiert werden. Ist der Master Node&lt;br /&gt;
        Device betreffend Interfaces im Switch Mode oder Interface Mode muss der Slave Node Device ebenfalls über den gleichen Mode verfügen.&lt;br /&gt;
        Wenn die Grundinstallation des Slave Nodes Device Analog des Master Node Device ist führe auf dem FortiGate Slave Node Device ein &lt;br /&gt;
        Restore durch anhand des FortiGate Master Node Devices. Nachdem Neustart des FortiGate Slave Node Device verbinde dich über die &lt;br /&gt;
        entsprechenden konfigurierten Administrativen Zugriffs Rechte auf das LAN Interface des FortiGate Slave Node Device sowie ändere &lt;br /&gt;
        die Konfiguration für folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere einen neuen Hostnamen für den FortiGate Slave Node Device über CLI:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Hostname des FortiGate Devices]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere für das dezidierte Mgmt. Interface eine entsprechende IPv4 Adresse im gleichen Segment wie für FortiGate Master Node Device.&lt;br /&gt;
        Dies kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interface &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;internal6&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse und Subnet Mask]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere für den Cluster Mode resp. für FortiGate Slave Node Device die Priority. Dies kann über Web Mgmt. Interface sowie CLI&lt;br /&gt;
        durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Klicke Rechts auf das Edit Symbole]&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set priority [Priority des FortiGate Slave Node Devices]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Fahre den FortiGate Slave Node Device runter!&lt;br /&gt;
&lt;br /&gt;
Nun kann der FortiGate Slave Node Device im entsprechenden produktiven Segment installiert werden. Nachdem Neustart sollte der FortiGate Slave Node Device über Serielle Mgmt. Console überwacht werden. Sobald der FortiGate Slave Node Device vollständig gestartet ist erscheint auf der Console folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Hostname des Slaves] login: slave's external files are not in sync with master, sequence:0. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
&lt;br /&gt;
Nach 2 - 3 Minuten erscheint dann:&lt;br /&gt;
&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
&lt;br /&gt;
Dieser Sync wird alle 15 Minuten durchgeführt dh. der FortiGate Master Node Device überschreibt die Konfiguration des FortiGate Slave Nodes Devices über das Heartbeat Interface. Wird auf FortiGate Master Node Device eine Konfiguration geändert wird die Aenderung sofort auf dem FortiGate Slave Node Device geschrieben. Wird Irrtümlicherweise eine Konfiguration auf dem FortiGate Slave Node Device durchgeführt wird diese Konfiguration spätestens vom FortiGate Master Node Device nach 15 Minuten auf dem FortiGate Slave Node Device überschrieben. Wenn der Cluster Mode aktiv ist können die einzelnen FortiGate Nodes im Cluster Verbund nicht mehr einzeln angesprochen werden, ausser über die dezidierten Mgmt. Interfaces. Wird ein Administrativer Zugriff auf den FortiGate Cluster zB über https anhand der LAN Interface IPv4 Adresse, wird man automatisch auf den momentanen FortiGate Master Node Device verbunden und kann dort die Konfiguration durchführen. Als letzen Schritt kann nun die Port Monitor Funktion für die entsprechenden einzelnen Interfaces aktiviert werden. Bevor dies jedoch durchgeührt wird, ist es Wichtig sich zu vergewissern das die Layer2 Verbindung für die einzelnen Interfaces einwandfrei in Ordnung sind dh. zB kein Duplex Mismatch usw. Danach kann unter folgender Position die Port Monitor Funktion für die entsprechenden einzelnen Interfaces aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Klicke Rechts auf das Edit Symbole]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set monitor [Name der Interfaces zB &amp;quot;internal1 wan1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann ein Failover Test durchgeführt werden dh. setze ein Interface auf dem FortiGate Master Node Device auf down:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set status down&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface verifiziere im Dashboard ob ein Failover durchgeführt wurde. Achte dabei auf die Serien Nummer resp. Hostnamen der Cluster Member/Nodes. Wenn der Test erfolgreich durchgeführt wurde aktiviere wiederum das Interface das down gesetzt wurde. Weitere Auskunft über spezifische Konfigurationen im Cluster Mode gibt folgendes Fortinet Dokument das zB auch beschreibt wie ein Cluser Mode für FortiGate-VM zu konfigurieren ist (Siehe Menüpunkt FortiGate-VM for VMware HA configuration):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster den Fail-Over Indikator &amp;quot;age&amp;quot; anpassen? ===&lt;br /&gt;
&lt;br /&gt;
In einem Fail-Over Scenario für deinen FortiGate HA Cluster arbeitet das FortiOS mit verschiedenen Indikatoren die einen Fail-Over auslösen können. Per FortiOS Standard sind dies folgende Indikatoren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Indikatoren werden top-down abgearbeitet und können einen Fail-Over auslösen. Aus verschiedenen Gründen empfehlen wir folgende Option auf einem FortiGate HA Cluster zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn diese Option &amp;quot;override&amp;quot; aktiviert wird so wird die &amp;quot;Device Priority&amp;quot; vor &amp;quot;age&amp;quot; als Indikator eines Fail-Overs ausgeführt. Es gibt jedoch verschiedenen Gründe den Standard zu belasse dh. &amp;quot;age&amp;quot; wird vor &amp;quot;Device Priority&amp;quot; durchgeführt. Dabei ist folgendes zu beachten: Der Indikator &amp;quot;age&amp;quot; basiert auf der &amp;quot;HA Uptime eines FortiGate Devices&amp;quot; im HA Cluster dh. dies ist nicht zu verwechseln mit der &amp;quot;HA Uptime eines FortiGate Devices&amp;quot;. Somit ist die &amp;quot;HA Uptime eines FortiGate Devices&amp;quot; die Zeit die ein Cluster Node Mitglied ist in einem FortiGate HA Cluster Verbund. Wenn man die Differenz die herangezogen wird für den Indikator &amp;quot;age&amp;quot; verändern möchte (Per Default gilt 300 Sekunden oder 5 Minute) zB bei einem Firmware Upgrade (Dauer des Upgrades) kann folgendes über die Console eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-uptime-diff-margin [Dauer in Sekunden von 1 - 65535; Standard 300 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die Differenz für &amp;quot;age&amp;quot; eines FortiGate Devices im HA Cluster anzuzeigen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump-by all-vcluster&lt;br /&gt;
                    HA information.&lt;br /&gt;
        vcluster id=1, nventry=2, state=work, digest=3.25.f5.b7.eb.67...&lt;br /&gt;
        ventry idx=0,id=1,FGT3HD3915807993,prio=128,0,claimed=0,override=1,flag=0x01,'''time=0''',mon=0&lt;br /&gt;
             mondev=port4,50port3,50port2,50port1,50alsochlu-sg0-ag,50&lt;br /&gt;
        ventry idx=1,id=1,FGT3HD3915807690,prio=64,0,claimed=0,override=1,flag=0x00,'''time=-2913''',mon=0&lt;br /&gt;
&lt;br /&gt;
Der erste Eintrag betreffend der Zeile &amp;quot;ventry&amp;quot; zeigt den Device auf dem der Administrator momentan eingeloggt ist. Die zweite Zeile betreffend &amp;quot;ventry&amp;quot; zeigt den untergeordneten Node im HA Cluster. Die Zeile &amp;quot;mondev&amp;quot; gibt an welche Interface überwacht werden (Port Monitor). Auf dem HA Cluster Node auf dem der Administrator momentan eingeloggt ist zeigt betreffend &amp;quot;time=&amp;quot; immer &amp;quot;0&amp;quot;. Der untergordnete Node im Cluster zeigt die Differenz zum Primary Node dh. in unserem Beispiele &amp;quot;2913&amp;quot; (2913 geteil durch 10 = 291.3 Sekunden). Wenn nun &amp;quot;age&amp;quot; per Standard auf &amp;quot;300&amp;quot; Sekunden steht, hat dies keinen Einfluss als Kriterium ob der Device zum Primary Node wird oder nicht, denn solange die Differenz der Devices diese &amp;quot;300&amp;quot; Sekunden nicht übersteigt hat &amp;quot;age&amp;quot; keinen Einfluss. Für den hier gezeigten Befehl stehen weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump-by &lt;br /&gt;
        all-xdb         Dump all xdb.&lt;br /&gt;
        all-vcluster    Dump all vcluster.&lt;br /&gt;
        rcache          Dump rcache.&lt;br /&gt;
        all-group       Dump all group.&lt;br /&gt;
        memory          Dump memory.&lt;br /&gt;
        debug-zone      Dump HA debug zone.&lt;br /&gt;
        vdom            Dump HA vdom info.&lt;br /&gt;
        kernel          Dump HA kernel info.&lt;br /&gt;
        device          Dump HA device.&lt;br /&gt;
        stat            Dump HA statistics.&lt;br /&gt;
        sesync          Dump HA session sync peers&lt;br /&gt;
&lt;br /&gt;
Wenn nun aus vers. Gründen die &amp;quot;age&amp;quot; zurückgestellt werden soll (wenn zB der Primary Note über die Priorität gesteuert werden soll), kann folgender Befehl ausgeführt werden wobei zur berücksichtigen ist, dass dieser Befehl je nach Situation ein Fail-Over ausführt und das dieser Befehl alle Nodes in einen Cluster betrifft dh. alle &amp;quot;age&amp;quot; Informationen werden für alle Nodes in einem Cluster zurückgestellt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha reset-uptime&lt;br /&gt;
&lt;br /&gt;
=== Wie erlange ich unter FortiOS 5.4 für FortiGate Devices im Cluster Mode Zugriff auf den Cluster Node Slave? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster Mode für FortiGate Devices aktiviert und keine dezidierten Mgmt. Interfaces benutzt ist der Cluster Node Slave nicht mehr für ein Zugriff sei es über Mgmt. Interface oder CLI erreichbar da FortiGate Devices im Cluster Mode zu einem logischen Device vereint wird. Dies bedeutet: Wenn man somit über die Cluster Mode IPv4 Adresse zugreift für das der Mgmt. Web Interface &lt;br /&gt;
freigegeben wurde antwortet immer der Cluster Node Master. Dies gilt auch für den Zugriff per SSH resp. CLI. Somit empfehlen wir die Konfiguration von dezidierten Interfaces damit auf jeden Cluster Node seperat zugegriffen werden kann. Weitere Informationen zu den dezidierten Mgmt. Interfaces siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Stehen diese dezidierten Mgmt. Interfaces jedoch nicht zur Verfügung, kann über eine Telnet Sessions (l2ep-eth-type) innerhalb des Heartbeats eine Verbindung zum Cluster Node Slave aufgebaut werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        • Erstelle eine SSH Verbindung anhand der IPv4 Adresse für das FortiGate Interface im Cluster Mode für das&lt;br /&gt;
          der Administrative Access für SSH konfiguriert wurde. &lt;br /&gt;
          &lt;br /&gt;
          Wenn eine Verbindung zur IPv4 Adresse für das FortiGate Interface im Cluster Mode durchgeführt wird so&lt;br /&gt;
          wird automatisch eine Verbindung zum Cluster Node Master erstellt. Danach führe folgendes aus:&lt;br /&gt;
          &lt;br /&gt;
          # execute ha manage ?&lt;br /&gt;
          &amp;lt;id&amp;gt;    please input peer box index.&lt;br /&gt;
          &amp;lt;0&amp;gt;     Subsidary unit [Serial Nummer des Devices[&lt;br /&gt;
          &lt;br /&gt;
          Wähle nun die entsprechende &amp;quot;id&amp;quot; des Devices resp. des nicht aktiven Nodes zB:&lt;br /&gt;
          &lt;br /&gt;
          # execute ha manage 0&lt;br /&gt;
            &lt;br /&gt;
          Nun wird in der Kommandozeile (CLI) der Prompt des nicht aktiven Cluster Nodes resp. des Slaves angezeigt!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 welche Informationen werden für einen FortiGate Device im HA Cluster Synchronisiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein HA Cluster konfiguriert wird so wird per Standard kein Session Fail-Over durchgeführt dh. dazu muss die entsprechende Option im Mgmt. Web Interface oder in der CLI gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; HA &amp;gt; Enable Session Pick-up&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-pickup [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun wenn die Option &amp;quot;Session Pick-up&amp;quot; aktiviert ist werden die Sessions über das definierte Heartbeat Interface/s auf die Cluster Node/s Synchronisiert, damit diese in einem Fail-Over auf den Cluster Node/s zur Verfügung stehen. Dabei ist jedoch zu berücksichtigen, dass nicht alle Sessions für eine Synchronisation zur Verfügung stehen resp. nicht alle Sessions auf den Cluster Node/s Synchronisiert werden können und somit in einem Fail-Over übernommen werden können. Speziell im UTM Bereich können verschiedenen Sessions nicht Synchronisiert werden. Das FortiGate Cluster Protokoll Synchronisert keine Informationen im Zusammenhang mit folgenden Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Antivirus Scanning im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP, HTTPS, FTP, IMAP, IMAPS, POP3, POP3S, SMTP, SMTPS, IM, CIFS und NNTP&lt;br /&gt;
&lt;br /&gt;
        • WebFilter und FortiGuard WebFilter im Zusammenhang mit folgenden Protokollen/Sesssions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP und HTTP&lt;br /&gt;
&lt;br /&gt;
        • SpamFilter im Zusammenhang mit folgenden Protokollen/Sesssions:&lt;br /&gt;
          &lt;br /&gt;
          IMAP, IMAPS, POP3, POP3S, SMTP und SMTPS&lt;br /&gt;
&lt;br /&gt;
        • DLP im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          IMAP, IMAPS, POP3, POP3S, SMTP, SMTPS, SIP, SIMPLE, and SCCP&lt;br /&gt;
&lt;br /&gt;
        • DLP Archiving im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP, HTTPS, FTP, IMAP, IMAPS, POP3, SMTP, SMTPS, IM, NNTP, AIM, ICQ, MSN, Yahoo! IM, SIP, SIMPLE und SCCP (signal control sessions)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen findet man im nachfolgenden Fortinet Dokument unter der Position &amp;quot;Session failover not supported for all sessions&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweitere ist zu berücksichtigen, dass UDP und ICMP Sessions per Standard ebenfalls nicht Synchronisiert werden jedoch die Möglichkeit dazu besteht diese mit nachfolgender Option zu Synchronsieren:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # session-pickup-connectionless [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Sessions für UDP und ICMP sollten jedoch nur dann aktiviert werden wenn dies aus irgendwelchen Gründen benötigt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für FortiGate Devices im Cluster Mode die Heartbeat Informationen Verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Wie unter nachfolgenden Link beschrieben sollte für FortiGate Devices im Cluster Mode minimum ein dezidiertes Heartbeat Interface benutzt/definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in obigen Artikel erwähnt kann jedoch zu Failover Zwecken ein zweites Heartbeat Interface definiert werden. Dieses muss jedoch nicht dezidiert sein und kann mit einem kleinere Wert dh. Priority definiert werden. Eine Heartbeat Interface mit einer kleineren Priority wird somit nur dann benutzt, wenn das Heartbeat Interface mit dem höheren Wert aus irgendwelchen Gründen nicht mehr zur Verfügung steht. Bei der Definierung eines Failover Heartbeat Interface ist es Wichtig immer ein Interface zu definieren, dass in jedem Fall zur Verfügung steht um einen &amp;quot;split-brain&amp;quot; zu verhindern dh. das beide Cluster Nodes Master werden da sich beide Cluster Nodes nicht mehr sehen. In gewissen Situationen steht somit nur noch das wan Interface zur Verfügung das durchaus genutzt werden kann. Wird ein wan Interface mit einer kleineren Priority als Failover Heartbeat Interface definiert, sollte die Verschlüsselung aktiviert werden da ansonsten die Heartbeat Informationen dh. Session Informationen über das wan Interface ins Internet unverschlüsselt komuniziert werden. Um die Verschlüsselung für die Heartbeat Informationen zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set encryption enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Verschlüsselung muss keine zusätzliche Konfiguration durchgeführt werden, denn die Verschlüsselung selber wird anhand AES-128 durchgeführt und für die Authentifizerung wird die definierte &amp;quot;group-name&amp;quot; sowie das definierte &amp;quot;password&amp;quot; unter &amp;quot;config system ha&amp;quot; herangezogen und anhand SHA1 die Authentifizierung durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Welche IPv4 Adressen, Ehernet Type sowie MAC Adressen werden unter FortiOS 5.4 für FortiGate Devices im Cluster Mode benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Das FGCP (FortiGate Cluster Protokoll) vergibt &amp;quot;link-local IPv4 Adressen&amp;quot; (RFC 3927) im Range 169.254.0.x für Heartbeat Interfaces sowie für die inter-VDOM Links. Wenn FortiGate Devices im Cluster Mode initial gestartet wird so wird dem Primary Cluster Heartbeat Interface auf dem Cluste Node Master die IPv4 Adresse 169.254.0.1 zugewiesen und für den Cluster Node Slave eine IPv4 Adresse aus folgendem Range 169.254.0.2-63. Für inter-VDOM Links wird der Range 169.254.0.65 und höher benutzt. Um die vergebene IPv4 Adresse für das Heartbeat für FortiGate Devices im Cluster Mode zu eruieren, gebe folgendes Kommando über die Console ein:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 300D&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FG300D3913601712 1&lt;br /&gt;
        Slave : 96 alsochlu-sg0e2   FG300D3913602452 0&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.2&lt;br /&gt;
        Master:0 FG300D3913601712&lt;br /&gt;
        Slave :1 FG300D3913602452&lt;br /&gt;
&lt;br /&gt;
Die MAC Addressen für die einzelnen Interfaces für FortiGate Devices im Cluster Mode setzen sich wie folgt zusammen&lt;br /&gt;
&lt;br /&gt;
        00-09-0f-09-&amp;lt;group-id_hex&amp;gt;-&amp;lt;vcluster_integer&amp;gt;&amp;lt;idx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die &amp;lt;group-id_hex&amp;gt; ist die HA Group ID des HA Clusters umgerechnet in Hexdecimal. Nachfolgende Tabelle zeigt auf wie die Group ID in Hexdecimal für die virtuelle MAC Adresse umgerechnet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-334.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;vcluster_integer&amp;gt; ist 0 für den virtuellen Cluster 1 und für den virtuellen Cluster 2 die 2. Wenn die VDom Funktion nicht aktiviert ist, setzt der FortiGate Cluster Mode die 1 und alle Interfaces befinden sich in der VDom &amp;quot;root&amp;quot;. Wenn man die Formel anwendet für einen virtuellen Cluster oder einer virtuellen Domain (VDom) ändert sich die MAC Adress Formel nicht dh. man wendet diese an ob VDom existiert oder virtuelle Cluster angewendet wird. Die Position &amp;lt;idx&amp;gt; in der Formel, ist die Anzahl der Interfaces. Interfaces werden durchnummeriert von 0 bis x wobei x für die Nummer des Interfaces steht. Interfaces werden in &amp;quot;hash map&amp;quot; aufgelistet. Dies bedeutet: Das diese zuerst Alphabetisch geordnet werden und danach nach Index Nummer! Somit variert nur die Position &amp;lt;idx&amp;gt; für virtuelle MAC Adressen resp. für die verschiedenen Interfaces. Die Position &amp;lt;vcluster_integer&amp;gt; variert nur dann wenn die Fuktion VDom aktiviert wird. Nachfolgend einige Beispiele für virtuelle MAC Adressen und deren Umrechnung:&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 0 (Default) VDom's Funktion nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-00-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-00-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-00-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-00-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-00-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-00-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-00-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-00-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-00-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-00-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-00-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-00-0b&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 34 (Default) VDom's Funktion nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-22-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-22-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-22-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-22-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-22-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-22-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-22-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-22-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-22-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-22-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-22-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-22-0b&lt;br /&gt;
&lt;br /&gt;
Bevor der Cluster Mode für FortiGate Devices aktiviert wird sieht die MAC Adresse für ein Interface folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 02:09:0f:78:18:c9&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet die MAC Adresse ist gleich Permenent_HWaddr. Wenn nun der Cluster Mode aktiviert wird für FortiGate Devices und man nachträglich das Interface abermals kontrolliert sieht man, dass dem Interface zur Permanent_HWaddr eine virtuell zugewiesen wurde:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: '''00:09:0f:09:00:02'''&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Da der Cluster Mode aktiviert wurde, wurden jedem Interface zur Permenent_HWaddr eine virtuelle MAC Adresse zugewiesen basierend auf der vorgängingen Erklärung. Kommt es aus irgendwelchen Gründen zu Problemen dh. MAC Adress Konflikten im Zusammenhang mit der virtuellen MAC Adresse der Interfaces für den Cluster Mode muss nur die Group ID für den Cluster Mode geändert werden da diese die virtuelle MAC Adresse des Cluster Mode steuert:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id &amp;lt;id_integer&amp;gt;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dem Heartbeat Interface ist ebenfalls das Ethernet Feld/Type zu beachten. Normale IPv4 Packete sind 802.3 Packete die über ein Ethernet Feld/Type verfügen mit dem folgenden Wert:&lt;br /&gt;
&lt;br /&gt;
        0x0800&lt;br /&gt;
&lt;br /&gt;
Andere Werte werden innerhalb des Ethernet Feld/Types als Level 2 Frames verstanden anstelle von IPv4 Packete. Heartbeat Packete im Cluster Mode von FortiGate Devices im NAT/Route Mode benutzen das Ethernet Feld/Type 0x8890 (ha-eth-type). Diese Packete werden speziell dazu benutzt die Nodes des Clusters Verbunds und/oder anderen Cluster Nodes im Netz zu finden. Heartbeat Packete für FortiGate Devices im Transparent Mode (hc-eth-type) benutzen das Ethernet Feld/Type 0x8891. Für den Cluster Mode im Zusammenhang mit Telnet Sessions (l2ep-eth-type) der benutzt wird um vom Cluster Node Master zum Cluster Node Slave eine Telnet Session zu öffnen, benützen das Ethernet Feld/Type 0x8893. Somit gilt:&lt;br /&gt;
&lt;br /&gt;
        • NAT/Route Mode       0x8890        ha-eth-type&lt;br /&gt;
        • Transparent Mode     0x8891        hc-eth-type&lt;br /&gt;
        • Telnet Sessions      0x8893        l2ep-eth-type&lt;br /&gt;
&lt;br /&gt;
Damit die Heartbeat Komunikation einwandfrei durchgeführt werden kann, muss der eingesetzte Switch der für das/die Heartbeat Interfaces benutzt wird, diese Ethernet Feld/Types erlauben. Ist dies nicht der Fall da der Switch diese Ethernet Feld/Types bereits für interne Funktionen benutzt, muss der Ethernet Feld/Type modifiziert werden. Dies kann über folgende Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-eth-type [ha_ethertype_4-digit_hex]&lt;br /&gt;
        # set hc-eth-type [hc_ethertype_4-digit_ex]&lt;br /&gt;
        # set l2ep-eth-type [l2ep_ethertype_4-digit_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand kommt in seltenen Fällen vor und ist zB bei Cisco N5K/Nexus Switches der Fall da das Ethernet Feld/Type 0x8890 bereits für interne Funktionen eines Cisco N5K/Nexus Switches benutzt wird. Wenn dieser Switch solche Ethernet Feld/Type Packete erhält, verwirft er diese (CRC errors) und dies verhindern somit eine einwandfreie Komunikation zwischen den FortiGate Cluster Nodes innerhalb eines Cluster Verbundes. Die Lösung wäre somit wie hier beschrieben das Ethernet Feld/Type auf einen ungenutzten Wert zu modifizieren zB 0x888!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für FortiGate Nodes in einem HA Cluster ist die Auslastung auf einem Heartbeat Interface zu hoch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem FortiGate HA Cluster die Auslastung steigt wird der CPU stark beansprucht. In so einem Fall kann es vorkommen, dass die Heartbeat Packete durch den Primary Node im HA Cluster nicht innerhalb einer gegebenen Zeit über das Heartbeat Interface zum Slave Node im HA Cluster gesendet werden kann. In so einem Fall kann es zu einem unkontrollierten Fail-Over kommen da der Slave Node vom Primary Node keine oder verspätete Informationen/Sessions erhält und dadurch der Slave Node den Primary Node Part übernimmt (Fail-Over). So eine Situation kann ebenfalls durch eine &amp;quot;syn flood attacke&amp;quot; ausgelöst werden die den FortiGate Cluster komplett auslastet und somit die nötigen Heartbeat Packet nicht oder verspätet zum Slave Node gesendet werden können. Wenn der Grund eines unkontrollierten Fail-Over die Auslastung des Heartbeat für regulärem Traffic ist so können die &amp;quot;interval&amp;quot; und/oder die &amp;quot;threshold&amp;quot; der Packet angepasst werden um einen unkontrollierten Fail-Over zu verhindern. Dazu können über die Console folgende Kommandos benützt werden: &lt;br /&gt;
&lt;br /&gt;
       # config system ha&lt;br /&gt;
       # set hb-interval [Gebe den Interval in Sekunden an 1 - 20]&lt;br /&gt;
       # set hb-lost-threshold [Gebe den Thresold dh. wieviele Packete 1 - 60]&lt;br /&gt;
       # set helo-holddown [Gebe den Holddown in Sekunden an 5 - 300]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Erklärung der einzelnen Optionen:&lt;br /&gt;
&lt;br /&gt;
       '''hb-interval'''&lt;br /&gt;
       Der Heartbeat &amp;quot;interval&amp;quot; definiert Zeitlichen wielange benötigt wird um die Heartbeat Packete zum Slave Node zu senden. &lt;br /&gt;
       Per Standard gilt &amp;quot;2&amp;quot; (200 ms). Der &amp;quot;interval&amp;quot; Range der konfiguriert werden kann ist 1 bis 20. Wenn der Heartbeat &lt;br /&gt;
       &amp;quot;interval&amp;quot; zu tief ist, wird die Bandbreite unnötig ausgelastet. Wenn der Heartbeat &amp;quot;interval&amp;quot; zu gross gesetzt ist, &lt;br /&gt;
       verliert der Cluster an Sensitivität betreffend Netzwerkveränderungen etc. Der &amp;quot;interval&amp;quot; steht ebenfalls im Zusammenhang &lt;br /&gt;
       mit dem &amp;quot;threshold&amp;quot; dh. wenn der &amp;quot;threshold&amp;quot; auf 6 Packete konfiguriert ist und der &amp;quot;interval&amp;quot; auf 2 so wird ein Fail-Over&lt;br /&gt;
       ausgelöst wenn der Cluster innerhalb von 6 X 200 ms = 1200 ms (1.2 Sekunden) keine Packete mehr erhält. Somit stehen hier &lt;br /&gt;
       Konfigurations Möglichkeiten zur Verfügung um lange Strecken Rechnung zu tragen dh. wenn der &amp;quot;delay&amp;quot; zur Uebermittlung &lt;br /&gt;
       von Packeten grösser wird.&lt;br /&gt;
&lt;br /&gt;
       '''hb-lost-threshold'''&lt;br /&gt;
       Der &amp;quot;threshold&amp;quot; gibt an wieviel Packete verloren gehen dürfen, bevor ein Fail-Over ausgelöst wird. Per Standard gelten &amp;quot;6&amp;quot; &lt;br /&gt;
       Packete (möglich 1 - 60 Packete). Dies bedeutet: Wenn der Slave Node 6 Packete nicht bekommt, geht der Slave Node davon &lt;br /&gt;
       das der Primary Node nicht mehr korrekt funktioniert und zum Primary wird (Fail-Over). Das Gleiche gilt für den Primary &lt;br /&gt;
       Node selbst dh. wenn er vom Slave Node die 6 Packet nicht bestätigt bekommt geht der Primary Node davon aus das der Slave &lt;br /&gt;
       Node nicht mehr ordnungsgemäss funktioniert. Im Generellen gilt: je kleiner der &amp;quot;threshold&amp;quot; desto schneller wird ein &lt;br /&gt;
       Fail-Over durchgeführt resp. desto Sensitiver reagiert der Cluster auf Netzwerkveränderungen.&lt;br /&gt;
&lt;br /&gt;
       '''helo-holddown'''&lt;br /&gt;
       Der &amp;quot;helo&amp;quot; State &amp;quot;hold-down&amp;quot; ist die Dauer in Sekunden die der Cluster wartet, bis dieser vom &amp;quot;helo&amp;quot; State zum &amp;quot;work&amp;quot; &lt;br /&gt;
       State wechselt. Nach einem Fail-Over oder beim starten des Clusters arbeitet der Cluster im &amp;quot;helo&amp;quot; State dh. Heartbeat &lt;br /&gt;
       Packete werden im Cluster zu den Nodes im Cluster gesendet damit jeder Node im Cluster sich austauschen kann. Sobald &lt;br /&gt;
       alle Nodes im Cluster Verbund erreicht wurden geht der Status auf &amp;quot;work&amp;quot; State. Sehen sich die Nodes im Cluster aus &lt;br /&gt;
       irgendwelchen Gründen nicht, kann dies zu Unterbrüchen führen da der Cluster nicht vervollständigt werden kann. Ein &lt;br /&gt;
       Grund, dass sich die Nodes nicht finden ist zB ein unterschiedlicher Standort mit weiten Strecken zwischen den &lt;br /&gt;
       Standorten dh. durch den &amp;quot;delay&amp;quot; in der Heatbeat Komunikation kann der Status nicht von &amp;quot;helo&amp;quot; State in den &amp;quot;work&amp;quot; &lt;br /&gt;
       State wechseln. In so einem Fall kann die Zeit die benötigt wird, damit die Nodes untereinander komunizieren können &lt;br /&gt;
       heraufgesetzt werden. Per Standard gilt 20 (20 Sekunden). Die Zeitspanne die konfiguriert werden kann ist 5 bis 300 Sekunden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Eine weitere optimierungs Möglichkeit wäre bei einem hohen Aufkommen von Sessions über das Heatbeat Interface zusätzliche Ports zu definieren um das Heatbeat Interface zu entlasten. Bei dieser Möglichkeit werden nicht zusätzliche Heatbeat Interface definiert, sondern durch die Konfiguration der zusätzlichen Ports zum Heartbeat Interface wird die FortiGate angewiesen ein &amp;quot;load balancing&amp;quot; über diese definierten Ports durchzuführen. Dies bedeutet: Die Session Table wird grundsätzlich über das definierte Heartbeat Interface durchgeführt und die zusätzlich definierten Ports übernehmen die Arbeit des Heartbeat Interface's in dessen Namen. Somit übernehmen die definierten Ports die Synchronisation. Dies bedeutet ebenfalls, dass über das definierte Heartbeat Interface keine Uebermittlung stattfindet solange die definierten Ports erreichbar sind. Sind diese definierten Ports nicht mehr erreichbar (available), übernimmt wiederum das definierte Heartbeat Interface die Arbeit der Uebermittlung. Die definierten Ports müssen Netzwerktechnisch wie ein Heartbeat Interface innerhalb eines Cluster verbunden werden. Um in einem HA Cluster diese Ports zu konfigurieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-sync-dev [Definiere die einzelnen Ports zB &amp;quot;port10 port12&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration der zusätzlichen Ports resp. eines Heartbeat &amp;quot;load balancing&amp;quot; sollten nur dann durchgeführt werden, wenn wirklich ein sehr hohes Aufkommen von Sessions zu erwarten ist oder stattfindet! Die Konfiguration der zusätzlichen Ports ist über Web Mgmt. Interface nicht ersichtlich resp. nicht möglich und muss über CLI durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Debug für das Heartbeat Interface resp. den HA Cluster Sync Prozess ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem FortiGate HA Cluster der HA Synchronisation Prozess genauer untersucht werden soll kann dies mit dem entsprechenden Debug Befehl durchgeführt werden. Da bei diesem Debug viele Inforationen in die Console geschrieben werden ist zu empfehlen SSH zu benutzen sowie für die SSh Session Logging zu aktivieren. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
 &lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;hasync&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application hasync -1&lt;br /&gt;
 &lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
            &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
 &lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Ausschnitt eines Debug Outputs:&lt;br /&gt;
&lt;br /&gt;
        --------------- hasync -1 output ---------------&lt;br /&gt;
        &lt;br /&gt;
        conn=0x34dda90 created, nconnections=1&lt;br /&gt;
        conn=0x34dda90 accepted, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, recv all 1604 bytes data. no file data to recv&lt;br /&gt;
        conn=0x34dda90 added to list of sync_type=5(config)&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00201-00039.00324-1609121911&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00701-00039.00324-1609121910&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00401-00001.00000-1210171547&lt;br /&gt;
        upd_cfg_api.c[353] upd_cfg_extract_irdb_botnet_db_version-version=05002000IRDB00101-00003.00162-1609122000&lt;br /&gt;
        upd_cfg_api.c[214] upd_cfg_extract_avips_engine_version-version=05002000AVEN02800-00005.00178-1606301426&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, all 8 bytes data is sent, no file to send&lt;br /&gt;
        conn_buf=0x34f0250 closed&lt;br /&gt;
        conn=0x34dda90 closed, nconnections=0&lt;br /&gt;
        conn=0x34dda90 created, nconnections=1&lt;br /&gt;
        conn=0x34dda90 connecting, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, new connection created for serialize_write to 169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f6300 appended&lt;br /&gt;
        conn=0x34dda90 connected, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, all 520 bytes data is sent, no file to send&lt;br /&gt;
        conn=0x34dda90, recv all 8 bytes data. no file data to recv&lt;br /&gt;
        conn_buf=0x34f0250 closed&lt;br /&gt;
        conn=0x34dda90, next_conn_buf=0x34f6300, buf_len=512, more conn_buf to write&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f6300, all 520 bytes data is sent, no file to send&lt;br /&gt;
        conn=0x34dda90, recv all 8 bytes data. no file data to recv&lt;br /&gt;
        conn=0x34dda90, all conn_buf has been written&lt;br /&gt;
        conn_buf=0x34f6300 closed&lt;br /&gt;
        conn=0x34dda90 closed, nconnections=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- hasync -1 output ---------------&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Befehl wurde der Debug Befehl mit &amp;quot;-1&amp;quot; definiert was wiederum bedeutet den tiefsten Debug Level zu benützen resp. alle Informationen. Anhand von verschiedenen Debug Levels für &amp;quot;hasync&amp;quot; dh. 1-19 sowie 50-53 ist es möglich innerhalb des Debug &amp;quot;hasync&amp;quot; nur spezifische Informationen anzeigen zu lassen. Diese Debug Levels haben folgende Bedeutung:&lt;br /&gt;
                  &lt;br /&gt;
        1 Dump all states of debug switches.&lt;br /&gt;
        2 Turn off all debug switches.&lt;br /&gt;
        3 Toggle debug switch of hsync core.&lt;br /&gt;
        4 Toggle debug switch of ha-diff.&lt;br /&gt;
        5 Toggle debug switch of FIB.&lt;br /&gt;
        6 Toggle debug switch of route6.&lt;br /&gt;
        7 Toggle debug switch of BYOD.&lt;br /&gt;
        8 Toggle debug switch of endpoint_compliance.&lt;br /&gt;
        9 Toggle debug switch of NEB.&lt;br /&gt;
        10 Toggle debug switch of zebos.&lt;br /&gt;
        11 Toggle debug switch of haconf.&lt;br /&gt;
        12 Toggle debug switch of proxy.&lt;br /&gt;
        13 Toggle debug switch of time.&lt;br /&gt;
        14 Toggle debug switch of snmp.&lt;br /&gt;
        15 Toggle debug switch of gtp.&lt;br /&gt;
        16 Toggle debug switch of auth.&lt;br /&gt;
        17 Toggle debug switch of IPsec.&lt;br /&gt;
        18 Toggle debug switch of fdb.&lt;br /&gt;
        19 Toggle debug switch of arp.&lt;br /&gt;
        50 Dump ha sync statistics.&lt;br /&gt;
        51 Dump FIB information.&lt;br /&gt;
        52 Dump extfile's signature.&lt;br /&gt;
        53 Recalculate external files signature.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um einen Synchronisation Prozess zu überprüfen ist auf Session Base dh. wenn die Session Liste mit nachfolgenden Befehl abgefragt wird so wird die Anzahl Sessions ausgegeen die in der Session Liste aktiv sind. Diese Anzahl Session basieren auf den Sessions die mit dem Flag &amp;quot;synced&amp;quot; versehen sind. Somit kann auf dem zB Slave Node das gleiche Kommando ausgeführt werden um zu kontrollieren ob die gleiche Anzahl Session vorhanden ist/sind:&lt;br /&gt;
&lt;br /&gt;
        # diag sys session list | grep synced -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster einen Manuelle Synchronisation ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster konfiguriert wird, Synchronisiert der Master alle 15 Minuten die Konfiguration auf die anderen Cluster Nodes resp. den Slave Node. Dieser Prozess der Synchronisation der Konfiguration des Master auf alle anderen Nodes, kann weder gestoppt noch beeinflusst werden, auch wenn die anderen Nodes über eine andere Konfiguration verfügen. Dies bedeutet: Der Master Node in einem Cluster überschreibt immer unwiederruflich die anderen Nodes ohne Ausnhame. Möchte man aus irgendwelchen Gründen diesen Prozess der Synchronisation Manuell ausführen kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Ueberprüfung der HA Cluster Checksum'''&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807993 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807690 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807690 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807993 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
Bei beiden Nodes dh. auf dem Master sowie auf dem Slave muss die &amp;quot;checksum&amp;quot; übereinstimmen! In unserem Beispiel wurde das Kommando auf jedem Node ausgeführt und die &amp;quot;checksum&amp;quot; ist auf beiden Node's gleich dh. der HA Cluster ist &amp;quot;in-sync&amp;quot;. Ist dies nicht der Fall kann eine Manuell Synchronisation ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
               starting synchronisation with HA master.......&lt;br /&gt;
&lt;br /&gt;
Danach kann wieder über &amp;quot;diagnose sys ha cluster-csum&amp;quot; überprüft werden ob nun die &amp;quot;checksum&amp;quot; übereinstimmt. Ist die &amp;quot;checksum&amp;quot; unterschiedlich muss folgendes berücksichtigt werden: Jedes Objekt dh. zB Adress Objekt der Konfiguration wird anhand einer &amp;quot;checksum&amp;quot; Kalkuliert. Kann eines dieser Objekte nicht Synchronisiert werden kann zB eine neue Rekalkulation der Objekte ausgeführt werden mit folgendem Kommando:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha csum-recalculate&lt;br /&gt;
        slave # diagnose sys ha csum-recalculate&lt;br /&gt;
&lt;br /&gt;
Danach sollte wieder ein manuell Synchronisation auf dem Master ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
               starting synchronisation with HA master.......&lt;br /&gt;
&lt;br /&gt;
Nun sollte wieder die &amp;quot;checksum&amp;quot; überprüft werden anhand des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot;. Ist die &amp;quot;checksum&amp;quot; immer noch unterschiedlich muss eruiert werden, welches Objekt betroffen ist resp. nicht Synchronisiert werden kann. Dies bedeutet: Wie schon erwähnt stellen diese einzelnen &amp;quot;checksum&amp;quot; innerhalb des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot; einzelne Objekte der Konfiguration dar. Diese einzelnen Positionen können anhand folgendes Befehls eingesehen werden und müssen wiederum mit deren &amp;quot;checksum&amp;quot; auf beiden Nodes übereinstimmen. Die Position resp. &amp;quot;checksum&amp;quot; eines Objekts resp. &amp;quot;tablename&amp;quot; die nicht übereinstimmt, ist zuständig für die fehlerhafte Synchronisation. Wenn dieses Object resp. &amp;quot;tablename&amp;quot; verifiziert werden kann, muss das Objekt wie zB Adress Objekte über Mgmt. Web Interface und/oder CLI überprüft, korrigiert oder eventuell gelöscht werden sowie nachträglich eine Rekalkulation und manuelle Synchronisation ausgeführt werden. Um die &amp;quot;checksum&amp;quot; der Objekte einzusehen stehen Levels von 01-04 zur Verfügung sowie die Möglichkeit VDom spezifische &amp;quot;checksum&amp;quot; abzurufen. Somit kann folgendes Kommando auf Master und Slave zur Ueberprüfung der &amp;quot;checksum&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum [Level 01-04] [VDom Name zB &amp;quot;root&amp;quot;] &lt;br /&gt;
        system.object-tag: 00000000000000000000000000000000&lt;br /&gt;
        system.settings: 91c22fb52fb2a2d307e70ec37da4d3ac&lt;br /&gt;
        system.sit-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.arp-table: 00000000000000000000000000000000&lt;br /&gt;
        system.ipv6-neighbor-cache: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-sflow: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-netflow: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-dns: 00000000000000000000000000000000&lt;br /&gt;
        system.replacemsg-group: e7834b5d38988f4a34a33fbec505fb06&lt;br /&gt;
        system.session-ttl: 00000000000000000000000000000000&lt;br /&gt;
        system.dhcp.server: 8f037f10ea79bf4b9df1c27a3bb77eab&lt;br /&gt;
        system.dhcp6.server: 00000000000000000000000000000000&lt;br /&gt;
        extender-controller.extender: 00000000000000000000000000000000&lt;br /&gt;
        system.zone: 00000000000000000000000000000000&lt;br /&gt;
        firewall.address: c6cfadd7b7e7893d5ef37d5dd7307da8&lt;br /&gt;
        firewall.multicast-address: fbebccef5be92c99c41361c7e52c248f&lt;br /&gt;
        firewall.address6: 42b4192de47b1924483fab0817c48a8d&lt;br /&gt;
        system.ipv6-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        firewall.addrgrp: b49ad3712b937d26fc2f4f46c4606813&lt;br /&gt;
        firewall.addrgrp6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.service.category: 1a2c593cb5a327725b7b3cf26bd3842e&lt;br /&gt;
        firewall.service.custom: fc34d3c54d6704cb8256a5c467c07e1d&lt;br /&gt;
        firewall.service.group: c1575532866ae8f7b7e1b162732164ad&lt;br /&gt;
        webfilter.ftgd-local-cat: 0c92a88595ebd3cba438a03a2c5c26ba&lt;br /&gt;
        ips.sensor: e6078769e4a02346580bd350e05f828d&lt;br /&gt;
        firewall.shaper.traffic-shaper: 00000000000000000000000000000000&lt;br /&gt;
        firewall.shaper.per-ip-shaper: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.profile: 9d4fce1c7c106d7fb2b2a59c163fd779&lt;br /&gt;
        web-proxy.global: 26bdc19e117ffeebedd97853bca1787c&lt;br /&gt;
        web-proxy.explicit: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.forward-server: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.forward-server-group: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.webcache: 00000000000000000000000000000000&lt;br /&gt;
        ftp-proxy.explicit: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.url-match: 00000000000000000000000000000000&lt;br /&gt;
        application.custom: 00000000000000000000000000000000&lt;br /&gt;
        application.rule-settings: 00000000000000000000000000000000&lt;br /&gt;
        application.list: f911b72091be7f2259e7329db3146973&lt;br /&gt;
        dlp.filepattern: 00000000000000000000000000000000&lt;br /&gt;
        dlp.fp-sensitivity: 00000000000000000000000000000000&lt;br /&gt;
        dlp.fp-doc-source: 00000000000000000000000000000000&lt;br /&gt;
        dlp.sensor: 80768743871914f18e5e04ee80baa79c&lt;br /&gt;
        webfilter.content: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.content-header: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.urlfilter: c6969556ab7ad7f732072f9746239e22&lt;br /&gt;
        webfilter.ips-urlfilter-setting: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.bword: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.bwl: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.mheader: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.dnsbl: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.iptrust: 00000000000000000000000000000000&lt;br /&gt;
        log.threat-weight: 8f2bb2e12352b920da714e31fa68ae6c&lt;br /&gt;
        netscan.assets: 00000000000000000000000000000000&lt;br /&gt;
        netscan.settings: 00000000000000000000000000000000&lt;br /&gt;
        icap.server: 00000000000000000000000000000000&lt;br /&gt;
        icap.profile: 9d4fce1c7c106d7fb2b2a59c163fd779&lt;br /&gt;
        system.network-visibility: 00000000000000000000000000000000&lt;br /&gt;
        vpn.certificate.ocsp-server: 00000000000000000000000000000000&lt;br /&gt;
        vpn.certificate.setting: 00000000000000000000000000000000&lt;br /&gt;
        user.radius: d22bd0c5d99a6c3f6e14826148404219&lt;br /&gt;
        user.tacacs+: 00000000000000000000000000000000&lt;br /&gt;
        user.ldap: 00000000000000000000000000000000&lt;br /&gt;
        user.pop3: 00000000000000000000000000000000&lt;br /&gt;
        user.fsso: 00000000000000000000000000000000&lt;br /&gt;
        user.adgrp: 00000000000000000000000000000000&lt;br /&gt;
        user.fsso-polling: 00000000000000000000000000000000&lt;br /&gt;
        user.fortitoken: 00000000000000000000000000000000&lt;br /&gt;
        user.password-policy: 00000000000000000000000000000000&lt;br /&gt;
        user.local: b36903e5840e462fb75c25cf6c533f11&lt;br /&gt;
        user.setting: 00000000000000000000000000000000&lt;br /&gt;
        user.peer: 00000000000000000000000000000000&lt;br /&gt;
        user.peergrp: 00000000000000000000000000000000&lt;br /&gt;
        user.group: 4d3bf9b26a8bad6be19075a2683b1e62&lt;br /&gt;
        user.device: 00000000000000000000000000000000&lt;br /&gt;
        user.device-group: 00000000000000000000000000000000&lt;br /&gt;
        user.device-access-list: 00000000000000000000000000000000&lt;br /&gt;
        user.security-exempt-list: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.realm: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.virtual-desktop-app-list: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.host-check-software: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.portal: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.settings: dafc27a290133d4c97c9bc40320868b3&lt;br /&gt;
        vpn.ssl.web.user-bookmark: 00000000000000000000000000000000&lt;br /&gt;
        voip.profile: dddba01afd2fc4a59b5153df2d290365&lt;br /&gt;
        webfilter.profile: 048f1ef6ee2cfa930788157473f059a1&lt;br /&gt;
        webfilter.override: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.override-user: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.ftgd-warning: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.ftgd-local-rating: d988f8427134260070217b4372affa27&lt;br /&gt;
        webfilter.search-engine: 71dbbd492416b0202b47e85f71bc4e49&lt;br /&gt;
        vpn.ipsec.phase1: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase2: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.manualkey: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.concentrator: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase1-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase2-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.manualkey-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.pptp: 00000000000000000000000000000000&lt;br /&gt;
        vpn.l2tp: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.forticlient: 00000000000000000000000000000000&lt;br /&gt;
        system.gre-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.ipip-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.dns-database: 00000000000000000000000000000000&lt;br /&gt;
        system.dns-server: 00000000000000000000000000000000&lt;br /&gt;
        log.custom-field: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.settings: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.quarantine: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.profile: 1f8f5954d75aa417047199b4664013ae&lt;br /&gt;
        spamfilter.profile: 061a6e89de8ec433363c74b91dd45ae2&lt;br /&gt;
        wanopt.settings: 41ed65cfe619f2b23df2d33f13278746&lt;br /&gt;
        wanopt.peer: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.auth-group: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.ssl-server: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.profile: 9102047a738af3311271ca99cf5ee889&lt;br /&gt;
        system.virtual-wan-link: 00000000000000000000000000000000&lt;br /&gt;
        firewall.schedule.onetime: 00000000000000000000000000000000&lt;br /&gt;
        firewall.schedule.recurring: a5da71db6bc1f00d6b8dfa96083c174e&lt;br /&gt;
        firewall.schedule.group: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ippool: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ippool6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ldb-monitor: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ipmacbinding.setting: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ipmacbinding.table: 00000000000000000000000000000000&lt;br /&gt;
        firewall.profile-protocol-options: 73b2cdbd6645daf9b07e7f4fd6c555d4&lt;br /&gt;
        firewall.ssl-ssh-profile: fffff034f8a65cd99c929fa1e1cba8ce&lt;br /&gt;
        firewall.profile-group: 00000000000000000000000000000000&lt;br /&gt;
        firewall.identity-based-route: 00000000000000000000000000000000&lt;br /&gt;
        firewall.auth-portal: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy: 79d63fd5b370b0e8440164076de508aa&lt;br /&gt;
        firewall.local-in-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.local-in-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ttl-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.explicit-proxy-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.dnstranslation: 00000000000000000000000000000000&lt;br /&gt;
        firewall.multicast-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.interface-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.interface-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.DoS-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.DoS-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.sniffer: 00000000000000000000000000000000&lt;br /&gt;
        firewall.central-nat: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ip-translation: 00000000000000000000000000000000&lt;br /&gt;
        endpoint-control.settings: 00000000000000000000000000000000&lt;br /&gt;
        endpoint-control.profile: d52bd0f1cad26461a21a827745e4f962&lt;br /&gt;
        ips.rule-settings: 00000000000000000000000000000000&lt;br /&gt;
        ips.custom: 42713d22db0d063c169b09a795cff369&lt;br /&gt;
        ips.settings: 00000000000000000000000000000000&lt;br /&gt;
        wireless-controller.setting: 8bef78ab3e5c9a78f8dea3729b973807&lt;br /&gt;
        wireless-controller.wids-profile: 438a1136dddd93ec7f532431e3198716&lt;br /&gt;
        wireless-controller.wtp-profile: 830bee33e7991c7bf72f1aca88bb2539&lt;br /&gt;
        wireless-controller.wtp: 6e89dee243d1ef2a61c5272ea0e39f7f&lt;br /&gt;
        wireless-controller.ap-status: 00000000000000000000000000000000&lt;br /&gt;
        log.syslogd.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        log.memory.setting: 43188b82b01677cc16e8954e649e8879&lt;br /&gt;
        log.disk.setting: 43188b82b01677cc16e8954e649e8879&lt;br /&gt;
        log.eventfilter: 00000000000000000000000000000000&lt;br /&gt;
        log.memory.filter: 00000000000000000000000000000000&lt;br /&gt;
        log.disk.filter: 00000000000000000000000000000000&lt;br /&gt;
        log.fortiguard.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        log.setting: 35187c178f999d345b011b68b743c70c&lt;br /&gt;
        log.gui-display: e76f150acba6c16f705b142d34a4d989&lt;br /&gt;
        log.fortianalyzer.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        router.access-list: 00000000000000000000000000000000&lt;br /&gt;
        router.access-list6: 00000000000000000000000000000000&lt;br /&gt;
        router.aspath-list: 00000000000000000000000000000000&lt;br /&gt;
        router.prefix-list: 00000000000000000000000000000000&lt;br /&gt;
        router.prefix-list6: 00000000000000000000000000000000&lt;br /&gt;
        router.key-chain: 00000000000000000000000000000000&lt;br /&gt;
        router.community-list: 00000000000000000000000000000000&lt;br /&gt;
        router.route-map: 00000000000000000000000000000000&lt;br /&gt;
        router.rip: c38ebf5e4ad46dd10d0ff61250114ad8&lt;br /&gt;
        router.ripng: c38ebf5e4ad46dd10d0ff61250114ad8&lt;br /&gt;
        router.static: a1af911b5d65f8505d40c4b633bf458d&lt;br /&gt;
        router.policy: 00000000000000000000000000000000&lt;br /&gt;
        router.policy6: 00000000000000000000000000000000&lt;br /&gt;
        router.static6: 00000000000000000000000000000000&lt;br /&gt;
        router.ospf: 5622a8a7e17ba59f7a555d99a52732d9&lt;br /&gt;
        router.ospf6: 5622a8a7e17ba59f7a555d99a52732d9&lt;br /&gt;
        router.bgp: 4a2522444f080d88f8f14b9777c914d5&lt;br /&gt;
        router.isis: db03d6f3e00b1c7e8be8cb3b2bbb9ca6&lt;br /&gt;
        router.multicast-flow: 00000000000000000000000000000000&lt;br /&gt;
        router.multicast: 00000000000000000000000000000000&lt;br /&gt;
        router.multicast6: 00000000000000000000000000000000&lt;br /&gt;
        router.auth-path: 00000000000000000000000000000000&lt;br /&gt;
        router.setting: 00000000000000000000000000000000&lt;br /&gt;
        router.bfd: 00000000000000000000000000000000&lt;br /&gt;
        system.proxy-arp: 00000000000000000000000000000000&lt;br /&gt;
        system.link-monitor: 00000000000000000000000000000000&lt;br /&gt;
        system.wccp: 00000000000000000000000000000000&lt;br /&gt;
        system.nat64: 00000000000000000000000000000000&lt;br /&gt;
        system.monitors: 00000000000000000000000000000000&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann ein Objekt resp. &amp;quot;tablename&amp;quot; das nicht über die korrekte &amp;quot;checksum&amp;quot; verfügt resp. nicht &amp;quot;in-sync&amp;quot; ist mit nachfolgenden Befehl näher angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system ha showcsum [path.object/tablename zB &amp;quot;system.admin&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster über Kommandozeile den Status eines HA Cluster abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster konfiguriert wird und es nachträglich zu Problemen kommt sind nachfolgende Kommandos über CLI unabdingbar um den Status eine Cluster abzufragen. Dazu stehen verschiedenen Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Liste momentane HA Cluster Konfiguration auf'''&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration system ha&lt;br /&gt;
        config system ha&lt;br /&gt;
            set group-id 0&lt;br /&gt;
            set group-name &amp;quot;alsochlu-sg0e0&amp;quot;&lt;br /&gt;
            set mode a-p&lt;br /&gt;
            set password ENC SoVIEtxuVejitqhA7akmWZh2Lajd9sRywB7uzts6cjK72PWJGOK+bt2kq2wA96UDz0XDhOevJVhFumk4arrKMRyhuENVOSDa4T3ukb+asBctsYFrojPuN0PZ+hiJV1Ez24Rxz7rf/l1mzWgxLzzjgQWUcbwWFpkKb8LN/UDNX1KVXVYWf4HefS8vC2H8moUV7UxmkA&lt;br /&gt;
            set hbdev &amp;quot;mgmt2&amp;quot; 100 &amp;quot;port1&amp;quot; 50 &lt;br /&gt;
            unset session-sync-dev&lt;br /&gt;
            set route-ttl 10&lt;br /&gt;
            set route-wait 0&lt;br /&gt;
            set route-hold 10&lt;br /&gt;
            set sync-config enable&lt;br /&gt;
            set encryption enable&lt;br /&gt;
            set authentication enable&lt;br /&gt;
            set hb-interval 2&lt;br /&gt;
            set hb-lost-threshold 6&lt;br /&gt;
            set helo-holddown 20&lt;br /&gt;
            set gratuitous-arps enable&lt;br /&gt;
            set arps 5&lt;br /&gt;
            set arps-interval 8&lt;br /&gt;
            set session-pickup enable&lt;br /&gt;
            set session-pickup-connectionless disable&lt;br /&gt;
            set session-pickup-delay disable&lt;br /&gt;
            set update-all-session-timer disable&lt;br /&gt;
            set session-sync-daemon-number 1&lt;br /&gt;
            set link-failed-signal disable&lt;br /&gt;
            set uninterruptible-upgrade enable&lt;br /&gt;
            set ha-mgmt-status enable&lt;br /&gt;
            set ha-mgmt-interface &amp;quot;mgmt1&amp;quot;&lt;br /&gt;
            set ha-mgmt-interface-gateway 198.18.0.1&lt;br /&gt;
            set ha-mgmt-interface-gateway6 ::&lt;br /&gt;
            set ha-eth-type &amp;quot;8890&amp;quot;&lt;br /&gt;
            set hc-eth-type &amp;quot;8891&amp;quot;&lt;br /&gt;
            set l2ep-eth-type &amp;quot;8893&amp;quot;&lt;br /&gt;
            set ha-uptime-diff-margin 300&lt;br /&gt;
            set vcluster2 disable&lt;br /&gt;
            set override enable&lt;br /&gt;
            set priority 128&lt;br /&gt;
            set override-wait-time 0&lt;br /&gt;
            set monitor &amp;quot;alsochlu-sg0-ag&amp;quot; &amp;quot;port1&amp;quot; &amp;quot;port2&amp;quot; &amp;quot;port3&amp;quot; &amp;quot;port4&amp;quot; &lt;br /&gt;
            unset pingserver-monitor-interface&lt;br /&gt;
            set pingserver-failover-threshold 0&lt;br /&gt;
            set pingserver-slave-force-reset enable&lt;br /&gt;
            set pingserver-flip-timeout 60&lt;br /&gt;
            set ha-direct disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
        '''Zeige den momentanen Status des HA Cluster'''&lt;br /&gt;
        &lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: FortiGate-300D&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FGT3HD3915807993 0&lt;br /&gt;
        Slave : 64 alsochlu-sg0e2   FGT3HD3915807690 1&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.1&lt;br /&gt;
        Master:0 FGT3HD3915807993&lt;br /&gt;
        Slave :1 FGT3HD3915807690&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys ha status&lt;br /&gt;
        HA information&lt;br /&gt;
        Statistics&lt;br /&gt;
                traffic.local = s:0 p:902969644 b:406343463943&lt;br /&gt;
                traffic.total = s:0 p:902531052 b:406030845215&lt;br /&gt;
                activity.fdb  = c:0 q:0&lt;br /&gt;
        &lt;br /&gt;
        Model=300, Mode=2 Group=0 Debug=0&lt;br /&gt;
        nvcluster=1, ses_pickup=1, delay=0&lt;br /&gt;
        &lt;br /&gt;
        HA group member information: is_manage_master=1.&lt;br /&gt;
        FGT3HD3915807993, 0. Master:128 alsochlu-sg0e1&lt;br /&gt;
        FGT3HD3915807690, 1.  Slave: 64 alsochlu-sg0e2&lt;br /&gt;
        &lt;br /&gt;
        vcluster 1, state=work, master_ip=169.254.0.1, master_id=0:&lt;br /&gt;
        FGT3HD3915807993, 0. Master:128 alsochlu-sg0e1(prio=0, rev=0)&lt;br /&gt;
        FGT3HD3915807690, 1.  Slave: 64 alsochlu-sg0e2(prio=1, rev=1)&lt;br /&gt;
&lt;br /&gt;
        '''Liste die Synchronisations Checksum des HA Cluster auf'''&lt;br /&gt;
        &lt;br /&gt;
        Folgender Befehl zeigt ob der Cluster &amp;quot;in synch&amp;quot; ist dh. die Checksum muss auf beiden Nodes gleich sein:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys ha showcsum &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
Für das Kommando &amp;quot;diagnose sys ha&amp;quot; stehen weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha ?&lt;br /&gt;
        stats                            statistics&lt;br /&gt;
        status                           status&lt;br /&gt;
        mac                              Mac Information.&lt;br /&gt;
        showcsum                         Show HA checksum.&lt;br /&gt;
        csum-recalculate                 Re-calculate HA checksum.&lt;br /&gt;
        cached-csum                      Show HA cached checksum.&lt;br /&gt;
        cluster-csum                     Show HA cluster checksum.&lt;br /&gt;
        dump-by                          Dump HA data by name.&lt;br /&gt;
        fib                              FIB information.&lt;br /&gt;
        hadiff                           HA diff debug.&lt;br /&gt;
        reset-uptime                     Reset HA up time.&lt;br /&gt;
        session-sync-dev                 Session sync ports.&lt;br /&gt;
        recalculate-extfile-signature    Recalculate external files signature in hasync daemon.&lt;br /&gt;
        sync-stats                       Dump session sync statistics.&lt;br /&gt;
        extfile-sig                      Dump extfile's signature.&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Eine Radius Authentifizierung kann in verschiedenen Services für eine Authentifizierung genützt werden. Dabei kann ein lokaler User als Radius Authentifizierung konfiguriert werden oder eine Gruppe. Ausgangslage für die Authentifizierung ist die Konfiguration der Radius Anbindung. Diese kann über CLI oder über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2031.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die Radius Server Konfiguration über CLI durchführen möchte so kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Name des Radius Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Shared Secret des Radius Servers]&lt;br /&gt;
        # set secondary-server [IPv4 Adresse des Secondary Radius Servers]&lt;br /&gt;
        # set secondary-secret [Shared Secret des Secondary Radius Servers]&lt;br /&gt;
        # set tertiary-server [IPv4 Adresse des Tertiary Radius Servers]&lt;br /&gt;
        # set tertiary-secret [Shared Secret des Tertiary Radius Servers]&lt;br /&gt;
        # set timout [Definition des Timouts für den Radius Server 0 - 300 Sekunden; Standard 5]&lt;br /&gt;
        # set all-usergroup [disable | enable]&lt;br /&gt;
        # set use-management-vdom [enable | disable}&lt;br /&gt;
        # set nas-ip [IPv4 Adress der NAS IP oder Station ID; Standard 0.0.0.0]&lt;br /&gt;
        # set acct-interim-interval [Accounting Interval 600 - 86400 Sekunden; Standard 0]&lt;br /&gt;
        # set radius-coa [disable | enable]&lt;br /&gt;
        # set radius-port [Radius Port; Standard 0]&lt;br /&gt;
        # set h3c-compatibility [disable | enable]&lt;br /&gt;
        # set auth-type [auto | ms_chap_v2 | ms_chap | chap | pap]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse der Radius Anfrage]&lt;br /&gt;
        # set username-case-sensitive [disable | enable]&lt;br /&gt;
        # set password-renewal [disable | enable]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set server [IPv4 Adresse für den Accounting Server]&lt;br /&gt;
        # set secret [Shared Secret des Accounting Servers]&lt;br /&gt;
        # set port [Accounting Port]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse der Accounting Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Port für alle Radius Server wird unter &amp;quot;system global&amp;quot; konfiguriert und ist per Standard auf 1812 konfiguriert, kann jedoch für jeden einzelnen Radius Server konfiguriert werden anhand &amp;quot;radius-port&amp;quot;! Wenn mehrere Radius Server dh. zB secondary-server definiert werden so werden diese nur benutzt wenn der primary nicht erreichbar ist. Wenn der Radius Server korrekt konfiguriert wurde können lokale User basierend auf Radius oder ein lokale Gruppe basierend auf Radius konfiguriert werden, die in den verschiedenen Services für eine Authentifizierung benutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2032.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2033.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2034.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Definition einer Email Adresse sowie Two-Factor Authentication ist Optional. Dieser lokal erfasste User kann nun zu einer lokalen Gruppen hinzugefügt werden sowie der lokale User und/oder Gruope zu den verschiedenen Service für eine Authentifizierung genutzt werden. Eine Gruppe basierend auf Radius Authentifizierung kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2035.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2036.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese lokale Gruppe kann nun in den verchiedenen Services für eine Authentifizierung genutzt werden. Wenn in einer lokalen Gruppe ein Radius Server hinzugefügt wird, dürfen in dieser Gruppe keine lokalen User hinzugefügt werden für die eine Radius Server Konfiguration durchgeführt wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung inkl. Radius Attributes? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit einer Radius Authentifizierung können verschiedene Radius Attributes verwendet werden. Diese Radius Attributes werden auf einem Radius Server zB FortiAuthenticator für eine User Authentifizierung dem Radius Client zB einem FortiGate Device nach erfolgreicher Authentifizierung mitgegeben/zurückgesendet damit der Radius Client basierend auf diesen Radius Attributes Aktionen, Zugehörigkeit etc. Ausführen kann. Weitere Informationen zu den Radius Attributes findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service&lt;br /&gt;
&lt;br /&gt;
Somit können anhand Radius Attributes zB innerhalb einer Authentifizierung eine Gruppen Zugehörigkeit des Users mitgegeben werden. Nachfolgendes Beispiel zeigt, wie auf einem FortiGate Device eine Radius Authentifizierung durchgeführt wird und anhand dem Radius Attribute &amp;quot;Fortinet-Group-Name&amp;quot; die Gruppen Zugehörigkeit dem FortiGate Device mitgeteilt wird. Dabei werden keine Lokalen User auf dem FortiGate Devie erfasst sondern die User Informationen befinden sich auf dem FortiAuthenticator resp. Radius Server. Die benutzte Authentifizierung spielt dabei keine Rolle dh. ob eine Einfach Authentifizierung, ActiveDirectory Authentifizierung oder Two-Factor Authentifizierung auf dem FortiAuthenticator resp. Radius Server benutzt wird. Im nachfolgenden Beispiel wird gezeigt wie 3 Gruppen für Radius Authentifizierung anhand Radius Attributes Konfiguriert werden die zB für eine SSL-VPN Authentifizierung benutzt werden können. Konfiguriere auf dem FortiGate Device ein Radius Server:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2175.jpg]]&lt;br /&gt;
&lt;br /&gt;
Konfiguriere auf dem FortiGate Device zB 3 Gruppen für zB SSL-VPN Authentifizierung dh. gr-admin, gr-user, gr-support. Dabei spielen die existierenden Gruppen auf dem Radius Server zB FortiAuthenticator eine entscheidende Rolle dh. diese Gruppen werden auf dem FortiAuthenticator ebenfalls wiederspiegelt anhand der Gruppen gr_admin, gr_user sowie gr_support. Welche Authentifizierung in diesen Gruppen benutzt wird oder ob es sich um Lokale User oder ActiveDirectory User handelt spielt dabei keine Rolle. Wichtig dabei ist Folendes: In den Gruppen muss der Radius Server hinzugefügt werden sowie ein entsprechendes &amp;quot;Radius Attribute&amp;quot; dh. in unserem Beispiel der Gruppen Name der erstellten Gruppe:&lt;br /&gt;
          &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2176.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2177.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2178.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration zB im Zusammenhang mit SSL-VPN benutzt wird so erstelle für jede Gruppe ein entsprechendes IP Subnet Objekt sowie ein entsprechendes SSL-VPN Tunnel/Portal Mode Templage. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        gr-admin      SSL-VPN Portal &amp;quot;gr-admin-ssl-vpn&amp;quot;    SSL-VPN IP Pool &amp;quot;198.18.8.0/27&amp;quot;&lt;br /&gt;
        gr-user       SSL-VPN Portal &amp;quot;gr-user-ssl-vpn&amp;quot;     SSL-VPN IP Pool &amp;quot;198.18.8.32/27&amp;quot;&lt;br /&gt;
        gr-support    SSL-VPN Portal &amp;quot;gr-support-ssl-vpn&amp;quot;  SSL-VPN IP Pool &amp;quot;198.18.8.64/27&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Konfiguriere für die SSL-VPN Portal Templates jeweils für die entsprechende Gruppe den SSL-VPN IP Pool (Tunnel Mode) sowie definiere unter SSL-VPN Settings alle SSL-VPN IP Pool Subnets für &amp;quot;IP Ranges&amp;quot;. Zusätzlich in den SSL-VPN Settings füge unter &amp;quot;Authentication/Portal Mapping die entsprechende Gruppe zum entsprechenden SSL-VPN Portal Template und benütze keinen &amp;quot;realm&amp;quot;. Es ist empfohlen die SSL-VPN IP Pool Adressen als Statische Route zu Konfiguriren für das Interface &amp;quot;ssl.root&amp;quot;. Für die Firewall Policy Rules wird für jede Gruppe eine seperate Firewall Policy Rule erfasst basierend auf dem Incoming Interface &amp;quot;ssl.root&amp;quot;, für Source das entsprechende SSL-VPN IP Pool Subnet sowie die entsprechenden Gruppe. Für die Destinationen und Services können unterschiedlich Konfiguriert werden. Somit verfügt jede Gruppe über sein SSL-VPN Portal, SSL-VPN IP Pool Subnet sowie Firewall Policy Rule. Die Konfiguration auf der FortiGate ist abgeschlossen dh. weitere detail Informationen wie ein SSL-VPN Konfiguriert wird siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun auf dem FortiGate Device für SSL-VPN eine Authentifizierung durchgeführt wird so werden die Authentifizierungs Informationen zum Radius Server gesendet. Zu diesem Zeitpunkt steht nicht fest ob der User Authorisiert ist eine Authentifizierung durchzuführen und welcher Gruppe dieser angehört. Auf dem Radius Server resp. FortiAuthenticator muss nun ein Radius Client Konfiguriert werden für den FortiGate Device. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle auf dem Radius Server resp. FortiAuthenticator 3 Gruppen Analog zu den Gruppen auf dem FortiGate Device dh. gr_admin, gr_user sowie gr_support. Wie dies durchzuführe ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie gesagt dabei spielt es keine Rolle welche Authentifizierung oder Realm benutzt wird. Grundsätzlich können alle 3 Gruppen anhand der Filter Funktion &amp;quot;Groups&amp;quot; zum Radius Client als &amp;quot;Realm&amp;quot; &amp;quot;Local | Local Users&amp;quot; hinzugefügt werden. Wichtig dabei ist dass das entsprechende Radius Attribute in den Gruppen definiert wird. Dies bedeutet zB Der FortiAuthenticator Gruppe &amp;quot;gr_admin&amp;quot; wird als Radius Attribute &amp;quot;Fortinet-Group-Name&amp;quot; hinzugefügt und definiert als &amp;quot;gr-admin&amp;quot;. Somit wird für einen User in dieser Gruppe dem FortiGate Device &amp;quot;Fortinet-Group-Name&amp;quot; = &amp;quot;gr-admin&amp;quot; übermittelt und somit das entsprechende SSL-VPN Portal, SSL-VPN IP Pool Subnet sowie die entsprechende Firewall Policy Rule durch die Definierung der entsprechenden Gruppe zugewiesen. Weitere Informtionen wie ein Radius Attribute zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_Konfiguriere_ich_auf_einem_FortiAuthenticator_Radius_Attributes.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration auf dem FortiAuthenticator abgeschlossen ist kann die Konfiguration getestet werden! Kommt es zu Problemen sollte ein Debug ausgeführt werden um zu sehen ob die entsprechenden Radius Attribues übermittelt werden vom Radius Server resp. FortiAuthenticator:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Radius.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 für eine &amp;quot;Radius&amp;quot; Konfiguration ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Radius Server Anbindung unter FortiOS 5.4 konfiguriert so wird auf der FortiGate ein Radius Server Anbindung konfiguriert mit der IPv4 Adresse oder FQDN des Radius Servers. Die Authentifizierung der Radius Server Anbindung auf der FortiGate zum Radius Server wird über ein definiertes &amp;quot;Preshared Key&amp;quot; konfiguriert. Ebenso muss der FortiGate Device anhand dess IPv4 Adresse oder FQDN Name der IPv4 Adresse der FortiGate auf dem Radius Server als &amp;quot;Radius Client&amp;quot; konfiguriert werden. Anhand dieser Konfiguration sowie des &amp;quot;Preshared Key&amp;quot; wird der Traffic über TCP 1812 (New Radius) sowie das Accounting TCP 1813 verschlüsselt und Authorisiert. Um die Komunikation zwischen dem Radius Client und Radius Server zu überprüfen stehen verschiedenen Kommandos zur Verfügung. Um die Radius Anbindung auf dem FortiGate Device über CLI anhand eines Users zu testen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver radius [Server Name] [Schema] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
ls &amp;quot;Schema&amp;quot; kann folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        chap, pap, mschap, mschap2&lt;br /&gt;
&lt;br /&gt;
Wird kein spezifisches &amp;quot;Schema&amp;quot; definiert benutzt das &amp;quot;diagnose test&amp;quot; Kommando &amp;quot;auto&amp;quot;. Um den Traffic über TCP Port 1812 anhand des Sniffers aufzuzeichnen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des Interfaces zB &amp;quot;internal&amp;quot;] 'port 1812' 3&lt;br /&gt;
&lt;br /&gt;
Muss der Radius Port von New Radius 1812 auf Old Radius 1645 konfiguriert werden, kann dies Global für alle definierten Radius Server unter &amp;quot;system global&amp;quot; durchgeführt werden oder in der Radius Server Konfiguration selber:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set radius-port [Definiere den entsprechenden TCP Port; Standard 1812]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Name des Radius Servers]&lt;br /&gt;
        # set radius-port [Radius Port; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Traffic der Radius Anbindung kann ebenfalls über Debug aufgezeichnet und Analysiert werden. Dabei ist zu berücksichtigen, dass es zwei unterschiedliche Deamons/Service zur Verfügung stehen im Zusammenhang mit Debug:&lt;br /&gt;
&lt;br /&gt;
        • authd (Deamon für alle lokalen sowie remote Authentifizierungen inkl. FSSO)&lt;br /&gt;
        • radiusd (Fortigate radius deamon)&lt;br /&gt;
        • fnbamd (Fortigate non-blocking auth deamon)&lt;br /&gt;
&lt;br /&gt;
Bei diesem Debug Vorgang wird relativ viel &amp;quot;output&amp;quot; erzeugt in einer Session. Deshalb ist es wichtig den &amp;quot;output&amp;quot; über eine SSH Verbindung durchzuführen sowie den &amp;quot;output&amp;quot; in ein Log File zu schreiben, damit dieser &amp;quot;output&amp;quot; später für eine Analyse zur Verfügung steht. Für ein &amp;quot;debug&amp;quot; führe folgendes auf der CLI aus: &lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot; und/oder &amp;quot;authd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application [fnbamd | authd | radiusd] –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden beide Filter dh. für &amp;quot;fnbamd&amp;quot; sowie &amp;quot;authd&amp;quot; aktiviert. Für eine detailliert Analyse kann es empfehlenswert sein nur die einzelnen Filter zu setzen. Nach der Konfiguration des Filter sowie Aktivierung des Debug kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Radius durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter &amp;quot;fnbamd&amp;quot; und/oder &amp;quot;authd&amp;quot; wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 ein &amp;quot;Active Directory/LDAP&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein &amp;quot;ActiveDirectory&amp;quot; konfiguriert werden möchte, kann dies über das Mgmt. Web Interface durchgeführt werden oder CLI. Wenn zB ein LDAP wie &amp;quot;OpenLDAP&amp;quot; konfiguriert werden muss, kann dies zwar über Mgmt. Web Interface durchgeführt werden, jedoch ist dabei zu berücksichtigen, dass unter CLI die entsprechenden Optionen wie zB &amp;quot;group-member-check&amp;quot; sowie &amp;quot;member-attr&amp;quot; korrekt für den &amp;quot;OpenLDAP&amp;quot; gesetzt werden müssen. Um ein Windows basierendes &amp;quot;ActiveDirectory&amp;quot; über Web Mgmt. Interface zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; LDAP Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1671.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1672.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend für die einzelnen Positionen eine Beschreibung was zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Für diese Position muss ein Name für den entsprechenden LDAP Server vergeben werden. Dieser Name steht nicht im Zusammenhang&lt;br /&gt;
        mit dem LDAP Server und kann frei gewählt werden. Wir empfehlen hier den Host Namen des LDAP Servers zu konfiguriren!&lt;br /&gt;
&lt;br /&gt;
        '''Server IP/Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position muss entweder die IPv4 Adresse oder der FQDN des LDAP Servers konfiguriert werden. Wenn der FQDN Name&lt;br /&gt;
        des LDAP Servers konfiguriert wird, muss dem FortiOS ermöglicht werden über die konfigurierten &amp;quot;System DNS Server&amp;quot; diesen FQDN&lt;br /&gt;
        Name des LDAP Servers aufzulösen. Um keine Abhängigkeiten zu einem DNS Server zu schaffen empfehlen wir die IPv4 Adresse des &lt;br /&gt;
        LDAP Servers zu konfigurieren! Wenn dennoch ein FQDN des LDAP Servers konfiguriert wird kann die DNS Auflösung über CLI auf&lt;br /&gt;
        dem FortiOS kurz getestet werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute ping [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren stehen auf CLI weitere &amp;quot;Server IP/Name&amp;quot; für Secondary und Tertiary Server Konfiguration zur Verfügung. Werden diese&lt;br /&gt;
        konfiguriert werden diese Fallback Server nur dann genutzt, wenn der Primary LDAP Server nicht zur Verfügung steht resp. der&lt;br /&gt;
        Secondary Server:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des LDAP Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set secondary-server [Secondary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set tertiary-server [Tertiary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Server Port:'''&lt;br /&gt;
        &lt;br /&gt;
        Per Standard ist für diese Position der Standard Port eines LDAP Servers konfiguriert dh. Port &amp;quot;389&amp;quot;. Durch diesen per Standard&lt;br /&gt;
        gesetzten Port wird die Komunikation zwischen dem FortiOS und dem LdAP Servers unverschlüsselt durchgeführt. Möchte man für eine&lt;br /&gt;
        sichere Komunikation eine Verschlüsselung konfgurieren, muss die Position &amp;quot;Secure Connection&amp;quot; aktiviert werden. Wird diese Position&lt;br /&gt;
        aktiviert, so kann für die Verschlüsselung zwischen &amp;quot;LDAPS&amp;quot; und &amp;quot;STARTTLS&amp;quot; gewählt werden. Der LDAP Port wird bei einer &amp;quot;Secure&lt;br /&gt;
        Connection&amp;quot; per Standard auf &amp;quot;636&amp;quot; gesetzt. Bei beiden verschlüsselungs Varianten muss ein entsprechendes Zertifikat definiert&lt;br /&gt;
        werden dh. das entsprechende Zertifikat basierend auf dem Active Directory/LDAP muss auf dem FortiOS eingespielt werden und nach &lt;br /&gt;
        dem Import auf dem FortiOS unter &amp;quot;Certificate&amp;quot; ausgewählt werden! Per Standard wird unter einem Active Directory/LDAP Konfiguration&lt;br /&gt;
        &amp;quot;LDAPS&amp;quot; benutzt.&lt;br /&gt;
&lt;br /&gt;
        '''Common Name Identifiert:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position wird definiert wie der User im Active Directory/LDAP gesucht wird. Per Standard wird für diese Position als&lt;br /&gt;
        Common Name Identifier &amp;quot;cn&amp;quot; gesetzt kann jedoch für ein Active Directory/LDAP ebenfalls auf &amp;quot;sAMAccountName&amp;quot; gesetzt werden. Dabei&lt;br /&gt;
        ist folgendes zu beachten:&lt;br /&gt;
        &lt;br /&gt;
        • cn                = Anhand &amp;quot;cn&amp;quot; wird das Active Directory/LDAP mit dem &amp;quot;vollständigen Namen&amp;quot; des Users im Active Directory/LDAP&lt;br /&gt;
                              gesucht. Dies bedeutet: Der User muss als Login Usernamen den &amp;quot;Vollständigen Namen&amp;quot; benutzen anstelle des &lt;br /&gt;
                              Active Directory/LDAP Usernamens sprich &amp;quot;sAMAccountName&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        • sAMAccountName    = Anhand des &amp;quot;sAMAccountName&amp;quot; wird das Active Directory/LDAP anhand des Usersname der im Active Directory/LdAP&lt;br /&gt;
                              für den User definiert wurde durchsucht, anstelle des &amp;quot;vollständigen Namens&amp;quot; wie unter &amp;quot;cn&amp;quot; beschrieben!&lt;br /&gt;
&lt;br /&gt;
        '''Distinguished Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Distinguished Name&amp;quot; eines Active Directory/LDAP Servers definiert die &amp;quot;domainComponent&amp;quot; eine Organization. Dies bedeutet: &lt;br /&gt;
        Dieser  Name identifiziert das Objekt innerhalb der Hierarchie des Verzeichnisses, und zwar von der untersten Ebene (dem Objekt &lt;br /&gt;
        selbst) durch alle Container hindurch bis zum Ursprung des Verzeichnisses, was bei Active Directory/LDAP die Domäne ist. Und &lt;br /&gt;
        genau dies Active Directory Domaine muss hier definiert werden. Ausgehend davon, dass ein entsprechender Name sowie IPv4 oder &lt;br /&gt;
        FQDN Name für das Active Directory/LDAP vergeben wurde, kann anhand &amp;quot;Fetch DN&amp;quot; der &amp;quot;Distinguished Name&amp;quot; vom Active Directory/LDAP &lt;br /&gt;
        abgefragt werden sofern ein &amp;quot;Simple&amp;quot; und/oder &amp;quot;Anonymous&amp;quot; Bind Type zum Active Directory/LDAP erlaubt wird. Ist als &amp;quot;Bind Type&amp;quot; &lt;br /&gt;
        Regular gesetzt muss ein für die &amp;quot;Regular&amp;quot; Bind Type Verbindung ein entsprechender Administrator mit dessen Passwort definiert &lt;br /&gt;
        werden. Was dabei zu berücksichtigen ist siehe nachfolgend der Abschnitt &amp;quot;Bind Type&amp;quot;. Ein &amp;quot;Distinguised Name&amp;quot; sieht per Standard &lt;br /&gt;
        für ein Active Directory/LDAP folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        Besitzt ein Active Directory/LDAP mehrer Organisationen dh. &amp;quot;Organization unit&amp;quot; (ou) und der &amp;quot;Distinguished Name&amp;quot; soll für eine bestimmte&lt;br /&gt;
        Organisation konfiguriert werden sieht ein &amp;quot;Distinguised Name&amp;quot; folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        ou=Oranization,dc=mydomain,dc=ch&lt;br /&gt;
&lt;br /&gt;
        '''Bind Type:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Bind Type&amp;quot; wird definiert wie die Verbindung zum Active Directory/LDAP Server durchgeführt werden soll. Bei &lt;br /&gt;
        &amp;quot;Simple&amp;quot; und &amp;quot;Anonymous&amp;quot; muss kein &amp;quot;User DN&amp;quot; mit einem entsprechenden &amp;quot;Password&amp;quot; definiert werden. Unter &amp;quot;Regular&amp;quot; muss dieser &lt;br /&gt;
        &amp;quot;User DN&amp;quot; sowie dessen &amp;quot;Password&amp;quot; definiert werden. Wir empfehlen per Standard &amp;quot;Regular&amp;quot; zu benutzen und &amp;quot;Simple&amp;quot; sowie &amp;quot;Anonymous&amp;quot; &lt;br /&gt;
        Bind auf dem Active Directory nicht zu erlauben. Damit ein &amp;quot;Regular&amp;quot; Bind Type durchgeführt werden kann, benötigt man einen Active &lt;br /&gt;
        Directory/LDAP Administrator &amp;quot;User DN&amp;quot; mit dessen &amp;quot;Password&amp;quot;. Dieser Administrator resp. &amp;quot;User DN&amp;quot; sollte im Active Directory/LDAP &lt;br /&gt;
        über volle Rechte für &amp;quot;read-only&amp;quot; verfügen. Es sollte sich dabei nicht um den Standard &amp;quot;Administrator&amp;quot; des Active Directory/LDAP &lt;br /&gt;
        handeln sondern explizit für diese Anbdindung konfiguriert werden. Wenn nach der Konfiguration des Administrators auf dem Active &lt;br /&gt;
        Directory/LDAP der &amp;quot;User DN&amp;quot; verifiziert werden muss, kann auf dem Active Directory/LDAP in einer DOS Box folgendes durchgeführt &lt;br /&gt;
        werden, um den &amp;quot;User DN&amp;quot; zu verifizieren. Dabei muss berücksichtigt werden, dass die DOS Box die auf dem Active Directory/LDAP &lt;br /&gt;
        anhand &amp;quot;cmd&amp;quot; geöffnet wird, als &amp;quot;Administrator&amp;quot; geöffnet wird ansonsten können nachfolgende Kommandos nicht durchgeführt werden &lt;br /&gt;
        und es kommt zu Fehlermeldungen:&lt;br /&gt;
        &lt;br /&gt;
        Um &amp;quot;Regular Bind&amp;quot; zu konfiguriren sind 3 Grundsätzliche Informationen unerlässlich:&lt;br /&gt;
        &lt;br /&gt;
        • Administrator Username und dessen Passwort&lt;br /&gt;
        &lt;br /&gt;
        • User DN  (User DN des Administrators)&lt;br /&gt;
        • Bind DN  (Distiguished Name des Administrators)&lt;br /&gt;
        &lt;br /&gt;
        '''User DN'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; dsquery user -name [Name des Adminstrators]&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        '''Bind DN'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; dsquery user -samid Administrator&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        Somit muss als &amp;quot;User DN&amp;quot; für Bind Type &amp;quot;Regular&amp;quot; folgendes konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Konfiguration sollte diese anhand des &amp;quot;Test&amp;quot; Button getestet werden. Dies bedeutet: Wird dies durchgeführt und die Konfiguration wurde korrekt durchgeführt, öffnet sich ein zusätzliches Fenster in dem das Active Directory/LDAP ersichtlich ist und der &amp;quot;tree&amp;quot; des Active Directory/LDAP abgebildet wird sowie ermöglicht wird in der Active Directory/LDAP Hirarchie zu &amp;quot;browsen&amp;quot;! Um eine entsprechende Konfiguration auf CLI durchzuführen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des LDAP Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set secondary-server [Secondary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set tertiary-server [Tertiary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse für die LDAP Anfrage]&lt;br /&gt;
        # set cnid [Definiere den Common Name dh zB &amp;quot;sAMAccountName&amp;quot; oder &amp;quot;cn&amp;quot;; Standard &amp;quot;cn&amp;quot;]&lt;br /&gt;
        # set dn [Definiere den Distinguished Name zB &amp;quot;dc=mydomain,dc=ch&amp;quot;] &lt;br /&gt;
        # set type [simple | anonymous | regular]&lt;br /&gt;
        # set username [Definiere den &amp;quot;User DN&amp;quot; für Administrator wenn &amp;quot;Regular&amp;quot; benutzt wird]&lt;br /&gt;
        # set password [Definiere das Passwort für &amp;quot;User DN&amp;quot; des Administrators]&lt;br /&gt;
        # set group-member-check [user-attr | group-object]&lt;br /&gt;
        # set group-object-filter [Definiere den Group Object Filer sofern &amp;quot;group-object&amp;quot; benutzt wird]&lt;br /&gt;
        # set secure [disable | starttls | ldaps]&lt;br /&gt;
        # set ca-cert [Definiere das entsprechende Zertifikat sofern &amp;quot;secure&amp;quot; aktiviert wird]&lt;br /&gt;
        # set port [Definiere den LDAP Server Port; Standard 389 oder 636]&lt;br /&gt;
        # set password-expiry-warning [enable | disable ; Passwort Expiry Warnings]&lt;br /&gt;
        # set password-renewal [enable | disable ; Passwort Expiry Renewal]&lt;br /&gt;
        # set member-attr [Definiere das Member Attribute &amp;quot;groupMembership&amp;quot;, &amp;quot;memberOf&amp;quot;; Standard &amp;quot;memberOf&amp;quot;]&lt;br /&gt;
        # set search-type [Definiere den Search Type; Standard &amp;quot;nested&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird für den LDAP Server die &amp;quot;password-expiry-warning&amp;quot; sowie &amp;quot;password-renewal&amp;quot; Optionen aktiviert, muss darauf geachtet werden das &amp;quot;Regular&amp;quot; benutzt wird sowie der defnierte &amp;quot;User DN&amp;quot; für den Administrator mit dessen Passwort über &amp;quot;read-write&amp;quot; Rechte im Active Directory/LDAP verfügen. Der Grund ist der Folgende: wenn die Option &amp;quot;password-renewal&amp;quot; aktiviert ist so muss ein Schreibprozess durch die LDAP Anbindung auf dem FortiOS durch den definierten &amp;quot;User DN&amp;quot; in das ActiveDirecory erfolgen! Ohne &amp;quot;read-write&amp;quot; Rechte des Administrators resp. des definierte &amp;quot;User DN&amp;quot; der die Anbindung zum ActiveDirectory ermöglicht, kann dieser Schreibprozess nicht erfolgen. Im Grundsatz wird dies nicht empfohlen! Wenn diese Funktion des &amp;quot;password-renewal&amp;quot; genutzt wird, muss zwingend eine Verschlüsselung konfiguriert werden sowie der Bind Type &amp;quot;Regular&amp;quot; dh. die Active Directory/LDAP Server Anbindung muss über Port 636 sowie anhand &amp;quot;starttls&amp;quot; oder &amp;quot;ldaps&amp;quot; und dem entsprechenden Zertifikat erfolgen. Wie schon erwähnt kann die Konfiguration nach Abschluss einer Active Directory/LDAP Konfiguration über das Mgmt. Web Interface über den &amp;quot;Test&amp;quot; Button getestet werden. Ebenfalls empfehlen wir die Anbindung anhand eines regulären Active Directory/LDAP Users zu testen. Dies kann auf der CLI mit folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver ldap [IPv4 Adresse oder FQDN Name des Active Directory/LDAP Server] [Username] [Passwort]&lt;br /&gt;
        authenticate '[Username]' against 'WindowsLDAP' succeeded!&lt;br /&gt;
&lt;br /&gt;
Dieser Test testet einen definierten User mit dessen Passwort für die erfolgte Active Directory/LDAP Server Konfiguration. Dies bedeutet: Dieser Test zeigt ob der User mit dem entsprechenden Usernamen und Passwort im Active Directory/LDAP existiert. Dieser Test berücksichtigt unter normalen Umständen jedoch keine Group Membership usw. sondern zeigt nur ob der Username im Active Directory/LDAP existiert und überprüft dessen Passwort. Ist dieser Test erfolgreich, ist die Active Directory/LDAP Anbindung generell korrekt konfiguriert. Möchte man ein tieferes Troubleshooting durchführen für eine Active Directory/LDAP Anbindung kann dies anhand &amp;quot;debug&amp;quot; durchgeführt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Active_Directory.2FLDAP.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 ein &amp;quot;User/Gruppe&amp;quot; für Active Directory/LDAP Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass ein Active Direcotry/LDAP Konfiguration korrekt durchgeführt wurde können User und/oder Gruppen für die verschiedenen Funktionen wie zB SSL-VPN für eine Active Directory/LDAP Authentifizierung konfiguriert werden. Wie ein Active Directory/LDAP Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine einfach Authentifizierung (Username und Passwort) für einen User konfiguriert werden soll, kann dies anhand des Mgmt. Web Interfaces durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1673.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1674.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1675.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand des &amp;quot;LDAP Tree&amp;quot; der gewünschte User gesucht und hinzugefügt werden. Der User kann nachträglich zu einer &amp;quot;Gruppe&amp;quot; hinzugefügt werden, jedoch darf in dieser Gruppe unter &amp;quot;Remote groups&amp;quot; der &amp;quot;Active Directory/LDAP&amp;quot; Server nicht hinzugefügt werden. Dies bedeutet: Wenn die User auf dem FortiOS einzeln als &amp;quot;lokale&amp;quot; User über den Active Directory/LDAP Server hinzugefügt werden, dürfen diese nicht Mitglied sein von einer lokalen &amp;quot;Gruppe&amp;quot; in dem der Active Directory/LDAP Server unter &amp;quot;Remote Server&amp;quot; hinzugefügt wurde! Wird keine zweifach Authentifizierung durchgeführt dh. die User sollen anhand Username und Passwort eine Authentifizierung durchführen  und es sollen keine &amp;quot;lokalen&amp;quot; User auf dem FortiOS erfasst werden, kann eine Active Directory/LDAP Konfiguration anhand eine &amp;quot;lokalen&amp;quot; Gruppe durchgführt werden. Dazu wird eine &amp;quot;lokale&amp;quot; Gruppe erfasst und unter &amp;quot;Remote groups&amp;quot; der konfigurierte Active Directory/LDA&amp;quot; Server hinzugefügt. In diesem Schritt kann unter &amp;quot;Regular&amp;quot; Bind Type entweder &amp;quot;with group search&amp;quot; oder &amp;quot;without group search&amp;quot; gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1679.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1680.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird der Active Directory/LDAP Server unter &amp;quot;Remote Serve&amp;quot; ausgewählt und sofort bestätigt dh. keine Gruppe hinzugefügt wir ein &amp;quot;Any&amp;quot; konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1681.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration &amp;quot;Any&amp;quot; bedeutet &amp;quot;without group search&amp;quot; was wiederum folgendes bedeutet: Es wird im Active Directory/LDAP der ganze &amp;quot;tree&amp;quot; durchsucht nach dem entsprechenden User und nicht nach einer spezifischen Gruppe. Soll ein &amp;quot;group search&amp;quot; konfiguriert werden so kann innerhalb des &amp;quot;Remote Server&amp;quot; Konfiguration unter &amp;quot;Groups&amp;quot; eine oder mehrer Gruppen hinzugefügt werden die berücksichtigt werden sollen. Somit wird nur diese entsprechenden Gruppen im Active Directory/LDAP herangezogen für eine Authentifizierung. Die entsprechenden User müssen für die Authentifizierung diesen Active Directory/LDAP Gruppen hinzugefügt werden: &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1682.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn für ein User eine zweichfach Authentifizierung konfiguriert werden muss zB für FortiToken, SMS oder Email Authentifzierung muss der User auf dem FortiOS als &amp;quot;lokaler&amp;quot; User aus dem Active Directory/LDAP Server hinzugefügt werden. Auch in diesem Fall gilt: Wenn die User auf dem FortiOS einzeln als &amp;quot;lokale&amp;quot; User für eine zweifach Authentifizierung über den Active Directory/LDAP Server hinzugefügt werden, dürfen diese nicht Mitglied sein von einer lokalen &amp;quot;Gruppe&amp;quot; in dem der Active Directory/LDAP Server unter &amp;quot;Remote Server&amp;quot; hinzugefügt wurde! Die zweifach Authentifizierung kann innerhalb des hinzugefügten Active Directory/LDAP Users für FortiToken, SMS sowie EMail konfiguriert werden. Die Voraussetzung für eine zweifach Authentifizierung basierend für SMS oder Email sind entweder ein &amp;quot;SMS Custom&amp;quot; oder ein &amp;quot;Email Service&amp;quot;. Dabei ist zu berücksichtigen, dass ein SMS Versandt nur möglich ist über einen &amp;quot;Email to SMS&amp;quot; Provider und nicht über HTTP/S &amp;quot;get&amp;quot; und/oder &amp;quot;post&amp;quot;. Ein &amp;quot;SMS Custom&amp;quot; kann unter CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des SMS Service]&lt;br /&gt;
        # set mail-server [FQDN des SMS Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Email Server wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        '''Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set port [Gebe einen entsprechenden Port an zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username für die Authentifizierung]&lt;br /&gt;
        # set password [Passwort für die Authentifizierung]&lt;br /&gt;
        # set validate-server [enable| disable]&lt;br /&gt;
        # set security [none | smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Inforamtionen zum Email Service siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit sind die Voraussetzungen für einen SMS Service, Email Service oder auch FortiToken gegeben kann der &amp;quot;lokale&amp;quot; User für zweifach Authentifizierung konfiguriert werden. Die Aktivierung eines spezifischen zweifach Authentifizierungs Service zB SMS und Email muss über CLI für den User aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor sms&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service der konfiguriert wurde unter &amp;quot;system sms-server&amp;quot;]&lt;br /&gt;
        # set sms-phone [Defniere die Mobile Nummer des Active Directory/LDAP Users zB &amp;quot;0041798556715&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor email&lt;br /&gt;
        # set email-to [Email Adresse des Active Directory/LDAP Users zB &amp;quot;andrea.soliva@also.com&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration auf der CLI sieht der entsprechende Active Directory/LDAP User über Mgmt. Web Interface folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1676.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1677.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die zweifach Authentifizierung anhand FortiTokens durchgeführt, und ausgehend davon das die entsprechenden FortiToken auf dem FortiOS korrekt registriert wurden, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf FortiToken'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor fortitoken&lt;br /&gt;
        # set fortitoken [Serial Nummer des entsprechenden FortiToken zB &amp;quot;FTKMOBXXXXXXXXX&amp;quot;]&lt;br /&gt;
        # set sms-server [fortiguard | custom]&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service der konfiguriert wurde unter &amp;quot;system sms-server&amp;quot;]&lt;br /&gt;
        # set sms-phone [Defniere die Mobile Nummer des Active Directory/LDAP Users zB &amp;quot;0041798556715&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1678.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden nicht der physische FortiToken benützt sondern ein FortiTokenMobile dh. anhand einer &amp;quot;App&amp;quot; existiert der FortiToken Software basierend auf einem Mobile Device. In so einem Fall, muss der Activation Code über &amp;quot;SMS&amp;quot; oder &amp;quot;Email&amp;quot; für die Aktivierung des FortiTokenMobile dem entsprechenden Mobile Device (Mobile Nummer) für den User aus dem Active Directory/LDAP zugesendet werden. Bei einem physischen FortiToken fällt dieser Schritt zur Aktivierung des FortiToken weg.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 für eine &amp;quot;Active Directory/LDAP&amp;quot; Konfiguration ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es für eine &amp;quot;Active Directory/LDAP&amp;quot; Konfiguration zu Problemen kommt, kann ein &amp;quot;debug&amp;quot; durchgeführt werden. Dieser &amp;quot;debug&amp;quot; wird anhand des &amp;quot;Fortigate non-blocking auth deamon&amp;quot; durchgeführt und wird auch als Service &amp;quot;fnbamd&amp;quot; bezeichnet. Dabei wird relativ viel &amp;quot;output&amp;quot; erzeugt in einer Session. Deshalb ist es wichtig den &amp;quot;output&amp;quot; in ein Log File zu schreiben, damit dieser &amp;quot;output&amp;quot; später für eine Analyse zur Verfügung steht. Für ein &amp;quot;debug&amp;quot; führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Danach kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Active Directory/LDAP durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter &amp;quot;fnbamd&amp;quot; wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit Authentifizierungsprobleme für Active Directory/LDAP zu untersuchen ist das Sniffer Kommando. Dabei werden innerhalb des Sniffer &amp;quot;output&amp;quot; Frames in &amp;quot;HEX&amp;quot; ausgegeben die nachträglich intepretiert werden könnnen. Nachfolgend eine Liste der verschiedenen Meldungen:&lt;br /&gt;
&lt;br /&gt;
        0x525 - user not found&lt;br /&gt;
        0x52e - invalid credentials&lt;br /&gt;
        0x530 - not permitted to logon at this time&lt;br /&gt;
        0x531 - not permitted to logon from this workstation&lt;br /&gt;
        0x532 - password expired&lt;br /&gt;
        0x533 - account disabled&lt;br /&gt;
        0x701 - account expired&lt;br /&gt;
        0x773 - user must reset password&lt;br /&gt;
        0x775 - account locked out&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port 389&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Der Filter für das Sniffer Kommando sollte so gut wie möglich eingeschränkt werden dh. Kombinationen wie zB die IPv4 Adresse des Clients bei dem Authentifizierungs Probleme auftreten können anhand eines Filters weiter einzuschränkt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port 389 and host 192.168.1.1&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Für weitere Informationen betreffend Sniffer Kommando siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 einen Virtual Server für ActiveSync/OWA Konfigurieren und was ist dabei zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine TMG Installation durch einen FortiGate Device ablösen möchte oder ActiveSync/OWA über einen FortiGate Device schützen möchte kann dies durch folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Destination NAT (Vip Object) ohne SSL-Offloading&lt;br /&gt;
        • Virtual Server (Reverse Proxy) / Destination NAT mit SSL-Offloading&lt;br /&gt;
&lt;br /&gt;
Wenn kein SSL-Offloading durchgeführt wird dh. anhand eines klassischen Destination NAT kann die Session vom Client/Host zum ActiveSync/OWA Server nicht Inspected werden anhand zB Application Control, IPS Profile da die Session für HTTPS (Port 443) verschlüsselt ist und somit nicht aufgebrochen werden kann. Somit ist diese Konfigurtion zwar möglich jedoch bietet diese Konfigurtion keinen effektiven Schutz für Angreifer über HTTPS da der Traffic nicht Inspected werden kann. Dennoch ist diese Implementation für kleinere Unternehmen eine übliche Konfiguration. Möchte man einen effektiven Schutz konfigurieren muss dies anhand eines Virtual Servers der ein Reverse Proxy darstellt durchgeführt werden. Dabei kann der Traffic des Client/Host zum Virtual Server der FortiGate anhand des Zertifikates aufgebrochen (SSL-Offloading) werden und somit vollumfänglich Inspected werden. Nachfolgend eine Darstellung der Verbindung:&lt;br /&gt;
&lt;br /&gt;
                                            ________________________________                                              _____________________________&lt;br /&gt;
                                           |                                |                                            |                             |&lt;br /&gt;
        Client/Host ---&amp;gt; Internet -------&amp;gt; | Virtual Server (Reverse Proxy) | -----&amp;gt; VIP Object (Destination NAT) -----&amp;gt; |                             |&lt;br /&gt;
                                           |                                |                                            |   Exchange ActiveSync/OWA   |&lt;br /&gt;
        &amp;lt;------- [Session 1] ------------&amp;gt; |   SSL-Offloading/Inspection    | &amp;lt;-------------- [Session 2] -------------&amp;gt; |                             |&lt;br /&gt;
                                           |                                |                                            | Exchange Privat Certificate |&lt;br /&gt;
        Client/Host Public Certificate --&amp;gt; |  Exchange Privat Certificate   | &amp;lt;------ Exchange Public Certificate -----&amp;gt; |                             | &lt;br /&gt;
                                           |________________________________|                                            |_____________________________|&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration eines Virtual Servers mit SSL-Offloading durchgeführt wird, muss die Performance für ein SSL-Offloading berücksichtigt werden dh. SSL-Offloading steht unter FortiOS 5.4 nur FortiGate Devices zur Verfügung ab FG-100D dh. die Konfiguration steht für FortiGate Device kleiner als FG-100D nicht zur Verfügung. Wenn eine Session von einem Client/Host zur FortiGate gesendet wird ist der erste Schutz den eine FortiGate bieten kann die DDoS Policy (Distributed Denial of Service Attack). Unter FortiOS 5.4 ist es neu möglich spezifisch für einen Server in unserem Fall ActiveSync/OWA Server eine DDoS Policy Rule zu implementieren um diesen vor DDoS Attacken zu schützen. Wie eine DDoS Policy Rule implementiert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_eine_DDos_Policy_Konfigurieren_und_was_muss_ich_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Damit die Virtual Server Konfiguration durchgeführt werden kann benötigen wir in erster Stelle ein VIP Objekte das unser Destination NAT für den Exchange Server resp. ActiveSync/OWA zur Verfügung stellt. Dieses VIP Objekt wird nicht wie üblich erstellt sondern über den Virtual Server (Reverse Proxy). Dies bedeutet: Durch die Konfiguration des Virtual Servers wird im Hintergrund anhand der Public IPv4 Adresse des ActiveSync/OWA Servers resp. Exchange effektiv ein VIP Objekt angelegt als Reverse Proxy. Durch das hinzufügen eines Real Servers zum Virtual Server dh. durch die Konfiguration der internen IPv4 Adresse für ActiveSync/OWA resp. Exchange innerhalb des Real Servers wird das Mapping dem Virtual Server resp. VIP Objekts hinzugefügt (Destination NAT). Dieses Objekt wird in einem späteren Schritt als normales VIP Objekt benutzt innerhalb einer Firewall Policy Rule um das Destination NAT zu Konfigurieren. Damit die Konfiguration des Virtual Servers durchgeführt werden kann muss nun das &amp;quot;Exchange Zertifikat&amp;quot; auf der FortiGate importiert werden. Dieser Schritt muss korrekt durchgeführt werden ansonsten kann kein erfolgreiches SSL-Offloading durchgeführt werden. Das nachfolgende Dokument gibt Auskunft wie dies durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortios certificate management.pdf]]       (Siehe Punkt 13/17/19)&lt;br /&gt;
&lt;br /&gt;
Nun erstelle im nächsten Schritt den Virtual Server (Reverse Proxy):&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2140.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Virtual Server zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # unset src-filter&lt;br /&gt;
        # unset extip&lt;br /&gt;
        # set extip [IPv4 Public Adresse für ActiveSync/OWA resp. Exchange zB &amp;quot;193.193.135.66&amp;quot;]&lt;br /&gt;
        # set extintf [Name des Interfaces für Public IPv4 Adresse für ActiveSync/OWA resp. Exchange zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # unset srcintf-filter&lt;br /&gt;
        # unset monitor&lt;br /&gt;
        # set persistence ssl-session-id&lt;br /&gt;
        # unset extport&lt;br /&gt;
        # set extport 443&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-certificate [Name des Private Certificate für ActiveSync/OWA resp. des Exchange Servers zB &amp;quot;Fortinet_CA_SSL&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In der Virtual Server Konfiguration wird die Virtual Server IPv4 Adresse definiert. Diese Virtual Server IPv4 Adresse in unserem Beispiel &amp;quot;193.193.135.66&amp;quot; stellt die Public IPv4 Adresse dar für den ActiveSync/OWA Server resp. Exchange Server. Ebenso muss innerhalb des Virtual Servers das Certificate definiert werden dh. das Private Certificate des Exchange das im vorhergehenden Schritt auf dem FortiGate Device importiert wurde. In unserem Beispiel wäre dies das &amp;quot;Fortinet_CA_SSL&amp;quot; Certificat das jedoch nicht definiert werden darf und nur als Beispiel zur Verfügung steht. Als Interface muss das Interface definiert werden das benutzt wird um die Public IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers zu erreichen. Nun muss der Real Server Konfiguriert werden dh. dieser Server stellt unser ActiveSync/OWA resp. Exchange Server dar im internen Netz:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Real Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Virtual Server zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # config realservers&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set ip [Interne IPv4 Adresse für ActiveSync/OWA resp. Exchange Servers 198.18.0.92&lt;br /&gt;
        # set port 443&lt;br /&gt;
        # unset healthcheck&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit in der später Konfigurierten Firewall Policy Rule eine Deep Inspection durchgeführt werden kann muss ein SSL Inspection Profile erstellt werden da wir in dieser Firewall Policy Rule benützen können. In diesem SSL Inspection Profile wird wiederum das Privat Certificate des Exchange Servers definiert das im ersten Schritt auf der FortiGate Importiert wurde. In unserem Beispiel wäre dies das &amp;quot;Fortinet_SSL&amp;quot; Certificat das jedoch nicht definiert werden darf und nur als Beispiel zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2142.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir eine Firewall Policy Rule und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2143.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der Firewall Policy Rule wird als Incoming Interface das Interface definiert das ebenfalls im Virtual Servers definiert wurde dh. das Interface das benutzt wird für die Public IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers. Als Outgoing Interface wird das Interface definiert das benutzt wird für die Definition der Real Server IPv4 Adresse resp. dieses Outgoing Interface wird benutzt um die interne IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers zu erreichen. Als Destination Address wird unser Virtual Server Objekt definiert das in Wirklichkeit ein VIP Objekt darstellt mit integriertem Reverse Proxy. Es ist zu empfehlen für einen ersten Test keine anderen Security Feature zu implementieren sondern lediglich den einwandfreien Zugriff auf ActiveSync/OWA resp. Exchange. Bie diesem Test darf keine Fehlermeldung betreffend Certificate erscheinen was wiederum gewährleistet, dass die korrekten Certificate in den FortiGate Device importiert und benützt werden. Bei diesem Test kann in einem ersten Schritt ebenfalls überprüft werden welche Verschlüsselungen zugelassen werden sowie welche &amp;quot;ciphers&amp;quot; (DiffiHellman). Dieser Test kann Online durchgeführt werden oder anhand eines lokalen Tools. Für einen Online Test aus dem Internet kann folgender Link benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        https://www.ssllabs.com/ssltest/analyze.html&lt;br /&gt;
&lt;br /&gt;
Wenn man ein lokales Tool benützen möchte kann folgendes Tool benützt werden:&lt;br /&gt;
&lt;br /&gt;
        https://github.com/jvehent/cipherscan        [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
Dieses Tool basiert auf eine &amp;quot;bash&amp;quot; Script das jedoch auch auf Windows ebenfalls ausgeführt werden kann. Weitere Informationen findet man über den vorhergehenden Link. Wird das Tool über Linux ausgeführt kann folgende Syntax benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443  &lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche unsichere &amp;quot;ciphers&amp;quot; zugelassen sind kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # openssl s_client -connect [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443 -cipher &amp;quot;RC4&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
            &lt;br /&gt;
       # for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443  -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich basiert speziell ActiveSync auf SSL und nicht TLS. Dabei spielen die &amp;quot;ssl-dh-bits&amp;quot; (DiffiHellman) eine entscheidende Rolle und es sollte kontrolliert werden ob diese betreffend SSL auf mind 2024 gesetzt  sind:&lt;br /&gt;
&lt;br /&gt;
       # config firewall.ssl setting&lt;br /&gt;
       # set ssl-dh-bits [768 | 1024 | 1536 | 2048]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 ist es zusätzlich möglich diese &amp;quot;ssl-dh-bits&amp;quot; höhere zu setzen als 2048 jedoch ist dabei Folgendes zu berücksichtigen: Alle Fortigate Devices die über einen CP8 verfügen unterstützen nur &amp;quot;ssl-dh-bits&amp;quot; bis 2048. Bei FortiGate Devices die über einen CP9 verfügen können die &amp;quot;ssl-dh-bits&amp;quot; auf 3072 oder 4096 gesetzt werden. Wie schon erwähnt basiert ActiveSync auf SSL besser wäre jedoch TLS. Dies kann über den Exchange über das &amp;quot;Group Policy Object&amp;quot; konfiguriert werden anhand &amp;quot;FIPS Encryption&amp;quot;. Wenn die &amp;quot;ssl-dh-bits&amp;quot; sowie eine event. Anpassung der &amp;quot;FIPS Encryption&amp;quot; durchgeführt wurde kann abermalls über die erwähnten Möglichkeiten einen Scan durchgeführt werden um die Modifikationen zu überprüfen. Der Zugriff über den Virtual Server resp. Reverse Proxy ist nun gewährleistet und die Funktion der Certicate wurde ebenfalls überprüft. Momentan exisitert weder über IPS (Intrusion Prevention System) noch über Application Control ein Schutz um die entsprechenden gewünschten Protokoll sowie Verhalten zu schützen. Im ersten Schritt erstellen wir ein IPS Profile für ActiveSync/OWA resp. für den Exchange Server. Dabei liegt der Fokus auf zwei Sensoren. Der Sensor &amp;quot;OWA-Publishing&amp;quot; schützt den OWA Server betreffend unerwünschter Manipulationen sowie eine Custom IPS Signatur die einen Schutz vor &amp;quot;brutforce attacken&amp;quot; bietet. Dieser Schutz betreffend &amp;quot;brutforce attacke&amp;quot; ist jedoch bereits bis zu einem Punkt gegeben da wir eine DDos Policy Rule implementiert haben die solche Angriffe im Vornerein verhindern sollte. Nichts desto trotz sollte diese zweite Stufe über IPS Profile inkl. der Custom IPS Signature Konfiguriert werden. Bevor die Konfiguration durchgeführt wird sollten alle IPS sowie Application Controll Informationen auf den neusten Stand gebracht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch dieses Kommando werden alle UTM Feature Datenbanken auf den neusten Stand gebracht und somit stehen alle IPS Sensoren sowie Application Control Einträge vollständig zur Verfügung. Das Update über &amp;quot;execute update-now&amp;quot; kann einige Minuten in Anspruch nehmen. Danach führe auf CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config ips sensor&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set application IIS MS_Exchange&lt;br /&gt;
        # set location server&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese CLI Kommandos wird ein IPS Profile erstellt betreffend &amp;quot;IIS MS_Exchange&amp;quot;. Die &amp;quot;action&amp;quot; betreffend &amp;quot;IIS MS_Exchange&amp;quot; stehen auf &amp;quot;default&amp;quot; und sollte so belassen werden. Um die verschiedenen &amp;quot;default&amp;quot; Action für die vers. Sensoren einzusehen kann das IPS Profile über Mgmt. Web Interface eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Intrusion Protection &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir die Custome IPS Signature. Diese gewährleistet, dass eine &amp;quot;brutforce attacke&amp;quot; betreffend Login OWA im Log ersichtlich ist oder geblockt werden kann. Dabei spielt die Definition &amp;quot;--within_abs 20&amp;quot; sowie &amp;quot;--rate 3,180&amp;quot; eine entscheidende Rolle dh. wenn eine &amp;quot;brutforce attacke&amp;quot; durchgeführt wird und zwar 20 mal innerhalb 180 Sekunden wird ein Log ausgelöst. Erstelle die IPS Custome Signature:&lt;br /&gt;
&lt;br /&gt;
        # config ips custom&lt;br /&gt;
        # edit &amp;quot;MS.OWA.Login.Error&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;MS.OWA.Login.Error&amp;quot;&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set signature &amp;quot;F-SBID( --attack_id 3608; --name \&amp;quot;MS.OWA.Login.Error\&amp;quot;; --protocol tcp; --service http; --flow from_server,reversed; --pattern \&amp;quot;&amp;lt;div class=|22|signInError|22 20|role=|22|alert|22|&amp;gt;\&amp;quot;; --context body; --no_case; --pattern !\&amp;quot;&amp;lt;|2F|div&amp;gt;\&amp;quot;; --context body; --no_case; --within_abs 20; --rate 3,180;)&amp;quot;&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun fügen wir die Custom IPS Signature zu unserem bereits existierenden IPS Profile &amp;quot;ActiveSync-OWA-Publishing&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config ips sensor&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set rule [Rule ID resp. &amp;quot;--attack_id&amp;quot; zB &amp;quot;3608&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard steht diese IPS custom Signature auf &amp;quot;Monitor all&amp;quot;. Somit kann über das Log festgestellt werden ob eine &amp;quot;brutforce attacke&amp;quot; durchgeführt wird. Bei Bedarf kann die IPS custom signatur ebenfalls auf &amp;quot;set action block&amp;quot; gesetzt werden oder auf &amp;quot;set action quarantine&amp;quot;. Nachträglich ist diese IPS custom Signatur ebenfalls innerhalb unseres IPS Profiles über Mgmt. Interface ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Intrusion Protection &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Als nächstes erstellen wir ein Application Profile. In diesem liegt der Fokus darin, dass nur entsprechende SSL/TLS Versionen erlaubt werden sowie über die verschiedenen Application Control Signaturen nur verschiedene Applikationen/Funktionen erlaubt werden. Dabei muss folgendes hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Für OWA folgende Signaturen:                 Outlook.Web.App, HTTPS.BROWSERS     &lt;br /&gt;
        Für ActiveSync folgende Signaturen:          Activesync&lt;br /&gt;
        Für OWA und ActiveSync                       SSL_SSLv3, SSL-TLSv1.0, SSL_TLSv1.1, SSL_TLS_1.2&lt;br /&gt;
        Für Exchange Autodiscovery                   NTLM.HTTP, SOAP&lt;br /&gt;
        Für Outlook Client                           Outlook.Anywherec&lt;br /&gt;
&lt;br /&gt;
Diese Angaben basierend auf Exchange 2016 und gehen davon aus, dass alle Funktionen genutzt werden dh. nicht nur ActiveSync. Wenn nur einzelne Funktionen genutzt werden wie zB ActiveSync sind nur die entsprechenden Application Control Signaturen zu benutzen. Die einfachste Art dieses Application Profile mit den entsprechenden Signaturen zu erstellen ist über CLI. Danach muss jedoch das Application Profile über Mgmt. Web Interface betreffend den Einträgen/Signaturen kontrolliert werden. Die hinzugfügten Application Signature sind alle auf &amp;quot;Monitor&amp;quot; dh. diese sind erlaubt. Alle anderen existierenden Signaturen sind auf Action &amp;quot;block&amp;quot;. Erstelle das Applicaton Profile &amp;quot;ActiveSync-OWA-Publishing&amp;quot; über CLI und kontrolliere dieses nachträglich über Mgmt. Web Interface:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set other-application-action block&lt;br /&gt;
        # set app-replacemsg enable &lt;br /&gt;
        # set other-application-log enable &lt;br /&gt;
        # set unknown-application-action block &lt;br /&gt;
        # set unknown-application-log enable &lt;br /&gt;
        # unset p2p-black-list&lt;br /&gt;
        # set options allow-dns &lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # unset risk&lt;br /&gt;
        # unset category&lt;br /&gt;
        # unset sub-category&lt;br /&gt;
        # set application &amp;quot;26886&amp;quot; &amp;quot;40568&amp;quot; &amp;quot;17613&amp;quot; &amp;quot;39280&amp;quot; &amp;quot;24747&amp;quot; &amp;quot;16730&amp;quot; &amp;quot;41543&amp;quot; &amp;quot;41542&amp;quot; &amp;quot;41541&amp;quot; &amp;quot;41540&amp;quot; &lt;br /&gt;
        # set action pass&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # unset risk&lt;br /&gt;
        # set category &amp;quot;2&amp;quot; &amp;quot;3&amp;quot; &amp;quot;5&amp;quot; &amp;quot;6&amp;quot; &amp;quot;7&amp;quot; &amp;quot;8&amp;quot; &amp;quot;12&amp;quot; &amp;quot;15&amp;quot; &amp;quot;17&amp;quot; &amp;quot;19&amp;quot; &amp;quot;21&amp;quot; &amp;quot;22&amp;quot; &amp;quot;23&amp;quot; &amp;quot;25&amp;quot; &amp;quot;28&amp;quot; &amp;quot;29&amp;quot; &amp;quot;30&amp;quot; &amp;quot;31&amp;quot; &lt;br /&gt;
        # unset sub-category&lt;br /&gt;
        # unset application&lt;br /&gt;
        # set protocols all&lt;br /&gt;
        # set vendor all&lt;br /&gt;
        # set technology all&lt;br /&gt;
        # set behavior all&lt;br /&gt;
        # set popularity 1 2 3 4 5 &lt;br /&gt;
        # unset tags&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2144.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ActiveSync/OWA genutzt wird sollte auch mit einem Antivirus Profile gearbeitet werden dh. Files die zB für Attachements in das OWA raufgeladen werden sollten über Antivirus überprüft werden. Erstelle ein entsprechendes Antivirus Profile:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set inspection-mode proxy&lt;br /&gt;
        # set mobile-malware-db disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config http&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log &lt;br /&gt;
        # set options scan&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nac-quar&lt;br /&gt;
        # set infected none&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # set av-virus-log enable &lt;br /&gt;
        # set av-block-log enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann das Antivirus Profile kurz ebenfalls über Mgmt. Web Interface überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Antivirus &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Desweiteren sollten die allgemeine Möglichkeiten betreffend Antivirus nochmals überprüft werden dh. zB File Grösse, Heuristic usw. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Antivirus]]&lt;br /&gt;
&lt;br /&gt;
Damit eine SSL-Inspection durchgeführt werden kann für diese UTM Profiles muss als Nächstes ein SSL-Inspection Profile erstellt werden. Wenn ein SSL-Inspection Profile über Mgmt. Web Interface erstellt wird für &amp;quot;Protecting SSL Server&amp;quot; wird im Hintergrund automatisch ein &amp;quot;ssl-exempt&amp;quot; durchgeführt und folgende Kategorien hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        • 31 Finance and Banking&lt;br /&gt;
        • 33 Health and Wellness&lt;br /&gt;
        • 87 Personal Privacy&lt;br /&gt;
&lt;br /&gt;
Dies ist zu verhindern und für unseren Gebrauch des SSL-Inspection Profiles völlig Sinnlos. Aus diesem Grund empfehlen wir das SSL-Inspection Profile über CLI zu erstelle oder nachträglich die Einträge für &amp;quot;ssl-exempt&amp;quot; zu entfernen. Bei der Konfiguration ist auf die Position &amp;quot;set server-cert&amp;quot; zu achten dh. in unsere Beispiel wird &amp;quot;Fortinet_SSL&amp;quot; definiert was nicht benützt werden darf sondern es muss das Exchange Certificate das auf dem FortiGate Device importiert wurde angegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set server-cert-mode replace&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl block &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert allow&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # set whitelist disable &lt;br /&gt;
        # set server-cert-mode replace&lt;br /&gt;
        # set server-cert [Gebe das entsprechende Certificate an in unserem Beispiel zB &amp;quot;Fortinet_SSL&amp;quot;]&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable&lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set mapi-over-https enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # del 1&lt;br /&gt;
        # del 2&lt;br /&gt;
        # del 3&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall Poliy Rule in einem späteren Zeitpunkt erstellt wird, muss da Antivirus benutzt wird eine Proxy Options Profile erstellt werden für unverschlüsselten Traffic. Da wir in dieser Firewall Policy Rule jedoch nur verschlüsselter Traffic zulassen dh HTTPS (Port 443) ist dieses Proxy Option Profile nur ein Dummy in dem alles deaktiviert ist. Erstelle diese Proxy Option Profile über CLI:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy Dummy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # set rpc-over-http disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config http&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # set options clientcomfort&lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn in diesem Artikel erwähnt und Illustriert wird eine Verbindung eines Client/Host aus dem Internet zu den Diensten auf dem Exchange dh. ActiveSync/OWA in zwei Sessions aufgebaut. Dies bedeutet: Die Verbindung resp. Session vom Client/Host zur Public IPv4 Adresse des FortiGate Devices wird auf dem Virtual Server resp. Reverse Proxy terminiert. Danach wird eine neue Session geöffnet auf die Dienste des Exchange dh. ActiveSync/OWA und diese wird über das VIP Objekt das in eine Firewall Policy Rule integriert wurde Inspected. In dieser Firewall Policy Rule fügen wir nun unser SSL-Inspection Profile hinzu sowie die vers. UTM Profiles dh. IPS Protection, Application Control sowie Antivirus. Somit wird effektiv auf dem Virtual Server resp. Reverse Proxy selber keine Deep Inspection durchgeführt sondern auf der Firewall Policy Rule mit dem VIP Object. Erstelle die entsprechende Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2145.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann abermals ein Test durchgeführt werden sowie über &amp;quot;cipherscan&amp;quot; oder &amp;quot;ssllabs.com&amp;quot; ein Scan um die Einstellungen dh. SSL, TLS usw. zu überprüfen. Dabei ist Folgendes zu berücksichtigen: Wenn über den Virtual Server keine weiteren Einschränkungen gemacht werden können betreffend SSL/TLS, DH (DiffieHellman) usw. kann über das VIP Objekt &amp;quot;ActiveSync-OWA-Publishing&amp;quot; dies durchgeführt werden. Dies ist jedoch nur dann zu empfehlen, wenn über die entsprechenden Konfigurationen in Application Controll usw. dies nicht möglich ist. Es stehen innerhalb eines VIP Objekts im Zusammenhang mit SSL verschiedene Optionen zur Verfügung die unter FortiOS 5.4 neu sind. Dabei ist zu berücksichtigen das es 3 verschiedene Varianten gibt die Konfiguration betreffend Verschlüsselung zu beeinflussen die jedoch nur dann zur Verfügung stehen wenn &amp;quot;set type server-load-balance&amp;quot; gesetzt ist was für unser VIP Objekt &amp;quot;ActiveSync-OWA-Publishing&amp;quot; der Fall ist:&lt;br /&gt;
&lt;br /&gt;
        '''Verschiedene SSL/TLS Versionen'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-server-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # set ssl-server-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Verschiedenen &amp;quot;cipher&amp;quot; Möglichkeiten für Client/Host und Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-algorithm [high | medium | low | custom]&lt;br /&gt;
        # set ssl-server-algorithm [high | medium | low | custom | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;ssl-server-algorithm&amp;quot; hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             • high      AES oder 3DES cypher suites im ServerHello&lt;br /&gt;
             • medium    AES, 3DES oder RC4 cypher suites im ServerHello&lt;br /&gt;
             • low       AES, 3DES, RC4 oder DES cypher suites im ServerHello&lt;br /&gt;
             • client    Benutze den cypher suites des ClientHello zum ServerHello&lt;br /&gt;
             • custom    Definiert den cipher suite/s Manuell über &amp;quot;config ssl-server-cipher-suites&amp;quot; im ServerHello&lt;br /&gt;
                         &lt;br /&gt;
                         # config ssl-server-cipher-suites&lt;br /&gt;
                         # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                         # set cipher [Definiere den entsprechende &amp;quot;cipher-suite&amp;quot; für die entsprechende Version dh. zB &amp;quot;ssl-3.0&amp;quot;]&lt;br /&gt;
                         # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
                         # next&lt;br /&gt;
                         # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                         # set cipher [Definiere den entsprechende &amp;quot;cipher-suite&amp;quot; für die entsprechende Version dh. zB &amp;quot;tls-1.2&amp;quot;]&lt;br /&gt;
                         # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
                         # end&lt;br /&gt;
&lt;br /&gt;
Wenn Tests durchgeführt werden und es zu Problemen kommt ist eine einwandfreie Log Konfiguration absolute Voraussetzung um durch Log Anaylse Fehler zu erkennten. Wie auf einer FortiGate eine vollständige Log Konfiguration aussieht siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein weiteres Troubleshooting durchzuführen kann ein Debug durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug den &amp;quot;vs&amp;quot; (Virtual Server)'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application vs -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;flow&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug flow show console enable &lt;br /&gt;
           # diagnose debug flow show function-name enable &lt;br /&gt;
           # diagnose debug flow filter sadd [Public IPv4 Adresse der Source reps. des Test Client/Hosts]&lt;br /&gt;
           # diagnose debug flow filter dadd [Public IPv4 Adresse der Destination dh. ActiveSync/OWA resp. Exchange]&lt;br /&gt;
           # diagnose debug flow trace start 1000 &lt;br /&gt;
&lt;br /&gt;
           Aktiviere den Debug Modus mit dem gesetzen Debug Filter&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug flow filter clear&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Load Balancing konfigurieren und was ist dabei zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde die Load Balancing Funktion erweitert dh. neu kann auf Client Seite sowie auf Virtual Server Seite die SSL/TLS Version eingeschränkt resp. konfiguriert werden. Ebenfalls ist es möglich die &amp;quot;cypher suites&amp;quot; Einzuschränken dh. unsicher &amp;quot;cypher suites&amp;quot; wie zB RC4, MD5 usw. auszuschliessen. Den Service &amp;quot;https&amp;quot; innerhalb der Load Balancing Funktion zu Konfigurieren resp. &amp;quot;set-ssl-mod full&amp;quot; ist ab FG-100x möglich resp. der Device muss die Funktion &amp;quot;SSL Offloading&amp;quot; unterstützen. Weitere Auskunft gibt die &amp;quot;FortiOS Software Platform Matrix&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich basiert die Load Balancing Funktion auf einem VIP Objekt. Dieses VIP Objekt wird nachträglich in einer Firewall Policy wie für eine Destination NAT Konfiguriert. Dabei können für eine Firewall Policy UTM Features sei es im Proxy/Flow-Mode aktiviert werden jedoch keine Authentifizierung. Zusätzlich wird anhand der Health Check Funktion (ldb-monitor) die Real Server anhand den Protokollen HTTP, Ping sowie TCP überwacht um deren Verfügbarkeit festzustellen. Die Load Balancing Funktion unterstützt bis zu 8 Real Server sowie der Load Balancing Layer unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Layer 7                  HTTP, HTTPS, SSL&lt;br /&gt;
        • Generischer Layer 4      TCP, UDP&lt;br /&gt;
        • Generischer Layer 3      IP Protokolle&lt;br /&gt;
&lt;br /&gt;
Somit steht zu Beginn der Konfiguration eines Load Balancing die Health Check Konfiguration. Damit die entsprechenden Menü Positionen über Web Mgmt. Interface zur Verfügung stehen, muss das Feature Load Balancing aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Health Check über Folgende Position im Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Health Check &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2202.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2203.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2204.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf Kommandozeile wird ein Health Check folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ldb-monitor&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen zB &amp;quot;Ping-Health-Check&amp;quot;]&lt;br /&gt;
        # set type [ping | tcp | http]&lt;br /&gt;
        # set interval [Intervall in Sekunden 5 - 65535; Standard 10]&lt;br /&gt;
        # set timeout [Timout in Sekunden 1 - 255; Standard 2]&lt;br /&gt;
        # set retry [Retry 1 - 255; Standard 3]&lt;br /&gt;
        # set port [Definition des benützten Ports; 0 = Es wird Port Defintion benutzt der Real Server Konfiguration]&lt;br /&gt;
        # set http-get [Definition eines spezifischen Seite für Verfügbarkeit zB &amp;quot;/&amp;quot; (Fully Qualified Path Name)]&lt;br /&gt;
        # set http-match [Zu erwartende Antwort/Inhalt Case Sensitive für erwartende Seite]&lt;br /&gt;
        # set http-max-redirects [Maximu HTTP redirects; Standard 0; 0 = redirect wird nicht verfolgt]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Die Option http-get, http-match sowie http-max werden nur berücksichtigt in einen Health Check wenn &amp;quot;set type http&amp;quot; benützt wird. Die Option &amp;quot;port&amp;quot; wird für &amp;quot;set type ping&amp;quot; nicht berücksichtigt. Im nächsten Schritt der Konfiguration wird nun das entsprechende VIP Objekt konfiguriert mit den entsprechende Real Server. Dabei wird jedoch die Konfiguration im Mgmt. Web Interface nicht unter &amp;quot;Virtual IPs&amp;quot; durchgeführt sondern unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Wird ein Device benutzt der über kein &amp;quot;SSL Offloading&amp;quot; Funktion verfügt, steht keine &amp;quot;set-ssl-mod full&amp;quot; Konfiguratin zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2205.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2206.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf Kommandozeile wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type [http | tcp | udp | ip | https | imaps | pop3s | smtps (465) | ssl]&lt;br /&gt;
        # set ldb-method [static | round-robin | weighted | least-session | last-rtt | first-alive | http-host]&lt;br /&gt;
        # set extip [Public IPv4 Adresse fuer Konfiguration &amp;quot;extintf&amp;quot;]&lt;br /&gt;
        # set extintf [Interface Konfiguration für Public IPv4 Adresse &amp;quot;extip&amp;quot;]&lt;br /&gt;
        # set extport [Konfiguration Port für &amp;quot;extip&amp;quot;]&lt;br /&gt;
        # set arp-reply [disable | enable]&lt;br /&gt;
        # set nat-source-vip [disable | enable]&lt;br /&gt;
        # set gratuitous-arp-interval [Gratuitous ARP Interval in Sekunden 0 - 8640000; Standard 0 = disable]&lt;br /&gt;
        # set srcintf-filter [Name des entsprechenden Interfaces]&lt;br /&gt;
        # set http-ip-header [disable | enable]&lt;br /&gt;
        # set monitor [Name des Konfigurierten Health Check zB &amp;quot;Ping-Health-Check&amp;quot;]&lt;br /&gt;
        # set persistence [none | http-cookie | ssl-session-id]&lt;br /&gt;
        # set http-multiplex [enable | disable]&lt;br /&gt;
        # set max-embroyonic-connections [0 - 100000; Standard 1000]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das sind die Grundsätzlichsten Funktion für &amp;quot;server-type&amp;quot; unvrschlüsselt. Wird ein verschlüsseltes Protokoll wie zB https konfiguriert stehen weitere Optionen für die Verschlüsselung zur Verfügung sei es für Client/Virtual Server sowie &amp;quot;cipher suite&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''SSL/TLS Version Client/Virtual Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type [https | imaps | pop3s | smtps (465) | ssl]&lt;br /&gt;
        # set outlook-web-access [enable | disable]&lt;br /&gt;
        # set weblogic-server [enable | disable]&lt;br /&gt;
        # set websphere-server [enable | disable]&lt;br /&gt;
        # set ssl-mode [half | full]&lt;br /&gt;
        # set ssl-certificate [Name des entsprechenden Certificate]&lt;br /&gt;
        # set ssl-dh-bits [768 | 1024 | 1536 | 2048 | 3072 | 4096]&lt;br /&gt;
        # set ssl-pfs [allow | required | deny]&lt;br /&gt;
        # set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
        # set ssl-client-fallback [enable | disable]&lt;br /&gt;
        # set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
        # set ssl-client-session-state-type [disable | time | count | both]&lt;br /&gt;
        # set ssl-client-session-state-timout [1 - 14400 ; Standard 30]&lt;br /&gt;
        # set ssl-client-session-state-max [1 - 10000 ; Standard 1000]&lt;br /&gt;
        # set ssl-http-location-conversation [enable | disable]&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-server-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # set ssl-server-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # set ssl-algorithm [high | medium | low | custom | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die zur Verfügung stehenden Optionen &amp;quot;high&amp;quot;, &amp;quot;medium&amp;quot;, &amp;quot;low&amp;quot;, &amp;quot;custom&amp;quot; sowie &amp;quot;client&amp;quot; für &amp;quot;ssl-server-algorithm&amp;quot; haben folgenden Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • high         Bietet im &amp;quot;ServerHello&amp;quot; die &amp;quot;cipher suite&amp;quot; für AES sowie 3DES&lt;br /&gt;
        • medium       Bietet im &amp;quot;ServerHello&amp;quot; die &amp;quot;cipher suite&amp;quot; für RC4, AES sowie 3DES&lt;br /&gt;
        • low          Bietet im &amp;quot;ServerHello&amp;quot; die &amp;quot;cipher suite&amp;quot; für DES, RC4, AES sowie 3DES&lt;br /&gt;
        &lt;br /&gt;
        • custom       Bietet im &amp;quot;ServerHello&amp;quot; manuell Konfigurierte &amp;quot;cipher suite&amp;quot; an&lt;br /&gt;
        • client       Bietet die Möglichkeit die &amp;quot;cipher suite&amp;quot; für &amp;quot;ClientHello&amp;quot; zu Konfigurieren.&lt;br /&gt;
&lt;br /&gt;
Wird &amp;quot;custom&amp;quot; gewählt kann die entsprechende SSL/TLS Version sowie &amp;quot;cipher suite&amp;quot; manuell Konfiguriert werden dh. nicht anhand von &amp;quot;high&amp;quot;, &amp;quot;medium&amp;quot; sowie &amp;quot;low&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit server-name&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type [https | imaps | pop3s | smtps (465) | ssl]&lt;br /&gt;
        # set ssl-mode [half | full]&lt;br /&gt;
        # set ssl-algorithm custom&lt;br /&gt;
        # config ssl-cipher-suites&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set cipher [cipher-suite]&lt;br /&gt;
        # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration der &amp;quot;cipher-suite&amp;quot; steht folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # set cipher ?&lt;br /&gt;
        &lt;br /&gt;
        TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA               Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384          Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-RSA-WITH-AES-128-CBC-SHA                     Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-AES-256-CBC-SHA                     Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-AES-128-CBC-SHA256                  Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-AES-128-GCM-SHA256                  Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-AES-256-CBC-SHA256                  Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-AES-256-GCM-SHA384                  Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-128-CBC-SHA                Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-256-CBC-SHA                Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256             Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256             Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA                Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA            Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA            Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA            Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA            Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256         Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256         Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256         Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-SEED-CBC-SHA                    Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-SEED-CBC-SHA                    Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256             Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384             Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384             Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-RSA-WITH-SEED-CBC-SHA                        Cipher suite TLS-RSA-WITH-SEED-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-ARIA-128-CBC-SHA256                 Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-RSA-WITH-ARIA-256-CBC-SHA384                 Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256.&lt;br /&gt;
        TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-RC4-128-SHA                   Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA.&lt;br /&gt;
        TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-3DES-EDE-CBC-SHA                    Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-RC4-128-MD5                         Cipher suite TLS-RSA-WITH-RC4-128-MD5.&lt;br /&gt;
        TLS-RSA-WITH-RC4-128-SHA                         Cipher suite TLS-RSA-WITH-RC4-128-SHA.&lt;br /&gt;
        TLS-DHE-RSA-WITH-DES-CBC-SHA                     Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
        TLS-DHE-DSS-WITH-DES-CBC-SHA                     Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA.&lt;br /&gt;
        TLS-RSA-WITH-DES-CBC-SHA                         Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&lt;br /&gt;
Nun muss der  Load Balancing Funktion die Real Server hinzugefügt werden. Dies wird über Mgmt. Web Interface folgendermassen durchgeführt und in diesem Schritt wird den Real Servers der Virtual Server (VIP Objekt) hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Real Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2207.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter Kommandozeile werden die Real Server im VIP Object mit nachfolgenden Kommando hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit server-name&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # config realservers&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Real Servers zB &amp;quot;198.18.0.60&amp;quot;]&lt;br /&gt;
        # set port [Port des Real Servers zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # set status [active | disable | standby]&lt;br /&gt;
        # set holddown-interval [Holddown in Sekunden 30 - 65535; Standard 300]&lt;br /&gt;
        # set healthcheck [enable | disable | vip]&lt;br /&gt;
        # set max-connections [Maximum für Verbindungen 0-2147483647; Standard 0 = Unlimited]&lt;br /&gt;
        # set client-ip [IPv4 Range für Clients]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Real Servers zB &amp;quot;198.18.0.60&amp;quot;]&lt;br /&gt;
        # set port [Port des Real Servers zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # set status [active | disable | standby]&lt;br /&gt;
        # set holddown-interval [Holddown in Sekunden 30 - 65535; Standard 300]&lt;br /&gt;
        # set healthcheck [enable | disable | vip]&lt;br /&gt;
        # set max-connections [Maximum für Verbindungen 0-2147483647; Standard 0 = Unlimited]&lt;br /&gt;
        # set client-ip [IPv4 Range für Clients]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als letzen Schritt muss nun eine Firewall Policy Rule basierend auf einem Destination NAT konfiguriert werden dh. zB:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2208.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2209.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei dieser Firewall Policy Rule kann je nach Situation die UTM Features aktiviert werden. Eine Authentication für diese Firewall Policy Rule im Zusammenhang mit einem Load Balancing VIP Objekt wird nicht unterstützt. Die hier gezeigten Konfigurationsmöglichkeiten sowie zusätzliche Erläuterungen sind im nachfolgenden Fortinet Dokument beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Load-Balancing-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die Load Balancing Funtion eine Diagnose ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Für die Load Balancing Funktion steht über Kommandozeile verschiedenen Befehle zur Verfügung um eine Diagnose durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        '''Load Balancing Diagnose'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip realserver [down | flush | healthcheck | list | up]&lt;br /&gt;
        # diagnose firewall vip virtual-server [filter | log | real-server | session | stats]&lt;br /&gt;
        &lt;br /&gt;
        Um zB den Status der Real Server abzufragen kann folgendes ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server real-server&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren kann ein spezfischer Filter gesetzt werden um zB spezfische Informationen&lt;br /&gt;
        zu erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server filter [clear | dst | dst-port | list | name | negate | src | src-port| vd]&lt;br /&gt;
        &lt;br /&gt;
        Die verschiedenen Filter Funktionen haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • clear     Löschen des vorhandenen Filters&lt;br /&gt;
        • dst       Destination Adress Range für den Filter&lt;br /&gt;
        • dst-port  Destination Port für den Filter&lt;br /&gt;
        • list      Auflisten des momentanen Filters&lt;br /&gt;
        • name      VIP Objekt Name für den Filter&lt;br /&gt;
        • negate    Negate eines spezifischen Filter Parameter&lt;br /&gt;
        • src       Source Adress Range für den Filter&lt;br /&gt;
        • src-port  Source Port für den Filter&lt;br /&gt;
        • vd        Index Nr. einer VDom (virtual domain). -1 = Alle&lt;br /&gt;
&lt;br /&gt;
        '''Load Balancing Logging Diagnose'''&lt;br /&gt;
        &lt;br /&gt;
        Die Logging Diagnose verfügt über zwei Optione dh.:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server log console [disable | enable] &lt;br /&gt;
        # diagnose firewall vip virtual-server log filter [clear | dst | dst-port | list | name | negate | src | src-port| vd]&lt;br /&gt;
        &lt;br /&gt;
        Die Log Optionen &amp;quot;console&amp;quot; sowie &amp;quot;filter&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • console  Aktiviert oder Deaktiviert die Event Log Nachrichten des Virtual Servers&lt;br /&gt;
        • filter   Setzt einen entsprechenden Filter für das Debug Log&lt;br /&gt;
        &lt;br /&gt;
        Die verschiedenen Filter Funktionen haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • clear     Löschen des vorhandenen Filters&lt;br /&gt;
        • dst       Destination Adress Range für den Filter&lt;br /&gt;
        • dst-port  Destination Port für den Filter&lt;br /&gt;
        • list      Auflisten des momentanen Filters&lt;br /&gt;
        • name      VIP Objekt Name für den Filter&lt;br /&gt;
        • negate    Negate eines spezifischen Filter Parameter&lt;br /&gt;
        • src       Source Adress Range für den Filter&lt;br /&gt;
        • src-port  Source Port für den Filter&lt;br /&gt;
        • vd        Index Nr. einer VDom (virtual domain). -1 = Alle&lt;br /&gt;
&lt;br /&gt;
        '''Load Balancing Real Server Diagnose'''&lt;br /&gt;
        &lt;br /&gt;
        Folgendes Kommando kann benutzt werden um alle Real Server aufzulisten:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall vip virtual-server real-server list&lt;br /&gt;
        &lt;br /&gt;
        Im entsprechenden Output wird der Status aufgelistet des Real Server dh. zB :&lt;br /&gt;
        &lt;br /&gt;
        vd root/0 vs slb/2 addr 198.18.0.62:443 status 1/1&lt;br /&gt;
        conn: max 10 active 0 attempts 0 success 0 drop 0 fail 0&lt;br /&gt;
        http: available 0 total 0&lt;br /&gt;
        &lt;br /&gt;
        Dabei wird der Status anhand max, active, drop sowie fail indiziert. Diese haben&lt;br /&gt;
        gemäss oberen Beispiel folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        • max              Indiziert, dass der Real Server Maximal 10 Verbindungen erlaubt&lt;br /&gt;
        • active           Anzahl momentaner Verbindungen zum Real Server&lt;br /&gt;
        • attempts         Anzahl versuchter Verbindungen zum Real Server&lt;br /&gt;
        • drop             Total Verbindungen in der ein &amp;quot;drop&amp;quot; ausgeführt wurde da Option &amp;quot;max&amp;quot; erreicht wurde&lt;br /&gt;
        • fail             Total Verbindungen zum Real Server die Fehlgeschlagen sind &lt;br /&gt;
        &lt;br /&gt;
        Wenn für den Virtual Server &amp;quot;http-multiplexing&amp;quot; aktiviert wurde indiziert die &amp;quot;http&amp;quot; Position für &lt;br /&gt;
        &amp;quot;real-server list&amp;quot; wieviele Verbindungen zum Real Server zur Verfügung stehen sowie wieviele &lt;br /&gt;
        Verbindungen durchgeführt wurden.&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode betreffend Port Konfiguration zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN Portal sei es im Port/Tunnel Mode konfiguriert wird so stellt sich die Frage, welchen Port soll benützt werden für die SSL-VPN Funktion. Per Standard benutzt eine FortiOS Konfiguration den TCP Port 10443 da der TCP Port 443 bereits für den Administrativen Access benutzt wird. Somit sollte der Administrative Access Port verschoben werden auf zB TCP Port 8443. Dies kann über Mgmt. Web Inerface und/oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Administration Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2020.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-sport [Konfigurierte den entsprechenden TCP Port für HTTPS zB &amp;quot;8443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, kann der TCP Port für die SSL-VPN Funktion neu gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings &amp;gt; Listen Port&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2021.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set port [Konfigurierte den entsprechenden TCP Port für SSL-VPN zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es unter FortiOS 5.4 neu möglich einen Redirect für HTTP (TCP 80) auf HTTPS (SSL-VPN TCP Port) zu aktivieren wobei per Standard diese Funktion nicht aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der TCP Port 443 für SSL-VPN kann jedoch nur dann definiert werden, wenn dieser Port für die Public IPv4 Adresse des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot; nicht bereits in Gebrauch ist wie zB für ActiveSync VIP Adresse (Destination NAT)! Wenn dennoch der SSL-VPN TCP Port 443 benutzt werden soll auf dem &amp;quot;wan1&amp;quot; Interface obwohl dieser TCP Port 443 bereits in Gebrauch ist für zB ActiveSync gilt folgende Voraussetzung dies dennoch zu ermöglichen resp. zu Konfigurieren:&lt;br /&gt;
&lt;br /&gt;
       • Eine Public IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface als Main IPv4 Adresse des Interface!&lt;br /&gt;
       • Zweite Public IPv4 Adresse als Secondary IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface!&lt;br /&gt;
&lt;br /&gt;
Auch wenn auf dem zB &amp;quot;wan1&amp;quot; Interface eine zweite Public IPv Adresse als Secondary IPv4 Adresse konfiguriert wird, ändert sich die Situation nicht, denn der Administrative Access und die SSL-VPN Access stellen zwei System Services dar die sich innerhalb dieser System Services nicht einen und denselben TCP Port teilen können! Also muss konsequent für jeden System Service ein anderer Port vergeben werden zB für Adminstrative Access HTTPS 443 und für SSL-VPN HTTPS 10443. Um dem User dennoch auf dem &amp;quot;wan1&amp;quot; Interface zu ermöglichen den TCP Port 443 zu nutzen obwohl dieser bereits in Gebrauch ist, kann ein Workaround konfiguriert werden. Ausgangslage für diesen Workaround ist ein eigens dafür erstelltes Loopback Interface das anhand einer frei definierten IPv4 Adresse Konfiguriert wird. Diese IPv4 Adresse für dieses Loopback Interface darf nicht in einem Netzwerk Segment benutzt werden! Danach wird ein entsprechendes VIP Objekt das auf einem Loopback Interface konfiguriert wird sowie anhand der Secondary IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface der TCP Port 443 konfiguriert und über ein Port Forwarding anhand TCP Port 10443 der Zugriff auf die SSL-VPN Funktion ermöglicht. Somit wird logisch gesehen folgendes konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        wan1 Main IPv4 Adresse       = TCP Port 443 --&amp;gt; '''Administrative Access TCP Port 443'''&lt;br /&gt;
        wan1 Secondary IPv4 Adresse  = TCP Port 443 --&amp;gt; VIP Objekt Secondary Public IPv4 Adresse TCP Port 443 --&amp;gt; Loopback Interface TCP Port Forwarding 10443 --&amp;gt; '''SSL-VPN Listen Port 10443'''&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument von Fortinet erklärt diese Konfiguration Schritt für Schritt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode betreffend Protokoll Konfiguration zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL Port/Tunnel Mode konfiguriert wurde unter FortiOS 5.0/5.2 so wurde bis anhin für das Protokoll TCP benutzt! Dies bedeutet: es wurde eine enkapsulierte TCP Verbindung in einer TCP Verbindung benutzt was wiederum bedeutet: Informationen die durch den SSL Port/Tunnel Mode gesendet werden, sind enkapsuliert in einer HTTPS Verbindung die auf TCP basiert. Dies kann betreffend Timeouts usw. Problematisch sein und ist auch Performance technisch gesehen nicht Optimal. Wieso dem so ist zeigt nachfolgender Link auf:&lt;br /&gt;
&lt;br /&gt;
        http://sites.inka.de/bigred/devel/tcp-tcp.html &lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 wird per Standard UDP benutzt dh. eine DTLS (Datagram Transport Layer Security) Verbindung basierend auf UDP wobei die gleiche Security benutzt wird wie für SSL (TLS). Weitere Informationen betreffend DTLS siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/Datagram_Transport_Layer_Security&lt;br /&gt;
&lt;br /&gt;
Diese UDP basierende DTLS Verbindung können die Performance dramatisch erhöhen da die verschiedenen Problematiken betreffend enkapsulierter TCP Verbindung über eine TCP Verbindung (HTTPS) nicht auftreten. Die Funktion DTLS zu aktivieren oder weiterhin TCP zu benutzen kann über folgende Konfiguration konfiguriert werden wobei zu berücksichtigen ist, dass DTLS per Standard aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
       # config vpn ssl settings&lt;br /&gt;
       # set dtls-tunnel [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode auf einer FortiGate konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf auf einem FortiGate Device ein SSL-VPN konfiguriert werden soll, muss unterschieden werden zwischen Portal und/oder Tunnel Mode. Beide Modi sind Unabhängig dh. es braucht keine Portal Mode um den Tunnel Mode zu betreiben und/oder Tunnel Mode um den Portal Mode zu betreiben. Beim Portal Mode handelt es sich um die Browser basierende Variante dh. über den Browser wird auf einem Portal das auf dem FortiGate Device zur Verfügung gestellt wird eingeloggt und anhand der zur Verfügung stehenden Connection Tools oder Bookmarks zB RDP, Port Forwarder, HTTP, HTTPS usw. auf eine interne Resource zugegriffen. Beim Tunnel Mode muss unter FortiOS 5.4 die FortiClient Software auf dem Host/Client für den SSL-VPN Zugriff installiert werden. Anhand dieser Host/Client FortiClient Software wird ein SSL basierender Tunnel zum FortiGate Device aufgebaut und der Zugriff erfolgt über diesen Tunnel. Auf jedem FortiGate Device kann ein SSL-VPN für Portal und/oder Tunnel Mode konfiguriert werden. Dabei ist die Anzahl der Portal limitiert. Auskunft über die Limitierungen im SSL-VPN Bereich gibt das &amp;quot;max_value&amp;quot; Dokument für FortiOS 5.4. Weitere Informationen siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf] (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch versucht wird mehr Portale in deren Anzahl als durch &amp;quot;max_value&amp;quot; definiert ist zu konfigurieren, kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden SSL-VPN Portals]        &lt;br /&gt;
        Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 3&lt;br /&gt;
&lt;br /&gt;
In einigen Konfigurationsschritten werden Features angewandt die aktiviert werden müssen wie zB &amp;quot;Realm&amp;quot;. Wie diese Features im Mgmt. Web Interface eines FortiGate Devices aktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Damit ein SSL-VPN Konfiguration durchgeführt werden kann benötigt man folgende Objekte:&lt;br /&gt;
&lt;br /&gt;
        • SSL-VPN IPv4 Pool Objekt&lt;br /&gt;
        • LAN IPv4 Objekt&lt;br /&gt;
        • User/Gruppe Objekt&lt;br /&gt;
        • SSL-VPN Portal Profiles&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
        193.193.135.66/29|            | 198.18.0.1     |                         |        Office IPv4 Pool 198.18.1.0/25&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 198.18.0.0/24  |&lt;br /&gt;
                         |____________|                |_________________________|        &lt;br /&gt;
&lt;br /&gt;
Erstelle das SSL-VPN IP Pool Objekt das für folgende Funktion benutzt wird: Wird eine erfolgreiche Authentifizierung durchgeführt sei es für Portal und/oder Tunnel Mode,  wird dem User eine IPv4 Adresse zugewiesen aus diesem IPv4 Pool Objekt resp. Subnet. Diese IPv4 Adresse benutzt ein User in einer aktiven Verbindung als dessen Source IPv4 Adresse:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; net-local-ip-pool-ssl-vpn-198.18.1.0-25&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2007.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle das LAN IPv4 Objekt das für folgende Konfiguration benutzt wird: Für die Konfiguration muss das LAN IPv4 Subnet definiert werden um zwei Konfigurationen innerhalb des SSL-VPN durchzuführen. Einerseits wird das durch das LAN IPv4 Objekt die zu erreichende Destination resp. Ziel Adressen definiert und auf der anderen Seite dadurch ein Splitt Tunneling ermöglicht:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; net-local-lan-198.18.0.0-24&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2008.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle eine Gruppe für den Tunnel Mode sowie für Portal Mode:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &amp;gt; gr-ssl-fc-tunnel-vpn-local-intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2009.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &amp;gt; gr-ssl-fc-portal-vpn-local-intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2010.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle zwei User &amp;quot;local-0.intra&amp;quot; sowie &amp;quot;local-1.intra&amp;quot; und füge &amp;quot;local-0.intra&amp;quot; zur Gruppe &amp;quot;gr-ssl-fc-tunnel-vpn-local-intra&amp;quot; sowie &amp;quot;local-1.intra&amp;quot; zur Gruppe &amp;quot;gr-ssl-fc-web-vpn-local-intra&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; Local User &amp;gt; User Name: local-0.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2011.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; Local User &amp;gt; User Name: local-1.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2012.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt werden die SSL-VPN Portal Profiles erstellt. Diese definieren welche Modi zur Verfügung stehen. In einem späteren konfigurations Schritt werden die entsprechenden SSL-VPN Gruppen zu diesen SSL-VPN Portal Profiles gemappt. In unserem Beispiel existieren zwei Gruppen dh. &amp;quot;gr-ssl-fc-tunnel-vpn-local-intra&amp;quot; sowie &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot;. Somit erstellen wir ein SSL-VPN Portal Profile für den Tunnel Mode sowie ein SSL-VPN Portal Profile für den Portal Mode. Zusätzlich wird ein &amp;quot;default&amp;quot; SSL-VPN Portal Profile erstellt, dass für alle User gilt die nicht Mitglied beider Gruppen sind. In diesem SSL-VPN Portal Profile werden keine Funktionen zur Verfügung gestellt und gilt somit als &amp;quot;default&amp;quot; SSL-VPN Portal Profile:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-portal-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2013.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Predefined Bookmarks&amp;quot; können entsprechende Bookmarks für die User vorbereitet werden wie zB für RDP. Wird die Position &amp;quot;User Bookmarks&amp;quot; aktiviert so ist es den Usern für dieses SSL-VPN Portal Profile erlaubt eigenen Bookmarks zu erstellen! Desweiteren ist für die Konfiguration unter FortiOS 5.4 zu berücksichtigen, dass die RDP Native Funktion entfernt wurde und mit RDP HMTL5 ersetzt worden ist. Ebenso wurde im SSL-VPN Portal Profile für den Web Mode das &amp;quot;Tunnel Mode Widget&amp;quot; entfernt und steht somit aus Sicherheitsgründen nicht mehr zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-tunnel-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2014.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; SSL-VPN Portal Profile ist ein Profile das durch alle User genutzt wird die nicht Mitglied einer definierten Gruppe im Mapping ist. Dies bedeutet: Aus Sicherheitsgründen wird aus diesem Grund ein &amp;quot;default&amp;quot; SSL-VPN Portal Profile erstellt, dass über keine entsprechenden Funktion verfügt. Ein SSL-VPN Portal Profile kann nur dann erstellt werden wenn mindestens ein Mode aktiviert ist dh. für das &amp;quot;default&amp;quot; Portal Profile aktivieren wir den Web Mode jedoch aktivieren keine entsprechenden Funktionen:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-default-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2015.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den nächsten konfigurations Schritten wird unter der Menü Position &amp;quot;SSL-VPN Settings&amp;quot; ein Mapping Konfiguriert für die entsprechende Gruppen und SSL-VPN Portal Profiles. In diesem Mapping ist es zusätzlich möglich anhand eines &amp;quot;Realms&amp;quot; dieses Mapping zu differenzieren dh. zwischen Gruppen und SSL-VPN Portal Profiles nochmals zu differenzieren. Dieser Konfigurationsschritt ist Optional und wird nicht für jede Konfiguration benötigt. In unserem Beispiel erstellen wir einen &amp;quot;Realm&amp;quot; den wir zur Gruppe &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot; sowie SSL-VPN Portal &amp;quot;local-fc-portal-access.intra&amp;quot; Mappen. Das Mapping erfolgt mit einem Realm &amp;quot;portal&amp;quot; dh. um das SSL-VPN Portal Profile &amp;quot;local-fc-portal-access.intra&amp;quot; für die Gruppe &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot; aufzurufen, müssen die User den entsprechenden Realm &amp;quot;portal&amp;quot; eingeben ansonsten ist das SSL-VPN Portal nicht zugänglich und der User kann sich nicht anmelden dh.:&lt;br /&gt;
&lt;br /&gt;
        https://[FQDN Public IPv4 Adresse des &amp;quot;wan1&amp;quot; Interfaces]/portal&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Realms &amp;gt; Create New &amp;gt; portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2016.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die SSL-VPN Konfiguration anhand der &amp;quot;SSL-VPN Settings&amp;quot; abgeschlossen werden. Dabei ist folgendes zu beachten: Unter &amp;quot;Authentication/Portal Mapping&amp;quot; wird wie schon erwähnt eine entsprechenden Gruppe anhand eines Realms zu einem SSL-VPN Portal Profile gemappt. In dieser Konfiguration dieses Mapping gilt wie für eine Firewall Policy Rule Definition &amp;quot;top down first match wins&amp;quot;. Als sogenannte &amp;quot;clean-up&amp;quot; Rule muss ein entsprechendes SSL-VPN Portal Profile definiert werden das für alle anderen User resp. Gruppen gilt. Für diese Position wird unser &amp;quot;default&amp;quot; SSL-VPN Portal Profile definiert in dem zwar Web Mode aktiviert ist jedoch ohne jegliche Funktionen:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2017.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des SSL-VPN Funktion sei es für Portal/Tunnel Mode ist grundsätzlich abgeschlossen. Damit die Funktion vervollständig wird hinsichtlich Routing und Firewall Policy Rule, muss auf der einen Seite der IPv4 IP Pool Adressen auf das &amp;quot;ssl.root&amp;quot; Interface geroutet werden sowie eine entsprechende Firewall Police Rule konfiguriert werden, die den Traffic des Users auf die entsprechenden Resourcen im LAN erlaubt:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2018.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieser statische Route Eintrag muss nur dann erstellt werden, wenn für &amp;quot;vpn ssl settings&amp;quot; die Option &amp;quot;auto-tunnel-static-route&amp;quot; deaktiviert ist. Ist diese Option aktiviert so wird auf Layer 4 für den Service SSL-VPN ein Routing Eintrag erstellt. Dieser Eintrag da dieser im Layer 4 erstellt wird ist nicht über Layer 3 ersichtlich dh. in der Routing Table. Der entsprechende Routing Eintrag unter Layer 4 wird nur dann erstellt wenn ein User erfolgreich einer Verbindung etabliert hat!&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2019.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und kann getestet werden! Für den SSL-VPN Portal Mode muss nun die folgende URL benützt werden:&lt;br /&gt;
&lt;br /&gt;
        https://[FQDN Public IPv4 Adresse des &amp;quot;wan1&amp;quot; Interfaces]/portal&lt;br /&gt;
&lt;br /&gt;
Für den SSL-VPN Tunnel Mode muss die entsprechende Software auf dem Client/Host installiert werden. Wir empfehlen den FortiClient im &amp;quot;VPN-Only&amp;quot; Mode. Das entsprechende Software Packet wird über diese MediaWiki Seite zur Verfügung gestellt und über folgenden Link runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Bei der Auswahl des FortiClient ist folgendes zu beachten: FortiOS 5.4 sei es für SSL-VPN und/oder IPSec unterstützt kein FortiClient in der Version 5.0 dh. es muss der FortiClient 5.4 installiert werden oder FortiClient ab 5.2.5. Bei der Installation des FortiClient ist darauf zu achten dieser anhand administrations Rechten installiert wird. Wenn dies durchgeführt wird, kann über das FortiClient Menü eine entsprechende SSL-VPN Verbindung konfiguriert werden. Wenn eine Verbindung zur IPv4 Public Adresse oder FQDN des FortiGate Devices erstellt wird, sollte nach einer erfolgreichen Authentifizierung durch den User die Routing Einträge auf dem Client/Host kontrolliert werden. Dies bedeutet: Durch die Definition des Split Tunneling im SSL-VPN Portal Tunnel Profile &amp;quot;local-fc-tunnel-access.intra&amp;quot; wird anhand des definiert internen LAN IPv4 Subnet Adresse nach der  erfolgreichen Authentifizierung durch den SSL-VPN Tunnel zum Client/Host ein entsprechender Routing Eintrag gesendet und lokal auf dem Client/Host erstellt. Dieser Routing Eintrag ist verantwortlich, dass ausschlieschlich nur der definierte IPv4 Subnet Adressen des internen LAN Segment durch den SSL-VPN Tunnel gesendet werden. Destinationen die nicht dieser Definition entsprechen dh. des internen IPv4 LAN Segments, werden über den definiert Default Gateway des Client/Host gesendet (Split Tunneling). Dieser Umstand sollte Rechnung getragen werden und beim Testen des Tunnel Modes kontrolliert werden. Die gesamte hier gezeigte Konfiguration kann ebenfalls über CLI durchgeführt werden. Nachfolgend werden die entsprechenden Kommandos gezeigt die für diese Konfiguration ausgeführt werden müssen. Dabei ist folgendes zu berücksichtigen: Die hier gezeigten Befehle zeigen nur die auszuführenden Kommandos dh. die Kommandos die nicht von der standard Konfiguration eines FortiOS abweichen werden hier nicht gezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;SSL-VPN IP Pool local-sg0e0&amp;quot;&lt;br /&gt;
        # set subnet 198.18.1.0 255.255.255.128&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Net lan local-sg0e0&amp;quot;&lt;br /&gt;
        # set subnet 198.18.0.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-1.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-1.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-portal-access.intra&amp;quot;&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit &amp;quot;RDP&amp;quot;&lt;br /&gt;
        # set apptype rdp&lt;br /&gt;
        # set server-layout de-de-qwertz&lt;br /&gt;
        # set description &amp;quot;HTML5 RDP Connection&amp;quot;&lt;br /&gt;
        # set host &amp;quot;198.18.0.94&amp;quot;&lt;br /&gt;
        # set port 3389&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set heading &amp;quot;Welcome to local.ch&amp;quot;&lt;br /&gt;
        # set custom-lang &amp;quot;en&amp;quot;&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-tunnel-acces.intra&amp;quot;&lt;br /&gt;
        # set tunnel-mode enable&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # set keep-alive enable&lt;br /&gt;
        # set save-password enable&lt;br /&gt;
        # set ip-pools &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set split-tunneling-routing-address &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set dns-server1 198.18.0.91&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-default-access.intra&amp;quot;&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set user-bookmark disable&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set display-connection-tools disable&lt;br /&gt;
        # set display-history disable&lt;br /&gt;
        # set display-status disable&lt;br /&gt;
        # set heading &amp;quot;SSL-VPN Portal - dummy&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit &amp;quot;portal&amp;quot;&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        # set login-page &amp;quot;&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;&amp;lt;html lang=\&amp;quot;en\&amp;quot; class=\&amp;quot;main-app\&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta charset=\&amp;quot;UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;X-UA-Compatible\&amp;quot; content=\&amp;quot;IE=8; IE=EDGE\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta name=\&amp;quot;viewport\&amp;quot; content=\&amp;quot;width=device-width, initial-scale=1\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/css/main-blue.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              Please Login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body&amp;gt;&lt;br /&gt;
            &amp;lt;div class=\&amp;quot;view-container\&amp;quot;&amp;gt;&lt;br /&gt;
              &amp;lt;form class=\&amp;quot;prompt\&amp;quot; action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;div class=\&amp;quot;content with-header\&amp;quot;&amp;gt;&lt;br /&gt;
                  &amp;lt;div class=\&amp;quot;header\&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;div&amp;gt;&lt;br /&gt;
                      WARNING!&lt;br /&gt;
                      &amp;lt;br&amp;gt;&lt;br /&gt;
                      &amp;lt;br&amp;gt;&lt;br /&gt;
                      You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;div class=\&amp;quot;sub-content\&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;div class=\&amp;quot;wide-inputs\&amp;quot;&amp;gt;&lt;br /&gt;
                      %%SSL_LOGIN%%&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                    &amp;lt;div class=\&amp;quot;button-actions wide\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;button class=\&amp;quot;primary\&amp;quot; type=\&amp;quot;button\&amp;quot; name=\&amp;quot;login_button\&amp;quot; id=\&amp;quot;login_button\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot;&amp;gt;&lt;br /&gt;
                        Login&lt;br /&gt;
                      &amp;lt;/button&amp;gt;&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;/div&amp;gt;&lt;br /&gt;
                &amp;lt;/div&amp;gt;&lt;br /&gt;
              &amp;lt;/form&amp;gt;&lt;br /&gt;
            &amp;lt;/div&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          %%SSL_HIDDEN%%&lt;br /&gt;
        &amp;lt;/html&amp;gt;&lt;br /&gt;
        &amp;quot;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set servercert &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set tunnel-ip-pools &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set dns-suffix &amp;quot;local.intra&amp;quot;&lt;br /&gt;
        # set dns-server1 198.18.0.91&lt;br /&gt;
        # set port 443&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
        # set default-portal &amp;quot;local-fc-default-access.intra&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;local-fc-tunnel-acces.intra&amp;quot;&lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;local-fc-portal-access.intra&amp;quot;&lt;br /&gt;
        # set realm &amp;quot;portal&amp;quot;&lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set dst 198.18.1.0 255.255.255.128&lt;br /&gt;
        # set device &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;SSL VPN IPool local-sg0e0&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen entsprechende Policy ID ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot; &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;Allow Incoming SSL VPN Tunnel Connection local-sg0e0&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN das Authentication und/oder IDLE Timeout setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN VPN sei es für ein VPN-Portal und/oder Tunnel Mode konfiguriert wird gibt es grundsätzlich zwei verschiedenen Timeouts dh. für IDLE sowie Authentication:&lt;br /&gt;
&lt;br /&gt;
        • IDLE              (maximale mögliche Zeit für eine Verbindung in der keine Datenpacket übermittelt werden)&lt;br /&gt;
        • Authentication    (maximale mögliche Zeit für eine Verbindung) &lt;br /&gt;
&lt;br /&gt;
Somit wenn ein User eine SSL-VPN sei es im VPN-Portal/Tunel Mode etabliert und kein Traffic resp. Datenpackete übermittelt werden greift das IDLE. Dieses kann nur Global für SSL-VPN konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set idle-timeout [Standard 1800 Sekunden; Möglich 0-259200 (72 Stunden); 0 = no timeout)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn nun zB eine SSL-VPN Verbindung sei es für VPN-Portal/Tunnel Mode das &amp;quot;idle-timeout&amp;quot; auf maximal 72 Stunden gesetzt wird oder 0 für kein Timeout, wird die Verbindung dennoch nach 8 Stunden beendet. Der Grund ist die folgende Option in den globalen Einstellungen die per Standard eine SSL-VPN Verbindung nach 8 Stunden beendet. Dabei spielt es keine Rolle ob Datenpacket übermittelt werden oder nicht denn diese Option indiziert die maximale Zeit einer möglichen Verbindung bevor sich ein User abermals einloggen muss:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set auth-timeout [Standard 28800 Sekunden (8 Stunden); Möglich 10-259200 (72 Stunden); 0 = no timeout)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Software kann ich unter FortiOS 5.4 für SSL-VPN im Portal/Tunnel für verschiedene Devices einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein SSL-VPN im Portal/Tunnel Mode auf einer FortiGate unter FortiOS 5.4 korrekt konfiguriert wurde, kann für verschiedene Devices wie zB Windows, MacOSx, IOS oder Android Software von Fortinet eingesetzt werden. Wie ein SSL-VPN im Portal/Tunnel Mode auf einem FortiGate Device konfiguriert wird unter FortiOS 5.4 siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stellt Fortinet für den SSL-VPN Tunnel Mode den FortiClient Endpoint Security zur Verfügung. Dabei ist zu beachten, dass der FortiClient Endpoint Security im VPN-Only Mode benutzt wird. Dies bedeutet: Diese Art des FortiClient Endpoint Security beinhaltet nur SSL-VPN sowie die Möglichkeit für IPSec VPN und beinhaltet keine UTM Features. Ueber folgenden Link können diese FortiClient's Endpoint Security im VPN-Only Mode runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.4 und FortiClient VPN-Only Mode oder FortiClient Tunnel Mode gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Für Microsoft Windows 7/8/10 FortiClient Endpoint Security ab Version 5.2.5 oder ab Version 5.4&lt;br /&gt;
        • Für Microsoft Windows 10 App Desktop/Phone FortiClient (Windows App) ab Version 1.0.0&lt;br /&gt;
        • Für Apple MacOSx 10.8/9/10/11 FortiClient Endpoint Security ab Version 5.2.5 oder ab Version 5.4&lt;br /&gt;
        • Für Apple iOS ab Version 9.0.0 FortiClient iOS ab Version 5.4.0.121&lt;br /&gt;
        • Für Android ab Version 4.1 Jelly Bean, 4.4.3 KitKat, 5.0.1 Lollipop FortiClient VPN Android 5.2.6&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die einzelnen Release Notes der erwähnten Versionen in denen die gewünschten Informationen zur Unterstützung der einzelnen OS aufgefügt ist/sind:&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.2 Windows / Mac OSX'''&lt;br /&gt;
        [[Datei:forticlient-5.2.5-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.6-windows-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.2.5-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.6-os-x-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-admin-525.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-526.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-xml-ref-525.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-526.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.2 Android'''&lt;br /&gt;
        [[Datei:forticlient-5.2.6-android-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.7-android-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.8-android-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-android-user-guide-526.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Windows / Mac OSX'''&lt;br /&gt;
        [[Datei:forticlient-5.4.0-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.1-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.2-windows-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.4.0-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.1-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-5.4.2-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-admin-540.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-541.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-542.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-xml-ref-540.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-541.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-542.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Android'''&lt;br /&gt;
        [[Datei:forticlient-5.4.0-android-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.4.0-android-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 IOS'''&lt;br /&gt;
        [[Datei:forticlient-v5.4.0-ios-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v5.4.1-ios-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v5.4.3-ios-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Windows App'''&lt;br /&gt;
        [[Datei:forticlient-v1.0.0-windows-app-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v1.0.1-windows-app-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.4 SSL-VPN Portal Mode dh. eingesetzte Betriebssysteme sowie Browser gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Microsoft Windows 7 SP1 (32-bit/64-bit) Microsoft Internet Explorer version 11&lt;br /&gt;
        • Mozilla Firefox version 42&lt;br /&gt;
        • Microsoft Windows 8/8.1 (32-bit/64-bit) Microsoft Internet Explorer version 11&lt;br /&gt;
        • Mozilla Firefox 42&lt;br /&gt;
        • Mac OS 10.9 Safari 7&lt;br /&gt;
        • Linux CentOS version 6.5 Mozilla Firefox 42&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass die Release Notes zu konsultieren sind betreffend SSL-VPN Tunnel Mode und den spezifischen Funktionen wie zB Split Tunneling, DNS Sufix usw.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode konfigurieren anhand einer 2ten Public IPv4 Adresse? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN für Portal/Tunnel Mode konfiguriert so wird unter normalen Umständen die Main IPv4 Adresse benutzt die auf dem zB &amp;quot;wan1&amp;quot; Interface konfiguriert wurde. Dazu siehe auch nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Artikel wird beschrieben wie ein SSL-VPN für Portal/Tunnel Mode anhand der Main IPv4 Adresse auf dem zB &amp;quot;wan1&amp;quot; Interface konfiguriert wird. Dieser Artikel basiert auf folgendem Beispiel und benutzt somit als SSL-VPN Interface &amp;quot;wan1&amp;quot; und somit die IPv4 Adresse 193.193.135.66:&lt;br /&gt;
                           ____________                  _________________________&lt;br /&gt;
         193.193.135.66/29|            | 198.18.0.1     |                         |        Office IPv4 Pool 198.18.1.0/25&lt;br /&gt;
         ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 198.18.0.0/24  |&lt;br /&gt;
                          |____________|                |_________________________|  &lt;br /&gt;
&lt;br /&gt;
Nun möchte man jedoch die IPv4 Adresse 193.193.135.67 benutzen für das SSL-VPN Portal und nicht 193.193.135.66, stellt sich die Frage wie das zu bewerkstelligen ist? Ein Ansatz wäre ein Secondary Interface unter &amp;quot;wan1&amp;quot; zu konfigurieren anhand der IPv4 Adrese 193.193.135.67/32. Dies wird jedoch verhindert durch die CLI Option &amp;quot;allow-subnet-overlap disable&amp;quot;. Diese Option verhindert, dass auf einem existierenden Interface ein Overlapping Subnet konfiguriert wird. Weitere Informationen zu &amp;quot;allow-subnet-overlap&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_ein_Interface_ein_.22overlapping.22_Subnet_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Option &amp;quot;allow-subnet-overlap&amp;quot; aktiviert wird, kann auf dem &amp;quot;wan1&amp;quot; Interface anhand einer Secondary Interface IPv4 Adresse 193.193.135.67/32 konfiguriert werden und als SSL-VPN Portal/Tunnel Adresse unter VPN SSL Settings das &amp;quot;wan1&amp;quot; Interface. Dadurch kann zwar 193.193.135.67 benutzt werden für den SSL-VPN Portal/Tunnel Zugriff, jedoch wird dadurch nicht verhindert das 193.193.135.66 ebenfalls zur Verfügung steht für einen SSL-VPN Portal/Tunnel Mode Zugriff. Abhilfe würde eine Manuelle &amp;quot;Local-In Policy&amp;quot; Rule schaffen, die den Zugriff auf diese Adresse 193.193.135.66 und dem SSL-VPN Portal/Tunnel Mode verhindert. Diese Konfiguration einer Manuellen &amp;quot;Local-In Policy&amp;quot; Rule muss jedoch in der CLI durchgeführt werden anhand folgender Befehle:&lt;br /&gt;
&lt;br /&gt;
       # config firewall local-in-policy&lt;br /&gt;
       # edit [Gebe eine entsprechende Policy ID an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ha-mgmt-intf-only disable&lt;br /&gt;
       # set intf &amp;quot;wan1&amp;quot;&lt;br /&gt;
       # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
       # set dstaddr [Gebe das entsprechende Objekt an für die IPv4 Adresse zB &amp;quot;pub-ip-193.193.135.66-32&amp;quot;&lt;br /&gt;
       # set action deny&lt;br /&gt;
       # set service [Gebe das entsprechende Objekt an für den SSL-VPN Port zB &amp;quot;https&amp;quot;]&lt;br /&gt;
       # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       # set auto-asic-offload enable&lt;br /&gt;
       # set status enable&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration anhand &amp;quot;allow-subnet-overlap enable&amp;quot; sollte jedoch verhindert werden, da durch diese Konfiguration resp. durch eine Fehlkonfiguration auf dem FortiOS ein potentieller &amp;quot;loop&amp;quot; verursacht werden kann und dieser durch das FortiOS nicht mehr verhindert wird! Eine weitere Lösung wäre die Konfiguration anhand eines VIP Objektes (Destination NAT) durchzuführen und unter VPN-SSL Settings ein spezifisches Interface zu konfigurieren das den Zugriff auf zB &amp;quot;wan1&amp;quot; nicht mehr ermöglich für den SSL-VPN Portal/Tunnel Mode. Dies kann anhand eines Loopback Interfaces konfiguriert werden. Dies bedeutet: Es wird ein spezifisches Loopback Interface konfiguriert anhand einer IPv4 Adresse die auf dem FortiOS resp. im Netzwerksegment nicht benützt wird. In unserem Beispiel benützen wir die IPv4 Adresse 198.18.100.1/32. Dabei sollte beachtet werden, dass ein Loopback Interface nicht anhand der Standard Loopback Interface Adressen konfiguiert wird dh. 127.0.x.x da diese IPv4 Adressen für verschiedenen Service unter FortiOS bereits benutzt werden. Um ein Loopback Interface zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2112.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2113.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt konfigurieren wir ein VIP Objekt (Destination NAT) anhand der Public IPv4 Adresse die für den Zugriff des SSL-VPN Portal/Tunnel Mode benützt werden soll und auf die Loopback Interface IPv4 Adresse Uebersetzt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual IPs &amp;gt; Create New &amp;gt; Virtual IP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2114.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses VIP Objekts und durch die Konfiguration 193.193.135.67 und &amp;quot;wan1&amp;quot; wird auf diesem Interface anhand der MAC Adresse des &amp;quot;wan1&amp;quot; im Hintergrund ein ARP Eintrag auf Layer 4 für 193.193.135.67 auf &amp;quot;wan1&amp;quot; erstellt! Nun muss für das SSL-VPN Portal/Tunnel Mode unter den SSL-VPN Settings das Loopback Interface definiert werden damit ausschliesslich dieses für SSL-VPN Tunnel/Portal Mode zur Verfügung steht und somit &amp;quot;wan1&amp;quot; für diesen Service ausgeschlossen wird:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings &amp;gt; Listen on Interface(s)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2115.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun wird anhand einer regulären Firewall Policy Rule der SSL-VPN Zugriff konfiguriert dh. damit dieser über die entsprechende IPv4 193.193.135.67 zur Verfügung gestellt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2116.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das definierte Interface für &amp;quot;Outgoing Interface&amp;quot; definiert unser zuvor konfiguriertes Loopback Interface. Wenn ein User nun https://193.193.135.67 zB für den Portal Mode im Browser aufruft, gibt diese IP auf dem &amp;quot;wan1&amp;quot; Interface antwort da auf diesem Interface für die IPv4 Adresse 193.193.135.67 ein ARP Eintrag im Layer 4 existiert. Da ein VIP Objekt (Destination NAT) für diese IPv4 Adresse existiert und Uebersetzt wird auf das Looback Interface sowie dieses wiederum unter SSL-VPN Settings definiert wurde als Interface, erscheint der SSL-VPN Portal/Tunnel Mode. Somit wird zwar durch diese Firewall Policy Rule der SSL-VPN Service zur Verfügung gestellt, jedoch eine Authentifizierung oder Zugriff auf interne Resource ist nicht möglich da keine entsprechende Firewall Policy Rule existiert. Damit eine Authentifizierung durchgführt werden kann sowie interne Resourcen aufgerufen werden können, muss für den SSL-VPN Service dh. &amp;quot;ssl.root&amp;quot; eine zusätzliche Firewall Policy Rule konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2117.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss, sofern die &amp;quot;realm&amp;quot; Funktion benutzt wird, die Interfaces für diese &amp;quot;realms&amp;quot; kontrolliert werde um diese ebenfalls auf das Loopback Interface &amp;quot;nic-ssl-vpn&amp;quot; zu konfigurieren dh. die muss über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # get | grep source-interface&lt;br /&gt;
        source-interface     : &amp;quot;nic-ssl-vpn&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an für den &amp;quot;realm&amp;quot; Eintrag zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set source-interface nic-ssl-vpn&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting durchzuführen für diese Konfiguration sollte in erster Linie überprüft werden ob die entsprechende IPv4 Adresse resp. der entsprechende SSL-VPN Port erreichbar ist (SYN/ACK):&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port [Gebe den entsprechenden Port an zB 443&amp;quot; 4&lt;br /&gt;
&lt;br /&gt;
Wenn dies zB nicht der Fall ist sollte überprüft werden ob das VIP Objekt angesprochen wird und ob der SSL-VPN Port der unter SSL-VPN Settings konfiguriert wurde antwort gibt. Dies kann anhand folgenden Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug flow trace stop&lt;br /&gt;
        # diagnose debug flow filter clear&lt;br /&gt;
        # diagnose debug flow filter port [Gebe den entsprechenden Port an zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # diagnose debug flow filter daddr [Gebe die entsprechende Public IPv4 Adresse an zB &amp;quot;193.193.135.71&amp;quot;]&lt;br /&gt;
        # diagnose debug flow show console enable&lt;br /&gt;
        # diagnose debug flow show function-name enable&lt;br /&gt;
        # diagnose debug flow trace start 10&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        # diagnose debug flow trace start&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden. Weitere Informationen betreffend der SSL-VPN Portal/Tunnel Mode Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode eine Two-Factor Authentifizierung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für eine Two-Factor Authentifizierung ist ein einwandfreie Konfiguration eines SSL-VPN Portal/Tunnel Mode. Wie diese durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann danach erweitert werden mit einer Two-Factor Authentifizierung basierend auf:&lt;br /&gt;
&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication FortiToken oder FortiToken Mobile&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication ODA basierend auf Email oder SMS Provider&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication LDAP/Radius basierend auf SMS oder FortiToken/FortiToken Mobile&lt;br /&gt;
&lt;br /&gt;
Wichtig bei einer Two-Factor Authentication auf einer FortiGate ist der folgende Umstand:&lt;br /&gt;
&lt;br /&gt;
        • Für eine Two-Factor Authentication muss der User Lokal auf der FortiGate erfasst werden!&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Auch wenn eine Two-Factor Authentication über LDAP oder Radius durchgeführt wird muss ein lokaler User auf der FortiGate konfiguriert werden. Eine Konfiguration in dem innerhalb einer Gruppe der Remote Authentication Server hinzugefügt wird zB Radius und der User lokal nicht auf der FortiGate existiert, ist nicht möglich! Deshalb gilt: Für jede Two-Factor Authentication muss der User auf einer FortiGate Lokal erfasst werden. Wenn eine Two-Factor Authentication konfiguriert werden soll anhand eines FortiToken, FortiToken Mobile oder ODA muss folgendermassen vorgeganen werden:&lt;br /&gt;
&lt;br /&gt;
        '''ODA Two-Factor Authentication basierend über Email oder SMS'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine ODA Two-Factor Authentication basierend auf Email muss der entsprechende Email Service als Voraussetzung konfiguriert&lt;br /&gt;
        werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Für eine ODA Two-Factor Authentication basierend auf SMS muss der entsprechende SMS Service/Provider als Voraussetzung konfiguriert &lt;br /&gt;
        werden. Dabei ist folgendes zu berücksichtigen: Ein Versandt der SMS für Two-Factor Authentication ist nur über den Email Service &lt;br /&gt;
        möglich dh. deshalb gilt für den SMS Versand ebenfalls als Voraussetzung ein konfigurierter Email Service! Ein Versand der SMS über &lt;br /&gt;
        HTTP/S get und post ist direkt über eine FortiGate nicht möglich. Wie ein SMS Service/Provider auf einer FortiGate konfiguriert wird &lt;br /&gt;
        siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_einen_SMS_Service.2FProvider_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Voraussetzungen dh. konfigurierter Email Service sowie SMS Service/Provider bestehen kann ein lokaler User für Two-Factor&lt;br /&gt;
        Authentication konfiguriert werden. Für diese Konfiguration muss die CLI benutzt werden da die Two-Factor Funktion für SMS/Email nur &lt;br /&gt;
        über CLI konfiguriert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-3.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''sms'''&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set sms-phone [Mobile Nummer des User zB &amp;quot;41798456615&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-4.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''email'''&lt;br /&gt;
        # set email-to [Email Adresse des Users zB &amp;quot;local-4@local.intra&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die über CLI erfassten User sind nachträglich über Mgmt. Web Interface wie üblich ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2025.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2026.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen Gruppe hinzugefügt werden, die benutzt wird in&lt;br /&gt;
        der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Damit die Two-Factor Authentifizierung für SSL-VPN sei&lt;br /&gt;
        es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion aktiviert&lt;br /&gt;
        werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiToken/FortiToken Mobile Two-Factor Authentication'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn eine Two-Factor Authentication über FortiToken sowie FortiToken Mobile konfiguriert werden soll muss als Voraussetzung der &lt;br /&gt;
        FortiToken oder FortiToken Mobile in aller erster Linie korrekt registriert werden. Weitere Informationen dazu siehe nachfolgenden&lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiToken:FAQ]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiToken oder FortiToken Mobile korrekt registriert wurde kann der entsprechende FortiToken einem User zugewiesen werden.&lt;br /&gt;
        Um einen FortiToken Mobile einem User hinzuzufügen muss entweder ein Mobile Nummer und/oder eine Email Adresse definiert werden um&lt;br /&gt;
        den entsprechenden Aktivierungs-Code dem User zu übermitteln. Aus diesem Grund gilt als Voraussetzung um diese zu ermöglichen die &lt;br /&gt;
        Konfiguration eines SMS Service/Provider oder ein Email Service. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_einen_SMS_Service.2FProvider_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration eines lokalen User über CLi muss folgendermassen durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-5.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''fortitoken'''&lt;br /&gt;
        # set fortitoken [Gebe den entsprechende FortiToken oder FortiToken Mobile an]&lt;br /&gt;
        # set email-to [Email Adresse des Users zB &amp;quot;local-5@local.intra&amp;quot;]&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set sms-phone [Mobile Nummer des User zB &amp;quot;41798456615&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration über Mgmt. Web Interface wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; User Type &amp;gt; Local User&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2027.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2028.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2029.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2030.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen Gruppe hinzugefügt werden, die benutzt wird in&lt;br /&gt;
        der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Damit die Two-Factor Authentifizierung für SSL-VPN sei&lt;br /&gt;
        es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion aktiviert&lt;br /&gt;
        werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''LDAP oder Radius Two-Factor Authentication basierend auf FortiToken, FortiToken Mobile, ODA basierend auf SMS Service oder Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine Two-Factor Authentifizierung basierend auf Radius oder LDAP Server muss ein entsprechender LDAP oder Radius Server &lt;br /&gt;
        konfiguriert werden. Der Radius oder LDAP Server darf in einer Gruppe nicht als Remote Server konfiguriert werden sondern &lt;br /&gt;
        der lokale User muss als LDAP oder Radius User konfiguriert werden. Ausgangslage ist somit die Konfiguration eines LDAP &lt;br /&gt;
        oder Radius Servers. Weitere Informationen wie ein LDAP oder Radius Server Einbindung konfiguriert wird siehe nachfolgender &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration des LDAP oder Radius Servers durchgeführt wurde, kann ein lokaler User für Two-Factor Authentication &lt;br /&gt;
        konfiguriert werden sei es für FortiToken, FortiToken Mobile oder ODA basierend auf SMS Service oder Email Service. Dabei ist &lt;br /&gt;
        die gleiche Konfiguration durchzuführen wie vorhergehend für diese Two-Factor Authentication erklärt. Der lokale User wird &lt;br /&gt;
        anstelle von &amp;quot;password&amp;quot; auf die entsprechende Authentication gesetzt dh.:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-5.intra&amp;quot;]&lt;br /&gt;
        # set type [ldap | radius]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Ein lokal zu konfigurierder LDAP User kann anhand des User Wizards direkt aus dem LDAP Verzeichnis gezogen werden sofern die &lt;br /&gt;
        LDAP Konfiguration korrekt durchgeführt wurde. Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen &lt;br /&gt;
        Gruppe hinzugefügt werden, die benutzt wird in der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Dabei darf &lt;br /&gt;
        in dieser Gruppe kein Remote Groupt resp. LDAP Server oder Radius Server hinzugefügt werden. Damit die Two-Factor Authentifizierung &lt;br /&gt;
        für SSL-VPN sei es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion &lt;br /&gt;
        aktiviert werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um einen Debug durchzuführen für SSL-VPN im Zusammenhang mit einer Two-Factor Authentication kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate.&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze die verschiedenen Debug Filter für Two-Factor Authentication'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debub application fnbamd -1&lt;br /&gt;
           # diagnose debub application authd -1&lt;br /&gt;
           # diagnose debub application sslvpn -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nach erfolgreichen Debug deaktiviere diesen wiederum und lösche die Filter:&lt;br /&gt;
&lt;br /&gt;
           '''Dektiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode eine Active Directory/LDAP Authentifizierung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für eine Active Directory/LDAP Authentifizierung ist ein einwandfreie Konfiguration eines SSL-VPN Portal/Tunnel Mode. Wie diese durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
In der hier gezeigten Konfiguration eines SSL-VPN Portal/Tunnel Mode werden lokale User konfiguriert und diesen lokalen Gruppen hinzugefügt. Für eine Active Directory/LDAP Authentifizierung können zwar die User lokal konfiguriert werden dh. aus dem Active Directory/LDAP Verzeichnis gewählt werden und einer lokalen Gruppe hinzugefügt werden jedoch ist dies mit einigem Aufwand verbunden. Sofern keine Two-Factor Authentifizierung durchgeführt wird, kann der entsprechenden Active Directory/LDAP Server innerhalb der entsprechenden Gruppe unter &amp;quot;Remote Groups&amp;quot; direkt definiert werden. Dabei ist es möglich &amp;quot;Any&amp;quot; (Regular/Simple bind without search)zu konfigurieren oder eine entsprechende Gruppe oder Gruppen (Regular/Simple bind with search). Wie ein Active Directory/LDAP Server konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in einer lokalen Gruppe ein Active Directory/LDAP Server hinzugefügt und konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22User.2FGruppe.22_f.C3.BCr_Active_Directory.2FLDAP_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn dem User ermöglicht werden soll ein Passwort Renewal durchzuführen muss ein &amp;quot;Regular Bind&amp;quot; konfiguriert werden sowie der Administrator für &amp;quot;Regular Bind&amp;quot; muss über &amp;quot;read-write&amp;quot; Rechte im Active Directory/LDAP Verzeichnis verfügen. Wenn diese Voraussetzung gegeben ist, kann die entsprechende Funktion innerhalb des Active Directory/LDAP Server Konfiguration aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechendne LDAP Servers]&lt;br /&gt;
        # set password-expiry-warning [enable | disable]&lt;br /&gt;
        # set password-renewal [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode ein Host Check konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten Host Check auszuführen dh. wenn der User zB über den Browser die SSL-VPN Seite für das Portal öffnet, wird im Hintergrund ein sogenannter Host Check ausgeführt. Dieser Host Check überprüft im Hintergrund anhand der Client/Host Software ob ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert. Ist dieser Host Check erfolgreich wird die entsprechende Login Seite des SSL-VPN Portal geöffnet. Dieser Host Check kann ebenfalls im gleicher Art und Weise für den Tunnel Mode benützt werden dh. Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn der Host Check erfolgreich ist. Dies erlaubt zB ob ein Zugriff über einen bestimmten Device resp. Client/Host erlaubt ist oder nicht. Ein Anwendungsbeispiel wäre zB der Zugriff über einen Device resp. Client/Host im Internet Café soll verhindert werden und der Zugriff über einen Device wie ein Geschäfts Client/Host soll erlaubt werden. Damit dieser Host Check resp. anhand &amp;quot;Registry Check&amp;quot; im SSL-VPN Portal/Tunnel Mode angewendet werden kann, muss die SSL-VPN Client/Host Software dh. FortiClient auf dem Client/Host installiert werden. Ist dies nicht der Fall wird der Zugriff verhindert. Der Grund ist der Folgende: Um den Host Check durchzuführen anhand eines &amp;quot;Registry Eintrages&amp;quot; anzuwenden muss anhand einer lokalen Software dh. FortiClient dies überprüft werden. Da die FortiClient Software als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden Host Check auszuführen resp. den Zugriff auf den Registry Eintrag zu ermöglichen! Ausgehend davon, dass ein SSL-VPN Portal/Tunnel Mode korrekt konfiguriert und getestet wurde kann diese Konfiguration für einen Host Check erweitert werden. Wie eine SSL-VPN Portal/Tunnel Mode Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle einen entsprechenden Host Check resp. Registry Eintrag verweis auf der CLI anhand folgender Befehle:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web host-check-software&lt;br /&gt;
        # edit [Vergebe einen Namen für den Host Check]&lt;br /&gt;
        # config check-item-list&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set target [Gebe den entsprechenden Registry Key an zB &amp;quot;HKLM\\SOFTWARE\\Something\\Example&amp;quot;]&lt;br /&gt;
        # set type registry&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Binde den Host Check in das entsprechende SSL-VPN Portal/Tunnel Mode Profile:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portal/Tunnel Mode]&lt;br /&gt;
        # set host-check custom&lt;br /&gt;
        # set host-check-policy [Name des Host Check Eintrage für &amp;quot;host-check-software&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und kann getestet werden. Wenn ein Client/Host versucht im entsprechenden SSL-VPN Portal/Tunnel Mode für das ein Host Check konfiguriert wurde zu zugreifen und der entsprechende Registry Eintrag des Host Check existiert nicht oder der Client/Host verfügt nicht über die Client/Host Software dh. FortiClient wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Tunnel Mode Host Check nicht erfolgreich!'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1371.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Portal Mode Host Check nicht erfolgreich!'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1372.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Keine Client/Host Software dh. FortiClient vorhanden!'''&lt;br /&gt;
        &lt;br /&gt;
        If you see the yellow warning bar that the hostcheck ActiveX control is not installed or need permission to run, please click on it &lt;br /&gt;
        to install or run it. Alternatively, if you do not want to install or run the ActiveX control, the host checking function can be &lt;br /&gt;
        performed by a Java applet.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal Mode ein Custome Language File konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS werden grundsätzlich keine anderen Sprachen im Mgmt. Web Interface ermöglicht ausser:&lt;br /&gt;
&lt;br /&gt;
        [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration der Sprachen setzt die entsprechende Sprache auf dem Mgmt. Web Interface sowie die Replacement Messages dh. ebenso das SSL-VPN Portal. Die entsprechende Sprache kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 ist es zusätzlich möglich für ein SSL-VPN Portal ein Custome Language File selber zu erstellen. Dafür muss die entsprechende Funktion resp. Feature über CLI aktiviert werden: &lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird dieses Feature aktiviert so steht eine neue Menüposotion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Custome Languages&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2022.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter der Position &amp;quot;View/Download Sample Language Template&amp;quot; kann ein Beispiel eines Custome Language File runtergeladen werden. Dieses kann als Vorlage dienen um ein entsprechendes Sprachefile für ein SSL-VPN Portal zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das entsprechende Sprachefile erstellt wurde, kann dieses über die &amp;quot;Custome Language&amp;quot; Menüposition wieder hochgeladen werden. Vergebe dazu einen Namen sowie eine Beschreibung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2023.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann das entsprechende Sprachfile in einem SSL-VPN Portal Profile definiert werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL VPN Portals &amp;gt; [Wähle das entsprechende SSL-VPN Portal Profile] &amp;gt; Language&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2024.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Sprachefile kann ebenfalls benutzt werden für &amp;quot;SSL VPN Personal Bookmarks&amp;quot; Funktion. Das entsprechende Sprachefile für diese Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; kann nur über CLI konfiguriert werden:&lt;br /&gt;
   &lt;br /&gt;
       # config vpn ssl web user-bookmark&lt;br /&gt;
       # edit [Wähle einen entsprechenden Namen für die Bookmarks]&lt;br /&gt;
       # set custom-lang  [Wähle das entsprechende Sprachfile]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; steht nicht per Standard über das Mgmt. Web Interface einer FortiGate zur Verfügung. Wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode ein Windows OS Check konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten Windows OS Check auszuführen dh. wenn der User zB über den Browser die SSL-VPN Seite für das Portal öffnet, wird im Hintergrund ein sogenannter Windows OS Check ausgeführt. Dieser Windows OS Check überprüft im Hintergrund anhand der Client/Host Software ob ein bestimmtes OS installiert ist und über einen bestimmten Patch Level verfügt. Beim Patch Level wird konfiguriert über welchen Patch Level er im Minimum verfügt! Ist dieser Windows OS Check erfolgreich wird die entsprechende Login Seite des SSL-VPN Portal geöffnet. Dieser Windows OS Check kann ebenfalls im gleicher Art und Weise für den Tunnel Mode benützt werden dh. Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn der Windows OS Check erfolgreich ist. Dies erlaubt zB ob ein Zugriff über einen bestimmten Device resp. Client/Host der über einen bestimmten Patch Level verfügt erlaubt ist oder nicht. Damit dieser Windows OS Check im SSL-VPN Portal/Tunnel Mode angewendet werden kann, muss die SSL-VPN Client/Host Software dh. FortiClient auf dem Client/Host installiert werden. Ist dies nicht der Fall wird der Zugriff verhindert. Der Grund ist der Folgende: Um den Windows OS Check durchzuführen mit dem entsprechenden Patch Level, muss anhand einer lokalen Software dh. FortiClient dies überprüft werden. Da die FortiClient Software als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden Windows OS Check mit entsprechenden Patch Level auszuführen! Ausgehend davon, dass ein SSL-VPN Portal/Tunnel Mode korrekt konfiguriert und getestet wurde kann diese Konfiguration für einen Windows OS Check erweitert werden. Wie eine SSL-VPN Portal/Tunnel Mode Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Funktion des Windows OS Check muss im entsprechenden SSL-VPN Portal/Tunnel Mode Profile direkt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check [enable | disable]&lt;br /&gt;
        # config os-check-list [windows-7 | windows-8 | windows-8.1 | windows-2000 | windows-vista | windows-xp]&lt;br /&gt;
        # set action [check-up-to-date | deny | allow]&lt;br /&gt;
        # set latest-patch-level [1 - 255]&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird die &amp;quot;action&amp;quot; auf &amp;quot;allow&amp;quot; gesetzt muss kein entsprechender Patch Level definiert werden da nur kontrolliert wird ob der Client/Host über das definierte &amp;quot;OS&amp;quot; verfügt. Möchte man einen minimum Patch Level konfigurieren, muss die Option &amp;quot;check-up-to-date&amp;quot; gesetzt werden! Wird &amp;quot;check-up-to-date&amp;quot; gesetzt, wird mit dem entsprechenden &amp;quot;latest-patch-level&amp;quot; der minimum Patch Level definiert. Somit steht die Definition &amp;quot;tolerance&amp;quot; im direkten Zusammenhang mit &amp;quot;latest-patch-level&amp;quot;. Dies bedeutet: die &amp;quot;tolerance&amp;quot; definiert -1 für die Definition &amp;quot;latest-patch-level&amp;quot;. Die Option kann differnziert angewendet werden dh. möchte man zB &amp;quot;windows-7&amp;quot; im &amp;quot;latest-patch-level&amp;quot; mit einer  &amp;quot;tolerance 1&amp;quot; erlauben jedoch &amp;quot;windows-xp&amp;quot; nicht, würde man folgendes konfigurieren:&lt;br /&gt;
             &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check enable&lt;br /&gt;
        # config os-check-list windows-7&lt;br /&gt;
        # set action check-up-to-date&lt;br /&gt;
        # set latest-patch-level 2&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # config os-check-list windows-xp&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für SSL-VPN Funktion für den SSL-VPN Deamon/Service einen Restart ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Die normale Vorgehensweise auf einem FortiOS einen Deamon/Service neu zu starten ist über das Kommando &amp;quot;diagnose test application&amp;quot;. Jedoch steht für die SSL-VPN Funktion kein entsprechender Befehl zur Verfügung. Eine nicht offizielle Variante ist den SSL-VPN Deamon/Service über dessen PID (Process ID) und anhand des &amp;quot;kill&amp;quot; Befehls neu zu starten. Damit dies durchgeführt werden kann, muss zuerst die PID (Prozess ID) eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
In der Liste die ausgegeben wird, werden alle Deamons/Service aufgelistet mit deren PID. Dabei ist unter normalen Umständen der Deamon/Service für SSL-VPN auch enthalten mit dem Namen &amp;quot;sslvpnd&amp;quot;. Die zweite Spalte der List gibt die PID an. Folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        sslvpnd       76      S      0.0    1.2&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante die Prozess ID (PID) zu eruieren ist über den folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/run/&lt;br /&gt;
&lt;br /&gt;
Auch hier wird eine Liste ausgegeben mit allen Deamon/Services die auf dem System existieren. Im Gegesatz zu &amp;quot;diagnose sys top&amp;quot; werden jedoch Files aufgelistet der Deamon/Services und in diesen Files sind die jeweiligen PID der Deamon/Services enthalten. Unser Deamon/Service File hat den Namen:&lt;br /&gt;
&lt;br /&gt;
        sslvpnd.pid&lt;br /&gt;
&lt;br /&gt;
Um nun das entsprechende File des Deamon/Service auszulesen um die PID zu erhalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
        76&lt;br /&gt;
&lt;br /&gt;
Nun kann der SSL-VPN Deamon/Service neu gestartet werden anhand des &amp;quot;kill&amp;quot; Befehls sowie dem entsprechenden &amp;quot;kill level&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess Stoppt und neu Startet] [PID des Prozesses zB. &amp;quot;76&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um einen erfolgreichen Neustart des Deamons/Service zu bestätigen kann wiederum die PID eruiert werden und diese trägt bei einem Neustart nun eine neue PID Nummer:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
        7101&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode die Möglichkeit dem Deamon/Service mehr Resourcen zu zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN Portal/Tunnel Mode auf einer FortiGate als Deamon/Service (sslvpnd) den Usern zur Verfügung gestellt wird, kann diessem Deamon/Service mehr Resourcen zugewiesen werden. Dies ist jedoch nur möglich auf grösseren FortiGate Devices resp. FortiGate Devices die über mehrer CPU's verfügen. Mehr Resourcen werden zur Verfügung gestellt, in dem die &amp;quot;worker&amp;quot; Anzahl erhöht wird dh. damit stehen mehr &amp;quot;worker&amp;quot; innerhalb des Deamons/Services für SSL-VPN zur Verfügung. Dies benötigt jedoch im Hintergrund ebenfalls mehr CPU Resourcen sowie Memory. Die &amp;quot;worker&amp;quot; Anzahl kann nicht nur erhöht werden sondern auch limitiert. Die dazu zur Verfügung stehenden Kommandos sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-worker-count [Anzahl &amp;quot;worker&amp;quot; Anzahl 0 - 4294967295; Standard 0]&lt;br /&gt;
        # set sslvpn-max-workercount [Maximum Anzahl &amp;quot;worker&amp;quot; Prozesse für SSL-VPN; Standard 39]&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang stehen ebenfalls folgende zwei Optionen zur Verfügung, die für die Beschleuningung im SSL-VPN zuständig sind dh. durch die Aktivierung der zwei folgenden Optionen wird eine Hardware Beschleunigung über den Content Prozessor durchgeführt für &amp;quot;kpx&amp;quot; sowie &amp;quot;cipher&amp;quot;. Dies bedeutet: Ueber den Content Prozessor wird die Verschlüsselung/Entschlüsselung des SSL-VPN Traffics durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # sslvpn-kxp-hardwareacceleration [enable | disable]&lt;br /&gt;
        # sslvpn-cipherhardware-acceleration [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode eine Statistik betreffend Resourcen? ===&lt;br /&gt;
&lt;br /&gt;
Eine SSL-VPN Portal/Tunnel Statistik betreffend Resourcen kann über CLI anhand folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ssl statistics &lt;br /&gt;
        SSLVPN statistics (root):&lt;br /&gt;
        ------------------&lt;br /&gt;
        Memory unit:               1&lt;br /&gt;
        System total memory:       1928445952&lt;br /&gt;
        System free memory:        1473814528&lt;br /&gt;
        SSLVPN memory margin:      314572800&lt;br /&gt;
        SSLVPN state:              normal&lt;br /&gt;
        &lt;br /&gt;
        Max number of users:       0&lt;br /&gt;
        Max number of tunnels:     0&lt;br /&gt;
        Max number of connections: 0&lt;br /&gt;
        &lt;br /&gt;
        Current number of users:       0&lt;br /&gt;
        Current number of tunnels:     0&lt;br /&gt;
        Current number of connections: 0&lt;br /&gt;
&lt;br /&gt;
Bei dieser Statistik ist folgendes zu berücksichtigen: Wenn der &amp;quot;SSLVPN state&amp;quot; von &amp;quot;normal&amp;quot; auf &amp;quot;busy&amp;quot; wechselt, geht/befindet sich der SSL-VPN Deamon/Service im Conserve Mode. Oft ist der &amp;quot;busy&amp;quot; Status zurückzuführen auf zuwenig Memory resp. Resourcen. Wenn der SSL-VPN Deamon im Conserve Mode ist, heisst dies nicht das sich die FortiGate im Conserve Mode befindet! Die Ursache wieso der SSL-VPN Deamon/Service sich im Conserve Mode befindet sollte untersucht werden da dies geschieht um nicht die ganze FortiGate zu beeinträchtigen. Somit ist der Conserve Mode des SSL-VPN Deamons nicht gleich Conserve Mode des FortiOS!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN für Portal/Tunnel Mode konfiguriert sind nachfolgende Einstellungen relevant betreffend der benutzten SSL/TLS Versionen sowie den&lt;br /&gt;
benützten &amp;quot;ciphers&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        • sslv3               : enable &lt;br /&gt;
        • tlsv1-0             : enable &lt;br /&gt;
        • tlsv1-1             : enable &lt;br /&gt;
        • tlsv1-2             : enable &lt;br /&gt;
        • algorithm           : default&lt;br /&gt;
        • banned-cipher       :&lt;br /&gt;
&lt;br /&gt;
Diese Einstellungen wie hier aufgeführt sind die standard Einstellungen betreffend den benützten SSL sowie TLS Versionen. Unter FortiOS 5.4 im Gegensatz zu FortiOS 5.2 ist die SSLv2 per Standard nicht vorhanden dh. deaktiviert und steht nicht mehr zur Verfügung. Wenn die Option &amp;quot;algorithm&amp;quot; auf &amp;quot;default&amp;quot; konfiguriert wird, sind unsichere &amp;quot;ciphers&amp;quot; wie zB DES, RC4 erlaubt. Neu dazugekommen ist die Option &amp;quot;banned-cipher&amp;quot; anhand dieser unsichere &amp;quot;ciphers&amp;quot; oder bestimmte &amp;quot;ciphers&amp;quot; ausgeschlossen werden können. Dazu gehören folgende &amp;quot;ciphers&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        RSA         Ban the use of cipher suites using RSA key.&lt;br /&gt;
        DH          Ban the use of cipher suites using DH.&lt;br /&gt;
        DHE         Ban the use of cipher suites using authenticated ephemeral DH key agreement.&lt;br /&gt;
        ECDH        Ban the use of cipher suites using ECDH key exchange.&lt;br /&gt;
        ECDHE       Ban the use of cipher suites using authenticated ephemeral ECDH key agreement.&lt;br /&gt;
        DSS         Ban the use of cipher suites using DSS authentication.&lt;br /&gt;
        ECDSA       Ban the use of cipher suites using ECDSA authentication.&lt;br /&gt;
        AES         Ban the use of cipher suites using either 128 or 256 bit AES.&lt;br /&gt;
        AESGCM      Ban the use of cipher suites AES in Galois Counter Mode (GCM).&lt;br /&gt;
        CAMELLIA    Ban the use of cipher suites using either 128 or 256 bit CAMELLIA.&lt;br /&gt;
        3DES        Ban the use of cipher suites using triple DES&lt;br /&gt;
        SHA1        Ban the use of cipher suites using SHA1.&lt;br /&gt;
        SHA256      Ban the use of cipher suites using SHA256.&lt;br /&gt;
        SHA384      Ban the use of cipher suites using SHA384.&lt;br /&gt;
&lt;br /&gt;
Somit wird die Option &amp;quot;algorithm default&amp;quot; konfiguriert kann anhand &amp;quot;banned-cipher&amp;quot; bestimmte &amp;quot;ciphers&amp;quot; ausgeschlossen werden. Dies sollte jedoch nicht als Ansatz gewählt werden um ein SSL-VPN im Port/Tunnel Mode betreffend Sicherheit abzusichern. Die empfohlene Methode ist &amp;quot;algorithm high&amp;quot; zu setzen damit automatisch alle unsicheren &amp;quot;ciphers&amp;quot; ausgeschlossen werden. Nachfolgend ein Beispiel wie dies anhand eine Tools über ein Linux überprüft werden kann:&lt;br /&gt;
&lt;br /&gt;
        • Gehe auf folgenden Link&lt;br /&gt;
          &lt;br /&gt;
          https://github.com/jvehent/cipherscan&lt;br /&gt;
          &lt;br /&gt;
          Erstelle auf einem Linux ein File &amp;quot;cipherscan&amp;quot; und fülle es mit dem Inhalt der Datei &amp;quot;cipherscan&amp;quot; ab:&lt;br /&gt;
          &lt;br /&gt;
          # mkdir /opt/scripts&lt;br /&gt;
          # vi /opt/scripts/cipherscan&lt;br /&gt;
          # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
          # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
          &lt;br /&gt;
          Nachfolgend der Inhalt des Files &amp;quot;cipherscan&amp;quot; der über den angegegebenen Link runtergeladen werden kann:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
        • Eine weitere Möglichkeit den momentanen Status betreffend SSL/TLS Versionen sowie den &amp;quot;ciphers&amp;quot; zu eruieren&lt;br /&gt;
          ist ein entsprechender Scan der zB. über folgenden öffentlichen Link zur Verfügung gestellt wird: &lt;br /&gt;
          &lt;br /&gt;
          https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Nun muss anhand des Tools &amp;quot;cipherscan&amp;quot; oder über den öffentlichen Link ein Scan ausgeführt werden auf die IPv4 Adressse resp. Interface auf dem das SSL-VPN Portal/TUnnel Mode konfiguriert wurde. Im nachfolgenden Beispiel wurde das SSL-VPN Portal/Tunnel Mode auf dem LAN Interface konfiguriert mit der IPv4 Adresse 198.18.0.1:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443     &lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ...............................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols                    pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2                      None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        10    AES256-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2                      None                     None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        21    AES128-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        22    CAMELLIA128-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        23    DHE-RSA-SEED-SHA             SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        24    SEED-SHA                     SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        25    ECDHE-RSA-RC4-SHA            SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        26    RC4-SHA                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        27    RC4-MD5                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        28    ECDHE-RSA-DES-CBC3-SHA       SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    EDH-RSA-DES-CBC3-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        30    DES-CBC3-SHA                 SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 2048 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Bei diesem &amp;quot;output&amp;quot; sieht man welche &amp;quot;ciphers&amp;quot; erlaubt werden wie zB &amp;quot;RC4&amp;quot; das als unsicher gilt. Ebenso sieht man welche TLS/SSL Versionen aktiviert sind resp. zur Verfügung stehen. Nun kann anhand der zu Beginn aufgeführten Optionen die verschiedenen TSL/SSL Versionen deaktiviert werden sowie um unsicher &amp;quot;ciphers&amp;quot; auszuschliesschen die Option &amp;quot;algorith high&amp;quot; konfiguriert werden: &lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings &lt;br /&gt;
        # set sslv3 disable&lt;br /&gt;
        # set tlsv1-0 disable&lt;br /&gt;
        # set tlsv1-1 disable &lt;br /&gt;
        # set algorithm high &lt;br /&gt;
        # unset banned-cipher&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die zur Verfügung stehenden TLS/SSL Versionen deaktiviert werden ist folgendes zu berücksichtigen: Die Kompatibilität betreffend dem Zugriff wird eingeschränkt dh. Wenn ein User im Browser die entsprechenden TLS Versionen nicht aktiviert hat und nur SSLv3 zur Verfügung steht, ist der Zugriff nicht mehr erlaubt wenn SSLv3 deaktiviert wurde. Nach der Konfiguration sollte abermals ein Scan ausgeführt werden um die neue Konfiguration zu überprüfen:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ..........................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                     curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,2048bits             None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,2048bits             None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,2048bits             None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,2048bits             None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                    None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                    None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,2048bits             None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,2048bits             None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,2048bits             None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,2048bits             None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2    None                    None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        21    AES128-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        22    CAMELLIA128-SHA              TLSv1.2    None                    None&lt;br /&gt;
        23    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        24    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,2048bits             None&lt;br /&gt;
        25    DES-CBC3-SHA                 TLSv1.2    None                    None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 2048 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden SSLv3 steht nun nicht mehr zur Verfügung sowie die TSL Version 1.0 sowie 1.1. Unsicher &amp;quot;ciphers&amp;quot; wurden ebenfalls entfernt. Anhand der Option &amp;quot;banned-cipher&amp;quot; kann nun weiter eingeschränkt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        # set banned-cipher DH&lt;br /&gt;
&lt;br /&gt;
Wird dies durchgeführt wird DH (Diffie Hellman) ausgeschlossen und nur ECDH (Elliptic Curve Diffie Hellman) erlaubt. Dabei handelt es sich obwohl diese über eine kleinere &amp;quot;bits&amp;quot; Anzahl verfügt um eine höhere Verschlüsselung als dh. dazu siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch#Elliptic_Curve_Diffie-Hellman_.28ECDH.29&lt;br /&gt;
&lt;br /&gt;
Dies sollte jedoch nur in einem kontrollierten Umfeld durchgeführt werden. DH resp. Diffie Hellman benützt unter FortiOS 5.4 im Gegensatz zu FortiOS 5.2 die Bit Anzahl &amp;quot;2048&amp;quot;. Möchte man diese Bit Anzahl für DH anpassen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl settings&lt;br /&gt;
        # set ssl-dh-bits [768 | 1024 | 1536 | 2048]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um zu bestätigen, dass die unsicheren &amp;quot;cipher&amp;quot; wie zB &amp;quot;RC4&amp;quot; nicht mehr zur Verfügung stehen kann anhand &amp;quot;openssl&amp;quot; das auf jedem Linux System vorhanden ist folgender Test mit dem Client Teil ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:443 -cipher &amp;quot;RC4&amp;quot; &lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140687385839520:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung zustande kommt wäre folgender Befehl der auf den meisten Linux Distributionen funktionieren sollte:&lt;br /&gt;
&lt;br /&gt;
        #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
        ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht die Verbindung kommt nicht zustande dh. &amp;quot;handshake failure&amp;quot;. Die relevante Position ist &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;. Desweiteren wurde FortiOS 5.4.2 folgende Optionen zu den &amp;quot;vpn ssl settings&amp;quot; hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set http-request-header-timeout [1-60 Sekunden; Standard 20]&lt;br /&gt;
        # set http-request-body timeout [1-60 Sekunden; Standard 30]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese zwei Optionen wurden hinzugefügt betreffend &amp;quot;Slowloris (CVE-2007-6750) und R-U-Dead-Yet Attacken. Die Option &amp;quot;http-request-header-timeout&amp;quot; schützt gegen &amp;quot;Slowloris&amp;quot; in dem das Maximum der Zeit definiert wird um einen HTTP Header zu lesen. Wenn eine Verbindung nicht innerhalb dieser Zeit abgeschlossen werden kann, wird die SSL-VPN Verbindung mit einem HTTP Code 408 beendet (Request Timeout). Die Option &amp;quot;http-request-body-timeout&amp;quot; schützt vor &amp;quot;R-U-Dead-Yet&amp;quot; (Are You Dead Yet) Attacken in dem das Maximum der Zeit definiert wird um einen HTTP Body zu lesen. Auch hier wird eine Verbindung beendet mit dem HTTP Code 408 (Request Timeout) wenn der HTTP Body innerhalb der definierten Zeit gelesen werden kann.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Windows Workstation einen FortiSSLVPNclient Stoppen sowie Starten? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiSSLVPNclient handelt es sich um den SSL only Software Client für ein SSL-VPN Verbindung für Tunnel Mode. Diese Client Software darf nicht verwechselt werden mit der FortiClient Endpoint Security Software dh. die SSL only Funktion ist zwar im FortiClient Endpoint Security VPN-only Mode enthalten, jedoch sind die beiden Software Package grundsätzlich verschieden. Wir empfehlen Grundsätzlich die FortiClient Endpoint Security Software im VPN-only Mode einzusetzen da dieses Package über IPSec Mode und/oder SSL-VPN Mode verfügt. Diese Packages für den FortiClient Endpoint Security VPN-only Mode werden über folgenden Link zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Beachte dabei folgendes: FortiClient Entpoint Security in der Version 5.0 kann nicht unter FortiOS 5.4 eingesetzt werden. Somit muss unter FortiOS 5.4 der FortiClient Endpoint Security in der Version 5.4 oder ab 5.2.5 eingesetzt werden. Wenn dennoch der FortiSSLVPNclient eingesetzt wird und dieser gestoppt und/oder neu gestartet werden soll, kann dies auf einer Windows Workstation in einer DoS Box durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; FortiSSLVPNclient.exe [connect | disconnect]&lt;br /&gt;
&lt;br /&gt;
Für &amp;quot;FortiSSLVPNclient.exe&amp;quot; stehen zusätzliche folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1596.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wurde der FortiClient Endpoint Security VPN-only Mode installiert und man möchte verhindert das dieser automatisch startet siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_verhindern_das_der_FortiClient_Endpoint_Security_auf_einer_Workstation_einen_automatischen_Start_ausf.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode ein Troubleshooting/Debug ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es bei einer SSL-VPN Konfiguration zu Problemen kommt und ein Troubleshooting resp. Debug muss durchgeführt werden kann dies folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       '''• &amp;lt;big&amp;gt;Ueberprüft werden ob die entsprechende IPv4 Adresse resp. der entsprechende SSL-VPN Port erreichbar ist (SYN/ACK):&amp;lt;/big&amp;gt;'''&lt;br /&gt;
         &lt;br /&gt;
         # diagnose sniffer packet any &amp;quot;port [Gebe den entsprechenden Port an zB 443]&amp;quot; 4&lt;br /&gt;
         &lt;br /&gt;
         Um diesen Traffic resp. Flow genauer einzusehen kann ebenfalls folgendes ausgeführt werden:&lt;br /&gt;
         &lt;br /&gt;
         # diagnose debug disable&lt;br /&gt;
         # diagnose debug reset&lt;br /&gt;
         # diagnose debug flow trace stop&lt;br /&gt;
         # diagnose debug flow filter clear&lt;br /&gt;
         # diagnose debug flow filter port [Gebe den entsprechenden Port an zB &amp;quot;443&amp;quot;]&lt;br /&gt;
         # diagnose debug flow filter daddr [Gebe die entsprechende Public IPv4 Adresse an zB &amp;quot;193.193.135.71&amp;quot;]&lt;br /&gt;
         # diagnose debug flow show console enable&lt;br /&gt;
         # diagnose debug flow show function-name enable&lt;br /&gt;
         # diagnose debug flow trace start 10&lt;br /&gt;
         # diagnose debug enable&lt;br /&gt;
         # diagnose debug flow trace start&lt;br /&gt;
&lt;br /&gt;
       '''• &amp;lt;big&amp;gt;Ueberprüfe die SSL-VPN Funktion selber inkl. der Authentifizierung:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
         &lt;br /&gt;
         1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
         2. Erstelle eine SSH Verbindung zur FortiGate.&lt;br /&gt;
         3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
            &lt;br /&gt;
            '''Setze alle Debug Filter zurück'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug reset&lt;br /&gt;
            &lt;br /&gt;
            '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug console timestamp enable&lt;br /&gt;
            &lt;br /&gt;
            '''Setze die verschiedenen Debug Filter für Two-Factor Authentication'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debub application fnbamd -1&lt;br /&gt;
            # diagnose debub application authd -1&lt;br /&gt;
            # diagnose debub application sslvpn -1&lt;br /&gt;
            &lt;br /&gt;
            '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug enable &lt;br /&gt;
            &lt;br /&gt;
            Nach erfolgreichen Debug deaktiviere diesen wiederum und lösche die Filter: &lt;br /&gt;
            &lt;br /&gt;
            '''Dektiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug disable &lt;br /&gt;
            &lt;br /&gt;
            '''Setze alle Debug Filter zurück'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== IPSec / VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.4 für ein IPSec VPN auf einem FortiGate Device ein &amp;quot;Offloading&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wird automatisch ein &amp;quot;Offloading&amp;quot; für IPSec VPN durchgeführt. Dabei ist zu beachten: Ein &amp;quot;Offloading&amp;quot; wird für &amp;quot;Diffie-Hellman Key&amp;quot; Austausch sowie für den &amp;quot;ESP Traffic&amp;quot; durchgeführt. Neu kann dieses &amp;quot;Offloading&amp;quot; im IPSec VPN Bereich auch deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ipsec-asic-offload [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist das &amp;quot;Offloading&amp;quot; aktiviert. Unter gewissen Umständen zB wenn ein &amp;quot;debug&amp;quot; durchgeführt wird ist es ratsam dieses &amp;quot;Offloading&amp;quot; vorübergehend zu daektivieren. Wenn ein IPSec VPN durch eine FortiGate konfiguriert wird dh. wenn dieses nicht terminiert wird auf der FortiGate dh. kein &amp;quot;unencrypt&amp;quot; durchgeführt wird, und sofern der FortiGate Device über einen NP6 Prozessor verfügt, wird ein &amp;quot;Offloading&amp;quot; für diesen Traffic des IPSec VPN's über den NP6 Prozessor durchgeführt.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede/Grundlagen eines IPSec Site2Site VPN Tunnels im &amp;quot;Main Mode&amp;quot; und &amp;quot;Aggressive Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Site2Site VPN Tunnel sei es im &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; konfiguriert und später anhand eines Troubleshooting untersucht werden muessen, ist es Wichtig zu wissen wie ein IPSec Site2Site VPN Tunnel funktioniert in der Phase-1/2 um festzustellen in welchem Schritt der Aufbaus ein IPSec Site2Site VPN fehlschlägt. Bei der Wahl des Modes ist dabei folgendes festzuhalten: Eine Site2Site VPN Konfiguration sollte sofern möglich im &amp;quot;Main Mode&amp;quot; konfiguriert werden. Nur in Ausnahmefällen dh. zB für Fremdhersteller sollte der &amp;quot;Aggressive Mode&amp;quot; gewählt werden dh. wenn diese ein &amp;quot;Aggressive Mode&amp;quot; voraussetzen! Im Grundsatz für ein &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; wird ein Site2Site VPN Tunnel in 4 Schritten aufgebaut:&lt;br /&gt;
&lt;br /&gt;
        Schritt 1: Ein Site2Site IPSec Tunnel wird dann aufgebaut, wenn lokaler Traffic initiert wird um eine Destination der Remote Seite zu erreichen!&lt;br /&gt;
                   Dadurch wird ein IPSec Site2Site VPN Tunnel aufgebaut um den Traffic durch den IPSec Site2Site VPN Tunnel (encrypted und encapsulated)&lt;br /&gt;
                   zur Remote Seite senden zu können!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 2: In der Phase-1 wird eine einzelne IKE SA ausgetauscht. Dies stellt die &amp;quot;Security Association&amp;quot; dar!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 3: In der Phase-2 werden zwei IKE SA ausgetauscht dh. der &amp;quot;Security Association&amp;quot; und zwar für jede Richtung des Traffics dh. in/out!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 4: Traffic wird über den etablierten IPSec Tunnel gesendet (in/out)!&lt;br /&gt;
&lt;br /&gt;
Diese 4 Schritte stellen eine Grobübersicht dar des Aufbaus eines Site2Site VPN Tunnels. Somit ist in einem Troubleshooting Wichtig zu wissen, welcher Schritt konnte nicht durchgeführt werden um den Site2Site VPN Tunnel zu etablieren damit das Problem eingegrenzt werden kann! Dies bedeutet als Beispiel: Ist Phase-1 abgeschlossen ist das &amp;quot;Pre-Shared-Secret&amp;quot; nicht das Problem, denn dieser  Schritt wurde bereits abgeschlossen. Zusätzlich zu diesen 4 Schritten ist es Wichtig zu wissen wie ein &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; funktioniert dh. welche detail Schritte werden für diese 2 Modi durchgeführt und wo liegen die Unterschiede! Nachfolgend werden diese zwei Mode mit den detail Schritten beschrieben:&lt;br /&gt;
&lt;br /&gt;
        '''Main Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        • Für die Etablierung des &amp;quot;Main Mode&amp;quot; werden 6 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1422.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Packet 1: Ein lokaler Client (Initiator) initiert Traffic für die Remote Seite der den IPSec Site2Site VPN Tunnel&lt;br /&gt;
                  und somit eine oder mehrere Sicherheitsrichtlinien benützt.&lt;br /&gt;
        Packet 2: Der Responder selektiert seine Sicherheitsrichtlinien die er benützen will und antwortet.&lt;br /&gt;
        Packet 3: Der Client der den Traffic initiert hat sendet seinen Key.&lt;br /&gt;
        Packet 4: Der Responder antwortet ebenfalls mit seinem Key.&lt;br /&gt;
        Packet 5: Der Client sendet Final seine Peer ID und den hash payload.&lt;br /&gt;
        Packet 6: Der Responder antwortet ebenfalls mit der Peer ID und dem hash payload.&lt;br /&gt;
        &lt;br /&gt;
        Im Gegensatz zum &amp;quot;Aggressive Mode&amp;quot; sendet der Initiator im &amp;quot;Main Mode&amp;quot; seine Peer-ID nicht zu Beginn. Somit kann die FortiGate die IPSec&lt;br /&gt;
        VPN Verbindung nicht mit dieser Information identifizieren. Als Identifikation wird die Source IPv4 Adresse benutzt! die Peer-ID wird im&lt;br /&gt;
        &amp;quot;Main Mode&amp;quot; zu einem späteren Zeitpunkt übermittelt und kann somit nicht verwendet werden für die Identifizierung der Verbindung. Aus &lt;br /&gt;
        diesem Grund wird der &amp;quot;Main Mode&amp;quot; Hauptsächlich im Site2Site IPSec VPN Verfahren benutzt und um die einzelnen Client2Site IPSec VPN (Dial-Up)&lt;br /&gt;
        eindeutig anhand der &amp;quot;Local-ID&amp;quot; zu Identifizieren der &amp;quot;Aggressive Mode&amp;quot; da die &amp;quot;Local-ID&amp;quot; zur Identifizierung der IPSec VPN Verbindung in&lt;br /&gt;
        der Phase-1 übermittelt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Aggressive Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        • Für die Etablierung des &amp;quot;Aggressive Mode&amp;quot; werden 3 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1423.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Packet 1: Ein lokaler Client (Initiator) initiert Traffic für die Remote Seite der den IPSec Site2Site VPN Tunnel&lt;br /&gt;
                  und somit eine oder mehrere Sicherheitsrichtlinien benützt. Die Key-ID sowie Peer ID (Local-ID) werden in &lt;br /&gt;
                  diesem Schritt zur Remote Seite gesendet.&lt;br /&gt;
        Packet 2: Der Responder antwortet mit den gleichen Informtionen plus sendet dieser seinen &amp;quot;hash&amp;quot;.&lt;br /&gt;
        Packet 3: Der Initiator sendet dem Responder den &amp;quot;hash payload&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Die &amp;quot;Peer-ID&amp;quot; zur Identifizierung der IPSec VPN Verbindung wird in der Phase-1 im &amp;quot;Aggressive Mode&amp;quot; als &amp;quot;Local-ID&amp;quot; konfiguriert und &lt;br /&gt;
        übermittelt. Im &amp;quot;Main Mode&amp;quot; wird die Source IPv4 Adresse benutzt um die IPSec Verbindung zu identifizieren, denn die &amp;quot;Local-ID&amp;quot; &lt;br /&gt;
        (Peer-ID) wird im &amp;quot;Main Mode&amp;quot; zu einem späteren Zeitpunkt übermittelt. Somit kann diese &amp;quot;Local-ID&amp;quot; im &amp;quot;Aggressive Mode&amp;quot; benutzt &lt;br /&gt;
        werden um verschiedenen gleichzeitige IPSec VPN Phase-1 Verbindungen zu unterscheiden! Aus diesem Grund wird der &amp;quot;Aggressive Mode&amp;quot; &lt;br /&gt;
        Hauptsächlich benutzt für Client2Site IPSec VPN (Dial-Up) um die einzelnen verschiedenen existierenden Phase-1 für die verschiedenen&lt;br /&gt;
        Devices anhand der &amp;quot;Local-ID&amp;quot; in der Phase-1 zu identifizieren.&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, wenn auf einem FortiOS mehrere Phase-1 Konfigurationen existieren diese nach folgenden Kriterien selektiert werden:&lt;br /&gt;
&lt;br /&gt;
        • Für alle eingehenden IPSec VPN Verbindungen selektiert das FortiOS die IPSec VPN Verbindung in &amp;quot;Alphabetischer Reihenfolge&amp;quot;&lt;br /&gt;
          nach folgenden Kriterien:&lt;br /&gt;
          &lt;br /&gt;
          1. Local Gateway&lt;br /&gt;
          2. Mode (Main Mode oder Aggressive Mode)&lt;br /&gt;
          3. Peer ID (Local ID) sofern Aggressive Mode&lt;br /&gt;
          4. Authentication Methode (Pre-Shared Key or PKI)&lt;br /&gt;
          5. Zertifikats Informationen sofern PKI&lt;br /&gt;
&lt;br /&gt;
Ein Site2Site IPSec VPN wird durch die Lokale IPv4 Adresse definiert sowie der Remote Gateway IPv4 Adresse und im &amp;quot;Main Mode&amp;quot; stellt dies keine Probleme dar. Existieren jedoch mehrere Phase-1 für Client2Site VPN (Dial-UP) sollte für die Identifizierung der &amp;quot;Aggressive Mode&amp;quot; benützt werden denn durch die konfigurierte &amp;quot;Local-ID&amp;quot; (Peer-ID) in der Phase-1 sowie auf der Client Seite kann die IPSec Client2Site VPN Verbindung eindeutig identifiziert werden. Dabei ist auch zu berücksichtigen, das der &amp;quot;Pre-Shared-Key&amp;quot; kein selektierungs Kriterium für eine IPSec VPN Verbindung ist.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine IPSec VPN Verbindung ein Troubleshooting (Debug) durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung sei es für Client2Site und/oder Site2Site in der Phase-1 und/oder Phase-2 ein Troubleshooting durchgeführt werden soll, kann dies anhand des Debug Kommandos durchgeführt werden. Dabei ist folgendes zu berücksichtigen: Dieses Troubleshooting anhand des Debug Kommandos zeigt nur den Traffic resp. die Etablierung der Phase-1 und/oder Phase-2. Der Traffic eines Hosts/Clients als Initiator und/oder Responders wird nicht aufgezeigt. Das Debug Kommando für die Phase-1 und 2 basiert auf folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application ike [Debug Level]&lt;br /&gt;
&lt;br /&gt;
Im Grundsatz kann der tiefste Debug Level benützt werden um alle Nachrichten im Debug auszugeben dh. &amp;quot;-1&amp;quot;. Es stehen jedoch verschiedenen dezidierte Debug Level zu Verfügung um nur spezifische Informationen der Phase-1 und 2 im Debug auszugeben. Es sind dies die folgenden Debug Level:&lt;br /&gt;
&lt;br /&gt;
        -1 Alle Debug Informationen werden ausgegeben&lt;br /&gt;
         1 Nur die Wichtigsten Error Meldungen werden angezeigt&lt;br /&gt;
         2 Zeige nur Konfigurations Aenderungen&lt;br /&gt;
         4 Zeige nur Verbindungsversuche&lt;br /&gt;
         8 Zeige nur Phase-1 sowie Phase-2 Komunikations Meldungen&lt;br /&gt;
        16 Zeige nur NAT-T Meldungen (Nat-Traversal)&lt;br /&gt;
        32 Zeige nur DPD Meldungen an&lt;br /&gt;
        64 Zeige nur Encryption/Decryption Key's an&lt;br /&gt;
        128 Zeige nur den Encryption Traffic payload &lt;br /&gt;
&lt;br /&gt;
Speziell wenn mehrere IPSec VPN Verbindungen auf einem FortiOS konfiguriert wurden, ist es wichtig einen Filter zu konfigurieren/anzuwenden um zB nur den Output einer spezifische IPSec Verbindung anzeigen zu lassen. Dazu steht folgender Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter ?&lt;br /&gt;
        &lt;br /&gt;
        list         Display the current filter.&lt;br /&gt;
        clear        Erase the current filter.&lt;br /&gt;
        name         Phase1 name to filter by.&lt;br /&gt;
        src-addr4    IPv4 source address range to filter by.&lt;br /&gt;
        dst-addr4    IPv4 destination address range to filter by.&lt;br /&gt;
        src-addr6    IPv6 source address range to filter by.&lt;br /&gt;
        dst-addr6    IPv6 destination address range to filter by.&lt;br /&gt;
        src-port     Source port range to filter by.&lt;br /&gt;
        dst-port     Destination port range to filter by.&lt;br /&gt;
        vd           Index of virtual domain. -1 matches all.&lt;br /&gt;
        interface    Interface that IKE connection is negotiated over.&lt;br /&gt;
        negate       Negate the specified filter parameter.&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand dieses Befehls zB die Phase-1 anhand des &amp;quot;name&amp;quot; ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter name [Name der Phase-1]&lt;br /&gt;
&lt;br /&gt;
Danach kann nachträglich nach Konfiguration des Filters dieser mit folgendem Befehl kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
        vd: any&lt;br /&gt;
        name: [Name der Phase-1]&lt;br /&gt;
        interface: any&lt;br /&gt;
        IPv4 source: any&lt;br /&gt;
        IPv4 dest: any&lt;br /&gt;
        IPv6 source: any&lt;br /&gt;
        IPv6 dest: any&lt;br /&gt;
        source port: any&lt;br /&gt;
        dest port: any&lt;br /&gt;
&lt;br /&gt;
Der Filter kann modifziert und nach Gebrauch mit folgenden Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
&lt;br /&gt;
Zusätzlich um sich über ein IPSec VPN Tunnel den Ueberblick zu verschaffen, steht folgendes Kommando zur Verfügung das jedoch nur Informationen ausgiebt, wenn ein IPSec VPN Tunnel etabliert resp. aktiv ist:&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec tunnel [details | name | summary]&lt;br /&gt;
        &lt;br /&gt;
        details     List all IPSec tunnels in details.&lt;br /&gt;
        name        List IPSec tunnel by name.&lt;br /&gt;
        summary     List all IPSec tunnels in summary.&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec stats [crypto | tunnel]&lt;br /&gt;
        &lt;br /&gt;
        crypto      IPSec crypto statistic&lt;br /&gt;
        tunnel      IPSec tunnel statistic&lt;br /&gt;
&lt;br /&gt;
Die Grundlagen resp. Informationen und Möglichkeiten für ein Troubleshooting sind nun bekannt und somit kann ein Debug anhand dieser Informationen ausgeführt werden. Dabei ist folgendes zu berücksichtigen: Ein Debug kann sehr viele Informationen enthalten und sollte deshalb nicht über eine RS-232 Mgmt. Console des FortiGate Devices ausgeführt werden (Buffer Limitierung). Ebenso ist es zu empfehlen die Debug Informationen in ein Log File zu schreiben, damit die Informationen für eine Analyse später zur Verfügung stehen. Ein Debug für IPSec VPN Phase-1 und/oder Phase-2 sollte somit folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verbinde dich anhand SSH zum FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn anhand &amp;quot;putty&amp;quot; eine SSH Verbindung zu einem FortiGate Device etabliert wird, kann vorgängig ein Log &lt;br /&gt;
        File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für &amp;quot;application ike&amp;quot; einen entsprechenden Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter [Setze eine entsprechende Filter zB &amp;quot;name [Name Phase-1]&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere für &amp;quot;application ike&amp;quot; den gesetzen Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den entsprechenden Debug Level für &amp;quot;ike&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike [Aktiviere den entsprechenden &amp;quot;ike&amp;quot; Debug Level zB &amp;quot;-1&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Damit nun ein entsprechender Debug Output generiert wird, muss Traffic eines CLients/Hosts für die Remote Seite initiert werden damit Phase-1 und Phase-2 etabliert werden. Dies kann zB anhand eines &amp;quot;icmp&amp;quot; Traffic vom Initiator zur Remote Seite erreicht werden wobei darauf zu achten ist, dass der entsprechende Traffic durch eine Firewall Policy Rule erlaubt ist! Nun wird ein entsprechender Output der Phase-1 und 2 durch diesen Traffic aufgezeichnet. Nachfolgendes Dokument von Fortinet zeigt anhand eines Beispiel für eine Site2Site IPSec VPN Verbindung zweier FortiGate Devices auf welche Fehler resp. Fehlermeldungen entstehen können und was deren Bedeutung ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-IPSEC-Debugging.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um den Debug Mode zu beenden kann nachfolgender Befehl in die SSH Console kopiert werden gefolgt von [ENTER]. Dieser Befehl deaktiviert den laufenden Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
Nachdem der Output erfolgreich erzeugt wurde resp. das Troubleshooting beendet wurde und nicht mehr benötigt wird, sollten alle Filter und Debug Level zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;ike log-filter&amp;quot; Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Site2Site VPN in der Phase-1 und 2 erfolgreich etabliert wurde, jedoch kein Traffic durch den VPN Tunnel gesendet werden kann, so muss ein tiefergreifendes Troubleshooting durchgeführt werden. Das nachfolgendes Textfile zeigt wie so ein Troubleshooting durchgeführt wird um die entsprechenden Debug Informationen zu erhalten und diese nachträglich anhand eines Tickets im Support Level P3 Fortinet zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FGT-Site2Site-Full-Debug-VPN-Up.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 eine Konfigurierte IPSec VPN Verbindung von Grundauf neu Starten/Initieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung speziell für Site2Site VPN Konfiguriert wurde und nachträglich an dieser Konfiguration Aenderungen durchführt werden wie zB Encryption, Routing usw. Ist es wichtig, dass dieses Site2Site VPN auf beiden Seiten neu gestartet wird resp. Routing Informationen auf den neusten Stand gebracht werden sowie die Konfigurationsänderungen. Dabei steht unter FortiOS 5.4 auf dem Mgmt. Web Interface die Möglichkeit zur Verfügung über die folgende Position ein IPSec mit &amp;quot;up/down&amp;quot; neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; IPsec Monitor [Markiere einen entsprechenden VPN Tunnel] &amp;gt; [Rechte Maustaste wähle &amp;quot;up/down&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um Routing Informationen auf einem FortiGate Device vollumfänglich neu zu initieren führe folgenden Befehl auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit über Mgmt. Web Interface anhand &amp;quot;up/down&amp;quot; eine IPSec VPN Verbindung neu zu starten stellt zwar eine Möglichkeit dar, jedoch wird dadurch der entsprechenden IPSec VPN Tunnel nicht von Grundauf neu etabliert! Dies bedeutet: Die &amp;quot;Security Association&amp;quot; der Phase-1 wird dadurch nicht gelöscht und neu initiert. Diese Möglichkeit über Mgmt. Web Interface entspricht den folgenden Kommandos in der CLI die ausschliesslich im Zusammenhang stehen mit der Phase-2 und somit bestätigen das die Phase-1 resp. die &amp;quot;Security Association&amp;quot; nicht beeinflusst wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel down [Name Phase-2]&lt;br /&gt;
        # diagnose vpn tunnel up [Name Phase-2]&lt;br /&gt;
&lt;br /&gt;
Um die Phase-2 zu beinflussen dh. zB ein &amp;quot;reset&amp;quot; durchzuführen stehen für das Kommando &amp;quot;diagnose vpn tunnel&amp;quot; weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel ?&lt;br /&gt;
        down         Shut down tunnel&lt;br /&gt;
        up           Activate tunnel&lt;br /&gt;
        list         List all tunnel&lt;br /&gt;
        dialup-list  Lit dialup tunnel&lt;br /&gt;
        reset        Flush tunnel SAs and reset NT-T and DPD configuration&lt;br /&gt;
        flush        Flush tunnel SAs&lt;br /&gt;
        delinbsa     Remove tunnel sa&lt;br /&gt;
        deloutbsa    Remove tunnel sa&lt;br /&gt;
        dumpsa       Dump all sa&lt;br /&gt;
        Stat         Tunnel statistic info&lt;br /&gt;
&lt;br /&gt;
Wenn ein Neustart der Phase-2 nicht den gewünschten Erfolg bringt, wird oft als letzte Alternative ein Neustart des FortiGate Devices durchgeführt, was natürlich den gewünschten Erfol bringt jedoch nicht in jeder Situation möglich ist resp. sinnvoll ist da ein Unterbruch durch den Neustart des FortiGate Devices verursacht wird! Somit sollen IPSec VPN Verbindung auf einem FortiGate Device von Grundauf neu gestartet werden, kann damit die Informationen und Konfigurationsaenderungen in der Phase-1 komplett erneuert werden folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       # diagnose debug application ike 2 &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
       # diagnose vpn ike restart &lt;br /&gt;
&lt;br /&gt;
Das Komando &amp;quot;application ike 2&amp;quot; wird durchgeführt um die Konfigurtionsaenderungen anzuzeigen und mit &amp;quot;diagnose debug enable&amp;quot; zu kontrollieren ob die Phase-1 sowie 2 korrekt etabliert wurden! Dabei ist jedoch zu berücksichtigen, dass durch &amp;quot;diagnose vpn ike restart&amp;quot; alle IPSec VPN Verbindungen auf einem FortiOS neu gestartet werden und somit für alle Konfigurierten IPSec VPN Verbindungen ein Unterbruch stattfindet. Soll nur eine bestimmte IPSec VPN Verbindung neu gestartet werden, kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       # diagnose debug application ike 2 &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
       # diagnose vpn ike gateway flush [name Phase 1]&lt;br /&gt;
&lt;br /&gt;
== IPSec / L2TP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 für einen FortiGate Device eine IPSec VPN basierend auf L2TP konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann neu eine IPSec VPN basierende L2TP Verbindung für Windows auf Interface Based VPN konfiguriert werden. Unter FortiOS 5.2 sind IPSec VPN Verbindungen basierend auf L2TP nur als Policy Based VPN konfigurierbar. Der Vorteil einer Policy Based IPSec VPN Verbindung basierend auf L2TP, ist das verschiedenen Devices diese benutzen können dh. IOS Devices, Android usw. Damit ein Policy Based VPN konfigiert werden kann muss im Mgmt. Web Interface die Funktion für Software Based VPN's in der CLI aktiviert werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-policy-based-ipsec [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird erklärt wie ein Interface Based VPN für IPSec VPN L2TP sowie ein Policy Based VPN für IPSec VPN L2TP konfiguriert wird. Die einfachste Art und Weise ist dies über CLI zu konfigurieren. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Phase-1 und Phase-2 Interface Based'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1-interface&lt;br /&gt;
        # edit [Name der Phase-1 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Interface Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set type dynamic &lt;br /&gt;
        # set interface [Name des Interfaces für die Verbindung zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip-version 4 &lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw 0.0.0.0&lt;br /&gt;
        # set keylife 86400&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes192-sha1 &lt;br /&gt;
        # set add-route enable &lt;br /&gt;
        # set exchange-interface-ip disable &lt;br /&gt;
        # set localid [Name der Local-ID zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd on-demand &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 2 &lt;br /&gt;
        # set suite-b disable &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set idle-timeout disable &lt;br /&gt;
        # set ha-sync-esp-seqno enable &lt;br /&gt;
        # set auto-discovery-sender disable &lt;br /&gt;
        # set auto-discovery-receiver disable &lt;br /&gt;
        # set auto-discovery-forwarder disable &lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set default-gw 0.0.0.0&lt;br /&gt;
        # set default-gw-priority 0&lt;br /&gt;
        # set psksecret [Vergebe ein Pre-Shared Secrete]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set distance 15&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 20&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase-2 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Interface Based IPSec Phase2 L2TP&amp;quot;&lt;br /&gt;
        # set phase1name [Name der Phase1 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes192-sha1 &lt;br /&gt;
        # set pfs disable &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive disable &lt;br /&gt;
        # set add-route phase1 &lt;br /&gt;
        # set auto-discovery-sender phase1 &lt;br /&gt;
        # set auto-discovery-forwarder phase1 &lt;br /&gt;
        # set keylife-type seconds &lt;br /&gt;
        # set encapsulation transport-mode &lt;br /&gt;
        # set l2tp enable &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set dhcp-ipsec disable &lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Phase-1 und Phase-2 Policy Based'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase-1 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Policy Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set type dynamic &lt;br /&gt;
        # set interface [Name des Interfaces für die Verbindung zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw 0.0.0.0&lt;br /&gt;
        # set keylife 28800&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes128-sha1 aes192-sha1 &lt;br /&gt;
        # set add-route disable &lt;br /&gt;
        # set exchange-interface-ip disable &lt;br /&gt;
        # set localid [Name der Local-ID zB &amp;quot;soft-l2tp&amp;quot;] &lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd on-idle &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 1 2 5 &lt;br /&gt;
        # set suite-b disable &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set idle-timeout disable &lt;br /&gt;
        # set ha-sync-esp-seqno enable &lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set psksecret [Vergebe ein Pre-Shared Secrete]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set distance 1&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 5&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase-2 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Policy Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set phase1name [Name der Phase1 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set use-natip enable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes128-sha1 aes192-sha1 &lt;br /&gt;
        # set pfs disable &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive enable &lt;br /&gt;
        # set add-route disable &lt;br /&gt;
        # set keylife-type both &lt;br /&gt;
        # set encapsulation transport-mode &lt;br /&gt;
        # set l2tp enable &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set dhcp-ipsec disable &lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # set keylifekbs 250000        &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Phase-1 und 2 wurden konfiguriert. Fuer die Authentifizierung der User muss nun eine Gruppe konfiguriert werden die zur L2TP Funktion hinzugefügt wird. In dieser Konfiguration muss ebenfalls ein IP-Pool definiert werden dh. dieser IP-Pool stellt ein IPv4 Subnet dar aus diesem dem User nach erfolgreicher Authentifizierung eine IPv4 Adresse auf dem Host/Workstation zugewiesen wird. Konfiguriere ein IP-Pool Objekt sowie eine entsprechende Gruppe für die Authentifizierung und füge diese Informationen der L2TP Funktion hinzu:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein IP-Pool Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-ip-pool-ipsec-l2tp-vpn-198.18.4.128-25&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;IPSec L2TP VPN IP-Pool&amp;quot;&lt;br /&gt;
        # set subnet 198.18.4.128 255.255.255.128&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein LAN Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Net LAN local&amp;quot;&lt;br /&gt;
        # set subnet 198.18.0.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein User Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein Gruppen Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ipsec-l2tp-vpn&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann diese Information der L2TP Funktion hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn l2tp&lt;br /&gt;
        # set eip [IPv4 Start IP des Ranges für IP Pool zB &amp;quot;198.18.4.129&amp;quot;]&lt;br /&gt;
        # set sip [IPv4 End IP des Ranges für IP Pool zB &amp;quot;198.18.04.254&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set usrgrp [Name der entsprechenden User Gruppe für L2TP zB &amp;quot;gr-ipsec-l2tp-vpn&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun können die entsprechenden Firewall Policy Rules erstellt werden. Dabei ist zu folgendes zu beachten: Die Firewall Policy Rules sei es für Policy Based VPN und/oder Interface Based VPN bestehen aus 2 Firewall Policy Rules. Die erste Firewall Policy Rule definiert den Zugriff auf die L2TP Funktion sowie auf das WAN Interface für die Authentifizierung und die zweite Firewall Policy Rule erlaubt den Zugriff in das interne LAN Segment. Für die Definition der Firewall Policy Rule Authentication Rule benötigt man den Service L2TP (TCP/UDP Port 1701). Dieser wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Services &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2103.jpg]]&lt;br /&gt;
&lt;br /&gt;
Konfiguriere nun die Firewall Policy Rules für IPSec VPN L2TP Interface Based und/oder Policy Based:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Interface Based'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2100.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2101.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Policy Based'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2101.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und ein entsprechender Host/Workstation kann basierend auf IPSec VPN L2TP für einen Test konfiguriert werden. Wie ein Windows 10 Host/Workstation basierend auf IPSec VPN L2TP konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_Windows_10_f.C3.BCr_ein_FortiOS_5.4_eine_IPSec_VPN_basierend_Verbindung_auf_L2TP_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter Windows 10 für ein FortiOS 5.4 eine IPSec VPN basierend Verbindung auf L2TP konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Artikel erklärt wie unter FortiOS 5.4 eine IPSec VPN L2TP Verbindung auf einem FortiGate Device konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_IPSec_VPN_basierend_auf_L2TP_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Host/Workstation basierend auf Windows 10 eine solche IPsec VPN L2TP Verbindung zu einem FortiGate Device sei es Interface Based und/oder Policy Based konfiguriert werden solll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Einstellungen &amp;gt; Netzwerk und Internet &amp;gt; VPN &amp;gt; VPN-Verbindung hinzufügen&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2104.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen können nachträglich jederzeit geändert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2105.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann bereits ein erster Verbindungstest durchgeführt werden! Obwohl man davon ausgeht, dass über &amp;quot;Erweiterte Optionen&amp;quot; die L2TP Verbindung in den Details konfiguriert werden kann ist dies nicht möglich. Wenn eine L2TP Verbindung konfiguriert wird so wird im Hintergrund unter den Netzwerk Adaptern ein Hybrid Adapter (WAN Miniport) erstellt der die neu konfigurierte L2TP Verbindung darstellt. Um die L2TP Verbindung in deren Details zu konfigurieren muss dies über diesen Netzwerk Adapter über dessen Eigenschaften durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Windows Durchsuchen &amp;quot;ncpa.cpl&amp;quot; &amp;gt; Enter&lt;br /&gt;
&lt;br /&gt;
Wähle nun den &amp;quot;soft-hard-l2tp&amp;quot; WAN Miniport (L2TP) Adapter und führen eine Rechten Mausklick aus sowie wähle Eigenschaften:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2106.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2107.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2108.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2109.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Position unter den &amp;quot;Erweiterten TCP/IP Einstellung&amp;quot; betreffend &amp;quot;Standardgateway für das Remotenetzwerk verwenden&amp;quot; aktiviert ist so wird ein &amp;quot;Splitt Tunneling&amp;quot; durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine IPSec VPN basierend auf L2TP Konfiguration ein Debug ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine IPSec VPN Verbindung basierend auf L2TP konfiguriert und es später bei der Verbindung zu Problemen kommt kann mit nachfolgenden Befehl für diese Verbindung ein Debug ausgeführt werden. Da in diesem Output einige Informationen ausgegeben wird, sollte eine SSH Verbindung für den Debug erstellt werden sowie die Informationen des Outputs in ein Log File geschrieben werden zur späteren Analyse:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den L2TP Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application l2tp -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
          &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nun kann eine Verbindung erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        create_new_tunnel()-100: Allocated new Tunnel id=1, total count = 1 &lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 0, Nr = 0&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 1&lt;br /&gt;
        __avp_protocol_version()-233: peer is using version 8, revision 128.&lt;br /&gt;
        __avp_framing_caps()-248: supported peer framing:  &lt;br /&gt;
        __avp_bearer_caps()-264: supported peer bearers:&lt;br /&gt;
        __avp_firmware_rev()-279: peer's firmware version 2048&lt;br /&gt;
        _avp_hostname()-295: Peer's hostname is 'DESKTOP-HSEH6HM'&lt;br /&gt;
        __avp_vendor()-310: peer's vendor 'Microsoft'&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 1&lt;br /&gt;
        avp_receive_window_size()-359: peer's RWS 8.&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (1).  Tunnel is 1, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-97: ** run_ctrl_state_machine - SCCRQ **&lt;br /&gt;
        run_ctrl_state_machine()-108: Rule 193.193.135.65 to 193.193.135.65avp_put_hostname()-84: Sent the host name = 193.1 &lt;br /&gt;
        run_ctrl_state_machine()-166: Sending SCCRP&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 11066, now = 10966&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 1, Nr = 1&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 2&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (3).  Tunnel is 1, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-175: ** run_ctrl_state_machine - SCCCN **&lt;br /&gt;
        L2TPD 97: 180:Connection established to 193.193.135.65, 1701.  Local: 1, Remote: 1.&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 1, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 16967, now = 10967&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 2, Nr = 1&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 3&lt;br /&gt;
        __avp_assigned_call()-392: Parsed new call id of 1&lt;br /&gt;
        __avp_call_serno()-418: serial number is 0&lt;br /&gt;
        __avp_bearer_type()-445: peer's bears anamylog&lt;br /&gt;
        avp_handler()-723: AVP 1 was ignored &lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (10).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-225: ** run_ctrl_state_machine - ICRQ **&lt;br /&gt;
        run_ctrl_state_machine()-235: New call was created for tunnel 1, call id = 1&lt;br /&gt;
        run_ctrl_state_machine()-290: This call is the master_call, its peer_call_id = 2 &lt;br /&gt;
        run_ctrl_state_machine()-298: run_ctrl_state_machine: sending ICRP&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 11067, now = 10967&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 3, Nr = 2&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 4&lt;br /&gt;
        __avp_tx_speed()-495: TX is 100000000&lt;br /&gt;
        __avp_frame_type()-474: peer's framing sync&lt;br /&gt;
        avp_handler()-723: AVP 29 was ignored &lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (12).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-307: ** run_ctrl_state_machine - ICCN **&lt;br /&gt;
        start_pppd()-180: Starting pppd&lt;br /&gt;
        L2TPD 29: 181:Starting call (launching pppd, opening GRE)&lt;br /&gt;
        run_ctrl_state_machine()-327: Call established with 193.193.135.65, Local: 2, Remote: 1, Serial: 0&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        L2TPD 25: 454:Client 193.193.135.65 control connection started (id 1), assigned ip 198.18.4.130&lt;br /&gt;
        start_pppd()-466: /bin/pppd start_pppd()-466: 0 start_pppd()-466: l2tp start_pppd()-466: hard-l2tp start_pppd()-466: nodetach start_pppd()-466: 198.18.4.129:198.18.4.130 start_pppd()-466: +pap start_pppd()-466: +chap start_pppd()-466: peer-remote start_pppd()-466: 193.193.135.65 start_pppd()-466: lcp-echo-interval start_pppd()-466: 5 start_pppd()-466: lcp-echo-failure start_pppd()-466: 3 start_pppd()-466: dns-addr start_pppd()-466: 193.193.135.65 start_pppd()-468: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
&lt;br /&gt;
Dazwischen sieht man immer wieder sogenannte Keepalive Nachrichten:&lt;br /&gt;
&lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 1 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 35604, now = 35504&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 1, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 41504, now = 35504&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        handle_control_packet()-578: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
&lt;br /&gt;
Wenn eine L2TP Verbindung beendet wird so wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 4, Nr = 6&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 5&lt;br /&gt;
        __avp_assigned_call()-381: close call id 1&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (14).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-332: ** run_ctrl_state_machine - CDN **&lt;br /&gt;
        run_ctrl_state_machine()-373: Connection closed to 193.193.135.65, serial 0 ()&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-309: closing The master call&lt;br /&gt;
        close_call()-409: ** close_call **&lt;br /&gt;
        close_call()-424: Closing call 2&lt;br /&gt;
        free_call()-227: ** free_call **&lt;br /&gt;
        l2tp_vdbind_msg_handler()-86: del_vdbind message:vd=root 0 devindex=77 ppp1&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 5, Nr = 6&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 6&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 1&lt;br /&gt;
        avp_result_code()-581: peer closing for reason 6, error = 0 ()&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (4).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-187: ** run_ctrl_state_machine - StopCCN **&lt;br /&gt;
        run_ctrl_state_machine()-218: Connection closed to 193.193.135.65, port 1701 (), Local: 1, Remote: 1&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        send_to_tunnel()-708: send packet to tunnel (id=1) failed (No such device)l2tp_handle_calls()-296: closing down tunnel 1&lt;br /&gt;
        close_tunnel()-445: ** close_tunnel **&lt;br /&gt;
        close_tunnel()-458: Closing and destroying tunnel 1&lt;br /&gt;
        L2TPD 26: 460:Client 193.193.135.65 control connection (id 1) finished&lt;br /&gt;
        close_calls_for_tunnel()-109: &lt;br /&gt;
        free_call()-227: ** free_call **&lt;br /&gt;
        free_tunnel()-126: Done close_calls_for_tunnel &lt;br /&gt;
        l2tp_vdbind_msg_handler()-86: del_vdbind message:vd=root 0 devindex=76 hard-l2tp_0&lt;br /&gt;
&lt;br /&gt;
Nach einem Debug sollte dieser wieder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
Da eine L2TP Verbindung auf IPSec IKE 500 basiert kann diese Verbindung ebenfalls im IKE Debug Mode überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den IKE Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun kann eine L2TP Verbindung erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        ike shrank heap by 131072 bytes&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/0000000000000000 len=408&lt;br /&gt;
        ike 0: in         AA4D18C090210BEB00000000000000000110020000000000000001980D0000D40000000100000001000000C801010005030000280101000080010007800E0100800200028004001480030001800B0001000C000400007080030000280201000080010007800E0080800200028004001380030001800B0001000C000400007080030000280301000080010007800E0100800200028004000E80030001800B0001000C000400007080030000240401000080010005800200028004000E80030001800B0001000C000400007080000000240501000080010005800200028004000280030001800B0001000C0004000070800D00001801528BBBC00696121849AB9A1C5B2A51000000010D0000181E2B516905991C7D7C96FCBFB587E461000000090D0000144A131C81070358455C5728F20E95452F0D00001490CB80913EBB696E086381B5EC427B1F0D0000144048B7D56EBCE88525E7DE7F00D6C2D30D000014FB1DE3CDF341B7EA16B7E5BE0855F1200D00001426244D38EDDB61B3172A36E3D0CFB81900000014E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (20): 01528BBBC00696121849AB9A1C5B2A5100000001&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000009&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0: cache rebuild start&lt;br /&gt;
        ike 0:hard-l2tp: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-cisco: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-fc: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-ios: cached as dynamic&lt;br /&gt;
        ike 0:soft-l2tp: cached as dynamic&lt;br /&gt;
        ike 0: cache rebuild done&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: negotiation result&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: proposal id = 1:&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_GROUP, val=MODP1024.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: ISAKMP SA lifetime=86400&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: SA proposal chosen, matched gateway hard-l2tp&lt;br /&gt;
        ike 0:hard-l2tp: created connection: 0x282d5d8 5 193.193.135.66-&amp;gt;193.193.135.65:500.&lt;br /&gt;
        ike 0:hard-l2tp:1: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:hard-l2tp:1: cookie aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp:1: out         AA4D18C090210BEBAA460884C9A5FE4A0110020000000000000000BC0D00003800000001000000010000002C01010001000000240501000080010005800200028004000280030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE000503F30D0000144048B7D56EBCE88525E7DE7F00D6C2D3000000184048B7D56EBCE88525E7DE7F00D6C2D3C0000000&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=188, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/aa460884c9a5fe4a len=260&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:hard-l2tp:1: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:hard-l2tp:1: NAT not detected &lt;br /&gt;
        ike 0:hard-l2tp:1: out         AA4D18C090210BEBAA460884C9A5FE4A0410020000000000000000E40A0000841F28ABB22B649D97C001F6E6612A4F6F188F62B588094828060FECB6BA59E4FAD2F5A9BC6C9FA77801B35ECD8EB56DF560F3F0BAE9399D274AA0CB525299B012E89F553F46C810DE2FDD3A404F562A59A8E7C3B6713D2908B97C2504B3DD273D2D3D896E6315BC2E7D626E9B8086277F1E512729C800D5A802A51A39A79A16A01400001432115D76A5E09AE02500AC02F8C49809140000186E3667290C70AF03888129732489F98C2F2008F100000018C3CB105F2081C65ABC507A6360B420BD6C63A504&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=228, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp:1: ISAKMP SA aa4d18c090210beb/aa460884c9a5fe4a key 24:EF2D0070A61A6C8EB939A82DCE075EB1C9A070E8829BA92B&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/aa460884c9a5fe4a len=68&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000440065EB6A84C809391146CD1777FE42557EFDF98F26BA183E2AB1BE971A452F6B60D81286CABBDB9D&lt;br /&gt;
        ike 0:hard-l2tp:1: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:hard-l2tp:1: dec AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000440800000C01000000C1C187410000001819096E5122DC4ABADA92067C7F4DC42A2F1CC50100000000&lt;br /&gt;
        ike 0:hard-l2tp:1: peer identifier IPV4_ADDR 193.193.135.65&lt;br /&gt;
        ike 0:hard-l2tp:1: PSK authentication succeeded&lt;br /&gt;
        ike 0:hard-l2tp:1: authentication OK&lt;br /&gt;
        ike 0:hard-l2tp:1: enc AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000450800001102000000686172642D6C3274700000001886098E8AED21AF61BAB552DBB9569262FD04D41A&lt;br /&gt;
        ike 0:hard-l2tp:1: out AA4D18C090210BEBAA460884C9A5FE4A05100201000000000000004CEF653FA7AE0CB6D675FE349D124EFA7E37373798AF9C9A18E48754FAA77BB95D4771603A1BAA34CF2140219EB4DA8D95&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=76, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp: adding new dynamic tunnel for 193.193.135.65:500&lt;br /&gt;
        ike 0:hard-l2tp_0: added new dynamic tunnel for 193.193.135.65:500&lt;br /&gt;
        ike 0:hard-l2tp_0:1: established IKE SA aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp_0: DPD disabled, not negotiated&lt;br /&gt;
        ike 0:hard-l2tp_0:1: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=aa4d18c090210beb/aa460884c9a5fe4a:00000001 len=468&lt;br /&gt;
        ike 0: in         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000001D432F0F9FCBD2C46118A392716D67F4C136C97AC63BCC60BBE53F566DBD3B7D5B68C1FB3108F5577D7830F30904245D2BCA5F670FFCC961CF0B6C3DEFBE5365AA7BA96C7353BCCA7A0E3C9DC2459C416EF5607CBF56C547F229F4DFF1866042D7B693635F6109417312373D569E974567485C281FFCACE6895DF2422C645EF70AA03309958AA0C587B8AF18AD11D6393E6D1584122964EE63B3459F2D42F2714459C116744DFC2804F56398BBA315963709D79C84AA30841C9DDAD5930ACBF2EB96DC0E0FE621DFD7D4902921C403DC1880CEB89801D55A0F4E062F2D80CEE16761A7DAD6939F98D76F9880BC75BEBF4BA298D876330CDAFFC84CADD184E5B53CD26AC3520BD6C021EA8F9152CE7B83DF3D974CB212E8EE66FFEA7213715C51A41F527BCA12094958DF3CA8A0D2EEBD5F1CFBAD68F778EE90D2618726224B4AF6F86770FAEBCDA09545CF60F67BFCF8F6D8618107ECD32A4254E14C40CB08A943B9DBED98432C400C589B918EC535099E19AED2AA3F9807FBC6AC12C8C998049AC7E6E9C99A002B75B23AEA4E53AA483DF6C5B5131305BEBF895A3D88E3AB7EF49C92B2F8255570314F4BA6E3EC7D9CB3D8AB0225DB20427D4&lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: responder received first quick-mode message&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec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lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: peer proposal is: peer:17:193.193.135.65-193.193.135.65:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: trying&lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: transport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.65-193.193.135.65:0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: matched phase2&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: dynamic client&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: my proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 1:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 256)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=MD5&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 192)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 1:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 256)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 2:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 128)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 3:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: negotiation result&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 3:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: using transport mode.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: replay protection enabled&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: SA life soft seconds=3586.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: dst 0 7 17:193.193.135.65-193.193.135.65:0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:hard-l2tp_0:1: add route 193.193.135.65/255.255.255.255 oif hard-l2tp_0(78) metric 15 priority 0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: add IPsec SA: SPIs=050b610b/8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA dec spi 050b610b key 24:CECD897C1D6CEA9445C7CB218B1F308591B79CF14AFF8ED9 auth 20:F799C64C21DF1F50B9EA765625FE356DEFF8B2AF&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA enc spi 8e16ae56 key 24:F810F84E22FDFB2C0FD865039F21B338D7A040DAF26A4010 auth 20:E6690E6A422F4F252232280A0352CCD5D9613595&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: added IPsec SA: SPIs=050b610b/8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0:hard-l2tp_0:1: enc         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000000A0010000186F56BECBF32164E50F7E3C99A1BFA94AB531936F0A00004000000001000000010000003403030401050B610B00000028010300008004000280050002800100010002000400000E1080010002000200040003D09005000014BBE04D5BEEE0A28771BFF7A8646EF79C0500000C011106A5C1C187410000000C011106A5C1C18742&lt;br /&gt;
        ike 0:hard-l2tp_0:1: out         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000000A436DA1BBE5DCD1822EFFBA4C5CBD4002E4EBA549B603DDBD4FEDEA1AB0E4DD12093BE8EC9C3A00687353EAADF5ACF357FEBD217403E01FB93EC91A931DF78905791473F33B11AE78C5A34ABEA4AEE22CC3E9BBA7502964D009611B721896DAC8E90E9343B93E419CE5D65DCDFB430BA72E5BA65E74BD6B5752E1D3AB4EFA835CA1EFE8F581712192D&lt;br /&gt;
        ike 0:hard-l2tp_0:1: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=164, id=aa4d18c090210beb/aa460884c9a5fe4a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=aa4d18c090210beb/aa460884c9a5fe4a:00000001 len=60&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A08102001000000010000003CF7762C20EDCE39718739F6CA9090C9541F4B52C64B0C5F8AFD6F259E3958B849&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec AA4D18C090210BEBAA460884C9A5FE4A08102001000000010000003C0000001814ABFDB8D0724DADF789C2FE776B54C96CA5AF200000000000000000&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp:1: send SA_DONE SPI 0x8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 added&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 removed&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 added&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
&lt;br /&gt;
Wenn eine Verbindung beendet wird so wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 removed&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=aa4d18c090210beb/aa460884c9a5fe4a:1cf649be len=76&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A081005011CF649BE0000004CD31698F8D44776ACCE84EAD31BFCB734D1C2B1AFE9D363C2957B6B9E23CC83BA9F3952F01FCD9723A29DEAEFE52FF559&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec AA4D18C090210BEBAA460884C9A5FE4A081005011CF649BE0000004C0C000018BAA486A10C0011F351DC7B67F6962DD85BD6E2840000001000000001030400018E16AE560000000000000000&lt;br /&gt;
        ike 0:hard-l2tp_0:1: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:hard-l2tp_0: deleting IPsec SA with SPI 8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp: deleted IPsec SA with SPI 8e16ae56, SA count: 0&lt;br /&gt;
        ike 0:hard-l2tp_0: sending SNMP tunnel DOWN trap for hard-l2tp&lt;br /&gt;
        ike 0:hard-l2tp_0:1: del route 193.193.135.65/255.255.255.255 oif hard-l2tp_0(78) metric 15 priority 0&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=aa4d18c090210beb/aa460884c9a5fe4a:d067794b len=84&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A08100501D067794B00000054D4E69E9BAA9C908F4F57CD39D1124581CC953A68AECACF09047E627775B79959051814136840D0CEE26E25790FD32F61CE8ACAABD2625ECA&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec         AA4D18C090210BEBAA460884C9A5FE4A08100501D067794B000000540C000018101526418B5431D9C02B4DF551019E33EBA220200000001C0000000101100001AA4D18C090210BEBAA460884C9A5FE4A00000000&lt;br /&gt;
        ike 0:hard-l2tp_0:1: recv ISAKMP SA delete aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp_0: deleting&lt;br /&gt;
        ike 0:hard-l2tp_0: flushing &lt;br /&gt;
        ike 0:hard-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:hard-l2tp_0: flushed &lt;br /&gt;
        ike 0:hard-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:hard-l2tp_0: deleted&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreichen Debug Mode sollte dieser wieder deaktiviert sowie zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== DDoS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 eine DDos Policy Konfigurieren und was muss ich berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Neu steht unter FortiOS 5.4 die Konfiguration der DDos Policy auch für kleinere Devices wieder im Mgmt. Web Interface zur Verfügung. Dabei stellt die DDoS Policy neu unter FortiOS 5.4 ein klassische Policy dar in der &amp;quot;top down first match wins&amp;quot; gilt. Die entsprechende Menüposition befindet sich unter:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
Ist diese Menüposition nicht vorhanden muss dieses Feature aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für eine DDoS Policy Konfiguration muss in erster Linie folgendes berücksichtigt werden: Eine DDoS Policy auf einem FortiOS wird nicht innerhalb der Stateful Inspection Firewall Policy abgearbeitet sondern diese wird vor der Stateful Inspection Firewall Policy abgearbeitet! Dies bedeutet wiederum: Möchte man einen Host im internen Bereich vor einer DDos Attake schützen und dieser Host wurde in der Stateful Inspection Firewall Policy anhand eines VIP Objekts für Destination NAT konfiguriert, muss in der DDos Policy die externe Public IPv4 Adresse des Host benutzt werden und nicht die interne IPv4 Adresse des Hosts da die DDos Policy vor der Stateful Inspection Firewal Policy abgearbeitet wird! Somit kann anhand einer explizit konfigurierten DDoS Policy ein spezifischer Service wie zB SMTP anhand &amp;quot;tcp_src_session&amp;quot; und/oder &amp;quot;tcp_dst_session&amp;quot; geschützt werden. Dies bedeutet: Wenn ein SMTP MX Server auf dem TCP Port 25 geschützt werden soll um zu verhindern das durch ein SMTP Denial of Service Attacke versucht wird von einer bestimmten Source eine Vielzahl von SMTP Verbindung aufzubauen, können diese SMTP Verbindungen anhand &amp;quot;tcp_src_session&amp;quot; für den SMTP Server limitiert werden und somit eine Denial of Service Attacke für den SMTP Service verhindert werden. Dabei spielt der definierte &amp;quot;threshold&amp;quot; eine wichtige Rolle denn durch diese Definition wird die maximal Anzahl möglicher Verbindungen definiert. Für einige Anomalien gilt eine spezifische Zeit dh. wenn innerhalb dieser Zeit der &amp;quot;thresold&amp;quot; überschritten wird so wird die definierte Aktion ausgeführt. In den verschiedenen Anomalien gilt deshalb betreffend &amp;quot;thresold&amp;quot; folgende Definition: &lt;br /&gt;
&lt;br /&gt;
        • Flooding Anomaly           Wenn die Anzahl der Session für eine einzelne Destination innerhalb einer Sekunden den &amp;quot;threshold&amp;quot; &lt;br /&gt;
                                     erreicht, wird für die Destination ein &amp;quot;Flooding Anomaly&amp;quot; ausgelöst!        &lt;br /&gt;
        &lt;br /&gt;
        • Scan Anomaly               Wenn die Anzahl der Sessions von einer einzelnen Source innerhalb einer Sekunden den &amp;quot;threshold&amp;quot; &lt;br /&gt;
                                     erreicht, wird für die Source eine &amp;quot;Scan Anomaly&amp;quot; ausgelöst!&lt;br /&gt;
        &lt;br /&gt;
        • Source Session Limit       Wenn die Anzahl gleichzeitiger Session von einer einzelnen Source den &amp;quot;thresold&amp;quot; erreicht, ist die&lt;br /&gt;
                                     Limite für diese einzelne Source erreicht und es wird eine &amp;quot;Source Session Limit Anomaly&amp;quot; ausgelöst!&lt;br /&gt;
        &lt;br /&gt;
        • Destination Session Limit  Wenn die Anzahl gleichzeitiger Session für eine einzelne Destination den &amp;quot;thresold&amp;quot; erreicht, ist&lt;br /&gt;
                                     die Limite für diese einzelne Destination ereicht und es wird eine &amp;quot;Destination Limit Anomaly&amp;quot; &lt;br /&gt;
                                     ausgelöst!  &lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt wie eine DDoS Policy konfiguriert wird anhand &amp;quot;tcp_src_session&amp;quot; und einem &amp;quot;thresold 100&amp;quot; sowie dem Service TCP Port 25. Dieses Beispiel limitiert somit eine Source IPv4 Adresse die für eine Verbindung auf den SMTP MX Server benutzt wird auf 100 maximale Verbindungen. Werden diese maximalen Verbindungen durch eine Source IPv4 Adresse überschritten (thresold), wird die Source IPv4 Adresse zB für eine bestimmte Zeit geblockt resp. in &amp;quot;quarantine&amp;quot; gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Adress Objekts für den SMTP Server zB &amp;quot;host-local-198.18.0.92-32&amp;quot;]&lt;br /&gt;
        # set service [Name des Service Objekts für den SMTP Service zB &amp;quot;SMTP&amp;quot;] &lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit [Name der Anomaly zB für Source IPv4 Adressen &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set quarantine attacker&lt;br /&gt;
        # set quarantine-expiry [Definition der Zeitdauer für Quarantine des Attackers; 0-365d für Tage; 0-24h für Stunden; 0-1440m für Minuten; Minimum 0d0h1m]&lt;br /&gt;
        # set quarantine-log enable&lt;br /&gt;
        # set threshold [Definiere Maximal Anzahl Möglicher Verbindungen für Source IPv4 Adresse 0-2147483647; Beispiel 100]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann zwar über Mgmt. Web Interface durchgeführt werden jedoch ist die &amp;quot;quarantine&amp;quot; Konfiguration nur über CLI verfügbar:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen Grundsätzlich nach den spezifischen DDoS Policy Rules eine generelle DDoS Policy Rule zu implementieren um einen generellen grundsätzlichen Schutz zu bieten. Diese kann über CLI wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 250&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 300&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man diese DDoS Policy über Mgmt. Web Interface konfigurieren muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2056.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese DDoS Policy die einen generellen Schutz bietet jedoch nicht Service spezifisch ist kann auf kleineren FortiGate Devices ohne Probleme angewendet werden! Wie schon erwähnt gilt unter FortiOS 5.4 für die DDoS Policy &amp;quot;top down first match wins&amp;quot;. Aus diesem Grund muss auf die Rheienfolge der DDoS Policy Rules geachtet werden dh. in unserem Beispiel ist die spezifischen DDoS Policy Rules an erster Stelle und die generelle DDoS Policy am Ende. Muss die Reihenfolge verändert werden kann anhand eines Drag &amp;amp; Drop in der Spalte Seq# über Mgmt. Web Interface die durchgeführt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # get&lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        policyid: 1&lt;br /&gt;
        == [ 2 ]&lt;br /&gt;
        policyid: 2&lt;br /&gt;
        &lt;br /&gt;
        # move [Gebe die entsprechende Policy ID an] [after | before] [Gebe die entsprechende Policy ID an]&lt;br /&gt;
&lt;br /&gt;
Für unsere Beispiel ergiebt sich folgende Konfiguration betreffend der Reihenfolge:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2057.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich unter FortiOS 5.4 für eine DDos Policy heraus welche Werte ich in einer Anomaly benutzen soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDoS Policy konfguriert wird im generellen dh. nicht für einen spezifischen Service können die Standard &amp;quot;threshold&amp;quot; verwendet werden sofern keine speziellen Bedürfnisse resp. Topology existiert. Wie diese generelle DDoS Policy zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_eine_DDos_Policy_Konfigurieren_und_was_muss_ich_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn jedoch spezielle Bedürfnisse existieren (Topology) und/oder für spezielle Services die geschützt werden sollen keine Anhaltspunkte existieren fragt sich wie ein &amp;quot;threshold&amp;quot; zu ermittelnt ist. Im obigen Link wird anhand eines SMTP MX Servers gezeigt wie der SMTP Service anhand &amp;quot;tcp_src_session&amp;quot; für maximale Verbindungen einer Source geschützt werden kann! Will man nun den &amp;quot;threshold&amp;quot; ermitteln kann die gleiche Konfiguration durchgeführt werden jedoch wir die &amp;quot;action&amp;quot; auf Pass gesetzt und das Log aktiviert. So kann nach einiger Zeit über die Logs eine Auswertung vollzogen werden um den maximalen &amp;quot;threshold&amp;quot; zu ermitteln. Für das Beispiel des SMTP MX Servers im vorhergehenden Link würde das folgende Konfiguration bedeuten:&lt;br /&gt;
&lt;br /&gt;
       # config firewall DoS-policy&lt;br /&gt;
       # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
       # set dstaddr [Name des Adress Objekts für den SMTP Server zB &amp;quot;host-local-198.18.0.92-32&amp;quot;]&lt;br /&gt;
       # set service [Name des Service Objekts für den SMTP Service zB &amp;quot;SMTP&amp;quot;] &lt;br /&gt;
       # config anomaly&lt;br /&gt;
       # edit [Name der Anomaly zB für Source IPv4 Adressen &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
       # set status enable&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # set action '''pass'''&lt;br /&gt;
       # set quarantine '''none'''&lt;br /&gt;
       # set threshold [Definiere Maximal Anzahl Möglicher Verbindungen für Source IPv4 Adresse 0-2147483647; Beispiel 100]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Dabei spielt der definiert &amp;quot;threshold&amp;quot; insofern nur eine Nebenrolle da die &amp;quot;action&amp;quot; auf &amp;quot;pass&amp;quot; gesetzt wurde dennoch sollte ein entsprechender &amp;quot;thresold&amp;quot; gesetzt werden. Wenn ein &amp;quot;threshold&amp;quot; erreicht wird so wird ein entsprechender Log Eintrag erstellt im &amp;quot;Anomaly&amp;quot; Log. Dieses findet man unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Anomaly&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2058.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im diesem Beispiel wurde der &amp;quot;threshold&amp;quot; für &amp;quot;tcp_syn_flood&amp;quot; überschritten! Anhand dieser Informationen kann der &amp;quot;threshold&amp;quot; ermittelt werden! Betreffend Logs ist jedoch folgendes zur Berücksichtigen: Wenn zB eine &amp;quot;flood&amp;quot; Attacke durchgeführt wird so wird nicht für alle Verbindungen ein Log Eintrag erstellt da dieses Vorgehen Memory und/oder CPU des FortiGate Devices beeinträchtigen würde. Stattdessen werden die Logs periodisch korreliert resp. Zusammengezogen (1 Log Eintrag für jeden Incident über 50). Dies bedeutet wiederum: Es wird für alle Verbindungen betreffend einer IPv4 Adresse periodisch (ca. 1 Minute) 1 Log Eintrag erstellt. Diese Funktion wird in den Logs anhand &amp;quot;count&amp;quot; indiziert. Zusätzlich steht über CLI anhand &amp;quot;diagnose&amp;quot; weitere Befehle zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_DDos_Policy_weitere_Informationen_auflisten_f.C3.BCr_einen_Analyse.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine DDos Policy weitere Informationen auflisten für einen Analyse? ===&lt;br /&gt;
&lt;br /&gt;
Unter CLI steht für eine DDoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            Löscht die anomaly meters&lt;br /&gt;
        • config           Listet die DOS-sensoren auf&lt;br /&gt;
        • filter           Listet den &amp;quot;anomaly&amp;quot; Filter auf&lt;br /&gt;
        • list             Listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           Listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zB mit folgenden Befehl die konfigurierten DDoS Policies aufgelistet werden die Konfiguriert wurden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle IPv4 Adressen auf für die ein &amp;quot;match&amp;quot; für eine DDoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DDoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packet pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DDoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese anhand des folgenden Befehls ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filter kann mit folgenden Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zB ein anhand eine Policy ID (id) oder zB anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate Verbindungen zu &amp;quot;botnet&amp;quot; Servern blocken oder überwachen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde die &amp;quot;botnet&amp;quot; Funktion innerhalb des Antivirus Profiles konfiguriert. Dies steht unter FortiOS 5.4 nicht mehr zur Verfügung. Neu steht die &amp;quot;botnet&amp;quot; Funktion Hauptsächlich für ein Interface zur Verfügung und kann über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface zB &amp;quot;wan1&amp;quot;] &amp;gt; Edit &amp;gt; Scan Outgoing Connections to Botnet Sites &amp;gt; [Disable | Block | Monitor]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1665.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1666.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration für ein entsprechendes Interface auf der CLI durchgeführt werden möchte, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechende Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfiguration wird der &amp;quot;outgoing&amp;quot; Traffic zB für &amp;quot;wan2&amp;quot; betreffend &amp;quot;botnet&amp;quot; Server kontrolliert dh. werden IP's betreffend &amp;quot;botnet&amp;quot; Server angegangen, werden diese gemäss Konfiguration geblockt und ein Log Eintrag geschrieben oder durch Monitor ein Log Eintrag geschrieben. Wenn Die Funktion aktiviert wird erscheint ein Hinweis, dass sich zB 9 &amp;quot;botnet&amp;quot; Server in der Liste befindet. Diese &amp;quot;botnet&amp;quot; Server Liste wird von der FortiGuard Funktion (FortiGuard Mobile Security oder FortiGuard Enterprise Bundle) auf den neusten Stand gebracht. Somit muss FortiGuard Mobile Security oder FortiGuard Enterprise Bundle lizensiert werden damit diese Funktion der &amp;quot;botnet&amp;quot; Server zur Verfügung steht (Neu ab 1. Oktober 2016). Um die aktive &amp;quot;botnet&amp;quot; Server Liste einzusehen steht auf dem Mgmt. Web Interface folgende Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; License Information &amp;gt; Botnet Definitions &amp;gt; View List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1667.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1668.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die Funktion auf einem Interface zB &amp;quot;wan2&amp;quot; aktiviert kann diese nachträglich getestet werden. Dazu öffne einen Browser und gebe gemäss &amp;quot;botnet&amp;quot; Liste zB folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        http://46.166.135.177&lt;br /&gt;
&lt;br /&gt;
Diese IP ist in der &amp;quot;botnet&amp;quot; Liste aufgeführt für Port 80. Ausgehend davon, dass für den Traffic und die entsprechende Firewall Policy das &amp;quot;log&amp;quot; aktiviert ist, wird im Antivirus Log ein entsprechender Eintrag geschrieben:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Antivirus&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1669.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;botnet&amp;quot; Server Liste kann über CLI und &amp;quot;diagnose&amp;quot; Kommando eingesehen sowie manipuliert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_.22botnet.22_Informationen_auf_einer_FortiGate_auflisten.2C_suchen_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Liste wird innerhalb der Autoupdate Funktion von FortiGuard auf den neusten Stand gehalten. Um diese Liste manuell auf den neusten Stand zu bringen kann folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt wurde die &amp;quot;botnet&amp;quot; Funktion aus dem Antivirus Profile verschoben und als Funktion auf den Interfaces implementiert. Zusätzlich jedoch kann die Funktion, wenn diese nicht auf den Interfaces aktiviert werden kann, auf einer Firewall Policy, Explizit Proxy, Interface Policy oder Sniffer aktiviert werden um eine granularere Konfiguration zu erreichen. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall explicit-proxy-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # Firewall interface policy&lt;br /&gt;
        # config firewall interface-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # Firewall sniffer&lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die &amp;quot;botnet&amp;quot; Informationen auf einer FortiGate auflisten, suchen usw? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;botnet&amp;quot; Server Liste auf einem FortiOS 5.4 aufgelistet werden soll, kann dies über Mgmt. Web Interface durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; License Information &amp;gt; Botnet Definitions &amp;gt; View List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1667.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1668.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface ist es jedoch nicht möglich weitere Manipulationen betreffend dieser &amp;quot;botnet&amp;quot; Liste auszuführen. Neu unter FortiOS 5.4 steht ein entsprechendes &amp;quot;diagnose&amp;quot; Kommando auf der CLI zur verfügung das dies ermöglich:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet [stat | list | find | flush | reload | file]&lt;br /&gt;
&lt;br /&gt;
Dies verschiedenen zur Verfügung stehenden Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • stat           the number of botnet entries in the kernel.&lt;br /&gt;
        • list           list the botnet entries.&lt;br /&gt;
        • find           find a botnet entry by ip address, port number, protocol etc.&lt;br /&gt;
        • flush          flush botnet entries from the kernel.&lt;br /&gt;
        • reload         reload botnet file into the kernel&lt;br /&gt;
        • file           botnet file diagnostics.&lt;br /&gt;
&lt;br /&gt;
Somit wenn die Liste der &amp;quot;botnet&amp;quot; Server auf einem FortiOS für eine FortiGate eingesehen werden möchte kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet stat&lt;br /&gt;
        The amount of botnet entries in kernel is: 9&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, name_id=1, rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, name_id=0, rule_id=1&lt;br /&gt;
&lt;br /&gt;
Möchte man diese &amp;quot;botnet&amp;quot; Liste komplett löschen resp. ein Flush durchführen, kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet flush&lt;br /&gt;
&lt;br /&gt;
Danach erscheint in der &amp;quot;botnet&amp;quot; Liste kein Eintrag mehr:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
&lt;br /&gt;
Um die aktuelle &amp;quot;botnet&amp;quot; Liste neu zu laden gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet reload&lt;br /&gt;
&lt;br /&gt;
Danach ist die &amp;quot;botnet&amp;quot; Liste wieder aktuell:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, name_id=1, rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, name_id=0, rule_id=1&lt;br /&gt;
&lt;br /&gt;
Anhand der &amp;quot;find&amp;quot; Option kann in der &amp;quot;botnet&amp;quot; Liste nach einem entsprechenden Eintrag gesucht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet find [Entsprechende IPv4 Adresse &amp;quot;46.166.135.177&amp;quot;] [Botnet Port zB &amp;quot;80&amp;quot;] [Botnet Protokoll zB &amp;quot;6&amp;quot;]&lt;br /&gt;
        Read 1 botnet entry:&lt;br /&gt;
         0. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
&lt;br /&gt;
Um zusätzliche Informationen über die verschiedenen &amp;quot;botnet&amp;quot; Einträge zu erhalten kann &amp;quot;file&amp;quot; benützt werden zB mit nachfolgenden Kommando kann das &amp;quot;botnet&amp;quot; File das als Grundlage dient für die Liste ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet file stat&lt;br /&gt;
        File name: /etc/idsbot.rules&lt;br /&gt;
        File format: Compressed(ZIP)&lt;br /&gt;
        File compressed size: 141&lt;br /&gt;
        File decompressed size: 204&lt;br /&gt;
        BOTNET version=01.000 2012-05-28 22:51:00&lt;br /&gt;
        Botnet name table id: 0x1&lt;br /&gt;
        Botnet name number: 3&lt;br /&gt;
        Botnet name size: 47(0x2f)&lt;br /&gt;
        Botnet TCP table id: 0x10002&lt;br /&gt;
        Botnet TCP entry number: 3&lt;br /&gt;
        Botnet TCP entry size: 36(0x24)&lt;br /&gt;
        Botnet UDP table id: 0x10003&lt;br /&gt;
        Botnet UDP entry number: 6&lt;br /&gt;
        Botnet UDP entry size: 72(0x48)&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen &amp;quot;botnet&amp;quot; Einträge im &amp;quot;output&amp;quot; für &amp;quot;diagnose sys botnet list&amp;quot; werden &amp;quot;name_id's&amp;quot; vergeben. Diese &amp;quot;name_id&amp;quot; gibt Auskunft um welche Art es sich handelt. Um diese &amp;quot;name_id&amp;quot; auszulsen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, '''name_id=0''', rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, '''name_id=1''', rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, '''name_id=0''', rule_id=1&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet file botnet-name [Gebe eine entsprechende &amp;quot;name_id&amp;quot; an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        Botnet name (ID:1): zbot_udp&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys botnet file botnet-name [Gebe eine entsprechende &amp;quot;name_id&amp;quot; an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        Botnet name (ID:0): Spyeye&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Antivirus Database/Engine auf den neusten Stand bringen? ===&lt;br /&gt;
&lt;br /&gt;
Alle UTM Databases werden auf einem FortiOS anhand der &amp;quot;autoupdate&amp;quot; Funktion auf den neusten Stand gebracht. Weitere Informationen dazu wie diese Funktion &amp;quot;autoupdate&amp;quot; zu konfigurieren ist und was dabei beachtet werden muss siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Antivirus Database sowie Engine versions Informationen zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Für eine Antivirus Database kann ebenfalls ein Downgrade durchgeführt werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_ein_Downgrade_durchf.C3.BChren.3F]] &lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend Antivirus Database Inhalte? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Definition Database von Fortinet resp. FortiGuard beinhaltet unzählig Virus Signaturen und deren Variationen. Um festzustellen ob eine bestimmte Virus Signature in der Antivirus Definition Database enthalten ist oder dessen Variationen gebe auf der folgende Seite den Namen der Virussignatur ein:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/encyclopedia/ &lt;br /&gt;
&lt;br /&gt;
Danach kann auf den entsprechenden Eintrag ein Mausklick ausgeführt werden und die Beschreibung über den angewählten Eintrag erscheint sowie Zusatzinformationen. Um festzustellen was einer Antivirus Database Version hinzugefügt worden ist kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/antivirus&lt;br /&gt;
&lt;br /&gt;
Danach wähle oben Rechts die Position &amp;quot;Latest AV Database:&amp;quot;. Danach werden die Antivirus Database Versionen unter &amp;quot;AntiVirus Service Updates&amp;quot; aufgelistet und können einzeln angewählt werden. Wenn eine Antivirus Database Version angwählt wird, sieht man welche Virus Signaturen hinzugefügt wurden! Die einzelnen Virus Signaturen können angewählt werden und es werden detaillierte Informationen zu diesem Eintrag aufgelistet. Zusätzlich kann über diese Seite ein entsprechendes File überprüft werden anhand eines &amp;quot;Online Virenscanners&amp;quot;. Dazu wähle auf der Seite die Position &amp;quot;Online Virus Scan&amp;quot; oder wähle den folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/virusscanner&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die Antivirus Engine die Maximale Filegrösse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Maximale Filegrösse gibt die maximale Grösse an eines Files das durch die Antivirus Engine benutzt wird um dieses zu Scannen dh. grössere Files werden ignoriert und nicht gescannt! Diese Maximale Filegrösse steht im direkten Zusammenhang mit der Performance auf einer FortiGate dh. die Scan Funktion der Antivirus Engine wird direkt im Memory durchgeführt. Wird die Maximale Filegrösse erhöht, wird somit das Memory durch eine grösser Filegrösse bei Scans zusätzlich belastet. Aus diesem Grund ist es gut zu überlegen ob die Maximale Filegrösse höher gesetzt werden soll als per Standard definiert. Per Standard gilt auf kleineren Devices eine Maximale Filegrösse von 10 MB und auf grösseren Device eine Maximale Filegrösse von 15 MB. Der Unterschied des gefahren Potential zwischen 5 MB und zB 10 MB sind Minimal. Dies wird im nachfolgenden Dokument aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:MalwareFileSize.pdf]]&lt;br /&gt;
&lt;br /&gt;
Die Maximale Filegrösse der Antivirus Engine wird nicht im Antivirus Profile konfiguriert sondern innerhalb des Protocol Options. Die Konfiguration kann für jeden Service wie zB http, ftp usw. einzeln konfiguriert werden und steht nur unter CLI zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set oversize-limit [Maximale Grösse in Memory in MB; Standard 10]&lt;br /&gt;
        # set uncompressed-oversize-limit [Maximale Grösse in Memory in MB eines entpackten Archives; Standard 10]&lt;br /&gt;
        # set uncompressed-nest-limit [Maximale Tiefe von Archiven 2 - 100; Standard 12]&lt;br /&gt;
        # set scan-bzip2 [enable | disable]&lt;br /&gt;
        # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für &amp;quot;oversize-limit&amp;quot; auf einem FortiGate Device max. 10% des Memory zur Verfügung. Dies bedeutet: Um die Maximale Grösse von &amp;quot;oversize-limit&amp;quot; auf einem FortiGate Device abhängig vom zur Verfügung stehenden Memory zu ermitteln, kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set oversize-limit ?&lt;br /&gt;
        &amp;lt;ingeger&amp;gt;    please input integer value (1-183)&lt;br /&gt;
&lt;br /&gt;
Bei der Option &amp;quot;uncompressed-oversize-limit&amp;quot; handelt es sich um die Maximale Filegrösse im Memory eines entpackten Archives zB zip Files das durch die Antivirus Engine gescannt wird. Grundsätzlich kann dieser Konfigurationspunkt mit 0 = unlimited konfiguriert werden, was jedoch explizit durch Fortinet nicht empfohlen wird. Per Standard gilt hier die gleiche Maximale Filegrösse wie für &amp;quot;oversize-limit&amp;quot; konfiguriert dh. 10 MB! Bei der Option &amp;quot;uncompressed-nest-limit&amp;quot; handelt es sich um die maximale Tiefe eines Archives für ein File das durch die Antivirus Engine gescannt wird. Dabei wird als Archiv betreffend &amp;quot;uncompressed-nest-limit&amp;quot; folgendes Archive definiert:&lt;br /&gt;
&lt;br /&gt;
        arj, bzip2, cab, gzip, lha, lzh, msc, rar, tar, zip. bzip2 (sofern aktiviert)&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;block-page-status-code&amp;quot; definiert den HTTP Status Code der dem User über den Browser zurück gegeben wird sofern ein File geblockt wird. Wenn ein Maximale File Grösse überschritten wird gemäss Konfiguration &amp;quot;oversize-limit&amp;quot;, kann dieses geblockt oder zugelassen werden. Diese Funktion wird gesteuert über die Option &amp;quot;options&amp;quot; innerhalb des Services der Konfiguriert wird für die Protocol Options:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set oversize-log [enable | disable]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set options [Block Files grösser als Maximale Filegrösse &amp;quot;oversize&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man die Files zulassen die grösser sind als &amp;quot;oversize-limit&amp;quot; kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set oversize-log [enable | disable]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set options [Allow Files grösser als Maximale Filegrösse &amp;quot;clientcomfort&amp;quot;]&lt;br /&gt;
        # set comfort-interval [Zeit in Sekunden nachdem &amp;quot;clientcomfort&amp;quot; gestartet wird 1 - 900; Standard 10]&lt;br /&gt;
        # set comfort-amount [Bytes für &amp;quot;comfort-interval&amp;quot; 1 - 10240 Bytes; Standard 1]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;compressed&amp;quot; Formate werden unter FortiOS 5.4 für die Antivirus Engine unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortOS die Antivirus Engine konfiguriert wird, fragt man sich welche &amp;quot;compressed&amp;quot; Formate die Antivirus Engine auf einem FortiOS unterstützt. Nachfolgendes offizielle Dokument von Fortinet zeigt welche &amp;quot;compressed&amp;quot; Formate in der Antivirus Engine unterstützt werden und liefert Wichtig Zusatzinformationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortios-scanning-of-archive-compressed-files.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Kurzüberblick über die unterstützten Formate:&lt;br /&gt;
&lt;br /&gt;
        '''Archive / Compression Formats'''&lt;br /&gt;
        • ZIP&lt;br /&gt;
        • ZIPX (BZIP2, INFLATE64, LZMA, LZMA2)&lt;br /&gt;
        • JAR&lt;br /&gt;
        • RAR&lt;br /&gt;
        • 7Z&lt;br /&gt;
        • BZIP2&lt;br /&gt;
        • CAB&lt;br /&gt;
        • TAR&lt;br /&gt;
        • GZIP&lt;br /&gt;
        • ARJ&lt;br /&gt;
        • LZH&lt;br /&gt;
        • MSC (Microsoft Compress)&lt;br /&gt;
        • SIS (Symbian Installer Package)&lt;br /&gt;
        • SISX (Symbian Installer Package for 9.x)&lt;br /&gt;
        • SWF&lt;br /&gt;
        • NSIS (Nullsoft Installer Package)&lt;br /&gt;
        • E32Image (Symbian 9.x, compressed with custom LZW algorithm)&lt;br /&gt;
        • XZ (starting with AV engine v4.3)&lt;br /&gt;
        • CPIO (starting with AV engine v4.3)&lt;br /&gt;
        • AutoIt (starting with AV engine 5.0)&lt;br /&gt;
        • TNEF ( starting with AV engine 5.1)&lt;br /&gt;
        &lt;br /&gt;
        '''Self Extracting Formats'''&lt;br /&gt;
        • SFX ZIP&lt;br /&gt;
        • SFX RAR&lt;br /&gt;
        • SFX LZH&lt;br /&gt;
        • SFX ARJ&lt;br /&gt;
        • SFX CAB&lt;br /&gt;
        • SFX 7Z&lt;br /&gt;
        &lt;br /&gt;
        '''Static Packers'''&lt;br /&gt;
        • UPX&lt;br /&gt;
        • ASPACK&lt;br /&gt;
        • PETITE&lt;br /&gt;
        • FSG&lt;br /&gt;
        &lt;br /&gt;
        '''Generic/Custom Packers'''&lt;br /&gt;
        • UPACK&lt;br /&gt;
        • Mew&lt;br /&gt;
        • PECompact&lt;br /&gt;
        • ASProtect&lt;br /&gt;
        • PecBundle&lt;br /&gt;
        • PEncrypt&lt;br /&gt;
        • ACProtect&lt;br /&gt;
        &lt;br /&gt;
        '''Document Formats'''&lt;br /&gt;
        • PDF&lt;br /&gt;
        • MS OFFICE&lt;br /&gt;
        • RTF&lt;br /&gt;
        • WORDML&lt;br /&gt;
        • MIME&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Funktionen können unter FortiOS 5.4 für die Antivirus Engine Aktiviert werden? ===&lt;br /&gt;
&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Normal Database            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;Ueblichen Virus&amp;quot;. Für eine normale Absicherung resp.&lt;br /&gt;
                                     Abdeckung gegen Virus sollte diese Database benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • Extended Database          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfanggreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; &lt;br /&gt;
                                     sind in den normalen Studien nicht mehr aufgeführt da sehr selten. Dies bedeutet: diese&lt;br /&gt;
                                     Database sollte nur in High Security Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • Extrem Database            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien &lt;br /&gt;
                                     nicht mehr aufgeführt da sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot;  Modus ist, dass in &lt;br /&gt;
                                     der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Database sollte nur in High Security &lt;br /&gt;
                                     Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • Mobile Malware Database    Beinhaltet Mobile Malware for Android!&lt;br /&gt;
        &lt;br /&gt;
        • Grayware Funktion          Grayware binhaltet die Definitionen für Adware oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • Heuristic                  Verhaltensbasierende Analytische Antivirus Ueberprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • Scan Mode (Flow Mode)      Benützt Flow-Mode mit kompakter Antivirus Database sowie Erweiterte Technik für Antivirus&lt;br /&gt;
                                     Scan!&lt;br /&gt;
        &lt;br /&gt;
        • Block Executables (Email)  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt&lt;br /&gt;
                                     werden!  &lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Database für Antivirus Engine zu konfigurieren kann über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db [extended | extreme | normal]&lt;br /&gt;
        # set grayware [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass die &amp;quot;extreme&amp;quot; Database nicht auf kleineren FortiGate Devices zur Verfügung steht. Um die Heuristic zu konfigurieren kann folgendes auf CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # set mode [pass | block | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die zusätzliche Database für Mobile Malware kann über das entsprechende Antivirus Profile aktiviert werden. Dabei ist zu berücksichtigen, dass diese Database nur Mobile Malware für Android enthält:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # set mobile-malware-db [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Beim Quick Mode handelt es sich um einen Antivirus Scan im Flow-Mode analog FortiOS 5.2. Dabei wird aber um die Performance im Antivirus Scan zu steigern eine kompakte Antivirus Database verwendet sowie eine erweiterte Technik im Antivirus Scan selber. Dieser Mode sollte nur dann genutzt werden, wenn Performance Probleme auftreten und der Flow-Mode bereits benutzt wird. Um den Quick Mode zu benutzen muss im entsprechenden Antivirus Profile die Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # set scan-mode [quick | full]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man im Antivirus Profile im Zusammenhang mit Email Attachement resp. mit den Services IMAP, POP3, SMTP und MAPI alle Executables dh. .exe Files per Standard blocken, kann diese Funktion für diese Services aktiviert werden dh. durch die Option &amp;quot;virus&amp;quot; wird ein Executable als Virus erkannt. Per Standard ist die Funktion &amp;quot;executables&amp;quot; als &amp;quot;default&amp;quot; konfiguriert dh. Executables werde nicht als Virus erkannt. Executables für andere Services wie zB HTTP zu blocken steht im Antivirus Profile nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # config [imap | pop3 | smtp | mapi]&lt;br /&gt;
        # set executables [default | virus]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Heuristic auf &amp;quot;pass&amp;quot; konfiguriert dh. die Heuristic ist aktiviert jedoch wird kein File geblockt! Nachdem die Konfiguration durchgeführt wurde müssen die zusätzlichen Informationen resp. Database auf den neusten Stand gebracht werden. Dies kann anhand folgenden Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nachträglich können die verschiedenen Databases mit deren Versions Informationen überprüft werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.1 steht nachfolgendes Kommando zusätzlich zur Verfügung das die einzelnen Antivirus Datenbanken auflistet sowie dessen Inhalt resp. Einträge:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 die Antivirus Funktion konfiguriert ist die Basis dazu folgende Profiles:&lt;br /&gt;
&lt;br /&gt;
        • Proxy Options Profile      (Unverschlüsselter Traffic für HTTP, SMTP, POP3, IMAP, MAPI, FTP, DNS sowie NNTP)&lt;br /&gt;
        • SSL Inspection Profile     (Verschlüsselter Traffic für HTTPS, SMTPS, POP3S, IMAPS sowie FTPS)&lt;br /&gt;
        • Antivirus Profile          (Unverschlüsselter Traffic für HTTP, SMTP, POP3, IMAP, MAPI, FTP sowie NNTP)&lt;br /&gt;
&lt;br /&gt;
Somit muss zu Beginn verifiziert werden ob verschlüsselter Traffic benutzt werden soll für die Antivirus Funktion. Ist dies der Fall, muss eine &amp;quot;Deep Inspection&amp;quot; konfiguriert werden anhand des SSL Inspection Profiles sowie das Fortinet_CA_SSLProxy Zertifikat des FortiGate Devices muss auf den Host/Clients als &amp;quot;Vertrauenswürdige Stammzertifikat&amp;quot; eingespielt werden. Damit ist gewährleistet das eine &amp;quot;Deep Inspection&amp;quot; angewendet werden kann. Ebenfalls als Grundvoraussetzung muss gewährleistet werden das eine &amp;quot;Deep Inspection&amp;quot; auf einem entsprechenden FortiGate Device betreffend Perfomance benutzt werden kann. Die &amp;quot;Deep Inspection&amp;quot; Funktion sollte aus Performance Gründen nicht für FortiGate Devices kleiner FG-90D konfiguriert resp. angewendet werden! Somit muss als Grundlage für die Antivirus Funktion im ersten Schritt ein Proxy Options Profile und/oder ein SSL Inspection Profile konfiguriert werden. In diesen Profiles sollten nur Services/Porst aktiviert werden für die die Antivirus Funktion aktiviert wird resp. in einer Firewall Policy Rule konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2049.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2050.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Antivirus Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich zur Antivirus Profile Konfiguration ist nachfolgender Artikel zu berücksichtigen der die zur Verfügung stehenden Funktionen &lt;br /&gt;
        der Antivirus Engine zeigt:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Database_und_Funktionen_k.C3.B6nnen_unter_FortiOS_5.4_f.C3.BCr_die_Antivirus_Engine_Aktiviert_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; AntiVirus &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2051.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config antivirus profile &lt;br /&gt;
        # edit [Wähle das entsprechende Antivirus Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Scan and delete default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set inspection-mode proxy &lt;br /&gt;
        # set mobile-malware-db enable &lt;br /&gt;
        # config http&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3   &lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default&lt;br /&gt;
        # end &lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nac-quar&lt;br /&gt;
        # set infected none &lt;br /&gt;
        # set log enable &lt;br /&gt;
        # end&lt;br /&gt;
        # set av-virus-log enable &lt;br /&gt;
        # set av-block-log enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden Profiles sind nur konfiguriert und diese können nun zu einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services/Ports explizit definiert werden dh. es sollte auf Service &amp;quot;All&amp;quot; verzichtet werden. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für HTTP/HTTPS in der für Unverschlüsselter Traffic (Proxy Options Profile) sowie Verschlüsselter Traffic (SSL Inspection Profile) für das Antivirus Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich sollte die Konfiguration getestet werden dh. über folgende Seite kann anhand der EICAR Informationen getestet werden ob ein Virus über die Konfiguration erkannt wird:&lt;br /&gt;
&lt;br /&gt;
        http://www.eicar.org/85-0-Download.html&lt;br /&gt;
&lt;br /&gt;
Ist die der Fall wird über den Web Browser folgende Meldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2053.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das unter FortiOS 5.4 für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-contentbypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zB HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Die Funktion ein Scan über MIME Header zu verhindern steht jedoch innerhalb der Antivirus Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des WebFilter konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Content eruiert werden. Dies kann zB über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;Regex&amp;quot; die nötigen Informationen betreffend dem MIME Header der konfiguriert werden soll definiert werden. Möchte man alle video sowie audio MIME Header definieren so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden da Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [Setze einen Kommentar zB &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [Setze einen Namen für den &amp;quot;content-header&amp;quot; zB &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kan dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [Gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende WebFilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine Antivirus Quarantine konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein FortiGate Device über eine Disk verfügt für die ein &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantine für Antivirus konfiguriert werden. Die Quarantine Funktion wird innerhalb des Antivirus Profiles für die verschiedenen Services/Ports mit folgenden Befehl aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine Quarantine zu aktivieren muss &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging aktiviert wird für den FortiGate Device und/oder ein Logging für FortiAnalyzer. Danach kann die Qurantine über folgende Kommandos in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [Maximale Zeitdauer in Stunden für Quarantine Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [Setze Maximale Filegrösse für Quarantine in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | nntp | imaps | smtps | pop3s | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | nntp | imaps | smtps | pop3s| ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfigurtion &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantine. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung wenn der FortiGate Device für Logging die &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die Antivirus Funktion vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll kann dies anhand folgenden CLI Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Durch dieses Kommando wird somit auf globaler Ebene einen Bypass für die Antivirus Funktion aktiviert resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern!&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich unter FortiOS 5.4 als Grundlage für eine WebFilter Konfiguration beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter auf einem FortiOS 5.4 konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wurde so benützt die WebFilter Funktion in FortiGuard die falsche Datenbank dh. zB US anstelle der Europäischen Datenbank. Um die korrekte Zeitzone zu konfigurieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_die_Zeitzone_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ebenso gilt als Grundlage für die WebFilter Funktion einwanfrei konfigurierte DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchzuführen. Wie diese FortiOS DNS Server konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online Abfrage betreffend Kategorien für FortiGuard dh. es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen zu FortiGuard für die Kategorisierung gesendet:&lt;br /&gt;
&lt;br /&gt;
        • FortiGate Serien Nummer&lt;br /&gt;
        • FortiGate Source IP Adresse &lt;br /&gt;
        • Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage dh. die Kategorisierung wird lokal auf dem FortiOS in einen Cache geschrieben. Die zuständige Position die dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden soll, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit der folgenden Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;ttl&amp;quot; gesetzt was wiederum dem Standard innerhalb der Konfiguration von &amp;quot;system fortiguard&amp;quot; entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht nach Ablauf des Wertes &amp;quot;ttl&amp;quot; das unter FortiGuard gesetzt wird! Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;db-ver&amp;quot; gesetzt anstelle &amp;quot;ttl&amp;quot;, wird für den WebFilter Cache eine Datenbank im Memory angelegt in der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot;. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force). &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für FortiOS 5.4 für WebFilter Funktion eine URL/Site bei Fortinet Re-Kategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist und ein Host/Client eine Site/URL aufruft, wird diese Site/URL über FortiGuard überprüft. Handelt es sich um eine Site/URL die nicht Kategorisiert wurde fällt diese innerhalb der FortiGate Kategorien unter &amp;quot;Unrated&amp;quot;. Wenn nun diese Site/URL Kategorisiert werden möchte in FortiGuard oder eine Site/URL Re-Kategorisiert werden soll da diese falsch Kategorisiert wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
&lt;br /&gt;
Gebe auf dieser Seite Rechts Oben unter &amp;quot;URL/IP Rating &amp;amp; Info&amp;quot; die entsprechende Site/URL ein mit dessen FQDN (Fully Qualified Domain Name):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt dh. in welcher Kategorie sich die Site/URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Site/URL. Möchte man nun einen Anfrage für eine Kategorisierung/Re-Kategorisierung absetzen wähle am ende der Seite die endsprechenden Felder aus und bestätige anhand des Captcha:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1125.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email:&lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        &lt;br /&gt;
        Von: FortiGuard Web Filtering Service [mailto:fgweb@fortinet.com]&lt;br /&gt;
        &lt;br /&gt;
        Dear Fortinet customer,&lt;br /&gt;
        &lt;br /&gt;
        The website(s) you submitted below has been reviewed and updated:&lt;br /&gt;
        &lt;br /&gt;
        Submission Date:            Thu, 5 Apr 2012 12:08:11 -0700&lt;br /&gt;
        URL:                        http://baeurer.de/&lt;br /&gt;
        Suggested Category:         Information Technology&lt;br /&gt;
        Customer Comment:           Baeurer is a ERP wending company and not developing freeware downloads to the internet. Please re-categorize.&lt;br /&gt;
        Updated Category:           Information Technology&lt;br /&gt;
        Update Date:                Thu, 5 Apr 2012 19:21:01 -0700&lt;br /&gt;
        &lt;br /&gt;
        If the suggested category does not meet your expectation, kindly contact us through http://www.fortiguard.com/contactus.html, our Web &lt;br /&gt;
        Filtering team would be happy to assist you.&lt;br /&gt;
        &lt;br /&gt;
        Note that FortiGuard Web Filtering Service categorizes websites, but it is your IT manager who decides what categories to block or allow. &lt;br /&gt;
        Therefore, if you would like access to the site, please contact your IT manager.&lt;br /&gt;
        &lt;br /&gt;
        The rating update may not be effective immediately on your network because of the Web filtering cache. If you would like to have the &lt;br /&gt;
        update effective immediately, please contact your network administrator.&lt;br /&gt;
        &lt;br /&gt;
        Thank you for using FortiGuard Web Filtering Service.&lt;br /&gt;
        &lt;br /&gt;
        Regards,&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Web Filtering Service&lt;br /&gt;
        Fortinet Inc.&lt;br /&gt;
        &lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein WebFilter Profile mit Blacklisting/Whitelisting konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 einen WebFilter für HTTPS sowie HTTP konfiguriert, gelten folgende Profiles als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
        &lt;br /&gt;
                - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
                - Full SSL Inspection        (HTTPS Uneingeschränkte Funktion &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        • Proxy Options Profile (HTTP)&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection dh. &amp;quot;deep inspection&amp;quot; durchgeführt wird gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host/Client als Vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden dh. der verschlüsselte Traffic des Host/Client aufgebrochen und eine uneingeschränkte Inspection in allen Bereichen für diesen Traffic durchgeführt werden! Wird keine Full SSL Inspection durchgeführt, kann anhand der SSL Certificate Inspection für HTTPS eine Zertifikats Inspection durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS Verbindung wird der Hostname des Server Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies bedeutet wiederum: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dieser Hostname Basis für die Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Ueberprüfung durchgeführt dh. es wird der CN Name des Zertifikats benützt für die Abfrage für die FortiGuard Webfilter Kategorie. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb  des WebFilters aktiviert ist und der CN Name des Zertifikates ist ein ungültiger Domain Name so wird die Seite geblockt und ein entsprechender Log Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profiles als Grundlage für einen WebFilter Funktion konfiguriert werden sowie entschieden werden ob für das Proxy Options Profile eine SSL Certificate Inspection oder Full SSL Inspection für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2049.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2059.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status certificate-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status disable  &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2050.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll bei dieser Konfiguration ein Blacklisting/Whitelisting vorzukonfigurieren. Diese Konfiguration erlaubt es, WebSeiten direkt in diese lokalen Kategorieren für Blacklisting/Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting/Whitelisting zu konfigurieren. Dazu müssen diese zwei existieren lokalen Kategorieren umbenannt werden oder neue hinzugefügt werden. Diese Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # get&lt;br /&gt;
        == [ custome1 ]&lt;br /&gt;
        desc: custome1&lt;br /&gt;
        == [ custome2 ]&lt;br /&gt;
        desc: custome2&lt;br /&gt;
        # rename custome1 to whitelist&lt;br /&gt;
        # rename custome2 to blacklist&lt;br /&gt;
        # get&lt;br /&gt;
        == [ whitelist ]&lt;br /&gt;
        desc: whitelist&lt;br /&gt;
        == [ blacklist ]&lt;br /&gt;
        desc: blacklist&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um eine Neue lokale Kategorie zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit warning&lt;br /&gt;
        # end&lt;br /&gt;
        # edit authentication&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu Erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2060.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2066.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2067.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden, in dem wir diese lokalen Kategorieren definieren dh. aktiviere die Position &amp;quot;FortiGuard category based filter&amp;quot; und innerhalb der &amp;quot;Local Categories&amp;quot; definiere mit einem rechten Mausklick für jeden Eintrag die entsprechende Aktion wie zB Block, Monitor usw.:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2061.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach konfiguriere für die FortiGuard Kategorien mit der gleichen Vorgehensweise deren Aktionen dh. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden damit für eine spätere Auswertung die entsprechenden Informationen zur Verfügung stehen. Innerhalb der Kategorien können granular wiederum andere Aktionen gewählt werden. Um einen WebFilter für FortiGuard Kategorien zu konfigurieren resp. eine Ausgangslage zu bieten empfehlen wir folgenden Grundkonfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Desweiteren empfehlen wir für eine WebFilter Konfiguration folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2062.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2063.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2064.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die einzelnen Konfigurationspunkte innerhalb des WebFilters kurz erläutert:&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung dieser Position wird für jede URL in jedem Fall ein Logging durchgeführt obwohl FortiGuard&lt;br /&gt;
        nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren dh. &amp;quot;FortiGuard category based &lt;br /&gt;
        filter&amp;quot; für eine Kategorie die erlaubt wird anstelle &amp;quot;Allow&amp;quot; die Aktion &amp;quot;Monitor&amp;quot; zu konfigurieren da dadurch &lt;br /&gt;
        jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche &lt;br /&gt;
        Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position erlaubt eine Zeitbasierende sowie Volumenbasierende Konfiguration für FortiGuard Kategorien. Dies &lt;br /&gt;
        bedeutet: Für eine bestimmte Kategorie kann eine spezifische Zeit oder Volumen definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird User einer spezifischen Gruppe erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein &lt;br /&gt;
        entsprechender User der Mitglied ist für die definierte Gruppe eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann &lt;br /&gt;
        dieser User auf dieser geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann ein anstelle eines &amp;quot;override&amp;quot; ein &lt;br /&gt;
        &amp;quot;switch to&amp;quot; ausgeführt werden dh. dem User wird ermöglicht zu einem spezifischen WebFilter Profile zu wechseln.&lt;br /&gt;
        Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung dieser Position versucht die WebFilter Funktion nur erlaubte Kategorien in den entsprechenden &lt;br /&gt;
        Suchmaschinen Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; die Suchtexte für die Suche &lt;br /&gt;
        geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS &lt;br /&gt;
        benutzen für eine Suche, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS &lt;br /&gt;
        Full SSL Inspection benutzt wird.&lt;br /&gt;
        &lt;br /&gt;
        Der YouTube Education Filter bietet eine Möglichkeit durch Aktivierung ein Passowrt zu definieren das eine&lt;br /&gt;
        Verbindung schafft zum YouTube Education Account. Dieser wiederum bietet die Möglichkeit YouTube Filme/Movies zu&lt;br /&gt;
        diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme/Movies erlaubt. Es&lt;br /&gt;
        ist nicht möglich basierend auf YouTube Kategorieren im YouTube Education Account eine Konfiguration zu erstellen&lt;br /&gt;
        da es keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist ein Full SSL Inspection absolute &lt;br /&gt;
        Voraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen&lt;br /&gt;
        zur Konfguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_f.C3.BCr_ein_WebFilter_Profile_der_Konfigurationspunkt_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert die über einen nicht gültigen Domain Namen verfügen! Durch die&lt;br /&gt;
        Aktivierung des &amp;quot;URL Filter&amp;quot; Funktion wird über Wildcard, Simple sowie Regex ermöglicht Sites, URL sowie Domains &lt;br /&gt;
        von einer UTM Aktion auszunehmen dh. &amp;quot;Exempt&amp;quot;. Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert&lt;br /&gt;
        werden. In dem hier gezeigten WebFilter wurden Sites wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; &lt;br /&gt;
        konfiguriert dh. für diese Seiten wird kein UTM Feature ausgeführt wie zB Antivirus! Weitere Inforamtionen zu&lt;br /&gt;
        dieser Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_WebFilter_Profile_bestimmte_URLs_von_UTM_Features_ausschliessen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 steht die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; neu zur Verfügung und steht&lt;br /&gt;
        im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genützt werden wenn die FortiSandbox Funktion auf&lt;br /&gt;
        dem FortiOS aktiviert und konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
        Durch Web Content Filter kann eine Seite entsprechend eine Sprache gefiltert werden durch die Definition des Pattern&lt;br /&gt;
        der anhand Wildcard oder Reg. Expression definiert werden kann. Aktionen wie Block oder Exempt sind möglich. Für &lt;br /&gt;
        diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für verschlüsselten Traffic nur dann&lt;br /&gt;
        durchgführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&lt;br /&gt;
        &lt;br /&gt;
        Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine &lt;br /&gt;
        Abfrage für die Kategorisierung des WebFilters in FortiGuard nicht durchgeführt werden kann. Ist diese Abfrage aus&lt;br /&gt;
        irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf eine entsprechende Seite geblockt! Unter &lt;br /&gt;
        normalen Umständen empfehlen wir diese Funktion zu aktivieren.&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich zur Domaine für die Kategorisierung die Public IPv4 Adresse&lt;br /&gt;
        der entsprechenden Site/URL ebenfalls in FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die &lt;br /&gt;
        zusätzliche Ueberprüfung durchzuführen!   &lt;br /&gt;
        &lt;br /&gt;
        Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; ebenfalls in der Ueberprüfung durch den Web&lt;br /&gt;
        Filter berücksichtigt. Wir empfehlen diese Funktion zu aktivieren!&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um eine URL für die&lt;br /&gt;
        betreffend Kategorisierung ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und&lt;br /&gt;
        mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&lt;br /&gt;
        &lt;br /&gt;
        Durch Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain&lt;br /&gt;
        konfiguriert werden und somit der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL &lt;br /&gt;
        Inspection als Grundvoraussetzung.&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web&lt;br /&gt;
        Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP &lt;br /&gt;
        errors des Server zu erhalten sollte diese Position aktiviert werden!&lt;br /&gt;
        &lt;br /&gt;
        Soll verhindert werden das eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP &lt;br /&gt;
        Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zB ein User kein Upload auf eine Web Server &lt;br /&gt;
        mehr durchführen. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&lt;br /&gt;
        &lt;br /&gt;
        Die die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX sowie Remove Cookies&amp;quot; wird dem Proxy Server&lt;br /&gt;
        ermöglicht diese Funktionen zu entfernen!&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden Profiles sind nur konfiguriert und diese können nun zu einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services/Ports explizit definiert werden dh. es sollte auf Service &amp;quot;All&amp;quot; verzichtet werden. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für HTTP/HTTPS in der für Unverschlüsselter Traffic (Proxy Options Profile) sowie Verschlüsselter Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde: &lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2065.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile einzelne URL/Sites vom Full SSL Inspection ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter Profile im Zusamenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden müssen. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress Objekte von Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; [Wähle das entsprechende Full SSL Inspection Profile] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2069.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [Gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [Gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [Gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Position &amp;quot;Reputable Websites&amp;quot; was wiederum der Konfiguration in der CLI &amp;quot;whitelist&amp;quot; entspricht muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird so werden für die definierten Web Kategorieren und/oder Adressen unter der Menüposition &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für diese definierten Web Kategorien und Adressen UTM Funktionen ausgeführt sofern diese Konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert so wird für die definierten Web Kategorien und/oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; UTM Funktionen ausgeführt und/oder ausgeschlossen gemäss folgender Konfiguration in der CLI im WebFilter Profile:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um UTM Features wie zB Antivirus auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist ebenfalls folgendes zu berücksichtigen: Im WebFilter Profile können lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; über &amp;quot;type fortiguard-category&amp;quot; als FortiGuard lokale Kategorie hinzugefügt werden. Dadurch können die URL/Sites über das Mgmt. Web Interface zu dieser lokalen Kategorie hinzugefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_WebFilter_Profile_mit_Blacklisting.2FWhitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile bestimmte URLs von UTM Features ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter Profile konfiguriert wird, können innerhalb dieses WebFilter Profiles bestimmte URLs anhand Wildcard oder Regular Expression unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden dh. anhand der folgenden Actions:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende WebFilter Profile] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt der Action &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt so wird die definierte URL sei es als Wildcard oder Regular Expression von sämtlichen UTM Features wie zB Antivirus ausgeschlossen. Möchte man nur defnierte UTM Features ausschliessen, steht unter CLI diese Konfiguration Granular zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URLFilter zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [Gebe eine entsprechende URL an zB basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [Setze die entsprechenden ausgeschlossenen Option sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für Action &amp;quot;Exempt&amp;quot; folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
       • activex-java-cookie     ActiveX, Java, and cookie filtering.&lt;br /&gt;
       • all                     Exempt from all.&lt;br /&gt;
       • av                      Antivirus filtering.&lt;br /&gt;
       • dlp                     DLP scanning.&lt;br /&gt;
       • filepattern             File pattern matching.&lt;br /&gt;
       • fortiguard              FortiGuard web filtering.&lt;br /&gt;
       • pass                    Pass single connection from all.&lt;br /&gt;
       • range-block             Exempt range block feature.&lt;br /&gt;
       • web-content             Web filter content matching.&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt wird &amp;quot;set exempt&amp;quot; im Hintergrund per Standard folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WebFilter Profile konfiguriert, kann innerhalb dieses WebFilters die &amp;quot;content-header&amp;quot; Funktion benutzt werden um bestimmte MIME Header zu blockieren oder zB verhindern das Antivirus für diesen MIME Header ausgeführt wird. Dabei ist folgendes zu berücksichtigen: Diese Konfiguration kann für HTTP durchgeführt werden. Wenn jedoch diese Konfiguration basierend auf HTTPS durchgeführt wird, so muss Full SSL Inspection konfiguriert werden um für den Traffic ohne Einschränkung eine &amp;quot;deep inspection&amp;quot; durchzuführen. Um die Konfiguration durchzuführen, muss als erster Schritt der MIME Header des Content eruiert werden. Dies kann zB über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube: &lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;Regex&amp;quot; die nötigen Informationen betreffend dem MIME Header hinzugefügt werden. Möchte man alle video sowie audio MIME Header definieren so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden da Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [Setze einen Kommentar zB &amp;quot;Block Video Audio&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [Setze einen Namen für den &amp;quot;content-header&amp;quot; zB &amp;quot;video-audio-block&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn in der Konfiguration für die einzelnen Einträge &amp;quot;exempt&amp;quot; gewählt wird, wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; von Antivirus Funktionen ausgeschlossen. Nun kan diese &amp;quot;content-header&amp;quot; Konfiguration einem WebFilter Profile hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [Gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot; zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein WebFilter Profile der Konfigurationspunkt &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der YouTube Education Filter ist eine Möglichkeit für ein Unternehmen wie zB Schulen einen Account auf YouTube anzulegen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies/Videos freigegeben werden. Dabei ist zu berücksichtigen, dass wenn die Funktion eingesetzt wird eine SSL Full Inspection als Voraussetzung gilt. Dies bedeutet: Durch eine uneingeschränkte &amp;quot;deep inspection&amp;quot; wird ermöglicht für den Traffic ohne Einschränkungen eine Inspection durchzuführen. Ebenso ist zu berücksichtigen beim Einsatz des YouTube Education Filter, dass nur definierte YouTube Movies/Videos zum YouTube Account hinzugefügt werden können und nicht Kategorien für YouTube Videos da es keine Standard Kategorien für YouTube Movies/Videos existieren. Um auf YouTube einen Education Account anzulegen folge nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.youtube.com/schools&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Education Account anlegt wird diese mit einem &amp;quot;YouTube Education Filter&amp;quot; Passwort verknüpft. Dieses &amp;quot;Passwort&amp;quot; wird dann benutzt um im entsprechenden WebFilter Profile unter folgender Position den &amp;quot;YouTube Education Filter&amp;quot; zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle ein entsprechendes WebFilter Profile] &amp;gt; Edit &amp;gt; [Aktiviere &amp;quot;YouTube Education Filter&amp;quot;] &amp;gt; Custom YouTube ID&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration in der CLI durchführen möchte wäre dies die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle ein entsprechendes WebFilter Profile]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set youtube-edu-filter-id [Setze das entsprechende Passwort für den &amp;quot;YouTube Education Filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um zu verhindern das dieser YouTube Education Filter durch Host/Clients umgangen wird zB durch https, müssen bei der Konfiguration einige Punkte beachtet werden. Weitere Informationen dazu siehe nachfolgende Dokumente:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]&lt;br /&gt;
        [[Datei:How-YouTube-for-Schools-Works-YouTube-Help.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die WebFilter Funktion ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss der WebFilter Cache berücksichtig werden, der durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. steht folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon.&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zB anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie wieder in &amp;quot;hexdecimalen&amp;quot; Wert! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgenden Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgenden Befehl zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host/Client im Zusammenhang mit dem WebFilter untersuchen weil zB teile einer Seite geblockt werden, kann dies anhand des Debug Befehls durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Host/Client von dem der Test ausgeführt wird zB &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung dh. durch Angaben einer entsprechenden URL für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Auschnitt) des obigen &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert sowie der Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 ist es möglich anstelle eines regulären WebFilters ein DNS Based WebFilter zu Konfigurieren dh. Grundvoraussetzung für diese Art WebFiltering dh. DNS Based ist eine reguläre WebFilter Lizenz. Zusätzlich muss für diese Art webFilter Zwingend die FortiGuard DNS Server benützt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2199.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend der Konfiguration der System DNS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
Die FortiGuard DNS Server können ebenfalls durch nachfolgendes Kommando zB Regionen Spezifisch Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set sdns-server-ip [Gebe die entsprechenden FortiGuard DNS Server an]&lt;br /&gt;
        # set sdns-server-port [Gebe den entsprechenden Port an für FortiGuard DNS Server; Standard  53]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein DNS Based WebFilter Konfiguriert wurde, werden Anfragen der User betreffend einer aufgerufenen Seite betreffend DNS Resolution zu den FortiGuard DNS Server gesendet. Durch die Benützung der FortiGuard DNS Server enthält die Antwort der FortiGuard DNS Server die entsprechenden Informationen des Ratings betreffend IPv4 Adressen sowie Domains resp. der FortiGuard Kategorie der Seiten. Die entsprechenden WebFilter Kategorien können auf &amp;quot;Allow&amp;quot;, &amp;quot;Block&amp;quot; oder &amp;quot;Monitor&amp;quot; gesetzt werden. Dabei ist Folgendes zur berücksichtigen: Wird eine WebFilter Kategorie auf &amp;quot;Block&amp;quot; gesetzt wird der DNS Lookup für die entsprechende Seite die ein User aufgerufen hat nicht an diesen User weitergeleitet. Dabei kann &amp;quot;Block&amp;quot; im Zusammenhang mit &amp;quot;Redirect blocked DNS requests&amp;quot; benutzt werden dh. wird &amp;quot;Redirect blocked DNS requests&amp;quot; aktiviert so wird dem User für die Seite für die ein &amp;quot;Block&amp;quot; ausgeführt wird eine FortiGuard Redirect Seite angezeigt (Replacement Messages) oder es kann unter &amp;quot;Redirect Portal IP&amp;quot; durch &amp;quot;Specify&amp;quot; eine eigene spezifische Seite angezeigt werden. Wird die Funktion &amp;quot;Redirect blocked DNS requests&amp;quot; deaktiviert und eine Domain/URL eines Users ist auf &amp;quot;Block&amp;quot; gesetzt so kann der User die Seite nicht aufrufen und es erscheint auch keine entsprechende spezfische FortiGuard Seite. Zusätzlich steht innerhalb des DNS Based WebFilter eine Botnet Funktion zur Verfügung die es erlaubt Zugriffe auf bekannte &amp;quot;Botnet C&amp;amp;C&amp;quot; zu verhindern. Diese Botnet Funktion ist im DNS Based WebFilter resp. in der WebFilter Linzenz einer FortiGate enthalten. Wie für den regulären WebFilter gilt: Wenn für alle WebFilter Anfragen der User ein Log benützt werden soll, müssen alle Kategorien auf &amp;quot;Block&amp;quot; oder &amp;quot;Monitor&amp;quot; gesetzt werden sowie die Option &amp;quot;Log all Domains&amp;quot; muss aktiviert werden. Nur in dieser Konfiguration werden alle Anfragen der User im Zusammenhang mit den Domains in ein Log geschrieben und können nachträglich ausgewertet werden. Im Gegensatz zum regulären WebFilter existiert für den DNS Based WebFilter kein Funktion &amp;quot;Web Rating Overrides&amp;quot; die es erlaubt eigene Kategorien zB Whitlisting und/oder Blacklisting anzulegen. Um diese Funktion des &amp;quot;Web Rating Overrides&amp;quot; zu benutzen muss die Funktion &amp;quot;Domain Filter&amp;quot; benutzt werden. Bei der &amp;quot;Domain Filter&amp;quot; Funktion handelt es sich um die Funktion &amp;quot;urlfilter&amp;quot;. Ein &amp;quot;urlfilter&amp;quot; basierend auf DNS Based WebFilter, wird anhand folgendem Kommando konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config dnsfilter urlfilter&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Vergebe einen entsprechenden Namen]&lt;br /&gt;
        # set comment [Gebe einen entprechenden Kommentar ein]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set url [Vergebe eine entsprechenden domain/url basierend auf &amp;quot;set type&amp;quot;]&lt;br /&gt;
        # set action [block | allow | monitor]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion &amp;quot;urlfilter&amp;quot; basiert auf IPS dh. im Hintegrund wird IPS benutzt um in das DNS Packet zu schauen und um die Domaine/URL zu verifizieren. Wird eine Domain/URL durch &amp;quot;Block&amp;quot; verhindert kann der User der diese Domain/URL aufruft die Seite nicht aufrufen da keine Antwort vom DNS Server zum User geliefert wird. Ein DNS Based WebFilter wird unter folgender Position Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; DNS Filter &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2200.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf CLI wird der DNS Based WebFilter folgendermassen konfiguriiert:&lt;br /&gt;
&lt;br /&gt;
        # config dnsfilter profile&lt;br /&gt;
        # edit &amp;quot;local-default.intra&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;DNS based Webfilter default profile local-sg0e0&amp;quot;&lt;br /&gt;
        # config urlfilter&lt;br /&gt;
        # set urlfilter-table [Gebe den Integer an für &amp;quot;config dnsfilter urlfilter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftgd-dns&lt;br /&gt;
        # set options error-allow&lt;br /&gt;
        # config filters&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set category [Gebe die entsprechende Kategorie an]&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url enable&lt;br /&gt;
        # set sdns-ftgd-err-log enable&lt;br /&gt;
        # set sdns-url-log enable&lt;br /&gt;
        # set block-action redirect&lt;br /&gt;
        # set block-botnet enable&lt;br /&gt;
        # set redirect-portal 0.0.0.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Allow DNS  when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage für die Kategorisierung des WebFilters in FortiGuard nicht durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf eine entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren. Nachträglich kann der DNS Based WebFilter für eine entsprechende Firewall Policy Rule zusammen mit den Proxy Options konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2201.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IPS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 die Option &amp;quot;intelligent-mode&amp;quot; in den Global Settings für die IPS Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existierte unter den Global Settings für die IPS Funktion die Option:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set ignore-session-bytes [Standard 204800 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option ermöglichte es durch die Konfiguration der &amp;quot;ignore-session-bytes&amp;quot; die Grösse der &amp;quot;bytes&amp;quot; zu definieren die durch die IPS Engine ignoriert werden. Dies bedeutet: Dadurch werden alle Sessions grösser als definierte &amp;quot;bytes&amp;quot; nicht mehr über die IPS Engine untersucht und somit nicht erkannt! Dies Option existiert ab FortiOS 5.2 nicht mehr und wurde ersetzt mit der folgenden Global Option:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set intelligent-mode [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option wählt einen anderen Ansatz im Gegensatz zu &amp;quot;ignore-session-bytes&amp;quot; dh. Wenn &amp;quot;intelligent-mode&amp;quot; aktiviert ist wird ein &amp;quot;Adaptives Scanning&amp;quot; durchgeführt. Dies ermöglicht dem FortiOS für bestimmten Traffic den IPS Scan zu beenden und den Traffic für ein Offloading dem NPU Kernel (NP) zu übergeben. Dieser Mode deckt somit alle bekannten &amp;quot;exploits&amp;quot; ab und durch das &amp;quot;Adaptive Scanning&amp;quot; schliesst keinen Traffic aus wie durch &amp;quot;ingore-session-bytes&amp;quot;. Per Standard ist dieser &amp;quot;intelligent-mode&amp;quot; aktiviert. Wenn der &amp;quot;intelligent-mode&amp;quot; deaktiviert wird, wird kein &amp;quot;Adaptives Scanning&amp;quot; mehr benutzt und somit jedes &amp;quot;byte&amp;quot; durch die IPS Engine untersucht.&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 der Unterschied für eine Traffic Shaper Definition zwischen &amp;quot;Shared&amp;quot; und &amp;quot;Per-IP&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 hat sich die Traffic Shaper Konfiguration grundlegend geändert! Was jedoch geblieben ist, ist die Definition eines Traffic Shapers anhand &amp;quot;Shared&amp;quot; und &amp;quot;Per-IP&amp;quot;. Nachfolgende eine Visualisierung dieses Unterschieds zwischen diesen zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1421.jpg]]&lt;br /&gt;
&lt;br /&gt;
Beide Varianten werden nicht mehr in der IPv4 Firewall Policy Rule definiert sondern in einer separaten &amp;quot;Traffic Shaping Policy&amp;quot;. Somit umfasst die Definition dieser zwei Möglichkeiten die Folgende:&lt;br /&gt;
&lt;br /&gt;
        • Shared        Ein &amp;quot;Shared&amp;quot; Traffic Shaper Konfiguration wird auf sämtlichen Traffic angewendet der durch die IPv4 Firewall Policy &lt;br /&gt;
                        akzeptiert wird. Durch eine entsprechende Konfiguration in der &amp;quot;Traffic Shaper Policy&amp;quot; und Uebereinstimmung mit einer&lt;br /&gt;
                        IPv4 &amp;quot;Firewall Policy Rule&amp;quot; wird dieser  Traffic Shaper basierend auf &amp;quot;Shared&amp;quot; auf der entsprechenden IPv4 Firewall&lt;br /&gt;
                        Policy Rule angewendet.&lt;br /&gt;
         &lt;br /&gt;
        • Per-IP        Ein &amp;quot;Per-IP&amp;quot; Traffic Shaper Konfiguration wird anhand der Source IPv4 Adresse auf der bestehenden IPv4 &amp;quot;Firewall Policy&lt;br /&gt;
                        Rule&amp;quot; angewendet die über die &amp;quot;Traffic Shaping-Policy&amp;quot; ebenfalls anhand der Source IPv4 Adresse konfiguriert wird und&lt;br /&gt;
                        somit übereinstimmt.&lt;br /&gt;
&lt;br /&gt;
Bei einem Traffic Shaper Definition anhand &amp;quot;Shared&amp;quot; ist desweiteren folgendes zu beachten: Per Standard wird ein Traffic Shaper Definition anhand &amp;quot;Shared&amp;quot; potentiell über die ganze IPv4 Firewall Policy gleichmässig angewandt sofern nicht explizit über die &amp;quot;Traffic Shaper Policy&amp;quot; zur IPv4 Firewall Policy eine Uebereinstimmung existiert (matching criterias)! Möchte man eine &amp;quot;Shared&amp;quot; Traffic Shaper Definition potentiell für jede IPv4 Firewal Policy Rule seperate anwenden, muss über CLI folgende Option für die Konfiguration eines Traffic Shapers aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund muss bei der Konfiguration einer Traffic Shaper Policy bei &amp;quot;Shared&amp;quot; darauf geachtet werden, dass eine Uebereinstimmung (matching criterias) mit einer enstprechenden IPv4 Firewall Policy Rule existiert damit die potentiell die Traffic Shaper Konfiguration nicht über die ganze IPv4 Firewall Policy angewendet wird. Weitere Informationen dazu wie unter FortiOS 5.4 ein Traffic Shaper Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_eine_Firewall_Policy_Rule_ein_Traffic_Shaper_Konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 für ein FortiGate Device und eine Firewall Policy Rule ein Traffic Shaper Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Traffic Shaper unter FortiOS 5.4 hat sich Grundlegend geändert! Dies bedeutet: In FortiOS 5.0 sowie 5.2 wurde ein Traffic Shaper Konfiguration direkt in der IPv4 Firewall Policy Rule anhand der Traffic Shaper Profile konfiguriert. Diese Konfiguration existiert unter FortiOS 5.4 nicht mehr, sondern die Konfiguration eines Traffic Shapers wird separat in der neuen &amp;quot;Traffic Shaper Policy&amp;quot; konfiguriert. Dabei ist Folgendes wichtig: Die Konfiguration der &amp;quot;Traffic Shaper Policy&amp;quot; muss über eine entsprechende Uebereinstimmung (matching criterias) mit der entsprechenden IPv4 Firewall Policy Rule verfügen für die ein Traffic Shaping durchgeführt werden soll. Dies bedeutet: wenn eine IPv4 Firewall Policy Rule existiert mit der Source &amp;quot;host-local-198.18.0.94-32&amp;quot; und zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot; als Destination sowie Service &amp;quot;SIP&amp;quot;, muss die &amp;quot;Traffic Shaper Policy&amp;quot; dementsprechend mit der Source &amp;quot;host-local-198.18.0.94-32&amp;quot; sowie Destination &amp;quot;net-local-all-0.0.0.0-00&amp;quot; sowie &amp;quot;SIP&amp;quot; konfiguriert werden! Dabei ist die Uebereinstimmung (matching criteria) entscheidend dh. existiert in der gesmaten IPv4 Firewall Policy nur eine Rule mit Service &amp;quot;SIP&amp;quot;, reicht es in der &amp;quot;Traffic Shaper Policy&amp;quot; als Service &amp;quot;SIP&amp;quot; zu definieren da somit eine Uebereintstimmung mit der entsprechenden IPv4 Firewall Policy Rule durchgeführt werden kann. Um eine &amp;quot;Traffic Shaper Policy&amp;quot; zu Konfigurieren muss in erster Stelle eine &amp;quot;Traffic Shaper&amp;quot; Konfiguration erstellt werden. Diese kann Grundsätzlich im folgender Definition erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        • Shared &lt;br /&gt;
        • Per-IP&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dieser zwei Definitionen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_der_Unterschied_f.C3.BCr_eine_Traffic_Shaper_Definition_zwischen_.22Shared.22_und_.22Per-IP.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird ein &amp;quot;Traffic Shaper&amp;quot; für folgende Queus Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        • Traffic Priority [High | Medium | Low]&lt;br /&gt;
        • Maximum Bandwidth&lt;br /&gt;
        • Guaranteed Bandwidth&lt;br /&gt;
&lt;br /&gt;
Im Gesamten existieren 6 Queus pro Interface dh. 0-5. Weitere Informationen zu diesen 6 Queus siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann für verschiedener Traffic/Service für ein entsprechende IPv4 Firewall Policy Rule resp. &amp;quot;Traffic Shaper Policy&amp;quot; verschiedenen Prioritäten anhand High, Medium und Low vergeben werden. Bei der maximalen Bandbreite und garantierten Bandbreite können verschiedenen Werte benutzt werden wobei zu berücksichtigen ist, dass für die verschiedenen garantierten Bandbreiten nicht mehr als die maximal zur Verfügung stehende Bandbreite definiert werden darf ansonsten eine Ueberbuchung stattfindet. Zusätzlich zu dieser Traffic Shaper Konfiguration, können die entsprechenden Interfaces mit der zur Verfügung stehender &amp;quot;inbandwith/outbandwith&amp;quot; konfiguriert werden. Dies ist jedoch nur in Ausnahmefällen durchzuführen und ist für eine Traffic Shaper Policy/Funktion kein technische Voraussetzung. Die Interface &amp;quot;inbandwith/outbandwith&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set inbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;; Möglicher Wert in Kbit/sec &amp;quot;0-16776000&amp;quot;]&lt;br /&gt;
        # set outbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;; Möglicher Wert in Kbit/sec &amp;quot;0-16776000&amp;quot;]]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das gleiche gilt für folgende Konfiguration die auch innerhalb eines Interfaces über Mgmt. Web Interface zur Verfügung steht sofern als &amp;quot;Role&amp;quot; WAN gewählt wird und kein Zusammenhang hat mit einer Traffic Shaper Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set estimated-upstream-bandwidth [Angabe in Kbps 0 - 16776000]&lt;br /&gt;
        # set estimated-downstream-bandwidth [Angabe in Kbps 0 - 16776000]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Angaben zur Funktion &amp;quot;Role&amp;quot; siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Funktion_.22Role.22_innerhalb_einer_Interface_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu beachten beim Einsatz eines FortiGate Devices der über einen NP6 Prozessor verfügt: Ein NP6 Prozessor führt innerhalb eines Traffic Shapings ein &amp;quot;offloading&amp;quot; durch wie für jeden anderen Traffic mit der Ausnahme des &amp;quot;inbandwidth&amp;quot;. Dies bedeutet: Die Limite für &amp;quot;set inbandwidth&amp;quot; für ein Interface im Zusammenhang mit einem Traffic Shaping hat keinen Effekt auf &amp;quot;inbandwidth&amp;quot; resp. eingehender Traffic für das Interface. Ausgehender Traffic resp. &amp;quot;set outbandwith&amp;quot; Limit wird über den NP6 Prozessor voll unterstützt! Ein Traffic Shaper Konfiguration betreffend maximaler und garantierter Bandbreite wird anhand Kb/s definiert. Die Definition für maximale sowie garantierter Bandbreitet ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        rate (kilobits per second; Kb/s) = amount / time&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Tabelle die helfen soll die richtigen Werte für Kb/s zu verwenden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-181.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um eine Traffic Shaper zu definieren kann das Mgmt. Web Interface oder CLI benutzt werden. Im nachfolgenden Beispiel wird gezeigt wie für Eingehend sowie Ausgehend für VoIP ein Traffic Shaper Konfiguration durchgeführt wird. Ausgangslage dabei ist die entsprechende ISP Bandbreite die zu Grunde liegt. Für dieses Beispiel gehen wir von einem Bandbreite von 30 Mbit Download und 5 Mbit Upload aus. Ueber Mgmt. Web Interface wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shapers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2120.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2121.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2122.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bevor nun eine entsprechende &amp;quot;Traffic Shaper Policy&amp;quot; Konfiguriert wird, muss überprüft werden ob eine entsprechende IPv4 Firewall Policy Rule existiert für den eingehenden sowie ausgehenden Traffic. Wie schon erwähnt muss die &amp;quot;Traffic Shaper Policy&amp;quot; so konfiguriert werden damit ein Uebereinstimmung (matching criteria) erreicht wird damit die &amp;quot;Traffic Shaper Policy&amp;quot; auf der/den entsprechende Firewall Policy Rules angewendet werden. In unserem Beispiel existiert für eingehenden und ausgehenden Traffic folgende IPv4 Firewall Policy Rules für VoIP:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2123.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann dementsprechend eine &amp;quot;Traffic Shaper Policy&amp;quot; für eingehenden und ausgehenden Traffic über Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaping Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2125.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Eingehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2126.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Ausgehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2127.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie hier in diesem Beispiel gezeigt wird eine Uebereinstimmung für Eingehend und Ausgehend erreicht durch die Definition des VoIP Servers/Controllers anhand des Objekts &amp;quot;host-local-198.18.0.94-32&amp;quot; der sich im Segment des Interfaces &amp;quot;internal1&amp;quot; befindet sowie zusätzlich anhand des Service &amp;quot;SIP&amp;quot;. Die Destination in diesem Beispiel ist definiert anhand des Objekts &amp;quot;net-local-all-0.0.0.0-00&amp;quot; das die IPv4 Adresse des VoIP Providers darstellt. Somit korrespondiert die &amp;quot;Traffic Shaper Policy&amp;quot; mit der entsprechenden IPv4 Firewall Policy Rule für VoIP in mehreren Belangen. Um ein &amp;quot;Traffic Shaper Policy&amp;quot; zu kontrollieren benötigt es in erster Linie entsprechenden Traffic damit das FortiOS ein Shaping durchführen kann. Aus diesem Grund sollte erst nach einigen Minuten eine Kontrolle durchgeführt werden für eine entsprechende &amp;quot;Traffic Shaper Policy&amp;quot;. Eine Kontrolle kann über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; Traffic Shaping&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;Traffic Shaper Policy&amp;quot; kann anhand der Positionen &amp;quot;Application Category&amp;quot; eine Applikations Basierendes Traffic Shaping durchgeführt werden. Grundvoraussetzund dafür ist jedoch das in den entsprechenden IPv4 Firewall Policy Rule die Funktion &amp;quot;Application Control&amp;quot; aktiviert wurde und ein entsprechendes &amp;quot;Application Control&amp;quot; Profile konfiguriert wurde. Dabei muss das Profile so konfigurirt sein damit dieses die Applikationen überwacht dh. erkannt werden kann. Wenn diese Grundvoraussetzung gegeben ist, kann in der &amp;quot;Traffic Shaper Policy&amp;quot; Applikationsbasierend ein Traffic Shaping durchgeführt werden. Nachfolgend basierend auf unserem Beispiel die Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''Eingehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2128.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Ausgehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann in einer &amp;quot;Traffic Shaper Policy&amp;quot; die Position &amp;quot;URL Category&amp;quot; benutzt werden. Anhand dieser lassen sich die üblichen WebFilter Kategorien konfigurieren, die für ein Traffic Shaping herangezogen werden. Dies wird jedoch nur dann durchgeführt, wenn in der entsprechenden IPv4 Firewall Policy Rule kein WebFilter Funktion aktiviert ist und das URL Rating dazu = 0 ist. Um ein Troubleshooting durchzuführen für einen Traffic Shaper siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_ein_Traffic_Shaper_Konfiguration_ein_Debug_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die hier gezeigte Konfiguration auf CLI durchgeführt werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Sofern &amp;quot;diffserv enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set priority [high | medium | low]&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;128&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;3840&amp;quot;]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Sofern &amp;quot;diffserv enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set priority [high | medium | low]&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;128&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;640&amp;quot;]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # set diffserv [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaping-policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ip-version [Setze die IP Version zB &amp;quot;4&amp;quot;]&lt;br /&gt;
        # set service [Konfiguriere ein entsprechendes Service Objekt zB &amp;quot;SIP&amp;quot;]&lt;br /&gt;
        # set users [Konfiguriere ein entsprechende Usernamen]&lt;br /&gt;
        # set users [Konfiguriere einen entsprechenden Gruppen Name]             :&lt;br /&gt;
        # set application [Definiere eine entsprechende Applikation dh zB VoIP &amp;quot;34640&amp;quot;]&lt;br /&gt;
        # set app-category [Definiere eine entsprechende Applikations Kategorie dh. zB SIP &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set url-category [Definiere eine entsprechende WebFilter Kategorie]&lt;br /&gt;
        # set dstintf [Definiere ein Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set traffic-shaper [Definiere einen Traffic Shaper zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set traffic-shaper-reverse [Definiere einen Traffic Shaper für Reverse zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set per-ip-shaper [Definiere die entsprechende Per-IP Traffic Shaper Konfiguration]&lt;br /&gt;
        # set srcaddr [Definiere ein entsprechendes Source Object zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot;]&lt;br /&gt;
        # set dstaddr [Definiere ein entsprechendes Destination Object zB &amp;quot;host-local-198.18.0.94-32&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaping-policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ip-version [Setze die IP Version zB &amp;quot;4&amp;quot;]&lt;br /&gt;
        # set service [Konfiguriere ein entsprechendes Service Objekt zB &amp;quot;SIP&amp;quot;]&lt;br /&gt;
        # set users [Konfiguriere ein entsprechende Usernamen]&lt;br /&gt;
        # set users [Konfiguriere einen entsprechenden Gruppen Name]             :&lt;br /&gt;
        # set application [Definiere eine entsprechende Applikation dh zB VoIP &amp;quot;34640&amp;quot;]&lt;br /&gt;
        # set app-category [Definiere eine entsprechende Applikations Kategorie dh. zB SIP &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set url-category [Definiere eine entsprechende WebFilter Kategorie]&lt;br /&gt;
        # set dstintf [Definiere ein Destination Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set traffic-shaper [Definiere einen Traffic Shaper zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set traffic-shaper-reverse [Definiere einen Traffic Shaper für Reverse zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set per-ip-shaper [Definiere die entsprechende Per-IP Traffic Shaper Konfiguration]&lt;br /&gt;
        # set srcaddr [Definiere ein entsprechendes Source Object zB &amp;quot;host-local-198.18.0.94-32&amp;quot;&lt;br /&gt;
        # set dstaddr [Definiere ein entsprechendes Destination Object zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine Per-IP Shaper Traffic Konfiguration stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper per-ip-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers]&lt;br /&gt;
        # set diffserv-forward [enable | disable]&lt;br /&gt;
        # set diffserv-reverse [enable | disable]&lt;br /&gt;
        # set diffservcode-forward [Sofern &amp;quot;diffserv-forward enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set diffservcode-rev [Sofern &amp;quot;diffserv-rev enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000]&lt;br /&gt;
        # set max-concurrent-session [Maximal erlaubte Sessions pro IP Adresse 0 - 2097000; 0 = no sessions]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was wird unter FortiOS 5.4 für ein FortiGate Device durchgeführt wenn kein Traffic Shaper konfiguriert wurde? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 führt sofern kein Traffic Shaper konfiguriert ist keine Limitierung oder Garantierung der Bandbreite durch. Somit benützt eine Session unter FortiOS 5.4 ohne konfigurierten Traffic Shaper die &amp;quot;Queue Priorisierung&amp;quot; um einzelne Packete zu verarbeiten. Diese &amp;quot;Queue Priorisierung&amp;quot; benützt in den IP Packeten die ToS/DSCP bit Informationen und Priorisiert diese in der Queue gemäss konfigurierten ToS/DSCP Priorisierung High, Medium und Low. Ist in den IP Packeten keine ToS Information vorhanden gilt 0 und es wird somit keine Priorisierung in der Queue durchgeführt. Somit gilt:&lt;br /&gt;
&lt;br /&gt;
        packet priority = ToS/DSCP-based priority&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;Traffic Shaper&amp;quot; Konfiguriert wird anhand der Konfigurationspunkte &amp;quot;Traffic Priority&amp;quot;, &amp;quot;Maximum Bandwith&amp;quot; sowie &amp;quot;Guaranteed Bandwith&amp;quot; werden nicht 3 Queues verarbeitet sondern effektiv 6 (0 - 5). Dies bedeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        packet priority = ToS/DSCP-based priority + security policy-based priority (Traffic Shaper)&lt;br /&gt;
&lt;br /&gt;
Konkret bedeutet dies für die 6 Queus folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Administrative Access benützt immer die Queue 0.&lt;br /&gt;
          &lt;br /&gt;
        • Traffic für eine IPv4 Firewall Policy ohne Traffic Shaper kann Queue 0, 1 oder 2 benützen. Welche Queue benutzt&lt;br /&gt;
          wird hängt ab von den IP Packet Informationen ob diese ToS/DSCP Informationen enthalten und ob die entsprechenden&lt;br /&gt;
          Prioritäten High, Medium sowie Low mit den entsprechenden Werten konfiguriert wurden!&lt;br /&gt;
          &lt;br /&gt;
        • Traffic für eine IPv4 Firewall Policy für die ein Traffic Shaper konfiguriert wurde kann alle Queues benutzen. &lt;br /&gt;
          Welche Queues benutzt werden hängt davon ab ob das IP Packet im Zeitpunkt der Uebermittlung unter der garantierten&lt;br /&gt;
          Bandbreite liegt (Queue 0) oder über dieser garantierten Bandbreite. Packete mit Werten über der maximalen Bandbreite&lt;br /&gt;
          werden verworfen!&lt;br /&gt;
         &lt;br /&gt;
        • Wenn die globale &amp;quot;tos/dscp-based-priority&amp;quot; Low (3) ist und die &amp;quot;Traffic Priority&amp;quot; für einen Traffic Shaper auf Medium (2),&lt;br /&gt;
          wird ein IP Packet für eine entsprechende Firewall Policy für die dieser Traffic Shaper definiert wurde mit der &lt;br /&gt;
          Priorität Medium verarbeitet (2)! &lt;br /&gt;
&lt;br /&gt;
Um die globale ToS/DSCP Konfiguration durchzuführen kann folgendes über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set traffic-priority [tos | dscp ; Standard &amp;quot;tos&amp;quot;]&lt;br /&gt;
        # set tos-based-priority [high | low | medium ; Standard &amp;quot;medium&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system tos-based-priority&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set priority [Definiere die entsprechende Priorität für Integer &amp;quot;1&amp;quot; dh high | medium | low]&lt;br /&gt;
        # set tos [Definiere die Priorität 0-15 für die Definierte &amp;quot;priority&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system dscp-based-priority&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set priority [Definiere die entsprechende Priorität für Integer &amp;quot;1&amp;quot; dh high | medium | low]&lt;br /&gt;
        # set ds [Definiere die Priorität 0-64 für die Definierte &amp;quot;priority&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting für ToS/DSCP durchzuführen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_ein_Traffic_Shaper_Konfiguration_ein_Debug_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 auf einem FortiGate Device den IP Packeten DSCP Informationen hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP Packeten in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt um zB anhand diesen ToS/DSCP Informationen einem bestimmten Traffic wie zB VoIP eine bestimmte Bandbreite resp. Priorität zu verleien. Solche Markierungen werden unter normalen Umständen über einen Core Switch durchgeführt. Wenn jedoch eine Markierung über eine Switch nicht möglich ist und die Markierung der IP Packete Grundvoraussetzung ist damit diese im Backbone Bereich des ISP's Priorisiert werden, kann dieser Vorgang ebenfalls über das FortiOS durchgeführt werden. ToS wird in RFC 791 definiert und erweitert durch RFC 1349. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Link geben Auskunft über ToS und DSCP:&lt;br /&gt;
&lt;br /&gt;
        http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
        http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
&lt;br /&gt;
Grundvoraussetzung um IP Packete zu markieren sind die entsprechenden Informationen zB des Providers/Service wie ein IP Packet markiert werden soll. Wenn nun ein Provider zB &amp;quot;AF41&amp;quot; verlangt wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP betreffend dieser Informationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-324.jpg]]&lt;br /&gt;
&lt;br /&gt;
Gemäss dieser DSCP Tabelle bedeutet dies wiederum für unser Beispiel &amp;quot;AF41&amp;quot; Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Class Selector 4 = 100xxx &lt;br /&gt;
        AF41             = xxx010&lt;br /&gt;
        &lt;br /&gt;
        Ergiebt          = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen kann nun ein entsprechender Traffic Shaper konfiguriert werden damit dieser in der entsprechenden Traffic Shaper Policy benutzt wird um den entsprechenden Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shapers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2130.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die Konfiguration über Kommandozeile durchführen so benütze folgende Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name für das Profile zB &amp;quot;Citrix-CS4-AF41&amp;quot;]&lt;br /&gt;
        # set priority high&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Setze den entsprechenden DSCP Code zB &amp;quot;100010&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten das die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert dh. über eine entsprechende Uebereinstimmung verfügt (matching criteria). Als Beispiel möchten wir ausgehender VoIP Traffic markieren und es existieren folgende IPv4 Firewall Policies:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2123.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich folgende Traffic Shaper Policy die über eine entsprechende Uebereinstimmung verfügt (matching criteria):&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaping Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2131.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfiguration werden nun IP Packete für die entsprechende IPv4 Firewall Policy durch den Traffic Shaper der über die entsprechende Traffic Shaper Policy eingebunden wurde und mit der IPv4 Firewall Policy Uebereinstimmt (matching criteria) markiert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 auf einem FortiGate Device DSCP Informationen für ein Shaping benutzen? ===&lt;br /&gt;
&lt;br /&gt;
DSCP Informationen in verschiedener Klassen und Bandbreiten können auf einem FortiOS nicht benutzt werden um ein Shaping auf dem FortiOS durchzuführen. IP Packete können mit den entsprechenden DSCP Informationen versehen resp. markiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_den_IP_Packeten_DSCP_Informationen_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
DSCP sowie ToS Prioritäten können auf einem FortiOS Device dazu benützt werden eine Priorisierung durchzuführen dh. High, Medium sowie Low. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann auf einem FortiOS DSCP Werte über eine IPv4 Firewall Policy verändert werden! Dazu muss in der entsprechenden IPv4 Firewall Policy Rule die &amp;quot;DiffServer&amp;quot; aktiviert werden für eingehender sowie ausgehender Traffic sowie einen entsprechenden &amp;quot;DiffServerCode&amp;quot; (DSCP oder ToS). Diese Konfiguration ist nur über Kommandozeile möglich und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # diffserv-forward [enable | disable]&lt;br /&gt;
        # diffservercode-forward [Definiere einen entsprechenden 6 stelligen Binären Code für DSCP]&lt;br /&gt;
        # diffserv-reverse [enable | disable]&lt;br /&gt;
        # diffservcode-rev [Definiere einen entsprechenden 6 stelligen Binären Code für DSCP]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese Konfiguration kann ebenfalls eine ToS Definition als &amp;quot;DiffServerCode&amp;quot; benutzt werden. Nachfolgend eine Tabelle die ein Mapping zeigt zwischen DSCP sowie ToS:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2132.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration ist zu berücksichtigen, dass auf der entsprechende IPv4 Firewall Policy kein UTM Profile benutzt werden kann da in so einem Fall der DSCP Wert = 00 ist. Weitere Informationen zu dieser IPv4 Firewall Policy im Zusammenhang mit DSCP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=13587&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=38530996&amp;amp;stateId=0%200%2038532675&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device über ein Application Profile ein Traffic Shaping Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer Firewall Policy Rule ein Application Profile benutzt wird und ein Traffic Shaping nicht über die Traffic Shaping Policy konfiguriert werden soll dh. nicht über IPv4 Source/Destination, Protokoll sondern über eine bestimmte Application, kann im Application Profile dies Konfiguriert werden. Im ersten Schritt muss die entsprechenden Application für die ein Traffic Shaping durchgeführt werden soll, zu der Position &amp;quot;Application Override&amp;quot; hinzugefügt werden. Im nachfolgenden Beispiel wird ein Traffic Shaping für &amp;quot;Windows Update&amp;quot; Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; [Wähle das entsprechenden Application Control Profile]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2222.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration über CLI durchgeführt werden soll, muss folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Name des entsprechenden Application Profiles]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set application [ID der entsprechenden Application zB MS.Windows.Update &amp;quot;16009&amp;quot;]&lt;br /&gt;
        # set action pass&lt;br /&gt;
        # set log disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun damit im entsprechenden Application Control Profile für die entsprechende Application ein Traffic Shaping konfiguriert werden kann, muss ein entsprechendes Traffic Shaping Profile erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaper &amp;gt; Create New &amp;gt; [Vergebe einen entsprechenden Namen]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2223.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration über CLI durchgeführt werden soll, muss folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-windows-update&amp;quot;]&lt;br /&gt;
        # set diffserv disable&lt;br /&gt;
        # set priority high&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;1024&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;10240&amp;quot;]&lt;br /&gt;
        # set per-policy disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der Traffic Shaper für diese Application konfiguriert werden wobei zu berücksichtigen ist, dass dies nur unter Kommandozeile möglich ist:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Wähle das entsprechende Application Profile]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Wähle den entsprechenden Integer für den Eintrag &amp;quot;MS.Windows.Update&amp;quot; &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set shaper [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;1024&amp;quot;]&lt;br /&gt;
        # set shaper-reverse [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;10240&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und das entsprechende Application Profile kann einer Firewall Policy hinzugefügt werden sofern dies nicht bereits der Fall ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2224.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und ein Traffic Shaper Konfiguration ein Debug durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage um ein Traffic Shaping zu überprüfen ist festzustellen ob auf den entsprechenden Interfaces &amp;quot;errors&amp;quot; oder &amp;quot;collisions&amp;quot; exisiteren. Weitere Informationen wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die einzelnen Traffic Shaper über CLI sei es &amp;quot;Per-IP&amp;quot; und/oder &amp;quot;Shared&amp;quot; aufzulisten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # get firewall shaper traffic-shaper&lt;br /&gt;
        == [ shaping-outgoing-voip ]&lt;br /&gt;
        name: shaping-outgoing-voip   &lt;br /&gt;
        == [ shaping-incoming-voip ]&lt;br /&gt;
        name: shaping-incoming-voip &lt;br /&gt;
&lt;br /&gt;
        # get firewall shaper per-ip&lt;br /&gt;
&lt;br /&gt;
Danach stehen unter CLI verschiedenen Kommandos zur Verfügung um den Traffic Shaper Vorgang zu verifizieren. Wenn zB die ToS/DSCP Priority benutzt wird kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys traffic-priority list&lt;br /&gt;
        Traffic priority type is set to TOS.&lt;br /&gt;
        00:medium 01:medium 02:medium 03:medium 04:medium 05:medium 06:medium 07:medium &lt;br /&gt;
        08:medium 09:medium 10:medium 11:medium 12:medium 13:medium 14:medium 15:medium &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys traffic-priority list&lt;br /&gt;
        Traffic priority type is set to DSCP (DiffServ).&lt;br /&gt;
        00:medium 01:medium 02:medium 03:medium 04:medium 05:medium 06:medium 07:medium &lt;br /&gt;
        08:medium 09:medium 10:medium 11:medium 12:medium 13:medium 14:medium 15:medium &lt;br /&gt;
        16:medium 17:medium 18:medium 19:medium 20:medium 21:medium 22:medium 23:medium &lt;br /&gt;
        24:medium 25:medium 26:medium 27:medium 28:medium 29:medium 30:medium 31:medium &lt;br /&gt;
        32:medium 33:medium 34:medium 35:medium 36:medium 37:medium 38:medium 39:medium &lt;br /&gt;
        40:medium 41:medium 42:medium 43:medium 44:medium 45:medium 46:medium 47:medium &lt;br /&gt;
        48:medium 49:medium 50:medium 51:medium 52:medium 53:medium 54:medium 55:medium &lt;br /&gt;
        56:medium 57:medium 58:medium 59:medium 60:medium 61:medium 62:medium 63:medium &lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend ToS/DSCP Priority Konfiguration siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet ein konfigurierter &amp;quot;Shared&amp;quot; Shaper Traffic auf mit dessen Werte:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name shaping-incoming-voip&lt;br /&gt;
        maximum-bandwidth 80 KB/sec&lt;br /&gt;
        guaranteed-bandwidth 16 KB/sec&lt;br /&gt;
        current-bandwidth 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos ff &lt;br /&gt;
        packets dropped 0&lt;br /&gt;
        bytes dropped 0&lt;br /&gt;
&lt;br /&gt;
        name shaping-outgoing-voip&lt;br /&gt;
        maximum-bandwidth 480 KB/sec&lt;br /&gt;
        guaranteed-bandwidth 16 KB/sec&lt;br /&gt;
        current-bandwidth 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos ff &lt;br /&gt;
        packets dropped 0&lt;br /&gt;
        bytes dropped 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper list&lt;br /&gt;
&lt;br /&gt;
Um eine komplett Uebersicht für die &amp;quot;Shared&amp;quot; Traffic Shaper zu erhalten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper state&lt;br /&gt;
        shapers 2&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper stats&lt;br /&gt;
        shapers 2 ipv4 0 ipv6 0 drops 0 dropped bytes 0&lt;br /&gt;
&lt;br /&gt;
Die nachfolgenden Kommandos listen ein konfigurierter &amp;quot;Per-IP&amp;quot; Shaper Traffic auf mit dessen Werte:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper list&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper stats&lt;br /&gt;
        memory allocated 0 packet dropped: 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper state&lt;br /&gt;
        memory allocated 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper clear&lt;br /&gt;
&lt;br /&gt;
Ueber das Kommando &amp;quot;flow&amp;quot; kann überprüft werden ob das Limit eines Traffic Shaper erreicht wurde und somit Packete verworfen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug flow show console enable&lt;br /&gt;
        # diagnose debug flow filter addr [Entsprechende IPv4 Adresse für das Filtering zB &amp;quot;10.143.0.5&amp;quot;]&lt;br /&gt;
        # diagnose debug flow trace start [Anzahl der Packete die aufgezeichnet werden sollen zB &amp;quot;1000&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Danach werden die Anzahl Packete die definiert wurden aufgezeichnet und im Output wird für das erreichen der Limite des Traffic Shapers folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;vd-root received a packet(proto=17, 10.141.0.11:3735-&amp;gt;10.143.0.5:5001) from port5.&amp;quot;&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;Find an existing session, id-0000eabc, original direction&amp;quot;&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;exceeded shaper limit, drop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn ein Traffic Shaper für inbandwith/outbandwith mit verschiedenen Werten resp. Bandbreiten definiert wurden so wird dies innerhalb der &amp;quot;session&amp;quot; Liste ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        origin-shaper=Limit_25Mbps prio=1 guarantee 25600/sec max 204800/sec traffic 48/sec&lt;br /&gt;
        reply-shaper=Limit_100Mbps prio=1 guarantee 102400/sec max 204800/sec traffic 0/sec&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;session&amp;quot; aufgelistet, gefiltert sowie was die einzelnen Informationen bedeuten siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. Der &amp;quot;SIP Session Helper&amp;quot; ist eine frühere Implementierung betreffend SIP Support (Standard bis FortiOS 5.0). Der &amp;quot;SIP ALG&amp;quot; (Standard ab FortiOS 5.2) unterstützt die gleichen Funktionen wie im &amp;quot;SIP Session Helper&amp;quot; jedoch zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; geschützt vor Angriffen im SIP Bereich. Dies bedeutet zB Sessions werden limitiert, Syntax betreffend SIP sowie SDP Inhalte der Nachrichten werden überprüft usw. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailiertes Logging sowie Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; om seinem Grundkonstrukt implementiert ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-715.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der SIP ALG unterstützt folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocoll Pinholes)&lt;br /&gt;
        • Zusätzlich im Gegensatz zum Session Helper kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
        • SIP TCP und UDP Support&lt;br /&gt;
        • SIP Message Order Ueberprüfung&lt;br /&gt;
        • Konfigurierbare Header Line Length Maximum &lt;br /&gt;
        • Message Fragment Assembly (TCP) &lt;br /&gt;
        • Wenn SIP Nachrichten Fragmentiert sind (vers. Packete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
        • L4 Protocol Translation &lt;br /&gt;
        • Message Flood Protection &lt;br /&gt;
        • DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
        • SIP message Type Filtering &lt;br /&gt;
        • SIP Statistik und Logging &lt;br /&gt;
        • SIP über IPv6&lt;br /&gt;
        • SIP über SSL/TLS&lt;br /&gt;
        • Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
        • Hosted NAT Traversal &lt;br /&gt;
        • SIP High Availability (HA). &lt;br /&gt;
        • Geographical Redundancy (HA)&lt;br /&gt;
        • SIP Per Request Method Message Rate Limitation (Schützt SIP Server vor SIP Ueberlastung und DoS Attacken)&lt;br /&gt;
        • RTP Bypass (RTP Pinholing)&lt;br /&gt;
        • SIP NAT&lt;br /&gt;
        • IP Topology Hiding&lt;br /&gt;
&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt und aus diesem Grund komplizierter als eine normale TCP/UDP-basierte Anwendung ist. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot; sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port/IP-Adresspaare, die von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen und warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medienports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medienports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in die SIP/VoIP-Signalisierungspackete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Packete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Bindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Packete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss eine NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und eingebettete IP-Adress- und Portinformationen bei der Weiterleitung über die Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen dh. Analysiert SIP und SDP Informationen, passt die Packete an (zB für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP Implementierungen die von Hersteller zu Hersteller verschieden sein können kann es zu Problemen kommen dh. zB weil über SIP Befehle gesendet werden die durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft sowie geblockt. Um zB dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle resp SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt werden. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security Technisch gesehen ist/wäre es Sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen jedoch höchst Anspruchsvoll und Komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normalen Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Wie der &amp;quot;SIP Session Helper&amp;quot; zu löschen/deaktiveren ist und &amp;quot;SIP ALG&amp;quot; nicht benutzt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere &amp;quot;unknown&amp;quot; SIP Befehle'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set block-unknown disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere NAT Funktion innerhalb SIP'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere NAT Register Funktion innerhalb SIP'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set register-contact-trace enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine Implementierung stellt Fortinet ein spezielles Dokument zur Verfügung das auf die SIP (VoIP) Problematik eingeht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 5.4 implementiert/konfiguriert wird ist folgendes Wichtig: Auf einem FortiOS 5.4 gibt es zwei Funktionen die den SIP Traffic manipulieren. Diese sind:&lt;br /&gt;
&lt;br /&gt;
        Session Helper&lt;br /&gt;
        ALG (Application Layer Gateway)&lt;br /&gt;
&lt;br /&gt;
Diese zwei Funktionen werden gesteuert über eine globale Einstellung/Konfiguration und zwar:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
             proxy-based          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
             kernel-helper-based  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)&lt;br /&gt;
             &lt;br /&gt;
             Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; als Standard&lt;br /&gt;
             aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             proxy-based          = ALG&lt;br /&gt;
             kernel-helper-based  = Session Helper&lt;br /&gt;
&lt;br /&gt;
Somit um den &amp;quot;ALG&amp;quot; als Standard zu deaktivieren und den &amp;quot;Seesion Helper&amp;quot; ebenfalls zu deaktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze als Standard &amp;quot;Session Helper&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Lösche den Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        &lt;br /&gt;
        Suche im &amp;quot;output&amp;quot; folgenden Eintrag dh. dieser identifiziert den &amp;quot;Integer&amp;quot; (12) für &amp;quot;sip&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        edit 12&lt;br /&gt;
        set name sip&lt;br /&gt;
        set port 5060&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        next&lt;br /&gt;
        &lt;br /&gt;
        Lösche diesen &amp;quot;Integer&amp;quot; dh. in unserem Beispiel wäre dies:&lt;br /&gt;
        &lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # delete [Gebe den entsprechenden &amp;quot;Integer&amp;quot; an für unser Beispiel &amp;quot;12&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere Global &amp;quot;sip&amp;quot; Funktionen'''&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set sip-helper disable&lt;br /&gt;
        # set sip-nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Führe einen Neustart aus'''&lt;br /&gt;
        &lt;br /&gt;
        Damit die Konfiguration aktiviert wird &amp;quot;muss&amp;quot; ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell durch den &amp;quot;ALG&amp;quot; oder &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann benützt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde damit gewährleistet ist das die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP resp. VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_als_.22SIP_ALG.22_zu_verstehen_und_soll_ich_diese_Funktion_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das SIP (VoIP) nicht benutzt wird resp. die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden dh. Die nachfolgenden Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und/oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos das SIP (VoIP) nicht über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Ueberprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''SIP Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip status&lt;br /&gt;
        dialogs: max=131072, used=0&lt;br /&gt;
        mappings: used=0&lt;br /&gt;
        dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
        dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
        mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
        count0: 0&lt;br /&gt;
        count1: 0&lt;br /&gt;
        count2: 0&lt;br /&gt;
        count3: 0&lt;br /&gt;
        count4: 0&lt;br /&gt;
&lt;br /&gt;
        '''SIP ALG'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip-proxy stats&lt;br /&gt;
        sip stats&lt;br /&gt;
        &lt;br /&gt;
        vdom name: root&lt;br /&gt;
        ---------------------------&lt;br /&gt;
             active-sessions: 0&lt;br /&gt;
             calls-attempted: 0&lt;br /&gt;
             calls-established: 0&lt;br /&gt;
             calls-failed: 0&lt;br /&gt;
        &lt;br /&gt;
             calls-active: 0&lt;br /&gt;
             registers-active: 0&lt;br /&gt;
                      |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
             req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
             UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
             ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
             BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
             CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
             INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
             INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
             MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
             NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
             OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
             PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
             PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
             REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
             REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
             SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
             UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
             PING            0       0       0       0       0       0       0       0&lt;br /&gt;
             YAHOOREF        0       0       0       0       0       0       0       0&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 ein &amp;quot;VoIP Profile&amp;quot; und was muss ich dabei beachten? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 5.4 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_als_.22SIP_ALG.22_zu_verstehen_und_soll_ich_diese_Funktion_benutzen.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt. Web Interface aktiviert werden. Wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Menü für &amp;quot;VoIP&amp;quot; aktiviert wurde ist dieses im Mgmt. Web Interface über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; VoIP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1635.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wieviele Requests per Second und Policy über SIP akzeptiert werden wobei&lt;br /&gt;
             &amp;quot;REGISTER&amp;quot; der Wert der Verbindungen darstellt die benützt werden um Geräte am Controller anzumelden. Der Wert &amp;quot;INVITE&amp;quot; &lt;br /&gt;
             stellt den effektiven Call dar. Dies bedeutet wenn der Wert 100 gesetzt wird so können sich über das entsprechende &lt;br /&gt;
             konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zB 100 Devices am Controller &lt;br /&gt;
             registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird können sich über die entsprechende Policy nicht mehr als 100 &lt;br /&gt;
             Anrufe (INVITE) durchgeführt werden. Die Position &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im &lt;br /&gt;
             Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde kann dieses in einer entsprechenden Firewall Policy eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1636.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den&lt;br /&gt;
             Traffic für &amp;quot;VoIP&amp;quot; Verbindung konfiguriert wird!&lt;br /&gt;
&lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des entsprechenden Profile]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
        # config sip&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set rtp [disable | enable]&lt;br /&gt;
        # set open-register-pinhole [disable | enable]&lt;br /&gt;
        # set open-contact-pinhole [disable | enable]&lt;br /&gt;
        # set strict-register [disable | enable]&lt;br /&gt;
        # set register-rate [Integer]&lt;br /&gt;
        # set invite-rate [Integer]&lt;br /&gt;
        # set max-dialogs [Integer]&lt;br /&gt;
        # set max-line-length [Integer]&lt;br /&gt;
        # set block-long-lines [disable | enable]&lt;br /&gt;
        # set block-unknown [disable | enable]&lt;br /&gt;
        # set call-keepalive [Integer]&lt;br /&gt;
        # set block-ack [disable | enable]&lt;br /&gt;
        # set block-bye [disable | enable]&lt;br /&gt;
        # set block-cancel [disable | enable]&lt;br /&gt;
        # set block-info [disable | enable]&lt;br /&gt;
        # set block-invite [disable | enable]&lt;br /&gt;
        # set block-message [disable | enable]&lt;br /&gt;
        # set block-notify [disable | enable]&lt;br /&gt;
        # set block-options [disable | enable]&lt;br /&gt;
        # set block-prack [disable | enable]&lt;br /&gt;
        # set block-publish [disable | enable]&lt;br /&gt;
        # set block-refer [disable | enable]&lt;br /&gt;
        # set block-register [disable | enable]&lt;br /&gt;
        # set block-subscribe [disable | enable]&lt;br /&gt;
        # set block-update [disable | enable]&lt;br /&gt;
        # set register-contact-trace [disable | enable]&lt;br /&gt;
        # set open-via-pinhole [disable | enable]&lt;br /&gt;
        # set open-record-route-pinhole [disable | enable]&lt;br /&gt;
        # set rfc2543-branch [disable | enable]&lt;br /&gt;
        # set log-violations [disable | enable]&lt;br /&gt;
        # set log-call-summary [disable | enable]&lt;br /&gt;
        # set nat-trace [disable | enable]&lt;br /&gt;
        # set subscribe-rate [Integer]&lt;br /&gt;
        # set message-rate [Integer]&lt;br /&gt;
        # set notify-rate [Integer]&lt;br /&gt;
        # set refer-rate [Integer]&lt;br /&gt;
        # set update-rate [Integer]&lt;br /&gt;
        # set options-rate [Integer]&lt;br /&gt;
        # set ack-rate [Integer]&lt;br /&gt;
        # set prack-rate [Integer]&lt;br /&gt;
        # set info-rate [Integer]&lt;br /&gt;
        # set publish-rate [Integer]&lt;br /&gt;
        # set bye-rate [Integer]&lt;br /&gt;
        # set cancel-rate [Integer]&lt;br /&gt;
        # set preserve-override [disable | enable]&lt;br /&gt;
        # set no-sdp-fixup [disable | enable]&lt;br /&gt;
        # set contact-fixup [disable | enable]&lt;br /&gt;
        # set max-idle-dialogs [Integer]&lt;br /&gt;
        # set block-geo-red-options [disable | enable]&lt;br /&gt;
        # set hosted-nat-traversal [disable | enable]&lt;br /&gt;
        # set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
        # set max-body-length [Integer]&lt;br /&gt;
        # set unknown-header [discard | pass | respond]&lt;br /&gt;
        # set malformed-request-line [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-via [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-from [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-to [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-route [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
        # set provisional-invite-expiry-time [Integer]&lt;br /&gt;
        # set ips-rtp [disable | enable]&lt;br /&gt;
        # set ssl-mode [off | full]&lt;br /&gt;
        # set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
        # set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
        # set ssl-algorithm [high | medium | low]&lt;br /&gt;
        # set ssl-pfs [require | deny | allow]&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-client-certificate [string]&lt;br /&gt;
        # set ssl-server-certificate [string]&lt;br /&gt;
        # set ssl-server-certificate [string]&lt;br /&gt;
        # set ssl-auth-client [string]&lt;br /&gt;
        # set ssl-auth-server [string]&lt;br /&gt;
        # end&lt;br /&gt;
        # config sccp&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set block-mcast [disable | enable]&lt;br /&gt;
        # set verify-header [disable | enable]&lt;br /&gt;
        # set log-call-summary [disable | enable]&lt;br /&gt;
        # set log-violations [disable | enable]&lt;br /&gt;
        # set max-calls [Integer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Ebenso gibt nachfolgendes Dokument speziell Auskunft über das &amp;quot;VoIP Profile&amp;quot; und dessen Funktionen als Referenz:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für &amp;quot;VoIP&amp;quot; ein Debug durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP Helpfer und/oder SIP ALG benutzt wird kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;sip&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application sip -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Beim der Konfiguration des Debug Level für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dezidierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains.&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation.&lt;br /&gt;
        4     Create or delete a session.&lt;br /&gt;
        16    Any IO read or write.&lt;br /&gt;
        32    An ASCII dump of all data read or written.&lt;br /&gt;
        64    Include HEX dump in the above output.&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use.&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call.&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy.&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen dh. dieser wird sofern gesetzt für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter.&lt;br /&gt;
        clear           Clear the current filter.&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all.&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by.&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by.&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by.&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by.&lt;br /&gt;
        src-port        Source port to filter by.&lt;br /&gt;
        dst-port        Destination port to filter by.&lt;br /&gt;
        policy          Policy to filter by.&lt;br /&gt;
        policy-type     Policy-type to filter by.&lt;br /&gt;
        voip-profile    VoIP profile to filter by.&lt;br /&gt;
        negate          Negate the specified filter parameter.&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter gesetzt zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrollie anhand list aufgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter list&lt;br /&gt;
&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Zeit / Datum ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Zeit sowie das Datum überprüfe sowie konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeit sowie das Datum lassen sich über Web Mgmt. Interface überprüfen sowie über CLI. Um die Zeit sowie das Datum über Web Mgmt. zu überprüfen sowie zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1612.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter dieser Position kann die Zeit und das Datum manuell überprüft sowie konfiguriert werden! Um die Zeit und das Datum über die CLI zu überprüfen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute time&lt;br /&gt;
        current time is: 19:23:51&lt;br /&gt;
        last ntp sync:Wed Dec 23 18:55:08 2015&lt;br /&gt;
&lt;br /&gt;
        # execute date&lt;br /&gt;
        current date is: 2015-12-23&lt;br /&gt;
&lt;br /&gt;
Um die Zeit sowie das Datum über CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute time hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
        # execute date yyyy-mm-dd&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 die Zeitzone konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Definition der Zeitzone auf einer FortiGate kommt eine &amp;quot;wichtige&amp;quot; Funktion zu dh. FortiGuard benützt die Zeitzone für verschiedenen Konfigurationen. Die Zeitzone auf einer FortiGate ist per Standard auf &amp;quot;US&amp;amp;Canada&amp;quot; gesetzt. Somit benützt &amp;quot;FortiGuard&amp;quot; für dessen Service Server aus dieser Zeitzone &amp;quot;US&amp;amp;Canada&amp;quot;. Das gleiche gilt für den WebFilter dh. wenn die Zeitzone nicht angepasst wird so benützt FortiGuard die WebFilter Datenbank der Zeitzone &amp;quot;US&amp;amp;Canada&amp;quot;. Um die Zeitzone über Web Mgmt. Interface zu konfigurieren benütze folgende Position:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
&lt;br /&gt;
Um die Zeitzone über CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone ?&lt;br /&gt;
        01    (GMT-11:00)Midway Island, Samoa&lt;br /&gt;
        02    (GMT-10:00)Hawaii&lt;br /&gt;
        03    (GMT-9:00)Alaska&lt;br /&gt;
        04    (GMT-8:00)Pacific Time(US&amp;amp;Canada)&lt;br /&gt;
        05    (GMT-7:00)Arizona&lt;br /&gt;
        81    (GMT-7:00)Baja California Sur, Chihuahua&lt;br /&gt;
        06    (GMT-7:00)Mountain Time(US&amp;amp;Canada)&lt;br /&gt;
        07    (GMT-6:00)Central America&lt;br /&gt;
        08    (GMT-6:00)Central Time(US&amp;amp;Canada)&lt;br /&gt;
        09    (GMT-6:00)Mexico City&lt;br /&gt;
        10    (GMT-6:00)Saskatchewan&lt;br /&gt;
        11    (GMT-5:00)Bogota,Lima,Quito&lt;br /&gt;
        12    (GMT-5:00)Eastern Time(US &amp;amp; Canada)&lt;br /&gt;
        13    (GMT-5:00)Indiana(East)&lt;br /&gt;
        74    (GMT-4:30)Caracas&lt;br /&gt;
        14    (GMT-4:00)Atlantic Time(Canada)&lt;br /&gt;
        77    (GMT-4:00)Georgetown&lt;br /&gt;
        15    (GMT-4:00)La Paz&lt;br /&gt;
        16    (GMT-3:00)Santiago&lt;br /&gt;
        17    (GMT-3:30)Newfoundland&lt;br /&gt;
        18    (GMT-3:00)Brasilia&lt;br /&gt;
        19    (GMT-3:00)Buenos Aires&lt;br /&gt;
        20    (GMT-3:00)Nuuk(Greenland)&lt;br /&gt;
        75    (GMT-3:00)Uruguay&lt;br /&gt;
        21    (GMT-2:00)Mid-Atlantic&lt;br /&gt;
        22    (GMT-1:00)Azores&lt;br /&gt;
        23    (GMT-1:00)Cape Verde Is.&lt;br /&gt;
        24    (GMT)Monrovia&lt;br /&gt;
        80    (GMT)Greenwich Mean Time&lt;br /&gt;
        79    (GMT)Casablanca&lt;br /&gt;
        25    (GMT)Dublin,Edinburgh,Lisbon,London&lt;br /&gt;
        26    (GMT+1:00)Amsterdam,Berlin,Bern,Rome,Stockholm,Vienna&lt;br /&gt;
        27    (GMT+1:00)Belgrade,Bratislava,Budapest,Ljubljana,Prague&lt;br /&gt;
        28    (GMT+1:00)Brussels,Copenhagen,Madrid,Paris&lt;br /&gt;
        78    (GMT+1:00)Namibia&lt;br /&gt;
        29    (GMT+1:00)Sarajevo,Skopje,Warsaw,Zagreb&lt;br /&gt;
        30    (GMT+1:00)West Central Africa&lt;br /&gt;
        31    (GMT+2:00)Athens,Sofia&lt;br /&gt;
        85    (GMT+2:00)Istanbul&lt;br /&gt;
        32    (GMT+2:00)Bucharest&lt;br /&gt;
        33    (GMT+2:00)Cairo&lt;br /&gt;
        34    (GMT+2:00)Harare,Pretoria&lt;br /&gt;
        35    (GMT+2:00)Helsinki,Riga,Tallinn&lt;br /&gt;
        36    (GMT+2:00)Jerusalem&lt;br /&gt;
        37    (GMT+3:00)Baghdad&lt;br /&gt;
        38    (GMT+3:00)Kuwait,Riyadh&lt;br /&gt;
        83    (GMT+3:00)Moscow&lt;br /&gt;
        84    (GMT+3:00)Minsk&lt;br /&gt;
        40    (GMT+3:00)Nairobi&lt;br /&gt;
        41    (GMT+3:30)Tehran&lt;br /&gt;
        42    (GMT+4:00)Abu Dhabi,Muscat&lt;br /&gt;
        43    (GMT+4:00)Baku&lt;br /&gt;
        39    (GMT+3:00)St.Petersburg,Volgograd&lt;br /&gt;
        44    (GMT+4:30)Kabul&lt;br /&gt;
        46    (GMT+5:00)Islamabad,Karachi,Tashkent&lt;br /&gt;
        47    (GMT+5:30)Kolkata,Chennai,Mumbai,New Delhi&lt;br /&gt;
        51    (GMT+5:30)Sri Jayawardenepara&lt;br /&gt;
        48    (GMT+5:45)Kathmandu&lt;br /&gt;
        45    (GMT+5:00)Ekaterinburg&lt;br /&gt;
        49    (GMT+6:00)Almaty,Novosibirsk&lt;br /&gt;
        50    (GMT+6:00)Astana,Dhaka&lt;br /&gt;
        52    (GMT+6:30)Rangoon&lt;br /&gt;
        53    (GMT+7:00)Bangkok,Hanoi,Jakarta&lt;br /&gt;
        54    (GMT+7:00)Krasnoyarsk&lt;br /&gt;
        55    (GMT+8:00)Beijing,ChongQing,HongKong,Urumgi,Irkutsk&lt;br /&gt;
        56    (GMT+8:00)Ulaan Bataar&lt;br /&gt;
        57    (GMT+8:00)Kuala Lumpur,Singapore&lt;br /&gt;
        58    (GMT+8:00)Perth&lt;br /&gt;
        59    (GMT+8:00)Taipei&lt;br /&gt;
        60    (GMT+9:00)Osaka,Sapporo,Tokyo,Seoul&lt;br /&gt;
        62    (GMT+9:30)Adelaide&lt;br /&gt;
        63    (GMT+9:30)Darwin&lt;br /&gt;
        61    (GMT+9:00)Yakutsk&lt;br /&gt;
        64    (GMT+10:00)Brisbane&lt;br /&gt;
        65    (GMT+10:00)Canberra,Melbourne,Sydney&lt;br /&gt;
        66    (GMT+10:00)Guam,Port Moresby&lt;br /&gt;
        67    (GMT+10:00)Hobart&lt;br /&gt;
        68    (GMT+10:00)Vladivostok&lt;br /&gt;
        69    (GMT+10:00)Magadan&lt;br /&gt;
        70    (GMT+11:00)Solomon Is.,New Caledonia&lt;br /&gt;
        71    (GMT+12:00)Auckland,Wellington&lt;br /&gt;
        72    (GMT+12:00)Fiji,Kamchatka,Marshall Is.&lt;br /&gt;
        00    (GMT+12:00)Eniwetok,Kwajalein&lt;br /&gt;
        82    (GMT+12:45)Chatham Islands&lt;br /&gt;
        73    (GMT+13:00)Nuku'alofa&lt;br /&gt;
        86    (GMT+13:00)Samoa&lt;br /&gt;
        76    (GMT+14:00)Kiritimati&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die NTP Zeitsynchronisierung aktiviren und konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um die NTP Zeitsynchronisierung über Web Mgmt. Interface zu aktivieren und zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1612.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Per Standard ist für die NTP Zeitsynchronisierung &amp;quot;FortiGuard&amp;quot; aktiviert. Dies ist nicht zu empfehlen. Es sollte&lt;br /&gt;
             ein &amp;quot;öffentlichen&amp;quot; NTP Server konfiguriert werden. Wir empfehlen &amp;quot;ch.pool.ntp.org&amp;quot; da dieser ein &amp;quot;öffentlicher&amp;quot;&lt;br /&gt;
             NTP Server ist und über mehrer &amp;quot;Stratum&amp;quot; Server verfügt! Wenn dennoch &amp;quot;FortiGuard&amp;quot; benutzt wird muss berücksichtig&lt;br /&gt;
             werden, dass diese NTP Server für &amp;quot;FortiGuard&amp;quot; nicht kostenlos zur Verfügung stehen sondern ein Service ist der unter&lt;br /&gt;
             der &amp;quot;FortiCare&amp;quot; Lizensierung zur Verfügung steht. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die NTP Zeitsynchronisierung über CLI konfigurieren möcht kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 360&lt;br /&gt;
        # set server-mode enable&lt;br /&gt;
        # set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei diesem Beispiel wird zusätzlich zur NTP Synchronisierung über &amp;quot;ch.pool.ntp.org&amp;quot; die Option &amp;quot;server-mode&amp;quot; aktiviert sowie das &amp;quot;internal&amp;quot; Interface. Dies bedeutet: Auf dem &amp;quot;internal&amp;quot; Interface wird durch die Aktivierung von &amp;quot;server-mode&amp;quot; ein NTP Dienst aktiviert der in diesem Segment den Clients für eine NTP Zeitsynchronisierung zur Verfügung gestellt wird. Dabei ist zu beachten, dass diese Konfiguration keine zusätzliche &amp;quot;Firewall Policy Rule&amp;quot; benötigt da im Hintergrund eine automatische &amp;quot;Firewall Policy Rule&amp;quot; hinzugefügt wird durch das FortiOS (Local-In Policy). Diese erlaubt den Zugriff auf das definierte &amp;quot;Interface&amp;quot; aus diesem Segement. Diese &amp;quot;Local-In Policy&amp;quot; ist über Web Mgmt. Interface ersichtlich sofern das entsprechende Feature aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select &amp;gt; Additional Features &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
Wenn dieses Feature aktiviert ist, sind die entsprechenden &amp;quot;Local In Policy&amp;quot; über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;PCI Compliance&amp;quot; und wie kann ich unter FortiOS 5.4 einen &amp;quot;PCI Compliance&amp;quot; Report ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;PCI Compliance&amp;quot; Definition ist eine Beschreibung von Standards denen ein Implementer zB ISP, Finanzinstitute usw. folgend sollte. Somit bietet die Definion &amp;quot;PCI Compliance&amp;quot; Richtlinien an denen sich diese Implementer halten muss um als &amp;quot;PCI Compliance&amp;quot; zu gelten. Dies ist speziell im Zahlungsverkehr dh. Kreditkarten ein &amp;quot;muss&amp;quot;. Weitere Informationen siehe nachfolgenden Link:  &lt;br /&gt;
&lt;br /&gt;
        https://www.pcisecuritystandards.org/&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde dem Rechnung getragen dh. verschiedenen Positionen in verschiedenen Konfigurationen lehnen sich an diesen &amp;quot;PCI Compliance&amp;quot; an. Ein Beispiel wäre zB die Position &amp;quot;Name&amp;quot; innerhalb eine &amp;quot;Firewall Policy Rule&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_existiert_die_Position_.22Name.22_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann unter FortiOS 5.4 auch ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt werden dh. dieser überprüft die vorhandenen Konfiguration nach &amp;quot;PCI Compliance&amp;quot; Standard. Der Report resp. die Funktion ist jedoch per Standard deaktiviert und kann über Web Mgmt. Interface aktiviert und über einen &amp;quot;schedule&amp;quot; konfiguriert werden. Dabei wird &amp;quot;täglich&amp;quot; durch die Definition des &amp;quot;schedules&amp;quot; ein Report generiert in Form eines Logs. Um die entsprechende Konfiguration durchzuführen wähle im Web Mgmt. Interface folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; Compliance&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1618.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;PCI Compliance&amp;quot; Report kann ebenfalls nach der Aktivierung direkt ausgeführt werden mit &amp;quot;run now&amp;quot;. Wird dies durchgeführt ist der Report in Form von Log's unter folgender Position verfügbar:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Compliance Events&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1619.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration über Web Mgmt. Interface ist VDOM basierend dh. wenn der VDOM Mode benutzt wird so muss unter&lt;br /&gt;
             &amp;quot;global&amp;quot; generell die Funktion zur Verfügung gestellt werden. Dabei wird der &amp;quot;schedule&amp;quot; Global konfiguriert und &lt;br /&gt;
             in der VDOM entweder aktiviert oder deaktiviert!&lt;br /&gt;
&lt;br /&gt;
Um auf der CLI die Konfiguration des &amp;quot;PCI Compliance&amp;quot; Report durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set compliance-check enable &lt;br /&gt;
        # set compliance-check-time 09:00:00 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set compliance-check enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu berücksichtigen: Bei kleineren Devices wie zB FG-60D kann nicht auf &amp;quot;disk&amp;quot; geloggt werden. Somit stehen für die Logs lokal nur &amp;quot;memory&amp;quot; zur Verfügung sofern nicht Remote zB auf einen FortiAnalyzer geloggt wird. Da für das &amp;quot;memory&amp;quot; Logging 10% des vorhandenen Memory genutzt wird sind diese &amp;quot;Compliance Events&amp;quot; nicht &amp;quot;persistent&amp;quot; sondern sind nach kurzer Zeit nicht mehr verfügbar. Ebenso ist folgendes zu berücksichtigen: Jede Meldung des Reports resp. jeder Eintrag unter &amp;quot;Compliance Events&amp;quot; muss analysiert werden um zu bestimmen ob der Eintag ein Problem für die &amp;quot;PCI Compliance&amp;quot; darstellt. Dies bedeutet auch: Der nachfolgende Eintrag weist daraufhin, dass &amp;quot;deep inspection&amp;quot; für SSH nicht aktiviert wurde. Diese Funktion jedoch steht auf einem FG-60D nicht zur Verfügung also ist dieser Log Eintrag ein Hinweis jedoch kann nicht durch eine entsprechende Konfiguration behoben werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1616.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist somit anzufügen, dass diese Funktion Hinweise liefert im &amp;quot;PCI Compliance&amp;quot; Bereich und nicht im allgemeinen &amp;quot;security&amp;quot; technische Bereich! Für dei &amp;quot;PCI Compliance&amp;quot; Funktion steht ebenfalls unter CLI ein &amp;quot;debug&amp;quot; Mode zur Verfügung. Dieser kann folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;dssccd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dssccd -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht eine vollständige Log Konfiguration für FortiOS 5.4 aus und wie wird diese durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit einer Firewall arbeitet ist die absolute Grundvoraussetzung ein zur Verfügung stehendes Log um anhand dessen Analysen durchzuführen. Desweiteren sind die enthaltenen Informationen in den Logs dh. Funktionen die man für die Log Details aktivieren kann unumgänglich und absolut Fundamental. Um eine vollständige Log Konfiguration durchzuführen unter FortiOS 5.4 führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set resolve-ip [enable | disable]&lt;br /&gt;
        # set resolve-port [enable | disable]&lt;br /&gt;
        # set log-user-in-upper [enable | disable]&lt;br /&gt;
        # set fwpolicy-implicit-log [enable | disable]&lt;br /&gt;
        # set fwpolicy6-implicit-log [enable | disable]&lt;br /&gt;
        # set log-invalid-packet [enable | disable]&lt;br /&gt;
        # set local-in-allow [enable | disable]&lt;br /&gt;
        # set local-in-deny-unicast [enable | disable]&lt;br /&gt;
        # set local-in-deny-broadcast [enable | disable]&lt;br /&gt;
        # set local-out [enable | disable]&lt;br /&gt;
        # set daemon-log [enable | disable]&lt;br /&gt;
        # set neighbor-event [enable | disable]&lt;br /&gt;
        # set brief-traffic-format [enable | disable]&lt;br /&gt;
        # set user-anonymize [enable | disable]&lt;br /&gt;
        # set fortiview-weekly-data [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;fortiview-weekly-data&amp;quot; steht nur Devices zur Verfügung die über ein &amp;quot;disk&amp;quot; Logging verfügen!&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine komplette Grundkonfiguration folgendes auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set resolve-port enable &lt;br /&gt;
        # set log-user-in-upper disable &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set fwpolicy6-implicit-log disable &lt;br /&gt;
        # set log-invalid-packet disable &lt;br /&gt;
        # set local-in-allow enable &lt;br /&gt;
        # set local-in-deny-unicast disable &lt;br /&gt;
        # set local-in-deny-broadcast disable &lt;br /&gt;
        # set local-out enable &lt;br /&gt;
        # set daemon-log disable &lt;br /&gt;
        # set neighbor-event disable &lt;br /&gt;
        # set brief-traffic-format disable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Network Visibility Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Aktiviere/Deaktivieren Network Visibility&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # set destination-visibility [enable | disable]&lt;br /&gt;
        # set source-location [enable | disable]&lt;br /&gt;
        # set destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # set hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # set hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # set destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # set destination-visibility enable&lt;br /&gt;
        # set source-location enable&lt;br /&gt;
        # set destination-hostname-visibility enable&lt;br /&gt;
        # set hostname-ttl 86400&lt;br /&gt;
        # set hostname-limit 5000&lt;br /&gt;
        # set destination-location enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Eventfilter Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event [enable | disable]&lt;br /&gt;
        # set system [enable | disable]&lt;br /&gt;
        # set vpn [enable | disable]&lt;br /&gt;
        # set user [enable | disable]&lt;br /&gt;
        # set router [enable | disable]&lt;br /&gt;
        # set wireless-activity [enable | disable]&lt;br /&gt;
        # set wan-opt [enable | disable]&lt;br /&gt;
        # set endpoint [enable | disable]&lt;br /&gt;
        # set ha [enable | disable]&lt;br /&gt;
        # set compliance-check [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event enable&lt;br /&gt;
        # set system enable&lt;br /&gt;
        # set vpn enable&lt;br /&gt;
        # set user enable&lt;br /&gt;
        # set router enable&lt;br /&gt;
        # set wireless-activity enable&lt;br /&gt;
        # set wan-opt enable&lt;br /&gt;
        # set endpoint enable&lt;br /&gt;
        # set ha enable&lt;br /&gt;
        # set compliance-check enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Gui Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # set location [memory | disk | fortianalyzer | fortiguard]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In dieser Konfiguration muss darauf geachtet werden, dass für die Option &amp;quot;location&amp;quot; der Device definiert ist &lt;br /&gt;
             der als &amp;quot;Log Device&amp;quot; definiert wird. Dies bedeutet: Wird als &amp;quot;Log Device&amp;quot; das Memory definiert so muss als&lt;br /&gt;
             &amp;quot;location&amp;quot; ebenfalls &amp;quot;memory&amp;quot; definiert werden. Durch &amp;quot;location&amp;quot; wir die API Schnittstelle definiert für den&lt;br /&gt;
             Zugriff auf die Datenbank die benützt wird für das Logging!&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration ausgehend davon, dass &amp;quot;memory&amp;quot; Logging benutzt wird folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set resolve-hosts enable&lt;br /&gt;
        # set resolve-apps enable&lt;br /&gt;
        # set fortiview-unscanned-apps enable&lt;br /&gt;
        # set fortiview-local-traffic enable&lt;br /&gt;
        # set location memory&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Device Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser Konfiguration ist zu berücksichtigen, dass nur grösseren Geräten die &amp;quot;disk&amp;quot; für das Logging zur Verfügung steht.&lt;br /&gt;
             Kleineren Devices steht nur das &amp;quot;memory&amp;quot; für das Logging zur Verfügung. Wird &amp;quot;memory&amp;quot; benutzt wird 10% des Memory herangezogen&lt;br /&gt;
             um ein &amp;quot;memory&amp;quot; Logging durchzuführen. Diese 10% Memory werden immer wieder überschrieben um ein kontinuierliches Logging zu&lt;br /&gt;
             gewährleisten. Somit steht im Zusammenhang mit &amp;quot;memory&amp;quot; Logging keine History zur Verfügung. Wir empfehlen ein &amp;quot;Logging&amp;quot; auf&lt;br /&gt;
             FortiAnalyzer um eine History zu gewährleisten und das Memory nicht zusätzlich mit einem &amp;quot;memory&amp;quot; Logging zu belasten! Um zu&lt;br /&gt;
             verfizieren ob ein Device über die Möglichkeit verfügt auf &amp;quot;disk&amp;quot; zu &amp;quot;Loggen&amp;quot; kann die &amp;quot;Software Matrix&amp;quot; herangezogen werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
                &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Null-Device&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Konfiguration ist zuständig, das Devices die nicht für &amp;quot;Remote Logging&amp;quot; (FortiAnalyzer) konfiguriert wurde dh. zB für &amp;quot;memory&amp;quot;&lt;br /&gt;
        dennoch über &amp;quot;statistics&amp;quot; verfügen. Dies bedeutet: Diese Funktion steht nur im Zusammenhang mit Lokalen Logging!&lt;br /&gt;
         &lt;br /&gt;
        # config log null-device setting&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Zu diesem Device dh. &amp;quot;null-device&amp;quot; existiert ebenfalls ein entsprechender Filter:&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device filter &lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set forward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable] &lt;br /&gt;
        # set multicast-traffic [enable | disable] &lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable] &lt;br /&gt;
        # set voip [enable | disable] &lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
               &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;memory&amp;quot; oder &amp;quot;disk&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device filter &lt;br /&gt;
        # set severity information &lt;br /&gt;
        # set forward-traffic enable&lt;br /&gt;
        # set local-traffic enable &lt;br /&gt;
        # set multicast-traffic enable &lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable &lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Memory&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;memory&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;FortiAnalyzer&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ips-archive [enable | disable] &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm [default | high | low | disable] &lt;br /&gt;
        # set conn-timeout [Buffer in Sekunden; Standard 10 ]&lt;br /&gt;
        # set monitor-keepalive-period [OFTP keepalive für Buffer und Status in Sekunden; Standard 5 ]&lt;br /&gt;
        # set monitor-failure-retry-period [Retry für keepalive und Buffer in Sekunden; Standard 5 ]&lt;br /&gt;
        # set source-ip 0.0.0.0 &lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set upload-interval [Frequenz für Upload; Standard daily]&lt;br /&gt;
        # set upload-day [Tag in der Woche/Monat für den Upload; Standard &amp;quot;Kein Wert&amp;quot;]&lt;br /&gt;
        # set upload-time [Zeit Definition für Upload zB 00:00]&lt;br /&gt;
        # set reliable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;upload-interval, upload-day sowie upload-tim&amp;quot; stehen nur dann zur Verfügung wenn die &amp;quot;disk&amp;quot; für das &lt;br /&gt;
             Logging konfiguriert werden kann!&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set dlp-archive [enable | disable]&lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;fortianalyzer&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm default &lt;br /&gt;
        # set conn-timeout 10&lt;br /&gt;
        # set monitor-keepalive-period 5&lt;br /&gt;
        # set monitor-failure-retry-period 5&lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Disk&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein Logging auf &amp;quot;disk&amp;quot; ist in allen Bereichen nicht empfohlen wenn der FortiGate Device über eine &amp;quot;Flash Disk&amp;quot; verfügt.&lt;br /&gt;
             Ob ein Device über &amp;quot;disk&amp;quot; Logging verfügt, kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set ips-archive [enable | disable]&lt;br /&gt;
        # set max-log-file-size [Maximum Log Grösse bevor ein &amp;quot;Rolling&amp;quot; durchgeführt wird in MB; Standard 20]&lt;br /&gt;
        # set max-policy-packet-capture-size [Max Grösse für Capturing in MB; Standard 10]&lt;br /&gt;
        # set roll-schedule [daily | weekly]&lt;br /&gt;
        # set roll-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set roll-time [Zeit Definition für &amp;quot;Rolling&amp;quot; zB 00:00]&lt;br /&gt;
        # set diskfull [overwrite | nolog]&lt;br /&gt;
        # set log-quota [Grösse der Log Quota in MB; Standard 0]&lt;br /&gt;
        # set dlp-archive-quota [Grösse der DLP Archiv Quota in MB; Standard 0]&lt;br /&gt;
        # set report-quota [Grösse der Report Quota in MB; Standard 0]&lt;br /&gt;
        # set maximum-log-age [Löschen von Logs die älter sind als X Tage; Standard 7]&lt;br /&gt;
        # set upload [enable | disable]&lt;br /&gt;
        # set upload-destination [ftp-server]&lt;br /&gt;
        # set uploadip [IPv4 Adresse des FTP Servers]&lt;br /&gt;
        # set uploadport [FTP Server Port; Standard 21]&lt;br /&gt;
        # set source-ip [IPv4 Source Adresse der Anfrage an FTP Server]&lt;br /&gt;
        # set uploaduser [FTP Server Username]&lt;br /&gt;
        # set uploadpass [FTP Server Passwort]&lt;br /&gt;
        # set uploaddir [FTP Server Upload Verzeichnis]&lt;br /&gt;
        # set uploadtype [traffic | event | virus | webfilter | IPS | spamfilter | dlp-archive | anomaly | voip | dlp | app-ctrl | waf | netscan | gtp]&lt;br /&gt;
        # set uploadzip [enable | disable]&lt;br /&gt;
        # set uploadsched [enable | disable]&lt;br /&gt;
        # set uploadtime [Zeit Definition für Upload auf FTP Server zB 00:00]&lt;br /&gt;
        # set upload-delete-files [enable | disable]&lt;br /&gt;
        # set upload-ssl-conn {default | high | low | disable}&lt;br /&gt;
        # set full-first-warning-threshold [Erste Log Device Full Warnung in % 1 - 98, Standard 75]&lt;br /&gt;
        # set full-second-warning-threshold [Zweite Log Device Full Warnung in % 2 - 99, Standard 90]&lt;br /&gt;
        # set full-final-warning-threshold [Finale Log Device Full Warnung in % 3 - 100, Standard 95]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set dlp-archive [enable | disable]&lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine Konfiguration betreffend &amp;quot;Rolling&amp;quot; durchgeführt werden möchte siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_.22Log_Rotation.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;disk&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # set max-log-file-size 512&lt;br /&gt;
        # set max-policy-packet-capture-size 10&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set log-quota 2048&lt;br /&gt;
        # set dlp-archive-quota 256&lt;br /&gt;
        # set maximum-log-age 7&lt;br /&gt;
        # set full-first-warning-threshold 75&lt;br /&gt;
        # set full-second-warning-threshold 90&lt;br /&gt;
        # set full-final-warning-threshold 95&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Syslog&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine Konfiguration betreffend &amp;quot;syslog&amp;quot; Server siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_auf_einer_Fortigate_unter_FortiOS_5.4_eine_Log_Konfiguration_f.C3.BCr_einen_.22Syslog_Server.22_durchgef.C3.BChrt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;FortiGuard&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortiguard setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set upload-option [store-and-upload | realtime]&lt;br /&gt;
        # set upload-interval [daily | weekly | monthly]&lt;br /&gt;
        # set upload-day [Definition des Tages der Woche um ein Rolling der Logs durchzuführen]&lt;br /&gt;
        # set upload-time [Definition der Zeit für den Uploade zB 00:00]&lt;br /&gt;
        # set enc-algorithm [default | high | low | disable]&lt;br /&gt;
        # set source-ip [Definition der Source IPv4 Adresse für die Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;fortiguard&amp;quot; Logging konfiguriert wird muss vorgängig ein ForitCloud Account ID konfiguriert werden. Dies kann unter&lt;br /&gt;
             folgender Position im Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             Dashboard &amp;gt; License Information Widget &amp;gt; FortiCloud Account &amp;gt; Activate&lt;br /&gt;
                &lt;br /&gt;
        Weitere Informationen zu FortiGuard &amp;quot;Logging&amp;quot; sowie FortiCloud siehe nachfolgender Artikel:&lt;br /&gt;
       &lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich existieren in den verschiedenen &amp;quot;Security Profiles&amp;quot; Logs die aktiviert werden können. Nachfolgend eine Aufstellungen dieser Logs betreffend &amp;quot;Security Profiles&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       '''SSL Inspection Profile'''&lt;br /&gt;
       # config firewall ssl-ssh-profile&lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Proxy Option Profile'''&lt;br /&gt;
       # config firewall profile-protocol-options &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set oversize-log [enable | disable] &lt;br /&gt;
       # set switching-protocols-log [enable | disable] &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Antivirus Profile'''&lt;br /&gt;
       # config antivirus profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # config http&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config ftp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config imap&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config smtp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config mapi&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config nntp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config nac-quar&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # set av-block-log [enable | disable] &lt;br /&gt;
       # set av-virus-log [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''WebFilter Profile'''&lt;br /&gt;
       # config webfilter profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # config web&lt;br /&gt;
       # set log-search [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
       # set log-all-url [enable | disable] &lt;br /&gt;
       # set web-content-log [enable | disable] &lt;br /&gt;
       # set web-filter-activex-log [enable | disable] &lt;br /&gt;
       # set web-filter-command-block-log [enable | disable] &lt;br /&gt;
       # set web-filter-cookie-log [enable | disable] &lt;br /&gt;
       # set web-filter-applet-log [enable | disable] &lt;br /&gt;
       # set web-filter-jscript-log [enable | disable] &lt;br /&gt;
       # set web-filter-js-log [enable | disable] &lt;br /&gt;
       # set web-filter-vbs-log [enable | disable] &lt;br /&gt;
       # set web-filter-unknown-log [enable | disable]&lt;br /&gt;
       # set web-filter-referer-log [enable | disable] &lt;br /&gt;
       # set web-filter-cookie-removal-log [enable | disable] &lt;br /&gt;
       # set web-url-log [enable | disable] &lt;br /&gt;
       # set web-invalid-domain-log [enable | disable] &lt;br /&gt;
       # set web-ftgd-err-log [enable | disable] &lt;br /&gt;
       # set web-ftgd-quota-usage [enable | disable]       &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Data Leak Prevention Profile'''&lt;br /&gt;
       # config dlp sensor &lt;br /&gt;
       # edit [Name des Profiles]  &lt;br /&gt;
       # set dlp-log [enable | disable] &lt;br /&gt;
       # set nac-quar-log [enable | disable] &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Application Control Profile'''&lt;br /&gt;
       # config application list &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set other-application-log [enable | disable] &lt;br /&gt;
       # set unknown-application-log [enable | disable] &lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # set log-packet [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Anti-Spam Profile'''&lt;br /&gt;
       # config spamfilter profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set spam-log [enable | disable] &lt;br /&gt;
       # config imap&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config smtp&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config mapi&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config msn-hotmail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config yahoo-mail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config gmail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''DNS Filter Profile'''&lt;br /&gt;
       # config dnsfilter profile&lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set log-all-url [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Cloud Access Security Inspection Profile'''&lt;br /&gt;
       # config application casi profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Intrustion Protection Profile'''&lt;br /&gt;
       # config ips sensor&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # set log-packet [enable | disable]&lt;br /&gt;
       # set log-attack-content [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''VoIP Profile'''&lt;br /&gt;
       # config voip profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config sip&lt;br /&gt;
       # set log-violations [enable | disable]&lt;br /&gt;
       # set log-call-summary [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config sccp&lt;br /&gt;
       # set log-violations [enable | disable]&lt;br /&gt;
       # set log-call-summary [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Web Application Firewall'''&lt;br /&gt;
       # config waf profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config constraint&lt;br /&gt;
       # config header-length&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config content-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config param-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config line-length&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config url-param-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config version&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config method&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config hostname&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config malformed&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-cookie&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-header-line&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-url-param&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-range-segment&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
       # config method&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config address-list&lt;br /&gt;
       # set blocked-log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config url-access&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''FortiClient Profile'''&lt;br /&gt;
       # config endpoint-control profile&lt;br /&gt;
       # edit [Name des entsprechenden Profiles]&lt;br /&gt;
       # config forticlient-winmac-settings&lt;br /&gt;
       # set forticlient-log-upload [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen auf &amp;quot;Globaler&amp;quot; sowie &amp;quot;System&amp;quot; Ebene folgende Logs zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set cli-audit-log [enable | disable]&lt;br /&gt;
       # set log-uuid [poliy-only | extended | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set vpn-stats-log [ipsec | pptp | l2tp | ssl]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;DoS-Policy&amp;quot; kann für jede &amp;quot;anomaly&amp;quot; ein Log aktiviert resp. deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       # config firewall DoS-policy&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # config anomaly&lt;br /&gt;
       # edit [Name der &amp;quot;anomaly&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer Fortigate unter FortiOS 5.4 eine Log Konfiguration für einen &amp;quot;Syslog Server&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgend Beispiel zeigt wie auf einer FortiGate unter FortiOS 5.4 eine Log Konfiguration durchgeführt basierend auf einem &amp;quot;Syslog Server&amp;quot;. Als &amp;quot;Syslog Server&amp;quot; wurde unter CentOS 5.x und/oder 6.x der integrierte &amp;quot;syslog&amp;quot; benutzt. Als ersten Schritt wird die FortiGate für den &amp;quot;Syslog Server&amp;quot; konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiGate Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [FQDN Syslog Server]&lt;br /&gt;
        # set reliable [Aktiviere TCP-514 Verbindung; Per Standard deaktiviert resp. UDP-514]&lt;br /&gt;
        # set port [Standard 514]&lt;br /&gt;
        # set csv [enable | disable]&lt;br /&gt;
        # set facility [Per Standard local0]&lt;br /&gt;
        # set source-ip [Source IP der FortiGate; Standard 0.0.0.0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte bei der Konfiguraiton des &amp;quot;filter&amp;quot; darauf das die &amp;quot;severity&amp;quot; auf &amp;quot;information&amp;quot; gesetzt wird!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Syslog Server Konfiguration CentOS 5.x / 6.x'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss auf dem CentOS der &amp;quot;syslog&amp;quot; Server so konfiguriert werden, damit er von einem Remote Server &amp;quot;syslog&amp;quot; &lt;br /&gt;
        Nachrichten überhaupt annimmt. Führe auf der Shell folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        # vi /etc/sysconfig/syslogd&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
        &lt;br /&gt;
        # Options to syslogd&lt;br /&gt;
        # -m 0 disables 'MARK' messages.&lt;br /&gt;
        # -r enables logging from remote machines&lt;br /&gt;
        # -x disables DNS lookups on messages recieved with -r&lt;br /&gt;
        # See syslogd(8) for more details&lt;br /&gt;
        SYSLOGD_OPTIONS=&amp;quot;-m 0 '''-r'''&amp;quot;&lt;br /&gt;
        # Options to klogd&lt;br /&gt;
        # -2 prints all kernel oops messages twice; once for klogd to decode, and&lt;br /&gt;
        #    once for processing with 'ksymoops'&lt;br /&gt;
        # -x disables all klogd processing of oops messages entirely&lt;br /&gt;
        # See klogd(8) for more details&lt;br /&gt;
        KLOGD_OPTIONS=&amp;quot;-x&amp;quot;&lt;br /&gt;
        #&lt;br /&gt;
        SYSLOG_UMASK=077&lt;br /&gt;
        # set this to a umask value to use for all log files as in umask(1).&lt;br /&gt;
        # By default, all permissions are removed for &amp;quot;group&amp;quot; and &amp;quot;other&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte und aktiviere unter &amp;quot;SYSLOGD-OPTIONS&amp;quot; den Schalter &amp;quot;-r&amp;quot; denn dieser ist zuständig damit von &amp;quot;Remote&amp;quot; Syslog Nachrichten &lt;br /&gt;
             entgegengenommen werden! Ist diese Option nicht gesetzt lehnt der &amp;quot;Syslog Server&amp;quot; auf dem CentOS die &amp;quot;syslog&amp;quot; Nachrichten von&lt;br /&gt;
             Remote ab!&lt;br /&gt;
        &lt;br /&gt;
        Nun legen wir ein neues Log File an und konfigurieren im &amp;quot;Syslog Server&amp;quot; welche Nachrichten entgegengenommen werden sollen. Zu diesem&lt;br /&gt;
        Zweck definieren wir die &amp;quot;facility&amp;quot; dh. &amp;quot;local0.*. Diese &amp;quot;facility&amp;quot; wurde ebenfalls auf der FortiGate als &amp;quot;local0&amp;quot; definiert. Durch die &lt;br /&gt;
        Differenzierung über die &amp;quot;facility&amp;quot; können vers. Fortigate's diesem &amp;quot;Syslog Server&amp;quot; Nachrichten senden und somit die vers. Log's der&lt;br /&gt;
        FortiGate Device's unterschieden werden!&lt;br /&gt;
        &lt;br /&gt;
        # vi /etc/syslog.conf&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/syslog.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        # Log all kernel messages to the console.&lt;br /&gt;
        # Logging much else clutters up the screen.&lt;br /&gt;
        kern.*                                                  /dev/console&lt;br /&gt;
        &lt;br /&gt;
        # Log anything (except mail) of level info or higher.&lt;br /&gt;
        # Don't log private authentication messages!&lt;br /&gt;
        local0.none;*.info;mail.none;authpriv.none;cron.none      /var/log/messages&lt;br /&gt;
        &lt;br /&gt;
        # The authpriv file has restricted access.&lt;br /&gt;
        authpriv.*                                              /var/log/secure&lt;br /&gt;
        &lt;br /&gt;
        # Log all the mail messages in one place.&lt;br /&gt;
        mail.*                                                  /var/log/maillog&lt;br /&gt;
        &lt;br /&gt;
        # Log cron stuff&lt;br /&gt;
        cron.*                                                  /var/log/cron&lt;br /&gt;
        &lt;br /&gt;
        # Everybody gets emergency messages&lt;br /&gt;
        *.emerg                                                 *&lt;br /&gt;
        &lt;br /&gt;
        # Save news errors of level crit and higher in a special file.&lt;br /&gt;
        uucp,news.crit                                          /var/log/spooler&lt;br /&gt;
        &lt;br /&gt;
        # Save boot messages also to boot.log&lt;br /&gt;
        local7.*                                                /var/log/boot.log&lt;br /&gt;
        &lt;br /&gt;
        # Save Fortigate log messages to fortigate.log&lt;br /&gt;
        local0.*                                                /var/log/fortigate.log&lt;br /&gt;
        &lt;br /&gt;
        #*.*                                                    @loghost&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/syslog.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beachte bei der Konfiguration, dass die Leerschläge/Zwischenräume &amp;quot;gezwungenermassen&amp;quot; (Fileformat) Tabulatoren sein müssen! &lt;br /&gt;
             Um das Format zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # m4 -D LOGHOST /etc/syslog.conf&lt;br /&gt;
        &lt;br /&gt;
        Nun legen wir das entsprechende Log File an, dass der &amp;quot;Syslog Server&amp;quot; benutzt um die &amp;quot;local0&amp;quot; Nachrichten des FortiGate Device, in das &lt;br /&gt;
        Log zu schreiben. Danach kann der &amp;quot;syslog&amp;quot; Service neu gestartetn werden um die Konfiguration zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # touch /var/log/fortigate.log&lt;br /&gt;
        # chmod 644 /var/log/fortigate.log&lt;br /&gt;
        # chown root:root /var/log/fortigate.log&lt;br /&gt;
        &lt;br /&gt;
        # service syslog stop&lt;br /&gt;
        # service syslog start&lt;br /&gt;
        &lt;br /&gt;
        Um das Log in &amp;quot;realtime&amp;quot; anzuschauen führe folgenden Befehl aus (um abzubrechen benütze Ctrl + C):&lt;br /&gt;
        &lt;br /&gt;
        # tail -f /var/log/fortigate.log&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen dh. um die Konfiguration zu testen kann folgendes auf der FortiGate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando erstellt Test Log Einträge für jeden Bereich wie Authentication, SSL-VPN, Antivirus usw. Diese Test Log Einträge werden nun durch die Konfiguration für &amp;quot;log syslogd setting&amp;quot; zum &amp;quot;Syslog Server&amp;quot; gesendet und sollten im entsprechenden Log File &amp;quot;/var/log/fortigate.log&amp;quot; ersichtlich sein. Kommt es dabei zu Problem und es muss verifiziert werden &amp;quot;ob&amp;quot; die Fortigate diese &amp;quot;syslog&amp;quot; Nachrichten überhaupt sendet resp. die Log's auf dem CenOS ankommen benütze folgenden Befehl:&lt;br /&gt;
          &lt;br /&gt;
        # tcpdump -nnp -i eth0 ip dst [Syslog Server IP] and port 514&lt;br /&gt;
          &lt;br /&gt;
Um das Log File &amp;quot;/var/log/fortigate.log&amp;quot; Täglich zu rotieren auf dem CentOS erstelle das folgende File:&lt;br /&gt;
            &lt;br /&gt;
        # vi /etc/logrotate.d/fortigate&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
        &lt;br /&gt;
        /var/log/fortigate.log {&lt;br /&gt;
                rotate 30&lt;br /&gt;
                daily&lt;br /&gt;
                sharedscripts&lt;br /&gt;
                postrotate&lt;br /&gt;
                nomail&lt;br /&gt;
                        /usr/bin/killall -HUP syslogd&lt;br /&gt;
                endscript&lt;br /&gt;
        }&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann getestet werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # logrotate --force /etc/logrotate.d/fortigate&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine &amp;quot;Log Rotation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzung das auf einem FortiGate Device eine &amp;quot;Rotation&amp;quot; für das Log konfiguriert werden kann ist ein &amp;quot;disk&amp;quot; Logging. Ob ein FortiGate Device über diese Möglichkeit verfügt kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Ein Log eines FortiGate Device's wird per Standard nicht &amp;quot;rotiert&amp;quot; dh. zum Beispiel auf täglicher Basis. Möchte man dies Konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set max-log-file-size [Max Grösse in MB bevor ein neues Log erstellt wird; Standard 20]&lt;br /&gt;
        # set log-quota [Grösse für gesamter Log Speicher; Standard 0]&lt;br /&gt;
        # set roll-schedule [daily oder weekly]&lt;br /&gt;
        # set roll-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set roll-time [Gebe die Zeit an im Format hh:mm]&lt;br /&gt;
        # set maximum-log-age [Gebe an nach wieviel Tagen ein Log gelöscht werden soll; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Berücksichtige dabei folgendes: Die Logs die &amp;quot;rotiert&amp;quot; werden können im Web Mgmt. Interface nicht explizit gewählt werden! Möchte man die Logs zusätzlich auf einen FTP Server überspielen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Logs_eines_FortiGate_Devices_automatisiert_einem_FTP_Server_.C3.BCbermitteln.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Logs eines FortiGate Devices automatisiert einem FTP Server übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 die Logs eines FortiGate Devices automatisiert auf einen FTP Server übermittelt werden soll, muss muss zuerst eine Log &amp;quot;Rotation&amp;quot; konfiguriert werden. Die nötige Voraussetzung damit dies durchgeführt werden kann ist ein &amp;quot;disk&amp;quot; Logging. Ob ein &amp;quot;disk&amp;quot; Logging für einen FortiGate Device zur Verfügung steht, kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um eine Log &amp;quot;Rotation&amp;quot; zu konfigurieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_.22Log_Rotation.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration um die Logs automatisiert einem FTP Server zu übermitteln stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # set upload [Aktiviere oder Deaktiviere einen Upload der File anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-delete-files [Aktiviere oder Deaktiviere die Löschung der Logs lokal auf der Fortigate &amp;quot;nach&amp;quot; dem Upload anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-destination [Gebe das Ziel an für den Upload dh. &amp;quot;rortianalyzer oder &amp;quot;ftp-server&amp;quot;]&lt;br /&gt;
        # set upload-ssl-conn [Gebe an sofern ein FortiAnalyzer für den Upload benutzt wird wie Verschlüsselt werden soll dh. &amp;quot;default | high | low | disable&amp;quot;]&lt;br /&gt;
        # set uploaddir [Gebe das Upload Verzeichnis an in der Form zB /Log-Archiv/ ]&lt;br /&gt;
        # set uploadip [Wenn ein FTP Server benutzt wird für den Upload gebe die IP Adresse des FTP Server an]&lt;br /&gt;
        # set uploaduser [Wenn ein FTP Server benutzt wird für den Upload gebe den Usernamen des FTP Server an]&lt;br /&gt;
        # set uploadpass [Wenn ein FTP Server benutzt wird für den Upload gebe das Passwort des FTP Server an]&lt;br /&gt;
        # set uploadport [Wenn ein FTP Server benutzt wird für den Upload gebe den benutzten Port des FTP Server an]&lt;br /&gt;
        # set uploadsched [Aktiviere oder Deaktiviere den Upload zu einer bestimmten Zeit dh. anhand &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        # set uploadtime [Definiert den Zeitpunkt (hh:mm) des Uploads sofern &amp;quot;uploadsched&amp;quot; aktiviert wurde]&lt;br /&gt;
        # set uploadtype [Gebe an &amp;quot;welche&amp;quot; File berücksichtigt werden; traffic | event | virus | webfilter | IPS | spamfilter | dlp-archive | anomaly | voip | dlp | app-ctrl | waf | netscan | gtp]&lt;br /&gt;
        # set uploadzip [Gebe an ob die Log Files &amp;quot;nach&amp;quot; dem Upload anhand ZIP Komprimiert werden sollen dh &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        # set source-ip [Definiert die Source IPv4 Adresse für den Upload auf den FTP Server]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;uploadsched&amp;quot; deaktiviert ist wird per Standard der Upload &amp;quot;nach&amp;quot; dem rotieren den Log Files ausgeführt!&lt;br /&gt;
&lt;br /&gt;
Aus diesen zur Verfügung stehenden Optionen kann als Beispiel folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set upload enable&lt;br /&gt;
        # set upload-delete-files disable&lt;br /&gt;
        # set upload-destination ftp-server&lt;br /&gt;
        # set uploaddir /log-archive/&lt;br /&gt;
        # set uploadip 193.193.135.65&lt;br /&gt;
        # set uploaduser local.intra&lt;br /&gt;
        # set uploadpass only4also&lt;br /&gt;
        # set uploadport 21&lt;br /&gt;
        # set uploadsched disable&lt;br /&gt;
        # set uploadtype traffic traffic event virus webfilter IPS spamfilter dlp-archive anomaly voip dlp app-ctrl waf netscan gtp&lt;br /&gt;
        # set uploadzip enable&lt;br /&gt;
&lt;br /&gt;
Nach der Uebermittlung der Log Files auf den FTP Server werden diese in folgender Art und Weise auf dem FTP Server gespeichert (Beispiel Traffic Log):&lt;br /&gt;
&lt;br /&gt;
        tlog.FGT60D3G12013754.root.20120927000000.zip&lt;br /&gt;
&lt;br /&gt;
Bei diesem Vorgehen ist folgendes zu berücksichtigen: Werden Logs vom FortiGate Device auf den FTP Server übermittelt, gibt es keine Möglichkeit diese für zB einer Analyse auf den FortiGate Device wieder einzuspielen.&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst unter FortiOS 5.4 das Kommando &amp;quot;system network-visibility&amp;quot; die Logs und die enthaltenen Informationen? ===&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;system network-visibility&amp;quot; steht im Zusammehang mit der &amp;quot;Geo IP Location&amp;quot;. Diese bedeutet: Werden diese Optionen aktiviert (ist per Standard der Fall) so werden betreffend den einzelnen enthaltenen Optionen wie zB &amp;quot;source&amp;quot; Geo Location Informationen in den Logs zu den IP's angezeigt/hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Option &amp;quot;source-location&amp;quot; aktiviert wird so wird für &amp;quot;internal&amp;quot; Resourcen zB LAN anstelle der Geo Location die&lt;br /&gt;
             Information &amp;quot;reserved&amp;quot; in den Logs angezeigt. Ebenso steht das nachfolgenden Kommando im direkten Zusammenhang mit der&lt;br /&gt;
             &amp;quot;network-visibility&amp;quot; resp. muss aktiviert werden damit die Geo Location in den Logs angezeigt/hinzugefügt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config log gui-display&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wenn ein Prozess &amp;quot;crashed&amp;quot; gib es unter FortiOS 5.4 ein Log das nähere Informationen enthält über den &amp;quot;crash&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn unter einem Linux/Unix System ein &amp;quot;crash&amp;quot; (Absturz) durch einen Prozess durchgeführt wird, dann führt das Betriebssystem - sofern konfiguriert - ein &amp;quot;dump&amp;quot; durch. Die Information des &amp;quot;dump&amp;quot; werden in ein &amp;quot;core&amp;quot; File geschrieben! Der gleiche Vorgang resp. in einer ähnlich Form wird auch auf einem FortiOS durchgeführt dh. das File in dem die Informationen geschrieben werden ist das &amp;quot;crashlog&amp;quot;. Dieses kann auf der CLI anhand des nachfolenden Befehls eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;crashlog&amp;quot; File kann ebenfalls zurückgesetzt resp. gelöscht werden. Dazu benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog clear&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;crashlog&amp;quot; File sind Informationen enthalten über die &amp;quot;termination&amp;quot; resp. das benutzte Signal um einen Prozess zu beenden. Wird zB im &amp;quot;crashlog&amp;quot; File folgendes angezeigt wurde der Prozess mit dem Signal &amp;quot;11&amp;quot; beendet:&lt;br /&gt;
&lt;br /&gt;
       application sslvpnd&lt;br /&gt;
       *** signal 11 (Segmentation fault)&lt;br /&gt;
&lt;br /&gt;
Das Signal &amp;quot;11&amp;quot; wird als &amp;quot;Invalid memory refrence&amp;quot; definiert dh. Nachfolgend eine Liste verschiedenster Signale:&lt;br /&gt;
&lt;br /&gt;
        4     Illegal instruction&lt;br /&gt;
        6     Abort command from FortiOS&lt;br /&gt;
        7     Bus error&lt;br /&gt;
        9     Unconditional kill&lt;br /&gt;
       11     Invalid memory refrence&lt;br /&gt;
       14     Alarm clock&lt;br /&gt;
       15     Graceful kill&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden diese &amp;quot;termination&amp;quot; Signal ebenfalls benutzt um einen Prozess zu beenden resp. neu zu starten (Kill Level). Dies ist jedoch nur dann durchzuführen wenn die Auswirkung 100% klar ist. Ein Prozess kann zB mit einem &amp;quot;termination&amp;quot; Signal 9 neu gestartet werden da der Level 9 ein Prozess unweigerlich beendet und diesen neu startet. Wird dies beim einem Prozess angewandt zB &amp;quot;cmdbsvr&amp;quot; so wird/kann die Konfiguration korrumpiert werden da dieser Prozess für die Konstistenz der Konfiguration sorgt. Nachfolgendes Beispiel zeigt wie anhand dieser &amp;quot;termination&amp;quot; Signale ein Prozess zB &amp;quot;ipsengine&amp;quot; gezwungen wird neu zu starten. Als erstes muss die PID (Process ID) des Prozesses &amp;quot;ipsengine&amp;quot; eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        Run Time:  9 days, 6 hours and 56 minutes&lt;br /&gt;
        3U, 7N, 0S, 90I; 1839T, 1406F&lt;br /&gt;
                 miglogd       55      S       7.8     1.3&lt;br /&gt;
                  newcli    12572      R &amp;lt;     1.4     0.8&lt;br /&gt;
               ipsengine      '''114'''      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 pyfcgid    12531      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12532      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12533      S       0.0     1.4&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12529      S       0.0     1.4&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      S       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli    12561      S &amp;lt;     0.0     0.8&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;ipsengine&amp;quot; läuft über die PID &amp;quot;114&amp;quot;. Dieser Prozess zwingen wir nun einen Neustart auszuführen anhand des Signal 9 (Unconditional kill; Neustart erzwigen):&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Definiere das &amp;quot;termination&amp;quot; Signal zB &amp;quot;9&amp;quot;] [Definiere die PID für die ein &amp;quot;kill&amp;quot; ausgeführt werden soll zB &amp;quot;114&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Es wird für dieses Kommando keine Rückmeldung ausgegeben dh. wenn das Kommando erfolgreich läuft nun die &amp;quot;ipsengine&amp;quot; über eine neue PID. Dies kann wiederum mit &amp;quot;sys top&amp;quot; überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diag sys top&lt;br /&gt;
        Run Time:  9 days, 6 hours and 57 minutes&lt;br /&gt;
        13U, 75N, 0S, 12I; 1839T, 1439F&lt;br /&gt;
               ipsengine    '''12574'''      R &amp;lt;    79.4     1.8&lt;br /&gt;
                 miglogd       55      S       7.8     1.3&lt;br /&gt;
                  newcli    12575      R &amp;lt;     1.4     0.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 pyfcgid    12531      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12532      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12533      S       0.0     1.4&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12529      S       0.0     1.4&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      S       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli    12561      S &amp;lt;     0.0     0.8  &lt;br /&gt;
&lt;br /&gt;
Wir weisen nochmals daraufhin diese Art einen Prozess neu zu starten nur dann zu benutzen, wenn die Auswirkungen 100% klar sind. Regulär sollten immer die &amp;quot;build-in&amp;quot; Funktionen des FortiOS benutzt werden dh. wenn eine &amp;quot;ipsengine&amp;quot; neu gestartet werden sollte wäre folgender Befehl der Reguläre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application [Prozess- oder Applikationsname zB &amp;quot;ipsengine&amp;quot;] [Test Level zB für Neustart &amp;quot;99&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Lokale Logs unter FortiOS 5.4 von einem FortiGate Device auf einen USB Stick kopieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit Lokale Logs von einem FortiGate Device auf USB Stick kopiert werden können ist aktiviertes &amp;quot;disk&amp;quot; Logging Voraussetzung! Als Grundlage muss ein entsprechender USB Stick korrekt formatiert werden. Die einfachste Art ist die Formatierung über den FortiGate Device selber durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk /dev/sdc1 ...&lt;br /&gt;
        Create file system on /dev/sdc1 ...&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Formatierung eines USB Sticks der für einen FortiGate Device benutzt werden kann siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach können die Logs über Mgmt. Web Interface oder über CLI auf den USB Stick kopiert werden. Dabei wird &amp;quot;Lz4&amp;quot; Komprimierung für die Logs die auf den USB Stick gespeichert werden benutzt! Sobald ein USB Stick der korrekt Formatiert wurde an einen FortiGate Device angeschlossen wird, steht unter FortiOS 5.4 über das Mgmt. Web Interface folgende Menüposition zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn dieses USB Symbole gewählt wird, so wird ebenfalls die Log Size angezeigt und anhand des Menüpunktes &amp;quot;Copy to USB&amp;quot; kann die Log Size resp. die Logs auf den USB Stick kopiert werden. Ueber die CLI können die Logs folgendermassen auf den USB Stick kopiert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk alllogs usb&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando kopiert alle verfügbaren Logs auf den USB Stick. Möchte man nur die Traffic Logs auf den USB Stick kopieren, führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk log usb traffic&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate &amp;quot;sämtliche&amp;quot; zur Verfügung stehenden Befehle/Konfiguration aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Die CLI einer FortiGate ist umfassend und ist Hierachisch strukturiert. Diese Hierachie kann auf einer FortiGate anhand des nachfolgenden Befehls ausgegeben werden um einen Ueberblick zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Befehl abgesetzt wird sollte dieser innerhalb eine SSH Verbindung abgesetzt werden und nicht innerhalb einer RS-232 Verbindung über den Mgmt. Port. Nachfolgend ein Beispiel des Output:&lt;br /&gt;
&lt;br /&gt;
        Output basierend auf FortiOS 5.4.0 [[tree-5.4.0]]&lt;br /&gt;
        Output basierend auf FortiOS 5.4.1 [[tree-5.4.1]]&lt;br /&gt;
        Output basierend auf FortiOS 5.4.2 [[tree-5.4.2]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 Linux/Unix basierenden Befehl &amp;quot;grep&amp;quot; auf der Kommandozeile benützen? ===&lt;br /&gt;
&lt;br /&gt;
Die Kommandozeile von FortiOS 5.4 ist keine Shell im klassischen Sinne! Dennoch kann &amp;quot;grep&amp;quot; benutzt werden um Informationen des Outputs zu durchsuchen. Wenn ein Befehl auf der Kommandozeile ausgeführt wird kann der Output anhand &amp;quot;pipe&amp;quot; (&amp;quot;|&amp;quot;) in einen Zwischenspeicher geschrieben werden. Anhand der Anweisung &amp;quot;grep&amp;quot; kann danach dieser Zwischenspeicher durchsucht werden nach Informationen (Parsing). Ein Beispiel wäre zB folgendes:&lt;br /&gt;
&lt;br /&gt;
        Wenn nachdem Login auf der Kommandozeile folgender Befehl eingegeben wird so zeigt Fortinet die gesamte Konfiguration an:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
&lt;br /&gt;
        Möchte man nun diesen Output der sehr lange sein kann nach einer bestimmten Information durchsuchen wie einer IP Adresse zB &lt;br /&gt;
        192.168.1.1 kann folgender Befehl ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # show | grep 192.168.1.1&lt;br /&gt;
        &lt;br /&gt;
        Der Output wird nun Zeile für Zeile gefiltert und nach &amp;quot;192.168.1.1&amp;quot; durchsucht. Alle Zeilen die diese Informatione enthalten&lt;br /&gt;
        werden als Resultat ausgegeben!&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen dem Befehl &amp;quot;grep&amp;quot; folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
          Usage: grep [-invfcABC] PATTERN&lt;br /&gt;
          Options:&lt;br /&gt;
                  -i      Ignore case distinctions&lt;br /&gt;
                  -n      Print line number with output lines&lt;br /&gt;
                  -v      Select non-matching lines&lt;br /&gt;
                  -f      Print fortinet config context&lt;br /&gt;
                  -c      Only print count of matching lines&lt;br /&gt;
                  -A      Print NUM lines of trailing context&lt;br /&gt;
                  -B      Print NUM lines of leading context&lt;br /&gt;
                  -C      Print NUM lines of output context&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device einen &amp;quot;daily-reboot&amp;quot; (Neustart) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei Problemen in verschiedenster Art kann es vorkommen, dass man auf einem FortiGate Device einen &amp;quot;daily-reboot&amp;quot; durchführen resp. konfigurieren muss zB wenn durch einen &amp;quot;bug&amp;quot; ein FortiGate Device &amp;quot;high cpu&amp;quot; erreicht oder nach einiger Zeit eine hohe Auslastung zeigt. Einen &amp;quot;daily-reboot&amp;quot; als &amp;quot;die&amp;quot; Lösung zu konfigurieren kann jedoch keine Lösung sein. Jedoch diese Art als vorübergehende Lösung zu konfigurieren ist akzeptabel. Ein &amp;quot;daily-reboot&amp;quot; wird auf dem FortiGate Device folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set daily-restart [enable | disable]&lt;br /&gt;
        # set restart-time [Gebe die Zeit in hh:mm an für den Neustart zB &amp;quot;05:00&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zu dem definierten &amp;quot;restart-time&amp;quot; wird der FortiGate Device neu gestartet. Voraussetzung das dies zum definierten Zeitpunkt geschieht, ist das Zeit/Datum sowie die Zeitzone korrekt konfiguriert wurde. Wie dies durchzuführen ist siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Zeit_sowie_das_Datum_.C3.BCberpr.C3.BCfe_sowie_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_die_Zeitzone_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird zum gegebenen Zeitpunkt der Neustart des FortiGate Devices durchgeführt wird in den entsprechenden Logs folgendes angzeigt:&lt;br /&gt;
&lt;br /&gt;
        Console                   The system will reboot due to scheduled daily restart. Current time is 05:00&lt;br /&gt;
        Syslog                    5: 2009-09-21 05:00:00 log_id=0104041990 type=event subtype=admin pri=information fwver=040000 vd=root msg=&amp;quot;Fortigate started&amp;quot;&lt;br /&gt;
        Gui Event Log             2 2009-09-21 05:00:00 information admin 41990     Fortigate started&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 für einen FortiGate Device ein Script erstellen und dieses automatisch ausführen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5 sowie 5.2 war es nicht möglich ein automatisiertes Script auf dem FortiOS zu konfigurieren. Unter FortiOS 5.4 ist dies nun möglich. Die Anwendungszwecke können dabei vielfälltig sein. Ein Script das konfiguriert wird besteht im einzelnen aus FortiOS CLI Kommandos dh. es können verschiedenen Kommandos nacheinander an ein Script hinzugefügt werden. Ebenso sind mehrer Scripts möglich. Die Konfiguration eines Scripts wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system auto-script&lt;br /&gt;
        # edit [Name des Scripts zB &amp;quot;backup&amp;quot;]&lt;br /&gt;
        # set interval [Interval zur Ausführung des Scripts in Sekunden 0-4294967295 ; Beispiel 1 Tag 86400]&lt;br /&gt;
        # set repeat [Wiederholungs Interval 0-4294967295; 0 = Unendlich]&lt;br /&gt;
        # set start [manual | auto]&lt;br /&gt;
        # set script [FortiOS CLI Kommandos]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die effektive Zeit zur Ausführung des Scriptes kann nicht definiert werden dh. es steht nur &amp;quot;manual&amp;quot; oder &amp;quot;auto&amp;quot; zur&lt;br /&gt;
             Verfügung. Dies bedeutet: Nach Abschluss der Definierung des Scripts beginnt der &amp;quot;interval&amp;quot; in Sekunden zu laufen!&lt;br /&gt;
             Für die Position &amp;quot;script&amp;quot; können mehrere CLI Kommandos definiert werden. Dabei muss pro Zeile ein CLI Kommando definiert&lt;br /&gt;
             werden dh. um einen Zeilenumbruch durchzuführen benütze &amp;quot;Ctrl + Enter&amp;quot;. Das &amp;quot;gesamte&amp;quot; Script resp. Kommandos müssen &lt;br /&gt;
             innerhalb &amp;quot; &amp;quot; definiert werden. Folgendes Beispiel eines Backup Scripts auf TFTP Server mit zusätzlichen &amp;quot;system status:&lt;br /&gt;
             &lt;br /&gt;
             set script &amp;quot;get system status[Führe durch Ctrl + Enter]&lt;br /&gt;
             &amp;gt;execute backup full-config tftp [Pfad für TFTP zB /path] [IPv4 Adresse TFTP] [&amp;quot;Optional&amp;quot; Password für Backup File]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach der Definition für unser Beispiel ergiebt sich folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # show system auto-script&lt;br /&gt;
        config system auto-script&lt;br /&gt;
            edit &amp;quot;backup&amp;quot;&lt;br /&gt;
                set interval 86400&lt;br /&gt;
                set repeat 0&lt;br /&gt;
                set start auto&lt;br /&gt;
                set script &amp;quot;get system status&lt;br /&gt;
        execute backup full-config /path 192.168.1.10 password&amp;quot;&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Wenn das Script zum entsprechenden Zeitpunkt ausgeführt wird so wird das Resultat zB für &amp;quot;get system status&amp;quot; in ein &amp;quot;result&amp;quot; File geschrieben das den gleichen Namen trägt wie das Script selber dh. in unserem Beispiel &amp;quot;backup&amp;quot;. Zu dieser Script Funktion stehen verschiedenen Optionen zur Verfügung um zB das &amp;quot;result&amp;quot; File einzusehen oder das Script manuell auszuführen:&lt;br /&gt;
&lt;br /&gt;
        backup     backup&lt;br /&gt;
        delete     Delete output of executed scripts.&lt;br /&gt;
        result     Display output of executed scripts.&lt;br /&gt;
        start      Start script.&lt;br /&gt;
        status     List of scripts currently running or executed.&lt;br /&gt;
        stop       Stop script.&lt;br /&gt;
        stopall    Stop all scripts currently running.&lt;br /&gt;
&lt;br /&gt;
Somit kann zB &amp;quot;result&amp;quot; des Scripts &amp;quot;backup&amp;quot; mit folgenden Befehl eingesehen werden. Nachfolgend ein Beispiel anhand des Kommandos &amp;quot;get system status&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # execute auto-script result [Name des Scripts zB &amp;quot;backup&amp;quot;]&lt;br /&gt;
        ========== #0, 2016-01-05 19:56:14 ==========&lt;br /&gt;
        local-sg0e0 $  get system status&lt;br /&gt;
        Version: FortiGate-60D v5.4.0,build1011,151221 (GA)&lt;br /&gt;
        Virus-DB: 16.00560(2012-10-19 08:31)&lt;br /&gt;
        Extended DB: 1.00000(2012-10-17 15:46)&lt;br /&gt;
        IPS-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
        IPS-ETDB: 0.00000(2001-01-01 00:00)&lt;br /&gt;
        Serial-Number: FGT60D4613048017&lt;br /&gt;
        IPS Malicious URL Database: 1.00001(2015-01-01 01:01)&lt;br /&gt;
        Botnet DB: 1.00000(2012-05-28 22:51)&lt;br /&gt;
        BIOS version: 04000022&lt;br /&gt;
        System Part-Number: P14482-03&lt;br /&gt;
        Log hard disk: Not available&lt;br /&gt;
        Hostname: local-sg0e0&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode&lt;br /&gt;
        Virtual domain configuration: disable&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
        Current HA mode: standalone&lt;br /&gt;
        Branch point: 1011&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        System time: Tue Jan  5 19:56:14 2016&lt;br /&gt;
        ========== #1, 2016-01-05 19:56:20 ==========&lt;br /&gt;
&lt;br /&gt;
Ebenso kann der Status eines Scripts abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # exeute auto-script status&lt;br /&gt;
          backup &amp;lt;-- not executed yet; no result&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;result&amp;quot; eines Scripts kann mit nachfolgenden Befehl zurückgesetzt werden resp. gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute auto-script delete backup&lt;br /&gt;
&lt;br /&gt;
Zum Schluss muss folgendes erwähnt werden: Diese Script Funktion ist nicht als &amp;quot;backup&amp;quot; Script Funktion zu sehen sondern einfach ein hier gezeigtes Beispiel. Anhand dieses Scripts können zB Applikationen in definierten &amp;quot;interval&amp;quot; neu gestartet werden oder &amp;quot;cache&amp;quot; Informationen zurückgesetzt werden. Ebenso ist zu beachten, dass FortiOS CLI Kommandos nur dann funktionieren wenn diese nicht einen weitere Eingabe Voraussetzen wie zB &amp;quot;execute reboot&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-90D-POE_Rev_2.0.pdf&amp;diff=15481</id>
		<title>Datei:Regulatory-Compliance-Document FWF-90D-POE Rev 2.0.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-90D-POE_Rev_2.0.pdf&amp;diff=15481"/>
		<updated>2017-03-20T15:18:34Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-90D_Rev_2.0.pdf&amp;diff=15480</id>
		<title>Datei:Regulatory-Compliance-Document FWF-90D Rev 2.0.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-90D_Rev_2.0.pdf&amp;diff=15480"/>
		<updated>2017-03-20T15:18:05Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-60E_-61E_Rev_2.0.pdf&amp;diff=15479</id>
		<title>Datei:Regulatory-Compliance-Document FWF-60E -61E Rev 2.0.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-60E_-61E_Rev_2.0.pdf&amp;diff=15479"/>
		<updated>2017-03-20T15:17:34Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_2.0.pdf&amp;diff=15478</id>
		<title>Datei:Regulatory-Compliance-Document FWF-60D-POE Rev 2.0.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_2.0.pdf&amp;diff=15478"/>
		<updated>2017-03-20T15:17:00Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_2.3.pdf&amp;diff=15477</id>
		<title>Datei:Regulatory-Compliance-Document FWF-60D gen2 Rev 2.3.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_2.3.pdf&amp;diff=15477"/>
		<updated>2017-03-20T15:16:35Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_2.2.pdf&amp;diff=15476</id>
		<title>Datei:Regulatory-Compliance-Document FWF-60D gen2 Rev 2.2.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_2.2.pdf&amp;diff=15476"/>
		<updated>2017-03-20T15:15:40Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-60CM_FWF-60C_-LENC_Rev_1.07.pdf&amp;diff=15475</id>
		<title>Datei:Regulatory-Compliance-Document FWF-60CM FWF-60C -LENC Rev 1.07.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-60CM_FWF-60C_-LENC_Rev_1.07.pdf&amp;diff=15475"/>
		<updated>2017-03-20T15:14:51Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-50E-2R_Rev_2.1.pdf&amp;diff=15474</id>
		<title>Datei:Regulatory-Compliance-Document FWF-50E-2R Rev 2.1.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-50E-2R_Rev_2.1.pdf&amp;diff=15474"/>
		<updated>2017-03-20T15:14:07Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-30E-3G4G-INT_Rev_2.0.pdf&amp;diff=15473</id>
		<title>Datei:Regulatory-Compliance-Document FWF-30E-3G4G-INT Rev 2.0.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-30E-3G4G-INT_Rev_2.0.pdf&amp;diff=15473"/>
		<updated>2017-03-20T15:13:13Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-30E_-50E_-51E_Rev_2.0.pdf&amp;diff=15472</id>
		<title>Datei:Regulatory-Compliance-Document FWF-30E -50E -51E Rev 2.0.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-30E_-50E_-51E_Rev_2.0.pdf&amp;diff=15472"/>
		<updated>2017-03-20T15:12:42Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-20C-ADSL-A_Rev_2.0.pdf&amp;diff=15471</id>
		<title>Datei:Regulatory-Compliance-Document FWF-20C-ADSL-A Rev 2.0.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FWF-20C-ADSL-A_Rev_2.0.pdf&amp;diff=15471"/>
		<updated>2017-03-20T15:11:49Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15470</id>
		<title>Fortinet:ProduktInfo</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Fortinet:ProduktInfo&amp;diff=15470"/>
		<updated>2017-03-20T15:11:18Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: /* FortiWiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet:ProduktInfo&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Artikel stellt Informationen zur Verfügung der Fortinet Produkte wie Datasheets, Quickstart Guide etc.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fortinet Compliance ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Dokument das Fortinet betreffend Compliance released hat:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_October_2013.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Partner_Compliance_January_2015.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Field_Sales_Compliance_Guide_Q1_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Collateral ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument stellt in einem ppt Icons, Symbole etc. zur Verfügung die zB für Netzwerkpläne verwendet werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2010.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2014.ppt]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2014.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q3-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q4-2015.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q1-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
        [[Datei:PPT Icon Library Q2-2016.pptx]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Icons_Mar2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_June2015.vss]]&lt;br /&gt;
        [[Datei:Fortinet_Icons_August2016.vss]]&lt;br /&gt;
&lt;br /&gt;
Für Visio Elemente stehen folgende Files zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-Products-APPR2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-AUG2014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q32014.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q22015.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAccessoire-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiAP-Q2.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-DDoS-Q3.14.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-ADC-Q1.15.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q3.14.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q2.15.vss]]&lt;br /&gt;
        [[Datei:fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortinet-visio-FortiVoice-Q4.15.vss]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird im nachfolgenden Dokument erklärt welche Fortinet Logos in Art und Weise (Aufbau und Aussehen) auf einer Homepage platziert werden dürfen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cobrand-Guide-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Broschüre ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2012.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2013.pdf]]&lt;br /&gt;
       [[Datei:Fortinetbroschuere_Deutsch-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Fortinet Broschüren in Deutsch nachfolgend die offiziellen Sales sowie Partner Sales Guide von Fortinet:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Guidebook.pdf]]    (EMEA-APAC-2017)&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Partner_Sales_Guide.ppt]]&lt;br /&gt;
       [[Datei:Field_Sales_Guide.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cooperate Overview ==&lt;br /&gt;
&lt;br /&gt;
       [[Datei:CorpOverviewLevel1Rev13.pptx]]&lt;br /&gt;
       [[Datei:CorporateOverviewLevel2Rev6.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.6.pptx]]&lt;br /&gt;
       [[Datei:FTNT_Overview_Q4_R2.7.pptx]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:FTNT Overview-Q2-2014.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Cybercrime Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Cybercrime_Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Threat Report ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGuard-Midyear-Threat-Report-2013.pdf]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Threat-Landscape-2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Anatomy of a Botnet ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Einer der grössten Gefahren heutzutage im Internet sind die sogenannten &amp;quot;botnet&amp;quot;. Hinter diesen &amp;quot;botnet&amp;quot; stehen kriminielle Oganisationen die auf professionelle Art und Weise Ihre Opfer in verschiedenster Art und Weise angreifen und Schaden zu fügen. Ein Teil der Schwierigkeiten bei der Bekämpfung von &amp;quot;botnet's&amp;quot; ist der Mangel an Verständnis wie so ein &amp;quot;botnet&amp;quot; funktionert. Dabei sind folgende Fragen hilfreich dieses Verständnis zu verbessern:&lt;br /&gt;
&lt;br /&gt;
        - Wer sind die Leute hinter einem &amp;quot;botnet&amp;quot;&lt;br /&gt;
        - Was sind Ihre Ziele und Absichten&lt;br /&gt;
        - Wie entsteht eine &amp;quot;botnet&amp;quot; Infrastruktur&lt;br /&gt;
        - Wie kann erkannt werden ob ein System teil des &amp;quot;botnet's&amp;quot; ist?&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument geht näher ein auf diese Fragen und rum um die Problematik eines &amp;quot;botnet&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Anatomy-of-a-Botnet-WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Gartner's Magic Quadrant ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr ist Fortinet wieder das führende Unternehmen im &amp;quot;Unified Threat Gartner Management (UTM) Magic Quadrant&amp;quot; (zum 6. Mal in Folge!). Fortinet High-Performance-Netzwerk-Security-Lösungen unterstützen alle klassischen UTM-Funktionen - einschließlich Firewall, VPN, IPS und Secure Web Gateway-Funktionen (Anti-Malware, URL und Application Control) - sowie eine Reihe von neuen, erweiterten Funktionen wie integrierter Wireless-Controller und erweiterte Schutz vor Bedrohungen. Fortinet Führung wird durch innovative und aggressive Technik - einschließlich FortiASIC ​​Technologie FortiOS Netzwerksicherheit Betriebssystem und Fortinet Labs 'Bedrohung Forschung und Fortinet starke Kanal und MSSP-Unterstützung - bestätigt.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2014.pdf]]      Gartner's 2014 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
        [[Datei:Gartner-mq-utm-2015.pdf]]      Gartner's 2015 Magic Quadrant Report for Unified Threat Management&lt;br /&gt;
&lt;br /&gt;
== Fortinet NSS Labs Report ==&lt;br /&gt;
&lt;br /&gt;
        '''Product Analysis Report'''&lt;br /&gt;
        &lt;br /&gt;
        Detaillierte Reports der durch NSS getesteten Geräte:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2016_DCIPS-FortiGate-3000D.pdf]]&lt;br /&gt;
        [[Datei:2016_NGFW-FortiGate-3200D.pdf]]&lt;br /&gt;
        [[Datei:2014_BDS_PAR_Fortinet_FortiSandbox_3000D.pdf]]&lt;br /&gt;
        [[Datei:2014_WAF_PAR_Fortinet_FortiWeb_1000D_a.pdf]] &lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_1500D.pdf]]&lt;br /&gt;
        [[Datei:2014_FW_PAR_Fortinet_3600C.pdf]]&lt;br /&gt;
        [[Datei:2012_FW_PAR_Fortinet_800c.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Comparative Analysis Reports'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;Real-world&amp;quot; Tests über die verschiedenen&lt;br /&gt;
        Hersteller in den Bereichen: Management, Performance, Security, Security Value Map, and TCO.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:2014-FW-WAF-SVM.pdf]]&lt;br /&gt;
        [[Datei:2014-FW-NG-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Management.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Performance.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-Security.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-SVM.pdf]]&lt;br /&gt;
        [[Datei:2013-FW-CAR-TCO.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''Security Value Maps'''&lt;br /&gt;
        &lt;br /&gt;
        Vergleich über die Security Effektivität sowie TCO über die verschiedenen Hersteller in seperaten&lt;br /&gt;
        Gruppen Tests.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2016-NGFW-Security-Value-Map.pdf]]  (Next Generation Firewall (NGFW) Security Value Map)&lt;br /&gt;
        [[Datei:NSS-Labs-2016-DICPS-Security-Value-Map.pdf]] (Next Generation Firewall (DICPS) Security Value Map)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-2014-BDS-SVM.pdf]]                  (Compare the FortiSandbox-3000C with the competition in the BDS group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-NGFW-SVM.pdf]]                 (Compare the FortiGate-3600C with the competition in the NGFW group test)&lt;br /&gt;
        [[Datei:NSS-Labs-2013-Firewall-SVM.pdf]]             (Compare the FortiGate-800C with the competition in the Network Firewall group test)&lt;br /&gt;
        [[Datei:NSS_Labs_2012_SVM_IPS_web.pdf]]              (Compare the FortiGate-3240C with the competition in the Network IPS group test)&lt;br /&gt;
&lt;br /&gt;
        '''Fortinet’s Enterprise-Class Triple Play'''&lt;br /&gt;
        &lt;br /&gt;
        Dieser Solution Guide von Fortinet beschreibt welche Performance die FortiGate Devices sowie Schutz&lt;br /&gt;
        abedecken im Vergleich zu anderen Herstellern und dies in den Bereichen: Next-Generation Firewall,&lt;br /&gt;
        Network IPS, and Enterprise Firewall.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_TriplePlay_Flyer-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-800C Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS_Labs_and_FortiGate800C_WP.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-1500D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Next-Gen-Intrusion-Prevention-System-Test-Report_NSS_Labs_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate-3200D Performance Testing'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:NSS-Labs-NGFW-Test-Report-FortiGate-3200D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NSS-Lab-Indep-Validation'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Brochure-NSS-Lab-Indep-Validation.pdf]]      (Independent Validation of Fortinet Solutions NSS Labs Real-World Group Tests)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Competitors ==&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu &amp;quot;Competitors&amp;quot; siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Competitors]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Guide ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2012_R13.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2012_R14.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2012_R16.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2013_R20.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_February2013_R22.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2013_R23.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2013_R24.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2013_R26.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jun2013_R27.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2013_R28.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2013_R29.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Sep2013_R30.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Nov2013_R32.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Dec2013_R33.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Jan2014_R34.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Feb2014_R35.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2014_R36.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2014_R37.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_May2014_R38.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2014_R39.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2014_R40.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2014_R41.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2014_R42.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2014_R43.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2014_R44.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2015_R46.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2015_R47.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2015_R48.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_April2015_R49.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2015_R51.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2015_R52.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_August2015_R53.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2015_R54.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_October2015_R55.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2015_R56.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2015_R57.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2016_R58.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Februar2016_R59.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_March2016_R60.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_June2016_R70.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_July2016_R64.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_September2016_R65.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Oktober2016_R66.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_November2016_R67.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_December2016_R68.pptx]]&lt;br /&gt;
        [[Datei:Fortinet_ProductGuide_Januar2017_R69.pptx]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Guide ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru_Wireless_LAN__Guide_November2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Matrix ==&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix-May-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2012.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-October-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-April-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Mai-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2015.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-June-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-July-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-September-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-November-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
        [[Datei:ProductMatrix-Februar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Wireless Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2013.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-June-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-September-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Dezember-2014.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Februar-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-October-2015.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-March-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-May-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-August-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Oktober-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-December-2016.pdf]]&lt;br /&gt;
        [[Datei:FortiAP-Wireless-ProductMatrix-Januar-2017.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Produkt-Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Meru-Wireless-AP-Matrix-November-2015.pdf]]&lt;br /&gt;
        [[Datei:Meru-Wireless-Controllers-Matrix-November-2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Schematics ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Schematic der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Hardware Airflow ==&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument von Fortinet zeigt die Hardware Airflow Schematisch auf der verschiedenen Fortinet Produkte wie FortiGate, Forti Access Point usw. Dieses Dokument ist für &amp;quot;Internal and Partner Use Only&amp;quot; und unterliegt einem NDA (None Disclosure Aggreement). Dies bedeutet: Dieses Dokument darf nicht ohne Zustimmung von Fortinet einem Enduser weitergeleitet werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Airflow.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Classification Matrix ==&lt;br /&gt;
&lt;br /&gt;
Wenn ein Fortinet Produkt Exportiert werden muss benötigt es einige zusätzliche Informationen dh. im nachfolgenden Dokument sind Export Informationen aufgeführt die Relevant für einen Export sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.pdf]]&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External.xlsx]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die einzelnen Exports der Device's sind eventuell &amp;quot;Regulatory Compliance Document&amp;quot; notwendig. Diese Dokumente&lt;br /&gt;
             findet man auf dieser Seite in den einzelnen Abschnitte der Device's. Ebenfalls hat Fortinet als &amp;quot;Refrence Guide&amp;quot;&lt;br /&gt;
             ein Dokument released das als &amp;quot;Guideline&amp;quot; für Exports dienen soll. In diesem Dokument sind zB Länder aufgeführt &lt;br /&gt;
             die von einem &amp;quot;Embargo&amp;quot; betroffen sind sowie Länder die &amp;quot;Senstitive&amp;quot; sind:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Partner_Export_controls_reference_sheet_-_010410_rev.doc]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Meru Export Classification Matrix ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:GTC_Export_Matrix_External-Meru-Product-Line.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Export Global Trade Compliance ==&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokument ist die &amp;quot;Global Trade Compliance&amp;quot; von Fortinet beschrieben die bei einem Export Wichtig ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Global-Trade-Compliance-Partner_Sales_Guide_2015.ppt]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Package Dimension Weight ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument beinhaltet sämtliche Fortinet Produkte im Zusammenhang mit deren Orginalverpackung sowie Dimension sowie Gewicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Package_Dimension_and_Weight.xls]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle (EoL) ==&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Produkt-LifeCycle-(EoL)]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Request Of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-Portfolio ==&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Services ===&lt;br /&gt;
&lt;br /&gt;
==== FortiCare ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGuard ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard]]&lt;br /&gt;
&lt;br /&gt;
==== FortiCloud ====&lt;br /&gt;
&lt;br /&gt;
Weitere detaillierte Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate Launch List ===&lt;br /&gt;
&lt;br /&gt;
FortiGate hat für FortiGate Produkte eine &amp;quot;Launch List&amp;quot; herausgegeben die zeigt &amp;quot;wann&amp;quot; ein FortiGate Produkte lanciert wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201404-R1.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201408-R2.pdf]]&lt;br /&gt;
        [[Datei:FortiGate_Launch_List-201411-R3.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiGate ===&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VM ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-vm-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate VMX ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiGate-VMX-Virtual-Appliance-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-vmx-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-20C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30D/30D-POE/35D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30D-Rugged-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-35D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30D-Rugged-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-35D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-30E/30E-3G4G ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-40C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-40C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        FGT-40C/FGT-30D  [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-40C_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-50E/51E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-52E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-52E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-52E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C_-LENC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60C-SFP_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-60D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-rugged-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortigate-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FGR-60D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-70D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-70D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-70D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-70D_-POE_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG80-PDC_Rev_1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-80D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-80E-POE/81E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-80E-POE-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-81E-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-80E-POE-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-81E-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90D/90D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-90D-Rugged-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90D-Rugged-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-90E/90E-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-91E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-91E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-91E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-92D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        RackMount Tray   [[Datei:rackmount-tray-quickstart.pdf]]&lt;br /&gt;
        RackMount Tray   [[Datei:Rackmount-tray-supported-devices.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-94D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-94D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-94D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-98D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-98D-poe-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-98D-poe-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100D-gen3-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-100D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-100D_-LENC_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-100E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-100E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-100E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-101E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-101E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-101E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-110C/111C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-110C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-111C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-110C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-111C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-140D/140D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-140D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-140D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-140D_-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200B/200B-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200B-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200B-POE-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200D/240D/280D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-240D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-280D-datasheet-poe.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-240D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-280D-quickstart-poe.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D_-240D_Rev_2.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-200D-240D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-280D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-200E/201E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-200E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortigate-201E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-200E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-201E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-200D]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-300C]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-300D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-300D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-310/311B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-310B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-310B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-311B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-400D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-400D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_400D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-400D_-DC_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-300D_-500D_-DC_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-600C/D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-600D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-600D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_600D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-600C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_1.04.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-600C-LENC-DC_Rev_2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_SP-FG600C-PS_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-620B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-620B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-620B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:aim-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-800C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-800C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-800C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-800C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-900D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-900D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-900D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Schematic        [[Datei:FortiGate_900D-schematic.pptx]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 900D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 900D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000C-quickstart.pdf]] &lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1000C]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000C-LENC-DC_Rev_1.05.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die FortiGate 1000D unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 1000D&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]] &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-1000D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-1200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1240B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1240B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1240B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:spm-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:bypass-module-datasheet.pdf]]&lt;br /&gt;
        Datasheet Module [[Datei:fsm-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-1500D/1500DT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-1500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-1500DT-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-1500D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-1500D_-1200D_-LENC_-DC_Rev_2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-2000E/2500E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2000E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-2500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiGate-2000E-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die FortiGate 2000E/2500E unterstützt kein &amp;quot;Internal Switch Fabric&amp;quot; (ISF) resp. Switch Mode sowie keine&lt;br /&gt;
             &amp;quot;Link Aggregation&amp;quot; (LAG) resp. LACP! Weitere Informationen betreffend der Hardware Schematic einer 2000E/2500E&lt;br /&gt;
             findet man unter folgenden Link:&lt;br /&gt;
            &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortigate-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3040B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3040B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3040B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3140B ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3140B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3140B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3200D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3200D_-3000D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3200D_-3100D_-3000D-DC_Rev_2.2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3240C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3240C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3240C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3240C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3600C ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3600C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3600C-DC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-3600C-DC_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3600C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3700D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3700D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700D-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3700DX-AC-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
        AirFlow          [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow | Airflow Overview FG-3700D]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-FCR-3700D_3700DX_-LENC_Rev_1.02.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3800D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3800D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3800D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3810D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3810D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3810D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3815D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3815D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Fortigate-3815D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-3950B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-3950B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-3950B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet Module [[Datei:fmc-C20-module-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5020 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5060 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5140B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5001C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
==== FortiGate-5101C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortigate-5000-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        SFP Product      [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Produkt Spezifikation]]&lt;br /&gt;
        SFP Support      [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F|SFP Device Support Uebersicht]]&lt;br /&gt;
        SFP Regulary Doc [[FortiGate-5.4:FAQ#Was_sind_die_genauen_Spezifikationen_der_SFP.27s_Module_die_von_Fortinet_f.C3.BCr_die_FortiGate_Devices_geliefert_werden.3F|SFP Regulary Documents]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRPS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-100 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-100-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-100-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FRPS-100_Rev_1.04.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiRPS-740 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortirps-740-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortirps-740-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWiFi ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-20C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-20C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-20C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C_-LENC_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-20C-ADSL-A_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-20C-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30D/30D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-30D-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-30D-POE_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-30E/30E-3G4G ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-30E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-30E-3G4G-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E-3G4G-INT_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-40C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-40C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-40C-quickstart.pdf]]  &lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-40C_Rev_1.07.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-50B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-50B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-50E/50E-2R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-50E-2R_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-51E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWiFi-51E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWiFi-51E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-30E_-50E_-51E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CM_FWF-60C_-LENC_Rev 1.07.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60CX-ADSL-A_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60D/60D-POE ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60D-POE-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortigate-60D-quickstart.pdf]]&lt;br /&gt;
        FAQ              [[Datei:fortiwifi-60D-faq.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen1_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D_gen2_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D_gen2_Rev 2.3.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60D-POE_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60D-POE_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-60CX-ADSL-A_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-60E/60E-3G4G/61E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-60E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-60E-61E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-60E_-61E_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-90D/90D-POE ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiwifi-90D-POE-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-90D-POE_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-90D-POE_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document__FWF-90D-POE_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWiFi-92D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiwifi-92D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiwifi-92D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FWF-92D_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Supply     [[FortiGate-5.4:FAQ#Kann_man_f.C3.BCr_FortiGate.27s_seperate_Spare_und.2Foder_Redundante_PowerSupply_.28RPS.29_beziehen.3F|Spare Power Supply / Redundante Power Supply]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWF-92D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiManager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-100/100C ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100-quickstart.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-300E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-300E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-300E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400B/400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-1000C-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-1000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-1000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-2000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000B/3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000C-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000B-quickstart.pdf]]&lt;br /&gt;
        Install Mount    [[Datei:fortimanager-3000C-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimanager-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-3900E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiManager-4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimanager-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiManager-4000E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAnalyzer ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM100-datasheet.pdf]]     (Old License Style based FortiOS 4.3.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-VM.pdf]]                  (New License Style based FortiOS 5.0.x)&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-100C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-100C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-100C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-200D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAD-700D_FDB-500D_FWN-1000B_FAZ-FMG-200E_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-300D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAnalyzer-300D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-800B ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-800B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000C-quickstart.pdf]]&lt;br /&gt;
        RackInstall      [[Datei:FortiAnalyzer-1000C-rack-hardware-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-1000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-1000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-1000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAnalyzer-2000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-2000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3000F ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3000F-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3000F-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3500E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3500E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-3900E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-3900E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-3900E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAnalyzer-4000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-4000B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortianalyzer-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortianalyzer-4000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortinet-accessoire-harddrive-spare-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMom ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMoM-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiMoM-VM.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Gibt_es_die_M.C3.B6glichkeit_mehrer_FortiManager.2FFortiAnalyzer_zusammen_zu_verwalten.2Fmanagen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-11C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-11C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-11C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-11C_Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-14C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-14C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-14C_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-14C_Rev 2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-21D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-21D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-21D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-21D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-21D_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-24D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-24D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-24D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-24D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-25D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-25D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-25D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-25D_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-25D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-28C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-14C-28C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-28C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-28C_Rev_1_01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-112B/112D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-112D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-112D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-112B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-112D_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-210B/220B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-210B_220B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-210B-220A-220B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-210B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-220B_Rev_1.06.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-221B/221C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-221C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-221C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-221B_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-221C_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-222B/222C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-210B-220B-222B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-222C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiap-222B-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-222C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Install Mount    [[Datei:fortiap-222B-mount-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-222C_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-223B/223C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-223C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-223C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-223B_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-223C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-224D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-224D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-224D-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-224D_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-320B/320C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320B-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiap-320C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320B-QuickStart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-320C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.05.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320B_Rev_1.06.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-320C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-320C_Rev 2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-321C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-321C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FAP-321C_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-321C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-421E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-421E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-423E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiAP-423E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-U ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U421EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U421EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U421EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U421EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-U423EV ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortiap-U423EV-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-U423EV-QuickStart.pdf]]&lt;br /&gt;
        Deployment Guide [[Datei:FortiAP-U423EV-DeploymentGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-C ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220C-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C220SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C220SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225C====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225C-QuickStart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-C225SC====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:FortiAP-C225SC-QuickStart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP-S ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S311C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S311C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S313C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S313C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S311C_-S313C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S321C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S321C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S311C-321C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP S322C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S322C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S322C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FAP-S321C_-S323C_Rev 2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S323C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiap-S323C-datasheet.pdf]]&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S313C-323C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S421E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S421E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S422E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S422E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-S423E ====&lt;br /&gt;
&lt;br /&gt;
        Quickstart       [[Datei:fortiap-S423E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Power Adapter    [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F |Ersatz/Zusätzlicher Power Supply / PoE]]&lt;br /&gt;
&lt;br /&gt;
        Managability     [[FortiCloud:FAQ |FortiCloud]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAP Gigabit PoE Injector ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 115 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-115-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-115-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 130 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:gpi-130-gigabit_poe-injector-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-130-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_GPI-115_-130_Rev_1.03.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP Gigabit PoE Injector 232 ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:gpi-232-gigabit_poe-injector-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 612R ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-612R-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna 500N ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-500N-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-I3ABGN-0304-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-I3ABGN-0304-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0606-O ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0606-O-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna ANT-O6ABGN-0607-PT ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiantenna-ANT-O6ABGN-0607-PT-datasheet.pdf]] (Certified in US and Canada)&lt;br /&gt;
&lt;br /&gt;
=== FortiAP (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP122 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap122-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap122-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP332 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap332-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap332-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP433 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap433-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap433-install.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap400-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP832 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap832-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap832-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP822 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap822-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap822-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-AP1010/20 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-ap1010-ap1020-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-ap1000-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP832e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap832e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap832e-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAP-OAP433e (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Fortinet-Meru-oap433e-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:Fortinet-Meru-oap433-install.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWLC (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-50D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-50D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-50D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-200D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-500D (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-FWC-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLC-FWC-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc1550 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc1550-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc3200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc3200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc4200 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc4200-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc5000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc5000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWLC-mc6000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLC-mc6000-datasheet.pdf]]&lt;br /&gt;
        Install Guide    [[Datei:FortiWLC_Installation-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
=== FortiWLM Wireless Manager ===&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-100D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM100D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM100D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiFWM-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiWLM-FWM1000D-Datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiWLM-FWM1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Service Applicance (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== Services Appliances  SA250 and SA2000 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-sa250-sa2000-services-appliances.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Center ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Center.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:Meru-Center-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Enhält Meru Network Manager, Service Assurance Manager, Spectrum Manager sowie Meru Connect!&lt;br /&gt;
&lt;br /&gt;
===== Meru Network Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Network Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Service Assurance Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Service-Assurance-Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Spectrum Manager ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Spectrum Manager.pdf]]&lt;br /&gt;
&lt;br /&gt;
===== Meru Connect ===== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:Meru-Connect.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAntenna (Meru) ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN-23 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-abgn-23.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-6ABGN-24 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-ceiling-mount-antenna-for-wlan-acc-ant-6abgn-24.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN47O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-omnidirectional-wireless-antenna-for-wlan-ant-abgn470.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP832e, AP822e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O6ABGN-0606-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-compact-antenna-for-wlan-acc-ant-o6abgn-0606-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz OAP433e, AP332e, AP832e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-ABGN23O-W (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-indoor-antenna-for-wlan-acc-ant-abgn230-w.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP1010e, AP1020e, AP332e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I2ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-ceiling-mount-indoor-wlan-ant-i2abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP822e, AP1010e, AP1020e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-O4ABGN-0607-PT (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-dual-band-dual-diversity-patch-antenna-wlan-ant-o4abgn-0607-pt.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP1020e, AP822e&lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-I3ABGN-0304-O (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-for-wlan-acc-ant-13abgn-0304-o.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 oder 5 GHz AP433e, AP332e, AP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-BG08O-NM (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-bg08o-nm.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 2.4 GHz OAP433e, OAP832e &lt;br /&gt;
&lt;br /&gt;
==== FortiAntenna-ANT-A08O-NM-2 (Meru) ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiAntenna-omnidirectional-antenna-outdoor-wlan-ant-a08o-nm-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Kompatibel mit 5 GHz OAP433e, OAP832e&lt;br /&gt;
&lt;br /&gt;
=== FortiExtender ===&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-20D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-20D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-20D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-40D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-NAM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-40D-INTL-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-40D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FEX_40D_Rev_2.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100A-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiExtender-100B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiextender-100B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiextender-100B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiAuthenticator ===&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiAuthenticator-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiauthenticator-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiauthenticator-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiMail ===&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-60D ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:Fortimail-60D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FWB-FDB-FAD-FMG-FAZ-FAC-FSC-FCH-FNS-FML-FVC-FCM-FRC-FVT-FT-200D_FAD-300E_Rev_2.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-400E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-400E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-400E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-2000B-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000C-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiMail-3200E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortimail-3200E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortimail-3200E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDDoS ===&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS Security Analyses ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:SD-FortiCareSecurityAnalysisService-DDoS.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-100A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-100A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-300A ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-300A-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-200B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-400B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-400b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-800B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-800b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Datasheet RPS    [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FDD-200B_-400B_-800B_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-1000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-1000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiDDoS-2000B ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiddos-200B-400B-800B-1000B-2000B-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiddos-2000b-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiToken ===&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-Mobile ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-mobile-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-200/200CD ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-200CD-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiToken-300 ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortitoken-300-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiClient ===&lt;br /&gt;
&lt;br /&gt;
==== FortiClient Endpoint Security ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticlient-endpoint-security-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiWeb ===&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb VM ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-VM-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:Fortinet Virtual Appliance Solutions-datasheet.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 100D ====&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-FWB-100D_FAD-100E_FML-60D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 400C/D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-400C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400c-quickstart.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-400D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_400C_FMG-FAZ-300D_Rev_2.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 600D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-600D-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-600D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 1000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 2000E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-2000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000C-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Rack Mount       [[Datei:fortiweb-3000C-rack_and_hardware-install.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-3000E-datasheet.pdf]]        &lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 3010E ====&lt;br /&gt;
&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-3010E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000C ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000C-datasheet.pdf]]&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000C-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Sizing Guide     [[Datei:FortiWeb Sizing Guide_Forv4.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiWeb 4000E ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortiweb-4000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:fortiweb-4000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiADC ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fad-data-sheet-web.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-200D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-200D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-300D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-300D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-310D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-310D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-400D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-400D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-700D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-700D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-1500D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-1500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-2000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-2000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiADC-4000D ====&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiADC-SerieD-data-sheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiADC-4000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiDirector ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fortidirector-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiConverter ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:forticonverter-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiSandbox ===&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-1000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-1000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-1000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FML-FMG-FAZ-FWB-FDB-FNS-FAC-FCH-FAD-FSC-FSA-1000D_Rev_1.01.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiSandbox-3000E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiSandbox-3000E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiSandbox-3000E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet FortiHypervisor ===&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-90E ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-90E-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-90E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-500D-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiHypervisor-2500D ==== &lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:FortiHypervisor-2500D-datasheet.pdf]]&lt;br /&gt;
        QuickStart Guide [[Datei:FortiHypervisor-2500E-quickstart.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Developer Network (FNDN) ===&lt;br /&gt;
&lt;br /&gt;
        Datasheet        [[Datei:fndn-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== FortiRecorder ===&lt;br /&gt;
&lt;br /&gt;
==== Fortirecorder-100D ==== &lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-80D_FRC-100D_FWB-100D_Rev_1.01.pdf]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.0-5.2:FAQ&amp;diff=15469</id>
		<title>FortiGate-5.0-5.2:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.0-5.2:FAQ&amp;diff=15469"/>
		<updated>2017-03-20T14:57:39Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: /* Was sind die genauen Spezifikationen der SFP's die von Fortinet bestellt und/oder für die FortiGate's geliefert werden? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-5.0-5.2:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für Fortinet Systeme basierend auf OS 4 MR3 sowie 5.0/5.2. Zu Test-Zwecken stand eine Fortigate 60C/D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung von der Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend Fortigate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides (Legacy Link http://docs.fortinet.com/fgt.html)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        [[Datei:fortigate-system-admin-40-mr3.pdf]]                                                     (FortiOS Handbook v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-cookbook.pdf]]                                                                (FortiOS 4.0 MR3 Cookbook &amp;quot;A practical Guide to getting the best from your Fortigate)&lt;br /&gt;
        [[Datei:fortigate-cli-40-mr3.pdf]]                                                              (FortiOS 4.0 MR3 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-max-values-40-mr3.pdf]]                                                       (FortiOS 4.0 MR3 Max Values)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-40-mr3.pdf]]                                            (FortiOS 4.0 MR3 Log Message Refrence)&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]                                                     (FortiOS 4.0 FIPS Common Criteria Compliant Operation History)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortigate-firewall-40-mr3.pdf]]                                                         (FortiOS Handbook v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-ha-40-mr3.pdf]]                                                               (FortiOS Handbook High Availability v3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-utm-40-mr3.pdf]]                                                              (FortiOS Handbook v4.3 for FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-authentication-40-mr3.pdf]]                                                   (FortiOS Handbook Authentication FortiOS 4.0 MR3)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-40-mr3.pdf]]                                                  (FortiOS Handbook Troubleshooting v3 for FortiOS 4.0 MR3)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:fortigate-install-system-admin-50.pdf]]                                                 (FortiOS 5.0 Install and System Administration)&lt;br /&gt;
        [[Datei:fortigate-cookbook-50.pdf]]                                                             (FortiOS 5.0 FortiGate Cookbook Expanded Version)&lt;br /&gt;
        [[Datei:fortigate-tips-using-the-Cookbook-50.pdf]]                                              (FortiOS 5.0 ForgiGate Tips using the Cookbook)&lt;br /&gt;
        [[Datei:fortigate-cli-50.pdf]]                                                                  (FortiOS 5.0 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-glossary-50.pdf]]                                                             (FortiOS 5.0 Glossary)&lt;br /&gt;
        [[Datei:fortigate-max-values-50.pdf]]                                                           (FortiOS 5.0 Max Values / Online Version http://help.fortinet.com/fgt/handbook/50/5-0-8/max-values.html)&lt;br /&gt;
        [[Datei:fortigate-default_settings.pdf]]                                                        (FortiOS 5.0 Default Settings)&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath.pdf]]                                                               (FortiOS 5.0 Upgrade Matrix)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |Datei:FortiOS-5-Software Matrix.pdf]]                                                         (FortiOS 5.0 Software Matrix)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-50.pdf]]                                                                 (FortiOS 5.0 Supported RFC)&lt;br /&gt;
        [[Datei:fips-cc-50.pdf]]                                                                        (FortiOS 5.0 FIPS 140-2 and Common Criteria Compliant Operation)&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]                                                     (FortiOS 5.0 FIPS Common Criteria Compliant Operation History)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-50.pdf]]                                                (FortiOS 5.0 Log Message Refrence)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                     (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                                                         (Managed FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                                                         (Managed FortiManager Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortios-handbook-50.pdf]]                                                               (FortiOS Handbook OS for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-firewall-50.pdf]]                                                             (FortiOS Handbook Firewall for FortiOS 5.0)&lt;br /&gt;
        [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Datei:Fortigate-wireless-50.pdf]]                                                             (FortiOS Handbook &amp;quot;Deploying Wireless Networks&amp;quot; for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-loggingreporting-50.pdf]]                                                     (FortiOS Handbook Logging and Reporting FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ha-50.pdf]]                                                                   (FortiOS Handbook High Availability FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-sslvpn-50.pdf]]                                                               (FortiOS Handbook SSL-VPN FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ipsec-50.pdf]]                                                                (FortiOS Handbook IPSec VPN FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-vdoms-50.pdf]]                                                                (FortiOS Handbook Virtual Domains (VDoms) FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-wanopt-cache-proxy-50.pdf]]                                                   (FortiOS Handbook Wan Optimization, Cache, Proxy FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-advanced-routing-50.pdf]]                                                     (FortiOS Handbook Advanced Routing FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-devices-client-reputation-50.pdf]]                                            (FortiOS Handbook Device/Client Reputation FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-load-balance-50.pdf]]                                                         (FortiOS Handbook Load Balancing FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-authentication-50.pdf]]                                                       (FortiOS Handbook Authentication FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-security_profiles-50.pdf]]                                                    (FortiOS Handbook Security Profiles for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-managing-devices-50.pdf]]                                                     (FortiOS Handbook Managing Devices for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-50.pdf]]                                                      (FortiOS Handbook Troubleshooting for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ipv6-50.pdf]]                                                                 (FortiOS Handbook IPv6 for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-ips-50.pdf]]                                                                  (FortiOS Handbook Intrusion Prevention System (IPS) for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-compliance-50.pdf]]                                                           (FortiOS Handbook Certifications and Compliances for FortiOS 5.0)&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-50.pdf]]                                                      (FortiOS Handbook Traffic Shaping for FortiOS 5.0)&lt;br /&gt;
        [[Datei:Fortigate-hardware-accel-50.pdf]]                                                       (FortiOS Handbook Hardware Acceleration for FortiOS 5.0)&lt;br /&gt;
        &lt;br /&gt;
        '''Technical Documentation Update FortiOS:'''&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-sept-2014.pdf]]                                               (Fortinet Technical Documentation Update - September 1st to September 24th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-oct-2014.pdf]]                                                (Fortinet Technical Documentation Update - September 24th to October 22nd)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-dec-2014.pdf]]                                                (Fortinet Technical Documentation Update - December to January 12th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-feb-2015.pdf]]                                                (Fortinet Technical Documentation Update - January 12th to February 28th)&lt;br /&gt;
        &lt;br /&gt;
        '''SysAdmin's Notebook FortiOS 5.0:'''&lt;br /&gt;
        [[Datei:Transferring_a_configuration_file_from_one_model_to_another.pdf]]                       (Transferring a configuration file from one model to another)&lt;br /&gt;
        [[Datei:Check_addressing_mode_settings_if_HA_cluster_not_setting_up_properly.pdf]]              (Check addressing mode settings if HA cluster notsetting up properly)&lt;br /&gt;
        [[Datei:Name_change_between_versions_may_cause_HA_error_during_upgrade.pdf]]                    (Change of default name and interface type between versions may cause HA error during) upgrade&lt;br /&gt;
        [[Datei:Strategies_for_blocking_traffic_by_a_service_or_protocol.pdf]]                          (Strategies for blocking traffic by a service or protocol)&lt;br /&gt;
        [[Datei:Adding_denied_sessions_to_session_table.pdf]]                                           (Adding denied sessions to session table)&lt;br /&gt;
        [[Datei:Increasing_the_encryption_level.pdf]]                                                   (Increasing the encryption level)&lt;br /&gt;
        [[Datei:Resetting_a_lost_admin_password.pdf]]                                                   (Resetting a lost admin password)&lt;br /&gt;
        [[Datei:Behind_the_Scenes_of_the_VPN_Creation_Wizard.pdf]]                                      (Behind the scenes of the VPN Creation Wizard)&lt;br /&gt;
        [[Datei:Multi-path_Routing_Basics.pdf]]                                                         (Multi-Path Routing Basics)&lt;br /&gt;
        [[Datei:Navigating_the_FortiGate_BIOS.pdf]]                                                     (Navigating the FortiGate BIOS)&lt;br /&gt;
        [[Datei:Using_the_USB_MGMT_console_port.pdf]]                                                   (Using the USB MGMT Console port)&lt;br /&gt;
        [[Datei:fortinet_sysadmin_toolkit.pdf]]                                                         (Fortinet SysAdmin’s Toolkit)&lt;br /&gt;
        [[Datei:fortios_certificate_management.pdf]]                                                    (FortiOS Certificate Management)&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]                                              (How to configure TMG features on FortiGate)&lt;br /&gt;
        [[Datei:sysadminnote-sslpublickeypinning.pdf]]                                                  (Mozilla SSL Public Key Pinning – Bulletin)&lt;br /&gt;
        [[Datei:Layered-Security.pdf]]                                                                  (A Look at Layered Security)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F |Datei:fortios-scanning-of-archive-compressed-files.pdf]]                                      (AV Engine and Supported Compression Formats)&lt;br /&gt;
        [[Datei:Entropy_Tokens_with_FortiGate.pdf]]                                                     (Using Entropy Tokens with FortiGate Products)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                        (IPS Signature Syntax Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''Cookbook Supplementary Recipes FortiOS 5.0:'''&lt;br /&gt;
        [[Datei:tips-for-using-the-FortiGate-Cookbook.pdf]]                                             (Tips for using the FortiGate Cookbook FortiOS 5.0)&lt;br /&gt;
        [[Datei:Dynamic_VLANs.pdf]]                                                                     (Dynamic VLANs)&lt;br /&gt;
        [[Datei:FortiGuard_DNS_web_filtering.pdf]]                                                      (FortiGuard DNS WebFiltering)&lt;br /&gt;
        [[Datei:FRUP.pdf]]                                                                              (Fortinet Redundant UTM Protocol (FRUP))&lt;br /&gt;
        [[Datei:Sip_Configuration.pdf]]                                                                 (VoIP/SIP Trafic Using FortiVoice and FortiCall)&lt;br /&gt;
        [[Datei:VDOMs_VLANs.pdf]]                                                                       (Hosting More as one FortiOS instance on a single FortiGate using VDOMS and VLANs)&lt;br /&gt;
        [[Datei:allowing-SSO-access-with-FGT-and-FAC.pdf]]                                              (Allowing Single Sign-On access with a FortiGate anda FortiAuthenticator)&lt;br /&gt;
        [[Datei:excluding-specific-users-from-security-scanning.pdf]]                                   (Excluding specific users from security scanning)&lt;br /&gt;
        [[Datei:configuring-IPsec-VPN-with-a-FortiGate-and-a-Cisco-ASA.pdf]]                            (Configuring IPsec VPN with a FortiGate and aCisco ASA)&lt;br /&gt;
        [[Datei:providing-secure-remote-access-to-a-network-for-an-iOS-device.pdf]]                     (Providing secure remote access to a networkfor an iOS device)&lt;br /&gt;
        [[Datei:creating_an_IPv6_interface_using_SLAAC.pdf]]                                            (Creating an IPv6 interface using SLAAC)&lt;br /&gt;
        [[Datei:setting-up-an-explicit-proxy-for-users-on-a-private-network.pdf]]                       (Setting up an explicit proxy for users on a private network)&lt;br /&gt;
        [[Datei:using-port-pairing-to-simplify-transparent-mode.pdf]]                                   (Using port pairing to simplify transparent mode)&lt;br /&gt;
        [[Datei:using-SNMP-to-monitor-the-FortiGate-unit.pdf]]                                          (Using SNMP to monitor the FortiGate unit)&lt;br /&gt;
        [[Datei:analyzing-your-network-traffic-using-a-one-armed-sniffer.pdf]]                          (Analyzing your network traffic using a onearmed sniffer)&lt;br /&gt;
        [[Datei:fortinet-single-sign-on-polling-mode-windows-AD-network.pdf]]                           (Fortinet Single Sign-On in Polling Mode for a Windows AD network)&lt;br /&gt;
        [[Datei:using-two-factor-authentication-with-SSL-VPN.pdf]]                                      (Using two-factor authentication with SSL VPN)&lt;br /&gt;
        [[Datei:FortiGate-TCP-MSS-Option-v1.pdf]]                                                       (Avoiding IP Fragmentation in GRE Tunnel Deployments)&lt;br /&gt;
        [[Datei:configuring-a-FortiGate-unit-as-an-L2TP-IPsec-server.pdf]]                              (Configuring a FortiGate unit as an L2TP/IPsec server)&lt;br /&gt;
        [[Datei:Creating-and-ordering-IPv4-security-policies-to-provide-network-access.pdf]]            (Creating and ordering IPv4 security policies to provide network access)&lt;br /&gt;
        [[Datei:adding-a-FortiGate-unit-without-changing-the-network-configuration.pdf]]                (Adding a FortiGate unit without changing the network configuration)&lt;br /&gt;
        [[Datei:FortiGate-Solutions-RSSO-RADIUS-Single-Sign-On.pdf]]                                    (Fortinet Solutions RSSO (RADIUS Single Sign On))&lt;br /&gt;
        [[Datei:using-a-custom-certificate-for-SSL-inspection.pdf]]                                     (Using a custom certificate for SSL inspection)&lt;br /&gt;
        [[Datei:LicensingIsolatedFortiGates.pdf]]                                                       (FortiGuard Licensing for FortiGates with Limited or No Connectivity)&lt;br /&gt;
        [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]                                        (Setting up YouTube for Education)&lt;br /&gt;
        [[Datei:protect-web-server.pdf]]                                                                (Protecting a web server from common external attacks)&lt;br /&gt;
        [[Datei:Config_DLP_sensor_to_block_files_by_the_extension.pdf]]                                 (Configure a Data Link Prevention Sensor to block filesby the extension)&lt;br /&gt;
        [[Datei:User-authentication-FSSO-LDAP-FSSO-Advanced-Mode.pdf]]                                  (User based authentication on FSSO, using LDAP and FSSO agent on advanced mode)&lt;br /&gt;
        [[Datei:vdoms-to-host-more-than-one-fortios-instance.pdf]]                                      (Using VDOMs to host two FortiOS instances on a single FortiGate unit)&lt;br /&gt;
        [[Datei:ips-logging-dns-domain-kookups.pdf]]                                                    (Logging DNS domain lookups)&lt;br /&gt;
        [[Datei:FortiGate-control-DLMS-COSEM-traffic.pdf]]                                              (Control of Distribution Line Message Specification (DLMS) or Companion Specification for Energy Metering (COSEM) Traffic)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Vorraussetzungen_gelten_wenn_ich_f.C3.BCr_das_SSL-VPN_und.2Foder_den_Adminstrative_Access_den_gleiche_Port_vewenden_m.C3.B6chte.3F |Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]                                        (Using Port 443 for MGMT Access and SSL VPN)&lt;br /&gt;
        [[Datei:Sign-a-CA-certificate-on-Windows-2008-and-import-certificate-for-SSL-inspection.pdf]]   (How to sign a CA certificate on Windows server 2008 and import certificate for SSL inspection to a FortiGate)&lt;br /&gt;
        [[Datei:How-To-Buy-&amp;amp;-Import-SSL-Certificate.pdf]]                                               (Purchase and Import a Signed SSL Certificate)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:extra-help-ipsec-vpn.pdf]]                                                              (Extra help: IPsec VPN)&lt;br /&gt;
        [[Datei:extra-help-troubleshooting-your-installation.pdf]]                                      (Extra help: Troubleshooting your installation)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:fortigate-install-system-admin-52.pdf]]                                                 (FortiOS 5.2 Install and System Administration)&lt;br /&gt;
        [[Datei:fortios-handbook-system-administration-52.pdf]]                                         (FortiOS 5.2 Handbook System Administration)&lt;br /&gt;
        [[Datei:fortigate-cookbook-52.pdf]]                                                             (FortiOS 5.2 FortiGate Cookbook Expanded Version)&lt;br /&gt;
        [[Datei:fortigate-cookbook-and-quickstart-guide-52.pdf]]                                        (FortiOS 5.2 FortiGate Cookbook and Quickstart Guide)&lt;br /&gt;
        [[Datei:fortigate-tips-using-the-Cookbook-52.pdf]]                                              (FortiOS 5.2 ForgiGate Tips using the Cookbook)&lt;br /&gt;
        [[Datei:fortigate-cli-52.pdf]]                                                                  (FortiOS 5.2 CLI Reference)&lt;br /&gt;
        [[Datei:fortigate-glossary-52.pdf]]                                                             (FortiOS 5.2 Glossary)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |Datei:FortiOS-52-Software Matrix.pdf]]                                                        (FortiOS 5.2 Software Matrix)&lt;br /&gt;
        [[Datei:fortigate-max-values-52.pdf]]                                                           (FortiOS 5.2 Max Values / Online Version http://help.fortinet.com/fgt/handbook/52/5-2-4/max-values.html)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-52.pdf]]                                                                 (FortiOS 5.2 Supported RFC)&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-52.pdf]]                                                            (FortiOS 5.2 Upgrade Matrix)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F |Datei:FortiGate-Log-Message-Reference-52.pdf]]                                                (FortiOS 5.2 Log Message Refrence)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]                                              (Managed FortiSwitch Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                     (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                                                         (Managed FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                                                         (Managed FortiManager Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortigate-getting-started-52.pdf]]                                                      (FortiOS Handbook Getting Started for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-generic-quickstart-guide-52.pdf]]                                             (FortiOS Handbook QuickStart Guide FortiGate/FortiWiFi FortiOS 5.2)&lt;br /&gt;
        [[Datei:Fortigate-firewall-52.pdf]]                                                             (FortiOS Handbook Firewall for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortios-handbook-52.pdf]]                                                               (FortiOS Handbook OS for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ha-52.pdf]]                                                                   (FortiOS Handbook High Availability FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-loggingreporting-52.pdf]]                                                     (FortiOS Handbook Logging and Reporting FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-vdoms-52.pdf]]                                                                (FortiOS Handbook Virtual Domains (VDoms) FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-authentication-52.pdf]]                                                       (FortiOS Handbook Authentication for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-security_profiles-52.pdf]]                                                    (FortiOS Handbook Security Profiles for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-troubleshooting-52.pdf]]                                                      (FortiOS Handbook Troubleshooting for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-managing-devices-52.pdf]]                                                     (FortiOS Handbook Managing Devices for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-sslvpn-52.pdf]]                                                               (FortiOS Handbook SSL VPN for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-advanced-routing-52.pdf]]                                                     (FortiOS Handbook Advanced Routing FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-load-balance-52.pdf]]                                                         (FortiOS Handbook Load Balancing FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ipsec-52.pdf]]                                                                (FortiOS Handbook IPsec VPN FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-compliance-52.pdf]]                                                           (FortiOS Handbook Certifications and Compliances for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-52.pdf]]                                                      (FortiOS Handbook Traffic Shaping for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-wanopt-cache-proxy-52.pdf]]                                                   (FortiOS Handbook WAN Optimization, Web Cache, Explicit Proxy, and WCCP for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-ipv6-52.pdf]]                                                                 (FortiOS Handbook IPv6 for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-voip-sip-52.pdf]]                                                             (FortiOS Handbook VoIP (SIP) for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-view-52.pdf]]                                                                 (FortiOS Handbook View for FortiOS 5.2)&lt;br /&gt;
        [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Datei:fortigate-wireless-52.pdf]]                                                             (FortiOS Handbook &amp;quot;Deploying Wireless Networks&amp;quot; for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-best-practices-52.pdf]]                                                       (FortiOS Handbook Best Practices for FortiOS 5.2)&lt;br /&gt;
        [[Datei:Fortigate-hardware-accel-52.pdf]]                                                       (FortiOS Handbook Hardware Acceleration for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-hardening-52.pdf]]                                                            (FortiOS Handbook Hardening for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-transparent-mode-52.pdf]]                                                     (FortiOS Handbook Transparent Mode for FortiOS 5.2)&lt;br /&gt;
        [[Datei:fortigate-life-of-a-packet-52.pdf]]                                                     (FortiOS Handbook Life of a Packet for FortiOS 5.2)&lt;br /&gt;
        &lt;br /&gt;
        '''Technical Documentation Update FortiOS:'''&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-sept-2014.pdf]]                                               (Fortinet Technical Documentation Update - September 1st to September 24th)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-oct-2014.pdf]]                                                (Fortinet Technical Documentation Update - September 24th to October 22nd)&lt;br /&gt;
        [[Datei:fortinet-tech-docs-update-feb-2015.pdf]]                                                (Fortinet Technical Documentation Update - January 12th to February 28th)&lt;br /&gt;
        &lt;br /&gt;
        '''SysAdmin's Notebook FortiOS 5.2:'''&lt;br /&gt;
        [[Datei:Navigating_the_FortiGate_BIOS.pdf]]                                                     (Navigating the FortiGate BIOS)&lt;br /&gt;
        [[Datei:Using_the_USB_MGMT_console_port.pdf]]                                                   (Using the USB MGMT Console port)&lt;br /&gt;
        [[Datei:fortinet_sysadmin_toolkit.pdf]]                                                         (Fortinet SysAdmin’s Toolkit)&lt;br /&gt;
        [[Datei:fortios_certificate_management.pdf]]                                                    (FortiOS Certificate Management)&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]                                              (How to configure TMG features on FortiGate)&lt;br /&gt;
        [[Datei:sysadminnote-sslpublickeypinning.pdf]]                                                  (Mozilla SSL Public Key Pinning – Bulletin)&lt;br /&gt;
        [[Datei:FortiGate-control-DLMS-COSEM-traffic.pdf]]                                              (Control of Distribution Line Message Specification (DLMS) or Companion Specification for Energy Metering (COSEM) Traffic)&lt;br /&gt;
        [[Datei:Layered-Security.pdf]]                                                                  (A Look at Layered Security)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Vorraussetzungen_gelten_wenn_ich_f.C3.BCr_das_SSL-VPN_und.2Foder_den_Adminstrative_Access_den_gleiche_Port_vewenden_m.C3.B6chte.3F |Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]                                        (Using Port 443 for MGMT Access and SSL VPN)&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F |Datei:fortios-scanning-of-archive-compressed-files.pdf]]                                      (AV Engine and Supported Compression Formats)&lt;br /&gt;
        [[Datei:Entropy_Tokens_with_FortiGate.pdf]]                                                     (Using Entropy Tokens with FortiGate Products)&lt;br /&gt;
        [[Datei:manageFSWfromFGT52.pdf]]                                                                (Managing a FortiSwitch unit with a FortiGate for FortiOS 5.2 and FortiSwitchOS 3.x)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                        (IPS Signature Syntax Guide)&lt;br /&gt;
        [[Datei:FortiGate-HA-Remote-Link-Monitor.pdf]]                                                  (FortiGate - High Availability Remote Link Monitor)&lt;br /&gt;
        &lt;br /&gt;
        '''Cookbook Individual Recipes FortiOS 5.2:'''&lt;br /&gt;
        [[Datei:IPsec-VPN-for-iOS-52.pdf]]                                                              (Configuring an IPsec VPN for iOS devices FortiOS 5.2)&lt;br /&gt;
        [[Datei:ProvidingRemoteUsersWithAccessUsingSSLVPN-52.pdf]]                                      (Providing remote users with access using SSL VPN FortiOS 5.2)&lt;br /&gt;
        [[Datei:redundant-internet-52.pdf]]                                                             (Using a virtual WAN link for redundant Internet connections FortiOS 5.2)&lt;br /&gt;
        [[Datei:Preventing-security-certificate-warnings-52.pdf]]                                       (Preventing security certificate warnings when using SSL)&lt;br /&gt;
        [[Datei:fortiauthenticator-31-fortios-52-wireless-eap-tls-win7.pdf]]                            (FortiAuthenticator v3.1, FortiOS v5.2.0, and Windows 7 SP1 Wireless EAP-TLS Configuration)&lt;br /&gt;
        [[Datei:allowing-network-access-based-on-schedule-and-device-type.pdf]]                         (Allowing network access based on schedule and device type)&lt;br /&gt;
        [[Datei:using-SNMP-to-monitor-the-FortiGate-unit.pdf]]                                          (Using SNMP to monitor the FortiGate unit)&lt;br /&gt;
        [[Datei:connecting-a-private-network-to-the-Internet-using-NAT-Route-mode.pdf]]                 (Connecting a private network to the Internet using NAT/Route mode)&lt;br /&gt;
        [[Datei:adding-a-FGT-in-Transparent-mode-without-changing-your-existing-configuration.pdf]]     (Adding a FortiGate in Transparent mode without changing your existing configuration)&lt;br /&gt;
        [[Datei:using-port-forwarding-to-allow-limited-access-to-an-internal-server.pdf]]               (Using port forwarding to allow limited access to an internal server)&lt;br /&gt;
        [[Datei:setting-up-FortiGuard-services.pdf]]                                                    (Setting up FortiGuard services)&lt;br /&gt;
        [[Datei:verifying-and-updating-the-FortiGate-units-firmware.pdf]]                               (Verifying and updating the FortiGate unit’s firmware)&lt;br /&gt;
        [[Datei:logging-network-traffic-to-gather-information.pdf]]                                     (Logging network traffic to gather information)&lt;br /&gt;
        [[Datei:IPsec-VPN-FGT-Microsoft-Azure.pdf]]                                                     (Configuring IPsec VPN between a FortiGate and Microsoft Azure)&lt;br /&gt;
        [[Datei:ConfiguringRedundantArchitecture.pdf]]                                                  (Configuring redundant architecture using two FortiGates and internal switching)&lt;br /&gt;
        [[Datei:fortigate-aws-deployment.pdf]]                                                          (FortiGate Amazon Web Services Deployment Guide)&lt;br /&gt;
        [[Datei:registering-your-FortiGate-and-configuring-the-system-settings.pdf]]                    (Registering your FortiGate and configuring the system settings)&lt;br /&gt;
        [[Datei:setting-up-BGP-over-a-dynamic-IPsec-VPN-between-two-FortiGates.pdf]]                    (Setting up BGP over a dynamic IPsec VPN between two FortiGates)&lt;br /&gt;
        [[Datei:controlling-which-applications-can-access-network-resources-and-the-Internet.pdf]]      (Controlling which applications can access network resources and the Internet)&lt;br /&gt;
        [[Datei:using-static-urlfilter-to-block-access-specific-website.pdf]]                           (Using a static URL filter to block access to aspecific website)&lt;br /&gt;
        [[Datei:LicensingIsolatedFortiGates.pdf]]                                                       (FortiGuard Licensing for FortiGates with Limited or No Connectivity)&lt;br /&gt;
        [[Datei:protect-web-server.pdf]]                                                                (Protecting a web server from common external attacks)&lt;br /&gt;
        [[Datei:User-authentication-FSSO-LDAP-FSSO-Advanced-Mode.pdf]]                                  (User based authentication on FSSO, using LDAP and FSSO agent on advanced mode)&lt;br /&gt;
        [[Datei:fortios-rsso-with-win-server-2012-and-nps.pdf]]                                         (FortiGate - RSSO with Windows Server 2012 R2 and NPS)&lt;br /&gt;
        [[Datei:vdoms-to-host-more-than-one-fortios-instance.pdf]]                                      (Using VDOMs to host two FortiOS instances on a single FortiGate unit)&lt;br /&gt;
        [[Datei:ips-logging-dns-domain-kookups.pdf]]                                                    (Logging DNS domain lookups)&lt;br /&gt;
        [[Datei:Sign-a-CA-certificate-on-Windows-2008-and-import-certificate-for-SSL-inspection.pdf]]   (How to sign a CA certificate on Windows server 2008 and import certificate for SSL inspection to a FortiGate)&lt;br /&gt;
        [[Datei:How-To-Buy-&amp;amp;-Import-SSL-Certificate.pdf]]                                               (Purchase and Import a Signed SSL Certificate)&lt;br /&gt;
        [[Datei:fortios-radius-single-sign-nps-52.pdf]]                                                 (FortiGate RADIUS Single Sign-On (RSSO) with Windows Server 2008/2012 R2 Network Policy Server (NPS))&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:extra-help-ipsec-vpn.pdf]]                                                              (Extra help: IPsec VPN)&lt;br /&gt;
        [[Datei:extra-help-troubleshooting-your-installation.pdf]]                                      (Extra help: Troubleshooting your installation)&lt;br /&gt;
        [[Datei:extra-help-fortiguard.pdf]]                                                             (Extra help: FortiGuard)&lt;br /&gt;
        [[Datei:extra-help-switch-vs-interface.pdf]]                                                    (Extra help: Switch mode vs Interface mode)&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Links findet man weitere Dokus für den FortiClient und FortiExplorer:&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient:'''&lt;br /&gt;
        [[FortiClient:FAQ#Kann_ich_die_Konfiguration_des_FortiClient_.22vorkonfigurieren.22_und_zur_Verf.C3.BCgung_stellen_.28Distribution.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiExplorer:'''&lt;br /&gt;
        [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
=== Gibt es ein Dokument indem die Features von einer FortiGate aufgelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokument wird anhand einer ppt Präsentation als Kurzübersicht auf die einzelnen Features einer FortiGate eingegangen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-504-R2.pptx]]&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-506-R4.pptx]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiOS-Features-Guide-5.2-R1.pptx]]&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== In welchen Kategorieren werden die Fortinet Produkte eingeteilt? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet kennt eine ganze Palette von Produkten wie zB FortiGate (Firewall), FortiWeb (Web Application Firewall), FortiDNS (DNS Server) usw. Nachfolgend unabhängig vom Sizing einen Ueberblick (Stand 15. Februar 2012):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-01.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die hier gezeigten Uebersichten können über die Fortinet Seiten eingesehen werden unter dem Menü &amp;quot;Produkte&amp;quot;!&lt;br /&gt;
             Eine ebenfalls gute Uebersicht gibt folgendes PowerPoint:&lt;br /&gt;
                   &lt;br /&gt;
                   Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
&lt;br /&gt;
Diese Produkte werden wiederum betreffend Sizing in 4 verschiedene Kategorien unterteilt:&lt;br /&gt;
&lt;br /&gt;
        Enterprise&lt;br /&gt;
        MSSP&lt;br /&gt;
        Carriers&lt;br /&gt;
        SMB/SOHO&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass einige Produkte in verschiedenen Kategorieren vorkommen dh. ein '''FortiWi 60C/CM''' wird unter Enterprise, MSSP und SMB/SOHO geführt. Nachfolgend ein kurzer Ueberblick über die oben aufgeführten Kategorieren:&lt;br /&gt;
&lt;br /&gt;
        '''ENTERPRISE'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-03.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''MSSP'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-04.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CARRIER'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-05.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SMB/SOHO'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-06.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls gibt folgende Matrix eine gute Uebersicht über diese Kategorieren und die zur Verfügung stehenden Hardware Appliance:&lt;br /&gt;
&lt;br /&gt;
         Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
=== In den verschiedenen Kategorieren welche Hardware Appliance stehen zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Für diese Hardware Appliance steht eine gute Uebersicht zur Verfügung die über eine Matrix zeigt wie diese Hardware Appliance eingestuft werden:&lt;br /&gt;
&lt;br /&gt;
        Siehe Artikel [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Folgende Hardware Appliance stehen in den verschiedenen Kategorien von Fortinet zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1392.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1393.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1394.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1396.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1610.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verifiziere ich die Hardware Revision eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Die Hardware Revision kann leider nicht über die CLI zwar ausgelesen werden jedoch fehlt die Generation des Device's! Um die &amp;quot;Hardware Revision&amp;quot; zu verifizieren kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        System Part-Number: P15968-01&lt;br /&gt;
&lt;br /&gt;
Diese Information bringt einem jedoch in dem Sinne nicht weiter da die &amp;quot;Hardware Generation&amp;quot; fehlt. Die &amp;quot;Hardware Revision&amp;quot; wird auch auf den Fortinet Verpackung geführt als:&lt;br /&gt;
&lt;br /&gt;
        Fortinet P/N P15968-01&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser &amp;quot;Hardware Revision&amp;quot; handelt es sich zB um eine FG-70D. Das heisst wenn eine neue &lt;br /&gt;
             &amp;quot;Hardware Revision&amp;quot; released wird so kann diese als P/N Nummer &amp;quot;P15968-01&amp;quot; haben jedoch als&lt;br /&gt;
             &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch durchaus sein das ein neue Revision über eine&lt;br /&gt;
             P/N Nummer verfügt zB &amp;quot;P15978-02&amp;quot;. Somit kann anhand der Part-Number keine Rückschlüsse &lt;br /&gt;
             gezogen werden über die nötige Information von:&lt;br /&gt;
             &lt;br /&gt;
             Part-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
&lt;br /&gt;
Um die genauen Informationen eines Gerätes zu verifizieren muss bei Fortinet ein Ticket eröffnet werden und die entsprechende Serien Nummer des Devices angegeben werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht so eine Fortinet Hardware Appliance aus? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate-60C/D ist eine kleine Hardware Appliance ist jedoch mit dem gleichen OS ausgerüstet wie die Grossen. Die FortiGate-60C verfügt über folgende Anschlüsse etc.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-07.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Details der Anschlüsse:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-08.jpg]] [[Datei:Fortinet-09.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über die Hardware Schematics eines FortiGate Devices findet man über den nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzübersicht welche FortiGate zB mit wieviel Memory kommt, ob ein SOC und/oder NP verbaut ist usw? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie SOC, NP, Memory, Storage die FortiGate Appliance verfügt:&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA  = FA526id/wb) rev 1 (v4l) FortiSoC (Fortinet)&lt;br /&gt;
        I2  = Intel Core 2 Duo&lt;br /&gt;
        I3  = Intel Pentium III&lt;br /&gt;
        I4  = Intel Pentium 4&lt;br /&gt;
        IA  = Intel Atom&lt;br /&gt;
        IC  = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM  = Intel Mobile&lt;br /&gt;
        IX  = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-821.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-822.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-823.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1611.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-824.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus einem Post im Fortinet Forum. Dieser Post &amp;quot;sollte&amp;quot; auf dem neusten Stand gehalten werden. Nachfolgend der Link zu diesem Post:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
&lt;br /&gt;
Ebenso steht ein Dokument zur Verfügung das auf die Hardware Schematic eines FortiGate Devices eingeht und ebenfalls für jeden Device CPU, RAM, FLASH usw. auflistet:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzuebersicht über die Feature-Unterstützung der Fortigate Hardware (Low-End 20C bis 80C)? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Sheet gibt betreffend Low-End Features im Zusammenhang mit der Hardware eine Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die nachfolgende Tabelle zeigt die Feature Unterstützung für FortiOS 4.3.x und nicht für FortiOS 5.x!&lt;br /&gt;
                Informationen betreffend FortiOS 5.x siehe folgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-142.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Auf einer Fortigate sieht man Fehlernachrichten betreffend &amp;quot;NAND bad blocks / crc errorINITTAR&amp;quot;! Was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Diese Fehlermeldung erscheinen beim Start eines FortiGate Devices. Diese Fehlermeldungen können folgendermassen aussehen:&lt;br /&gt;
&lt;br /&gt;
        Initializing firewall...TAR: migadmin/ids/: error 10&lt;br /&gt;
        crc errorINITTAR: falling back to normal initrd...&lt;br /&gt;
        crc errorFAT: bogus logical sector size 0&lt;br /&gt;
        Kernel panic: VFS: Unable to mount root fs on 01:00&lt;br /&gt;
&lt;br /&gt;
        info: Failed to scan JFFSv2 file structure&lt;br /&gt;
        Open boot device failed.&lt;br /&gt;
&lt;br /&gt;
        ......&lt;br /&gt;
        in grub_open errnum=2&lt;br /&gt;
        in grub_open errnum=2&lt;br /&gt;
        Open boot image failed.&lt;br /&gt;
&lt;br /&gt;
        EXT2-fs error (device mtdblock(31,1)): ext2_free_blocks: bit already cleared for block 15475&lt;br /&gt;
&lt;br /&gt;
Der Grund dafür ist ein korruptes &amp;quot;Flash File System&amp;quot;. So ein korruptes &amp;quot;Flash File System&amp;quot; kann von einem Stromunterbruch herrühren, Ueberbelastung des Flash Devices oder von einem nicht kontrollieren &amp;quot;shutdown&amp;quot; (unkontrollierte Stromentnahme). Um Abhilfe zu schaffen müssen die Sektoren im korrupten &amp;quot;Flash File System&amp;quot; als &amp;quot;bad&amp;quot; (Defekt) markiert werden. Dies ist folgendermassen durchzuführen. Verbinde eine Serielle Console mit der Fortigate. Auf dem Client auf der die Serielle Console benutzt wird müssen folgende Einstellungen vorhanden sein:&lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Schalte den Device ein und achte auf den Consolen Output dh. wenn auf dem Consolen Display folgendes erscheint drücke die '''spacebar''' (oder einen anderen button) um den Start Prozess zu unterbrechen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Für den Device 60C wird eine neue Hardware Revision ausgeliefert dh. Revision 3. Diese Revision 3 für &lt;br /&gt;
             eine 60C besitzt einen &amp;quot;USB flash&amp;quot; mit einem eingebauten Kontroller. Somit besitzt eine 60C keine Positon &lt;br /&gt;
             um den NAND zu scannen für &amp;quot;bad block&amp;quot;. Das Boot Menü presentiert sich wie folgt:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Enter G,F,I,B,Q,or H:&lt;br /&gt;
        &lt;br /&gt;
        [p]: Normal POST test.&lt;br /&gt;
        [q]: Quit this menu.&lt;br /&gt;
        Unknown command 'nand' - try 'help'&lt;br /&gt;
        NAND scan failed. Try to reboot.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Die Hardware Refision 3 besitzt folgende Hardware Komponenten]:&lt;br /&gt;
        &lt;br /&gt;
        1. Phison controller: IC USB 2.0 FLASH CONTROLLER LQFP48 ROHS-6&lt;br /&gt;
        2. Flash2. Flash:IC MEMORY 32GBIT 2.7-3.6V NAND FLASH 4GX8BIT MLC 1CE TSOP48 ROHS-6 &lt;br /&gt;
&lt;br /&gt;
        '''Durchzuführen für eine FortiGate 30B, 50B 60B:'''&lt;br /&gt;
        &lt;br /&gt;
        FGT60 (11:24-04.25.2005)&lt;br /&gt;
        Ver:04000000&lt;br /&gt;
        Serial number:FGT-101101101100&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 128MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Boot up, boot device capacity: 30MB.&lt;br /&gt;
        '''Press any key to display configuration menu...'''&lt;br /&gt;
        &lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter G,F,Q,or H: '''d [Taste &amp;quot;d&amp;quot; für Debug]'''&lt;br /&gt;
        &lt;br /&gt;
        [p]: normal POST test. &lt;br /&gt;
        [n]: NAND scan bad block (data will be lost). &lt;br /&gt;
        [q]: quit this menu.&lt;br /&gt;
        '''n [Taste &amp;quot;n&amp;quot; für NAND scan]'&lt;br /&gt;
        &lt;br /&gt;
        Device 0 scan/test new bad blocks:0x00000000 - 0x08000000 &lt;br /&gt;
        .........................................................................................nread glitch@12cb800 nread glitch@12cb800 &lt;br /&gt;
        3 4 5 6 7 8 .........................................................................................................................................&lt;br /&gt;
        .............................................................................................................................................................&lt;br /&gt;
        .............................................................................................................................................................&lt;br /&gt;
        ....................................badblock from read: 0x012c0000 &lt;br /&gt;
        &lt;br /&gt;
        NAND scan finished. &lt;br /&gt;
        &lt;br /&gt;
        At least one block verification failed!&lt;br /&gt;
        Nand flash chip’s block status:&lt;br /&gt;
        &lt;br /&gt;
        Failed block of verification: 0401 &lt;br /&gt;
        &lt;br /&gt;
        Want to mark the above block(s) as bad blocks?… (y/n) '''y [Taste &amp;quot;y&amp;quot; um die bad Blocks zu markieren]'''&lt;br /&gt;
        &lt;br /&gt;
        ——————————&lt;br /&gt;
         &lt;br /&gt;
        Bad block already: 0X0401&lt;br /&gt;
         &lt;br /&gt;
        ——————————&lt;br /&gt;
         &lt;br /&gt;
        Mark failed block(s) of verification as bad block(s)!&lt;br /&gt;
        &lt;br /&gt;
        Recreate bad block table) – (y/n) '''y''' [Taste &amp;quot;y&amp;quot; um die Neuerstellung durchzuführen]&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        - Verlasse den &amp;quot;Debug&amp;quot; Mode mit '''q''' und stelle die Firmware wieder her dh. führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Durchzuführen für eine FortiGate 30B, 50B 60B:'''&lt;br /&gt;
        &lt;br /&gt;
        FGT50B (11:04-02.28.2007)&lt;br /&gt;
        Ver:04000007&lt;br /&gt;
        Serial number:FGT50BXXXXXXXXXXX&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 256MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Enabling Interrupts...Done.&lt;br /&gt;
        Boot up, boot device capacity: 64MB.&lt;br /&gt;
        Press any key to display configuration menu...&lt;br /&gt;
        ..&lt;br /&gt;
        &lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: Configuration and information.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter Selection [G]:&lt;br /&gt;
        Enter G,F,I,Q,or H: '''d [Taste &amp;quot;d&amp;quot; für Debug]'''&lt;br /&gt;
        &lt;br /&gt;
        dr: Disable onboard RAM.&lt;br /&gt;
        rt: Start RAM test.&lt;br /&gt;
        offc: Turn off cache.&lt;br /&gt;
        onc: Turn on cache.&lt;br /&gt;
        lpci: List all PCI devices.&lt;br /&gt;
        spci: Set PCI configuration registers.&lt;br /&gt;
        clk: Display real time clock.&lt;br /&gt;
        q: Quit debug mode.&lt;br /&gt;
        h: Display this command list.&lt;br /&gt;
        &lt;br /&gt;
        ''':k [Taste &amp;quot;k&amp;quot; für Scan Flash]'''&lt;br /&gt;
        &lt;br /&gt;
        Flash CS0 is configured as a I/O based NAND controller at address=FF80h&lt;br /&gt;
        Flash I/O not enabled in MSR_DIVIL_BALL_OPTS&lt;br /&gt;
        ID NAND device returned ... AD 76 AD 76 AD 76 AD 76&lt;br /&gt;
        ROM manufacturer=AD device=76&lt;br /&gt;
        The ROM is a 64 MB Hynix HY27US08121M device&lt;br /&gt;
        Scan and verify Nand flash's block(Blocks=0X1000)--&amp;gt;&lt;br /&gt;
        List existing bad block(s):&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        start_block--&amp;gt;0x000               '''[Gebe ein 000]'''&lt;br /&gt;
        end_block--&amp;gt;0xfff                 '''[Gebe ein fff]'''&lt;br /&gt;
        Testing block: 0X0000~0X0FFF of 0X0401&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X006C, written:0XB6, read:0XB4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0089, written:0X1A, read:0X0A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0129, written:0XB1, read:0X91&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X012F, written:0X0E, read:0X0A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X04DD, written:0XA6, read:0XA4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0532, written:0X67, read:0X47&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0537, written:0XDB, read:0X5B&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0593, written:0X9A, read:0X8A&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X05C4, written:0XE1, read:0XC1&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X07E4, written:0X7C, read:0X5C&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X092F, written:0XC5, read:0XC1&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X0C85, written:0XDC, read:0X9C&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1085, written:0XD0, read:0X90&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1485, written:0XE4, read:0XA4&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X17E4, written:0X20, read:0X00&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1885, written:0X5E, read:0X1E&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1891, written:0XB6, read:0X36&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1C85, written:0XF8, read:0XB8&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X1FE4, written:0X68, read:0X48&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X2085, written:0XD1, read:0X91&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X2C85, written:0XC2, read:0X82&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3485, written:0X47, read:0X07&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3885, written:0X73, read:0X33&lt;br /&gt;
        Block[0X0401]-&amp;gt;Error at offset:0X3C85, written:0XF7, read:0XB7&lt;br /&gt;
        Testing block: 0X0000~0X0FFF of 0X0FFF&lt;br /&gt;
        At least one block verification failed!&lt;br /&gt;
        Nand flash chip's block status:&lt;br /&gt;
        Failed block of verification: 0401 ------- Found one bad block&lt;br /&gt;
        &lt;br /&gt;
        Want to mark the above block(s) as bad blocks?... (y/n) '''y [Taste &amp;quot;y&amp;quot; um die bad Blocks zu markieren]'''&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        Bad block already: 0X0401&lt;br /&gt;
        ------------------------------&lt;br /&gt;
        Mark failed block(s) of verification as bad block(s)!&lt;br /&gt;
        &lt;br /&gt;
        Recreate bad block table) - (y/n) '''y''' [Taste &amp;quot;y&amp;quot; um die Neuerstellung durchzuführen]&lt;br /&gt;
                &lt;br /&gt;
        &lt;br /&gt;
        - Verlasse den &amp;quot;Debug&amp;quot; Mode mit '''q''' und stelle die Firmware wieder her dh. führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Meine FortiGate führt selbständig einen immer wiederkehrenden Neustart aus was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate selbständig immer wieder einen Neustart ausführt fragt sich was getan werden kann um herauszufinden wieso dem so ist. Die Möglichkeiten wieso eine FortiGate immer wieder neu startet können vielfältig sein zB korrupte Konfiguration, defekte Hardware usw. Eine Möglichkeit herauszufinden was diesen selbständigen Neustart auslöst ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
           # diagnose debug kernel level 7&lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Danach muss gewartet werden bis der selbständige Neustart ausgeführt wird und durch den &amp;quot;debug&amp;quot; wird&lt;br /&gt;
                unter normalen Umständen in der Console aufgezeichnet was dieser Neustart ausgelöst hat. Dieser Output&lt;br /&gt;
                muss nachträglich einem Fortinet TAC Mitarbeiter übermittelt werden für das weitere Vorgehen. Unter &lt;br /&gt;
                normalen Umständen dh. ohne Neustart wird für diesen &amp;quot;debug&amp;quot; kein Output aufgezeichnet. Dieses&lt;br /&gt;
                Vorgehen kann ebenfalls benutzt werden wenn durch den Device ein &amp;quot;freeze&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Fortigate einen &amp;quot;daily-reboot&amp;quot; (Neustart) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Es kann vorkommen, dass man auf einem Fortigate Device einen &amp;quot;daily-reboot&amp;quot; durchführen muss zB wenn spezielle ISP's einen neue IP zuweisen (Deutsche Telecom). Wenn dies geschieht kann es zu Problemen kommen auf dem Device. Die Lösung ist ein schlichter Neustart des Devices. Dieser kann über CLI (Kommandozeile) konfiguriert werden. Logge Dich auf die CLI ein (zB über WebInterface &amp;gt; Dashboard &amp;gt; Status &amp;gt; CLI oder über SSH). Danach gebe ein:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set daily-restart enable&lt;br /&gt;
        # set restart-time 05:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ab diesem Zeitpunkt wird der Device immer 05:00 neu gestartet. Wird der Neustart ausgeführt wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Console                   #  The system will reboot due to scheduled daily restart. Current time is 05:00&lt;br /&gt;
        Syslog                    5: 2009-09-21 05:00:00 log_id=0104041990 type=event subtype=admin pri=information fwver=040000 vd=root msg=&amp;quot;Fortigate started&amp;quot;&lt;br /&gt;
        Gui Event Log             2 2009-09-21 05:00:00 information admin 41990     Fortigate started&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich meine Hardware testen (Troubleshooting/HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; das für jeden Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man zu diesem Link gelangt muss anhand eines Support Accounts eingeloggt werden sowie damit das &lt;br /&gt;
             entsprechende Image runtergeladen werden kann, muss die entsprechende Serien Nummer des Devices eingegeben&lt;br /&gt;
             werden. Dies muss durchgeführt werden da jeder Device identifiziert werden muss anhand der Revision und &lt;br /&gt;
             Generation um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
             zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu benützen um auf einem Baugleichen Device&lt;br /&gt;
             den Test durchzuführen da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;staging&amp;quot; Prozess selber über TFTP hochgeladen. Weitere Informationen über den &amp;quot;staging&amp;quot; Prozess siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#How_to_Staging.2FSetup_.22Konfigurations_Example.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt wurde (kein Passwort) kann anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;staging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) in den Memory Bereich temporär installiert. Der Output der Serial Console muss &amp;quot;geloggt&amp;quot; werden damit es später dem Fortinet Support übermittelt werden kann. Im &amp;quot;putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen sowie das Scritp ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
         -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien Nummer des Devices muss angegeben werden)&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
            Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
            um diesen runterzuladen:&lt;br /&gt;
            &lt;br /&gt;
            SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
            Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
            &lt;br /&gt;
         -&amp;gt; Führe ueber die Serielle Console nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
         &lt;br /&gt;
         # '''execute shutdown'''&lt;br /&gt;
                  &lt;br /&gt;
         -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit eine FortiGate&lt;br /&gt;
            verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
         &lt;br /&gt;
                        _____________________________&lt;br /&gt;
                       |       RS232 Verbindung      |&lt;br /&gt;
         Consolen Port |                             |&lt;br /&gt;
            ___________|___                          | RS232 Anschluss&lt;br /&gt;
           |               |                     ____|_______________&lt;br /&gt;
           | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
           |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                    |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
               WAN1 |                     |      &lt;br /&gt;
                    |_____________________|    &lt;br /&gt;
          &lt;br /&gt;
           '''NOTE''' Auf dem Laptop müssen sämtliche Firewall's, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
                muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (Kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
         &lt;br /&gt;
         -&amp;gt; Oeffne über Putty eine Serielle Verbindung (Console) und achte darauf das &amp;quot;putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
            Schalte Die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
         &lt;br /&gt;
         FortiGate-60C (18:52-06.18.2010)&lt;br /&gt;
         Ver:04000010&lt;br /&gt;
         Serial number: FGT60C3G10024815&lt;br /&gt;
         CPU(00): 525MHz&lt;br /&gt;
         Total RAM:  512 MB&lt;br /&gt;
         NAND init... 128 MB&lt;br /&gt;
         MAC Init... nplite#0&lt;br /&gt;
         Press any key to display configuration menu...&lt;br /&gt;
         &lt;br /&gt;
         '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
         &lt;br /&gt;
         &lt;br /&gt;
         [G]:  Get firmware image from TFTP server.&lt;br /&gt;
         [F]:  Format boot device.&lt;br /&gt;
         [I]:  Configuration and information.&lt;br /&gt;
         [B]:  Boot with backup firmware and set as default.&lt;br /&gt;
         [Q]:  Quit menu and continue to boot with default firmware.&lt;br /&gt;
         [H]:  Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
         Enter G,F,I,Q,or H:'''G'''&lt;br /&gt;
         &lt;br /&gt;
         Please connect TFTP server to Ethernet port 'wan1.&lt;br /&gt;
         &lt;br /&gt;
         '''NOTE''' Bei neueren Geräte ist die IP für den TFTP Transfer bereits vorkonfiguriert und kann mit dem&lt;br /&gt;
              entsprechenden Menüpunkt (R) eingesehen werden. Bei einer FG-60D muss der Client auf dem sich&lt;br /&gt;
              der TFTP Server befindet mit der IP 192.168.1.100/24 konfiguriert werden. Achte auf die Angaben&lt;br /&gt;
              &amp;quot;Please connect TFTP server to Ethernet port&amp;quot; da dies für Device, Revisions und Generations&lt;br /&gt;
              unterschiedlich sein kann. Der Port zB für eine FG-60D ist &amp;quot;wan1&amp;quot;!&lt;br /&gt;
                  &lt;br /&gt;
         Enter TFTP server address [192.168.1.168]: '''[IP Adress TFTP Server]'''&lt;br /&gt;
         Enter local address [192.168.1.188]: [IP Adress Fortigate Port 1-5]&lt;br /&gt;
         Enter firmware image file name [image.out]:'''image.out'''&lt;br /&gt;
         MAC:00:09:0f:e5:8f:a6&lt;br /&gt;
         &lt;br /&gt;
         Connect to tftp server 193.193.135.65 ...&lt;br /&gt;
         &lt;br /&gt;
         #########################################&lt;br /&gt;
         Receiving Image OK.&lt;br /&gt;
         &lt;br /&gt;
         '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; Speichern sondern NUR Ausführen!'''&lt;br /&gt;
         &lt;br /&gt;
         Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
         reading boot image 1538645 bytes.&lt;br /&gt;
         Initializing firewall...&lt;br /&gt;
         &lt;br /&gt;
         System is started.&lt;br /&gt;
         &lt;br /&gt;
         Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
         You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
         diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
         '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
         HQIP login: '''admin'''&lt;br /&gt;
         Password:&lt;br /&gt;
         Welcome !&lt;br /&gt;
         &lt;br /&gt;
         HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.System information &lt;br /&gt;
         2.Memory test &lt;br /&gt;
         3.CPU test &lt;br /&gt;
         4.Test Compact Flash and Harddisk. &lt;br /&gt;
         5.Test USB ports. &lt;br /&gt;
         6.Test Network interface controller. &lt;br /&gt;
         7.Test SDHC LED. &lt;br /&gt;
         8.Test NIC LEDS. &lt;br /&gt;
         9.Test HA/STATUS LEDS. &lt;br /&gt;
&lt;br /&gt;
dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Test korrekt ausgeführt werden soll müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60C (ohne korrektes anschliessen der Netzwerkkarten):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den Orginalzustand zu versetzen führe ein Login über die Serielle Consoel durch mit dem User &amp;quot;admin&amp;quot; (kein Passwort). Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
         HQIP login: admin&lt;br /&gt;
         Password:&lt;br /&gt;
         Welcome !&lt;br /&gt;
         &lt;br /&gt;
         HQIP # execute reboot&lt;br /&gt;
         This operation will reboot the system !&lt;br /&gt;
         Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht worden. Wenn es nach dem Neustart zu Hinweise/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
         System is started.&lt;br /&gt;
         The config file may contain errors,&lt;br /&gt;
         Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
         # diagnose debug config-error-log read&lt;br /&gt;
         &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfach Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
         # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu berücksichtigen beim Betrieb einer FortiGate 30D? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate 30D in Betrieb nimmt und auf das Mgmt. Gui zugreift, fällt einem auf das dort das Gui sich anderst gibt als dies -normal wie bei einer anderen FortiGate- der Fall ist. Grundsätzlich sind die Gui's der FortiGate's immer gleich dh. für jedes Gerät. Natürlich können über die Position &amp;quot;System &amp;gt; Config &amp;gt; Feature&amp;quot; (FortiOS 5.0.x) und/oder &amp;quot;System &amp;gt; Config &amp;gt; Admin Settings&amp;quot; (FortiOS 4.3.x) Features aktiviert und deaktiviert werden, jedoch der Aufbau gibt sich immer gleich! Bei der FortiGate 30D ist dies unter FortiOS 5.0.x nicht mehr der Fall dh. durch Fortinet wurde für den Device ein &amp;quot;GUI-Light&amp;quot; eingeführt/implementiert. Wenn man unter den zur Verfügung stehende Befehlen in der Kommandozeile nach einer Möglichkeit sucht (config system global), die verschiedenen Features resp. Gui ein- oder auszuschalten, bleibt die Suche erfolglos. Ebenso sucht man vergebens nach der Position um Features unter &amp;quot;System &amp;gt; Config &amp;gt; Features&amp;quot; zu aktivieren und/oder deaktivieren. Dies bedeutet das Gui der FortiGate 30D kann nicht durch Features und/oder Kommandozeile manipuliert werden. Features -und mehr- die der Device FortiGate 30D nicht untersützt wurden komplett weggelassen. Dieser Umstand ist zu berücksichtigen beim Einsatz einer FortiGate 30D um diese korrekt zu Positionieren und in Einsatz zu bringen. Welche Features die FortiGate 30D untersützt sieht man anhand der Software Matrix:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie schon erwähnt wird für die FG-30D ein &amp;quot;Gui-Light&amp;quot; verwendet dh. die Anordnung der Positionen unterscheiden&lt;br /&gt;
             sich vom regulärem Gui einer FortiGate. Dieses &amp;quot;Gui-Light&amp;quot; kann unter FortiOS 5.2 deaktiviert werden dh. es wird&lt;br /&gt;
             nur das &amp;quot;Gui-Light&amp;quot; deaktiviert und das &amp;quot;reguläre&amp;quot; Gui einer FortiGate unter FortiOS 5.2 angezeigt. Durch die &lt;br /&gt;
             Deaktivierung des &amp;quot;Gui-Light&amp;quot; ist es nicht möglich zusätzliche Funktionen/Features zu aktivieren! Um das &amp;quot;Gui-Light&amp;quot;&lt;br /&gt;
             zu deaktivieren führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-lite disable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren gilt die FortiGate 30D als Ersatz für die FortiGate 40C dies wird im nachfolgenden Dokument dargestellt. &lt;br /&gt;
             Diesem Dokument kann ebenfalls entnommen werden, dass die FortiGate 30D um einen Ersatz für die FortiGate 40C darzustellen&lt;br /&gt;
             unter FortiOS 5.2.x mehr Möglichkeiten dazugekommen sind im Gegensatz zum FortiOS 5.0.x:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FGT-40C_versus_FGT-30D.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.5 werden pro physikalischem Interface 20 VLAN's unterstütz.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.6 wurde das Gui erweitert durch den Wirlesss Controller dh. ab FortiOS 5.0.6 kann der&lt;br /&gt;
             Wirless Controller über Kommandozeile aktiviert werden und ist somit über Gui ersichtlich. Ebenfalls&lt;br /&gt;
             wurde der 30D die Möglichkeit gegeben 2 FortiAP's zu managen was vorgängig nicht möglich war. Das &lt;br /&gt;
             Kommando um den Wirless Controller auf dem Gui einzblenden ist der folgende:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-wireless-controller enable&lt;br /&gt;
             # set gui-ap-profile enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einen kurzen Einblick in das Gui der FortiGate 30D das durch Fortinet &amp;quot;Gui-Light&amp;quot; genannt wird:&lt;br /&gt;
&lt;br /&gt;
        Es stehen folgende Menüpunkt grundsätzlich zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-825.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Desweiteren innerhalb der Menüpositonen steht folgendes zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        '''Dashobard &amp;amp; Monitor'''&lt;br /&gt;
        [[Datei:Fortinet-826.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''System'''&lt;br /&gt;
        [[Datei:Fortinet-827.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Firewall &amp;amp; VPN'''&lt;br /&gt;
        [[Datei:Fortinet-828.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Security Profiles'''&lt;br /&gt;
        [[Datei:Fortinet-829.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''User &amp;amp; Device'''&lt;br /&gt;
        [[Datei:Fortinet-830.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log &amp;amp; Report'''&lt;br /&gt;
        [[Datei:Fortinet-831.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Uebersicht wie die Luftzirkulation (Airflow) einer FortiGate aussieht? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese gibt es jedoch nur für Device's 100D und grösser! Folgende Dokumente zeigen in einfachster Art und Weise wie die Kühlung resp. die Luftzirkulation einer FortiGate durchgeführt wird. Diese Uebersicht gibt es für folgende Geräte:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FG-100D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-200D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-300C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-600C_800C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1000C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1500D Airflow.pdf]]&lt;br /&gt;
        [[Datei:Fg-3700D Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend FortiGate Devices und Hardware Airflow Uebersicht finden man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED's Stati über die ein FortiGate Device am FrontPanel verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zB High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's sind im nachfolgenden Dokument anhand einer FG-30E, FG-60C sowie FG-100D beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_LED_Specs.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Eine Fortigate erkennt die Hard Disk nicht mehr oder diese muss neu Formatiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Situation eintrifft, dass auf einer Fortigate die Hard Disk nicht mehr erkannt kann das vers. Gründe haben dh.:&lt;br /&gt;
&lt;br /&gt;
        Das System gibt an, dass die Disk einen Fehler hat!&lt;br /&gt;
        Das Operating System wurde modifiziert!&lt;br /&gt;
        Die Disk ist voll!&lt;br /&gt;
        Das System erkennt die Disk nicht mehr!&lt;br /&gt;
        Die Formatierung der Disk schlägt fehl!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Durch die nachfolgende Prozedur werden ALLE Daten auf dem Device gelöscht! Es stehen nicht für&lt;br /&gt;
                alle Devices solche Image's zur Verfügung da je nach Architektur des Devices dieser Vorgang möglich&lt;br /&gt;
                ist oder nicht. Folgender Link gibt Auskunft ob ein solches Image für den entsprechenden Device zur&lt;br /&gt;
                Verfügung steht (http://emea.fortinet.net/fortinet/iht/index.php)&lt;br /&gt;
&lt;br /&gt;
Um die Prozedur durchzuführen muss folgende Vorbereitung getroffen werden:&lt;br /&gt;
&lt;br /&gt;
       '''Serielle Consolen Verbindung mit folgenden Einstellungen:'''&lt;br /&gt;
       &lt;br /&gt;
       8 bits &lt;br /&gt;
       no parity &lt;br /&gt;
       1 stop bit &lt;br /&gt;
       9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
       Flow Control = None&lt;br /&gt;
       &lt;br /&gt;
       '''TFTP Server für die Uebertragung des Images:'''&lt;br /&gt;
       &lt;br /&gt;
       http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
       '''LAN Kabel verbunden mit dem Device:'''&lt;br /&gt;
       &lt;br /&gt;
       &amp;quot;Interface Internal&amp;quot;, für Modell 200, 300, 500, 800, 800F &lt;br /&gt;
       &amp;quot;Interface Internal 4 &amp;quot;, für Modell 100A, 200A, 300, &lt;br /&gt;
       &amp;quot;LAN Interface port1&amp;quot;, für Modell 300A, 400, 400A, 500A, 1000 oder höher&lt;br /&gt;
       &amp;quot;LAN2&amp;quot;, für FortiLog 800 &lt;br /&gt;
       &lt;br /&gt;
       '''Das entsprechende Image für den Device (kopiere dieses als &amp;quot;image.out&amp;quot; ins &amp;quot;root&amp;quot; des TFTP Servers und starte diesen):'''&lt;br /&gt;
       &lt;br /&gt;
       http://emea.fortinet.net/fortinet/iht/index.php&lt;br /&gt;
&lt;br /&gt;
Wenn die Voraussetzungen gegeben sind gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
       --&amp;gt; Einschalten des FortiGate Devices &lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Sobald folgendes erscheint breche den Startvorgang ab &amp;quot;Press Any Key To Download Boot Image&amp;quot;&lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Danach führe folgendes aus:&lt;br /&gt;
           &lt;br /&gt;
           Enter tftp server address [192.168.1.168]: 192.168.1.168 &lt;br /&gt;
           Enter local address [192.168.1.188]: 192.168.1.188 &lt;br /&gt;
           Enter File Name [image.out]: image.out &lt;br /&gt;
           Press R to run the Hardisk Format image &lt;br /&gt;
       &lt;br /&gt;
       --&amp;gt; Führe einen Neustart aus und kontrolliere ob die Prozedur erfolgreich war:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 ist es möglich mit nachfolgenden Kommando die Disk (inkl. Boot Disk) mit einem &amp;quot;low level&amp;quot; Format vollumfänglich zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # execute erase-disk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando führt wie schon erwähnt einen &amp;quot;low level&amp;quot; Format durch sowie überschreibt jeden&lt;br /&gt;
             Block auf dem Device 3 X mit zufälligen Daten!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man die Disk (Flash, SSD) eines FortiGate Device's testen? ===&lt;br /&gt;
&lt;br /&gt;
Dazu stehen eigentlich zwei Funktionen zur Verfügung dh.:&lt;br /&gt;
&lt;br /&gt;
        - [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_meine_Hardware_testen_.28Troubleshooting.2FHQIP_Testing.29.3F |HQIP]]&lt;br /&gt;
        - &amp;quot;diagnose disktest&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate ab FortiOS 5.2.1 die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maitenance Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss anhand des Befehls zuerst die entsprechende Disk gewählt werden. Um die Disk's aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit läuft der&lt;br /&gt;
             Test für 7728M ca 45 Minuten! Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut&lt;br /&gt;
             dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; abgebrogen werden. Wenn dies durchgeführt wird erscheint &lt;br /&gt;
             &amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Liste die vorhandenen Device's auf:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device &lt;br /&gt;
        1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
        2    /dev/sdb, size 7728MB&lt;br /&gt;
&lt;br /&gt;
        Selektieren nun die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device 2&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
&lt;br /&gt;
        Anhand verschiedener Optionen kann der Test beeinflusst werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest [bllock | time | size]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
             time        Die Limite der Testzeit für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
             size        Die Limite der Testgrösse für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Wenn der gewünschte Device gesetzt ist sowie sofern notwendig die Optioen führe den Test aus:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest run&lt;br /&gt;
        &lt;br /&gt;
        Round 1 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
         76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
        150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
        224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
        298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
        372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
        446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
        520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
        594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
        668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
        742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
        815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
        889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
        963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
        1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
        1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
        1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
        1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
        1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
        1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
        1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
        1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
        1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
        1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
        1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
        1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
        1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
        2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
        2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
        2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
        2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
        2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
        2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
        2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
        2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
        2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
        2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
        2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
        2851.2    7600(98.34%): ................................&lt;br /&gt;
        Test Result: Passed&lt;br /&gt;
        Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
        Time used: 2901.5 sec&lt;br /&gt;
        Read Speed:  15.2MB/s&lt;br /&gt;
        Write Speed:   8.7MB/s&lt;br /&gt;
        Round 1 Finished!&lt;br /&gt;
        &lt;br /&gt;
        Round 2 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
         77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
        &lt;br /&gt;
        Test Result: Interrupted&lt;br /&gt;
        Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
        Time used:  99.3 sec&lt;br /&gt;
        Read Speed:  14.7MB/s&lt;br /&gt;
        Write Speed:   8.4MB/s&lt;br /&gt;
        Round 2 Finished!&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einer FortiGate beim Start ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
In der Version 5.2.x wurde diese Funktion integriert sowie die Möglichkeit die Disk explizit zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test ausführt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_man_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device.27s_testen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start Prozess dies erkannt wird und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand des im obigen Link aufgeführten Kommandos ausgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; das auf einem Linux System ausgeführt wird. Nichts desto trotz kann solch ein &amp;quot;filesystem check&amp;quot; einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet ab FortiOS Version 5.2.3 wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1367.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt so wird ein Neustart des Devices ausgeführt und dieser &amp;quot;filesystem check&amp;quot; beim Neustart ausgeführt. Dies kann durchaus mehrere Minuten in Anspruch nehmen! Wird dieser &amp;quot;filesystem check&amp;quot; anhand &amp;quot;Remind me later&amp;quot; wird dieser nach jedem Einloggen solange angzeigt bis er ausgeführt wurde!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Geräte der FortiGate Reihe kann man seperate PowerSupply beziehen. Ebenfalls stehen bei grösseren Geräten RPS (Redundant PowerSupply) zur Verfügung. Nachfolgende Tabelle zeigt welche PowerSupply mit welchen Produkte Code zu welchen Gerät zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1081.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1082.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend FRPS-100 siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte wie Cisco oder Huawai einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich jedoch ausgiebig vorgängig zu testen. Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawayi Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch Fortinet werden ebenfalls nicht eigenen Transceiver eingesetzt sondern von Fremdherstellern&lt;br /&gt;
             dh. wird ein Transceiver bestellt über Fortinet wird ein Transceiver zB von Huaway geliefert! Weitere &lt;br /&gt;
             Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ Module von Fortinet sowie den Gebrauch von &amp;quot;nicht &lt;br /&gt;
             offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_FortiGate.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welcher_FortiGate_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate's unterstützen SFP's und bei welcher FortiGate werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate's wieviele SFP's unterstützen und bei welchem FortiGate Modelle bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1085.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1086.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden jedoch gibt es keine Gewährleistung das diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Desweiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von &lt;br /&gt;
             Fortinet eingesetzt werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                              ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
        Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                             ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
        Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                      ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
        10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
        10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
        10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                     ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
        &lt;br /&gt;
        40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                                ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
        40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                                 ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
        100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)     ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
        100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)                ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces   &lt;br /&gt;
&lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften befindet sich im folgenden Dokument:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:TRAN-DAT-R1-201410_web.pdf]]&lt;br /&gt;
        [[Datei:TRAN-DAT-R2-201503_web.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's die von Fortinet bestellt und/oder für die FortiGate's geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird und welche SFP/SFP+ Module offiziell für die FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_FortiGate.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welcher_FortiGate_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden nun deren Technischen Spezifikationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet KB Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1087.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
== ASIC/Hardware Acceleration ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist/bedeutet die FortiASIC-Based Technology? ===&lt;br /&gt;
&lt;br /&gt;
FortiASIC ist grundsätzlich zu verstehen als Hardware Beschleunigung um den Durchsatz zu erhöhen. Nachfolgendes Dokument gibt Auskunft über die eingesetzte Technology:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-ASIC-Based-Advantage.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das, wenn eine FortiGate über eine &amp;quot;Hardware Acceleration für Netzwerk Ports (NP2)&amp;quot; verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall &amp;quot;Stateful Inspection&amp;quot; durchführt um den Traffic zu verarbeiten wird dies durchgeführt indem die TCP/UDP Header's auf Stufe (OSI Layer) 3 und 4 angeschaut werden. Die Durchführung dieser Verarbeitung sollte nicht Abhängig sein von Grösse oder Aufkommen des Traffic. Dies stellt bei vers. Firewall's ein Problem dar dh. wenn kleine Packages verarbeitet werden müssen steigt die CPU Auslastung da mehr Headers Analysiert werden müssen. Dies bedeutet die Verarbeitung ist Quantitätsabhängig und nicht grössen Abhängig. Genau hier greift die &amp;quot;Hardware Acceleration&amp;quot; dh. speziell integrierte &amp;quot;application-specific integrated circuits (ASIC)&amp;quot; beschleunigen diese Verarbeitung der TCP/UDP Headers in den Stufen (OSI Layer) 3 und 4. Diese Verarbeitung wird auf den Ports resp. &amp;quot;Hardware Acceleration&amp;quot; durchgeführt um die Auslastung zu verteilen und dies unabhängig von der Grösse des Packets. Damit wird gewährleistet, dass Performance sensitive Services kontinuierlich ihren Durchsatz halten können egal wieviele Packete verarbeitet werden müssen. Fortinet ist der einzige Hersteller die diese Art der Technology (ASIC) in Ihre Devices integriert und kontinuierlich weiterentwickelt. Informationen über diese Technologie findet man auf folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Anwendungsspezifische_integrierte_Schaltung&lt;br /&gt;
&lt;br /&gt;
Der Kern dieser Technology die Fortinet einsetzt ist die Verwendung des ASIC und dessen NP2 &amp;quot;Hardware Accelerated Network Ports&amp;quot; um den CPU zu entlasten. Aus diesem Grund ist es wichtig bei solchen Devices diese Ports richtig zu verwenden dh. Ports die &amp;quot;nicht&amp;quot; über eine &amp;quot;Hardware Acceleration&amp;quot; verfügung für Synch oder Mgmg. Interfaces zu verwenden und die &amp;quot;Hardware Accelerated&amp;quot; Ports für Services oder Komunikation die sensitive betreffend Performance reagrieren um einen kontinuierlichen Datendurchsatz zu gewährleisten. Ebenfalls zu berücksichtigen sind im Enterprise Bereich die verschiedenen Versionen des ASIC dh. ob diese optimiert wurden für spezielle Aufgaben wie zB IPS. Ein Beispiel zeigt sich in der FortiGate-100D die über einen ASIC verfügt der im IPS Bereich optimiert wurde (siehe Datenblatt [[Fortinet:ProduktInfo]]) und somit speziell in diesem Bereich einen hohen Datendurchsatz erzielt gegenüber anderen Devices im gleichen Segment wie zB die FortiGate-200B. Nachfolgend ein Dokument das bildlich die Architektur der FortiGate kurz aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiASIC_TB.pdf]]&lt;br /&gt;
        &lt;br /&gt;
Im Oktober 2013 hat Fortinet nachfolgendes Dokument released das die Hardware Acceleration erklärt und die einzelnen Funktionen erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-50.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die eingesetzte Hardware sprich ASIC Version abzufragen können folgende Befehle über die CLI abgesetzt werden (Beispiel FortiGate-60C):&lt;br /&gt;
&lt;br /&gt;
        # get hardware status &lt;br /&gt;
        Model name: FortiGate-60C&lt;br /&gt;
        ASIC version: CP0&lt;br /&gt;
        ASIC SRAM: 64M&lt;br /&gt;
        CPU: FortiSOC&lt;br /&gt;
        RAM: 936 MB&lt;br /&gt;
        Compact Flash: 7669 MB /dev/sda&lt;br /&gt;
        Hard disk: 7640 MB /dev/sda&lt;br /&gt;
        USB Flash: not available&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : FA526id(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC&lt;br /&gt;
        BogoMIPS        : 524.28&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x626 Ver: 0x1&lt;br /&gt;
        Ctype: 7 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Unified TLB: Associativity 4&lt;br /&gt;
        0x00003177 HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:Dis DC: En Align:En&lt;br /&gt;
        0x00000007 SB: En DB:En RS:En&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen welche ForgiGate über welche Hardware zB RAM, NP, SoC usw. verfügt siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied der verschiedenen FortiASIC's? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man von FortiASIC's spricht dann sind das grundsätzlich CPU's die in einer FortiGate spezielle Funktionien übernehmen und diese mit hoher Performance abarbeiten. Nachfolgender Artikel zeigt welche ASIC's im welchen Gerät verbaut sind:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die verschiedenen ASIC's gegenüberstellt haben diese verschiedenen Aufgaben die diese speziell verarbeiten dh. speziell spezialisiert sind um eine hohe Performance zu gewährleisten. Nachfolgende Abbildung zeigt solch eine Gegenüberstellung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1095.jpg]]&lt;br /&gt;
&lt;br /&gt;
Betreffend NP4 und/oder NP6 stellt sich die Frage welche Voraussetzungen müssen gegeben sein damit eine &amp;quot;Acceleration&amp;quot; durch den ASIC resp. NP4 und/oder NP6 durchgeführt wird. Nachfolgend eine Aufstellung der Vorraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        '''NP4: Fast path requirements'''&lt;br /&gt;
        • Layer 2 type 0x0800 (802.1q und 802.3ad'''*''' werden unterstützt)&lt;br /&gt;
        • Layer 3 muss IPv4 sein&lt;br /&gt;
        • Layer 4 muss UDP, TCP oder ICMP sein&lt;br /&gt;
        • SNAT und DNAT werden unterstützt&lt;br /&gt;
        • Hinzufügen von Security Inspection wie UTM Profiles (flow and proxy-based) deaktiviert &amp;quot;fast path&amp;quot; (Acceleration)&lt;br /&gt;
        • QoS ist nicht unterstützt&lt;br /&gt;
        • Eingehende Packet dürfen nicht Fragmentiert sein&lt;br /&gt;
        • Mischen von &amp;quot;fast path&amp;quot; und &amp;quot;non-fast path&amp;quot; Traffic ist möglich zB FTP &amp;quot;control&amp;quot; Packete werden möglicherweise nicht &amp;quot;offloaded&amp;quot; jedoch &amp;quot;FTP data&amp;quot; schon!&lt;br /&gt;
        &lt;br /&gt;
        '''*''' Traffic must be handled by same NP&lt;br /&gt;
&lt;br /&gt;
        '''NP6: Fast path requirements'''&lt;br /&gt;
        • Layer 2 type 0x0800 / 0x86dd (802.1q and 802.3ad'''*''' werdenunterstützt)&lt;br /&gt;
        • Layer 3 kann IPv4 oder IPv6 sein&lt;br /&gt;
        • Layer 4 kann UDP, TCP, ICMP oder SCTP sein&lt;br /&gt;
        • SNAT und DNAT sind unterstützt&lt;br /&gt;
        • Intra-VDOM Traffic wird unterstützt&lt;br /&gt;
        • Traffic mit Session Helper ist unterstützt&lt;br /&gt;
        • Hinzufügen von Security Inspection wie UTM Profiles (flow and proxy-based) deaktiviert &amp;quot;fast path&amp;quot; (Acceleration)&lt;br /&gt;
        • QoS ist unterstützt, &amp;quot;16 million queues (!) pro NP&amp;quot;&lt;br /&gt;
        • Eingehende Packet dürfen nicht Fragmentiert sein&lt;br /&gt;
        • Mischen von &amp;quot;fast path&amp;quot; und &amp;quot;non-fast path&amp;quot; Traffic ist möglich&lt;br /&gt;
        &lt;br /&gt;
        '''*''' Traffic must be handled by same NP&lt;br /&gt;
&lt;br /&gt;
=== Kann man für VDom's eine Acceleration konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter bestimmten Vorraussetzungen ist dies möglich. Weitere Informationen zu diesem Thema siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_man_f.C3.BCr_einen_Inter-VDom-Link_eine_Interface_Acceleration_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;Asic-Offloading&amp;quot; und was muss ich berücksichtigen beim Troubleshooting? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate's wie auch andere Hersteller benutzen für die Acceleration ein sogenanntes &amp;quot;Offloading&amp;quot;. Dies bedeutet kurz gesagt folgendes: Ein Packet/Session wird erkannt das dieses immer wieder auftritt (gleiche Source, Destination etc.). Sobald dies der Fall ist wird das Packet/Session über das &amp;quot;Offloading&amp;quot; abgearbeitet dh. es durchläuft nicht mehr den ganzen Prozess der Abarbeitung über den CPU wie Policy etc. Somit kann ein Packet massiv schneller durch die Firewall abgearbeitet werden. Wie gesagt diese Art des &amp;quot;Offloading&amp;quot; von Packeten/Sessions benutzt auch FortiGate. Der zuständige Prozessor für dieses Offloading ist der NP4 Prozessor zB bei 60D/90D/200D ist ein &amp;quot;NP4Lite&amp;quot; Prozessor im Einsatz. Siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Kurz.C3.BCbersicht_welche_FortiGate_zB_mit_wieviel_Memory_kommt.2C_ob_ein_SOC_und.2Foder_NP_verbaut_ist_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Was jedoch berücksichtigt werden muss, ist der Umstand das bei einem Troubleshooting nicht mehr alle Packete/Sessions unter einem Sniffer mehr angezeigt werden da diese über den NP4 Prozessor direkt abgearbeitet werden (Offloading) und somit nicht mehr über den Sniffer ersichtlich sind. Im normal Fall ist dies kein Problem und fällt nicht weiter auf. Wichtig dabei ist einfach zu wissen -das dem so ist- und was in gegebenen Umständen getan werden kann damit &amp;quot;alle&amp;quot; Packete angezeigt werden. Das &amp;quot;Offloading&amp;quot; kann für jede Policy einzel deaktiviert werden und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID Nummer]&lt;br /&gt;
        # set auto-asic-offload [enable / disable]&lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Per Standard wird für jede Policy das &amp;quot;Offloading&amp;quot; aktiviert sofern der Device über einen&lt;br /&gt;
             entsprechenden Prozessor verfügt. Diese Ueberprüfung kann über die Information des Interfaces&lt;br /&gt;
             selber folgendermassen durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB internal] | grep Driver&lt;br /&gt;
             Driver Name        :Fortinet NP4Lite Driver&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst die Option in den Global Setting &amp;quot;check-protocol-header&amp;quot; das Asic-Offloading (Hardware Acceleration)? ===&lt;br /&gt;
&lt;br /&gt;
In den Global Settings existiert folgendende Option:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header [loose | strict]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;check-protocol-header&amp;quot; bestimmt den Level wie die &amp;quot;protocol headers&amp;quot; untersucht werden. Dabei gibt&lt;br /&gt;
             es zwei Levels:&lt;br /&gt;
             &lt;br /&gt;
             • loose — Die FortiGate untersucht im &amp;quot;basic&amp;quot; Verfahren die &amp;quot;protocol headers&amp;quot; in dem die FortiGate überprüft&lt;br /&gt;
                       ob der Header Teil einer Session ist. Ebenso umfasst die &amp;quot;basic&amp;quot; Ueberprüfung die Länge des Layer 4&lt;br /&gt;
                       Headers, des IP Headers, die IP Version, die IP Checksum sowie ob die IP Optionen korrekt gesetzt sind.&lt;br /&gt;
             &lt;br /&gt;
             • strict — Die FortiGate führt sämtliche &amp;quot;basic&amp;quot; Verfahren durch plus ob die ESP Packete über die korrekte &lt;br /&gt;
                        Sequenz Nummer verfügen sowie SPI und Data Länge.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Option auf &amp;quot;loose&amp;quot; gesetzt und beeinflusst eine Hardware Acceleration nicht (ASIC-Offloading). Wird die Option auf &amp;quot;strict&amp;quot; gesetzt wird die Acceleration komplett deaktiviert und es erscheint ebenfalls ein Hinweis:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header strict&lt;br /&gt;
        # end&lt;br /&gt;
        Warning: This setting may break compatibility with some vendors and applications, cause loss of existing&lt;br /&gt;
        sessions,reduce overall system performance, drop ESP traffic from VPN tunnels terminated at this unit,&lt;br /&gt;
        and disable all hardware acceleration!&lt;br /&gt;
        &lt;br /&gt;
        Do you want to continue? (y/n)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden/überprüfen wieviele Sessions dem NP6 zur Verarbeitung übergeben wurde? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.2 und vorausgesetzt man verfügt einen Device mit einem NP6 Prozessor kann in der CLI überprüft werden welche Sessions dem NP6 übergeben worden sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6]&lt;br /&gt;
&lt;br /&gt;
Der Output dieses Kommandos zeigt die Anzahl der &amp;quot;half&amp;quot; Sessions für einen definierten NP6. Eine typische Sessions basiert auf zwei &amp;quot;half&amp;quot; Sessions dh. &amp;quot;ingress&amp;quot; und &amp;quot;egress&amp;quot;. Das nachfolgende Beispiel zeigt 70126 &amp;quot;half&amp;quot; Sessions auf &amp;quot;NP6_0&amp;quot; sowie 75838 &amp;quot;half&amp;quot; Session auf &amp;quot;NP6_1&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats 0&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          35189           34937           '''70126'''&lt;br /&gt;
        insert-total    134611036       134624481       269235517&lt;br /&gt;
        insert-success  134611036       134624481       269235517&lt;br /&gt;
        delete-total    134575847       134589544       269165391&lt;br /&gt;
        delete-success  134575847       134589544       269165391&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3799074893      3871207649      3375315246&lt;br /&gt;
        search-hit      3580496168      3652493853      2938022725&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355763         8355758&lt;br /&gt;
        PBA             3001&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats 1&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          37977           37861           '''75838'''&lt;br /&gt;
        insert-total    134842807       134847764       269690571&lt;br /&gt;
        insert-success  134842807       134847764       269690571&lt;br /&gt;
        delete-total    134804830       134809903       269614733&lt;br /&gt;
        delete-success  134804830       134809903       269614733&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3890365012      4023832938      3619230654&lt;br /&gt;
        search-hit      3670809994      3804413458      3180256156&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355749         8355755&lt;br /&gt;
        PBA             2983&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden ob eine bestimmte Session beschleunigt wird über den NP Prozessor (Acceleration)? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 ist dies einfach über &amp;quot;FortiView&amp;quot; möglich dh. unter der Position &amp;quot;All Sessions&amp;quot; ist es möglich eine zusätzliche Spalte einzublednen Für &amp;quot;ASIC&amp;quot;. Danach wird für jede Session angezeigt ob diese über den NP Prozessor abgearbeitet wird resp. beschleunigt wird. Diese Funktion seht unter 5.0 nicht zur Verfügung. Die Informationen die unter &amp;quot;FortiView &amp;gt; All Sessions&amp;quot; angezeigt werden sind Informationen aus den einzelnen Sessions. Aus diesem Grund kann über das Kommando zur Auflistung der Sessions dies ebenfalls bewerkstelligt werden. Dies ist für FortiOS 5.0 ebenfalls möglich. Zur Auflistung aller Sessions wird folgenden Kommando benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Für die Beschleunigung ist in den einzelnen Sessions folgende Position relevant:&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000 &lt;br /&gt;
&lt;br /&gt;
Diese Position indiziert &amp;quot;keine&amp;quot; Acceleration dh. keine Möglichkeit der Beschleunigung. Wenn eine Session Accelerated wird oder die Möglichkeit besteht wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen in einer Session idizieren resp. bedeuten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch auf einem Device arbeitet mit &amp;quot;vielen&amp;quot; Sessions sollte anhand eines gesetzten Filters für Sessions gearbeitet werdne dh. zB alle Sessions für eine bestimmte Policy-ID, Source-IP usw. Dazu kann die Filter Funktion benutzt werden. Die zur Verfügung stehenden Filter sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter ?&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        duration       duration&lt;br /&gt;
        expire         expire&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
Um zB für einen bestimmten Port resp. Destination nun einen Filter zu setzen benütze das Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IP]&lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen ob der Filter korrekt gesetzt ist benütze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: '''[Destination IP]'''&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: '''[Port]'''&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist nun gesetzt und der gesetzte Filter kann nun benutzt werden um die betreffende Session/s aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        &lt;br /&gt;
Um den Session Filter wiederum zu löschen resp. zurückzusetzen benutze:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus&lt;br /&gt;
             diesem Grund ist dieser Befehl mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte&lt;br /&gt;
             &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese vorgängig mit einem entsprechenden Filter gesetzt&lt;br /&gt;
             werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session filter&amp;quot; kontrolliert werden!&lt;br /&gt;
             Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente die betreffend FortiOS auf dessen Hauptfunktionen eigehen? ===&lt;br /&gt;
&lt;br /&gt;
FortiOS besteht aus hunderten Funktionen und/oder Features. Bestimmte Funktionen wie zB VDOM, WAN Optimization, Wireless etc. gehören zu den Hauptfunktionen. Aus diesem Grund hat Fortinet für diese Hauptfunktionen je ein Dokument released, dass auf diese Funktion speziell eingeht. Diese Dokumente sind nicht technischer Natur sondern &amp;quot;Informell&amp;quot; dh. diese geben Kurzauskunft über die Funktion. Nachfolgend die zur Verfügung stehenden Dokumente:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:inside-fortios-appcntrl-50.pdf]]          Application Control&lt;br /&gt;
        [[Datei:inside-fortios-authentication-50.pdf]]    Authentication&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-50.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-wireless-50.pdf]]          Wireless&lt;br /&gt;
        [[Datei:inside-fortios-ha-50.pdf]]                High Availability&lt;br /&gt;
        [[Datei:inside-fortios-ips-50.pdf]]               Intrusion Prevention System&lt;br /&gt;
        [[Datei:inside-fortios-ipv6-50.pdf]]              IPv6&lt;br /&gt;
        [[Datei:inside-fortios-load-balance-50.pdf]]      Load Balancing&lt;br /&gt;
        [[Datei:inside-fortios-vdoms-50.pdf]]             VDOM (Virtuelle Domains)&lt;br /&gt;
        [[Datei:inside-fortios-voip-50.pdf]]              VoiP&lt;br /&gt;
        [[Datei:inside-fortios-vpn-50.pdf]]               VPN&lt;br /&gt;
        [[Datei:inside-fortios-dlp-50.pdf]]               Data Loss Prevention (DLP)&lt;br /&gt;
        [[Datei:inside-fortios-dos-50.pdf]]               DoS (Denial Of Service)&lt;br /&gt;
        [[Datei:inside-fortios-web-filtering-50.pdf]]     WebFiltering&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:inside-fortios-52.pptx]]                  Inside FortiOS&lt;br /&gt;
        [[Datei:inside-fortios-appcntrl-52.pdf]]          Application Control&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-52.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-fw-52.pdf]]                Firewall&lt;br /&gt;
        [[Datei:inside-fortios-authentication-52.pdf]]    Authentication&lt;br /&gt;
        [[Datei:inside-fortios-wanopt-52.pdf]]            Wan Optimization&lt;br /&gt;
        [[Datei:inside-fortios-ha-52.pdf]]                High Availability&lt;br /&gt;
        [[Datei:inside-fortios-ips-52.pdf]]               Intrusion Prevention System&lt;br /&gt;
        [[Datei:inside-fortios-ipv6-52.pdf]]              IPv6&lt;br /&gt;
        [[Datei:inside-fortios-loadbalancing-52.pdf]]     Load Balancing&lt;br /&gt;
        [[Datei:inside-fortios-vdoms-52.pdf]]             VDOM (Virtuelle Domains)&lt;br /&gt;
        [[Datei:inside-fortios-voip-52.pdf]]              VoiP&lt;br /&gt;
        [[Datei:inside-fortios-vpn-52.pdf]]               VPN&lt;br /&gt;
        [[Datei:inside-fortios-dlp-52.pdf]]               Data Loss Prevention (DLP)&lt;br /&gt;
        [[Datei:inside-fortios-dos-52.pdf]]               DoS (Denial Of Service)&lt;br /&gt;
        [[Datei:inside-fortios-av-52.pdf]]                Antivirus&lt;br /&gt;
        [[Datei:inside-fortios-web-filtering-52.pdf]]     WebFiltering&lt;br /&gt;
&lt;br /&gt;
=== Wie werden Packete auf einem FortiOS abgearbeitet (Process Flow)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Packet eine FortiGate durchläuft (Process Flow) kommen vers. Schnittstellen zum Einsatz die diese Packete beeinflussen können wie zB die UTM Scann Funktionen. Nachfolgende Aufstellung beschreibt solch einen &amp;quot;Process Flow&amp;quot; ausgehend davon, dass ein Packet auf &amp;quot;ein&amp;quot; Interface (Beispiel wan) auftrifft und als Destination &amp;quot;ein anderes&amp;quot; Interface (Beispiel internal) vorsieht:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Informationen sind für FortiOS 4 MR3 sowie FortiOS 5!&lt;br /&gt;
&lt;br /&gt;
        '''Ein Packet erreicht das &amp;quot;wan&amp;quot; Interface:'''&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Es wird folgendes abgearbeitet:'''&lt;br /&gt;
            &lt;br /&gt;
            • DoS Sensor&lt;br /&gt;
            • IP integrity header checking&lt;br /&gt;
            • IPsec&lt;br /&gt;
            • Destination NAT (DNAT)&lt;br /&gt;
            • Routing&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Das Packet wird durch &amp;quot;Stateful Inspection&amp;quot; abgearbeitet:'''&lt;br /&gt;
        &lt;br /&gt;
            • Session Helpers&lt;br /&gt;
            • Management Traffic&lt;br /&gt;
            • SSL VPN&lt;br /&gt;
            • User Authentication&lt;br /&gt;
            • Traffic Shaping&lt;br /&gt;
            • Session Tracking&lt;br /&gt;
            • Policy lookup&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Das Packet wird durch &amp;quot;UTM Scann Prozess&amp;quot; abgearbeitet (Flow- oder Proxy-Based):'''&lt;br /&gt;
        &lt;br /&gt;
            '''Flow-based Inspection Engine:'''&lt;br /&gt;
        &lt;br /&gt;
                        • IPS&lt;br /&gt;
                        • Application Control&lt;br /&gt;
                        • Data Leak Prevention&lt;br /&gt;
                        • Email Filter&lt;br /&gt;
                        • Web Filter&lt;br /&gt;
                        • Anti-virus&lt;br /&gt;
         &lt;br /&gt;
            '''Proxy-based Inspection Engine:'''&lt;br /&gt;
         &lt;br /&gt;
                        • VoIP Inspection&lt;br /&gt;
                        • Data Leak Prevention&lt;br /&gt;
                        • Email Filter&lt;br /&gt;
                        • Web Filter&lt;br /&gt;
                        • Anti-virus&lt;br /&gt;
                        • ICAP&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; &amp;quot;No Match&amp;quot; für &amp;quot;UTM Scann Prozess&amp;quot;:'''        &lt;br /&gt;
        &lt;br /&gt;
            • IPsec&lt;br /&gt;
            • NAT (Source NAT)&lt;br /&gt;
            • Routing&lt;br /&gt;
            • Internal Interface&lt;br /&gt;
        &lt;br /&gt;
        '''--&amp;gt; Packet wird zur Destination ausgeliefert''' &lt;br /&gt;
&lt;br /&gt;
Nachfolgende Skizze zeigt diesen Prozess nochamls als Grafik:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-736.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Zusammenhang sollte der nachfolgende Artikel eingesehen werden da dieser Auskunft gibt&lt;br /&gt;
             Welche &amp;quot;Implied Rules&amp;quot; sowie Ports benützt werden auf einem FortiOS:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_Incoming.2FOutgoing_.22Implied_Rules.22_sowie_Listening_Ports_existieren_bei_einer_Fortigate.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Ebenso wird im nachfolgenden Dokument detailliert auf den &amp;quot;flow&amp;quot; einer FortiGate näher eingegangen:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:fortigate-life-of-a-packet-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn man den vorherigen Standard Prozess Flow einer FortiGate als Grundlage nimmt um einen WebServer Zugriff zwischen Client/Server abzubilden dann ergiebt sich für eine einfache Abfrage eine komplexe Uebersicht die zeigt &amp;quot;was&amp;quot; genau abgearbeitet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1442.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was für Incoming/Outgoing &amp;quot;Implied Rules&amp;quot; sowie Listening Ports existieren bei einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_Incoming.2FOutgoing_.22Implied_Rules.22_sowie_Listening_Ports_existieren_bei_einer_Fortigate.3F_2]]&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;Security&amp;quot; Funktionen unterstützt eine FortiGate im &amp;quot;flow-based&amp;quot; und/oder &amp;quot;proxy-based&amp;quot; Mode? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate bietet im Stateful Inspection Bereich UTM Security Funktionen. Diese können im &amp;quot;flow-based&amp;quot; und/oder teilweise im &amp;quot;proxy-based&amp;quot; Mode ausgeführt werden. Nachfolgend wird eine Tabelle gezeigt die aufzeigt welche UTM Features im &amp;quot;flow-based&amp;quot; und/oder &amp;quot;proxy-based&amp;quot; ausgeführt werden können sowie welche Funktionen teilweise Vor- und Nachteile haben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1605.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1441.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend den Security Funktionen findet man im nachfolgenden Dokument:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-life-of-a-packet-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wichtig dabei ist, dass das Feature Application Controll sowie IPS &amp;quot;nur&amp;quot; im &amp;quot;flow-based&amp;quot; Mode ausgeführt werden können. Deweiteren ist zu berücksichtige:&lt;br /&gt;
&lt;br /&gt;
        Wenn in einer Firwall Policy Rule &amp;quot;flow-based&amp;quot; sowie &amp;quot;proxy-based&amp;quot; Profile gemischt werden, wird für alle UTM&lt;br /&gt;
        Funktionen die beides anbieten dh. &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot; automatisch &amp;quot;proxy-based&amp;quot; für diese &lt;br /&gt;
        Firewall Policy Rule ausgeführt obwohl das Profile &amp;quot;flow-based&amp;quot; konfiguriert wurde!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Kurzuebersicht über die Maximum &amp;quot;Values&amp;quot; für FortiOS? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Link gibt Auskunft über die &amp;quot;Maximum Values&amp;quot; des FortiOS 5.0 / 5.2. Dies bedeutet: Da ein kleineres Gerät zB 20C sowie ein grösseres Gerät zB 100D mit dem gleichen FortiOS ausgerüstet werden kann, ergiebt sich automatisch die Frage ob sich Unterschiede ergeben in der Anzahl einer bestimmten Konfiguration? Ein Beispiel wäre: wieviele VDom's kann ich auf einer 20C erstellen und wieviele auf einer 100D:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]] (Dokument Fortigate &amp;quot;max-values&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die &amp;quot;Default Settings&amp;quot; einer FortiGate/FortiOS? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer FortiGate resp. FortiOS 5.0 gibt es die sogenannten &amp;quot;Default Settings&amp;quot; dh. eine FortiGate wird mit einer Default Konfiguration ausgeliefert. Diese unterscheiden sich je nach Modell. Folgender Artikel gibt Auskunft über diese &amp;quot;Default Settings&amp;quot; unter FortiOS 5.0:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]] (Dokument FortiOS 5.0 Default Settings)&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht welcher Device FortiOS 5 unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Uebersicht welche Features durch welche Geräte unter FortiOS 5 unterstützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 MR3 standen im Befehlsatz (CLI) einer Fortigate grundsätzlich immer alle Befehle zur Verfügung. Spezifische Funktionen wurden unter FortiOS 4 MR3 für kleinere Geräte nicht im Mgmt. Web Interface abgebildet jedoch in der CLI standen diese dennoch zur Verfügung. Unter FortiOS 5.0 / 5.2 wurde diese Strategie geändert dh. aus verschiedene Gründen (Performance Abhängig) stehen bei kleineren Geräten diverse Funktionen -sei es auf der CLI und/oder Web Mgmt. Interface- komplett nicht mehr zur Verfügung. Um festzustellen welches Feature durch welches Geräte/Device unterstützt wird, kann die Software Matrix konsultiert werden. Siehe dazu nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiCloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über die Funktion FortiCloud und dessen Gebrauch? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
&lt;br /&gt;
FortiSandbox-Positioning.pdf&lt;br /&gt;
=== Wo finde ich weitere Informationen zur Funktion sowie Produkt FortiSandbox? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion sowie Produkt FortiSandbox siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Untenstehende Präsentation enthält eine Live Demo zum Thema Advanced Thread Protection mit FortiSandbox als FortiGate Erweiterung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:40Minutes-Extending_the_Firewall_with_FortiSandbox-1_0.pptx]]&lt;br /&gt;
&lt;br /&gt;
Das untenstehende Dokument enthält einen Workshop wie man einen FortiMail und eine FortiGate in die FortiSandbox einbindet.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiSandbox-Positioning.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== In FortiView werden &amp;quot;unknown app&amp;quot; sowie &amp;quot;local traffic&amp;quot; angzeigt und/oder nicht angezeigt? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 wurde das Dashboard und dessen Widget's die den Traffic in Statistiken, Monitoren etc. zeigten ersetzt mit der Funktion FortiView. Unter FortiView kann der &amp;quot;local traffic&amp;quot; sowie &amp;quot;unknown app&amp;quot; aufgelistet werden oder nicht dh. diese Möglichkeit wird über das folgende Kommando gesteuert:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration steht ebenfalls über Web Mgmt. Interface zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; Sources&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1324.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1325.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Prozesse anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet die momentanen Prozesse auf. Was die einzelnen &amp;quot;Spalten&amp;quot; bedeuten sieht man in nachfolgender Tabelle:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        &lt;br /&gt;
        Run Time:  0 days, 0 hours and 25 minutes&lt;br /&gt;
        6U, 2S, 92I; 443T, 259F, 78KF&lt;br /&gt;
                  newcli      100      R       4.7     4.3&lt;br /&gt;
                 miglogd       40      S       0.9     4.0&lt;br /&gt;
                 cmdbsvr       26      S       0.0     7.7&lt;br /&gt;
                  httpsd       88      S       0.0     4.6&lt;br /&gt;
                  httpsd       42      S       0.0     4.6&lt;br /&gt;
                  newcli       95      S       0.0     4.3&lt;br /&gt;
               ipsengine       59      S &amp;lt;     0.0     4.3&lt;br /&gt;
                   fgfmd       82      S       0.0     4.1&lt;br /&gt;
                  cw_acd       84      S       0.0     3.8&lt;br /&gt;
               scanunitd       90      S &amp;lt;     0.0     3.7&lt;br /&gt;
               scanunitd       89      S &amp;lt;     0.0     3.7&lt;br /&gt;
               forticron       60      S       0.0     3.6&lt;br /&gt;
               scanunitd       49      S &amp;lt;     0.0     3.4&lt;br /&gt;
                   authd       62      S       0.0     3.4&lt;br /&gt;
                    sshd       94      S       0.0     3.4&lt;br /&gt;
               urlfilter       61      S       0.0     3.4&lt;br /&gt;
          merged_daemons       58      S       0.0     3.4&lt;br /&gt;
                   quard       77      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       68      S       0.0     3.3&lt;br /&gt;
                   sqldb       64      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die Anzeige zu beenden führe &amp;quot;q&amp;quot; aus oder &amp;quot;Ctrl + c&amp;quot;. Wenn keine zusätzlichen Angaben zum Befehl &lt;br /&gt;
             hinzugefügt werden wird ein &amp;quot;refresh&amp;quot; der Anzeige alle 2 Sekunden ausgeführt. Möchte man dies erweitern zB&lt;br /&gt;
             alle 5 Sekunden gibt man am Ende des Befehls die entsprechende Sekunden an. Per Standard werden 20 Zeilen &lt;br /&gt;
             angezeigt dh. unter Umständen wird der Prozess den man sucht nicht in den 20 Zeilen angezeigt. Um die &lt;br /&gt;
             Zeilenanzahl zu erhöhen kann nach den Sekunden die entsprechende Zeilenanzhal angegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
             &lt;br /&gt;
             Somit kann zB folgendes angewendet werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Abschnitt zeigt die Details/Erklärung der verschiedenen Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Zusätzlich ist folgendes zu berücksichtigen: Prozesse werden angezeigt als:&lt;br /&gt;
             &lt;br /&gt;
             S     Sleeping&lt;br /&gt;
             R     Running&lt;br /&gt;
             D     Do not disturb&lt;br /&gt;
             Z     Zombie&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;R&amp;quot; und &amp;quot;S&amp;quot; Status Informationen eines Prozesses sind normal. Das ein Prozess in den Status &amp;quot;D&amp;quot; wechselt&lt;br /&gt;
             kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status &amp;quot;D&amp;quot; ist dies ein Indiz&lt;br /&gt;
             das dieser Prozess nicht korrekt arbeitet. Ein Status &amp;quot;Z&amp;quot; für einen Prozess ist klar ein Indiz das dieser&lt;br /&gt;
             Prozess nicht korrekt läuft. Ein Prozess im Status &amp;quot;Z&amp;quot; kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh. um diesen&lt;br /&gt;
             Prozess zu beenden ist ein Neustart des Devices notwendig.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um die Prozesse aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Zum Befehl &amp;quot;diagnose sys top-summary&amp;quot; stehen verschiedenen Optionen zur Verfügung:&lt;br /&gt;
                                &lt;br /&gt;
                # diagnose sys top-summary -h&lt;br /&gt;
                Usage: top.py [options]&lt;br /&gt;
                &lt;br /&gt;
                Options:&lt;br /&gt;
                  -n LINES, --num=LINES&lt;br /&gt;
                                        Number of top processes to show (20 by default)&lt;br /&gt;
                  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                        Update interval, in seconds (1 by default)&lt;br /&gt;
                  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
                  -d, --dump            Dump stats to the files&lt;br /&gt;
                  -h, --help            show this help message and exit&lt;br /&gt;
                &lt;br /&gt;
                Nachfolgend ein Beispiel anhand dieser Optionen:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
                &lt;br /&gt;
                   CPU [|                                       ] 0.9%&lt;br /&gt;
                   Mem [||||||||||                              ]  26.0%   482M/1839M&lt;br /&gt;
                   Processes: 10 (running=3 sleeping=82)&lt;br /&gt;
                   &lt;br /&gt;
                   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
                 * 63       75M    0.0  4.1    37  00:25.26  ipsmonitor [x3]&lt;br /&gt;
                   60       39M    0.0  2.1    19  00:51.55  httpsd [x4]&lt;br /&gt;
                   5430     24M    0.0  1.4    12  00:01.23  pyfcgid [x4]&lt;br /&gt;
                   83       23M    0.0  1.3   780  00:01.60  proxyd [x5]&lt;br /&gt;
                   38       23M    0.0  1.3    13  01:50.62  cmdbsvr&lt;br /&gt;
                   58       21M    0.0  1.1    25  00:34.67  miglogd&lt;br /&gt;
                   30538    20M    0.0  1.1    28  00:00.95  sslvpnd&lt;br /&gt;
                   18271    18M    0.0  1.0    12  00:01.11  newcli [x2]&lt;br /&gt;
                   30542    16M    0.0  0.9    30  43:04.50  cw_acd&lt;br /&gt;
                   110      14M    0.0  0.8    16  00:00.30  fgfmd&lt;br /&gt;
                &lt;br /&gt;
                Dieses Beispiel sortiert anhand &amp;quot;-s m&amp;quot; die Prozess nach Memory Benützung sowie &lt;br /&gt;
                führt alle 60 Sekunden anhand &amp;quot;-i 60&amp;quot; ein Refresh durch sowie zeigt mit &amp;quot;-n 10&amp;quot;&lt;br /&gt;
                die Top 10 Prozesse.&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben/Namen haben diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche Prozesse die für verschiedenen Aufgaben zuständig sind. Diese könne zB anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann wenn eine entsprechende Konfigurtion durchgeführt wird. Andere existieren nur dann wenn ein bestimmte FortiGate Modell benutzt wird wie zB PoE (Power over Ethernet). Wiederum Andere existieren da jedoch die Funktion zB Wirless Controller &amp;quot;cw_acd&amp;quot; nicht benutzt wird &amp;quot;idle&amp;quot; . Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgende Aufstellung ist nicht basierend auf einem bestimmten FortiOS Release sondern listet einfach alle&lt;br /&gt;
             bekannten Deamon auf die auf einer FortiGate existieren können seit Release 4.x!&lt;br /&gt;
&lt;br /&gt;
        • pptpd                         Deamon für pptp Server&lt;br /&gt;
        • pptpcd                        Deamon für pptp Client&lt;br /&gt;
        • l2tpd                         Deamon für l2tp Server&lt;br /&gt;
        • l2tpcd                        Deamon für l2tp Client&lt;br /&gt;
        • ipldbd                        Deamon für ipldbd&lt;br /&gt;
        • vsd                           Virtual Server Deamon&lt;br /&gt;
        • acd                           Aggregation Controller Deamon&lt;br /&gt;
        • src-vis                       Source Visibility Deamon&lt;br /&gt;
        • pppoed                        Deamon für pppoe&lt;br /&gt;
        • ddnscd                        DDNS Client Deamon&lt;br /&gt;
        • urlfilter                     URL Filter Deamon&lt;br /&gt;
        • ntpd                          Zeitserver NTP Deamon&lt;br /&gt;
        • sshd                          SSH Server Deamon&lt;br /&gt;
        • tftpd                         TFTP Deamon&lt;br /&gt;
        • telnetd                       Telnet Deamon&lt;br /&gt;
        • authd                         Authentication Deamon&lt;br /&gt;
        • fssod                         Fortinet Single Sign-On (FSSO) Deamon&lt;br /&gt;
        • quard                         Quarantine Deamon&lt;br /&gt;
        • rtmon                         Realtime Monitor Deamon (Ping Server Deamon)&lt;br /&gt;
        • radvd                         Router Advertise (adv) Deamon&lt;br /&gt;
        • alertemail                    Alertmail Deamon&lt;br /&gt;
        • dnsproxy                      DNS Proxy Deamon&lt;br /&gt;
        • sflowd                        Deamon für sflow Protokoll&lt;br /&gt;
        • nat64d                        NAT64 Deamon&lt;br /&gt;
        • radiusd                       Radius Deamon&lt;br /&gt;
        • notifd                        Notification Deamon (Nur Carrier Version)&lt;br /&gt;
        • gtpgkd                        Deamon für gtp (Nur Carrier Version)&lt;br /&gt;
        • mass_mmsd                     Mass MMS Deamon (Nur Carrier Version)&lt;br /&gt;
        • alarmd                        Alarm Deamon&lt;br /&gt;
        • wpad_client                   Port Access Client Deamon (Atheros WiFi)         &lt;br /&gt;
        • wpad                          Port Access Entitiy Demon (Prism54 wifi)&lt;br /&gt;
        • eap_proxy                     Extended Protocol Authentication (epa) Proxy Deamon&lt;br /&gt;
        • modemd                        Modem Deamon&lt;br /&gt;
        • dialinsvr                     Dial-In Server Deamon&lt;br /&gt;
        • cardmgr                       PCMCIA Card Manager Deamon&lt;br /&gt;
        • getty aux                     Daemon für agetty AUX&lt;br /&gt;
        • pppoatmd                      PPP over ATM Deamon&lt;br /&gt;
        • adsl_mon                      ADSL Monitor Deamon&lt;br /&gt;
        • httpclid                      HTTP Client Deamon&lt;br /&gt;
        • sessionsync                   Session sync Deamon&lt;br /&gt;
        • fgfmd                         FortiGate to FortiManager Komunikations Deamon         &lt;br /&gt;
        • wccpd                         WCCP Protokoll Deamon&lt;br /&gt;
        • garpd                         VIP Gratuitous ARP Deamon&lt;br /&gt;
        • cw_acd                        CAPWAP Wireless Controller Access Deamon&lt;br /&gt;
        • wpad_ac                       WPA Access Deamon&lt;br /&gt;
        • cw_wtpd                       CAPWAP WTP Deamon&lt;br /&gt;
        • cw_stad                       CAPWAP sta Deamon&lt;br /&gt;
        • fortilinkd                    fortilink Deamon&lt;br /&gt;
        • cu_acd                        Deamon für cputp Access Deamon&lt;br /&gt;
        • swctrl_authd                  Deamon für hostswd Authentication Deamon&lt;br /&gt;
        • vrrpd                         VRRP Deamon&lt;br /&gt;
        • usbmuxd                       USBmux Deamon&lt;br /&gt;
&lt;br /&gt;
        • initXXXXXXXXXXX               Ueberwacht und startet andere Prozesse&lt;br /&gt;
        • zebos_launcher                Zebos Launcher Deamon&lt;br /&gt;
        • hp_api                        HP API Deamon&lt;br /&gt;
        • cmdbsvr                       Update Prozess Deamon, AutoConfig Deamon&lt;br /&gt;
        • uploadd                       Upload Demaon &lt;br /&gt;
        • adsl2plus                     ADSL2Plus Deamon&lt;br /&gt;
        • sqldb                         SQL Datenbank Deamon&lt;br /&gt;
        • reportd                       Reporting Deamon&lt;br /&gt;
        • sql_logd                      SQL Log Deamon &lt;br /&gt;
        • miglogd                       Logging Deamon&lt;br /&gt;
        • chlbd                         Chassis Loadbalancing Deamonchassis loadbalance daemon)&lt;br /&gt;
        • haocd                         Chassis Cluster HA Deamon&lt;br /&gt;
        • chassis5000d                  Chassis 5000 Daemon&lt;br /&gt;
        • chassisd [IPv4 Adresse]       Chassis Deamon&lt;br /&gt;
        • kmiglogd                      Kernel Log Deamon&lt;br /&gt;
        • httpsd                        HTTPS Deamon&lt;br /&gt;
        • pyfcgid                       Python Konfig Deamon&lt;br /&gt;
        • sslvpnd                       SSL VPN Deamon&lt;br /&gt;
        • info_sslvpnd                  SSL VPN Info Deamon&lt;br /&gt;
        • smbcd                         SMB (Samba) Client Deamon&lt;br /&gt;
        • lcdapp                        LCD Panel Control Deamon&lt;br /&gt;
        • proxyd                        Proxy Deamon&lt;br /&gt;
        • imd                           Instante Messaging (IM) Proxy Deamon&lt;br /&gt;
        • wad_launcher                  WAN Acceleration Proxy Deamon&lt;br /&gt;
        • wad                           WAN Acceleration Explizit Proxy Deamon (MAPI RPC)&lt;br /&gt;
        • wad_diskd                     WAN Acceleration Disk Deamon&lt;br /&gt;
        • dlpfingerprint                DLP Fingerprinting Deamon&lt;br /&gt;
        • dlpfpcache                    DLP Fingerprinting Cache Deamon&lt;br /&gt;
        • scanunitd                     Scanunit Deamon&lt;br /&gt;
        • getty                         Console/Telnet Verbindungen&lt;br /&gt;
        • mingetty tty1                 Terminal mingetty tty1 Deamon&lt;br /&gt;
        • mingetty tty2                 Terminal mingetty tty2 Deamon&lt;br /&gt;
        • iked                          VPN IPSec IKE Deamon&lt;br /&gt;
        • ipsmonitor                    IPS Monitor Deamon&lt;br /&gt;
        • updated                       Update Deamon&lt;br /&gt;
        • merged_daemons                Merge Deamon        &lt;br /&gt;
        • fclicense                     FortiClient License Deamon&lt;br /&gt;
        • amc_monitor                   AMC Monitor Deamon&lt;br /&gt;
        • forticron                     CRL Update Deamon&lt;br /&gt;
        • bypass_monitor                Bypass Monitor Deamon&lt;br /&gt;
        • fdsmgmtd                      FortiGuard Management Deamon&lt;br /&gt;
        • fds_msg                       FortiGuard Message Deamon&lt;br /&gt;
        • snmpd                         SNMP Deamon&lt;br /&gt;
        • dhcpd                         DHCP Server Deamon&lt;br /&gt;
        • dhcpcd                        DHCP Client Deamon&lt;br /&gt;
        • dhcprd                        DHCP Relay Deamon&lt;br /&gt;
        • hatalk                        High Availibility (HA) Protokoll Modul&lt;br /&gt;
        • haysnc                        High Availibility (HA) Synchronisierungs Modul&lt;br /&gt;
        • harelay                       High Availibility (HA) Relay Modul für TCP&lt;br /&gt;
&lt;br /&gt;
        • fsd                           Forti-Start Deamon&lt;br /&gt;
        • proxyacceptor                 Proxy Acceptor Deamon&lt;br /&gt;
        • proxyworker                   Proxy Worker Deamon&lt;br /&gt;
        • sslacceptor                   SSL Acceptor Deamon&lt;br /&gt;
        • sslworker                     SSL Worker Deamon&lt;br /&gt;
        • imd                           IM Deamons&lt;br /&gt;
        • fcnacd                        FortiClient NAC (Network Access Control) Deamon&lt;br /&gt;
        • stpd_name                     Spanning Tree Protokoll Deamon&lt;br /&gt;
        • wiredapd                      Wired AP 802.1x Port basierender Authentication Deamon&lt;br /&gt;
        • confsynchbd                   Deamon conf-sync für Heartbeat&lt;br /&gt;
        • confsyncd                     Deamon conf-sync &lt;br /&gt;
        • poed                          Power over Ethernet Deamon&lt;br /&gt;
        • cbp                           CBP Deamon&lt;br /&gt;
        • nsm                           Routing FIB Update&lt;br /&gt;
        • imi                           Routing Abhängiger Deamon&lt;br /&gt;
        • bgpd                          BGP Deamon&lt;br /&gt;
        • ospfd                         OSPF Deamon&lt;br /&gt;
        • ospf6d                        OSPF Version 3 Deamon&lt;br /&gt;
        • pim6d                         PIM Multicast IPv6 Deamon&lt;br /&gt;
        • pimd                          PIM Multicast Deamon&lt;br /&gt;
        • pdmd                          PIM Dense Mode Deamon&lt;br /&gt;
        • ripd                          RIP Deamon&lt;br /&gt;
        • ripngd                        RIP IPv6 Deamon&lt;br /&gt;
        • netscan                       Netscan Deamon&lt;br /&gt;
        • dhcp6s                        DHCP Server IPv6 Deamon&lt;br /&gt;
        • dhcp6r                        DHCP Relay IPv6 Deamon&lt;br /&gt;
        • dhcp6c                        DHCP Client IPv6 Deamon&lt;br /&gt;
        • lted                          USB LTE Deamon&lt;br /&gt;
        • newcli                        Deamon für die Ausführung von CLI Kommandos (SSH, Telnet)&lt;br /&gt;
        • vpd                           VPN Policy Deamon (Ueberprüft welcher Traffic zu welcher Policy gehört)&lt;br /&gt;
        • rlogd                         Syslog Deamon&lt;br /&gt;
&lt;br /&gt;
=== Prozess &amp;quot;cmdbsvr&amp;quot; zeigt permanente 99% Auslastung und/oder ist im &amp;quot;D&amp;quot; status was kann ich dagegen tun? ===&lt;br /&gt;
&lt;br /&gt;
Der Prozess &amp;quot;cmdbsvr&amp;quot; der unter &amp;quot;diagnose sys top&amp;quot; aufgelistet ist, ist zuständig für die Konfiguration sowie schreibt diese auf die Disk:&lt;br /&gt;
&lt;br /&gt;
       Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
       13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                 newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                cmdbsvr       28      D       17.6    1.1&lt;br /&gt;
                 httpsd       89      S       0.0     4.6&lt;br /&gt;
                 httpsd       45      S       0.0     4.6&lt;br /&gt;
              ipsengine       62      S &amp;lt;     94.6    22.1&lt;br /&gt;
                  fgfmd       85      S       0.0     4.1&lt;br /&gt;
                 newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                miglogd       43      S       0.0     4.0&lt;br /&gt;
                 cw_acd       87      S       0.0     3.8&lt;br /&gt;
              scanunitd       93      S &amp;lt;     0.0     3.7&lt;br /&gt;
              scanunitd       92      S &amp;lt;     0.0     3.7&lt;br /&gt;
              forticron       63      S       0.0     3.6&lt;br /&gt;
              scanunitd       52      S &amp;lt;     0.0     3.4&lt;br /&gt;
                  authd       65      S       0.0     3.4&lt;br /&gt;
         merged_daemons       61      S       0.0     3.4&lt;br /&gt;
              urlfilter       64      S       0.0     3.4&lt;br /&gt;
                  quard       80      S       0.0     3.4&lt;br /&gt;
         dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                  sqldb       67      S       0.0     3.3&lt;br /&gt;
              eap_proxy       83      S       0.0     3.3&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Dieser Prozess darf auf keinen Fall mit &amp;quot;diagnose sys kill 11&amp;quot; beendet sowie neu gestartet werden. Wenn dies durchgeführt wird, besteht die Gefahr eines &amp;quot;vollständigen Konfigurations Verlustes&amp;quot;. Wenn der Prozess &amp;quot;cmdbsrv&amp;quot; sich im Status &amp;quot;D&amp;quot; befindet versucht dieser im Hintergrund die aktuelle Konfiguration und/oder Aenderung der Konfiguration auf die Disk zu schreiben und dies ist nicht möglich. Gründe dafür sind oft, dass die Flash Disk korrupt (File System Error; Bad Blocks) ist und daher der Lese-/Schreibvorgang nicht erfolgreich durchgeführt werden kann. Die Disk resp. das Flash sollte daher überprüft werden sowie der Device neu aufgesetzt werden. Nachfolgender Artikel gibt nähere Auskunft wie das Flash überprüft wird (sofern möglich):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Auf_einer_Fortigate_sieht_man_Fehlernachrichten_betreffend_.22NAND_bad_blocks_.2F_crc_errorINITTAR.22.21_Was_ist_zu_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft darüber wie ein FortiGate Device neu augesetzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Prozess &amp;quot;miglogd&amp;quot; zeigt permanente 99% Auslastung und/oder FortiGate reagiert sehr langsam? ===&lt;br /&gt;
&lt;br /&gt;
Der Prozess &amp;quot;miglogd&amp;quot; stellt den Log Deamon auf einem FortiOS dar dh. wenn dieser Deamon permanent auf 99% läuft und auf Disk geloggt wird kann es sein, dass die Disk einen Fehler hat (block error). Um die Situation zu entschärfen sollte das Logging sofort abgeschaltet werden dh:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nachfolgender Artikel zeigt auf wie Informationen betreffend dem &amp;quot;miglogd&amp;quot; angezeigt werden könnne, um&lt;br /&gt;
             festzustellen was die Ursache ist:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_detaillierte_Informationen_.C3.BCber_den_Log_Deamon_.28miglogd.29_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen nachträglich einen Neustart auszuführen. Nach dem Neustart kann der Grund eruiert werden wieso der Deamon eine Auslastung zeigte von permanenten 99%. Es ist event. zu empfehlen mit dem folgenden Befehl die Disk neu zu formatieren (Sämtliche Daten gehen auf der Disk verloren dh. Logs und/oder Reports):&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
&lt;br /&gt;
Dieser Deamon &amp;quot;miglogd&amp;quot; kann ebenfalls anhand des Debug Befehls genauer untersucht werden mit dem folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application miglogd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon &amp;quot;miglogd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application miglogd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== Systemstatus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Systemstatus anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt den Status des Systems:&lt;br /&gt;
&lt;br /&gt;
        # get system status&lt;br /&gt;
        Version: Fortigate-60C v4.0,build0521,120313 (MR3 Patch 6)&lt;br /&gt;
        Virus-DB: 14.00000(2011-08-24 17:17)&lt;br /&gt;
        Extended DB: 14.00000(2011-08-24 17:09)&lt;br /&gt;
        IPS-DB: 3.00150(2012-02-15 23:15)&lt;br /&gt;
        FortiClient application signature package: 1.131(2012-03-13 20:13)&lt;br /&gt;
        Serial-Number: FGT60C3G10024815&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Log hard disk: Available&lt;br /&gt;
        Internal Switch mode: switch&lt;br /&gt;
        Hostname: FGT60C3G10024815&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode&lt;br /&gt;
        Virtual domain configuration: disable&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
        Current HA mode: standalone&lt;br /&gt;
        Distribution: International&lt;br /&gt;
        Branch point: 521&lt;br /&gt;
        Release Version Information: MR3 Patch 6&lt;br /&gt;
        System time: Tue Mar 27 09:16:09 2012&lt;br /&gt;
&lt;br /&gt;
Wenn zB eine einzelne Komponente/Information aus dem Output angezeigt werden soll kann dies anhand &amp;quot;grep&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Hostname&lt;br /&gt;
        Hostname: FGT60C3G10024815&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Befehl &amp;quot;grep&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die System Resourcen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl zeig den Status des Systems betreffend Auslastung dh. es zeigt &amp;quot;Durchschnittswerte&amp;quot; an betreffend Auslastung:&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        Memory states: 36% used&lt;br /&gt;
        Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes&lt;br /&gt;
        Average sessions: 1 sessions in 1 minute, 2 sessions in 10 minutes, 2 sessions in 30 minutes&lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes&lt;br /&gt;
        Virus caught: 0 total in 1 minute&lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 0 days,  0 hours,  18 minutes&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando zeigt eine Uebersicht über Memory und CPU Auslastung. Durch die Positionen &amp;quot;session&amp;quot; wird ebenfalls der Durchschnitt angzeigt der erstellten Sessions. Zusätzlich werden die Durchschnittswerte aufgelistet betreffend Antivirus sowie IPS Attacken.&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend Memory Benutzen auf einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Benutzung des Memory auf einer FortiGate zu verstehen muss dessen Architektur verstanden werden. Nachfolgend die Abbildung der Architektur einer FortiGate in Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1414.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Kernstück resp. das Herzstück einer FortiGate ist dessen Kernel. In diesem werden die wichtigsten sowie basis Entscheidungen getroffen für zB Routing, Offloading von Sessions zum NPU usw. Als Basis einer FortiGate Architektur steht die Hardware. Der Device Treiber verbindet den Kernel mit der Hardware. Alles was sich oberhalb des Kernels befindet ist der sogenannte &amp;quot;User space&amp;quot;. Verschiedene Applikationen sowie Deamons benützen diesen Bereich. Wenn eine FortiGate Memory benötigt führt sie dies aus 5 veschiedenen Gründen durch:&lt;br /&gt;
&lt;br /&gt;
        Kernel memory/slabs&lt;br /&gt;
        System I/O cache&lt;br /&gt;
        Buffers&lt;br /&gt;
        Shared memory&lt;br /&gt;
        Process memory&lt;br /&gt;
&lt;br /&gt;
Alles Oberhalb des &amp;quot;User space&amp;quot; steht einem Administrator zur Verfügung um die Konfiguration durchzuführen dh. über WebMgmt. Interface oder zB CLI. Im Memory Bereich muss Grundsätzlich zwischen 32bit sowie 64bit unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        '''32bit mit mehr als 1 GB Memory:'''&lt;br /&gt;
        [[Datei:Fortinet-1415.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bei einem FortiGate Modell basierend auf 32bit und mit mehr als 1 GB Memory, kann der Kernel nicht direkt&lt;br /&gt;
        auf das Memory zugreifen. Der einzige Bereich auf den der Kernel direkten Zugriff hat ist das sogenannte&lt;br /&gt;
        &amp;quot;low memory&amp;quot;. Der Bereich der für das &amp;quot;paging&amp;quot; benutzt wird ist das &amp;quot;high memory&amp;quot;. Durch den nachfolgenden&lt;br /&gt;
        Befehl wird folgendes ausgegeben:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        &lt;br /&gt;
        Total low memory (LowTotal)&lt;br /&gt;
        Free low memory (LowFree)&lt;br /&gt;
        Total high memory (HighTotal)&lt;br /&gt;
        Free high memory (HighFree)&lt;br /&gt;
        Total system memory (MemTotal = LowTotal + HighTotal)&lt;br /&gt;
        Total free memory (MemFree = LowFree + HighFree)&lt;br /&gt;
&lt;br /&gt;
        '''64bit oder weniger 1 GB Memory:'''&lt;br /&gt;
        [[Datei:Fortinet-1416.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für FortiGate Modelle basierend auf 64bit oder für FortiGate Modell mit weniger als 1 GB Memory ist es&lt;br /&gt;
        dem Kernel möglich auf das Ganze Memory zu zugreifen und es muss daher kein &amp;quot;paging&amp;quot; durchgeführt werden.&lt;br /&gt;
        Um dies für ein Modell zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928380416 502669312 1425711104        0 68321280 176857088 167788544&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883184 kB&lt;br /&gt;
        MemFree:       1392296 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         66720 kB&lt;br /&gt;
        Cached:         172712 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         123776 kB&lt;br /&gt;
        Inactive:       115784 kB&lt;br /&gt;
        '''HighTotal:           0 kB'''&lt;br /&gt;
        '''HighFree:            0 kB'''&lt;br /&gt;
        LowTotal:      1883184 kB&lt;br /&gt;
        LowFree:       1392296 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Für die Positionen &amp;quot;HighTotal&amp;quot; sowie &amp;quot;HighFree&amp;quot; zeigen diese Modell &amp;quot;0 kB&amp;quot;. Somit wird für diese Modelle&lt;br /&gt;
        der gesamte Memory Bereich als &amp;quot;LowMemory&amp;quot; definiert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Memory Benutzung anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Memory&amp;quot; Benutzung anzeigen zu lassen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo mem&lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  464683008 190701568 273981440        0 17981440 89571328 81862656&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:       453792 kB&lt;br /&gt;
        MemFree:        267560 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         17560 kB&lt;br /&gt;
        '''Cached:          87472 kB'''&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        '''Active:          39528 kB'''&lt;br /&gt;
        '''Inactive:        65624 kB'''&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:       453792 kB&lt;br /&gt;
        LowFree:        267560 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Die Markierten stellen zeigen den Buffer sowie Cache der benötigt wird durch den &amp;quot;I/O Cache&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        '''SHM counter:          139'''&lt;br /&gt;
        '''SHM allocated:    3317760'''&lt;br /&gt;
        '''SHM total:      191135744'''&lt;br /&gt;
        conservemode:           0&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:   198844416&lt;br /&gt;
        SHM FS free:    195190784&lt;br /&gt;
        SHM FS avail:   195190784&lt;br /&gt;
        SHM FS alloc:     3653632&lt;br /&gt;
        &lt;br /&gt;
        Das Shared Memory erlaubt Informationen über mehrere Prozesse zu teilen. Auf einer FortiGate laufen&lt;br /&gt;
        verschiedene Prozesse/Deamons. Das FortiOS alloziert seperate Memory Blocks für jeden Prozess. Ein&lt;br /&gt;
        Prozess greift auf diese allozierten seperaten Memory Blocks zu. Der Prozess kann jedoch nicht auf&lt;br /&gt;
        einen anderen seperaten Memory Block zugreifen der für einen anderen Prozess alloziert wurde. Somit&lt;br /&gt;
        kann ein Prozess seine Informationen nicht mit einem anderen Prozess teilen. Für diesen Umstand kann&lt;br /&gt;
        das FortiOS dynamisch Shared Memory allozieren um den Prozessen den austausch von Informationen zu&lt;br /&gt;
        ermöglichen. Dieses Shared Memory kann somit durch mehrer Prozesse geteilt werden und wird über das&lt;br /&gt;
        FortiOS gesteuert.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt die Details des &amp;quot;LowMemory&amp;quot; Bereichs. Dieser wird von einer FortiGate für verschiedenen Funktionen genützt die allgemeine Aufgaben sowie festen Memory Bereich. Beispiele sind zB:&lt;br /&gt;
&lt;br /&gt;
        Slab             Size (Bytes)      Benützt durch&lt;br /&gt;
        tcp_session      768               TCP Session&lt;br /&gt;
        ip_session       640               None TCP Session&lt;br /&gt;
        ip_dst_cache     256               Route cache&lt;br /&gt;
        buffer_head      128               Read/write data from disk, flash&lt;br /&gt;
        inode_cache      512               Information about files and directories&lt;br /&gt;
        dentry_cache     128               Cache for file system directory entries&lt;br /&gt;
        apr_cache        128               Cache for ARP&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;LowMemory&amp;quot; Bereich mit dessen Inhalt einzusehen kann folgendes Kommando durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        slabinfo - version: 1.1&lt;br /&gt;
        kmem_cache            72    140    112    2    2    1 0&lt;br /&gt;
        tcp6_session           0      0    928    0    0    1 0&lt;br /&gt;
        ip6_session            0      0    864    0    0    1 0&lt;br /&gt;
        sctp_session           0      0    864    0    0    1 0&lt;br /&gt;
        tcp_session            7     18    864    1    2    1 1&lt;br /&gt;
        ip_session             6     60    800    2    6    1 4&lt;br /&gt;
        ip6_mrt_cache          0      0    352    0    0    1 0&lt;br /&gt;
        fib6_nodes            15    226     32    1    1    1 0&lt;br /&gt;
        ip6_dst_cache         49     70    224    2    2    1 0&lt;br /&gt;
        ndisc_cache            3     61    128    1    1    1 0&lt;br /&gt;
        ip_mrt_cache           0      0    320    0    0    1 0&lt;br /&gt;
        tcp_tw_bucket          0     49    160    0    1    1 1&lt;br /&gt;
        tcp_bind_bucket       47    226     32    1    1    1 0&lt;br /&gt;
        tcp_open_request       0     61    128    0    1    1 1&lt;br /&gt;
        inet_peer_cache        4    120     64    1    1    1 0&lt;br /&gt;
        ip_dst_cache          13     41    192    1    1    1 0&lt;br /&gt;
        ip_fib_hash           34    226     32    1    1    1 0&lt;br /&gt;
        arp_cache              5     61    128    1    1    1 0&lt;br /&gt;
        vf                     4      7   2208    1    1    2 0&lt;br /&gt;
        vf_entry              21    290     24    1    1    1 0&lt;br /&gt;
        if_event_cache         0    120     64    0    1    1 1&lt;br /&gt;
        blkdev_requests     2048   3078     96   26   38    1 12&lt;br /&gt;
        journal_head           5    156     48    1    1    1 0&lt;br /&gt;
        revoke_table           2    509     12    1    1    1 0&lt;br /&gt;
        revoke_record          0    226     32    0    1    1 1&lt;br /&gt;
        eventpoll pwq        347    406     36    2    2    1 0&lt;br /&gt;
        eventpoll epi        341    405     96    5    5    1 0&lt;br /&gt;
        dnotify_cache          0      0     20    0    0    1 0&lt;br /&gt;
        file_lock_cache        2     88     88    1    1    1 0&lt;br /&gt;
        fasync_cache           0      0     16    0    0    1 0&lt;br /&gt;
        uid_cache              0      0     32    0    0    1 0&lt;br /&gt;
        pkt_buf_head_cache    395    480    480   29   30    1 1&lt;br /&gt;
        sock                 402    432    928   51   54    1 3&lt;br /&gt;
        sigqueue               0     59    132    0    1    1 1&lt;br /&gt;
        kiobuf                 0      0     64    0    0    1 0&lt;br /&gt;
        cdev_cache           638    720     64    6    6    1 0&lt;br /&gt;
        bdev_cache             3    120     64    1    1    1 0&lt;br /&gt;
        mnt_cache             18    120     64    1    1    1 0&lt;br /&gt;
        inode_cache         5650   5688    448  315  316    1 1&lt;br /&gt;
        dentry_cache        5567   5673    128   92   93    1 1&lt;br /&gt;
        filp                3570   3599    128   59   59    1 0&lt;br /&gt;
        names_cache            0      4   4096    0    2    1 2&lt;br /&gt;
        buffer_head        25224  25272     96  312  312    1 0&lt;br /&gt;
        mm_struct             70    122    128    2    2    1 0&lt;br /&gt;
        vm_area_struct     12212  13320     64  108  111    1 3&lt;br /&gt;
        fs_cache              69    226     32    1    1    1 0&lt;br /&gt;
        files_cache           70     95    416    4    5    1 1&lt;br /&gt;
        signal_act            78     90   1312   14   15    1 1&lt;br /&gt;
        pte-cache           3307   3772   2048  836  943    1 107&lt;br /&gt;
        size-131072(DMA)       0      0 131072    0    0   16 0&lt;br /&gt;
        size-131072            5      5 131072    5    5   16 0&lt;br /&gt;
        size-65536(DMA)        0      0  65536    0    0    8 0&lt;br /&gt;
        size-65536             4      6  65536    4    6    8 2&lt;br /&gt;
        size-32768(DMA)        0      0  32768    0    0    4 0&lt;br /&gt;
        size-32768             2      3  32768    2    3    4 1&lt;br /&gt;
        size-16384(DMA)        0      0  16384    0    0    2 0&lt;br /&gt;
        size-16384            12     15  16384   12   15    2 3&lt;br /&gt;
        size-8192(DMA)         0      0   8192    0    0    1 0&lt;br /&gt;
        size-8192              7      8   8192    7    8    1 1&lt;br /&gt;
        size-4096(DMA)         0      0   4096    0    0    1 0&lt;br /&gt;
        size-4096            378    426   4096  192  213    1 21&lt;br /&gt;
        size-2048(DMA)         0      0   2048    0    0    1 0&lt;br /&gt;
        size-2048            227    320   2048   57   80    1 23&lt;br /&gt;
        size-1024(DMA)         0      0   1024    0    0    1 0&lt;br /&gt;
        size-1024            284    304   1024   38   38    1 0&lt;br /&gt;
        size-512(DMA)          0      0    512    0    0    1 0&lt;br /&gt;
        size-512             304    345    512   22   23    1 1&lt;br /&gt;
        size-256(DMA)          0      0    256    0    0    1 0&lt;br /&gt;
        size-256              43    186    256    2    6    1 4&lt;br /&gt;
        size-128(DMA)          0      0    128    0    0    1 0&lt;br /&gt;
        size-128            5071   5124    128   84   84    1 0&lt;br /&gt;
        size-64(DMA)           0      0     64    0    0    1 0&lt;br /&gt;
        size-64            14835  28200     64  129  235    1 106&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch Fortinet Released um zu zeigen was/wie Analysiert werden kann betreffend Memory und wie dies zu intepretieren ist speziell wenn die Memory Auslastung hoch ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Memory-Usage-Insights-In-FortiOS-5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Hardware Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Hardware Status -der detaillierte Informationen der entsprechenden Hardware anzeigt-, kann für folgende Komponenten ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        cpu&lt;br /&gt;
        memory&lt;br /&gt;
        nic&lt;br /&gt;
        npu&lt;br /&gt;
        status&lt;br /&gt;
&lt;br /&gt;
        # get hardware status&lt;br /&gt;
        Model name: FortiGate-60D&lt;br /&gt;
        ASIC version: CP0&lt;br /&gt;
        ASIC SRAM: 64M&lt;br /&gt;
        CPU: FortiSOC2&lt;br /&gt;
        Number of CPUs: 1&lt;br /&gt;
        RAM: 1839 MB&lt;br /&gt;
        Compact Flash: 3879 MB /dev/sda&lt;br /&gt;
        Hard disk: not available&lt;br /&gt;
        USB Flash: not available&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC2&lt;br /&gt;
        BogoMIPS        : 799.53&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC2_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
        Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Seperated TLB: Associativity 0&lt;br /&gt;
        0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:En DC: En Align:En&lt;br /&gt;
        0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
&lt;br /&gt;
        # get hardware memory&lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928470528 295714816 1632755712        0  1990656 124264448 113721344&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883272 kB&lt;br /&gt;
        MemFree:       1594488 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:          1944 kB&lt;br /&gt;
        Cached:         121352 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:          50656 kB&lt;br /&gt;
        Inactive:        72776 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1883272 kB&lt;br /&gt;
        LowFree:       1594488 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                eth10&lt;br /&gt;
                eth11&lt;br /&gt;
                eth4&lt;br /&gt;
                eth5&lt;br /&gt;
                eth6&lt;br /&gt;
                eth7&lt;br /&gt;
                eth8&lt;br /&gt;
                eth9&lt;br /&gt;
                internal&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Output wird nur angezeigt sofern der entsprechende Device auf dem&lt;br /&gt;
             dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit)&lt;br /&gt;
             beinhaltet. Wenn es sich um einen Device mit integrierten NPU handelt dh.&lt;br /&gt;
             SoC wird kein Output geliefert.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die CPU Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt die Informationen des &amp;quot;cpu&amp;quot; an:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : FA526id(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC&lt;br /&gt;
        BogoMIPS        : 524.28&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x626 Ver: 0x1&lt;br /&gt;
        Ctype: 7 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Unified TLB: Associativity 4&lt;br /&gt;
        0x00003177 HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:Dis DC: En Align:En&lt;br /&gt;
        0x00000007 SB: En DB:En RS:En&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um weitere Informationen betreffend Hardware zu erhalten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Hardware_Informationen_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich rausfinden was ein High CPU verursacht und was kann ich dagegen tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer Fortigate festgestellt wird, dass der CPU am Anschlag läuft (High CPU), möchte man herausfinden &amp;quot;welche&amp;quot; Funktion dafür zuständig ist? Folgendes kann durchgeführt werden um dies zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 1 20&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Zahl &amp;quot;1&amp;quot; bedeutet die Refresh Rate zur Erneuerung der angezeigten Informationen!&lt;br /&gt;
             Der Zusatz &amp;quot;20&amp;quot; gibt die Zeilenanzahl aus die ausgegeben werden soll. Um den Vorgang &lt;br /&gt;
             abzubrechen benütze &amp;quot;q&amp;quot; und/oder &amp;quot;Ctrl + c&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output der zeigt das IPS zuständig ist für die &amp;quot;High CPU&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
        13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                  newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                 cmdbsvr       28      S       0.0     7.8&lt;br /&gt;
                  httpsd       89      S       0.0     4.6&lt;br /&gt;
                  httpsd       45      S       0.0     4.6&lt;br /&gt;
               '''ipsengine       62      S &amp;lt;     94.6    22.1'''&lt;br /&gt;
                   fgfmd       85      S       0.0     4.1&lt;br /&gt;
                  newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                 miglogd       43      S       0.0     4.0&lt;br /&gt;
                  cw_acd       87      S       0.0     3.8&lt;br /&gt;
               scanunitd       93      S &amp;lt;     0.0     3.7&lt;br /&gt;
               scanunitd       92      S &amp;lt;     0.0     3.7&lt;br /&gt;
               forticron       63      S       0.0     3.6&lt;br /&gt;
               scanunitd       52      S &amp;lt;     0.0     3.4&lt;br /&gt;
                   authd       65      S       0.0     3.4&lt;br /&gt;
          merged_daemons       61      S       0.0     3.4&lt;br /&gt;
               urlfilter       64      S       0.0     3.4&lt;br /&gt;
                   quard       80      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                   sqldb       67      S       0.0     3.3&lt;br /&gt;
               eap_proxy       83      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
          '''NOTE''' &amp;quot;Was&amp;quot; die einzelnen Spalten/Positionen bedeuten kann nachfolgender Tabelle entnommen werden:&lt;br /&gt;
               &lt;br /&gt;
               [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit eine Uebersicht zu erlangen betreffend CPU und Memory Belastung wäre der folgende Befehl: &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
           CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
           Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
           Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
           36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
           39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
           51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
           52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
           53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
           54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
           57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
           58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
           59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
           61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
           9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
           65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
           66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
           67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
           71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
           72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
           73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
           74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
           75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Um näher die IPS Engine anzuschauen kann zB folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
            7: Display dynamic profile checksum&lt;br /&gt;
            8: Display dynamic profile table&lt;br /&gt;
            9: Display dynamic profile name/ID mappings&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
Um zB die Applikation neu zu starten benutze &amp;quot;99&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor 99&lt;br /&gt;
        restarting ipsmonitor&lt;br /&gt;
&lt;br /&gt;
Das hier gezeigte Beispiel gilt für IPS kann jedoch mit jeder anderer Applikation wie zB &amp;quot;Proxy&amp;quot; durchgeführt werden! Eine andere Variante ist den Prozess über &amp;quot;kill&amp;quot; zu beenden:&lt;br /&gt;
&lt;br /&gt;
        '''ATTENTION''' Diese Variante sollte nur als &amp;quot;letzte&amp;quot; Lösung in Betracht gezogen werden da die Ausführung des &lt;br /&gt;
                  Befehls für die vers. Komponenten wie zB UTM Fatale folgen haben kann!&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess stopp und neu startet] [PID des Prozesses zB. gmeäss Beispiel für ipsengine &amp;quot;62&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Performance Statistik vers. Komponenten anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Befehle geben Auskunft über die Performance Statistik:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall statistics&lt;br /&gt;
        getting traffic statistics...&lt;br /&gt;
        Browsing: 148387 packets, 93287246 bytes&lt;br /&gt;
        DNS: 3382791 packets, 242297653 bytes&lt;br /&gt;
        E-Mail: 0 packets, 0 bytes&lt;br /&gt;
        FTP: 43050 packets, 27982745 bytes&lt;br /&gt;
        Gaming: 0 packets, 0 bytes&lt;br /&gt;
        IM: 0 packets, 0 bytes&lt;br /&gt;
        Newsgroups: 0 packets, 0 bytes&lt;br /&gt;
        P2P: 0 packets, 0 bytes&lt;br /&gt;
        Streaming: 0 packets, 0 bytes&lt;br /&gt;
        TFTP: 0 packets, 0 bytes&lt;br /&gt;
        VoIP: 0 packets, 0 bytes&lt;br /&gt;
        Generic TCP: 1036322 packets, 84656734 bytes&lt;br /&gt;
        Generic UDP: 5016221 packets, 1026693620 bytes&lt;br /&gt;
        Generic ICMP: 381 packets, 22244 bytes&lt;br /&gt;
        Generic IP: 498649 packets, 52136419 bytes&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        Memory states: 57% used&lt;br /&gt;
        Average network usage: 2 kbps in 1 minute, 1 kbps in 10 minutes, 1 kbps in 30 minutes&lt;br /&gt;
        Average sessions: 49 sessions in 1 minute, 45 sessions in 10 minutes, 44 sessions in 30 minutes&lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes&lt;br /&gt;
        Virus caught: 0 total in 1 minute&lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 18 days,  0 hours,  35 minutes&lt;br /&gt;
&lt;br /&gt;
        # get system performance top&lt;br /&gt;
        Run Time:  18 days, 0 hours and 35 minutes&lt;br /&gt;
        6U, 7S, 87I; 936T, 395F, 123KF&lt;br /&gt;
                  newcli     5481      R &amp;lt;     4.7     1.3&lt;br /&gt;
               ipsengine     4168      S &amp;lt;     0.0     5.5&lt;br /&gt;
                 pyfcgid     4217      S       0.0     3.9&lt;br /&gt;
                 pyfcgid     4219      S       0.0     2.8&lt;br /&gt;
                 pyfcgid     4218      S       0.0     2.5&lt;br /&gt;
                 pyfcgid     4155      S       0.0     2.2&lt;br /&gt;
                  httpsd     4221      S       0.0     2.2&lt;br /&gt;
                 cmdbsvr     4146      S       0.0     2.1&lt;br /&gt;
                  httpsd     4437      S       0.0     2.1&lt;br /&gt;
                 sslvpnd     4183      S       0.0     1.8&lt;br /&gt;
                  httpsd     4154      S       0.0     1.6&lt;br /&gt;
                  httpsd     4220      S       0.0     1.6&lt;br /&gt;
                 miglogd     4152      S       0.0     1.5&lt;br /&gt;
                   fgfmd     4210      S       0.0     1.5&lt;br /&gt;
                     wad     4189      S       0.0     1.4&lt;br /&gt;
                  cw_acd     5426      S       0.0     1.4&lt;br /&gt;
                  newcli     4237      S &amp;lt;     0.0     1.3&lt;br /&gt;
                 src-vis     4197      S       0.0     1.3&lt;br /&gt;
             proxyworker     4161      S       0.0     1.3&lt;br /&gt;
               scanunitd     4215      S &amp;lt;     0.0     1.2&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um das Kommando abzubrechen benütze &amp;quot;Ctrl + C&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie liste/zeige ich ich die Versionen/Informationen der einzelnen IPS, Virus Datenbanken sowie Engines auf? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehle gibt Auskunft über die Versionen der einzelnen Virus, IPS Datenbanken sowie Engines:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der momentane Status dh. Konfiguration der Funktion &amp;quot;auto-update&amp;quot; angezeigt&lt;br /&gt;
             werden soll benütze anstelle &amp;quot;version&amp;quot; die Option &amp;quot;status&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00146&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue May 21 18:01:00 2013&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 21.00487&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan 20 00:04:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 4.00433&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan 16 00:33:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 4.00433&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan 16 00:33:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 10.00974&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Oct 22 01:00:00 2009&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00362&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Sun Jan 19 10:45:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00174&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Nov  7 13:31:00 2013&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  6 12:41:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.025&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00024&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan 20 09:51:00 2014&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.019&lt;br /&gt;
        Contract Expiry Date: N/A&lt;br /&gt;
        Last Update Date: Sat Oct  5 00:25:56 2013&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
&lt;br /&gt;
=== Was bedeudet/ist der Unterschied zwischen &amp;quot;Regular Conserve Mode&amp;quot;, &amp;quot;Kernel Conserve Mode&amp;quot; und &amp;quot;Proxy Conserve Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgenden Informationen betreffen den &amp;quot;Conserve Mode&amp;quot; dh. grundsätzlich werden folgende Fragen beantwortet:&lt;br /&gt;
&lt;br /&gt;
        - Um was handelt es sich beim &amp;quot;Conserve Mode&amp;quot;?&lt;br /&gt;
        - Was ist die Differenz zwischen dem &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode?&lt;br /&gt;
        - Wie kann ich herausfinden ob ein FortiGate Device kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist?&lt;br /&gt;
        - Was bedeuten betreffend Memory die Werte &amp;quot;Cached, Active und Inactive&amp;quot;?&lt;br /&gt;
        - Was kann getan werden um Memory Resourcen zu reduzieren um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern?&lt;br /&gt;
&lt;br /&gt;
        '''Um was handelt es sich beim &amp;quot;Conserve Mode&amp;quot;?'''&lt;br /&gt;
        Der &amp;quot;Conserve Mode&amp;quot; sei es der &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode ist ein Selbstschutz der FortiGate.&lt;br /&gt;
        Ist eine FortiGate kurz &amp;quot;vor&amp;quot; dem &amp;quot;Conserve Mode&amp;quot; ist diese &amp;quot;short of memory&amp;quot; dh. es steht für die weitere&lt;br /&gt;
        Verarbeitung/Betrieb kein Memory zur Verfügung. Um dies zu verhindern geht der FortiGate Device kurz in den&lt;br /&gt;
        &amp;quot;Conserve Mode&amp;quot; um Memory freizugeben um weiteren Schaden zu verhindern. Aus diesem Grund ist grundsätzlich&lt;br /&gt;
        der &amp;quot;Conserve Mode&amp;quot; vorübergehender Natur kann jedoch auch &amp;quot;Permanenter&amp;quot; Natur sein, speziell dann wenn ein&lt;br /&gt;
        vorübergehender &amp;quot;Conserve Mode&amp;quot; durch den Administrator unbemerkt bleibt oder ignoriert wird.&lt;br /&gt;
&lt;br /&gt;
        '''Was ist der Unterschied zwischen dem &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode?'''&lt;br /&gt;
        Beim &amp;quot;Regular und/oder Kernel&amp;quot; Conserve Mode handelt es sich bei beiden um ein &amp;quot;short of memory&amp;quot; Problem. Der&lt;br /&gt;
        Unterschied liegt darin &amp;quot;wie&amp;quot; diese Situation Zustande kommt dh. welche Limiten überschritten werden:&lt;br /&gt;
        &lt;br /&gt;
        Regular Conserve Mode&lt;br /&gt;
        =====================&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Regular&amp;quot; Conserve Mode wird dann ausgelöst wenn zuwenig vom &amp;quot;Gesamten&amp;quot; Memory zur Verfügung steht! Nachfolgende&lt;br /&gt;
        Tabelle zeigt auf wann dies der Fall ist:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1080.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die Ursache wieso ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve Mode geht kann Prozess abhängig sein dh. diese benötigen&lt;br /&gt;
        zuviel Prozesse (eher selten) oder hoher Auslastung (SHM &amp;quot;shared memory&amp;quot;). Ein &amp;quot;shared memory&amp;quot; wie der Name selber beschreibt&lt;br /&gt;
        wird benützt für vers. Prozesse (shared). Dieses &amp;quot;shared memory&amp;quot; wird unter &amp;quot;diagnose sys top&amp;quot; nicht aufgelistet da es sich &lt;br /&gt;
        beim Memory unter diesem Befehl nicht um das &amp;quot;shared memory&amp;quot; handelt sondern um das Physische Memory. Das &amp;quot;shared memory&amp;quot; &lt;br /&gt;
        steht vorallem im Zusammenhang mit &amp;quot;Proxifizierten Prozessen&amp;quot; (Antivirus Proxy, SSL Proxy usw.). Dies bedeutet diese &lt;br /&gt;
        Proxifizierten Prozesse benötigen &amp;quot;buffer&amp;quot; dh. Platz um Ihre Prozess abzuwickeln und genau diese &amp;quot;buffer&amp;quot; sind im &amp;quot;shared&lt;br /&gt;
        memory&amp;quot;! Diese &amp;quot;buffer's&amp;quot; werden auch für andere Prozesse benötigt wie zB &amp;quot;Logging, Quarantine usw&amp;quot;. Wenn ein FortiGate &lt;br /&gt;
        Device in den &amp;quot;Regular&amp;quot; Conserve Mode wechselt so erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log: &lt;br /&gt;
        &lt;br /&gt;
                conserve=on total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiGate Device wieder aus dem &amp;quot;Regular&amp;quot; Conserve Mode wechselt erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log:&lt;br /&gt;
        &lt;br /&gt;
                conserve=exit total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Kernel Conserve Mode&lt;br /&gt;
        ====================&lt;br /&gt;
        Im Gegensatz zum &amp;quot;Regular&amp;quot; Conserve Mode wird der &amp;quot;Kernel&amp;quot; Conserve Mode dann ausgelöst wenn die &amp;quot;low&amp;quot; Memory Limite des&lt;br /&gt;
        &amp;quot;Regular&amp;quot; Conserve Mode ebenfalls überschritten resp. unterschritten wird (siehe Tabelle oben unter &amp;quot;Regular Conserve Mode).&lt;br /&gt;
        Die &amp;quot;low&amp;quot; Memory Limite ist das Memory das durch den &amp;quot;Kernel&amp;quot; direkt Adressiert wird. Aus diesem Grund -wenn dieser &amp;quot;low&amp;quot;&lt;br /&gt;
        Bereich überschritten wird- kann der Kernel das Memory das dieser direkt Adressieren kann nicht mehr addressieren und geht&lt;br /&gt;
        deshalb in den &amp;quot;Kernel Conserve Mode&amp;quot;. Die Limite &amp;quot;low&amp;quot; hängt vom spezifischen FortiGate Modell ab. Neuere FortiGate Modelle&lt;br /&gt;
        wie zB 3950/1, 140 können den gesamten Memory Speicherplatz Adressieren da diese Modelle über eine 64bit Architektur verfügen.&lt;br /&gt;
        &lt;br /&gt;
                • Der &amp;quot;kernel conserve mode&amp;quot; wird ausgelöst wenn &amp;quot;low memory&amp;quot; (LowFree) unter 20% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
                • Der &amp;quot;kernel conserve mode&amp;quot; wird aufgehoben wenn &amp;quot;low memory&amp;quot; (LowFree) über 30% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;Kernel Conserve Mode&amp;quot; eintritt und/oder aufgehoben wird so erscheint im Event Log folgendes: &lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;The system has entered system conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;The system exited system conserve mode&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
        In der Kommandozeile kann der Conserve Mode ebenfalls eruiert werden mit folgenden Befehl:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose hardware sysinfo shm&lt;br /&gt;
                SHM counter:          721&lt;br /&gt;
                SHM allocated:   17256448&lt;br /&gt;
                SHM total:     1489289216&lt;br /&gt;
                '''conservemode:           0'''&lt;br /&gt;
                shm last entered:     n/a&lt;br /&gt;
                system last entered:  n/a&lt;br /&gt;
                SHM FS total:  1523073024&lt;br /&gt;
                SHM FS free:   1504075776&lt;br /&gt;
                SHM FS avail:  1504075776&lt;br /&gt;
                SHM FS alloc:    18997248&lt;br /&gt;
        &lt;br /&gt;
                '''NOTE''' Die Relevante Position ist &amp;quot;conservemode:&amp;quot; dh. steht diese Positon auf &amp;quot;0&amp;quot; ist der &amp;quot;Conserve Mode&amp;quot;&lt;br /&gt;
                     nicht aktiv. Steht die Position auf &amp;quot;1&amp;quot; ist der &amp;quot;Conserve Mode&amp;quot; aktiv. Im Web Mgmt. Interface im&lt;br /&gt;
                     Dashboard unter &amp;quot;Alert Message Console&amp;quot; erscheint eine andere Meldung dh:&lt;br /&gt;
             &lt;br /&gt;
                     &amp;quot;FortiGate has reached system connection limit for x seconds&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Die Kernel Data Strukturen auch &amp;quot;kernel buffer&amp;quot; genannt werden für die verschiedensten Aufgaben benötigt dh. &lt;br /&gt;
        &lt;br /&gt;
                - Speichern der Firewall Session Elemente &lt;br /&gt;
                - Network Address Translation (NAT) und in dessen Zusammenhang stehende &amp;quot;buffer&amp;quot;&lt;br /&gt;
                - Routen sowie dessen Route Cache &lt;br /&gt;
                - Forwarding Database &lt;br /&gt;
                - ARP Cache &lt;br /&gt;
                - usw.&lt;br /&gt;
        &lt;br /&gt;
        Alles diese wichtigen Funktionen nutzen den &amp;quot;low&amp;quot; Memory Bereich. Ebenfalls wird dieser Bereich &amp;quot;sehr&amp;quot; intensiv &lt;br /&gt;
        genutzt durch das &amp;quot;IPS&amp;quot; System, Application Control usw. Auch die Auslastung der Firewall mit vielen &amp;quot;sessions&amp;quot;&lt;br /&gt;
        kann ein &amp;quot;Kernel&amp;quot; Conserve Mode auslösen denn zB je mehr &amp;quot;sessions&amp;quot; desto mehr &amp;quot;route cache&amp;quot;. Dies gilt auch für&lt;br /&gt;
        die UTM Features dh. je mehr IPS, Application Controll, DLP etc. desto mehr Adressierung im &amp;quot;kernel buffer&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''Wie kann ich herausfinden ob ein FortiGate Device kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist?'''&lt;br /&gt;
        Wenn man herausfinden möchte ob ein FortiGate Device kurz &amp;quot;vor&amp;quot; einem Conserve Mode steht, muss das Memory aufgezeigt&lt;br /&gt;
        werden. Durch nachfolgenden Befehl können alle relevanten Daten des Memory's -die für einen Conserve Mode heranzuziehen-&lt;br /&gt;
        sind wie MemTotal, MemFree, Buffers (slab), LowTotal ,LowFree aufgelistet werden (Beispile FortiGate 60D): &lt;br /&gt;
        &lt;br /&gt;
                # diagnose hardware sysinfo memory &lt;br /&gt;
                        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
                Mem:  1932722176 600489984 1332232192        0 135536640 235864064 151691264&lt;br /&gt;
                Swap:        0        0        0&lt;br /&gt;
                MemTotal:      1887424 kB&lt;br /&gt;
                MemFree:       1301008 kB&lt;br /&gt;
                MemShared:           0 kB&lt;br /&gt;
                Buffers:        132360 kB&lt;br /&gt;
                Cached:         230336 kB&lt;br /&gt;
                SwapCached:          0 kB&lt;br /&gt;
                Active:         242688 kB&lt;br /&gt;
                Inactive:       120144 kB&lt;br /&gt;
                HighTotal:           0 kB&lt;br /&gt;
                HighFree:            0 kB&lt;br /&gt;
                LowTotal:      1887424 kB&lt;br /&gt;
                LowFree:       1301008 kB&lt;br /&gt;
                SwapTotal:           0 kB&lt;br /&gt;
                SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
                '''NOTE''' In diesem Beispiel zeigt der Device für &amp;quot;LowFree&amp;quot; 1301008. Dies wierum entspricht 68.93% von&lt;br /&gt;
                     &amp;quot;LowTotal&amp;quot; 1887424 (1301008 X 100 : 1887424) und es besteht also keine Gefahr für einen &amp;quot;Kernel&amp;quot;&lt;br /&gt;
                     Conserve Mode. Da der Device in diesem Beispiel über 2 GB Memory verfügt (1932722176) und &lt;br /&gt;
                     entsprechend der Tabelle gilt in diesem Fall 160 MB für den &amp;quot;Regular&amp;quot; Conserve Mode. Der Befehl&lt;br /&gt;
                     zeigt jedoch als &amp;quot;MemFree&amp;quot; 1301008 was wiederum 1.3 GB entspricht. Somit keine Gefahr für den&lt;br /&gt;
                     Device für einen &amp;quot;Regular&amp;quot; Conserve Mode!&lt;br /&gt;
&lt;br /&gt;
        '''Was bedeuten betreffend Memory die Werte &amp;quot;Cached, Active und Inactive&amp;quot;?'''&lt;br /&gt;
        Was bedeutet &amp;quot;Cached = Active + Inactive&amp;quot;? Das ist die Information die ein FortiGate Device für seine &lt;br /&gt;
        eigenen Stabilität Cached (i/o buffering). Der &amp;quot;Inactive&amp;quot; Teil des Memory wird sofern das System diesen &lt;br /&gt;
        benötigt wieder freigegeben. Der folgende Befehl zeigt dieses Verhältniss auf:&lt;br /&gt;
               &lt;br /&gt;
        # diagnose system top&lt;br /&gt;
        Run Time:  3 days, 20 hours and 34 minutes&lt;br /&gt;
       0U, 0S, 100I; 1843T, 1270F, 144KF&lt;br /&gt;
                 newcli      247      R       0.5     0.8&lt;br /&gt;
                   sshd      245      S       0.3     0.5&lt;br /&gt;
              ipsengine       69      S &amp;lt;     0.0     3.5&lt;br /&gt;
            proxyworker       56      S       0.0     1.2&lt;br /&gt;
                miglogd       42      S       0.0     1.2&lt;br /&gt;
                pyfcgid      227      S       0.0     1.2&lt;br /&gt;
                pyfcgid      230      S       0.0     1.1&lt;br /&gt;
                cmdbsvr       36      S       0.0     1.1&lt;br /&gt;
                 httpsd      210      S       0.0     1.0&lt;br /&gt;
                 httpsd      115      S       0.0     1.0&lt;br /&gt;
                sslvpnd       78      S       0.0     0.9&lt;br /&gt;
                 httpsd       44      S       0.0     0.8&lt;br /&gt;
                 httpsd      114      S       0.0     0.8&lt;br /&gt;
                 newcli      246      S       0.0     0.7&lt;br /&gt;
                  fgfmd      102      S       0.0     0.7&lt;br /&gt;
                 cw_acd      103      S       0.0     0.7&lt;br /&gt;
                    wad       83      S       0.0     0.7&lt;br /&gt;
              scanunitd      109      S &amp;lt;     0.0     0.6&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl zeigt die Memory Auslastung in Prozenten des gesamten Memory. Der Bereich des&lt;br /&gt;
             &amp;quot;shm&amp;quot; (Shared Memory) wird in dieser Auflistung nicht gezeigt. Im oben gezeigten Beispiel benützt&lt;br /&gt;
             zB die &amp;quot;ipsengine&amp;quot; 3.5% des gesamten Speichers (Memory).&lt;br /&gt;
        &lt;br /&gt;
        Eine weitere Möglichkeit für &amp;quot;system top&amp;quot; wäre folgender Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
        CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
        Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
        Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
        &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
                    39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
                    51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
                    52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
                    53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
                    54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
                    57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
                    58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
                    59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
                    61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
                    9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
                    65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
                    66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
                    67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
                    71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
                    72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
                    73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
                    74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
                    75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum &amp;quot;Kernel Conserve Mode&amp;quot; gibt es den &amp;quot;Proxy Conserve Mode&amp;quot;. Der &amp;quot;Kernel Conserve Mode&amp;quot; wird dann ausgelöst wenn nicht genügen &amp;quot;low memory&amp;quot; zur Verfügung steht resp. die Limiten dafür (20%) unterschritten wird. Der &amp;quot;Proxy Conserve Mode&amp;quot; tritt dann ein wenn im Gesamten nicht mehr genügend Memory zur Verfügung steht. Dabei gelten folgenden Limiten:&lt;br /&gt;
&lt;br /&gt;
        '''MemTotal'''        '''Enter Proxy Conserve Mode'''        '''Exit Proxy Conserve Mode'''&lt;br /&gt;
        &amp;lt;= 128 MB       MemFree &amp;lt;=  5 MB                 MemFree &amp;gt; 10 MB&lt;br /&gt;
        &amp;lt;= 256 MB       MemFree &amp;lt;= 10 MB                 MemFree &amp;gt; 20 MB&lt;br /&gt;
        &amp;lt;  512 MB       MemFree &amp;lt;= 40 MB                 MemFree &amp;gt; 60 MB&lt;br /&gt;
        &amp;lt;=   1 GB       MemFree &amp;lt;= 20%                   MemFree &amp;gt; 30%&lt;br /&gt;
        &amp;gt;    1 GB       MemFree &amp;lt;= 12%                   MemFree &amp;gt; 18%&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für den &amp;quot;Proxy Conserve Mode&amp;quot; werden in den verschiedenen Logs folgendes angezeigt:&lt;br /&gt;
             &lt;br /&gt;
             '''Event logs:'''&lt;br /&gt;
             conserve=on total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
             conserve=exit total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             '''Crashlog (diagnose debug crashlog read):'''&lt;br /&gt;
             conserve=entered total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
             conserve=exited total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        '''Was kann getan werden um Memory Resourcen zu reduzieren um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern?'''&lt;br /&gt;
        Die Frage was kann gegen werden um einen &amp;quot;Conserve Mode&amp;quot; zu verhindern ist nicht generell zu beantworten dh. je nach&lt;br /&gt;
        Situation kann dies unterschiedlich ausfallen. Generell kann jedoch von folgendem ausgegangen werden um Memory Resourcen&lt;br /&gt;
        frei zu machen oder freizugeben:&lt;br /&gt;
        &lt;br /&gt;
                • Reduziere die Anzahl Firewall Sessions. Siehe dazu Artikel:&lt;br /&gt;
                &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
                &lt;br /&gt;
                • Reduziere die Grösse der Files betreffend Antivirus Scanning. Siehe dazu Artikel:&lt;br /&gt;
                &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_setze.2Fblocke_ich_die_File_Limite_.28maximum_file_size.29_f.C3.BCr_den_Antivirus.3F]]&lt;br /&gt;
                &lt;br /&gt;
                • Deaktiviere alle nicht nötigen Features wie zB Logging, Archiving, DLP, IPS. Siehe dazu folgende Artikel:&lt;br /&gt;
                &lt;br /&gt;
                • Entferne das &amp;quot;content summary&amp;quot; (Speziell wenn kein FortiAnalyzer benützt wird).&lt;br /&gt;
                &lt;br /&gt;
                • Reduziere das Caching für Explizit Proxy, FortiGuard Antispam sowie Webfiltering.&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Diese Liste ist keine vollständige Liste. Wichtig ist, dass der Administrator die Auswirkungen durch&lt;br /&gt;
                     die nötige Konfiguration und deren Konsequenzen vollständig versteht. UTM Featurs auf &amp;quot;flow-based&amp;quot; &lt;br /&gt;
                     umzustellen kann bereit Abhilfe für die Situation schaffen jedoch die Security selber ist nicht mehr&lt;br /&gt;
                     die Gleich wie &amp;quot;proxy-based&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Was passiert mit der UTM Inspection wenn eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht ist die Frage was mit dem Traffic durchgeführt wird betreffend &amp;quot;UMT Inspection&amp;quot;. Wieso eine FortiGate in den &amp;quot;Proxy Conserve Mode&amp;quot; geht siehe auch folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeudet.2Fist_der_Unterschied_zwischen_.22Regular_Conserve_Mode.22.2C_.22Kernel_Conserve_Mode.22_und_.22Proxy_Conserve_Mode.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Verhalten eine FortiGate im &amp;quot;Proxy Conserve Mode&amp;quot; wird über folgendes Kommando konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen [idledrop | off | one-shot | pass]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die einzelnen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        idledrop           Verwirft alle &amp;quot;idle&amp;quot; Proxy Sessions&lt;br /&gt;
        off                Alle neue Session für die UTM Scanning aktiviert ist werden geblockt&lt;br /&gt;
        one-shot           Für alle neuen Sessions wird ein UTM Scanning durchgführt&lt;br /&gt;
        pass (default)     Alle neuen Sessions werden erlaubt &amp;quot;ohne&amp;quot; Inspection&lt;br /&gt;
&lt;br /&gt;
Wie hier gezeigt ist &amp;quot;pass&amp;quot; der Standard Wert und für die meisten Umgebungen akzeptabel. In einem High Security Umgebung resp. um in allen Fällen zu verhindern das eine Malware etc. den internen Bereich erricht sollte die Option auf &amp;quot;off&amp;quot; gesetzt werden. Im Zusammenhang mit dem &amp;quot;Proxy Conserve Mode&amp;quot; ist die folgende Optione ebenfalls zu berücksichtigen sofern ein &amp;quot;Explizit Proxy&amp;quot; eingesetzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen-session [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration hat folgende Bedeutung: Wenn &amp;quot;av-failopen-session&amp;quot; aktiviert ist so wird die Konfiguration von &amp;quot;av-failopen&amp;quot; herangezogen. Wenn &amp;quot;av-failopen-session&amp;quot; deaktiviert ist (Standard) so werden alle neuen &amp;quot;Explizit Proxy&amp;quot; Sessions geblockt.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es ein einzelnes Kommando das verschiedene Systemrelevante Informationen ausliest/raportiert? ===&lt;br /&gt;
&lt;br /&gt;
Ja, so ein Kommando existiert und wird &amp;quot;TAC Repport&amp;quot; genannt dh. dieses einzelne Kommando führt verschiedenen Script's aus. Wenn das Kommando ausgeführt wird dauert es einige Minuten bis alle Scripts ausgeführt wurden. Die enthaltenen Informationen sind Vielschichtig und Detailiert. Bevor das Kommando ausgeführt wird muss umbedingt darauf geachtet werden, dass der Session Output zB über &amp;quot;putty&amp;quot; als &amp;quot;Lokales Log&amp;quot; angelegt wird. Um den Bericht auszulösen führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute tac report&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist &amp;quot;Sinnvoll&amp;quot; diesen Report bei der Ticket Eröffnung seitens Fortinet beizulegen&lt;br /&gt;
             da sehr viele relevante Informationen bereits vorhanden sind!&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel-output einer FG-60D (Test System):&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:tac-report.txt]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:tac-report-52.txt]]&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den FortiExplorer und dessen Gebrauch? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Consolen Port (Mgmt. Port) ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortinet kann über Consolen Port, SSH, Telnet, HTTP, HTTPS Administriert werden. Bei Problemen oder für das initial Setup ist der Consolen Port unablässlich. Dabei handelt es sich beim Consolen Port über eine RS232 Schnittstelle. Die heutigen Workstation und/oder Laptops werden jedoch nicht mehr mit einem RS232 Anschluss ausgeliefert. Aus diesem Grund muss auf einen Converter zurückgegriffen werden. Bei diesen Convertern handelt es sich meistens um &amp;quot;USB to RS232 Converter&amp;quot;. Dieses sind jedoch nicht unproblematisch dh. je nach Betriebssystem, Consolen Anschluss usw. kann es zu Problemen kommen dh. die Kompatibilität zu den verschiedenen Consolen Anschlüssen dh. vers. Hersteller und Geräten ist eine kompatibilitäts Frage! Der nachfolgende Artikel bietet eine &amp;quot;sehr hohe&amp;quot; Kompatibilität zu vers. Herstellern und hat den Vorteil, dass unter Windows 7/8 KEIN Treiber installiert werden muss (ab Windows 7 SP1). Wichtig bei der Installation ist nur das man das Gerät anschliesst und nachträglich einen Neustart ausführt. Ebenfalls wird der &amp;quot;FTDI Chip&amp;quot; basierende &amp;quot;USB to RS232 Converter&amp;quot; nur dann korrekt erkannt wenn dieser beim Start des Laptop korrekt angeschlossen ist (Immer den gleichen Anschluss benützen am Laptop). Nach der korrekten Erkennung des &amp;quot;USB to RS232 Converter&amp;quot; kann im entsprechenden Eintrag im Gerätemanager der Anschluss auf &amp;quot;Com1&amp;quot; umgestellt werden (per Standard ist Com3 gesetzt). Alle anderen Einstellungen sollten/können auf Standard belassen werden. Nachfolgend einige Informationen betreffend dieses &amp;quot;USB to RS232 Converter&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-619.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Technische Daten''' &lt;br /&gt;
        &lt;br /&gt;
        Hersteller:    EXSYS (https://www.exsys.ch/index.php?page=product&amp;amp;info=393)&lt;br /&gt;
        Produkte-Nr:   EX-1301-2 &lt;br /&gt;
        ALSO-Nr:       2170401&lt;br /&gt;
        Anschlüsse:    1 x A-Stecker Upstream, 1 x 9 Pin D-SUB Seriell Stecker&lt;br /&gt;
        Datenblatt:    [[Datei:EX-1301-2-Datenblatt.pdf]]&lt;br /&gt;
        Handbuch:      [[Datei:EX-1301-2-Handbuch.pdf]]&lt;br /&gt;
        Unterstützung: Win98SE/ME/XP/CE/2000/2003/Vista/Win7 und Linux (MacOS X)&lt;br /&gt;
        Driver:        [[Datei:EX-1301-2.zip]]&lt;br /&gt;
        Driver Link:   https://www.exsys.ch/index.php?page=product&amp;amp;info=393&lt;br /&gt;
        &lt;br /&gt;
        Beschreibung:  Das USB 1.1 zu RS-232 Kabel stellt eine Serielle RS-232 High Performance UART 16C550 Ausgang zur Verfügung. &lt;br /&gt;
                       Er ist entwickelt worden um einen weiteren Seriellen Ausgang für PC, kleine Workstation oder Server über &lt;br /&gt;
                       den USB 1.1 oder 2.0 Bus zu erweitern.&lt;br /&gt;
        &lt;br /&gt;
                       '''NOTE''' Beim EX-1301-2 wird &amp;quot;kein&amp;quot; RS232-to-RJ45 Kabel mitgeliefert. Diese kann unter folgender&lt;br /&gt;
                            ALSO-Nr bezogen werden:&lt;br /&gt;
                            &lt;br /&gt;
                            2692654&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfigiguriert wird inkl. der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden der ALSO Schweiz AG zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pin-Belegung betreffend Fortinet Appliance und dem Seriellen Consolen Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_die_PIN-Belegung_des_Seriellen_Consolen_Ports_.28RS232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_einer_Fortinet_Appliance_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die PIN-Belegung des Seriellen Consolen Ports (RS232 / DB9 / RJ-45 / AUX) einer Fortinet Appliance aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Serielle Pin-Belegung der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Einige FortiGate Devices haben einen RS-232 DB9 Konsolen Verbindung und andere haben eine&lt;br /&gt;
             RJ-45 Verbindung (wie zB A Modelle). Ebenso existieren Modelle mit einem AUX Port. Alle&lt;br /&gt;
             diese Varianten benützen die gleiche Serielle Pin-Belegung!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1083.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verbinde ich per Consolen Anschluss auf eine FortiGate 20C/30D/60D da diese über keinen solchen Port verfügt? ===&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Fortigate 60D sowie 90D wurde Initial mit &amp;quot;keinem&amp;quot; Consolen Port ausgeliefert! Im Dezember 2013&lt;br /&gt;
             announced Fortinet eine neue Hardware Revision der Fortigate 60D sowie 90D &amp;quot;mit&amp;quot; einem Consolen Port.&lt;br /&gt;
             Die neue Revision ist zu erkennen anhand der Revision dh. diese kann nicht über die CLI ausgelesen&lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_verifiziere_ich_die_Hardware_Revision_eines_FortiGate_Devices.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate 60D ([[Fortinet:ProduktInfo#FortiGate-60D]]) ist der erste Device von Fortinet der ohne Consolen Port im eigentlichen Sinne ausgeliefert wird dh. eine FortiGate 60D hat einen sogenannten &amp;quot;USB  Mgmt.&amp;quot; Port. Aus diesem Grund stellt sich die Frage &amp;quot;Wie greift man auf die FortiGate 60D zu wenn zB über TFTP der Device neu aufgesetzt werden soll&amp;quot; ([[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]). Die Frage ist berechtigt da so ein Vorgang Zugriff auf das Bios benötigt. Die FortiGate 60D (sowie auch 20C/30D/60D/90D) unterstützt dies über den FortiExplorer (min. Version 2.1.1038) dh. Zuerst muss der FortiExplorer installiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann der Laptop/Workstation über USB an den &amp;quot;USB Mgmt&amp;quot; Port der FortiGate angeschlossen werden. Diese Funktion dh. das der Console Port über einen &amp;quot;USB Mgmt&amp;quot; Port angesteuert ist Device basierend und funktioniert nicht mit jedem Device. Dies bedeutet würde man diese Funktionsweise mit einer 60C testen so funktioniert zwar die Console jedoch der Bios Bereich wird nicht angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Verbinde den Laptop/Workstation nicht über den &amp;quot;USB Mgmt&amp;quot; der FortiGate solange der FortiExplorer &lt;br /&gt;
             nicht installiert ist. Erst nachdem der FortiExplorer installiert wurde kann der Laptop/Workstation&lt;br /&gt;
             über USB an den &amp;quot;USB Mgmt&amp;quot; Port der FortiGate angeschlossen werden!&lt;br /&gt;
&lt;br /&gt;
Sobald der FortiExplorer installiert und die FortiGate über den &amp;quot;USB Mgmt&amp;quot; Port an einem Laptop/Workstation verbunden ist kann die FortiGate eingeschaltet werden. Es erscheint im FortiExplorer folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Als Erstes wird der Hinweis angezeigt &amp;quot;Press any key to display configuration menu....&amp;quot;! Ueber diesen&lt;br /&gt;
             Punkt kommt man in das Bios wie bis anhin:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-710.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Ueber den Menüpunkt &amp;quot;I&amp;quot; hat man zusätzliche Konfigurationsmöglichkeiten:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-711.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Wiederum über &amp;quot;I&amp;quot; ist zB die Hardware Information erhältlich (ist auch über CLI &lt;br /&gt;
        ersichtlich [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Systemstatus_anzeigen_lassen.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-712.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Position Firmware fällt einem auf, dass diese Version keine offizielle -über den Download&lt;br /&gt;
             Bereich- erhältliche Firmware Version ist dh. es handelt sich hier um einen sogenannten Branche&lt;br /&gt;
             Release (um den Hardware Support SOC 2 der 60D zu gewährleisten). Aus diesem Grund sollte über TFTP &lt;br /&gt;
             ein offizieller Release geladen werden und zwar 5.0.1 (enthält den Branche Release) oder höher:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-713.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den Consolen Port auf einer FortiGate deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB verhindern möchte, dass in einem Branche Office etc. über den Console Port zugegriffen wird, kann dieser unter FortiOS 5.0 mit folgenden Befehl deaktiviert werden (Deaktiviert ebenfalls den USB Mgmt. Port):&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set login disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 steht dieses Kommando ebenfalls zur Verfügung und &amp;quot;login&amp;quot; deaktiviert ausschliesslich&lt;br /&gt;
             den &amp;quot;Consolen&amp;quot; Port (RS232). Zusätzlich für FortiOS 5.2 hat man die Möglichkeit den USB Port der benutzt&lt;br /&gt;
             wird um den Device über &amp;quot;FortiExplorer&amp;quot; zu managen ebenfalls zu deaktivieren. Weitere Informationen siehe&lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiExplorer:FAQ#Kann_ich_das_Konfigurieren.2FManagen_eines_FortiGate_Devices_.C3.BCber_den_FortiExplorer_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Anschluss eines USB Sticks an eine Fortigate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der USB muss FAT16 formatiert werden! Um einen USB Stick unter Windows in dieser Art zu formatieren benütze folgendes Kommando unter einer DOS Box:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Programme/Dateien durchsuchen &amp;gt; cmd&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Danach gebe in der DOS Box folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        format [Laufwerks Name zB &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB Sticks/Laufwerk zB &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Der entsprechende USB Device kann auch unter FortiOS formatiert werden dh. nachdem der USB Stick angeschlossen wurde an die FortiGate gebe auf der CLI folgendes Kommando ein:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n) y&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk....&lt;br /&gt;
        Create file system....&lt;br /&gt;
&lt;br /&gt;
Wenn nun über das WebGui ein Backup durchgeführt wird kann dort als Device &amp;quot;USB&amp;quot; ausgewählt werden. Wenn das Backup auf der CLI durchgeführt werden soll gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files]&lt;br /&gt;
        Please wait....&lt;br /&gt;
        Please weit....&lt;br /&gt;
        &lt;br /&gt;
        Copy config [Name des Backup Files] to USB disk...&lt;br /&gt;
        Copy config file to USB disk OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anweisung &amp;quot;config&amp;quot; wird per Standard benützt wenn die VDom Funktion nicht aktiviert ist. Ist die VDom Funktion aktiviert kann&lt;br /&gt;
             entweder über die Anweisung &amp;quot;full-config&amp;quot; ein Backup über die ganze Konfiguration durchgeführt oder anhand der Anweisung &amp;quot;config&amp;quot; &lt;br /&gt;
             mit dem Zusatz des entsprechenden VDom Namens nur ein Backup für diese VDom.&lt;br /&gt;
&lt;br /&gt;
Nachträglich -nachdem Backup- kann das File auf dem USB Stick anhand folgendes Kommando verifiziert werden dh. ob dieses auf den USB Stick geschrieben wurde:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk list&lt;br /&gt;
        2012-12-12 16:10:56         148177 [Name des Backup Files]&lt;br /&gt;
&lt;br /&gt;
Das File kann wiederum mit folgenden Befehl über FortiOS auf dem USB Disk gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk delete [Name des Backup Files]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Installation/Konfiguration einer FortiGate komplett automatisieren (USB Auto-Install)? ===&lt;br /&gt;
&lt;br /&gt;
Eine komplette Automatisierung einer Installation sowie Konfiguration einer FortiGate ist folgendermassen möglich:&lt;br /&gt;
&lt;br /&gt;
        Dazu benötigen wir 3 Vorraussetzungen:&lt;br /&gt;
        &lt;br /&gt;
        1. USB Stick FAT 16 Formatiert:&lt;br /&gt;
           Siehe Artikel [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
           &lt;br /&gt;
        2. Das entsprechende Image File (Firmware) der FortiGate:&lt;br /&gt;
           Siehe auch [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_einen_manuellen_Firmware_Update_durch.3F]]&lt;br /&gt;
           &lt;br /&gt;
        3. Das entsprechende Konfig File dh. equal einem Backup File!&lt;br /&gt;
&lt;br /&gt;
Danach kann über Gui die entsprechende Konfiguration gesetzt werden dh. :&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; USB Auto-Install&lt;br /&gt;
        &lt;br /&gt;
        Aktiviere hier die Funktionen für das Image oder die Konfiguration und gebe die entsprechenden Namen der Files ein&lt;br /&gt;
        die auf dem USB Device benützt werden! Die Konfiguration kann ebenfalls über die CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system auto-install&lt;br /&gt;
        # set default-config-file [File Name]&lt;br /&gt;
        # set auto-install-config [enable oder disable]&lt;br /&gt;
        # set default-image-file [File Name]&lt;br /&gt;
        # set auto-install-image [enable oder disable]        &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann der entsprechende USB Device mit den entsprechenden Files an eine FortiGate angeschlossen werden sowie die FortiGate gestartet werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es empfiehlt sich den Vorgang zu Testzwecken über die Console zu beobachten um Fehler zu eruieren!&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich ein Firmware Wiederherstellung durchzuführen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, es ist möglich ein Firmware Wiederherstellung durchzuführen (über TFTP) jedoch nur über eine Serielle Console. Verfügt das Gerät über keine klassische Serielle Console so wie eine FG-20C, FG-30D und FG-60D siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_verbinde_ich_per_Consolen_Anschluss_auf_eine_FortiGate_20C.2F30D.2F60D_da_diese_.C3.BCber_keinen_solchen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Die klassiche Serielle Console muss folgendermassen konfiguriert sein auf dem Client:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Dieser Vorgang ist nicht zu benutzen für ein Update sondern ist nur für eine WIEDERHERSTELLUNG der Firmware gedacht!&lt;br /&gt;
                Dies bedeutet diese Wiederherstellung löscht ALLE vorhandenen Konfigurationspunkt  sowie das Image (FortiOS) selber und &lt;br /&gt;
                stellt den &amp;quot;Factory-Default&amp;quot; wieder her!&lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn der Vorgang der hier beschrieben wird über eine MacOSx Platform durchgeführt wird stellt sich die Frage wie&lt;br /&gt;
             sich die Konfiguration betreffend &amp;quot;RS232&amp;quot; resp. Consolen Port darstellt sowie betreffend &amp;quot;TFTP&amp;quot; Server. Auf der&lt;br /&gt;
             MacOSx Platform gibt es verschiedenen Ansätze diese Konfiguration für &amp;quot;RS232&amp;quot; resp. Consolen Port sowie &amp;quot;TFTP&amp;quot; &lt;br /&gt;
             Server durchzuführen. Das nachfolgende Dokument wurde durch einen Kunden der ALSO Schweiz AG zur Verfügung gestellt&lt;br /&gt;
             das zeigt wie diese Konfiguration durchzuführen ist. Dabei wird der &amp;quot;USB to RS232 Converter&amp;quot; eigensetzt auf den im&lt;br /&gt;
             vorhergehenden Link verwiesen wird:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Steht kein TFTP Server zur Verfügung empfehle ich folgenden frei verfügbaren TFTP Server:&lt;br /&gt;
&lt;br /&gt;
        SolarWindsTftpServer&lt;br /&gt;
&lt;br /&gt;
Dieser TFTP Server kennt im Gegensatz zu anderen nicht die nach RFC definierte max. Grösse von 32 MB. Lade diesen TFTP Server von der orginal Seite heruntern:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Die Installation ist denkbar einfach dh. einfach installieren und starten. Danach auf der ersten Maske darauf achten, dass der TFTP Server Root Bereich definiert wurde und der Server gestartet wurde/ist. Danach gemäss nachfolgenden Artikel lade die Firmware runter zB &amp;quot;FGT_60C-v400-build0521-FORTINET.out&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_einen_manuellen_Firmware_Update_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
Kopiere dieses File in den Root Bereich des TFTP Server und benenne dieses um nach '''image.out'''. Etabliere zwischen der Fortigate und dem TFTP Server eine Netzwerkverbindung gemäss untenstehenden Tabelle:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Model                                   Interface &lt;br /&gt;
        50, 50A, 100, 200, 300, 500, 800, 800F            Internal &lt;br /&gt;
        80C 50B, all 60 models, 100A, 200A                Internal port 1&lt;br /&gt;
        100A, 200A (If Internal Port1 does not work)      Internal port 4 &lt;br /&gt;
        300A, 310A, 400, 400A, 500A, 1000 and higher      LAN port 1 &lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Obwohl obige Liste angibt welches Modell welchen Port benützt kann der Port ändern!&lt;br /&gt;
                Achte beim initieren des TFTP auf die Angabe des Ports dh. auf der Console wird dieser&lt;br /&gt;
                ausgegeben (Beispiel 50B):&lt;br /&gt;
        &lt;br /&gt;
                Please connect TFTP server to Ethernet port &amp;quot;3&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nun verbinde dich per Serieller Console auf die Fortigate, Logge dich ein und starte den Device neu durch folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem Consolen Display folgendes erscheint drücke die '''spacebar''' (oder einen anderen button) um den Start Prozess zu unterbrechen:&lt;br /&gt;
&lt;br /&gt;
        FortiGate-60 (root) # FGT60 (11:24-04.25.2005)&lt;br /&gt;
        Ver:04000000&lt;br /&gt;
        Serial number:FGT-101101101100&lt;br /&gt;
        RAM activation&lt;br /&gt;
        Total RAM: 128MB&lt;br /&gt;
        Enabling cache...Done.&lt;br /&gt;
        Scanning PCI bus...Done.&lt;br /&gt;
        Allocating PCI resources...Done.&lt;br /&gt;
        Enabling PCI resources...Done.&lt;br /&gt;
        Zeroing IRQ settings...Done.&lt;br /&gt;
        Verifying PIRQ tables...Done.&lt;br /&gt;
        Boot up, boot device capacity: 30MB.&lt;br /&gt;
        Press any key to display configuration menu...&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn es Probleme gibt die auf einen korruptes NAND hinweisen &amp;quot;NAND bad blocks&amp;quot; so führe zuerste folgende &lt;br /&gt;
                Anweisungen aus:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Auf_einer_Fortigate_sieht_man_Fehlernachrichten_betreffend_.22NAND_bad_blocks_.2F_crc_errorINITTAR.22.21_Was_ist_zu_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei neueren Geräten wie einer 60D ist der Vorgang leicht anderst dh. die entsprechende IP für den TFTP Transfer wird nicht &lt;br /&gt;
             im Prozess des &amp;quot;TFTP Server Transfer&amp;quot; durchgeführt (Position G) sondern muss über die Positionen &amp;quot;C&amp;quot; (Configure TFTP Parameters)&lt;br /&gt;
             Vordefiniert werden. Die Parameter für den TFTP Transfer können ebenfalls über die Position &amp;quot;R&amp;quot; (Review TFTP parameters) vorgängig&lt;br /&gt;
             eingesehen werden um die entsprechende IP für den TFTP Transfer zu konfigurieren. Nachfolgendes Beispiel zeigt das Menü einer 60D:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Menü&amp;quot; die Position &amp;quot;[F] Format boot device&amp;quot; enhält drücke '''F''' und warte bis das Formatieren abgeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
        [G]: Get firmware image from TFTP server.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [Q]: Quit menu and continue to boot with default firmware.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
        &lt;br /&gt;
        Enter G,F,Q,or H: F&lt;br /&gt;
        &lt;br /&gt;
        All data will be erased,continue:[Y/N]?&lt;br /&gt;
        Formatting boot device...&lt;br /&gt;
        ...............&lt;br /&gt;
        Format boot device completed.&lt;br /&gt;
&lt;br /&gt;
Nun wähle im Menü '''G''' damit der Firmware Download gestartet wird. Es wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Enter G,F,Q,or H: G&lt;br /&gt;
        &lt;br /&gt;
        Enter TFTP server address [192.168.1.168]:&lt;br /&gt;
&lt;br /&gt;
Gebe die entsprechende IP ein des TFTP Servers. Es erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        Enter local address [192.168.1.188]: 192.168.1.99&lt;br /&gt;
&lt;br /&gt;
Nun gebe die entsprechende IP ein für das Fortigate Interface gemäss oben aufgeführten Tabelle. Es erscheint nun folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Versuche nicht vom TFTP Server aus den Device mit einem '''ping''' zu erreichen denn der Device&lt;br /&gt;
                gibt keine Antwort auf einen '''ping'''. Um zB zu kontrollieren ob die Verbindung steht kontrolliere&lt;br /&gt;
                mit folgenden Befehl ob der '''arp''' Eintrag für den Device auf dem TFTP Server vorhanden ist (dieser&lt;br /&gt;
                wird bei der Initierung der Verbindung auf dem Device angezeigt):&lt;br /&gt;
                &lt;br /&gt;
                arp -a&lt;br /&gt;
&lt;br /&gt;
        Enter firmware image file name [image.out]: &lt;br /&gt;
        ############&lt;br /&gt;
        Total 13547047 bytes data downloaded.&lt;br /&gt;
        Verifying the integrity of the firmware image.&lt;br /&gt;
        &lt;br /&gt;
        Total 28000kB unzipped.&lt;br /&gt;
&lt;br /&gt;
Gebe den Namen des Files an für die Firmeare, dass im Root Verzeichnis des TFTP Servers liegt. In unserem Beispiel wäre dies '''image.out'''. Auf dem Console Displays wird nun ein &amp;quot;#&amp;quot; angezeigt das indiziert, dass der Download ausgeführt wird. Wenn der Download abgeschlossen ist zeigt der Consolen Display folgendes an:&lt;br /&gt;
&lt;br /&gt;
        Save as Default firmware/Run image without saving:[D/R]&lt;br /&gt;
&lt;br /&gt;
Wähle '''D''' für &amp;quot;Default firmware&amp;quot;. Die Fortigate wird nun die neue Firmware installieren und automatisch einen Restart ausführen. Dies dauert ca. 3 - 4 Minuten. Die Wiederherstellung ist nun abgeschlossen und das Gerät ist auf Factory-Defaults.&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich einen manuellen Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;manuellen&amp;quot; (lokal von der Harddisk) Firmware Update durchzuführen lade zuerst über die Fortinet Support Seite die aktuelle Firmware herunter:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zu eruieren &amp;quot;welche&amp;quot; Firmware runtergeladen werden muss kann über die &amp;quot;Upgrade Path&amp;quot; Dokumente&lt;br /&gt;
             verifiziert werden welche Schritte einzuhalten sind. Dies bedeutet: Ein Firmware Upgrade auf einer&lt;br /&gt;
             FortiGate muss anhand dieser &amp;quot;Upgrade Path's&amp;quot; durchgeführt werden ansonsten wird die Konfiguration&lt;br /&gt;
             korrupt. Diese &amp;quot;Upgrade Path&amp;quot; Dokumente findet man für jede Version unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |FortiOS-Upgradepath]]&lt;br /&gt;
&lt;br /&gt;
Logge dich ein anhand des Usernamens und Passwortes. Danach präsentiert sich folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-25.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun die Position &amp;quot;Firmware Images&amp;quot;. Danach öffnet sich ein neues Fenster. Darin wähle das gewünschte Produkt im Scrollbalken dh. in unserem Fall &amp;quot;FortiGate&amp;quot; und gehe danach auf den Download Button. Nun öffnet sich ein neues Fenster indem der FTP Download Server angezeigt wird und in dem die verschiedenen Verzeichnisse der FortiOS Versionen gelistet sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-26.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun öffnet sich wiederum ein neues Fenster. In diesem Fenster wird über den Browser ein FTP Server geöffnet. Wähle dort die entsprechende Version (in unserem Fall v4.00)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-27.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun wiederum die neuste Version bis folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-28.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss entsprechend dem Modell die entsprechende Firmware runtergeladen werden. In unserem Fall wäre dies die Firmware für die &amp;quot;60C&amp;quot;. Gehe nun auf das WebInterface der FortiGate-60C und wähle dort die folgende Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-29.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann über die &amp;quot;Lokale Harddisk&amp;quot; die runtergeladene Firmware angegeben werden. Wenn die &amp;quot;neue&amp;quot; Firmware NUR geladen werden soll jedoch nicht &amp;quot;gebootet&amp;quot; werden soll deaktviere die Position &amp;quot;Boot the New Firmware&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-30.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-31.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach einigen Minuten 3 - 4 kann der Status des OS überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-32.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn bei einem Upgrade direkt oder nachträglich festgestellt wird, dass irgendetwas nicht stimmt kann ein &amp;quot;roll-back&amp;quot; initiert werden dh. man aktiviert die vorhergende Instanz resp. Firmware. Bei mehreren Schritten dh. wenn ein Firmware Upgrade in mehreren Schritten durchgeführt werden muss, ist zu berücksichtig das immer nur ein &amp;quot;roll-back&amp;quot; auf die vorhergehnde Instanz/Firmware möglich ist. Für ein &amp;quot;roll-back&amp;quot; auf einer FortiGate stehen immer nur 1 Partitionenen zur Verfügung. Weitere Informationen wie ein &amp;quot;roll-back&amp;quot; initiert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einem Cluster ein Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird ein Firmware Upgrade auf einem FortiGate Cluster so durchgeführt wie auf einem Standalone Device. Der Unterschied liegt darin, dass wenn ein Update auf einem FortiGate Cluster durchgeführt wird (verbunden auf dem Master), dass File zuerst dem Slave übermittelt wird (über Heartbeat Verbindung) und das Update auf diesem &amp;quot;zuerst&amp;quot; durchgeführt wird resp. stattfindet. Ist das Update erfolgreicht, wird auf dem Master nachträglich das Update durchgeführt. &lt;br /&gt;
&lt;br /&gt;
Es ist dabei darauf zu achten Vorgängig ein Backup auf dem Master duchzuführen und sofern möglich auf dem Slave (über even. existierende Mgmt. Interface). Das Update auf einem Cluster nimmt einige Zeit in Anspruch und sollte nicht unterbrochen werden. Man sollte daher genügend Zeit einberechnen!&lt;br /&gt;
&lt;br /&gt;
        Ein einmal angestossenes Upgdate auf einem Cluster sollte nicht unterbrochen werden!&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen über den Consolen Port verbunden zu sein um etweilige Fehlermeldungen/Neustarts sofort über die Console zu sehen. Muss ein Upgrade in mehreren Schritten durchgeführt werden ist zu empfehlen den Master aus dem Cluster rauszunehme und diesen &amp;quot;local&amp;quot; offline auf den neusten Stand zu bringen. Betreffend UpgradePath ist folgender Artikel zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |FortiOS-Upgradepath]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann anhand dieser Konfiguration der Slave wieder in den Cluster Verbund genommen werden. Weitere Informationen betreffend Setup eines Cluster siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Roll-back initieren für eine Firmware? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Firmware Update durchführt (über GUI) wird automatisch die aktuelle laufenden Partition ('''Primary''') verschoben in die '''Secondary''' Partition. Wenn nun aus irgendwelchen Gründen die neue Firmware nicht zufriedenstellen läuft kann ein Rollbak initiert werden. Dadurch wird die '''Secondary''' Partition zur '''Primary''' Partition und die '''Primary''' Partition der aktuellen Firmware zur '''Secondary'''! Das Ganze kann über Gui initiert werden oder über Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Vor dem Rollback sollte ein Backup erstellt werden sowie extern gespeichert werden. &lt;br /&gt;
                Dazu kann das manuelle Backup des WebInterface benutzt werden (System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Backup)!&lt;br /&gt;
        &lt;br /&gt;
        '''Liste alle Partitions auf'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys flash list&lt;br /&gt;
        Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
        1          FGT60C-4.00-FW-build521-120313                    39417     26215   67%  Yes&lt;br /&gt;
        2          FGT60C-4.00-FW-build513-120130                    39417     26735   68%  No&lt;br /&gt;
        3          FLDB-10.00974                                     39420      4448   11%  No&lt;br /&gt;
        Image build at Mar 13 2012 19:45:52 for b0521&lt;br /&gt;
&lt;br /&gt;
        '''Wähle die entsprechende Partition für den nächsten reboot'''&lt;br /&gt;
        &lt;br /&gt;
        # execute set-next-reboot secondary&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE:''' Es ist empfohlen NACH dem Rollback Ueber die Console ein &amp;quot;execute formatlogdisk&amp;quot; durchzuführen&lt;br /&gt;
              da es ansonsten event. zu Problemen kommt! Wird ein Rollback durchgeführt von FortiOS 5.2 auf FortiOS&lt;br /&gt;
              5.0 müssen einige Details beachtet werden. Nähere Informationen siehe im nachfolgenden Artikel indem&lt;br /&gt;
              Informationen enthalten sind auf &amp;quot;was&amp;quot; geachtet werden muss in so einem Fall:&lt;br /&gt;
              &lt;br /&gt;
              [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Upgrade_auf_FortiOS_5.2_zu_ber.C3.BCcksichtigen_betreffend_bestehender_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ist ein Firmware Upgrade direkt auf der FortiGate über FortiGuard zu empfehlen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine FortiGate eine Zeitlang in Betrieb hat fällt einem auf das über FortiGuard auf der FortiGate Firmware Upgrades angeboten werden (Hinweis). Dies bedeutet: Wenn zB 5.0.x eingesetzt wird und FortiOS 5.2.x zur Verfügung steht wird innerhalb der Firmware Upgrade Funktion eine entsprechende Meldung ausgegeben, dasd ein Upgrade zur Verfügung steht. Diese Meldung stammt von ForitGuard. Die Problematik dieser Meldung ist die Folgende: Bei diesen Meldungen handelt es sich ausschliesslich um einen Hinweis dh. diese Meldungen verifizieren &amp;quot;nicht&amp;quot; ob ein Upgrade durchführbar ist mit der momentanen eingesetzten Version. Wenn ein Upgrade auf einer FortiGate durchgeführt wird müssen die &amp;quot;Upgrade Path's&amp;quot; eingehalten werden. Wenn diese &amp;quot;Upgrade Path's&amp;quot; nicht eingehalten werden so wird zwar ein Upgrade durchgeführt jedoch die Konfiguration kann nicht korrekt übernommen resp. modifiziert werden für die neue Version und somit ergiebt sich durch diesen nicht korrekten &amp;quot;Upgrade Path&amp;quot; eine korrupte Konfiguration. Das Problem ist, dass ein Upgrade File für eine FortiGate &amp;quot;keine&amp;quot; Verifizierung durchführt sondern das Upgrade wird einfach angewandt. Diese Upgrade Path's müssen strikte eingehalten werden und dazu stellt Fortinet für &amp;quot;jede&amp;quot; Version spezielle Dokumente zur Verfügung die diese einzuhaltenden &amp;quot;Upgrade Path's&amp;quot; aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath.pdf]]    FortiOS 5.0&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-52.pdf]] FortiOS 5.2&lt;br /&gt;
&lt;br /&gt;
In der Vergangenheit gab es immer wieder Probleme mit dieser Funktion und aus diesem Grund und speziell aus den oben aufgeführten Gründen ist abzusehen von einem Firmware Upgrade aus FortiGuard. Die von uns empfohlen Vorgehensweise ist die folgende:&lt;br /&gt;
&lt;br /&gt;
        - Verifiziere die eingesetzte Firmware Version auf der FortiGate über Mgmt. Interface oder CLI (get system status)&lt;br /&gt;
        - Verfizieren den einzuhaltenden &amp;quot;Upgrade Path&amp;quot; für ein Upgrade anhand der verifizierten Firmware auf der FortiGate&lt;br /&gt;
        - Download über die offizielle &amp;quot;Support Seite&amp;quot; von Fortinet für die entsprechende FortiGate&lt;br /&gt;
        - Backup der momentanen Konfiguration der FortiGate&lt;br /&gt;
        - Durchführen des Firmware Upgrade gemäss &amp;quot;Upgrade Path&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Wenn mehrere Schritte vollzogen werden müssen für ein Upgrade ist es zu empfehlen für jeden Schritt ein &lt;br /&gt;
               Backup durchzuführen. Ebenfalls muss berücksichtigt werden, dass &amp;quot;nur&amp;quot; zwei Partitionen zur Verfügung&lt;br /&gt;
               stehen auf einer FortiGate für ein event. &amp;quot;roll-back&amp;quot;. Dies bedeutet: Die momentane Instanz einer FortiGate&lt;br /&gt;
               läuft in Partition &amp;quot;1&amp;quot; oder &amp;quot;2&amp;quot;. Diese momentane Instanz ist &amp;quot;active&amp;quot; gesetzt. Wird ein Upgrade angewandt&lt;br /&gt;
               so wird die neue Firmware in die freie Partition installiert. Danach wird ein Backup der momentanen &amp;quot;active&amp;quot;&lt;br /&gt;
               gesetzten Partition gezogen und in die neue Partition importiert. Bei diesem Import oder auch Restore Vorgang&lt;br /&gt;
               werden Script's angewendet um die Konfiguration auf den neusten Stand zu brigen. Danach wird die momentane&lt;br /&gt;
               Partition &amp;quot;deaktiviert&amp;quot; und die neue Partition mit der neue Firmware &amp;quot;active&amp;quot; gesetzt. Danach wird ein Neustart&lt;br /&gt;
               ausgeführt und da die neue Partition &amp;quot;active&amp;quot; gesetzt wurde wird diese beim Neustart berücksichtigt. Wenn &lt;br /&gt;
               bei einem solchen Vorgang oder auch in einem späteren Zeitpunkt ein &amp;quot;roll-back&amp;quot; durchgeführt werdne möchte,&lt;br /&gt;
               kann dieser Vorgang wiederum manuell durchgeführt werden dh. die &amp;quot;active&amp;quot; Partition kann &amp;quot;deaktiviert&amp;quot; werden&lt;br /&gt;
               und die vorhergehende auf &amp;quot;active&amp;quot; gesetzt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich einen Ueberblick über die zur Verfügung stehenden Firmware Versionen? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein FortiOS Release wird bezeichnet durch seinen Release Bezeichnung dh. &amp;quot;GA&amp;quot; oder &amp;quot;MR&amp;quot; plus die Versions Nummer zB MR3. Die Patch Level werden bezeichnet mit der entsprechenden Nummerierung dh. zB P2 usw. Dahinter steht eigentlich eine Build Nummer dh. zB Build 0228 was wiederum unter FortiOS 5 Patch 4 also P4 entspricht. Welcher Patch Level über welche Build Nummer verfügt sieht man in der unten aufgeführten Aufstellung:&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 5 GA'''&lt;br /&gt;
     [[Datei:Fortinet-832.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR3'''&lt;br /&gt;
     [[Datei:Fortinet-833.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR2'''&lt;br /&gt;
     [[Datei:Fortinet-834.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 MR1'''&lt;br /&gt;
     [[Datei:Fortinet-835.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4 GA'''&lt;br /&gt;
     [[Datei:Fortinet-836.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''NOTE''' Weitere Releases Informationen zB für FortiOS 3 usw. findet man im unten aufgeführten Link!&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus einem Post im Fortinet Forum. Dieser Post &amp;quot;sollte&amp;quot; auf dem neusten Stand gehalten werden. Nachfolgend der Link zu diesem Post:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=86591&lt;br /&gt;
&lt;br /&gt;
== Initial Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Ueber welche Art (Zugriff) kann ich eine Fortigate in Betrieb nehmen (Grundkonfigurieren)? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann auf vers. Weise in Betrieb genommen werden dh. nach eine &amp;quot;Factory Default&amp;quot; oder im Orginal Zustand kann eine Fortigate folgendermassen in Betrieb genommen werden (Initial Setup):&lt;br /&gt;
&lt;br /&gt;
        - Ueber die Software Forti Explorer:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiExplorer:FAQ#Wo_kann_ich_die_neuste_Software_des_Forti_Explorer_runterladen_und_was_ist_ein_Forti_Explorer.3F]]&lt;br /&gt;
          &lt;br /&gt;
        - Ueber die Netzwerk Interface Schnittstelle (NIC)&lt;br /&gt;
          &lt;br /&gt;
        - Ueber die USB Schnittstelle:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Installation.2FKonfiguration_einer_FortiGate_komplett_automatisieren_.28USB_Auto-Install.29.3F]]&lt;br /&gt;
          &lt;br /&gt;
        - Ueber den Consolen Port:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich eine Fortigate auf &amp;quot;Factory Defaults&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann anhand des &amp;quot;resets&amp;quot; Knopf's auf &amp;quot;Factory Defaults&amp;quot; gesetzt. Nachfolgend eine Abbildung einer C60 in der der &amp;quot;reset&amp;quot; Knopf zu sehen ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-10.jpg]]&lt;br /&gt;
&lt;br /&gt;
Benutze eine Büroklammer oder ähnliches und drücke den &amp;quot;reset&amp;quot; Knopf. Danach wird die Fortigate neu gestartet und alle Einstellungen werden auf &amp;quot;Factory Defaults&amp;quot; zurückgesetzt. Dies kann 3 - 4 Minuten dauern. &lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Der Reset Button reagiert bei vers. Firmware Revisionen anderst dh.:&lt;br /&gt;
        &lt;br /&gt;
                &amp;quot;V4.0 MR3 Patch5 und tiefer&amp;quot;&lt;br /&gt;
                Drücke den Resett Button jederzeit und ein Factory Reset (wie über Console &amp;quot;execute factoryreset&amp;quot;) &lt;br /&gt;
                wird ausgeführt. Es wird empfohlend den Device über den Consolen Port zu verbinden um zu sehen was &lt;br /&gt;
                durchgeführt wird!&lt;br /&gt;
                &lt;br /&gt;
                &amp;quot;V4.0 MR3 Patch6 und höher&amp;quot;&lt;br /&gt;
                Drücke den Resett Button und es wird über die Console folgendes angezeigt:&lt;br /&gt;
                &lt;br /&gt;
                “Reset button has been disabled, please press the button during the first 30 seconds when the box is back to normal after a power-cycle.&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
                Dies bedeutet: Sobald die Box einen Neustart ausgeführt hat und der &amp;quot;Log-In&amp;quot; angezeigt wird &lt;br /&gt;
                muss innerhalb 30 Sekunden der Resett Button abermals gedrückt werden damit ein Factory&lt;br /&gt;
                Resett ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate lässt sich ebenfalls über Kommandozeile auf &amp;quot;Factory Defaults&amp;quot; setzen. Dazu erstelle über den &amp;quot;Consolen&amp;quot; Port eine Serielle Verbindung und gebe folgenden Befehl ein:&lt;br /&gt;
&lt;br /&gt;
        # execute factoryreset&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;factoryreset&amp;quot; löscht die ganze Konfig und tastet das Image (FortiOS) nicht an. Dies bedeutet wenn das&lt;br /&gt;
             Image korrupt ist so erbringt dieser Vorgang nicht die gewünschten Resultate! Möchte man das Gerät von GRUNDAUF neu &lt;br /&gt;
             aufsetzen/stagen so benütze folgende Anweisungen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 gibt es die Möglichkeit einen &amp;quot;execute factoryreset2&amp;quot; auszuführen. Durch diesen Befehl wird&lt;br /&gt;
             ebenfalls ein &amp;quot;Factory Default&amp;quot; ausgeführt ausser folgender Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             - Interface Konfiguration (system.interface)&lt;br /&gt;
             - VDOM Konfiguration (system.global.vdom-admin/VDOMs)&lt;br /&gt;
             - System Settings (system.settings)&lt;br /&gt;
             - Statische Routen (router.static)&lt;br /&gt;
        &lt;br /&gt;
             Ein &amp;quot;Factory Default&amp;quot; kann unter FortiOS 5 ebenfalls über das WebInterface durchgeführt werden und zwar über die&lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Dashbaord &amp;gt; Status &amp;gt; System Information &amp;gt; Revisions&lt;br /&gt;
             &lt;br /&gt;
             Ebenfalls gibt es neu unter FortiOS 5 die Möglichkeit den &amp;quot;Reset Button&amp;quot; (sofern das Gerät einen verfügt) komplett&lt;br /&gt;
             zu deaktivieren mit folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set admin-reset-button disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Werte gelten für eine Fortigate nach einem &amp;quot;reset&amp;quot; (Factory Default) ===&lt;br /&gt;
&lt;br /&gt;
Nach der Ausführung des &amp;quot;resets&amp;quot; gelten folgende Werte für die Fortigate:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Siehe auch folgender Artikel für Detailinformationen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_finde_ich_eine_Uebersicht_.C3.BCber_die_.22Default_Settings.22_einer_FortiGate.2FFortiOS.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-11.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-23.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen CPU auf einer FortiGate exklusiv für das Management zur Verfügung stellen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 / 5.2 ist dies möglich jedoch nur für FortiGates 1000 und grösser. Der Vorteil an einer solchen Konfiguration liegt bei der Verfügbarkeit dh. wenn dies durchgeführt wird so steht der exklusiv für das Management konfigurierte CPU nur noch für diesen Zweck zur Verfügung dh. für das Management. Somit wird der Zugriff auf das Management auch bei hoher Last garantiert. Für diese Konfiguration führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # configure system npu&lt;br /&gt;
        # set dedicated-management-cpu enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate so konfigurieren das deren Update's etc. über einen Proxy geleitet werden? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate benötigt für die Update's (FDN Fortinet Distribution Network) wie Antivirus, IPS, Application Control etc. Internet Access! Nun wenn eine FortiGate keinen Internet Access besitzt resp. im Internen Netz ist und Internet Access nur über einen &amp;quot;Explicit Proxy&amp;quot; möglich ist, muss die FortiGate für die Update's so konfiguriert werden damit diese Updates über den &amp;quot;Explicit Proxy&amp;quot; geleitet werden. Dies kann über die Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante -sofern möglich- wäre einen FortiManager einzusetzen und diesen zu &lt;br /&gt;
             erlauben über einen Explicit Proxy in das Internet zu verbinden. Die FortiGate wird&lt;br /&gt;
             danach so konfiguriert, dass diese Ihre Upates nicht mehr aus dem Fortinet Distribution&lt;br /&gt;
             Network erhält sondern direkt vom FortiManager!&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate tunneling&lt;br /&gt;
        # set address [Gebe die entsprechende IPv4 Adresse oder FQDN des Explicit Proxy an]&lt;br /&gt;
        # set port [Gebe den entsprechenden Proxy Port an]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set username [Username für die Anmeldung an den Explicit Proxy]&lt;br /&gt;
        # set password [Passwort für die Anmeldung an den Explicit Proxy]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser Konfiguration ist folgendes zu berücksichtigen: Der Username und Passwort das benutzt wird um&lt;br /&gt;
             sich beim Explicit Proxy anzumelden sind Optional. Die FortiGate benutzt um sich zum Explicit Proxy zu &lt;br /&gt;
             verbinden die HTTP CONNECT Methode nach RFC 2616. Diese Methode wird im Allgemeinen benutzt um SSL Traffic&lt;br /&gt;
             zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem Explicit Proxy kontrolliert werden ob dies erlaubt ist da dieser&lt;br /&gt;
             Vorgang im normal Fall verhindert wird. Es sollte ebenfalls kontrolliert werden &amp;quot;welche&amp;quot; Ports offen sind&lt;br /&gt;
             auf dem Explicit Proxy um in das Internet zu verbinden. Im normal Fall sofern keine Einschränkungen implementiert&lt;br /&gt;
             sind wären dies &amp;quot;priviligierte ports&amp;quot; dh. 1 - 1024. FortiGate &amp;quot;autoupdate&amp;quot; Funktion benutzt den folgenden&lt;br /&gt;
             Port:&lt;br /&gt;
             &lt;br /&gt;
             TCP-8890&lt;br /&gt;
             &lt;br /&gt;
             Dieser Port ist kein &amp;quot;priviligierter port&amp;quot; und muss deshalb event. freigeschaltet werden auf dem Explicit&lt;br /&gt;
             Proxy um Verbindungen in das Fortinet Distribution Network zu erlauben (FDN).&lt;br /&gt;
&lt;br /&gt;
Wenn die Implementation über einen Explicit Proxy durchgführt wurde sollte die Implementation getestet werden. Dabei sollte folgender Artikel berücksichtigt werden der aufzeigt wie das Troubleshooting betreffend Update durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate Installation Automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Installation.2FKonfiguration_einer_FortiGate_komplett_automatisieren_.28USB_Auto-Install.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Was wird bei einem Backup mitgesichert? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird bei einem Backup ALLES mitgesichert mit einer Einschränkung:&lt;br /&gt;
&lt;br /&gt;
        '''Wird die Option &amp;quot;Encrypt configuration file&amp;quot; mit der Angabe eine Passwortes NICHT'''&lt;br /&gt;
        '''angegeben so werden KEIN &amp;quot;selbstimportierten&amp;quot; Zertifikate sowie dessen Informationen'''&lt;br /&gt;
                                      '''mitgesichert!'''&lt;br /&gt;
&lt;br /&gt;
Somit will man ein &amp;quot;komplett&amp;quot; Backup ausführen MUSS ein Passwort angegeben werden um das Backup zu verschlüsseln! Dieses Passwort muss wiederum bei einem Restore angegeben werden sowie vorhanden sein ansonsten kann der Restore nicht mehr durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein manuelles Backup erstellen auf einer FortiGate von der aktuellen Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Ein manuelles Backup einer Fortigate wird über das folgende Menü erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-117.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-118.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Position &amp;quot;Encrypt configuration file&amp;quot; angewählt wird so wird das Backup verschlüsselt.&lt;br /&gt;
             Wird ein Passwort gesetzt und dieses ist bei einem allfälligen &amp;quot;Restore&amp;quot; nicht mehr bekannt, &lt;br /&gt;
             gibt es KEINE Möglichkeit mehr den Restore durchzuführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über die CLI ein Backup durchführen und dieses auf einem USB Stick speichern? === &lt;br /&gt;
&lt;br /&gt;
Ein Backup auf der Kommandozeile (CLI) auf einen USB Stick wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
       # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files]&lt;br /&gt;
       Please wait....&lt;br /&gt;
       Please weit....&lt;br /&gt;
       &lt;br /&gt;
       Copy config [Name des Backup Files] to USB disk...&lt;br /&gt;
       Copy config file to USB disk OK.&lt;br /&gt;
       Setting timestamp&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die Anweisung &amp;quot;config&amp;quot; wird per Standard benützt wenn die VDom Funktion nicht aktiviert ist. Ist die VDom Funktion aktiviert kann&lt;br /&gt;
            entweder über die Anweisung &amp;quot;full-config&amp;quot; ein Backup über die ganze Konfiguration durchgeführt oder anhand der Anweisung &amp;quot;config&amp;quot; &lt;br /&gt;
            mit dem Zusatz des entsprechenden VDom Namens nur ein Backup für diese VDom.&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen wie der USB Stick für den Gebrauch zu formatieren ist. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein Backup auf einer Fortigate automatisiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein Backup auf einer Fortigate kann '''Grundsätzlich''' NUR mit dem Fortimanager automatisiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgend wird eine Möglichkeit gezeigt über Telnet eine Automatisierung eines Backup's durchzuführen. &lt;br /&gt;
             Zusätzlich zu dieser Möglichkeit kann ebenfalls SCP (SSH Secure Copy) aktiviert werden und anhand eines&lt;br /&gt;
             Shell Scripts die Automatisierung erreicht werden. Dabei muss für das Login eine sogenannte &amp;quot;Public Key&lt;br /&gt;
             Authentication&amp;quot; implementiert werden da es bei SSH resp. SCP nicht möglich ist ein Passwort beim Login&lt;br /&gt;
             anhand des Scripts mizugeben! Wie SCP aktiviert wird für SSH siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_eine_Public_Key_Authentication.3F]]&lt;br /&gt;
&lt;br /&gt;
Es gibt eine Möglichkeit das Ganze zu Automatisieren. Eine Variante wäre zB über Telnet folgenden Befehl abzusetzen:&lt;br /&gt;
&lt;br /&gt;
        # execute backup config tftp myconfig.cfg [IP TFTP Server]&lt;br /&gt;
        Please wait...&lt;br /&gt;
        Connect to tftp server [IP TFTP Server] ...&lt;br /&gt;
        #&lt;br /&gt;
        Send config file to tftp server OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn kein TFTP Server vorhanden ist installiere SolarWinsTFTP http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Nun um das Ganze zu Automatisieren müssen wir uns anhand eines Batches oder ähnlichen über Telnet anmelden und den Befehl absetzen. Dies ist jedoch mit Bordmitteln von Windows nicht möglich. Folgende Möglichkeit bietet sich an:&lt;br /&gt;
&lt;br /&gt;
        - Installiere den folgenden Telnet Client: http://hp.vector.co.jp/authors/VA002416/ttermp23.zip&lt;br /&gt;
        - Die Installation des TerraTerm Client befindet sich danach in: C:\Program Files\TTERMPRO&lt;br /&gt;
        - Erstelle nun folgende Datei im Installationsverzeichnis von TTERMPRO mit der Endung &amp;quot;ttl&amp;quot; (Macro):&lt;br /&gt;
        &lt;br /&gt;
        ---------- backup.ttl ----------&lt;br /&gt;
        &lt;br /&gt;
        ; Konfigurations Variablen:&lt;br /&gt;
        Servername = '[IP Fortigate]'&lt;br /&gt;
        Username = 'admin'&lt;br /&gt;
        Password = 'password'&lt;br /&gt;
        ; Fragen der Fortigate&lt;br /&gt;
        UsernamePrompt = '[hostname login:'&lt;br /&gt;
        PasswordPrompt = 'Password:'&lt;br /&gt;
        ; Verbinden....&lt;br /&gt;
        connect Servername&lt;br /&gt;
        wait UsernamePrompt&lt;br /&gt;
        sendln Username&lt;br /&gt;
        wait PasswordPrompt&lt;br /&gt;
        sendln Password&lt;br /&gt;
        ; Führe Befehle aus:&lt;br /&gt;
        sendln 'execute backup config tftp myconfig.cfg [IP TFTP Server]'&lt;br /&gt;
        &lt;br /&gt;
        ---------- backup.ttl ----------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Gibt man nach der [IP TFTP Server] ein Passwort an so wird das File &amp;quot;myconfig.cfg&amp;quot; verschlüssel und kann nachträglich auf &lt;br /&gt;
             dem TFTP Server nicht eingesehen werden!&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Beim &amp;quot;UsernamePrompt&amp;quot; ist zu beachten, dass dieser so angegeben wird wie er in der Verbindung per Telnet erscheint. &lt;br /&gt;
                Dies bedeutet: Loggt man sich ein per Telnet erscheint zB &amp;quot;fortigate login:&amp;quot;. Dies ist dann auch der UsernamePrompt&lt;br /&gt;
                der definiert werden muss. Damit das File nachträglich abgeändert werden kann müssen auf dem File unter Windows die&lt;br /&gt;
                entsprechenden Userrechte vergeben werden zB &amp;quot;Administrator&amp;quot; (Vollzugriff).&lt;br /&gt;
&lt;br /&gt;
Nun kann das Makro im Zusammenhang mit TerraTerm getestet werden. Oeffne eine DOS Box auf dem Windows Client/Server und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        c:\&amp;gt; &amp;quot;C:\Program Files\TTERMPRO\ttpmarco.exe&amp;quot; backup.ttl&lt;br /&gt;
&lt;br /&gt;
Danach wird das Makro &amp;quot;backup.ttl&amp;quot; abgearbeitet und das File &amp;quot;myconfig.cfg&amp;quot; erstellt und runtergeladen. In diesem Sinne kann nun der hier gezeigte Befehl in einem Batch File zB &amp;quot;backup.bat&amp;quot; eingefügt werden und über eine immerwiederkehrenden Job unter Windows (Task-Planer) ausgeführt werden. Beachte dabei -da der übermittelnde Name immer der Gleiche ist- das im SolarWinsTFTP die Option &amp;quot;rename existing files on confilict&amp;quot; aktiviert ist damit bei Uebermittlung mit dem gleichen Namen das bereits bestehende File auf dem TFTP Server umbenannt wird (mit Datum versehen). &lt;br /&gt;
&lt;br /&gt;
Ueber diese Art und Weise ist es auch möglich immerwiederkehrende Befehle über Telnt an die Fortigate zu senden. Es ist ebenfalsl möglich das Ganze über FTP abzuwickeln da diese Option unter dem &amp;quot;execute backup config&amp;quot; Befehl ebenfalls FTP neben TFTP zur Verfügung steht. Dabei benötigt man jedoch auf dem FTP Server einen &amp;quot;anonymous&amp;quot; Konto! Natürlich ist ebenfalls zu berücksichtigen, dass die TFTP Uebermittlung unverschlüsselt durchgeführt wird. Aus diesem Grund ist zu empfehlen das &amp;quot;myconfig.cfg&amp;quot; File mit einem Passwort zu versehen damit es verschlüsselt wird!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Ein verlorengegangenes Passwort eines Backups lässt sich NICHT mehr wiederherstellen dh. das Backup ist für einen Restore vollständig verloren!&lt;br /&gt;
&lt;br /&gt;
=== Kann man unter FortiOS 5.0/5.2 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup erstellt wird sei es über das Mgmt. Web Interface und/oder über Kommandozeile hat man die Möglichkeit das Backup komplett zu verschlüsseln. Die Verschlüsselung basiert auf einem vergebenen Passwort und anhand diesem wird ein &amp;quot;hash&amp;quot; erstellt das dazu benutzt wird um das Backup komplett zu Verschlüsseln. Wenn beim einem Backup keine Verschlüsselung gewählt wird, werden sämtliche Passwörter und Preshared Secrets (PSK) entweder mit einem &amp;quot;hash&amp;quot; versehen oder &amp;quot;encoded&amp;quot; dh. ebenso verschlüsselt. Somit erscheint im Backup File für die entsprechenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        set ENC [hash/encoding]&lt;br /&gt;
&lt;br /&gt;
Wurde ein Backup anhand eines Passwortes verschlüsselt und bei einem Restore ist das Passwort nicht mehr vorhanden kann der &amp;quot;hash&amp;quot; der für die Verschlüsselung benutzt wurde nicht wiederhergestellt werden dh. das Backup ist verloren. Der gleiche Umstand gilt für die verschlüsselten Passwörter und Preshared Secret (PSK) in einem nicht verschlüsselten Backup File. Es ist auch für Fortinet nicht mögliche diese Verschlüsselung dh. den benutzten &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; wiederherzustellen denn dieser basiert auf folgenden Informatonen:&lt;br /&gt;
&lt;br /&gt;
        '''Encryption hash für FortiOS für Lokale Passwörter und Preshared Key (PSK)'''&lt;br /&gt;
        &lt;br /&gt;
        Der String der Zeichen die anstelle des Passwortes im Konfigurations File aufgeführt sind, ist ein &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; &lt;br /&gt;
        des Passwortes selber. Der &amp;quot;encryption hash&amp;quot; der benutzt wird für den &amp;quot;admin&amp;quot; Account is &amp;quot;SHA256/SHA1&amp;quot;. Der Wert der &lt;br /&gt;
        ersichtlich ist im Konfigurations File für den &amp;quot;admin&amp;quot; Account ist ein Base64 &amp;quot;encoded hash&amp;quot; Wert. Der Grössenunterschied &lt;br /&gt;
        zwischen der tatsächlichen Grösse und der Grösse die zu erwarten ist, entsteht dadurch da der tatsächlichen Grösse ein &lt;br /&gt;
        3-byte grossen Wert hinzugefügt wird um den Passwort Typ zu erkennen dh. es werden 4 Typen von Passwörtern unterschieden &lt;br /&gt;
        resp. erkannt und somit enthält die tatsächliche Grösse zusätzlich einen 12-byte Wert (3-byte X 4 = 12-byte). Wenn ein &lt;br /&gt;
        Konfigurationspunkt ein Preshared Secret (PSK) enthält zB für Phase-1 einer VPN Konfiguration oder ein anderes Passwort, &lt;br /&gt;
        wird in der Konfiguration ein &amp;quot;encoded version&amp;quot; gespeichert. Dies bedeutet: Dies stellt kein &amp;quot;hash&amp;quot; dar sondern das &amp;quot;clear &lt;br /&gt;
        text&amp;quot; Passwort wird &amp;quot;encoded&amp;quot;. Dieses &amp;quot;encoding&amp;quot; basiert auf einer Verschlüsselung anhand eines &amp;quot;fixed key&amp;quot; basierend auf &lt;br /&gt;
        DES (AES wird benutzt im FIPS Mode) und einem &amp;quot;encoding&amp;quot; auf Base64. In verschiedenen Situationen ergiebt sich keine &lt;br /&gt;
        Alternative um ein &amp;quot;clear text&amp;quot; Passwort zu speichern als in DES/AES &amp;quot;encoded&amp;quot;. Der Grund liegt in den Funktionen selber &lt;br /&gt;
        dh. Folgendes Beispiel: Das Preshared Secret (PSK) das benutzt wird in der Phase-1 einer VPN Konfiguration wird für die &lt;br /&gt;
        IKE Komunikation definiert und IKE benutzt diese Preshared Key (PSK) als &amp;quot;key&amp;quot; für eine HMAC Kalkulation um den &amp;quot;key&amp;quot; zu &lt;br /&gt;
        ermittelnt der benutzt wird um die IKE Komunikation zu sichern/verschlüsseln. Da weder PSK oder ein &amp;quot;hash&amp;quot; zur Gegenseite &lt;br /&gt;
        gesendet werden kann im IKE &amp;quot;handshake&amp;quot;, müssen beide Seiten über das &amp;quot;clear text&amp;quot; PSK verfügen und somit ist es nicht &lt;br /&gt;
        möglich für diese PSK einen &amp;quot;hash&amp;quot; zu speichern.&lt;br /&gt;
        &lt;br /&gt;
        Referenz: http://cookbook.fortinet.com/encryption-hash-used-by-fortios-for-local-pwdpsk/&lt;br /&gt;
&lt;br /&gt;
Somit ist folgendes festzustellen: Je nach Funktion und Anwendung, werden Passwörter und/oder Preshared Key's (PSK) nicht nur im Konfigurations File verschlüsselt abgespeichert sondern auch im FortiOS!&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Restore zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Restore durchgeführt wird mit einem NICHT verschlüsselten Backup und das Gerät ist identisch wie das von dem das Backup gezogen wurde kann das Backup File so belassen werden und wiederum eingespielt (Restore) werden. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen ein Restore nur dann durchzuführen, wenn der zu restorende Device über den gleichen Software Status &lt;br /&gt;
             verfügt (FortiOS) wie der Device von dem der Backup stammt! Dies gilt für reguläre Restores und Device Upgrades dh. wenn der Restore&lt;br /&gt;
             auf einem grösseren Device durchgeführt wird. Will man ein Config File auf einem anderen Device (zB Backup von 60C und Restore auf &lt;br /&gt;
             80C) einspielen so muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Ein Restore im Sinne eines Downgrade (Von einem Grösseren Device zB 100D auf 80C) ist offiziell nicht Supported!&lt;br /&gt;
                Ebenfalls kann kein Restore durchgeführt, wenn der Device über eine Firmware 4.3.x verfügt und ein Backup File&lt;br /&gt;
                FortiOS 5 eingespielt werden soll. &lt;br /&gt;
&lt;br /&gt;
        1. Führe ein Backup durch auf dem neuen Device zB 80C. Die ersten 3 Zeilen des Backups sieht folgendermassena aus:&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FGT80C-4.00-FW-build632-120705:opmode=0:vdom=0:user=admin&lt;br /&gt;
        #conf_file_ver=4639854451617325875&lt;br /&gt;
        #buildno=0632&lt;br /&gt;
        #global_vdom=1&lt;br /&gt;
&lt;br /&gt;
        2. Nun nehme das Backup File der 60C und ersetze dort die erste Zeile damit diese die 80C wiederspiegelt:&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FGT80C-4.00-FW-build632-120705:opmode=0:vdom=0:user=admin&lt;br /&gt;
        #conf_file_ver=4639854451617325875&lt;br /&gt;
        #buildno=0632&lt;br /&gt;
        #global_vdom=1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Belasse die restlichen Zeilen sofern die beide Devices über den gleichen Firmware Stand verfügen (buildno=632). Durch&lt;br /&gt;
             das Belassen der restlichen Zeilen werden bei der Einspielung des Restores auf dem neuen Device die Konfigurationspunkte&lt;br /&gt;
             betreffend &amp;quot;vdom&amp;quot; und &amp;quot;opmode&amp;quot; korrekt übernommen resp. konvertiert.!&lt;br /&gt;
        &lt;br /&gt;
        Ebenfalls sind unterschiede zwischen Ausgangs-Device und End-Device zu berücksichtigen wie zB die Interface Namen. Dies bedeutet &lt;br /&gt;
        wenn man zB eine .config File von einer 60C auf eine 80C einspielen möchte muss vorher das Konfig File manuell bearbeitet werden da&lt;br /&gt;
        auf einer 80C die Interfaces sich betreffend Namen unterscheiden. Eine Vorgehensweise ist die Interfaces in der Console aufzulisten&lt;br /&gt;
        mit folgenden Befehl und danach mit &amp;quot;Suchen und Ersetzen&amp;quot; im Konfig File anzupassen:&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Wurde auf dem Ausgangsdevice zB 60C der Switchport Mode aktiviert (Separierung der Ports) so muss dies auf dem Zieldevice &lt;br /&gt;
                ebenfalls durchgeführt werden um die korrekte Ausgangslage zu schaffen für die Interface Namen's Anpassung! Weitere Informationen&lt;br /&gt;
                betreffend &amp;quot;Switchport Mode&amp;quot; siehe folgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_den_.22Internen_Switch.22_.28Switch-Mode.29_bei_einer_Fortigate_.22Separieren.22_.28Interface-Mode.29.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # get system interface&lt;br /&gt;
        &lt;br /&gt;
        Eine andere Möglichkeit ist in den zwei .conf Files die Sektion &amp;quot;config system Interface&amp;quot; zu suchen und zu vergleichen um die Anpassung&lt;br /&gt;
        zu erruieren.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Aendere im Konfig File nicht &amp;quot;nur&amp;quot; die Sektion der Interfaces an sondern wirklich über das Ganze File da&lt;br /&gt;
             diese Interface Namen in verschiedenen Konfig Sektionen benutzt werden wie zB in der Policy!&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Modifikation des .conf Files nicht korrekt durchgeführt wird kommt es autom. zu einer Fehlermeldung da der Ausgangs-Device &lt;br /&gt;
        sich vom End-Device unterscheidet. &lt;br /&gt;
&lt;br /&gt;
        3. Speichere nun das modifizierte 60C .conf File mit einem neuen Namen ab zB &amp;quot;60C-to-80C.conf&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        4. Nun kann der Restore über das Mgmt. WebInterface durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
Dieser hier beschriebene Vorgang stammt von eine Knowledge-Base Artikel der Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=10063&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen TFTP, FTP Server einen &amp;quot;Image&amp;quot; Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies kann folgendermassen durchgeführt werden sofern die FortiGate korrekt in das entsprechende Netz (Routing) eingebunden ist:&lt;br /&gt;
&lt;br /&gt;
        # execute restore image tftp [Name des Image Files zB &amp;quot;image.out&amp;quot;] [IPv 4 Adresse des TFTP Servers]&lt;br /&gt;
        This operation will replace the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl &amp;quot;execute restore image&amp;quot; kann ebenfalls mit einem FTP Server ausgeführt werden&lt;br /&gt;
             dh. die zur Verfügung stehenden Möglichkeiten sind:&lt;br /&gt;
             &lt;br /&gt;
             # execute restore image [tftp, ftp usb, flash, management-station] &lt;br /&gt;
&lt;br /&gt;
Wenn der TFTP Server erreicht werden kann sowie das angegebene File gefunden wird so gibt die FortiGate folgende Meldung aus:&lt;br /&gt;
&lt;br /&gt;
        Get image from tftp server OK.&lt;br /&gt;
        Check image OK.&lt;br /&gt;
        This operation will downgrade the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Möchte man zu einem späteren Zeitpunkt eine Konfig über TFTP wieder einspielen kann dies ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute restore config tftp [Name des Konfig Files auf dem TFTP Server] [IP Adresse des TFTP Servers]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über SCP (SSH Secure Copy) für eine FortiGate einen Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich dh. Vorraussetzungen sind, dass SSH sowie SCP für den User &amp;quot;admin&amp;quot; aktiviert sind. Ebenfalls muss eine &amp;quot;Public Key Authentication&amp;quot; aktiviert sein:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_eine_Public_Key_Authentication.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Voraussetzungen gegeben sind wird ein Restore folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # scp [Name lokales Konfig File FGT für Restore] admin@[FortiGate IP oder FQDN mit PubKey Authentication]:fgt_restore_config&lt;br /&gt;
&lt;br /&gt;
Danach wird ein Restore ausgeführt sowie einen Neustart des Devices!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich anhand des &amp;quot;Konfigurations Output&amp;quot; über eine SSH Console ein manuelles Backup durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ist die aktuelle Konfiguration als &amp;quot;output&amp;quot; Vollständig über SSH anzuzeigen. Wenn in diesem Schritt anhand von &amp;quot;putty&amp;quot; oder einem anderen SSH Client ein Log betreffend &amp;quot;output&amp;quot; angelegt wird, kann diese Information per Copy/Paste in eine File geschrieben werden. Um dies durchzuführen setze vorgängig folgendes Kommando ab:&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set output standard&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Achte nun darauf bevor nachfolgendes Kommando abgesetzt wird, dass der &amp;quot;output&amp;quot; der SSH Console über ein Log mitgeloggt wird:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl kann resp. sollte nicht in einer Serial Console abgesetzt werden, da&lt;br /&gt;
             dieser &amp;quot;output&amp;quot; ziemlich gross ist und je nach benützter Console nicht mehr vollständig&lt;br /&gt;
             angezeigt wird (buffer Grösse).&lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; kann nun je nach Bedarf in ein File gespeichert werden, abgeändert und wiederum in die Console per Copy/Paste eingespielt werden.&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche Geräte/Devices werden vom neuen FortiOS 5 unterstützt und welche neuen Features umfasst FortiOS 5? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument gibt Auskunft über FortiOS 5 und die unterstützten Geräte/Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-5-Supporting-Device-May-2012.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Alle neuen Devices dh. FortiGate &amp;quot;D&amp;quot; Serie unterstützen ausschliesslich FortiOS 5.0 / 5.2 dh. die Images&lt;br /&gt;
             für FortiOS 4 stehen für diese Geräte nicht zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt in einer Liste welche neuen Features FortiOS 5 umfasst:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS_5.0_Enhancements.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortigate-whats-new-501.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-502.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-503.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-504.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-505.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-506.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-whats-new-507.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:fortigate-whats-new-520.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-521.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-522.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-523.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-524.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-525.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-528.pdf]]&lt;br /&gt;
        [[Datei:fortigate-whats-new-529.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für FortiOS 5.2 hat Fortinet einige &amp;quot;Delta&amp;quot; Dokumente Released die aufzeigen &amp;quot;was&amp;quot;&lt;br /&gt;
             der Unterschied ist zwischen FortiOS 5.0 und 5.2. Weitere Informationen siehe nachfolgenden&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_die_Unterschiede_zwischen_FortiOS_5.0_und_FortiOS_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument gibt Auskunft über FortiOS 5 und welche Devices welche Software Funktionen unterstützt:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R1-201301-V501.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R4-201303-V502.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software_Matrix-R6-201306-V503.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software_Matrix-R7-201308-V504.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R9-201308-V504.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R10-201311-V505.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R11-201401-V506.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R11-201402-V506.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-5-Software Matrix-R13-201403-V506.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201406-V520.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201409-V521.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R1-201411-V522.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R3-201503-V523.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R4-201508-V524.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-52-Software Matrix-R6-201508-V524.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede zwischen FortiOS 5.0 und FortiOS 5.2? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet hat &amp;quot;Delta&amp;quot; Dokumente Released, die in den einzelnen Bereichen zeigen &amp;quot;wo&amp;quot; die Unterschiede liegen zwischen FortiOS 5.0 und 5.2:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Remove-Split-Policy.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Wirless.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-System.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Logging_Reporting.pdf]]&lt;br /&gt;
        [[Datei:FOS-5.2-Delta-Firewall.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Upgrade auf FortiOS 5 zu berücksichtigen betreffend bestehender Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgeführt wird auf FortiOS 5 ist grundsätzlich empfehlenswert die nötigen Vorbereitungen zu treffen wie:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im FortiOS 5 wurden einige &amp;quot;tiefgreifende&amp;quot; Modifikationen durchgeführt. Folgendes Artikel&lt;br /&gt;
             listet ein Dokument auf indem die neuen Features als Uebersicht vorgestellt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_ein_Dokument_indem_die_Features_von_einer_FortiGate_aufgelistet_sind.3F]]&lt;br /&gt;
&lt;br /&gt;
        1. Backup der aktuellen Konfiguration V4.3 basierend&lt;br /&gt;
&lt;br /&gt;
        2. Event. Upgrade auf V4.3 letzter Patchlevel (Siehe Upgrade Dokument im nachfolgenden Artikel):&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Erneutes Backup der aktuellen Konfiguration V4.3 basierend&lt;br /&gt;
&lt;br /&gt;
        4. Study der Release Notes des betreffenden FortiOS 5&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG:'''&lt;br /&gt;
        Bei einem Upgreade auf FortiOS 5 werden grundsätzlich folgende Konfigurationspunkt NICHT übernommen gemäss Release Notes:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-v5.0.0-GA-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''Umlaute:'''&lt;br /&gt;
        Obwohl Umlaute in den Namen in sämtlichen Konfiguration nicht benutzt werden sollte kommt es immer wieder vor das diese&lt;br /&gt;
        benutzt werden. Wird ein Upgrade auf FortiOS 5 durchgefüht mit Objekten die Umlaute enthalten können diese nachträglich&lt;br /&gt;
        nicht mehr verändert oder gelöscht werden. Die Einzige sauber Lösung wäre vorhergehend diese Umlaute zu entfernen. Wird&lt;br /&gt;
        dies nicht durchgeführt, können diese auch nach einem Upgrade entfernt werden und zwar indem man ein Backup durchführt,&lt;br /&gt;
        das Backup File so modifiziert das die Umlaute nicht mehr enthalten sind und danach anhand des modifizierten Files ein &lt;br /&gt;
        Restore durchzuführen.&lt;br /&gt;
        &lt;br /&gt;
        '''VIP (Virtuelle IP Adressen):'''&lt;br /&gt;
        Die Aenderungen betreffen die VIP Funktion dh. die Max. Value. Unter 4.3.x galt die Max Value von 500. Neu gilt für alle&lt;br /&gt;
        Geräte kleiner als FGT-100D die Max Value von 50 Virtuelle IP's (VIP).&lt;br /&gt;
        &lt;br /&gt;
        Für max Value siehe Artikel: [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''WAN Optimization:'''&lt;br /&gt;
        Das Profile für WAN Optimization das unter folgenden Kommando eingegeben wurde (&amp;quot;config wanopt rule&amp;quot;) wird bei einem &lt;br /&gt;
        Upgrade nicht übernommen dh. das Profile muss mit folgenden Kommando wiederum erstellt werden: &amp;quot;config wanopt profile&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''SSL-VPN web portal:'''&lt;br /&gt;
        In einem Upgrade zu FortiOS 5 werden betreffend SSL-VPN Portal nur EIN Portal beibehalten. Wenn mehrere SSL-VPN Portale&lt;br /&gt;
        existieren werden diese ignoriert und dazugehörige Policy/Rules werden ebenfalls nicht übernommen. Es wird empfohlen &lt;br /&gt;
        vorhergehend diese zusätzlichen VPN-Portal zu löschen und diese nachträglich nachdem Upgrade wiederum zu konfigurieren!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine 40C unterstützt nur noch 1 VPN Portal dh. weitere VPN Portale können nicht erfasst werden. Versucht man &lt;br /&gt;
             dies über CLI mit folgendem Befehl erscheint folgendes, was wiederum bestätigt, dass nur ein SSL-VPN Portal&lt;br /&gt;
             möglich ist:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit new&lt;br /&gt;
             &lt;br /&gt;
             Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 1&lt;br /&gt;
        &lt;br /&gt;
        '''MAC address filter list:'''&lt;br /&gt;
        Der Inhalt des &amp;quot;mac-filter&amp;quot; Kommandos unter &amp;quot;config wireless-controller vap&amp;quot; wird nicht übernommen bei einem Upgrade &lt;br /&gt;
        auf FortiOS 5. Es wird empfohlen diese Einträge vorhergehend zu zu sichern und diese nachträglich nachdem Upgrade wiederum&lt;br /&gt;
        unter dem entsprechenden DHCP Server zu konfigurieren.&lt;br /&gt;
        &lt;br /&gt;
        '''Spam Filter Profile:'''&lt;br /&gt;
        Das Spam Filter Profile wurde verändert in FortiOS 5. Die Tabelle für das Kommando &amp;quot;spam-emadddr-table&amp;quot; sowie &lt;br /&gt;
        &amp;quot;spam-ipbwl-table&amp;quot; wurde zusammengelegt in die Tabelle &amp;quot;spam-bwl-table&amp;quot; und diese Tabelle wird weiterhin im existierenden&lt;br /&gt;
        Spam Profile geführt.&lt;br /&gt;
        &lt;br /&gt;
        '''Spam Filter Black/White List:'''&lt;br /&gt;
        Die Konfiguration betreffend &amp;quot;config spamfilter emailbwl&amp;quot; und &amp;quot;config spamfilter ipbwl&amp;quot; wurden zusammengelegt in die &lt;br /&gt;
        Konfig &amp;quot;config spamfilter bwl&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''DLP rule settings:'''&lt;br /&gt;
        Das Kommandos &amp;quot;config dlp rule&amp;quot; wurde in FortiOS 5 entfernt. Die Konfiguration der Rule Einstellungen für DLP wurde &lt;br /&gt;
        integriert in den DLP Sensor.&lt;br /&gt;
        &lt;br /&gt;
       '''ID-based firewall policy:'''&lt;br /&gt;
       Die Identity Based Policy (Authentifizierung) wurde dahergehend modifiziert, dass folgendes berücksichtigt werden muss:&lt;br /&gt;
       &lt;br /&gt;
       - Früher unter 4.3 wurden für die Identiy Based Policy Source und Destination in der Policy selbst definiert. Neu in &lt;br /&gt;
         FortiOS 5 wird dies in der Identity Based Policy (Authentifizierung) nur die Destination definiert. Folgendes Beispiel&lt;br /&gt;
         verdeutlicht dies:&lt;br /&gt;
         &lt;br /&gt;
         Rule 1: 192.168.1.0/24 -&amp;gt; 192.168.100.0/24 -&amp;gt; Identity based&lt;br /&gt;
         Rule 2: 192.168.1.0/24 -&amp;gt; 192.168.2.1/32   -&amp;gt; ping accept&lt;br /&gt;
         &lt;br /&gt;
         In dieser Situation unter FortiOS 5 greift immer die Rule 1 denn die Destination ist nicht mehr in der Policy enthalten&lt;br /&gt;
         indem Sinne sondern in der Identiy Based Policy. Somit wenn die Source 192.168.1.0/24 angesprochen wird &amp;quot;matched&amp;quot; immer&lt;br /&gt;
         die Rule 1 und somit muss Rule 2 vor die Rule 1 gestellt werden damit diese &amp;quot;matched&amp;quot;:&lt;br /&gt;
         &lt;br /&gt;
         Rule 2: 192.168.1.0/24 -&amp;gt; 192.168.2.1/32   -&amp;gt; ping accept&lt;br /&gt;
         Rule 3: 192.168.1.0/24 -&amp;gt; 192.168.100.0/24 -&amp;gt; Identity based&lt;br /&gt;
        &lt;br /&gt;
        '''SSL deep-scan'''&lt;br /&gt;
        Vor dem Upgrade auf FortiOS 5 haben wir betreffend &amp;quot;SSL deep-scan&amp;quot; folgende Situation:&lt;br /&gt;
        &lt;br /&gt;
                 - Für AntiVirus, Web Filter und Antispam Profile existieren spearierte Einstellungen/Konfigurationen für &lt;br /&gt;
                   SSL Protokoll oder non-SSL Protokoll.&lt;br /&gt;
                 &lt;br /&gt;
                 - Um HTTPS deep-scanning einzuschalten muss der entsprechenden Konfigurationspunkt &amp;quot;deep-scan&amp;quot; unter den&lt;br /&gt;
                   Optionen des Proxy aktiviert werden.&lt;br /&gt;
        &lt;br /&gt;
                   Nach einem Upgrade auf FortiOS 5 ist folgendes zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
                 - Die Einstellungen für SSL Protokoll sowie non-SSL Protokoll betreffend AntiVirus, Web Filter und Antispam&lt;br /&gt;
                   Profile wurden komplett entfernt. Die Option non-SSL deckt neu beide Möglichkeiten ab dh. SSL und non-SSL.&lt;br /&gt;
                   In den Optionen des Proxy existiert neu die Möglichkeit SSL und/oder non-SSL Protokoll ein- und/oder &lt;br /&gt;
                   auszuschalten. Dies wird benötigt um zu kontrollieren welche Protokolle gescannt werden und welche SSL&lt;br /&gt;
                   Protokolle entschlüsselt werden müssen.&lt;br /&gt;
                 &lt;br /&gt;
                 - Um HTTPS non-deep (SSL Handshare only) Inspecstion zu benutzen, muss HTTPS aktiviert werden in den Proxy&lt;br /&gt;
                   Optionen. Ein Web Filter Profil indem &amp;quot;https-url-scan&amp;quot; aktiviert ist, muss innerhalb eine Policy mit den&lt;br /&gt;
                   Proxy Optionen aktiviert werden. Die Web Filter Profil Option wechselt den Inspection mode auf &amp;quot;non-deep&amp;quot;.&lt;br /&gt;
                   AntiVirus Scanning wird nicht durchgeführt, wenn diese Option aktiviert ist. Die Web Filter Profil Option &lt;br /&gt;
                   greift nicht wenn &amp;quot;inspect-all&amp;quot; aktiviert ist unter den Proxy Optionen.&lt;br /&gt;
        &lt;br /&gt;
                   '''PLEASE NOTE''' Nach einem Upgrade sollten alle Einstellungen betreffend AntiVirus, WebFilter und Antispam &lt;br /&gt;
                               Profile kontrolliert werden denn diese können im Gesamten verloren gehen. Es ist daher ratsam&lt;br /&gt;
                               Diese im Gesamten durchzukontrollieren und event. Einstellungen zu vervollständigen!&lt;br /&gt;
&lt;br /&gt;
        5. Korrektur/Modifikation der Konfiguration basierend auf 4.3 sowie erneutes Backup&lt;br /&gt;
&lt;br /&gt;
        6. Upgrade anhand des neuen FortiOS 5.x (letzter Patchlevel) über WebGui&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Ein Einspielen eines Backup Files basierend auf V4.3 (oder V4.x) auf einem bereits installierten FortiOS 5.x ist &lt;br /&gt;
                nicht möglich da im Hintergrund spezielle Scripts nicht ablaufen können. Dies bedeutet nur wenn ein effektives&lt;br /&gt;
                Upgrade durchgeführt wird anhand V4.3.x (Letzter Patchlevel) auf FortiOS 5 laufen im Hintergrund diese Scripts &lt;br /&gt;
                ab!&lt;br /&gt;
&lt;br /&gt;
        7. Kontrolle des Upgrade auf FortiOS 5 nachdem Neustart&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Es ist empfohlen ein Kaltstart nachdem ersten kompletten Neustart durchzuführen und das Upgrade nachträglich &lt;br /&gt;
                zu kontrollieren! Diese Kontrolle kann über das Mgmt. WebInterface durchgeführt werden sowie anhand eines &amp;quot;config-error-log&amp;quot;.&lt;br /&gt;
                Um dieses einzusehen führe unter der CLI folgendes aus:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose debug config-error-log read&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl zeigt an welche event. Konfigurations Probleme bestehen. Dies bedeutet jedoch nicht das diese Probleme wirklich&lt;br /&gt;
                zu berücksichtigen sind dh. diese gelten als Hinweis um auf etweilige Problem aufmerksam zu machen!&lt;br /&gt;
&lt;br /&gt;
        8. Entscheidung ob ein Roll-back durchgeführt werden muss anhand der &amp;quot;secondary partition&amp;quot; die angelegt wurde beim Upgrade&lt;br /&gt;
           auf FortiOS 5. Siehe auch Artikel: [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
&lt;br /&gt;
        9. Backup des FortiOS 5.x basierenden Konfiguration&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Wenn ein grösseres Gerät das kleinere Gerät ersetzen soll dh. zB von einer 60C auf eine 80C so muss nun das Backup&lt;br /&gt;
                File der FortiGate 60C so manipuliert werden das dieses der Hardware (zB Interface) der 80C entspricht. Siehe auch Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Restore_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
        10. Staging eines neuen Gerätes anhand TFTP mit FortiOS 5 sowie Restore des FortiOS 5 basierenden Konfig Files (Backup File):&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem Upgrade auf FortiOS 5.2 zu berücksichtigen betreffend bestehender Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgeführt wird auf FortiOS 5.2 ist grundsätzlich empfehlenswert die nötigen Vorbereitungen zu treffen sowie sich Gründlich zu Informieren!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im FortiOS 5.2 wurden wiederum einige &amp;quot;tiefgreifende&amp;quot; Modifikationen durchgeführt. In den nachfolgenden Artikeln&lt;br /&gt;
             werden die neuen Features erwähnt, erklärt und Unterschiede aufgezeigt! Ebenso hat Fortinet &amp;quot;Delta&amp;quot; Dokumente Released&lt;br /&gt;
             die diese Unterschiede ebenfalls in einer Kurzübersicht aufzeigen!&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2 Delta'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_die_Unterschiede_zwischen_FortiOS_5.0_und_FortiOS_5.2.3F | Was sind die Unterschiede zwischen FortiOS 5.0 und FortiOS 5.2?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiGate FortiOS 5.2 Whats New!]]&lt;br /&gt;
             &lt;br /&gt;
             '''Logging'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F | Ab FortiOS 5.2 wird das Logging auf Disk (FortiGate 100D und kleiner) deaktiviert und Disk steht nicht mehr zur Verfügung?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F | Wie sieht/führe ich eine vollständige Log Konfiguration auf einer FortiGate aus?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_das_Logging_eine_Performance_Statistik_und_kann_ich_diese_manipulieren.2Fkonfigurieren.3F | Gibt es für das Logging eine Performance Statistik und kann ich diese manipulieren/konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_die_lokalen_Logs_einer_FortiGate_auf_einen_USB_Stick_zu_kopieren.3F | Ist es möglich die lokalen Logs einer FortiGate auf einen USB Stick zu kopieren?]]&lt;br /&gt;
                          &lt;br /&gt;
             '''IPSec'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_wird_unter_FortiOS_5.2_ein_IPSec_basierende_Site2Site_VPN_Verbindung_aufgebaut_.28Interface_Based.29.3F | Wie wird unter FortiOS 5.2 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''SSL-VPN'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_SSL-VPN_ein_.22Custome_Language_File.22_erstellen.2Fkonfigurieren.3F | Kann ich für SSL-VPN ein &amp;quot;Custome Language File&amp;quot; erstellen/konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F | Wieso funktioniert ab FortiOS 5 mein SSL-VPN auch ohne die IP Pool Route und/oder Policy zu implementieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Interface'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_.22Virtual_WAN_Link.22_.28Redundant_Internet_Connections.29_und_wie_konfiguriere_ich_Diesen.3F | Was ist ein &amp;quot;Virtual WAN Link&amp;quot; (Redundant Internet Connections) und wie konfiguriere ich Diesen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_auf_der_Console_ein_.22aggregated.22_Interface_.28LACP.29.3F | Wie konfiguriere ich auf der Console ein &amp;quot;aggregated&amp;quot; Interface (LACP)?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_LLDP_und_wie_kann_ich_dieses_Protokoll_aktivieren.2Fkonfigurieren_auf_einer_FortiGate.3F | Was ist LLDP und wie kann ich dieses Protokoll aktivieren/konfigurieren auf einer FortiGate?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_einer_FortiGate_f.C3.BCr_den_.22Software_Switch.22_und.2Foder_virtuellen_.22Hardware_Switch.22_eine_SPAN_Port_.28Port_Mirroring.29_konfigurieren.3F | Kann ich auf einer FortiGate für den &amp;quot;Software Switch&amp;quot; und/oder virtuellen &amp;quot;Hardware Switch&amp;quot; eine SPAN Port (Port Mirroring) konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_verh.C3.A4lt_sich_eine_FortiGate_wenn_Traffic_Fragmentiert_werden_soll_.28do_not_fragment_bit.29.3F | Wie verhält sich eine FortiGate wenn Traffic Fragmentiert werden soll (do not fragment bit)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''High Availibilit (HA)'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_FortiGate_Cluster_zu_konfigurieren_wenn_DHCP.2FPPPoE_auf_den_Interfaces_benutzt_wird_.28HA.29.3F | Ist es möglich ein FortiGate Cluster zu konfigurieren wenn DHCP/PPPoE auf den Interfaces benutzt wird (HA)?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_anhand_eines_Befehls_den_HA_Sync_Prozess_einsehen.3F | Kann ich anhand eines Befehls den HA Sync Prozess einsehen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Policy Route'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_Policy_Routen_und_wie_verwende_ich_diese_sowie_auf_was_muss_ich_achten.3F | Was sind Policy Routen und wie verwende ich diese sowie auf was muss ich achten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F | Wie schalte ich die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; ein für ein Interface zB wan 1 und 2?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Antivirus'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F | Was ist der Hauptunterschied in der Antivirus Funktion zwischen FortiOS 5.0 und 5.2?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Antivirus_Scanning_.28scanunitd.29_im_Memory_anschauen_und.2Foder_manipulieren.3F | Kann ich das Antivirus Scanning (scanunitd) im Memory anschauen und/oder manipulieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze.2Fblocke_ich_die_File_Limite_.28maximum_file_size.29_f.C3.BCr_den_Antivirus.3F | Wie setze/blocke ich die File Limite (maximum file size) für den Antivirus?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Application Control'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F | Wie aktiviere ich für eine bestimmte Applikation/Anwendung die &amp;quot;Application Control&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGuard'''&lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Welcher_Port_wird_durch_den_FortiGuard_Service_benutzt_und_wie_kann_ich_diesen_wechseln.3F | Welcher Port wird durch den FortiGuard Service benutzt und wie kann ich diesen wechseln?]]&lt;br /&gt;
             &lt;br /&gt;
             '''DHCP Server'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_DHCP_Server_auf_einer_FortiGate_ein_TFTP_Server.2FFile_konfigurieren.3F | Kann ich für einen DHCP Server auf einer FortiGate ein TFTP Server/File konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BCge_ich_einer_bestimmten_MAC_Adresse_eine_IP_aus_dem_DHCP_Range_hinzu.3F | Wie füge ich einer bestimmten MAC Adresse eine IP aus dem DHCP Range hinzu?]]&lt;br /&gt;
             &lt;br /&gt;
             '''VDOM'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_zur_Verf.C3.BCgung_stehenden_Resourcen_wie_Memory.2C_CPU_etc._auf_einer_FortiGate_einer_bestimmten_VDOM_zuweisen.3F | Kann ich die zur Verfügung stehenden Resourcen wie Memory, CPU etc. auf einer FortiGate einer bestimmten VDOM zuweisen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Firewall Policy'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_eine_FortiGate_Firewall_Polic_eine_CoS_.28Class_of_Service.29_konfigurieren.3F | Kann ich für eine FortiGate Firewall Polic eine CoS (Class of Service) konfigurieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Sind_in_der_.22Firewall_Policy.22_f.C3.BCr_eine_entsprechende_Rule_die_Logs_direkt_ersichtlich.3F | Sind in der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs direkt ersichtlich?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Standard-Spalten-Einstellung_der_Policy_View_manipulieren.2Fver.C3.A4ndern.3F | Wie kann ich die Standard-Spalten-Einstellung der Policy View manipulieren/verändern?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_gilt_in_.22einer.22_Firewall_Policy_Rule_unter_FortiOS_5.2.2C_wenn_.22flow_based.22_und_.22proxy_based.22_Security_Profiles_benutzt_werden.3F | Was gilt in &amp;quot;einer&amp;quot; Firewall Policy Rule unter FortiOS 5.2, wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; Security Profiles benutzt werden?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#TCP_Session_einer_Firewall_Policy_ist_kleiner_als_die_einer_Workstation.2FClient.2FServer_was_kann_ich_tun.3F | TCP Session einer Firewall Policy ist kleiner als die einer Workstation/Client/Server was kann ich tun?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Protocol Options'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F | Wann muss ich die UTM SSL Proxy/Protocol Options in der Firewall Rule aktivierten und definieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F | Wie funktioniert der HTTPS scan innerhalb des WebFilter wenn &amp;quot;Deep Inspection&amp;quot; nicht aktiviert ist (Scan Encrypted Connections / HTTPS URL Scan Only)?]]&lt;br /&gt;
             &lt;br /&gt;
             '''URL Filter'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_URL_Filter_anhand_eines_.22referrer.27s.22_eine_Seite_erlauben_und.2Foder_blockieren.3F | Kann ich über einen URL Filter anhand eines &amp;quot;referrer's&amp;quot; eine Seite erlauben und/oder blockieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_innerhalb_eines_WebFilters_f.C3.BCr_zB_Images_und_Java_.C3.BCber_FortiGuard_ein_Rating_durchf.C3.BChren.3F | Kann ich innerhalb eines WebFilters für zB Images und Java über FortiGuard ein Rating durchführen?]]&lt;br /&gt;
             &lt;br /&gt;
             '''VoIP'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Muss_ich_den_SIP_Session_Helper_unter_FortiOS_5_l.C3.B6schen_und_wann_wird_SIP_ALG_benutzt.3F | Muss ich den SIP Session Helper unter FortiOS 5 löschen und wann wird SIP ALG benutzt?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Zertifikate'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Standard_Zertifikat_.28Default_CA.29_ist_auf_einer_FortiGate_installiert.3F | Was für ein Standard Zertifikat (Default CA) ist auf einer FortiGate installiert?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_.22Local_Certificate.22_von_einer_FortiGate_exportieren_und_in_eine_andere_FortiGate_importieren.3F | Wie kann ich ein &amp;quot;Local Certificate&amp;quot; von einer FortiGate exportieren und in eine andere FortiGate importieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Client Reputation (Threat Weight)'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Unterschied_zwischen_.22Client_Reputation.22_und_.22Threat_Weight.22.3F | Was ist der Unterschied zwischen &amp;quot;Client Reputation&amp;quot; und &amp;quot;Threat Weight&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Wireless'''&lt;br /&gt;
             [[FortiAP:FAQ#Welche_Firmware_sollte_auf_einer_FortiGate_und.2Foder_FortiAP_eingesetzt_werden.3F | Welche Firmware sollte auf einer FortiGate und/oder FortiAP eingesetzt werden?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_eines_.22Downgrade.27s.22_mit_Firmeware_5.0.x_laden.3F | Kann ich einen Forti Access Point basierend auf Firmeware 5.2 anhand eines &amp;quot;Downgrade's&amp;quot; mit Firmeware 5.0.x laden?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_ist_als_Erstes_beim_.22Setup.22_eines_FortiAP_zu_beachten_.28Country_Code.29.3F | Was ist als Erstes beim &amp;quot;Setup&amp;quot; eines FortiAP zu beachten (Country Code)?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22_.28Guest_Management.29_ein_.22Custome_Language_File.22.3F | Wie implementiere ich ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; (Guest Management) ein &amp;quot;Custome Language File&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_f.C3.BCr_.22Wireless_Guest_Access_Provisioning.22_die_Erstellung_der_Tickets_limitieren.3F | Kann ich für &amp;quot;Wireless Guest Access Provisioning&amp;quot; die Erstellung der Tickets limitieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Welche_Einstellungen_gelten_wenn_anstelle_eines_entsprechenden_Profile_f.C3.BCr_ein_Forti_Access_Point_.22Automatic_.2F_Override_Settings.22_gew.C3.A4hlt_wird.3F | Welche Einstellungen gelten wenn anstelle eines entsprechenden Profile für ein Forti Access Point &amp;quot;Automatic / Override Settings&amp;quot; gewählt wird?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22.3F | Was bedeutet der Konfigurationspunkt &amp;quot;Rogue AP’s&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_.22Wireless_IDS.22_.28WIDS.29_und_wie_konfiguriere_ich_diese_Funktion.3F | Was bedeutet &amp;quot;Wireless IDS&amp;quot; (WIDS) und wie konfiguriere ich diese Funktion?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_per_Telnet_auf_einen_Forti_Access_Point_zugreifen_wenn_der_Access_Point_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F | Wie kann ich per Telnet auf einen Forti Access Point zugreifen wenn der Access Point über keinen Consolen Port verfügt?]]&lt;br /&gt;
             [[FortiAP:FAQ#Gibt_es_die_Funktion_.22Split_Tunneling.22_f.C3.BCr_Forti_Access_Points_und_deren_SSID.27s.3F | Gibt es die Funktion &amp;quot;Split Tunneling&amp;quot; für Forti Access Points und deren SSID's?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_f.C3.BCr_ein_WiFi_SSID_ein_Captive_Portal_konfigurieren.3F | Kann ich für ein WiFi SSID ein Captive Portal konfigurieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22.3F | Was bedeutet der Konfigurationspunkt &amp;quot;Background Scan/Spectrum Analyse&amp;quot;?]]&lt;br /&gt;
             [[FortiAP:FAQ#Wird_bei_einer_Radius_Authentication_die_Funktion_.22Accounting.22_unterst.C3.BCtzt.3F | Wird bei einer Radius Authentication die Funktion &amp;quot;Accounting&amp;quot; unterstützt?]]&lt;br /&gt;
             [[FortiCloud:FAQ#Ist_es_m.C3.B6glich_anhand_eines_FortiCloud_Accounts_FortiAccess_Points_zu_verwalten.2Fkonfigurieren.3F | Ist es möglich anhand eines FortiCloud Accounts FortiAccess Points zu verwalten/konfigurieren?]]&lt;br /&gt;
             [[FortiAP:FAQ#Kann_ich_bei_einem_Forti_Access_Point_die_LED.27s_deaktivieren_damit_diese_bei_Gebrauch_nicht_mehr_blinken.3F | Kann ich bei einem Forti Access Point die LED's deaktivieren damit diese bei Gebrauch nicht mehr blinken?]]&lt;br /&gt;
             &lt;br /&gt;
             '''System'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_3G_USB_Modem.27s_.28Compatibility.29_kann_ich_f.C3.BCr_eine_FortiGate_benutzen.3F | Welche 3G USB Modem's (Compatibility) kann ich für eine FortiGate benutzen?]]&lt;br /&gt;
             [[FortiExplorer:FAQ#Kann_ich_das_Konfigurieren.2FManagen_eines_FortiGate_Devices_.C3.BCber_den_FortiExplorer_deaktivieren.3F | Kann ich das Konfigurieren/Managen eines FortiGate Devices über den FortiExplorer deaktivieren?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F | Kann ich das Timout für ein Login komplett ausschalten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_die_maximal_L.C3.A4nger_eines_Passwortes_f.C3.BCr_eine_User_Authentication.3F | Was ist die maximal Länger eines Passwortes für eine User Authentication?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_.22Packet_Capture.22_f.C3.BCr_Administratoren_Einschr.C3.A4nken.3F | Kann ich das &amp;quot;Packet Capture&amp;quot; für Administratoren Einschränken?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_Alert.27s_etc._einen_Email_Server_definieren_und_kann_ich_eine_Verschl.C3.BCsselung_benutzen.3F | Wo kann ich für Alert's etc. einen Email Server definieren und kann ich eine Verschlüsselung benutzen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_man_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device.27s_testen.3F| Wie kann man die Disk (Flash, SSD) eines FortiGate Device's testen?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_nicht_erfolgreiche_Admin_Login.27s_aufzulisten.3F | Gibt es eine Möglichkeit nicht erfolgreiche Admin Login's aufzulisten?]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_virtuellen_.22Hardware_Switch.22.3F | Wie konfiguriere ich einen virtuellen &amp;quot;Hardware Switch&amp;quot;?]]&lt;br /&gt;
             &lt;br /&gt;
             '''FortiClient'''&lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_unter_FortiOS_5.2_einen_FortiClient_4_MR3_und.2Foder_5.0_im_.22VPN-Only.22_Mode_benutzen.3F | Kann ich unter FortiOS 5.2 einen FortiClient 4 MR3 und/oder 5.0 im &amp;quot;VPN-Only&amp;quot; Mode benutzen?]]&lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F | Wie kann ich ein FortiClient Endpoint Security Software Package mit VPN (IPSec/SSL-VPN) only erstellen?]]&lt;br /&gt;
             [[FortiClient:FAQ#Gibt_es_eine_M.C3.B6glichkeit_alle_FortiClient.27s_die_auf_einer_FortiGate_Registriert_sind_zu_Deregistrieren.3F | Gibt es eine Möglichkeit alle FortiClient's die auf einer FortiGate Registriert sind zu Deregistrieren?]]&lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_die_Registrierungsfunktion_betreffend_FortiClient_Endpoint_Security_auf_einer_FortiGate_manipulieren.3F | Wie kann ich die Registrierungsfunktion betreffend FortiClient Endpoint Security auf einer FortiGate manipulieren?]]&lt;br /&gt;
             &lt;br /&gt;
             '''Device'''&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_ber.C3.BCcksichtigen_beim_Betrieb_einer_FortiGate_30D.3F | Was ist zu berücksichtigen beim Betrieb einer FortiGate 30D?]]&lt;br /&gt;
             [[FortiExtender:FAQ | FortiExtender 4G/LTE Network Extender?]]&lt;br /&gt;
&lt;br /&gt;
        1. Backup der aktuellen Konfiguration 5.0 basierend&lt;br /&gt;
&lt;br /&gt;
        2. Event. Upgrade auf V5.06/7 letzter Patchlevel (Siehe Upgrade Dokument im nachfolgenden Artikel):&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Erneutes Backup der aktuellen Konfiguration V5.0.7 basierend&lt;br /&gt;
&lt;br /&gt;
        4. Study der Release Notes des betreffenden FortiOS 5&lt;br /&gt;
           &lt;br /&gt;
           Bei einem Upgreade auf FortiOS 5.2 sollten die &amp;quot;Release Notes&amp;quot; Konsultiert werden. In den nachfolgenden Punkten wird&lt;br /&gt;
           auf die Hauptpunkte wie FortiManager, FortiAnalyzer eingegangen:&lt;br /&gt;
        &lt;br /&gt;
           [[Datei:fortios-5.2.0-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.1-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.2-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.3-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.4-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.5-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.6-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.7-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.8-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.9-release-notes.pdf]]&lt;br /&gt;
           [[Datei:fortios-5.2.10-release-notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
        5. Wenn ein FortiAnalyzer/FortiManager benützt wird um die FortiGate zu verwalten muss folgendes zuerst durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           FortiManager  = Upgrade auf 5.0.7 oder 5.2&lt;br /&gt;
           FortiAnalyzer = Upgrade auf 5.0.7 oder 5.2&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Wurde der FortiManager und/oder FortiAnalyzer auf den neusten Stand gebracht muss auf der &lt;br /&gt;
                FortiGate folgendes Kommando abgesetzt werden um die Logs die noch auf der FortiGate bestehen&lt;br /&gt;
                zum FortiManager/FortiAnalyzer zu senden:&lt;br /&gt;
                &lt;br /&gt;
                # execute log roll&lt;br /&gt;
                # execute log upload&lt;br /&gt;
                &lt;br /&gt;
                Wenn ein FortiGate Device mit &amp;quot;store and upload&amp;quot; konfiguriert wurde dh. die Logs werden &amp;quot;nicht&amp;quot;&lt;br /&gt;
                Realtime zum FortiManager/FortiAnalyzer gesendet, muss folgender Befehl abgesetzt werden &amp;quot;nach&amp;quot;&lt;br /&gt;
                einem Upgrade auf 5.2:&lt;br /&gt;
                &lt;br /&gt;
                # execute formatlogdisk&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl formatiert die Disk resp. den Logspeicher. Sämtliche Logs -die noch nicht auf dem&lt;br /&gt;
                FortiAnalyzer sind- gehen verloren! Der Grund dafür ist, dass FortiOS 5.2 ein neues Logformat&lt;br /&gt;
                benützt das &amp;quot;nicht&amp;quot; Rückwärtskompatibel ist.&lt;br /&gt;
&lt;br /&gt;
        6. Führe das Update auf der FortiGate betreffend 5.2 durch!&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Ein &amp;quot;Downgrade&amp;quot; von 5.2 auf 5.0 ist nicht möglich (Details siehe Release Notes). Ein Fallback&lt;br /&gt;
                kann anhand der Backup-Partition durchgeführt werden. Siehe nachfolgenden Artikel für Details:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
                &lt;br /&gt;
                Wird ein solches &amp;quot;Rollback&amp;quot; Scenario in Betracht gezogen ist zu berücksichtigen, dass die bestehenden&lt;br /&gt;
                Logs &amp;quot;nicht&amp;quot; Rückwärtskompatibel sind mit tieferen Versionen. Um diesem Umstand Rechnung zu tragen kann&lt;br /&gt;
                &amp;quot;vor&amp;quot; dem Downgrade auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute log downgrade-log&lt;br /&gt;
                &lt;br /&gt;
                Wenn die Log's nicht von Wichtigkeit sind kann &amp;quot;nach&amp;quot; dem Downgrade ebenfalls anstelle &amp;quot;log downgrade-log&amp;quot;&lt;br /&gt;
                folgendes durchgeführt werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute formatlogdisk&lt;br /&gt;
                &lt;br /&gt;
                Dieser Befehl formatiert die Disk resp. den Logspeicher. Sämtliche Logs -die noch nicht auf dem&lt;br /&gt;
                FortiAnalyzer sind- gehen verloren!&lt;br /&gt;
&lt;br /&gt;
        7. Nachdem Upgrade muessen alle Definition Files wie Antivirus, IPS etc. auf den neusten Stand gebracht werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute update-now&lt;br /&gt;
&lt;br /&gt;
        8. Nach einem erfolgreichen Update muss folgendes betreffend bestehender Konfiguration berücksichtigt werden:&lt;br /&gt;
           &lt;br /&gt;
           '''Firewall Policy'''&lt;br /&gt;
           Ist in einer Policy eine &amp;quot;Authentication&amp;quot; enthalten wie ist zu berücksichtigen, dass unter FortiOS 5.2 die&lt;br /&gt;
           &amp;quot;Authentcation&amp;quot; komplett überarbeitet wurde. Dies bedeutet die bestehenden Policies müssen aus Sicherheitsgründen&lt;br /&gt;
           überprüft werden. Bei einem Upgrade werden alle &amp;quot;Authentication&amp;quot; basierenden Policy umgeschrieben. Wenn zB in&lt;br /&gt;
           einer &amp;quot;Identiy Based Policy&amp;quot; mehrer Einträge existieren, werden diese einzeln aufgesplittet und in der neuen Form&lt;br /&gt;
           gemäss FortiOS 5.2 dargestellt. Aus disem Grund -und aus Sicherheitsgründen- ist es unerlässlich diese Policies&lt;br /&gt;
           zu kontrollieren und event. anzupassen sowie zu testen.&lt;br /&gt;
           &lt;br /&gt;
           '''Explicit Proxy Policy'''&lt;br /&gt;
           Unter FortiOS 5.2 werden die Explicit basierenden Policies seperate unter folgender Position geführt:&lt;br /&gt;
           &lt;br /&gt;
           Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Explicit Proxy&lt;br /&gt;
           &lt;br /&gt;
           Wenn ein Upgrade durchgeführt wird auf FortiOS 5.2 und Explicit Proxy Policies existieren, werden diese in die neue&lt;br /&gt;
           seperate &amp;quot;Explicit Proxy&amp;quot; Policy verschoben. In diesem Zusammenhang steht auch ein neues Kommando zur Verfügung um&lt;br /&gt;
           diese &amp;quot;seperaten&amp;quot; Explicit Proxy Rules zu erstellen:&lt;br /&gt;
           &lt;br /&gt;
           # config firewall explicit-proxy-policy&lt;br /&gt;
           &lt;br /&gt;
           '''SSL VPN Policy'''&lt;br /&gt;
           Wenn SSL VPN &amp;quot;Portal&amp;quot; Konfigurationen in der Policy bestehen, werden bei einem Upgrade alle Source Interfaces auf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
           gesetzt. Zusätzlich werden alle &amp;quot;Authentication&amp;quot; basierende Rules im Zusammenhang mit den SSL VPN Portal Policies verschoben&lt;br /&gt;
           unter die folgende Position, in der das Mapping zwischen User/Gruppen und Portal konfiguriert wird:&lt;br /&gt;
           &lt;br /&gt;
           VPN &amp;gt; SSL &amp;gt;Settings &amp;gt; Authentication/Portal Mapping&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' SSL VPN Tunnel Mode Konfigurationen werden bei einem Upgrade auf FortiOS 5.2 nicht verändert und bleiben bestehen!&lt;br /&gt;
           &lt;br /&gt;
           Unter FortiOS 5.0 existieren auf den FortiGate per Standard &amp;quot;vordefinierte&amp;quot; SSL VPN Portal wie &amp;quot;full-access&amp;quot;. Unter FortiOS&lt;br /&gt;
           5.2 existieren &amp;quot;keine&amp;quot; vordefinierten Portale. Dies bedeutet -wenn zB &amp;quot;full-access&amp;quot; als Portal konfiguriert wurde wird dieses&lt;br /&gt;
           bei einem Upgrade auf FortiOS 5.2 zwar übernommen jedoch nicht zur Konfiguration hinzugefügt dh. folgende Konfiguration sollte&lt;br /&gt;
           überprüft resp. durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           # config vpn ssl settings&lt;br /&gt;
           # set default-portal [Name des SSL VPN Portals]&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           '''Full SSL Inspection Deep Inspection'''&lt;br /&gt;
           Wenn &amp;quot;Full SSL Inspection&amp;quot; (FortiGate Zertifikat installiert auf dem Client/Workstation) benützt wird muss folgendes&lt;br /&gt;
           berücksichtigt werden. Verschieden Seiten wie Windows Update benützen Ihre &amp;quot;eigenen&amp;quot; Zertifikate um einen &amp;quot;trust&amp;quot; zu&lt;br /&gt;
           etablieren obwohl ein Zertifikat der FortiGate auf dem Client exisitiert. In so einem Fall kommt es zu Zertifikat &lt;br /&gt;
           Meldungen auf dem Client. Um diese zu verhindern sollte die betroffenen Sites als &amp;quot;ssl excempt&amp;quot; konfiguriert werden. &lt;br /&gt;
           Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           Erstellt für die betroffenen Site (zB Update Seiten für Microsoft, Apple etc) ein Firewall Object basierend auf deren&lt;br /&gt;
           FQDN (Fully Qualified Domain Name):&lt;br /&gt;
           &lt;br /&gt;
           # edit &amp;quot;host-wildcard.appstore.com&amp;quot;&lt;br /&gt;
           # set type fqdn&lt;br /&gt;
           # set fqdn &amp;quot;*.appstore.com&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
           Nachfolgend eine Liste gemäss Release Notes 5.2:&lt;br /&gt;
           &lt;br /&gt;
           Apple&lt;br /&gt;
           • *.appstore.com,&lt;br /&gt;
           • *.apple.com&lt;br /&gt;
           • *.itunes.apple.com&lt;br /&gt;
           • *.icloud.com&lt;br /&gt;
           • swscan.apple.com (Mac OS updates)&lt;br /&gt;
           &lt;br /&gt;
           Dropbox&lt;br /&gt;
           • *.dropbox.com&lt;br /&gt;
           &lt;br /&gt;
           Skype&lt;br /&gt;
           • *.messenger.live.com&lt;br /&gt;
           &lt;br /&gt;
           Windows Updates&lt;br /&gt;
           • update.microsoft.com&lt;br /&gt;
           &lt;br /&gt;
           Nachträglich können diese Adressen im &amp;quot;SSL/SSH Profile&amp;quot; das auf &amp;quot;Full SSL Inspection&amp;quot; konfiguriert ist als &amp;quot;ssl excempt&amp;quot;&lt;br /&gt;
           konfiguriert werden dh. diese werden ignoriert bei der &amp;quot;Full SSL Inspection&amp;quot;.&lt;br /&gt;
           &lt;br /&gt;
           '''Firewall Policy Column'''&lt;br /&gt;
           Bei einem Upgrade werden die definierte Firewall Policy Column (Spalten) nicht übernommen. Siehe auch Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Standard-Spalten-Einstellung_der_Policy_View_manipulieren.2Fver.C3.A4ndern.3F]]&lt;br /&gt;
&lt;br /&gt;
        9. Wie schon erwähnt wurde im Logging Bereich unter 5.2 mehrere Modifikationen durchgeführt. Dies betrifft &amp;quot;nicht nur&amp;quot; das&lt;br /&gt;
           Format sondern für das &amp;quot;effektive&amp;quot; Logging selber. Dies bedeutet das &amp;quot;flash-based&amp;quot; Logging wurde auf den kleineren Modellen&lt;br /&gt;
           komplett deaktiviert. Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]      &lt;br /&gt;
&lt;br /&gt;
        10. FortiOS 5.2 unterstützt betreffend FortiClient Software &amp;quot;nur&amp;quot; die Version 5.2 und ist somit nicht&lt;br /&gt;
            Rückwärtskompatibel zu älteren FortiClient Versionen (Kein Support):&lt;br /&gt;
           &lt;br /&gt;
            • FortiClient (Windows) v5.2.0&lt;br /&gt;
            • FortiClient (Mac OS X) v5.2.0&lt;br /&gt;
            • FortiClient (iOS) v5.2.0&lt;br /&gt;
            • FortiClient (Android) v5.2.0&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Hinweis &amp;quot;Kein Support&amp;quot; bedeutet folgendes. Im nachfolgnden Artikel wird im FAQ des FortiClients auf diese&lt;br /&gt;
                 Frage eingegangen. In diesem Dokument findent man die Aussage, dass 4 MR3 sowie 5.0.x basierende FortiClient&lt;br /&gt;
                 funktionieren &amp;quot;sollten&amp;quot; (should work). Somit ist keine 100% Gewährleistung gegeben das ein 4 MR3 Client sowie&lt;br /&gt;
                 5.0.x Client unter FortiGate FortiOS 5.2 einwandfrei in den Grundfunktionen funktionieren. Weitere Informationen&lt;br /&gt;
                 betreffend FortiClient kompatibilität findet man im nachfolgenden Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiClient:FAQ#Kann_ich_unter_FortiOS_5.2_einen_FortiClient_4_MR3_und.2Foder_5.0_im_.22VPN-Only.22_Mode_benutzen.3F]]&lt;br /&gt;
                 &lt;br /&gt;
                 Desweiteren ist folgendes zu beachten: Seit ca. Juli 2014 wird über FortiCloud kein 5.0.x basierender FortiClient&lt;br /&gt;
                 mehr als Download angeboten dh. neu wird nur der FortiClient 5.2 auch für FortiOS 5.0.x basierende Devices als &lt;br /&gt;
                 Download zur Verfügung gestellt. Um was es sich hier handelt siehe nachfolgender Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiClient:FAQ#Um_welche_Version_des_FortiClient_handelt_es_sich_wenn_ich_diesen_.C3.BCber_das_Mgmt._Web_Interface_der_FortiGate_runterlade.3F]] &lt;br /&gt;
&lt;br /&gt;
        11. Sind FortiAP's im Einsatz muss berücksichtigt werden, dass FortiOS 5.2 nicht mit FortiAP's betrieben werden kann &lt;br /&gt;
            die mit einer FirmWare basierend auf FortiOS 5.0.x arbeiten. Dies bedeutet wird eine FortiGate auf FortiOS 5.2 &lt;br /&gt;
            gebracht müssen &amp;quot;zwingend&amp;quot; die FortiAP's ebenfalls auf min. FortiOS 5.2 build 0212 gebracht werden dabei sind folgende&lt;br /&gt;
            FortiAP's FortiOS 5.2 build 0212 kompatibel:&lt;br /&gt;
            &lt;br /&gt;
            FAP-11C, FAP-14C, FAP-28C, FAP-112B, FAP-210B, FAP-220B, FAP-221B, FAP-221C,&lt;br /&gt;
            FAP-222B, FAP-223B, FAP-320B, and FAP-320C &lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Grundsätzlich können alle FortiAP's in einem &amp;quot;Roll-back&amp;quot; Scenario von 5.2 auf 5.0.x gebracht&lt;br /&gt;
                 werden resp. ein &amp;quot;downgrade&amp;quot; ausgeführt werden mit einer Ausnahme: Der FAP-221C der den neuen&lt;br /&gt;
                 Standard 802.11ac unterstützt, ist Hardware basierend nur 5.2 kompatibel dh. durch einen Fix &lt;br /&gt;
                 im Bios wird &amp;quot;verunmöglicht&amp;quot; diesen FortiAP mit 5.0.x &amp;quot;downzugraden&amp;quot;, wenn der FAP-221C auf&lt;br /&gt;
                 Stand 5.2 build 0212 (4090) sich befindet.&lt;br /&gt;
&lt;br /&gt;
        12. Vor einem Upgrade sollten betreffend folgenden Themen die &amp;quot;Release Notes&amp;quot; konsultiert werden um die Kompatibilität&lt;br /&gt;
            der Komponenten zu überprüfen:&lt;br /&gt;
            &lt;br /&gt;
            FSSO, FortiExplorer, SSL-VPN usw. &lt;br /&gt;
&lt;br /&gt;
        13. In den &amp;quot;Release Notes&amp;quot; sind einige &amp;quot;Known Issues&amp;quot; aufgelistet. Es ist ratsam &amp;quot;vor&amp;quot; einem Upgrade ebenfalls diese zu &lt;br /&gt;
            konsultieren um für allfällige Schwierigkeiten vorbereitet zu sein.&lt;br /&gt;
&lt;br /&gt;
        14. Ein Upgrade nimmt seine Zeit in Anspruch speziell ein Upgrade von 5.0.6/7 (gemäss Upgrade Path) auf 5.2. Es wird &lt;br /&gt;
            &amp;quot;dringend&amp;quot; empfohlen über die Serielle Verbindung das Upgrade mitzuverfolgen. Ein Upgrade mit einer &amp;quot;komplexeren&amp;quot;&lt;br /&gt;
            Konfig einer FortiGate 60 dauert nach dem Einspielen der neuen Firmware ca. 5 Minuten. Während dem Upgrade Prozess&lt;br /&gt;
            darf der Device nicht neu gestartet werden denn das würde den Upgrade Prozess unterbrechen und die Konfig beschädigen.&lt;br /&gt;
            Auf der CLI wird in einem regulären Scenario folgendes angezeigt (Firmeware Upgrade wird über Web Mgmt. Interface &lt;br /&gt;
            eingespielt):&lt;br /&gt;
            &lt;br /&gt;
            login:&lt;br /&gt;
            Checking new firmware integrity ... pass&lt;br /&gt;
            &lt;br /&gt;
            Firmware upgrade in progress ...&lt;br /&gt;
            Done.&lt;br /&gt;
            &lt;br /&gt;
            The system is going down NOW !!&lt;br /&gt;
            &lt;br /&gt;
            Please stand by while rebooting the system.&lt;br /&gt;
            Restarting system.&lt;br /&gt;
            &lt;br /&gt;
            FortiGate-60D (15:09-08.12.2013)&lt;br /&gt;
            Ver:04000022&lt;br /&gt;
            Serial number: FGT60D4613048017&lt;br /&gt;
            CPU(00): 800MHz&lt;br /&gt;
            Total RAM:  2GB&lt;br /&gt;
            Initializing boot device...&lt;br /&gt;
            Initializing MAC... nplite#0&lt;br /&gt;
            Please wait for OS to boot, or press any key to display configuration menu......&lt;br /&gt;
            &lt;br /&gt;
            Booting OS...&lt;br /&gt;
            Reading boot image... 1262630 bytes.&lt;br /&gt;
            Initializing firewall...&lt;br /&gt;
            &lt;br /&gt;
            System is starting...&lt;br /&gt;
            &lt;br /&gt;
            For optimal performance of your FortiGate unit,&lt;br /&gt;
            disk logging and reporting features have been disabled during upgrade.&lt;br /&gt;
            It is recommended to enable logging to FortiCloud on this unit&lt;br /&gt;
            to utilize the logging &amp;amp; reporting capabilities.&lt;br /&gt;
            The config file may contain errors, &lt;br /&gt;
            Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
        15. Es ist &amp;quot;dringend&amp;quot; notwendig nach dem Upgrade gemäss dem letzten Absatz das &amp;quot;config-error-log&amp;quot; zu kontrolieren&lt;br /&gt;
            dh. folgendes Kommando einzugeben:&lt;br /&gt;
            &lt;br /&gt;
            login: admin&lt;br /&gt;
            Password: *********&lt;br /&gt;
            Welcome !&lt;br /&gt;
            # diagnose debug config-error-log read&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-1&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-2&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-disclaimer-page-3&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-reject-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-login-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;config&amp;quot; &amp;quot;system&amp;quot; &amp;quot;replacemsg&amp;quot; &amp;quot;captive-portal-dflt&amp;quot; &amp;quot;cpa-login-failed-page&amp;quot; @ global:command parse error (error 1)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;gui-default-policy-columns&amp;quot; &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;authenticat ... @ root.system.settings:value parse error (error )&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;status&amp;quot; &amp;quot;enable&amp;quot; @ root.client-reputation.profile:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;ap-scan&amp;quot; &amp;quot;enable&amp;quot; @ root.wireless-controller.setting:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;on-wire-scan&amp;quot; &amp;quot;enable&amp;quot; @ root.wireless-controller.setting:command parse error (error -61)&lt;br /&gt;
            &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;channel&amp;quot; &amp;quot;36&amp;quot; &amp;quot;44&amp;quot; @ root.wireless-controller.wtp-profile.FortiAP5.radio-1:value parse error (error -651)&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Es ist mit Fehlermeldungen zu rechnen sprich da -wie dieser Artikel zeigt- umfassenden Modifikationen durchgeführt wurden&lt;br /&gt;
                 unter 5.2 ist nicht jede Fehlermeldung eine effektive Fehlermeldung sondern kann auch ein Hinweis darstellen. Dies bedeutet&lt;br /&gt;
                 jede Meldungen muss intepretiert werden sowie nachgegangen werden. In den obigen Meldungen wird ausgegeben, dass das &amp;quot;Captive&lt;br /&gt;
                 Portal&amp;quot; solche Meldungen produziert. Ebenso FortiAP's die angeschlossen sind. Also sind diese Komponenten zu kontrollieren und&lt;br /&gt;
                 die Funktionen zu testen.&lt;br /&gt;
&lt;br /&gt;
        16. Wenn ein Rollback initiert werden soll kann dies durch die &amp;quot;noch&amp;quot; vorhandene Partition der Vorversion 5.0.6/7 durchgeführt werden.&lt;br /&gt;
            Wie dies bewerkstelligt wird zeigt folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Vor einem Downgrade muss betreffend Logs event. ein &amp;quot;execute log downgrade-log&amp;quot; durchgeführt werden (siehe Punkt 6):&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Roll-back_initieren_f.C3.BCr_eine_Firmware.3F]]&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Nach einem erfolgreichen &amp;quot;Roll-back&amp;quot; muss die Disk formatiert werden:&lt;br /&gt;
                 &lt;br /&gt;
                 # execute formatlogdisk&lt;br /&gt;
                 &lt;br /&gt;
                 Dabei ist zu berücksichtien, dass bei bestimmten Devices (siehe Punkt 9) die Disk komplett deaktiviert wird. Dies bedeutet&lt;br /&gt;
                 handelt es sich beim Rollback Scenario um solch einen Device kann auf &amp;quot;execute formatlogdisk&amp;quot; verzichtet werden da bei solchen&lt;br /&gt;
                 Devices die Disk unter 5.2 nicht aktiviert wird und somit die Logs resp. die Daten unverändert bleiben. Im Zweifelsfall kann&lt;br /&gt;
                 dennoch die Disk formatiert werden. Ebenfalls -im Fall des Einsatzes von FortiAP's- müssen die FortiAP's betreffend Firmeware&lt;br /&gt;
                 ein Downgrade durchgeführt werden da die Firmware FortiAP 5.2 nicht kompatibel ist mit FortiOS 5.0.x. Weitere wichtige Info's&lt;br /&gt;
                 betreffend Downgrade findet man unter folgenden Artikel:&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiAP:FAQ#Kann_ich_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_eines_.22Downgrade.27s.22_mit_Firmeware_5.0.x_laden.3F]]&lt;br /&gt;
&lt;br /&gt;
== Sniffer-Mode / CTAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Fortigate mit einem Sniffer Port konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS ist es möglich eine FortiGate Interface so zu konfigurieren, dass dieses FortiGate Interface als &amp;quot;sniffer&amp;quot; Port agiert. Dies bedeutet: Auf einem Switch wird eine sogenannter &amp;quot;mirror&amp;quot; Port (oder auch &amp;quot;span&amp;quot; Port) konfiguriert. Der Switch spiegelt (mirror) somit jedes Packet das er erhält auf diesen &amp;quot;mirror&amp;quot; Port. Somit bekommt dieser &amp;quot;mirror&amp;quot; Port auf dem Switch jeden Traffic mit, der über den Switch verarbeitet wird. Wird nun ein FortiGate Interface im &amp;quot;sniffer&amp;quot; Mode an diesen &amp;quot;mirror&amp;quot; Port angeschlossen, erhält die FortiGate somit smätlichen Traffic des &amp;quot;mirror&amp;quot; Port und kann diesen vearbeiten. Dabei ist es möglich einzelne UTM Faetures, Firewall Policy usw. zu aktivieren/konfigurieren und den Traffic so zu verarbeiten als ob der FortiGate Device zwischen dem Traffic agieren würde. Dies bedeutet: Dabei wird der Traffic nicht effektiv geblockt da es sich nur um Traffic handelt der über den &amp;quot;mirror&amp;quot; Port weitergeleitet wird und somit kann die FortiGate über diesen &amp;quot;sniffer&amp;quot; Port nicht reguläre in den Traffic eingereifen. Somit stellt dieser &amp;quot;sniffer&amp;quot; Modus eine ideale Möglichkeit dar den Traffic einer Umgebung zu analysieren und daraus entsprechende Auswertungen und Konfigurationen zu ermitteln. Für die Auswertung resp. Analyse ist es empfohlen einen FortiAnalyzer einzusetzen. Für einen solche &amp;quot;sniffer&amp;quot; Mode Konfiguration muss speziell wenn die UTM Features benutzt werden möchten der FortiGate Device registriert sein sowie der FortiGate Device muss über die entsprechenden UTM Featueres zB UTM-Bundle verfügen. Damit die Registration sowie UTM Features aktiviert werden können muss auf der FortiGate Device über den Mgmt. Port das Internet erreichbar sein. Ebenso benötigt der FortiGate Device über den Mgmt. Port DNS Zugriff. Ausgehend von der Factory Default Zustand eines FortiGate Devices kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Management&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Mgmt. Interfaces zB &amp;quot;198.18.0.2/24&amp;quot;]&lt;br /&gt;
        # set allowaccess https ssh ping]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration DHCP Server für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit[Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für den Default Gateway zB &amp;quot;198.18.0.2&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set interface [Name des Interfaces für den DHCP Server zB &amp;quot;portl&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set end-ip [Start IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.254&amp;quot;]&lt;br /&gt;
        # set start-ip [End IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.129&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set [Netmaks für DHCP Server zB &amp;quot;netmask 255.255.255.0&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Default Gateway für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für Mgmt. Interface zB &amp;quot;198.18.0.1&amp;quot;]&lt;br /&gt;
        # set device [Name des Mgmt. Interface Port zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des NTP Servers sowie TimeZone'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 60&lt;br /&gt;
        # set server-mode disable&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server [Wähle einen entsprechenden NTP Server zB &amp;quot;ch.pool.ntp.org&amp;quot;]&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns &lt;br /&gt;
        # set primary [IPv4 Adresse des Primary DNS Server]&lt;br /&gt;
        # set secondary [IPv4 Adresse des Secondary DNS Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des FortiGuard Ports'''&lt;br /&gt;
        &lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port 8888&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des Interface für den &amp;quot;sniffer&amp;quot; Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # set type physical&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Sensor&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der &amp;quot;sniffer&amp;quot; Policy'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ipv6 enable&lt;br /&gt;
        # set non-ip enable&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiAnalyzer Logging'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man UTM Features benützen dh. anhand konfigurierter UTM-Profiles können diese nachträglich innerhalb der &amp;quot;sniffer&amp;quot; Policy eingebunden resp. aktiviert werden. Verbinde nun zB in unseren Beiespiel den &amp;quot;wan1&amp;quot; Port des FortiGate Devices mit dem konfigurierten &amp;quot;mirror&amp;quot; Port auf dem Switch. Verbinde das Mgmt. Interface in unserem Beispiel &amp;quot;port1&amp;quot; mit dem internen Netz und verbinde dich auf das Mgmt. Web Interface. Wie schon erwähnt muss das Mgmt. Interface über den Default Gateway über Internet Zugriff verfügen. Dabei muss folgender Traffic erlaubt werden sei es extern und/oder intern damit alle Services inkl. UTM-Features für den &amp;quot;sniffer&amp;quot; Mode einwandfrei funktionieren: &lt;br /&gt;
&lt;br /&gt;
        • DNS (UDP 53)&lt;br /&gt;
        • NTP (UDP/TCP 123)&lt;br /&gt;
        • FortiGuard (TCP 8888)&lt;br /&gt;
        • FortiAnalyzer RSH (UDP/TCP 514)&lt;br /&gt;
        • ICMP&lt;br /&gt;
&lt;br /&gt;
Danach kann auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere den Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
        S* 0.0.0.0/0 [10/0] via 198.18.0.1, portl&lt;br /&gt;
        C 198.18.0.0/24 is directly connected, portl&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # exec ping www.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System Zeit/Datum'''&lt;br /&gt;
        &lt;br /&gt;
        # execute time&lt;br /&gt;
&lt;br /&gt;
        '''Führe ein Update durch für UTM-Features/FortiGuard'''&lt;br /&gt;
        &lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun muss als letzter Schritt der FortiGate Device auf dem FortiAnalyzer eingebunden werden. Dies bedeutet: Ein entsprechende Anfrage wurde durch die Konfiguration &amp;quot;config log fortianalyzer&amp;quot; bereits zum FortiAnalyzer gesendet. Im Device Manager des FortiAnalyzer kann dementsprechend der FortiGate Device Bestätigt und eingebunden werden! Nach der Einbindung des FortiGate Devices im FortiAnalyzer verifiziere ob die Logs unter dem FortiAnalyzer für den FortiGate Device ersichtlich sind. Dieser Konfigurationsvorgang ist ebenfalls im nachfolgenden Dokument nochmals beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v1.6.zip]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v1.9.zip]]&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren hat Fortinet als &amp;quot;Supplementary Recipes&amp;quot; folgendes Dokument herausgegeben das auf diese Konfiguration eingeht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Analyzing-your-network-traffic-using-a-one-armed-sniffer.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Fortigate Device das CTAP Portal nutzen und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
CTAP steht für &amp;quot;Cyber Threat Assessment Portal&amp;quot; und ist ein Gratis Service von Fortinet für Fortinet Partner. Dies bedeutet: Anhand eines FortiGate Devices im &amp;quot;sniffer&amp;quot; Mode oder &amp;quot;transparent&amp;quot; Mode kann auf dem FortiGate Device der FortiAnalyzer der CTAP Funktion eingebunden werden. Somit werden alle Logs/Informationen zu diesem Service übermittelt und anhand eines Reports ausgewertet. Dabei ist folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Minimum FortiGuard Requirements FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Der FortiGate Devices muss über ein Full FortiGuard verfügen! Der Grund ist der Folgende:&lt;br /&gt;
        In der &amp;quot;sniffer&amp;quot; Policy sind die verschiedenen UTM Features wie IPS, Application Control,&lt;br /&gt;
        AV sowie WebFilter aktiviert. Um eine umfängliche Auswertung zu erhalten, sind diese UTM&lt;br /&gt;
        Features die nur im Zusammenhang mit FortiGuard genutzt werden können unumgänglich.&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützte FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiGate Devices:&lt;br /&gt;
        &lt;br /&gt;
        • FG-100D&lt;br /&gt;
        • FG-300D&lt;br /&gt;
        • FG-1500D&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/faq|&amp;quot;What FortiGate Models Are Supported?&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützung FortiOS für die unterstützten FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiOS Versionen:&lt;br /&gt;
        &lt;br /&gt;
        • FortiOS 5.4.0&lt;br /&gt;
        • FortiOS 5.2.5/5.2.6&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn CTAP benützt werden möchte kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende FortiOS für das Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          https://support.fortinet.com/Download/FirmwareImages.aspx (Support Account Login)&lt;br /&gt;
&lt;br /&gt;
        • Führe von Grundauf für den entsprechenden FortiGate Device mit dem entsprechenden FortiOS eine Firmware Wiederherstellung durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Führe für den entsprechenden FortiGate Device anhand des entsprecheden Konfigurationsfile ein Restore durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Anhand des nachfolgenden Links führe einen Check durch für den entsprechenden FortiGate Device:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc/CTAP-Checklist.pdf|&amp;quot;CTAP FortiGate Configuration Checklist&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Für weitere Konfigurationen siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Ueberprüfe ob das benützte Mgmt. Interface über Internet Access verfügt für folgende Ports:&lt;br /&gt;
          &lt;br /&gt;
          DNS/FortiGuard (UDP 53) &lt;br /&gt;
          NTP (TCP/UDP 123)&lt;br /&gt;
          FortiGuard (HTTPS 443)&lt;br /&gt;
          FortiAnalyzer RSH (TCP/UDP 514 / 96.45.37.72)&lt;br /&gt;
&lt;br /&gt;
        • Führe ein Login durch auf dem CTAP Portal anhand der Support Account Zugangs Informationen und Registriere den entsprechenden &lt;br /&gt;
          FortiGate Device mit dessen Serien Nummer für den CTAP Service:&lt;br /&gt;
          &lt;br /&gt;
          https://ctap.fortinet.com/&lt;br /&gt;
          &lt;br /&gt;
          In der Registrierung muss ein entsprechendes Datum für &amp;quot;Logging start date&amp;quot; sowie &amp;quot;Logging end date&amp;quot; definiert werden. Ein Report&lt;br /&gt;
          wird nach &amp;quot;Logging end date&amp;quot; nach 48 Stunden bereitgestellt. Die empfohlene Zeitdauert ist 3 - 7 Tage für &amp;quot;Logging start/end date&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Danach kann der FortiGate Device in der entpsrechenden Umgebung in Betrieb genommen werden. Weitere Informationen findet man nach einem erfolgreichen Login ebenfalls unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        FAQ        https://ctap.fortinet.com/app/faq&lt;br /&gt;
        Download   https://ctap.fortinet.com/app/doc&lt;br /&gt;
&lt;br /&gt;
== DNS / DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die DNS Server? ===&lt;br /&gt;
&lt;br /&gt;
Den DNS Server auf einer FortiGate kommt eine wichtige Funktion zu dh. diese werden für unzählige Funktionen auf einer FortiGate benutzt und müssen einwandfrei funktionieren. Um die DNS Server zu konfikgurieren kann das WebGui benutzt werden dh. unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; System &amp;gt; &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über die Kommandozeile durchgeführt werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
        # set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
        # set domain [Lokale Domaine]&lt;br /&gt;
        # set cache-notfound-response [enable | disable]&lt;br /&gt;
        # set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
        # set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
        # set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log Relevanter Eintrag dh. wird dieser aktiviert und sind die&lt;br /&gt;
             relevanten Log's aktiviert, so wird im Log sofern die Anfrage im &amp;quot;locak cache&amp;quot; nicht gefunden wird eine &amp;quot;NOTFOUND&amp;quot;&lt;br /&gt;
             ausgegeben. Per Standard ist diese Option auf &amp;quot;disable&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den DNS Cache löschen? ===&lt;br /&gt;
&lt;br /&gt;
Der DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch weitere&lt;br /&gt;
             Optionen zur Verfügung wie zB:&lt;br /&gt;
             &lt;br /&gt;
             1. Clear DNS cache&lt;br /&gt;
             2. Show stats&lt;br /&gt;
             3. Dump DNS setting&lt;br /&gt;
             4. Reload FQDN&lt;br /&gt;
             5. Requery FQDN&lt;br /&gt;
             6. Dump FQDN&lt;br /&gt;
             7. Dump DNS cache&lt;br /&gt;
             8. Dump DNS DB&lt;br /&gt;
             9. Reload DNS DB&lt;br /&gt;
             10. Dump secure DNS policy/profile&lt;br /&gt;
             11. Reload Secure DNS setting&lt;br /&gt;
             12. Show Hostname cache&lt;br /&gt;
             13. Clear Hostname cache&lt;br /&gt;
             14. DNS debug bit mask&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf der Fortigate einen Splitt DNS Server einrichten? ===&lt;br /&gt;
&lt;br /&gt;
Ein Splitt DNS Server ist ein DNS Server der auf Anfrage einer bestimmten Source/Environement (Internal und/oder External) die entsprechende Antwort ausliefert. Dies bedeutet: Nehmen wir an wir hätten einen DMZ WebServer mit der IP 192.168.1.1 mit dem FQDN www.mydomain.ch. Dieser FQDN ist auf dem external DNS Server (Authoritativ) registriert. Wenn KEIN Splitt DNS Server konfiguriert ist und ein User im &amp;quot;Internal LAN&amp;quot; diesen Server zB im Browser requested (www.mydomain.ch) so wird dieser Request an den DNS Server gesendet (konfigurierte Public DNS Server der Fortigate). Dieser Request wird vom diesen DNS Server (sofern nicht Authoritativ für www.mydomain.ch) an die Root Server gesendet (sofern nicht im Caching der DNS Server bereits vorhanden) die wiederum den Autoritativen DNS Server für www.mydomain.ch anfragen. Die Antwort die zurückgegeben wird ist die &amp;quot;Public IP&amp;quot; (Virtual IP). Da sich der User im Internen LAN befindet kann dies einige Probleme mit sich bringen da nun der User im &amp;quot;Internen LAN&amp;quot; vom DNS die Public IP (Virtual IP) erhält um www.mydomain.ch aufzurufen. Ebenfalls die DNS Resolution benötigt Zeit und verlangsamt den Zugriff. Um nun die zwei Welten abzubilden dh. Extern und Intern kann ein Splitt DNS Server konfiguriert werden. Mit einer Fortigate ist dies möglich dh. die Funktion ist die &amp;quot;DNS Database&amp;quot;. Per Standard ist diese Funktion/Position NICHT ersichtlich auf einer Fortigate und muss zuerst aktiviert werden unter:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; DNS Database&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;System &amp;gt; Network &amp;gt; DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.1               (IP Adresse des WebServers im DMZ)&lt;br /&gt;
        www.mydomain.ch           (FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet)&lt;br /&gt;
        212.59.153.115            (Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet) &lt;br /&gt;
&lt;br /&gt;
Un nehme wir an im Internen LAN würde es ebenfalls die Domaine geben &amp;quot;mydomain.ch&amp;quot;. Ziel wäre es, dass wenn die User im &amp;quot;Internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ zurückgibt 192.168.1.1 da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht vom Extern. Um so eine konfiguration durchzuführen muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-169.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden jedoch NICHT als Authoritativ!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-170.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Der DNS Server ist konfiguriert nun muss für die entsrpechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' CNAME (Alias) Einträge sind unter FortiOS 4.x NICHT möglich! Dies wird erst mit FortiOS 5.0 / 5.2 unterstützt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-171.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-172.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR&amp;quot; record zu erstellen!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-173.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender&lt;br /&gt;
             Befehl benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application dnsproxy 8&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der Console durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit MYDOMAIN.CH&lt;br /&gt;
        # set domain mydomain.ch&lt;br /&gt;
        # set type master&lt;br /&gt;
        # '''set view shadow'''&lt;br /&gt;
        # set ttl 86400&lt;br /&gt;
        # set primary-name dns&lt;br /&gt;
        # set contact hostmaster@mydomain.ch&lt;br /&gt;
        # set authoritative disable&lt;br /&gt;
        # config dns-entry&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set hostname www.mydomain.ch&lt;br /&gt;
        # set type A&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid dh. KEIN echter Splitt DNS Server da der Authoritative DNS Server im Internet steht und nicht auf der Fortigate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu Konfigurierte DNS Server NICHT Authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden! Um die Konfiguration abzuschliessen muss der externe Port (wan) auf &amp;quot;Recursive&amp;quot; gesetzt werden dh. das der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Konfiguration des &amp;quot;wan1&amp;quot; Interfaces darf ab FortiOS 5 NICHT MEHR durchgeführt werden&lt;br /&gt;
             obwohl dies im FortiOS Handbuch (Stand 1. April 2014 Seite 457) explizit erwähnt ist. Dies&lt;br /&gt;
             bedeutet, wird dies durchgeführt so ist dieser Deamon auf dem &amp;quot;wan1&amp;quot; Interface als &amp;quot;Rekursiver&amp;quot;&lt;br /&gt;
             DNS Server errreichbar. Ab FortiOS 5 muss nur noch der interne Deamon dh. in unserem Beispiel&lt;br /&gt;
             &amp;quot;internal&amp;quot; konfiguriert werden! Die &amp;quot;nicht&amp;quot; internen Anfragen werden dann automatisch den DNS&lt;br /&gt;
             Servern -die auf der FortiGate konfiguriert wurden- weitergeleitet!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-174.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-175.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfig auf der Console durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit wan1&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit auf dem &amp;quot;Internen&amp;quot; Interface der DNS Server -den wir erstellt haben- erreichbar ist, muss folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-176.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-177.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfig auf der Console durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit internal&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt dh. dem User muss über DHCP -sofern nicht manuell konfiguriert- der entsprechende DNS Server zugewiesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-178.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-179.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die Fortigate im internen DNS Server nach und sofern ein Eintrag gefunden wird so wird dieser ausgeliefert. Ist ein entsprechender Eintrag nicht vorhanden wird die Anfrage über das &amp;quot;wan&amp;quot; Interface an die externen DNS Server weitergewiesen (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf der Fortigate für den DNS Server und einer bestimmten Zone eine &amp;quot;Zone Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn auf einer FortiGate ein DNS Server (DNS Database) konfiguriert wird -mit oder ohne Split DNS Server- stellt sich die Frage ob die entsprechende Zone zB für &amp;quot;mydomain.ch&amp;quot; automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt!? Ab FortiOS 5.0.x ist dies möglich und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database &lt;br /&gt;
        # edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
        # set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie auf einer FortiGate ein DNS Server sprich &amp;quot;DNS Database&amp;quot; eingerichtet wird siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu &lt;br /&gt;
             achten mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet im normal Fall wird der &amp;quot;non-authoritative&amp;quot;&lt;br /&gt;
             Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen. komuniziert nun die &lt;br /&gt;
             FortiGate nicht die gewünschte &amp;quot;Source IP&amp;quot; zum &amp;quot;authoritativen&amp;quot; Server kann diese mit folgender Konfiguration &lt;br /&gt;
             entsprechend gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system dns-database&lt;br /&gt;
             # edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
             # set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung spricht man von einem Split DNS Server dh. dieser beantwortet Anfragen von bestimmten Source Adressen anderst als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;Interne&amp;quot; Informationen und &amp;quot;Externe&amp;quot; kollidieren. Beispiel: Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst also zB &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot; und im Office existiert &amp;quot;kein&amp;quot; Interner DNS Server so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist -obwohl sich der User und Mail Server im gleichen Segment befindet- wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; -da dieser mit der Public IP aufgelöst wird- zur Firewall gesendet. Der Grund ist Routing bedingt dh. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz also wird der Traffic über den Default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server dh. wenn ein interner DNS Server vorhanden ist so wird ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zB &amp;quot;192.168.1.100&amp;quot; konfiguriert denn diese stellt die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; dar. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann/Möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren kann die Funktion &amp;quot;dnstranslation&amp;quot; benutzt werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementiren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel'''&lt;br /&gt;
        &lt;br /&gt;
        Mail Server FQDN mail.mydomain.ch&lt;br /&gt;
        Mail Server Public IP 212.59.153.125&lt;br /&gt;
        Mail Server Internal IP 192.168.1.100&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1'''&lt;br /&gt;
        &lt;br /&gt;
        Kontrolliere als Erstes ob für DNS (udp) ein DNS Session-Helper existiert:&lt;br /&gt;
        &lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        ................&lt;br /&gt;
        edit 13&lt;br /&gt;
        set name dns-udp&lt;br /&gt;
        set port 53&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        ................ &lt;br /&gt;
        &lt;br /&gt;
        Ist der Session-Helper für DNS (udp) nicht vorhanden konfiguriere diesen folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # edit [Wähle einen Integer zB 20]&lt;br /&gt;
        # set name dns-udp&lt;br /&gt;
        # set port 53&lt;br /&gt;
        # set protocol 17&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen über die Option &amp;quot;protocol&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2'''&lt;br /&gt;
        &lt;br /&gt;
        Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; und zwar gemäss unserem Beispiel folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall dnstranslation&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
        # set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
        # set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Erklärung'''&lt;br /&gt;
        &lt;br /&gt;
        Die Anfrage an den Public DNS Server sowie dessen Antwort werden folgendermassen auf der FortiGate abgearbeitet:&lt;br /&gt;
        &lt;br /&gt;
        Anfrage = User --&amp;gt; nslookup mail.mydomain.ch --&amp;gt; Anfrage an Public DNS Server --&amp;gt; FortiGate Policy Allow --&amp;gt; Public DNS Server Anfrage &amp;quot;mail.mydomain.ch&amp;quot;&lt;br /&gt;
        Antwort = Public DNS Server Antwort mail.mydomain.ch --&amp;gt; 212.59.153.125 --&amp;gt; FortiGate &amp;quot;Session-Helper&amp;quot; --&amp;gt; &amp;quot;dnstranslation&amp;quot; Funktion = 192.168.1.100 --&amp;gt; User&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' wie hier in diesem Beispiel gezeigt kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet werden&lt;br /&gt;
             und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage die über die FortiGate läuft umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt sondern nur auf Port 53 DNS (udp). Dies bedeutet diese Funktion &amp;quot;dnstranslation&amp;quot; kann ebenfalls für temporaere Umleitungen im internen Bereich benutzt werden. Diese Funktion kann oder sollte jedoch kein Split DNS Server ersetzen da die vers. Einträge nicht ersichtlich sind auf der FortiGate.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen DDNS Server Dienst? ===&lt;br /&gt;
&lt;br /&gt;
Nun der DDNS Dienst steht auf Kommandozeile zur Verfügung dh. sofern die Konfiguration über WebGui nicht mehr zur Verfügung steht (Ab FortiOS 5.0.3 / 5.2). Grundsätzlich ist ein DDNS Client Software auf einer FortiGate implementiert die folgende Dienste unterstützt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 bis FortiOS 5.2.4 war der DDNS immer über Web Mgmt. Interface verfügbar für die Konfiguration. Ab FortiOS &lt;br /&gt;
             5.2.5 wurde  die Position zur Konfiguration des DDNS entfernt und steht nur noch über CLI zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        dhs.org                 — unterstützt members.dhs.org and dnsalias.com&lt;br /&gt;
        dipdns.net              — unterstützt  dipdnsserver.dipdns.com&lt;br /&gt;
        dyndns.org              — unterstützt  members.dyndns.org&lt;br /&gt;
        dyns.net                — unterstützt  www.dyns.net&lt;br /&gt;
        easydns.com             — unterstützt  members.easydns.com&lt;br /&gt;
        FortiGuardDDNS          — unterstützt  FortiGuard DDNS service&lt;br /&gt;
        genericDDNS             — unterstützt  DDNS server (RFC 2136) definiert durch die DDNS Server IP&lt;br /&gt;
        now.net.cn              — unterstützt  ip.todayisp.com&lt;br /&gt;
        ods.org                 — unterstützt  ods.org&lt;br /&gt;
        tzo.com                 — unterstützt  rh.tzo.com&lt;br /&gt;
        vavic.com               — unterstützt  ph001.oray.net&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man einen eigenen DDNS Server installieren wird dieser durch &amp;quot;genericDDNS&amp;quot; &lt;br /&gt;
             Unterstützt. Kommt es zu Problemen kann mit folgendem debug Vorgang ein Troubleshooting&lt;br /&gt;
             durchgeführt werden (gilt auch für allg. Troubleshooting):&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_Verbindungsprobleme_bei_DDNS_auf_den_Grund_gehen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den entsprechenden DDNS zu konfigurieren führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen Integer Index an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-domain [Gebe einen DDSN Domain Namen an]&lt;br /&gt;
        # set ddns-password [Gebe einen DDSN Passwort an]&lt;br /&gt;
        # set ddns-server [Gebe einen DDSN Service an]&lt;br /&gt;
        # set ddns-username [Gebe einen DDSN Usernamen an]&lt;br /&gt;
        # set monitor-interface [Gebe das entsprechende Interface an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Verbindungsprobleme bei DDNS auf den Grund gehen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDNS (Dynamic DNS) Konfiguration durchgeführt wird und es zu Problemen kommt kann mit folgenden Befehlen (debug) die Verbindung überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time ena &lt;br /&gt;
        # diagnose debug application ddnscd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Befehl &amp;quot;application ddnscd&amp;quot; wird durch die Angabe &amp;quot;-1&amp;quot; die Tiefe (debug level) angegeben.&lt;br /&gt;
             Für tieferen Einblick ist die Angaben &amp;quot;-3&amp;quot; empfohlen!&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend DDNS die Verbindung nicht zu stande kommt (Da zB. falscher Domain Name, Passwort etc.) wird durch die FortiGate alle 240 Sekunden (4 Minuten) eine neue Verbindung aufgebaut! Wenn eine Verbindug erfolgreich war wird diese nach 2'592'000 Sekunden (30 Tage) erneut überprüft. Somit sollte der Debug Befehl mind 10 - 15 Minuten laufen um überhaupt Informationen aufzuzeichnen!&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn der Output des Debug weitergegeben wird zB Support etc. sollten die Passwörter entfernt werden da in der&lt;br /&gt;
                DDNS Verbindung das Passwort &amp;quot;clear-text&amp;quot; übermittelt wird!&lt;br /&gt;
&lt;br /&gt;
=== Was muss berücksichtigt werden für DDNS bei einem Hardware Austausch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDNS Name registriert wird über welchen Dienst auch immer ist dieser Einmalig und kann nicht zweimal vergeben werden. Wenn es nun zu einem Hardware Defekt kommt oder zu einem regulären Hardware Austausch zB grössere Device, muss folgender berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgende Beispiele gehen davon aus das der FortiGuard DDNS Service benutzt wird!&lt;br /&gt;
&lt;br /&gt;
        '''DDNS Name muss vorgängig auf dem &amp;quot;alten&amp;quot; Device gelöscht (De-Registrierung) werden:'''&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS &amp;gt; Enable FortiGuard DDNS Service &amp;gt; [Deaktivieren] &amp;gt; Apply&lt;br /&gt;
        &lt;br /&gt;
        Nun steht der Name auf dem neuen Gerät für eine neue Registrierung wiederum zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''DDNS kann nicht vorgängig auf dem &amp;quot;alten&amp;quot; Device gelöscht (De-Registrierung) werden da alte Hardwre nicht mehr zur Verfügung steht::'''&lt;br /&gt;
        &lt;br /&gt;
        Es muss über Fortinet ein entsprechendes Technical Support Ticket erstellt werden anhand der Serien Nummer&lt;br /&gt;
        des alten Gerätes. Im Ticket muss erwähnt werden, dass dieses Gerät nicht mehr zur Verfügung steht und der&lt;br /&gt;
        FortiGuard DDNS Name gelöscht werden soll. Nach Ausführung des Tickets kann dann der entsprechende Name&lt;br /&gt;
        wiederum auf dem neuen Device registriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich auf einer FortiGate lizensieren um FortiGuard DDNS benutzen zu können? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft was zu lizensieren ist um FortiGuard DDNS benutzen zu können:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein Interface einen DHCP Server konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um einen DHCP Server auf einem bestimmten Interface zu konfigurieren führen folgendes auf der Console durch:&lt;br /&gt;
&lt;br /&gt;
      # config system dhcp server&lt;br /&gt;
      # edit 1&lt;br /&gt;
      new entry '1' added&lt;br /&gt;
      # set default-gateway [zB 192.168.1.99]&lt;br /&gt;
      # set dns-service default&lt;br /&gt;
      # set interface &amp;quot;[Name des Ports zB internal1]&amp;quot;&lt;br /&gt;
      # config ip-range&lt;br /&gt;
      # edit 1&lt;br /&gt;
      new entry '1' added&lt;br /&gt;
      # set end-ip 192.168.1.210&lt;br /&gt;
      # set start-ip 192.168.1.110&lt;br /&gt;
      # next&lt;br /&gt;
      # end&lt;br /&gt;
      # set netmask 255.255.255.0&lt;br /&gt;
      # next&lt;br /&gt;
      # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist ebenfalls über WebGui möglich. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; DHCP Server &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 wird der DHCP Server nicht mehr als seperater Menüpunkt geführt sondern wird&lt;br /&gt;
             innerhalb der Interface Konfiguration als seperater Menüpunkt geführt. Ab FortiOS 5.2 sind zusätzliche&lt;br /&gt;
             Konfigurationspunkte über das Gui möglich die unter FortiOS 5.0 nur über Komandozeile möglich sind. Dies&lt;br /&gt;
             jedoch nur wenn folgende Option aktiviert ist:&lt;br /&gt;
             &lt;br /&gt;
             # config system global &lt;br /&gt;
             # set gui-dhcp-advanced enable   &lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle ein entsprechendes Interface] &amp;gt; DHCP Server [aktiviere Enable]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1100.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Ueber Kommandozeile stehen folgende Grundoptionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config system dhcp server &lt;br /&gt;
             # edit 1&lt;br /&gt;
             # get&lt;br /&gt;
             id                  : 2&lt;br /&gt;
             status              : enable &lt;br /&gt;
             lease-time          : 604800&lt;br /&gt;
             mac-acl-default-action: assign &lt;br /&gt;
             forticlient-on-net-status: enable &lt;br /&gt;
             dns-service         : specify &lt;br /&gt;
             wifi-ac1            : 0.0.0.0&lt;br /&gt;
             wifi-ac2            : 0.0.0.0&lt;br /&gt;
             wifi-ac3            : 0.0.0.0&lt;br /&gt;
             ntp-service         : specify &lt;br /&gt;
             domain              : &lt;br /&gt;
             wins-server1        : 0.0.0.0&lt;br /&gt;
             wins-server2        : 0.0.0.0&lt;br /&gt;
             default-gateway     : 0.0.0.0&lt;br /&gt;
             next-server         : 0.0.0.0&lt;br /&gt;
             netmask             : 0.0.0.0&lt;br /&gt;
             interface           : &lt;br /&gt;
             ip-range:&lt;br /&gt;
             timezone-option     : disable &lt;br /&gt;
             tftp-server         : &lt;br /&gt;
             filename            : &lt;br /&gt;
             option1             : 0&lt;br /&gt;
             option2             : 0&lt;br /&gt;
             option3             : 0&lt;br /&gt;
             option4             : 0&lt;br /&gt;
             option5             : 0&lt;br /&gt;
             option6             : 0&lt;br /&gt;
             server-type         : regular &lt;br /&gt;
             conflicted-ip-timeout: 1800&lt;br /&gt;
             auto-configuration  : enable &lt;br /&gt;
             vci-match           : disable &lt;br /&gt;
             exclude-range:&lt;br /&gt;
             reserved-address:&lt;br /&gt;
             dns-server1         : 0.0.0.0&lt;br /&gt;
             dns-server2         : 0.0.0.0&lt;br /&gt;
             dns-server3         : 0.0.0.0&lt;br /&gt;
             ntp-server1         : 0.0.0.0&lt;br /&gt;
             ntp-server2         : 0.0.0.0&lt;br /&gt;
             ntp-server3         : 0.0.0.0&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate für einen DHCP Server eine &amp;quot;Option&amp;quot; manuell definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DHCP Server betrieben wird und dem Client/Workstation über eine bestimmte Option zB 138 eine IP zugewiesen werden soll kann dies im DHCP Server auf der FortiGate konfiguriert werden. Grundlegende Optionen wie zB Wirlesss Controller, Wins Server und NTP Server müssen nicht über Optionen definiert werden sondern sind per Standard im DHCP Server vorhanden. Dies bedeutet zB für Wirless Controller, Wins Server und NTP folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ntp-server1 [IPv4 Adresse]&lt;br /&gt;
        # set ntp-server2 [IPv4 Adresse]&lt;br /&gt;
        # set ntp-server3 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac1 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac2 [IPv4 Adresse]&lt;br /&gt;
        # set wifi-ac3 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server1 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server2 [IPv4 Adresse]&lt;br /&gt;
        # set wins-server3 [IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Muss für eine spezifische Aufgabe ein eigenen Option benützt werden so muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiGate CLI DHCP Option:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 [option_code] [option_hex]&lt;br /&gt;
        # set option2 [option_code] [option_hex]&lt;br /&gt;
        # set option3 [option_code] [option_hex]&lt;br /&gt;
        # set option4 [option_code] [option_hex]&lt;br /&gt;
        # set option5 [option_code] [option_hex]&lt;br /&gt;
        # set option6 [option_code] [option_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Um den [option_code] zu definiere sollte folgendes berücksichtigt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        http://www.networksorcery.com/enp/protocol/bootp/options.htm&lt;br /&gt;
        http://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol&lt;br /&gt;
&lt;br /&gt;
        '''Um den [option_hex] (IPv4 Adresse) zu definieren muss folgendes berücksichtig werden:'''&lt;br /&gt;
        &lt;br /&gt;
        Den [option_hex] muss in &amp;quot;hexadecimal&amp;quot; definiert werden. Dies bedeutet die IP muss in &amp;quot;hexadecimal&amp;quot; umgerechnet werden. &lt;br /&gt;
        Diese Umrechnung wird für jedes &amp;quot;octed&amp;quot; von Links nach Rechts ausgeführt. Im nachfolgenden Beispiel wird die folgende&lt;br /&gt;
        IP = 192.168.3.1 in Hexdecimal umgerechnet und zwar von Links nach Rechts:&lt;br /&gt;
        &lt;br /&gt;
        192 = C0&lt;br /&gt;
        168 = A8&lt;br /&gt;
          3 = 03&lt;br /&gt;
          1 = 01&lt;br /&gt;
       &lt;br /&gt;
        Hex = C0A80301&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Umrechnung kann zB folgende Seite benutzt werden (Nicht vergessen von Links nach Rechts!):&lt;br /&gt;
             &lt;br /&gt;
             http://www.mathsisfun.com/binary-decimal-hexadecimal-converter.html&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich für unser Beispiel und betreffend Option &amp;quot;Call Server IP&amp;quot; Option folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 129 C0A80301&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen DHCP Server auf einer FortiGate ein TFTP Server/File konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. ab FortiOS 5.2 kann neben der normalen DHCP Konfiguration zusätzlich ein TFTP Server sowie Filename konfiguriert werden. Weitere Informationen zur DHCP Server Konfiguration siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_Interface_einen_DHCP_Server_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um zusätzlich ein TFTP Server sowie Filename für den DHCP Server zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Wähle den Integer des entsprechenden DHCP Server Eintrags]&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [timezone_code]&lt;br /&gt;
        # set tftp-server [IPv4 Adresse]&lt;br /&gt;
        # set filename [Name des Files]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen DHCP Server eine IP aus dem DHCP Lease löschen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine IP aus dem DHCP Lease zu löschen benutze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear [IPv4 Adresse oder all]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bis FortiOS 5.0 war die nur über CLI möglich. Neu ab FortiOS 5.2 ist dies nur auch über&lt;br /&gt;
             Web Mgmt. Gui möglich unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1101.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie füge ich einer bestimmten MAC Adresse eine IP aus dem DHCP Range hinzu? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einer bestimmten MAC Adresse über den DHCP Server immer die gleiche IP zugewiesen werden soll dann benütze folgende Kommandos auf der CLI um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
      # config system dhcp server&lt;br /&gt;
      # config reserved-address&lt;br /&gt;
      # edit [Wähle einen Integer zB 1]&lt;br /&gt;
      # set ip [IPv4 Adresse zB &amp;quot;10.10.10.55&amp;quot;]&lt;br /&gt;
      # set mac [Mac Adresse in Form &amp;quot;00:09:0F:30:CA:4F&amp;quot;]&lt;br /&gt;
      # set action [assign | block | reserved]&lt;br /&gt;
      # end&lt;br /&gt;
      &lt;br /&gt;
      '''NOTE''' Diese Konfiguration kann ebenfalls über das WebGui durchgeführt werden dh. wähle dazu folgendes im WebGui:&lt;br /&gt;
           &lt;br /&gt;
           System &amp;gt; Network &amp;gt; Inteface &amp;gt; [Wähle ein entsprechendes Interface] &amp;gt; DHCP Server &amp;gt; Advanced&lt;br /&gt;
           &lt;br /&gt;
           Danach kann unter &amp;quot;Create New&amp;quot; eine MAC Adresse mit der entsprechenden IP konfiguriert werden! Ebenso kann eine&lt;br /&gt;
           MAC Adresse konfiguriert werden um explizit eine IP zuzuweisen dh. assign und/oder block sowie reserved.&lt;br /&gt;
           &lt;br /&gt;
           Ab FortiOS 5.2 kann dies ebenfalls über die &amp;quot;DHCP Monitor&amp;quot; Funktion durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1101.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Troubleshooting für einen DHCP Server durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein bestimmter Client/Server nicht die entsprechende IP durch den DHCP Server zugewiesen wird und man nähere Informationen benötigt (debug) führe folgendes auf der Kommandozeile aus um an die nötigen Informationen zu kommen:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dhcps -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Um nachzuprüfen ob der Traffic auf dem entsprechenden Interface ankommt öffne eine weitere CLI (Kommandozeile) zB über SSH und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # diagnose sniffer packet [Name des entsprechenden Interfaces zB internal] 'port 67 and 68' 3&lt;br /&gt;
&lt;br /&gt;
Deaktiviere das Interface des Client/Server im Zusammenhang mit dem DHCP Server Problemen und aktiviere dieses wieder. Nun sollten die nötigen Anfrgen/Traffic ersichtlich sein. Nachdem der Debug Modus mit dem entsprechenden Filter nicht mehr benötigt wird führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Table anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle existierenden ARP Einträge auf und dessen MAC Adresse, Interfaces sowie Age in Minuten:&lt;br /&gt;
&lt;br /&gt;
        # get system arp&lt;br /&gt;
        Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
        192.168.2.100     0          00:1b:38:88:6e:fe internal&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;Age&amp;quot; zeigt Zeit an in Minuten die verstrichen ist seit &amp;quot;kein&amp;quot; Traffic stattgefunden hat für diesen ARP Eintrag.&lt;br /&gt;
             Wenn ein ARP Eintrag für die vordefinierte Zeit kein Traffic stattgefunden hat wird dieser auf &amp;quot;age out&amp;quot; gesetzt.&lt;br /&gt;
&lt;br /&gt;
Für eine Auflistung mit ausführlichen Informationen führe aus:&lt;br /&gt;
 &lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        index=13 ifname=root 0.0.0.0 00:00:00:00:00:00 state=00000040 use=14403581 confirm=14409581 update=14403581 ref=2&lt;br /&gt;
        index=11 ifname=internal1 192.168.1.10 state=00000020 use=138 confirm=14405479 update=438 ref=2&lt;br /&gt;
        index=11 ifname=internal1 192.168.1.20 state=00000020 use=498 confirm=14408799 update=798 ref=2&lt;br /&gt;
        index=6 ifname=dmz 192.168.3.3 00:09:0f:f9:29:20 state=00000002 use=0 confirm=592 update=592 ref=3&lt;br /&gt;
        index=16 ifname=fortinet4also 192.168.5.2 9c:b7:0d:de:8f:74 state=00000002 use=0 confirm=0 update=589 ref=3&lt;br /&gt;
        index=17 ifname=fortinet4guests 192.168.5.137 ec:85:2f:b0:35:d3 state=00000004 use=1704 confirm=7704 update=1704 ref=0&lt;br /&gt;
        index=4 ifname=wan1 193.193.135.65 00:90:0b:2c:bf:4c state=00000008 use=80 confirm=4286 update=80 ref=4&lt;br /&gt;
        index=4 ifname=wan1 193.193.135.70 08:5b:0e:0c:f4:18 state=00000002 use=1245 confirm=3745 update=2323 ref=2&lt;br /&gt;
&lt;br /&gt;
=== Für Virtual IP und/oder IP Pool werden keine ARP Eintraeg in der ARP Table angezeigt? ===&lt;br /&gt;
&lt;br /&gt;
Mit den folgenden Kommandos werden ARP Einträge in der ARP Table gezeigt die basierend auf Layer 3 sind:&lt;br /&gt;
&lt;br /&gt;
        # get sys arp&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
&lt;br /&gt;
Wenn zB auf einem external Interface ein public IP Range konfiguriert wurden und zu diesem nun ein weitere public IP Range hinzugefügt werden soll muss dieser nicht physisch auf das exerne Interface als Sekundäres Interface hinzugefügt werden. Es reicht wenn für die public IP ein VIP Objekt und/oder ein IP Pool Objekt erstellt werden. Wenn eine &amp;quot;VIP&amp;quot; (Virtual IP) und/oder &amp;quot;IP Pool&amp;quot; erstellt wird auf einer FortiGate werden im Hintergrund automatisch ARP Einträge erstellt sofern für die Objekte die Option &amp;quot;arp-reply&amp;quot; aktiviert wird. Dies ist bei beiden Objekten der Fall. Diese ARP Einträge sind jedoch nicht über die oben gezeigten Kommandos ersichtlich da diese im Layer 4 erstellt werden und somit auf Applikations Layer erstellt werden. Es existiert kein Kommando (Stand 5.2.2) das diese automatisch erstellten ARP Einträge zeigt. Im Zusammnenhang mit &amp;quot;VIP&amp;quot; und/oder &amp;quot;IP Pool&amp;quot; ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''IP Pool'''&lt;br /&gt;
        Wenn ein Interface auf einer FortiGate mit einem definiert &amp;quot;IP Pool&amp;quot; &amp;quot;overlapped&amp;quot; (Ueberschneidung), Antwort das Interface auf &lt;br /&gt;
        alle IP's im Bereich der Ueberschneidung. Nachfolgendes Beispiel um das nachzuvollziehen:&lt;br /&gt;
        &lt;br /&gt;
        Interface Port 1 ist mit folgender Adresse konfiguriert:  1.1.1.1/24 (IP Range ist 1.1.1.0 - 1.1.1.255)&lt;br /&gt;
        Interface Port 1 ist mit folgender Adresse konfiguriert:  2.2.2.2/24 (IP Range ist 2.2.2.0 - 2.2.2.255)&lt;br /&gt;
        &lt;br /&gt;
        IP Pool 1 existiert mit folgender IP Range Definition:  1.1.1.10 - 1.1.1.20&lt;br /&gt;
        IP Pool 2 existiert mit folgender IP Range Definition:  2.2.2.10 - 2.2.2.20&lt;br /&gt;
        IP Pool 3 existiert mit folgender IP Range Definition:  2.2.2.30 - 2.2.2.40&lt;br /&gt;
        &lt;br /&gt;
        Folgende Uberschneidung existiert für Port 1:  1.1.1.10 - 1.1.1.20 (Da im Bereich 1.1.1.0 - 1.1.1.255 und IP Pool 1 definiert ist 1.1.1.10 - 1.1.1.20)&lt;br /&gt;
        Folgende Uberschneidung existiert für Port 2:  2.2.2.10 - 2.2.2.20 (Da im Bereich 2.2.2.0 - 2.2.2.255 und IP Pool 2 definiert ist 2.2.2.10 - 2.2.2.20)&lt;br /&gt;
        Folgende Uberschneidung existiert für Port 2:  2.2.2.30 - 2.2.2.40 (Da im Bereich 2.2.2.0 - 2.2.2.255 und IP Pool 2 definiert ist 2.2.2.30 - 2.2.2.40)&lt;br /&gt;
        &lt;br /&gt;
        '''Fazit'''&lt;br /&gt;
        Somit Antwort Port 1 auf ARP Antworten für folgenden Bereich (Ueberschneidung): 1.1.1.10 - 1.1.1.20&lt;br /&gt;
        Somit Antwort Port 2 auf ARP Antworten für folgenden Bereich (Ueberschneidung): 2.2.2.10 - 2.2.2.20 und 2.2.2.30 - 2.2.2.40&lt;br /&gt;
&lt;br /&gt;
        '''VIP'''&lt;br /&gt;
        Im Zusammenhng mit ARP und VIP können ARP Packet von einer spezifizierten VIP gesendet werden. Dies bedeutet: Durch die Konfiguration&lt;br /&gt;
        im VIP Objekt selber anhand der nachfolgeden Option sendet das VIP Objekt gemäss defniertem Interval ARP Packete aus:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Objekts]&lt;br /&gt;
        # set gratuitous-arp-interval [Interval in Sekunden 5-8640000; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Diese Art der Aussendung von &amp;quot;nicht&amp;quot; angefragen ARP Packete wird auch &amp;quot;gratuitous ARP reply&amp;quot; genannt. Diese Vorgehensweise wird zB &lt;br /&gt;
        benutzt um eine Layer 3 ARP Table up to date zu halten und/oder mit bestimmten Informationen zu versorgen. Eine andere Anwendung wäre&lt;br /&gt;
        Layer 2 FDB's auf den neusten Stand zu halten.&lt;br /&gt;
&lt;br /&gt;
=== Wie &amp;quot;flush&amp;quot; ich die ARP Table? ===&lt;br /&gt;
&lt;br /&gt;
        # execute clear system arp table&lt;br /&gt;
&lt;br /&gt;
=== Wie lösche ich ARP Eintraege die auf ein Interface gebunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Um einen ARP Eintrag der auf ein Interface gebunden ist zu löschen sollte dieser zuerst verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
&lt;br /&gt;
Danach kann der entsprechende Eintrag gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp delete [Interface Name] [IPv4 Adresse]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;flush&amp;quot; ausgeführt werden soll auf die gesamten Einträge kann folgenders durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp flush [Interface Name]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen statischen ARP Entrag hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
        # config system arp-table &lt;br /&gt;
        # edit 1&lt;br /&gt;
        new entry '1' added&lt;br /&gt;
        # get&lt;br /&gt;
        id                  : 1&lt;br /&gt;
        interface           : &lt;br /&gt;
        ip                  : 0.0.0.0&lt;br /&gt;
        mac                 : 00:00:00:00:00:00&lt;br /&gt;
        # set interface [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse]&lt;br /&gt;
        # set mac [MAC Adresse der IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen dem Kommando &amp;quot;system arp&amp;quot; und &amp;quot;system proxy-arp? ===&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen muss mit &amp;quot;arp&amp;quot; Einträgen gearbeitet werden. Dies bedeutet: Wenn auf dem externen Interface ein public IP Range konfiguriert wurde und zu diesem ein neuer public IP Range dazukommt kann der neue Range auf dem externen Interface unterschiedlich konfiguriert werden. Eine Möglichkeit ist den neuen IP Range auf dem externen Interface als &amp;quot;secondary interface&amp;quot; zu konfigurieren. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen (arp-reply enable). Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag zu erstellen (system arp). Alle diese Möglichkeiten gehen davon aus das auf dem externen Interface ein neuer public IP Range dazukonfiguriert wird und durch diese Möglichkeiten wird der FortiGate durch einen statischen ARP Eintrag mitgeteilt, dass das externe Interface zuständig ist für den neuen public IP Range. Wenn jedoch der neue public IP Range nicht auf dem externen Interface konfiguriert wird sondern zB im DMZ (Public IP Adressierung der Server) -jedoch dieser neue public IP Range auf das externe Interface geroutet wird- muss dem externen Interface mitgeteilt werden, dass dieses für diesen neuen IP Range zuständig ist. Wird dies mit einem statischen ARP Eintrag auf dem externen Interface durchgeführt wird der Traffic nicht in das DMZ weitergeleitet da der Device davon ausgeht, dass sich der neue public IP Range sich auf dem externen Interface befindet. In so einem Fall wird ein &amp;quot;proxy-arp&amp;quot; erstellt dh. man teilt die Zuständigkeit der FortiGate auf dem externen Interface betreffend einer spezifischen public IP mit ohne eine MAC Adresse mitzugeben da diese auf dem DMZ existieren. Dies bedeutet: Die FortiGate -durch die &amp;quot;proxy-arp&amp;quot; Konfiguration- nimmt den neuen public IP Range auf dem externen Interface an der im DMZ konfiguriert ist und leitet diesen an die MAC Adresse/Interface weiter (ARP) auf dem der neue public IP Range konfiguriert ist. In unserem Beispiel das DMZ Interface. Um einen &amp;quot;proxy-arp&amp;quot; zu konfigurieren muss über Kommandozeile folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system proxy-arp&lt;br /&gt;
        # set interface [Externes Interface]&lt;br /&gt;
        # set ip [IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt!&lt;br /&gt;
&lt;br /&gt;
== Routing / Policy Route ==&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;Dynamische Routing Protokolle&amp;quot; unterstützt Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate unterstützt folgende &amp;quot;Dynamischen Routing Protokolle&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        BGP (Border Gateway Protocoll)&lt;br /&gt;
        OSPF (Open Shortest Path First)&lt;br /&gt;
        RIP (Routing Information Protocoll)&lt;br /&gt;
        IS-IS (Intermeditate System to Intermediate System)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Zusammenhang mit OSPF und BGP wird BFD unterstützt (Bi-Directional Forwarding Detection)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Routing Tabelle einer FortiGate anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Die Routing Table wird über Kommandozeile folgendermasen angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;all&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             details      show routing table details information&lt;br /&gt;
             all          show all routing table entries&lt;br /&gt;
             rip          show rip routing table&lt;br /&gt;
             ospf         show ospf routing table&lt;br /&gt;
             bgp          show bgp routing table&lt;br /&gt;
             isis         show isis routing table&lt;br /&gt;
             static       show static routing table&lt;br /&gt;
             connected    show connected routing table&lt;br /&gt;
             database     show routing information base&lt;br /&gt;
&lt;br /&gt;
Möchte man die Routing Table auf Basis der Protokolle anzeigen lassen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;protoccols&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             routing-table    show routing table information&lt;br /&gt;
             protocols        show routing protocols information&lt;br /&gt;
             rip              show rip information&lt;br /&gt;
             ospf             show ospf information&lt;br /&gt;
             bgp              show router info bgp information&lt;br /&gt;
             multicast        show routing multicast information&lt;br /&gt;
             bfd              show BFD information&lt;br /&gt;
             isis             show isis information&lt;br /&gt;
             kernel           show kernel routing table&lt;br /&gt;
             vrrp             show vrrp status&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich eine Routing Table an im Zusammenhang mit IP's? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route list &lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.101.0/24 pref=192.168.101.99 gwy=0.0.0.0 dev=5(wan2)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.2.0/24 pref=192.168.2.99 gwy=0.0.0.0 dev=3(internal)&lt;br /&gt;
&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.101.0/24 pref=192.168.101.99 gwy=0.0.0.0 dev=5(wan2)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;192.168.2.0/24 pref=192.168.2.99 gwy=0.0.0.0 dev=3(internal)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Kommando &amp;quot;get router info&amp;quot; siehe auch nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        IP=192.168.2.99-&amp;gt;192.168.2.99/255.255.255.0 index=3 devname=internal&lt;br /&gt;
        IP=192.168.101.99-&amp;gt;192.168.101.99/255.255.255.0 index=5 devname=wan2&lt;br /&gt;
        IP=10.10.10.1-&amp;gt;10.10.10.1/255.255.255.0 index=6 devname=dmz&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=13 devname=root&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=16 devname=vsys_ha&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=18 devname=vsys_fgfm&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich für die Routing Table den mometan existierenden Cache an (Routing Cache)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Routing modifiziert resp. Informationen hinzugefügt werden muss berücksichtigt werden, dass betreffend dem Routing ein Cache existiert. Dieser Routing Cache kann mit folgenden Kommando abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip rtcache list&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@16(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=187 expire=0 err=00000000 used=9 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.3.1@0-&amp;gt;192.168.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=7 expire=0 err=00000000 used=5776 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@16(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=2 lastused=3 expire=0 err=00000000 used=632 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.30@7(internal1) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=4 expire=0 err=00000000 used=988 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        192.168.3.3@4(dmz)-&amp;gt;192.168.3.1@16(root) gwy=0.0.0.0 prefsrc=192.168.3.1&lt;br /&gt;
        ci: ref=3 lastused=7 expire=0 err=00000000 used=11 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        193.193.135.66@0-&amp;gt;193.193.135.70@5(wan1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=4844 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.40@7(internal1) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=1731 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=14413 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=63791 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;192.168.1.1@16(root) gwy=0.0.0.0 prefsrc=192.168.1.1&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=5441 br=0 pmtu=16436&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.1.1@0-&amp;gt;192.168.1.30@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=1 expire=-1208 err=00000000 used=67 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        192.168.1.1@0-&amp;gt;192.168.1.40@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=2 lastused=0 expire=-1027 err=00000000 used=100 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.70@5(wan1)-&amp;gt;193.193.135.66@16(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=3 lastused=3 expire=0 err=00000000 used=1 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;127.0.0.1@16(root) gwy=0.0.0.0 prefsrc=127.0.0.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=397 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
Wenn der Routing Cache auf den neusten Stand gebracht werden soll kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich BFD (Bi-Directional Forwarding Detection) aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun Bi-Directional Forwarding Detection (BFD) kann anhand der CLI eingeschaltet werden. Folgendes ist auszuführen:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD global aktiviert wurde steht die Funktion innerhalb der Interface Konfiguration zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
BFD kann ebenfalls innerhalb eines Routing Protokolls aktiviert werden wie zB OSPF. Um für OSPF BFD zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config router ospf&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # config ospf-interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set bfd enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD auf zwei Interface aktiviert wurde kann durch folgenden Befehl der Status abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info bfd neighbor&lt;br /&gt;
&lt;br /&gt;
Nun sollte der Output die &amp;quot;neighbors&amp;quot; mit dem Status &amp;quot;UP&amp;quot; anzeigen. Nach der Implementierung sollte diese vollumfänglich getestet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Routing Tabelle für eine Client2Site (Dial-Up) Verbindung auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter 5.0.x eine Client2Site Verbindung (Dial-Up) konfiguriert wird dh. &amp;quot;Interface Based&amp;quot; so muss der &amp;quot;IP Pool&amp;quot; der Verbindung auf das entsprechende IPSec Interface geroutet werden. Ab FortiOS 5.0.x ist dieser Eintrag eigentlich nicht mehr nötig denn sobald in der konfigurierten Verbindung der &amp;quot;IP Pool&amp;quot; definiert wird so wird im Hintergrund dieser automatisch auf Layer 4 im IKE Deamon geroutet. Dieser Routing Eintrag - da basierend auf Layer 4 - wird in der ordentlichen Routing Table auf Layer 3 nicht angezeigt. Um den Routing Eintrag unter Layer 4 bei einer Verbindung aufzulisten kann der folgende Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike routes list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0.x ist es dennoch möglich auf Layer 3 anhand des IPSec Interfaces Phase 1 unter Routing im Web Mgmt. Interface&lt;br /&gt;
             einen Eintrag zu erstellen. Unter FortiOS 5.2.x ist dies momentan im Web Mgmt. nicht möglich. Jedoch kann unter FortiOS 5.2.x &lt;br /&gt;
             ein entsprechender Eintrag in der CLI durchgeführt werden. Wir empfehlen &amp;quot;dringend&amp;quot; solch einen Eintrag zu erstellen denn dieser&lt;br /&gt;
             wird im Layer 3 aufgelistet (Routing Monitor) und hilft die Transparenz im Routing Bereich der Konfiguration zu erhöhen. Weitere&lt;br /&gt;
             Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Unter_FortiOS_5.2_kann_f.C3.BCr_eine_Client2Site_IPSec_VPN_Verbindung_keine_.22static_route.22_im_Web_Mgmt._konfiguieren_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; ein für ein Interface zB wan 1 und 2? ===&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; Ueberwachung einzurichten benötigen wir Devices die wir dazu benützen können. Dies bedeutet: Wenn wir zB 2 ISP's haben müssten wir hinter den &amp;quot;wan1&amp;quot; und &amp;quot;wan2&amp;quot; Interfaces Devices anpingen damit wir feststellen können ob der ISP noch &amp;quot;up and running&amp;quot; ist. Natürlich könnten man die ISP Router direkt nehmen jedoch ist dies nicht eine optimale Lösung. Besser wäre zB einen Router zu nehmen aus dem ISP Backbone Bereich. Somit kann einwandfrei festgestellt werden ob der Backbone des Providers erreichbar ist und im Fall das dem nicht so ist einen Failover zu initieren. Um die beiden &amp;quot;wan1/2&amp;quot; Ports für eine &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 wurde der Name der Funktion geändert auf &amp;quot;Link Health Monitor&amp;quot;. Die Grundfunktionen&lt;br /&gt;
             sind jedoch dieselbe geblieben mit kleinen Anpassungen!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-139.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-140.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-139.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1104.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Benütze für die Position [Gateway IP] &amp;quot;0.0.0.0&amp;quot; was die Funktion anweist den entsprechenden Default Gateway&lt;br /&gt;
             des Interfaces der Routing Table zu entnehmen!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1104.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1103.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; gemäss Beispiel einzuschalten führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set fail-detect enable&lt;br /&gt;
        # set fail-detect-option detectserver&lt;br /&gt;
        # set fail-alert-interfaces &amp;quot;wan1&amp;quot; &lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit &amp;quot;interf-wan1&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set protocol ping&lt;br /&gt;
        # set server [Setze den entsprechende Ping Server für wan1] &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set set ha-priority 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set fail-detect enable&lt;br /&gt;
        # set fail-detect-option detectserver&lt;br /&gt;
        # set fail-alert-interfaces &amp;quot;wan2&amp;quot; &lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit &amp;quot;wan2&amp;quot;&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit &amp;quot;interf-wan2&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
        # set protocol ping&lt;br /&gt;
        # set server [Setze den entsprechende Ping Server für wan2] &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set set ha-priority 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn nun die ISP's Backbone Router erreichbar sind sieht man den Status des &amp;quot;Dead Gateway Detection / Link Health Monitor&amp;quot; unter dem &amp;quot;Routing Monitor&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 findet man den Routing Monitor direkt unter dem Routing. Der Menüpunkt &amp;quot;Router&amp;quot; &lt;br /&gt;
             existiert per Standard nicht sofern das Feature unter folgendem Punkt nicht aktiviert wurde:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Nachdem aktivieren des Features sollte kurz ausgeloggt und wieder erneut eingeloggt werden.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: wenn beide Routing Einträge für die Zieladressen sichtbar sind so sind beide &amp;quot;Routen&amp;quot; erreichbar.&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate ein &amp;quot;Routing Table Lookup&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt nicht die Art und Weise wie eine FortiGate das Routing abarbeitet dh. selektiert welches Routing zuerst greift wie zB Policy Routen usw. Wie ein Routing auf einer FortiGate abgearbeitet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_Routing_auf_einer_Fortigate_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dennoch zeigt nachfolgendes Diagramm wie der &amp;quot;Lookup&amp;quot; in der &amp;quot;Routing Table&amp;quot; durchgeführt wird basierend auf dem vorhergehenden Link/Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1604.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit können für die verschiedenen Tables wie Policy Based Route, Cache usw. folgende Befehle benutzt werden um in die Table reinzuschauen und zu eruieren ob ein entsprechender Eintrag existiert:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list              (Policy Based Routing)&lt;br /&gt;
        # diagnose ip rtcache list                   (Routing Cache)&lt;br /&gt;
        # get router info routing-table all          (Routing Table)&lt;br /&gt;
        # get router info kernel                     (Forwarding Information Base Table (Kernel))&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;Forwarding Information Base Table&amp;quot; ist Kernel basierend und wird erstellt oder basiert auf Prozesse. Dies&lt;br /&gt;
             bedeutet: zB für SSL-VPN IP Pool Subnet wir der entsprechende Routing Eintrag nur dann erstellt wenn ein User&lt;br /&gt;
             die Funktion des SSL-VPN benutzt. Dieser Eintrag für SSL-VPN ist Kernel basierend und ist somit Prozess basierend&lt;br /&gt;
             sprich wird die Funktion/Prozess benutzt wird ein entsprechender Eintrag in den Kernel geschrieben (FIB ; Forwarding&lt;br /&gt;
             Information Base).&lt;br /&gt;
&lt;br /&gt;
=== Wie wird das Routing auf einer Fortigate abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
        0) Routing Cache&lt;br /&gt;
        1) Policy Route&lt;br /&gt;
        2) Longest Match&lt;br /&gt;
        3) Distance&lt;br /&gt;
        4) Priority&lt;br /&gt;
        5) Metric (Dynamisches Routing)&lt;br /&gt;
        6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um den Routing Cache zu erneurn benutze das Kommando:&lt;br /&gt;
             &lt;br /&gt;
             # execute router restart&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist betreffend Routing die vorgehensweise der FortiGate für die &amp;quot;Lookup Table&amp;quot; Wichtig. Weitere&lt;br /&gt;
             Informationen sowie Details siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_wird_auf_einer_FortiGate_ein_.22Routing_Table_Lookup.22_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn von 0 - 6 nicht zutrifft gilt &amp;quot;Source Based ECMP&amp;quot; was wiederum bedeutet das ein Load Balancing durchgeführt wird sprich zB bei zwei ISP Linien werden gerade IP's über den einten ISP abgearbeitet und die ungeraden über den zweiten ISP (Source Based). Dies ist zu verhindern da das Troubleshooting erschwert wird. Zu empfehlen ist in so einem ein Fall &amp;quot;Policy Routen&amp;quot; zu implementieren. Siehe auch Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Backhole&amp;quot; Routing Eintrag erstellen und für was werden diese benötigt? ===&lt;br /&gt;
&lt;br /&gt;
Erstelle für einen &amp;quot;Backhole&amp;quot; Routing Eintrag einen üblichen Routing Eintrag. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe eine neue Sequenz Nummer an]&lt;br /&gt;
        # set blackhole [enable oder disable]&lt;br /&gt;
        # set distance [Setze die &amp;quot;distance&amp;quot; wobei diese höher sein Muss als die reguläre Route]&lt;br /&gt;
        # set dst [Gebe die Destination Adresse in IPv4 an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wäre es Ratsam/Möglich für jede FortiGate Firewall für die &amp;quot;private IP&amp;quot; Ranges eine &amp;quot;blackhole&amp;quot; Route zu setzen. Der Grund ist der Folgende: Wenn eine VPN Verbindung auf &amp;quot;wan1&amp;quot; konfiguriert wurde sowie ein IP Range &amp;quot;10.10.10.0/24&amp;quot; als statische Route für die VPN Verbindung (IPSec Interface), sieht man in der Routing Tabelle einen entsprechenden Routing Eintrag - sofern das VPN aktiv ist -! Wenn nun die VPN Verbindung deaktiviert wird/ist (Interface IPSec &amp;quot;administrative down&amp;quot; oder VPN Verbindung auf &amp;quot;down&amp;quot;), wird der statische Routing Eintrag für das IPSec Interface &amp;quot;10.10.10.0/24&amp;quot; deaktiviert resp. aus der Routing Tabelle entfernt da die VPN Verbindung deaktiviert ist/wurde. Wird zu/in diesem Zeitpunkt eine Session aufgebaut für &amp;quot;10.10.10.0/24&amp;quot; dh. für die VPN Verbindung (Remote Netzwerk), wird dieser Request über den Default Gateway gesendet da die statische Route für &amp;quot;10.10.10.0/24&amp;quot; aus der Routing Tabelle entfernt wurde (VPN Verbindung &amp;quot;down&amp;quot;). Wenn die VPN Verbindung wiederum aktiviert wird/ist, wird die statische Route &amp;quot;10.10.10.0/24&amp;quot; zwar wiederum in die Routing Tabelle eingetragen jedoch nicht benutzt da eine existierende Session existiert die für &amp;quot;10.10.10.0/24&amp;quot; den Default Gateway benutzt. Dies geschieht solange bis die Session nicht mehr aktiv ist. Ein &amp;quot;refresh&amp;quot; der Routing Tabelle anhand &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht. Somit kann zwar die entsprechende Session &amp;quot;manuell&amp;quot; gelöscht werden jedoch ist dies ein Manueller Eingriff. Um diese Situation zu verhindern kann eine &amp;quot;blackhole&amp;quot; Routing implementiert werden was wiederum folgendes bedeutet: Es wird eine &amp;quot;blackhole&amp;quot; Route für &amp;quot;10.10.10.0/24&amp;quot; eingetragen mit der &amp;quot;distance 20&amp;quot; (Default alle Routen auf &amp;quot;10&amp;quot;). Wird die VPN Verbindung deaktiviert benutzt &amp;quot;10.10.10.0/24&amp;quot; diese &amp;quot;blackhole&amp;quot; Route da diese in zweiter Priorität (distance 20) greift. Auch wenn existierende Sessions bestehen benützen diese sofort die effektive Route da diese mit einer kleineren Distance konfiguriert wurde (distance 10). Somit kommt man zum folgenden Schluss: Provilaktisch könnte auf jeder Firewall für die &amp;quot;private&amp;quot; IP's blackhoe Routen angelegt werden um falsches Routing vorzubeugen:&lt;br /&gt;
&lt;br /&gt;
        10.0.0.0    bis 10.255.255.255       10.0.0.0/8 &lt;br /&gt;
        172.16.0.0  bis 172.31.255.255       172.16.0.0/12 &lt;br /&gt;
        192.168.0.0 bis 192.168.255.255      192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Privat IP Bereich siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich das &amp;quot;Reverse Path Forwarding&amp;quot; von &amp;quot;loose&amp;quot; auf &amp;quot;strict&amp;quot; (per Standard gilt &amp;quot;loose&amp;quot;)? ===&lt;br /&gt;
&lt;br /&gt;
Der Mode &amp;quot;strict-src-check&amp;quot; ist per Standard auf &amp;quot;loose&amp;quot; (disabled) gesetzt um grundsätzlich AntiSpoofing zu verhindern! Dies bedeutet: Wenn &amp;quot;loose&amp;quot; gesetzt ist (disabled) ist man betreffend &amp;quot;Antispoofing&amp;quot; zwischen den &amp;quot;Internen Segmenten&amp;quot; geschützt für &amp;quot;Spoofing Attacken&amp;quot; dh. zB. DMZ-to-LAN etc. Potentiell wäre es jedoch möglich vom &amp;quot;Internet Segment&amp;quot; her anhand privater IP eine &amp;quot;Spoofing Attacke&amp;quot; durchzuführen. Dies wird jedoch verhindert da der ISP unter normalen Umständen verhindert, dass &amp;quot;private IP's&amp;quot; im &amp;quot;Internet Segment&amp;quot; geroutet werden. Aus diesem Grund ist die standard Einstellung von &amp;quot;strict-src-check disabled&amp;quot; für &amp;quot;Perimeter Firewall&amp;quot; ausreichend kann jedoch auch auf &amp;quot;strict-src-check enabled&amp;quot; gesetzt werden. Wird eine FortiGate Firewall als reine &amp;quot;LAN Firewall&amp;quot; (nicht Perimeter) eingesetzt, sollte die Option &amp;quot;strict-src-check&amp;quot; aktiviert (enabled) werden um &amp;quot;strict&amp;quot; Mode zu benutzen da auf allen Interfaces ein Routing von &amp;quot;privat IP's&amp;quot; möglich ist bei einer &amp;quot;LAN Firewall&amp;quot;. Die Konfiguration von &amp;quot;strict-src-check&amp;quot; kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check [enabled | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Deaktiviertes &amp;quot;Strict Reverse Path Forwarding&amp;quot; resp. &amp;quot;loose&amp;quot; schützt uns vor:&lt;br /&gt;
&lt;br /&gt;
        - IP Spoofing Attacks&lt;br /&gt;
        - Kontrolliert die Source IP Adressen der Packete (Wenn der Weg zurück nicht möglich ist so wird das Packet verworfen)&lt;br /&gt;
&lt;br /&gt;
Es gibt Situationen in dem ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss. Solche Implementationen sind jedoch &amp;quot;umbedingt&amp;quot; zu verhindern! Wenn ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss und die Auswirkungen 100% bekannt sind, ist es jedoch nicht empfohlen &amp;quot;strict-src-check&amp;quot; zu deaktivieren (disable). Somit muss für ein &amp;quot;Asymetrisches Routing&amp;quot; der &amp;quot;strict-src-check&amp;quot; im &amp;quot;strict&amp;quot; Mode sein dh. aktiviert (enable). Der &amp;quot;strict-src-check&amp;quot; sollte nur dann deaktiviert (disable) werden dh. &amp;quot;loose&amp;quot; Mode um Netzwerkprobleme zu eruieren. Dies bedeutet: Für eine &amp;quot;Asymetrisches Routing&amp;quot; sollte folgendes konfiguriert werden (strict Mode):&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check enabled&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set asymroute enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zum Asymentrischen Routing findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_verwirft_die_FortiGate_in_einem_Asynchronen_Routing_die_Packete_und_wie_kann_ich_das_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich eine Dual ISP Verbindung? ===&lt;br /&gt;
&lt;br /&gt;
Nun bei einer Dual ISP Implementierung ist Grundsätzlich folgende Arten zu Unterscheiden:&lt;br /&gt;
&lt;br /&gt;
        - &amp;quot;Failover Scenario&amp;quot; (Nur eine ISP Verbindung wird benutzt)&lt;br /&gt;
        - &amp;quot;Dual Redundant Scenario&amp;quot; (Beide ISP Verbindungen werden zur gleichen Zeit benutzt)&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Konstellation aus das beide ISP zur gleichen Zeit benutzt werden dh. &amp;quot;Dual Redundant Scenario&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                                                ___________ &lt;br /&gt;
        |                         |     10.10.10.1 |           |212.59.153.114/29           212.59.153.120/29 |           |                __________&lt;br /&gt;
        | DMZ Env. 10.10.10.0/24  |------DMZ-------|           |------ WAN1 ----------------------------------| Router I  |---------------|          |&lt;br /&gt;
        |_________________________|                |           | (Manuelle Konfiguration)                     |___________|               |          |&lt;br /&gt;
         _________________________                 | FORTGATE  |                                               ___________                | Internet |&lt;br /&gt;
        |                         |    192.168.2.99|           |193.193.135.66/29           193.193.135.65/29 |           |               |          |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------|           |------ WAN2 ----------------------------------| Router II |---------------|__________|&lt;br /&gt;
        |_________________________|                |___________| (DHCP Konfiguration VDSL)                    |___________|&lt;br /&gt;
&lt;br /&gt;
Als Erstes erfassen wir beide WAN Interface gemäss den obigen Angaben dh. &amp;quot;WAN1&amp;quot; wird &amp;quot;Manuell&amp;quot; konfiguriert (statisch) und &amp;quot;WAN2&amp;quot; wird über &amp;quot;DHCP&amp;quot; konfiguriert (VDSL):&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network Interface&lt;br /&gt;
&lt;br /&gt;
Editiere &amp;quot;WAN1&amp;quot; und &amp;quot;WAN2&amp;quot; und setze gemäss obigen Angaben die entsprechenden Werte sprich:&lt;br /&gt;
&lt;br /&gt;
        '''WAN1 Manuelle Konfiguration (statisch)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-279.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''WAN2 DHCP Konfiguration (VDSL)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-280.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei der &amp;quot;DHCP&amp;quot; Konfiguration ist zu beachten das die Position &amp;quot;Distance&amp;quot; auf den Wert &amp;quot;10&amp;quot; gesetzt wird.&lt;br /&gt;
             Dies gilt ebenfalls für &amp;quot;PPPoE&amp;quot;. Bei der &amp;quot;Manuellen&amp;quot; Konfiguration wird in einem späteren Zeitpunkt die&lt;br /&gt;
             &amp;quot;Distance&amp;quot; anhand eines &amp;quot;statischen&amp;quot; Routing Eintrag konfiguriert. Ziel ist es beide ISP Verbindung mit&lt;br /&gt;
             gleicher &amp;quot;Distance&amp;quot; (Standard 10) und &amp;quot;Priority&amp;quot; (Standard 0) zu konfigurieren um so ein &amp;quot;ECMP&amp;quot; zu &lt;br /&gt;
             erreichen (Equal Cost Multipathing). Bei &amp;quot;DHCP&amp;quot; sowie bei &amp;quot;PPPoE&amp;quot; kann die Position &amp;quot;Retrieve default &lt;br /&gt;
             gateway from server&amp;quot; aktiviert werden. Die Position &amp;quot;Override internal DNS&amp;quot; darf auf keinen Fall bei &lt;br /&gt;
             &amp;quot;DHCP&amp;quot; sowie &amp;quot;PPPoE&amp;quot; aktiviert werden. Desweiteren ist es bei &amp;quot;dynamischer&amp;quot; Konfiguration dh. speziell &lt;br /&gt;
             für &amp;quot;DHCP&amp;quot; kurz die &amp;quot;Gewichtung&amp;quot; (weight) zu kontrollieren. Per Standard steht dieser Wert auf &amp;quot;0&amp;quot; dh.&lt;br /&gt;
             kontrolliere ob die beiden Verbindung über &amp;quot;weight 0&amp;quot; verfügen:&lt;br /&gt;
             &lt;br /&gt;
             # get system interface | grep weight&lt;br /&gt;
             &lt;br /&gt;
             Wird über dieses Kommando kein &amp;quot;output&amp;quot; ausgegeben steht der Wert auf jedem Interface auf Standard &amp;quot;0&amp;quot;. &lt;br /&gt;
             Wird hier ein &amp;quot;output&amp;quot; ausgegeben muessen die Interface's &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Interface zB &amp;quot;wan1&amp;quot; oder &amp;quot;wan2&amp;quot;]&lt;br /&gt;
             # unset weight&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Die Interfaces &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; wurden konfiguriert. Da weder für &amp;quot;WAN1&amp;quot; noch für &amp;quot;WAN2&amp;quot; ein DNS Server konfiguriert wurde muss nun dies definiert werden. Dabei ist zu beachten, dass die DNS Server der Provider nicht benutzt werden können. Dies bedeutet: Unter normalen Umständen erlaubt ein ISP keine DNS Anfragen die nicht aus dessen IP Range stammen dh. wenn über &amp;quot;WAN1&amp;quot; eine DNS Anfrage abgesetzt wird anhand der DNS Server von &amp;quot;WAN2&amp;quot;, wird dies - da die Anfrage über &amp;quot;WAN1&amp;quot; IP Range die DNS Server von &amp;quot;WAN2&amp;quot; erreichen - abgelehnt. Somit müssen unabhängige DNS Server konfiguriert werden die von &amp;quot;jedem&amp;quot; IP Range zugänglich sind. Dies Lösung ist Folgende: Konfiguriere unter folgender Position die &amp;quot;intenene&amp;quot; DNS Server:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dem &amp;quot;internen&amp;quot; DNS Server konfiguriere einen &amp;quot;forwarder&amp;quot; für die umbekannten Domainen dh. anstelle, dass&lt;br /&gt;
             auf dem &amp;quot;internene&amp;quot; DNS Server ISP DNS konfiguriert werden können die &amp;quot;Root Server&amp;quot; konfiguriert werden. Diese&lt;br /&gt;
             stehen im Internet für &amp;quot;alle&amp;quot; zur Verfügung und können somit für beide Interfaces resp. ISP benützt werden!&lt;br /&gt;
&lt;br /&gt;
Nun definieren wir das Routing dh. für &amp;quot;WAN1&amp;quot; muss eine statische Route konfiguriert werden. Dabei ist zu beachten das die &amp;quot;Distance&amp;quot; sowie die &amp;quot;Priority&amp;quot; auf die Standard Werte gesetzt werden dh. &amp;quot;Distance 10&amp;quot; und &amp;quot;Priority 0&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die nötige Konfiguration durchzuführen dh. speziell in einem weiteren Schritt betreffend &amp;quot;Policy Routing&amp;quot; muss das&lt;br /&gt;
             entsprechende Web Mgmt. Gui eingeschaltet werden (Routing). Dieses wird folgendermassen aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-dynamic-routing [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Nachträglich kurz ausloggen aus dem Web Mgmt. Interface und wieder einloggen. Danach erscheint neu ein Menüpunkt &amp;quot;Routing&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-281.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein &amp;quot;statischer&amp;quot; Routing Eintrag ist nur dann zu konfigurieren, wenn das Interface &amp;quot;Manuell&amp;quot; Konfiguriert &lt;br /&gt;
             wurde. Wurde das Interface anhand &amp;quot;PPPoe&amp;quot; oder &amp;quot;DHCP&amp;quot; konfiguriert ist die Position  &amp;quot;Retrieve default &lt;br /&gt;
             gateway from  server&amp;quot; innerhalb der Interface Konfiguration zu aktivieren sowie dessen &amp;quot;Distance&amp;quot; &lt;br /&gt;
             innerhalb der Interface Konfiguration anzupassen (Distance 10). Dadurch wird der &amp;quot;Default Gateway&amp;quot; für &lt;br /&gt;
             &amp;quot;DHCP&amp;quot; sowie &amp;quot;PPPoE&amp;quot; automatisch mit der &amp;quot;Distance 10&amp;quot; in die Routing Tabelle eingetragen sobald die&lt;br /&gt;
             Verbindung korrekt etabliert wurde!&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Priority&amp;quot; ist somit bei beden Routen sei es &amp;quot;statisch&amp;quot; sowie &amp;quot;dynamisch&amp;quot; auf &amp;quot;0&amp;quot; gesetzt und die &amp;quot;Distance&amp;quot; ebenfalls bei beiden Routen auf &amp;quot;10&amp;quot; dh. wenn die &amp;quot;Distance&amp;quot; bei beiden Routen auf dem gleichen Wert steht werden beide ISP's gleichzeitig benutzt (Dual Rendundant Scenario). Es gilt &amp;quot;Source Based ECMP&amp;quot; (Equal Cost Multipathing). Wenn die &amp;quot;Distance&amp;quot; unterschiedlich wäre (Failover Scenario) so wird nur die ISP Verbindung genutzt die über die kleinere &amp;quot;Distance&amp;quot; verfügt und die andere als Failover da diese über eine grössere &amp;quot;Distance&amp;quot; verfügt deaktiviert in dem der Routing Eintrag in der Routing Tabelle für den Default Gateway entfernt wird. Somit verfügt nur die Verbindung mit der kleineren &amp;quot;Distance&amp;quot; über einen Routing Eintrag für den Default Gateway. Es ist somit Wichtig nach der Konfiguration der Interface's sowie der Routing Einträge das &amp;quot;ECMP&amp;quot; zu kontrollieren und durch den &amp;quot;Routing Monitor&amp;quot; die Konfigurtion zu bestätigen&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Routing Monitor&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 findet man den Routing Monitor direkt unter dem Routing dh. der Menüpunkt &amp;quot;Router&amp;quot; existiert&lt;br /&gt;
             nicht mehr und ist nun unter &amp;quot;System &amp;gt; Network &amp;gt; Routing &amp;gt; Routing Monitor&amp;quot; sofern das Web Mgmt. Gui für &lt;br /&gt;
             Dynamic Routing nicht aktiviert wurde. Wenn dies der Fall ist wird ein seperates Menü für das Routing angezeigt. &lt;br /&gt;
             Wir empfehlen dieses Gui zu aktivieren:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-dynamic-routing [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Damit man die &amp;quot;Distance&amp;quot; sowie die &amp;quot;Priority&amp;quot; sieht im &amp;quot;Routing Monitor&amp;quot; müssen diese zusätzlichen Spalten eingeblendet werden dh. &amp;quot;Distance&amp;quot; und &amp;quot;Metric&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Routing Tabelle zu kontrollieren wäre über Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      0.0.0.0/0 [10/0] via 212.59.153.120, wan1&lt;br /&gt;
                          [10/0] via 193.193.135.65, wan2&lt;br /&gt;
        &lt;br /&gt;
        C       10.10.10.0/24 is directly connected, dmz&lt;br /&gt;
        C       192.168.2.0/24 is directly connected, port1&lt;br /&gt;
        C       212.59.153.120.112/29 is directly connected, wan1&lt;br /&gt;
        C       193.193.135.64/29 is directly connected, wan2&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;output&amp;quot; wird bestätigt, dass &amp;quot;WAN1&amp;quot; sowie &amp;quot;WAN2&amp;quot; über dies gleiche &amp;quot;Distance&amp;quot; sowie &amp;quot;Priority&amp;quot; verfügen ([10/0]) und es werden 2 &amp;quot;Default Gateways&amp;quot; aufgeführt was die korrekte &amp;quot;ECMP&amp;quot; (Equal Cost Multipathing) bestätigt. Da wir 2 &amp;quot;Default Gateway&amp;quot; in der Routing Tabelle aufgeführt haben muss nun der FortiGate beigebracht werden ob diese benützt werden können oder nicht dh. ob die ISP Verbindung korrekt &amp;quot;up and running&amp;quot; sind. Dazu wird die Funktion &amp;quot;Dead Gateway Detection&amp;quot; benutzt (FortiOS 5.2 Link Health Monitor). Wie dies zu konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;Dead Gateway Detection&amp;quot; feststellt, dass eine Verbindung nicht mehr &amp;quot;up and running&amp;quot; ist entfernt die FortiGate den entsprechenden &amp;quot;Default Gateway&amp;quot; der ISP Verbindung. Somit verbleibt nur ein &amp;quot;Default Gateway&amp;quot; und der Traffic wird automatisch über diesen verbleibenden &amp;quot;Default Gateway&amp;quot; gesendet. Ziel unserer Konfiguration ist es &amp;quot;beide&amp;quot; ISP Verbindungen gleichzeitig zu benutzen dh. in der momentanen Situation gilt &amp;quot;ECMP&amp;quot; was konkret heisst &amp;quot;Source IP based Equal Cost Multipathing&amp;quot;. Per RFC werden &amp;quot;gerade&amp;quot; IP's über die einte ISP Verbindung gesendet und &amp;quot;ungerade&amp;quot; über die andere ISP Verbindung. Um nun zu bestimmen &amp;quot;welcher&amp;quot; Traffic welche ISP Verbindung benutzen soll muss nun Layer 4 benutzt werden resp. die Funktion der &amp;quot;Policy Route&amp;quot;. Dabei muss nur der &amp;quot;Primary Path&amp;quot; definiert werden dh. welcher Traffic soll über welche ISP Verbindung gesendet werden solange &amp;quot;beide&amp;quot; Default Gateway's aktiv sind. Wenn durch einen Ausfall nur noch &amp;quot;ein&amp;quot; Default Gateway vorhanden ist muss dieser &amp;quot;Secondary Path&amp;quot; nicht definiert werden da der Traffic - da nur noch ein Default Gateway vorhanden ist - über diesen Default Gateway gesendet wird. Wie schon erwähnt wird dies anhand einer &amp;quot;Policy Route&amp;quot; definiert die unter folgender Position konfiguriert werden kann:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Route&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die verschiedenen &amp;quot;Policy Routen&amp;quot; stellen eine Tabelle dar in der gilt &amp;quot;top down first match wins&amp;quot;. Aus &lt;br /&gt;
             diesem Grund sollte nach dem Grundsatz vorgegangen werden:&lt;br /&gt;
             &lt;br /&gt;
             Für jede &amp;quot;Firewall Policy Rule&amp;quot; eine &amp;quot;Policy Route&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt wie &amp;quot;Policy Routen&amp;quot; implementiert werden (Basierend auf unserem Beispiel) wenn davon ausgegangen wird das &amp;quot;alle&amp;quot; Protokolle erlaubt wären jedoch &amp;quot;voip&amp;quot; explizit über &amp;quot;WAN2&amp;quot; gesendet werden soll:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie schon erwähnt gilt für die Policy Route &amp;quot;top down first match wins&amp;quot;. Dabei ist ebenfalls zu berücksichtigen:&lt;br /&gt;
             Wenn in der Tabelle der Policy Route &amp;quot;top down first match wins&amp;quot; kein &amp;quot;match&amp;quot; gefunden wird so wir die Routing&lt;br /&gt;
             Tabelle konsultiert. Aus diesem Grund ist es &amp;quot;dringend&amp;quot; zu empfehlen &amp;quot;spezifizierte&amp;quot; Policy Routen zu implementieren&lt;br /&gt;
             und auf &amp;quot;ANY&amp;quot; oder sämtliche Ports zB &amp;quot;1-65535&amp;quot; zu verzichten! Dies bedeutet ebenfalls: Nachfolgendes Beispiel ist als&lt;br /&gt;
             Beispiel zu verstehen und sollte nicht so angewandt werden. Wenn Clients im LAN über eine entsprechende Firewall Policy&lt;br /&gt;
             erlaubt wird HTTP und HTTPS zu benutzen sollte auch dementsprechend eine &amp;quot;Policy Route&amp;quot; implementiert werden basieredn&lt;br /&gt;
             auf TCP und Port 80 sowie 443!&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to WAN2&amp;quot; --&amp;gt; voip UDP Port 5060&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-284.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to DMZ&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-285.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;DMZ to LAN&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-286.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;LAN to WAN1&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1400.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy Route für &amp;quot;DMZ to WAN1&amp;quot; --&amp;gt; tcp Port 1-65535&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1401.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration der Policy Routen ist immer von &amp;quot;top down first match wins&amp;quot; auszugehen. Es sollten&lt;br /&gt;
             keine Konfiguration basierend auf &amp;quot;ANY&amp;quot; (Protocol) durchgeführt werden. Wenn die Definition der &amp;quot;Gateway&lt;br /&gt;
             Address&amp;quot; auf &amp;quot;0.0.0.0&amp;quot; belassen wird so wird die Routing Tabelle herangezogen um die effektive &amp;quot;Gateway&lt;br /&gt;
             Address&amp;quot; (Default Gateway) zu eruieren. Unter FortiOS 5.2 wurde die Policy Route indem Sinne erweitert, &lt;br /&gt;
             dass es nun möglich ist bestimmten Traffic mit einer &amp;quot;expliziten&amp;quot; Policy Route zu blocken (Stop Policy &lt;br /&gt;
             Routing). Ebenfalls ist es möglich eine &amp;quot;negation&amp;quot; abzubilden&amp;quot;. Dies muss jedoch in der Kommandozeile&lt;br /&gt;
             konfiguriert werden. Es stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config router policy&lt;br /&gt;
             # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
             # set input-device [Gebe das Source Interface an zB &amp;quot;lan&amp;quot;]&lt;br /&gt;
             # set src [Gebe den entsprechenden IPv4 Range an zB 192.168.1.0/24]&lt;br /&gt;
             # set src-negate [Durch &amp;quot;enable&amp;quot; wird &amp;quot;src&amp;quot; negated]&lt;br /&gt;
             # set dst [Gebe -sofern nötig- einen entsprechenden IPv4 Adresse/Range an]&lt;br /&gt;
             # set dst-negate [Durch &amp;quot;enable&amp;quot; wird &amp;quot;dst&amp;quot; negated]&lt;br /&gt;
             # Set action [deny | permit]&lt;br /&gt;
             # set protocol [Gebe das entsprechende Protokol an zB TCP = 6]&lt;br /&gt;
             # set start-port [Gebe einen entsprechenden Dst. Port an zB TCP 1]&lt;br /&gt;
             # set end-port [Gebe einen entsprechenden Dst. Port an zB TCP 65535]&lt;br /&gt;
             # set start-source-port [Gebe einen entsprechenden Src. Port an zB TCP 1]&lt;br /&gt;
             # set end-source-port [Gebe einen entsprechenden Src. Port an zB TCP 65535]&lt;br /&gt;
             # set comments [Setze einen entsprechenden Kommentar]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt müssen nun nur noch die entsprechenden &amp;quot;Firewall Policy Rules&amp;quot; implementiert werden die den Traffic erlauben. Wenn ein Traffic resp. der &amp;quot;Secondary Path&amp;quot; nicht erlaubt werden soll so muss eine entsprechende &amp;quot;explicit deny&amp;quot; Firewall Policy Rule implementiert werden. Desweiteren sind verschiedene Ueberlegungen durchzuführen der verschiedenen Services. Nachfolgend einige Ansätze die zu berücksichtigen sind:&lt;br /&gt;
&lt;br /&gt;
        - Wenn &amp;quot;voip&amp;quot; vom Provider der ISP Verbindung &amp;quot;WAN2&amp;quot; zur Verfügung gestellt wird und dies im &amp;quot;Primary Path&amp;quot; konfiguiert wurde ist, &lt;br /&gt;
          wird der Service ebenfalls über den &amp;quot;Secondary Path&amp;quot; (WAN1) zur Verfügung gestellt (Public IP WAN1)?&lt;br /&gt;
        - Wenn SMTP outgoing benutzt wird existiert für den &amp;quot;Secondary Path&amp;quot; ein entsprechender MX Record sowie PTR Record?&lt;br /&gt;
        - Wenn im DMZ Services zur Verfügung gestellt werden wie sieht der Service im Fall eines &amp;quot;Secondary Path&amp;quot; aus!&lt;br /&gt;
&lt;br /&gt;
Dies sind nur einige Hinweise die helfen sollen die einzelnen Service zu reflektieren um die Services zu gewährleisten. Nachfolgend betreffend Protokoll Nummern siehe folgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
             &lt;br /&gt;
Wenn VoIP Implementiert wird solle nachfolgender Artikel berücksichtigt werden:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie zeige ich die Informationen an der Routing Protokolle (RIP, OSPF, ISIS)? ===&lt;br /&gt;
&lt;br /&gt;
Routing Informationen basiert auf Protokollen werden folgendermassen angzeigt:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anstelle von &amp;quot;protoccols&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             routing-table    show routing table information&lt;br /&gt;
             protocols        show routing protocols information&lt;br /&gt;
             rip              show rip information&lt;br /&gt;
             ospf             show ospf information&lt;br /&gt;
             bgp              show router info bgp information&lt;br /&gt;
             multicast        show routing multicast information&lt;br /&gt;
             bfd              show BFD information&lt;br /&gt;
             isis             show isis information&lt;br /&gt;
             kernel           show kernel routing table&lt;br /&gt;
             vrrp             show vrrp status&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Routing Tabelle siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind Policy Routen und wie verwende ich diese sowie auf was muss ich achten? ===&lt;br /&gt;
&lt;br /&gt;
Policy Routen steuern bei mehreren Routing Möglichkeiten den Traffic dh. über Policy Routen kann der Traffic über ein bestimmtes Interface gesendet werden. Dabei stellt sich die Frage &amp;quot;wann&amp;quot; werden Policy Routen benötigt und/oder konfiguriert? Grundsätzlich kann folgendes festgestellt werden: Sobald ECMP (Equal Cost Multiple Path) gilt wird über Policy Routen der Traffic gereglt. Dabei ist zu berücksichtigen &amp;quot;wann&amp;quot; ECMP gilt? Dabei ist zu berücksichtigen wie ein Routing auf einer FortiGate abgearbeitet wird. Dazu siehe folgender Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_Routing_auf_einer_Fortigate_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wenn verschiedenen Routing Einträge die gleiche &amp;quot;Cost&amp;quot; haben sprich gleiche Distance, Priority und Longest Match und kein Dynamisches Routing (OSPF, BGP, RIP) implementiert ist gilt ECMP. Standardsgemäss gilt bei ECMP wenn keine zusätzliche Konfiguration durchgeführt wird &amp;quot;Source Based IP Routing&amp;quot; was wiederum bedeutet: Alle IP's im letzten Octet die &amp;quot;gerade&amp;quot; sind dh. 2,4,6 usw. werden über die einten Link versendet und alle &amp;quot;ungeraden&amp;quot; 3,5,7 über den anderen Link. Dabei spielt es keine Rolle um welchen (Service/Protokolle) es sich handelt. Um dies zu konfigurieren werden &amp;quot;Policy Routen&amp;quot; konfiguriert die über Source, Destination, Service sowie Protokolle bestimmen über welcher Link (Path) der Traffic gesendet werden soll. Bei mehreren &amp;quot;Policy Routen&amp;quot; gilt &amp;quot;top down first match wins&amp;quot;. Eine klassische Implementierung für Policy Routen ist eine Dual ISP Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;Policy Route&amp;quot; über Mgmt. Web Interface zu konfigurieren muss das entsprechende Feature aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Feature &amp;gt; [Aktiviere &amp;quot;Advanced Routing&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Danach steht über Web Mgmt. Interface die Funktion unter folgender Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Routes&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1296.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden die Policy Routen erweitert dh. es stehen unter Kommandozeile die Option zur Verfügung&lt;br /&gt;
             eine Source und/oder Destination mit einem &amp;quot;negate&amp;quot; zu versehen. Ebenfalls kann neu eine Policy Route erlaubt (permit)&lt;br /&gt;
             oder ausgeschlossen (deny) werden. Diese Möglichkeit wiederspiegelt im Web Mgmt. Interface die Position &amp;quot;Action&amp;quot;. Bei &lt;br /&gt;
             &amp;quot;deny&amp;quot; ist folgendes zu beachten: Wird ein Traffic resp. eine Policy Route auf &amp;quot;deny&amp;quot; gesetzt, wird dieser Traffic&lt;br /&gt;
             nicht geblockt sondern aus der Policy Route Tabelle &amp;quot;ausgeschlossen&amp;quot; dh. -sofern eine reguläre Route existiert wird&lt;br /&gt;
             diese angewendet-. Finally lässt sich feststellen: &amp;quot;Eine auf deny gesetzte Policy Route schliesst Diese aus für die &lt;br /&gt;
             Anwendung innerhalb der Policy Routen und das reguläre Routing wird angewendet&amp;quot;.&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1297.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Um eine Policy Route über Kommandozeile zu konfigurieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config router policy&lt;br /&gt;
             # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
             # set input-device [Gebe das entsprechende Source Interface an]&lt;br /&gt;
             # set src [Gebe die entsprechende IPv4 Adresse/Range an]&lt;br /&gt;
             # set src-negate [enable | disable]&lt;br /&gt;
             # set dst [Gebe die entsprechende IPv4 Adresse/Range an]&lt;br /&gt;
             # set dst-negate [enable | disable]&lt;br /&gt;
             # set protocol [Gebe das entsprechende Protokoll an zB für TCP 6]&lt;br /&gt;
             # set start-source-port [Gebe den Startport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set end-source-port [Gebe den Endport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set start-port [Gebe den Startport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set end-port [Gebe den Endport an; Mögliche Port's 1 - 65535]&lt;br /&gt;
             # set action [permit | deny]&lt;br /&gt;
             # set output-device [Name des entsprechenden Destination Interface]&lt;br /&gt;
             # set gateway [IPv4 Adresse]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich das Routing Analysieren? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos können benutzt werden um das Routing zu analysieren:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        # get router info protocols&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Routing_Tabelle_einer_FortiGate_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_zeige_ich_eine_Routing_Table_an_im_Zusammenhang_mit_IP.27s.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso verwirft die FortiGate in einem Asynchronen Routing die Packete und wie kann ich das verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Nun eine FortiGate ist per Standard so konfiguriert, dass RPF (Reverse Path Forwarding) oder auch AntiSpoofing aktiviert ist (disabled = &amp;quot;loose&amp;quot; Mode)! Es gibt zwei Situationen in der die FortiGate zurückführen auf RFP und/oder AntiSpoofing die Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; IP Packet werden der FortiGate weitergeleitet in ein bestimmtes Segment zB DMZ obwohl die Quell IP aus &lt;br /&gt;
            einem anderen auf der FortiGate konfigurierten Segment stammt. In diesem Fall werden die IP Packet werworfen!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; IP Packete werden der FortiGate weitergeleitet obwohl die Quell IP nicht der Routing Konfiguration der FortiGate &lt;br /&gt;
            übereinstimmt. Wenn ein bestimmter Routing Eintrag auf der FortiGate ein bestimmter IP Range in ein bestimmtes &lt;br /&gt;
            Segment sendet jedoch dieser IP Range über ein anderes Segment auf die FortiGate weitergeleitet wird so wird das &lt;br /&gt;
            IP Packet verworfen. Dies gilt für statisches Routing, RIP, OSPF, und BGP!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In beiden Fällen werden keine Log Einträge erstellt sondern die IP Packete werden &amp;quot;silently&amp;quot;&lt;br /&gt;
             verworfen! Dieser Umstand ist im folgenden Knowledge Base Artikel erklärt:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30543&amp;amp;languageId= &lt;br /&gt;
&lt;br /&gt;
Möchte man ein &amp;quot;Asynchrones Routing&amp;quot; erlauben muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set strict-src-check enabled&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set asymroute enable&lt;br /&gt;
       # end&lt;br /&gt;
        &lt;br /&gt;
       '''NOTE''' Weitere Informationen zu &amp;quot;strict-src-check&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_das_.22Reverse_Path_Forwarding.22_von_.22loose.22_auf_.22strict.22_.28per_Standard_gilt_.22loose.22.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der Traffice im Transparent Mode betreffend Routing abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter dh. Ethernet Packete werden basierend auf deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet und NICHT anhand deren IP's. Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind nicht konfigurierbar. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit der Zugriff auf die FortiGate im Transparent Mode gewährleistet ist, wird ein Interface als Mgmt. Interface&lt;br /&gt;
             definiert und mit einer IP sowie Subnetmask versehen! Damit &amp;quot;Routing Technisch&amp;quot; gesehen dieses Mgmt. Intrface erreichbar&lt;br /&gt;
             ist &amp;quot;muss&amp;quot; für dieses Interface eine Route konfiguriert werden. Diese Route beschränkt sich auf das Mgmt. Interface.&lt;br /&gt;
&lt;br /&gt;
== Multicast ==&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich achten wenn ich &amp;quot;multicast foward&amp;quot; erlauben möchte? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich Multicast Traffic über verschiedenen Interface zB &amp;quot;internal&amp;quot; nach &amp;quot;dmz&amp;quot; erlauben möchte sind zwei Kommandos unter &amp;quot;system settings&amp;quot; dafür zuständig das dies ermöglicht wird:&lt;br /&gt;
&lt;br /&gt;
        # config system setting&lt;br /&gt;
        # set multicast-forward [enable | disable]&lt;br /&gt;
        # set multicast-ttl-notchange [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit möchte man Multicast Traffic erlauben müssen beide Option aktiviert werden (enable). Nachträglich kann über die Multicast Policy eine entsprechende &amp;quot;Multicast Firewall Policy&amp;quot; konfiguriert werden anhand Source/Destination der den entsprechenden Traffic erlaubt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Fortigate so konfigurieren, dass diese Multicast Traffic zB für IP TV korrekt verarbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Voraussetzung um Multicast korrekt abzuarbeiten ist FortiOS 5. FortiOS 4 unterstützt zwar Multicast jedoch in bestimmten Bereichen ist die Implementation nicht vollständig. Bei FortiOS 5 wurde Multicast komplett überarbeitet. Die meisten IP TV wie zB BluewinTV oder Swisscom TV benützen Multicast Traffic für die Uebertragung der Daten. Per Default ist dieser Multicast Traffic geblockt auf einer Firewall. Zusätzlich stellt sich die Frage des NAT (Network Address Translation). Nachfolgende Anweisung um so einen Multicast Traffic korrekt durchzulassen basiert auf einer Fix IP:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgenden Anweisungen sind nicht speziell für einen IP TV Anbieter ausgelegt dh. zB &lt;br /&gt;
             Swisscom TV sondern allgemeiner Natur. Eine Anweisung wie eine Konfiguration durchgeführt&lt;br /&gt;
             werden muss betreffend Swisscom TV siehe am end dieses Artikels:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set multicast-forward enable&lt;br /&gt;
        # set multicast-ttl-notchange enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall multicast-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set dstaddr 224.0.0.0 255.0.0.0&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set nat [Konfiguriere die NAT IP die benutzt wird dh. eine Public IP]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set dstaddr 239.0.0.0 255.0.0.0&lt;br /&gt;
        # set dstintf [Konfiguriere das Destination Interface zB &amp;quot;wanl&amp;quot;]&lt;br /&gt;
        # set nat [Konfiguriere die NAT IP die benutzt wird dh. eine Public IP]&lt;br /&gt;
        # set protocol 2&lt;br /&gt;
        # set srcintf [Konfiguriere das Source Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist die vorgängig beschriebene Konfiguration allgemeiner Natur. Spezifisch nachfolgend eine Konfiguration für Swisscom TV:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Voraussetzungen für diese Konfiguration ist FortiOS 5 (empfohlen letzer Patch Level)! Es ist bei der Wahl&lt;br /&gt;
             des Devices ebenfalls auf die entsprechende Grösse zu achten dh. eine 40C ist als absolutes Minimum anzusehen. &lt;br /&gt;
&lt;br /&gt;
        Swisscom TV basiert grundsätzlich auf &amp;quot;Multicast&amp;quot;. Im Multicast Bereich werden Adressen im Range 224.0.0.0 bis 239.255.255.255 verwendet.&lt;br /&gt;
        Die Funktion für ein Multicast Routing muss auf einer FortiGate mit FortiOS 5 aktiviert werden:&lt;br /&gt;
         &lt;br /&gt;
        # config router multicast&lt;br /&gt;
        # set multicast-routing disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Multicast Routing ist aktiviert dh. als nächsten muss der Multicast Adressbereich definiert werden:&lt;br /&gt;
        &lt;br /&gt;
        Definiere den Adressbereich für 224.0.0.0:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall multicast-address&lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Range1″]&lt;br /&gt;
        # set start-ip 224.0.0.0&lt;br /&gt;
        # set end-ip 224.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        Definiere den Adressbereich für 239.0.0.0:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Range2″]&lt;br /&gt;
        # set start-ip 239.0.0.0&lt;br /&gt;
        # set end-ip 239.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Erfasse als nächsten Schritt ein Adress Objekt das die Swisscom TV Box IP darstellt:&lt;br /&gt;
         &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen zB &amp;quot;Swisscom-TV-Box&amp;quot;]&lt;br /&gt;
        # set address 192.168.1.2&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Swisscom TV Box zu erruieren kann über die Swisscom TV Box unter Einstellungen die&lt;br /&gt;
             Netzwerk-Informationen eingesehen werden.&lt;br /&gt;
        &lt;br /&gt;
        Nun erstellen wir eine Multicast Firewall Policy die den Multicast Traffic zur Swisscom TV Box erlaubt:&lt;br /&gt;
        &lt;br /&gt;
        # config firewalll multicast-policy&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eruierie über &amp;quot;show&amp;quot; oder &amp;quot;get&amp;quot; wo die Policy eingefügt werden soll dh. welchen &amp;quot;Integer&amp;quot; benutzt&lt;br /&gt;
             werden soll zB &amp;quot;1&amp;quot; oder &amp;quot;2&amp;quot; etc.&lt;br /&gt;
        &lt;br /&gt;
        Erstelle einen Multicast Firewall Policy für Inbound:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle den entsprechenden Integer]&lt;br /&gt;
        # set srcintf wan1&lt;br /&gt;
        # set srcaddr all&lt;br /&gt;
        # set dstintf internal&lt;br /&gt;
        # set dstaddr [&amp;quot;Swisscom-TV-Range1″ &amp;quot;Swisscom-TV-Range2&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Erstelle einen Multicast Firewall Policy für Outbound:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Wähle den entsprechenden Integer]&lt;br /&gt;
        # set srcintf internal&lt;br /&gt;
        # set srcaddr &amp;quot;Swisscom-TV-Box&amp;quot;&lt;br /&gt;
        # set dstintf wan1&lt;br /&gt;
        # set dstaddr &amp;quot;Swisscom-TV-Range1″ &amp;quot;Swisscom-TV-Range2&amp;quot;&lt;br /&gt;
        # set snat enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die ganze Konfiguration kann ebenfalls über das Management Gui durchgeführt werden ausser das Aktivieren des &lt;br /&gt;
             &amp;quot;Multicast Routing&amp;quot; (config router multicast). Um die Multicast Firewall Policy auf dem Management Gui zu &lt;br /&gt;
             konfigurieren muss der entsprechende Punkt unter nachfolgender Position aktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
             System &amp;gt; Admin &amp;gt; Settings &amp;gt; Multicast Policy&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Messaging Servers / Email Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich für Alert's etc. einen Email Server definieren und kann ich eine Verschlüsselung benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war dies nicht möglich dh. man konnte zwar über folgende Position einen Email Server definieren jedoch &amp;quot;ohne&amp;quot; Verschlüsselung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Messaging Servers&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die seperate Menüposition des &amp;quot;Messaging Servers&amp;quot; nicht&lt;br /&gt;
             mehr. Diese befindet sich nun unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced &amp;gt; Email Service&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.0.5 / 5.2 ist es möglich eine Verschlüsselung zu aktivieren und zwar SMTPS oder STARTTLS:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-995.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration wird unter der Kommandozeile folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username SMTP Authentifizierung]&lt;br /&gt;
        # set password [Passwort SMTP Authentifizierung]&lt;br /&gt;
        # set security [smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Rules/Filter (Policy) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich auf der Kommandozeile einen Filter/Rule (Policy)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf der Kommandozeile eine Policy erstellen möchte so geschieht das folgendermassen (5.0 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set srcintf &amp;quot;lan&amp;quot; &lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot; &lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man sich vor der Konfig die Möglichkeiten anschaut dann sieht das folgendermassen aus (5.2):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 werden die Authentifizierungen betreffend User/Gruppen und/oder Devices in der&lt;br /&gt;
             regulären Policy konfiguriert dh. es existieren keine &amp;quot;Identity Based Policy&amp;quot; sowie &amp;quot;VPN SSL &lt;br /&gt;
             Policies&amp;quot; mehr:&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        policyid            : 0&lt;br /&gt;
        uuid                : 92c2836e-fae2-51e3-3433-740570c3d356&lt;br /&gt;
        srcintf:&lt;br /&gt;
        dstintf:&lt;br /&gt;
        srcaddr:&lt;br /&gt;
        dstaddr:&lt;br /&gt;
        rtp-nat             : disable &lt;br /&gt;
        action              : deny &lt;br /&gt;
        status              : enable &lt;br /&gt;
        schedule            : &lt;br /&gt;
        schedule-timeout    : disable &lt;br /&gt;
        service:&lt;br /&gt;
        logtraffic          : utm &lt;br /&gt;
        logtraffic-start    : disable &lt;br /&gt;
        session-ttl         : 0&lt;br /&gt;
        vlan-cos-fwd        : 255&lt;br /&gt;
        vlan-cos-rev        : 255&lt;br /&gt;
        wccp                : disable &lt;br /&gt;
        groups:&lt;br /&gt;
        users:&lt;br /&gt;
        devices:&lt;br /&gt;
        natip               : 0.0.0.0 0.0.0.0&lt;br /&gt;
        match-vip           : disable &lt;br /&gt;
        diffserv-forward    : disable &lt;br /&gt;
        diffserv-reverse    : disable &lt;br /&gt;
        tcp-mss-sender      : 0&lt;br /&gt;
        tcp-mss-receiver    : 0&lt;br /&gt;
        comments            : &lt;br /&gt;
        block-notification  : disable &lt;br /&gt;
        custom-log-fields:&lt;br /&gt;
        tags:&lt;br /&gt;
        replacemsg-override-group: &lt;br /&gt;
        srcaddr-negate      : disable &lt;br /&gt;
        dstaddr-negate      : disable &lt;br /&gt;
        service-negate      : disable &lt;br /&gt;
        captive-portal-exempt: disable &lt;br /&gt;
        send-deny-packet    : disable &lt;br /&gt;
&lt;br /&gt;
Die einzelnen Positionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        uuid                         Universally Unique IDentifier.&lt;br /&gt;
        *srcintf                     Source interface name.&lt;br /&gt;
        *dstintf                     Destination interface name.&lt;br /&gt;
        srcaddr                      Source address name.&lt;br /&gt;
        dstaddr                      Destination address name.&lt;br /&gt;
        rtp-nat                      Enable/disable use of this policy for RTP NAT.&lt;br /&gt;
        action                       Policy action.&lt;br /&gt;
        status                       Enable/disable policy status.&lt;br /&gt;
        schedule                     Schedule name.&lt;br /&gt;
        schedule-timeout             Enable/disable schedule timeout.&lt;br /&gt;
        service                      Service name.&lt;br /&gt;
        utm-status                   Enable AV/web/ips protection profile.&lt;br /&gt;
        logtraffic                   Enable/disable policy log traffic.&lt;br /&gt;
        logtraffic-start             Enable/disable policy log traffic start.&lt;br /&gt;
        capture-packet               Enable/disable capture packets.&lt;br /&gt;
        wanopt                       Enable/disable WAN optimization.&lt;br /&gt;
        webcache                     Enable/disable web cache.&lt;br /&gt;
        traffic-shaper               Traffic shaper.&lt;br /&gt;
        traffic-shaper-reverse       Traffic shaper.&lt;br /&gt;
        per-ip-shaper                Per-IP shaper.&lt;br /&gt;
        nat                          Enable/disable policy NAT.&lt;br /&gt;
        permit-any-host              Enable/disable permit any host in.&lt;br /&gt;
        permit-stun-host             Enable/disable permit stun host in.&lt;br /&gt;
        fixedport                    Enable/disable policy fixed port.&lt;br /&gt;
        ippool                       Enable/disable policy IP pool.&lt;br /&gt;
        central-nat                  Enable/disable central NAT table.&lt;br /&gt;
        session-ttl                  Session TTL.&lt;br /&gt;
        vlan-cos-fwd                 VLAN forward direction user priority.&lt;br /&gt;
        vlan-cos-rev                 VLAN reverse direction user priority.&lt;br /&gt;
        wccp                         Enable/disable Web Cache Coordination Protocol (WCCP).&lt;br /&gt;
        groups                       User authentication groups.&lt;br /&gt;
        users                        User name.&lt;br /&gt;
        devices                      Devices or device groups.&lt;br /&gt;
        disclaimer                   Enable/disable user authentication disclaimer.&lt;br /&gt;
        natip                        NAT address.&lt;br /&gt;
        match-vip                    Enable/disable match DNATed packet.&lt;br /&gt;
        diffserv-forward             Enable/disable forward (original) traffic DiffServ.&lt;br /&gt;
        diffserv-reverse             Enable/disable reverse (reply) traffic DiffServ.&lt;br /&gt;
        tcp-mss-sender               TCP MSS value of sender.&lt;br /&gt;
        tcp-mss-receiver             TCP MSS value of receiver.&lt;br /&gt;
        comments                     comments&lt;br /&gt;
        block-notification           Enable/disable block notification.&lt;br /&gt;
        custom-log-fields            Log custom fields.&lt;br /&gt;
        tags                         Applied object tags.&lt;br /&gt;
        replacemsg-override-group    Specify authentication replacement message override group.&lt;br /&gt;
        srcaddr-negate               Enable/disable negated source address match.&lt;br /&gt;
        dstaddr-negate               Enable/disable negated destination address match.&lt;br /&gt;
        service-negate               Enable/disable negated service match.&lt;br /&gt;
        timeout-send-rst             Enable/disable sending of RST packet upon TCP session expiration.&lt;br /&gt;
        captive-portal-exempt        Enable/disable exemption of captive portal.&lt;br /&gt;
&lt;br /&gt;
=== Was sind &amp;quot;Local In Policy's&amp;quot; und wie kann ich diese manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Local In Policy&amp;quot; oder auch &amp;quot;Implied Rule's&amp;quot; sind Firewall Policy Rules die unsichtbar (im normal Fall) im Hintergrund laufen und basierend sind auf der aktuellen Konfiguration dh. basierend auf dieser oder Funktionen Traffic erlauben. Ein Beispiel ist die Mgmt. Funktion auf den Interfaces dh. aktiviert man zB &amp;quot;Ping&amp;quot; auf einem Interface wird im Hintergrund eine &amp;quot;Local In Policy&amp;quot; aktiviert die dies erlaubt. Um die &amp;quot;Local In Policies&amp;quot; einzublenden im Mgmt. Web Interface muss das entsprechende Feature aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-707.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist können die &amp;quot;Local In Policy&amp;quot; eingesehen werden und folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Local In Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-708.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Logging der &amp;quot;Local In Policy&amp;quot; sollte nur dann aktiviert werden wenn dies auch benötigt wird dh.&lt;br /&gt;
             zB für Troubleshooting Zwecken. Wenn das Logging eingeschaltet wird werden die entsprechenden Einträge&lt;br /&gt;
             Der &amp;quot;Local In Policy&amp;quot; mit einer Policy ID &amp;quot;0&amp;quot; versehen. Dies bedeutet alles was im Log mit Policy ID&lt;br /&gt;
             &amp;quot;0&amp;quot; erscheint stammt von der &amp;quot;Local In Policy&amp;quot;! Unter FortiOS 5.0 findet man das Logging der &amp;quot;Local In&lt;br /&gt;
             Policy&amp;quot; unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; Local Traffic Logging&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.2 ist &amp;quot;Local Traffic Logging&amp;quot; für Devices 100D und kleiner nicht mehr ersichtlich und kann &lt;br /&gt;
             über CLI konfiguriert werden. In der CLI wird das &amp;quot;Local Logging&amp;quot; über &amp;quot;config log settings&amp;quot; konfiguriert.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgende Position:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_man_die_Logs_die_das_System_selber_produziert_deaktivieren.3F]]      &lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Local In Policy&amp;quot; vom System können weder verändert noch gelöscht werden dh. diese können nur entsprechenden den Funktionen (aktiviert/deaktivert) manipuliert werden. Dies bedeutet wird ein &amp;quot;Ping&amp;quot; auf einem Interface &amp;quot;nicht&amp;quot; erlaubt wechselt die Action entsprechend auf &amp;quot;Deny&amp;quot;. Wird der Ping erlaubt wechselt die Action auf &amp;quot;Allow&amp;quot;. Source und Destinationen können nicht verändert werden. Um dennoch restriktiv einzugreifen in die &amp;quot;Local In Policy&amp;quot; können eigenen &amp;quot;Local In Policy's&amp;quot; erstellt/konfiguriert werden. Diese selber erstellten &amp;quot;Local In Policy's&amp;quot; werden VOR den &amp;quot;Local In Policy&amp;quot; vom System verarbeitet. Die Konfiguration solcher Policy's ist nur über die CLI möglich und können nur dort eingesehen werden dh. erstellte und konfigurierte &amp;quot;Local In Policy's&amp;quot; werden über das Mgmt. WebInterface nicht angezeigt. Wenn man zB davon ausgeht, dass zB für CAPWAP UDP 5246 sowie 5247 benutzt wird und man sich die &amp;quot;Local In Policy&amp;quot; genauer ansieht, stellt man fest das auf ALLEN Interface's der Zugriff über diese Ports erlaubt ist (FortiOS 5.0.2 und tiefer). Dies ist zwar im internen Bereich akzeptable jedoch nicht im externen Bereich dh. WAN Interface. Die &amp;quot;Local In Policy&amp;quot; sieht dementsprechend aus dh.:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 kann die CAPWAP Funktion sprich ob dies zugelassen ist oder nicht über die &lt;br /&gt;
             Interface Konfiguration aktiviert und/oder deaktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-709.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man nun zB das WAN Interface ausschliessen implementiert man eine entsprechende selber konfigurierte &amp;quot;Local In Policy&amp;quot; Rule die dies explizit verhindert:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration werden Service- oder Adress Objekte verwendet dh. diese müssen vorgehend über&lt;br /&gt;
             Mgmt. WebInterface oder CLI erstellt werden damit diese in der selbsterstellten &amp;quot;Local In Policy&amp;quot;&lt;br /&gt;
             zur Verfügung stehen. Welche Adressen und/oder Service zur Verfügung stehen wird durch die Eingabe&lt;br /&gt;
             von &amp;quot;?&amp;quot; angezeigt dh. zB &amp;quot;set srcaddr ?&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        # config firewall local-in-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set intf [Interface Name zB &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Adress Objekt IP Firewall]]&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # set service [Service Objekt zB &amp;quot;UDP-5246&amp;quot; und &amp;quot;UDP-5247&amp;quot;]&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set auto-asic-offload enable&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== In welchem Zusammenhang steht die Option &amp;quot;allow-traffic-redirect&amp;quot; mit Firewall Policy's? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Kommando &amp;quot;config global settings&amp;quot; existiert die Option &amp;quot;allow-traffic-redirect&amp;quot; diese steht im Zusammenhang mit den Firewall Policy's dh. diese Option ist per Standard aktiviert (enabled) und erlaubt es für eine Uni-Bidirectionale Verbindung &amp;quot;nur&amp;quot; eine Firewall Policy zu konfigurieren. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''User Anfrage Download:       Source: internal       Destination: dmz       Service: HTTP         Action: allow          (set allow-traffic-redirect enable)'''&lt;br /&gt;
        &lt;br /&gt;
In diesem Beispiel wird durch ein User ein Download ausgefürt auf dem WebServer über HTTP im &amp;quot;dmz&amp;quot;. Bei dieser Verbindung muss nur eine Firewall Policy konfiguriert werden entsprechend dem Beispiel (Outgoing) da es sich bei dieser Verbindung um eine Uni-Bidirectionale Verbindung handelt dh. eine Stateful Inspection Firewall erlaubt in einer Uni-Bidirectional Verbindung den Rückweg (Flow) in der gleichen Session. Damit dies per Standard erlaubt resp. möglich ist, ist die Option &amp;quot;&amp;quot;allow-traffic-redirect&amp;quot; aktiviert. Ist diese Option &amp;quot;deaktiviert&amp;quot; so muss der Flow zurück zum User (Rückweg) explizit ebenfalls konfiguriert werden was wiederum für unser Beispiel folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
        '''User Anfrage Download:       Source: internal       Destination: dmz       Service: HTTP         Action: allow          (set allow-traffic-redirect disabled)'''&lt;br /&gt;
        '''User Anwort Download :       Source: dmz            Destination: internal  Service: HTTP         Action: allow          (set allow-traffic-redirect disabled)'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Option &amp;quot;allow-traffic-redirect&amp;quot; steht &amp;quot;nicht&amp;quot; im Zusammenhang mit VLAN, NAT sowie IPSec dh. sobald diese Funktionen auf einer&lt;br /&gt;
             Firewall benutzt werden, wird die Option &amp;quot;ignoriert&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Die Option wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set allow-traffic-redirect [enable | disable ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt ist die Option per Standard aktiviert (enabled). Dies sollte auch unter normalen Umständen so belassen&lt;br /&gt;
             werden da dies ein Standard Verhalten einer &amp;quot;Stateful Inspection&amp;quot; Firewall ist. Nur in sehr seltenen Fällen wird diese&lt;br /&gt;
             Option &amp;quot;deaktiviert&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Was für Incoming/Outgoing  &amp;quot;Implied Rules&amp;quot; sowie Listening Ports existieren bei einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Jede Firewall benötigt für eigenen Funktionen wie zB Updates der Signaturen Zugang zum Internet, Zeitsynchronisierung Zugang zum Internet oder internes LAN etc. Bei Fortigate gilt der folgende Grunsatz:&lt;br /&gt;
&lt;br /&gt;
        Manuell abgesetzte Requests (von der Console als User &amp;quot;admin&amp;quot;) vom Device dh. ausgehende Verbindungen sind grundsätzlich ALLE erlaubt!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Fortinet hat im May 2014 (Update März 2015) ein neues Dokument released das die unten &amp;quot;aufgeführten&amp;quot; Informationen in einem &lt;br /&gt;
             Dokument zusammenfasst. Im Dokument selber sind ebenfalls die Komunikationswege der einzelnen Ports sowie Produkte aufgeführt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortinetOpenPorts.pdf]]&lt;br /&gt;
&lt;br /&gt;
        Für '''OUTGOING''' Traffic dh. Anfrage die durch den Device selber abgesetzt werden ist folgendes erlaubt:&lt;br /&gt;
        &lt;br /&gt;
        '''Funktionalität'''                                              '''Port(s)''' &lt;br /&gt;
        '''=============='''                                              '''======='''&lt;br /&gt;
        &lt;br /&gt;
        DNS Lookup; RBL Lookup (Blacklist)                          UDP 53&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antispam/Web Filtering Rating Lookup             UDP 53 or UDP 8888&lt;br /&gt;
        &lt;br /&gt;
        FDN (Fortinet Distribution Network) Server list             UDP 53 (default) or UDP 8888, and UDP 1027 or UDP 1031&lt;br /&gt;
        &lt;br /&gt;
        NTP synchronization                                         UDP 123&lt;br /&gt;
        &lt;br /&gt;
        SNMP traps                                                  UDP 162&lt;br /&gt;
        &lt;br /&gt;
        Syslog                                                      TCP 514/UDP 514&lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Secured                                       UDP 500/4500, Protocol IP/50&lt;br /&gt;
        &lt;br /&gt;
        Konfig Backup zu FortiManager oder                          TCP 22&lt;br /&gt;
        FortiGuard Analysis und Management Service&lt;br /&gt;
        &lt;br /&gt;
        SMTP alert email; encrypted virus sample auto-submit        TCP 25&lt;br /&gt;
         &lt;br /&gt;
        LDAP or PKI authentication                                  TCP 389 oder TCP 636&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antivirus oder IPS Update über FortiManager      TCP 8890.&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Analysis und Management Service                  TCP 443&lt;br /&gt;
 &lt;br /&gt;
        FortiGuard Analysis und Management Service Log              TCP 514&lt;br /&gt;
        Uebertragung (OFTP)&lt;br /&gt;
        &lt;br /&gt;
        SSL management tunnel zu FortiGuard Analysis und            TCP 541&lt;br /&gt;
        Management Service (FortiOS v3.0 MR6 or later)&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Analysis und Management Service                  TCP 10151&lt;br /&gt;
        Vertrag Verifizierung&lt;br /&gt;
         &lt;br /&gt;
        Quarantine, Remote Zugriff zu Logs &amp;amp; Reports auf            TCP 514&lt;br /&gt;
        FortiAnalyzer Device, Device Registration mit &lt;br /&gt;
        FortiAnalyzer Device (OFTP)&lt;br /&gt;
        &lt;br /&gt;
        RADIUS authentication                                       TCP 1812&lt;br /&gt;
&lt;br /&gt;
        Für '''INCOMING''' Traffic dh. Service und Deamons mit deren Ports:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Fortigate in der &amp;quot;Default Configuration&amp;quot; läuft, akzeptiert der Device KEINE&lt;br /&gt;
             TCP und/oder UDP Verbindungen &amp;quot;ausgenommen&amp;quot; auf dem Internen Interface das TCP 443&lt;br /&gt;
             zu Administrationszwecken akzeptiert! &lt;br /&gt;
        &lt;br /&gt;
        '''Funktionalität'''                                              '''Port(s)''' &lt;br /&gt;
        '''=============='''                                              '''======='''&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Antivirus und IPS Update Push                     UDP 9443 (Downloading Port TCP 443)&lt;br /&gt;
        &lt;br /&gt;
        SSH Administrations Zugriff                                  TCP 22&lt;br /&gt;
        &lt;br /&gt;
        Telnet Administrations Zugriff                               TCP 23&lt;br /&gt;
        (Wenn der Telnet Port geändert wird so ändert sich &lt;br /&gt;
        auch der HA Sync Port)&lt;br /&gt;
        &lt;br /&gt;
        HTTP Administrations Zugriff                                 TCP 80&lt;br /&gt;
        &lt;br /&gt;
        HTTPS Administrations Zugriff                                TCP 443&lt;br /&gt;
        &lt;br /&gt;
        SSL Mgmt. Tunnel für FortiGuard Analysis und Mgmt. Service   TCP 541 &lt;br /&gt;
        &lt;br /&gt;
        HA heartbeat (FGCP L2)                                       TCP 703&lt;br /&gt;
        &lt;br /&gt;
        HTTP oder HTTPS Admin Zugriff für WebGui CLI Widget          TCP 2302&lt;br /&gt;
        &lt;br /&gt;
        Windows Active Directory (AD) Collector Agent                TCP 8000&lt;br /&gt;
        &lt;br /&gt;
        User Authentication für Policy Override (für HTTP)           TCP 8008&lt;br /&gt;
        &lt;br /&gt;
        FortiClient Download Portal                                  TCP 8009&lt;br /&gt;
        (Nur für FortiGate-1000A, FortiGate-3600A, FortiGate-5005FA2)&lt;br /&gt;
        &lt;br /&gt;
        User Authentication für Policy Override (für HTTP)           TCP 8010&lt;br /&gt;
        &lt;br /&gt;
        VPN Einstellungen (Distribution zu FortiClient)              TCP 8900&lt;br /&gt;
        &lt;br /&gt;
        SSL VPN                                                      TCP 10443&lt;br /&gt;
        &lt;br /&gt;
        HA (High Availibility)                                       ETH 8890 (Layer 2)&lt;br /&gt;
&lt;br /&gt;
        Für '''FDN (Fortinet Distribution Network)''':&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Fortigate, FortiAnalyzer, FortiManager sowie FortiClient kommunizieen mit dem&lt;br /&gt;
             FDN (Fortinet Distribution Network) um Updates zu erahlten sowie Services zu &lt;br /&gt;
             beziehen!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-206.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Komunikations Matrix in der Gesamt-Uebersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-207.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Komunikations Port findet man auf folgenden Knowledge Base Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=10773&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für eine Firewall Policy Rule für FortiOS 5.2 betreffend benutzen Objekten eine Limite (Policy is too big for system)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Limite existiert und zwar bei allen FortiOS Versionen. Dies bedeutet: wenn eine Firewall Policy Rule erstellt wird und in dieser Firewall Policy Rule wird zB eine Gruppe benutzt für Objekte und in dieser Gruppe exisiteren eine Vielzahl von Objekten kann es zu Fehlermeldungen kommen wie zB:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy is too big for system&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand tritt auf wenn zB ein Upgrade durchgeführt wird und nachträglich eine neue Firewall Policy Rule erstellt werden möchte. Die Limite für eine Firewall Policy Rule betreffend enthaltenen Objekte ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        Für FortiOS 5.2.1/2/3/4 8000 Objekte&lt;br /&gt;
        Für FortiOS 5.2.5 oder höher 9000+ Objekte&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für Informationen betreffend FortiOS 5.4.x siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Gibt_es_f.C3.BCr_eine_Firewall_Policy_Rule_f.C3.BCr_FortiOS_5.4_betreffend_benutzen_Objekten_eine_Limite_.28Policy_is_too_big_for_system.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Grund für diese Limite ist realtiv einfach. Eine Firewall Policy Rule wird in den Kernel eines FortiOS geschrieben. In diesem Kernel existieren &amp;quot;memory limits&amp;quot; und diese verhindern das mehr Memory alloziert wird als gesetzt. Wenn dieser Umstand eintritt dh. zB für die Limite von 8000 Objekten muss die Firewall Policy aufgeteilt werden in zwei Firewall Policy Rules.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Source IP manipulieren für die Fortigate eigene initierte Mgmt. Service (SNMP , Syslog , FortiAnalyzer , Alert Email , FortiManager)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Fortigate eigene interne Services initiert wie zB Syslog Nachrichten, Email's usw. so wird eine IP benutzt. Im Normalfall ist dies die IP des internen Interface resp. die IP des Interfaces auf dem der Service benutzt wird. Soll diese aus einem Grund eine Andere sein (manuell definiert) so kann dies ausschliesslich auf der Console durchgeführt werden. Die nachfolgenden Beispiele sind nur einige Positionen in der man die Source IP einer Funktion verändern kann. Weitere Informationen betreffend der Möglichkeiten zur Konfiguration einer &amp;quot;Source IP&amp;quot; für eine spezifische Funktionen siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Für Disk Logging'''&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiAnalyzer Logging'''&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für System DNS'''&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für SNMP'''&lt;br /&gt;
        # config system snmp community&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # config hosts&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ip [SNMP Server]&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set name &amp;quot;community_name&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Central-Mgmt'''&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set fmg-source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Syslog'''&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Für Alert Mail'''&lt;br /&gt;
        # config system alertemail&lt;br /&gt;
        # set source-ip [Definition Source IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Simultane NAT Verbindung sind auf einer FortiGate möglich? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das &amp;quot;theoretischerweise&amp;quot; 65'535 Destination Ports möglich sind obliegt der Kalkulation wieviele Simultane NAT Verbindungen möglich sind folgende Kalkulation:&lt;br /&gt;
&lt;br /&gt;
        '''N''' X '''R''' X '''P''' X '''D''' X '''DP'''&lt;br /&gt;
&lt;br /&gt;
Wobei N, R, P, D und DP für folgendes steht:&lt;br /&gt;
&lt;br /&gt;
        N:  Anzahl NAT IP Adressen&lt;br /&gt;
        R:  Port Range&lt;br /&gt;
        P:  Anzahl Protokolle&lt;br /&gt;
        D:  Anzahl einmaliger Destination IP Adressen&lt;br /&gt;
        DP: Anzahl einmaliger Destination Pors&lt;br /&gt;
&lt;br /&gt;
Somit ausgehend von der max. Möglichkeiten kann folgende Kalkulation durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''N=1''' X '''R=60'416''' X '''P=2''' X '''D=1''' X '''DP=65'535'''&lt;br /&gt;
&lt;br /&gt;
Diese Kalkulation ergiebt eine Summe von '''7'918'725'120'''. Dieses Total an möglichen Simultanen Verbindungen ist jedoch nicht realistisch da nicht alle 65'535 Port als Destination benutzt wird. Somit muss aus realistischen Gründen folgendes Kalkuliert werden (Beispiel: WebServer TCP Port 80):&lt;br /&gt;
&lt;br /&gt;
        '''N=1''' X '''R=60'416''' X '''P=1''' X '''D=1''' X '''DP=1'''&lt;br /&gt;
&lt;br /&gt;
Somit sinkt das Total der simultanen Verbindungen drastisch auf '''60'416'''. Somit ergiebt sich aus dieer Zahl die realistische Möglichkeit einer FortiGate für die max. Anzahl simultaner Verbindungen auf einen WebServer TCP Port 80 exkl. zusätzlicher eingesetzer Technolgien wie Reverse Proxy oder Load Balancing. Wenn eine FortiGate in die Situation gerät, dass keine NAT Port vergeben werden können so wird im Traffic Log dies indiziert mit folgender Meldung:&lt;br /&gt;
&lt;br /&gt;
        msg=&amp;quot;NAT port is exhausted.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate in diese Situation gerät, wird der Traffic rejected und diese Meldung wird in das Traffic Log geschrieben. Zur Ueberprüfung resp. zur Bestätigung, dass die FortiGate sich in dieser Situation befindet, kann nachfolgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session stat&lt;br /&gt;
&lt;br /&gt;
In diesem Output wird die Position &amp;quot;clash=&amp;quot; angezeigt. Ist der Counter &amp;quot;grösser = 0&amp;quot; wurden Verbindungen rejected da keine NAT Ports mehr vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein Source/Destination NAT auf einer Fortigate implementiert? ===&lt;br /&gt;
&lt;br /&gt;
Incoming Traffic (Destination NAT) wird über die &amp;quot;Virtual IP&amp;quot; Funktion abgearbeitet dh. das Mapping wird in der &amp;quot;Virtual IP&amp;quot; Funktion definiert. Zusätzlich muss eine Policy Rule implementiert werden die als Destination das '''Virtual IP Objekt''' definiert und den Traffic erlaubt. Ausgehender Traffic (Source NAT / Hide NAT) kann/wird über die &amp;quot;Central NAT Table&amp;quot; definiert dh. Dazu wird ein &amp;quot;IP Pool&amp;quot; Objekt benötigt. die Funktion der &amp;quot;Central NAT Table&amp;quot; muss/kann -da per Default im WebInterface Disabled- zuerst unter folgender Positione aktiviert werden dh.:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn zB ein WAN1 Interface konfiguriert wird mit einem public IP Range und zu diesem ein zweitere public IP Range&lt;br /&gt;
             dazu kommt muss dieser nicht auf dem Interface konfiguriert werden. Durch die Objekte &amp;quot;Virtaul IP&amp;quot; und/oder &amp;quot;IP Pool&amp;quot;&lt;br /&gt;
             werden automatisch (per Standard aktiviert in den Objekten) ARP Einträge erstellt auf dem jeweiligen Interface. Dabei&lt;br /&gt;
             muss berücksichtigt werden, dass diese in der ARP Table nicht ersichtlich sind da diese auf Layer 4 erstellt werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#F.C3.BCr_Virtual_IP_und.2Foder_IP_Pool_werden_keine_ARP_Eintraeg_in_der_ARP_Table_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; Central NAT Table&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieses Features über folgende Menüposition zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-781.jpg]] &lt;br /&gt;
&lt;br /&gt;
Nach der Aktivierung findet man diese &amp;quot;Central NAT Table&amp;quot; unter:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Central NAT Table&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen bei einem Incoming NAT (Virtual IP) zusätzlich über &amp;quot;Central NAT&amp;quot; die entsprechende Konfiguration für Outgoing ebenfalls &lt;br /&gt;
             durchzuführen. Diese Konfiguration ist dazu nötig, wenn der Server '''selber''' Traffic initiert und damit das Hide (Source NAT) korrekt mit der &lt;br /&gt;
             entsprechenden IP durchgeführt wird (zB für Updates). Die Konfiguration wird nur durchgeführt um Traffic der vom Server selber initiert wird &lt;br /&gt;
             abzudecken (Source NAT). Der Outgoing Traffic der vom Incoming Traffic (Rückantwort) initiert wurde über die &amp;quot;Virtual IP&amp;quot; Funktion ist durch die &lt;br /&gt;
             Konfiguration in der &amp;quot;Virtual IP&amp;quot; Funktion abgedeckt (bi-directional traffic). Desweiteren ist betreffend &amp;quot;Central NAT&amp;quot; Table folgendes zu &lt;br /&gt;
             berücksichtigen: Die &amp;quot;Central NAT&amp;quot; Funktion unterstützt folgende Protokolle &amp;quot;TCP (proto 6), UDP (proto 17) and SCTP (proto 132)&amp;quot;. Andere Protokolle&lt;br /&gt;
             werden nicht unterstützt und sind für FortiOS 5.4 geplant. Unter normalen Umständen reicht jedoch die Abdeckung durch TCP und/oder UDP.&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' Nachfolgend ein Beispiel eines &amp;quot;incoming&amp;quot; NAT und das dazugehoerige &amp;quot;outgoing&amp;quot; NAT. In diesem Beispiel gehen wir davon aus, dass im DMZ &lt;br /&gt;
                 ein Server mit 192.168.100.125 addressiert ist der von aussen mit 212.59.153.125 angesprochen wird (zB DNS Server). Dies bedeutet ein NAT&lt;br /&gt;
                 von 212.59.153.125 auf 192.168.100.125. Das &amp;quot;outgoing&amp;quot; NAT soll gleich konfiguriert werden dh. wenn 192.168.100.125 nach Aussen komuniziert&lt;br /&gt;
                 soll der Server hinter der IP 212.59.153.125 translated werden:&lt;br /&gt;
&lt;br /&gt;
        Als Erstes erfassen wir die Virtuelle IP dh. das Objekt für das Incoming NAT:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE Ab''' FortiOS 5.2 ist die Position &amp;quot;Virtual IP&amp;quot; über folgende Menüpunkt zu finden:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Virtual IPs&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-193.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-194.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn auf dem externen Interface eine dynamische IP zugewiesen wird dh. keine Fix IP so muss die&lt;br /&gt;
             External IP mit der IP 0.0.0.0/0 angegeben werden! Wird die Konfiguration auf der CLI durchgeführt so&lt;br /&gt;
             muss folgendes eingegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall vip&lt;br /&gt;
             # edit &amp;quot;nat-192.168.1.125&amp;quot;&lt;br /&gt;
             # set comment [Füge einen Kommentar hinzu]&lt;br /&gt;
             # set type static-nat&lt;br /&gt;
             # set arp-reply enable &lt;br /&gt;
             # set extip [Externe IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set extintf [Interface der Externen IPv4 Adresse zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
             # set portforward enable&lt;br /&gt;
             # set mappedip [Destination NAT IPv4 Adresse zB &amp;quot;192.168.1.5-192.168.1.5&amp;quot;]&lt;br /&gt;
             # set extport [Port Foreward Definition zB 80]&lt;br /&gt;
             # set mappedport [Port Foreward Definition zB 80]&lt;br /&gt;
             # set portmapping-type 1-to-1&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wird die Position &amp;quot;arp-reply&amp;quot; aktiviert und wird auf &amp;quot;wan1&amp;quot; eine nicht in der Definition enthaltene IP&lt;br /&gt;
             benutzt wird im Hintergrund automatisch ein ARP Eintrag erstellt. Es ist zu empfehlen &amp;quot;immer&amp;quot; ein &lt;br /&gt;
             Portforwarding durchzuführen dh. den Port und/oder Port-Range zu definieren. Wird dies nicht durchgeführt&lt;br /&gt;
             werden &amp;quot;alle&amp;quot; Ports 1:1 benutzt! Wird somit in der Policy als Service &amp;quot;all&amp;quot; benutzt ist der interne Server&lt;br /&gt;
             mit allen Ports für Incoming NAT (Destination NAT) erreichbar!&lt;br /&gt;
&lt;br /&gt;
        Nun erstellen wir eine Policy/Rule indem wir das Objekt für das Incoming NAT verwenden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-195.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-196.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun wird ein Objekt erfasst, dass wir benützen für das Outbound NAT. Dieses Objekt stellt den internen &lt;br /&gt;
        Server dar:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-197.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-198.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Konfiguration über CLI durchführen so wird dies folgendermassen durchgeführt:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall address&lt;br /&gt;
             # edit [Gebe den Namen des Objekts an zB host-192.168.100.125]&lt;br /&gt;
             # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
             # set subnet [IPv4 Adresse/Range zB 192.168.100.125/32]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
        Desweiteren erstellen wir über die Virtual IP ein &amp;quot;IP Pool&amp;quot; Objekt, dass die Public IP Adresse&lt;br /&gt;
        darstellt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-200.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-201.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 / 5.2 wurden die Möglichkeiten der Definition eines IP Pools über das&lt;br /&gt;
             Web Mmgt. Gui's erweitert:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1106.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Möchte man die Konfiguration über CLI durchführen muss folgendes abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ippool&lt;br /&gt;
             # edit [Vergebe einen Namen für den IP Pool zB public-212.59.153.125]&lt;br /&gt;
             # set comments [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
             # set startip [Source NAT IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set endtip [Source NAT IPv4 Adresse zB 212.59.153.125]&lt;br /&gt;
             # set arp-reply enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
        In der Central NAT Table werden nun die vorhergehenden Objekte benutzt um das Outgoing NAT zu &lt;br /&gt;
        konfigurieren:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-202.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-203.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Konfiguration über CLI durchführen muss folgendes abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall central-nat&lt;br /&gt;
             # edit [Vergebe einen Integer zB 0]&lt;br /&gt;
             # set orig-addr [Gebe das entsprechende Adress Objekt an zB host-192.168.100.125]&lt;br /&gt;
             # set nat-ippool [Gebe das ensprechende IP Pool Object an zB public-212.59.153.125]&lt;br /&gt;
             # set orig-port 1&lt;br /&gt;
             # set nat-port 1-65535&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Berücksichtige, dass in der Central NAT Table wie bei den Firewall Policie's &amp;quot;top-down first&lt;br /&gt;
             match wins&amp;quot; gilt!&lt;br /&gt;
&lt;br /&gt;
Je nachdem wie die Services aussehen, muss eine entsprechende Policy/Rule erstellt werden. Dies bedeutet, wenn der Server 192.168.100.125 selbständig Sessions initiert muss dies durch eine entsprechende Policy/Rule erlaubt werden! So eine entsprechende Policy/Rule würde folgendermassen aussehen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-204.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso sollte ein VIP Object auf einer FortiGate das &amp;quot;nicht&amp;quot; in Gebrauch ist in einer Firewall Policy gelöscht werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;VIP Objekt&amp;quot; (Destination NAT) erstellt wird und dieses &amp;quot;nicht&amp;quot; in einer Firewall Policy benützt wird sollte dieses &amp;quot;VIP Objekt&amp;quot; gelöscht werden. Dies folgt eigentlich einem Grundsatz, dass auf einer Firewall im Allgemeinen Objekte die nicht in Gebrauch sind gelöscht werden sollte. Aus diesem Grund ist es eigentlich unerlässlich von Zeit zu Zeit ein &amp;quot;overview&amp;quot; auf einer Firewall durchzuführen um ein &amp;quot;clean-up&amp;quot; durchzuführen. Der Grund wieso ein &amp;quot;VIP Objekt&amp;quot;, dass nicht in Gebrauch ist gelscht werden sollte, ist in der Ursache zu suchen, dass die Firewall -obwohl nicht in Gebauch- eine bestehende Konfiguration hat betreffend einem &amp;quot;Destination NAT&amp;quot; (VIP Objekt). Im nachfolgenden Beispiel wird dieser Umstand erklärt. Wir gehen von folgender Typology aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1355.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel existiert auf der &amp;quot;FortiGate I&amp;quot; ein &amp;quot;VIP Objekt&amp;quot; das jedoch nicht in Gebrauch in einer &lt;br /&gt;
             Firewall Policy! Dieses &amp;quot;VIP Objekt&amp;quot; wiederspiegelt die IP des &amp;quot;Remote Servers&amp;quot; (200.200.200.200) sowie&lt;br /&gt;
             als &amp;quot;Destination NAT&amp;quot; den internen Server &amp;quot;192.168.0.100&amp;quot;. Auf der &amp;quot;FortiGate 1&amp;quot; existiert eine Route &lt;br /&gt;
             für die Destination 200.200.200.200 dh. ein Default Gateway!&lt;br /&gt;
&lt;br /&gt;
Wenn nun die internen User im Netz 192.168.0.x eine Anfrage absetzen zum Remote Server 200.200.200.200 wird diese Anfrage geblockt (drop). Der Grund liegt darin das auf der &amp;quot;FortiGate 1&amp;quot; ein &amp;quot;VIP Objekt&amp;quot; existiert, das den Remote Server durch die Definition des &amp;quot;VIP Objekts&amp;quot; als &amp;quot;Internen&amp;quot; Server definiert. Dies bedeutet: &amp;quot;Logisch&amp;quot; gesehen -durch die Defintion des &amp;quot;VIP Objekts&amp;quot;- definiert die &amp;quot;FortiGate 1&amp;quot; den Server als &amp;quot;Intern&amp;quot; und somit wird die Anfrage geblockt (drop). Aus diesem Grund ist im Zusammenhang mit einem &amp;quot;VIP Objekt&amp;quot; (Destination NAT) folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        1. Jedes &amp;quot;VIP Objekt&amp;quot; das auf einer FortiGate erstellt wird definiert einen &amp;quot;Logische Lokale IP&amp;quot; und erstellt auf &amp;quot;Layer 4&amp;quot; einen entsprechenden &amp;quot;ARP Eintrag&amp;quot;!&lt;br /&gt;
        2. Jedes &amp;quot;VIP Objekt&amp;quot; steht ausschliesslich direkt im Zusammennang mit einem &amp;quot;Destination NAT&amp;quot;!&lt;br /&gt;
        3. &amp;quot;Destination NAT&amp;quot; wird VOR &amp;quot;Routing&amp;quot; durchgeführt (NAT vor Route)!&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für ein &amp;quot;VIP Objekt&amp;quot; wird per Standard durch den nachfolgenden Befehl eine &amp;quot;ARP Eintrag&amp;quot; im Hintergrund auf &amp;quot;Layer 4&amp;quot;&lt;br /&gt;
             erstellt. Dieser &amp;quot;ARP Eintrag&amp;quot; ist nicht im Zusammenhang zu bringen mit den regulären &amp;quot;ARP&amp;quot; Einträgen auf Layer 2 dh.&lt;br /&gt;
             durch das Kommando &amp;quot;get sys arp&amp;quot; werden nur &amp;quot;ARP&amp;quot; Einträge aufgelistet basierend auf Layer 2. Es existiert für &amp;quot;Layer 4&amp;quot;&lt;br /&gt;
             kein Kommando das diese &amp;quot;ARP Einträge&amp;quot; auf einer FortiGate auflistet:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall vip&lt;br /&gt;
             # edit [Name des VIP Objekt's&amp;quot;&lt;br /&gt;
             # set arp-reply enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus dem Knowledge Base Artikel der Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD36210&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein &amp;quot;Hairpin NAT (VIP)&amp;quot; konfiguriert und was ist darunter zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Begriff &amp;quot;Hairpin NAT (VIP)&amp;quot; steht kurz gesagt im Zusammenhang mit einem &amp;quot;Destination NAT&amp;quot; (VIP). Die nachfolgende Abbildung zeigt im welchem Scenario ein &amp;quot;Hairpin NAT (VIP)&amp;quot; implementiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1356.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Implementation eines &amp;quot;Hairpin NAT (VIP)&amp;quot; sollte möglichst verhindert werden da der Traffic vom &amp;quot;internal&amp;quot; User&lt;br /&gt;
             zum &amp;quot;dmz&amp;quot; Server nicht den direkten Weg wählt über das &amp;quot;internal&amp;quot; Interface zum &amp;quot;dmz&amp;quot; Interface sondern zusätzlich&lt;br /&gt;
             über das &amp;quot;wan1&amp;quot; Interface (Performance). Die zu anstrebende Implementation wäre ein &amp;quot;Split DNS&amp;quot; Server zu benutzen&lt;br /&gt;
             sei es über ein &amp;quot;Active Directory&amp;quot; Server oder die &amp;quot;Split DNS&amp;quot; (DNS Database) Funktion der FortiGate. Weitere&lt;br /&gt;
             Informationen betreffend &amp;quot;DNS Database&amp;quot; Funktion der FortiGate siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#DNS_.2F_DNS_Database]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der User &amp;quot;192.168.1.100&amp;quot; eine Anfrage stellt zum Server &amp;quot;10.10.10.10&amp;quot; stellen sich folgende Fragen resp. folgende Komponenten sind zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn der User anhand eines FQDN (Fully Qualified Domain Name) die Anfrage absetzt wird dem User welchen Namen zur Verfügung gestellt?&lt;br /&gt;
        &lt;br /&gt;
        1. Interner Server Name basierend auf &amp;quot;10.10.10.10&amp;quot; = &amp;quot;Split DNS Server&amp;quot; Konfiguration oder &amp;quot;Host Eintrag auf 10.10.10.10&amp;quot;&lt;br /&gt;
        2. Externen Server Name basierend auf &amp;quot;172.16.1.10&amp;quot; = Keine &amp;quot;Split DNS Server&amp;quot; Konfiguration oder &amp;quot;Host Eintrag&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn der User anhand des FQDN Anfrage für den &amp;quot;dmz&amp;quot; Server über den &amp;quot;Internen DNS&amp;quot; Server die IP &amp;quot;10.10.10.10&amp;quot; zurück bekommt, kann eine &amp;quot;Normale&amp;quot; Firewall Policy Rule implementiert werden die den Traffic vom User &amp;quot;internal&amp;quot; zum &amp;quot;dmz&amp;quot; Server erlaubt dh.:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden Objekts zB host-10.10.10.10]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der User anhand des FQDN Anfrage für den &amp;quot;dmz&amp;quot; Server die IP &amp;quot;172.16.1.10&amp;quot; zurück bekommt muss anhand eines &amp;quot;Hairpin NAT (VIP)&amp;quot; (Destination NAT) dieser Traffic über &amp;quot;wan1&amp;quot; erlaubt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Konfigurieren eines VIP Objekts (Destination NAT):'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&lt;br /&gt;
        # set extip 172.16.1.10&lt;br /&gt;
        # set extintf [Setze das external Interface auf &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mappedip 10.10.10.10&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Incoming) die den Traffic vom &amp;quot;Internet&amp;quot; ins &amp;quot;dmz&amp;quot; erlaubt:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Outgoing) die den Traffic vom &amp;quot;lan&amp;quot; zum &amp;quot;wan1&amp;quot; erlaubt:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;[Setze das Interface auf dieses das vom VIP Objekt benutzt wird dh. &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Firewall Policy Rule entspricht der Rule die dem &amp;quot;lan&amp;quot; erlaubt im Allgemeinen auf das Internet &lt;br /&gt;
             zu zu greifen!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Firewall Policy (Incoming) die den Traffic vom &amp;quot;lan&amp;quot; zum &amp;quot;dmz&amp;quot; erlaubt (Destination NAT):'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer der entsprechenden Policy zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des entsprechenden VIP Objekts zB &amp;quot;nat-172.16.1.10&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine weitere Möglichkeit für die hier abgebildetet Firewall Policy ist anstelle des VIP Objektes unter &amp;quot;dstaddr&amp;quot;&lt;br /&gt;
             die &amp;quot;dstaddr&amp;quot; auf &amp;quot;all&amp;quot; zu setzen und anstelle des VIP Objektes die Option &amp;quot;match-vip&amp;quot; zu aktivieren:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [Integer der entsprechenden Policy zB &amp;quot;3&amp;quot;]&lt;br /&gt;
             # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
             # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
             # set srcaddr &amp;quot;[Name des entsprechenden Objekts zB node-192.168.1.100]&amp;quot;&lt;br /&gt;
             # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
             # set action accept  &lt;br /&gt;
             # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
             # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
             # set match-vip enable &lt;br /&gt;
             # next&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wie hier aufgezeigt wird ist ein &amp;quot;Hairpin NAT (VIP)&amp;quot; zwar Logisch gesehen relativ einfach zu implementieren jedoch innerhalb von Firewall Policy's relativ unübersichtlich. Ebenfalls &amp;quot;kann&amp;quot; eine solche Implementation basierend auf einem &amp;quot;Hairpin NAT (VIP)&amp;quot; ein Performance Problem darstellen sei es für den User sowie für den Firewall Device selber da der Traffic zweimal durch die Firewall abgearbeitet wird (internal &amp;gt; wan1 &amp;gt; dmz anstelle internal &amp;gt; dmz)! Aus diesem Grund ist einer &amp;quot;Split DNS Konfiguration&amp;quot; sofern möglich immer den Vorzug zu geben speziell da diese Funktion ahand der &amp;quot;DNS Database&amp;quot; Funktion von einem FortiGate Device zur Verfügung gestellt wird.&lt;br /&gt;
&lt;br /&gt;
=== Eine &amp;quot;All&amp;quot; Block Rule lässt Virtual IP's durch und blockt diese nicht; Warum? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate arbeitet eine &amp;quot;Firewall Policy&amp;quot; die eine &amp;quot;Virtual IP&amp;quot; (Destination NAT) enthält auf eine andere Weise ab als eine &amp;quot;Firewall Policy&amp;quot; ohne &amp;quot;Virtual IP&amp;quot;. Wenn man eine Rule folgendermassen implementiert wird der Traffic für die &amp;quot;Virtual Policy&amp;quot; durchgelassen:&lt;br /&gt;
&lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    all&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Deny&lt;br /&gt;
&lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    [DMZ Server IP (Virtual IP)]&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Allow&lt;br /&gt;
&lt;br /&gt;
Eigentlich gilt betreffend Policy/Rule Verarbeitung &amp;quot;Top to Down as shown in the WebInterface&amp;quot;. Aus diesem Grund müsste der Incoming Request der &amp;quot;Virtual IP&amp;quot; über vorhergehende &amp;quot;wan2 to dmz &amp;gt; All &amp;gt; Deny&amp;quot; abgefangen und somit geblockt werden. Dies ist jedoch nicht der Fall da diese &amp;quot;Virtual Policy&amp;quot; anderst verarbeitet werden. Es gibt zwei Möglichkeiten diese &amp;quot;Virtual IP&amp;quot; für die &amp;quot;Virtual Policy&amp;quot; dennoch zu blocken:&lt;br /&gt;
&lt;br /&gt;
        '''1. Möglichkeit:'''&lt;br /&gt;
        &lt;br /&gt;
        Um zu verhindern das die Virtual IP durchgelassen wird obwohl die entsprechende Policy &amp;quot;NACH&amp;quot; &lt;br /&gt;
        der &amp;quot;wan2 to dmz &amp;gt; All &amp;gt; Deny&amp;quot; kommt muss die &amp;quot;Virtual IP&amp;quot; explizit geblockt werden. Folgendes &lt;br /&gt;
        ist zu implementieren:&lt;br /&gt;
        &lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    all&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Block&lt;br /&gt;
        &lt;br /&gt;
        Source                 wan1&lt;br /&gt;
        Source Address         all&lt;br /&gt;
        Destination            dmz&lt;br /&gt;
        Destination Address    [DMZ Server IP (Virtual IP)]&lt;br /&gt;
        Service                ANY&lt;br /&gt;
        Action                 Deny&lt;br /&gt;
&lt;br /&gt;
        '''2. Möglichkeit:'''&lt;br /&gt;
        &lt;br /&gt;
        Die zweite Möglichkeit wäre Option &amp;quot;match-vip&amp;quot; für &amp;quot;DENY Policy&amp;quot; zu aktivieren dh. dadurch wird &lt;br /&gt;
        eine &amp;quot;Virtual IP&amp;quot; innerhalb einer DENY RUlE berücksichtigt. Führe auf der Console folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # conf firewall policy&lt;br /&gt;
        # edit [firewall policy number]&lt;br /&gt;
        # set match-vip enable&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand/Informationen stammen aus der KB:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=FD33338&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich spezielle Fortigate spezifische Service Ports wie 8008, 8010, 541, 113 schliessen/blocken? ===&lt;br /&gt;
&lt;br /&gt;
Verschiedene Services auf der Fortigate die benutzt werden für Updates, Authentifizierungen etc. benützen spezifische Ports. Diese können bei einem Audit (Penetration Tests) Probleme verursachen dh. die Firewall gegen aussen &amp;quot;visible&amp;quot; erscheinen lassen etc. Diese Ports können nicht regulär über Gui geschlossen/entfernt werden damit die Firewall in einem Audit nicht mehr als &amp;quot;visible&amp;quot; erscheint sondern müssen über die Console geschlossen/entfernt werden:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die Schliessung/Entfernung der Ports hat Auswirkungen auf die korrekte Arbeitsweise von vers. Services. Bevor&lt;br /&gt;
                diese Ports geschlossen/entfernt werden sollte man sich 100% im klaren sein welche Auswirkungen das hat!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wenn die Ports 8008 und 8010 geschlossen/entfernt werden sollen die im Zusammenhang mit &amp;quot;ForitGuard&amp;quot; stehen&lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            # config webfilter fortiguard&lt;br /&gt;
            # set close-ports enable&lt;br /&gt;
            # end&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Diese zwei Ports 8008 und 8010 werden durch folgende Funktionen benötigt: &amp;quot;FortiGuard Block Seite&amp;quot; und &amp;quot;FortiGuard Override Seite&amp;quot;. &lt;br /&gt;
                 Werden somit diese zwei Ports &amp;quot;disabled&amp;quot; stehen diese zwei Funktionen nicht mehr zur Verfügung!&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Wenn den Port TCP 113 geschlossen/entfernt werden sollen der im Zusammenhang mit &amp;quot;Ident&amp;quot; steht, &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Port 113 steht im Zusammenhang mit &amp;quot;indent&amp;quot; Anfragen. Wenn dieser Port geschlossen/entfernt werden &lt;br /&gt;
                 soll muss nachfolgender Befehl für jeden Port abgesetzt werden!&lt;br /&gt;
       &lt;br /&gt;
            # config system interface&lt;br /&gt;
            # edit port1&lt;br /&gt;
            # set ident-accept disable&lt;br /&gt;
            # next&lt;br /&gt;
            # end&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wenn den Port TCP 541 geschlossen/entfernt werden sollen der im Zusammenhang mit &amp;quot;FMG-Access&amp;quot; steht, &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Der Port 541 steht im Zusammenhang mit dem &amp;quot;Central-Management&amp;quot; (FortiManager). Wenn dieser Port Global geschlossen&lt;br /&gt;
                 oder entfernt werden soll muss nachfolgender Befehl abgesetzt werden. Wird dies durchgeführt steht keine Möglichkeit &lt;br /&gt;
                 mehr zur Verfügung die Fortigate an ein &amp;quot;Central-Management&amp;quot; anzuhängen! Im WebGui kann man auf jedem Interface diesen&lt;br /&gt;
                 Port/Service aktivieren oder deaktivieren dh. &amp;quot;FMG-Access&amp;quot;!&lt;br /&gt;
            &lt;br /&gt;
            # config sys central-management&lt;br /&gt;
            # set status disable&lt;br /&gt;
            # end&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Deszweiteren möchte man einen Port resp. Source oder Destination in einer Local In Policy einschränken,&lt;br /&gt;
            kann eine &amp;quot;manuelle&amp;quot; Local In Policy implementiert werden. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer FortiGate Policy eine &amp;quot;negated&amp;quot; Rule konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5 ist dies möglich eine &amp;quot;negated&amp;quot; (Negative) Rule zu erstellen dh. möglich ist dies für Source, Destination und Services. Erstellt wird so eine &amp;quot;negated&amp;quot; Rule folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Erstelle die Policy über das Gui wie gewohnt dh. als ob die Source, Destination und Service erlaubt wären zB:&lt;br /&gt;
        &lt;br /&gt;
            '''Policy ID'''            '''Source'''                '''Destination'''               '''Service'''               '''Action'''&lt;br /&gt;
            5                    192.168.1.0/24        10.0.0.0/24               HTTP                  Accept&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Nun muss die entsprechende Position über die Console anhand folgendes Kommando &amp;quot;negated&amp;quot; werden:&lt;br /&gt;
            &lt;br /&gt;
            # config firewall policy&lt;br /&gt;
            # edit 5&lt;br /&gt;
            # set dstaddr-negate enable&lt;br /&gt;
            # set srcaddr-negate enable&lt;br /&gt;
            # set service-negate enable&lt;br /&gt;
            # end&lt;br /&gt;
            # end&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Natürlich muessen nicht alle Positionen dh. Source, Destinationen sowie Services &amp;quot;negated&amp;quot; werden dh. einzelne&lt;br /&gt;
                wie zB nur die Destinationen sind möglich. Ueber das Web Gui ist diese Konfiguration ab FortiOS 5.0.4 ersichtlich. Dies&lt;br /&gt;
                bedeutet wird die Destination, Source und/oder der Service auf &amp;quot;negate&amp;quot; Konfiguriert wird über das Gui die entsprechende&lt;br /&gt;
                Position folgendermassen dargestellt:&lt;br /&gt;
                &lt;br /&gt;
                [[Datei:Fortinet-1107.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein Policy eine Active Directory (LDAP) Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Um eine Policy/Rule so zu konfigurieren, dass User über Active Directory (LDAP) sich authentifizieren müssen um die Policy/Rule zu benützen führe &amp;quot;nach&amp;quot; der Konfiguration der Anbindung des Active Directories folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es keine &amp;quot;identity based policy&amp;quot; mehr dh. die Authentifizierung erfolgt &lt;br /&gt;
             in der &amp;quot;normalen&amp;quot; Policy durch die Definition einer Gruppe/User und/oder Devices.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
        # set groups [Gebe den/die entsprechende/n Gruppe/n an]&lt;br /&gt;
        # set users [Gebe den/die entsprechende/n User an]&lt;br /&gt;
        # set devices [Gebe den/die entsprechende/n Device/s an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;[Gruppen Name für Policy/Rule Authentifizierung]&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate Länderspezifische IP Regionen (geoip) in eine Policy benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht ab FortiOS 4 MR3 zur Verfügung und wird über FortiGuard zur Verfügung gesellt. Dies bedeutet die Information welche IP zu welchem Land gehört wird über FortiGuard abgerufen. Diese Datenbank wird auf der FortiGate gespeichert und wie die Antivirus Definition über die Update Funktion &amp;quot;up to date&amp;quot; gehalten. Dies setzt einen gültigen FortiGuard Contract vorraus. Basis um in einer Policy Länderspezifische IP's zu benutzen ist ein dementsprechend konfiguriertes &amp;quot;Firewall Objekt&amp;quot;. Um diese zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Create New &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-790.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die Funktion GeoIP benutzen und den Bereich &amp;quot;Europe&amp;quot; abdecken so darf im Zusammenhang mit&lt;br /&gt;
             der Schweiz nicht &amp;quot;nur&amp;quot; das Objekt &amp;quot;Europe&amp;quot; benutze werden, da im Objekt &amp;quot;Europe&amp;quot; die Schweiz nicht&lt;br /&gt;
             abgedeckt wird. Dies bedeutet GeoIP über FortiGuard folgt der politischen Aufteilung was wiederum&lt;br /&gt;
             bedeutet -da die Schweiz nicht in der EU ist- die Schweiz nicht im Objekt &amp;quot;Europe&amp;quot; enthalten ist.&lt;br /&gt;
&lt;br /&gt;
Um das Objekt über Kommandozeile zu erfassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit net-geoip-china-00&lt;br /&gt;
        # set type [Wähle &amp;quot;geography&amp;quot;]&lt;br /&gt;
        # set country [Wähle das entsprechende Land zB &amp;quot;CN&amp;quot;; ? gibt Auskunft über die Auswhal]&lt;br /&gt;
        # set interface [Wähle das entsprechende Interface oder &amp;quot;Any&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Es stehen für die verschiedenen Länder folgende Abkürzungen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:geo-ip-list.txt]]&lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende Objekt wie üblich in einer Policy Rule benutzt werden. Folgender Diag Befehl steht zur Verfügung um die Funktion zu Troubleshooten:&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiOS 4 MR3'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall ipgeo [country-list | ip-list | ip2country]&lt;br /&gt;
&lt;br /&gt;
        '''Für FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall ipgeo [copyright-notice | country-list | ip-list | ip2country | override]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die verschiedenen möglichen Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             country-list        List all countries.&lt;br /&gt;
             ip-list             List IP info of country.&lt;br /&gt;
             ip2country          Get country info for the IP.&lt;br /&gt;
             override            Print out all user defined IP geolocation data.&lt;br /&gt;
             copyright-notice    Copyright note.&lt;br /&gt;
&lt;br /&gt;
Möchte man eine IP oder einen Range mit &amp;quot;override&amp;quot; überschreiben dh. zB eine bestimmte IP oder Range der aus China stammt dennoch zulassen kann dies über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system geoip-override&lt;br /&gt;
        # edit &amp;quot;override-net-geoip-china-00&amp;quot;&lt;br /&gt;
        # set country-id &amp;quot;CN&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle eine Sequenz Nr. zB 1]&lt;br /&gt;
        # set start-ip 7.7.7.7&lt;br /&gt;
        # set end-ip 7.7.7.8&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5 kann durch folgenden Befehl ein Update der Datenbank erzwungen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-geo-ip&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 / 5.2 kann die Datenbank Version überprüft resp. aufgezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate versions ==&amp;gt; to check the current database version&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.011&lt;br /&gt;
        Contract Expiry Date: N/A&lt;br /&gt;
        Last Update Date: Wed Juli  9 22:22:19 2013&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit GeoIP Funktion dh. die Update's über FortiGuard zur Verfügung gestellt werden muss diese Funktion&lt;br /&gt;
             lizensiert werden. Nachfolgender Artikel gibt Auskunft was zu lizensieren ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Standard-Spalten-Einstellung der Policy View manipulieren/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Spalten der Policy View können manipuliert resp. verändert werden. Wird die Konfiguration der Spalten direkt im Gui manipuliert ist diese Konfiguration nicht &amp;quot;Persistent&amp;quot; dh. wenn der Browsercache gelöscht wird ist die Konfiguration weg. Möchte man die Konfiguration &amp;quot;Persistent&amp;quot; durchführen muss auf der CLI dies durchgeführt werde anhand des Befehls &amp;quot;gui-default-policy-columns&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade von FortiOS 5.0 auf FortiOS 5.2 geht die manuelle Konfiguration der Spalten-Einstellung&lt;br /&gt;
             vollständig verloren!&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel FortiOS 5.0'''&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;authentication&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel FortiOS 5.2'''&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;groups&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Angaben zu Beginn von &amp;quot;#&amp;quot; hat die Bedeutung der Spalte &amp;quot;Sequenz&amp;quot;. Möchte man auf den Patch Level basierenden &lt;br /&gt;
             Standard zurück, muss folgender Befehl auf der Kommandozeile eingegeben werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system settings&lt;br /&gt;
             # unset gui-default-policy-columns&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steuert diese Option die Standard-Spalten-Eintstellung für die Policy dh. diese kann natürlich je nach Bedürfniss verändert werden zB um die Policy ID per Standard einzublenden benützt man &amp;quot;policyid&amp;quot;. Es stehen folgende Felder für die Standard-Spalten-Einstellung zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        policyid                	Policy ID&lt;br /&gt;
        srcintf         		Source Interface&lt;br /&gt;
        dstintf         		Destination Interface&lt;br /&gt;
        srcaddr         		Source Addresses&lt;br /&gt;
        dstaddr         		Destination Addresses&lt;br /&gt;
        schedule                	Policy Schedule&lt;br /&gt;
        service         		Policy Services&lt;br /&gt;
        action          		Policy Action&lt;br /&gt;
        logtraffic              	Traffic Logging Status&lt;br /&gt;
        nat             		Policy NAT Status&lt;br /&gt;
        status          		Policy Status&lt;br /&gt;
        authentication          	Authentication Groups&lt;br /&gt;
        count           		Policy Traffic Counter&lt;br /&gt;
        session         		Policy Active Session Counter&lt;br /&gt;
        last_used               	Policy Last Access Time&lt;br /&gt;
        profile         		UTM Profiles&lt;br /&gt;
        av-profile              	Antivirus Profile&lt;br /&gt;
        spamfilter-profile      	Email Filter Profile&lt;br /&gt;
        application-list        	Application List&lt;br /&gt;
        ips-sensor              	IPS Sensor&lt;br /&gt;
        dlp-sensor              	DLP Sensor&lt;br /&gt;
        icap-profile            	ICAP Profile&lt;br /&gt;
        voip-profile            	VOIP Profile&lt;br /&gt;
        profile-protocol-options        Proxy Options&lt;br /&gt;
        deep-inspection-options         SSL Inspection Options&lt;br /&gt;
        profile         		UTM Profiles&lt;br /&gt;
        vpntunnel               	VPN Tunnel&lt;br /&gt;
        comments                	Policy Comment&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        #                               Seq #.&lt;br /&gt;
        policyid                        Policy ID.&lt;br /&gt;
        srcintf                         Source.&lt;br /&gt;
        dstintf                         Destination.&lt;br /&gt;
        srcaddr                         Source Address.&lt;br /&gt;
        dstaddr                         Destination.&lt;br /&gt;
        schedule                        Schedule.&lt;br /&gt;
        service                         Service.&lt;br /&gt;
        action                          Action.&lt;br /&gt;
        logtraffic                      Log.&lt;br /&gt;
        nat                             NAT.&lt;br /&gt;
        status                          Status.&lt;br /&gt;
        count                           Count.&lt;br /&gt;
        session                         Sessions.&lt;br /&gt;
        last_used                       Last Used.&lt;br /&gt;
        profile                         Security Profiles.&lt;br /&gt;
        av-profile                      AV.&lt;br /&gt;
        spamfilter-profile              Email Filter.&lt;br /&gt;
        webfilter-profile               Web Filter.&lt;br /&gt;
        application-list                Application Control.&lt;br /&gt;
        ips-sensor                      IPS.&lt;br /&gt;
        dlp-sensor                      DLP.&lt;br /&gt;
        icap-profile                    ICAP Profile.&lt;br /&gt;
        voip-profile                    VoIP Profile.&lt;br /&gt;
        profile-protocol-options        Proxy Options.&lt;br /&gt;
        ssl-ssh-profile                 SSL Inspection.&lt;br /&gt;
        vpntunnel                       VPN Tunnel.&lt;br /&gt;
        comments                        Comments.&lt;br /&gt;
        source                          Source.&lt;br /&gt;
        users                           Users.&lt;br /&gt;
        groups                          Groups.&lt;br /&gt;
        devices                         Devices.&lt;br /&gt;
        profile-group                   Profile Group.&lt;br /&gt;
        traffic-shaper                  Traffic Shapers.&lt;br /&gt;
        per-ip-shaper                   Per-IP Traffic Shaper.&lt;br /&gt;
        endpoint-compliance             Endpoint Compliance.&lt;br /&gt;
&lt;br /&gt;
=== In der Policy View erscheint eine Meldung &amp;quot;Section view is currently disabled&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nun in der Policy kann zwischen zwei &amp;quot;View's&amp;quot; gewählt werden dh. :&lt;br /&gt;
&lt;br /&gt;
       Section View&lt;br /&gt;
       Global View&lt;br /&gt;
&lt;br /&gt;
Die Section View basiert auf den Interfaces dh. je nachdem welches Interface gewählt wird in der Source (SrcInt) und/oder Destination (DstInt) werden zur Uebersicht Sektionen gebildet. Wenn nun in der Source und/oder Destination für die Inerface &amp;quot;all&amp;quot; gewählt wird kann keine Sektion mehr erstellt werden da verständlicherweise &amp;quot;all&amp;quot; alle Interfaces bedeutet. Sobald dies der Fall ist, steht die &amp;quot;Section View&amp;quot; nicht mehr zur Verfügung und die Meldung erscheint sobald man im Menü die Policy anwählt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-814.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach steht nur noch die &amp;quot;Global View&amp;quot; zur Verfügung. Möchte man wieder mit der &amp;quot;Sektion View&amp;quot; arbeiten muss die Konfiguration &amp;quot;all&amp;quot; aus den Source und/oder Destination Interface/s entfernt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktiviere ich auf einer FortiGate das TAG Mgmt (Object Color)? ===&lt;br /&gt;
&lt;br /&gt;
Nun bei einer FortiGate können den Object's, Adressen etc. anhand des TAG Mgmt. Farben zugewiesen werden. Diese Funktion kann aktiviert und/oder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-object-tags [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann das Aktivieren und/oder Deaktivieren in einem Adress Object kontrolliert werden unter:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die Funktion aktiviert steht innerhalb eines Objects die Position &amp;quot;Color&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
=== Welche Bedeutung hat innerhalb der Policy Konfiguration die Position &amp;quot;auto-asic-offload&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Policy erstellt wird und man die verschiedenen Optionen danach unter Kommandozeile anschaut, fällt einem die Position &amp;quot;auto-asic-offload&amp;quot; auf. Dabei handelt es sich um die Funktion des &amp;quot;Offloading&amp;quot;. &amp;quot;Offloading&amp;quot; bedeutet kurz gesagt &amp;quot;Acceleration&amp;quot; (Beschleunigung). Im nachfolgenden Artikel findet man Details sowie was zu berücksichtigen ist beim Troubleshooting im Zusammenhag mit der Funktion &amp;quot;Offloading&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeutet_.22Asic-Offloading.22_und_was_muss_ich_ber.C3.BCcksichtigen_beim_Troubleshooting.3F]]&lt;br /&gt;
&lt;br /&gt;
Innehalb einer Policy muss berücksichtigt werden, dass eine Rule -mit &amp;quot;Offloading&amp;quot; enabled (was Standard gemäss der Fall ist)- unabhängig vom Protokoll und Reihenfolge beschleunigt wird. Diese Beschleuningung wird automatisch deaktivert -obwohl &amp;quot;Offloading enabled- ist wenn in der entsprechenden Rule ein Security Profile aktiviert wird. Der Grund ist einfach: Für das &amp;quot;Offloading&amp;quot; ist der NP Prozessor verantwortlich (Network Processor). Wird ein Security Profile aktiviert so wird der Traffic über den CP geleitet dh. Content Processor und somit kann der Network Processor (NP) diesen Traffic nicht mehr &amp;quot;Offloaden&amp;quot; (Beschleunigen). Unter normalen Umständen ist dies kein Problem. Stellt man jedoch Performance Probleme fest auf bestimmten Rule's sollte man -aus Performancen Gründen- darauf achten, dass in der entsprechenden Rule die den Traffic abarbeitet keine Security Profiles konfiguriert sind. Möchte man eine Ueberüfung durchführen &amp;quot;WAS&amp;quot; Beschleunigt wird dh. kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-1110.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1111.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die zusätzliche Spalte &amp;quot;FortiAsic&amp;quot; kann nur eruiert werden ob ein Traffic&lt;br /&gt;
             durch das &amp;quot;Offloading&amp;quot; beschleunigt wird!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1108.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1109.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die zusätzliche Spalte &amp;quot;FortiAsic&amp;quot; kann nur eruiert werden ob ein Traffic&lt;br /&gt;
             durch das &amp;quot;Offloading&amp;quot; beschleunigt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einer grossen Anzahl Rules in einer Policy herausfinden wieviel aktiviert/deaktiviert sind? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann anhand des show Befehls im Zusammenhang mit &amp;quot;grep&amp;quot; herausgefunden werden dh. Betreffend &amp;quot;grep&amp;quot; siehe auch Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Befehl &amp;quot;alle&amp;quot; Rules in einer Policy aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration firewall policy&lt;br /&gt;
&lt;br /&gt;
Um diese nun anhand des &amp;quot;grep&amp;quot; Befehls zu filtern kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Zeigt die gesamt Anzahl der Rules in einer Firewall Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status'&lt;br /&gt;
&lt;br /&gt;
        Zeigt die Anzahl der Aktiven Rules in einer Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status enable'&lt;br /&gt;
&lt;br /&gt;
        Zeigt die Anzahl der Deaktivierten Rules in einer Policy:&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration firewall policy | grep -c 'set status disable'&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für Security Profiles sogenannte &amp;quot;Profile Groups&amp;quot; erstellen und diesen in einer Firewall Policy benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate lassen sich verschiedenen Profiles betreffend UTM Features wie Antivirus, Application Control, IPS usw. erstellen. Diese einzelnen Profiles -von denen mehrere erstellt werden können- werden in der Firewall Policy unter &amp;quot;Security Profiles&amp;quot; konfiguriert und benutzt. So kann in jeder Firewall Policy Rule verschiedenen Security Profiles benutzt werden. Dadurch wird die Granularität bewahrt. Ein anderer Ansatzt ist diese Security Profiles nicht einzel in der Firewall Policy Rule anzugeben sondern nur noch &amp;quot;Profile Groups&amp;quot;. Dies bedeutet die verschiedenen &amp;quot;Security Profiles&amp;quot; wie Antivirus, Application Control usw. werden erstellt und in einer Gruppe zusammengefasst. Danach wird in den Security Profiles nicht mehr die einzelnen Security Profiles konfiguriert sondern &amp;quot;nur&amp;quot; noch die entsprechende Gruppe. So lassen sich zB Gruppen erfassen wie:&lt;br /&gt;
&lt;br /&gt;
        Security-Group-Default&lt;br /&gt;
        Security-Group-Restricted&lt;br /&gt;
        Security-Group-Enhanced&lt;br /&gt;
&lt;br /&gt;
Oder ein anderer Ansatz ist Gruppen basierend aus der LDAP Organisation wie:&lt;br /&gt;
&lt;br /&gt;
        Security-Group-Administration&lt;br /&gt;
        Security-Group-Marketing&lt;br /&gt;
        Security-Group-Produktmanagemen&lt;br /&gt;
        Secuirty-Group-CEO&lt;br /&gt;
&lt;br /&gt;
Diese Gruppen Konfiguration steht per Standard über das Gui nicht zur Verfügung dh. diese muss zuerst aktiviert werden und zwar mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-dynamic-profile-display enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss kurz vom Web Mgmt. ausgeloggt werden und nach dem erneuten Login steht unter folgender Position die neue Funktion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Security Profiles &amp;gt; Profile Groups &amp;gt; Profile Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Profile Groups&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Create New&amp;quot; kann nun ein &amp;quot;Profile Group&amp;quot; Name erfasst werden sowie die einzelnen &amp;quot;Security Profiles&amp;quot; für diese Gruppe. Um die &amp;quot;Profile Group&amp;quot; in einer Policy zu konfigurieren muss in der entsprechenden Policy unter FortiOS 5.0 die Funktion aktiviert werden (für jede einzelne Policy). Für FortiOS 5.2 wird die Funktion &amp;quot;Profile Group&amp;quot; nachdem diese über &amp;quot;gui-dynamic-profile-display&amp;quot; aktiviert wurde- per Standard in jeder Policy angezeigt. Um die &amp;quot;Profile Group&amp;quot; für FortiOS 5.0 in der entsprechenden Rule zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die ensprechende Policy ID an der Firewall Policy]&lt;br /&gt;
        # set profile-type group&lt;br /&gt;
        # set profile-group [Name der &amp;quot;Profile Group&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Steht das Kommando &amp;quot;profile-type&amp;quot; nicht zur Verfügung berücksichtige folgendes:&lt;br /&gt;
             &lt;br /&gt;
             Die Firewall Policy muss unter &amp;quot;action&amp;quot; auf &amp;quot;accept&amp;quot; gesetzt werden:        # set action accept&lt;br /&gt;
             Die firewall Policy muss für UTM aktiviert werden:                          # set utm-status enable&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Policy ID den/die Counter's löschen/zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5 und höhere steht in der Policy resp. in den einzelnen Rules ein &amp;quot;Counter&amp;quot; zur Verfügung der den Traffic der über diese Rule in der Policy läuft aufzeichnet. Um den &amp;quot;Counter&amp;quot; über das WebGui zu löschen resp. zurück zu setzen kann in der entsprechenden Rule und Spalte &amp;quot;Count&amp;quot; eine rechte Maustasten Klick ausgeführt werden und danach erscheint &amp;quot; Clear Counters&amp;quot;. Danach nach einem &amp;quot;refresh&amp;quot; des Browser zeigt der &amp;quot;Counter&amp;quot; 0 Packets / 0 B an. Das Ganze kann ebenfalls über die Kommandozeile ausgeführt werden. Um dies durchzuführen muss die Policy ID der entsprechenden Rule in der Policy bekannt sein. Diese kann folgendermassen eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Danach werden alle existierenden Policies mit Policy ID (edit xy) aufgeführt. Ist diese eruiert benötigen wir die &amp;quot;groupid&amp;quot; die folgendermassen eruiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall iprope list&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Output wird die sogenannte &amp;quot;groupid&amp;quot; aufgeführt dh. zB &amp;quot;group=0010000f&amp;quot;. Diese &amp;quot;groupid&amp;quot; &lt;br /&gt;
             bezeichnet/identifiziert die selbst erstellen Firewall Rules/Policy. Beachte dabei das für&lt;br /&gt;
             die gesamte Policy &amp;quot;nicht&amp;quot; nur eine &amp;quot;groupid&amp;quot; existiert sondern mehrere! Bei einer grösseren&lt;br /&gt;
             Rule Base -um die &amp;quot;groupid&amp;quot; herauszufinden- kann der entsprechende Container anhand der Policy &lt;br /&gt;
             ID mit folgenden Befehl herausgefunden werden:&lt;br /&gt;
&lt;br /&gt;
Danach ergiebt -um den Counter einer bestimmten Policy ID zu löschen- folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        Beispiel: Lösche Counter von Policy ID 3&lt;br /&gt;
        &lt;br /&gt;
        # diagnose firewall iprope clear 0010000f 3&lt;br /&gt;
        idx=3 pkts/bytes=0/0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man mehrere Counter's sprich von mehreren Rules löschen setzt man die Policy ID&lt;br /&gt;
             hinterneinander getrennt von einem Leerschlag!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate Firewall Polic eine CoS (Class of Service) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 ist dies möglich dh. Mit CoS (IEEE 802.1p) bezeichnet man ein Verfahren zur Markierung und anschließender Priorisierung in IP-basierten Netzwerken, die nach IEEE 802.1p standardisiert sind. CoS ermöglicht eine gezielte Priorisierung, während mit Quality of Service (QoS) explizite Bandbreitengarantien oder -beschränkungen eingerichtet werden. Nach der heute noch weit verbreiteten Klassifizierung können drei spezifische Class-of-Service-Kategorien unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        Anwendungsklasse 1: Sprache&lt;br /&gt;
        Anwendungsklasse 2: geschäftskritischer Datentransfer wie SAP, ERP oder Videokonferenzen&lt;br /&gt;
        Anwendungsklasse 3: geschäftsunkritische Anwendungen wie E-Mail und WWW-Browsing&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen zu CoS siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://de.wikipedia.org/wiki/Class_of_Service&lt;br /&gt;
&lt;br /&gt;
Wenn der Traffic auf einer FortiGate anhand CoS markiert werden soll kann der Wert 255 für &amp;quot;Passthrough&amp;quot; gesetzt werden oder 0 - 7 für die Anwendungsklassen. Um CoS zu konfigurien muss die entsprechende Firewall Policy konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # set vlan-cos-fwd [Setze den entsprechenden Wert 0 - 7, Passthrough 255]&lt;br /&gt;
        # set vlan-cos-rev [Setze den entsprechenden Wert 0 - 7, Passthrough 255]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine Firewall Policy Rule für Source und/oder Destinationen mehrere Interfaces wählen? ===&lt;br /&gt;
&lt;br /&gt;
Seit FortiOS 5.0 kann innerhalb einer Firewall Policy Rule für Source und/oder Destination mehrer Interface's gewählt werden. Dies gitl für nicht für IPSec Interface's (Phase-1) jedoch für Physische Interface's sowie Zonen. Dabei können diese untereinander innerhalb einer Source und/oder Destination Co-existieren. Das Ganze gilt jedoch nicht für SSL-VPN Interface's dh. ssl.root. Ein ssl.root Interface kann nicht mit anderen Interfaces sei es Physisch, IPSec und/oder Zonen Co-existieren.&lt;br /&gt;
&lt;br /&gt;
=== Was gilt in &amp;quot;einer&amp;quot; Firewall Policy Rule unter FortiOS 5.2, wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; Security Profiles benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 gilt zB im Antivirus Bereich &amp;quot;flow based&amp;quot; als Standard. Dies zeigt sich ebenfalls wenn auf einer FortiGate unter FortiOS 5.2 im &amp;quot;factoryreset&amp;quot; Modus eine neue Firewall Policy erstellt wird. Da im Antivirus Bereich &amp;quot;flow based&amp;quot; Standard ist, erscheint in der Firewall Policy keine &amp;quot;Protocol Options&amp;quot; mehr. Konfiguriert man das &amp;quot;default&amp;quot; Antivirus Security Profile als &amp;quot;proxy based&amp;quot; Profile und erstellt wieder eine neue Firewall Policy, erscheinen die &amp;quot;Protocol Options&amp;quot; wieder. Somit stellt sich die Frage wenn &amp;quot;flow based&amp;quot; und &amp;quot;proxy based&amp;quot; (zB Antivirus im &amp;quot;flow based&amp;quot; und WebFilter im &amp;quot;proxy based&amp;quot;) in einer Firewall Policy benutzt werden &amp;quot;was&amp;quot; gilt? &lt;br /&gt;
&lt;br /&gt;
        So eine Konfiguration ist &amp;quot;zwar&amp;quot; möglich jedoch nicht zu empfehlen dh. Wenn eine Firewall Policy Rule konfiguriert wird sollte darauf geachtet &lt;br /&gt;
        werden, dass &amp;quot;alle&amp;quot; Security Profiles über den gleichen Mode verfügen dh. entweder &amp;quot;proxy based&amp;quot; oder &amp;quot;flow based&amp;quot;. Wenn dies nicht beachtet&lt;br /&gt;
        wird dh. &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based&amp;quot; Profiles gemischt werden so wird für die UTM Features die beide Modi Unterstüzen &amp;quot;proxy-based&amp;quot; benutzt&lt;br /&gt;
        obwohl das Profile &amp;quot;flow-based&amp;quot; konfiguriert wurde. Weiter detaillierte Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22Security.22_Funktionen_unterst.C3.BCtzt_eine_FortiGate_im_.22flow-based.22_und.2Foder_.22proxy-based.22_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== TCP Session einer Firewall Policy ist kleiner als die einer Workstation/Client/Server was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
In Ausnahmefällen kann es dazu kommen das eine TCP Session betreffend TTL (Time to Life) kleiner ist als die der Workstation/Client/Server. Die Auswirkungen sind, dass die Firewall die Session sterben lässt -da der TTL bereits abgelaufen ist-, jedoch die Workstation/Client/server die Session wieder aufnehmen möchte, die auf dessen Seite immer noch aktiv ist. Dabei kommt es zu unnötigen Traffic/Komunikation da der Client -für den die Session immer noch aktiv ist- Anfragen zu Firewall sendet, jedoch diese nicht beantwortet werden können da die Session auf der Firewall bereits abgelaufen ist. Nachträglich lässt die Workstation/Client/Server die Session auf seiner Seite sterben da diese nicht mehr beantwortet wird durch die Firewall und öffnet abermals einen neue Session. Wie beschrieben benötigt dieser Vorgang unnötig Resourcen und Zeit. In diesem Zusammenspiel spielen die TTL Werte die unter Global gesetzt werden ein Rolle. Um diese anzuzeigen in den Sessions benutze über CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
&lt;br /&gt;
Diese Information resp. Konfiguration die unter diesen Befehl angezeigt werden sind abhängig von den globalen Einstellunge. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Lösung des Problems wäre wenn die Firewall der Workstation/Client/Server explizit bei Ablauf einer Session einen RST (reset) zur Workstation/Client/Server senden würde um diesen explizit zu informieren, dass die Session nicht mehr gültig ist. Dies kann unter FortiOS 5.2 über die Firewall Policy konfiguriert werden. Dies bedeutet folgendes auf der Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy]&lt;br /&gt;
        # set timeout-send-rst enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu berücksichtigen, wenn in einer Firewall Policy/Rule ein Adress Objekt benutzt wird mit FQDN und/oder Wildcard? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall Policy/Rule definiert wird und in dieser ein Adress Objekt basierend auf eine FQDN (Fully Qualified Domain Name) und/oder Wildcard muss folgendes berücksichtigt werden: &lt;br /&gt;
&lt;br /&gt;
Entscheidend dabei ist die Art und Weise &amp;quot;Wie&amp;quot; eine DNS Lookup abgesetzt wird und wie dieser beantworte wird dh. Stehen nur öffentliche DNS Server zB vom Provider zur Verfügung so unterstützen resp. verhindern diese eine &amp;quot;Rekursive DNS Abfrage&amp;quot; dh. als Beispiel:&lt;br /&gt;
&lt;br /&gt;
        # nslookup www.mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Anfrage stellt eine &amp;quot;konkrete&amp;quot; Anfrage an einen DNS Server dh. da diese &amp;quot;konkreter&amp;quot; Natur ist wird&lt;br /&gt;
             diese von allen DNS Servern sofern möglich beantwortet!&lt;br /&gt;
&lt;br /&gt;
        # nslookup mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Anfrage ist nicht &amp;quot;konkret&amp;quot; sondern durch die Anfrage wird dem DNS Server die Frage übermittelt, dass&lt;br /&gt;
             eine &amp;quot;Rekursive&amp;quot; Antwort erwartet wird. Eine solche Anfrage kann durch den DNS Server in zwei verschiedenen Varianten&lt;br /&gt;
             beantwortet werden. Wenn für &amp;quot;mydomain.ch&amp;quot; ein Eintrag existiert im DNS Server und &amp;quot;Rekursive&amp;quot; Anfragen nicht erlaubt&lt;br /&gt;
             sind wird &amp;quot;nur&amp;quot; der Eintrag für &amp;quot;mydomain.ch&amp;quot; als Antwort geliefert. Sind &amp;quot;Rekursive&amp;quot; Anfragen erlaubt wird nicht nur&lt;br /&gt;
             der Eintrag für &amp;quot;mydomain.ch&amp;quot; als Antwort geliefert sondern sämtliche existierenden Einträge für &amp;quot;mydomain.ch&amp;quot; &lt;br /&gt;
&lt;br /&gt;
        # nslookup *.mydomain.ch&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Solche eine DNS Anfrage ist nicht korrekt und wird durch den Public DNS Server nicht beantwortet sowie mit einer&lt;br /&gt;
             entsprechenden Fehlermeldung &amp;quot;quittiert&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             *** google-public-dns-a.google.com can't find *.mydomain.ch: Non-existent domain&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand ist zu berücksichtigen wenn in einer Firewall Policy/Rule mit FQDN und/oder Wildcard gearbeiet wird was wiederum bedeutet wenn folgende Adress Objekte erstellt werden zB:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;www.mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;www.mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server einwandfrei aufgelöst sofern ein Eintrag existiert.&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server die eine &amp;quot;Rekursive&amp;quot; Anfrage &amp;quot;nicht&amp;quot; beantworten&lt;br /&gt;
             nur mit dem Eintrag beantwortet der für &amp;quot;mydomain.ch&amp;quot; existiert.&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;wildcard-mydomain.ch&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;*.mydomain.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Objekt wird durch Public DNS Server die eine &amp;quot;Rekursive&amp;quot; Anfrage &amp;quot;nicht&amp;quot; beantworten&lt;br /&gt;
             da es sich um keine korrekte Anfrage handelt.&lt;br /&gt;
&lt;br /&gt;
Um die FQDN mit oder ohne Wildcard auf einer FortiGate zu überprüfen um festzustellen ob diese korrekt betreffend DNS Server &amp;quot;aufgelöst&amp;quot; werden kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall fqdn list&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch ein FQDN im Zusammenhang mit oder ohne Wildcard benutzt werden soll - und es steht kein &amp;quot;Rekursiver&amp;quot; DNS Server zur Verfügung - um diesen zu erlauben, blockieren und/oder von einem UTM Feature auszuschliesse kann dies über eine Firewall Policy/Rule anhand eines WebFilters konfiguriert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_URL_Filter_anhand_eines_.22referrer.27s.22_eine_Seite_erlauben_und.2Foder_blockieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verhindere ich eine Block Nachricht im Browser wenn ein Request Explizit durch eine &amp;quot;deny&amp;quot; Policy Rule verhindert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ab FortiOS 5.2.1 in der Firewall Policy Rule eine &amp;quot;Explizite Rule&amp;quot; konfiguriert wird, die ein bestimmter Traffic/Request verhindert soll (deny) so wird im Browser folgende &amp;quot;Replacement Message&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Per Standard ist diese Option unter 5.2.1 auf &amp;quot;enabled&amp;quot;. Ab FortiOS 5.2.3 wurde dieser Standard geändert und nun&lt;br /&gt;
             steht diese Option auf &amp;quot;disabled&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1346.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese &amp;quot;Replacement Message&amp;quot; in folge einer Explizit &amp;quot;deny&amp;quot; Rule gilt nicht für die &amp;quot;Clean-Up&amp;quot; Rule! Soll&lt;br /&gt;
             diese &amp;quot;Replacement Message&amp;quot; aktiviert/deaktiviert werden so muss folgendes auf dieser Firewall Policy Rule über&lt;br /&gt;
             CLI konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [ID der entsprechenden Policy ID]&lt;br /&gt;
             # set block-notification disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== In meiner Firewall Policy ist die &amp;quot;SSL Inspection&amp;quot; bei aktivierten UTM Features aktiv obwohl keine &amp;quot;Deep Inspection&amp;quot; benutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Firewall Policy erstellt unter FortiOS 5.2 und die UTM Features in dieser Policy aktiviert fällte einem auf, dass die Position &amp;quot;SSL Inspection&amp;quot; in jedem Fall aktiviert wird. Dieser Umstand ist nicht neu dh. Wenn man eine Policy unter FortiManager 5.0.7 konfiguriert und diese abspeichert sowie nachträglich die UTM Profiles kontrolliert wird -obwohl keine &amp;quot;Deep Inspection&amp;quot; benutzt wird ein &amp;quot;SSL Inspection&amp;quot; Profile hinzugefügt. Der Grund, speziell unter FortiOS 5.2, ist das in jeder Policy per Standard das &amp;quot;SSL Inspection&amp;quot; Profile aktiviert ist. Dies kann auf der Kommandozeile verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn keine &amp;quot;Deep Inspection&amp;quot; benutzt wird so wird ein &amp;quot;SSL Inspection&amp;quot; Profile nur für HTTPS konfiguriert um die&lt;br /&gt;
             WebFilter Funktion &amp;quot;URL Scan only&amp;quot; zu benutzen. Unter FortiOS 5.2 wird diese Funktion im Gegensatz zu FortiOS 5.0&lt;br /&gt;
             in den &amp;quot;SSL Inspection&amp;quot; Profiles konfiguriert dh. in so einem Fall ist dieses betreffend HTTPS aktiiert sowie auf&lt;br /&gt;
             &amp;quot;Certification Inspection&amp;quot;. Weitere detailiert Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende ID an]&lt;br /&gt;
        # get | grep ssl-ssh-profile&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Natürlich kann in jeder Firewall Policy -sofern &amp;quot;Deep Inspection nicht benutzt wird- dieses &amp;quot;SSL Inspection&amp;quot; Profile deaktiviert werden da es nicht benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende ID an]&lt;br /&gt;
        # unset ssl-ssh-profile&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand das jede Firewall Policy auf Kommandozeile angepasst werden soll kann über ein entsprechendes &amp;quot;SSL Inspection&amp;quot; Profile umgangen werden. Dies bedeutet: In allen Firewall Policys in denen weder eine &amp;quot;Deep Inspection&amp;quot; noch ein &amp;quot;URL scan only&amp;quot; (Certification Inspection HTTPS) durchgeführt wird kann ein &amp;quot;SSL Inspection&amp;quot; Profile hinzugefügt werden im &amp;quot;Deep Inspection&amp;quot; Mode in dem &amp;quot;alle&amp;quot; Ports wie HTTPS, SMTPS usw. deaktiviert sind. Dieses &amp;quot;SSL Inspection&amp;quot; Profile wird dann in den jeweiligen Firewall Policys benutzt in denen keine &amp;quot;Deep Inspection&amp;quot; und/oder &amp;quot;URL scan only&amp;quot; (Certifiction Inspection) durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1387.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile wird dieses &amp;quot;SSL Inspection&amp;quot; Profile folgendermassen angelegt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;local-dummy.intra&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Dummy Profile SSL Inspection no ports&amp;quot;&lt;br /&gt;
        # config https&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne muss nun nicht mehr jede Firewall Policy auf Kommandozeile angepasst werden sondern es wird -obwohl die Funktion &amp;quot;Deep Inspection&amp;quot; nicht benützt wird- jeder Firewall Policy dieses &amp;quot;dummy&amp;quot; SSL Inspection Profile hinzugefügt indem &amp;quot;alle&amp;quot; Ports wie HTTPS, SMTP usw. deaktiviert sind.&lt;br /&gt;
&lt;br /&gt;
== Session/Session Table ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich überpfüen &amp;quot;wieviele&amp;quot; Sessions auf meinem System laufen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend Sessions zB ein Tuning ausgeführt ist wäre es sinnvoll die Anzahl Sessions zu überwachen. Folgender Befehl zeigt wieviele Sessions momentan aktiv sind:&lt;br /&gt;
&lt;br /&gt;
        # get system session status&lt;br /&gt;
        The total number of sessions for the current VDOM: 14&lt;br /&gt;
&lt;br /&gt;
Um weiter zu überprüfen um &amp;quot;welche&amp;quot; Sessions es sich handelt kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session list&lt;br /&gt;
        PROTO   EXPIRE SOURCE                  SOURCE-NAT       DESTINATION            DESTINATION-NAT &lt;br /&gt;
        udp     63     192.168.5.2:56751       -                192.168.1.1:53         -               &lt;br /&gt;
        udp     179    193.193.135.66:26730    -                193.193.135.65:53      -               &lt;br /&gt;
        udp     73     193.193.135.66:26967    -                193.193.135.65:53      -               &lt;br /&gt;
        tcp     5      192.168.1.1:3418        -                192.168.1.10:514       -               &lt;br /&gt;
        udp     175    193.193.135.70:5246     -                193.193.135.66:5246    -               &lt;br /&gt;
        udp     179    193.193.135.66:1024     -                193.193.135.65:514     -               &lt;br /&gt;
        udp     175    193.193.135.70:39322    -                193.193.135.66:5247    -               &lt;br /&gt;
        udp     179    0.0.0.0:68              -                255.255.255.255:67     -               &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        tcp     3599   192.168.5.2:49170       -                192.168.2.1:22         -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -   &lt;br /&gt;
        &lt;br /&gt;
        Nachfolgend die Legende zu den einzelnen Positionen:&lt;br /&gt;
        &lt;br /&gt;
        '''Variable'''            '''Description'''&lt;br /&gt;
        PROTO               The transfer protocol of the session.&lt;br /&gt;
        EXPIRE              How long before this session will terminate.&lt;br /&gt;
        SOURCE              The source IP address and port number.&lt;br /&gt;
        SOURCE-NAT          The source of the NAT. ‘-’ indicates there is no NAT.&lt;br /&gt;
        DESTINATION         The destination IP address and port number.&lt;br /&gt;
        DESTINATION-NAT     The destination of the NAT. ‘-’ indicates there is no NAT.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session List sehr gross ist kann mit dem Befehl &amp;quot;grep&amp;quot; die Liste durchsucht werden. Dabei wird folgendes angewendet:&lt;br /&gt;
&lt;br /&gt;
        # get system session list | grep [Such Pattern zB 192.168.3.1]&lt;br /&gt;
        &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -&lt;br /&gt;
&lt;br /&gt;
Somit wird jede Zeile nach dem &amp;quot;Such Pattern&amp;quot; durchsucht und ausgegeben. Für den Befehl &amp;quot;grep&amp;quot; stehen zusätzliche Optionen zur Verfügung. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;session-helper&amp;quot; Informationen aufzulisten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # get system sesion-helper-info list&lt;br /&gt;
        list builtin help module:&lt;br /&gt;
        mgcp&lt;br /&gt;
        dcerpc&lt;br /&gt;
        rsh&lt;br /&gt;
        pmap&lt;br /&gt;
        dns-tcp&lt;br /&gt;
        dns-udp&lt;br /&gt;
        rtsp&lt;br /&gt;
        pptp&lt;br /&gt;
        sip&lt;br /&gt;
        mms&lt;br /&gt;
        tns&lt;br /&gt;
        h245&lt;br /&gt;
        h323&lt;br /&gt;
        ras&lt;br /&gt;
        tftp&lt;br /&gt;
        ftp&lt;br /&gt;
        list session help:&lt;br /&gt;
        help=pmap, protocol=17 port=111&lt;br /&gt;
        help=rtsp, protocol=6 port=8554&lt;br /&gt;
        help=rtsp, protocol=6 port=554&lt;br /&gt;
        help=pptp, protocol=6 port=1723&lt;br /&gt;
        help=rtsp, protocol=6 port=7070&lt;br /&gt;
        help=sip, protocol=17 port=5060&lt;br /&gt;
        help=pmap, protocol=6 port=111&lt;br /&gt;
        help=rsh, protocol=6 port=512&lt;br /&gt;
        help=dns-udp, protocol=17 port=53&lt;br /&gt;
        help=tftp, protocol=17 port=69&lt;br /&gt;
        help=tns, protocol=6 port=1521&lt;br /&gt;
        help=mgcp, protocol=17 port=2727&lt;br /&gt;
        help=dcerpc, protocol=17 port=135&lt;br /&gt;
        help=rsh, protocol=6 port=514&lt;br /&gt;
        help=ras, protocol=17 port=1719&lt;br /&gt;
        help=ftp, protocol=6 port=21&lt;br /&gt;
        help=mgcp, protocol=17 port=2427&lt;br /&gt;
        help=dcerpc, protocol=6 port=135&lt;br /&gt;
        help=mms, protocol=6 port=1863&lt;br /&gt;
        help=h323, protocol=6 port=1720&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen für die Anlyse weitere Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info expectation&lt;br /&gt;
        # get system session-info full-stat&lt;br /&gt;
        # get system session-info list&lt;br /&gt;
        # get system session-info statistics&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        &lt;br /&gt;
        Diese Kommandos zeigen folgende Informationen:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Ausführen dieser Befehle kann auf der Console unmengenen von Daten auslösen. Speziell für Devices mit&lt;br /&gt;
             hoher Auslastung ist dies zu berücksichtigen.&lt;br /&gt;
        &lt;br /&gt;
             '''expectation'''         Listet/zeigt die zu erwartenden Sessions auf!&lt;br /&gt;
        &lt;br /&gt;
             '''full-stat'''           Listet detaillierte Informationen auf betreffend der Session Table sowie deren zu erwartenden Session, Errors, Statistic usw.&lt;br /&gt;
        &lt;br /&gt;
             '''statistics'''          Listet die gleichen Informationen auf wie &amp;quot;full-stat&amp;quot; jedoch ohne &amp;quot;session table&amp;quot; sowie &amp;quot;expected session&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
             '''list'''                Listet detaillierte Informationen über jede Session auf wie Protokoll Nummer, Shaping Informationen, Policy usw.&lt;br /&gt;
        &lt;br /&gt;
             '''ttl'''                 Listet die Informationen auf betreffend der momentanen Konfiguration betreffend &amp;quot;config system session-ttl&amp;quot; sowie die globalen&lt;br /&gt;
                                 Einstellungen sowie die spezifizierten Protokoll Konfigurationen sofern diese existieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die momentanen einzelnen Sessions auf einer FortiGate auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle existierenden Sessions auf:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In einer Session werden verschiedenen Informationen/Flags angezeigt resp. aufgeführt. Was diese Informationen/Flags zu &lt;br /&gt;
             bedeuten haben siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=66 expire=56 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local nds&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;11/11-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 192.168.1.1:1066-&amp;gt;192.168.1.20:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 192.168.1.20:514-&amp;gt;192.168.1.1:1066(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=001d6095 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        &lt;br /&gt;
        session info: proto=17 proto_state=01 duration=87778 expire=177 timeout=0 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local may_dirty&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=1937363/11068/1 reply=1761801/11079/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org pre-&amp;gt;in, reply out-&amp;gt;post dev=6-&amp;gt;49/49-&amp;gt;6 gwy=192.168.3.1/0.0.0.0&lt;br /&gt;
        hook=pre dir=org act=noop 192.168.3.2:5246-&amp;gt;192.168.3.1:5246(0.0.0.0:0)&lt;br /&gt;
        hook=post dir=reply act=noop 192.168.3.1:5246-&amp;gt;192.168.3.2:5246(0.0.0.0:0)&lt;br /&gt;
        src_mac=00:09:0f:95:30:e8&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=001ce93a tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        per_ip_bandwidth meter: addr=192.168.3.2, bps=313&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        &lt;br /&gt;
        session info: proto=17 proto_state=01 duration=681551 expire=179 timeout=0 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=log local may_dirty&lt;br /&gt;
        statistic(bytes/packets/allow_err): org=117122317/712938/1 reply=79477315/712932/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org pre-&amp;gt;in, reply out-&amp;gt;post dev=6-&amp;gt;49/49-&amp;gt;6 gwy=192.168.3.1/0.0.0.0&lt;br /&gt;
        hook=pre dir=org act=noop 192.168.3.3:5246-&amp;gt;192.168.3.1:5246(0.0.0.0:0)&lt;br /&gt;
        hook=post dir=reply act=noop 192.168.3.1:5246-&amp;gt;192.168.3.3:5246(0.0.0.0:0)&lt;br /&gt;
        src_mac=00:09:0f:f9:29:20&lt;br /&gt;
        misc=0 policy_id=0 id_policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=000f71cd tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        per_ip_bandwidth meter: addr=192.168.3.3, bps=280&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
        total session 50&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Auf einer Firewall die unter Load steht kann diese Liste der aufgelisteten &lt;br /&gt;
             Sessions enorm lang werden. Aus diesem Grund ist es ratsam in so einem Fall&lt;br /&gt;
             anhand des Befehls &amp;quot;| grep&amp;quot; den Output nochmals zu filtern! Wenn zB nach einer&lt;br /&gt;
             IP gefiltert werden soll würde das Kommando folgendermassen aussehen:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys session list | grep 192.168.3.3&lt;br /&gt;
             &lt;br /&gt;
             Der Befehl &amp;quot;grep&amp;quot; bietet weitere Möglichkeiten zur Einschränkung um eine bestimmte&lt;br /&gt;
             Session zu finden. Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_Linux.2FUnix_basierender_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es möglich für die Session Liste eine Filter zu setzen um nachträglich anhand des gesetzen Filter diese Session zu löschen. Diese Filter Funktion kann ebenfalls benutzt werden um nur bestimmte Sessions aufzulisten. Weitere Informationen betreffend diesem Session Filter Funktion siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_erzeuge_ich_f.C3.BCr_eine_Session_einen_Filter_f.C3.BCr_eine_bestimmte_Destination_und_Port_um_diese_Sessin_zu_l.C3.B6schen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Informationen werden für eine einzelne Session in der &amp;quot;session&amp;quot; Liste aufgeführt und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der nachfolgende Befehl auf einer FortiGate abgesetzt wird, werden sämtliche Sessions aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Im Output ist jede einzelne aktive Session mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=local nds &lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Dabei werden unzählig Positionen mit deren Informationen aufgeführt. Diese haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        proto=6                         Gibt an um welches Protokoll es sich handelt zB 6 = TCP. Weitere Informationen zu den Protokoll Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        proto_state=02                  Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Client Seiting eine &amp;quot;proxy_based&amp;quot; Inspection ist dh. wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
                                        Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt. Die zweite Stelle dh. in unserem Beispiel &amp;quot;2&amp;quot; gibt Server Seitig den &amp;quot;state&amp;quot; an. Die gülten &amp;quot;states&amp;quot; sind:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        Wenn der &amp;quot;proto_state&amp;quot; als &amp;quot;00&amp;quot; ausgegeben wird so handelt es sich um UDP. Dies bedeutet: Obwohl UDP &amp;quot;stateless&amp;quot; ist wird durch die FortiGate zwei&lt;br /&gt;
                                        Sessions benutzt dh. &amp;quot;00&amp;quot; one-way und &amp;quot;01&amp;quot; both-ways!&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
&lt;br /&gt;
        expire=21                       Diese Positione gib an wie lange die Session noch gültig ist bis diese gelöscht wird resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
&lt;br /&gt;
        origin-shaper=                  Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen ausgegeben betreffend Priorität und Bandbreite.&lt;br /&gt;
        reply-shaper=                   Nachfolgend ein Beispiel:&lt;br /&gt;
        per_ip_shaper=                  &lt;br /&gt;
                                        origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
                                        reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
                                        per_ip_shaper=PerIPShaper&lt;br /&gt;
&lt;br /&gt;
        state=may dirty none app ntf    Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        log        Session is being logged&lt;br /&gt;
                                        local      Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
                                        ndr        Session will be checked by IPS signature&lt;br /&gt;
                                        nds        Session will be checked by IPS anomaly&lt;br /&gt;
                                        br         Session is being bridged (TP mode)&lt;br /&gt;
                                        npu        Session can be offloaded to NPU&lt;br /&gt;
                                        wccp       Session is handled by WCCP&lt;br /&gt;
                                        npd        Session cannot be offloaded to NPU&lt;br /&gt;
                                        redir      Session is being processed by an application layer proxy&lt;br /&gt;
                                        authed     Session was successfully authenticated&lt;br /&gt;
                                        auth       Session required (or required) authentication&lt;br /&gt;
                                        &lt;br /&gt;
                                        Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet erlaubt wird über die Firewall Policy wird eine &amp;quot;session&amp;quot;&lt;br /&gt;
                                        erstellt und bezeichnet (flag) als &amp;quot;may_dirty&amp;quot;. Wenn eine Aenderung in der Firewall Policy durchgeführt wird so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von&lt;br /&gt;
                                        &amp;quot;may_dirty&amp;quot; auf &amp;quot;diry&amp;quot; gesetzt. Dadurch werden sämtliche Packet ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert&lt;br /&gt;
                                        abermals das Packet in der Firewall Policy und wenn dieses erlaubt wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall&lt;br /&gt;
                                        Policy nicht erlaubt wird werden diese Packet verworfen und mit einem &amp;quot;flag&amp;quot; &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL&lt;br /&gt;
                                        resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot;und/oder &amp;quot;may_dirty&amp;quot; erkenne/evaluieren nach einer Modifikation der Firewall Policy &lt;br /&gt;
                                        ob diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
&lt;br /&gt;
        policy_id=0                     Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        statistic                       Steht für den Packet Counter der auch über die Firewall Policy der FortiGate ersichtlich ist&lt;br /&gt;
&lt;br /&gt;
        hook=out dir=org                Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh. wenn NAT (Network Address Translation) benutzt wird so werden die Positionen &amp;quot;act=snat&amp;quot; &lt;br /&gt;
        hook=in dir=reply               sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
                                        &lt;br /&gt;
                                        hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
                                        hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000              Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre wird &amp;quot;npu info:&amp;quot; aufgeführt mit den &lt;br /&gt;
                                        entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware Beschleunigung abgearbeitet wurde.&lt;br /&gt;
                                        Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
        user=                           Wenn eine Session erstellt wird für eine Verbindung im Zusammenhang mit Authentifizierung wird der &amp;quot;user=&amp;quot; sowie die Gruppenzugehörigkeit &amp;quot;group=&amp;quot; sowie&lt;br /&gt;
        group=                          das &amp;quot;authed&amp;quot; Flag gesetzt.&lt;br /&gt;
        authed&lt;br /&gt;
&lt;br /&gt;
=== Wie erzeuge ich für eine Session einen Filter für eine bestimmte Destination und Port um diese Session zu löschen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für einen Session Filter folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter ?&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        duration       duration&lt;br /&gt;
        expire         expire&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
Um zB für einen bestimmten Port resp. Destination nun einen Filter zu setzen benütze das Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IP]&lt;br /&gt;
        &lt;br /&gt;
Um zu überprüfen ob der Filter korrekt gesetzt ist benütze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: [Destination IP]&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: [Port]&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist nun gesetzt und der gesetzte Filter kann nun benutzt werden um die betreffende Session/s zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus&lt;br /&gt;
             diesem Grund ist dieser Befehl mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte&lt;br /&gt;
             &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese vorgängig mit einem entsprechenden Filter gesetzt&lt;br /&gt;
             werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session filter&amp;quot; kontrolliert werden!&lt;br /&gt;
             Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Um den Session Filter wiederum zu löschen resp. zurückzusetzen benutze:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden auf der FortiGate einige Sessions automatisch gelöscht (Memory Tension Drops)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate kein entsprechendes Memory mehr zur Verfügung steht so tritt der entsprechende &amp;quot;Conserve Mode&amp;quot; ein. Weitere Informationen zu den verschiedenen &amp;quot;Conserve Mode&amp;quot; siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_bedeudet.2Fist_der_Unterschied_zwischen_.22Regular_Conserve_Mode.22.2C_.22Kernel_Conserve_Mode.22_und_.22Proxy_Conserve_Mode.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Bevor jedoch die FortiGate in bestimmten Situation in en &amp;quot;Conserve Mode&amp;quot; geht versucht sie diesen zu verhindern in dem die ältesten Sessions aus der Session Tabelle gelöscht werden (Memory Tension Drops) um weitere &amp;quot;Memory Pages&amp;quot; zur Verfügung zu stellen für neue Sessions. Dieser Umstand steht &amp;quot;nicht&amp;quot; im direkten Zusammenhang mit einem &amp;quot;Conserve Mode&amp;quot; kann jedoch ein Indiz sein auf einen eintretenden &amp;quot;Conserve Mode&amp;quot;. Um zu sehen ob ein &amp;quot;Memory Tension Drop&amp;quot; durchgeführt wurde kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session stat&lt;br /&gt;
        misc info:       session_count=12 setup_rate=0 exp_count=0 clash=0&lt;br /&gt;
                '''memory_tension_drop=0''' ephemeral=0/61440 removeable=0&lt;br /&gt;
        delete=0, flush=0, dev_down=0/0&lt;br /&gt;
        TCP sessions:&lt;br /&gt;
                 6 in SYN_SENT state&lt;br /&gt;
        firewall error stat:&lt;br /&gt;
        error1=00000000&lt;br /&gt;
        error2=00000000&lt;br /&gt;
        error3=00000000&lt;br /&gt;
        error4=00000000&lt;br /&gt;
        tt=00000000&lt;br /&gt;
        cont=00000593&lt;br /&gt;
        ids_recv=00000de8&lt;br /&gt;
        url_recv=00000000&lt;br /&gt;
        av_recv=00000b79&lt;br /&gt;
        fqdn_count=00000015&lt;br /&gt;
        tcp reset stat:&lt;br /&gt;
                syncqf=0 acceptqf=0 no-listener=2 data=0 ses=0 ips=0&lt;br /&gt;
        global: ses_limit=0 ses6_limit=0 rt_limit=0 rt6_limit=0&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;memory_tension_drop&amp;quot; gibt an wieviele Session durch diesen Mechanismus gelöscht wurden. Wenn dies eintritt sollte dieser Umstand genauer untersucht werden da aus irgendwelchen Gründen zuwenig Resourcen zur Verfügung stehen auf der FortiGate für die ordnungsgemässe Abarbeitung der Sessions.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich CPU und/oder Memory Resourcen tunen (Session Tuning)? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall ist es nicht nötig CPU und/oder Memory Resourcen zu tunen um zB einen Coserve Mode zu verhindern. Wenn das Sizing des Devices korrekt durchgeführt wurde sowie dessen Konfiguration sollte es nicht zu dieser Situation kommen. Dennoch wenn es nötig wird möglichst CPU und/oder Memory Resource einzusparen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Session Time Optimierung'''&lt;br /&gt;
        Jeder Traffic Flow der durch die FortiGate abgearbeitet wird steht im Zusammenhang mit einer Session. Je weniger Sessions&lt;br /&gt;
        verarbeitet werden desto weniger CPU sowie Memory werden benötigt. Um diese Session Table eines FortiGate Devices zu &lt;br /&gt;
        reduzieren gibt es vers. Ansätze:&lt;br /&gt;
        &lt;br /&gt;
        • Wenn ein Traffic Flow abgearbeitet wurde so wird die dazugehörige Sessions nicht einfach gelöscht, sondern diese bleibt&lt;br /&gt;
          auf dem FortiGate Device bestehen bis der &amp;quot;timer&amp;quot; abgelaufen ist. Dies gilt für &amp;quot;TCP&amp;quot; und/oder &amp;quot;UDP&amp;quot; Sessions. Mit diesen&lt;br /&gt;
          Sessions stehen vers. &amp;quot;timer&amp;quot; im Zusammenhang. Somit gilt: Je tiefer die &amp;quot;timer&amp;quot; desto schneller sterben die Session und &lt;br /&gt;
          desto weniger bleiben die Sessions erhalten desto weniger Resourcen werden benötigt. Ebenso tragen sogenannten &amp;quot;TCP stuck &lt;br /&gt;
          sessions&amp;quot; in &amp;quot;half-opened&amp;quot;, &amp;quot;half-closed&amp;quot; oder &amp;quot;even established&amp;quot; Status dazu bei das Resourden zur Verfügung gestellt &lt;br /&gt;
          werden müssen. Auch diese &amp;quot;TCP stuck sessions&amp;quot; können schneller durch den &amp;quot;timer&amp;quot; auf dem System entfernt werden und &lt;br /&gt;
          somit zu &amp;quot;weniger&amp;quot; Sessions beitragen. Um Global die &amp;quot;timer&amp;quot; anzupassen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
                  # config system global&lt;br /&gt;
                  # set tcp-halfclose-timer [Default Wert 120 Sekunden]&lt;br /&gt;
                  # set tcp-halfopen-timer [Default Wert 10 Sekunden]&lt;br /&gt;
                  # set tcp-timewait-timer [Default Wert 1 Sekunden]&lt;br /&gt;
                  # set udp-idle-timer [Default Wert 180 Sekunden]&lt;br /&gt;
                  # end &lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Mögliche Werte um die Session Table zu veringern können zB folgendermassen aussehen:&lt;br /&gt;
                  &lt;br /&gt;
                  # config system global&lt;br /&gt;
                  # set tcp-halfclose-timer 30&lt;br /&gt;
                  # set tcp-halfopen-timer 30&lt;br /&gt;
                  # set tcp-timewait-timer 0&lt;br /&gt;
                  # set udp-idle-timer 60&lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1417.jpg]]&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Auf dem Wert &amp;quot;tcp-timewait-timer&amp;quot; existiert eine Verzögerung von 10 Sekunden dh. wenn der Wert auf &amp;quot;0 &lt;br /&gt;
                       gesetzt wird, so wir die Session 10 Sekunden geöffnet gehalten um nachträglich nach 10 Sekunden geschlossen&lt;br /&gt;
                       zu werden!&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Beim Wert &amp;quot;halfclose-timer&amp;quot; ist folgendes zu berücksichtigen: Wenn ein Client eine Session initiert &lt;br /&gt;
                       und nach der Datenübertragung der Gegenstelle übermittelt das diese beendet ist geschieht folgendes:&lt;br /&gt;
                       &lt;br /&gt;
                       '''Client Initiates Close'''      {[FIN,ACK]-----------------&amp;gt;}&lt;br /&gt;
                                                   {&amp;lt;---------------------[ACK]}&lt;br /&gt;
                  &lt;br /&gt;
                       Durch &amp;quot;FIN,ACK&amp;quot; wird der Gegenstelle mitgeteilt &amp;quot;Datenübertragung beendet bitte bestätigen&amp;quot;. Danach sendet&lt;br /&gt;
                       die Gegenstelle ein &amp;quot;Acknoledge&amp;quot; (ACK) als Bestätigung. Der Zustand der Session auf der FortiGate ist nun&lt;br /&gt;
                       &amp;quot;halfclose&amp;quot; und der Timer beginnt zu laufen (Standard 120 Sekunden):&lt;br /&gt;
                       &lt;br /&gt;
                       '''Connection Is Half-Closed'''   {&amp;lt;---------------[more data]}&lt;br /&gt;
                                                   {[Data ACK]----------------&amp;gt;}&lt;br /&gt;
                  &lt;br /&gt;
                       Sobald der &amp;quot;timer&amp;quot; für &amp;quot;halfclose&amp;quot; abgelaufen ist (Standard 2 Minten 120 Sekunden) wird die Session geschlossen:&lt;br /&gt;
                  &lt;br /&gt;
                       '''Connection's'''                {&amp;lt;-----------------[FIN,ACK]}&lt;br /&gt;
                       '''&amp;quot;Other Half&amp;quot; Closes'''         {[ACK]---------------------&amp;gt;}&lt;br /&gt;
                &lt;br /&gt;
        • Bestimmte Protokolle wie zB DNS tragen dazu bei das viele Sessions augebaut werden müssen. Diese spezifischen Protokolle &lt;br /&gt;
          sind nur kurz in Gebrauch tragen jedoch durch Ihre &amp;quot;timer&amp;quot; zur Auslastung bei. Diese spezifischen Protokolle sollten nicht&lt;br /&gt;
          über die &amp;quot;globalen&amp;quot; Optionen verändert werden sondern im Protokoll selber dh.:&lt;br /&gt;
          &lt;br /&gt;
                  # config firewall service custom&lt;br /&gt;
                  # edit [Name des Service zB DNS]&lt;br /&gt;
                  # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
                  # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Wenn eine erhebliche Menge an DNS-Transaktionen über die FortiGate abgewickelt werden und &amp;quot;Virutal IP &lt;br /&gt;
                       Address&amp;quot; oder &amp;quot;DNS Server&amp;quot; von der FortiGate nicht in Gebrauch ist kann der &amp;quot;dns-udp session helper&amp;quot;&lt;br /&gt;
                       gelöscht werden. Dieses entfernen des &amp;quot;dns-udp session helper&amp;quot; reduziert sowie limitiert die Kernel&lt;br /&gt;
                       Resourcene für jeden DNS Traffic der abgewickelt wird:&lt;br /&gt;
                       &lt;br /&gt;
                              # show system session-helper&lt;br /&gt;
                              # edit 12 (1)&lt;br /&gt;
                              # set name dns-udp&lt;br /&gt;
                              # set port 53&lt;br /&gt;
                              # set protocol 17&lt;br /&gt;
                              # next&lt;br /&gt;
                              &lt;br /&gt;
                              # config system session-helper&lt;br /&gt;
                              # delete 12&lt;br /&gt;
                              # end&lt;br /&gt;
            &lt;br /&gt;
                              '''NOTE''' Dieser Befehl listet sämtliche &amp;quot;session-helper&amp;quot; auf. Suche den Eintrag für das &amp;quot;dns-udp&amp;quot; Protokoll und dessen&lt;br /&gt;
                                   ID. In unserem Beispiel wäre dies die ID &amp;quot;12&amp;quot;!&lt;br /&gt;
          &lt;br /&gt;
          Wenn ein &amp;quot;timer&amp;quot; neu gesetzt werden soll auf Port Range basierend wäre dies folgendes Kommando:&lt;br /&gt;
          &lt;br /&gt;
                  # config system session-ttl&lt;br /&gt;
                  # set default [Default ist 3600; Möglichke Einstellung &amp;quot;300 - 604800 Sekunden]&lt;br /&gt;
                  # config port&lt;br /&gt;
                  # edit [Wähle einen Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                  # set start-port [Wähle den Start Port]&lt;br /&gt;
                  # set end-port [Wähle den End Port]&lt;br /&gt;
                  # set protocol [Wähle die Protokoll Nummer; Weitere Informationen siehe [Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]]&lt;br /&gt;
                  # set timeout [Wähle Timeout in Sekunden oder &amp;quot;never&amp;quot;; Mögliche Einstellung 1 - 604800; Default 300]&lt;br /&gt;
                  # end&lt;br /&gt;
                  # end&lt;br /&gt;
                  &lt;br /&gt;
                  '''NOTE''' Die Einstellung für &amp;quot;timeout&amp;quot; kann auf &amp;quot;never&amp;quot; stehen jedoch sollte mit Vorsicht genutzt werden und ist &lt;br /&gt;
                       im Generellen zu verhindern!&lt;br /&gt;
&lt;br /&gt;
Um Abschliessend das Tuning zu überprüfen gibt es verschiedenen Methoden/Informationen die abgeruft werden können. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCberpf.C3.BCen_.22wieviele.22_Sessions_auf_meinem_System_laufen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich auf einer FortiGate berücksichtigen wenn ich für eine Session die TTL anpasse/konfiguriere? ===&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen die &amp;quot;session-ttl&amp;quot; auf einer FortiGate angepasst werden soll muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn die Session TTL auf der Firewall Policy kleiner ist als definiert zwischen Client und Server kann folgende Konfiguration&lt;br /&gt;
             bereits helfen um Unterbrüche zu verhindern:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#TCP_Session_einer_Firewall_Policy_ist_kleiner_als_die_einer_Workstation.2FClient.2FServer_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine Verbindung über die FortiGate etabliert wird so wird eine Session im Memory der FortiGate erstellt (Session Table). Diese Session werden in verschiedenster Art und Weise beeinflusst durch die Konfiguration die auf der FortiGate durchgeführt wurde. Auf der einen Seite stehen die &amp;quot;timer&amp;quot; zur Verfügung. Diese bestimmen ebenfalls wann eine Session aus der Session Table gelöscht wird. Stehen jedoch nicht im Zusammehang mit der &amp;quot;session-ttl&amp;quot; sondern mit den Halfclose/closed Zustand. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_CPU_und.2Foder_Memory_Resourcen_tunen_.28Session_Tuning.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Per Standard ist der &amp;quot;session-ttl&amp;quot; unter folgenden Kommando definiert:&lt;br /&gt;
&lt;br /&gt;
        # config system session-ttl&lt;br /&gt;
        # set default [3600]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set end-port [Gebe den Endport an]&lt;br /&gt;
        # set protocol [Gebe das Protokol an zB tcp]&lt;br /&gt;
        # set start-port [Gebe den Startport an]&lt;br /&gt;
        # set timeout [Gebe das Timout an in Sekunden oder never]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Werden hier Werte verändert oder konfiguriert gelten diese Global für die Ganze FortiGate Konfiguration. Möchte man die globalen Werte nicht ändern und die Konfiguration im Service durchführen kann dies anhand des folgenden Komando durchgeführt werden das einem ermöglicht einen benutzerdefinierten Service zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB TCP-23]&lt;br /&gt;
        # set category [Setze sofern gewünscht eine entsprechende Kategorie; für mehr Info benutze ?]&lt;br /&gt;
        # set comment [Setze einen Kommentar]&lt;br /&gt;
        # set protocol [ICMP | ICMP6 | IP | TCP/UDP/SCTP]&lt;br /&gt;
        # set protocol-number [Setze das entsprechende Protokoll dh. zB für TCP 6]&lt;br /&gt;
        # set session-ttl [TTL in Sekunden]&lt;br /&gt;
        # set tcp-halfclose-timer [halfclose-timer in Sekunden]&lt;br /&gt;
        # set tcp-halfopen-timer [halfopen-timer in Sekunden]&lt;br /&gt;
        # set tcp-portrange [Setze den entsprechenden TCP Port oder Port Range zB 23 oder 22-23]&lt;br /&gt;
        # set tcp-timewait-timer [tcp-timewait-timer in Sekunden]&lt;br /&gt;
        # set udp-idle-timer [udp-idle-timer in Sekunden]&lt;br /&gt;
        # set udp-portrange [Setze den entsprechenden UDP Port oder Port Range]&lt;br /&gt;
        # set visibility [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie man sieht kann man in einem benutzerdefinierten Service die Halclose/closed &amp;quot;timer&amp;quot; ebenfalls konfigurieren. Diese Werte unter &amp;quot;config firewall service custom&amp;quot; überschreiben die Werte in &amp;quot;config system global&amp;quot;. Wenn man den global Konfigurierten Wert unter &amp;quot;config system session-ttl&amp;quot; über eine Firewall Policy Rule überschreiben möchte kann dies mit dem nachfolgenden Kommando über die entsprechende Firewall Policy Rule durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die Policy-ID der entsprechenden Firewall Policy Rule]&lt;br /&gt;
        # set session-ttl [TTL in Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn möglich sollten die globalen Werte resp. Konfiguration nicht verändert werden da dies - da Global - sämtliche Sessions resp. Services beinflusst.&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
&lt;br /&gt;
=== Wie liste ich die &amp;quot;Interface Namen&amp;quot; mit deren &amp;quot;Referenz Device Nummern&amp;quot; auf? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink interface list&lt;br /&gt;
        if=internal family=00 type=1 index=3 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=9 state=start present flags=up broadcast run multicast&lt;br /&gt;
&lt;br /&gt;
=== Ich habe einen ADSL/VDSL Anschluss der Swisscom; muss ich das WAN Interface meiner Fortigate auf PPPoE setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine ADSL/VDSL Leitung der Swisscom für den Internet Zugang benützt so &amp;quot;war&amp;quot; in der Vergangenheit üblich das &amp;quot;WAN&amp;quot; Interface einfach auf PPPoE zu setzen sowie Username und Passwort für die Anmeldung anzugeben. Dies ist heut nicht mehr in jedem Fall nötig. Konkret bedeutet dies folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;ADSL&amp;quot;''' (auf PPPoE setzen und Username und Passwort angeben):&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Bei allen Fremdrouter&lt;br /&gt;
        --&amp;gt; Bei älteren Swisscom Router ohne Vorkonfiguration (SMC, Netopia (FW: 7.5, 7.6)&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;VDSL&amp;quot;''' (auf DHCP setzen; es sind keine spezifischen Anmeldedaten nötig):&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Bei Fremdrouter muss man lediglich die spezifischen Daten angeben (VPI: 8  VCI:35)&lt;br /&gt;
        --&amp;gt; Bei den Swisscom Router ist alles bereits vorkonfiguriert.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' VDSL2 benutzt in der Schweiz PTM und nicht ATM. Dies bedeutet VPI/VCI wird nicht benötigt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine PPPoE Verbindung manuell neu initieren und wie kann ich PPPoE troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf PPPoE gesetzt ist und die Verbindung geht verloren (zB vorübergehender Unterbruch der Verbindung) so verbindet sich das PPPoE Interface neu sobald die Verbindung wieder aktiv ist. Damit dies geschieht sind folgende Optionen verantwortlich:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface's]&lt;br /&gt;
        # set mode pppoe&lt;br /&gt;
        # set disc-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde]  &lt;br /&gt;
        # set idle-timeout [0 Sekunden Deaktiviert das Feature; Standard 0 Sekunde]&lt;br /&gt;
        # set padt-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;disk-regry-timeout&amp;quot; wird nach Standard nach einem Unterbruch nach &amp;quot;1 Sekunde&amp;quot; ein neuer Versuch gestartet &lt;br /&gt;
             die Verbindung zu etablieren. Durch &amp;quot;idle-timout&amp;quot; kann konfiguriert werden ob eine Verbindung beendet werden soll &lt;br /&gt;
             wenn diese &amp;quot;idle&amp;quot; ist dh. dieses Feature ist im normal Fall deaktiviert da eine PPPoE Verbindung permanent aktiv &lt;br /&gt;
             sein soll. Die Option &amp;quot;padt-regry-timout&amp;quot; steuert das PADT dh. dies muss durch den Provider unterstützt werden. &lt;br /&gt;
             Per Standard ist diese Option auf &amp;quot;1 Sekunde&amp;quot; dh. nach einem Unterbruch wird nach 1 Sekunde ein neuer Versuch &lt;br /&gt;
             unternommen die Verbindung zu etablieren.&lt;br /&gt;
&lt;br /&gt;
Wenn eine PPPoE Verbindung nicht korrekt funktioniert und die Ursache im PPPoE liegt (Anmeldung etc.) kann dies durch folgenden Befehl eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        Setze den Debug Filter zurück:&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        Setze einen neuen Debug Filter:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application pppoed -1  &lt;br /&gt;
        &lt;br /&gt;
        Aktiviere den Debug Modus mit dem gesetzen Debug Filter:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus: &lt;br /&gt;
       Deaktiviere den Debug Modus:&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich fest/kontrolliere ich ob auf irgendwelchen Interfaces ein Error existiert (duplex mismatch)? ===&lt;br /&gt;
&lt;br /&gt;
Viele Performance Probleme stammen von &amp;quot;duplex mismatch's&amp;quot; oder &amp;quot;falschen&amp;quot; Interface Einstellungen. Um dies auf einem Blick zu kontrollieren benützt folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink device list&lt;br /&gt;
          Interface|       bytes    packets errs drop fifo other compressed mcast colls&lt;br /&gt;
              lo.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
          dummy0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            eth0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
             dmz.Rx:           842393471               996280                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:           132381670               920500                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan1.Rx:           508409412              4741089                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:          1452271851              7381395                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan2.Rx:             6205500                60998                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                 240                    4                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal1.Rx:            2992875                 8675                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:            16730340               278839                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal2.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal3.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal4.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal5.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal6.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal7.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
           eth11.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
           modem.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            root.Rx:            16374140               186074                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:            16374140               186074                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        ssl.root.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        mesh.root.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4also.Rx:          41724                  714                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:               41581                  708                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4guests.Rx:       255288                 1300                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:              450314                 5061                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
        mesh-backhaul.Rx:              0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        fortinet4remote.Rx:            0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    1                    0                    0                    0   N/A                    0&lt;br /&gt;
         vsys_ha.Rx:               86315                 1114                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:               86315                 1114                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
         port_ha.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        vsys_fgfm.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
&lt;br /&gt;
Betreffend &amp;quot;Duplex mismatch&amp;quot; ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf Auto'''&lt;br /&gt;
        Result: Ausgehend davon das beide Seiten 802.3u Kompatibel sind und beide Seite über höchst Kapazität von 100/full-duplex verfügen, wird auf&lt;br /&gt;
                beiden Seiten 100Mbps full duplex benützt.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate 100Mbps/full-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: &amp;quot;Duplex mismatch&amp;quot; Keine &amp;quot;auto-negotiation&amp;quot; von der FortiGate, der Switch bietet die Standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        Result: &amp;quot;Duplex mismatch&amp;quot;. Keine &amp;quot;auto-negotiation&amp;quot; Switch, die FortiGate bietet die Standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/full-duplex, Switch auf 100Mbps/full-duplex.'''&lt;br /&gt;
        Result: Korrekte manuelle Konfiguration.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: Keine &amp;quot;auto-negotiation&amp;quot; von der FortiGate, Switch Standard Einstellungen 100Mbps/half-duplex. Dies ist eine Ordnungsgemässe Konfig&lt;br /&gt;
                sofern die Standard Duplex Einstellungen des Switches diese der FortiGate wiedergeben.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        Result: Der Switch ist fähig die Einstellungen der FortiGate zu erkennen (NLP) und setzt sich selber ebenfalls auf 10Mbps. Wenn keine &lt;br /&gt;
                &amp;quot;auto-negotiation&amp;quot; durchgeführt wird auf der FortiGate (FLP) benützt der Switch &amp;quot;half-duplex&amp;quot;. Eine ordnungsgemässe Konfiguration&lt;br /&gt;
                sofern die Standard Einstellungen betreffend Duplex des Switches die der FortiGate entsprechen.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf 100Mbps/half-duplex'''&lt;br /&gt;
        Result: Kein Link! Beide Seiten etablieren keine Link da die &amp;quot;speed&amp;quot; Konfiguration unterschiedlich ist. &amp;quot;auto-negotiation&amp;quot; wurde auf beiden&lt;br /&gt;
                Seiten deaktiviert.&lt;br /&gt;
        &lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 10Mbps/half-duplex'''&lt;br /&gt;
        Result: Link wird etabliert basierend auf einer gültigen Konfiguration. Die FortiGate erkennt die Einstellungen des Switches (NLP) und setzt&lt;br /&gt;
                sich auf 10Mbps auch ohne &amp;quot;auto-negotiation&amp;quot; des Switches (FLP). Die FortiGate benützt &amp;quot;half-duplex&amp;quot;. Der Switch benützt &amp;quot;half-duplex&amp;quot;&lt;br /&gt;
                nur dann wenn die Standard Einstellungen des Switches dem entsprechen.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' die Abkürzung NLP bedeutet &amp;quot;Normal Link Pulse&amp;quot; sowie FLP &amp;quot;Fast Link Pulse&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf dessen Werte genauer untersucht werden soll kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :8703&lt;br /&gt;
        Host Rx Bytes   :2880693&lt;br /&gt;
        Host Tx Pkts    :279745&lt;br /&gt;
        Host Tx Bytes   :14546770&lt;br /&gt;
        Rx Pkts         :8703&lt;br /&gt;
        Rx Bytes        :3002535&lt;br /&gt;
        Tx Pkts         :279745&lt;br /&gt;
        Tx Bytes        :16784700&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
&lt;br /&gt;
Je nach device und interface werden die &amp;quot;counters&amp;quot; für das Komando &amp;quot;diagnose hardware deviceinfo nic&amp;quot; aufgelistet. Diese &amp;quot;counters&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        Rx_Errors = rx error count              Bad frame was marked as error by PHY&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors +                         Valid in 10/100M mode&lt;br /&gt;
        RX_Length_Errors -&lt;br /&gt;
        Rx_Align_Errors&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              Running out of buffer space A newer error is rx_no_buffer_count&lt;br /&gt;
        &lt;br /&gt;
        Rx_Missed_Errors                        Equals Rx_FIFO_Errors + CEXTERR (Carrier Extension Error Count). Only valid in 1000M mode,&lt;br /&gt;
                                                which is marked by PHY&lt;br /&gt;
        &lt;br /&gt;
        Tx_Errors=Tx_Aborted_Errors             ECOL, Excessive Collisions Count. Valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Windows_Errors                       LATECOL, Late Collisions Count. Late collisions are collisions that occur after 64-byte time &lt;br /&gt;
                                                into the transmission of data packet while working in 10/100 Mb/s data rate, and 512 byte time &lt;br /&gt;
                                                into the transmission of the packet while working in the 1000 Mb/s data rate. This register &lt;br /&gt;
                                                only increments if transmits are enabled and the device is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              See RX error.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Dropped                              Not defined&lt;br /&gt;
        &lt;br /&gt;
        Collisions                              Total number of collisions experienced by the transmitter. Valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Rx_Length_Errors                        Transmission length error&lt;br /&gt;
        &lt;br /&gt;
        Rx_Over_Errors                          Not defined&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors                           Frame crc error&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Errors                         Same as Rx_Align_Errors. This error is only valid in 10/100M mode&lt;br /&gt;
        &lt;br /&gt;
        Rx_FIFO_Errors                          Same as Rx_Missed_errors; missed packet count&lt;br /&gt;
        &lt;br /&gt;
        Tx_Aborted_Errors                       ECOL - Excessive Collisions Count. Only valid in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Carrier_Errors                       The PHY should asset the internal carriert sense signal during every transmission Failure to &lt;br /&gt;
                                                do so may indicate that the link has failed, or the PHY has an incorrect link configuration. &lt;br /&gt;
                                                This regiser only increments if tansmits are enabled. This register is not valid in internal &lt;br /&gt;
                                                SerDes1 mode (TBI mode for the 82544GC/E), and is only valid when the Ethernet controller is &lt;br /&gt;
                                                operatin at full duplex.&lt;br /&gt;
        &lt;br /&gt;
        Tx_FIFO_Errors                          Not defined&lt;br /&gt;
        &lt;br /&gt;
        Tx_Heartbeat_Errors                     Not defined&lt;br /&gt;
        &lt;br /&gt;
        Tx_Window_Errors                        LATECOL - Late Collisions Count&lt;br /&gt;
        &lt;br /&gt;
        Tx_Single_Collision_Frames              Counts the number of times that a successfully transfmitted packet encountered a single &lt;br /&gt;
                                                collision. The value only increments if transmits are enabled and the Ethernet controller &lt;br /&gt;
                                                is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Multiple_Collision_Frames            Multiple Collision Count, counts the number of times that a transmit encountered more than one &lt;br /&gt;
                                                collision but less than 16. The value only increments if transmits are enabled and the Ethernet &lt;br /&gt;
                                                controller is in half-duplex mode&lt;br /&gt;
        &lt;br /&gt;
        Tx_Deferred                             Counts defer events. A defer event occurs when the transmitter cannot immediately send a packet &lt;br /&gt;
                                                due to the medium being busy either because another device is transmitting, the IPG timer has &lt;br /&gt;
                                                not expired, half-duplex deferral events, reception of XOFF frames, or the link is not up. This &lt;br /&gt;
                                                register only increments if transmits are enabled. This counter does not increment for sttreaming &lt;br /&gt;
                                                transmits that are deferred due to TX IPG&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Longs                      Rx frame over size&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Shorts                     Rx frames too short&lt;br /&gt;
        &lt;br /&gt;
        Rx_Align_Errors                         This error is only valid in 10/100M mode&lt;br /&gt;
        &lt;br /&gt;
        Symbole Error Count                     SYMERRS - Counts the number of symbol errors between reads. The count increases for every bad &lt;br /&gt;
                                                symbol received, whether or not a packet is currently being received and whether or not the link &lt;br /&gt;
                                                is up. This register only increments in internal SerDes mode&lt;br /&gt;
&lt;br /&gt;
=== Wie liste ich den Status/Konfiguration eines bestimmten Interface auf? ===&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl kann benutzt werden um die Konfiguration/Status eines Interfaces aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # show system interface [Gebe den Namen des entsprechenden Interfaces ein zB internal]&lt;br /&gt;
        config system interface&lt;br /&gt;
            edit &amp;quot;internal&amp;quot;&lt;br /&gt;
                set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
                set ip 192.168.2.99 255.255.255.0&lt;br /&gt;
                set allow ping https ssh http fgfm&lt;br /&gt;
                set type physical&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Interface auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Interface zu konfigurieren benutze folgende Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set ip xxx.xxx.xxx.xxx/xx&lt;br /&gt;
        # set alias [Name des Alias zB internal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um festzustellen WAS zusätzlich konfiguriert werden kann benutze in den Optionen&lt;br /&gt;
             &amp;quot;?&amp;quot; und oder &amp;quot;get&amp;quot; was wiederum heisst:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Ports oder um eine Liste zu sehen der Ports &amp;quot;?&amp;quot;]&lt;br /&gt;
             # set allowaccess ?&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Ports oder um eine Liste zu sehen der Ports &amp;quot;?&amp;quot;]&lt;br /&gt;
             # get&lt;br /&gt;
&lt;br /&gt;
=== Wie passe ich auf einem Interface die MTU Size an? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 kann die MTU Size auf allen Interface's sei es für den ISP und/oder Jumbo Frames angepasst werden. Dies kann über WebGui durchgeführt werden innerhalb der Interface Konfiguration dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB port1]&lt;br /&gt;
        # set mtu-override enable&lt;br /&gt;
        # set mtu [Setze die MTU Size zB für Jumbo Frames den Wert 9000]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist die Konfiguration nachträglich aktiv es kann jedoch einige Zeit dauern bis diese angewendet wird. Um die Konfiguration sofort zu aktivieren kann das Interface Administrativ down/up genommen werden, ein Neustart ausgeführt werden oder alle Sessions gelöscht werden.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die MTU Size betreffend Jumbo Frames angepasse siehe nachfolgender Artikel betreffend&lt;br /&gt;
             Möglichkeiten und Detaisl für Jumbo Frames:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welcher_Treiber.2C_Device_oder_Module_unterst.C3.BCtzen_auf_einer_FortiGate_JumboFrames_und_in_welcher_Gr.C3.B6sse.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie verhält sich eine FortiGate wenn Traffic Fragmentiert werden soll (do not fragment bit)? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann das Verhalten einer FortiGate betreffend Fragmentierung nur über die MTU gesteuert werden. Dies bedeutet: Eine FortiGate unter FortiOS 5.0 verhindert eine Fragementierung resp. lässt per Standard keine Fragementierung zu reps. ignoriert das &amp;quot;do not fragment bit&amp;quot;. Somit muss anhand der MTU eine Fragmentierung verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde diesem Umstand Rechnung getragen mit einer neuen globalen Option &amp;quot;honor-df&amp;quot; die das &amp;quot;do not fragment bit&amp;quot; brücksichtigt. Dies bedeutet: Damit die FortiGate das &amp;quot;do not fragment bit&amp;quot; berücksichtigt muss die Option -die ein &amp;quot;don'f fragement&amp;quot; ausführt- deaktiviert werden. Dies wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set honor-df disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Information/Konfiguration anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Informationen/Konfiguration (IP) betreffend aller Interfaces aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get system interface &lt;br /&gt;
        == [ wan1 ]&lt;br /&gt;
        name: wan1    mode: dhcp    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan2 ]&lt;br /&gt;
        name: wan2    mode: static    ip: 192.168.101.99 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ modem ]&lt;br /&gt;
        name: modem    mode: pppoe    ip: 0.0.0.0 0.0.0.0   netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ ssl.root ]&lt;br /&gt;
        name: ssl.root    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    &lt;br /&gt;
        == [ internal ]&lt;br /&gt;
        name: internal    mode: static    ip: 192.168.1.99 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Interface auf Hardware Basis überprüfen oder dessen Treiber herausfinden? ===&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des Ports zB port3]&lt;br /&gt;
        Driver Name     :Fortinet Nplite Driver&lt;br /&gt;
        Version         :1.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   00:09:0f:96:d3:e0&lt;br /&gt;
        Permanent_HWaddr 00:09:0f:96:d3:e0&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :17153&lt;br /&gt;
        Host Rx Bytes   :1489283&lt;br /&gt;
        Host Tx Pkts    :79855&lt;br /&gt;
        Host Tx Bytes   :4152490&lt;br /&gt;
        Rx Pkts         :17154&lt;br /&gt;
        Rx Bytes        :1729485&lt;br /&gt;
        Tx Pkts         :79855&lt;br /&gt;
        Tx Bytes        :4791300&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     :0&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Interface den Mgmt. Zugriff konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set allowaccess http https ping ssh telnet&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 steht neu &amp;quot;append&amp;quot; zur Verfügung dh. soll eine weitere Access zur&lt;br /&gt;
             bestehender Konfiguration hinzugefügt werden kann dies anstelle &amp;quot;set&amp;quot; mit &amp;quot;append&amp;quot;&lt;br /&gt;
             durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein Interface ein DNS Listener konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer Fortigate einen internen DNS Server konfiguriert gemäss nachfolgenden Artile so muss auf dem entsprechenden Interface ein Listener erstellt werden. Dies wird über die Console folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set mode [recursive | non-recursive | forward-only]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich auf einer Fortigate den Interface &amp;quot;speed&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Die Interfaces auf einer Fortigate stehen per Standard auf auto/auto. Um den Interface &amp;quot;speed&amp;quot; fest zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # conf sys int&lt;br /&gt;
        # edit [interface-name]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        # set speed [1000full/10000half/100full/100half/10full/10half/auto]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist empfohlen den Interface &amp;quot;speed&amp;quot; nur dann fest zu setzen wenn es mit Netzwerkgeräten zu Problemen kommt!&lt;br /&gt;
             Folgender Link gibt Auskunft über die mit Fortinet eingesetzen 1000BaseT Gigabit Ethernet interfaces.&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=13780&lt;br /&gt;
&lt;br /&gt;
Um das Interface zu überprüfen benutze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; bei gewissen Modellen zB (60C) auf dem 4-Port Switch zu setzen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_den_.22Internen_Switch.22_den_Interface_Speed.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einem Interface &amp;quot;icmp-redirect&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;icmp-redirect&amp;quot; auszuschalten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Interface Name]&lt;br /&gt;
        # set icmp-redirect disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;icmp-redirect&amp;quot; ist auf allen Interfaces per Standard eingeschaltet!&lt;br /&gt;
&lt;br /&gt;
=== Gibt es bei VLAN Interface Konfiguration eine Limitierung für die Geräte? ===&lt;br /&gt;
&lt;br /&gt;
Ja, die gibt es denn für folgende Geräte stehe keine VLAN's zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 30B&lt;br /&gt;
        FortiWiFi 30B&lt;br /&gt;
&lt;br /&gt;
Für die Geräte '''FGT/FWf-20C/30D/40C''' gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Es besteht keine Möglichkeit -gemäss Software Matrix- für diese Geräte im Web Mgmt. Gui ein VLAN&lt;br /&gt;
        zu konfigurieren jedoch kann die Konfiguration in der CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Eine Konfiguration in der CLI wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des VLAN's]&lt;br /&gt;
        new entry added&lt;br /&gt;
        # set interface internal&lt;br /&gt;
        # set vlanid [VLAN ID]&lt;br /&gt;
        # set ip [VLAN IP Adresse sowie Subnet Maske zB 10.100.1.10/24]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann die Konfiguration im Web-Based Manager kontrolliert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf der Console ein &amp;quot;aggregated&amp;quot; Interface (LACP)? ===&lt;br /&gt;
&lt;br /&gt;
Das LACP (RFC 802.3ad) stellt den offiziellen IEEE-Standard für die Link Aggregation Technik dar. Link Aggregation bezeichnet die dynamische Bündelung von mehreren physischen Verbindungen zwischen zwei Netzwerk-Komponenten zu einer logischen Verbindung. Wenn ein Aggregated Interface erstellt wird so wird eine virtuelle MAC Adresse (Für Standalone dh. &amp;quot;nicht&amp;quot; HA wird das erste Interface herangezogen um das Logisch gebündelte Interface zu representieren; In einem HA Konfiguration wird wiederum das erste Interface herangezogen um die virtuelle MAC Adresse zu errechnen) vergeben um die dynamisch gebündelten physischen Interfaces zu representieren. Für eine logische Verbindung auf einer Fortinet können max. 8 Interfaces gebündelt werden! Um ein &amp;quot;aggregated&amp;quot; Interface ueber die Console zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ein &amp;quot;aggregated&amp;quot; Interface kann nicht konfiguriert werden, wenn eine Route existiert die durch das physiche Interface&lt;br /&gt;
             benutzt wird dh. zB Default Gateway Route. Wenn dies der Fall ist muss diese temporär gelöscht werden um das &amp;quot;aggregated&amp;quot;&lt;br /&gt;
             Interface zu erstellen und um nachträglich die Default Gateway Route wieder zu erstellen! Desweiteren steht die &amp;quot;Aggregation&amp;quot;&lt;br /&gt;
             nicht zur Verfügung wenn ein Interface bereits benutzt wird für:&lt;br /&gt;
             &lt;br /&gt;
             - Interface wird bereits benutzt für eine Aggregation&lt;br /&gt;
             - Interface darf keine IP konfiguriert haben sowie nicht benutzt für PPPoE und/oder DHCP&lt;br /&gt;
             - Interface darf nicht benutzt werden für DHCP Server/Relay&lt;br /&gt;
             - Interface darf keine VLAN's konfiguriert haben&lt;br /&gt;
             - Interface darf nicht benutzt sein in einer Policy (inkl. Multicast), NAT Konfiguration (VIP), IP Pool&lt;br /&gt;
             - Interface darf nicht benutzt sein als HA (Heartbeat)&lt;br /&gt;
             &lt;br /&gt;
             Zudem steht diese Funktion eines &amp;quot;aggregated&amp;quot; Interface ab der FortiGate 100D zur Verfügung dh. &amp;quot;low-end&amp;quot; Geräte wie eine 80C &lt;br /&gt;
             oder 60C unterstützen diese Funktion nicht! Der 802.3ad Standard und Fortinet erlauben ein max. von 8 Interfaces die &amp;quot;Aggregiert&amp;quot; &lt;br /&gt;
             werden. Fortinet &amp;quot;recommended&amp;quot; entweder 2, 4 oder 8 physische Ports zu nehmen um eine &amp;quot;Aggregation&amp;quot; zu konfigurieren! Um ein&lt;br /&gt;
             LACP zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Entgegen des oberen Abschnitts unterstützt eine FortiGate 1000D/900D KEINE Link Aggregation (LAG) resp. LACP da&lt;br /&gt;
                  dieser Device über keinen internen &amp;quot;Internal Switch Fabric&amp;quot; (ISF) verfügt!&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;Aggregated-1&amp;quot;]&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Physichen Ports für Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set lacp-mode active&lt;br /&gt;
        # set lacp-ha-slave [disable | enable]&lt;br /&gt;
        # set lacp-speed slow&lt;br /&gt;
        # set algorithm L4&lt;br /&gt;
        # set ip [IP der Logischen Verbindung zB &amp;quot;192.168.0.1/24]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn auf dem Switch keine &amp;quot;multiple LAG groups&amp;quot; konfiguriert werden können und somit das &amp;quot;primary&amp;quot; und die &amp;quot;subordinate&lt;br /&gt;
             unit&amp;quot; Interface die gleiche MAC Adressse haben muss &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden da ansonsten ein Failover im HA&lt;br /&gt;
             Verbund &amp;quot;delays&amp;quot; hervorruft und somit die Performance beinträchtigt. Aus diesem Grund ist es empfehlenswert das der Switch der&lt;br /&gt;
             benutzt wird &amp;quot;multiple Link Aggregation (LAG) Groups&amp;quot; unterstützt um dieses Problem zu verhindern! Im Zweifelsfall kann &lt;br /&gt;
             &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden! &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 wurden die Aggregierten/Redundanten Interfaces erweitert mit Zusatzfunktionen die den Betrieb verbessern. Neu &lt;br /&gt;
             kann ein &amp;quot;min-links&amp;quot; angegeben werden die für eine Aggregation existieren müssen (1-32). Zusätzlich wenn &amp;quot;min-links&amp;quot; überschritten&lt;br /&gt;
             wird kann anhand &amp;quot;min-links-down&amp;quot; definiert werden wieviele Interface's &amp;quot;Administrative-Down&amp;quot; gesetzt werden um ein Failover&lt;br /&gt;
             zu erzwingen. Nachfolgend die neuen Befehle die unter FortiOS 5.2 zur Verfügung stehen: &lt;br /&gt;
             &lt;br /&gt;
             # set min-links [Minimum Anzahl Links die existieren müssen: 1- 32]&lt;br /&gt;
             # set min-links-down administrative&lt;br /&gt;
             &lt;br /&gt;
             Betreffend Aggregate/Redundanz steht innerhalb der Interface Konfiguration die Option &amp;quot;link-up-delay&amp;quot; zur Verfügung. Anhand dieser&lt;br /&gt;
             Option soll anhand des delays ein &amp;quot;flapping&amp;quot; verhindert werden. Wenn innerhalb einer Aggregate/Redundanz Konfiguration ein Interface&lt;br /&gt;
             nach dwon-state wieder erreichbar wird so geschieht dies innerhalb 50ms. Um ein &amp;quot;flapping&amp;quot; zu verhindern kann die &amp;quot;link-up-delay&amp;quot;&lt;br /&gt;
             Option dazu benützt werden die Zeit zu vergrössern bevor ein Interface innerhalb der Aggregae/Redundanz Konfiguration wieder als  &lt;br /&gt;
             als Aktiv gekennzeichnet wird. Betreffend &amp;quot;Redundante&amp;quot; Interface's wwird unter FortiOS 5.2 die Option &amp;quot;priority-override&amp;quot; zur Verfügung&lt;br /&gt;
             gestellt. Wenn eine &amp;quot;Redundanz&amp;quot; konfiguriert wird so ist nur ein Port in der &amp;quot;Redundanz&amp;quot; aktiv der den Traffic abwickelt. Wenn ein zB.&lt;br /&gt;
             Port 1 aktiv ist jedoch ein Failover auf Port 2 durchgeführt wird, fragt sich ob ein erneuter Failover durchgeführt werden soll wenn&lt;br /&gt;
             Port 1 wiederum aktiv ist. Mit &amp;quot;priority-override&amp;quot; kann dieses Scenarion ob ein erneutes Failover durchgeführt werden soll oder nicht&lt;br /&gt;
             gesteuert werden: &lt;br /&gt;
             &lt;br /&gt;
             # set priority-override [enable | disable]&lt;br /&gt;
             # set link-up-delay [Gebe die entsprechende Zeit in Millisekunden an; Standard 50]&lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;Aggregated Interface&amp;quot; zu Troubleshooten benütze:&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' (Beide Ports up and running)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate name [Name des Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L4&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 2&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:68:35:94&lt;br /&gt;
        partner key: 17&lt;br /&gt;
        partner MAC address: 00:09:0f:68:37:d8&lt;br /&gt;
         &lt;br /&gt;
        slave: port7&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 3&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:94&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        slave: port8&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:95&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel haben die Aggregator ID's dieselben Werte (ID=1). Dies bedeutet beide Interfaces/Ports&lt;br /&gt;
             sind up and running.&lt;br /&gt;
&lt;br /&gt;
        '''BEISPIEL''' (Nur ein Port up and running)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate [Name des Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L3&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 1&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:71:1f:22&lt;br /&gt;
        partner key: 45&lt;br /&gt;
        partner MAC address: 00:0d:66:2f:2b:40&lt;br /&gt;
        &lt;br /&gt;
        slave: port5&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 19&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:22&lt;br /&gt;
        actor state: ASAIDD &amp;lt; DISABLED&lt;br /&gt;
        partner state: ASIODD &amp;lt; OUT OF SYNC / DISABLED&lt;br /&gt;
        aggregator ID: 2&lt;br /&gt;
        &lt;br /&gt;
        slave: port6&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:23&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel haben die Aggregator ID's unterschiedliche Werte dh. Port 5 ID=2 und Port 1 ID=1. Dies bedeutet nur das Interfaces/Port&lt;br /&gt;
             6 ist up and running (ID=1).&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann anhand des &amp;quot;sniffer&amp;quot; Befehls der Traffic betreffend LACP augezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packetyour_aggregate_link&lt;br /&gt;
        &lt;br /&gt;
        2.546898 aggreg_link -- 802.3ad LACPDU (65535,00-09-0F-68-37-D8,0017,0255,0002) ASAIEE (65535,00-09-0F-68-35-94,0017,0255,0002) ASAIEE 0x0000 0180 c200 0002 0009 0f68 37d9 8809 010 .........h7.....&lt;br /&gt;
        Dst Multicast - Src = lowest MAC of all ports in the LAG - Eth frame type&lt;br /&gt;
&lt;br /&gt;
=== Was ist LLDP und wie kann ich dieses Protokoll aktivieren/konfigurieren auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
LLDP (Link Layer Discovery Protocol) ist ein Protokoll das Device Informationen zu anderen Devices weitergiebt. Ab FortiOS 5.2 kann dieses Protokoll für die &amp;quot;Device Identification&amp;quot; aktiviert werden. Die Informationen die für die Device Identification -wenn LLDP aktiviert wird auf einer FortiGate- erkannt werden sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        • Chassis ID&lt;br /&gt;
        • Port ID&lt;br /&gt;
        • TTL&lt;br /&gt;
        • System Name&lt;br /&gt;
        • System Description&lt;br /&gt;
        • System Capabilities&lt;br /&gt;
        • Aggregation&lt;br /&gt;
        • Host Name&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Informationen zu verifizieren kann folgendes Kommando benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose user device list&lt;br /&gt;
&lt;br /&gt;
LLDP ist per Standard deaktiviert und kann entweder Global oder über jedes einzelne Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB internal]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn LLDP Global aktiviert wird so wird LLDP auf allen Port's benutzt die über eine MAC Adresse verfügen!&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB internal]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Interface eine Secondary/VLAN Adresse konfigurieren die sich mit der Interface IP overlaped? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB ein Interface konfiguriert zB &amp;quot;port1&amp;quot; und dort zB die IP &amp;quot;192.168.1.1/24&amp;quot; vergibt und danach aus irgendwelchen Gründen eine Secondary Adresse IP und/oder VLAN IP auf &amp;quot;port1&amp;quot; konfigurieren will, die sich im gleichen Subnet befindet wie die IP von &amp;quot;port1&amp;quot; so erscheint folgender Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
        object set operator error, -54 discard the setting&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Die Fehlermeldung ist klar dh. der Eintrag für die Secondary Adresse im gleichen Subnet ist nicht möglich da &amp;quot;port1&amp;quot; bereits für dieses Subnet zuständig ist. Dies gilt auch im Zusammenhang mit Interfaces resp. SSID's. Es gibt jedoch Umstände in denen man so eine Konfifguration durchführen muss. Um so eine Konfiguration zu ermöglichen muss &amp;quot;allow-subnet-overlap&amp;quot; aktiviert werden auf der Fortigate. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Konfiguration &amp;quot;allow-subnet-overlap&amp;quot; muss für ein dedizierte Mgmt. Interfaces in der&lt;br /&gt;
             HA (High Availability) Konfiguration nicht aktiviert werden. Dies bedeutet: Ein &amp;quot;overlapping&amp;quot;&lt;br /&gt;
             Subnet im Zusammehang mit dem dezidierten Interfaces im HA ist eine Ausnahme und kann -ohne&lt;br /&gt;
             allow-subnet-overlap zu aktivieren-durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Welcher Treiber, Device oder Module unterstützen auf einer FortiGate JumboFrames und in welcher Grösse? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel zeigt einen Ueberblick welche Treiber, Device und/oder Module welche MTU Grösse sowie Jumbo Frames auf einer FortiGate unterstützt werden. Jumbo Frames sind Packete die grösser sind als die Standard Maximum Transmission Unit (MTU) von 1500. Uebliche Grössen von Jumbo Frames sind 9000 und 16110 bytes. Jumbo Frames können den Durchsatz massiv erhöhen indem ein Jumbo Frame mehr &amp;quot;data&amp;quot; in einem Frame beinhalten ohne den &amp;quot;overhaed&amp;quot; des Headers. Dabei muss darauf geachtet werden das &amp;quot;alle&amp;quot; involvierten Devices wie zB Switch, Router etc. diese Jumbo Frames unterstützen. Ist dies nicht der Fall werden die Jumbo Frames von diesen Devices verworfen. Ab FortiOS 3.0 MR2 sowie FortiGate 300A und höher werden Jumobo Frames für Fast-Ethernet (100Mbit) und Gigabit-Ethernet (1000Mbit) Interfaces wie folgt unterstützt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1089.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den Treiber herauszufinden benütze das Kommando aus dem nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Interface_auf_Hardware_Basis_.C3.BCberpr.C3.BCfen_oder_dessen_Treiber_herausfinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die MTU Size anzupassen benützen das Kommando im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein &amp;quot;Virtual WAN Link&amp;quot; (Redundant Internet Connections) und wie konfiguriere ich Diesen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;Virtual WAN Link&amp;quot; Funktion (Ab FortiOS 5.2) handelt es sich um eine Konfiguration, die zwischen zwei ISP's oder mehreren eine &amp;quot;Redundante Internet Connection&amp;quot; zur Verfügung stellt. Unter FortiOS 5.0.x wird eine &amp;quot;Redundante Internet Connection&amp;quot; (Dual ISP) über Distance, Priority sowie Policy Route konfiguriert. Für diese Art der Konfiguration -die nachwievor möglich ist- siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Vorteil eines &amp;quot;Virtual WAN Link&amp;quot; liegt in seiner Einfachheit! Um eine &amp;quot;Redundante Internet Connection&amp;quot; zu konfigurieren, muss nur ein &amp;quot;Virtuellen Link&amp;quot; der zB 2 Interface's beinhaltet (2 unterschiedliche ISP) erstellt/konfiguriert werden. Die Konfiguration des &amp;quot;Virtual WAN Link&amp;quot; beinhaltet grundsätzlich die gleiche Konfiguration wie die herkömliche die unter FortiOS 5.0 durchgeführt wurde. Um einen &amp;quot;Virtual WAN Link&amp;quot; zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Voraussetzung dieser Konfiguration ist die folgende:&lt;br /&gt;
             &lt;br /&gt;
             - Korrekt konfigurierte Interface's (zB WAN1 und WAN2) betreffend ISP's dh. über PPPoE, DHCP und/oder Static!&lt;br /&gt;
             - Keine existierenden &amp;quot;statische Routen&amp;quot; betreffend ISP Interface's (zB WAN1 und WAN2)!&lt;br /&gt;
             - Kein existierenden &amp;quot;Firewall Policies&amp;quot; betreffend ISP Interface's!&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces and select Create New &amp;gt; Virtual WAN&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1279.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Position &amp;quot;Measure Link Quality&amp;quot; hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             Latency-based = Verbindungsprobleme basiert auf Laufzeit  &lt;br /&gt;
             Jitter-based  = Verbindungsprobleme basierend auf Uebertragungszeit (Schwankungen)&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;Measure Link Quality&amp;quot; überwacht nicht die physische Verbindung selber sondern die Protokolle resp. die Services.&lt;br /&gt;
             Dies bedeutet wird ein Link überlastet und die &amp;quot;Laufzeit&amp;quot; (Latency-based) verschlechtert sich wird ein Failover&lt;br /&gt;
             den zweiten Link durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Definition WAN Interface's (ISP Interface's)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Als nächster Schritt muss unter &amp;quot;Interface Members&amp;quot; die ISP's  die im &amp;quot;Virtual WAN Link&amp;quot; für die &amp;quot;Redundante&lt;br /&gt;
        Internet Connection&amp;quot; benutzt werden hinzugefügt sowie konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1280.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für das &amp;quot;WAN Load Balancing&amp;quot; können vers. Konfigurationspunkte gewählt werden! Geht man davon aus, dass&lt;br /&gt;
             2 unterschiedliche ISP's existieren mit unterschiedlichen Public IP's, sollte &amp;quot;Source IP based&amp;quot; gewählt werden&lt;br /&gt;
             denn diese Konfigurationsart kann später über &amp;quot;Policies&amp;quot; herangezogen werden um zu definieren welcher Art des &lt;br /&gt;
             Traffic's über welches Interface's gesendet werden soll. Wählt man &amp;quot;Source IP based&amp;quot; stehen verschiedene &lt;br /&gt;
             Konfigurationspunkte &amp;quot;Spillover Threshold, Weight sowie Volume Ratio&amp;quot; unter &amp;quot;Add Interface Member&amp;quot; nicht zur &lt;br /&gt;
             Verfügung da diese Konfigurationspunkte nur für eine &amp;quot;Dynamischen Konfiguration&amp;quot; wie &amp;quot;Weighted Round Robin, &lt;br /&gt;
             Spill-over, und Measured Volume based&amp;quot; benutzt werden können. Wenn ein Interface hinzugefügt wird so kann &lt;br /&gt;
             folgende Konfiguration durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1281.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Ueber die Position &amp;quot;Gateway IP&amp;quot; wird der &amp;quot;Default Gateway&amp;quot; des ISP's definiert für das entsprechende Interface. &lt;br /&gt;
             Der &amp;quot;Health Check&amp;quot; kommt der Funktion &amp;quot;Dead Gateway Detection&amp;quot; gleich die unter ForitOS 5.0 ebenfalls für eine &lt;br /&gt;
             &amp;quot;Dual ISP&amp;quot; Konfiguration benötigt wird. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_die_.22Dead_Gateway_Detection_.2F_Link_Health_Monitor.22_ein_f.C3.BCr_ein_Interface_zB_wan_1_und_2.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Diese Konfiguration ist nicht zu verwechseln mit dem Konfigurationspunkt &amp;quot;Measure Link Quality&amp;quot; der die Qualität&lt;br /&gt;
             der Protokolle resp. Services überwacht. Füge alle ISP's mit deren Interface's hinzu! sowie speichere den &amp;quot;Virtual &lt;br /&gt;
             WAN Link&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration Default Gateway für &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Die Voraussetzungen dieser Konfiguration ist, dass für die ISP Interface's keine &amp;quot;Statischen Routen&amp;quot; existieren&lt;br /&gt;
             da das Routing durch den &amp;quot;Virtual WAN Link&amp;quot; übernommen wird. Um den Default Gateway anhand einer Statischen Route&lt;br /&gt;
             zu konfigurieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Wenn für die &amp;quot;Statische Route&amp;quot; das Interface &amp;quot;virtual-wan-link&amp;quot; nicht ausgewählt werden kann, wurde &lt;br /&gt;
                  unter dem &amp;quot;Virtual WAN Link&amp;quot; die Position &amp;quot;Measure Link Quality&amp;quot; nicht aktiviert wurde!&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Routing &amp;gt; Create New&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1282.jpg]]&lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration/Definition der Service's für den &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Nun muss definiert werden welcher Traffic über welchen Link gesendet werden soll. Nachfolgendes Beispiel zeigt&lt;br /&gt;
             die Konfiguration von &amp;quot;WAN2&amp;quot; für alle Source sowie Destination sowie für Protokoll TCP Port 80 (HTTP). Dies &lt;br /&gt;
             bedeutet sämtliche Source und für sämtliche Destination betreffend HTTP Port 80 werden über &amp;quot;WAN2&amp;quot; gesendet. Ist&lt;br /&gt;
             dieser Link nicht mehr aktiv und/oder HTTP Port 80 hat schlechte Performance wird ein &amp;quot;failover&amp;quot; auf &amp;quot;WAN1&amp;quot; &lt;br /&gt;
             durchgeführt:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Markiere &amp;quot;virutal-wan-link&amp;quot; &amp;gt; Edit &amp;gt; Services &amp;gt; Create New&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1283.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Wenn mehrere Einträge unter &amp;quot;Services&amp;quot; erstellt werden gilt &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
             &amp;lt;big&amp;gt;'''Konfiguration einer Firewall Policy für den &amp;quot;Virtual WAN Link&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Damit der Traffice erlaubt wird der im &amp;quot;Virtual WAN Link&amp;quot; unter Service definiert wird muss eine Firewall Policy&lt;br /&gt;
             erstellt werden. In unserem Beispiel für HTTP Port 80 für alle Source und Destination:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1284.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Für die Firewall Policy muss NAT aktiviert werden. Per Standard ist diese auf &amp;quot;Use Destination Interface&lt;br /&gt;
                  Address&amp;quot; gesetzt. Sofern das Feature benutzt wird kann ebenfalls &amp;quot;Central NAT Table&amp;quot; benutzt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfguration eines &amp;quot;Virtual WAN Link&amp;quot; über Kommandozeile durchgeführt werden soll so führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration für &amp;quot;Virtual WAN Link&amp;quot;'''&lt;br /&gt;
        # config system virtual-wan-link&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set load-balance-mode [source-ip-based | weight-based | usage-based | source-dest-ip-based | measured-volume-based]&lt;br /&gt;
        # set load-balance-quality-mode [latency-based | jitter-based]&lt;br /&gt;
        # config members&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set interface [Gebe ein entsprechendes Interface an zB wan1]&lt;br /&gt;
        # set gateway [Gebe die IPv4 Adresse an des Default Gateway für das definierte Interface]&lt;br /&gt;
        # set weight [Integer 1-255; Standard 0]&lt;br /&gt;
        # set priority [Integer; Standard 0]&lt;br /&gt;
        # set spillover-threshold [Integer in kbit/s (0-16776000; Standard 0]&lt;br /&gt;
        # set detect-server [IPv4 Adresse für Dead Gateway Detection Server]&lt;br /&gt;
        # detect-protocol [ping | http | tcp-echo | udp-echo]&lt;br /&gt;
        # detect-interval [Integer 5-3600; Standard 5]&lt;br /&gt;
        # detect-timeout [Integer 1-255; Standard 1]&lt;br /&gt;
        # detect-failtime [Integer 1-10; Standard 5]&lt;br /&gt;
        # detect-recoverytime [Integer 1-10; Standard 5]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 2]&lt;br /&gt;
        # set interface [Gebe ein entsprechendes Interface an zB wan2]&lt;br /&gt;
        # set gateway [Gebe die IPv4 Adresse an des Default Gateway für das definierte Interface]&lt;br /&gt;
        # set weight [Integer 1-255; Standard 0]&lt;br /&gt;
        # set priority [Integer; Standard 0]&lt;br /&gt;
        # set spillover-threshold [Integer in kbit/s (0-16776000; Standard 0]&lt;br /&gt;
        # set detect-server [IPv4 Adresse für Dead Gateway Detection Server]&lt;br /&gt;
        # detect-protocol [ping | http | tcp-echo | udp-echo]&lt;br /&gt;
        # detect-interval [Integer 5-3600; Standard 5]&lt;br /&gt;
        # detect-timeout [Integer 1-255; Standard 1]&lt;br /&gt;
        # detect-failtime [Integer 1-10; Standard 5]&lt;br /&gt;
        # detect-recoverytime [Integer 1-10; Standard 5]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config service&lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen an zB http]&lt;br /&gt;
        # set mode [ manual | auto]&lt;br /&gt;
        # set member 1&lt;br /&gt;
        # set tos 0x00&lt;br /&gt;
        # set tos mask 0x00&lt;br /&gt;
        # set protocol [Gebe das entsprechende Protokoll an zB 6]&lt;br /&gt;
        # set start-port [Definiere den Start Port zB 80]&lt;br /&gt;
        # set end-port [Definiere den End Port zB 80]&lt;br /&gt;
        # set dst [IPv4 IP Range oder all]&lt;br /&gt;
        # set src [IPv4 IP Range oder all]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration Default Gateway für &amp;quot;Virtual WAN Link&amp;quot;'''&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set distance 10&lt;br /&gt;
        # set virtual-wan-link enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate anhand eines Interface's eine &amp;quot;Port Security&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn von &amp;quot;Port Security&amp;quot; gesprochen wird ist dieser Ausdruck vielfälltig. In den Grundzügen geht es darum eine MAC Adresse auf eine IP und/oder eine IP auf eine MAC Adresse zu binden. Danach auf einem Interface zu konfigurieren ob diese IP resp. MAC Adresse &amp;quot;auf&amp;quot; das Interface verbinden darf oder &amp;quot;durch&amp;quot; das Interface. Natürlich kann dies eine Firewall auch mit deren Bordmittlen dh. eine MAC Adresse auf eine IP zu binden kann über DHCP Server konfiguriert werden anhand einer &amp;quot;reservation&amp;quot;. Ob diese IP (nicht MAC) danach &amp;quot;auf&amp;quot; das Interface zugreifen darf oder &amp;quot;durch&amp;quot; das Interface (Firewall) kann selbstverständlich über die Firewall Policy/Rule anhand Source und Destination definiert werden. Diese Konfiguration wird auf Layer 4 duchgeführt (Application). Möchte man jedoch die Security auf Layer 2 durchführen kann &amp;quot;Port Security&amp;quot; benutzt werden dh. die Workstation resp. der Client wird auf Layer 2 bereits abgelehnt resp. zugelassen und somit kommt Layer 4 erst später oder überhautp nicht zum Zuge. Aus diesem Grund wenn mit &amp;quot;Port Security&amp;quot; gearbeitet wird im Layer 2 und eine IP auf eine MAC Adresse gebunden wird und/oder eine MAC Adresse auf eine IP muss diese Funktion im Layer 4 deaktiviert werden dh. es darf/sollte kein DHCP Sever aktiv sein in diesem Segment. Wenn diese Voraussetzung gegeben ist, kann auf einer FortiGate eine &amp;quot;Port Security&amp;quot; folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Eine IP Adresse auf MAC und/oder MAC Adresse auf IP (ipmacbinding table) binden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding table&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set ip [Gebe die entsprechende IPv4 Adresse an zB 192.168.1.100]&lt;br /&gt;
        # set mac [Gebe die entsprechende MAC Adresse (Für 192.168.1.100) an in HEX dh. 00:00:00:00:00:00] &lt;br /&gt;
        # set name [Gebe &amp;quot;Optional&amp;quot; einen entsprechenden Namen ein]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein DHCP Server auf der FortiGate konfiguriert wird so werden die IP's resp. die &amp;quot;reservation&amp;quot;&lt;br /&gt;
             automatisch in die &amp;quot;ipmacbinding table&amp;quot; hinzugefügt!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere Einstellungen für &amp;quot;ipmacbinding table&amp;quot; (ipmacbinding setting):&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding setting&lt;br /&gt;
        # set bindthroughfw [enable | disable]&lt;br /&gt;
        # set bindtofw [enable | disable]&lt;br /&gt;
        # set undefinedhost [allow | block]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;setting's&amp;quot; können nur für die gesamte &amp;quot;ipmacbinding table&amp;quot; gesetzt werden und nicht auf die einzelnen&lt;br /&gt;
             Einträge!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die MAC Adresse von einem bestimmten Interface auf der FortiGate herausfinden? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem folgendem Kommando kann die MAC Adresse des gewünschten Interfaces herausgefunden werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic [interface Name zB dmz] | grep HWaddr&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel anhand des Interfaces &amp;quot;dmz&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic dmz | grep HWaddr&lt;br /&gt;
        Current_HWaddr   08:5b:0e:d9:18:21&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:d9:18:21&lt;br /&gt;
&lt;br /&gt;
== IPSEC VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Grundlagen eines IPSec Tunnels sei es Main Mode oder Aggressive Mode? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Tunnel sei es im Main Mode und/oder Aggressive Mode konfiguriert und später event. anhand eines Troubleshooting untersucht werden muss, ist es Wichtig zu wissen wie ein IPSec Tunnel funktioniert um festzustellen in welchem Schritt des Aufbaus ein IPSec fehlschlägt. Grundsätzlich wird ein IPSec Tunnel in 4 Schritten aufgebaut:&lt;br /&gt;
&lt;br /&gt;
        1. Ein IPSec Tunnel wird dann aufgebaut wenn lokal Traffic initiert wird um als Destination die Remote Seite zu erreichen und &lt;br /&gt;
           dadurch ein IPSec Tunnel dazu aufgebaut werden muss um diesen Traffic duch den IPSec Tunnel (encrypted und encapsulated) &lt;br /&gt;
           auf die Remote Seite senden zu können.&lt;br /&gt;
        &lt;br /&gt;
        2. Phase-1: In der Phase-1 wird eine einzelne IKE SA ausgetauscht (Security Association)&lt;br /&gt;
        &lt;br /&gt;
        3. Phase-2: In der Phase-2 werden zwei IKE SA ausgetauscht (Security Association) und zwar je eine für jede Traffic Richtung (in/out)&lt;br /&gt;
        &lt;br /&gt;
        4. Traffic wird über den etablierten IPSec Tunnel gesendet (in/out)&lt;br /&gt;
&lt;br /&gt;
Somit in einem Troubleshooting ist es Wichtig zu wissen welcher Schritt konnte nicht durchgeführt werden um das Problem einzugrenzen. Bedeutet wiederum: Ist Phase-1 abgeschlossen ist das Pre-Shared Secret nicht das Problem denn dieser Schritt wurde bereits abgeschlossen. Desweiteren ist es Wichtig zu wissen wie ein Main Mode IPSec funktioniert und ein Aggressive Mode IPSec. Nachfolgend eine Aufstellung betreffend Main/Aggresive Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Main Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        Für die etablierung des Main Mode werden 6 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1422.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        1. Der Client initiert Traffic und der IPSec Tunnel benützt eine oder mehrere Sicherheitsrichtlinien.&lt;br /&gt;
        2. Der Responder selektiert seine Sicherheitsrichtlinien die er benützen will und antwortet.&lt;br /&gt;
        3. Der Client der den Traffic initiert hat sendet seinen Key.&lt;br /&gt;
        4. Der Responder antwortet ebenfalls mit seinem Key.&lt;br /&gt;
        5. Der Client sendet Final seine Peer ID und den hash payload.&lt;br /&gt;
        6. Der Responder antwortet ebenfalls mit der Peer ID und dem hash payload.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Gegensatz zum Aggressive Mode sendet der Initiator seine Peer ID nicht zu Beginn somit kann die FortiGate die IPSec&lt;br /&gt;
             Verbindung nicht mit dieser Information identifizieren. Als Identifikation wird die Source IP benutzt. Unter normalen&lt;br /&gt;
             Umständen stellt dies kein Problem dar jedoch wenn mehrer Dial-Up Verbindung benutzt werden kann dies Probleme verursachen.&lt;br /&gt;
             Weitere Informationen über diese Problematik findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_mehrer_Client2Site_IPSec_VPN_.28Dial-Up.29_auf_.22einer.22_FortiGate_konfigurieren_sei_es_f.C3.BCr_FortiClient.2C_iOS_und_Android.3F]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        '''Aggressive Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        Für die etablierung des Main Mode werden 3 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1423.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        1. Der Client initiert Traffic und der IPSec Tunnel benützt eine oder mehrer Sicherheitsrichtlinien und der Key sowie Peer ID (Local ID) werden gesendet.&lt;br /&gt;
        2. Der Responder antwortet mit den gleichen Informtionen plus sendet dieser den hash.&lt;br /&gt;
        3. Der Client sendet dem Responder den hash payload.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;Peer ID&amp;quot; zur Identifizierung der VPN Verbindung wird in der Phase-1 als &amp;quot;Local ID&amp;quot; konfiguriert im Gegensatz&lt;br /&gt;
             zum Main Mode dh. im Main Mode benutzt die FortiGate die Source IP um die IPSec Verbindung zu identifizieren denn die&lt;br /&gt;
             Peer ID wird im Main Mode zu einem späteren Zeitpunkt übermittelt. Aus diesem Grund - wenn mehrere Dial-UP - IPSec&lt;br /&gt;
             Verbindungen konfiguriert werden ist Aggressive Mode zu bevorzugen und für die Identifizierung der verschiedenen &lt;br /&gt;
             Verbindungen ist die Peer ID in der Phase-1 zu konfigurieren (Local ID).&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist auf einer FortiGate für &amp;quot;Eingehende&amp;quot; IPSec Verbindung folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Für alle Eingehenden IPSec Verbindungen selektiert eine FortiGate die erste konfigurierte &lt;br /&gt;
        IPSec Verbindung in &amp;quot;Alphabetischer&amp;quot; Reihenfolge nach folgenden Kriterien:&lt;br /&gt;
        &lt;br /&gt;
        1. Local Gateway&lt;br /&gt;
        2. Mode (Main Mode oder Aggressive Mode)&lt;br /&gt;
        3. Peer ID (Local ID) sofern Aggressive Mode&lt;br /&gt;
        4. Authentication Methode (Pre-Shared Key or PKI)&lt;br /&gt;
        5. Zertifikats Informationen sofern PKI&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;Pre-Shared Key&amp;quot; ist kein Selektierungs Kriterium. Wie schon vorgängig erwähnt wenn mehrer Dial-Up IPSec Verbindungen&lt;br /&gt;
             konfiguriert werden und da &amp;quot;Pre-Shared Key&amp;quot; kein Selektierungs Kriterium ist sollte Aggressive Mode mit Peer ID (Local ID)&lt;br /&gt;
             benutzt werden. Weiter Informationen betreffend diesem Thema siehe auch:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Kann_ich_mehrer_Client2Site_IPSec_VPN_.28Dial-Up.29_auf_.22einer.22_FortiGate_konfigurieren_sei_es_f.C3.BCr_FortiClient.2C_iOS_und_Android.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht der &amp;quot;Output&amp;quot; für ein IPSec VPN im Debugging Mode aus? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Dokument zeigt wie ein Debugging für ein IPSec VPN betreffend Phase-1 und/oder 2 ausgeführt wird. Grundsätzlich benötigt man für das Debugging folgende Befehle:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
        # diagnose vpn ike log-filter&lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um den Debugging Mode &amp;quot;diagnose debug enable&amp;quot; zu stoppen muss folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose debug disable&lt;br /&gt;
             &lt;br /&gt;
             Wenn es sehr viel &amp;quot;output&amp;quot; kommt im Debugging Mode kann der Befehl einfach in die Console kopiert werden&lt;br /&gt;
             gefolgt von einem &amp;quot;Enter&amp;quot;. Damit lässt sich der Debugging Mode beenden. Weiter ausführliche Informationen&lt;br /&gt;
             betreffend &amp;quot;diagnose debug appplication&amp;quot; sowie &amp;quot;diagnose vpn ike&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt zeigt das nachfolgende Dokument alle Aspekte eines Debugging für IPSec in der Phase-1 und/oder 2. Dies bedeutet anhand eines Beispiels zeigt das Dokument jeden möglichen Fehler mit seinen Fehlermeldungen. Somit kann dieses Dokument auch benützt werden als Referenz für mögliche Fehler:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-IPSEC-Debugging.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein IPSec VPN für Phase-1 und/oder 2 ein Debugging ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Debug für IPSec VPN Phase-1 und/oder 2 kann anhand der Debugging Funktion (diagnose debug) auf einer Fortiate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das relativ Schwierige bei einem Debug für IPSec ist den Output dieses Debug's korrekt zu intepretieren.&lt;br /&gt;
             Der nachfolgende Artikel enhält ein Dokument von Fortinet das die verschienen Output's resp. Fehlermeldungen&lt;br /&gt;
             aufzeigt. Dieses Dokument soll helfen die Meldungen in der Phase-1 und/oder 2 korrekt zu intepretieren und&lt;br /&gt;
             Fehler zu beseitigen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweitern sollte dem Initial Traffic dh. IKE 500 sowie ESP Aufmerksamkeit geschenkt werden dh. wenn der&lt;br /&gt;
             initiale Traffic nicht funktioniert sprich die Gateways nicht miteinander komunizieren können kann kein&lt;br /&gt;
             IPSec etabliert werden. Um den initial Traffic zu Sniffen kann &amp;quot;diagnose sniffer packet&amp;quot; benutzt werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Sniffe_Packete_f.C3.BCr_IPSec_betreffend_IKE_sowie_ESP_Traffic_.28NAT_.2F_NAT-T.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike -l&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die gebräuchlichste Art den &amp;quot;ike&amp;quot; Debug durchzuführen ist mit der Angabe &amp;quot;-1&amp;quot; was wiederum bedeutet: Maximaler&lt;br /&gt;
             &amp;quot;debug level&amp;quot;. Ebenso wird des öfteren &amp;quot;debug level&amp;quot; &amp;quot;63&amp;quot; benutzt um die Phase-1 zu überprüfen im Main/Aggresive&lt;br /&gt;
             Mode. Nichts desto trotz stehen zusätzlich folgende &amp;quot;debug level&amp;quot; für &amp;quot;ike&amp;quot; zur Verfügung:&lt;br /&gt;
                          &lt;br /&gt;
               1 Nur die Wichtigsten Error Meldungen werden angezeigt&lt;br /&gt;
               2 Zeige nur Konfigurations Aenderungen&lt;br /&gt;
               4 Zeige nur Verbindungsversuche&lt;br /&gt;
               8 Zeige nur Phase-1 sowie Phase-2 Komunikations Meldungen&lt;br /&gt;
              16 Zeige nur NAT-T Meldungen (Nat-Traversal)&lt;br /&gt;
              32 Zeige nur DPD Meldungen an&lt;br /&gt;
              64 Zeige nur Encryption/Decryption Key's an&lt;br /&gt;
             128 Zeige nur den Encryption Traffic payload&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter [Log Filter zB Phase1 Name &amp;quot;name&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;log-filter&amp;quot; stehen verschiedene Möglichkeiten zur Verfügung. Dies bedeutet: Ist auf einer Fortigate mehr&lt;br /&gt;
             als ein IPSec VPN konfiguriert ist es Sinnvoll nur den Output eines VPN's anzuzeigen anstelle allen VPN's. Der&lt;br /&gt;
             folgende Befehl listet die verschiedenen Möglichkeiten des Filters auf:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose vpn ike log-filter list&lt;br /&gt;
             &lt;br /&gt;
             	vd: any&lt;br /&gt;
             	name: any&lt;br /&gt;
             	interface: any&lt;br /&gt;
                 IPv4 source: any&lt;br /&gt;
             	IPv4 dest: any&lt;br /&gt;
             	IPv6 source: any&lt;br /&gt;
             	IPv6 dest: any&lt;br /&gt;
             	source port: any&lt;br /&gt;
             	dest port: any&lt;br /&gt;
             	autoconf type: any&lt;br /&gt;
             	autoconf status: any&lt;br /&gt;
         &lt;br /&gt;
             Nachfolgender Befehl listet alle Möglichkeiten mit deren Kurzbeschreibung auf:&lt;br /&gt;
         &lt;br /&gt;
             # diagnose vpn ike log-filter ?&lt;br /&gt;
             &lt;br /&gt;
             clear        Erase the current filter.&lt;br /&gt;
             dst-addr4    IPv4 destination address range to filter by.&lt;br /&gt;
             dst-addr6    IPv6 destination address range to filter by.&lt;br /&gt;
             dst-port     Destination port range to filter by.&lt;br /&gt;
             interface    Interface that IKE connection is negotiated over.&lt;br /&gt;
             list         Display the current filter.&lt;br /&gt;
             name         Phase1 name to filter by.&lt;br /&gt;
             negate       Negate the specified filter parameter.&lt;br /&gt;
             src-addr4    IPv4 source address range to filter by.&lt;br /&gt;
             src-addr6    IPv6 source address range to filter by.&lt;br /&gt;
             src-port     Source port range to filter by.&lt;br /&gt;
             vd           Index of virtual domain. -1 matches all.&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es kann zu Situationen kommen in dem der Output des laufenden Debug Mode verhindert einen Befehl in der&lt;br /&gt;
             Console einzugeben. Wenn dies der Fall ist, kopiere den Befehl einfach in die Console gefolgt durch &lt;br /&gt;
             &amp;quot;Enter&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den IKE &amp;quot;log-filter&amp;quot; zurück und kontrolliere diesen:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
&lt;br /&gt;
Das Debug Kommando &amp;quot;diagnose debug application ike -1&amp;quot; zeigt Detailiert Informationen auf betreffend Kommunikation in der Phase-1/2. Zusätzlich zu diesem Kommando stehen für IPSec VPN's zusätzliche Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec state tunnel&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando zeigt die Anzahl VPN's auf einer FortiGate im Gesamten. Zusammen mit nachfolgenden Befehlen kann ein&lt;br /&gt;
             Gesamtüberblick erreicht werden der IPSec VPN Konfiguration auf einer FortiGate im Gesamten:&lt;br /&gt;
             &lt;br /&gt;
             # get vpn ipsec tunnel summary&lt;br /&gt;
             # get ipsec tunnel list&lt;br /&gt;
             &lt;br /&gt;
             Wenn für die einzelnen &amp;quot;aktiven&amp;quot; IPSec Tunnels Detailinformationen angezeigt werden sollen kann nachfolgender Befehl&lt;br /&gt;
             benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # get vpn ipsec tunnel detail&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen IPSec VPN Tunnel Manuell Stoppen und Starten? ===&lt;br /&gt;
&lt;br /&gt;
Um einen IPSec VPN Tunnel Manuell zu stoppen/starten kann über das Web Mgmt. Interface folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; Monitor &amp;gt; IPsec Monitor &amp;gt; [Markiere den entsprechenden Eintrag] &amp;gt; [Status bring-up/down]&lt;br /&gt;
&lt;br /&gt;
Diese vorgehensweise über das Web Mgmt. Interface entspricht auf der Kommandozeile folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel down [Name Phase-2]&lt;br /&gt;
        # diagnose vpn tunnel up [Name Phase-2]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;diagnose vpn tunel&amp;quot; steht im Zusammenhang mit der Phase-2 und beeinflusst nicht die Phase-1.&lt;br /&gt;
             Zusätzlich zu &amp;quot;down/up&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose vpn tunnel ?&lt;br /&gt;
             down         Shut down tunnel&lt;br /&gt;
             up           Activate tunnel&lt;br /&gt;
             list         List all tunnel&lt;br /&gt;
             dialup-list  Lit dialup tunnel&lt;br /&gt;
             reset        Flush tunnel SAs and reset NT-T and DPD configuration&lt;br /&gt;
             flush        Flush tunnel SAs&lt;br /&gt;
             delinbsa     Remove tunnel sa&lt;br /&gt;
             deloutbsa    Remove tunnel sa&lt;br /&gt;
             dumpsa       Dump all sa&lt;br /&gt;
             Stat         Tunnel statistic info&lt;br /&gt;
&lt;br /&gt;
Das Problem bei der Anwendung -sei es über Web Mgmt. Interface- und/oder Kommandozeile ist das Restinformationen der SA nicht von grundauf Erneuert werden da wie schon erwähnt das hier gezeigte Kommando nur die Phase-2 beeinflusst. Dies bedeutet wenn kleinere Aenderungen an einem IPSec VPN durchgeführt werden sollte diese Vorgehensweise genügen. Sollte ein VPN IPSec von Grundauf neu gestartet werden mit sämtlichen Informationen sollte die vorgehensweise im nachfolgenden Artikel durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Spielt die Zeichenanzahl des Namens für ein IPSec in der Phase-1 und/oder 2 eine Rolle? ===&lt;br /&gt;
&lt;br /&gt;
Der Name (Zeichenanzahl) für eine IPSec Konfiguration in der Phase-1 und/oder 2 sollte 15 Zeichen nicht übersteigen. In einem Site2Site VPN indem nur &amp;quot;ein&amp;quot; Tunnel geöffnet wird ist dies kein Problem. In einem Dial-UP VPN bei dem für zusätzliche Verbindungen zusätzliche VPN-Tunnels geöffnet werden, kann dies zu einem Problem führen, denn für jeden Tunnel wird ein &amp;quot;_#&amp;quot; (# steht für 0-9) angehängt. Dies bedeutet werden 10 zusätzliche Verbindunge geöffnet wird an jedem Tunnel &amp;quot;_##&amp;quot; (# steht für 10-99) angehängt. Sobald die Länge des Namens 15 übersteigt kommt es zu Problemen. Aus diesem Grund sollte eine IPSec in der Phase-1 und/oder 2 nie mehr als 12 Zeichen enthalten damit noch genug Zeichen noch vorhanden sind um &amp;quot;_##&amp;quot; (0-99) anzuhängen und somit 100 Gleichzeitige Verbindungen geöffnet werden können.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wird diesem Umstand &amp;quot;visuell&amp;quot; über Web Mgmt. Interface Rechnung getragen wenn ein&lt;br /&gt;
             Dialup VPN konfiguriert wird. Wenn der Name eine bestimmte Länge überschreitet wird ein entsprechender&lt;br /&gt;
             Hinweis angezeigt und die Zahl möglicher Gleichzeitiger Verbindungen!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1209.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein IPSec VPN neu Initieren (Starten) damit von Grundauf neue Informationen (SA) aktiv werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec Verbindung Konfiguriert wurde und nachträglich an dieser Konfiguration Aenderungen durchführt (event. auf beiden Seiten) kann es vorkommen, dass die neuen Informationen nicht übernommen/aktiv werden. Oft wird als letzte Alternative ein Neustart des Gerätes durchgeführtt. Nach einem Neustart werden die neuen Informatione sofort aktiv. Die Vorgehensweise einen Device neu zu starten ist zwar eine Möglichkeit aber nicht in jedem Fall machbar da event. mehrere IPSec Tunnel auf dem Device konfguriert wurden und durch dieses Vorgehen ein Unterbruch in den IPSec VPN Verbindungen stattfindet. Speziell wenn grundlegende Konfigurationsänderungen durchgeführt wurden in der IPSec Konfiguration, sei es betreffend Subnets oder in der Phase-1/2, kann folgendermassen vorgegangen werden um ein IPSec von grundauf neu zu Initieren (inkl. SA Informationen; Security Association):&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;Erneuerung der Routing Table&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
        '''&amp;quot;Erneuerung der SA (Security Associations ) für ALLE VDom's&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike 2 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        # diagnose vpn ike restart &lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike gateway flush [name Phase 1]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein &amp;quot;diagnose vpn ike restart&amp;quot; durchgeführt wird so wird der IKE Deamon der FortiGate neu gestartet. Dies bedeutet:&lt;br /&gt;
             Sämtliche konfigurierten IPSec VPN's auf der FortiGate erfahren einen Neustart und somit wird ein Unterbruch stattfinden&lt;br /&gt;
             auf sämtlichen IPSec Verbindung die auf der FortiGate konfiguriet wurden. Wenn dies nicht möglich ist, kann ein &amp;quot;diagnose &lt;br /&gt;
             vpn ike gateway flush [name Phase 1]&amp;quot; durchgeführt werden. Zusätzlich steht der Befehl &amp;quot;diagnose vpn tunnel&amp;quot; zur Verfügung&lt;br /&gt;
             um ein IPSec VPN neu zu starten etc. jedoch steht dieses Kommando nur im Zusammenhang mit der Phase-2 und beeinflusst somit&lt;br /&gt;
             nicht die Phase-1 sprich die SA der Phase-1 kann mit diesem Befehl nicht erneuert werden. Mehr Informationen zum Kommando&lt;br /&gt;
             &amp;quot;diagnose vpn tunnel&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_IPSec_VPN_Tunnel_Manuell_Stoppen_und_Starten.3F]]&lt;br /&gt;
&lt;br /&gt;
        Danach sollte das Debug wieder abgeschaltet werden:&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Wenn die vorhergehende Ausführen keine Lösung bringt so sollte zu Troubleshooting Zwecken (Support) - und vor dem Reboot- folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um das nachfolgende Scenario und Befehle besser zu verstehen gehen wir von folgenden Scenario aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |                |           | 1.1.1.1          |          |           2.2.2.2 |            |                |                         |&lt;br /&gt;
        | LAN Env. 10.1.1.0/24    |----- LAN ------| Forti I   |------ WAN1 ------|  IPSec   |------ WAN 1 ------|  Forti II  |------ LAN -----| LAN Env. 10.2.2.0/24    |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
        Phase-1 Interface auf der Forti I ist benannt:       &amp;quot;toFGT2&amp;quot;&lt;br /&gt;
        Phase-1 Interface auf der Forti II ist benannt:      &amp;quot;toFGT1&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Folgende Symptome treten auf:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Der Tunnel ist &amp;quot;up&amp;quot; und wird dementsprechenden auch so im WebGui angezeigt. &lt;br /&gt;
        --&amp;gt; Wenn ein ICMP Echo Request von 1.1.1.1 zu 2.2.2.2 gesendet wird dann:&lt;br /&gt;
 &lt;br /&gt;
       . Ich sehe die ICMP Packet auf dem Forti I &amp;quot;internal&amp;quot; Intercace&lt;br /&gt;
       . Ich sehe die ICMP Packet auf dem Forti I &amp;quot;toFGT2&amp;quot; Interface &lt;br /&gt;
       . Ich sehe keinen Traffic auf der Forti II &amp;quot;toFGT1&amp;quot; Interface&lt;br /&gt;
&lt;br /&gt;
Ausgehend von diesen Vorraussetzungen führe folgendes aus (Logge alles in ein File):&lt;br /&gt;
&lt;br /&gt;
        '''AUF DER FORTI I'''&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 1''' (IKE Debug und Debug Flow für ICMP Traffic&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug console timestamp en &lt;br /&gt;
        # diagnose vpn ike log-filter clear &lt;br /&gt;
        # diagnose vpn ike log-filter dst-addr4 [Public IP Forti I dh. 2.2.2.2]&lt;br /&gt;
        # diagnose debug application ike -1 &lt;br /&gt;
        # diagnose debug flow filter clear &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow filter proto 1 &lt;br /&gt;
        # diagnose debug flow filter addr [Client IP Forti I Local Env. der den ICMP ausführt dh. 10.2.2.2]&lt;br /&gt;
        # diagnose debug flow trace start 10000 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 2''' (Capture ICMP Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Client IP Forti II Local Env. nachdem der ICMP ausführt wird dh. 10.2.2.2] and icmp' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 3''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Forti II WAN-1 2.2.2.2] and [esp oder UDP Port 4500]' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti I dh. toFGT2] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;fnsysctl&amp;quot; Befehl schreibt die CP6/CP7/CP8/SoC Statistik Informationen in die CLI Session.&lt;br /&gt;
             Einige der Kommandos werden nicht funktionieren (file does not exist) da diese Kommandos alle ASIC's &lt;br /&gt;
             abdecken resp. überprüft. NP2/NP4/SP Hardware Offload Informationen sind nicht enthalten das diese &lt;br /&gt;
             Informationen auf dem FortiGate Modell basiert (Einige haben ein Chip, andere Zwei oder auch Vier).&lt;br /&gt;
&lt;br /&gt;
        '''AUF DER FORTI II'''&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 1''' (IKE Debug und Debug Flow für ICMP Traffic&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug console timestamp en &lt;br /&gt;
        # diagnose vpn ike log-filter clear &lt;br /&gt;
        # diagnose vpn ike log-filter dst-addr4 [Public IP Forti I dh. 1.1.1.1]&lt;br /&gt;
        # diagnose debug application ike -1 &lt;br /&gt;
        # diagnose debug flow filter clear &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow filter proto 1 &lt;br /&gt;
        # diagnose debug flow filter addr [Client IP Forti I Local Env. der den ICMP ausführt dh. 10.1.1.1]&lt;br /&gt;
        # diagnose debug flow trace start 10000 &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 2''' (Capture ICMP Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Client IP Forti II Local Env. nachdem der ICMP ausführt wird dh. 10.1.1.1] and icmp' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 3''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet any 'host [Forti II WAN-1 1.1.1.1] and [esp oder UDP Port 4500]' 6 0 a&lt;br /&gt;
        &lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti II dh. toFGT1] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der &amp;quot;fnsysctl&amp;quot; Befehl schreibt die CP6/CP7/CP8/SoC Statistik Informationen in die CLI Session.&lt;br /&gt;
             Einige der Kommandos werden nicht funktionieren (file does not exist) da diese Kommandos alle ASIC's &lt;br /&gt;
             abdecken resp. überprüft. NP2/NP4/SP Hardware Offload Informationen sind nicht enthalten das diese &lt;br /&gt;
             Informationen auf dem FortiGate Modell basiert (Einige haben ein Chip, andere Zwei oder auch Vier).&lt;br /&gt;
&lt;br /&gt;
Nun Oeffne auf &amp;quot;Forti I&amp;quot; auf dem Client 10.1.1.1 ein DOS Box (cmd) und versuche den Client auf &amp;quot;Forti II&amp;quot; zu erreichen dh. 10.2.2.2!&lt;br /&gt;
&lt;br /&gt;
        C:\&amp;gt; ping 10.2.2.2 &lt;br /&gt;
&lt;br /&gt;
Sobald ersichtlich ist, dass der Ping den Client 10.2.2.2 auf &amp;quot;Forti II&amp;quot; nicht erreichen kann führe die Kommandos in der &amp;quot;ClI Session 4&amp;quot; auf '''Forti I''' und '''Forti II''' erneut aus:&lt;br /&gt;
&lt;br /&gt;
        '''Oeffne eine CLI Session 4''' (Capture IPSec Traffic) == &lt;br /&gt;
        &lt;br /&gt;
        # get sys status &lt;br /&gt;
        # get ro info ro dat &lt;br /&gt;
        # fnsysctl ps &lt;br /&gt;
        # diagnose vpn ike status summary &lt;br /&gt;
        # diagnose vpn ike status detailed &lt;br /&gt;
        # get vpn ipsec tunnel summary &lt;br /&gt;
        # diagnose vpn tunnel stat &lt;br /&gt;
        # diagnose vpn ike crypto stats &lt;br /&gt;
        # diagnose vpn ipsec status &lt;br /&gt;
        # diagnose vpn ike gateway list &lt;br /&gt;
        # diagnose netlink interface list [Name der Phase 1 auf Forti II dh. toFGT1] &lt;br /&gt;
        # diagnose vpn ike routes &lt;br /&gt;
        # diagnose vpn tunnel list &lt;br /&gt;
        # diagnose vpn ike errors &lt;br /&gt;
        # diagnose vpn ike counts &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Physical Interface über dessen IPSec läuft dh. wan1]&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl cat /proc/net/ipsec0 &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdq &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/cmdqdis &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/rng &lt;br /&gt;
        # fnsysctl cat /proc/cp6kxp/kxp0/task &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp7/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/cp8/vpn0/registers &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/brief &lt;br /&gt;
        # fnsysctl cat /proc/fsoc/cp7/vpn0/registers &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Kommandos in &amp;quot;CLI Session 4&amp;quot; erstellen einen Snapshot bevor der ICMP ausgeführt wird sowie nachträglich.&lt;br /&gt;
             Das ist der Grund wieso die Kommands zweimal ausgeführt werden müssen.&lt;br /&gt;
&lt;br /&gt;
Danach müssen alle &amp;quot;CLI Sessions&amp;quot; sauber abgespeichert werden sowie dem Support übermittelt werden. Mit diesen Informationen die vollumfänglich sind kann der Support eine tiefgreifenden Analyse durchführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein IPSec VPN den Status der Security Association (SA) abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Security Association&amp;quot; ist das Herzstück eines IPSec VPN's dh. diese wird erstellt zu Beginn eines IPSec VPN Aufbaus in der Phase-1 sowie diese wird nach gesetzer Keylifetime erneuert. Aus nachfolgenden Kommando können mehrere Wichtige Informationen gezogen werden betreffend Phase-1 SA:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike gateway list&lt;br /&gt;
        vd: root/0&lt;br /&gt;
        version: 1&lt;br /&gt;
        interface: port1 2&lt;br /&gt;
        addr: 10.200.1.1:500 -&amp;gt; 10.200.3.1:500&lt;br /&gt;
        created: 8683s ago&lt;br /&gt;
        IKE SA: created 1/2 established 1/1 time 10/10/10 ms&lt;br /&gt;
        IPSec SA: created 1/3 established 1/3 time 10/10/10 ms&lt;br /&gt;
        &lt;br /&gt;
          id/spi: 2 a08fc739780e405b/cbb5f7ea30af294d&lt;br /&gt;
          direction: responder&lt;br /&gt;
          status: established 8660-8660s ago = 10ms&lt;br /&gt;
          proposal: des-md5&lt;br /&gt;
          key: b85e222c41ee9909&lt;br /&gt;
          lifetime/rekey 86400/77469&lt;br /&gt;
          DPD sent/recv: 000005d2/0000005b0&lt;br /&gt;
&lt;br /&gt;
In diesem Output sieht man verschiedenen Informationen wie zB:&lt;br /&gt;
&lt;br /&gt;
        version:                - Welche Version von IKE wird benutzt&lt;br /&gt;
        interface:              - Für das VPN wird welches Interface benutzt&lt;br /&gt;
        created:                - Wann wurde die Phase-1 erstellt&lt;br /&gt;
        direction:              - Welcher Gateway/IP hat das VPN initiert&lt;br /&gt;
        proposal:               - Welche Proposal werden benutzt für Phase-1&lt;br /&gt;
        lifetime:               - Welche lifetime wird benutzt&lt;br /&gt;
        DPD sent/recv:          - Letzet DPD sent/recv&lt;br /&gt;
&lt;br /&gt;
Das Gleiche kann für die Phase-2 SA durchgeführt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel list&lt;br /&gt;
        &lt;br /&gt;
        name=Remote ver=1 serial=1 10.200.1.1:0-&amp;gt;10.200.3.1:0&lt;br /&gt;
        lgwy=static tun=intf mode=auto bound if=2&lt;br /&gt;
        proxyid_num=2 child num=0 refcnt=7 ilast=0 olast=0&lt;br /&gt;
        stat: rxp=0 txp=0 rxb=0 txb=0&lt;br /&gt;
        dpd: mode=active on=1 idle=5000ms retry=3 count=0 seqno=1490&lt;br /&gt;
        natt: mode=none draft=0 interval=0 remote_port=0&lt;br /&gt;
        proxyid=Remote proto=0 sa0 ref=1 serial=1&lt;br /&gt;
          src:0:10.0.1.0/255.255.255.0:0&lt;br /&gt;
          dst:0:10.0.2.0/255.255.255.0:0&lt;br /&gt;
        SA: ref=3 options=000000e type=00 soft=0 mtu=1446&lt;br /&gt;
        expire=39766 replaywin=2048 seqno=1&lt;br /&gt;
          life: type=01 bytes=0/0 timeout=43152/43200&lt;br /&gt;
          dec: spi=bee75e37 esp=des key=8 af138cd415c7e900&lt;br /&gt;
               ah=md5 key=16 47090e94d4fa026b652af1fea8d4d228&lt;br /&gt;
          enc: spi=352f0146 esp=des key=8 faff7973e50093f0&lt;br /&gt;
               ah=md5 key=16 97dff98d0aa7df779db5a7fib116905ff&lt;br /&gt;
          npu_flag=00 npu_rgwy=10.200.3.1 npu_lgwy=10.200.1.1&lt;br /&gt;
        npu selid=1&lt;br /&gt;
          dec:pkts/bytes=0/0, enc:pkts/bytes=0/0&lt;br /&gt;
&lt;br /&gt;
In diesem Output sind auch Wichtige Information die herausgelesen werden könnnen wie zB:&lt;br /&gt;
&lt;br /&gt;
        name=Remote ver=1 serial=1 10.200.1.1:0-&amp;gt;10.200.3.1:0                - IP's der Gateways&lt;br /&gt;
        natt: mode=none                                                      - Wird NAT-T (Nat Traversal) benutzt oder nicht. &amp;quot;silent&amp;quot; indiziert es wird NAT-T benutzt&lt;br /&gt;
        dpd: mode=active on=1 idle=5000ms retry=3 count=0                    - Die Position &amp;quot;count=0&amp;quot; indiziert ob DPD Fehler aufgetreten sind.&lt;br /&gt;
        dec:                                                                 - Indiziert die SPI dh. Austausch der Encryption sowie Authentication und zeigt den &amp;quot;key&amp;quot; &lt;br /&gt;
                                                                               für den Traffic in beide Richtungen&lt;br /&gt;
        dec:pkts/bytes=0/0, enc:pkts/bytes=0/0                               - Stellt den Traffic counter dar für das IPSec VPN&lt;br /&gt;
&lt;br /&gt;
Wenn man nun diese &amp;quot;SA&amp;quot; eines VPN von Grundauf erneuern möchte muss das IPSec VPN neu gestartet werden. Nachträglich kann wiederum mit den hier gezeigten Kommandos die Informationen kontrolliert werden. Wie ein IPSec VPN zur Erneuerung der SA neu gestartet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wann sollte ich den &amp;quot;Quick MOde Selector&amp;quot; benutzen, was muss ich berücksichtigen und welche Funktion hat dieser? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zwischen FortiGate's ein Site2Site VPN aufgebaut werden soll und/oder zwischen Interoperability Devices (Fremdprodukte) stellt sich die Frage ob die Netze/Subnet's in der Phase2 unter &amp;quot;Quick Mode&amp;quot; Selektor definiert werden sollen. In der Phase2 von IKE wird der &amp;quot;Quick Mode&amp;quot; verwendet (Schutz durch die IKE SA). Die gesamte Kommunikation in dieser Phase2 erfolgt verschlüsselt. Wie in der Phase1 wird zunächst ein Vorschlag (Proposal) gemacht und zusammen mit einem &amp;quot;Hashwert&amp;quot; und dem &amp;quot;Nonce&amp;quot; übertragen. Später werden die Schlüssel neu berechnet, und es fließen keinerlei Informationen aus den zuvor generierten SA's (Security Association) ein. Dies stellt sicher, dass niemand von den zuvor generierten Schlüsseln auf die neuen schließen kann (Perfect Forward Secrecy). Dies wird erreicht, indem ein zusätzlicher Diffie-Hellman-Austausch stattfindet. Die Geheimnisse zur Schlüsselbildung werden verworfen, sobald der Austausch abgeschlossen ist. Nun wenn man das liest fällt einem folgender Satz auf:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;In der Phase2 von IKE wird der &amp;quot;Quick Mode&amp;quot; verwendet....&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dies ist &amp;quot;Die&amp;quot; relevante Aussage dh. durch die Konfiguration eines VPN's kann nicht gewählt werden ob der &amp;quot;Quick Mode Selector&amp;quot; benutzt werden soll oder nicht, denn dieser wird in der Phase2 immer benutzt! Die Frage ist nur &amp;quot;Wie&amp;quot; wird der &amp;quot;Quick Mode Selector&amp;quot; benutzt dh. folgende Varianten sind möglich:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor definiert&lt;br /&gt;
        -&amp;gt; In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor als &amp;quot;wildcard&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Aus diesen zwei Varianten fragt man sich &amp;quot;wo&amp;quot; die Vor- und Nachteile der Varianten sind? Nachfolgend die zwei Varianten mit dessen Vor- und Nachteile:&lt;br /&gt;
&lt;br /&gt;
        '''In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor definiert'''&lt;br /&gt;
        &lt;br /&gt;
        Werden die Netze/Subnet's in der Phase2 definiert so werden diese zwischen dem Remote Gateway ausgetauscht und müssen &lt;br /&gt;
        gegenüber dem Gateway 100% übereinstimmen in der Source und Destination. Dies bedeutet die Source als Netz/Subnet muss&lt;br /&gt;
        auf dem Remote Gateway 100% betreffend Subnetting übereinstimmen mit dessen Definition der Destination. Das gleiche gilt&lt;br /&gt;
        für die Destination muss auf dem Remote Gateway mit dessen Source 100% übereinstimmen. Werden falsche oder unterschiedliche&lt;br /&gt;
        Netze/Subnet's definiert wird die betreffend Phase2 verworfen. Wenn mehrer Netze/Subnet's in der gleichen Phase2 konfiguriert&lt;br /&gt;
        werden müssen ist das nicht auf jedem Interoperability Device möglich. Ist dies nicht möglich können &amp;quot;mehrere&amp;quot; Phase2 dafür&lt;br /&gt;
        zur Phase1 definiert werden. Jede Phase2 beinhaltet dann die einzelne Definition der einzelnen Netze/Subnet's. Für einige&lt;br /&gt;
        Interoperability Devices können in der Phase2 unter &amp;quot;Quick Mode Selector&amp;quot; Gruppen definiert werden. Diese Gruppen beinhalten&lt;br /&gt;
        die einzelnen Netze/Subnet's (Unter FortiOS 5.2.1 möglich). Dies wird wiederum nicht für alle Interoperability Device's &lt;br /&gt;
        unterstützt (zB Cisco ASA).&lt;br /&gt;
&lt;br /&gt;
        '''In der Phase2 werden die Netze/Subnet's unter Quick Mode Selektor als &amp;quot;wildcard&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Wird in der Phase2 unter dem &amp;quot;Quick Mode Selector&amp;quot; &amp;quot;Wildcards&amp;quot; definiert dh. &amp;quot;0.0.0.0/0&amp;quot; sind potentiell &amp;quot;alle&amp;quot; Netze&lt;br /&gt;
        erlaubt dh. im Austausch in der Phase2 mit dem Remote Gateway und ebenfalls durch dessen Konfiguration im &amp;quot;Quick Mode&lt;br /&gt;
        Selector&amp;quot; durch &amp;quot;wildcards&amp;quot; wird potentiell vereinbart, dass alle Netze/Subnet's akzeptiert werden! Dies kommt jedoch&lt;br /&gt;
        nur Zustande, wenn der Remote Gateway ebenfalls im &amp;quot;Quick Mode Selektor&amp;quot; die Konfiguration der &amp;quot;wildcards&amp;quot; benutzt. Nicht&lt;br /&gt;
        alle Interoperability Devices unterstützen dies. Wie schon erwähnt -durch die &amp;quot;wildcard&amp;quot; Konfiguration &amp;quot;0.0.0.0/0&amp;quot;- ist&lt;br /&gt;
        jedes Netz/Subnet in der Phase2 erlaubt. Somit fällt die Problematik von mehreren Netzen/Subnet's weg und die Definiton&lt;br /&gt;
        einer Phase2 reicht für jede Konfiguration aus. Die Zugriffe werden nun gesteuert über &amp;quot;statische&amp;quot; Routen sowie über &lt;br /&gt;
        entsprechende Firewall Policy Rules. In dieser Konfiguration anhand der &amp;quot;wildcards&amp;quot; ist es nicht ratsam in der Firewall&lt;br /&gt;
        Policy Rule &amp;quot;all&amp;quot; zur Definition der Destination resp. Source zu benutzen da durch die &amp;quot;wildcards&amp;quot; potentiell sämtlicher&lt;br /&gt;
        Traffic erlaubt ist.&lt;br /&gt;
&lt;br /&gt;
        '''Fazit'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration für den &amp;quot;Quick Mode Selector&amp;quot; durch &amp;quot;wildcards&amp;quot; ist einfacher und Transparenter auch für spätere Erweiterungen&lt;br /&gt;
        da die Phase2 nur einmal konfiguriert werden muss. Sämtliche Konfiguration in einem späteren zeitpunkt werden über &amp;quot;statische&lt;br /&gt;
        Routen&amp;quot; sowie &amp;quot;Firewall Policy Rules&amp;quot; gesteuert. Aus diesem Grund sollten Konfigurationen in einem Site2Site VPN in der zwischen&lt;br /&gt;
        FortiGate's ein IPSec etabliert werden soll im &amp;quot;Quick Mode Selector&amp;quot; die Konfiguration von &amp;quot;wildcards&amp;quot; benutzt werden. Für &lt;br /&gt;
        Interoperability Device's (Fremdprodukten) sollte dies Konfiguration in Betracht gezogen werden. Ist dies nicht möglich müssen&lt;br /&gt;
        die Netze/Subnets im &amp;quot;Quick Mode Selector&amp;quot; definiert werden. Wenn mehrere Netze/Subnet's für Interoperability Devices definiert&lt;br /&gt;
        werden müssen und &amp;quot;wildcard&amp;quot; ist nicht möglich können diese im &amp;quot;Quick Mode Selector&amp;quot; als Gruppen definiert werden die diese &lt;br /&gt;
        verschiedenen Netze/Subnets beinhalten. Ist dies nicht möglich da der Interoperability Device dies nicht unterstützt können die&lt;br /&gt;
        einzelnen Netze/Subnets einzel anhand verschiedenen Phase2 zur Phase1 hinzugefügt werden.&lt;br /&gt;
&lt;br /&gt;
Aus den vorhergehnder Erklärung ergiebt sich folgede Fragestellung, auch dann wenn nur FortiGate Devices involviert sind:&lt;br /&gt;
&lt;br /&gt;
        • Welche Netze/Subnets werden benützt um ein Site2Site VPN aufzubauen (Wenn gleiche Netze/Subnet's benützt werden = Ovelapping Encryption Domain)?&lt;br /&gt;
        &lt;br /&gt;
        • Wenn gleiche Netze/Subnets benutzt werden muss ein NAT (Network Address Translation) konfiguriert werden. Welche Netze/Subnets werden dazu benützt?&lt;br /&gt;
        &lt;br /&gt;
        • Können beide Seiten für die Phase2 &amp;quot;wildcard&amp;quot; (0.0.0.0/0) im &amp;quot;Quick Mode&amp;quot; Selector benutzen?&lt;br /&gt;
        &lt;br /&gt;
        • Welche Einstellungen sollen benutzt werden für die Phase1/2 die da sind:&lt;br /&gt;
        &lt;br /&gt;
                '''Network'''&lt;br /&gt;
                Interface based VPN (kein Policy based VPN)&lt;br /&gt;
                IP Version: 4&lt;br /&gt;
                Remote Gateway IP: ? (Statische Public IP / DDNS Name)&lt;br /&gt;
                Mode Config: None&lt;br /&gt;
                NAT Traversal: Activate&lt;br /&gt;
                NAT Traversal Keepalive Frequency: 10&lt;br /&gt;
                DPD (Dead Peer Detection): Activate&lt;br /&gt;
        &lt;br /&gt;
                '''Authentication'''&lt;br /&gt;
                Method: PSK (Preshared Key sollte über SMS und/oder Teleon ausgetauscht werden) &lt;br /&gt;
                IKE: Version 1&lt;br /&gt;
                Mode: Main-Mode (Für Site2Site VPN nur in Ausnahmefällen &amp;quot;Aggressive Mode&amp;quot; benutzen)&lt;br /&gt;
        &lt;br /&gt;
                '''Phase1 Proposal'''&lt;br /&gt;
                Encryption: AES256&lt;br /&gt;
                Authentication: MD5&lt;br /&gt;
                Fallback Encryption: AES256&lt;br /&gt;
                Fallback Authentication: SHA1&lt;br /&gt;
                DH Group (Diffie-Hellmann Group): 5&lt;br /&gt;
                Key Lifetime (seconds): 86400&lt;br /&gt;
                Local ID: None&lt;br /&gt;
                XAUTH: None&lt;br /&gt;
        &lt;br /&gt;
                '''Phase2 Proposal'''&lt;br /&gt;
                Encryption: AES256&lt;br /&gt;
                Authentication: MD5&lt;br /&gt;
                Fallback Encryption: AES256&lt;br /&gt;
                Fallback Authentication: SHA1&lt;br /&gt;
                Enable Replay Detection: Activate&lt;br /&gt;
                PFS (Perfect Forward Secret): Activate&lt;br /&gt;
                DH Group (Diffie-Hellmann Group): 5&lt;br /&gt;
                Autokey Keep Alive: Activate&lt;br /&gt;
                Auto-negotiate: Activate&lt;br /&gt;
                Key Lifetime (seconds): 43200&lt;br /&gt;
        &lt;br /&gt;
                Quick Mode Selector Local Address: 0.0.0.0/0&lt;br /&gt;
                Quick Mode Selector Remote Address: 0.0.0.0/0&lt;br /&gt;
        &lt;br /&gt;
        • Beide Seiten des Site2Site VPN's müssen sich über die Angaben resp. Konfiguration einigen!&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere Phase1/2 anhand der ausgehandelten Angaben!&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere für Remote Address (Netz/Subnet) &amp;quot;Statische Routen&amp;quot; (als Interface wird Phase1 Name benutzt)&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere Firewall Policy Rule Netze/Subnet (nicht &amp;quot;all&amp;quot;) für Incoming und/oder Outgoing Traffic (als Interface wird Phase1 benutzt)&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Sobald beide Seiten das VPN ordnungsgemäss konfiguriert haben und sich auf das PSK (Preshared Key) geeinigt haben kann&lt;br /&gt;
               das VPN getestet werden. Dabei ist es Hilfreich einen Server freizugeben im entsprechenden Netz (Firewall Policy Rule)&lt;br /&gt;
               der über ICMP erreichbar ist (vorgängig testen). Für einen Test sollte nich das interne Interface der Firewall benutzt&lt;br /&gt;
               werden sondern die effektive Destination (Routing!). Dabei sollte bei Problem folgendes berücksichtigt werden:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F |Wie sieht der &amp;quot;Output&amp;quot; für ein IPSec VPN im Debugging Mode aus?]]&lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F |Wie kann ich für ein IPSec VPN für Phase-1 und/oder 2 ein Debugging ausführen?]]&lt;br /&gt;
               &lt;br /&gt;
               Desweiteren wenn ein Site2site VPN verändert wird dh. für Routing und/oder zB für neue Netz/Subnet's sollte die Erneuerung&lt;br /&gt;
               des Routing (Routing Tabelle) sowie die Erneuerung der SA (Security Association) berücksichtigt werden:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F |Wie kann ich ein IPSec VPN neu Initieren (Starten) damit von Grundauf neue Informationen (SA) aktiv werden?]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man mit Fortigate eine IPSec VPN Verbindungen (Site2Site) mit Fremdanbietern herstellen (Interoperability Device)? ===&lt;br /&gt;
&lt;br /&gt;
Fortigate's folgen betreffend IPSec einem IPSec Standard und somit gegenüber Fremdanbietern (Interoperability Device's) Kompatibel. Die offenen Fragen die sich ergeben in solchen Situationen/Konfigurationen betreffen Hauptsächlich die Phase-1 und/oder 2. Dies bedeutet beide Seiten müssen über die gleiche Konfiguration verfügen. Nur so komunizieren die unterschiedlichen Device's einwandfrei. Zu diesen Fragen sollten die in der Phase-1 und/oder 2 verwendeten Konfigurationspunkte gehören. Nachfolgend ein Beispiel um welche Konfigurationspunkte es sich handelt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1165.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1166.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1167.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die nötigen Informationen ausgetauscht sind, ist es Sinnvoll über bestimmte Sonderheiten betreffend dem Fremdanbieter kurz zu recherchieren. Folgende Seite von Fortinet gibt einige Hinweise über Fremdanbietern sowie gewissen Konfigurationspunkte. Dabei spielt jedoch Firmewarestand etc. event. eine Rolle;&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=FD30603&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration ist es Sinnvoll die Phase-1 und/oder 2 näher über den Debugging Mode zu kontrollieren um event. Fehlermeldungen zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn es zu Problemen kommt sollte auf beiden Seiten ein Debug Mode ausgeführt werden. Nur in Kooperation kann die&lt;br /&gt;
             Konfiguration vervollständigt werden um einen zukünftig einwandfreien Betrieb zu gewährleisten!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Informationen betreffend Fremdanbietern (Interoperability Device):&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC MICROSOFT AZURE &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:IPsec-VPN-FGT-Microsoft-Azure.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        Fortinet Unterstützt AZURE betreffend FortiOS Site2Site VPN ab folgenden Versionen:&lt;br /&gt;
        &lt;br /&gt;
        Ab 5.2.7 oder höher&lt;br /&gt;
        Ab 5.4.x oder höher&lt;br /&gt;
        &lt;br /&gt;
        Wenn FortiOS eingesetzt werden zB 5.2.6 oder tiefer kommt es nach einiger Zeit in der Phase2 zu Problemen (random failures).&lt;br /&gt;
        Ebenfalls wird über folgenden Link aufgelistet betreffend AZURE welche Devices/OS für AZURE unterstützt werden:&lt;br /&gt;
        &lt;br /&gt;
        https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-about-vpn-devices&lt;br /&gt;
        https://azure.microsoft.com/en-us/documentation/articles/vpn-gateway-about-vpn-devices/&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC CISCO ASA &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Configuring-IPsec-VPN-with-a-FortiGate-and-a-Cisco-ASA.pdf]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC ASTARO/SOPHOS V8 &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        http://www.sophos.com/de-de/support/knowledgebase/116130.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter Astaro/Sophos im Zusammenhang mit Fortigate muss die Encryption &amp;quot;3DES&amp;quot; benutzt werden ansonsten kommt &lt;br /&gt;
             es zu Problemen (Error INVALID-MESSAGE-ID)! Der Grund liegt in der Implementierung von &amp;quot;AES&amp;quot; seitens Sophos. Dies&lt;br /&gt;
             gilt für FortiOS 4.x sowie 5.x basierend auf Astaro 8.x:&lt;br /&gt;
        &lt;br /&gt;
         '''Astaro/Sophos Konfiguration 8.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-777.jpg]]&lt;br /&gt;
        &lt;br /&gt;
         '''Fortigate Konfiguration 4.x / 5.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''IPSEC SOPHOS V9 &amp;lt;--&amp;gt; FORTIGATE''':&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter Sophos Version 9.x hat sich die Limitierung betreffend &amp;quot;3DES&amp;quot; geändert dh. folgende Konfiguration wurde getestet&lt;br /&gt;
             und läuft einwandfrei:&lt;br /&gt;
        &lt;br /&gt;
        '''Sophos Konfiguration 9.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1342.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1343.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1344.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Fortigate Konfiguration 5.x'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1340.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1341.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit mit einem Android über IPSec eine Verbindung aufzubauen zu einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Die beiden offiziellen Apps von Fortinet für IPhone und/oder Android unterstützen in der 5.0 Version ausschliesslich das Browsen dh. wenn man verbunden ist mit dem APP kann der aufgebaute VPN Tunnel nur für das Browsen benutzt werden deshalb wird dieser Client auch &amp;quot;SSL proxy VPN connection agent&amp;quot; genannt. Neu unter FortiOS 5.2 unterstützt - im Gegensatz zu IOS - Android ebenfalls eine IPSec Verbindung. Will man eine klassische IPSec Verbindung anhand eines IOS Gerätes durchführen so ist das mit dem Cisco Client (Unity Client) möglich sowie mit der eingebauten VPN Funktion eines IPhones. Nachfolgende Links geben Auskunft wie so eine Verbindung zu konfigurieren ist auf Android:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_IOS_und_Android_einen_SSL_VPN_Client.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Konfiguration eines IOS Devices anhand des &amp;quot;build-in&amp;quot; Cisco Client's siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_mit_einem_IPhone.2FIPad_.C3.BCber_IPSec_eine_Verbindung_aufzubauen_zu_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit mit einem IPhone/IPad über IPSec eine Verbindung aufzubauen zu einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.2 ist es möglich den &amp;quot;build-in&amp;quot; Cisco VPN Client anhand des &amp;quot;iPhone Configuration Utility&amp;quot; für Windows und/oder MAC zu konfigurieren anhand eines Profiles (.mobileconfig) und dieses wiederum auf der FortiGate unter &amp;quot;Endpoint Profile&amp;quot; einzulesen damit dieses Profile den IPhone/IPad Devices (min. IOS V5.1.1) zugewiesen wird. Dies geschieht über das &amp;quot;FortiClient&amp;quot; App. Folgendes Dokument beschreibt diesen Vorgang sowie dessen Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:mobile-configuration-profiles-technical-note.pdf]]      (Mobile Configuration Profiles for iOS Devices Technical Note)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die IPSec Konfiguration durchgeführt wird speziell mit dem Cisco Client muss Split Tunneling &lt;br /&gt;
             deaktiviert werden ansonsten kommt es zu Problemen! Das Tool das im vorhergehenden Dokument erwähnt ist&lt;br /&gt;
             um die VPN Konfiguration unter Windows als File .mobileconfig vorzukonfigurieren wird durch Apple unter&lt;br /&gt;
             Windows &amp;quot;nicht&amp;quot; mehr zur Verfügung gestellt. Nachfolgend wird dieses Tool unter Windows hier zur Verfügung&lt;br /&gt;
             gestellt jedoch ohne Gewähr:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:iPhoneConfigUtilitySetup_3.6.2.zip]]       Windows 7 32bit/64bit&lt;br /&gt;
&lt;br /&gt;
Damit diese Konfiguration anhand .mobileconfig durchgeführt werden kann muss die SSL-VPN Konfiguration (Web Portal) auf der FortiGate durchgeführt werden. Wie ein SSl-VPN auf einer FortiGate konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren stellt sich immer wieder die Frage &amp;quot;wie ein Zertifikat für iOS auf einer FortiGate zu erstellen ist sowie auf dem iOS Device zu installieren ist&amp;quot;. Folgender Artikel gibt Auskunft über diese Thematik:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_installiere_ich_f.C3.BCr_FortiClient_f.C3.BCr_iOS_.28Apple.29_ein_Zertifikat_auf_den_entsprechenden_Device.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Links mit zusätzlichen Informationen:&lt;br /&gt;
&lt;br /&gt;
        '''Support Notes für IPhone und IPad:'''&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30893&amp;amp;languageId=&lt;br /&gt;
        &lt;br /&gt;
        '''Cisco Client (Unity Client):'''&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD33376&amp;amp;languageId=&lt;br /&gt;
        &lt;br /&gt;
        '''IPhone IPsec VPN Setup:'''&lt;br /&gt;
        [[Datei:FortiGate-iPhone_VPN_Setup-Guide_v1.0_English_2010210.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD31619&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.0 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)? ===&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird gezeigt wie eine Site2Site IPSec VPN Verbindung unter FortiOS 5.0 zwischen zwei Fortigate's konfiguriert wird. Für die Konfiguration gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.2.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------| Forti I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Als Erstes konfigurieren wir die &amp;quot;Forti I&amp;quot; dh. erstelle zuerst eine IPSec Phase-1 und 2 für das IPSec basierende site2site VPN zur &amp;quot;Forti II&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; AutoKey (IKE) &amp;gt; Create Phase 1&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-143.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-144.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 wird ein VPN in der Phase-1 automatisch &amp;quot;Interface Based&amp;quot; konfiguriert und nicht mehr &amp;quot;Policy Based&amp;quot;.&lt;br /&gt;
             Der entsprechende Konfigurationspunkt im Web Mgmt. Interface &amp;quot;Enable IPSec Interface Mode&amp;quot; steht nicht mehr zur Verfügung. Dies &lt;br /&gt;
             bedeutet im Hintergrund wird folgendes Kommando ausgeführt:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ipsec phase1-interface&lt;br /&gt;
             &lt;br /&gt;
             Grundsätzlich sollte kein IPSec VPN &amp;quot;Policy Based&amp;quot; mehr konfiguriert werden da diese Art von VPN's nicht beschleunigt wird.&lt;br /&gt;
             Ein &amp;quot;Interface Based&amp;quot; VPN wird per Standard beschleunigt (Acceleration). Wenn aus &amp;quot;Interoperability&amp;quot; Gründen eine &amp;quot;Policy &lt;br /&gt;
             Based&amp;quot; Konfiguration durchgeführt werden soll zeigt nachfolgender Artikel die nötigen Konfigurations Schritte:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_eine_IPSec_VPN_in_der_Phase-1.2F2_als_.22Policy_Based.22_VPN.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle nun auf der &amp;quot;Forti I&amp;quot; die Phase-1 für die &amp;quot;Forti II&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; AutoKey (IKE) &amp;gt; Create Phase 2&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-146.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun die &amp;quot;Forti II&amp;quot; hat einen LAN Segment von &amp;quot;192.168.1.0/24&amp;quot;. Diese LAN Segment muss auf der &amp;quot;Forti I&amp;quot; bekannt gemacht werden dh. Routing Technisch so definiert werden, damit die &amp;quot;Forti I&amp;quot; weiss wohin dieser IP Range geroutet werden muss! Da dieser IP Range der &amp;quot;Forti II&amp;quot; über das entsprechende IPSec Interface auf der &amp;quot;Forti I&amp;quot; erreichbar ist, muss dieser IP Range anhand eines statischen Route Eintrages auf das entsprechende IPSec Interface auf der &amp;quot;Forti I&amp;quot; geroutet werden. Dieser statische Route Eintrag kommt der &amp;quot;Encryption Domain&amp;quot; gleich. Die Encryption Domain ist per Definition der Bereich der verschlüsselt/entschlüsselt werden soll. Wenn mehrere IP Ranges im Spiel sind ist dabei zu beachten, dass die Definiton korrekt sind dh. die Subnet's übereinstimmen! Erstelle deshalb auf der &amp;quot;Forti I&amp;quot; einen statische Route für &amp;quot;192.168.1.0/24&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Menüpunkt steht unter FortiOS 5.0 nur zur Verfügung wenn der entsprechende Menüpunkt unter&lt;br /&gt;
             folgender Position aktiviert wurde:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Danach muss kurz ausgeloggt sowie ein erneutes Login durchgeführt werden. Wurde das entsprechende&lt;br /&gt;
             Feature nicht aktiviert steht der Menüpunkt für das &amp;quot;Static Route&amp;quot; unter folgenden Punkt zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Routing&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-147.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-148.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun da es sich um einen neue Seite/Interface handelt auf der &amp;quot;Forti-I&amp;quot; kann für Policy Zwecken einen neue Zone erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 kann in einer Firewall Policy mehrere Interfaces definiert werden was in den vorhergehenden&lt;br /&gt;
             Versionen nicht möglich war. Aus diesem Grund wurde oft mit Zonen gearbeitet. Da die Definition in der Firewall&lt;br /&gt;
             Policy von mehreren Interface ab FortiOS 5.0.3 möglich ist sind Zonen nicht mehr zu empfehlen da diese gegenüber &lt;br /&gt;
             der Firewall Policy Abhängigkeiten schaffen&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Zone&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-149.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-150.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Zone ist nun bekannt jedoch benötigen wir noch die entsprechenden Firewall Policy Rules die den Traffic von oder zu &amp;quot;Forti-II&amp;quot; erlauben:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Anstelle der Zone kann auch direkt das entsprechende VPN Interface in der Firewall Policy benutzt werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-152.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-153.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-154.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Firewall Policy Rules erlauben sämtlichen Traffic &amp;quot;Von&amp;quot; und &amp;quot;Zur&amp;quot; Encryption Domain. Auch hier ist zu empfehlen den Traffic einzuschränken und die effektiven IP Ranges klar zu definieren da diese als Definition der &amp;quot;Encryption Domain&amp;quot; gelten. Es sollte dem Grunsatz gefolgt werden:&lt;br /&gt;
&lt;br /&gt;
        Statischer Route Eintrag = Firewall Policy Destination&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf der &amp;quot;Forti-I&amp;quot; ist somit abgeschlossen. Führe auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Konfiguration durch wie für die &amp;quot;Forti-I&amp;quot; jedoch mit den entsprechenden Anpassungen des Segments. Danach kann ein Test ausgeführt werden. Bei diesem Test zB auf der Fortigate selber (über Console) ist zu berücksichtigen, dass wenn ein Ping abgesetzt wird sollte dieser mit der korrekten Source durchgeführt werden. Die Source in einem Ping kann folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # exec ping-options source [IP der gewünschten Source zB LAN Interface .99]&lt;br /&gt;
        # exec ping [Destination LAN Env Forti-I oder Forti-II]&lt;br /&gt;
&lt;br /&gt;
Wenn die Verbindung Probleme bereitet und ein Debug nötig wird so sollten folgende Artikel berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der IPSec VPN Tunnel etabliert wurde jedoch der Traffic nicht auf der anderen Seite ankommt, muessen die Firewall Policy Rules angeschaut werden. Um zu sehen ob ein Packet abgesendet wird etc. kann der Sniffer benutzt werden. Anhand dieses Sniffer's kann jedes einzelne Interface überprüft werden ob der entsprechende Traffic das entsprechende Interface erreicht.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Interface Name zB wan1 oder internal] icmp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Verwendung der &amp;quot;sniffer&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.2 ein IPSec basierende Site2Site VPN Verbindung aufgebaut (Interface Based)? ===&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird gezeigt wie eine Site2Site IPSec VPN Verbindung unter FortiOS 5.2 zwischen zwei Fortigate's konfiguriert wird. Für die Konfiguration gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.2.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.2.0/24 |----- LAN ------| Forti-I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti-II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Unter FortiOS 5.2 wurde die Art und Weise wie ein VPN konfiguriert wird grundlegend modifiziert. Dies bedeutet: Unter FortiOS 5.2 stehen sogenannte &amp;quot;Template's&amp;quot; (Vorlagen) zur Verfügung zB:&lt;br /&gt;
&lt;br /&gt;
        Dialup - FortiClient (Windows, Mac, OS, Androis)&lt;br /&gt;
        Site to Site - FortiGate&lt;br /&gt;
        Dialup - iOS (Native)&lt;br /&gt;
        Dialup - Android (Native L2TP/IPSec)&lt;br /&gt;
        Dialup - Cisco Firewall&lt;br /&gt;
        Site to Site - Cisco&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Alle diese &amp;quot;Template's&amp;quot; haben eines Gemeinsam denn diese &amp;quot;Template's&amp;quot; erstellen/konfigurieren&lt;br /&gt;
             im Hintrgrund automatisch die Konfiguration inkl. Firewall Policy und event. Routing. Diese&lt;br /&gt;
             &amp;quot;Template's&amp;quot; heranzuziehen um eine Konfiguration zu erstellen ist Sinnvoll bei Dialup Verbindungen&lt;br /&gt;
             wie FortiClient, iOS, Android jedoch nicht für klassische IPSec Site2Site Verbindungen. Für &lt;br /&gt;
             Site2Site Verbindungen sind diese &amp;quot;Template's&amp;quot; zu wenig Transparent in der Konfiguration. Egal&lt;br /&gt;
             Ob diese &amp;quot;Template's&amp;quot; benutzt werden oder nicht sollte immer im Auge behalten werden, dass für&lt;br /&gt;
             eine VPN Verbindung folgende Aspekte zu berücksichtigen sind:&lt;br /&gt;
             &lt;br /&gt;
             • Nach der Erstellung des IPSec VPN's kontrolliere Phase-1 und/oder 2!                     &lt;br /&gt;
             • Kontrolliere ob die entsprechenden Routing Einträge für das IPSec erstellt wurden!&lt;br /&gt;
             • Kontrolliere ob eine entsprechende Firewall Policy Rule erstellt wurde!&lt;br /&gt;
               &lt;br /&gt;
               Folgende Kommandos auf der CLI können benützt werden um die Kontrolle durchzuführen:&lt;br /&gt;
               &lt;br /&gt;
               # config vpn ipsec [phase1-interface | phase2-interface]&lt;br /&gt;
               # config router static&lt;br /&gt;
               # config firewall policy&lt;br /&gt;
             &lt;br /&gt;
Wir empfehlen für eine Site2Site IPSec VPN Konfiguration diese ohne die Hilfe der &amp;quot;Template's&amp;quot; durchzuführen. Gemäss unserem Beispiel nachfolgend die Schritte für die Konfiguration auf der &amp;quot;Forti-I&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration Phase-1/2 IPSec VPN'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; IPSec &amp;gt; Tunnels &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1185.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1186.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1187.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1188.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1189.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1190.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Position &amp;quot;Phase-2 Selectors&amp;quot; stellt die Funktion des &amp;quot;Quick-Mode Selectors&amp;quot; dar und ist unter normalen&lt;br /&gt;
             Umständen nicht konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der nötigen Adress Obejkte für Forti-I'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; IPSec &amp;gt; Tunnels &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1191.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1192.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1193.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des Routing für Destination Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Routing &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1194.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1195.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der Firewall Policy für Forti-I Incoming/Outgoing'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1196.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Incoming'''&lt;br /&gt;
        [[Datei:Fortinet-1197.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1196.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Outgoing'''&lt;br /&gt;
        [[Datei:Fortinet-1198.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf &amp;quot;Forti-I&amp;quot; ist abgeschlossen. Nun muss auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Phase-1/2 konfiguriert werden sowie das Routing und Firewall Policy im umgekehrten Sinne. Wenn das IPSec anhand eines Debugging Mode für Phase-1/2 verfiziert werden soll siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn Traffic für den IPSec Tunnel verifiziert werden soll kann anhand der Sniffer Funktion diese durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Grundkonfiguration Modifikationen des IPSec VPN durchgeführt wurden sei es im Routing und/oder Phase-1/2 ist es Sinnvoll das VPN komplett runterzufahren um es erneut von Grundauf neu zu starten. Nachfolgender Artikel zeigt wie dies korrek durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine IPSec VPN in der Phase-1/2 als &amp;quot;Policy Based&amp;quot; VPN? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiOS 5.0.3 konnte man in der Phase-1 den Konfigurations Punkt &amp;quot;Enable IPSec Interface Mode&amp;quot; aktivieren. Wurde dieser aktiviert, wurde die entsprechende Phase-1/2 als &amp;quot;Interface Baed&amp;quot; VPN konfiguriert. Wurde dieser Punkt nicht aktiviert so wurde die entsprechende Phase-1/2 als &amp;quot;Policy Based&amp;quot; VPN konfiguriert. Da der Punkt &amp;quot;Enable IPSec Interface Mode&amp;quot; nicht per Standard aktiviert war wurden VPN's bis FortiOS 5.0.3 per Standard als &amp;quot;Policy Based&amp;quot; VPN konfiguriert. Ab FortiOS 5.0.3 existiert dieser Konfigurationspunkt &amp;quot;Enable IPSec Interface Mode&amp;quot; nicht mehr. Ab FortiOS 5.0.3 wird bei der Konfiguration über das Web Mgmt. Interface einer Phase-1/2 automatisch folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        config vpn ipsec phase1-interface&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn unter FortiOS 5.2 ein IPSec VPN erstellt wird &amp;quot;ohne&amp;quot; Template so steht der Konfigurationspunkt&lt;br /&gt;
             &amp;quot;Enable IPSec Interface Mode&amp;quot; wieder in der Phase-1 zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Somit ist der &amp;quot;Interface Mode&amp;quot; ab FortiOS 5.0.3 der Standard auf einer Fortigate. &amp;quot;Policy Based&amp;quot; VPN's sollten nicht mehr konfiguriert werden da diese Art der VPN's über keine Beschleunigung (Acceleration) verfügen. Es kann auf &amp;quot;Interoperability&amp;quot; (Fremdanbietern) Devices vorkommen, dass nur ein &amp;quot;Policy Based&amp;quot; VPN die Kompatiblität innerhalb eines VPN's gewährleistet. Ein &amp;quot;Policy Based&amp;quot; VPN wird im Web Mgmt. Interface innerhalb der Firewall Policy konfiguriert. Dieses Feature steht jedoch ab FortiOS 5.0.4 nur dann zur Verfügung, wenn dieses über folgende Position aktiviert wird:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Policy-based IPsec VPN&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-815.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird das Feature aktiviert kann ein Policy Based VPN in der Firewall Policy konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortinet-1168.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortinet-1169.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Kommandozeile kann der &amp;quot;Policy Based&amp;quot; Mode folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase1] &lt;br /&gt;
        type                : static &lt;br /&gt;
        interface           : &lt;br /&gt;
        ip-version          : 4 &lt;br /&gt;
        ike-version         : 1 &lt;br /&gt;
        local-gw            : 0.0.0.0&lt;br /&gt;
        nattraversal        : enable &lt;br /&gt;
        dhgrp               : 5 &lt;br /&gt;
        keylife             : 28800&lt;br /&gt;
        authmethod          : psk &lt;br /&gt;
        peertype            : any &lt;br /&gt;
        xauthtype           : disable &lt;br /&gt;
        mode                : main &lt;br /&gt;
        mode-cfg            : disable &lt;br /&gt;
        proposal            : 3des-sha1 aes128-sha1 &lt;br /&gt;
        localid             : &lt;br /&gt;
        localid-type        : auto &lt;br /&gt;
        negotiate-timeout   : 30&lt;br /&gt;
        fragmentation       : enable &lt;br /&gt;
        dpd                 : enable &lt;br /&gt;
        forticlient-enforcement: disable &lt;br /&gt;
        comments            : &lt;br /&gt;
        npu-offload         : enable &lt;br /&gt;
        remote-gw           : 0.0.0.0&lt;br /&gt;
        monitor             : &lt;br /&gt;
        add-gw-route        : disable &lt;br /&gt;
        psksecret           : *&lt;br /&gt;
        keepalive           : 10&lt;br /&gt;
        auto-negotiate      : enable &lt;br /&gt;
        dpd-retrycount      : 3&lt;br /&gt;
        dpd-retryinterval   : 5&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase2] &lt;br /&gt;
        phase1name          : [Name der Phase1] &lt;br /&gt;
        use-natip           : enable &lt;br /&gt;
        selector-match      : auto &lt;br /&gt;
        proposal            : 3des-sha1 aes128-sha1 &lt;br /&gt;
        pfs                 : enable &lt;br /&gt;
        replay              : enable &lt;br /&gt;
        keepalive           : disable &lt;br /&gt;
        auto-negotiate      : disable &lt;br /&gt;
        keylife-type        : seconds &lt;br /&gt;
        encapsulation       : tunnel-mode &lt;br /&gt;
        comments            : &lt;br /&gt;
        dhgrp               : 5 &lt;br /&gt;
        keylifeseconds      : 1800&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config vpn ipsec phase1 &lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase1] &lt;br /&gt;
        type                : static &lt;br /&gt;
        interface           : &lt;br /&gt;
        ike-version         : 1 &lt;br /&gt;
        local-gw            : 0.0.0.0&lt;br /&gt;
        nattraversal        : enable &lt;br /&gt;
        keylife             : 86400&lt;br /&gt;
        authmethod          : psk &lt;br /&gt;
        mode                : main &lt;br /&gt;
        peertype            : any &lt;br /&gt;
        autoconfig          : disable &lt;br /&gt;
        proposal            : aes128-sha256 aes256-sha256 3des-sha256 aes128-sha1 aes256-sha1 3des-sha1 &lt;br /&gt;
        localid             : &lt;br /&gt;
        localid-type        : auto &lt;br /&gt;
        fragmentation       : enable &lt;br /&gt;
        dpd                 : enable &lt;br /&gt;
        forticlient-enforcement: disable &lt;br /&gt;
        comments            : &lt;br /&gt;
        npu-offload         : enable &lt;br /&gt;
        dhgrp               : 14 5 &lt;br /&gt;
        wizard-type         : custom &lt;br /&gt;
        xauthtype           : disable &lt;br /&gt;
        mesh-selector-type  : disable &lt;br /&gt;
        remote-gw           : 0.0.0.0&lt;br /&gt;
        psksecret           : *&lt;br /&gt;
        keepalive           : 10&lt;br /&gt;
        auto-negotiate      : enable &lt;br /&gt;
        dpd-retrycount      : 3&lt;br /&gt;
        dpd-retryinterval   : 5&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 Policy Based]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : [Name der Phase2] &lt;br /&gt;
        phase1name          : [Name der Phase1]&lt;br /&gt;
        use-natip           : enable &lt;br /&gt;
        selector-match      : auto &lt;br /&gt;
        proposal            : aes128-sha1 aes256-sha1 3des-sha1 aes128-sha256 aes256-sha256 3des-sha256 &lt;br /&gt;
        pfs                 : enable &lt;br /&gt;
        dhgrp               : 14 5 &lt;br /&gt;
        replay              : enable &lt;br /&gt;
        keepalive           : disable &lt;br /&gt;
        auto-negotiate      : disable &lt;br /&gt;
        keylife-type        : seconds &lt;br /&gt;
        encapsulation       : tunnel-mode &lt;br /&gt;
        comments            : &lt;br /&gt;
        keylifeseconds      : 43200&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Policy Based&amp;quot; VPN konfiguriert wird stellt sich die Frage, auf welches Interface muss das IP Segment, dass erreicht werden soll über das &amp;quot;Policy Based&amp;quot; VPN, geroutet werden? Da in einem &amp;quot;Policy Based&amp;quot; VPN kein Interface zur Verfügung steht wie im &amp;quot;Interface Mode&amp;quot; muesste das entsprechende IP Segment auf den Default Gateway geroutet werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für ein IPSec VPN ein NAT (Source/Destination) für &amp;quot;Overlapping Encryption Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec zwischen zwei Fortigate's konfiguriert wird ist zu beachten, dass auf beiden Seiten unterschiedliche IP Sgemente existieren. Dies bedeutet: Beide Fortigates dürfen in deren IP Sgementen nicht den gleichen IP Range/Subnet benutzen. Ist dies der Fall spricht man von einer &amp;quot;Overlapping Encryption Domain&amp;quot;. In so einer Situation kann/muss ein Source/Destination NAT implementiert werden. Nachfolgendes Beispiel zeigt eine Situation auf, in der auf beiden Seiten das gleiceh IP Segment existiert 192.168.1.0/24:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                    __________                     ____________                  _________________________&lt;br /&gt;
        |                         |    192.168.1.99|           |212.59.153.114/29 |          |  193.193.135.66/29|            |192.168.1.99    |                         |&lt;br /&gt;
        | LAN Env. 192.168.1.0/24 |----- LAN ------| Forti-I   |------ WAN1 ------| Internet |------ WAN 1 ------|  Forti-II  |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
        |_________________________|                |___________|                  |__________|                   |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Die nachfolgende Konfiguration zeigt auf, wie auf der Seite von &amp;quot;Forti-I&amp;quot; aussehen würde. Da &amp;quot;Forti-I&amp;quot; als Destination für &amp;quot;Forti-II&amp;quot; nicht 192.168.1.0/24 benützen kann muss ein IP Range definiert werden. Dieser IP Range muss mit Forti-II abgesprochen werden, denn dieser darf ebenfalls nicht auf &amp;quot;Forti-II&amp;quot; existieren. Die Ausgangslage ist folgende:&lt;br /&gt;
&lt;br /&gt;
        '''Overlapping Encryption Domain Forti-I --&amp;gt; Forti-II:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24&lt;br /&gt;
        Destination:  192.168.1.0/24&lt;br /&gt;
&lt;br /&gt;
        '''Source/Destination NAT Forti-I &amp;lt;--&amp;gt; Forti-II:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24 (Source NAT 10.10.10.0/24)&lt;br /&gt;
        Destination:  192.168.1.0/24 (Destination 192.168.100.0/24)&lt;br /&gt;
        &lt;br /&gt;
        '''Source/Destination NAT Forti-II &amp;lt;--&amp;gt; Forti-I:'''&lt;br /&gt;
        &lt;br /&gt;
        Source:       192.168.1.0/24 (Source NAT 192.168.100.0/24)&lt;br /&gt;
        Destination:  192.168.1.0/24 (Destination 10.10.10.0/24)&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Konfiguration von Source/Destination NAT ist folgendes betreffend NAT/Routing zu berücksichtigen:&lt;br /&gt;
             &lt;br /&gt;
             Es gilt = &amp;quot;NAT vor Routing&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Konfiguration der Outgoing Firewall Policy Rule für &amp;quot;Forti-I&amp;quot; in der die Source translated wird auf 10.10.10.0/24 und als Destination für &amp;quot;Forti-II&amp;quot; 192.168.100.0/24 benutzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Outgoing Forti-I --&amp;gt; Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        **********************************&lt;br /&gt;
        &lt;br /&gt;
        Source                     Destination&lt;br /&gt;
        192.168.1.0/24             192.168.100.0/24&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Fortigate innerhalb einer Firewall Policy wird exakt diese Rule für das IPSec VPN konfiguriert. Dabei&lt;br /&gt;
             muss auf der &amp;quot;Forti-I&amp;quot; beachtet werden, dass der IP Range/Subnet &amp;quot;192.168.100.0/24&amp;quot; der benutzt wird durch die&lt;br /&gt;
             User auf der &amp;quot;Forti-I&amp;quot; um die Destinationen auf der &amp;quot;Forti-II&amp;quot; zu erreichen im Netz der &amp;quot;Forti-I&amp;quot; zur Fortigate&lt;br /&gt;
             geroutet wird. Gleichzeitig muss der IP Range den wir benutzen für die Destintion auf das IPSec der &amp;quot;Forti-II&amp;quot;&lt;br /&gt;
             geroutet werden. In dieser Firewall Policy wird &amp;quot;Source NAT&amp;quot; aktiviert und der IP Range/Subnet 192.168.1.0/24&lt;br /&gt;
             translated 1:1 NAT anhand des IP Range/Subnet 10.10.10.0/24!&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Aktiviere Central NAT Table'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Central NAT Table&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1170.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Destination Routing IPSec Forti-II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1171.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1172.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen des Source NAT Objekts (VIP IP-Pool)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Virtual IP &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1173.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1174.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen der Adress Objekte für Forti-I/II'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1175.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1176.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1175.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1177.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration des Source NAT in der Central NAT Table'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Central NAT Table &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1178.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1179.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration der Firewall Policy Outgoing (Forti-I --&amp;gt; Forti-II)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1180.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1181.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die Aktivierung der Position NAT wird die Funktion des Source NAT aktiviert. Inerhalb&lt;br /&gt;
             dieser Position wird Central NAT Table aktiviert. Aus diesem Grund wird diese Central NAT&lt;br /&gt;
             Table benutzt um das Source NAT durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Konfiguration der Incoming Firewall Policy Rule für &amp;quot;Forti-I&amp;quot; in der die Destination 10.10.10.0/24 -die durch &amp;quot;Forti-II&amp;quot; benutzt wird- translated wird auf 192.168.1.0/24 und &amp;quot;Forti-II&amp;quot; als Source 192.168.100.0/24 benutzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Incoming Forti-II --&amp;gt; Forti-I'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        **********************************&lt;br /&gt;
        &lt;br /&gt;
        Source                     Destination&lt;br /&gt;
        192.168.100.0/24           10.10.10.0/24 (vip)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Fortigate innerhalb einer Firewall Policy wird exakt diese Rule für das IPSec VPN konfiguriert. &lt;br /&gt;
             In dieser Firewall Policy wird &amp;quot;Destination NAT&amp;quot; 1:1 NAT konfiguriert dh. anhand eines VIP Objektes auf dem &lt;br /&gt;
             Destination Interface &amp;quot;Forti-II&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Erstellen des Destination NAT Objekts (VIP)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Firewall Objects &amp;gt; Virtual IP &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1182.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1183.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguration der Firewall Policy Incoming (Forti-II --&amp;gt; Forti-I)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; IPv4 &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1180.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1184.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf der &amp;quot;Forti-I&amp;quot; ist nun abgeschlossen. Nun muss auf der &amp;quot;Forti-II&amp;quot; exakt die gleiche Konfiguration durchgeführt werden jedoch mit der umgekehrten Konstellation! Wenn die Konfiguration mehrmals geändert wird durch zB Troubleshooting sollte das IPSec komplett neu gestartet werden. Nähere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_IPSec_VPN_neu_Initieren_.28Starten.29_damit_von_Grundauf_neue_Informationen_.28SA.29_aktiv_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere/erlaube ich für einen IPSec VPN Tunnel ein &amp;quot;netbios forward&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Netbios&amp;quot; Anfragen werden auf einer Fortigate per Standard nicht über andere IP Range's/Segmente/Interface's weitergeleitet sondern geblockt. Wenn jedoch zB eine &amp;quot;Active Directory&amp;quot; Replizierung benutzt wird in einem IPSec VPN Tunnel muss &amp;quot;netbios foward&amp;quot; erlaubt werden ansonsten funktioniert die &amp;quot;Active Directory&amp;quot; Replizierung nicht. Die Konfiguration &amp;quot;netbios forward&amp;quot; in einem IPSec VPN Tunnel zu erlauben ist identisch wie die Konfiguration &amp;quot;netbios forward&amp;quot; über verschieden Interface's zu erlauben. Die Konfiguration die durchgeführt werden muss anhand &amp;quot;netbios-forward&amp;quot; ist basierend auf den Interface's. Wie das auf einem Interface konfiguriert wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Eine_.22Active_Directory.22_Replizierung_funktioniert_nicht_.C3.BCber_ein_VPN_Tunnel_.28netbios_forward.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüft man ob eine IPSec VPN Verbindung die Hardware Acceleration benutzt (encrypt/decrypt)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung konfiguriert wird, steht die Frage im Raum &amp;quot;ob die Verbindung Beschleunigt wird&amp;quot; resp. decrypt/encrypt (Offloding) benutzt wird? Ob eine Beschleunigung resp. die Hardware Acceleration benutzt wird oder nicht hängt vom verwendeten Mode ab (Interface/Policy Based), eingesetzen ASIC sowie FortiOS Version dh. somti spielt der Remote Peer (Interoperability Device) auch eine Rolle. Um festzustellen ob die Hardware Beschleunigung (ASIC) oder die Software benutzt wird, kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Je nach FortiGate Device gestaltet sich die Darstellung anderst dh. neuere Versionen des CP Prozessors oder &lt;br /&gt;
             zusätzliche NP Prozessoren. Wichtig dabei ist das die entsprechenden Einträge nicht unter &amp;quot;Software&amp;quot; erscheinen&lt;br /&gt;
             da dies bestätigen würde das &amp;quot;keine&amp;quot; Beschleunigung über die Hardware stattfindet (Offloading):&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ipsec status  &lt;br /&gt;
        All ipsec crypto devices in use:  &lt;br /&gt;
        CP6          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        des:    0       0          &lt;br /&gt;
        3des:   0       0          &lt;br /&gt;
        aes:    11342694        118453159          &lt;br /&gt;
        null:   0       0         &lt;br /&gt;
        md5:    0       0          &lt;br /&gt;
        sha1:   11342694        118453159          &lt;br /&gt;
        sha256: 0       0          &lt;br /&gt;
        sha384: 0       0          &lt;br /&gt;
        sha512: 0       0  &lt;br /&gt;
        &lt;br /&gt;
        SOFTWARE:          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        des:    0       0          &lt;br /&gt;
        3des:   0       0          &lt;br /&gt;
        aes:    0       0          &lt;br /&gt;
        null:   0       0          &lt;br /&gt;
        md5:    0       0          &lt;br /&gt;
        sha1:   0       0          &lt;br /&gt;
        sha256: 0       0          &lt;br /&gt;
        sha384: 0       0          &lt;br /&gt;
        sha512: 0       0&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output geht hervor das der &amp;quot;Content Prozessor&amp;quot; dh. CP eine Beschleunigung durchführt für das IPSec VPN. Daraus resultiert die Frage wieso der CP resp. &amp;quot;Content Prozessor&amp;quot; dies durchführt und nicht der NP resp. &amp;quot;Network Prozessor&amp;quot;. Auf einer FortiGate ist der CP grundsätzlich zuständig im UTM Bereich eine Beschleuningung durchzuführen. Zusätzlich übernimmt jedoch auf einer FortiGate der CP die Beschleuningung des IPSec VPN's. Dies wird jedoch nur zur Beginn eine IPSec VPN durchgeführt dh für den Aufbau und zur Unterstützung für die Performance. Ausgehend von FortiOS 5.0 sowie bis FortiOS 5.2.2 muss dies explizit konfiguriert werden was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        '''Für NP2 und NP4 bis FortiOS 5.2.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config system npu&lt;br /&gt;
        # set dec-offload-antireplay enable&lt;br /&gt;
        # set enc-offload-antireplay enable&lt;br /&gt;
        # set offload-ipsec-host enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für NP6, NP4lite sowie ab FortiOS 5.2.3 ist dies nicht mehr nötig und wird automatisch durchgführt!&lt;br /&gt;
&lt;br /&gt;
Somit um die nötige Performance im IPSec VPN Bereich zu erreichen sollte auf sämtliche Software basierende IPSec VPN's verzichtet werden. Dazu gehören zB:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Policy Based VPN's&lt;br /&gt;
        -&amp;gt; L2TP VPN's&lt;br /&gt;
&lt;br /&gt;
Wenn man die Beschleunigung für IPSec VPN in den Session Table überprüfen möchte kann das entsprechende Kommando dazu benutzt werden um die Session Table aufzulisten. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_momentanen_einzelnen_Sessions_auf_einer_FortiGate_auflisten.3F]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist von Wichtigkeit die &amp;quot;npu_flag&amp;quot; Informationen korrekt zu intepretieren was wiederum folgendes bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Solange kein Traffic nach dem Aufbau der Phase-2 durch den IPSec VPN Tunnel gesendet wird steht das Flag &amp;quot;npu_flag&amp;quot; auf &amp;quot;00&amp;quot;.&lt;br /&gt;
        Dies bedeutet wiederum die SA wird nicht zum NPU gesendet. Wenn aus kompatibilitätsgründen der Traffic nicht Beschleunigt &lt;br /&gt;
        werden kann bleibt dieses Flag &amp;quot;npu_flag&amp;quot; auf &amp;quot;00&amp;quot;. Wenn Traffic initiert wird für Outbound und das erste Packet Beschleunigt&lt;br /&gt;
        werden kann für Outbound so wechselt das &amp;quot;npu_flag&amp;quot; auf &amp;quot;01&amp;quot;. Wenn Traffic für Inbound die FortiGate erreich so wird das erste&lt;br /&gt;
        Packet mit dem &amp;quot;npu_flag&amp;quot; mit &amp;quot;02&amp;quot; versehen resp. damit zum NPU gesendet sofern dieses Beschleunigt werden kann. Wenn beide&lt;br /&gt;
        Richtungen Beschleunigt werden können resp. beide SA bereits für Inbound/Outbound zum NPU gesendet wurde wechselt das &amp;quot;npu_flag&amp;quot;&lt;br /&gt;
        auf &amp;quot;03&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich achten wenn ein IPSec VPN konfiguriert wurde und der IPSec Tunnel immer aktiv bleiben soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec VPN konfiguriert wird so wird per Standard Phase-1/2 nur dann abgearbeitet wenn Traffic transportiert werden soll. Dies bedeutet: die Phase-1/2 wird initiert wenn Traffic produziert wird zwischen den Peer's. Wenn der Tunnel nicht oft genutzt wird zB einmal im Tag wird Traffic übermittelt für eine kurze Zeit, ist die Standard Konfiguration ausreichend. Wird der Tunnel oft genutzt ist es besser den IPSec Tunnel &amp;quot;immer&amp;quot; aktiv zu halten da ansonsten Phase-1/2 bei jedem Traffic neu Initiert wird. Wenn der IPSec Tunnel &amp;quot;immer&amp;quot; aktiv ist, werden mehr Resourcen auf der Fortigate alloziertt um den IPSec Tunnel aktiv zu halten. Soll der IPSec Tunnel zwischen den Peer's immer aktiv bleiben müssen zwei Optionen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; [Wähle die Phase2 des entsprechenden VPN] &amp;gt; Advanced&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        VPN &amp;gt; IPsec &amp;gt; Tunnels &amp;gt; [Wähle die Phase2 des entsprechenden VPN] &amp;gt; Edit Phase 2 &amp;gt; Advanced &lt;br /&gt;
        &lt;br /&gt;
        Autokey Keep Alive&lt;br /&gt;
        Auto-negotiate&lt;br /&gt;
&lt;br /&gt;
Diese zwei Optionen stehen über Web Mgmt. Interface in der Phase-2 für FortiOS 5.0 / 5.2 unter Advanced zu verfügung und müssen aktiviert werden. Unter FortiOS 4 steht über das Web Mgmt. Interface nur die Option &amp;quot;Auto-Negotiate&amp;quot; zur Verfügung und &amp;quot;Autokey Keep Alive&amp;quot; steht nur über Kommandozeile zur Verfügung und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase2]&lt;br /&gt;
        # set auto-negotiate enable&lt;br /&gt;
        # set keepalive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird ein Policy Based VPN benutzt muss folgender Befehl benutzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ipsec phase2&lt;br /&gt;
&lt;br /&gt;
Diese Optionen stehen zum Teil ebenfalls auf Interoperability Devices (Fremdprodukte) zur Verfügung und müssen auf diesen Devices auch aktiviert werden! Weitee Informationen wie der DPD Mechanismus funktioniert siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_DPD_.28Dead_Peer_Detection.29_und_in_welchem_Zusammenhang_steht_DPD_mit_der_Option_.22keepalive.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Konfiguration durchgeführt wurde sollte der VPN Tunnel neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_IPSEC_VPN_Tunnel_Manuell_Stoppen_und_Starten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert DPD (Dead Peer Detection) und in welchem Zusammenhang steht DPD mit der Option &amp;quot;keepalive&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate stellt im IPSec Bereich ein Mechanismus zur Verfügung der sich DPD nennt dh. &amp;quot;Dead Peer Detection&amp;quot;. Dieser Mechanismus stellt bei Aktivierung sicher, dass ein IPSec Tunnel permanent etabliert bleibt/ist. DPD wird durch die folgende Option aktiviert/deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase2]&lt;br /&gt;
        # set keepalive [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn kein Datenverkehr stattfindet zwischen beiden Endpunkten (Peer's) dh. die Verbindung &amp;quot;Idle&amp;quot; ist, wird durch DPD gewährleistet das der IPSec Tunnel etabliert bleibt (alive). Ebenfalls werden sogenannte &amp;quot;dead IKE peers&amp;quot; durch DPD gelöscht (clean-up) da diese nicht mehr erreicht werden können (Dead Peer Detection). Dies bedeutet: Dieser Mechanismus im &amp;quot;IKE Verfahren&amp;quot; stellt fest ob ein &amp;quot;Peer&amp;quot; noch &amp;quot;up and running&amp;quot; ist sprich erreichbar ist (alive). Da es sich um ein einfaches Verfahren handelt, minimiert dies den Traffic zwischen den verschiednen &amp;quot;Peer's&amp;quot; um festzustellen ob diese noch erreichbar sind. Im diesen Verfahren wird kurz gesagt folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Die IPSec Devices senden einen DPD &amp;quot;R_U-THERE&amp;quot; nur dann, wenn vor dem letzten DPD Interval Daten durch den IPSec Tunnel gesendet wurden und&lt;br /&gt;
        dieser Traffic nicht beantwortet wurde (returning traffic). Wenn der Traffic &amp;quot;bi-directionaler&amp;quot; Natur ist, wird durch den DPD Meachanismus&lt;br /&gt;
        &amp;quot;nie&amp;quot; ein Packet gesendet dh. ein DPD &amp;quot;R_U-THERE&amp;quot; auch dann wenn DPD explizit aktiviert ist! Dies entspricht keinem Fehlverhalten sondern&lt;br /&gt;
        folgt dem RFC 3706 von IPSEC dh.:&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol&lt;br /&gt;
        &lt;br /&gt;
        DPD befasst sich mit der Unzulänglichkeiten des IKE Keepalives- und Heartbeat-Systeme durch die Einführung einer vernünftiger Logik innerhalb &lt;br /&gt;
        des Nachrichtenaustauschs. Im Wesentlichen: &amp;quot;Keepalives&amp;quot; und &amp;quot;Heartbeats&amp;quot; tauschen &amp;quot;HELLO's&amp;quot; unter normalen Umständen in regelmässigen Abständen&lt;br /&gt;
        aus. Im Gegensatz zu einer IPSec Verbindung &amp;quot;mit&amp;quot; aktivierten DPD, ist jeder &amp;quot;Peer&amp;quot; DPD Zustand weitgehend unabhängig von dem anderen. Einem &lt;br /&gt;
        &amp;quot;Peer&amp;quot; steht es somit frei den Nachweis zu erbringen ob dieser noch &amp;quot;up and running&amp;quot; ist sprich &amp;quot;alive&amp;quot;. Dies bedeutet: es existieren keine &lt;br /&gt;
        vorgeschriebenen Intervalle für diesen Mechanismus. Diese &amp;quot;asynchrone&amp;quot; Eigenschaft des DPD Mechanismus (Austausch) ermöglicht es möglichst wenig &lt;br /&gt;
        Traffic resp. minimierte Nachrichten zu senden um somit eine höhere Skalierbarkeit zu erreichen.&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist zu beachten &amp;quot;Wann&amp;quot; die Entscheidung getroffen wird ein DPD zu senden denn diese Entscheidung ist spezifizierter Natur:&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04#section-6.4'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol &amp;gt; Impetus for DPD Exchange&lt;br /&gt;
        &lt;br /&gt;
        Anstelle das DPD auf einem spezifizierten Zeitintervall basiert, kann der Austausch auf die Frage DPD &amp;quot;R_U-THERE&amp;quot; jederzeit erfolgen. Aus diesem &lt;br /&gt;
        Grund sollte ein &amp;quot;IKE Peer&amp;quot; nur dann diese Anfragen DPD &amp;quot;R_U-THERE&amp;quot; stellen, wenn es Sinn ergiebt (kein &amp;quot;return traffic). Somit ist ein DPD Anfrage &lt;br /&gt;
        zwischen den &amp;quot;Peer's&amp;quot; solange ein Datenaustausch stattfindet (inkl. bi-directional) unnötig und sollte nicht initiert werden.&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;Peer&amp;quot; muss den den Zustand einer bestimmten DPD Austausches zwischen speichern. Das bedeutet: sobald eine &amp;quot;R-U-THERE&amp;quot; Abfrage von einem &amp;quot;Peer&amp;quot; &lt;br /&gt;
        gesendet wird so wird innerhalb eines bestimmten implementierten Zeitintervalls ein &amp;quot;ACK&amp;quot; als Antwort erwartet. Nach einem bestimmten definierten  &lt;br /&gt;
        Zeitintervall sollte eine erneut Anfrage anhand &amp;quot;R-U-THERE&amp;quot; durchgeführt werden, wenn es nicht gelingt einen &amp;quot;ACK&amp;quot; als Antwort zu erhalten. Nach &lt;br /&gt;
        einer bestimmten Anzahl von erneuten Anfragen - die nicht durch &amp;quot;ACK&amp;quot; beantwortet werden - sollte der &amp;quot;Peer&amp;quot; als &amp;quot;unreachable&amp;quot; deklariert werden &lt;br /&gt;
        und somit die IPSec Verbdindung resp. die IKE SA (IKE Security Association) gelöscht werden.&lt;br /&gt;
        &lt;br /&gt;
        '''https://tools.ietf.org/html/draft-ietf-ipsec-dpd-04#section-6.4'''&lt;br /&gt;
        &lt;br /&gt;
        Siehe: DPD Protocol &amp;gt; Implementation Suggestion&lt;br /&gt;
        &lt;br /&gt;
        Ob ein &amp;quot;Peer&amp;quot; &amp;quot;up and running&amp;quot; (alive) ist wäre demnach nur dann fragllich, wenn &amp;quot;kein Datenverkehr&amp;quot; ausgestauscht wird. Eine mögliche Implementierung &lt;br /&gt;
        wäre ein bestimmtes Monitoring um festzustellen ob Daten ausgestauscht wird. Dies würde jedoch wiederum zusätzlichen Traffic verursachen. Um festzustellen&lt;br /&gt;
        ob ein &amp;quot;Peer&amp;quot; &amp;quot;up and running&amp;quot; (alive) ist wäre demnach nur dann &amp;quot;Wichtig&amp;quot; wenn der Datenverkehr ausgehend (Outbound) ist. Somit macht ein DPD Nachrichten &lt;br /&gt;
        Austausch durch die Anfrage DPD &amp;quot;R_U-THERE&amp;quot; nur dann Sinn wenn für eine bestimmte Zeitspanne der Outbound Traffic &amp;quot;idle&amp;quot; ist und Outbound Traffic gesendet&lt;br /&gt;
        werden soll. Somit kann auch ein DPD Austausch stattfinden, wenn zware Outbound Traffic stattfindet, jedoch auf diesen Traffic keine Antwort erhalten wird&lt;br /&gt;
        (Inbound IPSec Packete). somit ist der DPD Austausch von Nachrichten dh. &amp;quot;R-U-THERE&amp;quot; und &amp;quot;R-U-THERE-ACK&amp;quot; als Nachweis zu sehen für ein &amp;quot;up and running&amp;quot; &lt;br /&gt;
        einer IPSec Verbindung.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Berücksichtige das ein DPD kein bestimmten Zeitintervall vorschreibt!. Diese &amp;quot;idle period&amp;quot; (Ruhezeit) die auch als &amp;quot;worry metric&amp;quot; verstanden wird &lt;br /&gt;
             ist eine Implementierungsfrage des Produktes/Herstellers und nicht eine Frage der Definition eines ausgehandelten Wertes!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein IPSec Site2Site VPN im Interface Mode komplett auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass ein Site2Site VPN basierend im Interface Mode zwischen zwei &amp;quot;FortiGate&amp;quot; Device konfiguriert werden soll und zwar auf Kommandozeile (Ohne Wizard und/oder Web Mgmt. Interface) ist folgendes durchzuführen/zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die hier gezeigten Kommandos basieren auf FortiOS 5.2. Das Grundprinzip kann jedoch ebenfalls auf FortiOS 5.0 &lt;br /&gt;
             übertragen werden. &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Phase1 für das Site2Site VPN Interface Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1-interface &lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen ein für Phase1 zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set type static &lt;br /&gt;
        # set interface [Gebe das entsprechende Interface an der Public IP zB &amp;quot;wan1&amp;quot;] &lt;br /&gt;
        # set ip-version 4 &lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw [Gebe spezifische IPv4 Adresse an sofern gewünscht (wenn nicht &amp;quot;wan1&amp;quot; IP) ansonsten &amp;quot;0.0.0.0&amp;quot;]&lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set keylife 86400&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-sha1 aes256-md5 &lt;br /&gt;
        # set localid [Gebe sofern gewünscht eine Local ID an zB Name Phase1 &amp;quot;site2site&amp;quot;] &lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd enable &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set comments [Gebe einen entsprechenden Comment ein sofern gewünscht zB &amp;quot;IPSec Phase1 site2site&amp;quot;]&lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 5 &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set mesh-selector-type disable &lt;br /&gt;
        # set remote-gw [Gebe die entsprechende IPv4 Adresse an des Remote GW zB &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # unset monitor  &lt;br /&gt;
        # set add-gw-route disable &lt;br /&gt;
        # set psksecret [Gebe ein Preshared Key an für Phase1 zB &amp;quot;only4also!&amp;quot;]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set auto-negotiate enable &lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 5&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere eine Phase2 für das Site2Site VPN Interface Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2-interface &lt;br /&gt;
        # edit [Gebe einen entsprechenden Namen ein für Phase2 zB &amp;quot;site2site-ph2&amp;quot;]&lt;br /&gt;
        # set phase1name [Gebe den entsprechenden Namen ein der Phase1 zB &amp;quot;site2site-ph1&amp;quot;] &lt;br /&gt;
        # set proposal aes256-sha1 aes256-md5 &lt;br /&gt;
        # set pfs enable &lt;br /&gt;
        # set dhgrp 5 &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive enable &lt;br /&gt;
        # set auto-negotiate enable &lt;br /&gt;
        # set keylife-type seconds &lt;br /&gt;
        # set encapsulation tunnel-mode &lt;br /&gt;
        # set comments [Gebe einen entsprechenden Comment ein sofern gewünscht zB &amp;quot;IPSec Phase2 site2site&amp;quot;]         : &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-addr-type subnet &lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-addr-type subnet &lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set keylifeseconds 43200&lt;br /&gt;
        # set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set dst-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In der Phase2 werden die &amp;quot;Quick Mode Selector&amp;quot; (src-subnet/dst-subnet) auf 0.0.0.0 gesetzt dh. potentiell ist in der Phase2&lt;br /&gt;
             sämtlicher Traffic erlaubt. Weitere Informationen zum &amp;quot;Quick Mode Selector&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_sollte_ich_den_.22Quick_MOde_Selector.22_benutzen.2C_was_muss_ich_ber.C3.BCcksichtigen_und_welche_Funktion_hat_dieser.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein statisches Routing damit der entsprechende Traffic in den Site2site VPN Tunnel gesendet wird'''&lt;br /&gt;
        &lt;br /&gt;
        Variante 1: Nur ein bestimmtes Netz/Netze soll durch den Site2Site VPN Tunnel gesendet werden (NOT &amp;quot;Route all Traffic through Gateway&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set device [Gebe das entsprechende Phase1 Interface an zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set dst [Gebe das Remote Network an zB &amp;quot;10.10.10.0/24]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Route IPSec site2site-ph1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein weiteres Netz konfiguriert werden soll muss einfach ein weiterer statischer Eintrag erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        Variante 2: Sämtlicher Traffic soll durch den Site2Site VPN Tunnel gesendet werden (&amp;quot;Route all Traffic through Gateway&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set device [Gebe das entsprechende Phase1 Interface an zB &amp;quot;site2site-ph1&amp;quot;]&lt;br /&gt;
        # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Route All IPSec site2site-ph1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration dh. dass sämtlicher Traffic durch den Site2Site VPN Tunnel geroutet wird muss gut überlegt sein und&lt;br /&gt;
             der &amp;quot;Hub&amp;quot;(Star Topology Spoke/Hub) muss die entsprechende Bandbreite zB betreffend Internet bereitstellen da der &amp;quot;Spoke&amp;quot;&lt;br /&gt;
             Gateway über den &amp;quot;Hub&amp;quot; das Internet erreicht.&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration abgeschlossen ist kann nun der Hub und/oder Spoke konfiguriert werden dh. die Phase1 sowie Phase2 werden exact genau gleich Konfiguriert mit der Ausnahme des Konfigurationspunktes des &amp;quot;set remote-gw&amp;quot; IP. Es kann Grundsätzlich der gleiche Name der Phase1/2 auf beiden Devices resp. Hub/Spoke benutzt werden jedoch empfohlen wird dies nicht da das Troubleshooting schwieriger wird um Hub/Spoke zu unterscheiden. Bei dem Konfigurationspunkt &amp;quot;set localid&amp;quot; muss auf beiden Seiten die gleiche ID benutzt werden sofern diese überhaupt konfiguriert/benutzt wird. Wie schon erwähnt erlaubt diese Konfiguration durch die Definition im &amp;quot;Quick Mode Selector&amp;quot; 0.0.0.0 potentiell sämtlicher Traffic. Durch die entsprechende Konfiguration der statischen Routen werden jedoch die entsprechenden Netze in den Site2Site VPN Tunnel gesendet. Als letzen Schritt müssen nun die entsprechenden Firewall Policy definiert werden durch Source sowie Destination unter Benutzung der Phase1 Interfaces auf dem entsprechenden Device (Hub/Spoke). Dabei ist es &amp;quot;Wichtig&amp;quot; nicht mit Destinationen/Source &amp;quot;all&amp;quot; zu arbeiten sondern die Netze korrekt zu definieren in Destination und Source. Dabei sollte folgender Grundregel gefolgt werden. Firewall Policy = Routing und Routing = Firewall Policy. Dies bedeutet: Wenn im Routing ein Netz zB 192.168.0.0/24 auf das IPsec Phase1 geroutet wird so muss in der Firewall Policy dieses Netz als Destination für das Remote Netzwerk konfiguriert werden. Wie die Phase1 und 2 im Debug Modes zu Troubleshooten sind geben nachfolgende Artikel Auskunft:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht_der_.22Output.22_f.C3.BCr_ein_IPSec_VPN_im_Debugging_Mode_aus.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_IPSec_VPN_f.C3.BCr_Phase-1_und.2Foder_2_ein_Debugging_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den FortiClient und wie ein Client2Site IPSec VPN zu konfigurieren ist? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiClient:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== L2TP ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Dokumentation die zeigt wie man ein L2TP IPSec auf einer Fortigate/Windows 7 konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente geben Auskunft über die nötige Konfiguration einer L2TP IPSec Konfiguration auf einer Fortigate sowie einem Windows 7 Client/Workstation:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Technical_Note+_L2TP_Windows7_IPSEC.pdf]]&lt;br /&gt;
        [[Datei:configuring-a-FortiGate-unit-as-an-L2TP-IPsec-server.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Dokument betreffend der Konfiguration eines Windows 7 Client/Workstaton stammt aus dem folgenden&lt;br /&gt;
             Knowledge Base Artikel:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33431&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=50115989&amp;amp;stateId=0 0 50117406&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;L2TP&amp;quot; Verbindung ist basierend auf &amp;quot;Policy Based VPN&amp;quot;. Dieses Feature muss - damit die entsprechende Firewall Policy - über Web Mgmt. Interface konfiguriert werden kann über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-policy-based-ipsec enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man die &amp;quot;L2TP&amp;quot; Verbindung über Kommandozeile konfigurieren möchte müsste folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn l2tp&lt;br /&gt;
        # set eip [IPv4 Start IP des Ranges für IP Pool]&lt;br /&gt;
        # set sip [IPv4 End IP des Ranges für IP Pool]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set usrgrp [Name der entsprechenden User Gruppe für L2TP]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set type dynamic&lt;br /&gt;
        # set interface [Name des Interfaces auf dem verbunden wird zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dhgrp 1 2 5 14&lt;br /&gt;
        # set proposal 3des-sha1 aes128-sha1&lt;br /&gt;
        # set localid [Name der LocalID zB Name der Phase1&amp;quot;&lt;br /&gt;
        # set dpd disable&lt;br /&gt;
        # set psksecret [Preshared Secret]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set phase1name [Name der Phase1 des Policy Based VPN]&lt;br /&gt;
        # set proposal 3des-sha1 aes128-sha1&lt;br /&gt;
        # set pfs disable&lt;br /&gt;
        # set keylife-type both&lt;br /&gt;
        # set encapsulation transport-mode&lt;br /&gt;
        # set l2tp enable&lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # set keylifekbs 250000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wird L2TPv3 IPSec auf einer Fortigate unterstützt/supported? ===&lt;br /&gt;
&lt;br /&gt;
L2TPv3 wird auf einer FortiGate &amp;quot;nicht&amp;quot; unterstützt und ist eine Weiterentwicklung von L2TP, das eine Alternative zum MPLS Protokoll zur Verkapselung von verschiedenen Protokollen auf der Ebene 2 des OSI-Modells darstellt. Es arbeitet wie L2TPv2 über UDP oder andere PSNs (Packet Switched Networks), aber kann auch direkt IP nutzen. Außerdem können auch andere Protokolle der Sicherungsschicht als PPP getunnelt werden. Die Spezifikation ist in RFC-3931 definiert. L2TPv3 kann als eine abgespeckte Version von MPLS angesehen werden. Ein nicht eingebautes Feature stellt z.B. das Traffic Engineering dar. Weitere Informationen findet man unter folgendem Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Layer_2_Tunneling_Protocol#L2TP_Version_3&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Debugging für eine L2TP IPSec Verbindung auf einer FortiGate ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine &amp;quot;L2TP&amp;quot; Verbindung resp. Phase1 und 2 eine Debugging Mode ausgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application l2tp -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon für &amp;quot;L2TP&amp;quot; neu gestartet werdensoll da eine Modifikatione in der Konfiguration&lt;br /&gt;
             durchgeführt wurde kann folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application l2tpcd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel einer erfolgreichen &amp;quot;L2TP&amp;quot; Verbindung anhand des Debugging für &amp;quot;l2tp&amp;quot; sowie &amp;quot;ike&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''VERBINDUNG STARTEN'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application l2tp -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/0000000000000000 len=384&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000008&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: negotiation result&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: proposal id = 1:&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13:         type=OAKLEY_GROUP, val=2048.&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: ISAKMP SA lifetime=28800&lt;br /&gt;
        ike 0:3bd31e3b4c673fb4/0000000000000000:13: SA proposal chosen, matched gateway ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp:13: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:ipsec-l2tp:13: cookie 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: out 3BD31E3B4C673FB46D049CCE9A23138A0110020000000000000000A40D00003800000001000000010000002C01010001000000240401000080010005800200028004000E80030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE00050124000000144048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=164, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/6d049cce9a23138a len=388&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A0410020000000000000001840A00010437C4B027AF9F64B86B474DD68F8CDCB55B6054AD2BC62B232EED3178776F11BDDE3A5504E34FA05266B6F957725CFAB67EC8C3D0C45ECCAAAF1C735E42AC3D5878290323F7E602CCB760CE09F68CDA5F0C541F5C373126E4E0AAD2E29D00A3C92391AE0809504E883D68D9B57070D5C9D2000762934EA79473EA88E3B5BA722AC4F0004E6337E8F79CDBC0FBDCA0D02C91F8E29B8037C6856B8C4E84B6C9438692344AB46F6EB0858070FE3B68E126F3E6315269A76921D11460BB1EE0EA10EE4FD058B0E01DB3F8893071C5299BCE7425AA27E417FD0FA821B8EBA727BB2FA3524391630D64EFA0123EE336C978037D901EC2019F623DB881AD2BD7006B6782140000341FFDAB9C35462A582B3ECBC1DD8BEAE250C7469F509CB0AA9A446E2DC2814350F4C3322A2A3E67F68235D0CED120D0D8140000187EA7844D04FABC1D8FD254A28D4F00E72218511000000018A7C95E50A591EFEB864404BDAFF514FE7FE62851&lt;br /&gt;
        ike 0:ipsec-l2tp:13: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:13: NAT not detected &lt;br /&gt;
        ike 0:ipsec-l2tp:13: out 3BD31E3B4C673FB46D049CCE9A23138A0410020000000000000001640A000104020D3831C433A61449E89ADC6839CCA74E0D650117189F912BD1AE6BA225CE8F1C8C50786DD85111F7B1FC3334C5BF6C502396949B5461824D440111C38CB160E2B2264B359E03612AFCF5B09482DB9210025D7B45B298D6A4DF9263B788844F0065CE66B943C1C4D9BC9B41AA5BBB20449BAB03AF8A322DE6EBFD02D77F7920A6C6C1245C713E2DC8F91036CBE0DB8DC567F3329FAD8FEBDD9C0B85935779E1ACDC9631032BD66DA780A32AEEC1904003CBBC05B2013F4D27B10CF32E9F8E5FCD774384ED00F3FC2201C552606DF6D0E88F6D645F3ABA8DDDEA41B535E63CB16150BFDDB438516E8B707BC8094BC813C68B8BDEA2CA6CC9FE5F5C1A6920600C14000014764821B32E0D83B4D7B82BEA3246D8B914000018A7C95E50A591EFEB864404BDAFF514FE7FE62851000000187EA7844D04FABC1D8FD254A28D4F00E722185110&lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=356, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: ISAKMP SA 3bd31e3b4c673fb4/6d049cce9a23138a key 24:9573946379AAC144B11098E29A3CFBBE477437AA288B4BD1&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=3bd31e3b4c673fb4/6d049cce9a23138a len=68&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A0510020100000000000000445AC59A20DF5B43DEFBA2E1BA4BEDD20583ABF72F94416546411A9926820A5974D4A5BEACDCAA1F25&lt;br /&gt;
        ike 0:ipsec-l2tp:13: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:13: dec 3BD31E3B4C673FB46D049CCE9A23138A0510020100000000000000440800000C01000000C1C187430000001845C9FB9F09E42AF4E1BE1AD73D32421566BB977800000000&lt;br /&gt;
        ike 0:ipsec-l2tp:13: PSK authentication succeeded&lt;br /&gt;
        ike 0:ipsec-l2tp:13: authentication OK&lt;br /&gt;
        ike 0:ipsec-l2tp:13: enc 3BD31E3B4C673FB46D049CCE9A23138A051002010000000000000046080000120200000069707365632D6C32747000000018B0F445E77B4277AD162C7835D6F4CE9A3536139C&lt;br /&gt;
        ike 0:ipsec-l2tp:13: out 3BD31E3B4C673FB46D049CCE9A23138A05100201000000000000004C21B4D86F53FAEBD7E2F7480469ACF3055333D64FED11E4B6F0C803D4A5AA490B304E0A0556E4418973F37F2DAE29852E&lt;br /&gt;
        ike 0:ipsec-l2tp:13: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=76, id=3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp:13: established IKE SA 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp: adding new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0: added new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001 len=308&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: responder received first quick-mode message&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A0810200100000001000001340100001811FDC78DFE2364F375B9602EB4ED71DB3C4391940A0000AC0000000100000001020000380103040118A94F220000002C010C0000800400028006008080050002800100010002000400000E1080010002000200040003D090020000340203040118A94F2200000028010300008004000280050002800100010002000400000E1080010002000200040003D090000000340303040118A94F2200000028010200008004000280050002800100010002000400000E1080010002000200040003D0900500003490AE6EE410F0B8A0F89CA4D38F6AD04222E24A23DD195F9251CE65F801C33B36E0FB6E9DE5E252D333EF4799B4045CDA0500000C011106A5C1C187430000000C011106A5C1C187420000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: peer proposal is: peer:17:193.193.135.67-193.193.135.67:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: trying&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:4: trancreate_new_tunnel()-91: Allocated new Tunnel id=9, total count = 1 &lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 0, Nr = 0&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 1&lt;br /&gt;
        __avp_protocol_version()-233: peer is using version 8, revision 128.&lt;br /&gt;
        __avp_framing_caps()-248: supported peer framing:  &lt;br /&gt;
        __avp_bearer_caps()-264: supported peer bearers:&lt;br /&gt;
        __avp_firmware_rev()-279: peer's firmware version 2048&lt;br /&gt;
        _avp_hostname()-295: Peer's hostname is 'SatellitePro770'&lt;br /&gt;
        __avp_vendor()-310: peer's vendor 'Microsoft'&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 5&lt;br /&gt;
        avp_receive_window_size()-359: peer's RWS 8.&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (1).  Tunnel is 5, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-97: ** run_ctrl_state_machine - SCCRQ **&lt;br /&gt;
        run_ctrl_state_machine()-108: Rule 193.193.135.67 to 193.193.135.67avp_put_hostname()-84: Sent the host name = 193.1 &lt;br /&gt;
        run_ctrlavp_handler()-72monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        sport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: matched phase2&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: dynamic client&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: my proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:        &lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: incoming proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: negotiation result&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: using transport mode.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: enc 3BD31E3B4C673FB46D049CCE9A23138A0810200100000001000000A4010000185624D8349FF1B2CF42B23112A0F59C05444C30310A00004400000001000000010000003801030401658C806F0000002C010C0000800400028006008080050002800100010002000400000E1080010002000200040003D09005000014D456FBE1630773A0B30A30E4358DFBAD0500000C011106A5C1C187430000000C011106A5C1C18742&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: out 3BD31E3B4C673FB46D049CCE9A23138A0810200100000001000000AC2E3A6CF7C38C9C6A35518A7AAC801CC9D13D630A238309E0B4A5B278A296B15A5892FAC8D7CFBBF4CD13B627156111FE9ED171396D5CE64A0E01F88A497DECFD6D7C14B1EC09305BD919228EB6C9BDB02D384DA32D7C33BF19E00ACAA81B72D47F4020415DF10B9991DA114857605B874604C10DE75BBA9A0B9AC6BA20E43A13840892F249EAB7ED4C1121C7A99B3B00&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=172, id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=3bd31e3b4c673fb4/6d049cce9a23138a:00000001 len=60&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08102001000000010000003CA771E1353C0D69A77799E0B70C8A0D72D4C9E6454706A61EF7B450B883DA644F&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08102001000000010000003C00000018A89375EB213244A17A91AE6937F082FCF6DB40AF0000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: replay protection enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: SA life soft seconds=3585.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: set sa life soft/hard kbytes=249488/250000.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: dst 0 7 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: add IPsec SA: SPIs=658c806f/18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA dec spi 658c806f key 16:FF99BC6BB64447317EB945EE89621FD8 auth 20:742DFE688B8A95D9C4415264AE9DC7D93FF9BFA8&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: IPsec SA enc spi 18a94f22 key 16:00418CCFAA5F33B2636F969A43FFE559 auth 20:9ACEC891E841C6B8E258847655C8B79F1131E200&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: added IPsec SA: SPIs=658c806f/18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0: unknown SPI 658c806f 5 193.193.135.67:0-&amp;gt;193.193.135.66&lt;br /&gt;
        ike 0: found ipsec-l2tp_0 193.193.135.66 5 -&amp;gt; 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13:ipsec-l2tp:4: ignoring invalid SPI 658c806f, IPsec SA just negotiated&lt;br /&gt;
        ike 0: IP 198.18.4.129 (30) is down&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 5 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1237048, now = 1236948&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 5, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1242948, now = 1236948&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        handle_control_packet()-580: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        &lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 5 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1237048, now = 1236948&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 5, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 1242948, now = 1236948&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        handle_control_packet()-580: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        &lt;br /&gt;
        '''VERBINDUNG BEENDEN'''&lt;br /&gt;
        ike 0: IP 198.18.4.129 (30) is down&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 4, Nr = 3&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 5&lt;br /&gt;
        __avp_assigned_call()-381: close call id 1&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (14).  Tunnel is 5, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-333: ** run_ctrl_state_machine - CDN **&lt;br /&gt;
        run_ctrl_state_machine()-374: Connection closed to 193.193.135.67, serial 0 ()&lt;br /&gt;
        handle_network_packet()-274: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-312: closing The master call&lt;br /&gt;
        close_call()-410: ** close_call **&lt;br /&gt;
        close_call()-425: Closing call 10&lt;br /&gt;
        free_call()-211: ** free_call **&lt;br /&gt;
        l2tp_vdbind_msg_handler()-87: del_vdbind message:vd=root 0 devindex=30 ppp1&lt;br /&gt;
        handle_control_packet()-551: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 5, Nr = 3&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 6&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 5&lt;br /&gt;
        avp_result_code()-581: peer closing for reason 6, error = 0 ()&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (4).  Tunnel is 5, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-187: ** run_ctrl_state_machine - StopCCN **&lt;br /&gt;
        run_ctrl_state_machine()-218: Connection closed to 193.193.135.67, port 1701 (), Local: 9, Remote: 5&lt;br /&gt;
        handle_network_packet()-274: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-299: closing down tunnel 9&lt;br /&gt;
        close_tunnel()-446: ** close_tunnel **&lt;br /&gt;
        close_tunnel()-459: Closing and destroying tunnel 9&lt;br /&gt;
        L2TPD 26: 461:Client 193.193.135.67 control connection (id 9) finished&lt;br /&gt;
        close_calls_for_tunnel()-100: &lt;br /&gt;
        free_call()-211: ** free_call **&lt;br /&gt;
        free_tunnel()-117: Done close_calls_for_tunnel &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=3bd31e3b4c673fb4/6d049cce9a23138a:f43a1269 len=76&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08100501F43A12690000004C9336FA63AEE33FC452C3458BDA9635882FA5C562512FE20B1817986F23B33AE3C36D1B1AE1A2CA73BD85EAA48BC3768D&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08100501F43A12690000004C0C000018368BC53A5E50D742437F395AAB12C5C560F21A8100000010000000010304000118A94F220000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting IPsec SA with SPI 18a94f22&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: deleted IPsec SA with SPI 18a94f22, SA count: 0&lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap for ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=3bd31e3b4c673fb4/6d049cce9a23138a:022bd834 len=84&lt;br /&gt;
        ike 0: in 3BD31E3B4C673FB46D049CCE9A23138A08100501022BD8340000005462DFFDD9EE8B3C5509C70B15F49A89D81B9617500F11FE2949C7D7D2462DFD7E73CDC9703621AFF3D60DED96A67FC2FFCF37B68D5DEB850B&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: dec 3BD31E3B4C673FB46D049CCE9A23138A08100501022BD834000000540C000018CD2CC02F0F240B28E8BD4492D683D6E28604E2F10000001C00000001011000013BD31E3B4C673FB46D049CCEA23138A00000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:13: recv ISAKMP SA delete 3bd31e3b4c673fb4/6d049cce9a23138a&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushing &lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushed &lt;br /&gt;
        ike 0:ipsec-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleted&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''VERBINDUNG STARTEN'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/0000000000000000 len=384&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000008&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: negotiation result&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: proposal id = 1:&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12:         type=OAKLEY_GROUP, val=2048.&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: ISAKMP SA lifetime=28800&lt;br /&gt;
        ike 0:622d112386920eab/0000000000000000:12: SA proposal chosen, matched gateway ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp:12: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:ipsec-l2tp:12: cookie 622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: out 622D112386920EAB82890A11B0E6719A0110020000000000000000A40D00003800000001000000010000002C01010001000000240401000080010005800200028004000E80030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE00050124000000144048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=164, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/82890a11b0e6719a len=388&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp:12: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:12: NAT not detected &lt;br /&gt;
        ike 0:ipsec-l2tp:12: out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lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=356, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: ISAKMP SA 622d112386920eab/82890a11b0e6719a key 24:8BB676EDAF67D6B1507AA56F79E8C76FAFBFCBC615BB6C57&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=622d112386920eab/82890a11b0e6719a len=68&lt;br /&gt;
        ike 0: in 622D112386920EAB82890A11B0E6719A051002010000000000000044CAE9716F333EF834B2C25392998B0BDF8117E7B4709D683C8586B6A167C2A637AE34BE5206F01D42&lt;br /&gt;
        ike 0:ipsec-l2tp:12: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:ipsec-l2tp:12: dec 622D112386920EAB82890A11B0E6719A0510020100000000000000440800000C01000000C1C1874300000018849275683995E0DAC92CFC23558FF836F6002A6E00000000&lt;br /&gt;
        ike 0:ipsec-l2tp:12: PSK authentication succeeded&lt;br /&gt;
        ike 0:ipsec-l2tp:12: authentication OK&lt;br /&gt;
        ike 0:ipsec-l2tp:12: enc 622D112386920EAB82890A11B0E6719A051002010000000000000046080000120200000069707365632D6C32747000000018358811170A2C3B8E0FA0BCDBA685C073C45B5C0E&lt;br /&gt;
        ike 0:ipsec-l2tp:12: out 622D112386920EAB82890A11B0E6719A05100201000000000000004C0B7C17447CF0E75452F13BE3B9DCB9602316AD0C23CDF55F2EBB96CDA0D75C95F5705AD7BB23C2E053B18D80BFE8BFF9&lt;br /&gt;
        ike 0:ipsec-l2tp:12: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=76, id=622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp:12: established IKE SA 622d112386920eab/82890a11b0e6719a&lt;br /&gt;
        ike 0:ipsec-l2tp: adding new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0: added new dynamic tunnel for 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=622d112386920eab/82890a11b0e6719a:00000001 len=308&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: responder received first quick-mode message&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: dec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lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: peer proposal is: peer:17:193.193.135.67-193.193.135.67:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: trying&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:3: transport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: matched phase2&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: dynamic client&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: my proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: incoming proposal:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: negotiation result&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: proposal id = 1:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      trans_id = ESP_AES (key_len = 128)&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: using transport mode.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: enc 622D112386920EAB82890A11B0E6719A0810200100000001000000A40100001821EE756AD2264F00CE6BA1632CEA93F8BE5777B10A00004400000001000000010000003801030401658C806E0000002C010C0000800400028006008080050002800100010002000400000E1080010002000200040003D090050000145B6484AE7D210E1E62B20D9ADDE1D05D0500000C011106A5C1C187430000000C011106A5C1C18742&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: out 622D112386920EAB82890A11B0E6719A0810200100000001000000AC1B887C353B84B1FB5F65213F04F06EF1248E0D6CD1BE1BF02AA75B0FCC62DD5290794B80F063251AB3973AF200900AFFBE11F8343222B6F568074C6A97D3C8BC4C5E3F4CAF114C41EC48B28E0E4B11CE5CD4E993436826828C367026007004D207FC41AB2499B7EEB0C5AFB503AC63AE1623A29B6C274EF3E3A5544C5CC0822948791073A99038356FB79B73B7A2B5&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.67:500, len=172, id=622d112386920eab/82890a11b0e6719a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=622d112386920eab/82890a11b0e6719a:00000001 len=60&lt;br /&gt;
        ike 0: in 622D112386920EAB82890A11B0E6719A08102001000000010000003CA487CA0980EAE54B3F4579661F3CCDEF664F9CB147AEC486899B4399C1302E0A&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12: dec 622D112386920EAB82890A11B0E6719A08102001000000010000003C0000001885D917E15AD341C16CE50A837320FFE2E871DAE20000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: replay protection enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: SA life soft seconds=3585.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: set sa life soft/hard kbytes=249488/250000.&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: dst 0 7 17:193.193.135.67-193.193.135.67:0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: add IPsec SA: SPIs=658c806e/79247f5d&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA dec spi 658c806e key 16:2C3E30B183B935DB335E74AD5235B39F auth 20:8F0480B09EDD77D0043CE088253819CA96505506&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: IPsec SA enc spi 79247f5d key 16:DF6DEFD6172238920E0FA7253CA488BA auth 20:5F024605CEA91B199E7454AA5CC753E126F30E2F&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: added IPsec SA: SPIs=658c806e/79247f5d&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0: unknown SPI 658c806e 5 193.193.135.67:0-&amp;gt;193.193.135.66&lt;br /&gt;
        ike 0: found ipsec-l2tp_0 193.193.135.66 5 -&amp;gt; 193.193.135.67:500&lt;br /&gt;
        ike 0:ipsec-l2tp_0:12:ipsec-l2tp:3: ignoring invalid SPI 658c806e, IPsec SA just negotiated&lt;br /&gt;
        ike 0: IP 198.18.4.129 (29) is down&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        '''VERBINDUNG BBENDEN'''&lt;br /&gt;
        ike 0: IP 198.18.4.129 (27) is down&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=139f97ee253792aa/fb41cf2ac6ea413a:f02e4234 len=76&lt;br /&gt;
        ike 0: in 139F97EE253792AAFB41CF2AC6EA413A08100501F02E42340000004C0181DD9CA0EFB7237D82CB4A64EA5521A81B0680A8BC4A1B296616D9BDDF403403C183C4815A3F40A1EEFC869A60167B&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: dec 139F97EE253792AAFB41CF2AC6EA413A08100501F02E42340000004C0C000018769ABD37E279BD4D0E10C79C78F0F660021369C5000000100000000103040001E06C12220000000000000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting IPsec SA with SPI e06c1222&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: deleted IPsec SA with SPI e06c1222, SA count: 0&lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap for ipsec-l2tp&lt;br /&gt;
        ike 0:ipsec-l2tp_0:ipsec-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.67:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=139f97ee253792aa/fb41cf2ac6ea413a:29cadd72 len=84&lt;br /&gt;
        ike 0: in 139F97EE253792AAFB41CF2AC6EA413A0810050129CADD7200000054E57C377F515B71A3AA4C25BC781BC12A6FD34F4252399BB6D2A97619311FD64B2F4003BD78DE2848971B42BE23294DF4B3823E120D68B439&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: dec 139F97EE253792AAFB41CF2AC6EA413A0810050129CADD72000000540C000018F44257616ED28299EB82CDBD53F4F56CF036E2DC0000001C0000000101100001139F97EE253792AAFB41CF2AC6EA413A00000000&lt;br /&gt;
        ike 0:ipsec-l2tp_0:10: recv ISAKMP SA delete 139f97ee253792aa/fb41cf2ac6ea413a&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleting&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushing &lt;br /&gt;
        ike 0:ipsec-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:ipsec-l2tp_0: flushed &lt;br /&gt;
        ike 0:ipsec-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:ipsec-l2tp_0: deleted&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf Windows 7 eine L2TP IPSec Verbindung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf Windows 7 ein &amp;quot;L2TP&amp;quot; Verbindung konfiguriert werden soll muss zu aller Erst kontrolliert werden ob folgende zwei Services aktiviert sind:&lt;br /&gt;
&lt;br /&gt;
        IPSec Richtlinien Agent (IPsec Policy Agent)&lt;br /&gt;
        IKE- und AuthIP IPsec-Schlüsselerstellungsmethode (IKE and AuthIP IPsec Keying Modules)&lt;br /&gt;
&lt;br /&gt;
Diese werden benötigt für den &amp;quot;L2TP&amp;quot; Service auf Windows 7. Danach muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Neue Verbindung oder neues Netzwerk einrichten&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1326.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1327.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1328.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1329.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1330.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1331.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Adaptereinstellungen ändern &amp;gt; [Adapter markeren und rechte Maustaste &amp;gt; Eigenschaften]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1332.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1333.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1334.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1335.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn bei der Authentifizierung &amp;quot;PAP&amp;quot; gewählt wird so wird die Authentifizierung &amp;quot;clear-text&amp;quot; übertragen. Wenn die &lt;br /&gt;
             Authentifizierung &amp;quot;verschlüsselt&amp;quot; durchgeführt werden soll, so sollte &amp;quot;CHAP&amp;quot; gewählt werden. Wenn hohe Datenvolumen&lt;br /&gt;
             übertragen werden in einer L2TP Verbindungen (zB RDP) und im Zusammenhang mit der Authentifizierung auf dem Client &lt;br /&gt;
             &amp;quot;MS-CHAP v2&amp;quot; aktiviert wurde, kann es zu unerwartenden Unterbrüchen kommen. In so einem Fall, bei Benutzung von &amp;quot;MS-CHAP v2&amp;quot;,&lt;br /&gt;
             sollte dieser Punkt auf dem Client deaktiviert werden. Um diesem Umstand zu umgehen empfehlen wir &amp;quot;CHAP&amp;quot; zu wählen sofern&lt;br /&gt;
             eine Verschlüsselung für die Authentifizierung gewünscht ist ansonsten kann &amp;quot;PAP&amp;quot; benutzt werden.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1336.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1337.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1338.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgende Position &amp;quot;xxxxx&amp;quot; steht im Zusammenhang mit der &amp;quot;Split Tunneling&amp;quot; Funktion. Wenn &amp;quot;Split Tunneling&amp;quot;&lt;br /&gt;
             aktiviert werden soll muss die folgende Position &amp;quot;deaktiviert&amp;quot; werden. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_Windows_7_f.C3.BCr_eine_L2TP_IPSec_Verbindung_ein_.22splitt_tunneling.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1339.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf Windows 7 für eine L2TP IPSec Verbindung ein &amp;quot;splitt tunneling&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf Windows 7 für &amp;quot;L2TP&amp;quot; ein &amp;quot;Split Tunneling&amp;quot; konfiguriert werden soll muss die folgende Position '''deaktiviert''' werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Systemsteuerung &amp;gt; Netzwer und Internet &amp;gt; Netzwerk- und Freigabecener &amp;gt; Adaptereinstellungen ändern &amp;gt; [Adapter markeren und rechte Maustaste &amp;gt; Eigenschaften]&lt;br /&gt;
        &lt;br /&gt;
        Register &amp;quot;Netzwerk&amp;quot; &amp;gt; Internet Protokoll 4 &amp;gt; Eigenschaften &amp;gt; Erweitert &amp;gt; [Aktivierte die nachfolgende Position]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1339.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen um was es sich bei der &amp;quot;Split Tunneling&amp;quot; Funktion handelt siehe nachfolgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== L2TP IPSec Implementierung/Fehlermeldung Windows 7 &amp;quot;Security layer encountered a processing error during initial negotiations&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine L2TP IPSec Implementierung durchgführt wird und anhand eines Windows 7 Client/Workstation versucht wird zu zugreifen, kommt es zu einer Fehlermeldung auf dem Windows 7 Client/Workstation:&lt;br /&gt;
&lt;br /&gt;
        '''security layer encountered a processing error during initial negotiations'''&lt;br /&gt;
&lt;br /&gt;
Der Grund dafür ist die IPSec Phase-2 dh. der Windows 7 Client/Workstation überprüft in der Phase-2 die &amp;quot;lifetime proposal&amp;quot; und wenn diese nicht übereinstimmt wird diese Fehlemeldung ausgegeben! Auf der Seite von Windows 7 ist diese &amp;quot;lifetime proposal&amp;quot; folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        3600s/250000kbps&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration auf der Fortigate anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit &amp;quot;[Name der Phase 2]&amp;quot;&lt;br /&gt;
        # set keylife-type both&lt;br /&gt;
        # set keylifekbs 250000&lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für SSL-VPN eine Limitation betreffend &amp;quot;Concurrent Sessions&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nein so eine Limitierung betreffend Concurrent Sessions gibt es nicht. Dies bedeutet die &amp;quot;Concurrent Sessions&amp;quot; hängen von den zur Verfügung stehenden System Resourcen ab! Ein Anhaltspunkt betreffend der SSL-VPN Limitierung pro Device bietet das Datasheet des Devices. Diese findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In den Datasheets unter &amp;quot;Specifications&amp;quot; findet man zwei Positionen die den Anhaltspunkt&lt;br /&gt;
             liefert:&lt;br /&gt;
             &lt;br /&gt;
             SSL-VPN Throughput&lt;br /&gt;
             Concurrent SSL-VPN Users (Recommended Max)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Access Port für die SSL-VPN Funktion konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die SSL-VPN Funktion läuft per Standard unter FortiOS 5.0 auf Port TCP 10443. Unter FortiOS 5.2 läuft dieser Port per Standard auf Port TCP 443. Dieser kann über WebGui und/oder CLI geändert werden. Ueber WebGui kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Config &amp;gt; Login Port&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings &amp;gt; Listen on Port&lt;br /&gt;
&lt;br /&gt;
Wenn der SSL-VPN Port gesetzt wird, ist zu berücksichtigen, dass dieser nicht bereits anderweitig genutzt wird. Dies bedeutet: Unter FortiOS 5.0 ist der Admin Port für das Management der FortiGate per Standard auf Port TCP 443 gesetzt und wie schon erwähnt der Port für die SSL-VPN Funktion auf TCP 10443. Nun wenn der SSL-VPN Port auf TCP 443 verschoben werden will muss zuerst der Admin Port verschoben werden:&lt;br /&gt;
&lt;br /&gt;
        '''Admin Port FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-port [Setze die entsprechende Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Port FortiOS 5.0'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set sslvpn-sport 10443&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''SSL-VPN Port FortiOS 5.2'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set port [Setze die entsprechende Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wird kein Hinweis über das Web Mgmt. Interface angezeigt wenn der Port bereits&lt;br /&gt;
             belegt ist. Ebenfalls konnte die Konfiguration unter FortiOS 5.0 ohne &amp;quot;Warnung&amp;quot; durchgeführt&lt;br /&gt;
             werden. Unter FortiOS 5.2 wurde diesem Umstand Rechnung getragen und neu wird seitens Admin Port&lt;br /&gt;
             und/oder SSL-VPN Port ein Hinweis angezeigt wenn der Port bereits belegt ist!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1130.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1131.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Vorraussetzungen gelten wenn ich für das SSL-VPN und/oder den Adminstrative Access den gleiche Port vewenden möchte? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn eine Public IP auf dem externen Interface exisitert und die FortiGate von extern über den Administrativen Port erreichbar sein soll läuft dieser per Standard auf Port HTTPS 443. Nun möchte man die SSL-VPN Funktion ebenfalls auf diesen Port HTTPS 443 setze ist das technisch gesehen nicht möglich da eine IP und ein Port nur &amp;quot;einmalig&amp;quot; für einen Service vergeben werden kann. Auch wenn nun auf dem externen Interface eine zweite Public IP zB als &amp;quot;secondary&amp;quot; vergeben wird ändert dies nichts an der Situatuion denn der Administrative Access und der SSL-VPN Access stellen zwei System Services die sich &amp;quot;ein&amp;quot; Port nicht teilen können. Also muss konsequent für jeden System Service ein anderer Port vergeben werden zB für Adminstrative Access HTTPS 443 und für SSL-VPN HTTPS 10443. Möchte man dies dennoch bewerkstelligen gilt folgende Grundvorraussetzung damit dies ermöglicht werden kann:&lt;br /&gt;
&lt;br /&gt;
        Zwei Public IP's die zum &amp;quot;externen&amp;quot; Interface der FortiGate geroutet werden. Die einte IP wird als &amp;quot;main&amp;quot; IP auf dem &lt;br /&gt;
        Interface konfiguriert und die zweite IP als &amp;quot;secondary&amp;quot; unter der &amp;quot;main&amp;quot; IP!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In dem nachfolgenden Beispiel wird nur gezeigt &amp;quot;wie&amp;quot; die Konfiguration betreffend HTTPS 443 für das SSL-VPN Portal durchzuführen ist.&lt;br /&gt;
             Dies bedeutet das Beispiel geht davon aus, dass der Service des SSL-VPN mit allen Komponenten bereits existiert. Siehe auch Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Grundvorraussetzungen gegeben sind, kann die Konfiguration im nachfolgenden Dokument durchgeführt werden. Dabei wird ein &amp;quot;Workaround&amp;quot; angewendet anhand eines &amp;quot;loopback&amp;quot; Interfaces. Auf diesem &amp;quot;loopback&amp;quot; Interface wird ein VIP (Destination NAT) Objekt konfiguriert, dass den Port HTTPS 443 von Extern auf HTTPS 10443 Intern (Port Forward) durchführt da das SSL-VPN nicht auf HTTPS 443 konfiguriert werden kann da es sich um &amp;quot;System Services&amp;quot; handelt und für diese nicht den &amp;quot;gleichen Port&amp;quot; vergeben werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN auf einer FortiGate per Kommandozeile (CLI) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend vom nachfolgenden Artikel kann ein SSL-VPN sei es im Tunnel und/oder Web Mode per Mgmt. Web Interface eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Es kann jedoch durchaus Sinn ergeben die ganze Konfiguration per Kommandozeile (CLI) durchzuführen. Bei folgendem Beispiel wird ein Tunnel Mode sowie ein Web Portal Mode konfiguriert und zwar in dem Sinne, dass diese seperate gehalten werden. Diese Separierung ist für mehr Transparenz zu empfehlen:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VPN-SSL Settings FortiOS 5.0'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set sslvpn-enable enable&lt;br /&gt;
        # set dns-server1 [IPv 4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv 4 Adresse]&lt;br /&gt;
        # set idle-timeout [Setze das Timeout in Sekunden für das SSL VPN zB &amp;quot;1800&amp;quot;; Standard 0]&lt;br /&gt;
        # set tunnel-ip-pools [Definiere das Address Objekt für IPv4 Pool Adressen]&lt;br /&gt;
        # set route-source-interface disable&lt;br /&gt;
        # set port [Definiere den SSL-VPN TCP Access Port zB 10443]&lt;br /&gt;
        # set port-precedence  enable [Bei gleicher Port Belegung SSL-VPN hat höhere Presendence als HTTPS]&lt;br /&gt;
        # set auto-tunnel-policy disable&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 gibt es die Optionen &amp;quot;auto-tunnel-policy und static&amp;quot;. Diese zwei Optionen sind per &lt;br /&gt;
             Standard aktiviert und ermöglichen eine Konfiguration OHNE eine Route sowie einer Policy. Aus diesem &lt;br /&gt;
             Grund empfehlen wir diese Optionen zu deaktivieren. Unter FortiOS 5.2 gibt es nur noch die Option &lt;br /&gt;
             &amp;quot;auto-tunnel-static&amp;quot;. Weitere detaillierte Informationen findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VPN-SSL Settings FortiOS 5.2'''&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set dns-server1 [IPv 4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv 4 Adresse]&lt;br /&gt;
        # set idle-timeout [Setze das Timeout in Sekunden für das SSL VPN zB &amp;quot;1800&amp;quot;; Standard 0]&lt;br /&gt;
        # set tunnel-ip-pools [Definiere das Address Objekt für IPv4 Pool Adressen]&lt;br /&gt;
        # set route-source-interface disable&lt;br /&gt;
        # set port [Definiere den SSL-VPN TCP Access Port zB 10443]&lt;br /&gt;
        # set port-precedence  enable [Bei gleicher Port Belegung SSL-VPN hat höhere Presendence als HTTPS]&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface disable&lt;br /&gt;
        # set source-adddress [Definiere ein entsprechendes Address Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set default-portal [Namen des entsprechenden Portals zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an]&lt;br /&gt;
        # set users [Gebe einen entsprechenden User's an]&lt;br /&gt;
        # set groups [Gebe eine entsprechende Gruppe an]&lt;br /&gt;
        # set portal [Gebe ein entsprechendes Portal an]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;authentication-rule&amp;quot; nicht konfiguriert wird so gilt folgendes: Per Standard benützen alle&lt;br /&gt;
             User das Portal das über die Option &amp;quot;default-portal&amp;quot; definiert wird. Wenn andere Portale als das&lt;br /&gt;
             &amp;quot;default-portal&amp;quot; benützt werden sollen müssen diese unter &amp;quot;authentication-rule&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 WebPortal Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # set allow-access [Setze Global welche Funktionen erlaubt sind zB &amp;quot;web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&amp;quot;]&lt;br /&gt;
        # set heading [Gebe den Header an der &amp;quot;im&amp;quot; WebPortal angezeigt wird zB &amp;quot;Welcome to VPN-SSL Portal&amp;quot;]&lt;br /&gt;
        # set page-layout [Setze das Layout dh. für Zweispaltig &amp;quot;double-column&amp;quot;]&lt;br /&gt;
        # set allow-user-bookmark enable&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Session Information&amp;quot;&lt;br /&gt;
        # set type info&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set name &amp;quot;Connection Tool&amp;quot;&lt;br /&gt;
        # set type tool &lt;br /&gt;
        # set column two&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set allow-apps [Gebe an WAS erlaubt ist im Connection Tool zB &amp;quot;web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set name Bookmarks &lt;br /&gt;
        # set type bookmark &lt;br /&gt;
        # set column one &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set allow-apps web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit TerminalServerRDPNative&lt;br /&gt;
        # set apptyp rdpnative&lt;br /&gt;
        # set description &amp;quot;TerminalServerRDPNative&amp;quot;&lt;br /&gt;
        # set host [IPv 4 Adresse]&lt;br /&gt;
        # set full-screen-mode disable&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # next&lt;br /&gt;
        # edit TerminalServerRDP&lt;br /&gt;
        # set apptyp rdp&lt;br /&gt;
        # set description &amp;quot;TerminalServerRDP&amp;quot;&lt;br /&gt;
        # set host [IPv 4 Adresse]&lt;br /&gt;
        # set full-screen-mode disable&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # set keyboard-layout de-ch&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set name &amp;quot;Login History&amp;quot;&lt;br /&gt;
        # set type history&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set display-limit 5&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 WebPortal Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;web-acces-only&amp;quot;]&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set tunnel-mode disable&lt;br /&gt;
        # set heading [Gebe den Header an der &amp;quot;im&amp;quot; WebPortal angezeigt wird zB &amp;quot;Welcome to VPN-SSL Portal&amp;quot;]&lt;br /&gt;
        # set page-layout [Setze das Layout dh. für Zweispaltig &amp;quot;double-column&amp;quot;]&lt;br /&gt;
        # set user-bookmark enable&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set display-connection-tools enable&lt;br /&gt;
        # set display-forticlient-download disable&lt;br /&gt;
        # set display-history enable&lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none&lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB URL]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set url &amp;quot;http://www.beispiel.ch&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB RDP]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's zB RDP]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set apptype [Application zB rdp; Zur Auswahl stehen citrix, ftp, portforward, rdp, rdpnative, smb, ssh, telnet, vnc, web]&lt;br /&gt;
        # set description [Beschreibung]&lt;br /&gt;
        # set host [IPv4 Adresse oder FQDN]&lt;br /&gt;
        # set screen-height 900&lt;br /&gt;
        # set screen-width 1600&lt;br /&gt;
        # set keyboard-layout [Keyboard Layout Code zB de-ch]&lt;br /&gt;
        # set logon-user [Optional Username]&lt;br /&gt;
        # set logon-password [Optional Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit [Name der Kategorie zB SSH]&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit [Name des Bookmark's zB SSH]&lt;br /&gt;
        # set description [Beschreibung des Bookmark's]&lt;br /&gt;
        # set apptype [Application zB ssh; Zur Auswahl stehen citrix, ftp, portforward, rdp, rdpnative, smb, ssh, telnet, vnc, web]&lt;br /&gt;
        # set description [Beschreibung]&lt;br /&gt;
        # set host [IPv4 Adresse oder FQDN]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 TunnelMode Only'''&lt;br /&gt;
        &lt;br /&gt;
        Um den TunnelMode erfolgreich zu konfigurieren benötigen wir zwei Objekte dh. eines stellt das&lt;br /&gt;
        LAN dar und das Andere den IPv4 IP Pool Range der dem User über DHCP bei der Verbindung zugeordnet&lt;br /&gt;
        wird:&lt;br /&gt;
        &lt;br /&gt;
        '''Address Objekt FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IPv 4 IP Pool zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set type iprange&lt;br /&gt;
        # set visibility enable&lt;br /&gt;
        # set start-ip [198.18.1.1]&lt;br /&gt;
        # set end-ip [198.18.1.127]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Name des IPv 4 LAN IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set type iprange&lt;br /&gt;
        # set visibility enable&lt;br /&gt;
        # set start-ip [198.18.0.1]&lt;br /&gt;
        # set end-ip [198.18.0.254]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 TunnelMode Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;tunnel-acces-only&amp;quot;]&lt;br /&gt;
        # set mac-addr-check disable&lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set name Tunnel Mode &lt;br /&gt;
        # set type tunnel &lt;br /&gt;
        # set column two &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set split-tunneling enable &lt;br /&gt;
        # set dns-server1 [IPv4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse]&lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set ip-pools  [Bestehendes Objekt für die IP Pool IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set split-tunneling-routing-address [Bestehendes Objekt das die LAN Adresse darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set save-password [enable | disable]&lt;br /&gt;
        # set keep-alive disable [enable | disable] &lt;br /&gt;
        # set auto-connect [enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 TunnelMode Only'''&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Profile zB &amp;quot;tunnel-acces-only&amp;quot;]&lt;br /&gt;
        # set tunnel-mode enable&lt;br /&gt;
        # set web-mode disable&lt;br /&gt;
        # set cache-cleaner disable&lt;br /&gt;
        # set host-check none&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable&lt;br /&gt;
        # set virtual-desktop disable&lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set auto-connect disable &lt;br /&gt;
        # set keep-alive disable &lt;br /&gt;
        # set save-password disable &lt;br /&gt;
        # set ip-pools &lt;br /&gt;
        # set ip-pools [Bestehendes Objekt für die IP Pool IP Range zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set split-tunneling-routing-address [Bestehendes Objekt das die LAN Adresse darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als Letzteres muss der entsprechende IP Pool als statische Route eingetragen werden auf dem &amp;quot;ssl-root&amp;quot; Interface dh.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 Routing'''&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set comment &amp;quot;SSL-VPN IP-Pool Route]&lt;br /&gt;
        # set device &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set distance 10&lt;br /&gt;
        # set dst [IPv4 IP-Pool Network Range zB &amp;quot;198.18.1.0/25]&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Technisch gesehen ist der WebPortal und/oder TunnelMode bereit für den Gebrauch jedoch benötigen wir nun noch die entsprechenden Rules die den Gebrauch erlauben:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 Policy'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen Integer für die Policy zB &amp;quot;1&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;VPN TunnelMode Access&amp;quot;&lt;br /&gt;
        # set srcintf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set dstintf [Setze die Destination die erlaubt ist im TunnelMode zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze die Source resp. das Objekt das die IPv 4 IP Pool Netowrk Range darstellt zB &amp;quot;net-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze die Destination resp. das Objekt das die IPv 4 LAN Network Range darstellt zB &amp;quot;net-lan-198.18.0.0-24&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;galways&amp;quot;&lt;br /&gt;
        # set service [Setze die Service die erlaubt sind zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit [Gebe einen Integer für die Policy zB &amp;quot;2&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;VPN Portal Access&amp;quot;&lt;br /&gt;
        # set srcintf [Setze das entsprechende Source Interface resp. Interne zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Setze das entsprechende Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze das entsprechende Objekt das die Source darstellt zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze das entsprechende Objekt das die Destination darstellt zB &amp;quot;net-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups [Gebe die entsprechende Gruppe an für die Authentifizierung zB &amp;quot;FortiGroup&amp;quot;]&lt;br /&gt;
        # set service [Setze den entsprechenden Service der erlaubt ist zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Gebe das entsprechende WebPortal Profil an zB &amp;quot;web-access-only&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2 Policy'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # set comments &amp;quot;VPN TunnelMode Access&amp;quot;&lt;br /&gt;
        # set srcintf [Setze das entsprechende Source Interface resp. Interne zB &amp;quot;ssl.root&amp;quot;]&lt;br /&gt;
        # set dstintf [Setze das entsprechende Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze das entsprechende Objekt das die Source darstellt zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze das entsprechende Objekt das die Destination darstellt zB &amp;quot;net-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot; &lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups [Setze einen entsprechende Gruppe] &lt;br /&gt;
        # set users [Setze einen entsprechende User] &lt;br /&gt;
        # set devices [Setze einen entsprechenden Device] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn User und/oder Gruppen definiert werden die nicht das unter &amp;quot;config vpn ssl settings&amp;quot; definierte&lt;br /&gt;
             &amp;quot;default-portal&amp;quot; benützen, muss dies unter &amp;quot;config vpn ssl settings&amp;quot; unter &amp;quot;config authentication-rule&amp;quot;&lt;br /&gt;
             definiert werden!&lt;br /&gt;
&lt;br /&gt;
Nun kann getestet werden. Wenn es zu Problemen kommt kann mit folgenden Befehl ein Debug ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application sslvpn -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Führe nun eine Zugriff über Portal oder TunnelMode durch und achte auf den Output! Nach der Benutzung des Debug sollte dieser wieder zurückgestellt und deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.0 ein SSL-VPN Portal/Tunnel auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokumentation gibt Auskunft wie ein SSL-VPN unter FortiOS 5.0 -sei es im Portal und/oder Tunnel Mode- aufgebaut wird. In unserem Beispiel gehen wir davon aus, dass eine Fortigate über folgende Konstellation verfügt (Factory Defaults):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine 40C unterstützt nur noch 1 VPN Portal dh. weitere VPN Portale können nicht erfasst werden. Versucht &lt;br /&gt;
             man dies über CLI mit folgendem Befehl erscheint folgendes, was wiederum bestätigt, dass nur ein SSL-VPN Portal&lt;br /&gt;
             möglich ist:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit new&lt;br /&gt;
             &lt;br /&gt;
             Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 1&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
        193.193.135.66/29|            | 192.168.1.99   |                         |&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
                         |____________|                |_________________________|&lt;br /&gt;
        &lt;br /&gt;
Als Erstes erfassen wir einen User sowie eine Gruppe. Der neu erfasste User wird Mitglied dieser neuen Gruppe:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Definition&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-68.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-69.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1132.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1133.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1134.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der User auf LDAP gesetzt wird so wird die Authentifizierung über Active Directory &lt;br /&gt;
             verifiziert! Desweiteren kann für einen User eine Two Factor Authentication aktiviert werden dh.&lt;br /&gt;
             sei es über Hard Token oder ODA. Weitere Informationen betreffend Einbinden eines Active Directory's&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_einen_lokalen_User_Two-Faktor_Authentication_anhand_ODA.3F]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Groups&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-70.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-71.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im Gegensatz zu FortiOS 4 MR3 wird unter FortiOS 5.0 das entsprechende Portal nicht mehr in der User Gruppe zugeordnet dh. &lt;br /&gt;
             Unter FortiOS 5.0 wird der entsprechende User und/oder Gruppe in der &amp;quot;Identity Based Policy&amp;quot; dem entsprechenden Portal &lt;br /&gt;
             zugeordnet! Für eine Active Directory Authentifizierung muss eine entsprechende Gruppe dementsprechend konfiguriert resp.&lt;br /&gt;
             eingebunden werden.&lt;br /&gt;
&lt;br /&gt;
Anhand der SSL-VPN Funktion wird auf der Fortigate ein Portal und/oder ein Tunnel zur Verfügung gestellt. In unserem Beispiel gehen wir davon aus, dass wir einen internen WebServer (192.168.1.12) haben den wir erreichen möchten. Per Standard ist innerhalb der globalen Konfiguration der SSL-VPN Funktion die Option &amp;quot; sslvpn-enable&amp;quot; aktiviert. Dies bedeutet wiederum, dass die SSL-VPN Funktion zur Verfügung steht. Möchte man die komplette SSL-VPN Funktion deaktivieren so muss diese Option auf &amp;quot;disabled&amp;quot; (deaktiviert) gesetzt werden. &lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set sslvpn-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir für den WebServer (192.168.1.12) ein Adress Objekt. Führe dazu folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-94.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-95.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun damit wir die Internal IP LAN Defintion in den Policy's benutzen können benötigen wir ein Adress Objekt das dieses darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-110.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-111.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für die SSL-VPN Funktion benötigt man einen IP-Pool dh. dieser IP-Pool weist den Usern nach erfolgreicher Authentifizierung eine IP zu. Somit kommt dieser IP-Pool einem DHCP Server gleich. Es kann der &amp;quot;vordefinierte&amp;quot; IP-Pool &amp;quot;SSLVPN_TUNNEL_ADDR1&amp;quot; benutzt werden oder einen eigenen definierten:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-94.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1135.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieser IP-Pool der definierte wurde kann nun als &amp;quot;Globaler IP-Pool&amp;quot; definiert werden. Dies bedeutet er wird für &amp;quot;Alle&amp;quot; SSL-VPN Portale benutzt sofern im SSL-VPN Portal selber kein anderer definiert wird:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Config&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-96.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt wird unter &amp;quot;VPN &amp;gt; SSL &amp;gt; Config&amp;quot; die globale SSL-VPN Konfiguration durchgeführt. Dazu gehört&lt;br /&gt;
             ebenfalls ein DNS Server der den SSL-VPN Client's zusätzlich zur IP-Pool Adresse nach erfolgreicher Authentifizierung&lt;br /&gt;
             zugewisen wird. Wird im SSL-VPN Profile selber ein anderer IP-Pool definiert als unter der globalen Konfig so&lt;br /&gt;
             überschreibt die Konfiguration im SSL-VPN Profile die globale Konfiguration!&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt wird ein &amp;quot;SSL-VPN Priofile erstellt die den SSL-VPN Usern die verschiedenen Funktionen für SSL-VPN bereitstellt:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portal&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-100.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-379.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dem Punkt &amp;quot;Split Tunneling&amp;quot; kommt eine wichtige Funktion zu dh. Diese Konfiguration steuert welche Packet auf dem Client/&lt;br /&gt;
             Workstation durch den SSL-VPN Tunnel gesendet werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration kann anhand der Position &amp;quot;View Portal&amp;quot; überprüft werden wie das SSL-VPN Portal nach einem erfolgreichen einloggen aussieht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man das Aussehen modifizieren zB die verschiedenen Positionen Zweispaltig anzeigen so muss&lt;br /&gt;
             dies über Kommandozeile durchgeführt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F ]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1136.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den vorhergehenden Konfigurations Schritten haben wir einen IP-Pool erfasst. Dieser wird benutzt um dem Usern eine IP nach einer erfolgreichen Authentifizierung zu zuweisen. Damit die Fortigate weiss wo sich dieser SSL-VPN IP-Pool befindet, muss dieser geroutet werden dh. auf das Interface &amp;quot;ssl.root&amp;quot; das unser SSL-VPN Funktion darstellt:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ist dieser Menüpunkt nicht vorhanden muss/kann dieser über folgende Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Advanced Routing&lt;br /&gt;
             &lt;br /&gt;
             Nach der Aktivierung dieses Features muss kurz ausgeloggt sowie wieder eingeloggt werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-108.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-109.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Routing Eintrag ist ab FortiOS 5.0 nicht mehr in jedem Fall nötig! Wir empfehlen &amp;quot;Dringend&amp;quot; den Routing &lt;br /&gt;
             Eintrag dennoch durchzuführen! Weitere &amp;quot;wichtige&amp;quot; Informationen dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Als letzen Schritt benötigen wir eine entsprechnenden Firewall Policy die den Traffic resp. die SSL-VPN Funktion erlaubt. Der nächste Schritt zeigt die Firewall Policy Rule für das WebPortal. Diese wird über eine &amp;quot;Identity Based Policy&amp;quot; erstellt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-112.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es darf/sollte für die Destination Adressen nicht &amp;quot;ALL&amp;quot; und/oder &amp;quot;ANY&amp;quot; definiert werden denn wird dies durchgeführt erscheint&lt;br /&gt;
             eine Fehlermeldung &amp;quot;Destination address of Split Tunneling policy is invalid&amp;quot; sobald das Split Tunneling aktiviert wird!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-380.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.5 fällt auf, dass in der &amp;quot;Identity Based Policy&amp;quot; im Mgmt. Gui kein Abschnitt mehr erscheint für &amp;quot;service&amp;quot;. &lt;br /&gt;
             Diese Position wurde vom Gui entfernt dh. wenn für SSL-VPN betreffend &amp;quot;service&amp;quot; eingeschränkt werden soll muss dies über CLI&lt;br /&gt;
             konfiguriert werden. Per Standard steht die Positionen &amp;quot;service&amp;quot; in den &amp;quot;Identity Policy&amp;quot; auf &amp;quot;ALL&amp;quot;. Um die Konfiguration über&lt;br /&gt;
             CLI durchzuführen führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall policy&lt;br /&gt;
             # edit [Gebe die ID an der entsprechenden Policy in der SSL-VPN konfiguriert wurde]&lt;br /&gt;
             # config identity-based-policy&lt;br /&gt;
             # edit [Gebe die ID an für die entsprechende Policy unter der Identity Policy]&lt;br /&gt;
             # set service [Gebe den entsprechenden Service an zB HTTP]&lt;br /&gt;
             # end &lt;br /&gt;
             # end &lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechende Firewall Policy für SSL-VPN zu finden resp. die ID zu eruieren kann über CLI folgendes Kommando abgesetzt&lt;br /&gt;
             werden:&lt;br /&gt;
                  &lt;br /&gt;
             # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Um eine Firewall Policy Rule für den Tunnel Mode zu erstellen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1137.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Firewall Policy ist ab FortiOS 5.0 nicht mehr in jedem Fall nötig! Wir empfehlen &amp;quot;Dringend&amp;quot; die Policy dennoch zu &lt;br /&gt;
             implementieren! Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der SSL-VPN Funktion ist nun abgeschlossen. Um diese zu testen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Teste WebPortal Zugriff https://[Public IP WAN Adresse]:[SSL-VPN Port]'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 sobald die VPN Funktion aktiviert ist und die Option &amp;quot;sslvpn-enable&amp;quot; Option unter der&lt;br /&gt;
             global Konfiguration nicht auf &amp;quot;disabled&amp;quot; (deaktiviert) gesetzt ist, kann das WebPortal auf jedem Interface&lt;br /&gt;
             der FortiGate erreicht werden. Möchte man dies verhindern und das WebPortal soll &amp;quot;nur&amp;quot; über &amp;quot;wan1&amp;quot; Interface&lt;br /&gt;
             erreichbar sein siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Teste Tunnel Mode Zugriff über SSL-VPN Client'''&lt;br /&gt;
        &lt;br /&gt;
        Der dazu benötigte Client kann über https://support.fortinet.com  runtergeladen werden. Der Download befindet sich&lt;br /&gt;
        im entsprechenden Verzeichnis (SSL-VPN) des Image (Firmware) Downloads einer FortiGate. Desweiteren kann dieser &lt;br /&gt;
        Tunnel Mode ebenfalls mit dem FortiClient getestet werden (IPSec-Only). Weitere Informationen dazu siehe nachfolgenden&lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus auf der Console SSL-VPN Funktion auszuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application sslvpn -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.2 ein SSL-VPN Portal/Tunnel auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wird ein SSL-VPN Portal/Tunnel anderst konfiguriert als unter FortiOS 5.0. Die Konfiguration ist im Hintrgrund mehr oder weniger dieselbe jedoch wird der Tunnel Mode und der Portal Mode völlig unterschiedlich gehandhabt. Wir gehen von folgenden Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
       193.193.135.66/29|            | 192.168.1.99   |                         |&lt;br /&gt;
       ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 192.168.1.0/24 |&lt;br /&gt;
                        |____________|                |_________________________|&lt;br /&gt;
       &lt;br /&gt;
Um den Tunnel und/oder Portal Mode korrekt zu konfigurieren benötigt man einige Adress Objekte sowie einen User/Gruppe wie:&lt;br /&gt;
&lt;br /&gt;
        Adress Objekt des internen LAN        net-lan-192.168.0.0-24&lt;br /&gt;
        Adress Objekt des IP-Pool's           net-ip-pool-10.10.0.0-24&lt;br /&gt;
        User                                  user-1 (Mitglied in gr-ssl-vpn-tunnel / gr-ssl-vpn-portal&lt;br /&gt;
        Gruppe                                gr-ssl-vpn-tunnel&lt;br /&gt;
        Gruppe                                gr-ssl-vpn-portal&lt;br /&gt;
&lt;br /&gt;
Um diese zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects &amp;gt; Addresses&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1138.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''net-lan-192.168.0.0-24'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1139.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1138.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''net-ip-pool-10.10.0.0-24'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1140.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der IP-Pool Bereich stellt nichts anderst dar als einen DHCP Server. Dies bedeutet: Wenn der SSL-VPN&lt;br /&gt;
             User ein Login durchführt wird diesem nach erfolgreicher Authentifizierung aus diesem IP-Pool (DHCP)&lt;br /&gt;
             eine Adresse zugewiesen!&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''user-1'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1142.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1143.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1144.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''gr-ssl-vpn-tunnel'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1146.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1145.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''gr-ssl-vpn-portal'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1147.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den nächsten Schritten konfigurieren wir einen Tunnel Mode dh. Zugriff auf die SSL-VPN Funktion anhand des Client's sei es der SSL-VPN Client und/oder FortiClient Endpoint Security im VPN-Only mode:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen zum FortiClient Endpoint Sercurity VPN-Only siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_ein_FortiClient_Endpoint_Security_Software_Package_mit_VPN_.28IPSec.2FSSL-VPN.29_only_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Tunnel Mode Only Profile'''&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1148.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1149.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Funktion &amp;quot;Split Tunneling&amp;quot; siehe nachfolgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Was_bedeutet_im_Client2Site_VPN_Bereich_der_Konfigurationspunkt_.22Split_Tunneling.22.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Viele der einzelnen Funktionen eines SSL-VPN Portal's sind nur über Kommandozeile konfigurierbar. &lt;br /&gt;
             Nachfolgender Artikel zeigt wie ein SSL-VPN über die Kommandozeile konfiguriert wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1150.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wurde die SSL-VPN Funktion auf &amp;quot;allen&amp;quot; Interface's zur Verfügung gestellt. Um dies zu verhindern&lt;br /&gt;
             musst unter FortiOS 5.0 eine &amp;quot;Local-In&amp;quot; Policy implementiert werden. Dies ist unter FortiOS 5.2 nicht mehr nötig da über&lt;br /&gt;
             &amp;quot;Listen on Interface&amp;quot; die Interface's auf denen die SSL-VPN Funktion zur Verfügung gestellt wird über diese Position&lt;br /&gt;
             konfiguriert werden kann. Desweiteren, wenn auf der Position &amp;quot;Listen on Port&amp;quot; ein Konflikt besteht da dieser Port bereits&lt;br /&gt;
             besetzt ist, wird ein entsprechender Hinweis eingeblendet. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Access_Port_f.C3.BCr_die_SSL-VPN_Funktion_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1152.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter &amp;quot;All Other Users/Groups&amp;quot; muss ein entsprechendes SSL Portal definiert werden. Dieses Portal match sofern in der&lt;br /&gt;
             oberen Zeilen kein &amp;quot;match&amp;quot; stattfindet. Es gilt &amp;quot;top down first match wins&amp;quot;. Dabei sollte die Funktion &amp;quot;Realm&amp;quot; miteinbezogen&lt;br /&gt;
             werden um zwischen den zwei Portalen zu unterscheiden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1153.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1154.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1155.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert keine &amp;quot;Identity Based Policy&amp;quot; mehr sondern die SSL-VPN Funktion mit der&lt;br /&gt;
             entsprechenden Gruppe/User wird in der &amp;quot;regulären&amp;quot; Firewall Policy konfiguriert!&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss die IP-Pool Adresse für die SSL-VPN Funktion geroutet werden und zwar auf das Interface &amp;quot;ssl.root&amp;quot;. Dieses Interface's tellt die SSL-VPN Funktion dar:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1163.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1164.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration des Routings ist nicht in allen Fällen notwendig da eine Option existiert unter&lt;br /&gt;
             &amp;quot;vpn ssl settings&amp;quot; die diese Konfiguration Automatisiert. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
     &lt;br /&gt;
     [[FortiGate-5.0-5.2:FAQ#Wieso_funktioniert_ab_FortiOS_5_mein_SSL-VPN_auch_ohne_die_IP_Pool_Route_und.2Foder_Policy_zu_implementieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Tunnel Mode Konfiguration ist nun abgeschlossen. Als Naechstes konfigurieren wir einen Portal Mode dh. Zugriff auf die SSL-VPN Funktion anhand des Browser auf ein SSL-VPN Portal das vers. Funktionen zur Verfügung stellen kann:&lt;br /&gt;
&lt;br /&gt;
        '''Portal Mode Only Profile'''&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1148.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1156.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Viele der einzelnen Funktionen eines SSL-VPN Portal's sind nur über Kommandozeile konfigurierbar. Nachfolgender&lt;br /&gt;
             Artikel zeigt wie ein SSL-VPN über die Kommandozeile konfiguriert wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_SSL-VPN_auf_einer_FortiGate_per_Kommandozeile_.28CLI.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1157.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1158.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1159.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In unserem Beispiel ist darauf zu achten -da wir mit zwei Portalen dh. tunnel-mode/portal-mode arbeiten- das dasjenige&lt;br /&gt;
             des &amp;quot;portal-mode&amp;quot; zuerst gelistet ist und ann das &amp;quot;tunnel-mode&amp;quot; Portal. Es gilt für diesen Konfigurationspunkt &amp;quot;Authentication/&lt;br /&gt;
             Portal Mapping&amp;quot; die Regel &amp;quot;top down first match wins&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1162.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Unterscheidung zwischen User/Gruppen sowie Portalen nicht ausreicht kann anhand der Funktion &amp;quot;realm&amp;quot; die Konfiguration &lt;br /&gt;
             erweitert werden. Dies bedeutet: Wenn ein User in beiden Gruppen die vorkommt dh. für Tunnel und Web Mode kann die Evaluierung&lt;br /&gt;
             zwischen Tunnel und Web Mode nicht mehr durchgeführt werden da der User in beiden Gruppen vorkommt. Die Einzige unterscheidungs&lt;br /&gt;
             Möglichkeit liegt im &amp;quot;Realm&amp;quot;. Dies bedeutet soll der Web Mode vom Tunnel Mode unterschieden werden kann ein Realm &amp;quot;Tunnel&amp;quot; &lt;br /&gt;
             erstellt werden. Dieser wird dann dazu benutzt zwischen den Portalen sei es Web und/oder Tunnel zu unterscheiden! Das Feature &lt;br /&gt;
             &amp;quot;realm&amp;quot; ist per Standard deaktiviert und wird über die folgende Position aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
             &lt;br /&gt;
             Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1160.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1161.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um ein Web Mode und Tunnel Mode inkl. den VPN Settings komplett über Kommandozeile zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Web Portal'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;web-acces.local&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Tunnel Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;tunnel-acces.local&amp;quot;]&lt;br /&gt;
        # set tunnel-mode  enable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode  disable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set ip-mode range &lt;br /&gt;
        # set auto-connect disable &lt;br /&gt;
        # set keep-alive enable &lt;br /&gt;
        # set save-password enable &lt;br /&gt;
        # set ip-pools [Adress Objekt für IP Pool SSL VPN zB &amp;quot;net-ip-pool-10.10.0.0-24&amp;quot;]&lt;br /&gt;
        # set split-tunneling enable &lt;br /&gt;
        # set split-tunneling-routing-address [Adress Objekt für Destination LAN zB &amp;quot;net-lan-192.168.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für DNS Server]&lt;br /&gt;
        # set dns-server2 0.0.0.0&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings Realm'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;tunnel&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING:&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
        &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
        # end &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        '''VPN SSL Settings'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set reqclientcert disable &lt;br /&gt;
        # set sslv2 disable &lt;br /&gt;
        # set sslv3 enable &lt;br /&gt;
        # set tlsv1-0 enable &lt;br /&gt;
        # set tlsv1-1 enable &lt;br /&gt;
        # set tlsv1-2 enable &lt;br /&gt;
        # set ssl-big-buffer disable &lt;br /&gt;
        # set ssl-insert-empty-fragment enable &lt;br /&gt;
        # set ssl-client-renegotiation disable &lt;br /&gt;
        # set force-two-factor-auth disable &lt;br /&gt;
        # set servercert self-sign &lt;br /&gt;
        # set algorithm default &lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set auth-timeout 28800&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set tunnel-ip-pools [Adress Objekt für IP Pool SSL VPN zB &amp;quot;net-ip-pool-10.10.0.0-24&amp;quot;]&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für DNS Server]&lt;br /&gt;
        # set dns-server2  0.0.0.0&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # set route-source-interface disable &lt;br /&gt;
        # set url-obscuration disable &lt;br /&gt;
        # set http-compression disable &lt;br /&gt;
        # set http-only-cookie enable &lt;br /&gt;
        # set port 10443&lt;br /&gt;
        # set port-precedence enable &lt;br /&gt;
        # set auto-tunnel-static-route disable &lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set default-portal &amp;quot;web-access.intra&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [Adress Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;gr-ssl-vpn-tunnel&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;tunnel-acces.local&amp;quot;&lt;br /&gt;
        # set realm tunnel&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set users local&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-vpn-portal&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;web-acces.local&amp;quot;&lt;br /&gt;
        # unset realm&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Firewall Policy&amp;quot;&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Nachträglich muss für die Konfiguation eine Firewall Policy implementiert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1161.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN Portal betreffend Authentifizierung anhand der Source einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann ein SSL-VPN Portal anhand der definierten Source in der &amp;quot;Identity-Based Policy&amp;quot; eingeschränkt werden. Dazu folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-380.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        NOTE Soll die Source in diesem Beispiel eingeschränkt werden so muss unter &amp;quot;Remote Address&amp;quot; ein entsprechender IP Range definiert&lt;br /&gt;
             werden. Wenn ein zweites Portal konfiguriert wird mit einer anderen Einschränkung dh. IP Range so muss einfach eine zusätzliche&lt;br /&gt;
             &amp;quot;Identity Policy&amp;quot; erstellt werden mit der Einschränkung.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 gibt es diese &amp;quot;Identity Based Policy&amp;quot; nicht mehr und ein SSL-VPN Portal wird nicht mehr über die Reguläre Policy definiert resp. konfiguriert. Neu wird das SSL-VPN Portal über folgende Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1150.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Authentication Rule resp. Portal Mapping wird im Abschnitt &amp;quot;Authentication/Portal Mapping&amp;quot; konfiguriert. In diesem Abschnitt wird das entsprechende &amp;quot;Web Portal&amp;quot; sowie die entsprechende &amp;quot;Gruppe&amp;quot; zueinander &amp;quot;gemappt&amp;quot;. Möchte man nun eine Einschränkung anhand der Source Adressen durchführen kann dies anhand dieser Position auf Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       Gruppe 1 &amp;quot;ssl-vpn-group-1&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-1&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-1&amp;quot;&lt;br /&gt;
       Gruppe 2 &amp;quot;ssl-vpn-group-2&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-2&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Der zuständige Befehl um die &amp;quot;Authentication/Portal Mapping&amp;quot; zu konfigurieren ist &amp;quot;config authentication rule&amp;quot;. Durch diesen Befehl kann die Source anhand eines IP Ranges eingeschränkt werden. Dabei ist zu berücksichtigen, dass in der &amp;quot;Authentication/Portal Mapping&amp;quot; nach &amp;quot;top down first match winns&amp;quot; evaluiert wird.&lt;br /&gt;
&lt;br /&gt;
       # config vpn ssl settings&lt;br /&gt;
       # set reqclientcert disable &lt;br /&gt;
       # set sslv2 disable &lt;br /&gt;
       # set sslv3 enable &lt;br /&gt;
       # set tlsv1-0 enable &lt;br /&gt;
       # set tlsv1-1 enable &lt;br /&gt;
       # set tlsv1-2 enable &lt;br /&gt;
       # set ssl-big-buffer disable &lt;br /&gt;
       # set ssl-insert-empty-fragment enable &lt;br /&gt;
       # set ssl-client-renegotiation disable &lt;br /&gt;
       # set force-two-factor-auth disable &lt;br /&gt;
       # set servercert self-sign &lt;br /&gt;
       # set algorithm default &lt;br /&gt;
       # set idle-timeout 1800&lt;br /&gt;
       # set auth-timeout 28800&lt;br /&gt;
       # set auto-tunnel-static-route disable&lt;br /&gt;
       # set tunnel-ip-pools &amp;quot;[Gebe den entsprechenden IP Range für IP Pool an für den Tunnel Mode]&amp;quot;&lt;br /&gt;
       # set dns-suffix mydomain1.local&lt;br /&gt;
       # set dns-server1 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
       # set dns-server2 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
       # set wins-server1 0.0.0.0&lt;br /&gt;
       # set wins-server2 0.0.0.0&lt;br /&gt;
       # set route-source-interface disable &lt;br /&gt;
       # set url-obscuration disable &lt;br /&gt;
       # set http-compression disable &lt;br /&gt;
       # set http-only-cookie enable &lt;br /&gt;
       # set port 10443&lt;br /&gt;
       # set port-precedence enable &lt;br /&gt;
       # set auto-tunnel-static-route disable &lt;br /&gt;
       # set source-interface &amp;quot;[Interface auf dem das SSL-VPN Portal zur Verfügug gestellt werden soll zB wan1]&amp;quot;&lt;br /&gt;
       # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
       # set default-portal &amp;quot;[Name des Default SSL-VPN Portal&amp;quot;&lt;br /&gt;
       # config authentication-rule&lt;br /&gt;
       # edit 1&lt;br /&gt;
       # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set source-address [net-ssl-vpn-group-1]&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # unset source-address6&lt;br /&gt;
       # set source-address6-negate disable &lt;br /&gt;
       # set groups &amp;quot;ssl-vpn-group-1&amp;quot;&lt;br /&gt;
       # set portal &amp;quot;ssl-vpn-portal-1&amp;quot;&lt;br /&gt;
       # unset realm&lt;br /&gt;
       # set client-cert disable &lt;br /&gt;
       # set cipher any &lt;br /&gt;
       # set auth local&lt;br /&gt;
       # next&lt;br /&gt;
       # edit 2&lt;br /&gt;
       # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set source-address [net-ssl-vpn-group-2]&lt;br /&gt;
       # set source-address-negate disable &lt;br /&gt;
       # unset source-address6&lt;br /&gt;
       # set source-address6-negate disable &lt;br /&gt;
       # set groups &amp;quot;ssl-vpn-group-2&amp;quot;&lt;br /&gt;
       # set portal &amp;quot;ssl-vpn-portal-2&amp;quot;&lt;br /&gt;
       # unset realm&lt;br /&gt;
       # set client-cert disable &lt;br /&gt;
       # set cipher any &lt;br /&gt;
       # set auth local&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Das Default SSL-VPN Portal wird in dem Abschnitt &amp;quot;Authentication/Portal Mapping&amp;quot; als letzte Position eingefügt und somit das in &lt;br /&gt;
            diesem Abschnitt &amp;quot;top down first match wins&amp;quot; gilt dieses SSL-VPN Portal für alles das nicht evauluiert werden kann. Zusätzlich zur &lt;br /&gt;
            Einschränkung der Source Adresse kann ein &amp;quot;realm&amp;quot; gesetzt werden. Diese Funktion ist jedoch per Standard deaktiviert und kann &lt;br /&gt;
            folgendermassen im Web Mgmt. Interface aktiviert werden:&lt;br /&gt;
            &lt;br /&gt;
            System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
            &lt;br /&gt;
            Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
            &lt;br /&gt;
            VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SSL-VPN Portal zu einem &amp;quot;realm&amp;quot;, zu einer bestimmten Gruppe sowie zu einem bestimmten Interface zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ist unter FortiOS 5.0 nicht möglich und wird nur für FortiOS 5.2 unterstützt. Grundlage für diese&lt;br /&gt;
Konfiguration ist folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        Gruppe 1 &amp;quot;ssl-vpn-group-1&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-1&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-1&amp;quot; sowie realm &amp;quot;group-1&amp;quot; auf interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        Gruppe 2 &amp;quot;ssl-vpn-group-2&amp;quot; soll WebPortal benutzen &amp;quot;ssl-vpn-portal-2&amp;quot; und nur von der Source &amp;quot;net-ssl-vpn-group-2&amp;quot; sowie realm &amp;quot;group-2&amp;quot; auf interface &amp;quot;wan2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit müssen folgende Schritte durchgeführt werden um diese Konfiguration durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 1:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die zwei benötigten Gruppen:&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe &amp;quot;ssl-vpn-group-1&amp;quot;]&lt;br /&gt;
        # set member [Name des/der User]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe &amp;quot;ssl-vpn-group-2&amp;quot;]&lt;br /&gt;
        # set member [Name des/der User]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 2:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die zwei benötigten SSL-VPN Portale:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;ssl-vpn-portal-1&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des Web Portals zB &amp;quot;ssl-vpn-portal-2&amp;quot;]&lt;br /&gt;
        # set tunnel-mode disable &lt;br /&gt;
        # set ipv6-tunnel-mode disable &lt;br /&gt;
        # set web-mode enable &lt;br /&gt;
        # set cache-cleaner disable &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set limit-user-logins enable &lt;br /&gt;
        # set mac-addr-check disable &lt;br /&gt;
        # set os-check disable &lt;br /&gt;
        # set virtual-desktop disable &lt;br /&gt;
        # set auto-prompt-mobile-user-download disable &lt;br /&gt;
        # set display-bookmark enable &lt;br /&gt;
        # set user-bookmark enable &lt;br /&gt;
        # set config bookmark-group&lt;br /&gt;
        # set edit &amp;quot;Intranet-Kategorie&amp;quot;&lt;br /&gt;
        # set config bookmarks&lt;br /&gt;
        # set edit &amp;quot;Intranet&amp;quot;&lt;br /&gt;
        # set set description &amp;quot;Intranet Site&amp;quot;&lt;br /&gt;
        # set set url &amp;quot;www.mydomain.intra&amp;quot;&lt;br /&gt;
        # set end&lt;br /&gt;
        # set display-connection-tools enable &lt;br /&gt;
        # set display-forticlient-download disable &lt;br /&gt;
        # set display-history enable &lt;br /&gt;
        # set display-history-limit 10&lt;br /&gt;
        # set display-status enable &lt;br /&gt;
        # set heading &amp;quot;Welcome to mydomain.ch&amp;quot; &lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # unset redir-url&lt;br /&gt;
        # set theme blue &lt;br /&gt;
        # set custom-lang en &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 3:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Erstelle die nötigen 2 &amp;quot;realms&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Funktion &amp;quot;realm&amp;quot; ist per Standard auf dem Web Mgmt. Interface ausgeblendet kann jedoch aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; SSL-VPN Realms&lt;br /&gt;
             &lt;br /&gt;
             Nach Aktivierung des Features steht die Funktion &amp;quot;Realms&amp;quot; unter folgender Position zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             VPN &amp;gt; SSL &amp;gt; Realms&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;group-1&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
           &amp;lt;/head&amp;gt;&lt;br /&gt;
           &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING: REALM 1&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
         &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
        &amp;lt;/nowiki&amp;gt;       &lt;br /&gt;
        # end&lt;br /&gt;
         &lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit [Name des Realms zB &amp;quot;group-2&amp;quot;]&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set login-page &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Content-Type\&amp;quot; content=\&amp;quot;text/html; charset=UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;Pragma\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;no-cache\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;cache-control\&amp;quot; content=\&amp;quot;must-revalidate\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/sslvpn/css/login.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;script type=\&amp;quot;text/javascript\&amp;quot;&amp;gt;&lt;br /&gt;
              if (top &amp;amp;&amp;amp; top.location != window.location) top.location = top.location;&lt;br /&gt;
              if (window.opener &amp;amp;&amp;amp; window.opener.top) {&lt;br /&gt;
                window.opener.top.location = window.opener.top.location;&lt;br /&gt;
                self.close();&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
           &amp;lt;/head&amp;gt;&lt;br /&gt;
           &amp;lt;body class=\&amp;quot;main\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;center&amp;gt;&lt;br /&gt;
              &amp;lt;table width=\&amp;quot;100%\&amp;quot; height=\&amp;quot;100%\&amp;quot; align=\&amp;quot;center\&amp;quot; class=\&amp;quot;container\&amp;quot; valign=\&amp;quot;middle\&amp;quot; cellpadding=\&amp;quot;0\&amp;quot; cellspacing=\&amp;quot;0\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;tr valign=middle&amp;gt;&lt;br /&gt;
                  &amp;lt;td&amp;gt;&lt;br /&gt;
                    &amp;lt;form action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;table class=\&amp;quot;list\&amp;quot; cellpadding=10 cellspacing=0 align=center width=400 height=180&amp;gt;&lt;br /&gt;
                        &amp;lt;tr class=\&amp;quot;dark\&amp;quot;&amp;gt;&lt;br /&gt;
                          &amp;lt;td colspan=2&amp;gt;&lt;br /&gt;
                            &amp;lt;b&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              WARNING: REALM 2&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                              &amp;lt;p style=\&amp;quot;text-align:justify; margin-left:0px; margin-right:0px\&amp;quot;&amp;gt;&lt;br /&gt;
                              You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!                              &amp;lt;/p&amp;gt;&lt;br /&gt;
                              &amp;lt;br&amp;gt;&lt;br /&gt;
                            &amp;lt;/b&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                        %%SSL_LOGIN%%&lt;br /&gt;
                        &amp;lt;tr&amp;gt;&lt;br /&gt;
                          &amp;lt;td&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                          &amp;lt;td id=login&amp;gt;&lt;br /&gt;
                            &amp;lt;input type=button name=login_button id=login_button value=\&amp;quot;Login\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot; border=0&amp;gt;&lt;br /&gt;
                          &amp;lt;/td&amp;gt;&lt;br /&gt;
                        &amp;lt;/tr&amp;gt;&lt;br /&gt;
                      &amp;lt;/table&amp;gt;&lt;br /&gt;
                      %%SSL_HIDDEN%%&lt;br /&gt;
                    &amp;lt;/form&amp;gt;&lt;br /&gt;
                  &amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;/center&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          &amp;lt;script&amp;gt;&lt;br /&gt;
            document.forms[0].username.focus();&lt;br /&gt;
          &amp;lt;/script&amp;gt;&lt;br /&gt;
         &amp;lt;/html&amp;gt;&amp;quot; &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 4:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
        Konfiguriere die IP-Pool Adressen für die jeweilige Gruppe:&lt;br /&gt;
         &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IP-Pools zB &amp;quot;net-ssl-vpn-group-1&amp;quot;]&lt;br /&gt;
        # set type ipmask&lt;br /&gt;
        # set subnet [IP Range IP Pool für &amp;quot;net-ssl-vpn-group-1&amp;quot; zB &amp;quot;192.18.1.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des IP-Pools zB &amp;quot;net-ssl-vpn-group-2&amp;quot;]&lt;br /&gt;
        # set type ipmask&lt;br /&gt;
        # set subnet [IP Range IP Pool für &amp;quot;net-ssl-vpn-group-2&amp;quot; zB &amp;quot;192.18.2.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 5:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere die SSL-VPN Settings:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set reqclientcert disable &lt;br /&gt;
        # set sslv2 disable &lt;br /&gt;
        # set sslv3 enable &lt;br /&gt;
        # set tlsv1-0 enable &lt;br /&gt;
        # set tlsv1-1 enable &lt;br /&gt;
        # set tlsv1-2 enable &lt;br /&gt;
        # set ssl-big-buffer disable &lt;br /&gt;
        # set ssl-insert-empty-fragment enable &lt;br /&gt;
        # set ssl-client-renegotiation disable &lt;br /&gt;
        # set force-two-factor-auth disable &lt;br /&gt;
        # set servercert self-sign &lt;br /&gt;
        # set algorithm default &lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set auth-timeout 28800&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set tunnel-ip-pools &amp;quot;[Gebe den entsprechenden IP Range für IP Pool an für den Tunnel Mode oder &amp;quot;unset&amp;quot;]&amp;quot;&lt;br /&gt;
        # set dns-suffix mydomain1.local&lt;br /&gt;
        # set dns-server1 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
        # set dns-server2 [IPv4 Adresse für den DNS Server]&lt;br /&gt;
        # set wins-server1 0.0.0.0&lt;br /&gt;
        # set wins-server2 0.0.0.0&lt;br /&gt;
        # set route-source-interface disable &lt;br /&gt;
        # set url-obscuration disable &lt;br /&gt;
        # set http-compression disable &lt;br /&gt;
        # set http-only-cookie enable &lt;br /&gt;
        # set port 10443&lt;br /&gt;
        # set port-precedence enable &lt;br /&gt;
        # set auto-tunnel-static-route disable &lt;br /&gt;
        # set source-interface &amp;quot;[Interface auf dem das SSL-VPN Portal zur Verfügug gestellt werden soll zB &amp;quot;wan1&amp;quot; &amp;quot;wan2&amp;quot;]&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
        # set default-portal &amp;quot;[Name des Default SSL-VPN Portal]&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set source-address [net-ssl-vpn-group-1]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;ssl-vpn-group-1&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;ssl-vpn-portal-1&amp;quot;&lt;br /&gt;
        # set realm &amp;quot;group-1&amp;quot;&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set source-interface [Interface ISP zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set source-address [net-ssl-vpn-group-2]&lt;br /&gt;
        # set source-address-negate disable &lt;br /&gt;
        # unset source-address6&lt;br /&gt;
        # set source-address6-negate disable &lt;br /&gt;
        # set groups &amp;quot;ssl-vpn-group-2&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;ssl-vpn-portal-2&amp;quot;&lt;br /&gt;
        # set realm group-2&lt;br /&gt;
        # set client-cert disable &lt;br /&gt;
        # set cipher any &lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Abschnitt &amp;quot;authentication-rule&amp;quot; überschreibt die globalen Settings für &amp;quot;config vpn ssl settings&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Schritt 6:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Jetzt muss eine entsprechende Firewall Policy konfiguriert werden mit folgender Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
        Source Interface:     ssl.root&lt;br /&gt;
        Source Address:       net-ssl-vpn-group-1&lt;br /&gt;
                              net-ssl-vpn-group-2&lt;br /&gt;
        Source User(s):       net-ssl-vpn-group-1&lt;br /&gt;
                              net-ssl-vpn-group-2&lt;br /&gt;
        Outgoing Interface:   [Name des internen Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        Destination Address:  [Subnet/Address Objekt des internen Interfaces]  &lt;br /&gt;
        Schedule:             always&lt;br /&gt;
        Service:              [Das/die entsprechende/n Service Objekte oder auch &amp;quot;ALL&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun kann auf &amp;quot;wan1&amp;quot; verbunden werden anhand des &amp;quot;realms&amp;quot; und es wird das entsprechende SSL-VPN Portal &amp;quot;ssl-vpn-portal-1&amp;quot; zugewiesen sowie der entsprechende IP Pool &amp;quot;net-ssl-vpn-group-1&amp;quot;. Ebenso muss mit einem User aus der Gruppe &amp;quot;net-ssl-vpn-group-1&amp;quot; ein Login durchgeführt werden.&lt;br /&gt;
Das gleiche gilt Analog für &amp;quot;wan2&amp;quot; jedoch mit seperatem SSL-VPN Portal, IP-Pool sowie Gruppe.&lt;br /&gt;
&lt;br /&gt;
=== Wieso funktioniert ab FortiOS 5 mein SSL-VPN auch ohne die IP Pool Route und/oder Policy zu implementieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun ab FortiOS 5.0 hat Fortinet zwei neue Optionen eingeführt dh. diese implementieren für SSL-VPN Funktion eine automatische Konfiguration in zwei Bereichen:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Routen den IP Pool automatisch auf das ssl.root Interface&lt;br /&gt;
        --&amp;gt; Implementieren automatisch eine &amp;quot;Local In Policy&amp;quot; damit der Traffic von ssl.root auf Internal erlaubt wird (Gilt nicht für FortiOS 5.2)&lt;br /&gt;
&lt;br /&gt;
Die zuständigen Optionen für die Automatisierung sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set auto-tunnel-policy [enable | disable]&lt;br /&gt;
        # set auto-tunnel-static-route [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;auto-tunnel-policy&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Bedeutet somit folgendes:&lt;br /&gt;
&lt;br /&gt;
        auto-tunnel-policy              (Automatische Policy &amp;quot;source=ssl.root to destination=internal&amp;quot;)&lt;br /&gt;
        auto-tunnel-static-route        (Automatische Route für den definierten IP-Pool)&lt;br /&gt;
&lt;br /&gt;
Das Unschöne an der ganzen Sache ist folgende:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Ueber den Routing Monitor im Gui wird keine entsprechende Route angezeigt/gelistet!&lt;br /&gt;
        --&amp;gt; In der Local In Policy wird kein entsprechender Eintrag angzeigt/gelistet für die Policy!&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen diese beiden Optionen zu deaktivieren und wie bis anhin die Implementierung gemäss nachfolgenden Artikel durchzuführen. Der Grund liegt in der Transparenz sowie Granularität dh. mehrere Gruppen, IP Pools, restriktive Rules etc.:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das Active Directory (LDAP) eine Passwort Expyring/Renewal Nachricht für SSL-VPN konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion des Active Directory Passwort Expyring/Renewal muss in der LDAP Konfiguration auf der Fortigate aktiviert werden (Per Standard deaktiviert). Für nähere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_eine_Active_Directory_.28LDAP.29_Anbindung_ein_Passwort_Expyring_Renewal_Nachricht_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für ein SSL-VPN Portal innerhalb der &amp;quot;bookmarks&amp;quot; eine VIP (NAT) Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN Portal erstellt und den Usern die das SSL-VPN Portal benützen ein &amp;quot;bookmark&amp;quot; (Link zu einem Server) zur Verfügung stellen möchte zB für einen WebServer kann keine VIP (NAT) Adresse benützt werden. Dies ist für folgende FortiOS nicht möglich:&lt;br /&gt;
&lt;br /&gt;
        FortiOS 4.x&lt;br /&gt;
        FortiOS 5.0&lt;br /&gt;
        FortiOS 5.2&lt;br /&gt;
&lt;br /&gt;
Der Workaround ist relativ einfach dh. man definiert die real IP des Servers als &amp;quot;bookmark&amp;quot;. Eine weitere Möglichkeit ist anstelle des Portal Modes den Tunnel Mode zu benutzen. Dabei ist jedoch folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Ab FortiOS 5.2.2 kann ein VIP (NAT) Objekt nur dann in einer Firewall Policy Rule selektiert werden wenn für die definierte &amp;quot;Tunnel Mode&amp;quot; &lt;br /&gt;
        Gruppe der User nicht zusätzlich der &amp;quot;Portal Mode&amp;quot; definiert wurde. Somit, wenn einer Gruppe &amp;quot;nur&amp;quot; der &amp;quot;Tunnel Mode&amp;quot; zugewiesen wurde ohne &lt;br /&gt;
        &amp;quot;Portal Mode&amp;quot; kann in der entsprechenden Firewall Policy Rule für die entsprechende Gruppe für &amp;quot;Tunnel Mode&amp;quot; ein VIP (NAT) Objekt benutzt &lt;br /&gt;
        werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.2 innerhalb des SSL-VPN Portal für das &amp;quot;connection tool&amp;quot; die verschiedenen Services FTP, RDP konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend von FortiOS 5.0 war es möglich innerhalb eines SSL-VPN Portals (nicht &amp;quot;Tunnel Mode&amp;quot;) die Services wie FTP, RDP usw. für das &amp;quot;connection tool&amp;quot; zu definieren. Durch diese Konfiguration wurde definiert welche Services im &amp;quot;connection tool&amp;quot; für das entsprechene SSL-VPN Portal dem entsprechenden User zur Verfügung gestellt wird. Dies wurde folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden SSL-VPN Portal Mode]&lt;br /&gt;
        # set allow-access [Definiertr Global für die &amp;quot;bookmarks&amp;quot; die Services wie zB web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward]&lt;br /&gt;
        # set heading [Definiert einen Header zB &amp;quot;Welcome to mydomain.ch&amp;quot;]&lt;br /&gt;
        # set page-layout double-column &lt;br /&gt;
        # set allow-user-bookmark [enable | disable]&lt;br /&gt;
        # set mac-addr-check [enable | disable]&lt;br /&gt;
        # set auto-prompt-mobile-user-download [enable | disable] &lt;br /&gt;
        # set limit-user-logins [enable | disable] &lt;br /&gt;
        # set host-check none &lt;br /&gt;
        # set virtual-desktop [enable | disable] &lt;br /&gt;
        # set os-check [enable | disable] &lt;br /&gt;
        # set cache-cleaner [enable | disable] &lt;br /&gt;
        # config widget&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Session Information&amp;quot;&lt;br /&gt;
        # set type info&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set name &amp;quot;Bookmarks&amp;quot;&lt;br /&gt;
        # set type bookmark &lt;br /&gt;
        # set column one &lt;br /&gt;
        # set collapse disable &lt;br /&gt;
        # set allow-apps web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set name &amp;quot;Connection Tool&amp;quot;&lt;br /&gt;
        # set type tool &lt;br /&gt;
        # set column two&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set allow-apps [Definiert die erlaubten Services im &amp;quot;connection tool&amp;quot; wie zB web ftp smb telnet ssh vnc rdp ping citrix rdpnative portforward]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set name &amp;quot;Login History&amp;quot;&lt;br /&gt;
        # set type history&lt;br /&gt;
        # set column one&lt;br /&gt;
        # set collapse disable&lt;br /&gt;
        # set display-limit 5&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun diese Möglichkeit der Definition der Service die zur Verfügung stehen sollen im &amp;quot;connection tool&amp;quot; existiert unter FortiOS 5.2 nicht mehr. Dabei stellt sich die Frage wie denn dies zu Konfigurieren ist? Die Lösung ist denkbar einfach dh. die Konfiguration der Services für das &amp;quot;connection tool&amp;quot; wird innerhalb des Firewall Policy Rule durchgeführt für die entsprechende SSL-VPN Portal Mode Firewall Policy Rule. Dies bedeutet: Für den Service innerhalb der Firewall Policy Rule für SSL-VPN Portal Mode wird der entsprechende Service definiert wie zB FTP, RDP, SMP usw. Eine Definition über &amp;quot;config vpn ssl web portal&amp;quot; steht unter FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
=== Wie  kann ich ein Timeout für SSL-VPN Verbindungen konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Es kann anhand nachfolgenden Kommandos ein Timeout für SSL-VPN Verbindungen resp. User konfiguriert werden. Dies bedeutet: Wenn ein User länger verbunden ist sprich &amp;quot;idle&amp;quot; als dieses Timeout wird er durch das System automatisch (forced) ausgeloggt. Um die Konfiguration durchzuführen führe folgendes unter der CLI durch:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set auth-timeout [Sekunden zB 18000]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mögliche Werte für das Timeout sind &amp;quot;0&amp;quot; bis &amp;quot;259 200&amp;quot; Sekunden (3 Tage). Wenn das Timeout auf &amp;quot;0&amp;quot; gesetzt wird&lt;br /&gt;
             so wird das Timeout komplett deaktiviert!&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration sollte nicht verwechselt werden mit dem &amp;quot;idle-timeout&amp;quot;. Dies bedeutet das &amp;quot;idle-timeout&amp;quot; stellt den Wert dar für das Timeout wenn der Client das Portal nicht benutzt und somit in das &amp;quot;idle-timeout&amp;quot; läuft. Um dieses &amp;quot;idle-timeout&amp;quot; unter der CLI zu setzen benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set idle-timeout [Sekunden zB 300]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mögliche Werte für das Timeout sind &amp;quot;0&amp;quot; bis &amp;quot;259 200&amp;quot; Sekunden (3 Tage). Wenn das Timeout auf &amp;quot;0&amp;quot; gesetzt wird&lt;br /&gt;
             so wird das Timeout komplett deaktiviert! Es ist empfehlenswert das &amp;quot;idle-timeout&amp;quot; möglichst tief zu halten. Per Standard&lt;br /&gt;
             ist dieses auf 300 Sekunden (5 Minuten) gesetzt!&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für IOS und Android einen SSL VPN Client? ===&lt;br /&gt;
&lt;br /&gt;
Die beiden offiziellen Apps von Fortinet für IPhone und Android unterstützen in der 5.0 Version ausschliesslich das Browsen dh. wenn man verbunden ist mit dem APP kann der aufgebaute VPN Tunnel nur für das Browsen benutzt werden deshalb wird dieser Client auch &amp;quot;SSL proxy VPN connection agent&amp;quot; genannt. Neu unter FortiOS 5.2 unterstützt - im Gegensatz zu IOS - Android ebenfalls eine IPSec Verbindung (siehe 5.2 User Guide). Will man eine klassische IPSec Verbindung anhand eines IOS Gerätes durchführen so ist das mit dem Cisco Client (Unity Client) möglich sowie mit der eingebauten VPN Funktion eines IPhones. Nachfolgende Links geben Auskunft wie so eine Verbindung zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Für die Konfiguration eines IOS Devices anhand des &amp;quot;build-in&amp;quot; Cisco Client's siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Gibt_es_eine_M.C3.B6glichkeit_mit_einem_IPhone.2FIPad_.C3.BCber_IPSec_eine_Verbindung_aufzubauen_zu_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Für Android:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        https://play.google.com/store/apps/details?id=com.fortinet.forticlient&lt;br /&gt;
        http://www.fortinet.com/resource_center/product_downloads.html&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiClient-v5.0.1-Android-Release-Notes.pdf]]        &lt;br /&gt;
        [[Datei:FortiClient-v5.0.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.0.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-android-user-guide.pdf]]&lt;br /&gt;
        [[Datei:connecting-an-Android-to-a-FortiGate-with-SSL-VPN.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiClient-v5.2.0-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.1-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.2.6-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.2-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.1-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.3-Android-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-vpn-v5.2.6-Android-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-android-user-guide-52.pdf]]&lt;br /&gt;
        [[Datei:forticlient-android-user-guide-524.pdf]] &lt;br /&gt;
        [[Datei:forticlient-android-user-guide-526.pdf]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Für IOS:'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        http://itunes.apple.com/us/app/fortimobile-ssl-vpn/id345361028?mt=8&lt;br /&gt;
        http://www.fortinet.com/resource_center/product_downloads.html&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-1-iOS-Release-Notes.pdf]]        &lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-2-iOS-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiClient-v5.0-Patch-Release-3-iOS-Release-Notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-v5-ios-quickstart.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:forticlient-v5.2.0-ios-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-ios-user-guide-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das SSL-VPN Package unter FortiGuard &amp;quot;up-to-date&amp;quot; bringen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate unter nachfolgender Position wird ein SSL-VPN Package zur Verfügung gestellt. Dieses Package kann manuell auf den neusten Stand gebracht werden:&lt;br /&gt;
&lt;br /&gt;
        System -&amp;gt; Settings -&amp;gt; FortiGuard -&amp;gt; Package Information SSL-VPN&lt;br /&gt;
&lt;br /&gt;
Wenn man dieses Package &amp;quot;up-to-date&amp;quot; bringen möchte kann man von der Support Site von Fortinet das entsprechende Package runterladen:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
&lt;br /&gt;
Im entsprechenden Verzeichnis dh. zB &amp;quot;/FortiGate/v5.00/5.2/5.2.4/VPN/SSLVPNTools/&amp;quot; kann das entsprechende Package runtergeladen werden sowie über die vorhergehende Position raufgeladen werden. Dabei ist zu beachten, das nur entweder ein 32bit oder ein 64bit Package raufgeladen werden kann. Das Packgage das raufgeladen wird, wird in das folgende Verzeichnis kopiert:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/log/package_cache/&lt;br /&gt;
        -rw-r--r--    1 0        0       Mon Jun  1 14:46:12 2015             1125 sslvpn_version.h&lt;br /&gt;
        -rw-r--r--    1 0        0       Mon Jun  1 14:46:11 2015          2906511 sslvpnclient.tar.gz&lt;br /&gt;
&lt;br /&gt;
Das Package das Standard existiert ist ein 64bit Package. Das File &amp;quot;sslvpn_version.h&amp;quot; kann mit folgenden Befehl eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/log/package_cache/sslvpn_version.h&lt;br /&gt;
&lt;br /&gt;
Wenn zB das Package &amp;quot;sslvpnclient64pkg_4.4.2317.tar.gz&amp;quot; raufgeladen wird so sieht man nach einer Kontrolle nicht den Namen dieses Package sondern wiederum:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/log/package_cache/&lt;br /&gt;
        -rw-r--r--    1 0        0       Thu Aug 13 15:49:12 2015             1125 sslvpn_version.h&lt;br /&gt;
        -rw-r--r--    1 0        0       Thu Aug 13 15:49:11 2015          2981238 sslvpnclient.tar.gz&lt;br /&gt;
&lt;br /&gt;
Wenn das File &amp;quot;sslvpn_version.h&amp;quot; mit dem nachfolgenden Befehl kontrolliert wird, gibt dieses die neue Version aus:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/log/package_cache/sslvpn_version.h&lt;br /&gt;
        &lt;br /&gt;
        --------------- output sslvpn_version.h --------------- &lt;br /&gt;
        &lt;br /&gt;
        // version.h &lt;br /&gt;
        //&lt;br /&gt;
        // This file should be generated or updated by the build script&lt;br /&gt;
        // &lt;br /&gt;
        // All the project resource files should include this file rather than&lt;br /&gt;
        // hardcode the version number&lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_MAJOR_RELEASE_NUM        4 &lt;br /&gt;
        #define SSLVPN_MINOR_RELEASE_NUM        0 &lt;br /&gt;
        #define SSLVPN_BUILD_NUM                        2317 &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_MAJOR_RELEASE            &amp;quot;4&amp;quot; &lt;br /&gt;
        #define SSLVPN_MINOR_RELEASE            &amp;quot;0&amp;quot; &lt;br /&gt;
        #define SSLVPN_BUILD                            &amp;quot;2317&amp;quot; &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_COMPANY_NAME_ID          &amp;quot;Fortinet&amp;quot;&lt;br /&gt;
        #define SSLVPN_COMPANY_NAME             &amp;quot;Fortinet Inc.&amp;quot;&lt;br /&gt;
        #define SSLVPN_LEGAL_COPYRIGHT &amp;quot;2004 - 2014 Fortinet Inc. All rights reserved.&amp;quot; &lt;br /&gt;
        #define SSLVPN_LEGAL_COPYRIGHT_VALUE 2004 - 2014 Fortinet Inc. All rights reserved. &lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_VERSION_2PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE  &lt;br /&gt;
        #define SSLVPN_VERSION_3PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_BUILD&lt;br /&gt;
        #define SSLVPN_VERSION_4PARTS SSLVPN_MAJOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_MINOR_RELEASE &amp;quot;.&amp;quot; SSLVPN_BUILD &amp;quot;.0&amp;quot;&lt;br /&gt;
        //&lt;br /&gt;
        #define SSLVPN_VERSION  SSLVPN_VERSION_3PARTS&lt;br /&gt;
        #define SSLVPN_TXT_VERSION SSLVPN_MAJOR_RELEASE&amp;quot;.&amp;quot;\&lt;br /&gt;
                                                                   SSLVPN_MINOR_RELEASE&amp;quot;.&amp;quot;\&lt;br /&gt;
                                                                   SSLVPN_BUILD&lt;br /&gt;
        &lt;br /&gt;
        --------------- output sslvpn_version.h --------------- &lt;br /&gt;
&lt;br /&gt;
Wenn ein Cluster betrieben wird und das entsprechende File über den Master raufgeladen wird so wird diese nicht automatisch zum Slave transferiert dh. es muss manuell auf dem Slave ebenfalls eingespielt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie installiere ich für FortiClient für iOS (Apple) ein Zertifikat auf den entsprechenden Device? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgenden Dokument gibt Auskunft wie ein Zertifikat zu erstellen ist auf einer FortiGate und dieses auf einem iOS (Apple) Device installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:provision-certificates-to-ios-devices-technical-note.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen und den Dokumentationen weitere Dokumente zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den SSL Traffic betreffend encryption/decryption optimieren und beschleunigen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist unter Umständen möglich (Ab FortiOS 5.0.3)! Eine FortiGate führt per Standard die Encryption/Decryption (Entschlüsselung/Verschlüsselung) andhand der CP7 oder CP8 FortiASIC Prozessoren durch. Wenn die FortiGate einer hohen Belastung ausgesetzt ist dh. durch eine hohe Anzahl von SSL Traffic und die eingesetzte FortiGate über mehr als 4 CPU's verfügt, kann die SSL Encryption/Decryption Optimiert werden. Dies geschieht indem der FortiGate mitgeteilt wird &amp;quot;WIE&amp;quot; der SSL Traffic zum CPU gesendet werden soll sprich wieviele &amp;quot;worker&amp;quot; bereitgestellt werden. Bei &amp;quot;worker&amp;quot; handelt es sich effektiv um Prozessoren. Um festzustellen über wieviele CPU's die eingesetzte FortiGate verfügt benütze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate über mehr als 4 CPU's verfügt können die entsprechenden &amp;quot;worker&amp;quot; (CPU) die für die SSL Verarbeitung benützt werden sollen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set optimize-ssl [enable oder disable]&lt;br /&gt;
        # set ssl-worker-count [Anzahl der &amp;quot;worker&amp;quot; (CPU)]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Anzahl der &amp;quot;worker&amp;quot; (CPU) erhöht wird sollte das System zu Beginn übewacht&lt;br /&gt;
             werden um festzustellen ob die Anzahl der &amp;quot;worker&amp;quot; andere Funktionen auf dem System&lt;br /&gt;
             nicht beeinträchtigen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den SSL Traffic betreffend Security zB TLS 1.0, SSLv2 konfigurieren und absichern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit einem SSL-VPN Portal resp. Tunnel Mode arbeitet sind die folgenden Einstellungen relevant um den SSL-VPN Traffic auf bestimmte Versionen von TLS und/oder SSL zu beeinflussen:&lt;br /&gt;
&lt;br /&gt;
        sslv2               : disable &lt;br /&gt;
        sslv3               : enable &lt;br /&gt;
        tlsv1-0             : enable &lt;br /&gt;
        tlsv1-1             : enable &lt;br /&gt;
        tlsv1-2             : enable &lt;br /&gt;
        algorithm           : default&lt;br /&gt;
&lt;br /&gt;
Diese Einstellungen stellen den Standard dar. Wenn man eine Uebersicht erlangen möchte was dies genau bedeutet und welche &amp;quot;cipher&amp;quot; aktiv sind durch &amp;quot;algorithm&amp;quot; kann dies anhand eines Scripts überprüft werden. Erstelle auf einem Linux ein File &amp;quot;cipherscan&amp;quot; und fülle es mit dem Inhalt der Datei &amp;quot;Cipherscan.txt&amp;quot; ab:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /opt/scripts&lt;br /&gt;
        # vi /opt/scripts/cipherscan&lt;br /&gt;
        # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
        # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Cipherscan.txt]]&lt;br /&gt;
      &lt;br /&gt;
        '''NOTE''' Weitere Scripte auf für Windows und Anweisung siehe Link https://github.com/jvehent/cipherscan. Eine&lt;br /&gt;
             andere Möglichkeit einen Scan durchzuführen ist folgender Link zu benutzen:&lt;br /&gt;
             &lt;br /&gt;
             https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Nun führe den Scan aus und berücksichtige das die IP sowie der Port der benutzt wird im Kommando Analog für das SSL-VPN Portal Zugriff benutzt wird sowie im Allgemeinen der Zugriff vom Linux Server erlaubt wird:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443     &lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ...............................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols                    pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2                      None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        10    AES256-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2                      DH,1024bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2                      None                     None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        21    AES128-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        22    CAMELLIA128-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        23    DHE-RSA-SEED-SHA             SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        24    SEED-SHA                     SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        25    ECDHE-RSA-RC4-SHA            SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        26    RC4-SHA                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        27    RC4-MD5                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        28    ECDHE-RSA-DES-CBC3-SHA       SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    EDH-RSA-DES-CBC3-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
        30    DES-CBC3-SHA                 SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Bei diesem &amp;quot;output&amp;quot; sieht man schön welche &amp;quot;cipher&amp;quot; erlaubt werden wie zB &amp;quot;RC4&amp;quot; das als unsicher gilt. Ebenso sieht man welche TLS und/oder SSL Versionen aktiviert und somit benutzt werden können. Die nachfolgenden Befehle deaktivieren verschiedene TLS und/oder SSL Versionen. Dabei ist jedoch zu berücksichtigen das die Kompatibilität sinkt dh. ältere Browser etc. können danach nicht mehr zugreifen weil diese zB TLSv1.2 &amp;quot;noch nicht&amp;quot; unterstützen. Deshalb ist zu bedenken wie weit man dies einschränken möchte. Die verschiedenen zur Verfügung stehenden &amp;quot;cipher&amp;quot; werden über die Option &amp;quot;algorithm&amp;quot; gesteuert dh. über &amp;quot;default, high und low&amp;quot;. Um möglichst eine &amp;quot;high&amp;quot; Encryption Algorithmus zu erlauben sowie nur TLSv1.2 kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings &lt;br /&gt;
        # set tlsv1-0 disable&lt;br /&gt;
        # set tlsv1-1 disable &lt;br /&gt;
        # set sslv3 disable&lt;br /&gt;
        # set algorithm high &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Einstellungen sind nur zu benutzen in einem kontrollierten Umfeld dh. wie schon erwähnt sinkt die Kompatibilität&lt;br /&gt;
             betreffend Zugriff dh. ältere Browser oder Browser die KEINE TLSv1.2 unterstützen sowie die nachfolgenden &amp;quot;cipher&amp;quot; &lt;br /&gt;
             können keine Verbindung mehr aufbauen!&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration der Optionen kann wiederum ein Test ausgeführt werden der zeigen soll was noch zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ..........................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                     curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,1024bits             None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits             None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits             None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,1024bits             None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                    None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                    None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits             None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits             None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits             None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,1024bits             None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2    None                    None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        21    AES128-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        22    CAMELLIA128-SHA              TLSv1.2    None                    None&lt;br /&gt;
        23    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        24    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,1024bits             None&lt;br /&gt;
        25    DES-CBC3-SHA                 TLSv1.2    None                    None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie man sieht arbeitet &amp;quot;Diffie Hellmann&amp;quot; dh. DH mit 1024bit. Möchte man mit einer höheren Bit Anzahl arbeiten steht folgendes&lt;br /&gt;
             Kommando zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl settings&lt;br /&gt;
             # set ssl-dh-bits [1024 | 1536 | 2048 | 768]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wenn man den VDOM Mode aktiviert hat steht dieser Parameter unter &amp;quot;config global&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wie man sieht wird die Konfiguration &amp;quot;quotiert&amp;quot; dh. es steht nur noch TLSv1.2 zur Verfügung und die unsicheren &amp;quot;cipher&amp;quot; stehen nicht mehr zur Verfügung. Um zu bestätigen, dass die unsicheren &amp;quot;cipher&amp;quot; wie zB &amp;quot;RC4&amp;quot; nicht mehr zur Verfügung stehen kann anhand &amp;quot;openssl&amp;quot; das auf jedem Linux System vorhanden ist folgender Test mit dem Client Teil ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:443 -cipher &amp;quot;RC4&amp;quot; &lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140687385839520:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung&lt;br /&gt;
             zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
             &lt;br /&gt;
             #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
             ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht die Verbindung kommt nicht zustande dh. &amp;quot;handshake failure&amp;quot;. Die relevante Position ist &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;. Wie gesagt &amp;quot;Security&amp;quot; technisch gesehen ist die Konfiguration korrekt jedoch die Kompatibilität leidet.&lt;br /&gt;
&lt;br /&gt;
=== Welche IP wird benutzt für das SSL-VPN Portal und kann ich diese manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich hört ein SSL-VPN Portal auf &amp;quot;alle&amp;quot; IP's die auf dem Interface konfiguriert sind (FortiOS 5.0). Bedeutet: hätte man ein externes Interface mit einer &amp;quot;public IP&amp;quot; in einem Range zB 193.193.135.66/29 hört das SSL-VPN Portal auf die IP &amp;quot;193.193.135.66/29&amp;quot;. Möchte man nun zB die IP &amp;quot;193.193.135.67/29&amp;quot; benutzen konfiguriert man diese IP als &amp;quot;Secondary IP&amp;quot; zusätzlich zur IP &amp;quot;193.193.135.66/29&amp;quot;. Wenn die IP &amp;quot;193.193.135.66/29&amp;quot; jedoch nicht für den Zugang für das SSL-VPN Portal benutzt werden soll kann dies über eine manuelle &amp;quot;Local-In Policy&amp;quot; verhindert werden da diese vor der regulären Policy abgearbeitet wird. Das Gleiche gilt für alle anderen Interfaces dh. das SSL-VPN Portal ist unter FortiOS 5.0 per Standard auf allen Interface's erreichbar. Soll dies verhindert werden, kann dies über eine manuelle &amp;quot;Local-In Policy&amp;quot; verhindert/konfiguriert werden. Nähere Informationen zu der Erstellung einer &amp;quot;Local-In Policy&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn für den &amp;quot;interne&amp;quot; Request eine andere IP benutzt werden soll so kann dies mit einer entsprechenden NAT Rule/Implementierung gewährleistet werden. Nähere Informationen betreffend NAT Rule/Implementierung siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Source.2FDestination_NAT_auf_einer_Fortigate_implementiert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter der global SSL-VPN Konfiguration stehen desweiteren folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl settings&lt;br /&gt;
             # set route-source-interface [enable | disable]&lt;br /&gt;
             # set source-interface [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn VDom's aktiviert wurden und eine zusätzlcihe VDom zur &amp;quot;root&amp;quot; VDom über einen &amp;quot;inter-vdom&amp;quot; Link verbunden ist so komuniziert der über's SSL-VPN Portal eingeloggt User über das Interface des &amp;quot;inter-vdom&amp;quot; Link's auf der &amp;quot;root&amp;quot; VDom Seite:&lt;br /&gt;
                          ______________________                                                                     _______________________&lt;br /&gt;
        193.193.135.66/29|                      | Interface-root-vdom                          interface-vdom1-vdom |                       |&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate vdom-root |------------------------- inter-vdom-link -------------------------| Fortigate vdom-vdom1  |&lt;br /&gt;
                         |______________________|                                                                   |_______________________|&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Erklärung dazu ist das das &amp;quot;Interface-root-vdom&amp;quot; Interface als WAN Interface gilt für die&lt;br /&gt;
             VDom &amp;quot;vdom1&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für SSL-VPN ein &amp;quot;Custome Language File&amp;quot; erstellen/konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate ist das Web Mgmt. Gui und andere Gui's auf Englisch. Unter der folgende Position können andere Sprachen gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; View Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Andere Sprachen wie Deutsch stehen nicht zur Verfügung. Ab FortiOS 5.2 ist es jedoch möglich für folgende Funktion ein eigenes &amp;quot;Sprachefile&amp;quot; anzulegen (Custome Language File):&lt;br /&gt;
&lt;br /&gt;
        • SSL VPN Portal&lt;br /&gt;
        • SSL VPN Personal Bookmarks&lt;br /&gt;
        • Guest Management Admin Accounts (Guest Access Provisioning)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend &amp;quot;Guest Access Provisioning&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22.3F]]&lt;br /&gt;
             [[FortiAP:FAQ#Wie_implementiere_ich_ein_.22Wireless_Guest_Access_Provisioning.22_.28Guest_Management.29_ein_.22Custome_Language_File.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn für das SSL-VPN Portal sowie User Settings ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt werden soll muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;gui-custom-language&amp;quot; wird ein zusätzlicher Menüpunkt auf dem Web. Mgmt. Interface auf der Fortiate &lt;br /&gt;
        aktiviert:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1285.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Download Sample Language Template&amp;quot; kann eine Vorlage runtergeladen werden, die herangezogen werden kann um &lt;br /&gt;
        das &amp;quot;Sprachfile&amp;quot; zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template.txt]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem das &amp;quot;Sprachfile&amp;quot; modifiziert wurde kann es unter folgender Position wieder raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1286.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Danach kann das entsprechende File raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1287.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit das entsprechende File benutzt wird in der Funktion muss dies unter Kommandozeil und/oder über Web Mgmt. Interface &lt;br /&gt;
        konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        VPN &amp;gt; SSL &amp;gt; Portals &amp;gt; [Wähle das entsprechende Portal] &amp;gt; Page Layout &amp;gt; [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1288.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Wähle das entsprechende Portal]&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set custom-lang [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Um das &amp;quot;Sprachfile&amp;quot; betreffend &amp;quot;SSL VPN Personal Bookmarks&amp;quot; basierend zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web user-bookmark&lt;br /&gt;
        # edit [Wähle einen entsprechenden Namen]&lt;br /&gt;
        # set custom-lang  [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; ist eine Zusatzfunktion und wird per Standard nicht über das&lt;br /&gt;
             Web Mgmt. Interface angezeigt dh. dieses Feature kann über folgende Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Show More &amp;gt; SSL-VPN Personal Bookmark Management&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die SSL-VPN Funktion eine Statistik betreffend Memory, Verbindungen, Max User anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Eine SSL-VPN Statistik kann über Kommandozeile und über folgenden Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ssl statistics &lt;br /&gt;
        SSLVPN statistics (root):&lt;br /&gt;
        ------------------&lt;br /&gt;
        Memory unit:               1&lt;br /&gt;
        System total memory:       1928445952&lt;br /&gt;
        System free memory:        1473814528&lt;br /&gt;
        SSLVPN memory margin:      314572800&lt;br /&gt;
        SSLVPN state:              normal&lt;br /&gt;
        &lt;br /&gt;
        Max number of users:       0&lt;br /&gt;
        Max number of tunnels:     0&lt;br /&gt;
        Max number of connections: 0&lt;br /&gt;
        &lt;br /&gt;
        Current number of users:       0&lt;br /&gt;
        Current number of tunnels:     0&lt;br /&gt;
        Current number of connections: 0&lt;br /&gt;
&lt;br /&gt;
Bei dieser Statistik ist folgendes zu berücksichtigen: Wenn der &amp;quot;SSLVPN state&amp;quot; von &amp;quot;normal&amp;quot; auf &amp;quot;busy&amp;quot; wechselt, geht/befindet sich der SSL-VPN Deamon im Conserve Mode. Oft ist der &amp;quot;busy&amp;quot; Status zurückzuführen auf zuwenig Memory, dass für den Deamon zur Verfügung steht. Wenn der SSL-VPN Deamon im Conserve Mode ist, heisst dies nicht das sich die FortiGate im Conserve Mode befindet. Die Ursache wieso der SSL-VPN Deamon sich im Conserve Mode befindet sollte untersucht werden, da dies geschieht/ausgeführt wird um nicht die ganze FortiGate zu beeinträchtigen. Somit ist der Conserve Mode des SSL-VPN Deamons nicht gleich Conserve Mode der FortiGate!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den SSL-VPN Deamon bei Problemen neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Eine Variante den SSL-VPN Deamon bei und/oder nach Problemen neu zu starten, ist durch die PID (Process ID) und anhand des &amp;quot;kill&amp;quot; Befehls den Deamon zu zwingen einen Neustart auszuführen. Damit dies durchgeführt werden kann, muss zuerst die PID (Prozess ID) eruiert werden. Dies kann durch folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_rausfinden_was_ein_High_CPU_verursacht_und_was_kann_ich_dagegen_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante die Prozess ID (PID) zu eruieren ist über den folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/run/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Verzeichnis befinden sich sämtliche Deamon Prozesse. Für SSL-VPN ist der folgende zuständig:&lt;br /&gt;
             &lt;br /&gt;
             sslvpnd.pid&lt;br /&gt;
             &lt;br /&gt;
             Um nun die PID des Files zu eruieren benütze folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
             75&lt;br /&gt;
&lt;br /&gt;
Wenn die Prozess ID (PID) eruiert wurde kann der Deamon mit folgenden Befehl neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess stopp und neu startet] [PID des Prozesses zB. &amp;quot;75&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein SSL-VPN (Web Mode/Tunnel Mode) ein Registry Check konfigurieren (Host Check)? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten &amp;quot;Registry Check&amp;quot; (Host Check) auszuführen dh. wenn der User zB den Browser öffnet und auf das Web Portal (Web Mode) über FQDN und/oder IP zugreift sowie einloggt, wird im Hintergrund ein sogenannter &amp;quot;Host Check&amp;quot; ausgeführt. Soll ein Login in das SSL-VPN Web Portal nur dann ermöglicht werden, wenn ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert, kann dies über die Funktion &amp;quot;Registry Check&amp;quot; durchgeführt/konfiguriert werden. Das Gleiche gilt für den SSL-VPN Tunnel Mode was wiederum bedeutet: Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert. Dies erlaubt zu unterscheiden, ob ein Zugriff über einen bestimmten Device erlaubt ist wie zB der Zugriff über einen Device im &amp;quot;Internet Café&amp;quot; soll verhindert werden und der Zugriff über einen &amp;quot;Geschäfts Laptop&amp;quot; soll erlaubt werden. Damit dieser &amp;quot;Registry Check&amp;quot; im SSL-VPN Web/Tunnel Mode durchgeführt werden kann, muss der SSL-VPN Client auf dem Device von dem auf den SSL-VPN Web/Tunnel Mode zugegriffen werden soll installiert werden dh. als:&lt;br /&gt;
&lt;br /&gt;
        - FortiClient SSL-VPN&lt;br /&gt;
        - SSL-VPN Client ActiveX&lt;br /&gt;
        - SSL-VPN Client Java Mode&lt;br /&gt;
&lt;br /&gt;
Da der FortiClient/SSL-VPN Client im SSL-VPN Web/Tunnel Mode &amp;quot;immer&amp;quot; als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden &amp;quot;Host Check&amp;quot; auszuführen (Zugriff auf Registry). Um die Konfiguration durchzuführen für den &amp;quot;Web/Tunnel&amp;quot; Mode muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Definition des entsprechenden Registry Checks'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web host-check-software&lt;br /&gt;
        # edit [Name für den Registry Check]&lt;br /&gt;
        # config check-item-list&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set target [Gebe den entsprechenden Registry Key an zB &amp;quot;HKLM\\SOFTWARE\\Something\\Example&amp;quot;]&lt;br /&gt;
        # set type registry&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Angabe des entsprechenden Web Portal sowie Aktivierung des Registry Checks'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Web/Tunnel Mode]&lt;br /&gt;
        # set host-check custom&lt;br /&gt;
        # set host-check-policy [Name des Registry Check vergeben für &amp;quot;host-check-software&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Client versucht eine Authentifizierung für den entsprechenden Mode SSL-VPN Web/Tunnel Mode auszuführen wird wenn der &amp;quot;Registry Eintrag&amp;quot; nicht existiert folgendes angzeigt:&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Tunnel Mode'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1371.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Web Mode'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1372.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird im Web Mode kein entsprechender SSL-VPN Client vorinstalliert so erscheint im Browser folgende Nachricht&lt;br /&gt;
             um auf diesen Umstand hinzuweisen:&lt;br /&gt;
        &lt;br /&gt;
             If you see the yellow warning bar that the hostcheck ActiveX control is not installed or need permission to run, please click on it &lt;br /&gt;
             to install or run it. Alternatively, if you do not want to install or run the ActiveX control, the host checking function can be &lt;br /&gt;
             performed by a Java applet.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein SSL-VPN (Web Mode/Tunnel Mode) ein &amp;quot;Windows OS Check&amp;quot; konfigurieren (OS Check)? ===&lt;br /&gt;
&lt;br /&gt;
Für ein SSL-VPN Web Mode/Tunnel Mode ist es möglich betreffend Windows Version einen sogenannten &amp;quot;OS Check&amp;quot; durchzuführen. Dies bedeutet: Greift der User mit einem Client zu, wird im Hintergrund überprüft ob der User ein bestimmtens OS installiert hat und über einen bestimmten Patch Level verfügt. Beim Patch Level wird angegeben über welchen Patch Level er im &amp;quot;minimum&amp;quot; verfügt. Ist der &amp;quot;OS Check&amp;quot; nicht erfolgreich wird der Zugriff resp. Login nicht erlaubt. Damit dieser &amp;quot;OS Check&amp;quot; im SSL-VPN Web/Tunnel Mode durchgeführt werden kann, muss der SSL-VPN Client auf dem Device von dem auf den SSL-VPN Web/Tunnel Mode zugegriffen werden soll installiert werden dh. als:&lt;br /&gt;
&lt;br /&gt;
        - FortiClient SSL-VPN&lt;br /&gt;
        - SSL-VPN Client ActiveX&lt;br /&gt;
        - SSL-VPN Client Java Mode&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Windows OS Check&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check [enable | disable]&lt;br /&gt;
        # config os-check-list [windows-7 | windows-8 | windows-8.1 | windows-2000 | windows-vista | windows-xp]&lt;br /&gt;
        # set action [check-up-to-date | deny | allow]&lt;br /&gt;
        # set latest-patch-level [1 - 255]&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die &amp;quot;action&amp;quot; auf &amp;quot;allow&amp;quot; gesetzt muss kein entsprechender Patch Level definiert werden da nur kontrolliert wird&lt;br /&gt;
             ob der Client über das definierte &amp;quot;OS&amp;quot; verfügt. Möchte man ein Patch Level überprüfen muss die Option &amp;quot;check-up-to-date&amp;quot;&lt;br /&gt;
             gesetzt werden! Wird &amp;quot;check-up-to-date&amp;quot; gesetzt wird mit dem entsprechenden &amp;quot;latest-patch-level&amp;quot; so steht die Definition&lt;br /&gt;
             &amp;quot;tolerance&amp;quot; im direkten Zusammenhang mit &amp;quot;latest-patch-level&amp;quot;. Dies bedeutet die &amp;quot;tolerance&amp;quot; definiert -1 für die Definition&lt;br /&gt;
             &amp;quot;latest-patch-level&amp;quot;. Die Option kann variert werden dh. möchte man zB &amp;quot;windows-7&amp;quot; im &amp;quot;latest-patch-level&amp;quot; mit einer &lt;br /&gt;
             &amp;quot;tolerance 1&amp;quot; erlauben jedoch &amp;quot;windows-xp&amp;quot; nicht würde man folgendes konfigurieren:&lt;br /&gt;
             &lt;br /&gt;
             # config vpn ssl web portal&lt;br /&gt;
             # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
             # set os-check enable&lt;br /&gt;
             # config os-check-list windows-7&lt;br /&gt;
             # set action check-up-to-date&lt;br /&gt;
             # set latest-patch-level 2&lt;br /&gt;
             # set tolerance 1&lt;br /&gt;
             # end&lt;br /&gt;
             # config os-check-list windows-xp&lt;br /&gt;
             # set action deny&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu bedenken, dass die Informationen die im Hintergrund durch die FortiGate benutzt werden um das OS zu überprüfen statisch sind dh. wenn Microsoft einen Patch lanciert der diese Ueberprüfung des OS beeinflusst kann es zu Problemen kommen dh. FortiGate muss dann die neuen Informationen wieder in die Ueberprüfung einfliessen lassen. Aus diesem Grund sollte auch die Definition des Patch Levels nicht zu eng gesetzt werden und der OS Check für eine grössere Sicherheit event. mit dem &amp;quot;Host Check&amp;quot; kombiniert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_ein_SSL-VPN_.28Web_Mode.2FTunnel_Mode.29_ein_Registry_Check_konfigurieren_.28Host_Check.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie starte/stoppe ich den FortiSSLVPNclient auf auf einer Workstation auf der Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;FortiSSLVPNclient&amp;quot; auf einer Workstation installiert wird (nicht FortiClient Endpoint Security) kann dieser per Kommandozeile manipuliert werden. Dies bedeutet: Soll dieser zB per Kommandozeile anhand eines Scripts gestartet oder gestoppt werden kann folgender Befehl benutzt werden (Dos Box):&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; FortiSSLVPNclient.exe [connect | disconnect]&lt;br /&gt;
&lt;br /&gt;
Es stehen ebenfalls für diese &amp;quot;FortiSSLVPNclient.exe&amp;quot; zusätzliche Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1596.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wurde der FortiClient Endpoint Security installiert und man möchte verhindert das dieser automatisch startet&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiClient:FAQ#Wie_kann_ich_verhindern_das_der_FortiClient_Endpoint_Security_auf_einer_Workstation_einen_automatischen_Start_ausf.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Firewall Policy Rule muss konfiguriert werden wenn über ein VPN SSL (Web Mode) die Destinationen einer IPSec Verbindung erreicht werden will? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass wir ein SSL-VPN konfiguriert haben im &amp;quot;Web Mode&amp;quot; dh. nicht über ssl.root und anhand des FortiClients und über dieses SSL-VPN im Web Mode eine Destination über IPSec erreichen möchten muss bei der Firewall Policy Implementation folgendes implementiert/konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Betreffend Konfiguration eines SSL-VPN im Web Mode siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.2_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
        Das nachfolgende Beispiel basiert auf FortiOS 5.0.x dh. unter diesem Release wird ein SSL-VPN im &amp;quot;Web Mode&amp;quot; über eine&lt;br /&gt;
        sogenannte &amp;quot;Identity Based Policy&amp;quot; erstellt. Unter FortiOS 5.2.x gibt es diese Art dh. &amp;quot;Identity Based Policy nicht&amp;quot;&lt;br /&gt;
        mehr. Somit muss eine normale Rule implementiert werden die anhand der SSL-VPN Gruppe für die Authentifizierung den&lt;br /&gt;
        Traffic erlaubt. Unter FortiOS 5.2.x stehen betreffend &amp;quot;Web Mode&amp;quot; unter CLI zusätzliche Kommandos zur Verfügung anhand&lt;br /&gt;
        dieser die Source IP des &amp;quot;Web Mode&amp;quot; beeinflusst werden kann!&lt;br /&gt;
        &lt;br /&gt;
        '''Ordentliche Firewall Policy Rule für den VPN-SSL Zugang (Web Mode)'''&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface des ISP zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface der Destination die über SSL-VPN erreichbar sein sollen zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source Public IP Adressen IPv4 oder &amp;quot;all&amp;quot;] &lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für internal zB &amp;quot;net-lan-192.168.1.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Incoming SSL VPN Portal&amp;quot;]&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set groups [Name User Gruppe für SSL-VPN]&lt;br /&gt;
        # set service [Definition der Service zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Name des SSL-VPN Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        '''Zusätzliche Firewall Policy Rule für den VPN-SSL Zugang zum IPSec (Web Mode)'''&lt;br /&gt;
        Im nachfolgenden Beispiel gehen wir davon aus, dass auf der FortiGate auf dem das SSL-VPN (Web Mode) konfiguriert&lt;br /&gt;
        wurde ein Site2Site VPN exisitiert (Interface Based) mit dem Namen &amp;quot;ipsec-vpn1&amp;quot;. Das Destination Netzwerk im IPSec&lt;br /&gt;
        das erreicht werden soll ist der IP Rang 10.10.10.0/24. Ebenso wurde für das SSL-VPN ein &amp;quot;IP Pool&amp;quot; Objekt definiert&lt;br /&gt;
        mit dem IP Range 192.168.5.0/24.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Grundvoraussetzung damit die Destination des IPSec erreicht werden kann ist ein routing Eintrag der den IP Range&lt;br /&gt;
             10.10.10.0/24 auf das IPSec Interface &amp;quot;ipsec-vpn1&amp;quot; sendet. Ebenfalls muss die Source IP des &amp;quot;IP Pool&amp;quot; Bereichs von der&lt;br /&gt;
             Remote Destination zurück geroutet werden damit das Packet von der Remote Seite wieder den Ausgangspunkt erreicht! Dies&lt;br /&gt;
             bedeutet die Remote Seite muss den IP Range für IP Pool 192.168.5.0/24 zurück Routen.&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface der Source zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface des IPSec Phase1 zB &amp;quot;ipsec-vpn1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source Public IPv4 Adresse Objekt oder &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für ipsec-vpn1 zB &amp;quot;net-lan-10.10.10.0-24&amp;quot;]&lt;br /&gt;
        # set action ssl-vpn&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Outgoing IPSec Reqeust for SSL-VPN Portal&amp;quot;]&lt;br /&gt;
        # set identity-based enable&lt;br /&gt;
        # config identity-based-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set groups [Name User Gruppe für SSL-VPN]&lt;br /&gt;
        # set service [Definition der Service zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set sslvpn-portal [Name des SSL-VPN Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
                &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf [Interface der Source IPSec Phase1 zB &amp;quot;ipsec-vpn1&amp;quot;]&lt;br /&gt;
        # set dstintf [Interface der Destination zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Source IP Adress Objekt für ipsec-vpn1 zB &amp;quot;net-lan-10.10.10.0-24&amp;quot;]&lt;br /&gt;
        # set dstaddr [Destination IP Adress Objekt für IP Pool zB &amp;quot;net-ip-pool-192.168.5.0-24&amp;quot;]&lt;br /&gt;
        # set action &amp;quot;accept&amp;quot;&lt;br /&gt;
        # set comments [Kommentar zB &amp;quot;Allow Incoming IPSec Reqeust for SSL-VPN Portal&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Certificate ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Standard Zertifikat (Default CA) ist auf einer FortiGate installiert? ===&lt;br /&gt;
&lt;br /&gt;
In der Vergangenheit war auf jedem FortiGate Device das gleiche Standard Zertifikat (Default CA) installiert (FortiOS 5.0.x). Weitere Informationen dazu siehe nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-4948&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 wird dieses Standard Zertifikat &amp;quot;für den Device&amp;quot; initialisiert (Device Spezifisch) sobald dieses durch eine Funktion benötigt wird wie zB &amp;quot;Deep Inspection, Zugriff über https auf Web Mgmt Interface&amp;quot;. Für einige Funktionen wie zB High Availibility (HA) und Load Balancing wird nachwievor das Standard Zertifikat herangezogen für die Konfiguration. Dies kann jedoch per Konfiguration auf das &amp;quot;für den Device&amp;quot; initialisierte Zertifikat geändert werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade auf FortiOS 5.2 werden die vorhandenen Standard Zertifikat und dessen Konfiguration nicht verändert!&lt;br /&gt;
&lt;br /&gt;
Wenn die Initialisierung eines Zertifikates &amp;quot;für den Device&amp;quot; manuell ausgeführt werden soll so kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Das folgende Kommando generiert den &amp;quot;Public Key&amp;quot; basierend auf der CA (Certificate Authority):'''&lt;br /&gt;
        &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zu diesem Befehl siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_ein_Certificate_.22Regenerieren.22_um_ein_.22Device_Spezifisches.22_Certificate_zu_erhalten.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Das folgende Kommando generiert den &amp;quot;Private Key&amp;quot; (Auch Server Key) basierend auf der CA (Certificate Authority):'''&lt;br /&gt;
        &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn ein Zertifikat von einer FortiGate zu einer anderen FortiGate exportiert/importiert werden soll siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_.22Local_Certificate.22_von_einer_FortiGate_exportieren_und_in_eine_andere_FortiGate_importieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im Hintergrund wird anhand der Befehle folgendes ausgeführt:&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Public Key'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
         &lt;br /&gt;
         # config vpn certificate local&lt;br /&gt;
         # edit &amp;quot;Fortinet_CA_SSLProxy&amp;quot;&lt;br /&gt;
         # set password ENC 3XUrWIPNc/BA42RxIdqcY9GWrZUcHds2An+wxlrPVBof7yVMJkd5iVzRTRXbsdG8j/b2CZ/xVKV6Tc6t5Qxi3CjlSYotGk58lCcZ1BVAwnxFhu5G5bEBBuKPkWT1BmhmbNJX5m0qF6CAFDARCojarpeLaFyE7p7oZ6+6khGfD6rQKVLQo0MBzJIZoNkOuY4cuDC07w==&lt;br /&gt;
         # unset private-key&lt;br /&gt;
         # set private-key &amp;quot;-----BEGIN ENCRYPTED PRIVATE KEY-----&lt;br /&gt;
         MIIFDjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQIE10eK8o+FwoCAggA&lt;br /&gt;
         MBQGCCqGSIb3DQMHBAijxt3zyI/ycASCBMgaGu4CjJxFC2creE81Y4qcycEixRfb&lt;br /&gt;
         MgvvPAk84mhJjAaV3OJNWZO8TPf+wA2Y7CZOlUS/oiXLFa385ij6xqAvyJlTG8Zu&lt;br /&gt;
         pGbo3Gxw79i/VthViMmxiuuh3RYmxFFHRzgDeKDySnm5+o/kMwhr6pdvQhLyOkPW&lt;br /&gt;
         IY6CIglgiYOUE9DkmT/PLQEAE7NTobT/N6indklWjnPcWf60UeXG5/eel1+kBdmA&lt;br /&gt;
         JPdY6R164Ih4TW5x5rCWlZY+xKH4VQk0uQJtjjeUt55Boo/x3lVPyx46Yhi/QWfk&lt;br /&gt;
         z5Zo2Gt7lGQUH6g5onhW6cTHmOqvSRpbEw+2oN03DakXOPRXQMd/iC7FbxBsBzqr&lt;br /&gt;
         X8W/PzISKX4GeBdAYkAdEMqFvezd+WG7jGSas5ckCSbiOIm3fx2PGso0SUPHyvnS&lt;br /&gt;
         6eeyfbv281/UBID5XYQ2vvbQ9JDEA7i0yR2Lk8GORjjbiZJdExQrnNyzc1dAESJj&lt;br /&gt;
         W9r5g55BFLuz1VuCZQo7rcqkb/0QLtkj3eYYl5biS1GdDjIt0wT9lKFiCQnSbu4i&lt;br /&gt;
         JqT8bMFMj69aUG4AJOCHmC+gfALT6FDoExW9sI/R42s3WZhVb53kAB8ClUb1IwWh&lt;br /&gt;
         xwA+UnnsrzvMXRl6uO30SKYnTNz6hG6KNgi/In2P7CjD/QZtIROJkpdk62dTqqDn&lt;br /&gt;
         qHMs8v/LszGnfOQsOs8X5YL4e/0VMx/xFr4r8itGlD7V/Oqv3G3afaQQj0CIUS13&lt;br /&gt;
         DQcCe+R0Op3PunVDy1EP+xzh4L0LUWT9cnQT5W/wUSUduMcAeXTGSMwvkU0Yj+n7&lt;br /&gt;
         ETUh1+GhMmMjYcOSZcawQyG2dXtRhzl5683jrJUbCTgK8ECWktK2YK1HYVZ3xtyv&lt;br /&gt;
         THon+8GS6Ks8Gl/WI9cMTSHY9Rtv1C8Mu/yXOG+dGA42hWE18fHmoz3JPl9ltpHy&lt;br /&gt;
         JHrCbUD4IgLSOgVdfhBm6pAVM+nZhrWSiplq7hEk+iTAZhVA1TPGeOtyfSOrBShV&lt;br /&gt;
         WUn68Rb92C81WT5a8PMMqoWRny8OFq15MaEIQyyAwQYTyurJu8exuxHMF0t3XM4T&lt;br /&gt;
         hLnqSJERjyjux+TyCzdTPNTRNsBMkbQwz6u0T3gAiAYEjaYaEWcXE7Vr+pqefU7j&lt;br /&gt;
         cJQHBMUxQBKpq6ErQmpKH6ONQFhdPRfqaAXpCM57GA796FaElGyi+GeQuzTTasVf&lt;br /&gt;
         wCpODSVKmsSJ9Opbvy1qTkGTc7q2epPPdWGW7/HHGpfH83Wx8qLnompZ+LbL0x6l&lt;br /&gt;
         FgnRiNY0l3nvMXobgQfXT11Qg+Z4ZN84VQDmlQNb/wabqFqKoHsqzJ4n63IUMMqI&lt;br /&gt;
         4TVZZ7v6i9xZt7N09E+1gex/+qXn+2c2+A4BXMbt2RgXB3qWQFg4SGqltQxd1g+8&lt;br /&gt;
         fXMUZdEYCsFGC4EtocScgN4fAKVs9Q8atpEXCHIRu8GEJxpuN9Bv795y/yZkTIbK&lt;br /&gt;
         uE3XD2XjYsmgI1DffnVbEi6CZDJY6ljdx7vIR1pmC19xE646aEGeSpt+P5i2us1f&lt;br /&gt;
         V4nkNxz6MoGk/MfA9iGOK0KOpzMgGWpn5bgGzgEFD9o7knfbRuJsFHizmx3jc76R&lt;br /&gt;
         dfTzOw83sIL5nUEf85FxNiaHyp+cOH3rdGgq9OZ8cxFYfp4ffBdjjOGYnALHhjhy&lt;br /&gt;
         -----END ENCRYPTED PRIVATE KEY-----&amp;quot;&lt;br /&gt;
         # unset certificate&lt;br /&gt;
         # set certificate &amp;quot;-----BEGIN CERTIFICATE-----&lt;br /&gt;
         MIID2jCCAsKgAwIBAgIEAdKqcjANBgkqhkiG9w0BAQUFADCBpTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxHjAcBgNVBAsMFUNlcnRpZmljYXRlIEF1dGhvcml0eTEV&lt;br /&gt;
         MBMGA1UEAwwMRm9ydGlHYXRlIENBMSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZv&lt;br /&gt;
         cnRpbmV0LmNvbTAeFw0xNDA4MTExNTA0MzJaFw0yNDA4MTExNTA0MzJaMIGlMQsw&lt;br /&gt;
         CQYDVQQGEwJVUzETMBEGA1UECAwKQ2FsaWZvcm5pYTESMBAGA1UEBwwJU3Vubnl2&lt;br /&gt;
         YWxlMREwDwYDVQQKDAhGb3J0aW5ldDEeMBwGA1UECwwVQ2VydGlmaWNhdGUgQXV0&lt;br /&gt;
         aG9yaXR5MRUwEwYDVQQDDAxGb3J0aUdhdGUgQ0ExIzAhBgkqhkiG9w0BCQEWFHN1&lt;br /&gt;
         cHBvcnRAZm9ydGluZXQuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKC&lt;br /&gt;
         AQEAnPRyKu6hfz40NJF7FfZB+E/KCylUgqkqc5V4qyHQahq/Deyai/dvctF748NV&lt;br /&gt;
         +7ojuu2t33PoYokyz9L5C/FaBCTnQzYbJNCdgNZFUkzvafTcn8yk9KQYoptB1Lrl&lt;br /&gt;
         cix7NLf5xBztlvPhfwT8WCOXZKKhQ0wRC8iUrjkjBWMvMdxZio/2mcPGw2w8/r1q&lt;br /&gt;
         Dm6zLVUbr3DQSadmBFXtgFyZ7hZrA2SClRDr/uNg58c5Lds+p8rIA/2icpOGPlEt&lt;br /&gt;
         rAjAuXnkk1vHGNaZLN15XGCLnPDjHs6MQ1KRRn24NG/HS8boG4hsAQCO1zteG6kM&lt;br /&gt;
         ZwXxZYhbsE//MLJHVgrGxkkMiwIDAQABoxAwDjAMBgNVHRMEBTADAQH/MA0GCSqG&lt;br /&gt;
         SIb3DQEBBQUAA4IBAQBcubmobonUjYBWUuKA8zNRH58JwOlYiEfm5b981OvfwiNY&lt;br /&gt;
         Vgu48ikq1hp+lzoETfE239ZDnWw4tClLrlnlVPuEQ7JTNl/TvvT6KjoyLCXDADRz&lt;br /&gt;
         51tJLHbLglXmNHE3BlPfMJV41Xg0lpeU3sXkhbGTsnFPBSmeEfFNwA4ylBQEVlT+&lt;br /&gt;
         BYEAK76vEd4seEs1+bkMCorZTWipMEb1i2uz9Jh/k1MN4KcfRwqOlfXP8PNXjcsS&lt;br /&gt;
         oKhXYJ0/FVXjX19xQKdzHyE9C6qAnyYuJiGgOR51FgRcYVjhaluYqZbfSqv4vW+N&lt;br /&gt;
         +6ZmD74gUohcntwE8tLpZpt7YrCLuzwz&lt;br /&gt;
         -----END CERTIFICATE-----&amp;quot;&lt;br /&gt;
         # unset ike-localid-type&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Private Key (Server Key)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 --------------- &lt;br /&gt;
         &lt;br /&gt;
         # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
         &lt;br /&gt;
         # config vpn certificate local&lt;br /&gt;
         # edit &amp;quot;Fortinet_SSLProxy&amp;quot;&lt;br /&gt;
         # set password ENC PtvSApK8tvLRVCM3VshEE/b9RZNswrjVxKtor0QfbMvAI74mGp5c1ib37WV6y4K0Y1r/tpOIQydoGAxruMpzYri5oQASMJf2kewHw5z5uEXcP1G3nywC1uL58Hf0iVJsZMzz8GMhtYiw5GsRYlsFB45g0KfgVBw5r/ktsCRTiOL0MgDhTz5ZgOLx0Ai6ttNRCLc8Mw==&lt;br /&gt;
         # unset private-key&lt;br /&gt;
         # set private-key &amp;quot;-----BEGIN ENCRYPTED PRIVATE KEY-----&lt;br /&gt;
         MIIFDjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQIB0WErcyXLGICAggA&lt;br /&gt;
         MBQGCCqGSIb3DQMHBAjU9T3m5lo+YgSCBMhcwlABHfktvX5EZoknsLnwnYGBD0NL&lt;br /&gt;
         vDvgYgcc5Yo9jPGjVWR8YgRcfqXE7BBJ/zWtQvWOsMBsvWbmDgNInQzIxBZ/W9R7&lt;br /&gt;
         3wl+pEt/PFgXbiLwToFfH2WqD7IiYokn+zwR77cWOpyIsUP338fzPgFhhtDD1ub4&lt;br /&gt;
         67MAeRPeviuKynEsOLSP/jL+L1D4ktmssBV1CWrNxGmRIwby4ng4FpsOE8TbOjf6&lt;br /&gt;
         m+CMnQvEgiDo9t+eDZV0pohJovN2G8QszM9Yd79ZA5SE9GlgVBblpxrEX3nbWYeP&lt;br /&gt;
         FLmI5ipUdtLz2/npspfLLu8N8d2pJEbadnh5RhF3e5GdMoIkJR+LyvJDDnHyLPWR&lt;br /&gt;
         50dBgYLU3/G5/tzy/2zFdUjFQ0c2quYgytoo7x2LYKDaDmpniio0YGQChQ95xWwb&lt;br /&gt;
         ivof3YY/cEfyp12Yywv6marvRTEjLctiFggoX6YxDkCu429bL5OssU8WBp046vgR&lt;br /&gt;
         tehG9fgvFn3xqh/qNUo1PJ4fgGhCz+vssIvzuAX2qQBpq5/yULhoHeS8Vj8nJFm/&lt;br /&gt;
         tY0+VEBFMIHg/+wxzxEXniPIk5rnlA5muqnx0EQoY8gGUtez5BRW9ZVhtel+cQRN&lt;br /&gt;
         iyJWcbzWjn1If1npyJnYSaW5JpVvZmpYFbSY7puOfYPcGMksFJzA2v5VaYJBE243&lt;br /&gt;
         tE4im9KXtVHgml0zKc37Rq7hV2c6xq0GzriADnsPxbggTvdm4eqtau31ELvmbpiy&lt;br /&gt;
         T/GRCK8S48RlmTNXN42NIzXlezmFs7+i9OX92HsvI4VFhVU1a84b5vYDnvXjEa8d&lt;br /&gt;
         AII4FBHa9ASTr3iDZaF78g7X2Pa4q9Bq/9EC6RcTgK0dbGa7tj8dCbS7Jkwmf/Ns&lt;br /&gt;
         acwWIQ9yWahPwCzDes+CAmRpqoNUZI6DXpWU9SqkqSSBp0sYIa9oCZjO5yDtLnku&lt;br /&gt;
         mEkdI6T/OFdk7n89vmyDfVXFBVqgrSxhy4ngvueLaPeNDiIaMNz+EieSoQDDrcTD&lt;br /&gt;
         rc3RpeQAT76YMlJKCTaisqCc2KdejwUthw7XoOJeQKddveVs4raf23v0qH/vcc61&lt;br /&gt;
         66PoBgeaJyg7dla+mQN+6Yhq8/yBpBdz3Vb+Q3it63HLzkzWK861vK+kyEU+tGED&lt;br /&gt;
         g6v3FXDZtpWvSOynxgyEssCdyKHYE9g8f37BXDoiXnfLi/Qv//1DsVRCEuoj0Ck8&lt;br /&gt;
         7noCN1UUmM+PmXIjuu85dHOU8wjA7VNa96KsbZWuC9XvXrrGSYDXyWpyosJh9/ha&lt;br /&gt;
         iML+P9Yc8zkZW7dQ/Hi9CgwkqHtDEetv1WwhnIzeHenJwVJ0yW61LKHdMMNouEk4&lt;br /&gt;
         5g+QjqeLV0NULpHVsM5ia88aGNlv/3XRDrJiialLcI9EwhKCkc0LF2P+mBpFRZpn&lt;br /&gt;
         C6zfGD/Ak15TH3tptXgxu5loc3uXX5ZV7pzoiOgrKpz0k2XWFXPY4YSK3Awy9DCl&lt;br /&gt;
         LUOPzU/Q9iwpp9MIKdjMpsoGcX4PiCVnQbHfpuQaeMC2xiGZLO6MW0gXFXb6FpZR&lt;br /&gt;
         8F68bCkaoWWq5RNLSyIhvyStsuLeyNmLjGAyENO+Tm4URVv6oio375ddDbh2nSYj&lt;br /&gt;
         DMt71GMH5OPbRPgumOfR0rlWu+hfFskR2CHXUDcWs6Iz9uptxFY1MVmS9z2Ea4xo&lt;br /&gt;
         -----END ENCRYPTED PRIVATE KEY-----&amp;quot;&lt;br /&gt;
         # unset certificate&lt;br /&gt;
         # set certificate &amp;quot;-----BEGIN CERTIFICATE-----&lt;br /&gt;
         MIIDxzCCAq+gAwIBAgIEazUooTANBgkqhkiG9w0BAQUFADCBnTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxEjAQBgNVBAsMCUZvcnRpR2F0ZTEZMBcGA1UEAwwQRm9y&lt;br /&gt;
         dGlHYXRlIFNlcnZlcjEjMCEGCSqGSIb3DQEJARYUc3VwcG9ydEBmb3J0aW5ldC5j&lt;br /&gt;
         b20wHhcNMTQwODExMTUwNzIwWhcNMjQwODExMTUwNzIwWjCBnTELMAkGA1UEBhMC&lt;br /&gt;
         VVMxEzARBgNVBAgMCkNhbGlmb3JuaWExEjAQBgNVBAcMCVN1bm55dmFsZTERMA8G&lt;br /&gt;
         A1UECgwIRm9ydGluZXQxEjAQBgNVBAsMCUZvcnRpR2F0ZTEZMBcGA1UEAwwQRm9y&lt;br /&gt;
         dGlHYXRlIFNlcnZlcjEjMCEGCSqGSIb3DQEJARYUc3VwcG9ydEBmb3J0aW5ldC5j&lt;br /&gt;
         b20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDvrifnOIq20gB89y+y&lt;br /&gt;
         ZIA3xzHsdx4x3UsElXBgBpI3cDoVfYJ997WIr0+MLvik7XGHyQAwu92dH+l3U2Mj&lt;br /&gt;
         CK7dqkeAIspBx5btS+WTyafWqjF9uKLy3Dp9ukp1opWJ7uBx9jmY/uArPcFL9jAl&lt;br /&gt;
         HlbR5CepqGGxhp70cEmvrsDT/XYVjX+jvqDMUt8O7aqWmuXrraP41LI3xP2FXADG&lt;br /&gt;
         ZvqrszxgU2IVkA38pyj/tokccmBBVn6omPprqAUdlbS89WHBpaeH1ouH6qsW9PSe&lt;br /&gt;
         +ojYKCDDFUE/qnebvT0feeWaMrFDaTNHp2ckTXbhQb8al7uuQ4Yl1OmXRS/ONp4d&lt;br /&gt;
         idz7AgMBAAGjDTALMAkGA1UdEwQCMAAwDQYJKoZIhvcNAQEFBQADggEBACaPr9uc&lt;br /&gt;
         71GNMcV7CkbGqVnT/edZJ1zyYqW/0cUFO++yNUU8IkwUfCw9+VShHSj1qkJbDrHl&lt;br /&gt;
         wxfVpKXg80FFka0mZRGKAspMGvRwluuJWXI2OAuGLzgg8r6LhElvaRr/EYm8QhAI&lt;br /&gt;
         CJm8GVisdqr9W4yBEHr7MxgacLWSdVmCsWjXjMGzMWcl1Q0tvGaiJ4mlZQtyKEOr&lt;br /&gt;
         yYOe1T0O58tYANwPDN+ojrhR1R8WKuBdul7cnh2ZKHHFnTOGBCpY92ZMNZXHCTFP&lt;br /&gt;
         QapfB8TxrVTCewUiKyY4RK79mFAiysEZ9mnP4X5POSejpQS/Ro3oOKKWq+X6njqH&lt;br /&gt;
         IrqxQzTo=&lt;br /&gt;
         -----END CERTIFICATE-----&amp;quot;&lt;br /&gt;
         # unset ike-localid-type&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         --------------- diagnose debug cli -1 ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate ein Certificate &amp;quot;Regenerieren&amp;quot; um ein &amp;quot;Device Spezifisches&amp;quot; Certificate zu erhalten? ===&lt;br /&gt;
&lt;br /&gt;
Wie im nachfolgenden Artikel erklärt wird auf allen FortiGate betrieben mit FortiOS 5.0.x das gleiche Zertifikat benutzt (Per Standard):&lt;br /&gt;
&lt;br /&gt;
        https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-4948&lt;br /&gt;
&lt;br /&gt;
Mit FortiOS 5.2.x wurde dies geändert dh. unter FortiOS 5.2.x wird eine &amp;quot;Device Spezifisches Zertifikat&amp;quot; benutzt und wird dann initialisiert sobald eine spezifische Zertifikats Abhängige Funktion benutzt wird (zB https Zugriff auf das Web Mgmt. Interface):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Standard_Zertifikat_.28Default_CA.29_ist_auf_einer_FortiGate_installiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesen Gründen -um ein Maschinenspezifisches Zertifikat zu erzwingen/generieren- wurde unter FortiOS 5.2.x ein neues Kommando zur Verfügung gestellt um dies &amp;quot;nach einem Upgrade&amp;quot; auszuführen. Das folgende Kommando sollte ausgeführt werden um anhand des Standard Zertifikats ein Maschinenspezfisches Zertifikat zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca&lt;br /&gt;
&lt;br /&gt;
Nach dem ausführen des Befehls wird das &amp;quot;default-ssl-ca&amp;quot; Re-generiert dh. dies kann über folgende Befehl kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # edit Fortinet_CA_SSLProxy&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte beim Output auf das Datum sprich &amp;quot;Valid from&amp;quot; sowie auf den &amp;quot;Fingerprint&amp;quot; sowie &amp;quot;Serial Num&amp;quot; denn es handelt sich &lt;br /&gt;
             nun um ein &amp;quot;Device Spezifisches&amp;quot; Zertifikat!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Zertifikat umkonvertieren damit ich dieses in die Fortigate importieren kann? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgende Seite lässt sich ein Zertifikat umkonvertieren damit es nachträglich mit dem richtigen Format in die Fortigate importiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        http://www.msxfaq.de/signcrypt/openssl.htm&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten bei einem Import eines Zertifikates auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Zertifikate werden von CA's ausgestellt (Certifcation Authority). Normalerweise werden diese Certificate als PKCS#12 Format ausgeliefert. Das Certifcate das man vom Certifcation Authority erhält beinhaltet den:&lt;br /&gt;
&lt;br /&gt;
        public key (Oeffentliches Zertifikat)&lt;br /&gt;
        private key (Privates Zertifikat)&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Certificate Formate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-46.jpg]]&lt;br /&gt;
&lt;br /&gt;
Je nach Gebrauch müssen diese Certificates umkonvertiert werden um einen erfolgreichen Import zu ermöglichen. Folgender Artikel gibt Auskunft wie so eine Umkonvertierung zu bewerkstelligen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_Zertifikat_umkonvertieren_damit_ich_dieses_in_die_Fortigate_importieren_kann.3F]]&lt;br /&gt;
&lt;br /&gt;
Um nun ein Certificate in eine Fortigate zu importieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Muss ein Certificate Request durchgeführt werden kann dies direkt auf die Fortigate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Generate&lt;br /&gt;
        &lt;br /&gt;
        Dieses Certificate-Output wird dann benutzt um dieses auf einem CA (Certificate Authority) signieren zu &lt;br /&gt;
        lassen (gegenzeichnen). Sobald das Certificate signiert ist kann dieses wiederum über folgende Position&lt;br /&gt;
        importiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Import&lt;br /&gt;
&lt;br /&gt;
        Wurde der Certificate-Request '''nicht''' auf der Fortigate erstellt (zB bei Wildcard Certificat *.mydomain.ch)&lt;br /&gt;
        kann dieses nicht auf der Fortigate importiert werden. Solch ein Import kann nur folgendermassen bewerkstelligt&lt;br /&gt;
        werden:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; PKCS#12 File/Cert&lt;br /&gt;
        --&amp;gt; getrenntes .crt und .key File/Cert&lt;br /&gt;
        &lt;br /&gt;
        Es ist bei solchen Imports auf Fortigate empfehlenswert die Variante der getrennten .crt und .key File/Cert zu&lt;br /&gt;
        wählen. Danach können beide Files dh. .crt und .key über folgende Position importiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Local Certificates &amp;gt; Import&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Import durchgeführt wurde muss deklariert werden für '''WAS''' dieses Certificate verwendet werden&lt;br /&gt;
        soll. Dies wird über eine Drop-Down-Liste gewählt zB:&lt;br /&gt;
        &lt;br /&gt;
        IPSec&lt;br /&gt;
        SSL VPN&lt;br /&gt;
        etc.&lt;br /&gt;
        &lt;br /&gt;
        Eine Einstellung (v3.0/4.0) muss über Kommandozeile angegeben werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-server-cert [cert-name]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE'''&lt;br /&gt;
        Ist das Zertifikat nicht direkt von der CA, sondern von einem Intermediate Device/CA (Device &lt;br /&gt;
        das ein signiertes Certifcate besitzt von der CA) erstellt worden, wird dieses als '''NICHT''' &lt;br /&gt;
        trusted angeschaut. Eine Variante solch ein Intermediate Certificate dennoch als Trusted zu&lt;br /&gt;
        verifizieren wäre:&lt;br /&gt;
        &lt;br /&gt;
        Import des Intermediate Zertifikat auf der Fortigate als „CA Certificate“&lt;br /&gt;
        &lt;br /&gt;
        Das Intermediate Certificate kann direkt von der CA herunter geladen werden oder es ist im .crt File &lt;br /&gt;
        des eigenen Certificate enthalten. Die .crt-Datei kann einfach mit dem Wordpad geöffnet und der &lt;br /&gt;
        entsprechende Abschnitt in ein eigenes .crt File gespeichert werden:&lt;br /&gt;
        &lt;br /&gt;
        '''Beispiel''':&lt;br /&gt;
        &lt;br /&gt;
        --------------- certificate example ---------------&lt;br /&gt;
        &lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        friendlyName: ALSO Schweiz AG&lt;br /&gt;
        subject=/C=CH/O=ALSO Schweiz AG/CN=*.also.com/emailAddress=info@also.com&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Server Gold CA 2008 - G2&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MII…&lt;br /&gt;
        …&lt;br /&gt;
        …xmQ=&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        subject=/C=CH/O=SwissSign AG/CN=SwissSign Server Gold CA 2008 - G2&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        '''-----BEGIN CERTIFICATE-----'''&lt;br /&gt;
        '''MII…'''&lt;br /&gt;
        '''…'''&lt;br /&gt;
        '''…0qo='''&lt;br /&gt;
        '''-----END CERTIFICATE-----'''&lt;br /&gt;
        Bag Attributes&lt;br /&gt;
        localKeyID: …&lt;br /&gt;
        subject=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        issuer=/C=CH/O=SwissSign AG/CN=SwissSign Gold CA - G2&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MII…&lt;br /&gt;
        …&lt;br /&gt;
        …ZfJ&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        &lt;br /&gt;
        --------------- certificate example ---------------&lt;br /&gt;
        &lt;br /&gt;
        In diesem .crt File ist ein Zertifikat für CN=*.also.com zu sehen (erster Abschnitt). Dieses ist &lt;br /&gt;
        signiert worden vom Intermediate   Certificate '''CN=SwissSign Server Gold CA 2008 - G2'''. Der &lt;br /&gt;
        dazugehörige (im Beispiel Fett markiert) Abschnitt muss für unserem Fall in ein .crt File gespeichert &lt;br /&gt;
        werden, welches dann als '''CA-Certificate''' in der Fortigate importiert werden kann. Im letzten &lt;br /&gt;
        Abschnitt in diesem Beispiel ist das CA Certificate '''CN=SwissSign Server Gold CA 2008 - G2'''&lt;br /&gt;
        aufgeführt. Ist das Certificate aufgeführt als &amp;quot;Vertrauenswürdiges Certificate&amp;quot; so muss es nicht&lt;br /&gt;
        hinterlegt resp. importiert werden. Ist dies nicht der Fall muss in die CA auf der Fortigate&lt;br /&gt;
        importiert werden.&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG HINWEIS FUER FORTIMAIL'''&lt;br /&gt;
        Ist das Certificate signiert/gezeichnet worden von einem '''Intermediate Zertifikat''' muss folgendes berücksichtigt werden:&lt;br /&gt;
        &lt;br /&gt;
        Das Intermediate Zertifikat darf '''NICHT''' als '''CA Certificate''' eingelesen werden sofern das&lt;br /&gt;
        .crt File '''NICHT NUR''' das public Certificate selbst sondern die '''GESAMTE''' Certificate Informationen&lt;br /&gt;
        enthält (wie obiges Certifcate Beispiel). Ist dies der Fall gibt Fortimail die gesamten Informationen weiter!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Local Certificate&amp;quot; von einer FortiGate exportieren und in eine andere FortiGate importieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein Hardware Upgrade betreffend einer FortiGate durchgeführt (zB FG-60D auf FG-100D) wird kann durch Manipulation des Backup Files ein Restore auf der neuen FortiGate durchgeführt werden. Durch den Restore anhand des Backup Files wird das &amp;quot;Local Certificate&amp;quot; ebenfalls Wiederhergestellt. Ist jedoch so ein Restore auf der neuen FortiGate nicht möglich muss das &amp;quot;Local Certificate&amp;quot; zuerst auf der alten FortiGate exportiert werden sowie auf der neun importiert. Nachfolgend die Schritt die dazu nötig sind:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die nachfolgenden Schritte beschreiben den Export des &amp;quot;Private Key&amp;quot;. zu diesem Zweck gehen wir von &lt;br /&gt;
             folgenden Beispiel aus:&lt;br /&gt;
             &lt;br /&gt;
             -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
             Proc-Type: 4,ENCRYPTED&lt;br /&gt;
             DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
             &lt;br /&gt;
             Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
             QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
             &lt;br /&gt;
             [trunkated]&lt;br /&gt;
             &lt;br /&gt;
             bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
             QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
             -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
             '''Alte FortiGate'''&lt;br /&gt;
             &lt;br /&gt;
             1. Führe ein Login durch über Serial Console, Telnet oder SSH.&lt;br /&gt;
             2. Gebe folgenden Befehl ein:&lt;br /&gt;
                &lt;br /&gt;
                # config vpn certificate local&lt;br /&gt;
                # show full&lt;br /&gt;
                &lt;br /&gt;
                Durch diesen Befehl werden all Zertifikate aufgelistet. Der &amp;quot;Private Key&amp;quot; wird in der Auflistung folgendermassen&lt;br /&gt;
                aufgeführt:&lt;br /&gt;
                &lt;br /&gt;
                set private-key &amp;quot;-----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
                Proc-Type: 4,ENCRYPTED&lt;br /&gt;
                DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
                &lt;br /&gt;
                Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                &lt;br /&gt;
                [trunkated]&lt;br /&gt;
                &lt;br /&gt;
                bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                -----END RSA PRIVATE KEY-----&amp;quot;&lt;br /&gt;
                &lt;br /&gt;
                Um den &amp;quot;Private Key&amp;quot; zu sichern muss folgendes in ein Text File (*.txt) gesichert werden (Achte darauf das die Zeichen &amp;quot; &lt;br /&gt;
                nicht enthalten sind):&lt;br /&gt;
                &lt;br /&gt;
                -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
                Proc-Type: 4,ENCRYPTED&lt;br /&gt;
                DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
                &lt;br /&gt;
                Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                &lt;br /&gt;
                [trunkated]&lt;br /&gt;
                &lt;br /&gt;
                bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
                QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
                -----END RSA PRIVATE KEY-----&lt;br /&gt;
             &lt;br /&gt;
             3. Nun muss für &amp;quot;dieses&amp;quot; Zertifikat ein Passwort gesetzt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
                &lt;br /&gt;
                # config vpn certificate local&lt;br /&gt;
                # get&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Durch &amp;quot;get&amp;quot; werden alle Einträge aufgelistet. Verifizieren den entsprechenden Eintrag und editiere&lt;br /&gt;
                     den entsprechenden Eintrag der unser Zertifikat darstellt:&lt;br /&gt;
                     &lt;br /&gt;
                     # edit [Name des entsprechenden Zertifikates]&lt;br /&gt;
                     # set password [Gebe ein entsprechenes Passwort an]&lt;br /&gt;
                     # end&lt;br /&gt;
             &lt;br /&gt;
             4. Gehe nun auf das Web Mgmt. Interface und führe folgendes durch:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
                &lt;br /&gt;
                '''NOTE''' Wird im Web Mgmt. Interfaces die Menüposition &amp;quot;Certificates&amp;quot; nicht angezeigt muss diese unter folgender &lt;br /&gt;
                     Position aktiviert werden:&lt;br /&gt;
                     &lt;br /&gt;
                     System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; Certificates&lt;br /&gt;
                     &lt;br /&gt;
                     Danach sollte ein Logout sowie ein erneutes Login durchgeführt werden!&lt;br /&gt;
                &lt;br /&gt;
                 Markiere nun den Eintrag des entsprechenden Zertifikates und wähle &amp;quot;Download&amp;quot;. Nun kann das Zertifikat als &amp;quot;*.cer&amp;quot;&lt;br /&gt;
                 runtergeladen werden.&lt;br /&gt;
&lt;br /&gt;
             '''Neue FortiGate'''&lt;br /&gt;
             &lt;br /&gt;
             1. Ueber das Web Mgmt. Interface auf den neuen FortiGate führe folgendes durch:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
                &lt;br /&gt;
                Wähle im Menü die Position &amp;quot;Import&amp;quot; und danach:&lt;br /&gt;
                &lt;br /&gt;
                Type                       Certificate&lt;br /&gt;
                Certificate file           [Gebe das *.cer File an]&lt;br /&gt;
                Key File                   [Gebe das *.txt File an]&lt;br /&gt;
                Password                   [Gebe das entsprechende Passwort an das gesetzt wurde]&lt;br /&gt;
                &lt;br /&gt;
                Nach dem Import kontrolliere ob das entsprechende Zertifikat unter der folgenden Position erscheint:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
&lt;br /&gt;
=== Wir erstelle ich auf einer Fortigate einen Certificate Request und zeichne diesen im Microsoft root CA? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Certificate, dass auf einer Fortigate erstellt wurde (Certificate Request) innerhalb eines Microsoft root CA (Certificate Authority) zeichnen möchte um diesen nachträglich auf der Fortigate zu importieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Fortiate unterstützt folgende zwei Formate: &amp;quot;DER&amp;quot; und &amp;quot;Base-64&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um den Certificate Requests zu erstellen der nachträglich im &amp;quot;Microsoft Root CA&amp;quot; gegengezeichnet werden kann wähle:&lt;br /&gt;
            &lt;br /&gt;
            '''System &amp;gt; Certificate &amp;gt; Local Certificate &amp;gt; Generate'''&lt;br /&gt;
            &lt;br /&gt;
            Geben nun folgende Angaben an:&lt;br /&gt;
            &lt;br /&gt;
            Certificate Name:     [Name des Certificates]&lt;br /&gt;
            ID Type:              [Host IP / Domain Name (FQDN) / Email Adresse]&lt;br /&gt;
            &lt;br /&gt;
            Organization Unit:    [zB ALSO Schweiz AG]&lt;br /&gt;
            Organization :        [zB Informatik]&lt;br /&gt;
            Locality (City):      [zB Emmen]&lt;br /&gt;
            State/Province:       [zB Luzern]&lt;br /&gt;
            Country/Region:       [zB Schweiz]&lt;br /&gt;
            e-mail:               [zB info@also.com]&lt;br /&gt;
            &lt;br /&gt;
            Key Type              RSA&lt;br /&gt;
            Key Size              2048 Bit&lt;br /&gt;
            &lt;br /&gt;
            Enrollment Method     File Based&lt;br /&gt;
&lt;br /&gt;
Wenn man nun den &amp;quot;OK&amp;quot; Button anklickt wird im Hintergrund der &amp;quot;Requet&amp;quot; erstellt. Sieht man sich die Liste unter folgender Position an so erkennt man das dieser Request auf &amp;quot;Pending&amp;quot; steht. Dies bedeutet, dass dieser Request noch nicht gegengezeichnet ist:&lt;br /&gt;
&lt;br /&gt;
            '''System &amp;gt; Certificate &amp;gt; Local Certificate'''&lt;br /&gt;
&lt;br /&gt;
Nun markiert man diese Zeile und geht oben auf die &amp;quot;Download&amp;quot; Position um den Request runterzuladen. Dabei ist wichtig den Download so runterzuladen damit er in einem File gespeichert wird (.csr). Dieses File -wenn man es sich ansieht (zB Wordpad)- sieht folgendermassen aus (es darf nicht gespeichert werden im Wordpad sonst kann das File unbrauchbar werden):&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-219.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach geht man auf die &amp;quot;Microsoft Certificat Authority&amp;quot; Konsole und führt folgendes aus:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-220.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-221.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-222.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-223.jpg]]&lt;br /&gt;
            &lt;br /&gt;
            '''NOTE''' Dieses File das hier gespeichert wird MUSS auf der Fortigate unter den &amp;quot;Local Certificates&amp;quot; importiert werden,&lt;br /&gt;
                 denn dieses Certificate stellt unser gezeichnetes Certificate dar!&lt;br /&gt;
&lt;br /&gt;
Zurück auf der Fortigate führen wir den Import Vorgang durch:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-224.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-225.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun das Problem das noch besteht ist das der Fortigate Device momemtan kein Root Certificat hat vom &amp;quot;Microsoft root CA&amp;quot;. Dieses muss zuerst aus dem &amp;quot;Certicate Authority&amp;quot; exportiert werden um nachträglich wiederum auf der Fortigate importiert werden. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-226.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-227.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-228.jpg]]&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-229.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle nun eine Verbindung zur Fortigate und importiere das soeben exportierte Certificate:&lt;br /&gt;
&lt;br /&gt;
            [[Datei:Fortinet-230.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Microsoft root CA&amp;quot; muss nun nur noch in den Broswer auf jedem Client/Workstation importiert werden dh. als &amp;quot;Vertrausenwürdiges Stammzertifikat&amp;quot;. Das Certificate ist nun importiert und steht vers. Funktionen zur Verfügung dh. zB kann eine Fortigate Anmeldung des Admin Users (über einen Brosser) über ein Certificate durchgeführt werden. Dafür muss folgender Befehl über CLI abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
            # config system global&lt;br /&gt;
            # set admin-server-cert &amp;quot;Admin_Users&amp;quot;&lt;br /&gt;
            # end&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird muss bei der ersten Verbindung (Browser) das Certifcate (public key) importiert werden dh. in den Container &amp;quot;vertrauenswürdige Stammzertifikate&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie installiere ich für FortiClient für iOS (Apple) ein Zertifikat auf den entsprechenden Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_installiere_ich_f.C3.BCr_FortiClient_f.C3.BCr_iOS_.28Apple.29_ein_Zertifikat_auf_den_entsprechenden_Device.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist im Allgemeinen der Unterschied zwischen &amp;quot;SSL Certificate Inspection&amp;quot; und &amp;quot;Full SSL Inspection&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt im Allgemeinen den technischen Unterschied zwischen &amp;quot;SSL Certificate Inspection&amp;quot; und &amp;quot;Full SSL Inspection&amp;quot;. Dies bedeutet: der Artikel beschreibt nicht im technischen Sinne speziell die Funktion des WebFilters (URL Scan Only&amp;quot; sondern beschreibt im Allgemeinen die Funktion die für alle UTM/Security Profiles zu tragen kommen! Als Hintergrund Information folgendes: Transport Layer Security (TLS) und dessen Vorgänger sowie Secure Sockets Layer (SSL) sind kryptographische Protokolle, um eine sichere Komunikation im Internet zu gewährleisten. Diese kryptographische Protokolle benützen x.509 Zertifikate damit eine asymmetrische Kryptographie für die Authentifizierung ermöglicht wird. Dies bedeutet: Durch diese Authentifizierung wird die Gegenpartei durch einen symmetrischen Schlüssel Authentifiziert resp. erkannt. Dieser symmetrische Schlüssel wird dann verwendet, um Daten zwischen den Parteien zu verschlüsseln. Damit X.509 Zertifikaten angewendet werden können, sind Zertifizierungsstellen und eine öffentliche Schlüssel-Infrastruktur notwendig, um eine Ueberprüfung zwischen den Zertifikaten durchzuführen. Da ein Protokoll entweder mit oder ohne TLS (oder SSL) betrieben werden kann, ist es erforderlich, dass der Client dem Server dies übermittelt resp. eine TLS Verbindung initiert. Eine Möglichkeit des Client dies dem Server mitzuteilen ist ein spezifischer Port zu benützen (zB 443 https). Eine andere Möglichkeit wäre, wenn der Client dem Server dies übermittelt zB auf TLS zu wechseln. Dabei werden Protokoll spezifische Mechanismen benutzt wie zB für TLS den STARTTLS Befehl(SMTP). Durch diesen STARTTLS Befehl übermittelt im SMTP Protokoll der Client dem Server die Absicht auf TLS zu wechseln, um die Komunikation verschlüsselt (TLS) durchzuführen. Sobald dies geschieht, wird durch eine Stateful Verbindung im Zusammenhang mit eine Handshake Verfahren (siehe Punkt 6) und durch vereinbarte Parameter eine verschlüsselte Verbindung zwischen Server und Client etabliert.&lt;br /&gt;
&lt;br /&gt;
        1. Der Client sendet dem Server seine SSL-Versionsnummer, Cipher Einstellungen, Session-spezifische Daten und andere Informationen, &lt;br /&gt;
           die der Server benötigt um mit dem Client eine verschlüsselte Verbindung (SSL) zu etablieren.&lt;br /&gt;
        &lt;br /&gt;
        2. Der Server sendet dem Client ebenfalls seine SSL-Versionsnummer, Cipher Einstellungen, Session-spezifische Daten und andere Informationen,&lt;br /&gt;
           die der Server benötigt um mit dem Client eine verschlüsselte Verbindung (SSL) zu etablieren. Der Server sendet ebenfalls sein eigenes &lt;br /&gt;
           Zertifikat zum Client. Werden durch den Client Server-Resourcen angefragt, die eine Authentifizierung des Client Voraussetzen, fordert &lt;br /&gt;
           der Server ebenfalls für die Authentifizierung das Zertifikat des CLient an.&lt;br /&gt;
        &lt;br /&gt;
        3. Der Client verwendet die Informationen die vom Server gesendet wurden, um die Server-Authentifizierung durchzuführen zB im Fall eines &lt;br /&gt;
           Web-Browsers wird eine Verbindung zu einem Web-Server etabliert. Der Browser prüft, ob der Name des empfangene Zertifikat gleich dem &lt;br /&gt;
           Namen des Servers ist (Fully Qulified Domain Name), der Aussteller des Zerfikates eine annerkannte Zertifizierungsstelle ist (Trusted CA; &lt;br /&gt;
           Certificate Authority), das Zerfikat noch gültig ist resp. nicht abgelaufen ist (Datum) und ob es nicht Wiederrufen (revoked) wurde &lt;br /&gt;
           (siehe Punkt 7). Wenn der Server durch diese Informationen nicht Authentifiziert werden kann, wird der Benutzer von dem Problem gewarnt &lt;br /&gt;
           und darüber informiert, dass eine verschlüsselte und authentifizierte Verbindung nicht hergestellt werden kann (Browser Meldung). Wenn &lt;br /&gt;
           der Server erfolgreich authentifiziert wird, geht der Client zum nächsten Schritt.&lt;br /&gt;
        &lt;br /&gt;
        4. Mit allen bisher im Handshake erzeugten Daten zwischen Client und Server -abhängig von den Cipher Einstellungen-, sendet der Client &lt;br /&gt;
           seinen erstellten &amp;quot;pre-master key&amp;quot; für die verschlüsselte Verbindung dem Server, der verschlüsselt wurde anhand des &amp;quot;public key&amp;quot; des &lt;br /&gt;
           Servers (Zertifikat des Servers).&lt;br /&gt;
        &lt;br /&gt;
        5. Wenn der Server zum Client eine Authentifizierung Anfrage sendet (Optional im Handshake), signiert der Client Daten die Einzigartig sind &lt;br /&gt;
           innerhalb des Handshake's und beiden bekannt sind dh. Client und Server. In so einem Fall sendet der Client zum Server beides dh. das &lt;br /&gt;
           einzigartige signierte Datenpacket und sein eigenes Zertifikat sowie den erstellten und verschlüsselten &amp;quot;pre-master key&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        6. Wenn der Server eine Client-Authentifizierung angefordert hat, versucht der Server den Client anhand der übermittelten Daten zu Authentifizieren. &lt;br /&gt;
           Wenn der Client nicht Authentifiziert  werden kann, endet die Sitzung. Wenn der Client erfolgreich authentifiziert wird, verwendet der Server &lt;br /&gt;
           seinen &amp;quot;private key&amp;quot; um den &amp;quot;pre-master&amp;quot; key des Client zu entschlüsseln und führt einige Schritte durch um den &amp;quot;master key&amp;quot; zu generieren. &lt;br /&gt;
           Diese Schritte führt der Client ebenfalls durch und benützt dabei den &amp;quot;pre-master&amp;quot; key.&lt;br /&gt;
        &lt;br /&gt;
        7. Beide dh. der Client und der Master benützen den &amp;quot;master key&amp;quot; um den &amp;quot;session key&amp;quot; zu erstellen/generieren. Dieser &amp;quot;session key&amp;quot; ist ein &lt;br /&gt;
           &amp;quot;symmetrischer key&amp;quot; der benutzt wird um die Informationen in der SSL Session zu ver-/entschlüsseln sowie die Integrität zu überprüfen. &lt;br /&gt;
        &lt;br /&gt;
        8. Der Client sendet eine Nachricht zum Server, dass dessen Informationen für zukünftige Uebermittlungen anhand des &amp;quot;session key&amp;quot; verschlüsselt &lt;br /&gt;
           werden. Danach sendet der Client eine getrennte verschlüsselte Meldung, dass der Handshake abgeschlossen ist.&lt;br /&gt;
        &lt;br /&gt;
        9. Der Server sendet ebenfalls eine Nachricht an den Client, dass zukünftige Information Uebermittlungen anhand des &amp;quot;session key&amp;quot; verschlüsselt &lt;br /&gt;
           werden. Danach sendet der Server ebenfalls einen getrennte verschlüsselte Meldung, dass der Handshake abgeschlossen ist.&lt;br /&gt;
        &lt;br /&gt;
       10. Der SSL Handshake ist nun abgeschlossen und die Session beginnt. Der Client/Server benützen nun beide den &amp;quot;session key&amp;quot; um die Daten bei der&lt;br /&gt;
           Uebertragen zu ent-/verschlüsseln sowie die Datenintegrität zu überprüfen.&lt;br /&gt;
&lt;br /&gt;
           '''SSL Certificate Inspection:'''&lt;br /&gt;
           Wenn nun eine &amp;quot;SSL Certificat Inspection&amp;quot; auf einer FortiGate benützt wird so wird der SSL Handshake nicht beeinflusst jedoch liest die &lt;br /&gt;
           FortiGate das SNI Feld des Zertifikates aus. Das SNI Feld ist ist eine TLS Erweiterung und beinhaltet die komplette URL die aufgerufen&lt;br /&gt;
           wird. Dies wird von den meisten modernen Browsern unterstützt sofern TLS benutzt wird. Wenn jedoch dies durch den Browser nicht unterstützt&lt;br /&gt;
           wird liest die FortiGate den &amp;quot;CN&amp;quot; (Common Name) des Zertifikates mit. Der &amp;quot;CN&amp;quot; Teil beinhaltet im normal Fall einen Teil der URL dh. zB &lt;br /&gt;
           den FQDN (Fully Qualified Domain Name). Dieser &amp;quot;CN&amp;quot; wird herangenommen um das WebFiltering durchzuführen resp. die Kategorisierung. Dies &lt;br /&gt;
           bedeutet: Durch eine &amp;quot;SSL Certificate Inspection&amp;quot; wird nur das SNI Feld ausgelsen oder der &amp;quot;CN&amp;quot; und die FortiGate ist nicht fähig in den &lt;br /&gt;
           TLS/SSL Inhalt reinzuschauen und somit Daten und dessen Inhalt zu verifizieren/auszulesen (Keine Full SSL Inspection). &lt;br /&gt;
           &lt;br /&gt;
           '''Full SSL Inspection:'''&lt;br /&gt;
           Wenn dies Art der Inspection verwendet wird, übernimmt die FortiGate den Part des Servers (Man of the middle) resp. simuliert den Server &lt;br /&gt;
           selber. Den Client Part übernimmt ebenfalls die FortiGate selber nicht der Client resp. Workstation. In dieser Konstellation ist klar das &lt;br /&gt;
           der SSL/TLS Handshake unterbrochen wird und die FortiGate ist erforderlich um ein Zertifikat zur Verfügung zu stellen, dass durch den Client &lt;br /&gt;
           resp. durch die URL angefordert wird. Da die FortiGate zwischen den effektiven Client Server steht (man of the middle), muss der FortiGate &lt;br /&gt;
           Device dieses Zertifikat zur Verfügung stellen, um einen korrekten Handshake durchzuführen. Dieses Zertifikat wird durch die FortiGate selber &lt;br /&gt;
           signiert. Da die FortiGate kein anerkannte Zertifizierungsstellen erkennen kann (Trusted Certificate Authority), um dieses zu signieren, wird &lt;br /&gt;
           eine Warnmeldung an den Client ausgegeben die besagt, dass der Unterzeichner des Zertifikates keiner anerkannten Zertifizierungs Stelle &lt;br /&gt;
           entspricht. Bei Verwendung dieser Inspection fließt der Traffic von dem Server zur FortiGate verschlüsselt und von der FortiGate an den Client &lt;br /&gt;
           ebenfalls verschlüsselt. Der einzige Teil in der Traffic unverschlüsselt ist, wäre auf der FortiGate selber. Dadurch wird es der FortiGate &lt;br /&gt;
           ermöglicht in die Daten (Inspection) reinzuschauen und UTM/Security Profiles im Full SSL Inspection Mode (nicht nur WebFilter wie SSL &lt;br /&gt;
           Certificate Inspection) anzuwenden wie Antivirus, WebFilter etc. Um dies zu ermöglichen muss das &amp;quot;SSL_Proxy_Inspection Zertifikat&amp;quot; auf der &lt;br /&gt;
           Workstation/Client importiert werden als &amp;quot;Vertrauenswürdige Stammzertifikate&amp;quot; (Trusted Authority). Nur so kann verhindert werden, dass keine &lt;br /&gt;
           entsprechende Zertifikatsmeldung auf der Workstation/Client erscheint sowie das Zertifikat als &amp;quot;Vertrauenswürdiges Stammzertifikat&amp;quot; erkannt &lt;br /&gt;
           wird und somit keine Warnmeldung erscheint.&lt;br /&gt;
&lt;br /&gt;
           '''Fazit'''&lt;br /&gt;
           Möchte man &amp;quot;alle&amp;quot; UTM/Security Profiles im Full SSL Inspection benutzen, muss ein entsprechendes Zertifikat auf dem Client als &lt;br /&gt;
           &amp;quot;Vertrauenswürdiges Stammzertifikat&amp;quot; importiert werden. Dabei ist zu berücksichtigen, dass einige Browser nicht auf das auf dem &lt;br /&gt;
           Betriebssystem zur Verfügung stehenden Repositories der &amp;quot;Vertrauenswürdigen Stammzertifikate&amp;quot; zurück greiffen sondern Ihre eigenen &lt;br /&gt;
           Repositories benutzen.&lt;br /&gt;
           &lt;br /&gt;
           Wenn man &amp;quot;nur&amp;quot; WebFiltering im SSL benutzen möchte kann eine SSL Certificat Inspection durchgeführt werden was &amp;quot;kein&amp;quot; Zertifikat &lt;br /&gt;
           auf der Workstation/Client benötigt. Alle anderen UTM/Security Profiles haben im SSL Certificat Inspection keine Auswirkungen resp. &lt;br /&gt;
           können nicht genutzt werden da eine Full Inspection Möglichkeit fehlt.&lt;br /&gt;
&lt;br /&gt;
Nachfolgenden Links geben weitere Informationen betreffend diesem Thema im Zusammenhamg mit Zerfifikaten sowie Inspectio Mode und URL Scan Only (Certicate Inspection):&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]]&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_.22Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.22_ohne_.22Deep_Inspection.22_konfiguriert.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit &amp;quot;Root CA&amp;quot; Zertifikate manuell aus dem Internet runterzuladen und auf eine FortiGate zu importieren? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.0 sowie 5.2 kontrolliert eine FortiGate betreffend Zertifikate ausschliesslich den CN (Common Name) sowie das Datum eines Zertifikates. Die effektive Kontrolle der Zertifikate selber anhand der &amp;quot;Root CA&amp;quot; sowie wie diese zB im Internet Explorer anhand des Containers &amp;quot;Stammzertifikate&amp;quot; durchgeführt wird ist nicht möglich da eine FortiGate über keine Liste der &amp;quot;Root CA&amp;quot; verfügt. Da würde es &amp;quot;theoretischerweise&amp;quot; naheliegen diese Liste der &amp;quot;Root CA's&amp;quot; selber zu importieren. Dies ist &amp;quot;theoretischerweise&amp;quot; auch möglich ist jedoch ein manueller Vorgang und im effektiven Sinne nicht praktikable da diese Liste immer &amp;quot;up-to-date&amp;quot; gehalten werden müsste. Ebenso müsste die Liste für andere &amp;quot;CA's&amp;quot; ebenso unterhalten werden dh. bei zB Unternehmen die Ihre eigene &amp;quot;CA&amp;quot; propagieren. Aus diesem Grund ist die das importieren der &amp;quot;Root CA&amp;quot; auf einer FortiGate ein theoretischer Lösungsansatz jedoch aus unserer Sicht nicht praktikable da aus administrativer Sicht zu intensiv. Der nachfolgende Artikel beschreibt und zeigt wie die Liste der &amp;quot;Root CA&amp;quot; manuell aus dem Internet (Mozilla CA Tree) heruntergelade werden kann sowie diese in auf eine FortiGate importiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische#Gibt_es_eine_M.C3.B6glichkeit_.22Root_CA.22_Zertifikate_manuell_aus_dem_Internet_runterzuladen.3F]]&lt;br /&gt;
&lt;br /&gt;
== User / Gruppen ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist die maximal Länger eines Passwortes für eine User Authentication? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 war die maximal Länge eines Passwortes für eine User Authentication in den verschiedenen Funktionen unterschiedlich. Ab FortiOS 5.2 wurde dies vereinheitlich dh. Jede Authentifizierung im Zusammenhang mit einem User ist die maximale Länge des Passwortes:&lt;br /&gt;
&lt;br /&gt;
         128 Zeichen&lt;br /&gt;
&lt;br /&gt;
Die Authentifizierung im Zusammenhang mit einem User ist so zu verstehen, dass zB für eine User Authentifizierung über LDAP ebenfalls unter FortiOS 5.2 die max. Länge von 128 Zeichen gilt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Authentication ein &amp;quot;debug&amp;quot; ausführen um ein Troubleshooting durchzuführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für diverse Funktionen auf einer FortiGate eine Authentifizierung konfiguriert wird und nachträglich bei Problemen ein &amp;quot;debug&amp;quot; ausgeführt werden soll, kann dies über den &amp;quot;FortiGate None-Blocking Auth Deamnon&amp;quot; durchgeführt werden. Diese wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd -1 &lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der Deamon &amp;quot;fnbamd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application fnbamd 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das das Passwort des User &amp;quot;admin&amp;quot; (Administrator) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;admin&amp;quot; Passwort kann innerhalb des &amp;quot;Dashboards&amp;quot; unter folgenden Position geändert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-16.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Passwort kann auch über die &amp;quot;Administratoren&amp;quot; Position geändert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-17.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man das Passwort des User's admin über Kommandozeile ändern muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Setze ein neues Passwort]&lt;br /&gt;
        # next&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für den User &amp;quot;admin&amp;quot; den Management Zugriff und was muss ich dabei berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; der per Standard existiert ist eine Administrator der über ein Profile &amp;quot;super_admin&amp;quot; (Volle Rechte) verfügt. Dieser User &amp;quot;admin&amp;quot; kann grundsätzlich auch gelöscht werden und mit einem neuen Administrator ersetzt werden basierend auf dem Profile &amp;quot;super_admin&amp;quot;. Dies wird jedoch nicht empfohlen. Die Profile für die Administratoren können anhand neu angelegter Profile unter folgender Position erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
In einem Profile können vers. Funktionen im &amp;quot;Read Only, Read-Write sowie auf None&amp;quot; gesetzt werden und somit eingeschränkt werden. Weitere Einschränkungen in den einzelnen Funktionen die zur Verfügung stehen sind nicht möglich und stehen auch nicht auf Kommandozeile zur Verfügung. Wenn dies gewünscht wird muss ein FortiManager eingesetzt werden denn dieser ist Mandantenfähig. Ein zusätzlicher Administrator kann unter folgender Position erstellt werden und bei der Erstellung kann das entsprechende Profile dem Administrator hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
&lt;br /&gt;
Um den Zugriff für die Administratoren auf die FortiGate sei es per HTTPS, PING, HTTP, SSH zu gewährleisten muss auf einem entsprechenden Interface der nötige Service aktiviert werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface zB &amp;quot;internal&amp;quot;] &amp;gt; Administrative Access &amp;gt; [Aktiviere den entsprechenden Service]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dabei ist folgendes zu berücksichtigen: Im Hintergrund wird eine entsprechende &amp;quot;Local-In&amp;quot; Policy implementiert (Automatisch) die den Zugriff für &lt;br /&gt;
             den entsprechenden Service &amp;quot;aus dem Segment&amp;quot; erlaubt. Dies bedeutet: Würde man HTTP auf dem Interface &amp;quot;internal&amp;quot; aktiviert würde folgende Rule&lt;br /&gt;
             Automatisch im Hintergrund implementiert werden:&lt;br /&gt;
             &lt;br /&gt;
             Source       [IP Range/Segment Interface oder &amp;quot;Trusted Host 1-3 ACL Administrator&amp;quot;]&lt;br /&gt;
             Destination  [IP des Interface]&lt;br /&gt;
             Service      [HTTP]&lt;br /&gt;
             User         [Administrator mit entsprechenden Rechte]&lt;br /&gt;
             Action       [Allow]&lt;br /&gt;
&lt;br /&gt;
Diese Policy kann eingsehen werden unter folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        Policy / Policy Objects &amp;gt; Policy &amp;gt; Local In &amp;gt; Administrative Access&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Leider ist diese &amp;quot;Local In&amp;quot; Policy nicht sehr Transparent dh. es wird unter &amp;quot;Administrative Access&amp;quot; nicht detailliert angezeigt WAS &lt;br /&gt;
             Implementiert wurde. Dies bedeutet die &amp;quot;Trusted Host 1-3&amp;quot; für Administratoren werden nicht abgebildet!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator zB User &amp;quot;admin&amp;quot; mit &amp;quot;Trusted Host 1-3&amp;quot; versehen wird werden die aktivierten Services ebenfalls auf diese &amp;quot;Trusted Host 1-3&amp;quot; beschränkt. Dies bedeutet würde man auf Interface &amp;quot;wan1&amp;quot; HTTPS und PING aktivieren und den User &amp;quot;admin&amp;quot; beschränken auf eine bestimmte Public IP würde ein Login auf HTTPS sowie ein PING nur noch von dieser Source möglich sein. &amp;quot;Trusted Host 1-3&amp;quot; werden innerhalb eines Administrators und folgender Position definiert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; [Aktiviere &amp;quot;Restrict this Administrator Login from Trusted Hosts Only&amp;quot;] &amp;gt; [Definiere &amp;quot;Trusted Host&amp;quot; IP Range]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration auf Kommandozeile durchgeführt werden möchte ist folgendes durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        '''Aktivieren eines Service auf einem Interface'''&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set allowaccess [http | https | ping | ssh | telnet]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Hinzufügen von &amp;quot;Trusted Host&amp;quot; für einen Administrator'''&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # set trusthost1 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost2 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost3 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost4 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost5 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost6 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost7 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost8 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost9 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost10 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' IM Web Mgmt. Interface sind die &amp;quot;trusthost&amp;quot; Einträge limitiert für FortiOS 5.0.x dh. auf 3. Ab FortiOS 5.2.x max 10 Einträge&lt;br /&gt;
             zur Verfügung. Auf Kommandozeile stehen für FortiOS 5.0.x sowie 5.2.x max. 10 Einträge zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
=== Wenn das Passwort des User's &amp;quot;admin&amp;quot; (Administrator) nicht mehr bekannt ist wo kann ich dieses zurücksetzen/neu setzen? ===&lt;br /&gt;
&lt;br /&gt;
Als Grundvorraussetzung muss die '''Serien Nummer''' der Fortigate bekannt sein, denn diese wird benötigt um sich als User '''maintainer''' einzuloggen. Zugleich ist dieser Vorgang nur anhand einer Seriellen Verbindung möglich: &lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Erstelle eine Serielle Console.&lt;br /&gt;
           &lt;br /&gt;
           8 bits &lt;br /&gt;
           no parity &lt;br /&gt;
           1 stop bit &lt;br /&gt;
           9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
           Flow Control = None &lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Weitere Informationen betreffend RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
           &lt;br /&gt;
                FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Schalte den Device aus und ein oder starte diesen neu.&lt;br /&gt;
        -&amp;gt; Sobald der Login erscheint gebe ein:&lt;br /&gt;
        &lt;br /&gt;
        User     = 	maintainer&lt;br /&gt;
        Password = 	bcpbFGT[Serien Nummer ohne Produktbezeichnung &amp;quot;FGT&amp;quot; dh. zB 60C4613015338]&lt;br /&gt;
        Welcome!&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Neues Passwort]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Vorgang im Ganzen dh. das Einloggen anhand des Users &amp;quot;maintainer&amp;quot; steht nach dem ersten&lt;br /&gt;
             erscheinen des regulären &amp;quot;login's&amp;quot; 2 Minuten zur Verfügung (auf einigen Devices nur 14 Sekunden) dh. &lt;br /&gt;
             wird innerhalb dieser 2 Minuten der User &amp;quot;maintainer&amp;quot; nicht benutzt für das Einloggen so deaktiviert &lt;br /&gt;
             sich dieser Funktion dh. muss diese wiederum genutzt werden so muss erneut ein Neustart ausgeführt &lt;br /&gt;
             werden! Dieser Vorgang dh. das Zurücksetzen des Superadmin Passwort ist für alle Geräte von Fortinet &lt;br /&gt;
             durchzuführen. Für das Passwort des Users &amp;quot;maintainer gilt:&lt;br /&gt;
             &lt;br /&gt;
             bcpb[Fortinet Produkt Bezeichnung zB FortiGate &amp;quot;FGT&amp;quot; oder FortiWifi &amp;quot;FWF&amp;quot;][Serien Nummer ohne Produktbezeichnung]&lt;br /&gt;
        &lt;br /&gt;
        Möchten man die &amp;quot;Funktion&amp;quot; des &amp;quot;maintainer&amp;quot; deaktivieren dh. keine Möglichkeit geben diesen zu benutzen so kann&lt;br /&gt;
        dies folgendermassen durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-maintainer disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Anstelle des &amp;quot;maintainer&amp;quot; -der nur benutzt werden kann über die lokale Consolen- kann auch der Consolen Port komplett&lt;br /&gt;
        deaktiviert werden. Nähere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_eine_Fortigate_auf_.22Factory_Defaults.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat im Juli 2013 ein Dokument unter &amp;quot;SysAdmin's Notebook&amp;quot; released das diesen Vorgang ebenfalls beschreibt/zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Resetting_a_lost_admin_password.pdf]]   (Resetting a lost admin password)&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Timeout für ein Login komplett ausschalten? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard für eine FortiGate ein &amp;quot;Login Recording&amp;quot; durch dh. sobald ein Login durcheführt wird setzt ein Counter ein und zeichnet diesen Login auf. Sobald betreffend diesem Login ein &amp;quot;Timeout&amp;quot; erreicht wird so wird ein &amp;quot;Logout&amp;quot; durchgeführt. Unter FortiOS 5.0 ist das standard Verhalten einer FortiGate und kann -ausser ein Timeout zu setzen- nicht manipuliert werden. Unter FortiOS 5.2 kann das &amp;quot;Login Recording&amp;quot; komplett deaktiviert werden mit folgender globalen Option:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set login-timestamp disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um unter FortiOS 5.0 die verschiedenen &amp;quot;Timeout's&amp;quot; zu setzen siehe nachfolgende Links:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welches_Timeout_gilt_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_und_wo_manipuliere_ich_Dieses.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit nicht erfolgreiche Admin Login's aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Login's des Admin's werden im Hintergrund aufgezeichnet/geloggt. Ueber Gui sieht man diese Login's der Admins sei es erfolgreich oder nicht über die &amp;quot;Alert Message Console&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Alert Message Console&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2.1 steht ebenfalls in der CLI folgendes Kommando zur Verfügung das &amp;quot;nicht erfolgreiche&amp;quot; Login's der Admin's auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug admin error-log &lt;br /&gt;
        The recent admin user failed login details:&lt;br /&gt;
        error code      :       -102&lt;br /&gt;
        method          :       ssh&lt;br /&gt;
        login name      :       admin&lt;br /&gt;
        cmdb name       :       admin&lt;br /&gt;
        login vdom      :       root&lt;br /&gt;
        current vdom    :       root&lt;br /&gt;
        override vdom   :       null&lt;br /&gt;
        login profile   :       super_admin&lt;br /&gt;
        override profile:       null&lt;br /&gt;
        login time      :       2014-09-22 10:43:19&lt;br /&gt;
&lt;br /&gt;
=== Welches Timeout gilt für den User &amp;quot;admin&amp;quot; (Administrator) und wo manipuliere ich Dieses? ===&lt;br /&gt;
&lt;br /&gt;
Für den Administrator gilt 5 Minuten als Timeout. Dieses wird über folgenden Menüpunkt manipuliert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-24.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ueber die Kommandozeile wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimeout [Timeout Minutes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn das Timeout für den Administrator betreffend SSH angepasst werden soll siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_das_Timeout_f.C3.BCr_SSH.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Timeout kann unter FortiOS 5.2 auch komplett ausgeschaltet werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für den User &amp;quot;admin&amp;quot; (Administrator) eine Public Key Authentication? ===&lt;br /&gt;
&lt;br /&gt;
Logge dich als User &amp;quot;root&amp;quot; auf dem System ein auf dem der Zugriff auf die FortiGate erfolgen soll. In unserem Beispiel wäre dies ein CentOS basierendes System. Nach dem Einloggen wechsle in das Root Verzeichnis des User's &amp;quot;root&amp;quot;. In unserem Beispiel wäre dies &amp;quot;/root&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # cd /root&lt;br /&gt;
        # pwd&lt;br /&gt;
        /root&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Public Key Authentication&amp;quot; Informationen werden im User &amp;quot;root&amp;quot; Verzeichnis im Verzeichnis &amp;quot;/root/.ssh&amp;quot; abgelegt. Erstelle dieses Verzeichnis und vergebe die entsprechenden Rechte:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /root/.ssh&lt;br /&gt;
        # chmod 700 /root/.ssh&lt;br /&gt;
        # chown root:root /root/.ssh&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt erstellen wir für die Public Key Authentication eine &amp;quot;privat&amp;quot; sowie einen &amp;quot;public&amp;quot; Key. Diese sind voneinander abhängig dh. der &amp;quot;public&amp;quot; Key basiert auf dem &amp;quot;privat&amp;quot; Key:&lt;br /&gt;
&lt;br /&gt;
        # which ssh-keygen&lt;br /&gt;
        /usr/bin/ssh-keygen&lt;br /&gt;
        &lt;br /&gt;
        # ssh-keygen -t rsa -f /root/.ssh/id_rsa &lt;br /&gt;
        Generating public/private rsa key pair.&lt;br /&gt;
        Enter passphrase (empty for no passphrase): &lt;br /&gt;
        Enter same passphrase again: &lt;br /&gt;
        Your identification has been saved in /root/.ssh/id_rsa.&lt;br /&gt;
        Your public key has been saved in /root/.ssh/id_rsa.pub.&lt;br /&gt;
        The key fingerprint is:&lt;br /&gt;
        2b:cf:8d:7f:51:cb:5b:d4:77:13:d4:79:93:ab:da:63 root@mydomain.local.intra&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Gebe keine &amp;quot;passphrase&amp;quot; ein sondern einfach &amp;quot;Enter&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nach der erfolgreichen Generierung haben wir folgende Keys:&lt;br /&gt;
&lt;br /&gt;
        # ls -la /root/.ssh/*&lt;br /&gt;
        -rw------- 1 root root 1675 Dec  9 13:07 /root/.ssh/id_rsa&lt;br /&gt;
        -rw-r--r-- 1 root root  408 Dec  9 13:07 /root/.ssh/id_rsa.pub&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;id_rsa&amp;quot; stellt den &amp;quot;privat&amp;quot; Key dar und MUSS umbedingt geschützt werden dh. vergebeentsprechende Rechte:&lt;br /&gt;
&lt;br /&gt;
        # chmod 600 /root/.ssh/id_rsa&lt;br /&gt;
&lt;br /&gt;
Der Public Key muss nun auf der FortiGate konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
           &lt;br /&gt;
        # more /root/.ssh/id_rsa.pub&lt;br /&gt;
        ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&lt;br /&gt;
           &lt;br /&gt;
        '''NOTE''' der &amp;quot;ssh-rsa&amp;quot; Key ist &amp;quot;eine&amp;quot; Zeile dh. achte darauf wenn die Information für &amp;quot;key-value&amp;quot;&lt;br /&gt;
             im nächste Schritt auf der FortiGate konfiguriert wird!&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;[key-type] [key-value]&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
           &lt;br /&gt;
        Für unseres Beispiel würde das folgendes bedeuten:&lt;br /&gt;
           &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun ist alles bereit dh. vom Linux System aus kann nun ein Test durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # ssh admin@mydomain.local.intra&lt;br /&gt;
        The authenticity of host 'mydomian.local.intra (mydomain.local.intra)' can't be established.&lt;br /&gt;
        RSA key fingerprint is 71:cb:81:d8:2d:e0:09:82:0a:c1:e9:28:10:05:ad:35.&lt;br /&gt;
        Are you sure you want to continue connecting (yes/no)? yes&lt;br /&gt;
        Warning: Permanently added 'mydomain.local.intra' (RSA) to the list of known hosts.&lt;br /&gt;
        #&lt;br /&gt;
           &lt;br /&gt;
        '''NOTE''' Die Frage nach dem spezifischen Host der unsere FortiGate erscheint &lt;br /&gt;
             nur einmal zu Beginn der ersten Verbindung! Bei der zweiten Verbindung&lt;br /&gt;
             erscheint diese Frage nicht mehr. Der Host auf dem zugegriffen wird dh.&lt;br /&gt;
             unsere FortiGate wird mit dessen Hostnamen und/oder IP im folgenden File&lt;br /&gt;
             abgelegt:&lt;br /&gt;
                &lt;br /&gt;
        # cat /root/.ssh/known_hosts&lt;br /&gt;
        mydomain.local.intra ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQDrSes+GhiRczY3D/X+AzEHp8X+esH017S4VeqFs4yaGh8rbyUb/iGIoeixqJkB3B1YxLlQ7jc5kgHXspoDl5XN2uoUjd65mBpXZ61/cezNZR+YFmCKCsozHsNjO+LZsvfgXmW03tdX6lL53MzGZdYrW7AOzI2SOJXE7kDANMh5xQ==&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wechselt der Name resp. die IP des Hosts muss der entsprechende Eintrag im&lt;br /&gt;
             File &amp;quot;known_hosts&amp;quot; gelöscht werden ansonsten wird der Zugriff verweigert!&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum SSH Zugriff kann SCP für den Admin auf der FortiGate aktiviert werden. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_den_User_.22admin.22_.28Administrator.29_zus.C3.A4tzlich_zum_SSH_SCP_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den Zugang zu tesen benutze vom Linux System aus folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # scp admin@mydomain.local.intra:sys_config /root/&lt;br /&gt;
        sys_config                                                                   100%  104KB  20.7KB/s   00:05    &lt;br /&gt;
        # ls -la /root/sys_config&lt;br /&gt;
        -rw-------  1 root root 106032 Dec  9 13:31 sys_config&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang kann nun benutzt werden um auf dem Linux ein autom. Backup der FortiGate zu erstellen! Dies kann zB anhand eines &amp;quot;crontab&amp;quot; Eintrages konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # crontab -e&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab -------------- &lt;br /&gt;
       &lt;br /&gt;
        30 3 * * 0 scp admin@mydomain.local.intra:sys_config /root/$(date +%Y%m%d)-sys_config&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab --------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Cron Eintrag hat folgende Bedeutung und Aufbau:&lt;br /&gt;
        &lt;br /&gt;
        * * * * *	[Path to script or command]&lt;br /&gt;
        &lt;br /&gt;
        *                Minuten (0-59)&lt;br /&gt;
          *              Stunden (0-23)&lt;br /&gt;
            *            TagDesMonats (1-31)&lt;br /&gt;
              *          Monat des Jahres (1-12)&lt;br /&gt;
                *        TagDerWoche (0-6 with 0=Sunday)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den User &amp;quot;admin&amp;quot; (Administrator) zusätzlich zum SSH SCP aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion SSH wird über folgende Positon aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; [Aktiviere SSH]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration umfasst auschliesslich SSH (per Standard auf Port 22) und nicht SCP. Möchte man SCP für den Administrator zusätzlich zu SSH freischalten führe auf der Kommandozeile folgendes durch:&lt;br /&gt;
 &lt;br /&gt;
        # config system global &lt;br /&gt;
        # set admin-scp enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für den User &amp;quot;admin&amp;quot; (Administrator) das Timeout für SSH? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard gilt für den Administrator bezüglich SSH Timeout 2 Minuten (120 seconds). Um dieses Timeout anzupassen benutze folgenden Befehl auf der Console:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-ssh-grace-time [Angaben der Sekunden von 0 - 3600]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine User &amp;quot;admin&amp;quot; (Administrator) für HTTPS eine bestimmte TLS Version zB 1.0 deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 gibt es unter den &amp;quot;config system global&amp;quot; eine Konfigurationsmöglichkeit um die benutzten TLS Versionen für den Web Mgmt. Zugriff über &amp;quot;https&amp;quot; zu definieren. Folgender Befehl steht zur Verfügung (Pers Standard ist TLS 1.1 sowie 1.2 aktiviert):&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-ssl-versions [sslv3 | tlsv1-0 | tlsv1-1 | tlsv1-2]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die aktiven Version dh. TLS Versionen können einfach überprüft werden sowie die benutzen &amp;quot;DH&amp;quot; Parameter. Dafür kann ein kleines Script installiert werden das über einen Linux Server ausgeführt werden kann. Kopiere den Inhalt des Files &amp;quot;Cipherscan.txt&amp;quot; in ein File auf dem Linux Server dh. zB:&lt;br /&gt;
&lt;br /&gt;
       # mkdir /opt/scripts&lt;br /&gt;
       # vi /opt/scripts/cipherscan&lt;br /&gt;
       # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
       # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Cipherscan.txt]]&lt;br /&gt;
       &lt;br /&gt;
        '''NOTE''' Weitere Scripte auf für Windows und Anweisung siehe Link https://github.com/jvehent/cipherscan. Eine&lt;br /&gt;
             andere Möglichkeit einen Scan durchzuführen ist folgender Link zu benutzen:&lt;br /&gt;
             &lt;br /&gt;
             https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Danach kann auf dem Linux ein Scan durchgeführt werden auf den Mgmt. Port der FortiGate sprich zB auf das LAN Interface. Der Port auf dem LAN Interface resp. HTTPS muss aktiviert sein. Wenn der Mgmt. Port nicht über Standard HTTPS 443 konfiguriert wurde muss der Port dem Script durch folgendes Kommando mitgegeben werden:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
       custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
       .................................&lt;br /&gt;
       Target: 198.18.0.1:8443&lt;br /&gt;
       &lt;br /&gt;
       prio  ciphersuite                  protocols        pfs                      curves&lt;br /&gt;
       1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       2     ECDHE-RSA-AES256-SHA384      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       3     ECDHE-RSA-AES256-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2          DH,1024bits              None&lt;br /&gt;
       5     DHE-RSA-AES256-SHA256        TLSv1.2          DH,1024bits              None&lt;br /&gt;
       6     DHE-RSA-AES256-SHA           TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       7     DHE-RSA-CAMELLIA256-SHA      TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       8     AES256-GCM-SHA384            TLSv1.2          None                     None&lt;br /&gt;
       9     AES256-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       10    AES256-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       11    CAMELLIA256-SHA              TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       13    ECDHE-RSA-AES128-SHA256      TLSv1.2          ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       14    ECDHE-RSA-AES128-SHA         TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2          DH,1024bits              None&lt;br /&gt;
       16    DHE-RSA-AES128-SHA256        TLSv1.2          DH,1024bits              None&lt;br /&gt;
       17    DHE-RSA-AES128-SHA           TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       18    ECDHE-RSA-DES-CBC3-SHA       TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       19    DHE-RSA-SEED-SHA             TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       20    DHE-RSA-CAMELLIA128-SHA      TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       21    EDH-RSA-DES-CBC3-SHA         TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       22    AES128-GCM-SHA256            TLSv1.2          None                     None&lt;br /&gt;
       23    AES128-SHA256                TLSv1.2          None                     None&lt;br /&gt;
       24    AES128-SHA                   TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       25    SEED-SHA                     TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       26    CAMELLIA128-SHA              TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       27    DES-CBC3-SHA                 TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       28    ECDHE-RSA-RC4-SHA            TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
       29    RC4-SHA                      TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       30    RC4-MD5                      TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       31    EDH-RSA-DES-CBC-SHA          TLSv1.1,TLSv1.2  DH,1024bits              None&lt;br /&gt;
       32    DES-CBC-SHA                  TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
       &lt;br /&gt;
       Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
       TLS ticket lifetime hint: 300&lt;br /&gt;
       OCSP stapling: not supported&lt;br /&gt;
       Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Wie man vom &amp;quot;output&amp;quot; sieht sind die Version TLSv1.1 sowie 1.2 aktiv. Um nun die Version 1.1 zu deaktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-ssl-versions tlsv1-2&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann abermals ein Scan ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        .................................&lt;br /&gt;
        Target: 198.18.0.1:8443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,1024bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        18    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        19    DHE-RSA-SEED-SHA             TLSv1.2    DH,1024bits              None&lt;br /&gt;
        20    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,1024bits              None&lt;br /&gt;
        21    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,1024bits              None&lt;br /&gt;
        22    AES128-GCM-SHA256            TLSv1.2    None                     None&lt;br /&gt;
        23    AES128-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        24    AES128-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        25    SEED-SHA                     TLSv1.2    None                     None&lt;br /&gt;
        26    CAMELLIA128-SHA              TLSv1.2    None                     None&lt;br /&gt;
        27    DES-CBC3-SHA                 TLSv1.2    None                     None&lt;br /&gt;
        28    ECDHE-RSA-RC4-SHA            TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    RC4-SHA                      TLSv1.2    None                     None&lt;br /&gt;
        30    RC4-MD5                      TLSv1.2    None                     None&lt;br /&gt;
        31    EDH-RSA-DES-CBC-SHA          TLSv1.2    DH,1024bits              None&lt;br /&gt;
        32    DES-CBC-SHA                  TLSv1.2    None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Wie man sieht ist &amp;quot;nur&amp;quot; noch die Version TLSv1.2 aktiv. Was in diesem &amp;quot;output&amp;quot; ebenfalls ersichtlich ist sind die &amp;quot;ciphers&amp;quot; die eigentlich nicht benutzt werden sollen. Wenn man auf einem Linux Server das Package &amp;quot;openssl&amp;quot; vorhanden ist (which openssl) kann anhand des Client Teil von OpenSSL ein Test ausgeführt werden um festzustellen ob eine entsprechende &amp;quot;cipher&amp;quot; akzeptiert würde. Im nachfolgenden Beispiel wird getestet ob die &amp;quot;cipher&amp;quot; DES möglich ist:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:8443 -cipher &amp;quot;DES&amp;quot;&lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        depth=1 C = US, ST = California, L = Sunnyvale, O = Fortinet, OU = Certificate Authority, CN = support, emailAddress = support@fortinet.com&lt;br /&gt;
        verify error:num=19:self signed certificate in certificate chain&lt;br /&gt;
        verify return:0&lt;br /&gt;
        ---&lt;br /&gt;
        Certificate chain&lt;br /&gt;
         0 s:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=FortiGate/CN=FG300C3913601712/emailAddress=support@fortinet.com&lt;br /&gt;
           i:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
         1 s:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
           i:/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
        ---&lt;br /&gt;
        Server certificate&lt;br /&gt;
        -----BEGIN CERTIFICATE-----&lt;br /&gt;
        MIIDRTCCAi2gAwIBAgIDC9W6MA0GCSqGSIb3DQEBBQUAMIGgMQswCQYDVQQGEwJV&lt;br /&gt;
        UzETMBEGA1UECBMKQ2FsaWZvcm5pYTESMBAGA1UEBxMJU3Vubnl2YWxlMREwDwYD&lt;br /&gt;
        VQQKEwhGb3J0aW5ldDEeMBwGA1UECxMVQ2VydGlmaWNhdGUgQXV0aG9yaXR5MRAw&lt;br /&gt;
        DgYDVQQDEwdzdXBwb3J0MSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZvcnRpbmV0&lt;br /&gt;
        LmNvbTAeFw0xMzAzMDUwMjAyMzFaFw0zODAxMTkwMzE0MDdaMIGdMQswCQYDVQQG&lt;br /&gt;
        EwJVUzETMBEGA1UECBMKQ2FsaWZvcm5pYTESMBAGA1UEBxMJU3Vubnl2YWxlMREw&lt;br /&gt;
        DwYDVQQKEwhGb3J0aW5ldDESMBAGA1UECxMJRm9ydGlHYXRlMRkwFwYDVQQDExBG&lt;br /&gt;
        RzMwMEMzOTEzNjAxNzEyMSMwIQYJKoZIhvcNAQkBFhRzdXBwb3J0QGZvcnRpbmV0&lt;br /&gt;
        LmNvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAvbxgu84VKi3SL78ZpAdB&lt;br /&gt;
        5yaqOQfNf44KFwxFAqk94D8vjcNi0i0igSVdNZD80hRJUqbkVprgAaOPG4BvnadN&lt;br /&gt;
        2LIB0S1ajvjJfOctdfstpiVYRU2W3i5sjqkoRLyn1Vy0olZ3MVQMZUP0saPqQPnF&lt;br /&gt;
        vrBSwDJ/CJ31mMMyyIP+JncCAwEAAaMNMAswCQYDVR0TBAIwADANBgkqhkiG9w0B&lt;br /&gt;
        AQUFAAOCAQEANb9WMN1Tedd+qvQuYvtjCJm5XEgWuQNG3LfSsHFU7ZB2Sjybj39/&lt;br /&gt;
        cfzHZuFdUtib6QPO1AuOvWyXZwIK8bcx6eFxoq7Ox6rTJVgJkw9XxoUbC2s2Du/o&lt;br /&gt;
        CtfPNc5cJJ/Xjlmufr3mNUT+26kG1RG1E8+QViTsRzwT/L9+SIX4KDvqUaZI+gqj&lt;br /&gt;
        6VSgVD2EkUK2OtHS1CvtFsCbVpwBTmcKErjPcnUl1RyvWoBtMLDbHOc09r/joJoS&lt;br /&gt;
        ruKoDlXKinkPMDeuazIR3JFYj40V3+OXXlSoc1H1DuXKKyZsZXFp9gKfoQXAllkO&lt;br /&gt;
        qlBsAiyXAsieWQsQoiAyyAyNpp8zGgIKxA==&lt;br /&gt;
        -----END CERTIFICATE-----&lt;br /&gt;
        subject=/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=FortiGate/CN=FG300C3913601712/emailAddress=support@fortinet.com&lt;br /&gt;
        issuer=/C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        Server Temp Key: DH, 1024 bits&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 2394 bytes and written 271 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        New, TLSv1/SSLv3, Cipher is EDH-RSA-DES-CBC-SHA&lt;br /&gt;
        Server public key is 1024 bit&lt;br /&gt;
        Secure Renegotiation IS supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        SSL-Session:&lt;br /&gt;
            Protocol  : TLSv1.2&lt;br /&gt;
            Cipher    : EDH-RSA-DES-CBC-SHA&lt;br /&gt;
            Session-ID: F4B05A8E17FE406186242860D92EC90B9FF09EE731FE2C9DC3CE3B0EB57D50DC&lt;br /&gt;
            Session-ID-ctx: &lt;br /&gt;
            Master-Key: 36EDD661CE7E6688395FF8FF1F76349A1E7054F62EE4D55590A24BB1C15B6FDF9EC3B3B92A7ECF3731424F4F5D9C3626&lt;br /&gt;
            Key-Arg   : None&lt;br /&gt;
            Krb5 Principal: None&lt;br /&gt;
            PSK identity: None&lt;br /&gt;
            PSK identity hint: None&lt;br /&gt;
            Start Time: 1435042817&lt;br /&gt;
            Timeout   : 300 (sec)&lt;br /&gt;
            Verify return code: 19 (self signed certificate in certificate chain)&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; bestätigt die Verbindung kommt zu stande und dies ist im &amp;quot;generellen&amp;quot; schlecht dh. Grundsätzlich sollten folgende &amp;quot;cipher&amp;quot; deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA&lt;br /&gt;
&lt;br /&gt;
Die FortiGate bietet die Möglichkeit diese mit folgenden Befehl zu deaktiveren:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set strong-crypto enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das aktivieren von &amp;quot;strong-crypto&amp;quot; beeinflusst den Mgmt. Access für HTTPS/SSH!&lt;br /&gt;
&lt;br /&gt;
Nun führen wir wiederum einen Test durch:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:8443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ................&lt;br /&gt;
        Target: 198.18.0.1:8443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        6     AES256-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        7     AES256-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        8     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        9     ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        10    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        11    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,1024bits              None&lt;br /&gt;
        12    DHE-RSA-AES128-SHA256        TLSv1.2    DH,1024bits              None&lt;br /&gt;
        13    DHE-RSA-AES128-SHA           TLSv1.2    DH,1024bits              None&lt;br /&gt;
        14    AES128-SHA256                TLSv1.2    None                     None&lt;br /&gt;
        15    AES128-SHA                   TLSv1.2    None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: client&lt;br /&gt;
&lt;br /&gt;
Nun sieht das Ganze korrekt aus dh. nur die gewünschten &amp;quot;cipher&amp;quot; sind aktiv und dies kann wiederum getestet werden zB anhand &amp;quot;DES&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:8443 -cipher &amp;quot;DES&amp;quot;&lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140357317728160:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Eine andere Variante dh. zB alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung&lt;br /&gt;
             zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
             &lt;br /&gt;
             #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
             ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
             RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht kommt die Verbindung nicht zustande dh. dies indiziert die Position &amp;quot;hadshare failure&amp;quot; sowie &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;! Wenn Wert gelegt wird auf Sicherheit sollte auf jeder FortiGate folgende Einstellungen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set strong-crypto enable&lt;br /&gt;
        # set admin-https-ssl-versions tlsv1-2&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Beachte jedoch durch die höhere Security leidet die Kompatibilität dh. ältere Browser sind nicht mehr fähig zu verbinden da diese &amp;quot;noch&amp;quot; die &amp;quot;alten&amp;quot; Versionen resp. tlsv1-0/1 usw. unterstützen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein &amp;quot;Passwort Lockout&amp;quot; des User's &amp;quot;admin&amp;quot; (Administrator) konfigurieren/verändern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator sich 3 X falsch anmeldet wird ein &amp;quot;Lockout&amp;quot; ausgeführt dh. für eine bestimmte Zeit kann der Administrator sich nicht mehr anmelden. Die Anzahl der Versuche sowie die Zeitspanne kann angepasst werden dh. führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-lockout-threshold [Anzahl Möglichkeiten; Standard Wert ist 3]&lt;br /&gt;
        # set admin-lockout-duration [Zeitspanne in Sekunden; Stanard Wert ist 60]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen &amp;quot;read-only&amp;quot; Administrator konfigurieren/erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Positionen kann für eine &amp;quot;Administrator&amp;quot; ein eigenes &amp;quot;Profil&amp;quot; erstellt werden zB &amp;quot;read-only&amp;quot; und dieses nachträglich einem &amp;quot;read-only&amp;quot; Administrator als Profil zugewiesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-18.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-19.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-20.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-21.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-22.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für einen lokalen User Two-Faktor Authentication anhand ODA? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen User lokal erfasst geschieht dies normalerweise anhand eines Usernamens und Passwortes. Möchte man nun -um die Sicherheit zu erhöhen- diesen User mit einem ODA (On Demand Authentication) versehen zB SMS Token kann dies auf Kommandozeile konfiguriert werden. Ausgangslage zu diesem Beispiel ist, dass ein Lokaler User mit Username und Passwort unter der folgenden Position erfasst wird:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 steht nach &amp;quot;Create New&amp;quot; ein Setup Wizard zur Verfügung. Wähle in diesem &amp;quot;Local User&amp;quot;&lt;br /&gt;
             und vergebe einen Usernamen und Passwort. Definiere für SMS eine Mobiel Nummer sowie den SMS Server&lt;br /&gt;
             jedoch aktiviere Two-Factor Authentication nicht! Dies geschieht über Kommandozeile!&lt;br /&gt;
&lt;br /&gt;
Um nun dem lokalen User zusätzlich zum Usernamen und Passwort beim Login ein SMS Token zu senden (ODA) führe für den entsprechenden User den wir erfasst haben folgende Konfiguration aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn ein SMS Server erfasst werden soll dh. &amp;quot;Custom&amp;quot; und nicht &amp;quot;FortiGuard&amp;quot; erfasse/konfiguriere diesen. Wie&lt;br /&gt;
             das geschieht siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_meinen_eigenen_SMS_Provider.2FServer.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Wähle den entsprechenden User]&lt;br /&gt;
        # set two-factor [Wähle disable | fortitoken | email | sms]&lt;br /&gt;
        # set sms-server [Wähle fortiguard | custom]&lt;br /&gt;
        # set sms-custom-server [Wähle den entsprechenden &amp;quot;Custom&amp;quot; SMS Server sofern vorhanden]&lt;br /&gt;
        # set authtimeout [Setze das Timeout der Authentifizierung dh. &amp;quot;0 - 1440&amp;quot; wobei 0 = Global Konfiguration gilt]&lt;br /&gt;
        # set auth-concurrent-override [Sind mehrfache Login's erlaubt &amp;quot;enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn für &amp;quot;authtimeout&amp;quot; 0 gewählt wird gilt die &amp;quot;Globale Konfiguration&amp;quot; diese wird folgendermassen&lt;br /&gt;
             definiert:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set two-factor-sms-expiry [Setze 30 bis 300 Sekunden; Standard ist 60 Sekunden gesetzt]&lt;br /&gt;
             # two-factor-email-expiry [Setze 30 bis 300 Sekunden; Standard ist 60 Sekunden gesetzt]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Der User kann nun zB für das SSL-VPN Portal konfiguriert werden. Wenn sich der User einloggt gibt er normal Usernamen und Passwort ein. Im Hintergrund werden die Informationen übermittelt und wenn der User auf SMS Two Factor Authentication gesetzt ist, wird ein SMS ausgelöst sofern Usernamen und Passwort korrekt verifiziert wurden. Dem User wird auf eine neue Seite weitergeleitet auf der er den ODA Token (On Demand Authentication) -der im über SMS zugesendet wird- eingegeben kann (Token Code:)!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Seite des SMS Token Code Eingabe kann über die &amp;quot;Replacement Message Groups&amp;quot; modifiziert und angepasst&lt;br /&gt;
             werden!&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann die Funktion für jede Authentifizierung im Zusammenhang mit FortiGate benutzt werden inder ein User lokal definiert wird. Remote Authenentifizierungen innerhalb von Gruppen wie zB LDAP und/oder Radius können nicht zusätzlich mit einer Two Factor Authentification ausgestattet werden dazu benötigt man den FortiAuthenticator.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die User und Gruppen das Authentication Timeoute setzen? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Authentication Timeout&amp;quot; kann auf Globaler Ebene gesetzt werden dh. für ALLE User oder auf gruppen Ebene für eine bestimmte Gruppe:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User (exkl. &amp;quot;admin&amp;quot;):'''&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene:'''&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set authtimeout [Anzahl Minuten; per Standard 0)&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Falls ein User Mitglied von mehreren User Gruppen ist, bei welchen jeweils ein gruppenspezifisches&lt;br /&gt;
             authtimeout konfiguriert wurde, gilt für den Benutzer das global definierte authtimeout (Default 5 Min.).&lt;br /&gt;
             Ab FortiOS 5.2 kann das &amp;quot;Login&amp;quot; Timeout komplett in den globalen Optionen deaktiviert werden. Dazu siehe&lt;br /&gt;
             nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_das_Timeout_f.C3.BCr_ein_Login_komplett_ausschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass es für bestimte Funktionen wie den Admin, Console etc. spezifische Timeouts gibt die man explizit setzen kann:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimout [Globales &amp;quot;admin&amp;quot; Timeout; Möglicher Wert 480 Minuten (8 Stunden); Standard 5 Minuten]&lt;br /&gt;
        # set admin-console-timeout [Ueberschreibt &amp;quot;admintimeout&amp;quot; für Console; Standard 0 = Kein Timeout resp. &amp;quot;admintimeout gilt]&lt;br /&gt;
        # set admin-ssh-grace-time [Timout für SSH zwischen Verbindung und Authentication; Möglicher Wert 10 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
&lt;br /&gt;
        # set remoteauthtimout 5&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für jeden User (inkl. &amp;quot;admin&amp;quot;) und/oder User in Gruppen ein &amp;quot;multiple login&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard erlaubt eine FortiGate &amp;quot;multiple&amp;quot; Login's der User, Gruppen sowie für den &amp;quot;admin&amp;quot; User von der gleichen sowie unterschiedlichen IP's/Subnet. Um dies zu verhindern kann für den &amp;quot;admin&amp;quot; folgende Option deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn diese Option deaktiviert wird dh. nur noch ein Login möglich ist sollte die Option des &amp;quot;admin&amp;quot; Timeouts&lt;br /&gt;
             berücksichtigt werden dh. wird die Option &amp;quot;admin-concurrent&amp;quot; deaktiviert und die Verbindung zur FortiGate wird&lt;br /&gt;
             unvorhergesehen unterbrochen kann in einigen Situationen nicht mehr eingeloggt werden solange das Timeout des&lt;br /&gt;
             &amp;quot;admin&amp;quot; noch besteht! Weitere Informationen betreffend des &amp;quot;admin&amp;quot; Timout siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;multiple login&amp;quot; für User/Gruppen verhindert werden soll so stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User/Gruppen:'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set policy-auth-concurrent [Multiple Logins Definition; Standard 0 = No Limit]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sofern in „group“ und/oder „local“ override „enable“ gesetzt ist wird die Global Option überschrieben und gilt nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Auf Gruppen Ebene (Ueberschreibt Globale Konfig):'''&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf User Ebene (Ueberschreibt Globale Konfig):'''&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User's]&lt;br /&gt;
        # set auth-concurrent-override [enable | disable]&lt;br /&gt;
        # set auth-concurrent-value [Wenn &amp;quot;auth-concurrent-override&amp;quot; auf enable Definiton der Login's zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auch bei den User/Gruppen ist das Timout zu berücksichtigen. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_kann_ich_betreffend_.22User_Authentication.22_auf_globaler_User_Ebene_sowie_Grupen_Ebene_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich betreffend &amp;quot;User Authentication&amp;quot; auf globaler User Ebene sowie Grupen Ebene konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Betreffend Authentifizierung auf User Ebene sowie Gruppen Ebene sind verschiedenen Konfigurationen möglich. Eine davon wäre die Konfiguration des &amp;quot;Timeouts&amp;quot;. Details siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_die_User_und_Gruppen_das_Authentication_Timeoute_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum &amp;quot;Timeout&amp;quot; kann folgendes gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Global für ALLE User:'''&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-blackout-time [Setze die &amp;quot;blackout-time&amp;quot;; 0 - 3600 Sekunden möglich; Standard 0] &lt;br /&gt;
        # set auth-http-basic [enable | disable] &lt;br /&gt;
        # set auth-invalid-max [Anzahl möglicher Authentifizierung bevor User geblockt wird; Standard 5]   &lt;br /&gt;
        # set auth-lockout-duration [Lockout Zeit in Sekunden; Standard 0]&lt;br /&gt;
        # set auth-lockout-threshold [Lockout Threshold; Danach wird &amp;quot;lockout-duration&amp;quot; ausgeführt; Standard 3]&lt;br /&gt;
        # set auth-multi-group [enable | disable]&lt;br /&gt;
        # set auth-secure-http [enable | disable]&lt;br /&gt;
        # set auth-type [ftp | http | https | telnet]&lt;br /&gt;
        # set auth-timeout [Anzahl Minuten; per Standard 5; Maximum 1440 minutes (24 Stunden)]&lt;br /&gt;
        # set auth-timeout-type [idle-timeout | hard-timeout | newsession]&lt;br /&gt;
        # config auth-ports&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration unter &amp;quot;config user setting&amp;quot; sind Global. In den Gruppen der User können diese Optionen mit Ausnahme des &amp;quot;Timeout's&amp;quot;&lt;br /&gt;
             nicht differenziert gesetzt werden da diese Optionen nur unter &amp;quot;config user setting&amp;quot; vorhanden sind. Auch in den local User setting dh.&lt;br /&gt;
             &amp;quot;config user local&amp;quot; kann mit Ausnhame des Timeouts diese Konfiguration anhand dieser Optionen nicht local für den User gesetzt werden&lt;br /&gt;
             da diese Optionen nur unter &amp;quot;config user setting&amp;quot; dh. Global zur Verfügung stehen. Zu den oben angegeben Optionen folgende Erläuterungen:&lt;br /&gt;
             &lt;br /&gt;
             auth-blackout-time         Bei der Blackout Time handelt es sich um folgendes: Wenn eine Authentifizierung innerhalb von einer Minute 5 Mal &lt;br /&gt;
                                        falsch durchgeführt wird so wir die Source IP des Authentifizierenden für die Blackout Time gesperrt! &lt;br /&gt;
             &lt;br /&gt;
             auth-http-basic            Wenn aktiviert wird so wird anstelle der Login Seite des Fortinet OS das reguläre Pop-Up Fenster des Browsers &lt;br /&gt;
                                        angzeigt um die Authentifizierung durchzuführen. &lt;br /&gt;
             &lt;br /&gt;
             auth-multi-group           (Standard aktiviert) steuern ob ein User -sei es local oder ActiveDirectory in mehrer Gruppen vorkommt. Ist dies &lt;br /&gt;
                                        nicht der Fall dh. jeder User nur in einer Gruppe kann diese Funktion deaktiviert werden. Die Funktione&lt;br /&gt;
             &lt;br /&gt;
             auth-secure-http           Wird diese Option aktiviert so wird ein Redirect ausgeführt auf den sicheren Port HTTPS (per Standard deaktiviert)&lt;br /&gt;
             &lt;br /&gt;
             auth-type                  Wenn der User eine Authentifizierung durchführen soll betreffend einer Firewall Policy können hier die verschiedene&lt;br /&gt;
                                        Protokolle die für diese Authentifizierung benutzt werden sollen aktiviert/deaktiviert werden. Per Standard sind alle&lt;br /&gt;
                                        Protokolle aktiviert/definiert.&lt;br /&gt;
             &lt;br /&gt;
             config auth-ports          Werden keine Standard Ports benutzt für &amp;quot;ftp | http | https | telnet&amp;quot; können diese &amp;quot;nicht&amp;quot; Standard Ports hier definiert&lt;br /&gt;
                                        werden.&lt;br /&gt;
&lt;br /&gt;
== Redirection ==&lt;br /&gt;
&lt;br /&gt;
=== In einer Redirection zB für eine Authentifizierung wird auf der Fortigate die IP anstelle des FQDN benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB in einer &amp;quot;Identiy Based Policy&amp;quot; zB für HTTPS Zugriff (User muss sich Authentifizieren um HTTPS aufzurufen) benutzt wird so wird sobald der User eine HTTPS Seite aufruft ein Redirect auf die Authentifizierungs Seite (ebenfalls ein HTTPS Port; Standard 1003) der Fortigate ausgelöst. Die Weiterleitung auf diese Authentifizierungs Seite geschieht IP basierend dh. im Link der Authentifizierungs Seite erscheint die interne IP der Fortigate. Wird mit Zertifikaten gearbeitet löst dies jedoch wieder eine Zertifikats Hinweis/Fehlermeldung aus da das Zertifikat Namens Basierend ist und nicht IP basierend. Die Lösung wäre den Redirect Namens basierend auszulösen und nicht IP basierend. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Lösungsansatz den Redirect Namens basierend auszulösen und nicht IP basierend ist auch dann in Anwendung zu&lt;br /&gt;
             bringen wenn der User hinter einem NAT Device (zB Router) sitzt!&lt;br /&gt;
&lt;br /&gt;
Für das bessere Verständnis nachfolgend ein kurzes Schema wie so ein Redirect ausgelöst wird (per Standard):&lt;br /&gt;
 &lt;br /&gt;
        | USER |  ----&amp;gt; network -----&amp;gt; | FortiGate | -- HTTPS Site/Resources&lt;br /&gt;
        &lt;br /&gt;
        1 --------&amp;gt;       User &amp;quot;matched&amp;quot; eine Firewall Rule/Policy für HTTPS in der &amp;quot;Identiy Based Policy&amp;quot; aktiviert ist&lt;br /&gt;
        2 &amp;lt;-------        Ein Redirect auf einen HTTPS Port (Standard 1003) und auf eine IP Adresse der Fortigate wird ausgelöst&lt;br /&gt;
        3 --------&amp;gt;       User führt Authentifizierung aus&lt;br /&gt;
        4 --------&amp;gt;       User Authentifiziert sich erfolgreich und wird zur gewünschten HTTPS Seite weitergeleitet&lt;br /&gt;
&lt;br /&gt;
Nachfolgend wird über die Console aufgezeigt wie die Konfiguration durchzuführen ist damit ein FQDN (Fully Qualified Domain Name) benutzt wird anstelle der IP:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Der benutzte FQDN muss sauber &amp;quot;intern&amp;quot; aufgelöst werden können. Wird ein externes Zertifikat benutzt das extern mit einer&lt;br /&gt;
                Public IP auflöst muss anhand eines Split DNS Servers die nötigen Konfiguration durchgeführt werden damit &amp;quot;intern&amp;quot; der&lt;br /&gt;
                FQDN mit einer &amp;quot;internen&amp;quot; IP aufgelöst wird. Ist intern kein Splitt DNS Server vorhanden kann die Fortigate herangezogen&lt;br /&gt;
                werden um dies zu erreichen!&lt;br /&gt;
                      &lt;br /&gt;
                      [[FortiGate-5.0-5.2:FAQ#Kann_ich_auf_der_Fortigate_einen_Splitt_DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an inder die &amp;quot;Identiy Based Policy&amp;quot; für HTTPS Zugriff aktiviert wurde]&lt;br /&gt;
        # set auth-redirect-addr &amp;quot;[Gebe hier den Fully Qualified Domain Name an]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es nötig wird eine spezielle IP Adresse zu definieren (zB NAT Device) dann kann auch eine IP definiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit &amp;lt;my_policy_ID&amp;gt;&lt;br /&gt;
        # set auth-redirect-addr &amp;quot;[Definiere hier die spezielle IP Adresse zB NAT IP Adresse]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man den Standard Port 1003 verändern möchte dh. auf einen anderen Port dann benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set auth-https-port [Setze hier den gewünschten HTTPS Port]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man HTTP für die Authentifizierung ebenfalls aktivieren (Per Standard deaktiviert) führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-secure-http enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Authentication ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Two-Factor Authentication zB ODA implementieren? ===&lt;br /&gt;
&lt;br /&gt;
ODA steht für &amp;quot;On Demand Authentication&amp;quot; was wiederum zu vestehen ist ist als &amp;quot;Auf Abruf&amp;quot;. Diese Authentifizierungs Methode ist die Gleiche wie eine Token Authentifizierung jedoch wird bei ODA diese durch den User selber ausgelöst (On Demand). Für weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_einen_lokalen_User_Two-Faktor_Authentication_anhand_ODA.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Authentifizierte User auf der FortiGate Auflisten/Monitoren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Authentifizierung zB anhand Radius, LDAP, Lokal durchgeführt wird, können die authentifizierten User über GUI anhand des Monitors aufgelistet werden. Die entsprechende Position findet man unter:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Monitor &amp;gt; Firewall&lt;br /&gt;
&lt;br /&gt;
Diese authentifizierten User können ebenfalls über CLI aufgelistet werden. Dazu steht für das Filtering ebenfalls ein entsprechende Funktion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter &lt;br /&gt;
        Current filters used to list authenticated policies:&lt;br /&gt;
                Policy ID: any&lt;br /&gt;
                User: any&lt;br /&gt;
                Group: any&lt;br /&gt;
                Source(IPv4): any&lt;br /&gt;
                Source(IPv6): any&lt;br /&gt;
                Method: any&lt;br /&gt;
&lt;br /&gt;
Um einen Filter zu setzen benutze die entsprechend zur Verfügung stehenden Filter:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter ?&lt;br /&gt;
        clear      Clear all filters.&lt;br /&gt;
        source     IPv4 source address.&lt;br /&gt;
        source6    IPv6 source address.&lt;br /&gt;
        policy     Policy ID.&lt;br /&gt;
        user       User name.&lt;br /&gt;
        group      Group name.&lt;br /&gt;
        method     method&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zB eine &amp;quot;source&amp;quot; zu setzen benütze:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose firewall auth filter source 192.168.1.1&lt;br /&gt;
             &lt;br /&gt;
             Danach kann der Filter abermalls kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose firewall auth filter &lt;br /&gt;
                     Current filters used to list authenticated policies:&lt;br /&gt;
                             Policy ID: any&lt;br /&gt;
                             User: any&lt;br /&gt;
                             Group: any&lt;br /&gt;
                             Source(IPv4): 192.168.1.1&lt;br /&gt;
                             Source(IPv6): any&lt;br /&gt;
                             Method: any&lt;br /&gt;
&lt;br /&gt;
Nun können die &amp;quot;authentifizierten&amp;quot; User anhand dieses gesetzten Filter aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth list&lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen benütze:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall auth filter clear&lt;br /&gt;
&lt;br /&gt;
Wenn es bei den aufgelisteteten User zu Problemen kommt betreffend Authentifizierung kann ebenfalls die betreffende Session des Users aufgelistet werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_in_der_.22session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Radius Server Anbindung Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein Radius Server wird auf der FortiGate über die folgenden Position konfiguriert resp. hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers&lt;br /&gt;
&lt;br /&gt;
Dabei werden Angaben wie der Name (FQDN) sowie die IP des Radius Server angegeben. Die Konfiguration des Radius Server geschieht auf der FortiGate anhand eines &amp;quot;Preshared Key&amp;quot; (Server Secret). Ebenso wird die FortiGate auf dem Radius Server als sogenannten &amp;quot;Radius Client&amp;quot; erfasst und zwar mit demselben &amp;quot;Preshared Key&amp;quot;. Anhand dieser Einträge sowie des &amp;quot;Preshared Key&amp;quot; wird der Traffic über TCP 1812 (New Radius) sowie -sofern benutzt- für das Accounting TCP 1813 verschlüsselt und Authorisiert. Die Etablierung der Authentifizierung kann über die FortiGate - sofern diese als Radius Client auf dem Radius Server erfasst wurde - anhand des &amp;quot;Test&amp;quot; Button durchgeführt werden. Um die Komunikation zwischen dem Radius Client und Server zu überprüfen stehen folgende Diagnose Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Teste einene entsprechenden User mit dessen Passwort:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose test authserver radius [Server Name] [Schema] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;Schema&amp;quot; kann folgendes definiert werden:&lt;br /&gt;
             &lt;br /&gt;
             chap, pap, mschap, mschap2&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Traffic über den entsprechenden Port:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sniffer packet [Name des Interfaces zB &amp;quot;internal&amp;quot;] 'port 1812' 3&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weiter Informationen betreffend &amp;quot;Sniffer&amp;quot; Kommando siehe nachfolgenden ARtikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_benutze_ich_das_Sniffer_Kommando_.22diagnose_sniffer_packet.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Muss der Radius Port von New Radius 1812 auf Old Radius 1645 gewechselt werden führe folgendes auf der Kommandozeile durch:&lt;br /&gt;
&lt;br /&gt;
             # config system global&lt;br /&gt;
             # get | grep radius-port&lt;br /&gt;
             radius-port           :1812&lt;br /&gt;
             &lt;br /&gt;
             # set radius-port 1645&lt;br /&gt;
             # get | grep radius-port&lt;br /&gt;
             radius-port           :1645&lt;br /&gt;
             &lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es möglich die Kommunikation zwschen der FortiGate sowie dem Radius Server einzusehen anhand folgenden Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application authd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;authd&amp;quot; handelt es sich um den Deamon für sämtliche lokalen, remote sowie FSSO Authentifizierungen!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für ein Debug betreffend Radius &amp;quot;fnbamd&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;fnbadm&amp;quot; handelt es sich um den &amp;quot;Fortigate non-blocking auth deamon&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate über Radius mit LDAP Anbidung ein Single-Sign-On konfigurieren (RSSO)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und wird im nachfolgenden Dokument von Fortinet anhand des FortiAuthenticator's Schritt für Schritt beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate-Solutions-RSSO-RADIUS-Single-Sign-On.pdf]]&lt;br /&gt;
        [[Datei:Fortios-rsso-with-win-server-2012-and-nps.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Active Directory (LDAP) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie binde ich ein Active Directory (LDAP) für eine Authentifizierung ein? ===&lt;br /&gt;
&lt;br /&gt;
Nun um ein ActiveDirectory für verschiedenen Authentifizierungen einzubinden gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; LDAP Server &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-719.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für &amp;quot;Regular&amp;quot; (empfohlen) muss ein Active Directory User erstellt werden mit einem entsprechenden Passwort.&lt;br /&gt;
             Es wird empfohlen diesen User als Read/Only Administrator zu erfassen und diesem Rechte über das ganzen Tree resp.&lt;br /&gt;
             Active Directory zu vergeben. Natürlich ist es möglich eine regulären User zu erfassen (nicht Administrator)&lt;br /&gt;
             und diesem die entsprechenden Rechte im Active Directory zu vergeben! Sobald der entsprechende User mit dessen&lt;br /&gt;
             Passwort unter &amp;quot;Regular&amp;quot; konfiguriert wurde kann anhand des Button &amp;quot;Test&amp;quot; die Konfiguration getestet werden. Dieser&lt;br /&gt;
             Test beinhaltet nur den Access dh. es zeigt nicht ob durch das Active Directy ein &amp;quot;browsing&amp;quot; durchgeführt werden &lt;br /&gt;
             kann. Möchte man dies Testen so benutze das gezeigte &amp;quot;icon&amp;quot; denn damit lässt sich das Active Directory effektiv&lt;br /&gt;
             öffnen:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-837.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Verbindung zum Active Directory verschlüsselt durchgeführt werden soll (Port 689) so muss ein entsprechendes&lt;br /&gt;
             Certificat definiert werden denn diese Verbindung basiert auf einer SSL Verbindung! Es stehen LDAPS sowie STARTTLS zur&lt;br /&gt;
             Verfügung.&lt;br /&gt;
&lt;br /&gt;
Sobald die Active Directory (LDAP) Konfiguration erfolgreich durchgeführt wurde kann nun eine Gruppe erstellt werden um dort das Active Directory einzubinden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Group&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-720.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nun im unteren Bereich anhand des &amp;quot;Add&amp;quot; Button kann der entsprechende Active Directory (LDAP) Server hinzugefügt werden.&lt;br /&gt;
             Die Position &amp;quot;Any&amp;quot; bedeutet, dass ein entsprechender User (Active Directory Username) über das &amp;quot;ganze&amp;quot; Active Directory &lt;br /&gt;
             mit dessem Tree durchsucht wird. Wir der entsprechende User gefunden wird die Authentifizierung durchgführt. Die Position&lt;br /&gt;
             &amp;quot;Specify&amp;quot; gibt die Möglichkeit eine Gruppe zu definieren. Anhand dieser Definition wird wiederum der Tree des Active &lt;br /&gt;
             Directory durchsucht um festzustellen ob der User der eine Authentifizierung durchführt Mitglied ist dieser Gruppe. Ist&lt;br /&gt;
             dies der Fall wird eine Authentifizierung durchgeführt. Der Gruppen Name der unter &amp;quot;Specify&amp;quot; angegeben wird muss &amp;quot;unique&amp;quot;&lt;br /&gt;
             sein dh. wenn mehrer Gruppen mit dem gleichen Name im Tree des Active Directory existieren gilt &amp;quot;Top Down first Match wins&amp;quot;.&lt;br /&gt;
             Wenn mehrere Gruppen definiert werden soll so kann anhand des &amp;quot;Add&amp;quot; Button eine weitere Zeile mit einer weiteren Gruppen&lt;br /&gt;
             Definition hinzugefügt werden. Um eine LDAP Anbidung zu troubleshooten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_.22Active_Directory.22_.28LDAP.29_Anbindung_debuggen.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Generellen Vorbereitungen für eine Active Directory Authentifizierung sind abgeschlossen nun kann diese Konfiguration für verschiedenen weitere Konfigurationen benutzt werden wie:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_Webfilter_betreffend_.22Local_Category.22_eine_Authentifizierung_.28authenticate.29_.C3.BCber_Active_Directory_.28LDAP.29_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.0_ein_SSL-VPN_Portal.2FTunnel_auf_einer_Fortigate.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige wichtige Informationen betreffend einer Anbindung eines Active Directory's dh. welche Ueberlegungen durchgeführt werden sollten sowie welche Möglichkeiten zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        Bestimmung und Identifizierung folgender LDAP Komponenten:&lt;br /&gt;
        &lt;br /&gt;
        • User&lt;br /&gt;
        • User group&lt;br /&gt;
        • container (Shared folder)&lt;br /&gt;
        • Organization unit (ou)&lt;br /&gt;
&lt;br /&gt;
        Die Komponenten besitzen folgende Active Directory Struktur:&lt;br /&gt;
        &lt;br /&gt;
        • '''root''' wird definiert als '''dc'''&lt;br /&gt;
        • '''organizational unit''' wird definiert als '''ou'''&lt;br /&gt;
        • '''container''' oder '''user/group''' wird definiert als '''cn'''&lt;br /&gt;
&lt;br /&gt;
Daraus resultiert der '''dn''' dh. im Klartext werden die Struktur vom User zu root aufgelistet. Um den '''dn''' zu ermitteln gehen wir von folgenden Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-205.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich folgendes:&lt;br /&gt;
&lt;br /&gt;
        • ou=Testou2&lt;br /&gt;
        • ou=Testou1&lt;br /&gt;
        • ou=Vancouver&lt;br /&gt;
        • dc=get&lt;br /&gt;
        • dc=local&lt;br /&gt;
&lt;br /&gt;
        • cn=Users&lt;br /&gt;
        • dc=get&lt;br /&gt;
        • dc=local&lt;br /&gt;
&lt;br /&gt;
        '''SIMPLE BINDING WITHOUT GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt eine Anbindung ohne '''&amp;quot;group search&amp;quot;''' Funktion (simple binding). Dies wird benutzt, wenn &lt;br /&gt;
        die User die Authentifiziert werden müssenk, direkt in '''containers''' oder '''organizational units''' befinden dh. in &lt;br /&gt;
        unserem Beispiel sind die User &amp;quot;Testou1&amp;quot; und &amp;quot;Testou2&amp;quot; in der '''organizational unit''' &amp;quot;Vancouver&amp;quot;. Somit ergiebt sich &lt;br /&gt;
        folgendes:&lt;br /&gt;
        &lt;br /&gt;
                Vancouver --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • ou=Vancouver&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfiguriere gebe auf der Console folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn ou=Vancouver,dc=get,dc=local&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
                &lt;br /&gt;
                '''ACHTUNG''' Nur User die '''direkt''' in der '''organizational unit''' &amp;quot;Vancouver&amp;quot; drin sind werden authentifiziert. &lt;br /&gt;
                        User die nicht in dieser organizational unit oder unter &amp;quot;childs&amp;quot; (ous) von der organizational unit&lt;br /&gt;
                        &amp;quot;Vancouver&amp;quot; drin sind werden nicht authentifiziert. Ebenfalls User die in Gruppen drin sind, die &lt;br /&gt;
                        unter der organizational  unit &amp;quot;Vangouver&amp;quot; drin sind, werden nicht authentifiziert.&lt;br /&gt;
&lt;br /&gt;
        '''REGULAR BINDING WITHOUT GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt ebenfalls eine Anbindung ohne '''&amp;quot;group search&amp;quot;''' Funktion (regular binding) jedoch &lt;br /&gt;
        befinden sich die User in verschiedenen '''containers''' und/oder '''organizational units'''! Für diese Art der &lt;br /&gt;
        Konfiguration wird ein '''username''' und '''password''' benötigt um die Anbidung an das Active Directory durchzuführen. &lt;br /&gt;
        Für diesen Zweck sollte auf dem Active Directory ein spezieller User erstellt werden der über die nötigen Rechte verfügt&lt;br /&gt;
        in die vers. '''containers''' oder '''organizational units' reinzuschauen (Read Only Administrator). In unserem Beispiel &lt;br /&gt;
        wären dies der User &amp;quot;user1ou1&amp;quot; in der orgainizational unit &amp;quot;ou1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit testldap&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn dc=get,dc=local&lt;br /&gt;
                # set type regular&lt;br /&gt;
                # set username cn=user1ou1,ou=ou1,dc=get,dc=local&lt;br /&gt;
                # set password [Passwort des Users user1ou1]&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
             &lt;br /&gt;
                '''ACHTUNG''' In diesem Beispiel spielt es keine Rolle &amp;quot;wo&amp;quot; sich die User befinden dh. in welchen &amp;quot;containers&amp;quot; &lt;br /&gt;
                        und/oder &amp;quot;organizational units&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''SIMPLE BINDING WITH GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt eine Anbindung mit '''&amp;quot;group search&amp;quot;''' Funktion (simple binding). Dies wird benutzt, wenn &lt;br /&gt;
        die User die Authentifiziert werden müssenk zu einer bestimmten Gruppe gehören und ALLE User dieser Gruppe liegen im&lt;br /&gt;
        gleichen '''containers''' oder '''organizational units'''! Es ergiebt sich folgendes wenn eine Gruppe &amp;quot;Test Users&amp;quot;&lt;br /&gt;
        existiert im container &amp;quot;Builtin&amp;quot; sowie alle Mitglieder der Gruppe &amp;quot;Test Users&amp;quot; in dem container &amp;quot;Users&amp;quot; befinden:&lt;br /&gt;
        folgendes:&lt;br /&gt;
        &lt;br /&gt;
                Builtin &amp;gt; Test Users --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • cn=Test Users&lt;br /&gt;
                • cn=Builtin&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfigurieren gebe folgendes über die Console ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server [Active Directory Server IP]&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn cn=Users,dc=get,dc=local&lt;br /&gt;
                # set group cn=&amp;quot;Test Users&amp;quot;,cn=Builtin,dc=get,dc=local&lt;br /&gt;
                # next&lt;br /&gt;
                # end&lt;br /&gt;
        &lt;br /&gt;
                '''ACHTUNG''' Wenn in den Namen Leerschläge vorkommen dh. wie in unserem Beispiel &amp;quot;Test Users&amp;quot; so muss bei &lt;br /&gt;
                        der Konfiguration der Name mit Hochkommas angegeben werden!&lt;br /&gt;
&lt;br /&gt;
        '''REGULAR BINDING WITH GROUP SEARCH'''&lt;br /&gt;
        &lt;br /&gt;
        Nachfolgends Beispiel zeigt ebenfalls eine Anbindung mit '''&amp;quot;group search&amp;quot;''' Funktion (regular binding) jedoch &lt;br /&gt;
        befinden sich die User in Gruppen und diesen Gruppen in verschiedenen '''containers''' und/oder '''orgainizational&lt;br /&gt;
        units'''. Ebenfalls können dies Mitglieder dieser Gruppe in &amp;quot;child&amp;quot; oder &amp;quot;parent&amp;quot; container existieren! Für diesen&lt;br /&gt;
        Zweck sollte auf dem Active Directory ein spezieller User erstellt werden der über die nötigen Rechte verfügt in &lt;br /&gt;
        die vers. '''containers''' oder '''organizational units' reinzuschauen (Read Only Administrator). In unserem Beispiel &lt;br /&gt;
        wären dies der User &amp;quot;user1ou1&amp;quot; in der orgainizational unit &amp;quot;ou1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
                Builtin &amp;gt; Test Users --&amp;gt; get --&amp;gt; local &lt;br /&gt;
                &lt;br /&gt;
                '''oder'''&lt;br /&gt;
                &lt;br /&gt;
                • cn=Test Users&lt;br /&gt;
                • cn=Builtin&lt;br /&gt;
                • dc=get&lt;br /&gt;
                • dc=local&lt;br /&gt;
        &lt;br /&gt;
        Um dies zu konfigurieren gebe folgendes über die Console ein:&lt;br /&gt;
        &lt;br /&gt;
                # config user ldap&lt;br /&gt;
                # edit ldaptest&lt;br /&gt;
                # set server 10.151.0.35&lt;br /&gt;
                # set cnid cn&lt;br /&gt;
                # set dn &amp;quot;dc=get,dc=local&amp;quot;&lt;br /&gt;
                # set type regular        &lt;br /&gt;
                # set username cn=user1ou1,ou=ou1,dc=get,dc=local&lt;br /&gt;
                # set password [Passwort des Users user1ou1]&lt;br /&gt;
                # set group cn=&amp;quot;Test Users&amp;quot;,cn=Builtin,dc=get,dc=local  &lt;br /&gt;
                # next &lt;br /&gt;
                # end&lt;br /&gt;
&lt;br /&gt;
Um eine Verbindung betreffend &amp;quot;Active Direktory&amp;quot; zu debuggen benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_.22Active_Directory.22_.28LDAP.29_Anbindung_debuggen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich für eine Active Directory Anbindung (Regular) den entsprechenden User DN resp. Bind DN heraus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Active Directory Anbindung auf einer FortiGate konfiguriert wird so kann das über das Web Mgmt. Interface durchgeführ werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Authentication &amp;gt; LDAP Server&lt;br /&gt;
&lt;br /&gt;
Um einen Active Directory Anbindung für die meist gebräuchliche Art dh. &amp;quot;Regular Bind&amp;quot; zu konfiguriren sind 3 Grundsätzliche Informationen unerlässlich:&lt;br /&gt;
&lt;br /&gt;
        Administrator Username und dessen Passwort&lt;br /&gt;
        User DN  (Regular Bind, Bind Type User DN mit Passwort)&lt;br /&gt;
        Bind DN  (Distiguished Name)&lt;br /&gt;
&lt;br /&gt;
Für den Administrator empfehlen wir - unter normalen Umständen - einen Administrator auf dem Active Directory zu erstellen mit &amp;quot;vollen&amp;quot; Rechten jedoch &amp;quot;read-only&amp;quot;. Dieser Administrator wird benutzt um die Verbindung in das Active Directory zu ermöglichen. Um den entsprechenden &amp;quot;User DN&amp;quot; herauszufinden kann &amp;quot;auf&amp;quot; dem Active Directory Server in einer DOS Box folgendes eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Dos Box dh. &amp;quot;cmd&amp;quot; muss auf dem Active Directory Server als Administrator gestartet werden. Wird dies nicht explizit &lt;br /&gt;
             durchgeführt wird &amp;quot;dsquery&amp;quot; nicht gefunden!&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; dsquery user -name [Name des Adminstrators]&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=also,dc=com&lt;br /&gt;
&lt;br /&gt;
Um den korrekten &amp;quot;Bind DN&amp;quot; herauszufinden kann &amp;quot;auf&amp;quot; dem Active Directory Server in einer DOS Box folgendes eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; dsquery user -samid Administrator&lt;br /&gt;
       cn=Adminstrator,cn=users,dc=also,dc=com&lt;br /&gt;
&lt;br /&gt;
Somit kann für die Konfiguration folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Name                     [Name des Active Directory Servers; empfohlen FQDN]&lt;br /&gt;
        Server IP/Name           [IPv4 Adresse des Active Directory Servers]&lt;br /&gt;
        Server Port              389&lt;br /&gt;
        Common Name Identifier   [&amp;quot;cn&amp;quot; für vollständiger Name | &amp;quot;sAMAccountName&amp;quot; für Login Name]&lt;br /&gt;
        Distiguished Name        [dc=also,dc=com]&lt;br /&gt;
        Bind Type                Regular&lt;br /&gt;
        User DN                  [1:1 Output von &amp;quot;dsquery user -samid Administrator&amp;quot; dh. cn=Adminstrator,cn=users,dc=also,dc=com]&lt;br /&gt;
        Password                 [Entsprechendes Passwort des Administrator Username]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird für &amp;quot;Common Name Identifier&amp;quot; die Konfiguration &amp;quot;cn&amp;quot; benutzt muess die User mit dessen vollständigen Namen einloggen&lt;br /&gt;
             im Gegensatz zu &amp;quot;sAMAccountName&amp;quot; der den Login Name der User akzeptiert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Active Directory (LDAP) Anbindung ein Passwort Expyring Renewal Nachricht konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB ein SSL-VPN betreffend Authentifizierung über ein Active Directory konfiguriert wird ist zu berücksichtigen, dass wenn ein &amp;quot;Passwort Renewal&amp;quot; konfiguriert wurde im Active Directory, dies ebenfalls für die Active Directory Anbindung auf der FortiGate zu konfigurieren ist. Dies bedeutet führe folgendes durch in der CLI um die &amp;quot;Expyring&amp;quot; Warnung sowie das &amp;quot;Renewal&amp;quot; zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
       # config user ldap&lt;br /&gt;
       # edit [LDAP Server Name]&lt;br /&gt;
       # set password-expiry-warning [enable oder disable]&lt;br /&gt;
       # set password-renewal [enable oder disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Wird diese Konfigurtion durchgeführt muss berücksichtigt werden, dass die LDAP Anbindung auf der&lt;br /&gt;
            FortiGate anhand eines Administrators durchgeführt wird der &amp;quot;Read/Write&amp;quot; Rechte besitzt, denn wenn&lt;br /&gt;
            die Funktion &amp;quot;password-renewal&amp;quot; aktiviert ist so muss ein Schreibprozess durch die LDAP Anbindung&lt;br /&gt;
            auf der FortiGate in das ActiveDirecory erfolgen! Ohne Read/Write Rechte des Administrators -der&lt;br /&gt;
            die Anbindung zum ActiveDirectory ermöglicht- kann dieser Schreibprozess nicht erfolgen. Im Grundsatz&lt;br /&gt;
            wird dies nicht empfohlen!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen WiFi Client/Workstation über einen Active Directory LDAP Server unter Benutzung von WPA/WPA2 Authentifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein direkte Anbindung eines &amp;quot;LDAP&amp;quot; Servers im Zusammenhang mit einer &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; wird für WiFi Clients/Workstations unterstützt. Jedoch nicht jeder &amp;quot;LDAP&amp;quot; Server. Dies bedeutet: der benutzte &amp;quot;LDAP&amp;quot; Server muss erlauben, dass das Passwort des &amp;quot;WiFi Clients/Workstation&amp;quot; über &amp;quot;clear-text&amp;quot; gesendet wird resp. der benutzte &amp;quot;LDAP&amp;quot; Server muss &amp;quot;clear-text&amp;quot; Passwörter akzeptieren. Ein &amp;quot;Windows Active Directory&amp;quot; unterstützt diese Art dh. &amp;quot;clear-text&amp;quot; Uebermittlung nicht mehr (seit Windows 2000). Aus diesem Grund müssen &amp;quot;WiFi Clients/Workstations&amp;quot; für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; über einen '''OpenLDAP''' eingebunden werden da nur ein &amp;quot;OpenLDAP&amp;quot; ein &amp;quot;clear-text&amp;quot; Uebermittlung des Passwortes akzeptiert. Der Grund für diesen Umstand ist, das &amp;quot;WPA&amp;quot; und &amp;quot;WPA2&amp;quot; Sicherheits Protokolle verschiedene &amp;quot;Hash Schemas&amp;quot; verwenden die nicht &amp;quot;Windows Active Directory&amp;quot; Kompatibel sind. Das ist der Grund wieso eigentlich für &amp;quot;WPA/WPA2&amp;quot; LDAP die Anbindungen über &amp;quot;OpenLDAP&amp;quot; Server geschehen muss/sollte.&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33251&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=33038401&amp;amp;stateId=0&lt;br /&gt;
&lt;br /&gt;
Um das Problem zu umgehen - wenn &amp;quot;OpenLDAP&amp;quot; nicht in Frage kommt - ist die Authentifizierung über Radius durchzuführen in dem das &amp;quot;Windows Active Directory&amp;quot; Angebunden/Konfiguriert wurde. Dies bedeutet: Die &amp;quot;WiFi Clients/Workstation&amp;quot; senden für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; deren Passwörter über &amp;quot;clear-text&amp;quot; zum Radius Server. Dieser erstellt die nötigen &amp;quot;Hash Schemas&amp;quot; die durch &amp;quot;Windows Active Directories&amp;quot; verstanden werden und sendet die Authentifizierungs Informationen zum angebundenen/konfigurierten &amp;quot;Windows Active Directory&amp;quot;. Somit kann die Authentifizierung für &amp;quot;WPA/WPA2 LDAP Authentifizierung&amp;quot; über ein &amp;quot;Windows Active Directory&amp;quot; durchgeführt werden. Als Radius Server kann ein &amp;quot;FortiAuthenticator&amp;quot; eingesetzt werden oder auch anderen Radius Server die eine &amp;quot;Windows Active Directory&amp;quot; Anbinung ermöglichen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;Password Renewal&amp;quot; Funktion für ein &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung konfiguriert wird zB. im Zusammenhang mit FortiClient IPSec Verbindung oder SSL-VPN stellt sich die Frage - wenn auf einem Active Directory die &amp;quot;Password Renewal&amp;quot; Funktion aktiviert ist - wie die User das Passwort wechseln können für das &amp;quot;Active Directory&amp;quot; wenn diese nicht Vorort sind? Diese Situation ist dann zu berücksichtigen, wenn User nicht sehr oft Vorort sind im internen LAN und somit angewiesen sind das Passwort zB über FortiClient IPSec oder SSL-VPN zu wechseln. Für diese Konfiguration gelten zwingend folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        Die Implementation für die &amp;quot;Password Renewal&amp;quot; Funktion ist zwingend beschränkt für &amp;quot;Microsoft Active Directory&amp;quot;. Andere&lt;br /&gt;
        LADP Anbindungen wie zB OpenLDAP, Oracle usw. werden nicht unterstützt. Die Funktion des &amp;quot;Password Renewal&amp;quot; muss in der&lt;br /&gt;
        entsprechenden &amp;quot;Active Directory&amp;quot; Konfiguration auf der FortiGate mit folgenden Kommandos aktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechenden Active Directory resp. &amp;quot;Microsoft Active Directory&amp;quot;]&lt;br /&gt;
        # set password-expiry-warning [disable | enable]&lt;br /&gt;
        # set password-renewal [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Desweiteren ist zwingend, dass die entsprechende Konfiguration auf der FortiGate für das &amp;quot;Active Directory&amp;quot; resp. für den&lt;br /&gt;
        &amp;quot;Microsoft Active Directory&amp;quot; Server mit verschlüsselten Port durchgeführt werden muss dh. der Port muss von 389 auf 689&lt;br /&gt;
        gesetzt werden sprich LDAPS. Die &amp;quot;Password Renewal&amp;quot; Funktion wird nicht über &amp;quot;clear-text&amp;quot; Port unterstützt dh. 389. Für &lt;br /&gt;
        die Konfiguration für LDAPS ist folgendes zu definieren ausgehend davon das ein bestehende Konfiguration besteht:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechenden Active Directory resp. &amp;quot;Microsoft Active Directory&amp;quot;]&lt;br /&gt;
        # set secure ldaps&lt;br /&gt;
        # set ca-cert [Name des entsprechenden Zertifikats des &amp;quot;Microsoft Active Directory&amp;quot; Server]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das benutzte Zertifikat des &amp;quot;Microsoft Active Directory&amp;quot; Servers muss auf der FortiGate entsprechend Importiert werden!&lt;br /&gt;
&lt;br /&gt;
Wenn diese zwei Voraussetzungen gegeben sind kann die &amp;quot;Password Renewal&amp;quot; Funktion im Zusammenhang mit FortiGate Funktionen benutzt werden.&lt;br /&gt;
&lt;br /&gt;
=== Eine &amp;quot;Active Directory&amp;quot; Replizierung funktioniert nicht über ein VPN Tunnel (netbios forward)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zwei FortiGate's verbunden werden über einen VPN Tunnel und über diesen eine &amp;quot;Active Directory&amp;quot; Replizierung durchgeführt wird so wird dieser Traffic geblockt. Der Grund dafür ist das der &amp;quot;netbios&amp;quot; Traffic &amp;quot;forward&amp;quot; nicht über ein Interface per Standard erlaubt ist. Um diesen Traffic dennoch zu erlauben muss auf dem entsprechenden Interface &amp;quot;netbios&amp;quot; erlaubt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface]&lt;br /&gt;
        # set netbios-forwarding enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration ist durchzuführen für eine NAT Firewall. Wird eine Transparent&lt;br /&gt;
             Firewall benutzt resp. muss &amp;quot;netbios forward&amp;quot; über eine Transparent Firewall konfiguriert&lt;br /&gt;
             werden muss folgendes Kommando abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Name des Interface]&lt;br /&gt;
             # set l2forward enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung debuggen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine &amp;quot;LDAP&amp;quot; Anbindung zu testen kann ein entsprechender User mit dessen Passwort der im ActiveDirectory existiert herangezogen werden um einen entsprechenden Test auf der FortiGate durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authsever ldap [Server Name] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann über &amp;quot;diagnose debug&amp;quot; Befehl folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;fnbadm&amp;quot; handelt es sich um den &amp;quot;Fortigate non-blocking auth deamon&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für ein Debug &amp;quot;authd&amp;quot; zur Verfügung für alle lokalen, remote sowie FSSO Authentifizierungen:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application authd –1&lt;br /&gt;
                &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit LDAP Authentifizierungs Probleme zu verifizieren ist über das Sniffer Kommando eine entsprechende &amp;quot;error&amp;quot; Nachricht zu erhalten zB &amp;quot;user not found&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#Sniffe_Packet_f.C3.BCr_LDAP_Port_389_um_entsprechende_.22error.22_Nachrichten_zu_erhalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Active Directory&amp;quot; (LDAP) Anbindung testen? ===&lt;br /&gt;
&lt;br /&gt;
Um eine Anbindung zu einem Active Directory auf &amp;quot;User&amp;quot; Basis zu testen kann folgender &amp;quot;diagnose test&amp;quot; Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver ldap [Name Windows LDAP Server] [Username] [Passwort]&lt;br /&gt;
        authenticate '[Username]' against 'WindowsLDAP' succeeded!&lt;br /&gt;
&lt;br /&gt;
== FSSO (Fortinet Single-Sign-On) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie ist FSSO zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
FSSO steht für &amp;quot;Fortinet Single-Sign-On&amp;quot; und steht im Zusammenhang mit &amp;quot;Directory Services&amp;quot;. Es werden Windows Active Directory unterstützt sowie Novell eDirecotry. FSSO wird ebenfalls durch FSAE (Fortinet Server Authentication Extension) benutzt oder früher war FSSO auch bekannt als &amp;quot;Fortinet Server&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Was kann mit FSSO durchgeführt/angezeigt werden? ===&lt;br /&gt;
&lt;br /&gt;
FSSO kann folgende Information verarbeiten:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; Zeigt Login Events an&lt;br /&gt;
        &amp;gt; Zeigt Workstation Name, Domain und User an&lt;br /&gt;
        &amp;gt; Löst den Workstation Name zur korrespondierenden IP Adresse auf&lt;br /&gt;
        &amp;gt; Löst Gruppen auf zu dessen User Mitglieder sind&lt;br /&gt;
        &amp;gt; Sendet Login Informationen zum Fortigate Device&lt;br /&gt;
        &amp;gt; Erstellt Log Einträge auf dem Fortigate Device&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt: Die FSSO Funktion überwacht welche User über Active Directory oder eDirecorry eingeloggt sind und leitet diese Information dem Fortigate Device weiter! Ist der User Mitglied einer Gruppe die in einer Policy definiert wurde, erhält der User Zugriff auf die Netzwerk Resource!&lt;br /&gt;
&lt;br /&gt;
=== Es gibt zwei Arten wie FSSO arbeitet; welche sind das? ===&lt;br /&gt;
&lt;br /&gt;
FSSO kann in zwei vers. Arten ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Domain Controller Agent mode&lt;br /&gt;
        Polling mode&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der &amp;quot;Controller Agent mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Controller Agent mode&amp;quot; muss auf '''jedem''' Domain Controller der '''Domain Controller Agent''' installiert werden. Zusätzlich auf einem Windows Server der Wahl muss der '''Collector Agent''' installiert werden. Dieser &amp;quot;Collector Agent&amp;quot; erhält die Login Informationen übe den &amp;quot;Domain Controller Agent&amp;quot; und leitet diese dem Fortigate Device weiter. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In dieser Konstellation gilt als Nachteil, dass auf '''jedem''' Domain Controller ein Agent &lt;br /&gt;
             (Software) zu installieren ist. In grossen Umgebungen kann dies einigen Aufwand bringen. &lt;br /&gt;
             Für die korrekte Uebermittlung der Informationen zum Collector Agent muss zwischen dem &lt;br /&gt;
             Domain Controller und Collector Agent eine garantierte Bandbreite von 64 kb zur Verfügung &lt;br /&gt;
             stehen.&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der &amp;quot;Polling mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Polling mode&amp;quot; muss auf dem Domain Controller '''kein''' &amp;quot;Domain Controller Agent&amp;quot; installiert werden. Es reicht den '''Collector Agent''' auf einem Server der Wahl zu installieren. Der &amp;quot;Collector Agent&amp;quot; weist den Domain Controller in kurzen (wenige Sekunden) Abständen an (polling) die Login Informationen der User zu übermitteln um diese sogleich dem Fortigate Device weiterzuleiten. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn der &amp;quot;Domain Controller&amp;quot; ausgelastet ist, kann es vorkommen das Login Informationen nicht &lt;br /&gt;
             durch den &amp;quot;Collector Agent&amp;quot; verifiziert werden. Dies gilt als Nachteil wobei in grossen &lt;br /&gt;
             Environemnts mit vielen Domain Controllern der Vorteil übewiegt nicht auf jedem Domain &lt;br /&gt;
             Controller eine Software zu installieren da die Installation eines Collector Agents ausreicht!&lt;br /&gt;
&lt;br /&gt;
=== Ueber welchen Port kommuniziert FSSO (Collector Agent) und der Fortigate Device? ===&lt;br /&gt;
&lt;br /&gt;
FSSO (Collectory Agent) benutzt den Port '''8256''' für die Uebermittlung der Informationen zum Fortigate Device!&lt;br /&gt;
&lt;br /&gt;
=== Kann NTLM im Zusammenhang mit FSSO benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich. In so einer Konstellation initiert der Fortigate Device eine NTLM Komunikation (negotiation) mit dem Client Browser (Internet Explorer only; FireFox benötigt ein NTLM Plug-In). Der Fortigate Device übermittelt die NTML Package zum &amp;quot;Fortigate Collector&amp;quot; und dieser überprüft die Informationen über den &amp;quot;Domain Controller&amp;quot;. Basierend auf der '''Gruppen''' Zugehörigkeit des Users und die definierte Policy (Gruppe wird definiert in der Policy) erhält der User Zugriff auf die definierte Resource in der Policy. Auf der entsprechenden Rule muss für die Identity Based Policy folgende Optionen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy &lt;br /&gt;
        # edit [Gebe den Integer an der entsprechenden Policy] &lt;br /&gt;
        # set srcintf [Gebe das Source Interface an] &lt;br /&gt;
        # set dstintf [Gebe das Destination Interface an] &lt;br /&gt;
        # set srcaddr [Definiere die Source Adresse/n an]&lt;br /&gt;
        # set dstaddr [Definiere die Destination Adresse/n an]&lt;br /&gt;
        # set action accept &lt;br /&gt;
        # set service &amp;quot;webproxy&amp;quot; &lt;br /&gt;
        # set identity-based [enable]&lt;br /&gt;
        # set ip-based [enable]&lt;br /&gt;
        # set active-auth-method [ntlm]&lt;br /&gt;
        # set sso-auth-method [fsso]&lt;br /&gt;
        # edit [Gebe den Integer an einer neuen Identity Based Policy zB &amp;quot;1&amp;quot;] &lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot; &lt;br /&gt;
        # set utm-status [enable]&lt;br /&gt;
        # set groups [Definiere eine Active Directory Gruppe] &lt;br /&gt;
        # set webfilter-profile [Definiere einen entsprechenden WebFilter]&lt;br /&gt;
        # set profile-protocol-options [Definiere ein entsprechendes Profil] &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kontrolliere ich ob der FSSO &amp;quot;Collector Agent&amp;quot; und die Fortigate zusammen kommunzieren? ===&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application auth 8256&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nach Gebrauch deaktivieren wieder den debug Modus!&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich kontrolliere welche User moment eingeloggt sind über FSSO? ===&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug authd fsso list&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Zusätzlich zu der Angaben &amp;quot;auth fsso list&amp;quot; kann &amp;quot;firewall auth list&amp;quot; benützt werden um die&lt;br /&gt;
             Authentifizierung an der Firewall anzuzeigen!&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht anstelle von &amp;quot;list&amp;quot; noch folgende Parameter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        clear logon      (Löscht alle Login Informationen)&lt;br /&gt;
        list             (Listes alle momentan Login auf)&lt;br /&gt;
        refresh-groups   (Erneure das Group Mapping)&lt;br /&gt;
        refresh-logons   (Re-Synchronisiere die Login Database)&lt;br /&gt;
        server status    (Zeige FSSO Server Verbindungen)&lt;br /&gt;
        summary          (Summary der momentanen Login's)&lt;br /&gt;
&lt;br /&gt;
Um den Debug auszuschalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== HA (High Availibility) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für Cluster (Hardware und/oder Virtuell) Spezielle Konditionen bei Fortinet? ===&lt;br /&gt;
&lt;br /&gt;
Nun Fortinet bietet seinen Resellern Spezielle Konditionen auf Hardware (keine speziellen Konditionen auf Virtuell Appliance sprich VMware) für einen Cluster! Dabei gelten folgenden Vorrausetzungen:&lt;br /&gt;
&lt;br /&gt;
        *************************************************************************************************************************************&lt;br /&gt;
        * '''NOTE''' Diese Informationen sind ab 1. April 2015 &amp;quot;nicht mehr gültig&amp;quot; dh. bei spezielleren Projekten grösser 15'000 CHF hat man die  *&lt;br /&gt;
        *      Möglichkeit Anfragen über einen SPR (Special Price Request) bei Fortinet zu platzieren. Diese Aenderungen gelten für die     *&lt;br /&gt;
        *      Schweiz und Oesterreich dh. in allen anderen Ländern ist diese Aenderung dh. dass Fortinet keine Cluster Konditionen mehr    *&lt;br /&gt;
        *      bietet seit mehr als 2 Jahren aktiv.                                                                                         *&lt;br /&gt;
        *************************************************************************************************************************************&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Nur auf Hardware 100D oder grösser&lt;br /&gt;
        -&amp;gt; Hardware muss identisch sein dh. zB 2 X 100D&lt;br /&gt;
        -&amp;gt; FortiCare (min. 8 X 5) und FortiGuard (Bundle) muss bezogen werden für jeden Node (ab 1000C &amp;quot;Next Generation Firewall&amp;quot; FortiGuard Update Service möglich)&lt;br /&gt;
        -&amp;gt; Minimum Laufzeit für FortiCare (min. 8 X 5) und FortiGuard für jeden Node mind. 2 Jahre&lt;br /&gt;
        -&amp;gt; Darauffolgende Jahre FortiCare (min. 8 X 5) und FortiGuard keine speziellen Konditionen für 1 Jahr Renewal&lt;br /&gt;
        -&amp;gt; Darauffolgende Jahre FortiCare (min. 8 X 5) und FortiGuard spezielle Konditionen für 2 Jahr Renewal oder mehr&lt;br /&gt;
&lt;br /&gt;
Folgende Konditionen gelten für Hardware und/oder Services:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Hardware = 1ter Node 100% (Regulärer Partnerpreis)&lt;br /&gt;
                      2ter node 50% auf Regulärer Partnerpreis&lt;br /&gt;
           &lt;br /&gt;
           '''Bedeutet'''&lt;br /&gt;
           Listenpreis minus Partner Status Discount zB Bronze 25% = Regulärer Partnerpreis&lt;br /&gt;
           Regulärer Partnerpreis minus Cluster Discount 50% = Cluster Konditionen Hardware&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Service (FortiCare / FortiGuard (Bundle) ) = 1ter Node 100% (Regulärer Partnerpreis)&lt;br /&gt;
                                                        2ter node 30% auf Regulärer Partnerpreis&lt;br /&gt;
           &lt;br /&gt;
           '''Bedeutet'''&lt;br /&gt;
           Listenpreis minus Partner Status Discount zB Bronze 12.5% = Regulärer Partnerpreis&lt;br /&gt;
           Regulärer Partnerpreis minus Cluster Discount 30% = Cluster Konditionen Service&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente geben detailliert Auskunft über das oben beschriebene:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FORTINET_ALPS_High_Availability_Policy.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_HApolicy_Discount-Matrix-Reseller.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich mit unterschiedlichen FortiGate Hardware einen Cluster bauen? ===&lt;br /&gt;
&lt;br /&gt;
Nun grundsätzlich Nein dh. das FGCP (FortiGate Cluster Protokoll) basiert auf der Hardware dh. mit unterschiedlicher FortiGate Hardware zB FG-60C mit FG-60D kann KEIN Cluster gebaut werden. Auch innerhalb der gleichen Devices gibt es vers. Revisionen sowie Hardware Generationen. Weitere Informationen betreffend Hardware Revisions/Generationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_verifiziere_ich_die_Hardware_Revision_eines_FortiGate_Devices.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Ueberprüfung der gleichen Hardware Revisions/Generationen kann mit folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is disabled&lt;br /&gt;
&lt;br /&gt;
Im normal Fall wird Hardware für einen Cluster als Cluster Hardware bezogen dh. um in den Genuss der Cluster Konditionen zu kommen. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_Cluster_.28Hardware_und.2Foder_Virtuell.29_Spezielle_Konditionen_bei_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wird ein Hardware Device als Standalone bezogen, und erst später daraus ein Cluster gebaut, kommt man nicht in den Genuss der Cluster Konditionen. Ebenfalls kann diese Situation einige Probleme verursachen dh. wenn es sich beim zusätzlichen Node um eine andere Hardware Revision/Generation handelt, muss nachfolgender Befehl auf der Kommandozeile abgesetzt werden um die unterschiedlichen Revisionen/Generation innerhalb des FGCP zu ignorieren:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision enable&lt;br /&gt;
        &lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is enabled&lt;br /&gt;
&lt;br /&gt;
Desweiteren darf sich die Hardware von beiden Nodes nicht unterscheiden dh. beiden müssen über die gleiche Anzahl/Art Interface verfügen. Ebenfalls müssen beiden Nodes über eine Disk in der gleichen Grösse verfügen. Ist dies zB nicht der Fall können die Disk zB unformatiert bleiben, sprich dadurch sind diese nicht mehr in Gebrauch und werden ignoriert. &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen gleiche Hardware in einem Cluster jedoch mit unterschiedlichen Revisions etc. zu verhindern,&lt;br /&gt;
             denn dies kann zu Problemen führen im Betrieb des Clusters. Wichtig ist auch, dass bei einem allfälligen RMA&lt;br /&gt;
             Austausch klar für den Device der auszutauschen ist, den Hinweis zu liefern, dass dieser in einem Cluster benützt&lt;br /&gt;
             wird (Serien Nummer). Somit ist gewährleistet, dass Fortinet als Austausch eine kompatiblen Device liefert. Ist/Wäre &lt;br /&gt;
             dieser Device für einen Austausch nicht mehr lieferbar sendet Fortinet zwei Devices mit gleicher Revisions.&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich ein FortiGate Cluster zu konfigurieren wenn DHCP/PPPoE auf den Interfaces benutzt wird (HA)? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war dies nicht möglich unter FortiOS 5.0. Dies bedeutet, war ein Interface -ob in Gebrauch oder nicht- als DHCP und/oder PPPoE definiert stand der Befehl &amp;quot;config system ha&amp;quot; nicht zur Verfügung. Neu ist unter FortiOS 5.2 ist dies möglich dh. für Active-Passive Cluster. Weitere Informationen wie ein Active-Passive Cluster konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für Fortigate einen Cluster auf (HA)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster (HA) für zwei Fortigate aufsetzen möchte dann ist folgendes dabei zu beachten:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Gleiche Hardware Konfiguration (Kein Support für unterschiedliche Modelle in einem Cluster)&lt;br /&gt;
        -&amp;gt; Gleiche Konfiguration/Grösse für die Harddisk&lt;br /&gt;
        -&amp;gt; Gleiche Zusatz Karten sofern vorhanden (AMC / FMC)&lt;br /&gt;
        -&amp;gt; Gleicher mode Interface/Switch/Hub (Sofern Switch Interfaces vorhanden sind)&lt;br /&gt;
        -&amp;gt; Gleiche Softswitch Konfiguration&lt;br /&gt;
        -&amp;gt; Kein Interface im PPPoE oder DHCP Mode (HA Mode ist Deaktiviert resp. &amp;quot;config system ha&amp;quot; steht nicht zur Verfügung FortiOS 5.0)&lt;br /&gt;
        -&amp;gt; Gleiche Firmware auf beiden Devices&lt;br /&gt;
        -&amp;gt; Gleicher Operation Mode (Transparent oder NAT)&lt;br /&gt;
        -&amp;gt; Gleicher VDOM mode (aktiviert oder deaktiviert)&lt;br /&gt;
&lt;br /&gt;
           '''NOTE''' Betreffend vers. FortiGate Modelle/Revisions in einem Cluster siehe nachfolgender &lt;br /&gt;
                Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Kann_ich_mit_unterschiedlichen_FortiGate_Hardware_einen_Cluster_bauen.3F]]&lt;br /&gt;
                &lt;br /&gt;
                Unter FortiOS 5.2 ist es möglich im Gegensatz zu FortiOS 5.0 einen Active-Passive Cluster&lt;br /&gt;
                zu konfigurieren obwohl DHCP und/oder PPPoE benutzt wird!&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Konstellation aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Beide Fortigate's befinden sich in Factory Default Status dh. das Internal Interface ist mit der&lt;br /&gt;
             IP 192.168.1.99/24 versehen!&lt;br /&gt;
                                            __________&lt;br /&gt;
                                           |          |&lt;br /&gt;
                                           | INTERNET |&lt;br /&gt;
                                           |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- DMZ Interface Heartbeat------&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- WAN2 Interface Heartbeat-----&amp;gt;|           |&lt;br /&gt;
                 |___________|                                    |___________|&lt;br /&gt;
                       |                 ______________                |&lt;br /&gt;
                       | INTERANL       |              |               | INTERNAL&lt;br /&gt;
                       |________________| Green Switch |_______________|&lt;br /&gt;
                                        |______________|&lt;br /&gt;
                                               |&lt;br /&gt;
                                          _____|____&lt;br /&gt;
                                         |          |&lt;br /&gt;
                                         |   LAN    |&lt;br /&gt;
                                         |__________|&lt;br /&gt;
&lt;br /&gt;
Wenn diese Vorraussetzungen gegeben sind gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Starte den &amp;quot;Master&amp;quot; und logge dich ein auf dem Web Mgmt. Interface und setze den Hostname für den Master:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
&lt;br /&gt;
        Nun gehe zur folgenden Position um den HA Modus zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA&lt;br /&gt;
        &lt;br /&gt;
        Mode        Active-Passive&lt;br /&gt;
        Device      Priority 128&lt;br /&gt;
        Group Name  FGT-HA&lt;br /&gt;
        Password    ********&lt;br /&gt;
        Enable Session Pick-up [aktiviert]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;Enable Session Pick-up&amp;quot; nicht aktiviert wird so werden die aktiven Sessions des Master's nicht&lt;br /&gt;
             dem Slave Device mitgeteilt dh. bei einem &amp;quot;Failover&amp;quot; vom Master zum Slave kommt es zum Unterbruch da&lt;br /&gt;
             der Slave nicht weiss welche Sessions er übernehmen muss. Die zuständigen Interfaces für diese Session&lt;br /&gt;
             Uebermittlung sind die &amp;quot;Heartbeat&amp;quot; Interfaces. Ein &amp;quot;Heartbeat&amp;quot; Interface sollte exklusiv benutzt werden&lt;br /&gt;
             dh. NUR für die Uebermittlung der Sessions (100 Mbit). Der Wert der Priority dieses Interfaces sollte&lt;br /&gt;
             höher liegen als des zweiten Interfaces (zB 100). Es ist zu empfehlen ein zweites &amp;quot;Heartbeat&amp;quot; Interface&lt;br /&gt;
             zu definieren. Dieses muss nicht exkl. für &amp;quot;Heartbeat&amp;quot; resp. zur Session Uebermittlung benutzt werden.&lt;br /&gt;
             Wenn zB das &amp;quot;wan2&amp;quot; genutzt wird kann diess auf Priority &amp;quot;50&amp;quot; gesetzt werden. Da das &amp;quot;Heartbeat&amp;quot; das &lt;br /&gt;
             exkl. zur Session Uebermittlung auf &amp;quot;100&amp;quot; steht wird nur dieses genutzt und über &amp;quot;wan2&amp;quot; da nur auf &lt;br /&gt;
             &amp;quot;50&amp;quot; gesetzt keine Sessions Uebermittelt (Kein Traffic). Dieses &amp;quot;wan2&amp;quot; wird nur dann genutzt wenn das&lt;br /&gt;
             exkl. &amp;quot;Heartbeat&amp;quot; das auf &amp;quot;100&amp;quot; steht ausfällt. Für das &amp;quot;Heartbeat&amp;quot; Interface muss nicht zwingen eine &lt;br /&gt;
             IP Konfig durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_IP_Adressen_werden_in_einer_HA_Konfiguration_f.C3.BCr_ein_Heartbeat_Interface_vergeben.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Wenn als zweites Interface für den &amp;quot;Heartbeat&amp;quot; ein reguläres Interface benutzt wird zB &amp;quot;Internal&amp;quot; sollte&lt;br /&gt;
             berücksichtigt werden, dass die Session Uebermittlung in &amp;quot;clear-text&amp;quot; erfolgt dh. Potentiell können die&lt;br /&gt;
             Sessions/Traffic mitgehört werden. Dies sollte man verhindern indem man den &amp;quot;Heartbeat&amp;quot; Traffiv verschlüsselt:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_den_Heartbeat_eine_Verschl.C3.BCsselung_und.2Foder_eine_Authentifizierung_aktivieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren hat Fortinet betreffend &amp;quot;Heartbeat&amp;quot; ein Dokument released das aufzeigt wie dieses Konfiguriert wird.&lt;br /&gt;
             In diesem Dokument wird gezeigt was bei einem &amp;quot;Heartbeat&amp;quot; zu berücksichtigen ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FGSP_Configuration_Guide.pdf]] (FortiGate Session Life Support Protocol)&lt;br /&gt;
        &lt;br /&gt;
        dmz         Heartbeat Interface Enable (Priority 100)&lt;br /&gt;
        wan2        Heartbeat Interface Enable (Priority 50)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Später muss der Slave ebenfalls im gleichen Sinne konfiguriert werden. Möchte man das der Master immer als Master&lt;br /&gt;
             aggiert (nach Failover wird der effektive Master Device wieder Master was normalerweise nicht geschieht da beide&lt;br /&gt;
             Device über die gleiche Priority verfügen) kann die Priority gegenüber dem Slave höher angesetzt werden! Dies gilt jedoch&lt;br /&gt;
             nur insofern, dass die Priority überschrieben wird von der Anzahl Monitored Inferfaces sowie dem &amp;quot;age&amp;quot; (uptime des Device).&lt;br /&gt;
             Nachfolgende Abbildung gibt Auskunft nach welchen Kritieren/Funktionen ein Primary zum Primary wird:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Das Kommando das eingegeben werden muss auf dem Device um die Device Priority über die Console anzupassen wäre:&lt;br /&gt;
             &lt;br /&gt;
             # config system ha&lt;br /&gt;
             # set priority [Priority]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''PLEASE NOTE''' Um zu gewährleisten, dass der Device mit der höheren Priority zum Primary wird kann die Option &amp;quot;override&amp;quot; &lt;br /&gt;
                         benutzt werden. Diese Option ist per Standard &amp;quot;disabled&amp;quot; sofern es sich nicht um einen virtuellen Cluster &lt;br /&gt;
                         handelt denn in so einem Fall ist &amp;quot;override&amp;quot; per Standard &amp;quot;enabled&amp;quot;. Die Option &amp;quot;override&amp;quot; löst eine häufigere&lt;br /&gt;
                         &amp;quot;negotiation&amp;quot; aus für die Cluster Devices. Die Option &amp;quot;override&amp;quot; überschreibt wenn diese auf &amp;quot;enabled&amp;quot; steht &lt;br /&gt;
                         die Funktion &amp;quot;age&amp;quot;. Dies bedeutet wiederum das &amp;quot;priority&amp;quot; an erster Stelle steht &amp;quot;vor&amp;quot; der Funktion &amp;quot;age&amp;quot;. &lt;br /&gt;
                         Somit wird &amp;quot;age&amp;quot; nicht deaktiviert sondern &amp;quot;priority&amp;quot; greift zuerst &amp;quot;vor&amp;quot; der Funktion &amp;quot;age&amp;quot;. Haben beide &lt;br /&gt;
                         Devices die gleiche Priority und &amp;quot;override&amp;quot; steht auf &amp;quot;enabled&amp;quot; so greift das System zurück auf die Funktion&lt;br /&gt;
                         &amp;quot;age&amp;quot;. Im Grundsatz wird empfohlen die Option &amp;quot;override&amp;quot; auf &amp;quot;disabled&amp;quot; zu belassen. Wenn diese dennoch auf&lt;br /&gt;
                         &amp;quot;enabled&amp;quot; gesetzt wird muss folgendes berücksichtigt werden um einen Konfigurations Verlust zu verhindern:&lt;br /&gt;
                         &lt;br /&gt;
                         - Devices in einem Cluster müssen beide einwandfrei Mitglieder des Clusters sein (get system ha status)&lt;br /&gt;
                         - Device Priority auf dem Primary Device MUSS höher sein als auf dem Slave Device&lt;br /&gt;
                         - Bei Austausch von Devices ist Vorsicht geboten um einen Konfigurationsverlust zu verhindern da der &amp;quot;master&amp;quot;&lt;br /&gt;
                           mit &amp;quot;override&amp;quot; aktiviert den &amp;quot;slave&amp;quot; überschreibt!&lt;br /&gt;
                         &lt;br /&gt;
                         Um &amp;quot;override&amp;quot; zu benutzen muss auf dem PRIMARY folgender Befehl abgesetzt werden:&lt;br /&gt;
                         &lt;br /&gt;
                         # config system ha&lt;br /&gt;
                         # set override enable&lt;br /&gt;
                         # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn nun die Konfiguration mit Device Priority sowie mit der Funktion &amp;quot;override&amp;quot; belassen wird reagiert der Cluster nicht auf&lt;br /&gt;
        Ausfälle von Interfaces sondern nur auf den Ausfall eines Devices im Cluster. Um einen Interface Verlust abzudecken muss das&lt;br /&gt;
        betreffenden Interface für das Monitoring konfiguriert werden. Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Montitoring der Interface darf erst dann aktiviert werden wenn der Cluster vollumfänglich aktiv ist und alle Interfaces&lt;br /&gt;
             sauber angeschlossen und überprüft worden sind!&lt;br /&gt;
        &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_soll_die_Funktion_des_.22Port_Monitoring.22_der_Interface_in_einem_HA_Cluster_benutzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen 2 oder mehrere Interfaces als Heartbeat zu definieren. Wenn nur ein Hearbeat konfiguriert ist &lt;br /&gt;
             und dieser unterbrochen wird, (Cluster sehen sich nicht mehr) aggiert jeder Device als Standalone (split-brain configuration)&lt;br /&gt;
             und es kommt es zum Netzwerkunterbruch! Aus diesem Grund sollten mind. 2 Interfaces als Hearbeat konfiguriert werden. Wenn&lt;br /&gt;
             mehr als 1 &amp;quot;Hartbeat&amp;quot; (exklusiv oder geshared) benutzt wird und über die gleiche Priorität verfügen, wird der Hartbeat Traffic&lt;br /&gt;
             über das Interface gesendet, dass über den kleineren &amp;quot;has map order value&amp;quot; verfügt. Wenn die Priorität unterschiedlich gesetzt&lt;br /&gt;
             ist wird der &amp;quot;Hartbeat&amp;quot; Traffic über das Interface gesendet mit der höheren Priorität und das Interface mit der &amp;quot;kleineren&amp;quot; wird&lt;br /&gt;
             als &amp;quot;fallback&amp;quot; benutzt!&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration und es geschieht folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Temporaer kann die Verbindung zur Fortigate verloren gehen da die Fortigate bei der Bestätigung die MAC Adresse der Interfaces &lt;br /&gt;
        entfernt und eine virtuelle MAC Adresse für den Cluster erstellt. Möchte man den Unterbruchen so klein wie möglich halten die &lt;br /&gt;
        ARP Table auf der Workstation über die man auf die Fortigae zugreift gelöscht werden (zB für Windows):&lt;br /&gt;
        &lt;br /&gt;
        arp -d *&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Befehle siehe im DOS Prompt &amp;quot;arp /?&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der &amp;quot;Master&amp;quot; runtergefahren werden! Bevor dies geschieht, erstellen wir vom &amp;quot;Master&amp;quot; ein Backup:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashbaoard &amp;gt; System Information &amp;gt; Backup&lt;br /&gt;
        &lt;br /&gt;
        Nun fahre nachdem erstellen des &amp;quot;Backup's&amp;quot; den Master über die CLI runter (ausschalten):&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown&lt;br /&gt;
        &lt;br /&gt;
        Starte den Slave (nicht am Netz)! Konfiguriere den Slave exact im gleichen Sinne wie der Master dh. Hardware-Technisch, Firmware &lt;br /&gt;
        (nicht vergessen event. die Harddisk zu formatieren &amp;quot;execute formatlogdiks&amp;quot;). Oeffne das Backup File des Masters und ändere den &lt;br /&gt;
        Hostname (Position):&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Gewünschter Hostname]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem der Slave Hardware-Technisch sowie Firmware-Technisch exakt genau gleich aufgesetzt ist wie der Master, erstelle &lt;br /&gt;
        auf die Slave Maschine eine Verbindung auf das Web Mgmt. Führe nun anhand des modifizierten Backup Files des Masters ein&lt;br /&gt;
        &amp;quot;Restore&amp;quot; durch unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Dashbaoard &amp;gt; System Information &amp;gt; Backup&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei FortiOS 5 benötigt das File keine Modifikationen wenn es auf einem anderen/neuen Device wiederum als Restore &lt;br /&gt;
             eingespielt wird. Bei FortiOS 4 benötigt man Modifikationen des Files ansonsten kann das File nicht auf einem anderen&lt;br /&gt;
             Device eingespielt werden. Folgender Artikel gibt Auskunft was bei FortiOS 4 durchzuführen ist:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Restore_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem Neustart des Devices greife erneut auf das Web Mgmt. zu. Es gilt nun die IP resp. die Zugangsinformationen gemäss&lt;br /&gt;
        Restore resp. Backup File des Masters. Auf dem Web Mgmt. ändere die Priorität des Slave (Tiefere Priorität) dh. unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Rechts auf Edit]&lt;br /&gt;
        &lt;br /&gt;
        Nach dieser Konfiguration fahre ebenfalls den Slave runter und schalte diesen aus (über CLI oder Web Mgmt):&lt;br /&gt;
        &lt;br /&gt;
        # exec shutdown&lt;br /&gt;
        &lt;br /&gt;
        Nun verkable die beiden Devices gemäss Abbildung die zu Beginn dieses Artikel aufgezeigt wird. Bei den Heartbeat's können ebenfalls&lt;br /&gt;
        Crossover Kabel zum Zuge kommen oder &amp;quot;transparente&amp;quot; VLAN's! Sobald die Devices korrekt verkabelt wurden starten zuerst den:&lt;br /&gt;
        &lt;br /&gt;
        Master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Master &amp;quot;up&amp;quot; ist kontrolliere diesen über das WebMgmt. Danach starte den &amp;quot;Slave&amp;quot; Der Cluster Aufbau findet beim Start der &lt;br /&gt;
        Devices statt und benötigt keine weitere Konfiguration. Wenn man auf der Console des &amp;quot;Slave's&amp;quot; das Ganze mitverfolgt fällt einem auf, &lt;br /&gt;
        dass nachdem Start folgende Meldungen auf der Console erscheinen:&lt;br /&gt;
        &lt;br /&gt;
        [Hostname des Slaves] login: slave's external files are not in sync with master, sequence:0. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
        &lt;br /&gt;
        Dieser Zustand dh. &amp;quot;not in sync&amp;quot; bleibt solange bis der &amp;quot;erste&amp;quot; Sync durchgeführt wurded (ca. 2 - 3 Minuten). Danach erscheint eine Bestätigung&lt;br /&gt;
        des erfolgreichen &amp;quot;Sync&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Cluster aktiv ist kann dieser wie eine Single Unit konfiguriert werden. Die einzelnen Device des Clusters können nicht mehr&lt;br /&gt;
        angesprochen werden sofern nicht je Device ein &amp;quot;Dediziertes Management Interface mit IP's&amp;quot; benutzt wird. Sobald der Cluster Aktiv ist wird&lt;br /&gt;
        diser nur noch mit den Cluster MAC Adressen und dazugehöriger IP angesprochen. Es wird für die einzelnen Nodes kein IP Adresse mehr benötigt.&lt;br /&gt;
        &lt;br /&gt;
        Als nächstes kann/können die benötigten Interfaces mit deren IP Adressen konfiguriert werden. Um auf die Fortigate zu verbinden öffnet einen&lt;br /&gt;
        Broswer und verbinde dich auf die Virtuelle Cluster Adresse und logge dich ein:&lt;br /&gt;
        &lt;br /&gt;
        https://192.168.1.99&lt;br /&gt;
        &lt;br /&gt;
        Wenn es Probleme gibt betreffend Verbindung so konfiguriee den Client mit einer IP aus dem gleichen Subnet dh. zB 192.168.1.1/24. Konfiguriere&lt;br /&gt;
        nun den Cluser betreffend IP Adressen, DNS Server, Routing etc. wie gewohnt.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nun kann nach Abschluss der Konfiguration und der korrekten Verkabelung das Monitoring der Interfaces eingeschaltet werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; HA&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen zu diesem Thema findet man im Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_soll_die_Funktion_des_.22Port_Monitoring.22_der_Interface_in_einem_HA_Cluster_benutzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Sobald die Grundkonfiguration durchgeführt wurde betreffend IP Adressen, DNS sowie Routing teste den Cluster in seinen Funktionen&lt;br /&gt;
                dh. führe einen kontrollierten Failover durch sowie unkontrollierte Failovers (ausstecken eines Ethernet Kabels). Achte darauf ob &lt;br /&gt;
                und welcher Device NACH dem Failover wiederum Master wird! Nach einem Failover wird durch Fortigate kein Failover auf den Ausgangs&lt;br /&gt;
                Device durchgeführt sofern die Priorität dieses Devices nicht höher liegt als die des Failover Devices (Master/Slave)!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einem Cluster ein Firmware Update durch? ===&lt;br /&gt;
&lt;br /&gt;
Das manuelle Einspielen auf einem FortiGate Cluster einer neuen Firmware ist grundsätzlich der gleiche Vorgang wie auf einem Standalone Device. Das Besondere auf einem Cluster ist zu wissen WAS im Hintergrund geschieht damit im Fall der Fälle eingegriffen werden kann. Der nachfolgende Artikel erklärt wie so ein Firmware Update auf einem Cluster vor sich geht:&lt;br /&gt;
&lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_auf_einem_Cluster_ein_Firmware_Update_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kommando über CLI &amp;quot;set mode&amp;quot; für &amp;quot;config system ha&amp;quot; steht nicht mehr zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Fortigate in den HA/Cluster Mode setzen möchte so muss der &amp;quot;mode&amp;quot; für den Cluster gesetzt werden. Hat man zB eine Fortigate im &amp;quot;factory default&amp;quot; Status kann das Kommando &amp;quot;set mode&amp;quot; resp. &amp;quot;set mode ?&amp;quot; nicht abgesetzt werden. Der Grund dafür ist, dass die Fortigate im &amp;quot;factory default&amp;quot; status Interface's auf PPPoE oder DHCP gesetzt hat (FortiOS 5.0). Ist dies der Fall kann kein HA/Cluster konfiguriert werden da die Fortigate für PPPoE und DHCP kein HA/Cluster unterstützt. Setze alle Interfaces auf &amp;quot;static&amp;quot; und nachträglich steht das Kommando in der CLI &amp;quot;set mode&amp;quot; resp. &amp;quot;set mode ?&amp;quot; wieder zur Verfügung (Neustart wird nicht benötigt):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 ist es möglich einen Cluster HA zu konfigurieren auch wenn auf einem Interface PPPoE und/oder DHCP&lt;br /&gt;
             konfiguriert wird. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_FortiGate_Cluster_zu_konfigurieren_wenn_DHCP.2FPPPoE_auf_den_Interfaces_benutzt_wird_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode ?&lt;br /&gt;
        The system may run in HA a-a or HA a-p mode only when all interfaces are not using PPPoE/DHCP as an addressing mode&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei älteren Release's von FortiOS 5.0 steht das Kommando &amp;quot;set mode&amp;quot; nicht zur Verfügung solange&lt;br /&gt;
             Interfaces existieren die &amp;quot;nicht&amp;quot; auf Static gesetzt sind:&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # mode | grep mode&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um festzustellen &amp;quot;ob&amp;quot; solche Interfaces existieren kann folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # show system interface | grep -f mode&lt;br /&gt;
             &lt;br /&gt;
             Durch die Angabe &amp;quot;grep -f&amp;quot; wird der Context der Konfig &amp;quot;mode&amp;quot; angezeigt für &amp;quot;system interface&amp;quot;!&lt;br /&gt;
             Kontrolliere ob solche Interface's existieren resp. auf DHCP und/oder PPPoE gesetzt sind. Sofern&lt;br /&gt;
             dies der Fall ist wechsle diese betroffenen interfaces auf &amp;quot;set mode static&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             # config system interface&lt;br /&gt;
             # edit [Port Name zB wan1]&lt;br /&gt;
             # set mode static&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Jetzt sollte der &amp;quot;set mode&amp;quot; wieder erscheinen resp. kann gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # get | grep mode&lt;br /&gt;
        mode               : standalone&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode ?&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode a-p&lt;br /&gt;
&lt;br /&gt;
=== Welche Sessions werden im Fall eines Failovers in einem HA Cluster übernommen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden in einem Cluster die Sessions des Masters (Session Table) über den/die Heartbeat Interface's Synchronisiert. Somit weiss der Slave (Standby in einem Active-Passive Konfiguration) welche Sessions übernommen werden müssen im Fall eines &amp;quot;Failovers&amp;quot;. Dies gilt jedoch nicht für folgende Sessions oder Funktionen:&lt;br /&gt;
&lt;br /&gt;
        - UTM Features (Speziell Antivirus und IPS)&lt;br /&gt;
        - Zertifikat Basierende Funktionen&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Eine Aussnahme stellt die 100D dar die über eine spezielle Funktion verfügt.&lt;br /&gt;
             Diese Funktion &amp;quot;frup-settings&amp;quot; kann über CLI aktiviert werden! Diese Funktion setzt&lt;br /&gt;
             jedoch vorraus, dass das zB ein &amp;quot;wan1&amp;quot; Interface übers Kreuz mit zwei Routern &lt;br /&gt;
             verbunden ist. &amp;quot;frups&amp;quot; benützt virtuelle MAC Adressen sowie virtuelle IP's.&lt;br /&gt;
             Desweiteren ist zu beachten das die Funktion &amp;quot;frup&amp;quot; unter FortiOS 5.4 nicht&lt;br /&gt;
             mehr unterstützt wird!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-753.jpg]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat zusätzlich unter &amp;quot;Supplementary Recipes&amp;quot; ein Dokument bereitgestellt, dass zeigt wie eine FRUP Konfiguration gemäss vorhergehenden Abbildung durchgeführt wird. Das Dokument findet man im nachfolgenden Artikel im Abschnitt &amp;quot;Cookbook Supplementary Recipes FortiOS 5.0&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Differenz für das Cluster &amp;quot;age&amp;quot; anpassen oder verändern? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;age&amp;quot; basiert auf der &amp;quot;Uptime eines Devices&amp;quot; im Cluster dh. für die Kriterien die herangezogen werden ob ein Master/Primary zum Master/Primary wird ist die Funktion &amp;quot;age&amp;quot; an zweiter Stelle nach der Anzahl überwachter Interfaces (Interface Monitoring):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun die Differenz die herangezogen wird für das &amp;quot;age&amp;quot; verändern möchte (Per Default gilt 300 Sekunden oder 5 Minute) zB bei einem Firmware Upgrade (Dauer des Upgrades) kann folgendes über die Console eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-uptime-diff-margin [Dauer in Sekunden von 1 - 65535]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die Differenz eines Devices anzuzeigen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump 1&lt;br /&gt;
        HA information.&lt;br /&gt;
        vcluster id=1, nventry=2, state=work,&lt;br /&gt;
        digest=fe.21.14.b3.e1.8d...&lt;br /&gt;
        ventry idx=0,id=1,FG50012205400050,prio=128,0,claimed=0,&lt;br /&gt;
        override=0,flag=1,time=0,mon=0.&lt;br /&gt;
        mondev=port5,50&lt;br /&gt;
        ventry idx=1,id=1,FG50012204400045,prio=128,0,claimed=0,&lt;br /&gt;
        override=0,flag=0,time=194,mon=0.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;diagnose sys ha dump&amp;quot; existiert ab FortiOS 5.0.5 nicht mehr und wurde mit &lt;br /&gt;
             folgenden Kommandos ersetzt:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys ha dump-by [all-xdb | all-vcluster| rcache | all-group | memory | debug-zone | vdom | kernel | device | stat| sesync]&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich stehen noch folgende Kommandos zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys ha sesync-stats&lt;br /&gt;
             # diagnose sys ha extfile-sig&lt;br /&gt;
&lt;br /&gt;
Der erste Eintrag betreffend der Zeile &amp;quot;ventry&amp;quot; zeigt den Device auf dem der Administrator momentan eingeloggt ist. Die zweite Zeile betreffend &amp;quot;ventry&amp;quot; zeigt den untergeordneten Device. Die Zeile &amp;quot;mondev&amp;quot; gibt an welche Interface überwacht werden. Auf dem Device auf dem der Administrator momentan eingeloggt ist zeigt betreffend &amp;quot;time&amp;quot; immer &amp;quot;0&amp;quot;. Der untergordnete Device zeigt die Differenz zum Primary dh. in unserem Beispiele &amp;quot;194&amp;quot; (194 geteil durch 10 = 19.4 Sekunden). Wenn nun &amp;quot;age&amp;quot; als Standard auf &amp;quot;300&amp;quot; Sekunden steht hat dies KEINEN Einfluss als Kriterium ob der Device zum Primary wird oder nicht, denn solange die Differenz der Devices diese &amp;quot;300&amp;quot; Sekunden nicht übersteigt hat &amp;quot;age&amp;quot; keinen Einfluss.&lt;br /&gt;
&lt;br /&gt;
Wenn nun aus vers. Gründen die &amp;quot;age&amp;quot; zurückgestellt werden soll (wenn zB der Primary über die Priorität gesteuert werden soll) auf ALLEN Devices, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha reset-uptime&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE'''  Dieses Kommando sollte mit bedacht angewendet werden denn die &amp;quot;age&amp;quot; Zeit wird intern zurückgestellt.&lt;br /&gt;
              Dies bedeutet kontrolliert man nachträglich mit dem Kommando &amp;quot;diagnose sys ha dump 1&amp;quot; die &amp;quot;age&amp;quot; oder&lt;br /&gt;
              über das Dashboard die Uptime sowie in der Cluster Member List wir die Zeit die der Device up-and-runnig&lt;br /&gt;
              ist wie gewohnt angezeigt. Dies bedeutet dieser Befehl setzt nicht die &amp;quot;Uptime&amp;quot; Global zurück sondern&lt;br /&gt;
              nur für die Funktion &amp;quot;age&amp;quot; im Clustering!&lt;br /&gt;
&lt;br /&gt;
=== Wie soll die Funktion des &amp;quot;Port Monitoring&amp;quot; der Interface in einem HA Cluster benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Für die einzelnen Interfaces in einem HA Cluster kann das &amp;quot;Monitoring der Interface&amp;quot; eingeschaltet werden. Es ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        • Bevor ein Monitoring konfiguriert/verändert werden soll muss der Cluster up and running sein &lt;br /&gt;
        • Alle Interfaces müssen zum Cluster korrekt verbunden sein sowie keien RX/TX, Duplex Mismatch etc. verursachen &lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;Interface Monitoring&amp;quot; zu aktivieren auf einem spezifischen Interface resp. Port benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set monitor [Spezifizieren den zu überwachenden Port zB port1]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird in einem Cluster &amp;quot;kein&amp;quot; Interface/Port für das Monitoring konfiguriert handelt es&lt;br /&gt;
             sich bei solch einem Cluster um einen reinen &amp;quot;Device Failover only&amp;quot;. Dies bedeutet &amp;quot;nur&amp;quot;&lt;br /&gt;
             der Ausfall eines Devices erzwingt einen Failover! Somit wird &amp;quot;nur&amp;quot; die Hardware eines&lt;br /&gt;
             Devices in einem Cluster überwacht jedoch nicth die einzelnen Interface's.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann zusätzlich zum &amp;quot;Port Monitoring&amp;quot; auch die Verbindung selber übwacht werden. Nähere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_im_Cluster_Mode_zus.C3.A4tzlich_zum_.22Port_Monitoring.22_ein_.22Destination_Monitoring.22_.28DGD.29_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für den Heartbeat eine Verschlüsselung und/oder eine Authentifizierung aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich sollte &amp;quot;ein&amp;quot; dediziertes/seperates Interface benutzt werden für den &amp;quot;Heartbeat&amp;quot; resp. für die Synchronisation der &amp;quot;Session Table&amp;quot;. Wenn ein zusätzliches &amp;quot;Heartbeat&amp;quot; zB über das WAN Interface benutzt wird -als Fallback- so ist es ratsam dieses zu Verschlüsseln und zu Authentifizieren. Wenn dies nicht geschieht ist es event. möglich, dass der Traffic über ein Sniffing mitgehört werden kann um zB falsche Cluster Status Informationen zu senden oder die Session Table abzuhören. Per Standard ist die Verschlüsselung sowie die Authentifizierung deaktiviert. Wenn diese aktiviert werden möchte führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set authentication enable&lt;br /&gt;
        # set encryption enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Verschlüsselung sowie die Authentifizierung aktiviert werden so sinkt die Performance auf den &lt;br /&gt;
             Devices denn diese wird benötigt um die Packet zu Verschlüsseln etc. sowie zu Authentifizieren! Der Impact ist&lt;br /&gt;
             zwar nicht enorm dennoch muss dieser mitberücksichtigt werden! Für die Verschlüsselung/Authentifizierung wird in &lt;br /&gt;
             einem Fortinet Cluster Verbund folgendes benutzt:&lt;br /&gt;
             &lt;br /&gt;
             AES-128 für die Verschlüsselung&lt;br /&gt;
             SHA1 für die Authentifizierung&lt;br /&gt;
&lt;br /&gt;
=== Welche IP Adressen werden in einer HA Konfiguration für ein Heartbeat Interface vergeben? ===&lt;br /&gt;
&lt;br /&gt;
Das FGCP (FortiGate Cluster Protokoll) vergibt &amp;quot;link-local IP4 Adressen&amp;quot; (RFC 3927) im Range 169.254.0.x für HA &amp;quot;Heartbeat Interfaces&amp;quot; sowie für &amp;quot;inter-VDOM Link&amp;quot;. Wenn ein Cluster initial gestartet wird so wird dem Primary &amp;quot;Heartbeat Interface&amp;quot; die Adresse 169.254.0.1 zugewiesen und für den Slave eine IP aus folgendem Range 169.254.0.2 - 63. Für &amp;quot;inter-VDOM Link's&amp;quot; wird der Range 169.254.0.65 und höher benutzt. Um die vergebene IP Adresse für das Heartbeat in einem HA Cluster zu eruieren gebe folgendes Kommando über die Console ein:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 300&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FG300C3913601712 1&lt;br /&gt;
        Slave : 96 alsochlu-sg0e2   FG300C3913602452 0&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.2&lt;br /&gt;
        Master:0 FG300C3913601712&lt;br /&gt;
        Slave :1 FG300C3913602452&lt;br /&gt;
&lt;br /&gt;
=== Die Auslastung auf einem Heartbeat Interface ist zu hoch und es kommt zu einem unkontrollierten Fail-Over? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem HA Cluster die Auslastung steigt -zB durch hohes Verkehrsaufkommen- wird der CPU stark beansprucht. In so einem Fall kann es vorkommen das die Heartbeat Packete -durch den Primary- nicht zur richtigen Zeit über das Heartbeat Interface -zum Slave- gesendet werden da der CPU anderweitig beschäftigt ist. In so einem Fall kann es zu einem unkontrollierten Fail-Over kommen da der Slave vom Primary keine oder verspätete und somit abgelaufene Packete bekommt und den Primary Part übernimmt. So eine Situation kann ebenfalls eintreffen wenn eine &amp;quot;syn flood attacke&amp;quot; gefahren wird der den Device komplett auslastet und somit wiederum die nötigen Heartbeat Packet nicht oder verspätet zum Slave gesendet werden. Wenn der Grund eines unkontrollierten Fail-Over die Auslastung regulärem Traffic ist so können die Intervall und/oder die Threshold der Packet angepasst werden um einen unkontrollierten Fail-Over zu verhindern. Dazu können über die Console folgende Kommandos abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set hb-interval [Gebe den Interval in Sekunden an 1 - 20]&lt;br /&gt;
        # set hb-lost-threshold [Gebe den Thresold dh. wieviele Packete 1 - 60]&lt;br /&gt;
        # set helo-holddown [Gebe den Holddown in Sekunden an 5 - 300]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''hb-interval'''&lt;br /&gt;
        Der Heartbeat Interval gibt an &amp;quot;wielange&amp;quot; benötigt wird um die Heartbeat Packete zu senden.&lt;br /&gt;
        Per Standard gilt &amp;quot;2&amp;quot; (200 ms). Der Interval Range der konfiguriert werden kann ist 1 bis 20.&lt;br /&gt;
        Wenn der Heartbeat Interval zu tief ist wird die Bandbreite unnötig ausgelastet. Wenn der&lt;br /&gt;
        Heartbeat Interval zu gross gesetzt ist verliert der Cluster an &amp;quot;sensitivität&amp;quot; betreffend &lt;br /&gt;
        Netzwerkveränderungen etc. Der Interval steht ebenfalls im Zusammenhang mit dem Threshold&lt;br /&gt;
        dh. wenn der Threshold auf 6 Packete konfiguriert ist und der Interval auf 2 so wird ein &lt;br /&gt;
        Fail-Over ausgelöst wenn der Cluster innerhalb von 6 X 200 ms = 1200 ms (1.2 Sekunden) keine&lt;br /&gt;
        Packete mehr erhält. Somit stehen hier Konfigurations Möglichkeiten zur Verfügung um lange&lt;br /&gt;
        Strecken Rechnung zu tragen dh. wenn der Delay zur Uebermittlung von Packeten grösser wird.&lt;br /&gt;
&lt;br /&gt;
        '''hb-lost-threshold'''&lt;br /&gt;
        Der Threshold gibt an wieviel Packete verloren gehen dürfen bevor ein Fail-Over ausgelöst wird.&lt;br /&gt;
        Per Standard gelten &amp;quot;6&amp;quot; Packete (möglich 1 - 60 Packete). Dies bedeutet, dass wenn der Slave&lt;br /&gt;
        6 Packete nicht bekommt davon ausgeht das der Primary nicht mehr korrekt funktioniert und zum&lt;br /&gt;
        Primary wird. Das Gleiche gilt für den Primary selbst dh. wenn er vom Slave die 6 Packet nicht&lt;br /&gt;
        bestätigt bekommt geht der Primary davon aus das der Slave nicht mehr ordnungsgemäss funktioniert.&lt;br /&gt;
        Im Generellen gilt: je kleiner der Threshold desto schneller wird ein Fail-Over durchgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''helo-holddown'''&lt;br /&gt;
        Der hello State hold-down ist die Dauer in Sekunden die der Cluster wartet bis dieser vom&lt;br /&gt;
        &amp;quot;hello-state&amp;quot; zum &amp;quot;work-state&amp;quot; wechselt. Nach einem Fail-Over oder beim starten des Clusters&lt;br /&gt;
        arbeitet der Cluster im &amp;quot;hello-state&amp;quot; dh. Heartbeat Packete werden im Cluster zu den Devices&lt;br /&gt;
        im Cluster gesendet damit jeder Device im Cluster sich austauschen kann. Sobald alle Devices&lt;br /&gt;
        im Cluster Verbund erreicht wurden geht der Status auf &amp;quot;work-state&amp;quot;. Sehen sich die Devices&lt;br /&gt;
        im Cluster aus irgendwelchen Gründen nicht kann dies zu Unterbrüchen führen da der Cluster&lt;br /&gt;
        nicht vollständig ist. Ein Grund, dass sich die Devices nicht finden ist zB ein unterschiedlicher&lt;br /&gt;
        Standort mit weiten Strecken zwischen den Standorten dh. durch den Delay in der Komunikation&lt;br /&gt;
        kann der Status nicht von &amp;quot;hello-state&amp;quot; in den &amp;quot;work-state&amp;quot; gehen. In so einem Fall kann die&lt;br /&gt;
        Zeit die benötigt wird damit die Devices untereinander komunizieren können heraufgesetzt &lt;br /&gt;
        werden. Per Standard gilt 20 (20 Sekunden). Die Zeitspanne die konfiguriert werden kann ist&lt;br /&gt;
        5 bis 300 Sekunden.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit wäre bei einem hohen Aufkommen von &amp;quot;Sessions&amp;quot; über das &amp;quot;Heartbeat&amp;quot; Interface zusätzliche Ports zu definieren um das &amp;quot;Heartbeat&amp;quot; Interface zu entlasten. Bei dieser Möglichkeit werden nicht zusätzliche &amp;quot;Heartbeat&amp;quot; Interface definiert sondern durch die Konfiguration der zusätzlichen Ports &amp;quot;zum&amp;quot; Heartbeat Interface wird die FortiGate angewiesen ein &amp;quot;Load Balancing&amp;quot; über diese definierten Ports durchzuführen. Dies bedeutet: Die &amp;quot;Session Table&amp;quot; wird grundsätzlich über das definierte &amp;quot;Heartbeat&amp;quot; Interface abgewickelt und die zusätzlich definierten Ports übernehmen die arbeit des &amp;quot;Heartbeat&amp;quot; Interface's in dessen Namen. Dies bedeutet ebenfalls, dass die definierten Ports die Synchronisation übernehmen. Was wiederum bedeutet, dass über das &amp;quot;Hearbeat&amp;quot; Interface solange die defnierten Ports erreichbar sind keine Uebermittlung mehr stattfindet. Sind diese definierten Ports nicht mehr erreichbar (available) übernimmt wiederum das &amp;quot;Heartbeat&amp;quot; Interface die Arbeit der Uebermittlung der &amp;quot;Session Table&amp;quot;. Die definierten Ports müssen Netzwerktechnisch wie ein &amp;quot;Heartbeat&amp;quot; Interface innerhalb eines Cluster verbunden werden. Um in einem HA Cluster diese Ports zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-sync-dev port10 port12&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration sollten nur dann durchgeführt werden wenn wirklich ein sehr &amp;quot;hohes&amp;quot; Aufkommen von &amp;quot;Sessions&amp;quot;&lt;br /&gt;
             zu erwarten ist oder stattfindet! Die Konfiguration der zusätzlichen Ports ist über Web Mgmt. Interface nicht ersichtlich.&lt;br /&gt;
&lt;br /&gt;
=== Wie setzt sich die virtuelle MAC Adresse in einem HA Cluster zusammen und wie ändere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Die virtuelle MAC Adresse in einem HA Cluster setzt sich wie folgt zusammen:&lt;br /&gt;
&lt;br /&gt;
        00-09-0f-09-&amp;lt;group-id_hex&amp;gt;-&amp;lt;vcluster_integer&amp;gt;&amp;lt;idx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die &amp;lt;group-id_hex&amp;gt; ist die HA Group ID des HA Clusters umgerechnet in Hexdecimal. Nachfolgende Tabelle zeigt auf wie die Group ID in Hexdecimal für die virtuelle MAC Adresse umgerechnet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-334.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;vcluster_integer&amp;gt; ist 0 für den virtuellen Cluster 1 und für den virtuellen Cluster 2 die 2. Wenn VDom nicht aktiviert sind setzt der HA Cluster die 1 und alle Interfaces befinden sich in der VDom &amp;quot;root&amp;quot;. Wenn man die Formel anwendet für einen virtuellen Cluster oder einer virtuellen Domain (VDom) ändert sich die MAC Adress Formel nicht dh. man wendet diese an ob VDom existiert oder virtuelle Cluster angewendet wird.&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;lt;idx&amp;gt; in der Formle ist die Anzahl der Interfaces. Interfaces werden durchnummeriert von 0 bis x wobei x für die Nummer des Interfaces steht. Interfaces werden in &amp;quot;hash map&amp;quot; aufgelistet. Dies bedeutet das diese zuerst Alphabetisch geordnet werden und danach nach Index Nummer (Beispiel: base1 wird zuerst gelistet und danach port1).&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nur die &amp;lt;idx&amp;gt; Position für die virtuelle MAC Adresse variert für jedes Interface. Die Position &amp;lt;vcluster_integer&amp;gt; &lt;br /&gt;
             variert nur dann wenn VDom verwendet werden.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Beispiele für virtuelle MAC Adressen und deren Umrechnung:&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 0 (Default) und VDom's sind nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-00-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-00-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-00-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-00-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-00-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-00-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-00-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-00-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-00-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-00-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-00-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-00-0b&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 34 und VDom's sind nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-22-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-22-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-22-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-22-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-22-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-22-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-22-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-22-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-22-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-22-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-22-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-22-0b&lt;br /&gt;
&lt;br /&gt;
Um eine virtuelle MAC Adresse zu setzen führe folgendes auf der Console aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit port1&lt;br /&gt;
        # set macaddr [MAC Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bevor man einen Cluster baut ist die MAC Adresse = Hardware Adresse:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 02:09:0f:78:18:c9&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Man sieht das die MAC Adresse = der Hardware Adresse ist. Konfiguriert man einen Cluster und setzt wiederum den Befehl ab zeigt sich folgendes Bild:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 00:09:0f:09:00:02&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Man sieht nach der HA Cluster Konfiguration sind die MAC Adresse und die Physische MAC Adresse unterschiedlich. Möchte man also die virtuelle MAC Adresse auf allen Interfaces wechseln um zB einen MAC Adressen Konflikt zu umgehen muss &amp;quot;nur&amp;quot; die Group ID geändert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id &amp;lt;id_integer&amp;gt;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich anhand eines Befehls den HA Sync Prozess einsehen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl gibt die Möglichkeit den HA Sync Prozess einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application hasync -1&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.1 kann der &amp;quot;hasync&amp;quot; Debug über Schalter &amp;quot;switch on/of&amp;quot; beeinflusst werden. Dies bedeutet:&lt;br /&gt;
             über folgenden Befehl können vorgängig die benötigten Schalter aktiviert oder deaktiviert werden. Dies&lt;br /&gt;
             kommt einer Filterfunktion für &amp;quot;diagnose debug application hasync&amp;quot; gleich. Es stehen folgende Schalter&lt;br /&gt;
             zur Verfügung: &lt;br /&gt;
             &lt;br /&gt;
             # diagnose test application hasync [1-19,50-53]&lt;br /&gt;
             &lt;br /&gt;
             '''NOTE''' Die Schalter &amp;quot;[1-19,50-53]&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
                  &lt;br /&gt;
                  1 Dump all states of debug switches.&lt;br /&gt;
                  2 Turn off all debug switches.&lt;br /&gt;
                  3 Toggle debug switch of hsync core.&lt;br /&gt;
                  4 Toggle debug switch of ha-diff.&lt;br /&gt;
                  5 Toggle debug switch of FIB.&lt;br /&gt;
                  6 Toggle debug switch of route6.&lt;br /&gt;
                  7 Toggle debug switch of BYOD.&lt;br /&gt;
                  8 Toggle debug switch of endpoint_compliance.&lt;br /&gt;
                  9 Toggle debug switch of NEB.&lt;br /&gt;
                  10 Toggle debug switch of zebos.&lt;br /&gt;
                  11 Toggle debug switch of haconf.&lt;br /&gt;
                  12 Toggle debug switch of proxy.&lt;br /&gt;
                  13 Toggle debug switch of time.&lt;br /&gt;
                  14 Toggle debug switch of snmp.&lt;br /&gt;
                  15 Toggle debug switch of gtp.&lt;br /&gt;
                  16 Toggle debug switch of auth.&lt;br /&gt;
                  17 Toggle debug switch of IPsec.&lt;br /&gt;
                  18 Toggle debug switch of fdb.&lt;br /&gt;
                  19 Toggle debug switch of arp.&lt;br /&gt;
                  50 Dump ha sync statistics.&lt;br /&gt;
                  51 Dump FIB information.&lt;br /&gt;
                  52 Dump extfile's signature.&lt;br /&gt;
                  53 Recalculate external files signature.&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn ich die Priorität eines Cluster Nodes anpasse/verändere? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Priorität eines Devices in einem Cluster wird nicht innerhalb des Clusters synchronisiert da die Priorität auf den Device gebunden ist. Somit wenn die Priorität angepasst wird in einem Cluster muss dies auf dem jeweiligen Device durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set priority [Nummerische Zahl]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' um in einem Cluster auf einen Node zu verbinden siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_Manage_ich_einen_Cluster_resp._wie_erlange_ich_Zugriff_auf_einen.2Fden_.22nicht.22_aktiven_Node.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Manage ich einen Cluster resp. wie erlange ich Zugriff auf einen/den &amp;quot;nicht&amp;quot; aktiven Node? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster aufsetzt und nicht ein entsprechendes Interface unter der nachfolgenden Position konfiguriert, kann auf die einzelnen Nodes im Cluster nicht mehr zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Setze den Mode auf &amp;quot;Active-Passive&amp;quot; oder &amp;quot;Active-Active] &amp;gt; Reserve Management Port for Cluster Member&lt;br /&gt;
&lt;br /&gt;
Diese Position bewirkt, dass das definierte Interface komplett aus dem Cluster Verbund genommen wird und unabhängig als reguläres Interfaces agiert. Bedeutet diese Interfaces können je Node mit einer normalen IP versehen werden. Somit kann anhand dieser Interface auf die Nodes im Cluster zugegriffen werden sowie die einzelnen Nodes zB über SNMP überwacht werden!&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Beachte dabei, dass immer auf den richtigen Node zugegriffen wird, wenn eine Konfiguration durchgeführt werden muss!&lt;br /&gt;
             Denn der &amp;quot;nicht&amp;quot; aktive Node wird vom &amp;quot;aktiven&amp;quot; Node alle 15 Minuten überschrieben. Dies bedeutet würde man eine&lt;br /&gt;
             Konfiguration &amp;quot;irrtümlicherweise&amp;quot; auf dem &amp;quot;Slave&amp;quot; durchführen und dies nicht bemerken, wird diese Konfiguration &lt;br /&gt;
             durch den Master wiederum überschrieben da die Konfiguration nicht auf dem Master stattgefunden hat!&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration eines seperaten definierten Interfaces pro Node in einem Cluster um die Nodes zu überwachen, managene sowie für das Troubleshooting ist &amp;quot;absolut&amp;quot; zu empfehlen. Ist dies aus irgendwelchen Gründen nicht möglich kann der Zugriff auf den &amp;quot;nicht aktive&amp;quot; Node nur über die Kommandozeile des Master erfolgen. Bedeutet dies wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
            Erstelle eine Verbindung auf die Kommandozeile (CLI) des Masters. Verifiziere&lt;br /&gt;
            die &amp;quot;Device ID&amp;quot; des nicht aktiven Nodes im Clusterverbund:&lt;br /&gt;
            &lt;br /&gt;
            # execute ha manage ?&lt;br /&gt;
            &amp;lt;id&amp;gt;    please input peer box index.&lt;br /&gt;
            &amp;lt;0&amp;gt;     Subsidary unit [Serial Nummer des Devices[&lt;br /&gt;
            &lt;br /&gt;
            Wähle nun die entsprechende &amp;quot;id&amp;quot; des Devices resp. des nicht aktiven Nodes:&lt;br /&gt;
            &lt;br /&gt;
            # execute ha manage 0&lt;br /&gt;
            &lt;br /&gt;
            Nun wird in der Kommandozeile (CLI) der Prompt des nicht aktiven Nodes angezeigt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich überprüfen ob ein Cluster &amp;quot;In-Synch&amp;quot; ist? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt ob ein Cluster &amp;quot;In-Synch&amp;quot; ist dh. ist dies der Fall muss auf beiden Nodes die gleiche Checksum erscheinen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum&lt;br /&gt;
&lt;br /&gt;
Weitere Befehle um den Status eines Clusters abzufragen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_den_Status_eines_HA_Cluster_abfragen.3F_2]]&lt;br /&gt;
&lt;br /&gt;
=== Heartbeat &amp;quot;Ethertype Packete&amp;quot; werden durch den Switch verworfen wieso und was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Normale IP Packete sind 802.3 Packete die über ein &amp;quot;Ethernet&amp;quot; Feld verfügen mit der Wert:&lt;br /&gt;
&lt;br /&gt;
        0x0800&lt;br /&gt;
&lt;br /&gt;
Andere Werte werden innerhalb des &amp;quot;Ethernet&amp;quot; Feldes als Level 2 Frames verstanden anstelle von IP Packeten. HA Heartbeat Packete von '''NAT/Route Mode''' (ha-eth-type) Cluster benutzen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8890&amp;quot;. Diese Packete werden spezielle dazu benutzt die Mitglieder des Clusters und/oder anderen Cluster im Netz zu finden. HA Heartbeat Packet im '''Transparent Mode''' (hc-eth-type) benutzen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8891&amp;quot;. HA '''Telnet Sessions''' (l2ep-eth-type) zwischen Cluster Devices over HA Heartbeat Links benützen den &amp;quot;Ethernet&amp;quot; Type &amp;quot;0x8893&amp;quot;. Somit muss der Switch der für das Heartbeat benutzt wird diese &amp;quot;Ethernet&amp;quot; Types erlauben. Ist dies nicht der Fall da der Switch diese &amp;quot;Ethernet&amp;quot; Types bereits für interne Funktionen benützt muss der &amp;quot;Ethernet&amp;quot; Type modifiziert werden. Dies kann über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-eth-type [ha_ethertype_4-digit_hex]&lt;br /&gt;
        # set hc-eth-type [hc_ethertype_4-digit_ex]&lt;br /&gt;
        # set l2ep-eth-type [l2ep_ethertype_4-digit_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei Cisco N5K/Nexus Switches wird der &amp;quot;Ethernet&amp;quot; Type 0x8890 für interne Funktionen benützt. Wenn &lt;br /&gt;
             dieser Switch solche &amp;quot;Ethernet&amp;quot; Type Packet erhält verwirft er diese (CRC errors) und dies verhindet&lt;br /&gt;
             die einwandfreie Komunikation zwischen den Nodes innerhalb eines Cluster. Lösung wäre der &amp;quot;Ethernet&amp;quot;&lt;br /&gt;
             Type auf einem freien Wert zu definieren zB &amp;quot;0x888&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster den Gruppen Namen auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Gruppen Name in einem Cluster ist dazu da um die dazugehörigkeit der Nodes in einem Cluster zu konfigurieren. Dazu gehören ebenfalls das Cluster Passwort sowie die Group ID. Andere Cluster im Netz dürfen nicht den gleichen Gruppen Namen benützen sondern müssen sich für eine eindeutige Identifikation unterscheiden. Um den Gruppen Namen in einem Cluster über CLI zu definieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-name [Gruppen Namen]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster den Gruppen ID auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Group ID ist wie der Gruppen Namen und das Passwort dazu da einen Cluster Verbund zu identifizieren dh. andere Cluster im Netz dürfen nicht die gleiche Group ID, Passwort sowie Gruppen Namen benützen. Um die Group ID für einen Cluster über CLI zu konfigurieren benütze:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id [Group ID 0 - 255]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen HA Cluster das Passwort der Gruppe auf Kommandozeile konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
In einer Cluser Konfiguration wird zur einen Seite ein Gruppen Namen gesetzt und zum anderen ein Passwort. Dieses Passwort sowie der Gruppen Name muss für alle Node's im Cluster gesetzt werden dh. andere Cluster im gleichen Netz dürfen weder den gleichen Gruppen Namen noch über das gleiche Passwort verfügen. Um das Passwort zu setzen über CLI benutze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über Kommandozeile den Status eines HA Cluster abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl gibt eine kurze Auskunft über den Status eines HA Clusters:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 620&lt;br /&gt;
        Mode: a-a&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: disable&lt;br /&gt;
        Master:128 620_ha_2 FG600B3908600825 0&lt;br /&gt;
        Slave :128 620_ha_1 FG600B3908600705 1&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.1&lt;br /&gt;
        Master:0 FG600B3908600825&lt;br /&gt;
        Slave :1 FG600B3908600705&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl zeigt ob der Cluster &amp;quot;in synch&amp;quot; ist dh. die Checksum muss auf beiden Nodes gleich sein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum&lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: bc 3b 17 fe 44 b2 2d c7 1e d1 59 44 8b cd 64 a9 &lt;br /&gt;
        root: b9 c0 bf 46 f3 00 e6 fe d5 ed 2a 6c 79 38 01 c7 &lt;br /&gt;
        VDOM-1: a8 0b bf 2e cb d8 5d 26 43 a9 00 b9 e3 3b 9a a1 &lt;br /&gt;
        VDOM-2: 9b d1 63 60 79 9d 1c a3 7c 1e eb 7a c5 50 77 bc &lt;br /&gt;
        VDOM-3: 43 da 8b 01 1f a3 7d 24 e1 0b 49 29 3a b1 90 29 &lt;br /&gt;
        all: 16 a0 79 8b 64 39 c0 37 40 ed c6 ee 77 62 16 7e &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: bc 3b 17 fe 44 b2 2d c7 1e d1 59 44 8b cd 64 a9 &lt;br /&gt;
        root: b9 c0 bf 46 f3 00 e6 fe d5 ed 2a 6c 79 38 01 c7 &lt;br /&gt;
        VDOM-1: a8 0b bf 2e cb d8 5d 26 43 a9 00 b9 e3 3b 9a a1 &lt;br /&gt;
        VDOM-2: 9b d1 63 60 79 9d 1c a3 7c 1e eb 7a c5 50 77 bc &lt;br /&gt;
        VDOM-3: 43 da 8b 01 1f a3 7d 24 e1 0b 49 29 3a b1 90 29 &lt;br /&gt;
        all: 16 a0 79 8b 64 39 c0 37 40 ed c6 ee 77 62 16 7e &lt;br /&gt;
&lt;br /&gt;
Betreffend Konfiguration etc. gibt es noch folgende Befehle die angewendet werden können um den Status inkl. Konfiguration eines HA abzufragen:&lt;br /&gt;
&lt;br /&gt;
        # show full-configuration system ha&lt;br /&gt;
        config system ha&lt;br /&gt;
            set group-id 0&lt;br /&gt;
            set group-name &amp;quot;FGT-HA&amp;quot;&lt;br /&gt;
            set mode a-p&lt;br /&gt;
            set password ENC &lt;br /&gt;
            set hbdev &amp;quot;port5&amp;quot; 20 &amp;quot;port6&amp;quot; 10&lt;br /&gt;
            set route-ttl 10&lt;br /&gt;
            set route-wait 0&lt;br /&gt;
            set route-hold 10&lt;br /&gt;
            set sync-config enable&lt;br /&gt;
            set encryption disable&lt;br /&gt;
            set authentication disable&lt;br /&gt;
            set hb-interval 2&lt;br /&gt;
            set hb-lost-threshold 6&lt;br /&gt;
            set helo-holddown 20&lt;br /&gt;
            set arps 5&lt;br /&gt;
            set arps-interval 8&lt;br /&gt;
            set session-pickup enable&lt;br /&gt;
            set link-failed-signal disable&lt;br /&gt;
            set uninterruptable-upgrade enable&lt;br /&gt;
            set vcluster2 disable&lt;br /&gt;
            set override enable&lt;br /&gt;
            set priority 254&lt;br /&gt;
            set monitor &amp;quot;port4&amp;quot; &amp;quot;port5&amp;quot; &amp;quot;port6&amp;quot;&lt;br /&gt;
            unset pingserver-monitor-interface&lt;br /&gt;
            set pingserver-failover-threshold 0&lt;br /&gt;
            set pingserver-flip-timeout 60&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha status&lt;br /&gt;
        HA information&lt;br /&gt;
        Statistics&lt;br /&gt;
                traffic.local = s:2096712 p:2541238162 b:1972123729708&lt;br /&gt;
                traffic.total = s:9497465 p:2541238496 b:1972123977459&lt;br /&gt;
                activity.fdb = c:0 q:0&lt;br /&gt;
        &lt;br /&gt;
        Model=311, Mode=2 Group=0 Debug=0&lt;br /&gt;
        nvcluster=1, ses_pickup=1&lt;br /&gt;
        HA group member information: is_manage_master=1.&lt;br /&gt;
        FG311B1111111111, 0. Master:254 myfirewall1&lt;br /&gt;
        FG311B1111111112, 1. Slave:128 myfirewall2&lt;br /&gt;
        &lt;br /&gt;
        vcluster 1, state=work, master_ip=10.0.0.1, master_id=0:&lt;br /&gt;
        FG311B1111111111, 0. Master:254 myfirewall1(prio=0, rev=0)&lt;br /&gt;
        FG311B1111111112, 1. Slave:128 myfirewall2(prio=1, rev=1)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiGate HA Cluster eine &amp;quot;Manuelle Synchronisation&amp;quot; ausführen/kontrollieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster überprüft werden soll so wird/kann folgendes Kommando auf jedem &amp;quot;Node&amp;quot; des Cluster dazu abgesetzt werden um zu überprüfen ob der HA Cluster in &amp;quot;Synchronisation&amp;quot; ist (in-sync):&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        --------------- node-1 --------------- &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
         &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
        --------------- node-1 --------------- &lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        --------------- node-2 --------------- &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
         &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 89 f2 f0 0b e8 eb 0d ee f8 55 8b 47 27 7a 27 1e&lt;br /&gt;
        root: cf 85 55 fe a7 e5 7c 6f a6 88 e5 a9 ea 26 e6 92&lt;br /&gt;
        all: f4 62 b2 ce 81 9a c9 04 8f 67 07 ec a7 44 60 1f&lt;br /&gt;
        --------------- node-2 --------------- &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Soll das Kommando auf einer FortiGate benutzt werden die mehrer VDOM's konfiguriert hat muss folgendes&lt;br /&gt;
             Kommando abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
             # diagnose system ha showcsum &amp;lt;level&amp;gt; &amp;lt;vdom&amp;gt;&lt;br /&gt;
             &lt;br /&gt;
             Die möglichen &amp;quot;level&amp;quot; sind &amp;quot;01-04&amp;quot;! Dies ergiebt wiederum als Beispiel folgendes Kommando:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose system ha showcsum 01 root&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wurde das Kommando auf jedem Node ausgeführt und die &amp;quot;checksum&amp;quot; ist auf beiden Node's gleich dh. der HA Cluster ist &amp;quot;in-sync&amp;quot;. Ist dies nicht der Fall kann eine &amp;quot;Manuell Synchronisation&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wurde die &amp;quot;Synchronisation&amp;quot; ausgeführt kann abermalls mit &amp;quot;diagnose sys ha cluster-csum&amp;quot; die &amp;quot;checksum&amp;quot; überprüft werden. Ist die &amp;quot;checksum&amp;quot; unterschiedlich muss eventuel ein Objekt neu &amp;quot;Kalkuliert&amp;quot; werden denn jede Position dieser &amp;quot;checksum&amp;quot; stellen Objekte der FortiGate Konfiguration dar. Um eine &amp;quot;Re-Kalkulierung&amp;quot; durchzuführen führe folgendes auf jedem Node aus:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha csum-recalculate&lt;br /&gt;
        slave # diagnose sys ha csum-recalculate&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum eine &amp;quot;Manuelle Synchronisation&amp;quot; anhand &amp;quot;execute ha synchronize start&amp;quot; ausgeführt werden sowie muss wiederum auf jedem Node die &amp;quot;checksum&amp;quot; überprüft werden dh. anhand des Befehls &amp;quot;diagnose sys ha cluster-csum&amp;quot;. Ist die &amp;quot;checksum&amp;quot; danach unterschiedlich kann eruiert werden &amp;quot;Welches Objekt&amp;quot; diesen Unterschied hervorruft. Dies bedeutet: Wie schon erwähnt stellen diese einzelnen &amp;quot;checksum&amp;quot; innerhalb des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot; einzelne Objekte der Konfiguration dar. Diese einzelnen Positionen können anhand folgendes Befehls eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha showcsum 2&lt;br /&gt;
        accprofile.prof_admin: e6c12eee11f0793a0da0fcb864f0a522&lt;br /&gt;
        accprofile.webfilter-admin: f6f2be9a42fe61f0326ee56d6c3a8c06&lt;br /&gt;
        vap.fortinet4guest: selected-usergroups.gr-wifi-captive-local.intra: 237da722b1ac1bd9d7a5ab6c83ead6ea&lt;br /&gt;
        0edcb17a269eafa5890d746dba1c1380&lt;br /&gt;
        vap.fortinet4intern: ba17ba924e2cbd36f75e313b938cfcb2&lt;br /&gt;
        interface.dmz: b7c816698773650a428ed780eaf43663&lt;br /&gt;
        interface.fortinet4guest: f2c026f8dd449374d4216afa7b10d068&lt;br /&gt;
        interface.fortinet4intern: 96fd253d8d6e8e92b071f32567e23a47&lt;br /&gt;
        interface.internal1: 302ebffe4602fafdfbb7d6cafd44ca52&lt;br /&gt;
        interface.internal2: 54dcf24a0990698798297df3ac868ab6&lt;br /&gt;
        interface.internal3: 225e1a910c0745ff7113d411a92d4edb&lt;br /&gt;
        interface.internal4: 0d52b772ff93a73420aa22d975ee7cac&lt;br /&gt;
        interface.internal5: 7f9e66a49f626a251a904c5d3c13fde7&lt;br /&gt;
        interface.internal6: 9c420bdb806c33f558abcb6c2428e829&lt;br /&gt;
        interface.internal7: 9e62abe84d68395870d6f8c5c32e671d&lt;br /&gt;
        interface.ipsec-cisco: e768abdb46431c65a8fd6b25efb8e4c5&lt;br /&gt;
        interface.ipsec-fc: ac4f31e8ee548b1e45542eaca899b9e2&lt;br /&gt;
        interface.ipsec-ios: 607a0d3651451d1be408e0b1794a413a&lt;br /&gt;
        interface.modem: 42199dc9dfc27125d4498c0a74d85fd5&lt;br /&gt;
        interface.ssl.root: 3741086cbe973343bd0f624f23ee81d5&lt;br /&gt;
        interface.wan1: c7af1e6fbb378fd788a4ee1eabf29965&lt;br /&gt;
        interface.wan2: b1c8e61b1719b68539e09048a2d861cf&lt;br /&gt;
        admin.FMG-Admin-local: vdom.root: e88d11390bb3c55f75284028ee0c7bd7&lt;br /&gt;
        e078130dceee55940c5d43a469a3b69a&lt;br /&gt;
        admin.WebFilter-Admin-local: vdom.root: 5584a69e82404d24f11e2fcdd5db8baa&lt;br /&gt;
        ea050dfa9a23ccb7c1b84e6eb8259296&lt;br /&gt;
        admin.WiFi-Admin-local: vdom.root: 5c6cf9d1d0c112254716d3352e8f485d&lt;br /&gt;
        guest-usergroups.gr-wifi-captive-local.intra: 0bbd732c8a5225e7ad902539c99dc223&lt;br /&gt;
        efd19ec8e4c24d0502b7c242ad132212&lt;br /&gt;
        admin.admin: vdom.root: 1658041e980edb6ebf6336b748f5a4f6&lt;br /&gt;
        dashboard-tabs.1: f3ef99ffd22012e54e2f98b4d78e3a32&lt;br /&gt;
        dashboard-tabs.2: 49d7b151b650aa80725b3806d5cd48e0&lt;br /&gt;
        dashboard-tabs.3: fca4025c88b2ed28864ac361ec82e612&lt;br /&gt;
        dashboard-tabs.4: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.1: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.2: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.3: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.4: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.5: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.6: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.21: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.31: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        dashboard.41: 96ab9f8d5da1f045f7f30ee600be509d&lt;br /&gt;
        cab9fdba23cedba3807d953f03e7f999&lt;br /&gt;
        storage.FLASH1: 2b5863acb8708ae8bc6b7db8f7a42664&lt;br /&gt;
        ddns.1: monitor-interface.wan1: bea6622a30a0d0c3a763b2654681694b&lt;br /&gt;
        bea6622a30a0d0c3a763b2654681694b&lt;br /&gt;
        replacemsg-image.logo_fguard_wf: a0b1569aca4c011c24ac7f71b0f64d05&lt;br /&gt;
        replacemsg-image.logo_fnet: fc9bc11e0b91daacfcef45bbfea09039&lt;br /&gt;
        replacemsg-image.logo_fw_auth: 0eb3bf0f8fc1a2861d9159ff76048ac7&lt;br /&gt;
        replacemsg-image.logo_v2_fguard_wf: 8081ff5484a4ab6a52e6c19a43db3c0c&lt;br /&gt;
        replacemsg-image.logo_v2_fnet: abaaae5c8cf8fd067715a6c717a6e1da&lt;br /&gt;
        mail.email-block: 215f70c3662a8ff70c4054eef899716e&lt;br /&gt;
        mail.email-dlp-ban: 1d28183b29e358018793b08bd25124c4&lt;br /&gt;
        mail.email-dlp-subject: 2f66423880dd8358dd1ba9f80e69ceeb&lt;br /&gt;
        mail.email-filesize: 95827a836428dc88ef6d5123ab725ba4&lt;br /&gt;
        mail.partial: 106ca8627465ff1bbc6c0275634e4073&lt;br /&gt;
        mail.smtp-block: 35d514772329e1b496d5f75f475d175a&lt;br /&gt;
        mail.smtp-filesize: e7141c57579943dc527fdee44e808832&lt;br /&gt;
        http.bannedword: aad5d9f4173a50c5c6feb89d486c57c3&lt;br /&gt;
        http.http-archive-block: c60cb7b8d02e5376092f0f1406dae69c&lt;br /&gt;
        http.http-block: 4839486226787ef5a68062ca615bf61f&lt;br /&gt;
        http.http-client-archive-block: cee9ba86151c7f3ec0d4c943557aaf20&lt;br /&gt;
        http.http-client-bannedword: 1abbc597e3ae31bceea29b989ded8491&lt;br /&gt;
        http.http-client-block: cf32f82860f35d3f597826b154cf0fea&lt;br /&gt;
        http.http-client-filesize: dba9dd30d113825d36f9007e2fa18631&lt;br /&gt;
        http.http-contenttypeblock: 25b90bd05db96f11454c114bc39fb52b&lt;br /&gt;
        http.http-dlp-ban: 07ef324d3aa1f37a45cfc00c4ac9c22b&lt;br /&gt;
        http.http-filesize: 03c1ed216b09eeb5a8a1d879ce6f3528&lt;br /&gt;
        http.http-post-block: ca741d301ae8268e6a0bb6952c1e6738&lt;br /&gt;
        http.https-invalid-cert-block: d009b717b9f83bda22ab9ca248d5321a&lt;br /&gt;
        http.infcache-block: d5afec4d6d02c3da29f33017fd6d9316&lt;br /&gt;
        http.switching-protocols-block: f1f10383086f133f3a34f72c880dc225&lt;br /&gt;
        http.url-block: ce3082f810da35079e1fdb77db909179&lt;br /&gt;
        http.urlfilter-err: 121b0079e8177d83fc565d85e232d214&lt;br /&gt;
        webproxy.auth-authorization-fail: 1e27f0aa24b4da6ae054372ec1e0e4c1&lt;br /&gt;
        webproxy.auth-challenge: 08d7c0209e3262f55112eaed8682b012&lt;br /&gt;
        webproxy.auth-login-fail: 57e88aecf0f70424efecfa55b4c657d6&lt;br /&gt;
        webproxy.deny: eaf4a33e901aa6a8f50c2e8f89409207&lt;br /&gt;
        webproxy.http-err: cb31aa748ea3ee6d8434d64f76e1118f&lt;br /&gt;
        webproxy.user-limit: 735ab20d5751b212788bbcf9a293a62e&lt;br /&gt;
        ftp.ftp-dl-archive-block: f6563b7432483299884cd9b847d74802&lt;br /&gt;
        ftp.ftp-dl-blocked: e47ed3508020c70d0edfe91fa8ae4cc5&lt;br /&gt;
        ftp.ftp-dl-dlp-ban: 835f625ed95a4841e38feb5cfd5f492c&lt;br /&gt;
        ftp.ftp-dl-filesize: ce6e771adb6df55f1fd110d185523167&lt;br /&gt;
        ftp.ftp-explicit-banner: fc0f30c41c1d5595e8858ede9f0930c2&lt;br /&gt;
        nntp.nntp-dl-blocked: bd5aff6faa2ca4263377a2063d5a6190&lt;br /&gt;
        nntp.nntp-dl-filesize: 00a9b573695e0fb3b399de40e3759a12&lt;br /&gt;
        nntp.nntp-dlp-ban: cdf8928fb4266d3fbacdd13ad614522f&lt;br /&gt;
        nntp.nntp-dlp-subject: 2939108716199734af3795cd735c78dd&lt;br /&gt;
        fortiguard-wf.ftgd-block: 69436e64aaaaa73402e3f6fe2c1c5491&lt;br /&gt;
        fortiguard-wf.ftgd-ovrd: f410194115b47fac24e8f5ec4cff5a48&lt;br /&gt;
        fortiguard-wf.ftgd-quota: 33353214bc24c18710ead5334e82b941&lt;br /&gt;
        fortiguard-wf.ftgd-warning: 07b28e0ffb1ba243c54e30ed9a050f0f&lt;br /&gt;
        fortiguard-wf.http-err: 2ac16407ecfc615bdc297400204ebf9c&lt;br /&gt;
        spam.ipblocklist: e9a0a3bb116c02269b59ccecff467d77&lt;br /&gt;
        spam.reversedns: b52e9929a298ef41b4e7460b30ad32c4&lt;br /&gt;
        spam.smtp-spam-ase: cd190fa14463135f6d1cec545c718896&lt;br /&gt;
        spam.smtp-spam-bannedword: 37eac5ec0099f90b44bac6eb97559327&lt;br /&gt;
        spam.smtp-spam-dnsbl: 092cfc6f3933b87db727513a0b5cb9cc&lt;br /&gt;
        spam.smtp-spam-emailblack: 08272682bf0e3b33657099e9f2bd477b&lt;br /&gt;
        spam.smtp-spam-feip: 75bce07b7e201beb788732f8d2b86e0e&lt;br /&gt;
        spam.smtp-spam-helo: e0cbe3142ec6b06469af0af8f94ecdbb&lt;br /&gt;
        spam.smtp-spam-mimeheader: 0f875724f74904ccef95e08e2643a739&lt;br /&gt;
        spam.submit: cde7381d8842f56de56d97cc98fbc886&lt;br /&gt;
        im.im-dlp: 1993cf162e3d48565ab40cb6f31aacb5&lt;br /&gt;
        im.im-dlp-ban: 790bf4ff27936e1f3a2b24f42989b96f&lt;br /&gt;
        im.im-file-xfer-block: 75270b801ee0f557be5aa478da96926d&lt;br /&gt;
        im.im-file-xfer-infected: d6d0a299f34e6ee92a812d5226687b97&lt;br /&gt;
        im.im-file-xfer-name: ce291ae8efcb5cc321d3e5eaa4e10f74&lt;br /&gt;
        im.im-file-xfer-size: cc555d2eab349eb2817df1ab094086a9&lt;br /&gt;
        im.im-long-chat-block: 78c3d8995a4c9c2d86c85d68ac7f24f3&lt;br /&gt;
        im.im-photo-share-block: a773777ecbb63c7e9f33c948ac04ac7c&lt;br /&gt;
        im.im-video-chat-block: 461f2b67932c4518cc41ac668f49d271&lt;br /&gt;
        im.im-voice-chat-block: d59e6c20aeb88a796fffbfeabdcc895c&lt;br /&gt;
        alertmail.alertmail-block: b2f4e0425097ef0857cf4acce641e4de&lt;br /&gt;
        alertmail.alertmail-crit-event: 206c14630f7101127d5f7987aef10095&lt;br /&gt;
        alertmail.alertmail-disk-full: 7d77b6b59bd54fe12235c4b6460039bb&lt;br /&gt;
        alertmail.alertmail-nids-event: ec40fe2bdecda9105e0ce4497d58e6bb&lt;br /&gt;
        alertmail.alertmail-virus: 17a10ca304354cd77591e6119ba9d689&lt;br /&gt;
        admin.post_admin-disclaimer-text: 5b9fa46ff007122aa6eeb5d33780f9fa&lt;br /&gt;
        admin.pre_admin-disclaimer-text: 588b1a8c4f2996cfa1b01ac4fd7b059c&lt;br /&gt;
        auth.auth-cert-passwd-page: 3ab646d6485ed6423592f5df8d55e82b&lt;br /&gt;
        auth.auth-challenge-page: d5bc10632bd2e9cf53f9408792ce7df8&lt;br /&gt;
        auth.auth-disclaimer-page-1: daca77388620229a9024c854b698275b&lt;br /&gt;
        auth.auth-disclaimer-page-2: 3ab48006284d6cfdec39cbeef07cf1f5&lt;br /&gt;
        auth.auth-disclaimer-page-3: 2e857f6c46674079bb92dd8c48520a8e&lt;br /&gt;
        auth.auth-email-failed-page: f056f7c0d08fb0f574d6b87fd2e7b097&lt;br /&gt;
        auth.auth-email-harvesting-page: f23be16befe3f27f86bf15b164b1f9c5&lt;br /&gt;
        auth.auth-email-token-page: 70f1aaba159818bc0db3cb1c8a745eba&lt;br /&gt;
        auth.auth-fortitoken-page: c473d24ec3f412b5588ad02785bbfaad&lt;br /&gt;
        auth.auth-guest-email-page: f871f75eed48f9b603c21344441d33a9&lt;br /&gt;
        auth.auth-guest-print-page: a3a6584ea87dd959fd9de6e0b9648910&lt;br /&gt;
        auth.auth-keepalive-page: 49f82155fd508f8bf682a8fdee3bc0e3&lt;br /&gt;
        auth.auth-login-failed-page: c4dfdf2bb4d6005dc0394cb85ba7f0e9&lt;br /&gt;
        auth.auth-login-page: 6ca9a45313cd0cd04fbb3a388421387f&lt;br /&gt;
        auth.auth-next-fortitoken-page: cd5293d456d287fa31500fd7e51f87fa&lt;br /&gt;
        auth.auth-password-page: ba9b34aa8483f63af8be1500a55d3f62&lt;br /&gt;
        auth.auth-portal-page: ce1c67dee85591385f76397aa974cb63&lt;br /&gt;
        auth.auth-reject-page: d1cef4e64560147613e42f6da551c8fe&lt;br /&gt;
        auth.auth-sms-token-page: 73d79a5c745fb5707a0a1ca366706152&lt;br /&gt;
        auth.auth-success-msg: 46625386e08fe57aff7e2ea89abdc346&lt;br /&gt;
        auth.auth-token-login-failed-page: 9f051e20eca9f037e6cf2e0bf6c04a4e&lt;br /&gt;
        auth.auth-token-login-page: 5f8d80a39b38dd93245b83bc1d9c120e&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-1: 24b79b5f924ce0ec4a1608f933dc6230&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-2: 047d091290f33bee8581ca7e20c96b10&lt;br /&gt;
        captive-portal-dflt.cpa-disclaimer-page-3: de7f93e046e199f6cf24fab5bd1f773e&lt;br /&gt;
        captive-portal-dflt.cpa-login-failed-page: 0d83b8a677a520dd898727615ed1fa7f&lt;br /&gt;
        captive-portal-dflt.cpa-login-page: 529bf84ce4e1f75b66470167b3042ba3&lt;br /&gt;
        captive-portal-dflt.cpa-reject-page: 9a60315063471c82f220af25302620b5&lt;br /&gt;
        sslvpn.sslvpn-limit: 41d883501e833dfe2a23d3d9dae13a7b&lt;br /&gt;
        sslvpn.sslvpn-login: 5bd84c065547ce06936c56d64572d94a&lt;br /&gt;
        ec.endpt-download-portal: dd2ff1e3bb81964b630ad1fc95261dcb&lt;br /&gt;
        ec.endpt-download-portal-aos: ce6fab68eb943137fb09b9164f892cf8&lt;br /&gt;
        ec.endpt-download-portal-ios: c5ba6f053fca28d69b1309af11f5424f&lt;br /&gt;
        ec.endpt-download-portal-mac: 7aa645f2de82b85d2463a0bcdfebb107&lt;br /&gt;
        ec.endpt-download-portal-other: 0d6695569919be015f26aa4ac017f280&lt;br /&gt;
        device-detection-portal.device-detection-failure: 33956ec31fb6cd51a6989b8a9d3569e5&lt;br /&gt;
        nac-quar.nac-quar-dlp: 029293d9f9abbe3057a7f5b4cd382552&lt;br /&gt;
        nac-quar.nac-quar-dos: 95ae75398b57991dc2cd63aaae5b9ffb&lt;br /&gt;
        nac-quar.nac-quar-ips: 3ec4f59ba62e2a369400c8cd46649777&lt;br /&gt;
        nac-quar.nac-quar-virus: 7d87c03bd6b7a7f2fe88c8c687f09d77&lt;br /&gt;
        traffic-quota.per-ip-shaper-block: eabc45be536adb930bc78e5bf069effc&lt;br /&gt;
        utm.dlp-html: 87ef0cbcb3cbcab70a51d6aff3baef7a&lt;br /&gt;
        utm.dlp-text: 76a3e1acb1a0af911b9375e866bf62bc&lt;br /&gt;
        utm.virus-html: 804de49134b9de8dc1bd51fd40615d5f&lt;br /&gt;
        utm.virus-text: 01e280340d7dc5a4e8330a0681ec0b2c&lt;br /&gt;
        device-category.all: db290eda5dc00d7757946b786a847ef2&lt;br /&gt;
        device-category.android-phone: 774be2d630cdbd86d85d652da35acaec&lt;br /&gt;
        device-category.android-tablet: f5fe456bb6b8feb29f0c2bac04719542&lt;br /&gt;
        device-category.blackberry-phone: bd98886e9ef03cee1eb5a842b5b16462&lt;br /&gt;
        device-category.blackberry-playbook: c36afa9e5e3f362b844da0e9299452ff&lt;br /&gt;
        device-category.collected-emails: 04797efde106db7aa8c8d1ffe2d73af9&lt;br /&gt;
        device-category.fortinet-device: 1c5d31d6defc163997885b2d46506aa4&lt;br /&gt;
        device-category.gaming-console: 1bf36a48b915fa2a0b0fc31a3ca0f665&lt;br /&gt;
        device-category.ip-phone: e803d00fea368ff7b0c67b38cdde1f68&lt;br /&gt;
        device-category.ipad: 8ab3079cec093a6898121492d41d6705&lt;br /&gt;
        device-category.iphone: d35841f5c22f46a74935c1be079879bb&lt;br /&gt;
        device-category.linux-pc: f66e74ef0d2490fdf0943d492f0a40dc&lt;br /&gt;
        device-category.mac: 6ddb5d6141e7b6643b366f577ea8b0cf&lt;br /&gt;
        device-category.media-streaming: 143b727dc8f623dcd69f4300a0cce39a&lt;br /&gt;
        device-category.other-network-device: c3276590b5c3e82208f7535caa15bbc7&lt;br /&gt;
        device-category.router-nat-device: f81423a950779f73e262d69e5d5d8ec9&lt;br /&gt;
        device-category.windows-pc: 3f3d3087919f1d1438cec42e0205ae40&lt;br /&gt;
        device-category.windows-phone: 9f4de14f15d1751ddf4f63d53109fe8e&lt;br /&gt;
        device-category.windows-tablet: 3b3f8459c77854dd83e2001be0f1356f&lt;br /&gt;
        service.ftp: 7eae36f56100443fea72c5ab76be7ef8&lt;br /&gt;
        service.ftps: d15f1668020cfcb980f95c16ac2af03c&lt;br /&gt;
        service.http: c0f9eec57d6906eb2a21782b736b9843&lt;br /&gt;
        service.https: d1de9fab1fb277e8b7a46aafab710961&lt;br /&gt;
        service.im: ed850151a7c86ace0b2d5bec2213616a&lt;br /&gt;
        service.imap: 7588123dbc53ddfbd60cd6cbc00b1190&lt;br /&gt;
        service.imaps: a132952e51bf10b4db59e8ef833cdcc2&lt;br /&gt;
        service.nntp: 6ce18bff5025d7d8c15d028cb1a1c3d6&lt;br /&gt;
        service.pop3: b2d30fb99a90653c147c68a0377ec88c&lt;br /&gt;
        service.pop3s: b5cf20208ac994c4da113cf347c5fa4a&lt;br /&gt;
        service.smtp: 4e03925a250839d71a1e8152e8e5a564&lt;br /&gt;
        service.smtps: 9b31e571ccbe3daf27090f0d73fce7b8&lt;br /&gt;
        storage.FLASH1: 9b31e571ccbe3daf27090f0d73fce7b8&lt;br /&gt;
        session-helper-1: dfedb7f1b41f4a293552710f56622ca8&lt;br /&gt;
        session-helper-2: bc635b8b106c498155455ad5ff9729b2&lt;br /&gt;
        session-helper-3: cbc209e98b2ce0b0d3fd64762148182a&lt;br /&gt;
        session-helper-4: db24d580f9422d39bb5ff28e01f690c7&lt;br /&gt;
        session-helper-5: 552826ed4886dd25fcd808d835cd0177&lt;br /&gt;
        session-helper-6: c947bacff9c3c986d060c9430b267dfb&lt;br /&gt;
        session-helper-7: a0f263e4b36cae603df8fa59a46163e7&lt;br /&gt;
        session-helper-8: c1ca8b0c5d0099ac3d805fb06378041b&lt;br /&gt;
        session-helper-9: 9fba0cb41a2716e859698324560c6930&lt;br /&gt;
        session-helper-10: ccceeb64feec514e9939ea0a10f83041&lt;br /&gt;
        session-helper-11: 5fda52bbdf945cfe3a1d0519fbdbf49e&lt;br /&gt;
        session-helper-12: 4fef3e9ae29223fbda89bedd107949a6&lt;br /&gt;
        session-helper-13: 672c0353e341a982ce022b2bbd2c8cdc&lt;br /&gt;
        session-helper-14: 26eb138059e2cf0cabf61b1b2b646b38&lt;br /&gt;
        session-helper-15: c2fea018351bea2856ad042b92a5320a&lt;br /&gt;
        session-helper-16: 41b2418b1c48ec90c75b8f296d1d52e8&lt;br /&gt;
        session-helper-17: 7f4ee1a14d0dc5269c5bdfa154be7f06&lt;br /&gt;
        session-helper-18: 89165aebbcbd8f531c8c15126b14fdf6&lt;br /&gt;
        session-helper-19: 24ec476747dd6dea3d522836559ed393&lt;br /&gt;
        interface.dmz: 293547b7c09961fcea1a00d502b5b005&lt;br /&gt;
        interface.fortinet4guest: ba51b5c8b5944a675df22987ae0c0953&lt;br /&gt;
        interface.fortinet4intern: a2ead6e9d77aed2c26f746a71e07cc30&lt;br /&gt;
        interface.internal1: 1ac06432534ae099140b40375ec5253d&lt;br /&gt;
        ntpserver.1: 8ec37555eba565a1166fc2a8c4365282&lt;br /&gt;
        ntpserver.2: 917e47ca71df43e638d3484363442631&lt;br /&gt;
&lt;br /&gt;
Führe nun auf dem &amp;quot;slave&amp;quot; ebenfalls diesen Kommando aus und vergleiche jede Position resp. Objekt denn alle müssen &amp;quot;in-sync&amp;quot; sein:&lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha showcsum 2&lt;br /&gt;
&lt;br /&gt;
Wenn eine entsprechendes Objekt nicht &amp;quot;in-sync&amp;quot; ist kann dieses anhand folgendes Befehls näher angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system ha showcsum &amp;lt;path.object&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dies bedeutet zB als Beispiel folgendes:&lt;br /&gt;
        &lt;br /&gt;
             # diagnose sys ha showcsum system.admin&lt;br /&gt;
&lt;br /&gt;
Wir für ein Objekt ein Unterschied festgestellt muss dieser Unterschied anhand des Objektes auf der FortiGate Konfiguration eruiert werden. Zur Problemlösung macht es event. Sinn -sofern möglich- das entsprechende Objet zu löschen und neu zu erstellen (master/slave). Danach eine &amp;quot;Re-Kalkulierung&amp;quot; auszuführen sowie die &amp;quot;checksum&amp;quot; Kontrolle.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Cluster eine VDOM erstellen die ausschliesslich für das Management benutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Auf der einen Seite gibt es in einem Cluster die Möglichkeit ein spezifisches Interface auf jedem Node zu konfigurieren (HA Reserved Management Interface) die für das Management der einzelnen Nodes zuständig sind. Diese Art der Konfiguration ermöglicht es die einzelnen Nodes zu überwachen (SNMP) und diese über das spezifische Interface zu Managen/Troubleshooten. Der Nachteil in dieser Konfiguration liegt im Logging Bereich dh. bei der Log Uebertragung auf einen Remote Log Server wie zB &amp;quot;Syslog&amp;quot;. Nichts desto trotz ist dies die meist gewählte Implementierung und sollte auch unter normalen Umständen gewählt werden. Dazu wählt man in der HA Konfiguration ein dezidiertes Interface:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Config &amp;gt; HA &amp;gt; Reserve Management Port for Cluster Member&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Beachte dabei das dieses Interface vom &amp;quot;Clustering&amp;quot; ausgenomme ist dh. durch das Konfigurieren&lt;br /&gt;
            einer IP für jeden Node auf dem spezifischen Interface das als &amp;quot;Reserve Management Port for&lt;br /&gt;
            Cluster Member&amp;quot; konfiguriert wurde kann über diese IP jeder Node einzeln angegangen werden. &lt;br /&gt;
            Dies ermöglichkt auch -über dieses Interace- jeden Node einzeln über SNMP zu überwachen.&lt;br /&gt;
&lt;br /&gt;
Wie oben beschrieben unter normalen Umständen sollte diese Art der Implementation eines Management Interface's konfiguriert werden. Möchte man jedoch mit einer &amp;quot;seperaten&amp;quot; VDOM dh. Mgmt. VDOM arbeiten und die Möglichkeit haben über diese VDOM den Cluster zu managen sowie Log's einzel für jeden Node zB zu einem Syslog zu senden kann eine &amp;quot;Management VDOM&amp;quot; implementiert werden. Dabei ist zu beachten, dass diese Management VDOM &amp;quot;nicht&amp;quot; im Clustering enthalten ist dh. diese wird nicht &amp;quot;synchronized&amp;quot; und ist komplett unabhängig vom Cluster. Alle Interfaces/Ports die innerhalb einer solchen &amp;quot;Management VDOM&amp;quot; zur Verfügung stehen können genutzt werden um den Cluster zu Administrieren. Dabei spielt es keine Rolle ob man die Interfaces/IP's benutzt des Slaves und/oder des Masterw da die &amp;quot;Management VDOM&amp;quot; nicht Bestandteil des &amp;quot;Clustering&amp;quot; ist. Aus diesem Grund werden ebenfalls die Logs unabhängig für jeden Node einzel mit dessen IP resp. die für die Management VDOM benutzt werden zB einem &amp;quot;Syslog&amp;quot; übermittelt. Gleichzeitig kann wie bei der &amp;quot;HA Reserved Management Interface&amp;quot; jeder einzelne Node des Clusters über diese IP's/Interfaces zB über SNMP überwacht werden. Um eine solche Konfiguration durchzuführen bedarf es FortiOS 5.0. Folgendes muss durchgeführt werden über die Console auf dem Cluster:&lt;br /&gt;
&lt;br /&gt;
                                           __________&lt;br /&gt;
                                          |          |&lt;br /&gt;
                                          | INTERNET |&lt;br /&gt;
                                          |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;---- PORT1 Interface Heartbeat----&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |____       |                                    |       ____|&lt;br /&gt;
                 |    |      |                                    |      |    |&lt;br /&gt;
       MGMT VDOM |____|______|                                    |______|____| MGMT VDOM&lt;br /&gt;
                   |   |                 ______________                |    | &lt;br /&gt;
             MGMT1 |   | INTERANL       |              |      INTERNAL |    | MGMT1&lt;br /&gt;
                   |   |________________| Green Switch |_______________|    |&lt;br /&gt;
                   |                    |______________|                    |&lt;br /&gt;
                   |                           |                            |&lt;br /&gt;
                   |                      _____|____                        |&lt;br /&gt;
                   |                     |          |                       |&lt;br /&gt;
                   |                     |   LAN    |                       |&lt;br /&gt;
                   |                     |__________|                       |&lt;br /&gt;
                   |                                                        |&lt;br /&gt;
                  _|_____________                              _____________|_&lt;br /&gt;
                 |               |                            |               |                         &lt;br /&gt;
                 | Mgmt. Switch  |                            | Mgmt. Switch  |&lt;br /&gt;
                 |_______________|                            |_______________|&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         |                                            |&lt;br /&gt;
                         | Mgmt. Network                              | Mgmt. Network&lt;br /&gt;
                         |                                            |&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieses Beispiel geht davon aus das beide Devices &amp;quot;nicht&amp;quot; produktiv sind und nicht im &lt;br /&gt;
             Netzwerk verbunden sind. Die Devices dh. der Master und der Slave werden Standalone&lt;br /&gt;
             Konfiguriert und erst zu einem späteren Zeitpunkt über das Heartbeat Interface&lt;br /&gt;
             verbunden! Dabei gelten die gleichen Vorraussetzungen für den Bau eines Cluster wie &lt;br /&gt;
             im folgenden Artikel beschrieben:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Master'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set vdom-admin enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Erstelle eine neue VDOM zB mit dem Namen &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config global&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set management-vdom [Name der neu erstellten VDOM zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Kommando &amp;quot;management-vdom&amp;quot; benutzt wird kann die &amp;quot;root&amp;quot; &lt;br /&gt;
             VDOM nicht angegeben werden in der Konfiguration!&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode [Setze den Mode Active/Passive dh. &amp;quot;a-p&amp;quot;]&lt;br /&gt;
        # set hbdev [Setze die Ports für den Heartbeat (Sync) sowie Priorität zB &amp;quot;port1 50&amp;quot;]&lt;br /&gt;
        # set standalone-mgmt-vdom enable&lt;br /&gt;
        # set priority [Setze einen Integer für Prority zB &amp;quot;200&amp;quot;]&lt;br /&gt;
        # set group-name [Gruppen Namen zB &amp;quot;FG-HA-SG0E0]&lt;br /&gt;
        # set group-id [Group ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # set override enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;override enable&amp;quot; wird benutzt damit der Master bei einem Failover&lt;br /&gt;
             nachträglich wiederum Master wird! Weitere Informationen zu dieser Option siehe&lt;br /&gt;
             nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_setze_ich_f.C3.BCr_Fortigate_einen_Cluster_auf_.28HA.29.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Gebe den Namen der erstellten Mgmt. VDOM an zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Wähle das Interface für die Mgmt. VDOM zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set vdom [Füge das Interface der Mgmt. VDOM hinzu &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # set ip [Vergebe die IPv4 Adresse mit deren Subnet zB &amp;quot;192.168.1.99/24]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set device [Wähle das Interface für den Routing Eintrag zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set gateway [Konfiguriere den Gateway als IPv4 Adresse zB &amp;quot;192.168.1.1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SLAVE'''&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode [Setze den Mode Active/Passive dh. &amp;quot;a-p&amp;quot;]&lt;br /&gt;
        # set set hbdev [Setze die Ports für den Heartbeat (Sync) sowie Priorität zB &amp;quot;port1 50&amp;quot;]&lt;br /&gt;
        # set standalone-mgmt-vdom enable&lt;br /&gt;
        # set priority [Setze einen Integer für Prority zB &amp;quot;100&amp;quot;]&lt;br /&gt;
        # set group-name [Gruppen Namen zB &amp;quot;FG-HA-SG0E0]&lt;br /&gt;
        # set group-id [Group ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set password [Passwort max. Länge 19]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beim &amp;quot;hbdev&amp;quot;, &amp;quot;mode&amp;quot;, &amp;quot;group-name&amp;quot;, &amp;quot;group-id&amp;quot; sowie &amp;quot;password&amp;quot; müssen die gleichen Werte wie&lt;br /&gt;
             beim &amp;quot;Master&amp;quot; Device gesetzt werden!&lt;br /&gt;
        &lt;br /&gt;
        Nun führe einen &amp;quot;shutdown&amp;quot; durch für den Slave dh.:&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown&lt;br /&gt;
        &lt;br /&gt;
        Verbinde nun den Master mit dem Slave Device über das konfigurierte &amp;quot;Heartbeat&amp;quot; (hbdev) Interface.&lt;br /&gt;
        Danach starte den &amp;quot;Slave&amp;quot; Device erneut und kontrolliere über die Console auf dem Slave das folgende&lt;br /&gt;
        Meldung erscheint:&lt;br /&gt;
        &lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Slave Device in &amp;quot;sync&amp;quot; ist mit dem Master kann nun auf dem Slave Device das Interface für&lt;br /&gt;
        die Management VDOM -wie schon auf dem Master geschehen- durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Gebe den Namen der erstellten Mgmt. VDOM an zB &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Wähle das Interface für die Mgmt. VDOM zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set vdom [Füge das Interface der Mgmt. VDOM hinzu &amp;quot;MGMT&amp;quot;]&lt;br /&gt;
        # set ip [Vergebe die IPv4 Adresse mit deren Subnet zB &amp;quot;192.168.1.100/24]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set device [Wähle das Interface für den Routing Eintrag zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set gateway [Konfiguriere den Gateway als IPv4 Adresse zB &amp;quot;192.168.1.1&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Nun kann zB ein &amp;quot;Syslog&amp;quot; Server konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server &amp;quot;192.168.1.103&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man sich nun die Logs anschaut - die auf dem Syslog Server übermittelt werden - sieht man das diese &amp;quot;pro&amp;quot; Node  mit unterschiedlichen IP's übermittelt werden da diese über jeden Node einzeln über die Management VDOM gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        Feb 17 16:06:44 192.168.1.99 date=2014-02-16 time=23:09:10 devname=FG3K9B3E13700260 devid=FG3K9B3E13700260 logid=0001000014 type=traffic subtype=local level=notice vd=MGMT srcip=&lt;br /&gt;
        192.168.1.103 srcport=137 srcintf=&amp;quot;mgmt1&amp;quot; dstip=192.168.1.255 dstport=137 dstintf=&amp;quot;MGMT&amp;quot; sessionid=865 status=deny policyid=0 dstcountry=&amp;quot;Reserved&amp;quot; srccountry=&amp;quot;Reserved&amp;quot; trandisp=noop &lt;br /&gt;
        service=137/udp proto=17 app=137/udp duration=0 sentbyte=0 rcvdbyte=0&lt;br /&gt;
&lt;br /&gt;
        Feb 17 16:06:44 192.168.1.100 date=2014-02-16 time=23:09:10 devname=FG3K9B3E10700346 devid=FG3K9B3E10700346 logid=0001000014 type=traffic subtype=local level=notice vd=MGMT srcip=&lt;br /&gt;
        192.168.1.103 srcport=137 srcintf=&amp;quot;mgmt1&amp;quot; dstip=192.168.1.255 dstport=137 dstintf=&amp;quot;MGMT&amp;quot; sessionid=704 status=deny policyid=0 dstcountry=&amp;quot;Reserved&amp;quot; srccountry=&amp;quot;Reserved&amp;quot; trandisp=noop &lt;br /&gt;
        service=137/udp proto=17 app=137/udp duration=0 sentbyte=0 rcvdbyte=0&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Einrichtung eines Syslog Servers siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_Fortigate_die_Logs_zus.C3.A4tzlich_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate im Cluster Mode zusätzlich zum &amp;quot;Port Monitoring&amp;quot; ein &amp;quot;Destination Monitoring&amp;quot; (DGD) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
In einem FortiGate Cluster wird &amp;quot;Port Monitoring&amp;quot; aktiviert um den Status (Link) der Interfaces zu übewachen. Wird dieser Link beeinträchtigt wird ein Failover ausgeführt. In einigen Konstellation kann es Wichtig sein nicht nur den Port resp. das Interface zu übewachen sondern die Verbindung selber. Dies kann zusätzlich zum FortiGate HA Cluster konfiguriert werden anhand der Funktion &amp;quot;Dead Gateway Detection&amp;quot; (Link Monitor). Damit dies durchgeführt werden kann muss zuerst die Funktion des &amp;quot;Dead Gateway Detection&amp;quot; im HA konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set pingserver-monitor-interface [Definition der Interfaces für die Aktivierung der &amp;quot;Dead Gateway Detection&amp;quot; Funktion zB &amp;quot;port1&amp;quot; &amp;quot;port2&amp;quot;]&lt;br /&gt;
        # set pingserver-failover-threshold [Gewichtung des Failovers; Möglich 0 - 50, Standard 10]&lt;br /&gt;
        # set pingserver-flip-timeout [Flip-Timout in Minuten; Möglich 6 to 2147483647; Standard 6]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;pingserver-failover-threshold&amp;quot; steht im direkten Zusammenhang mit &amp;quot;ha-priority&amp;quot; konfiguriert unter &amp;quot;config&lt;br /&gt;
             router gwdetect&amp;quot;. Wird der Wert unter &amp;quot;pingserver-failover-threshold&amp;quot; auf 0 gesetzt wird ein Failover durchgeführt sobald&lt;br /&gt;
             ein Ping verloren geht. Unter &amp;quot;pingserver-flip-timeout&amp;quot; wird definiert, dass wenn auf allen Cluster Nodes die definierte&lt;br /&gt;
             Destination nicht erreichbar ist während des gesetzten Wertes ein Failover verhindert wird.&lt;br /&gt;
&lt;br /&gt;
Nachdem die Funktion im HA durch &amp;quot;pingserver-monitor-interface&amp;quot; aktiviert wurde, kann diese unter &amp;quot;Dead Gateway Detection&amp;quot; (Link Monitor) konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config router gwdetect&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set failtime [Anzahl Fehlversuche bevor ein Failover ausgeführt wird; Möglich 1 - 5; Standard 5]&lt;br /&gt;
        # set ha-priority [Definiton der Gewichtung; Möglicher Wert 1 - 50; Standard 1]&lt;br /&gt;
        # set interface &amp;quot;port1&amp;quot;&lt;br /&gt;
        # set server [IPv4 Adresse des Servers resp. Pingserver]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set failtime [Anzahl Fehlversuche bevor ein Failover ausgeführt wird; Möglich 1 - 5; Standard 5]&lt;br /&gt;
        # set ha-priority [Definiton der Gewichtung; Möglicher Wert 1 - 50; Standard 1]&lt;br /&gt;
        # set interface &amp;quot;port2&amp;quot;&lt;br /&gt;
        # set server [IPv4 Adresse des Servers resp. Pingserver]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die &amp;quot;ha-priority&amp;quot; kommt eine wichtige Funktion zu dh. der definierte Wert wird bei Verlust des Pings der HA Gewichtung hinzugefügt. Wenn&lt;br /&gt;
             unter &amp;quot;config system ha&amp;quot; die Option auf &amp;quot;pingserver-failover-threshol&amp;quot; 10 gesetzt wird und die &amp;quot;ha-priority&amp;quot; auf 5, wird dêr Wert 5 bei &lt;br /&gt;
             jedem Ping Verlust addiert dh. gehen 2 Pings verloren (5+5) = 10 = Failover da der Wert für &amp;quot;pingserver-failover-threshold&amp;quot; erreicht ist!&lt;br /&gt;
             Die Option &amp;quot;ha-priority&amp;quot; wird nicht synchronisert in einem Cluster.&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Vdom ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Vdom und was ist darunter zu verstehen sowie wie aktiviere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
VDom (Virtuell Domain) wurde durch Fortinet 2004 vorgestellt und ist seitdem her ein fester Bestandteil jeder FortiGate Firewall. VDom ist eine Virtualisierung einer Firewall Instanz im Gesamten dh. sämtliche Firewall Komponenten/Konfiguration wird separariert. Eingeloggte Administratoren sehen auf den Ihnen zugeteilter VDom Instanz nur deren Konfiguration. Interkomunikation zwischen VDom Instanzen sind über virtualisierte Interfaces (Inter-VDOM-Link) direkt möglich ohne physikalische zu benutzen. Jede FortiGate hat die Möglichkeit -ohne zusätzliche Lizensierung- 10 VDOM's zu benutzen. Bis zur FortiGate-1000 können diese VDOM's nicht erweitert werden. Für FortiGate 1000 und grösser können die VDOM Instanzen anhand 25er Package erweitert werden! Die VDOM Funktionalist auf einer FortiGate ist per Standard deaktiviert. Um diee Funktion zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set vdom-admin enable&lt;br /&gt;
             # end&lt;br /&gt;
             You will be logged out for the operation to take effect&lt;br /&gt;
             Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Duruch die Aktivierung der VDOM Funktion auf einer FortiGate wird die bestehende Instanz zur &amp;quot;root&amp;quot; VDOM. Diese &lt;br /&gt;
             Instanz kann nicht unbenannt werden! Weitere Informationen betreffend Details, Informationen sowie Konfiguration &lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
                          &lt;br /&gt;
             [[Datei:Fortigate-vdoms-50.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren sollte betreffend CLI im Zusammenhang mit VDOM's folgender Artikel berücksichtigt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_muss_in_der_CLI_.28Kommandozeile.29_betreffend_VDom.27s_beachtet_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend VDOM und verschiedenen Administratoren Rechte zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device betrieben wird mit veschiedenen VDOM's so können für diese VDOM's verschiedene Administratoren erstellt werden sowie diese den einzelnen VDOM' zugewiesen werden. Diesen Administratoren kann anhand der entsprechenden Mgmt. Profiles Rechte zugewiesen werden. Diese Mgmt. Profiles steuern auf welche Funktionen diese Administratoren Zugriff erlangen (zB Read-Only). Weitere Informationen über diese Mgmt. Profiles siehe auch folgendender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_.22read-only.22_Administrator_konfigurieren.2Ferstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn mehrer VDOM's existieren und einzelne Administratoren diesen VDOM's zugewiesen wurden, sollte darauf geachtet werden, dass diese zusätzlichen Adminstratoren im Gegensatz zum Super Administrator nicht über folgende Rechte verfügen:&lt;br /&gt;
&lt;br /&gt;
        - Kein Zugriff auf die Kommandozeile (CLI) sei es per SSH, Telnet, Console und CLI Widget&lt;br /&gt;
        - Zugriff sollte nur erlaubt werden auf Web Mgmt. Interface ohne CLI Widget&lt;br /&gt;
&lt;br /&gt;
Der Grund liegt im undokumentierten Befehl &amp;quot;fnsysctl&amp;quot;. Weitere Informationen über &amp;quot;fnsysctl&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Befehls kann &amp;quot;jeder&amp;quot; Administrator über die Kommandozeile (CLI) die Konfiguration jeder einzelnen VDOM sowie Globale Komponenten auslesen. Die &amp;quot;einzige&amp;quot; Möglichkeit dies zu verhindern ist der sogenannte &amp;quot;FIPS-CC Mode&amp;quot; in der eine FortiGate betrieben wird. Dabei handelt es sich um einen Standard resp. FIPS bedeutet &amp;quot;Federal Information Processing Standard&amp;quot;. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Federal_Information_Processing_Standard&lt;br /&gt;
&lt;br /&gt;
Per Standard ist &amp;quot;FIPS-CC Mode&amp;quot; auf jeder FortiGate &amp;quot;deaktivert&amp;quot; und dies kann anhand folgenden Befehls kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep FIPS&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Mode aktiviert werden soll kann dies durch folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fips-cc&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es ist jedoch absolut '''Ünabdingbar''' vorhergehend sich '''Ausgiebig''' zu informieren um was es sich beim &amp;quot;FIPS-CC Mode&amp;quot; handelt und welche Einschränkungen/Auswirkungen zu beachten sind. Dazu steht unter folgenden Link ein Dokument zur Verfügung das dies ausführlich beschreibt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fips-cc-50.pdf]]&lt;br /&gt;
        [[Datei:FIPS-CC-Certification-History.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss in der CLI (Kommandozeile) betreffend VDom's beachtet werden? ===&lt;br /&gt;
&lt;br /&gt;
Sobald auf der Kommandozeile (CLI = Command Line Interface) die VDOM Funktion aktiviert wird erweitert sich die hirarchische Struktur in der CLI um die einzelnen Konfigurationen der Firewall Instanzen abzubilden. Wie die VDOM Funktion aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach dem die VDOM Funktion aktiviert ist verhätl sich die CLI folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Global Editieren'''&lt;br /&gt;
        # config global&lt;br /&gt;
        # config sytem global&lt;br /&gt;
&lt;br /&gt;
        '''VDOM Editieren&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Vdom Name]&lt;br /&gt;
&lt;br /&gt;
=== Müssen VDom Instanzen lizensiert werden und wie kann man diese Erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate besitzt per Standard 10 VDom Instanzen (FortiGate bis 1000er Serie untersützten 10 VDom’s und sind nicht erweiterbar). Upgrade auf einer höhere Anzahl VDom's bei grösseren Devices als FortiGate 1000er Serie sind jederzeit möglich (25 Package)! Die Virtualisierte Version der FortiGate unterstützt in der Basis Version (VM-00) KEINE VDom's und kann nicht anhand VDOM Lizenzen mit VDom's versehen werden! Wieviel VDom's welche virtuelle Version der FortiGate unterstützt und ob diese Erweiterbar sind sieht man aus dem folgenden Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate_VM]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Registriere/Aktiviere ich eine zusätzliche VDom Lizenz auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft welche FortiGate (inkl. Virtualisierung) wieviele VDom's unterstützen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#M.C3.BCssen_VDom_Instanzen_lizensiert_werden_und_wie_kann_man_diese_Erweitern.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sei es Physisch oder Virtualisiert mit zusätzlichen VDom's erweitert wird, muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        - Die zusätzlichen VDom Lizenzen werden anhand eines Lizenz Zertifikates geliefert!&lt;br /&gt;
          &lt;br /&gt;
        - Auf diesem Lizenz Zertifikat ist unter &amp;quot;VDOM License Number:&amp;quot; der entsprechende Lizenz Code aufgeführt!&lt;br /&gt;
          &lt;br /&gt;
        - Logge dich auf https://support.fortinet.com auf den Account ein indem die FortiGate mit dessen Serien Nummer registriert ist!&lt;br /&gt;
          &lt;br /&gt;
        - Wähle &amp;quot;Manage/View Products&amp;quot; klicke auf die entsprechende Serien Nummer der FortiGate auf der die VDom Lizenzerweiterung durchgeführt werden soll!&lt;br /&gt;
          &lt;br /&gt;
        - Wähle unter der entsprechenden Serien Nummer der FortiGate &amp;quot;Add VDOM License&amp;quot; und geben den auf dem Zertifikat aufgeführten &amp;quot;VDOM License Number:&amp;quot; ein!&lt;br /&gt;
          &lt;br /&gt;
        - Führe die Registration durch!&lt;br /&gt;
          &lt;br /&gt;
        - Nach der Registration wird ein entsprechender VDom Key unter &amp;quot;Add VDOM License&amp;quot; aufgeführt.&lt;br /&gt;
          &lt;br /&gt;
        - Nun muss der entsprechende &amp;quot;VDom Key&amp;quot; auf der FortiGate unter folgender Position eingespielt werden:&lt;br /&gt;
          &lt;br /&gt;
          Dashboard &amp;gt; Status &amp;gt; License Information &amp;gt; Virtual Domains&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Wenn ein Cluster Betrieben wird MUSS vorgängig ein Backup durchgeführt werden! Der &amp;quot;VDom Key&amp;quot;&lt;br /&gt;
               muss auf beiden Nodes des Clusters eingespielt werden! Das Einspielen der Lizenz führt zu einem &lt;br /&gt;
               sofortigen Neustart der Fortigate ohne Warnung!&lt;br /&gt;
          &lt;br /&gt;
        - Nach dem Neustart kann die max. Anzahl der VDom's unter folgender Position verifiziert werden:&lt;br /&gt;
          &lt;br /&gt;
          System &amp;gt; Dashboard&amp;gt; License Information &amp;gt; Virtual Domains&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Diese Verifikation sollte auf Master und Slave durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die zur Verfügung stehenden Resourcen wie Memory, CPU etc. auf einer FortiGate einer bestimmten VDOM zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist so nicht möglich dh. eine feste Zuweisung von Resourcen wie zB RAM Bereich und/oder CPU usw. ist nicht möglich. Was konfiguriert werden kann ist die &amp;quot;Limitierung&amp;quot; von Resourcen. Damit wird gewährleistet, dass durch &amp;quot;Eine&amp;quot; VDOM/Instanz nicht alle Resourcen aufgebraucht werden und somit andere VDOM's beeinträchtigt werden. Nachfolgend die Konfigurationspunkte die für die Limitierung konfiguriert werden können (Stand FortiOS 5.0.4 / 5.2):&lt;br /&gt;
        &lt;br /&gt;
        Folgende Position zeigt die &amp;quot;Globalen Resourcen&amp;quot; die zur Verfügung stehen:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-812.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter folgender Position können die &amp;quot;Globalen Resourcen&amp;quot; für die einzelnen VDOM's limitiert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-813.jpg]]&lt;br /&gt;
&lt;br /&gt;
Einige Resourcen sind für die einzelnen VDOM Instanzen über Mgmt. Web Interface ersichtlich. Dies gilt für folgende Resourcen:&lt;br /&gt;
&lt;br /&gt;
        • Interface&lt;br /&gt;
        • Ref. (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 sind zusätzlich folgende Resourcen über Web Mgmt. Interface ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        • CPU&lt;br /&gt;
        • Memory&lt;br /&gt;
        • New Sessions per Second (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
        • Sessions (Spalte im Web Mgmt. Interface per Standard deaktiviert)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1127.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Auf der Kommandozeile steht für FortiOS 5.2 folgendes Kommando zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose sys vd stats&lt;br /&gt;
             vdom-1 cpu:0%   mem:0%&lt;br /&gt;
             root   cpu:5%   mem:14%&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die &amp;quot;management-vdom&amp;quot; Funktion die der &amp;quot;root&amp;quot; VDOM zugewiesen ist einer anderen VDOM zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Der Funktion &amp;quot;management-vdom&amp;quot; kommt einer wichtigen Funktion gleich dh. über diese VDOM resp. deren Interfaces wird sämtlicher &amp;quot;local&amp;quot; Traffic ausgeführt. Dies bedeutet die FortiGate benötigt für Ihre Services wie Antivirus, IPS, Application Control, WebFilter usw. Definition Files, DNS Resolution etc. All dieser &amp;quot;local&amp;quot; Traffic wird über die &amp;quot;management-vdom&amp;quot; abgewickelt resp. deren Interface's. Per Standard ist die VDOM &amp;quot;root&amp;quot; als &amp;quot;management-vdom&amp;quot; definiert. Möchte man das Aendern kann dies über Web Mmt. Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1128.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Auswirkungen, wenn die &amp;quot;managemnt-vdom&amp;quot; von der VDOM &amp;quot;root&amp;quot; auf eine neue VDOM verschoben&lt;br /&gt;
             wird, sollten gut überlegt sein sowie deren Auswirkungen. Die Konfiguration kann ebenfalls &lt;br /&gt;
             über die Kommandozeile durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set managemtn-vdom [Name der entsprechenden VDOM]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Konfiguration/Resourcen werden durch die &amp;quot;Globale Instanz&amp;quot; einer VDom Instanz zur Verfügung gestellt? ===&lt;br /&gt;
&lt;br /&gt;
VDom's sind Firewall Instanzen die komplett separiert sind und zB keine Routing Table, Policy, Object etc. teilen. Nichts desto trotz werden vers. Komponenten von der &amp;quot;Global Instanz&amp;quot; den VDOM Instanzen zur Verfügung gestellt. Dies sind zB Antivirus Definition Files, Firmware etc. Nachfolgend einen Ueberblick &amp;quot;was&amp;quot; von der &amp;quot;Global Instanz&amp;quot; den VDom Instanzen zur Verfügung gestellt wird:&lt;br /&gt;
&lt;br /&gt;
       - Hostname&lt;br /&gt;
       - DNS Settings&lt;br /&gt;
       - System Time (NTP)&lt;br /&gt;
       - Firmware Version&lt;br /&gt;
       - Log Konfiguration betreffend Log Speicherort&lt;br /&gt;
       - Endpoint Scans&lt;br /&gt;
       - UTM Datenbanken&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Zertifikate werden in der &amp;quot;Globalen Instanz&amp;quot; vewaltet und sind Global zu betrachten!&lt;br /&gt;
&lt;br /&gt;
Alle diese Funktionen benötigen teilweise Internet Access und werden auf einer FortiGate auch als &amp;quot;local-in/out&amp;quot; Traffic angesehen. Dieser &amp;quot;local-in/out&amp;quot; Traffic wird über das Interface der &amp;quot;management-vom&amp;quot; abgewickelt (Standard VDOM &amp;quot;root&amp;quot;). Die Zuweisung der &amp;quot;management-vdom&amp;quot; kann verändert werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_.22management-vdom.22_Funktion_die_der_.22root.22_VDOM_zugewiesen_ist_einer_anderen_VDOM_zuweisen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ist das Routing für eine VDom &amp;quot;Global&amp;quot; oder per &amp;quot;VDom&amp;quot; zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
Das Routing ist nicht &amp;quot;Global&amp;quot; implementiert sondern per &amp;quot;VDom&amp;quot;. Dies bedeutet eine &amp;quot;VDom&amp;quot; ist wie eine seperate in sich geschlossene Routing Instanz und verfügt somit auch ihre eigenen Routing Table. Deshalb muss in jeder &amp;quot;VDom&amp;quot; seperat geroutet werden! Ein Routing Eintrag innerhalb einer VDom wird wie üblich erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-138.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein entsprechender Routing Eintrag kann ebenfalls über die Kommandozeile durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config vdom&lt;br /&gt;
             # edit [Name der entsprechenden VDom]&lt;br /&gt;
             # config router static&lt;br /&gt;
             # edit [Gebe einen Sequenz an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
             # set dst [IPv4 Subnet]&lt;br /&gt;
             # set gateway [IPv4 Adresse]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich berücksichtigen im Zusammenhang mit einer VDom und Layer 2? ===&lt;br /&gt;
&lt;br /&gt;
Eine VDom im Transparent Modus reagiert eigentlich wie eine Bridge dh. die Interface's die für eine Transparent VDom benutzt werden sind nicht konfigurierbar mit einer IP. Die Aussage, dass eine Fortigate im Transparent Modus als &amp;quot;Bridge&amp;quot; agiert ist zwar im Grundsatz richgit dennoch wiederum nicht ganz richtig dh. richtig wäre &amp;quot;wie ein Switch&amp;quot;. Der Grund liegt in den UTM Möglichkeiten im Transparent Modus denn diese benötigen einen Layier um eine Proxyfizierung durchzuführen und deshalb die Festellung &amp;quot;wie ein Switch&amp;quot;. Auch im Layer 2 sind einige Umstände zu berücksichtigen damit Traffic von Layer 2 korrekt abgearbeitet wird. Fortinet hat in der &amp;quot;Knowledge Base&amp;quot; ein Dokument Released das diesem Umstand Rechnung trägt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet+Solutions+for+Transparent+Mode+(Layer-2)-v2.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Können VDom's im HA (High Availability) betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
VDOM’s sind Vollumfänglich HA-fähig (Cluster). In Active-Passive Mode laufen sämtliche VDOM’s per Standard jeweils auf der aktiven FortiGate. Der andere passive Device wird erst aktiv sobald die aktive FortiGate resp der primäre Device ausfällt. Dies ist das Standard Verhalten im Cluster (Active-Passive Modus). Es kann jedoch aus Resourcen Gründen (zB Performance) auf einer Active-Passive Installation VDom's auf den Passiven Device ausgelagert werden. Wenn dies durchgeführt wird bleibt der Cluster zwar Active-Passive aber die jeweiligen Nodes übernehmen betreffend den VDom's entweder den Activen Part und/oder den Passiven Part.&lt;br /&gt;
&lt;br /&gt;
        '''Node Active'''          '''Node Passive'''&lt;br /&gt;
        Phyiscal-Node1       Physical-Node2&lt;br /&gt;
        vdom-1 (Active)      vdom-1 (Passive)&lt;br /&gt;
        vdom-2 (Passive)     vdom-2 (Active)&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine neue VDom erzeugen/erstellen ===&lt;br /&gt;
&lt;br /&gt;
Grundvoraussetzung um eine VDom auf einer FortiGate zu erstellen ist das die Funktion aktiviert ist. Nachfolgender Artikel gibt Auskunft wie dies durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion VDom aktiviert wird so wird automatisch anhand der vorhandene Konfiguation eine VDom mit dem Namen &amp;quot;root&amp;quot; erstellt (kann nicht umbenannt werden)! Möchte man zu dieser VDom eine zusätzliche VDOM erzeugen so kann dies im Mgmt. Web Interface über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Global &amp;gt; VDOM &amp;gt; VDOM &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Es muss ein entsprechender Name vergeben werden sowie der &amp;quot;Operation Mode&amp;quot; den die VDOM benutzen soll. Möchte man eine Transparent Vdom erstellen muss eine &amp;quot;Management IP/Netmask&amp;quot; konfiguriert werden. Diese &amp;quot;Management IP/Netmask&amp;quot; stellt ein entsprechendes Interface dar auf der FortiGate auf der die entsprechende IP konfiguriert ist. Da eine Transparent VDom über kein Routing verfügt (Bridge) muss für das &amp;quot;Management IP/Netmask&amp;quot; Interface ein Routing definiert werden. Dieses Routing beschränkt sich einzig und alleine auf diese &amp;quot;Management IP/Netmask&amp;quot; resp. auf das physisch konfigurierte Interface. Weitere Informationen betreffend Konfiguration einer Transparent VDom siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere.2Ferstelle_ich_eine_VDom_Instanz_im_Transparent_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere/erstelle ich eine VDom Instanz im Transparent Mode? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Transparent VDom erstellen möchte kann auch ohne die VDom Funktion zu aktivieren die &amp;quot;root&amp;quot; VDom die als NAT definiert ist als &amp;quot;Transparent Mode&amp;quot; definiert werden. Wenn jedoch zusätzlich zur &amp;quot;root&amp;quot; VDom eine zusätzliche VDom im Transparent Mode erstellt werden soll muss zuerst die VDom Funktion aktiviert werden. Wie dies durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_eine_Vdom_und_was_ist_darunter_zu_verstehen_sowie_wie_aktiviere_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach erstelle eine neue VDOM und konfiguriere diese für Transparent Modus:&lt;br /&gt;
&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [Name der neuen VDom zB &amp;quot;vdom-2&amp;quot;]&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set opmode transparent&lt;br /&gt;
        # set manageip [IPv4 Adresse des Management Interfaces]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für &amp;quot;manageip&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;manageip&amp;quot; definiert die IP eines bestehenden und konfigurierten physischen Interfaces. Dieses&lt;br /&gt;
             wird benutzt um die Transparent Firewall zu verwalten da diese ja nicht zugänglich ist da eine Transparent&lt;br /&gt;
             Firewall über keine IP verfügt (Bridge). Aus diesem Grund muss für dieses Interface &amp;quot;manageip&amp;quot; eine Route&lt;br /&gt;
             gesetzt werden. Diese Route ist beschränkt auf die Konfiguration &amp;quot;manageip&amp;quot; resp. auf das physische Interface.&lt;br /&gt;
             Eine VDom im Transparent Modus reagiert eigentlich wie eine Bridge dh. die Interface's die für eine Transparent&lt;br /&gt;
             VDom benutzt werden sind nicht konfigurierbar mit einer IP. Die Aussage, dass eine Fortigate im Transparent &lt;br /&gt;
             Modus als &amp;quot;Bridge&amp;quot; agiert ist nicht ganz richtig dh. richtig wäre &amp;quot;wie ein Switch&amp;quot;. Der Grund liegt in den &lt;br /&gt;
             UTM Möglichkeiten im Transparent Modus denn diese benötigen einen Layier um eine Proxyfizierung durchzuführen&lt;br /&gt;
             und deshalb die Festellung &amp;quot;wie ein Switch&amp;quot;. Im nachfolgenden Dokumentation wird erklärt wie Interface's im&lt;br /&gt;
             Zusammenhang mit VDom's zu benützen sind:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F |Hosting More as one FortiOS instance on a single FortiGate using VDOMS an VLANs&amp;quot;]]&lt;br /&gt;
             &lt;br /&gt;
             Im Zusammenhang mit Layer 2 und VDom's sind einige Umstände zu berücksichtigen dh. Fortinet hat in der &amp;quot;Knowledge&lt;br /&gt;
             Base&amp;quot; ein Dokument Released das diesem Umstand Rechnung trägt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet+Solutions+for+Transparent+Mode+(Layer-2)-v2.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind inter-VDom-Links (Interfaces) und wie werden diese erstellt? ===&lt;br /&gt;
&lt;br /&gt;
Immer wieder ist von inter-VDom-Links resp Interface die Rede. Inter-VDom-Links sind &amp;quot;Virtuelle Interfaces&amp;quot; (Soft-Link), welche eine NAT/Routing-VDommit einer anderen NAT/Routing-VDomverbinden. Diese Inter-VDom-Links ersetzen &amp;quot;physische Kabel&amp;quot;. Inter-VDom-Links sollten -sofern keine Transparent Mode VDom- immer mit einer IP Konfiguration versehen werden obwohl dies nicht ein &amp;quot;muss&amp;quot; ist. Empfohlen wird zwischen Zwei VDom NAT Firewall zB ein &amp;quot;Transfer Segment&amp;quot; zu konfigurieren und die entsprechenden IP Ranges/Subnets darüber zu Routen. Auch können mit inter-VDom-Links &amp;quot;meshed&amp;quot; Netzwerke zwischen verschiedenen VDom’s etabliert werden. Um Ringrouten (Loop) zu vermeiden, wird der TTL eines IP-Packets durch die Inter-VDom-Links auf 6 &amp;quot;hope&amp;quot; beschränkt. Das Packet kann also maximal 6x durch ein Inter-VDom-Link übertragen werden bevor es verworfen wird.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 4 MR3 war es nicht möglich Inter-VDom-Links zu erstellen zwischen zwei VDom's in vers. Modi dh. Transparent&lt;br /&gt;
             und/oder NAT. Inter-VDom-Links waren unter FortiOS 4 MR3  nur möglich wenn beide VDom's im gleichen Mode liefen. Die einzige &lt;br /&gt;
             Möglichkeit in solche einem Scenario unter FortiOS 4 MR3 war die &amp;quot;physischen Interfaces&amp;quot; mit einem RJ-45 zu verbinden. Unter &lt;br /&gt;
             FortiOS 5.0 / 5.2 ist es nun möglich Inter-VDom-Links zu erstellen zwischen VDom's die in unterschiedlichen Modi konfiguriert&lt;br /&gt;
             sind. dh. NAT und Transparent Modus.&lt;br /&gt;
&lt;br /&gt;
Ein Inter-Vdom-Link kann nur in der &amp;quot;Globalen&amp;quot; Instanz konfiguriert werden und so einer entsprechenden Instanz zur Verfügung gestellt werden. Ein Inter-VDom-Link wird folgendermassen erstellt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist möglich unter bestimmten Vorraussetzungen eine Acceleration für einen Inter-VDom-Link zu konfigurieren.&lt;br /&gt;
             Um welche Vorraussetzung es sich handelt siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_man_f.C3.BCr_einen_Inter-VDom-Link_eine_Interface_Acceleration_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-135.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-136.jpg]]&lt;br /&gt;
         &lt;br /&gt;
        [[Datei:Fortinet-137.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wurde die VDom &amp;quot;root&amp;quot; verbunden mit der VDom &amp;quot;root-2&amp;quot; anhand eines Transfernetzes 172.20.0.0/24! Wenn hinter der VDom &amp;quot;root-1&amp;quot; ein weiteres Netzwerk existieren würde müsste dieses auf der VDom &amp;quot;root&amp;quot; geroutet werden dh. auf den VDom Link! Da unsere VDom &amp;quot;root-1&amp;quot; mit einem inter-VDOM-Link versehen ist muss der Default Gateway der VDom &amp;quot;root-1&amp;quot; auf den Inter-VDom-Link von &amp;quot;root&amp;quot; zeigen dh. erstelle einen Routing Eintrag und berücksichtige folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Ist_das_Routing_f.C3.BCr_eine_VDom_.22Global.22_oder_per_.22VDom.22_zu_verstehen.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-138.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man für einen Inter-VDom-Link eine Interface Acceleration konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 M3 war dies nicht möglich. Neu mit FortiOS 5.0 / 5.2 ist dies nun möglich, jedoch nur wenn der Device über &amp;quot;NP4/NP6 Network Processor&amp;quot; verfügt (Kein SoC). Der Unterschied zwischen dem NP4 und/oder NP6 Prozessor liegen daher gehend, dass eine Acceleration für ein Inter-VDom-Link zwischen einer NAT und Transparent VDom nur mit einem NP6 Prozessor möglich ist jedoch nicht für NP4. Wenn ein Inter-VDom-Link mit Acceleration versehen wird (verlinkt) so erscheinen diese Links folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        npuX-vlink0&lt;br /&gt;
        npuX-vlink1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;X&amp;quot; indiziert den Index des NP4/NP6 Prozessors! Ein Beispiel wäre:&lt;br /&gt;
        &lt;br /&gt;
             npu'''0'''-vlink0, npu'''0'''-vlink1  (Inter-VDOM Link ist verlinkt mit dem &amp;quot;Ersten&amp;quot; (&amp;quot;0&amp;quot;) Prozessors des NP4/NP6 Prozessors)&lt;br /&gt;
             npu'''1'''-vlink0, npu'''1'''-vlink1  (Inter-VDOM Link ist verlinkt mit dem &amp;quot;Zweiten&amp;quot; (&amp;quot;1&amp;quot;) Prozessors des NP4/NP6 Prozessors)&lt;br /&gt;
&lt;br /&gt;
Um Inter-VDom-Link's aufzulisten um festzustellen ob diese Accelerated resp. verlinkt sind zum &amp;quot;NP4/NP6 Prozessor&amp;quot; gebe auf der Kommandozeile folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic | grep npu&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando auf der CLI zeigt auf welche Ports auf den &amp;quot;NP4/NP6 Prozessor&amp;quot; verlinkt sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu [np4 | np6] list&lt;br /&gt;
        ID Model Slot Interface&lt;br /&gt;
        0 On-board port1 port2 port3 port4&lt;br /&gt;
        port5 port6 npu0-vlink0 npu0-vlink1|&lt;br /&gt;
        1 FMC-C20 FMC3 fmc3/1 fmc3/2 fmc3/3 fmc3/4&lt;br /&gt;
        fmc3/5 fmc3/6 fmc3/7 fmc3/8&lt;br /&gt;
        fmc3/9 fmc3/10 fmc3/11 fmc3/12&lt;br /&gt;
        fmc3/13 fmc3/14 fmc3/15 fmc3/16&lt;br /&gt;
        fmc3/17 fmc3/18 fmc3/19 fmc3/20&lt;br /&gt;
        npu1-vlink0 npu1-vlink1&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen siehe Knowledge-Base Artikel:&lt;br /&gt;
        &lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33888&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=48363952&amp;amp;stateId=0 0 48365253&lt;br /&gt;
&lt;br /&gt;
=== In Zusammenhang mit VDom's auf einer FortiGate über welche VDom läuft der Mgmt. Traffic? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Fortigate im Zusammenhang mit VDom benutzt wird und mehrer VDom Instanzen vorhanden sind ist zu berücksichtigen, dass der Mgmt. Traffic per Standard über die &amp;quot;root&amp;quot; VDom läuft. Als Mgmt. Traffic wird der &amp;quot;local-in/out&amp;quot; Traffic definiert. Dieser &amp;quot;local-in/out&amp;quot; Traffic wird definiert als zB:&lt;br /&gt;
&lt;br /&gt;
        DNS&lt;br /&gt;
        NTP&lt;br /&gt;
        External Logging&lt;br /&gt;
        FortiGuard&lt;br /&gt;
        Alert Emails&lt;br /&gt;
        SNMP traps&lt;br /&gt;
        Quarantine&lt;br /&gt;
&lt;br /&gt;
Wir die &amp;quot;root&amp;quot; VDom als Transparent VDom konfiguriert übernimmt der Mgmt. Traffic das Interface das in der Transparent VDom als &amp;quot;manageip&amp;quot; definiert wird. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere.2Ferstelle_ich_eine_VDom_Instanz_im_Transparent_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer Fortigate der Mgmt. Traffic &amp;quot;nicht&amp;quot; über die &amp;quot;root&amp;quot; VDom abgewickelt werden möchte kann die Aufgabe einer anderen VDom zugewiesen werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_.22management-vdom.22_Funktion_die_der_.22root.22_VDOM_zugewiesen_ist_einer_anderen_VDOM_zuweisen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein physisches Interface auf einer FortiGate mehreren VDom's zugewiesen werden? ===&lt;br /&gt;
&lt;br /&gt;
Als Grundsatz gilt: Ein physisches Interface kann nur &amp;quot;einer&amp;quot; VDom zugewiesen werden. Wenn ein physisches Interface mehreren VDom's zugewiesen werden soll, muessen auf dem physischen Interface VLAN's konfiguriert werden und diese VLAN's den einzelnen VDom's zugewiesen werden. Nur so kann ein physisches Interface für mehrere VDom's benutzt werden. Nachfolgend ein Beispiel einer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des VLAN's]&lt;br /&gt;
       new entry added&lt;br /&gt;
       # set interface port1&lt;br /&gt;
       # set vlanid [VLAN ID]&lt;br /&gt;
       # set ip [VLAN IP Adresse sowie Subnet Maske zB 10.100.1.10/24]&lt;br /&gt;
       # set vdom [Name der entsprechenden VDOM]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für eine FortiGate eine VDOM erstellen die ausschliesslich für Management genutzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Um dies zu realisieren stehen vers. Möglichkeiten zu Verfügung. Grunsätzlich geht man jedoch von zwei Möglichkeiten aus dh. wird ein Cluster betrieben kann die HA Funktion &amp;quot;Reserve Management Port for Cluster Member&amp;quot; benützt weden oder anderseits kann in einem Cluster eine VDOM erstellt werden die ausschlisslich für Management Zwecke zur Verfügung steht. Beide Möglichkeiten stehen im Zusammenhang mit dem Clustering. Weitere detaillierte Informationen zu diesen zwei Möglichkeiten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_einen_Cluster_eine_VDOM_erstellen_die_ausschliesslich_f.C3.BCr_das_Management_benutzt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ich möchte BGP Traffic über eine Transparent VDOM/Firewall erlauben jedoch wird dieser geblockt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Transparent Firewall (normalerweise eine VDOM) konfiguriert und auf jeder Seite der Interface's ein Router angeschlossen ist, die miteinander komunizieren und BGP Informationen austauschen (TCP 179), wird dieser Traffic durch die Transparent Firewall -sofern eine entsprechende Firewall Policy Rule existiert- abgearbeiet. Damit der Traffic sauber durchgeht muss folgendes kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        • Auf der Transparent Firewall muss eine Multicast Policy konfiguriert werden (Per Standard existiert diese dh. &amp;quot;all allow&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        • Es muss eine Firewall Policy konfiguriert werden die den BGP Traffic erlaubt zwischen den Interfaces (TCP-179)&lt;br /&gt;
        &lt;br /&gt;
        • Auf den Interface's muss folgendes konfiguriert werden (sofern mit mehreren Segmenten gearbeitet wird zB VLAN's):&lt;br /&gt;
        &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das ensprechende Interface an zB wan1]&lt;br /&gt;
          # set l2forward enable&lt;br /&gt;
          # set forward-domain 10&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das ensprechende Interface an zB internal1]&lt;br /&gt;
          # set l2forward enable&lt;br /&gt;
          # set forward-domain 10&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Durch die Konfiguration der Interface's in der gleichen &amp;quot;forward-domain&amp;quot; werden diese&lt;br /&gt;
               direkt verbunden! Dies bedeutet &amp;quot;Layer 2 broadcasts&amp;quot; werden beschränkt auf die gleiche Gruppe.&lt;br /&gt;
               Per Standard sind alle Interfaces in der Gruppe &amp;quot;0&amp;quot;. Das Kommando &amp;quot;forward-domain&amp;quot; steht nur&lt;br /&gt;
               im Transparent Mode zur Verfügung. Wenn VLAN's im Transparent Mode benutzt werden muss/sollte&lt;br /&gt;
               jedes VLAN in eine seperate &amp;quot;forward-domain&amp;quot; da ansonsten ARP Packete dupliziert werden da&lt;br /&gt;
               für jedes VLAN im Transparent Mode die gleiche MAC Adresse benutzt wird. Somit kann/kommt es&lt;br /&gt;
               zu Kollisionnen! Desweiteren sollte die MTU kontrolliert werden dh. wenn die BGP Session kurz&lt;br /&gt;
               hochgefahren wird um nachträglich gleich wieder in den &amp;quot;closed&amp;quot; Status zu gehen muss die MTU&lt;br /&gt;
               Size auf den Router kontrolliert sowie event. die der Fortinet angepasst werden. Die MTU Size&lt;br /&gt;
               auf einer Fortigate anzupassen wird wiefolgt durcheführt:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_passe_ich_auf_einem_Interface_die_MTU_Size_an.3F]]&lt;br /&gt;
&lt;br /&gt;
== Client Reputation/Threat Weight/Device Identification ==&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert &amp;quot;Client Reputation/Threat Weight&amp;quot; und/oder &amp;quot;Device Identification&amp;quot; sowie auf welchen Geräten steht diese Funktion zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;Client Reputation&amp;quot; (Ab FortiOS 5.0) sowie &amp;quot;Threat Weight&amp;quot; (Ab FortiOS 5.2) bedeutet, dass Clients überprüft werden anhand eines Scores wie deren Reputation (Ruf) aussieht. Dies wird anhand des Logs durchgeführt. Was wiederum bedeutet, dass die Reputation anhand der Logs und deren Events eine Auswertung durchführt um die Reputation jedes einzelnen Clients zu ermitteln. Die Ermittlung der Clients umfasst die folgenden Informationen:&lt;br /&gt;
&lt;br /&gt;
        • MAC Adresse&lt;br /&gt;
        • IP  Adresse&lt;br /&gt;
        • Operating System&lt;br /&gt;
        • Hostname&lt;br /&gt;
        • Username&lt;br /&gt;
        • Zeit die vergangen ist seit ein Device das letzte Mal erkannt wurde und über welches Interface diese Erkennung stattgefunden hat.&lt;br /&gt;
&lt;br /&gt;
Diese Client Informationen sind über folgende Position auf einer FortiGate ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde der Name betreffend &amp;quot;Client Reputation&amp;quot; gewechselt auf&lt;br /&gt;
             &amp;quot;Threat Weigt&amp;quot;. Ebenfalls wurde die Menüpositon verschoben und ist neu ersichtlich&lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device &amp;gt; Device Definition&lt;br /&gt;
&lt;br /&gt;
Die Auswertung um die Reputation der Clients zu ermitteln umfasst folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Firewall Policy Block&lt;br /&gt;
        • Verbindungend Fehlgeschlagen&lt;br /&gt;
        • Intrusion Protection&lt;br /&gt;
        • Malware Detection&lt;br /&gt;
        • Web Aktivitäten&lt;br /&gt;
        • Application Protection&lt;br /&gt;
        • Geo Lokation&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Reputation der Clients zu ermitteln werden die UTM Funktionen auf der FortiGate benützt! Dies bedeutet folgende UTM &lt;br /&gt;
             Funktionen müssen folgendermassen konfiguriert sein:&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Antivirus &lt;br /&gt;
             Konfiguriere für DLP die Funktionen die notwendig sind!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Web Filter&lt;br /&gt;
             In den WebFilter Profilen müssen die entsprechenden Kategorien die nicht zugelassen sind auf &amp;quot;Block&amp;quot; sein sowie ALLE Kategorien &lt;br /&gt;
             die erlaubt sind auf &amp;quot;Monitor&amp;quot;. Kombinationen mit &amp;quot;Authenticate&amp;quot; sind natürlich ebenfalls möglich. Da die &amp;quot;Client Reputation&amp;quot; &lt;br /&gt;
             über das Log ermittelt wird muss einfach gewährleistet sein, dass die Clients über den WebFilter anhand zB &amp;quot;Monitor&amp;quot; übewacht werden!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Application Control &amp;gt; Application Sensor&lt;br /&gt;
             Für die Funktion Application Controll gilt dasselbe wie für den WebFilter dh. auch hier analysiert die Client Reputation die &lt;br /&gt;
             Logs was wiederum bedeutet, dass ALLE Applicationen entweder auf &amp;quot;Block&amp;quot; oder auf &amp;quot;Monitor&amp;quot; gesetzt werden ob &amp;quot;known&amp;quot; oder &lt;br /&gt;
             &amp;quot;unknown&amp;quot;. Nur so könnend die Clients überwacht werden (Log) und später durch die &amp;quot;Client Reputation&amp;quot; das Log ausgewertet werden.&lt;br /&gt;
              &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Sensor&lt;br /&gt;
             Im IPS Sensor muss für die &amp;quot;Clients&amp;quot; ein Client Sensor konfiguriert werden dh. ein Sensor der ALLE Signaturen betreffend Client &lt;br /&gt;
             &amp;quot;Monitored&amp;quot; und ins Log schreibt. Nur so ist gewährleistet das die &amp;quot;Client Reputation&amp;quot; die nötigen Auswertungen über das IPS Log &lt;br /&gt;
             durchführen kann. Wenn Server etc. ebenfalsl in die &amp;quot;Client Reputation&amp;quot; einbezogen werden sollen muss ein entsprechender IPS &lt;br /&gt;
             Sensor mit den nötigen Signaturen konfiguriert und über &amp;quot;Monitor&amp;quot; in das Log geschrieben werden.&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Email Filter &lt;br /&gt;
             Konfiguriere Email Filtering die Funktionen die notwendig sind!&lt;br /&gt;
             &lt;br /&gt;
             • UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor &lt;br /&gt;
             Konfiguriere für DLP die Funktionen die notwendig sind!&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;Client Reputation&amp;quot; für FortiOS 5.0 sowie &amp;quot;Threat Weight&amp;quot; für FortiOS 5.2 stehen auf folgenden Devices zur Verfügung (Siehe Software Matrix &amp;quot;UTM&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Client Reputation&amp;quot; zu aktivieren auf einem Device muss innerhalb der &amp;quot;Interface&amp;quot; Konfiguration unter &amp;quot;System &amp;gt; Network &amp;gt; Interface&amp;quot; die Position &amp;quot;Detect and Identify Devices&amp;quot; aktiviert werden. Dies bedeutet das die &amp;quot;Client Reputation/Threat Weight&amp;quot; im direkten Zusammenhang steht mit der Device Identifikation! Die &amp;quot;Client Reputation/Threat Weight&amp;quot; kann unter folgender Position aktiviert sowie konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Client Reputation &amp;gt; Reputation Definition&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die &amp;quot;Client Reputation&amp;quot; aktiviert wird erscheint eine Hinweis/Warnmeldung, dass alle Policys und alle Funktionen&lt;br /&gt;
             auf Log gesetzt werden. Dieser Umstand gilt für FortiOS 5.0 jedoch nicht für FortiOS 5.2. Da die &amp;quot;Client Reputation/Threat Weight&amp;quot; &lt;br /&gt;
             über Log Analyse durchgeführt wird und als Grundlage muss geloggt werden. Dies bedeutet die vers. zB Policys können nicht mehr &lt;br /&gt;
             für das Logging deaktiviert werden da die entsprechende Position auf dem WebGui &amp;quot;invers&amp;quot; erscheint da geforced durch die &lt;br /&gt;
             (gilt nur für FortiOS 5.0) &amp;quot;Client Reputation&amp;quot;. Aus diesem Grund hier nochmals der Hinweis, dass &amp;quot;Client Reputation&amp;quot; sehr &lt;br /&gt;
             Performance intensiv ist und nur auf den entsprechenden Devices und auch dort mit Vorsicht zu implementieren ist.&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;Client Reputation&amp;quot; und &amp;quot;Threat Weight&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 wurde &amp;quot;Client Reputation&amp;quot; Funktion neu implementiert. Details betreffend &amp;quot;Client Reputation&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_.22Client_Reputation.2FThreat_Weight.22_und.2Foder_.22Device_Identification.22_sowie_auf_welchen_Ger.C3.A4ten_steht_diese_Funktion_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde &amp;quot;Client Reputation&amp;quot; umgetauft auf &amp;quot;Threat Weight&amp;quot; und die Menüposition verschoben:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Threat Weight&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;offensichtliche&amp;quot; Hauptunterschied liegt darin, dass unter FortiOS 5.0 dh. für &amp;quot;Client Reputation&amp;quot; die Log's &amp;quot;geforced&amp;quot; aktiviert werden. Dies bedeutet sobald ich unter FortiOS 5.0 &amp;quot;Client Reputation&amp;quot; benutzen möchte, werden ALLE Logs aktiviert und diese können nicht mehr deaktiviert/manipuliert werden. Unter FortiOS 5.2 wird dies nicht durchgeführt und die Logs bleiben konfigurier/manipulierbar. Nicht nur die Menüposition wurde für FortiOS 5.2 verschoben sondern ebenfalls das Kommando in der CLI:&lt;br /&gt;
&lt;br /&gt;
        # config log threat-weight&lt;br /&gt;
        # set blocked-connection [low | medium | high | critical | disable]&lt;br /&gt;
        # set failed-connection [low | medium | high | critical | disable]&lt;br /&gt;
        # set malware-detected [low | medium | high | critical | disable]&lt;br /&gt;
        # set max-rep-db-size [Maximum MBytes]&lt;br /&gt;
        # set url-block-detected [low | medium | high | critical | disable]&lt;br /&gt;
        # set window-size [Maximal Tage des Zeitfenster für die Daten 1 - 30]&lt;br /&gt;
        # config application&lt;br /&gt;
        # edit [Gebe einen entsprechenden Category ID an; benutze ? für weitere Infos]&lt;br /&gt;
        # set category [category_int&amp;gt;&lt;br /&gt;
        # set level [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config geolocation&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set country [Gebe den entsprechenden Country Code an]&lt;br /&gt;
        # set level [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ips&lt;br /&gt;
        # set info-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set low-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set medium-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set high-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # set critical-severity [low | medium | high | critical | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config level&lt;br /&gt;
        # set low [1 bis 10]&lt;br /&gt;
        # set medium [5 bis 30]&lt;br /&gt;
        # set high [10 bis 50]&lt;br /&gt;
        # set critical [30 bis 100]&lt;br /&gt;
        # end&lt;br /&gt;
        # config web&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set group [Gebe eine Entsprechende Group Category ID an; benutze ? für weitere Infos]&lt;br /&gt;
        # set level [disable | low | medium | high | critical]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über die Device Identification Funktion anhand einer Mac Adresse einen Device blocken (802.11x)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über die Funktion der &amp;quot;Device Identification&amp;quot; ein spezifischer Device mit einer spezifischen MAC Adresse geblockt werden soll (802.11x) so kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device &lt;br /&gt;
        # edit [Name für den entsprechenden Device zB &amp;quot;phone-1&amp;quot;&lt;br /&gt;
        # set mac [MAC Adresse des Device den man blocken möchte zB &amp;quot;01:12:13:14:15:16&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration kann ebenfalls über das Web Mgmt. Interface durchgeführt werden und zwar über folgende&lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             User &amp;amp; device &amp;gt; Device &amp;gt; Device definition &amp;gt; Create new&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Konfiguration ist nur über Kommandozeile möglich. Dies bedeutet. Als Erstes muss eine Liste zB. &amp;quot;black-list&amp;quot; erfasst werden und der vorgängig erfasste Device mit dessen MAC Adresse zu dieser &amp;quot;black-list&amp;quot; hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device-access-list &lt;br /&gt;
        # edit [Name der Liste zB &amp;quot;black-list &amp;quot;]&lt;br /&gt;
        # set default-action [accept | deny; Standard &amp;quot;accept&amp;quot;]&lt;br /&gt;
        # config device-list &lt;br /&gt;
        # edit [Gebe einen entspechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set device [Name des entsprechenden Device das unter &amp;quot;config user device&amp;quot; definiert wurde zB &amp;quot;phone-1&amp;quot;] &lt;br /&gt;
        # set action [Gebe die entsprechende Action ein dh. &amp;quot;deny | accept&amp;quot;] &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine &amp;quot;device-access-list&amp;quot; erstellt wird und alle Device erfasst werden die Zugriff erlangen sollen dh. &amp;quot;white-list&amp;quot;&lt;br /&gt;
             kann die &amp;quot;default-action&amp;quot; auf &amp;quot;deny&amp;quot; gesetzt werden. Wenn die Position &amp;quot;default-action&amp;quot; auf &amp;quot;deny&amp;quot; steht werden alle nicht&lt;br /&gt;
             definierten/bekannten Device's geblockt!            &lt;br /&gt;
&lt;br /&gt;
Nun muss die &amp;quot;device-access-list&amp;quot; die erstellt wurde unter dem entsprechenden Device konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface &lt;br /&gt;
        # edit [Name des entsprechenden Devices zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set device-identification enable &lt;br /&gt;
        # set device-access-list [Name der entsprechende &amp;quot;device-access-list&amp;quot; zB &amp;quot;black-list&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration im Zusammenhang mit einer Forti Access Point genutzt werden soll gibt nachfolgender Artile Auskunft über diese Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_und_soll_ich_.C3.BCberhaupt_f.C3.BCr_eine_SSID_einen_Mac_Filter_.28802.11x.29_Konfigurieren_f.C3.BCr_eine_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Log einer FortiGate die MAC Adressen von Device's anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im &amp;quot;Forward&amp;quot; Log auf einer FortiGate sowie im &amp;quot;Traffic&amp;quot; Log eines FortiAnalyzer die MAC Adresse der Devices in der Spalte &amp;quot;Source MAC&amp;quot; aufgelistet werden soll so muss auf dem entsprechenden Interface die &amp;quot;Identify and Detect Device&amp;quot; Funktion aktiviert werden. Dazu steht im Mgmt. Interface ein entsprechender Punkt zur Verfügung der aktiviert werden kann. Um die Funktion auf Kommandozeile zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # config system interface &lt;br /&gt;
       # edit [Name des entsprechenden Devices zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
       # set device-identification enable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach steht die MAC Adresse in der Spalte &amp;quot;Source Mac&amp;quot; Adresse im Log sei es auf der FortiGate und/oder FortiAnalyzer zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
== UTM Proxy Options / Protocol Options ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die UTM Proxy/Protocol Options manuell über Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devices steht die Menüposition für die UTM Proxy/Protocol Options nicht mehr über Gui zur Verfügung. Diese müssen für diese Devices zB 40C über Kommandozeile konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Positione &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
             Um &amp;quot;streaming&amp;quot; von UTM auszuschliessen existiert unter FortiOS 5.2 folgende&lt;br /&gt;
             option die jedoch für FortiOS 5.0 nicht exisitert:&lt;br /&gt;
             &lt;br /&gt;
             streaming-content-bypass&lt;br /&gt;
             &lt;br /&gt;
             Wenn &amp;quot;streaming&amp;quot; von UTM ausgeschlossen werden soll muss unter FortiOS 5.0&lt;br /&gt;
             explizit eine &amp;quot;Content-Header&amp;quot; Konfiguration durchgeführt werden. Weitere&lt;br /&gt;
             Informationen findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_innerhalb_eines_WebFilters_einen_bestimmten_.22MIME.22_Type_.28zB_Audio.29_blockieren_.28Content-Header.29.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren wurde unter FortiOS 5.2 das Protokoll &amp;quot;im&amp;quot; komplett entfernt und&lt;br /&gt;
             steht für eine Konfiguration nicht mehr zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        replacemsg-group    : &lt;br /&gt;
        oversize-log            : disable&lt;br /&gt;
        switching-protocols-log : disable&lt;br /&gt;
        extended-utm-log        : disable &lt;br /&gt;
        http:&lt;br /&gt;
            ports                    : 80    &lt;br /&gt;
            status                   : enable     &lt;br /&gt;
            inspect-all              : disable     &lt;br /&gt;
            options                  : no-content-summary     &lt;br /&gt;
            comfort-interval         : 10    &lt;br /&gt;
            comfort-amount           : 1    &lt;br /&gt;
            post-lang                :     &lt;br /&gt;
            fortinet-bar             : disable  &lt;br /&gt;
            streaming-content-bypass : enable   &lt;br /&gt;
            switching-protocols      : bypass     &lt;br /&gt;
            oversize-limit           : 10    &lt;br /&gt;
            retry-count              : 0    &lt;br /&gt;
        ftp:&lt;br /&gt;
            ports               : 21    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        imap:&lt;br /&gt;
            ports               : 143    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        mapi:&lt;br /&gt;
            ports               : 135    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        pop3:&lt;br /&gt;
            ports               : 110    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        smtp:&lt;br /&gt;
            ports               : 25    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            server-busy         : disable     &lt;br /&gt;
        nntp:&lt;br /&gt;
            ports               : 119    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        im:&lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             :     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
        dns:&lt;br /&gt;
            ports               : 53    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
        mail-signature:&lt;br /&gt;
            status              : disable     &lt;br /&gt;
            signature           :  &lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        replacemsg-group    : &lt;br /&gt;
        oversize-log        : disable &lt;br /&gt;
        switching-protocols-log: disable &lt;br /&gt;
        http:&lt;br /&gt;
            ports               : 80    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            post-lang           :     &lt;br /&gt;
            fortinet-bar        : disable     &lt;br /&gt;
            streaming-content-bypass: enable     &lt;br /&gt;
            switching-protocols : bypass     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
            block-page-status-code: 200    &lt;br /&gt;
            retry-count         : 0    &lt;br /&gt;
        ftp:&lt;br /&gt;
            ports               : 21    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            comfort-interval    : 10    &lt;br /&gt;
            comfort-amount      : 1    &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        imap:&lt;br /&gt;
            ports               : 143    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        mapi:&lt;br /&gt;
            ports               : 135    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : enable     &lt;br /&gt;
        pop3:&lt;br /&gt;
            ports               : 110    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        smtp:&lt;br /&gt;
            ports               : 25    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : fragmail no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
            server-busy         : disable     &lt;br /&gt;
        nntp:&lt;br /&gt;
            ports               : 119    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
            inspect-all         : disable     &lt;br /&gt;
            options             : no-content-summary splice     &lt;br /&gt;
            oversize-limit      : 10    &lt;br /&gt;
            uncompressed-oversize-limit: 10    &lt;br /&gt;
            uncompressed-nest-limit: 12    &lt;br /&gt;
            scan-bzip2          : disable     &lt;br /&gt;
        dns:&lt;br /&gt;
            ports               : 53    &lt;br /&gt;
            status              : enable     &lt;br /&gt;
        mail-signature:&lt;br /&gt;
            status              : disable     &lt;br /&gt;
            signature           : &lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende UTM Proxy/Protocol Options in die entsprechende Firewall Policy Rule implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die entsprechende Policy ID]&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set profile-protocol-options [Wähle das entsprechende Proxy/Protocol Option Profil]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die UTM SSL Proxy/Protocol Options manuell über Kommandozeile? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devices steht die Menüposition für die UTM Proxy/Protocol Options nicht mehr über Gui zur Verfügung. Diese müssen für diese Devices zB 40C über Kommandozeile konfiguriert werden. Die SSL Proxy/Protocol Options werden benutzt in folgenden Situationen:&lt;br /&gt;
&lt;br /&gt;
        • SSL Deep Inspection (Client Zertifikat muss auf dem Client/Workstation installiert werden)&lt;br /&gt;
        • URL Scan only (Es wird kein Client Zertifikat auf dem Client/Workstation benötigt jedoch &amp;quot;WebFilter Only&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Betreffend &amp;quot;URL Scan only&amp;quot; Konfiguration siehe nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der SSL Proxy/Protocol Options auf der Kommandozeile erfolgt folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die &amp;quot;Deep Inspection Engine&amp;quot; für eine bessere Performance&lt;br /&gt;
             modifiziert. Ebenfalls wurde der Name in der Kommandozeile umbenannt und ist neu zu finden&lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             &lt;br /&gt;
             Folgende Option wurde unter FortiOS 5.2 entfernt:&lt;br /&gt;
             &lt;br /&gt;
             extended-utm-log&lt;br /&gt;
             &lt;br /&gt;
             Folgende Option ist unter FortiOS 5.2 dazugekommen:&lt;br /&gt;
             &lt;br /&gt;
             # config ssl-exempt&lt;br /&gt;
             &lt;br /&gt;
             # config ssl&lt;br /&gt;
             # set inspect-all [disable | certification-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             # config [https | ftps | impas | pop3s | smtps]&lt;br /&gt;
             # set status [disable | certification-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Somit kann durch &amp;quot;certification-inspection&amp;quot; über alles (inspect-all) oder &lt;br /&gt;
             in den einzelnen Protokollen (zB https) gesettzt werden!&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : all default services&lt;br /&gt;
        ssl:&lt;br /&gt;
            inspect-all         : disable&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        https:&lt;br /&gt;
            ports               : 443&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : bypass&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        ftps:&lt;br /&gt;
            ports               : 990&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : bypass&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        imaps:&lt;br /&gt;
            ports               : 993&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        pop3s:&lt;br /&gt;
            ports               : 995&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        smtps:&lt;br /&gt;
            ports               : 465&lt;br /&gt;
            status              : enable&lt;br /&gt;
            client-cert-request : inspect&lt;br /&gt;
            unsupported-ssl     : bypass&lt;br /&gt;
            allow-invalid-server-cert: disable&lt;br /&gt;
            ssl-ca-list         : disable&lt;br /&gt;
        caname              : Fortinet_CA_SSLProxy&lt;br /&gt;
        certname            : Fortinet_SSLProxy&lt;br /&gt;
        ssl-server:&lt;br /&gt;
        extended-utm-log    : disable&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Zusätzlich steht in den SSL/SSH Protocol Options wie schon erwähnt &amp;quot;config ssl-exempt&amp;quot; zur Verfügung.&lt;br /&gt;
             Dies bedeutet: Soll innerhalb der &amp;quot;Deep Inspection&amp;quot; Konfiguration eine Seite von der &amp;quot;Deep Inspection&amp;quot;&lt;br /&gt;
             Funktion ausgenommen werden kann diese Seite unter &amp;quot;config ssl-exempt&amp;quot; konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             # edit [Wähle das entsprechende Profile]&lt;br /&gt;
             # config ssl-exempt&lt;br /&gt;
             # edit [Wähle einen Integer zB 1]&lt;br /&gt;
             # set type [fortiguard-category | address | address6]&lt;br /&gt;
             # set fortiguard-category [sofern set type fortiguard-category]&lt;br /&gt;
             # set address [sofern set type address]&lt;br /&gt;
             # set address6 [sofern set type address6]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Fortinet hat ein Dokument Released der diese neue Funktion umschreibt und erklärt wieso diese implementiert&lt;br /&gt;
             wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Preventing-security-certificate-warnings-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nun kann das entsprechende UTM SSL Proxy/Protocol Options in die entsprechende Firewall Policy Rule implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle die entsprechende Policy ID]&lt;br /&gt;
        # set utm-status enable&lt;br /&gt;
        # set deep-inspection-options [Wähle das entsprechende SSL Proxy/Protocol Option Profil]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wann muss ich die UTM SSL Proxy/Protocol Options in der Firewall Rule aktivierten und definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein UTM SSL Proxy/Protocol Option Profile konfiguriert wird so fragt sich wann diese in einer Firewall Rule zusammen mit einem UTM Feature konfiguriert werden muss. Diese Frage ist FortiOS 5.0 resp. 5.2 abhängig da unter FortiOS 5.2 die &amp;quot;Deep Inspection Options&amp;quot; modifiziert wurden. Nachfolgend eine Uebersicht:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        Die SSL Proxy/Protocol Options werden dann definiert wenn:&lt;br /&gt;
        &lt;br /&gt;
        • SSL Deep Inspection (Client Zertifikat muss auf dem Client/Workstation installiert werden)&lt;br /&gt;
        • URL Scan only (Es wird kein Client Zertifikat auf dem Client/Workstation benötigt jedoch &amp;quot;WebFilter Only&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Betreffend &amp;quot;URL Scan only&amp;quot; Konfiguration siehe nachfolgenden Artikle:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Die SSL Proxy/Protocol Options werden &amp;quot;automatisch&amp;quot; definiert wenn:&lt;br /&gt;
        &lt;br /&gt;
        • Ein Security Profile selektiert wird!&lt;br /&gt;
        &lt;br /&gt;
        Die SSL Proxy/Protocol Options müssen &amp;quot;manuell&amp;quot; definiert werden wenn:&lt;br /&gt;
        &lt;br /&gt;
        • &amp;quot;SSL Deep Inspection&amp;quot; benötigt wird&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich unterscheidet sich FortiOS 5.0 und/oder FortiOS 5.2 in den SSL Proxy/Protocol Options folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        • SSL Proxy/Protocol Options Profile, All UTM Features (https-url-scan disabled) &lt;br /&gt;
        • HTPPS URL Scan Only, WebFilter Only (https-url-scan enabled)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        • Certificate Inspection (&amp;quot;certificate-inspection&amp;quot; Option in der CLI), Untersucht nur den SSL Handshake&lt;br /&gt;
        • Deep Inspection (&amp;quot;deep-inspection&amp;quot; Option in der CLI), Aktiviert Full Deep Inspection für SSL Traffic&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration kann für jedes Protokoll zB https, ftps seperate durchgeführt werden zB:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall ssl-ssh-profile&lt;br /&gt;
             # edit [Gebe einen Namen ein für das Profile]&lt;br /&gt;
             # config https&lt;br /&gt;
             # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             # config ftps&lt;br /&gt;
             # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Für FortiOS 5.2 existiert eine &amp;quot;vordefiniertes&amp;quot; Profile mit dem Namen &amp;quot;certificate-inspection&amp;quot;.&lt;br /&gt;
             Dieses Profile ist basierend auf der Funktion &amp;quot;certificate-inspection&amp;quot; und wird als Default&lt;br /&gt;
             Profile benutzt im Hintergrund wenn ein UTM Feature benutzt wird. Dies ist auch der Grund&lt;br /&gt;
             wieso ein SSL Proxy/Protocol Option Profile nur dann in einer Firewall Rule zusammen mit einem&lt;br /&gt;
             UTM Feature definiert werden muss, wenn &amp;quot;Deep Inspection&amp;quot; benützt wird. Die neue Funktion&lt;br /&gt;
             &amp;quot;certificate-inspection&amp;quot; ersetzt die unter FortiOS 5.0 Option &amp;quot;https-url-scan&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für die SSL Proxy Options auf einer FortiGate das Extended-UTM-Log? ===&lt;br /&gt;
&lt;br /&gt;
Für die sogenannten &amp;quot;deep-inspection-options&amp;quot; kann auf einer FortiGate das &amp;quot;Extended-UTM-Log&amp;quot; aktiviert werden. Die Konfiguration wird folgendermassen durchgeführt: &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es diese Option &amp;quot;extended-utm-log&amp;quot; nicht mehr. Ebenfalls&lt;br /&gt;
             wurden die &amp;quot;deep-inspection-options&amp;quot; modifiziert. Weitere Informationen betreffend&lt;br /&gt;
             diesen Neuerungen FortiOS 5.2 findet man im nachfolgenden Artikeln:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;allow-invalid-server-cert&amp;quot; steht im Zusammenhang mit &amp;quot;extended-utm-log&amp;quot;. Dies bedeutet&lt;br /&gt;
             wird &amp;quot;allow-invalid-server-cert&amp;quot; aktiviert muss &amp;quot;extended-utm-log&amp;quot; auf enabled stehen! Dies gilt nur für&lt;br /&gt;
             FortiOS 5.0 und nicht für FortiOS 5.2 da diese Option unter FortiOS 5.2 nicht existiert.&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.0/5.2 betreffend &amp;quot;deep-inspection&amp;quot; für Transparent/Explizit Proxy die TLS 1.2 Verschlüsselung unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
TLS 1.2 wird grundsätzlich im Zusammenhang mit &amp;quot;deep-inspection&amp;quot; für Explizit/Transparent Proxy auf einer FortiGate ab FortiOS 5.2.1 unterstützt! Für SSL Offloading und andere Proxy Features wird jedoch TLS 1.2 nicht unterstützt. Ab FortiOS 5.2.8 wird TLS 1.2 in folgender Funktion unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4 wird TLS 1.2 in folgenden Funktionen unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Transparent proxy-based SSL deep-inspection&lt;br /&gt;
        • Explicit-proxy-based SSL deep-inspection&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
        • Wan Opt SSL tunnels&lt;br /&gt;
        • SIP over SSL/TLS&lt;br /&gt;
&lt;br /&gt;
== DLP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für einen DLP Sensor auf einer FortiGate das Extended-UTM-Log ein?  ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden &amp;quot;DLP Events&amp;quot; im regulären Log geloggt (Traffic Log). Nun möchte man die Event's seperiert in einem Log loggen, kann dies durch das sogenannte Extended-UTM-Log (Nur für FortiOS 5.0) erreicht werden. Um dieses Extended-UTM-Log zu aktivieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das Kommando &amp;quot;extended-utm-log&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
             Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config dlp sensor&lt;br /&gt;
        # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # set dlp-log [enable | disable]&lt;br /&gt;
        # set nac-quar-log [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehen, kann das &amp;quot;UTM Monitoring&amp;quot; wiederum aktiviert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann die DLP Funktion im Zusammenhang mit verschlüsselten Verbindungen benutzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich, sprich in Verbindung mit der DLP Funktion kann &amp;quot;Deep Inspection&amp;quot; benutzt werden mit folgenden Services:&lt;br /&gt;
&lt;br /&gt;
        HTTPS&lt;br /&gt;
        FTPS&lt;br /&gt;
        &lt;br /&gt;
        SMTPS&lt;br /&gt;
        POP3S&lt;br /&gt;
        IMAPS&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn man einen neuens Filter erstellt in der DLP (Data Leak Prevention) Funktion so kann man&lt;br /&gt;
             die entsprechenden Protokolle anwählen jedoch stehen nur die unverschlüsselten Protokolle zur&lt;br /&gt;
             Wahl wie zB SMTP. Wenn zB SMTP angewählt ist und es wird &amp;quot;Deep Inspection&amp;quot; im Zusammenhang mit&lt;br /&gt;
             DLP benutzt (anhand des SSL Proxy/Protocol Options) so wird automatisch SMTPS benutzt. Das &lt;br /&gt;
             Beispiel für SMTP/SMTPS gilt auch für die anderen Protokoll wie oben aufgeführt. Wie/Wann eine&lt;br /&gt;
             &amp;quot;Deep Inspection&amp;quot; konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das eine bestimmte Grösse von Files übermittelt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man verhindern will, dass eine bestimmte Grösse von Files runtergeladen/raufgeladen wird zB will man alles verhindern das grösser ist als 20 MB (20480) so muss diese Konfiguration über einen &amp;quot;DLP Sensor&amp;quot; (Data Leak Prevention) durchgeführt werden. Innerhalb eines existierenden &amp;quot;DLP Sensor&amp;quot; wählt man folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1118.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1119.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Positon &amp;quot;File Size &amp;gt;=&amp;quot; ist zu verstehen als &amp;quot;Grösser und/oder Gleich&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Gebe im Filter die entsprechenden Protokolle an wie &amp;quot;HTTP-POST&amp;quot; (Upload) und/oder &amp;quot;HTTP-GET&amp;quot; (Download) etc. Wenn die Protokolle im Zusammenhang mit &amp;quot;Deep Inspection&amp;quot; benutzt werden sollten folgende Artikel berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_die_DLP_Funktion_im_Zusammenhang_mit_verschl.C3.BCsselten_Verbindungen_benutzt_werden.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich ein autom. Fingerprinting und benutze dieses in einem DLP Profile? ===&lt;br /&gt;
&lt;br /&gt;
Ein DLP Fingerprinting wird benutzt um Dokumente durch einen Hash zu schützen. Dies bedeutet: Anhand eines autom. Suchvorganges -und/oder manuellen Uploads- wird einem bestimmten Dokument zB einem Word Dokument ein Hash zugewiesen. Anhand dieses Hash's und des zuständingen DLP Profiles in einer Policy, wird das Dokument wieder erkannt und verhindert, dass dieses übermittelt wird. Um ein Hash automatisch auf einem Fileshare zu erzeugen konfiguriere folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht das Fingerprinting für Devices 100D und kleiner nur noch den&lt;br /&gt;
             Devices 60C/D sowie 90D zur Verfügung. Auskunft darüber gibt die Software Matrix:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Document Fingerprinting&lt;br /&gt;
        &lt;br /&gt;
        - Danach wähle unter Document Sources &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-637.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel wird ein Windows Share konfiguriert. In diesem Share soll nach einem Mountpoint &lt;br /&gt;
             &amp;quot;export&amp;quot; gesucht werden und darin nach Files &amp;quot;*.txt&amp;quot;. Werden diese gefunden sollen diese mit einem&lt;br /&gt;
             Sensitive Level &amp;quot;Private&amp;quot; (Hash) versehen werden. Der Scan kann auch per Schedule regelmässig aus-&lt;br /&gt;
             geführt werden. Unter Advanced sind einige zusätzliche Einstellungen möglich die je nach Bedarf&lt;br /&gt;
             aktiviert oder deaktivert werden können! Unter FortiOS 5.2 gibt es die &amp;quot;seperate&amp;quot; Menüpositon zur &lt;br /&gt;
             Konfiguration des Fingerprintings nicht mehr und muss über CLI durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config dlp doc-source&lt;br /&gt;
             # set name [Gebe einen entsprechenden Namen ein für die Doc Source]&lt;br /&gt;
             # set server-type [samba]&lt;br /&gt;
             # set server [IPv4 Adresse des Servers]&lt;br /&gt;
             # set period [none | daily | weekly | monthly]&lt;br /&gt;
             # set vdom [mgmt | current]&lt;br /&gt;
             # set scan-subdirectories [enable | disable]&lt;br /&gt;
             # set remove-deleted [enable | disable]&lt;br /&gt;
             # set keep-modified [enable | disable]&lt;br /&gt;
             # set username [Gebe den entsprechenden Usernamen an]&lt;br /&gt;
             # set password [Gebe das entsprechende Passwort an]&lt;br /&gt;
             # set file-path [Setze den entsprechenden File Path]&lt;br /&gt;
             # set file-pattern [Setze einen entsprechenden File Pattern]&lt;br /&gt;
             # set sensitivity [Critical | Private | Warning]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Damit den Hash zu speichern muss eine Datenbank zur Verfügung gestellt werden&lt;br /&gt;
             sowie ein Storage Device:&lt;br /&gt;
             &lt;br /&gt;
             # config dlp settings&lt;br /&gt;
             # set storage-device [Der zur Verfügung stehende Device zB Internal]&lt;br /&gt;
             # set size [Grösse in MB der Datenbank; Standard 16]&lt;br /&gt;
             # set db-mode [remove-modified-then-oldest | remove-oldest | stop-adding]&lt;br /&gt;
             # set cache-mem-percent [Zur Verfügung stehenden Cache von Memory 1-15; Standard 2]&lt;br /&gt;
             # set chunk-size [Setze den Chunksize; Standard 2800]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Nachdem das Fingerprinting durchgeführt wurde kann dieses in einem DLP Profil hinzugefügt werden! Erstelle ein neues DLP Profile und füge den Fingerprint hinzu:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 gibt es die seperate Menüposition &amp;quot;Sensor&amp;quot; nicht mehr sondern&lt;br /&gt;
             die Menüposition &amp;quot;Data Leak Prevention&amp;quot; stellt die &amp;quot;Sensor&amp;quot; Position direkt dar!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-638.jpg]]&lt;br /&gt;
&lt;br /&gt;
        - Vergebe einen Namen für das DLP Profile und wähle danach &amp;quot;Create New&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-639.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-640.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte auf die verschiedenen Einstellungen dh. wie zB &amp;quot;Action&amp;quot; Block sowie die zu &lt;br /&gt;
             ueberwachenden Services (Wähle nur diese die Zweckmässig und Angebracht sind)! &lt;br /&gt;
&lt;br /&gt;
Das DLP Profile ist nun konfiguriert und kann in einer entsprechenden Policy benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-641.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun versucht wird ein dementsprechendes File des Shares in der konfigurierten Policy zu übermitteln, wird dieses je nach konfigurierter &amp;quot;Action&amp;quot; behandelt dh. in unserem Fall &amp;quot;Block&amp;quot;. Diese &amp;quot;Action&amp;quot; ist ersichtlich -sofern das Log im DLP Profile akiviert ist- unter:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; UTM Security Log &amp;gt; Data Leak Prevention&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Art des DLP ist sehr Performance Intensiv und sollte nur dann genutzt werden wenn der &lt;br /&gt;
             Device auch dementsprechende über genügend Performance verfügt! Betreffend Log Konfiguration&lt;br /&gt;
             im Zusammenhang mit DLP siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_einen_DLP_Sensor_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das bestimmte Files wie zB .exe runtergeladen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man verhindern möchte, dass bestimmte Files zB über einen &amp;quot;Explicit Proxy&amp;quot; runtergeladen werden können so muss diese Konfiguration über DLP anhand eines entsprechenden Filters/Profiles durchgeführt werden. Die gleiche Konfiguration kann benutzt werden um das runterladen der bestimmten Files über einen &amp;quot;Transparent Proxy&amp;quot; zu verhindern. Als Erstes muss ein entsprechender &amp;quot;File Filter&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration ist unter FortiOS 5.2 nicht mehr nötig resp. die Menüposition&lt;br /&gt;
             &amp;quot;File Filter&amp;quot; steht nicht mehr zur Verfügung. Die entsprechende Konfiguration unter&lt;br /&gt;
             FortiOS 5.2 kann direkt innerhalb des Sensor's/Profile durchgeführt werden! Weitere &lt;br /&gt;
             Details entnehme aus dem nachfolgenden Abschnitt für FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; File Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-264.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-265.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-266.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es kann zwischen &amp;quot;File Name Pattern&amp;quot; und &amp;quot;File Type&amp;quot; gewählt werden! Der Unterschied liegt darin, dass der &amp;quot;File Name Pattern&amp;quot; &lt;br /&gt;
             ausschliesslich &amp;quot;Namens&amp;quot; basierend ist dh. es wird im Header des Files nicht nachgeschaut ob es sich wirklich zB um ein .exe &lt;br /&gt;
             handelt sondern wie erwähnt nur die angegebene Extension &amp;quot;Namens&amp;quot; basierend angeschaut. Somit wenn ein &amp;quot;File Name Pattern&amp;quot; *.exe &lt;br /&gt;
             konfiguriert ist und man würde einem User so ein File auf dem Internet für das Runterladen bereitstellen, müsste man dieses damit es &lt;br /&gt;
             runtergeladen werden kann einfach vorgehend umbenennen um das Runterladen zu ermöglichen. Möchte man dies verhindert so muss ein &lt;br /&gt;
             &amp;quot;File Type&amp;quot; konfiguriert werden dh. in diesem Filter wird verifiziert -im Application Header des Files- um was es sich hier &lt;br /&gt;
             für ein File handelt. Somit bringt das umbenennen des Files vor dem Runterladen nichts, denn auch durch das Umbenennen bleibt &lt;br /&gt;
             der &amp;quot;Application Header&amp;quot; des Files bestehen und wird somit auch als bestimmter &amp;quot;File Type&amp;quot; erkannt.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-267.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-268.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-269.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nun erstellen wir einen DLP Sensor und fügen unser File Pattern Filter diesem DLP Sensor hinzu:&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; Sensor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-270.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-271.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-272.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-273.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 wurde die Menüführung verändert dh. wenn man auf &amp;quot;Create New&amp;quot; geht steht einem ein Filter Menü zur Verfügung indem vers. &lt;br /&gt;
             Varianten konfiguriert werden können. Ausgehend von dieser hier gezeigten Konfiguration kann der &amp;quot;File Filter&amp;quot; der vorgehend Konfiguriert&lt;br /&gt;
             wurde über die Menüpositionen &amp;quot;Files &amp;gt; File Type included in&amp;quot; ausgewählt werden. Welche Protokolle für den Filter kontrolliert werden sollen&lt;br /&gt;
             kann über die Position &amp;quot;Examine the following Services&amp;quot; gewählt werden. Unter FortiOS 5.0 wird die Definition der Services zB HTTP über&lt;br /&gt;
             folgende Konfiguration gesteuert &amp;quot;UTM Proxy Options&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-274.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Data Leak Prevention &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1115.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1116.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 muss nicht zuerst ein &amp;quot;File Filter&amp;quot; erstellt werden sondern die Konfiguration des &amp;quot;File Types&amp;quot;&lt;br /&gt;
        sowie des &amp;quot;File Name Patterns&amp;quot; kann Analog FortiOS 5.0 direkt im Profile eingegeben/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1117.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-264.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss nur noch den erstellten DLP Sensor zur entsprechenden Policy für den &amp;quot;Explicit Proxy&amp;quot; (Wenn kein &amp;quot;Explicit Proxy&amp;quot; benutzt wird einfach die entsprechende Policy wählen) hinzugefügt werden:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-275.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Prozess des Fingerprintings neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann benützt werden auf der CLI um DLP &amp;quot;fingerprinting&amp;quot; Deamon neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test app dlpfingerprint 99&lt;br /&gt;
&lt;br /&gt;
== IPS (Intrusion Prevention System) ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;regular&amp;quot; und &amp;quot;extended&amp;quot; IPS Database? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5 stehen zwei Datenbanken zur Verfügung dh. eine Reguläre und eine Erweiterte! Die Erweiterte Datenbank steht folgenden Geräten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        FWF-81CM, 110C und höher&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5 110C oder höher. Der entsprechende Konfigurationspunkt um die &amp;quot;extended&amp;quot; Database&lt;br /&gt;
             zu aktivieren befindet sich innerhalb &amp;quot;System &amp;gt; Config &amp;gt; FortiGuard&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Die erweiterte Datenbank ist folgende Modelle nicht konfigurierbar dh. nur die Reguläre steht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        20C bis 60C und alle andere 8x Modelle&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Neu steht die &amp;quot;extended&amp;quot; Database ab FortiOS 5.0.6 für die &amp;quot;D&amp;quot; Desktop Modelle zur Verfügung&lt;br /&gt;
             sowie wird für folgende Modelle ab FortiOS 5.2.4 per Standard aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             300D/500D/1000D/1200D/1500D/3700D/3700DX/3810D/5001D            &lt;br /&gt;
&lt;br /&gt;
Der Unterschied dieser zwei Datenbanken für IPS Signaturen liegt in der Grösse dh. regulär ca. 5700 IPS Signaturen und die erweiterte ca. 7700 IPS Signaturen. Folgendes Kommando kann benutzt werden um die Reguläre oder die Erweiterte Datenbank zu defnieren/aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set database [extended / regular]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Database auf &amp;quot;extended&amp;quot; konfiguriert wird sollte event. die Acceleration&lt;br /&gt;
             überprüft werden dh. dazu siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_IPS_Funktion_auf_einer_FortiGate_.C3.BCber_Hardware_beschleunigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Packet Statistike für IPS anzeigen/auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate IPS im Einsatz hat und die Statistik der Packet anzeigen/auflisten möchtek kann nachfolgender Befehl benutzt werden um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips packet status&lt;br /&gt;
        &lt;br /&gt;
        PACKET STATISTICS:&lt;br /&gt;
          total packets    60347021&lt;br /&gt;
          tcp packets      48904151&lt;br /&gt;
          udp packets      10835395&lt;br /&gt;
          icmp packets     607475&lt;br /&gt;
          other packets    16256&lt;br /&gt;
        &lt;br /&gt;
        PACKET ACTION STATISTICS:&lt;br /&gt;
          PASS                          3351862         0&lt;br /&gt;
          DROP                          87              0&lt;br /&gt;
          RESET                         0               0&lt;br /&gt;
          RESET_CLIENT                  0               0&lt;br /&gt;
          RESET_SERVER                  0               0&lt;br /&gt;
          DROP_SESSION                  66              0&lt;br /&gt;
          PASS_SESSION                  3585            0&lt;br /&gt;
          CLEAR_SESSION                 0               0&lt;br /&gt;
          EXEMPT                        0               0&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen resp. Daten für die IPS Engine/Monitor können über folgenden Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
           10: IPS queue length&lt;br /&gt;
           11: Clear IPS queue length&lt;br /&gt;
           12: IPS L7 socket statistics&lt;br /&gt;
           13: IPS session list&lt;br /&gt;
           14: IPS NTurbo statistics&lt;br /&gt;
           15: IPSA statistics&lt;br /&gt;
           16: Display device identification cache&lt;br /&gt;
           17: Clear device identification cache&lt;br /&gt;
           96: Toggle IPS engines watchdog timer&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den IPS Prozess/Service stoppen, neu starten oder einen &amp;quot;bypass&amp;quot; aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der IPS Service resp. die Funktion von IPS ist die Resourcenintensivste Funktion auf einer FortiGate. Speziell dann wenn diese Funktion nicht korrekt eingesetzt resp. konfiguriert wird. Wenn es mit dem IPS Service resp. Funktion zu Problemen kommt sollte der IPS Service/Prozess nicht regulär anhand &amp;quot;diagnose sys kill&amp;quot; neu gestartet werden. Wenn der IPS Prozess/Service eine sehr hohe Auslastung zeigt und vermutet wird das der Prozess/Service zB hängen geblieben ist kann versucht werden kurzfristig den &amp;quot;bypass&amp;quot; zu aktivieren dh. kurzfristig die &amp;quot;IPS inspection&amp;quot; zu deaktivieren. Dies kann ebenfalls benutzt werden, wenn durch die hohe Auslastung durch den IPS Prozess/Service, die verursacht wurde durch eine nicht korrekte IPS Konfiguration, eine weitere Konfiguration zur Fehlerkorrektur nicht möglich ist. Dies kann anhand folgendes Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application  ipsmonitor 5&lt;br /&gt;
        bypass:     enable&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl wird die IPS Engine angewiesen keine &amp;quot;IPS inspection&amp;quot; mehr durchzuführen dh. der Prozess/Service der IPS Engine wird dadurch nicht gestoppt sondern die &amp;quot;IPS inspection&amp;quot; deaktiviert. Um den &amp;quot;bypass&amp;quot; zu deaktivieren geben wiederum folgender Befehl ein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application  ipsmonitor 5&lt;br /&gt;
        bypass:     disable&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch aus irgendwelchen Gründen der IPS Service/Prozess neu gestartet werden soll kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor 99&lt;br /&gt;
        restarting ipsmonitor&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für diesen Befehl &amp;quot;diagnose test application ipsmonitor&amp;quot; weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ipsmonitor &lt;br /&gt;
        &lt;br /&gt;
        IPS Engine Test Usage:&lt;br /&gt;
        &lt;br /&gt;
            1: Display IPS engine information&lt;br /&gt;
            2: Toggle IPS engine enable/disable status&lt;br /&gt;
            3: Display restart log&lt;br /&gt;
            4: Clear restart log&lt;br /&gt;
            5: Toggle bypass status&lt;br /&gt;
            6: Submit attack characteristics now&lt;br /&gt;
           10: IPS queue length&lt;br /&gt;
           11: Clear IPS queue length&lt;br /&gt;
           12: IPS L7 socket statistics&lt;br /&gt;
           13: IPS session list&lt;br /&gt;
           14: IPS NTurbo statistics&lt;br /&gt;
           15: IPSA statistics&lt;br /&gt;
           16: Display device identification cache&lt;br /&gt;
           17: Clear device identification cache&lt;br /&gt;
           96: Toggle IPS engines watchdog timer&lt;br /&gt;
           97: Start all IPS engines&lt;br /&gt;
           98: Stop all IPS engines&lt;br /&gt;
           99: Restart all IPS engines and monitor&lt;br /&gt;
&lt;br /&gt;
=== Wann sollte das &amp;quot;Packet Logging&amp;quot; für IPS eingeschaltet werden? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Packet Logging&amp;quot; ist nicht zu verwechseln mit dem &amp;quot;Logging&amp;quot; an und für sich dh. &amp;quot;Packet Logging&amp;quot; ähnelt einem &amp;quot;tcpdump&amp;quot; und hat mit dem &amp;quot;Logging&amp;quot; an und für sich nichts zu tun. Diese Funktion sollte mit bedacht eingesetzt werden sowie dass &amp;quot;Packet Logging&amp;quot; sollte nur zu &amp;quot;Development&amp;quot; Zwecken eingeschaltet werden da es enorm Peformance Intensiv (CPU, RAM) ist. Diesie aus dem &amp;quot;Packet Logging&amp;quot; stammenden Informationen können später im zB &amp;quot;Wireshark&amp;quot; anylysiert werden um selber zB zu bestimmten Zwecke Signaturen zu erstellen! Die Position für das &amp;quot;Packet Logging&amp;quot; findet man in einem &amp;quot;IPS Filter&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-43.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann eine Fortigate betreffend IPS als &amp;quot;Sniffer&amp;quot; eingesetzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies ist möglich. Dazu benötigt man auf einem Switch einen Monitor/Mirror Port sowie die Fortigate muss auf einem bestimmten Port auf den Sniffer Modus gesetzt werden. Um den Sniffer Port zu konfigurieren/aktivieren muss folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB port3]&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie sollte auf einer Fortigate ein &amp;quot;IPS Profil&amp;quot; aktiviert werden? ===&lt;br /&gt;
&lt;br /&gt;
Um optimale Performance zu erreichen sollten vers. Profile für IPS (Sensor) erstellt werden dh. schränkt man die Möglichkeiten ein innnerhalb eines IPS Sensors senkt sich die Anzahl der zu überprüfenden Signaturen. Dies bedeutet erstelle Profile für spezielle Zwecke dh. Server und/oder Clients. Nachfolgend ein Beispiel wie so ein Profil erstellt wird:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn aus irgendwelchen Gründen die IPS zuviel Performance benötigt speziell im RAM Bereich kann folgender Befehl&lt;br /&gt;
             dazu benutzt werden um den Speicher für IPS zu begrenzen:&lt;br /&gt;
             &lt;br /&gt;
             # config ips global &lt;br /&gt;
             # set algorithm low &lt;br /&gt;
             # end &lt;br /&gt;
             &lt;br /&gt;
        '''INFO''' Zusätzlich zur benützten IPS Engine kann die Buffer Size durch den Befehl &amp;quot;socket-size&amp;quot; gesetzt werden dh. &lt;br /&gt;
             bei den meisten Devices ist die Standard Einstellung die korrekte und die Anzuwendende. Dies bedeutet diese&lt;br /&gt;
             Einstellung ist Device Art Abhängig!&lt;br /&gt;
             &lt;br /&gt;
             Für die IPS Engine sind grundsätzlich folgende Einstellungen möglich:&lt;br /&gt;
             &lt;br /&gt;
             engine-pick           Die IPS Engine selber entscheidet welche Methode die Beste ist.&lt;br /&gt;
             &lt;br /&gt;
             high                  Schnellste Methode jedoch benötigt mehr Memory. Sollte nur eingesetzt&lt;br /&gt;
                                   werden für FortiGate's mit mind. 1 GB Memory.&lt;br /&gt;
             &lt;br /&gt;
             low                   Langsamere Methode jedoch Memory Resource schonender. Dieser Mode sollte&lt;br /&gt;
                                   auf FortiGates eingesetzt werden die über 512 MB Memory verfügen oder weniger.&lt;br /&gt;
             &lt;br /&gt;
             super                 Dieser Mode sollte für FortiGate's gewählt werden die mehr als 4 GB Memory verfügen&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-44.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-45.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 stehet ein zusätzliche Menüpunkt innerhalb der IPS zur Verfügung dh. wenn man &amp;quot;Filter Based&amp;quot;&lt;br /&gt;
             aktiviert kann zwischen &amp;quot;Basic&amp;quot; und &amp;quot;Advanced&amp;quot; umgestellt werden. Es ist zu empfehlen wenn IPS benutzt wird&lt;br /&gt;
             &amp;quot;Filter Based &amp;gt; Advanced&amp;quot; zu wählen da einem diese Variante mehr Optionen bietet den Sensor für den bestimmten&lt;br /&gt;
             Zweck einzuschränken. Zusätzlich können unter den -durch &amp;quot;Advanced&amp;quot;- eingeblendeten Menüpunkte &amp;quot;Appliaction&amp;quot;&lt;br /&gt;
             und &amp;quot;Protocol&amp;quot; unter &amp;quot;Show more...&amp;quot; zusätzliche Positione eingeblendet werden. Dies gibt einem die Möglichkeite&lt;br /&gt;
             den Sensor so zu optimieren:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-809.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet IPS &amp;quot;fail-open&amp;quot; und wie verhält es sich? ===&lt;br /&gt;
&lt;br /&gt;
Nun IPS &amp;quot;fail-open&amp;quot; bedeutet, dass wenn ein IPS Profil/Sensor auf einer Policy aktiv ist und der IPS Service nicht mehr korrekt arbeitet das der Traffic/Verkehr komplett für diese Policy geblockt wird. Per Standard ist &amp;quot;fail-open&amp;quot; auf enabled gesetzt sprich wenn IPS nicht mehr korrekt funktioniert wird der Traffic dennoch durchgelassen. Wenn dies geschieht hat dies keine Auswirkungen auf die restlichen Profile wie Antivirus etc. Wenn der IPS Senso in einem High Security Umgebung eingesetzt wird so kann &amp;quot;fail-open&amp;quot; auf disabled gesetzt werden dh. wenn der IPS Service nicht mehr korrekt arbeitet wird sämtlicher Verkehr/Traffic für die betreffende Policy geblockt. Um &amp;quot;fail-open&amp;quot; auf disable zu setzen gebe auf der Console folgendes ein;&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set fail-open disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich wenn der Traffic verschlüsselt ist (SSL) IPS aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiOS V4.x war nicht fähig den verschlüsselten Traffic (SSL) aufzubrechen um eine IPS Ueberprüfung für den Traffic durchzuführen! Mit FortiOS 5.x ist dies nun möglich jedoch ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Verschlüsselter (SSL) Traffic kann für IPS sowie für Application Controll überprüft werden für folgende Protokolle:&lt;br /&gt;
        &lt;br /&gt;
        HTTPS, FTPS, IMAPS, POP3S sowie SMTPS&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen das Application Control sowie IPS nur im &amp;quot;Flow-based&amp;quot; Proxy Mode benutzt werden können da für diese zwei Funktionen &amp;quot;Proxy-based&amp;quot; nicht zur Verfügung steht. Werden in einer Firewall Policy &amp;quot;Proxy-based&amp;quot; sowie &amp;quot;Flow-based&amp;quot; Mode konfiguriert, führt die FortiGate für diese Firewall Policy &amp;quot;Proxy-based&amp;quot; durch für alle Profiles die diesen Mode unterstützen. Dies bedeutet: Wird Antivirus im &amp;quot;Flow-based&amp;quot; Mode konfiguriert sowie WebFilter im &amp;quot;Proxy-based&amp;quot; führt die FortiGate für alle Funktionen inkl. Antivirus &amp;quot;Proxy-based&amp;quot; Mode durch. Dies gilt nicht für Application Control sowie IPS da diese zwei Funktionen nur den &amp;quot;Flow-based&amp;quot; Mode unterstützen. Der &amp;quot;Flow-based&amp;quot; Mode steht zusätzlich zum &amp;quot;Proxy-based&amp;quot; Mode für folgende Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        flow-AV, flow-Web Filering, flow-Antispam sowie flow-DLP&lt;br /&gt;
&lt;br /&gt;
Der jeweilige Mode kann in diesen Funktionen im jeweiligen &amp;quot;Security Profile&amp;quot; konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie erfasse ich für RDP eine IPS Signature um den Zugriff zu schützen? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn betreffend RDP auf einen Server zugegriffen werden möchte ist es ratsam diesen Zugriff zu schützen. Predistiniert dazu wäre eine RDP Signatur im IPS Bereich. Jedoch diese existiert so nicht von Hause aus. Soit muss eine manuell erfasste IPS Signatur für RDP konfiguriert werden. Dies kann über folgende Position geschehen:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgenden Signaturen sind für Windows (RDP.1), Linux (RDP.2) sowie Mobile (RDP.3).  &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.1&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.1&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|E0|&amp;quot;; --distance 5,packet; --within 1,packet; --pattern &amp;quot;mstshash=&amp;quot;; --within 50; --pcre &amp;quot;/mstshash=\s*/sm&amp;quot;; --distance -12; --within 50; --rate 3,15; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.2&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.2&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|03 00|&amp;quot;; --within 2,packet; --pattern &amp;quot;|e0 00 00 00 00|&amp;quot;; --distance 3; --within 20; --rate 3,15; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.3&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;RDP.3&amp;quot;; --protocol tcp; --dst_port 3389; --flow from_client; --seq =,1,relative; --pattern &amp;quot;|84 11 3d 4f 2e 62 28 62 51 5d 6e ee f4 49 c2 7e fe 84 11 e6 61 e0 19 20 c9 e5 d3 39 3d f5 7e 24 46 49 84 11 15 be fa 6b 7d 35 09 44 8a c9 32 e7 1b 6e 65|&amp;quot;; --within 51,packet; --data_size 51; --rate 3,15; --track src_ip; )&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine IP ausschliessen innerhalb eines IPS Sensors resp. Profil (Exempt IP)? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht erst ab FortiOS 5.0.3 zur Verfügung. Natürlich waren solche Ausnahmen ebenfalls früher möglich über die Policy, jedoch nur indem man eine zusätzliche Rule implementierte für eine bestimmte Source und Destination. Auf dieser zusätzlichen Rule wurde dann der Sensor resp. das Profil nicht aktiviert. Neu ab FortiOS 5.0.3 kann diese Ausnahme einer Source und Destination direkt im Sensor konfiguriert werden. Vorraussetzung dafür ist, dass man spezifizierte Signaturen verwendet (Specify Signatures) und nicht Filter Basierend (Filter Based).&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an wir hätten einen Microsoft Exchange Server im DMZ. Dieser wird von aussen angegangen mit einem Inbound NAT. Bedeutet eine Rule wird implementiert WAN &amp;gt; DMZ. Auf dieser Rule implementiert man einen IPS Sensor der den Microsoft Exchange Server schützen soll vor Angriffen. Nehmen wir weiter an, dass immer der gleiche MX Relay Server Mail's übermittelt zu diesem Microsoft Exchange Server im DMZ. Dieer MX Relay Server steht unter unserer Kontrolle (trusted). In diesem Scenario macht es keinen Sinn den IPS Sensor auf den MX Relay Server anzuwenden. Genau hier können wir eine &amp;quot;Ausnahme&amp;quot; Implementieren. Da der IPS Sensor einer der Performance intensivsten Funktionen auf einer FortiGate ist kann dies die Performane erhöhen und Resourcen sparen da die Verbindung des MX Relay bei Mailübermittlungen nicht mehr durch den IPS Sensor überprüft wird. Die neue Funktion findet man unter dem IPS Sensor sobald &amp;quot;Specify Signature&amp;quot; angewählt sowie eine entsprechende Signature ausgewählt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-786.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann über &amp;quot;Create New&amp;quot; anhand der Source IP (In unserem Beispiel der MX Relay Server) und der Destination IP (In unserem Beispiel die internal IP des Microsoft Exchange Servers) die Ausnahme konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine &amp;quot;Brute Force&amp;quot; Attacke betreffend POP3 und/oder SMTP über eine IPS &amp;quot;Custome Signature&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;Brute Force&amp;quot; Attacke stellt einen Angriff dar in der &amp;quot;potentielle Lösungen&amp;quot; eine nach der Anderen durchprobiert wird (http://de.wikipedia.org/wiki/Brute-Force-Methode). Für Pop3 und/oder SMTP im Zusammenhang mit &amp;quot;unverschlüsselten&amp;quot; Protokollen dh. nicht POP3S und/oder SMTPS kann ein &amp;quot;potentieller Angreifer&amp;quot; zB eine &amp;quot;dictionary attacke&amp;quot; durchführen dh. er probiert ein Passwort nach dem Anderen durch. Um das zu verhindern kann zB eine &amp;quot;Custome Signature&amp;quot; erstellt werden die das verhindert. Die bessere Variante ist jedoch klar auf ein verschlüsseltes Protokoll zu wechseln. Wenn dennoch so eine manuelle &amp;quot;Custome Signatur&amp;quot; erstellt werden soll führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         POP3.Brute.Force&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;POP3.Brute.Force&amp;quot;; --protocol &amp;quot;tcp&amp;quot;; --service POP3; --flow from_server,reversed; --pattern &amp;quot;-ERR [AUTH] Password supplied&amp;quot;; --rate 10,180; --track src_ip; ) &lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         SMTP.Brute.Force&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;SMTP.Brute.Force&amp;quot;; --pattern &amp;quot;AUTH LOGIN&amp;quot;; --service SMTP; --no_case; --context header; --rate 10,180; --track src_ip;)&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang ist es Wichtig die Position &amp;quot;--rate&amp;quot; zu verstehen da diese Zuständig ist um die Aktion durchzuführen. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        --rate &amp;lt;matches_int&amp;gt;,&amp;lt;time_int&amp;gt;;&lt;br /&gt;
        &lt;br /&gt;
        • &amp;lt;matches_int&amp;gt;  Ist die Anzahl (integer) der Uebereinstimmungen innerhalb einer Zeitspanne [time_int] in der die Signature anschlägt (matched)&lt;br /&gt;
        • &amp;lt;time_int&amp;gt;     Ist die Zeitspanne (seconds) die definiert wird in der die Signature Uebereinstimmung [matches_int] auftritt.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Im oberen Beispiel wurde definiert &amp;quot;--rate 10,180&amp;quot;. Dies wiederum bedeutet: Wenn ein &amp;quot;innerhalb&amp;quot; (time_int) 180 Sekunden 10 Mal (mateches_int)&lt;br /&gt;
             versucht wird zB einzuloggen &amp;quot;AUTH LOGIN&amp;quot; so &amp;quot;matched&amp;quot; die &amp;quot;Custome Signature&amp;quot; und es wird ein Log Eintrag erstellt. Wenn die &amp;quot;Custome Signature&amp;quot;&lt;br /&gt;
             Im IPS Profile auf Monitor steht wird ein Log Eintrag erstellt. Ist die &amp;quot;Custome Signature&amp;quot; auf &amp;quot;block&amp;quot; kann durch eine entsprechende &amp;quot;quarantine&amp;quot;&lt;br /&gt;
             Konfiguration die entsprechende Source IP (--track src-ip) für eine gewisse Zeit ausgeschlossen resp. blockiert werden!&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich IPS Funktion auf einer FortiGate über Hardware beschleunigen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und zwar bei FortiGate's die über einen CPx oder NPx Prozessor verfügen. Wenn die Beschleunigung über diese Prozessoren aktiviert wird werden die IPS Pattern über diese CPx oder NPx Prozessoren verarbeitet und dadurch beschleunigt. Um festzustellen ob die zur Verfügung stehende FortiGate über diese Funktion resp. über diese CPx und/oder NPx Prozessoren verfügt kann mit folgenden Befehl verifiziert werden ob der &amp;quot;hardware-accel-mode&amp;quot; zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set hardware-accel-mode [ engine-pick | none | CP-only | NP-only | NP+CP ]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Option steht ab FortiOS 5.0.3 zur Verfügung! Ab FortiOS 5.0.6 wurde das&lt;br /&gt;
             Kommando ersetzt durch das Kommando np-accel-mode&amp;quot; sowie &amp;quot;cp-accel-mode&amp;quot; um mehr&lt;br /&gt;
             Granularität zu bieten. Ab FortiOS 5.0.10 wird für die FG-300D und/oder FG-500D dieses&lt;br /&gt;
             Kommando auf &amp;quot;none&amp;quot; gesetzt. Dies bedeutet diese zwei Device's unterstützen keinen &lt;br /&gt;
             &amp;quot;np-accel-mode&amp;quot;. Wird dieser Mode bei diesen Devices dennoch aktiviert beeinträchtigt&lt;br /&gt;
             dies im negativen Sinne die Performance:&lt;br /&gt;
             &lt;br /&gt;
             # config ips global&lt;br /&gt;
             # set np-accel-mode [none | basic]&lt;br /&gt;
             # set cp-accel-mode [none | basic | advanced]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Dabei gilt &amp;quot;np&amp;quot; für Network Prozessor und &amp;quot;cp&amp;quot; Content Prozessor! Per Standard&lt;br /&gt;
             steht die Option auf &amp;quot;cn-accel-mode advanced&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Die einzelne Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • engine-pick         --&amp;gt; Die IPS Engine wählt den besten Mode&lt;br /&gt;
        • none                --&amp;gt; Hardware Beschleunigung ist deaktiviert&lt;br /&gt;
        • CP-Only             --&amp;gt; Hardware Beschleunigung aktiviert über CPx (Content) Prozessoren&lt;br /&gt;
        • NP-only             --&amp;gt; Hardware Beschleunigung aktiviert über NPx (Network) Prozessoren&lt;br /&gt;
        • NP+CP               --&amp;gt; Hardware Beschleunigung aktiviert über CPx (Content) und NPx (Network) Prozessoren&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei einer FortiGate 60C steht zB diese Option auf &amp;quot;engine-pick&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature eine bestimmte WebSite blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist das möglich anhand einer Custom Signature! Es muss jedoch klar festgestellt werden, dass dies nur unter &amp;quot;nicht normalen&amp;quot; Umständen durchzuführen ist da dies klar nicht die Aufgabe einer IPS Funktion ist. Um eine WebSite zu blockieren steht auf einer FortiGate die WebFilter Funktion zur Verfügung. Weitere Informationen zur WebFilter Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es dennoch keinen anderen Weg gibt -wieso auch immer- kann eine &amp;quot;Custome Signature&amp;quot; manuell erstellt werden und zwar folgenermassen:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
             sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
             dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Vergebe der Signature einen Namen. Danach gebe unter Signature folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''         RDP.1&lt;br /&gt;
        &lt;br /&gt;
        '''Signature:'''    F-SBID( --name &amp;quot;WEB SITE BLOCK&amp;quot;; --protocol tcp; --service HTTP; --flow from_client; --pattern &amp;quot;mydomain.ch&amp;quot;; --no_case; --context host; )&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature für DNS Request ein Monitoring einschalten für Domain Namen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man intern ein &amp;quot;Public DNS Server&amp;quot; betreibt und man bei Anfragen von extern herausfinden will -ohne den DNS Server zu konsultieren- welche Domains in den DNS Requests abgefragt werden, kann eine IPS Signature erstellt werden. Diese IPS Signture Monitored die DNS Request betreffend &amp;quot;Domain Name&amp;quot; und zeigt in den Logs den DNS Request auf: &lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         Domain-Monitor&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name Domain-Monitor; --protocol udp; --service dns; --log DNS_QUERY;)&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
            sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! Weitere Informationen betreffend&lt;br /&gt;
            dieser Konfiguration siehe folgender Artikel: &lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
            &lt;br /&gt;
            Im Dezember 2014 hat Fortinet ein &amp;quot;Cookbook Supplementary&amp;quot; herausgegeben das diese Konfiguration beschreibt:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:ips-logging-dns-domain-kookups.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]] &lt;br /&gt;
&lt;br /&gt;
=== Kann ich über eine IPS Signature Media Downloads für ITunes Monitoren und/oder Blocken? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über eine entsprechende selbsterstellte IPS Signature konfiguriert werden dh. nachfolgende selbsterstellt Signaturen ermöglichen es ITunes zu Monitoren und/oder zu Blocken. folgendes ist durchzuführen:&lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         iTunes_Monitor&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name iTunes_Monitor; --protocol tcp; --flow from_client; --service http; --parsed_type http_get; --pattern &amp;quot;User-Agent: iTunes&amp;quot;; --context header; --no_case; --tag set,Tag.iTunes.client;)&lt;br /&gt;
&lt;br /&gt;
       UTM Security Profiles &amp;gt; Intrusion Protection &amp;gt; IPS Signatures &amp;gt; Create New&lt;br /&gt;
       &lt;br /&gt;
       '''Name:'''         iTunes_Music_Block&lt;br /&gt;
       &lt;br /&gt;
       '''Signature:'''    F-SBID( --name iTunes_Music_Block; --protocol tcp; --flow from_server; --service http; --pattern &amp;quot;Content-Type: audio&amp;quot;; --context header; --no_case; --tag test,Tag.iTunes.client;)&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Sobald die Signature erfasst wurde kann diese wie bis anhin über ein IPS Profile eingebunden werden&lt;br /&gt;
            sowie das entsprechende Profil in der entsprechenden Policy verwendet werden! In diesem Beispiel wird die&lt;br /&gt;
            Signature auf iTunes_Monitor auf &amp;quot;montor&amp;quot; gesetzt und iTunes_Block auf &amp;quot;block&amp;quot;. Weitere Auskunft wie das&lt;br /&gt;
            durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
                        &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_sollte_auf_einer_Fortigate_ein_.22IPS_Profil.22_aktiviert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Signaturen verhindern &amp;quot;nur&amp;quot; den Media Donwload jedoch nicht den Zugriff auf iTunes selber. In der &amp;quot;Application Control&amp;quot; sethen verschiedenen Signaturen zur Verfügung die Zugriffe auf &amp;quot;iTunes&amp;quot; verhindern jedoch nicht explizit den iTunes Media Download:&lt;br /&gt;
&lt;br /&gt;
       iCloud - Block&lt;br /&gt;
       iTunes.Store - Block&lt;br /&gt;
       iTunes.Podcast - Block&lt;br /&gt;
       iTunes.filesharing - Block&lt;br /&gt;
       iTunes_Broadcast - Block&lt;br /&gt;
       iTunes.mDNS - Block&lt;br /&gt;
       iTunes.iMix - Pass&lt;br /&gt;
       iTunes - Pass&lt;br /&gt;
       iTunes-Mobile - Pass&lt;br /&gt;
       iTunes-Appl.Store. - Pass&lt;br /&gt;
       Apple.Support - Pass&lt;br /&gt;
       Apple.Ipad - Pass&lt;br /&gt;
       Apple.Iphone - Pass&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie die IPS Syntax zu benützen ist findet man im IPS Syntax Guide:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
== DDos ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso ist die DDos Sensor Menüposition im WebGui nicht mehr ersichtlich nach einem Upgrade? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Upgrade durchführt 4.3 Patch 7 fällt einem auf, dass die Menüposition im Web Gui betreffend DDoS nicht mehr vorhanden ist. Dieser Menüpunkt steht für kleinere Geräten (FGT-20/40/50/60/80) nicht mehr über Web Gui zur Verfügung. Die Funktion selber steht jedoch nach wievor zur Verfügung und zwar auf der CLI:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Menüposition steht für kleinere Devices ebenfalls für FortiOS 5.0 / 5.2 &lt;br /&gt;
             nicht mehr über Web Gui zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        [[Datei:Fortinet-327.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-328.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wurde diese Funktion in der CLI verschoben in &amp;quot;config firewall DoS-policy&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-723.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-724.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Um ein DoS Sensor in der CLI unter FortiOS 5.0 / 5.2 zu konfigurieren siehe nachfolgendes Beispiel:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Definiere einen DoS Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Setze ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Setze eine entsprechende Source IP Adresse zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Setze eine entsprechende Destination IP Adresse zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set service [Setze einen entsprechenden Port zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 250&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 300&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer Fortigate ein &amp;quot;DoS&amp;quot; Sensor aktiviert/definiert? ===&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel erstellen wir einen &amp;quot;DoS Sensor&amp;quot; der und vor &amp;quot;basic flood&amp;quot; schützt! Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' Wenn die Menüposition betreffend DoS Sensor nicht ersichtlich ist siehe folgender Artikel:&lt;br /&gt;
              &lt;br /&gt;
              [[FortiGate-5.0-5.2:FAQ#Wieso_ist_die_DDos_Sensor_Men.C3.BCposition_im_WebGui_nicht_mehr_ersichtlich_nach_einem_Upgrade.3F]]&lt;br /&gt;
&lt;br /&gt;
         UTM Profiles &amp;gt; Intrusion Protection &amp;gt; DoS Sensor&lt;br /&gt;
&lt;br /&gt;
Editiere den per Standard existierende Sensor &amp;quot;blook_flood&amp;quot; Eintrag:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-155.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem vordefinierten Sensor sind drei spezifische Anomalien aktiviert dh. &amp;quot;tcp_syn_flood, udp_flood und icmp_flood&amp;quot;. Um nun den &amp;quot;icmp_flood&amp;quot; anzupassen setze diesen auf &amp;quot;20&amp;quot; sowie aktiviere das Logging:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-156.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit der &amp;quot;DoS Sensor&amp;quot; auch in Benützung ist, muss dieser in einer entsprechenden &amp;quot;DoS Policy&amp;quot; aktiviert werden. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Policy &amp;gt; Policy &amp;gt; DoS Policy'''&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-157.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-158.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel schützen wir das &amp;quot;internal&amp;quot; Inteface vor diesen Angriffen. Natürlich können Source und Destination je nach Zweck eingeschränkt werden. Um das Ganze zu testen kann innerhalb der Defintion der &amp;quot;Source&amp;quot; auf einem Windows basierenden Client anhand &amp;quot;fping&amp;quot; (http://fping.sourceforge.net) folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        fping [Destination IP] -c -t0 -w0&lt;br /&gt;
&lt;br /&gt;
Das Kommando bewirkt das &amp;quot;fping&amp;quot; ICMP Packete abschickt ohne auf Antwort zu warten. Einige dieser Packete werden durch unseren definierten &amp;quot;icmp_flood&amp;quot; Sensor geblockt da die abgesetzen ICMP Packet die Definition (20 per second) übersteigt. Unter folgender Position können die Log's eingesehen sowie der Vorgang verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        &lt;br /&gt;
        Log&amp;amp;Report &amp;gt; Log &amp;amp; Archive Access &amp;gt; UTM Log&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Traffic Log&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Log Konfiguration unter FortiOS 5.0 / 5.2 findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss berücksichtigt werden wenn ich meine internen Server/Clients schützen möchte vor DoS Attacken? ===&lt;br /&gt;
&lt;br /&gt;
In erster Linie muss berücksichtigt werden, dass die DDoS Policy auf einer FortiGate &amp;quot;nicht&amp;quot; abgearbeitet wird innerhalb der Stateful Firewall Inspection/Policy sondern seperat. Dies bedeuet möchte man einen Server im internen Bereich schützen &amp;quot;vor&amp;quot; einer DDoS Attacke darf im Gegensatz zur &amp;quot;Stateful Firewall Inspection/Policy&amp;quot; Konfiguration nicht das VIP (Destination NAT) Objekt benutzt werden inneerhalb der definierten DDoS Policy sondern es muss ein adress Objekt benutzt werden mit das definiert wurde mit der Public IP des internen Servers. In einer Definition einer DDoS Policy würde das folgendes bedeuten:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Adress Objektes mit der Public IP des internen Servers]&lt;br /&gt;
        # set service [Definiation des Service zB &amp;quot;any&amp;quot; oder spezifiziert &amp;quot;SMTP&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit [Name der Anomaly zB &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set quarantine attacker&lt;br /&gt;
        # set quarantine-expiry 10&lt;br /&gt;
        # set quarantine-log enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn solch eine Konfiguration durchgeführt wird ist es &amp;quot;fundamental&amp;quot; sich zu verinnerlichen wie ein Service funktioniert und wie dieser&lt;br /&gt;
             zu schützen ist. Dies bedeutet: Würde man im oberen Beispiel als Public IP des Servers die IP benutzen eine SMTP Servers zB MX Record&lt;br /&gt;
             und als &amp;quot;Anomaly&amp;quot; entweder &amp;quot;tcp_src_session&amp;quot; und/oder &amp;quot;tcp_dst_session&amp;quot; sowie einen &amp;quot;threshold&amp;quot; von 100 so wird dieser SMTP Server &lt;br /&gt;
             betreffend möglichen Sessions auf dem Service &amp;quot;SMTP&amp;quot; limitiert. Bedeutet wiederum, dass dieser vor &amp;quot;Denial of Service&amp;quot; Attacken im&lt;br /&gt;
             Service SMTP geschützt würde.&lt;br /&gt;
&lt;br /&gt;
Ein Schutz im entgegengesetzer Richtung ist natürlich ebenfalls möglich dh. wenn man zB ein Client Subnet Bereich schützen müchte damit event. &amp;quot;worm&amp;quot; Attacken die FortiGate nicht beeinträchtigen kann folgendes implementiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr [Definiation des Subnet der Client's anhand eines Objektes; benutze nicht &amp;quot;all&amp;quot;]&lt;br /&gt;
        # set dstaddr [Name des Adress Objektes mit der Public IP des internen Servers]&lt;br /&gt;
        # set service [Definition &amp;quot;any&amp;quot;]&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Anomaly Definition in diesem Beispiel verhindert, dass aus dem Client Subnet und/oder ein spezifizierter Client diese&lt;br /&gt;
             Vorgänge durchführt und somit die FortiGate und dessen Umgebung beeinträchtigt. Die &amp;quot;Standard Werte&amp;quot; sind als Beispiele &lt;br /&gt;
             anzusehen und müssen je nach Umgebung angepasst werden jedoch können diese als &amp;quot;Start&amp;quot; benützt werden! Auch in diesem Fall sind&lt;br /&gt;
             die Auswirkungen zu berücksichtigen dh. ein Software wie zB Skype sucht sich anhand solcher Funktionen den Ausgang. Dies bedeutet:&lt;br /&gt;
             Wenn im im internen Bereich Skype eingesetzt wird und zB &amp;quot;tcp_src_*&amp;quot; definiert werden mit einem zu kleinen &amp;quot;threshold&amp;quot; kann diese&lt;br /&gt;
             Definition es Skype verunmöglichen - da durch die DDoS Policy dieser Vorgang geblockt wird - um mit dem Internet zu komunizieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine &amp;quot;DDoS Policy&amp;quot; verschiedenen Informationen anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;DDoS Policy&amp;quot; konfiguriert wird, kann nachträglich mit folgenden Kommando vers. Informationen dieser DDoS Policy augezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die aufgeführten Optionen haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        clear            Clear anomaly meters&lt;br /&gt;
        config           Liste die DOS-sensoren auf&lt;br /&gt;
        filter           Liste den &amp;quot;anomaly&amp;quot; Filter auf&lt;br /&gt;
        list             Liste die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        status           Liste den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Nachfolgende einige Beispiele:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 1 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 1 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 1 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 1 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 1 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 1 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly status&lt;br /&gt;
        meter budget: 100000&lt;br /&gt;
        meter used: 8/8&lt;br /&gt;
        meter depth: 2&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5998 pps=0 freq=0&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=998 pps=13 freq=13&lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5998 pps=0 freq=0&lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=998 pps=14 freq=14&lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=998 pps=0 freq=3&lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5898 pps=0 freq=0&lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=898 pps=0 freq=1&lt;br /&gt;
        id=udp_flood          ip=255.255.255.255 dos_id=1 exp=35 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Liste zeigt nicht zwingen IP's resp. Sourcen von &amp;quot;Attacken&amp;quot; sondern Source IP's für die eine DDoS Policy&lt;br /&gt;
             matched. Die Position &amp;quot;exp=&amp;quot; gibt ein Wert an in Sekunden nachdem der Eintrag entfernt wird sofern die Source&lt;br /&gt;
             IP nicht mehr für eine DDoS Policy matched. Die Position &amp;quot;pps=&amp;quot; gibt an wieviele &amp;quot;Packet Pro Sekunde&amp;quot; von dieser&lt;br /&gt;
             Source IP gesendet wurden/werden.&lt;br /&gt;
&lt;br /&gt;
Wenn die Liste für &amp;quot;diagnose ips anomaly&amp;quot; sehr lang ist kann anhand der Option &amp;quot;filter&amp;quot; ein entsprechender Filter gesetzt werden. Wenn nachträglich &amp;quot;diagnose ips anomaly list&amp;quot; ausgeführt wird so wird der gesetzte Filter benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wo konfiguriere ich die Updates der Antivirus Pattern und was ist per Standard konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Pattern (Database) einer FortiGate dh. Zeit und Intervall können über das Web Mgmt. Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV &amp;amp; IPS Download Options&lt;br /&gt;
&lt;br /&gt;
Per Standard gilt für FortiOS 5.0 die Einstellungen für ein &amp;quot;daily&amp;quot; Update dh. einmal pro Tag. Ab FortiOS 5.2.4 wurde diese Standard Einstellungen geändert auf alle &amp;quot;2 hours&amp;quot;. In einem &amp;quot;normalen&amp;quot; Umfeld empfehlen wir ein Update Interval von 6 Stunden. Dies wird auf der Kommandozeile folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate schedule&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set frequency every &lt;br /&gt;
        # set time 06:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteen empfehlen wir unter normalen Umständen die &amp;quot;push&amp;quot; Updates zu deaktivieren. Dies bedeutet: Auch wenn der Zeitintervall einer FortiGate auf alle &amp;quot;6 Stunden&amp;quot; steht und &amp;quot;push&amp;quot; aktiviert ist, benachrichtig FortiGuard bei einem neuen Update den FortiGate Device, dass neue Informationen resp. Updates vorhanden sind. Durch diese Benachrichtigung, bei aktivierten &amp;quot;push&amp;quot;, wird der FortiGate Device angewiesen die neuen Informationena aus FortiGuard runterzuladen und so die Antivirus DB resp. Pattern Files auf den neuste Stand zu bringen. Es muss dabei berücksichtigt werden das bei einem Update die Antivirus Engine neu gestartet werden muss dh. kurzfristig entsteht durch das Update der Antivirus DB resp. Patterns eine hohe Auslastung auf dem Device die dadurch entsteht da die Antivirus Engine neu gestartet werden muss um die neuen Information der Antivirus DB einzulesen. Um &amp;quot;push&amp;quot; Updates zu deaktivieren kann folgendes auf der Kommandozeile ausgeführt werden: &lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate push-update &lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie setze/blocke ich die File Limite (maximum file size) für den Antivirus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Limite setzen möchte (empfehlenswert) betreffend &amp;quot;maximum file size&amp;quot; im Antivirus Bereich so muss dies über die Console definiert werden. Möchte man zB eine Limite setzen von 15 MB (unkomprimiert) so würde der Befehl folgendermassen lauten:&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Die Grösse resp. die Limite die angegeben wird für die Files im Zusammenhang mit der Antivirus Funktion steht &lt;br /&gt;
                direkt im Zusammenhang mit der Performance! Dies bedeutet wenn diese zu Gross gesetzt wird zB über 100 MB kann&lt;br /&gt;
                dies enorme Performance Einbussen nachsich ziehen! Wieso die Grösse im 10 - 15 MB Bereich liegen sollte zeigt&lt;br /&gt;
                nachfolgendes Dokument auf. Dieses gibt Auskunft in welchen File Grössen sich die meisten Anitmalware befinden:&lt;br /&gt;
                &lt;br /&gt;
                [[Datei:MalwareFileSize.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert der Befehl &amp;quot;antivirus service&amp;quot; nicht mehr dh. alle Optionen wurden in die Protocol &lt;br /&gt;
             Options verschoben resp. &amp;quot;firewall profile-protocol-options&amp;quot;. Dies bedeutet: Unter FortiOS 5.2 muss die maximum&lt;br /&gt;
             File Size für Antivirus in den Protocol Options für die einzelnen Services konfiguriert werden. Dazu stehen die&lt;br /&gt;
             folgenden Optionen innerhalb der Protocol Options zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
             # set uncompressed-oversize-limit 10    &lt;br /&gt;
             # set uncompressed-nest-limit 12&lt;br /&gt;
             # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]  &lt;br /&gt;
             # set scan-bzip2 [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen zu den unter FortiOS 5.2 &amp;quot;firewall profile-protocol-options&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config antivirus service [ftp | ftps | http | https | im | imap | imaps | nntp | pop3 | pop3s | smtp | smtps]&lt;br /&gt;
        # set uncompsizelimit [Maximum File unkomprimiert für Antivirus Scanning; Standard 10]&lt;br /&gt;
        # set uncompnestlimit [Setzt die max. Tiefe des Achrives 1 - 100; Standard 12]&lt;br /&gt;
        # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]&lt;br /&gt;
        # scan-bzip2 [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;uncompnestlimit&amp;quot; gilt für folgende Format:&lt;br /&gt;
             &lt;br /&gt;
             arj, bzip2, cab, gzip, lha, lzh, msc, rar, tar, zip (bzip2 Support ist per Standard deaktiviert)&lt;br /&gt;
             &lt;br /&gt;
             Wenn man den Befehl &amp;quot;uncompsizelimit&amp;quot; in Zusammenhang mit dem Wert &amp;quot;0&amp;quot; absetzt gilt dies &lt;br /&gt;
             als &amp;quot;unlimited maxmimum file size&amp;quot;. Dies ist nicht empfehlenswert dh. man sollte immer&lt;br /&gt;
             ein Maximum definieren! Das Maximum kann von Modell zu Modell varieren dh. um die gesetzte Grösse&lt;br /&gt;
             zu ermitteln benütze folgendne Befehl (Output Beispiel 60C):&lt;br /&gt;
             &lt;br /&gt;
             # config antivirus service http&lt;br /&gt;
             # set uncompsizelimit ?&lt;br /&gt;
             &amp;lt;value&amp;gt;   max unompressed size to scan (1-44MB or use 0 for unlimited)&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wird Antivirus im Zusammenhang mit verschlüsselten Protokollen benutzt wie https, imaps etc. muss &amp;quot;Deep Inspection&amp;quot; benutzt werden. Was dabei zu beachten ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun die Limite betreffend &amp;quot;Antivirus&amp;quot; ist zwar gesetzt jedoch ist folgendes zu berücksichtigen betreffend File Grösse:&lt;br /&gt;
&lt;br /&gt;
        Die Angaben von &amp;quot;uncompsizelimit&amp;quot; gelten als max. Grösse für das Antivirus Scanning. Wird diese Grösse Ueberschritten&lt;br /&gt;
        erscheint im entsprechenden Log der Hinweis &amp;quot;oversize&amp;quot;. Das File wird jedoch nicht &amp;quot;geblockt/gesperrt&amp;quot; sondern wird&lt;br /&gt;
        ohne Antivirus Scanning durchgelassen. Möchte man dies verhindern kann ein &amp;quot;oversize block&amp;quot; konfigurieren und zwar&lt;br /&gt;
        folgendermassen&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Protocol/Proxy Options&lt;br /&gt;
        &lt;br /&gt;
        Wähle die Position Oversized File/Email und den entsprechenden Wert:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Konfiguration über die Kommandozeile durchgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config [http | ftp | impa | mapi | pop3 | smtp | nntp]&lt;br /&gt;
             # set options [oversize | clientcomfort | servercomfort | no-content-summary | chunkedbypass]&lt;br /&gt;
             # set oversize-limit [Max. Grösse für Antivirus Scanning]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wenn die &amp;quot;oversize-limit&amp;quot; gesetzt wird so stellt dies die maximale Grösse dar für Antivirus Scanning. Wird&lt;br /&gt;
             unter &amp;quot;set opitons&amp;quot; NICHT &amp;quot;oversize&amp;quot; gesetzt wird das File NICHT geblockt! Somit möchte man zB für &amp;quot;http&amp;quot; &lt;br /&gt;
             eine max. Antivirus Scanning Grösse von 10MB konfigurieren und alles was Grösser ist als 10MB blocken, &lt;br /&gt;
             würde die vollständige Konfiguration folgendermassen aussehen: &lt;br /&gt;
             &lt;br /&gt;
             # config antivirus service http&lt;br /&gt;
             # set uncompsizelimit 10&lt;br /&gt;
             # set uncompnestlimit 12&lt;br /&gt;
             # set block-page-status-code 200&lt;br /&gt;
             # scan-bzip2 disable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # config http&lt;br /&gt;
             # set options oversize no-content-summary&lt;br /&gt;
             # set oversize-limit 10&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ersetzt grunsätzlich nicht &amp;quot;das Maximum eines Files das über die FortiGate runtergeladen werden kann&amp;quot; sondern es steuern einzig und alleine ob ein File geblockt wird, wenn es die &amp;quot;Maximale Grösse von Antivirus Scan übersteigt&amp;quot;. Möchte man eine Konfiguratin durchführen für &amp;quot;max. File Grösse betreffend Download/Upload&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_verhindern_das_eine_bestimmte_Gr.C3.B6sse_von_Files_.C3.BCbermittelt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Antivirus Engine/Database manuell auf den neusten Stand bringen? ===&lt;br /&gt;
&lt;br /&gt;
Was manuell auf den neusten Stand gebracht werden kann ist das reguläre &amp;quot;Antivirus Definiton File&amp;quot; (ETDB) der FortiGate (enthält ebenfalls Update der Engine). Im Zusammenhang mit dem FortiClient (Premium) kann dies anhand des VCM Files durchgeführt werden. Dies bedeutet ein VCM File ist das &amp;quot;Antivirus Definition File&amp;quot; das benötigt wird damit dem FortiClient (Premium/Endpoint Security) seine Antivirus Definition Files bekommt. Diese Definiton Files können auf der Fortigate dem FortiClient (Premium/Endpoint Security) zur Verfügung gestellt werden. Das Definition File findet man unter folgender URL:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man die Files runterladen kann muss man sich mit seinem Support Account zuerst anmelden.&lt;br /&gt;
             Danach muss der Verifizierungscode auf der Seite mit dem &amp;quot;confirm&amp;quot; Button bestätigt werden.&lt;br /&gt;
             Danach können die vers. Files wie zB VCM runtergeladen werden. Für einen Fortinet Device benötigt&lt;br /&gt;
             man das &amp;quot;ETDB&amp;quot; File.&lt;br /&gt;
&lt;br /&gt;
Sobald das Definition File runtergeladen wurde kann dies über folgende Menüposition eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV Definition / VCM Plugins / IPS Definition &amp;gt; ....via Mnaual Update ) [Update]&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Hauptunterschied in der Antivirus Funktion zwischen FortiOS 5.0 und 5.2? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0.x wurde die Antivirus Funktion per Standard im &amp;quot;proxy-based&amp;quot; Modus verwendet (Default Profile). Der Grund war die Performance sowie die Antivirus Datenbank. Sprich unter FortiOS 5.0 konnte im &amp;quot;flow-based&amp;quot; Mode keine &amp;quot;extended&amp;quot; Antivirus Datenbank aus Performance Gründen genutzt werden. Dies bedeutet auch: Unter FortiOS 5.0.x waren im Hintergrund für &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based* zwei unterschiedliche &amp;quot;Engine's&amp;quot; im Einsatz.Unter FortiOS 5.2 wurde die Performance betreffend &amp;quot;flow-based&amp;quot; Antivirus massiv verbessert sowie viele der Features die unter &amp;quot;proxy-based&amp;quot; zur Verfügung stehen, können nun auch im &amp;quot;flow-based&amp;quot; benutzt werden. Der Grund dafür ist einfach: Unter FortiOS 5.2.x gibt es &amp;quot;nicht&amp;quot; mehr zwei Engines dh. für &amp;quot;proxy-based&amp;quot; und &amp;quot;flow-based&amp;quot; sondern die Antivirus Engine unter 5.2.x benützt die gleiche Engine und diese unterstützt &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot;. Unter FortiOS 5.0.x war es so, dass Archive nicht entpackt werden konnten und somit gescannt werden konnte da unter FortiOS 5.0 &amp;quot;flow-based&amp;quot; (seperate Antivirus Engine in FortiOS 5.0.x) das &amp;quot;ende&amp;quot; des Files nicht erkannt hat. Dies wurde unter FortiOS 5.2.x geändert und &amp;quot;flow-based&amp;quot; erkennt nun das &amp;quot;ende&amp;quot; eines Files und kann somit dieses -zB als Archive- entpacken und Scannen da für &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;flow-based&amp;quot; die &amp;quot;gleiche&amp;quot; Antivirus Engine benutzt wird. Zusätzlich zu den genannten Neuerungen kann nun unter FortiOS 5.2.x und &amp;quot;flow-based&amp;quot; ebenfalls mit der &amp;quot;extended&amp;quot; Antivirus Datenbank benutzt werden, was unter FortiOS 5.0.x nicht möglich war (Performance Gründe). Aus diesen verschiedenen Verbesserungen sind die per Standard existierenden Profile's unter FortiOS 5.2 &amp;quot;flow-based&amp;quot; und nicht mehr &amp;quot;proxy-based&amp;quot;. Neu unter FortiOS 5.2.x kann &amp;quot;flow-based&amp;quot; im Sniffer Mode benutzt werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere wichtige Informationen betreffend unterstützter Formate sowie Zusatzinformationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_.22compressed.22_Formate_werden_f.C3.BCr_die_Antivirus_Engine_auf_einer_FortiGate_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;compressed&amp;quot; Formate werden für die Antivirus Engine auf einer FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es um die &amp;quot;Antivirus Engine&amp;quot; geht für eine FortiGate stellt sich zuerst die Frage &amp;quot;Welche&amp;quot; Version eingesetzt wird. Der Grund siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument &amp;quot;official released&amp;quot; von Fortinet zeigt welche &amp;quot;compressed&amp;quot; Formate in der Antivirus Engine unterstützt werden und liefert &amp;quot;Wichtig&amp;quot; Zusatzinformationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortios-scanning-of-archive-compressed-files.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Kurzüberblick über die unterstützten Formate (Auszug aus dem Dokument):&lt;br /&gt;
&lt;br /&gt;
        '''Archive / Compression Formats'''&lt;br /&gt;
        • ZIP&lt;br /&gt;
        • ZIPX (BZIP2, INFLATE64, LZMA, LZMA2)&lt;br /&gt;
        • JAR&lt;br /&gt;
        • RAR&lt;br /&gt;
        • 7Z&lt;br /&gt;
        • BZIP2&lt;br /&gt;
        • CAB&lt;br /&gt;
        • TAR&lt;br /&gt;
        • GZIP&lt;br /&gt;
        • ARJ&lt;br /&gt;
        • LZH&lt;br /&gt;
        • MSC (Microsoft Compress)&lt;br /&gt;
        • SIS (Symbian Installer Package)&lt;br /&gt;
        • SISX (Symbian Installer Package for 9.x)&lt;br /&gt;
        • SWF&lt;br /&gt;
        • NSIS (Nullsoft Installer Package)&lt;br /&gt;
        • E32Image (Symbian 9.x, compressed with custom LZW algorithm)&lt;br /&gt;
        • XZ (starting with AV engine v4.3)&lt;br /&gt;
        • CPIO (starting with AV engine v4.3)&lt;br /&gt;
        • AutoIt (starting with AV engine 5.0)&lt;br /&gt;
        • TNEF ( starting with AV engine 5.1)&lt;br /&gt;
        &lt;br /&gt;
        '''Self Extracting Formats'''&lt;br /&gt;
        • SFX ZIP&lt;br /&gt;
        • SFX RAR&lt;br /&gt;
        • SFX LZH&lt;br /&gt;
        • SFX ARJ&lt;br /&gt;
        • SFX CAB&lt;br /&gt;
        • SFX 7Z&lt;br /&gt;
        &lt;br /&gt;
        '''Static Packers'''&lt;br /&gt;
        • UPX&lt;br /&gt;
        • ASPACK&lt;br /&gt;
        • PETITE&lt;br /&gt;
        • FSG&lt;br /&gt;
        &lt;br /&gt;
        '''Generic/Custom Packers'''&lt;br /&gt;
        • UPACK&lt;br /&gt;
        • Mew&lt;br /&gt;
        • PECompact&lt;br /&gt;
        • ASProtect&lt;br /&gt;
        • PecBundle&lt;br /&gt;
        • PEncrypt&lt;br /&gt;
        • ACProtect&lt;br /&gt;
        &lt;br /&gt;
        '''Document Formats'''&lt;br /&gt;
        • PDF&lt;br /&gt;
        • MS OFFICE&lt;br /&gt;
        • RTF&lt;br /&gt;
        • WORDML&lt;br /&gt;
        • MIME&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;Extreme Virus Database&amp;quot; für die Antivirus Funktion aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun die &amp;quot;Standard Datenbank&amp;quot; (normal) einer FortiGate für die Antivirus Funktion enthält Virendefinitions die &amp;quot;comment&amp;quot; sind dh. alte &amp;quot;legacy&amp;quot; Virendefinitionen sind nicht mehr enthalten. Diese &amp;quot;legacy&amp;quot; Virendefinitionen stellen im normal Fall keine Gefahr mehr da denn diese nützen Lücken und Security Vulnaribility aus für &amp;quot;alte&amp;quot; Betriebssystem und zB Browser. Dies bedeutet: Um die Grösse der Virendefinitionen-Datenbank klein zu halten werden sollte &amp;quot;legacy&amp;quot; Definitionen von der Datenbank entfernt da die Gefahr einer Infizierung minimal ist. Um in einem Umfeld mit hohen Ansprüchen dennoch die vollständige Datenbank (inkl. &amp;quot;legacy&amp;quot;) zu benützen aktiviere diese vollständige Datenbank auf der CLI folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db extrem&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Funktion sollten nur dann genützt werden wenn die entsprechenden Resourcen auf&lt;br /&gt;
             einer FortiGate auch vorhanden sind! Es stehen grundsätzlich -ausser auf kleineren Geräten-&lt;br /&gt;
             folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             [extended | extreme | normal]&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Antivirus Funktion unter FortiOS 5.0 im &amp;quot;flow-based&amp;quot; Mode betrieben wird, ist es &lt;br /&gt;
             aus &amp;quot;Performance&amp;quot; Gründen nicht möglich die &amp;quot;extreme&amp;quot; Datenbank zu aktivieren. Da die Antivrus&lt;br /&gt;
             Funktion unter FortiOS 5.2 massive verbessert wurd ist dies nun möglich. Weitere Informationen&lt;br /&gt;
             finden man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Konfiguration durchgeführt wurde sollte ein Update ausgeführt werden damit die vollständige Datenbank geladen wird. Dafür führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
         # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun sollte nach einiger Zeit die Datenbank vollständig auf den neusten Stand sein. Kontrolliere nach einiger Zeit das Datum des letzten Updates um dies zu verifizieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die &amp;quot;grayware&amp;quot; Erkennung für Antivirus aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Grayware&amp;quot; ist die Funktion innerhalb der Antivirus Funktion die &amp;quot;adware&amp;quot; sowie zB &amp;quot;dialer&amp;quot; erkennen kann. Um die &amp;quot;Grayware&amp;quot; Erkennung einzuschalten führe auf der Console folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set grayware [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Antivirus Database in den gewünschten Modus (extended, extreme, normal) setzen? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Funktion mit Ihren Database Definition kann in 3 vers. Modi gesetzt werden. Diese wären:&lt;br /&gt;
&lt;br /&gt;
       extended   — Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine Umfanggreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &lt;br /&gt;
                    &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sehr selten. &lt;br /&gt;
                    Dies bedeutet diese Art zu wählen macht nur Sinn in einer &amp;quot;Security&amp;quot; Umgebung!&lt;br /&gt;
&lt;br /&gt;
       extreme    — Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen&lt;br /&gt;
                    Studien nicht mehr aufgeführt da sehr selten. Dies bedeutet diese Art zu wählen &lt;br /&gt;
                    macht nur Sinn in einer &amp;quot;High Security&amp;quot; Umgebung! Der Unterschied zum &amp;quot;extended&amp;quot; &lt;br /&gt;
                    Modus ist, dass in der &amp;quot;extrem&amp;quot; ALLE &amp;quot;Zoo Virus&amp;quot; enthalten sind.&lt;br /&gt;
&lt;br /&gt;
       normal     — Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Virus&amp;quot;. Für eine &amp;quot;normale&amp;quot; Absicherung&lt;br /&gt;
                    resp. Abdeckung gegen Virus sollte diese Art benutzt werden.&lt;br /&gt;
&lt;br /&gt;
Um den entsprechenden Modus zu setzen benütze:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db [extended | extreme | normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden betreffend der Antivirus Funktion massive Verbesserungen&lt;br /&gt;
             durchgeführt. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;flow-based&amp;quot; Scanning und welche Vor- und Nachteile sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Flow-based&amp;quot; Scanning steht im Zusammenhang mit Antivirus, Web Filtering und DLP! Das &amp;quot;proxy&amp;quot; Scanning ist zwar schneller jedoch das &amp;quot;flow-based&amp;quot; Scanning ist Resourcenschonender. Beim &amp;quot;proxy-based&amp;quot; Scanning wird das zu überprüfende File auf dem Proxy Server zwischengespeichert (caching) um das File, wenn es als Ganzes gecached ist, zu überprüfen. Um diese Art dh. &amp;quot;proxy-based&amp;quot; durchzuführen -und weil die Files zuerst als Ganzes gecached werden müssen - wird mehr Memory alloziert dh. Resourcenintensiver. Beim &amp;quot;flow-based&amp;quot; Scanning wird das File als &amp;quot;flow&amp;quot; geprüft. Wie gesagt es wird nicht nicht das ganze File im Gesamten überprüft sonder ein Teil dh. eben nur ein &amp;quot;flow&amp;quot;. Dadurch entstehen gewissen Nachteile wie zB ein ZIP File muss zuerst als Gesamtes zur Verfügung stehen (cached) um es zu entpacken und den Inhalt zu überprüfen. Bei einer &amp;quot;flow-based&amp;quot; Konfiguration ist dies nicht möglich da das File nie als Gesamtes zur Verfügung steht. &amp;quot;Flow-based&amp;quot; ist zwar Resourcenschonender jedoch muss folgendes berücksichtigt werden: Wenn Antivirus und DLP als &amp;quot;flow-based&amp;quot; konfiguriert sind jedoch Web Filtering nicht so ist diese Konstellation der Konfiguration NICHT Resourcenschonend da durch das Web Filtering Memory alloziert wird. Dies scheint im ersten Augenblick ein Nachteil zu sein jedoch ist dies nur die halbe Wahrheit denn wenn die Fortigate durch Memory Belastung oder Session Limits ausgelastet ist kann durch die &amp;quot;flow-based&amp;quot; Konfiguration ein Vorteil entstehen um den Device zu entlasten und um zu verhindern, dass eine Fortigate in den &amp;quot;conserve mode&amp;quot; schaltet (stoppen aller &amp;quot;proxy-based&amp;quot; basierenden Scans). Dieser &amp;quot;conserve mode&amp;quot; wird solange aufrecht gehalten bis wieder die nötigen Resourcen zur Verfügung stehen. Mit einer Kombination aus &amp;quot;proxy-based&amp;quot; Basierender Konfigurtion und &amp;quot;flow-based&amp;quot; kann diesem Umstand entgegengetreten werden. Die &amp;quot;flow-based&amp;quot; Konfiguration wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Unter FortiOS 5.2 wurden betreffend der Antivirus Funktion massive Verbesserungen durchgeführt. Dies bedeutet die&lt;br /&gt;
            oben erwähnten Umstände stimmen für FortiOS 5.2 nicht mehr für die Antivirus Funktion im &amp;quot;flow-based&amp;quot; Mode. Dies &lt;br /&gt;
            bedeutet: Es gibt praktisch keine Einschränkungen mehr. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Was_ist_der_Hauptunterschied_in_der_Antivirus_Funktion_zwischen_FortiOS_5.0_und_5.2.3F]]&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von &amp;quot;flow-based&amp;quot; Antivirus Scanning'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; AntiVirus &amp;gt; Virus Database&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere &amp;quot;Flow-based Virus Database&amp;quot;&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von flow-based Web Filtering'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; Web Filter &amp;gt; [Wähle das entsprechende Profil]&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere unter &amp;quot;Inspection Mode&amp;quot; Flow-based&lt;br /&gt;
          &lt;br /&gt;
          '''ACHTUNG''' &amp;quot;flow-based&amp;quot; Scanning unterstützt KEIN &amp;quot;Web Content Filtering&amp;quot;. Wenn der &amp;quot;Inspection Mode&amp;quot;&lt;br /&gt;
                  auf &amp;quot;flow-based&amp;quot; gesetzt wird so führt die Fortigate für &amp;quot;Content Filtering&amp;quot; proxy Scanning&lt;br /&gt;
                  durch und für Web Filtering &amp;quot;flow-based&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
          '''Aktivieren von &amp;quot;flow-based&amp;quot; DLP'''&lt;br /&gt;
          &lt;br /&gt;
          UTM Profiles &amp;gt; Data Leak Prevention &amp;gt; [Wähle das entsprechende Profil]&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Selektiere unter &amp;quot;Inspection Mode&amp;quot; Flow-based Detection&lt;br /&gt;
          &lt;br /&gt;
          '''ACHTUNG''' Wird unter DLP &amp;quot;Flow-based Detection&amp;quot; aktiviert so gibt es unter diesem Modus KEINE&lt;br /&gt;
                  &amp;quot;File Grössen Limitierung&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen wenn in einer Firewall Policy Rule unter FortiOS 5.2 der Proxy Mode gemischt wird dh. &amp;quot;flow-based&amp;quot; und &amp;quot;proxy-based&amp;quot; und was in so einer Situation gilt. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_.22Security.22_Funktionen_unterst.C3.BCtzt_eine_FortiGate_im_.22flow-based.22_und.2Foder_.22proxy-based.22_Mode.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kennt die Antivirus Funktion einer FortiGate die &amp;quot;Heuristic&amp;quot; und wie kann ich diese aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Funktion auf einer FortiGate kennt die sogenannt &amp;quot;Heuristic&amp;quot;. Diese kann aktiviert werden ist jedoch per Standard deaktiviert. Um die &amp;quot;Heuristic&amp;quot; Funktion zu aktivieren benütze folgenden Befehl in der CLI:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # set mode [ pass | block | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Values &amp;quot;pass&amp;quot; sowie &amp;quot;block&amp;quot; bedeuten folgendes:&lt;br /&gt;
             &lt;br /&gt;
             pass  - Enable heuristics but detected files are passed&lt;br /&gt;
             block - Enable heuristics and detected files are blocked&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.2 der Konfigurationspunkt &amp;quot;emulator&amp;quot; in einem Service für ein Antivirus Profile? ===&lt;br /&gt;
&lt;br /&gt;
Im Antivirus Profile für die verschiedenen Service wie zB http, smtp, pop3 usw. existiert eine Option &amp;quot;emulator&amp;quot;. Diese Option hat nur Auswirkungen wenn ein Antivirus Profile im Proxy Mode benutzt wird dh. diese Option ist nicht unterstützt für Flow Mode:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # config [Gebe den entsprechenden Service an zB http | ftp | imap | pop3 | smtp | mapi | nttp]&lt;br /&gt;
        # set emulator [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option emuliert den Scan basierend auf Win32 und soll dadurch den Durchsatz erhöhen und wird speziell für &amp;quot;malware dedection&amp;quot; benutzt. Es kann jedoch zu Problemen kommen wenn ein File durch die Antivirus Funktion resp. Scan für Malware untersucht wird und in der AV Database keine entsprechende Definition enthalten ist. Dadurch bindet der Scan Prozess überdurschnittlich viele Resourcen und zeigt in machen Fällen eine vorübergehende sehr hohe CPU Auslastung. Ebenso kann es vorkommen das die Session für den Scan nicht korrekt beendet wird (crash). Wenn dies geschieht, markiert die Funktion &amp;quot;emulator&amp;quot; das File mit dem &amp;quot;suspicious flag&amp;quot;. Ein Hinweid darauf geben die Informationen für &amp;quot;Suspicious Files&amp;quot; die im Widget unter &amp;quot;Advance Threat Protection Statistics&amp;quot; aufgeführt sind da diese Win32 Emulation Scan enthalten:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Status &amp;gt; [Wähle Widget] &amp;gt; [Aktiviere &amp;quot;Advance Threat Protection Statistics&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2155.jpg]]&lt;br /&gt;
&lt;br /&gt;
Werden somit zwischenzeitliche &amp;quot;crash&amp;quot; festgestellt oder hohe CPU Last sollte diese Option vorübergehend deaktiviert werden um zu verifizieren ob diese zwischenzeitliche hohe Resourcenbindung für diese Option &amp;quot;emulator&amp;quot; benutzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für Antivirus auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden Antivirus Events im regulären Log geloggt (Traffic Log). Nun möchte man die Event's seperiert in einem Log loggen, kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; (Nur für FortiOS 5.0) erreicht werden. Um dieses &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # set av-block-log [enable | disable]&lt;br /&gt;
        # set av-virus-log [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;av-virus-log&amp;quot; wird jeder Scan Vorgang betreffend Antivirus für ein File das gescannt werden&lt;br /&gt;
             soll geloggt. Durch &amp;quot;av-block-log&amp;quot; wird ein Log Eintrag erstellt wenn ein Virus Scann Positiv &lt;br /&gt;
             abgeschlossen wurde! Die beiden Befehle &amp;quot;av-block-log&amp;quot; sowie &amp;quot;av-virus-log&amp;quot; stehen unter FortiOS 4.3.x&lt;br /&gt;
             sowie unter FortiOS 5.0 / 5.2 zur Verfügung jedoch das &amp;quot;Extended-UTM-Log&amp;quot; steht nur unter FortiOS 5 zur&lt;br /&gt;
             Verfügung! Weitere Informationen betreffend &amp;quot;Extended-UTM-Log&amp;quot; im Zusammenhang mit FortiOS 5.2 siehe &lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehn kann unter folgenden Punkt das &amp;quot;UTM Monitoring&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; UTM Monitors&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Punkt aktiviert wird erscheint der entsprechende Menüpunkt unter:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Monitor&lt;br /&gt;
&lt;br /&gt;
Diese Monitore können nur mit Daten abgefüllt werden wenn die &amp;quot;Extended-UTM-Log's&amp;quot; zur Verfügung stehen. Weitere Informationen betreffend &amp;quot;UTM Monitoring&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich betreffend AV Definitions, IPS Definitions oder IPS Engine ein Downgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist dies möglich und wird folgendermassen durchgeführt (FortiOS 4 MR3 sowie 5.0 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Ueber den Support Bereich auf der Fortinet Seite müssen nun die AV Definition, IPS Definition/Engine manuell runtergeladen werden um ein Downgrade manuell über das Web Gui der FortiGate einspielen zu können:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
&lt;br /&gt;
Um die AV Definition's, IPS Definition etc. manuell über das Web Gui der FortiGate einspielen zu können wähle folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; FortiGuard &amp;gt; AV Definitions / IP Definitons ...via Manual Update) [Update]&lt;br /&gt;
&lt;br /&gt;
Nachdem manuellen installieren der nötigen Files deaktiviere das &amp;quot;autoupdate downgrade&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade disable&lt;br /&gt;
&lt;br /&gt;
Mit folgenden Kommando kann die Version verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate versions&lt;br /&gt;
&lt;br /&gt;
Wenn vorübergehend verhindert werden soll das ein Autoupdate wiederum auf eine neue Version durchgeführt werden soll kann das &amp;quot;autoupdate&amp;quot; deaktiviert werden: &lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate schedule&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf der Fortinet Support Seite mehr Informationen betreffend einem bestimmten Virus? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Definition DB von Fortinet resp. FortiGuard beinhaltet unzählig Virus Signaturen und deren Variationen. Um festzustellen ob eine bestimmte Virus Signature in der Antivirus Definition DB enthalten ist oder dessen Variationen gebe auf der folgende Seite den Namen des Virus ein:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGuard''' http://www.fortiguard.com/encyclopedia/ &lt;br /&gt;
&lt;br /&gt;
Danach kann auf den entsprechenden Eintrag ein Mausklick ausgeführt werden und die Beschreibung über den angewählten Eintrag erscheint sowie Zusatzinformationen etc.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein nicht &amp;quot;bekannten&amp;quot; Virus zu Fortinet übermitteln, damit die Information in die nächsten AV Definitions aufgenommen werden kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein nicht bekannter Virus zu Fortinet übermittelt werden soll, kann folgender Link dazu benutzt werden die Information resp. das File das den &amp;quot;allfälligen&amp;quot; Virus enthält zu Fortinet zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/antivirus/virus_scanner.html&lt;br /&gt;
&lt;br /&gt;
Möchte man das File einfach mit der neusten zur Verfügung stehenden Antivirus Signature überprüfen gehe auf &amp;quot;Browse&amp;quot;. Gebe das entsprechende File an und bestätige mit &amp;quot;Scan&amp;quot;. Möchte man das File übermitteln und Feedback erhalten von Fortinet kann im unteren Bereich zusätzlich eine Nachricht definiert werden mit Name, E-Mail Adresse, Subject (zB New Virus found) sowie einer Kurznachricht (zB File delivered includes new Virus which is not recognized by Fortinet Scanner). Nach Angabe des Files (unter Browse) und Eingabe der Informationen benützt man &amp;quot;Scan and Send Message&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-838.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit wäre die neue Funktion der &amp;quot;Sandbox&amp;quot; unter FortiOS 5.0 / 5.2 zu benützen dh. weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet im Antivirus Profile die Funktion &amp;quot;Inspect Suspicious Files with FortiGuard Sandbox&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Informationen zur Funktion FortiSandbox siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über den &amp;quot;MIME&amp;quot; Header eine bestimmte Applikation vom Antivirus Scanning ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und wird nicht direkt über die Antivirus Funktion sondern über den WebFilter &amp;quot;Content-Header&amp;quot; konfiguriert (FortiOS 5.0). Weitere Informationen wie vorgegangen muss um diese Konfiguration durchzuführen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_innerhalb_eines_WebFilters_einen_bestimmten_.22MIME.22_Type_.28zB_Audio.29_blockieren_.28Content-Header.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um zB Audio/Video von einem Antivirus Scanning auszunehmen muss dies unter FortiOS 5.0 über die&lt;br /&gt;
             &amp;quot;Content Header&amp;quot; Funktion konfiguriert werden. Unter FortiOS 5.2 kann dies über die &amp;quot;Protocol&lt;br /&gt;
             Options&amp;quot; durchgeführt werden da dort eine neue Funktion zur Verfügung steht:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall profile-protocol-options&lt;br /&gt;
             # edit [Namen des entsprechenden Profiles&lt;br /&gt;
             # set streaming-content-bypass enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Diese Option &amp;quot;streaming-content-bypass&amp;quot; ist per Standard aktiviert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine bestimmte Site/Domain vom Antivirus Scanning ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine bestimmte Domaine/Site vom Antivirus Scanning ausschliessen möchte kann dies anhand der Antivirus Funktion nur über eine entsprechende Fireall Policy Rule durchgeführt werden. Dies bedeutet: Würde man folgende Firewall Policy Rule implementieren:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
&lt;br /&gt;
So würde die FortiGate angewiesen alle Sites die im WebFilter als Allow gesetzt sind zu zulassen. Jedoch kann die Seite durch eine andere UTM Funktion wie Antivirus geblockt werden. Um nun zB Hersteller Updates vom Antivirus Scanning auszuschliessen kann oberhalb der bestehenden Rule (Top Down First Match Wins) eine Firewall Policy Rule implementieren werden anhand des FQDN ohne Antivirus Profile:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         gr-microsoft.com      allow            None&lt;br /&gt;
        &lt;br /&gt;
        2        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch dieses Konstrukt/Definition in der Firewall Policy wird die FortiGate klar angewiesen für die einzelnen IP's/&lt;br /&gt;
             Subnets/Sites/Services das zu tun betreffend Security Profiles was Sinn macht und somit wird durch diese Konfiguration&lt;br /&gt;
             ebenfalls die FortiGate betreffend Performance entlastet. &lt;br /&gt;
&lt;br /&gt;
Da wie schon erwähnt in der Firewall Policy &amp;quot;Top Down First Match Wins&amp;quot; gilt wird greift die Sequenz &amp;quot;1&amp;quot; bei einem FQDN (Fully Qulified Domain Name) vor der Sequenz 2 und da auf der Sequenz &amp;quot;1&amp;quot; kein Security Profile implementiert ist wird auch keine Antivirus für den FQDN ausgeführt. Dies ist eine einfach Art FQDN's und/oder auch IP Ranges/Subnets von einer UTM Action auszuschliessen. Es besteht jedoch noch eine andere einfache Variante dies durchzuführen die jedoch in der Firewall Policy in dem Sinne nicht so abgebildet wird dh. diese ist nicht über die Firewall Policy Rule ersichtlich. Um diese Variante anzuwenden muss im WebFilter unter &amp;quot;Web Site Filter&amp;quot; eine FQDN als &amp;quot;exempt&amp;quot; erfasst werden. Nähere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_einen_WebFilter_eine_Site.2FDomaine_vom_UTM_Security_Profiles_Action_wie_Antivirus.2C_DLP_usw._ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet im Antivirus Profile &amp;quot;Block Connections to Botnet Servers&amp;quot; und kann ich diese Funktion Testen? ===&lt;br /&gt;
&lt;br /&gt;
Im Antivirus Profile sei es im &amp;quot;Proxy und/oder Flow&amp;quot; Mode kann die Position &amp;quot;Block Connections to Botnet Servers&amp;quot; aktiviert werden. Wenn diese Position aktiviert wird, erkennt und blockt die FortiGate Anfragen zu Botnet Servern. Um was es sich genau handelt bei Botnet Servern kann im folgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Anatomy_of_a_Botnet]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die genannte Position über CLI konfiguriert werden soll so muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config antivirus profile&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set block-botnet-connections [enable | disable]&lt;br /&gt;
             &lt;br /&gt;
             Für FortiOS 5.2 existiert das Kommando &amp;quot;block-botnet-connections&amp;quot; nicht mehr und wurde ersetzt mit:&lt;br /&gt;
             &lt;br /&gt;
             # set scan-botnet-connections [monitor | block | disable]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Position aktiviert wird, fragt man sich ob dies auch getestet werden kann? Dies ist möglich dh. man kann Anfragen vom Internen Netz zu bestimmten Botnet Server/IP durchführen und über die FortiGate kontrollieren ob diese Anfragen geblockt wurden. Folgender Link gibt Auskunft über die momentanen bekannten Botnet Server/IP:&lt;br /&gt;
&lt;br /&gt;
        https://zeustracker.abuse.ch/blocklist.php&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Man muss berücksichtigen, dass diese Server/IP immerwährend einem Wandel unterzogen sind dh. Server und deren&lt;br /&gt;
             IP's werden oft gewechselt. Speziell folgender Link zeigt die aktuelle IP Liste der Server:&lt;br /&gt;
             &lt;br /&gt;
             https://zeustracker.abuse.ch/blocklist.php?download=ipblocklist&lt;br /&gt;
             &lt;br /&gt;
             Um somit die Funktion zu testen muss von &amp;quot;Internal&amp;quot; ein Request zu einer der IP's durchgeführt werden. Dieser&lt;br /&gt;
             Request muss bei aktivierter Funktion &amp;quot;Block Connections to Botnet Servers&amp;quot; im entsprechenden Antivirus Profile&lt;br /&gt;
             sowie dessen Benutzung in der entsprechenden Firewall Policy geblockt werden. Bei einem Test sollte deshalb darauf&lt;br /&gt;
             geachtet werden &amp;quot;welche&amp;quot; Firewall Policy (Policy ID) genutzt wird und ob in dieser Firewall Policy das Antivirus&lt;br /&gt;
             Profile konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Antivirus Scanning (scanunitd) im Memory anschauen und/oder manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Der zuständige Prozess für das Antivirus Scanning ist der Deamon &amp;quot;scanunitd&amp;quot;. Dieser ist unter folgnden Kommando ersichtlich sofern dieser in Gebrauch ist:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
        Run Time:  0 days, 0 hours and 15 minutes&lt;br /&gt;
        13U, 5S, 82I; 443T, 276F, 78KF&lt;br /&gt;
                  newcli      100      R &amp;lt;     2.8     4.0&lt;br /&gt;
                 cmdbsvr       28      D       17.6    1.1&lt;br /&gt;
                  httpsd       89      S       0.0     4.6&lt;br /&gt;
                  httpsd       45      S       0.0     4.6&lt;br /&gt;
               ipsengine       62      S &amp;lt;     94.6    22.1&lt;br /&gt;
                   fgfmd       85      S       0.0     4.1&lt;br /&gt;
                  newcli       97      S &amp;lt;     0.0     4.0&lt;br /&gt;
                 miglogd       43      S       0.0     4.0&lt;br /&gt;
                  cw_acd       87      S       0.0     3.8&lt;br /&gt;
               '''scanunitd       93      S &amp;lt;     0.0     3.7'''&lt;br /&gt;
               '''scanunitd       92      S &amp;lt;     0.0     3.7'''&lt;br /&gt;
               forticron       63      S       0.0     3.6&lt;br /&gt;
               '''scanunitd       52      S &amp;lt;     0.0     3.4'''&lt;br /&gt;
                   authd       65      S       0.0     3.4&lt;br /&gt;
          merged_daemons       61      S       0.0     3.4&lt;br /&gt;
               urlfilter       64      S       0.0     3.4&lt;br /&gt;
                   quard       80      S       0.0     3.4&lt;br /&gt;
          dlpfingerprint       71      S       0.0     3.3&lt;br /&gt;
                   sqldb       67      S       0.0     3.3&lt;br /&gt;
               eap_proxy       83      S       0.0     3.3&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann der Memorybereich eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose sys top-summary &lt;br /&gt;
          CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
          Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
          Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
          &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
          39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
          51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
          52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
          53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
          54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
          57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
          58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
          '''59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]'''&lt;br /&gt;
          61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
          9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
          65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
          66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
          67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
          71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
          72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
          73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
          74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
          75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Deamon untersucht werden soll dh. mit debug Methode steht folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       '''Setze den Debug Filter zurück:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       &lt;br /&gt;
       '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug application scanunit -1 &lt;br /&gt;
       &lt;br /&gt;
       '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Wenn der Deamon &amp;quot;miglogd&amp;quot; neu gestartet werden soll führe folgendes aus:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose test application scanunit 99&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus: &lt;br /&gt;
       Deaktiviere den Debug Modus:&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug disable&lt;br /&gt;
       &lt;br /&gt;
       '''Setze den Debug Filter zurück:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       &lt;br /&gt;
       '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
       &lt;br /&gt;
       # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;config system global&amp;quot; ist es möglich die Anzahl der &amp;quot;scanunit's&amp;quot; zu definieren. Die Voraussetzung dafür ist das es sich um eine FortiGate Modell handelt mit mehreren CPU's. Bei dieser Einstellung -die unter normalen Umständen nicht manipuliert werden sollte- ist vorsicht geboten. Der entsprechende Befehl wäre:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set scanunit-count [Anzahl der &amp;quot;scanunits&amp;quot;; Standard basierend auf dem Modell/Device]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 wurde ein neues API (Application Program Interface) implementiert das Statistiken zur Verfügung stellt für die &amp;quot;scanunit&amp;quot; resp. den Deamon &amp;quot;scanunitd&amp;quot;. Diees API zeigt die Memory Statistik sowie anhand dieses Kommndos können Filter Optionen gesetzt werden um bestimmten Informationen aufzulisten. Folgende Befehle stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys scanunit stats ?&lt;br /&gt;
        list     List all statistics.&lt;br /&gt;
        all      List all statistics.&lt;br /&gt;
        clear    Clear all statistics.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit filter ?&lt;br /&gt;
        list      Display the current filter.&lt;br /&gt;
        clear     Clear the current filter.&lt;br /&gt;
        negate    Negate the specified filter parameter.&lt;br /&gt;
        vd        Index of virtual domain. -1 matches all.&lt;br /&gt;
        worker    Index of worker. -1 matches all.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit log filter ?&lt;br /&gt;
        list      Display the current filter.&lt;br /&gt;
        clear     Clear the current filter.&lt;br /&gt;
        negate    Negate the specified filter parameter.&lt;br /&gt;
        vd        Index of virtual domain. -1 matches all.&lt;br /&gt;
        worker    Index of worker. -1 matches all.&lt;br /&gt;
 &lt;br /&gt;
        # diagnose sys scanunit restart&lt;br /&gt;
&lt;br /&gt;
== Proxy Explicit ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Explicit Proxy Server inkl. Antivirus für HTTP/HTTPS? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann als Proxy Server agieren und unterstützt den &amp;quot;Transparent Proxy&amp;quot; sowie einen &amp;quot;Explicit Proxy&amp;quot;. Unter normalen Umständen wird ein Transparent Proxy bevorzugt da ausser auf der Firewall keine Konfiguration auf dem Client/Workstation durchgeführt werden muss. Wenn jedoch ein &amp;quot;Explicit Proxy&amp;quot; implementiert werden soll kann dies gemäss nachfolgenden Beispiel auf der FortiGate konfiguriert werden. Gehen wir davon aus das wir ein LAN Environmen haben mit dem IP Range 192.168.1.0/24 sowie das LAN Interface der Fortigate ist konfiguriert mit der IP 192.168.1.1. Um nun solch einen Proxy Server zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0 / 5.2 ist die Menüpositon &amp;quot;Explicit Proxy&amp;quot; grundsätzlich nicht &lt;br /&gt;
             vorhanden und muss als Feature über folgende Menü Position aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Explicit Proxy&lt;br /&gt;
             &lt;br /&gt;
             Nachdem das Feature aktiviert wurde muss kurz ausgeloggt sowie erneut eingeloggt&lt;br /&gt;
             werden!&lt;br /&gt;
&lt;br /&gt;
Als Erstes aktivieren wir den &amp;quot;Explicit Proxy&amp;quot; auf dem Interface auf dem er als Service zur Verfügung gestellt werden soll:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-232.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-233.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wurde diese Position &amp;quot;Explicit Proxy&amp;quot; in den unteren&lt;br /&gt;
             Teil der Seite verchoben!&lt;br /&gt;
&lt;br /&gt;
Nun konfigurieren wir den &amp;quot;Explicit Proxy&amp;quot; Zugriff mit dessen Port etc. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-234.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn unter &amp;quot;Default Firewall Policy Action&amp;quot; Deny gewählt wird muss für den &amp;quot;Explicit Proxy&amp;quot; für den Proxy selber die &lt;br /&gt;
             entsprechenden Rules implementiert werden. Dies bedeutet der Proxy selber hat nur mit &amp;quot;Accept&amp;quot; das Recht mit &amp;quot;sämtlichen&amp;quot; &lt;br /&gt;
             Ports und Protokollen die Anfragen in das Internet abszusetzen. Mit &amp;quot;Deny&amp;quot; muss jeder Port resp. jedes Protokoll freigegeben&lt;br /&gt;
             werden. Die Option &amp;quot;FTP&amp;quot; unter dem Abschnitt &amp;quot;Explicit Web Proxy Options&amp;quot; stellt das FTP  Protokoll dar das &amp;quot;encapsulated&amp;quot; &lt;br /&gt;
             über HTTP läuft (Browser basierend) dh. auch genannt &amp;quot;ftp over http&amp;quot;. Wenn ein effektiver *FTP Proxy* konfiguriert werden &lt;br /&gt;
             möchte muss dieser im  Abschnitt &amp;quot;Explicit FTP Proxy Options&amp;quot; definiert werden. Weitere Infos im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_FTP.3F]] &lt;br /&gt;
&lt;br /&gt;
Nun definieren wir die entsprechende &amp;quot;Firewall Policy Rule&amp;quot; die benutzt wird um dem Proxy die nötigen Rechte verleit die nötigen Seiten aufzurufen. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Firewall Policy Rule die benutzt wird damit der User Zugriff erlangt auf den &amp;quot;Explicit Proxy&amp;quot; muss nicht implementiert &lt;br /&gt;
             werden da sobald man einen &amp;quot;Explicit Proxy&amp;quot; definiert auf  einem Interface eine sogenannte &amp;quot;Local In&amp;quot; Policy erstellt wird. &lt;br /&gt;
             Diese &amp;quot;Local In&amp;quot; Policy steuert einzig und alleine den Zugriff auf den Proxy Port. Diese &amp;quot;Local In&amp;quot; Policy ist ersichtlich &lt;br /&gt;
             unter:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Local In &amp;gt; [Abschnitt Other]&lt;br /&gt;
             &lt;br /&gt;
             Diese Menüposition ist nur ersichtlich sofern das Feature unter folgender Position aktiviert&lt;br /&gt;
             ist:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Show More &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 ist eine &amp;quot;Explicit Proxy Policy&amp;quot; in der &amp;quot;normalen&amp;quot; Policy zu erstellen.  Unter FortiOS 5.2 wurde die &lt;br /&gt;
             &amp;quot;Explicit Proxy Policy in ein seperates Menü unter &amp;quot;Policy &amp;amp; Objects&amp;quot; ausgelagert! Da dies eine spezielle Menüposition &lt;br /&gt;
             ist, die &amp;quot;nur&amp;quot; für den &amp;quot;Explicit Proxy benützt wird muss/kann dort die effektive Konfiguration auf IP/User/Gruppen &lt;br /&gt;
             basierend  durchgeführt werden. Aus disem Grund steht in dieser &amp;quot;seperaten&amp;quot; Policy als Action auch die Position &lt;br /&gt;
             &amp;quot;AUTHENTICATE&amp;quot; zur Verfügung. Sobald diese angewählt wird öffnet sich ein zusätzlicher Abschnitt indem über &amp;quot;Configure&lt;br /&gt;
             Authentication Rules&amp;quot; der Zugriff resp. die Authentifizierung konfiguriert werden kann:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1120.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-235.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-236.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die entsprechende &amp;quot;Explicit Proxy&amp;quot; Rule steht nun und es kann bereits das Erstemal getestet werden. Nachdem der Test Erfolgreiche war kann nun die Funktion Antivirus hinzugefügt werden! Dazu muss zuerst ein entsprechendes &amp;quot;Antivirus Profile&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Antivirus &amp;gt; Profile&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-839.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Antivirus Profile im Zusammenhang mit unverschlüsselten Protokollen zB http benutzt werden soll muss ein &lt;br /&gt;
             entsprechendes Profile für &amp;quot;unverschlüsselte Protokolle&amp;quot; konfiguriert werden. Dies  geschieht unter folgender &lt;br /&gt;
             Position:&lt;br /&gt;
             &lt;br /&gt;
             Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; Proxy Options&lt;br /&gt;
             &lt;br /&gt;
             Soll Antivirus im Zusammenhang mit &amp;quot;verschlüsselten Protokollen&amp;quot; benützt werden (Deep Inspection) &lt;br /&gt;
             muss ein entsprechendes Profile für &amp;quot;Deep Inspection&amp;quot; konfiguriert werden:             &lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-840.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Unter FortiOS 5.2 wurden die &amp;quot;Deep Inspection&amp;quot; modifiziert und optimiert. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Das Antivirus Profile sowie das dazugehörige &amp;quot;Proxy Option&amp;quot; (Protocol Option) und/oder &amp;quot;SSL Inspectio&amp;quot; (Deep Inspection&amp;quot;ist nun erstellt. Es muss nun nur noch in der entsprechenden Firewall Policy Rule für den Proxy die Funktion Antivirus hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; [Wähle die entsprechende Policy]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-239.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-240.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt muss zum Antivirus Profile das entsprechende Profile entweder für &amp;quot;unverschlüsselte&amp;quot; Protokolle &lt;br /&gt;
             zB http und/oder für &amp;quot;verschlüsselte&amp;quot; Protokolle zB  https in der entsprechenden &amp;quot;Firewall Policy Rule&amp;quot; hinzugefügt &lt;br /&gt;
             werden!&lt;br /&gt;
&lt;br /&gt;
Nun kann wiederum ein Test durchgeführt werden dh. gehe auf folgende Seite und lade ein &amp;quot;eicar&amp;quot; File runter (Antivirus Test File):&lt;br /&gt;
&lt;br /&gt;
        http://www.eicar.com&lt;br /&gt;
&lt;br /&gt;
Gehe &amp;quot;oben Rechts&amp;quot; auf Download. Danach links im Menü auf &amp;quot;Download&amp;quot;. Teste die Antivirus Implementierung anhand der &amp;quot;eicar&amp;quot; HTTP und/oder HTTPS Files! Fortinet hat aus dem &amp;quot;Cookbook&amp;quot; ein &amp;quot;Supplementary&amp;quot; Released, indem erklärt wird wie ein &amp;quot;Explict Proxy&amp;quot; konfiguriert wird. Es lohnt sich auch hier einen Blick reinzuwerfen. Das Dokument ist FortiOS 5.0 basierend:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-an-explicit-proxy-for-users-on-a-private-network.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Explicit Proxy Server inkl. Antivirus für FTP? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortigate kann als &amp;quot;FTP Proxy&amp;quot; Server agieren dh. in unserem Beispiel gehen wir davon aus das wir ein LAN Environmen haben mit dem IP Range 192.168.1.0/24 sowie das LAN Interface der Fortigate ist konfiguriert mit der IP 192.168.1.1. Um nun solch einen &amp;quot;FTP Proxy&amp;quot; Server zu konfigurieren gehe folgendermassen vor: Bevor man auf dem Interface den &amp;quot;FTP Proxy&amp;quot; aktivieren kann, muss die Funktion selber aktiviert werden denn der &amp;quot;FTP Proxy&amp;quot; ist per Standard deaktiviert und somit erscheint die Menüposition unter den Interfaces um den &amp;quot;FTP Proxy&amp;quot; zu aktivieren nicht. Führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Menüpositon des &amp;quot;Explicit Proxy&amp;quot; wird nicht per Standard angezeigt dh. um dieses Menü &lt;br /&gt;
             anzuzeigen führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Feature &amp;gt; Explicit Proxy&lt;br /&gt;
             &lt;br /&gt;
             Danach logge kurz aus und führe ein erneutes Login durch. Nun erscheint die entsprechende&lt;br /&gt;
             Menüposition.&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy &amp;gt; Explicit FTP Proxy Options&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-249.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die &amp;quot;FTP Proxy&amp;quot; Service Funktion wurde aktivieren und kann nun auf einem entsprechenden Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-250.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-251.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann eine entsprechende Firewall Policy erstellt werden. Diese ist analog für einen HTTP/HTTPS Proxy. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach der Implementierung der entsprechenden Firewall Policy Rule sollte die Implementation getestet werden. Wenn man einen &amp;quot;maneullen Test&amp;quot; durchführen möchte muss zuerst auf den &amp;quot;FTP Proxy&amp;quot; verbunden werden. Danach muss &amp;quot;Auf dem FTP Proxy&amp;quot; die effektive Verbindung abgesetzt werden anhand des Kommandos [USER@DESTINATION]. Dies bedeutet zB unter Windows folgendes:&lt;br /&gt;
        &lt;br /&gt;
        C:\Users\User&amp;gt;ftp 192.168.1.1&lt;br /&gt;
        Verbindung mit 192.168.1.1 wurde hergestellt.&lt;br /&gt;
        220 Welcome to Fortigate FTP proxy&lt;br /&gt;
        Benutzer (192.168.1.1:(none)): [Username FTP Server]@[FTP Server FQDN/IPv4 Adresse]&lt;br /&gt;
        331 Password required for [Username FTP Server]&lt;br /&gt;
        Kennwort:&lt;br /&gt;
        230 User [Username FTP Server ] logged in&lt;br /&gt;
        ftp&amp;gt; bye&lt;br /&gt;
        221 Goodbye.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wenn man zB eine Software benutzt wie zB &amp;quot;Total Commander&amp;quot; so muss die entsprechende &amp;quot;Verbindungsmethode&amp;quot; gewählt werden. Diese wäre wie das obige Beispiel zeigt:&lt;br /&gt;
        &lt;br /&gt;
        Sende Kommando USER Benutzer@Maschinenname&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie ein Antivirus Profile konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das SSL Zertifikate für die Clients runterladen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Explicit Proxy&amp;quot; für HTTPS (Deep Inspection) durchführen soll um HTTPS aufzubrechen, muss das folgende Zertifikat runtergeladen und auf den Clients im Browser als &amp;quot;vertrauenswürdiges Stammzertifikat&amp;quot; importiert werden. Dies muss für zB für IE und Firefox seperat geschehen. Das Zertifikat für einen Import in den Browser findet man auf einer Fortigate an folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Local Certificate &amp;gt; Fortinet_CA_SSLProxy&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über &amp;quot;Deep Inspection&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche URL muss im Browser konfiguriert werden um das PAC File zu definieren? ===&lt;br /&gt;
&lt;br /&gt;
Folgende URL muss zB im Internet Explorere (gilt auch für andere Browser) konfiguriert werden um die Location des PAC Files zu definieren:&lt;br /&gt;
&lt;br /&gt;
        Inernetoptionen &amp;gt; Verbindungen &amp;gt; LAN Einstellungen&lt;br /&gt;
        &lt;br /&gt;
        Automatisches Konfigurationsscript verwenden: http:\\[Interface Name oder IP auf dem der Explicit Proxy aktiviert wurde]:[Proxy Port zB 8080]/proxy.pac&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die Fortigate ein sogenanntes &amp;quot;Proxy Chaining&amp;quot; (forward server) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun unter einem Proxy Chaining versteht man, dass die Anfrage an den Proxy weitergeleitet werden an einen anderen Zentralen Proxy. Im normal Fall wird auf dem Proxy der die Anfrage weiterleitet KEINE Ueberprüfungen durchgeführt da ansonsten das Reporting, Troubleshooting etc. unnötig komplex wird. Es kann jedoch durchaus auf solchen Proxy's Ueberprüfungen durchgeführt werden wenn zB zu wenig Bandbreite zum effektiven Proxy zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
Um ein Proxy Chaining zu konfigurieren muss grundsätzlich ein &amp;quot;Explicit Proxy&amp;quot; auf der Fortigate eingerichtet werden mit dessen Globalen Optionen! Zu diesem Zweck siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_Explicit_Proxy_Server_inkl._Antivirus_f.C3.BCr_HTTP.2FHTTPS.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren um das &amp;quot;Proxy Chaining&amp;quot; zu konfigurieren benutze folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy forward-server&lt;br /&gt;
        # edit [Server Name für Konfig]&lt;br /&gt;
        # set ip [Server IP (ipv4)]&lt;br /&gt;
        # set addr-type [fqdn | ip]&lt;br /&gt;
        # set port [Port des Proxy zu dem der Request weitergeleitet wird]&lt;br /&gt;
        # set healthcheck [enable | disable]&lt;br /&gt;
        # set comment [Möglichkeit eines Kommentars]&lt;br /&gt;
        # set server-down-option [block | pass]&lt;br /&gt;
        # set&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, wenn für das &amp;quot;Proxy Chaining&amp;quot; weitere Global Konfiguration benötigt wird so müssen die Globalen Optionen herangezogen werden:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy global&lt;br /&gt;
        # set tunnel-non-http [enable | disable]&lt;br /&gt;
        # set unknown-http-version [reject | tunnel | best-effort]&lt;br /&gt;
        # forward-server-affinity-timeout [Timeout 6 - 60; Standard 30]&lt;br /&gt;
        # set forward-proxy-auth [disable | enable]&lt;br /&gt;
        # set max-message-length [kBytes]&lt;br /&gt;
        # set max-request-length [kBytes]&lt;br /&gt;
        # set proxy-fqdn [fqdn]&lt;br /&gt;
        # set strict-web-check [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen &amp;quot;Explicit Proxy&amp;quot; eine Site und/oder URL vom Cache (cache-exemption) ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;Explicit Proxy&amp;quot; benutzt wird werden die Anfragen der User für eine bestimmte Zeit auf der FortiGate in den &amp;quot;Cache&amp;quot; geschrieben. Wenn eine weitere Anfrage innerhalb dieser Zeit den &amp;quot;Explicit Proxy&amp;quot; erreicht wird die Anfrage aus dem Cache beantwortet sofern auf der Seite resp. URL kein Meta-Tag hinterlegt ist im Sinne von:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;cache-control&amp;quot; content=&amp;quot;no-cache&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;Cache-Control&amp;quot; content=&amp;quot;no-store&amp;quot;&amp;gt; &lt;br /&gt;
        &amp;lt;meta http-equiv=&amp;quot;pragma&amp;quot; content=&amp;quot;no-cache&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich sollten/muss sich die Proxy Funktion an diesen Anweisungen halten und die bestimmte Seite resp. URL wird nicht in den Cache geschrieben. Wenn jedoch diese Anweisung auf der Seite resp. URL fehlt kann ein &amp;quot;no cache&amp;quot; auch auf der FortiGate innerhalb der &amp;quot;Explicit Proxy&amp;quot; Funktion erzwungen werden. Dies wird auf der CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config web-proxy url-match&lt;br /&gt;
        # edit [Name des URL Pattern zB also.ch]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set cache-exemption [enable | disable]&lt;br /&gt;
        # set url-pattern [URL Pattern zB &amp;quot;www.also.ch&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über Web Mgmt. Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Explicit Proxy &amp;gt; URL Match List&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1352.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1353.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Proxy SSL-Offload ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ActiveSync/OWA ein SSL-Offloading konfigurieren und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Konfiguration abgebildet werden soll, die einer Konfigurtion eines TMG für ActiveSync/OWA gleichkommt kann dies anhand eines &amp;quot;SSL-Offloading&amp;quot; durchgeführt werden. Dies bedeutet: Im Grundsatz ist dies die gleiche Konfiguration wie für einen &amp;quot;Explizit Proxy&amp;quot; dh. &amp;quot;man of the middle&amp;quot; mit &amp;quot;deep inspection&amp;quot; (Zertifikat auf dem Client). Im Gegensatz zu einem &amp;quot;Explizit Proxy&amp;quot; für Outgoing wird ein &amp;quot;SSL-Offloading&amp;quot; anhand eines Virtual Servers konfiguriert (vs) für Incoming konfiguriert sowie. Ebenso benutzt man auf dem Client das entsprechende Public Zertifikat, das dem &amp;quot;Virtual Server&amp;quot; ermöglich ein &amp;quot;deep inspection&amp;quot; (SSL-Offloading) durchzuführen. Dies ermöglicht dem &amp;quot;Virtual Server&amp;quot; über das &amp;quot;SSL-Offloading&amp;quot; eine &amp;quot;deep inspection&amp;quot; durchzuführen. Um den Traffic für &amp;quot;ActiveSync/OWA&amp;quot; zu schützen können die entsprechenden Signaturen für IPS sowie Application Control angewendet werden um nicht erwünschten Traffic auf der FortiGate zu blocken und nur den entsprechenden Traffic zum Exchange ActiveSync/OWA zu zulassen. Die dabei benützen Signaturen im ActiveSync Bereich sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        '''Application Control Profile'''&lt;br /&gt;
        ***************************&lt;br /&gt;
        Für OWA folgende Signaturen:                 Outlook.WebAccess, SSL, HTTPS.BROWSERS     &lt;br /&gt;
        Für ActiveSync folgende Signaturen:          Activesync, SSL&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Je nach Bedürfnisse kann anstelle von SSL die Signature SSLv2 dazugenommen werden! Im nachfolgenden Dokument wird&lt;br /&gt;
             Schritt für Schritt gezeigt wie diese Konfiguration durchzuführen ist. Ab May 2015 funktioniert diese Konfiguration&lt;br /&gt;
             wie im Dokument abgebildet anhand der Signaturen &amp;quot;Activesync, SSL&amp;quot; für IOS devices nicht mehr. Der Grund ist in der&lt;br /&gt;
             Signature &amp;quot;SSL/SSLv2&amp;quot; zu suchen. Dies bedeutet: die &amp;quot;SSL/SSLv2&amp;quot; Signature wurde im May 2015 so modifiziert das Teile&lt;br /&gt;
             davon in eine neue Signture verschoben wurde um &amp;quot;HTTP Browsers Sessions über SSL/SSLv2&amp;quot; gerecht zu werden. Die neue&lt;br /&gt;
             Signature in dem diese nicht mehr vorhandenen Definiton von &amp;quot;SSL/SSLv2&amp;quot; verschoben wurde trägt den folgenden Namen:&lt;br /&gt;
             &lt;br /&gt;
             HTTPS.BROWSERS      (erhältlich ab &amp;quot;Attack Defininition&amp;quot; 6.648)&lt;br /&gt;
             &lt;br /&gt;
             Diese Signature definiert die folgende Packet Strucktur:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;HTTP sessions with packet structure like GET/POST /xxxx/yyyy/ HTTP/1.1 User-Agent: xxxxx Host: xxxx ...... over SSL&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             Neu definiert die &amp;quot;SSL/SSLv2&amp;quot; Signature die folgende Packet Strucktur:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;Any non HTTP session, e.g. a proprietary protocol, over SSL&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             Wenn die Signature &amp;quot;HTTPS.BROWSERS&amp;quot; zum bestehenden &amp;quot;Application Profile&amp;quot; hinzugefügt werden möchte (speziell unter&lt;br /&gt;
             FortiOS 5.0), muss darauf geachtet werden, dass im entsprechenden Profile &amp;quot;Alle&amp;quot; Kategorieren aktiviert sind da sich&lt;br /&gt;
             die Signature &amp;quot;HTTPS.BROWSER&amp;quot; unter der Kategorie &amp;quot;Web.Others&amp;quot; befindet die per Standard nicht aktiviert ist. Somit&lt;br /&gt;
             bevor man die Signature unter &amp;quot;Specific Application&amp;quot; sucht ALLE Kategorien aktivieren!&lt;br /&gt;
&lt;br /&gt;
        '''IPS'''&lt;br /&gt;
        ***&lt;br /&gt;
        Für OWA folgende Signaturen:                 IIS MS_Exchange&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um die Signature für &amp;quot;IIS MS_Exchange&amp;quot; zu konfigurieren benützt gemäss nachfolgenden Dokument die Kommandline&lt;br /&gt;
             denn Server basierende Signaturen können nur über Kommandozeile konfiguriert/gewählt werden!&lt;br /&gt;
&lt;br /&gt;
Fortinet hat für die Konfiguration ein Dokument released das Schritt für Schritt zeigt wie diese Konfiguration durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:How_to_configure_TMG_features_on_FGT.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu beachten das ein &amp;quot;SSL-Offloading&amp;quot; dem Device einiges abverlangt betreffend Performance da ein &amp;quot;SSL-Offloading&amp;quot; für jedes Packet durchgeführt wird dh. aufbrechen des Traffic (encrypt) damit ein &amp;quot;deep inspection&amp;quot; durchgführt werden kann. Nicht alle Devices bringen diese Performance mit. Devices bis FG-60D sind für so eine Konfiguration nicht empfohlen oder bringen gar nicht die entsprechenden Features/Konfigurationsmöglichkeiten mit diese Konfiguration durchzuführen. Auf diesem Umstand wird im nachfolgenden Dokument darauf hingewiesen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Wihtepaper_TMG_features_on_FGT.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt sprich um die Signaturen auf den neusten Stand zu bringen können folgende Kommandos benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-ips&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dies bringt speziell die IPS Signaturen Datenbank auf den neusten Stand aus dessen die Application Controll Signaturen&lt;br /&gt;
             gespiesen werden. Dies benötigt einige Minuten. Nach einem erfolgreichen Update kann über folgendes Kommando die Versionen&lt;br /&gt;
             überprüft werden:&lt;br /&gt;
             &lt;br /&gt;
             # get system auto-update versions&lt;br /&gt;
&lt;br /&gt;
Wenn es bei der Implementation des &amp;quot;SSL-Offloading&amp;quot; Konfiguration zu Problemen kommt kann ein Troubleshooting basierend auf dem &amp;quot;vs&amp;quot; (virtuelle server) durchgeführt werden. Um ebenfalls den Flow resp. die Policy Implementation zu überprüfen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug reset &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
        # diagnose debug flow show console enable &lt;br /&gt;
        # diagnose debug flow show function-name enable &lt;br /&gt;
        # diagnose debug application vs -1 &lt;br /&gt;
        # diagnose debug flow filter sadd [Public IPv4 Adresse der Source reps. Test Client]&lt;br /&gt;
        # diagnose debug flow filter dadd [Public IPv4 Adresse der Destination benutzt auf dem Virtuelle Server]&lt;br /&gt;
        # diagnose debug flow trace start 1000 &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Output zeigt den Traffic des Test Client mit seiner Public IPv4 Adresse und der Public IPv4 Adresse die benutzt wurde&lt;br /&gt;
             in der Konfiguration des Virtuellen Servers (SSL-Offloading Konfiguration). Um zu sehen ob die entsprechende Firewall Policy&lt;br /&gt;
             greift muss über das Web Gui die entsprechende Policy ID herangezogen werden. Nach einem erfolgreichen &amp;quot;debug&amp;quot; muss der &lt;br /&gt;
             Vorgang deaktiviert werden sowie die Filter zurückgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose debug disable&lt;br /&gt;
             # diagnose debug reset&lt;br /&gt;
             # diagnose debug flow filter clear &lt;br /&gt;
             &lt;br /&gt;
             Wenn es weiterhin zu Problemen kommt muss auf jedenfall der Output des hier gezeigten &amp;quot;debug&amp;quot; Vorgangs für ein Ticket bei Fortinet&lt;br /&gt;
             Support mitgeliefert werden!&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu beachten wie hier in diesem Artikel beschrieben, dass wenn Signaturen durch Fortinet geändert werden keine Ankündigung gibt durch Fortinet. Ebenfalls werden über FortiGuard zwar die Daten (Datum) einer Aenderung in der Signatur abgebildet jedoch innerhalb der Signaturen Versionen wird nicht auf Aenderung hingewiesen oder wieso eine Aenderung durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
== Proxy SSH ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein SSH Proxy (Deep Inspection) und wie funktioniert Dieser? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 und für gewisse FortiGate Modelle (Siehe [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F |SoftwareMatrix]]) steht neu ein SSH Proxy zur Verfügung. Dies bedeutet: Dieser SSH Proxy ist zu vergleichen mit einem &amp;quot;HTTPS Explicit Proxy&amp;quot;. Wie bei einem &amp;quot;Explicit Proxy&amp;quot; wird ein sogenannte &amp;quot;Deep Inspection&amp;quot; durchgeführt. Dabei fängt der SSH Proxy auf der FortiGate den &amp;quot;key exchange&amp;quot; (Key Austausch) zwischen Client und Server ab(Man of the middle). So kann der SSH Proxy den Traffic entschlüsseln und in die Session schauen um dort die nötige Security Policy gemäss dem konfigurierten SSH Profile durchzuführen. Danach wird der Traffic wiederum gemäss &amp;quot;key exchange&amp;quot; verschlüsselt und zum Empfänger weitergeleitet. Im SSH Profile können folgende Komponenten gelogt oder geblockt werden:&lt;br /&gt;
&lt;br /&gt;
        • SSH remote execution&lt;br /&gt;
        • Port forwarding&lt;br /&gt;
        • SSH remote shell&lt;br /&gt;
        • x11 server forwarding &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine schematische Uebersicht wie ein SSH Proxy arbeitet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-787.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend weitere Links die auf Deep Inspection sowie Zertifikate eingehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]]&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen SSH Proxy konfigurieren (Deep Inspection)? ===&lt;br /&gt;
&lt;br /&gt;
Um einen SSH Proxy zu konfigurieren muss zuerst ein entsprechendes &amp;quot;SSH Proxy Profil&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; SSL/SSH Inspection &lt;br /&gt;
&lt;br /&gt;
Erstelle nun unter &amp;quot;Create New&amp;quot; ein neues Profile. Unter &amp;quot;SSH Inspection Options&amp;quot; aktiviere &amp;quot;SSH Deep Scan&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Menüposition steht nicht für jedes Gerät zur Verfügung. Ob ein Device &lt;br /&gt;
             diese Funktion eines SSH Proxy unterstützt entnehme der Software Matrix:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortine-788.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Definition des Ports können zusätzliche Ports konfiguriert werden zB für den zusätzliche Port 10022 gebe folgendes an:&lt;br /&gt;
&lt;br /&gt;
        22, 10022&lt;br /&gt;
&lt;br /&gt;
Danach konfiguriere die entsprechenden Position dh. Block und/oder Log. Möchte man das Ganze über Kommandozeile konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurden die &amp;quot;deep-inspection-options&amp;quot; umbenannt auf &amp;quot;firewall ssl-ssh-profile&amp;quot;.&lt;br /&gt;
             Ebenfalls wurden die &amp;quot;Deep Inspection&amp;quot; Funktion verbessert und verändert. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall deep-inspection-options&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # config ssh&lt;br /&gt;
        # set port [Gebe den/die entsprechenden Ports an zB &amp;quot;22 10022&amp;quot;]&lt;br /&gt;
        # set inspect-all [enable oder disable]&lt;br /&gt;
        # set options [Erlaube nicht gültige Zertifikate dh. &amp;quot;allow-invalid-server-cert | ssl-ca-list&amp;quot;]&lt;br /&gt;
        # set oversize-limit [Gebe die entsprechende Size an]&lt;br /&gt;
        # set block [Setze die zur Verfügung stehenden Optionen auf Block die da sind &amp;quot;exe | port-forward | ssh-shell | x11-filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend weitere Links die auf Deep Inspection sowie Zertifikate eingehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]]&lt;br /&gt;
        [[Allgemein:Zertifikate-SymmetrischeAsymmetrische]&lt;br /&gt;
&lt;br /&gt;
== URL WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Hat die gesetzte Zeitzone auf einer FortiGate einen Einfluss auf den URL WebFilter? ===&lt;br /&gt;
&lt;br /&gt;
Die Setzung der Zeitzone auf einer FortiGate ist eine wichtige Funktion dh. diese bestimmt welche URL WebFilter Datenbank in FortiGuard (Cloud Service) zugewisen wird! Wenn zB die falsche Zeitzone gesetzt wird wie US (Per Standard auf einer FortiGate gesetzt) wird auch die WebFilter Datenbank für US als Referenz herangezogen. Die Zeitzone kann über das Web Mgmt. Interface unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Time &amp;gt; [Change]&lt;br /&gt;
&lt;br /&gt;
Wenn die Zeitzone über Kommandozeile verändert werden möchte siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_Zeitzone_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Cache des URL WebFilter löschen sowie anzeigen/auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein URL WebFilter konfiguriert wird so werden die einzelnen Anfragen an FortiGuard für eine bestimmte Zeit in den Cache geschrieben. Die Dauer dh. wie lange eine Anfrage im Cache verbleibt wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [Dauer in Sekunden wie lange eine Anfrage im Cache verbleit; &amp;quot;Standard Wert 3600&amp;quot;; Möglicher Wert 300 bis 86400]&lt;br /&gt;
        # set webfilter-timeout [Timeout einer URL WebFilter Abfrage; Standard 15 Sekunden; Möglicher Wert 1 - 30 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Cache Inhalt des URL WebFilters aufzulisten kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Category wieder in &amp;quot;hexdecimalen&amp;quot; Wert!&lt;br /&gt;
&lt;br /&gt;
Um die Statistik eines URL WebFilters inkl. Cache aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Analog zum nachfolgenden Befehl kann ebenfalls folgendes Kommando benützt werden das den gleichen&lt;br /&gt;
             output liefert:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose webfilter fortiguard statistics list&lt;br /&gt;
&lt;br /&gt;
        # get webfilter ftgd-statistics &lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Wenn der Cache des URL WebFilter manuell gelöscht werden soll kann dies mit folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Um den URL WebFilter Service neu zu starten kann folgender Befehl benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
        Restarting urlfilter deamon&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird der URL WebFilter Service neu gestartet wird der Cache Inhalt betreffend URL WebFilter gelöscht!&lt;br /&gt;
&lt;br /&gt;
=== Wie/Was wird beim FortiGate URL WebFilter genau abgearbeitet (Flow)? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was beim URL WebFilter einer FortiGate genau abgearbeitet wird (Flow):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Im nachfolgenden Artikel ist beschrieben &amp;quot;Was&amp;quot; für Informationen in der Abfrage betreffend URL Webfilter&lt;br /&gt;
             Datenbank an Fortinet resp. zum Service FortiGuard übermittelt wird:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_wird_bei_der_URL_WebFilter_abfrage_in_die_FortiClouad_.28FortiGuard.29_mitgegeben_und_abgefragt.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1067.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Seite/URL ein Debug betreffend URL Filter ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate eingesetzt wird im Zusammenhang mit dem URL Filter und eine Seite/URL wird nicht korrekt angzeigt kann es sein, dass diese Seite resp. der Inhalt (Embeded Content) von anderen Seiten benützt. Wenn nun diese &amp;quot;anderen&amp;quot; Seiten im WebFilter geblockt werden kommt des dazu das die effektive Seite nicht mehr korrekt angzeigt wird. Um festzustellen &amp;quot;was&amp;quot; der Grund ist das die Seite nicht korrekt angzeigt wird kann für den WebFilter folgender &amp;quot;debug&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug urlfilter src-addr [IP Adresse des Client von dem der Test ausgeführt wird]&lt;br /&gt;
        # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Auschnitt) des obigen &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;diagnose debug&amp;quot; Befehl ist &amp;quot;persistent&amp;quot; dh. auch wenn ausgeloggt wird läuft dieser im Hintergrund weiter und belastet -je nach Debugging- den Device im hohen Masse. Aus diesem Grund ist es wichtig den Debug wiederum zu &amp;quot;disablen&amp;quot; dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit den Status des WebFilters abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, diese Möglichkeit existiert dh. mit folgenden Kommando kann der Status abgefragt werden sowie verifiziert werden &amp;quot;welche&amp;quot; FortiGuard Server benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # get webfilter status&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die WebFilter Funktion auf einer FortiGate ist die &amp;quot;einzige&amp;quot; Funktion die eine Lizensierung betreffend&lt;br /&gt;
            FortiGuard erzwingt dh. wenn kein FortiGuard existiert und ein WebFilter konfiguriert ist, werden alle&lt;br /&gt;
            Anfragen geblockt. Wenn der Status in so einer Situation mit dem Kommando &amp;quot;webfilter status&amp;quot; abgefragt&lt;br /&gt;
            wird erscheint:&lt;br /&gt;
            &lt;br /&gt;
            # get webfilter status&lt;br /&gt;
            Locale          : english&lt;br /&gt;
            &lt;br /&gt;
            The service is not enabled.&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt mit dem WebFilter dh. mit der Verbindung zu den FortiGuard Servern siehe nachfolgenden Artikel für weitere Informationen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wird der URL WebFilter lokal als Datenbank gespeichert oder Online abgefragt? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbank die für den URL WebFilter benötigt wird ist nur Online zugänglich dh. über direkte Abfragen zum FortiGuard Service (FortiCloud). Weitere Informationen &amp;quot;wie&amp;quot; diese Abfrage genau abläuft siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie.2FWas_wird_beim_FortiGate_URL_WebFilter_genau_abgearbeitet_.28Flow.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Abfragen betreffend WebFilter werden in einene &amp;quot;Cache&amp;quot; geschrieben (Standard 1800 Sekunden). Es&lt;br /&gt;
             besteht die Möglichkeiten die Konfiguration des WebFilter sei es ttl, port etc. zu spezifizieren.&lt;br /&gt;
             Nachfolgender Artikel gibt Auskunft über diese Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_Konfiguration_betreffend_WebFilter_Abfragen_f.C3.BCr_FortiGuard_.28FortiCloud.29_manipulieren_.28ttl.2C_cache.2C_port.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet jede Anfrage wird Online abgefragt und somit steht die WebFilter Datenbank auf einer FortiGate nicht Offline zur Verfügung. Wenn eine FortiGate aus Sicherheitsgründen über &amp;quot;keinen&amp;quot; Internet Access verfügt, gibt es die Möglichkeit einen FortiManager einzusetzen und die FortiGate so zu konfigurieren, dass dieses Ihre Abfragen direkt zum FortiManager sendet. Der FortiManager selber stellt die WebFilter Datenbank lokal diesen Devices zur Verfügung. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#FNDN_.28Fortinet_Distribution_Network.29]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Konfiguration betreffend WebFilter Abfragen für FortiGuard (FortiCloud) manipulieren (ttl, cache, port)? ===&lt;br /&gt;
&lt;br /&gt;
Die WebFilter Abfragen werden Online in den FortiGuard Service (FortiCloud) gesendet. Nachfolgender Artikel gibt Auskunft &amp;quot;was&amp;quot; genau durchgeführt wird und &amp;quot;welche&amp;quot; Informationen in den FortiGuard Service gesendet wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie.2FWas_wird_beim_FortiGate_URL_WebFilter_genau_abgearbeitet_.28Flow.29.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_wird_bei_der_URL_WebFilter_abfrage_in_die_FortiClouad_.28FortiGuard.29_mitgegeben_und_abgefragt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man diese Konfiguration betreffend zB port, ttl, cache verändern möchte steht über die Kommandozeile folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard &lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-prefix-match  [enable | disable]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set ovrd-auth-port-http [Spezifiziert den auth Port HTTP; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Spezifiziert den auth Port HTTPS; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Spezifiziert den warning Port; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-https  [enable | disable]&lt;br /&gt;
        # set warn-auth-https  [enable | disable]&lt;br /&gt;
        # set close-ports  [enable | disable]&lt;br /&gt;
        # set request-packet-size-limit [Grösse des Packetes für Fragmentation; Standard 0]&lt;br /&gt;
        # set ovrd-auth-hostname [Setze den Hostname der in FortiGuard übermittelt wird]&lt;br /&gt;
        # set ovrd-auth-cert [Definiert Zertifikat für HTTPS; Standard &amp;quot;Fortinet_Firmware&amp;quot;] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;ttl&amp;quot; gesetzt gilt folgendes: Die entsprechende Abfrage betreffend einer&lt;br /&gt;
             Rule wird gelöscht nach Ablauf des Wertes &amp;quot;ttl&amp;quot; das unter FortiGuard gesetzt wird:&lt;br /&gt;
             &lt;br /&gt;
             # config system fortiguard &lt;br /&gt;
             # set webfilter-cache-ttl 3600&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;db-ver&amp;quot; gesetzt wird eine Datenbank angelegt in der Grösse von vom&lt;br /&gt;
             Wert &amp;quot;cache-mem-percent&amp;quot;. Die Abfragen betreffend WebFilter verbleiben in der Datenbank bis&lt;br /&gt;
             die WebFilter Datenbank in FortiGuard geändert wird oder der Eintrag über FortiGuard verändert&lt;br /&gt;
             wird (force).&lt;br /&gt;
&lt;br /&gt;
=== Was wird bei der URL WebFilter abfrage in die FortiClouad (FortiGuard) mitgegeben und abgefragt? ===&lt;br /&gt;
&lt;br /&gt;
Bei der Abfrage wird &amp;quot;nur&amp;quot; der Domain Name abgefragt. Dies bedeutet über Port 53 oder Port 8888 wird in Clear-Text jedoch &amp;quot;verschleiert&amp;quot; (obfuscated) folgendes übertragen:&lt;br /&gt;
&lt;br /&gt;
        • FortiGate Serien Nummer&lt;br /&gt;
        • FortiGate Source IP Adresse &lt;br /&gt;
        • Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ob eine FortiGate über Port &amp;quot;53&amp;quot; oder Port &amp;quot;8888&amp;quot; ein Abfrage durchführt kann folgendermassen&lt;br /&gt;
             konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system fortiguard&lt;br /&gt;
             # set port [ 53 | 8888]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren kann die Abfrage selber des WebFilters in die FortiGuard definiert werden. Nachfolgender&lt;br /&gt;
             Artikel gibt Auskunft über diese Konfiguration:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Kann_ich_die_Konfiguration_betreffend_WebFilter_Abfragen_f.C3.BCr_FortiGuard_.28FortiCloud.29_manipulieren_.28ttl.2C_cache.2C_port.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausser den oben aufgelisteten Informationen werden keine zusätzlichen Informationen übertragen. Es obliegt dem Applikations Entwickler &amp;quot;sensitive&amp;quot; Informationen &amp;quot;nicht&amp;quot; in der URL mitzugeben!&lt;br /&gt;
&lt;br /&gt;
=== Traffic betreffend URL WebFilter wird blockiert obwohl FortiGuard und/oder URL WebFilter lizensiert ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn URL WebFilter regulär lizensiert ist über FortiGuard und/oder einzel Lizenz kann es vorkommen, dass der Traffic durch den WebFilter -obwohl erlaubt- blockiert wird! Dieser Umstand &amp;quot;kann&amp;quot; im Zusammenhang stehen mit der Erreichbarkeit des Service dh. in folgenden Situation wird der Traffic blockiert wenn nicht eine entsprechende Konfiguration durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; FortiGuard Service ist ausgelaufen und der neue anhängende Service Vertrag noch nicht aktiviert!&lt;br /&gt;
        -&amp;gt; FortiGuard Service ist vorübergehend nicht erreichbar!&lt;br /&gt;
        -&amp;gt; FortiGaurd Service Verifizierung durch die FortiGate steht auf &amp;quot;Unreachable&amp;quot; oder &amp;quot;nicht korrektes Datum&amp;quot;&lt;br /&gt;
        -&amp;gt; FortiGate Sysem DNS Server sind nicht korrekt konfiguriert oder antworten nicht!&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' In diesem Zusammenhang wird empfohlen folgender Artikel einzusehen:&lt;br /&gt;
                &lt;br /&gt;
                [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Störungen kommt im Service von Fortinet in FortiGuard (FortiCloud) wird per Standard alle Anfragen -da unbeantwortet- geblockt. Es wird empfohlen folgende Position zu aktivieren um diesem Umstand entgegenzutreten:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Profile &amp;gt; [Wähle das entsprechende Profile] &amp;gt; Advanced Filter &amp;gt; Allow Websites When a Rating Error Occurs&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Konfigurationspunkt aktiviert und eine Anfrage wird in dem FortiGuard&lt;br /&gt;
             Service mit einem &amp;quot;error&amp;quot; beantwortet zB weil der Service Momentan nicht erreichbar&lt;br /&gt;
             ist, wird die URL erlaubt. Ist diese Position nicht aktiviert werden sämtliche URL's&lt;br /&gt;
             geblockt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über URL WebFilter den Zugriff auf &amp;quot;Anonymous Proxy&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann im entsprechenden WebFilter Profile über die folgende Kategorie durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Aktiviere FotriGuard Categories]&lt;br /&gt;
        &lt;br /&gt;
        Potentially Liable &amp;gt; Proxy Avoidance &amp;gt; [Rechte Maustaste &amp;gt; Block]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1122.jpg]]&lt;br /&gt;
&lt;br /&gt;
Setze diese Kategorie auf &amp;quot;Block&amp;quot; und die &amp;quot;Anonymous Proxy's&amp;quot; werden geblockt!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über URL WebFilter Funktion heraus welche Web Sites durch die User aufgerufen wurden? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welche Web Sites/URL die User benützen etc. muss ein &amp;quot;Monitoring&amp;quot; eingerichtet werden. Dazu ist folgendes innerhalb des WebFilter's zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Kategorie auf &amp;gt; Block         Zugriff nicht erlaubt; Ein Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Allow         Zugriff erlaubt: Kein Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Monitor       Zugriff erlaubt; Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Warning       Uigroff eröaibt: Log Eintrag wird erstellt&lt;br /&gt;
        Kategorie auf &amp;gt; Authenticate  Zugriff erlaubt sofern Authentifizierung: Log Eintrag wird erstellt&lt;br /&gt;
&lt;br /&gt;
Aus der obigen Liste wird dadurch klar, dass alle Kategorien die auf &amp;quot;Allow&amp;quot; stehen für einen entsprechenden Log Eintrag auf &amp;quot;Monitor&amp;quot; gesetzt werden müssen. Durch diese Konfiguration werden &amp;quot;sämtliche&amp;quot; Sites/URL geloggt. Damit dieses WebFilter Profile angewendet wird muss dieses in der entsprechenden Firewall Policy Rule aktiviert werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; [Wähle die entsprechende Firewall Policy]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1123.jpg]] &lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden. Nach einem Zugriff sind die Site's/URL unter folgender Position ersichtlich&lt;br /&gt;
&lt;br /&gt;
        Log&amp;amp;Report &amp;gt; Security Log &amp;gt; Web Filter&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit die Logs einwandfrei unter der genannten Position ersichtlich sind müssen die Log Settings&lt;br /&gt;
             einwandfrei konfiguriert werden. Weitere Informationen dazu siehe nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Das Security Log basiert auf der Option &amp;quot;extended-utm-log&amp;quot;. Diese Option existiert für FortiOS 5.2&lt;br /&gt;
             nicht mehr. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich betreffend URL Filtering eine Website (URL) bei Fortinet Re-Kategorisieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist und ein User eine Site/URL aufruft wird diese Site/URL über FortiGuard überprüft. Handelt es sich um eine Site/URL die nicht Kategorisiert ist fällt diese innerhalb der FortiGate Kategorien unter &amp;quot;Unrated&amp;quot;. Wenn nun diese Site/URL Kategorisiert werden möchte in FortiGuard oder eine Site/URL Re-Kategorisiert werden soll wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
&lt;br /&gt;
Wähle dort den den folgenden Menüpunkt und gebe dort die gewünschte Site/URL ein mit deren FQDN:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Ausführung wird das entsprechende Resultat angezeigt dh. in welcher Kategorie sich die Site/URL befindet. Möchte man nun einen Anfrage für eine Kategorisierung/Re-Kategorisierung absetzen wähle am ende der Seite die endsprechenden Felder aus&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1125.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden beantwortet werden. Als Bestätigung erhält man ein E-Mail (Beispiel sieh unten):&lt;br /&gt;
&lt;br /&gt;
        Von: FortiGuard Web Filtering Service [mailto:fgweb@fortinet.com]&lt;br /&gt;
        &lt;br /&gt;
        Dear Fortinet customer,&lt;br /&gt;
        &lt;br /&gt;
        The website(s) you submitted below has been reviewed and updated:&lt;br /&gt;
        &lt;br /&gt;
        Submission Date:            Thu, 5 Apr 2012 12:08:11 -0700&lt;br /&gt;
        URL:                        http://baeurer.de/&lt;br /&gt;
        Suggested Category:         Information Technology&lt;br /&gt;
        Customer Comment:           Baeurer is a ERP wending company and not developing freeware downloads to the internet. Please re-categorize.&lt;br /&gt;
        Updated Category:           Information Technology&lt;br /&gt;
        Update Date:                Thu, 5 Apr 2012 19:21:01 -0700&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        If the suggested category does not meet your expectation, kindly contact us through http://www.fortiguard.com/contactus.html, our Web &lt;br /&gt;
        Filtering team would be happy to assist you.&lt;br /&gt;
        &lt;br /&gt;
        Note that FortiGuard Web Filtering Service categorizes websites, but it is your IT manager who decides what categories to block or allow. &lt;br /&gt;
        Therefore, if you would like access to the site, please contact your IT manager.&lt;br /&gt;
        &lt;br /&gt;
        The rating update may not be effective immediately on your network because of the Web filtering cache. If you would like to have the &lt;br /&gt;
        update effective immediately, please contact your network administrator.&lt;br /&gt;
        &lt;br /&gt;
        Thank you for using FortiGuard Web Filtering Service.&lt;br /&gt;
        &lt;br /&gt;
        Regards,&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Web Filtering Service&lt;br /&gt;
        Fortinet Inc.&lt;br /&gt;
&lt;br /&gt;
=== Wo sehe ich das &amp;quot;rating&amp;quot; einer einzelnen Seite betreffend URL Filtering? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Möglichkeiten das Rating einer einzelnen Seite betreffend WebFiltering zu überprüfen dh.&lt;br /&gt;
&lt;br /&gt;
        Uebers Mgmt. Web Interface:&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        UTM Profiles &amp;gt; Web Filter &amp;gt; Rating Overrides &amp;gt; Create New &amp;gt; Lookup Rating&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Web Rating Overrides &amp;gt; Create New &amp;gt; Lookup Rating&lt;br /&gt;
&lt;br /&gt;
        FortiGuard Seite:&lt;br /&gt;
        &lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine Seit Kategorisiert/Re-Kategorisiert werden soll steht am ende der Seite diese&lt;br /&gt;
             Funktion zur Verfügung. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_betreffend_URL_Filtering_eine_Website_.28URL.29_bei_Fortinet_Re-Kategorisieren_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Zugriff über die URL WebFilter Funktion auf &amp;quot;Streaming Medias&amp;quot; verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über die folgende &amp;quot;Web Filter&amp;quot; Kategorie konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Bandwidth Consuming &amp;gt; Streaming Media and Download&lt;br /&gt;
                              Internet Radio and TV&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1126.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Zusammenhang mit dem URL WebFiltering ein &amp;quot;whitelisting&amp;quot; und/oder &amp;quot;blacklisting&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WebFilter konfiguriert so ist es empfehlenswert ein sogenanntes &amp;quot;whitelisting/blacklisting&amp;quot; zu konfigurieren. Dies bedeutet lokale Kategorien zu benutzen (whitelisting/blacklisting) um Seiten in der FortiGuard Kategorie &amp;quot;lokal&amp;quot; neu zu Kategoriesieren. Ist zB eine Site wie www.also.ch in der FortiGuard Kategorie &amp;quot;Business&amp;quot; und die Kategorie &amp;quot;Business&amp;quot; ist geblockt, kann anstelle der ganze Kategorie auf &amp;quot;Allow&amp;quot; zu setzen, nur die entsprechende Seite in die lokale Kategorie &amp;quot;whitelisting&amp;quot; verschoben werden (Override). Dadurch bleibt die Kategorie &amp;quot;Business&amp;quot; geblock ausser die Seite www.also.ch die sich in der erlaubten Kategorie &amp;quot;whitelisting&amp;quot; befindet. Im Standard WebFilter existieren bereits zwei &amp;quot;lokale&amp;quot; Kategorien dh. &amp;quot;custom1/2&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Profile &amp;gt; [Wähle ein entsprechendes Profile] &amp;gt; [Aktiviere &amp;quot;FortiGuard Categories&amp;quot; &amp;gt; Local Categories&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-620.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese zwei bestehenden Kategorien können unbenannt oder gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # delete custom1&lt;br /&gt;
        # delete custom2&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Kategorien unter &amp;quot;Local Categories&amp;quot; können nur gelöscht werden wenn diese keine URL's enthalten&lt;br /&gt;
             sowie der WebFilter im Gesamten nicht in Benutzung ist! Es ist nicht möglich die Kategorien über das&lt;br /&gt;
             WebInterface zu löschen dh. dies ist nur über CLI durchführbar.&lt;br /&gt;
        &lt;br /&gt;
        Um die Kategorien umzubenennen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # rename custome1 to whitelist&lt;br /&gt;
        # rename custome2 to blacklist&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Um neue Kategorien zu erstellen führe folgendes auf der CLI durch:&lt;br /&gt;
        &lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit whitelist&lt;br /&gt;
        # next&lt;br /&gt;
        # edit blacklist&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald die Kategorien erstellt wurden können diese mit der entsprechenden Aktion versehen werden wie zB Allow oder Block etc.:&lt;br /&gt;
&lt;br /&gt;
        whitelist &amp;gt; Allow oder Monitoring&lt;br /&gt;
        blacklist &amp;gt; Block&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-623.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn innerhalb des WebFiltes eine Site/URL zB nicht Kategorisiert ist oder man die Seite/URL bei Fortinet&lt;br /&gt;
             Re-Kategorisieren lassen will, kann dies über die FortiGuard Seite als Anfrage abgesetzt werden. Weitere&lt;br /&gt;
             Informationen zu diesem Vorgang siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_betreffend_URL_Filtering_eine_Website_.28URL.29_bei_Fortinet_Re-Kategorisieren_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun eine Seite im WebFilter existiert man diese jedoch &amp;quot;lokal&amp;quot; Re-Kategorisieren will muss ein &amp;quot;Override&amp;quot; konfiguriert werden. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        UTM Security Profiles &amp;gt; Web Filter &amp;gt; Rating Overrides&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        Security Profiles &amp;gt; Advanced &amp;gt; Web Rating Overrides&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-621.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-622.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ueber das &amp;quot;Lookup Rating&amp;quot; kann die Standard Kategorisierung der URL abgefragt werden! Dies&lt;br /&gt;
             dient ebenfalls als Anhaltspunkt in welcher Kategorie sich die URL innerhalb des URL &lt;br /&gt;
             WebFilters befindet!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Webfilter betreffend &amp;quot;Local Category&amp;quot; eine Authentifizierung (authenticate) über Active Directory (LDAP) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies ist möglich! Als Basis für die Konfiguration eine &amp;quot;lokale&amp;quot; Kategorie erstellt analog &amp;quot;whitelisting/blacklisting&amp;quot; zB mit dem Namen &amp;quot;authenticate&amp;quot;. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach wird ein Active Directory (LDAP) auf der FortiGate konfiguriert und eingebunden. Dieses Active Directory (LDAP) wird benutzt in einer Gruppe die benutzt wird für die &amp;quot;lokale&amp;quot; Kategorie &amp;quot;authenticate&amp;quot;. Wie ein Active Directory (LDAP) konfiguriert wird sowie die genannte Gruppe siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_binde_ich_ein_Active_Directory_.28LDAP.29_f.C3.BCr_eine_Authentifizierung_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;lokale&amp;quot; Kategorie erstellt wurde sowie die Gruppe die auf das Active Directory (LDAP) verweist öffne den entsprechenden WebFilter und führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende Profile] &amp;gt; FortiGuard Categories&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-721.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Sobald die entsprechende &amp;quot;Local Category&amp;quot; auf &amp;quot;Authenticate&amp;quot; gesetzt wird erscheint ein entsprechendes&lt;br /&gt;
             Pop-Up indem die entsprechende Gruppe mit der Active Directory Einbindung konfiguriert werden kann. &lt;br /&gt;
             Ebenso kann ein &amp;quot;Warning Interval&amp;quot; definiert werden der dem User in Erinnuerung ruft, dass er diese &lt;br /&gt;
             Seite über eine &amp;quot;Authentifizierung anschaut:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-722.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert betreffend WebFilter der &amp;quot;DNS Inspection Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion für eine FortiGate kann unter FortiOS 5.0 / 5.2 betreffend &amp;quot;Inspection Mode&amp;quot; in 3 verschiedene Modi gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Proxy Mode&lt;br /&gt;
        Flow Mode&lt;br /&gt;
        DNS Mode&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.0 / 5.2 ist der &amp;quot;DNS Inspection Mode&amp;quot;. Wenn dieser aktiviert ist muss folgende Voraussetzungen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        Als DNS Server unter nachfolgender Position muessen die &amp;quot;FortiGuard&amp;quot; Server definiert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Network &amp;gt; DNS &amp;gt; DNS Settings &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
Wenn dies gegeben ist werden die DNS Anfragen auf der FortiGate &amp;quot;Transparent&amp;quot; abgefangen und über die FortiGuard DNS Server aufgelöst sowie dessen Ratings abgefragt. Der Vorteil dieses Modi ist, dass ebenfalls für SSL (HTTPS) der WebFilter genutzt werden kann ohne ein Zertifikat auf dem Client einzuspielen (SSL Deep Inspection) da die WebFilter Funktion rein auf DNS Abfragen und deren Ratings basiert (CN = Common Name). Der Nachteil dieser Funktion liegt im &amp;quot;delay&amp;quot; dh. die Abfragen an die FortiGuard Server benötigen Ihre Zeit. Dennoch ist dieser Mode eine gute Alternative &amp;quot;ohne&amp;quot; Zertifikate auf den Clients SSL (HTTPS) basierende Seiten über den WebFilter zu kontrollieren.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn dieser Mode getester werde möchte, muss der Device über die entsprechende Subscription sowie ordnungsgemäss&lt;br /&gt;
             registriert sein (ersichtlich im Dashboard). Nur dann ist man berrechtigt die &amp;quot;FortiGuard DNS Server&amp;quot; zu benutzen. Die &lt;br /&gt;
             Clients selber müssen nicht mit den &amp;quot;FortiGuard DNS Server konfiguriert&amp;quot; werden. Wenn Tests durchgeführt werden auf den&lt;br /&gt;
             Clients sollte der &amp;quot;DNS Cache&amp;quot; vorgängig gelöscht werden anhand des folgenden Kommandos:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;ipconfig /flushdns&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Nachteil liegt in der eingeschränkten Funktion dh. wenn dieser &amp;quot;DNS Mode&amp;quot; benützt wird stehen folgende Funktionen nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Quotas&lt;br /&gt;
        • WebFilter Kategorien die auf &amp;quot;Warning oder Authenticate&amp;quot; gesetzt sind&lt;br /&gt;
        • Safe Search&lt;br /&gt;
        • URL only scanning für HTTPS&lt;br /&gt;
        • Advanced Filter Optionen wie:&lt;br /&gt;
                                         - web content filtering&lt;br /&gt;
                                         - web resume download blocking&lt;br /&gt;
                                         - blocking invalid URLs&lt;br /&gt;
                                         - HTTP post action options&lt;br /&gt;
                                         - Java applet filtering&lt;br /&gt;
                                         - ActiveX filtering&lt;br /&gt;
                                         - cookie filtering&lt;br /&gt;
                                         - image rating&lt;br /&gt;
                                         - allowing websites when a rating error occurs&lt;br /&gt;
                                         - blocking HTTP redirects by rating&lt;br /&gt;
&lt;br /&gt;
Fortinet hat im Juli 2013 sogenannte &amp;quot;Supplementary Recipes&amp;quot; Dokumente released was einem Teilbereich des &amp;quot;Cookbook's&amp;quot; entspricht. Dazu gehört ebenfalls ein Dokument das zeigt wie man diesen &amp;quot;DNS Inspection&amp;quot; Mode konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGuard DNS web filtering.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für WebFilter auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard werden WebFilter Events im regulären Log geloggt dh. Traffic Log. Nun möchte man die Events separiert in einem Log loggen kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; erreicht werden. Im WebFilter Profile selber stehen verschiedene Log Optionen neben dem &amp;quot;Extended-UTM-Log&amp;quot; zur Verfügung. Um das &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren und die vers. Funktionen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Die Option &amp;quot;extended-utm-log&amp;quot; steht unter FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
            Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
       # config web&lt;br /&gt;
       # log-search [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # set extended-utm-log [enable | disable]&lt;br /&gt;
       # set log-all-url [enable | disable]&lt;br /&gt;
       # set web-content-log [enable | disable]&lt;br /&gt;
       # set web-filter-command-block-log [enable | disable]&lt;br /&gt;
       # set web-filter-cookie-log [enable | disable]&lt;br /&gt;
       # set web-filter-applet-log [enable | disable]&lt;br /&gt;
       # set web-filter-jscript-log [enable | disable]&lt;br /&gt;
       # set web-filter-js-log [enable | disable]&lt;br /&gt;
       # set web-filter-vbs-log [enable | disable]&lt;br /&gt;
       # set web-filter-unknown-log [enable | disable]&lt;br /&gt;
       # set web-filter-referer-log [enable | disable]&lt;br /&gt;
       # set web-filter-cookie-removal-log [enable | disable]&lt;br /&gt;
       # set web-url-log [enable | disable]&lt;br /&gt;
       # set web-invalid-domain-log [enable | disable]&lt;br /&gt;
       # set web-ftgd-err-log [enable | disable]&lt;br /&gt;
       # set web-ftgd-quota-usage [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Es ist zu verifizieren &amp;quot;was&amp;quot; alles aktiviert werden sollte. Um ein Grundlogging für WebFilter&lt;br /&gt;
            zu aktivieren sollten folgende Optionen aktiviert werden:&lt;br /&gt;
            &lt;br /&gt;
                   # set extended-utm-log enable&lt;br /&gt;
                   # set log-all-url enable&lt;br /&gt;
                   # set web-url-log enable&lt;br /&gt;
                   # set web-ftgd-err-log enable&lt;br /&gt;
&lt;br /&gt;
Sobald das &amp;quot;Extended-UTM-Log&amp;quot; aktiviert wurde kann -sofern gewünscht- das UMT Monitoring aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie bedeutet der Konfigurationspunkt &amp;quot;Web Overrides&amp;quot; innerhalb der Web Filter Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Nun diese Funktion steht neu ab FortiOS 5.0.4 / 5.2 zur Verfügung und bedeutet nichts anderes, als das man einen bestehenden WebFilter anhand eines definierten Users, Gruppe oder Source IP und anhand eines &amp;quot;neuen&amp;quot; WebFilter -für eine bestimmte Zeit- überschreiben (Override) kann. Dies bedeutet: Es kann eine Zeitliche Expiration konfiguriert werden dh. um den Override zeitlich zu limitieren. Dadurch können zeitliche Ausnahmen auf User, Gruppe oder Source IP konfiguriert werden. In der Firewall Policy wird nicht das WebFilter Profil für den &amp;quot;Override&amp;quot; benutzt sondern das Orginale (Beispiel: webfilter-http.local.intra). Wenn wie im unteren Beispiel gezeigt ein &amp;quot;Override&amp;quot; existiert für die IP &amp;quot;192.168.1.2&amp;quot; und in der Firewall Policy Rule das Orginal Profile (webfilter-http.local.intra) konfiguriert wurde, wird nicht dieses angewendet sondern das definierte Profile unter der Positon &amp;quot;New Profile&amp;quot; sofern der &amp;quot;Override&amp;quot; Zeitlich noch gültig ist dh. in unserem Beispiel &amp;quot;webfilter-http-override.local.intra&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Positon des &amp;quot;Override's&amp;quot; verschoben und ist nun neu unter&lt;br /&gt;
             folgender Position zu finden:&lt;br /&gt;
             &lt;br /&gt;
             Security Profiles &amp;gt; Advanced &amp;gt; Web Profile Overrides&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-806.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert der HTTPS scan innerhalb des WebFilter wenn &amp;quot;Deep Inspection&amp;quot; nicht aktiviert ist (Scan Encrypted Connections / HTTPS URL Scan Only)? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt auf einer FortiGate, wenn &amp;quot;Deep Inspection (Deep Scan)&amp;quot; aktiviert ist (Aufbrechen der SSL Verbindung), dass auf dem Client das entsprechende FortiGate Zertifikat installiert werden muss (Grundvoraussetzung). Diese Art eine SSL Verbindung aufzubrechen ist auch bekannt als &amp;quot;man of the middle&amp;quot;. Dies bedeutet wiederum, dass wenn &amp;quot;kein&amp;quot; entsprechendes Zertifikat der FortiGate auf dem Client installiert ist, &amp;quot;Deep Inspection&amp;quot; nicht benutzt werden kann und somit SSL Verbindungen nicht aufgebrochen werden können (Gilt für ALLE UTM Features). Eine Alternative ist die im WebFilter aufgeführt Option &amp;quot;Scan Encrypted Connections&amp;quot;. Wenn diese Option &amp;quot;nicht&amp;quot; aktiviert ist -und über CLI die Option &amp;quot;set options https-url-scan enabled&amp;quot; im WeFilter Profile aktiviert ist- wird im Hintergrund folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
           '''NOTE''' Unter FortiOS 5.2 existiert die Option innerhalb des WebFilters &amp;quot;Scan Ecrypted Connections&amp;quot; sowie&lt;br /&gt;
                in der CLI &amp;quot;https-url-scan&amp;quot; nicht mehr. Dies bedeutet unter FortiOS 5.2 wird die Art und Weise &lt;br /&gt;
                welche Variante benutzt wird dh. &amp;quot;Deep Inspection&amp;quot; oder &amp;quot;HTTPS URL Scan Only&amp;quot; nicht im WebFilter&lt;br /&gt;
                Konfiguriert sondern über ein entsprechendes &amp;quot;SSL Protocol Options&amp;quot;. Unter FortiOS 5.2 wird ein&lt;br /&gt;
                &amp;quot;SSL Protocol Option&amp;quot; unterschieden zwischen &amp;quot;Certificate Inspection&amp;quot; und &amp;quot;Deep Inspection&amp;quot;.&lt;br /&gt;
                Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
                &lt;br /&gt;
                [[FortiGate-5.0-5.2:FAQ#Wann_muss_ich_die_UTM_SSL_Proxy.2FProtocol_Options_in_der_Firewall_Rule_aktivierten_und_definieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        1. Im &amp;quot;TLS Handshake&amp;quot; der Verbindung wird der Hostname des Server Namens innerhalb der &amp;quot;Client Hello&amp;quot; &lt;br /&gt;
           Message herausgefiltert (CN = Common Name). Weitere techische Informationen zu diesem Vorgang siehe&lt;br /&gt;
           nachfolgenden Link:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiGate-5.0-5.2:FAQ#Was_ist_im_Allgemeinen_der_Unterschied_zwischen_.22SSL_Certificate_Inspection.22_und_.22Full_SSL_Inspection.22.3F]] &lt;br /&gt;
        &lt;br /&gt;
        2. Wenn ein gültiger Hostname innerhalb Position 1. herausgefiltert werden kann, ist dieser Hostname &lt;br /&gt;
           Basis für die Abfrage für die FortiGuard WebFilter Kategorien.&lt;br /&gt;
        &lt;br /&gt;
        3. Wenn kein gültiger Hostname herausgefiltert werden kann innerhalb Position 1. wird ein CN (Common Name)&lt;br /&gt;
           basierende Ueberprüfung durchgeführt dh. es wird der CN Name des Zertifikats benützt für die Abfrage&lt;br /&gt;
           für die FortiGuard Webfilter Kategorie.&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Bis FortiOS 5.0.2 wurde innerhalb der im WebFilter zur Verfügung stehenden Funktion (HTTPS Scan only)&lt;br /&gt;
                ausschliesslich Punkt 3. durchgeführt. Ab FortiOS 5.0.3 wurde die Erweiterung unter Punkt 1. und 2. &lt;br /&gt;
                implementiert.&lt;br /&gt;
        &lt;br /&gt;
        4. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb  des WebFilters aktiviert ist und Punkt 3. trifft zu so&lt;br /&gt;
           wird die Seite geblockt und ein entsprechender Log Eintrag wird erstellt.&lt;br /&gt;
        &lt;br /&gt;
        5. Desweitere ist zur berücksichtigen: Dem Client wird das orginal Zertifikat des Servers -sofern die Seite &lt;br /&gt;
           über die WebFilter Kategorie erlaubt ist- auf dem Client angezeigt. Wenn die Seite über WebFilter Kategorie&lt;br /&gt;
           nicht erlaubt ist, wird das Zertifikat in der &amp;quot;blocked&amp;quot; Nachricht, die FortiGate in so einem Fall ausgiebt,&lt;br /&gt;
           angezeigt. Dies ist ebenso technisch gesehen ein Beweis das kein &amp;quot;deep scan&amp;quot; ausgeführt wird, denn ansonsten&lt;br /&gt;
           würde das FortiGate Zertifikat dem Client präsentiert und nicht das original Zertifikat (man in the middle).&lt;br /&gt;
           Diese &amp;quot;block&amp;quot; Nachricht ist effektiv eine &amp;quot;Replacement Message&amp;quot;. Möchte man diese deaktivieren so ist folgendes&lt;br /&gt;
           Kommando auszuführen:&lt;br /&gt;
           &lt;br /&gt;
           # config webfilter profile&lt;br /&gt;
           # edit [Name des entsprechenden Profiles]&lt;br /&gt;
           # set https-replacemsg disable&lt;br /&gt;
           # end&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           Wenn diese &amp;quot;https-replacemsg&amp;quot; deaktiviert wird so wird dem User ein zB &amp;quot;Self-sign&amp;quot; Zertikat zur Bestätigung &lt;br /&gt;
           angezeigt und der User kann dies Bestätigen.&lt;br /&gt;
&lt;br /&gt;
Wie das &amp;quot;HTTPS URL Scan Only&amp;quot; (&amp;quot;Scan Encrypted Connections&amp;quot; ist deaktiviert) konfiguriert wird zeigt folgender Artikel;&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_das_.22Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.22_ohne_.22Deep_Inspection.22_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird das &amp;quot;Scan Encrypted Connections / HTTPS URL Scan Only&amp;quot; ohne &amp;quot;Deep Inspection&amp;quot; konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument Released für FortiOS 5.0, dass erklärt wie das &amp;quot;HTTPS UTL Scan Only&amp;quot; (Option &amp;quot;Scan Encrypted Connections&amp;quot; ist deaktiviert) konfiguriert wird. Dieses ist kurz und einfach gestaltet und zeigt das Wesentliche:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exisitert die Option &amp;quot;https-url-scan&amp;quot; nicht mehr. Die Funktion &amp;quot;HTTPS URL Scan&lt;br /&gt;
             Only&amp;quot; wird unter FortiOS 5.2 über die &amp;quot;SSL Protocol Options&amp;quot; konfiguriert als &amp;quot;certificat-inspection&amp;quot;&lt;br /&gt;
             Weitere Auskunft über die Funktionsweise von &amp;quot;HTTPS URL Scan Only&amp;quot; für FortiOS 5.0 sowie FortiOS 5.2&lt;br /&gt;
             zeigt nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_funktioniert_der_HTTPS_scan_innerhalb_des_WebFilter_wenn_.22Deep_Inspection.22_nicht_aktiviert_ist_.28Scan_Encrypted_Connections_.2F_HTTPS_URL_Scan_Only.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 Only'''&lt;br /&gt;
        [[Datei:FortiOS.HTTPS.Webfiltering.without.SSL.Deep.Scan.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich innerhalb eines WebFilters einen bestimmten &amp;quot;MIME&amp;quot; Type (zB Audio) blockieren (Content-Header)? ===&lt;br /&gt;
&lt;br /&gt;
Ein WebFilter ist von Hause aus auf einer FortiGate Domainen/URL basierend dh. die FortiGate merkt von sich aus nicht ob zB ein Audio Streaming und/oder Video Streaming durchgeführt wird. Die FortiGate überprüft die Domaine/URL und lässt diese zu oder blockiert diese. Ebenfalls kann die FortiGate zB betreffend Antivirus Scanning nicht diese Streams ignorieren, denn von sich aus erkennt die FortiGate nicht, dass es sich um einen Audio resp. Video Stream handelt und versucht diesen zu scannen. Dies resultiert in einer höheren Auslastung im Memory (data buffering) obwohl dieses Antivirus Scanning nichts bringt. Aus diesem Grund ist es/kann es Sinnvoll sein &amp;quot;MIME&amp;quot; basirend der FortiGate diese Aufgaben klar mitzuteilen resp. zB Audio und/oder Video Stream's vom Scanning auszuschliessen. Nachfolgendes Beispiel zeigt wie über die Funktion &amp;quot;Content-Header&amp;quot; innerhalb eines WebFilters &amp;quot;Audio und/oder Video Streams geblockt&amp;quot; werden können sowie &amp;quot;Antivirus Scanning deaktiviert wird für Audio und/oder Video Streams&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
            '''NOTE''' Unter FortiOS 5.2 steht die &amp;quot;MIME&amp;quot; Konfiguration wie gewohnt zur Verfügung und kann&lt;br /&gt;
                 so -wie nachfolgende erklärt- konfiguriert werden. Neu unter FortiOS 5.2 ist das in &lt;br /&gt;
                 den &amp;quot;Protocol Opton's&amp;quot; eine neue Option zur Verfügung steht &amp;quot;streaming-content-bypass&amp;quot;&lt;br /&gt;
                 die Audio und/oder Video ausschliesst.&lt;br /&gt;
                 &lt;br /&gt;
                 [[FortiGate-5.0-5.2:FAQ#Kann_ich_.C3.BCber_den_.22MIME.22_Header_eine_bestimmte_Applikation_vom_Antivirus_Scanning_ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um zu unterschieden &amp;quot;um was es sich handelt&amp;quot; kann der &amp;quot;MIME&amp;quot; Header (Multipurpose Internet Mail Extensions) analysiert werden um einen &amp;quot;Content-Header&amp;quot; zu konfigurieren der wieder zuständig ist diese &amp;quot;MIME&amp;quot; Header zu erkennen und eine bestimmte Aufgabe zB Deaktivierung von Antivirus Scanning (exempt), zu konfigurieren. Nachfolgendes Beispiel zeigt auf wie zB Audio vom Antivirus Scanning ausgenommen wird sowie über WebFilter Video blockiert wird. Als Basis dazu muss der Stream mit WireShark selber im Sniffer Modus analysiert werden um den &amp;quot;MIME&amp;quot; Type herauszufinden. Eine andere Möglichkeit ist die &amp;quot;Capture&amp;quot; Funktion auf der FortiGate zu nuzen. Die &amp;quot;Capture&amp;quot; Funktion sowie die Möglichkeit Filter zu setzen findet man auf einer FortiGate unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht die &amp;quot;Capture&amp;quot; Funktion für kleinere Geräte nicht mehr zu Verfügung.&lt;br /&gt;
             Diese Einschränkung steht im Zusammenhang mit dem Umstand, dass bei kleinen Geräten unter &lt;br /&gt;
             FortiOS 5.2 das Disk Logging deaktiviert wurde. Weitere Informationen siehe nachfolgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Packet_Capture]]&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Capture&amp;quot; File kann in WireShark eingelesen und analysiert werden dh. man sieht darin den enthaltenen &amp;quot;MIME&amp;quot; Header des Streams und/oder Files. Nachfolgend ein Beispiel basierend auf YouTube. In diesem Beispiel sieht man den &amp;quot;Content-Type&amp;quot; der den &amp;quot;MIME&amp;quot; Header darstellt:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
        &lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss im WebFilter ein &amp;quot;Content-Header&amp;quot; konfiguriert werden. Dazu wird &amp;quot;Regular Expression&amp;quot; (RegEx) benutzt um verschiedenen &amp;quot;Content-Type's&amp;quot; in der gleichen Kategorie abzudecken dh. unser &amp;quot;Content-Type&amp;quot; in unserem Beispiel wäre:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
Natürlich kann genau dieser &amp;quot;Content-Type&amp;quot; als zB &amp;quot;video/x-ms-asf\r\n&amp;quot; abgedeckt werden da wir jedoch &amp;quot;alle&amp;quot; Video's abdecken möchten benutzen wir anhand &amp;quot;Regular Expression&amp;quot; folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Folgendes ist im &amp;quot;Content-Type&amp;quot; enthalten:&lt;br /&gt;
        &lt;br /&gt;
                video/x-flv\r\n&lt;br /&gt;
                video/x-ms-asf\r\n&lt;br /&gt;
        &lt;br /&gt;
        Wir möchten alle Videos abdecken dh. alles was &amp;quot;nach&amp;quot; Video kommt soll über RegEx abgedeckt werden. Die &lt;br /&gt;
        im &amp;quot;Content-Type&amp;quot; enthaltenen Endungen dh. zB .ms, .asf sollen ebenfalls abgedeckt werden. Somit ergiebt&lt;br /&gt;
        sich folgendes:&lt;br /&gt;
        &lt;br /&gt;
                video\\/.*&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar und muss &amp;quot;escaped&amp;quot; werden dh. es muss speziell&lt;br /&gt;
             markiert werden als Sonderzeichen. Dies wird mit der Kombination &amp;quot;\\&amp;quot; durchgeführt und bedeutet nichts&lt;br /&gt;
             anders als &amp;quot;Achtung jetzt kommt ein Sonderzeichen&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        Möchte man im &amp;quot;Content-Type&amp;quot; ebenfalls &amp;quot;audio&amp;quot; abdecken wäre dies:&lt;br /&gt;
        &lt;br /&gt;
                audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Daraus resultierend ergiebt sich folgendes Kommando für den &amp;quot;Content Header&amp;quot; im WebFilter:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter content-header&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set comment [Setze einen Kommentar zB &amp;quot;block video exempt audio&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
        # set action block&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
        # set action exempt&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set name [Setze einen Namen für den &amp;quot;Content-Header&amp;quot; zB &amp;quot;block-video-exempt-audio&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter der Position &amp;quot;action&amp;quot; kann folgendes konfiguriert werden und hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             allow  — Erlauben des zutreffenden Content's.&lt;br /&gt;
             block  — Blocken des zutreffenden Content's.&lt;br /&gt;
             exempt — Ausschliessen des zutreffenden Content's.&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich zu der Option &amp;quot;action&amp;quot; kann ebenfalls die Kategorie mit folgenden Befehl gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # set category [Gebe die entsprechende Kategorie an; Gebe &amp;quot;?&amp;quot; an um die Kategorien aufzulisten]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Content-Header&amp;quot; ist konfiguriert. Jetzt muss dieser einem entsprechenden &amp;quot;WebFilter Profile&amp;quot; hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set content-header-list 1&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set options contenttype-check&lt;br /&gt;
        # end&lt;br /&gt;
        # config web&lt;br /&gt;
        # set content-header-list 1&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich innerhalb eines WebFilters einzelne Sites/Kategorien vom &amp;quot;Deep Inspection&amp;quot; ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate das Ordnungsgemässe &amp;quot;Deep Inspection&amp;quot; konfiguriert ist dh. auf dem Client/Workstation wird das Zertifikat der FortiGate importiert stellt sich die Frage &amp;quot;wie&amp;quot; man innerhalb eines WebFilter's der &amp;quot;Deep Inspection&amp;quot; benutzt HTTPS Seiten von dieser Funktion ausschliesst. Dieser Ausschluss kann über eine eigenen &amp;quot;lokale&amp;quot; Kategorie durchgeführt werden. Wie man so eine &amp;quot;lokale&amp;quot; Kategorie erstellt zB &amp;quot;exempt-ssl&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_im_Zusammenhang_mit_dem_URL_WebFiltering_ein_.22whitelisting.22_und.2Foder_.22blacklisting.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das durch obenen Artikel eine eigene Kategorie unter &amp;quot;Local Categories&amp;quot; erstellt wurde zB &amp;quot;exempt-ssl&amp;quot; und diese als &amp;quot;allow&amp;quot; konfiguriert wurde kann nun folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht die Option &amp;quot;exempt-ssl&amp;quot; für &amp;quot;config ftgd-wf&amp;quot; nicht mehr zur Verfügung.&lt;br /&gt;
             Der Grund dafür ist, dass diese Funktion direkt in den &amp;quot;SSL Protocol Options&amp;quot; konfiguriert&lt;br /&gt;
             werden kann. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_die_UTM_SSL_Proxy.2FProtocol_Options_manuell_.C3.BCber_Kommandozeile.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des entsprechenden Profiles] &lt;br /&gt;
        # config ftgd-wf &lt;br /&gt;
        # set exempt-ssl [ID der entsprechenden Kategorie]&lt;br /&gt;
        # end &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn mehrer Kategorien angegeben werden sollen führe diese nacheinander&lt;br /&gt;
             auf mit einem Leerschlag dazwischen dh. zB:&lt;br /&gt;
             &lt;br /&gt;
             143 120 20&lt;br /&gt;
             &lt;br /&gt;
             Es können ebenfalls reguläre resp. standard Kategorien des WebFilters komplett&lt;br /&gt;
             mit deren ID angegeben werden und somit ausgeschlossen werden von der Funktion&lt;br /&gt;
             der &amp;quot;SSL-Inspection&amp;quot;. Ebenso steht die Option &amp;quot;all&amp;quot; zur Verfügung!&lt;br /&gt;
             &lt;br /&gt;
Um die ID der entsprechenden &amp;quot;Local Category&amp;quot; rauszufinden benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit [Gebe den Namen der entsprechenden Local Category an zB &amp;quot;exempt-ssl&amp;quot;]&lt;br /&gt;
        # get&lt;br /&gt;
        desc                : exempt-ssl&lt;br /&gt;
        id                  : 143&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet innerhalb eines WebFilter Profiles die Position &amp;quot;YouTube Education Filter&amp;quot; und wie benutze ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Kurz umschrieben bedeutet diese Position folgendes: &amp;quot;YouTube Education Filter&amp;quot; eine Möglichkeit für ein Unternehmen (speziell für Schulen) einen Account auf YouTube anzulegen und dort anhand des &amp;quot;YouTube Accounts&amp;quot; zu definieren &amp;quot;welche&amp;quot; YouTube Videos freigegeben sind. Zugeschnitten ist diese Funktion resp. die Art &amp;quot;YouTube Videos zu Filtern&amp;quot; auf Schulen kann jedoch auch von Enterprise Unternehmen genutzt werden. Um auf YouTube einen &amp;quot;Education Account&amp;quot; anzulegen folge nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.youtube.com/schools&lt;br /&gt;
&lt;br /&gt;
Wenn man einen &amp;quot;Education Account&amp;quot; anlegt wird diese mit einem &amp;quot;YouTube Edu Filter&amp;quot; Passwort verknüpft. Dieses &amp;quot;Passwort&amp;quot; wird dann benutzt um im entsprechenden WebFilter Profile unter folgender Position den &amp;quot;YouTube Education Filter&amp;quot; zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        UTM Security Profiles &amp;gt; WebFilter &amp;gt; Profile &amp;gt; [Wähle das entsprechende Profile] &amp;gt; YouTube Education Filter&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration in der CLI durchführen möchte wäre dies die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set safe-search header&lt;br /&gt;
        # set youtube-edu-filter-id [Setze das entsprechende Passwort für den &amp;quot;YouTube Education Filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um zu verhindern, dass dieser YouTube Education Filter umgangen wird zB mit https muss bei der &lt;br /&gt;
             Implementierung einigen Umständen rechnung getragen werden. Im nachfolgenden Dokument von Fortinet wird&lt;br /&gt;
             dieser Umstand beschrieben:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]&lt;br /&gt;
             [[Datei:How-YouTube-for-Schools-Works-YouTube-Help.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen URL Filter anhand eines &amp;quot;referrer's&amp;quot; eine Seite erlauben und/oder blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;referrer&amp;quot; auch &amp;quot;Verweis&amp;quot; ist die Information die zum Zielserver übermittelt wird wenn von einer Internetseite ein Link aufgerufen wird der auf eine andere Seite verweist. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Angenommen, die Webseite http://www.also.ch enthält einen Link auf http://fortinet.also.ch/wiki/FortiGate-5.0-5.2:FAQ.&lt;br /&gt;
        Wenn der Benutzer diesen Link in seinem Webbrowser auswählt (anklickt), dann wird vom Browser eine Verbindung &lt;br /&gt;
        zu dem Webserver aufgebaut, der unter dem Namen fortinet.also.ch erreichbar ist, und die gewünschte Seite &lt;br /&gt;
        anfordert. In diesem Beispiel sendet der Webbrowser folgende Anforderung in der Syntax des Hypertext Transfer &lt;br /&gt;
        Protocols (RFC 2616 Hypertext Transfer Protocol HTTP/1.1):&lt;br /&gt;
        &lt;br /&gt;
        GET /wiki/FortiGate-5.0-5.2:FAQ HTTP/1.1&lt;br /&gt;
        Host: fortinet.also.ch&lt;br /&gt;
        Referer: http://www.also.ch&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde die Funktion des &amp;quot;referrer's&amp;quot; zum URL Filter Funktion hinzugefügt dh. anhand diesem kann innerhalb des URL Filter eine Seite blockiert und/oder erlaubt werden. Um die Konfiguration in der Kommandline durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Gebe eine entsprechende ID an zB 1]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set url [Gebe eine entsprechende URL im Zusammenhang mit der Option &amp;quot;type&amp;quot;]&lt;br /&gt;
        # set referrer-host &amp;lt;url&amp;gt;&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [block | allow | monitor | exempt]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls unter Web Mgmt. Interface durchgeführt werden jedoch muss der &amp;quot;referrer&amp;quot; als Funktion innerhalb des URL Filters aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-webfilter-advanced enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach steht die &amp;quot;referrer&amp;quot; Funktion innerhalb des URL Filter's zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Static URL Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1290.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über einen WebFilter eine Site/Domaine vom UTM Security Profiles Action wie Antivirus, DLP usw. ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und kann über den &amp;quot;URL Filter&amp;quot; als Action &amp;quot;exempt&amp;quot; konfiguriert werden. Ausgehender von folgender Firewall Policy Rule gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Sequenz'''  '''Source Interface'''        '''Source IP'''           '''Destination Interface'''        '''Destination IP'''        '''Action'''           '''Security Profiles'''&lt;br /&gt;
        &lt;br /&gt;
        1        internal                all                 wan1                         all                   allow            Antivirus Profile &lt;br /&gt;
                                                                                                                                 WebFilter Profile&lt;br /&gt;
                                                                                                                                 Protocol Options&lt;br /&gt;
&lt;br /&gt;
Durch diese Firewall Policy Rule und deren Security Profiles wird in erster Linie der WebFilter als Erstes kontrolliert dh. ob die aufgerufene Site für &amp;quot;Allow&amp;quot; (resp. Monitor) zugelassen ist. Ist dies der Fall, kommen andere Security Profiles zum Zuge wie zB Antivirus, DLP usw. Dies bedeutet: Obwohl eine Site im WebFilter &amp;quot;Allow&amp;quot; erlaubt ist, kann diese durch die Antivirus Funktion geblockt werden. Möchte man zB Sites vom Antivirus Scanning oder von Security Profile Aktionen ausschliessen, kann anhand eines URL Filter's und der Aktion &amp;quot;exempt&amp;quot; dies konfiguriert werden: Wähle dazu folgendes:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Static URL Filter&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1290.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter URL kann nun die entsprechende Site/Domain hinzugefügt werden. Als Beispiel: Möchte man zB sämtliche Apple Site/Domain's vom Antivirus ausschliessen gibt man unter URL folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        apple.com&lt;br /&gt;
&lt;br /&gt;
Der Type kann bei diesem Beispiel auf &amp;quot;Simple&amp;quot; gesetzt werden und die Action auf &amp;quot;Exempt&amp;quot;. Wenn die Action auf &amp;quot;Exempt&amp;quot; gesetzt wird kann anhand &amp;quot;set exempt&amp;quot; unter Kommandozeile folgende Optionen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        activex-java-cookie     ActiveX, Java, and cookie filtering.&lt;br /&gt;
        all                     Exempt from all.&lt;br /&gt;
        av                      Antivirus filtering.&lt;br /&gt;
        dlp                     DLP scanning.&lt;br /&gt;
        filepattern             File pattern matching.&lt;br /&gt;
        fortiguard              FortiGuard web filtering.&lt;br /&gt;
        pass                    Pass single connection from all.&lt;br /&gt;
        range-block             Exempt range block feature.&lt;br /&gt;
        web-content             Web filter content matching.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird die Action auf &amp;quot;Exempt&amp;quot; gesetzt gilt als Standard für &amp;quot;set exempt&amp;quot; folgende Optionen:&lt;br /&gt;
             &lt;br /&gt;
             set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
             &lt;br /&gt;
             Dies bedeutet es werden sämtliche Security Profiles resp. UTM Funktionen definiert und sind&lt;br /&gt;
             somit ausgeschlossen resp. werden nicht durchgeführt! Somit kann durch diese Funktion eine&lt;br /&gt;
             Site/Domain komplett vom Antivirus Scanning durch &amp;quot;set exempt av&amp;quot; ausgeschlossen werden. Wenn&lt;br /&gt;
             dies durchgeführt wird werden sämtliche &amp;quot;nicht unter set exempt&amp;quot; definierten Security Profiles&lt;br /&gt;
             resp. UTM Funktionen durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für Web Filter Profile zB 1]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB 1]&lt;br /&gt;
        # set url [Gebe die entsprechende URL an zB apple.com]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [Setze die entsprechenden ausgeschlossenen Option sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird innerhalb &amp;quot;exempt&amp;quot; zB &amp;quot;av&amp;quot; gesetzt wird Antivirus ausgeschlossen für diese Site. Dies ist jedoch über&lt;br /&gt;
             Web Mgmt. Interface nicht ersichtlich, sondern dort ist nur &amp;quot;Exempt&amp;quot; ersichtlich! Aus diesem Grund ist diese&lt;br /&gt;
             Konfiguration innerhalb einer Firewall Policy Rule nicht Transparent und Ersichtlich. Eine andere Möglichkeite &lt;br /&gt;
             eine Site/Domaine von einem Security Profile resp. UTM Funktion auszuschliessen ist eine entsprechende Firewall &lt;br /&gt;
             Policy Rule zu konfigurieren. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_bestimmte_Site.2FDomain_vom_Antivirus_Scanning_ausschliessen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb eines WebFilters für zB Images und Java über FortiGuard ein Rating durchführen? === &lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 war es nicht möglich zB Javascript und Images über FortiGuard ein Rating auszuführen dh. unter FortiOS 5.2 ist es nun möglich ein Rating auszuführen betreffend den Links die im Zusammenhang stehen für die einzelnen Funktionen wie zB Images und Java. Diese Funktion ist nur über Kommandozeile verfübar und wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config ftgd-wf&lt;br /&gt;
        # set rate-javascript-urls [enable | disable]&lt;br /&gt;
        # set rate-css-urls [enable | disable]&lt;br /&gt;
        # set rate-crl-urls [enable | disable]&lt;br /&gt;
        # set rate-image-urls [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Spamfilter ==&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für eine Spamfilter auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall werden Spamfilter Events im regulären Log geloggt. Nun möchte man die Event seperiert in einem Log loggen kann dies durch das sogenannte &amp;quot;Extended-UTM-Log&amp;quot; (Nur für FortiOS 5.0) erreicht werden. Um dieses &amp;quot;Extended-UTM-Log&amp;quot; zu aktivieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
       # config spamfilter profile&lt;br /&gt;
       # edit [Gebe das entsprechende Profile an]&lt;br /&gt;
       # set extended-utm-log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die Option &amp;quot;extended-utm-log&amp;quot; steht für FortiOS 5.2 nicht mehr zur Verfügung.&lt;br /&gt;
            Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese &amp;quot;Extended-UTM-Log's&amp;quot; wieder zur Verfügung stehen kann das &amp;quot;UTM Monitoring&amp;quot; aktiviert werden. Wie dies durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was wird im Allgemeinen im EMail/Spamfilter per Standard abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein E-Mail Filter auf einer FortiGate mit seinen aktivierten Optionen in einer Firewall Policy benutzt wird so wird bei unverschlüsselten SMTP oder verschlüsselten SMTPS Traffic -sofern der Device dies unterstützt- folgendes innerhalb des Spamfilters per STandard in folgender Reihenfolge abgearbeitet:&lt;br /&gt;
 &lt;br /&gt;
        1. IP address black/white list (BWL) check on last hop IP (hdrip)&lt;br /&gt;
        &lt;br /&gt;
        2. DNSBL &amp;amp; ORDBL check on last hop IP, FortiGuard Antispam IP check on last hop IP, HELO DNS lookup&lt;br /&gt;
        &lt;br /&gt;
        3. MIME headers check, E-mail address BWL check&lt;br /&gt;
        &lt;br /&gt;
        4. Banned word check on email subject&lt;br /&gt;
        &lt;br /&gt;
        5. IP address BWL check (for IPs extracted from “Received” headers)&lt;br /&gt;
        &lt;br /&gt;
        6. Banned word check on email body&lt;br /&gt;
        &lt;br /&gt;
        7. Return email DNS check, FortiGuard Antispam email checksum check, FortiGuard Antispam URL check, DNSBL &amp;amp; ORDBL check on public IP extracted from header.&lt;br /&gt;
&lt;br /&gt;
Für IMAP, POP3 und POP3S gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        1. MIME headers check, E-mail address BWL check&lt;br /&gt;
        &lt;br /&gt;
        2. Banned word check on email subject&lt;br /&gt;
        &lt;br /&gt;
        3. IP BWL check&lt;br /&gt;
        &lt;br /&gt;
        4. Banned word check on email body&lt;br /&gt;
        &lt;br /&gt;
        5. Return email DNS check, FortiGuard Antispam email checksum check, FortiGuard Antispam URL check, DNSBL &amp;amp; ORDBL check.&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen DNSBL Server für den Emailfilter? ===&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Standard Funktionen des Email Filters können DNSBL Server konfiguriert werden wie zB ein Server von &amp;quot;Spamhaus Project&amp;quot; (ZEN Server zen.spamhaus.org IP Blacklisting Lookup). Um so einen DNSBL Server zu konfigurieren gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter dnsbl&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Gebe einen Namen ein zB &amp;quot;spamhaus&amp;quot;&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen Integer an für den Server zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set action [reject | spam]&lt;br /&gt;
        # set server [Gebe den FQDN des DNSBL Servers an zB &amp;quot;zen.spamhaus.org&amp;quot;]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere informationen betreffend zur verfügung stehende DNSBL Server findet man nachfolgend:&lt;br /&gt;
             &lt;br /&gt;
             zen.spamhaus.org               http://www.spamhaus.org&lt;br /&gt;
             bl.spamcop.net                 http://www.spamcop.net&lt;br /&gt;
             dnsbl.sorbs.net                http://www.sorbs.net&lt;br /&gt;
             dnsbl.ahbl.org                 http://www.ahbl.org&lt;br /&gt;
&lt;br /&gt;
=== Welche IP's werden im Header eines EMail durch den Spamfilter überprüft? ===&lt;br /&gt;
&lt;br /&gt;
Nun im Header eines EMails wird der Weg der Nachricht mit der IP aufgezeigt. Die Abfolge wird vom Abschnitt &amp;quot;Subject&amp;quot; von Unten nach Oben gelesen dh. von Unten nach Oben wird der &amp;quot;Weg der Nachricht&amp;quot; augezeigt mit den IP's sowie FQDN die auf dem Weg der Uebermittlung benutzt wurden. Nun bei der Spamfilter Ueberprüfung auf einer FortiGate wird per Standard der letzte Hop betreffend seiner IP überprüft dh. ob diese in einer Spamliste geführt wird oder nicht. Ist dies der Fall, wird das Mail markiert als SPAM und zugestellt. In gewissen Situation macht es Sinn nicht nur den letzten Hop zu überprüfen sondern alle IP's die benutzt wurden für die Nachrichten Uebermittlung. Möchte man diese Option aktivieren kann dies über die Option &amp;quot;hdrip&amp;quot; durchgeführt werden. Diese Option ist per Standard deaktiviert (hdrip disable) dh. es wird nur wie bereits erwähnt der letzte Hop überprüft. Um diese Option zu aktivieren führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profil]		&lt;br /&gt;
        # config smtp		&lt;br /&gt;
        # set hdrip enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;hdrip&amp;quot; kann nur gesetzt werden wenn im entsprechenden &amp;quot;Email Filter&amp;quot; über Gui die Spam &lt;br /&gt;
             Detection &amp;quot;Enable Spam Detection and Filtering&amp;quot; aktiviert ist. Ueber Kommandozeile wird die Spam Detection&lt;br /&gt;
             folgendermassen aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             # config spamfilter profile&lt;br /&gt;
             # edit [Wähle das entsprechende Profil]		&lt;br /&gt;
             # set spam-filtering enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn es bei der Ueberprüfung über die Option hdrip (AntiSpam Whitelisting/Blacklisting) zu einem False Positive kommt, kann dieser nicht überschrieben werden durch eine Manuelle Konfiguration. In so einem Fall kann Fortinet kontaktiert werden! Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_IP_die_im_FortiGuard_Service_als_.22Blacklist.22_gef.C3.BChrt_wird_entfernen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine IP die im FortiGuard Service als &amp;quot;Blacklist&amp;quot; geführt wird entfernen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Eine IP im Zusammenhang mit SMTP kann über folgenden Link überprüft werden ob diese im FortiGuard Service als &amp;quot;Blacklist&amp;quot; geführt wird dh. eine schlechte Reputation hat:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/antispam.html&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das entsprechende Feld befindet sich ganz am Ende der Seite! Um diese Seite&lt;br /&gt;
             zu erreichen benötigt man einen &amp;quot;Support Account&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wenn die besagte IP die zur Ueberprüfung auf dieser Seite als &amp;quot;Blacklist&amp;quot; bestätigt wurde und es sich um ein False Positive handelt oder das Problem betreffend dieser IP gelöst wurde kann ein entsprechender Antrag an folgende Email Adresse gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        removespam@fortinet.com&lt;br /&gt;
&lt;br /&gt;
Bei der Uebermittlung sollten die entsprechende Information mitgegeben werden (Email in Englisch) dh. ein Antrag nur mit der Information die besagte IP zu entfernen ist Nutzlos dh. zu Empfehlen ist eine kurz Uebersicht über das Problem zu geben und die entsprechenden Eingriffe um zukünftig das Problem zu verhindern. Werden die Informationen entsprechend durchgegeben werden so wird die entsprechende IP innerhalb 24 Stunden entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den ASE (Antispam Engine) auf einer FortiGate deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der ASE resp. die Antispam Engine kann über folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set antispam-force-off [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl deaktiviert den ASE komplett auf der FortiGate!&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Beschreibung des Traffic Shapings auf einer Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokument4 geben in den verschiedenen Versionen Auskunft resp. einen guten Ueberblick über das &amp;quot;Traffic Shaping&amp;quot; auf einer Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-traffic-shaping-40-mr3.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-traffic-shaping-50.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-traffic-shaping-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine bestimmte Applikation garantierte Bandbreite zur Verfügung stellen? ===&lt;br /&gt;
&lt;br /&gt;
Um einer Applikation eine garantierte Bandbreite zur Verfügung zu stellen muss auf der Fortigate eine &amp;quot;Traffic Shaper&amp;quot; Konfiguration durchgeführt werden. Die Grundlage so einer Konfiguration ist die Definition der Bandbreite der Applikation dh. die Bandbreite muss definiert werden für:&lt;br /&gt;
&lt;br /&gt;
        - Maximum Bandwidth&lt;br /&gt;
        - Guaranteed Bandwidth&lt;br /&gt;
        - Traffic Priority&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die momentane Bandbreite die benützt wird auf einem Interface wird vom FortiOS jede (1) Sekunde überprüft!&lt;br /&gt;
&lt;br /&gt;
Diese Bandbreite wird unter &amp;quot;Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&amp;quot; für jeden Zweck/Applikation definiert. Nachträglich wird diese Definition in den Firewall Policy/Rule konfiguriert. Im nachfolgenden Beispiel nehme wir an wir hätten einen WebServer im DMZ und User im internal LAN. Da dem WebServer -für die internal User- eine wichtige Funktion zukommt, soll die Bandbreite für diesen WebServer garantiert werden. Anderer Traffic in die DMZ soll ebenfalls seine Bandbreite bekommen. Wir gehen von einem 1 GB Netzwerk aus und definieren folgende Bandbreite für den WebServer:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Maximum Bandwidth       16776000              entspricht 1000 MBit/s oder 1 GB&lt;br /&gt;
        -&amp;gt; Guaranteed Bandwidth    204800                entspricht 200 MBit/s&lt;br /&gt;
        -&amp;gt; Traffic Priority        High&lt;br /&gt;
&lt;br /&gt;
Un folgende Bandbreite für den restlichen Traffic im DMZ:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Guaranteed Bandwidth    102400                entspricht 100 MBit/s&lt;br /&gt;
        -&amp;gt; Traffic Priority        Medium&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wir möchten unserem WebServer permanente 200 MBit/s garantieren. Für den restlichen Traffic garantieren wir 100 MBit/s. Die Frage ist wieso nicht mehr garantiert wird für den restlichen Traffic da ja noch 800 Mbit übrig sind nach Abzug der 200 MBit/s für den WebServer? Nun da die internen User -um zum DMZ zu gelangen- das interne Interface benützen sollte nicht mehr für den restlichen DMZ Traffic zugewiesen werden da ansonsten kein Traffic Volumen mehr übrig bleibt für das interne Interface für andere Destinationen wie WAN. Für die Umrechnung und die korrekte Definition benutze nachfolgende Tabelle:&lt;br /&gt;
&lt;br /&gt;
        Umrechnungstabelle: KBit/s - KB/s&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-181.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für die Definition unter Firewall Objects die entsprechenden Definitionen der Bandbreite durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Menüposition des Traffic Shapers verändert dh. &lt;br /&gt;
             &lt;br /&gt;
             Poicy &amp;amp; Objects &amp;gt; Objects &amp;gt; Traffic Shapers&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-182.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-183.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-182.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-184.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Policy/Rule erstellt werden in der die Bandbreite definiert wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-185.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-186.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die IP 192.168.2.1 stellt die IP des WebServers dar! Somit wird dieser IP unser Profil &amp;quot;WebServer-DMZ&amp;quot; &lt;br /&gt;
             betreffend Bandbreite zugewiesen!&lt;br /&gt;
&lt;br /&gt;
Erfasse nun eine Policy/Rule für den restlichen Traffic im DMZ!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-187.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ergiebt sich folgende Situation nach dem erstellen der Policy/Rule:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-188.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte darauf das die Reihenfolge der Policy/Rule korrekt ist dh. da die Rule des WebServers zuerst zieht greift&lt;br /&gt;
             die Definitioon der Bandbreite. Wäre die zweite Policy/Rule an erster Stelle und da die Destination auf &amp;quot;any&amp;quot; steht,&lt;br /&gt;
             würde diese Rule auch für den WebServer ziehen (First Match wins)!&lt;br /&gt;
&lt;br /&gt;
Nach einem Test kann die Konfiguration im Monitor unter folgender Position kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Monitor &amp;gt; Traffic Shaper Monitor&lt;br /&gt;
&lt;br /&gt;
In den Logs kann dies ebenfalls kontrolliert werden dh. ob die Definition greift. Ist dies der Fall sieht man unter den Details im Log die Position '''Sent Shaper Name'''. Als Name erscheint auf dieser Position der Name des Profiles resp. der Definition also in unserem Fall &amp;quot;WebServer-DMZ&amp;quot; oder &amp;quot;DMZ&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;Shared Traffic Shaper&amp;quot; und &amp;quot;Per-IP Shaper&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der Unterschied zwischen &amp;quot;Shared Traffic Shaper&amp;quot; und &amp;quot;Per-IP Shaper&amp;quot; ist der Folgende:&lt;br /&gt;
&lt;br /&gt;
        Shared Traffic Shaper      Ein &amp;quot;Shared Traffic Shaper&amp;quot; wird auf sämtlichen aggregierten Traffic angewendet der den Traffic Shaper benützt. &lt;br /&gt;
                                   Dieser kann definiert werden &amp;quot;per-policy&amp;quot; oder über die ganze &amp;quot;policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        Per-IP Shaper              Ein &amp;quot;Per-IP Shaper&amp;quot; wird angewandt auf den aggregierten Traffic betreffend definierten/konfigurierten Source IP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1421.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich auf einer FortiGate fest ob Packete für einen &amp;quot;Shared Shaper&amp;quot; verworfen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Shared Shaper&amp;quot; eingesetzt wird (nicht für Per-IP Shaper) so stehen zwei Kommandos auf einer FortiGate zur Verfügung um festzustellen ob der &amp;quot;Shared Shaper&amp;quot; Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe firewall shaper traffic-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name guarantee-100kbps&lt;br /&gt;
        maximum-bandwith 131072 KB/sec&lt;br /&gt;
        guaranteed-bandwith 12 KB/sec&lt;br /&gt;
        current-bandwith 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos off&lt;br /&gt;
        '''packets dropped 160'''&lt;br /&gt;
        &lt;br /&gt;
        name high-priority&lt;br /&gt;
        maximum-bandwith 131072 KB/sec&lt;br /&gt;
        guaranteed-bandwith 0 KB/sec&lt;br /&gt;
        current-bandwith 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos off&lt;br /&gt;
        '''packets dropped 0'''&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper stats&lt;br /&gt;
        &lt;br /&gt;
        shapers 5 ipv4 ipv6 0 '''drops 160'''&lt;br /&gt;
&lt;br /&gt;
=== Wie stelle ich auf einer FortiGate fest ob Packete für einen &amp;quot;Per-IP Shaper&amp;quot; verworfen werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Per-IP Shaper&amp;quot; eingesetzt wird (nicht für Shared Shaper) so stehen folgende Kommandos auf einer FortiGate zur Verfügung um festzustellen ob der &amp;quot;Per-IP Shaper&amp;quot; Packete verwirft:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe firewall shaper per-ip-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name Max50KPerIP&lt;br /&gt;
        maximum-bandwith 6250 KB/sec&lt;br /&gt;
        maximum-concurrent-session 20&lt;br /&gt;
        tos ff/ff&lt;br /&gt;
        '''packets dropped 121'''&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper stats&lt;br /&gt;
        &lt;br /&gt;
        memory allocated 1 packet '''dropped: 121'''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Bandbreite auf einem Interface definieren für Inbound/Outbound? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einem Interface die Bandbreite betreffend Inbound/Outbound limitieren möchte kann dies über folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set inbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;]&lt;br /&gt;
        # set outbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Inbound/Outbound Limite kann auf mehreren Interfaces gleichzeitig gesetzt werden und überschreibt ein Traffic Shaping in erster Priorität dh. dieser Wert wird &amp;quot;vor&amp;quot; der Traffic Shaping benutzt. Dies bedeutet: Ist auf einem Interface zB für Inbound/Outbound &amp;quot;1024&amp;quot; gesetzt (1 Mbit) so steht für die weitere Traffic Shaping Definition nur noch &amp;quot;1 Mbit&amp;quot; zur Verfügung. Die Limitierung betreffend Inbound/Outbound ist keine Voraussetzung für die Traffic Shaping Definition. Accelerated Traffic für NP2/4 sowie SP3 werden nicht beinflusst dh. &amp;quot;offloading&amp;quot; wird nachwievor durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine bestimmten Zweck (zB Citrix) den Traffic Markieren damit zB Router den Traffic Priorisieren/Kategorisieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB über einen Provider einen bestimmten Traffic übermittlet und dieser Provider verschiedene Kategorieren zur Verfügung stellt um diesen Traffic zu Priorisieren muss der Traffic &amp;quot;markiert&amp;quot; werden. Dies wird über ToS oder DSCP durchgeführt. ToS wird in RFC 791 definiert und erweitert durch RFC 1349. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Folgende Seite gibt einen guten Ueberblick:&lt;br /&gt;
&lt;br /&gt;
        http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
        &lt;br /&gt;
        http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
&lt;br /&gt;
Wenn nun ein Provider zB &amp;quot;AF41&amp;quot; verlangt wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-324.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        Class Selector 4 = 100xxx &lt;br /&gt;
        AF41             = xxx010&lt;br /&gt;
        &lt;br /&gt;
        Ergiebt          = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen erstellt man unter folgenden Punkt für den &amp;quot;Traffic Shaper&amp;quot; den entsprechenden Eintrag:&lt;br /&gt;
&lt;br /&gt;
        Firewall Objects &amp;gt; Traffic Shaper &amp;gt; Shared&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-325.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man diese Konfiguration per Kommandozeile ausführen führt man folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config firewall shaper traffic-shaper&lt;br /&gt;
             # edit [Name für das Profile zB &amp;quot;Citrix-CS4-AF41&amp;quot;]&lt;br /&gt;
             # set priority high&lt;br /&gt;
             # set per-policy disable&lt;br /&gt;
             # set diffserv enable&lt;br /&gt;
             # unset diffservcode&lt;br /&gt;
             # set diffservcode 100010&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Beachte bitte ebenfalls ob das entsprechende Profile &amp;quot;per-policy&amp;quot; aktiviert oder deaktiviert wird. Dies bedeutet:&lt;br /&gt;
             Wird &amp;quot;per-policy&amp;quot; aktiviert so wird der Traffic nur auf einer bestimmten Policy markiert indem das Profile hinzugefügt&lt;br /&gt;
             wurde. Wird &amp;quot;per-policy&amp;quot; deaktiviert so wird jeder Traffic markiert. Je nachdem um was es sich für einen Service handelt&lt;br /&gt;
             macht es Sinn das Profile Global zu benutzen &amp;quot;per-policy disable&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Diesen Eintrag &amp;quot;Citrix-CS4-AF41&amp;quot; kann nun in der entsprechendne Policy unter &amp;quot;Traffic Shaping&amp;quot; als &amp;quot;Shared Traffic Shaper&amp;quot; definiert werden sowie nachträglich getestet werden.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Folgender Link gibt Auskunft wie DSCP über eine FortiGate durchgeführt wird sowie wie sich DSCP über ein VPN zu implementieren ist:&lt;br /&gt;
        &lt;br /&gt;
             http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=13587&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=38530996&amp;amp;stateId=0%200%2038532675&lt;br /&gt;
&lt;br /&gt;
Wenn der Traffic durch die FortiGate nicht markiert wird jedoch der Inbound/Outbound Traffic anhand einer Markierung in einer Firewall Policy priorisiert werden möchte, muss dies per Kommandozeile in der entsprechenden Firewall Policy konfiguriert werden anhand folgender Optionen:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die ID an der entsprechender Firewall Policy für die Priorisierung resp. Traffic]&lt;br /&gt;
        # diffserv-forward [enable | disable]&lt;br /&gt;
        # diffservercode-forward [In unserem Beispiel 100010]&lt;br /&gt;
        # diffserv-reverse [enable | disable]&lt;br /&gt;
        # diffservcode-rev [In unserem Beispiel 100010]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen die hier gesetzt werden in Zusammenhang mit &amp;quot;DSCP&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             diffserv-forward (Priorisiert den &amp;quot;forward&amp;quot; Traffic basierend auf Option &amp;quot;diffservercode-forward&amp;quot;)&lt;br /&gt;
             diffserv-reverse (Priorisiert den &amp;quot;reverse&amp;quot; Traffic basierend auf Option &amp;quot;diffservcode-rev&amp;quot;)&lt;br /&gt;
             &lt;br /&gt;
             Der &amp;quot;diffservercode-forward/reverse&amp;quot; definiert wie in diesem Artikel beschrieben den &lt;br /&gt;
             entsprechenden Code&lt;br /&gt;
&lt;br /&gt;
== VoIP ==&lt;br /&gt;
&lt;br /&gt;
=== Muss ich den SIP Session Helper unter FortiOS 5 löschen und wann wird SIP ALG benutzt? ===&lt;br /&gt;
&lt;br /&gt;
In allen vorgängigen FortiOS Versionen wurde der SIP Session Helper betreffend SIP Session's als Standard genutzt. Unter FortiOS 5.0 wurde neu der SIP ALG (SIP Application Layer Gateway) eingeführt und nichts desto trotz wurde unter FortiOS 5.0 per Standard der SIP Session Helper genutzt und nicht der SIP ALG. Nachfolgender Artikel zeigt in einer kurzen Uebersicht um &amp;quot;was&amp;quot; es sich beim SIP ALG handelt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_SIP_ALG_.28Application_Layer_Gateway.29_und_wieso_soll_ich_diesen_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund musste man unter FortiOS 5.0 den SIP Session Helper löschen um den SIP ALG resp. nicht beide SIP Session Helper und SIP ALG zu nutzen. Weitere Informationen wie der SIP Session Helper gelöscht wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2 ist der SIP Session Helper kein Standard mehr sondern der SIP ALG. Somit muss unter FortiOS 5.2 der SIP Session Helper nicht mehr gelöscht werden da dieser nicht genutzt wird da SIP ALG per Standard genutzt wird. Wenn man &amp;quot;nicht&amp;quot; den SIP ALG per Standard benutzen möchte unter FortiOS 5.2 resp. man selber bestimmen will &amp;quot;was&amp;quot; der Standard sein soll betreffend SIP Traffic kann dies unter FortiOS 5.2 neu definiert werden anhand folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             proxy-based          = SIP ALG (SIP ALG läuft im User Space)&lt;br /&gt;
             kernel-helper-based  = SIP Session Helper (SIP Helper läuft im Kernel Mode)&lt;br /&gt;
             &lt;br /&gt;
             Bei der Konfiguration betreffend dieser Option ist folgendes zu berücksichtigen:&lt;br /&gt;
             &lt;br /&gt;
             Obwohl &amp;quot;default-voip-alg-mode&amp;quot; auf &amp;quot;kernel-helper-based&amp;quot; gesetzt ist dh. SIP Session Helper, wird&lt;br /&gt;
             der Traffic über den SIP ALG abgewickelt wenn der Traffic eine Firewall Policy Rule matched die ein&lt;br /&gt;
             VoIP Profile konfiguriert hat. Explizit wird der SIP Session Helper nur benutzt wenn in der entsprechenden&lt;br /&gt;
             Firewall Policy Rule &amp;quot;kein&amp;quot; VoIP Profile benutzt wird. Dieser Umstand gilt nur für FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz um sicher zu gehen in einer SIP Implementation, dass weder der &amp;quot;SIP Session Helper&amp;quot; noch der &amp;quot;ALG&amp;quot; benutzt wird, sollte folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Setze den &amp;quot;SIP Session Helper&amp;quot; als Standard dh. unter FortiOS 5.2 ist der &amp;quot;ALG&amp;quot; der Standard. Da der &amp;quot;SIP Session Helper&amp;quot; als Standard&lt;br /&gt;
        gesetzt wird mit &amp;quot;kernel-helper-based&amp;quot; wird wiederum die Ausgangslage unter FortiOS 5.0 erreicht:&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Lösche den &amp;quot;SIP Session Helper&amp;quot; gemäss folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Da der &amp;quot;SIP Session Helper&amp;quot; als Standard gesetzt wird und dieser nachträglich gelöscht wird, greift für &amp;quot;SIP&amp;quot; weder der &amp;quot;Session Helper&amp;quot; &lt;br /&gt;
        noch der &amp;quot;ALG&amp;quot; sofern kein &amp;quot;SIP Profile&amp;quot; auf der entsprechenden Firewall Policy Rule konfiguriert wird! Somit wird gewährleistet, dass&lt;br /&gt;
        der &amp;quot;SIP&amp;quot; Traffic weder durch den &amp;quot;SIP Session Helper&amp;quot; noch &amp;quot;ALG&amp;quot; beeinflusst wird.&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das SIP (VoIP) nicht benutzt wird resp. die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden dh. Die nachfolgenden Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und/oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos das SIP (VoIP) nicht über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Ueberprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''SIP Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip status&lt;br /&gt;
        dialogs: max=131072, used=0&lt;br /&gt;
        mappings: used=0&lt;br /&gt;
        dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
        dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
        mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
        count0: 0&lt;br /&gt;
        count1: 0&lt;br /&gt;
        count2: 0&lt;br /&gt;
        count3: 0&lt;br /&gt;
        count4: 0&lt;br /&gt;
&lt;br /&gt;
        '''SIP ALG'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip-proxy stats&lt;br /&gt;
        sip stats&lt;br /&gt;
        &lt;br /&gt;
        vdom name: root&lt;br /&gt;
        ---------------------------&lt;br /&gt;
             active-sessions: 0&lt;br /&gt;
             calls-attempted: 0&lt;br /&gt;
             calls-established: 0&lt;br /&gt;
             calls-failed: 0&lt;br /&gt;
        &lt;br /&gt;
             calls-active: 0&lt;br /&gt;
             registers-active: 0&lt;br /&gt;
                      |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
             req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
             UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
             ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
             BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
             CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
             INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
             INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
             MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
             NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
             OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
             PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
             PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
             REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
             REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
             SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
             UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
             PING            0       0       0       0       0       0       0       0&lt;br /&gt;
             YAHOOREF        0       0       0       0       0       0       0       0&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird? ===&lt;br /&gt;
&lt;br /&gt;
Früher wurde der SIP Traffic über einen &amp;quot;SIP Session Helper&amp;quot; abgehandelt. Dieser sollte unter FortiOS 5.0 gelöscht werden. Jedoch unter FortiOS 5.2 sollte dies verifiziert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Muss_ich_den_SIP_Session_Helper_unter_FortiOS_5_l.C3.B6schen_und_wann_wird_SIP_ALG_benutzt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um den SIP Session Helper zu löschen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # show system session-helper&lt;br /&gt;
          edit 12 (1)&lt;br /&gt;
          set name sip&lt;br /&gt;
          set port 5060&lt;br /&gt;
          set protocol 17&lt;br /&gt;
          next&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl listet sämtliche &amp;quot;session-helper&amp;quot; auf. Suche den Eintrag für das &amp;quot;sip&amp;quot; Protokoll und dessen&lt;br /&gt;
             ID. In unserem Beispiel wäre dies die ID &amp;quot;12&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nun löschen den &amp;quot;SIP Session Helper&amp;quot; (sip) anhand der ID:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # delete 12&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Kontrolliere ob der entsprechende SIP &amp;quot;session-helper&amp;quot; (sip) gelöscht wurde:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper | grep 12&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Möchte man den &amp;quot;Application Layer Gateway&amp;quot; (ALG) ebenfalls vollständig deaktivieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set sip-helper disable&lt;br /&gt;
        # set sip-nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Führe einen Neustart des Gerätes durch:&lt;br /&gt;
&lt;br /&gt;
       # execute reboot&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss ein VoIP Profile basierend auf dem &amp;quot;Application Layer Gateway&amp;quot; (ALG) hinzugefügt werden. Weitere Informationen um &amp;quot;was&amp;quot; es sich beim SIP ALG handelt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_SIP_ALG_.28Application_Layer_Gateway.29_und_wieso_soll_ich_diesen_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein VoIP Profile wird über folgende Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; VoIP&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Menüposition ist per Standard nicht im WebGui ersichtlich und kann unter folgender&lt;br /&gt;
             Position als Feature aktiviert werden:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Features &amp;gt; Show More &amp;gt; VoIP&lt;br /&gt;
&lt;br /&gt;
Das per Standard bestehende Profile &amp;quot;default&amp;quot; kann herangenommen werden um die entsprechende Konfiguration zu vervollständigen oder es wird ein neus Profile erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-277.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wieviele Requests per Second und Policy über SIP akzeptiert werden wobei&lt;br /&gt;
             &amp;quot;REGISTER&amp;quot; der Wert der Verbindungen darstellt die benützt werden um Geräte am Controller anzumelden. Der Wert &amp;quot;INVITE&amp;quot;&lt;br /&gt;
             stellt den effektiven Call dar. Dies bedeutet wenn der Wert 100 gesetzt wird so können sich über die entsprechende Policy&lt;br /&gt;
             nicht mehr als 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird können sich über die&lt;br /&gt;
             entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. Die Position &amp;quot;SCCP&amp;quot; ist ein proprietäres CISCO Protokoll.&lt;br /&gt;
&lt;br /&gt;
Als Letzteres muss nun nur noch das entsprechende Profile VoIP in die entsprechende Firewall Policy Rule in der SIP Traffic benützt wird, eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-278.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein SIP ALG (Application Layer Gateway) und wieso soll ich diesen benutzen? ===&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. Der &amp;quot;Session Helper&amp;quot; ist eine frühere Implementierung betreffend SIP Support (Standard bis FortiOS 5.0). Der SIP ALG (Standard ab FortiOS 5.2) unterstützt die gleichen Funktionen wie im &amp;quot;Session Helper&amp;quot; jedoch zusätzlich wird das SIP Protokoll im SIP ALG geschützt vor Angriffen im SIP Bereich. Dies bedeutet zB Sessions werden limitiert (je nach Konfiguration), Syntax betreffend SIP sowie SDP Inhalte der Nachrichten werden überprüft. Zusätzlich wird über den SIP ALG ein detailiertes Logging sowie Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der SIP ALG implementiert ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-715.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der SIP ALG unterstützt folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocoll Pinholes)&lt;br /&gt;
        • Zusätzlich im Gegensatz zum Session Helper kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          - Aktivieren/Deaktivieren von RTP Pinholing&lt;br /&gt;
          - SIP Register Pinholing&lt;br /&gt;
          - SIP Contact Pinholing&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Wenn der RTP Stream &amp;quot;nicht&amp;quot; über die FortiGate abgehandelt wird kann das &amp;quot;RTP Pinholing&amp;quot; deaktiviert&lt;br /&gt;
               werden um die Performance zu erhöhen:&lt;br /&gt;
               &lt;br /&gt;
               # config voip profile&lt;br /&gt;
               # edit [Name des VoIP Profiles]&lt;br /&gt;
               # config sip &lt;br /&gt;
               # rtp disable&lt;br /&gt;
               # end&lt;br /&gt;
          &lt;br /&gt;
        • SIP TCP und UDP Support&lt;br /&gt;
        • SIP Message Order Ueberprüfung&lt;br /&gt;
        • Konfigurierbare Header Line Length Maximum &lt;br /&gt;
        • Message Fragment Assembly (TCP) &lt;br /&gt;
        • Wenn SIP Nachrichten Fragmentiert sind (vers. Packete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
        • L4 Protocol Translation &lt;br /&gt;
        • Message Flood Protection &lt;br /&gt;
        • DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
        • SIP message Type Filtering &lt;br /&gt;
        • SIP Statistik und Logging &lt;br /&gt;
        • SIP über IPv6&lt;br /&gt;
        • SIP über SSL/TLS&lt;br /&gt;
        • Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
        • Hosted NAT Traversal &lt;br /&gt;
        • SIP High Availability (HA). &lt;br /&gt;
        • Geographical Redundancy (HA)&lt;br /&gt;
        • SIP Per Request Method Message Rate Limitation (Schützt SIP Server vor SIP Ueberlastung und DoS Attacken)&lt;br /&gt;
        • RTP Bypass (RTP Pinholing)&lt;br /&gt;
        • SIP NAT&lt;br /&gt;
        • IP Topology Hiding&lt;br /&gt;
&lt;br /&gt;
VoIP ist komplizierter als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei VoIP sowie der Inkonsistenzen, die sich ergeben, wenn eine Firewall die Quelladress- und Quellportdaten mit NAT ändert, ist es schwierig für VoIP, eine Firewall ungehindert zu überwinden. VoIP verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port/IP-Adresspaare, die von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen und warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medienports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medienports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Portinformationen). Firewalls müssen für jedes Paket eine Deep Inspection durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall.&lt;br /&gt;
&lt;br /&gt;
Die Quell- und Ziel-IP-Adressen sind in die VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Bindungen häufig neu an und können so zufällig die Pinholes schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von VoIP muss eine NAT-Firewall eine Deep Packet Inspection durchführen und eingebettete IP-Adress- und Portinformationen bei der Weiterleitung über die Firewall transformieren können. Genau hier setzt der SIP ALG an und übernimmt diese Arbeit in verschiedenen Bereichen dh. Analysiert SIP und SDP Informationen, passt die Packete an (zB für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen VoIP Implementierungen die von Hersteller zu Hersteller verschieden sein können kann es zu Problemen kommen dh. zB weil über SIP Befehle gesendet werden die durch den SIP ALG nicht erkannt werden. Diese Befehle -da nicht erkannt- werden als &amp;quot;unknown&amp;quot; eingestuft sowie geblockt. Um zB dies zu verhindern kann die SIP Funktion deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Security Technisch gesehen ist das enorm Problematisch da zB ohne SIP ALG die Befehle/Kommandos&lt;br /&gt;
             innerhalb des SIP Protokolls nicht mehr kontrolliert werden und somit man Angriffen ausgeliefert&lt;br /&gt;
             ist! Diesem Umstand ist Rechnung zu tragen!&lt;br /&gt;
               &lt;br /&gt;
             # config voip profile&lt;br /&gt;
             # edit [Name des VoIP Profiles]&lt;br /&gt;
             # config sip &lt;br /&gt;
             # set block-unknown disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Bei einigen VoIP Herstellern muss das NAT deaktiviert werden (Kein Incoming Audio). Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren verlangen einige Implementationen, dass die &amp;quot;orginal IP und Port&amp;quot; Informationen der SIP Kontakt Anfrage beibehalten werden dh. diese gehen bei einem NAT (Network Address Translation) verloren. Dies bedeutet eine SIP Kontakt Anfrage sieht orginal folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@172.20.120.110:5060&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Nun wenn das Packet durch die FortiGate abgearbeitet wird und NAT angewendet wird so sieht das Packet folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@10.10.10.21:33608&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel sieht man, dass die Informationen durch das NAT der FortiGate verändert wurden dh. die IP wurde durch das NAT verändert sowie der Port. Durch die Funktion &amp;quot;enable register-contact-trace&amp;quot; wird durch das VoIP Profile die FortiGate angewiesen diese Informationen NICHT zu verändern dh. die &amp;quot;orginal IP sowie dessen Port&amp;quot; werden mitgegeben. Es wird folgendes angewandt:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@[nated-ip]:[nated-port];o=[original-ip]:[original-port]&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Somit wird die SIP Kontakt Anfrage in unserem Beispiel folgendermassen durch die Funktion &amp;quot;enable register-contact-trace&amp;quot; abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
        Contact: &amp;lt;sip:0150302438@10.10.10.21:33608;o=172.20.120.110:5060&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
Um die Funktion einzuschalten dh. &amp;quot;register-contact-trace&amp;quot; führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Befehl steht nur unter FortiOS 5.0 / 5.2 zur Verfügung!&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set register-contact-trace enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich für Voip auf einer FortiGate das Extended-UTM-Log ein? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb des Voip Profiles kann das UTM Log File für SIP und/oder SCCP aktiviert werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exestiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr. Weitere Informationen&lt;br /&gt;
             siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable]&lt;br /&gt;
        # config sip&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set log-violations [enable | disable]&lt;br /&gt;
        # set log-call-summary [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # config sccp&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set log-call-summary [enable | disable]&lt;br /&gt;
        # set log-violations [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Application Control ==&lt;br /&gt;
&lt;br /&gt;
=== Wie muss Application Control Service Lizensiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Die Application Control Service wird über die IPS Lizensierung lizensiert dh. die Signaturen DB der IPS enthält die Informationen der Application Control. Grundsätzlich funktioniert IPS und Application Control auch ohne Lizenz jedoch werden die DB der IPS und/oder Appliaction Control nicht auf den neusten Stand gebraucht.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für eine bestimmte Applikation/Anwendung die &amp;quot;Application Control&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine bestimmte Applikation/Anwendung kontrollieren will zB ein Adobe Dokument nimmt man die Funktion &amp;quot;Application Control&amp;quot; zur Hilfe dh. man erstellt ein bestimmtes Profil für die gewünschte Applikation/Anwendung und bestimmt wie mit dieser Applikation/Anwendung verfahren werden soll. Um dies zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles/Security Profiles &amp;gt; Application Control &amp;gt; Application Sensor &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-33.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Erstelle nun unter &amp;quot;Create New&amp;quot; einen neuen '''Filter''' für die bestimmte Application/Anwendung zB Adobe:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-34.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.4 stehen neue Menüpunkte innerhalb des Sensors von Application Control zur Verfügung.&lt;br /&gt;
             Unter &amp;quot;Filter Based&amp;quot; steht neu die Menüposition &amp;quot;Risk&amp;quot; zur Verfügung. Ebenfalls unter &amp;quot;Filter Based&amp;quot;&lt;br /&gt;
             kann man nun zwischen &amp;quot;Basic&amp;quot; und &amp;quot;Advanced&amp;quot; wählen wobei die Position &amp;quot;Advanced&amp;quot; neu ist. Diese&lt;br /&gt;
             Menüposition &amp;quot;Advanced&amp;quot; ermöglicht eine weitere Einschränkung resp. Auswahl zwischen &amp;quot;Vendor&amp;quot; und&lt;br /&gt;
             Protokollen. Dies bedeutet eine Applikation kann zB geblockt werden auf &amp;quot;Vendor&amp;quot; und/oder &amp;quot;Protokollen&amp;quot;&lt;br /&gt;
             Innerhalb der neuen Menüpositionen kann unter &amp;quot;Show more...&amp;quot; die Anzeige erweitert werden. Dadurch wird&lt;br /&gt;
             die Konfiguration &amp;quot;Granularer&amp;quot; und &amp;quot;Transparenter&amp;quot;:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-810.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Es kann auch anstelle eines Filters die '''Application''' selber als Basis genommen werden zB You-Tube:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-35.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem Abspeichern ergiebt sich folgende Situation:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-36.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 wurde ein &amp;quot;5-Point-Risk Rating&amp;quot; eingeführt dh. jede Signature wird innerhalb dieses Ratings&lt;br /&gt;
        geführt. Diese Ratings werden ebenfalls im &amp;quot;FortiView Applications&amp;quot; abgebildet sofern ein entsprechendes Profile&lt;br /&gt;
        in einer Firewall Policy benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1309.jpg]]&lt;br /&gt;
                &lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1299.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 im Gegensatz zu FortiOS 5.0 wird die Application Control in einem Fenster konfiguriert:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1300.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die einzelnen Kategorieren wie &amp;quot;Botnet, Special etc.&amp;quot; können einzel auf eine neuen Status gesetzt werden dh.&lt;br /&gt;
        zB &amp;quot;Monitor, Block usw.&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1301.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man in dieser Kategorie einen vollständigen Ueberblick erhalten wählt man die Position&lt;br /&gt;
             &amp;quot;View Signatures&amp;quot;. Diese Positon gibt keine Uberblick über &amp;quot;alle&amp;quot; zur Verfügung stehenden Signaturen&lt;br /&gt;
             sondern nur die der angewählten &amp;quot;Categories&amp;quot;. Möchte man einen gesamt Ueberblick erhalten über &amp;quot;alle&amp;quot;&lt;br /&gt;
             zur Verfügung stehenden Kategorien kann dies anhand &amp;quot;View Application Signatures&amp;quot; durchgeführt werden&lt;br /&gt;
             jedoch diese Position steht erst dann zur Verfügung, wenn ein Application Sensor abgespeichert wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1308.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn anstelle einer Kategorie eine spezifische Application wie zB Microsoft Application hinzugefügt werden &lt;br /&gt;
        möchte muss dies über &amp;quot;Application Overrides&amp;quot; durchgeführt werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1302.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Danach steht einem die Liste der Applicationen resp. Signaturen zur Verfügung und anhand eines Filters kann&lt;br /&gt;
        die entsprechende Application Signature gefiltert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1303.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn durch den Filter die entsprechende Application Signature/n gefunden wurden können diese markiert und &lt;br /&gt;
        anhand &amp;quot;Use Selected Signature&amp;quot; übernommen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1304.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Konfigurations Schritt ist es nicht möglich eine spezifische Signature betreffend deren Standard&lt;br /&gt;
             Action wie &amp;quot;Block, Allow, Monitor usw.&amp;quot; zu überschreiben resp. zu ändern!&lt;br /&gt;
        &lt;br /&gt;
        Nach der Uebernahme werden die entsprechenden Signaturen unter &amp;quot;Application Overrides&amp;quot; aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1305.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um eine Standard &amp;quot;Action&amp;quot; einer Signature zu ändern steht unter Action die entsprechenden Positionen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1306.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Innerhalb des Application Sensor stehen folgende zusätzliche Optionen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1307.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             '''Deep Inspection of Cloud Application'''&lt;br /&gt;
             Diese neue Option steht nur unter FortiOS 5.2 zur Verfügung und erlaubt es Informationen betreffend &amp;quot;Cloud &lt;br /&gt;
             Application&amp;quot; zu loggen dh. User Logins, File Transfer, Video Name (Name unter Application Details ersichtlich&lt;br /&gt;
             dh. zB Youtube und Vimeo). Damit die User Logis sowie File Transfer im Log abgebildet werden wurden im Log &lt;br /&gt;
             selber folgende Felder hinzugefügt: Cloud User, Cloud Action, File Name sowie File Size. Um das Feature auf&lt;br /&gt;
             der Kommandozeile zu aktivieren muss folgendes durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config application list&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set deep-app-inspection [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''Allow and Log DNS Traffic'''&lt;br /&gt;
             Weitere Informationen siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_gew.C3.A4hrleisten_das_.22basic_traffic.22_wie_DNS.2C_icmp_usw._.C3.BCber_Application_Control_nicht_geblockt_wird.3F]]&lt;br /&gt;
             &lt;br /&gt;
             '''Replacement Messages for HTTP-based Applicaton'''&lt;br /&gt;
             Wenn diese Option aktiviert wird so wird über HTTP eine entsprechende Seite angezeigt wenn eine spezfische&lt;br /&gt;
             geblockt wird. Um diese Option in der Kommandozeile zu aktivieren führe folgendes durch:&lt;br /&gt;
             &lt;br /&gt;
             # config application list&lt;br /&gt;
             # edit [Name des entsprechenden Profiles]&lt;br /&gt;
             # set app-replacemsg [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Der entsprechende Sensor ist nun erstellt jedoch fehlt noch die korrekte Aktivierung in der Policy. Dies bedeutet in der entsprechenden Policy/Rule muss nun der entsprechende Application Sensor aktiviert werden. Editiere zu diesem Zweck die entsprechende Rule und aktiviere UTM/Security Profiles. Danach erscheinen die vers. UTM/Security Features und unter &amp;quot;Enable Application Control&amp;quot; kann der entsprechende Application Sensor angegeben werden! Um zu kontrollieren &amp;quot;ob&amp;quot; der Sensor anspricht aktiviere in der Policy/Rule &amp;quot;Log Allowed Traffic&amp;quot; und führe einen entsprechenden Test durch!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Applikation am meisten Bandbreite benützt? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden/zu analysieren welche Applikation am meisten Bandbreite benützt im Netz führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 wurde die Konfiguration des Application Sensors modifiziert. Weitere Information&lt;br /&gt;
             dazu siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Wähle &amp;quot;Column Settings&amp;quot;. Verschiebe von der linken Spalte die Position &amp;quot;Count&amp;quot; zur rechten Spalte&lt;br /&gt;
&lt;br /&gt;
Nun ist über die Spalte &amp;quot;Count&amp;quot; in den Policy's ersichtlich welche Policy/Applikation am meisten Bandbreite benützt. Um dies zu &amp;quot;Monitoren&amp;quot; führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Erstelle folgendes Profil unter &amp;quot;Application Control&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        UTM Profiles &amp;gt; Application Control &amp;gt; Application Sensor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-258.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-259.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-260.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-261.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-262.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Speichere das Profile mit &amp;quot;Apply&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5 sieht das Application Sensor Gui ein wenig anderst aus:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-842.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun das Profil/Sensor ist erstellt und muss nun nur noch in den entsprechenden Policy's die eine hohe Bandbreite haben (Count) aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-263.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alle diese Policy's indenen das Application Profile aktiviert wurden werden im Hintergrund nun überwacht. Diese Uebewachung ist unter folgender Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        UTM Profiles &amp;gt; Monitor &amp;gt; Application Monitor&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend UTM Monitor unter FortiOS 5.2 siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich wenn der Traffic verschlüsselt ist Application Control aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Application Control benutzt wird so wird im Hintergrund die Datenbank des IPS bedient. Beide Funktionen sind reine &amp;quot;Flow-based&amp;quot; Proxy Funktionen und &amp;quot;Proxy-based&amp;quot; steht nicht zur Verfügung. Desweiteren ist zu berücksichten, dass wenn eine Firewall Policy konfiguriert wird in der &amp;quot;Proxy-based&amp;quot; (zB Antivirus) sowie &amp;quot;Flow-based&amp;quot; (Application Control) benutzt wird, führt die FortiGate für alle Funktionen &amp;quot;Proxy-based&amp;quot; durch sofern dies durch die Funktion unterstützt wird. Ausgenommen davon sind davon IPS sowie Application Control da in diesen Funktionen der &amp;quot;Proxy-based&amp;quot; Mode nicht zur Verfügung steht. Nähere Informationen findet man über folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_wenn_der_Traffic_verschl.C3.BCsselt_ist_.28SSL.29_IPS_aktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht unter FortiOS 5.2 innerhalb eines Application Sensor die Funtion &amp;quot;Deep Inspection&amp;quot; für Cloud Application zur Verfügung. Weitere Informatioen wie ein Application Control Sensor unter FortiOS 5.2 konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_eine_bestimmte_Applikation.2FAnwendung_die_.22Application_Control.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich gewährleisten das &amp;quot;basic traffic&amp;quot; wie DNS, icmp usw. über Application Control nicht geblockt wird? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 wurde eine neue Funktion implementiert die genau dies gewährleistet dh. Wenn zB ein Application Filter eingesetzt wird der &amp;quot;Network Traffic&amp;quot; blocken soll muss gewährleistet werden das &amp;quot;basic traffic&amp;quot; nicht irrtümlicherweise geblockt wird. Ebenfalls kann die neue Funktion dazu benutzt werden &amp;quot;basic traffic&amp;quot; zu deklarieren der nie über &amp;quot;Application Control&amp;quot; geblockt werden soll. Die Konfiguration wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # set options allow-dns allow-icmp allow-http allow-ssl&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der einzige Traffic der per Standard aktiviert ist, ist der DNS Traffic! Dazu steht im Application Sensor&lt;br /&gt;
             folgende Position zur Verfügung die ebenfalls sofern gewünscht deaktiviert werden kann:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-966.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich für Application Control auf einer FortiGate das Extended-UTM-Log? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb der Application Controll kann das Extended-UTM-Log aktiviert werden. Dieses wird jedoch nur dann als Extended-UTM-Log File angezeigt, wenn die Logs dem FortiAnalyzer gesendet werden. Um das Extended-UTM-Log File für Application Control zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit [Name des Profile] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set log [enable | disable]&lt;br /&gt;
        # set other-application-log [enable | disable] &lt;br /&gt;
        # set unknown-application-log [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== NTP / Time / Date ==&lt;br /&gt;
&lt;br /&gt;
=== Wie überprüfe/setze ich das Datum und die Zeit einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
        # execute time&lt;br /&gt;
        current time is: 05:01:35&lt;br /&gt;
        last ntp sync: never&lt;br /&gt;
&lt;br /&gt;
        # execute date&lt;br /&gt;
        current date is: 2012-04-03&lt;br /&gt;
&lt;br /&gt;
Um die Zeit resp das Datum anzupassen führe folgndes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute time hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
        # execute date yyyy-mm-dd&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich die Zeitzone einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone ?&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch &amp;quot;?&amp;quot; werden alle verfügbaren Zeitzonen aufgelistet. Danach kann der richtige Code (Zahl) &lt;br /&gt;
             benutzt werden um die Zeitzone zu setzen!&lt;br /&gt;
        &lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich den NTP Zeitsynchronisierung auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
folgender Befehl wird benttzt für die Aktivierung der NTP Zeitsynchronisierung :&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Das folgende Beispiel zeigt eine Konfig die ein NTP Server konfiguriert und zwar &amp;quot;ch.pool.ntp.org&amp;quot; (360 Sekunden) &lt;br /&gt;
             sowie auf dem &amp;quot;internal&amp;quot; Interface einen NTP Service bereitstellt für dieses Segment!&lt;br /&gt;
&lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 360&lt;br /&gt;
        # set server-mode enable&lt;br /&gt;
        # set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Damit die NPT Synchronisation dh. über FortiGuard zur Verfügung steht muss diese Funktion lizensiert werden. &lt;br /&gt;
             Nachfolgender Artikel gibt Auskunft was zu lizensieren ist:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Ich sehe in den Logs die Nachricht &amp;quot;The system has entered conserve mode&amp;quot; was bedeuted dies? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn in den Logs die Nachricht &amp;quot;The system has entered conserve mode&amp;quot; erscheint ist der Device überlastet (Traffic) oder etwas hat den Device überlastet (Services). Diese Nachricht erscheint in den Logs dann wenn der Device seine Arbeit aus Resourcen Gründen nicht mehr durchführen kann. Wenn dies geschieht, sollte erruiert werden WAS den Device zur Ueberlastung bringt. Dabei können folgenden Ueberlegungen hilfreich sein:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Ist das Datenaufkommen (Traffic) für den Device zu hoch?&lt;br /&gt;
        --&amp;gt; Wird zuviel geloggt (Devices ohne Disk's loggen 10% des Memory Bereichs danach wird wieder überschrieben)&lt;br /&gt;
        --&amp;gt; Sind zuviele Services aktiviert wie IPS, Application Control, AntiVirus usw?&lt;br /&gt;
        --&amp;gt; Sollte vorübergehend eingesetzte UTM Features auf Flow-Based umkonfiguriert werden?&lt;br /&gt;
&lt;br /&gt;
Wenn das Datenaufkommen oder das Logging keine Probleme darstellt so sollte betreffend UTM Services (zB IPS) einer nach dem Anderen deaktiviert werden um zu sehen welcher Service für die Ueberlastung zuständig ist. Dabei kann ebenfalls folgendes Hilfreich sein:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Prozesse_anzeigen_lassen.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Memory_Benutzung_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es auf dem FortiOS ein &amp;quot;Crash Log&amp;quot; das Informationen enthält nach einem Crash? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn unter Linux/Unix ein Crash/Absturz passiert, dann &amp;quot;dumped&amp;quot; das Betriebssystem - sofern konfiguriert - die Information in ein File (core)! Der gleiche Vorgang resp. ähnlich wird auch auf einer FortiGate durchgeführt dh. das File in dem die Informationen geschrieben werden ist das &amp;quot;crash&amp;quot; Log. Dieses kann auf der CLI angeschaut werden um bei der Analyse des Crash's wertvolle Infomationen zu liefern. Um das &amp;quot;crash&amp;quot; Log File anzuschauen führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog read&lt;br /&gt;
&lt;br /&gt;
Um das &amp;quot;Crash Log file zuückzusetzen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog clear&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;crash&amp;quot; Log sind Informationen enthalten über die &amp;quot;termination&amp;quot; resp. das benutzte Signal. Wird zB im &amp;quot;crash&amp;quot; Log folgendes angezeigt handelt es sich effektive um das Signal &amp;quot;11&amp;quot; resp. Signal &amp;quot;11&amp;quot; wird als &amp;quot;Invalid memory refrence&amp;quot; definiert:&lt;br /&gt;
&lt;br /&gt;
       application sslvpnd&lt;br /&gt;
       *** signal 11 (Segmentation fault)&lt;br /&gt;
&lt;br /&gt;
Die meist benutzten resp. aufgeführten &amp;quot;termination&amp;quot; Signale sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        4     Illegal instruction&lt;br /&gt;
        6     Abort command from FortiOS&lt;br /&gt;
        7     Bus error&lt;br /&gt;
        9     Unconditional kill&lt;br /&gt;
       11     Invalid memory refrence&lt;br /&gt;
       14     Alarm clock&lt;br /&gt;
       15     Graceful kill&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden diese &amp;quot;termination&amp;quot; Signal ebenfalls benutzt um einen Prozess zu beenden resp. neu zu starten (Kill Level). Dies ist jedoch nur dann durchzuführen wenn die Auswirkung 100% klar ist. Ein Prozess kann zB mit einem &amp;quot;termination&amp;quot; Signal 9 neu gestartet werden da der Level 9 ein Prozess unweigerlich beendet und diesen neu startet. Wird dies beim einem Prozess angewandt zB &amp;quot;cmdbsvr&amp;quot; so wird/kann die Konfiguration korrumpiert werden da dieser Prozess für die Konstistenz der Konfiguration sorgt (Legt die nötigen Konfiguration Revisions an). Um ein &amp;quot;termination&amp;quot; Signal anzuwenden führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Prozess ID] [Termination Signal]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich bedeutet es nicht wenn im &amp;quot;crash&amp;quot; Log ein Eintrag existiert das auf der FortiGate ein Problem exisitert. Wenn ein &amp;quot;issue&amp;quot; eintrat zB Unterbruch im IPSec Bereich und im &amp;quot;crash&amp;quot; Log ein Hinweis gefunden wird betreffend IKE Deamon ist der Zusammenhang wahrscheinlich. Dies bedeutet: Wenn ein &amp;quot;issue&amp;quot; auftritt ist ein kurzer Blick in das &amp;quot;crash&amp;quot; Log Sinnvoll.&lt;br /&gt;
&lt;br /&gt;
=== Welche verschiedenen Felder enthält ein Log auf einer FortiGate und kann ich diese reduzieren (brief-traffic-format)? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehende von der FortiOS Version 5.2.x enthält ein Log auf einer FortiGate folgende Felder:&lt;br /&gt;
&lt;br /&gt;
        srcname&lt;br /&gt;
        srcuuid&lt;br /&gt;
        dstuuid&lt;br /&gt;
        poluuid&lt;br /&gt;
        user&lt;br /&gt;
        group&lt;br /&gt;
        appid&lt;br /&gt;
        appcat&lt;br /&gt;
        apprisk&lt;br /&gt;
        app (except local traffic)&lt;br /&gt;
        vpn&lt;br /&gt;
        vpntype&lt;br /&gt;
        shapersentname&lt;br /&gt;
        shaperdropsentbyte&lt;br /&gt;
        shaperrcvdname&lt;br /&gt;
        shaperdroprcvdbyte&lt;br /&gt;
        shaperperipname&lt;br /&gt;
        shaperperipdropbyte&lt;br /&gt;
        devtype&lt;br /&gt;
        osname&lt;br /&gt;
        osversion&lt;br /&gt;
        unauthuser&lt;br /&gt;
        unauthusersource&lt;br /&gt;
        collectedemail&lt;br /&gt;
        mastersrcmac&lt;br /&gt;
        srcmac&lt;br /&gt;
        msg &lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokumente geben detaillierte Auskunft über jedes Log und deren Felder etc.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-50.pdf]]&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun das Traffic Volument über diese Felder reduziert werden soll kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set brief-traffic-format enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;brief-traffic-format&amp;quot; aktiviert wird so werden folgenden Felder ignoriert und nicht mehr in den Logs aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        user&lt;br /&gt;
        group&lt;br /&gt;
        appid&lt;br /&gt;
        appcat&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Berücksichtige, dass wenn diese Option aktiviert wird kein Report mehr ausgeführt werden könne die basierend&lt;br /&gt;
             auf &amp;quot;user&amp;quot; und/oder &amp;quot;group&amp;quot; da keine Daten mehr vorhanden sind resp. diese Felder nicht mehr vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie ändere ich im WebGui die &amp;quot;Log Location&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Log Location&amp;quot; im WebGui zu ändern führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; GUI Preferences &amp;gt; Display Logs From &amp;gt; [Wähle die entsprechende Position zB Disk]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1369.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die &amp;quot;Log Location&amp;quot; gesetzt ist kann dies innerhalb eines Logs kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1368.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-119.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Steht die Disk unter FortiOS 5.2 nicht zur Verfügung gibt nachfolgender Artikel Auskunft was zu &lt;br /&gt;
             berücksichtigen ist unter FortiOS 5.2:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Log Location&amp;quot; in der CLI zu ändern führen folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        # config log gui&lt;br /&gt;
        # set log-device [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;forticloud&amp;quot; steht ab der V4.3 Patch 12 zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set gui-location [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set location [Gebe an forticloud | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 stehen die Optionen &amp;quot;set fortiview-unscanned-apps&amp;quot; sowie &amp;quot;fortiview-local-traffic&amp;quot; zur Verfügung.&lt;br /&gt;
             Diese Optionen stehen im Zusammenhang mit FortiView. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#In_FortiView_werden_.22unknown_app.22_sowie_.22local_traffic.22_angzeigt_und.2Foder_nicht_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einer FortiGate das Logging auf der Disk ein? ===&lt;br /&gt;
&lt;br /&gt;
Erste Voraussetzung damit auf der Disk die Logs abgelegt werde ist eine einwandfreie formatierte Disk auf der FortiGate. Berücksichtige dabei, dass nicht alle FortiGate's über eine Disk, sei es Flash oder HD, verfügen. Um eine Disk einwandfrei zu formatieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird FortiOS 5.2 eingesetzt und beim Device handelt es sich um ein FortiGate 100D und kleiner, verfügt dieser Device event.&lt;br /&gt;
             über eine Disk jedoch diese kann für das Logging nicht eingesetzt werden. Wieso dem so ist kann beschreibt der nachfolgende Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        Log disk is /dev/sdb4&lt;br /&gt;
        Formatting this storage will erase all data on it, including&lt;br /&gt;
          Logs, quarantine files;&lt;br /&gt;
          WanOpt caches;&lt;br /&gt;
        and requires the unit to reboot.&lt;br /&gt;
        Do you want to continue (y/n)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Disk bereits in Gebrauch war, wird dort die SQL DB, Logs, Reportings usw. abgelegt. Formatiert man die&lt;br /&gt;
             Disk gehen diese Informationen unwiederruflich verloren dh. bei einem Neustart wird die SQL DB von Grundauf neu&lt;br /&gt;
             angelegt! Dieser Vorgang kann ebenfalls dann genutzt werden, wenn die SQL DB Korrupt ist jedoch mit dem Umstand,&lt;br /&gt;
             dass ALLE Daten verloren gehen!&lt;br /&gt;
&lt;br /&gt;
Nachdem Formatieren und Neustart kann die Disk mit folgenden Befehl überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # execute disk list&lt;br /&gt;
&lt;br /&gt;
Nun kann das Logging auf der Disk eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mit dem Befehl &amp;quot;show log disk setting&amp;quot; können die verschiedenen Konfigurations Möglichkeiten abgefragt werden für &lt;br /&gt;
             &amp;quot;log disk setting&amp;quot;! Die Konfiguration sowie die Formatierung ist ebenfalls über WebGui möglich dh. unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced&lt;br /&gt;
             &lt;br /&gt;
             Dort kann ebenfalls -sowie unter der CLI- verschiedenen Quotas betreffend den Logs gesetzt werden!&lt;br /&gt;
             &lt;br /&gt;
             Unter FortiOS 5.2 ist weiter zu berücksichtigen das es zur Konfiguration des Device Disk ebenfalls eine Filter Konfiguration&lt;br /&gt;
             existiert. Dabei ist zu beachten, dass die &amp;quot;severity&amp;quot; auf &amp;quot;informatione&amp;quot; steht damit des gesamte Traffic geloggt wird:&lt;br /&gt;
             &lt;br /&gt;
             # config log disk filter &lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich auf einer FortiGate das Logging im Memory ein? ===&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando in der CLI wird benützt um das Logging im Memory zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Befehl steht ab FortiOS 5.0 sowie 5.2 nicht mehr bei allen Devices zur Verfügung dh. die &lt;br /&gt;
             Software Matrix gibt Auskunft ob die Funktion des &amp;quot;Memory Logging&amp;quot; beim entsprechenden Device &lt;br /&gt;
             noch zur Verfügung steht:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn unter FortiOS 5.2 das &amp;quot;memory&amp;quot; Logging eingeschaltet wird muss berücksichtigt werden, dass im zuständigen&lt;br /&gt;
             Filter für das &amp;quot;memory&amp;quot; Logging die &amp;quot;severity warning&amp;quot; gesetzt ist. Dies bedeutet es wird nicht der gesamte&lt;br /&gt;
             Traffic geloggt sondern nur &amp;quot;warning's&amp;quot;. Wir empfehlen die &amp;quot;severity&amp;quot; für ein gesamtes Logging auf &amp;quot;information&amp;quot;&lt;br /&gt;
             zu setzen:&lt;br /&gt;
             &lt;br /&gt;
             # config log memory filter &lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Wenn das Logging im Memory aktiviert wird so werden 10% des zur Verfügung stehenden Memory's benutzt für das Logging. Ist dieser Bereich aufgebraucht wird der Bereich erneut überschrieben dh. durch die Funktion &amp;quot;set diskfull overwrite&amp;quot;. Wird ein Neustart des Device's durchgeführt -und Memory Logging ist aktiviert- so wird durch den Neustart das Memory gelöscht und somit auch sämtliche Logs die vorhanden waren. Zusätzlich kann für das Memory Logging eine Warning (5.0 / 5.2) sowie die Grösse konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log memory global-setting&lt;br /&gt;
        # set full-final-warning-threshold [Setze den thresold 3 - 100; Standard 95]&lt;br /&gt;
        # set full-first-warning-threshold [Setze den thresold 1 - 98; Standard 75]&lt;br /&gt;
        # set full-second-warning-threshold  [Setze den thresold 2 - 90; Standard 99]&lt;br /&gt;
        # set max-size [Setze den maximum Buffer in Bytes; Standard 65536]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Disk Logging aktiviert ist sollte darauf geachtet werden nicht zusätzlich im Memory zu loggen. Informationen betreffend Disk Logging siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_auf_der_Disk_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Verbindung/Logging zum FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set enc-algorithm default&lt;br /&gt;
        # set localid [Lokale ID zB Name der Firewall]&lt;br /&gt;
        # set conn-timeout [Timeout für die Verbindung; Standard 10]&lt;br /&gt;
        # set monitor-keepalive-period [Standard 5]&lt;br /&gt;
        # set monitor-failure-retry-period [Standard 5]&lt;br /&gt;
        # set source-ip [Source IP der Firewall; Standard 0.0.0.0]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Wird unter &amp;quot;upload-option&amp;quot; nicht &amp;quot;realtime&amp;quot; sondern &amp;quot;store-and-upload&amp;quot; gesetzt werden die Disk auf der&lt;br /&gt;
             Disk zwischengespeichert und dann zu einem gesetzten Zeitpunkt zum FortiAnalyzer hochgeladen (upload-interval).&lt;br /&gt;
             Die Option &amp;quot;store-and-upload&amp;quot; kann jedoch nur konfiguriert werden für Devices die über eine Disk verfügen&lt;br /&gt;
             sowie auf Disk das &amp;quot;Logging&amp;quot; aktivieren können. Unter FortiOS 5.2 wurde das &amp;quot;Logging&amp;quot; auf Disk für Devices&lt;br /&gt;
             kleiner als FortiGate 100D deaktiviert und somit kann diese Option für diese Devices nicht gesetzt werden.&lt;br /&gt;
             Weitere Informationen betreffend FortiOS 5.2 und Logging findet man im nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
            &lt;br /&gt;
             Desweiteren sollte unter FortiOS 5.2 für den FortiAnalyzer dessen Filter kontrolliert werden. Dies bedeutet:&lt;br /&gt;
             Der Filter wird über eine &amp;quot;severity&amp;quot; gesteuert. Für ein gesamtes Logging muss diese auf &amp;quot;information&amp;quot; gesetzt&lt;br /&gt;
             werden&lt;br /&gt;
            &lt;br /&gt;
             # config log fortianalyzer filter&lt;br /&gt;
             # set severity information &lt;br /&gt;
             # set forward-traffic enable &lt;br /&gt;
             # set local-traffic enable &lt;br /&gt;
             # set multicast-traffic enable &lt;br /&gt;
             # set sniffer-traffic enable &lt;br /&gt;
             # set anomaly enable &lt;br /&gt;
             # set netscan-discovery enable &lt;br /&gt;
             # set netscan-vulnerability enable &lt;br /&gt;
             # set voip enable &lt;br /&gt;
             # set dlp-archive enable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für die Fortigate betreffend FortiOS ein Dokument betreffend Log Referenzen? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument gibt Aufschluss über die Log Referenz einer Fortigate dh. es zeigt die Log Nachrichten und mit deren Codes und wie diese Interpretiert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4'''&lt;br /&gt;
        [[Datei:FortiGate_Log_Message_Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-50.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:FortiGate-Log-Message-Reference-52.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann man bei einem Fortigate Device das Logging optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Startend mit MR3 Patch 7 wurde das Logging und Reporting auf Fortigate Devices optimiert. Um basierend auf diesem Patch Level eine weitere Optimierung zu erzielen sieh folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-v4+0-MR3-Logging-Optimization.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Das Kommando &amp;quot;diagnose log test&amp;quot; kann nicht unter FortiOS 5.0.2 ausgeführt werden? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl testet die Log Funktionen dh. wird dieser Befehl auf der Kommandozeile ausgeführt, wird für jedes existierende Log ein Log Eintrag erstellt. Dies bedeutet anhand dieses Befehls kann die Log Funktion zB für Syslog, FortiAnalyzer etc. getestet werden. &lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' &amp;quot;diagnose log test&amp;quot; steht aber FortiOS 5.0.2 nicht mehr zur Verfügung. Ein ähnlicher oder gleichfertiges&lt;br /&gt;
              Kommando ist in Planung (Fortinet Mantis #0194888)! Dies sollte für den Release 5.0.4 der Fall sein dh.&lt;br /&gt;
              neuste Informationen bestätigen, dass das Kommando &amp;quot;diagnose log test&amp;quot; wiederum implementiert wird. Mit dem&lt;br /&gt;
              Release 5.0.4 wurde der Befehl &amp;quot;diagnose log test&amp;quot; wiederum eingeführt (unverändert wie in der Vergangenheit)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Fortigate die Logs zusätzlich einem Syslog Server senden? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass wir einen &amp;quot;syslog&amp;quot; Server haben basierend auf CentOS 5.0 / 5.2 ist folgendermassen vorzugehen damit die Fortigate die Logs diesem Syslog Server sendet:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate Konfiguration'''&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [FQDN Syslog Server]&lt;br /&gt;
        # set reliable [Aktiviere TCP-514 Verbindung; Per Standard deaktiviert resp. UDP-514]&lt;br /&gt;
        # set port [Standard 514]&lt;br /&gt;
        # set csv [enable | disable]&lt;br /&gt;
        # set facility [Per Standard local0]&lt;br /&gt;
        # set source-ip [Source IP der FortiGate; Standard 0.0.0.0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.2 steht für den Syslog der Filter auf &amp;quot;warning&amp;quot; dh. für ein gesamtes Logging muss dieser auf&lt;br /&gt;
        &amp;quot;severity&amp;quot; information gesetzt werden. Ebenfalls steht unter FortiOS 5.2 für Syslog die &amp;quot;facility&amp;quot; auf &amp;quot;local7&amp;quot;&lt;br /&gt;
        was wiederum &amp;quot;warning&amp;quot; entspricht. Diese Position sollte kontrolliert werden un für ein gesamtes Logging auf&lt;br /&gt;
        &amp;quot;local0&amp;quot; gesetzt werden. Um auf der FortiGate einen Syslog Server Filter zu setzen siehe nachfolgenden &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_nur_bestimmte_Informationen_betreffend_Logging_zu_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Syslog Server Konfiguration CentOS 5.X'''&lt;br /&gt;
        - Als Erstes muss auf dem CentOS der &amp;quot;syslog&amp;quot; Server so konfiguriert werden damit er von einem &lt;br /&gt;
          Remote Server &amp;quot;syslog&amp;quot; Nachrichten überhaupt annimmt. Führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # vi /etc/sysconfig/syslogd&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
          &lt;br /&gt;
          # Options to syslogd&lt;br /&gt;
          # -m 0 disables 'MARK' messages.&lt;br /&gt;
          # -r enables logging from remote machines&lt;br /&gt;
          # -x disables DNS lookups on messages recieved with -r&lt;br /&gt;
          # See syslogd(8) for more details&lt;br /&gt;
          SYSLOGD_OPTIONS=&amp;quot;-m 0 '''-r'''&amp;quot;&lt;br /&gt;
          # Options to klogd&lt;br /&gt;
          # -2 prints all kernel oops messages twice; once for klogd to decode, and&lt;br /&gt;
          #    once for processing with 'ksymoops'&lt;br /&gt;
          # -x disables all klogd processing of oops messages entirely&lt;br /&gt;
          # See klogd(8) for more details&lt;br /&gt;
          KLOGD_OPTIONS=&amp;quot;-x&amp;quot;&lt;br /&gt;
          #&lt;br /&gt;
          SYSLOG_UMASK=077&lt;br /&gt;
          # set this to a umask value to use for all log files as in umask(1).&lt;br /&gt;
          # By default, all permissions are removed for &amp;quot;group&amp;quot; and &amp;quot;other&amp;quot;.&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Aktiviere unter &amp;quot;SYSLOGD-OPTIONS&amp;quot; den Schalter '''-r''' denn dieser ist zuständig damit überhaupt&lt;br /&gt;
               Remote Server Syslog Nachrichten entgegengenommen werden!&lt;br /&gt;
          &lt;br /&gt;
          - Nun legen wir ein neues Log an und konfigurieren im &amp;quot;syslog&amp;quot; Server WELCHE Nachrichten entgegengenommen&lt;br /&gt;
            werden sollen. Zu diesem Zweck definieren wir eine &amp;quot;Facility&amp;quot; dh. &amp;quot;local0.*. Diese Facility definieren &lt;br /&gt;
            wird später ebenfalls auf der Fortigate. Durch die Differenzierung über die Facility können vers. Fortigate's&lt;br /&gt;
            diesem &amp;quot;syslog&amp;quot; Server Nachrichten senden und somit die vers. Log's unterschieden werden:&lt;br /&gt;
          &lt;br /&gt;
          # vi /etc/syslog.conf&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/syslog.conf ---------------&lt;br /&gt;
          &lt;br /&gt;
          # Log all kernel messages to the console.&lt;br /&gt;
          # Logging much else clutters up the screen.&lt;br /&gt;
          kern.*                                                  /dev/console&lt;br /&gt;
          &lt;br /&gt;
          # Log anything (except mail) of level info or higher.&lt;br /&gt;
          # Don't log private authentication messages!&lt;br /&gt;
          auth.info;authpriv.info;cron.info;daemon.info;ftp.info;kern.info;lpr.info;mark.info;news.info;security.info;syslog.info;user.info;uucp.info;mail.none;authpriv.none;cron.none                /var/log/messages&lt;br /&gt;
          &lt;br /&gt;
          # The authpriv file has restricted access.&lt;br /&gt;
          authpriv.*                                              /var/log/secure&lt;br /&gt;
          &lt;br /&gt;
          # Log all the mail messages in one place.&lt;br /&gt;
          mail.*                                                  /var/log/maillog&lt;br /&gt;
          &lt;br /&gt;
          # Log cron stuff&lt;br /&gt;
          cron.*                                                  /var/log/cron&lt;br /&gt;
          &lt;br /&gt;
          # Everybody gets emergency messages&lt;br /&gt;
          *.emerg                                                 *&lt;br /&gt;
          &lt;br /&gt;
          # Save news errors of level crit and higher in a special file.&lt;br /&gt;
          uucp,news.crit                                          /var/log/spooler&lt;br /&gt;
          &lt;br /&gt;
          # Save boot messages also to boot.log&lt;br /&gt;
          local7.*                                                /var/log/boot.log&lt;br /&gt;
          &lt;br /&gt;
          # Save Fortigate log messages to fortigate.log&lt;br /&gt;
          local0.*                                                /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          #*.*                                                    @loghost&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/syslog.conf ---------------&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Beachte dabei, dass die Leerschläge/Zwischenräume &amp;quot;gezwungenermassen&amp;quot; (Fileformat) Tabulatoren&lt;br /&gt;
               sein müssen! Um das Format zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
               &lt;br /&gt;
               # m4 -D LOGHOST /etc/syslog.conf&lt;br /&gt;
         &lt;br /&gt;
          - Nun legen wir das entsprechende Log an und versehen es mit den nötigen Rechten. Danach kann der &amp;quot;syslog&amp;quot; &lt;br /&gt;
            Service neu gestartetn werden um die Konfiguration zu aktivieren:&lt;br /&gt;
          &lt;br /&gt;
          # touch /var/log/fortigate.log&lt;br /&gt;
          # chmod 644 /var/log/fortigate.log&lt;br /&gt;
          # chown root:root /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          # service syslog stop&lt;br /&gt;
          # service syslog start&lt;br /&gt;
          &lt;br /&gt;
          - Um das Log in Echtzeit anzuschauen führe folgenden Befehl aus (um abzubrechen benütze Ctrl + C):&lt;br /&gt;
          &lt;br /&gt;
          # tail -f /var/log/fortigate.log&lt;br /&gt;
          &lt;br /&gt;
          - Als Nächstes müssen wir die Fortigate anweisen die Logs diesem konfigurierten &amp;quot;syslog&amp;quot; Server zu senden dh. &lt;br /&gt;
            führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          Log&amp;amp;Report &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Aktiviere die Position &amp;quot;Syslog&amp;quot;&lt;br /&gt;
          --&amp;gt; Definiere die &amp;quot;syslog&amp;quot; Server IP oder den FQDN&lt;br /&gt;
          --&amp;gt; Definiere den Port 514&lt;br /&gt;
          --&amp;gt; Setze den &amp;quot;Minimum log level&amp;quot; auf '''Information'''&lt;br /&gt;
          --&amp;gt; Setze die &amp;quot;Facility&amp;quot; auf die Definition die wir im File &amp;quot;syslog.conf definiert haben dh. '''local0'''&lt;br /&gt;
          --&amp;gt; Aktiviere die Position &amp;quot;Enable CSV Format&amp;quot;&lt;br /&gt;
          --&amp;gt; Bestätige die Konfiguration&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Für die Uebermittlung der Log Nachrichten zum &amp;quot;syslog&amp;quot; Server benötigen wir KEINE Policy da der Traffic&lt;br /&gt;
               von der Fortigate selber initiert wird. In bestimmten Konstellation kann des vorkommen, dass die &amp;quot;syslog&amp;quot;&lt;br /&gt;
               Nachrichten mit der falschen Source IP dem &amp;quot;syslog&amp;quot; Server gesendet werden dh. um diese Source IP zu &lt;br /&gt;
               manipulieren siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Source_IP_setzen_f.C3.BCr_Fortigate_eigene_initierte_Mgmt._Service_.28SNMP_.2C_Syslog_.2C_FortiAnalyzer_.2C_Alert_Email_.2C_FortiManager.29.3F]]&lt;br /&gt;
          &lt;br /&gt;
          - Nun sollten die Nachrichten auf dem &amp;quot;syslog&amp;quot; Server gesendet werden und diese sollten im Log &amp;quot;fortigate.log&amp;quot; &lt;br /&gt;
            ersichtlich sein. Um dies zu testen resp. Test Nachrichten zu generieren kann folgender Befehl benützt werden:&lt;br /&gt;
          &lt;br /&gt;
          # diagnose log test&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Weitere Informationen zum Kommando &amp;quot;diagnose log test&amp;quot; siehe folgender Artikel:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
          &lt;br /&gt;
          - Kommt es dabei zu Problem und es muss verifiziert werden &amp;quot;ob&amp;quot; die Fortigate diese &amp;quot;syslog&amp;quot; Nachrichten überhaupt&lt;br /&gt;
            sendet benütze folgenden Befehl:&lt;br /&gt;
          &lt;br /&gt;
          # tcpdump -nnp -i eth0 ip dst [Syslog Server IP] and port 514&lt;br /&gt;
          &lt;br /&gt;
          - Um das Log &amp;quot;/var/log/fortigate.log&amp;quot; Täglich zu rotieren erstelle das File &amp;quot;/etc/logrotate.d/fortigate&amp;quot;:&lt;br /&gt;
            &lt;br /&gt;
          # vi /etc/logrotate.d/fortigate&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
          &lt;br /&gt;
          /var/log/fortigate.log {&lt;br /&gt;
                rotate 30&lt;br /&gt;
                daily&lt;br /&gt;
                sharedscripts&lt;br /&gt;
                postrotate&lt;br /&gt;
                nomail&lt;br /&gt;
                        /usr/bin/killall -HUP syslogd&lt;br /&gt;
                endscript&lt;br /&gt;
          }&lt;br /&gt;
          &lt;br /&gt;
          --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann getestet werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # logrotate --force /etc/logrotate.d/fortigate&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nur bestimmte Informationen betreffend Logging zu einem Syslog Server senden? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn ein Syslog Server konfiguriert wird so werden per Standard alle Events zum Syslog Server gesendet. Sollen nur bestimmt Informationen zum Syslog Server gesendet werden so kann der &amp;quot;syslogd filter&amp;quot; benutzt werden um zu bestimmen &amp;quot;welche&amp;quot; Informationen gesendet werden sollen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Konfigurations Möglichkeit gilt für FortiOS 5.0 / 5.2!&lt;br /&gt;
&lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # get&lt;br /&gt;
        severity                 : information&lt;br /&gt;
        forward traffic          : enable&lt;br /&gt;
        local-traffic            : enable&lt;br /&gt;
        multicast-traffic        : enable&lt;br /&gt;
        sniffer-traffic          : enable&lt;br /&gt;
        anomaly                  : enable&lt;br /&gt;
        netscan-discovery        : enable&lt;br /&gt;
        netscan-vulnerability    : enable&lt;br /&gt;
        voip                     : enable&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 4 MR3 gilt für die Konfiguration eines Filter folgendes: &lt;br /&gt;
&lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # get&lt;br /&gt;
        app-ctrl            : enable&lt;br /&gt;
        attack              : enable&lt;br /&gt;
        dlp                 : enable&lt;br /&gt;
        email               : enable&lt;br /&gt;
        forward-traffic     : enable&lt;br /&gt;
        invalid-packet      : enable&lt;br /&gt;
        local-traffic       : enable&lt;br /&gt;
        netscan             : enable&lt;br /&gt;
        severity            : information&lt;br /&gt;
        traffic             : enable&lt;br /&gt;
        virus               : enable&lt;br /&gt;
        voip                : enable&lt;br /&gt;
        web                 : enable&lt;br /&gt;
        analytics           : enable&lt;br /&gt;
        anomaly             : enable&lt;br /&gt;
        app-ctrl-all        : enable&lt;br /&gt;
        blocked             : enable&lt;br /&gt;
        discovery           : enable&lt;br /&gt;
        dlp-all             : enable&lt;br /&gt;
        dlp-docsource       : enable&lt;br /&gt;
        email-log-google    : enable&lt;br /&gt;
        email-log-imap      : enable&lt;br /&gt;
        email-log-msn       : enable&lt;br /&gt;
        email-log-pop3      : enable&lt;br /&gt;
        email-log-smtp      : enable&lt;br /&gt;
        email-log-yahoo     : enable&lt;br /&gt;
        ftgd-wf-block       : enable&lt;br /&gt;
        ftgd-wf-errors      : enable&lt;br /&gt;
        infected            : enable&lt;br /&gt;
        multicast-traffic   : enable&lt;br /&gt;
        oversized           : enable&lt;br /&gt;
        scanerror           : enable&lt;br /&gt;
        signature           : enable&lt;br /&gt;
        suspicious          : enable&lt;br /&gt;
        switching-protocols : enable&lt;br /&gt;
        url-filter          : disable&lt;br /&gt;
        vulnerability       : enable&lt;br /&gt;
        web-content         : enable&lt;br /&gt;
        web-filter-activex  : enable&lt;br /&gt;
        web-filter-applet   : enable&lt;br /&gt;
        web-filter-command-block: enable&lt;br /&gt;
        web-filter-cookie   : enable&lt;br /&gt;
        web-filter-ftgd-quota: enable&lt;br /&gt;
        web-filter-ftgd-quota-counting: enable&lt;br /&gt;
        web-filter-ftgd-quota-expired: enable&lt;br /&gt;
        web-filter-script-other: enable&lt;br /&gt;
&lt;br /&gt;
Um ein Filter zu aktivieren resp. deaktivieren benutze:&lt;br /&gt;
&lt;br /&gt;
        # set [Filter Name] [enable oder disable]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für bestimmte Log Devices wie Disk, Memory usw. Log Filter setzen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 / 5.2 steht ein Eventfilter zur Verfügung um Grundsätzlich bestimmte Logs wie System, Wireless etc. zu aktiveren/deaktivieren (per Standard alle aktiviert):&lt;br /&gt;
&lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event enable&lt;br /&gt;
        # set system enable&lt;br /&gt;
        # set vpn enable&lt;br /&gt;
        # set user enable&lt;br /&gt;
        # set routr enable&lt;br /&gt;
        # set wireless-activity enable&lt;br /&gt;
        # set wan-opt enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ist auf den &amp;quot;Log Devices&amp;quot; einen Filter zu setzen für bestimmte Log Einträge bedeutet:&lt;br /&gt;
&lt;br /&gt;
        # config log [disk, memory, fortianalyzer, syslogd] filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 sind diese Filter auf allen Devices auf &amp;quot;warning&amp;quot; gesetzt dh. es findet nur ein Logging&lt;br /&gt;
             statt wenn eine Warnung ausgegeben werden soll. Für ein gesamtes Logging muss die &amp;quot;severity&amp;quot; auf &amp;quot;information&amp;quot;&lt;br /&gt;
             gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den Memory Bedarf im Zusammenhang mit dem Logging optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun der Memory Bedarf steht im direkten Zusammenhang mit dem Logging dh. wenn viel geloggt wird (Hoher I/O resp. Input/Output) und die SQL Database wächst steigt der Memory Bedarf. Dies kann in dem Sinne optimiert werden indem man die maximale Grösse der SQL Datenbank begrenzt. Die minimale Grösse beträgt 512 MB sowie die maximal Grösse 65536 MB. Die Standard Grösse die Konfiguriert ist beträgt 1024 MB für FortiOS 4.3 sowie 100 MB für FortiOS 5.0/5.2. Um die Grösse anzupassen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4.3.x:'''&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set max-sql-log-size [Angabe der Grösse dh. &amp;quot;1 - 65536&amp;quot;; Default 1024]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0:'''&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set sql-max-size [Angabe der Grösse dh. &amp;quot;1 - 65536&amp;quot;; Default 100]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Option &amp;quot;sql-max-size&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit das Memory zu optimieren ist die zur Verfügung stehenden SQL Filter anzupassen dh. WAS in die SQL Database geloggt werden soll und was nicht:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # config sql-logging&lt;br /&gt;
        # set app-ctrl&lt;br /&gt;
        # set attack disable&lt;br /&gt;
        # set dlp disable&lt;br /&gt;
        # set netscan disable&lt;br /&gt;
        # set spam disable&lt;br /&gt;
        # set traffic disable&lt;br /&gt;
        # set virus disable&lt;br /&gt;
        # set webfilter disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;config sql-logging&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die SQL Datenbank für das Logging neu Initialisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Logging einer FortiGate geschieht in einer SQL Database. Wenn es aus irgendwelchen Gründen nötig wird diese neu zu initialisieren kann folgender Befehl dazu ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log recreate-sqldb&lt;br /&gt;
        This will recreate the SQL log database.&lt;br /&gt;
        All local logs recoreded with SQL logging will be deleted!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        SQL log database is being recreated in the background&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Kommando existiert unter FortiOS 5.2 nicht mehr!&lt;br /&gt;
&lt;br /&gt;
=== Kann man die Logs die das System selber produziert deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Das System selber produziert Logs wenn zB der NTP Server kontaktiert werden oder zB FortiGuard! Dieser Traffic läuft über die sogenannten &amp;quot;Local-In Policy&amp;quot;. Dies bedeutet es existieren System bedingte Loca-In Policy und/oder Manuelle. Möchte man diese aktivieren und/oder deaktivieren steht folgende Konfiguration zur Verfügung um dies zu gewährleisten:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab 5.2 steht die erwähnte Funktion für 100D und kleiner nicht mehr über &lt;br /&gt;
             Gui zur Verfügung sondern nur noch über CLI:&lt;br /&gt;
             &lt;br /&gt;
             Log &amp;amp; Report &amp;gt; Log Config &amp;gt; Log Settings &amp;gt; Local Traffic Logging&lt;br /&gt;
             &lt;br /&gt;
             Möchte man die Funktion auf Kommandozeile manipulieren so benütze folgende Befehle:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.0'''&lt;br /&gt;
             # config log setting&lt;br /&gt;
             # fwpolicy-implicit-log [enable oder disable]&lt;br /&gt;
             # fwpolicy6-implicit-log [enable oder disable]&lt;br /&gt;
             # set local-in-allow [enable oder disable]&lt;br /&gt;
             # set local-in-deny [enable oder disable]&lt;br /&gt;
             # set local-out [enable oder disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2'''&lt;br /&gt;
             # config log setting&lt;br /&gt;
             # fwpolicy-implicit-log [enable oder disable]&lt;br /&gt;
             # fwpolicy6-implicit-log [enable oder disable]&lt;br /&gt;
             # set local-in-allow [enable oder disable]&lt;br /&gt;
             # set local-in-deny-unicast [enable oder disable]&lt;br /&gt;
             # set local-in-deny-broadcast [enable oder disable]&lt;br /&gt;
             # set local-out [enable oder disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
             '''NOTE''' Zusätzlich zu den explizit &amp;quot;local-in&amp;quot; Optionen steht bei jedem Log Device der Filter zur Verfügung der &lt;br /&gt;
                  betreffend &amp;quot;local-traffic&amp;quot; ebenfalls konfiguriert werden kann. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
                  &lt;br /&gt;
                  [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_bestimmte_Log_Devices_wie_Disk.2C_Memory_usw._Log_Filter_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Thematik Local-In Policy siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate eine Log-Rotation? ===&lt;br /&gt;
&lt;br /&gt;
Ein Log einer FortiGate wird per Standard nicht &amp;quot;rotiert&amp;quot; dh. zum Beispiel auf täglicher Basis. Möchte man dies Konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht für kleinere Devices 100D die Disk nicht mehr zur Verfügung für das Logging. Aus &lt;br /&gt;
             diesem Grund kann für diese Devices kein Log Rotation mehr konfiguriert werden. Weitere Informationen &lt;br /&gt;
             betreffend FortiOS 5.2 und Logging im Zusammenhang mit Disk siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set roll-schedule [daily oder weekly]&lt;br /&gt;
        # set roll-time [ Gebe die Zeit an im Format hh:mm]&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        status              : enable &lt;br /&gt;
        ips-archive         : enable &lt;br /&gt;
        log-quota           : 1024&lt;br /&gt;
        dlp-archive-quota   : 500&lt;br /&gt;
        report-quota        : 50&lt;br /&gt;
        upload              : disable &lt;br /&gt;
        upload-format       : compact &lt;br /&gt;
        drive-standby-time  : 0&lt;br /&gt;
        full-first-warning-threshold: 75&lt;br /&gt;
        full-second-warning-threshold: 90&lt;br /&gt;
        full-final-warning-threshold: 95&lt;br /&gt;
        max-log-file-size   : 100&lt;br /&gt;
        storage             : (null)&lt;br /&gt;
        roll-schedule       : daily &lt;br /&gt;
        roll-time           : 00:00&lt;br /&gt;
        diskfull            : overwrite&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich automatisiert die Log Files auf einen FTP Server/FortiAnalyzer spielen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Log Files auf einer Fortigate automatisiert auf einen FTP Server gespielt werden sollen muss zuerst eine Log-Rotation eingerichtet werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_eine_Log-Rotation.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 steht für kleinere Devices 100D die Disk nicht mehr zur Verfügung für das Logging. Aus &lt;br /&gt;
             diesem Grund kann für diese Devices kein Log Rotation mehr konfiguriert werden. Weitere Informationen &lt;br /&gt;
             betreffend FortiOS 5.2 und Logging im Zusammenhang mit Disk siehe nachfolgenden Artikel:&lt;br /&gt;
            &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach steht folgendes zur Verfügung für die Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # set upload [Aktiviere oder Deaktiviere einen Upload der File anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-delete-files [Aktiviere oder Deaktiviere die Löschung der Logs lokal auf der Fortigate &amp;quot;nach&amp;quot; dem Upload anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-destination [Gebe das Ziel an für den Upload dh. &amp;quot;rortianalyzer oder &amp;quot;ftp-server&amp;quot;]&lt;br /&gt;
        # set upload-format [Gebe an ob die Log Files beim Upload Komprimiert werden sollen anhand &amp;quot;compact oder text&amp;quot;]&lt;br /&gt;
        # set upload-ssl-conn [Gebe an sofern ein FortiAnalyzer für den Upload benutzt wird wie Verschlüsselt werden soll dh. &amp;quot;default | high | low | disable&amp;quot;]&lt;br /&gt;
        # set uploaddir [Gebe das Upload Verzeichnis an in der Form zB /Log-Archiv/ ]&lt;br /&gt;
        # set uploadip [Wenn ein FTP Server benutzt wird für den Upload gebe die IP Adresse des FTP Server an]&lt;br /&gt;
        # set uploaduser [Wenn ein FTP Server benutzt wird für den Upload gebe den Usernamen des FTP Server an]&lt;br /&gt;
        # set uploadpass [Wenn ein FTP Server benutzt wird für den Upload gebe das Passwort des FTP Server an]&lt;br /&gt;
        # set uploadport [Wenn ein FTP Server benutzt wird für den Upload gebe den benutzten Port des FTP Server an]&lt;br /&gt;
        # set uploadsched [Aktiviere oder Deaktiviere den Upload zu einer bestimmten Zeit dh. anhand &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;uploadsched&amp;quot; deaktiviert ist wird per Standard der Upload &amp;quot;nach&amp;quot; dem rotieren den Log Files ausgeführt!&lt;br /&gt;
        &lt;br /&gt;
        # set uploadtime [Gebe hier eine spezifische Upload Zeit an in Form hh:mm sofern &amp;quot;uploadsched&amp;quot; auf enabled steht]&lt;br /&gt;
        # set uploadtype [Gebe an &amp;quot;welche&amp;quot; File berücksichtigt werden sollen für den Upload dh. &amp;quot;attack event im spamfilter traffic virus voip webfilter&amp;quot;]&lt;br /&gt;
        # set uploadzip [Gebe an ob die Log Files &amp;quot;nach&amp;quot; dem Upload anhand ZIP Komprimiert werden sollen dh &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Mit der Option &amp;quot;source-ip&amp;quot; kann die Source IP angegeben werden mit der die FortiGate Ihren Request zum FTP Server absetzt!&lt;br /&gt;
&lt;br /&gt;
Daraus ergiebt sich zB folgendes Scenario:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set upload enable&lt;br /&gt;
        # set upload-delete-files disable&lt;br /&gt;
        # set upload-destination ftp-server&lt;br /&gt;
        # set uploaddir /log-archive/&lt;br /&gt;
        # set uploadip 193.193.135.65&lt;br /&gt;
        # set uploaduser local.intra&lt;br /&gt;
        # set uploadpass only4also&lt;br /&gt;
        # set uploadport 21&lt;br /&gt;
        # set uploadsched disable&lt;br /&gt;
        # set uploadtype traffic event virus webfilter IPS spamfilter dlp-archive anomaly voip dlp app-ctrl netscan&lt;br /&gt;
        # set uploadzip enable&lt;br /&gt;
        &lt;br /&gt;
        # get&lt;br /&gt;
        status              : enable &lt;br /&gt;
        ips-archive         : enable &lt;br /&gt;
        log-quota           : 1024&lt;br /&gt;
        dlp-archive-quota   : 500&lt;br /&gt;
        report-quota        : 50&lt;br /&gt;
        upload              : enable &lt;br /&gt;
        upload-destination  : ftp-server &lt;br /&gt;
        uploadport          : 21&lt;br /&gt;
        source-ip           : 0.0.0.0&lt;br /&gt;
        uploadpass          : *&lt;br /&gt;
        uploaddir           : /log-archive/ &lt;br /&gt;
        uploadtype          : traffic event virus webfilter attack spamfilter dlp-archive dlp app-ctrl &lt;br /&gt;
        uploadzip           : enable &lt;br /&gt;
        upload-format       : compact &lt;br /&gt;
        uploadsched         : disable &lt;br /&gt;
        uploadtime          : 0&lt;br /&gt;
        drive-standby-time  : 0&lt;br /&gt;
        upload-delete-files : disable &lt;br /&gt;
        full-first-warning-threshold: 75&lt;br /&gt;
        full-second-warning-threshold: 90&lt;br /&gt;
        full-final-warning-threshold: 95&lt;br /&gt;
        max-log-file-size   : 100&lt;br /&gt;
        storage             : (null)&lt;br /&gt;
        roll-schedule       : daily &lt;br /&gt;
        roll-time           : 00:00&lt;br /&gt;
        diskfull            : overwrite &lt;br /&gt;
        uploadip            : 193.193.135.65&lt;br /&gt;
        uploaduser          : local.intra &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Uebertragung werden die Files in folgender Form abgelegt (Beispiel Traffic Log):&lt;br /&gt;
&lt;br /&gt;
        tlog.FGT60C3G12013754.root.20120927000000.gz&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wurden die Logs von der FortiGate auf einen zB FTP Server wegkopiert können diese nicht mehr für eine&lt;br /&gt;
             Analyze zurück auf die FortiGate kopiert werden. Ebenfalls können die Logs nicht auf einen FortiAnalyzer&lt;br /&gt;
             Zwecks Analyse kopiert werden sofern der Device resp. die FortiGate nicht im FortiAnalyzer konfiguriert&lt;br /&gt;
             wurde. Auch wenn der Device resp. die FortiGate auf dem FortiAnalyzer konfiguriert wurde müssen Zwecks&lt;br /&gt;
             Analyse die Logs auf dem FortiAnalyzer importiert werden! Wenn Logs lokal nachträglich analysiert werden&lt;br /&gt;
             sollen kann ein Tool wie &amp;quot;Splunk&amp;quot; zur Hilfe genommen werden (http://www.splunk.com).&lt;br /&gt;
&lt;br /&gt;
=== Ab FortiOS 4.3 Patch 12 sowie FortiOS 5.0.2 wird das Logging bei kleineren Devices (100D und kleiner) deaktiviert? ===&lt;br /&gt;
&lt;br /&gt;
Bei kleineren Devcies wie zB 40C, 60C/D kann das Logging durchaus ein Problem darstellen dh. betreffend Performance und betreffend beanspruchung des Devices. Dies bedeutet wenn ein kleineren Device relativ stark belastet wird und alles geloggt wird kann es nach längeren Zeit zu Problemen mit der Disk (flash-disk) kommen (zB Block NAND error). Aus diesem Grund sollte nur das geloggt werden was wirklich Sinn macht! Ab FortiOS 4.3 Patch 12 sowie FortiOS 5.0.2 wird aus diesem Grund das &amp;quot;local disk&amp;quot; Logging komplett deaktiviert dh. es wird durch den Patch folgender Befehl abgesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Untr FortiOS 5.2 wurde das Logging für FortiGate 100D auf Disk komplett deaktiviert. Weitere&lt;br /&gt;
             Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein entsprechenden Hinweis sieht man in den &amp;quot;Release Notes&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-v4.0-MR3-Patch-Release-12-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-v5.0-Patch-Release-2-Release-Notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dort wird ebenfalls daraufhingewiesen, dass bei allen aufgeführten Devices nach dem Upgrade ein entsprechender Hinweis eingeblendet wird sei es über Gui oder über CLI (ausgenommen bei Geräten der 80C Reihe):&lt;br /&gt;
&lt;br /&gt;
        '''GUI:'''&lt;br /&gt;
        [[Datei:Fortinet-698.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CLI:'''&lt;br /&gt;
        For optimal performance of your FortiGate unit, disk logging has been disabled during upgrade. It is recommended &lt;br /&gt;
        to enable logging to FortiCloud on this unit to utilize the extended logging &amp;amp; reporting capabilities.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Fortinet empfiehlt den Kunden das Logging für &amp;quot;FortiCloud&amp;quot; zu aktivieren. Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann im Gui &amp;quot;neu&amp;quot; der Log Devices für FortiCloud (set log-device forticloud) gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_.C3.A4ndere_ich_im_WebGui_die_.22Log_Location.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn weiterhin auf der Disk geloggt werden soll so muss diese Funktion wieder aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        Enabling disk logging on this FortiGate unit will impact overall performance and reduce the lifetime of the unit. Fortinet recommends logging to FortiCloud.&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wurde innerhalb der Konfiguration &amp;quot;config log disk setting&amp;quot; zusätzliche Konfigurationen durchgeführt wie zB eine&lt;br /&gt;
             Log-Rotation so sind diese Informationen nach eine Upgrade verloren da diese durch die Deaktivierung gelöscht werden.&lt;br /&gt;
             Sind die Informationen nicht mehr vorhanden können diese im Backup des Konfig File verifiziert werden!&lt;br /&gt;
&lt;br /&gt;
=== Ab FortiOS 5.2 wird das Logging auf Disk (FortiGate 100D und kleiner) deaktiviert und Disk steht nicht mehr zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurden betreffend Logging mehrere Modifikationen durchgeführt. Dies betrifft &amp;quot;nicht nur&amp;quot; das Format sondern für das &amp;quot;effektive&amp;quot; Logging selber! Dies bedeutet das &amp;quot;flash-based&amp;quot; Logging (Disk) wurde komplett deaktiviert für folgende Modelle:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einem Upgrade von FortiOS 5.0.6/7 auf FortiOS 5.2 erscheint auf der Console folgende Meldung:&lt;br /&gt;
             &lt;br /&gt;
             For optimal performance of your FortiGate unit,&lt;br /&gt;
             disk logging and reporting features have been disabled during upgrade.&lt;br /&gt;
             It is recommended to enable logging to FortiCloud on this unit&lt;br /&gt;
             to utilize the logging &amp;amp; reporting capabilities.&lt;br /&gt;
             &lt;br /&gt;
             Diese Meldung indiziert das ein Logging auf Disk für diese Modelle nicht zur Verfügung steht. Im&lt;br /&gt;
             Grundsatz bedeutet dies folgendes: Alle Modelle kleiner als FG-100D (Ausnahme siehe unten) mit&lt;br /&gt;
             Ausnahme der FG-80D sowie FG/FWF-90D Series kann kein Logging auf Disk mehr konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
        • FG-100D (P09340-04 or earlier)&lt;br /&gt;
        • FG-20C&lt;br /&gt;
        • FG-20C_ADSL_A&lt;br /&gt;
        • FG-200B/200B_POE (Without FSM)&lt;br /&gt;
        • FG-300C_Gen1 (P09616-04 or earlier)&lt;br /&gt;
        • FG-40C&lt;br /&gt;
        • FG-60C&lt;br /&gt;
        • FG-60C-POE&lt;br /&gt;
        • FG-60C-SFP&lt;br /&gt;
        • FG-70D&lt;br /&gt;
        • FG-60D&lt;br /&gt;
        • FG-80C/80CM (P05403-05, P05446-05)&lt;br /&gt;
        • FW-20C&lt;br /&gt;
        • FW-40C&lt;br /&gt;
        • FW-20C_ADSL_A&lt;br /&gt;
        • FW-60CX_A&lt;br /&gt;
        • FW-60C&lt;br /&gt;
        • FW-60CM (P08962-04 or later)&lt;br /&gt;
        • FW-60CX_ADSL-A&lt;br /&gt;
        • FW-60D&lt;br /&gt;
        • FW-60D-POE&lt;br /&gt;
        • FW-80CM (P05405-06 or later)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um für die Devices die &amp;quot;System Part Number&amp;quot; zu erruieren dh. zB &amp;quot;P09340-04&amp;quot; kann&lt;br /&gt;
             folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
               &lt;br /&gt;
             # get system status | grep Part-Number&lt;br /&gt;
&lt;br /&gt;
Somit wenn in der Version 5.0.x und tiefer für untere Modelle ein &amp;quot;flash-based&amp;quot; Logging konfiguriert wurde, muss diese Konfiguration modifiziert werden dh. es stehen folgende Logging Device's zur Verfügung:&lt;br /&gt;
              &lt;br /&gt;
        Memory Logging&lt;br /&gt;
        FortiAnalyzer&lt;br /&gt;
        FortiCloud&lt;br /&gt;
        Syslog&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend Logging auf Memory -sowie &amp;quot;was&amp;quot; konfiguriert werden kann für das Logging- siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_im_Memory_ein.3F]]&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen auf welchem Device welche Log Methode zur Verfügung steht siehe nachfolgenden Artikel:&lt;br /&gt;
               &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
Wird bei solchen Device's die Disk anhand folgenden Befehls überprüft erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Log&lt;br /&gt;
        Log hard disk: not available&lt;br /&gt;
&lt;br /&gt;
Dies bedeutete in früheren Versionen, dass man die Disk -sofern überhaupt vorhanden- formatieren musste. Dies ist nachwievor möglich anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dies durchgeführt, dann wird die Disk zwar formatiert und ein Neustart ausgeführt jedoch &lt;br /&gt;
             erscheint eine Fehlermeldung:&lt;br /&gt;
             &lt;br /&gt;
             The system is going down Now!&lt;br /&gt;
             Error while writing disk.chk 2(No such file or directory)&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die neuen Logging Options in der Security Policy ab FortiOS 5.02? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin konnte in der Policy das Logging entweder aktiviert oder deaktivert werden. Ab FortiOS 5.02 / 5.2 hat man die Möglichkeit verschiedenen Logging Options im Web Gui zu wählen. Nachfolgend eine Beschreibung was diese Optionen im Logging beinhalten sowie die entsprechenden Befehle auf der Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        • No Log         -&amp;gt; Es werden keine Traffic Logs geschrieben für diese Security Policy.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic disable&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
        • Log UTM        -&amp;gt; Es werden nur Traffic Logs geschrieben für diese Security Policy sowie &lt;br /&gt;
                            für diese UTM Funktionen die aktiviert sind wie zB AntiVirus, WebFilter, &lt;br /&gt;
                            Application Control.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic utm&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
        • Log all        -&amp;gt; Es werden alle Traffic Logs geschrieben für diese Security Policy sei es &lt;br /&gt;
                            Traffic Log sowie UTM Funktionen die aktiviert sind. Wenn diese Option &lt;br /&gt;
                            aktiviert ist kann ein &amp;quot;Capture Packet&amp;quot; durchgeführt werden.&lt;br /&gt;
                            &lt;br /&gt;
                            # config firewall policy&lt;br /&gt;
                            # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
                            # set logtraffic all&lt;br /&gt;
                            # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich alle Logs zurücksetzen resp. löschen? ===&lt;br /&gt;
&lt;br /&gt;
Folgender Befehl löscht &amp;quot;alle&amp;quot; Logs unwiederuflich:&lt;br /&gt;
&lt;br /&gt;
        # execute log delete-all&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Verfügt der Device über keine Harddisk und es wird im Memory geloggt, werden&lt;br /&gt;
             ebenfalls diese Logs im Memory durch diesen Befehl gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nach Eingabe des Kommandos muss bestätigt werden damit die Logs zurückgesetzt resp. gelöscht werden. Alle Logs gehen unwiederruflich verloren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bestimmte Logs in einer bestimmten Kategorie auf CLI auflisten? ===&lt;br /&gt;
&lt;br /&gt;
        # execute log list [Angabe der entsprechenden Kategorie]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Kategorien sind: traffic, event, virus, webfilter, attack, spam, content, im, voip, dlp, and app-ctrl.&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich auf einer FortiGate das &amp;quot;Extended-UTM-Log&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Extended-UTM-Log&amp;quot; steht ab FortiOS 5.0 zur Verfügung und loggt Events in den vers. spezifizierten Kategorieren wie Antivirus, IPS usw. in spezielle sperate Logs. Nachfolgende Artikel geben Auskunft wie das Log in den vers. Kategorieren aktiviert wird:¨&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert das Kommando &amp;quot;extended-utm-log&amp;quot; nicht mehr! Dies bedeutet: Diese&lt;br /&gt;
             Konfiguration anhand &amp;quot;extended-utm-log&amp;quot; muss nicht mehr durchgeführt werden sondern ist &lt;br /&gt;
             per Standard das normale Log Verhalten unter FortiOS 5.2. Dies wiederum bedeutet FortiOS 5.2&lt;br /&gt;
             loggt per Standard in &amp;quot;seperate&amp;quot; (wie extended-utm-log enabled) Log Files.&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_einen_DLP_Sensor_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_Antivirus_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_WebFilter_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_eine_Spamfilter_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_f.C3.BCr_Voip_auf_einer_FortiGate_das_Extended-UTM-Log_ein.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_die_SSL_Proxy_Options_auf_einer_FortiGate_das_Extended-UTM-Log.3F]]&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_f.C3.BCr_Application_Control_auf_einer_FortiGate_das_Extended-UTM-Log.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren -betreffend Log Konfiguration- empfehlen wir folgenden Artikel einzusehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das ein Usernamen in den Log's angezeigt wird? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 / 5.2 ist es möglich &amp;quot;usernamen&amp;quot; in den Logs mit einem &amp;quot;anonymous&amp;quot; zu versehen dh. anstelle des Usernamens wird &amp;quot;anonymous&amp;quot; angezeigt. Dazu muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set user-anonymize enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich betreffend Logging die Kapazität auf einer FortiGate erhöhen? ===&lt;br /&gt;
&lt;br /&gt;
Für das Logging ist der Prozess &amp;quot;miglogd&amp;quot; zuständig. Dazu siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Prozess_.22miglogd.22_zeigt_permanente_99.25_Auslastung_und.2Foder_FortiGate_reagiert_sehr_langsam.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Prozess &amp;quot;miglogd&amp;quot; eine hohe Auslastung zeigt kann das durchaus auch von einem hohen Aufkommen der Logs herstammen jedoch muss nicht dh. der Umstand weshalb &amp;quot;miglod&amp;quot; eine hohe Auslastung zeigt muss genau eruiert werden. Wenn ein hohes Aufkommen der Logs zuständig ist für die hohe Auslastung von &amp;quot;miglogd&amp;quot; können die Deamons die für &amp;quot;miglogd&amp;quot; zur Verfügung stehen erhöt werden. Per Standard stehen 8 Deamons zur Verfügung. Um die Deamons für &amp;quot;miglogd&amp;quot; zur erhöhen was wiederum eine höhere Speicherauslastung zur Folge hat muss folgendes durchgeführt werden (ab FortiOS 5.0.6 / 5.2):&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set miglogd-children [Anzahl Deamons 0 - 15; Standard Wert 8] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Anzahl der Deamons verändert wird gehen keine Logs verloren! Für FortiOS 5.2&lt;br /&gt;
             gilt der Standard Wert &amp;quot;0&amp;quot;! Um festzustellen wieso die Anzahl zu vergrössern ist siehe &lt;br /&gt;
             nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_detaillierte_Informationen_.C3.BCber_den_Log_Deamon_.28miglogd.29_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht/führe ich eine vollständige Log Konfiguration auf einer FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeig wie man auf einer FortiGate ALLE Logs aktiviert/deaktiviert (inkl. UTM-Log's) sowie diese einem FortiAnalyzer übermittelt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn über einen FortiAnalyzer geloggt wird kann durchaus jedes Log eingeschaltet werden. Wird jedoch&lt;br /&gt;
             auf die Disk geloggt ist es &amp;quot;NICHT ZU EMPFEHLEN&amp;quot; alle Logs zu aktivieren da das exsessive Logging&lt;br /&gt;
             auf der Disk einen event. Crash auf der Disk auslösen kann! Desweiteren sollte darauf geachtet werden,&lt;br /&gt;
             das nur auf einen Device geloggt wird dh. zwei Device Log zu aktivieren kann Sinn machen ist jedoch&lt;br /&gt;
             eher unüblich. Dies bedeutet auf die lokale Disk und auf den FortiAnalyzer zu loggen macht keinen Sinn,&lt;br /&gt;
             denn wenn FortiAnalyzer aktiviert wird und das &amp;quot;gui&amp;quot; ebenfalls auf FortiAnalyzer gesetzt ist, werden &lt;br /&gt;
             dort dh. im Gui die Logs die zum FortiAnalyzer übermittelt werden ebenfalls angezeigt!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für DLP UTM-Log/Log''' &lt;br /&gt;
        &lt;br /&gt;
        # config dlp sensor &lt;br /&gt;
        # edit [Name des Profiles]  &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set dlp-log [enable | disable] &lt;br /&gt;
        # set nac-quar-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Antivirus UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config antivirus profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set av-block-log [enable | disable] &lt;br /&gt;
        # set av-virus-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für VoiP UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config sip &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set log-violations [enable | disable] &lt;br /&gt;
        # set log-call-summary [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        # config sccp &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set log-call-summary [enable | disable] &lt;br /&gt;
        # set log-violations [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Application UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config application list &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set log [enable | disable] &lt;br /&gt;
        # set other-application-log [enable | disable] &lt;br /&gt;
        # set unknown-application-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; und/oder &amp;quot;log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Deep-Inspection, SSL-SSL-Profile UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall deep-inspection-options &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert &amp;quot;deep-inspection-options&amp;quot; nicht mehr und wurde verschoben in&lt;br /&gt;
             &amp;quot;ssl-ssh-profile&amp;quot;. Die Option &amp;quot;extended-utm-log&amp;quot; existiert nicht mehr:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Protocol Options UTM-Log/Log'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # set oversize-log [enable | disable] &lt;br /&gt;
        # set switching-protocols-log [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für WebFilter UTM-Log/Log''' &lt;br /&gt;
        &lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config web&lt;br /&gt;
        # set log-search [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url [enable | disable] &lt;br /&gt;
        # set web-content-log [enable | disable] &lt;br /&gt;
        # set web-filter-command-block-log [enable | disable] &lt;br /&gt;
        # set web-filter-cookie-log [enable | disable] &lt;br /&gt;
        # set web-filter-applet-log [enable | disable] &lt;br /&gt;
        # set web-filter-jscript-log [enable | disable] &lt;br /&gt;
        # set web-filter-js-log [enable | disable] &lt;br /&gt;
        # set web-filter-vbs-log [enable | disable] &lt;br /&gt;
        # set web-filter-unknown-log [enable | disable] &lt;br /&gt;
        # set web-filter-referer-log [enable | disable] &lt;br /&gt;
        # set web-filter-cookie-removal-log [enable | disable] &lt;br /&gt;
        # set web-url-log [enable | disable] &lt;br /&gt;
        # set web-invalid-domain-log [enable | disable] &lt;br /&gt;
        # set web-ftgd-err-log [enable | disable] &lt;br /&gt;
        # set web-ftgd-quota-usage [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für WebFilter [Minimal] UTM-Log/Log'''  &lt;br /&gt;
        &lt;br /&gt;
        # config webfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log enable &lt;br /&gt;
        # config web&lt;br /&gt;
        # set log-search [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url enable &lt;br /&gt;
        # set web-url-log enable &lt;br /&gt;
        # set web-ftgd-err-log enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere für Spamfilter UTM-Log/Log'''  &lt;br /&gt;
        &lt;br /&gt;
        # config spamfilter profile &lt;br /&gt;
        # edit [Name des Profiles] &lt;br /&gt;
        # set extended-utm-log [enable | disable] &lt;br /&gt;
        # config imap&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config msn-hotmail&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config yahoo-mail&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config gmail&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die Option &amp;quot;extended-utm-log&amp;quot; nicht mehr! Neu dazugekommen&lt;br /&gt;
             ist die Option:&lt;br /&gt;
             &lt;br /&gt;
             # config spam-log [enable | disable]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Global Settings Log'''   &lt;br /&gt;
        &lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set brief-traffic-format [enable | disable] &lt;br /&gt;
        # set daemon-log [enable | disable] &lt;br /&gt;
        # set neighbor-event [enable | disable] &lt;br /&gt;
        # set fwpolicy-implicit-log [enable | disable] &lt;br /&gt;
        # set fwpolicy6-implicit-log [enable | disable]&lt;br /&gt;
        # set gui-location [fortianalyzer] &lt;br /&gt;
        # set log-invliad-packet [enable | disable]&lt;br /&gt;
        # set local-in-allow [enable | disable] &lt;br /&gt;
        # set local-in-deny [enable | disable] &lt;br /&gt;
        # set local-out [enable | disable] &lt;br /&gt;
        # set resolve-apps [enable | disable] &lt;br /&gt;
        # set resolve-hosts [enable | disable] &lt;br /&gt;
        # set resolve-ip [enable | disable] &lt;br /&gt;
        # set user-anonymize [enable | disable] &lt;br /&gt;
        # set log-user-in-upper [enable | disable] &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2 existiert die folgenden Option nicht mehr:&lt;br /&gt;
             &lt;br /&gt;
             gui-location&lt;br /&gt;
             local-in-deny&lt;br /&gt;
             resolve-apps&lt;br /&gt;
             resolve-hosts&lt;br /&gt;
             &lt;br /&gt;
             Neu dazugekommen sind folgende Optionen:&lt;br /&gt;
             &lt;br /&gt;
             # set resolve-port [enable | disable] &lt;br /&gt;
             # set local-in-deny-unicast [enable | disable]&lt;br /&gt;
             # set local-in-deny-broadcast [enable | disable]&lt;br /&gt;
             # set daemon-log [enable | disable] &lt;br /&gt;
             # set neighbor-event [enable | disable] &lt;br /&gt;
             # set brief-traffic-format [enable | disable] &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Gui Location FortiOS 5.2 Only'''  &lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set location [Gebe an fortiguard | memory | disk | fortianalyzer | syslogd]&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 stehen die Optionen &amp;quot;set fortiview-unscanned-apps&amp;quot; sowie &amp;quot;fortiview-local-traffic&amp;quot; zur Verfügung.&lt;br /&gt;
             Diese Optionen stehen im Zusammenhang mit FortiView. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#In_FortiView_werden_.22unknown_app.22_sowie_.22local_traffic.22_angzeigt_und.2Foder_nicht_angezeigt.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Gui Monitor'''  &lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-utm-monitors enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Funktion &amp;quot;gui-utm-monitors&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_die_.22UTM_Monitor.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Global Settings (Empfehlung] Log'''    &lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set gui-location [fortianalyzer] &lt;br /&gt;
        # set local-in-allow disable &lt;br /&gt;
        # set local-in-deny disable &lt;br /&gt;
        # set local-out disable &lt;br /&gt;
        # set resolve-apps enable &lt;br /&gt;
        # set resolve-hosts enable &lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config log setting &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set local-in-allow disable &lt;br /&gt;
        # set local-in-deny-unicast disable&lt;br /&gt;
        # set local-in-deny-broadcast disable&lt;br /&gt;
        # set local-out disable &lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set resolve-port enable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # set daemon-log enable &lt;br /&gt;
        # set neighbor-event disable &lt;br /&gt;
        # set brief-traffic-format disable &lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktivieren Network Visibility'''&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_beeinflusst_das_Kommando_.22config_system_network-visibility.22_die_Logs_und_die_enthaltenen_Informationen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Eventfilter Log'''    &lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter &lt;br /&gt;
        # set event [enable | disable] &lt;br /&gt;
        # set router [enable | disable]&lt;br /&gt;
        # set system [enable | disable]&lt;br /&gt;
        # set user [enable | disable]&lt;br /&gt;
        # set vpn [enable | disable]&lt;br /&gt;
        # set wan-opt [enable | disable]&lt;br /&gt;
        # set wireless-activity [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_bestimmte_Log_Devices_wie_Disk.2C_Memory_usw._Log_Filter_setzen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;fortianalyzer&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set ips-archive enable &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm default &lt;br /&gt;
        # set localid [set a local ID for Device like Serial Nr.] &lt;br /&gt;
        # set psksecret [Password for Preshared Key] &lt;br /&gt;
        # set conn-timeout 10 &lt;br /&gt;
        # set monitor-keepalive-period 5 &lt;br /&gt;
        # set monitor-failure-retry-period 5 &lt;br /&gt;
        # set source-ip 0.0.0.0 &lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set reliabl enable &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_Verbindung.2FLogging_zum_FortiAnalyzer_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;memory&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_im_Memory_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;disk&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_schalte_ich_auf_einer_FortiGate_das_Logging_auf_der_Disk_ein.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;syslogd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse; FQDN Syslog Server]&lt;br /&gt;
        # set facility local0&lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # severity information&lt;br /&gt;
        # fortward-traffic enable&lt;br /&gt;
        # local-traffic enable&lt;br /&gt;
        # multicast-traffic enable&lt;br /&gt;
        # sniffer-traffic enable&lt;br /&gt;
        # anomaly enable&lt;br /&gt;
        # netscandiscovery enable&lt;br /&gt;
        # netscan-vulnerability enable&lt;br /&gt;
        # voip enable&lt;br /&gt;
        # dlp-archive enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_Fortigate_die_Logs_zus.C3.A4tzlich_einem_Syslog_Server_senden.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere/Deaktiviere Logging Devices &amp;quot;fortiguard&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortiguard setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen dazu [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate betreffend Log einen &amp;quot;Eigene Log Nachricht&amp;quot; erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn logging aktiviert wurde auf einer FortiGate und dieses Log zB zu einem FortiAnalyzer übermittelt wird kann dort über das Event Management die Logs überwacht werden. Wenn ein entsprechender Eintrag erscheint kann ein Event ausgelöst werden. Natürlich kann dies über die bestehenden Standard Log Informationen gefiltert werden und so der Event ausgelöst werden. Wenn jedoch dies schwierig ist und man ein &amp;quot;Key-Word&amp;quot; benötigt steht man vor dem Problem &amp;quot;wie kommt das Key-Word in das Log&amp;quot;. Dies kann auf einer FortiGate über die Funktion &amp;quot;custom-log-fields&amp;quot; bewerkstelligt werden. Als Erstes muss die entsprechende Policy ID eruiert werden in dem das &amp;quot;Key-Word&amp;quot; (custom-log-fields) konfiguriert resp. erscheinen soll:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Danach kann ein entsprechendes &amp;quot;custom-log-fields&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log custom-field&lt;br /&gt;
        # edit id [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Vergebe das entsprechende &amp;quot;Key-Word&amp;quot;]&lt;br /&gt;
        # set value [Gebe die entsprechende Policy-ID]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als &amp;quot;name&amp;quot; sind nur &amp;quot;Alphanummerische&amp;quot; zeichen erlaubt. Die Gesamtlänge darf&lt;br /&gt;
             16 Zeichen nicht übersteigen!&lt;br /&gt;
&lt;br /&gt;
Bestehen verschiedene &amp;quot;custom-log-fields&amp;quot; und sollen diese in einer &amp;quot;Firewall Policy&amp;quot; kombiniert werden ist dies möglich und muss in der &amp;quot;Firewall Policy&amp;quot; selber definiert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # set custom-log-fields [Gebe den entsprechenden Integer an des &amp;quot;custom-field&amp;quot;; mehrere &amp;quot;custom-field&amp;quot; werden getrennt durch einen Leerschlag]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte beim Test darauf das die entsprechende &amp;quot;Firewall Policy&amp;quot; für das Log aktiviert ist:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere ich auf einer FortiGate die &amp;quot;UTM Monitor&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 4 MR3 wurden - per Standard - unter den UTM Profiles/Security Profiles die &amp;quot;UTM Monitor&amp;quot; angezeigt! Unter FortiOS 5.0 / 5.2 sind diese - per Standard - deaktiviert und stehen im direkten Zusammenhang mit den &amp;quot;Extended UTM Logs&amp;quot;! Möchte man die &amp;quot;UTM Monitor&amp;quot; wieder aktivieren müssen die &amp;quot;Extended UTM Log's&amp;quot; vorgängig korrekt konfiguriert resp. aktiviert werden. Wie dies durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existiert die Konfiguration in den vers. Profiles betreffend UTM Logs nicht&lt;br /&gt;
             mehr (extended-utm-log) und ist per Standart aktiviert!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_aktiviere_ich_auf_einer_FortiGate_das_.22Extended-UTM-Log.22.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um einen vollständigen Ueberblick zu erhalten betreffend Logging siehe auch nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Aktivierung resp. die Konfiguration der &amp;quot;Extended UTM Logs&amp;quot; durchgeführt wurde kann die &amp;quot;UTM Monitor&amp;quot; Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-utm-monitors enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach sind diese über das Web Gui ersichtlich und basieren auf den &amp;quot;Extended UTM Logs&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1094.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Sind in der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs direkt ersichtlich? ===&lt;br /&gt;
&lt;br /&gt;
Diese neue Funktion steht ab FortiOS 5.2 zur Verfügung und ermöglicht es direkt aus der &amp;quot;Firewall Policy&amp;quot; für eine entsprechende Rule die Logs für diesen Traffic einzusehen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Funktion steht ebenfalls für die &amp;quot;Explicit Proxy&amp;quot; Policy zur Verfügung jedoch nicht&lt;br /&gt;
             für die &amp;quot;Multicast Policy&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1112.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich detaillierte Informationen über den Log Deamon (miglogd) anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Für das Logging auf einer FortiGate ist der Logging Deamon verantwortlich dh. &amp;quot;miglogd&amp;quot;. Wenn zB der &amp;quot;miglogd&amp;quot; betreffend der Log Kapazität ausgelastet ist kann dieser anhand der &amp;quot;children&amp;quot; erhöht werden. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_betreffend_Logging_die_Kapazit.C3.A4t_auf_einer_FortiGate_erh.C3.B6hen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;miglogd&amp;quot; zB aus unbestimmten Gründen eine nahezu 100% Auslastung zeigt kann dieser neu gestartet werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Prozess_.22miglogd.22_zeigt_permanente_99.25_Auslastung_und.2Foder_FortiGate_reagiert_sehr_langsam.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus den vorgehenden Beispielen ergiebt sich jedoch die Frage: Wie kann ich herausfinden resp. Informationen auflisten des &amp;quot;miglogd&amp;quot; um heraus zu finden wieso der &amp;quot;miglogd&amp;quot; zB eine 99% Auslastung zeigt! Dazu kann folgender Befehl mit dessen Optionen benützt werden:&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd -1&lt;br /&gt;
         1. Show global log setting&lt;br /&gt;
         2. Show vdom log setting&lt;br /&gt;
         3. Show log buffer sz&lt;br /&gt;
         4. Show active log devices&lt;br /&gt;
         5. Show MAX file descriptor number&lt;br /&gt;
         6. Dump statistics&lt;br /&gt;
         9. Delete all policy sniffer files&lt;br /&gt;
         10. Show cid cache&lt;br /&gt;
         11. Show utm traffic cache&lt;br /&gt;
         15. Show miglog ID&lt;br /&gt;
         16. Show log disk usage&lt;br /&gt;
         17. Show traffic history monitor state&lt;br /&gt;
         18. Show network interface cache&lt;br /&gt;
         19. Show application cache&lt;br /&gt;
         20. Show forticloud log state&lt;br /&gt;
         21. Show memory log statistics&lt;br /&gt;
         22. Show memory traffic logs&lt;br /&gt;
         23. Show memory event logs&lt;br /&gt;
         &lt;br /&gt;
         101. Vdom-root show log setting&lt;br /&gt;
         102. Vdom-root show application custom cache&lt;br /&gt;
         103. Vdom-root show application list cache&lt;br /&gt;
         104. Vdom-root Show utm traffic cache&lt;br /&gt;
         105. Vdom-root Show reputation traffic cache&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige Beispiele welche Informationen enthalten sind:&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 1&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         have_disk=2, vdom-admin=0&lt;br /&gt;
         icsa_comp=0, confsync=0&lt;br /&gt;
         mgmt=root&lt;br /&gt;
         &lt;br /&gt;
         Global memory setting:&lt;br /&gt;
                 maxsize=65536, full_first_warning=75, full_second_warning=90&lt;br /&gt;
                 full_final_warning=95&lt;br /&gt;
         &lt;br /&gt;
         syslog:&lt;br /&gt;
         &lt;br /&gt;
         fortilog:&lt;br /&gt;
         &lt;br /&gt;
         fds: status=0&lt;br /&gt;
         &lt;br /&gt;
         webtrends: status=0&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 3&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         fgtdev_buf_sz = 524288.&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 4&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         Number of active log devices: 1&lt;br /&gt;
                 alertmail&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 16&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         VDOM log disk usage:&lt;br /&gt;
           root: 0B/4935M&lt;br /&gt;
&lt;br /&gt;
         # diagnose test application miglogd 21&lt;br /&gt;
         miglogd 0:&lt;br /&gt;
         &lt;br /&gt;
         traffic:  capacity = 65536,  used = 0&lt;br /&gt;
         event:  capacity = 65536,  used = 0&lt;br /&gt;
         virus:  capacity = 65536,  used = 0&lt;br /&gt;
         webfilter:  capacity = 65536,  used = 0&lt;br /&gt;
         ips:  capacity = 65536,  used = 0&lt;br /&gt;
         spam:  capacity = 65536,  used = 0&lt;br /&gt;
         contentlog:  capacity = 65536,  used = 0&lt;br /&gt;
         anomaly:  capacity = 65536,  used = 0&lt;br /&gt;
         voip:  capacity = 65536,  used = 0&lt;br /&gt;
         dlp:  capacity = 65536,  used = 0&lt;br /&gt;
         app-ctrl:  capacity = 65536,  used = 0&lt;br /&gt;
         netscan:  capacity = 65536,  used = 0&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für das Logging eine Performance Statistik und kann ich diese manipulieren/konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 kann man die Performance Statistik (perf-stats) betreffend Logging des FortiAnalyzers und/oder Syslog konfiguriren betreffend Interval. In den Global Options kann man den Interval der Performance Logging Statistik definieren mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set sys-perf-log-interval [Interval in Minuten 1 - 15, 0 Deaktiviert; Standard 5]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich die lokalen Logs einer FortiGate auf einen USB Stick zu kopieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.2 steht ein regulärer Befehl zur Verfügung um dies durchzuführen. Damit dies durchgeführt werden kann muss ein entsprechender USB Stick angeschlossen und formatiert werden. Dies geschieht am Besten über die FortiGate. Nachfolgender Link gibt Auskunft wie eine Formatierung eines USB Sticks über die FortiGate durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Anschluss_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald der USB Stick angschlossen und korrekt Formatiert wurde kann anhand des folgenden Befehls die lokalen Logs der FortiGate auf den USB Stick kopiert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk alllogs usb&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es muss berücksichtigt werden das bei kleinen Device's ab 5.2 nicht mehr auf die lokale Disk geloggt&lt;br /&gt;
             werden kann somit können -da in Memory geloggt wird- die Logs nicht kopiert werden! Weitere Informationen&lt;br /&gt;
             dazu findet man im folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Ab_FortiOS_5.2_wird_das_Logging_auf_Disk_.28FortiGate_100D_und_kleiner.29_deaktiviert_und_Disk_steht_nicht_mehr_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Dieser Befehl kopiert alle vorhandenen Logs auf den USB Stick. Möchte man nur bestimmte Logs dh. Traffic Log, Event Log usw. kopieren kann folgender Befehl benutzt werden: &lt;br /&gt;
&lt;br /&gt;
        # execute backup disk log usb [traffic | event | ips | virus | webfilter | spam | dlp | voip | appctrl | anomaly | netscan]&lt;br /&gt;
&lt;br /&gt;
Die Log's werden beim kopieren nicht manipuliert sondern 1:1 auf den USB Stick übernommen.&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst das Kommando &amp;quot;config system network-visibility&amp;quot; die Logs und die enthaltenen Informationen? ===&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;network-visibility&amp;quot; steht im Zusammehang mit der &amp;quot;Geo IP Location&amp;quot;. Diese bedeutet: Werden diese Optionen aktiviert (ist per Standard der Fall) so werden betreffend den einzelnen enthaltenen Optionen wie zB &amp;quot;source&amp;quot; Geo Location Informationen zu den IP's angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Option &amp;quot;source-location&amp;quot; aktiviert wird so wird für &amp;quot;internal&amp;quot; Resourcen zB LAN anstelle der Geo Location die&lt;br /&gt;
             Information &amp;quot;reserved&amp;quot; in den Logs angezeigt. Ebenso steht das nachfolgenden Kommando im direkten Zusammenhang mit der&lt;br /&gt;
             &amp;quot;network-visibility&amp;quot; resp. muss aktiviert werden damit die Geo Location in den Logs angezeigt wird:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.0'''&lt;br /&gt;
             # config log settings&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiOS 5.2'''&lt;br /&gt;
             # config log gui-display&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Im WebGui für eine FortiGate 20C, 30D, 60C, 60D, 70D und 80C sind für FortiCloud keine Logs ersichtlich was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate das Logging für FortiCloud mit nachfolgenden Befehlen aktiviert wird, kann es vorkommen das in einem späteren Zeitpunkt die Logs über das Web Mgmt. Interface - obwohl das Gui korrekt gesetzt wurde - nicht mehr ersichtlich sind:&lt;br /&gt;
&lt;br /&gt;
       # config log fortiguard setting &lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''FortiOS 5.0'''&lt;br /&gt;
       # config log setting &lt;br /&gt;
       # set gui-location fortiguard &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''FortiOS 5.2'''&lt;br /&gt;
       # config log gui-display&lt;br /&gt;
       # set location fortiguard&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Der Grund, dass die Logs über Web Mgmt. Interface nicht mehr ersichtlich sind liegt im Memory Bereich. Dies bedeutet: Die genannten Devices 20C, 30D, 60C, 60D, 70D sowie 80C kommen mit einer bestimmten grösse an Memory zB 30D 512MB. Wenn Logs generiert werden so werden diese in das Memory geschrieben (Buffer). Dieser Buffer ist zuständig das die Logs im Web Mgmt. Interface angezeigt werden. Die Grösse dh. wieviele Zeilen im Mgmt. Interface angezeigt werden wird über folgendes Kommando definiert:&lt;br /&gt;
&lt;br /&gt;
       # config system global &lt;br /&gt;
       # set gui-lines-per-page [Standard 50] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Verfügt ein Device nur über relativ wenig Memory (Beispiel 30D 512MB) sowie ist der Device relativ hoch belastet steht für den &amp;quot;Buffer&amp;quot; (50 gui-lines-per-page) kein Memory Bereich mehr zur Verfügung. Die Lösung ist die &amp;quot;gui-lines-per-page&amp;quot; herunter zu setzen auf zB 20:&lt;br /&gt;
&lt;br /&gt;
       # config system global &lt;br /&gt;
       # set gui-lines-per-page 20 &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach werden die Logs wieder im Mgmt. Interface angezeigt. Dieses Symptome das die Logs nicht mehr im Memory mit Standard Wert 50 angezeigt werden können indiziert jedoch das der Device betreffend Memory an seine Grenze angelangt ist und sollte &amp;quot;eventuell&amp;quot; durch Optimierungen oder durch einen grösseren Device ersetzt werden.&lt;br /&gt;
&lt;br /&gt;
== SNMP ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für die Fortigate ein MIB File und wo kann ich dieses runterladen? ===&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.0 / 5.2 wird das MIB dh. inkl. Core MIB direkt auf der FortiGate unter folgender Position zur&lt;br /&gt;
             Verfügung gestellt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-618.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch Fortinet wird für die Fortigate ein MIB File für SNMP zur Verfügung gestellt. Dieses kann unter dem Support Account runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
Logge dich ein anhand des Usernamens und Passwortes. Danach präsentiert sich folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-25.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun die Position &amp;quot;Firmware Images&amp;quot;. Danach öffnet sich ein neues Fenster. Darin wähle das gewünschte Produkt dh. in unserem Fall &amp;quot;FortiGate&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-26.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun öffnet sich wiederum ein neues Fenster. In diesem Fenster wird über den Browser ein FTP Server geöffnet. Wähle dort die entsprechende Version:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-27.jpg]]&lt;br /&gt;
&lt;br /&gt;
In nächsten angezeigten Verzeichnis befindet sich ein MIB Verzeichnis und darin befindet sich das entsprechende MIB File das runtergeladen werden kann!&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Definition eines Fortigate MIB Files aus? ===&lt;br /&gt;
&lt;br /&gt;
Folgende MIB Files geben Aufschluss über die Definition in den MIB Files betreffend einer Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FORTINET-CORE-MIB.mib]]&lt;br /&gt;
        [[Datei:FORTINET-FORTIGATE-MIB.mib]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss beachtet werden wenn eine FortiGate Cluster über das Mgmt. Interface anhand &amp;quot;snmp poll&amp;quot; überwacht werden soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate im Cluster Mode betrieben wird ist es zu empfehlen jedem Node im Cluster ein Port (Interface) als Mgmt. Interface zu definieren. Dies wird in der HA Konfiguration über Web Mgmt. Interface durchgeführt in dem für die Position &amp;quot;Reserve Management Port for Cluster Member&amp;quot; der entsprechende Port definiert wird. Dies gewährleistet bei Problemen Zugriff auf jeden Node ohne Einfluss auf den Cluster Modus oder momentaner Status. Desweiteren kann über dieses definierten Port (Reserve Management Port for Cluster Member) die Ueberwachung jedes Nodes unabhängig durchgeführt werden. Dabei ist zu beachten das &amp;quot;snmp&amp;quot; auf dem entsprechenden definiert Port aktiviert wird. Damit das &amp;quot;snmp poll&amp;quot; über das entsprechend definierte Interface funktioniert muss die Option &amp;quot;ha-direct&amp;quot; aktiviert werden. Dies bedeutet: Wenn über eine entsprechende &amp;quot;snmp&amp;quot; Software folgende OID über ein &amp;quot;snmp poll&amp;quot; durchgeführt wird auf das dedizierte Mgmt. Interface kann jeder Noder einzeln überwacht werden:&lt;br /&gt;
&lt;br /&gt;
        OID .1.3.6.1.4.1.12356.101.3.2.1.1.4.1 &lt;br /&gt;
        Name : fgVdEntHaState&lt;br /&gt;
        Values : Master oder Backup&lt;br /&gt;
&lt;br /&gt;
Damit das &amp;quot;snmp poll&amp;quot; funktionert ergiebt sich folgende Konfiguration die durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        '''Definiere &amp;quot;Reserve Management Port for Cluster Member&amp;quot; für den Node'''&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-mgmt-status enable&lt;br /&gt;
        # set ha-mgmt-interface [Definiere den entsprechenden Port zB &amp;quot;mgmt1&amp;quot;]&lt;br /&gt;
        # set ha-mgmt-interface-gateway [Setze den Default Gateway für den Port zB &amp;quot;mgmt1&amp;quot; zB &amp;quot;10.10.10.254&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein Port resp. Interface als &amp;quot;Reserve Management Port for Cluster Member&amp;quot; resp. als dezidiertes&lt;br /&gt;
             Mgmt. Interface definiert wird so wird dieses Interface aus der Routing Table entfernt. Dies bedeutet:&lt;br /&gt;
             dies ist der Grund wieso der Gateway (Routing) für dieses Interface definiert werden muss. Ein Interface&lt;br /&gt;
             das als dediziertes Mgmt. Interface definiert wird kann mit einer IP sowie Subnet versehen werden die&lt;br /&gt;
             zB für ein vorhandenes Interface ein Overlapping darstellt. Dies kann jedoch erst nachträglich nach &lt;br /&gt;
             der Definition im &amp;quot;config system ha&amp;quot; durchgeführt werden. Da dieses definierte Mgmt. Interface resp.&lt;br /&gt;
             Port aus der Routing Table entfernt wird stellt dieses dezidierte Interface eine seperate Routing &lt;br /&gt;
             Instanz dar. Aus diesem Grund zeigt der Device eine erhöhte Auslastung die jedoch unter normalen&lt;br /&gt;
             Umständen nicht von Belang ist.&lt;br /&gt;
&lt;br /&gt;
        '''Definiere eine entsprechende IP für den entsprechenden Mgmt. Port'''&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Editiere den entsprechenden Port zB &amp;quot;mgmt1]&lt;br /&gt;
        # set ip 10.10.10.1/24&lt;br /&gt;
        # set allowacce https ssh snmp ping]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere in der entsprechende SNMP Comunity &amp;quot;ha-direct&amp;quot;'''&lt;br /&gt;
        # config system snmp community&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # config hosts&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ha-direct enable&lt;br /&gt;
        # set ip 10.10.10.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Switch-Mode==&lt;br /&gt;
&lt;br /&gt;
=== Wie setze ich für den &amp;quot;Internen Switch&amp;quot; den Interface Speed? ===&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; bei vielen Fortigate Modelle auf dem &amp;quot;Internal Switch&amp;quot; zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set internal-switch-speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Desweiteren sollte betreffend Einstellungen und/oder Duplex Mismatch folgender Artikel&lt;br /&gt;
            berücksichtigt werden:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiGate-5.0-5.2:FAQ#Wie_stelle_ich_fest.2Fkontrolliere_ich_ob_auf_irgendwelchen_Interfaces_ein_Error_existiert_.28duplex_mismatch.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die den &amp;quot;Internen Switch&amp;quot; (Switch-Mode) bei einer Fortigate &amp;quot;Separieren&amp;quot; (Interface-Mode)? ===&lt;br /&gt;
&lt;br /&gt;
Ja, man kann bei einigen Modellen den &amp;quot;Internal Switch&amp;quot; separieren dh. so das jeder einzelne Port über seine eigenen MAC Adresse verfügt sowie konfiguriert werden kann. Ob bei einem Modell dies möglich ist zeigt das &amp;quot;Software Matrix&amp;quot; Dokument Position &amp;quot;Switch/Interface Mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dabei ist folgendes zu berücksichtigen: Wenn der Device über einen &amp;quot;Switch Controller&amp;quot; verfügt, &lt;br /&gt;
             was ebenfalls in der &amp;quot;Software Matrix&amp;quot; ersichtlich ist, verfügen diese Device's effektive über&lt;br /&gt;
             einen Hardware technischen &amp;quot;Switch Controller&amp;quot;. Bei diesen Geräten kann der &amp;quot;Internal Switch&amp;quot;&lt;br /&gt;
             ebenfalls aufgebrochen werden jedoch nicht über die Kommandozeile und nicht anhand des Kommandos&lt;br /&gt;
             &amp;quot;internal-swtich-mode&amp;quot;. Denn dieses Kommando steht für diese Geräte nicht zur Verfügung. Wie&lt;br /&gt;
             der &amp;quot;Internal Switch&amp;quot; Mode bei diesen Devices in einzelne Ports separiert wird zeigt der folgende&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wieso_kann_ich_auf_einer_FortiGate_mit_.22Hardware_Switch.22_.28zB_60D.2F100D.2F140D.2F240D.29_den_Internal_Switch_nicht_in_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Ports betreffend dem &amp;quot;Internal Swtich&amp;quot; zu separieren geben auf der Console folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config sys global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn man dieses Kommando absetzt so kann eine Fehlermeldunge erscheinen:&lt;br /&gt;
        &lt;br /&gt;
        Interface internal is in use&lt;br /&gt;
        attribute set operator error, -23, discard the setting&lt;br /&gt;
        Command fail. Return code -23&lt;br /&gt;
        &lt;br /&gt;
        Der Grund dafür ist, dass das Internal LAN Interface in Benutzung ist. Dies bedeutet es wird genutzt in einer Policy/Rule&lt;br /&gt;
        oder für eine andere Funktion. Um das zu verifizieren loggt man sich auf dem WebMgmt. Gui an und verifiziert dies über&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Status &amp;gt; Interface&lt;br /&gt;
        &lt;br /&gt;
        Auf der Zeile des Internal LAN Interfaces sind die Refrence für das Interfaces gelistet (ganz Rechts). Klickt man auf&lt;br /&gt;
        die Refrence (Ref) so sieht man wo das Interface in Benützung ist. Geht man von einem Factory Default aus so ist das&lt;br /&gt;
        Interface benutzt in der Policy/Rule und im DHCP Server. Deshalb kann diese nicht in den &amp;quot;Switch-Mode&amp;quot; gesetzt werden&lt;br /&gt;
        sowie die genannte Fehlermeldung erscheint. Wenn man diese Policy/Rule über die Console löschen möchte führe folgendes &lt;br /&gt;
        durch:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere welche Policy/Rule es betrifft (in unserem Fall Policy/Rule &amp;quot;1&amp;quot;):&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config firewall policy&lt;br /&gt;
            edit 1&lt;br /&gt;
                set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
                set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                    set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                    set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                set action accept&lt;br /&gt;
                set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                    set service &amp;quot;ANY&amp;quot;&lt;br /&gt;
                set nat enable&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
        &lt;br /&gt;
        Lösche nun die Policy/Rule &amp;quot;1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # del 1&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere ob die Policy/Rule gelöscht wurde:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config firewall policy&lt;br /&gt;
        end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Lösche nun den DHCP Server:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        &lt;br /&gt;
        Verifiziere die momentane Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
        config system dhcp server&lt;br /&gt;
            edit 1&lt;br /&gt;
                set default-gateway 192.168.1.99&lt;br /&gt;
                set dns-service default&lt;br /&gt;
                set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
                    config ip-range&lt;br /&gt;
                        edit 1&lt;br /&gt;
                            set end-ip 192.168.1.210&lt;br /&gt;
                            set start-ip 192.168.1.110&lt;br /&gt;
                        next&lt;br /&gt;
                    end&lt;br /&gt;
                set netmask 255.255.255.0&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
                &lt;br /&gt;
        Lösche den DHCP Server &amp;quot;1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # del 1&lt;br /&gt;
        # show&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun kann der Befehl des &amp;quot;Switch-Mode&amp;quot; abermalls ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config sys global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Wenn nach dem Neustart kein Interface mehr konfiguriert ist/wäre und dies über die Console bewerkstelligt werden müsste kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Ports zB internal1]&lt;br /&gt;
       # set ip [zB 192.168.1.99/24]&lt;br /&gt;
       # set alias [Name des Alias zB internal]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um den Mgmt. Web Zugriff wieder zu gewährleisten führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Ports zB internal1]&lt;br /&gt;
       # set allow [zB http https ping ssh telnet]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Falls wiederum ein DHCP Server konfiguriert werden soll führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit 1&lt;br /&gt;
       new entry '1' added&lt;br /&gt;
       # set default-gateway [zB 192.168.1.99]&lt;br /&gt;
       # set dns-service default&lt;br /&gt;
       # set interface &amp;quot;[Name des Ports zB internal1]&amp;quot;&lt;br /&gt;
       # config ip-range&lt;br /&gt;
       # edit 1&lt;br /&gt;
       new entry '1' added&lt;br /&gt;
       # set end-ip 192.168.1.210&lt;br /&gt;
       # set start-ip 192.168.1.110&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set netmask 255.255.255.0&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate anhand Interfaces einen Software-Switch (oder auch Hub) erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Software-Switch&amp;quot; ist ein Software basierende Funktion eines &amp;quot;Hardware-Switches&amp;quot; die wie ein Switch aggiert! Sobald ein &amp;quot;Software-Switch&amp;quot; erstellt wird, werden die Interfaces zusammengefasst unter einer &amp;quot;MAC Adresse&amp;quot; und aggieren somit wie ein einzelnes Interface. Traffic zwischen den Interfaces, die Mitglieder sind im Software-Switches, ist erlaubt und kann auch anhand einer Policy nicht verhindert werden. Es ist zu berücksichtigen, dass &amp;quot;Software-Switches&amp;quot; resp. deren Interfaces unter HA nicht überwacht (Monitor) oder als &amp;quot;Heartbeat&amp;quot; Interface benutzt werden können. Ein &amp;quot;Software-Switch&amp;quot; kann übers Web Mgmt. Interface konfiguriert werden dh. über:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Vergebe danach für den Software-Switch einen Namen sowie wähle unter &amp;quot;Type&amp;quot; den Eintrag &amp;quot;Software Switch&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Um die gewünschten Interfaces auswählen zu können dürfen diese nicht &amp;quot;in Gebrauch&amp;quot; sein dh.&lt;br /&gt;
             zB in einer &amp;quot;Firewall Policy&amp;quot;. Dies bedeutet ist dies der Fall müssen die entsprechenden Einträge&lt;br /&gt;
             resp. Abhängigkeiten eruieirt und die entsprechenden Einträge gelöscht werden, um nnachträglich &lt;br /&gt;
             die gewünschten Interfaces zum Software Switch hinzu zufügen.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [Name des Software Switches]&lt;br /&gt;
        # set member [Gebe die entpsrechenden Interfaces an zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set span [Aktiviere oder Deaktiviere das Port Spanning anhand enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set type [Setze den Mode für den Software Switch dh. hub | switch | hardware-switch]&lt;br /&gt;
        # set vdom [Vergebe den VDom Name inder der Software Switch benutzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate für den &amp;quot;Software Switch&amp;quot; und/oder virtuellen &amp;quot;Hardware Switch&amp;quot; eine SPAN Port (Port Mirroring) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein &amp;quot;Port Mirroring&amp;quot; konfiguriert werden soll so ist dies für einen &amp;quot;Software Switch&amp;quot; möglich. Diese Funktion des &amp;quot;Port Mirroring&amp;quot; wird auf einem FortiGate Device SPAN benannt. Die SPAN Funktion oder eben &amp;quot;Port Mirroring&amp;quot; sendet &amp;quot;Jedes Packet&amp;quot; vom definierten &amp;quot;span-source-port&amp;quot; zum &amp;quot;span-dest-port&amp;quot;. Wenn nun nachträglich auf dem &amp;quot;span-dest-port&amp;quot; ein Sniffer konfiguriert wird (ips-sniffer-mode enable) kann der Traffic analysiert werden. Die Konfiguration der SPAN Funktion ist über folgenden Menüpunkt möglich:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
Ueber die Kommandozeile wird die SPAN Funktion resp. das &amp;quot;Port Mirroring&amp;quot; folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2 &amp;quot;Software Switch&amp;quot;'''&lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [Name des Software Switches]&lt;br /&gt;
        # set member [Gebe die entpsrechenden Interfaces an zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set span [Aktiviere oder Deaktiviere das Port Spanning anhand enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]]&lt;br /&gt;
        # set type [Setze den Mode für den Software Switch dh. hub | switch | hardware-switch]&lt;br /&gt;
        # set vdom [Vergebe den VDom Name inder der Software Switch benutzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' FortiOS 5.0 unterstützt die SPAN Konfigurtion für einen &amp;quot;Hardware-Switch&amp;quot; nicht. Ab &lt;br /&gt;
             FortiOS 5.2 wird dies unterstützt für die Devices mit einem integrierten Hardware Switch&lt;br /&gt;
             wie die FG-100D, FG-140D und FG-200/240D. Konfiguriert wird dies über folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [Name des &amp;quot;virtual-switch&amp;quot;]&lt;br /&gt;
        # set span enable&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # set span-direction [Definiere die Spanning Richtung anhand &amp;quot;rx | tx | both&amp;quot; sofern &amp;quot;set span&amp;quot; aktiviert ist]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Folgendes Dokument gibt Auskunft ob der Device über einen &amp;quot;Hardware-Switch&amp;quot; (Switch Controller) verfügt:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die SPAN Funktion konfiguriert wurde kann wie schon erwähnt zB ein Sniffer Interface konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie ein Sniffer konfiguriert wird zB für eine POC etc. siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_eine_Fortigate_mit_einem_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein virtueller &amp;quot;Hardware Switch&amp;quot; und was ist der Unterschied zu einem Software Switch? ===&lt;br /&gt;
&lt;br /&gt;
In früheren Versionen des FortiOS 4 MR3 kennt man den sogenannte &amp;quot;Software Switch&amp;quot; dh. man gruppiert bestimmte Interfaces zusammen zu einem &amp;quot;logischen&amp;quot; Software Switch. Innerhalb dieses Software Switches benützen alle Interfaces die (gleiche) IP die für den Software Switch selber gesetzt wurde sowie dessen Subnet. Innerhalb eines Software Switches wird der Traffic von Port zu Port ungehindert übermittelt dh. eine Implementierung einer Policy oder sonstigen UTM Features ist nicht möglich. Wie der Name selbst erklärt handelt es sich hier um einen &amp;quot;Software basierenden Switch&amp;quot; dh. der FortiGate CPU muss diesen Traffic -da Software Basierend- zwischen den Ports abarbeiten. Dies bedeutet Performance Verlust und Beeinträchtigung wenn viel Traffic zwischen den Ports verarbeitet wird. Wie so ein &amp;quot;Software Switch&amp;quot; konfiguriert ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_anhand_Interfaces_einen_Software-Switch_.28oder_auch_Hub.29_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.0 / 5.2 für die Modelle 100D, 600C, 1000C, and 1240B steht nun eine neue Funktion zur Verfügung dh. ein virtuellen &amp;quot;Hardware Switch&amp;quot;. Wie beim &amp;quot;Software Switch&amp;quot; können vers. Ports in einem virtuellen &amp;quot;Hardware Switch&amp;quot; gruppiert werden. Der Traffic zwischen den verschiedenen Ports in einem virtuellen &amp;quot;Hardware Switch&amp;quot; wird durch den virtuellen &amp;quot;Hardware Switch&amp;quot; selber verarbeitet und dadurch entsteht keine Belastung/Beeinträchtigung des FortiGate CPU's im Gegensatz zu einem Software Switch. Dadurch erhöht sich die Performance durch den Einsatz eines virtuellen &amp;quot;Hardware Switch&amp;quot; anstelle eines &amp;quot;Software Switch&amp;quot;. Weitere Informationen wie man einen virtuellen &amp;quot;Hardware Switch&amp;quot; konfiguriert siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 steht die Funktion den Modellen 30D, 60 sowie 90D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_konfiguriere_ich_einen_virtuellen_.22Hardware_Switch.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen virtuellen &amp;quot;Hardware Switch&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;virtuellen Hardware Switch&amp;quot; zu konfigurieren benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.2.2 steht diese Funktion neu den Modellen 30D, 60 sowie 90D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit virt-sw-1&lt;br /&gt;
        # set physical-switch sw0&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set port p1&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set port p2&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set port p3&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set port p4&lt;br /&gt;
        # set speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # set duplex [up | down]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein &amp;quot;virtuellen Hardware Switch&amp;quot; wird nur durch bestimmte Modelle Unterstützt. Die Konfiguration&lt;br /&gt;
             eines &amp;quot;virtuellen Hardware Switche's&amp;quot; kann für die bestimmten unterstützen Modelle ebenfalls über WebGui&lt;br /&gt;
             durchgeführt werden unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Interface &amp;gt; Create New &amp;gt; Interface &amp;gt; Type &amp;gt; Hardware Switch&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen und Erklärungen finden man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_ist_ein_virtueller_.22Hardware_Switch.22_und_was_ist_der_Unterschied_zu_einem_Software_Switch.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich STP (Spanning Tree Protocoll) auf einer FortiGate konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Spanning Tree Protocol (STP, deutsch: Spannbaum-Protokoll http://de.wikipedia.org/wiki/Spanning_Tree_Protocol) ist ein vitaler Teil von Switch-Infrastrukturen. Netzwerke können mit einer Vielzahl von Switches als Koppelungselement aufgebaut werden. Allerdings muss die LAN-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert, um Pakete eindeutig weiterleiten zu können.&lt;br /&gt;
 &lt;br /&gt;
Die Vermeidung von Effekten wie Broadcast-Storms wird nur erreicht, wenn ein Algorithmus existiert, der die Schleifenfreiheit der Topologie sicherstellt. Dies bedeutet, dass ein Switch in einen Zustand versetzt wird, in dem er keine Pakete weiterleitet. Der Spanning-Tree Algorithmus sorgt nun dafür, dass es keine unerwünscht kreisenden Pakete gibt. Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzen. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz. STP wird auf einer FortiGate &amp;quot;nur&amp;quot; auf dem &amp;quot;Internen Switch&amp;quot; untersützt und nur unter FortiOS 5.0 / 5.2. STP steht für &amp;quot;Software Switches&amp;quot; nicht zur Verfügung. FortiOS 5.0 / 5.2 untersützen &amp;quot;RSTP&amp;quot; (Rapid Spanning Tree 802.1D). Dies wird erreicht anhand einer einzelnen Instanz (instance 0) für MSTP (Multiple Spanning Tree Protocol 802.1Q). MSTP ist rückwärts Kompatible zu RSTP udn STP. primarily supports Rapid Spanning Tree (RSTP).  This is achieved via a single instance (instance 0) of Multiple Spanning Tree Protocol (MSTP). Wenn auf dem &amp;quot;Internen Switch&amp;quot; auf einer FortiGate STP aktiviert werden soll kann folgender Befehl benutzt werden um STP zu definieren:&lt;br /&gt;
&lt;br /&gt;
       # config system stp&lt;br /&gt;
       # set config-revision [Angabe eines Integer]&lt;br /&gt;
       # set forward-delay [In Sekunden &amp;quot;4 bis 30&amp;quot;]&lt;br /&gt;
       # set hello-time [In Sekunden &amp;quot;1 bis 10&amp;quot;]&lt;br /&gt;
       # set max-age [In Sekunden &amp;quot;6 bis 40&amp;quot;]&lt;br /&gt;
       # set max-hops [Angage max. Hop 1 bis 40]&lt;br /&gt;
       # set region-name [Angabe des Namen]&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set switch-priority [Setze die Priorität 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344, 61440]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate selber auf dem Internen Switch &amp;quot;kein&amp;quot; STP durchführt, kann auf den einzelnen Interfaces -um STP zu erlauben und Loop's zu verhindern- durch folgende Befehle STP zugelassen werden:&lt;br /&gt;
&lt;br /&gt;
       # set stpforward [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Wenn STP konfiguriert wurde und nachträglich kontrolliert werden soll kann anhand nachfolgenden Befehls dies durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys stp status&lt;br /&gt;
        &lt;br /&gt;
        STP Status Information        &lt;br /&gt;
        &lt;br /&gt;
          Switch Priority            32768&lt;br /&gt;
          Switch MAC Address         00090f4be8fe&lt;br /&gt;
          Root Priority              32768&lt;br /&gt;
          Root MAC Address           00090f4be8fe&lt;br /&gt;
          Root Pathcost              0&lt;br /&gt;
          This bridge IS the root&lt;br /&gt;
        &lt;br /&gt;
          Regional Root Priority     32768&lt;br /&gt;
          Regional Root MAC Address  00090f4be8fe&lt;br /&gt;
          Regional Root Path Cost    0&lt;br /&gt;
          Remaining Hops             20&lt;br /&gt;
          This bridge IS the regional root&lt;br /&gt;
        &lt;br /&gt;
          Port        Speed   Cost       Priority   Role         State       Edge&lt;br /&gt;
          __________  ______  _________  _________  ___________  __________  ____&lt;br /&gt;
          internal1   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal2   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal3   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal4   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal5   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich auf einer FortiGate mit &amp;quot;Hardware Switch&amp;quot; (zB 60D/100D/140D/240D) den Internal Switch nicht in einzelne Ports aufbrechen? ===&lt;br /&gt;
&lt;br /&gt;
Nun einige FortiGate Devices wie die 100D(Generation 3)140D/200D/240D kommen mit integrierten &amp;quot;Hardware Switches&amp;quot; dh. diese Geräte beinhalten einen &amp;quot;Switch Controller&amp;quot; und zwar Hardware basierend (nicht Software und/oder Virtuelle). Die Geräte kommen zB bei einer 240D mit bis zu 40 Ports. Wenn man die Geräte näher anschaut und man versucht die Ports des &amp;quot;Internal Switch's&amp;quot; über Kommandozeile anhand &amp;quot;set internal-switch-mode interface&amp;quot; aufzubrechen (übliche Vorgehensweise) scheitert man!? Der Grund ist, das dieser &amp;quot;Hardware Switche&amp;quot; nicht wie üblich aufgebrochen werden kann. Dies bestätigt auch ein kurzer Blick auf die Kommandozeile, denn die zuständige Option &amp;quot;internal-switch-mode&amp;quot; ist bereits auf &amp;quot;interface&amp;quot; gesetzt (auch zu sehen über &amp;quot;get system status&amp;quot;)! Möchte man diese Ports des &amp;quot;Hardware Switch&amp;quot; aufbrechen kann dies über das Web Gui durchgeführt werden. Dies bedeutet man wählt &amp;quot;lan&amp;quot; und danach können die Ports einzeln aus dem &amp;quot;Internen Hardware Switch&amp;quot; entfernt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einer FortiGate-60D Revision &amp;quot;P14482-03-02&amp;quot; die ca. ab 1. Januar 2015 ausgeliefert wurden, wurde&lt;br /&gt;
             ebenfalls ein Hardware Switch integriert. Die Vorgehensweise die Interface's aufzubrechen dh. Analog 100D&lt;br /&gt;
             ist dieselbe!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-816.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Löscht man nun Port1/2 aus dem Hardware Switch raus stehen diese nachträglich wiederum als einzelne Interfaces zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-817.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-818.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun basierend auf dem Kommando &amp;quot;internal-switch-mode&amp;quot; die zur Verfügung stehenden Kommandos in diesem Zusammenhang mit der 100D/140D/240D näher anschaut, fällt einem folgende Befehle auf:&lt;br /&gt;
&lt;br /&gt;
        switch-controller         (steht per Standard auf &amp;quot;disable&amp;quot;)&lt;br /&gt;
        switch-controller-port    (steht per Standard auf Port 6246)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Funktion steht momentan exkl. der 100D/140D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wenn man sich desweiteren das Gui anschaut fällt einem auf das folgende Position zusätzliche Optionen enthält (per Standard ab FortiOS 5.0.4 nicht ersichtlich):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-819.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber diese Positione können &amp;quot;Virtuelle Switche's&amp;quot; konfiguriert werden. Wenn man die nachfolgende Option aktiviert, können FortiSwitche's über die neue Menüposition (nur 100D/140D) eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set switch-controller enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-820.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die einzelnen Ports komplett aufgebrochen werden, fällt einem auf das die letzten zwei Ports nicht aufgebrochen werden können. Weitere Informationen dazu findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_letzten_zwei_Ports_.28port1.2Fport2.29_auf_einer_60D.2F100D.28Generation_3.29140D.2F240D_als_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die letzten zwei Ports (port1/port2) auf einer 60D/100D(Generation 3)140D/240D als einzelne Ports aufbrechen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate 100D (Generation 3) sowie einer 140D und 240D lassen sich die einzelnen Ports des &amp;quot;Internal Switche&amp;quot;'s nicht über das Kommando &amp;quot;internal-switch-mode&amp;quot; aufbrechen. Diese Geräte besitzen einen Hardware basierenden &amp;quot;Switch Controller&amp;quot;. Aus diesem Grund muss der &amp;quot;Internal Switch&amp;quot; gemäss folgenden Artikel aufgebrochen werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei einer FortiGate-60D Revision &amp;quot;P14482-03-02&amp;quot; die ca. ab 1. Januar 2015 ausgeliefert wurden, wurde&lt;br /&gt;
             ebenfalls ein Hardware Switch integriert. Die Vorgehensweise die Interface's aufzubrechen dh. Analog 100D&lt;br /&gt;
             ist dieselbe!&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wieso_kann_ich_auf_einer_FortiGate_mit_.22Hardware_Switch.22_.28zB_60D.2F100D.2F140D.2F240D.29_den_Internal_Switch_nicht_in_einzelne_Ports_aufbrechen.3F]]&lt;br /&gt;
&lt;br /&gt;
Führt man dies durch bemerkt man, dass die letzten zwei Ports (zB bei einer 100D port1/2) obwohl keine Policy Referenz sowie DHCP Referenz auf diesen Ports vorhanden ist, diese nicht aufgebrochen werden können. Um die letzten zwei Ports aufzubrechen muss im Hintergrund der &amp;quot;Virtuelle Switch&amp;quot; gelöscht werden. Dies wird auf der Kommandozeile durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # get&lt;br /&gt;
        == [ lan ]&lt;br /&gt;
        name: lan    &lt;br /&gt;
        # del lan&lt;br /&gt;
        # get&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wurden auf dem &amp;quot;Virtuellen Switch&amp;quot; bereits Konfigurtionen durchgeführt zB DHCP Server und/oder Policy muss diese Referenz zuerst entfernt werden. Die Konfigurierten IP's auf diesen Ports bei der Auflösung des &amp;quot;Virtuellen Switches&amp;quot; gehen vollständig verloren. Für die Auflösung muss kein Neustart der Firewall durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
== Replacement Messages ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die &amp;quot;Replacement Messages&amp;quot; auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Replacement Messages&amp;quot; findet man auf einer FortiGate unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Config &amp;gt; Replacement Messages&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-1389.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;erweiterte&amp;quot; Funktion der &amp;quot;Replacement Messages&amp;quot; zu aktivieren dh. Gruppen basierende &amp;quot;Replacement Messages Groups&amp;quot; muss auf der Kommandozeile folgendes aktviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-replacement-message-groups enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach findet man das entsprechende Menü unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Messages Groups&lt;br /&gt;
&lt;br /&gt;
Weitere Iformationene wie man &amp;quot;Replacement Messages Groups&amp;quot; verwendet siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich für die Replacement Messages heraus welche Variablen ich benutzen kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit &amp;quot;Replacement Messages&amp;quot; arbeitet sowie mit &amp;quot;Replacement Messages Groups&amp;quot; und man diese abändern möchte stellt sich die Frage &amp;quot;welche&amp;quot; Variablen (zB für eine Policy ID wir &amp;quot;%%POLICY%%&amp;quot; benutzt) man in der entsprechenden &amp;quot;Replacement Message&amp;quot; benutzen kann. Die &amp;quot;Replacement Messages&amp;quot; findet man unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Messages&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es wird unterschieden zwischen einer &amp;quot;Simple View&amp;quot; (Nur die Grundsätzclichsten Replacement Messages werden angzeigt)&lt;br /&gt;
             und einer &amp;quot;Extended View&amp;quot; (Alle Replacement Messages werden angezeigt). Möchte man die &amp;quot;Replacement Messages Groups&amp;quot;&lt;br /&gt;
             aktivieren so muss dies über die Kommandozeile durchgeführt werden dh.:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-replacement-message-groups enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Danach findet man das entsprechende Menü unter folgender Position:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Replacement Messages Groups&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine entsprechende &amp;quot;Replacement Message&amp;quot; anwählt in unserem Beispiel zB über die &amp;quot;Extended View&amp;quot; das &amp;quot;SSL-VPN Login&amp;quot; und man auf einer bestimmten Position eine &amp;quot;Variable&amp;quot; einfügen möchte so führt man folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Wähle die entsprechende &amp;quot;Replacement Message&amp;quot; an resp. markiere diese.&lt;br /&gt;
        2. Im unteren Teil des Fenster wird rechts das &amp;quot;SSL-VPN Login&amp;quot; Fenster angezeigt und links der dazugehörige &amp;quot;HTML Source Code&amp;quot;.&lt;br /&gt;
        3. Nun gehe im &amp;quot;HTML Source Code&amp;quot; auf die entsprechende Position in der eine entsprechende Variable eingefügt werden soll.&lt;br /&gt;
        3. Nun um herauszufinden &amp;quot;welche&amp;quot; Variablen eingeführt werdne könnne gebe ein &amp;quot;%%&amp;quot; danach öffnet sich ein zusatz Fenster indem&lt;br /&gt;
           alle &amp;quot;Variablen&amp;quot; mit einer Kurzbeschreibung aufgelistet sind. Wähle eine entsprechende Variable!&lt;br /&gt;
        &lt;br /&gt;
          [[Datei:Fortinet-1390.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Konfiguration abzuspeichern muss auf der &amp;quot;rechten&amp;quot; Seite die Position &amp;quot;Save&amp;quot; ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für Mgmt. Access einen eigenen Login-Banner konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man sich per SSH/HTTPS auf eine FortiGate einloggt so wird per Standard sei es &amp;quot;vor&amp;quot; dem Login oder &amp;quot;nach&amp;quot; dem Login keine Meldung angezeigt! Möchte man nun das ein sogenannter &amp;quot;Login-Banner&amp;quot; angzeigt wird kann dies über die &amp;quot;Replacement Messages&amp;quot; konfiguriert werden. Dabei muss unterschieden werden zwischen &amp;quot;pre-login-banner&amp;quot; und &amp;quot;post-login-banner&amp;quot;. Dies bedeutet: wird nur &amp;quot;pre-login-banner&amp;quot; aktiviert so wird &amp;quot;vor&amp;quot; dem Login eine entsprechende Nachricht angzeigt. Setzte man &amp;quot;post-login-banner&amp;quot; so wird eine entsprechende Nachricht &amp;quot;nach&amp;quot; dem Login angezeigt. In unserem Beispiel aktivieren wir den &amp;quot;post-login-banner&amp;quot; und deaktivieren den &amp;quot;pre-login-banner&amp;quot; sowie aktivieren &amp;quot;login-timestamp&amp;quot;. Dies bedeutet: Ein Login wird wie herkömmlich mit Username und Passwort durchgeführt ohne entsprechende Meldung &amp;quot;vor&amp;quot; dem Login. Nach erfolgten Login wird die Zeit des Letzten erfolgreichen/nicht erfolgreichen Login angzeigt sowie ein Nachricht die den User warnt, dass alles auf der FortiGate geloggt wird. Diese Meldung muss &amp;quot;Akzeptiert&amp;quot; werden und danch wird über HTTPS entweder die FortiGate angezeigt oder unter SSH den CLI Prompt. Führ die Konfiguration führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set pre-login-banner disable&lt;br /&gt;
        # set post-login-banner enable&lt;br /&gt;
        # set login-timestamp enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;login-timestamp&amp;quot; ist insofern Wichtig da diese den &amp;quot;timestamp&amp;quot; (Zeit des Login) anzeigt!&lt;br /&gt;
&lt;br /&gt;
Wenn diese Optionen unter &amp;quot;config system global&amp;quot; gesetzt werden und man würde nachträglich ein Login auf HTTPS, SSH usw. durchführen wird der Standard Banner angezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1408.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um nun diese Nachricht resp. Banner zu modifizieren etc. kann die entsprechenden &amp;quot;Replacement Message&amp;quot; konfiguriert werden. Dies kann über Kommandozeile sowie über Web Mgmt. durchgeführt werden. Ueber Web Mgmt. Access findet man die entsprechende Position unter folgenden Punkt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1409.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um zB den &amp;quot;post-login-banner&amp;quot; zu modifizieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        '''Lösche den gesamten Inhalt der &amp;quot;Post-login Disclaimer Message'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1410.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Im Rechten Feld füge den entsprechenden Text hinzu''' &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1411.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um &amp;quot;Tags&amp;quot; hinzu zu fügen führe einen Rechts-Klick im Rechte Feld aus und wähle &amp;quot;Insert Tag&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Nun kann die entsprechende Konfiguration über zB SSH und/oder HTTPS getestet werden:&lt;br /&gt;
&lt;br /&gt;
        #&lt;br /&gt;
        # WARNING:      You must have prior authorization to access this system.&lt;br /&gt;
        #               All connections are logged and monitored. By connecting&lt;br /&gt;
        #               to this system you fully consent to all monitoring.&lt;br /&gt;
        #               Unauthorized access or use will be prosecuted to the&lt;br /&gt;
        #               full extent of the law. You have been warned!&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        Last Failed Login: Wed Aug 12 18:50:19 2015&lt;br /&gt;
        Last Successful Login: Tue Sep  1 21:44:59 2015&lt;br /&gt;
         &lt;br /&gt;
        (Press 'a' to accept): '''a'''&lt;br /&gt;
        &lt;br /&gt;
        [Hostname oder Serial Nummer] # &lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;Post-login Disclaimer Message&amp;quot; über die Kommandozeile zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system replacemsg admin &amp;quot;post_admin-disclaimer-text&amp;quot;&lt;br /&gt;
        #set buffer &amp;quot;#&lt;br /&gt;
        # WARNING:      You must have prior authorization to access this system.&lt;br /&gt;
        #               All connections are logged and monitored. By connecting&lt;br /&gt;
        #               to this system you fully consent to all monitoring.&lt;br /&gt;
        #               Unauthorized access or use will be prosecuted to the&lt;br /&gt;
        #               full extent of the law. You have been warned!&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        %%LAST_FAILED_LOGIN%%&lt;br /&gt;
        %%LAST_SUCCESSFUL_LOGIN%%&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was sind &amp;quot;Replacement Message Groups&amp;quot; und wie verwende ich diese? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Replacement Message's&amp;quot; stellen die verschiedenen Informationen/Nachrichten dar, die eine FortiGate in verschiedenen Situationen ausgiebt/anzeigt. Wenn zB eine Authentifizierung durchgeführt wird so wird dem User eine &amp;quot;Login Page&amp;quot; vom Device zur Verfügung gestellt um Username und Passwort eingeben zu können. Solche eine &amp;quot;Login Page&amp;quot; stellt eine &amp;quot;Replacement Message&amp;quot; dar in der Kategorie (Group Type) &amp;quot;Authentication. Diese Seiten können benutzerspezifisch Angepasst werden (HTML Code) über die &amp;quot;Replacement Message's&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Replacement Message&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf der Seite &amp;quot;Replacement Message&amp;quot; kann oben Rechts zwischen &amp;quot;Simple View&amp;quot; und/oder &lt;br /&gt;
             &amp;quot;Extended View&amp;quot; umgeschaltet werden! Wenn &amp;quot;Extended View&amp;quot; angewählt wird stehen zusätzliche&lt;br /&gt;
             &amp;quot;Replacement Message's&amp;quot; zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Seite unter der vorhergehenden Position abändert, gelten diese Aenderungen &amp;quot;Global&amp;quot; dh. wenn man unter &amp;quot;Authentication&amp;quot; die &amp;quot;Log Page&amp;quot; ändert gilt diese Aenderung für jede &amp;quot;Login Page&amp;quot; für die Funktion &amp;quot;Authentication&amp;quot; auf der gesamten FortiGate! Dies ist nicht immer gewünscht dh. idealer wäre es die &amp;quot;Login Page&amp;quot; für einen bestimmten Zweck zu ändern, jedoch die &amp;quot;globale&amp;quot; Login Page unverändert zu lassen. Dies kann über die Funktion &amp;quot;Replacement Message Groups&amp;quot; bewerkstelligt werden dh. man erstellt eine Gruppe, definierte diese in der Funktion dh. zB &amp;quot;Authentication&amp;quot; und darin befinden sich nachträglich alle Seiten wie &amp;quot;Login Page&amp;quot;. Diese können in dieser Gruppe abgeändert werden. Nach der Aenderung weisst man diese Gruppe der entsprechenden Funktion zB der Policy (zB FortiOS 5.0 Identity Based Policy) hinzu. So können für verschiedene Policy's und Funktionen verschiedenen Seiten zur Verfügung gestellt werden ohne die globalen Seiten abzuändern. Damit man eine &amp;quot;Replacement Message Group&amp;quot; erstellen kann muss zuerst diese Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; Replacement Message Groups&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.3 / 5.2 steht dieser Menüpunkt noch unter &amp;quot;System &amp;gt; Admin &amp;gt; Settings&amp;quot; noch unter &amp;quot;System &amp;gt; Config &amp;gt; Features&amp;quot; &lt;br /&gt;
             zur Verfügung und muss über Kommandozeile aktiviert werden. Der Befehl um den entsprechenden Menüpunkt einzublenden lautet:&lt;br /&gt;
             &lt;br /&gt;
             # config system global&lt;br /&gt;
             # set gui-replacement-message-groups enable&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Nach erneuten Einloggen auf dem WebGui sollte nun der entsprechende Menüpunkt erscheinen:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Replacement Message Groups&lt;br /&gt;
&lt;br /&gt;
Wird unter den &amp;quot;Replacement Message Groups&amp;quot; eine neue Gruppe anhand &amp;quot;Create New&amp;quot; erfasst, werden die entsprechenden &amp;quot;Replacement Message's&amp;quot; Seiten in folgenden Kategoriern (Group Type) eingeteilt:&lt;br /&gt;
&lt;br /&gt;
        UTM&lt;br /&gt;
        Authentication&lt;br /&gt;
        Endpoint Control&lt;br /&gt;
        Captive Portal&lt;br /&gt;
&lt;br /&gt;
Nun kann innerhalb dieses Menüs eine neue &amp;quot;Replacement Message Groups&amp;quot; erstellt werden anhand von &amp;quot;Create New&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-752.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Vergebe einen Namen sowie den &amp;quot;Group Type&amp;quot; der die Funktion darstellt wie zB &amp;quot;Authentication&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Nun kann man innerhalb dieser erstellten Gruppe anhand eines &amp;quot;WYSIWYG&amp;quot; (What You See Is What You Get) die Seiten abgeändert werden inkl. Logos etc. Sind die Modifikationen abgeschlossen muss nun die entsprechende &amp;quot;Replacement Message Group&amp;quot; der entsprechenden Funktion zB Policy zugewisen werden. Für eine &amp;quot;Identity Based Policy&amp;quot; wird das folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 existieren keine &amp;quot;Identity Based Policy&amp;quot; mehr sondern sind in der &amp;quot;regulären&amp;quot;&lt;br /&gt;
             Firewall anhand von Gruppen/Usern sowie Devices integriert. Die Funktion unter FortiOS 5.2 ist &lt;br /&gt;
             jedoch identisch.&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an]&lt;br /&gt;
        # set replacemsg-override-group [Gebe den Namen an der &amp;quot;Replacement Message Group&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Aenderung ist über Mgmt. WebInterface in der entsprechenden Policy nicht ersichtlich dh. unter der &lt;br /&gt;
             Position &amp;quot;Customize Authentication Messages&amp;quot; wird zwar die korrekte und gesetzte &amp;quot;Replacement Message&lt;br /&gt;
             Group&amp;quot; gesetzt jedoch sieht man nicht den Namen der gesetzten Gruppe. Diese ist nur über CLI erruirbar&lt;br /&gt;
             oder über &amp;quot;System &amp;gt; Config &amp;gt; Replacement Message Group&amp;quot; dh. über die &amp;quot;Ref.&amp;quot; (Referenzen) Position! Dies&lt;br /&gt;
             gilt für FortiOS 5.0 sowie FortiOS 5.2!&lt;br /&gt;
&lt;br /&gt;
== Reporting ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Standard Reports und Grafiken (Datasets and Charts) aus den Logs der Fortigate modifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man davon ausgeht, dass man einen POC (Prof of Concept) durchführt und zu diesem Zweck die Firewall mit einem &amp;quot;Sniffer Port&amp;quot; an einen Mirror Port (Span Port) eines Switche' verbunden hat, möchte man nachträglich möglichst durch die Auswertung der Log's übersichtliche Reports erstellen. Ob ein Device &amp;quot;local&amp;quot; überhaupt Report's erstellen kann zeigt die &amp;quot;Software Matrix&amp;quot; für das jeweilige FortiOS:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Standard Reports die &amp;quot;local&amp;quot; auf den Devices zur Verfügung gestellt werden sind nicht sehr ausführlich und für einen POC nicht Zweckmässig. Um das zu ändern, kann man seine eigenen Reports erstellen. Das heisst, die Reports die auf einer Fortigate zur Verfügung gestellt werden (findet man unter &amp;quot;Log &amp;amp; Report) sind eigentlich nichts anderes als SQL Abfragen aus der Datenbank in der die Log Informationen gespeichert werden. Somit müssen für aussagekräftigere Reports einfach spezifische SQL Abfragen konfiguriert werden. Um dies zu konfigurieren führe folgendes über die Console durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Proof_of_Concept_Partner_LR.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses POC Dokument ist zu benutzen mit V4.0 MR3 Patch 6 oder tiefer denn im Patch 7 oder höher wurden für die&lt;br /&gt;
             Geräte bis 100D der SQL Befehlsatz entfernt! Wenn mit FortiOS 5 gearbeitet wird ist zu empfehlen die Logs auf &lt;br /&gt;
             den FortiAnalyzer 5.0.4 zu spielen da dort die Reporting Möglichkeiten vielseitig sind und diese Version &lt;br /&gt;
             betreffend Report &amp;quot;SOC Compliant&amp;quot; ist!&lt;br /&gt;
&lt;br /&gt;
        '''Key Applications Crossing the Network'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select app, app_cat, service, sum(sent+rcvd) as bytes, count(src) as sessions from traffic_log where timestamp between ###start_time### and ###end_time### and (app is not null and !=\'N/A\') group by app_cat order by app_cat&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;All Application List usage&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;appctrl.Appl.List.all.info&amp;quot;&lt;br /&gt;
        # set category traffic&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Applications Running Over HTTP'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select app, sum(sent+rcvd) as bytes, count(src) as sessions from traffic_log where timestamp between ###start_time### and ###end_time### and (app is not null and app =\'N/A\' and service=\'HTTP\') group by app&lt;br /&gt;
        # order by app&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Application That use HTTP&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;traffic.Http.Appl.List&amp;quot;&lt;br /&gt;
        # set category traffic&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Top Web Sites Visited By Network Users'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select cat_desc, count(*) as totalnum from webfilter_log where timestamp between ###start_time###and ###end_time### and (cat_desc is not null or cat_desc!=\'N/A\') group by cat_desc order by totalnum desc&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Top URL Category in Use&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;wf.Top.Url.Categories&amp;quot;&lt;br /&gt;
        # set category webfilter&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Top Threat Vectors Crossing the Network'''&lt;br /&gt;
        &lt;br /&gt;
        # config report dataset&lt;br /&gt;
        # edit &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set query &amp;quot;select severity, attack_name, msg, count(*) as totalnum from attack_log where timestamp between###start_time### and ###end_time### group by severity order by totalnum desc&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # config report chart&lt;br /&gt;
        # edit &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set type table&lt;br /&gt;
        # set period last24h&lt;br /&gt;
        # set comments &amp;quot;Top Threats Traversing the Network&amp;quot;&lt;br /&gt;
        # set dataset &amp;quot;ips.Top.Threats&amp;quot;&lt;br /&gt;
        # set category attack&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um nun das Layout der Reports (Aussehen etc.) zu verbessern kann folgendes über die Console eingegeben werden (Kopiere den Inhalt des nachfolgenden Dokumentes in die Console):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:layout_cfg.rtf]]&lt;br /&gt;
&lt;br /&gt;
== Dashboard/Widgets ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Widget's die auf dem Dashboard angezeigt werden manipulieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem folgenden Menüpunkt werden sogenannten Widget's angezeigt dh. Informationen in Kurzübersicht über das System und dessen Status:&lt;br /&gt;
&lt;br /&gt;
        Dashbaord &amp;gt; Status&lt;br /&gt;
&lt;br /&gt;
Die Widget's selber dh. die Informationen können - teilweise - manipuliert werden. Ebenfalls können die einzelnen Widgets ein- oder ausgeblendet werden. Die Positonen für die Manipulationen befindet sich unter:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-15.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann über das &amp;quot;Dashboard&amp;quot; verschiedenste Konfigurationen wie Datum, Zeit, Registrierung konfiguriert werden. Möchte man zusätzlich zum Menüeintrag &amp;quot;Status&amp;quot; einen eigenen Eintrag erstellen wählt man:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Dashboard &amp;gt; [Im Menü wähle: Add Dashboard] &amp;gt; [Gebe einen entsprechenden Namen an]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Standard Dashboard mit seinen Widget's wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man das Standard Dashboard &amp;quot;Status&amp;quot; auf einer Fortigate wiederherstellen möchte führe über Web Mgmt. Interface folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Dashboard &amp;gt; [Im Menü wähle: Reset Dashboards]&lt;br /&gt;
&lt;br /&gt;
Wenn dies aus irgendwelchen Gründen nicht möglich ist kann dies auch über die Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Status&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set name &amp;quot;Usage&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type sysop&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 6&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 7&lt;br /&gt;
        # set widget-type sessions&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 8&lt;br /&gt;
        # set widget-type pol-usage&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 9&lt;br /&gt;
        # set widget-type per-ip-usage&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 10&lt;br /&gt;
        # set widget-type tr-history&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # next&lt;br /&gt;
        &lt;br /&gt;
        # edit 11&lt;br /&gt;
        # set widget-type statistics&lt;br /&gt;
        # set tab-id 2&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set name &amp;quot;Status&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type gui-features&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 6&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set tab-id 1&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # set top-n 10&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Ich kann über WebMgmt. das &amp;quot;Traffic-History&amp;quot; Widget nicht mehr einem Dashboad hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiOS 4 MR3 Patch 12 sowie FortiOS 5.0.2 gab es im Web Mgmt. Interface innerhalb der zur Verfügung stehenden &amp;quot;Widget's&amp;quot; das Widget &amp;quot;Traffic-History&amp;quot;. Diese existiert nicht mehr! Dieses Widget &amp;quot;Traffic History&amp;quot; zeigte für ein bestimmtes Interface den Traffic über eine History an. Dieses Widget kannn jedoch nach wie vor über die Kommandozeile konfiguriert werden. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system admin &lt;br /&gt;
        # edit admin &lt;br /&gt;
        # config dashboard &lt;br /&gt;
        # edit 66 &lt;br /&gt;
        # set widget-type tr-history &lt;br /&gt;
        # set tab-id 1 &lt;br /&gt;
        # set column 1 &lt;br /&gt;
        # set interface [Definition des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich ist das &amp;quot;Traffic-History&amp;quot; Widget über das Standard Dashboard ersichtlich und kann ebenfalls über das Web Mgmt. Interface modifiziert werden!&lt;br /&gt;
&lt;br /&gt;
== FortiManager ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen wie eine FortiGate in einen FortiManager eingebunden wird? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist folgender Befehl zuständig, dass eine FortiGate in das Zentrale Mgmt. eines FortiManager's eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management &lt;br /&gt;
        # get&lt;br /&gt;
        mode                : normal &lt;br /&gt;
        type                : fortimanager &lt;br /&gt;
        schedule-config-restore: enable &lt;br /&gt;
        schedule-script-restore: enable &lt;br /&gt;
        allow-push-configuration: enable &lt;br /&gt;
        allow-pushd-firmware: enable &lt;br /&gt;
        allow-remote-firmware-upgrade: enable &lt;br /&gt;
        allow-monitor       : enable &lt;br /&gt;
        serial-number       : &lt;br /&gt;
        fmg                 : &lt;br /&gt;
        fmg-source-ip       : 0.0.0.0&lt;br /&gt;
        fmg-source-ip6      : ::&lt;br /&gt;
        vdom                : root &lt;br /&gt;
        server-list:&lt;br /&gt;
        include-default-servers: enable &lt;br /&gt;
        enc-algorithm       : default &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es empfiehlt sich über den nachfolgenden Link betreffend FortiManager zu informieren da es &lt;br /&gt;
             verschiedenen Möglichkeiten gibt einen Device in den FortiManager einzubinden. Speziell die&lt;br /&gt;
             Option &amp;quot;set fmg [IPv4 oder FQDN des FortiManagers]&amp;quot; ist zu berücksichtigen resp. zu benutzen&lt;br /&gt;
             auch wenn die Device Einbindung &amp;quot;vom&amp;quot; FortiManager &amp;quot;zur&amp;quot; FortiGate durchgeführt wird! Weitere&lt;br /&gt;
             detailierte Informationen über den FortiManager findet man unter folgenden Link:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden die Logs eines FortiGate Device's zum FortiManager übermittelt (verschlüsselt/unverschlüsselt)? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiManager_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== FortiAnalyzer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen wie eine FortiGate in einen FortiAnalyzer eingebunden wird? ===&lt;br /&gt;
&lt;br /&gt;
Für die Einbindung eines FortiGate Devices auf einen FortiAnalyzer ist folgender Befehl zuständig:&lt;br /&gt;
&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # get&lt;br /&gt;
        # status              : enable &lt;br /&gt;
        # ips-archive         : enable &lt;br /&gt;
        # server              : 0.0.0.0&lt;br /&gt;
        # enc-algorithm       : default &lt;br /&gt;
        # localid             : &lt;br /&gt;
        # conn-timeout        : 10&lt;br /&gt;
        # monitor-keepalive-period: 5&lt;br /&gt;
        # monitor-failure-retry-period: 5&lt;br /&gt;
        # source-ip           : 0.0.0.0&lt;br /&gt;
        # upload-option       : realtime &lt;br /&gt;
        # reliable            : disable &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Für die Einbindung muss minimal mit der Option &amp;quot;set server&amp;quot; die IPv4 Adresse des FortiAnalyzer&lt;br /&gt;
             konfiguriert werden. Danach werden die Log's des Device's über Port TCP 514 verschlüsselt anhand&lt;br /&gt;
             SSL übermittelt. Es ist zu empfehlen sich über nachfolgender Artikel betreffend FortiAnalyzer zu&lt;br /&gt;
             informieren:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
             &lt;br /&gt;
             Desweiteren ist zu berücksichtigen, dass die Log Qualität sprich &amp;quot;was&amp;quot; übermittelt wird seitens dem&lt;br /&gt;
             FortiGate Device zu konfigurieren ist. Weitere Informationen betreffend der Konfiguration der Logs&lt;br /&gt;
             eines FortiGate Device's siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden die Logs eines FortiGate Device's zum FortiAnalyzer übermittelt (verschlüsselt/unverschlüsselt)? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Unterstützung für IPv6 aus im Zusammenhang mit Fortigate? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Dokumente giben Auskunft über die IPv6 Unterstützung im Zusammenhang mit Fortigate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Inside_IPv6_1.0.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:IPV6_BrochureV3_LR.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für IPv6 ein Source NAT konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Source NAT für IPv6 kann ab FortiOS 5 GA Release eingerichtet werden. Dies muss über die Console konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ippool6&lt;br /&gt;
        # edit [ipool6 Name]&lt;br /&gt;
        # set name [Name des ipool6]&lt;br /&gt;
        # set endip [IPv6 Adresse]&lt;br /&gt;
        # set startip [IPv6 Adresse]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um dies in der entsprechende Policy zu konfigurieren dh. dort wo das Source NAT benötigt wird führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy6&lt;br /&gt;
        # edit [ID der entsprechenden Policy]&lt;br /&gt;
        # set nat [setze &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set ippool [setze &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set poolname [Name des ipool6]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für IPv6 ein Destination NAT konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Für ein Destination NAT für IPv6 muss zuerst ein VIP-IPv6 erstellt werden das nachträglich in die entsprechende Policy eingefügt wird. Dies wird über die CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip6&lt;br /&gt;
        # edit [Name des vip6 Objekt]&lt;br /&gt;
        # set name [Name des vip6 Objekt]&lt;br /&gt;
        # set id [Optional Integere ID]&lt;br /&gt;
        # set comment [Setze eine event. Beschreibung]&lt;br /&gt;
        # set type [Setze &amp;quot;static-nat]&lt;br /&gt;
        # set src-filter [Gebe die IPv6 Adresse oder Range an]&lt;br /&gt;
        # set extip [Gebe die IPv6 Adresse oder den IPv6 start sowie end Range an]&lt;br /&gt;
        # set mappedip [Gebe die IPv6 Adresse oder den IPv6 start sowie end Range an]&lt;br /&gt;
        # set arp-reply [Gebe an ob auf ARP geantwortet werden soll &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set color [Gebe eine event. Farbe an die im Gui angezeigt werden soll &amp;quot;0-255&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die VIP IPv6 in eine Gruppe eingefügt werden soll erstelle diese und füge die VIP IPv6 hinzu:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vipgrp6&lt;br /&gt;
        # edit [Name des vip6 Gruppen Objekt]&lt;br /&gt;
        # set name [Name des vip6 Gruppen Objekt]&lt;br /&gt;
        # set member [Name des vip6 Objekt]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann das entsprechende Objekt in die Policy eingefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy6&lt;br /&gt;
        # edit [ID der entsprechenden Policy]&lt;br /&gt;
        # set dstaddr [Name des vip6 Objekt sei es das Objekt oder die Gruppe]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Modem ==&lt;br /&gt;
&lt;br /&gt;
=== Welche 3G USB Modem's (Compatibility) kann ich für eine FortiGate benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann mit einem 3G USB Modem ausgerüstet werden dh. als Failover, Dial-In oder als alleiniger Internet Access resp. als Failover Device. Fortinet Selber bietet für Ihre Devices keine solchen 3G USB Modems an dh. es muss auf Fremdprodukte zurückgegriffen werden. Dabei besteht die Schwierigkeit -bei Provider- Produkte wie zB Swisscom den effektiv verwendeten Chip zu verfizieren und auch dieser wird bei grossen Providern immer wieder gewechselt. Betreffend Kompatibilitätsliste bietet die FortiGate ein Anhaltspunkt über die zu konfigurierenden 3G USB Modem Geräte auf der FortiGate selber. Auf der FortiGate ist jedoch der Menüpunkt für die 3G USB Modem's per Standard nicht ersichtlich. Um diesen Menüpunkt einzuschalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wenn die FortiGate auf der die Funktion aktiviert wurde über einen FortiGuard Service verfügt kann&lt;br /&gt;
             über den &amp;quot;Update Now&amp;quot; Menüpunkt unter &amp;quot;Configure Modem&amp;quot; die Liste der Unterstützten Geräte über FortiGuard&lt;br /&gt;
             auf den neusten Stand gebracht werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:fgt-modem-matrix.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             Möchte man ein Update der Liste über Kommandozeile erzwingen führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # execute update-modem&lt;br /&gt;
             Updating Modem List. Done.&lt;br /&gt;
&lt;br /&gt;
        # config sys modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann man über folgenden Menüpunkt die Liste der 3G USB Modem Geräte einsehen:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Modem &amp;gt; Configure Modem&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Egal für was man sich entscheidet dh. für ein unterstütztes und aufgelistet Gerät eines Hersteller und/oder&lt;br /&gt;
             eines verfizierten Gerätes des Providers mit dem entsprechenden Chip, es sollte auf jedenfalls ausgiebig &lt;br /&gt;
             getestet werden um die Funktion einwandfrei zu verfizieren!&lt;br /&gt;
&lt;br /&gt;
Unter diesem Menüpunkt werden folgende Geräte aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        '''Supported (v1.014) FortiOS 5.0 Base'''&lt;br /&gt;
        &lt;br /&gt;
        '''Vendor'''           '''Model'''&lt;br /&gt;
        &lt;br /&gt;
        AirPrime	5220&lt;br /&gt;
        Alcatel	        HSPA Data Card&lt;br /&gt;
        Audiovox         PC5740&lt;br /&gt;
        Cmotech	        CNU680&lt;br /&gt;
        Dell	        5500&lt;br /&gt;
        Emobile	        D11LC&lt;br /&gt;
        Emobile	        ST Mobile&lt;br /&gt;
        Huawei	        E126&lt;br /&gt;
        Huawei	        E169&lt;br /&gt;
        Huawei	        E1692&lt;br /&gt;
        Huawei	        E173&lt;br /&gt;
        Huawei	        E180/E220/E3735&lt;br /&gt;
        Huawei	        E220/E3735&lt;br /&gt;
        Huawei	        E392/E397/E398&lt;br /&gt;
        Huawei	        E398&lt;br /&gt;
        Huawei	        E600/E169&lt;br /&gt;
        Huawei	        K3715&lt;br /&gt;
        Huawei	        K3765&lt;br /&gt;
        Huawei	        K3770&lt;br /&gt;
        Huawei	        K3806&lt;br /&gt;
        Huawei	        K4505&lt;br /&gt;
        Huawei	        K4511&lt;br /&gt;
        Kyocera	        KPC650/Passport&lt;br /&gt;
        LG	        L-02C&lt;br /&gt;
        LG	        L-03D&lt;br /&gt;
        Maxon	        USB3-8521&lt;br /&gt;
        MobiData         MBD-200HU&lt;br /&gt;
        Novatel	        ExpressCard34 Qualcomm 3G CDMA&lt;br /&gt;
        Novatel	        MC990D&lt;br /&gt;
        Novatel	        Merlin EX720&lt;br /&gt;
        Novatel	        Merlin S620&lt;br /&gt;
        Novatel	        Merlin S720&lt;br /&gt;
        Novatel	        Merlin X950D&lt;br /&gt;
        Novatel	        Merlin XU870&lt;br /&gt;
        Novatel	        Ovation MC950D&lt;br /&gt;
        Novatel	        Ovation MC998D&lt;br /&gt;
        Novatel	        Ovation U720&lt;br /&gt;
        Novatel	        Ovation U727&lt;br /&gt;
        Novatel	        U760&lt;br /&gt;
        Novatel	        U998&lt;br /&gt;
        Option	        GI1505&lt;br /&gt;
        Option	        GI332&lt;br /&gt;
        Option	        N.V. Globetrotter Fusion Quad Lite&lt;br /&gt;
        Option	        N.V. Globetrotter HSDPA Modem&lt;br /&gt;
        Option	        iCON 225 HSDPA&lt;br /&gt;
        Pantech	        PX-500&lt;br /&gt;
        Pantech	        UM190&lt;br /&gt;
        Quanta	        MU-Q101&lt;br /&gt;
        Sierra	        250U&lt;br /&gt;
        Sierra	        597&lt;br /&gt;
        Sierra	        598U&lt;br /&gt;
        Sierra	        AC312U/AC503/USB306/USB308&lt;br /&gt;
        Sierra	        AC313U&lt;br /&gt;
        Sierra	        AC501/880E&lt;br /&gt;
        Sierra	        AirCard 580&lt;br /&gt;
        Sierra	        AirCard 595&lt;br /&gt;
        Sierra	        AirCard 595U&lt;br /&gt;
        Sierra	        AirCard 875&lt;br /&gt;
        Sierra	        C885&lt;br /&gt;
        Sierra	        EM5625&lt;br /&gt;
        Sierra	        MC5720&lt;br /&gt;
        Sierra	        UC881&lt;br /&gt;
        Sprint	        U300&lt;br /&gt;
        ZTE	        AC2736&lt;br /&gt;
        ZTE	        MF190&lt;br /&gt;
        ZTE	        MF637&lt;br /&gt;
        ZTE	        MF668&lt;br /&gt;
        ZTE	        MF683&lt;br /&gt;
        ZTE	        MF691&lt;br /&gt;
        ZTE	        MF821&lt;br /&gt;
        ZTE	        MY39&lt;br /&gt;
&lt;br /&gt;
        '''Supported (v1.031) FortiOS 5.2 Base''''''&lt;br /&gt;
        &lt;br /&gt;
        '''Vendor'''           '''Model'''&lt;br /&gt;
        &lt;br /&gt;
        AirPrime        5220&lt;br /&gt;
        Alcatel         HSPA Data Card&lt;br /&gt;
        Alcatel         x230M&lt;br /&gt;
        AnyDATA         ADY510L&lt;br /&gt;
        Audiovox        PC5740&lt;br /&gt;
        Cmotech         CNU680&lt;br /&gt;
        D-Link          DWM-156&lt;br /&gt;
        Dell            5500&lt;br /&gt;
        Emobile         D11LC&lt;br /&gt;
        Emobile         ST Mobile&lt;br /&gt;
        Franklin        S600C&lt;br /&gt;
        Huawei          E126&lt;br /&gt;
        Huawei          E169&lt;br /&gt;
        Huawei          E1692&lt;br /&gt;
        Huawei          E173&lt;br /&gt;
        Huawei          E180/E220/E3735&lt;br /&gt;
        Huawei          E220/E3735&lt;br /&gt;
        Huawei          E353&lt;br /&gt;
        Huawei          E372&lt;br /&gt;
        Huawei          E392&lt;br /&gt;
        Huawei          E392/E397/E398&lt;br /&gt;
        Huawei          E398&lt;br /&gt;
        Huawei          E600/E169&lt;br /&gt;
        Huawei          K3715&lt;br /&gt;
        Huawei          K3765&lt;br /&gt;
        Huawei          K3770&lt;br /&gt;
        Huawei          K3773&lt;br /&gt;
        Huawei          K3773/E3131&lt;br /&gt;
        Huawei          K3806&lt;br /&gt;
        Huawei          K4201&lt;br /&gt;
        Huawei          K4505&lt;br /&gt;
        Huawei          K4511&lt;br /&gt;
        Kyocera         KPC650/Passport&lt;br /&gt;
        LG              L-02C&lt;br /&gt;
        LG              L-03D&lt;br /&gt;
        Maxon           USB3-8521&lt;br /&gt;
        MobiData        MBD-200HU&lt;br /&gt;
        Novatel         ExpressCard34 Qualcomm 3G CDMA&lt;br /&gt;
        Novatel         MC679&lt;br /&gt;
        Novatel         MC990D&lt;br /&gt;
        Novatel         Merlin EX720&lt;br /&gt;
        Novatel         Merlin S620&lt;br /&gt;
        Novatel         Merlin S720&lt;br /&gt;
        Novatel         Merlin X950D&lt;br /&gt;
        Novatel         Merlin XU870&lt;br /&gt;
        Novatel         Ovation MC950D&lt;br /&gt;
        Novatel         Ovation MC998D&lt;br /&gt;
        Novatel         Ovation U720&lt;br /&gt;
        Novatel         Ovation U727&lt;br /&gt;
        Novatel         U760&lt;br /&gt;
        Novatel         U998&lt;br /&gt;
        Option          GI1505&lt;br /&gt;
        Option          GI332&lt;br /&gt;
        Option          N.V. Globetrotter Fusion Quad Lite&lt;br /&gt;
        Option          N.V. Globetrotter HSDPA Modem&lt;br /&gt;
        Option          iCON 225 HSDPA&lt;br /&gt;
        Pantech         PX-500&lt;br /&gt;
        Pantech         UM190&lt;br /&gt;
        Pantech         UML290&lt;br /&gt;
        Quanta          MU-Q101&lt;br /&gt;
        Sierra          250U&lt;br /&gt;
        Sierra          597&lt;br /&gt;
        Sierra          598U&lt;br /&gt;
        Sierra          AC312U/AC503/USB306/USB308&lt;br /&gt;
        Sierra          AC313U&lt;br /&gt;
        Sierra          AC320U&lt;br /&gt;
        Sierra          AC330U&lt;br /&gt;
        Sierra          AC340U&lt;br /&gt;
        Sierra          AC501/880E&lt;br /&gt;
        Sierra          AirCard 580&lt;br /&gt;
        Sierra          AirCard 595&lt;br /&gt;
        Sierra          AirCard 595U&lt;br /&gt;
        Sierra          AirCard 875&lt;br /&gt;
        Sierra          C885&lt;br /&gt;
        Sierra          EM5625&lt;br /&gt;
        Sierra          MC5720&lt;br /&gt;
        Sierra          MC5728&lt;br /&gt;
        Sierra          UC881&lt;br /&gt;
        Sprint          U300&lt;br /&gt;
        ZTE             AC2736&lt;br /&gt;
        ZTE             MF190&lt;br /&gt;
        ZTE             MF190U&lt;br /&gt;
        ZTE             MF637&lt;br /&gt;
        ZTE             MF668&lt;br /&gt;
        ZTE             MF680&lt;br /&gt;
        ZTE             MF683&lt;br /&gt;
        ZTE             MF691&lt;br /&gt;
        ZTE             MF821&lt;br /&gt;
        ZTE             MY39&lt;br /&gt;
&lt;br /&gt;
Es besteht ebenfalls die Möglichkeit unter &amp;quot;Configure Modem&amp;quot; selber ein &amp;quot;3G USB Modem&amp;quot; zu konfigurieren. Dazu benötigt man folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        Vendor&lt;br /&gt;
        Model&lt;br /&gt;
        Vendor ID (Hex)&lt;br /&gt;
        Product ID (Hex)&lt;br /&gt;
        Init String&lt;br /&gt;
&lt;br /&gt;
Um ein USB Modem (Custom) zu konfigurieren benötigt das FortiOS die entsprechende USB ID. Um diese Werte erhauszufinden kann folgendes Kommando abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weiter Informationen zum Kommando &amp;quot;fnsysctl&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
Nach diesem Befehl wird eine Liste ausgegeben mit allen USB Devices verbunden mit dem Device zB:&lt;br /&gt;
&lt;br /&gt;
        T:  Bus=02 Lev=00 Prnt=00 Port=00 Cnt=00 Dev#=  1 Spd=480 MxCh= 1&lt;br /&gt;
        B:  Alloc=  0/800 us ( 0%), #Int=  1, #Iso=  0&lt;br /&gt;
        D:  Ver= 2.00 Cls=09(hub  ) Sub=00 Prot=01 MxPS= 8 #Cfgs=  1&lt;br /&gt;
        P:  Vendor=0000 ProdID=0000 Rev= 2.04&lt;br /&gt;
        S:  Manufacturer=Linux 2.4.37 ehci_hcd&lt;br /&gt;
        S:  Product=Fortinet USB EHCI host controller 1&lt;br /&gt;
        S:  SerialNumber=AHB BUS&lt;br /&gt;
        C:* #Ifs= 1 Cfg#= 1 Atr=40 MxPwr=  0mA&lt;br /&gt;
        I:  If#= 0 Alt= 0 #EPs= 1 Cls=09(hub  ) Sub=00 Prot=00 Driver=hub&lt;br /&gt;
        E:  Ad=81(I) Atr=03(Int.) MxPS=   2 Ivl=256ms&lt;br /&gt;
&lt;br /&gt;
Das vorhegende Beispiel zeigt die Informtionen des &amp;quot;USB EHCI Host Controller&amp;quot; und nicht eines USB Modems. Wenn ein USB Modem verbunden ist so werden folgende Werte angezeigt die für die Konfiguration eines USB Modems (Custome) wichtig sind:&lt;br /&gt;
&lt;br /&gt;
        P:  Vendor=0f3d ProdID=68aa Rev= 0.06&lt;br /&gt;
        S:  Manufacturer=Sierra Wireless, Incorporated&lt;br /&gt;
        S:  Product=AirCard 320U&lt;br /&gt;
&lt;br /&gt;
Diese Informationen werden nun herangezogen um ein USB Modem (Custome) über nachfolgenden Befehl zu konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set vendor &amp;quot;Sierrawireless&amp;quot;&lt;br /&gt;
        # set model &amp;quot;320U&amp;quot;&lt;br /&gt;
        # set vendor-id 0f3d&lt;br /&gt;
        # set product-id 68aa&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das was nun fehlt ist der korrekte &amp;quot;Init String&amp;quot; String. Diese Information kann durch den Hersteller zur Verügung gestellt werden. Ein 3G USB Modem, angeschlossen an eine FortiGate, ist &amp;quot;nicht&amp;quot; Hot-Swap dh. das 3G USB Modem muss beim Start der FortiGate angeschlossen sein um dieses durch die FortiGate einwandfrei zu erkennen. Auch nach einer einwandfreier Erkennung darf dieses nicht aus- und wieder eingesteckt werden dh. das Funktioneren eines 3G USB Modems unter einer FortiGate wird nur gewährleistet, wenn das 3G USB Modem beim Start einer FortiGate am Device angeschlossen ist. Ueber die Kommandozeile können etliche Optione zusätzlich konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set account-relation [equal | fallback]&lt;br /&gt;
        # set altmode [enable | disable]&lt;br /&gt;
        # set authtype1 [pap chap mschap mschapv2]&lt;br /&gt;
        # set authtype2 [pap chap mschap mschapv2]&lt;br /&gt;
        # set authtype3 [pap chap mschap mschapv2]&lt;br /&gt;
        # set auto-dial [enable | disable]&lt;br /&gt;
        # set connect_timeout [Definiere das Timeout in Sekunden 30 - 255; Standard 90]&lt;br /&gt;
        # set dial-on-demand [enable | disable]&lt;br /&gt;
        # set distance [Definiere die Routing &amp;quot;distance&amp;quot;; Standard 10]&lt;br /&gt;
        # set extra-init1, extra-init2, extra-init3 [Init String des Modem]&lt;br /&gt;
        # set holddown-timer [Nur zu benutzen für Fallback 1 - 60 Sekunden; Standard 60]&lt;br /&gt;
        # set idle-timer [Nur bei &amp;quot;mode standalone&amp;quot;; Setzt Idel; Standard 5 Minuten]&lt;br /&gt;
        # set interface [Gebe ein Interface Name an der das Modem representiert]&lt;br /&gt;
        # set lockdown-lac [Erlaubt nur LAC &amp;quot;local area code&amp;quot;; Standard null]&lt;br /&gt;
        # set mode [redudant | standalone]&lt;br /&gt;
        # set modem-dev1, modem-dev2, modem-dev3 [internal | pcmciawireless]&lt;br /&gt;
        # set network-init [Setzt den &amp;quot;Network Operation&amp;quot; AT command zB &amp;quot;AT+COPS=&amp;lt;mode&amp;gt;,[&amp;lt;format&amp;gt;,&amp;lt;oper&amp;gt;[,&amp;lt;AcT&amp;gt;]]&amp;quot;; Standard 0 = Auto / 1 = Manuell]&lt;br /&gt;
        # set passwd1, passwd2, passwd3 [Passwort]&lt;br /&gt;
        # set peer_modem1 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set peer_modem2 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set peer_modem3 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set phone1 [Telefon Nummer dial-up Konto]&lt;br /&gt;
        # set phone2 [Telefon Nummer dial-up Konto]]&lt;br /&gt;
        # set phone3 [Telefon Nummer dial-up Konto]]&lt;br /&gt;
        # set pin-init [Setze AT Kommando für PIN]&lt;br /&gt;
        # set ppp-echo-request1 [disable | enable]&lt;br /&gt;
        # set ppp-echo-request2 [disable | enable]&lt;br /&gt;
        # set ppp-echo-request3 [enable | disable]&lt;br /&gt;
        # set priority &amp;lt;integer&amp;gt; [enable | disable]&lt;br /&gt;
        # set redial [Maximaler Wählvorgang 1-10; Standard null]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set username1 [Username dial-up Konto]&lt;br /&gt;
        # set username2 [Username dial-up Konto]&lt;br /&gt;
        # set username3 [Username dial-up Konto]&lt;br /&gt;
        # set wireless-port [TTY Port für 3G Modems; Standard 0 = Default]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Mit folgenden Kommandos kann nachträglich die korrekte Einbindung getestet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem detect&lt;br /&gt;
        modem is attached.&lt;br /&gt;
        dialtone is detected.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
        External modem vendor: Huawei&lt;br /&gt;
        External modem model : E1692&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem history&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application modemd -1&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
=== Gibt es zum 3G USB Modem Alternativen die ich auf einer FortiGate benutzen kann? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein 3G USB Modem auf einer FortiGate benutzt werden soll ist das Erste das man überprüfen muss die Kompatibilität dh. welches 3G USB Modem ist kompatibel und &amp;quot;sollte&amp;quot; funktionieren. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Welche_3G_USB_Modem.27s_.28Compatibility.29_kann_ich_f.C3.BCr_eine_FortiGate_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Auch wenn ein 3G USB Modem auf der Kompatibilitätsliste erscheint resp. gelistet ist, hat man noch keine Gewährleistung das dieses mit einer FortiGate einwandfrei funktioniert. Der Grund ist, dass die 3G USB Modem Provider dh. der ISP oft die Firmware modifiziert und so die Kompatibilität -obwohl das 3G USB Modem aufgelistet ist in der Kompatibilitätslist der FortiGate- nicht mehr gewährleistet ist. Dieser Umstand ist im folgenden Artikel beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Orginal_Modem_der_Swisscom_.22Huawei_E3276.22_funktioniert_nicht_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine Alternative bietet der Hersteller &amp;quot;Bintec&amp;quot; dh.:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1406.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Device kann bei &amp;quot;Altron&amp;quot; bezogen werden! Der hier abgebildete Preis stellt den &lt;br /&gt;
             Endkunden Richtpreis dar!&lt;br /&gt;
&lt;br /&gt;
Dieser Hersteller bietet einen Device bei dem eine SimCard direkt eingesetzt werden kann und anhand eines VLAN's dieser Device über Ethernet (PoE) eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1407.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch den Kunden der diese Lösung getestet hat und produktiv im Einsatz hat zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Bintec-4G-LE-How-To.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine Dual ISP Implementierung anhand eines Modem konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist dies möglich und ist durchzuführen wie unter folgenden Artikel erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_implementiere_ich_eine_Dual_ISP_Verbindung.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies was zu berücksichtigen ist wäre der Umstand, dass wenn ein &amp;quot;dynamisches Interface&amp;quot; benutzt wird, wie bei einem Modem, die Routing Table obwohl ECMP aktiviert ist nicht auf den neusten Stand gebracht wird (Default Gateway). In so einem Fall muss der FortiGate mitgeteilt werden, dass für dieses &amp;quot;dynamische Interface&amp;quot; ein &amp;quot;dynamischer Gateway&amp;quot; gilt und somit die nötige Route/Gateway in die Routing Tabelle automatisch eingetragen wird. Dies wird der FortiGate mit folgendem Kommando mitgeteilt:&lt;br /&gt;
&lt;br /&gt;
        # config router static &lt;br /&gt;
        # edit [Wähle den entsprechenden Eintrag/Sequenz] &lt;br /&gt;
        # dynamic-gateway enable &lt;br /&gt;
        # next &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit diese Konfiguration durchgeführt werden kann muss das entsprechende &amp;quot;dynamische Interface&amp;quot; aktiv sein!&lt;br /&gt;
&lt;br /&gt;
=== Orginal Modem der Swisscom &amp;quot;Huawei E3276&amp;quot; funktioniert nicht auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über eine FortiGate ein Modem betrieben werden möchte und es sich um ein &amp;quot;Huawei E3276&amp;quot; Device handelt (Kategorie 4G LTE Speed) so wird dieser Device nicht korrekt erkannt aus folgenden Gründen: Der Device -sofern dieser von der Swisscom stammt- ist mit einer speziellen Firmware (Swisscom) versehen und benutzt nicht die orginal Software des Herstellers Huawei. Durch die spezielle Firmware wird der Device -obwohl dieser in der FortiGate in der Liste der unterstützten Modem's erscheint- als &amp;quot;USB Card Reader&amp;quot; resp. Storage Device erkannt. Dies  ist zurück zu führen auf die -durch die Swisscom- verwendete spezielle Firmware! Wenn der Device an einem USB Anschluss der FortiGate eingesteckt wird und man anhand des Diagnose Kommandos den Device überprüft wird folgendes aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys lte-modem info&lt;br /&gt;
        LTE Modem configuration enabled!&lt;br /&gt;
        LTE Modem device not initialized!&lt;br /&gt;
        Manufacturer:&lt;br /&gt;
        Model:&lt;br /&gt;
        IMEI:&lt;br /&gt;
        USB Modem Interface:    down&lt;br /&gt;
        Network Cfg:            CDMA-1x&lt;br /&gt;
        APN:                    gprs.swisscom.ch&lt;br /&gt;
        Authen Type:            none&lt;br /&gt;
        Extra Init String:      at+cgdcont=1,&amp;quot;ip&amp;quot;,&amp;quot;gprs.swisscom.ch&amp;quot;&lt;br /&gt;
        Interface mode:         standalone&lt;br /&gt;
        Holddown Time:          30&lt;br /&gt;
        &lt;br /&gt;
Wenn man sich den Device ordentlich anschaut zB unter Windows so ergiebt sich folgender orginal Informationen:&lt;br /&gt;
        &lt;br /&gt;
        Found modem         : '''E3276'''&lt;br /&gt;
        Model               : Huawei E3276&lt;br /&gt;
        IMEI                : '''893784015254081'''&lt;br /&gt;
        Serial NR.          : A2FTW14724001765&lt;br /&gt;
        Firmware            : 21.263.30.02.103   (Original Swisscom)&lt;br /&gt;
        Compile date / time : May 15 2013 18:22:38&lt;br /&gt;
        Hardware ver.       : CH1E3276SM&lt;br /&gt;
        Dashboard version   : UDM_Win12.1.0_24162_Mac4.3_130503.123104&lt;br /&gt;
        SIM Lock status     : unlocked&lt;br /&gt;
        Wrong codes entered : 0 (unlock attempts left : 10)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn das Modem an einer FortiGate verbunden ist können die Informationen auch über folgendes Kommando eingesehen &lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
&lt;br /&gt;
Um das 4G Modem unter FortiGate zu betreiben muss die Firmware des Herstellers geladen werden. Dazu benötigt man folgende Komponenten:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die folgenden Anweisungen erfolgen auf eigene Gefahr. Die hier aufgelisteten Informationen sind keine offiziellen&lt;br /&gt;
             Hersteller Informationen resp. Vorgehensweisen. Anwendung auf eigenen Verantwortung!&lt;br /&gt;
&lt;br /&gt;
        1. IMEI Nummer&lt;br /&gt;
        2. Modell Nummer&lt;br /&gt;
        3. Firmware von Huawei sowie Tool zum Laden der Firmware&lt;br /&gt;
&lt;br /&gt;
Die IMEI Nummer ergiebt sich aus der orginal Informationen in unserem Beispiel &amp;quot;893784015254081&amp;quot;. Das Modell kann ebenfalls aus den orginal Informationen ausgelesen werden. In unserem Beispiel also &amp;quot;E3276&amp;quot;. Nun muss anhand dieser Informationen ein &amp;quot;Unlock Code&amp;quot; generiert werden ansonsten kann die gewünschte Firmware anhand des Tools nicht geladen werden da dies nicht einem offiziellen Weg entspricht. Um den &amp;quot;Unlock&amp;quot; Code zu generieren kann folgende Seite benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        http://www.modemunlock.com/huawei-algo-check/&lt;br /&gt;
        http://tools.texby.com/unlock-codes/huawei/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Abkürzung IMEI steht für &amp;quot;International Mobile Equipment Identity&amp;quot; und identifiziert jeden Mobile Device&lt;br /&gt;
             in einem Mobile Netz. Der 14-Digit lange String enhält Informationen über Model, Serial Nummer des Devices&lt;br /&gt;
             und ist somit &amp;quot;einmalig&amp;quot; und kann herangezogen werden um den Device im Mobile Netz zu identifizieren! &lt;br /&gt;
&lt;br /&gt;
Danach kann die Firmeware sowie das Tool zum laden der Firmeware über folgenden Link runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:E3276Win8.zip]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das Tool resp. die Firmeware anhand des &amp;quot;Unlock&amp;quot; Codes geladen wurde kann wiederum die Status Informationen überprüft werden zB über Windows:&lt;br /&gt;
&lt;br /&gt;
        Found modem         : '''E3276'''&lt;br /&gt;
        Model               : Huawei E3276&lt;br /&gt;
        IMEI                : '''893784015254081'''&lt;br /&gt;
        Serial NR.          : A2FTW14724001765&lt;br /&gt;
        Firmware            : 21.260.05.00.609&lt;br /&gt;
        Compile date / time : Jan 10 2013 15:51:10&lt;br /&gt;
        Hardware ver.       : CH1E3276SM&lt;br /&gt;
        Dashboard version   : UDM_Win12.1.0_24162_Mac4.3_130503.123104&lt;br /&gt;
        SIM Lock status     : unlocked&lt;br /&gt;
        Wrong codes entered : 0 (unlock attempts left : 10)&lt;br /&gt;
&lt;br /&gt;
Um das Modem korrekt zu konfigurieren muss dem Modem einen init String mitgegeben werden. Dieser wird für dieses Modem folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set auto-dial enable&lt;br /&gt;
        # set phone1 &amp;quot;*99***1#&amp;quot;&lt;br /&gt;
        # set extra-init1 &amp;quot;AT+CGDCONT=1,\&amp;quot;IP\&amp;quot;,\&amp;quot;gprs.swisscom.ch\&amp;quot;&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann das 4G Modem über die FortiGate getestet werden dh. anhand des Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys lte-modem info&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
&lt;br /&gt;
== SMS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich meinen eigenen SMS Provider/Server? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication eingerichtet werden möchte und dies über SMS durchgeführt wird so muss für die Versendung der SMS ein EMail SMS Provider konfiguriert werden. Eine Versendung von SMS über HTTP GET und/oder POST ist über einen FortiGate Device nicht möglich. Folgender Befehl wird benutzt für die Definition eines SMS Servers/Providers:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4.3 (ab Patch 9)'''&lt;br /&gt;
        # config user sms-provider&lt;br /&gt;
        # edit [Name des Providers/Servers]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0 / 5.2'''&lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des Providers/Servers]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Bei der Definierung eines SMS Servers/Providers handelt es sich um einen &amp;quot;Mail Server&amp;quot;&lt;br /&gt;
             der die per E-Mail übermittelten Nachrichten entgegen nimmt und diese anhand der im&lt;br /&gt;
             E-Mail enthaltenen Informationen per SMS an die Zielperson versendet!&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 steht die Funktion einer Definierung des SMS Providers/Servers über das Gui zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; Messaging Servers&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter FortiOS 5.2 exisitert der Menüpunkt &amp;quot;Messaging Servers&amp;quot; nicht mehr und wurde in folgenden&lt;br /&gt;
             Menüpunkt verschoben:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Config &amp;gt; Advanced&lt;br /&gt;
&lt;br /&gt;
Wenn das Versenden der SMS über &amp;quot;HTTP GET und/oder POST&amp;quot; gewünscht kann dies über den FortiAuthenticator konfiguriert werden. Dieser agiert dann in der Authentifizierung als Radius Server mit Two-Factor Authentifizierung. Weitee Informationen betreffend &amp;quot;HTTP GET und/oder POST&amp;quot; Konfiguration auf einem FortiAuthenticator siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMS_Gateway_Konfigurieren_f.C3.BCr_die_Versendung_von_SMS_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
== Sniffer ==&lt;br /&gt;
&lt;br /&gt;
=== Wie benutze ich das Sniffer Kommando &amp;quot;diagnose sniffer packet&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wie das Kommando &amp;quot;diagnose sniffer packet&amp;quot; benutzt wird siehe nachfolgender Artikel. Dieser Artikel enthält Informationen wie das Kommando aufgebaut ist und enthält Anwendungsbeispiele:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide]]&lt;br /&gt;
&lt;br /&gt;
== Packet Capture ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen &amp;quot;Packet Capture&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Packet Capture&amp;quot; Funktion bietet die Möglichkeit über ein FortiGate ein .pcap File zu erstellen das später zB über Wireshark analisiert werden kann. Die Menüposition findet man unter FortiOS 5.0 sowie 5.2 unter folgendem Punkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1592.jpg]]&lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' Unter FortiOS 5.2 wird bei kleineren Devices das Logging auf die Disk deaktiviert resp. verunmöglicht. Die Kommandos betreffend &lt;br /&gt;
              &amp;quot;config log disk setting&amp;quot; stehen nicht mehr zur Verfügung. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F | FortiOS 5.2 Software Matrix]]&lt;br /&gt;
              &lt;br /&gt;
             Somit wird eigentlich das &amp;quot;Packet Capture&amp;quot; verunmöglicht da diese Funktion auf die Disk angewiesen ist und somit steht diese Funktion&lt;br /&gt;
             kleineren Devices gemäss &amp;quot;Software matrix&amp;quot; nicht mehr zur Verfügung. Auch der Meüpunkt für &amp;quot;Packet Capture&amp;quot; existiert unter FortiOS 5.2&lt;br /&gt;
             nicht mehr unter folgenden Punkt:&lt;br /&gt;
             &lt;br /&gt;
             System &amp;gt; Network &amp;gt; Packet Capture&lt;br /&gt;
             &lt;br /&gt;
             Dieser Menüpunkt kann jedoch direkt angegangen werden über folgenden &amp;quot;inoffiziellen&amp;quot; Link:&lt;br /&gt;
             &lt;br /&gt;
             '''https://[Management IP FortiGate]/p/firewall/sniffer/'''&lt;br /&gt;
             &lt;br /&gt;
             Die Voraussetzung jedoch dafür ist eine &amp;quot;formatierte&amp;quot; zur Verfügung stehende Disk obwohl diese bei kleineren Devices für das Log&lt;br /&gt;
             nicht mehr zur Verfügung steht. Aus diesem Grund und aus anderen Gründen sollte - obwohl diese eigentlich nicht verwendet werden &lt;br /&gt;
             kann - bei kleineren Devices die Disk dennoch Formatiert werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute formatlogdisk&lt;br /&gt;
             Log disk is /dev/sdb4&lt;br /&gt;
             Formatting this storage will erase all data on it, including&lt;br /&gt;
               Logs, quarantine files;&lt;br /&gt;
               WanOpt caches;&lt;br /&gt;
             and requires the unit to reboot.&lt;br /&gt;
             Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Packet Capture&amp;quot; Size liegt bei den FortiGate Devices auf 10 MB. Wie diese Size vergrössert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_die_Gr.C3.B6sse_f.C3.BCr_.22Packet_Capture.22_anpassen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der Artikel beschreibt wie die &amp;quot;Package Capture&amp;quot; Size für Devices mit Disk Logging möglichkeit angepasst wird.&lt;br /&gt;
             Für Devices wie zB 60D die keine Disk Logging Möglichkeit besitzen kann diese Grösse nicht angepasst werden da&lt;br /&gt;
             der zuständige Befehl nicht zur Verfügung steht!&lt;br /&gt;
&lt;br /&gt;
Die Konfigurationspunkte die über den angegebenen Link zur Verfügung stehen, können ebenfalls auf der Kommandozeile konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall sniffer &lt;br /&gt;
        # get&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # new entry '1' added&lt;br /&gt;
        # get&lt;br /&gt;
        id                  : 1&lt;br /&gt;
        status              : enable &lt;br /&gt;
        logtraffic          : utm &lt;br /&gt;
        ipv6                : disable &lt;br /&gt;
        non-ip              : disable &lt;br /&gt;
        interface           : &lt;br /&gt;
        host                : &lt;br /&gt;
        port                : &lt;br /&gt;
        protocol            : &lt;br /&gt;
        vlan                : &lt;br /&gt;
        application-list-status: disable &lt;br /&gt;
        ips-sensor-status   : disable &lt;br /&gt;
        av-profile-status   : disable &lt;br /&gt;
        webfilter-profile-status: disable &lt;br /&gt;
        spamfilter-profile-status: disable &lt;br /&gt;
        dlp-sensor-status   : disable &lt;br /&gt;
        ips-dos-status      : disable &lt;br /&gt;
        max-packet-count    : 4000&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Grösse für &amp;quot;Packet Capture&amp;quot; anpassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Packet Capture&amp;quot; ausgeführt wird (Wireshark Format) unter FortiOS 5.0 sowie FortiOS 5.2 gilt ein Standard Grösse des &amp;quot;Capture&amp;quot; Files von 10 MB. Dies bedeutet sind die 10 MB aufgebraucht durch einen laufenden &amp;quot;Packet Capture&amp;quot;, werden die alten Informationen durch die neuen überschrieben. Möchte man unter FortiOS 5.0 sowie 5.2 die Grösse anpassen muss folgender Befehl ausgeführt werden auf Kommandozeile:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set max-policy-packet-capture-size 10&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Befehl steht unter FortiOS 5.2 kleinere Devices wie zB 60D nicht zur Verfügung da diese keine Möglichkeit haben die&lt;br /&gt;
             Disk für das Logging zu benutzen. Somit steht die &amp;quot;Packet Capture&amp;quot; Funktion für diese Devices nicht zur Verfügung! Wie &lt;br /&gt;
             dennoch diese Funktion bei kleineren Device genutzt werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_.22Packet_Capture.22_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das &amp;quot;Packet Capture&amp;quot; für Administratoren Einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Administratoren auf einer FortiGate basieren betreffend Ihrere Rechte auf Profiles die selber erstellt werden können. Diese Profiles findet man im Web Mgmt. Interface unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profiles &lt;br /&gt;
&lt;br /&gt;
AB FortiOS 5.2 kann über diese erstellten und/oder exisiterenden Profiles das &amp;quot;Packet Capture&amp;quot; eingeschränkt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Admin Profiles &amp;gt; [Wähle ein entsprechendes Profile] &amp;gt; Firewall Configuration &amp;gt; Packet Capture Configuration &amp;gt; [None | Read Only | Read-Write]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration steht ebenfalls über Kommandozeile zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system accprofile&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set fwgrp custom&lt;br /&gt;
        # config fwgrp-permission&lt;br /&gt;
        # set packet-capture [read-only | read-write | none]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss das entsprechende Profile dem entsprechenden Administrator hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des entsprechenden Administrators]&lt;br /&gt;
        # set accprofile [Name des entsprechenden Profile das unter &amp;quot;accprofile&amp;quot; erstellt wurde]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== fnsysctl ==&lt;br /&gt;
&lt;br /&gt;
=== Um was handelt es sich beim Kommando &amp;quot;fnsysctl&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:fnsysctl]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Debug Flow ==&lt;br /&gt;
&lt;br /&gt;
=== Wie benutze ich das Debug  Kommando &amp;quot;diagnose debug flow&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wie das Kommando &amp;quot;diagnose debug flow&amp;quot; benutzt wird siehe nachfolgender Artikel. Dieser Artikel enthält Informationen wie das Kommando aufgebaut ist und enthält Anwendungsbeispiele:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Command-Guide#debug_flow]]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Befehle auf der CLI benutzt werden wenn im Webinterface ein Konfiguration durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Erstelle eine Serielle Verbindung auf den Consolen Port. Gebe dort ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug cli -1&lt;br /&gt;
        &lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Angabe -1 gibt den Debug Level an dh. die Tiefe der Informationen. Um die Consolen Outputs &lt;br /&gt;
             anzuzeigen betreffend den WebInterface Konfigurationen muss mind &amp;quot;-1&amp;quot; gewählt werden. Das max.&lt;br /&gt;
             liegt bei 8!&lt;br /&gt;
&lt;br /&gt;
Nun ist der Debugger eingeschaltet. Folgendermassen wird er wieder ausgeschaltet.&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        &lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        &lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Wenn der Debug Vorgang nicht abgeschaltet wird dh. &amp;quot;disable&amp;quot; läuft dieser permanent mit im &lt;br /&gt;
                Hintergrund dh. dieser Vorgang ist &amp;quot;sehr&amp;quot; Performance Intensiv und sollte deshalb umbedingt&lt;br /&gt;
                ausgeschaltet werden! Wenn der User sich ausloggt ist dieser Debug Vorgang ebenfalls noch&lt;br /&gt;
                aktiv dh. &amp;quot;persistent&amp;quot;! Aus diesem Grund umbedingt nach Gebrauch ausschalten.&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;ping&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;ping&amp;quot; auszuführen muss auf der Kommandozeile einer FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute ping [IPv4 Adresse oder FQDN Name der Destination]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' &amp;quot;execute ping&amp;quot; kann durch folgende Option konfiguriert/beinflusst werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options ?&lt;br /&gt;
             data-size         Integer value to specify datagram size in bytes.&lt;br /&gt;
             df-bit            Set DF bit in IP header yes or no.&lt;br /&gt;
             interval          Integer value to specify seconds between two pings.&lt;br /&gt;
             pattern           Hex format of pattern, e.g. 00ffaabb.&lt;br /&gt;
             repeat-count      Integer value to specify how many times to repeat PING.&lt;br /&gt;
             source            Auto or source interface IP.&lt;br /&gt;
             timeout           Integer value to specify timeout in seconds.&lt;br /&gt;
             tos               IP type-of-service option.&lt;br /&gt;
             ttl               Integer value to specify time-to-live.&lt;br /&gt;
             validate-reply    Validate reply data yes or no.&lt;br /&gt;
             view-settings     View the current settings for PING option.&lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechenden Optionen zu setzen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options view-settings&lt;br /&gt;
             # execute ping-options data-size [bytes]&lt;br /&gt;
             # execute ping-options df-bit [yes | no]&lt;br /&gt;
             # execute ping-options pattern [2-byte_hex]&lt;br /&gt;
             # execute ping-options repeat-count [repeats]&lt;br /&gt;
             # execute ping-options source [auto | source-intf_ip]&lt;br /&gt;
             # execute ping-options timeout [seconds]&lt;br /&gt;
             # execute ping-options tos [service_type]&lt;br /&gt;
             # execute ping-options ttl [hops]&lt;br /&gt;
             # execute ping-options validate-reply [yes | no]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Möche man eine &amp;quot;ping&amp;quot; absetzen und für diesen Ping eine bestimmte Source IP konfigurieren/setzen kann &amp;quot;execute ping-options source&amp;quot; benutzt werden. Per Standard steht die Option &amp;quot;source&amp;quot; auf &amp;quot;aut&amp;quot; was wiederum folgendes bedeutet: Durch das Ausführen von &amp;quot;execute ping&amp;quot; wird als Absender resp. &amp;quot;source&amp;quot; die Interface IP gesetzt die der &amp;quot;ping&amp;quot; benutzt wenn dieser die FortiGate verlässt!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;traceroute&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Um einen &amp;quot;traceroute&amp;quot; auszuführen muss auf der Kommandozeile einer FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute traceroute [IPv4 Adresse oder FQDN Name der Destination]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' &amp;quot;execute traceroute&amp;quot; kann durch folgende Option konfiguriert/beinflusst werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options ?&lt;br /&gt;
             data-size         Integer value to specify datagram size in bytes.&lt;br /&gt;
             df-bit            Set DF bit in IP header yes or no.&lt;br /&gt;
             interval          Integer value to specify seconds between two pings.&lt;br /&gt;
             pattern           Hex format of pattern, e.g. 00ffaabb.&lt;br /&gt;
             repeat-count      Integer value to specify how many times to repeat PING.&lt;br /&gt;
             source            Auto or source interface IP.&lt;br /&gt;
             timeout           Integer value to specify timeout in seconds.&lt;br /&gt;
             tos               IP type-of-service option.&lt;br /&gt;
             ttl               Integer value to specify time-to-live.&lt;br /&gt;
             validate-reply    Validate reply data yes or no.&lt;br /&gt;
             view-settings     View the current settings for PING option.&lt;br /&gt;
             &lt;br /&gt;
             Um die entsprechenden Optionen zu setzen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute ping-options view-settings&lt;br /&gt;
             # execute ping-options data-size [bytes]&lt;br /&gt;
             # execute ping-options df-bit [yes | no]&lt;br /&gt;
             # execute ping-options pattern [2-byte_hex]&lt;br /&gt;
             # execute ping-options repeat-count [repeats]&lt;br /&gt;
             # execute ping-options source [auto | source-intf_ip]&lt;br /&gt;
             # execute ping-options timeout [seconds]&lt;br /&gt;
             # execute ping-options tos [service_type]&lt;br /&gt;
             # execute ping-options ttl [hops]&lt;br /&gt;
             # execute ping-options validate-reply [yes | no]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Möche man eine &amp;quot;traceroute&amp;quot; absetzen und für diesen Ping eine bestimmte Source IP konfigurieren/setzen kann &amp;quot;execute ping-options source&amp;quot; benutzt werden. Per Standard steht die Option &amp;quot;source&amp;quot; auf &amp;quot;aut&amp;quot; was wiederum folgendes bedeutet: Durch das Ausführen von &amp;quot;execute traceroute&amp;quot; wird als Absender resp. &amp;quot;source&amp;quot; die Interface IP gesetzt die der &amp;quot;traceroute&amp;quot; benutzt wenn dieser die FortiGate verlässt!&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einer FortiGate auf der Kommandozeile einen &amp;quot;telnet&amp;quot; aus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für Applikationstests zB SMTP, HTTP usw. ein Telnet auf der FortiGate ausgeführt werden sollte, kann nachfolgendes Kommando benutzt werden um dies durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute telnet [IPv4 Adresse] [Port]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine Konfiguration temporär Aktiv setzen und event autom. ein Roll-Back initieren? ===&lt;br /&gt;
&lt;br /&gt;
So ein Scenario kann anhand des folgenden Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set cfg-save [automatic | manual | revert]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • automatic — Automatisches Speichern nach jeder Konfigurations Aenderung&lt;br /&gt;
        &lt;br /&gt;
        • manual    — Manuelles speichern der Konfigurations Aenderung anhand des Kommandos:&lt;br /&gt;
            &lt;br /&gt;
                      # execute cfg save&lt;br /&gt;
        &lt;br /&gt;
        • revert    — Manuelles speichern der Konfigurations Aenderung innerhalb des definierten Timeouts (execute cfg save) &lt;br /&gt;
                      oder &lt;br /&gt;
                      Automatisches Roll-back nach Ablauf des Timeouts&lt;br /&gt;
                      oder&lt;br /&gt;
                      Manuelles Roll-back innerhalb des Timeouts (execute cfg reload).&lt;br /&gt;
&lt;br /&gt;
Ein solches Scenarion kann genutzt werden um eine Konfiguration zu testen bevor diese aktiv wird dh. wenn zB ein Routing Eintrag erstellt werden soll jedoch die Gefahr besteht selber ausgeschlossen zu werden da der Routing Eintrag die verbindung &amp;quot;zum&amp;quot; FortiGate Device betrifft. In so einem Scenario würde folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        - Aktiviere den &amp;quot;revert&amp;quot; Mode:&lt;br /&gt;
          &lt;br /&gt;
          # config system global&lt;br /&gt;
          # set cfg-save revert&lt;br /&gt;
        &lt;br /&gt;
        - Setze das entsprechende Timeout:&lt;br /&gt;
        &lt;br /&gt;
          # set cfg-revert-timeout [Angabe in Sekunden zB 600]&lt;br /&gt;
          # end&lt;br /&gt;
        &lt;br /&gt;
        - Speichere den Roll-Back Punkt:&lt;br /&gt;
          &lt;br /&gt;
          # execute cfg save&lt;br /&gt;
        &lt;br /&gt;
        - Führe die Konfiguration aus dh. in unserem Beispiel das Routing (Ab &amp;quot;end&amp;quot; gilt das Timeout):&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit [Gebe einen Integer an]&lt;br /&gt;
          # set dst [IPv4 Adresse und Subnet Mask]&lt;br /&gt;
          # set gateway [IPv4 Adresse]&lt;br /&gt;
          # end&lt;br /&gt;
        &lt;br /&gt;
          System will reload in the next 10 seconds....&lt;br /&gt;
          System will reload in the next 9 seconds....&lt;br /&gt;
          System will reload in the next 8 seconds....&lt;br /&gt;
          System will reload in the next 7 seconds....&lt;br /&gt;
          System will reload in the next 6 seconds....&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Zur Warnung werden die letzten 10 Sekunden auf der Console als&lt;br /&gt;
               Countdown angezeigt!&lt;br /&gt;
        &lt;br /&gt;
        - Teste die Konfiguration:&lt;br /&gt;
        &lt;br /&gt;
          --&amp;gt; Ist diese &amp;quot;Erfolgreich&amp;quot; führe folgendes Kommandos innerhalb des definierten&lt;br /&gt;
              Timeouts aus:&lt;br /&gt;
              &lt;br /&gt;
              # execute cfg save&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Ist diese &amp;quot;Nicht Erfolgreich&amp;quot; führe innerhalb des Timeouts ein Roll-Back&lt;br /&gt;
              durch anhand folgenden Befehl:&lt;br /&gt;
              &lt;br /&gt;
              # execute cfg reload&lt;br /&gt;
              &lt;br /&gt;
              oder&lt;br /&gt;
              &lt;br /&gt;
              Lass das Timeout ablaufen damit ein Automatisches Roll-back durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich Linux/Unix basierender Befehl &amp;quot;grep&amp;quot; auf der Kommandozeile benützen? ===&lt;br /&gt;
&lt;br /&gt;
Die Kommandozeile von FortiOS ist keine Shell! Dennoch kann &amp;quot;grep&amp;quot; benutzt werden um Informationen des Outputs zu durchsuchen. Wenn ein Befehl auf der Kommandozeile ausgeführt wird kann der Output anhand &amp;quot;pipe&amp;quot; (&amp;quot;|&amp;quot;) in einen Zwischenspeicher geschrieben werden. Anhand der Anweisung &amp;quot;grep&amp;quot; kann danach dieser Zwischenspeicher durchsucht werden nach Informationen (Parsing). Ein Beispiel wäre zB folgendes:&lt;br /&gt;
&lt;br /&gt;
        - Wenn nachdem Login auf der Kommandozeile folgender Befehl eingegeben wird so zeigt Fortinet die gesamte Konfiguration an:&lt;br /&gt;
          &lt;br /&gt;
          # show&lt;br /&gt;
        &lt;br /&gt;
        - Möchte man nun diesen Output der sehr lange sein kann nach einer bestimmten Information durchsuchen wie einer IP Adresse zB 192.168.1.1 kann folgender Befehl ausgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          # show | grep 192.168.1.1&lt;br /&gt;
        &lt;br /&gt;
          Der Output wird nun Zeile für Zeile gefiltert und nach &amp;quot;192.168.1.1&amp;quot; durchsucht. Alle Zeilen die diese Informatione enthalten werden als Resultat ausgegeben.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen dem Befehl &amp;quot;grep&amp;quot; folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
          Usage: grep [-invfcABC] PATTERN&lt;br /&gt;
          Options:&lt;br /&gt;
                  -i      Ignore case distinctions&lt;br /&gt;
                  -n      Print line number with output lines&lt;br /&gt;
                  -v      Select non-matching lines&lt;br /&gt;
                  -f      Print fortinet config context&lt;br /&gt;
                  -c      Only print count of matching lines&lt;br /&gt;
                  -A      Print NUM lines of trailing context&lt;br /&gt;
                  -B      Print NUM lines of leading context&lt;br /&gt;
                  -C      Print NUM lines of output context&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Objekte durch welche Funktionen/Konfiguration benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate über Gui sowie über CLI arbeitet und Modifikationen durchführt kommt man immer wieder in die Situation, dass Objekte nicht verändert oder gelöscht werden können da diese &amp;quot;in use&amp;quot; dh. in Gebrauch sind. Dies bedeutet da die Objeket in Gebrauch sind können diese durch deren Abhängigkeit weder gelöscht und/oder zum Teil verändert werden. Das WebGui bietet zwar eine Möglichkeit diese Abhängigkeiten aufzuzeigen zB für Gruppen Objekte (äusserste Rechte Spalte &amp;quot;Ref.&amp;quot;). Auf der Kommandozeile steht diese Funktion ebenfalls zur Verfügung und ist vielschichtiger da über WebGui die Spalte &amp;quot;Ref.&amp;quot; nicht immer zur Verfügung steht. Dies bedeutet, wenn man unter &amp;quot;Firewall Objects &amp;gt; Addresses&amp;quot; die Spalte &amp;quot;Ref.&amp;quot; sucht ist diese per Standard nicht vorhanden kann jedoch als zusätzliche Spalte eingeblendet werden. Der Befehl auf Kommandozeile der für diese Funktion zuständig ist heisst:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys checkused &amp;lt;object path&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: anhand des &amp;quot;internen&amp;quot; Objekt Namens kann im Zusammenhang mit dem Kommando &amp;quot;diagnose sys checkused&amp;quot; herausgefunden werden, &amp;quot;Wo&amp;quot; das Objekt in Benutzung ist. Nachfolgend einige oft gebrauchte Beispiele:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys checkused system.interface.name &amp;lt;interface name&amp;gt;&lt;br /&gt;
        # diagnose sys checkused system.dhcp.server:name &amp;lt;dhcp name&amp;gt; &lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys checkused firewall.address:name &amp;lt;address name&amp;gt;&lt;br /&gt;
        # diagnose sys checkused firewall.addrgrp.member.name &amp;lt;address group name&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys checkused firewall.profile: &amp;lt;profile name&amp;gt;&lt;br /&gt;
               &lt;br /&gt;
        # diagnose sys checkused firewall.service.group:name &amp;lt;servicegroup name&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit auf einer FortiGate &amp;quot;sämtliche&amp;quot; zur Verfügung stehenden Befehle/Konfiguration aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit besteht und zwar anhand des Befehls &amp;quot;tree&amp;quot;. Wird dieser ausgeführt wird die CLI (Command Line Interface) Struktur auf der FortiGate ausgegeben. Nachträglich ein Beispiel mit dessen Output:&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
        &lt;br /&gt;
        Output basierend auf FortiOS 5.0.7  [[tree-5.0.7]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.10 [[tree-5.0.10]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.11 [[tree-5.0.11]]&lt;br /&gt;
        Output basierend auf FortiOS 5.0.12 [[tree-5.0.12]]&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
        &lt;br /&gt;
        Output basierend auf FortiOS 5.2.0 [[tree-5.2.0]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.2 [[tree-5.2.2]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.3 [[tree-5.2.3]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.4 [[tree-5.2.4]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.5 [[tree-5.2.5]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.6 [[tree-5.2.6]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.7 [[tree-5.2.7]]&lt;br /&gt;
        Output basierend auf FortiOS 5.2.8 [[tree-5.2.8]]&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-XFPSR_Rev_1.00.pdf&amp;diff=15468</id>
		<title>Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-XFPSR_Rev_1.00.pdf&amp;diff=15468"/>
		<updated>2017-03-20T14:56:38Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-XFPLR_Rev_1.00.pdf&amp;diff=15467</id>
		<title>Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-XFPLR_Rev_1.00.pdf&amp;diff=15467"/>
		<updated>2017-03-20T14:56:24Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-SFP%2B-SX_Rev_1.02.pdf&amp;diff=15466</id>
		<title>Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-SFP%2B-SX_Rev_1.02.pdf&amp;diff=15466"/>
		<updated>2017-03-20T14:56:07Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-SFP%2B-SR_Rev_2.0.pdf&amp;diff=15465</id>
		<title>Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-SFP%2B-SR_Rev_2.0.pdf&amp;diff=15465"/>
		<updated>2017-03-20T14:55:52Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-SFP%2B-LR_Rev_2.0.pdf&amp;diff=15464</id>
		<title>Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-SFP%2B-LR_Rev_2.0.pdf&amp;diff=15464"/>
		<updated>2017-03-20T14:55:31Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-SFF_Rev_1.00.pdf&amp;diff=15463</id>
		<title>Datei:Regulatory-Compliance-Document FG-TRAN-SFF Rev 1.00.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-SFF_Rev_1.00.pdf&amp;diff=15463"/>
		<updated>2017-03-20T14:55:16Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-QSFP%2B-SR_Rev_1.00.pdf&amp;diff=15462</id>
		<title>Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-QSFP%2B-SR_Rev_1.00.pdf&amp;diff=15462"/>
		<updated>2017-03-20T14:55:02Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-QSFP%2B-LR_Rev_1.00.pdf&amp;diff=15461</id>
		<title>Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Regulatory-Compliance-Document_FG-TRAN-QSFP%2B-LR_Rev_1.00.pdf&amp;diff=15461"/>
		<updated>2017-03-20T14:54:46Z</updated>

		<summary type="html">&lt;p&gt;Andrea Soliva: Regulatory-Compliance-Document&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Regulatory-Compliance-Document&lt;/div&gt;</summary>
		<author><name>Andrea Soliva</name></author>
	</entry>
</feed>